KR102480222B1 - 룰메이커 인터페이스 제공 시스템 및 방법 - Google Patents

룰메이커 인터페이스 제공 시스템 및 방법 Download PDF

Info

Publication number
KR102480222B1
KR102480222B1 KR1020220040221A KR20220040221A KR102480222B1 KR 102480222 B1 KR102480222 B1 KR 102480222B1 KR 1020220040221 A KR1020220040221 A KR 1020220040221A KR 20220040221 A KR20220040221 A KR 20220040221A KR 102480222 B1 KR102480222 B1 KR 102480222B1
Authority
KR
South Korea
Prior art keywords
rule
url
access
web page
target user
Prior art date
Application number
KR1020220040221A
Other languages
English (en)
Inventor
장원일
Original Assignee
주식회사 오픈텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오픈텔 filed Critical 주식회사 오픈텔
Priority to KR1020220040221A priority Critical patent/KR102480222B1/ko
Application granted granted Critical
Publication of KR102480222B1 publication Critical patent/KR102480222B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

실시예에 따른 룰메이커 인터페이스 제공 시스템은 타겟 사용자의 접근권한을 설정하기 위한 웹페이지를 로딩하는 웹페이지 로딩 모듈; 상기 웹페이지 상의 복수개의 URL 또는 엘리먼트 중 관리자가 선택한 URL 또는 엘리먼트를 추출하는 추출모듈; 및 상기 추출된 URL 또는 엘리먼트를 수집하여 해당 URL 또는 엘리먼트의 접근권한이 설정된 접속룰을 생성하는 접속룰 생성모듈을 포함한다.

Description

룰메이커 인터페이스 제공 시스템 및 방법{RULE MAKER INTERFACE PROVIDING SYSTEM AND METHOD}
본 개시는 룰메이커 인터페이스 제공 시스템에 관한 것으로 구체적으로, 네트워크 보안을 위한 접속룰을 생성하는 사용자 인터페이스를 제공하는 룰메이커 인터페이스 제공 시스템에 관한 것이다.
본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.
인터넷의 급격한 확산과 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있고, 이로 인한 시간적, 경제적 피해 규모는 이전과는 비교할 수 없을 정도로 커지고 있다. 또한 공격 수준을 보면 기존의 가입자 단에 위치하는 시스템들을 목표로 하는 공격에서 네트워크 자체의 운용이나 성능에 영향을 미치고 결과적으로는 네트워크 서비스 제공 자체를 위협하는 단계에 이르렀다. 네트워크 보안의 궁극적인 목적은 사용자들이 네트워크를 이용하여 제공되는 각 서비스들을 어떤 상황에서도 안정적이고 안전하게 이용할 수 있도록 보장하는 것이다. 이를 위해서는 각 응용 서비스를 구현하고 제공하는 서버 및 응용 프로그램에 대한 보호와 각 서버와 사용자 상호간의 데이터 교환을 담당하는 네트워크의 보호가 확보되어야 한다. 또한 공격이나 보안상 침해 요인이 발생하였을 경우 이에 대한 대응 방안이 강구되어 네트워크 상에 실행됨으로써 해당 공격이나 침해 요인으로 인해 발생하게 될 부정적 효과를 차단 또는 완화할 수 있어야 한다.
이와 같은 보안과 관련된 일련의 작업을 결정하고 수행하는 과정에는 네트워크나 응용 서비스의 각 운용 주체에 고유한 보안 정책이 존재하고 이를 반영할 수 있어야 한다. 즉, 공격이나 이상 징후를 탐지함에 있어서는 해당 운용 도메인 상에서 발생하는 보안 관련 이벤트 중 어떤 것들을 집중적으로 모니터링하고 이들 이벤트에 대해서 어떤 분석 방법을 적용하여 공격이나 이상징후를 탐지할 것인지 판단해야 한다. 또한 탐지된 공격 및 이상 징후를 어떻게 네트워크 수준의 침해 요소로 분석하여 전체적인 네트워크 보안 상황을 판단할 것인지는 각 운용 도메인별로 달라질 수밖에 없다. 또한, 해당 보안 상황에 대한 대응을 수행함에 있어 어디에 어떤 대응 메커니즘을 수행할 것인지도 각 도메인별 네트워크 구성, 주된 제공 서비스에 따라 달라질 수밖에 없고 이런 요소들이 모두 보안 관련 정책이라 할 수 있다. 네트워크의 보안 상황을 파악하기 위한 방법으로는 기존의 보안 시스템으로부터 발생하는 보안 관련 경보 이벤트를 이용하는 방법과 네트워크 상에 존재하는 트래픽의 변화를 분석하는 방법 등이 있다.
1. 한국 특허등록 제10-2055843호 (2019.12.09) 2. 한국 특허등록 제10-2108960호 (2020.05.04)
실시예에 따른 룰메이커 인터페이스 제공 시스템은 관리자가 접속룰을 생성할 수 있도록 하는 사용자 인터페이스(User Interface) 및 사용자 경험(User Experience)인 룰메이커 프로그램을 제공한다.
실시예에 따른 룰메이커 인터페이스 제공 시스템은 장비에 접속하는 웹사이트의 접근권한을 사용자별로 설정하고, 웹사이트 내에 링크 별로 접근권한을 설정한다.
실시예에서는 웹사이트 내에 포함되어 있는 링크들 중 관리자가 선택한 링크를 차단하고, URL 또는 html을 크롤링하여 차단한다. 실시예에서는 html을 html 언어의 기본 단위인 엘리먼트 단위로 분할하여 사용자의 접속을 차단할 수 있다.
또한, 실시예에서는 사용자가 장비를 접속할 때 전용 브라우저를 통해 관리자가 생성한 접속 제한 룰을 적용하여 실행한다.
또한, 실시예에서는 룰메이커를 통해, 접속을 제한 또는 허용할 URL 또는 엘리먼트를 수집하고 수집된 URL 또는 엘리먼트를 이용하여 접속 제한룰 및 접속 허용룰을 생성하며 생성된 룰에 의해 접속이 차단 또는 허용되는 지를 시험하는 환경을 제공한다.
또한, 사용자가 접속이 제한된 URL을 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽의 발생을 예방한다.
또한, 실시예에서는 접근 가이드(Access Guide)를 통하여 접속이 제한된 메뉴의 목록을 제공한다.
또한, 실시예에서는 실시간 접속 차단 기능을 통해, 관리자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단을 할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용할 수 있도록 한다. 또한, 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공한다.
실시예에 따른 룰메이커 인터페이스 제공 시스템은 타겟 사용자의 접근권한을 설정하기 위한 웹페이지를 로딩하는 웹페이지 로딩 모듈; 상기 웹페이지 상의 복수개의 URL과 엘이먼트 중 관리자가 선택한 URL 또는 엘리먼트를 추출하는 추출모듈; 및 상기 추출된 URL 또는 엘리먼트를 수집하여 해당 URL 또는 엘리먼트의 접근권한이 설정된 접속룰을 생성하는 접속룰 생성모듈을 포함한다.
이상에서와 룰메이커 인터페이스 제공 시스템은 접속 정책 생성하고 적용함으로써, 접속 제한을 위한 룰의 생성과 접속 정책의 적용 및 해지를 편리하게 수행 가능하게 한다. 또한, 접속을 제한할 메뉴의 URL 또는 엘리먼트를 수집 및 시험을 하기 위한 룰 메이커(Rule Maker) 프로그램을 제공하여 편리성을 향상시킨다.
또한, 실시예에서는 사용자가 장비를 접속할 때 전용 브라우저를 통해 관리자가 생성한 접속 제한 룰을 적용하여 실행함으로써, 실시예에서는 접속이 제한된 URL을 원천 차단할 수 있다. 또한, 사용자가 접속이 제한된 메뉴를 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽 발생을 예방한다.
또한, 사용자에게 접근 가이드(Access Guide)를 제공하여 접속이 제한된 메뉴의 목록을 보여줌으로써, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있다.
아울러, 실시예에서는 실시간 접속 차단 기능을 제공함으로써, 관리자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용할 수도 있어 긴급대응을 가능하게 한다.
또한, 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공하여 사용자 편의성을 향상시킨다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 실시예에 따른 룰메이커 인터페이스 제공 시스템을 보여주는 도면
도 2는 본 발명의 일 실시예에 따른 룰메이커(100)의 구성을 보여주는 도면
도 3은 본 발명의 일 실시예에 따른 인터페이스 모듈이 설정페이지를 제공하는 것을 보여주는 도면
도 4는 실시예에 따른 룰메이커 인터페이스 제공 방법을 보여주는 도면
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 실시예에 따른 룰메이커 인터페이스 제공 시스템을 보여주는 도면이다.
본 발명에 따른, 룰메이커 인터페이스 제공 시스템은, 타겟사용자가 장비에 접속할 때 제공되는 웹페이지의 접속룰을 생성하고, 접속룰에 따라 타겟사용자의 웹페이지의 이용을 제한할 수 있다.
도 1에 도시된 바와 같이, 룰메이커 인터페이스 제공 시스템은, 룰메이커(100), 서버(200), 전용브라우저(300)를 포함한다.
룰메이커(100)는 웹페이지 기반의 장비에 대한 접속 시 접속룰을 생성한다. 구체적으로, 룰메이커(100)는 타겟사용자가 웹페이지를 통해 장비에 접속하는 경우, 해당 웹페이지에서의 접속룰을 생성한다. 여기서, 장비는 웹브라우저를 통해 접속할 수 있는 것을 의미하며, 각종 서버, 장비 등을 포함할 수 있다.
이와 같은, 룰메이커(100)는 관리자 단말기에 설치될 수 있다. 관리자 단말기는 모바일, PC, 태블릿 PC 등을 포함할 수 있다.
이하, 도 2를 참조하여 룰메이커(100)에 대해 보다 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 룰메이커(100)의 구성을 보여주는 도면이다. 도 2에 도시된 바와 같이, 룰메이커(100)는, 인터페이스 모듈(105), 웹페이지 로딩모듈(110), 추출모듈(120), 접속룰 생성모듈(130), 룰 테스트 모듈(140), 업로드 모듈(150), 파일 관리모듈(160)을 포함한다.
인터페이스 모듈(105)은, 관리자가 웹페이지의 접속권한을 설정할 수 있도록 설정페이지를 제공한다. 예컨대, 인터페이스 모듈(105)은 도 3에 도시된 바와 같이, 설정페이지를 제공할 수 있다.
인터페이스 모듈(105)은 관리자에 의해 입력이벤트가 발생되면, 입력이벤트에 따른 요청을 각각의 모듈(110-160)로 전달하고, 각각의 모듈(110-160)은 전달된 요청에 따라 동작하게 된다.
웹페이지 로딩모듈(110)은, 타겟 사용자의 접근권한을 설정하기 위한 웹페이지를 로딩한다. 구체적으로, 웹페이지 로딩모듈(110)은 관리자가 웹페이지의 주소를 입력하거나 서버(200)에서 제공하는 장비목록 중 웹페이지의 주소를 갖는 장비를 선택하면, 해당 웹페이지를 로딩한다. 여기서 웹페이지는, 장비의 설정 등을 수행할 수 있도록 장비에서 제공되는 웹페이지를 의미한다. 예컨대, 도 3에 도시된 바 와 같이, 장비 IP/URL(1)에 관리자가 해당 웹페이지의 주소를 입력하거나, 서버(200)에서 제공하는 장비목록 중 웹페이지의 주소를 갖는 장비를 선택하면, 웹페이지 로딩모듈(110)은 해당 웹페이지를 로딩할 수 있다. 여기서, 장비목록은, 서버(200)에 등록된 장비들을 의미한다.
추출모듈(120)은, 웹페이지가 로딩되면, 관리자가 선택한 URL를 추출할 수 있다. 구체적으로, 추출모듈(120)은, 웹페이지 상의 복수개의 URL 중 관리자가 선택한 URL을 추출한다.
예컨대, 도 3에 도시된 바와 같이 로딩된 웹페이지에서 관리자가 접속을 제한 하고자 하는 특정 메뉴 또는 버튼을 클릭하면 추출모듈(120)은 해당 URL을 추줄하고, 대표 URL은 Main-URL 및 접속룰리스트(A영역)에, Sub-URL은 Sub-URL리스트(B영역)에 표시되도록 한다. 관리자가 홀드버튼(2)을 활성화한 경우, 추출모듈(120)은 URL을 추출만하고, 추출버튼(3)을 활성화한 경우, 추출모듈(120)은 URL을 추출하면서 해당 URL의 경로로 이동되도록 한다.
관리자가 B영역에 표시된 복수개의 Sub-URL 중에 접속룰에 포함될 Sub-URL을 선택하고 등록 버튼(14)을 누르면 해당 Sub-URL이 Main-URL 및 접속룰리스트(A영역)에 접속룰로 등록된다.
추출모듈(120)은, 웹페이지가 로딩되면, 관리자가 선택한 엘리먼트를 추출할 수 있다. 구체적으로, 추출모듈(120)은 웹페이지 상의 복수개의 엘리먼트 중 관리자가 선택한 엘리먼트를 추출할 수 있다. 여기서, 엘리먼트는, HTML 언어에서 개별적인 요소를 의미한다. 엘리먼트는 시작태그, 컨텐츠, 종료태그 중 적어도 하나를 포함할 수 있다.
예컨대, 도 3에 도시된 바와 같이, 관리자가 엘리먼트 추출버튼(4)을 활성화한 경우, 추출모듈(120)은 엘리먼트를 추출할 수 있다.
이와 같이, 본 발명은, URL을 추출하여 URL 단위로 접속권한을 설정할 수 있을 뿐만 아니라, 엘리먼트를 추출하여 엘리먼트 단위로 접속권한을 설정할 수도 있다.
일 실시예에 있어서, 추출모듈(120)은, URL이 변수값을 포함하는 경우, 상기 URL에서 변수값을 추출하여 마스킹요소를 생성할 수 있다. 여기서 변수값은 Sub-URL 등을 의미할 수 있다. 예컨대, URL이 www.waber.com/test인 경우, 추출모듈은 test를 추출하여 마스킹요소를 생성할 수 있다.
예컨대, 도 3에 도시된 바와 같이, 관리자가 Sub-URL을 선택하고, 분석 버튼(5)을 활성화한 경우, 추출모듈(120)은 URL에서 Token 및 Value를 추출하여 인터페이스 모듈(105)을 통해 Analysis/Token Mask 영역(6)에 추출된 Token 및 Value를 표시하고 관리자가 마스킹이 필요한 Token 및 Value를 선택하면 마스킹요소를 생성할 수 있다.
접속룰 생성모듈(130)은, 추출모듈(120)에 의해 추출된 URL을 수집하여 접속룰을 생성할 수 있다. 구체적으로, 접속룰 생성모듈(130)은, 추출된 URL을 수집하여 해당 URL의 접근권한이 설정된 접속룰을 생성할 수 있다.
예컨대, 도 3에 도시된 바와 같이, 관리자가 수집된 Main-URL을 클릭을 하면 Sub-URL들이 Sub-URL리스트(B영역)에 표시되고 관리자가 접속룰에 포함될 Sub-URL을 선택하고 등록 버튼(14)을 활성화하면 접속룰 생성모듈(130)은 접속룰을 생성하고, Main-URL 및 접속룰리스트(A영역)에 등록한다.
일 실시예에 있어서, 접속룰은, 해당 URL의 경로 및 표시가 차단되는 차단룰, 해당 URL의 경로 및 표시가 허용되는 허용룰, 해당 URL의 경로가 차단되는 레퍼런스 룰, 해당 URL의 경로를 다른 경로로 우회시키는 리디렉션 룰, 해당 URL의 접속정보를 수집하는 인사이트 룰, 엘리먼트에 대응되는 영역이 보이지 않게 하는 엘리먼트 룰 등을 포함할 수 있다.
예컨대, 도 3에 도시된 바와 같이, R/D(7)에는 해당 URL 및 To(8)에는 다른 경로의 URL이 관리자에 의해 등록되면, 리디렉션 룰이 생성될 수 있다. 또한, 도 3에 도시된 바와 같이, Ref(9)에 해당 URL이 등록되면, 레퍼런스 룰이 생성될 수 있다.
일 실시예에 있어서, 접속룰 생성모듈(130)은, 추출모듈(120)이 엘리먼트를 추출한 경우, 엘리먼트에 미리 설정된 제어 클래스를 삽입하는 엘리먼트 룰을 생성할 수 있다. 이는, URL이 존재하지 않는 영역을 보이지 않게 하기 위함이다.
일 실시예에 있어서, 접속룰 생성모듈(130)은, 추출모듈(120)이 마스킹요소를 생성한 경우, 마스킹요소를 해당 URL에 매핑하여 접속룰에 등록할 수 있다.
한편, 룰 테스트 모듈(140)은 생성된 접속룰을 테스트한다. 구체적으로, 룰 테스트 모듈(140)은, 웹페이지 로딩모듈(110)에 의해 로딩된 웹페이지에 접속룰을 적용한다. 이러한 경우, 관리자는 웹페이지 로딩모듈(110)에 의해 로딩된 웹페이지에서 접속룰이 적용되었는지 테스트를 수행할 수 있다.
예컨대, 도 3에 도시된 바와 같이, 관리자가 테스트버튼(10)을 활성화한 경우, 테스트 모듈은 접근가이드(15)상에 생성된 접속룰에 의해 차단 또는 허용된 메뉴 목록이 표시되도록 한다. 테스트 모듈(140)은 웹페이지 로딩모듈(110)에 의해 로딩된 웹페이지 상에서 접속룰의 적용 여부를 시험할 수 있다. 관리자가 접근가이드(15)를 통해 표시되는 차단된 메뉴 또는 버튼을 클릭하는 경우, 테스트 모듈(140)은 접속 차단이벤트를 발생시킴으로써, 관리자가 접속룰의 적용 여부를 확인할 수 있도록 한다.
업로드 모듈(150)은 생성된 접속룰을 서버(200)에 업로드한다.
예컨대, 도 3에 도시된 바와 같이, 관리자가 업로드 버튼(11)을 활성화한 경우, 업로드 모듈(150)은 접속룰을 서버(200)에 업로드할 수 있다.
파일 관리모듈(160)은 생성된 접속룰을 파일 형태로 내보낼 수 있다. 예컨대, 도 3에 도시된 바와 같이, 관리자 EXPORT 버튼(12)을 활성화한 경우, 파일관리 모듈(160)은 생성된 접속룰을 파일 형태로 내보낼 수 있다. 이러한 경우, 관리자 단말에는 접속룰 파일이 생성된다.
파일 관리모듈(160)은 관리자 단말에 미리 생성된 접속룰 파일을 불러올 수 있다. 예컨대, 도 3에 도시된 바와 같이, 관리자 IMPORT 버튼(13)을 활성화한 경우, 파일 관리모듈(160)은 접속룰 파일을 불러올 수 있다.
이러한 경우, 관리자는 접속룰 파일에 기록된 접속룰에 대한 정보를 확인할 수 있다.
한편, 다시 도 1을 참조하면, 서버(200)는, 룰메이커로부터 접속룰을 수신한다. 서버(200)는 접속룰을 데이터베이스에 저장하고, 접속룰을 전용브라우저(300)로 전송한다.
전용브라우저(300)는, 서버(200)로부터 접속룰을 수신한다. 전용브라우저(300)는 타겟 사용자의 사용자 단말에 설치되어 있을 수 있다. 여기서 사용자 단말은, 모바일, PC, 태블릿 PC 등을 포함할 수 있다.
전용브라우저(300)는 수신된 접속룰에 따라 타겟사용자의 접근을 제어한다. 구체적으로, 타겟사용자가 전용브라우저(300)를 통해 웹페이지에 접속하는 경우, 전용브라우저(300)는 수신된 접속룰에 따라 웹페이지에서 타겟사용자에게 표시되는 내용, 이동가능한 경로 등을 제어한다.
일 실시예에 있어서, 전용브라우저(300)는 접속룰에 포함된 URL과 타겟사용자가 선택한 URL을 비교하여 일치하는 URL이 존재하는 경우, 해당 접속룰에 따라 타겟사용자의 접근을 제어할 수 있다.
예컨대, 접속룰이 제1 URL에 대한 차단룰인 경우, 타겟사용자가 제1 URL을 포함하는 웹페이지에 접속하면, 전용브라우저(300)는 제1 URL의 경로 및 표시를 차단할 수 있다.
예컨대, 접속룰이 제2 URL에 대한 허용룰인 경우, 타겟사용자가 제2 URL을 포함하는 웹페이지에 접속하면, 전용브라우저(300)는 제2 URL의 경로 및 표시를 허용할 수 있다.
예컨대, 접속룰이 제3 URL에 대한 레퍼런스 룰인 경우, 타겟사용자가 제3 URL을 포함하는 웹페이지에 접속하면, 전용브라우저(300)는 제3 URL과 연결된 특정 메뉴 또는 버튼의 표시를 허용하지만, 해당 웹페이지 상에서 타겟사용자가 제3 URL과 연결된 메뉴 또는 버튼을 선택하는 경우, 제3 URL의 경로를 차단할 수 있다.
예컨대, 접속룰이 제4 URL에 대한 리디렉션 룰인 경우, 타겟사용자가 제4 URL을 포함하는 웹페이지에 접속 시 제4 URL을 선택하면, 전용브라우저(300)는 제4 URL의 경로를 다른 경로로 우회시킬 수 있다.
예컨대, 접속룰이 제5 URL에 대한 인사이트 룰인 경우, 타겟사용자가 제5 URL을 포함하는 웹페이지에 접속 시 제5 URL을 선택하면, 전용브라우저(300)는 제5 URL의 접속정보를 수집할 수 있다.
예컨대, 접속룰이 제6 URL의 주소를 갖는 웹페이지에서의 엘리먼트 룰인 경우 타겟사용자가 제6 URL에 대한 웹페이지에 접속하면, 전용브라우저(300)는 해당 웹페이지에서 엘리먼트 룰과 일치되는 엘리먼트를 보이지 않게 한다. 이에 따라, 해당 엘리먼트에 대응되는 메뉴 또는 버튼이 보이지 않게 된다.
일 실시예에 있어서, 전용브라우저(300)는 접속룰이 엘리먼트 룰인 경우, 해당 엘리먼트 룰의 엘리먼트와 타겟사용자가 접속한 웹페이지의 HTML 스크립트를 비교하여 일치하는 엘리먼트를 추출하고, 추출된 엘리먼트를 제어클래스가 삽입된 엘리먼트로 대체할 수 있다. 이러한 경우, 전용브라우저(300)는 엘리먼트에 대응되는 영역이 보이지 않게 웹페이지를 표시할 수 있다.
일 실시예에 있어서, 전용브라우저(300)는 엑세스 가이드를 제공할 수 있다. 여기서 엑세스 가이드는, 접속룰에 대한 정보를 의미할 수 있다.
이하, 룰메이커 인터페이스 제공 방법에 대해 설명한다. 룰메이커 인터페이스 제공 방법은, 상술한 인터페이스 제공 시스템에 의해 수행될 수 있다. 아울러, 위의 설명과 중복되는 내용은 생략하도록 한다.
도 4는 실시예에 따른 룰메이커 인터페이스 제공 방법을 보여주는 도면이다.
룰메이커는 관리자가 웹페이지의 접속권한을 설정할 수 있도록 설정페이지를 제공한다(S100).
룰메이커는 관리자에 의해 입력이벤트가 발생되면, 입력이벤트에 따른 요청에 따라 동작하게 된다.
룰메이커는 타겟 사용자의 접근권한을 설정하기 위한 웹페이지를 로딩한다(S110). 구체적으로, 룰메이커는 관리자가 웹페이지의 주소를 입력하거나 서버(200)에서 제공하는 장비목록 중 웹페이지의 주소를 갖는 장비를 선택하면, 해당 웹페이지를 로딩한다. 여기서 웹페이지는, 장비의 설정 등을 수행할 수 있도록 장비에서 제공되는 웹페이지를 의미한다.
이후, 룰메이커는, 웹페이지가 로딩되면, 관리자가 해당 웹페이지 상에서 접속권한을 설정하기 위한 특정 메뉴 또는 버튼을 클릭하면, 해당 URL 또는 엘리먼트를 추줄한다(S120).
이와 같이, 본 발명은, URL을 추출하여 URL 단위로 접속권한을 설정할 수 있을 뿐만 아니라, 엘리먼트를 추출하여 엘리먼트 단위로 접속권한을 설정할 수도 있다.
일 실시예에 있어서, 룰메이커는, URL이 변수값을 포함하는 경우, 상기 URL에서 변수값을 추출하여 마스킹요소를 생성할 수 있다. 여기서 변수값은 Sub-URL 등을 의미할 수 있다. 예컨대, URL이 www.waber.com/test인 경우, 추출모듈은 test를 추출하여 마스킹요소를 생성할 수 있다.
룰메이커는, 추출된 URL을 수집하여 접속룰을 생성할 수 있다(S130). 구체적으로, 룰메이커는, 추출된 URL을 수집하여 해당 URL의 접근권한이 설정된 접속룰을 생성할 수 있다.
일 실시예에 있어서, 접속룰은, 해당 URL의 경로 및 표시가 차단되는 차단룰, 해당 URL의 경로 및 표시가 허용되는 허용룰, 해당 URL의 경로가 차단되는 레퍼런스 룰, 해당 URL의 경로를 다른 경로로 우회시키는 리디렉션 룰, 해당 URL의 접속정보를 수집하는 인사이트 룰, 엘리먼트에 대응되는 영역이 보이지 않게 하는 엘리먼트 룰 등을 포함할 수 있다.
일 실시예에 있어서, 룰메이커는, 마스킹요소를 생성한 경우, 마스킹요소를 해당 URL에 매핑하여 접속룰에 등록할 수 있다.
일 실시예에 있어서, 룰메이커는, 추출된 엘리먼트 내에 제어 클래스를 특정위치에 삽입하여 접속룰을 생성할 수 있다. 이는, URL이 존재하지 않는 영역의 표시를 차단하기 위함이다.
한편, 룰메이커는 생성된 접속룰을 테스트한다(S140). 구체적으로, 룰메이커는, 로딩된 웹페이지에 접속룰을 적용한다. 이러한 경우, 관리자는 로딩된 웹페이지에서 접속룰이 적용되었는지 테스트를 수행할 수 있다.
이후, 룰메이커는 생성된 접속룰을 서버에 업로드한다(S150).
이후, 서버는, 룰메이커로부터 접속룰을 수신하여 데이터베이스에 저장한다(S160).
이후, 서버는 접속룰을 전용브라우저로 전송한다(S170).
전용브라우저는, 서버로부터 접속룰을 수신한다. 전용브라우저는 타겟 사용자의 사용자 단말에 설치되어 있을 수 있다. 여기서 사용자 단말은, 모바일, PC, 태블릿 PC 등을 포함할 수 있다.
전용브라우저는 수신된 접속룰에 따라 타겟사용자의 접근을 제어한다(S180). 구체적으로, 타겟사용자가 전용브라우저를 통해 웹페이지에 접속하는 경우, 전용브라우저는 수신된 접속룰에 따라 웹페이지에서 타겟사용자에게 표시되는 내용, 이동가능한 경로 등을 제어한다.
일 실시예에 있어서, 전용브라우저는 접속룰에 포함된 URL과 타겟사용자가 선택한 URL을 비교하여 일치하는 URL이 존재하는 경우, 해당 접속룰에 따라 타겟사용자의 접근을 제어할 수 있다.
예컨대, 접속룰이 제1 URL에 대한 차단룰인 경우, 타겟사용자가 제1 URL을 포함하는 웹페이지에 접속하면, 전용브라우저는 제1 URL의 경로 및 표시를 차단할 수 있다.
예컨대, 접속룰이 제2 URL에 대한 허용룰인 경우, 타겟사용자가 제2 URL을 포함하는 웹페이지에 접속하면, 전용브라우저는 제2 URL의 경로 및 표시를 허용할 수 있다.
예컨대, 접속룰이 제3 URL에 대한 레퍼런스 룰인 경우, 타겟사용자가 제3 URL을 포함하는 웹페이지에 접속하면, 전용브라우저는 3 URL과 연결된 특정 메뉴 또는 버튼의 표시를 허용하지만, 해당 웹페이지 상에서 타겟사용자가 제3 URL과 연결된 메뉴 또는 버튼을 선택하는 경우, 제3 URL의 경로를 차단할 수 있다.
예컨대, 접속룰이 제4 URL에 대한 리디렉션 룰인 경우, 타겟사용자가 제4 URL을 포함하는 웹페이지에 접속 시 제4 URL을 선택하면, 전용브라우저는 제4 URL의 경로를 다른 경로로 우회시킬 수 있다.
URL의 접속정보를 수집할 수 있다.
예컨대, 접속룰이 제5 URL에 대한 인사이트 룰인 경우, 타겟사용자가 제5 URL을 포함하는 웹페이지에 접속 시 제5 URL을 선택하면, 전용브라우저는 제5 URL의 접속정보를 수집할 수 있다.
예컨대, 접속룰이 제6 URL의 주소를 갖는 웹페이지에서의 엘리먼트 룰인 경우 타겟사용자가 제6 URL에 대한 웹페이지에 접속하면, 전용브라우저(300)는 해당 웹페이지에서 엘리먼트 룰과 일치되는 엘리먼트를 보이지 않게 한다. 이에 따라, 해당 엘리먼트에 대응되는 메뉴 또는 버튼이 보이지 않게 된다.
일 실시예에 있어서, 전용브라우저는 접속룰이 엘리먼트 룰인 경우, 해당 엘리먼트 룰의 엘리먼트와 타겟사용자가 접속한 웹페이지의 HTML 스크립트를 비교하여 일치하는 엘리먼트를 추출하고, 추출된 엘리먼트를 제어클래스가 삽입된 엘리먼트로 대체할 수 있다. 이러한 경우, 전용브라우저는 엘리먼트에 대응되는 영역이 보이지 않게 웹페이지를 표시할 수 있다.
일 실시예에 있어서, 전용브라우저는 엑세스 가이드를 제공할 수 있다. 여기서 엑세스 가이드는, 접속룰에 대한 정보를 의미할 수 있다.
개시된 내용은 예시에 불과하며, 특허청구범위에서 청구하는 청구의 요지를 벗어나지 않고 당해 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경 실시될 수 있으므로, 개시된 내용의 보호범위는 상술한 특정의 실시예에 한정되지 않는다.

Claims (16)

  1. 타겟 사용자의 접근권한을 설정하기 위한 웹페이지를 로딩하는 웹페이지 로딩 모듈;
    상기 웹페이지 상의 복수개의 URL 또는 복수개의 엘리먼트 중 관리자가 선택한 URL 또는 관리자가 선택한 엘리먼트를 추출하는 추출모듈;
    상기 추출된 URL 또는 추출된 엘리먼트를 수집하여 해당 URL 또는 해당 엘리먼트의 접근권한이 설정된 접속룰을 생성하는 접속룰 생성모듈;
    상기 생성된 접속룰을 서버에 업로드하는 업로드 모듈; 및
    생성된 접속룰을 테스트하는 룰 테스트 모듈; 을 포함하고
    상기 추출 모듈은,
    상기 URL이 변수값을 포함하는 경우, 상기 URL에서 변수값을 추출하여 마스킹요소를 생성하고,
    URL에서 토큰(Token) 및 밸류(Value)를 추출하여 추출된 토큰(Token) 및 밸류(Value)를 표시하고, 관리자가 마스킹이 필요한 토근(Token) 및 밸류(Value)를 선택하면 마스킹요소를 생성하고,
    상기 접속룰 생성모듈은,
    상기 마스킹요소를 해당 URL에 매핑하여 상기 접속룰에 등록하고
    상기 서버는,
    상기 타겟사용자가 이용하는 전용브라우저에 상기 접속룰을 전송하고
    상기 엘리먼트는
    HTML 언어에서 개별적인 요소로서, 시작태그, 컨텐츠, 종료태그 중 적어도 하나를 포함하고,
    상기 룰 테스트 모듈은
    상기 웹페이지 로딩모듈에 의해 로딩된 웹페이지에 접속룰을 적용한 후, 웹페이지 로딩모듈에 의해 로딩된 웹페이지에서 접속룰이 적용되었는지 테스트를 수행하고
    상기 접속룰은,
    해당 URL의 접속 및 표시가 차단되는 차단룰, 해당 URL의 경로 및 표시가 허용되는 허용룰, 해당 URL의 경로가 차단되는 레퍼런스 룰, 해당 URL의 경로를 다른 경로로 우회시키는 리디렉션 룰, 해당 URL의 접속정보를 수집하는 인사이트 룰, 엘리먼트에 대응되는 영역이 보이지 않게 하는 엘리먼트 룰 중 적어도 하나를 포함하고
    상기 접속룰 생성모듈은,
    추출모듈이 엘리먼트를 추출한 경우, 엘리먼트에 미리 설정된 제어 클래스를 삽입하여 엘리먼트에 대응되는 영역이 보이지 않게 하는 엘리먼트 룰을 생성하는 것을 특징으로 하는 룰메이커 인터페이스 제공 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 전용브라우저는,
    상기 접속룰에 포함된 URL과 타겟사용자가 선택한 URL을 비교하여 일치하는 URL이 존재하는 경우, 해당 접속룰에 따라 타겟사용자의 접근을 제어하는 것을 특징으로 하는 룰메이커 인터페이스 제공 시스템.
  7. 제1항에 있어서,
    상기 전용브라우저는,
    상기 접속룰에 마스킹요소가 등록되어 있는 경우, 해당 URL에서 마스킹요소를 제외하고 상기 접속룰에 포함된 URL과 타겟사용자가 선택한 URL을 비교하는 것을 특징으로 하는 룰메이커 인터페이스 제공 시스템.
  8. 제1항에 있어서,
    상기 전용브라우저는 접속룰이 엘리먼트 룰인 경우, 해당 엘리먼트 룰의 엘리먼트와 타겟사용자가 접속한 웹페이지의 HTML 스크립트를 비교하여 일치하는 엘리먼트를 추출하고, 상기 추출된 엘리먼트를 제어클래스가 삽입된 엘리먼트로 대체하는 것을 특징으로 하는 룰메이커 인터페이스 제공 시스템.
  9. 룰메이커가 타겟 사용자의 접근권한을 설정하기 위한 웹페이지를 로딩하는 단계;
    상기 룰메이커가 상기 웹페이지 상의 복수개의 URL 또는 복수개의 엘리먼트 중 관리자가 선택한 URL 또는 관리자가 선택한 엘리먼트을 추출하는 단계;
    상기 룰메이커가 상기 추출된 URL 또는 엘리먼트를 수집하여 해당 URL 또는 엘리먼트의 접근권한이 설정된 접속룰을 생성하는 단계;
    상기 생성된 접속룰을 서버에 업로드하는 단계;
    상기 서버가 상기 타겟사용자가 이용하는 전용브라우저에 상기 접속룰을 전송하는 단계; 및
    생성된 접속룰을 테스트하는 단계; 를 포함하고
    상기 접속룰은,
    해당 URL의 접속 및 표시가 차단되는 차단룰, 해당 URL의 접속 및 표시가 허용되는 허용룰, URL의 접속이 차단되는 레퍼런스 룰, 해당 URL의 경로를 다른 경로로 우회시키는 리디렉션 룰, 해당 URL의 접속정보를 수집하는 인사이트 룰, 엘리먼트에 대응되는 영역이 보이지 않게 하는 엘리먼트 룰 중 적어도 하나를 포함하고
    상기 접속룰을 생성하는 단계;는
    상기 추출된 엘리먼트 안에 제어 클래스를 삽입하여 엘리먼트에 대응되는 영역이 보이지 않게 하는 엘리먼트 룰을 생성하고
    상기 추출하는 단계;는
    상기 URL이 변수값을 포함하는 경우, 상기 URL에서 변수값을 추출하여 마스킹요소를 생성하는 단계;
    URL에서 토큰(Token) 및 밸류(Value)를 추출하여 추출된 토큰(Token) 및 밸류(Value)를 표시하고, 관리자가 마스킹이 필요한 토근(Token) 및 밸류(Value)를 선택하면 마스킹요소를 생성하는 단계; 및
    상기 마스킹요소를 해당 URL에 매핑하여 상기 접속룰에 등록하는 단계;를 포함하고,
    상기 엘리먼트는
    HTML 언어에서 개별적인 요소로서, 시작태그, 컨텐츠, 종료태그 중 적어도 하나를 포함하고,
    상기 생성된 접속룰을 테스트하는 단계;는
    웹페이지 로딩모듈에 의해 로딩된 웹페이지에 접속룰을 적용한 후, 웹페이지 로딩모듈에 의해 로딩된 웹페이지에서 접속룰이 적용되었는지 테스트를 수행하는 것을 특징으로 하는 룰메이커 인터페이스 제공 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 제9항에 있어서,
    상기 전용브라우저가 상기 접속룰에 포함된 URL과 타겟사용자가 선택한 URL을 비교하여 일치하는 URL이 존재하는 경우, 해당 접속룰에 따라 타겟사용자의 접근을 제어하는 단계를 더 포함하는 것을 특징으로 하는 룰메이커 인터페이스 제공 방법.
  15. 제9항에 있어서,
    상기 전용브라우저가 상기 접속룰에 마스킹요소가 등록되어 있는 경우, 해당 URL에서 마스킹요소를 제외하고 상기 접속룰에 포함된 URL과 타겟사용자가 선택한 URL을 비교하는 단계를 더 포함하는 것을 특징으로 하는 룰메이커 인터페이스 제공 방법.
  16. 제9항에 있어서,
    상기 전용브라우저가 접속룰이 엘리먼트 룰인 경우, 해당 엘리먼트 룰의 엘리먼트와 타겟사용자가 접속한 웹페이지의 HTML 스크립트를 비교하여 일치하는 엘리먼트를 추출하고, 상기 추출된 엘리먼트를 제어클래스가 삽입된 엘리먼트로 대체하는 단계를 더 포함하는 것을 특징으로 하는 룰메이커 인터페이스 제공 방법.
KR1020220040221A 2022-03-31 2022-03-31 룰메이커 인터페이스 제공 시스템 및 방법 KR102480222B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220040221A KR102480222B1 (ko) 2022-03-31 2022-03-31 룰메이커 인터페이스 제공 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220040221A KR102480222B1 (ko) 2022-03-31 2022-03-31 룰메이커 인터페이스 제공 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102480222B1 true KR102480222B1 (ko) 2022-12-23

Family

ID=84536519

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220040221A KR102480222B1 (ko) 2022-03-31 2022-03-31 룰메이커 인터페이스 제공 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102480222B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030031959A (ko) * 2000-07-21 2003-04-23 제너럴 인스트루먼트 코포레이션 웹 동작 서비스로의 가입자 억세스를 편리하게 하는시스템과 그 방법
KR20120046891A (ko) * 2010-10-29 2012-05-11 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법
KR20120058188A (ko) * 2010-11-29 2012-06-07 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
KR101308703B1 (ko) * 2013-04-24 2013-09-13 (주)누리아이엔에스 전자상거래 보안 시스템 및 그 방법
KR102055843B1 (ko) 2018-11-28 2020-01-22 주식회사 이글루시큐리티 이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법
KR102108960B1 (ko) 2019-04-12 2020-05-13 주식회사 이글루시큐리티 기계학습 기반 빈도형 보안정책 생성시스템 및 그 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030031959A (ko) * 2000-07-21 2003-04-23 제너럴 인스트루먼트 코포레이션 웹 동작 서비스로의 가입자 억세스를 편리하게 하는시스템과 그 방법
KR20120046891A (ko) * 2010-10-29 2012-05-11 한국전자통신연구원 네트워크 도메인간 보안정보 공유 장치 및 방법
KR20120058188A (ko) * 2010-11-29 2012-06-07 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
KR101308703B1 (ko) * 2013-04-24 2013-09-13 (주)누리아이엔에스 전자상거래 보안 시스템 및 그 방법
KR102055843B1 (ko) 2018-11-28 2020-01-22 주식회사 이글루시큐리티 이벤트 기반 보안정책 실시간 최적화 시스템 및 그 방법
KR102108960B1 (ko) 2019-04-12 2020-05-13 주식회사 이글루시큐리티 기계학습 기반 빈도형 보안정책 생성시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US9923900B2 (en) Online privacy management system with enhanced automatic information detection
Burnett et al. Encore: Lightweight measurement of web censorship with cross-origin requests
Malik et al. CREDROID: Android malware detection by network traffic analysis
JP4405248B2 (ja) 通信中継装置、通信中継方法及びプログラム
Shahriar et al. Client-side detection of cross-site request forgery attacks
EP3368973A1 (en) Multi-layer computer security countermeasures
US20150150077A1 (en) Terminal device, mail distribution system, and security check method
US11552988B2 (en) Creating malware prevention rules using malware detection and prevention system
US11468185B2 (en) Dynamically controlling access to linked content in electronic communications
KR20090088687A (ko) 웹쉘 탐지 시스템 및 웹쉘 탐지 방법
Yang et al. {Iframes/Popups} Are Dangerous in Mobile {WebView}: Studying and Mitigating Differential Context Vulnerabilities
Rodríguez et al. Cookie scout: An analytic model for prevention of cross-site scripting (xss) using a cookie classifier
CN109120626A (zh) 安全威胁处理方法、系统、安全感知服务器及存储介质
Katkar Anjali et al. Web vulnerability detection and security mechanism
Marukhlenko et al. Complex evaluation of information security of an object with the application of a mathematical model for calculation of risk indicators
CN117336098A (zh) 一种网络空间数据安全性监测分析方法
KR102480222B1 (ko) 룰메이커 인터페이스 제공 시스템 및 방법
Somé et al. Control what you include! Server-side protection against third party web tracking
Kim et al. A system for detection of abnormal behavior in BYOD based on web usage patterns
Beckers et al. A structured comparison of social engineering intelligence gathering tools
Yagi et al. Design of provider-provisioned website protection scheme against malware distribution
KR20170099177A (ko) 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치
Sahani et al. Clickjacking: Beware of clicking
Payet et al. Ears in the wild: large-scale analysis of execution after redirect vulnerabilities
KR102162976B1 (ko) 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법

Legal Events

Date Code Title Description
GRNT Written decision to grant