WO2017090789A1 - Communication security system and method using non-address network equipment - Google Patents
Communication security system and method using non-address network equipment Download PDFInfo
- Publication number
- WO2017090789A1 WO2017090789A1 PCT/KR2015/012715 KR2015012715W WO2017090789A1 WO 2017090789 A1 WO2017090789 A1 WO 2017090789A1 KR 2015012715 W KR2015012715 W KR 2015012715W WO 2017090789 A1 WO2017090789 A1 WO 2017090789A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- input
- output unit
- data
- address
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
Definitions
- the present invention allows the use of non-address network equipment without an IP address or account for hacking, eavesdropping, and eavesdropping of terminals transmitting and receiving data through various dedicated and public networks.
- a communication security system and method using network equipment is a communication security system and method using network equipment.
- various terminals operating in a private or public network including wired or wireless, for example, PCs, laptops, VoIP phones, fax terminals, mobile phones, etc. are subjected to enormous physical or property damage due to various hacking I can wear it.
- IP address and account setting were essential. Therefore, there is a problem that the incapacitation of the security equipment occurs due to the distributed denial of service (DDoS) attack and various hacking techniques that develop day by day.
- DDoS distributed denial of service
- An object of the present invention for solving the above problems is to block the hacking, eavesdropping, and eavesdropping of terminals transmitting and receiving data through various private and public networks by using non-address network equipment without an IP address or account.
- the present invention provides a communication security system and method using a non-address network device that maintains security and prevents hacking, eavesdropping, and eavesdropping.
- the terminal for transmitting or receiving data to the communication network; And a first input / output unit connected to the communication network, a second input / output unit connected to the terminal, and when data is received from the communication network through the first input / output unit, encrypted data is encrypted to the terminal through the second input / output unit.
- It may include a non-address network equipment to generate and output to the terminal through the second input and output unit.
- the communication security system using a non-address network equipment for achieving the above object, and a first terminal for receiving the data including the first address or to generate and transmit the data containing the second address; And a communication security system using a non-address network device that communicates through a communication network with a second terminal that generates and transmits data including the first address or receives data including the second address.
- -2 may include a second non-address network equipment including a second security unit for decrypting or encrypting the encrypted data or data input from the input-output unit, and encrypts the data input from the second-2 input-output unit.
- the communication security method using a non-address network equipment for achieving the above object, is connected to the communication network via a first input and output unit and a terminal via a second input and output unit, the first input and output unit and the first 2.
- a communication security method using a non-address network device having a security unit connected between two input / output units, wherein the security unit encrypts data when the data is input from the terminal through the second input / output unit to generate encrypted data.
- the first non-address network equipment is connected to the communication network through the 1-1 input and output unit 1-2
- a first address is connected to a first terminal having a first address set through an input / output unit
- a first security unit is connected between the first-first input-output unit and the first-second input / output unit
- the second non-address network device receives the second-first input.
- a second terminal connected to the communication network through a second terminal and having a second address set through a second input / output unit, and a second security unit is connected between the second input / output unit and the second input / output unit.
- a communication security method using a non-address network device of a security system comprising: (a) the first terminal generating data including the second address and generating the first non-address through the 1-2 input / output unit; The step of transmitting the-less network devices; (b) in the first non-address network device, the first security unit encrypts the data including the second address, reprocesses the data according to a specific algorithm, and generates the first encrypted data to generate the first encrypted data.
- the first non-address network equipment is connected to the communication network through the 1-1 input and output unit 1-2
- a first address is connected to a first terminal having a first address set through an input / output unit
- a first security unit is connected between the first-first input-output unit and the first-second input / output unit
- the second non-address network device receives the second-first input.
- a second terminal connected to the communication network through a second terminal and having a second address set through a second input / output unit, and a second security unit is connected between the second input / output unit and the second input / output unit.
- a communication security method using a non-address network device of a security system comprising: (a) the second terminal generating data including the first address and performing the second non-transmission through the second-2 input / output unit; The step of transmitting the-less network devices; (b) in the second non-address network device, the second security unit encrypts the data including the first address, reprocesses the data according to a specific algorithm, and generates second encrypted data to generate the second encrypted data.
- the present invention it is not necessary to set an IP address or an account on the network equipment connected to each terminal, and it is possible to prevent hacking, eavesdropping, and eavesdropping of terminals communicating through various dedicated or public networks.
- hackers cannot access terminals connected to non-addressed network equipment without IP addresses or accounts, and cannot leak eavesdropping, eavesdropping, and secrecy over private and public networks.
- network communication between non-addressed network devices without an IP address and an account connected to a transmitting terminal or a receiving terminal has an advantage of generating a kind of virtual private network.
- FIG. 1 is a view showing the basic concept of a communication security system using a non-address network equipment according to an embodiment of the present invention.
- Figure 2 is a schematic diagram showing the overall configuration of a communication security system using a non-address network equipment according to an embodiment of the present invention.
- FIG. 3 is a diagram illustrating an example of transmitting data between terminals using non-address network equipment according to an embodiment of the present invention.
- FIG. 4 is a diagram illustrating an example of preventing hacking of a terminal using non-address network equipment according to an embodiment of the present invention.
- FIG. 5 is a flowchart illustrating a communication security method using a non-address network device according to an embodiment of the present invention.
- FIG. 6 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention.
- FIG. 7 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention.
- portion When a portion is referred to as being “above” another portion, it may be just above the other portion or may be accompanied by another portion in between. In contrast, when a part is mentioned as “directly above” another part, no other part is involved between them.
- first, second, and third are used to describe various parts, components, regions, layers, and / or sections, but are not limited to these. These terms are only used to distinguish one part, component, region, layer or section from another part, component, region, layer or section. Accordingly, the first portion, component, region, layer or section described below may be referred to as the second portion, component, region, layer or section without departing from the scope of the invention.
- FIG. 1 is a view showing the basic concept of a communication security system using a non-address network equipment according to an embodiment of the present invention.
- a terminal 110 is basically connected to a communication network 130 through a non-address network equipment 120. Include the connected configuration.
- the terminal 110 is a communication terminal for transmitting or receiving data to the communication network 130, and includes a wired or wireless communication terminal.
- the terminal 110 may be a PC, a notebook computer, a VoIP phone, a fax, a mobile phone, or the like.
- the non-address network device 120 refers to a network device that does not have an IP address or MAC address required for communication for transmitting and receiving data, or does not require an account.
- the non-address network equipment 120 includes a first input / output unit (Input / Output 1) 122, a second input / output unit (Input / Output 2) 124, and a security unit 135. It is connected to the communication network 130 through the 122, and is connected to the terminal 110 through the second input and output unit 124.
- the first input / output unit 122 and the second input / output unit 124 may be a network card, for example, a local area network (LAN) card or the like.
- the security unit 125 When the security unit 125 receives data from the communication network 130 through the first input / output unit 122, the security unit 125 encrypts and outputs the encrypted data to the terminal 110 through the second input / output unit 124 and from the terminal 110. When data is received through the second input / output unit 124, the data is encrypted and output to the communication network 130 through the first input / output unit 122 as encrypted data.
- the security unit 125 when the security unit 125 receives encrypted data from the communication network 130 through the first input / output unit 122, the security unit 125 generates data by decrypting and outputs the data to the terminal 110 through the second input / output unit 124.
- the communication network 130 may include a dedicated network or a public network, and may include a wired network such as the Internet or a PSTN, and a wireless network such as Zigbee and Bluetooth.
- Figure 2 is a schematic diagram showing the overall configuration of a communication security system using a non-address network equipment according to an embodiment of the present invention.
- the first non-address network equipment 210 is connected to the first terminal 112, the communication network 130
- the second non-address network equipment 220 is connected to the second terminal 114, and is connected to the communication network 130.
- the first terminal 112 is set to the first address
- the second terminal 114 is set to the second address
- the first terminal 112 and the second terminal 114 are set to different accounts, respectively Can be.
- communication between the first non-address network device 210 and the second non-address network device 220 may have an effect such as communication through a virtual private network.
- the first terminal 112 receives data including the first address from the communication network 130 or generates data including the second address and transmits the data to the communication network 130.
- the first terminal 112 generates data including a second address for transmission to the second terminal 114 and transmits the data to the communication network 130 or from the second terminal 114 to the first terminal 112. Receiving data from the communication network 130 including the first address sent toward the.
- the data transmitted between the first terminal 112 and the second terminal 114 may include a header including a source address, a destination address, an identifier, and the like. It may be configured in the form of a payload (Payroad) including.
- the second terminal 114 generates data including the first address and transmits the data to the communication network 130 or receives data including the second address from the communication network 130. That is, the second terminal 114 generates the data including the first address and transmits the data to the communication network 130 to transmit the data to the first terminal 112, or the second terminal 114 transmits the data to the second terminal ( It is to receive data from the communication network 130 including the second address sent to the 114.
- the first non-address network device 210 and the second non-address network device 220 are respectively configured to operate the first security unit 215 without an IP address and an account set, that is, without an address and an account. And the operation of the second security unit 225.
- first non-address network equipment 210 and the second non-address network equipment 220 operate like a dummy hub device, and security-related functions are not only hardware but also software. Can be configured.
- the first non-address network equipment 210 includes a 1-1 input / output unit 211, a 1-2 input / output unit 212, and a first security unit 215.
- One side of the 1-1 input / output unit 211 is connected to the 1-2 input / output unit 212 through the first security unit 215, and the other side is connected to the communication network 130.
- One side of the second input / output unit 212 is connected to the first terminal 112, and the other side thereof is connected to the first-first input / output unit 211 through the first security unit 215.
- the first security unit 215 encrypts the data input from the 1-1 input / output unit 211, or decrypts the encrypted data input from the 1-1 input / output unit 211 and the 1-2 input / output unit 212. Encrypts data input from
- the second non-address network equipment 220 includes a 2-1 input / output unit 221, a 2-2 input / output unit 222, and a second security unit 225.
- One side of the second input / output unit 221 is connected to the communication network 130, and the other side of the second input / output unit 221 is connected to the second input / output unit 222 through the second security unit 225.
- One side of the second input / output unit 222 is connected to the second input / output unit 221 through the second security unit 225, and the other side is connected to the second terminal 114.
- the second security unit 225 decrypts the encrypted data input from the 2-1 input / output unit 221, or encrypts the data input from the 2-1 input / output unit 221, and the 2-2 input / output unit 222. Encrypts data input from
- connection between the 1-1 input / output unit 211 and the 1-2 input / output unit 212 and the connection between the 2-1 input / output unit 221 and the 2-2 input / output unit 222 are respectively bridged. (Bridge) can be connected.
- the first security unit 215 is included in the 1-1 input / output unit 211 or the 1-2 input / output unit 212, as shown in FIG. 2, or as shown in FIG. 2.
- the first non-address network equipment 210 may be included separately from the first input / output unit 211 and the second input / output unit 212.
- the second security unit 225 is included in the 2-1 input / output unit 221 or the 2-2 input / output unit 222, or the 2-1 input / output unit 221 and
- the second non-address network equipment 220 may be included separately from the second input / output unit 222.
- the first security unit 215 encrypts a specific portion of the first data inputted from the first terminal 112 through the 1-2 input / output unit 212 and uses the first encrypted data reprocessed according to a specific algorithm. It generates and outputs to the communication network 130 through the first-first input-output unit 211.
- the second security unit 225 encrypts a specific portion of the second data inputted from the second terminal 114 through the second-2 input / output unit 222 and reprocesses the second portion 114 with the second encrypted data according to a specific algorithm. It generates and outputs it to the communication network 130 through the 2-1 input and output unit 221.
- the first-first input / output unit 211 and the second-first input / output unit 221 connected to the communication network 130 have a promiscuous mode for receiving all data transmitted through the communication network 130. mode).
- the first-first input / output unit 211 and the second-first input / output unit 221 receive all data including data received from the communication network 130 and encrypted data, respectively. Transfers to security unit 215 and second security unit 225.
- the first security unit 215 decrypts the input second encrypted data and reprocesses the second encrypted data according to a specific algorithm.
- 2 data is output to the first terminal 112 through the 1-2 input / output unit 212. That is, the second data transmitted from the second terminal 114 is generated as the second encrypted data through the second non-address network device 220 to the first non-address network device 210 via the communication network 130.
- the second non-address network device 210 decrypts the second encrypted data through the first security unit 215, generates the second data, and transmits the second data to the first terminal 112. Is transmitted to the first terminal 112 in a secure manner.
- the second security unit 225 decrypts the input first encrypted data and reprocesses the data according to a specific algorithm. 1 data is output to the second terminal 114 through the second input / output unit 222. That is, the first data transmitted from the first terminal 112 is generated as first encrypted data through the first non-address network device 210 to the second non-address network device 220 via the communication network 130. And the first non-address network device 220 decrypts the first encrypted data through the second security unit 225, generates the first data, and transmits the first data to the second terminal 114. Is transmitted to the second terminal 114 in a secure manner.
- the first non-address network equipment 210 when transmitting data between the first terminal 112 and the second terminal 114, the first terminal 112, as shown in Figure 3, the first non-address network equipment 210
- the first terminal 112 and the first non-address network are connected to the communication network 130 and the second terminal 114 is connected to the communication network 130 through the second non-address network equipment 220.
- the device 210 is transmitted as data, and the first non-address network device 210 and the second non-address network device 220 are transmitted as encrypted data through the communication network 130, the second terminal 114 And the second non-address network equipment 220 are transmitted as data.
- FIG. 3 is a diagram illustrating an example of transmitting data between terminals using non-address network equipment according to an embodiment of the present invention.
- the first terminal 112 and the second terminal 114 recognize only data and transmit or receive data, and do not process encrypted data because they are not recognized.
- the first security unit 215 encrypts the data inputted from the communication network 130 through the first-first input-output unit 211 and reprocesses the second input-output unit 212 with encrypted data reprocessed according to a specific algorithm. Output to the first terminal 112 through. That is, when the data is hacked data, the first security unit 215 generates the hacked data as encrypted data and transmits the hacked data to the first terminal 112, so that the first terminal 112 does not recognize the encrypted data and processes the data. Will not execute. Therefore, the hacking operation on the first terminal 112 is not performed.
- the second security unit 225 encrypts the input data and re-processes the encrypted data according to a specific algorithm. Output to the second terminal 114 through the input and output unit 222. That is, when the data is hacked data, the second security unit 225 generates the hacked data as encrypted data and transmits the hacked data to the second terminal 114, so that the second terminal 114 does not recognize the encrypted data and processes the data. Will not execute. Therefore, the hacking operation on the second terminal 114 is not performed.
- the hacker terminal 116 attempts to hack the first terminal 112 and the second terminal 114
- the first terminal 112 as shown in FIG. Is connected to the communication network 130 through the first non-address network equipment 210
- the second terminal 114 is connected to the communication network 130 through the second non-address network equipment 220
- hacker terminal Although the data or hacker data transmitted from 116 to the communication network 130 is transmitted between the first non-address network device 210 and the second non-address network device 220 as data or hacked data through the communication network 130, Since the first non-address network equipment 210 is transmitted as encrypted data from the second non-address network equipment 220 to the second terminal 114, the first terminal ( 112 and the second terminal 114 is encrypted data The system does not recognize.
- FIG. 4 is a diagram illustrating an example of preventing hacking of a terminal using non-address network equipment according to an embodiment of the present invention.
- the first terminal 112 and the second terminal 114 since the first terminal 112 and the second terminal 114 recognize and transmit only the data and do not recognize the encrypted data, the first terminal 112 and the second terminal 114 perform a hacking operation. This will not run.
- the first terminal 112 with the first address when the first terminal 112 with the first address is set transmits data to the second terminal 114 with the second address, the first terminal 112 has a second address as a destination.
- the included data is generated and transmitted to the first non-address network device 210.
- the 1-2 input / output unit 212 receives data including the second address and transmits the data to the first security unit 215, and the first security unit 215 may include the first security unit 215.
- the data including the two addresses are encrypted and reprocessed according to a specific algorithm to generate first encrypted data, and transmitted to the communication network 130 through the first-first input-output unit 211.
- the second non-address network device 22 receives the first encrypted data from the communication network 130 and transmits the first encrypted data to the second security unit 225 through the 2-1 input / output unit 221.
- the second security unit 225 decrypts the first encrypted data and reprocesses it according to a specific algorithm to generate data including the second address, and transmits the data to the second terminal 114 through the second-2 input / output unit 222. To pass.
- the data including the second address from the first terminal 112 is securely transmitted to the second terminal 114.
- the second terminal 114 when data is transmitted from the second terminal 114 with the second address set to the first terminal 112 with the first address set, the second terminal 114 is the first address as the destination address. Generates the data containing the and delivers the data to the second non-address network equipment 220.
- the second non-address network device 220 receives the data including the first address from the second input / output unit 222 from the second terminal 114 and transmits the data to the second security unit 225.
- the second security unit 225 encrypts the data including the first address, reprocesses the data according to a specific algorithm, generates the second encrypted data, and transmits the second encrypted data to the communication network 130 through the 2-1 input / output unit 221. .
- the 1-1 input / output unit 211 receives the second encrypted data from the communication network 130 and transmits it to the first security unit 215. do.
- the first security unit 215 decrypts the second encrypted data and reprocesses the data according to a specific algorithm to generate data including the first address, and transmits the data to the first terminal 112 through the 1-2 input / output unit 212. To pass.
- the first terminal 112 safely receives data including the first address transmitted from the second terminal 114.
- the first-first input / output unit 211 receives data or hacked data transmitted from another terminal or a hacker terminal from the communication network 130, and thus, the first non-address network equipment 210 receives the first data. Transfer to security unit 215.
- the first security unit 215 encrypts the data or the hacked data transmitted from the 1-1 input / output unit 211 and generates the encrypted data according to a specific algorithm to generate the first data through the 1-2 input / output unit 212. Transfer to the terminal 112.
- the first terminal 112 does not recognize the encrypted data transmitted from the 1-2 input / output unit 212 to process a data recognition error, or does not process the encrypted data so that the hacking operation is not performed.
- the hacking data transmitted from another terminal or a hacker terminal not connected to the non-address network equipment 210 may be transmitted to the second terminal 114.
- the 2-1 input / output unit 221 receives data or hacked data transmitted from another terminal or a hacker terminal from the communication network 130, and the second security unit ( 225).
- the second security unit 225 encrypts the data or the hacked data received from the 2-1 input / output unit 221 and generates the encrypted data according to a specific algorithm to generate the second data through the 2-2 input / output unit 222. Transfer to terminal 114.
- the second terminal 114 does not recognize the encrypted data transmitted from the second-2 input / output unit 222 and processes it as a data recognition error, or does not process the encrypted data so that the hacking operation is not performed.
- FIG. 5 is a flowchart illustrating a communication security method using a non-address network device according to an embodiment of the present invention.
- the security unit 125 receives data from the terminal 110 through the second input / output unit 124 (S510).
- the encrypted data is generated as encrypted data and output to the communication network 130 through the first input / output unit 122.
- the security unit 125 receives the encrypted data from the communication network 130 through the first input / output unit 122 (S530), the security unit 125 decrypts the generated data to generate the data through the second input / output unit 124. In step S540).
- the security unit 125 receives data from the communication network 130 through the first input / output unit 122 (S550), it is encrypted to the terminal 110 through the second input / output unit 124 as encrypted data.
- Output (S560).
- the terminal 110 may not recognize the encrypted data input from the non-address network device 120 to process a data recognition error or may delete the encrypted data.
- FIG. 6 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention. That is, FIG. 6 is a flowchart illustrating a process of transmitting data from the first terminal 112 to the second terminal 114.
- the first terminal 112 in the communication security system 200 according to an exemplary embodiment of the present invention, the first terminal 112 generates data including a second address to generate the 1-2 input / output unit 212.
- the first non-address network equipment 210 Through the first non-address network equipment 210 through (S610).
- the first security unit 215 encrypts the data including the second address, reprocesses the data according to a specific algorithm, and generates the first encrypted data. It is transmitted to the communication network 130 through the (S620).
- the 2-1 input / output unit 221 receives the first encrypted data from the communication network 130 and transmits the first encrypted data to the second security unit 225 (S630).
- the second security unit 225 decrypts the first encrypted data and reprocesses it according to a specific algorithm to generate data including the second address, and transmits the data to the second terminal 114 through the second-2 input / output unit 222. Transfer (S640).
- the data transmitted from the first terminal 112 is safely received by the second terminal 114.
- FIG. 7 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention. That is, FIG. 7 is a flowchart illustrating a process in which the first terminal 112 receives data transmitted from the second terminal 114 as data is transmitted from the second terminal 114 to the first terminal 112.
- the second terminal 114 in the communication security system 200 according to an exemplary embodiment of the present invention, the second terminal 114 generates data including the first address to generate the second-2 input / output unit 222. It transmits to the second non-address network equipment 220 through (S710).
- the second security unit 225 encrypts the data including the first address, reprocesses the data according to a specific algorithm, and generates the second encrypted data to generate the second-1 input / output unit 221. It is transmitted to the communication network 130 through the (S720).
- the 1-1 input / output unit 211 receives the second encrypted data from the communication network 130 and transmits the second encrypted data to the first security unit 215 (S730).
- the first security unit 215 decrypts the second encrypted data and reprocesses the data according to a specific algorithm to generate data including the first address, and transmits the data to the first terminal 112 through the 1-2 input / output unit 212. Transfer (S740).
- the first terminal 112 is to receive the data transmitted from the second terminal 114 safely.
- the security of data transmission is maintained by blocking hacking, eavesdropping, and eavesdropping of terminals transmitting and receiving data through various dedicated and public networks by using non-addressed network equipment without an IP address or account.
- a communication security system and method using a non-address network device can be realized to prevent hacking, eavesdropping, and eavesdropping.
- the present invention uses a non-address network equipment, which can be blocked using a non-address network equipment without an IP address or account for hacking, eavesdropping and interception of terminals transmitting and receiving data through a communication network. Applicable to communication security systems and methods.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
본 발명은 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청에 대해 IP 주소나 계정이 없는 넌어드레스 네트워크 장비(Non-address network equipment)를 이용하여 차단할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법에 관한 것이다.The present invention allows the use of non-address network equipment without an IP address or account for hacking, eavesdropping, and eavesdropping of terminals transmitting and receiving data through various dedicated and public networks. A communication security system and method using network equipment.
일반적으로, 유선 또는 무선을 포함하는 전용망 또는 공중망 속에서 운영되고 있는 각종 단말기들, 예를 들면, PC, 노트북, VoIP 전화기, fax 단말기, 모바일 폰 등은 각종 해킹으로 인해 막대한 물리적 또는 재산적 피해를 입을 수 있다.In general, various terminals operating in a private or public network including wired or wireless, for example, PCs, laptops, VoIP phones, fax terminals, mobile phones, etc. are subjected to enormous physical or property damage due to various hacking I can wear it.
해킹은 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템 또는 특정 단말기 상의 동작에 유해한 영향을 끼치는 제반 행위를 일컫는 것으로서, 결국 어플리케이션의 프로그램 코드를 임의로 조작하여 해당 어플리케이션을 개발한 개발자가 의도하지 않은 형태로 어플리케이션이 동작하도록 하는 것을 말한다.Hacking refers to all kinds of activities that illegally access the vulnerable security network of the network or adversely affect the operation of the information system or a specific terminal. Eventually, hacking is not intended by the developer who developed the application by arbitrarily manipulating the program code of the application. This is to make the application work.
이러한 해킹은 각종 단말기의 IP Address 및 계정 정보를 통하여 이루어지고, 보안 장비들의 경우에도 해커(Hacker)들이 IP Address 및 계정 정보를 공격하여 보안 장비를 무력화 시킨다.Such hacking is performed through IP address and account information of various terminals, and even in the case of security devices, hackers attack the IP address and account information and disable the security device.
기존의 VPN(Virtual Private Network) 및 단말기 통신에 관한 보안 장비들은 IP Address 및 계정 설정이 필수적이었다. 따라서 필연적으로 DDoS(Distributed Denial of Service) 공격 및 날로 발달하는 각종 해킹 기법에 의해 보안 장비의 무력화가 발생하는 문제점이 있다.In the existing virtual private network (VPN) and terminal communication devices, IP address and account setting were essential. Therefore, there is a problem that the incapacitation of the security equipment occurs due to the distributed denial of service (DDoS) attack and various hacking techniques that develop day by day.
또한, 사용자의 PC가 좀비 PC가 될 가능성이 존재하게 되며, 기밀 유출에 따른 막대한 피해는 물론 생명까지 위협 받을 수 있으며, 통신 장비의 경우에는 도청이나 감청 및 무력화 되는 문제점이 있다.In addition, there is a possibility that the user's PC becomes a zombie PC, can be enormous damage as well as life threatening due to confidential leakage, in the case of communication equipment has the problem of eavesdropping or tapping and incapacitating.
전술한 문제점을 해결하기 위한 본 발명의 목적은, 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청을 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 차단함으로써 데이터 전송의 보안을 유지하고 해킹이나 도청 및 감청을 방지할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법을 제공함에 있다.An object of the present invention for solving the above problems is to block the hacking, eavesdropping, and eavesdropping of terminals transmitting and receiving data through various private and public networks by using non-address network equipment without an IP address or account. The present invention provides a communication security system and method using a non-address network device that maintains security and prevents hacking, eavesdropping, and eavesdropping.
전술한 목적을 달성하기 위한 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템은, 통신망에 데이터를 송신하거나 수신하기 위한 단말기; 및 상기 통신망에 제1 입출력부를 통해 연결되고, 상기 단말기에 제2 입출력부를 통해 연결되며, 상기 통신망으로부터 상기 제1 입출력부를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 상기 제2 입출력부를 통해 상기 단말기에 출력하고, 상기 단말기로부터 상기 제2 입출력부를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 상기 제1 입출력부를 통해 상기 통신망에 출력하며, 상기 통신망으로부터 상기 제1 입출력부를 통해 암호화 데이터를 입력받으면 복호화하여 데이터를 생성해 상기 제2 입출력부를 통해 상기 단말기에 출력하는 넌어드레스 네트워크 장비를 포함할 수 있다.Communication security system using a non-address network equipment according to the present invention for achieving the above object, the terminal for transmitting or receiving data to the communication network; And a first input / output unit connected to the communication network, a second input / output unit connected to the terminal, and when data is received from the communication network through the first input / output unit, encrypted data is encrypted to the terminal through the second input / output unit. Outputs the data to the communication network through the first input / output unit as encrypted data when the data is input through the second input / output unit from the terminal, and decrypts the data when the encrypted data is input through the first input / output unit from the communication network. It may include a non-address network equipment to generate and output to the terminal through the second input and output unit.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템은, 제1 주소가 포함된 데이터를 수신하거나 제2 주소가 포함된 데이터를 생성하여 송출하는 제1 단말기와, 상기 제1 주소가 포함된 데이터를 생성하여 송출하거나 상기 제2 주소가 포함된 데이터를 수신하는 제2 단말기와 통신망을 통해 통신하는 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템으로서, 상기 제1 단말기에 유선으로 연결된 제1-2 입출력부, 상기 제1-2 입출력부에 유선으로 일측이 연결되고 다른 측이 통신망에 유선으로 연결된 제1-1 입출력부, 및 상기 제1-1 입출력부로부터 입력된 데이터 또는 암호화 데이터를 암호화하거나 복호화하고, 상기 제1-2 입출력부로부터 입력된 데이터를 암호화하는 제1 보안부를 포함하는 제1 넌어드레스 네트워크 장비; 및 상기 통신망에 유선으로 연결된 제2-1 입출력부, 상기 제2-1 입출력부에 유선으로 일측이 연결되고 다른 측이 상기 제2 단말기에 유선으로 연결된 제2-2 입출력부, 및 상기 제2-1 입출력부로부터 입력된 암호화 데이터 또는 데이터를 복호화하거나 암호화하고, 상기 제2-2 입출력부로부터 입력된 데이터를 암호화하는 제2 보안부를 포함하는 제2 넌어드레스 네트워크 장비를 포함할 수 있다.On the other hand, the communication security system using a non-address network equipment according to the present invention for achieving the above object, and a first terminal for receiving the data including the first address or to generate and transmit the data containing the second address; And a communication security system using a non-address network device that communicates through a communication network with a second terminal that generates and transmits data including the first address or receives data including the second address. A 1-2 input / output unit connected by a wire, a 1-1 input / output unit having one side connected by wire to the 1-2 input / output unit, and the other side connected by wire to a communication network, and the first input / output unit A first non-word including a first security unit for encrypting or decrypting data or encrypted data and encrypting data input from the 1-2 input / output unit; Les network equipment; And a 2-1 input / output unit connected to the communication network by wire, one side connected by wire to the second input / output unit, and a second input / output unit connected to the second terminal by wire, and the second terminal. -2 may include a second non-address network equipment including a second security unit for decrypting or encrypting the encrypted data or data input from the input-output unit, and encrypts the data input from the second-2 input-output unit.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 입출력부를 통해 통신망에 연결되고 제2 입출력부를 통해 단말기에 연결되며 상기 제1 입출력부와 상기 제2 입출력부 사이에 보안부가 연결된 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 보안부는 상기 단말기로부터 데이터를 상기 제2 입출력부를 통해 입력받는 경우에 암호화하여 암호화 데이터로 생성해 상기 제1 입출력부를 통해 상기 통신망에 출력하는 단계; (b) 상기 보안부는 상기 통신망으로부터 상기 제1 입출력부를 통해 암호화 데이터를 입력받는 경우에 복호화하여 데이터로 생성해 상기 제2 입출력부를 통해 상기 단말기에 출력하는 단계; 및 (c) 상기 보안부는 상기 통신망으로부터 상기 제1 입출력부를 통해 데이터를 입력받는 경우에 암호화하여 암호화 데이터로 상기 제2 입출력부를 통해 상기 단말기에 출력하는 단계를 포함할 수 있다.On the other hand, the communication security method using a non-address network equipment according to the present invention for achieving the above object, is connected to the communication network via a first input and output unit and a terminal via a second input and output unit, the first input and output unit and the first 2. A communication security method using a non-address network device having a security unit connected between two input / output units, wherein the security unit encrypts data when the data is input from the terminal through the second input / output unit to generate encrypted data. Outputting to the communication network through an input / output unit; (b) when the security unit receives encrypted data from the communication network through the first input / output unit, decrypts the data to generate data and outputs the data to the terminal through the second input / output unit; And (c) encrypting the security unit when the data is input from the communication network through the first input / output unit and outputting the encrypted data to the terminal through the second input / output unit as encrypted data.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 넌어드레스 네트워크 장비가 제1-1 입출력부를 통해 통신망에 연결되고 제1-2 입출력부를 통해 제1 주소가 설정된 제1 단말기에 연결되며 상기 제1-1 입출력부와 상기 제1-2 입출력부 사이에 제1 보안부가 연결되며, 제2 넌어드레스 네트워크 장비가 제2-1 입력부를 통해 상기 통신망에 연결되고 제2-2 입출력부를 통해 제2 주소가 설정된 제2 단말기에 연결되며 상기 제2-1 입출력부와 상기 제2-2 입출력부 사이에 제2 보안부가 연결되어 있는 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 제1 단말기가 상기 제2 주소가 포함된 데이터를 생성하여 상기 제1-2 입출력부를 통해 상기 제1 넌어드레스 네트워크 장비에 송출하는 단계; (b) 상기 제1 넌어드레스 네트워크 장비에서 상기 제1 보안부가 상기 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 상기 제1-1 입출력부를 통해 상기 통신망에 송출하는 단계; (c) 상기 제2 넌어드레스 네트워크 장비에서 상기 제2-1 입출력부가 상기 통신망으로부터 상기 제1 암호화 데이터를 수신해 상기 제2 보안부에 전달하는 단계; 및 (d) 상기 제2 보안부가 상기 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제2 주소가 포함된 데이터로 생성해 상기 제2-2 입출력부를 통해 상기 제2 단말기에 전달하는 단계를 포함할 수 있다.Meanwhile, in the communication security method using the non-address network equipment of the communication security system according to the present invention for achieving the above object, the first non-address network equipment is connected to the communication network through the 1-1 input and output unit 1-2 A first address is connected to a first terminal having a first address set through an input / output unit, a first security unit is connected between the first-first input-output unit and the first-second input / output unit, and the second non-address network device receives the second-first input. A second terminal connected to the communication network through a second terminal and having a second address set through a second input / output unit, and a second security unit is connected between the second input / output unit and the second input / output unit. A communication security method using a non-address network device of a security system, the method comprising: (a) the first terminal generating data including the second address and generating the first non-address through the 1-2 input / output unit; The step of transmitting the-less network devices; (b) in the first non-address network device, the first security unit encrypts the data including the second address, reprocesses the data according to a specific algorithm, and generates the first encrypted data to generate the first encrypted data. Sending to; (c) receiving, by the 2-1 input / output unit, the first encrypted data from the communication network and transmitting the first encrypted data to the second security unit in the second non-address network equipment; And (d) the second security unit decrypting the first encrypted data, reprocessing the data according to a specific algorithm, generating the data including the second address, and transmitting the data to the second terminal through the second-2 input / output unit. It may include.
한편, 전술한 목적을 달성하기 위한 본 발명에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법은, 제1 넌어드레스 네트워크 장비가 제1-1 입출력부를 통해 통신망에 연결되고 제1-2 입출력부를 통해 제1 주소가 설정된 제1 단말기에 연결되며 상기 제1-1 입출력부와 상기 제1-2 입출력부 사이에 제1 보안부가 연결되며, 제2 넌어드레스 네트워크 장비가 제2-1 입력부를 통해 상기 통신망에 연결되고 제2-2 입출력부를 통해 제2 주소가 설정된 제2 단말기에 연결되며 상기 제2-1 입출력부와 상기 제2-2 입출력부 사이에 제2 보안부가 연결되어 있는 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법으로서, (a) 상기 제2 단말기가 상기 제1 주소가 포함된 데이터를 생성하여 상기 제2-2 입출력부를 통해 상기 제2 넌어드레스 네트워크 장비에 송출하는 단계; (b) 상기 제2 넌어드레스 네트워크 장비에서 상기 제2 보안부가 상기 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 상기 제2-1 입출력부를 통해 상기 통신망에 송출하는 단계; (c) 상기 제1 넌어드레스 네트워크 장비에서 상기 제1-1 입출력부가 상기 통신망으로부터 상기 제2 암호화 데이터를 수신해 상기 제1 보안부에 전달하는 단계; 및 (d) 상기 제1 보안부가 상기 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 상기 제1 주소가 포함된 데이터로 생성해 상기 제1-2 입출력부를 통해 상기 제1 단말기에 전달하는 단계를 포함할 수 있다.Meanwhile, in the communication security method using the non-address network equipment of the communication security system according to the present invention for achieving the above object, the first non-address network equipment is connected to the communication network through the 1-1 input and output unit 1-2 A first address is connected to a first terminal having a first address set through an input / output unit, a first security unit is connected between the first-first input-output unit and the first-second input / output unit, and the second non-address network device receives the second-first input. A second terminal connected to the communication network through a second terminal and having a second address set through a second input / output unit, and a second security unit is connected between the second input / output unit and the second input / output unit. A communication security method using a non-address network device of a security system, the method comprising: (a) the second terminal generating data including the first address and performing the second non-transmission through the second-2 input / output unit; The step of transmitting the-less network devices; (b) in the second non-address network device, the second security unit encrypts the data including the first address, reprocesses the data according to a specific algorithm, and generates second encrypted data to generate the second encrypted data. Sending to; (c) receiving, by the first-first input / output unit, the second encrypted data from the communication network and transmitting the second encrypted data to the first security unit in the first non-address network equipment; And (d) the first security unit decrypting the second encrypted data, reprocessing the second encrypted data according to a specific algorithm, generating the data including the first address, and transmitting the data to the first terminal through the 1-2 input / output unit. It may include.
본 발명에 의하면, 각 단말기에 연결되는 네트워크 장비에 IP 주소나 계정을 설정할 필요가 없으며, 각종 전용망이나 공용망을 통해 통신하는 단말기들의 해킹이나 도청 및 감청을 방지할 수 있다.According to the present invention, it is not necessary to set an IP address or an account on the network equipment connected to each terminal, and it is possible to prevent hacking, eavesdropping, and eavesdropping of terminals communicating through various dedicated or public networks.
따라서, 해커들이 IP 주소나 계정이 없는 넌어드레스 네트워크 장비에 연결된 단말기에 접속할 수 없으며, 전용망 및 공중망을 통해 도청이나 감청 및 기밀을 유출할 수 없다.As a result, hackers cannot access terminals connected to non-addressed network equipment without IP addresses or accounts, and cannot leak eavesdropping, eavesdropping, and secrecy over private and public networks.
또한, 원격지에 있는 단말기들 간에 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 각 단말기들 간의 데이터 전송의 보안을 유지할 수 있다.In addition, it is possible to secure the data transmission between the terminals by using a non-address network equipment that does not have an IP address or account between the terminals in the remote.
또한, 송신측이나 수신측 단말기에 연결된 IP 주소 및 계정이 없는 넌어드레스 네트워크 장비들 간의 네트워크 통신은 일종의 가상 사설망과 같은 효과가 발생하는 장점이 있다.In addition, network communication between non-addressed network devices without an IP address and an account connected to a transmitting terminal or a receiving terminal has an advantage of generating a kind of virtual private network.
그리고, IP 주소 및 계정이 없는 넌어드레스 네트워크 장비를 이용함으로써 산업체 단말기에 대한 완벽한 보안을 제공하여 악의적인 해커 및 기밀 유출자로부터 중요한 기밀 정보 및 데이터 등을 보호할 수 있는 보안 솔루션을 제공할 수 있다.And by using non-addressed network equipment without IP address and account, it can provide complete security for industrial terminals to provide security solution to protect sensitive confidential information and data from malicious hackers and confidential leakers.
도 1은 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 기본적인 개념을 나타낸 도면이다.1 is a view showing the basic concept of a communication security system using a non-address network equipment according to an embodiment of the present invention.
도 2는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 전체적인 구성을 개략적으로 나타낸 구성도이다.Figure 2 is a schematic diagram showing the overall configuration of a communication security system using a non-address network equipment according to an embodiment of the present invention.
도 3은 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기 간에 데이터를 전송하는 예를 나타낸 도면이다.3 is a diagram illustrating an example of transmitting data between terminals using non-address network equipment according to an embodiment of the present invention.
도 4는 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기의 해킹을 방지하는 예를 나타낸 도면이다.4 is a diagram illustrating an example of preventing hacking of a terminal using non-address network equipment according to an embodiment of the present invention.
도 5는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 기본적인 흐름도를 나타낸 도면이다.5 is a flowchart illustrating a communication security method using a non-address network device according to an embodiment of the present invention.
도 6은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다.6 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention.
도 7은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다.7 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention.
본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조 부호를 붙이도록 한다.In order to clearly describe the present invention, parts irrelevant to the description are omitted, and like reference numerals designate like elements throughout the specification.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우 뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is "connected" to another part, this includes not only "directly connected" but also "electrically connected" with another element in between. . In addition, when a part is said to "include" a certain component, which means that it may further include other components, except to exclude other components unless otherwise stated.
어느 부분이 다른 부분의 "위에" 있다고 언급하는 경우, 이는 바로 다른 부분의 위에 있을 수 있거나 그 사이에 다른 부분이 수반될 수 있다. 대조적으로 어느 부분이 다른 부분의 "바로 위에" 있다고 언급하는 경우, 그 사이에 다른 부분이 수반되지 않는다.When a portion is referred to as being "above" another portion, it may be just above the other portion or may be accompanied by another portion in between. In contrast, when a part is mentioned as "directly above" another part, no other part is involved between them.
제1, 제2 및 제3 등의 용어들은 다양한 부분, 성분, 영역, 층 및/또는 섹션들을 설명하기 위해 사용되나 이들에 한정되지 않는다. 이들 용어들은 어느 부분, 성분, 영역, 층 또는 섹션을 다른 부분, 성분, 영역, 층 또는 섹션과 구별하기 위해서만 사용된다. 따라서, 이하에서 서술하는 제1 부분, 성분, 영역, 층 또는 섹션은 본 발명의 범위를 벗어나지 않는 범위 내에서 제2 부분, 성분, 영역, 층 또는 섹션으로 언급될 수 있다.Terms such as first, second, and third are used to describe various parts, components, regions, layers, and / or sections, but are not limited to these. These terms are only used to distinguish one part, component, region, layer or section from another part, component, region, layer or section. Accordingly, the first portion, component, region, layer or section described below may be referred to as the second portion, component, region, layer or section without departing from the scope of the invention.
여기서 사용되는 전문 용어는 단지 특정 실시예를 언급하기 위한 것이며, 본 발명을 한정하는 것을 의도하지 않는다. 여기서 사용되는 단수 형태들은 문구들이 이와 명백히 반대의 의미를 나타내지 않는 한 복수 형태들도 포함한다. 명세서에서 사용되는 "포함하는"의 의미는 특정 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분을 구체화하며, 다른 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분의 존재나 부가를 제외시키는 것은 아니다.The terminology used herein is for reference only to specific embodiments and is not intended to limit the invention. As used herein, the singular forms “a,” “an,” and “the” include plural forms as well, unless the phrases clearly indicate the opposite. As used herein, the meaning of "comprising" embodies a particular characteristic, region, integer, step, operation, element and / or component, and the presence of other characteristics, region, integer, step, operation, element and / or component It does not exclude the addition.
"아래", "위" 등의 상대적인 공간을 나타내는 용어는 도면에서 도시된 한 부분의 다른 부분에 대한 관계를 보다 쉽게 설명하기 위해 사용될 수 있다. 이러한 용어들은 도면에서 의도한 의미와 함께 사용 중인 장치의 다른 의미나 동작을 포함하도록 의도된다. 예를 들면, 도면 중의 장치를 뒤집으면, 다른 부분들의 "아래"에 있는 것으로 설명된 어느 부분들은 다른 부분들의 "위"에 있는 것으로 설명된다. 따라서 "아래"라는 예시적인 용어는 위와 아래 방향을 전부 포함한다. 장치는 90˚ 회전 또는 다른 각도로 회전할 수 있고, 상대적인 공간을 나타내는 용어도 이에 따라서 해석된다.Terms indicating relative space such as "below" and "above" may be used to more easily explain the relationship of one part to another part shown in the drawings. These terms are intended to include other meanings or operations of the device in use with the meanings intended in the figures. For example, if the device in the figure is reversed, any parts described as being "below" of the other parts are described as being "above" the other parts. Thus, the exemplary term "below" encompasses both up and down directions. The device can be rotated 90 degrees or at other angles, the terms representing relative space being interpreted accordingly.
다르게 정의하지는 않았지만, 여기에 사용되는 기술용어 및 과학용어를 포함하는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 일반적으로 이해하는 의미와 동일한 의미를 가진다. 보통 사용되는 사전에 정의된 용어들은 관련 기술문헌과 현재 개시된 내용에 부합하는 의미를 가지는 것으로 추가 해석되고, 정의되지 않는 한 이상적이거나 매우 공식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms including technical and scientific terms used herein have the same meaning as commonly understood by one of ordinary skill in the art. Commonly defined terms used are additionally interpreted to have a meaning consistent with the related technical literature and the presently disclosed contents, and are not interpreted in an ideal or very formal sense unless defined.
이하, 첨부한 도면을 참조하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention.
도 1은 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 기본적인 개념을 나타낸 도면이다.1 is a view showing the basic concept of a communication security system using a non-address network equipment according to an embodiment of the present invention.
도 1에서, 본 발명에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템(100)은, 기본적으로 단말기(110)가 넌어드레스 네트워크 장비(Non-address Network Equipment)(120)를 통해 통신망(130)에 연결된 구성을 포함한다.In FIG. 1, in the
단말기(110)는 통신망(130)에 데이터를 송신하거나 수신하기 위한 통신용 단말기로서, 유선 방식 또는 무선 방식 통신용 단말기를 포함한다. 예를 들면, 단말기(110)는 PC, 노트북, VoIP 전화기, 팩시밀리(Fax), 모바일 폰(mobile phone) 등이 될 수 있다.The terminal 110 is a communication terminal for transmitting or receiving data to the
넌어드레스 네트워크 장비(120)는 데이터를 송수신하는 통신에 필요한 IP 주소나 MAC 주소 등이 설정되지 않거나, 계정이 필요 없는 네트워크 장치를 의미한다. The
또한, 넌어드레스 네트워크 장비(120)는 제1 입출력부(Input/Output 1)(122)와 제2 입출력부(Input/Output 2)(124) 및 보안부(135)를 포함하고, 제1 입출력부(122)를 통해 통신망(130)에 연결되며, 제2 입출력부(124)를 통해 단말기(110)에 연결된다. 여기서, 제1 입출력부(122)와 제2 입출력부(124)는 예를 들면, LAN(Local Area Network) 카드 등과 같이 네트워크 카드가 될 수 있다.In addition, the
보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 제2 입출력부(124)를 통해 단말기(110)에 출력하고, 단말기(110)로부터 제2 입출력부(124)를 통해 데이터를 입력받으면 암호화하여 암호화 데이터로 제1 입출력부(122)를 통해 통신망(130)에 출력한다.When the
또한, 보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 암호화 데이터를 입력받으면 복호화하여 데이터를 생성해 제2 입출력부(124)를 통해 단말기(110)에 출력한다.In addition, when the
통신망(130)은 전용망이나 공용망을 포함하고, 인터넷이나 PSTN 등의 유선망과, 지그비(Zigbee)와 블루투스(Bluetooth) 등의 무선망을 포함할 수 있다.The
본 발명의 실시예에서는 유선망을 중심으로 설명하지만 이에 한정되지 않고, 무선망을 통해 동일한 개념으로 적용하여 실시할 수 있다.The embodiment of the present invention will be described with reference to a wired network, but the present invention is not limited thereto and may be applied to the same concept through a wireless network.
도 2는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템의 전체적인 구성을 개략적으로 나타낸 구성도이다.Figure 2 is a schematic diagram showing the overall configuration of a communication security system using a non-address network equipment according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템(200)은, 제1 단말기(112)에 제1 넌어드레스 네트워크 장비(210)가 연결되어 통신망(130)에 연결되고, 제2 단말기(114)에 제2 넌어드레스 네트워크 장비(220)가 연결되어 통신망(130)에 연결된 구성을 포함한다.2, in the
여기서, 제1 단말기(112)는 제1 주소가 설정되고, 제2 단말기(114)는 제2 주소가 설정되며, 제1 단말기(112)와 제2 단말기(114)에는 서로 다른 계정이 각각 설정될 수 있다.Here, the
또한, 제1 넌어드레스 네트워크 장비(210)와 제2 넌어드레스 네트워크 장비(220) 간의 통신은 가상 사설망을 통한 통신과 같은 효과가 발생할 수 있다.In addition, communication between the first
제1 단말기(112)는 통신망(130)으로부터 제1 주소가 포함된 데이터를 수신하거나, 제2 주소가 포함된 데이터를 생성하여 통신망(130)에 송출한다. The
즉, 제1 단말기(112)는 제2 단말기(114)에 전송하기 위한 제2 주소가 포함된 데이터를 생성하여 통신망(130)에 송출하거나, 제2 단말기(114)로부터 제1 단말기(112)를 향해 송출된 제1 주소가 포함된 데이터를 통신망(130)으로부터 수신하는 것이다. That is, the
여기서, 제1 단말기(112)와 제2 단말기(114) 간에 전송되는 데이터는 출발지 주소(Source Address)와 목적지 주소(Destination Address) 및 계정(Identifier) 등을 포함하는 헤더(Header)와, 정보를 포함하는 페이로드(Payroad) 형태로 구성될 수 있다.The data transmitted between the
제2 단말기(114)는 제1 주소가 포함된 데이터를 생성하여 통신망(130)에 송출하거나, 통신망(130)으로부터 제2 주소가 포함된 데이터를 수신한다. 즉, 제2 단말기(114)는 제1 단말기(112)에 데이터를 전송하기 위해 제1 주소가 포함된 데이터를 생성하여 통신망(130)에 송출하거나, 제1 단말기(112)에서 제2 단말기(114)를 향해 송출한 제2 주소가 포함된 데이터를 통신망(130)으로부터 수신하는 것이다.The
제1 넌어드레스 네트워크 장비(210) 및 제2 넌어드레스 네트워크 장비(220)는, 각각 IP 주소와 계정이 설정되지 않은, 즉, 주소 및 계정이 없는 상태에서, 각각 제1 보안부(215)의 동작과 제2 보안부(225)의 동작을 실행할 수 있다.The first
또한, 제1 넌어드레스 네트워크 장비(210) 및 제2 넌어드레스 네트워크 장비(220)는, 더미 허브(Dummy Hub) 장치와 같이 동작하며, 보안 관련 기능은 하드웨어(Hardware) 뿐만 아니라 소프트웨어(Software)로도 구성할 수 있다.In addition, the first
제1 넌어드레스 네트워크 장비(210)는 제1-1 입출력부(211)와 제1-2 입출력부(212) 및 제1 보안부(215)를 포함한다.The first
제1-1 입출력부(211)는 일측이 제1 보안부(215)를 통해 제1-2 입출력부(212)에 연결되고 다른 측이 통신망(130)에 연결된다.One side of the 1-1 input /
제1-2 입출력부(212)는 일측이 제1 단말기(112)에 연결되고, 다른 측이 제1 보안부(215)를 통해 제1-1 입출력부(211)에 연결된다.One side of the second input /
제1 보안부(215)는 제1-1 입출력부(211)로부터 입력된 데이터를 암호화하거나, 제1-1 입출력부(211)로부터 입력된 암호화 데이터를 복호화하며, 제1-2 입출력부(212)로부터 입력된 데이터를 암호화한다.The
제2 넌어드레스 네트워크 장비(220)는 제2-1 입출력부(221)와 제2-2 입출력부(222) 및 제2 보안부(225)를 포함한다.The second
제2-1 입출력부(221)는 일측이 통신망(130)에 연결되고, 다른 측이 제2 보안부(225)를 통해 제2-2 입출력부(222)에 연결된다.One side of the second input /
제2-2 입출력부(222)는 일측이 제2 보안부(225)를 통해 제2-1 입출력부(221)에 연결되고 다른 측이 제2 단말기(114)에 연결된다.One side of the second input /
제2 보안부(225)는 제2-1 입출력부(221)로부터 입력된 암호화 데이터를 복호화하거나, 제2-1 입출력부(221)로부터 입력된 데이터를 암호화하며, 제2-2 입출력부(222)로부터 입력된 데이터를 암호화한다.The
이때, 제1-1 입출력부(211)와 제1-2 입출력부(212) 간의 연결과, 제2-1 입출력부(221)와 제2-2 입출력부(222) 간의 연결은, 각각 브릿지(Bridge) 방식으로 연결될 수 있다.In this case, the connection between the 1-1 input /
또한, 제1 보안부(215)는, 도 2에 도시된 바와 다르게 제1-1 입출력부(211) 또는 제1-2 입출력부(212)에 포함되거나, 도 2에 도시된 바와 같이 제1-1 입출력부(211) 및 제1-2 입출력부(212)와 별개로 제1 넌어드레스 네트워크 장비(210)에 포함될 수 있다.In addition, the
또한, 제2 보안부(225)는, 도 2에 도시된 바와 다르게 제2-1 입출력부(221) 또는 제2-2 입출력부(222)에 포함되거나, 제2-1 입출력부(221) 및 제2-2 입출력부(222)와 별개로 제2 넌어드레스 네트워크 장비(220)에 포함될 수 있다.In addition, unlike the illustrated in FIG. 2, the
또한, 제1 보안부(215)는, 제1 단말기(112)로부터 제1-2 입출력부(212)를 통해 입력된 제1 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제1 암호화 데이터로 생성해 제1-1 입출력부(211)를 통해 통신망(130)에 출력한다.In addition, the
또한, 제2 보안부(225)는, 제2 단말기(114)로부터 제2-2 입출력부(222)를 통해 입력된 제2 데이터의 특정 부분을 암호화하고 특정 알고리즘에 따라 재가공한 제2 암호화 데이터로 생성해 제2-1 입출력부(221)를 통해 통신망(130)에 출력한다.In addition, the
한편, 통신망(130)에 연결된 제1-1 입출력부(211) 및 제2-1 입출력부(221)는, 통신망(130)을 통해 전송되는 모든 데이터를 수신하기 위한 프러미스큐어스 모드(Promiscuous mode)로 동작한다. Meanwhile, the first-first input /
즉, 프러미스큐어스 모드에서 제1-1 입출력부(211) 및 제2-1 입출력부(221)는 통신망(130)으로부터 수신되는 데이터 및 암호화 데이터를 포함하는 모든 데이터를 입력받아 각각 제1 보안부(215)와 제2 보안부(225)에 전달한다. That is, in the promise cure mode, the first-first input /
따라서, 제1 보안부(215)는, 통신망(130)으로부터 제1-1 입출력부(211)를 통해 제2 암호화 데이터가 입력되면, 입력된 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제2 데이터로 제1-2 입출력부(212)를 통해 제1 단말기(112)에 출력한다. 즉, 제2 단말기(114)에서 전송한 제2 데이터가 제2 넌어드레스 네트워크 장비(220)를 통해 제2 암호화 데이터로 생성되어 통신망(130)을 경유해 제1 넌어드레스 네트워크 장비(210)로 전달되고, 제1 넌어드레스 네트워크 장비(210)에서 제2 암호화 데이터를 제1 보안부(215)를 통해 복호화하여 제2 데이터로 생성해 제1 단말기(112)에 전달함으로써, 제2 단말기(114)에서 제1 단말기(112)로 데이터가 안전하게 전송되는 것이다.Accordingly, when the second encrypted data is input from the
또한, 제2 보안부(225)는, 통신망(130)으로부터 제2-1 입출력부(221)를 통해 제1 암호화 데이터가 입력되면, 입력된 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공한 제1 데이터로 제2-2 입출력부(222)를 통해 제2 단말기(114)에 출력한다. 즉, 제1 단말기(112)에서 전송한 제1 데이터가 제1 넌어드레스 네트워크 장비(210)를 통해 제1 암호화 데이터로 생성되어 통신망(130)을 경유해 제2 넌어드레스 네트워크 장비(220)로 전달되고, 제2 넌어드레스 네트워크 장비(220)에서 제1 암호화 데이터를 제2 보안부(225)를 통해 복호화하여 제1 데이터로 생성해 제2 단말기(114)에 전달함으로써, 제1 단말기(112)에서 제2 단말기(114)로 데이터가 안전하게 전송되는 것이다.In addition, when the first encrypted data is input from the
전술한 바와 같이 본 발명에 의하면, 제1 단말기(112)와 제2 단말기(114) 간의 데이터 전송 시에, 도 3에 도시된 바와 같이 제1 단말기(112)는 제1 넌어드레스 네트워크 장비(210)를 통해 통신망(130)에 연결되고, 제2 단말기(114)는 제2 넌어드레스 네트워크 장비(220)를 통해 통신망(130)에 연결된 상태에서, 제1 단말기(112)와 제1 넌어드레스 네트워크 장비(210) 사이는 데이터로 전송되고, 제1 넌어드레스 네트워크 장비(210)와 제2 넌어드레스 네트워크 장비(220) 사이는 통신망(130)을 통해 암호화 데이터로 전송되며, 제2 단말기(114)와 제2 넌어드레스 네트워크 장비(220) 사이는 데이터로 전송된다. 도 3은 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기 간에 데이터를 전송하는 예를 나타낸 도면이다. 도 3에서, 제1 단말기(112) 및 제2 단말기(114)는 데이터만 인식하고 데이터를 송신하거나 수신하며, 암호화 데이터는 인식하지 못하므로 처리하지 못한다.As described above, according to the present invention, when transmitting data between the
한편, 제1 보안부(215)는, 통신망(130)으로부터 제1-1 입출력부(211)를 통해 입력된 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 암호화 데이터로 제1-2 입출력부(212)를 통해 제1 단말기(112)에 출력한다. 즉, 데이터가 해킹 데이터인 경우에, 제1 보안부(215)에서 해킹 데이터를 암호화 데이터로 생성하여 제1 단말기(112)에 전달하므로, 제1 단말기(112)는 암호화 데이터를 인식하지 못해 데이터 처리를 수행하지 않게 된다. 따라서, 제1 단말기(112)에 대한 해킹 동작이 수행되지 않게 되는 것이다.Meanwhile, the
또한, 제2 보안부(225)는, 통신망(130)으로부터 제2-1 입출력부(221)를 통해 데이터가 입력되면, 입력된 데이터를 암호화하고 특정 알고리즘에 따라 재가공한 암호화 데이터로 제2-2 입출력부(222)를 통해 제2 단말기(114)에 출력한다. 즉, 데이터가 해킹 데이터인 경우에, 제2 보안부(225)에서 해킹 데이터를 암호화 데이터로 생성하여 제2 단말기(114)에 전달하므로, 제2 단말기(114)는 암호화 데이터를 인식하지 못해 데이터 처리를 수행하지 않게 된다. 따라서, 제2 단말기(114)에 대한 해킹 동작이 수행되지 않게 되는 것이다.In addition, when data is input from the
전술한 바와 같이 본 발명에 의하면, 해커 단말기(116)가 제1 단말기(112)와 제2 단말기(114)에 대해 해킹을 시도하는 경우에, 도 4에 도시된 바와 같이 제1 단말기(112)는 제1 넌어드레스 네트워크 장비(210)를 통해 통신망(130)에 연결되고, 제2 단말기(114)는 제2 넌어드레스 네트워크 장비(220)를 통해 통신망(130)에 연결된 상태에서, 해커 단말기(116)로부터 통신망(130)에 송출된 데이터 또는 해커 데이터가 제1 넌어드레스 네트워크 장비(210)와 제2 넌어드레스 네트워크 장비(220) 사이는 통신망(130)을 통해 데이터 또는 해킹 데이터로 전송되지만, 제1 넌어드레스 네트워크 장비(210)에서 제1 단말기(112)로 암호화 데이터로 전송되고, 제2 넌어드레스 네트워크 장비(220)에서 제2 단말기(114)로 암호화 데이터로 전송되므로, 제1 단말기(112) 및 제2 단말기(114)는 암호화 데이터를 인식하지 못한다. 도 4는 본 발명의 실시예에 따라 넌어드레스 네트워크 장비를 이용하여 단말기의 해킹을 방지하는 예를 나타낸 도면이다. 도 4에서, 제1 단말기(112) 및 제2 단말기(114)는 데이터만 인식하여 송수신하고, 암호화 데이터는 인식하지 못하기 때문에, 제1 단말기(112) 및 제2 단말기(114)에서는 해킹 동작이 실행되지 못한다.As described above, when the
한편, 제1 주소가 설정되어 있는 제1 단말기(112)가 제2 주소가 설정되어 있는 제2 단말기(114)로 데이터를 송신하는 경우에, 제1 단말기(112)는 목적지로서의 제2 주소가 포함된 데이터를 생성하여 제1 넌어드레스 네트워크 장비(210)에 송출한다.On the other hand, when the
이어, 제1 넌어드레스 네트워크 장비(210)에서는 제1-2 입출력부(212)가 제2 주소가 포함된 데이터를 입력받아 제1 보안부(215)로 전달하고, 제1 보안부(215)는 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 제1-1 입출력부(211)를 통해 통신망(130)에 송출한다.Subsequently, in the first
이어, 제2 넌어드레스 네트워크 장비(22)는 통신망(130)으로부터 제1 암호화 데이터를 수신해 제2-1 입출력부(221)를 통해 제2 보안부(225)에 전달한다.Subsequently, the second non-address network device 22 receives the first encrypted data from the
이어, 제2 보안부(225)는 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제2 주소가 포함된 데이터로 생성해 제2-2 입출력부(222)를 통해 제2 단말기(114)에 전달한다. Subsequently, the
따라서, 제1 단말기(112)로부터 제2 주소가 포함된 데이터가 제2 단말기(114)에 안전하게 전송되는 것이다.Therefore, the data including the second address from the
한편, 제2 주소가 설정되어 있는 제2 단말기(114)에서 제1 주소가 설정되어 있는 제1 단말기(112)로 데이터를 송신하는 경우에, 제2 단말기(114)가 목적지 주소로서의 제1 주소가 포함된 데이터를 생성하여 제2 넌어드레스 네트워크 장비(220)에 전달한다.On the other hand, when data is transmitted from the
이어, 제2 넌어드레스 네트워크 장비(220)는 제2-2 입출력부(222)가 제1 주소가 포함된 데이터를 제2 단말기(114)로부터 입력받아 제2 보안부(225)에 전달한다.Subsequently, the second
이어, 제2 보안부(225)는 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 제2-1 입출력부(221)를 통해 통신망(130)에 송출한다.Subsequently, the
이어, 제1 단말기(112)에 연결된 제1 넌어드레스 네트워크 장비(210)에서는 제1-1 입출력부(211)가 통신망(130)으로부터 제2 암호화 데이터를 수신해 제1 보안부(215)에 전달한다.Subsequently, in the first
이어, 제1 보안부(215)는 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제1 주소가 포함된 데이터로 생성해 제1-2 입출력부(212)를 통해 제1 단말기(112)에 전달한다. Subsequently, the
따라서, 제2 단말기(114)로부터 전송된 제1 주소가 포함된 데이터를 제1 단말기(112)에서 안전하게 수신하게 되는 것이다.Therefore, the
한편, 제1 단말기(112)로 제2 넌어드레스 네트워크 장비(220)가 연결된 제2 단말기 이외에 넌어드레스 네트워크 장비가 연결되지 않은 다른 단말기 또는 해커 단말기로부터 송출된 해킹 데이터가 전송될 수 있다.Meanwhile, in addition to the second terminal to which the second
제1 단말기(112)에 연결된 제1 넌어드레스 네트워크 장비(210)에서는 제1-1 입출력부(211)가 다른 단말기 또는 해커 단말기로부터 송출된 데이터 또는 해킹 데이터를 통신망(130)으로부터 입력받아 제1 보안부(215)에 전달한다.In the first
이어, 제1 보안부(215)는 제1-1 입출력부(211)로부터 전달받은 데이터 또는 해킹 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 제1-2 입출력부(212)를 통해 제1 단말기(112)에 전달한다.Subsequently, the
따라서, 제1 단말기(112)에서는 제1-2 입출력부(212)로부터 전달받은 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하거나, 암호화 데이터를 처리하지 못해 해킹 동작이 수행되지 않게 되는 것이다.Therefore, the
한편, 제2 단말기(114)로 제1 넌어드레스 네트워크 장비(210)가 연결된 제1 단말기 이외에 넌어드레스 네트워크 장비가 연결되지 않은 다른 단말기 또는 해커 단말기로부터 송출된 해킹 데이터가 전송될 수 있다.Meanwhile, in addition to the first terminal to which the first
제2 단말기(114)에 연결된 넌어드레스 네트워크 장비(220)에서는 제2-1 입출력부(221)가 다른 단말기 또는 해커 단말기로부터 송출된 데이터 또는 해킹 데이터를 통신망(130)으로부터 입력받아 제2 보안부(225)에 전달한다.In the
이어, 제2 보안부(225)는 제2-1 입출력부(221)로부터 전달받은 데이터 또는 해킹 데이터를 암호화하여 특정 알고리즘에 따라 암호화 데이터로 생성해 제2-2 입출력부(222)를 통해 제2 단말기(114)에 전달한다.Subsequently, the
따라서, 제2 단말기(114)는 제2-2 입출력부(222)로부터 전달받은 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하거나, 암호화 데이터를 처리하지 못해 해킹 동작이 수행되지 않게 되는 것이다.Therefore, the
도 5는 본 발명의 실시예에 따른 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 기본적인 흐름도를 나타낸 도면이다.5 is a flowchart illustrating a communication security method using a non-address network device according to an embodiment of the present invention.
도 1 및 도 5를 참조하면, 본 발명에 따른 넌어드레스 네트워크 장비(120)에서, 보안부(125)는 단말기(110)로부터 제2 입출력부(124)를 통해 데이터를 입력받는 경우에(S510), 암호화하여 암호화 데이터로 생성해 제1 입출력부(122)를 통해 통신망(130)에 출력한다(S520).1 and 5, in the
이어, 보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 암호화 데이터를 입력받는 경우에(S530), 복호화하여 데이터로 생성해 제2 입출력부(124)를 통해 단말기(110)에 출력한다(S540).Subsequently, when the
한편, 보안부(125)는 통신망(130)으로부터 제1 입출력부(122)를 통해 데이터를 입력받는 경우에(S550), 암호화하여 암호화 데이터로 제2 입출력부(124)를 통해 단말기(110)에 출력한다(S560).On the other hand, when the
이때, 단말기(110)는 넌어드레스 네트워크 장비(120)로부터 입력받은 암호화 데이터를 인식하지 못해 데이터 인식 오류로 처리하거나, 암호화 데이터를 삭제 처리할 수 있다.In this case, the terminal 110 may not recognize the encrypted data input from the
도 6은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다. 즉, 도 6은 제1 단말기(112)에서 제2 단말기(114)로 데이터를 전송하는 과정을 나타낸 흐름도이다. 6 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention. That is, FIG. 6 is a flowchart illustrating a process of transmitting data from the
도 2 및 도 6을 참조하면, 본 발명의 실시예에 따른 통신 보안 시스템(200)은, 제1 단말기(112)가 제2 주소가 포함된 데이터를 생성하여 제1-2 입출력부(212)를 통해 제1 넌어드레스 네트워크 장비(210)에 송출한다(S610).2 and 6, in the
이어, 제1 넌어드레스 네트워크 장비(210)에서 제1 보안부(215)가 제2 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제1 암호화 데이터로 생성해 제1-1 입출력부(211)를 통해 통신망(130)에 송출한다(S620).Subsequently, in the first
이어, 제2 넌어드레스 네트워크 장비(220)에서 제2-1 입출력부(221)가 통신망(130)으로부터 제1 암호화 데이터를 수신해 제2 보안부(225)에 전달한다(S630).Subsequently, in the second
이어, 제2 보안부(225)는 제1 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제2 주소가 포함된 데이터로 생성해 제2-2 입출력부(222)를 통해 제2 단말기(114)에 전달한다(S640).Subsequently, the
따라서, 제1 단말기(112)로부터 송출된 데이터가 제2 단말기(114)에서 안전하게 수신하게 되는 것이다.Accordingly, the data transmitted from the
도 7은 본 발명의 실시예에 따른 통신 보안 시스템의 넌어드레스 네트워크 장비를 이용한 통신 보안 방법을 설명하기 위한 흐름도를 나타낸 도면이다. 즉, 도 7은 제2 단말기(114)에서 제1 단말기(112)로 데이터를 전송함에 따라 제1 단말기(112)가 제2 단말기(114)로부터 송출된 데이터를 수신하는 과정을 나타낸 흐름도이다. 7 is a flowchart illustrating a communication security method using a non-address network equipment of a communication security system according to an embodiment of the present invention. That is, FIG. 7 is a flowchart illustrating a process in which the
도 2 및 도 7을 참조하면, 본 발명의 실시예에 따른 통신 보안 시스템(200)은, 제2 단말기(114)가 제1 주소가 포함된 데이터를 생성하여 제2-2 입출력부(222)를 통해 제2 넌어드레스 네트워크 장비(220)에 송출한다(S710).2 and 7, in the
이어, 제2 넌어드레스 네트워크 장비(220)에서 제2 보안부(225)는 제1 주소가 포함된 데이터를 암호화하여 특정 알고리즘에 따라 재가공하여 제2 암호화 데이터로 생성해 제2-1 입출력부(221)를 통해 통신망(130)에 송출한다(S720).Subsequently, in the second
이어, 제1 넌어드레스 네트워크 장비(210)에서 제1-1 입출력부(211)가 통신망(130)으로부터 제2 암호화 데이터를 수신해 제1 보안부(215)에 전달한다(S730).Subsequently, in the first
이어, 제1 보안부(215)는 제2 암호화 데이터를 복호화하여 특정 알고리즘에 따라 재가공하여 제1 주소가 포함된 데이터로 생성해 제1-2 입출력부(212)를 통해 제1 단말기(112)에 전달한다(S740).Subsequently, the
따라서, 제1 단말기(112)는 제2 단말기(114)로부터 전송된 데이터를 안전하게 수신하게 되는 것이다.Therefore, the
전술한 바와 같이 본 발명에 의하면, 각종 전용망과 공용망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청을 IP 주소나 계정이 없는 넌어드레스 네트워크 장비를 이용하여 차단함으로써 데이터 전송의 보안을 유지하고 해킹이나 도청 및 감청을 방지할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법을 실현할 수 있다.As described above, according to the present invention, the security of data transmission is maintained by blocking hacking, eavesdropping, and eavesdropping of terminals transmitting and receiving data through various dedicated and public networks by using non-addressed network equipment without an IP address or account. A communication security system and method using a non-address network device can be realized to prevent hacking, eavesdropping, and eavesdropping.
본 발명이 속하는 기술 분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features, the embodiments described above should be understood as illustrative and not restrictive in all aspects. Should be. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. .
본 발명은 통신망을 통해 데이터를 송수신하는 단말기들의 해킹이나 도청 및 감청에 대해 IP 주소나 계정이 없는 넌어드레스 네트워크 장비(Non-address network equipment)를 이용하여 차단할 수 있도록 하는, 넌어드레스 네트워크 장비를 이용한 통신 보안 시스템 및 방법에 적용할 수 있다.The present invention uses a non-address network equipment, which can be blocked using a non-address network equipment without an IP address or account for hacking, eavesdropping and interception of terminals transmitting and receiving data through a communication network. Applicable to communication security systems and methods.
Claims (18)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2015-0164630 | 2015-11-24 | ||
| KR1020150164630 | 2015-11-24 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2017090789A1 true WO2017090789A1 (en) | 2017-06-01 |
Family
ID=58763383
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2015/012715 Ceased WO2017090789A1 (en) | 2015-11-24 | 2015-11-25 | Communication security system and method using non-address network equipment |
| PCT/KR2016/013600 Ceased WO2017090996A1 (en) | 2015-11-24 | 2016-11-24 | Data encoding and decoding system and method |
| PCT/KR2016/013613 Ceased WO2017091002A1 (en) | 2015-11-24 | 2016-11-24 | Data encoding and decoding system and method |
| PCT/KR2016/013609 Ceased WO2017091000A1 (en) | 2015-11-24 | 2016-11-24 | Data encoding and decoding system and method |
Family Applications After (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2016/013600 Ceased WO2017090996A1 (en) | 2015-11-24 | 2016-11-24 | Data encoding and decoding system and method |
| PCT/KR2016/013613 Ceased WO2017091002A1 (en) | 2015-11-24 | 2016-11-24 | Data encoding and decoding system and method |
| PCT/KR2016/013609 Ceased WO2017091000A1 (en) | 2015-11-24 | 2016-11-24 | Data encoding and decoding system and method |
Country Status (1)
| Country | Link |
|---|---|
| WO (4) | WO2017090789A1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20000000185A (en) * | 1999-09-29 | 2000-01-15 | 최명렬 | Method for connecting internet to save IP addresses by using NAT(Network Address Translation) function and configurating VPN(Virtual Private Network) |
| US6240513B1 (en) * | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
| KR100580844B1 (en) * | 2003-12-17 | 2006-05-16 | 한국전자통신연구원 | Data Security and Operation Device and Method in Wireless LAN System |
| US7100048B1 (en) * | 2000-01-25 | 2006-08-29 | Space Micro Inc. | Encrypted internet and intranet communication device |
| US20080313255A1 (en) * | 2005-02-15 | 2008-12-18 | David Geltner | Methods and apparatus for machine-to-machine communications |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6067620A (en) * | 1996-07-30 | 2000-05-23 | Holden; James M. | Stand alone security device for computer networks |
| US6430691B1 (en) * | 1999-06-21 | 2002-08-06 | Copytele, Inc. | Stand-alone telecommunications security device |
| US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
| US7716725B2 (en) * | 2002-09-20 | 2010-05-11 | Fortinet, Inc. | Firewall interface configuration and processes to enable bi-directional VoIP traversal communications |
| US7711948B2 (en) * | 2003-09-30 | 2010-05-04 | Cisco Technology, Inc. | Method and apparatus of communicating security/encryption information to a physical layer transceiver |
| US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
| GB2509709A (en) * | 2013-01-09 | 2014-07-16 | Ibm | Transparent encryption/decryption gateway for cloud storage services |
| US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
-
2015
- 2015-11-25 WO PCT/KR2015/012715 patent/WO2017090789A1/en not_active Ceased
-
2016
- 2016-11-24 WO PCT/KR2016/013600 patent/WO2017090996A1/en not_active Ceased
- 2016-11-24 WO PCT/KR2016/013613 patent/WO2017091002A1/en not_active Ceased
- 2016-11-24 WO PCT/KR2016/013609 patent/WO2017091000A1/en not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6240513B1 (en) * | 1997-01-03 | 2001-05-29 | Fortress Technologies, Inc. | Network security device |
| KR20000000185A (en) * | 1999-09-29 | 2000-01-15 | 최명렬 | Method for connecting internet to save IP addresses by using NAT(Network Address Translation) function and configurating VPN(Virtual Private Network) |
| US7100048B1 (en) * | 2000-01-25 | 2006-08-29 | Space Micro Inc. | Encrypted internet and intranet communication device |
| KR100580844B1 (en) * | 2003-12-17 | 2006-05-16 | 한국전자통신연구원 | Data Security and Operation Device and Method in Wireless LAN System |
| US20080313255A1 (en) * | 2005-02-15 | 2008-12-18 | David Geltner | Methods and apparatus for machine-to-machine communications |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2017091000A1 (en) | 2017-06-01 |
| WO2017090996A1 (en) | 2017-06-01 |
| WO2017091002A1 (en) | 2017-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2021095998A1 (en) | A trusted computing method and system | |
| WO2016137304A1 (en) | Trust-zone-based end-to-end security | |
| WO2015147547A1 (en) | Method and apparatus for supporting login through user terminal | |
| WO2012093900A2 (en) | Method and device for authenticating personal network entity | |
| WO2016021981A1 (en) | System and method of counter management and security key update for device-to-device group communication | |
| WO2018151390A1 (en) | Internet of things device | |
| EP3213486A1 (en) | Method of performing device to device communication between user equipments | |
| WO2014063455A1 (en) | Instant messaging method and system | |
| WO2018139910A1 (en) | Method for providing end-to-end security over signaling plane in mission critical data communication system | |
| WO2020067734A1 (en) | Non-address network equipment and communication security system using same | |
| WO2012044072A2 (en) | Method of assigning a user key in a convergence network | |
| WO2018000674A1 (en) | Network connection method, network connection device, and terminal | |
| WO2020027632A1 (en) | Method and system for integrity protection of user plane signaling messages in wireless network | |
| WO2019132270A1 (en) | Secure communication method in nfv environment and system therefor | |
| WO2022245109A1 (en) | Method and device for performing uwb secure ranging | |
| WO2024071535A1 (en) | Saas-based database access control gateway service system and method | |
| WO2023008940A1 (en) | Method and system for securely handling re-connection of client devices to a wireless network | |
| US7644289B2 (en) | Modular cryptographic device providing enhanced communication control features and related methods | |
| KR101784240B1 (en) | Communication security method and system using a non-address network equipment | |
| WO2018056582A1 (en) | Method for inspecting packet using secure sockets layer communication | |
| WO2021020918A1 (en) | Method for providing logical internal network, and mobile terminal and application for implementing same | |
| WO2017090789A1 (en) | Communication security system and method using non-address network equipment | |
| WO2015053602A1 (en) | Method and system for supporting security and information for proximity based service in mobile communication system environment | |
| WO2025105549A1 (en) | Security management method and apparatus using hardware security module | |
| WO2019182219A1 (en) | Blockchain-based trusted network system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15909338 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 32PN | Ep: public notification in the ep bulletin as address of the adressee cannot be established |
Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 11/10/2018) |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 15909338 Country of ref document: EP Kind code of ref document: A1 |