KR20200094522A - System for security network Using blockchain and Driving method thereof - Google Patents

System for security network Using blockchain and Driving method thereof Download PDF

Info

Publication number
KR20200094522A
KR20200094522A KR1020190012114A KR20190012114A KR20200094522A KR 20200094522 A KR20200094522 A KR 20200094522A KR 1020190012114 A KR1020190012114 A KR 1020190012114A KR 20190012114 A KR20190012114 A KR 20190012114A KR 20200094522 A KR20200094522 A KR 20200094522A
Authority
KR
South Korea
Prior art keywords
client terminal
blockchain
central control
control server
security
Prior art date
Application number
KR1020190012114A
Other languages
Korean (ko)
Other versions
KR102148452B1 (en
Inventor
나동희
Original Assignee
주식회사 케이프렌즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이프렌즈 filed Critical 주식회사 케이프렌즈
Priority to KR1020190012114A priority Critical patent/KR102148452B1/en
Publication of KR20200094522A publication Critical patent/KR20200094522A/en
Application granted granted Critical
Publication of KR102148452B1 publication Critical patent/KR102148452B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a security system for leisure culture content for armed forces using blockchain technology and a driving method thereof. The security system for leisure culture content for armed forces using blockchain technology comprises: a client terminal to request internet connection via a virtual private network allowing only approved terminals and IPs to use a network, and request connection from a central control server by including an encrypted hash key when executing a web browser requiring security; and a central control server to verify the validity of a hash key received from the client terminal connected to a virtual private network to allow an approved client terminal to connect to the internet, and block internet connection for a non-approved client terminal. The client terminal shares the encrypted hash key based on a blockchain. The security system for leisure culture content for armed forces based on a blockchain and the driving method thereof can provide safe and transparent user/manager environments in preparation for unexpected security accidents by the security system for leisure culture content for armed forces based on a blockchain.

Description

블록체인 기술을 이용한 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법{System for security network Using blockchain and Driving method thereof}Security system exclusively used for the contents of leisure culture contents of the military using blockchain technology and its driving method {System for security network Using blockchain and Driving method thereof}

본 발명은 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법에 관한 것으로 특히 블록체인 기술을 이용한 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법에 관한 것이다. The present invention relates to a security system for exclusive use of ROK military leisure culture contents and a driving method thereof, and more particularly, to a security system for exclusive use of ROK military leisure culture content using a blockchain technology and a driving method thereof.

중요 정보 유출 사건의 대부분의 유출 경로는 조직 외부자가 아닌 내부자의 소행이라는 통계가 있다. 인터넷 망을 통한 외부 해커의 침입보다는 조직 내의 소속 구성원들이 주요 정보를 포함하는 자료를 외부로 유출시키는 것이다. There is a statistic that most of the leak routes of important information leak incidents are insiders' actions, not outside the organization. Rather than invading external hackers through the Internet, members belonging to the organization are leaking data containing important information to the outside.

예를 들어 2016년 9월의 외부망과 내부망의 관리 부재로 인한 국방망 해킹 보안사고, 병영 내 사이버지식 정보망 보안 사고, 장병 사행성 도박 및 음란성 사이트 접속 사고등이 있다. For example, the security network hacking security incident due to the lack of management of the external and internal networks in September 2016, cybersecurity information network security incidents in the barracks, military personnel gambling and pornographic site access incidents.

특히 국방 기관들은 정보 유출 방지를 위해 많은 관심을 가지고 있다. 그 일환으로 프록시(방화벽)를 설치하여 외부의 해커 및 내부 구성원의 네트워크를 통한 정보 유출을 막고 있다. In particular, defense agencies are interested in preventing information leakage. As part of this, a proxy (firewall) is installed to prevent information leakage through the network of external hackers and internal members.

이 같이 내부 인트라넷만을 사용하는 환경은 정보유출을 우려해 외부로 내보내는 경로 자체를 제거함으로써 유출 방지를 위해 힘써왔다. 즉, 정보 보호를 위해 외부 연결을 이어주는 서버와의 연결 자체를 제거함으로써 그 정보를 보호하고자 하였다. As such, the environment using only the internal intranet has been trying to prevent the leakage by removing the route itself to the outside because of concerns about information leakage. That is, to protect the information, the information was protected by removing the connection itself with the server connecting the external connection.

예를들어 일반적인 군부대의 PC실에서는 내부적 인트라넷만 구성하여 군 대원들을 교육하고, 외부와의 연결을 통한 실질적인 인터넷은 사용하지 못하게 설정되어 있었다. 또한 정보 보안을 기반으로 하는 산업업체에서도 중요한 내부 업무 관련 정보를 별도의 서버에서 사용함으로써 외부와의 연결을 분리하고 있다. For example, in the general military unit's PC room, only internal intranets were built to educate military personnel, and the actual internet through external connection was set to be unavailable. In addition, industry companies based on information security use important internal business-related information in a separate server to separate the connection from the outside.

외부 인터넷과의 연결이 차단된 내부 인트라넷만을 사용하면 인터넷 환경으로 연결되는 경로 자체를 차단하기 때문에 외부로의 정보 유출을 차단할수 있다. If you use only the internal intranet that is blocked from connecting to the external Internet, it can block information leakage to the outside because it blocks the path itself to the Internet environment.

그러나 사용자들의 PC와 서버가 구축되어 있는 환경에서 외부 인터넷을 연결하지 않고 내부적으로만 사용하는 것은 정보 유출은 막을 수 있는 반면에 자원을 낭비하는 결과를 가져오게 된다. However, in an environment where users' PCs and servers are built, using only internally without connecting to the external Internet can prevent information leakage while wasting resources.

특히 사회와 동일한 컨텐츠를 병영 내에서 사용함에 제한이 있기때문에 장병들의 문화적 이질감 및 복무의욕 저하등 병영 내의 문화 낙후 문제를 해결하기 위한 기술의 도입이 시급하다 하겠다. In particular, it is urgent to introduce technology to solve the cultural problems in the barracks, such as the cultural heterogeneity of the soldiers and the decrease in the desire to serve, because there is a limit to using the same content as the society in the barracks.

군은 안전한 보안 네트워크상이라 하더라도 일반적으로 이용하는 익스플로어나 크롬과 같은 웹브라우져의 이용 환경에 신뢰가 낮은 상황이다. The military, even on a secure network, has a low level of trust in commonly used web browsers such as Explorer and Chrome.

따라서 서비스 업데이트에 따라 버그 및 보안 프로그램이 무력화되거나 관리 업무의 부담 및 보안 사고 위험 초래 상황이 빈번하게 발생하고 있다. Therefore, bugs and security programs have been neutralized due to service updates, or the burden of management work and the risk of security accidents are frequently occurring.

KRKR 10-185820710-1858207 B1B1 KRKR 10-2001-007884010-2001-0078840 AA

본 발명은 이 같은 기술적 배경에서 도출된 것으로, 군의 특수한 보안환경 속에서 PC, 모바일 단말, 태블릿과 같은 특정 단말을 이용해 온라인 기반의 멀티 여가콘텐츠 사용 시 해킹으로 인한 개인정보 유출 및 사용자의 비인가 사이트 접속 등 예상치 못한 보안사고 상황을 대비해 보다 안전하고 투명한 이용자/관리자 환경을 제공할 수 있는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법을 제공함에 그 목적이 있다. The present invention has been derived from such a technical background, personal information leakage due to hacking and unauthorized user's site when using online-based multi-leisure content using a specific terminal such as a PC, mobile terminal, tablet in a special security environment of the military The purpose of this is to provide a security system and a method for driving the contents of a block-chain based ROK military culture that can provide a safer and more transparent user/manager environment in case of unexpected security incidents such as access.

또한 병영 내에서 온라인 기반의 멀티미디어 콘텐츠를 보다 안전하게 이용가능케 하는 보안 플렛폼을 제공하는 것을 그 목적으로 한다. It also aims to provide a security platform that makes online-based multimedia content safer to use within the barracks.

뿐만 아니라 보안 검증된 도메인에만 접속 허용하는 웹브라우저를 제공함으로써 이용자 보안 환경을 강화하고, 프라이빗 블록체인 체계를 구축하여 사용자의 개인 정보 보호 관리를 강화할 수 있는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법을 제공하고자 한다. In addition, by providing a web browser that allows access only to secured domains, it is possible to strengthen the user's security environment and build a private blockchain system to strengthen the user's personal information protection management. And it is intended to provide a driving method.

나아가 부대 규정에 적합한 보안 정책을 제안함으로써 사업의 투명성 및 안전성으로 신뢰를 구축할 수 있도록 함에 그 목적이 있다. Furthermore, it aims to help build trust with transparency and safety of the project by proposing security policies appropriate to the regulations of the subsidiary.

상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다. The present invention for achieving the above object includes the following configuration.

즉 본 발명의 일 실시예에 따른 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템은 승인된 단말기 및 IP만 네트워크망을 이용하도록 하는 가상 사설망을 통해 인터넷 접속을 요청하고, 보안이 필요한 웹 브라우저(web browser) 실행시에, 암호화 된 해쉬 키를 포함하여 중앙 통제 서버로 접속요청하는 클라이언트 단말 및 가상 사설망에 접속한 상기 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 승인된 클라이언트 단말기가 인터넷에 접속되도록 하며, 비승인된 클라이언트 단말기는 인터넷 접속을 차단하는 중앙 통제 서버를 포함하되, 상기 클라이언트 단말기는 블록체인 기반으로 상기 암호화된 해쉬키를 공유하는 것을 특징으로 한다.In other words, the security system for blockchain-based ROK military leisure culture contents according to an embodiment of the present invention requests Internet access through a virtual private network that allows only authorized terminals and IPs to use the network, and requires a web browser (web browser), upon execution, verify the validity of the hash key received from the client terminal requesting access to the central control server, including the encrypted hash key, and the client terminal accessing the virtual private network, so that the authorized client terminal is connected to the Internet. In addition, the unauthorized client terminal includes a central control server that blocks Internet access, wherein the client terminal is characterized by sharing the encrypted hash key based on a blockchain.

한편, 본 발명의 일 실시예에 따른 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법은 클라이언트 단말기가 승인된 단말기 및 IP만 네트워크망을 이용하도록 하는 가상 사설망을 통해 인터넷 접속을 요청하고, 보안이 필요한 웹 브라우저(web browser) 실행시에, 암호화 된 해쉬 키를 포함하여 중앙 통제 서버로 접속 요청하는 단계 및 중앙 통제 서버가 가상 사설망에 접속한 상기 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 승인된 클라이언트 단말기가 인터넷에 접속되도록 하며, 비승인된 클라이언트 단말기는 인터넷 접속을 차단하는 단계를 포함하되, 상기 클라이언트 단말기는 블록체인 기반으로 상기 암호화된 해쉬키를 공유하는 것을 특징으로 한다.On the other hand, the method of operating a security system for exclusive use of the blockchain-based ROK military leisure culture content according to an embodiment of the present invention requests an Internet connection through a virtual private network that allows a client terminal to use only the approved terminal and the IP network. When executing a web browser that requires security, requesting access to the central control server including the encrypted hash key and verifying the validity of the hash key received from the client terminal where the central control server accesses the virtual private network By allowing the authorized client terminal to access the Internet, the unauthorized client terminal includes blocking the Internet connection, wherein the client terminal is characterized by sharing the encrypted hash key based on a blockchain.

본 발명은 이 같은 기술적 배경에서 도출된 것으로, 군의 특수한 보안환경 속에서 PC, 모바일 단말, 태블릿과 같은 특정 단말을 이용해 온라인 기반의 멀티 여가콘텐츠 사용 시 해킹으로 인한 개인정보 유출 및 사용자의 비인가 사이트 접속 등 예상치 못한 보안사고 상황을 대비해 보다 안전하고 투명한 이용자/관리자 환경을 제공할 수 있는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법을 제공할 수 있는 효과가 도출된다. The present invention has been derived from such a technical background, personal information leakage due to hacking and unauthorized user's site when using online-based multi-leisure content using a specific terminal such as a PC, mobile terminal, tablet in a special security environment of the military In the event of unexpected security incidents such as access, an effect that can provide a security system dedicated to the military-based leisure culture contents based on the blockchain and a method of driving the same can be provided to provide a safer and more transparent user/manager environment.

또한 병영 내에서 온라인 기반의 멀티미디어 콘텐츠를 보다 안전하게 이용가능케 하는 보안 플렛폼을 제공할 뿐만 아니라 보안 검증된 도메인에만 접속 허용하는 웹브라우저를 제공함으로써 이용자 보안 환경을 강화하고, 프라이빗 블록체인 체계를 구축하여 사용자의 개인 정보 보호 관리를 강화할 수 있는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법을 제공할 수 있다. In addition, it not only provides a security platform that makes online-based multimedia content more securely available in the barracks, but also provides a web browser that allows access to secured domains only, strengthening the user's security environment and establishing a private blockchain system. It is possible to provide a security system exclusively for the contents of the Korean military's leisure culture contents based on the blockchain and a method of driving the same, which can strengthen the personal information protection management.

또한 부대 규정에 적합한 보안 정책을 제안함으로써 사업의 투명성 및 안전성으로 부대 내 네트워크에 신뢰를 구축하고, 나아가 4차 산업흐름 속 ‘개인정보 및 사용정보 관리 보호’ 및 ‘보안기술’ 완성도를 높이기 위해 해킹과 정보수정 불가(비가역성)한 블록체인 기술을 도입하여 사용 정보를 분산 기록함으로써 보안기술 신뢰성 구축이 가능한 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법을 제공할 수 있는 효과가 있다.In addition, by proposing security policies appropriate to the regulations of the unit, hacking is established to build trust in the unit's network with transparency and safety of the project, and to further improve the'protection of personal information and usage information management' and'security technology' in the 4th industrial flow. In addition, it has the effect of providing a security system exclusive to the Korean military's leisure culture contents based on a blockchain capable of establishing security technology reliability by introducing the blockchain technology that cannot modify information (irreversible) and distribute usage information.

도 1 은 본 발명의 일 실시예에 따른 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구성을 도시한 예시도,
도 2 는 본 발명의 일 실시예에 따른 클라이언트 단말의 세부 구성을 도시한 블록도,
도 3 은 본 발명의 일 실시예에 따라 블록체인 기반의 분산장부를 설명하기 위한 예시도,
도 4 는 본 발명의 일 실시예에 따른 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법의 흐름도이다.
1 is an exemplary view showing the configuration of a security system for exclusive use of ROK military leisure culture contents based on a blockchain according to an embodiment of the present invention;
2 is a block diagram showing the detailed configuration of a client terminal according to an embodiment of the present invention;
3 is an exemplary diagram for explaining a blockchain-based distributed ledger according to an embodiment of the present invention,
4 is a flowchart of a method of driving a security system for exclusive use of ROK military leisure culture contents based on a blockchain according to an embodiment of the present invention.

본 발명에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. It should be noted that the technical terms used in the present invention are only used to describe specific embodiments, and are not intended to limit the present invention. In addition, technical terms used in the present invention should be interpreted as meanings generally understood by a person having ordinary knowledge in the technical field to which the present invention belongs, unless otherwise defined in the present invention. It should not be interpreted as a meaning or an excessively reduced meaning.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 본 발명의 일 실시예에 따른 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구성을 도시한 예시도이다. 1 is an exemplary view showing the configuration of a security system for exclusive use of the ROK military leisure culture content based on a blockchain according to an embodiment of the present invention.

도 1 에 도시된 바와 같이 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템은 클라이언트 단말기(10a, 10b, 10c)와 중앙 통제 서버(20)를 포함한다. As shown in FIG. 1, the security system for exclusive use of blockchain-based ROK military leisure culture content includes a client terminal (10a, 10b, 10c) and a central control server (20).

클라이언트 단말기(10a, 10b, 10c)는 승인된 단말기 및 IP만 네트워크망을 이용하도록 하는 가상 사설망을 통해 인터넷 접속을 요청하고, 보안이 필요한 웹 브라우저(web browser) 실행시에, 암호화 된 해쉬 키를 포함하여 중앙 통제 서버(20)로 접속 요청한다. 이때, 클라이언트 단말기(10a, 10b, 10c)은 블록체인 기반으로 암호화된 해쉬키를 공유한다.The client terminals 10a, 10b, and 10c request Internet access through a virtual private network that allows only authorized terminals and IPs to use the network, and when running a web browser that requires security, the encrypted hash key Including the connection request to the central control server 20. At this time, the client terminals 10a, 10b, and 10c share a hash key encrypted based on the blockchain.

보안이 필요한 웹브라우저는 일 예로 Microsoft의 Custom Webbrowser 도구를 이용하여 개발된 것일 수 있다. For example, a web browser that requires security may be developed using Microsoft's Custom Webbrowser tool.

보안이 필요한 웹브라우저는 인허가 방식의 프로그램으로 중앙 통제 서버(20)에서 관리된다. 즉 중앙 통제 서버(20)를 통해 중앙 관리자에 의해 허용된 도메인만 접속 가능하다. 승인되지 않은 도메인 접속은 원천적으로 차단할 수 있다. 이때 인가된 도메인 목록은 외부 사용자가 불법취득할 수 없도록 해쉬 정보를 이용하여 암호화하는 것이 바람직하다. The web browser that requires security is managed by the central control server 20 as a licensed program. That is, only the domain permitted by the central administrator can be accessed through the central control server 20. Unauthorized domain access can be blocked by nature. At this time, it is desirable to encrypt the list of authorized domains using hash information to prevent illegal acquisition by external users.

그리고 인가된 웹페이지에 접속시에도 불필요한 정보의 노출은 제고할 수 있다. 그리고 클라이언트 단말기(10a, 10b, 10c)에서 비인가 도메인에 접속할 경우에 즉시 차단하고, 비인가 도메인임을 알리는 알림 메시지를 출력한다. 이에 따라 광고나 팝업과 같은 불필요한 접속창구가 부대 내의 클라이언트 단말기(10a, 10b, 10c)에 노출되는 것을 막을 수 있다. Also, when accessing an authorized web page, unnecessary information can be exposed. Then, when the client terminals 10a, 10b, and 10c access an unauthorized domain, it immediately blocks and outputs a notification message indicating that it is an unauthorized domain. Accordingly, unnecessary access points such as advertisements or pop-ups can be prevented from being exposed to the client terminals 10a, 10b, and 10c in the unit.

즉, 사용자가 클라이언트 단말기(10a, 10b, 10c)를 이용하여 보안 웹브라우저 실행시에 클라이언트 단말기(10a, 10b, 10c)는 암호화된 해쉬키를 포함하여 중앙 통제 서버(20)로 해당 웹페이지의 접속을 요청한다. That is, when the user executes a secure web browser using the client terminals 10a, 10b, and 10c, the client terminals 10a, 10b, and 10c include the encrypted hash key to the central control server 20, and display the corresponding web page. Request connection.

그러면 중앙 통제 서버(20)는 해쉬 키를 이용하여 유효성을 검증하고 인가된 도메인 목록을 클라이언트 단말기(10a, 10b, 10c)로 제공한다. 이때 클라이언트 단말기(10a, 10b, 10c)는 주기적으로 중앙 통제 서버(20)로부터 도메인 목록을 제공받고, 비인가된 도메인으로 접속 요청시에는 해당 도메인 접속을 차단한다. Then, the central control server 20 verifies the validity using the hash key and provides the authorized domain list to the client terminals 10a, 10b, 10c. At this time, the client terminals 10a, 10b, and 10c periodically receive a domain list from the central control server 20, and block access to the domain when requesting access to an unauthorized domain.

예를 들면, 클라이언트 단말기(10a, 10b, 10c)는 각 부대 내에 구비되는 관리 서버로 구현될 수 있다. 여기에 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC와 같은 개인 단말(c1, c2, c3..)이 연결될 수 있다.For example, the client terminals 10a, 10b, and 10c may be implemented as management servers provided in each unit. Here, personal terminals such as smart phones, mobile phones, navigation, computers, laptops, digital broadcasting terminals, PDAs (Personal Digital Assistants), PMPs (Portable Multimedia Players), and tablet PCs (c1, c2, c3.) This can be connected.

가상 사설망은, 승인된 단말기 및 IP만 네트워크망을 이용할 수 있도록 하는 네트워크망이다. 따라서 내부망 체계로서 외부 사설 IP 접속이 불가능하다.The virtual private network is a network that allows only authorized terminals and IPs to use the network. Therefore, external private IP access is not possible as an internal network system.

가상 사설망(VPN;Virtual Private Network)은, 인터넷과 같은 공중망(public network)을 마치 전용선으로 사설망(private network)을 구축한 것처럼 사용할 수 있는 방식의 네트워크망을 말한다.A virtual private network (VPN) refers to a network network in which a public network such as the Internet can be used as if a private network was constructed with a dedicated line.

네트워크망의 고비용과 비효율적인 관리를 해결하기 위한 방법으로 인터넷망을 마치 전용선으로 사설망을 구축한 것처럼 사용하는 방식이 대두하게 되었는데 이를 가상사설망이라 한다. 가상사설망은 기업의 통신망과 인터넷 서비스 제공자와 연결만 하면 되기 때문에 별도로 값비싼 장비나 소프트웨어를 구입하고 관리할 필요가 없어 기존의 사설망 연결방식보다 비용이 대폭 절감되는 장점을 가진다.As a method to solve the high cost and inefficient management of the network, the method of using the Internet network as if it was constructed as a private network with a dedicated line has emerged. This is called a virtual private network. Since the virtual private network only needs to be connected to the corporate communication network and the Internet service provider, there is no need to separately purchase and manage expensive equipment or software, and thus has a significant cost savings over the existing private network connection method.

가상 사설망은 인터넷이라는 공중망을 기본으로 하기 때문에 적절한 통신속도 및 대역폭의 보장과, 무엇보다 정보에 대한 보안이 확실하지 않다는 점이 큰 단점을 가진다. 이에 본 발명은, 승인된 단말기 및 IP 만 네트워크망을 이용하도록 구현된다. Since the virtual private network is based on the public network called the Internet, it has great disadvantages in that it ensures proper communication speed and bandwidth, and above all, the security of information is not certain. Accordingly, the present invention is implemented to use only an approved terminal and an IP network.

즉, 휴대폰이나 단말기별로 고유의 하드웨어 식별번호인 MAC, IMEI를 가지고 있는데 승인된 MAC, IMEI를 가지는 단말기만이 가상 사설망을 이용하도록 하는 것이다. 마찬가지로 네트워크에 연결되는 단말기별로 IP 주소(IP address)가 할당되는데, 허가된 IP 주소를 통해 접속시에만 가상 사설망을 이용 가능하도록 한다.That is, each mobile phone or terminal has unique hardware identification numbers, MAC and IMEI, but only terminals with approved MAC and IMEI use the virtual private network. Likewise, an IP address is assigned for each terminal connected to the network, and a virtual private network is available only when connected through an authorized IP address.

클라이언트 단말기(10a, 10b, 10c)는 사용자가 사용하는 IP 할당된 단말기로서, 가상 사설망을 통하여 인터넷 접속을 요청한다. 여기서 클라이언트 단말기(10a, 10b, 10c)는, 데스크탑 PC(desktop PC), 태블릿 PC(tablet PC), 슬레이트 PC(slate PC), 노트북 컴퓨터(notebook computer)등이 해당될 수 있다. 물론, 본 발명이 적용 가능한 단말기는 상술한 종류에 한정되지 않고, 외부 장치와 통신이 가능한 단말기를 모두 포함할 수 있음은 당연하다.The client terminals 10a, 10b, and 10c are IP-assigned terminals used by a user and request Internet access through a virtual private network. Here, the client terminals 10a, 10b, and 10c may include a desktop PC, a tablet PC, a slate PC, or a notebook computer. Of course, the terminal to which the present invention is applicable is not limited to the above-described types, and it is natural that it can include all terminals capable of communicating with external devices.

일 실시예에 있어서, 클라이언트 단말기(10a, 10b, 10c)는 부대마다 구비되는 관리서버일 수 있다. In one embodiment, the client terminals 10a, 10b, 10c may be management servers provided for each unit.

도 2 는 본 발명의 일 실시예에 따른 클라이언트 단말의 세부 구성을 도시한 블록도이다. 2 is a block diagram showing a detailed configuration of a client terminal according to an embodiment of the present invention.

도 2 에 도시된 바와 같이 본 발명의 일 실시예에 따른 클라이언트 단말기(10a, 10b, 10c)는 메모리(110), 프로세서(120), 통신 인터페이스(130) 그리고 입출력 인터페이스(140)를 포함한다.2, the client terminals 10a, 10b, and 10c according to an embodiment of the present invention include a memory 110, a processor 120, a communication interface 130, and an input/output interface 140.

메모리(110)는 컴퓨터에서 판독 가능한 기록매체로서,RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(110)와는 구분되는 별도의 영구 저장 장치로서 클라이언트 단말기(10a, 10b, 10c)에 포함될 수도 있다.The memory 110 is a computer-readable recording medium, and may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive. Here, a non-destructive large-capacity recording device such as a ROM and a disk drive may be included in the client terminals 10a, 10b, and 10c as separate permanent storage devices separate from the memory 110.

프로세서(120)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(110) 또는 통신 인터페이스(130)에 의해 프로세서(120)로 제공될 수 있다. 예를 들어 프로세서(120)는 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processor 120 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Instructions may be provided to processor 120 by memory 110 or communication interface 130. For example, the processor 120 may be configured to execute a received command according to program code stored in a recording device such as the memory 110.

일 실시예에 있어서 프로세서(120)는 시스템 보안모듈(1210), 프로그램 보안모듈(1220) 및 블록체인 연산모듈(1230)을 포함한다. In one embodiment, the processor 120 includes a system security module 1210, a program security module 1220, and a block chain operation module 1230.

시스템 보안모듈(1210)은, 인증된 사용자만 단말기의 운영 시스템(OS)을 이용할 수 있도록 한다. 또한 시스템 보안모듈(1210)은, 로그인한 사용자의 보안 등급에 따라서 윈도우 폴더의 접근 권한을 제한한다.The system security module 1210 allows only an authenticated user to use the operating system (OS) of the terminal. In addition, the system security module 1210 limits access rights of the Windows folder according to the security level of the logged-in user.

시스템 보안모듈(1210)은 클라이언트 단말기(10a, 10b, 10c)에 로그인하는 사용자 정보로 보안등급을 확인하고 외부로 나갈 수 있는 정보의 등급을 결정짓는다. 사용자 정보의 보안 등급을 나눔으로서 사용할 수 있는 컨텐츠 즉 프로그램도 제한을 갖게 된다.The system security module 1210 checks the security level with user information logging in to the client terminals 10a, 10b, and 10c and determines the level of information that can go outside. The content that can be used by dividing the security level of user information, that is, programs also have restrictions.

일반적인 메일에서 파일을 첨부하는 등에 제한을 가할 수 있다. 다시 말해 파일은 외부로 나갈 수 없다. 사용한 사용자의 시간과 접속한 경로 등을 체크해서 자료로 보관하며, 강제적인 작업을 진행하려 할 경우 프로그램을 닫아 버림으로서 사용자의 권한을 제거 시키는 기능을 수행한다.Restrictions can be applied to attaching files in general mail. In other words, the file cannot go outside. It checks the used user's time and access path, etc., and stores it as data. If you want to perform a forced operation, closes the program to remove the user's authority.

또한 시스템 보안모듈(1210)은, 로그인한 사용자의 보안 등급에 따라서 시스템 파일(DOS/config)의 접근 권한을 제한한다. 클라이언트 단말기(10a, 10b, 10c)에 로그인하는 사용자 정보로 보안등급을 확인하고 시스템 파일의 접근 허가 여부를 결정한다.In addition, the system security module 1210 limits the access authority of the system file (DOS/config) according to the security level of the logged-in user. The security level is checked with user information logging in to the client terminals 10a, 10b, and 10c, and it is determined whether access to the system file is permitted.

프로그램 보안모듈(1220)은, 문자 채팅 프로그램, 보이스 채팅 프로그램, 및 온라인 게임 프로그램을 포함하는 비승인 프로그램의 동작을 차단하는 기능을 수행한다. 클라이언트 단말기(10a, 10b, 10c)에 로그인한 사용자가 승인되지 않은 문자 채팅 프로그램, 보이스 채팅 프로그램, 및 온라인 게임 프로그램 등의 비승인 프로그램을 구동시키키려 하면, 해당 비승인 프로그램의 구동을 차단한다.The program security module 1220 functions to block the operation of unauthorized programs including text chat programs, voice chat programs, and online game programs. When a user logged into the client terminals 10a, 10b, and 10c attempts to start an unauthorized program such as an unauthorized text chat program, a voice chat program, and an online game program, the operation of the unauthorized program is blocked. .

또한 프로그램 보안모듈(1220)은, 사용자 개인정보, 포인트 정보, 사용자 로그인 이력 정보를 포함하는 사용자 정보를 암호화하여 저장한다. 예를 들어, 프로그램 보안모듈(1220)은, 각 사용자의 아이디를 가지고 있고, 사용자 아이디로 등록된 개인키/공개키 쌍이 존재한다. In addition, the program security module 1220 encrypts and stores user information including user personal information, point information, and user login history information. For example, the program security module 1220 has an ID of each user, and there is a private/public key pair registered as the user ID.

또한 암호화를 위한 세션키 및 전자 서명을 위한 임시 개인 키/공개키 쌍을 생성하고, 세션키로 암호화하거나 임시 개인키로 보안 설정값을 결정한다. 이러한 보안 설정값을 이용하여 사용자 정보를 암호화하여 저장한다. 암호화 저장되는 데이터베이스(DB;DataBase)는, 하드디스크 드라이브(Hard Disk Drive), SSD 드라이브(Solid State Drive), 플래시메모리(Flash Memory), CF카드(Compact Flash Card), SD카드(Secure Digital Card), SM카드(Smart Media Card), MMC 카드(Multi-Media Card) 또는 메모리 스틱(Memory Stick) 등 정보의 입출력이 가능한 모듈로서 장치의 내부에 구비되어 있을 수도 있고, 별도의 장치에 구비되어 있을 수도 있다.It also creates a session key for encryption and a temporary private key/public key pair for electronic signature, and encrypts the session key or determines the security settings with the temporary private key. User information is encrypted and stored using these security settings. Encrypted storage database (DB; DataBase) includes hard disk drive, solid state drive, flash memory, compact flash card, and SD card (Secure Digital Card). , SM card (Smart Media Card), MMC card (Multi-Media Card) or memory stick (Memory Stick) as a module that can input and output information, may be provided inside the device, or may be provided in a separate device have.

블록체인 연산모듈(1230)은 블록 생성주기마다 암호화정보 정보에 기반하여 새로운 블록을 생성한다. The block chain operation module 1230 generates new blocks based on encryption information information at each block generation cycle.

이때 클라이언트 단말기(10a, 10b, 10c)는 매 동기화 사이클(약 10분)마다 기존에 만들어진 블록 체인 데이터와 신규로 작성된 암호화 정보들을 다른 노드인 다른 부대의 관리 서버 즉 다른 클라이언트 단말기(10a, 10b, 10c)로 전송하여 공유한다. At this time, the client terminal (10a, 10b, 10c) every synchronization cycle (approximately 10 minutes), the existing block chain data and newly created encryption information in another node, the management server of another unit, that is, another client terminal (10a, 10b, 10c) to share.

클라이언트 단말기(10a, 10b, 10c)의 블록 체인 연산모듈(130)은 신규로 작성된 암호화 정보들을 모두 하나의 틀에 합쳐서 블록 형태를 이루도록 하고 기존에 만들어진 블록 체인 데이터와 합쳐져서 체인형 데이터 집합체가 되기 위한 준비를 한다.The block chain operation module 130 of the client terminals 10a, 10b, and 10c combines all newly created encryption information into one frame to form a block, and combines with previously created blockchain data to become a chained data aggregate. Prepare.

블록은 데이터를 저장하는 단위로, 바디(body)와 헤더(header)로 구분된다. 바디에는 거래 내용이, 헤더에는 머해시 (머클루트)나 넌스(nounce, 암호화와 관련되는 임의의 수) 등의 암호코드가 담겨 있다. A block is a unit for storing data, and is divided into a body and a header. The body contains the contents of the transaction, and the header contains the cryptographic codes such as muhash (merklet) and nons (any number related to encryption).

각 블록마다 전 블록에서 발생된 이전해시 (Previous hash)와 트랜섹션 (Transaction)으로 발생된 머클해시 (Merkle hash) 그리고 넌스 (Nounce)가 합쳐져서 블록 해시 (Block hash)값을 구하게 되고 구해진 블록 해시 값은 다음 블록의 이전해시 (Previous hash)가 되는 방식으로 블록은 서로 연결된 체인형 데이터로 구성된다. For each block, the previous hash generated in the previous block, the merkle hash generated by the transaction, and the nonce are combined to obtain the block hash value. The block is composed of chained data connected to each other in such a way that the hash value becomes the previous hash of the next block.

즉 임의로 트랜섹션 (Transaction)을 수정하게 되면, 현 블록 해시값이 변하게 되고, 다음 블록의 이전 해시값이 변하기 때문에 과거의 트랜섹션 데이터를 임의로 수정하면 수정한 블록 포함 그뒤 모든 블록의 해시값이 변하는 결과를 초래하게 된다. That is, if the transaction section is arbitrarily modified, the current block hash value changes, and the previous hash value of the next block changes. If the previous transaction data is arbitrarily modified, the hash value of all blocks including the modified block is changed. Results.

그리고 블록체인 네트워크에서 잘못된 해시값을 가지고있는 블록체인은 거절 (reject) 당하게 된다. 이러한 식으로 데이터는 서로 연결되고 또한 검증된다.Also, in the blockchain network, a blockchain that has an incorrect hash value is rejected. In this way, the data are connected to each other and also verified.

블록은 예를들어 약 10분의 블록 생성 주기마다 생성될 수 있다. 그러나 이에 한정되는 것은 아니다. Blocks may be generated, for example, every block generation cycle of about 10 minutes. However, it is not limited thereto.

이때 블록체인 연산모듈(1230)은 생성된 새로운 블록을 기존의 블록 체인 데이터에 체인 형태로 결합시킨다. At this time, the blockchain operation module 1230 combines the generated new block with the existing blockchain data in the form of a chain.

도 3 은 본 발명의 일 실시예에 따라 블록체인 기반의 분산장부를 설명하기 위한 예시도이다. 3 is an exemplary diagram for explaining a blockchain-based distributed ledger according to an embodiment of the present invention.

블록체인 연산모듈(1230)은 새로 생성되는 블록(nb)이 그 이전블록(b5)의 해쉬값의 일부를 받아 헤더에 저장하는 방식으로 블록 체인 데이터(b1~b5)에 연결시킨다. 즉, 해쉬함수를 사용하여 입력 메시지에 대한 변경할 수 없는 증거값을 출력함으로써 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공할 수 있다. The blockchain operation module 1230 connects to the blockchain data b1 to b5 in such a way that the newly created block nb receives a portion of the hash value of the previous block b5 and stores it in a header. That is, it is possible to provide integrity to detect an error or falsification of a message by outputting an immutable evidence value for an input message using a hash function.

또한, 메모리(110)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(110)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(110)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. In addition, an operating system and at least one program code may be stored in the memory 110. These software components may be loaded into the memory 110 from a computer-readable recording medium separate from the memory 110. Such a separate computer-readable recording medium may include a computer-readable recording medium such as a floppy drive, disk, tape, DVD/CD-ROM drive, and memory card.

다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(230)를 통해 메모리(110)에 로딩될 수도 있다. 예를들어, 소프트웨어 구성요소들은 네트워크를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 클라이언트 단말기(10a, 10b, 10c)의 메모리(110)에 로딩될 수 있다.In other embodiments, software components may be loaded into memory 110 through communication interface 230 rather than a computer-readable recording medium. For example, software components can be loaded into the memory 110 of the client terminals 10a, 10b, 10c based on a computer program installed by files received over the network.

통신 인터페이스(130)은 네트워크를 통해 다른 클라이언트 단말기와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 클라이언트 단말기(10a, 10b, 10c))의 프로세서(120)가 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(130)의 제어에 따라 네트워크를 통해 다른 장치들로 전달될 수 있다. The communication interface 130 may provide a function for communicating with other client terminals through a network. For example, requests, commands, data, files, etc. generated by the processor 120 of the client terminal 10a, 10b, 10c according to the program code stored in the recording device such as the memory 110 may include the communication interface 130. Under control, it can be delivered to other devices over the network.

통신 인터페이스(130)의 통신 방식은 제한되지 않으며, 네트워크가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. The communication method of the communication interface 130 is not limited, and a communication method using a communication network (for example, a mobile communication network, a wired Internet, a wireless Internet, a broadcasting network) that the network may include, as well as short-range wireless communication between devices are included. Can.

예를 들어, 네트워크는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. For example, the network includes a personal area network (PAN), a local area network (LAN), a campus area network (CAN), a metropolitan area network (MAN), a wide area network (WAN), a broadband network (BBN), the Internet, and the like. The network may include any one or more of the network.

또한, 네트워크는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.Further, the network may include any one or more of a network topology including a bus network, a star network, a ring network, a mesh network, a star-bus network, a tree, or a hierarchical network, but is not limited thereto. .

역으로, 다른 클라이언트 단말기(10a, 10b, 10c)로부터의 신호나 명령, 데이터, 파일 등이 네트워크를 거쳐 클라이언트 단말기(10a, 10b, 10c)의 통신 인터페이스(130)를 통해 수신될 수 있다. 통신 인터페이스(130)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(120)나 메모리(110)로 전달될 수 있고, 파일 등은 클라이언트 단말기(10a, 10b, 10c)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.Conversely, signals, commands, data, files, and the like from other client terminals 10a, 10b, and 10c may be received through the communication interface 130 of the client terminals 10a, 10b, 10c over a network. Signals, commands, data, etc. received through the communication interface 130 may be transferred to the processor 120 or the memory 110, and files may be further stored by the client terminals 10a, 10b, and 10c. It may be stored in a medium (permanent storage device described above).

입출력 인터페이스(140)는 입출력 장치와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(140)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치는 클라이언트 단말기(10a, 10b, 10c)와 하나의 장치로 구성될 수도 있다.The input/output interface 140 may be a means for interfacing with the input/output device. For example, the input device may include a device such as a microphone, keyboard, or mouse, and the output device may include a device such as a display or speaker. As another example, the input/output interface 140 may be a means for interfacing with a device in which functions for input and output are integrated into one, such as a touch screen. The input/output device may be composed of client terminals 10a, 10b, and 10c and one device.

일 실시예에 있어서 클라이언트 단말기(10a, 10b, 10c)는 보안이 필요한 웹 브라우저(web browser) 실행시에, 암호화 된 해쉬 키를 포함하여 중앙 통제 서버(20)로 접속 요청한다. In one embodiment, the client terminals 10a, 10b, and 10c request access to the central control server 20 including an encrypted hash key when a web browser that requires security is executed.

중앙 통제 서버(20)는 가상 사설망에 접속한 클라이언트 단말기(10a, 10b, 10c)로부터 수신되는 해쉬키의 유효성을 검증하여 승인된 클라이언트 단말기(10a, 10b, 10c)가 인터넷에 접속되도록 하며, 비승인된 클라이언트 단말기(10a, 10b, 10c)는 인터넷 접속을 차단한다. The central control server 20 verifies the validity of the hash key received from the client terminals 10a, 10b, and 10c connected to the virtual private network so that the approved client terminals 10a, 10b, and 10c are connected to the Internet. The approved client terminals 10a, 10b, 10c block Internet access.

중앙 통제 서버(20)는 가상 사설망에 접속한 클라이언트 단말기(10a, 10b, 10c)들 중에서, 승인된 단말기 및 IP(화이트 리스트)만 인터넷에 접속되도록 하며, 비승인된 단말기 및 IP(블랙 리스트)는 인터넷 접속을 원천차단한다. The central control server 20, among the client terminals 10a, 10b, and 10c connected to the virtual private network, allows only authorized terminals and IPs (white lists) to access the Internet, and unauthorized terminals and IPs (black lists). Blocks the Internet access.

가상 사설망 에서 1차적으로 인터넷 접속 여부를 결정하지만, 추가적으로 중앙통제서버에서 2차적으로 승인된 사용자만 인터넷 접속이 가능하도록 결정한다. 따라서 비승인된 단말기 및 IP 접속 시에는 인터넷을 원천 차단한다. 비승인 접속하는 이벤트 발생시에는 관리자에게 알람 경고한다.The virtual private network first determines whether to access the Internet, but additionally, the central control server determines that only authorized users can access the Internet. Therefore, when accessing unauthorized terminals and IPs, the Internet is blocked. If an unauthorized access event occurs, an alarm is alerted to the administrator.

이를 위하여 중앙 통제 서버(20)는, 하드웨어적으로는 통상적인 웹 서버와 동일한 구성을 가지며, 소프트웨어적으로는 C, C++, Java, Visual Basic, Visual C 등과 같은 다양한 형태의 언어를 통해 구현되어 여러 가지 기능을 하는 프로그램 모듈을 포함한다. To this end, the central control server 20 has the same configuration as a conventional web server in hardware, and is implemented through various types of languages such as C, C++, Java, Visual Basic, and Visual C in software. Contains program modules that perform various functions.

또한, 일반적인 서버용 하드웨어에 도스(dos), 윈도우(window), 리눅스(linux), 유닉스(unix), 매킨토시(macintosh) 등의 운영 체제에 따라 다양하게 제공되고 있는 웹 서버 프로그램을 이용하여 구현될 수 있으며, 대표적인 것으로는 윈도우 환경에서 사용되는 웹사이트(website), IIS(InternetInformation Server)와 유닉스 환경에서 사용되는 CERN, NCSA, APPACH 등이 이용될 수 있다.In addition, it can be implemented using web server programs provided in various ways according to operating systems such as DOS, Windows, Linux, Unix, and Macintosh on general server hardware. As representative examples, a website (website) used in a Windows environment, an Internet Information Server (IIS), and CERN, NCSA, and APPACH used in a Unix environment may be used.

중앙 통제 서버(20)와 클라이언트 단말기(10a, 10b, 10c)는 보안 세션에 관여한다. SSL 또는 TLS 세션은 핸드세이크 프로토콜(a handshake protocol)에 의해 생성되는 클라이언트와 서버 사이의 연관(an association)이다. 세션은 암호 보안 파라미터의 세트를 규정하는데, 이는 다수의 접속들 사이에서 공유될 수 있다. 그들은 개개의 접속에 대한 신규의 보안 파라미터의 고가의 협상(negotiation)을 피하기 위해 사용된다.The central control server 20 and client terminals 10a, 10b, 10c are involved in a secure session. An SSL or TLS session is an association between a client and a server created by a handshake protocol. The session defines a set of cryptographic security parameters, which can be shared among multiple connections. They are used to avoid expensive negotiation of new security parameters for individual connections.

SSL 또는 TLS에서, 세션 식별자(session identifier)는 특정 세션을 식별하는 서버에 의해 생성된 값이다. SSL 또는 TLS 세션을 확립하기 위해, 클라이언트 및 서버는 핸드셰이크를 수행하는데, 이는 개체들 사이의 트랜잭션의 파라미터(parameters of transaction)를 확립하는 최초의 협상이다. 세션이 생성되면, 중앙 통제 서버와 클라이언트 단말기 사이의 통신은 접속을 통해 발생하는데, 이는 (OSI 계층 모델 정의에) 적합한 유형의 서비스를 제공하는 전송이다. SSL 및 TLS의 경우, 그러한 접속은 피어 투 피어 관계(peer-to-peer relationship)이다. In SSL or TLS, a session identifier is a value generated by a server that identifies a particular session. To establish an SSL or TLS session, the client and server perform a handshake, which is the first negotiation to establish the parameters of transactions between entities. When a session is created, communication between the central control server and the client terminal takes place over a connection, which is a transport that provides a suitable type of service (to the OSI layer model definition). In the case of SSL and TLS, such a connection is a peer-to-peer relationship.

접속은 일시적이고 모든 접속은 하나의 세션과 연관된다. 전형적으로, 접속을 통한 통신은 공개 키 암호(public key cryptography)를 사용하여 보호되는데, 이는 2 키 암호(two-key ciphers)를 이용하는 암호화 기술의 일종이다.The connection is temporary and all connections are associated with one session. Typically, communication over a connection is protected using public key cryptography, which is a type of encryption technique that uses two-key ciphers.

공개 키로 암호화된 메시지는 연관된 특정 키로만 암호해독될 수 있다. 반대로, 특정 키로 서명된 메시지는 공개 키를 이용하여 인증될 수 있다. 일단 세션이 확립되면, 클라이언트 단말기(10a, 10b, 10c)는 인증서를 갖는데, 이러한 인증서는 클라이언트 단말기(10a, 10b, 10c)를 중앙 통제 서버(20)에 인증시키기 위해 중앙 통제 서버(20)에 의해 발행된다. 클라이언트 단말기(10a, 10b, 10c)도 중앙 통제 서버(20)를 유효한 것으로서 인증하기 위해 중앙 통제 서버(20)에 인증서를 제시하도록 요청할 수 있다. Messages encrypted with the public key can only be decrypted with the associated specific key. Conversely, messages signed with a particular key can be authenticated using the public key. Once the session is established, the client terminals 10a, 10b, 10c have a certificate, which is sent to the central control server 20 to authenticate the client terminals 10a, 10b, 10c to the central control server 20. Is issued by. The client terminals 10a, 10b, and 10c may also request that the central control server 20 present a certificate to authenticate the central control server 20 as valid.

인증(authentication)이란 하나의 개체가 또 다른 개체의 식별을 결정하는 능력이다. 전형적으로, X.509 프로토콜(별칭으로서 ISO 인증 프레임워크)의 일부로서, 인증서는 신뢰된 인증 권한에 의해 부여되고 사용자의 신원(party's identity)(또는 몇몇 다른 속성)과 그 공개 키 사이에 강한 결속을 제공한다.Authentication is the ability of one entity to determine the identity of another entity. Typically, as part of the X.509 protocol (an ISO authentication framework as an alias), a certificate is granted by a trusted authentication authority and has a strong association between the user's party's identity (or some other attribute) and its public key. Gives

이러한 중앙 통제 서버(20)와 클라이언트 단말기(10a, 10b, 10c) 간의 보안 통로는, 기능은 본 기술 분야에 잘 알려져 있다. 예를 들어, 기능은 IETF TLS 버전 1.0 및 SSL 버전 2.0/3.0에 승인된 프로토콜 내에서 구현된다. 이들 프로토콜은 매우 단순하지만, 두 개의 층으로 이루어지는데, 기록 프로토콜(record protocol) 및 핸드셰이크 프로토콜(handshake protocol)이다.The security passage between the central control server 20 and the client terminals 10a, 10b, 10c is well known in the art. For example, the functionality is implemented within protocols approved for IETF TLS version 1.0 and SSL version 2.0/3.0. Although these protocols are very simple, they consist of two layers, the record protocol and the handshake protocol.

중앙 통제 서버(20)는 복수의 클라이언트 단말기(10a, 10b, 10c)과 네트워크를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. The central control server 20 may be implemented as a computer device or a plurality of computer devices that provide commands, codes, files, contents, services, etc. by communicating with a plurality of client terminals 10a, 10b, and 10c over a network. .

예를 들어, 중앙 통제 서버(20)는 네트워크를 통해 접속한 복수의 클라이언트 단말기(10a, 10b, 10c)로 서비스(일례로, 금융 서비스, 결제 서비스, 소셜 네트워크 서비스, 메시징 서비스, 검색 서비스, 메일 서비스, 컨텐츠 제공 서비스 등)를 제공하는 시스템일 수 있다.For example, the central control server 20 serves as a plurality of client terminals 10a, 10b, and 10c accessed through a network (eg, financial services, payment services, social network services, messaging services, search services, mail) Service, content providing service, etc.).

일 양상에 있어서, 클라이언트 단말기(10a, 10b, 10c)는 보안이 필요한 웹 브라우저 실행 시에 중앙 통제 서버(20)로부터 인가된 도메인 목록을 발급받고, 비인가된 도메인 접속시에는 해당 도메인 접속을 차단한다. 이때, 클라이언트 단말기(10a, 10b, 10c)는 주기적으로 중앙 통제 서버로부터 인가된 도메인 목록을 발급받는 것을 특징으로 한다. In one aspect, the client terminals 10a, 10b, and 10c receive a list of authorized domains from the central control server 20 when a web browser requiring security is executed, and block access to the domains when accessing unauthorized domains. . At this time, the client terminal (10a, 10b, 10c) is characterized in that periodically issued a list of authorized domains from the central control server.

한편, 중앙 통제 서버(20)는 클라이언트 단말기(10a, 10b, 10c)로부터 수신되는 해쉬키의 유효성을 검증하여 인가된 도메인 목록을 클라이언트 단말기(10a, 10b, 10c)로 제공한다.Meanwhile, the central control server 20 verifies the validity of the hash key received from the client terminals 10a, 10b, and 10c and provides the authorized domain list to the client terminals 10a, 10b, 10c.

또한 클라이언트 단말기(10a, 10b, 10c)는 회원의 개인정보, 약관정보, 사용정보 및 결제정보 중 적어도 하나를 포함하는 회원 주요 정보를 암호화하여 블록체인으로 분산 저장한다. 즉, 일 실시예에 있어서 부대 내 지정된 관리자 전용 PC로 구현될 수 있는 클라이언트 단말기(10a, 10b, 10c)가 블록체인 노드 역할을 수행하는 것이다. In addition, the client terminals 10a, 10b, and 10c encrypt and store the main member information including at least one of the member's personal information, agreement information, usage information, and payment information, and store it in a blockchain. That is, in one embodiment, client terminals 10a, 10b, and 10c, which can be implemented as PCs dedicated to designated administrators in the unit, serve as blockchain nodes.

일 실시예에 있어서 중앙 통제 서버(20)가 분산 데이터의 승인 및 블록 생성 권한을 가질 수 있다.In one embodiment, the central control server 20 may have the authority to approve and block the distributed data.

이에 따라 블록체인 기반의 분산형, 비가역성 네트워크 체계를 구축하여 최소한의 인가된 도메인과 보안된 서비스 환경을 제공할 수 있다. 이는 웹과 블록체인 결합체계인 디웹(Decentralized App·Web)과 블록체인 종류인 프라이빗 블록체인(Private Blockchain) 기술을 도입하는 형태로 구현될 수 있다. Accordingly, a blockchain-based distributed and irreversible network system can be built to provide a minimum authorized domain and secure service environment. This can be implemented in the form of introducing the Decentralized App and Web, which is a web-blockchain combination system, and the Private Blockchain technology, which is a kind of blockchain.

보다 상세하게 클라이언트 단말기(10a, 10b, 10c)로 해킹 시도 및 불법 접근으로 인한 보안사고를 방지하기 위해 물리적인 보안 네트워크에 추가적으로 전용 콘텐츠 플렛폼을 구축할 수 있다. 즉 블록체인 기반의 3단계 보안 대책을 마련할 수 있다. In more detail, in order to prevent security accidents due to hacking attempts and illegal access to the client terminals 10a, 10b, and 10c, a dedicated content platform can be additionally built in the physical security network. In other words, it is possible to prepare a three-level security measure based on blockchain.

먼저 중앙 통제 서버(20) 및 보안 네트워크를 이용하여 외부 접근을 차단한다. 그리고 보안 클라이언트 단말기(10a, 10b, 10c)를 이용하여 시스템 접근 제한을 강화한다. 그리고 일 실시예에 따른 프라이빗 블록체인 기반의 전용 웹 브라우저를 이용하여 개인 정보 보호 및 보안 소프트웨어를 적용할 수 있다. First, external access is blocked using the central control server 20 and a secure network. In addition, the system access restriction is strengthened by using the secure client terminals 10a, 10b, and 10c. In addition, personal information protection and security software may be applied using a private web browser based on a private blockchain according to an embodiment.

프라이빗 블록체인은 참여자가 제한된 블록체인으로 내부 망을 구축하거나 별도의 인증방식을 통해 참여가 제한된 블록체인으로 설계된다. 목적에 따라 다양하게 번형된 버전으로 적용 가능하다. The private blockchain is designed as a blockchain with limited participation by building an internal network or a separate authentication method. Depending on the purpose, it can be applied in various versions.

최소한의 중앙관리 체계를 유지하며 나머지 주요 데이터는 중개기관을 거칠 필요 없이 서로 다른 노드 즉 클라이언트 단말기(10a, 10b, 10c)간의 데이터를 온전히 신뢰할 수 있도록 구현된다. 즉 군의 문서보안, 디지털 포렌식, 보안감사 등 블록체인을 적용하여 군의 보안 검열의 투명성 및 신뢰성을 마련할 수 있다. Maintain a minimal central management system, and the rest of the main data is implemented so that data between different nodes, that is, client terminals 10a, 10b, 10c, can be completely trusted without having to go through an intermediary. In other words, it is possible to provide transparency and credibility of military security censorship by applying block chains such as military document security, digital forensics, and security audit.

일 실시예에 있어서, 클라이언트 단말기(10a, 10b, 10c)에서 보안이 필요한 웹브라우저에 접속하면 접속로그, 회원정보, 가입정보, 결제정보, 콘텐츠 이용 정보와 같은 주요 정보들이 생긴다. 클라이언트 단말기(10a, 10b, 10c)는 검증된 주요 정보들을 블록체인화하여 다른 클라이언트 단말기들 즉 노드간에 공유한다.In one embodiment, when the client terminals 10a, 10b, and 10c access a web browser that requires security, key information such as access log, member information, subscription information, payment information, and content usage information are generated. The client terminals 10a, 10b, and 10c block-chain the verified key information and share it between other client terminals, that is, nodes.

이때 연결된 블록체인 정보는 수정이 불가능하다. 그리고 중앙 통제 서버(20)를 이용하여 운영자는 승인된 관리자에게 정보접근을 승인할 수 있다. 이때 중앙 통제 서버(20)는 네트워크와 서비스 정책과 같은 최소한의 정보들을 담당하도록 구현 가능하다. At this time, the linked blockchain information cannot be modified. And using the central control server 20, the operator can approve access to information to the authorized administrator. At this time, the central control server 20 may be implemented to handle minimal information such as network and service policies.

도 4 는 본 발명의 일 실시예에 따른 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법의 흐름도이다.4 is a flow chart of a method of driving a security system for exclusive use of ROK military leisure culture content based on a blockchain according to an embodiment of the present invention.

클라이언트 단말기가 승인된 단말기 및 IP만 네트워크망을 이용하도록 하는 가상 사설망을 통해 인터넷 접속을 요청하고, 보안이 필요한 웹 브라우저(web browser) 실행시에(S300), 암호화 된 해쉬 키를 포함하여 중앙 통제 서버로 접속 요청한다.When the client terminal requests Internet access through a virtual private network that allows only the authorized terminal and IP to use the network, and when a web browser that requires security is executed (S300), central control including an encrypted hash key is performed. Request to connect to the server.

그러면 중앙 통제 서버가 가상 사설망에 접속한 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 승인된 클라이언트 단말기가 인터넷에 접속되도록 하며(S310, S320), 비승인된 클라이언트 단말기는 인터넷 접속을 차단한다.Then, the central control server verifies the validity of the hash key received from the client terminal connected to the virtual private network so that the authorized client terminal is connected to the Internet (S310, S320), and the unauthorized client terminal blocks Internet access.

특히 클라이언트 단말기는 블록체인 기반으로 암호화된 해쉬키를 공유하는 것을 특징으로 한다. 클라이언트 단말기는 보안이 필요한 웹 브라우저 실행 시에 중앙 통제 서버로부터 인가된 도메인 목록을 발급받아 인가된 도메인으로의 접속 요청인지를 파악한다(S330)In particular, the client terminal is characterized by sharing an encrypted hash key based on the blockchain. When the client terminal executes a web browser that requires security, it receives a list of authorized domains from the central control server and determines whether it is a request to access the authorized domain (S330).

판단 결과에 따라 인가된 도메인으로 접속을 시도하고(S340), 비인가된 도메인 접속시에는(S330) 오류메시지를 출력하고 해당 도메인 접속을 차단한다(S335).According to the determination result, an attempt is made to access an authorized domain (S340), and when accessing an unauthorized domain (S330), an error message is output and access to the domain is blocked (S335).

클라이언트 단말기는 주기적으로 중앙 통제 서버로부터 인가된 도메인 목록을 발급받아 접속 허용된 인가된 도메인인지 여부를 파악할 수 있다. The client terminal may periodically receive a list of authorized domains from the central control server to determine whether the authorized domains are allowed to access.

또한 중앙 통제 서버는 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 인가된 도메인 목록을 클라이언트 단말로 제공한다. In addition, the central control server verifies the validity of the hash key received from the client terminal and provides the authorized domain list to the client terminal.

그리고 회원의 개인정보, 약관정보, 사용정보 및 결제정보 중 적어도 하나를 포함하는 회원 정보를 암호화하여 클라이언트 단말기의 블록체인에 더 저장한다. In addition, the member information including at least one of the member's personal information, agreement information, usage information, and payment information is encrypted and further stored in the block chain of the client terminal.

일 실시에 따른 국군 여가문화 컨텐츠 전용 보안 시스템 및 그 구동방법은 하드웨어 구성요소, 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령 (instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. The security system for exclusive use of the ROK military leisure culture content and its driving method according to an embodiment may be implemented as a hardware component or a combination of a hardware component and a software component. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors (micro signal processors), microcomputers, field programmable gate arrays (FPGAs). , A programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose computers or special purpose computers.

처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소 (processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The processing device may perform an operating system (OS) and one or more software applications running on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of understanding, a processing device may be described as one being used, but a person having ordinary skill in the art, the processing device may include a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that may include. For example, the processing device may include a plurality of processors or a processor and a controller. In addition, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. The software may include a computer program, code, instruction, or a combination of one or more of these, and configures the processing device to operate as desired, or processes independently or collectively You can command the device.

소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다 . 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.Software and/or data may be interpreted by a processing device, or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodied in. The software may be distributed on networked computer systems, and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

10a, 10b, 10c: 클라이언트 단말기 20 :중앙 통제 서버
110 : 메모리 120 : 프로세서
130 : 통신 인터페이스 140 : 입출력 인터페이스
1210 : 시스템 보안모듈 1220 : 프로그램 보안모듈
1230 : 블록체인 연산모듈
10a, 10b, 10c: client terminal 20: central control server
110: memory 120: processor
130: communication interface 140: input and output interface
1210: System security module 1220: Program security module
1230: Blockchain operation module

Claims (10)

승인된 단말기 및 IP만 네트워크망을 이용하도록 하는 가상 사설망을 통해 인터넷 접속을 요청하고, 보안이 필요한 웹 브라우저(web browser) 실행시에, 암호화 된 해쉬 키를 포함하여 중앙 통제 서버로 접속요청하는 클라이언트 단말; 및
가상 사설망에 접속한 상기 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 승인된 클라이언트 단말기가 인터넷에 접속되도록 하며, 비승인된 클라이언트 단말기는 인터넷 접속을 차단하는 중앙 통제 서버;를 포함하되,
상기 클라이언트 단말기는 블록체인 기반으로 상기 암호화된 해쉬키를 공유하는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템.
A client that requests Internet access through a virtual private network that allows only authorized terminals and IPs to use the network, and requests to access to the central control server, including an encrypted hash key, when running a web browser that requires security Terminal; And
It includes a central control server that verifies the validity of the hash key received from the client terminal connected to the virtual private network so that the authorized client terminal is connected to the Internet, and the unauthorized client terminal blocks access to the Internet.
The client terminal is a blockchain-based security system for exclusive use of ROK military leisure culture content, characterized by sharing the encrypted hash key on a blockchain basis.
제 1 항에 있어서,
상기 클라이언트 단말기는 상기 보안이 필요한 웹 브라우저 실행 시에 상기 중앙 통제 서버로부터 인가된 도메인 목록을 발급받고, 비인가된 도메인 접속시에는 해당 도메인 접속을 차단하는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템.
According to claim 1,
The client terminal is issued a list of authorized domains from the central control server when the web browser in need of security is executed, and blocks access to the domains when accessing unauthorized domains. Dedicated security system.
제 2 항에 있어서,
상기 클라이언트 단말기는 주기적으로 상기 중앙 통제 서버로부터 인가된 도메인 목록을 발급받는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템.
According to claim 2,
The client terminal is periodically issued a list of authorized domains from the central control server, a blockchain-based security system dedicated to leisure and military content based on the blockchain.
제 1 항에 있어서,
상기 중앙 통제 서버는 상기 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 인가된 도메인 목록을 상기 클라이언트 단말로 제공하는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템.
According to claim 1,
The central control server verifies the validity of a hash key received from the client terminal and provides an authorized domain list to the client terminal.
제 1 항에 있어서,
회원의 개인정보,약관정보,사용정보 및 결제정보 중 적어도 하나를 포함하는 회원 정보를 암호화하여 블록체인에 더 저장하는 것을 특징으로 하는 블록체인 기술을 이용한 국군 여가문화 컨텐츠 전용 보안 시스템.
According to claim 1,
A security system for exclusive use of ROK military leisure culture contents using blockchain technology, characterized in that member information including at least one of a member's personal information, terms of use, usage information, and payment information is encrypted and further stored in a blockchain.
클라이언트 단말기가 승인된 단말기 및 IP만 네트워크망을 이용하도록 하는 가상 사설망을 통해 인터넷 접속을 요청하고, 보안이 필요한 웹 브라우저(web browser) 실행시에, 암호화 된 해쉬 키를 포함하여 중앙 통제 서버로 접속 요청하는 단계 ; 및
중앙 통제 서버가 가상 사설망에 접속한 상기 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 승인된 클라이언트 단말기가 인터넷에 접속되도록 하며, 비승인된 클라이언트 단말기는 인터넷 접속을 차단하는 단계;를 포함하되,
상기 클라이언트 단말기는 블록체인 기반으로 상기 암호화된 해쉬키를 공유하는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법.
When the client terminal requests Internet access through a virtual private network that allows only the authorized terminal and IP to use the network, and when a web browser that requires security is executed, it accesses the central control server including the encrypted hash key. Requesting step; And
Including the step of verifying the validity of the hash key received from the client terminal connected to the virtual private network by the central control server so that the authorized client terminal is connected to the Internet, and the unauthorized client terminal is blocked from accessing the Internet.
The client terminal is a blockchain-based method for driving a security system for exclusive use of the ROK military leisure culture content, characterized by sharing the encrypted hash key.
제 6 항에 있어서,
상기 클라이언트 단말기는 상기 보안이 필요한 웹 브라우저 실행 시에 상기 중앙 통제 서버로부터 인가된 도메인 목록을 발급받고, 비인가된 도메인 접속시에는 해당 도메인 접속을 차단하는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법.
The method of claim 6,
The client terminal is issued a list of authorized domains from the central control server when the web browser in need of security is executed, and blocks access to the domains when accessing unauthorized domains. How to operate a dedicated security system.
제 7 항에 있어서,
상기 클라이언트 단말기는 주기적으로 상기 중앙 통제 서버로부터 인가된 도메인 목록을 발급받는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법.
The method of claim 7,
The client terminal periodically issued a list of authorized domains from the central control server Blockchain-based method of driving a security system dedicated to leisure culture content based on the army.
제 6 항에 있어서,
상기 중앙 통제 서버는 상기 클라이언트 단말로부터 수신되는 해쉬키의 유효성을 검증하여 인가된 도메인 목록을 상기 클라이언트 단말로 제공하는 것을 특징으로 하는 블록체인 기반의 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법.
The method of claim 6,
The central control server verifies the validity of the hash key received from the client terminal and provides an authorized domain list to the client terminal.
제 6 항에 있어서,
회원의 개인정보, 약관정보, 사용정보 및 결제정보 중 적어도 하나를 포함하는 회원 정보를 암호화하여 블록체인에 더 저장하는 것을 특징으로 하는 블록체인 기술을 이용한 국군 여가문화 컨텐츠 전용 보안 시스템의 구동방법.
The method of claim 6,
A method of driving a security system for exclusive use of ROK military leisure culture contents using blockchain technology, characterized in that member information including at least one of a member's personal information, terms of use information, usage information, and payment information is encrypted and further stored in a blockchain.
KR1020190012114A 2019-01-30 2019-01-30 System for security network Using blockchain and Driving method thereof KR102148452B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190012114A KR102148452B1 (en) 2019-01-30 2019-01-30 System for security network Using blockchain and Driving method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190012114A KR102148452B1 (en) 2019-01-30 2019-01-30 System for security network Using blockchain and Driving method thereof

Publications (2)

Publication Number Publication Date
KR20200094522A true KR20200094522A (en) 2020-08-07
KR102148452B1 KR102148452B1 (en) 2020-08-27

Family

ID=72049914

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190012114A KR102148452B1 (en) 2019-01-30 2019-01-30 System for security network Using blockchain and Driving method thereof

Country Status (1)

Country Link
KR (1) KR102148452B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102491184B1 (en) * 2022-03-31 2023-01-26 주식회사 오픈텔 Network security system through dedicated browser
KR102581539B1 (en) * 2023-02-08 2023-09-21 김성일 Message control method and service computing device thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078840A (en) 2001-04-17 2001-08-22 유성경 Security System detecting the leak of information using computer storage device
KR101780636B1 (en) * 2016-05-16 2017-09-21 주식회사 코인플러그 Method for issuing certificate information and blockchain-based server using the same
KR101858207B1 (en) 2017-12-15 2018-05-16 한국병영정보문화원 주식회사 System for security network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010078840A (en) 2001-04-17 2001-08-22 유성경 Security System detecting the leak of information using computer storage device
KR101780636B1 (en) * 2016-05-16 2017-09-21 주식회사 코인플러그 Method for issuing certificate information and blockchain-based server using the same
KR101858207B1 (en) 2017-12-15 2018-05-16 한국병영정보문화원 주식회사 System for security network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102491184B1 (en) * 2022-03-31 2023-01-26 주식회사 오픈텔 Network security system through dedicated browser
KR102581539B1 (en) * 2023-02-08 2023-09-21 김성일 Message control method and service computing device thereof

Also Published As

Publication number Publication date
KR102148452B1 (en) 2020-08-27

Similar Documents

Publication Publication Date Title
CN111164948B (en) Managing network security vulnerabilities using blockchain networks
JP7426475B2 (en) Decentralized data authentication
JP6431037B2 (en) System and method for identifying secure applications when connected to a network
US8327441B2 (en) System and method for application attestation
US20170324758A1 (en) Detecting and reacting to malicious activity in decrypted application data
US11652637B2 (en) Enforcing a segmentation policy using cryptographic proof of identity
D'Orazio et al. A Markov adversary model to detect vulnerable iOS devices and vulnerabilities in iOS apps
CN112805982B (en) Application scripts for cross-domain applications
Kumar et al. Exploring security issues and solutions in cloud computing services–a survey
US10812272B1 (en) Identifying computing processes on automation servers
US20210377315A1 (en) Systems and methods for responsible intermediation of privacy policies
WO2023088925A1 (en) Trusted execution environment for service mesh
KR102148452B1 (en) System for security network Using blockchain and Driving method thereof
KR101858207B1 (en) System for security network
Sanfilippo et al. Stride-based threat modeling for mysql databases
Deshpande et al. Major web application threats for data privacy & security–detection, analysis and mitigation strategies
Dutta et al. A security provocation in cloud-based computing
Albaroodi et al. A proposed framework for outsourcing and secure encrypted data on OpenStack object storage (Swift)
Riadi et al. Optimization and Evaluation of Authentication System using Blockchain Technology
Salehi et al. Cloud computing security challenges and its potential solution
Sukiasyan Secure data exchange in IIoT
Priyam Cloud Security Automation: Get to grips with automating your cloud security on AWS and OpenStack
McElroy Detecting Server-Side Request Forgery Attacks on Amazon Web Services.
Ramirez A Framework to Build Secure Microservice Architecture
Tai Ramirez A Framework To Build Secure Microservice Architecture