KR101063968B1 - 유알엘 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법 - Google Patents

유알엘 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법 Download PDF

Info

Publication number
KR101063968B1
KR101063968B1 KR1020110001941A KR20110001941A KR101063968B1 KR 101063968 B1 KR101063968 B1 KR 101063968B1 KR 1020110001941 A KR1020110001941 A KR 1020110001941A KR 20110001941 A KR20110001941 A KR 20110001941A KR 101063968 B1 KR101063968 B1 KR 101063968B1
Authority
KR
South Korea
Prior art keywords
url
institution
proxy server
website
restructuring
Prior art date
Application number
KR1020110001941A
Other languages
English (en)
Inventor
문권호
김성봉
Original Assignee
(주)엔투솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔투솔루션 filed Critical (주)엔투솔루션
Application granted granted Critical
Publication of KR101063968B1 publication Critical patent/KR101063968B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 일반적인 프락시 서버에서처럼 이용자가 웹 브라우저에 프락시 서버에 대한 정보를 입력하여 이용하는 것과는 달리, 구조를 개선하여 웹 브라우저에 프락시 서버 정보에 대한 어떠한 설정도 필요 없이, 곧바로 프락시 서버 기능을 이용할 수 있게 해준다. 그 방법으로 프락시 서버의 주소 및 포트 번호와 프락시 서버를 통해 접속하려는 웹 사이트 URL를 통합해 리스트럭쳐링 URL를 제공하고 이용자는 웹 브라우저를 통해 제공된 리스트럭쳐링 URL에 접근하면 프락시 서버를 통해서 웹 사이트를 이용할 수 있도록 서비스가 이루어진다.

Description

유알엘 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법 {Website access control method using an enhanced proxy server based on URL restructuring technique}
본 발명은 HTTP(Hypertext Transfer Protocol)에 의해 인터넷을 이용하는 데 있어서 이용자의 목적에 따라 필요한 프락시(Proxy) 서버 시스템 사용에 관한 것으로, 종래의 프락시 서버 이용에 필요한 웹 브라우저의 설정에 프락시 서버 정보를 입력하지 않아도 본 발명에 의하여 프락시 서버를 통하여 웹 사이트에 접급할 수 있도록 제어하는 방법에 관한 것이다.
현재, 많은 기관에서 프락시 서버를 구축해서 기관 외부에서도 학술정보 컨텐츠를 이용할 수 있도록 제공하고 있으나, 기존의 방식은 대부분 반드시 웹 브라우저에 프락시 서버 정보가 설정(ActiveX에 의한 자동설정 혹은 수동으로 프락시 서버 정보 설정) 되어야 이용이 가능한 구조이다 보니 이용자의 접속 환경이 윈도우(Windows) 환경의 인터넷 익스프롤러(Internet Explorer: IE)가 아닌 경우, 접속이 불가하거나 이용에 제약이 따른다.
도 1은 종래의 프락시 서버 이용방법을 도시한 것으로, 웹 브라우저에 프락시 설정(110)이 된 경우에만 프락시 서버를 경유해 웹 사이트를 이용할 수 있음을 보여준다. 일반적으로 프락시(Proxy) 서버(150)는 IP(Internet Protocol) 통신망 상에서 인터넷을 이용할 때 이용자의 목적에 의해 웹 브라우저(Web Browser)에 프락시 주소가 설정(110)되면, 이용자의 웹 브라우저(100)와 HTTP 서버(400) 중간에서 이용자의 HTTP 요청(Request)을 받아 HTTP 서버(400)에 전송하고 HTTP 서버의 응답(Response)을 받아 이용자의 웹 브라우저(100)로 전달해주는, 즉 브라우저의 요구에 따라 HTTP 서버로의 접근을 대행하는 일을 담당한다.
이러한 프락시 서버는 현재 대학교 도서관, 연구소 자료실 등에서 많이 이용되고 있다. 그 내용을 살펴보면, 학술적인 가치를 지닌 컨텐츠들의 경우 이에 대한 지적재산권을 보유한 출판사(Publisher) 혹은 컨텐츠 제공자(Contents Provider: CP)에 의해 전자화 되어 웹 서비스 방식으로 수많은 기관 고객을 상대로 서비스 되고 있다. 예컨대 도서관 서비스를 제공하는 기관들은 자관에 구축되지 않은 외부의 고급 학술정보 컨텐츠(웹 학술DB, 전자저널 등)들을 연간 단위 라이선스 계약 방식에 의해 자관 이용자들에게 서비스를 제공 하는 경우가 있다. 이러한 서비스는 그 기관에 속한 이용자에 한하여 제공되므로 이용자 인증절차가 필요하다. 이용자가 해당기관에 속한 사람인지 판단하는 인증방식으로는 사전에 서비스 제공자 측에 등록된 IP주소 범위 내에서 접속하는 이용자에게 이용 권한을 제공하는 'IP 인증 방식'과 서비스 제공자가 계약기관에 부여해준 대표 ID와 패스워드를 입력한 후 이용하는 '대표 ID/PW 인증 방식'이 있다.
하지만 위 두 가지 인증방식은 서비스를 효율적으로 제공하고자 하는 기관의 입장에서 볼 때 공히 문제점이 있다. 대표 ID/PW 인증 방식은 IP주소에 따른 접속제한은 없으나 이용하고자 하는 이용자들에게 담당자는 일일이 접속 ID와 PW를 알려주어야 한다. ID와 PW를 웹에 공지 할 수는 있으나, 이 경우 기관에 속한 이용자뿐 아니라 불특정 다수의 이용자가 접속할 수 있기 때문에 채용을 꺼리게 된다. IP 인증 방식은 그 기관의 로컬 IP주소에서만 접속이 가능하기 때문에 기관 소속 이용자가 재택근무 혹은 외부 출장 시에 이용할 수 없는 문제점이 있다.
고가의 컨텐츠를 도입한 기관이 기존의 IP 인증 방식을 채용한 경우, 소속 이용자들이 재택 혹은 파견근무 등으로 인해 기관 밖에서 이용하고자 할 때에는 허용된 IP 주소범위를 벗어나 이용할 수 없다. 그러므로, 이러한 이용자들을 위해 프락시 서버를 설치하고 허용된 IP 주소를 할당하여 기관 밖에서도 이용자들이 프락시 서버를 경유해서 해당 컨텐츠에 접근할 수 있도록 하고 있다.
이용자들은 이러한 프락시 서버를 통해 학술 컨텐츠를 이용하려면 반드시 웹 브라우저(100)의 환경을 설정 해야만 이용할 수 있다. 이용자들의 웹 브라우저(100)에 프락시 환경을 설정하는 방법으로는 PAC(Proxy Auto Configuration) 방식(121)이 알려져 있다. PAC 설정방법(121)은 웹 브라우저(100)에 수동으로 프락시 서버(150)의 IP주소와 포트(Port) 번호를 지정할 경우(120)와 달리, 프락시 관리 시스템에서 지정된 웹 사이트로 접속한 경우에만 프락시 서버(150)를 통해 접속되도록 해준다.
반면, 수동으로 프락시 서버의 IP와 포트번호를 설정(120)하고 이용할 경우는 설정하는 순간 모든 웹 사이트 접근이 프락시 서버(150)를 통해 접속되어 그 프락시 서버에 부하가 많이 걸리게 되고 이용자들도 불편을 겪게 되므로 권장되지 않는다.
또한, PAC 방식은 IE(Internet Explorer)를 이용할 경우, 공급업체가 액티브-엑스(Active-X) 컴포넌트를 제공할 경우 자동으로 프락시 이용환경이 설정(121)되어 비교적 간단하게 이용할 수 있도록 기능을 제공한다.
아래 표 1은 PAC 스크립트의 간단한 예제이다. 웹 브라우저에 PAC가 설정되면 그 내용이 웹 브라우저에 로드(load)되어 이용자가 접근하고자 하는 웹 사이트 주소를 PAC 스크립트에서 비교하여 프락시를 경유해서 접속한 것인지 혹은 프락시 서버를 경유하지 않고 직접 접속할 것인지를 판단하여 처리한다.
PAC 스크립트 예제
function FindProxyForURL (url, host) {
// strings to return
var proxy_yes = "PROXY 211.255.111.11:8000";
var proxy_no = "DIRECT";
if (dnsDomainIs(host, ".acm.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".aip.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".allenpress.com")) { return proxy_yes; }
if (dnsDomainIs(host, ".acs.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".ams.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".ama-assn.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".aps.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".cbtkorea.com")) { return proxy_yes; }
if (dnsDomainIs(host, ".sciencedirect.com")) { return proxy_yes; }
if (dnsDomainIs(host, ".choiceonsite.org")) { return proxy_yes; }
if (dnsDomainIs(host, ".cro2.org")) { return proxy_yes; }
if (dnsDomainIs(host, "chronicle.com")) { return proxy_yes; }
if (dnsDomainIs(host, "chronicle.co.uk")) { return proxy_yes; }
if (dnsDomainIs(host, ".dbpia.co.kr")) { return proxy_yes; }
if (dnsDomainIs(host, ".heinonline.org")) { return proxy_yes; }
if (dnsDomainIs(host, "informahealthcare .com")) { return proxy_yes; }
if (dnsDomainIs(host, ".wiley.com")) { return proxy_yes; }
if (dnsDomainIs(host, "wiley.com")) { return proxy_yes; }
// ... (중략)
// Don't proxy anything else
return proxy_no;
}
위에 설명과 같이 종래의 프락시 서버를 이용하려면 반드시 웹 브라우저에 프락시 서버에 대한 정보를 입력해야만 이용할 수 있다.
그런데 이용자가 웹 브라우저로 IE를 사용한다면 Active-X에 의해 프락시 서버 이용환경이 자동으로 입력되게 할 수 있어 편리하게 이용할 수도 있다. 하지만, 웹 브라우저가 IE가 아닌 파이어폭스(Firefox), 구글 크롬(Google Chrome), 오페라(Opera), 사파리(Safari), 넷스케이프(NetScape) 등과 같은 것을 사용하는 경우 또는 컴퓨터 환경이 윈도우(Windows) 운영체제(Operating System)가 아닌 유닉스/리눅스(UNIX/Linux) 혹은 맥(MAC)과 같은 운영체제 환경에서는 Active-X가 작동되지 않아 자동설정이 불가하여 수동으로 설정을 해 주어야 이용이 가능하다. 수동 설정에 따른 번거로움과 불편함이 따를 뿐만 아니라, 컴퓨터 사용에 익숙하지 않은 이용자는 그러한 수동 설정을 스스로 하기 어려울 수도 있다.
또한, 최근에는 최신 버전의 IE가 점점 더 보안이 강화되고 있는 실정 이어서, 이 Active-X는 IE에서 조차도 여러 가지 제약을 받아 이용자 PC의 상황에 따라 제대로 동작하지 않는 등 여러 가지 문제점이 발생되고 있다.
그러다 보니, 프락시 서버를 운영하는 기관의 담당자는 프락시 서버를 수동으로 설정해서 이용하는 방법, 장애 시 PC 점검방법 등의 이용 안내를 수시로 기관의 웹 서버에 게시해야 하는 부담을 떠안고 있다. 또한, 웹 브라우저에 PAC 설정과 관련하여 이용자 문의도 급증해 담당자는 본연의 업무에 영향을 받을 만큼 어려움을 겪고 있다.
상기와 같은 종래의 프락시 서버는 이용자의 웹 브라우저에 반드시 프락시 서버의 주소 및 포트 번호를 설정하거나 PAC 방식의 경우 자동 구성 스크립트 주소가 설정된 경우에만 이용이 가능한 구조이다 보니 다양한 기종의 이용자 단말 및 다양한 종류의 웹 브라우저에 따라 설정하는 과정에서 어려움을 겪고 있었다.
본 발명은 이러한 문제를 해결하기 위한 것으로서, 이용자가 소속기관(제1기관)의 홈페이지에서 외부의 컨텐츠 제공 서비스 기관(제2기관)에 접속하고자 할 때, 종래의 프락시 서버 이용 시 번거로웠던 절차인 이용자가 직접 웹 브라우저에 프락시 서버의 정보를 입력할 필요가 없고, 또한 어떠한 설정도 필요 없이 원하는 URL (제2기관의 URL)에 접근 요청만 하면 그 제2기관의 원래의 URL을 재구성하여 지정된 프락시 서버를 통해 종래의 프락시 서버의 목적과 동일하게 그 제2기관의 리소스를 이용할 수 있도록 하는 리스트럭쳐링 URL 기법의 프락시 서버를 이용한 웹사이트 접속 제어방법을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해 본 발명은 본 발명자가 처음으로 고안한 리스트럭쳐링 URL 기법을 이용한다. 본 발명이 이루고자 하는 기술적 과제는, 이용자가 웹 브라우저에서 프락시 서버를 통해 웹 사이트를 이용해야 할 경우에, 접속하려는 대상 웹 사이트의 본래의 URL(Uniform Resource Locator)를 리스트럭쳐링(Restructuring) URL 형식으로 변환 함으로써 본 발명의 인핸시드 프락시 서버(Enhanced Proxy Server)로 HTTP 요청이 이루어 지도록 제어하고, 인핸시드 프락시 서버는 요청을 받으면 리스트럭쳐링 URL 형태를 디코딩(decoding)하여 원래의 목적지 웹 사이트 주소로 변환하여 본래의 HTTP 서버로 요청한 후 그 응답을 받아 HTTP 응답 헤더(header) 및 바디(body)에 포함된 URL을 결과 페이지에서 재 요청 시 인핸시드 프락시 서버로 요청이 이루어지도록 리스트럭쳐링 형태로 변환(encoding)하여 웹 브라우저(100)에 전송하는 방법으로 해결하고자 한다.
본 발명에 의하면, 이용자의 단말장치의 웹 브라우저가 그 이용자의 소속기관(이하, '제1기관'이라 함)의 홈페이지에 링크된 외부의 컨텐츠 제공 기관(이하, '제2기관'이라 함)의 웹사이트의 자원에 대한 접근을 요청하는 경우, 상기 제1기관의 프락시 서버시스템이 그 요청된 상기 제2기관의 웹 사이트의 원래의 유알엘(Uniform Resource Locator: URL)을 인핸시드 프락시 서버(Enhanced Proxy Server)의 주소 및 포트 번호 그리고 상기 원래의 URL을 함께 내포하는 리스트럭쳐링(Restructuring) URL 형식으로 변환함으로써 상기 요청이 상기 인핸시드 프락시 서버로 전달되도록 제어하는 제1단계; 및 상기 인핸시드 프락시 서버가 상기 요청을 수신하면 상기 리스트럭쳐링 URL을 디코딩하여 상기 제2기관의 웹 사이트의 원래의 URL로 변환하여 상기 제2기관의 해당 서버로 상기 요청을 전송하는 제2단계를 포함하는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법이 제공된다.
상기 웹 사이트 접근 제어방법은, 상기 제2기관의 웹 사이트가 상기 요청에 대한 응답을 하면, 상기 인핸시드 프락시 서버는 상기 응답을 수신하여 상기 이용자의 단말장치의 웹 브라우저로 전달하는 제3단계를 더 포함하는 것이 바람직하다. 그리고 상기 제3단계는, 상기 인핸시드 프락시 서버는 상기 응답을 수신하여 그로부터 HTTP 응답 헤더(header) 및 바디(body)에 포함된 URL을 리스트럭쳐링 URL 형태로 변환(encoding)하여 상기 웹 브라우저에 전송하는 단계를 포함하는 것이 바람직하다. 상기 웹 브라우저가 상기 제2기관의 웹 사이트의 응답 결과 페이지에서 재 요청을 하는 경우, 그 재 요청은 상기 HTTP 응답 헤더(header) 및 바디(body)에 포함된 상기 리스트럭쳐링 URL 때문에 상기 인핸시드 프락시 서버에 대해 이루어지게 되어, 상기 웹 브라우저의 상기 제2기관의 웹 사이트에 대한 계속되는 요청과 그로부터의 응답은 상기 인핸시드 프락시 서버를 통해 이루어지게 된다.
상기 웹 사이트 접근 제어방법은, 상기 제1단계 이전에, 상기 제1기관의 프락시 서버시스템이 상기 제1기관의 관리자가 설정한 내부IP범위를 입력받아 IP범위저장소에 등록하는 단계; 및 상기 제2기관의 웹 사이트에 대한 상기 웹 브라우저에 의한 접근 요청이 상기 제1기관의 내부IP에 의한 것인지 또는 외부IP에 의한 것인지를 판별하여 외부IP에 의한 접근 요청인 경우에만 상기 원래의 URL을 리스트럭쳐링 URL로 변환하도록 제어하는 단계를 더 포함하는 것이 바람직하다.
상기 제2기관의 웹 사이트의 원래의 URL을 리스트럭쳐링 URL로 변환하는 방법의 일 예로는 와일드카드 호스트 네이밍에 의한 방법이 있다. 이 방법에 따르면 상기 제1단계에서 상기 원래의 URL을 상기 리스트럭쳐링 URL 형식으로 변환하는 것은, (a) 상기 제1기관의 호스트 이름(특정 도메인)의 하위에 와일드카드 호스트 이름 형태('*.인핸시드 프락시 서버 이름')로 표기된 상기 인핸시드 프락시 서버의 이름을 상기 인핸시드 프락시 서버의 IP주소에 연관시켜 상기 제1기관의 인터넷 도메인 (Domain Name System: DNS) 서버에 등록하는 단계; (b) 상기 제1기관의 프락시 서버시스템에서, 상기 제1기관의 홈페이지에 링크된 상기 제2기관들의 웹사이트 목록에서 상기 이용자가 원하는 제2기관의 웹사이트를 선택하면, 그 선택된 제2기관의 웹사이트의 원래의 URL을 추출하는 단계; 및 (c) 상기 DNS 서버에 등록된 와일드카드 호스트 이름을 이용하여, 상기 제2기관의 웹 사이트의 상기 원래의 URL에 상기 인핸시드 프락시 서버의 주소와 포트 정보를 부가하여 상기 리스트럭쳐링 URL을 작성하는 단계의 수행에 의해 이루어진다.
이와 같은 와일드카드 호스트 네이밍에 의한 방법에 있어서, 리스트럭쳐링 URL을 구성하는 구체적인 방법은 다음과 같다. 첫째, 상기 제2기관의 웹 사이트가 'http' 사이트인 경우에는, 상기 리스트럭쳐링 URL은 상기 제2기관의 웹 사이트의 호스트 이름 또는 그 호스트 이름 및 하위 디렉토리에 상기 인핸시드 프락시 서버의 주소(예: proxy.domain.kr)와 포트 번호를 추가하여 구성한다(방법1). 둘째, 상기 제2기관의 웹 사이트가 'https' 사이트인 경우에는, 상기 리스트럭쳐링 URL은 상기 제2기관의 웹 사이트의 호스트 이름 또는 그 호스트 이름 및 하위 디렉토리에 상기 인핸시드 프락시 서버의 주소(예: proxy.domain.kr)와 포트 번호를 추가하는 것 외에, 'https' 사이트임을 나타내기 위한 식별자(예: 'ssl')를 더 추가하여 구성한다(방법2). 셋째, 상기 방법 1 또는 방법 2에서, 상기 제2기관의 웹 사이트가 80포트가 아닌 다른 포트로 서비스 되는 경우, 상기 리스트럭쳐링 URL은 상기 제2기관의 웹 사이트의 호스트 이름 앞 부분에 포트 번호가 부기되는 형태로 구성한다(방법3). 마지막으로, 상기 방법 1 또는 방법 2에서, 상기 제2기관의 웹 사이트의 호스트가 IP 주소로 표시되어 있는 경우에는, 상기 리스트럭쳐링 URL은 그 IP주소를 상기 제2기관의 호스트 이름을 대신하여 표기하는 형태로 구성한다(방법4).
상기 제2기관의 웹 사이트의 원래의 URL을 리스트럭쳐링 URL로 변환하는 방법의 다른 예로서 사이트주소를 프락시 서버의 하위 URL로 지정하는 방법이 있다.
이 방법에 의하면, 상기 제1단계에서 상기 리스트럭쳐링 URL로의 변환은, 상기 제1기관의 프락시 서버시스템에서, 상기 제1기관의 홈페이지에 링크된 상기 제2기관들의 웹사이트 목록에서 상기 이용자가 원하는 제2기관의 웹사이트를 선택하면, 그 선택된 제2기관의 웹사이트의 원래의 URL을 추출하는 단계; 및 상기 제2기관의 웹사이트의 추출된 원래의 URL을 상기 인핸시드 프락시 서버의 하위 URL로 지정하여 상기 리스트럭쳐링 URL을 구성하는 단계의 수행에 의해 이루어진다. 이 방법에서, 상기 제2기관의 웹사이트의 추출된 원래의 URL을 상기 인핸시드 프락시 서버의 하위 URL로 지정하는 것은, 상기 원래의 URL을 그 안에 포함된 '://'을 '/'로 치환한 다음 상기 인핸시드 프락시 서버의 URL의 하위에 덧붙이는 것에 의해 이루어진다.
와일드카드 호스트 네이밍에 의한 방법이나 사이트주소를 프락시 서버의 하위 URL로 지정하는 방법은 보안을 강화하기 위해 사이트 주소를 인크립션하는 방법과 결합될 수 있다. 이 방법은, 상기 리스트럭쳐링 URL을 작성하기 전에 거기에 포함될 상기 제2기관의 웹사이트의 원래의 URL에 관한 정보(URI 스키마 네임, 주소, 포트 번호)를 인크립션하는 단계; 상기 원래의 URL에 관한 정보의 인크립션된 코드를 상기 리스트럭쳐링 URL 작성 시 상기 원래의 URL 정보로서 포함시키는 단계; 및 상기 인핸시드 프락시 서버에서, 인크립션된 원래의 URL이 추출되면, 디크립션 처리를 하여 상기 원래의 URL을 복구하는 단계를 더 포함한다.
또한 본 발명에 따른 상기 웹 사이트 접근 제어방법은, 상기 제1단계 이전에, 상기 제1기관의 프락시 서버시스템에서, 상기 제1단계에서의 상기 웹 브라우저의 접근 요청이 상기 인핸시드 프락시 서버의 프락시 대상인지 여부를 판별하는 단계; 및 상기 제1기관의 프락시 서버시스템에서, 상기 웹 브라우저의 접근 요청이 프락시 대상인 경우에는 상기 제2단계를 수행하여 상기 웹 브라우저가 상기 인핸시드 프락시 서버를 통해 상기 제2 기관의 웹사이트에 접근하여 컨텐츠 제공 서비스를 이용하도록 제어하고, 프락시 대상이 아닌 경우에는 상기 웹 브라우저가 상기 인핸시드 프락시 서버를 통하지 않고 상기 제2기관의 원래의 URL을 이용하여 직접 상기 제2기관의 웹사이트에 접근하여 컨텐츠 제공 서비스를 이용하도록 제어하는 단계를 더 포함하는 것이 바람직하다.
본 발명에 의한 상기 웹사이트 접근 제어방법에 있어서, 상기 제2단계는, 상기 웹 브라우저가 상기 리스트럭쳐링 URL에 대한 접근 요청을 하면, 상기 인핸시드 프락시 서버가 그 접근 요청을 수신하여 상기 원래의 URL 정보를 추출하는 단계; 상기 인핸시드 프락시 서버가 그 추출된 원래의 URL 정보를 이용하여 상기 제2기관의 웹사이트로 HTTP 요청이 이루어지도록 HTTP 요청 헤더를 원래의 형태로 복원하는 단계; 상기 인핸시드 프락시 서버가 복원된 HTTP 요청 헤더를 이용하여 상기 원래의 URL을 구성하여 상기 제2기관의 웹 사이트에 전달함으로써 상기 웹 브라우저의 요청을 상기 제2기관의 웹사이트로 전달하는 단계를 포함하는 것이 바람직하다.
이상에서 상세히 설명한 바와 같이, 본 발명에 의한 리스트럭쳐링 URL을 이용하면 종래의 방법처럼 웹 브라우저에 프락시 서버에 관한 정보를 일일이 입력해야 하는 과정을 거치지 않고서도 곧바로 프락시 서버를 이용할 수 있게 되어, 종래의 프락시 서버를 이용 하면서 겪었던 상기한 문제점들을 해소할 수 있다. 또한, 종래의 프락시 서버 방법으로는 이용이 불가하거나 쉽지 않았던 스마트 폰, PDA 등과 같은 휴대형 단말에서도 별도의 설정과정 없이 프락시 서버를 편리하게 이용할 수 있게 된다.
또한, 학술정보를 제공하는 도서관 등에서 프락시 서버를 두고 이용자들이 외부에서 학술정보를 이용하도록 서비스를 할 때, 브라우저 별로 프락시 서버 이용환경 설정에 대한 안내를 하는 등의 불필요한 업무를 없앨 수 있다. 나아가, 프락시 서버 이용환경 설정이 안되어 이용을 못하는 이용자들의 잦은 이용 문의로부터 담당자를 벗어날 수 있게 되므로 인적, 시간적 자원의 낭비를 절감시킬 수 있는 효과가 있다.
또한, 궁극적으로는 고가의 비용을 들여 도입한 고급 컨텐츠를 장소에 구애 받지 않고 다양한 환경에서 편하게 이용할 수 있게 해주어 국내 연구개발 인력의 연구개발 업무의 효율을 한층 높여주어 성과를 올리는 데 이바지할 수 있다.
도 1은 종래의 프락시 서버 이용방법을 도시한다.
도 2는 본 발명에 따른 인핸시드 프락시 시스템 통한 이용과정 및 구조를 도시한다.
도 3은 본 발명에 따른 인핸시드 프락시 시스템의 개념을 도시한다.
도 4는 본 발명에 따른 인핸시드 프락시 시스템의 관리도구에 대한 설명을 도시한다.
도 5는 본 발명에 따른 인핸시드 프락시 시스템의 이용절차를 순서도를 도시한다.
1. 이용자가 소속된 기관('제1기관')의 시스템 구성
본 발명에 따른 웹사이트 접근 제어방법을 실시하기 위해서는, 그 제어방법을 실시하는 제1기관의 인핸시드 프락시 서버시스템(200)에 소프트웨어로 구현된 시스템관리도구(500)가 설치된 웹서버(250)와 인핸시드 프락시 서버(300)가 마련되어야 한다.
도 4에는 본 발명에 따른 인핸시드 프락시 서버시스템(200)용 시스템관리도구(500)의 구성이 도시되어 있다. 이 시스템관리도구(500)는 컨텐츠 제공 서비스를 제공하는 외부의 제2기관들의 웹 사이트(400)를 제1기관의 홈페이지에 등록, 수정 또는 삭제 등의 작업을 수행하기 위한 대상사이트 관리부(510), 제1기관의 내부IP범위를 등록, 수정, 또는 삭제 등과 같은 작업을 하기 위한 기관IP범위 관리부(520), 그리고 그 밖의 다른 정보를 관리하기 위한 기타 관리부(530)를 포함한다. 이들 관리부(510, 520, 530)는 소프트웨어로 구현되어 웹서버(250)에서 실행되도록 한다. 또한, 대상사이트 관리부(510), 기관IP범위 관리부(520), 그리고 기타 관리부(530)가 각각 등록, 수정 또는 삭제한 컨텐츠 제공 서비스 제공사이트의 프로파일 관련 정보, 기관IP범위에 관한 정보, 그리고 기타 정보를 저장하는 사이트 프로파일 저장소(511), IP범위 저장소(521), 그리고 기타정보 저장소(531)를 포함한다. 이들 저장소(511, 521, 531)는 예컨대 데이터베이스 형태로 구현될 수 있다.
웹서버(250)에는 제2기관의 웹사이트(400) 주소(원래의 URL)를 입력받아 그 원래의 URL을 리스트럭쳐링 URL로 변환하는 리스트럭쳐링 URL생성부(600)도 설치된다. 리스트럭쳐링 URL은 인핸시드 프락시 서버(Enhanced Proxy Server)(300)의 주소 및 포트 번호 그리고 상기 원래의 URL을 함께 내포하여, 그 웹 브라우저(100)의 제2기관의 웹사이트(400)에 대한 접근 요청이 항상 인핸시드 프락시 서버(300)를 통해 이루어지도록 하는 데 필요한 정보와 형식으로 구성된다. 이 리스트럭쳐링 URL생성부(600)는 소프트웨어로 구현된다. 이의 기능에 관해서는 후술하는 '리스트럭쳐링 URL 작성'에 관한 설명에서 상술하기로 한다.
인핸시드 프락시 서버(300)에는 리스트럭쳐링 URL을 디코딩(decoding)하여 제2기관의 웹 사이트(400)의 원래의 URL로 변환(리스트럭쳐링 URL 디코더: 320)하여 해당 HTTP 서버로 웹 브라우저의 요청을 전송하는 기능을 갖는 소프트웨어가 설치된다. 또한, 인핸시드 프락시 서버(300)에는, 제2기관의 웹 사이트(400)에서 그 요청에 대한 응답을 보내오면, 인핸시드 프락시 서버(300)가 그 응답 결과를 받아 HTTP 응답 헤더(header) 및 바디(body)에 포함된 URL을 결과 페이지에서 웹 브라우저가 재 요청을 하는 경우 다시 자신(인핸시드 프락시 서버(300))에게로 요청이 이루어지도록 리스트럭쳐링 URL 형태로 변환(encoding)(리스트럭쳐링 URL 엔코더: 370)하여 웹 브라우저에 전송하는 기능을 갖는 소프트웨어도 함께 설치된다. 이와 같은 인핸시드 프락시 서버(300)의 기능에 관해서는 이하에서 보다 상세히 후술하기로 한다.
2. 제2기관의 웹사이트에 대한 접근제어를 위한 제1기관에서의 준비: 내부IP범위 설정
본 발명은 이용자가 자신이 소속된 기관인 제1기관의 홈페이지에서 어떤 컨텐츠를 제공하는 외부의 제2기관의 웹사이트에 접근을 요청할 때, 리스트럭쳐링(restructuring) URL에 기반한 인핸시드 프락시 서버(300)를 이용하여 그 접근 요청을 제어하는 방법이다. 이 방법에 따른 접근 제어를 실행하기 위해서는 준비가 필요하다. 그것은 바로 제1기관의 서버시스템(200)에서 내부IP의 범위를 설정하는 것이다. 이용자 단말기의 웹브라우저(100)의 요청이 수신되었을 때, 그 요청의 IP가 제1기관의 인핸시드 프락시 서버시스템(200)의 내부IP인지 아니면 외부IP인지에 따라 제2기관의 웹 사이트(400)에 대한 접근 제어를 다르게 하기 위함이다.
3. 원래의 URL을 리스트럭쳐링 URL로 변환하는 방법
리스트럭쳐링 URL은 그 안에 인핸시드 프락시 서버(300)의 주소 및 포트 정보, 그리고 이용자 단말장치의 웹 브라우저(100)가 접근하고자 하는 제2기관의 웹 사이트(400)의 원래의 URL 정보를 함께 담고 있는 구조이다. 제1기관의 웹 서버(250)에 설치된 리스트럭쳐링 URL 생성부(600)는 웹 브라우저(100)가 접근 요청한 제2기관의 웹 사이트의 원래의 URL 정보를 위와 같은 구조의 리스트럭쳐링 URL형식으로 변환한다.
리스트럭쳐링 URL로 변환하는 방법으로 본 발명은 다음과 같은 방법을 제안한다. 첫 번째 방법은 와일드카드(Wildcard) 호스트 네이밍(Naming) 방법이고, 두 번째 방법은 컨텐츠 제공 사이트 주소를 프락시 서버 하위 URL로 지정하는 방법이 있다. 이 두 가지 방법 중에서 프락시 서버를 운영하는 기관의 상황에 맞게 적절한 한 가지 방법을 선택해서 이용하면 될 것이다. 상기 두 가지 방법은 보안을 강화하기 위해 '사이트 주소를 인크립션(Encryption)하는 방법'과 결합될 수 있다. 이를 고려하면, 모두 4가지의 방법으로 볼 수 있다.
(1) 와이드카드 호스트 네이밍 방법(wildcard host naming method)
와일드카드 호스트 네이밍에 의한 URL 리스트럭쳐링 방법은 그 실행을 위한 선행 조건으로 서비스 할 인핸시드 프락시 서버의 호스트 이름 앞 부분에 제2기관들의 웹사이트(400) 주소를 포함시켜 기술할 수 있도록 와일드카드(*) 형식의 호스트 이름으로 미리 인터넷 도메인 (Domain Name System: DNS) 서버에 등록되어 있어야 한다. 표 2는 특정 도메인(특정 기관의 호스트명)에 서비스 할 호스트 이름을 DNS 서버(비도시)에 등록하는 방법을 예시적으로 보여준다. 표 2가 예시한 등록방법은 DNS서버에 와일드카드 호스트 이름을 등록하는 것으로서, 특정 기관(제1기관)의 도메인(예: 'domain.kr')의 하위에 'proxy'라는 호스트 이름을 등록하는데, 그 형식은 '*.프락시서버이름'의 형태(즉, '*.proxy')로 표현된 인핸시드 프락시 서버(300)의 이름과 그 인핸시드 프락시 서버(300)의 IP 주소(즉, 211.255.111.11)가 서로 연관된 형태로 등록한다. 즉, 표 2에 예시된 것과 같이 와일드카드 호스트 이름(표 2의 경우, '*.proxy.domain.kr'임)으로 웹 브라우저(100)가 요청해도 그 요청이 인핸시드 프락시 서버(300)로 전달되도록(접근하도록) 하기 위해 인핸시드 프락시 서버(300)의 IP주소(예: 211.255.111.11)가 찾아질 수 있도록 표 2와 같은 형식으로 등록되어 있어야 한다.
이와 같은 등록은 해당 인터넷 도메인을 운영하는 시스템 관리자가 호스트 이름을 등록함으로써 이루어진다. 예컨데 'domain.kr'이라는 인터넷 도메인에 호스트 이름을 추가로 등록해야 할 경우, 'domain.kr' 도메인을 운영하는 도메인 네임 서버의 시스템 관리자가 도메인 내의 호스트 이름을 관리해주는 존(ZONE) 파일에 추가 한다.
DNS에 와일드카드 호스트 이름 등록 예제
@ IN SOA domain.kr. webmaster.domain.kr. (
2010052502 ; Serial
84600 ; Refresh
1800 ; Retry
1209600 ; Expire
84600 ; Minimum
)
... ; 생략
*.proxy IN A 211.255.111.11
# 위와같이 Wildcard 형식으로 등록(즉, "*.proxy.domain.kr")
DNS 서버에 표 2와 같이 와일드카드 호스트 이름('*.proxy')이 등록되어 있으면 호스트 이름 뒤 부분이 인핸시드 프락시 서버(300)의 주소(proxy.domain.kr)로 끝나는 모든 호스트 이름(예를 들어, www.abc.com.proxy.domain.kr, contents.kbs.co.kr.proxy.domain.kr, asd1339s9ad8D8ds.proxy.domain.kr 등)은 예시한 바와 같이 기 등록된 프락시 서버 IP 주소 "211.255.111.11"를 갖게 된다. 즉, 인핸시드 프락시 서버(300)를 통해 접속하고자 하는 제2기관의 웹 사이트 주소(예: www.abc.com, contents.kbs.co.kr 또는 asd1339s9ad8D8ds)가 와일드카드 호스트 이름에 포함된 구조가 되는 것이다. 그러므로 와일드카드 호스트 이름('*.proxy')으로 된 도메인에 대한 접근 요청은 언제나 인핸시드 프락시 서버(300)의 IP주소 "211.255.111.11"를 찾아가게 된다.
이와 같이 DNS 서버에 와일드카드 호스트 이름이 등록되어 있으면, 그것에 대하여 리스트럭쳐링 URL을 작성할 수 있다. 리스트럭쳐링 URL 생성부(600)는 그 등록 정보를 참조하여 URL을 재구성한다. 재구성된 리스트럭쳐링 URL은 앞서 언급하였듯이, 실제로 컨텐츠를 제공하는 (제2기관의)웹 사이트의 URL('원래의 URL') 외에 프락시 서버의 주소와 포트 정보를 더 포함한다.
리스트럭쳐링 URL을 작성하는 구체적인 방법은 표 3에 정리한 것과 같이 이용자가 접속하고자 하는 웹 사이트의 원래의 URL의 형태에 따라 대략 4가지 유형으로 나누어볼 수 있다.
(a) 첫째, 접속하고자 하는 제2기관의 웹사이트(400)의 원래의 URL이 서비스 제공 사이트의 호스트 이름(또는 이와 그 하위 디렉토리)을 포함하는 형태인 경우. 이런 형태의 원래의 URL이 가장 일반적인 경우이다.
(a-1) 만약, 접속하고자 하는 제2기관의 웹사이트(400)가 'http' 사이트인 경우에는, 리스트럭쳐링 URL은 그 서비스 제공 웹사이트(400)의 호스트 이름 또는 그 호스트 이름 및 하위 디렉토리에 인핸시드 프락시 서버의 주소(예: proxy.domain.kr)와 포트번호를 추가하여 구성한다. 인핸시드 프락시 서버(300)의 주소(예: proxy.domain.kr)와 포트번호를 추가하는 위치는 예컨대 제2기관의 웹사이트의 호스트 이름 바로 뒤 또는 그 사이트의 호스트 이름과 그 하위 디렉토리 혹은 웹문서(/index.html) 사이에 삽입하여 리스트럭쳐링 URL을 재구성한다. 예를 들어, 그 제2기관의 웹 사이트의 호스트 이름이 'www.nature.com'이고 그 하위 디렉토리 혹은 웹문서가 '/index.html'이어서 원래의 URL 'http://www.nature.com/index.html'이고 인핸시드 프락시 서버 주소가 'proxy.domain.kr'이며 인핸시드 프락시 서버 포트 번호가 '8000'번인 경우, 리스트럭쳐링 URL은 'http://www.nature.com.proxy.domain.kr:8000/index.html' 로 작성될 수 있다.
(a-2) 만약, 접속하고자 하는 제2기관의 웹사이트(400)가 'https' 사이트인 경우에는, 'http' 사이트와 구별하기 위한 식별자 즉, 'https' 사이트임을 나타내는 식별자 (예: 'ssl')를 더 추가하면 된다. 그 식별자의 추가 위치는 인핸시드 프락시 서버 주소 바로 앞이 바람직하나, 반드시 그 위치가 유일한 것이 아닌 것도 이해할 수 있을 것이다. 예컨대 서비스 제공 호스트 이름이 'www.csa.com'이고 그 하위 디렉토리 혹은 웹문서가 '/login.asp'인 'https' 사이트인 원래의 URL은 'https://www.csa.com/login.asp'로 표시되고, 이의 리스트럭쳐링 URL은 'http:// www.csa.com.ssl.proxy.domain.kr:8000/login.asp'로 표시된다.
(b) 접속하고자 하는 제2기관의 웹사이트(400)가 80포트가 아닌 다른 포트로 서비스 되는 경우, 리스트럭쳐링 URL을 작성함에 있어서 포트번호를 제2기관의 웹 사이트(400)의 호스트 이름 앞부분에 표기한다. 예를 들어, 접속하고자 하는 제2기관의 웹 사이트의 포트번호가 8080이고 호스트 이름이 http://abc.com인 경우, 원래의 URL은 'http://abc.com:8080/'으로 표시된다. 이 원래의 URL에 대한 리스트럭쳐링 URL은 'http://8080-abc.com.proxy.domain.kr:8000/'으로 표기된다. 여기서, 8080은 접속하고자 하는 제2기관의 웹사이트(400)의 포트 번호이고, 8000은 인핸시드 프락시 서버(300)의 포트 번호이다.
(c) 다음으로, 접속하고자 하는 제2기관의 웹사이트(400)의 호스트가 IP 주소로 표시되어 있는 경우, 리스트럭쳐링 URL을 작성함에 있어서 상기 (a)와 같이 그 IP 주소를 그대로 표기한다. 예를 들어, 접속하고자 하는 서비스 사이트의 IP주소와 하위 디렉토리가 각각 '202.123.229.30'과 '/journal'인 경우, 이에 대한 리스트럭쳐링 URL은 'http:// 202.123.229.30.proxy.domain.kr:8000/journal'로 표기된다.
(d) 다음으로, 접속하고자 하는 제2기관의 웹사이트(400)의 호스트 이름을 시스템 관리도구(500)의 기타 관리부(530)의 기능 중 하나인 '가상 호스트 이름 설정 기능'을 통해 등록하여 등록된 가상 호스트 이름을 리스트럭쳐링 URL에 이용할 수도 있다. 예를 들어, 'www.nature.com'이란 호스트 이름을 가상 호스트 이름으로 'nature'와 같이 등록했다면, 원래의 URL이 'http://www.nature.com/index.html'이고 인핸시드 프락시 서버 주소가 'proxy.domain.kr'이며 인핸시드 프락시 서버 포트 번호가 '8000'번 인 경우, 리스트럭쳐링 URL은 'http:// nature.proxy.domain.kr:8000/index.html'과 같이 'www.nature.com'이 'nature'로 줄여서 표기된다.
와일드카드 호스트 네이밍 방법에 의한 리스트럭쳐링
원래 URL 리스트럭쳐링 URL
http://www.nature.com/index.h tml http://www.nature.com.proxy.domain.kr:8000/index.html
; 일반적인 경우. 즉, 사이트 주소만 위와 같이 변형하고 하위 디렉토리 구조는 그대로 적용한다.
https://www.csa.com/login.asp http://www.csa.com.ssl.proxy.domain.kr:8000/login.asp
; HTTPS 요청일때 "ssl.proxy.domain.kr"와 같이 "ssl"를 추가하여 SSL에 의해 대상 웹사이트 접속 되도록 처리한다.
http://abc.com:8080/ http://8080-abc.com.proxy.domain.kr:8000/
; 웹 사이트가 80 포트가 아닌 다른 포트로 서비스 될 경우, 위 예시처럼 포트번호를 앞부분에 표기한다.
http://202.123.229.30/journal/ http://202.123.229.30.proxy.domain.kr:8000/journal/
; IP주소로 서비스되는 경우 IP주소를 위 예처럼 그대
로 표기한다.
http://www.nature.com/index.h tml http://nature.proxy.domain.kr:8000/index.html
; 가상 호스트 설정에 'www.nature.com'라는 호스트 이름을 'nature;로 등록한 경우 위와 같이 표기된다.
[비고] 인핸시드 프락시 서버가 80번 포트로 서비스 될 경우, 위에 예시된 리스트럭쳐링URL에서 포트번호인 ":8000"는 생략된다.
(2) 사이트 주소를 프락시 서버 하위 URL로 지정하는 방법
사이트 주소를 프락시 서버의 하위 URL로 지정하는 방법은 접속하고자 하는 제2기관의 웹 사이트(400)의 원래의 URL 내의 "://" 문자열을 "/"로 치환하고 그렇게 치환된 원래의 URL을 인핸시드 프락시 서버(300)의 주소(예: proxy.domain.kr) 및 포트 번호의 하위 URL로 부가하여 리스트럭쳐링 URL을 작성한다. 표 4에는 여러 가지 형태로 표시된 원래의 URL에 대하여 리스트럭쳐링 URL을 작성하는 방법을 예시해두고 있다. 표 4의 예시와 같이 이 방법은 접속하고자 하는 대상 웹사이트 주소를 프락시 서버의 하위 디렉토리 구조로 리스트럭쳐링 하여 처리하는 방법이다. 이 방법은 DNS와 상관없이 구현할 수 있는 장점이 있다.
프락시 서버의 하위 URL로 지정하는 방법에 의한 리스트럭쳐링
원래 URL 리스트럭쳐링 URL
http://www.nature.com/index.html http://proxy.domain.kr:8000/http/www.nature.com/index.html
; 인핸시드 프락시 서버 최상위 URL 하위에 원래 URL 내용 중 "://"를 "/"로 치환한 후 덧붙인다.
https://www.csa.com/login.asp http://proxy.domain.kr:8000/https/www.csa.com/login.asp
; HTTPS 요청인 경우도 동일하게 인핸시드 프락시 서버 최상위 URL 하위에 원래 URL 내용 중 "://"를 "/"로 치환한 후 덧 붙인다.
http://abc.com:8080/ http://proxy.domain.kr:8000/http/abc.com-8080/
; 웹 사이트가 80 포트가 아닌 다른 포트로 서비스 될 경우, 위 예시처럼 포트번호를 사이트 주소 뒤에
"-8080"과 같이 표기한다.
http://202.123.229.30/journal/ http://proxy.domain.kr:8000/http/202.123.229.30/journal/
; IP주소로 서비스되는 경우도 인핸시드 프락시 서버 최상위 URL 하위에 원래 URL 내용 중 "://"를 "/"로 치환한 후 덧 붙인다.
[비고] 인핸시드 프락시 서버가 80번 포트로 서비스 될 경우, 위에 예시된 리스트럭쳐링
URL에서 포트번호인 ":8000"은 생략된다.
이 방법에 따라 작성된 리스트럭쳐링 URL에 의하면, 이용자의 웹 브라우저의 요청은 그 앞 부분에 있는 인핸시드 프락시 서버 및 포트 번호 'http://proxy.domain.kr:8000'에 의해 인핸시드 프락시 서버(300)로 먼저 전달되고, 그 후 인핸시드 프락시 서버(300)가 '/' 다음에 오는 원래의 URL을 해석하여 그 원래의 URL 사이트로 연결시켜주게 된다.
(3) 사이트 주소 인크립션화를 이용한 방법
세 번째로는, 접속하고자 하는 제2기관의 웹 사이트 주소를 인크립션 한 후 URL을 리스트럭쳐링 하는 방법이다. 이 방법은 첫 번째 방법인 상기 '와일드카드 호스트 네이밍 방법' 또는 두 번째 방법인 상기 '사이트 주소를 프락시 서버 하위 URL로 지정하는 방법'과 결합하여 상호 보완적인 관계를 갖는 방법이다. http, https와 같은 URI(Uniform Resource Identifier) 스키마 네임(Scheme Name) 및 호스트명, 포트번호를 통째로 인크립션 하여 접속대상 웹사이트 정보를 갖고 있는 형식이다. 표 5는 인크립션 하여 제2기관의 웹 사이트의 접속정보가 암호화된 형태의 코드로 표시된 여러 가지 경우를 예시 한다.
인크립션 예제
웹 사이트 정보(Scheme, 주소, 포트번호) 인크립션된 코드
http://www.nature.com/ aHR0cDovL3d3dy5uYXR1cmUuY29tLw
https://www.csa.com/ aHR0cHM6Ly93d3cuY3NhLmNvbS8
http://abc.com:8080/ aHR0cDovL2FiYy5jb206ODA4MC8
http://202.123.229.30/ aHR0cDovLzIwMi4xMjMuMjI5LjMwLw
이렇게 인크립션 된 접속대상 제2기관의 웹 사이트 정보 코드를 앞에서 설명한 두 가지 방법에 적용하여 리스트럭쳐링 URL을 작성한다. 본 발명의 인핸시드 프락시 서버(300)의 URL에 포함하여 접근되도록 하는 URL 리스트럭쳐링 방법이다. 표 6은 웹 사이트 주소를 인크립션 하여 URL를 리스트럭쳐링 한 예시이다.
사이트 주소를 인크립션 한 방법에 의한 리스트럭쳐링
원래 URL 리스트럭쳐링 URL
# 와일드카드 호스트 네이밍 방법으로 지정한 형태
http://www.nature.com/in dex . html http://aHR0cDovL3d3dy5uYXR1cmUuY29tLw .proxy.domain.kr:8000/index.html
https ://www.csa.com/login. asp http://aHR0cHM6Ly93d3cuY3NhLmNvbS8 .proxy.domain.kr:8000/login.asp
http://abc.com:8080/ http://aHR0cDovL2FiYy5jb206ODA4MC8 .proxy.domain.kr:8000/
http://202.123.229.30/journal/ http://aHR0cDovLzIwMi4xMjMuMjI5LjMwLw .proxy.domain.kr:8000/journal/
# 프락시 서버의 하위 URL로 지정한 형태
http://www.nature.com/in dex . html http://proxy.domain.kr:8000/aHR0cDovL3d3dy5uYXR1cmUuY29tLw/index.html
https ://www.csa.com/login. asp http://proxy.domain.kr:8000/aHR0cHM6Ly93d3cuY3NhLmNvbS8/login.asp
http://abc.com:8080/ http://proxy.domain.kr:8000/aHR0cDovL2FiYy5jb206ODA4MC8
http://202.123.229.30/journal/ http://proxy.domain.kr:8000/aHR0cDovLzIwMi4xMjMuMjI5LjMwLw/journal/
[비고] 인핸시드 프락시 서버가 80번 포트로 서비스 될 경우, 위에 예시된 리스트럭쳐링 URL에서 포트번호인 ":8000"은 생략된다.
4. 리스트럭쳐링 URL을 이용한 제2기관의 웹 사이트에 대한 접근 제어
도 2는 본 발명에 따른 인핸시드(enhanced) 프락시 시스템(200)을 통한 웹 사이트 접근 제어 방법을 개략적으로 도시한 것이며, 도 3은 본 발명에 따른 인핸시드 프락시 시스템의 개념을 도시한다.
IP 인증방식 웹 사이트는 웹 관리도구에 의해 사전 등록된 대상 서비스(사이트 주소)에 대해 URL 리스트럭쳐링(restructuring) 기법으로 본 발명의 인핸시드 프락시 기능을 통해 접속 되도록 해주는 것이 바람직하다. 본 발명의 인핸시드 프락시 서버(300)의 IP 주소는 IP 인증 방식을 제공하는 외부 서비스에 접속이 허용된 IP주소이어야 한다. 인핸시드 프락시 서버(300)는 시스템 관리도구(500)의해 등록된 대상 사이트에 대해서만 자신의 프락시 기능을 통해 접속이 이루어지도록 기능을 제공하고, 등록되지 않은 사이트들은 인핸시드 프락시 서버 기능을 통한 접속 대상에서 제외된다. 만일, 내부접속(관리도구를 통해 등록된 로컬 IP범위 내) 이용자가 인핸시드 프락시 서버(300)를 통해 접속한 경우라면, 그 인핸시드 프락시 서버(300)를 경유하지 않고 해당 서비스에 직접 접속된다.(도 2 참조)
위에 설명한 세 가지 방법에 따라 작성된 리스트럭쳐링 URL에는 모두 본 발명이 제안하는 인핸시드 프락시 서버(300)의 웹 사이트 주소가 포함되게 할 수 있다. 이것이 의미하는 바는 종래의 방법처럼 이용자의 웹 브라우저(100)에 프락시 설정을 하지 않아도 리스트럭쳐링 URL에 의해 인핸시드 프락시 서버(300)로 HTTP 요청이 일어나게 된다는 의미이다.
웹 브라우저(100)의 제2기관의 웹 사이트(400)에 대한 요청이 있을 때, 인핸시드 프락시 서버를 이용하도록 서비스 전개를 시작하려면 제1기관이 운영하는 웹 사이트인 웹서버(250)에 제2기관의 웹사이트로 접근할 수 있도록 URL을 게시해야 한다. 이때 제1기관의 프락시 시스템(200)에서 제공하는 리스트럭쳐링 URL 생성부(600)를 통해 제2기관 웹사이트 주소가 게시 되어야 리스트럭쳐링 URL로 변환되어 인핸시드 프락시 서버(300)를 통한 서비스를 이용할 수 있게 된다. 상기 리스트럭쳐링 URL 생성부(600)의 사용방법은 표7과 같은 형태로 이용될 수 있도록 기능을 제공하고 있다.
리스트럭쳐링 URL를 생성하기 위한 제2기관 웹사이트 URL 게시방법
- 용법
http://access.proxy.domain.kr/link.cgi?[sid=Service_ID][&url=Link_URL]

- Parameters :
o sid=Service_ID : 대상사이트 관리부(510)에 의해 등록시 지정한 ID
; sid가 지정되면 사이트 프로파일에 등록된 URL 값을 가지고 리스트럭쳐링 URL를 생성한다.
o url=Link_URL : 제2기관 사이트 URL(원래 URL)

- Examples :
http://access.proxy.domain.kr/link.cgi?sid=site001
(ID 'site001'의 URL 값을 'http://www.nature.com/'로 가정 했을 때)
또는
http://access.proxy.domain.kr/link.cgi?url=http://www.nature.com/

- 리스트럭쳐링 처리된 URL(인핸시드 프락시 서버 포트가 8000번으로 가정 했을때)
http:// www.nature.com.proxy.domain.kr:8000/
이용자 컴퓨터의 웹 브라우저(100)가 제1기관의 홈 페이지에서 제2기관의 웹사이트 목록 중 원하는 웹 사이트에 대한 접근 요청을 하는 경우, 그리고 그 웹 브라우저(100)의 IP가 제1기관의 내부IP가 아닌 경우, 그 요청된 제2기관의 웹사이트(400)의 원래의 URL은 리스트럭쳐링 URL로 변환되고, 그에 따라 웹 브라우저(100)의 접근 요청은 인핸시드 프락시 서버(300)를 통해 처리된다. 이를 도 3을 참조하여 구체적으로 설명하면 다음과 같다.
리스트럭쳐링 URL에 의해 웹 브라우저(100)의 원하는 특정 제2기관의 웹사이트(400)에 대한 접근 요청이 발생되면, 그 내용이 인핸시드 프락시 서버(300)로 전달되고, 인핸시드 프락시 서버(300)에서는 다음과 같은 처리를 하여 그 웹 브라우저(100)의 요청을 그 특정 제2기관의 웹 사이트(400)로 전달되도록 한다. 먼저 이용자 컴퓨터의 웹 브라우저(100)가 보낸 요청은 웹 브라우저 요청수신 및 송신부(301)를 거쳐 요청 헤더 분석기(310)로 넘어가고, 그 요청 헤더 분석기(310)는 전달받은 웹 브라우저 요청으로부터 요청 헤더(Request Header) 정보를 추출하여 URL 디코더(320)로 제공한다. 리스트럭쳐링 URL 디코더(320)는 HTTP 요청 헤더정보에서 이용자가 접속하고자 한 제2기관의 원래의 웹사이트(400)의 주소 및 URL, 메소드(GET 또는 POST) 등의 정보들을 추출한 다음 요청 헤더 변환기(330)에 제공한다. 요청헤더변환기(330)는 전달받은 정보를 이용하여 본래 접속하고자 했던 제2기관의 웹 사이트(400)에 요청이 가능한 형태로 HTTP 요청 헤더를 변환한다. 그리고 그 변환된 HTTP 요청 헤더는 HTTP 에이전트부(302)를 통해 그 특정 제2기관의 웹 사이트(400)에 대한 요청이 이루어 진다.
그 요청을 받은 제2기관의 웹사이트(400)는 그 요청에 대한 응답을 인핸시드 프락시 서버(300)로 회신한다. 그 응답 결과는 HTTP 에이전트부(302)를 통해 인핸시드 프락시 서버(300)의 수신부(360)가 받아리스트럭쳐링 URL 인코더(370)에게 전달된다. 리스트럭쳐링 URL 인코더(370)는 수신된 응답결과의 헤더와 바디 부분에 포함된 URL들을 인핸시드 프락시 서버(300)로 요청(이 요청은 인핸시드 프락시 서버(300)를 통해 제2기관의 웹사이트(400)의 응답 결과를 전달받은 웹 브라우저(100)에 의한 요청을 의미함)이 계속 일어날 수 있도록 리스트럭쳐링 URL 형태로 다시 변환한다. 결과 전송부(380)는 그 리스트럭쳐링 URL 형태로 변환된 최종결과를 이용자 웹 브라우저(100)로 전송한다.
대상 웹사이트 체크부(340)는 이와 같은 웹사이트 접근제어의 전개 과정에서 웹 브라우저(100)가 요청한 웹 사이트가 접속이 허용된 사이트인지 확인 후 처리하는데, 시스템 관리도구(500)의 사이트 프로파일 저장소(511)의 내용과 비교하여 접속허용 여부를 판단 한다. 이때 접속허용 여부 판단 기준은 사이트 프로파일에 등록된 호스트(또는 도메인) 주소와 접속하고자 하는 제2기관 웹사이트의 호스트 이름(또는 IP주소)와 비교하여 판단 한다. 대상 사이트 프로파일 등록 시 URL 외에 호스트(or 도메인) 주소를 관리하며, '.csa.com'과 같이 도메인 주소 형태로 등록되면 '.csa.com' 앞부분에 기술되는 모든 호스트 이름(예: www.csa.com, www2.csa.com 등)들에 대해 허용이 되고 'www.csa.com'과 같이 단일 호스트 이름으로 등록된 경우에는 'www.csa.com' 호스트 이름에 대해서만 허용된다. IP주소로 서비스되는 웹사이트의 경우는 단일 IP주소 형태로만 비교되어 접속허용 여부가 결정된다.
또한, 인증 및 세션관리부(350)는 본 발명의 인핸시드 프락시 서버(300)를 이용할 수 있는 접합한 이용자 인지를 확인하고 인증이 완료되면 이용자 별로 독립적인 저장 공간을 두고 웹 사이트 이용 시 생성되는 쿠키(cookie) 혹은 세션-키(Session-Key)와 같은 데이터를 관리한다.
이와 관련하여, 도 5를 참조하여 본 발명에 따른 인핸시드 프락시 시스템(200)의 이용절차를 좀 더 구체적으로 설명한다. 이용자 컴퓨터에서 실행중인 웹 브라우저(100)가 그 이용자가 소속된 제1기관이 운영하는 웹 서버(250)의 컨텐츠 목록 홈페이지에 접속하면(S10 단계), 인핸시드 프락시 시스템(200)은 컨텐츠를 제공하는 제2기관들의 웹사이트(400)의 URL을 제공한다. 이 때, IP범위 저장소(521)에 조회하여 그 웹 브라우저(100)의 IP가 그 제1기관의 내부IP인지 아니면 외부 IP인지 여부를 조회한다(S12 단계). S12 단계에서의 판단에서 내부 IP로 판별되면, 본 발명에 따른 리스트럭쳐링 URL 형식이 아닌 원래의 URL 형식의 제2기관들의 웹 사이트 목록을 웹 브라우저(100)에게 제공한다(S14 단계). 또한, 외부IP라 하더라도 인핸시드 프락시 대상인지 여부를 판별하는 단계(S22 단계)에서 프락시 대상이 아닌 것으로 판별되는 경우에도 제2기관들의 웹 사이트(400)의 URL을 그들의 원래의 URL 형식으로 된 목록을 웹 브라우저(100)에 제공한다. 그에 따라, 이용자 컴퓨터의 웹 브라우저(100)는 본 발명에 따른 인핸시드 프락시 서버(300)를 이용하지 않고 자신의 IP로 직접 원하는 제2기관의 웹 사이트에 접속하고(S16 단계), 그 제2기관의 웹 사이트는 통상의 절차에 따라 접속한 IP주소가 제2기관 웹사이트에서 허용한 IP인지 여부를 판단하는 IP인증을 거친 후, 그 웹 브라우저가 요청한 서비스를 제공한다(S18 단계). 그런 다음, 허용된 IP주소로 웹 사이트의 컨텐츠를 이용한다(S20 단계). S18 단계에서 판단결과에 따라서, 즉 허용된 IP 여부에 따라서, S20 단계에서 컨텐츠를 이용할 때 차등화(허용된 IP인 경우는 컨텐츠가 제공되고, 허용되지 않은 IP인 경우는 컨텐츠 이용에 제약이 가해짐)가 주어진다.
반면에, S12단계에서 외부 IP로 판별되고, S22 단계에서 웹 브라우저(100)의 IP가 인핸시드 프락시 서버(300)가 처리할 대상으로 판별되면, 리스트럭쳐링 URL 형식으로 된 제2기관들의 웹 사이트 목록을 이용자 컴퓨터의 웹 브라우저(100)에 제공한다(S24 단계). 또한 그 웹 브라우저(100)에 인핸시드 프락시 서버 이용자 인증 화면을 제공하여 이용자 인증 절차를 밟고(S26, S28 단계), 인증된 웹 브라우저에 한해 인핸시드 프락시 서버(300)를 경유한 허용된 IP주소로 컨텐츠를 제공하는 제2기관의 웹사이트(400)에 접속될 수 있도록 처리한다(S30 단계). 이러한 처리를 통해, 이용자 컴퓨터의 웹 브라우저(100)는 원하는 제2기관의 웹사이트(400)에서 컨텐츠를 이용할 수 있게 된다(S18, S20 단계).
본 발명은 프락시 서버를 이용한 웹 사이트 접근제어에 널리 이용될 수 있다.
** 도면의 주요부분에 대한 부호의 설명 **
100: 이용자 웹 브라우저 110: 웹 브라우저 프락시 설정여부
120: PAC에 의한 프락시 설정 121: 프락시 서버 주소, 포트정보 설정
200: 인핸시드 프락시 시스템 210: 리스트럭쳐링 URL 여부 판단
211: 리스트럭쳐링 URL 예제 300: 인핸시드 프락시 시스템 서버부
301: 웹 브라우저 요청 수신 및 송신부(Listener)
302: HTTP 에이전트부 310: 요청 헤더 분석기
320: 리스트럭쳐링 URL 디코더 330: Decode된 본래의 URL 전달부
340: 대상 웹사이트 체크부 350: 인증 및 세션 관리부
360: 웹사이트 응답결과 수신부
370: 리스트럭쳐링 URL 형태의 결과를 웹 브라우저로 전송부
400: 컨텐츠 제공자 웹 사이트 500: 시스템 관리도구
510: 대상 사이트 관리부 511: 사이트 프로파일 저장소
520: 기관 IP범위 관리부 521: 기관 IP범위 저장소
530: 기타 관리부 531: 기타 관리부 저장소
610: 이용자의 IP가 기관의 IP범위 내인지 비교
620: 접속 대상사이트가 프로파일에 등록된 사이트인지 비교

Claims (12)

  1. 이용자의 단말장치의 웹 브라우저가 그 이용자의 소속기관(이하, '제1기관'이라 함)의 홈페이지에 링크된 외부의 컨텐츠 제공 기관(이하, '제2기관'이라 함)의 웹사이트의 자원에 대한 접근을 요청하는 경우, 상기 웹 브라우저의 웹사이트 접근을 제어하는 방법으로서,
    상기 제1기관의 프락시 서버시스템에서, 상기 웹 브라우저의 접근 요청이 인핸시드 프락시 서버의 프락시 대상인지 여부를 판별하는 제1단계;
    상기 제1단계에서의 판별 결과, 상기 웹 브라우저의 접근 요청이 프락시 대상인 것으로 판별된 경우에는, 하기 제2-1단계와 하기 제2-2단계를 수행하여 상기 웹 브라우저가 상기 인핸시드 프락시 서버를 통해 상기 제2 기관의 웹사이트에 접근하여 컨텐츠 제공 서비스를 이용하도록 제어하는 제2단계; 및
    (i) 상기 제1기관의 프락시 서버시스템이 그 요청된 상기 제2기관의 웹 사이트의 원래의 유알엘(Uniform Resource Locator: URL)을 인핸시드 프락시 서버(Enhanced Proxy Server)의 주소 및 포트 번호 그리고 상기 원래의 URL을 함께 내포하는 리스트럭쳐링(Restructuring) URL 형식으로 변환함으로써 상기 요청이 상기 인핸시드 프락시 서버로 전달되도록 제어하는 제2-1단계;
    (ii) 상기 인핸시드 프락시 서버가 상기 요청을 수신하면 상기 리스트럭쳐링 URL을 디코딩하여 상기 제2기관의 웹 사이트의 원래의 URL로 변환하여 상기 제2기관의 해당 서버로 상기 요청을 전송하는 제2-2단계;
    상기 제1단계에서의 판별 결과, 상기 웹 브라우저의 접근 요청이 프락시 대상이 아닌 것으로 판별된 경우에는, 상기 웹 브라우저가 상기 인핸시드 프락시 서버를 통하지 않고 상기 제2기관의 원래의 URL을 이용하여 직접 상기 제2기관의 웹사이트에 접근하여 컨텐츠 제공 서비스를 이용하도록 제어하는 제3단계를 포함하는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  2. 제1항에 있어서, 상기 제2기관의 웹 사이트가 상기 요청에 대한 응답을 하면, 상기 인핸시드 프락시 서버는 상기 응답을 수신하여 상기 이용자의 단말장치의 웹 브라우저로 전달하는 제4단계를 더 포함하는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  3. 제2항에 있어서, 상기 제4단계는, 상기 인핸시드 프락시 서버는 상기 응답을 수신하여 그로부터 HTTP 응답 헤더(header) 및 바디(body)에 포함된 URL을 리스트럭쳐링 URL 형태로 변환(encoding)하여 상기 웹 브라우저에 전송하는 단계를 포함하며, 상기 웹 브라우저가 상기 제2기관의 웹 사이트의 응답 결과 페이지에서 재 요청을 하는 경우, 그 재 요청은 상기 HTTP 응답 헤더(header) 및 바디(body)에 포함된 상기 리스트럭쳐링 URL 때문에 상기 인핸시드 프락시 서버에 대해 이루어지게 되어, 상기 웹 브라우저의 상기 제2기관의 웹 사이트에 대한 계속되는 요청과 그로부터의 응답은 상기 인핸시드 프락시 서버를 통해 이루어지는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  4. 제1항에 있어서, 상기 제2단계는, 상기 제1기관의 프락시 서버시스템이 상기 제1기관의 관리자가 설정한 내부IP범위를 입력받아 IP범위저장소에 등록하는 단계; 및 상기 제2기관의 웹 사이트에 대한 상기 웹 브라우저에 의한 접근 요청이 상기 제1기관의 내부IP에 의한 것인지 또는 외부IP에 의한 것인지를 판별하여 외부IP에 의한 접근 요청인 경우에만 상기 원래의 URL을 리스트럭쳐링 URL로 변환하도록 제어하는 단계를 더 포함하는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  5. 제1항에 있어서, 상기 제2-1단계에서 상기 제2기관의 웹 사이트의 원래의 URL을 상기 리스트럭쳐링 URL 형식으로 변환하는 것은, (a) 상기 제1기관의 호스트 이름(특정 도메인)의 하위에 와일드카드 호스트 이름 형태('*.인핸시드 프락시 서버 이름')로 표기된 상기 인핸시드 프락시 서버의 이름을 상기 인핸시드 프락시 서버의 IP주소에 연관시켜 표기한 파일을 생성하여 상기 제1기관의 인터넷 도메인 (Domain Name System: DNS) 서버에 등록하는 단계 ; (b) 상기 제1기관의 프락시 서버시스템에서, 상기 제1기관의 홈페이지에 링크된 상기 제2기관들의 웹사이트 목록에서 상기 이용자가 원하는 제2기관의 웹사이트를 선택하면, 그 선택된 제2기관의 웹사이트의 원래의 URL을 추출하는 단계; 및 (c) 상기 DNS 서버에 등록된 와일드카드 호스트 이름을 이용하여, 상기 제2기관의 웹 사이트의 상기 원래의 URL에 상기 인핸시드 프락시 서버의 주소와 포트 정보를 부가하여 상기 리스트럭쳐링 URL을 작성하는 단계의 수행에 의해 이루어지는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  6. 제5항에 있어서, (1) 상기 제2기관의 웹 사이트가 'http' 사이트인 경우에는, 상기 리스트럭쳐링 URL은 상기 제2기관의 웹 사이트의 호스트 이름 바로 뒤 또는 그 호스트 이름과 그 하위 디렉토리나 웹문서 사이에 상기 인핸시드 프락시 서버의 주소와 포트 번호를 추가하여 구성하고(방법1); (2) 상기 제2기관의 웹 사이트가 'https' 사이트인 경우에는, 상기 리스트럭쳐링 URL은 상기 제2기관의 웹 사이트의 호스트 이름 바로 뒤 또는 그 호스트 이름과 그 하위 디렉토리나 웹문서 사이에 상기 인핸시드 프락시 서버의 주소와 포트 번호를 추가하는 것 외에, 'https' 사이트임을 나타내기 위한 식별자를 더 추가하여 구성하고(방법2); (3) 상기 방법 1 또는 방법 2에서, 상기 제2기관의 웹 사이트가 80포트가 아닌 다른 포트로 서비스 되는 경우, 상기 리스트럭쳐링 URL은 상기 제2기관의 웹 사이트의 호스트 이름 앞 부분에 포트 번호가 부기되는 형태로 구성하고(방법3); 그리고 (d) 상기 방법 1 또는 방법 2에서, 상기 제2기관의 웹 사이트의 호스트가 IP 주소로 표시되어 있는 경우에는, 상기 리스트럭쳐링 URL은 그 IP주소를 상기 제2기관의 호스트 이름을 대신하여 표기하는 형태로 구성하는(방법4) 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  7. 제6항에 있어서, 상기 제2기관의 호스트 이름을 가상 호스트 이름으로 등록해 둔 경우, 상기 리스트럭쳐링 URL에 표시되는 상기 제2기관의 호스트 이름은 등록된 상기 가상 호스트 이름인 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  8. 제1항에 있어서, 상기 제2-1단계에서 상기 제2기관의 웹 사이트의 원래의 URL을 상기 리스트럭쳐링 URL로 변환하는 것은, 상기 제1기관의 프락시 서버시스템에서, 상기 제1기관의 홈페이지에 링크된 상기 제2기관들의 웹사이트 목록에서 상기 이용자가 원하는 제2기관의 웹사이트를 선택하면, 그 선택된 제2기관의 웹사이트의 원래의 URL을 추출하는 단계; 및 상기 제2기관의 웹사이트의 추출된 원래의 URL을 상기 인핸시드 프락시 서버의 하위 URL로 지정하여 상기 리스트럭쳐링 URL을 구성하는 단계의 수행에 의해 이루어지는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 프락시 서버를 이용한 웹사이트 접근 제어방법.
  9. 제8항에 있어서, 상기 제2기관의 웹사이트의 추출된 원래의 URL을 상기 인핸시드 프락시 서버의 하위 URL로 지정하는 것은, 상기 원래의 URL을 그 안에 포함된 '://'을 '/'로 치환한 다음 상기 인핸시드 프락시 서버의 URL의 하위에 덧붙이는 것에 의해 이루어지는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  10. 제5항 내지 제9항 중 어느 하나의 항에 있어서, 상기 리스트럭쳐링 URL을 작성하기 전에 거기에 포함될 상기 제2기관의 웹사이트의 원래의 URL에 관한 정보(URI 스키마 네임, 주소, 포트 번호)를 인크립션하는 단계; 상기 원래의 URL에 관한 정보의 인크립션된 코드를 상기 리스트럭쳐링 URL 작성 시 상기 원래의 URL 정보로서 포함시키는 단계; 및 상기 인핸시드 프락시 서버에서, 인크립션된 원래의 URL이 추출되면, 디크립션 처리를 하여 상기 원래의 URL을 복구하는 단계를 더 포함하는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
  11. 삭제
  12. 제1항 내지 제3항 중 어느 하나의 항에 있어서, 상기 제2-2단계는, 상기 웹 브라우저가 상기 리스트럭쳐링 URL에 대한 접근 요청을 하면, 상기 인핸시드 프락시 서버가 그 접근 요청을 수신하여 상기 원래의 URL 정보를 추출하는 단계; 상기 인핸시드 프락시 서버가 그 추출된 원래의 URL 정보를 이용하여 상기 제2기관의 웹사이트로 HTTP 요청이 이루어지도록 HTTP 요청 헤더를 원래의 형태로 복원하는 단계; 상기 인핸시드 프락시 서버가 복원된 HTTP 요청 헤더를 이용하여 상기 원래의 URL을 구성하여 상기 제2기관의 웹 사이트에 전달함으로써 상기 웹 브라우저의 요청을 상기 제2기관의 웹사이트로 전달하는 단계를 포함하는 것을 특징으로 하는 URL 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법.
KR1020110001941A 2010-06-04 2011-01-07 유알엘 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법 KR101063968B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100053080 2010-06-04
KR1020100053080A KR20100068358A (ko) 2010-06-04 2010-06-04 유알엘 리스트럭쳐링 기법을 이용한 인핸시드 프락시 시스템 및 제어방법

Publications (1)

Publication Number Publication Date
KR101063968B1 true KR101063968B1 (ko) 2011-09-08

Family

ID=42366720

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020100053080A KR20100068358A (ko) 2010-06-04 2010-06-04 유알엘 리스트럭쳐링 기법을 이용한 인핸시드 프락시 시스템 및 제어방법
KR1020110001941A KR101063968B1 (ko) 2010-06-04 2011-01-07 유알엘 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020100053080A KR20100068358A (ko) 2010-06-04 2010-06-04 유알엘 리스트럭쳐링 기법을 이용한 인핸시드 프락시 시스템 및 제어방법

Country Status (1)

Country Link
KR (2) KR20100068358A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102112079B1 (ko) * 2019-11-06 2020-05-18 (주)모니터랩 Url 처리 장치 및 방법
KR20220055336A (ko) * 2020-10-26 2022-05-03 주식회사 수산아이앤티 비대면 온라인 학습 시스템 및 이를 이용한 학습 제공 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102112079B1 (ko) * 2019-11-06 2020-05-18 (주)모니터랩 Url 처리 장치 및 방법
KR20220055336A (ko) * 2020-10-26 2022-05-03 주식회사 수산아이앤티 비대면 온라인 학습 시스템 및 이를 이용한 학습 제공 방법
KR102593502B1 (ko) * 2020-10-26 2023-10-25 주식회사 수산아이앤티 비대면 온라인 학습 시스템 및 이를 이용한 학습 제공 방법

Also Published As

Publication number Publication date
KR20100068358A (ko) 2010-06-23

Similar Documents

Publication Publication Date Title
JP4615247B2 (ja) コンピュータシステム
US5875296A (en) Distributed file system web server user authentication with cookies
US8881248B2 (en) Service provider access
JP4068921B2 (ja) ユーザ端末にウェブ・サービスを提供するサーバ、方法、コンピュータ・プログラム、記憶媒体、ネットワーク・システム
JP4729651B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
CN101341492B (zh) 提供和接收身份相关的信息的方法和系统
JP4858360B2 (ja) 情報提供装置
US9514459B1 (en) Identity broker tools and techniques for use with forward proxy computers
US20100049790A1 (en) Virtual Identity System and Method for Web Services
US7093029B2 (en) Method and system for providing accessibility to electronic mail
US20080201487A1 (en) Open dynamic domain name system
WO2000065424A1 (en) System and method for providing user authentication and identity management
CN106416125A (zh) 用于虚拟机实例的自动目录加入
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
WO2010083889A1 (en) Identity management scheme
US20100095372A1 (en) Trusted relying party proxy for information card tokens
US20030065789A1 (en) Seamless and authenticated transfer of a user from an e-business website to an affiliated e-business website
KR101063968B1 (ko) 유알엘 리스트럭쳐링 기법의 인핸시드 프락시 서버를 이용한 웹사이트 접근 제어방법
JP2008226015A (ja) セッション権限管理方法
JP2007133845A (ja) ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム
CN101895533A (zh) 统一身份认证系统中针对应用权限的委托授权的方法
KR20060067732A (ko) 연동 아이덴터티를 이용한 단일 인증 서비스에서의 서비스로그아웃 시스템 및 방법
JP2005293161A (ja) 認証システム、認証方法及びコンピュータプログラム
JP2002366479A (ja) ウェブページ生成支援システム
US20080134293A1 (en) Method and system for providing distributed applications

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140827

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150820

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160810

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170828

Year of fee payment: 7