KR102522584B1 - 해킹 차단 장치 및 그 방법 - Google Patents

해킹 차단 장치 및 그 방법 Download PDF

Info

Publication number
KR102522584B1
KR102522584B1 KR1020210080245A KR20210080245A KR102522584B1 KR 102522584 B1 KR102522584 B1 KR 102522584B1 KR 1020210080245 A KR1020210080245 A KR 1020210080245A KR 20210080245 A KR20210080245 A KR 20210080245A KR 102522584 B1 KR102522584 B1 KR 102522584B1
Authority
KR
South Korea
Prior art keywords
terminal
access
password
address
hacking
Prior art date
Application number
KR1020210080245A
Other languages
English (en)
Other versions
KR20220169760A (ko
Inventor
권태윤
Original Assignee
주식회사 넥스트앤콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 넥스트앤콤 filed Critical 주식회사 넥스트앤콤
Priority to KR1020210080245A priority Critical patent/KR102522584B1/ko
Priority to US18/279,285 priority patent/US20240137337A1/en
Priority to PCT/KR2022/008612 priority patent/WO2022270828A1/ko
Priority to IL308082A priority patent/IL308082A/en
Publication of KR20220169760A publication Critical patent/KR20220169760A/ko
Application granted granted Critical
Publication of KR102522584B1 publication Critical patent/KR102522584B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 해킹 차단 장치 및 그 방법을 개시한다. 즉, 본 발명은 단말에서의 접속 시도 시, 접속을 시도하는 단말의 IP 주소를 확인하여 미리 설정된 블랙리스트에 포함된 경우 해당 단말의 접속을 차단하고, 블랙리스트에 포함되지 않은 경우 해당 단말의 목적지 포트를 확인하고, 확인된 단말의 목적지 포트에 대응하여 더미 프로세스인 아이디와 비밀번호 입력을 위한 입력폼 및 경고 메시지를 포함하는 화면을 단말에 제공하고, 해당 단말에서 아이디와 비밀번호를 전송하는 경우 전송 횟수에 따라 해당 단말이 해킹 목적으로 접속을 시도한 것으로 판단하여 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 블랙리스트에 업데이트함으로써, 악의적인 해킹 시도에 대한 부분만 차단하기 때문에 일반 사용자는 내부 서비스망 또는 인터넷을 활용하는데 문제가 없고, 보다 안정적이고 빠른 속도를 제공할 수 있다.

Description

해킹 차단 장치 및 그 방법{Apparatus for blocking hacking and method thereof}
본 발명은 해킹 차단 장치 및 그 방법에 관한 것으로서, 특히 단말에서의 접속 시도 시, 접속을 시도하는 단말의 IP 주소를 확인하여 미리 설정된 블랙리스트에 포함된 경우 해당 단말의 접속을 차단하고, 블랙리스트에 포함되지 않은 경우 해당 단말의 목적지 포트를 확인하고, 확인된 단말의 목적지 포트에 대응하여 더미 프로세스인 아이디와 비밀번호 입력을 위한 입력폼 및 경고 메시지를 포함하는 화면을 단말에 제공하고, 해당 단말에서 아이디와 비밀번호를 전송하는 경우 전송 횟수에 따라 해당 단말이 해킹 목적으로 접속을 시도한 것으로 판단하여 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 블랙리스트에 업데이트하는 해킹 차단 장치 및 그 방법에 관한 것이다.
해킹(hacking)은 컴퓨터 통신망을 통해 남의 컴퓨터에 무단 침입하여 저장된 정보나 프로그램을 불법으로 이용하거나 바꾸고 없애는 것을 나타낸다.
이러한 해킹은 외부에 위치한 해커가 소지한 단말에서 외부망을 통해 내부망이나 서버망에 대해 시도되거나, 내부망에 위치한 해커가 소지한 단말에서 내부망을 통해 내부망이나 서버망에 대해 시도된다.
인터넷의 발전으로 이루어지는 해외 또는 국내 외부 사용자들의 해킹은 네트워크 대역을 근거로 IP 주소 스캐닝 및 실행되어 있는 애플리케이션 포트를 기반으로 아이디 및 패스워드를 통한 계정 및 데이터 탈취 시도가 빈번히 발생하고 있다.
한국등록번호 제10-1377704호 [제목: 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기]
본 발명의 목적은 단말에서의 접속 시도 시, 접속을 시도하는 단말의 IP 주소를 확인하여 미리 설정된 블랙리스트에 포함된 경우 해당 단말의 접속을 차단하고, 블랙리스트에 포함되지 않은 경우 해당 단말의 목적지 포트를 확인하고, 확인된 단말의 목적지 포트에 대응하여 더미 프로세스인 아이디와 비밀번호 입력을 위한 입력폼 및 경고 메시지를 포함하는 화면을 단말에 제공하고, 해당 단말에서 아이디와 비밀번호를 전송하는 경우 전송 횟수에 따라 해당 단말이 해킹 목적으로 접속을 시도한 것으로 판단하여 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 블랙리스트에 업데이트하는 해킹 차단 장치 및 그 방법을 제공하는 데 있다.
본 발명의 다른 목적은 접속을 시도하는 단말에 제공된 더미 프로세스에 대해서, 해당 단말에서의 아이디와 비밀번호 전송에 따라 출발지 기반으로 해당 단말의 접속을 자동 차단하고, 통신망에서 설정된 차단 정책에 따라 복수의 단계의 검증을 통해 해킹을 시도하는 단말의 접속을 차단하는 해킹 차단 장치 및 그 방법을 제공하는 데 있다.
본 발명의 실시예에 따른 해킹 차단 장치는 블랙리스트를 저장하는 저장부; 및 단말에서의 접속이 시도될 때, 상기 단말의 목적지 포트를 확인하고, 상기 확인된 목적지 포트에 따라, 화면을 상기 단말에 제공하고, 상기 단말에 제공된 화면에 응답하여 상기 단말에서 아이디와 비밀번호를 전송할 때, 아이디 및 비밀번호가 잘못 입력된 상태임을 나타내는 입력 오류 화면을 상기 단말에 제공하고, 미리 설정된 카운트 값을 누적하고, 누적된 카운트 값을 상기 단말의 IP 주소와 매핑하여 관리하고, 상기 단말로부터 반복 전송되는 아이디 및 비밀번호에 따라서 상기 누적되는 카운트 값이 미리 설정된 기준값을 초과할 때, 상기 단말의 접속을 차단하고, 상기 단말의 IP 주소를 블랙리스트에 업데이트하는 제어부를 포함할 수 있다.
본 발명과 관련된 일 예로서 상기 제어부는, 상기 접속을 시도한 단말의 IP 주소를 확인하고, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 상기 블랙리스트에 포함된 상태인지 판단하며, 상기 판단 결과, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 블랙리스트에 포함되지 않은 상태일 때, 상기 단말의 목적지 포트를 확인할 수 있다.
본 발명과 관련된 일 예로서 상기 제어부는, 상기 판단 결과, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 블랙리스트에 포함된 상태일 때, 상기 단말의 접속을 거부할 수 있다.
본 발명과 관련된 일 예로서 상기 제어부는, 상기 단말이 외부망을 통해 접속을 시도한 상태일 때, 상기 단말의 IP 주소를 상기 블랙리스트에 자동 등록하여 보안 정책을 업데이트할 수 있다.
본 발명과 관련된 일 예로서 상기 제어부는, 상기 단말이 내부망을 통해 접속을 시도한 상태일 때, 상기 단말의 IP 주소를 상기 블랙리스트에 자동 등록하고, 상기 블랙리스트에 등록된 상기 단말의 IP 주소는 내부망 및 외부망 접속을 차단하도록 구성할 수 있다.
본 발명의 실시예에 따른 해킹 차단 방법은 제어부에 의해, 단말에서의 접속이 시도될 때, 상기 단말의 목적지 포트를 확인하는 단계; 상기 제어부에 의해, 상기 확인된 목적지 포트에 따라, 화면을 상기 단말에 제공하는 단계; 상기 단말에 제공된 화면에 응답하여 상기 단말에서 아이디와 비밀번호를 전송할 때, 상기 제어부에 의해, 아이디 및 비밀번호가 잘못 입력된 상태임을 나타내는 입력 오류 화면을 상기 단말에 제공하고, 미리 설정된 카운트 값을 누적하고, 누적된 카운트 값을 상기 단말의 IP 주소와 매핑하여 관리하는 단계; 및 상기 단말로부터 반복 전송되는 아이디 및 비밀번호에 따라서 상기 누적되는 카운트 값이 미리 설정된 기준값을 초과할 때, 상기 제어부에 의해, 상기 단말의 접속을 차단하고, 상기 단말의 IP 주소를 블랙리스트에 업데이트하는 단계를 포함할 수 있다.
본 발명과 관련된 일 예로서 상기 화면은, 아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴 및 상기 입력폼 상에 아이디와 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지 중 적어도 하나를 포함할 수 있다.
본 발명과 관련된 일 예로서 상기 화면은, 아이디 및 비밀번호를 무한 반복 입력해도 로그인이 되지 않는 프로세스일 수 있다.
본 발명과 관련된 일 예로서 상기 확인된 목적지 포트에 따라, 상기 화면을 상기 단말에 제공하는 단계는, 상기 확인된 목적지 포트가 SSH 프로토콜을 위한 포트 또는 텔넷 프로토콜을 위한 포트일 때, 상기 단말의 목적지 포트에 대응하는 CLI(common line interface) 화면인 아이디와 비밀번호 입력을 위한 입력폼 및, 상기 입력폼 상에 아이디와 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정; 상기 확인된 목적지 포트가 웹 브라우저 프로토콜을 위한 포트일 때, 상기 단말의 목적지 포트에 대응하는 웹 화면인 상기 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴 및 상기 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정; 상기 확인된 목적지 포트가 원격 데스크톱 연결일 때, 상기 입력폼, 상기 전송 메뉴 및 상기 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정; 및 상기 확인된 목적지 포트가 DB 연결일 때, 상기 입력폼, 상기 전송 메뉴 및 상기 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정 중 어느 하나의 과정을 포함할 수 있다.
본 발명과 관련된 일 예로서 상기 제어부를 포함하는 해킹 차단 장치가 보안 장비와 연동할 때, 상기 제어부에 의해, 상기 보안 장비에서 관리하는 보안 정책을 업데이트하는 단계를 더 포함할 수 있다.
본 발명은 단말에서의 접속 시도 시, 접속을 시도하는 단말의 IP 주소를 확인하여 미리 설정된 블랙리스트에 포함된 경우 해당 단말의 접속을 차단하고, 블랙리스트에 포함되지 않은 경우 해당 단말의 목적지 포트를 확인하고, 확인된 단말의 목적지 포트에 대응하여 더미 프로세스인 아이디와 비밀번호 입력을 위한 입력폼 및 경고 메시지를 포함하는 화면을 단말에 제공하고, 해당 단말에서 아이디와 비밀번호를 전송하는 경우 전송 횟수에 따라 해당 단말이 해킹 목적으로 접속을 시도한 것으로 판단하여 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 블랙리스트에 업데이트함으로써, 악의적인 해킹 시도에 대한 부분만 차단하기 때문에 일반 사용자는 내부 서비스망 또는 인터넷을 활용하는데 문제가 없고, 보다 안정적이고 빠른 속도를 제공할 수 있는 효과가 있다.
또한, 본 발명은 접속을 시도하는 단말에 제공된 더미 프로세스에 대해서, 해당 단말에서의 아이디와 비밀번호 전송에 따라 출발지 기반으로 해당 단말의 접속을 자동 차단하고, 통신망에서 설정된 차단 정책에 따라 복수의 단계의 검증을 통해 해킹을 시도하는 단말의 접속을 차단함으로써, 가장 기초적인 인터넷에서 사용되는 IP 주소를 1차적으로 차단하여 내/외부 인프라를 보호하고 신뢰할 수 있는 서비스망을 제공하며, 출발지 IP 주소만을 차단하기 때문에 오탐지의 경우의 수를 줄일 수 있는 효과가 있다.
도 1은 본 발명의 실시예에 따른 해킹 차단 장치의 구성을 나타낸 블록도이다.
도 2는 본 발명의 실시예에 따른 외부망에 대한 일반적 해킹 시도에 대한 처리 방안을 위해서 해킹 차단 장치가 적용된 전체 시스템의 예를 나타낸 도이다.
또한, 도 3은 본 발명의 실시예에 따른 내부망에 대한 일반적 해킹 시도에 대한 처리 방안을 위해서 해킹 차단 장치가 적용된 전체 시스템의 예를 나타낸 도이다.
도 4는 본 발명의 실시예에 따른 해킹 차단 방법을 나타낸 흐름도이다.
본 발명에서 사용되는 기술적 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 발명에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 발명에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 발명에서 "구성된다" 또는 "포함한다" 등의 용어는 발명에 기재된 여러 구성 요소들 또는 여러 단계를 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 발명에서 사용되는 제 1, 제 2 등과 같이 서수를 포함하는 용어는 구성 요소들을 설명하는데 사용될 수 있지만, 구성 요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성 요소는 제 2 구성 요소로 명명될 수 있고, 유사하게 제 2 구성 요소도 제 1 구성 요소로 명명될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.
도 1은 본 발명의 실시예에 따른 해킹 차단 장치(100)의 구성을 나타낸 블록도이다.
도 1에 도시한 바와 같이, 해킹 차단 장치(100)는 통신부(110), 저장부(120), 표시부(130), 음성 출력부(140) 및 제어부(150)로 구성된다. 도 1에 도시된 해킹 차단 장치(100)의 구성 요소 모두가 필수 구성 요소인 것은 아니며, 도 1에 도시된 구성 요소보다 많은 구성 요소에 의해 해킹 차단 장치(100)가 구현될 수도 있고, 그보다 적은 구성 요소에 의해서도 해킹 차단 장치(100)가 구현될 수도 있다.
상기 해킹 차단 장치(100)는 스마트폰(Smart Phone), 휴대 단말기(Portable Terminal), 이동 단말기(Mobile Terminal), 폴더블 단말기(Foldable Terminal), 개인 정보 단말기(Personal Digital Assistant: PDA), PMP(Portable Multimedia Player) 단말기, 텔레매틱스(Telematics) 단말기, 내비게이션(Navigation) 단말기, 개인용 컴퓨터(Personal Computer), 노트북 컴퓨터, 슬레이트 PC(Slate PC), 태블릿 PC(Tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(Wearable Device, 예를 들어, 워치형 단말기(Smartwatch), 글래스형 단말기(Smart Glass), HMD(Head Mounted Display) 등 포함), 와이브로(Wibro) 단말기, IPTV(Internet Protocol Television) 단말기, 스마트 TV, 디지털방송용 단말기, AVN(Audio Video Navigation) 단말기, A/V(Audio/Video) 시스템, 플렉시블 단말기(Flexible Terminal), 디지털 사이니지 장치, 출입 게이트 등과 같은 다양한 단말기에 적용될 수 있다.
상기 통신부(110)는 유/무선 통신망을 통해 내부의 임의의 구성 요소 또는 외부의 임의의 적어도 하나의 단말기와 통신 연결한다. 이때, 상기 외부의 임의의 단말기는 서버(미도시), 단말(미도시) 등을 포함할 수 있다. 여기서, 무선 인터넷 기술로는 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTE-A(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS) 등이 있으며, 상기 통신부(110)는 상기에서 나열되지 않은 인터넷 기술까지 포함한 범위에서 적어도 하나의 무선 인터넷 기술에 따라 데이터를 송수신하게 된다. 또한, 근거리 통신 기술로는 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association: IrDA), UWB(Ultra Wideband), 지그비(ZigBee), 인접 자장 통신(Near Field Communication: NFC), 초음파 통신(Ultra Sound Communication: USC), 가시광 통신(Visible Light Communication: VLC), 와이 파이(Wi-Fi), 와이 파이 다이렉트(Wi-Fi Direct) 등이 포함될 수 있다. 또한, 유선 통신 기술로는 전력선 통신(Power Line Communication: PLC), USB 통신, 이더넷(Ethernet), 시리얼 통신(serial communication), 광/동축 케이블 등이 포함될 수 있다.
또한, 상기 통신부(110)는 유니버설 시리얼 버스(Universal Serial Bus: USB)를 통해 임의의 단말과 정보를 상호 전송할 수 있다.
또한, 상기 통신부(110)는 이동통신을 위한 기술표준들 또는 통신방식(예를 들어, GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), LTE(Long Term Evolution), LTE-A(Long Term Evolution-Advanced) 등)에 따라 구축된 이동 통신망 상에서 기지국, 상기 서버, 상기 단말 등과 무선 신호를 송수신한다.
또한, 상기 통신부(110)는 상기 제어부(150)의 제어에 의해, 서비스되는 서버, 방화벽, 네트워크 디바이스 등에 대한 접속 포트에 대해서 접속을 시도하는 단말을 확인(또는 감지)한다.
상기 저장부(120)는 다양한 사용자 인터페이스(User Interface: UI), 그래픽 사용자 인터페이스(Graphic User Interface: GUI) 등을 저장한다.
또한, 상기 저장부(120)는 상기 해킹 차단 장치(100)가 동작하는데 필요한 데이터와 프로그램 등을 저장한다.
즉, 상기 저장부(120)는 상기 해킹 차단 장치(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 해킹 차단 장치(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한, 이러한 응용 프로그램 중 적어도 일부는 해킹 차단 장치(100)의 기본적인 기능을 위하여 출고 당시부터 해킹 차단 장치(100) 상에 존재할 수 있다. 한편, 응용 프로그램은 상기 저장부(120)에 저장되고, 해킹 차단 장치(100)에 설치되어, 제어부(150)에 의하여 상기 해킹 차단 장치(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.
또한, 상기 저장부(120)는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory: RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory: ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 해킹 차단 장치(100)는 인터넷(internet)상에서 저장부(120)의 저장 기능을 수행하는 웹 스토리지(web storage)를 운영하거나, 또는 상기 웹 스토리지와 관련되어 동작할 수도 있다.
또한, 상기 저장부(120)는 상기 제어부(150)의 제어에 의해 접속을 시도한 단말의 IP 주소(또는 IP 정보/출발지 IP 주소/소스 IP 주소) 등을 저장한다.
또한, 상기 저장부(120)는 상기 제어부(150)의 제어에 의해 블랙리스트를 저장한다. 여기서, 상기 블랙리스트는 해킹, 범죄 등과 관련해서 유해한 것으로 판단되거나 의심되는 IP 주소, 도메인명 등에 대한 정보를 포함한다.
상기 표시부(또는 디스플레이부)(130)는 상기 제어부(150)의 제어에 의해 상기 저장부(120)에 저장된 사용자 인터페이스 및/또는 그래픽 사용자 인터페이스를 이용하여 다양한 메뉴 화면 등과 같은 다양한 콘텐츠를 표시할 수 있다. 여기서, 상기 표시부(130)에 표시되는 콘텐츠는 다양한 텍스트 또는 이미지 데이터(각종 정보 데이터 포함)와 아이콘, 리스트 메뉴, 콤보 박스 등의 데이터를 포함하는 메뉴 화면 등을 포함한다. 또한, 상기 표시부(130)는 터치 스크린 일 수 있다.
또한, 상기 표시부(130)는 액정 디스플레이(Liquid Crystal Display: LCD), 박막 트랜지스터 액정 디스플레이(Thin Film Transistor-Liquid Crystal Display: TFT LCD), 유기 발광 다이오드(Organic Light-Emitting Diode: OLED), 플렉시블 디스플레이(Flexible Display), 3차원 디스플레이(3D Display), 전자잉크 디스플레이(e-ink display), LED(Light Emitting Diode) 중에서 적어도 하나를 포함할 수 있다.
또한, 상기 표시부(130)는 상기 제어부(150)의 제어에 의해 접속을 시도한 단말의 IP 주소 등을 표시한다.
상기 음성 출력부(140)는 상기 제어부(150)에 의해 소정 신호 처리된 신호에 포함된 음성 정보를 출력한다. 여기서, 상기 음성 출력부(140)에는 리시버(receiver), 스피커(speaker), 버저(buzzer) 등이 포함될 수 있다.
또한, 상기 음성 출력부(140)는 상기 제어부(150)에 의해 생성된 안내 음성을 출력한다.
또한, 상기 음성 출력부(140)는 상기 제어부(150)의 제어에 의해 접속을 시도한 단말의 IP 주소 등에 대응하는 음성 정보(또는 음향 효과)를 출력한다.
상기 제어부(controller, 또는 MCU(microcontroller unit)(150)는 상기 해킹 차단 장치(100)의 전반적인 제어 기능을 실행한다.
또한, 상기 제어부(150)는 상기 저장부(120)에 저장된 프로그램 및 데이터를 이용하여 해킹 차단 장치(100)의 전반적인 제어 기능을 실행한다. 상기 제어부(150)는 RAM, ROM, CPU, GPU, 버스를 포함할 수 있으며, RAM, ROM, CPU, GPU 등은 버스를 통해 서로 연결될 수 있다. CPU는 상기 저장부(120)에 액세스하여, 상기 저장부(120)에 저장된 O/S를 이용하여 부팅을 수행할 수 있으며, 상기 저장부(120)에 저장된 각종 프로그램, 콘텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.
또한, 서비스되는 서버, 방화벽, 네트워크 디바이스 등에 대한 접속 포트에 대해서 단말(미도시)로부터의 접속이 시도되는 경우, 상기 제어부(150)는 접속을 시도한 단말의 IP 주소(또는 IP 정보/출발지 IP 주소/소스 IP 주소)를 확인한다. 여기서, 상기 단말은 네트워크 대역을 근거로 IP 주소 스캐닝, 실행되어 있는 애플리케이션 포트 등에 따라 확인된 정보(예를 들어 잘 알려진 포트, 등록된 포트, 동적 포트 등 포함)를 이용해서 상기 접속 포트에 대해서 접속을 시도한다. 이때, 상기 잘 알려진 포트(well-known port)는 IANA(Internet Assigned Numbers Authority)에서 미리 설정된 포트 범위(예를 들어 1 ~ 1023)로, 어떤 특권을 가진 서비스에 의해 사용될 수 있도록 예약되어 있다. 또한, 상기 등록된 포트(registered port)는 상기 IANA에서 미리 설정된 다른 포트 범위(예를 들어 1024 ~ 49151)로, 서버 소켓으로 사용하는 영역이다. 또한, 상기 동적 포트(dynamic port)는 상기 IANA에서 미리 설정된 또 다른 포트 범위(예를 들어 49152 ~ 65535)로, 매번 접속할 때마다 포트 번호가 동적으로 부여된다.
또한, 상기 제어부(150)는 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부(120)에 미리 등록된 블랙리스트에 포함된 상태인지 판단(또는 확인)한다. 여기서, 상기 블랙리스트는 해킹, 범죄 등과 관련해서 유해한 것으로 판단되거나 의심되는 IP 주소, 도메인명 등에 대한 정보를 포함한다.
상기 판단 결과(또는 상기 확인 결과), 상기 접속을 시도한 단말의 IP 주소가 상기 블랙리스트에 포함된 상태인 경우, 상기 제어부(150)는 해당 단말(100)의 접속을 거부(또는 차단/종료)한다.
또한, 상기 판단 결과(또는 상기 확인 결과), 상기 접속을 시도한 단말의 IP 주소가 상기 블랙리스트에 포함되지 않은 상태인 경우, 상기 제어부(150)는 해당 단말의 목적지 포트를 확인한다. 여기서, 상기 목적지 포트는 ECHO, DISCARD, DAYTIME, FTP DATA, FTP, SSH, TELNET, SMTP, TIME, WHOIS, DNS, FINGER, HTTP, POP3, NNTP, IMAP, HTTPS 등의 프로토콜에 따라 각각 포트가 ECHO의 경우 7, DISCARD의 경우 9, DAYTIME의 경우 13, FTP DATA의 경우 20, FTP의 경우 21, SSH의 경우 22, TELNET의 경우 23, SMTP의 경우 25, TIME의 경우 37, WHOIS의 경우 43, DNS의 경우 53, FINGER의 경우 79, HTTP의 경우 80, POP3의 경우 110, NNTP의 경우 119, IMAP의 경우 143, HTTPS의 경우 443 등으로 설정된 상태일 수 있다. 또한, 상기 목적지 포트는 원격 데스크톱(remote desktop), ms-sql, oracle 등의 컴퓨터, 서버, 보안 장치(미도시), 네트워크 장치 등에 대응하는 포트일 수 있다.
또한, 상기 제어부(150)는 상기 확인된 목적지 포트(또는 상기 확인된 목적지 포트에 대응하는 프로토콜)에 따라, 화면(또는 창/윈도)을 상기 단말에 제공(또는 전송)한다. 여기서, 상기 화면은 더미 프로세스로, 아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴(또는 전송 항목/버튼), 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지 등을 포함한다. 이때, 상기 더미 프로세스는 아이디(또는 계정 정보) 및 비밀번호가 필요없는(또는 제공되지 않는) 프로세스로, 아이디 및 비밀번호를 무한 반복 입력해도 로그인이 되지 않는 프로세스이다. 또한, 상기 화면은 다양한 형태의 사용자 인터페이스(User Interface: UI), 그래픽 사용자 인터페이스(Graphic User Interface: GUI) 등으로 구성될 수도 있다.
즉, 상기 확인된 목적지 포트가 SSH 프로토콜을 위한 포트(예를 들어 22) 또는 텔넷 프로토콜을 위한 포트(예를 들어 23)인 경우, 상기 제어부(150)는 해당 단말의 목적지 포트에 대응하는 CLI(common line interface) 화면인 상기 입력폼, 상기 경고 메시지 등을 포함하는 화면을 통신부(110)를 통해 상기 단말에 제공한다.
이와 같이, 상기 제어부(150)는 리눅스 서버 및 네트워크 장치를 컨트롤할 수 있는 SSH, 텔넷 등에 대해서 화면을 동일하게 제공하여, 해커가 네트워크 장치라고 판단하고 그에 따라 접속 시도를 유인할 수 있다.
또한, 상기 확인된 목적지 포트가 웹 브라우저(예를 들어 http, https) 프로토콜을 위한 포트(예를 들어 80, 443)인 경우, 상기 제어부(150)는 해당 단말의 목적지 포트에 대응하는 웹 화면인 상기 입력폼, 상기 전송 메뉴, 상기 경고 메시지 등을 포함하는 화면을 상기 통신부(110)를 통해 상기 단말에 제공한다.
또한, 상기 확인된 목적지 포트가 잘 알려진 포트 중에서 상기 포트들(22, 23, 80, 443) 이외의 나머지 포트(또는 다른 포트)인 경우, 상기 제어부(150)는 해당 다른 포트에 대응하는 프로토콜에 따라, 상기 입력폼, 상기 전송 메뉴, 상기 경고 메시지 등을 포함하는 화면을 상기 통신부(110)를 통해 상기 단말에 제공한다.
즉, 상기 확인된 목적지 포트가 원격 데스크톱 연결인 경우, 상기 제어부(150)는 윈도 컴퓨터 및 서버를 컨트롤할 수 있는 원격 데스크톱의 동일한 화면을 상기 단말에 제공하여, 해커가 윈도 컴퓨터 및 서버라고 판단하고 그에 따라 접속 시도를 유인할 수 있다.
또한, 상기 확인된 목적지 포트가 DB 연결인 경우, 상기 제어부(150)는 DB 프로그램의 동일한 화면을 상기 단말에 제공하여, 해커가 DB 서버라고 판단하고 그에 따라 접속 시도를 유인할 수 있다.
또한, 상기 단말은 상기 제어부(150)로부터 제공되는 상기 화면을 수신 및 표시한다.
이에 따라, 상기 단말을 소지한 일반 사용자의 경우, 상기 단말에 제공되는 경고 메시지 확인을 통해, 접속을 종료하게 된다.
또한, 상기 단말에 제공된 화면을 통해, 상기 단말에서 해당 화면에 포함된 입력 폼을 통해 수신한 아이디와 비밀번호를 전송하는 경우, 상기 제어부(150)는 상기 통신부(110)를 통해 상기 단말로부터 전송되는 아이디와 비밀번호를 수신한다.
또한, 상기 제어부(150)는 아이디 및/또는 비밀번호가 잘못 입력된 상태임을 나타내는 입력 오류 화면을 상기 통신부(110)를 통해 다시 상기 단말에 제공(또는 전송)한다. 이때, 상기 제어부(150)는 입력 방법에 따라서, 상기 단말로부터 전송되는 아이디, 비밀번호 등의 정보를 수신하는 대신에, 엔터키(enter key)에 대응하는 정보를 수신하는 경우, 상기 입력 오류 화면을 상기 통신부(110)를 통해 다시 상기 단말에 제공할 수도 있다. 여기서, 상기 입력 오류 화면(또는 아이디 및/또는 비밀번호 입력 오류 화면)은 더미 프로세스로, 아이디 및/또는 비밀번호가 잘못 입력된 상태임을 나타내는 정보, 아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴, 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 정보 등이 포함된 경고 메시지 등을 포함한다.
또한, 상기 제어부(150)는 미리 설정된 카운트 값을 누적한다. 이때, 상기 제어부(150)는 상기 단말의 식별 정보(또는 상기 단말의 IP 주소)와 상기 카운트 값을 연동하여(또는 매핑하여/매칭하여) 관리한다. 여기서, 상기 단말의 식별 정보는 MDN(Mobile Directory Number), 모바일 IP, 모바일 MAC, Sim(subscriber identity module: 가입자 식별 모듈) 카드 고유정보, 시리얼번호 등을 포함한다.
또한, 상기 제어부(150)는 상기 단말에 제공된 입력 오류 화면에 응답하여 상기 단말로부터 재전송되는 아이디, 비밀번호 등을 수신하고, 이에 응답하여 상기 입력 오류 화면을 다시 상기 단말에 제공하고, 해당 단말과 관련한 카운트 값(또는 해당 단말의 IP 주소와 관련한 카운트 값)을 누적하는 과정을 반복 수행할 수도 있다. 이때, 상기 제어부(150)는 입력 방법에 따라서, 상기 단말로부터 재전송되는 아이디, 비밀번호 등의 정보를 수신하는 대신에, 엔터키에 대응하는 정보를 수신하는 경우, 상기 입력 오류 화면을 상기 통신부(110)를 통해 다시 상기 단말에 제공할 수도 있다.
또한, 상기 단말과 관련해서 누적된 카운트값(또는 해당 단말의 IP 주소와 관련해서 누적된 카운트 값)이 미리 설정된 기준값(예를 들어 3회, 5회 등 포함)을 초과하는 경우, 상기 제어부(150)는 해당 단말에서 해킹을 목적으로 접속을 시도하는 것으로 판단하여, 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 상기 블랙리스트에 업데이트한다. 여기서, 해당 해킹 차단 장치(100)가 방화벽, IPS(Intrusion Prevention System: 침입 방지 시스템) 등의 보안 장비(미도시)와 연동된 경우, 상기 제어부(150)는 상기 보안 장비에서 관리하는 보안 정책(또는 방화벽 정책)을 업데이트할 수도 있다. 이때, 상기 방화벽(또는 상기 보안 장비)은 미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템으로, 대부분의 경우에 있어서 정책 기반의 방화벽이며 다양한 수준의 정책으로 네트워크 간의 트래픽을 제어하도록 구성한다.
이때, 해당 단말이 외부망을 통해 접속을 시도한 경우, 상기 제어부(150)는 해당 단말의 IP 주소를 상기 블랙리스트에 자동 등록하여 보안 정책(또는 거부 정책)을 업데이트한다.
이와 같이, 상기 제어부(150)는 차단된 출발지 IP 주소가 내부 서버 등에 대한 접근을 외부에서 1차적으로 차단하여, 내부 서버, 보안 장치, 네트워크 장치 등을 안전하게 보호할 수 있다. 이때, 상기 제어부(150)와 연동하는 보안 장치 등에서 2차 보안을 적용하여 안정적인 서비스를 제공할 수 있다.
또한, 상기 제어부(150)는 보안 장치와의 연동을 위해 상기 블랙리스트를 추가할 수 있는 API(Application Programming Interface: 애플리케이션 프로그래밍 인터페이스)를 제공받아 해당 보안 장치와 연동한다.
또한, 상기 API가 없을 경우, 상기 제어부(150)는 CLI 등을 통한 블랙리스트에 추가할 명령어를 각 제조사 CLI DB를 추가하여 제공할 수도 있다.
또한, 상기 제어부(150)는 차단된 출발지 IP 주소를 방화벽 등의 보안 장치와 연동하여, 보안 장치의 보안 정책에 적용하여, 1차 보안 정책 및 2차 보안 정책을 적용하여 인프라를 안전하게 보호할 수 있다. 여기서, 상기 보안 장치는 보안 정책을 운영자가 실행하거나 자동 보안 정책을 통해 차단될 때 오탐지가 있을 수 있기 때문에, 많이 사용되지 않으나, 본 발명의 기술을 적용하여 악의적인 해킹을 시도하는 출발지 IP 주소만을 차단하기 때문에 오탐지 경우의 수를 줄일 수 있다.
또한, 해당 단말이 내부망을 통해 접속을 시도한 경우, 상기 제어부(150)는 해당 단말의 IP 주소를 상기 블랙리스트에 자동 등록하고, 상기 블랙리스트에 등록된 해당 단말의 IP 주소는 내부망 및 외부망 접속을 차단하도록 구성(또는 제어/관리)한다. 여기서, 상기 블랙리스트에 등록된 해당 내부망을 이용한 단말의 IP 주소에 대응하는 단말에서 바이러스 검사 및 악성코드 제거를 완료한 경우, 상기 제어부(150)는 해당 단말의 IP 주소에 대해서 접속 차단을 해제(또는 해당 블랙리스트에서 해당 단말의 IP 주소를 삭제 처리)할 수 있다.
도 2는 본 발명의 실시예에 따른 외부망에 대한 일반적 해킹 시도에 대한 처리 방안을 위해서 해킹 차단 장치(100)가 적용된 전체 시스템의 예를 나타낸 도이다.
외부 서비스인 경우, 서비스되는 서버 및 방화벽, 네트워크 디바이스 등에 대해서 접속 포트에 대한 접속 시도를 통해 해킹이 일어나게 되며, 상기 해킹 차단 장치(100)는 이에 상기 화면과 같이 덫을 설치하여 서비스에 대한 접속 시도 차단 및 블랙리스트 자동 등록 기능을 수행하여 외부 서비스에 대한 안정화를 꾀할 수 있다.
또한, 도 3은 본 발명의 실시예에 따른 내부망에 대한 일반적 해킹 시도에 대한 처리 방안을 위해서 해킹 차단 장치(100)가 적용된 전체 시스템의 예를 나타낸 도이다.
내부 사용자의 악성 코드 등에 감염을 통한 내부 해킹에 대한 방어로, 일반적으로 내부 사용자는 서버 등에 접속할 수 없으나 접속 시도가 있는 경우, 상기 해킹 차단 장치(100)는 온라인 업무에 대한 차단 및 조치 후에 차단 정책 해제를 통해서 내부 인프라 서비스에 대한 안정화를 꾀할 수 있다.
본 발명의 실시예에서는 상기 해킹 차단 장치(100)가 스탠드얼론(standalone) 형태로 구성되는 것을 설명하고 있으나, 이에 한정되는 것은 아니며, 상기 해킹 차단 장치(100)에서 제공되는 다양한 기능은 애플리케이션 형태(예를 들어 서버, PC 등에 설치되는 제품, 설치 도중 정의된 접속 포트 변경, 관리자 계정으로만 설치 가능, 라이선스 발급 형태 등 포함), 스위치나 센서 형태(예를 들어 어그리게이션 탭(Aggregation Tap), 브리지(bridge), 스위치(switch) 형태의 제품으로, 관리 IP(management IP)는 설정 가능하나 접속은 되지 않도록 구성 등 포함) 등으로 구성할 수도 있다.
또한, 상기 해킹 차단 장치(100)는 해킹 차단 장치(100)에서 제공되는 다양한 기능을 USB 설치 파일 형태, 온라인 다운로드 형태 등으로 제공할 수도 있다.
이와 같이, 단말에서의 접속 시도 시, 접속을 시도하는 단말의 IP 주소를 확인하여 미리 설정된 블랙리스트에 포함된 경우 해당 단말의 접속을 차단하고, 블랙리스트에 포함되지 않은 경우 해당 단말의 목적지 포트를 확인하고, 확인된 단말의 목적지 포트에 대응하여 더미 프로세스인 아이디와 비밀번호 입력을 위한 입력폼 및 경고 메시지를 포함하는 화면을 단말에 제공하고, 해당 단말에서 아이디와 비밀번호를 전송하는 경우 전송 횟수에 따라 해당 단말이 해킹 목적으로 접속을 시도한 것으로 판단하여 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 블랙리스트에 업데이트할 수 있다.
또한, 이와 같이, 접속을 시도하는 단말에 제공된 더미 프로세스에 대해서, 해당 단말에서의 아이디와 비밀번호 전송에 따라 출발지 기반으로 해당 단말의 접속을 자동 차단하고, 통신망에서 설정된 차단 정책에 따라 복수의 단계의 검증을 통해 해킹을 시도하는 단말의 접속을 차단할 수 있다.
이하에서는, 본 발명에 따른 해킹 차단 방법을 도 1 내지 도 4를 참조하여 상세히 설명한다.
도 4는 본 발명의 실시예에 따른 해킹 차단 방법을 나타낸 흐름도이다.
먼저, 서비스되는 서버, 방화벽, 네트워크 디바이스 등에 대한 접속 포트에 대해서 단말(미도시)로부터의 접속이 시도되는 경우, 제어부(150)는 접속을 시도한 단말의 IP 주소(또는 IP 정보/출발지 IP 주소/소스 IP 주소)를 확인한다. 여기서, 상기 단말은 네트워크 대역을 근거로 IP 주소 스캐닝, 실행되어 있는 애플리케이션 포트 등에 따라 확인된 정보(예를 들어 잘 알려진 포트, 등록된 포트, 동적 포트 등 포함)를 이용해서 상기 접속 포트에 대해서 접속을 시도한다. 이때, 상기 잘 알려진 포트는 IANA에서 미리 설정된 포트 범위(예를 들어 1 ~ 1023)로, 어떤 특권을 가진 서비스에 의해 사용될 수 있도록 예약되어 있다. 또한, 상기 등록된 포트는 상기 IANA에서 미리 설정된 다른 포트 범위(예를 들어 1024 ~ 49151)로, 서버 소켓으로 사용하는 영역이다. 또한, 상기 동적 포트는 상기 IANA에서 미리 설정된 또 다른 포트 범위(예를 들어 49152 ~ 65535)로, 매번 접속할 때마다 포트 번호가 동적으로 부여된다.
또한, 상기 제어부(150)는 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부(120)에 미리 등록된 블랙리스트에 포함된 상태인지 판단(또는 확인)한다. 여기서, 상기 블랙리스트는 해킹, 범죄 등과 관련해서 유해한 것으로 판단되거나 의심되는 IP 주소, 도메인명 등에 대한 정보를 포함한다.
일 예로, 제 1 단말(미도시)에서 제 1 서버(미도시)에서 제공하는 서비스와 관련해서 접속을 시도할 때, 제 1 제어부(150)는 상기 제 1 단말의 IP 주소(예를 들어 100.200.100.200)를 확인한다.
또한, 상기 제 1 제어부는 상기 확인된 제 1 단말의 IP 주소가 제 1 저장부(120)에서 관리 중인 블랙리스트에 포함된 상태인지 여부를 판단한다(S410).
상기 판단 결과(또는 상기 확인 결과), 상기 접속을 시도한 단말의 IP 주소가 상기 블랙리스트에 포함된 상태인 경우, 상기 제어부(150)는 해당 단말(100)의 접속을 거부(또는 차단/종료)한다.
일 예로, 상기 확인된 제 1 단말의 IP 주소가 상기 제 1 저장부에서 관리 중인 블랙리스트에 포함된 상태일 때, 상기 제 1 제어부는 해당 제 1 단말이 해킹을 목적으로 하는 단말로 판단하여, 상기 제 1 단말의 접속을 거부하고, 해당 제 1 단말과의 연결을 종료한다(S420).
또한, 상기 판단 결과(또는 상기 확인 결과), 상기 접속을 시도한 단말의 IP 주소가 상기 블랙리스트에 포함되지 않은 상태인 경우, 상기 제어부(150)는 해당 단말의 목적지 포트를 확인한다. 여기서, 상기 목적지 포트는 ECHO, DISCARD, DAYTIME, FTP DATA, FTP, SSH, TELNET, SMTP, TIME, WHOIS, DNS, FINGER, HTTP, POP3, NNTP, IMAP, HTTPS 등의 프로토콜에 따라 각각 포트가 ECHO의 경우 7, DISCARD의 경우 9, DAYTIME의 경우 13, FTP DATA의 경우 20, FTP의 경우 21, SSH의 경우 22, TELNET의 경우 23, SMTP의 경우 25, TIME의 경우 37, WHOIS의 경우 43, DNS의 경우 53, FINGER의 경우 79, HTTP의 경우 80, POP3의 경우 110, NNTP의 경우 119, IMAP의 경우 143, HTTPS의 경우 443 등으로 설정된 상태일 수 있다. 또한, 상기 목적지 포트는 원격 데스크톱(remote desktop), ms-sql, oracle 등의 컴퓨터, 서버, 보안 장치, 네트워크 장치 등에 대응하는 포트일 수 있다.
일 예로, 상기 확인된 제 1 단말의 IP 주소가 상기 제 1 저장부에서 관리 중인 블랙리스트에 포함되지 않은 상태일 때, 상기 제 1 제어부는 상기 제 1 단말의 목적지 포트를 확인한다(S430).
이후, 상기 제어부(150)는 상기 확인된 목적지 포트(또는 상기 확인된 목적지 포트에 대응하는 프로토콜)에 따라, 화면(또는 창/윈도)을 상기 단말에 제공(또는 전송)한다. 여기서, 상기 화면은 더미 프로세스로, 아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴(또는 전송 항목/버튼), 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지 등을 포함한다. 이때, 상기 더미 프로세스는 아이디(또는 계정 정보) 및 비밀번호가 필요없는(또는 제공되지 않는) 프로세스로, 아이디 및 비밀번호를 무한 반복 입력해도 로그인이 되지 않는 프로세스이다.
즉, 상기 확인된 목적지 포트가 SSH 프로토콜을 위한 포트(예를 들어 22) 또는 텔넷 프로토콜을 위한 포트(예를 들어 23)인 경우, 상기 제어부(150)는 해당 단말의 목적지 포트에 대응하는 CLI(common line interface) 화면인 상기 입력폼, 상기 경고 메시지 등을 포함하는 화면을 통신부(110)를 통해 상기 단말에 제공한다.
또한, 상기 확인된 목적지 포트가 웹 브라우저(예를 들어 http, https) 프로토콜을 위한 포트(예를 들어 80, 443)인 경우, 상기 제어부(150)는 해당 단말의 목적지 포트에 대응하는 웹 화면인 상기 입력폼, 상기 전송 메뉴, 상기 경고 메시지 등을 포함하는 화면을 상기 통신부(110)를 통해 상기 단말에 제공한다.
또한, 상기 확인된 목적지 포트가 잘 알려진 포트 중에서 상기 포트들(22, 23, 80, 443) 이외의 나머지 포트(또는 다른 포트)인 경우, 상기 제어부(150)는 해당 다른 포트에 대응하는 프로토콜에 따라, 상기 입력폼, 상기 전송 메뉴, 상기 경고 메시지 등을 포함하는 화면을 상기 통신부(110)를 통해 상기 단말에 제공한다.
또한, 상기 단말은 상기 제어부(150)로부터 제공되는 상기 화면을 수신 및 표시한다.
이에 따라, 상기 단말을 소지한 일반 사용자의 경우, 상기 단말에 제공되는 경고 메시지 확인을 통해, 접속을 종료하게 된다.
일 예로, 상기 확인되는 제 1 단말의 목적지 포트가 포트 22일 때, 상기 제 1 제어부는 상기 제 1 단말의 목적지 포트인 22에 대응하는 아이디와 비밀번호 입력을 위한 제 1 입력폼, 상기 제 1 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 정보가 포함된 제 1 경고 메시지 등을 포함하는 제 1 화면을 제 1 통신부(110)를 통해 상기 제 1 단말에 전송한다.
또한, 상기 제 1 단말은 상기 제 1 통신부를 통해 전송되는 상기 제 1 화면을 수신하고, 상기 수신된 제 1 화면을 표시한다.
다른 일 예로, 상기 확인되는 제 1 단말의 목적지 포트가 포트 80일 때, 상기 제 1 제어부는 상기 제 1 단말의 목적지 포트인 80에 대응하는 아이디와 비밀번호 입력을 위한 제 2 입력폼, 상기 제 2 입력폼에 입력된 아이디와 비밀번호의 전송을 요청하기 위한 제 2 전송 메뉴, 상기 제 2 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 정보가 포함된 제 2 경고 메시지 등을 포함하는 제 2 웹 페이지 화면을 상기 제 1 통신부를 통해 상기 제 1 단말에 전송한다.
또한, 상기 제 1 단말은 상기 제 1 통신부를 통해 전송되는 상기 제 2 웹 페이지 화면을 수신하고, 상기 수신된 제 2 웹 페이지 화면을 표시한다(S440).
이후, 상기 단말에 제공된 화면을 통해, 상기 단말에서 해당 화면에 포함된 입력 폼을 통해 수신한 아이디와 비밀번호를 전송하는 경우, 상기 제어부(150)는 상기 통신부(110)를 통해 상기 단말로부터 전송되는 아이디와 비밀번호를 수신한다.
또한, 상기 제어부(150)는 아이디 및/또는 비밀번호가 잘못 입력된 상태임을 나타내는 입력 오류 화면을 상기 통신부(110)를 통해 다시 상기 단말에 제공(또는 전송)한다. 이때, 상기 제어부(150)는 입력 방법에 따라서, 상기 단말로부터 전송되는 아이디, 비밀번호 등의 정보를 수신하는 대신에, 엔터키(enter key)에 대응하는 정보를 수신하는 경우, 상기 입력 오류 화면을 상기 통신부(110)를 통해 다시 상기 단말에 제공할 수도 있다. 여기서, 상기 입력 오류 화면(또는 아이디 및/또는 비밀번호 입력 오류 화면)은 더미 프로세스로, 아이디 및/또는 비밀번호가 잘못 입력된 상태임을 나타내는 정보, 아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴, 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 정보 등이 포함된 경고 메시지 등을 포함한다.
또한, 상기 제어부(150)는 미리 설정된 카운트 값을 누적한다. 이때, 상기 제어부(150)는 상기 단말의 식별 정보(또는 상기 단말의 IP 주소)와 상기 카운트 값을 연동하여(또는 매핑하여/매칭하여) 관리한다. 여기서, 상기 단말의 식별 정보는 MDN, 모바일 IP, 모바일 MAC, Sim(가입자 식별 모듈) 카드 고유정보, 시리얼번호 등을 포함한다.
또한, 상기 제어부(150)는 상기 단말에 제공된 입력 오류 화면에 응답하여 상기 단말로부터 재전송되는 아이디, 비밀번호 등을 수신하고, 이에 응답하여 상기 입력 오류 화면을 다시 상기 단말에 제공하고, 해당 단말과 관련한 카운트 값(또는 해당 단말의 IP 주소와 관련한 카운트 값)을 누적하는 과정을 반복 수행할 수도 있다. 이때, 상기 제어부(150)는 입력 방법에 따라서, 상기 단말로부터 재전송되는 아이디, 비밀번호 등의 정보를 수신하는 대신에, 엔터키에 대응하는 정보를 수신하는 경우, 상기 입력 오류 화면을 상기 통신부(110)를 통해 다시 상기 단말에 제공할 수도 있다.
일 예로, 상기 제 1 제어부는 앞서 상기 제 1 단말로 전송된 제 1 화면에 응답하여 상기 제 1 단말로부터 재전송되는 제 1 아이디와 제 1 비밀번호를 상기 제 1 통신부를 통해 수신한다.
또한, 상기 제 1 제어부는 아이디 및/또는 비밀번호가 잘못 입력된 상태임을 나타내는 정보, 아이디와 비밀번호 입력을 위한 제 1 입력폼, 상기 제 1 입력폼 상에 아이디 및/또는 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 정보가 포함된 제 1 경고 메시지 등을 포함하는 제 1 입력 오류 화면을 상기 제 1 통신부를 통해 상기 제 1 단말에 전송한다.
또한, 상기 제 1 단말은 상기 제 1 통신부를 통해 전송되는 상기 제 1 입력 오류 화면을 수신하고, 상기 수신된 제 1 입력 오류 화면을 표시한다(S450).
이후, 상기 단말과 관련해서 누적된 카운트값(또는 해당 단말의 IP 주소와 관련해서 누적된 카운트 값)이 미리 설정된 기준값(예를 들어 3회, 5회 등 포함)을 초과하는 경우, 상기 제어부(150)는 해당 단말에서 해킹을 목적으로 접속을 시도하는 것으로 판단하여, 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 상기 블랙리스트에 업데이트한다. 여기서, 해당 해킹 차단 장치(100)가 방화벽, IPS(Intrusion Prevention System: 침입 방지 시스템) 등의 보안 장비(미도시)와 연동된 경우, 상기 제어부(150)는 상기 보안 장비에서 관리하는 보안 정책을 업데이트할 수도 있다.
이때, 해당 단말이 외부망을 통해 접속을 시도한 경우, 상기 제어부(150)는 해당 단말의 IP 주소를 상기 블랙리스트에 자동 등록하여 보안 정책(또는 거부 정책)을 업데이트한다.
또한, 해당 단말이 내부망을 통해 접속을 시도한 경우, 상기 제어부(150)는 해당 단말의 IP 주소를 상기 블랙리스트에 자동 등록하고, 상기 블랙리스트에 등록된 해당 단말의 IP 주소는 내부망 및 외부망 접속을 차단하도록 구성(또는 제어/관리)한다. 여기서, 상기 블랙리스트에 등록된 해당 내부망을 이용한 단말의 IP 주소에 대응하는 단말에서 바이러스 검사 및 악성코드 제거를 완료한 경우, 상기 제어부(150)는 해당 단말의 IP 주소에 대해서 접속 차단을 해제(또는 해당 블랙리스트에서 해당 단말의 IP 주소를 삭제 처리)할 수 있다.
일 예로, 상기 제 1 단말에서 아이디 및 비밀번호 전송 과정을 반복적으로 수행하여 해당 제 1 단말의 IP 주소와 관련해서 누적된 카운트 값(예를 들어 6)이 미리 설정된 기준값(예를 들어 5)을 초과할 때, 상기 제 1 제어부는 해당 제 1 단말이 해킹을 목적으로 하는 단말로 판단하여, 상기 제 1 단말의 접속을 거부하고, 해당 제 1 단말과의 연결을 종료한다.
또한, 상기 제 1 제어부는 상기 제 1 단말의 IP 주소를 상기 블랙리스트에 업데이트한다(S460).
본 발명의 실시예는 앞서 설명된 바와 같이, 단말에서의 접속 시도 시, 접속을 시도하는 단말의 IP 주소를 확인하여 미리 설정된 블랙리스트에 포함된 경우 해당 단말의 접속을 차단하고, 블랙리스트에 포함되지 않은 경우 해당 단말의 목적지 포트를 확인하고, 확인된 단말의 목적지 포트에 대응하여 더미 프로세스인 아이디와 비밀번호 입력을 위한 입력폼 및 경고 메시지를 포함하는 화면을 단말에 제공하고, 해당 단말에서 아이디와 비밀번호를 전송하는 경우 전송 횟수에 따라 해당 단말이 해킹 목적으로 접속을 시도한 것으로 판단하여 해당 단말의 접속을 차단하고, 해당 단말의 IP 주소를 블랙리스트에 업데이트하여, 악의적인 해킹 시도에 대한 부분만 차단하기 때문에 일반 사용자는 내부 서비스망 또는 인터넷을 활용하는데 문제가 없고, 보다 안정적이고 빠른 속도를 제공할 수 있다.
또한, 본 발명의 실시예는 앞서 설명된 바와 같이, 접속을 시도하는 단말에 제공된 더미 프로세스에 대해서, 해당 단말에서의 아이디와 비밀번호 전송에 따라 출발지 기반으로 해당 단말의 접속을 자동 차단하고, 통신망에서 설정된 차단 정책에 따라 복수의 단계의 검증을 통해 해킹을 시도하는 단말의 접속을 차단하여, 가장 기초적인 인터넷에서 사용되는 IP 주소를 1차적으로 차단하여 내/외부 인프라를 보호하고 신뢰할 수 있는 서비스망을 제공하며, 출발지 IP 주소만을 차단하기 때문에 오탐지의 경우의 수를 줄일 수 있다.
전술된 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 해킹 차단 장치 110: 통신부
120: 저장부 130: 표시부
140: 음성 출력부 150: 제어부

Claims (10)

  1. 블랙리스트를 저장하는 저장부; 및
    단말에서의 접속이 시도될 때, 상기 단말의 목적지 포트를 확인하고, 상기 확인된 목적지 포트에 따라 서로 다른 종류의 화면을 상기 단말에 제공하고, 상기 단말에 제공된 화면에 응답하여 상기 단말에서 아이디와 비밀번호를 전송할 때, 아이디 및 비밀번호가 잘못 입력된 상태임을 나타내는 입력 오류 화면을 상기 단말에 제공하고, 미리 설정된 카운트 값을 누적하고, 누적된 카운트 값을 상기 단말의 IP 주소와 매핑하여 관리하고, 상기 단말로부터 반복 전송되는 아이디 및 비밀번호에 따라서 상기 누적되는 카운트 값이 미리 설정된 기준값을 초과할 때, 상기 단말의 접속을 차단하고, 상기 단말의 IP 주소를 블랙리스트에 업데이트하는 제어부를 포함하며,
    상기 제어부는,
    상기 접속을 시도한 단말의 IP 주소를 확인하고, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 상기 블랙리스트에 포함된 상태인지 판단하며, 상기 판단 결과, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 블랙리스트에 포함되지 않은 상태일 때, 상기 단말의 목적지 포트를 확인하며,
    상기 화면은,
    아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴 및 상기 입력폼 상에 아이디와 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지를 포함하는 것을 특징으로 하는 해킹 차단 장치.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제어부는,
    상기 판단 결과, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 블랙리스트에 포함된 상태일 때, 상기 단말의 접속을 거부하는 것을 특징으로 하는 해킹 차단 장치.
  4. 제 1 항에 있어서,
    상기 제어부는,
    상기 단말이 외부망을 통해 접속을 시도한 상태일 때, 상기 단말의 IP 주소를 상기 블랙리스트에 자동 등록하여 보안 정책을 업데이트하는 것을 특징으로 하는 해킹 차단 장치.
  5. 제 1 항에 있어서,
    상기 제어부는,
    상기 단말이 내부망을 통해 접속을 시도한 상태일 때, 상기 단말의 IP 주소를 상기 블랙리스트에 자동 등록하고, 상기 블랙리스트에 등록된 상기 단말의 IP 주소는 내부망 및 외부망 접속을 차단하도록 구성하는 것을 특징으로 하는 해킹 차단 장치.
  6. 제어부에 의해, 단말에서의 접속이 시도될 때, 상기 단말의 목적지 포트를 확인하는 단계;
    상기 제어부에 의해, 상기 확인된 목적지 포트에 따라 서로 다른 종류의 화면을 상기 단말에 제공하는 단계;
    상기 단말에 제공된 화면에 응답하여 상기 단말에서 아이디와 비밀번호를 전송할 때, 상기 제어부에 의해, 아이디 및 비밀번호가 잘못 입력된 상태임을 나타내는 입력 오류 화면을 상기 단말에 제공하고, 미리 설정된 카운트 값을 누적하고, 누적된 카운트 값을 상기 단말의 IP 주소와 매핑하여 관리하는 단계; 및
    상기 단말로부터 반복 전송되는 아이디 및 비밀번호에 따라서 상기 누적되는 카운트 값이 미리 설정된 기준값을 초과할 때, 상기 제어부에 의해, 상기 단말의 접속을 차단하고, 상기 단말의 IP 주소를 블랙리스트에 업데이트하는 단계를 포함하며,
    상기 단말의 목적지 포트를 확인하는 단계는,
    상기 접속을 시도한 단말의 IP 주소를 확인하고, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 상기 블랙리스트에 포함된 상태인지 판단하며, 상기 판단 결과, 상기 확인된 접속을 시도한 단말의 IP 주소가 저장부에 미리 등록된 블랙리스트에 포함되지 않은 상태일 때, 상기 단말의 목적지 포트를 확인하며,
    상기 화면은,
    아이디와 비밀번호 입력을 위한 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴 및 상기 입력폼 상에 아이디와 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지를 포함하는 것을 특징으로 하는 해킹 차단 방법.
  7. 삭제
  8. 제 6 항에 있어서,
    상기 화면은,
    아이디 및 비밀번호를 무한 반복 입력해도 로그인이 되지 않는 프로세스인 것을 특징으로 하는 해킹 차단 방법.
  9. 제 6 항에 있어서,
    상기 확인된 목적지 포트에 따라, 상기 화면을 상기 단말에 제공하는 단계는,
    상기 확인된 목적지 포트가 SSH 프로토콜을 위한 포트 또는 텔넷 프로토콜을 위한 포트일 때, 상기 단말의 목적지 포트에 대응하는 CLI(common line interface) 화면인 아이디와 비밀번호 입력을 위한 입력폼 및, 상기 입력폼 상에 아이디와 비밀번호를 입력하여 전송할 경우 해킹 의심에 따라 접속이 차단됨을 안내하기 위한 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정;
    상기 확인된 목적지 포트가 웹 브라우저 프로토콜을 위한 포트일 때, 상기 단말의 목적지 포트에 대응하는 웹 화면인 상기 입력폼, 입력된 아이디와 비밀번호의 전송을 요청하기 위한 전송 메뉴 및 상기 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정;
    상기 확인된 목적지 포트가 원격 데스크톱 연결일 때, 상기 입력폼, 상기 전송 메뉴 및 상기 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정; 및
    상기 확인된 목적지 포트가 DB 연결일 때, 상기 입력폼, 상기 전송 메뉴 및 상기 경고 메시지를 포함하는 상기 화면을 상기 단말에 제공하는 과정 중 어느 하나의 과정을 포함하는 것을 특징으로 하는 해킹 차단 방법.
  10. 제 6 항에 있어서,
    상기 제어부를 포함하는 해킹 차단 장치가 보안 장비와 연동할 때, 상기 제어부에 의해, 상기 보안 장비에서 관리하는 보안 정책을 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 해킹 차단 방법.
KR1020210080245A 2021-06-20 2021-06-21 해킹 차단 장치 및 그 방법 KR102522584B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020210080245A KR102522584B1 (ko) 2021-06-21 2021-06-21 해킹 차단 장치 및 그 방법
US18/279,285 US20240137337A1 (en) 2021-06-20 2022-06-16 Device for blocking hacking and method therefor
PCT/KR2022/008612 WO2022270828A1 (ko) 2021-06-21 2022-06-17 해킹 차단 장치 및 그 방법
IL308082A IL308082A (en) 2021-06-21 2022-06-17 A device for blocking crackers and a method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210080245A KR102522584B1 (ko) 2021-06-21 2021-06-21 해킹 차단 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20220169760A KR20220169760A (ko) 2022-12-28
KR102522584B1 true KR102522584B1 (ko) 2023-04-17

Family

ID=84538344

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210080245A KR102522584B1 (ko) 2021-06-20 2021-06-21 해킹 차단 장치 및 그 방법

Country Status (4)

Country Link
US (1) US20240137337A1 (ko)
KR (1) KR102522584B1 (ko)
IL (1) IL308082A (ko)
WO (1) WO2022270828A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
KR101768942B1 (ko) * 2015-11-17 2017-08-18 주식회사 넥슨코리아 사용자 접속에 대한 보안 인증 시스템 및 그 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101576632B1 (ko) * 2012-11-30 2015-12-10 네이버비즈니스플랫폼 주식회사 불법 접속 탐지 및 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
KR101377704B1 (ko) 2013-07-10 2014-04-01 주식회사 좋은친구 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
KR101768942B1 (ko) * 2015-11-17 2017-08-18 주식회사 넥슨코리아 사용자 접속에 대한 보안 인증 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20220169760A (ko) 2022-12-28
WO2022270828A1 (ko) 2022-12-29
IL308082A (en) 2023-12-01
US20240137337A1 (en) 2024-04-25

Similar Documents

Publication Publication Date Title
Nazir et al. Survey on wireless network security
US8726405B1 (en) Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US20180091526A1 (en) MITIGATING AN INTERNET OF THINGS (IoT) WORM
US20150089666A1 (en) Apparatus and method for protecting privacy in terminal
US11019560B2 (en) Selective cloud-based SSID (service set identifier) steering for allowing different levels of access for wireless network friends when onboarding on Wi-Fi networks
US20210243188A1 (en) Methods and apparatus for authenticating devices
CN111433772B (zh) 服务器以及使用其防御恶意代码的方法
KR102522584B1 (ko) 해킹 차단 장치 및 그 방법
US10581917B2 (en) Systems and methods for enforcing device policies
US9712556B2 (en) Preventing browser-originating attacks
US11228910B2 (en) Mobile communication device and method of determining security status thereof
KR101961714B1 (ko) 사용자 단말과의 복수 채널 인증 기반 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
KR20190036741A (ko) 사용자 단말과의 복수 채널 인증을 지원하는 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
KR20170005709A (ko) 랜딩 페이지로의 접속을 제어하는 광고 송출 서비스 제공 장치, 사용자 장치, 로그 저장 및 랜딩 서비스 제공 장치, 그를 포함하는 광고 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
JP7043507B2 (ja) ネットワークセキュリティのための方法及びシステム
KR101745565B1 (ko) 다채널 인증 시스템 및 방법
KR20170006128A (ko) Dsp 연동 시 로그 처리를 위한 광고 송출 서비스 제공 장치, 사용자 장치, 중개 서비스 제공 장치, dsp 서비스 제공 장치, 그를 포함하는 광고 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치
CN106209804A (zh) 一种增强wap协议安全的方法及装置
KR102054422B1 (ko) 복수 채널 인증 기반 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
US20220408264A1 (en) Wireless communication method between a client object and a server object
KR102054421B1 (ko) 복수 채널 인증을 지원하는 보안 서비스 제공 시스템 및 방법, 그리고 컴퓨터 프로그램이 기록된 비휘발성 기록매체
KR101210635B1 (ko) 인증 시스템 및 그의 제어 방법
US11979377B2 (en) Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device
Latvala Evaluation of out-of-band authentication channels

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant