KR101145298B1 - 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법 - Google Patents

네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법 Download PDF

Info

Publication number
KR101145298B1
KR101145298B1 KR1020100109138A KR20100109138A KR101145298B1 KR 101145298 B1 KR101145298 B1 KR 101145298B1 KR 1020100109138 A KR1020100109138 A KR 1020100109138A KR 20100109138 A KR20100109138 A KR 20100109138A KR 101145298 B1 KR101145298 B1 KR 101145298B1
Authority
KR
South Korea
Prior art keywords
client
server
authentication
dhcp
status code
Prior art date
Application number
KR1020100109138A
Other languages
English (en)
Inventor
신지선
송성대
김승국
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020100109138A priority Critical patent/KR101145298B1/ko
Application granted granted Critical
Publication of KR101145298B1 publication Critical patent/KR101145298B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 네트워크 시스템 및 이를 이용한 리다이렉션 방법을 공개한다. 상기 네트워크 시스템은 클라이언트의 인증 여부를 판단하여 인증 결과를 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 상기 예외 상황에 상응하는 상태 코드를 포함하여 전송하는 인증 서버, 상기 클라이언트의 인증 요청을 수신하여 상기 인증 서버에 해당 클라이언트의 인증을 요청하고 상기 인증 서버의 인증 결과를 상기 클라이언트로 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 포함되는 상태 코드를 저장하는 프록시 서버, 상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하는 DHCP 서버, 상기 클라이언트의 DNS 요청을 수행하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 상태 코드에 대응하는 리다이렉션 URL을 반환하는 DNS 서버 및 상기 프록시 서버, DHCP 서버 및 DNS 서버들 각각과 클라이언트 사이를 연결하는 네트워크 접속 서버를 포함한다. 상기 네트워크 시스템은 클라이언트의 다양한 예외 상황에 대해 능동적으로 대처할 수 있다.

Description

네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법{NETWORK SYSTEM AND WEB REDIRECTION METHOD USING THE SAME}
본 발명은 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법에 관한 것으로, 특히, 인증 시 발생하는 다양한 예외 상황에 대응할 수 있는 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법에 관한 것이다.
최근, 통신 시스템을 이용한 네트워크 서비스가 다양해지고, 그 규모가 커지면서 네트워크 보안 사고의 빈도가 증가하고 있고, 그 규모도 커지고 있다. 이에 따라, 네트워크 보안에 대한 인식이 높아지고 있으며, 이에 대한 연구도 활발히 이루어지고 있다.
일반적으로, 널리 사용되는 네트워크 보안 방법들 중 하나는 클라이언트가 서버 접속을 요청하는 경우 인증 서버가 클라이언트의 사용자 ID와 비밀번호에 의해 인증 여부를 판단하여 클라이언트의 네트워크 접속을 허용하거나 차단하는 것이다. 즉, 네트워크 서비스를 제공받을 자격이 있는 클라이언트에게만 네트워크 접속을 허용하는 것이다.
한편, 인증 절차 수행 시 인증 성공과 인증 실패 외에 다른 예외 상황들이 존재할 수 있는데, 예를 들어, 비밀번호 만료, 신규 가입, 사용기간 만료 등의 상황들이다. 이러한 예외 상황들은 네트워크 접속 허용 또는 차단으로 대체할 수 없으며, 별도의 대응이 필요하다.
현재의 대응 방법들 중 하나는 예외 상황의 수만큼 VLAN를 설정하여 클라이언트를 각 예외 상황에 대응하는 VLAN으로 접속시키는 방법이 있는데, 이러한 방법은 예외 상황의 수가 증가할수록 VLAN의 수가 늘어나므로, 네트워크 장비의 설정이 복잡해지고, 그 관리도 까다로워진다는 단점이 있었다.
또한, 위의 방법의 단점을 극복하기 위해 예외 상황의 종류에 상관없이 일괄적으로 하나의 URL로 리다이렉션시키는 방법도 있다. 그러나, 이 방법은 사용자에게 다양하고 편리한 서비스를 제공하기 어렵다는 문제가 있었다.
또한, 종래에는 클라이언트와 네트워크를 연결시켜주는 네트워크 접속 서버(NAS)의 제조사에 따라 웹 리다이렉션을 설정하기 위한 설정 방법이 모두 달라서 구현이 번거롭고 까다로웠다는 문제점이 있었다.
본 발명의 실시 예들은 사용자의 편의를 위해 클라이언트의 예외 상황별로 다양한 웹 리다이렉션을 제공할 수 있는 수단을 제공하고자 한다.
또한, 본 발명의 실시 예들은 유선/무선 또는 네트워크 접속 서버(NAS)의 제조사에 상관없이 일관성 있게 웹 리다이렉션을 적용할 수 있는 수단을 제공하고자 한다.
상기 과제를 해결하기 위한 본 발명의 실시 예에 따른 네트워크 시스템은 클라이언트의 인증 여부를 판단하여 인증 결과를 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 상기 예외 상황에 상응하는 상태 코드를 포함하여 전송하는 인증 서버, 상기 클라이언트의 인증 요청을 수신하여 상기 인증 서버에 해당 클라이언트의 인증을 요청하고 상기 인증 서버의 인증 결과를 상기 클라이언트로 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 포함되는 상태 코드를 저장하는 프록시 서버, 상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하는 DHCP 서버, 상기 클라이언트의 DNS 요청을 수행하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 상태 코드에 대응하는 리다이렉션 URL을 반환하는 DNS 서버 및 상기 프록시 서버, DHCP 서버 및 DNS 서버들 각각과 클라이언트 사이를 연결하는 네트워크 접속 서버를 포함한다.
또한, 상기 과제를 해결하기 위한 본 발명의 실시 예에 따른 네트워크 시스템은 클라이언트의 인증 여부를 판단하여 인증 결과를 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 상기 예외 상황에 상응하는 상태 코드 및 해당 클라이언트의 MAC어드레스를 저장하는 인증 서버, 상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하는 DHCP 서버, 상기 클라이언트의 DNS 요청을 수행하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 상태 코드에 대응하는 리다이렉션 URL을 반환하는 DNS 서버 및 상기 DHCP 서버 및 DNS 서버들 각각과 클라이언트 사이를 상기 인증 서버의 인증 결과에 따라 연결하며, 상기 클라이언트의 인증 요청을 수신하여 상기 인증 서버에 해당 클라이언트의 인증을 요청하고 상기 인증 서버의 인증 결과를 상기 클라이언트로 전송하는 네트워크 접속 서버를 포함한다.
또한, 상기 과제를 해결하기 위한 본 발명의 실시 예에 따른 네트워크 시스템을 이용한 웹 리다이렉션 방법은 프록시 서버가 클라이언트의 인증 요청을 수신하여 인증 서버에 상기 클라이언트의 인증을 요청하는 (A)단계, 상기 프록시 서버는, 상기 클라이언트가 예외 상황인 경우 상기 인증 서버가 예외 상황에 상응하는 상태 코드를 포함하여 전송하는 인증 결과를 수신하여 상기 상태 코드 및 해당 클라이언트의 MAC어드레스를 데이터 베이스에 저장하는 (B)단계, DHCP 서버는 상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하고, 상기 할당한 DHCP IP를 상기 데이터 베이스에 저장하는 (C)단계 및 DNS 서버는 상기 클라이언트의 DNS 요청에 응답하여 상기 클라이언트의 DHCP IP를 매개로 상응하는 상태 코드를 상기 데이터 베이스에서 검색하고, 상기 검색한 상태 코드에 대응하는 리다이렉션 URL을 검색하여 상기 클라이언트로 반환하는 (D)단계를 포함한다.
본 발명의 실시 예는 정상 VLAN과 분리된 별도의 VLAN을 통해 클라이언트의 예외 상황들을 관리하며, 이 VLAN의 DNS 서버를 통해 다양한 예외 상황들에 대응하는 복수의 리다이렉션 URL를 클라이언트로 반환할 수 있어 클라이언트에게 다양한 예외 상황에 따른 웹 리다이렉션을 제공할 수 있다.
또한, 본 발명의 실시 예들은 표준 프로토콜인 RADIUS 프로토콜에 의해 인증 서버가 전송하는 인증 결과에 예외 상황에 상응하는 상태 코드를 포함할 수 있어 네트워크 장치의 제조사 또는 유선/무선에 상관없이 일관성 있게 웹 리다이렉션을 적용할 수 있다.
도1은 본 발명의 실시 예에 따른 네트워크 시스템의 구성을 도시한 도면이다.
도2는 도1의 네트워크 시스템을 이용한 리다이렉션 방법을 설명하기 위한 동작 절차도이다.
이하, 도면들을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하의 실시예는 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시 예들에 따른 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법을 설명하면 다음과 같다.
도1은 본 발명의 실시 예에 따른 네트워크 시스템의 구성을 도시한 도면이다.
본 발명의 실시 예에 따른 네트워크 시스템(100)은 도1에 도시된 바와 같이, 클라이언트(client)(101), 네트워크 접속 서버(Network Access Server: NAS, 이하, NAS로 칭함)(102), 인증 프록시 서버(proxy server)(103), 인증 서버(104), 인증 데이터 베이스(105), 공유 데이터 베이스(106), DHCP(Dynamic Host Configuration Protocol) 서버(107) 및 격리 DNS(Domain Name Service) 서버(108)를 포함한다. 여기서, 클라이언트(101)는 PC(Personal Computer), 노트북, PDA(Personal Digital Assistant) 및 모바일 폰 등과 같은 디지털 처리 장치일 수 있다.
이와 같이 구성된 본 발명의 네트워크 시스템(100)의 각 블럭들의 기능을 살펴보면 다음과 같다.
먼저, 클라이언트(101)가 사용자 ID와 비밀번호를 이용하여 IEEE 802.1X 인증을 요청하면, NAS(102)는 클라이언트(101)의 인증 요청을 수신하여 인증 프록시 서버(103)로 전달한다. 이때, NAS(102)는 RADIUS(Remote Authentication Dial-In User Service) 프로토콜을 이용하여 클라이언트(101)의 인증 요청을 인증 프록시 서버(103)로 전달할 수 있다. 여기서, RADIUS 프로토콜은 클라이언트(101)에 대한 인증, 권한 부여, 계정 관리 서비스를 제공하는 프로토콜이고, NAS(102)는 클라이언트(101)와 네트워크를 접속시키는 스위치나 무선랜 콘트롤러 등을 가리킨다. 한편, 클라이언트(101)의 사용자 ID로, 예를 들어, 클라이언트(101)의 MAC어드레스가 사용될 수 있다.
다음, 인증 프록시 서버(103)는 클라이언트(101)의 인증을 인증 서버(104)에 요청한다. 이때, 인증 프록시 서버(103)는 RADIUS 프로토콜을 이용하여 클라이언트(101)의 인증 요청을 인증 서버(104)로 전달할 수 있다.
인증 서버(104)는 IEEE 802.1X 규약에서 규정하고 있는 인증 과정을 수행하여 클라이언트(101)의 인증 여부를 판별한다. 구체적으로, 인증 서버(104)는 인증 데이터 베이스(105)에 저장되어 있는 데이터를 검색하여 클라이언트(101)의 사용자 ID와 비밀번호의 인증 여부를 판별하고, 인증 결과를 인증 프록시 서버(103)로 전달한다.
그런데, 인증 서버(104)의 인증 결과에는 인증 성공과 인증 실패만 존재하는 것이 아니라 다양한 예외 상황이 존재할 수 있는데, 예를 들어, 비밀번호 만료, 신규 가입, 사용기간 만료 등이 있다. 즉, 본 발명의 실시 예에서의 예외 상황이란, 인증 성공 및 인증 실패를 제외한 상황, 다시 말해 완전히 인증이 실패한 것은 아니나 인증 성공을 위한 추가적 단계(들)이 요구되는 사항을 의미한다. 클라이언트(101)가 이러한 예외 상황에 해당하는 경우 인증 서버(104)는 인증 데이터 베이스(105)에서 클라이언트(101)의 예외 상황의 종류에 대응하는 상태 코드를 검색하고, 이 상태 코드를 인증 결과에 포함하여 인증 프록시 서버(103)로 전송한다.
여기서, 인증 데이터 베이스(105)에는 인증 시 예외 상황에 해당하는 여러 가지 상태의 정의와 이에 대응하는 상태 코드(status code)들이 저장되어 있다.
인증 프록시 서버(103)는 인증 서버(104)의 인증 결과로부터 상태 코드를 추출하여 클라이언트(101)의 MAC어드레스 및 상태 코드를 공유 데이터 베이스(106)에 저장함과 아울러, 인증 결과를 NAS(102)를 통해 클라이언트(101)에 전달한다. 이때, NAS(102)는 인증 결과에 따라 정상 VLAN(Virtual Local Area Network)이 아닌 격리 VLAN에 상응하는 포트가 열리게 된다. 이후, 클라이언트(101)는 NAS(102)를 통해 예외 상황 처리를 위해 설정되어 있는 격리 VLAN에 접속된다. 여기서, 격리 VLAN은 클라이언트(101)의 예외 상황들을 처리하기 위해 정상 VLAN과는 별도로 설정된 VLAN을 의미한다.
한편, 상기와 같이 예외 상황에 해당하여 격리 VLAN에 접속된 클라이언트(101)가 DHCP IP를 요청하면, NAS(102)는 클라이언트(101)의 DHCP IP 요청을 격리 VLAN에 있는 DHCP 서버(107)로 전달한다. 이때, DHCP 서버(107)는 공유 데이터 베이스(106)에서 해당 클라이언트(101)의 MAC어드레스를 검색하여, 이 MAC어드레스로 해당 클라이언트(101)의 상태 코드를 검색한다. 그리고, DHCP IP를 할당하여 NAS(102)를 통해 클라이언트(101)로 전달함과 동시에 공유 데이터 베이스(106)에 클라이언트(101)의 MAC어드레스 및 상태 코드에 연결하여 할당된 DHCP IP를 저장한다. 즉, 클라이언트(101)는 예외 상황에 해당하므로, 격리 VLAN에서 DHCP IP를 할당받게 된다.
이후, DHCP IP를 할당받은 클라이언트(101)가 NAS(102)를 통해 격리 DNS 서버(108)에 DNS를 요청하면, 격리 DNS 서버(108)는 공유 데이터 베이스(106)에서 해당 클라이언트(101)의 DHCP IP에 대응되는 상태 코드를 검색한다. 그리고, 해당 클라이언트(101)의 상태 코드에 상응하는 리다이렉션(redirection) URL(Uniform Resource Locator)을 클라이언트(101)에 반환한다. 즉, 격리 DNS 서버(108)는 DNS를 요청하는 클라이언트(101)의 예외 상황별로 리다이렉트시킨다. 여기서, 리다이렉션은 클라이언트(101)가 요청한 웹 URL이 아닌 다른 특정 URL로 연결시켜주는 기능이다.
인증 프록시 서버(103)와 인증 서버(104)는 하나의 장치로 통합 운영될 수 있다. 만일, 인증 프록시 서버(103)와 인증 서버(104)가 하나의 사업장에 설치되고, 인증 서버(104)가 공유 데이터 베이스(106)에 접근 가능하다면, 인증 서버(104)가 인증 프록시 서버(103)의 역할까지 대신할 수 있어 별도의 인증 프록시 서버(103)가 필요 없다.
즉, 인증 서버(104)는 클라이언트(101)의 인증 요청에 따라 인증 절차를 수행하고, 인증 결과에 포함되는 상태 코드 및 해당 클라이언트(101)의 MAC어드레스를 직접 공유 데이터 베이스(106)에 저장한다.
한편, 인증 프록시 서버(103), 인증 서버(104), DHCP 서버(107) 및 격리 DNS 서버(108)가 하나의 사업장, 즉, 하나의 공간에 설치되는 경우, 하나의 장치로 통합되어 설치될 수도 있다.
도2는 도1의 네트워크 시스템을 이용한 리다이렉션 방법을 설명하기 위한 동작 절차도이다.
도1과 도2를 참조하면, 클라이언트(101)가 IEEE 802.1X 인증을 요청하면(S201), NAS(102)는 RADIUS 프로토콜을 이용하여 IEEE 802.1X 인증 요청을 인증 프록시 서버(103)로 전달한다(S202). 이때, RADIUS 프로토콜에는 해당 클라이언트(101)의 사용자 ID와 비밀번호가 포함되어 전달된다.
인증 프록시 서버(103)는 IEEE 802.1X 인증 요청에 응답하여, RADIUS 프로토콜을 이용하여 인증 서버(104)에 클라이언트(101)의 IEEE 802.1X 인증을 요청한다(S203).
인증 서버(104)는 인증 데이터 베이스(105)를 검색하여 해당 클라이언트(101)의 인증 여부를 판단하고, RADIUS 프로토콜을 이용하여 IEEE 802.1X 인증 결과를 인증 프록시 서버(103)로 전달한다(S204).
인증 서버(104)의 인증 결과에는 인증 성공에 따른 네트워크 접속 허용, 인증 실패에 따른 네트워크 접속 차단, 또는, 그 밖의 예외 상황들이 있다. 만일, 인증 서버(104)의 인증 결과 예외 상황에 해당하는 경우 인증 서버(104)는 인증 데이터 베이스(105)에 저장되어 있는 상태 정의 및 상태 코드들로부터 예외 상황에 해당하는 상태 코드를 검색한다. 그리고, 인증 서버(104)는 RADIUS 프로토콜을 이용하여 상태 코드를 인증 결과에 포함하여 인증 프록시 서버(103)로 전달한다(S204).
구체적으로 살펴보면, RADIUS 프로토콜에는 사용자의 개인적 용도를 위해 사용할 수 있도록 예약되는 RADIUS attribute 192~240를 규정하고 있다. 인증 서버(104)는 RADUIS 프로토콜의 규정을 따라 인증 프록시 서버(103)로 인증 결과를 전송하므로, 인증 서버(104)가 인증 프록시 서버(103)로 전송하는 패킷에는 RADIUS 프로토콜의 규정에 따른 빈 영역(RADIUS attribute 192~240)이 존재한다. 인증 서버(104)는 이 빈 영역 중 일부에 해당 클라이언트(101)의 예외 상황에 해당하는 상태 코드를 삽입하여 인증 프록시 서버(103)로 전달하게 된다.
한편, 인증 서버(104)는 해당 클라이언트(101)의 MAC어드레스와 상태 코드를 공유 데이터 베이스(106)에 저장한다(S205).
인증 프록시 서버(103)는 인증 서버(104)의 인증 결과를 수신하여 NAS(102)로 전달한다(S206). 이때, 인증 프록시 서버(103)와 NAS(102) 사이에는 RADIUS 프로토콜이 이용될 수 있다.
NAS(102)는 인증 서버(104)의 인증 결과를 적용하게 되는데(S207), NAS(102)는 클라이언트(101)의 예외 상황에 따른 인증 서버(104)의 인증 결과에 응답하여 정상 VLAN이 아닌 격리 VLAN에 상응하는 포트를 할당하게 된다. 또한, NAS(102)는 인증 결과를 클라이언트(101)로 전달한다(S208). 여기서, 격리 VLAN은 예외 상태의 클라이언트(101)에게 서비스를 제공하기 위해 정상 VLAN으로부터 분리된 VLAN이다.
이후, 클라이언트(101)가 DHCP IP를 요청하면(S209), DHCP 서버(107)는 공유 데이터 베이스(106)에서 클라이언트(101)의 MAC어드레스를 검색하고, 해당 클라이언트(101)에게 DHCP IP를 할당한다. 그리고, 할당된 DHCP IP를 공유 데이터 베이스(106)에 저장한다(S210). 이로써, 공유 데이터 베이스(106)에는 클라이언트(101)의 MAC어드레스와 함께 상태 코드, DHCP IP가 저장된다. 여기서, DHCP 서버(107)는 NAS(102)로 전송하는 DHCP IP 할당 응답 패킷의 DNS 어드레스 필드를 격리 DNS 서버의 어드레스 값으로 할당한다. 한편, 클라이언트(101)는 NAS(102)를 통해 격리 VLAN에 존재하는 DHCP 서버(107)로 연결된다.
할당된 DHCP IP를 공유 데이터 베이스(106)에 저장한 DHCP 서버(107)는 클라이언트(101)에 DHCP IP를 할당한다(S211).
이후, 클라이언트(101)가 격리 DNS 서버(108)에 DNS를 요청하면(S212), 격리 DNS 서버(108)는 공유 데이터 베이스(106)에서 클라이언트(101)의 DHCP IP를 검색하여 그에 해당하는 상태 코드를 검색한다. 그리고, 격리 DNS 서버(108)는 해당 클라이언트(101)의 상태 코드에 상응하는 리다이렉션 URL을 클라이언트(101)로 반환한다(S213). 이에 따라, 클라이언트(101)는 각 예외 상황에 상응하는 URL로 리다이렉션된다. 예를 들어, 클라이언트(101)가 비밀번호 만료 상태인 경우 격리 DNS 서버(108)는 클라이언트(101)를 비밀번호 변경 URL로 리다이렉션시킬 것이고, 클라이언트(101)가 신규 가입이라면 격리 DNS 서버(108)는 클라이언트(101)를 신규 가입을 위한 URL로 리다이렉션시킬 것이다.
상기 인증 프록시 서버(103), DHCP 서버(107) 및 격리 DNS 서버(108)의 관계를 살펴보면, DHCP 서버(107)는 인증 프록시 서버(103)가 공유 데이터 베이스(106)에 저장한 클라이언트(101)의 MAC어드레스를 매개로 하여 해당 클라이언트(101)의 상태 코드를 알 수 있다. 또한, 격리 DNS 서버(108)는 DHCP 서버(107)가 공유 데이터 베이스(106)에 저장한 클라이언트(101)의 DHCP IP를 매개로 하여 해당 클라이언트(101)의 상태 코드를 알 수 있다. 공유 데이터 베이스(106)는 인증 프록시 서버(103), DHCP 서버(107) 및 격리 DNS 서버(108)가 모두 접근할 수 있어야 한다.
한편, 인증 프록시 서버(103)와 인증 서버(104)가 동일한 공간에 설치되어 있어, 인증 서버(104)가 인증 프록시 서버(103)의 역할을 대신하는 경우에는 인증 서버(104)가 클라이언트(101)의 MAC어드레스 및 상태 코드를 직접 공유 데이터 베이스(106)에 저장하게 된다.
이를 정리하면, 본 발명의 실시 예에 따른 네트워크 시스템은 인증 프록시 서버(103), DHCP 서버(107) 및 격리 DNS 서버(108)가 접속을 공유하는 공유 데이터 베이스(106)를 구비하며, 클라이언트가 예외 상황인 경우 예외 상황에 상응하는 상태 코드와 해당 클라이언트의 MAC어드레스 및 DHCP IP를 순차적으로 저장함으로써, DHCP 서버(107) 및 격리 DNS 서버(108)가 상기 MAC어드레스 및 DHCP IP를 매개로 하여 클라이언트의 상태 코드에 접근할 수 있도록 한다. 이에 따라, 클라이언트를 예외 상황에 대응하는 URL로 리다이렉션시킬 수 있게 된다.
또한, 본 발명의 실시 예에 따른 네트워크 시스템은 클라이언트가 정상적으로 인증받은 경우에 사용하는 VLAN과는 별도로 예외 상황들만을 처리하기 위한 VLAN을 설정하고, 이 VLAN을 통해 다양한 예외 상황들에 대응하는 복수의 리다이렉션 URL을 클라이언트로 반환할 수 있게 함으로써, 다양한 예외 상황에 대해 능동적으로 대처할 수 있게 된다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다.
그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 네트워크 시스템 101: 클라이언트
102: 네트워크 접속 서버(NAS) 103: 인증 프록시 서버
104: 인증 서버 105: 인증 데이터 베이스
106: 공유 데이터 베이스 107: DHCP 서버
108: 격리 DNS 서버

Claims (13)

  1. 클라이언트의 인증 여부를 판단하여 인증 결과를 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 상기 예외 상황에 상응하는 상태 코드를 포함하여 전송하는 인증 서버;
    상기 클라이언트의 인증 요청을 수신하여 상기 인증 서버에 해당 클라이언트의 인증을 요청하고 상기 인증 서버의 인증 결과를 상기 클라이언트로 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 포함되는 상태 코드를 저장하는 프록시 서버;
    상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하는 DHCP 서버;
    상기 클라이언트의 DNS 요청을 수행하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 상태 코드에 대응하는 리다이렉션 URL을 반환하는 DNS 서버; 및
    상기 프록시 서버, DHCP 서버 및 DNS 서버들 각각과 클라이언트 사이를 연결하는 네트워크 접속 서버;
    를 포함하는 네트워크 시스템.
  2. 제 1 항에 있어서, 상기 인증 서버는
    상기 인증 결과를 전송하는 패킷의 빈 영역에 상기 클라이언트의 예외 상황에 상응하는 상태 코드를 삽입하는, 네트워크 시스템.
  3. 제 1 항에 있어서, 상기 네트워크 접속 서버는
    상기 클라이언트가 예외 상황인 경우 상기 인증 서버의 인증 결과에 응답하여 상기 클라이언트를 격리 VLAN의 DHCP 서버와 DNS 서버에 연결하는, 네트워크 시스템.
  4. 제 1 항에 있어서,
    상기 프록시 서버, DHCP 서버 및 DNS 서버와 연결되며, 상기 클라이언트의 인증 결과에 포함되는 상태 코드가 저장되는 데이터 베이스를 더 포함하는, 네트워크 시스템.
  5. 제 4 항에 있어서, 상기 프록시 서버는
    상기 인증 서버의 인증 결과로부터 상태 코드를 추출하고, 해당 클라이언트의 MAC어드레스 및 상기 추출된 상태 코드를 상기 데이터 베이스에 저장하는, 네트워크 시스템.
  6. 제 5 항에 있어서, 상기 DHCP 서버는
    상기 데이터 베이스에서 상기 클라이언트의 MAC어드레스를 매개로 하여 상태 코드를 검색하고, 상기 클라이언트에게 할당한 DHCP IP를 상기 데이터 베이스에 저장하는, 네트워크 시스템.
  7. 제 6 항에 있어서, 상기 DNS 서버는
    상기 데이터 베이스에서 상기 클라이언트의 DHCP IP를 매개로 하여 상태 코드를 검색하고, 상기 검색된 상태 코드에 대응하는 리다이렉션 URL을 검색하여 상기 클라이언트로 반환하는, 네트워크 시스템.
  8. 클라이언트의 인증 여부를 판단하여 인증 결과를 전송하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 인증 결과에 상기 예외 상황에 상응하는 상태 코드 및 해당 클라이언트의 MAC어드레스를 저장하는 인증 서버;
    상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하는 DHCP 서버;
    상기 클라이언트의 DNS 요청을 수행하며, 상기 클라이언트가 예외 상황에 해당하는 경우 상기 상태 코드에 대응하는 리다이렉션 URL을 반환하는 DNS 서버; 및
    상기 DHCP 서버 및 DNS 서버들 각각과 클라이언트 사이를 상기 인증 서버의 인증 결과에 따라 연결하며, 상기 클라이언트의 인증 요청을 수신하여 상기 인증 서버에 해당 클라이언트의 인증을 요청하고 상기 인증 서버의 인증 결과를 상기 클라이언트로 전송하는 네트워크 접속 서버;
    를 포함하는 네트워크 시스템.
  9. 제 8 항에 있어서, 상기 네트워크 접속 서버는
    상기 클라이언트가 예외 상황인 경우 상기 인증 서버의 인증 결과에 응답하여 상기 클라이언트를 격리 VLAN의 DHCP 서버와 DNS 서버에 연결하는, 네트워크 시스템.
  10. 제 8 항에 있어서,
    상기 인증 서버, DHCP 서버 및 DNS 서버와 연결되며, 상기 클라이언트의 인증 결과에 포함되는 상태 코드가 저장되는 데이터 베이스를 더 포함하는, 네트워크 시스템.
  11. 제 10 항에 있어서, 상기 DHCP 서버는
    상기 데이터 베이스에서 상기 클라이언트의 MAC어드레스를 매개로 하여 상태 코드를 검색하고, 상기 클라이언트에게 할당하는 DHCP IP를 상기 데이터 베이스에 저장하는, 네트워크 시스템.
  12. 제 11 항에 있어서, 상기 DNS 서버는
    상기 데이터 베이스에서 상기 클라이언트의 DHCP IP를 매개로 하여 상태 코드를 검색하고, 이 상태 코드에 대응하는 리다이렉션 URL을 검색하여 상기 클라이언트로 반환하는, 네트워크 시스템.
  13. 프록시 서버가 클라이언트의 인증 요청을 수신하여 인증 서버에 상기 클라이언트의 인증을 요청하는 (A)단계;
    상기 프록시 서버는, 상기 클라이언트가 예외 상황인 경우 상기 인증 서버가 예외 상황에 상응하는 상태 코드를 포함하여 전송하는 인증 결과를 수신하여 상기 상태 코드 및 해당 클라이언트의 MAC어드레스를 데이터 베이스에 저장하는 (B)단계;
    DHCP 서버는 상기 클라이언트의 DHCP IP 요청에 응답하여 상기 클라이언트에 DHCP IP를 할당하고, 상기 할당한 DHCP IP를 상기 데이터 베이스에 저장하는 (C)단계; 및
    DNS 서버는 상기 클라이언트의 DNS 요청에 응답하여 상기 클라이언트의 DHCP IP를 매개로 상응하는 상태 코드를 상기 데이터 베이스에서 검색하고, 상기 검색한 상태 코드에 대응하는 리다이렉션 URL을 검색하여 상기 클라이언트로 반환하는 (D)단계;
    를 포함하는 웹 리다이렉션 방법.
KR1020100109138A 2010-11-04 2010-11-04 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법 KR101145298B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100109138A KR101145298B1 (ko) 2010-11-04 2010-11-04 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100109138A KR101145298B1 (ko) 2010-11-04 2010-11-04 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법

Publications (1)

Publication Number Publication Date
KR101145298B1 true KR101145298B1 (ko) 2012-05-15

Family

ID=46271975

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100109138A KR101145298B1 (ko) 2010-11-04 2010-11-04 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법

Country Status (1)

Country Link
KR (1) KR101145298B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020036072A (ko) * 2000-11-07 2002-05-16 황기수 계층적 구조의 코드를 사용한 인터넷 자동 접속 방법 및시스템
KR20050000024A (ko) * 2003-06-23 2005-01-03 주식회사 케이티 이더넷 기반의 인터넷 접속 서비스에서 id 기반의가입자 접속 인증 시스템 및 그 방법
KR20070090679A (ko) * 2006-03-03 2007-09-06 삼성전자주식회사 광 디스크 재생 장치
KR20100117338A (ko) * 2009-04-24 2010-11-03 플러스기술주식회사 네트워크 기반 단말인증 및 보안방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020036072A (ko) * 2000-11-07 2002-05-16 황기수 계층적 구조의 코드를 사용한 인터넷 자동 접속 방법 및시스템
KR20050000024A (ko) * 2003-06-23 2005-01-03 주식회사 케이티 이더넷 기반의 인터넷 접속 서비스에서 id 기반의가입자 접속 인증 시스템 및 그 방법
KR20070090679A (ko) * 2006-03-03 2007-09-06 삼성전자주식회사 광 디스크 재생 장치
KR20100117338A (ko) * 2009-04-24 2010-11-03 플러스기술주식회사 네트워크 기반 단말인증 및 보안방법

Similar Documents

Publication Publication Date Title
US10135827B2 (en) Secure access to remote resources over a network
JP4692251B2 (ja) アクセスを提供するコンピュータシステム及びその管理方法
US8359633B2 (en) Access control system and access control method
JP6280641B2 (ja) アカウントログイン方法、デバイス及びシステム
JP2004072766A (ja) プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム
EP2824872B1 (en) Host providing system and communication control method
CN111327668B (zh) 网络管理方法、装置、设备和存储介质
JP2008140295A (ja) 計算機システム及び在席管理計算機
JP2008217366A (ja) サービス連携システム、サービス連携方法、およびサービス連携プログラム
JP2005020112A (ja) ネットワーク設定システム、管理装置、端末装置及びネットワーク設定方法
JP2005210652A (ja) ローミングシステム、移動体通信システム、移動体通信制御方法及びプログラム
JP2016144186A (ja) 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム
KR20180103487A (ko) 네트워크 접속 제어 시스템 및 방법
US20030053421A1 (en) Method and apparatus for transferring packets in network
KR101145298B1 (ko) 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법
KR101308649B1 (ko) 가상 네트워크 할당 시스템 및 방법
JP7383145B2 (ja) ネットワークサービス処理方法、システム及びゲートウェイデバイス
JP3953963B2 (ja) 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム
KR20050002292A (ko) 접속 제한 기능을 가지는 무선 랜을 통한 인터넷 접속시스템 및 그 방법
JP2013126219A (ja) 転送サーバおよび転送プログラム
KR101160903B1 (ko) 네트워크 식별자 분류 시스템 및 그 방법
CN105791238A (zh) 防止无线局域网dhcp泛洪攻击的方法
CN110677417A (zh) 反爬虫系统及方法
JP4878043B2 (ja) アクセス制御システム、接続制御装置および接続制御方法
US7813274B1 (en) Dynamic demultiplexing of network traffic

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150305

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170309

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 8