KR100953841B1 - 액티브엑스 컨트롤의 설치 방법 - Google Patents

액티브엑스 컨트롤의 설치 방법 Download PDF

Info

Publication number
KR100953841B1
KR100953841B1 KR1020080034125A KR20080034125A KR100953841B1 KR 100953841 B1 KR100953841 B1 KR 100953841B1 KR 1020080034125 A KR1020080034125 A KR 1020080034125A KR 20080034125 A KR20080034125 A KR 20080034125A KR 100953841 B1 KR100953841 B1 KR 100953841B1
Authority
KR
South Korea
Prior art keywords
activex control
activex
client
management server
web server
Prior art date
Application number
KR1020080034125A
Other languages
English (en)
Other versions
KR20090108819A (ko
Inventor
백효성
손병록
Original Assignee
주식회사위즈베라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사위즈베라 filed Critical 주식회사위즈베라
Priority to KR1020080034125A priority Critical patent/KR100953841B1/ko
Publication of KR20090108819A publication Critical patent/KR20090108819A/ko
Application granted granted Critical
Publication of KR100953841B1 publication Critical patent/KR100953841B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명에 의한 액티브엑스 컨트롤 설치 방법은, 웹 서버와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 클라이언트와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 액티브엑스 컨트롤 관리 서버와, 상기 액티브엑스 컨트롤 관리 서버와 통신 네트워크를 통해 연결되어 있는 두 개 이상의 액티브엑스 다운로드 서버를 포함하는 환경에서 수행된다.
상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법은, 상기 액티브엑스 컨트롤 관리 서버가 액티브엑스 컨트롤에 고유 부호를 부여하여 고유 부호에 해쉬 연산을 수행하고 전자서명한 값이 첨부된 보안 토큰을 전달 받는 제1 단계와, 액티브엑스 컨트롤 설치 정보를 담은 설치 스크립트와 함께 상기 전달받은 보안 토큰을 상기 클라이언트로 전송하는 제2 단계와, 상기 클라이언트가 상기 보안 토큰을 검증한 후 검증 성공 후 전송하는 보안 토큰을 전달받는 제3 단계와, 상기 전달받은 보안 토큰의 서명자를 확인하는 제4 단계와, 상기 서명자의 확인이 정상적으로 이루어지면 해당 액티브엑스 컨트롤의 다운로드를 위하여 상기 액티브엑스 컨트롤 관리 서버로 리다이렉션(redirection)하는 제5 단계를 포함한다.
액티브엑스 컨트롤, 스크립트, 보안 토큰

Description

액티브엑스 컨트롤의 설치 방법{Method for Installing Active-X Control}
본 발명은, 액티브엑스 컨트롤의 설치 방법에 관한 것으로서, 보다 자세하게는 복수 개의 액티브엑스 컨트롤 개발/제조 회사가 각 개발/제조사별 자바스크립트를 이용하고 오브젝트 파일 설치 정보를 이용해서 하나의 웹 서비스 제공자의 서비스를 통해 배포되는 경우에 보안성이 강화된 액티브엑스 컨트롤 설치 방법에 관한 것이다.
웹 서비스에 널리 사용되고 있는 액티브엑스 컨트롤은, 응용프로그램을 웹과 연결시키기 위한 컨트롤이다. 주로 금융 기관의 금융 서비스를 위한 웹 사이트에서 보안을 위한 응용 프로그램이나 쇼핑몰 등에서 결제를 위한 응용 프로그램을 설치하는 데에 많이 사용되고 있다.
액티브엑스 컨트롤이 웹 페이지에 삽입되는 경우, 브라우저는 보안 경고 메시지를 표시하고, 사용자가 설치에 동의하는 경우에 설치를 시작하도록 되어 있다.
특정 웹 사이트가 제공하는 서비스를 이용하기 위해서는 복수 개의 액티브엑 스 컨트롤을 설치해야 하는 경우가 많은데, 이 경우에도 개별 액티브엑스 컨트롤의 설치를 위해 매번 설치 동의를 해야 하는 문제점이 있다. 특히 신뢰성이 담보되는 금융기관 및 공공기관의 웹 서비스를 이용하는 경우에도 각각의 액티브엑스 컨트롤의 설치를 위하여 일일이 설치 동의를 해야 했는데, 이처럼 신뢰성이 담보되는 웹 사이트인 경우에도 일반적인 경우와 마찬가지로 설치 동의 과정을 수행해야 하는 것은 매우 불편하였다.
금융 기관 등의 웹 서비스에서 액티브엑스 컨트롤 데이터가 삽입되는 일반적인 사례는 다음과 같다.
if ( Get_cookie( "ACSample1" ) == "done") {
document.write("<OBJECT classid='CLSID:CFCB7308-782F-11D4-BE27-000102598CE4'")
document.write("codeBase='http://www.sample.com/ACSample1/module/npx.cab#version=2005,6,1,1' height='0' id='NPXCtrl' name='AXCtrl' width='0'>")
document.write("<PARAM NAME='InstallURL1' VALUE='http://www.sample.com/ACSample1/module_te/install_enc.conf'>")
document.write("<PARAM NAME='UpdateURL1' VALUE='http://www.sample.com/ACSample1/module_av/update_enc.conf'>")
document.write("<PARAM NAME='boRun' VALUE='" + borun1 +"'>")
document.write('<PARAM NAME="boRun2" VALUE= "2097180">')
document.write("</OBJECT>")
  }
위와 같은 자바스크립트를 액티브엑스 컨트롤이 필요한 웹 페이지에 삽입하여 각각의 액티브엑스 컨트롤을 설치하게 한다.
전술한 바와 같이 웹 브라우저는 보안 경고 메시지를 표시한 후 웹 페이지에 포함된 액티브엑스 컨트롤 데이터를 설치할 것인지 여부를 사용자(클라이언트)에 질의하는데, 이와 같은 보안 경고 메시지가 웹 브라우저의 상단에 표시되면 보안 경고 메시지에 대한 부담으로 액티브엑스 컨트롤을 설치하지 않는 경우가 발생한다.
액티브엑스 컨트롤이 사용자의 컴퓨터 영역에 대한 제어를 할 수 있기 때문에 운영체제 및 웹 브라우저는 오남용을 방지하기 위하여 액티브엑스 컨트롤 설치 과정에서 보안 경고 메시지를 출력하도록 하지만, 신뢰성이 보장되는 금융기관이나 공공기관의 웹 서비스를 받는 경우에도 매번 사용자 설치 동의를 요구하는 경고 메시지를 출력하기 때문에 사용자들에게 불편함을 야기하였다.
이러한 종래 기술의 문제점을 해결하기 위한 것으로서 한국특허 제10-0599107호가 있다. 이 특허에 개시된 기술에서는, 하나의 오브젝트를 사용하는 통합 액티브엑스 컨트롤 설치 프로그램 내에서 여러 액티브엑스 컨트롤을 배포/전달하기 위하여 각각의 액티브엑스 컨트롤에 대한 배포 파일 정보를 파라미터를 이용하여 전달하고 있다.
이 기술에 의하면, 액티브엑스 컨트롤의 배포 및 설치시 웹 브라우저에서 발 생하는 보안 경고 메시지의 빈도수가 줄어 들고 그에 따라서 사용자의 편의성은 개선된 점이 있다. 그러나 액티브엑스 컨트롤의 배포/설치 과정에서 발생할 수 있는 보안상 위협은 오히려 증대되는 문제점이 있다.
즉 액티브엑스 컨트롤 배포 및 설치 과정에서는 누군가가 삽입한 자바스크립트에 의해서 의도하지 않은 액티브엑스 컨트롤을 배포/설치하는 보안 문제가 발생할 수 있다.
좀 더 상세하게 설명하면, 통상의 액티브엑스 컨트롤 설치에서는 설치 스크립트상의 다운로드와 관련한 URL의 변조가 가능하지만 이는 각 제조사가 제공하는 설치 프로세스에 의해서 어느 정도 무력화하는 것이 가능하다. 그러나 전술한 한국특허에 개시되어 있는 기술에서는 파라미터 패턴에 맞추어서 임의의 해킹용 액티브엑스 컨트롤 배포를 위한 URL을 공격자가 파라미터 규격에 맞추어 구성/추가를 할 수 있으므로 서비스 제공자가 제공하려고 하지 않은 임의의 파일을 사용자에게 배포/설치하는 취약점이 발생할 수 있다.
본 발명은 이러한 종래 기술의 문제점을 해결하여, 복수 개의 액티브엑스 컨트롤의 설치에 있어서 보안상의 문제점을 해결하는 액티브엑스 컨트롤 설치 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 액티브엑스 컨트롤 설치 방법은, 웹 서버와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 클라이언트와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 액티브엑스 컨트롤 관리 서버와, 상기 액티브엑스 컨트롤 관리 서버와 통신 네트워크를 통해 연결되어 있는 두 개 이상의 액티브엑스 다운로드 서버를 포함하는 환경에서 수행된다.
상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법은,
상기 액티브엑스 컨트롤 관리 서버가 복수 개의 액티브엑스 컨트롤의 설치 정보에 매핑되도록 고유 부호를 부여하여 고유 부호에 해쉬 연산을 수행하고 전자서명한 값이 첨부된 보안 토큰을 전달 받는 제1 단계와,
액티브엑스 컨트롤 설치 정보를 담은 설치 스크립트와 함께 상기 전달받은 보안 토큰을 상기 클라이언트로 전송하는 제2 단계와,
상기 클라이언트가 상기 보안 토큰을 검증한 후 검증 성공 후 전송하는 보안 토큰을 전달받는 제3 단계와,
상기 전달받은 보안 토큰의 서명자를 확인하는 제4 단계와,
상기 서명자의 확인이 정상적으로 이루어지면 해당 액티브엑스 컨트롤의 일괄 다운로드를 위하여 상기 액티브엑스 컨트롤 관리 서버로 리다이렉션(redirection)하는 제5 단계를,
포함한다.
그리고 상기 제1 단계의 전자 서명은 고유 부호 각각의 해쉬값에 대해 수행될 수 있다.
또는, 상기 제1 단계의 해쉬 연산은 고유 부호 전체의 해쉬값에 대해 수행될 수 도 있다.
그리고 상기 고유 부호는, 액티브엑스 컨트롤의 설치 정보의 함수로 구성될 수 있는데, 전혀 상관없는 값으로 구성되는 것도 가능하다.
본 발명의 액티브엑스 컨트롤 설치를 클라이언트가 수행하는 방법은,
상기 액티브엑스 컨트롤 관리 서버로부터 제1 액티브엑스 컨트롤 목록을 수신하는 제1 단계와,
상기 클라이언트에 설치되어 있는 제2 액티브엑스 컨트롤 목록을 확인하는 제2 단계와,
제1 단계에서 수신한 목록과 제2 단계에서 확인한 목록을 대비하여 설치가 필요한 제3 액티브엑스 컨트롤 목록을 상기 액티브엑스 컨트롤 관리 서버로 전달하는 제3 단계와,
상기 액티브엑스 컨트롤 관리 서버가 액티브엑스 컨트롤에 고유 부호를 부여하여 고유 부호에 해쉬 연산을 수행하고 전자서명한 값이 첨부된 보안 토큰을 상기 웹 서버로부터 전달받는 제4 단계와,
상기 보안 토큰을 검증한 후 검증 성공인 경우 보안 토큰을 상기 웹 서버에 제출하는 제5 단계와,
상기 액티브엑스 컨트롤 관리 서버로부터 상기 제3 액티브엑스 컨트롤 목록에 해당하는 액티브엑스 컨트롤을 다운로드받아 설치하는 제6 단계를 포함한다.
클라이언트가 액티브엑스 컨트롤을 설치하는 방법은, 상기 제6 단계 이전에 액티브엑스 컨트롤의 서명을 검증하는 제6-1 단계를 더 포함하는 것이 바람직하다.
클라이언트에 의해 설치되는 액티브엑스 컨트롤은 상기 액티브엑스 컨트롤 관리 서버로부터 보안 인터페이스를 제공받는 제7 단계를 더 포함하고, 상기 제6 단계의 설치는, 상기 보안 인터페이스에 의해 수행되는 것이 바람직하다.
상기 보안 인터페이스는 클라이언트가 다운로드받은 이미지 및 동적링크라이브러리(dll) 파일에 대해서 전자서명 검증 단계를 수행하도록 한다.
본 발명에 의하면, 액티브엑스 컨트롤을 개발/제작하는 자는 물론 배포를 담당하는 신뢰도가 보장된 기관 등으로 하여금 액티브엑스 컨트롤로 인해 발생할 수 있는 보안 위협으로부터 사용자 등을 보호하는 효과가 제공된다.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하기로 한다.
도 1에는 본 발명에 의한 액티브엑스 컨트롤 설치 방법이 수행되기 위한 환경이 도시되어 있다. 도 1에 도시되어 있는 바와 같이, 본 발명이 수행되기 위한 환경은, 클라이언트(10)와, 웹 서버(20)와, 액티브엑스 컨트롤 관리 서버(30)와, 복수 개의 액티브엑스 다운로드 서버(41, 42, 43)를 포함한다. 클라이언트(10)와 웹 서버(20)는 통신 네트워크(100) 예를 들어 인터넷망을 통해 데이터 통신이 가능하도록 연결된다. 웹 서버(20)와, 액티브엑스 컨트롤 관리 서버(30), 그리고 액티브엑스 다운로드 서버1, 2, 3(41, 42, 43)도 데이터 통신이 가능한 통신 네트워크에 의하여 서로 연결되어 있다.
웹 서버(20)와 액티브엑스 컨트롤 관리 서버(30)는 물리적, 논리적으로 분리되어 표기되어 있기는 하지만, 액티브엑스 컨트롤 관리 서버는 웹 서버의 역할을 수행할 수 있도록 구성하는 것이 가능하다. 즉, 웹 서버(20)와 액티브엑스 컨트롤 관리 서버(30)의 물리적, 논리적 구성은 중요하지 않다.
클라이언트(10)는 일반적으로 개인용 컴퓨터 PC를 지칭하지만, 웹 페이지를 통해 정보를 획득할 수 있는 장치라면 스마트폰이나 PDA 등 기타 장치도 모두 포함하는 것으로 이해되어야 한다. 웹 서버(20)는 웹 페이지를 클라이언트(10)로 전송하여 정보를 제공할 수 있는 장치를 의미한다. 액티브엑스 컨트롤 관리 서버(30)는, 복수 개의 액티브엑스 다운로드 서버(41, 42, 43)로부터 웹 서버(20)가 액티브 엑스 컨트롤을 다운로드 받기 전에 본 발명에 제안하는 다양한 기능을 수행하기 위한 수단이다.
도 4에는 본 발명에 의한 액티브엑스 컨트롤 배포/설치 과정이 도시되어 있다.
클라이언트(10)는 웹 서버(20)에게 원하는 웹 페이지를 전송해 줄 것을 웹 브라우저를 통해서 요청한다.(단계(S100)) 이러한 요청을 받은 웹 페이지에서 특정 작업을 하기 위해 필요한 액티브엑스 컨트롤이 존재하는 경우에는, 웹 서버(20)가 클라이언트(10)로 보안토큰(70)과 함께 웹 페이지를 전송한다.(단계(S150))
도 2를 참조하여 보안 토큰(70)에 대해서 설명한다. 복수 개의 액티브엑스 컨트롤(50)을 설치하는 경우에, 액티브엑스 컨트롤의 설치 관련 정보와 매핑되는 고유 부호(55)에 대해서 해쉬 연산을 수행하여 산출된 해쉬값(60)을 전자 서명한 값을 보안 토큰(70)으로 정의한다. 고유 부호(55)는 액티브엑스 컨트롤 관리 서버(30)에 의해 임의로 부여된 값이며, 해당 액티브엑스 컨트롤에 포함되는 정보의 함수로 제한할 필요는 없다. 바꾸어 말하면, 고유 부호(55)는 액티브엑스 컨트롤의 설치 정보의 함수로 구성될 수도 있고, 전혀 상관없는 임의의 값으로 구성될 수도 있다. 단, 구성에 사용되는 고유 부호(55)를 이용하여 스크립트(80)를 구성한다. 각각의 액티브엑스 컨트롤의 해쉬값에 대해서 개별적으로 전자 서명을 수행해도 되며, 또는 전체 해쉬값을 묶어서 전자서명을 수행해도 무방하다. 이렇게 생성된 보안 토큰(70)과 스크립트(80)를 단계(S510)에서 클라이언트(10)로 전달된다.
단계(S200)에서는 전달받은 스크립트(80)를 클라이언트(10)가 확인하고, 단 계(S300)에서 액티브엑스 컨트롤을 설치할 것인지 여부를 입력받아 판단한다. 액티브엑스 컨트롤을 설치하지 않는다고 판단하면 설치 과정을 중단시킨다. 액티브엑스 컨트롤을 설치할 것으로 판단되면 단계(S400)로 이행하여 보안 토큰(70)의 서명을 검증한다. 보안 토큰(70)의 서명을 검증하는 과정은 전자서명한 비밀키에 대응하는 공개키로 복호화하는 과정 등을 통해 수행되며, 이미 널리 알려진 전자서명 검증 방법을 사용하여 이루어진다. 보안 토큰(70)의 서명 검증은, 서명값과 스크립트(80)의 비교를 통하여 설치 스크립트의 삽입/변조 여부를 확인하기 위함이다. 보안 토큰(70)의 검증이 실패하는 경우에는 스크립트(80)의 내용이 임의로 삽입/변경된 정보로 간주해서 해당 액티브엑스 컨트롤 설치 과정은 수행하지 않게 한다. 그리고 클라이언트(10)는 자신의 오브젝트와 보안 토큰(70)을 포함하는 자바스크립트(80)를 보낸 웹 서버(20)로만 접속이 가능하도록 구성된다.
클라이언트(10)는 웹 서버(20)로 보안토큰(70)을 제출하고(단계(S450)), 웹 서버(20)는 단계(S500))에서 보안토큰 서명 발급자를 확인 검증한다. 서명자 확인에 실패하면 단계(S550)로 이행하여 다운로드를 중지하고, 서명자 확인에 성공하면 액티브엑스 컨트롤 관리 서버(30)가 해당 액티브엑스 컨트롤을 클라이언트(10)로 전송하도록 한다.(단계(S600)) 좀 더 자세하게 설명하면, 서명자 확인이 성공하면 미리 등록되어 있는 액티브엑스 컨트롤 관리 서버(30)로 리다이렉션을 수행한다. 이 때에, 액티브엑스 컨트롤 관리 서버는 리다이렉션 연결만 수행하고, 제출된 보안 토큰에 대한 등록 이력을 확인하고 매핑되는 개별 액티브엑스 컨트롤을 다운로드할 수 있도록 해 준다.
클라이언트(10)에서는 다운로드한 파일의 서명을 검증하고(단계(S700)), 서명 검증이 성공하였을 때에만 해당 액티브엑스 컨트롤을 설치한다.(단계(S800)) 클라이언트(10)는 다운로드된 각각의 액티브엑스 컨트롤 배포 파일(CAB)의 무결성 확인을 위하여 코드 사인(Code-Sign: 배포자 전자 서명) 검증을 수행하는 것이 바람직하다. 그리고 다운로드 받은 액티브엑스 컨트롤의 설치는, 컨트롤 배포 파일에 자체적으로 내장되어 있는 클라이언트(10)의 보안 설치 프로세스를 따라서 설치하는 것이 바람직하며, 각 개발/제조사가 패키징한 기존 설치 프로세스를 따라서 설치해도 무방하다. 즉 클라이언트(10)는 일차적으로 각 개별 액티브엑스 컨트롤에 액티브엑스 컨트롤 관리 서버(30)가 제공하는 보안 인터페이스를 사용하였는지를 확인하며, 제공된 보안 인터페이스를 사용한 것으로 판단되면 클라이언트(10)가 내장하고 있는 자체 보안 설치 프로세스에 의해 해당 액티브엑스 컨트롤을 설치한다. 그러나 액티브엑스 컨트롤 관리 서버(30)가 제공하는 보안 인터페이스가 확인되지 않으면, 클라이언트(10)는 해당 액티브엑스 컨트롤의 자체 설치 프로세스를 수행한다. 만약, 두 가지 방식 모두 존재하는 경우에는 보안 인터페이스를 사용하여 설치하는 것이 바람직하다.
상기 보안 인터페이스는 다음과 같은 기능을 수행하도록 하는 것이 바람직하다.
첫째, 이미지 및 업데이트용 DLL 파일(Dynamic Link Library File)에 대해서도 전자서명 기술을 사용하도록 강제한다. 즉 클라이언트(10)는 전자서명 검증이 되지 않은 이미지와 업데이트용 DLL 파일에 대해서는 설치 프로세스를 진행하지 않 도록 강제한다. 이와 같이 하면 개별 액티브엑스 컨트롤이 가지는 업데이트 배포 및 설치 과정에서 발생할 수 있는 파일 삽입 공격의 보안 문제를 해결할 수 있도록 한다.
둘째, 다운로드되는 파일의 이름에 특수 문자를 사용하는 것을 제한시킨다. 즉 다운로드된 파일 이름에 "/"나 "\" 등과 같이 특수 문자가 존재하면, 시스템이 명령어로 인식하여 설치 경로를 임의로 변경할 수 있는데 이러한 가능성을 배제시킬 수 있다. 파일 이름에 특수 문자가 존재하는 경우, 임의의 공격용 파일로 간주하여 설치를 중단시킴으로써 개별 액티브엑스 컨트롤이 가지는 배포/설치 과정에서의 임의 코드 삽입의 보안 문제를 해결할 수 있게 된다.
한편, 액티브엑스 컨트롤 관리 서버(30)는 각 개발/제조사가 배포하려고 하는 액티브엑스 컨트롤이 사용자 컴퓨터에 설치되는 과정에서 레지스트리 및 하드디스크에서 수행하는 내역을 확인하는 기능도 제공하는 것이 바람직하다. 이 기능은 웹 서비스를 제공하는 자로 하여금 배포하는 액티브엑스 컨트롤이 사용자 컴퓨터 영역에서 발생할 수 있는 불필요한 행위를 사전에 확인할 수 있어서 보안성이 향상되는 효과를 가져온다.
도 5에는 클라이언트(10)쪽에서 복수 개의 설치 대상 액티브엑스 컨트롤에 대해서 미설치되어 설치해야 하는 액티브엑스 컨트롤을 설치하는 과정이 도시되어 있다.
클라이언트(10)는 단계(S50)에서 액티브엑스 컨트롤 관리 서버(30)로부터 제1 액티브엑스 컨트롤 목록을 수신한다. 제1 액티브엑스 컨트롤이라 함은, 웹 서 버(20)가 제공하는 서비스를 이용하기 위하여 필요한 액티브엑스 컨트롤 전체 목록을 의미한다. 다음으로 단계(S51)에서는 클라이언트(10)에 설치되어 있는 제2 액티브엑스 컨트롤 목록을 확인한다. 제1 액티브엑스 컨트롤 목록과 제2 액티브엑스 컨트롤 목록을 비교하여, 클라이언트(10)에 설치되어야 할 제3 액티브엑스 컨트롤 목록을 액티브엑스 컨트롤 관리 서버(30)로 전달한다.(단계(S52)) 이 이후에는 전술한 바와 같은 과정 즉 보안 토큰(70)을 웹 서버(20)로부터 수신하고(단계(S53)), 이 보안 토큰(70)의 검증 및, 전달 과정 등을 거쳐서 액티브엑스 컨트롤 관리 서버(30)에 접속한 후(단계(S54)), 제2 액티브엑스 컨트롤 목록에 포함되어 있는 액티브엑스 컨트롤을 다운로드받어서 수신한다,(단계(S55)) 수신한 액티브엑스 컨트롤은 보안 인터페이스 또는 기존 설치 프로세스를 따라서 설치된다.(단계(S56)) 또한, 설치하는 과정에서 컴퓨터의 레지스트리 및 하드디스크에서 수행하는 내역을 확인하고 기록한다.(단계(S57))
이상 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의하여 정하여지며 첨부 도면 및/또는 전술한 실시예에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및/또는 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
도 1은 본 발명에 의한 액티브엑스 컨트롤 설치 방법이 수행되기 위한 환경의 일례를 도시한 도면.
도 2는 본 발명에 의한 보안 토큰의 생성을 설명하기 위한 도면.
도 3은 도 2에서 생성된 보안 토큰의 전자서명 검증을 설명하기 위한 도면.
도 4는 본 발명에 의한 액티브엑스 컨트롤 설치 과정을 설명하기 위한 흐름도.
도 5는 본 발명에 의한 액티브엑스 컨트롤 설치 과정을 설명하기 위한 순서도.

Claims (7)

  1. 웹 서버와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 클라이언트와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 액티브엑스 컨트롤 관리 서버와, 상기 액티브엑스 컨트롤 관리 서버와 통신 네트워크를 통해 연결되어 있는 복수 개의 액티브엑스 다운로드 서버를 포함하는 환경에서,
    상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법에 있어서,
    상기 액티브엑스 컨트롤 관리 서버가 복수 개의 액티브엑스 컨트롤의 설치 관련 정보에 매핑되도록 각각 고유 부호를 부여하여 고유 부호에 해쉬 연산을 수행하고 전자서명한 값이 첨부된 보안 토큰을 전달 받는 제1 단계와,
    액티브엑스 컨트롤 설치 정보를 담은 설치 스크립트와 함께 상기 전달받은 보안 토큰을 상기 클라이언트로 전송하는 제2 단계와,
    상기 클라이언트가 상기 보안 토큰을 검증한 후 검증 성공 후 전송하는 보안 토큰을 전달받는 제3 단계와,
    상기 전달받은 보안 토큰의 서명자를 확인하는 제4 단계와,
    상기 서명자의 확인이 정상적으로 이루어지면 해당 액티브엑스 컨트롤의 일괄 다운로드를 위하여 상기 액티브엑스 컨트롤 관리 서버로 리다이렉션(redirection)하는 제5 단계를,
    포함하는,
    상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법.
  2. 청구항 1에 있어서,
    상기 제1 단계의 전자 서명은 복수 개의 각각 부여된 고유 부호 각각의 해쉬값에 대해 수행되는,
    상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법.
  3. 청구항 1에 있어서,
    상기 제1 단계의 해쉬 연산은 복수 개의 액티브엑스 컨트롤에 부여된 고유 부호 전체의 해쉬값에 대해 수행되는,
    상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법.
  4. 청구항 1 내지 청구항 3 중 어느 하나의 청구항에 있어서,
    상기 고유 부호는,
    액티브엑스 컨트롤의 설치 정보의 함수로 구성되는,
    상기 웹 서버가 웹 페이지 구동을 위한 액티브엑스 컨트롤을 클라이언트로 전송하여 설치시키기 위한 방법.
  5. 웹 서버와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 클라이언트와, 상기 웹 서버와 통신 네트워크를 통해 연결되어 있는 액티브엑스 컨트롤 관리 서버와, 상기 액티브엑스 컨트롤 관리 서버와 통신 네트워크를 통해 연결되어 있는 한 개 이상의 액티브엑스 다운로드 서버를 포함하는 환경에서,
    상기 클라이언트가 액티브엑스 컨트롤을 설치하는 방법에 있어서,
    상기 액티브엑스 컨트롤 관리 서버로부터 제1 액티브엑스 컨트롤 목록을 수신하는 제1 단계와,
    상기 클라이언트에 설치되어 있는 제2 액티브엑스 컨트롤 목록을 확인하는 제2 단계와,
    제1 단계에서 수신한 목록과 제2 단계에서 확인한 목록을 대비하여 설치가 필요한 제3 액티브엑스 컨트롤 목록을 상기 액티브엑스 컨트롤 관리 서버로 전달하는 제3 단계와,
    상기 액티브엑스 컨트롤 관리 서버가 액티브엑스 컨트롤에 고유 부호를 부여하여 고유 부호에 해쉬 연산을 수행하고 전자서명한 값이 첨부된 보안 토큰을 상기 웹 서버로부터 전달받는 제4 단계와,
    상기 보안 토큰을 검증한 후 검증 성공인 경우 보안 토큰을 상기 웹 서버에 제출하는 제5 단계와,
    상기 액티브엑스 컨트롤 관리 서버로부터 상기 제3 액티브엑스 컨트롤 목록에 해당하는 액티브엑스 컨트롤을 다운로드받아 설치하는 제6 단계를 포함하는,
    클라이언트가 액티브엑스 컨트롤을 설치하는 방법.
  6. 청구항 5에 있어서,
    상기 제6 단계 이전에 액티브엑스 컨트롤의 서명을 검증하는 제6-1 단계를 더 포함하는
    클라이언트가 액티브엑스 컨트롤을 설치하는 방법.
  7. 청구항 5 또는 청구항 6에 있어서,
    클라이언트에 의해 설치되는 액티브엑스 컨트롤이 상기 액티브엑스 컨트롤 관리 서버로부터 보안 인터페이스를 제공받는 제7 단계를 더 포함하며,
    상기 제6 단계의 설치는, 상기 보안 인터페이스에 의해 수행되며,
    상기 보안 인터페이스는 클라이언트가 다운로드받은 이미지 및 동적링크라이브러리(dll) 파일에 대해서 전자서명 검증 단계를 수행하는,
    클라이언트가 액티브엑스 컨트롤을 설치하는 방법.
KR1020080034125A 2008-04-14 2008-04-14 액티브엑스 컨트롤의 설치 방법 KR100953841B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080034125A KR100953841B1 (ko) 2008-04-14 2008-04-14 액티브엑스 컨트롤의 설치 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080034125A KR100953841B1 (ko) 2008-04-14 2008-04-14 액티브엑스 컨트롤의 설치 방법

Publications (2)

Publication Number Publication Date
KR20090108819A KR20090108819A (ko) 2009-10-19
KR100953841B1 true KR100953841B1 (ko) 2010-04-20

Family

ID=41552189

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080034125A KR100953841B1 (ko) 2008-04-14 2008-04-14 액티브엑스 컨트롤의 설치 방법

Country Status (1)

Country Link
KR (1) KR100953841B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101081956B1 (ko) 2010-05-11 2011-11-10 (주)크레버 온라인 네트워크상의 보안 소프트웨어 설치시스템 및 그 운영방법
KR20160116847A (ko) 2015-03-31 2016-10-10 주식회사 아이디스 플러그인이 불필요한 원격 지점 접근방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092194A (en) 1996-11-08 2000-07-18 Finjan Software, Ltd. System and method for protecting a computer and a network from hostile downloadables
JP2001175622A (ja) 1999-12-17 2001-06-29 Seiko Epson Corp ネットワーク管理システム及び方法
KR20040066097A (ko) * 2001-10-02 2004-07-23 사이트릭스 시스템스, 인크. 클라이언트-서버 네트워크에서 파일-유형 연관성을 이용한분산 프로그램 실행 방법
KR20060095061A (ko) * 2005-02-25 2006-08-30 엔에이치엔(주) 액티브엑스 컨트롤 설치 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092194A (en) 1996-11-08 2000-07-18 Finjan Software, Ltd. System and method for protecting a computer and a network from hostile downloadables
JP2001175622A (ja) 1999-12-17 2001-06-29 Seiko Epson Corp ネットワーク管理システム及び方法
KR20040066097A (ko) * 2001-10-02 2004-07-23 사이트릭스 시스템스, 인크. 클라이언트-서버 네트워크에서 파일-유형 연관성을 이용한분산 프로그램 실행 방법
KR20060095061A (ko) * 2005-02-25 2006-08-30 엔에이치엔(주) 액티브엑스 컨트롤 설치 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101081956B1 (ko) 2010-05-11 2011-11-10 (주)크레버 온라인 네트워크상의 보안 소프트웨어 설치시스템 및 그 운영방법
KR20160116847A (ko) 2015-03-31 2016-10-10 주식회사 아이디스 플러그인이 불필요한 원격 지점 접근방법

Also Published As

Publication number Publication date
KR20090108819A (ko) 2009-10-19

Similar Documents

Publication Publication Date Title
US8364968B2 (en) Dynamic web services systems and method for use of personal trusted devices and identity tokens
CN102830992B (zh) 插件加载方法及系统
KR101648521B1 (ko) 스마트 카드들로의 브라우저-기반의 액세스에 보안을 제공하는 시스템 및 방법
US7562220B2 (en) System and method for programming an isolated computing environment
EP2462532B1 (en) Application authentication system and method
EP1457936B1 (en) Application authentication system, secure device, and terminal device
CN1946222B (zh) 移动通信终端的软件认证装置及其方法
US20090300738A1 (en) Authentication Methods and Systems
US20080022380A1 (en) Method of patching applications on small resource-constrained secure devices
CN103577206A (zh) 一种应用软件的安装方法和装置
EP2151782A1 (en) Ticket authorized secure installation and boot
US20180294980A1 (en) Management of secret data items used for server authentication
JP2010537270A (ja) 暗黙型自己インストールセキュリティ環境のための仮想トークン
CN104010044A (zh) 基于可信执行环境技术的应用受限安装方法、管理器和终端
US9942047B2 (en) Controlling application access to mobile device functions
WO2006108788A1 (en) Updating of data instructions
CN110135149A (zh) 一种应用安装的方法及相关装置
US20030059049A1 (en) Method and apparatus for secure mobile transaction
CN101388771A (zh) 一种下载数字证书的方法和系统
WO2023124420A1 (zh) 应用签名方法、系统、交易终端及服务平台
EP3195551B1 (en) Method and system for managing fine-grained policies for requiring user approval of device management operations
US20030167407A1 (en) Authenticated file loader
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
KR100953841B1 (ko) 액티브엑스 컨트롤의 설치 방법
KR100458515B1 (ko) 무선 인터넷을 통한 이동 단말용 응용프로그램 설치시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130125

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160325

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170313

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190311

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200310

Year of fee payment: 11