KR100501125B1 - Policy verificating system of internet contents and method therefore - Google Patents
Policy verificating system of internet contents and method therefore Download PDFInfo
- Publication number
- KR100501125B1 KR100501125B1 KR10-2003-0019438A KR20030019438A KR100501125B1 KR 100501125 B1 KR100501125 B1 KR 100501125B1 KR 20030019438 A KR20030019438 A KR 20030019438A KR 100501125 B1 KR100501125 B1 KR 100501125B1
- Authority
- KR
- South Korea
- Prior art keywords
- authorization
- user
- authority
- xso
- rule
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000013475 authorization Methods 0.000 claims abstract description 59
- 235000014510 cooky Nutrition 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 인터넷 컨텐츠의 권한 검증 시스템 및 그 방법에 관한 것이다. 특히, 어플리케이션 및 각종 부가서비스에 대한 유무선 인터넷 컨텐츠를 접근할 때 사용자의 권한에 따라 접근을 허용 또는 불허할 것인지의 여부를 판단하여 선별적으로 서비스를 제공토록 하는 인터넷 컨텐츠의 권한 검증 기술에 관한 것이다.The present invention relates to a system and method for verifying authority of internet content. In particular, the present invention relates to a technology for verifying the authority of internet contents to selectively provide the service by determining whether to allow or disallow access according to a user's authority when accessing wired or wireless Internet contents for applications and various additional services. .
본 발명에 의하면 인터넷 컨텐츠의 권한 검증 방법에 있어서, 사용자의 컨텐츠 권한 인증 시 권한 룰(Policy Rule) 생성과, 권한 체크 및 권한 룰 업-데이트 과정을 거쳐 사용자가 접근하는 URL을 제어하는 XSO 권한 검증 클라이언트 방식; 및 쿠키에 적힌 권한 코드를 이용하여 사용자별 리소스 접근을 제어하는 권한 코드 쿠키(Policy Code Cookie)방식이 적용됨을 특징으로 하는 인터넷 컨텐츠의 권한 검증방법을 제시한다.According to the present invention, in the authority verification method of the Internet content, XSO authorization verification to control the URL that the user accesses through the creation of a policy rule, authorization check and authorization rule update-update process when authenticating the user's content rights Client mode; And it provides a method of verifying the authority of the Internet content, characterized in that the policy code cookie (Policy Code Cookie) method for controlling the resource access for each user using the authorization code written in the cookie is applied.
따라서, 본 발명은 기존의 단순한 사용자 인증 기능을 서비스별, 컨텐츠별로 권한 관리가 가능한 구조로 변경하고, 동일한 컨텐츠 일지라도 사용자에 따라 허용/불허가로 접근을 제어함으로써 차별적인 서비스를 제공할 수 있다. 또한 사용자 등급별로 실시간 권한 관리를 위한 권한 정책을 원활하게 운영할 수 있다.Therefore, the present invention can provide a differentiated service by changing the existing simple user authentication function into a structure that enables authority management for each service and content, and controlling access to allow / deny according to the user even for the same content. In addition, it is possible to smoothly operate the permission policy for real-time permission management by user level.
Description
본 발명은 인터넷 컨텐츠의 권한 검증 시스템 및 그 방법에 관한 것이다. 보다 상세하게는 어플리케이션 및 각종 부가서비스에 대한 유무선 인터넷 컨텐츠를 접근할 때 사용자의 권한에 따라 접근을 허용 또는 불허할 것인지의 여부를 판단하여 선별적으로 서비스를 제공토록 하는 인터넷 컨텐츠의 권한 검증 기술에 관한 것이다.The present invention relates to a system and method for verifying authority of internet content. More specifically, in accessing wired / wireless Internet contents for applications and various additional services, it is determined whether or not to allow or disallow access according to the user's authority, and thus the authority verification technology for internet contents to selectively provide services. It is about.
인터넷은 TCP/IP(Transmission Control Protocol/Internet Protocol)를 기반으로 서로 떨어져 있으며 서로 통신할 수 있는 단말기들 또는 이들 단말기를 포함하는 네트워크들로 이루어지며, 이를 통하여 서로 다른 네트워크간의 다양한 정보들이 상호 공유될 수 있다. 초기에 인터넷은 전자메일(electronic mail), 고퍼(gopher), 텔넷(telnet), FTP(File Transfer Protocol) 등의 서비스를 제공하였으나 문자(text) 기반의 한정된 서비스로 인해 널리 확산되지는 못했다.The Internet is composed of terminals that can communicate with each other, or networks that include them, based on Transmission Control Protocol / Internet Protocol (TCP / IP), through which various information between different networks can be shared. Can be. Initially, the Internet provided services such as electronic mail, gopher, telnet, and File Transfer Protocol (FTP), but they were not widely spread due to limited text-based services.
그러나, 월드 와이드 웹(World Wide Web 이하; 웹)이라고 하는 새로운 인터넷 서비스 기술이 개발되면서 인터넷은 급격하게 성장되었다.However, the Internet has grown rapidly with the development of a new Internet service technology called the World Wide Web.
상기 웹은 HTTP(Hyper Text Transfer Protocol)이라는 통신 프로토콜과 HTML(Hyper Text Markup Language)이라는 언어를 기반으로 하여 다양한 형식의 정보컨텐츠(문자, 이미지, 영상, 음성 등)를 제공할 수 있다. 또한 상기 웹은 상기 하나의 정보에서 다른 정보로 직접적으로 이동할 수 있게 하는 하이퍼링크(hyperlink) 기법에 의하여 초기에는 단순히 문자 정보를 연계하는 하이퍼텍스트(hypertext)를 제공하였으나, 현재는 사용자의 멀티미디어 정보에 대한 요구에 따라 이미지, 영상, 음성 등을 직접적으로 연계하는 하이퍼미디어(hypermedia)를 구현한다.The web may provide various types of information content (text, image, video, audio, etc.) based on a communication protocol called HTTP (Hyper Text Transfer Protocol) and a language called Hyper Text Markup Language (HTML). In addition, the web initially provided a hypertext that simply links text information by a hyperlink technique that enables direct movement from one information to another. It implements hypermedia that directly connects images, video, and audio according to the demand.
따라서 인터넷의 이용 및 인터넷에 연결되는 네트워크의 숫자가 급속하게 증가되었으며, 이에 따라 인터넷상에 포함된 정보의 범위와 내용도 광범위하게 증가되었다.As a result, the use of the Internet and the number of networks connected to the Internet have increased rapidly. Accordingly, the scope and content of information contained on the Internet has also increased extensively.
이러한 환경에서 기존에 행해져 오던 여러 가지의 부가서비스 등이 인터넷상에 적용되고 있으며, 또한 이외에도 새로운 유형의 서비스들이 현재에도 개발되고 있다. 여기서 이러한 인터넷 환경 하에서의 서비스 제공자(서버 시스템)는 사용자(클라이언트 시스템)의 관리 및 보안상의 이유로 일정한 사용자 식별 및 인증 기구를 운영한다. 따라서 상기 서버 시스템의 이용을 위해 각 사용자들에게 일정 식별정보가 부여되며, 접속 시 마다 상기 식별 정보에 대한 개별적인 인증 절차가 수행된다. In this environment, various value-added services, etc., which have been performed in the past, are being applied to the Internet. In addition, new types of services are being developed. Here, the service provider (server system) under such an Internet environment operates a certain user identification and authentication mechanism for reasons of management and security of the user (client system). Accordingly, schedule identification information is given to each user for use of the server system, and an individual authentication procedure for the identification information is performed every time.
그러나, 앞서 언급된 바와 같이 인터넷 환경의 급속한 팽창에 따라 상기 사용자 식별 및 인증에 관한 기존의 운영방식은 일정한 한계를 가지며 이들을 정리하면 다음과 같다.However, as mentioned above, according to the rapid expansion of the Internet environment, the existing operation method for the user identification and authentication has certain limitations.
첫째, 컨텐츠의 권한 관리라는 의미가 도입되지 않아 모든 컨텐츠 및 어플리케이션, 각종 서비스에 대해 사용자별, 컨텐츠별로 권한에 따른 차별적인 서비스의 제공이 어려웠다.First, since the meaning of the rights management of the content was not introduced, it was difficult to provide differentiated services according to the rights for each content and application for all contents, applications, and various services.
둘째, 서비스/컨텐츠별 권한 관리가 가능한 구조가 아닌 기존 단순 사용자의 인증 기능만이 제공되었다.Second, only the authentication function of the existing simple user was provided, rather than the structure for the authority management per service / content.
따라서 본 발명은 상기한 문제점을 해결하기 위한 것으로서 본 발명의 목적은 1) 기존의 단순 사용자 인증기능을 서비스/컨텐츠 별로 권한 관리가 가능한 구조로 변경하고, 2) 동일한 컨텐츠 일지라도 사용자에 따라 접근이 허용/불허되도록 하며, 3) 사용자의 등급별 실시간 권한 관리를 위한 정책 운용을 제공할 수 있도록 하는 인터넷 컨텐츠의 권한 검증 시스템 및 그 방법을 제공하는데 있다.Accordingly, an object of the present invention is to solve the above problems, and an object of the present invention is to 1) change an existing simple user authentication function to a structure that enables authority management for each service / content, and 2) allow access according to a user even with the same content. It is to provide a system and a method for verifying authority of Internet contents to allow / disallow and 3) provide policy operation for real-time authorization management of users.
상기한 본 발명의 목적을 달성하기 위한 기술적 사상으로서 본 발명은As the technical idea for achieving the above object of the present invention
인터넷 컨텐츠의 권한 검증 방법에 있어서,In the authority verification method of the Internet content,
사용자의 컨텐츠 권한 인증 시 권한 룰(Policy Rule) 생성과, 권한 체크 및 권한 룰 업-데이트 과정을 거쳐 사용자가 접근하는 URL을 제어하는 XSO 권한 검증 클라이언트(Client) 방식; 및An XSO authority verification client method that controls a URL accessed by the user through policy rule generation, authority check, and authority rule update-update process when authenticating a user's content rights; And
쿠키에 적힌 권한 코드를 이용하여 사용자별 리소스 접근을 제어하는 권한 코드 쿠키방식이 적용됨을 특징으로 하는 인터넷 컨텐츠의 권한 검증방법을 제공한다.An authorization code cookie method for controlling access to resources by user using an authorization code written in a cookie is provided.
이하, 본 발명의 실시 예에 대한 구성 및 그 작용을 첨부한 도면을 참조하면서 상세히 설명하기로 한다.Hereinafter, with reference to the accompanying drawings, the configuration and operation of the embodiment of the present invention will be described in detail.
본 발명에서의 회원별 권한 정의란 회원타입(일반회원, 비회원, 특별관리자, 권한관리자 등), 회원상태(가입대기, 가입거부, 일반정상, 자의해지, 직권정지, 직권해지, 유료정상, 유료승인대기, 유료정지, 유료해지 등), 회원상품(구입불가, 구입가능 등), 회원구분(실명인증, 18세 제한, 유무선 인증, 국적취득, 법정대리인, 법인 등)에 따른 권한 코드(Policy code)를 정의한다. 즉, 권한 검증을 원하는 서비스는 권한 코드를 이용하여 사용자별 리소스의 접근을 제어할 수 있다.Definition of member rights in the present invention means member type (general member, non-member, special manager, authority manager, etc.), member status (waiting to join, rejection of membership, normal normal, voluntary termination, suspension of authority, termination of authority, normal paid, normal paid) Authorization code (Policy for waiting for approval, suspension of payment, termination of payment, etc.), member products (not available for purchase, purchase, etc.), membership classification (real name certification, restriction of 18 years old, wire / wireless certification, nationality acquisition, legal representative, corporation, etc.) code). That is, a service that wants to verify authorization may control access of resources for each user by using authorization codes.
본 발명에 의한 컨텐츠 권한 검증방법에는 각 서비스의 웹 서버에 설치되어 웹 서버 필터와 권한검증 데몬을 통해 사용자가 접근하는 URL을 제어할 때 사용되는 XSO 권한 검증 클라이언트(Client) 방식과, 권한 관리가 URL별로 이루어지지 못하는 어플리케이션의 서비스에 해당될 때 사용되는 권한 코드 쿠키(Policy Code Cookie) 방식으로 나뉘어진다.Content authorization method according to the present invention is installed on the web server of each service XSO authorization verification client (Client) method and authorization management used when controlling the URL that the user accesses through a web server filter and authorization verification daemon. It is divided into a policy code cookie method used when it corresponds to an application service that cannot be performed by URL.
먼저, 상기의 XSO 권한 검증 클라이언트(Client) 방식에 대하여 도 1 내지 도 4를 참조하여 설명하기로 한다.First, the XSO authority verification client method will be described with reference to FIGS. 1 to 4.
도 1에 도시된 바와 같이, 인터넷(100)을 통해 사용자 단말(200)로부터 다양한 형태의 정보 즉, HTTP 요청을 전달 받게 되는 서비스 머신(400)과; 인터넷(100)을 통해 관리자 툴(Tool)(300)로부터 권한 룰(Policy Rule)이 적힌 XML 파일을 전달 받게 되는 XSO 서버(500)로 구성되어 있다.As shown in FIG. 1, the service machine 400 receives various types of information, that is, an HTTP request from the user terminal 200 through the Internet 100; The XSO server 500 is configured to receive an XML file containing a policy rule from the administrator tool 300 through the Internet 100.
이 때, 상기 서비스 머신(400)에는 사용자 단말(200)로부터 HTTP 요청을 전달 받게 되는 웹 서버 필터(410), 인터넷을 통한 사용자 단말의 서비스 제공 요청을 처리하는 웹 서버(420), 상기 관리자 툴(300)의 요청에 대해 적절한 인증절차를 통해 해당 서비스를 제공하는 권한 검증 데몬(430)이 구비되어 있다.In this case, the service machine 400 includes a web server filter 410 that receives an HTTP request from the user terminal 200, a web server 420 that processes a service providing request of the user terminal through the Internet, and the administrator tool. Authorization verification daemon 430 is provided to provide the service through the appropriate authentication process for the request of (300).
또한, 상기 XSO 서버(500)에는 인터넷을 통한 관리자 툴(Tool)(300)의 서비스 제공 요청을 처리하는 웹 서버(510), 상기 웹 서버(510)와 연동하여 일련의 접속된 인증 절차를 관리하는 XSO 인증모듈(520), 상기 관리자 툴(300)의 요청에 대해 적절한 인증절차를 통해 해당 서비스를 제공하는 XSO 권한모듈(530), 및 상기 XSO 권한모듈(530)로부터의 생성된 권한 룰(Policy rule)을 저장하는 권한 룰 DB(540)가 구비되어 있다.In addition, the XSO server 500 manages a series of connected authentication procedures linked to the web server 510 and the web server 510 for processing a service providing request of an administrator tool 300 through the Internet. The XSO authentication module 520, the XSO authorization module 530 for providing a corresponding service through an appropriate authentication procedure for the request of the administrator tool 300, and the authorization rule generated from the XSO authorization module 530 ( The authority rule DB 540 for storing a policy rule is provided.
여기서, 상기 웹 서버(420)(510)는 사용자 또는 관리자에게 정보를 제공하거나 사용자 또는 관리자로부터 입력을 수신하는데 이용된다. 즉, 클라이언트와 웹 서버(420)(510)간에 전송되는 메시지는 HTTP(Hypertext transfer protocol) 프로토콜에 따라 전송된다. HTTP 프로토콜에서 클라이언트는 요청 메시지에 관한 파일(file)을 표시하는 URL(Uniform Resource Locator: URL)을 일반적으로 포함하는 요청 메시지를 웹 서버에 전송한다. 요청 메시지는 하나 이상의 패킷에 포함될 수 있는데, 제 1 패킷은 보통 URL을 포함한다. 요청 메시지에 응답하여 웹 서버는 요청에 대한 서버의 응답을 포함하는 결과 메시지를 클라이언트에 전송한다.Here, the web server 420, 510 is used to provide information to or receive input from the user or administrator. That is, the message transmitted between the client and the web server 420 (510) is transmitted according to the Hypertext Transfer Protocol (HTTP) protocol. In the HTTP protocol, a client sends a request message to a web server, which typically includes a Uniform Resource Locator (URL) representing a file about the request message. The request message may be included in one or more packets, the first packet usually comprising a URL. In response to the request message, the web server sends a result message to the client that includes the server's response to the request.
이어서, 본 발명에 의한 XSO 권한 검증을 위한 과정은 1) 권한 룰(Policy Rule) 생성과, 2) 권한 체크 그리고, 3) 권한 룰(Policy Rule) 업 데이트로 나뉘어지며, 그에 대한 설명은 도 2 내지 도 4를 참조하여 살펴 보면 다음과 같다.Subsequently, the process for verifying XSO authority according to the present invention is divided into 1) policy rule generation, 2) authority check, and 3) policy rule update. Looking at with reference to Figure 4 as follows.
먼저, 도 2를 참조하여 권한 룰(Policy Rule)의 생성 과정을 살펴보기로 한다.First, a process of generating a policy rule will be described with reference to FIG. 2.
관리자의 권한 룰(Policy Rule) 생성은 관리자 툴(300)을 이용하게 되며, 각 서비스별 권한 룰 및 권한 코드를 담고 있는 쿠키(Cookie) 값을 생성한다(S600).Authorization of the administrator (Policy Rule) is to use the administrator tool 300, and generates a cookie (Cookie) value containing the authorization rule and authorization code for each service (S600).
이 때, 상기 쿠키는 로그-인 및 인증 과정의 성공에 의해 생성되며, 10가지 권한 권리 항목(회원타입, 회원상태, 회원상품 등)이 포함된 DB의 값을 참조하여 그 값의 조합으로 생성된다. 또한, 상기 관리자 툴(300)은 권한 코드와 매핑 되는 URL을 입력하는 폼(form)을 제공한다.At this time, the cookie is generated by the success of the log-in and authentication process, and is generated by a combination of values referring to a DB value including ten authority rights items (member type, membership status, member product, etc.). do. In addition, the administrator tool 300 provides a form for inputting a URL mapped to an authorization code.
그리고 나서, 상기 생성된 쿠키 값은 XML 형식의 문서로 저장된다(S610).Then, the generated cookie value is stored as an XML document (S610).
이어서, 도 3을 참조하여 권한 체크의 과정을 살펴 보기로 한다.Next, the process of the authority check will be described with reference to FIG. 3.
먼저 서비스 머신(400)의 웹 서버(420)와 XSO 권한 데몬(430)을 구동 시키게 되면(S700), XSO 권한 데몬(430)이 로딩되면서 XSO 서버(500)로 해당 서비스의 권한 룰이 적힌 XML파일을 요청한다(S710). 이 때, XSO 권한 데몬(430)은 XML파일을 메모리에 로딩한다(S720).First, when the web server 420 and the XSO authority daemon 430 of the service machine 400 are driven (S700), the XSO authority daemon 430 is loaded and the XSO server 500 writes the authority rule of the corresponding service. Request a file (S710). At this time, the XSO authority daemon 430 loads the XML file into the memory (S720).
그 상태에서 사용자가 임의의 웹 페이지를 요청하면(S730). 웹서버 필터(410)는 HTTP 요청을 XSO 권한 데몬(430)으로 넘기게 된다(S740). 이 때, XSO 권한 데몬(430)은 HTTP 요청의 쿠키로부터 가이드의 존재 여부를 체크 하게 된다(S750).If the user requests a random web page in that state (S730). The web server filter 410 passes the HTTP request to the XSO authority daemon 430 (S740). At this time, the XSO authority daemon 430 checks the existence of the guide from the cookie of the HTTP request (S750).
상기 가이드의 존재 여부를 판단한 후, 가이드가 없으면 사용자에게 로그인 페이지를 리턴 한다(S760).After determining whether the guide exists, if there is no guide, a login page is returned to the user (S760).
이 때, 가이드가 있으면 쿠키로부터 권한 코드를 추출하거나 권한 코드가 들어있는 XML 파일을 조회하여 해당 룰에 따라 분기한다(S765). 상기의 권한 코드를 추출한 후, 사용자가 요청한 페이지가 접근가능 하는지의 여부를 체크 하게 된다(S770).At this time, if there is a guide, the authorization code is extracted from the cookie or the XML file containing the authorization code is searched and branched according to the corresponding rule (S765). After extracting the authorization code, it is checked whether the page requested by the user is accessible (S770).
상기 페이지의 접근 가능 여부를 판단한 후, 접근이 가능하면 사용자에게 페이지를 리턴 한다(S780). 이 때, 접근이 불가능할 경우 사용자에게 에러 메시지를 리턴 하게 된다(S785).After determining whether the page is accessible, if the access is possible, the page is returned to the user (S780). At this time, if access is not possible, an error message is returned to the user (S785).
마지막으로, 도 4를 참조하여 권한 룰(Policy Rule) 업 데이트 과정을 살펴 보기로 한다.Finally, the process of updating the policy rule will be described with reference to FIG. 4.
먼저, 관리자가 관리자 툴(300)을 이용하여 임의의 서비스의 권한 룰을 수정한다(S800). 권한 룰을 수정한 후 업 데이트 버튼을 누르게 된다(S810).First, the administrator modifies the permission rule of an arbitrary service using the administrator tool 300 (S800). After modifying the permission rule, the update button is pressed (S810).
이 때, XSO 서버 권한 모듈(530)은 해당 서비스의 웹 서버(510)에 권한 업 데이트 메시지를 전송하게 되고(S820), 해당 서비스의 웹 서버 필터(410)는 업 데이트 메시지를 권한 검증 데몬(430)에 전송하게 된다(S830).At this time, the XSO server authorization module 530 transmits the authorization update message to the web server 510 of the corresponding service (S820), and the web server filter 410 of the corresponding service updates the authorization message with the authorization verification daemon ( 430 and transmits to (S830).
그리고 나서, 상기 권한 검증 데몬(430)은 업 데이트 메시지를 받은 후 XSO서버(500)에 새로운 권한 룰의 XML 파일을 요청하게 된다(S840). 그 후, XML파일을 받은 후 메모리에 로딩하게 된다(S850).Then, the authority verification daemon 430 receives an update message and requests an XML file of a new authority rule from the XSO server 500 (S840). After that, the XML file is loaded and then loaded into the memory (S850).
이어서, 본 발명에 의한 컨텐츠 권한 검증 방법의 권한 코드 쿠키(Policy Code Cookie) 방식에 대하여 살펴보기로 한다.Next, the policy code cookie method of the content right verification method according to the present invention will be described.
본 발명의 권한 코드 쿠키 방법은 쿠키에 적힌 권한 코드를 이용하여 사용자별 리소스 접근제어를 할 수 있으며, 사용자 권한 코드는 사용자 인증 시 쿠키에 적는다.The authorization code cookie method of the present invention can perform resource access control for each user by using the authorization code written in the cookie, and the user authorization code is written in the cookie when the user is authenticated.
이 때, 매번 사용자 권한 체크를 위해 각 서비스들이 MDB에 접근한다면 이를 위한 대용량의 시스템 구성이 필요하다. 권한 검증을 요구하는 서비스가 늘어날 수록 시스템은 커지게 된다.At this time, if each service accesses the MDB every time for user authority check, a large system configuration is required. As the number of services requiring authorization verification increases, the system grows.
쿠키(Cookie)에 적는 방식은 다음과 같은 방식으로 한다.The way to write on Cookie is as follows.
[권한 코드 Cookie][Permission Code Cookie]
POLICY_CODE=5E581A20F5FF3DDBEC43POLICY_CODE = 5E581A20F5FF3DDBEC43
POLICY_CODE 라는 쿠키는 XSO 라이브러리를 사용하여 암호화되어 있으며, CP 인증 모듈을 통해 복호화가 가능하다.The cookie POLICY_CODE is encrypted using the XSO library and can be decrypted through the CP authentication module.
복호화 된 POLICY_CODE의 쿠키 값은 다음과 같다.The cookie value of the decrypted POLICY_CODE is as follows.
5E581A20F5FF3DDBEC43 → code 1=ACB1011005E581A20F5FF3DDBEC43 → code 1 = ACB101100
상기에서와 같이 권한 코드 쿠키방법은 채팅과 같은 C/S 프로그램과 ASP,JSP등의 웹 서버 페이지에서 직접 권한 코드를 이용하여 사용자 접근을 제어하고 싶은 서비스에 적용될 수 있다.As described above, the authorization code cookie method may be applied to a C / S program such as chat and a service that wants to control user access using a authorization code directly from a web server page such as ASP or JSP.
이상에서와 같이 본 발명에 의한 인터넷 컨텐츠의 권한 검증 시스템 및 그 방법에 따르면, 기존의 단순한 사용자 인증 기능을 서비스별, 컨텐츠별로 권한 관리가 가능한 구조로 변경하고, 동일한 컨텐츠 일지라도 사용자에 따라 허용/불허가로 접근을 제어함으로써 차별적인 서비스를 제공할 수 있다. 또한 사용자 등급별로 실시간 권한 관리를 위한 권한(policy) 정책을 원활하게 운영할 수 있다.As described above, according to the system and method for verifying the authority of the Internet content according to the present invention, the existing simple user authentication function is changed into a structure that enables authority management for each service and content, and even the same content is allowed / disallowed according to the user. Differentiated services can be provided by controlling access. In addition, it is possible to smoothly operate the policy (policy) for real-time authorization management by user level.
도 1은 본 발명의 실시 예에 따른 컨텐츠 권한 검증방법의 XSO 권한 검증 모듈의 전체 구성도이다.1 is an overall configuration diagram of an XSO authority verification module of a content authority verification method according to an embodiment of the present invention.
도 2는 XSO 권한 검증 과정의 권한 룰(Policy Rule) 생성 과정을 나타낸 순서도이다.2 is a flowchart illustrating a process of generating a policy rule of an XSO authority verification process.
도 3은 XSO 권한 검증 과정의 권한 체크 과정을 나타낸 순서도이다.3 is a flow chart showing the authority check process of the XSO authority verification process.
도 4는 XSO 권한 검증 과정의 권한 룰 업데이트 과정을 나타낸 순서도이다.4 is a flowchart illustrating a process of updating an authority rule of an XSO authority verification process.
< 도면의 주요부분에 대한 부호의 설명 ><Description of Symbols for Major Parts of Drawings>
100: 인터넷 200: 사용자 단말100: internet 200: user terminal
300: 관리자 툴(Tool) 400: 서비스 머신300: Administrator Tool 400: Service Machine
410: 웹 서버 필터 420: 웹 서버410: Web server filter 420: Web server
430: 권한 검증 데몬 500: XSO 서버430: Authorization Verification Daemon 500: XSO Server
510: 웹 서버 520: XSO 인증모듈510: web server 520: XSO authentication module
530: XSO 권한모듈530: XSO authorization module
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0019438A KR100501125B1 (en) | 2003-03-28 | 2003-03-28 | Policy verificating system of internet contents and method therefore |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0019438A KR100501125B1 (en) | 2003-03-28 | 2003-03-28 | Policy verificating system of internet contents and method therefore |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040084395A KR20040084395A (en) | 2004-10-06 |
KR100501125B1 true KR100501125B1 (en) | 2005-07-18 |
Family
ID=37367970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-0019438A KR100501125B1 (en) | 2003-03-28 | 2003-03-28 | Policy verificating system of internet contents and method therefore |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100501125B1 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101197365B1 (en) | 2005-04-06 | 2012-11-05 | 삼성전자주식회사 | Multimedia message service method and apparatus |
KR100866234B1 (en) * | 2006-11-09 | 2008-10-30 | 삼성전자주식회사 | Method and apparatus for offering and controlling of user service |
US8032527B2 (en) | 2007-08-29 | 2011-10-04 | Google Inc. | Search filtering |
KR100929916B1 (en) * | 2007-11-05 | 2009-12-04 | 한국전자통신연구원 | External information leakage prevention system and method through access situation analysis in personal mobile terminal |
US9264669B2 (en) | 2008-02-26 | 2016-02-16 | Microsoft Technology Licensing, Llc | Content management that addresses levels of functionality |
US8358909B2 (en) | 2008-02-26 | 2013-01-22 | Microsoft Corporation | Coordinated output of messages and content |
US8301618B2 (en) | 2008-02-26 | 2012-10-30 | Microsoft Corporation | Techniques to consume content and metadata |
KR100987157B1 (en) * | 2010-06-04 | 2010-10-11 | 이에스이 주식회사 | Xml based web application access control system and the access control method |
KR101887129B1 (en) * | 2012-09-28 | 2018-08-09 | 에스케이텔레콤 주식회사 | Management method for connecting wireless internet and apparatus applied to the same |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054087A (en) * | 2000-05-22 | 2000-09-05 | 김달문 | Method for displaying contents according to an ages on an internet and control device therefor |
KR20010085381A (en) * | 2000-02-24 | 2001-09-07 | 포만 제프리 엘 | System and method for collaborative multi-device web browsing |
KR20010091448A (en) * | 2000-03-15 | 2001-10-23 | 박봉래 | An apparatus for creating homepage, a method for automatically converting the homepage and method for discriminating to view the homepage |
KR20030020783A (en) * | 2001-09-04 | 2003-03-10 | 김덕민 | A method offered service for a public information using user interface of internet web page |
-
2003
- 2003-03-28 KR KR10-2003-0019438A patent/KR100501125B1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010085381A (en) * | 2000-02-24 | 2001-09-07 | 포만 제프리 엘 | System and method for collaborative multi-device web browsing |
KR20010091448A (en) * | 2000-03-15 | 2001-10-23 | 박봉래 | An apparatus for creating homepage, a method for automatically converting the homepage and method for discriminating to view the homepage |
KR20000054087A (en) * | 2000-05-22 | 2000-09-05 | 김달문 | Method for displaying contents according to an ages on an internet and control device therefor |
KR20030020783A (en) * | 2001-09-04 | 2003-03-10 | 김덕민 | A method offered service for a public information using user interface of internet web page |
Also Published As
Publication number | Publication date |
---|---|
KR20040084395A (en) | 2004-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9438633B1 (en) | System, method and computer program product for providing unified authentication services for online applications | |
US7392391B2 (en) | System and method for secure configuration of sensitive web services | |
US8429757B1 (en) | Controlling use of computing-related resources by multiple independent parties | |
US7725562B2 (en) | Method and system for user enrollment of user attribute storage in a federated environment | |
US7085840B2 (en) | Enhanced quality of identification in a data communications network | |
US7389328B2 (en) | Method for control of personal data | |
US7587491B2 (en) | Method and system for enroll-thru operations and reprioritization operations in a federated environment | |
US20030084172A1 (en) | Identification and privacy in the World Wide Web | |
US20030140230A1 (en) | Enhanced privacy protection in identification in a data communication network | |
US20030084171A1 (en) | User access control to distributed resources on a data communications network | |
US20030084302A1 (en) | Portability and privacy with data communications network browsing | |
CN101090319B (en) | Computer readable recording medium storing control program, communication system and computer data signal embedded in carrier wave | |
Varadharajan | Security enhanced mobile agents | |
Kraft | Designing a distributed access control processor for network services on the web | |
KR100501125B1 (en) | Policy verificating system of internet contents and method therefore | |
Varadharajan et al. | A security architecture for mobile agent based applications | |
JP3528065B2 (en) | Inherited access control method on computer network | |
CN112417403B (en) | Automatic system authentication and authorization processing method based on GitLab API | |
CA2403383C (en) | System, method and computer program product for providing unified authentication services for online applications | |
Camposo et al. | Securing web services with keycloak | |
CA2398584C (en) | System, method and computer program product for enrolling and authenticating communication protocol-enabled clients for access to information | |
Chen et al. | New authentication method for mobile centric communications | |
Huo et al. | TTN: Towards Trust Negotiation for Grid Systems | |
Allen et al. | The ASP. NET Security Infrastructure | |
CA2276235A1 (en) | Authentication process for protected accesses in a networked data processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130628 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140701 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150630 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160701 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |