(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-09-07
(54)【発明の名称】コンピュータネットワークのハッキング防止システム及び方法
(51)【国際特許分類】
G06F 21/62 20130101AFI20230831BHJP
G06F 21/44 20130101ALI20230831BHJP
G06F 21/60 20130101ALI20230831BHJP
【FI】
G06F21/62
G06F21/44
G06F21/60 320
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023509618
(86)(22)【出願日】2021-08-09
(85)【翻訳文提出日】2023-02-09
(86)【国際出願番号】 KR2021010506
(87)【国際公開番号】W WO2022035161
(87)【国際公開日】2022-02-17
(31)【優先権主張番号】10-2020-0100817
(32)【優先日】2020-08-11
(33)【優先権主張国・地域又は機関】KR
(81)【指定国・地域】
(71)【出願人】
【識別番号】520431524
【氏名又は名称】イ、チョン ジョン
【氏名又は名称原語表記】LEE,Chung Jong
【住所又は居所原語表記】123,Eopyeong-gil,Sangdong-eup,Yeongwol-gun Gangwon-do 26248,Republic of Korea
(74)【代理人】
【識別番号】100130111
【氏名又は名称】新保 斉
(72)【発明者】
【氏名】イ、チョン ジョン
(57)【要約】
コンピュータネットワークのハッキング防止システム及び方法に関し、コンピュータネットワークのハッキング防止システム及び方法によれば、クエリ文データを受信したり応答文データを送信する場合、データの送受信が完了すると、直ちに送受信ラインをスイッチングオフし、ハッキングなどのリスクを最小化できることになる。
【選択図】
図1
【特許請求の範囲】
【請求項1】
クライアント端末機から接続データとクライアント識別子データを受信し、前記クライアント端末機の接続を確認し、前記クライアント端末機からクエリ文データを受信し、受信された前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、
第3データモニタリングラインと第3データ送受信ラインを介して前記アカウントサーバに接続されており、前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第3データモニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記クエリ文データを保存しておく第3データ保存部を備えたコンパートメントサーバと、
第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されており、前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第6データモニタリングラインを介して判断し、前記第3データ保存部に前記クエリ文データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフする中央サーバと、を含む
ことを特徴とするコンピュータネットワークのハッキング防止システム。
【請求項2】
前記クエリ文データに対応する応答文データが保存されているデータベースをさらに含み、
前記中央サーバは、前記クエリ文データに対応する応答文データを前記データベースから抽出した後、前記第6データ送受信ラインをスイッチングオンして、抽出された前記応答文データを前記コンパートメントサーバの前記第3データ保存部に送信し、前記応答文データの送信が完了すると、前記第6データ送受信ラインをスイッチングオフし、
前記コンパートメントサーバは、前記第3データ送受信ラインをスイッチングオンして前記第3データ保存部に保存された前記応答文データを前記アカウントサーバの前記第1データ保存部に送信し、前記応答文データの送信が完了すると、前記第3データ送受信ラインをスイッチングオフし、
前記アカウントサーバは、前記第1データ保存部に保存された前記応答文データを前記クライアント端末機に送信する
請求項1に記載のコンピュータネットワークのハッキング防止システム。
【請求項3】
クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機から前記接続データと前記クライアント識別子データ及びクエリ文データを受信し、受信された前記接続データと前記クライアント識別子データ及び前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、
第1モニタリングラインと第1データ送受信ラインを介して前記アカウントサーバに接続されており、認証データを保存しておく第2データ保存部を備えた第1認証サーバと、
第2データモニタリングラインを介して前記第1認証サーバに接続されており、第3データ送受信ラインを介して前記アカウントサーバに接続されており、第3データ保存部を備えたコンパートメントサーバと、
第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されている中央サーバと、を含み、
前記第1認証サーバは、
前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第1データモニタリングラインを介して判断し、
前記第1データ保存部に前記クエリ文データが存在する場合、前記第1データ送受信ラインをスイッチングオンして前記接続データと前記クライアント識別子データ及び前記クエリ文データを受信し、受信が完了すると、前記第1データ送受信ラインをスイッチングオフした後、クライアント認証を行い、
クライアント認証に成功すると、受信された前記クエリ文データが前記中央サーバに移動させるのに適したデータであるかを判断した後、前記中央サーバに移動させるのに適したデータである場合、認証データを前記第2データ保存部に保存し、
前記コンパートメントサーバは、
前記第1認証サーバの前記第2データ保存部に前記認証データが存在するかを前記第2データモニタリングラインを介して判断し、
前記第2データ保存部に前記認証データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記クエリ文データを前記第3データ保存部に保存し、
前記中央サーバは、
前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第6データモニタリングラインを介して判断し、
前記第3データ保存部に前記クエリ文データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフする
ことを特徴とするコンピュータネットワークのハッキング防止システム。
【請求項4】
クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機から前記接続データと前記クライアント識別子データ及びクエリ文データを受信し、受信された前記接続データと前記クライアント識別子データ及び前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、
第1モニタリングラインと第1データ送受信ラインを介して前記アカウントサーバに接続されており、認証データを保存しておく第2データ保存部を備えた第1認証サーバと、
第2データモニタリングラインを介して前記第1認証サーバに接続されており、第3データ送受信ラインを介して前記アカウントサーバに接続されており、第3データ保存部を備えたコンパートメントサーバと、
第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されている中央サーバと、を含み、
前記第1認証サーバは、
前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第1データモニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第1データ送受信ラインをスイッチングオンして前記アカウントサーバに暗号化キーを用いて前記クエリ文データを暗号化することを要請した後、前記第1データ送受信ラインをスイッチングオフし、
前記クエリ文データの暗号化が完了したかを前記第1データモニタリングラインを介して判断し、暗号化が完了した場合、前記第1データ送受信ラインをスイッチングオンして、暗号化されたデータと前記接続データ及び前記クライアント識別子データを受信し、受信が完了すると、前記第1データ送受信ラインをスイッチングオフした後、クライアント認証を行い、
クライアント認証に成功すると、復号化キーを用いて前記暗号化されたデータを復号化し、復号化されたデータが前記中央サーバに移動させるのに適したデータであるかを判断した後、前記中央サーバに移動させるのに適したデータである場合、認証データを前記第2データ保存部に保存し、
前記コンパートメントサーバは、
前記第1認証サーバの前記第2データ保存部に前記認証データが存在するかを前記第2データモニタリングラインを介して判断し、前記第2データ保存部に前記認証データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記暗号化されたデータを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記暗号化されたデータを前記第3データ保存部に保存し、
前記中央サーバは、
前記コンパートメントサーバの前記第3データ保存部に前記暗号化されたデータが存在するかを前記第6データモニタリングラインを介して判断し、前記第3データ保存部に前記暗号化されたデータが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記暗号化されたデータを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフした後、復号化キーを用いて前記暗号化されたデータを復号化する
ことを特徴とするコンピュータネットワークのハッキング防止システム。
【請求項5】
クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機から前記接続データと前記クライアント識別子データ及びクエリ文データを受信し、受信された前記接続データと前記クライアント識別子データ及び前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、
第1モニタリングラインと第1データ送受信ラインを介して前記アカウントサーバに接続されており、認証データを保存しておく第2データ保存部を備えた第1認証サーバと、
第2データモニタリングラインを介して前記第1認証サーバに接続されており、第3データ送受信ラインを介して前記アカウントサーバに接続されており、第3データ保存部を備えたコンパートメントサーバと、
第4モニタリングラインと第4データ送受信ラインを介して前記コンパートメントサーバに接続されており、認証データを保存しておく第4データ保存部を備えた第2認証サーバと、
第5モニタリングラインを介して前記第2認証サーバに接続されており、第6データ送受信ラインを介して前記コンパートメントサーバに接続されている中央サーバと、を含み、
前記第1認証サーバは、
前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第1データモニタリングラインを介して判断し、
前記第1データ保存部に前記クエリ文データが存在する場合、前記第1データ送受信ラインをスイッチングオンして、前記接続データと前記クライアント識別子データ及び前記クエリ文データを受信し、受信が完了すると、前記第1データ送受信ラインをスイッチングオフした後、クライアント認証を行い、
クライアント認証に成功すると、受信された前記クエリ文データが前記中央サーバに移動させるのに適したデータであるかを判断した後、前記中央サーバに移動させるのに適したデータである場合、認証データを前記第2データ保存部に保存し、
前記コンパートメントサーバは、
前記第1認証サーバの前記第2データ保存部に前記認証データが存在するかを前記第2データモニタリングラインを介して判断し、
前記第2データ保存部に前記認証データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記接続データと前記クライアント識別子データ及び前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記接続データと前記クライアント識別子データ及び前記クエリ文データを前記第3データ保存部に保存し、
前記第2認証サーバは、
前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第4データモニタリングラインを介して判断し、
前記第3データ保存部に前記クエリ文データが存在する場合、前記第4データ送受信ラインをスイッチングオンして、前記接続データと前記クライアント識別子データ及び前記クエリ文データを受信し、受信が完了すると、前記第4データ送受信ラインをスイッチングオフした後、クライアント認証を行い、
クライアント認証に成功すると、受信された前記クエリ文データが前記中央サーバに移動させるのに適したデータであるかを判断した後、前記中央サーバに移動させるのに適したデータである場合、認証データを前記第4データ保存部に保存し、
前記中央サーバは、
前記第2認証サーバの前記第4データ保存部に前記認証データが存在するかを前記第5データモニタリングラインを介して判断し、
前記第4データ保存部に前記認証データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフする
ことを特徴とするコンピュータネットワークのハッキング防止システム。
【請求項6】
クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機から前記接続データと前記クライアント識別子データ及びクエリ文データを受信し、受信された前記接続データと前記クライアント識別子データ及び前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、
第1モニタリングラインと第1データ送受信ラインを介して前記アカウントサーバに接続されており、認証データを保存しておく第2データ保存部を備えた第1認証サーバと、
第2データモニタリングラインを介して前記第1認証サーバに接続されており、第3データ送受信ラインを介して前記アカウントサーバに接続されており、第3データ保存部を備えたコンパートメントサーバと、
第4モニタリングラインと第4データ送受信ラインを介して前記コンパートメントサーバに接続されており、認証データを保存しておく第4データ保存部を備えた第2認証サーバと、
第5モニタリングラインを介して前記第2認証サーバに接続されており、第6データ送受信ラインを介して前記コンパートメントサーバに接続されている中央サーバと、を含み、
前記第1認証サーバは、
前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第1データモニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第1データ送受信ラインをスイッチングオンして前記アカウントサーバに暗号化キーを用いて前記クエリ文データを暗号化することを要請した後、前記第1データ送受信ラインをスイッチングオフし、
前記クエリ文データの暗号化が完了しているかを前記第1データモニタリングラインを介して判断し、暗号化が完了した場合、前記第1データ送受信ラインをスイッチングオンして、暗号化されたデータと前記接続データ及び前記クライアント識別子データを受信し、受信が完了すると、前記第1データ送受信ラインをスイッチングオフした後、クライアント認証を行い、
クライアント認証に成功すると、復号化キーを用いて前記暗号化されたデータを復号化し、復号化されたデータが前記中央サーバに移動させるのに適したデータであるかを判断した後、前記中央サーバに移動させるのに適したデータである場合、認証データを前記第2データ保存部に保存し、
前記コンパートメントサーバは、
前記第1認証サーバの前記第2データ保存部に前記認証データが存在するかを前記第2データモニタリングラインを介して判断し、前記第2データ保存部に前記認証データが存在する場合、前記第3データ送受信ラインをスイッチングオンして、前記暗号化されたデータと前記接続データ及び前記クライアント識別子データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記暗号化されたデータと前記接続データ及び前記クライアント識別子データを前記第3データ保存部に保存し、
前記第2認証サーバは、
前記コンパートメントサーバの前記第3データ保存部に前記暗号化されたデータが存在するかを前記第4データモニタリングラインを介して判断し、前記第3データ保存部に前記暗号化されたデータが存在する場合、前記第4データ送受信ラインをスイッチングオンして、前記暗号化されたデータと前記接続データ及び前記クライアント識別子データを受信し、受信が完了すると、前記第4データ送受信ラインをスイッチングオフした後、クライアント認証を行い、
クライアント認証に成功すると、復号化キーを用いて前記暗号化されたデータを復号化し、復号化されたデータが前記中央サーバに移動させるのに適したデータであるかを判断した後、前記中央サーバに移動させるのに適したデータである場合、認証データを前記第4データ保存部に保存し、
前記中央サーバは、
前記第2認証サーバの前記第4データ保存部に前記認証データが存在するかを前記第5データモニタリングラインを介して判断し、前記第4データ保存部に前記認証データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記暗号化されたデータを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフした後、復号化キーを用いて前記暗号化されたデータを復号化する
ことを特徴とするコンピュータネットワークのハッキング防止システム。
【請求項7】
第1データ保存部を備えたアカウントサーバと、第3データモニタリングラインと第3データ送受信ラインを介して前記アカウントサーバに接続されており、第3データ保存部を備えたコンパートメントサーバと、第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されている中央サーバと、を含むコンピュータネットワークのハッキング防止システムにおけるコンピュータネットワークのハッキング防止方法であって、
(a)アカウントサーバで、クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機からクエリ文データを受信し、受信された前記クエリ文データを前記第1データ保存部に保存するステップと、
(b)コンパートメントサーバで、前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第3モニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記クエリ文データを前記第3データ保存部に保存するステップと、
(c)中央サーバで、前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第6モニタリングラインを介して判断し、前記第3データ保存部に前記クエリ文データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフするステップと、を含む
ことを特徴とするコンピュータネットワークのハッキング防止方法。
【請求項8】
(d)前記中央サーバで、前記クエリ文データに対応する応答文データをデータベースから抽出した後、前記第6データ送受信ラインをスイッチングオンして、抽出された前記応答文データを前記コンパートメントサーバの前記第3データ保存部に送信し、送信が完了すると、前記第6データ送受信ラインをスイッチングオフするステップと、
(e)前記コンパートメントサーバで、前記第3データ送受信ラインをスイッチングオンして前記第3データ保存部に保存された前記応答文データを前記アカウントサーバの前記第1データ保存部に送信し、送信が完了すると、前記第3データ送受信ラインをスイッチングオフするステップと、
(f)前記アカウントサーバで、前記第1データ保存部に保存された前記応答文データを前記クライアント端末機に送信するステップと、をさらに含む
請求項7に記載のコンピュータネットワークのハッキング防止方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータネットワークのハッキング防止システム及び方法に関し、より詳細には、クライアント端末機からクエリ文データを受信したりクライアント端末機に応答文データを送信する場合、データの送受信が完了すると、直ちに送受信ラインをスイッチングオフし、ハッキングなどのリスクを最小化するコンピュータネットワークのハッキング防止システム及び方法に関する。
【背景技術】
【0002】
今日、殆どの企業と公共機関は、社内のコンピュータネットワークを構築し、端末機間で資料転送や決裁を行っている。
【0003】
通信技術が発達するにしたがって、会社の業務を外部で行う、すなわち、在宅ワークや外部勤務が増えている。外部の勤務者は、会社の外で会社のコンピュータネットワークにリアルタイムで接続するか、又は断続的に接続して特定の資料をダウンロード/アップロードするか、特定の資料を決裁する。
【0004】
このような外部勤務は、社内のコンピュータネットワークのセキュリティを脆弱にする。すなわち、セキュリティ手段が備えられていても、社内のコンピュータネットワークが開放された状態では、外部から企業スパイやハッカーなどの不正接続が増えるしかない。
【0005】
特に、国家保安を扱う軍部隊や些細な誤動作も許容できない原子力発電所などは特別なセキュリティ管理が必要である。ハッカーが国防コンピュータネットワークに侵入してミサイルを発射したり、マルウェアを残して国の重要な情報が持続的に抜け出した場合、これは国防に致命的な結果を引き起こすだろう。一方、金融機関でも顧客の預金を不当に引き出す事態が発生しているが、これも社内のコンピュータネットワークのセキュリティ管理が緻密でなかったことに起因する。
【0006】
このような問題の解決方法として、中央サーバと外部ネットワークとの間に中継サーバを置き、不正接続リストや接続情報の認証などを通じて接続許容可否を決定している。
【0007】
しかし、従来の中継サーバは、不正接続を認知するまでクライアントの接続を維持しているだけでなく、不正接続を認知できなかった場合には、ハッカーが中央サーバまで浸透する恐れがあった。さらに、このような不正接続を追跡することは容易ではなく、不正接続を認知しても、一度不正接続が行われた場合、マルウェアが中継サーバ、さらには中央サーバにも残ることになり、中継サーバはもちろん中央サーバまで交換したりフォーマットしたりする場合が発生している。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】韓国登録特許公報第10-1314695号(公告日2013.10.07)
【発明の概要】
【発明が解決しようとする課題】
【0009】
前記のような問題点を解決するための本発明の目的は、クライアント端末機からクエリ文データを受信したり、クライアント端末機に応答文データを送信する場合、データの送受信が完了すると、直ちに送受信ラインをスイッチングオフし、ハッキングなどのリスクを最小化させることにある。
【課題を解決するための手段】
【0010】
本発明の多様な実施形態にかかると、コンピュータネットワークのハッキング防止システムは、クライアント端末機から接続データとクライアント識別子データを受信し、前記クライアント端末機の接続を確認し、前記クライアント端末機からクエリ文データを受信し、受信された前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、第3データモニタリングラインと第3データ送受信ラインを介して前記アカウントサーバに接続されており、前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第3データモニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記クエリ文データを保存しておく第3データ保存部を備えたコンパートメントサーバと、第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されており、前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第6データモニタリングラインを介して判断し、前記第3データ保存部に前記クエリ文データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフする中央サーバと、を含むことを特徴とする。
【0011】
本発明の多様な実施形態にかかると、第1データ保存部を備えたアカウントサーバと、第3データモニタリングラインと第3データ送受信ラインを介して前記アカウントサーバに接続されており、第3データ保存部を備えたコンパートメントサーバと、第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されている中央サーバと、を含む、コンピュータネットワークのハッキング防止システムにおけるコンピュータネットワークのハッキング防止方法は、(a)アカウントサーバで、クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機からクエリ文データを受信し、受信された前記クエリ文データを前記第1データ保存部に保存するステップと、(b)コンパートメントサーバで、前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第3モニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記クエリ文データを前記第3データ保存部に保存するステップと、(c)中央サーバで、前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第6モニタリングラインを介して判断し、前記第3データ保存部に前記クエリ文データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフするステップと、を含むことを特徴とする。
【発明の効果】
【0012】
本発明にかかるコンピュータネットワークのハッキング防止システム及び方法によれば、クエリ文データを受信したり、応答文データを送信する場合、データの送受信が完了すると、直ちに送受信ラインをスイッチングオフし、ハッキングなどのリスクを最小化できることになる効果が得られる。
【図面の簡単な説明】
【0013】
【
図1】本発明の一実施形態にかかるコンピュータネットワークのハッキング防止システムのブロック図である。
【
図2】本発明の別の実施形態にかかるコンピュータネットワークのハッキング防止システムのブロック図である。
【
図3】本発明のまた別の実施形態にかかるコンピュータネットワークのハッキング防止システムのブロック図である。
【
図4】本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の第1フローチャートである。
【
図5】本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の第2フローチャートである。
【発明を実施するための形態】
【0014】
本発明の一態様によって、クライアント端末機から接続データとクライアント識別子データを受信して前記クライアント端末機の接続を確認し、前記クライアント端末機からクエリ文データを受信し、受信された前記クエリ文データを保存しておく第1データ保存部を備えたアカウントサーバと、第3データモニタリングラインと第3データ送受信ラインを介して前記アカウントサーバに接続されており、前記アカウントサーバの前記第1データ保存部に前記クエリ文データが存在するかを前記第3データモニタリングラインを介して判断し、前記第1データ保存部に前記クエリ文データが存在する場合、前記第3データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第3データ送受信ラインをスイッチングオフし、受信された前記クエリ文データを保存しておく第3データ保存部を備えたコンパートメントサーバと、第6データモニタリングラインと第6データ送受信ラインを介して前記コンパートメントサーバに接続されており、前記コンパートメントサーバの前記第3データ保存部に前記クエリ文データが存在するかを前記第6データモニタリングラインを介して判断し、前記第3データ保存部に前記クエリ文データが存在する場合、前記第6データ送受信ラインをスイッチングオンして前記クエリ文データを受信し、受信が完了すると、前記第6データ送受信ラインをスイッチングオフする中央サーバと、を含むことを特徴とする、コンピュータネットワークのハッキング防止システムが提案される。
【0015】
以下、本発明の好ましい実施形態を添付された図面を参考として詳細に説明すると次の通りであり、本発明が実施形態により制限されたり限定されるものではない。
【0016】
以下では、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止システムの構成を説明するようにする。
【0017】
図1は、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止システムのブロック図である。
【0018】
本発明の第1の実施形態にかかるコンピュータネットワークのハッキング防止システム1は、アカウントサーバ10、コンパートメントサーバ30及び中央サーバ60を含んで構成される。
【0019】
アカウントサーバ10は、クライアント端末機5が接続して情報を要求することになるサーバであって、第1データ保存部11を備える。
【0020】
このようなアカウントサーバ10は、クライアント端末機5から接続データとクライアント識別子データを受信し、クライアント端末機5の接続を確認し、クライアント端末機5からクエリ文データを受信し、受信が完了したクエリ文データを第1データ保存部11に保存することになる。
【0021】
クライアント端末機5は、デスクトップパソコン、ノートパソコン、タブレットPC、スマートフォン、PDAなどユーザが使用できる全ての端末機を含む。
【0022】
接続データは、クライアント端末機5がアカウントサーバ10に接続するためにユーザが自分であることを立証するための情報である。例えば、ログインID、パスワード、IPアドレス、電話番号、認証キーなどであり、クライアント端末機5はこれらのうち少なくとも一つ以上をアカウントサーバ10に送信する。
【0023】
クライアント識別子データは、アカウントサーバ10がクライアント端末機5に接続するための情報であって、クライアント端末機5のIPアドレス、クライアント端末機5ユーザの電話番号、クライアント端末機5ユーザのE-メールアドレスなどを含むことができる。
【0024】
アカウントサーバ10は一つの物理的なサーバに多数のクライアント端末機5が接続するように構成されてもよく、一つの物理的なサーバに多数の仮想サーバ(virtual server)を実現し、一つの仮想サーバに多数のクライアント端末機5が接続したり、一つの仮想サーバに一つのクライアント端末機5が接続するように構成されてもよい。
【0025】
アカウントサーバ10を一つの物理的なサーバに多数の仮想サーバ(virtual server)が実現されるように構成する場合は、いくつかの仮想サーバには各々一つのクライアント端末機5が接続するように構成し(VIP顧客の場合など)、残りの仮想サーバには多数のクライアント端末機5が接続するように構成(一般顧客の場合)することが好ましい。
【0026】
コンパートメントサーバ30は、第3モニタリングライン35と第3データ送受信ライン36を介してアカウントサーバ10に接続されているサーバであって、第3データ保存部31を備える。
【0027】
このようなコンパートメントサーバ30は、アカウントサーバ10の第1データ保存部11に保存されたクエリ文データを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化する機能をする。
【0028】
第3モニタリングライン35と第3データ送受信ライン36の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0029】
第3モニタリングライン35の場合は、アカウントサーバ10の第1移動データ保存部11にクエリ文データが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0030】
コンパートメントサーバ30は、アカウントサーバ10の第1データ保存部11にクエリ文データが存在するかを第3モニタリングライン35を介して判断し、第1データ保存部11にクエリ文データが存在する場合、第3データ送受信ライン36をスイッチングオンしてクエリ文データを受信し、受信が完了すると、第3データ送受信ライン36をオフすることになり、受信が完了したクエリ文データを第3データ保存部31に保存することになる。
【0031】
但し、コンパートメントサーバ30はクエリ文データの大きさ及び第3データ送受信ライン36の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第3データ送受信ライン36をスイッチングオフすることが好ましい。
【0032】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0033】
また、このような第3データ送受信ライン36のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために、半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0034】
このように、コンパートメントサーバ30は、データの送受信に使用される第3データ送受信ライン36を物理的に切られた状態で維持し、データの送受信が必要な場合にのみ第3データ送受信ライン36をスイッチングオンしてデータを送受信し、データの送受信が完了すると、直ちに第3データ送受信ライン36をスイッチングオフすることによって、データの変形やハッキングなどのリスクを最小化できることになる。
【0035】
中央サーバ60は、第6モニタリングライン65と第6データ送受信ライン66を介してコンパートメントサーバ30に接続されているサーバである。
【0036】
このような中央サーバ60は、コンパートメントサーバ30の第3データ保存部31に保存されたクエリ文データを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化する機能をする。
【0037】
第6モニタリングライン65と第6データ送受信ライン66の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0038】
第6モニタリングライン65の場合は、コンパートメントサーバ30の第3データ保存部31にクエリ文データが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0039】
中央サーバ60は、コンパートメントサーバ30の第3データ保存部31にクエリ文データが存在するかを第6モニタリングライン65を介して判断し、第3データ保存部31にクエリ文データが存在する場合、第6データ送受信ライン66をスイッチングオンしてクエリ文データを受信し、受信が完了すると、第6データ送受信ライン66をオフすることになる。
【0040】
但し、中央サーバ60は、クエリ文データの大きさ及び第6データ送受信ライン66の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第6データ送受信ライン66をスイッチングオフすることが好ましい。
【0041】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0042】
また、このような第6データ送受信ライン66のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために、半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0043】
中央サーバ60は、クエリ文データに対応する応答文データを保存しているデータベース61を含んで構成される。但し、本実施形態においては、データベース61が中央サーバ60内に備えられるものと説明しているが、データベース61は中央サーバ60の外部に別途構成されてもよい。
【0044】
クエリ文データの受信が完了した場合、中央サーバ60はクエリ文データに対応する応答文データをデータベース61から抽出した後、第6データ送受信ライン66をスイッチングオンして、抽出された応答文データをコンパートメントサーバ30の第3データ保存部31に送信し、送信が完了すると、第6データ送受信ライン66をスイッチングオフすることになる。
【0045】
また、コンパートメントサーバ30は第3データ送受信ライン36をスイッチングオンし、第3データ保存部31に保存された応答文データをアカウントサーバ10の第1データ保存部11に送信して保存することになり、送信が完了すると、第3データ送受信ライン36をスイッチングオフすることになる。
【0046】
ここで、コンパートメントサーバ30及び中央サーバ60は、データの送信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが送信されるのを防止できることになる。
【0047】
以下では、本発明の別の実施形態にかかるコンピュータネットワークのハッキング防止システムの構成を説明するようにする。
【0048】
図2は、本発明の別の実施形態にかかるコンピュータネットワークのハッキング防止システムのブロック図である。
【0049】
本発明の第2の実施形態にかかるコンピュータネットワークのハッキング防止システム1は、アカウントサーバ10、第1認証サーバ20、コンパートメントサーバ30及び中央サーバ60を含んで構成される。
【0050】
アカウントサーバ10については、第1の実施形態の部分で説明したことと同一であるので、再度説明しないこととする。
【0051】
但し、本実施形態において、アカウントサーバ10は、クライアント端末機5から接続データとクライアント識別子データを受信してクライアント端末機5の接続を確認し、クライアント端末機5からクエリ文データを受信し、受信が完了した接続データとクライアント識別子データ及びクエリ文データを第1データ保存部11に保存することになる。
【0052】
第1認証サーバ20は、第1モニタリングライン15と第1データ送受信ライン16を介してアカウントサーバ10に接続されているサーバであって、第2データ保存部21を備える。
【0053】
このような第1認証サーバ20は、アカウントサーバ10の第1データ保存部11に保存された接続データとクライアント識別子データ及びクエリ文データを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化し、クライアント認証を行ってクライアント認証に成功すると、受信されたクエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断する機能をする。
【0054】
第1モニタリングライン15と第1データ送受信ライン16の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0055】
第1モニタリングライン15の場合は、アカウントサーバ10の第1データ保存部11にクエリ文データが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0056】
第1認証サーバ20は、アカウントサーバ10の第1データ保存部11にクエリ文データが存在するかを第1モニタリングライン15を介して判断し、第1データ保存部11にクエリ文データが存在する場合、第1データ送受信ライン16をスイッチングオンして、接続データとクライアント識別子データ及びクエリ文データを受信し、受信が完了すると、第1データ送受信ライン16をスイッチングオフした後、クライアント認証を行うことになる。
【0057】
但し、第1認証サーバ20は、クエリ文データの大きさ及び第1データ送受信ライン16の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第1データ送受信ライン16をスイッチングオフすることが好ましい。
【0058】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0059】
また、このような第1データ送受信ライン16のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために、半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0060】
クライアント認証に成功すると、第1認証サーバ20は、クエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断することになる。
【0061】
例えば、中央サーバ60にはデータファイルのみの転送及び保存が許容され、プログラムファイルの転送及び保存が許容されない場合、第1認証サーバ20はクエリ文データ内にプログラムコードなどが含まれているかを検査し、プログラムコードなどが含まれていると、そのクエリ文データを他のコンピューティングモジュールに移動させるのに適さないデータと判断できる。
【0062】
そのため、第1認証サーバ20内には検査のためのワクチンプログラムが設置されていることがあり、ワクチンプログラムのエンジンアップデートは手動でするように設定されることもあり、外部ネットワークを介してワクチンプログラムのエンジンが自動でアップデートされるように設定されることもある。
【0063】
但し、外部ネットワークを介してワクチンプログラムのエンジンが自動でアップデートされるように設定される場合、セキュリティ性の向上のために、第1認証サーバ20は、ワクチンプログラムのエンジンアップデートのための特定のアドレスにのみ接続できるように設定されることが好ましい。
【0064】
クエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断した結果、中央サーバ60に移動させるのに適したデータである場合、第1認証サーバ20は、認証データを第2データ保存部21に保存することになる。
【0065】
アカウントサーバ10の第1データ保存部11に保存されたクエリ文データが変更又は汚染されることを防止するために、アカウントサーバ10と第1認証サーバ20との間のデータ転送には暗号化技法が使用できる。
【0066】
暗号化技法が使用される場合、アカウントサーバ10の第1データ保存部11にクエリ文データが存在するかを第1モニタリングライン15を介して判断した結果、第1データ保存部11にクエリ文データが存在する場合、第1認証サーバ20は、第1データ送受信ライン16をスイッチングオンして、アカウントサーバ10に暗号化キーを用いて第1データ保存部11に保存されたクエリ文データを暗号化することを要請した後、第1データ送受信ライン16をスイッチングオフすることになる。
【0067】
また、クエリ文データの暗号化が完了しているかを第1モニタリングライン15を介して判断し、暗号化が完了した場合、第1認証サーバ20は第1データ送受信ライン16をスイッチングオンして、暗号化されたデータと接続データ及びクライアント識別子データを受信し、受信が完了すると、第1データ送受信ライン16をスイッチングオフした後にクライアント認証を行うことになる。
【0068】
クライアント認証に成功すると、第1認証サーバ20は復号化キーを用いて受信された暗号化されたデータを復号化し、復号化されたクエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断することになる。
【0069】
このとき、使用される暗号化技法では、暗号化キーと復号化キーとが同一である秘密キー暗号化方式が使用されてもよく、暗号化キーと復号化キーとが互いに異なる公開キー暗号化方式が使用されてもよい。
【0070】
このような暗号化方式を使用することによって、クエリ文データがアカウントサーバ10の第1データ保存部11に保存された後、第1認証サーバ20又はコンパートメントサーバ30がクエリ文データを受信する前や、受信する中にクエリ文データの内容が変更又は汚染されることをより確実に防止できることになる。
【0071】
クエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断した結果、中央サーバ60に移動させるのに適したデータである場合、第1認証サーバ20は認証データを第2データ保存部21に保存することになる。
【0072】
また、第2データ保存部21に保存される認証データには暗号化されたデータの復号化に必要な復号化キーが含まれ得る(秘密キー暗号化方式の場合)。
【0073】
コンパートメントサーバ30は第2モニタリングライン25を介して第1認証サーバ20に接続されており、第3データ送受信ライン36を介してアカウントサーバ10に接続されているサーバであって、第3データ保存部31を備える。
【0074】
このようなコンパートメントサーバ30は、アカウントサーバ10の第1データ保存部11に保存されたクエリ文データ又は暗号化されたデータを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化する機能をする。
【0075】
第2モニタリングライン25と第3データ送受信ライン36の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0076】
第2モニタリングライン25の場合は、第1認証サーバ20の第2データ保存部21に認証データが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0077】
コンパートメントサーバ30は、第1認証サーバ20の第2データ保存部21に認証データが存在するかを第2モニタリングライン25を介して判断し、第2データ保存部21に認証データが存在する場合、第3データ送受信ライン36をスイッチングオンしてクエリ文データ又は暗号化されたデータを受信し、受信が完了すると、第3データ送受信ライン36をオフすることになり、受信が完了したクエリ文データ又は暗号化されたデータを第3データ保存部31に保存することになる。
【0078】
但し、コンパートメントサーバ30は、クエリ文データ又は暗号化されたデータの大きさ及び第3データ送受信ライン36の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第3データ送受信ライン36をスイッチングオフすることが好ましい。
【0079】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0080】
また、このような第3データ送受信ライン36のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために、半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0081】
このように、コンパートメントサーバ30はデータの送受信に使用される第3データ送受信ライン36を物理的に切られた状態で維持し、データの送受信が必要な場合にのみ第3データ送受信ライン36をスイッチングオンしてデータを送受信し、データの送受信が完了すると、直ちに第3データ送受信ライン36をスイッチングオフすることによって、データの変形やハッキングなどのリスクを最小化できることになる。
【0082】
図2には図示されていないが、コンパートメントサーバ30は第2データ送受信ラインを介してアカウントサーバ10に接続されていてもよい。このような構成は、第2データ保存部21に保存される認証データに復号化キーが含まれている場合に必要である。
【0083】
第1認証サーバ20の第2データ保存部21に認証データが存在するかを第2モニタリングライン25を介して判断した結果、第2データ保存部21に認証データが存在すると、コンパートメントサーバ30は第2データ送受信ラインをスイッチングオンして第2データ保存部21に保存された認証データ又は復号化キーを受信し、受信が完了すると、第2データ送受信ラインをスイッチングオフすることになる。
【0084】
このとき、受信が完了した復号化キーは、クエリ文データ又は暗号化されたデータと共に第3データ保存部31に保存されることになる。
【0085】
中央サーバ60は、第6モニタリングライン65と第6データ送受信ライン66を介してコンパートメントサーバ30に接続されているサーバである。
【0086】
このような中央サーバ60は、コンパートメントサーバ30の第3データ保存部31に保存されたクエリ文データ又は暗号化されたデータを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化する機能をする。
【0087】
第6モニタリングライン65と第6データ送受信ライン66の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0088】
第6モニタリングライン65の場合は、コンパートメントサーバ30の第3データ保存部31にクエリ文データが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0089】
中央サーバ60は、コンパートメントサーバ30の第3データ保存部31にクエリ文データ又は暗号化されたデータが存在するかを第6モニタリングライン65を介して判断し、第3データ保存部31にクエリ文データ又は暗号化されたデータが存在する場合、第6データ送受信ライン66をスイッチングオンしてクエリ文データ又は暗号化されたデータを受信し、受信が完了すると、第6データ送受信ライン66をオフし、暗号化されたデータを受信した場合は、復号化キーを用いて受信された暗号化されたデータを復号化することになる。
【0090】
ここで、コンパートメントサーバ30の第3データ保存部31に暗号化されたデータと共に復号化キーが保存されている場合であれば、中央サーバ60は第6データ送受信ライン66を介して復号化キーを共に受信することになる(秘密キー暗号化方式の場合)。
【0091】
但し、中央サーバ60は、クエリ文データ又は暗号化されたデータの大きさ及び第6データ送受信ライン66の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第6データ送受信ライン66をスイッチングオフすることが好ましい。
【0092】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0093】
また、このような第6データ送受信ライン66のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために、半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0094】
中央サーバ60はクエリ文データに対応する応答文データを保存しているデータベース61を含んで構成される。但し、本実施形態においては、データベース61が中央サーバ60内に備えられるものと説明しているが、データベース61は中央サーバ60の外部に別途構成されることもある。
【0095】
クエリ文データの受信が完了しているか、暗号化されたデータが受信された後、受信された暗号化されたデータの復号化が完了した場合、中央サーバ60は受信された又は復号化されたクエリ文データに対応する応答文データをデータベース61から抽出した後、第6データ送受信ライン66をスイッチングオンして、抽出された応答文データをコンパートメントサーバ30の第3データ保存部31に送信し、送信が完了すると、第6データ送受信ライン66をスイッチングオフすることになる。
【0096】
また、コンパートメントサーバ30は第3データ送受信ライン36をスイッチングオンして第3データ保存部31に保存された応答文データをアカウントサーバ10の第1データ保存部11に送信して保存することになり、送信が完了すると、第3データ送受信ライン36をスイッチングオフすることになる。
【0097】
ここで、コンパートメントサーバ30及び中央サーバ60は、データの送信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが送信されるのを防止できることになる。
【0098】
以下では、本発明のまた別の実施形態にかかるコンピュータネットワークのハッキング防止システムの構成を説明するようにする。
【0099】
図3は、本発明のまた別の実施形態にかかるコンピュータネットワークのハッキング防止システムのブロック図である。
【0100】
本発明の第3の実施形態にかかるコンピュータネットワークのハッキング防止システム1は、アカウントサーバ10、第1認証サーバ20、コンパートメントサーバ30、第2認証サーバ50及び中央サーバ60を含んで構成される。
【0101】
アカウントサーバ10、第1認証サーバ20及びコンパートメントサーバ30については、第2の実施形態の部分で説明したことと同一であるので、再度説明しないこととする。
【0102】
但し、コンパートメントサーバ30は、第1認証サーバ20の第2データ保存部21に認証データが存在するかを第2モニタリングライン25を介して判断し、第2データ保存部21に認証データが存在する場合、第3データ送受信ライン36をスイッチングオンして、クエリ文データ又は暗号化されたデータと接続データ及びクライアント識別子データを受信し、受信が完了すると、第3データ送受信ライン36をオフすることになり、受信が完了したクエリ文データ又は暗号化されたデータと接続データ及びクライアント識別子データを第3データ保存部31に保存することになる。
【0103】
また、
図3には図示されていないが、コンパートメントサーバ30は第2データ送受信ラインを介してアカウントサーバ10に接続されていてもよい。このような構成は、第2データ保存部21に保存される認証データに復号化キーが含まれている場合に必要である(秘密キー暗号化方式の場合)。
【0104】
第1認証サーバ20の第2データ保存部21に認証データが存在するかを第2モニタリングライン25を介して判断した結果、第2データ保存部21に認証データが存在すると、コンパートメントサーバ30は第2データ送受信ラインをスイッチングオンして第2データ保存部21に保存された認証データ又は復号化キーを受信し、受信が完了すると、第2データ送受信ラインをスイッチングオフすることになる。
【0105】
このとき、受信が完了した復号化キーはクエリ文データ又は暗号化されたデータと接続データ及びクライアント識別子データと共に第3データ保存部31に保存されることになる。
【0106】
第2認証サーバ50は、第4モニタリングライン45と第4データ送受信ライン46を介してコンパートメントサーバ30に接続されているサーバであって、第4データ保存部51を備える。
【0107】
このような第2認証サーバ50は、コンパートメントサーバ30の第3データ保存部31に保存されたクエリ文データ又は暗号化されたデータと接続データ及びクライアント識別子データを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化し、クライアント認証を行ってクライアント認証に成功すると、クエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断し、暗号化されたデータを受信した場合は、復号化キーを用いて受信された暗号化されたデータを復号化した後、復号化されたクエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断する機能をする。
【0108】
第4モニタリングライン45と第4データ送受信ライン46の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0109】
第4モニタリングライン45の場合は、コンパートメントサーバ30の第3データ保存部31にクエリ文データ又は暗号化されたデータが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0110】
第2認証サーバ50は、コンパートメントサーバ30の第3データ保存部31にクエリ文データ又は暗号化されたデータが存在するかを第4モニタリングライン45を介して判断し、第3データ保存部31にクエリ文データ又は暗号化されたデータが存在する場合、第4データ送受信ライン46をスイッチングオンしてクエリ文データ又は暗号化されたデータと接続データ及びクライアント識別子データを受信し、受信が完了すると、第4データ送受信ライン46をスイッチングオフした後、クライアント認証を行うことになる。
【0111】
ここで、コンパートメントサーバ30の第3データ保存部31に暗号化されたデータと共に復号化キーが保存されている場合であれば、第2認証サーバ50は第4データ送受信ライン46を介して復号化キーを共に受信することになる(秘密キー暗号化方式の場合)。
【0112】
但し、第1認証サーバ20は、クエリ文データ又は暗号化されたデータの大きさ及び第1データ送受信ライン16の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第4データ送受信ライン46をスイッチングオフすることが好ましい。
【0113】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0114】
また、このような第4データ送受信ライン46のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために、半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0115】
クライアント認証を行ってクライアント認証に成功すると、クエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断し、暗号化されたデータを受信した場合は、復号化キーを用いて受信された暗号化されたデータを復号化した後、復号化されたクエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断することになる。
【0116】
例えば、中央サーバ60にはデータファイルのみの転送及び保存が許容され、プログラムファイルの転送及び保存が許容されない場合、第2認証サーバ50は受信された又は復号化されたクエリ文データ内にプログラムコードなどが含まれているかを検査し、プログラムコードなどが含まれていると、そのクエリ文データを他のコンピューティングモジュールに移動させるのに適さないデータと判断できる。
【0117】
そのため、第2認証サーバ50内には検査のためのワクチンプログラムが設置されていることがあり、ワクチンプログラムのエンジンアップデートは手動でするように設定されることもあり、外部ネットワークを介してワクチンプログラムのエンジンが自動でアップデートされるように設定されることもある。
【0118】
但し、外部ネットワークを介してワクチンプログラムのエンジンが自動でアップデートされるように設定される場合、セキュリティ性の向上のために、第2認証サーバ50は、ワクチンプログラムのエンジンアップデートのための特定のアドレスにのみ接続できるように設定されることが好ましい。
【0119】
クエリ文データが中央サーバ60に移動させるのに適したデータであるかを判断した結果、中央サーバ60に移動させるのに適したデータである場合、第2認証サーバ50は、認証データを第4データ保存部51に保存することになる。
【0120】
また、第4データ保存部51に保存される認証データには暗号化されたデータの復号化に必要な復号化キーが含まれ得る(秘密キー暗号化方式の場合)。
【0121】
一方、
図3には図示されていないが、第2認証サーバ50は認証キーモニタリングラインと認証キー送受信ラインを介して第1認証サーバ20に接続されていてもよい。
【0122】
この場合、第1認証サーバ20の第2データ保存部21に認証データが存在するかを認証キーモニタリングラインを介して判断した結果、第2データ保存部21に認証データが存在すると、第2認証サーバ50は認証キー送受信ラインをスイッチングオンして第2データ保存部21に保存された認証データ又は復号化キーを受信し、受信が完了すると、認証キー送受信ラインをスイッチングオフすることになる。
【0123】
このとき、受信された復号化キーは第4データ送受信ライン46を介して受信された暗号化されたデータの復号化時に使用されることになる。
【0124】
中央サーバ60は第5モニタリングライン55を介して第2認証サーバ50に接続されており、第6データ送受信ライン66を介してコンパートメントサーバ30に接続されているサーバである。
【0125】
このような中央サーバ60は、コンパートメントサーバ30の第3データ保存部31に保存されたクエリ文データ又は暗号化されたデータを受信し、受信が完了すると、接続を物理的に切ることによって、データの変形やハッキングなどのリスクを最小化する機能をする。
【0126】
第5モニタリングライン55と第6データ送受信ライン66の長さには特に制限はなく、1~2m程度の長さで構成されてもよいが、5~10Cm程度の非常に短い長さで構成されることがより好ましい。
【0127】
第5モニタリングライン65の場合は、第2認証サーバ50の第4データ保存部51に認証データが存在するかのみを判断すればよく、大量のデータ転送が要求されるものではないので、PS/2やRS-232のような直列ケーブルを用いても十分である。
【0128】
中央サーバ60は、第2認証サーバ50の第4データ保存部51に認証データが存在するかを第5モニタリングライン55を介して判断し、第4データ保存部51に認証データが存在する場合、第6データ送受信ライン66をスイッチングオンしてクエリ文データ又は暗号化されたデータを受信し、受信が完了すると、第6データ送受信ライン66をオフし、暗号化されたデータを受信した場合は、復号化キーを用いて受信された暗号化されたデータを復号化することになる。
【0129】
但し、中央サーバ60は、クエリ文データ又は暗号化されたデータの大きさ及び第6データ送受信ライン66の転送速度を考慮し、データの受信に必要な時間を予測した後、データの受信を開始した後から経過した時間を測定し、経過した時間が予測された転送時間よりも顕著に長くなった場合にはデータの受信を中断し、第6データ送受信ライン66をスイッチングオフすることが好ましい。
【0130】
すなわち、データの大きさに比例する最大接続時間を計算して決めておいた後、データの受信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが受信されるのを防止できることになる。
【0131】
また、このような第6データ送受信ライン66のスイッチングは、機械的なスイッチング手段を使用する場合のノイズの発生及びデータの歪みを防止するために半導体スイッチング素子(図示せず)により行われるように構成することが好ましい。
【0132】
図3には図示されていないが、中央サーバ60は第5データ送受信ラインを介して第2認証サーバ50に接続されていてもよい。このような構成は、第4データ保存部51に保存される認証データに復号化キーが含まれている場合に必要である。
【0133】
第2認証サーバ50の第4データ保存部51に認証データが存在するかを第5モニタリングライン55を介して判断した結果、第4データ保存部51に認証データが存在すると、中央サーバ60は第5データ送受信ラインをスイッチングオンして第4データ保存部51に保存された認証データ又は復号化キーを受信し、受信が完了すると、第5データ送受信ラインをスイッチングオフすることになる。
【0134】
受信された復号化キーは、第6データ送受信ライン66を介して受信された暗号化されたデータの復号化時に使用されることになる。
【0135】
中央サーバ60はクエリ文データに対応する応答文データを保存しているデータベース61を含んで構成される。但し、本実施形態においては、データベース61が中央サーバ60内に備えられるものと説明しているが、データベース61は中央サーバ60の外部に別途構成されてもよい。
【0136】
クエリ文データの受信が完了しているか、暗号化されたデータが受信された後、受信された暗号化されたデータの復号化が完了した場合、中央サーバ60は受信された又は復号化されたクエリ文データに対応する応答文データをデータベース61から抽出した後、第6データ送受信ライン66をスイッチングオンして、抽出された応答文データをコンパートメントサーバ30の第3データ保存部31に送信し、送信が完了すると、第6データ送受信ライン66をスイッチングオフすることになる。
【0137】
また、コンパートメントサーバ30は第3データ送受信ライン36をスイッチングオンして3データ保存部31に保存された応答文データをアカウントサーバ10の第1データ保存部11に送信して保存することになり、送信が完了すると、第3データ送受信ライン36をスイッチングオフすることになる。
【0138】
ここで、コンパートメントサーバ30及び中央サーバ60は、データの送信の開始後は最大接続時間までのみ接続を許容することによって、予想されたデータ転送量よりも異常に多くのデータが送信されるのを防止できることになる。
【0139】
以下では、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の内容を説明するようにする。
【0140】
図4は、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の第1フローチャートであり、
図5は、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の第2フローチャートである。
【0141】
図4は、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の第1フローチャートであって、クエリ文データがアカウントサーバ10から中央サーバ60まで移動される過程を示す。
【0142】
アカウントサーバ10は、クライアント端末機5から接続データとクライアント識別子データを受信し(S10)、クライアント端末機5の接続を確認する(S20)。
【0143】
その後、クライアント端末機5からクエリ文データを受信し(S30)、受信されたクエリ文データを第1データ保存部11に保存することになる(S40)。
【0144】
コンパートメントサーバ30はアカウントサーバ10の第1データ保存部11にクエリ文データが存在するかを第3モニタリングライン35を介して判断する(S50)。
【0145】
アカウントサーバ10の第1データ保存部11にクエリ文データが存在することが確認されると(S60)、コンパートメントサーバ30は第3データ送受信ライン36をスイッチングオンして(S70)、クエリ文データを受信し(S80)、受信が完了すると、第3データ送受信ライン36をスイッチングオフすることになり(S90)、受信が完了したクエリ文データを第3データ保存部31に保存することになる(S100)。
【0146】
中央サーバ60は、コンパートメントサーバ30の第3データ保存部31にクエリ文データが存在するかを第6モニタリングライン65を介して判断する(S110)。
【0147】
コンパートメントサーバ30の第3データ保存部31にクエリ文データが存在することが確認されると(S120)、中央サーバ60は第6データ送受信ライン66をスイッチングオンして(S130)、クエリ文データを受信し(S140)、受信が完了すると、第6データ送受信ライン66をスイッチングオフすることになる(S150)。
【0148】
図5は、本発明の一実施形態にかかるコンピュータネットワークのハッキング防止方法の第2フローチャートであって、応答文データが中央サーバ60からクライアント端末機5まで移動される過程を示す。
【0149】
中央サーバ60はクエリ文データに対応する応答文データをデータベース61から抽出した後(S160)、第6データ送受信ライン66をスイッチングオンして(S170)、応答文データをコンパートメントサーバ30に送信し(S180)、送信が完了すると、第6データ送受信ライン66をスイッチングオフすることになる(S190)。
【0150】
また、応答文データはコンパートメントサーバ30の第3データ保存部31に保存される(S200)。
【0151】
ここで、S190とS200は必ずしも順次に実行されなければならないわけではなく、S200がS180又はS190と同時に独立して実行されてもよく、S200の後にS190が実行されてもよい。
【0152】
第3データ保存部31に応答文データが存在する場合、コンパートメントサーバ30は第3データ送受信ライン36をスイッチングオンして(S210)、応答文データをアカウントサーバ10に送信し(S220)、送信が完了すると、第3データ送受信ライン36をスイッチングオフすることになる(S230)。
【0153】
また、応答文データはアカウントサーバ10の第1データ保存部11に保存される(S240)。
【0154】
ここで、S230とS240は必ずしも順次に実行されなければならないわけではなく、S240がS220又はS230と同時に独立して実行されてもよく、S240の後にS230が実行されてもよい。
【0155】
また、第1データ保存部11に応答文データが存在する場合、アカウントサーバ10は応答文データをクライアント端末機5に送信することになる(S250)。
【0156】
本発明にかかるコンピュータネットワークのハッキング防止システム及び方法は、クエリ文データを受信したり、応答文データを送信する場合、データの送受信が完了すると、直ちに送受信ラインをスイッチングオフし、ハッキングなどのリスクを最小化できることになるという利点がある。
【0157】
以上、本発明を前記実施形態によって具体的に説明したが、本発明は、前記実施形態に限定されるわけではなく、本発明の思想及び範囲を離脱しない範囲で様々な修正及び変形が可能なことは勿論である。従って、そのような変形例又は修正例は、本発明の権利範囲に含まれる。
【産業上の利用可能性】
【0158】
本発明は、コンピュータネットワークのハッキング防止システム及び方法に関し、クエリ文データを受信したり、応答文データを送信する場合、データの送受信が完了すると、直ちに送受信ラインをスイッチングオフし、ハッキングなどのリスクを最小化できることになり、コンピュータ製造業及びコンピュータセキュリティ分野などに活用できる。
【符号の説明】
【0159】
1:コンピュータネットワークのハッキング防止システム
5:クライアント端末機
10:アカウントサーバ
11:第1データ保存部
15:第1モニタリングライン
16:第1データ送受信ライン
20:第1認証サーバ
21:第2データ保存部
25:第2モニタリングライン
30:コンパートメントサーバ
31:第3データ保存部
35:第3モニタリングライン
36:第3データ送受信ライン
45:第4モニタリングライン
46:第4データ送受信ライン
50:第2認証サーバ
51:第4データ保存部
55:第5モニタリングライン
60:中央サーバ
61:データベース
65:第6モニタリングライン
66:第6データ送受信ライン
【国際調査報告】