KR100309561B1 - 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체 - Google Patents

웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체 Download PDF

Info

Publication number
KR100309561B1
KR100309561B1 KR1019980051092A KR19980051092A KR100309561B1 KR 100309561 B1 KR100309561 B1 KR 100309561B1 KR 1019980051092 A KR1019980051092 A KR 1019980051092A KR 19980051092 A KR19980051092 A KR 19980051092A KR 100309561 B1 KR100309561 B1 KR 100309561B1
Authority
KR
South Korea
Prior art keywords
information
user
request
security
service
Prior art date
Application number
KR1019980051092A
Other languages
English (en)
Other versions
KR20000033997A (ko
Inventor
나중찬
김명준
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR1019980051092A priority Critical patent/KR100309561B1/ko
Publication of KR20000033997A publication Critical patent/KR20000033997A/ko
Application granted granted Critical
Publication of KR100309561B1 publication Critical patent/KR100309561B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 웹과 정보제공자를 보완적으로 통합하면서 보안 서비스를 제공함으로써 웹 브라우저에서 원하는 정보를 정보이용자에게 안전하게 송수신할 수 있는 웹과 정보제공자를 연동하는 통로에서의 보안장치와 방법 및 그 기록매체를 제공하는 데 그 목적이 있다.
위와 같은 목적을 달성하기 위한 본 발명은, 사용자의 로그인 요구 여부를 판단하는 1단계와; 사용자의 로그인 요구시에 데몬(daemon)을 이용하는 정보이용자 클라이언트 데몬과 보안서버가 상호 작용하여 인증절차를 수행하고, 사용자의 로그인 요구가 없을 경우 정보제공 서비스 요구 여부를 판단하는 제2단계와; 정보제공 서비스 요구시에 요구문을 분석하여 서비스 번호를 구하여 서비스 번호에 해당되는 함수를 호출하며 정보제공자와 송수신되는 데이터에 대해 암호화 및 복호화하고, 정보제공 서비스 요구가 없을 경우 사용자의 로그아웃 요구 여부를 판단하는 제3단계 및; 사용자의 로그아웃 요구 여부시에 정보이용자 클라이언트 데몬에게 로그아웃 신호를 송신하여 복제된 프로세스를 종료하고, 사용자의 로그아웃 요구가 없을 경우 사용자의 로그인 요구 여부를 재확인하는 제4단계를 포함한다.

Description

웹과 정보제공자를 연동하는 통로에서의 보안장치와 방법 및 그 기록매체
본 발명은 웹을 통한 정보이용자가 데이터베이스를 이용한 정보제공자와 연동하는 통로에서 보안 서비스를 제공하기 위한 보안장치와 방법 및 그 기록매체에 관한 것이다.
일반적으로, 웹은 브라우저라는 클라이언트를 제공하며 하이퍼텍스트 방식의 사용자 인터페이스와 HTML, CGI, HTTP 등의 표준으로 작동한다. 그러나, 자료 접근의 제약이 미약하고, 다양한 질의를 제공하지 못한다는 웹의 단점으로 인해, 대규모 인터넷 기반 하이퍼미디어 정보 시스템상에서 데이터를 전송하고 표현하는 것이 쉽지 않다.
한편, 정보제공자 시스템은 많은 데이터를 조직하고 관리하는데 있어 다양한 특징들을 제공한다. 따라서, 정보서비스의 관점에서 보면 대규모 데이터 서비스 시스템을 개발하는 가장 좋은 방법 중의 하나가 상호 보완적 측면에서 데이터베이스 관리 시스템의 유용한 기능과 웹의 서비스 능력을 통합하는 것이다. 그러나, 훨씬 심각한 문제는 데이터베이스를 통하여 인터넷 기반으로 한 클라이언트와 서버사이에 상호 교환되는 데이터 무결성과 비밀성을 보장해야 하며, 또한 클라이언트와 서버에 대해 각기 정당한 사용자임을 증명하기 위한 인증 기능을 제공해야 하는 것이다.
또한, 상호 교환되는 대규모 멀티미디어 정보에 대한 보안 서비스는 클라이언트-서버 구조를 갖는 웹 서비스 환경에서 대규모 멀티미디어 정보를 안전하게 관리하기 위하여 웹에 연결할 수 있는 방법을 응용 프로그램 계층에서 제공하는 것이다.
그러나, 기존의 웹 서비스는 클라이언트와 서버 형태로 구성되어 있으며, 현재 상업적인 응용에도 많이 사용되고 있는 환경이다. 그리고, 웹 서버는 클라이언트에서 오는 URL(Uniform Resource Location)에 따라 웹 자원의 위치를 파악하여 웹 데이터를 얻고, 필요한 경우 얻은 데이터를 CGI(Common Gateway Interface)를 통하여 HTML로 변환한 후 클라이언트에게 다시 보낸다. 그리고, 정보제공자는 데이터베이스 관리 시스템의 주요 기능을 이용하여 인터넷을 통한 정보 제공 지원을 추구하고 있다.
최근 이와 관련된 기술 중의 하나가 웹과 데이터베이스 관리 시스템을 결합하려고 시도하고 있다는 것이다. 그러나, 인터넷을 기반한 웹 서비스는 정보이용자와 정보제공자 사이에 상호 교환되는 데이터 무결성과 비밀성을 보장해야 하며, 정당한 사용자임을 증명하기 위한 인증 기능을 요구하고 있다. 그렇지만, 최근 정보이용자인 웹 브라우저와 데이터베이스를 이용한 정보제공자와의 연동 과정은 보안 서비스를 거의 제공하지 않거나 또는 특정한 통신 프로토콜 수준에서 보안 서비스를 제공하고 있는 실정이다.
이렇게 보안 서비스를 고려하지 않은 웹 브라우저와 데이터베이스를 이용한 정보제공자와의 연동을 구현하기 위해서는 정보이용자 부분을 확장하거나 정보제공자 부분을 확장하는 것으로 접근 할 수 있다.
그리고, 웹 브라우저를 확장하는 방법은 웹 브라우저의 수행절차에 대한 스크립터 기능 및 데이터베이스 서비스 기능을 포함시켜 웹과 데이터베이스를 하나의 통합된 환경으로 서비스해야 한다. 이러한 연동은 기존의 웹 서버 대신에 데이터베이스 엔진을 직접 접속할 수 있는 데이터베이스 통로를 추가하는 방식이다.
그리고, 서버 쪽을 확장하는 방법은 CGI나 API(Application program interface)를 이용하여 이루어 질 수 있다. 즉, CGI를 이용하는 경우에는 상호 분리된 데이터 응용 서버들간에 CGI가 단지 요청을 넘겨주기만 하는 CGI 응용 서버(CGI application server)의 경우로 세분화 될 수 있다. 이렇듯, CGI 응용 서버구조의 경우 정보이용자의 요구를 보내는 부분(dispatcher)과 요구를 처리하는 응용 서버(application server)의 두 가지 모듈로 나누어진다. 즉, 요구를 보내는 모듈은 CGI 실행이 가능하여 요청이 오면 적절한 응용 서버로 요구 내용을 전달한다. 그리고, 응용 서버 모듈은 보통 정보제공자에 연결하고 요청을 기다리는 데몬 프로세서로 동작한다. 또한, 응용 서버 프로세서의 수는 가용 시스템 자원을 고려하여 결정될 수도 있다.
그리고, 보안 서비스를 통신 프로토콜 수준에서 지원하면서 웹 브라우저와 데이터베이스를 이용한 정보제공자와의 연동을 구현하는 방법은 TCP 계층과 응용의 통신 프로토콜 사이에 위치하여 안전한 통신을 보장하며, TCP/IP 소켓을 기반으로 생성된 어떤 형태의 상위 레벨 프로토콜들(telnet, ftp, http)에 대해서도 데이터 보안을 지원하는 SSL(Secure Socket Layer)을 이용하며, 정보이용자가 웹 서버의 기능을 늘려갈 수 있도록 확장 가능한 API를 가지고 정보제공자와 웹 서버 프로세스에 동적으로 연결하는 것이다. 이런 방법은 CGI에서 프로세서 관리에 드는 비용을 감소시켜 주는 장점이 있다. 그러나, 이러한 구조에서 정보제공자와의 연동은 특정 웹 서버의 API에 의존하게 된다. 또한, 보안 서비스를 지원하는 관점에 있어서 야기되는 중요한 문제는 급속히 성장하고 있는 웹과 통신 프로토콜로 인하여 발생되는 수정에 대한 부담이 존재한다.
따라서, 본 발명은 앞서 설명한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로서, 웹과 정보제공자를 보완적으로 통합하면서 보안 서비스를 제공함으로써 웹 브라우저에서 원하는 정보를 정보이용자에게 안전하게 송수신할 수 있는 웹과 정보제공자를 연동하는 통로에서의 보안장치와 방법 및 그 기록매체를 제공하는 데 그 목적이 있다.
제1도는 본 발명의 한 실시예에 따른 웹과 정보제공자를 연동하는 통로에서의 보안장치를 설명하기 위한 구성도이고,
제2도는 제1도에 도시된 보안장치를 구성하는 모듈의 상호간의 동작을 설명하기 위한 흐름도이며,
제3도는 본 발명에 사용되는 FIFO를 이용하여 프로세스간에 자료를 송수신하기 위한 자료구조에 대한 구성도.
<도면의 주요부분에 대한 부호의 설명>
111 : 웹 브라우저 121 : 웹 서버
122 ~ 124 : CGI 125 : 정보이용자 클라이언트 데몬
142 : 보안 서버 152 : 정보제공자 정보
앞서 설명한 바와 같은 목적을 달성하기 위한 본 발명의 보안장치는, 인터넷을 통한 정보이용자의 요구문을 CGI를 이용하여 웹 서버에 요청할 수 있도록 데몬을 사용하는 정보이용자 클라이언트 데몬과, 인터넷을 통해 정보를 정보이용자에게 제공하는 정보제공자 서버 및, 정보이용자와 정보제공자 사이에서 정보이용자의 인증과 상호 교환되는 메시지의 암호화 및 복호화 기능을 제공할 수 있도록 상기 정보이용자 클라이언트 데몬과 상호작용하는 보안 서버를 포함한다.
또한, 본 발명의 보안방법은 사용자의 로그인 요구 여부를 판단하는 제1단계와; 사용자의 로그인 요구시에 데몬을 이용하는 정보이용자 클라이언트 데몬과 보안서버가 상호 작용하여 인증절차를 수행하고, 사용자의 로그인 요구가 없을 경우 정보제공 서비스 요구 여부를 판단하는 제2단계와; 정보제공 서비스 요구시에 요구문을 분석하여 서비스 번호를 구하여 서비스 번호에 해당되는 함수를 호출하며 정보제공자와 송수신되는 데이터에 대해 암호화 및 복호화하고, 정보제공 서비스 요구가 없을 경우 사용자의 로그아웃 요구 여부를 판단하는 제3단계 및; 사용자의 로그아웃 요구 여부시에 정보이용자 클라이언트 데몬에게 로그아웃 신호를 송신하여 복제된 프로세스를 종료하고, 사용자의 로그아웃 요구가 없을 경우 사용자의 로그인 요구 여부를 재확인하는 제4단계를 포함한다.
또한, 본 발명은 상기와 같은 일련의 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명은 웹을 통한 정보이용자와 데이터베이스를 이용한 정보제공자의 연동하는 통로에 있어서 보안 서비스를 지원하는 다음과 같은 기술을 제시한다.
첫째, 본 발명은 보안 서비스를 지원하는 응용 계층에서 CGI를 기반으로 하는 응용서버 방식을 채택했다. 즉, 급속히 성장하고 있는 웹과 통신 프로토콜로 인해 야기되는 수정에 대한 부담을 피하여 현재의 웹 서버에 자연스럽게 연결하기 위해서다.
둘째, 본 발명은 정보이용자 요구를 처리하는 부분과 클라이언트의 요구를 처리하는 정보제공자와 보안 서버를 데몬 프로세스로 두었다. 즉, 같은 데이터베이스에 접근하는 동일한 응용 프로그램이 클라이언트의 모든 요청에 대해 실행되어야 된다고 하면, 정보제공자 시스템과 연결하는 일은 프로세서 생성과 소멸로 인한 성능상 부담을 야기할 수 있다. 이런 부담은 정보제공자 응용 서버를 실행 가능한 상태로 존재하여 클라이언트로부터의 요청을 기다리고 있는 데몬 프로세서로 구동함으로써 최소화 할 수 있기 때문이다.
셋째, 본 발명은 정보제공자 시스템과 보안 서비스를 지원하는 시스템을 독립적인 구조를 제시한다. 즉, 정보 제공자 서버는 웹 상에서 수많은 정보 제공자로 인하여 웹 서버와 분리하는 것을 기본으로 하며, 또한 보안 서비스를 지원하는 보안 서버는 사용자의 보안 정보 등과 같은 데이터를 안전하게 유지하기 위하여 제3자 서버 형태로 독립적인 구조를 가지게 된다. 따라서, 표준 API인 경우에 대해서는 여타 다른 회사의 제품으로 손쉽게 교환이 가능하다.
아래에서, 본 발명에 따른 웹과 정보제공자를 연동하는 통로에서의 보안장치와 방법 및 그 기록매체의 양호한 실시예를 첨부한 도면을 참조로 하여 상세히 설명하겠다.
도면에서, 도 1은 본 발명의 한 실시예에 따른 웹과 정보제공자를 연동하는 통로에서의 보안장치를 설명하기 위한 구성도이고, 도 2는 도 1에 도시된 보안장치를 구성하는 모듈의 상호간의 동작을 설명하기 위한 흐름도이며, 도 3은 본 발명에 사용되는 FIFO를 이용하여 프로세스간에 자료를 송수신하기 위한 자료구조에 대한 구성도이다.
도 1에 보이듯이, 본 발명은 인터넷(130)과 각각 상호작용하는 클라이언트(110)와 정보제공 시스템(120)과 보안정보 시스템(140) 및 정보제공자 시스템(150)으로 구성된다.
여기에서, 다수의 정보이용자가 인터넷(130)을 통한 웹 브라우저(111)를 이용하여 정보를 요구하도록 연결되고, 웹 서버(121)는 정보이용자의 요구를 처리하기 위하여 CGI 프로그램(122, 123, 124)을 이용하여 클라이언트 데몬(125)과 연결된다. 그리고, 정보제공자 서버(152)는 정보를 제공하기 위하여 연결되며, 보안 서버(142)는 정보이용자의 보안 정보를 안전하게 유지하기 위하여 다른 서버와 분리하여 연결된다. 특히, 상기 서버(125, 142, 152)들은 구동시킬 때의 컴퓨터 하드웨어 시스템(143, 153)과 인터넷(130), 운영체제 및 하위계층 통신망 규약(112, 126, 141, 151)과의 관련성이 있다. 즉, 관련 서버(125, 142, 152)를 구동하면 컴퓨터 주 기억장치에 탑재되어 이미 운영체제 및 하위계층 통신망 규약(112, 126, 141, 151)을 통해 동작하게 된다.
예를 들어, 정보이용자 클라이언트 데몬(125)에게 적절한 요구문을 보내면, 이 때에 정보이용자 클라이언트 데몬(125)은 정보이용자와 정보제공자 사이에서 정보이용자의 인증과 상호 교환되는 메시지의 암호화 및 복호화 기능을 제공하기 위하여 보안 서버(142)와 상호작용한다. 그리고, 정보제공자 서버(152)는 요구된 정보를 제공하기 위하여 데이터베이스(153)에 접근한다.
아래에서는, 본 발명을 구성하는 모듈의 상호동작 과정을 도 1 및 도 2를 참조하여 상세히 설명하겠다.
먼저, 정보이용자 클라이언트 데몬(125)은 보안 서버(142)와 통신하기 위하여 미리 정해진 FIFO(First-In First-Out)를 생성하여 웹 클라이언트의 요구를 대기한다. 그러다가, S301을 통해 정보이용자의 요구를 접수한 웹 서버(121)가 정보이용자 클라이언트 데몬(125)에게 시그널을 보낸다. 그런 다음, S302의 판단결과 사용자 로그인 요구 메시지가 도달하였으면(S309), dllogin CGI 프로그램(122)은 정보이용자 클라이언트 데몬(125)에게 요구 메시지를 전달한다. 그러면, 정보이용자 클라이언트 데몬(125)은 자신을 복제하여 자식 프로세스를 생성하고, 이렇게 복제된 자식 프로세스는 보안 인터페이스를 이용하여 인증을 받기 위해 보안 인터페이스를 호출하며(S310), 보안 서버(142)와 연결을 시도하여 인증을 요구한다(S311). 이런 절차를 따라 요구된 인증이 실패하면 복제된 자식 프로세스는 종료되고(S304), 성공하면 정보제공자 서버(152)에 연결 후 정보이용자 클라이언트 데몬(125)에게 자신의 프로세스 번호를 반환한다.
또한, 정보이용자 클라이언트 데몬(125)은 FIFO를 생성하여 로그 아웃 요구 메시지가 들어올 때까지 대기하면서 정보 서비스 요구문을 도달할 때마다 그 요구문을 처리하여 그 결과를 정보이용자에게 전달한다. 이 때, S305의 판단 결과 정보 제공 요구가 접수되었으면, dlget CGI 또는 dlimage CGI가 FIFO를 이용하여 정보이용자 클라이언트 데몬에 요구문을 전달하고(S312), 요구문을 분석하여 서비스 번호를 구하여 서비스 번호에 해당되는 함수를 호출하며(S313), 정보제공자와 송수신되는 데이터에 대해 암호화 및 복호화하는 기능을 수행한다(S314). 이 때, 정보제공자 서버(152)는 정보이용자 클라이언트의 프로세스 번호와 정보이용자 번호를 이용하여 정보 요구를 처리하며, 요구를 처리한 결과가 성공이면 임시 파일을 만들어 저장하고 임시 파일명을 반환하다.
그리고, S306의 판단 결과 정보이용자의 로그아웃 요구가 접수되었으면(S307), 웹 서버(121)는 정보이용자 클라이언트 데몬(125)에게 시그널을 보내며, 시그널을 받은 정보이용자 클라이언트 데몬(125)은 복제되어 있는 자식 프로세스를 종료시킨다(S308).
또한, 도 3에 보이듯이, 본 발명에 사용되는 FIFO를 이용하여 프로세스간에 자료를 송수신하기 위한 자료구조는 FIFO를 열기, 닫기, 삭제, 생성, 정보 읽기, 정보 전송할 때에 이용될 수 있도록, FIFO를 자료 송수신할 때의 헤더정보(40l), FIFO핸들(402), FIFO이름(403), FIFO에 쓸 수 있는 최대 메시지 크기(404)를 수록할 수 있도록 되어 있다.
앞서 상세히 설명한 바와 같이 본 발명은 웹을 통한 정보이용자와 데이터베이스를 이용한 정보제공자를 연동하는데 있어서 상호 보완적으로 통합하면서 보안 서비스를 제공함으로써, 정보이용자는 웹 브라우저에서 원하는 정보를 안전하게 송수신할 수 있으며, 정보제공자는 허가된 정보이용자에 한에서 허용 가능한 정보만을 제공할 수 있다.
또한, 본 발명은 기존의 웹 서버 기능 및 브라우저와 HTTP 통신 규약의 성장에 따른 부담을 가능한 회피하기 위하여 CGI를 기반으로 하는 응용 서버 방식을 추구함으로써 웹 서버 및 브라우저를 변경하지 않고 그대로 사용이 가능하다는 장점이 있다.
또한, 본 발명은 정보제공자 서버와 정보이용자 클라이언트 응용을 데몬 프로세스로 두도록 함으로써 프로세스의 생성 및 소멸을 가능한 최소화할 수 있다.
또한, 본 발명은 정보이용자 클라이언트 부분과 정보제공자 서버 부분에서 사용된 보안 인터페이스를 CORBA(Common Object Request Broker Architecture) 보안 표준 규격을 따르는 인터페이스로 이용함으로써 보안 서비스를 지원하는 제3자 보안 서버가 CORBA 보안 표준 규격을 따르는 보안 서버와는 교환이 가능하다는 장점이 있다.
이상에서 본 발명의 웹과 정보제공자를 연동하는 통로에서의 보안장치와 방법 및 그 기록매체에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다.

Claims (6)

  1. 웹을 통한 정보이용자와 데이터베이스를 이용한 정보제공자를 연동하는 통로에서 보안 서비스를 제공하는 보안장치에 있어서, 인터넷을 통한 정보이용자의 요구문을 CGI(Common Gateway Interface)를 이용하여 웹 서버에 요청할 수 있도록 데몬(daemon)을 사용하는 정보이용자 클라이언트 데몬과, 인터넷을 통해 정보를 정보이용자에게 제공하는 정보제공자 서버 및, 정보이용자와 정보제공자 사이에서 정보이용자의 인증과 상호 교환되는 메시지의 암호화 및 복호화 기능을 제공할 수 있도록 상기 정보이용자 클라이언트 데몬과 상호작용하는 보안 서버를 포함하는 것을 특징으로 하는 웹과 정보제공자를 연동하는 통로에서의 보안장치.
  2. 제1항에 있어서, 상기 정보제공자 서버와 보안 서버가 각각 독립적인 모듈로 구성되어 있어 시스템의 부하를 효율적으로 분산처리하는 것을 특징으로 하는 웹과 정보제공자를 연동하는 통로에서의 보안장치.
  3. 웹을 통한 정보이용자와 데이터베이스를 이용한 정보제공자를 연동하는 통로에서 보안 서비스를 제공하는 보안방법에 있어서, 사용자의 로그인 요구 여부를 판단하는 제1단계와; 사용자의 로그인 요구시에 데몬(daemon)을 이용하는 정보이용자 클라이언트 데몬과 보안서버가 상호 작용하여 인증절차를 수행하고, 사용자의 로그인 요구가 없을 경우 정보제공 서비스 요구 여부를 판단하는 제2단계와; 정보제공 서비스 요구시에 요구문을 분석하여 서비스 번호를 구하여 서비스 번호에 해당되는 함수를 호출하며 정보제공자와 송수신되는 데이터에 대해 암호화 및 복호화하고, 정보제공 서비스 요구가 없을 경우 사용자의 로그아웃 요구 여부를 판단하는 제3단계 및; 사용자의 로그아웃 요구 여부시에 정보이용자 클라이언트 데몬에게 로그아웃 신호를 송신하여 복제된 프로세스를 종료하고, 사용자의 로그아웃 요구가 없을 경우 사용자의 로그인 요구 여부를 재확인하는 제4단계를 포함하는 것을 특징으로 하는 웹과 정보제공자를 연동하는 통로에서의 보안방법.
  4. 제3항에 있어서, 사용자의 로그인 요구시에 상기 제2단계는, dllogin CGI(Common Gateway Interface)가 FIFO(First-In First-Out)를 이용하여 요구 메시지를 정보이용자 클라이언트 데몬에게 전달하는 단계와, 상기 정보이용자 클라이언트 데몬이 자신을 복제하여 자식 프로세스를 생성하고 인증을 위한 보안 인터페이스를 호출하는 단계와, 보안 서버와 연결을 시도하여 인증을 요구하여 요구된 인증이 실패하면 복제된 자식 프로세스를 종료하고 성공하면 정보제공자 서버에 연결후 정보이용자 클라이언트 데몬에게 자신의 프로세스 번호를 반환하는 단계를 포함하는 것을 특징으로 하는 웹과 정보제공자를 연동하는 통로에서의 보안방법.
  5. 제3항에 있어서, 제3단계에서는 정보이용자 클라이언트 데몬이 dlget CGI 또는 dlimage CGI가 FIFO를 이용함으로써 요구문을 분석하여 서비스 번호를 구하여 서비스 번호에 해당되는 함수를 호출하며 정보제공자와 송수신되는 데이터에 대해 암호화 및 복호화하는 것을 특징으로 하는 웹과 정보제공자를 연동하는 통로에서의 보안방법.
  6. 컴퓨터에, 사용자의 로그인 요구 여부를 판단하는 제1단계와; 사용자의 로그인 요구시에 데몬(daemon)을 이용하는 정보이용자 클라이언트 데몬과 보안서버가 상호 작용하여 인증절차를 수행하고, 사용자의 로그인 요구가 없을 경우 정보제공 서비스 요구 여부를 판단하는 제2단계와; 정보제공 서비스 요구시에 요구문을 분석하여 서비스 번호를 구하여 서비스 번호에 해당되는 함수를 호출하며 정보제공자와 송수신되는 데이터에 대해 암호화 및 복호화하고, 정보제공 서비스 요구가 없을 경우 사용자의 로그아웃 요구 여부를 판단하는 제3단계 및; 사용자의 로그아웃 요구 여부시에 정보이용자 클라이언트 데몬에게 로그아웃 신호를 송신하여 복제된 프로세스를 종료하고, 사용자의 로그아웃 요구가 없을 경우 사용자의 로그인 요구 여부를 재확인하는 제4단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019980051092A 1998-11-26 1998-11-26 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체 KR100309561B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980051092A KR100309561B1 (ko) 1998-11-26 1998-11-26 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980051092A KR100309561B1 (ko) 1998-11-26 1998-11-26 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체

Publications (2)

Publication Number Publication Date
KR20000033997A KR20000033997A (ko) 2000-06-15
KR100309561B1 true KR100309561B1 (ko) 2001-12-17

Family

ID=19559945

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980051092A KR100309561B1 (ko) 1998-11-26 1998-11-26 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체

Country Status (1)

Country Link
KR (1) KR100309561B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100335995B1 (ko) * 1999-12-24 2002-05-08 남궁종 윈도우 nt용 웹 기반의 전자인증 서버 시스템 및 방법
KR20020054196A (ko) * 2000-12-27 2002-07-06 오길록 데몬을 이용한 접근 제어 시스템 및 방법
KR20030093605A (ko) * 2002-06-03 2003-12-11 (주) 비씨큐어 비밀분산 방법을 이용한 장애허용 패스워드 인증시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20000033997A (ko) 2000-06-15

Similar Documents

Publication Publication Date Title
US11757944B2 (en) Network intermediary with network request-response mechanism
US20220345463A1 (en) Inline proxy with synthetic request injection logic for cloud policy enforcement
US11831683B2 (en) Cloud object security posture management
EP1130875B1 (en) A home gateway with a data backup service
US11985168B2 (en) Synthetic request injection for secure access service edge (SASE) cloud architecture
US20220345495A1 (en) Application-specific data flow for synthetic request injection
EP1854243B1 (en) Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US20010037407A1 (en) System and method for managing user-specific data
CN109861973B (zh) 信息传输方法、装置、电子设备及计算机可读介质
US11271973B1 (en) Synthetic request injection to retrieve object metadata for cloud policy enforcement
US20030054810A1 (en) Enterprise mobile server platform
JPH1173398A (ja) 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US11336698B1 (en) Synthetic request injection for cloud policy enforcement
US11196833B1 (en) Proxy server synchronizer
EP1147637A1 (en) Seamless integration of application programs with security key infrastructure
JP2004513453A (ja) 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム
WO2005036304A2 (en) Mobility device server
WO2007064169A1 (en) Method and apparatus for transmitting message in heterogeneous federated environment, and method and apparatus for providing service using the message
WO2005060202A1 (en) Method and system for analysing and filtering https traffic in corporate networks
EP2881872A2 (en) Storage service
JP2010510568A (ja) リソース伝送方法及び情報提供方法
CN111212117A (zh) 一种远程交互的方法和装置
IL145105A (en) Method and system for providing a web service by a plurality of web domains through a single ip address
KR100309561B1 (ko) 웹과정보제공자를연동하는통로에서의보안장치와방법및그기록매체
WO2022226202A1 (en) Synthetic request injection to retrieve object metadata for cloud policy enforcement

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070831

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee