KR20090037789A - 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법 - Google Patents

웹브라우저를 통한 악성행위를 차단하는 장치 및 방법 Download PDF

Info

Publication number
KR20090037789A
KR20090037789A KR1020080047443A KR20080047443A KR20090037789A KR 20090037789 A KR20090037789 A KR 20090037789A KR 1020080047443 A KR1020080047443 A KR 1020080047443A KR 20080047443 A KR20080047443 A KR 20080047443A KR 20090037789 A KR20090037789 A KR 20090037789A
Authority
KR
South Korea
Prior art keywords
web browser
access
list
registry
file
Prior art date
Application number
KR1020080047443A
Other languages
English (en)
Other versions
KR101033932B1 (ko
Inventor
김수용
최대식
이동현
이도훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/208,401 priority Critical patent/US8336097B2/en
Publication of KR20090037789A publication Critical patent/KR20090037789A/ko
Application granted granted Critical
Publication of KR101033932B1 publication Critical patent/KR101033932B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 웹브라우저의 취약점을 이용하여 악성행위를 수행하려는 시도를 차단하기 위한 장치 및 방법을 제공하기 위한 것이다.
이를 위해, 본 발명은 웹브라우저가 프로그램 실행 시 적어도 하나의 파일자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 파일보호모듈과, 상기 웹브라우저가 프로그램 실행 시 적어도 하나의 레지스트리자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 레지스트리보호모듈과, 상기 웹브라우저가 프로그램 실행 시 적어도 하나의 프로세스를 실행/종료하는 것을 감시하고 상기 접근을 허용하거나 차단하는 프로세스보호모듈을 포함하는 웹브라우저를 통한 악성행위 차단 장치를 제공한다.
웹브라우저, 파일자원, 레지스트리자원

Description

웹브라우저를 통한 악성행위를 차단하는 장치 및 방법{APPARATUS AND METHOD FOR MONITOR AND PROTECT SYSTEM RESOURCES FROM WEB BROWSERS}
본 발명은 웹브라우저 실행 시스템에 관한 것으로 특히 웹브라우저를 통한 악성행위를 차단하기 위한 장치 및 방법에 관한 것이다.
일반적으로 웹브라우저는 사용자의 컴퓨터가 인터넷에 접속되어 웹 서버로부터 가져온 여러 가지 정보 또는 웹 페이지들을 열람할 수 있도록 도와주는 소프트웨어를 의미하며, ActiveX Control 등과 같이 웹브라우저 내부에서 동작하는 플러그인 프로그램들을 포함한다.
이러한 웹브라우저는 웹 페이지를 처리하는 과정에서 웹페이지를 작성한 자의 의도에 의해 시스템의 중요한 자원이 파괴되거나 노출되는 일이 발생하지 않도록 기본적으로 매우 제한된 영역의 시스템자원에만 접근이 허용된다.
여기서 웹브라우저가 접근하는 시스템자원은 웹브라우저가 실행되는 전산기기에 존재하면서 다양한 정보를 담고 있는 파일, 레지스트리 등을 의미한다.
한편 웹브라우저 내부에서 실행되고 있는 ActiveX Control과 같이 다양한 플러그인 프로그램들 중 일부 프로그램들은 웹 페이지를 처리하는 과정에서 시스템자원에 대한 접근이 허용된다.
특히 ActiveX Control은 다른 일반 응용프로그램과 동일하게 아무런 제약 없이 시스템자원에 접근할 수 있다.
때문에 이러한 ActiveX Control과 같은 플러그인 프로그램 또는 웹브라우저의 취약점을 이용하여 악의의 사용자가 악성 행위를 수행하려는 시도가 급증하고 있다.
이때 ActiveX Control과 같은 플러그인 프로그램을 포함하는 웹브라우저의 취약점은 다음과 같이 나눌 수 있다.
첫번째, 시스템에 악의적인 파일을 새로 생성하거나 기존의 파일의 내용을 악의적으로 갱신 또는 삭제할 수 있는 파일쓰기에 관한 문제점이 있다.
두번째, 시스템 내의 허락되지 않은 파일의 내용을 열람하고 외부로 유출할 수있는 파일읽기에 관한 문제점이 있다.
세번째, 시스템에 레지스트리 키와 값을 새로 생성하거나 기본의 레지스트리 키와 값을 악의적으로 변경 또는 삭제할 수 있는 레지스트리 쓰기에 관한 문제점이 있다.
네번째, 시스템에 존재하는 허용되지 않은 레지스트리 키의 값을 열람하고 외부로 유출할 수 있는 레지스트리 읽기에 관한 문제점이 있다.
다섯째, 시스템에 존재하는 허용되지 않은 파일을 실행할 수 있는 프로세스 실행에 관한 문제점이 있다.
여섯째, 시스템에 실행중인 임의의 프로세스를 종료할 수 있는 프로세스 종료에 관한 문제점이 있다.
따라서 본 발명은 웹브라우저의 취약점을 이용하여 악성행위를 수행하려는 시도를 차단하기 위한 장치 및 방법에 관한 것이다.
이를 위해 본 발명은 웹브라우저가 프로그램 실행 시 적어도 하나의 파일자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 파일보호모듈과, 상기 웹브라우저가 프로그램 실행 시 적어도 하나의 레지스트리자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 레지스트리보호모듈과, 상기 웹브라우저가 프로그램 실행 시 적어도 하나의 프로세스 실행 또는 종료를 시도하는 것을 감시하고 상기 접근을 허용하거나 차단하는 프로세스보호모듈을 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단장치를 제공한다.
또한 웹브라우저가 프로그램 실행 시 적어도 하나의 파일자원에 접근을 시도하는지 감시하는 단계와, 상기 웹브라우저가 상기 적어도 하나의 파일자원에 접근을 시도하면, 상기 접근이 시도된 적어도 하나의 파일자원이 기본허용/거부파일자원목록, 사용자허용/거부파일자원목록 및 항상 실행목록 중 어느 하나에 포함되어 있는지 판단하는 단계와, 상기 판단에 따라 상기 웹브라우저의 파일자원에 대한 접근을 허용 또는 차단하는 단계를 포함하는 것을 특징으로 한다.
또한 웹브라우저에서 프로그램의 실행을 위해 적어도 하나의 레지스트리자원 에 접근을 시도하는지 감시하는 단계와, 상기 웹브라우저에서 상기 적어도 하나의 레지스트리자원에 접근을 시도하면 상기 접근이 시도된 적어도 하나의 레지스트리자원이 기본허용/거부레지스트리자원목록, 사용자 허용/거부레지스트리자원목록 및 항상 실행목록 중 어느 하나에 포함되어 있는지 판단하는 단계와, 상기 판단에 따라 상기 웹브라우저의 레지스트리자원에 대한 접근을 허용 또는 차단하는 단계를 포함하는 것을 특징으로 한다.
또한 웹브라우저에서 프로그램의 실행을 위해 적어도 하나의 프로세스 실행/종료를 시도하는지 감시하는 단계와, 상기 웹브라우저에서 상기 적어도 하나의 프로세스 실행/종료를 시도하면 상기 실행/종료가 시도된 적어도 하나의 프로세스가 기본허용/거부프로세스목록, 사용자 허용/거부프로세스목록 및 항상 실행목록 중 어느 하나에 포함되어 있는지 판단하는 단계와, 상기 판단에 따라 상기 웹브라우저의 프로세스 실행/종료를 허용 또는 차단하는 단계를 포함하는 것을 특징으로 한다.
본 발명은 웹브라우저의 시스템자원에 대한 접근을 감시하고 사전에 정의된 시스템자원 또는 사용자에 의해 접근이 허용된 시스템자원에 대해서만 웹브라우저의 접근을 허용함으로써, 웹브라우저를 통한 악성행위를 차단하여 안전한 웹브라우저 시스템을 운영할 수 있는 효과가 있다.
또한 본 발명은 웹브라우저의 시스템자원에 대한 접근을 감시하고 차단함으 로써, 웹브라우저의 취약점을 악용하는 행위를 차단할 수 있는 효과가 있다.
이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
이하 본 발명의 실시 예에 따라 웹브라우저를 통해 웹 페이지를 열람하기 위한 시스템을 도 1을 참조하여 설명한다.
도 1은 본 발명의 실시 예에 따른 웹브라우저 시스템 구성도이다.
도 1을 참조하면, 웹브라우저(100)는 ActiveX Control등의 플러그인 프로그램(110)을 포함하며, 파일쓰기/읽기를 수행하기 위해 적어도 하나의 파일자원(120)에 접근한다.
또한 웹브라우저(100)는 레지스트리쓰기/읽기를 수행하기 위해 적어도 하나의 레지스트리자원(130)에 접근하며 프로세스 실행/종료를 수행하기 위해서는 프로세스실행/종료(140)를 관리하는 적어도 하나의 시스템자원에 접근한다.
웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 적어도 하나의 시스템자원에 접근하는 것을 감시하고, 웹브라우저(100)가 적어도 하나의 시스템자원에 접근하는 것을 허용 또는 차단하는 기능을 수행한다.
또한 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 적어도 하나 의 프로세스를 실행 또는 종료하는지 감시하고, 웹브라우저(100)가 프로세스를 실행 또는 종료하도록 허용 또는 차단하는 기능을 수행한다.
여기서 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100) 내부 혹은 외부에서 동작할 수 있으며, API(Application Programming Interface) 후킹 기술 등과 같은 통상적인 기법들을 이용하여 웹브라우저(100)가 시스템자원에 접근하는 것을 감시하고, 허용 또는 차단하는 기능을 수행한다.
한편 본 발명의 실시 예에서는 웹브라우저 악성행위 차단장치(200)가 API 후킹 기법을 사용하는 것으로 설명하였으나, 이는 본 발명의 요지를 벗어나지 않는 범위 내에서 웹브라우저(100)가 시스템자원에 접근하기 위해 호출하는 함수의 실행 흐름을 가로채는 방식과 유사한 기법이라면 어느 것이든 적용 가능함은 물론이다.
도 2는 본 발명의 실시 예에 따른 웹브라우저 악성행위 차단장치의 내부 구성도이다.
도 2를 참조하면, 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 파일읽기/쓰기를 수행하기 위해 적어도 하나의 파일자원(120)에 접근하는 것을 관리하는 파일보호모듈(210)과 웹브라우저(100)가 레지스트리읽기/쓰기를 수행하기 위해 적어도 하나의 레지스트리자원(130)에 접근하는 것을 관리하는 레지스트리보호모듈(220) 및 웹브라우저(100)가 프로세스 실행/종료를 수행하기 위해 적어도 하나의 프로세스실행/종료(140)에 접근하는 것을 관리하는 프로세스보호모듈(230)을 포함한다.
또한 파일보호모듈(210)은 파일접근감시기(211), 파일접근차단기(212), 기본 허용/거부파일목록(213), 사용자허용/거부파일목록(214)을 포함한다.
이때 파일접근감시기(211)는 웹브라우저(100)가 파일자원에 접근하기 위해 호출하는 함수들을 가로채어 파일자원의 정보를 획득하고, 획득한 파일자원의 정보를 파일접근차단기(212)에게 제공한다.
파일접근차단기(212)는 파일접근 감시기(211)로부터 파일자원 정보가 제공되면, 제공된 파일자원이 기본허용/거부파일목록(213) 및 사용자 허용/거부파일목록(214)에 존재하는지 판단한다.
그리고 해당 파일 정보가 기본허용/거부파일목록(213) 및 사용자 허용/거부파일목록(214) 중 어느 하나에 존재하면, 파일접근차단기(212)는 해당 파일 정보에 대한 웹브라우저(100)의 접근을 허용하거나 차단한다.
기본허용/거부파일목록(213)은 기본허용파일목록과 기본거부파일목록으로 구성되며, 기본허용파일목록은 웹브라우저가 정상적으로 작동하기 위해 접근이 허용되어야하는 'Temporary Internet Files', '즐겨찾기', 'Cookies'등의 파일과 폴더를 포함한다.
그리고 기본거부파일목록은 보안상의 이유로 웹브라우저(100)의 접근이 금지되어야하는 '시작프로그램' 등의 파일 및 폴더를 포함한다.
사용자 허용/거부파일목록(214)은 사용자허용파일목록과 사용자거부파일목록으로 구성되며 사용자가 명시적 또는 묵시적으로 추가한 웹브라우저(100)의 접근을 허용 또는 차단하는 파일 및 폴더 정보를 포함한다.
레지스트리보호모듈(220)은 레지스트리접근감시기(221), 레지스트리접근차단 기(222), 기본허용/거부레지스트리목록(223), 사용자허용/거부레지스트리목록(224)을 포함한다.
레지스트리접근감시기(221)는 웹브라우저(100)에서 레지스트리자원에 접근하기 위해 호출한 함수들을 가로채어 레지스트리 정보를 획득하고, 획득한 레지스트리 정보를 레지스트리접근차단기(222)에게 제공한다.
레지스트리접근차단기(222)는 레지스트리접근감시기(221)로부터 레지스트리정보가 제공되면, 제공된 레지스트리 정보가 기본허용/거부레지스트리목록(223) 및 사용자 허용/거부레지스트리목록(224) 중 어느 하나에 존재하는지 판단한다.
그리고 해당 레지스트리 정보가 기본허용/거부레지스트리목록(223) 및 사용자 허용/거부레지스트리목록(224) 중 어느 하나에 존재하면, 레지스트리접근차단기(222)는 해당 레지스트리자원에 대한 웹브라우저(100)의 접근을 허용하거나 차단한다.
기본허용/거부레지스트리목록(223)은 기본허용레지스트리목록과 기본거부레지스트리목록으로 구성되며, 기본허용레지스트리목록은 웹브라우저(100)가 정상적으로 작동하기 위해 접근이 허용되어야하는 레지스트리를 포함한다.
기본거부레지스트리목록은 보안상의 이유로 웹브라우저(100)의 접근이 금지되어야하는 레지스트리를 포함하며, 이때 기본거부레지스트리목록에 포함되는 레지스트리는“HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run",“HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices",“HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce",“HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run", “HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Runonce"이 될 수 있다.
사용자 허용/거부레지스트리목록(224)은 사용자허용레지스트리목록과 사용자거부레지스트리목록으로 구성되며, 사용자가 명시적 또는 묵시적으로 추가한 웹브라우저(100)의 접근을 허용 또는 차단하는 레지스트리 정보를 포함한다.
프로세스보호모듈(230)은 프로세스접근감시기(231), 프로세스접근차단기(232), 기본허용/거부프로세스목록(233), 사용자허용/거부프로세스목록(234)을 포함한다.
프로세스접근감시기(231)는 웹브라우저(100)가 프로세스 실행을 위해 호출하는 함수들을 가로채어 프로세스 정보를 획득하고, 획득한 프로세스 정보를 프로세스접근 차단기(232)에게 제공한다.
프로세스접근 차단기(232)는 프로세스접근 감시기(231)로부터 프로세스 정보가 제공되면, 제공된 프로세스가 기본허용/거부프로세스목록(233) 및 사용자 허용/거부프로세스목록(234) 중 어느 하나에 존재하는지 판단한다.
그리고 기본허용/거부프로세스목록(233) 및 사용자허용/거부프로세스목록(234) 중 어느 하나에 존재하면 프로세스접근 차단기(232)는 웹브라우저(100)가 해당 프로세스를 실행 또는 종료하는 것을 허용하거나 차단한다.
기본허용/거부프로세스목록(233)은 기본허용프로세스목록 및 기본거부프로세스목록으로 구성되며, 기본허용프로세스목록은 웹브라우저(100)가 정상적으로 작동하기 위한 접근이 허용되어야하는 프로세스를 포함한다.
이때 기본허용프로세스목록에 포함되는 프로세스는 사용자가 웹브라우 저(100)의 소스 보기를 할 경우 실행되는 프로세스인 'notpad.exe'등이 포함된다.
또한 기본거부프로세스목록은 보안상의 이유로 웹브라우저(100)의 접근이 금지되어야하는 프로세스를 포함한다.
이때 기본거부프로세스목록은 악성행위 수행을 위해 자주 사용되지만, 정상적인 웹브라우저(100)의 사용에서는 거의 필요하지않는 'cmd.exe','mshta.exe'등이 포함된다.
사용자허용/거부프로세스목록(234)은 사용자허용프로세스목록과 사용자거부프로세스목록으로 구성되며, 사용자가 명시적 또는 묵시적으로 추가한 웹브라우저(100)의 접근을 허용 또는 차단하는 프로세스 정보를 포함한다.
이하 도 3 내지 도7을 참조하여 본 발명의 실시예에 따른 웹브라우저 악성행위 차단장치에서 악성행위를 차단하기 위한 방법에 대해 상세히 설명하기로 한다.
도 3은 본 발명의 실시 예에 따른 웹브라우저 악성행위 차단장치에서 악성행위를 차단하기 위한 제어 흐름도이고,
도 4는 본 발명의 실시 예에 따른 웹브라우저의 파일자원 접근에 대한 화면 예시도이며,
도 5는 본 발명의 실시 예에 따른 웹브라우저의 파일자원 접근에 대한 사용자 동의를 요청하는 화면 예시도이고,
도 6은 본 발명의 실시 예에 따른 웹브라우저의 레지스트리자원 접근에 대한 사용자 동의를 요청하는 화면 예시도이다.
또한 도 7은 본 발명의 실시 예에 따른 웹브라우저의 프로세스 실행에 대한 사용자 동의를 요청하는 화면 예시도이다.
도 3 내지 도7을 참조하면, 웹브라우저(100)가 웹페이지 방문시 웹페이지를 처리하기 위해 시스템자원에 접근을 시도하면, 웹브라우저 악성행위 차단장치(200)는 300단계에서 이를 감지하고 302단계로 진행한다.
그리고 302단계에서 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 접근을 시도한 시스템자원의 정보를 판단한다.
여기서 시스템자원은 파일자원(120), 레지스트리자원(130), 프로세스 실행/종료(140) 중 어느 하나가 될 수 있다.
302단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 판단되면 웹브라우저 악성행위 차단장치(200)는 304단계에서 웹브라우저(100)가 접근을 시도한 시스템자원이 기본허용시스템목록에 존재하는지 판단한다.
여기서 기본허용시스템목록은 기본허용파일목록(213), 기본허용레지스트리목록(223), 기본허용프로세스목록(233) 중 어느 하나가 될 수 있으며, 302단계에서 웹브라우저(100)의 접근이 시도된 시스템자원이 파일자원(120)일 경우에는 기본허용파일목록(213), 레지스트리자원(130)일 경우에는 기본허용레지스트리목록(223), 프로세스 실행/종료가 감지될 경우에는 기본허용프로세스목록(233)이 되는 것이 바람직하다.
이어서 304단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 기본허용시스템목록에 존재하는 것으로 판단되면, 웹브라우저 악성행위 차단장치(200)는 318단계로 진행한다.
그리고 318단계에서 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 접근을 시도한 해당 시스템자원에 접근하도록 허용한다.
만약 304단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 기본허용시스템목록에 존재하지 않을 경우 웹브라우저 악성행위 차단장치(200)는 306단계로 진행한다.
그리고 306단계에서 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)의 접근을 시도된 시스템자원이 기본거부시스템목록에 존재하는지 판단한다.
여기서 기본거부시스템목록은 기본거부파일목록(213), 기본거부레지스트리목록(223), 기본거부프로세스목록(233) 중 어느 하나가 될 수 있으며, 웹브라우저(100)의 접근이 시도된 시스템자원이 파일자원(120)일 경우에는 기본거부파일목록(213), 레지스트리자원(130)일 경우에는 기본거부레지스트리목록(223), 프로세스 실행/종료가 감지될 경우에는 기본거부프로세스목록(233)이 되는 것이 바람직하다.
306단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 기본거부시스템목록에 존재하는 것으로 판단되면 웹브라우저 악성행위 차단장치(200)는 320단계로 진행한다.
그리고 320단계에서 웹브라우저 악성행위 차단장치(200)는 해당 시스템자원에 대한 웹브라우저(100)의 접근을 차단하고 도 4와 같은 접근차단메시지를 표시함으로써, 사용자에게 웹브라우저(100)가 해당 시스템자원에 접근하는 것이 차단되었음을 알린다.
만약 306단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 기본거부시스템목록에 웹브라우저(100)가 접근을 시도한 시스템자원이 존재하지 않다고 판단될 경우, 웹브라우저 악성행위 차단장치(200)는 308단계로 진행한다.
그리고 308단계에서 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 접근하려는 시스템자원이 사용자허용시스템목록에 존재하는지 판단한다.
여기서 사용자허용시스템목록은 사용자허용파일목록(214), 사용자허용레지스트리목록(224), 사용자허용프로세스목록(234)이 중 어느 하나가 될 수 있으며, 웹브라우저(100)의 접근이 시도된 시스템자원이 파일자원(120)일 경우에는 사용자 허용파일목록(214), 레지스트리자원(130)일 경우에는 사용자 허용레지스트리목록(224), 프로세스 실행/종료가 감지될 경우에는 사용자 허용프로세스목록(234)이 되는 것이 바람직하다.
308단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 사용자허용시스템목록에 존재할 경우 웹브라우저 악성행위 차단장치(200)는 318단계로 진행하여 해당 시스템자원에 웹브라우저(100)의 접근을 허용한다.
만약 308단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 사용자 허용시스템목록에 존재하지 않을 경우에는 웹브라우저 악성행위 차단장치(200)는 310단계로 진행한다.
그리고 310단계에서 웹브라우저(100)가 접근하려는 시스템자원이 사용자 거부시스템목록에 존재하는지 판단한다.
여기서 사용자거부시스템목록은 사용자거부파일목록(214), 사용자거부레지스트리목록(224), 사용자거부프로세스목록(234) 중 어느 하나가 될 수 있으며, 웹브라우저(100)의 접근이 시도된 시스템자원이 파일자원(120)일 경우에는 사용자 거부파일목록(214), 레지스트리자원(130)일 경우에는 사용자 거부레지스트리목록(224), 프로세스 실행/종료가 감지될 경우에는 사용자 거부프로세스목록(234)이 되는 것이 바람직하다.
310단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 사용자 거부시스템목록에 존재할 경우 웹브라우저 악성행위 차단장치(200)는 320단계로 진행하여 웹브라우저(100)가 해당 시스템자원에 접근하는 것을 차단한다.
만약 310단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 웹브라우저(100)가 접근을 시도한 시스템자원이 사용자 거부파일목록에 존재하지 않을 경우 웹브라우저 악성행위 차단장치(200)는 312단계로 진행하여 해당 시스템자원이 웹브라우저(100)의 접근을 항상 허용하는 시스템자원인지 판단한다.
이때 312단계에서 웹브라우저 악성행위 차단장치(200)의 판단하에 해당 시스템자원이 웹브라우저(100)의 접근을 항상 허용하는 시스템자원인 것으로 판단되면 웹브라우저 악성행위 차단장치(200)는 318단계로 진행하여 웹브라우저(100)가 해당 시스템자원에 접근하는 것을 허용한다.
만약 312단계에서 해당 시스템자원이 웹브라우저(100)의 접근을 항상 허용하는 시스템자원이 아닌 것으로 판단되면 웹브라우저 악성행위 차단장치(200)는 314 단계로 진행하고, 314단계에서 웹브라우저(100)가 접근을 시도한 시스템자원의 웹브라우저(100) 접근 허용 여부를 확인하기 위한 메시지를 도 5 또는 도 6 또는 도7과 같이 표시한다.
먼저 시스템자원이 파일자원(120)일 경우에는 웹브라우저 악성행위 차단장치(200)가 314단계에서 웹브라우저(100)가 접근을 시도한 파일자원(120)의 웹브라우저(100)의 접근 허용 여부를 확인하기 위한 메시지를 도 4와 같이 표시한다.
그러면 사용자는 도 4에 도시된 '이번만 허용', '이번만 거부', '항상허용', '항상거부', '폴더항상허용', '폴더항상거부' 중 어느 하나를 선택한다.
이때 사용자가 '항상 허용' 또는 '폴더항상허용'을 선택하면 웹브라우저 악성행위 차단장치(200)는 316단계에서 이를 판단하고, 318단계로 진행하여 웹브라우저(100)가 접근을 시도한 파일자원(120)의 접근을 허용한다.
그리고 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 접근을 시도한 파일자원(120)의 파일 또는 폴더를 사용자허용파일목록(214)에 추가하고, 이후에 해당 파일자원(120)에 대한 웹브라우저(100)의 접근을 자동으로 허용한다.
그러나 316단계에서 사용자가 '항상 거부' 또는 '폴더항상거부'를 선택한 것으로 판단될 경우에 웹브라우저 악성행위 차단장치(200)는 320단계로 진행하여 웹브라우저(100)의 파일자원(120) 접근을 차단하고, 웹브라우저(100)가 접근을 시도한 파일자원(120)의 파일 또는 폴더를 사용자거부파일목록(214)에 추가시킨다. 그리고 이후에 웹브라우저(100)가 해당 파일자원(120)에 대한 접근을 시도하면 자동으로 접근을 차단한다.
또한 316단계에서 사용자가 '이번만 허용'을 선택한 것으로 판단되면 웹브라우저 악성행위 차단장치(200)는 318단계로 진행하여 웹브라우저(100)의 파일자원(120) 접근을 허용한다.
그러나 316단계에서 사용자가 '이번만 거부'를 선택한 것으로 판단될 경우에웹브라우저 악성행위 차단장치(200)는 320단계로 진행하여 웹브라우저(100)의 파일자원(120) 접근을 차단한다.
한편 시스템자원이 레지스트리자원(130)일 경우에는 웹브라우저 악성행위 차단장치(200)가 314단계에서 웹브라우저(100)가 접근을 시도한 레지스트리자원(130)의 접근 허용 여부를 확인하기 위한 메시지를 도 6과 같이 표시한다.
그리고 사용자는 도 6에 도시된 '이번만 허용', '이번만 거부', '항상허용', '항상거부', '키항상허용', '키항상거부' 중 어느 하나를 선택한다.
이때 사용자가 '항상 허용' 또는 '키항상허용'을 선택하면 웹브라우저 악성행위 차단장치(200)는 316단계에서 이를 판단하고, 318단계로 진행하여 웹브라우저(100)의 레지스트리자원(130) 접근을 허용한다.
그리고 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 접근을 시도한 레지스트리자원(130) 또는 레지스트리 값이 존재하는 레지스트리키를 사용자허용레지스트리목록(224)에 추가한다.
이후 웹브라우저(100)가 해당 레지스트리자원(130)에 대한 접근을 다시 시도하면 웹브라우저 악성행위 차단장치(200)는 자동으로 웹브라우저(100)의 접근을 허용한다. 또한 추가된 레지스트리키 내의 모든 하위 레지스트리 키 및 값에 대한 접 근도 자동으로 허용한다.
그러나 316단계에서 사용자가 '항상 거부' 또는 '키항상거부'를 선택한 것으로 판단될 경우에 웹브라우저 악성행위 차단장치(200)는 320단계로 진행하여 웹브라우저(100)가 레지스트리자원(130)에 접근하는 것을 차단한다.
그리고 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 접근을 시도한 레지스트리자원(130) 또는 레지스트리 값이 존재하는 레지스트리키를 사용자거부레지스트리목록(224)에 추가시킨다.
이후 웹브라우저(100)가 해당 레지스트리자원(130)에 대한 접근을 다시 시도하면 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)의 접근을 자동으로 차단한다. 또한 추가된 레지스트리키 내의 모든 하위 레지스트리 키 및 값에 대한 접근도 자동으로 차단한다.
그리고 316단계에서 사용자가 '이번만 허용'을 선택한 것으로 판단되면 웹브라우저 악성행위 차단장치(200)는 318단계로 진행하여 웹브라우저(100)의 레지스트리자원(130) 접근을 허용한다.
그러나 316단계에서 사용자가 '이번만 거부'를 선택한 것으로 판단될 경우에는 320단계로 진행하여 웹브라우저(100)의 레지스트리자원(130) 접근을 차단한다.
한편 웹브라우저 악성행위 차단장치(200)는 314단계에서 웹브라우저(100)가 프로세스 실행/종료(140)를 시도한 것으로 판단되면 프로세스의 허용 여부를 확인하기 위한 메시지를 도 7과 같이 표시한다.
그리고 사용자는 도 7에 도시된 '이번만 허용', '이번만 거부', '항상허용', '항상거부' 중 어느 하나를 선택한다.
이때 사용자가 '항상 허용'을 선택하면 웹브라우저 악성행위 차단장치(200)는 316단계에서 이를 판단하고, 318단계로 진행하여 웹브라우저(100)의 프로세스 실행/종료(140)를 허용한다.
그리고 웹브라우저 악성행위 차단장치(200)는 웹브라우저(100)가 실행/종료를 시도한 프로세스를 사용자허용프로세스목록(234)에 추가하고, 이후에 해당 프로세스 실행/종료(140)에 대한 웹브라우저(100)의 시도를 자동으로 허용한다.
그러나 316단계에서 사용자가 '항상 거부'를 선택한 것으로 판단될 경우에 웹브라우저 악성행위 차단장치(200)는 320단계로 진행하여 웹브라우저(100)의 프로세스 실행/종료(140)를 차단하고, 웹브라우저(100)가 실행/종료를 시도한 프로세스를 사용자거부프로세스목록(234)에 추가시킨다.
그리고 웹브라우저(100)가 해당 프로세스 실행/종료(140)를 다시 시도하면 웹브라우저 악성행위 차단장치(200)는 자동으로 웹브라우저(100)의 프로세스 실행/종료(140)를 차단한다.
한편 316단계에서 사용자가 '이번만 허용'을 선택한 것으로 판단되면 웹브라우저 악성행위 차단장치(200)는 318단계로 진행하여 웹브라우저(100)의 프로세스 실행/종료(140)를 허용한다.
그러나 316단계에서 사용자가 '이번만 거부'를 선택한 것으로 판단될 경우에는 320단계로 진행하여 웹브라우저(100)의 프로세스 실행/종료(140)를 차단한다.
상술한 바와 같이 본 발명에 따른 웹브라우저 악성행위 차단장치(200)는 웹 브라우저(100)가 접근을 시도하는 시스템자원을 감시하고, 미리 설정된 프로세스에 따라 시스템자원의 접근을 허용 또는 차단한다.
또한 본 발명은 사용자의 의지에 따라 웹브라우저(100)의 시스템자원 접근을 허용 또는 차단한다.
상술한 본 발명에서는 구체적인 실시 예에 관해 설명하였으나, 여러가지 변형을 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시 예에 따른 웹브라우저 시스템 구성도,
도 2는 본 발명의 실시 예에 따른 웹브라우저 악성행위 차단장치의 내부 구성도,
도 3은 본 발명의 실시 예에 따른 웹브라우저 악성행위 차단장치에서 악성행위를 차단하기 위한 제어 흐름도,
도 4는 본 발명의 실시 예에 따른 웹브라우저의 파일자원 접근에 대한 화면 예시도,
도 5는 본 발명의 실시 예에 따른 웹브라우저의 파일자원 접근에 대한 사용자 동의를 요청하는 화면 예시도,
도 6은 본 발명의 실시 예에 따른 웹브라우저의 레지스트리자원 접근에 대한 사용자 동의를 요청하는 화면 예시도,
도 7은 본 발명의 실시 예에 따른 웹브라우저의 프로세스 실행에 대한 사용자 동의를 요청하는 화면 예시도.

Claims (10)

  1. 웹브라우저가 프로그램 실행 시 적어도 하나의 파일자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 파일보호모듈과,
    상기 웹브라우저가 프로그램 실행 시 적어도 하나의 레지스트리자원에 접근하는 것을 감시하고 상기 접근을 허용하거나 차단하는 레지스트리보호모듈과,
    상기 웹브라우저가 프로그램 실행 시 적어도 하나의 프로세스를 실행/종료하는 것을 감시하고 상기 실행/종료를 허용하거나 차단하는 프로세스보호모듈을 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단장치.
  2. 제1 항에 있어서, 상기 파일보호모듈은
    상기 웹브라우저의 동작을 위해 기본적으로 접근을 허용 또는 차단하는 자원들의 목록인 기본허용/거부파일목록과,
    상기 웹브라우저의 파일자원 접근을 사용자의 설정에 의해 허용 또는 차단하는 자원들의 목록인 사용자 허용/거부파일목록과,
    상기 웹브라우저가 적어도 하나의 파일자원에 접근을 시도하는지 감시하고, 상기 접근이 시도된 적어도 하나의 파일자원의 정보를 파일접근 차단기로 전송하는 파일접근 감시기와,
    상기 파일접근 감시기로부터 수신된 적어도 하나의 파일자원에 대한 상기 웹 브라우저의 접근허용 여부를 상기 기본허용/거부파일목록 및 사용자 허용/거부파일목록에 근거하여 판단하고, 상기 웹브라우저의 접근을 허용 또는 차단하는 상기 파일접근 차단기를 포함하는 것을 특징으로 하는 웹브라우저를 통해 악성행위 차단장치.
  3. 제1 항에 있어서, 상기 레지스트리보호모듈은
    상기 웹브라우저의 동작을 위해 기본적으로 접근을 허용 또는 차단하는 레지스트리들의 목록인 기본허용/거부레지스트리목록과,
    상기 웹브라우저의 레지스트리자원 접근을 사용자의 설정에 의해 허용 또는 차단하는 레지스트들의 목록인 사용자허용/거부레지스트리목록과
    상기 웹브라우저가 적어도 하나의 레지스트리자원에 접근을 시도하는지 감시하고, 상기 접근이 시도된 적어도 하나의 레지스트리자원의 정보를 레지스트리접근 차단기로 전송하는 레지스트리접근 감시기와,
    상기 레지스트리접근 감시기로부터 수신된 적어도 하나의 레지스트리자원에 대한 상기 웹브라우저의 접근허용 여부를 상기 기본허용/거부레지스트리목록 및 사용자 허용/거부레지스트리목록에 근거하여 판단하고, 상기 웹브라우저의 접근을 허용 또는 차단하는 상기 레지스트리접근 차단기를 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단장치.
  4. 제1 항에 있어서, 상기 프로세스보호모듈은
    상기 웹브라우저의 동작을 위해 기본적으로 프로세스 실행 또는 종료를 허용 또는 차단하는 프로세스들의 목록인 기본허용/거부프로세스목록과,
    상기 웹브라우저의 프로세스 실행 또는 종료를 사용자의 설정에 의해 허용 또는 차단하는 프로세스들의 목록인 사용자허용/거부프로세스목록과
    상기 웹브라우저가 적어도 하나의 프로세스 실행 또는 종료를 시도하는지 감시하고, 상기 실행 또는 종료가 시도된 적어도 하나의 프로세스 정보를 프로세스접근 차단기로 전송하는 프로세스접근 감시기와,
    상기 프로세스접근 감시기로부터 수신된 적어도 하나의 프로세스에 대한 상기 웹브라우저의 실행/종료허용 여부를 상기 기본허용/거부프로세스목록 및 사용자 허용/거부프로세스목록에 근거하여 판단하고, 상기 웹브라우저의 프로세스 실행/종료를 허용 또는 차단하는 상기 프로세스접근 차단기를 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단장치.
  5. 웹브라우저가 프로그램 실행 시 적어도 하나의 파일자원에 접근을 시도하는지 감시하는 단계와,
    상기 웹브라우저가 상기 적어도 하나의 파일자원에 접근을 시도하면, 상기 접근이 시도된 적어도 하나의 파일자원이 기본허용/거부파일자원목록, 사용자허용/ 거부파일자원목록 및 항상 실행목록 중 어느 하나에 포함되어 있는지 판단하는 단계와,
    상기 판단에 따라 상기 웹브라우저의 파일자원에 대한 접근을 허용 또는 차단하는 단계를 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단방법.
  6. 제5 항에 있어서,
    상기 적어도 하나의 파일자원이 기본허용/거부파일자원목록, 사용자허용/거부파일자원목록 및 항상 실행목록 중 어느 하나에 포함되어 있지 않으면 사용자에게 상기 파일자원 정보에 대한 접근 여부를 확인받는 단계와,
    상기 사용자의 판단에 따라 상기 웹브라우저의 파일자원에 대한 접근을 허용 또는 차단하는 단계를 더 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단방법.
  7. 웹브라우저에서 프로그램의 실행을 위해 적어도 하나의 레지스트리자원에 접근을 시도하는지 감시하는 단계와,
    상기 웹브라우저에서 상기 적어도 하나의 레지스트리자원에 접근을 시도하면 상기 접근이 시도된 적어도 하나의 레지스트리자원이 기본허용/거부레지스트리자원 목록, 사용자 허용/거부레지스트리자원목록 및 항상 실행목록 중 어느 하나에 포함되어 있는지 판단하는 단계와,
    상기 판단에 따라 상기 웹브라우저의 레지스트리자원에 대한 접근을 허용 또는 차단하는 단계를 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단방법.
  8. 제7 항에 있어서,
    상기 적어도 하나의 레지스트리자원이 기본허용/거부레지스트리자원목록, 사용자 허용/거부레지스트리자원목록 및 항상 실행목록 중 어느 하나에 포함되어 있지 않으면 사용자에게 상기 레지스트리자원 정보에 대한 접근 여부를 확인받는 단계와,
    상기 사용자의 판단에 따라 상기 웹브라우저의 레지스트리자원에 대한 접근을 허용 또는 차단하는 단계를 더 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단방법.
  9. 웹브라우저에서 프로그램의 실행을 위해 적어도 하나의 프로세스 실행/종료를 시도하는지 감시하는 단계와,
    상기 웹브라우저에서 상기 적어도 하나의 프로세스 실행/종료를 시도하면 상 기 실행/종료가 시도된 적어도 하나의 프로세스가 기본허용/거부프로세스목록, 사용자 허용/거부프로세스목록 및 항상 실행목록 중 어느 하나에 포함되어 있는지 판단하는 단계와,
    상기 판단에 따라 상기 웹브라우저의 프로세스 실행/종료를 허용 또는 차단하는 단계를 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단방법.
  10. 제9 항에 있어서,
    상기 적어도 하나의 프로세스가 기본허용/거부프로세스목록, 사용자 허용/거부프로세스목록 및 항상 실행목록 중 어느 하나에 포함되어 있지 않으면 사용자에게 상기 프로세스에 대한 실행/종료 여부를 확인받는 단계와,
    상기 사용자의 판단에 따라 상기 웹브라우저의 프로세스 실행/종료를 허용 또는 차단하는 단계를 더 포함하는 것을 특징으로 하는 웹브라우저를 통한 악성행위 차단방법.
KR1020080047443A 2007-10-12 2008-05-22 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법 KR101033932B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/208,401 US8336097B2 (en) 2007-10-12 2008-09-11 Apparatus and method for monitoring and protecting system resources from web browser

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070103038 2007-10-12
KR20070103038 2007-10-12

Publications (2)

Publication Number Publication Date
KR20090037789A true KR20090037789A (ko) 2009-04-16
KR101033932B1 KR101033932B1 (ko) 2011-05-11

Family

ID=40762321

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080047443A KR101033932B1 (ko) 2007-10-12 2008-05-22 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101033932B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101277516B1 (ko) * 2010-11-03 2013-07-30 주식회사 안랩 프로세스 외부 접근 차단 장치와 방법 및 컴퓨터 프로그램이 기록된 기록매체
KR102310219B1 (ko) * 2021-04-06 2021-10-08 주식회사 위엔 개인 정보 보안 강화 장치 및 그 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102156340B1 (ko) 2014-11-21 2020-09-15 에스케이텔레콤 주식회사 웹 페이지 공격 차단 방법 및 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100396308B1 (ko) * 2001-03-26 2003-09-03 주식회사데이콤 접근통제기능을 개선한 리눅스 시스템 및 리눅스 시스템의운영방법
KR20010092001A (ko) * 2001-09-04 2001-10-24 공현식 웹브라우저를 이용한 광고방법
KR100475311B1 (ko) * 2002-12-24 2005-03-10 한국전자통신연구원 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
US8332943B2 (en) * 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101277516B1 (ko) * 2010-11-03 2013-07-30 주식회사 안랩 프로세스 외부 접근 차단 장치와 방법 및 컴퓨터 프로그램이 기록된 기록매체
US9185131B2 (en) 2010-11-03 2015-11-10 Ahnlab, Inc. Method and apparatus for blocking malicious access to process
KR102310219B1 (ko) * 2021-04-06 2021-10-08 주식회사 위엔 개인 정보 보안 강화 장치 및 그 방법

Also Published As

Publication number Publication date
KR101033932B1 (ko) 2011-05-11

Similar Documents

Publication Publication Date Title
US8336097B2 (en) Apparatus and method for monitoring and protecting system resources from web browser
US8973136B2 (en) System and method for protecting computer systems from malware attacks
US7743336B2 (en) Widget security
US8161563B2 (en) Running internet applications with low rights
US7853993B2 (en) Integrated access authorization
US8732794B2 (en) Browser plug-in firewall
US20100175104A1 (en) Safe and secure program execution framework with guest application space
US20110239306A1 (en) Data leak protection application
CN106557669A (zh) 一种应用程序安装过程的权限控制方法及装置
JP2007249782A (ja) 電子データ流出防止プログラム
Schmid et al. Protecting data from malicious software
KR20060050768A (ko) 액세스 인가 api
KR101033932B1 (ko) 웹브라우저를 통한 악성행위를 차단하는 장치 및 방법
AU2005209678B2 (en) Integrated access authorization
WO2012065547A1 (zh) 一种浏览器隔离使用的方法
KR20160061141A (ko) 웹 페이지 공격 차단 방법 및 장치
JP5463112B2 (ja) 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体
KR100925508B1 (ko) 액티브엑스 컨트롤 실행 관리 장치 및 방법
CN111222122A (zh) 应用权限管理方法、装置及嵌入式设备
JP4444604B2 (ja) アクセス制御装置ならびにそのプログラム
KR101844534B1 (ko) 전자 파일에 대한 보안 적용 방법
EP2581853B1 (en) Method and apparatus for secure web widget runtime system
Carikli et al. The Intel Management Engine: An Attack on Computer Users’ Freedom
Špiláková et al. Security risks of java applets in remote experimentation and available alternatives
KR20090038980A (ko) 네트워크 공유폴더 접근 제어 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160328

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170406

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 8