KR101677051B1 - 보안 웹브라우저 동작 방법 - Google Patents

보안 웹브라우저 동작 방법 Download PDF

Info

Publication number
KR101677051B1
KR101677051B1 KR1020160114150A KR20160114150A KR101677051B1 KR 101677051 B1 KR101677051 B1 KR 101677051B1 KR 1020160114150 A KR1020160114150 A KR 1020160114150A KR 20160114150 A KR20160114150 A KR 20160114150A KR 101677051 B1 KR101677051 B1 KR 101677051B1
Authority
KR
South Korea
Prior art keywords
web browser
business
secure web
server
program
Prior art date
Application number
KR1020160114150A
Other languages
English (en)
Inventor
이형근
Original Assignee
이형근
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이형근 filed Critical 이형근
Priority to KR1020160114150A priority Critical patent/KR101677051B1/ko
Application granted granted Critical
Publication of KR101677051B1 publication Critical patent/KR101677051B1/ko
Priority to PCT/KR2016/014109 priority patent/WO2018043832A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 일반적으로 개인용 컴퓨터 상에서 웹 사이트를 표시해주는 웹브라우저를 구현하는 기술에 관한 것이다. 더욱 상세하게는, 본 발명은 업무용 프로그램을 수행하기 위해 적합한 정도의 높은 보안성을 제공하는 보안 웹브라우저를 구현하는 기술로서, 업무 서버와의 연결된 통신 포트를 제외한 다른 통신 포트는 차단하여 우회 접근하는 해킹 공격을 차단하고 업무용 프로그램 이외의 다른 프로그램들은 강제 종료시키고 통신세션을 암호화하며 업무 시스템별 코드 인증을 통해 업무 서버로의 통신 접근을 통제하고 웹페이지 소스보기 및 개발자모드 통제, 무차별 대입공격 예방, DDoS 공격 예방, 보안 웹브라우저 중요파일의 위변조 및 파밍 예방 등을 통해 강화된 보안성을 제공하는 보안 웹브라우저를 구현하는 기술에 관한 것이다.

Description

보안 웹브라우저 동작 방법 {method of providing operation of secure web-browser}
본 발명은 일반적으로 개인용 컴퓨터 상에서 웹 사이트를 표시해주는 웹브라우저를 구현하는 기술에 관한 것이다.
더욱 상세하게는, 본 발명은 업무용 프로그램을 수행하기 위해 적합한 정도의 높은 보안성을 제공하는 보안 웹브라우저를 구현하는 기술로서, 업무 서버와의 연결된 통신 포트를 제외한 다른 통신 포트는 차단하여 우회 접근하는 해킹 공격을 차단하고 업무용 프로그램 이외의 다른 프로그램들은 강제 종료시키고 통신세션을 암호화하며 업무 시스템별 코드 인증을 통해 업무 서버로의 통신 접근을 통제하고 웹페이지 소스보기 및 개발자모드 통제, 무차별 대입공격 예방, DDoS 공격 예방, 보안 웹브라우저 중요파일의 위변조 및 파밍 예방 등을 통해 강화된 보안성을 제공하는 보안 웹브라우저를 구현하는 기술에 관한 것이다.
[도 1]은 종래기술에서 일반적인 사용자의 웹브라우저 사용 환경을 나타내는 도면이고, [도 2]는 종래기술에서 인터넷 쇼핑 사이트를 사용하는 환경을 나타내는 도면이다.
[도 1]을 참조하면, 한 대의 개인용 컴퓨터(20)의 웹브라우저(예: 익스플로러 등)를 통해 보안이 중요한 업무용 프로그램(예: NEIS, 에듀파인, E-호조, 병원, 약국, 공직자 메일 프로그램 등)과 보안이 취약한 일반 웹사이트(예: 웹하드, 게임, 포탈, 홈쇼핑 등)을 같이 이용하는 것이 일반적이다.
즉, 대부분의 기관 이용자들이 한 대의 개인용 컴퓨터(20)에 설치되어 있는 웹브라우저(예: 익스플로러)를 사용하여 업무망에 접속하여 중요 업무를 보면서 인터넷으로 포탈에 접속하여 뉴스도 검색하는 등의 사용 형태를 보이는 것이 일반적이다. 이로 인해, 인터넷 공간의 해커들이 업무용 컴퓨터(20)를 액세스할 수 있게 되어 업무용 컴퓨터(20)를 활용한 업무망 해킹사고가 빈번히 발생하고 있으며, 또한 보안이 취약한 웹브라우저를 통해 기관의 중요한 업무용 홈페이지에 무차별 대입공격등의 해킹을 시도하여 개인정보 유출 등이 발생하고 있는 실정이다.
예를 들면, 2014년에 무차별 대입공격에 의해 KT 홈페이지가 해킹되어 1200만명의 개인정보가 유출되었고, 2016년에는 북한이 SK네트웍스, 대한항공 등의 사내 전산망을 해킹하여 전투기 설계도 등 4만건이 유출되었다. 2016년에는 악성코드 이메일에 의해 인터파크사의 회사내부 데이터베이스가 해킹되어 1030만명의 고객정보가 유출되었고 북한 해킹조직이 정부의 외교안보 직원에게 이메일을 보내 해킹을 시도한 사례가 있었다.
이처럼 한 대의 개인용 컴퓨터(20)로 업무망과 인터넷 모두에 접속하는 환경과 보안이 취약한 개방형 웹브라우저(예, 익스플로우 등) 사용 환경으로 인해 업무용 프로그램은 상당한 보안 위험에 놓여지고 있다. 하지만, 업무망에 접속하는 용도로만 사용하는 컴퓨터를 별도로 구매하여 유지하거나 개방형 웹브라우저 보안을 위해 다수의 보안 프로그램을 구매하여 운영하는 것은 비용의 면에서나 사용상의 불편함에서 해법이 될 수는 없다.
[도 2]를 참조하면, 인터넷 홈쇼핑을 이용하려면 Active-X를 활용하여 웹브라우저 위변조 점검 백신 프로그램, 악성코드 점검 백신 프로그램, 키보드 보안 프로그램, 공인인증서 프로그램 등을 다운로드하여 설치해야 한다. 하지만, 여러 웹사이트를 들어갈 때마다 이러한 보안 프로그램을 설치한다는 것은 굉장히 불편한 일이고 이들 보안 프로그램이 동작함으로 인하여 웹브라우저의 반응성이 현격하게 떨어지는 문제점이 있었다.
그에 따라, 보안성을 높이고 사용 편이성도 개선함으로써 한 대의 컴퓨터로 업무망과 인터넷을 모두 접속하는 환경과 업무용 프로그램 보안을 위해 개방형 웹브라우저에 다수의 보안 프로그램이 설치되어야 하는 종래기술의 문제점을 해결할 수 있는 기술이 요망된다.
본 발명의 목적은 업무용 프로그램을 수행하기 위해 적합한 정도의 높은 보안성을 제공하는 보안 웹브라우저를 구현하는 기술로서, ① 업무 서버와의 연결된 통신 포트를 제외한 다른 통신 포트는 차단하여 우회 접근하는 해킹 공격을 차단하고 ② 업무용 프로그램 이외의 다른 프로그램들은 강제 종료시키고 ③ 통신세션을 암호화하며 ④ 업무 시스템별 코드 인증을 통해 업무 서버로의 통신 접근을 통제하고 ⑤ 웹페이지 소스보기 및 개발자모드 통제, ⑥ 무차별 대입공격 예방, ⑦ DDoS 공격 예방, ⑧ 보안 웹브라우저 중요파일의 위변조 및 파밍 예방 등을 통해 강화된 보안성을 제공하는 보안 웹브라우저를 구현하는 기술을 제공하는 것이다.
상기의 목적을 달성하기 위한 본 발명에 따른 보안 웹브라우저 동작 방법은, 웹브라우징 제공부(110)가 업무 서버를 접속하여 업무용 프로그램을 위한 웹페이지를 컴퓨터 화면에 표시하는 단계; 통신모듈 포트통제부(120)가 업무용 프로그램의 작동을 제공하기 위해 업무망 접속에 사용되는 통신포트를 제외한 사용자 컴퓨터의 다른 통신포트를 차단하는 단계; 인증코드 기반 전용화부(130)가 업무용 프로그램 별로 미리 저장해둔 인증코드를 업무 서버에 전송하여 업무용 프로그램과 업무 서버 간의 인증을 수행하고 그에 따라 업무 서버로부터 보안 웹브라우저의 접근 허가를 제공받음으로써 다른 웹브라우저에 의한 업무 서버로의 통신 접근이 차단되도록 하는 단계; 통신세션 암호화부(150)가 업무용 프로그램의 작동을 제공하기 위해 보안 웹브라우저와 업무 서버 간에 설정된 통신 세션에 대해 암호화를 적용하는 단계;를 포함하여 구성된다.
본 발명에 따른 보안 웹브라우저 동작 방법은, 통신모듈 포트통제부(120)가 업무용 프로그램의 작동을 제공하기 위해 업무망 접속에 사용되는 IP 주소와 도메인을 제외한 다른 IP 주소와 도메인에 대한 접속을 차단하는 단계;를 더 포함하여 구성될 수 있다.
본 발명에 따른 보안 웹브라우저 동작 방법은, PC가동 프로그램 통제부(160)가 업무용 프로그램 및 운영체제 프로그램 이외에 사용자 컴퓨터 내에서 실행되고 있는 다른 응용 프로그램을 강제로 디스에이블시키는 단계;를 더 포함하여 구성될 수 있다.
본 발명에 따른 보안 웹브라우저 동작 방법은, 고유정보 기반 전용화부(140)가 업무용 프로그램의 사용자 등록 시에 사용자 컴퓨터에 탑재된 부품에서 획득되는 하드웨어 식별정보를 업무 서버로 제공하여 컴퓨터 고유정보로 등록하는 단계; 고유정보 기반 전용화부(140)가 업무용 프로그램의 작동 시에 사용자 컴퓨터에 탑재된 부품으로부터 획득한 하드웨어 식별정보를 업무 서버에 전송하여 사용자 컴퓨터와 업무 서버 간의 인증을 수행하고 업무 서버로부터 사용자 컴퓨터의 접근 허가를 제공받음으로써 미등록 컴퓨터에 의한 업무 서버로의 통신 접근이 차단되도록 하는 단계;를 더 포함하여 구성될 수 있다.
본 발명에 따른 보안 웹브라우저 동작 방법은, PC 트래픽 점검부(170)가 업무 서버의 업무용 프로그램에 접근하는 통신 트래픽을 체크하여 미리 설정된 임계 트래픽을 초과하는 경우에 DDoS 공격의심 이벤트를 생성하는 단계; DDoS 공격의심 이벤트에 대응하여 서버통신 차단제어부(200)가 통신모듈 MAC 어드레스 정보에 기초하여 업무 서버로의 통신 접근을 자동 차단시키는 단계; 웹페이지 뷰잉 감시부(180)가 업무 서버가 제공하는 업무용 프로그램의 로그인 페이지에 대해 페이지 뷰잉 또는 로그인 조작의 시간당 횟수가 미리 설정된 임계 조작수를 초과하는 경우에 무차별 대입공격 의심 이벤트를 생성하는 단계; 무차별 대입공격 의심 이벤트에 대응하여 서버통신 차단제어부(200)가 사용자 컴퓨터에 의한 업무 서버로의 통신 접근을 자동 차단시키는 단계;를 더 포함하여 구성되는 것이 바람직하다.
본 발명에 따른 보안 웹브라우저 동작 방법은, 파일 위변조 점검부(190)가 보안 웹브라우저의 실행 시에 보안 웹브라우저의 미리 설정된 중요 파일에 대해 파일명칭 및 파일사이즈 정보를 업무 서버로부터 제공받는 단계; 파일 위변조 점검부(190)가 보안 웹브라우저의 실행 시에 사용자 컴퓨터로부터 중요 파일의 파일사이즈를 획득한 후, 업무 서버로부터 제공받는 파일사이즈 정보와 비교하여 상이한 경우에 중요파일 위변조 의심 이벤트를 생성하는 단계; 중요파일 위변조 의심 이벤트에 대응하여 서버통신 차단제어부(200)가 보안 웹브라우저에 의한 업무 서버로의 통신 접근을 자동 차단시키는 단계;를 더 포함하여 구성되는 것이 바람직하다.
본 발명에 따른 보안 웹브라우저 동작 방법은, 파일 위변조 점검부(190)가 상기 보안 웹브라우저의 실행 시에 보안 웹브라우저의 미리 설정된 중요 파일에 대해 적정한 디지털서명의 구비 여부를 검사하여 만일 실패하는 경우에는 보안 웹브라우저의 실행을 자동 차단시키는 단계;를 더 포함하여 구성되는 것이 바람직하다.
본 발명에 따른 보안 웹브라우저 동작 방법은, 파일 위변조 점검부(190)가 보안 웹브라우저의 실행 시에 보안 웹사이트를 사용하는 홈페이지 주소 및 시스템 접근 주소의 정보를 업무 서버로부터 제공받는 단계; 파일 위변조 점검부(190)가 보안 웹브라우저의 실행 시에 사용자 컴퓨터로부터 보안 웹사이트를 사용하는 홈페이지 또는 시스템 접근 주소의 정보를 획득한 후, 업무 서버로부터 제공받는 정보와 비교하여 상이한 경우에 파밍 의심 이벤트를 생성하는 단계; 파밍 의심 이벤트에 대응하여 서버통신 차단제어부(200)가 보안 웹브라우저에 의한 업무 서버로의 통신 접근을 자동 차단시키는 단계;를 더 포함하여 구성되는 것이 바람직하다.
본 발명에 따른 보안 웹브라우저 동작 방법은, 화면캡쳐 통제부(210)가 업무용 프로그램을 운용하는 업무 서버로부터 캡쳐불허 보안정책에 대응하여 GetDC, BitBlt, ReleaseDC 등의 윈도우 API에 의해 화면 캡쳐를 차단 제어하는 단계;를 더 포함하여 구성되는 것이 바람직하다.
한편, 본 발명에 따른 컴퓨터로 판독가능한 기록매체는 컴퓨터에 이상의 어느 하나에 따른 보안 웹브라우저 동작 방법을 실행시키기 위한 프로그램을 기록한 것이다.
본 발명에 따르면 업무용 프로그램의 작동과 관련없는 통신포트를 모두 차단하고 서버 인증과 데이터 암호화 등을 적용하여 웹브라우저 자체의 보안성을 대폭 강화함에 따라 업무용 프로그램이 작동하기에 적합한 플랫폼으로서 보안 웹 브라우저를 활용할 수 있는 장점이 있다. 즉, 본 발명의 보안 웹브라우저 상에서 일종의 어플 형태로 업무용 프로그램이 실행되면 보안 웹브라우저에 의해 보안성이 자동으로 담보될 수 있는 것이다.
그에 따라, 개별 기업과 각 분야별로 사용하고 있는 각종의 업무용 프로그램(예: E-호조, NEIS, 에듀파인, 전자결재 등)을 본 발명의 보안 웹브라우저 상에서 동작하는 일종의 어플로서 구현할 수 있게 되어 업무용 프로그램 개발자나 사용자 모두 편리해지는 장점이 있다.
본 발명에 따르면 보안을 위해 Active-X를 설치할 필요가 없으므로 사용자의 이용상 편의가 제고되는 장점이 있다. 본 발명의 보안 웹브라우저는 그 자체로 보안성이 높기 때문에 종래에 업무용 프로그램을 실행할 때에 Active-X 형태로 키보드 보안을 비롯한 각종 보안 프로그램을 설치해야 하는 불편함을 해소할 수 있게 된다.
[도 1]은 종래기술에서 웹브라우저 사용 환경을 나타내는 도면.
[도 2]는 종래기술에서 인터넷 쇼핑 사이트의 사용 환경을 나타내는 도면.
[도 3]은 본 발명에 따른 보안 웹브라우저의 전체 동작 프로세스를 개념적으로 나타내는 도면.
[도 4]는 본 발명에 따른 보안 웹브라우저의 내부 기능적 구성을 나타내는 블록도.
[도 5]는 본 발명에 따른 보안 웹브라우저에서 통신포트 차단 기능을 나타내는 도면.
[도 6]은 본 발명에 따른 보안 웹브라우저에서 인증코드 기반의 통신채널 전용화 기능을 나타내는 도면.
[도 7]은 본 발명에 따른 보안 웹브라우저에서 하드웨어 식별정보 기반의 컴퓨터 접근통제 기능을 나타내는 도면.
[도 8]은 본 발명에 따른 보안 웹브라우저에서 비업무 프로그램 차단 기능을 나타내는 도면.
[도 9]은 본 발명에 따른 보안 웹브라우저에서 무차별 대입공격 예방 기능을 나타내는 도면.
[도 10]은 본 발명에 따른 보안 웹브라우저에서 DDoS 공격 예방 기능을 나타내는 도면.
[도 11]은 본 발명에 따른 보안 웹브라우저에서 파일 위변조 예방 기능을 나타내는 도면.
[도 12]는 본 발명에 따른 보안 웹브라우저에서 파밍 예방 기능을 나타내는 도면.
[도 13]은 본 발명에 따른 보안 웹브라우저에서 화면캡쳐 통제 기능을 나타내는 도면.
이하에서는 도면을 참조하여 본 발명을 상세하게 설명한다.
[도 3]은 본 발명에 따른 보안 웹브라우저(100)의 전체 동작 프로세스를 개념적으로 나타내는 도면이다.
본 발명은 NEIS, 은행, 민원24, 공직자 메일 등과 같이 고도의 보안성이 요구되는 업무용 프로그램을 수행하기 위해 적합한 정도로 높은 보안성을 제공하는 보안 웹브라우저를 구현하는 기술이다.
이를 위해 본 발명에서 보안 웹브라우저(100)가 수행하는 동작 프로세스를 정리하면 다음과 같다.
(1) 업무용 프로그램의 수행 과정에서 업무 서버(30)와 통신하기 위하여 업무망 접속에 사용되는 통신포트를 제외한 개인용 컴퓨터(20)의 다른 통신포트를 모두 차단한다. 이를 통해, [도 3]의 하단에 나타낸 바와 같이 해커 컴퓨터(50)가 개인용 컴퓨터(20)를 경유하여 업무 서버(30)를 해킹하는, 소위 '우회 접근 방식의 해킹'을 차단할 수 있다.
한편, 바람직하게는 통신 포트 뿐만 아니라 IP 주소와 도메인에도 동일한 차단 처리를 수행한다.
(2) 업무용 프로그램과 업무 서버(30) 간에 코드인증(예: 16 자리 이상)을 수행한다. 이를 통해, 업무용 프로그램을 수행하는 보안 웹브라우저(100)는 해당 업무 서버(30)와 정상적으로 통신하고, 그 외의 다른 웹브라우저들은 업무 서버(30)로 접근을 시도하더라도 통신 접근이 차단된다.
(3) 업무용 프로그램의 수행을 위해 보안 웹브라우저(100)와 업무 서버(30) 간에 설정된 통신 세션에 대해 암호화를 적용한다. 암호화 기술로는 SSL 등이 사용될 수 있다.
(4) 업무용 프로그램의 사용자 등록(user registration) 과정에서 업무 서버(30)에 미리 등록해둔 개인용 컴퓨터(20) 이외에 다른 컴퓨터에 의한 통신 접근을 차단한다. 일반적인 컴퓨터 식별정보는 해커가 가장할 수 있으므로 개인용 컴퓨터(20)에 탑재된 부품에서 획득되는 하드웨어 식별정보, 예컨대 메모리 파트넘버 및 시리얼넘버, 랜카드 MAC 어드레스, CPU ID를 활용하는 것이 보안성을 강화하는 데에 유리하다.
전술한 바와 같이 보안 웹브라우저(100)와 업무 서버(30) 간의 연결을 위한 통신포트 외에는 모두 차단할 뿐만 아니라 미리 등록해둔 컴퓨터 외에는 다른 컴퓨터의 접근이 모두 차단되므로 악성코드를 통해 개인용 컴퓨터(20)의 키 로그를 해킹하더라도 해당 데이터를 가지고 나갈 수가 없다. 따라서, 본 발명의 보안 웹브라우저(100)를 사용하는 경우에는 개인용 컴퓨터(20)에 키보드 보안시스템을 설치할 필요가 없다.
(5) 개인용 컴퓨터(20)에서 동작하고 있는 프로그램들 중에서 업무용 프로그램과 운용체제 프로그램을 제외한 다른 응용 프로그램들, 특히 각종 데몬 프로그램(deamon)을 강제적으로 디스에이블시킨다. 이때, 디스에이블은 프로그램을 종료(close)시키는 방식일 수도 있고 임시로 중단(abort)시키거나 중지(suspend)시키는 방식으로 구현될 수도 있다.
(6) 보안 웹브라우저(100)는 웹페이지의 소스보기 기능 및 개발자 모드를 차단함으로써 해커의 프로그램 소스분석을 통한 해킹을 예방한다. 마이크로소프트의 익스플로러 웹브라우저의 경우에는 "컨트롤 + U" 조작을 통해 현재 표시되고 있는 웹페이지의 소스 코드를 살펴볼 수 있다. 본 발명에 따른 보안 웹브라우저(100)는 이러한 웹페이지의 소스보기 기능과 개발자 모드를 차단한다.
(7) 보안 웹브라우저(100)는 업무용 프로그램의 로그인 페이지에 대해 페이지 뷰잉 또는 로그인 조작의 시간당 횟수가 미리 설정된 임계 조작수(예: 분당 30회 이상)를 초과하는 경우에 무차별 대입공격의 가능성이 의심된다. 이 경우에는 무차별 대입공격을 중단시키기 위해 임계 조작수가 초과되는 페이지 뷰잉이나 로그인 행위가 발생하면 개인용 컴퓨터(20)와 업무 서버(30) 간의 통신 접근은 자동 차단한다.
(8) 보안 웹브라우저(100)는 업무 서버(30)의 업무용 프로그램에 접근하는 통신 트래픽을 체크하여 미리 설정된 임계 트래픽(예: 초당 50 Mbyte)을 초과하는 경우에 DDoS 공격의 가능성이 의심된다. 이 경우에는 DDoS 공격을 중단시키기 위해 임계 트래픽이 초과되는 행위를 발생시키는 개인용 컴퓨터에 대하여 통신모듈 MAC 어드레스 정보에 기초하여 업무 서버(30)로의 통신 접근을 자동 차단한다.
(9-1) 보안 웹브라우저(100)의 운영과 관련된 중요 파일(예: 실행파일, 환경파일 등)의 위변조 여부도 판단할 수 있다.
이를 위해, 업무 서버(30)는 이들 중요 파일에 대해 파일명칭 및 파일사이즈 정보를 미리 제공받아서 저장해둔다. 보안 웹브라우저(100)는 업무용 프로그램을 작동시키기 위해 프로그램을 실행할 때에 개인용 컴퓨터(20)에 저장된 실제 파일로부터 이들 중요 파일에 대한 파일사이즈 값을 획득하고 업무 서버(30)에 저장되어 있던 값과 비교한다.
파일사이즈 값의 비교 결과 만일 상이하다면 중요파일 위변조의 가능성이 의심된다. 이 경우에는 개인용 컴퓨터(20)에 대해 해킹이 있었을 가능성이 높은 것이므로 보안을 위해 보안 웹브라우저(100)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
보안 웹브라우저(100)의 배포시 디지털서명을 통해서도 개인용 컴퓨터(20)에서 실행되는 보안 웹브라우저(100)의 중요 파일에 대해서도 위변조 여부를 판단하여 중요파일에 디지털서명이 없거나 적정하지 않은 경우에 보안 웹브라우저(100)의 실행을 자동 차단시킨다.
(9-2) 보안 웹브라우저(100)는 보안 웹사이트를 사용하는 홈페이지 주소 및 시스템 접근 주소의 정보가 저장되어 있는 hosts 파일이 위변조되는 파밍 여부도 판단할 수도 있다. 일반적으로 hosts 파일은 C:\Windows\System32\drivers\etc 폴더 밑에 위치한다.
보안 웹브라우저(100)는 업무용 프로그램을 작동시키기 위해 프로그램을 실행할 때에 개인용 컴퓨터(20)로부터 보안 웹사이트를 사용하는 홈페이지 또는 시스템 접근 주소의 정보를 획득한다. 그리고 나서, 보안 웹브라우저(100)는 그 획득한 정보와 업무 서버(30)에 저장되어 있던 값과 비교한다.
비교 결과 만일 상이하다면 파밍의 가능성이 의심된다. 중요파일 위변조의 경우와 마찬가지로 이 경우에도 개인용 컴퓨터(20)에 대해 해킹이 있었을 가능성이 높은 것이므로 보안을 위해 보안 웹브라우저(100)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
한편, 업무용 프로그램을 시작하기 위해 보안 웹브라우저(100)를 기동할 때에는 업무용 프로그램을 위해 필요한 통신포트 외에 다른 통신포트들은 모두 차단되므로 다른 웹브라우저, 예컨대 익스플로러를 동일 컴퓨터 내에 띄워놓고 동시에 사용하는 것이 불가능하다. 그에 따라, 종래기술에서의 보안 위험 요인이 하나 제거된다.
다음으로, 업무용 프로그램의 사용이 끝나서 보안 웹브라우저(100)를 종료시킬 때에는 앞서 기동시에 차단했었던 통신포트들을 오픈하고 보안 웹브라우저(100)에 관련된 데몬 프로그램을 종료한다.
한편, 본 발명에서 개인용 컴퓨터(20)는 일반적인 데스크톱 컴퓨터나 랩톱 컴퓨터에만 한정되는 용어는 아니다. 기본적으로 컴퓨터의 기술적 구성을 가지고 있으며 웹브라우저를 사용하는 모든 장치들, 예컨대 태블릿컴퓨터나 ATM 장치, 그리고 디지털 사이니지 장치 등도 여기에 포함된다.
그에 따라, 본 발명에 따른 보안 웹브라우저(100)의 적용 대상도 매우 다양하다. 예를 들어, 국가 및 지자체의 중요 정보시스템(예: E-호조, NEIS, 에듀파인, 민원24, 공직자 메일), 병원 및 약국 관련 의료 정보시스템, 기업의 중요 업무시스템(예: 회계, 금융, 업무처리), 인터넷과는 차단된 폐쇄망 정보시스템(예: 은행 단말기), 은행 ATM, 각종 증명발급기(주민등록 증명발급 등), 모바일이나 IoT 기기 등 보안이 중요한 특수 목적 단말기, 홈쇼핑 이용 단말장치 등을 적용 대상으로 들 수 있다.
[도 4]는 본 발명에 따른 보안 웹브라우저(100)의 내부 기능적 구성을 나타내는 블록도이다.
[도 4]를 참조하면, 본 발명에 따른 보안 웹브라우저(100)는 사용자가 업무를 처리할 때 고도의 보안성을 제공할 수 있도록 웹브라우징 제공부(110), 통신모듈 포트통제부(120), 인증코드 기반 전용화부(130), 고유정보 기반 전용화부(140), 통신세션 암호화부(150), PC가동 프로그램 통제부(160), PC 트래픽 점검부(170), 웹페이지 뷰잉 감시부(180), 파일 위변조 점검부(190), 서버통신 차단제어부(200), 화면캡쳐 통제부(210), 웹페이지 소스보기 통제부(220), 통합설치 제공부(230)를 포함하여 구성된다.
본 발명의 보안 웹브라우저(100)를 구성하는 개별 기능적 구성요소를 이하에서 살펴본다.
웹브라우징 제공부(110)는 업무 서버(30)를 접속하여 업무용 프로그램을 위한 웹페이지를 컴퓨터 화면에 표시하는 구성요소로서 오픈소스 웹브라우저(예: 파이어폭스 등)나 국산 웹브라우저(예: 스윙, 돌핀, 웹OS, ToGate 등)를 활용하여 구현할 수 있다.
통신모듈 포트통제부(120)는 보안 웹브라우저(100)가 기동하여 업무 서버(30)에 접속하면 업무용 프로그램의 작동을 제공하기 위해 보안 웹브라우저(100)가 업무망 접속에 사용하고 있는 통신포트만을 남기고 개인용 컴퓨터(20)의 나머지 통신포트는 차단한다.
통신모듈 포트통제부(120)는 이러한 통신포트와 마찬가지 방식으로 보안 웹브라우저(100)가 업무 프로그램을 위해 업무망을 접속하는 데에 사용하고 있는 IP 주소와 도메인을 제외한 다른 IP 주소와 도메인에 대한 접속을 차단하도록 구성될 수 있다.
이와 같은 통신모듈 포트통제부(120)는 소켓통신을 활용한 랜카드 통신 제어 기술을 이용하여 구현 가능하다.
인증코드 기반 전용화부(130)는 업무용 프로그램 별로 미리 저장해둔 인증코드를 업무 서버(30)에 전송하여 업무용 프로그램과 업무 서버(30) 간의 인증을 수행하고 그에 따라 업무 서버(30)로부터 보안 웹브라우저(100)의 접근 허가를 제공받는다. 이를 통해, 보안 웹브라우저(100)가 아닌 다른 웹브라우저에 의한 업무 서버(30)로의 통신 접근은 차단된다.
고유정보 기반 전용화부(140)는 업무 서버(30)에 미리 등록해둔 컴퓨터에 대해서만 접속을 허용하고 그렇지 않은 미등록 컴퓨터는 업무 서버(30)로의 통신 접근을 차단한다.
이를 위해, 업무용 프로그램에 대한 사용자를 등록할 때에 개인용 컴퓨터(20)에 탑재된 부품에서 획득되는 하드웨어 식별정보를 업무 서버(30)로 제공하여 컴퓨터 고유정보로 등록한다. 이러한 하드웨어 식별정보로 메모리 파트넘버 및 시리얼넘버, 랜카드 MAC 어드레스, CPU ID 중의 하나 이상을 조합하여 활용하는 것이 보안성을 강화하는 데에 유리하다.
고유정보 기반 전용화부(140)는 업무용 프로그램의 작동 시에 개인용 컴퓨터(20)에 탑재된 부품으로부터 이러한 하드웨어 식별정보를 획득하고, 그 획득한 하드웨어 식별정보를 업무 서버(30)에 전송하여 개인용 컴퓨터(20)와 업무 서버(30) 간의 인증을 수행한다.
해당 개인용 컴퓨터(20)가 미리 등록해둔 것이면 업무 서버(30)는 개인용 컴퓨터(20)의 접근을 허가한다. 반면, 해당 개인용 컴퓨터(20)가 미등록 컴퓨터라면 업무 서버(30)는 통신 접근을 차단한다.
통신세션 암호화부(150)는 업무용 프로그램의 작동을 제공하기 위해 보안 웹브라우저(100)와 업무 서버(30) 간에 설정된 통신 세션에 대해 암호화를 적용한다. 암호화 기술로는 SSL이 적용할 수 있다.
PC가동 프로그램 통제부(160)는 개인용 컴퓨터(20)에 현재 실행중인 응용 프로그램들 중에서 업무용 프로그램, 업무보조 프로그램, 운영체제 프로그램을 제외한 다른 응용 프로그램은 강제로 디스에이블시킨다.
PC 트래픽 점검부(170)는 업무 서버(30)의 업무용 프로그램에 접근하는 통신 트래픽을 체크하여 미리 설정된 임계 트래픽(예: 초당 50 Mbyte)을 초과하는 경우에 DDoS 공격의 가능성이 의심된다. 이 경우에는 DDoS 공격을 중단시키기 위해 서버통신 차단제어부(200)가 통신모듈 MAC 어드레스 정보에 기초하여 업무 서버(30)로의 통신 접근을 자동 차단한다.
웹페이지 뷰잉 감시부(180)는 업무 서버(30)가 제공하는 업무용 프로그램의 로그인 페이지에 대해 페이지 뷰잉 또는 로그인 조작의 시간당 횟수가 미리 설정된 임계 조작수(예: 분당 30회 이상)를 초과하는 경우에 무차별 대입공격의 가능성이 의심된다. 이 경우에는 무차별 대입공격을 중단시키기 위해 서버통신 차단제어부(200)가 개인용 컴퓨터(20)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
파일 위변조 점검부(190)는 보안 웹브라우저(100)의 운영과 관련된 중요 파일(예: 실행파일, 환경파일 등)의 위변조 여부를 판단한다. 이를 위해, 업무 서버(30)는 이들 중요 파일에 대해 파일명칭 및 파일사이즈 정보를 미리 제공받아서 저장해둔다. 파일 위변조 점검부(190)는 업무용 프로그램을 작동시키기 위해 보안 웹브라우저(100)을 실행할 때에 개인용 컴퓨터(20)에 저장된 실제 파일로부터 이들 중요 파일에 대한 파일사이즈 값을 획득하고 업무 서버(30)에 저장되어 있던 값과 비교한다.
파일사이즈 값의 비교 결과 만일 상이하다면 파일 위변조 점검부(190)는 중요파일 위변조의 가능성이 의심된다. 이 경우에는 개인용 컴퓨터(20)에 대해 해킹이 있었을 가능성이 높은 것이므로 보안을 위해 보안 웹브라우저(100)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
보안 웹브라우저(100)의 배포시 디지털 서명을 적용하고 보안 웹브라우저(100)의 실행시 중요파일의 디지털서명의 적정성 여부를 점검하여 디지털서명이 없거나 적정하지 않은 중요파일의 경우 위변조의 가능성을 의심하고 보안을 위해 보안 웹브라우저(100) 실행을 자동 차단시킨다.
파일 위변조 점검부(190)는 보안 웹사이트를 사용하는 홈페이지 주소 및 시스템 접근 주소의 정보가 저장되어 있는 hosts 파일이 위변조되는 파밍 여부도 판단할 수도 있다. 일반적으로 hosts 파일은 C:\Windows\System32\drivers\etc 폴더 밑에 위치한다.
이를 위해, 파일 위변조 점검부(190)는 업무용 프로그램을 작동시키기 위해 보안 웹브라우저(100)를 실행할 때에 개인용 컴퓨터(20)에서 C:\Windows\System32\drivers\etc 폴더 밑에 위치하는 hosts 파일로부터 보안 웹사이트를 사용하는 홈페이지 또는 시스템 접근 주소의 정보를 획득한다. 그리고 나서, 보안 웹브라우저(100)는 그 획득한 정보와 업무 서버(30)에 저장되어 있던 값과 비교한다.
비교 결과 만일 상이하다면 파일 위변조 점검부(190)는 파밍의 가능성이 의심된다. 이 경우에도 개인용 컴퓨터(20)에 대해 해킹이 있었을 가능성이 높은 것이므로 보안을 위해 보안 웹브라우저(100)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
서버통신 차단제어부(200)는 보안상 위협이 우려되는 경우에 개인용 컴퓨터(20)와 업무 서버(30) 간의 통신 접근을 자동 차단시킨다. 이러한 보안상 위협으로서 서버통신 차단제어부(200)는 DDoS 공격 가능성, 무차별 대입공격 가능성, 중요파일 위변조 가능성, 파밍 가능성을 식별한다.
화면캡쳐 통제부(210)는 보안 웹브라우저(100)가 업무용 프로그램을 제공하고 있는 동안에는 보안 웹브라우저(100)의 화면 뿐만 아니라 바람직하게는 윈도우즈 영역에 대해서도 화면 캡쳐를 차단한다.
화면 캡쳐를 허용할 것인지 여부의 결정은 현재 제공 중인 업무용 프로그램을 운용하는 업무 서버(30)에서 업무용 프로그램 담당자의 보안정책(서버 보안정책)에 따라 이루어진다. 화면 캡쳐를 불허하는 보안정책이 업무 서버(30)로부터 전달되는 경우에 화면캡쳐 통제부(210)는 GetDC, BitBlt, ReleaseDC 등의 윈도우 API에 의해 화면 캡쳐를 차단 제어한다.
웹페이지 소스보기 통제부(220)는 보안 웹브라우저(100)에서 웹페이지의 소스보기 기능 및 개발자 모드를 차단함으로써 해커의 프로그램 소스분석을 통한 해킹을 예방한다. 소스보기 및 개발자모드를 허용할 것인지 여부의 결정은 관리자의 승인하에 업무 서버(30) 또는 별도의 관리 서버(미도시)를 통해 개발자만 가능하도록 설정 가능하다. 이때, 소스보기 기능 및 개발자 모드의 활성화는 프로그램을 개발하거나 보완할 때 서버 관리자의 승인 하에서만 가능하도록 구성하는 것이 바람직하다.
통합설치 제공부(230)는 보안 프로그램(인증시스템, 문서보안 등)과 업무용 어플리케이션 프로그램(인쇄 등)을 그때그때 웹사이트에서 Active-X 이용하여 다운로드받는 것이 아니라 보안 웹브라우저(100)에 내장된 형태로 제공되어 필요시에 실행될 수 있도록 해주는 기능, 예컨대 NPAPI 방식의 플러그인, EXE, HTML5 등을 마련한다. 이에 적합한 프로그램은 문서보안 프로그램, 문서 위변조 방지 프로그램, 악성코드차단 프로그램, 인쇄 프로그램 등이다.
이처럼 통합설치 제공부(230)를 통해 보안 웹브라우저(100) 내에 각종의 기능 프로그램이 내장됨에 따라 본 발명의 보안 웹브라우저(100)는 업무용 프로그램을 위한 플랫폼으로서 기능할 수 있다. 보안 웹브라우저(100) 상에서 일종의 어플 형태로 업무용 프로그램이 실행되면 보안 웹브라우저에 의해 보안성이 자동으로 담보될 수 있는 것이다.
한편, 본 발명은 통합설치 방식으로 모든 기능모듈 프로그램이 포함되지 않았을 경우에 해당 업무용 프로그램의 필요 기능을 다운로드하는 방식을 완전히 배제하는 것은 아니다.
[도 5]는 본 발명에 따른 보안 웹브라우저(100)에서 통신모듈 포트통제부(120)가 통신 모듈(25)에 대해 수행하는 통신포트 차단 기능을 개념적으로 나타내는 도면이다.
통신모듈 포트통제부(120)는 보안 웹브라우저(100)가 기동하여 업무 서버(30)에 접속하면 업무용 프로그램의 작동을 위해 사용하고 있는 통신포트, IP 주소, 도메인을 제외한 나머지를 차단한다.
이와 같은 통신모듈 포트통제부(120)는 소켓통신을 활용한 랜카드 통신 제어 기술을 이용하여 구현 가능하다. 보안 웹브라우저(100)가 기동하면 통신모듈 포트통제부(120)는 소켓통신 또는 웹소켓을 활용하여 통신 모듈(25)의 랜카드 통신을 제어함으로써 보안 웹브라우저(100)와 업무 서버(30)가 업무 프로그램을 위해 활용하는 통신포트, 도메인, IP 주소 만을 남기고 그 외의 통신포트, 도메인, IP 주소는 모두 차단한다.
이러한 통신포트 차단 기능을 통하여 해커 컴퓨터(50)가 개인용 컴퓨터(20)를 경유하여 업무 서버(30)를 해킹하는 우회 접근 방식의 해킹을 차단할 수 있다.
통신포트 차단 기능을 통하여 사용자가 업무망에 접속된 상태에서 뉴스 검색이나 인터넷 쇼핑을 위해 보안이 취약한 외부 사이트 서버(40, 41)를 접속하는 일도 원천적으로 차단된다.
한편, 보안 웹브라우저(100)가 종료되면 통신모듈 포트통제부(120)는 그 차단하였던 통신포트, 도메인, IP 주소를 차단 해제한다.
소켓통신 또는 웹소켓을 적용할 때 보안 웹브라우저(100)의 환경설정에만 통신포트, IP 주소, 도메인을 적용하고 그 외의 응응 프로그램에는 이러한 사항을 적용하지 않는다.
[도 6]은 본 발명에 따른 보안 웹브라우저(100)에서 인증코드 기반 전용화부(130)가 수행하는 인증코드 기반의 통신채널 전용화 기능을 개념적으로 나타내는 도면이다.
인증코드 기반 전용화부(130)는 업무용 프로그램(예: E-호조, NEIS, 에듀파인, 은행, 증명발급, ATM 등) 별로 서로 상이한 값으로 인증코드를 미리 저장하고 있다. 일반적으로는 업무용 프로그램 별로 그에 대응하는 업무 서버(30)가 인증코드를 보안 웹브라우저(100)로 발급한다.
보안 웹브라우저(100)를 활용하는 업무용 프로그램과 업무 서버(30) 간에 인증코드(예: 16 자리 이상)를 전달함으로써 정당한 접근인지 아니면 불법적인 접근인지를 판단할 수 있다. 이를 위해, 인증코드 기반 전용화부(130)는 현재 실행하는 업무용 프로그램의 인증코드를 해당 업무 서버(30)에 전송하여 업무용 프로그램과 업무 서버(30) 간의 인증을 수행한다.
인증코드 기반 전용화부(130)가 적법한 인증코드를 제공하였다면 업무 서버(30)는 보안 웹브라우저(100)의 접근을 허가한다. 반면, 적접한 인증코드를 제공하지 못하는 다른 웹브라우저는 업무 서버(30)로부터 접근 허가를 받지못하므로 통신 접근이 차단된다.
이처럼 보안 웹브라우저(100)와 서버 인증이 완료되면 통신세션 암호화부(150)가 업무용 프로그램을 위해 보안 웹브라우저(100)와 업무 서버(30) 간에 설정된 통신 세션에 대해 암호화를 적용한다. 이처럼 보안 웹브라우저(100)와 업무 서버(30) 간의 통신세션 암호화에는 SSL(Secure Sockets Layer)을 적용하는 것이 바람직하다.
[도 7]은 본 발명에 따른 보안 웹브라우저(100)에서 고유정보 기반 전용화부(140)가 수행하는 하드웨어 식별정보 기반의 컴퓨터 접근통제 기능을 나타내는 도면이다.
[도 7]을 참조하면, 고유정보 기반 전용화부(140)는 업무 서버(30)에 미리 등록해둔 개인용 컴퓨터(20)에 대해서만 접속을 허용하고 그렇지 않은 미등록 개인용 컴퓨터(20')는 업무 서버(30)로의 통신 접근을 차단한다.
이를 위해, 업무용 프로그램에 대한 사용자를 등록하는 프로세스에서 개인용 컴퓨터(20)에 탑재된 부품에서 획득되는 하드웨어 식별정보를 업무 서버(30)로 제공하여 컴퓨터 고유정보로 등록한다. 이러한 과정은 백그라운드 프로세스로 자동 수행되는 것이 바람직하다. 하드웨어 식별정보로는 메모리 파트넘버 및 시리얼넘버, 랜카드 MAC 어드레스, CPU ID 중의 하나 이상을 조합하여 활용하는 것이 보안성을 강화에 유리하다.
고유정보 기반 전용화부(140)는 업무용 프로그램의 작동 시에 개인용 컴퓨터(20)에 탑재된 부품으로부터 이러한 하드웨어 식별정보를 획득하고, 그 획득한 하드웨어 식별정보를 업무 서버(30)에 전송하여 개인용 컴퓨터(20)와 업무 서버(30) 간의 인증을 수행한다.
개인용 컴퓨터(20)가 업무용 PC로서 미리 등록해둔 것이면 업무 서버(30)는 통신 접근을 허가한다. 반면, 개인용 컴퓨터(20')가 미등록 컴퓨터라면 보안 브라우저(100')를 사용했더라도 업무 서버(30)는 통신 접근을 차단한다. 이때, 통신 접근이 차단된 개인용 컴퓨터(20')는 업무 서버(30)에 대한 관리자 조작이나 사용자 인증을 통해 등록 후 사용 가능하다.
[도 8]은 본 발명에 따른 보안 웹브라우저(100)에서 PC가동 프로그램 통제부(160)가 수행하는 비업무 프로그램 차단 기능을 개념적으로 나타내는 도면이다.
PC가동 프로그램 통제부(160)는 개인용 컴퓨터(20)에 현재 실행중인 응용 프로그램들 중에서 업무용 프로그램, 업무보조 프로그램, 운영체제 프로그램을 제외한 다른 응용 프로그램은 강제로 디스에이블시킨다.
예를 들어, 개인용 컴퓨터(20)에서 보안 웹브라우저(100)를 실행하면 업무용 프로그램과 운영체제 프로그램, 그리고 업무용 프로그램을 보조하기 위해 필요한 PC 프로그램, 윈도우 데몬, 업무용 프로그램(예: 한글, 오피스, 백신 등)을 제외한 프로그램은 불필요한 것으로 보고 모두 종료시키며, 그에 따라 악성코드를 통한 해킹을 차단한다.
[도 9]은 본 발명에 따른 보안 웹브라우저(100)에서 웹페이지 뷰잉 감시부(180)와 서버통신 차단제어부(200)가 수행하는 무차별 대입공격 예방 기능을 개념적으로 나타내는 도면이다.
웹페이지 뷰잉 감시부(180)는 업무 서버(30)가 제공하는 업무용 프로그램의 로그인 페이지에 대해 페이지 뷰잉 또는 로그인 조작의 시간당 횟수가 미리 설정된 임계 조작수(예: 분당 30회 이상)를 초과하는 경우에 무차별 대입공격의 가능성이 의심된다.
이 경우에는 무차별 대입공격을 중단시키기 위해 서버통신 차단제어부(200)가 개인용 컴퓨터(20)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
이를 위해, 업무 서버(30)에서 로그인 페이지와 로그인 ID, PW 변수에 대한 정보를 보안 웹브라우저(100)에 전달하고, 보안 웹브라우저(100)에서는 로그인 페이지를 점검하여 페이지 뷰잉 또는 로그인 행위를 반복(예: 10초당 5회이상, 분당 30회 이상 등)하는 행위에 대해 PC 통신을 자동 차단하여 무차별 대입공격을 예방하는 것이다.
보안 웹브라우저(100) 환경 설정을 통해 무차별 대입공격 의심행위(예: 분당 30회이상 로그인 및 페이지뷰)도 보안 웹브라우저(100)가 인식하여 자동 차단한다.
이때, 무차별 대입공격의 의심을 받아 차단 설정된 개인용 컴퓨터(20)는 관리자가 업무 서버(30) 또는 별도의 관리 서버(미도시)를 통해 개인용 컴퓨터(20)의 사용 현황을 확인하고 업무 서버(30)에 등록된 MAC 어드레스 정보를 활용하여 차단 해제한다.
[도 10]은 본 발명에 따른 보안 웹브라우저(100)에서 PC 트래픽 점검부(170)와 서버통신 차단제어부(200)가 수행하는 DDoS 공격 예방 기능을 개념적으로 나타내는 도면이다.
PC 트래픽 점검부(170)는 업무 서버(30)의 업무용 프로그램에 접근하는 통신 트래픽을 체크하여 미리 설정된 임계 트래픽(예: 초당 50 Mbyte)을 초과하는 경우에는 여러 대의 컴퓨터(20 ~ 23)를 연합하여 활용한 DDoS 공격의 가능성이 의심된다.
이 경우에는 업무 서버(30)에 대한 DDoS 공격을 중단시키기 위해 서버통신 차단제어부(200)가 통신모듈 MAC 어드레스 정보에 기초하여 업무 서버(30)로의 통신 접근을 자동 차단한다.
이를 위해, 개인용 컴퓨터(20)의 랜카드 MAC 어드레스 정보를 보안 웹브라우저(100)를 통해 업무 서버(30)에 미리 등록하고, DDoS 공격이 의심될 때에는 랜카드 MAC 어드레스 정보를 활용하여 자동 차단한다.
이때, DDoS 공격의 의심을 받아 차단 설정된 개인용 컴퓨터(20)는 관리자가 업무 서버(30) 또는 관리 서버(미도시)를 통해 관련사항(이용자 사용 현황)을 확인하고 MAC 어드레스 정보를 활용해 차단 해제한다.
[도 11]은 본 발명에 따른 보안 웹브라우저(100)에서 파일 위변조 점검부(190)와 서버통신 차단제어부(200)가 수행하는 파일 위변조 예방 기능을 개념적으로 나타내는 도면이다.
파일 위변조 점검부(190)는 보안 웹브라우저(100)의 운영과 관련된 중요 파일(예: 실행파일, 환경파일 등)을 해커 컴퓨터(50)가 위변조 하였는지 여부를 판단한다. 이를 위해, 업무 서버(30)는 이들 중요 파일에 대해 파일명칭 및 파일사이즈 정보를 미리 제공받아서 저장해둔다.
파일 위변조 점검부(190)는 업무용 프로그램을 작동시키기 위해 보안 웹브라우저(100)을 실행할 때에 개인용 컴퓨터(20)에 저장된 실제 파일로부터 이들 중요 파일에 대한 파일사이즈 값을 획득하고 업무 서버(30)에 저장되어 있던 값과 비교한다.
파일사이즈 값을 비교한 결과 만일 파일사이즈가 상이하다면 파일 위변조 점검부(190)는 중요파일 위변조의 가능성이 의심된다. 이 경우에는 개인용 컴퓨터(20)에 대해 해킹이 있었을 가능성이 높은 것이므로 보안을 위해 보안 웹브라우저(100)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다.
보안 웹브라우저 배포시 디지털 서명을 적용하고 파일 위변조 점검부(190)는 보안웹브라우저 실행시 중요파일에 대한 디지털서명의 적정성 여부를 점검하여 디지털서명이 없거나 적정하지 않은 중요파일의 경우 위변조의 가능성을 의심하고 보안을 위해 보안 웹브라우저(100) 실행을 자동 차단시킨다.
이때, 사용자에게 보안 웹브라우저(100) 또는 메시지 박스를 통해 통신 차단의 안내를 제공한다.
한편, 바람직하게는 보안 웹브라우저(100)의 중요파일은 보안 웹브라우저(100)를 개인용 컴퓨터(21)에 설치할 때 히든 영역으로서 별도 폴더를 마련하여 설치한다.
[도 12]는 본 발명에 따른 보안 웹브라우저(100)에서 파일 위변조 점검부(190)와 서버통신 차단제어부(200)가 수행하는 파밍 예방 기능을 개념적으로 나타내는 도면이다.
파일 위변조 점검부(190)는 C:\Windows\System32\drivers\etc 폴더 밑의 hosts 파일 안에 있는 보안 웹사이트 사용 홈페이지 주소 및 중요시스템(예: 은행, 홈텍스 등) 접근주소(예: IP 정보)가 파밍(farming)에 의해 위변조되는지 여부를 확인한다.
이를 위해, 먼저 hosts 위변조를 체크할 보안 웹사이트를 사용하는 홈페이지 주소 및 IP 정보 등을 업무 서버(30)에 등록한다. 예를 들어, 공직자 통합메일 프로그램의 경우에 공직자 통합메일 IP 및 홈페이지 주소(125.60.33.42 mail.korea.kr)를 업무 서버(30)에 등록한다.
파일 위변조 점검부(190)는 보안 웹브라우저(100)를 실행할 때 업무 서버(30)로부터 보안 웹사이트 사용 홈페이지 주소 및 중요시스템 접근주소를 제공받는다. 그와 동시에, 파일 위변조 점검부(190)는 개인용 컴퓨터(21)의 C:\Windows\System32\drivers\etc 폴더 밑에 위치하는 hosts 파일로부터 보안 웹사이트를 사용하는 홈페이지 또는 시스템 접근 주소의 정보를 획득한다. 그리고 나서, 보안 웹브라우저(100)는 개인용 컴퓨터(21)로부터 직접 획득한 정보와 업무 서버(30)로부터 제공받은 값을 비교한다.
비교 결과 만일 상이하다면 파일 위변조 점검부(190)는 파밍의 가능성이 의심된다. 이 경우에 개인용 컴퓨터(21)에 대해 해킹이 있었을 가능성이 높은 것이므로 보안을 위해 보안 웹브라우저(100)에 의한 업무 서버(30)로의 통신 접근을 자동 차단시킨다. 이때, 사용자에게 보안 웹브라우저(100) 또는 메시지 박스를 통해 통신 차단의 안내를 제공한다.
[도 13]은 본 발명에 따른 보안 웹브라우저(100)에서 화면캡쳐 통제부(210)가 수행하는 화면캡쳐 통제 기능을 개념적으로 나타내는 도면이다.
화면캡쳐 통제부(210)는 보안 웹브라우저(100)가 업무용 프로그램을 제공하고 있는 동안에는 보안 웹브라우저(100)의 화면과 바람직하게는 윈도우즈 영역에 대해서도 화면 캡쳐를 차단한다.
화면 캡쳐를 허용할 것인지 여부의 결정은 현재 제공 중인 업무용 프로그램을 운용하는 업무 서버(30)에서 업무용 프로그램 담당자의 보안정책(서버 보안정책)에 따라 이루어진다. 화면 캡쳐를 불허하는 보안정책이 업무용 프로그램 담당자에 의해 설정되면 캡쳐불허 보안정책이 업무 서버(30)로부터 화면캡쳐 통제부(210)로 전달된다.
그에 대응하여, 화면캡쳐 통제부(210)는 GetDC, BitBlt, ReleaseDC 등의 윈도우 API에 의해 화면 캡쳐를 차단 제어한다.
한편, 본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드의 형태로 구현되는 것이 가능하다. 이러한 기록매체는 컴퓨터가 읽을 수 있는 데이터를 저장하는 모든 종류의 장치를 포함하는데 예컨대 ROM, RAM, CD-ROM, NAS, 자기테이프, 하드디스크, 웹디스크 등이 있고 네트워크로 연결된 스토리지에 코드가 분산 저장되고 실행될 수도 있다.
10 : 일반 웹브라우저
20 : 개인용 컴퓨터(사용자 컴퓨터)
25 : 통신 모듈
30 : 업무 서버
40 : 일반 웹사이트 서버
41 : 홈쇼핑 사이트 서버
50 : 해커 컴퓨터
100 : 보안 웹브라우저
110 : 웹브라우징 제공부
120 : 통신모듈 포트통제부
130 : 인증코드 기반 전용화부
140 : 고유정보 기반 전용화부
150 : 통신세션 암호화부
160 : PC가동 프로그램 통제부
170 : PC 트래픽 점검부
180 : 웹페이지 뷰잉 감시부
190 : 파일 위변조 점검부
200 : 서버통신 차단제어부
210 : 화면캡쳐 통제부
220 : 웹페이지 소스보기 통제부
230 : 통합설치 제공부

Claims (10)

  1. 웹브라우징 제공부(110), 통신모듈 포트통제부(120), 인증코드 기반 전용화부(130), 통신세션 암호화부(150)를 포함하여 구성되는 보안 웹브라우저(100)가 업무망을 통해 업무 서버와 연결되어 사용자 컴퓨터에 업무용 프로그램의 작동을 제공하기 위한 보안 웹브라우저 동작 방법으로서,
    상기 웹브라우징 제공부(110)가 상기 업무 서버를 접속하여 상기 업무용 프로그램을 위한 웹페이지를 컴퓨터 화면에 표시하는 제 1 단계;
    상기 통신모듈 포트통제부(120)가 상기 업무용 프로그램의 작동을 제공하기 위해 업무망 접속에 사용되는 통신포트를 제외한 상기 사용자 컴퓨터의 다른 통신포트를 차단하는 제 2 단계;
    상기 인증코드 기반 전용화부(130)가 상기 업무용 프로그램 별로 미리 저장해둔 인증코드를 상기 업무 서버에 전송하여 상기 업무용 프로그램과 상기 업무 서버 간의 인증을 수행하고 그에 따라 상기 업무 서버로부터 상기 보안 웹브라우저를 위한 접근 허가를 제공받는 제 3 단계;
    상기 통신세션 암호화부(150)가 상기 업무용 프로그램의 작동을 제공하기 위해 상기 보안 웹브라우저와 상기 업무 서버 간에 설정된 통신 세션에 대해 암호화를 적용하는 제 4 단계;
    를 포함하여 구성되는 보안 웹브라우저 동작 방법.
  2. 청구항 1에 있어서,
    상기 제 1 단계 이후에 수행되는,
    상기 통신모듈 포트통제부(120)가 상기 업무용 프로그램의 작동을 제공하기 위해 업무망 접속에 사용되는 IP 주소와 도메인을 제외한 다른 IP 주소와 도메인에 대한 접속을 차단하는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  3. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 PC가동 프로그램 통제부(160)를 더 포함하여 구성되고,
    상기 제 1 단계 이후에 수행되는,
    상기 PC가동 프로그램 통제부(160)가 상기 업무용 프로그램, 업무보조 프로그램, 운영체제 프로그램 이외에 상기 사용자 컴퓨터 내에서 실행되고 있는 다른 응용 프로그램을 강제로 디스에이블시키는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  4. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 고유정보 기반 전용화부(140)를 더 포함하여 구성되고,
    상기 제 1 단계 이전에 수행되는,
    상기 고유정보 기반 전용화부(140)가 상기 업무용 프로그램의 사용자 등록 시에 상기 사용자 컴퓨터에 탑재된 부품에서 획득되는 하드웨어 식별정보를 상기 업무 서버로 제공하여 컴퓨터 고유정보로 등록하는 단계;
    를 더 포함하여 수행되고,
    상기 제 1 단계 이후에 수행되는,
    상기 고유정보 기반 전용화부(140)가 상기 업무용 프로그램의 작동 시에 상기 사용자 컴퓨터에 탑재된 부품으로부터 획득한 하드웨어 식별정보를 상기 업무 서버에 전송하여 상기 사용자 컴퓨터와 상기 업무 서버 간의 인증을 수행하고 그에 따라 상기 업무 서버로부터 상기 사용자 컴퓨터를 위한 접근 허가를 제공받는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  5. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 PC 트래픽 점검부(170), 웹페이지 뷰잉 감시부(180), 서버통신 차단제어부(200)를 더 포함하여 구성되고,
    상기 제 1 단계 이후에 수행되는,
    상기 PC 트래픽 점검부(170)가 상기 업무 서버의 업무용 프로그램에 접근하는 통신 트래픽을 체크하여 미리 설정된 임계 트래픽을 초과하는 경우에 DDoS 공격의심 이벤트를 생성하는 단계;
    상기 DDoS 공격의심 이벤트에 대응하여 상기 서버통신 차단제어부(200)가 통신모듈 MAC 어드레스 정보에 기초하여 상기 업무 서버로의 통신 접근을 자동 차단시키는 단계;
    상기 웹페이지 뷰잉 감시부(180)가 상기 업무 서버가 제공하는 상기 업무용 프로그램의 로그인 페이지에 대해 페이지 뷰잉 또는 로그인 조작의 시간당 횟수가 미리 설정된 임계 조작수를 초과하는 경우에 무차별 대입공격 의심 이벤트를 생성하는 단계;
    상기 무차별 대입공격 의심 이벤트에 대응하여 상기 서버통신 차단제어부(200)가 상기 사용자 컴퓨터에 의한 상기 업무 서버로의 통신 접근을 자동 차단시키는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  6. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 파일 위변조 점검부(190)와 서버통신 차단제어부(200)를 더 포함하여 구성되고,
    상기 제 1 단계 이전에 수행되는,
    상기 파일 위변조 점검부(190)가 상기 보안 웹브라우저의 미리 설정된 중요 파일에 대해 파일명칭 및 파일사이즈 정보를 상기 업무 서버로부터 제공받는 단계;
    를 더 포함하여 수행되고,
    상기 제 1 단계 이후에 수행되는,
    상기 파일 위변조 점검부(190)가 상기 보안 웹브라우저의 실행 시에 상기 사용자 컴퓨터로부터 상기 중요 파일의 파일사이즈를 획득한 후, 상기 업무 서버로부터 제공받는 파일사이즈 정보와 비교하여 상이한 경우에 중요파일 위변조 의심 이벤트를 생성하는 단계;
    상기 중요파일 위변조 의심 이벤트에 대응하여 상기 서버통신 차단제어부(200)가 상기 보안 웹브라우저에 의한 상기 업무 서버로의 통신 접근을 자동 차단시키는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  7. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 파일 위변조 점검부(190)를 더 포함하여 구성되고,
    상기 제 1 단계 이후에 수행되는,
    상기 파일 위변조 점검부(190)가 상기 보안 웹브라우저의 실행 시에 상기 보안 웹브라우저의 미리 설정된 중요 파일에 대해 적정한 디지털서명의 구비 여부를 검사하여 만일 실패하는 경우에는 상기 보안 웹브라우저의 실행을 자동 차단시키는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  8. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 파일 위변조 점검부(190)와 서버통신 차단제어부(200)를 더 포함하여 구성되고,
    상기 제 1 단계 이후에 수행되는,
    상기 파일 위변조 점검부(190)가 상기 보안 웹브라우저의 실행 시에 보안 웹사이트를 사용하는 홈페이지 주소 및 시스템 접근 주소의 정보를 상기 업무 서버로부터 제공받는 단계;
    상기 파일 위변조 점검부(190)가 상기 보안 웹브라우저의 실행 시에 상기 사용자 컴퓨터로부터 상기 보안 웹사이트를 사용하는 홈페이지 또는 시스템 접근 주소의 정보를 획득한 후, 상기 업무 서버로부터 제공받는 정보와 비교하여 상이한 경우에 파밍 의심 이벤트를 생성하는 단계;
    상기 파밍 의심 이벤트에 대응하여 상기 서버통신 차단제어부(200)가 상기 보안 웹브라우저에 의한 상기 업무 서버로의 통신 접근을 자동 차단시키는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  9. 청구항 1에 있어서,
    상기 보안 웹브라우저(100)는 화면캡쳐 통제부(210)를 더 포함하여 구성되고,
    상기 제 1 단계 이후에 수행되는,
    상기 화면캡쳐 통제부(210)가 상기 업무용 프로그램을 운용하는 상기 업무 서버로부터 캡쳐불허 보안정책에 대응하여 GetDC, BitBlt, ReleaseDC의 윈도우 API에 의해 화면 캡쳐를 차단 제어하는 단계;
    를 더 포함하여 구성되는 보안 웹브라우저 동작 방법.
  10. 컴퓨터에 청구항 1 내지 9 중 어느 하나의 항에 따른 보안 웹브라우저 동작 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체.
KR1020160114150A 2016-09-05 2016-09-05 보안 웹브라우저 동작 방법 KR101677051B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160114150A KR101677051B1 (ko) 2016-09-05 2016-09-05 보안 웹브라우저 동작 방법
PCT/KR2016/014109 WO2018043832A1 (ko) 2016-09-05 2016-12-02 보안 웹브라우저 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160114150A KR101677051B1 (ko) 2016-09-05 2016-09-05 보안 웹브라우저 동작 방법

Publications (1)

Publication Number Publication Date
KR101677051B1 true KR101677051B1 (ko) 2016-11-17

Family

ID=57542278

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160114150A KR101677051B1 (ko) 2016-09-05 2016-09-05 보안 웹브라우저 동작 방법

Country Status (2)

Country Link
KR (1) KR101677051B1 (ko)
WO (1) WO2018043832A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102017038B1 (ko) 2019-02-22 2019-09-02 주식회사 넷앤드 패스워드 변경 기능이 구비된 웹 어플리케이션의 접근통제 시스템
CN112613025A (zh) * 2020-12-30 2021-04-06 宁波三星医疗电气股份有限公司 一种计算机上usb设备和浏览器的通信方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949992B (zh) * 2020-08-17 2023-09-29 中国工商银行股份有限公司 Web应用程序的自动化安全监测方法及系统
CN112379896A (zh) * 2020-11-24 2021-02-19 中教云智数字科技有限公司 一种基于注册表和http协议的软件通信交互方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090119954A (ko) * 2009-10-27 2009-11-23 에스케이씨앤씨 주식회사 대용량 스마트카드 기반의 모바일 가상사설망 서비스를 위한 처리방법
KR20120014180A (ko) * 2009-04-27 2012-02-16 퀄컴 인코포레이티드 특권 서명을 이용한 보안 웹 브라우징 환경을 생성하기 위한 방법 및 장치
KR20130082942A (ko) * 2011-12-23 2013-07-22 주식회사 엔씨소프트 업무 정보 제공 방법 및 서버
KR101399751B1 (ko) * 2013-11-15 2014-05-27 (주) 퓨전데이타 망분리를 이용한 하이브리드 클라우드 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5345651B2 (ja) * 2010-12-30 2013-11-20 ヴァルサフスキ マーティン セキュアトンネリングプラットフォームシステム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120014180A (ko) * 2009-04-27 2012-02-16 퀄컴 인코포레이티드 특권 서명을 이용한 보안 웹 브라우징 환경을 생성하기 위한 방법 및 장치
KR20090119954A (ko) * 2009-10-27 2009-11-23 에스케이씨앤씨 주식회사 대용량 스마트카드 기반의 모바일 가상사설망 서비스를 위한 처리방법
KR20130082942A (ko) * 2011-12-23 2013-07-22 주식회사 엔씨소프트 업무 정보 제공 방법 및 서버
KR101399751B1 (ko) * 2013-11-15 2014-05-27 (주) 퓨전데이타 망분리를 이용한 하이브리드 클라우드 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102017038B1 (ko) 2019-02-22 2019-09-02 주식회사 넷앤드 패스워드 변경 기능이 구비된 웹 어플리케이션의 접근통제 시스템
CN112613025A (zh) * 2020-12-30 2021-04-06 宁波三星医疗电气股份有限公司 一种计算机上usb设备和浏览器的通信方法

Also Published As

Publication number Publication date
WO2018043832A1 (ko) 2018-03-08

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US11947688B2 (en) Secure computing system
US8713705B2 (en) Application authentication system and method
US10162975B2 (en) Secure computing system
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
EP3970040B1 (en) Mitigation of ransomware in integrated, isolated applications
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
JP4524288B2 (ja) 検疫システム
US20070240212A1 (en) System and Methodology Protecting Against Key Logger Spyware
KR101677051B1 (ko) 보안 웹브라우저 동작 방법
Lee et al. Reverse‐safe authentication protocol for secure USB memories
JP2017228264A (ja) 安全なオンライン認証のためのシステム及び方法
WO2012156785A1 (en) Systems and methods for device based password-less user authentication using encryption
Bui et al. {Man-in-the-Machine}: Exploiting {Ill-Secured} Communication Inside the Computer
Hamirani The challenges for cyber security in e-commerce
KR101009261B1 (ko) 네트워크 필터링장치를 이용한 인증서 기반 네트워크 접근 제어시스템
WO2015078500A1 (en) Method and system for secure execution of web applications for mobile devices
Padma et al. An efficient strategy to provide secure authentication on using TPM
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
Kesavan et al. Gaining access to windows machine by installing backdoor
Awang Trusted computing-opportunities & risks
CN114157503A (zh) 访问请求的认证方法及装置、api网关设备、存储介质
Tan et al. Electronic prescription for controlled substances: a cybersecurity perspective
Stefan et al. Knowing Where Your Input is From: Kernel-Level Data-Provenance Verification
Zhu Discussion on the Technology of Computer Network Hacker Attack and Defense

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191015

Year of fee payment: 4