KR101294280B1 - 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법 - Google Patents

패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법 Download PDF

Info

Publication number
KR101294280B1
KR101294280B1 KR1020110087815A KR20110087815A KR101294280B1 KR 101294280 B1 KR101294280 B1 KR 101294280B1 KR 1020110087815 A KR1020110087815 A KR 1020110087815A KR 20110087815 A KR20110087815 A KR 20110087815A KR 101294280 B1 KR101294280 B1 KR 101294280B1
Authority
KR
South Korea
Prior art keywords
personal information
session
ssl
data
web server
Prior art date
Application number
KR1020110087815A
Other languages
English (en)
Other versions
KR20130024388A (ko
Inventor
임환철
백승태
김태완
최일훈
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020110087815A priority Critical patent/KR101294280B1/ko
Publication of KR20130024388A publication Critical patent/KR20130024388A/ko
Application granted granted Critical
Publication of KR101294280B1 publication Critical patent/KR101294280B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 개인정보 유출 방지 시스템 및 방법에 대하여 개시한다. 본 발명의 일면에 따른 HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring)하는 패킷 미러링 디바이스로부터 상기 네트워크 패킷을 제공받는 개인정보 유출 방지 시스템은, 기설정된 개인정보의 형식인 개인정보패턴 및 세션 ID별 세션키를 저장하는 저장부; 상기 네트워크 패킷 중에서 SSL 세션 설정의 후에 SSL 데이터 패킷을 전달받으면, 상기 세션 ID별 세션키에서 상기 SSL 데이터 패킷의 세션 ID에 대응하는 세션키를 이용하여 상기 SSL 데이터 패킷을 복호화하고, 상기 클라이언트에서 상기 웹서버로 송신되는 HTTP 요청 데이터와 상기 HTTP 요청 데이터에 대응하여 상기 웹서버에서 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하는 데이터 분류부; 및 상기 HTTP 응답 데이터에 대해 상기 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하며, 상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 기설정된 조치를 수행하는 제어부를 포함하는 것을 특징으로 한다.

Description

패킷 미러링 방식으로 암호화된 HTTPS 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법{System and Method capable of Preventing Individual Information Leakage by Monitoring Encrypted HTTPS-based Communication Data via Network Packet Mirroring}
본 발명은 개인정보 유출 방지 시스템에 관한 것으로서, 더 구체적으로는 클라이언트와 웹서버 사이의 네트워크 패킷을 모니터링하여 개인정보유출을 방지할 수 있는 개인정보 유출 방지 시스템 및 방법에 관한 것이다.
최근, S쇼핑몰, H캐피탈 및 S커뮤니케이션 사이트에서 웹서버 해킹으로 인해 개인정보가 유출되는 등, 개인정보의 유출이 매우 심각한 수준에 이르렀다.
그에 맞물려, 2011년 9월 시행을 앞두고 있는 “개인정보보호법”의 중요성 또한 매우 높아졌다.
웹서버 해킹을 수행하는 해커는 데이터베이스에 접근권한이 있는 웹서버 관리자의 권한을 획득하여 마치 유효한 접근인 듯 가장함에 따라 손쉽게 데이터베이스로부터 개인정보를 획득할 수 있다.
물론, 데이터베이스에는 개인정보 중 민감정보 예컨대, 주민번호의 전체 또는 부분이 암호화되어 저장되지만, 권한 있는 웹서버는 데이터베이스의 민감정보들도 평문으로 열람가능하므로 웹서버 해킹시 거의 무방비 상태로 노출된다.
따라서, 웹서버에 의한 데이터베이스 접근 및 조회 내역은 모니터링이 필요하며, 일정기간의 모니터링 분석 및 통계를 통해 학습된 개인정보 조회 패턴을 벗어난 비정상적인 조회에 대해 실시간으로 경고하고 차단할 필요가 있다.
더욱이, 최근에는 정보통신망법과 개인정보보호법 등의 법률적인 규제에서도 개인정보 관리의 중요성이 부각되고 있어, 개인정보의 취급이 인가되지 않은 사용자에 의한 개인정보 조회를 차단하고, 인가된 사용자에 의한 개인정보 조회도 일상적인 조회 범위를 벗어나는지, 개인정보 유출이 의심되는 비정상적인 조회 패턴인지에 대하여 실시간 감시나 사후 감사할 필요가 있다.
이 같이, 웹서버를 통한 개인정보 조회 내역의 모니터링은 그 어느 때보다도 절실하다.
통상, 웹서버는 수많은 이용자가 이용하는 수많은 트랜잭션을 원활히 처리하기 위해서 데이터베이스 서버 사이에 WAS(Web Application Server) 서버를 두어, 트랜잭션을 분산처리하도록 구성된다.
따라서, 웹서버를 통해 고객정보 데이터베이스의 접근 및 조회 내역을 모니터링하는 시스템은 WAS 서버와 데이터베이스 서버 간의 네트워크 트래픽을 수집하여 모니터링해야 한다.
그런데, 수만에서 수천만에 이르는 이용자의 개인정보와 부가 데이터가 저장된 데이터베이스에 대한 웹서버를 통해서나, WAS 서버를 경유한 접근 및 조회 내역은 하루에도 수십만에서 수억 건에 이를 정도로 방대하다.
그러므로, WAS 서버와 데이터베이스 서버 간의 네트워크 트래픽을 모니터링하기 위해서는 하루에만 수십에서 수백 기가바이트(Giga Byte)에 이르는 엄청난 크기의 로그를 생성 및 관리해야 하는데, 이는 현실적으로 불가능하다.
더욱이, 웹서버/WAS 서버와 데이터베이스 서버 간의 네트워크 트래픽에서 특정 개인정보 데이터를 요청한 사용자의 ID의 식별은 불가하다.
왜냐하면, 사용자의 개인정보 데이터 요청이 있을 때마다 웹서버/WAS서버가 데이터베이스로 개인정보 조회 쿼리 작업을 대행하기 때문에, 웹서버/WAS서버와 데이터베이스 간의 네트워크 트래픽에 따른 데이터베이스의 접근 주체는 웹서버/WAS서버의 특정 ID로 나타나기 때문이다.
따라서, 사용자와 웹서버/WAS 서버 간의 네트워크 구간에서 패킷 미러링을 통해 개인정보 데이터를 요청한 사용자의 ID를 식별하여 사용자의 개인정보 요청 내역 및 각 서버의 그에 대응하는 응답 내역을 모니터링할 필요가 있다.
그런데, 네트워크 패킷 스니핑 공격에 의한 개인정보 유출을 방지하기 위해서, 고객의 개인정보는 HTTP, SSL/TLS, TCP가 결합된 HTTPS 프로토콜에 의해 암호화 통신된다.
물론, HTTPS 프로토콜 암호화 통신 데이터는 네트워크 게이트웨이(Gateway) 또는 프락시(Proxy) 방식으로 복호화될 수 있으나, 게이트웨이 또는 프락시 방식은 대량 트래픽을 처리하는 웹 기반 서비스의 처리 성능을 저하하며, 가용성을 보장하지 못하는 특징이 있어, 실제로 활용되지는 못하고 있다.
본 발명은 전술한 바와 같은 기술적 배경에서 안출된 것으로서, 미러링 방식으로 HTTPS 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 수집하여 개인정보의 포함 여부를 확인할 수 있는 개인정보 유출 방지 시스템 및 방법을 제공하는 것을 그 목적으로 한다.
본 발명은 기설정된 개인정보패턴을 이용한 패턴매칭에 의하여 개인정보패턴의 포함내역을 확인하고, 기학습된 개인정보패턴의 포함내역을 이용하여 패킷 내 개인정보패턴의 이상 여부를 확인함에 따라 개인정보 유출을 경고할 수 있는 개인정보 유출 방지 시스템 및 방법을 제공하는 것을 다른 목적으로 한다.
본 발명의 일면에 따른 HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring)하는 패킷 미러링 디바이스로부터 상기 네트워크 패킷을 제공받는 개인정보 유출 방지 시스템은, 기설정된 개인정보의 형식인 개인정보패턴 및 세션 ID별 세션키를 저장하는 저장부; 상기 네트워크 패킷 중에서 SSL 세션 설정의 후에 SSL 데이터 패킷을 전달받으면, 상기 세션 ID별 세션키에서 상기 SSL 데이터 패킷의 세션 ID에 대응하는 세션키를 이용하여 상기 SSL 데이터 패킷을 복호화하고, 상기 클라이언트에서 상기 웹서버로 송신되는 HTTP 요청 데이터와 상기 HTTP 요청 데이터에 대응하여 상기 웹서버에서 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하는 데이터 분류부; 및 상기 HTTP 응답 데이터에 대해 상기 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하며, 상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 기설정된 조치를 수행하는 제어부를 포함하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring) 방식으로 제공받는 개인정보 유출 방지 시스템의 개인정보 유출 방지 방법은, 상기 네트워크 패킷 중에서 SSL 세션 설정의 후에 송/수신되는 SSL 데이터 패킷을 전달받으면, 기저장된 세션키 중에서 상기 SSL 데이터 패킷의 세션 ID에 대응하는 세션키를 검색하고, 검색된 상기 세션키를 이용하여 상기 SSL 데이터 패킷을 복호화하는 단계; 복호화된 상기 SSL 데이터 패킷을 상기 클라이언트에서 상기 웹서버로 송신되는 HTTP 요청 데이터와 상기 HTTP 요청 데이터에 대응하여 상기 웹서버에서 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하는 단계; 상기 HTTP 응답 데이터에 대해 상기 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하는 단계; 및 상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 차단 및 경고를 포함하는 기설정된 조치를 수행하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 면에 따른 개인정보 유출 방지 시스템은, HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring)하는 패킷 미러링 디바이스; 및 상기 네트워크 패킷 중에서 SSL(Secure Socket Layer) 세션 설정 과정의 서버 헬로우(Server Hello) 메시지로부터 세션 ID를 추출하고, 상기 세션 ID의 "ClientKeyExchange" 메시지로부터 상기 웹서버의 공개키로 암호화된 세션키를 추출하고, 상기 웹서버로부터 미리 제공받은 비밀키를 이용하여 상기 암호화된 세션키를 복호화하며, 상기 SSL 세션 설정의 이후에 송/수신되는 SSL 데이터 패킷을 상기 세션키를 이용하여 복호화하고, 상기 클라이언트에 의한 HTTP 요청 데이터에 대응하여 상기 웹서버로부터 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하고, 상기 HTTP 응답 데이터에 대해 상기 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하며, 상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 기설정된 조치를 수행하는 개인정보 유출 방지 디바이스를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 패킷 미러링에 의하여 웹서버에 의한 데이터베이스 접근 및 조회 내역을 실시간으로 모니터링하고 일정기간의 모니터링 분석 및 통계를 통해 학습된 개인정보 조회 패턴을 벗어난 비정상적인 조회에 대해 실시간 경고, 실시간 감시 및 사후 감사할 수 있다.
또한, 본 발명은 웹서버의 비밀키를 미리 제공받아 HTTPS 암호화 통신 패킷을 해석하여 개인정보패턴이 포함된 HTTP 응답 데이터를 선별할 수 있으며, HTTP 응답 데이터로부터 사용자 식별 ID별로 개인정보의 요청 내역 및 응답 내역을 모니터링할 수 있다.
뿐만 아니라, 본 발명은 HTTPS 암호화 통신의 네트워크 패킷 중에서도 HTTP 응답 데이터의 정상 여부 확인에 꼭 필요한 기학습된 통계치의 개인정보패턴의 포함내역을 사용자 식별 ID별로 저장하므로, 관리/저장 데이터의 용량을 줄일 수 있다.
도 1은 본 발명의 실시예에 따른 HTTPS 데이터 통신 과정을 도시한 도면.
도 2는 본 발명의 실시예에 따른 개인정보 유출 방지 시스템의 인터페이스를 도시한 구성도.
도 3은 본 발명의 실시예에 따른 개인정보 유출 방지 시스템을 도시한 구성도.
도 4는 본 발명의 실시예에 따른 개인정보 유출 방지 방법을 도시한 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
본 발명은 HTTPS(Hyper Text Transfer Protocol over SSL) 데이터 통신을 모니터링하여 개인정보유출을 방지할 수 있는 시스템 및 방법에 관한 것이다.
이하, 본 발명의 구체적 실시예를 설명하기에 앞서, 도 1을 참조하여 본 발명의 실시예에 따른 SSL/TLS(이하 "SSL"이라고 함)를 이용한 HTTPS 데이터 통신 과정에 대해 간단히 설명한다. 도 1은 본 발명의 실시예에 따른 HTTPS 데이터 통신 과정을 도시한 도면이다.
SSL(Secure Socket Layer)는 "넷스케이프(Netscape)"사에서 개발한 프로토콜로서, 현재 인터넷 전자상거래 등 금융 거래 정보 및 개인정보 등의 안전한 교환을 위한 사실상의 표준 프로토콜이다. SSL3.0 버전부터 IETF(Internet Engineering Task Force)에 의해 표준화되어 TLS(Transport Layer Security)로 명명되었다. 즉, SSL 3.0과 TLS 1.0은 같은 프로토콜이다. SSL은 TCP/IP 기반의 모든 응용 프로토콜에 이용될 수 있지만, 최근 주로 사용되는 대표 응용 프로토콜은 HTTP(Web)이다.
HTTPS은 종래의 HTTP 프로토콜의 데이터 통신 패킷을 SSL을 이용하여 전송 계층(Transport Layer)에서 암호화하여 송/수신하는 일종의 HTTP 변형 프로토콜이다.
HTTPS는 다음과 같은 SSL의 세 가지 기능에 의하여 데이터 송/수신의 안정성을 보장한다.
□ Site Authentication (사이트 인증)
클라이언트가 접속하려는 웹사이트의 인증서 검증을 통해 해당 웹사이트의 신뢰성을 판단하는 기능이다. 즉, 해당 웹사이트의 인증서가 신뢰할 수 있는 인증기관(Trusted CA)으로부터 발급된 것인지 여부를 확인하는 기능이다.
□ Data Privacy (데이터 기밀성 보장)
다양한 암호화 알고리즘을 사용하여 데이터의 송/수신시에 제3자에 의한 판독 불가를 보장하는 기능이다.
□ Data Integrity (데이터 무결성 보장)
데이터 전송을 위한 패킷 생성시에 MAC(Message Authentication Code) 알고리즘을 이용하여 데이터의 송/수신시에 데이터의 위/변조의 미발생을 보장하는 기능이다.
SSL은 데이터 암호화/복호화 기능을 위해 기본적으로 비대칭키(Asymmetric-Key) 암호화 기법을 사용하는 공개키 암호화 방식을 사용한다.
구체적으로, 웹서버는 공개키(Public Key)가 포함된 웹서버의 인증서(Certificate)를 클라이언트로 전달하고, 클라이언트는 웹서버 인증서의 검증 및 웹서버의 공개키를 추출하고, 데이터 송/수신시의 암호화 키(Key)로 사용할 세션키(Session Key)를 생성한 후 웹서버의 공개키로 암호화하여 웹서버로 전달한다. 웹서버는 클라이언트로부터 전달받은 암호화된 세션키를 자신의 비밀키(Private Key)로 복호화하여 추출함으로써 대칭적 암호화 키 즉, 세션키를 클라이언트와 공유하며, 이후 송/수신할 데이터의 암/복호화에 공유된 세션키를 사용한다. 도 1과 같이, 이러한 일련의 과정은 SSL 세션 설정(HandShaking) 과정(⑴, ⑵, ⑶, ⑷)에서 이루어진다. 그리고, SSL 세션 설정 후에는 웹서버와 클라이언트는 HTTPS 통신한다⑸.
도 1에서, HTTPS 통신에서 웹서버의 비밀키를 알고 있을 때, 특정 SSL 세션(Session)의 세션키만 알 수 있다면 네트워크상의 SSL 암호화 통신 트래픽을 수집하여 복호화할 수 있다.
본 발명은 이러한 원리를 이용하며, 이를 위하여 본 발명의 실시예에 따른 개인정보 유출 방지 시스템은 웹서버의 비밀키를 미리 제공받은 웹서버와 미리 협의된 시스템이라고 볼 수 있다.
이하, 도 2를 참조하여 본 발명의 실시예에 따른 개인정보 유출 방지 시스템의 인터페이스에 대하여 설명한다. 도 2는 본 발명의 실시예에 따른 개인정보 유출 방지 시스템의 인터페이스를 도시한 구성도이다.
도 2에 도시된 바와 같이, 개인정보 유출 방지 시스템(300)은 클라이언트(100)와 웹서버(200) 사이에 구비된 패킷 미러링 디바이스(400)와 연결된다.
패킷 미러링 디바이스(400)는 예컨대, 네트워크 스위치 및 탭(TAP)으로서, 클라이언트(100)와 웹서버(200) 간의 네트워크 패킷을 미러링(Mirroring)하여 개인정보 유출 방지 시스템(300)으로 전달한다.
예컨대, 패킷 미러링 디바이스(400)는 특정 포트를 통해 송/수신되는 웹서버(200)와 클라이언트(100) 간의 네트워크 패킷의 일부 또는 전부를 복사하여 다른 포트에 연결된 개인정보 유출 방지 시스템(300)으로 전달한다.
클라이언트(100)는 PC, 스마트폰이나, 스마트 패드 등의 사용자 단말로서, 웹서버(200)와 HTTPS 프로토콜에 의해 통신한다.
클라이언트(100)는 웹서버(200)에 의해 제공되는 웹 서비스를 이용하며, 때로는 데이터베이스에 저장된 개인정보에 대한 조회를 요청하고, 웹서버(200)로부터 그에 대응하는 응답을 수신한다.
클라이언트(100)와 웹서버(200)는 기공유된 비밀키 및 도 1의 SSL 세션 설정의 과정을 통해 대칭적 암호화 키 즉, 세션키를 공유하고, 세션키를 사용하여 HTTPS 통신한다.
데이터베이스 서버(500)는 개인정보가 저장된 개인정보 테이블을 저장하고, 웹서버(200)의 요청에 따라 개인정보 테이블로부터 요청된 개인정보를 검색하여 웹서버(200)에 제공한다.
웹서버(200)는 웹 서비스를 제공하며, 회원가입 등의 과정을 통해서 수집된 개인정보를 데이터베이스 서버(500)의 개인정보 테이블에 저장한다.
이하, 도 3을 참조하여 본 발명의 실시예에 따른 개인정보 유출 방지 시스템에 대하여 설명한다. 도 3은 본 발명의 실시예에 따른 개인정보 유출 방지 시스템을 도시한 구성도이다.
도 3에 도시된 바와 같이, 본 발명의 실시예에 따른 개인정보 유출 방지 시스템(300)은 패킷 수집부(310), SSL 복호화부(320), 데이터 분류부(330), 제어부(340), 저장부(350) 및 통계부(360)를 포함한다.
패킷 수집부(310)는 패킷 미러링 디바이스(400)로부터 전달받은 SSL 패킷 중에서, SSL 세션 설정 과정의 "서버 Hello" 메시지에서 "세션 ID"를 추출하고, 이후 세션 ID를 이용하여 동일 세션의 SSL 패킷을 식별한다.
패킷 수집부(310)는 세션 ID를 바탕으로 동일 세션의 SSL 패킷을 TCP/IP( transmission control protocol/Internet protocol) 메시지로 재구성하여 세션 ID와 함께 SSL 복호화부(320)로 전달한다.
패킷 수집부(310)는 SSL 세션 설정 후 송/수신되는 SSL 데이터 패킷을 순차적으로 세션 ID와 함께 SSL 복호화부(320)로 전달한다.
SSL 복호화부(320)는 재구성된 세션 ID별 TCP/IP 메시지 중에서 SSL 세션의 "ClientKeyExchange" 메시지로부터 웹서버(200)의 공개키로 암호화된 "세션키"를 추출하고, 협의에 따라 미리 제공받은 웹서버(200)의 비밀키를 이용하여 공개키로 암호화된 세션키를 복호화하여 저장부(350)의 SSL 세션 관리 테이블에 저장한다.
SSL 복호화부(320)는 SSL 세션 설정 후, 송/수신되는 SSL 데이터 패킷에 대해 SSL 데이터 패킷의 세션 ID를 토대로 SSL 세션 관리 테이블에서 세션키를 찾아서 복호화하고, 복호화된 데이터를 데이터 분류부(330)로 전달한다.
데이터 분류부(330)는 복호화된 평문 데이터로부터 HTTP 데이터를 추출하고, HTTP 데이터를 클라이언트(100)로부터의 HTTP 요청 데이터와 웹서버(200)로부터의 HTTP 응답 데이터로 분류한다. 그리고, 데이터 분류부(330)는 HTTP 응답 데이터를 평문으로 제어부(340)에 전달한다.
제어부(340)는 저장부(350)의 개인정보패턴 테이블에 기저장된 개인정보패턴을 이용하여 HTTP 응답 데이터에 대한 패턴 매칭(Pattern Matching)을 수행하고, 그 결과 HTTP 응답 데이터 내 개인정보패턴의 포함 여부를 확인한다.
여기서, 개인정보패턴은 주민번호, 카드번호나, 계좌번호 등과 같은 개인정보의 형식으로서, 관리자에 의해서 등록될 수 있다. 예컨대, 개인정보패턴은 주민번호의 형식, 카드번호의 형식이나, 계좌번호의 형식 등일 수 있다.
예를 들어, 제어부(340)는 HTTP 응답 데이터 내 총 13개의 숫자로 이루어지되, 앞의 6자리는 연도와 날짜 형식이고, 7자리는 성별코드이고, 8 내지 11자리는 지역코드이고, 12자리는 출생신고일의 순번이고, 13자리는 검증번호인 주민번호의 형식이 포함되었는지 여부를 확인한다.
제어부(340)는 HTTP 응답 데이터 내 개인정보패턴이 포함되면, HTTP 응답 데이터 내 개인정보가 포함되었다고 판단하고, 모니터링 대상이라 판단하여 정상적인지 아니면, 비정상적인지를 확인한다. 이하에서 설명한다.
제어부(340)는 개인정보패턴이 포함된 HTTP 응답 데이터에 대한 개인정보패턴의 포함내역을 생성하고, 해당 HTTP 데이터의 쿠키 정보로부터 사용자 식별 ID를 추출하여 개인정보패턴의 포함내역과 함께 저장부(350)의 로그 DB에 저장한다. 이때, 사용자 식별 ID는 사용자 ID를 암호화한 것으로서, 쿠키 정보에서 확인가능하다.
여기서, 개인정보패턴의 포함내역은 HTTP 응답 데이터로부터 확인된, 개인정보패턴의 총 요청 횟수, 각 개인정보패턴의 요청 횟수나, 각 개인정보패턴의 제공건수 등일 수 있다.
통계부(360)는 로그 DB에 저장된 로그를 이용하여 일별 통계 데이터를 생성하고, 저장부(350)의 조회 패턴 테이블에 저장한다. 여기서, 통계 데이터는 사용자 식별 ID별로 통계된, 개인정보패턴의 총 요청 횟수, 개인정보패턴별 요청 횟수나, 개인정보패턴별 제공건수 등일 수 있다.
통계부(360)는 관리자에 의해 기설정된 일정기간(예컨대, 1주) 단위로 일별 통계 데이터를 통계하여 일정기간별 통계 데이터를 생성하여 저장부(350)의 조회 패턴 테이블에 갱신한다.
한편, 제어부(340)는 개인정보패턴이 포함된 HTTP 응답 데이터를 검출하면, 조회 패턴 테이블에 저장된, 검출된 HTTP 응답 데이터의 사용자 식별 ID에 대응하는 통계 데이터가 있는지를 확인한다.
제어부(340)는 확인결과 통계 데이터가 있으면, HTTP 응답 데이터에 포함된 개인정보패턴의 포함내역과 통계 데이터의 통계치가 기설정된 오차(예컨대, ±20%) 이상으로 상이한 비정상적인 패턴인지를 확인한다.
예를 들면, 식별ID가 “AX0FBBDEK…”인 사용자가 월 1회 정도의 개인정보를 조회할 때, 해당 사용자의 한 달간의 통계 데이터는 “HTTP 응답 데이터 내 주민번호 매칭 건수|1회|Month”일 수 있다.
제어부(340)는 개인정보패턴이 포함된 HTTP 응답 데이터에 10,000건의 주민번호가 있는 것으로 확인될 경우, 통계 데이터에서 기설정된 오차를 벗어나므로 비정상적인 조회 패턴으로 판단할 수 있다.
제어부(340)는 HTTP 응답 데이터를 비정상적인 조회 패턴으로 판단하면, 기설정된 실시간 조치를 수행한다. 여기서, 기설정된 실시간 조치는 SSL 세션의 차단이나, 관리자에 대한 실시간 경고 메시지의 발송일 수 있다.
제어부(340)는 예컨대, 통계부(360)에 의해 일정기간 단위의 통계 데이터가 생성될 때, 이전에 생성된 일정기간 단위의 통계 데이터와 기설정된 오차 이상 차이가 있으면, 관리자에게 경고 등의 기설정된 사후 조치를 수행할 수 있다.
이하, 도 4를 참조하여 본 발명의 실시예에 따른 개인정보 유출 방지 방법에 대하여 설명한다. 도 4는 본 발명의 실시예에 따른 개인정보 유출 방지 방법을 도시한 흐름도이다.
도 4를 참조하면, 개인정보 유출 방지 시스템(300)은 네트워크 패킷 중에서 SSL 세션 설정 과정의 서버 헬로우(Server Hello) 메시지로부터 세션 ID를 추출하고, 세션 ID를 이용해 네트워크 패킷을 식별하여 동일 세션의 TCP/IP 메시지를 재구성한다(S400).
개인정보 유출 방지 시스템(300)은 TCP/IP 메시지 중에서 "ClientKeyExchange" 메시지로부터 웹서버(200)의 공개키로 암호화된 세션키를 추출하고, 웹서버(200)로부터 기제공받은 비밀키를 이용하여 암호화된 세션키를 복호화하여 세션 ID와 함께 SSL 세션 관리 테이블에 저장한다(S410).
개인정보 유출 방지 시스템(300)은 SSL 세션 설정의 후에 송수신 되는 SSL 데이터 패킷을 전달받으면, SSL 세션 관리 테이블 내 세션키 중에서 SSL 데이터 패킷의 세션 ID에 대응하는 세션키를 검색하고, 검색된 세션키를 이용하여 SSL 데이터 패킷을 복호화한다(S420).
개인정보 유출 방지 시스템(300)은 복호화된 SSL 데이터 패킷을 HTTP 요청 데이터와 HTTP 요청 데이터에 대응하여 HTTP 응답 데이터로 분류한다(S430).
개인정보 유출 방지 시스템(300)은 HTTP 응답 데이터에 대해 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 HTTP 응답 데이터에 대한 개인정보패턴의 포함내역을 확인한다(S440). 여기서, 개인정보패턴의 포함내역은 HTTP 응답 데이터로부터 확인된, 개인정보패턴의 총 요청 횟수, 각 개인정보패턴의 요청 횟수나, 각 개인정보패턴의 제공건수 등일 수 있다.
개인정보 유출 방지 시스템(300)은 HTTP 응답 데이터에 대한 개인정보패턴의 포함내역을 기학습된 통계 데이터와 비교하여 기설정된 오차 이상으로 상이한 비정상적인 패턴인지를 확인한다(S450). 여기서, 기학습된 통계 데이터는 사용자 식별 ID별로 통계된, 개인정보패턴의 총 요청 횟수, 개인정보패턴별 요청 횟수나, 개인정보패턴별 제공건수 등일 수 있다.
개인정보 유출 방지 시스템(300)은 기설정된 오차 이상으로 상이하면, 차단 및 경고를 포함하는 기설정된 실시간 조치를 수행한다(S460).
개인정보 유출 방지 시스템(300)은 HTTP 응답 데이터의 쿠키 정보로부터 사용자 식별 ID를 추출하여 개인정보패턴의 포함내역과 함께 로그 DB에 저장한다(S470).
개인정보 유출 방지 시스템(300)은 사용자 식별 ID의 개인정보패턴의 포함내역을 일 단위로 통계함에 따라 일 단위의 통계 데이터를 생성하고, 기설정된 일정기간 단위로 통계함에 따라 통계 데이터를 갱신한다(S480).
한편, 개인정보 유출 방지 시스템(300)은 기학습된 통계 데이터가 없으면, HTTP 응답 데이터에 대한 개인정보패턴의 포함내역의 정상 여부를 확인할 수 없으므로, 개인정보 유출 방지 시스템(300)은 설치된 후, 적어도 하나의 통계 데이터가 생성되는 시간 예컨대, 1일이 지난 다음에 개인정보유출을 방지할 수 있다.
이와 같이, 본 발명은 패킷 미러링에 의하여 웹서버(200)에 의한 데이터베이스 접근 및 조회 내역을 실시간으로 모니터링하고 일정기간의 모니터링 분석 및 통계를 통해 학습된 개인정보 조회 패턴을 벗어난 비정상적인 조회에 대해 실시간 경고, 실시간 감시 및 사후 감사할 수 있다.
또한, 본 발명은 웹서버의 비밀키를 미리 제공받아 HTTPS 암호화 통신 패킷을 해석하여 개인정보패턴이 포함된 HTTP 응답 데이터를 선별할 수 있으며, HTTP 응답 데이터로부터 사용자 식별 ID별로 개인정보의 요청 내역 및 응답 내역을 모니터링할 수 있다.
뿐만 아니라, 본 발명은 HTTPS 암호화 통신의 네트워크 패킷 중에서도 HTTP 응답 데이터의 정상 여부 확인에 꼭 필요한 기학습된 통계치의 개인정보패턴의 포함내역을 사용자 식별 ID별로 저장하므로, 관리/저장 데이터의 용량을 줄일 수 있다.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정해져야 할 것이다.

Claims (11)

  1. HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring)하는 패킷 미러링 디바이스로부터 상기 네트워크 패킷을 제공받는 개인정보 유출 방지 시스템으로서,
    기설정된 개인정보의 형식인 개인정보패턴 및 세션 ID별 세션키를 저장하는 저장부;
    상기 네트워크 패킷 중에서 SSL(Secure Socket Layer) 세션 설정의 후에 SSL 데이터 패킷을 전달받으면, 상기 세션 ID별 세션키에서 상기 SSL 데이터 패킷의 세션 ID에 대응하는 세션키를 이용하여 상기 SSL 데이터 패킷을 복호화하고, 상기 클라이언트에서 상기 웹서버로 송신되는 HTTP 요청 데이터와 상기 HTTP 요청 데이터에 대응하여 상기 웹서버에서 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하는 데이터 분류부; 및
    상기 HTTP 응답 데이터에 대해 상기 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하며, 상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 기설정된 조치를 수행하는 제어부
    를 포함하는 개인정보 유출 방지 시스템.
  2. 제1항에 있어서, 상기 제어부는,
    상기 HTTP 응답 데이터의 쿠키 정보로부터 사용자 식별 ID를 추출하여 상기 개인정보패턴의 포함내역과 함께 상기 저장부에 저장하는 것인 개인정보 유출 방지 시스템.
  3. 제2항에 있어서,
    상기 사용자 식별 ID의 상기 개인정보패턴의 포함내역을 일 단위로 통계함에 따라 일 단위의 상기 통계 데이터를 생성하여 상기 저장부에 저장하며,
    기설정된 일정기간 단위로 상기 통계 데이터를 통계함에 따라 일정기간별 상기 통계 데이터를 생성하여 상기 저장부에 갱신하는 통계부
    를 더 포함하는 개인정보 유출 방지 시스템.
  4. 제3항에 있어서, 상기 제어부는,
    상기 일정기간별 통계 데이터가 생성될 때, 상기 저장부에 저장된 이전의 상기 일정기간별 통계 데이터와 비교하여 상기 오차 이상으로 상이하면, 기설정된 사후 조치를 수행하는 것인 개인정보 유출 방지 시스템.
  5. 제1항에 있어서,
    상기 네트워크 패킷 중에서 SSL 세션 설정 과정의 서버 헬로우(Server Hello) 메시지로부터 세션 ID를 추출하고, 상기 세션 ID를 이용하여 동일 SSL 세션의 상기 네트워크 패킷을 식별하여 TCP/IP(transmission control protocol/Internet protocol) 메시지로 재구성하여 상기 세션 ID와 함께 전달하며, 상기 SSL 세션 설정의 후에 송/수신되는 상기 SSL 데이터 패킷을 상기 세션 ID와 함께 순차적으로 상기 데이터 분류부로 전달하는 패킷 수집부; 및
    상기 TCP/IP 메시지 중에서 "ClientKeyExchange" 메시지로부터 상기 웹서버의 공개키로 암호화된 세션키를 추출하고, 상기 저장부에 저장된 상기 웹서버로부터 미리 제공받은 비밀키를 이용하여 상기 암호화된 세션키를 복호화하여 상기 세션 ID와 함께 상기 저장부에 저장하는 SSL 복호화부
    를 더 포함하는 개인정보 유출 방지 시스템.
  6. 제1항에 있어서, 기설정된 조치는,
    상기 HTTP 응답 데이터의 세션 ID에 대응하는 SSL 세션의 차단이나, 관리자에게 경고 메시지 발송 중 적어도 하나를 포함하는 것인 개인정보 유출 방지 시스템.
  7. HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring) 방식으로 제공받는 개인정보 유출 방지 시스템의 개인정보 유출 방지 방법으로서,
    상기 네트워크 패킷 중에서 SSL(Secure Socket Layer) 세션 설정의 후에 송/수신되는 SSL 데이터 패킷을 전달받으면, 기저장된 세션키 중에서 상기 SSL 데이터 패킷의 세션 ID에 대응하는 세션키를 검색하고, 검색된 상기 세션키를 이용하여 상기 SSL 데이터 패킷을 복호화하는 단계;
    복호화된 상기 SSL 데이터 패킷을 상기 클라이언트에서 상기 웹서버로 송신되는 HTTP 요청 데이터와 상기 HTTP 요청 데이터에 대응하여 상기 웹서버에서 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하는 단계;
    상기 HTTP 응답 데이터에 대해, 기설정된 개인정보의 형식인 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하는 단계; 및
    상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 차단 및 경고를 포함하는 기설정된 조치를 수행하는 단계
    를 포함하는 개인정보 유출 방지 방법.
  8. 제7항에 있어서,
    상기 네트워크 패킷 중에서 SSL(Secure Socket Layer) 세션 설정 과정의 서버 헬로우(Server Hello) 메시지로부터 세션 ID를 추출하는 단계;
    상기 세션 ID를 이용하여 동일한 SSL 세션의 상기 네트워크 패킷을 식별하고, TCP/IP( transmission control protocol/Internet protocol) 메시지로 재구성하는 단계; 및
    재구성된 상기 세션 ID별 TCP/IP 메시지 중 "ClientKeyExchange" 메시지로부터 상기 웹서버의 공개키로 암호화된 세션키를 추출하고, 상기 웹서버로부터 미리 제공받은 비밀키를 이용하여 상기 암호화된 세션키를 복호화하여 암호화되기 이전의 상기 세션키를 파악하고, 상기 세션키를 상기 세션 ID와 함께 저장하는 단계
    를 더 포함하는 개인정보 유출 방지 방법.
  9. 제7항에 있어서, 상기 개인정보패턴의 포함내역을 확인하는 단계는,
    상기 HTTP 응답 데이터의 쿠키 정보로부터 사용자 식별 ID를 추출하여 상기 개인정보패턴의 포함내역과 함께 로그 DB에 저장하는 단계;
    상기 사용자 식별 ID의 상기 개인정보패턴의 포함내역을 일 단위로 통계함에 따라 일 단위의 상기 통계 데이터를 생성하는 단계; 및
    기설정된 일정기간 단위로 상기 통계 데이터를 통계함에 따라 상기 통계 데이터를 갱신하는 단계
    를 포함하는 것인 개인정보 유출 방지 방법.
  10. 제7항에 있어서, 상기 조치를 수행하는 단계는,
    상기 HTTP 응답 데이터의 상기 세션 ID에 대응하는 SSL 세션을 차단하는 단계; 및
    관리자에게 실시간으로 경고 메시지를 발송하는 단계
    중 적어도 하나를 포함하는 것인 개인정보 유출 방지 방법.
  11. HTTPS(Hyper Text Transfer Protocol over SSL) 암호화 통신하는 웹서버와 클라이언트 간의 네트워크 패킷을 미러링(Mirroring)하는 패킷 미러링 디바이스; 및
    상기 네트워크 패킷 중에서 SSL(Secure Socket Layer) 세션 설정 과정의 서버 헬로우(Server Hello) 메시지로부터 세션 ID를 추출하고, 상기 세션 ID의 "ClientKeyExchange" 메시지로부터 상기 웹서버의 공개키로 암호화된 세션키를 추출하고, 상기 웹서버로부터 미리 제공받은 비밀키를 이용하여 상기 암호화된 세션키를 복호화하며, 상기 SSL 세션 설정의 이후에 송/수신되는 SSL 데이터 패킷을 상기 세션키를 이용하여 복호화하고, 상기 클라이언트에 의한 HTTP 요청 데이터에 대응하여 상기 웹서버로부터 상기 클라이언트로 송신되는 HTTP 응답 데이터로 분류하고, 상기 HTTP 응답 데이터에 대해, 기설정된 개인정보의 형식인 개인정보패턴을 이용한 패턴 매칭(Pattern Matching)하여 상기 HTTP 응답 데이터에 대한 상기 개인정보패턴의 포함내역을 확인하며, 상기 개인정보패턴의 포함내역이 기학습된 통계 데이터와 기설정된 오차 이상으로 상이하면, 기설정된 조치를 수행하는 개인정보 유출 방지 디바이스
    를 포함하는 개인정보 유출 방지 시스템.
KR1020110087815A 2011-08-31 2011-08-31 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법 KR101294280B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110087815A KR101294280B1 (ko) 2011-08-31 2011-08-31 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110087815A KR101294280B1 (ko) 2011-08-31 2011-08-31 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130024388A KR20130024388A (ko) 2013-03-08
KR101294280B1 true KR101294280B1 (ko) 2013-08-23

Family

ID=48176465

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110087815A KR101294280B1 (ko) 2011-08-31 2011-08-31 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101294280B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101480126B1 (ko) * 2013-11-06 2015-01-08 (주)소만사 네트워크 기반 고성능 sap 모니터링 시스템 및 방법
US11265345B2 (en) 2019-08-06 2022-03-01 Red Hat, Inc. Server detection of leaked credentials over HTTP

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101320515B1 (ko) * 2013-04-30 2013-10-23 주식회사 유니인포 SaaS 기반 서비스에서 개인정보 보호를 위한 보안정책 관리 시스템 및 그 방법
KR101558726B1 (ko) * 2014-01-02 2015-10-07 주식회사 이베이코리아 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
KR101566882B1 (ko) 2014-02-07 2015-11-06 (주)이글로벌시스템 암호화된 데이터베이스 모니터링과, 대량 복호화 차단을 위한 시스템 및 그 방법
KR101893758B1 (ko) * 2016-11-25 2018-08-31 충남대학교산학협력단 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법
KR101971995B1 (ko) * 2017-08-29 2019-04-24 주식회사 수산아이앤티 보안을 위한 보안 소켓 계층 복호화 방법
WO2019045424A1 (ko) * 2017-08-29 2019-03-07 주식회사 수산아이앤티 보안을 위한 보안 소켓 계층 복호화 방법
KR102050797B1 (ko) * 2017-08-30 2019-12-03 한국과학기술원 미들박스 장치 및 이의 암호화된 패킷 처리 방법
KR102086489B1 (ko) * 2018-03-09 2020-03-09 주식회사 수산아이앤티 기설정된 운영체제에서 송신되는 패킷의 보안을 위해서 보안 소켓 계층을 복호화하는 방법
KR102213368B1 (ko) 2019-10-10 2021-02-08 엔시큐어 주식회사 멀티 키워드 고속 검색 시스템 및 방법
KR102100108B1 (ko) 2019-11-04 2020-04-13 주식회사 탑코 히든 워터마크 포함 디지털 이미지 생성 시스템 및 히든 워터마크 추출 시스템
WO2022197073A1 (ko) * 2021-03-17 2022-09-22 주식회사맥데이타 네트워크 보안 및 성능 모니터링 장치, 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070054067A (ko) * 2005-11-22 2007-05-28 충남대학교산학협력단 무선 액세스 포인트 장치 및 그를 이용한 네트워크 트래픽침입탐지 및 차단방법
KR20110069473A (ko) * 2009-12-17 2011-06-23 주식회사 케이티 모바일 애플리케이션과 서비스 서버 간의 중계 서버 및 이를 포함하는 무선 인터넷 통신 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070054067A (ko) * 2005-11-22 2007-05-28 충남대학교산학협력단 무선 액세스 포인트 장치 및 그를 이용한 네트워크 트래픽침입탐지 및 차단방법
KR20110069473A (ko) * 2009-12-17 2011-06-23 주식회사 케이티 모바일 애플리케이션과 서비스 서버 간의 중계 서버 및 이를 포함하는 무선 인터넷 통신 시스템

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101480126B1 (ko) * 2013-11-06 2015-01-08 (주)소만사 네트워크 기반 고성능 sap 모니터링 시스템 및 방법
US9537734B2 (en) 2013-11-06 2017-01-03 Somansa Co., Ltd. Network-based high performance SAP monitoring system and method
US11265345B2 (en) 2019-08-06 2022-03-01 Red Hat, Inc. Server detection of leaked credentials over HTTP

Also Published As

Publication number Publication date
KR20130024388A (ko) 2013-03-08

Similar Documents

Publication Publication Date Title
KR101294280B1 (ko) 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법
US10848318B2 (en) System for authenticating certificate based on blockchain network, and method for authenticating certificate based on blockchain network by using same
US20210201320A1 (en) System and method for secure transactions using images
US7321971B2 (en) System and method for secure remote access
US10142111B2 (en) Binding digitally signed requests to sessions
US7590844B1 (en) Decryption system and method for network analyzers and security programs
US20120151565A1 (en) System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks
US8656154B1 (en) Cloud based service logout using cryptographic challenge response
US8583943B2 (en) Method and system for providing data field encryption and storage
US20070055893A1 (en) Method and system for providing data field encryption and storage
CN101695038A (zh) 检测ssl加密数据安全性的方法及装置
US20170026184A1 (en) Detection of fraudulent digital certificates
CN101521576B (zh) 互联网用户身份认证的方法和系统
US8401183B2 (en) Method and system for keying and securely storing data
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
CN107888548A (zh) 一种信息验证方法及装置
US20170237716A1 (en) System and method for interlocking intrusion information
WO2015081560A1 (zh) 即时通信客户端的识别方法和识别系统
CN113539523B (zh) 一种基于国产商用密码算法的物联网设备身份认证方法
WO2009041804A2 (en) Secure instant messaging
Guo et al. Research on the Application Risk of Computer Network Security Technology
CN114928486A (zh) 一种基于数字证书的工控协议安全摆渡方法、装置、系统和存储介质
US10530635B2 (en) Pluggable control system for fallback website access
Sridevi et al. Intrusion detection system using Wosad method
CN110098931A (zh) 基于可信任“政企联连”平台的数据传输方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160728

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190731

Year of fee payment: 7