KR101874878B1 - 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 - Google Patents

사용자 단말을 이용한 데이터베이스 접근 제어 시스템 Download PDF

Info

Publication number
KR101874878B1
KR101874878B1 KR1020160156208A KR20160156208A KR101874878B1 KR 101874878 B1 KR101874878 B1 KR 101874878B1 KR 1020160156208 A KR1020160156208 A KR 1020160156208A KR 20160156208 A KR20160156208 A KR 20160156208A KR 101874878 B1 KR101874878 B1 KR 101874878B1
Authority
KR
South Korea
Prior art keywords
user
access
identification information
unique identification
information
Prior art date
Application number
KR1020160156208A
Other languages
English (en)
Other versions
KR20180057854A (ko
Inventor
김민수
신동명
Original Assignee
엘에스웨어(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스웨어(주) filed Critical 엘에스웨어(주)
Priority to KR1020160156208A priority Critical patent/KR101874878B1/ko
Publication of KR20180057854A publication Critical patent/KR20180057854A/ko
Application granted granted Critical
Publication of KR101874878B1 publication Critical patent/KR101874878B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 및 그 방법에 관한 것으로, 미리 저장된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 전송하는 적어도 하나의 사용자 단말과, 각 사용자 단말과 통신망을 통해 연결되며, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 추출하고, 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보와 별도의 블랙리스트 DB에 미리 저장된 사용자 고유식별정보 및 IP 주소정보 중 적어도 하나의 정보의 일치여부에 따라 해당 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하는 데이터베이스 관리서버를 포함함으로써, 사용자 정보의 도용을 방지할 수 있을 뿐만 아니라 불법적 접근 내역이 있는 사용자 고유식별정보 및 접근 IP 주소정보에 의한 사용자 DB의 데이터 접근을 효과적으로 방지할 수 있다.

Description

사용자 단말을 이용한 데이터베이스 접근 제어 시스템{SYSTEM FOR CONTROLLING ACCESS OF DATABASE USING USER TERMINAL}
본 발명은 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 및 그 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
일반적으로, 정보통신 시대에 접어들면서 각종 정보들을 수집하여 활용하거나 이를 통해 비즈니스 정보(Business Information, BI)를 얻기 위한 다양한 시스템이 등장하고 있으며, 이러한 시스템의 근간에는 데이터베이스 관리 시스템(DataBase Management System, DBMS) 관련 기술의 진보가 밑바탕이 되어왔다.
이러한 데이터베이스 관리 시스템(DBMS)은 예컨대, 비즈니스 관련 정보, 고객 정보, 상품 정보, 컨텐츠 정보 등을 포함하는 다양하고 방대한 자료들을 저장 및 관리하고 있으며, 이러한 다양하고 방대한 정보들을 효과적으로 관리하기 위한 관계형 데이터베이스 관리 시스템으로 예컨대, 오라클(Oracle), 사이베이스(Sybase), 마이 에스큐엘(MySQL), 마이크로소프트 에스큐엘 서버(MS SQL Server) 등의 다양한 데이터베이스 관리 시스템(DBMS)이 사용되고 있다.
한편, 중요한 정보를 관리하는 데이터베이스 관리 시스템(DBMS)의 보안성을 높이기 위한 보안 시스템의 구성 역시 최근 빈번하게 발생되는 정보 유출이나 정보 조작과 같은 다양한 보안 사고를 방지하기 위하여 일정 규모 이상에서 일반적으로 적용되고 있으며, 최근 가장 큰 문제로 떠오르고 있는 내부자에 의한 보안 사고를 방지하기 위하여 데이터베이스 관리 시스템(DBMS)에 접속하는 모든 사용자에 대한 사용 내역을 관리하는 형태까지 발전하고 있다.
이와 같이 일반적인 데이터베이스 관리 시스템(DBMS)의 사용자, 데이터베이스 관리 시스템(DBMS)의 관리자, 보안 관리자, 경영층 등의 다양한 사용자들의 다양한 접근 권한에 대한 관리는 물론이고 최고 권한을 가진 사용자에 의한 접속 감시도 가능한 시스템이 요구되고 있다.
국내 등록특허 제10-0313001호
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 사용자 단말에 미리 저장된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 기반으로 데이터베이스 관리서버에서 관리하는 사용자 DB의 데이터 접근을 제어함으로써, 사용자 정보의 도용을 방지할 수 있을 뿐만 아니라 불법적 접근 내역이 있는 사용자 고유식별정보 및 접근 IP 주소정보에 의한 사용자 DB의 데이터 접근을 효과적으로 방지할 수 있도록 한 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 및 그 방법을 제공하는데 있다.
전술한 목적을 달성하기 위하여 본 발명의 제1 측면은, 미리 저장된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 전송하는 적어도 하나의 사용자 단말; 및 각 사용자 단말과 통신망을 통해 연결되며, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 추출하고, 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보와 별도의 블랙리스트 DB에 미리 저장된 사용자 고유식별정보 및 IP 주소정보 중 적어도 하나의 정보의 일치여부에 따라 해당 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하는 데이터베이스 관리서버를 포함하는 사용자 단말을 이용한 데이터베이스 접근 제어 시스템을 제공하는 것이다.
여기서, 상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어함이 바람직하다.
바람직하게, 상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지에서 접근 IP 주소정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재하지 않을 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지에서 사용자 고유식별정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB의 데이터 접근을 허용 또는 차단할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 상기 보안정책 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여할 수 있고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어할 수 있다.
바람직하게, 상기 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않을 경우, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB의 데이터 접근을 허용 또는 차단할 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 상기 보안정책 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여할 수 있고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어할 수 있다.
바람직하게, 상기 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.
바람직하게, 상기 데이터베이스 관리서버는, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 접근가능 사용자 고유식별정보 및 IP 주소정보가 모두 존재할 경우, 상기 추출된 접근 IP 주소정보와 일치하는 상기 사용자정보 DB의 IP 주소정보에 대한 접근권한 레벨에 따라 해당 접근 IP 주소정보에 의한 해당 사용자 DB의 데이터 접근을 허용할 수 있다.
바람직하게, 상기 사용자정보 DB의 IP 주소정보에 대한 접근권한 레벨은, 상기 사용자정보 DB의 IP 주소정보에 대응되는 사용자 고유식별정보에 따라 관리자에 의해 미리 부여될 수 있다.
바람직하게, 각 사용자 단말에 미리 저장된 사용자 고유식별정보는, 각 사용자 단말을 통해 상기 데이터베이스 관리서버에 사용자의 회원 가입 시 등록된 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, PKI(Public Key Infrastructure), OTP(One Time Password), 및 공인 인증서 정보 중 적어도 하나의 정보를 포함할 수 있다.
본 발명의 제2 측면은, 적어도 하나의 사용자 단말과 통신망을 통해 연결된 데이터베이스 관리서버를 포함하는 시스템을 이용하여 데이터베이스 접근을 제어하는 방법으로서, (a) 각 사용자 단말을 통해 미리 저장된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 상기 데이터베이스 관리서버로 전송하는 단계; (b) 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 추출하는 단계; (c) 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보와 별도의 블랙리스트 DB에 미리 저장된 사용자 고유식별정보 및 IP 주소정보 중 적어도 하나의 정보의 일치여부를 판단하는 단계; 및 (d) 상기 데이터베이스 관리서버를 통해 상기 단계(c)의 판단 결과에 따라 해당 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하는 단계를 포함하는 것을 특징으로 하는 사용자 단말을 이용한 데이터베이스 접근 제어 방법을 제공하는 것이다.
여기서, 상기 단계(b)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출함이 바람직하고, 상기 단계(c)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보와 상기 블랙리스트 DB에 미리 저장된 사용자 고유식별정보의 일치여부를 판단함이 바람직하며, 상기 단계(d)에서, 상기 단계(c)의 판단 결과, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 상기 데이터베이스 관리서버를 통해 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어함이 바람직하다.
바람직하게, 상기 단계(b)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있고, 상기 단계(c)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 접근 IP 주소정보와 상기 블랙리스트 DB에 미리 저장된 IP 주소정보의 일치여부를 판단할 수 있으며, 상기 단계(d)에서, 상기 단계(c)의 판단 결과, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 상기 데이터베이스 관리서버를 통해 해당 접근 IP 주소정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 상기 단계(c)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보와 상기 블랙리스트 DB에 미리 저장된 사용자 고유식별정보의 일치여부를 판단할 수 있으며, 상기 단계(d)에서, 상기 단계(c)의 판단 결과, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 DB 접근 요청메시지에서 접근 IP 주소정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있고, 상기 단계(c)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 접근 IP 주소정보와 상기 블랙리스트 DB에 미리 저장된 IP 주소정보의 일치여부를 판단할 수 있으며, 상기 단계(d)에서, 상기 단계(c)의 판단 결과, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재하지 않을 경우, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 DB 접근 요청메시지에서 사용자 고유식별정보를 추출할 수 있고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
바람직하게, 상기 단계(b)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 상기 단계(c)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보와 상기 블랙리스트 DB에 미리 저장된 사용자 고유식별정보의 일치여부를 판단할 수 있으며, 상기 단계(d)에서, 상기 단계(c)의 판단 결과, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
바람직하게, 상기 단계(d)에서, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 상기 데이터베이스 관리서버를 통해 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB의 데이터 접근을 허용 또는 차단할 수 있다.
바람직하게, 상기 보안정책 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 상기 데이터베이스 관리서버를 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어할 수 있다.
바람직하게, 상기 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.
바람직하게, 상기 단계(b)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보를 추출할 수 있고, 상기 단계(c)에서, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 상기 블랙리스트 DB에 미리 저장된 사용자 고유식별정보 및 IP 주소정보의 일치여부를 판단할 수 있으며, 상기 단계(d)에서, 상기 단계(c)의 판단 결과, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않을 경우, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
바람직하게, 상기 단계(d)에서, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 상기 데이터베이스 관리서버를 통해 상기 단계(a)에서 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB의 데이터 접근을 허용 또는 차단할 수 있다.
바람직하게, 상기 보안정책 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 상기 데이터베이스 관리서버를 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어할 수 있다.
바람직하게, 상기 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.
바람직하게, 상기 단계(d)에서, 상기 블랙리스트 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 단계(b)에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 접근가능 사용자 고유식별정보 및 IP 주소정보가 모두 존재할 경우, 상기 데이터베이스 관리서버를 통해 상기 단계(b)에서 추출된 접근 IP 주소정보와 일치하는 상기 사용자정보 DB의 IP 주소정보에 대한 접근권한 레벨에 따라 해당 접근 IP 주소정보에 의한 해당 사용자 DB의 데이터 접근을 허용할 수 있다.
바람직하게, 상기 사용자정보 DB의 IP 주소정보에 대한 접근권한 레벨은, 상기 사용자정보 DB의 IP 주소정보에 대응되는 사용자 고유식별정보에 따라 관리자에 의해 미리 부여될 수 있다.
바람직하게, 상기 단계(a)에서, 상기 미리 저장된 사용자 고유식별정보는, 각 사용자 단말을 통해 상기 데이터베이스 관리서버에 사용자의 회원 가입 시 등록된 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, PKI(Public Key Infrastructure), OTP(One Time Password), 및 공인 인증서 정보 중 적어도 하나의 정보를 포함할 수 있다.
본 발명의 제3 측면은, 상술한 사용자 단말을 이용한 데이터베이스 접근 제어 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법은 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터로 판독할 수 있는 코드로 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체에는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피 디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
이상에서 설명한 바와 같은 본 발명의 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 및 그 방법에 따르면, 사용자 단말에 미리 저장된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 기반으로 데이터베이스 관리서버에서 관리하는 사용자 DB의 데이터 접근을 제어함으로써, 사용자 정보의 도용을 방지할 수 있을 뿐만 아니라 불법적 접근 내역이 있는 사용자 고유식별정보 및 접근 IP 주소정보에 의한 사용자 DB의 데이터 접근을 효과적으로 방지할 수 있는 이점이 있다.
또한, 본 발명에 따르면, 보안정책 DB의 변경을 통해 감시수준의 조절이 가능하고, 불법적 접근 내역이 있는 사용자 고유식별정보 및 접근 IP 주소정보의 접근을 효과적으로 방지할 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 시스템을 설명하기 위한 전체적인 블록 구성도이다.
도 2는 본 발명의 일 실시예에 적용된 사용자 단말을 구체적으로 설명하기 위한 블록 구성도이다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법을 설명하기 위한 전체적인 흐름도이다.
전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
이하, 첨부 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다. 그러나, 다음에 예시하는 본 발명의 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시예에 한정되는 것은 아니다. 본 발명의 실시예는 당업계에서 통상의 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공되어지는 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 시스템을 설명하기 위한 전체적인 블록 구성도이고, 도 2는 본 발명의 일 실시예에 적용된 사용자 단말을 구체적으로 설명하기 위한 블록 구성도이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 시스템은, 크게 적어도 하나의 사용자 단말(100-1 내지 100-N), 및 데이터베이스 관리서버(200) 등을 포함하여 이루어진다.
여기서, 각 사용자 단말(100-1 내지 100-N)은 통신망(10)을 통해 데이터베이스 관리서버(200)와 연결되어 있으며, 이때, 통신망(10)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 와이파이(Wi-Fi), 와이기그(WiGig), 와이브로(Wireless Broadband Internet, Wibro), 와이맥스(World Interoperability for Microwave Access, Wimax) 등을 포함하는 차세대 무선망일 수 있다.
상기 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service) 등을 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미하며, 각 사용자 단말(100-1 내지 100-N)이 데이터베이스 관리서버(200)에 접속될 수 있게 하는 환경을 제공한다. 한편, 상기 인터넷은 유선 또는 무선 인터넷일 수도 있고, 이외에도 유선 공중망, 무선 이동 통신망, 또는 휴대 인터넷 등과 통합된 코어망 일 수도 있다.
만약, 통신망(10)이 이동 통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 상기 비동기식 이동 통신망의 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, 상기 이동 통신망은 예컨대, RNC(Radio Network Controller) 등을 포함할 수 있다. 한편, 상기 WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망, 5G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP 망일 수 있다. 이러한 통신망(10)은 각 사용자 단말(100-1 내지 100-N)과 데이터베이스 관리서버(200)의 신호 및 데이터를 상호 전달하는 역할을 수행한다.
특히, 본 발명의 일 실시예에 적용된 각 사용자 단말(100-1 내지 100-N)은 미리 저장된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 데이터베이스 관리서버(200)로 전송하는 기능을 수행한다.
이때, 각 사용자 단말(100-1 내지 100-N)에 미리 저장된 사용자 고유식별정보는 예컨대, 각 사용자 단말(100-1 내지 100-N)을 통해 데이터베이스 관리서버(200)에 사용자의 회원 가입 시 등록된 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, PKI(Public Key Infrastructure), OTP(One Time Password), 및 공인 인증서 정보 중 적어도 하나의 정보를 포함함이 바람직하다.
또한, 각 사용자 단말(100-1 내지 100-N)은 예컨대, 앱 스토어(App Store) 또는 데이터베이스 관리서버(200)를 통해 데이터베이스 접근관련 어플리케이션(Application) 프로그램을 다운로드(Download)받아 데이터베이스 접근관련 어플리케이션 서비스(Application Service)를 수행하거나, 미리 탑재된 웹 브라우저를 이용하여 데이터베이스 관리서버(200)의 자체 웹 서버(Web Server)(미도시)에서 제공하는 데이터베이스 접근관련 웹 서비스를 수행할 수 있다.
즉, 각 사용자 단말(100-1 내지 100-N)의 데이터베이스 접근관련 웹 또는 어플리케이션(Application)은 각 사용자에 의해 요청된 사용자 DB 접근 요청메시지 또는 사용자 DB 접근메시지를 생성하여 데이터베이스 관리서버(200)로 전송하는 서비스 기능을 수행할 수 있다.
이러한 각 사용자 단말(100-1 내지 100-N)은 예컨대, 스마트폰(Smart Phone), 스마트 패드(Smart Pad), 스마트 노트(Smart Note) 등과 같은 이동 단말 장치를 포함함이 바람직하다. 이동성 및 편의성 등을 감안하면 본 발명의 일 실시예에 적용된 각 사용자 단말(100-1 내지 100-N)은 스마트폰이 가장 바람직하다. 그러나, 본 발명의 일 실시예에서는 이에 한정하지는 않을 것이며, 휴대가능하고 이동 가능한 장치라면 어떠한 장치이어도 무관하다.
만약, 각 사용자 단말(100-1 내지 100-N)이 통상의 스마트폰으로 구현될 경우, 상기 스마트폰은 일반 핸드폰(일명 피처폰(feature phone))과는 달리 사용자가 원하는 다양한 어플리케이션(Application) 프로그램을 다운로드받아 자유롭게 사용하고 삭제가 가능한 오픈 운영체제를 기반으로 한 폰(Phone)으로서, 일반적으로 사용되는 음성/영상통화, 인터넷 데이터통신 등의 기능뿐만 아니라, 모바일 오피스 기능을 갖춘 모든 모바일 폰 또는 음성통화 기능이 없으나 인터넷 접속 가능한 모든 인터넷폰 또는 테블릿(Tablet) PC를 포함하는 통신기기로 이해함이 바람직하다.
이러한 상기 스마트폰은 다양한 개방형 운영체제를 탑재한 스마트폰으로 구현될 수 있으며, 상기 개방형 운영체제로는 예컨대, 노키아(NOKIA)사의 심비안, 림스(RIMS)사의 블랙베리, 애플(Apple)사의 아이폰, 마이크로소프트사(MS)의 윈도즈 모바일, 구글(Google)사의 안드로이드, 삼성전자의 바다 등으로 이루어질 수 있다.
이와 같이 상기 스마트폰은 개방형 운영체제를 사용하므로 폐쇄적인 운영체제를 가진 휴대폰과 달리 사용자가 임의로 다양한 어플리케이션 프로그램을 설치하고 관리할 수 있다.
전술한 본 발명의 일 실시예에 적용된 각 사용자 단말(100-1 내지 100-N)은 도 2에 도시된 바와 같이, 크게 무선 통신모듈(110), A/V(Audio/Video) 입력모듈(120), 사용자 입력모듈(130), 센싱모듈(140), 출력모듈(150), 저장모듈(160), 인터페이스모듈(170), 제어모듈(180) 및 전원모듈(190) 등을 포함할 수 있다. 도 2에 도시된 구성요소들이 필수적인 것은 아니어서, 각 사용자 단말(100-1 내지 100-N)은 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 가질 수도 있다.
이하, 각 사용자 단말(100-1 내지 100-N)의 구성요소들에 대해 구체적으로 살펴보면 다음과 같다.
무선 통신모듈(110)은 각 사용자 단말(100-1 내지 100-N)과 무선 통신시스템 사이 또는 각 사용자 단말(100-1 내지 100-N)과 데이터베이스 관리서버(200)가 위치한 네트워크 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예컨대, 무선 통신모듈(110)은 방송수신모듈(111), 이동 통신모듈(112), 무선망 통신모듈(113), 근거리 통신모듈(114) 및 위치정보모듈(115) 등을 포함할 수 있다.
방송수신모듈(111)은 방송채널(예컨대, 위성채널, 지상파채널 등)을 통하여 외부의 방송관리서버(미도시)로부터 방송신호(예컨대, TV 방송신호, 라디오 방송신호, 데이터 방송신호 등) 및/또는 방송관련 정보를 수신한다.
이동 통신모듈(112)은 이동통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선신호를 송수신한다. 상기 무선신호는 음성 콜(call) 신호, 화상 통화 콜 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
무선망 통신모듈(113)은 무선 통신을 연결하는 통신 구성의 총칭으로서, 각 사용자 단말(100-1 내지 100-N)에 내장되거나 외장될 수 있고, 특정 주파수 대역의 무선 주파수 신호를 송수신하는 안테나, RF모듈, 기저대역모듈, 신호처리모듈을 적어도 하나 포함하여 구성되며, 제어모듈(180)과 버스로 연결되어 제어모듈(180)의 각종 연산 결과 중 무선 통신에 대응하는 연산 결과를 무선 통신을 통해 전송하거나, 또는 무선 통신을 통해 데이터를 수신하여 제어모듈(180)로 전달함과 동시에, 상기 무선 통신의 접속, 등록, 통신, 핸드오프의 절차를 유지한다.
또한, 무선망 통신모듈(113)은 CDMA/WCDMA 규격에 따라 이동 통신망에 접속, 위치등록, 호처리, 통화연결, 데이터통신, 핸드오프를 적어도 하나 수행하는 이동 통신 구성을 포함할 수 있다. 한편, 당업자의 의도에 따라 무선망 통신모듈(113)은 IEEE 802.16 규격에 따라 휴대인터넷(예컨대, WLAN(Wi-Fi), Wibro, Wimax, HSDPA, LTE 등)에 접속, 위치등록, 데이터통신, 핸드오프를 적어도 하나 수행하는 휴대 인터넷 통신 구성을 더 포함할 수 있으며, 무선망 통신모듈(113)이 제공하는 무선 통신 구성에 의해 본 발명이 한정되지 아니함을 명백히 밝혀두는 바이다. 또한, 무선망 통신모듈(113)은 이동 통신모듈(112)과 통합될 수 있다.
근거리 통신모듈(114)은 일정 거리 이내에서 무선 주파수 신호를 통신매체로 이용하여 통신세션을 연결하는 근거리 무선 통신모듈로 구성되며, 바람직하게는 ISO 180000 시리즈 규격의 블루투스(Bluetooth) 통신, RFID(Radio Frequency Identification) 통신, 적외선(IrDA, infrared Data Association) 통신, UWB(Ultra Wideband) 통신, 지그비(ZigBee) 통신 중 적어도 하나를 포함할 수 있다. 또한, 근거리 통신모듈(114)은 무선망 통신모듈(113)과 통합될 수 있다.
위치정보모듈(115)은 각 사용자 단말(100-1 내지 100-N)의 위치를 확인하거나 얻기 위한 모듈로서, GPS(Global Position System) 등을 이용하여 현재 위치정보를 실시간으로 획득할 수 있다.
A/V 입력모듈(120)은 오디오신호 또는 비디오신호 입력을 위한 것으로, 이에는 카메라부(121)와 마이크부(122) 등이 포함될 수 있다. 카메라부(121)는 화상통화모드 또는 촬영모드에서 이미지 센서에 의해 얻어지는 정지영상 또는 동영상 등의 화상 프레임을 처리한다.
즉, 카메라부(121)는 도면에 도시되진 않았지만, 광학부와 CCD(Charge Coupled Device)와 이를 구동하는 카메라 모듈로 구성되며, 상기 광학부를 통해 상기 CCD에 입력된 비트맵 데이터를 획득한다. 상기 비트맵 데이터는 정지 영상의 이미지 데이터와 동영상 데이터를 모두 포함할 수 있다.
마이크부(122)는 도면에 도시되진 않았지만, 사운드 신호를 입력받는 마이크로폰과 상기 마이크로폰을 구동하는 사운드 모듈로 구성되며, 통화모드 또는 녹음모드, 음성인식모드 등에서 상기 마이크로폰에 의해 외부의 음향신호를 입력받아 전기적인 음성데이터로 처리하여 제어모듈(180)로 전달한다. 상기 사운드 모듈은 상기 마이크로폰을 통해 입력되는 사운드 신호를 엔코딩(Encoding)하여 부호화한다.
사용자 입력모듈(130)은 사용자가 각 사용자 단말(100-1 내지 100-N)의 동작 제어를 위한 입력 데이터를 발생시키는 것으로서, 예컨대, 키 패드 돔 스위치, 터치입력모듈(정압/정전), 조그 휠, 조그 스위치 등으로 구성될 수 있다.
이러한 사용자 입력모듈(130)은 도면에 도시되진 않았지만, 적어도 하나의 키 버튼을 구비한 키 입력장치(또는 화면출력부(151)와 연동하는 터치입력모듈)와 이를 구동하는 입력 모듈로 구성되며, 제어모듈(180)과 버스로 연결되어 제어모듈(180)의 각종 연산을 명령하는 명령을 입력하거나, 또는 제어모듈(180)의 연산에 필요한 데이터를 입력한다.
센싱모듈(140)은 다수의 센서모듈들(예컨대, 중력 센서모듈, 가속도 센서모듈, 자이로 센서모듈, 근접 센서모듈 등)을 통해 각 사용자 단말(100-1 내지 100-N)의 개폐 상태, 각 사용자 단말(100-1 내지 100-N)의 위치, 사용자 접촉 유무, 특정 부위에 대한 사용자의 터치 동작, 각 사용자 단말(100-1 내지 100-N)의 방위, 각 사용자 단말(100-1 내지 100-N)의 가속/감속 등과 같이 각 사용자 단말(100-1 내지 100-N)의 현 상태를 감지하여 각 사용자 단말(100-1 내지 100-N)의 동작을 제어하기 위한 센싱 신호를 발생시킨다. 이러한 센싱 신호는 제어모듈(180)에 전달되어, 제어모듈(180)이 특정 기능을 수행하는 기초가 될 수 있다.
출력모듈(150)은 예컨대, 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 이에는 화면출력부(151), 음향출력부(152), 알람부(153) 및 햅틱모듈(154) 등이 포함될 수 있다.
화면출력부(151)는 각 사용자 단말(100-1 내지 100-N)에서 처리되는 정보를 표시 출력한다. 예컨대, 각 사용자 단말(100-1 내지 100-N)이 통화모드인 경우 통화와 관련된 UI(User Interface) 또는 GUI(Graphical User Interface)를 표시하고, 화상통화모드 또는 촬영모드인 경우에는 촬영 또는/및 수신된 영상 또는 UI, GUI를 표시한다.
이러한 화면출력부(151)는 도면에 도시되진 않았지만, 화면출력 장치(예컨대, LCD(Liquid Crystal Display) 장치)와 이를 구동하는 출력 모듈로 구성되며, 제어모듈(180)과 버스로 연결되어 제어모듈(180)의 각종 연산 결과 중 화면 출력에 대응하는 연산 결과를 상기 화면출력 장치로 출력한다.
음향출력부(152)는 예컨대, 콜 신호수신, 통화모드 또는 녹음모드, 음성인식모드, 방송수신모드 등에서 무선 통신모듈(110)로부터 수신되거나 저장모듈(160)에 저장된 오디오 데이터를 출력할 수도 있다.
이러한 음향출력부(152)는 도면에 도시되진 않았지만, 사운드 신호를 출력하는 스피커와 상기 스피커를 구동하는 사운드 모듈로 구성되며, 제어모듈(180)과 버스로 연결되어 제어모듈(180)의 각종 연산 결과 중 사운드 출력에 대응하는 연산 결과를 상기 스피커를 통해 출력한다. 상기 사운드 모듈은 상기 스피커를 통해 출력할 사운드 데이터를 디코딩(Decoding)하여 사운드 신호로 변환한다.
알람부(153)는 각 사용자 단말(100-1 내지 100-N)의 이벤트 발생을 알리기 위한 신호를 출력할 수 있다. 각 사용자 단말(100-1 내지 100-N)에서 발생되는 이벤트의 예로는 콜 신호 수신, 메시지 수신, 키 신호 입력, 터치 입력 등이 있다.
햅틱모듈(154)은 사용자가 느낄 수 있는 다양한 촉각 효과를 발생시킨다. 햅틱모듈(154)이 발생시키는 촉각 효과의 대표적인 예로는 진동이 있다. 햅택모듈(154)이 발생하는 진동의 세기와 패턴 등은 제어가능하다.
저장모듈(160)은 각 사용자 단말(100-1 내지 100-N)의 동작을 위한 다양한 프로그램들을 저장할 수 있고, 입/출력되는 데이터들(예를 들어, 폰북, 메시지, 정지영상, 동영상 등)을 임시 저장할 수도 있다.
또한, 저장모듈(160)은 터치스크린 상의 터치 입력 시 출력되는 다양한 패턴의 진동 및 음향에 관한 데이터를 저장할 수 있다.
또한, 저장모듈(160)은 데이터베이스 관리서버(200)에서 관리하는 사용자 DB(210)의 데이터 접근을 위한 사용자 고유식별정보, 접근 IP 주소정보 등을 저장할 수 있다.
또한, 저장모듈(160)은 각 사용자 단말(100-1 내지 100-N)에 구비되는 비휘발성 메모리의 총칭으로서, 제어모듈(180)을 통해 실행되는 적어도 하나의 프로그램 코드와, 상기 프로그램 코드가 이용하는 적어도 하나의 데이터 셋트를 저장하여 유지한다. 저장모듈(160)은 기본적으로 각 사용자 단말(100-1 내지 100-N)의 운영체계에 대응하는 시스템 프로그램 코드와 시스템 데이터 셋트, 각 사용자 단말(100-1 내지 100-N)의 무선 통신 연결을 처리하는 통신 프로그램 코드와 통신 데이터 셋트 및 적어도 하나의 응용프로그램(Application) 코드와 응용 데이터 셋트를 저장하며, 본 발명을 구현하기 위한 프로그램 코드와 데이터 셋트 역시 저장모듈(160)에 저장된다.
이러한 저장모듈(160)은 예컨대, 플래시 메모리 타입, 하드디스크 타입, 멀티미디어 카드 마이크로 타입, 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM), SRAM, 롬(ROM), EEPROM, PROM, 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
인터페이스모듈(170)은 각 사용자 단말(100-1 내지 100-N)에 연결되는 모든 외부기기와의 통로 역할을 한다. 인터페이스모듈(170)은 외부기기로부터 데이터를 전송받거나 전원을 공급받아 각 사용자 단말(100-1 내지 100-N) 내부의 각 구성요소에 전달하거나 각 사용자 단말(100-1 내지 100-N) 내부의 데이터가 외부기기로 전송되도록 한다.
제어모듈(180)은 각 사용자 단말(100-1 내지 100-N)의 전반적인 동작을 제어하는 것으로서, 적어도 하나의 프로세서(processors)와 실행 메모리를 포함하고, 각 사용자 단말(100-1 내지 100-N)에 구비된 각 기능 구성부와 버스(BUS)를 통해 연결되며, 예컨대, 음성통화, 데이터통신, 화상통화 등을 위한 관련된 제어 및 처리를 수행한다.
또한, 제어모듈(180)은 상기 프로세서를 통해 각 사용자 단말(100-1 내지 100-N)에 구비되는 적어도 하나의 프로그램 코드를 상기 실행 메모리에 로딩(loading)하여 연산하고, 그 결과를 상기 버스를 통해 적어도 하나의 기능 구성부로 전달하여 각 사용자 단말(100-1 내지 100-N)의 동작을 제어한다.
또한, 제어모듈(180)은 배터리부(192)의 충전 전류와 충전 전압을 상시적으로 모니터링하고, 모니터링 값을 저장모듈(160)에 임시 저장할 수 있다. 이때, 저장모듈(160)은 모니터링 된 충전 전류와 충전 전압과 같은 배터리 충전상태정보뿐만 아니라 배터리 사양정보(제품 코드, 정격 등)도 함께 저장함이 바람직하다.
전원모듈(190)은 제어모듈(180)의 제어에 의해 외부의 전원, 내부의 전원을 인가받아 각 구성요소들의 동작에 필요한 전원을 공급한다. 전원모듈(190)은 내장되어 있는 배터리부(Battery)(192)의 전원을 각 구성요소들로 공급하여 동작하도록 하며, 충전단자(미도시)를 사용하여 배터리의 충전이 가능하다.
여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs(application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 그러한 실시예들이 제어모듈(180)에 의해 구현될 수 있다.
소프트웨어적인 구현에 의하면, 절차나 기능과 같은 실시예들은 적어도 하나의 기능 또는 작동을 수행하게 하는 별개의 소프트웨어 모듈과 함께 구현될 수 있다. 소프트웨어 코드는 적절한 프로그램 언어로 쓰여진 소프트웨어 애플리케이션에 의해 구현될 수 있다. 또한, 소프트웨어 코드는 저장모듈(160)에 저장되고, 제어모듈(180)에 의해 실행될 수 있다.
이와 같이 구성된 각 사용자 단말(100-1 내지 100-N)은 무선 통신이 가능한 단말기를 의미하며, 각 사용자 단말(100-1 내지 100-N) 이외에도 인터넷을 포함한 네트워크를 통하여 데이터의 송수신이 가능한 단말기라면 어떠한 장치라도 적용이 가능할 것이다. 즉, 각 사용자 단말(100-1 내지 100-N)은 메시지 전송 기능과 네트워크 접속 기능을 가지는 데스크톱 PC, 노트북 PC, 태블릿 PC, 그 외에도 휴대 및 이동이 가능한 휴대 단말을 적어도 하나 이상을 포함할 수 있다.
그리고, 데이터베이스 관리서버(200)는 통신망(10)을 통해 각 사용자 단말(100-1 내지 100-N)과 서로 연결되어 있으며, 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 추출하는 기능을 수행한다.
또한, 데이터베이스 관리서버(200)는 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보와 별도의 블랙리스트 DB(230)에 미리 저장된 사용자 고유식별정보 및 IP 주소정보 중 적어도 하나의 정보의 일치여부에 따라 해당 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하는 기능을 수행한다.
즉, 데이터베이스 관리서버(200)는 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
한편, 블랙리스트 DB(230)에는 데이터베이스 관리서버(200)에서 관리하는 사용자 DB(210)에 대한 불법적인 데이터 접근을 수행한 사용자 고유식별정보와 IP 주소정보를 데이터베이스(DB)화하여 저장됨이 바람직하며, 사용자 DB(210)에는 사용자 접근가능 데이터들이 저장됨이 바람직하다.
또한, 데이터베이스 관리서버(200)는 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
또한, 데이터베이스 관리서버(200)는 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 해당 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 DB 접근 요청메시지에서 접근 IP 주소정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
또한, 데이터베이스 관리서버(200)는 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재하지 않을 경우, 해당 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 DB 접근 요청메시지에서 사용자 고유식별정보를 추출할 수 있으며, 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
또한, 데이터베이스 관리서버(200)는 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB(220)에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
한편, 사용자정보 DB(220)에는 사용자 DB(210)에 접근 가능한 사용자 고유식별정보 및 IP 주소정보를 데이터베이스(DB)화하여 저장됨이 바람직하다.
또한, 데이터베이스 관리서버(200)는 블랙리스트 DB(220)에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않은 상태에서, 사용자정보 DB(220)에 상기 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 해당 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB(210)의 데이터 접근을 허용 또는 차단할 수 있다.
한편, 보안정책 DB(240)에는 쿼리 감시를 위한 보안정책 데이터 즉, 불법적인 데이터 접근명령어들이 데이터베이스(DB)화하여 저장됨이 바람직하다.
또한, 데이터베이스 관리서버(200)는 보안정책 DB(240)에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리(query)에 미리 설정된 특정코드를 부여할 수 있고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 블랙리스트 DB(230)에 저장하여 블랙리스트 정보가 업데이트(Update) 되도록 제어할 수 있다.
이때, 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어는 예컨대, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어짐이 바람직하다.
또한, 데이터베이스 관리서버(200)는 각 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않을 경우, 상기 추출된 사용자 고유식별정보와 사용자정보 DB(220)에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
또한, 데이터베이스 관리서버(200)는 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 사용자정보 DB(220)에 상기 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 해당 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB(210)의 데이터 접근을 허용 또는 차단할 수 있다.
또한, 데이터베이스 관리서버(200)는 보안정책 DB(240)에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여할 수 있고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 블랙리스트 DB(230)에 저장하여 블랙리스트 정보가 업데이트 되도록 제어할 수 있다.
또한, 데이터베이스 관리서버(200)는 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 사용자정보 DB(220)에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 접근가능 사용자 고유식별정보 및 IP 주소정보가 모두 존재할 경우, 상기 추출된 접근 IP 주소정보와 일치하는 사용자정보 DB(220)의 IP 주소정보에 대한 접근권한 레벨에 따라 해당 접근 IP 주소정보에 의한 해당 사용자 DB(210)의 데이터 접근을 허용할 수 있다.
이때, 사용자정보 DB(220)의 IP 주소정보에 대한 접근권한 레벨은 사용자정보 DB(220)의 IP 주소정보에 대응되는 사용자 고유식별정보에 따라 관리자에 의해 미리 부여됨이 바람직하다.
이하에는 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법을 구체적으로 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법을 설명하기 위한 전체적인 흐름도이다.
도 1 내지 도 3을 참조하면, 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법은, 먼저, 각 사용자 단말(100-1 내지 100-N)을 통해 미리 저장된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 데이터베이스 관리서버(200)로 전송한다(S100).
이때, 상기 단계S100에서, 상기 미리 저장된 사용자 고유식별정보는 예컨대, 각 사용자 단말(100-1 내지 100-N)을 통해 데이터베이스 관리서버(200)에 사용자의 회원 가입 시 등록된 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, PKI(Public Key Infrastructure), OTP(One Time Password), 및 공인 인증서 정보 중 적어도 하나의 정보를 포함함이 바람직하다.
이후에, 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 추출한다(S200).
그런 다음, 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보와 별도의 블랙리스트 DB(230)에 미리 저장된 사용자 고유식별정보 및 IP 주소정보 중 적어도 하나의 정보의 일치여부를 판단한다(S300).
다음으로, 데이터베이스 관리서버(200)를 통해 상기 단계S300의 판단 결과에 따라 해당 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보에 의한 사용자 DB 접근 요청을 허용 또는 차단한다(S400).
전술한 바와 같은 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법은 다양한 실시예들을 통해 다음과 같이 예를 들어 구체적으로 구현될 수 있다.
일 실시예에 따르면, 상기 단계S200에서는 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있다.
이후에, 상기 단계S300에서는 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보와 블랙리스트 DB(230)에 미리 저장된 사용자 고유식별정보의 일치여부를 판단할 수 있다.
그런 다음, 상기 단계S400에서는 상기 단계S300의 판단 결과, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 데이터베이스 관리서버(200)를 통해 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
다른 실시예에 따르면, 상기 단계S200에서는 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있다.
이후에, 상기 단계S300에서는 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 접근 IP 주소정보와 블랙리스트 DB(230)에 미리 저장된 IP 주소정보의 일치여부를 판단할 수 있다.
그런 다음, 상기 단계S400에서는 상기 단계S300의 판단 결과, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 데이터베이스 관리서버(200)를 통해 해당 접근 IP 주소정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
또 다른 실시예에 따르면, 상기 단계S200에서는 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있다.
이후에, 상기 단계S300에서는 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보와 블랙리스트 DB(230)에 미리 저장된 사용자 고유식별정보의 일치여부를 판단할 수 있다.
그런 다음, 상기 단계S400에서는 상기 단계S300의 판단 결과, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 DB 접근 요청메시지에서 접근 IP 주소정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
또 다른 실시예에 따르면, 상기 단계S200에서는 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출할 수 있다.
이후에, 상기 단계S300에서는 상기 데이터베이스 관리서버를 통해 상기 단계S200에서 추출된 접근 IP 주소정보와 블랙리스트 DB(230)에 미리 저장된 IP 주소정보의 일치여부를 판단할 수 있다.
그런 다음, 상기 단계S400에서는 상기 단계S300의 판단 결과, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재하지 않을 경우, 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 DB 접근 요청메시지에서 사용자 고유식별정보를 추출할 수 있고, 블랙리스트 DB(230)에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말(100-1 내지 100-N)로 사용자 DB 접근 차단메시지가 통보되도록 제어할 수 있다.
또 다른 실시예에 따르면, 상기 단계S200에서는 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출할 수 있다.
이후에, 상기 단계S300에서는 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보와 블랙리스트 DB(230)에 미리 저장된 사용자 고유식별정보의 일치여부를 판단할 수 있다.
그런 다음, 상기 단계S400에서는 상기 단계S300의 판단 결과, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB(220)에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
이때, 상기 단계S400에서, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않은 상태에서, 사용자정보 DB(220)에 상기 단계S200에서 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 데이터베이스 관리서버(200)를 통해 해당 사용자 단말(100-1 내지 100-N)로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB(210)의 데이터 접근을 허용 또는 차단할 수 있다.
만약, 보안정책 DB(240)에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 데이터베이스 관리서버(200)를 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 블랙리스트 DB(230)에 저장하여 블랙리스트 정보가 업데이트 되도록 제어함이 바람직하다. 그리고, 상기 특정코드가 부여된 쿼리이외의 다른 쿼리에 대해서는 사용자 DB(210)의 데이터 접근을 허용함이 바람직하다.
한편, 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어는 예컨대, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.
또 다른 실시예에 따르면, 상기 단계S200에서는 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보를 추출할 수 있다.
이후에, 상기 단계S300에서는 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 블랙리스트 DB(230)에 미리 저장된 사용자 고유식별정보 및 IP 주소정보의 일치여부를 판단할 수 있다.
그런 다음, 상기 단계S400에서는 상기 단계S300의 판단 결과, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않을 경우, 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 사용자 고유식별정보와 별도의 사용자정보 DB(220)에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단할 수 있다.
이때, 상기 단계S400에서, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 사용자정보 DB(220)에 상기 단계S200에서 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 데이터베이스 관리서버(200)를 통해 상기 단계S100에서 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출할 수 있고, 상기 추출된 사용자 DB(210)의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB(210)의 데이터 접근을 허용 또는 차단할 수 있다.
만약, 보안정책 DB(240)에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 데이터베이스 관리서버(200)를 통해 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여한 후, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 블랙리스트 DB(230)에 저장하여 블랙리스트 정보가 업데이트 되도록 제어함이 바람직하다. 그리고, 상기 특정코드가 부여된 쿼리이외의 다른 쿼리에 대해서는 사용자 DB(210)의 데이터 접근을 허용함이 바람직하다.
한편, 보안정책 DB(240)에 미리 저장된 불법적인 데이터 접근명령어는 예컨대, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어질 수 있다.
또한, 상기 단계S400에서, 블랙리스트 DB(230)에 상기 단계S200에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 사용자정보 DB(220)에 상기 단계S200에서 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 접근가능 사용자 고유식별정보 및 IP 주소정보가 모두 존재할 경우, 데이터베이스 관리서버(200)를 통해 상기 단계S200에서 추출된 접근 IP 주소정보와 일치하는 사용자정보 DB(220)의 IP 주소정보에 대한 접근권한 레벨에 따라 해당 접근 IP 주소정보에 의한 해당 사용자 DB(210)의 데이터 접근을 허용할 수 있다.
이때, 사용자정보 DB(220)의 IP 주소정보에 대한 접근권한 레벨은 사용자정보 DB(220)의 IP 주소정보에 대응되는 사용자 고유식별정보에 따라 관리자에 의해 미리 부여됨이 바람직하다.
한편, 본 발명의 일 실시예에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
또한, 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
전술한 본 발명에 따른 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 및 그 방법에 대한 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 본 발명에 속한다.
100-1 내지 100-N : 사용자 단말, 110 : 무선 통신모듈,
120 : A/V 입력모듈, 130 : 사용자 입력모듈,
140 : 센싱모듈, 150 : 출력모듈,
160 : 저장모듈, 170 : 인터페이스 모듈,
180 : 제어모듈, 190 : 전원모듈,
200 : 데이터베이스 관리서버, 210 : 사용자 DB,
220 : 사용자정보 DB, 230 : 블랙리스트 DB,
240 : 보안정책 DB

Claims (33)

  1. 미리 저장된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 전송하는 적어도 하나의 사용자 단말; 및
    각 사용자 단말과 통신망을 통해 연결되며, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보를 추출하고, 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보와 별도의 블랙리스트 DB에 미리 저장된 사용자 고유식별정보 및 IP 주소정보 중 적어도 하나의 정보의 일치여부에 따라 해당 사용자 고유식별정보 및 접근 IP 주소정보 중 적어도 하나의 정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하는 데이터베이스 관리서버를 포함하되,
    상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어하고,
    상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어하며,
    상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지에서 접근 IP 주소정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재할 경우, 해당 접근 IP 주소에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어하며,
    상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 접근 IP 주소정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 접근 IP 주소정보와 일치하는 IP 주소정보가 존재하지 않을 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지에서 사용자 고유식별정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재할 경우, 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 차단한 후, 해당 사용자 단말로 사용자 DB 접근 차단메시지가 통보되도록 제어하며,
    상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않을 경우, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하며,
    상기 데이터베이스 관리서버는, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보와 일치하는 사용자 고유식별정보가 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출하고, 상기 추출된 사용자 DB의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB의 데이터 접근을 허용 또는 차단하며,
    상기 데이터베이스 관리서버는, 상기 보안정책 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여하고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하며,
    상기 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어지며,
    상기 데이터베이스 관리서버는, 각 사용자 단말로부터 전송된 사용자 고유식별정보와 함께 접근 IP 주소정보를 포함한 사용자 DB 접근 요청메시지를 제공받아 이를 분석하여 사용자 고유식별정보 및 접근 IP 주소정보를 추출하고, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않을 경우, 상기 추출된 사용자 고유식별정보와 별도의 사용자정보 DB에 미리 등록 저장된 접근가능 사용자 고유식별정보의 일치여부에 따라 해당 사용자 고유식별정보에 의한 사용자 DB 접근 요청을 허용 또는 차단하며,
    상기 데이터베이스 관리서버는, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 추출된 사용자 고유식별정보와 일치하는 접근가능 사용자 고유식별정보가 존재할 경우, 해당 사용자 단말로부터 전송된 사용자 DB 접근 요청메시지 또는 별도의 사용자 DB 접근메시지에서 사용자 DB의 데이터 접근을 위한 쿼리정보를 추출하고, 상기 추출된 사용자 DB의 데이터 접근을 위한 쿼리정보를 분석하여 데이터 접근명령어들을 확인한 후, 상기 확인된 데이터 접근명령어들과 별도의 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어의 일치여부에 따라 해당 쿼리에 대한 해당 사용자 DB의 데이터 접근을 허용 또는 차단하며,
    상기 데이터베이스 관리서버는, 상기 보안정책 DB에 상기 확인된 데이터 접근명령어와 일치하는 불법적인 데이터 접근명령어가 존재할 경우, 해당 데이터 접근명령어에 대응되는 쿼리에 미리 설정된 특정코드를 부여하고, 상기 특정코드가 부여된 쿼리를 삭제함과 아울러 해당 사용자 고유식별정보와 접근 IP 주소정보를 상기 블랙리스트 DB에 저장하여 블랙리스트 정보가 업데이트 되도록 제어하며,
    상기 보안정책 DB에 미리 저장된 불법적인 데이터 접근명령어는, 불법적인 데이터 생성 명령어, 불법적인 데이터 수정 명령어, 및 불법적인 데이터 삭제 명령어 중 적어도 하나에 해당하는 명령어로 이루어지며,
    상기 데이터베이스 관리서버는, 상기 블랙리스트 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 사용자 고유식별정보 및 IP 주소정보가 모두 존재하지 않은 상태에서, 상기 사용자정보 DB에 상기 추출된 사용자 고유식별정보 및 접근 IP 주소정보와 일치하는 접근가능 사용자 고유식별정보 및 IP 주소정보가 모두 존재할 경우, 상기 추출된 접근 IP 주소정보와 일치하는 상기 사용자정보 DB의 IP 주소정보에 대한 접근권한 레벨에 따라 해당 접근 IP 주소정보에 의한 해당 사용자 DB의 데이터 접근을 허용하며,
    상기 사용자정보 DB의 IP 주소정보에 대한 접근권한 레벨은, 상기 사용자정보 DB의 IP 주소정보에 대응되는 사용자 고유식별정보에 따라 관리자에 의해 미리 부여되는 것을 특징으로 하는 사용자 단말을 이용한 데이터베이스 접근 제어 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 제1 항에 있어서,
    각 사용자 단말에 미리 저장된 사용자 고유식별정보는, 각 사용자 단말을 통해 상기 데이터베이스 관리서버에 사용자의 회원 가입 시 등록된 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, PKI(Public Key Infrastructure), OTP(One Time Password), 및 공인 인증서 정보 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 사용자 단말을 이용한 데이터베이스 접근 제어 시스템.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
KR1020160156208A 2016-11-23 2016-11-23 사용자 단말을 이용한 데이터베이스 접근 제어 시스템 KR101874878B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160156208A KR101874878B1 (ko) 2016-11-23 2016-11-23 사용자 단말을 이용한 데이터베이스 접근 제어 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160156208A KR101874878B1 (ko) 2016-11-23 2016-11-23 사용자 단말을 이용한 데이터베이스 접근 제어 시스템

Publications (2)

Publication Number Publication Date
KR20180057854A KR20180057854A (ko) 2018-05-31
KR101874878B1 true KR101874878B1 (ko) 2018-07-05

Family

ID=62454368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160156208A KR101874878B1 (ko) 2016-11-23 2016-11-23 사용자 단말을 이용한 데이터베이스 접근 제어 시스템

Country Status (1)

Country Link
KR (1) KR101874878B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769838B (zh) * 2021-01-13 2023-03-03 叮当快药科技集团有限公司 访问用户过滤方法、装置、设备和存储介质
KR102542007B1 (ko) * 2021-09-29 2023-06-12 한양대학교 에리카산학협력단 외부 저장소에 저장된 파일을 보호하는 방법 및 장치
KR102472844B1 (ko) * 2022-02-09 2022-12-01 주식회사 에스투더블유 온라인 상에서 이상거래를 자동 탐지하기 위한 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151584A (ja) * 2007-12-21 2009-07-09 Duaxes Corp データベースアクセス制御装置
JP2011204016A (ja) 2010-03-25 2011-10-13 Hitachi Information Systems Ltd データベースアクセス管理システム及びデータベースアクセス管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009151584A (ja) * 2007-12-21 2009-07-09 Duaxes Corp データベースアクセス制御装置
JP2011204016A (ja) 2010-03-25 2011-10-13 Hitachi Information Systems Ltd データベースアクセス管理システム及びデータベースアクセス管理方法

Also Published As

Publication number Publication date
KR20180057854A (ko) 2018-05-31

Similar Documents

Publication Publication Date Title
US11729594B2 (en) Network access method, device, and system
CN104933351B (zh) 信息安全的处理方法和装置
CN105357742B (zh) 无线局域网接入方法、装置及系统
KR101793443B1 (ko) 스마트 기기의 관리 계정 설정 방법, 장치, 프로그램 및 저장매체
CN104462889B (zh) 一种应用权限管理方法及装置
KR101876183B1 (ko) IoT 기반의 보안성이 강화된 레지덴셜 게이트웨이 장치
KR101878708B1 (ko) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 스마트 가전기기의 에너지 관리 시스템
CN109219036B (zh) 解绑设备的方法及装置、电子设备
CN105306204A (zh) 安全验证方法、装置及系统
CN104168277A (zh) 文件保密方法及装置
KR101874878B1 (ko) 사용자 단말을 이용한 데이터베이스 접근 제어 시스템
KR101874879B1 (ko) 데이터베이스 관리 시스템 및 그 방법
CN110941821A (zh) 数据处理方法、装置及存储介质
KR101633965B1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
KR101933638B1 (ko) 보안성이 강화된 레지덴셜 게이트웨이 장치를 이용한 웰니스 서비스 시스템
KR20190026115A (ko) 클라우드 커넥터 기반의 제조설비 공정운영 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
CN105577375A (zh) 身份验证方法及装置
KR101878707B1 (ko) 산업용 클라우드 커넥터를 위한 보안 시스템 및 그 방법
CN104579665B (zh) 鉴权方法及装置
KR20170078316A (ko) 사용자 모바일 단말을 이용한 보안 관리 시스템 및 그 방법
CN105512542B (zh) 信息输入方法及装置
KR20190026111A (ko) 클라우드 커넥터 기반의 제조설비 공정운영 시스템
CN107040547A (zh) 管理密码的方法、装置和终端设备
CN105100005A (zh) 身份验证方法及装置
US9674768B2 (en) Method and device for accessing wireless network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right