KR20100130276A - 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법 - Google Patents

웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법 Download PDF

Info

Publication number
KR20100130276A
KR20100130276A KR1020090048864A KR20090048864A KR20100130276A KR 20100130276 A KR20100130276 A KR 20100130276A KR 1020090048864 A KR1020090048864 A KR 1020090048864A KR 20090048864 A KR20090048864 A KR 20090048864A KR 20100130276 A KR20100130276 A KR 20100130276A
Authority
KR
South Korea
Prior art keywords
access
service providing
integrated management
control signal
servers
Prior art date
Application number
KR1020090048864A
Other languages
English (en)
Inventor
민진석
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020090048864A priority Critical patent/KR20100130276A/ko
Publication of KR20100130276A publication Critical patent/KR20100130276A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

본 발명은 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법에 관한 것이다. 본 발명에 따른 통합 관리 시스템의 제어방법은, 통합 관리 서버가 서비스 제공 서버 리스트를 저장하고, 관리자가 조작하는 관리자 단말기와 웹 기반 통신을 수행하여 접근 권한 제어 정보를 수신하는 단계와; 상기 통합 관리 서버가 상기 수신된 접근 권한 제어 정보를 기초로 상기 저장된 리스트에 포함되는 복수 개의 서비스 제공 서버에 접근 권한 제어 신호를 전송하는 단계와; 상기 통합 관리 서버로부터 접근 권한 제어 신호를 수신한 각 서비스 제공 서버가 수신된 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경시키는 단계를 포함하는 것을 특징으로 한다.

Description

웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법{INTEGRATED MANAGE SYSTEM FOR ADJUSTING ACCESS CONTROL SIMULTANEOUSLY OF A PLURALITY OF SERVER THROUGH WEB BASED INTERFACE AND CONTROL METHOD THEREOF}
본 발명은 통합 관리 시스템 및 그 제어방법에 관한 것으로, 보다 상세하게는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법에 관한 것이다.
일반적으로 네트워크에는 다양한 종류의 서버들이 구성될 수 있는데, 서버 관리자들은 이러한 다양한 종류의 서버들을 관리하기 위해 각각의 서버에 접속하여 해당 서버에 저장된 특정 설정 파일들을 수정하는 과정을 거치고 있다.
특히 서버의 기능 설정에 따라 접근 범위 즉, 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위가 수시로 바뀌어야 하는 경우에도, 서버 관리자는 Telnet, SSH을 통해 해당 서버에 네트워크로 접속하거나, 또는 콘솔로 접속하여 필요한 설정 파일들, 접근 제한 관련한 설정 파일들을 수정하여왔다.
그런데 종래의 이러한 과정은 서버 관리자가 관리해야 하는 서버의 개수가 증가하는 경우에는 시간도 많이 걸리고 매우 번거로운 작업에 해당한다.
따라서 서버의 사용 목적이 변하여 서버의 접근 허용 사용자나 접근 허용 네트워크 주소를 일괄적으로 변경시켜야할 때 관리자의 작업을 최소화하고 시간을 단축시킬 수 있도록 하는 기술의 제시가 요망되고 있다.
본 발명은 상기한 종래의 필요성을 충족시키기 위해 안출된 것으로서 복수 개의 서버의 접근 허용 사용자나 접근 허용 네트워크 주소를 용이하게 일괄적으로 변경시킬 수 있도록 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법을 제공하는 것이다.
상기한 목적을 달성하기 위해 본 발명에 따른 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템은, 통합 관리 시스템의 제어방법은, 통합 관리 서버가 서비스 제공 서버 리스트를 저장하고, 관리자가 조작하는 관리자 단말기와 웹 기반 통신을 수행하여 접근 권한 제어 정보를 수신하는 단계와; 상기 통합 관리 서버가 상기 수신된 접근 권한 제어 정보를 기초로 상기 저장된 리스트에 포함되는 복수 개의 서비스 제공 서버에 접근 권한 제어 신호를 전송하는 단계와; 상기 통합 관리 서버로부터 접근 권한 제어 신호를 수신한 각 서비스 제공 서버가 수신된 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경시키는 단계를 포함 하여 이루어진다.
또, 상기한 목적을 달성하기 위해 본 발명에 따른 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템은, 서비스 제공 서버 리스트가 저장된 데이터베이스부와; 관리자가 조작하는 관리자 단말기와 웹 기반 통신을 수행하는 웹 인터페이스부와; 상기 웹 인터페이스부를 통해 상기 관리자 단말기로부터 수신되는 접근 권한 제어 정보를 기초로 상기 데이터베이스부의 리스트에 포함되는 복수 개의 서비스 제공 서버에 접근 권한 제어 신호를 전송하는 제어부를 포함하여 구성되는 통합 관리 서버와; 상기 통합 관리 서버로부터 수신되는 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경하는 복수 개의 서비스 제공 서버를 포함하여 구성된다.
이상 설명한 바와 같이 본 발명에 따르면, 서버 관리자는 통합 관리 서버에 소정의 접근 제어 정보를 입력하기만 하면 복수 개의 서비스 제공 서버에서 접근 허용 네트워크 주소 또는 접근 허용 사용자가 일괄적으로 변경될 수 있다.
특히, 서버 관리자는 접근 제어 정보에 시간 정보를 포함시켜 입력함으로써, 각 서비스 제공 서버가 접근 허용 사용자나 접근 허용 네트워크 주소를 변경한 후 소정의 시간이 경과한 때에는 원래의 접근 허용 사용자 범위나 접근 허용 네트워크 주소 범위로 복원되도록 할 수 있다.
이러한 기 설정된 시간 이후의 권한 자동 복원 기능은 서버 관리자의 편의성 을 증대시킬 뿐만 아니라, 특정 시간이 경과한 후에 권한(접근 허용 사용자 범위 또는 접근 허용 네트워크 주소 범위)을 원래대로 복원하지 않아 발생할 수 있는 보안문제를 예방할 수 있다.
이하에서는 첨부도면을 참조하여 본 발명에 대해 상세히 설명한다.
본 발명의 일 실시예에 따른 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템은 도 1에 도시된 바와 같이 관리자 단말기(100), 통합 관리 서버(200), 복수 개의 서비스 제공 서버(310,320,...)를 포함하여 구성된다.
관리자 단말기(100)는 서버 관리자가 조작하여 각 서비스 제공 서버(310,320,...)의 소정 설정 상태를 변경하기 위한 것으로서, 예를 들어 개인용 컴퓨터에 해당할 수 있다.
관리자 단말기(100)는 웹 브라우저를 구비하고서 통합 관리 서버(200)에 해당 웹 브라우저를 이용하여 접속한다.
관리자 단말기(100)는 서버 관리자의 조작에 따라 접근 제어 정보를 웹 브라우저를 이용하여 통합 관리 서버(200)에 전송한다. 여기서 접근 제어 정보에는 시간 정보, 접근 허용 네트워크 범위 정보, 접근 허용 사용자 범위 정보 등이 포함되는데, 이에 관한 보다 상세한 설명은 후술토록 한다.
통합 관리 서버(200)는 웹 인터페이스를 관리자 단말에 제공하고, 관리자 단말로부터 수신되는 접근 권한 제어 정보를 기초로 복수 개의 서비스 제공 서버(310,320,...)에 접근 권한 제어 신호를 전송함으로써 복수 개의 서비스 제공 서버(310,320,...)에서 일괄적으로 접근 권한이 변경될 수 있도록 한다.
상기와 같은 기능을 수행하는 통합 관리 서버(200)의 기능 블록의 일 예가 도 2a에 도시되었다.
동 도면에 도시된 바와 같이 통합 관리 서버(200)는 웹 인터페이스부(210), 서버 인터페이스부(240), 제어부(220), 데이터베이스부(230)를 포함하여 구성된다.
웹 인터페이스부(210)는 관리자 단말기(100)에 웹 페이지를 제공하기 위한 것으로서 일종의 웹 서버 기능을 수행한다. 즉, 통합 관리 서버(200)는 웹 인터페이스부(210)를 통해 관리자가 소정 정보를 입력 또는 선택할 수 있도록 하는 웹 페이지를 관리자 단말기(100)에 제공하고, 관리자 단말기(100)로부터 접근 권한 제어 정보를 수신하는 기능을 수행한다.
이에 따라 서버 관리자는 웹 기반으로 복수 개의 서비스 제공 서버들(310,320,...)을 일괄적으로 관리할 수 있는 것이다.
서버 인터페이스부(240)는 각 복수 개의 서비스 제공 서버들(310,320,...)과의 인터페이스를 위해 구성된 것으로서, 통합 관리 서버(200)는 서버 인터페이스부(240)를 통해 복수 개의 관리 대상 서버 즉, 서비스 제공 서버들(310,320,...)에게 접근 권한 제어 신호를 전송한다.
물론, 서버 인터페이스부(240)를 통해 통합 관리 서버(200)는 각 서비스 제공 서버들(310,320,...)로부터 소정의 정보를 수신할 수도 있다.
데이터베이스부(230)에는 서비스 제공 서버(310,320,...) 리스트가 저장되어 있다. 여기서 서비스 제공 서버(310,320,...) 리스트는 각 서비스 제공 서버들(310,320,...)의 목록은 물론 각 서비스 제공 서버들(310,320,...)의 각종 정보를 포함하는 것으로서, 예를 들어 각 서비스 제공 서버들(310,320,...)의 아이 피(IP) 주소 및/또는 MAC(Media Access Control) 주소 등이 데이터베이스부(230)에 저장될 수 있다.
제어부(220)는 통합 관리 서버(200)의 전반적인 기능을 수행하는 것으로서, 웹 인터페이스부(210)를 통해 관리자 단말기(100)로부터 수신되는 접근 권한 제어 정보를 기초로 데이터베이스부(230)의 리스트에 포함되는 복수 개의 서비스 제공 서버(310,320,...)에 서버 인터페이스부(240)를 통해 접근 권한 제어 신호를 전송하는 기능을 수행한다.
이때, 제어부(220)는 관리자 단말기(100)로부터 수신되는 접근 권한 제어 정보와 데이터베이스부(230)에 저장된 서비스 제공 서버(310,320,...) 리스트의 특정 필드 중 적어도 어느 하나를 기초로 데이터베이스부(230)의 리스트에 포함되는 복수 개의 서비스 제공 서버(310,320,...) 중 일부를 선택하고 해당 선택된 서비스 제공 서버(310,320,...)에 접근 권한 제어 신호를 전송할 수도 있다.
즉, 서버 관리자가 접근 권한 제어 정보를 입력할 때 특정 서비스 제공 서버(310,320)를 특정하면 제어부(220)는 데이터베이스부(230)에 저장된 서비스 제공 서버(310,320,...) 중 서버 관리자에 의해 특정된 서비스 제공 서버(310,320)에만 접근 권한 제어 신호를 전송하는 것이다.
또 다른 예로써 제어부(220)는 데이터베이스부(230)에 저장된 리스트의 특정 필드에 비활성 표시가 된 서비스 제공 서버(310,320,...)에만 접근 권한 제어 신호를 전송할 수도 있다. 이 경우 제어부(220)는 서비스 제공 서버(310,320,...)로부터 접근 권한 변경 완료 신호를 수신하면 해당 특정 필드를 활성화로 표시 변경한 다.
한편, 서비스 제공 서버(310,320,...)는 통합 관리 서버(200)로부터 수신되는 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경하는 기능을 수행하는 것으로서 복수 개로 구비된다. 즉, 각 서비스 제공 서버들(310,320,...)은 동일 또는 유사한 기능을 수행할 수도 있지만 각각 별개의 기능을 수행하여 사용자들에게 소정의 서비스를 제공할 수도 있다.
이러한 각각의 서비스 제공 서버(310,320,...)는 통합 관리 서버(200)로부터 동일한 접근 제어 신호를 수신하고, 해당 접근 제어 신호에 따라 자신에게 접근하는 사용자 및/또는 네트워크 주소를 제한한다.
예를 들어 서비스 제공 서버(310,320,...)는 기 저장된 소정의 설정 파일에 따라 접근 허용 네트워크 주소와 접근 허용 사용자를 제한하고 있는 상태에서, 통합 관리 서버(200)로부터 수신되는 접근 제어 신호에 접근 허용 네트워크 주소 범위 및/또는 접근 허용 사용자 범위에 관한 정보가 포함되어 있는 경우 해당 정보를 기초로 기 저장된 접근 권한 관련 설정 파일을 갱신할 수 있다.
또한, 서비스 제공 서버(310,320,...)는 통합 관리 서버(200)로부터 수신된 접근 제어 신호에 시간 정보가 포함된 경우 그 접근 제어 신호에 포함된 시간 정보에 대응되는 소정 시간을 설정하고, 해당 시간동안만 접근 허용 네트워크 주소 범위 및/또는 접근 허용 사용자 범위가 변경되도록 할 수 있다.
일 예로써, 복수 개의 서비스 제공 서버(310,320,...)는 접근 허용 네트워크 주소 범위가 설정된 파일과 접근 허용 사용자 범위가 설정된 파일 중 적어도 어느 하나의 원본 설정 파일을 임시 저장소에 복사 저장하고, 수신된 접근 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경하되 각 원본 설정 파일에 대응되는 수정 설정 파일을 원본 설정 파일을 대신하여 저장한 후, 설정된 시간이 경과한 후 임시 저장소에 저장된 원본 설정 파일을 복구하여 수정 설정 파일을 대체시킨다.
상기한 바와 같은 기능을 수행하는 서비스 제공 서버(310,320,...)의 기능 블록의 일 예가 도 2b에 도시되었다.
동 도면에 도시된 바와 같이 서비스 제공 서버(310,320,...)는 통신 인터페이스부(310), 제어부(320), 저장부(330)를 포함하여 구성된다.
통신 인터페이스부(310)는 통합 관리 서버(200)와 통신하기 위해 구성된 것으로서, 특히 통합 관리 서버(200)로부터 접근 제어 신호를 수신하는 기능을 수행한다. 또한 서비스 제공 서버(310,320,...)는 통신 인터페이스부(310)를 통해 통합 관리 서버(200)에 소정의 정보 또는 신호들- 예를 들어 하드웨어 정보 또는 권한 변경 완료 신호 등-을 전송할 수도 있다.
저장부(330)는 설정 저장부(331)와, 임시 저장부(332)를 포함하여 구성된다.
설정 저장부(331)에는 서비스 제공 서버(310,320,...)의 동작에 필요한 각종 설정 파일들이 저장되는데, 특히 접근 권한 관련한 파일들이 저장될 수 있다.
예를 들어 설정 저장부(331)에는 접근 허용 네트워크 주소 범위가 설정된 파일과, 접근 허용 사용자 범위가 설정된 파일이 저장될 수 있는데, 이렇게 미리 저 장된 설정 파일들은 이하 원본 설정 파일이라 부른다.
즉, 원본 설정 파일에는 접근 허용 네트워크 주소 범위가 설정된 파일과 접근 허용 사용자 범위가 설정된 파일이 포함될 수 있는 것이다.
임시 저장부(332)에는 원본 설정 파일의 백업본이 저장되는데, 이러한 원본 설정 파일의 백업본은 추후 접근 권한 관련하여 수정된 설정 파일을 원래대로 복원시키는데 사용될 수 있다.
제어부(320)는 서비스 제공 서버(310,320,...)의 각종 기능을 수행 및 제어하는 것으로서, 특히 통합 관리 서버(200)로부터 수신한 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경시키는 기능을 수행한다.
예를 들어 제어부(320)는 수신한 접근 권한 제어 신호에 포함된 시간 정보에 따라 소정 시간을 설정하고, 접근 허용 네트워크 주소 범위가 기 설정된 원본 설정 파일과 접근 허용 사용자 범위가 기 설정된 원본 설정 파일 중 적어도 어느 하나의 원본 설정 파일을 임시 저장소에 백업 저장하고, 수신된 접근 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경하는 수정 설정 파일을 원본 설정 파일을 대신하여 저장한 후, 상기 설정된 시간이 경과한 후 임시 저장소에 백업 저장된 원본 설정 파일을 복구하여 수정 설정 파일을 대체시킬 수 있다.
이하에서는 도 3을 참조하여 본 발명의 일 실시예에 따른 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 제어 흐름을 설명한다.
우선, 통합 관리 서버(200)는 서비스 제공 서버(310,320,...) 리스트를 저장하고 있다(단계 S1). 이 상태에서 관리자 단말기(100) 등으로부터 웹 인터페이스를 통한 접근 제어 정보를 수신하면(단계 S3) 기 저장된 리스트에서 복수 개의 서비스 제공 서버(310,320) 주소를 추출한다(단계 S7).
여기서 추출되는 복수 개의 서비스 제공 서버(310,320)는 관리자 단말기(100)로부터 수신되는 접근 제어 정보에 기초할 수도 있다. 예를 들어 서버 관리자가 권한 관련하여 일괄 변경되어야할 서비스 제공 서버(310,320)를 직접 입력하거나 메뉴를 통해 선택하는 경우에는 특정 서비스 제공 서버(310,320)에 관한 정보가 접근 제어 정보에 포함될 수 있다.
다른 예로써, 데이터베이스부(230)에 저장된 정보에 기초하여 복수 개의 서비스 제공 서버(310,320)를 추출할 수도 있다. 예를 들어 통합 관리 서버(200)는 데이터베이스부(230)에 저장된 서비스 제공 서버(310,320,...) 리스트의 특정 필드의 값이 '설정 가능'인 서비스 제공 서버들(310,320)만을 추출할 수도 있는 것이다.
통합 관리 서버(200)는 이렇게 추출한 복수 개의 서비스 제공 서버(310,320) 주소로 접근 제어 신호를 전송한다(단계 S9).
여기서 통합 관리 서버(200)가 전송하는 접근 제어 신호에는 시간 정보, 접근 허용 네트워크 주소 범위, 접근 허용 사용자 범위가 포함될 수 있다.
한편, 각 서비스 제공 서버(310,320)에는 원본 설정 파일이 저장되어 있다 (단계 S5).
여기서 원본 설정 파일은 접근 허용 네트워크 주소 범위가 설정되거나 또는 접근 허용 사용자 범위가 설장된 파일로서, 예를 들어 리눅스(LINUX)에서는 접근 허용 네트워크 주소 범위가 설정된 파일로써 /etc/host.allow 또는 접근 차단 네트워크 주소 범위가 설정된 파일로써 /etc/host.deny 이 있고, 접근 허용 사용자 범위가 설정된 파일로써 /etc/passwd 가 있다.
즉, /etc/host.allow 파일에는 접근 허용 네트워크 주소가 포함되어 있어서 허용되는 네트워크 주소로부터 요청에만 서비스 제공 서버(310,320)가 응답할 수 있도록 하고, /etc/host.deny 파일에는 접근 차단 네트워크 주소가 포함되어 있어서 차단되는 네트워크 주소로부터 요청에는 서비스 제공 서버(310,320)는 응답하지 않도록 한다.
또한 /etc/passwd 파일에는 사용자 아이디와 패스워드 기타 사용자 그룹 등에 관한 정보가 포함되어 있어서, 권한 있는(즉, 정상적인 아이디와 패스워드를 가진) 사용자의 요청에 대해서만 로그인을 허락하여 서비스 제공 서버(310,320)가 소정 서비스를 제공하도록 한다.
이러한 파일들 즉, 본 실시예에 따라 변경되기 전의 /etc/host.allow, /etc/host.deny, /etc/passwd 파일들은 모두 원본 설정 파일이라 할 수 있다.
서비스 제공 서버(310,320)는 이러한 원본 설정 파일들을 기 설정된 임시 저장소에 백업 저장한다(단계 S11). 예를 들어 /tmp/host.allow, /tmp/host.deny, /tmp/passwd라는 파일을 생성함으로써 원본 설정 파일을 백업할 수도 있다.
그리고 서비스 제공 서버(310,320)는 접근 제어 신호에 포함된 정보들을 기초로 수정 설정 파일을 저장한다(단계 S13). 여기서 수정 설정 파일은 앞서 설명한 원본 설정 파일과 동일한 파일명을 가진 것으로서 다만, 그 원본 설정 파일과는 다른 내용을 포함하고 있는 것이다.
즉, 수정 설정 파일은 원본 설정 파일과는 달리 통합 관리 서버(200)로부터 수신된 접근 제어 신호에 따라 부분 또는 전체적으로 변경된 파일을 의미하는 것이다.
예를 들어 /etc/host.allow 원본 설정 파일의 내용에서 특정 아이피 대역을 추가하거나 삭제하여 수정하는 경우 그 수정된 /etc/host.allow 파일이 수정 설정 파일이 되는 것이다. 이는 /etc/host.deny 파일이나 /etc/passwd의 경우도 마찬가지다.
또한, 서비스 제공 서버(310,320)는 접근 제어 신호에 포함된 시간 정보에 따라 소정의 시간을 설정한다(단계 S15).
이렇게 수정 설정 파일이 저장되고 소정의 시간이 설정된 후에 서비스 제공 서버(310,320)는 변경 완료 신호를 통합 관리 서버(200)에 전송한다(단계 S17).
통합 관리 서버(200)는 서비스 제공 서버(310,320)로부터 변경 완료 신호를 수신하면 변경 완료 정보를 데이터베이스부(230)에 저장된 리스트의 특정 필드값에 저장한다(단계 S19). 이는 현재 통합 관리 서버(200)의 접근 제어 신호에 따라 동작하고 있는 서비스 제공 서버(310,320)를 구분할 수 있도록 하기 위함이다.
서비스 제공 서버(310,320)는 수정 설정 파일에 따른 접근 권한 제어, 즉, 특정 네트워크 주소로부터의 접근만을 허용하거나 특정 아이디와 패스워드로 인증을 받은 사용자에 대해서만 접근을 허용하는 접근 권한 제어를 수행한다(단계 S21).
이 상태에서 기 설정된 시간에 도달하는 경우(단계 S23) 서비스 제공 서버(310,320)는 기 설정된 임시 저장부(332)에 백업 저장된 원본 설정 파일을 복원하고(단계 S25), 복원된 원본 설정 파일에 따라 접근 허용 네트워크 주소 및 접근 허용 사용자를 제한한다(단계 S27).
원본 설정 파일의 복원은 예를 들어 /tmp/host.allow, /tmp/host.deny, /tmp/passwd 파일을 다시 /etc/host.allow, /etc/host.deny, /etc/passwd 파일로 대체하는 것으로 가능하다.
여기서 소정의 시간을 설정하고 설정된 시간에 도달하면 특정 기능을 수행하는 것은 리눅스 상의 crontab 프로그램을 이용하여 구현 가능하다.
서비스 제공 서버(310,320)는 원본 설정 파일이 복원된 후 복원 완료 신호를 통합 관리 서버(200)에 전송하고(단계 S29), 이에 통합 관리 서버(200)는 그 수신된 복원 완료 정보를 데이터베이스 리스트의 특정 필드값에 저장하여 데이터베이스 상태를 변경한다(단계 S31).
한편, 본 발명은 상기한 특정 실시예에 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위 내에서 여러 가지로 변형 및 수정하여 실시할 수 있는 것이다. 이러한 변형 및 수정이 첨부되는 특허청구범위에 속한다면 본 발명에 포함된다는 것은 자명할 것이다.
도 1은 본 발명의 일 실시예에 따른 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 개략 구성도이고,
도 2a는 도 1의 통합 관리 서버의 기능블록의 일 예이고,
도 2b는 도 1의 서비스 제공 서버의 기능블록의 일 예이고,
도 3은 본 발명의 일 실시예에 따른 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 제어흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
100 : 관리자 단말기 200 : 통합 관리 서버
300 : 서비스 제공 서버 210 : 웹 인터페이스부
220, 320 : 제어부 230 : 데이터베이스부
240 : 서버 인터페이스부 310 : 통신 인터페이스부
330 : 저장부 331 : 설정 저장부
332 : 임시 저장부

Claims (8)

  1. (a) 통합 관리 서버가 서비스 제공 서버 리스트를 저장하고, 관리자가 조작하는 관리자 단말기와 웹 기반 통신을 수행하여 접근 권한 제어 정보를 수신하는 단계와;
    (b) 상기 통합 관리 서버가 상기 수신된 접근 권한 제어 정보를 기초로 상기 저장된 리스트에 포함되는 복수 개의 서비스 제공 서버에 접근 권한 제어 신호를 전송하는 단계와;
    (c) 상기 통합 관리 서버로부터 접근 권한 제어 신호를 수신한 각 서비스 제공 서버가 수신된 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경시키는 단계를 포함하여 구성되는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 제어방법.
  2. 제1항에 있어서,
    상기 (b) 단계에서 상기 통합 관리 서버가 상기 복수 개의 서비스 제공 서버에 전송하는 접근 권한 제어 신호에는 시간 정보가 더 포함되고,
    상기 (c) 단계는, (c1) 상기 접근 권한 제어 신호를 수신한 각 서비스 제공 서버가 상기 접근 권한 제어 신호에 포함된 시간 정보에 따라 소정 시간을 설정하는 단계와; (c2) 상기 설정된 시간 동안 접근 허용 네트워크 주소 범위와 접근 허 용 사용자 범위 중 적어도 어느 하나가 변경되도록 제어하는 단계를 포함하는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 제어방법.
  3. 제1항에 있어서,
    상기 (c) 단계는,
    접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나가 기 설정된 원본 설정 파일을 임시 저장소에 백업 저장하는 단계와;
    상기 수신된 접근 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나가 변경된 수정 설정 파일을 상기 원본 설정 파일을 대신하여 저장하는 단계와;
    기 설정된 시간이 경과한 후 상기 임시 저장소에 백업 저장된 원본 설정 파일을 복구하여 상기 수정 설정 파일을 대체시키는 단계를 더 포함하는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 제어방법.
  4. 제1항에 있어서,
    상기 (b) 단계는,
    (b1) 상기 관리자 단말기로부터 수신되는 접근 권한 제어 정보와 상기 데이터베이스부에 저장된 서비스 제공 서버 리스트의 특정 필드 중 적어도 어느 하나를 기초로 상기 데이터베이스부의 리스트에 포함되는 복수 개의 서비스 제공 서버 중 일부를 선택하는 단계와;
    (b2) 상기 (b1) 단계에서 선택된 서비스 제공 서버에 상기 접근 권한 제어 신호를 전송하는 단계를 포함하는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템의 제어방법.
  5. 서비스 제공 서버 리스트가 저장된 데이터베이스부와; 관리자가 조작하는 관리자 단말기와 웹 기반 통신을 수행하는 웹 인터페이스부와; 상기 웹 인터페이스부를 통해 상기 관리자 단말기로부터 수신되는 접근 권한 제어 정보를 기초로 상기 데이터베이스부의 리스트에 포함되는 복수 개의 서비스 제공 서버에 접근 권한 제어 신호를 전송하는 제어부를 포함하여 구성되는 통합 관리 서버와;
    상기 통합 관리 서버로부터 수신되는 접근 권한 제어 신호를 기초로 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나를 변경하는 복수 개의 서비스 제공 서버를 포함하여 구성되는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템.
  6. 제5항에 있어서,
    상기 통합 관리 서버의 제어부는 시간 정보가 더 포함된 접근 권한 제어 신호를 상기 복수 개의 서비스 제공 서버에 전송하고,
    상기 접근 권한 제어 신호를 수신한 각 서비스 제공 서버는 상기 접근 권한 제어 신호에 포함된 시간 정보에 따라 일정 시간 동안 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나가 변경되도록 제어하는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템.
  7. 제6항에 있어서,
    상기 접근 권한 제어 신호를 수신한 각 서비스 제공 서버는 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나가 기 설정된 원본 설정 파일을 임시 저장소에 저장한 후, 상기 접근 권한 제어 신호에 포함된 시간 정보에 따라 일정 시간 동안 접근 허용 네트워크 주소 범위와 접근 허용 사용자 범위 중 적어도 어느 하나가 변경되도록 하는 수정 설정 파일을 상기 원본 설정 파일을 대신하여 저장하고, 해당 일정 시간이 경과한 후 상기 임시 저장소에 저장된 원본 설정 파일을 복구하여 상기 수정 설정 파일을 대체시키는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템.
  8. 제5항에 있어서,
    상기 통합 관리 서버의 제어부는 상기 관리자 단말기로부터 수신되는 접근 권한 제어 정보와 상기 데이터베이스부에 저장된 서비스 제공 서버 리스트의 특정 필드 중 적어도 어느 하나를 기초로 상기 데이터베이스부의 리스트에 포함되는 복 수 개의 서비스 제공 서버 중 일부를 선택하고, 해당 선택된 서비스 제공 서버에 상기 접근 권한 제어 신호를 전송하는 것을 특징으로 하는 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템.
KR1020090048864A 2009-06-03 2009-06-03 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법 KR20100130276A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090048864A KR20100130276A (ko) 2009-06-03 2009-06-03 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090048864A KR20100130276A (ko) 2009-06-03 2009-06-03 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR20100130276A true KR20100130276A (ko) 2010-12-13

Family

ID=43506615

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090048864A KR20100130276A (ko) 2009-06-03 2009-06-03 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법

Country Status (1)

Country Link
KR (1) KR20100130276A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101310631B1 (ko) * 2011-09-09 2013-11-21 삼성에스디에스 주식회사 네트워크 접근 제어 시스템 및 방법
KR101444432B1 (ko) * 2011-11-25 2014-09-25 주식회사 케이티 단말, lbs 애플리케이션 실행을 위한 접속 서버 설정 방법 그리고 lbs 애플리케이션 실행 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101310631B1 (ko) * 2011-09-09 2013-11-21 삼성에스디에스 주식회사 네트워크 접근 제어 시스템 및 방법
KR101444432B1 (ko) * 2011-11-25 2014-09-25 주식회사 케이티 단말, lbs 애플리케이션 실행을 위한 접속 서버 설정 방법 그리고 lbs 애플리케이션 실행 방법

Similar Documents

Publication Publication Date Title
US9071614B2 (en) Computer system, management system and recording medium
US8938790B2 (en) System and method for providing secure access to a remote file
JP5791633B2 (ja) 通信システム、クラウドサーバ、移動通信装置、通信システムの制御方法、及びプログラム
AU2003236583B2 (en) Method, system and apparatus for monitoring and controlling data transfer in communication networks
EP2482541B1 (en) Image processing apparatus, access control method, and storage medium
US9298930B2 (en) Generating a data audit trail for cross perimeter data transfer
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
US20190215225A1 (en) Dynamic account updating
WO2014032241A1 (zh) 终端控制方法和装置、以及终端
US11126460B2 (en) Limiting folder and link sharing
US20200344270A1 (en) Method and devices for enabling portability of data and client between cloud service providers
CN110188517B (zh) 一种基于角色模式的用户帐号登录方法及装置
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
KR20100130276A (ko) 웹 기반 인터페이스를 통해 복수 개의 서버의 접근 제어를 일괄 조정하는 통합 관리 시스템 및 그 제어방법
US11874916B2 (en) User device authentication gateway module
US20150006881A1 (en) Securing an Encryption Key of a User Device While Preserving Simplified User Experience
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치
US11743124B2 (en) Deploying data-loss-prevention policies to user devices
KR101672962B1 (ko) 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법
EP2790123A1 (en) Generating A Data Audit Trail For Cross Perimeter Data Transfer
KR101654249B1 (ko) 컴퓨터의 통신 인터페이스 보안 시스템
JP2023048628A (ja) 印刷システム、画像形成装置及び処理方法
Marl User Data and Settings Management
JP2015142267A (ja) 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム
Katz et al. How Network Appliance™ Devices Join Active Directory: Covering Data ONTAP™ 7.0 RC1 for NetApp filers, qFiler™, and NearStore® and Data ONTAP 6.0 RC1 for NetCache®

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination