KR20020010884A - 네트워크 접근 제어 방법 - Google Patents

네트워크 접근 제어 방법 Download PDF

Info

Publication number
KR20020010884A
KR20020010884A KR1020010072887A KR20010072887A KR20020010884A KR 20020010884 A KR20020010884 A KR 20020010884A KR 1020010072887 A KR1020010072887 A KR 1020010072887A KR 20010072887 A KR20010072887 A KR 20010072887A KR 20020010884 A KR20020010884 A KR 20020010884A
Authority
KR
South Korea
Prior art keywords
service
server
access
user
users
Prior art date
Application number
KR1020010072887A
Other languages
English (en)
Inventor
허기행
Original Assignee
허기행
(주) 엔엑스 리눅스 시스템즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 허기행, (주) 엔엑스 리눅스 시스템즈 filed Critical 허기행
Priority to KR1020010072887A priority Critical patent/KR20020010884A/ko
Publication of KR20020010884A publication Critical patent/KR20020010884A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 네트워크에 연결된 서비스 서버 보호를 위한 접근 제어 방법에 관한 것으로서 특히 유동 아이피를 사용하는 네트워크 사용자에 대해 네트워크 보안 정책을 적용할 수 있는 네트워크 접근 제어 방법에 관한 것이다.

Description

네트워크 접근 제어 방법{The method to control network access}
본 발명은 네트워크에 연결되어 ftp, telnet, web 등의 여러 서비스를 제공하는 서버의 보호를위해 설치되는 접근 제어 시스템에 관한 것이다.
기존의 방화벽 시스템은 사용자의 이름, 아이디, 비밀 번호, 아이피, 게이트웨이 등 사용자에 대한 정보를 시스템 관리자가 미리 입력하여 사용자별 혹은 사용자 그룹별로 특정 서비스를 허용하거나 거부하는 방식을 채택하고 있다. 이때, 서버의 여러 서비스에 접근을 허용하거나 거부하는 기준은 사용자가 사용하는 컴퓨터가 가지는 아이피이다.
일반적으로 방화벽을 사용하는 기업체, 공공기관 등은 매 사용자마다 고정적인 아이피 주소를 할당받아 사용하므로 이러한 방화벽 시스템을 적용하는 데 문제가 없었으나, 네트워크 접속시마다 아이피 주소가 변동되는 유동 아이피를 사용하는 개인에 대해서는 이와 같은 방화벽 시스템을 적용하기는 불가능하다.
대표적인 예로, 웹호스팅 혹은 서버 호스팅 서비스를 제공하는 IDC 업체의 경우 자신의서버에 호스팅 서비스를 구매한 수많은 유동 아이피를 사용하는 고객들에 대한 보안 정책 수립이 사실상 불가능하여, 실제로 모든 접근을 차단하거나, 모든 접근을 허용하여 사용자의 불편과 보안상의 문제점을 가지고 있다.
본 발명은 상기와 같은 기존의 방화벽 시스템이 가지는 유동 아이피 사용자에 대한 기술적 제한을 해결하고자 한다. 즉, 방화벽 시스템이 서버 접근에 필요한 인증된 사용자의 정보를 획득하여 자동적으로 서비스 접근을 허용할 수 있도록 하는 방법이다.
도 1 은 본 발명에 의한 네트워크 접근 제어 시스템의 개략도
100 : 네트워크 방화벽
200 : 서비스를 제공하는 서버
300 : 유동 아이피를 사용하여, 매번 접속시마다 아이피 주소가 변경되는 사용자 그룹 혹은 고정 아이피 사용자 그룹
도 2 는 본 발명에 의한 네트워크 접근 제어 시스템의 작동 순서도
상기와 같은 기존 방화벽 시스템의 기술적 제한을 해결하기 위해 본 발명은
1) 유동 아이피 주소를 사용하는 사용자들이 서비스 접근을 위해 아이디와 비밀 번호를 미리 등록하는 단계;
2) 유동 아이피를 할당받아 네트워크에 접속한 사용자가 방화벽에 접속하여 로그인하는 단계;
3) 요청을 받은 서버가 로그인 정보를 회원 데이터베이스와 비교하여 인증하는 단계;
4) 서버가 인증된 사용자의 아이피 등 서비스 접근에 필요한 정보를 획득하는 단계;
5) 서버가 등록된 사용자의 서비스 유형을 판단하는 단계;
6) 서버가 해당 사용자가 현재 할당받아 사용하는 인터넷 아이피에 대해 허용된 서비스 중 사용자가 원하는 서비스에 접근을 허용하는 단계;
로 구성된다.
상기 6 단계의 접속 및 서비스 사용 단계에 더하여 상기 6 단계 이후에 서비스 사용을 완료하면,
7) 사용자가 서비스 접근 허가의 해제를 요청하는 단계;
8) 서버가 해제 요청된 아이피에 대해 서비스 접근 허가를 해제하는 단계;
를 거쳐 사용자가 현재 할당받아 사용하는 인터넷 아이피에 대해 허용된 서비스 접속 권한을 해제하는 단계를 더 포함한다.
이제 본 발명의 자세한 적용을 도 2 를 보면서 설명하도록 하겠다.
최초에 서비스 서버에 접근하여 서비스를 사용하고자 원하는 사용자들은 서비스 접속을 위한 아이디와 비밀 번호 및 자신의 접속 환경 등과 같은 정보와 함께 서버에 미리 등록하여야 하며, 서비스를 제공하는 서버에서는 사용자별로 허용할 수 있는 수준의 서비스를 선정하여 사용자가 선택적으로 서비스를 사용할 수 있도록 한다. 즉, 이후에 아이디와 비밀번호로 로그인한 사용자에 대한 서비스 사용 관련 정보를 미리 획득하여 별도의 데이터 베이스에 저장하는 것이다.
상기의 과정에서 서비스 접속 권한과 특정한 서비스 사용 권한을 얻은 사용자는 이후서비스 사용 시기에 해당 서버에 접속하여 미리 등록한 아이디와 비밀 번호로 로그인을 하게 된다.
서버는 로그인한 사용자의 아이디와 비밀 번호를 인증한 후, 인증된 사용자에 대해 사용자가 사용할 서비스를 선택할 수 있도록 한다. 이 서비스 목록은 등록된 사용자에게 제공되어도 무해한 서비스 중 서버 측에서 선택할 수 있으며, 사용자는 서버 측이 제공하는 목록 중 자신이 원하는 서비스를 선택할 수 있다.
사용자가 서비스를 선택하게 되면 서버는 로그인한 사용자의 컴퓨터 아이피 주소와 사용자가 선택한 서비스를 읽어 들여, 해당 서비스에 대해 해당 아이피 주소의 접근을 허용하게 된다.
이상과 같은 방법으로 사용자는 자신의 정보를 안전하게 서비스 서버에 보관하면서도 자신의 정보에 대해 자유롭게 통제할 수 있게 되며, 서비스를 제공하는 서버 측에서도 원하지 않는 접근은 차단하면서도 접근을 허용해야만 하는 외부 사용자들의 서버 접속을 선택적으로 허용해 줄 수 있게 된다.
서비스 사용을 마친 사용자는 해당 서비스에 대한 사용 종료 신청을 하게 되며, 사용 종료 신청을 접수한 서버는 해당 서비스에 대한 해당 아이피의 접속 권한을 해제하게 됨으로써, 이후 다른 사용자가 상기의 과정에서 접속이 허용된 아이피를 할당받아 서버에 접속하더라도 서버에 접속하지 못하도록 할 수 있게 된다.
이상에서 살펴본 바와 같이 본 발명에 의한 네트워크 접근 제어 방법을 적용하게 되면, 유동 아이피 주소를 사용하는 서비스 사용자에 대해 선별적으로 등록된 사용자의 접근을 허용하는 방화벽 시스템을 구축할 수 있게 되므로 등록되지 않은 비합법적인 사용자의 서버 접근을 차단하여 서버를 보호할 수 있으며, 또한 과도한 보안을 이유로 합법적인 사용자들에게도 서비스 제공을 봉쇄하는 단점을 제거할 수 있다.

Claims (2)

  1. 네트워크 접근 제어 방법으로, 상기 방법은
    1) 유동 아이피 주소를 사용하는 사용자들이 서비스 접근을 위해 아이디와 비밀 번호를 미리 등록하는 단계;
    2) 유동 아이피를 할당받아 네트워크에 접속한 사용자가 방화벽에 접속하여 로그인하는 단계;
    3) 요청을 받은 서버가 로그인 정보를 회원 데이터베이스와 비교하여 인증하는 단계;
    4) 서버가 인증된 사용자의 아이피 등 서비스 접근에 필요한 정보를 획득하는 단계;
    5) 서버가 등록된 사용자의 서비스 유형을 판단하는 단계;
    6) 서버가 해당 사용자가 현재 할당받아 사용하는 인터넷 아이피에 대해 허용된 서비스 중 사용자가 원하는 서비스에 접근을 허용하는 단계;
    로 구성되는 네트워크 제어 방법
  2. 상기 1 항에 더하여, 상기 6 단계의 접속 및 서비스 사용을 완료하면,
    7) 사용자가 서비스 접근 허가의 해제를 요청하는 단계;
    8) 서버가 해제 요청된 아이피에 대해 서비스 접근 허가를 해제하는 단계;
    를 더 포함하는 것을 특징으로 하는 네트워크 접근 제어 방법
KR1020010072887A 2001-11-22 2001-11-22 네트워크 접근 제어 방법 KR20020010884A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010072887A KR20020010884A (ko) 2001-11-22 2001-11-22 네트워크 접근 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010072887A KR20020010884A (ko) 2001-11-22 2001-11-22 네트워크 접근 제어 방법

Publications (1)

Publication Number Publication Date
KR20020010884A true KR20020010884A (ko) 2002-02-06

Family

ID=19716184

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010072887A KR20020010884A (ko) 2001-11-22 2001-11-22 네트워크 접근 제어 방법

Country Status (1)

Country Link
KR (1) KR20020010884A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030064990A (ko) * 2002-01-29 2003-08-06 주식회사 지맥스테크놀러지 방화벽 및 그 운용방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20010036517A (ko) * 1999-10-08 2001-05-07 김종훈 동적 인터넷 주소 할당 환경에서 일관된 접속 허용 방법
KR20010078637A (ko) * 2000-02-09 2001-08-21 곽동욱 인터넷 서비스 시스템 및 그 방법
KR20010091016A (ko) * 2000-03-27 2001-10-22 유태호 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템
KR20030037381A (ko) * 2001-11-03 2003-05-14 주식회사 우주통신 원격 클라이언트 컴퓨터의 유동ip 호스트컴퓨터 접속시스템 및 그 접속방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974453A (en) * 1997-10-08 1999-10-26 Intel Corporation Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address
KR20010036517A (ko) * 1999-10-08 2001-05-07 김종훈 동적 인터넷 주소 할당 환경에서 일관된 접속 허용 방법
KR20010078637A (ko) * 2000-02-09 2001-08-21 곽동욱 인터넷 서비스 시스템 및 그 방법
KR20010091016A (ko) * 2000-03-27 2001-10-22 유태호 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템
KR20000054538A (ko) * 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR20030037381A (ko) * 2001-11-03 2003-05-14 주식회사 우주통신 원격 클라이언트 컴퓨터의 유동ip 호스트컴퓨터 접속시스템 및 그 접속방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030064990A (ko) * 2002-01-29 2003-08-06 주식회사 지맥스테크놀러지 방화벽 및 그 운용방법

Similar Documents

Publication Publication Date Title
US5944824A (en) System and method for single sign-on to a plurality of network elements
KR100702421B1 (ko) 웹 기반의 교차 도메인 단일 사용 승인의 인증 방법 및시스템
US7448078B2 (en) Method, a portal system, a portal server, a personalized access policy server, a firewall and computer software products for dynamically granting and denying network resources
CA2514004A1 (en) System and method for controlling network access
EP1134955A1 (en) Enterprise network management using directory containing network addresses of users and devices providing access lists to routers and servers
US20050138417A1 (en) Trusted network access control system and method
CA2556549A1 (en) Ip for switch based acl's
US20100031317A1 (en) Secure access
US20060190990A1 (en) Method and system for controlling access to a service provided through a network
Eisler NFS Version 2 and Version 3 Security Issues and the NFS Protocol's Use of RPCSEC_GSS and Kerberos V5
US20040235452A1 (en) Network access point for providing multiple levels of security
CN111163069A (zh) 一种基于区块链的物联网用户隐私保护方法
KR100651713B1 (ko) 인증정책에 기반한 선택적 인증 시스템 이에 적합한사용자 인증 방법
KR20020010884A (ko) 네트워크 접근 제어 방법
Cisco Using the Cisco Centri Firewall to Protect Your Network
Cisco Using the Cisco Centri Firewall to Protect Your Network
Cisco Applying the TACACS+ and RADIUS Attributes
Cisco White Paper: Security Best Practices for Cisco Unity
Cisco Using Cisco Centri Firewall to Protect Your Network
Cisco Using Cisco Centri Firewall to Protect Your Network
Cisco Using Cisco Centri Firewall to Protect Your Network
Cisco Using Cisco Centri Firewall to Protect Your Network
Cisco Applying TACACS+ and RADIUS Attributes
Cisco Applying TACACS+ and RADIUS Attributes
Cisco Applying TACACS+ and RADIUS Attributes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application