KR102202109B1 - Questionnaire security system and method by multi-authorization - Google Patents

Questionnaire security system and method by multi-authorization Download PDF

Info

Publication number
KR102202109B1
KR102202109B1 KR1020190002221A KR20190002221A KR102202109B1 KR 102202109 B1 KR102202109 B1 KR 102202109B1 KR 1020190002221 A KR1020190002221 A KR 1020190002221A KR 20190002221 A KR20190002221 A KR 20190002221A KR 102202109 B1 KR102202109 B1 KR 102202109B1
Authority
KR
South Korea
Prior art keywords
information
intrusion
web server
access authority
authentication
Prior art date
Application number
KR1020190002221A
Other languages
Korean (ko)
Other versions
KR20200086065A (en
Inventor
조민희
Original Assignee
조민희
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조민희 filed Critical 조민희
Priority to KR1020190002221A priority Critical patent/KR102202109B1/en
Publication of KR20200086065A publication Critical patent/KR20200086065A/en
Application granted granted Critical
Publication of KR102202109B1 publication Critical patent/KR102202109B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • G06Q30/0203Market surveys; Market polls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 접근권한자 PC로부터 로그인 정보를 입력받고, 입력받은 로그인 정보를 관리서버에 기 등록된 데이터베이스와 비교하여 접근권한자 PC를 1차적으로 인증하고, 1차 인증된 접근권한자 PC에 해당하는 포트 정보를 웹서버에 기록된 포트 정보와 비교하여 접근권한자 PC를 2차적으로 인증한 후, 2차 인증된 접근권한자 PC가 웹서버 내의 설문지로 접근하는 것을 허용할 수 있다. 이를 통해 웹서버의 자원을 최대한 이용하면서 솔루션의 코드 변형을 막고, 데이터의 안정성을 확보할 수 있는 효과를 가진다. 또한, 웹사이트 개발 및 운영과정에서 발생하는 다양한 코드(Source)에 접근할 수 있는 대상을 한정 지음으로써, 근본적인 데이터 소실을 방지할 수 있는 효과를 가진다.The present invention receives login information from the access authority PC, compares the received login information with a database previously registered in the management server to first authenticate the access authority PC, and port information corresponding to the first authenticated access authority PC After comparing the port information recorded in the web server to secondly authenticate the PC of the authorized person, the PC of the second authorized access authority can be allowed to access the questionnaire in the web server. This has the effect of maximizing the use of the resources of the web server, preventing code modification of the solution, and securing data stability. In addition, it has the effect of preventing fundamental data loss by limiting the targets that can access various sources generated in the process of website development and operation.

Description

다중 인증을 통한 설문지 보안 시스템 및 방법{Questionnaire security system and method by multi-authorization}Questionnaire security system and method by multi-authorization}

본 발명은 설문지 보안에 관한 것으로, 더욱 상세하게는 설문지에 접근하는 데에 있어서 다중 인증으로 접근하도록 하여 설문지 데이터의 안정성을 확보하는 다중 인증을 통한 설문지 보안 시스템 및 방법에 관한 것이다.The present invention relates to questionnaire security, and more particularly, to a questionnaire security system and method through multiple authentication for securing stability of questionnaire data by allowing multiple authentication to access questionnaire.

인터넷 이용이 급속하기 증가하는 요즘, 대기업뿐만 아니라 각종 서비스 제공업체들은 인터넷, 모바일 환경에서 고객들에게 편의를 제공하기 위한 컨텐츠 마련에 박차를 가하고 있다.In these days when Internet use is rapidly increasing, not only large companies but also various service providers are spurring the preparation of contents to provide convenience to customers in the Internet and mobile environments.

특히, 효율성과 생산성 제고를 위한 전략적인 도구로서 리서치 분야는 항상 중요한 동반자로 고객들의 필요를 분석하는 중요한 업무를 맡고 있다고 평가되고 있다.In particular, as a strategic tool for improving efficiency and productivity, the research field is always evaluated as being in charge of an important task of analyzing the needs of customers as an important partner.

이에, 리서치 서비스 제공업체들은 서비스 전/후로 고객들의 요구를 파악하기 위한 리서치 솔루션을 계속해서 개발하고 있다. 다만 익명성이 보장되는 특정 다수가 접근하는 리서치 분야의 특성상, 웹서버에 대한 보안의 필요성이 더욱 증대되고 있다.Accordingly, research service providers continue to develop research solutions to understand customer needs before and after service. However, due to the nature of the research field that is accessed by a certain number of people with guaranteed anonymity, the need for security for web servers is increasing.

또한 리서치 분야의 특성상, 패널들이 접근하는 방식에 있어서 모든 포트(Port)에게 열려있기 때문에 자료 또는 경로 누출 시 데이터 오염이나 공격이 발생할 가능성이 높은 문제점을 안고 있다.In addition, due to the nature of the research field, since it is open to all ports in the way the panels approach it, there is a high possibility of data corruption or attack when data or path is leaked.

이와 관련하여 웹서버 보안 위험을 해결하기 위한 방법으로 방화벽 사용이 일반적이다. 그렇지만 국내/해외 전반에 걸쳐 조사하는 업무에 있어서는, 일부 사용금지 포트(Port) 등을 해제해야하는 경우가 발생하기 때문에 이 마저도 보안에 취약한 한계점을 안고 있다. 이에 웹서버의 자원을 최대한 이용하면서, 솔루션의 코드 변형을 막고, 데이터 안정성을 확보할 수 있는 보안 기술을 개발할 필요성이 있다.In this regard, a firewall is generally used as a way to solve the security risk of the web server. However, in the domestic/overseas overall investigation, there are cases where it is necessary to release some of the prohibited ports, so even this also has a weak point in security. Accordingly, there is a need to develop a security technology that can maximize the use of the resources of the web server, prevent code modification of the solution, and secure data stability.

한국등록특허공보 제10-1870111호Korean Patent Registration No. 10-1870111

이에 본 발명은 상기와 같은 제반 사항을 고려하여 제안된 것으로, 웹서버의 자원을 최대한 이용하면서 솔루션의 코드 변형을 막고, 데이터의 안정성을 확보하는 것을 목적으로 한다.Accordingly, the present invention has been proposed in consideration of the above matters, and an object of the present invention is to prevent code modification of a solution while maximizing the use of resources of a web server, and to secure data stability.

또한 본 발명은 불법 침입 PC의 침입 정보를 통계화하여 데이터베이스로 구축함으로써, IP 대역폭 접근 금지 기능을 활성화하고 역추적이 가능하도록 하는 것을 목적으로 한다.In addition, an object of the present invention is to enable the IP bandwidth access prohibition function and enable backtracking by statisticalizing the intrusion information of the illegally intruding PC and constructing it as a database.

또한 본 발명은 불법 침입 PC의 침입을 관리자에게 알림으로써, 향후 침입 발생 시 용이하게 대응이 가능하도록 하는 것을 목적으로 한다.In addition, an object of the present invention is to notify an administrator of an intrusion of an illegally intruding PC, so that it is possible to easily respond to an intrusion in the future.

또한 본 발명은 불법 침입 PC의 침입 정보를 침입유형별로 단계별로 위험등급을 설정하여 향후 침입에 대한 대응을 신속하게 할 수 있도록 하는 것을 목적으로 한다.In addition, it is an object of the present invention to set a risk level for each intrusion type of intrusion information of an illegal intrusion PC in stages, so as to quickly respond to future intrusions.

또한 본 발명은 접근권한자 PC의 로그인 정보를 관리서버 외에 웹서버에서도 추가적으로 인증을 수행함으로써, 관리서버에서 웹서버 방화벽을 거치지 않고 다이렉트로 접근하는 PC를 모두 디스커넥팅(Disconnecting)하여 강제 종료하도록 하는 것을 목적으로 한다.In addition, the present invention further authenticates the login information of the access authority PC in the web server as well as the management server, thereby disconnecting all PCs directly accessed from the management server without going through the web server firewall to force termination. The purpose.

또한 본 발명은 관리서버가 기 설정된 내부 IP로만 접근이 가능하도록 하여 외부 인터넷 망으로는 로그인 자체가 불가하도록 하는 것을 목적으로 한다.In addition, an object of the present invention is to enable the management server to access only a preset internal IP so that login itself is impossible through an external Internet network.

또한 본 발명은 웹서버 방화벽으로의 접근을 특정 포트(웹서버에 기록된 포트 정보)만 가능하도록 하여 정상 접근 이외의 웹서버 불법 접근을 차단하도록 하는 것을 목적으로 한다.In addition, an object of the present invention is to block illegal access to a web server other than normal access by allowing access to a web server firewall only to a specific port (port information recorded in the web server).

또한 본 발명은 웹사이트 개발 및 운영과정에서 발생하는 다양한 코드(Source)에 접근할 수 있는 대상을 한정 지음으로써, 근본적인 데이터 소실을 방지하는 것을 목적으로 한다.In addition, an object of the present invention is to prevent fundamental data loss by limiting targets that can access various sources generated during website development and operation.

본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해할 수 있을 것이다.The objects of the present invention are not limited to the objects mentioned above, and other objects not mentioned will be clearly understood by those skilled in the art from the following description.

상기와 같은 목적을 달성하기 위하여 본 발명의 기술적 사상에 의한 다중 인증을 통한 설문지 보안 시스템은 접근권한자 PC로부터 로그인 정보를 입력받는 로그인 정보 입력부, 입력받은 로그인 정보를 관리서버에 기 등록된 데이터베이스와 비교하여 접근권한자 PC를 1차적으로 인증하는 1차 인증부, 1차 인증된 접근권한자 PC에 해당하는 포트 정보를 웹서버에 기록된 포트 정보와 비교하여 접근권한자 PC를 2차적으로 인증하는 2차 인증부, 2차 인증된 접근권한자 PC가 웹서버 내의 설문지로 접근하는 것을 허용하는 접근 허용부를 포함할 수 있다.In order to achieve the above object, the questionnaire security system through multiple authentication according to the technical idea of the present invention compares the login information input unit receiving login information from the PC of the access authority with the database previously registered in the management server. The primary authentication unit that first authenticates the access authority PC, and the second authentication that secondly authenticates the access authority PC by comparing the port information corresponding to the first authenticated access authority PC with the port information recorded in the web server. It may include an access permission unit that allows the secondary, secondary authenticated access authority PC to access the questionnaire in the web server.

이 때 로그인 정보는 아이디, 이메일, 비밀번호 중 적어도 어느 하나 이상이 포함된 로그인 정보라 할 수 있다.In this case, the login information may be login information including at least one of an ID, an email, and a password.

1차 인증부에서 입력받은 로그인 정보가 관리서버에 기 등록된 데이터베이스와 상이할 경우, 로그인 정보 입력부를 수행하여 접근권한자 PC로부터 로그인 정보를 재입력받을 수 있다.If the login information received from the primary authentication unit is different from the database previously registered in the management server, the login information may be re-inputted from the access authority PC by performing the login information input unit.

관리서버는 기 설정된 내부 IP로만 접근이 가능할 수 있다.The management server can be accessed only with a preset internal IP.

2차 인증부는 1차 인증된 접근권한자 PC의 포트 정보가 웹서버에 기록된 포트 정보와 동일할 경우, 1차 인증된 접근권한자 PC의 로그인 정보와 웹서버에 기 등록된 데이터베이스를 비교하여 추가인증을 수행하는 추가인증 수행부를 더 포함할 수 있다.If the port information of the primary authenticated access authority PC is the same as the port information recorded in the web server, the secondary authentication unit compares the login information of the primary authenticated access authority PC with the database previously registered in the web server for additional authentication. It may further include an additional authentication performing unit to perform.

웹서버는 1차 인증된 접근권한자 PC의 포트 정보가 웹서버에 기록된 포트 정보와 상이할 경우, 1차 인증된 접근권한자 PC를 불법 침입 PC로 판단하는 불법 침입 판단부, 판단된 불법 침입 PC의 침입 정보를 웹서버에 기록하는 침입 정보 기록부, 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축하는 데이터베이스 구축부를 포함할 수 있다.The web server is an illegal intrusion determination unit that determines the first authorized access authority PC as an illegal intrusion PC when the port information of the PC of the first authorized access authority is different from the port information recorded in the web server, and the determined illegal intrusion PC It may include an intrusion information recording unit for recording the intrusion information of the web server, and a database construction unit for constructing statistical data as a database by statisticalizing the recorded intrusion information.

침입 정보는 로그 파일(Log File), 데이터베이스에 접속한 IP, 침입 시간을 포함하는 침입 정보라 할 수 있다.Intrusion information can be said to be intrusion information including log files, IP access to the database, and intrusion time.

웹서버는 1차 인증된 접근권한자 PC가 기 설정된 횟수 이상 반복 침입으로 기록될 경우, 관리서버로 위험감지 알림정보를 제공하는 알림정보 제공부를 더 포함할 수 있다.The web server may further include a notification information providing unit for providing risk detection notification information to the management server when the first authenticated access authority PC is recorded as repetitive intrusion more than a preset number of times.

상기와 같은 목적을 달성하기 위하여 본 발명의 기술적 사상에 의한 다중 인증을 통한 설문지 보안 방법은 로그인 정보 입력부에서 접근권한자 PC로부터 로그인 정보를 입력받는 로그인 정보 입력단계, 1차 인증부에서 입력받은 로그인 정보를 관리서버에 기 등록된 데이터베이스와 비교하여 접근권한자 PC를 1차적으로 인증하는 1차 인증단계, 2차 인증부에서 1차 인증된 접근권한자 PC에 해당하는 포트 정보를 웹서버에 기록된 포트 정보와 비교하여 접근권한자 PC를 2차적으로 인증하는 2차 인증단계, 접근 허용부에서 2차 인증된 접근권한자 PC가 웹서버 내의 설문지로 접근하는 것을 허용하는 접근 허용단계를 포함할 수 있다.In order to achieve the above object, the method of securing a questionnaire through multiple authentication according to the technical idea of the present invention includes a login information input step in which login information is input from a person authorized to access PC in a login information input unit, and login information input in the primary authentication unit. The port information recorded in the web server is the first authentication step that first authenticates the PC of the authorized person by comparing the data with the database previously registered in the management server, and the port information corresponding to the PC of the authorized person who was first authenticated by the second authentication unit. Compared with the method, a second authentication step of authenticating the PC of the person having the access authority secondly, and an access permission step of allowing the PC of the person having the access authority, which is secondly authenticated by the access permission unit, to access the questionnaire in the web server.

이 때 로그인 정보는 아이디, 이메일, 비밀번호 중 적어도 어느 하나 이상이 포함된 로그인 정보라 할 수 있다.In this case, the login information may be login information including at least one of an ID, an email, and a password.

1차 인증단계에서 입력받은 로그인 정보가 관리서버에 기 등록된 데이터베이스와 상이할 경우, 로그인 정보 입력단계를 수행하여 접근권한자 PC로부터 로그인 정보를 재입력받을 수 있다.If the login information received in the first authentication step is different from the database previously registered in the management server, the login information input step may be performed to re-input the login information from the PC of the authorized person.

관리서버는 기 설정된 내부 IP로만 접근이 가능할 수 있다.The management server can be accessed only with a preset internal IP.

2차 인증단계는 1차 인증된 접근권한자 PC의 포트 정보가 웹서버에 기록된 포트 정보와 동일할 경우, 추가인증 수행부에서 1차 인증된 접근권한자 PC의 로그인 정보와 웹서버에 기 등록된 데이터베이스를 비교하여 추가인증을 수행하는 추가인증 수행단계를 더 포함할 수 있다.In the second authentication step, if the port information of the primary authenticated access right holder's PC is the same as the port information recorded in the web server, the login information of the primary authenticated access right holder's PC and previously registered in the web server at the additional authentication unit. It may further include an additional authentication performing step of performing additional authentication by comparing the database.

웹서버는 1차 인증된 접근권한자 PC의 포트 정보가 웹서버에 기록된 포트 정보와 상이할 경우, 불법 침입 판단부에서 1차 인증된 접근권한자 PC를 불법 침입 PC로 판단하는 불법 침입 판단단계, 침입 정보 기록부에서 판단된 불법 침입 PC의 침입 정보를 웹서버에 기록하는 침입 정보 기록단계, 데이터베이스 구축부에서 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축하는 데이터베이스 구축단계를 포함할 수 있다.In the case of the web server, if the port information of the first authenticated access authority PC is different from the port information recorded in the web server, the illegal intrusion determination unit determines the first authenticated access authority PC as an illegal intrusion PC, The intrusion information recording step of recording the intrusion information of the illegally intruding PC determined by the intrusion information recording unit in the web server, and the database construction step of constructing the statistical data as a database by statisticalizing the intrusion information recorded by the database building unit. .

침입 정보는 로그 파일(Log File), 데이터베이스에 접속한 IP, 침입 시간을 포함하는 침입 정보라 할 수 있다.Intrusion information can be said to be intrusion information including log files, IP access to the database, and intrusion time.

웹서버는 알림정보 제공부에서 1차 인증된 접근권한자 PC가 기 설정된 횟수 이상 반복 침입으로 기록될 경우, 관리서버로 위험감지 알림정보를 제공하는 알림정보 제공단계를 더 포함할 수 있다.The web server may further include a notification information providing step of providing the risk detection notification information to the management server when the first authenticated access authority PC by the notification information providing unit is recorded as a repetitive intrusion more than a preset number of times.

이상에서 설명한 바와 같은 다중 인증을 통한 설문지 보안 시스템 및 방법에 따르면,According to the questionnaire security system and method through multiple authentication as described above,

첫째, 웹서버의 자원을 최대한 이용하면서 솔루션의 코드 변형을 막고, 데이터의 안정성을 확보할 수 있는 효과를 가진다.First, it has the effect of maximizing the use of web server resources, preventing code modification of the solution, and securing data stability.

둘째, 불법 침입 PC의 침입 정보를 통계화하여 데이터베이스로 구축함으로써, IP 대역폭 접근 금지 기능을 활성화하고 역추적이 가능한 효과를 가진다.Second, by statisticalizing the intrusion information of the illegal intrusion PC and constructing it as a database, it has the effect of activating the IP bandwidth access ban function and enabling backtracking.

셋째, 불법 침입 PC의 침입을 관리자에게 알림으로써, 향후 침입 발생 시 용이하게 대응이 가능한 효과를 가진다.Third, by notifying the administrator of the intrusion of the illegal intrusion PC, it has the effect of easily responding to the intrusion in the future.

넷째, 불법 침입 PC의 침입 정보를 침입유형별로 단계별로 위험등급을 설정하여 향후 침입에 대한 대응을 신속하게 할 수 있는 효과를 가진다.Fourth, it has the effect of quickly responding to future intrusions by setting the risk level for each intrusion type of intrusion information of illegal intrusion PCs.

다섯째, 접근권한자 PC의 로그인 정보를 관리서버 외에 웹서버에서도 추가적으로 인증을 수행함으로써, 관리서버에서 웹서버 방화벽을 거치지 않고 다이렉트로 접근하는 PC를 모두 디스커넥팅(Disconnecting)하여 강제 종료할 수 있는 효과를 가진다.Fifth, by additionally performing authentication on the web server as well as the management server, the login information of the access authority PC can be terminated by disconnecting all PCs directly accessed from the management server without going through the web server firewall. Have.

여섯째, 관리서버가 기 설정된 내부 IP로만 접근이 가능하도록 하여 외부 인터넷 망으로는 로그인 자체가 불가한 효과를 가진다.Sixth, the management server has the effect that login itself is impossible through the external Internet network, as the management server can access only the preset internal IP.

일곱째, 웹서버 방화벽으로의 접근을 특정 포트(웹서버에 기록된 포트 정보)만 가능하도록 하여 정상 접근 이외의 웹서버 불법 접근을 차단할 수 있는 효과를 가진다.Seventh, it has the effect of blocking illegal access to the web server other than normal access by allowing access to the web server firewall only to a specific port (port information recorded in the web server).

여덟째, 웹사이트 개발 및 운영과정에서 발생하는 다양한 코드(Source)에 접근할 수 있는 대상을 한정 지음으로써, 근본적인 데이터 소실을 방지할 수 있는 효과를 가진다.Eighth, it has the effect of preventing fundamental data loss by limiting the targets that can access various sources generated in the process of website development and operation.

도 1은 본 발명의 실시예에 따른 다중 인증을 통한 설문지 보안 시스템을 나타낸 구성도.
도 2는 도 1에 따른 웹서버를 나타낸 구성도.
도 3은 본 발명의 실시예에 따른 다중 인증을 통한 설문지 보안 방법을 나타낸 순서도.
도 4는 도 3에 따른 불법 침입 정보 데이터베이스 구축 방법을 나타낸 순서도.
1 is a block diagram showing a questionnaire security system through multiple authentication according to an embodiment of the present invention.
Figure 2 is a configuration diagram showing a web server according to Figure 1;
3 is a flow chart showing a questionnaire security method through multiple authentication according to an embodiment of the present invention.
4 is a flow chart showing a method of building an illegal intrusion information database according to FIG. 3.

본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다. 본 발명의 특징 및 이점들은 첨부 도면에 의거한 다음의 상세한 설명으로 더욱 명백해질 것이다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명의 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다. 또한 본 발명과 관련된 공지 기능 및 그 구성에 대한 구체적인 설명은 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 구체적인 설명을 생략하였음에 유의해야할 것이다.In order to fully understand the present invention, the operational advantages of the present invention, and the objects achieved by the implementation of the present invention, reference should be made to the accompanying drawings illustrating preferred embodiments of the present invention and the contents described in the accompanying drawings. Features and advantages of the present invention will become more apparent from the following detailed description based on the accompanying drawings. Prior to this, the terms or words used in the present specification and claims are based on the principle that the inventor can appropriately define the concept of the term in order to explain it in the best way of his own invention. It should be interpreted as a corresponding meaning and concept. In addition, when it is determined that the detailed description of known functions and configurations thereof related to the present invention may unnecessarily obscure the subject matter of the present invention, it should be noted that the detailed description has been omitted.

도 1은 본 발명의 실시예에 따른 다중 인증을 통한 설문지 보안 시스템을 나타낸 구성도이고, 도 2는 도 1에 따른 웹서버를 나타낸 구성도이다.1 is a block diagram showing a questionnaire security system through multiple authentication according to an embodiment of the present invention, and FIG. 2 is a block diagram showing a web server according to FIG. 1.

먼저 도 1을 참조하면, 다중 인증을 통한 설문지 보안 시스템은 접근권한자 PC(10), 관리서버(30), 웹서버(50), 로그인 정보 입력부(100), 1차 인증부(300), 2차 인증부(500) 및 접근 허용부(700)를 포함할 수 있다.First, referring to FIG. 1, the questionnaire security system through multiple authentication includes an access authority PC 10, a management server 30, a web server 50, a login information input unit 100, a primary authentication unit 300, and 2 It may include a car authentication unit 500 and an access permission unit 700.

접근권한자 PC(10)는 설문지에 접근하고자 하는 대상의 기기로서, 모바일 기기 등 다양한 기기로 대체 변경할 수 있다. 이 때 설문지에 접근하고자 하는 대상(이하 접근 대상)은 설문지에 응답하는 응답자 또는 설문지 데이터를 추가하거나 변경하고자 하는 관리자 등 다양한 접근 대상이 될 수 있다.The access authority PC 10 is a device for which a questionnaire is to be accessed, and can be replaced with various devices such as a mobile device. At this time, the object to access the questionnaire (hereinafter referred to as the object of access) may be a variety of access objects, such as a respondent who responds to the questionnaire or an administrator who wants to add or change the questionnaire data.

관리서버(30)는 설문지로 접근하고자 하는 접근권한자 PC(10)를 1차적으로 인증할 수 있다. 이 때 관리서버(30)는 로컬서버로도 지칭할 수 있다. 한편, 관리서버(30)는 기 설정된 내부 IP로만 접근이 가능할 수 있기 때문에, 1차적으로 보안을 할 수 있다. 이는 외부 인터넷 망으로는 로그인 자체가 불가능하도록 하기 위한 서버라 할 수 있다. 이를 위해 관리서버(30)는 일 실시예인 아래의 소스코드를 통해 구현할 수 있다.The management server 30 may primarily authenticate the PC 10 who is authorized to access the questionnaire. At this time, the management server 30 may also be referred to as a local server. On the other hand, since the management server 30 can be accessed only with a preset internal IP, primary security can be achieved. This can be said to be a server for making login itself impossible through an external Internet network. To this end, the management server 30 may be implemented through the following source code, which is an embodiment.

<Source example><Source example>

Figure 112019002292627-pat00001
Figure 112019002292627-pat00001

이 때 ‘127.0.0.1’은 실제 로컬 호스트이지만, ‘or Request.ServerVariables("Remote_ADDR")="내부아이피”’을 통해 외부에 있는 IP도 접근 가능하도록 할 수 있다. 이 때 ‘or Request.ServerVariables("Remote_ADDR")="내부아이피”’의 경우, 부수적인 것으로서 재택근무 등을 위해 접근 가능한 IP를 별도로 추가하여 설정하는 등 관리자 설정에 따라 다양하게 확장 또는 축소할 수 있다.At this time, '127.0.0.1' is the actual local host, but external IPs can also be accessed through'or Request.ServerVariables("Remote_ADDR")="internal IP"'. In the case of ("Remote_ADDR")="Internal IP"', it is possible to expand or contract variously according to the administrator's settings, such as adding and setting an accessible IP for telecommuting as a side effect.

웹서버(50)는 설문지로 접근하고자 하는 접근권한자 PC(10)를 2차적으로 인증할 수 있다.The web server 50 may secondarily authenticate the PC 10 who is authorized to access the questionnaire.

로그인 정보 입력부(100)는 접근권한자 PC(10)로부터 로그인 정보를 입력받을 수 있다. 이는 인증 절차를 수행하기 위해, 접근 대상의 정보를 입력받기 위한 구성요소라 할 수 있다.The login information input unit 100 may receive login information from the access authority PC 10. This can be said to be a component for receiving information of an access target in order to perform an authentication procedure.

이 때 입력받는 로그인 정보는 아이디, 이메일, 비밀번호 중 적어도 어느 하나 이상이 포함된 로그인 정보라 할 수 있다.The login information received at this time may be login information including at least one of an ID, an email, and a password.

1차 인증부(300)는 입력받은 로그인 정보를 관리서버(30)에 기 등록된 데이터베이스와 비교하여 접근권한자 PC(10)를 1차적으로 인증할 수 있다. 이는 입력받은 로그인 정보를 관리서버(30)에 기 등록되어있는 로그인 정보와 비교하여 일치 여부를 판단함으로써, 인증을 수행하기 위한 구성요소라 할 수 있다.The primary authentication unit 300 may primarily authenticate the access authority PC 10 by comparing the received login information with a database previously registered in the management server 30. This may be regarded as a component for performing authentication by comparing the received login information with login information previously registered in the management server 30 to determine whether they match.

예를 들어, 관리서버(30)에 사내직원들의 로그인 정보가 기 등록되어있을 경우, 입력받은 로그인 정보가 관리서버(30)에 기 등록된 로그인 정보 중에 존재한다면 ‘일치’한다고 판단하여 인증을 성공하는 것이라 할 수 있다.For example, when login information of internal employees is already registered in the management server 30, if the input login information exists among the login information previously registered in the management server 30, it is determined that it is'match' and authentication is successful. It can be said to do.

다만 입력받은 로그인 정보가 관리서버(30)에 기 등록된 데이터베이스와 상이할 경우, 다시 로그인 정보 입력부(100)를 수행하여 접근권한자 PC(10)로부터 로그인 정보를 재입력받아 인증을 다시 수행할 수 있다.However, if the received login information is different from the database previously registered in the management server 30, the login information input unit 100 is performed again to re-enter the login information from the access authority PC 10 to perform authentication again. have.

2차 인증부(500)는 1차 인증된 접근권한자 PC(10)에 해당하는 포트 정보를 웹서버(50)에 기록된 포트 정보와 비교하여 접근권한자 PC(10)를 2차적으로 인증할 수 있다. 이는 1차 인증된 접근권한자 PC(10)를 웹서버(50)에 기록된 포트 정보와 비교하여 일치 여부를 판단함으로써, 인증을 수행하기 위한 구성요소라 할 수 있다. 또한 2차 인증부(500)는 웹서버 방화벽으로의 접근을 특정 포트(웹서버에 기록된 포트 정보)만 가능하도록 하여 정상 접근 이외의 웹서버 불법 접근을 차단하기 위한 구성요소라 할 수 있다.The second authentication unit 500 can secondarily authenticate the access authority PC 10 by comparing the port information corresponding to the first authenticated access authority PC 10 with the port information recorded in the web server 50. have. This may be regarded as a component for performing authentication by comparing the primary authenticated access authority PC 10 with port information recorded in the web server 50 to determine whether they match. In addition, the secondary authentication unit 500 may be regarded as a component for blocking illegal access to the web server other than normal access by allowing access to the web server firewall only to a specific port (port information recorded in the web server).

이 때 특정 포트는 관리자만 설정이 가능(관리자만 웹서버에 기록 가능)한데, 이는 정상 접근 이외의 웹서버 불법 접근은 차단하는 기능을 수행할 수 있다. 예를 들어 일반유저 접근의 경우 ‘http://웹서버주소/경로’라면, 관리유저 접근의 경우 ‘http://웹서버주소:특정포트(3308)/경로’로 확인되기 때문에, 관리자만 특정 포트를 설정할 수 있다.At this time, only the administrator can set a specific port (only the administrator can write to the web server), which can block illegal access to the web server other than normal access. For example, in case of general user access, it is identified as'http://web server address/path', and in case of management user access, it is identified as'http://web server address: specific port(3308)/path', so only the administrator You can set a specific port.

2차 인증부(500)는 1차 인증된 접근권한자 PC(10)의 포트 정보가 웹서버(50)에 기록된 포트 정보와 동일할 경우, 1차 인증된 접근권한자 PC(10)의 로그인 정보와 웹서버(50)에 기 등록된 데이터베이스를 비교하여 추가인증을 수행하는 추가인증 수행부를 더 포함할 수 있다. 이는 설문지로 접근하고자 하는 대상의 정보(로그인 정보)를 다시 한 번 점검하기 위한 구성요소라 할 수 있다. 이는 관리서버(30)에서 웹서버(50) 방화벽을 거치지 않고 다이렉트로 접근하는 PC를 모두 디스커넥팅(Disconnecting)하여 강제 종료하는 판단요소가 될 수 있다.When the port information of the primary authenticated access authority PC 10 is the same as the port information recorded in the web server 50, the secondary authentication unit 500 may log in information of the primary authenticated access authority PC 10 It may further include an additional authentication performing unit for performing additional authentication by comparing the database previously registered in the web server 50. This can be said to be a component to once again check the information (login information) of the object to be accessed by the questionnaire. This may be a determination factor in which the management server 30 disconnects all PCs directly accessed without going through the firewall of the web server 50 and terminates forcibly.

여기서 웹서버(50)에 기 등록된 데이터베이스는 관리서버(30)에 기 등록된 데이터베이스와 동일할 수 있다. 이 경우, 기 등록된 데이터베이스는 아이디, 이메일, 비밀번호 중 적어도 하나 이상의 포함된 로그인 정보라 할 수 있다.Here, the database previously registered in the web server 50 may be the same as the database previously registered in the management server 30. In this case, the previously registered database may be login information including at least one of ID, email, and password.

한편 도 2에 도시된 바와 같이, 웹서버(50)는 1차 인증된 접근권한자 PC(10)의 포트 정보가 웹서버(50)에 기록된 포트 정보와 상이할 경우, 불법 침입 판단부(51), 침입 정보 기록부(53), 알림정보 제공부(55) 및 데이터베이스 구축부(57)를 포함하여 수행할 수 있다. 이들(불법 침입 판단부, 침입 정보 기록부, 알림정보 제공부 및 데이터베이스 구축부)은 웹서버(50)에 포함되어있는 별도의 보안시스템이라 할 수 있다.Meanwhile, as shown in FIG. 2, when the port information of the first authenticated access authority PC 10 is different from the port information recorded in the web server 50, the web server 50 ), intrusion information recording unit 53, notification information providing unit 55, and database construction unit 57. These (illegal intrusion determination unit, intrusion information recording unit, notification information providing unit, and database construction unit) may be referred to as separate security systems included in the web server 50.

불법 침입 판단부(51)는 1차 인증된 접근권한자 PC(10)를 불법 침입 PC로 판단할 수 있다. 이는 1차 인증된 접근권한자 PC(10)의 포트 정보와 웹서버(50)에 기록된 포트 정보를 비교함으로써 판단할 수 있다.The illegal intrusion determination unit 51 may determine the first authenticated access authority PC 10 as an illegal intrusion PC. This can be determined by comparing the port information of the primary authenticated access authority PC 10 with the port information recorded in the web server 50.

침입 정보 기록부(53)는 판단된 불법 침입 PC의 침입 정보를 웹서버(50)에 기록할 수 있다. 이는 불법 침입 PC의 침입 정보를 침입유형별로, 단계별로 위험등급을 설정하여 기록(저장)함으로써, 향후 침입 발생 시 신속하게 대응하기 위한 구성요소라 할 수 있다.The intrusion information recording unit 53 may record intrusion information of the determined illegal intrusion PC in the web server 50. This is a component for quickly responding to future intrusions by setting and recording (storing) the intrusion information of illegal intrusion PCs by intrusion type and step by step.

이 때 침입정보는 로그파일(Log File), 데이터베이스에 접속한 IP, 침입 시간을 포함하는 침입정보라 할 수 있다. 이 때 상기 3개의 침입정보(로그파일, 데이터베이스에 접속한 IP, 침입 시간)는 웹서버에 강제 접근할 때 남는 기록이라 할 수 있다.In this case, the intrusion information can be referred to as intrusion information including a log file, the IP connected to the database, and the intrusion time. At this time, the three intrusion information (log file, IP access to database, intrusion time) can be regarded as a record left when forcibly accessing the web server.

알림정보 제공부(55)는 1차 인증된 접근권한자 PC(10)가 기 설정된 횟수 이상 반복 침입으로 기록될 경우, 관리서버(30)로 위험감지 알림정보를 제공할 수 있다. 이는 불법 침입 PC의 침입을 관리자에게 알림으로써, 향후 침입 발생 시, 용이하게 대응하기 위한 구성요소라 할 수 있다. 이 때 반복 침입을 판단하는 기 설정된 횟수는 3회로 한정할 수 있으나, 이는 보안강도에 따라 관리자가 다양하게 설정 변경할 수 있다. 또한, 알림정보 제공부(55)는 관리자에게 이메일, SMS 전송 및 SNS 알림 등 다양한 방법으로 관리자에게 불법 침입 PC의 침입을 알릴 수 있다.The notification information providing unit 55 may provide risk detection notification information to the management server 30 when the primary authenticated access authority PC 10 is recorded as a repetitive intrusion more than a preset number of times. This notifies the administrator of the intrusion of the illegal intrusion PC, and can be said to be a component for easily responding to future intrusions. At this time, the preset number of times to determine repetitive intrusion may be limited to three, but this may be variously set by the administrator according to the security strength. In addition, the notification information providing unit 55 may notify the administrator of the intrusion of the illegal intrusion PC through various methods such as email, SMS transmission, and SNS notification to the administrator.

데이터베이스 구축부(57)는 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축할 수 있다. 이는 불법 침입 PC의 침입 정보를 통계화하여 데이터베이스로 구축하여 가공하기 위한 구성요소라 할 수 있다. 이를 통해 IP 대역폭 접근 금지 기능을 활성화하고 역추적 할 수 있다.The database construction unit 57 can build statistical data into a database by statisticalizing recorded intrusion information. This can be said to be a component for statisticalizing the intrusion information of the illegally intruding PC and building it into a database for processing. This enables the IP bandwidth access barring function to be activated and traced back.

접근 허용부(700)는 2차 인증된 접근권한자 PC(10)가 웹서버(50) 내의 설문지로 접근하는 것을 허용할 수 있다. 최종적으로 접근권한자 PC(10)가 설문지로 접근하면, 해당 접근권한자 PC(10)의 신규 코드를 입력 및 수정할 수 있다. 이 때 신규 코드는 각 설문지별 응답과정이 포함되어있는 프로세스 코드를 표현하지만, 사용자 설정에 따라 입력 및 수정하는 신규 코드는 다양하게 변경될 수 있다. 예를 들어, 접근권한자 PC(10)가 관리자의 접근권한자 PC일 경우, 신규 코드 입력 및 수정은 설문지 편집이 될 수 있다. 또는 접근권한자 PC(10)가 설문지 응답자의 접근권한자 PC일 경우, 신규 코드 입력 및 수정은 설문지 작성이 될 수 있다. The access permission unit 700 may allow the second authenticated access authority PC 10 to access the questionnaire in the web server 50. Finally, when the access authority PC 10 approaches the questionnaire, a new code of the access authority PC 10 may be input and modified. In this case, the new code represents a process code that includes a response process for each questionnaire, but the new code that is input and modified according to user settings can be variously changed. For example, when the access authority PC 10 is the administrator's access authority PC, input and correction of a new code may be edited a questionnaire. Alternatively, if the access authority PC 10 is the questionnaire respondent's access authority PC, input and correction of a new code may be performed by filling out the questionnaire.

도 3은 본 발명의 실시예에 따른 다중 인증을 통한 설문지 보안 방법을 나타낸 순서도이고, 도 4는 도 3에 따른 불법 침입 정보 데이터베이스 구축 방법을 나타낸 순서도이다.3 is a flowchart illustrating a method of securing a questionnaire through multiple authentication according to an embodiment of the present invention, and FIG. 4 is a flowchart illustrating a method of constructing an illegal intrusion information database according to FIG. 3.

도 3을 참조하면, 다중 인증을 통한 설문지 보안 방법은 로그인 정보 입력단계(S100), 1차 인증단계(S300), 2차 인증단계(S500), 추가인증 수행단계(S510) 및 접근 허용단계(S700)를 포함할 수 있다.3, the questionnaire security method through multiple authentication includes a login information input step (S100), a first authentication step (S300), a second authentication step (S500), an additional authentication step (S510), and an access permission step ( S700) may be included.

이 때, 로그인 정보 입력단계(S100) 내지 접근 허용단계(S700)를 수행하기 위해, 접근권한자 PC(10), 관리서버(30), 웹서버(50), 로그인 정보 입력부(100), 1차 인증부(300), 2차 인증부(500) 및 접근 허용부(700)를 이용할 수 있다.At this time, in order to perform the login information input step (S100) to the access permission step (S700), the access authority PC 10, the management server 30, the web server 50, the login information input unit 100, the primary An authentication unit 300, a secondary authentication unit 500, and an access permission unit 700 may be used.

접근권한자 PC(10)는 설문지에 접근하고자 하는 대상의 기기로서, 모바일 기기 등 다양한 기기로 대체 변경할 수 있다. 이 때 설문지에 접근하고자 하는 대상(이하 접근 대상)은 설문지에 응답하는 응답자 또는 설문지 데이터를 추가하거나 변경하고자 하는 관리자 등 다양한 접근 대상이 될 수 있다.The access authority PC 10 is a device for which a questionnaire is to be accessed, and can be replaced with various devices such as a mobile device. At this time, the object to access the questionnaire (hereinafter referred to as the object of access) may be a variety of access objects, such as a respondent who responds to the questionnaire or an administrator who wants to add or change the questionnaire data.

관리서버(30)는 설문지로 접근하고자 하는 접근권한자 PC(10)를 1차적으로 인증할 수 있다. 이 때 관리서버(30)는 로컬서버로도 지칭할 수 있다. 한편, 관리서버(30)는 기 설정된 내부 IP로만 접근이 가능할 수 있기 때문에, 1차적으로 보안을 할 수 있다. 이는 외부 인터넷 망으로는 로그인 자체가 불가능하도록 하기 위한 서버라 할 수 있다. 이를 위해 관리서버(30)는 일 실시예인 아래의 소스코드를 통해 구현할 수 있다.The management server 30 may primarily authenticate the PC 10 who is authorized to access the questionnaire. At this time, the management server 30 may also be referred to as a local server. On the other hand, since the management server 30 can be accessed only with a preset internal IP, primary security can be achieved. This can be said to be a server for making login itself impossible through an external Internet network. To this end, the management server 30 may be implemented through the following source code, which is an embodiment.

<Source example><Source example>

Figure 112019002292627-pat00002
Figure 112019002292627-pat00002

이 때 ‘127.0.0.1’은 실제 로컬 호스트이지만, ‘or Request.ServerVariables("Remote_ADDR")="내부아이피”’을 통해 외부에 있는 IP도 접근 가능하도록 할 수 있다. 이 때 ‘or Request.ServerVariables("Remote_ADDR")="내부아이피”’의 경우, 부수적인 것으로서 재택근무 등을 위해 접근 가능한 IP를 별도로 추가하여 설정하는 등 관리자 설정에 따라 다양하게 확장 또는 축소할 수 있다.At this time, '127.0.0.1' is the actual local host, but external IPs can also be accessed through'or Request.ServerVariables("Remote_ADDR")="internal IP"'. In the case of ("Remote_ADDR")="Internal IP"', it is possible to expand or contract variously according to the administrator's settings, such as adding and setting an accessible IP for telecommuting as a side effect.

웹서버(50)는 설문지로 접근하고자 하는 접근권한자 PC(10)를 2차적으로 인증할 수 있다.The web server 50 may secondarily authenticate the PC 10 who is authorized to access the questionnaire.

로그인 정보 입력단계는 로그인 정보 입력부(100)에서 접근 대상의 접근권한자 PC(10)로부터 로그인 정보를 입력받을 수 있다(S100). 이는 인증 절차를 수행하기 위해, 접근 대상의 정보를 입력받기 위한 단계라 할 수 있다.In the login information input step, the login information input unit 100 may receive login information from the access authority PC 10 of the access target (S100). This can be said to be a step for receiving information of an access target in order to perform an authentication procedure.

이 때 입력받는 로그인 정보는 아이디, 이메일, 비밀번호 중 적어도 어느 하나 이상이 포함된 로그인 정보라 할 수 있다.The login information received at this time may be login information including at least one of an ID, an email, and a password.

1차 인증단계는 1차 인증부(300)에서 S100으로부터 입력받은 로그인 정보를 관리서버(30)에 기 등록된 데이터베이스와 비교하여 접근권한자 PC(10)를 1차적으로 인증할 수 있다(S300). 이는 입력받은 로그인 정보를 관리서버(30)에 기 등록되어있는 로그인 정보와 비교하여 일치 여부를 판단함으로써, 인증을 수행하기 위한 단계라 할 수 있다.In the first authentication step, the access authority PC 10 may be firstly authenticated by comparing the login information input from S100 in the first authentication unit 300 with a database previously registered in the management server 30 (S300). . This may be referred to as a step for performing authentication by comparing the received login information with login information previously registered in the management server 30 to determine whether they match.

예를 들어, 관리서버(30)에 사내직원들의 로그인 정보가 기 등록되어있을 경우, 입력받은 로그인 정보가 관리서버(30)에 기 등록된 로그인 정보 중에 존재한다면 ‘일치’한다고 판단하여 인증을 성공하는 것이라 할 수 있다.For example, when login information of internal employees is already registered in the management server 30, if the input login information exists among the login information previously registered in the management server 30, it is determined that it is'match' and authentication is successful. It can be said to do.

다만 입력받은 로그인 정보가 관리서버(30)에 기 등록된 데이터베이스와 상이할 경우, 다시 로그인 정보 입력단계를 수행하여 접근권한자 PC(10)로부터 로그인 정보를 재입력받아(S100), 인증을 다시 수행할 수 있다.However, if the received login information is different from the database previously registered in the management server 30, the login information input step is performed again, and the login information is re-entered from the access authority PC 10 (S100), and authentication is performed again. can do.

2차 인증단계는 S300으로부터 1차 인증된 접근권한자 PC(10)에 해당하는 포트 정보를 웹서버(50)에 기록된 포트 정보와 비교하여 접근권한자 PC(10)를 2차적으로 인증할 수 있다(S500). 이는 S300으로부터 1차 인증된 접근권한자 PC(10)를 웹서버(50)에 기록된 포트 정보와 비교하여 일치 여부를 판단함으로써, 인증을 수행하기 위한 단계라 할 수 있다. 또한 S500은 웹서버 방화벽으로의 접근을 특정 포트(웹서버에 기록된 포트 정보)만 가능하도록 하여, 정상 접근 이외의 웹서버 불법 접근을 차단하기 위한 단계라 할 수 있다.In the second authentication step, the access authority PC 10 may be secondarily authenticated by comparing the port information corresponding to the access authority PC 10 first authenticated from S300 with the port information recorded in the web server 50. (S500). This may be referred to as a step for performing authentication by comparing the access authority PC 10 first authenticated from S300 with port information recorded in the web server 50 to determine whether they match. In addition, S500 is a step for blocking illegal access to the web server other than normal access by allowing access to the web server firewall only to a specific port (port information recorded in the web server).

이 때 특정 포트는 관리자만 설정이 가능(관리자만 웹서버에 기록 가능)한데, 이는 정상 접근 이외의 웹서버 불법 접근은 차단하는 기능을 수행할 수 있다. 예를 들어 일반유저 접근의 경우 ‘http://웹서버주소/경로’라면, 관리유저 접근의 경우 ‘http://웹서버주소:특정포트(3308)/경로’로 확인되기 때문에, 관리자만 특정 포트를 설정할 수 있다.At this time, only the administrator can set a specific port (only the administrator can write to the web server), which can block illegal access to the web server other than normal access. For example, in case of general user access, it is identified as'http://web server address/path', and in case of management user access, it is identified as'http://web server address: specific port(3308)/path', so only the administrator You can set a specific port.

추가인증 수행단계는 추가인증 수행부에서 S300으로부터 1차 인증된 접근권한자 PC(10)의 포트 정보가 웹서버(50)에 기록된 포트 정보와 동일할 경우, 웹서버 방화벽에 진입한 후 S300으로부터 1차 인증된 접근권한자 PC(10)의 로그인 정보와 웹서버(50)에 기 등록된 데이터베이스를 비교하여 추가인증을 수행할 수 있다(S510). 이는 설문지로 접근하고자 하는 대상의 정보(로그인 정보)를 다시 한 번 점검하기 위한 단계라 할 수 있다. 이는 관리서버(30)에서 웹서버(50) 방화벽을 거치지 않고 다이렉트로 접근하는 PC를 모두 디스커넥팅(Disconnecting)하여 강제 종료하는 판단단계가 될 수 있다.In the additional authentication execution step, if the port information of the access authority PC 10 first authenticated from S300 in the additional authentication execution unit is the same as the port information recorded in the web server 50, after entering the web server firewall, from S300. Additional authentication may be performed by comparing the log-in information of the primary authenticated access authority PC 10 with the database previously registered in the web server 50 (S510). This can be said to be a step to once again check the information (login information) of the object to be accessed through the questionnaire. This may be a determination step in which the management server 30 disconnects all PCs directly accessed without going through the firewall of the web server 50 and terminates forcibly.

여기서 웹서버(50)에 기 등록된 데이터베이스는 관리서버(30)에 기 등록된 데이터베이스와 동일할 수 있다. 이 경우, 기 등록된 데이터베이스는 아이디, 이메일, 비밀번호 중 적어도 하나 이상의 포함된 로그인 정보라 할 수 있다.Here, the database previously registered in the web server 50 may be the same as the database previously registered in the management server 30. In this case, the previously registered database may be login information including at least one of ID, email, and password.

한편 도 4에 도시된 바와 같이, 웹서버(50)는 1차 인증된 접근권한자 PC(10)의 포트 정보가 웹서버(50)에 기록된 포트 정보와 상이할 경우, 불법 침입 판단단계(S51), 침입 정보 기록단계(S53), 알림정보 제공단계(S55) 및 데이터베이스 구축단계(S57)를 포함하여 수행할 수 있다. 이들(불법 침입 판단단계, 침입 정보 기록단계, 알림정보 제공단계 및 데이터베이스 구축단계)은 웹서버(50)에 포함되어있는 별도의 보안 방법이라 할 수 있다.Meanwhile, as shown in FIG. 4, when the port information of the first authenticated access authority PC 10 is different from the port information recorded in the web server 50, the web server 50 determines illegal intrusion (S51). ), intrusion information recording step (S53), notification information providing step (S55), and database construction step (S57). These (an illegal intrusion determination step, intrusion information recording step, notification information provision step, and database construction step) may be referred to as separate security methods included in the web server 50.

불법 침입 판단단계는 불법 침입 판단부(51)에서 S300으로부터 1차 인증된 접근권한자 PC(10)를 불법 침입 PC로 판단할 수 있다(S51). 이는 S300으로부터 1차 인증된 접근권한자 PC(10)의 포트 정보와 웹서버(50)에 기록된 포트 정보를 비교함(S500)으로써 판단할 수 있다.In the illegal intrusion determination step, the illegal intrusion determination unit 51 may determine the first authenticated access authority PC 10 as the illegal intrusion PC (S51). This may be determined by comparing the port information of the access authority PC 10 that is first authenticated from S300 with the port information recorded in the web server 50 (S500).

침입 정보 기록단계는 침입 정보 기록부(53)에서 S51로부터 판단된 불법 침입 PC의 침입 정보를 웹서버(50)에 기록할 수 있다(S53). 이는 불법 침입 PC의 침입 정보를 침입유형별로, 단계별로 위험등급을 설정하여 기록(저장)함으로써, 향후 침입 발생 시 신속하게 대응하기 위한 단계라 할 수 있다.In the intrusion information recording step, the intrusion information recording unit 53 may record the intrusion information of the illegal intrusion PC determined from S51 in the web server 50 (S53). This is a step for quickly responding to future intrusions by setting and recording (storing) the intrusion information of illegal intrusion PCs by intrusion type and step by step.

이 때 침입정보는 로그파일(Log File), 데이터베이스에 접속한 IP, 침입 시간을 포함하는 침입정보라 할 수 있다. 이 때 상기 3개의 침입정보(로그파일, 데이터베이스에 접속한 IP, 침입 시간)는 웹서버에 강제 접근할 때 남는 기록이라 할 수 있다.In this case, the intrusion information can be referred to as intrusion information including a log file, the IP connected to the database, and the intrusion time. At this time, the three intrusion information (log file, IP access to database, intrusion time) can be regarded as a record left when forcibly accessing the web server.

알림정보 제공단계는 알림정보 제공부(55)에서 S53으로부터 1차 인증된 접근권한자 PC(10)가 기 설정된 횟수 이상 반복 침입으로 기록될 경우, 관리서버(30)로 위험감지 알림정보를 제공할 수 있다(S55). 이는 불법 침입 PC의 침입을 관리자에게 알림으로써, 향후 침입 발생 시, 용이하게 대응하기 위한 단계라 할 수 있다. 이 때 반복 침입을 판단하는 기 설정된 횟수는 3회로 한정할 수 있으나, 이는 보안강도에 따라 관리자가 다양하게 설정 변경할 수 있다. 또한, S55는 관리자에게 이메일, SMS 전송 및 SNS 알림 등 다양한 방법으로 관리자에게 불법 침입 PC의 침입을 알릴 수 있다.In the notification information providing step, if the first authenticated access authority PC 10 from S53 in the notification information providing unit 55 is recorded as repeated intrusions more than a preset number of times, the risk detection notification information is provided to the management server 30. Can be (S55). This is a step to easily respond to future intrusions by notifying the administrator of the intrusion of the illegally intruding PC. At this time, the preset number of times to determine repetitive intrusion may be limited to three, but this may be variously set by the administrator according to the security strength. In addition, the S55 can notify the administrator of the intrusion of the illegal intrusion PC through various methods such as email, SMS transmission, and SNS notification.

데이터베이스 구축단계는 데이터베이스 구축부(57)에서 S53 또는 S55로부터 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축할 수 있다(S57). 이는 불법 침입 PC의 침입 정보를 통계화하여 데이터베이스로 구축하여 가공하기 위한 단계라 할 수 있다. 이를 통해 IP 대역폭 접근 금지 기능을 활성화하고 역추적 할 수 있다.In the database construction step, the intrusion information recorded from S53 or S55 in the database construction unit 57 may be statistically generated, and statistical data may be constructed as a database (S57). This can be said to be a step in which the intrusion information of the illegally intrusive PC is statistically constructed and processed into a database. This enables the IP bandwidth access barring function to be activated and traced back.

접근 허용단계는 접근 허용부(700)에서 S510으로부터 2차 인증된 접근권한자 PC(10)가 웹서버(50) 내의 설문지로 접근하는 것을 허용할 수 있다(S700). 최종적으로 접근권한자 PC(10)가 설문지로 접근하면, 해당 접근권한자 PC(10)의 신규 코드를 입력 및 수정할 수 있다. 이 때 신규 코드는 각 설문지별 응답과정이 포함되어있는 프로세스 코드를 표현하지만, 사용자 설정에 따라 입력 및 수정하는 신규 코드는 다양하게 변경될 수 있다. 예를 들어, 접근권한자 PC(10)가 관리자의 접근권한자 PC일 경우, 신규 코드 입력 및 수정은 설문지 편집이 될 수 있다. 또는 접근권한자 PC(10)가 설문지 응답자의 접근권한자 PC일 경우, 신규 코드 입력 및 수정은 설문지 작성이 될 수 있다.In the access permission step, the access permission unit 700 may allow the second-authorized access authority PC 10 from S510 to access the questionnaire in the web server 50 (S700). Finally, when the access authority PC 10 approaches the questionnaire, a new code of the access authority PC 10 may be input and modified. In this case, the new code represents a process code that includes a response process for each questionnaire, but the new code that is input and modified according to user settings can be variously changed. For example, when the access authority PC 10 is the administrator's access authority PC, input and correction of a new code may be edited a questionnaire. Alternatively, if the access authority PC 10 is the questionnaire respondent's access authority PC, input and correction of a new code may be performed by filling out the questionnaire.

이상에서 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정들도 본 발명의 범위에 속하는 것으로 간주되어야할 것이다.Although described and illustrated in connection with a preferred embodiment for illustrating the technical idea of the present invention above, the present invention is not limited to the configuration and operation as illustrated and described as described above, and deviates from the scope of the technical idea. It will be well understood by those skilled in the art that a number of changes and modifications can be made to the present invention without. Therefore, all such appropriate changes and modifications should be considered to be within the scope of the present invention.

10 : 접근권한자 PC
30 : 관리서버 50 : 웹서버
51 : 불법 침입 판단부 53 : 침입 정보 기록부
55 : 알림정보 제공부 57 : 데이터베이스 구축부
100 : 로그인 정보 입력부 300 : 1차 인증부
500 : 2차 인증부 700 : 접근 허용부
10: PC with access authority
30: management server 50: web server
51: illegal intrusion determination unit 53: intrusion information recording unit
55: notification information provision unit 57: database construction unit
100: login information input unit 300: primary authentication unit
500: secondary authentication unit 700: access permission unit

Claims (16)

접근권한자 PC로부터 로그인 정보를 입력받는 로그인 정보 입력부;
상기 입력받은 로그인 정보를 관리서버에 기 등록된 데이터베이스와 비교하여 상기 접근권한자 PC를 1차적으로 인증하는 1차 인증부;
상기 1차 인증된 접근권한자 PC에 해당하는 포트 정보를 웹서버에 기록된 포트 정보와 비교하여 상기 접근권한자 PC를 2차적으로 인증하는 2차 인증부; 및
상기 2차 인증된 접근권한자 PC가 상기 웹서버 내의 설문지로 접근하는 것을 허용하는 접근 허용부;를 포함하고,
상기 웹서버는 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축하고 1차 인증된 접근권한자 PC가 기 설정된 횟수 이상 반복 침입으로 기록될 경우, 상기 관리서버로 위험감지 알림정보를 제공하고,
상기 2차 인증부는 상기 1차 인증된 접근권한자 PC의 포트 정보가 상기 웹서버에 기록된 포트 정보와 동일할 경우, 상기 1차 인증된 접근권한자 PC의 로그인 정보와 상기 웹서버에 기 등록된 데이터베이스를 비교하여 추가인증을 수행하는 추가인증 수행부를 더 포함하여 상기 관리서버에서 웹서버 방화벽을 거치지 않고 다이렉트로 접근하는 PC를 모두 디스커넥팅(Disconnecting)하여 강제 종료하는 다중 인증을 통한 설문지 보안 시스템.
A login information input unit receiving login information from a PC of a person authorized to access;
A primary authentication unit for first authenticating the access authority PC by comparing the received login information with a database previously registered in the management server;
A second authentication unit for secondarily authenticating the access authority PC by comparing port information corresponding to the first authenticated access authority PC with port information recorded in the web server; And
Including; an access permission unit for allowing the second authenticated access authority PC to access the questionnaire in the web server,
The web server calculates the recorded intrusion information and builds the statistical data into a database, and when the first authenticated access authority PC is recorded as repeated intrusions more than a preset number of times, it provides risk detection notification information to the management server,
When the port information of the first authenticated access authority PC is the same as the port information recorded in the web server, the second authentication unit login information of the first authenticated access authority PC and a database pre-registered in the web server A questionnaire security system through multi-factor authentication for disconnecting all PCs directly accessing directly from the management server without going through a web server firewall, including an additional authentication performing unit for performing additional authentication by comparing them.
제 1 항에 있어서, 상기 웹서버는,
상기 1차 인증된 접근권한자 PC의 포트 정보가 상기 웹서버에 기록된 포트 정보와 상이할 경우,
상기 1차 인증된 접근권한자 PC를 불법 침입 PC로 판단하는 불법 침입 판단부;
상기 판단된 불법 침입 PC의 침입 정보를 상기 웹서버에 기록하는 침입 정보 기록부; 및
상기 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축하는 데이터베이스 구축부;를 포함하는 다중 인증을 통한 설문지 보안 시스템.
The method of claim 1, wherein the web server,
When the port information of the primary authenticated access authority PC is different from the port information recorded in the web server,
An illegal intrusion determination unit determining the first authenticated access authority PC as an illegal intrusion PC;
An intrusion information recording unit for recording the determined intrusion information of the illegal intrusion PC in the web server; And
A questionnaire security system through multi-factor authentication comprising a; database construction unit configured to statisticize the recorded intrusion information and build statistical data into a database.
삭제delete 삭제delete 제 1 항에 있어서,
상기 입력받은 로그인 정보가 상기 관리서버에 기 등록된 데이터베이스와 상이할 경우,
상기 로그인 정보 입력부를 수행하여 상기 접근권한자 PC로부터 로그인 정보를 재입력받는 다중 인증을 통한 설문지 보안 시스템.
The method of claim 1,
When the input login information is different from the database previously registered in the management server,
A questionnaire security system through multiple authentication in which login information is re-entered from the access authority PC by performing the login information input unit.
제 1 항에 있어서, 상기 관리서버는,
기 설정된 내부 IP로만 접근이 가능한 다중 인증을 통한 설문지 보안 시스템.
The method of claim 1, wherein the management server,
Questionnaire security system through multi-factor authentication that can only be accessed with a preset internal IP.
제 1 항에 있어서, 상기 로그인 정보는,
아이디, 이메일, 비밀번호 중 적어도 어느 하나 이상이 포함된 로그인 정보인 다중 인증을 통한 설문지 보안 시스템.
The method of claim 1, wherein the login information,
A questionnaire security system through multiple authentication, which is login information including at least one of ID, email, and password.
제 2 항에 있어서, 상기 침입 정보는,
로그 파일(Log File), 데이터베이스에 접속한 IP, 침입 시간을 포함하는 침입 정보인 다중 인증을 통한 설문지 보안 시스템.
The method of claim 2, wherein the intrusion information,
Questionnaire security system through multiple authentication, which is intrusion information including log file, IP access to database, and intrusion time.
로그인 정보 입력부에서 접근권한자 PC로부터 로그인 정보를 입력받는 로그인 정보 입력단계;
1차 인증부에서 상기 입력받은 로그인 정보를 관리서버에 기 등록된 데이터베이스와 비교하여 상기 접근권한자 PC를 1차적으로 인증하는 1차 인증단계;
2차 인증부에서 상기 1차 인증된 접근권한자 PC에 해당하는 포트 정보를 웹서버에 기록된 포트 정보와 비교하여 상기 접근권한자 PC를 2차적으로 인증하는 2차 인증단계; 및
접근 허용부에서 상기 2차 인증된 접근권한자 PC가 상기 웹서버 내의 설문지로 접근하는 것을 허용하는 접근 허용단계;를 포함하고,
상기 웹서버는 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축하고 1차 인증된 접근권한자 PC가 기 설정된 횟수 이상 반복 침입으로 기록될 경우, 상기 관리서버로 위험감지 알림정보를 제공하고,
상기 2차 인증단계는 상기 1차 인증된 접근권한자 PC의 포트 정보가 상기 웹서버에 기록된 포트 정보와 동일할 경우, 상기 1차 인증된 접근권한자 PC의 로그인 정보와 상기 웹서버에 기 등록된 데이터베이스를 비교하여 추가인증을 수행하는 추가인증 수행단계를 더 포함하여 상기 관리서버에서 웹서버 방화벽을 거치지 않고 다이렉트로 접근하는 PC를 모두 디스커넥팅(Disconnecting)하여 강제 종료하는 다중 인증을 통한 설문지 보안 방법.
A login information input step of receiving login information from an access authority PC in the login information input unit;
A first authentication step of first authenticating the access authority PC by comparing the login information received by the first authentication unit with a database previously registered in the management server;
A second authentication step of secondly authenticating the access authority PC by comparing the port information corresponding to the first authenticated access authority PC with the port information recorded in the web server by the second authentication unit; And
Including; an access permission step of allowing the second-authenticated access authority PC to access the questionnaire in the web server by the access permission unit,
The web server calculates the recorded intrusion information and builds the statistical data into a database, and when the first authenticated access authority PC is recorded as repeated intrusions more than a preset number of times, it provides risk detection notification information to the management server,
In the second authentication step, when the port information of the first authenticated access authority PC is the same as the port information recorded in the web server, login information of the first authenticated access authority PC and pre-registered in the web server Questionnaire security method through multiple authentication in which all PCs directly accessed without going through a web server firewall are disconnected from the management server and forcibly terminated, including the step of performing additional authentication by comparing the database to perform additional authentication .
제 9 항에 있어서, 상기 웹서버는,
상기 1차 인증된 접근권한자 PC의 포트 정보가 상기 웹서버에 기록된 포트 정보와 상이할 경우,
불법 침입 판단부에서 상기 1차 인증된 접근권한자 PC를 불법 침입 PC로 판단하는 불법 침입 판단단계;
침입 정보 기록부에서 상기 판단된 불법 침입 PC의 침입 정보를 상기 웹서버에 기록하는 침입 정보 기록단계; 및
데이터베이스 구축부에서 상기 기록된 침입 정보를 통계화하여 통계 데이터를 데이터베이스로 구축하는 데이터베이스 구축단계;를 포함하여 수행하는 다중 인증을 통한 설문지 보안 방법.
The method of claim 9, wherein the web server,
If the port information of the primary authenticated access authority PC is different from the port information recorded in the web server,
An illegal intrusion determination step of determining the first authenticated access authority PC as an illegal intrusion PC in the illegal intrusion determination unit;
An intrusion information recording step of recording intrusion information of the illegal intrusion PC determined by an intrusion information recording unit in the web server; And
A method for securing a questionnaire through multi-factor authentication, including a database construction step of constructing the statistical data into a database by statisticalizing the recorded intrusion information in a database construction unit.
삭제delete 삭제delete 제 9 항에 있어서,
상기 입력받은 로그인 정보가 상기 관리서버에 기 등록된 데이터베이스와 상이할 경우,
상기 로그인 정보 입력단계를 수행하여 상기 접근권한자 PC로부터 로그인 정보를 재입력받는 다중 인증을 통한 설문지 보안 방법.
The method of claim 9,
When the input login information is different from the database previously registered in the management server,
A questionnaire security method through multiple authentication in which login information is re-entered from the access authority PC by performing the login information input step.
제 9 항에 있어서, 상기 관리서버는,
기 설정된 내부 IP로만 접근이 가능한 다중 인증을 통한 설문지 보안 방법.
The method of claim 9, wherein the management server,
Questionnaire security method through multi-factor authentication that can only be accessed with a preset internal IP.
제 9 항에 있어서, 상기 로그인 정보는,
아이디, 이메일, 비밀번호 중 적어도 어느 하나 이상이 포함된 로그인 정보인 다중 인증을 통한 설문지 보안 방법.
The method of claim 9, wherein the login information,
A method of securing a questionnaire through multiple authentication, which is login information including at least one of ID, email, and password.
제 10 항에 있어서, 상기 침입 정보는,
로그 파일(Log File), 데이터베이스에 접속한 IP, 침입 시간을 포함하는 침입 정보인 다중 인증을 통한 설문지 보안 방법.
The method of claim 10, wherein the intrusion information,
Questionnaire security method through multiple authentication, which is intrusion information including log file, IP access to database, and intrusion time.
KR1020190002221A 2019-01-08 2019-01-08 Questionnaire security system and method by multi-authorization KR102202109B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190002221A KR102202109B1 (en) 2019-01-08 2019-01-08 Questionnaire security system and method by multi-authorization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190002221A KR102202109B1 (en) 2019-01-08 2019-01-08 Questionnaire security system and method by multi-authorization

Publications (2)

Publication Number Publication Date
KR20200086065A KR20200086065A (en) 2020-07-16
KR102202109B1 true KR102202109B1 (en) 2021-01-12

Family

ID=71839620

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190002221A KR102202109B1 (en) 2019-01-08 2019-01-08 Questionnaire security system and method by multi-authorization

Country Status (1)

Country Link
KR (1) KR102202109B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011003216A (en) * 2010-09-22 2011-01-06 Bank Of Tokyo-Mitsubishi Ufj Ltd User confirmation device, method and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101491593B1 (en) * 2011-09-22 2015-02-13 주식회사 케이티 Server and method for providing survey of broadcast program
KR101870111B1 (en) 2017-01-26 2018-06-21 신명섭 Identity authentication system combined survey

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011003216A (en) * 2010-09-22 2011-01-06 Bank Of Tokyo-Mitsubishi Ufj Ltd User confirmation device, method and program

Also Published As

Publication number Publication date
KR20200086065A (en) 2020-07-16

Similar Documents

Publication Publication Date Title
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
AU2019206006B2 (en) System and method for biometric protocol standards
US8931043B2 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
US10178096B2 (en) Enhanced data leakage detection in cloud services
US20160127417A1 (en) Systems, methods, and devices for improved cybersecurity
US20140380478A1 (en) User centric fraud detection
US10341350B2 (en) Actively identifying and neutralizing network hot spots
US9442783B2 (en) Methods and systems for providing security for page framing
US9635017B2 (en) Computer network security management system and method
US10637864B2 (en) Creation of fictitious identities to obfuscate hacking of internal networks
Arogundade Network security concepts, dangers, and defense best practical
Kaushik et al. A novel approach to generate a reverse shell: Exploitation and Prevention
Xing et al. Unauthorized cross-app resource access on mac os x and ios
KR102202109B1 (en) Questionnaire security system and method by multi-authorization
US11386194B1 (en) Generating and validating activation codes without data persistence
Kadhim et al. Security approach for instant messaging applications: viber as a case study
Hutchings et al. Criminals in the cloud: Crime, security threats, and prevention measures
Grillenmeier Ransomware–one of the biggest threats facing enterprises today
US20220150277A1 (en) Malware detonation
KR102508418B1 (en) Method and system for providing in-house security management solution
Karimli Cloud Computing Security Problems and Solution Methods
Otrokh et al. Two-factor Authentication System Using Audio Signal Analysis
Franklin et al. Mobile Device Security
Hutchings et al. Criminals in the cloud: An overview of criminal and security threats and prevention measures
Majumdar Cloud Computing and Its Security

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant