KR102491184B1 - Network security system through dedicated browser - Google Patents

Network security system through dedicated browser Download PDF

Info

Publication number
KR102491184B1
KR102491184B1 KR1020220040218A KR20220040218A KR102491184B1 KR 102491184 B1 KR102491184 B1 KR 102491184B1 KR 1020220040218 A KR1020220040218 A KR 1020220040218A KR 20220040218 A KR20220040218 A KR 20220040218A KR 102491184 B1 KR102491184 B1 KR 102491184B1
Authority
KR
South Korea
Prior art keywords
access
rule
user
rules
network security
Prior art date
Application number
KR1020220040218A
Other languages
Korean (ko)
Inventor
장원일
Original Assignee
주식회사 오픈텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오픈텔 filed Critical 주식회사 오픈텔
Priority to KR1020220040218A priority Critical patent/KR102491184B1/en
Application granted granted Critical
Publication of KR102491184B1 publication Critical patent/KR102491184B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

In a network security system through a dedicated browser according to an embodiment, the dedicated browser receives an access rule from a server and sets an access right according to the access rule of a user when the user accesses a device through the dedicated browser by using the access rule generated by the server. The network security system through the dedicated browser according to an embodiment can block or allow the access of the user without a separate server operation by the browser. In addition, in an embodiment, when the user attempts to access the server (or device) by using the browser, it is possible to control whether to allow or block access to the device or a specific menu of the device through an access rule generated by an administrator. In addition, in an embodiment, the network security system provides a Rule Maker program for collecting and testing URLs needed to generate the access rule to be applied to the device user, stores the access rule generated through a rule maker on the server, and provides the dedicated browser, which can control the user's access by applying the access rules mapped by an operator to the users according to an access policy on the server. In addition, the network security system provides a connection screen with a bookmark function which provides the user with a list of devices permitted to access, allows the user to register and manage the frequently accessed devices of the permitted devices, and provides a list of main menus of the device and a menu name designated as shortcuts when logging in by using a redirection rule collected through the rule maker to conveniently and quickly access to the device.

Description

전용 브라우저를 통한 네트워크 보안시스템 {NETWORK SECURITY SYSTEM THROUGH DEDICATED BROWSER}Network security system through dedicated browser {NETWORK SECURITY SYSTEM THROUGH DEDICATED BROWSER}

본 개시는 네트워크 보안 시스템에 관한 것으로 구체적으로, 전용 브라우저를 통해 장비의 접근권한을 설정할 수 있는 네트워크 보안시스템에 관한 것이다. The present disclosure relates to a network security system, and more specifically, to a network security system capable of setting access rights to devices through a dedicated browser.

본 명세서에서 달리 표시되지 않는 한, 이 섹션에 설명되는 내용들은 이 출원의 청구항들에 대한 종래 기술이 아니며, 이 섹션에 포함된다고 하여 종래 기술이라고 인정되는 것은 아니다.Unless otherwise indicated herein, material described in this section is not prior art to the claims in this application, and inclusion in this section is not an admission that it is prior art.

브라우저(browser)란 인터넷에서 웹서버의 모든 정보를 볼 수 있게 해줄 뿐 아니라, 하이퍼텍스트 문서 검색을 도와주는 응용 프로그램이다. 브라우저는 웹 페이지 열기, 최근 방문한 인터넷 주소(URL)의 목록 제공, 자주 방문하는 URL 기억 및 관리, 웹 페이지의 저장 및 인쇄 등의 기능을 제공한다. 웹브라우저는 인터넷 웹 서버에 자료를 요청하기 위해 HTTP 또는 HTTPS 통신 프로토콜을 사용하는 클라이언트 프로그램이다.A browser is an application that not only allows you to view all information of a web server on the Internet, but also helps you search hypertext documents. The browser provides functions such as opening a web page, providing a list of recently visited internet addresses (URLs), remembering and managing frequently visited URLs, and saving and printing web pages. A web browser is a client program that uses HTTP or HTTPS communication protocols to request data from an Internet web server.

인터넷 관련 기술 중 웹 브라우저는 기술개발의 속도가 매우 빠른 분야이다. JAVA, Java Script, Dynamic HTML, VRML 등은 모두 이 분야에 관련된 기술이다. 기술의 표준이 정착되기도 전에 새로운 기술이 개발되고 적용되기 때문에 웹 브라우저 프로그램에 따라서 제공되는 정보의 종류들이 시시각각 달라진다는 특징을 가지고 있다. 최근에는 컴퓨터의 고성능화와 저장장치의 대형화로 인해 멀티미디어 정보를 충실하게 표현하는 구글의 크롬, 넷스케이프 커뮤니케이터, 마이크로소프트의 익스플로러, 오픈소스 브라우저인 파이어폭스(Firefox)가 많이 사용되고 있다.Among Internet-related technologies, the web browser is a field in which the speed of technology development is very fast. JAVA, Java Script, Dynamic HTML, VRML, etc. are all technologies related to this field. Since new technologies are developed and applied before technology standards are established, the type of information provided varies from time to time depending on the web browser program. Recently, Google's Chrome, Netscape Communicator, Microsoft's Internet Explorer, and Firefox, an open source browser, which faithfully express multimedia information, are widely used due to the high performance of computers and the enlargement of storage devices.

네트워크 보안은 회사 등의 그룹 네트워크를 안전하게 보호하고 허가되지 않은 액세스 또는 작업을 방지하기 위한 필수 요소이다. 네트워크 보안은 외부의 위협으로부터 네트워크 데이터와 인프라를 보호하는 것을 목표로 한다. 네트워크 보안은 허가되지 않은 액세스와 피해로부터 회사의 네트워크를 보호하기 위해 설계된 일련의 전략 및 프로세스 기술이다. 네트워크 데이터와 인프라에 대한 일반적인 위협으로는 해커, 맬웨어, 바이러스 등이 있으며 이러한 것들은 모두 네트워크에 액세스하고 침투하여 네트워크를 수정하려고 시도한다. 네트워크 보안의 최우선 과제는 액세스를 제어함으로써 이러한 위협이 네트워크에 침입하여 전파되는 것을 방지하는 것이다. Network security is an essential element for securing a group network such as a company and preventing unauthorized access or operation. Network security aims to protect network data and infrastructure from external threats. Network security is a set of strategies and process technologies designed to protect a company's network from unauthorized access and damage. Common threats to network data and infrastructure include hackers, malware, and viruses, all of which attempt to access, infiltrate, and modify networks. A top priority in network security is to prevent these threats from invading and propagating through the network by controlling access.

종래 네트워크 보안 방식 중 다중 방어선은 경계 및 경계 내부에서 네트워크를 보호한다. 보안은 액세스 제어에서 시작되고, 정책과 제어를 통해 허가되지 않은 사용자, 기기, 데이터가 네트워크에 액세스하는 것을 관리한다. 하드웨어 또는 소프트웨어의 방화벽은 또 다른 1차 방어선으로, 네트워크에서 송수신되는 트래픽을 모니터링하고 제어하여 네트워크를 신뢰할 수 없는 다른 인터넷과 같은 네트워크와 분리한다. 또한 네트워크 보안은 네트워크 트래픽을 분석하는 침입 탐지 및 침입 방지 시스템을 사용하여 네트워크 위협을 파악하고 이에 대응한다. Among the conventional network security methods, multiple lines of defense protect the network at the perimeter and inside the perimeter. Security begins with access control, managing unauthorized users, devices, and data access to the network through policies and controls. A firewall, either hardware or software, is another first line of defense, monitoring and controlling the traffic going in and out of your network, isolating your network from other untrustworthy networks, such as the Internet. Network security also uses intrusion detection and intrusion prevention systems that analyze network traffic to identify and respond to network threats.

1. 한국 특허등록 제10-2337184호 (2021.12.03)1. Korean Patent Registration No. 10-2337184 (2021.12.03) 2. 한국 특허등록 제10-2318338호 (2021.10.21)2. Korean Patent Registration No. 10-2318338 (2021.10.21)

실시예에 따른 전용 브라우저를 통한 네트워크 보안시스템은 사용자가 전용 브라우저를 통해 장비(서버)에 접속할 때, 전용 브라우저가 사전에 해당 사용자에게 매핑(mapping)되어있는 암호화된 접속룰을 서버로부터 수신하고, 사용자의 접속 룰에 따라 접근권한을 설정한다. In the network security system through a dedicated browser according to an embodiment, when a user accesses a device (server) through a dedicated browser, the dedicated browser receives an encrypted access rule mapped to the user in advance from the server, Set access rights according to user access rules.

실시예에 따른 전용 브라우저를 통한 네트워크 보안시스템은 브라우저에 의해 별도의 서버 연산 없이 사용자를 차단할 수 있다. 또한, 실시예는 사용자가 브라우저를 이용하여 서버(또는 장비)에 접속을 시도할 경우, 사전에 관리자가 생성하고 암호화한 접속 룰을 통해, 해당 장비 또는 장비의 특정 메뉴로의 접속을 허용할 것인지 차단할 것인지 제어할 수 있다. A network security system through a dedicated browser according to an embodiment can block a user without a separate server operation by the browser. In addition, when a user attempts to access a server (or equipment) using a browser, the embodiment determines whether to allow access to the equipment or a specific menu of the equipment through an access rule created and encrypted by the administrator in advance. You can control whether or not to block.

또한, 실시예에서는 장비 사용자에게 적용될 접속 룰을 생성하는데 필요한 URL의 수집과 시험을 위한 룰 메이커(Rule Maker)프로그램을 제공하며 룰 메이커를 통해 만들어진 접속 룰을 서버에 저장한다. 또한, 실시예에서는 서버에서 관리자의 접속 정책에 따라 사용자에게 매핑(mapping)된 접속 룰을 적용하여 사용자의 접속을 제어할 수 있는 전용 브라우저를 제공한다. In addition, in the embodiment, a rule maker program for collection and testing of URLs necessary to create access rules to be applied to equipment users is provided, and access rules created through the rule maker are stored in the server. In addition, in the embodiment, a dedicated browser capable of controlling a user's access is provided by applying an access rule mapped to the user according to the administrator's access policy in the server.

실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템은 사용자에게는 접속이 허용된 장비 목록과 사용자가 접속이 허용된 장비 중 특정 장비를 등록 관리하게 하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 트리(Tree) 기능이 있는 접속화면을 제공하며 사이트 접속 시 제한 또는 허용된 메뉴 리스트와 차단 시 차단 상태를 전용 브라우저 상에서 보여주는 접근 가이드(Access Guide)를 제공한다.The network security system through a dedicated browser according to the embodiment allows the user to register and manage a list of devices allowed to access and a specific device among devices allowed to access, so that the user can conveniently and quickly access the device Favorites tree It provides an access screen with the (Tree) function, and provides an access guide that shows the restricted or allowed menu list when accessing the site and the blocking status on a dedicated browser when blocking.

실시예에 따른 전용 브라우저를 통한 네트워크 보안시스템은 장비등록관리, 사용자 등록관리, 접속 룰 생성 및 관리, 접속 현황 및 이력 관리, 접속 통계 관리, 룰 메이커 및 브라우저 관리 기능을 제공한다. A network security system using a dedicated browser according to an embodiment provides functions for equipment registration management, user registration management, access rule generation and management, access status and history management, access statistics management, rule maker and browser management functions.

실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템은 인터넷, 인트라넷을 포함하는 네트워크를 통해 접속하는 장비에 대해 관리자의 설정에 따라 차단 또는 허용 룰을 포함하는 접속 룰을 생성하고 암호화하여 전용 브라우저에 전송하는 서버; 및 암호화된 접속 룰을 수신하고, 사용자의 장비 접속요청과 상기 장비 접속 룰을 비교하여 사용자의 접근권한을 결정하는 전용 브라우저를 포함하여 구성될 수 있다. The network security system through a dedicated browser according to the embodiment generates an access rule including a block or allow rule according to an administrator's setting for equipment accessed through a network including the Internet and an intranet, encrypts and transmits it to the dedicated browser server; and a dedicated browser that receives the encrypted access rule and compares the user's device access request with the device access rule to determine the user's access authority.

실시예에서 서버; 는 접속 룰이 적용될 장비를 등록하여 장비 그룹을 생성하고, 사용자를 등록하여 사용자 그룹을 생성하는 사용자 및 장비 관리 모듈;Server in an embodiment; a user and equipment management module for creating a device group by registering a device to which an access rule is to be applied, and creating a user group by registering a user;

장비 그룹별로 적용될 접속 룰을 룰 메이커를 통해 생성하여 생성된 접속 룰을 사용자 그룹에 매핑하고 접속 정책을 관리하는 룰 및 정책 관리 모듈; 사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시적으로 차단하고 접속 이력을 관리하는 접속 관리 모듈; 장비 및 사용자 별 접속 통계 그래프를 생성하는 통계 관리 모듈; 접속이 허용된 목록의 장비를 접속하려는 경우, 사용자에게 접속이 제한 또는 허용된 메뉴 목록과 차단 시 차단 상태를 알려주는 접근 가이드(Access Guide) 정보를 생성하는 서비스 개발 모듈; 및 차단룰 또는 허용룰이 적용되는 전용 브라우저를 제공하고 접속 룰을 생성하는 룰 메이커를 제공하는 룰 메이커 및 브라우저 관리 모듈; 사용자에게는 접속이 허용된 장비 목록과 사용자가 허용된 장비 중 자주 접속하는 장비를 등록 관리하게 하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 트리(Tree)를 제공하는 사용자 접속화면 관리 모듈을 포함하여 구성될 수 있다. a rule and policy management module for generating access rules to be applied for each device group through a rule maker, mapping the generated access rules to user groups, and managing access policies; An access management module that monitors a page currently accessed by a user, temporarily blocks access when necessary, and manages access history; A statistics management module that creates access statistics graphs for each device and user; A service development module for generating access guide information that informs the user of a list of restricted or permitted menus and a blocked state when access is allowed to access a device in the list; and a rule maker and browser management module providing a dedicated browser to which blocking rules or permitting rules are applied and a rule maker generating access rules; A user access screen management module that provides a list of devices that are allowed to access to the user and a favorites tree that allows users to access devices conveniently and quickly by registering and managing frequently accessed devices among the devices that are allowed. can be configured to include

이상에서와 같은 전용 브라우저를 통한 네트워크 보안 시스템은 쉬운 접속 정책 생성하고 적용함으로써, 접속 제한 또는 허용을 위한 룰의 생성과 접속 정책의 적용 및 해지를 편리하게 수행 가능하게 한다. 또한, 접속을 제한 또는 허용할 메뉴의 URL을 수집 및 시험을 하기 위한 룰 메이커(Rule Maker) 프로그램을 제공하여 접속룰 생성의 편리성을 향상시킨다.The above-described network security system through a dedicated browser makes it possible to easily create and apply access policies, thereby conveniently creating rules for restricting or permitting access and applying and canceling access policies. In addition, the convenience of creating access rules is improved by providing a rule maker program for collecting and testing URLs of menus to be restricted or permitted.

또한, 실시예에서는 사용자가 장비를 접속할 때 전용 브라우저를 통해 관리자가 생성한 접속 룰을 적용하여 실행함으로써, 실시예에서는 접속이 제한된 URL을 원천 차단할 수 있다. 또한, 사용자가 접속이 제한된 메뉴를 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽 발생을 예방한다. In addition, in the embodiment, when a user accesses a device, access rules created by an administrator are applied and executed through a dedicated browser, so URLs with restricted access can be fundamentally blocked in the embodiment. In addition, URL generated when a user clicks a restricted access menu is not sent to the corresponding device, and the connection is blocked to prevent unnecessary traffic generation.

또한, 사용자에게 접속이 허용된 장비 목록과 사용자가 허용된 장비 중 자주 접속하는 장비들을 등록 관리하게 하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨찾기 트리(Tree)를 보여주는 사용자 접속화면을 제공하고, 전용 브라우저 상에서 접근 가이드(Access Guide)를 제공하여 접속이 제한 또는 허용된 메뉴의 목록을 보여줌으로써, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있다. In addition, it provides a user access screen showing a list of devices that allow users to access and a favorites tree that allows users to access devices conveniently and quickly by registering and managing frequently accessed devices among the devices that are allowed. In addition, by providing an access guide on a dedicated browser to show a list of menus to which access is restricted or allowed, inconvenience and rejection due to access restriction can be minimized.

아울러, 실시예에서는 실시간 접속 차단 기능을 제공함으로써, 관리자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용할 수도 있어 긴급대응을 가능하게 한다. In addition, in the embodiment, by providing a real-time access blocking function, when a user's access needs to be blocked by the administrator's judgment, it can be immediately blocked, and the blocked user's access can be immediately allowed, enabling emergency response.

또한, 실시예에서는 사용자에 적용된 접속정책을 관리자가 편리하게 변경할 수 있으며, 손쉬운 접속정책의 변경을 통해 특정 사용자 접속 권한의 변경을 해당 사용자의 요청과 관리자의 승인에 따라 유연하게 처리할 수 있게 한다.In addition, in the embodiment, the administrator can conveniently change the access policy applied to the user, and through the easy change of the access policy, the change in the access authority of a specific user can be flexibly processed according to the request of the corresponding user and the approval of the administrator. .

또한, 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공하여 사용자 편의성을 향상시킨다. In addition, user convenience is improved by providing a dashboard that can intuitively determine the access policy operation status and the access status of users and devices.

본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.The effects of the present invention are not limited to the above effects, and should be understood to include all effects that can be inferred from the detailed description of the present invention or the configuration of the invention described in the claims.

도 1은 실시예에 따른 네트워크 보안 시스템 구성을 나타낸 도면
도 2는 실시예에 따른 서버(100) 구성을 나타낸 도면
도 3은 실시예에 따른 룰 메이커 및 브라우저 관리 모듈(150)의 데이터 처리 구성을 나타낸 도면
도 4는 실시예에 따른 접속관리 모듈(170)의 데이터 처리 구성을 나타낸 도면
도 5는 실시예에 따른 사용자 및 장비 관리 모듈(140)의 데이터 처리 구성을 나타낸 도면
도 6a는 실시예에 따른 룰 및 정책 관리 모듈(120)의 데이터 처리 구성을 나타낸 도면
도 6b는 실시예에 따른 사용자 접속화면 관리 모듈(180)의 구성을 나타낸 도면
도 7은 실시예에 따른 통계 관리모듈(160)의 데이터 처리 구성을 나타낸 도면
도 8은 실시예에 따른 전용 웹브라우저의 데이터 처리 블록을 나타낸 도면
도 9a는 실시예에 따른 룰 처리모듈(260)의 데이터 처리 구성을 나타낸 도면
도 9b는 실시예에 따른 룰메이커의 데이터 처리 구성을 나타낸 도면
도 9c는 실시예에 따른 룰 생성 및 등록 모듈의 데이터 처리 구성을 나타낸 도면
도 10은 실시예에 따른 전용 브라우저를 통한 보안 네트워크 시스템의 신호 흐름도를 나타낸 도면
1 is a diagram showing the configuration of a network security system according to an embodiment
2 is a diagram showing the configuration of a server 100 according to an embodiment
3 is a diagram showing a data processing configuration of a rule maker and browser management module 150 according to an embodiment;
4 is a diagram showing a data processing configuration of the connection management module 170 according to an embodiment
5 is a diagram showing a data processing configuration of a user and equipment management module 140 according to an embodiment
6A is a diagram showing a data processing configuration of a rule and policy management module 120 according to an embodiment;
6B is a diagram showing the configuration of a user access screen management module 180 according to an embodiment
7 is a diagram showing a data processing configuration of a statistics management module 160 according to an embodiment
8 is a diagram showing a data processing block of a dedicated web browser according to an embodiment;
9A is a diagram showing a data processing configuration of a rule processing module 260 according to an embodiment;
9B is a diagram showing a data processing configuration of a rulemaker according to an embodiment;
9C is a diagram showing a data processing configuration of a rule creation and registration module according to an embodiment;
10 is a diagram showing a signal flow of a secure network system through a dedicated browser according to an embodiment

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 도면부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention, and methods for achieving them, will become clear with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only the present embodiments make the disclosure of the present invention complete, and common knowledge in the art to which the present invention belongs It is provided to fully inform the holder of the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals designate like elements throughout the specification.

본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the embodiments of the present invention, which may vary according to the intention or custom of a user or operator. Therefore, the definition should be made based on the contents throughout this specification.

도 1은 실시예에 따른 네트워크 보안 시스템 구성을 나타낸 도면이다.1 is a diagram showing the configuration of a network security system according to an embodiment.

도 1을 참조하면, 실시예에 따른 네트워크 보안 시스템은 서버(100), 전용 브라우저 (200) 및 관리대상 장비(300)를 포함하여 구성될 수 있다. 실시예에 따른 서버(100)는 전용 브라우저 (200) 및 관리 대상 장비(300)의 접속 룰 생성, 사용자 모니터링 및 실시간 접속 차단을 수행한다. 여기서 관리대상 장비(300)는 웹브라우저로 접속할 수 있는 각종 서버 및 장비, 웹사이트 서버 등을 포함할 수 있다.Referring to FIG. 1 , a network security system according to an embodiment may include a server 100, a dedicated browser 200, and a management target device 300. The server 100 according to the embodiment creates access rules for the dedicated browser 200 and the managed device 300, monitors users, and blocks access in real time. Here, the management target device 300 may include various servers and devices that can be accessed through a web browser, a website server, and the like.

실시예에서 서버(100)는 인터넷, 인트라넷을 포함하는 네트워크를 통해 접속하는 장비에 대해 관리자의 설정에 따라 차단 또는 허용 룰을 포함하는 접속 룰을 생성한다. 허용된 장비 목록과 즐겨찾기 기능이 제공되는 사용자 접속화면에서 사용자가 장비 접속을 시도하면 실행되는 전용 브라우저(200)는 서버(100)로부터 암호화된 접속룰을 수신하고, 사용자의 장비 접속요청과 장비 접속 룰을 비교하여 사용자의 접근권한을 결정한다. 예컨대, 도 1에 도시된 네트워크 보안 시스템은 어플리케이션이나 에이전트와 같은 프로그램 형태로 구현되어 해당 프로그램을 리딩할 수 있는 매체에 탑재될 수 있을 것이다. 본 복수개의 프로그램으로 분할되어 구현되는 경우 각 프로그램은 서로 다른 매체에 탑재될 수 있다. 예컨대, 기능들 중 일부는 전용 브라우저를 출력하는 단말기에 탑재되고, 나머지 기능들은 서버(100)에 탑재될 수 있을 것이다. "In an embodiment, the server 100 creates an access rule including a block or allow rule according to a manager's setting for equipment accessed through a network including the Internet and an intranet. Dedicated browser 200, which is executed when a user attempts to access a device on the user access screen provided with a list of allowed devices and a favorite function, receives an encrypted access rule from the server 100, and receives the user's device access request and device access request. The user's access authority is determined by comparing access rules. For example, the network security system shown in FIG. 1 may be implemented in the form of a program such as an application or an agent and loaded into a medium capable of reading the corresponding program. When implemented by being divided into a plurality of programs, each program may be loaded on different media. For example, some of the functions may be installed in a terminal outputting a dedicated browser, and the remaining functions may be installed in the server 100 . "

또한, 실시예에서는 전용 브라우저를 이용하여 장비에 접속을 시도할 경우 해당 장비 또는 장비의 특정 메뉴의 접속을 허용할 것인지 차단할 것인지를 사전에 생성한 접속 룰에 의해 제어할 수 있다. 또한, 실시예에서는 사용자에게 적용될 장비 접속 룰을 생성하는데 필요한 URL의 수집 및 차단 시험을 위한 룰 메이커(Rule Maker) 프로그램을 제공하고, 생성한 접속 룰을 적용하여 사용자의 접속을 제어할 수 있는 전용 브라우저(teloneBrower)를 제공한다. 또한, 실시예에서는 접속이 허용된 장비 목록과 즐겨 찾기 기능이 있으며, 사용자가 접속권한의 변경을 신청할 수 있는 접속화면을 제공하며 사이트 접속 시 제한 또는 허용된 메뉴(URL) 리스트를 접근 가이드(Access Guide)를 통해 사용자에게 제공하여, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있도록 한다. In addition, in the embodiment, when an attempt is made to access a device using a dedicated browser, whether to allow or block access to the device or a specific menu of the device can be controlled by a pre-generated access rule. In addition, in the embodiment, a rule maker program for collecting and blocking URLs necessary to create equipment access rules to be applied to users is provided, and a dedicated device capable of controlling user access by applying the generated access rules Provides a browser (teloneBrower). In addition, in the embodiment, there is a list of devices that are allowed to access and a favorites function, and an access screen for users to request a change in access authority is provided, and a list of restricted or allowed menus (URLs) when accessing the site is displayed as an access guide (Access Guide). Guide) is provided to the user to minimize inconvenience and reluctance due to access restrictions.

도 2는 실시예에 따른 서버(100) 구성을 나타낸 도면이다.2 is a diagram showing a configuration of a server 100 according to an embodiment.

도 2를 참조하면, 실시예에 따른 서버(100)는 데이터베이스(110) 룰 및 정책 관리모듈(120), 서비스 개발 모듈(130), 사용자 및 장비 관리모듈(140), 룰 메이커 및 브라우저 관리 모듈(150), 통계 관리 모듈(160) 및 접속관리 모듈(170)와 사용자 접속화면 관리 모듈(180)을 포함하여 구성될 수 있다. 본 명세서에서 사용되는 '모듈' 이라는 용어는 용어가 사용된 문맥에 따라서, 소프트웨어, 하드웨어 또는 그 조합을 포함할 수 있는 것으로 해석되어야 한다. 예를 들어, 소프트웨어는 기계어, 펌웨어(firmware), 임베디드코드(embedded code), 및 애플리케이션 소프트웨어일 수 있다. 또 다른 예로, 하드웨어는 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어, 센서, 멤스(MEMS; Micro-Electro-Mechanical System), 수동 디바이스, 또는 그 조합일 수 있다.Referring to FIG. 2, the server 100 according to the embodiment includes a database 110, a rule and policy management module 120, a service development module 130, a user and device management module 140, a rule maker and browser management module. 150, a statistics management module 160, an access management module 170, and a user access screen management module 180. The term 'module' used in this specification should be interpreted as including software, hardware, or a combination thereof, depending on the context in which the term is used. For example, the software may be machine language, firmware, embedded code, and application software. As another example, the hardware may be a circuit, processor, computer, integrated circuit, integrated circuit core, sensor, micro-electro-mechanical system (MEMS), passive device, or combination thereof.

사용자 및 장비 관리모듈(140)은 장비 등록관리 접속 룰이 적용될 장비를 등록하며 장비그룹을 생성하고 관리한다. 또한, 사용자 및 장비 관리 모듈(140)은 사용자를 등록하여 사용자 그룹을 생성한다. The user and device management module 140 registers devices to which device registration management access rules are applied, and creates and manages device groups. Also, the user and equipment management module 140 registers users to create user groups.

룰 및 정책 관리 모듈(120)은 장비 그룹별로 적용될 접속 룰을 생성하여 생성된 접속 룰을 사용자 그룹에 매핑하고 접속 정책을 등록 관리하며 매핑 정책에 따라 사용자가 장비 접속 시 전용 브라우저에게 접속 룰을 암호화하여 전송한다. 또한, 실시예에서는 사용자의 접속 성향의 상세분석을 위해 메뉴명, 페이지명을 포함하는 카테고리 정보를 등록하고 관리한다. The rule and policy management module 120 creates access rules to be applied for each device group, maps the created access rules to user groups, registers and manages the access policies, and encrypts the access rules with a dedicated browser when a user accesses the device according to the mapping policy and send it In addition, in the embodiment, category information including a menu name and a page name is registered and managed for detailed analysis of the user's access propensity.

또한 실시예에서 룰 및 정책 관리 모듈(120)은 특정 사용자에 의한 접속 권한변경 요청이 발생하면, 관리자의 권한변경 승인에 따라 특정 기간 동안 해당 사용자에게 적용된 접속정책을 변경한다.Also, in an embodiment, the rule and policy management module 120 changes the access policy applied to the corresponding user for a specific period according to the manager's permission change when a request for a change of access authority is generated by a specific user.

실시예에서 룰 및 정책 관리 모듈(120)은 특정 사용자가 속한 사용자 그룹을 일시적으로 변경하여 권한을 변경할 수 있다.In an embodiment, the rule and policy management module 120 may change authority by temporarily changing a user group to which a specific user belongs.

접속 관리 모듈(170)은 사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시 차단할 수 있으며 접속 이력을 관리한다. The access management module 170 monitors the page currently accessed by the user, temporarily blocks the access if necessary, and manages the access history.

통계 관리 모듈(160)은 장비 및 사용자 별 접속 통계 그래프를 생성한다. 또한, 사용자의 접속 성향을 메뉴명 및 페이지명을 포함하는 카테고리 정보 별로 상세 분석한 리포트를 생성한다. The statistics management module 160 generates a graph of access statistics for each device and user. In addition, a report is generated by analyzing the user's access tendency in detail by category information including menu names and page names.

서비스 개발 모듈(130)은 접속이 허용된 목록의 장비를 접속하려는 경우, 사용자에게 접속이 제한 또는 허용된 메뉴 목록과 차단 시 차단 상태를 알려주는 접근 가이드(Access Guide) 정보를 생성한다. 실시예에서는 접근 가이드(Access Guide) 정보를 통해 접속이 제한 또는 허용된 메뉴의 목록을 사용자에게 제공하여, 접속 제한 또는 허용에 따른 불편함과 거부감을 줄일 수 있도록 한다. 또한, 실시예에 따른 서비스 개발 모듈(130)은 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공한다.The service development module 130 creates access guide information that informs the user of a restricted or permitted access menu list and a blocked state when access is blocked, when trying to access a device in the access-allowed list. In the embodiment, a list of menus to which access is restricted or allowed is provided to the user through access guide information, so that inconvenience and rejection due to restriction or permission of access can be reduced. In addition, the service development module 130 according to the embodiment provides a dashboard capable of intuitively determining the access policy operation status and the access status of users and devices.

또한, 사용자 접속화면 관리 모듈(180)은 사용자에게는 접속이 허용된 장비 목록을 제공하며 사용자가 허용된 장비 중 자주 접속하는 장비를 등록 관리하게 하고 해당 장비의 주요 메뉴 목록과 로그인 시 바로 가기로 지정된 메뉴명을 제공하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 기능이 있는 접속화면을 제공한다. In addition, the user access screen management module 180 provides the user with a list of devices allowed to access, allows the user to register and manage frequently accessed devices among the devices allowed, and designates the main menu list of the device and a shortcut when logging in. Provides a connection screen with a favorites function that enables convenient and quick access to equipment by providing menu names.

또한 사용자 접속화면 관리 모듈(180)은 사용자가 자신의 접속권한을 특정 기간 동안 변경되도록 요청할 수 있는 권한변경 신청 화면을 제공한다.In addition, the user access screen management module 180 provides a permission change request screen through which the user can request to change his or her access permission for a specific period of time.

도 3은 실시예에 따른 룰 메이커 및 브라우저 관리 모듈(150)의 데이터 처리 구성을 나타낸 도면이다. 도 3을 참조하면, 실시예에 따른 룰 메이커 및 브라우저 관리 모듈(150)은 룰메이커 및 브라우저 버전 관리부(151), 룰 메이커 및 브라우저 다운로드 관리부(152)를 포함하여 구성될 수 있다. 룰메이커 및 브라우저의 버전 관리부는 룰메이커 및 브라우저의 버전을 관리한다. 3 is a diagram showing a data processing configuration of the rule maker and browser management module 150 according to an embodiment. Referring to FIG. 3 , the rule maker and browser management module 150 according to the embodiment may include a rule maker and browser version management unit 151 and a rule maker and browser download management unit 152 . The version management unit of rule maker and browser manages versions of rule maker and browser.

또한, 실시예에 따른 룰메이커 및 브라우저 다운로드 관리부(152)는 룰 메이커(Rule Maker) 프로그램을 제공한다. 실시예에 따른 상기 룰 메이커를 통해 접속을 제한 또는 허용할 URL을 수집하고 수집된 URL을 이용하여 접속 제한룰 및 허용룰을 생성한다. 또한, 생성된 룰에 의해 접속이 차단 또는 허용되는 지를 시험하는 환경을 제공한다. 또한, 실시예에 따른 룰메이커 및 브라우저 다운로드 관리부(156)은 접속 전용 브라우저를 제공한다. 접속 전용 브라우저는 사용자가 장비를 접속할 때 사용하는 전용 브라우저로서, 관리자가 생성한 접속 제한룰 및 허용룰이 적용되어 실행된다. 실시예에서는 접속이 제한된 URL을 원천 차단한다. 예컨대, 사용자가 접속이 제한된 URL을 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽의 발생을 예방한다.In addition, the rule maker and browser download management unit 152 according to the embodiment provides a rule maker program. URLs to be restricted or allowed are collected through the rule maker according to the embodiment, and access restriction rules and rules to be allowed are created using the collected URLs. In addition, it provides an environment to test whether access is blocked or allowed by the created rule. In addition, the rule maker and browser download management unit 156 according to the embodiment provides a dedicated browser for access. An access-only browser is a dedicated browser used when a user accesses a device, and the access restriction rules and permission rules created by the administrator are applied and executed. In the embodiment, access-restricted URLs are fundamentally blocked. For example, when a user clicks a URL with restricted access, the generated URL is not sent to the corresponding device, and the connection is blocked to prevent unnecessary traffic from occurring.

또한 룰 메이커 및 다운로드 관리부(152)는 관리자와 사용자가 접속 화면을 통해 최초로 장비(서버)를 접속할 경우 룰 메이커 또는 전용 브라우저를 사용자 PC 또는 단말기에 다운로드 후 설치되록 하며 룰 메이커 또는 전용 브라우저의 버전이 변경될 경우 새로운 룰 메이커 또는 전용 브라우저를 등록하고 사용자 PC 또는 단말기에 다운로드 및 설치되도록 관리한다. In addition, the rule maker and download management unit 152 downloads and installs the rule maker or dedicated browser on the user's PC or terminal when the manager and the user access the equipment (server) for the first time through the connection screen, and the version of the rule maker or dedicated browser In case of change, a new rule maker or dedicated browser is registered and managed to be downloaded and installed on the user's PC or terminal.

도 4는 실시예에 따른 접속관리 모듈(170)의 데이터 처리 구성을 나타낸 도면이다. 도 4를 참조하면, 실시예에 따른 접속 관리 모듈(170)은 접속 현황 관리부(171), 메시지 진행 표시부(173), 접속 이력 관리부(175), 차단 현황 관리 부(177), 차단이력 관리부(179)를 포함하여 구성될 수 있다. 실시예에서 따른 접속관리 모듈(170)은 접속 현황 및 이력 관리를 수행한다. 실시예에서는 사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시 차단할 수 있으며 접속 이력을 관리할 수 있다. 4 is a diagram showing a data processing configuration of the connection management module 170 according to an embodiment. 4, the access management module 170 according to the embodiment includes a connection status management unit 171, a message progress display unit 173, a connection history management unit 175, a blocking status management unit 177, a blocking history management unit ( 179) may be configured. The access management module 170 according to the embodiment performs connection status and history management. In the embodiment, the page currently accessed by the user is monitored, access can be temporarily blocked if necessary, and access history can be managed.

접속 현황 관리부(171)는 웹 접속 허용, 진행, 차단 여부를 포함하는 웹 접속 현황을 관리하고, 메시지 진행 표시부(173)은 웹 접속 또는 차단 진행 메시지를 표시한다. 접속 이력 관리부(175)는 웹 페이지의 접속 및 차단 이력을 관리하고, 차단현황 관리부(177)은 웹 페이지의 차단 현황을 관리하고, 차단 이력 관리부(179)는 웹페이지의 차단 이력을 관리한다. The access status management unit 171 manages the status of web access, including whether web access is permitted, progressed, or blocked, and the message progress display unit 173 displays a web access or blocking progress message. The access history management unit 175 manages access and blocking records of web pages, the blocking status management unit 177 manages the blocking status of web pages, and the blocking history management unit 179 manages the blocking history of web pages.

또한, 실시예에 따른 접속관리 모듈(170)은 실시간 접속 차단 기능 제공한다. 이를 통해, 운영자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단을 할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용하여 긴급대응을 가능하게 한다. In addition, the access management module 170 according to the embodiment provides a real-time access blocking function. Through this, when a user's access needs to be blocked by the operator's judgment, it can be immediately blocked, and the blocked user's access is allowed immediately to enable emergency response.

실시예에 따른 접속 관리 모듈(170)은 접속현황 데이터베이스, 접속 이력 데이터베이스, 차단 현황 데이터 베이스 및 차단 이력 데이터베이스에 저장된 데이터를 통해 접속관리에 필요한 일련의 데이터 처리를 수행한다. The access management module 170 according to the embodiment performs a series of data processing necessary for access management through data stored in the access status database, the access history database, the blocking status database, and the blocking history database.

도 5는 실시예에 따른 사용자 및 장비 관리 모듈(140)의 데이터 처리 구성을 나타낸 도면이다. 도 5를 참조하면, 실시예에 따른 사용자 및 장비 관리 모듈(140)은 사용자 관리부(141), 사용자 그룹 관리부(143), 장비 관리부(145), 장비 그룹관리부(147)를 포함하여 구성될 수 있다. 사용자 관리부(141)는 사용자 정보를 관리하고, 사용자 그룹 관리부(143)은 생성된 사용자 그룹 정보를 관리한다. 장비 관리부(145)는 장비 정보를 관리하고, 장비 그룹관리부(147)은 생성된 장비 그룹 정보를 관리한다. 실시예에 따른 사용자 및 장비 관리 서버(140)는 사용자 관리 데이터베이스, 장비 관리 데이터베이스, 계정관리 데이터베이스, 사용자 그룹 관리 데이터베이스 및 장비 그룹 관리 데이터베이스에 저장된 데이터를 통해 사용자 및 장비 관리에 필요한 일련의 데이터 처리를 수행한다. 실시예에 따른 사용자 및 장비 관리모듈(140)은 웹브라우저를 통한 보안 시스템의 장비등록관리를 수행한다. 실시예에서는 접속 룰이 적용될 장비를 등록하며 장비그룹을 생성하고 관리한다. 실시예에 따른 사용자 및 장비 관리서버(140)는 사용자등록관리를 수행한다. 실시예에서는 사용자를 등록하며 사용자그룹을 생성하고 관리한다.5 is a diagram showing a data processing configuration of the user and equipment management module 140 according to an embodiment. Referring to FIG. 5 , the user and equipment management module 140 according to the embodiment may include a user management unit 141, a user group management unit 143, an equipment management unit 145, and an equipment group management unit 147. there is. The user management unit 141 manages user information, and the user group management unit 143 manages created user group information. The equipment management unit 145 manages equipment information, and the equipment group management unit 147 manages generated equipment group information. The user and equipment management server 140 according to the embodiment processes a series of data required for user and equipment management through data stored in a user management database, equipment management database, account management database, user group management database, and equipment group management database. carry out The user and device management module 140 according to the embodiment performs device registration management of the security system through a web browser. In the embodiment, devices to which access rules are applied are registered, and device groups are created and managed. The user and equipment management server 140 according to the embodiment performs user registration management. In the embodiment, users are registered, and user groups are created and managed.

도 6a은 실시예에 따른 룰 및 정책 관리 모듈(120)의 데이터 처리 구성을 나타낸 도면이다. 도 6a를 참조하면, 실시예에 따른 룰 및 정책 관리 모듈(120)은 룰 관리부(121) 및 정책 관리부(123), 룰 암호화 및 룰 전송부(124) 및 권한변경 관리부(125)를 포함하여 구성될 수 있다. 룰 관리부(121)은 사용자 및 장비 그룹별로 생성된 룰을 관리하고, 정책 관리부(123)은 사용자 및 장비 그룹별로 생성된 보안 정책을 관리하며 룰 암호화 및 룰 전송부(124)는 수립된 정책에 따라 해당 사용자의 전용 브라우저로 접속 룰을 암호화하여 전송하고, 권한변경 관리부(125)는 특정 사용자가 자신의 접속 권한변경을 요청하면, 관리자의 권한변경 승인에 따라 특정 기간 동안 해당 사용자에게 적용된 접속정책을 변경할 수 있다. 이를 위해, 권한변경 관리부(125)는 권한변경 승인을 위한 승인자 화면과 권한변경 처리 기능을 제공한다.6A is a diagram illustrating a data processing configuration of the rule and policy management module 120 according to an embodiment. Referring to FIG. 6A, the rule and policy management module 120 according to the embodiment includes a rule management unit 121, a policy management unit 123, a rule encryption and rule transmission unit 124, and an authority change management unit 125. can be configured. The rule management unit 121 manages rules created for each user and device group, the policy management unit 123 manages security policies created for each user and device group, and the rule encryption and rule transmission unit 124 manages the established policies. According to the user’s dedicated browser, the access rule is encrypted and transmitted, and the permission change management unit 125 requests a specific user to change his or her access permission, the access policy applied to the user for a specific period of time according to the administrator’s approval of the permission change can be changed. To this end, the authority change management unit 125 provides an approver screen for approval of authority change and a function of processing authority change.

실시예에 따른 룰 및 정책 관리 모듈(120)는 룰 관리 데이터베이스, 정책 관리 데이터베이스, 장비 관리 데이터 베이스, URL관리 데이터 베이스, 사용자 그룹 관리 데이터베이스, 장비 그룹 관리 데이터베이스에 저장된 데이터를 통해 룰 및 정책 관리에 필요한 일련의 데이터 처리를 수행한다. 실시예에 따른 룰 및 정책 관리 모듈(120)은 접속 룰 생성, 접속 정책 관리하며 접속 룰을 암호화하여 전용 브라우저로 전송하는 기능을 수행한다. The rule and policy management module 120 according to the embodiment performs rule and policy management through data stored in a rule management database, policy management database, equipment management database, URL management database, user group management database, and equipment group management database. Perform a series of necessary data processing. The rule and policy management module 120 according to the embodiment creates access rules, manages access policies, and encrypts access rules and transmits them to dedicated browsers.

실시예에 따른 룰 및 정책 관리모듈(120)은 장비 그룹 분류 및 룰 생성을 수행한다. 실시예에서는 URL 체계가 동일한 장비를 같은 그룹에 넣어야 하므로, 한 그룹에 들어있는 장비들 중 대표 장비를 지정하여 접속 룰을 생성할 수 있다. 실시예에서는 생성한 접속 룰은 해당 그룹 내의 모든 장비에 동일하게 적용된다. 또한, 동일한 장비가 서로 다른 그룹에 포함될 수 있고, URL 체계가 다른 장비도 장비별로 접속 룰을 다르게 설정하게 하여 장비그룹별로 동일한 접속 룰이 적용되는 장비들과 같은 장비그룹에 넣을 수 있도록 한다. 또한, 실시예에 따른 룰 및 정책 관리 모듈(120)은 접속 차단 우선 정책을 수행할 수 있다. 예컨대, 접속 룰에 의해 지정된 URL 페이지만 접속이 차단되고 그 외 모든 페이지는 접속을 허용할 수 있다. 또한, 실시예에서는 허용 우선 정책을 수행할 수 있다. The rule and policy management module 120 according to the embodiment performs equipment group classification and rule creation. In the embodiment, since devices with the same URL scheme must be put in the same group, an access rule can be created by designating a representative device among devices in one group. In the embodiment, the created access rule is equally applied to all devices in the corresponding group. In addition, the same device can be included in different groups, and devices with different URL schemes can be put in the same device group as devices to which the same access rule is applied for each device group by setting different access rules for each device. In addition, the rule and policy management module 120 according to the embodiment may perform an access blocking priority policy. For example, only a URL page designated by an access rule may be blocked from access, and access to all other pages may be permitted. In addition, in the embodiment, a permission priority policy may be performed.

또한, 실시예에 따른 룰 및 정책 관리 모듈(120)은 자동 차단 정책을 수행할 수 있다. 실시예에서는 사용자의 그룹이 변경되면 자동 로그아웃 되며 사용자 그룹에 적용된 정책이 일시 정지할 경우는 이와 관련된 사용자는 접속중인 브라우저를 종료시킬 수 있다 또한, 실시예에서는 쉬운 접속 정책을 생성하고 이를 적용할 수 있다. 실시예에서는 접속 제한 또는 허용을 위한 룰을 생성하여 접속 정책의 적용을 편리하게 할 수 있다. 실시예에서는 장비 그룹별로 적용될 접속 룰을 생성하며 생성된 접속 룰을 사용자그룹에 매핑하고 관리할 수 있다. 또한, 사용자의 접속 성향의 상세분석을 위한 메뉴명, 페이지명을 포함하는 카테고리 정보를 등록하고 관리한다.In addition, the rule and policy management module 120 according to the embodiment may perform an automatic blocking policy. In the embodiment, when a user's group is changed, the user is automatically logged out, and when the policy applied to the user group is temporarily suspended, the related user can close the browser being accessed. In addition, in the embodiment, an easy access policy can be created and applied. can In the embodiment, it is possible to conveniently apply an access policy by creating a rule for limiting or permitting access. In the embodiment, an access rule to be applied for each device group may be created, and the created access rule may be mapped to a user group and managed. In addition, it registers and manages category information including menu names and page names for detailed analysis of user access tendencies.

또한, 실시예에 따른 룰 및 정책 관리 모듈(120)은 실시간 룰 변경을 수행할 수 있다. 예컨대, 사용자 브라우저에 적용되는 룰의 변경을 실시간으로 수행할 수 있다. 구체적으로, 관리자가 현재 적용된 정책을 일시 정지시키면 바로 현재 실행 중인 브라우저가 정지되며 관리자가 새로운 차단 정책이 반영된 룰로 사용자와 매핑을 시키면 사용자는 새로운 룰이 적용된 브라우저로 웹 사이트(시스템/장비)로 접속을 할 수 있게 된다.In addition, the rule and policy management module 120 according to the embodiment may perform real-time rule change. For example, a rule applied to a user's browser may be changed in real time. Specifically, when the administrator pauses the currently applied policy, the currently running browser is immediately stopped, and when the administrator maps the user with a rule that reflects the new blocking policy, the user accesses the website (system/equipment) with the browser to which the new rule is applied. will be able to do

도 6b는 실시예에 따른 사용자 접속화면 관리 모듈(180)의 구성을 나타낸 도면이다. 도 6b를 참조하면, 실시예에 따른 사용자 접속화면 관리 모듈(180)은 장비목록 관리부(181), 최근 접속목록 관리부(182), 즐겨찾기 트리 관리부(183) 및 권한변경 신청 관리부(184)를 포함하여 구성할 수 있다.6B is a diagram showing the configuration of a user access screen management module 180 according to an embodiment. Referring to FIG. 6B, the user access screen management module 180 according to the embodiment includes an equipment list management unit 181, a recent access list management unit 182, a favorites tree management unit 183, and a permission change application management unit 184. can be configured including

장비목록 관리부(181)는 사용자에게 접속이 허용된 장비목록을 보여주고 최근 접속목록 관리부(182)는 최근에 접속한 장비목록을 최신 순으로 보여주며 즐겨찾기 트리 관리부(183)는 사용자가 자주 접속하는 장비를 즐겨찾기 트리 상에 직접 등록하게 하고 룰메이커가 생성한 리디렉션(Redirection)룰을 이용하여 장비 로그인 시 바로 접속할 수 있는 메뉴 명을 제공하며 또한 사용자가 장비 로그인 시 바로 가기로 지정된 메뉴를 변경할 수 있게 하여 사용자가 원하는 메뉴로 가기 위한 클릭 수를 대폭 줄일 수 있게 되여 신속하게 장비를 접속할 수 있도록 한다. 또한 권한변경 신청 관리부(184)는 사용자가 자신의 접속권한을 특정 기간 동안 변경되도록 요청할 수 있는 권한변경 신청 화면을 제공한다.The equipment list management unit 181 shows a list of devices for which access is allowed to the user, the recent access list management unit 182 shows the recently accessed equipment list in the latest order, and the favorite tree management unit 183 allows the user to access frequently Directly register the desired equipment on the favorites tree, use the redirection rule created by the rule maker to provide a menu name that can be directly accessed when logging in to the equipment, and also allow the user to change the menu designated as a shortcut when logging in to the equipment The number of clicks to go to the desired menu can be drastically reduced so that the user can access the equipment quickly. In addition, the permission change request management unit 184 provides a permission change request screen through which the user can request to change their access permission for a specific period of time.

도 7은 실시예에 따른 통계 관리모듈(160)의 데이터 처리 구성을 나타낸 도면이다. 도 7을 참조하면, 실시예에 따른 통계 관리 모듈(160)은 장비 통계 관리부(161), 사용자 통계 관리부(163) 및 대시보드 관리부(165)를 포함하여 구성될 수 있다. 장비 통계 관리부(161)는 장비 별 웹페이지 접속 허용 또는 차단 통계를 관리하고, 사용자 통계 관리부(163)는 사용자별 웹페이지 접속 또는 차단 통계를 관리한다. 또한, 사용자의 접속 성향을 메뉴명 및 페이지명을 포함하는 카테고리 정보 별로 상세 분석한 리포트를 생성한다. 통계 관리 모듈(160)은 장비 및 사용자 별 접속 통계 그래프를 생성한다.7 is a diagram showing a data processing configuration of the statistics management module 160 according to an embodiment. Referring to FIG. 7 , the statistics management module 160 according to the embodiment may include a device statistics management unit 161, a user statistics management unit 163, and a dashboard management unit 165. The device statistics management unit 161 manages statistics for allowing or blocking access to webpages for each device, and the user statistics management unit 163 manages statistics for accessing or blocking webpages for each user. In addition, a report is generated by analyzing the user's access tendency in detail by category information including menu names and page names. The statistics management module 160 generates a graph of access statistics for each device and user.

대시보드 관리부(165)는 대시보드로 출력되는 통계 정보 등을 관리한다. 또한 정책 삭제이력 관리부(166)는 관리자가 정책을 삭제한 이력의 복구를 관리하며 사용자 이력 관리부(167)는 사용자의 접속이력을 제외한 서버 로그인/아웃, 장비등록, 사용자등록 등과 같은 이력을 등록하고 관리한다. The dashboard management unit 165 manages statistical information output to the dashboard. In addition, the policy deletion history management unit 166 manages the restoration of the history of policy deletion by the administrator, and the user history management unit 167 registers history such as server log-in/out, equipment registration, user registration, etc., excluding the user's access history, and manage

실시예에 따른 통계 관리모듈(160)은 대시보드 데이터베이스, 접속 이력 데이터베이스, 장비 관리 데이터베이스, 통계관리 데이터베이스, 사용자 그룹 관리 데이터베이스 및 장비 그룹 관리 데이터베이스와 정책삭제 데이터베이스 및 사용자이력 데이터베이스에 저장된 데이터를 이용하여 통계 관리에 필요한 일련의 데이터 처리를 수행한다. The statistics management module 160 according to the embodiment uses data stored in the dashboard database, access history database, equipment management database, statistics management database, user group management database, equipment group management database, policy deletion database, and user history database. It performs a series of data processing required for statistics management.

도 8은 실시예에 따른 전용 브라우저의 데이터 처리 블록을 나타낸 도면이다. 8 is a diagram illustrating a data processing block of a dedicated browser according to an embodiment.

도 8을 참조하면, 실시예에 따른 브라우저(200)는 전용 웹브라우저엔진(210), Jsp/Html 처리모듈(220), 이벤트 처리모듈(230), 메인 폼 구성모듈(240), 메시지 전송모듈(250), 룰처리모듈(260) 및 접근 가이드 모듈(270)을 포함하여 구성될 수 있다. 웹브라우저 엔진(210)은 HTML 문서와 기타 자원의 웹 페이지를 사용자의 장치에 상호작용적인 시각 표현으로 변환한다. Jsp/Html 처리모듈(220)은 HTML내에 자바 코드를 삽입하여 웹 서버에서 동적으로 웹 페이지를 생성하여 웹 브라우저엔진에 전달한다. 도 9a는 실시예에 따른 룰 처리모듈(260)의 데이터 처리 구성을 나타낸 도면이다. 실시예에 따른 룰 처리 모듈(260)은 서버에서 보내준 접속 룰을 복호화 하여 사용자가 선택한 URL과 비교하여 차단 또는 허용 처리를 수행하는 접속 룰 수신 처리부(261), 접속이 허용되어 사용자가 선택한 URL 수집하는 URL 메시지 수집부(262), 수집된 URL을 메인폼가이드부(264)로 보내기위해 가공 처리하는 URL 메시지 처리부(263), URL 페이지 폼을 그려주는 메인폼가이드부(264) 및 사용자가 선택한 URL을 메시지 전송모듈(250)로 보내는 URL 메시지 전송부(265)를 포함하여 구성될 수 있다. 8, the browser 200 according to the embodiment includes a dedicated web browser engine 210, a Jsp/Html processing module 220, an event processing module 230, a main form configuration module 240, and a message transmission module. 250, a rule processing module 260, and an access guide module 270. The web browser engine 210 converts web pages of HTML documents and other resources into interactive visual representations on the user's device. The Jsp/Html processing module 220 inserts Java code into HTML to dynamically generate a web page in a web server and deliver it to a web browser engine. 9A is a diagram showing a data processing configuration of the rule processing module 260 according to an embodiment. The rule processing module 260 according to the embodiment decrypts the access rule sent from the server, compares it with the URL selected by the user, and blocks or permits the access rule reception processing unit 261, and collects URLs selected by the user when access is allowed URL message collection unit 262, URL message processing unit 263 that processes the collected URLs to send them to the main form guide unit 264, main form guide unit 264 that draws the URL page form, and the URL selected by the user. It may be configured to include a URL message transmission unit 265 that is sent to the message transmission module 250.

도 9b는 실시예에 따른 룰메이커의 데이터 처리 구성을 나타낸 도면이다.9B is a diagram showing a data processing configuration of a rulemaker according to an embodiment.

도 9b를 참조하면, 실시예에 따른 룰메이커는 전용 브라우저(10), URL 수집 및 분석 모듈(20), 룰 시험 모듈(30), 룰 생성 및 등록 모듈(40), 업로드 모듈(50), 임포트 및 익스포트 모듈(60)을 포함하여 구성될 수 있다. 전용 브라우저(10)는 암호화된 접속룰을 수신하고, 사용자의 장비 접속요청과 장비 접속 룰을 비교하여 사용자의 접근권한을 결정한다. Referring to FIG. 9B, the rule maker according to the embodiment includes a dedicated browser 10, a URL collection and analysis module 20, a rule test module 30, a rule creation and registration module 40, an upload module 50, It can be configured to include an import and export module (60). The dedicated browser 10 receives the encrypted access rule and compares the user's device access request with the device access rule to determine the user's access authority.

구체적으로, 전용 브라우저(10)는, 서버에서 관리자가 선택한 장비를 접속하여 웹페이지를 표시한 후 관리자가 차단 또는 허용할 메뉴와 버튼을 클릭하면 이때 발생한 URL을 URL 수집 및 분석모듈(20)으로 보낸다. 또한 접속룰 시험을 위해 룰시험모듈(30)로부터 접속룰을 수신하여 접근 가이드(Access Guide)를 통해 차단 또는 허용 메뉴 목록을 제공하고, 수신된 접속룰을 적용하여 관리자로 하여금 접속룰 시험을 실시하도록 한다.Specifically, the dedicated browser 10 connects the device selected by the administrator in the server, displays the web page, and then, when the administrator clicks the menu and button to be blocked or allowed, the generated URL is sent to the URL collection and analysis module 20. send. In addition, for access rule testing, access rules are received from the rule test module 30, a blocked or permitted menu list is provided through an access guide, and the received access rule is applied to allow the administrator to test the access rule. let it do

URL 수집 및 분석 모듈(20)은 전용브라우저로부터 접속 및 차단된 URL 데이터를 수집하고 수집된 URL 데이터를 분석한다. 룰 시험 모듈(30)은 생성된 접속룰 또는 차단룰을 전용브라우저(10)로 보내어 접속룰 또는 차단룰 적용 여부를 테스트한다. 룰 생성 및 등록 모듈(40)은 URL 분석 결과를 기반으로 장비 그룹별로 적용될 접속룰을 생성한다. 실시예에서 룰 생성 및 등록 모듈(40)은 차단룰 및 허용룰을 포함하는 접속룰 생성 후, 룰 시험 모듈(30)을 통해 생성된 접속룰 적용 여부를 확인하고, 확인 결과에 따라 수집한 URL을 분석하여 URL 특성 및 접속 정책에 따라 접속 차단룰 및 허용룰을 생성할 수 있다. 업로드 모듈(50)은 수집한 URL 목록을 서버로 업로드 한다. 임포트 및 익스포트 모듈(60)은 기 수집한 URL 목록 파일을 임포트 및 익스포트 할 수 있다. The URL collection and analysis module 20 collects access and blocked URL data from dedicated browsers and analyzes the collected URL data. The rule test module 30 sends the generated access rule or blocking rule to the dedicated browser 10 to test whether the access rule or blocking rule is applied. The rule creation and registration module 40 creates an access rule to be applied for each device group based on the URL analysis result. In the embodiment, the rule creation and registration module 40 checks whether or not the access rule generated through the rule test module 30 is applied after generating the access rule including the block rule and the allow rule, and collects the URL according to the check result can be analyzed to create access blocking rules and allowing rules according to URL characteristics and access policies. The upload module 50 uploads the collected URL list to the server. The import and export module 60 may import and export previously collected URL list files.

도 9c는 실시예에 따른 룰 생성 및 등록 모듈의 데이터 처리 구성을 나타낸 도면이다.9C is a diagram showing a data processing configuration of a rule creation and registration module according to an embodiment.

도 9c를 참조하면, 실시예에 따른 룰 생성 및 등록 모듈(40)은 룰 등록부(41), 차단룰 생성부(42), 허용룰 생성부(43), 리디렉션 룰 생성부(44), 레퍼런스 룰 생성부(45), 엘리먼트 룰 생성부(46), 및 인사이트 룰 생성부(47)을 포함하여 구성될 수 있다. Referring to FIG. 9C, the rule creation and registration module 40 according to the embodiment includes a rule registration unit 41, a blocking rule generation unit 42, an allow rule generation unit 43, a redirection rule generation unit 44, a reference It may include a rule generator 45, an element rule generator 46, and an insight rule generator 47.

룰 등록부(41)은 URL 분석 결과를 기반으로 장비 그룹별로 적용될 접속룰을 등록한다. 차단룰 생성부(42)는 접속룰 중 차단룰을 생성하고, 허용룰 생성부(43)은 접속룰 중 허용룰을 생성한다. 리디렉션 룰 생성부(44)는 특정 페이지(URL)로 접속이 시도되는 경우, 특정 페이지에 지정된 다른 페이지로 접속하도록 하며, 사용자가 접속화면을 통해 로그인 시 바로 접속이 되는 메뉴를 지정하고 사용자가 바로가기 메뉴를 변경할 수 있게 주요 메뉴를 등록하게 하고 적용 처리하는 리디렉션(Redirection)룰을 생성한다. 레퍼런스 룰 생성부(45)는 특정 페이지에 접속되면, 특정 페이지를 읽기 전용으로 제공하도록 하는 레퍼런스(Reference)룰을 생성한다. 엘리먼트 룰 생성부(46)는 웹페이지로부터 관리자가 선택한 영역의 HTML 스크립트를 추출할 수 있으며, 해당 HTML 스크립트에는 복수개의 엘리멘트를 포함할 수 있다. 여기서 엘리멘트는 웹페이지 상에서 표시되는 정보의 단위이며, 엘리멘트 내에 제어 클래스(class)를 삽입하여 해당 메뉴와 버튼을 보이지 않게 하는 엘리멘트룰을 생성한다. 인사이트 룰 생성부(47)는 사용자의 접속 성향의 상세분석을 위해 메뉴명 또는 페이지명을 포함하는 카테고리 정보를 차단룰 및 허용 룰과 함께 등록하고 관리할 수 있도록 하는 인사이트 룰을 생성한다. The rule registration unit 41 registers an access rule to be applied for each device group based on the URL analysis result. The blocking rule generator 42 generates a blocking rule among access rules, and the allow rule generator 43 generates an allow rule among access rules. When access to a specific page (URL) is attempted, the redirection rule generation unit 44 allows access to another page specified in the specific page, designates a menu to be directly accessed when the user logs in through the connection screen, and allows the user to Register the main menu so that the go menu can be changed, and create a redirection rule that handles application. The reference rule generation unit 45 creates a reference rule to provide a specific page as read-only when a specific page is accessed. The element rule generation unit 46 may extract an HTML script of an area selected by an administrator from a web page, and the corresponding HTML script may include a plurality of elements. Here, an element is a unit of information displayed on a web page, and a control class is inserted into the element to create an element rule that makes the corresponding menu and button invisible. The insight rule generation unit 47 creates an insight rule to register and manage category information including a menu name or page name together with a blocking rule and an allowing rule for detailed analysis of a user's access tendency.

도 10은 실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템의 신호 흐름도를 나타낸 도면이다.10 is a diagram showing a signal flow of a network security system through a dedicated browser according to an embodiment.

도 10을 참조하면, 실시예에 따른 전용 브라우저를 통한 네트워크 보안 시스템 은 서버, 클라이언트 pc 또는 단말기 및 타겟 사이트를 포함하여 구성될 수 있다. 실시예에서 서버는 웹서버 및 API 프로그램을 포함하여 구성될 수 있고, 클라이언트 PC 또는 단말기는 보안 프로그램(Telone) 및 전용 브라우저(teloneBrower)를 포함하여 구성될 수 있고, 타겟 사이트는 웹서버를 포함하여 구성될 수 있다. S10 단계에서는 사용자 접속화면에서 장비 URL을 선택한다. S20 단계에서는 서버의 웹서버에서 응용 프로그램을 구동하고, S30 단계에서는 웹서버가 클라이언트 PC 또는 단말기에 설치된 보안 프로그램(Telone)을 호출한다. S40 단계에서는 보안 프로그램(Telone)이 보안 프로그램 전용 브라우저(TelOneBrowser)를 호출한다. S50 단계에서는 보안 프로그램 전용 브라우저(TelOneBrowser)가 차단 또는 허용 URL 룰을 서버로 요청한다. S60 단계에서는 서버의 API 프로그램이 차단 또는 허용 URL 룰을 보안 프로그램 브라우저(TelOneBrowser)로 전달한다. S65 단계에서는 타겟 사이트에서 서버로부터 받은 차단 또는 허용 URL 룰과 사용자가 선택한 URL을 비교하여 동일하면 접속을 차단 또는 허용한다. Referring to FIG. 10, a network security system using a dedicated browser according to an embodiment may include a server, a client pc or terminal, and a target site. In the embodiment, the server may include a web server and an API program, the client PC or terminal may include a security program (Telone) and a dedicated browser (teloneBrower), and the target site may include a web server can be configured. In step S10, an equipment URL is selected from the user access screen. In step S20, the web server of the server runs an application program, and in step S30, the web server calls a security program (Telone) installed in the client PC or terminal. In step S40, the security program (Telone) calls a browser dedicated to the security program (TelOneBrowser). In step S50, the browser dedicated to the security program (TelOneBrowser) requests a blocking or allowing URL rule to the server. In step S60, the API program of the server transfers the blocked or allowed URL rule to the security program browser (TelOneBrowser). In step S65, the target site compares the blocked or allowed URL rule received from the server with the URL selected by the user, and if the URL is the same, the access is blocked or allowed.

S70 단계에서는 클라이언트 PC 또는 단말기의 보안 프로그램 전용 브라우저(TelOneBrowser)에서 사용자가 방문한 URL을 암호화하여 서버로 전달한다. S80 단계에서는 서버에서 수신한 URL 정보를 저장한다. S90 단계에서는 클라이언트 PC 또는 단말기의 보안 프로그램 브라우저(TelOneBrowser)에서 브라우저 종료 정보를 서버의 API프로그램으로 전달한다. S100 단계에서는 서버의 웹 서버에서 수신한 정보를 복호화 하여 접속이력 데이터 베이스로 저장한다. In step S70, the URL visited by the user is encrypted in the browser (TelOneBrowser) for the security program of the client PC or terminal and transmitted to the server. In step S80, URL information received from the server is stored. In step S90, browser termination information is transferred from the security program browser (TelOneBrowser) of the client PC or terminal to the API program of the server. In step S100, the information received from the web server of the server is decoded and stored as a connection history database.

이상에서와 같은 전용 브라우저를 통한 네트워크 보안 시스템은 쉬운 접속 정책 생성하고 적용함으로써, 접속 제한 또는 허용을 위한 룰의 생성과 접속 정책의 적용 및 해지를 편리하게 수행 가능하게 한다. 또한, 접속을 제한 또는 허용할 메뉴의 URL을 수집 및 시험을 하기 위한 룰 메이커(Rule Maker)프로그램을 제공하여 편리성을 향상시킨다. 또한, 실시예에서는 사용자가 장비를 접속할 때 전용 브라우저를 통해 관리자가 생성한 접속 제한 또는 허용 룰을 수신하여 실행함으로써, 실시예에서는 접속이 제한된 URL 원천 차단할 수 있다. 또한, 사용자가 접속이 제한된 메뉴를 클릭할 경우 발생하는 URL을 해당 장비로 보내지 않고 접속을 차단하여 불필요한 트래픽 발생을 예방한다. 또한, 사용자에게 접근 가이드(Access Guide)를 제공하여 접속이 제한 또는 허용된 메뉴의 목록을 보여줌으로써, 접속 제한에 따른 불편함과 거부감을 최소화할 수 있다. 아울러, 실시예에서는 실시간 접속 차단 기능을 제공함으로써, 관리자의 판단에 의해 사용자의 접속을 차단해야 할 경우 즉시 차단할 수 있도록 하고, 차단된 사용자의 접속을 즉시 허용할 수도 있어 긴급대응을 가능하게 한다. 또한, 접속 정책 운용 현황과 사용자와 장비의 접속 현황을 직관적으로 판단할 수 있는 대시보드를 제공하여 관리자의 편의성을 향상시킨다. The above-described network security system through a dedicated browser makes it possible to easily create and apply access policies, thereby conveniently creating rules for restricting or permitting access and applying and canceling access policies. In addition, convenience is improved by providing a rule maker program for collecting and testing URLs of menus to be restricted or permitted. In addition, in the embodiment, when a user accesses a device, an access restriction or permission rule created by an administrator is received and executed through a dedicated browser, thereby blocking access-restricted URLs in the embodiment. In addition, URL generated when a user clicks a restricted access menu is not sent to the corresponding device, and the connection is blocked to prevent unnecessary traffic generation. In addition, by providing an access guide to the user and showing a list of menus to which access is restricted or allowed, inconvenience and rejection due to access restriction can be minimized. In addition, in the embodiment, by providing a real-time access blocking function, when a user's access needs to be blocked by the administrator's judgment, it can be immediately blocked, and the blocked user's access can be immediately allowed, enabling emergency response. In addition, it provides a dashboard that can intuitively judge the access policy operation status and the access status of users and devices to improve the administrator's convenience.

또한 사용자에게는 접속이 허용된 장비 목록을 제공하며 사용자가 허용된 장비 중 자주 접속하는 장비를 등록 관리하게 하고 룰 메이커를 통해 수집된 리디렉션(Redirection)룰을 이용하여 해당 장비의 주요 메뉴 목록과 로그인 시 바로 가기로 지정된 메뉴명을 제공하여 편리하고 신속하게 장비 접속을 할 수 있게 해주는 즐겨 찾기 트리 기능이 있는 접속화면을 제공한다.In addition, it provides users with a list of devices that are allowed to access, allows users to register and manage frequently accessed devices among the devices that are allowed, and uses redirection rules collected through rule makers to display the main menu list of the devices and log-in. Provides a connection screen with a favorites tree function that enables convenient and quick access to equipment by providing menu names designated as shortcuts.

또한, 접속화면 사용자가 장비 로그인 시 바로 가기로 지정된 메뉴를 변경할 수 있게 하여 사용자가 원하는 메뉴를 가기 위한 클릭 수를 대폭 줄일 수 있게 되여 신속하게 장비를 접속할 수 있도록 하여 사용자에게도 원하는 장비의 편의성을 제공하여 장비 접속에 대한 제한에 의한 불편함과 거부감을 경감시킨다. 또한 사용자가 필요 시 자신의 접속권한을 특정 기간 동안 변경되도록 요청할 수 있는 권한변경 신청화면을 제공하여 접속 제한에 따른 관련 업무에 대한 불편함을 해소하고 사용자의 장비 접속 업무의 유연성을 높여준다.In addition, by allowing the user to change the menu designated as a shortcut when logging in to the device, the user can drastically reduce the number of clicks to go to the desired menu, allowing the user to quickly access the device, providing the user with the convenience of the desired device. This reduces the inconvenience and rejection caused by restrictions on equipment access. In addition, it provides a permission change application screen that allows users to request their access rights to be changed for a specific period of time if necessary, thereby relieving the inconvenience of related tasks due to access restrictions and increasing the flexibility of users' device access tasks.

개시된 내용은 예시에 불과하며, 특허청구범위에서 청구하는 청구의 요지를 벗어나지 않고 당해 기술분야에서 통상의 지식을 가진 자에 의하여 다양하게 변경 실시될 수 있으므로, 개시된 내용의 보호범위는 상술한 특정의 실시예에 한정되지 않는다.The disclosed content is only an example, and can be variously modified and implemented by those skilled in the art without departing from the subject matter of the claim claimed in the claims, so the protection scope of the disclosed content is limited to the specific not limited to the examples.

Claims (10)

전용 브라우저를 통한 네트워크 보안 시스템에 있어서,
인터넷, 인트라넷을 포함하는 네트워크를 통해 접속하는 장비에 대해 관리자의 설정에 따라 차단 또는 허용룰을 포함하는 접속 룰을 생성하고 암호화하여 전용 브라우저로 전송하는 서버; 및
상기 접속 룰을 수신 및 복호화 하여, 사용자의 장비 접속요청과 상기 장비 접속 룰을 비교하여 상기 사용자의 접근권한을 결정하는 전용 브라우저; 를 포함하고
상기 서버; 는
접속 룰이 적용될 장비를 등록하여 장비 그룹을 생성하고, 사용자를 등록하여 사용자 그룹을 생성하는 사용자 및 장비 관리 모듈;
장비 그룹별로 적용될 접속 룰을 생성하여 생성된 접속 룰을 사용자 그룹에 매핑하고, 매핑된 접속 룰을 실시간적으로 변경하여 적용하는 접속 정책을 관리하는 룰 및 정책 관리 모듈;
사용자가 현재 접속한 페이지를 모니터링하며 필요 시 접속을 일시적으로 차단하고 접속 이력을 관리하는 접속 관리 모듈;
장비 및 사용자 별 접속 통계 그래프를 생성하는 통계 관리 모듈;
사용자에게 접속화면을 제공하여 장비 접속 후 로그인 시 원하는 메뉴로 바로가기 기능을 제공하는 즐겨찾기 트리(Tree) 생성하는 사용자 접속화면 관리 모듈;
접속이 허용된 목록의 장비를 접속하려는 경우, 사용자에게 접속이 제한 또는 허용된 메뉴 목록과 차단 시 차단 상태를 알려주는 접근 가이드(Access Guide)정보를 생성하는 서비스 개발 모듈; 및
차단룰 또는 허용룰이 적용되는 전용 브라우저를 제공하는 룰 메이커 및 브라우저 관리 모듈; 을 포함하는 네트워크 보안 시스템.
In the network security system through a dedicated browser,
A server for generating access rules including blocking or permitting rules according to administrator settings for equipment accessed through networks including the Internet and intranet, encrypting them, and transmitting them to a dedicated browser; and
a dedicated browser that receives and decodes the access rule, compares the user's device access request with the device access rule, and determines the user's access authority; and
the server; Is
a user and device management module for creating a device group by registering a device to which an access rule is to be applied, and creating a user group by registering a user;
a rule and policy management module for generating access rules to be applied for each device group, mapping the generated access rules to user groups, and managing access policies that change and apply the mapped access rules in real time;
An access management module that monitors a page currently accessed by a user, temporarily blocks access when necessary, and manages access history;
A statistics management module that creates access statistics graphs for each device and user;
A user access screen management module that creates a favorites tree that provides a user with an access screen and provides a shortcut function to a desired menu when logging in after accessing the equipment;
A service development module that generates access guide information that informs the user of a restricted or permitted menu list and a blocked state when access is allowed, when trying to access a device in the list of permitted access; and
a rule maker and browser management module providing a dedicated browser to which blocking rules or permitting rules are applied; A network security system comprising a.
삭제delete 제1항에 있어서, 상기 룰 및 정책 관리 모듈; 은
특정 사용자가 매핑되어 있는 접속정책을 일시적으로 변경하여 접근권한을 변경하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 1, further comprising: the rule and policy management module; silver
A network security system characterized by changing access rights by temporarily changing an access policy to which a specific user is mapped.
제 1항에 있어서, 상기 룰 및 정책 관리 모듈; 은
사용자 접속 성향 상세분석을 위해 메뉴명, 페이지명을 포함하는 카테고리 정보를 등록하고 관리하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 1, further comprising: the rule and policy management module; silver
A network security system characterized by registering and managing category information including menu names and page names for detailed analysis of user access tendencies.
제1항에 있어서, 상기 통계 관리 모듈; 은
사용자 접속 성향을 메뉴명 및 페이지명을 포함하는 카테고리 정보 별로 상세 분석한 리포트를 생성하는 것을 특징으로 하는 네트워크 보안 시스템.
According to claim 1, wherein the statistics management module; silver
A network security system characterized in that a report is generated by analyzing user access tendencies in detail by category information including menu names and page names.
제1항에 있어서, 상기 룰 및 정책 관리 모듈은
장비 그룹별 차단 또는 허용 룰을 룰메이커를 통해 생성하고, 생성된 차단 또는 허용 룰을 장비그룹과 사용자그룹에 매핑하여 차단 또는 허용 접속 정책을 생성하고,
URL 체계가 다른 장비를 같은 장비그룹에 포함시켜 URL 체계가 서로 다른 장비의 차단 또는 허용 룰을 장비별로 생성하거나 동일한 장비를 서로 다른 그룹에 포함시켜 장비 그룹별 차단 또는 허용 룰을 생성하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 1, wherein the rule and policy management module
Blocking or allowing rules for each device group are created through the rule maker, and blocking or allowing access policies are created by mapping the created blocking or allowing rules to device groups and user groups.
By including devices with different URL schemes in the same device group, blocking or allowing rules for devices with different URL schemes are created for each device, or the same device is included in different groups to create blocking or allowing rules for each device group. network security system.
제1항에 있어서,
상기 룰 및 정책 관리 모듈은;
그룹별로 자동 차단 정책 및 강제 차단 정책을 수행하고 사용자 그룹에 적용된 룰을 일시 정지하거나 재적용하고, 실시간 룰 변경을 수행하는 것을 특징으로 하는 네트워크 보안 시스템.
According to claim 1,
The rule and policy management module;
A network security system characterized in that it performs automatic blocking policies and compulsory blocking policies for each group, temporarily suspends or reapplies rules applied to user groups, and performs real-time rule changes.
제1항에 있어서,
상기 룰 메이커 및 브라우저 관리 모듈;은
룰 메이커 및 전용 브라우저의 다운로드와 버전을 관리하는 것을 특징으로 하는 네트워크 보안 시스템
According to claim 1,
The rule maker and browser management module;
A network security system characterized by managing downloads and versions of rule makers and dedicated browsers.
제6항에 있어서, 상기 룰메이커; 는
접속을 제한하는 URL과 허용하는 URL을 수집하여, 차단 또는 허용 룰을 생성하고, 생성된 차단 또는 허용 룰에 따른 접속 및 차단 시험을 수행하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 6, wherein the rule maker; Is
A network security system characterized by collecting URLs that restrict access and URLs that allow access, generating blocking or allowing rules, and performing access and blocking tests according to the generated blocking or allowing rules.
제6항에 있어서, 상기 룰메이커는
특정 페이지(URL)로 접속이 시도되는 경우, 상기 특정 페이지에 지정된 다른 페이지로 접속하는 리디렉션(Redirection)룰, 웹페이지상에서 표시되는 정보의 단위인 엘리멘트 내에 제어 클래스(class)를 삽입하여 해당 메뉴와 버튼을 보이지 않게 하는 엘리멘트룰 및 특정 페이지에 접속되면, 상기 특정 페이지를 읽기 전용으로 제공하는 레퍼런스(Reference)룰을 포함하는 접속룰을 생성하는 것을 특징으로 하는 네트워크 보안 시스템.
The method of claim 6, wherein the rule maker
When access to a specific page (URL) is attempted, a redirection rule for accessing to another page specified in the specific page and a control class are inserted into the element, which is a unit of information displayed on the web page, so that the corresponding menu and A network security system characterized by creating an access rule including an element rule that makes a button invisible and a reference rule that provides read-only access to a specific page when a specific page is accessed.
KR1020220040218A 2022-03-31 2022-03-31 Network security system through dedicated browser KR102491184B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220040218A KR102491184B1 (en) 2022-03-31 2022-03-31 Network security system through dedicated browser

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220040218A KR102491184B1 (en) 2022-03-31 2022-03-31 Network security system through dedicated browser

Publications (1)

Publication Number Publication Date
KR102491184B1 true KR102491184B1 (en) 2023-01-26

Family

ID=85110343

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220040218A KR102491184B1 (en) 2022-03-31 2022-03-31 Network security system through dedicated browser

Country Status (1)

Country Link
KR (1) KR102491184B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072973A (en) * 2008-12-22 2010-07-01 주식회사 케이티 Method of access authentication based on policy for wireless network access service
KR20200094522A (en) * 2019-01-30 2020-08-07 주식회사 케이프렌즈 System for security network Using blockchain and Driving method thereof
KR102318338B1 (en) 2014-09-09 2021-10-28 오라클 인터내셔날 코포레이션 System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
KR102337184B1 (en) 2015-09-09 2021-12-09 한국전력공사 Apparatus and method for providing secure authentication of distributed network protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072973A (en) * 2008-12-22 2010-07-01 주식회사 케이티 Method of access authentication based on policy for wireless network access service
KR102318338B1 (en) 2014-09-09 2021-10-28 오라클 인터내셔날 코포레이션 System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
KR102337184B1 (en) 2015-09-09 2021-12-09 한국전력공사 Apparatus and method for providing secure authentication of distributed network protocol
KR20200094522A (en) * 2019-01-30 2020-08-07 주식회사 케이프렌즈 System for security network Using blockchain and Driving method thereof

Similar Documents

Publication Publication Date Title
US11775686B2 (en) Security systems and methods for encoding and decoding content
US10257199B2 (en) Online privacy management system with enhanced automatic information detection
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
US8166406B1 (en) Internet privacy user interface
US6959420B1 (en) Method and system for protecting internet users' privacy by evaluating web site platform for privacy preferences policy
US7743336B2 (en) Widget security
US7359976B2 (en) Method and system for improved internet security via HTTP-only cookies
US8689295B2 (en) Firewalls for providing security in HTTP networks and applications
US11244074B2 (en) Security systems and methods for social networking
US20120216133A1 (en) Secure cloud computing system and method
US7933971B2 (en) Method for secure communication over a public data network via a terminal that is accessible to multiple users
KR20100052472A (en) Tracking the origins of data and controlling data transmission
CA3103222C (en) Security systems and methods for encoding and decoding digital content
EP2973192B1 (en) Online privacy management
CN103561076B (en) Webpage trojan-linking real-time protection method and system based on cloud
KR102491184B1 (en) Network security system through dedicated browser
KR102480222B1 (en) Rule maker interface providing system and method

Legal Events

Date Code Title Description
GRNT Written decision to grant