KR20140130658A - 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 - Google Patents
네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 Download PDFInfo
- Publication number
- KR20140130658A KR20140130658A KR20140140795A KR20140140795A KR20140130658A KR 20140130658 A KR20140130658 A KR 20140130658A KR 20140140795 A KR20140140795 A KR 20140140795A KR 20140140795 A KR20140140795 A KR 20140140795A KR 20140130658 A KR20140130658 A KR 20140130658A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- url
- application
- application program
- whitelist
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명의 목적은 애플리케이션 프로그램이 실행될 때 액세스 경로의 신뢰성을 향상하는 것이다. 본 발명에 따른 네트워크 시스템은 애플리케이션 서비스를 제공하는 서비스 제공 서버, 애플리케이션 서비스를 사용할때 사용자에 의해 사용되는 사용자 터미널, 및 서비스 제공 서버 및 사용자 터미널 사이에 위치하는 프록시 서버를 포함한다. 사용자 터미널은 프록시 서버의 적어도 하나의 URL이 기술되는 애플리케이션용 화이트리스트를 포함한다. 사용자 터미널은 네트워크를 지나 서비스 제공 서버에 액세스하고 애플리케이션 프로그램을 시작함에 의해 사용자에게 애플리케이션 서비스를 제공한다. 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 애플리케이션 서비스의 제공 과정에서 행해지는 경우에, 사용자 터미널은 액세스 타겟의 URL을 애플리케이션용 화이트리스트에 기술된 URL과 비교한다. 비교 결과에 기초하여, 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 프록시 서버의 URL에 대한 액세스 요청인 것으로 결정되어질 때 사용자 터미널은 프록시 서버에 액세스를 허가하고, 그리고 액세스 요청이 애플리케이션용 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정되어질 때 사용자 터미널은 액세스 타겟에 액세스를 차단하거나 기설정된 조건 하에서 액세스 타겟에 액세스를 허가한다.
Description
본 발명은 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체에 대한 것이다.
네트워크 시스템은 웹 브라우저를 사용함에 의해서 사용자로 하여금 애플리케이션 프로그램을 생성하게 하는 것으로 알려져 있다.
이러한 네트워크 시스템에서, 예를 들어, 악성 애플리케이션 생성자가 애플리케이션 프로그램 내에 링크 타겟으로서 불법 URL을 기술하는 경우에는, 애플리케이션 사용자는 그들의 의지에 반하여 불법 사이트에 접속하게 되고, 따라서 사용자들에게 손해를 야기할 위험이 있다.
본 발명은 상기한 문제의 관점에서 인식되어져 왔고, 그것의 목적은 애플리케이션 프로그램이 실행될 때 액세스 경로의 신뢰성을 증진시키는 것이다.
상기 및 다른 문제점들을 해결하기 위한 본 발명의 일 관점은 네트워크 시스템이고, 상기 네트워크 시스템은:
애플리케이션 서비스를 제공하는 서비스 제공 서버;
네트워크를 지나 상기 서비스 제공 서버에 연결되고 상기 애플리케이션 서비스를 사용할때 사용자에 의해 사용되는 사용자 터미널; 및
상기 서비스 제공 서버 및 상기 사용자 터미널 사이에 위치하는 프록시 서버;를 포함하고,
상기 사용자 터미널은:
사용자에게 상기 애플리케이션 서비스를 사용하게 하기 위한 애플리케이션 프로그램을 저장하는 터미널 저장 유닛으로서, 상기 애플리케이션 서비스는 상기 프록시 서버의 적어도 하나의 URL이 기술되는 애플리케이션에 대한 화이트리스트를 포함하는 터미널 저장 유닛;
상기 네트워크를 지나 상기 서비스 제공 서버에 액세스하고 사용자에 의한 작동 입력에 대한 응답으로 애플리케이션 프로그램을 시작함에 의해 사용자에게 상기 애플리케이션 서비스를 제공하는 프로세스를 수행하는 서비스 제공 프로세스 유닛;
상기 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 상기 애플리케이션 서비스의 제공 과정에서 행해지는 경우에, 상기 액세스 타겟의 URL을 애플리케이션에 대한 상기 화이트리스트에 기술된 URL과 비교하는, 터미널 비교 유닛;
비교 결과에 기초하여, 상기 애플리케이션 프로그램에 의해 특정된 상기 액세스 타겟의 URL에 대한 상기 액세스 요청이 상기 프록시 서버의 URL에 대한 액세스 요청인 것으로 결정되어질 때 상기 프록시 서버에 액세스를 허가하고, 그리고 상기 액세스 요청이 애플리케이션에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정되어질 때 상기 액세스 타겟에 액세스를 차단하거나 기설정된 조건 하에서 상기 액세스 타겟에 액세스를 허가하는, 터미널 액세스 제어 유닛;
본 발명의 다른 특징들은 본 발명의 상세한 설명 및 첨부된 도면 상에 기술된 내용으로부터 명백해질 것이다.
도 1은 네트워크 시스템(1)의 전체적인 구성을 도시한다.
도 2는 사용자 터미널(10)의 기능적 구성의 블럭 다이어그램이다.
도 3은 게임 서버(20)의 기능적 구성의 블럭 다이어그램이다.
도 4는 프록시 서버(30)의 기능적 구성의 블럭 다이어그램이다.
도 5는 네트워크 시스템(1)의 제1 작동 실시예를 기술하는 플로우챠트이다.
도 6은 액세스 결정 프로세스를 기술하는 플로우챠트이다.
도 7은 네트워크 시스템(1)의 제2 작동 실시예를 기술하는 플로우챠트이다.
도 2는 사용자 터미널(10)의 기능적 구성의 블럭 다이어그램이다.
도 3은 게임 서버(20)의 기능적 구성의 블럭 다이어그램이다.
도 4는 프록시 서버(30)의 기능적 구성의 블럭 다이어그램이다.
도 5는 네트워크 시스템(1)의 제1 작동 실시예를 기술하는 플로우챠트이다.
도 6은 액세스 결정 프로세스를 기술하는 플로우챠트이다.
도 7은 네트워크 시스템(1)의 제2 작동 실시예를 기술하는 플로우챠트이다.
본 발명의 상세한 설명 및 첨부되는 도면과 더불어, 적어도 하기의 기술적 특징들은 명백해질 것이다.
다시 말하면, 네트워크 시스템은:
애플리케이션 서비스를 제공하는 서비스 제공 서버;
네트워크를 지나 서비스 제공 서버에 연결되고 애플리케이션 서비스를 사용할때 사용자에 의해 사용되는 사용자 터미널; 및
서비스 제공 서버 및 사용자 터미널 사이에 위치하는 프록시 서버;를 포함하고,
상기 사용자 터미널은:
사용자에게 애플리케이션 서비스를 사용하게 하기 위한 애플리케이션 프로그램을 저장하는 터미널 저장 유닛에서, 상기 애플리케이션 서비스는 프록시 서버의 적어도 하나의 URL이 기술되는 애플리케이션에 대한 화이트리스트를 포함하는 터미널 저장 유닛;
네트워크를 지나 서비스 제공 서버에 액세스하고 사용자에 의한 작동 입력에 대한 응답으로 애플리케이션 프로그램을 시작함에 의해 사용자에게 애플리케이션 서비스를 제공하는 프로세스를 수행하는 서비스 제공 프로세스 유닛;
애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 애플리케이션 서비스의 제공 과정에서 행해지는 경우에, 액세스 타겟의 URL을 애플리케이션에 대한 화이트리스트에 기술된 URL과 비교하는 터미널 비교 유닛;
비교 결과에 기초하여, 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 프록시 서버의 URL에 대한 액세스 요청인 것으로 결정되어질 때 프록시 서버에 액세스를 허가하고, 그리고 액세스 요청이 애플리케이션에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정되어질 때 액세스 타겟에 액세스를 차단하거나 기설정된 조건 하에서 액세스 타겟에 액세스를 허가하는, 터미널 액세스 제어 유닛;
이러한 네트워크 시스템에 따를 때, 액세스되어지는 URL들이 화이트리스트에 기술된 액세스 타겟의 URL로 제한되어지므로, 애플리케이션 사용자에게 야기되는 손해를 저감하는 것이 가능하다.
더불어, 이러한 네트워크 시스템에서, 프록시 서버가 하기의 것들을 포함하는 것은 용인 가능하다.
서비스 제공 서버의 적어도 하나의 URL이 기술되는 프록시 서버에 대한 화이트리스트를 저장하는 데이터 저장 유닛;
액세스 타겟의 URL에 대한 액세스 요청이 사용자 터미널로부터 수신되는 경우에, 액세스 타겟의 URL을 프록시 서버에 대한 화이트리스트에 기술된 URL과 비교하는 비교 유닛;
비교 결과에 기초하여, 사용자 터미널로부터 수신된 액세스 요청이 서비스 제공 서버의 URL에 대한 액세스 요청인 것으로 결정되어질 때, 서비스 제공 서버에 액세스를 허가하고, 그리고 프록시 서버에 대한 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청일 때, 액세스 타겟에 액세스를 차단하거나, 또는 기설정된 조건 하에서 액세스 타겟에 액세스를 허가하는, 액세스 제어 유닛;
이러한 네트워크 시스템에 따를 때, 또한 프록시 서버에서, 액세스되어지는 URL들이 화이트리스트에 기술된 액세스 타겟의 URL로 제한되어지므로, 애플리케이션 사용자에게 야기되는 손해를 추가로 저감하는 것이 가능하다.
또한, 이러한 네트워크 시스템에서, 하기의 것은 용인 가능하다:
네트워크를 지나 사용자 터미널에 연결되며 애플리케이션에 대한 최신의 화이트리스트를 저장하는 외장 서버를 추가로 포함하는 네트워크 시스템; 여기에서
애플리케이션 프로그램이 시작되고 애플리케이션에 대한 최신의 화이트리스트를 다운로드하는 매번 사용자 터미널은 외장 서버에 액세스한다.
이러한 네트워크 시스템에 따를 때, 화이트리스트는 최신의 화이트리스트로 업데이트되므로, 애플리케이션 사용자에게 야기되는 손해를 추가로 저감하는 것이 가능하다.
또한, 이러한 네트워크 시스템에서, 하기의 것은 용인 가능하다:
애플리케이션 프로그램에 포함된 애플리케이션에 대한 화이트리스트에서, 액세스되어지도록 허가되는 액세스 타겟의 URL은 이진 형태로 기술되고 암호화된다.
이러한 네트워크 시스템에 따를 때, 화이트리스트에 기술되는 URL은 시각적으로 식별되어질 수 없기 때문에, 화이트리스트에 기술되는 URL이 불법 사이트의 URL으로서 재기술되는 것을 방지하는 것은 가능하다.
부가적으로, 컴퓨터에 의해 실행되는 프로그램을 저장하는 비-일시적인 컴퓨터-판독 가능 저장 매체는 프록시 서버를 통해 애플리케이션 서비스를 제공하는 서비스 제공 서버에 연결되는 사용자 터미널로서 기여하고, 애플리케이션 서비스를 사용하는 경우 사용자에 의해 사용되고, 상기 프로그램은 하기의 프로세스를 수행하도록 컴퓨터에 명령한다:
사용자에게 애플리케이션 서비스를 사용하게 하기 위한 애플리케이션 프로그램을 저장하는 프로세스에서, 상기 애플리케이션 프로그램은 프록시 서버의 적어도 하나의 URL이 기술되는 애플리케이션에 대한 화이트리스트를 포함하는, 프로세스;
네트워크를 지나 서비스 제공 서버에 액세스하고 사용자에 의한 작동 입력에 대한 응답으로 애플리케이션 프로그램을 가동함에 의해 사용자에게 애플리케이션 서비스 제공을 수행하는, 프로세스;
애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 애플리케이션 서비스의 제공 과정에서 수신되는 경우에, 액세스 타겟의 URL을 애플리케이션에 대한 화이트리스트에 기술된 URL과 비교하는, 프로세스;
비교 결과에 기초하여, 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 프록시 서버의 URL에 대한 액세스 요청인 것으로 결정되어질 때, 프록시 서버에 액세스를 허가하고, 그리고 애플리케이션에 대한 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정되어질 때, 액세스 타겟에 액세스를 차단하거나 또는 기설정된 조건 하에서 액세스 타겟에 액세스를 허가하는, 프로세스;
이러한 프로그램에 따를 때, 애플리케이션 사용자에게 야기되는 손해를 저감하는 것이 가능하다.
본 실시 태양
하기의 실시 태양에서, 상세한 설명이 실시예로서 게임의 애플리케이션에 관한 서비스를 제공하는 네크워크 시스템(1)을 취하도록 제공될 것이다.
네크워크 시스템(1)의 구성
도 1은 본 실시 태양에 따른 네트워크 시스템(1)의 전체적인 구성의 실시예를 도시한다. 본 실시 태양에 따른 네트워크 시스템(1)은 네트워크(2)를 지나 연결되는 사용자 터미널(10), 예를 들어 인터넷 및 같은 종류의 것), 서비스 제공 서버의 실시예로서의 게임 서버(20), 및 프록시 서버(30)를 포함한다.
사용자 터미널(10)의 구성
도 2는 사용자 터미널(10)의 기능적 구성의 블럭 다이어그램이다. 본 실시 태양에 따른 사용자 터미널(10)은 게임할 때 사용자에 의해 사용되는 정보 프로세스 장치(예를 들어, 스마트폰 및 같은 종류의 것)이다. 사용자 터미널(10)은 웹 브라우저 기능을 갖는 애플리케이션 프로그램을 사용함에 의해 스크린 상의 게임(브라우저 게임 및 같은 종류의 것)에 관한 웹 페이지(게임 스크린 및 같은 종류의 것)를 디스플레이할 수 있다. 더 구체적으로, 이러한 애플리케이션 프로그램의 개시로 인하여, 사용자 터미널(10)은 게임 서버(20)에 웹 페이지(게임 스크린 및 같은 종류의 것)를 요청하고, 상기 요청에 응답하는 게임 서버(20)로부터 전송된 HTML 파일(텍스트, 이미지, 오디오 데이터, 및 같은 종류의 것)을 수신한다. 사용자 터미널(10)은 터미널 제어 유닛(11), 터미널 저장 유닛(12), 터미널 입력 유닛(13), 터미널 디스플레이 유닛(14), 및 터미널 통신 유닛(15)을 포함한다.
터미널 제어 유닛(11)은 유닛들 사이에서 데이터를 전달하고 전체 사용자 터미널(10)을 제어하는 유닛이고, 시스템 프로그램을 실행하는 중앙 프로세스 장치(CPU) 및 특정 메모리에 저장되는 같은 종류의 것에 의해 실현된다. 본 실시 태양에 따른 터미널 제어 유닛(11)은 게임 제어 유닛(111), 터미널 비교 유닛(112), 터미널 액세스 제어 유닛(113), 및 스크린 디스플레이 제어 유닛(114)을 포함한다.
게임 제어 유닛(111)은 사용자에게 애플리케이션 서비스를 제공하는 프로세스를 실행하는 서비스 제공 프로세스 유닛의 실시예이다. 본 실시 태양에 따른 게임 제어 유닛(111)은 게임 서버(20)에 액세스하는 기능을 갖고 그리고 사용자에 의한 작동 입력에 응답하여 애플리케이션 프로그램을 개시함에 의해 게임을 속행하도록 야기한다.
애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 게임의 진행 중에 행해지는 경우(애플리케이션 서비스의 제공 중에), 터미널 비교 유닛(112)은 액세스 타겟의 URL을 애플리케이션에 대한 화이트리스트에 기술된 URL과 비교하는 기능을 갖는다.
터미널 비교 유닛(112)에 의해 행해진 비교 결과에 기초하여, 터미널 액세스 제어 유닛(113)은, 예를 들어, 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 애플리케이션에 대한 화이트리스트에 기술된 프록시 서버(30)의 URL에 대한 액세스 요청인지, 또는 애플리케이션에 대한 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인지를 결정한다.
스크린 디스플레이 제어 유닛(114)은 터미널 디스플레이 유닛(14)에 디스플레이되는 웹 페이지(게임 스크린 및 같은 종류의 것)의 디스플레이 모드를 제어하는 기능을 갖는다.
터미널 저장 유닛(12)은 버스를 통해 터미널 제어 유닛(11)에 연결된다, 그리고 터미널 저장 유닛(12)에 저장된 데이터는 터미널 제어 유닛(11)으로부터의 명령에 따라 검색되고, 판독되고, 그리고 개정된다. 이러한 터미널 저장 유닛(12)은 예를 들어, 플래시 메모리, 하드 디스크, 및 같은 종류의 것에 의해 실현된다.
애플리케이션 프로그램(121)은 사용자에게 게임을 하게 하는 소프트웨어이고 웹 브라우저로서 기능을 갖는다. 이러한 애플리케이션 프로그램(121)은 웹뷰, 애플리케이션에 대한 화이트리스트, 애플리케이션에 대한 툴(SDK, API, 및 같은 종류의 것) 등을 포함한다. 웹뷰는 애플리케이션 프로그램(121)에 정상의 웹 브러우저의 기능을 부가하기 위한 프로그램이다. 이러한 웹뷰를 사용하고 액세스 타겟의 URL을 특정함에 의해, 애플리케이션 프로그램(121)은 특정된 액세스 타겟으로부터 전송된 웹 페이지를 애플리케이션 상에 디스플레이할 수 있다. 애플리케이션에 대한 화이트리스트는 액세스되도록 허가되는 액세스 타겟의 URL이 기술되는 데이터이다. 본 실시 태양에서, 프록시 서버(30)의 적어도 하나의 URL이 화이트리스트에 기술된다. 이러한 화이트리스트는 기설정된 타이밍에 최신 목록으로 업데이트되고, 그리고 터미널 저장 유닛(12)에 저장되는 것을, 주목한다.
웹 브라우저(122)는 사용자 터미널(10)이 웹 페이지를 디스플레이하는 기능을 실현하게 하는 소프트웨어이다. 사용자 터미널(10)은 웹 브라우저를 개시하고 웹 브라우저에 특정된 외장 서버에 웹 페이지를 요청한다. 사용자 터미널(10)은 상기 요청을 수신한 외장 서버로부터 전송된 HTML 파일을 수신할 수 있고, 그리고 ㅅ수신된 HTML 파일에 기초하여 웹 브라우저 상에 웹 페이지를 디스플레이한다.
터미널 입력 유닛(13)은 사용자에게 다양한 형식의 작동(게임 작동 및 같은 종류의 것)을 수행하게 하는 유닛이고, 예를 들어, 터치 패널 및 같은 종류의 것에 의해 실현되어진다.
터미널 디스플레이 유닛(14)은 터미널 제어 유닛(11)으로부터의 명령에 따라 웹 페이지(게임 스크린, 작동 스크린, 및 같은 종류의 것)를 디스플레이하기 위한 유닛이고, 예를 들어, 액정 표시 장치(LCD) 및 같은 종류의 것에 의해 실현되어진다.
터미널 통신 유닛(15)은 외부 장치와 통신을 수행하기 위한 유닛이고, 그리고 게임 서버(20), 프록시 서버(30), 및 같은 종류의 것으로부터 전송된 신호 및 다양한 데이터를 수신하기 위한 수신 유닛으로서의 기능 및 터미널 제어 유닛(11)으로부터의 명령에 따라 게임 서버(20), 프록시 서버(30), 및 같은 종류의 것에 신호 및 다양한 데이터를 전송하기 위한 전송 유닛으로서의 기능을 갖는다. 터미널 통신 유닛(15)은 예를 들어, 네크워크 인터페이스 카드(NIC) 및 같은 종류의 것에 의해 실현된다.
게임 서버(20)의 구성
도 3은 본 실시 태양에 따라 게임 서버(20)의 기능적 구성의 블럭 다이어그램이다. 게임 서버(20)는 시스템 운영자, 시스템 관리자, 및 게임 서비스를 제공하는 같은 종류의 것에 의해 사용되는 정보 프로세스 장치(예를 들어, 워크스테이션, 개인용 컴퓨터, 및 같은 종류의 것)이다. 다양한 명령(요청)이 사용자 터미널(10)로부터 수신되는 경우에, 게임 서버(20)는 사용자 터미널(10)의 표준에 적합한 마크업 언어(HTML 및 같은 종류의 것)에 의해 생성된 게임을 위해 웹 페이지를 전달함에 의해서 사용자에게 사용자 터미널(10)과 함께 게임을 하게 할 수 있다. 이러한 게임 서버(20)는 제어 유닛(21), 데이터 저장 유닛(22), 입력 유닛(23), 디스플레이 유닛(24), 및 통신 유닛(25)을 포함한다.
제어 유닛(21)은 유닛들 사이에서 데이터를 전송하고 전체 게임 서버(20)를 제어하는 유닛이고, 특정 메모리에 저장된 프로그램을 실행하는 중앙 프로세스 장치(CPU)에 의해 실현된다.
데이터 저장 유닛(22)은 시스템 프로그램이 저장되는 읽기 전용 저장 영역인 읽기 전용 기억 장치(read only memory,ROM), 및 제어 유닛(21)에 의해 실행되는 계산 프로세스를 위한 작업 영역으로 사용되는 재생 저장 영역인 랜덤 액세스 메모리(random access memory,RAM)를 갖는다. 데이터 저장 유닛(22)은 예를 들어, 플래시 메모리 또는 하드 디스크 및 같은 종류의 것과 같은 비-휘발성 저장 장치에 의해 실현된다. 본 실시 태양에 따른 데이터 저장 유닛(22)은 애플리케이션 프로그램을 실행하는데 필요한 컨텐츠(텍스트 데이터, 이미지 데이터, 오디오 데이터, 다양한 형식의 프로그램, 및 같은 종류의 것)를 저장한다.
입력 유닛(23)은 시스템 관리자 등이 다양한 형식의 데이터를 입력하는 유닛이고, 예를 들어, 키보드, 마우스, 및 같은 종류의 것에 의해 실현된다.
디스플레이 유닛(24)은 제어 유닛(21)으로부터의 명령에 따라 시스템 관리자에 대한 작동 스크린을 디스플레이하기 위한 유닛이고, 예를 들어, 액정 표시 장치(LCD) 및 같은 종류의 것에 의해 실현된다.
통신 유닛(25)은 네크워크(2)를 지나 사용자 터미널(10), 프록시 서버(30), 및 같은 종류의 것으로/으로부터 다양한 정보를 전송하고 수신하기 위하여 전송 유닛 및 수신 유닛으로 기능하는 유닛이다.
프록시 서버(30)의 구성
도 4는 본 실시 태양에 따라 프록시 서버(30)의 기능적 구성의 블럭 다이어그램이다. 프록시 서버(30)는 사용자 터미널(10)와 게임 서버(20) 사이에 위치한다. 게임 서버(20)에 액세스 요청이 사용자 터미널(10)로부터 수신되는 경우에, 프록시 서버(30)는 사용자 터미널(10)에 대한 프록시로서, 특정된 목적지인 게임 서버(20)를 액세스한다. 따라서, 게임 서버(20)에 액세스한 사용자 터미널(10)이 식별되지 않으므로, 사용자의 개인 정보(터미널 ID 및 같은 종류의 것)의 누설 및 같은 종류의 것을 방지하는 것이 가능하다. 전술한 게임 서버(20)와 같은 방식으로, 이러한 프록시 서버(30)는 제어 유닛(31), 데이터 저장 유닛(32), 입력 유닛(33), 디스플레이 유닛(34), 및 통신 유닛(35)을 포함한다.
본 실시 태양에 따른 제어 유닛(31)은 비교 유닛(311) 및 액세스 제어 유닛(312)을 포함한다. 비교 유닛(311)이 사용자 터미널(10)로부터 액세스 타겟의 URL에 대한 액세스 요청을 수신하는 경우, 비교 유닛(311)은 액세스 타겟의 URL을 프록시 서버에 대한 화이트리스트에 기술된 URL과 비교하는 기능을 갖는다. 비교 유닛(311)에 의해 수행되는 비교 결과에 기초하여, 액세스 제어 유닛(312)은 예를 들어, 사용자 터미널(10)로부터 수신된 액세스 요청이 게임 서버의 URL에 대한 액세스 요청인지, 또는 프록시 서버의 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인지를 결정하고, 그리고 사용자 터미널(10)로부터의 요청에 의해 특정된 액세스 타겟의 URL에 액세스를 제어하는 기능을 갖는다.
본 실시 태양에 따른 데이터 저장 유닛(32)은 액세스되도록 허가되는 액세스 타겟의 URL이 기술되는 프록시 서버용 화이트리스트, 게임 서버 리스트, 및 같은 종류의 것을 저장한다. 프록시 서버용 화이트리스트는 액세스되도록 허가되는 액세스 타겟의 URL이 기술되는 데이터이다. 본 실시 태양에서, 적어도 게임 서버(20)의 URL이 화이트리스트에 기술된다. 이러한 화이트리스트는 기설정된 타이밍에 최신 리스트로 업데이트되고, 그리고 데이터 저장 유닛(32)에 저장된다. 게임 서버 리스트는 게임 서버의 URL이 애플리케이션을 식별하는 애플리케이션 ID에 상응하게 기술되는 데이터이다.
이러한 방식으로 프록시 서버(30)에 화이트리스트를 제공함에 의해, 예를 들어, 애플리케이션 프로그램(121)에 의해 특정된 액세스 타겟으로서 프록시 서버(30)의 URL이 프록시 서버(30)를 통해 사용자에게 불법 사이트에 액세스하도록 야기하기 위해서 악의자에 의해 재작성된다면, 프록시 서버에 의해 액세스를 차단하는 것이 가능할 수 있다.
네트워크 시스템(1)의 제1 작동 실시예
도 5는 본 실시 태양에 따른 네트워크 시스템(1)의 작동 실시예(제1 실시예)를 기술하는 플로우챠트이다.
우선, 사용자 터미널(10)에서, 터미널 제어 유닛(11)이 터미널 입력 유닛(13)으로부터 사용자에 의해 작동 입력을 수신하는 경우에, 터미널 제어 유닛(11)은 게임 시작을 위해 게임 제어 유닛(111)이 애플리케이션 프로그램(121)을 시작하게 허여한다.
다음으로, 애플리케이션 프로그램(121)이 시작될때, 터미널 제어 유닛(11)은 애플리케이션 프로그램(121)에 포함된 애플리케이션용 화이트리스트의 버전 정보를 획득한다(S102). 이러한 버전 정보는 애플리케이션용 화이트리스트에 기술된다.
다음으로, 터미널 제어 유닛(111)은, 터미널 통신 유닛(15)을 통해 액세스 타겟인 프록시 서버(30)로, 애플리케이션용 화이트리스트가 최신 리스트라는 것을 확인하기 위한 요청을 전송한다(S103). 이러한 요청은 S102 단계에서 획득된 버전 정보를 포함한다.
다음으로, 사용자 터미널(10)로부터 전송된 요청은 통신 유닛(35)에 의해 수신되고, 프록시 서버(30)에서 제어 유닛(31)은 화이트리스트 확인 프로세스를 수행한다(S104). 더 구체적으로는, 제어 유닛(31)은 네트워크를 지나 외장 서버인 화이트리스트 서버(미고시)에 액세스하고, 그리고 화이트리스트 서버에 저장된 애플리케이션용 최신 화이트리스트의 최신 버전 정보를 획득한다. 그리고는, 제어 유닛(31)은 최신 버전 정보를 수신된 요청에 포함되는 버전 정보와 비교하고, 그리고 수신된 요청에 포함되는 화이트리스트가 애플리케이션용 최신 화이트리스트인지 여부를 결정함에 의해 확인한다. 그리고는, 이러한 결정이 부정되는 경우에, 제어 유닛(31)은 애플리케이션용 최신 화이트리스트를 사용자 터미널(10)에 전송한다(S105).
사용자 터미널(10) 내의 터미널 제어 유닛(11)이 프록시 서버(30)로부터 전송된 응답을 수신하는 경우에, 터미널 제어 유닛(11)은 애플리케이션 프로그램(121)에 포함된 애플리케이션용 화이트리스트를 이러한 응답에 포함된 애플리케이션용 최신 화이트리스트로 재작성하고 업데이트한다(S106).
다음으로, 사용자 터미널(10)은 애플리케이션 프로그램(121)을 시작한 후에 액세스 결정 프로세스를 수행한다(S107). 하기는 사용자 터미널(10)에서 실행되는 액세스 결정 프로세스의 구체적인 기술이다.
도 6은 액세스 결정 프로세스를 기술하는 플로우챠트이다.
우선, 애플리케이션 프로그램(121)이 게임 서버(20)에 게임의 탑 페이지(웹 페이지)를 전달하도록 요청하는 경우에, 터미널 제어 유닛(11)은 터미널 비교 유닛(112)이 이러한 요청에 포함된 액세스 타겟의 URL을 획득하게 허여한다(S201). 이러한 요청에서, 게임 서버(20)에 액세스하는 프록시로서 기여하는 프록시 서버(30)의 URL이 기술되고, 그리고 게임의 애플리케이션을 식별하는 애플리케이션 ID가 또한 기술된다.
다음으로, 터미널 비교 유닛(112)은 액세스 타겟의 URL을 애플리케이션 프로그램(121)에 포함된 애플리케이션용 화이트리스트의 URL과 비교한다. 그리고는, 터미널 액세스 제어 유닛(113)은 획득된 URL이 터미널 비교 유닛(112)에 의해 수행되는 비교 결과에 기초하여 애플리케이션용 화이트리스트의 URL에 매칭하는지 여부를 결정한다(S202).
더 구체적으로는, 본 실시 태양에 따른 네트워크 시스템(1)에서, 프록시 서버(30)는 게임 서버(20)에 액세스하기 위한 프록시로서 기능하므로, 획득된 URL이 여기에서 액세스 타겟인 프록시 서버의 URL에 매칭하는지 여부가 결정된다. 통상적으로, 정확한 액세스 타겟인 프록시 서버(30)의 URL이 애플리케이션 프로그램(121)에 의해 행해진 요청에 기술되므로, URL들 각각이 매칭될 것이다. 그러나, 예를 들어, 악성 애플리케이션 생성자가 액세스 타겟으로서 불법 사이트의 URL을 기술하는 경우에서는, URL들 각각이 매칭되지 않을 것이다.
액세스 타겟인 프록시 서버의 URL이 터미널 비교 유닛(112)에 의해 수행되는 비교 결과에 기초하여 매칭되는(S202: 예) 것으로 결정되는 경우에, 터미널 액세스 제어 유닛(113)은 프록시 서버(30)에 액세스를 허가한다(S203). 한편으로는, 액세스 타겟인 프록시 서버의 URL이 매칭되지 않는(S202: 아니오) 것으로 결정되는 경우에, 터미널 액세스 제어 유닛(113)은 프록시 서버(30)에 액세스를 차단한다(S204).
여기에서, URL이 매칭하는지 여부를 결정하는 것은 양방 URL들이 정확히 서로와 매칭하는지 여부에 의존하여 결정되어질 수 있거나, 또는 비교용 타겟으로서 URL을 구성하는 호스트 네임, 디렉토리 네임, 또는 같은 종류의 것을 비교함에 의해 양방 URL들이 부분적으로 서로와 매칭하는지 여부에 의존하여 결정되어질 수 있다.
이러한 방식으로, 애플리케이션 프로그램(121)에 의해 특정된 액세스 타겟의 URL로의 요청(액세스 요청)이 터미널 비교 유닛(112)에 의해 수행되는 비교 결과에 기초하여 화이트리스트에 기술되는 프록시 서버(30)의 URL로의 요청(액세스 요청)일 경우, 터미널 액세스 제어 유닛(113)은 프록시 서버(30)에 액세스를 허가한다.
추가적으로, 본 실시 태양에 따른 네트워크 시스템(1)에서, 획득된 URL이 애플리케이션용 화이트리스트에 저장된 URL들에서 프록시 서버의 URL을 제외한 외장 서버의 URL에 매칭하는지 여부가 또한 결정된다. 이러한 경우에, 또한, 획득된 URL이 터미널 비교 유닛(112)에 의해 수행된 비교 결과에 기초하여 애플리케이션용 화이트리스트의 URL에 매칭하는 것으로 결정된다면, 터미널 액세스 제어 유닛(113)은 외장 서버에 액세스를 허가한다.
추가적으로, 애플리케이션 프로그램(121)에 의해 특정된 액세스 타겟의 URL로의 요청(액세스 요청)이 터미널 비교 유닛(112)에 의해 수행되는 비교 결과에 기초하여 애플리케이션용 화이트리스트에 기술되지 않는 액세스 타겟의 URL로의 액세스 요청일 경우, 터미널 액세스 제어 유닛(113)은 액세스 타겟에 액세스를 차단한다.
화이트리스트에 기술되지 않는 URL로의 액세스는 상기에 기술된 바와 같이 액세스를 차단함이 없이 기설정된 조건 하에서 허가될 수 있다는 것에 주의한다. 예를 들어, 웹 브라우저(122)를 시작함에 의해서, 스크린 디스플레이 제어 유닛(114)은 화이트리스트에 기술되지 않고, 애플리케이션 상에 기술되지 않으며, 단지 웹 브라우저 상에 기술되는 액세스 타겟으로부터 전달된 웹 페이지를 디스플레이한다. 결과적으로, 웹 뷰를 통해 애플리케이션 상에 디스플레이된 컨텐츠는 단지 화이트리스트에 액세스 타겟으로부터 전달된 웹 페이지로 제한될 수 있다. 따라서, 적어도 애플리케이션 상에 디스플레이된 컨텐트는 상기 컨텐트를 액세스되도록 허가되지 않는 액세스 타겟으로부터 배제시키게 하므로, 사용자는 쉽게 게임을 계속할 수 있다. 이때에, "당신은 우리의 서비스에 포함되지 않은 사이트에 액세스하려고 노력하는 중입니다. 당신은 계속하고자 합니까?"와 같은 팝업 메시지는 사용자의 주의를 환기시키기 위해서 사전에 웹 브라우저 상에 디스플레이될 수 있다.
도 5를 다시 참조하면, 터미널 제어 유닛(11)은 터미널 통신 유닛(15)을 통해 게임의 탑 페이지를 액세스 타겟인 프록시 서버(30)에 전달하는 요청을 전송한다(S108).
다음으로, 사용자 터미널(10)로부터 전송된 요청이 통신 유닛(30)에 의해 수신되는 경우에, 프록시 서버(30)는 액세스 결정 프로세스를 수행한다(S109).
더 구체적으로, 제어 유닛(31)이 사용자 터미널(10)로부터 전송된 요청을 수신하는 경우에, 제어 유닛(31)은 비교 유닛(311)으로 하여금 이러한 요청에 포함되는 애플리케이션 ID를 획득하게 한다. 이러한 요청시에, 애플리케이션 프로그램(121)을 식별하는 애플리케이션 ID가 기술된다.
다음으로, 비교 유닛(311)은 데이터 저장 유닛(32)에 저장된 게임 서버 리스트를 참조함에 의해 상기 획득된 애플리케이션 ID에 상응하는 게임 서버의 URL을 획득한다. 그리고는, 비교 유닛(311)은 게임 서버의 획득된 URL을 데이터 저장 유닛(32)에 저장된 프록시 서버용 화이트 리스트의 URL과 비교한다.
다음으로, 액세스 타겟이 되는 게임 서버의 URL이 화이트 리스트의 URL과 매칭하는 경우에, 비교 유닛(311)에 의해 수행된 비교 결과에 기초하여, 액세스 제어 유닛(312)은 게임 서버(20)에 액세스를 허가한다. 한편으로, 액세스 타겟이 되는 게임 서버의 URL이 화이트 리스트의 URL과 매칭하지 않는 경우에, 액세스 제어 유닛(312)은 게임 서버(20)에 액세스를 차단한다.
여기에서, URL이 매칭하는지 여부를 결정하는 것은 양방 URL들이 정확히 서로와 매칭하는지 여부에 의존하여 결정되어질 수 있거나, 또는 호스트 네임, 디렉토리 네임, 또는 URL의 같은 종류의 것이 부분적으로 매칭하는지 여부에 의존하여 결정되어질 수 있다.
이러한 방식으로, 사용자 터미널로부터 수신된 요청(액세스 요청)이 비교 유닛(311)에 의해 수행된 비교 결과에 기초하여 화이트리스트에 기술된 게임 서버(20)의 URL로의 요청(액세스 요청)일 경우에, 액세스 제어 유닛(312)은 게임 서버(20)에 액세스를 허가한다.
추가적으로, 사용자 터미널로부터 수신된 요청(액세스 요청)이 비교 유닛(311)에 의해 수행된 비교 결과에 기초하여 프록시 서버용 화이트리스트에 기술되지 않은 액세스 타겟의 URL로의 요청일 경우에, 액세스 제어 유닛(312)은 게임 서버(20)에 액세스를 차단한다.
화이트리스트에 기술되지 않은 URL로의 액세스는 상기에 기술된 액세스 차단 없이 기설정된 조건 하에서 허가될 수 있음에 주의한다. 이것은 또한 사용자 터미널(10)에서 액세스 결정 프로세스와 동일하다.
다음으로, 프록시 서버(30)는 컨텐츠(HTML 파일 및 같은 종류의 것)를 전달하려는 요청을 게임 서버(20)로 전송한다(S110).
게임 서버(20)가 프록시 서버(30)로부터 전송된 요청을 수신하는 경우에, 게임 서버(20)는 애플리케이션 프로그램(121)으로부터 요청된 게임의 탑 페이지를 발생한다. 다시 말하면, 게임 서버(20)는 HTML 파일 등을(텍스트, 이미지, 오디오 데이터, 및 같은 종류의 것을 포함하여) 컨텐츠로 발생하고 전송한다.
다음으로, 프록시 서버(30)가 게임 서버(20)로부터 전송된 응답을 수신하는 경우에, 프록시 서버(30)는 요청을 발행한 사용자 터미널(10)에 컨텐츠(HTML 파일 및 같은 종류의 것)를 전송한다.
다음으로, 사용자 터미널(10)에서 터미널 통신 유닛(15)이 프록시 서버(30)로부터 전송된 응답을 수신하는 경우에, 스크린 디스플레이 제어 유닛(114)은 애플리케이션 프로그램(121)을 사용함에 의해 수신된 HTML 파일의 기술에 기초하여 브라우저 게임의 탑 페이지(웹 페이지)를 터미널 디스플레이 유닛(14) 상에 디스플레이한다.
<네트워크 시스템(1)의 제2 작동 실시예>
도 7은 본 실시 태양에 따른 네트워크 시스템(1)의 작동 실시예(2)를 기술하는 플로우챠트이다.
우선, 사용자 터미널(10)에서, 터미널 제어 유닛(11)이 사용자에 의한 작동 입력을 터미널 입력 유닛(13)으로부터 수신하는 경우에, 터미널 제어 유닛(11)은 게임 제어 유닛(111)으로 하여금 게임 시작을 위해 애플리케이션 프로그램(121)을 시작하도록 하게 한다(S301).
다음으로, 애플리케이션 프로그램(121)이 시작될 때, 터미널 제어 유닛(11)은 화이트리스트를 다운로드한다(S302). 더 구체적으로, 터미널 제어 유닛(11)은 네트워크를 지나 외장 서버인 화이트리스트 서버(미도시)에 액세스하고, 화이트리스트 서버에 저장된 애플리케이션용 화이트리스트를 다운로드한다. 그리고는, 터미널 제어 유닛(11)은 애플리케이션 프로그램(121)에서 애플리케이션용 화이트리스트를 기술하고, 그리고 이에 따라 터미널 저장 유닛(12)에서 애플리케이션 프로그램(121)을 기록함으로써 업데이트를 수행한다.
다음으로, 사용자 터미널(10)은 액세스 결정 프로세스을 수행한다(S303). 이러한 액세스 결정 프로세스은 전술된 제1 작동 실시예에서 기술된 단계 S107에서 수행된 프로세스과 동일하다(도 6 참조). 그러나, 이러한 프로세스은 단계 S302에서 다운로드되어진 애플리케이션용 화이트리스트를 화이트리스트를 사용함에 있어서 다르다.
하기의 단계 304 내지 309에서 각각의 프로세스이 전술된 작동 실시예(제1 실시예)에서 기술된 단계 S108 내지 113에서의 각각의 프로세스과 동일하므로, 그것의 기술은 생략한다.
<결론>
상기 기술된 바와 같이, 본 실시 태양에 따른 네트워크 시스템(1), 사전에 허가된 액세스 타겟으로의 액세스는 애플리케이션 프로그램(121)에 포함된 애플리케이션용 화이트리스트를 사용함에 의해 각각의 애플리케이션에 대해 제한될 수 있다. 따라서, 그들의 의지에 반하여 불법 사이트에 액세서함으로써 야기되는 애플리케이션 사용자로의 손해를 저감하는 것은 가능하다. 추가적으로, 프록시 서버(30)에 저장된 프록시 서버용 화이트리스트를 사용함에 의해서, 애플리케이션 프로그램(121)에 의해 특정된 액세스 타겟으로서의 프록시 서버의 URL이 프록시 서버를 통해 사용자로 하여금 불법 사이트에 액세스하게 야기하기 위해서 악의자에 의해 재작성된다 하더라도, 불법 사이트에 안내되는 것과 같은 손해를 저감하는 것을 가능하다. 결과적으로, 애플리케이션 프로그램이 실행되는 경우에 액세스 경로의 신뢰성을 향상하는 것은 가능하다.
다른 실시 태양
본 실시 태양은 본 발명의 이해를 가속화하기 위한 것이고 본 발명의 해석을 제한하는 것으로 의도하지 않는다. 변경 및 수정은 본 발명의 정신 및 범위에 따라 행해질 수 있고 그것의 균등물들도 본 발명에 포함된다. 특히, 하기에 기술되는 실시 태양들은 본 발명에 포함되어진다.
<화이트리스트>
본 실시 태양에 따른 전술한 네트워크 시스템(1)에서, 일 실시예가 케이스를 기술하기 위해 제공되고, 여기에서 애플리케이션 프로그램(121)에 포함된 애플리케이션용 화이트리스트 및 프록시 서버(30)에 저장된 프록시 서버용 화이트리스트가 액세스를 제어하기 위해 사용된다. 그러나, 본 발명은 여기에 제한되진 않는다. 예를 들어, 상기 액세스는 양방 화이트리스트를 모두 사용하지 않고 단지 애플리케이션 프로그램(121)에서 애플리케이션용 화이트리스트를 사용함에 의해서 제어될 수 있다.
추가적으로, 애플리케이션용 화이트리스트 및 프록시 서버용 화이트리스트에서, 허가된 액세스 타겟의 URL은 바이너리 형태로 기술될 수 있고, 암호화될 수 있다. 결과적으로, 화이트리스트에 기술되는 URL은 육안으로 식별될 수 없으므로, 악의자가 화이트리스트에 기술되는 URL을 불법 사이트의 URL, 및 같은 종류의 것으로 재작성하는 그러한 행동들을 저감하는 것이 가능하다.
추가적으로, 애플리케이션용 화이트리스트 및 프록시 서버용 화이트리스트에 기술되는 액세스 타겟의 URL(리스트의 컨텐트)은 동일하거나 또는 상이할 수 있다. 전술한 케이스에서, 최신 화이트리스트가 저장되는 외장 서버(화이트리스트 서버)가 사용되지 않고, 그러나 최신 화이트리스트가 저장되는 프록시 서버(30)가 대체될 수 있다는 것에 주의한다.
<액세스 결정 프로세스>
본 실시 태양에 따라 앞서-언급된 네트워크 시스템(1)에서, 일 실시예가 케이스를 기술하기 위해 제공되고, 여기에서 액세스 결정 프로세스이 애플리케이션을 시작할때 수행된다. 그러나, 본 발명은 여기에 제한되지 않는다. 예를 들어, 게임 제어 유닛(111)의 제어 하에서, 사용자로 하여금 게임 작동 스크린(웹 페이지) 상에 게임 작동 입력을 수행하게 함으로써 애플리케이션 프로그램(121)이 게임 서버(20)에 액세스 요청을 행하는 매번 액세스 결정 프로세스는 수행될 수 있다. 다시 말하면, 이러한 네트워크 시스템(1)에서, 액세스 결정 프로세스는 애플리케이션 프로그램의 시적으로부터 게임의 종료까지 게임의 진행 중에(애플리케이션 서비스의 제공 중에) 어느 시점에서도 수행될 수 있다.
<게임 서버의 사양>
본 실시 태양에 따라 앞서-언급된 네트워크 시스템(1)의 작동 실시예에서, 일 실시예가 케이스를 기술하기 위해 제공되고, 여기에서 애플리케이션 프로그램(121)은 게임 서버(20)의 URL을 직접적으로 구체화하진 않지만, 프록시 서버를 구체화하고, 그리고 그에 의해 사용자 터미널(10)이 프록시 서버(30)를 통해 게임 서버(20)에 액세스하게 허용한다. 그러나, 본 발명은 여기에 제한되지 않는다. 즉, 예를 들어, 도 5에 도시된 단계 S108에서, 일 실시예가 케이스를 기술하기 위해 제공되고, 여기에서 애플리케이션 프로그램(121)이 게임 서버(20)에 게임의 탑 페이지(웹 페이지)를 전달하도록 요청하는 경우에, 애플리케이션 프로그램(121) 및 애플리케이션 ID에 의해 특정된 프록시 서버(30)의 URL은 이러한 요청에 기술되고, 그리고 프록시 서버(30)가 상기 요청을 수신하는 경우에, 애플리케이션 ID에 상응하는 게임 서버(20)로의 액세스는 허가된다. 그러나, 본 발명은 여기에 제한되지 않는다.
예를 들어, 애플리케이션 프로그램(121)은 문의의 변수를 포함하는 URL을 전송하고, 그리고 따라서 이어진 게임 서버(20)의 URL은 프록시 서버(30)의 URL의 기술에서 구체화될 수 있다. 더 구체적으로는, 프록시 서버의 URL 및 이어진 게임 서버의 URL은 애플리케이션 프로그램(121)에서 URL들을 "프록시 서버 URL?url=(게임 서버 URL)"의 형태로 기술함에 의해 구체화된다.
Claims (4)
- 애플리케이션 서비스를 제공하는 서비스 제공 서버;
네트워크를 지나 상기 서비스 제공 서버에 연결되고 상기 애플리케이션 서비스를 사용할 때 사용자에 의해 사용되는 사용자 터미널; 및
상기 서비스 제공 서버 및 상기 사용자 터미널 사이에 위치하는 프록시 서버;를 포함하고,
상기 사용자 터미널은:
사용자에게 상기 애플리케이션 서비스를 사용하게 하기 위한 애플리케이션 프로그램을 저장하는 터미널 저장 유닛으로서, 상기 애플리케이션 프로그램은 적어도 상기 프록시 서버의 URL이 기술되는 애플리케이션에 대한 화이트리스트를 포함하는, 터미널 저장 유닛;
사용자로부터의 작동 입력에 대한 응답으로 상기 애플리케이션 프로그램을 시작함에 의해 상기 네트워크를 지나 상기 서비스 제공 서버에 액세스하고 상기 애플리케이션 서비스를 사용자에게 제공하는 프로세스를 수행하는, 서비스 제공 프로세스 유닛;
상기 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 상기 애플리케이션 서비스의 제공 과정에서 행해지는 경우에, 상기 액세스 타겟의 URL을 애플리케이션에 대한 상기 화이트리스트에 기술된 URL과 비교하는, 터미널 비교 유닛;
비교 결과에 기반하여, 상기 애플리케이션 프로그램에 의해 특정된 상기 액세스 타겟의 URL에 대한 상기 액세스 요청이 상기 프록시 서버의 URL에 대한 액세스 요청인 것으로 결정될 때 상기 프록시 서버에 액세스를 허가하고, 그리고 상기 액세스 요청이 애플리케이션에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정될 때 상기 액세스 타겟에 액세스를 차단하거나 기설정된 조건 하에서 상기 액세스 타겟에 액세스를 허가하는, 터미널 액세스 제어 유닛;을 포함하며,
상기 네트워크 시스템은, 네트워크를 지나 상기 사용자 터미널에 연결되며 상기 애플리케이션에 대한 최신의 화이트리스트를 저장하는 외장 서버를 더 포함하며,
상기 사용자 터미널은, 상기 애플리케이션 프로그램을 시작할 때마다 상기 외장 서버에 액세스하여, 상기 애플리케이션에 대한 상기 최신의 화이트리스트를 다운로드하는,
네트워크 시스템.
- 제 1 항에 있어서,
상기 프록시 서버는:
적어도 상기 서비스 제공 서버의 URL이 기술되는 프록시 서버에 대한 화이트리스트를 저장하는 데이터 저장 유닛;
액세스 타겟의 URL에 대한 액세스 요청이 상기 사용자 터미널로부터 수신되는 경우에, 상기 액세스 타겟의 URL을 상기 프록시 서버에 대한 상기 화이트리스트에 기술된 URL과 비교하는 비교 유닛; 및
비교 결과에 기반하여, 사용자 터미널로부터 수신된 액세스 요청이 상기 서비스 제공 서버의 URL에 대한 액세스 요청인 것으로 결정될 때 상기 서비스 제공 서버에 액세스를 허가하고, 그리고 상기 프록시 서버에 대한 상기 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정될 때 상기 액세스 타겟에 액세스를 차단하거나 또는 기설정된 조건 하에서 상기 액세스 타겟에 액세스를 허가하는, 액세스 제어 유닛;을 포함하는,
네트워크 시스템.
- 제 1 항 또는 제 2 항에 있어서,
상기 애플리케이션 프로그램에 포함된 애플리케이션에 대한 화이트리스트에서, 액세스가 허가되는 액세스 타겟들의 URL은 이진 형태로 기술되고 암호화되는,
네트워크 시스템.
- 프록시 서버를 통해 애플리케이션 서비스를 제공하는 서비스 제공 서버에 연결되며, 상기 애플리케이션 서비스를 사용하는 경우 사용자에 의해 사용되는 사용자 터미널로서 기능하는 컴퓨터에 의해 실행되는 프로그램을 저장하는 비-일시적인 컴퓨터-판독 가능 저장 매체로서,
사용자에게 상기 애플리케이션 서비스를 사용하게 하기 위한 애플리케이션 프로그램을 저장 유닛에 저장하며, 상기 애플리케이션 프로그램은 적어도 상기 프록시 서버의 URL이 기술되는 애플리케이션에 대한 화이트리스트를 포함하는, 프로세스;
사용자에 의한 작동 입력에 대한 응답으로 상기 애플리케이션 프로그램을 시작함에 의해, 네트워크를 지나 상기 서비스 제공 서버에 액세스하고 사용자에게 애플리케이션 서비스 제공을 수행하는, 프로세스;
상기 애플리케이션 프로그램에 의해 특정된 액세스 타겟의 URL에 대한 액세스 요청이 상기 애플리케이션 서비스의 제공 과정에서 수신되는 경우에, 상기 액세스 타겟의 URL을 애플리케이션에 대한 상기 화이트리스트에 기술된 URL과 비교하는, 프로세스;
비교 결과에 기반하여, 상기 애플리케이션 프로그램에 의해 특정된 상기 액세스 타겟의 URL에 대한 상기 액세스 요청이 프록시 서버의 URL에 대한 액세스 요청인 것으로 결정될 때 프록시 서버에 액세스를 허가하고, 그리고 애플리케이션에 대한 상기 화이트리스트에 기술되지 않은 액세스 타겟의 URL에 대한 액세스 요청인 것으로 결정될 때 상기 액세스 타겟에 액세스를 차단하거나 또는 기설정된 조건 하에서 상기 액세스 타겟에 액세스를 허가하는, 프로세스;
상기 애플리케이션 프로그램을 시작할 때마다, 네트워크를 지나 상기 사용자 터미널에 연결되며 상기 애플리케이션에 대한 최신의 화이트리스트를 저장하는 외장 서버에 액세스하여, 상기 애플리케이션에 대한 상기 최신의 화이트리스트를 다운로드하는 프로세스;를 수행하도록 컴퓨터에 명령하는, 프로그램을 저장하는,
비-일시적인 컴퓨터-판독 가능 저장 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2012-218127 | 2012-09-28 | ||
JP2012218127A JP5222427B1 (ja) | 2012-09-28 | 2012-09-28 | ネットワークシステム、及び、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130111304A Division KR20140042674A (ko) | 2012-09-28 | 2013-09-16 | 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140130658A true KR20140130658A (ko) | 2014-11-11 |
KR101586154B1 KR101586154B1 (ko) | 2016-01-15 |
Family
ID=48778791
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130111304A KR20140042674A (ko) | 2012-09-28 | 2013-09-16 | 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 |
KR1020140140795A KR101586154B1 (ko) | 2012-09-28 | 2014-10-17 | 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130111304A KR20140042674A (ko) | 2012-09-28 | 2013-09-16 | 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8949947B2 (ko) |
JP (1) | JP5222427B1 (ko) |
KR (2) | KR20140042674A (ko) |
CN (1) | CN103716295B (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6068942B2 (ja) | 2012-11-16 | 2017-01-25 | 任天堂株式会社 | 情報処理システム、情報処理装置、情報処理プログラムおよび情報処理方法 |
CN103973712A (zh) * | 2014-05-29 | 2014-08-06 | 段超 | 网络数据的访问控制方法和装置 |
CN105207988B (zh) * | 2015-08-11 | 2019-07-26 | 联想(北京)有限公司 | 一种信息处理方法、服务器及终端 |
CN105561580A (zh) * | 2015-12-24 | 2016-05-11 | 北京奇虎科技有限公司 | 一种基于游戏平台的网络防护方法及装置 |
US10652748B2 (en) * | 2016-04-23 | 2020-05-12 | Metacert, Inc. | Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information |
CN108170537B (zh) * | 2017-12-06 | 2021-02-02 | 北京像素软件科技股份有限公司 | 游戏api实现方法、装置、接口服务器及可读存储介质 |
CN108334779B (zh) * | 2018-01-30 | 2023-11-21 | 上海连尚网络科技有限公司 | 一种应用的处理方法、设备和计算存储介质 |
CN110798438A (zh) * | 2018-08-09 | 2020-02-14 | 北京安天网络安全技术有限公司 | 应用内防火墙实现方法、系统及存储介质 |
CN110210231B (zh) * | 2019-06-04 | 2023-07-14 | 深信服科技股份有限公司 | 一种安全防护方法、系统、设备及计算机可读存储介质 |
TWI730415B (zh) * | 2019-09-18 | 2021-06-11 | 財團法人工業技術研究院 | 偵測系統、偵測方法、及藉由使用偵測方法所執行的更新驗證方法 |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070011711A (ko) * | 2005-07-21 | 2007-01-25 | 김대환 | 패킷 내용 기반 인터넷 트래픽 제어 방법 및 시스템 |
US20090232307A1 (en) * | 2008-03-11 | 2009-09-17 | Honeywell International, Inc. | Method of establishing virtual security keypad session from a mobile device using java virtual machine |
US20100042931A1 (en) * | 2005-05-03 | 2010-02-18 | Christopher John Dixon | Indicating website reputations during website manipulation of user information |
US20120324568A1 (en) * | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0211884A (pt) * | 2001-08-13 | 2004-09-21 | Qualcomm Inc | Uso de permissões para alocar recursos de dispositivo para um aplicativo |
US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
US7809796B1 (en) * | 2006-04-05 | 2010-10-05 | Ironport Systems, Inc. | Method of controlling access to network resources using information in electronic mail messages |
US7953862B2 (en) * | 2007-01-16 | 2011-05-31 | Sony Ericsson Mobile Communications Ab | Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products |
JP2009117887A (ja) * | 2007-11-01 | 2009-05-28 | Meidensha Corp | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
JP5202370B2 (ja) * | 2009-02-05 | 2013-06-05 | 三菱電機株式会社 | ゲートウェイ装置およびアクセス制御方法 |
JP4914479B2 (ja) * | 2009-11-04 | 2012-04-11 | 日本ユニシス株式会社 | リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム |
US20130182183A1 (en) * | 2012-01-15 | 2013-07-18 | Panopto, Inc. | Hardware-Based, Client-Side, Video Compositing System |
-
2012
- 2012-09-28 JP JP2012218127A patent/JP5222427B1/ja active Active
-
2013
- 2013-09-16 KR KR1020130111304A patent/KR20140042674A/ko active Application Filing
- 2013-09-23 CN CN201310434993.9A patent/CN103716295B/zh not_active Expired - Fee Related
- 2013-09-27 US US14/039,680 patent/US8949947B2/en not_active Expired - Fee Related
-
2014
- 2014-10-17 KR KR1020140140795A patent/KR101586154B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100042931A1 (en) * | 2005-05-03 | 2010-02-18 | Christopher John Dixon | Indicating website reputations during website manipulation of user information |
KR20070011711A (ko) * | 2005-07-21 | 2007-01-25 | 김대환 | 패킷 내용 기반 인터넷 트래픽 제어 방법 및 시스템 |
US20090232307A1 (en) * | 2008-03-11 | 2009-09-17 | Honeywell International, Inc. | Method of establishing virtual security keypad session from a mobile device using java virtual machine |
US20120324568A1 (en) * | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
Also Published As
Publication number | Publication date |
---|---|
CN103716295A (zh) | 2014-04-09 |
KR20140042674A (ko) | 2014-04-07 |
JP5222427B1 (ja) | 2013-06-26 |
KR101586154B1 (ko) | 2016-01-15 |
JP2014071731A (ja) | 2014-04-21 |
US8949947B2 (en) | 2015-02-03 |
CN103716295B (zh) | 2017-06-13 |
US20140096203A1 (en) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101586154B1 (ko) | 네트워크 시스템 및 비-일시적인 컴퓨터-판독 가능 저장 매체 | |
KR101453742B1 (ko) | 웹 어플리케이션 실행을 위한 보안 제공 장치 및 방법 | |
US10440111B2 (en) | Application execution program, application execution method, and information processing terminal device that executes application | |
KR101680509B1 (ko) | 네이티브 애플리케이션에 대한 웹 자산 액세스를 가능하게 하는 시스템 및 방법 | |
US20170311008A1 (en) | Portable media server for providing offline playback of copyright protected media | |
KR101777305B1 (ko) | 파일공유방법, 장치 및 모바일 장비 | |
US9253228B2 (en) | Cloud computing method, computing apparatus and server using the same | |
EP2570960A2 (en) | Method of controlling information processing system, program for controlling apparatus | |
JP6358063B2 (ja) | 要求送信方法、情報処理装置、及びプログラム | |
US20210194949A1 (en) | Systems and methods for accessing multiple resources via one identifier | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
US20150113093A1 (en) | Application-aware browser | |
US20160044137A1 (en) | Information processing terminal and control method therefor | |
US10263992B2 (en) | Method for providing browser using browser processes separated for respective access privileges and apparatus using the same | |
KR101451001B1 (ko) | 무선 단말기에 통신 서비스를 제공하기 위한 통신 서비스 제공 시스템 및 그 제어방법과, 무선 랜 접속 장치 및 그 제어방법 | |
US20130298121A1 (en) | Method for Isolated Use of Browser | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
KR102124330B1 (ko) | 어플리케이션 업데이트 방법 및 이를 지원하는 단말 | |
CN102148831B (zh) | 一种终端应用的安全控制方法及系统 | |
CN104158812A (zh) | 一种终端应用的安全控制方法及系统 | |
JP2010140351A (ja) | 情報処理装置、セッション管理方法、プログラム、及び、記録媒体 | |
KR20190051665A (ko) | 가상 데스크톱 인프라 환경하에서 출력 제한된 인쇄 파일을 출력하는 방법 및 이를 적용하는 가상화 시스템 | |
JP2014071888A (ja) | ネットワークシステム、及び、プログラム | |
CN114329437B (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
JP2005149336A (ja) | ストレージ管理方法及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190107 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 5 |