KR20230075297A - 사용자 네트워크 프로파일 기반 서비스 제공 방법 - Google Patents
사용자 네트워크 프로파일 기반 서비스 제공 방법 Download PDFInfo
- Publication number
- KR20230075297A KR20230075297A KR1020210161756A KR20210161756A KR20230075297A KR 20230075297 A KR20230075297 A KR 20230075297A KR 1020210161756 A KR1020210161756 A KR 1020210161756A KR 20210161756 A KR20210161756 A KR 20210161756A KR 20230075297 A KR20230075297 A KR 20230075297A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- service
- server
- information
- network profile
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012797 qualification Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 (A) 사용자가 서비스를 이용할 정당한 권한을 가지고 있는지 여부를 판단하는 서비스 이용자격 인증 단계; (B) 서비스 이용자격이 인증된 사용자 단말로부터 게이트 웨이에 서비스가 요청되는 단계; (C) 상기 게이트 웨이가 서비스 이용자격이 인증된 사용자로부터 요청된 서비스에 해당하는 서비스 서버와 접속을 형성하는 단계; 및 (D) 인증된 사용자에게 서비스 서버에서 제공되는 서비스를 상기 게이트 웨이가 중계하여 제공하는 단계;를 포함하여 구성되는 사용자 네트워크 프로파일 기반 서비스 제공 방법에 관한 것으로, 본 발명은 서비스 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 효과가 있다.
Description
본 발명은 사용자 네트워크 프로파일 기반 서비스 제공 방법에 관한 것으로, 보다 상세하게는 서비스를 이용하는 사용자에 대한 네트워크 프로파일과 게이트 웨이(Gate Way)를 이용하여 서비스 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 서비스 제공 방법에 관한 것이다.
최근 정보통신기술의 발달로 말미암아 데이터 통신망을 매개로 하여 다양한 분야에 대한 정보를 적어도 하나 이상의 서비스 제공 서버를 통하여 다수의 가입자 측으로 실시간 제공하는 정보제공기술의 개발이 활발하게 진행중이다.
한편, 사용자가 컴퓨터 단말기를 이용하여 상기 서비스 제공 서버에 접속해 통신을 주고받고자 할 때에 상기 서비스 제공 서버는 보호대상 서버로서 보안서버를 통해 보호되는 보안시스템이 적용되는 정보보안기술의 개발 또한 활발하게 진행 중이다.
또한, 기업 또는 금융기관에서 사용되는 사내 정보 서버 등에 대한 안전한 접근을 위해서는 사용자별, 업무 또는 역할별로 세세하게 권한을 제한하고 우회접속(loop around connection)이 차단되어야 한다.
일반적으로 사용자가 SSH(secure shell), TELNET, RDP(remote desktop protocol)와 같은 특정 프로토콜로 접속 요청을 하는 경우에는 통상 그러한 프로토콜의 접속 포트가 정적으로 정해져 있고, 그러한 접속 포트로 접속이 이루어진다.
그런데 이러한 통상의 디폴트 포트로 접속하는 경우에는 포트스캐닝이나 핑(PING)을 이용하는 스캐닝을 통한 해킹에 취약하다는 문제점을 가지고 있다.
특히, 복수의 서비스 서버 중 소정의 서비스 서버에 접속한 이후, 소정의 서비스 서버로부터 그 이외의 다른 서비스 서버로 우회접속이 가능하다는 문제점도 발생하고 있었다.
본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 서비스를 이용하는 사용자에 대한 네트워크 프로파일과 게이트 웨이를 이용하여 서비스 서버의 주소를 노출하지 않고 정보통신 서비스를 제공할 수 있는 서비스 제공 방법을 제공하고자 하는 것이다.
본 발명의 또 하나의 목적은 기존의 방화벽(FireWall), VPN 등 보안장비들과 관계없이 작동하며, 소정의 서비스 서버로부터 그 이외의 다른 서비스 서버로 우회접속이 불가능한 서비스 제공 방법을 제공하고자 하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 하나의 양상은, (A) 사용자가 서비스를 이용할 정당한 권한을 가지고 있는지 여부를 판단하는 서비스 이용자격 인증 단계; (B) 서비스 이용자격이 인증된 사용자 단말로부터 게이트 웨이(Gate Way)에 서비스가 요청되는 단계; (C) 상기 게이트 웨이가 서비스 이용자격이 인증된 사용자로부터 요청된 서비스에 해당하는 서비스 서버와 접속을 형성하는 단계; 및 (D) 인증된 사용자에게 서비스 서버에서 제공되는 서비스를 상기 게이트 웨이가 중계하여 제공하는 단계;를 포함하여 구성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법에 관한 것이다.
본 발명의 일 구현예에 따른 사용자 네트워크 프로파일 기반 서비스 제공 방법에 있어서, 상기 제(A) 단계는, (A1) 사용자 단말이 인증요청 정보를 전송하여 접속제어 서버(Access Control Server)에 사용자 네트워크 프로파일 제공을 요청하는 단계; (A2) 상기 사용자관리 서버(API/Management Server)가 상기 접속제어 서버의 요청에 따라 상기 사용자 네트워크 프로파일 생성을 위하여 상기 인증요청 정보에 포함된 정보를 데이터 베이스에 저장된 정보와 비교하여 인증하는 단계; (A3) 상기 사용자관리 서버에 의한 사용자 인증을 기반으로 상기 접속제어 서버가 사용자 네트워크 프로파일을 생성하는 단계; 및 (A4) 상기 접속제어 서버가 인증된 상기 사용자 단말로 상기 사용자 네트워크 프로파일을 전송하는 단계;를 포함하여 구성되는 것일 수 있다.
또한, 상기 인증요청 정보는, 상기 사용자 단말을 사용하는 사용자에 관한 정보인 사용자 정보와; 상기 사용자 단말 자체의 고유 정보인 디바이스 정보와; 상기 서비스 서버와의 접속에 관한 정보인 서버접속 정보;를 포함하여 구성되는 것일 수 있다.
그리고, 상기 사용자 네트워크 프로파일은, 상기 사용자가 인증된 사용자임을 증명하는 사용자 인증정보(AuthToken)와; 상기 사용자 단말이 인증된 기기임을 증명하는 디바이스 인증정보(DeviceToken)와; 상기 사용자가 해당 서버에 접속이 허가된 사용자임을 증명하는 서버접속 인증정보(AccessToken);를 포함하여 구성되는 것일 수 있다.
또한, 상기 사용자 인증정보(AuthToken)는, 사용자 아이디, 접속 시각 및 사용자별 고유값을 이용해 코드화하여 생성되는 것일 수 있다.
그리고, 상기 디바이스 인증정보(DeviceToken)는, 기기 고유의 아이디를 이용해 코드화하여 생성되는 것일 수 있다.
또한, 상기 서버접속 인증정보(AccessToken)는, 서비스 아이디, 사용자 정보, 인증시각 및 서비스 서버별 고유키를 이용해 코드화하여 생성되는 것일 수 있다.
그리고, 상기 제(B) 단계는, 상기 접속제어 서버로부터 제공된 상기 사용자 네트워크 프로파일에 포함된 서비스를 상기 사용자 단말이 상기 게이트 웨이로 요청하는 것일 수 있다.
또한, 상기 제(C) 단계는, (C1) 상기 게이트 웨이가 상기 사용자 단말로부터 수신된 사용자 네트워크 프로파일에서 사용자 인증정보((AuthToken)와 서버접속 인증정보(AccessToken)를 추출하여, 상기 접속제어 서버에 제공하는 단계; (C2) 상기 사용자 인증정보가 상기 제(A3) 단계에서 생성된 상기 사용자 네트워크 프로파일의 인증정보와 일치하는 경우, 상기 접속제어 서버가 상기 서버접속 인증정보에 해당하는 서비스 서버의 주소와 포트를 게이트 웨이로 전송하는 단계; 및 (C3) 상기 게이트 웨이가 상기 접속제어 서버로부터 수신된 포트를 이용하여 상기 서버 주소로 상기 서비스 서버에 연결을 요청하는 단계;를 포함하여 구성되는 것일 수 있다.
그리고, 상기 제(D) 단계는, 상기 게이트 웨이가 상기 서비스 서버에서 제공되는 데이터를 상기 사용자 단말로 중계하여 전달하는 것일 수 있다.
또한, 상기 게이트 웨이의 상기 사용자 단말 접속 포트는 동적 포트로 생성되어, 상기 게이트 웨이에서 사용자 단말로 연결할 때마다 갱신되어 설정되는 것일 수 있다.
그리고, 상기 게이트 웨이의 상기 서비스 서버 접속 포트는 동적 포트로 생성되어, 상기 게이트 웨이에서 상기 서비스 서버로 연결할 때마다 갱신되어 설정되는 것일 수 있다.
또한, 상기 사용자 네트워크 프로파일은, 상기 사용자 네트워크 프로파일의 유효시간에 관한 정보인 만료 시간(ExpireDate)이 포함되는 것일 수 있다.
그리고, 상기 만료 시간은, 상기 서비스 서버의 보안 등급에 따라, 상기 보안 등급이 높을수록 상기 만료 시간이 짧게 설정되는 것일 수 있다.
또한, 상기 사용자 네트워크 프로파일은, 상기 사용자 네트워크 프로파일의 유효성 여부를 나타내는 유효성 정보가 포함되는 것일 수 있다.
그리고, 상기 유효성 정보는, 접속 세션을 표시하는 세션 정보인 것일 수 있다.
또한, 상기 유효성 정보는, 상기 게이트 웨이가 상기 사용자 단말로 제공하는 데이터량에 따라 기설정된 데이터 용량이 제공되는 경우, 상기 접속제어 서버가 해당 사용자 네트워크 프로파일을 폐기할 수 있도록 제한 데이터량을 포함하여 구성되는 것일 수 있다.
본 발명에 따른 사용자 네트워크 프로파일 기반 서비스 제공 방법은, 사용자 인증정보((AuthToken), 서버접속 인증정보(AccessToken) 및 디바이스 인증정보(DeviceToken)를 통해서 사용자, 서버, 단말들에 대한 정보를 암호화한 형태로 송수신하고, 게이트 웨이 정보만이 사용자에게 제공되기 때문에, 이용하는 서비스에 대한 서버 정보들이 사용자에게 노출되지 않아 해킹으로부터 완전하게 차단할 수 있는 효과가 있다.
또한, 본 발명에 따르면 조건(시간, 세션)에 따라 다르게 생성되는 사용자 인증정보와 서버접속 인증정보의 사용을 통해서 정보가 노출되더라도 기간이 지나면 사용이 불가능해 서버 정보를 안전하게 보호할 수 있는 효과가 있다.
그리고, 본 발명에 따르면 게이트 웨이와 사용자 및 게이트 웨이와 서비스 서버를 연결할 때마다 별도의 동적 포트가 사용되기 때문에, 게이트 웨이에 대한 해킹 및 정보 유출이 안전하게 보호할 수 있는 효과가 있다.
도 1은 본 발명에 따른 서비스를 제공하기 위한 장치들을 포함하는 서비스 제공 시스템의 블록도이다.
도 2는 본 발명에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이다.
도 3은 본 발명에 따른 인증요청 정보와 사용자 네트워크 프로파일의 구성도이다.
도 4는 본 발명에 따른 서비스를 제공하기 위한 각 장치별 정보의 흐름을 도시한 블록도이다.
도 2는 본 발명에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이다.
도 3은 본 발명에 따른 인증요청 정보와 사용자 네트워크 프로파일의 구성도이다.
도 4는 본 발명에 따른 서비스를 제공하기 위한 각 장치별 정보의 흐름을 도시한 블록도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 구현예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명은 서비스를 이용하는 사용자에 대한 네트워크 프로파일과 게이트 웨이(Gate Way)를 이용하여 서비스 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 서비스 제공 방법에 관한 것이다.
이하에서는 본 발명의 사용자 네트워크 프로파일 기반 서비스 제공 방법에 대하여, 바람직한 구현예 및 첨부 도면을 참조하여 더욱 상세하게 설명한다. 이와 관련하여, 도 1은 본 발명의 일 구현예에 따른 서비스를 제공하기 위한 장치들을 포함하는 서비스 제공 시스템의 블록도이고, 도 2는 본 발명에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이며, 도 3은 본 발명에 사용되는 인증요청 정보와 사용자 네트워크 프로파일의 구성도이고, 도 4는 본 발명에 따른 서비스를 제공하기 위한 각 장치별 정보의 흐름을 도시한 블록도이다.
먼저 도 1을 참조하면, 본 발명의 사용자 네트워크 프로파일 기반 서비스 제공 방법은, 사용자 단말(100)과, 접속제어 서버(200)와, 사용자관리 서버(300)와, 데이터 베이스(400)와, 게이트 웨이(500) 및 서비스 서버(600)를 포함하는 서비스 제공 시스템에 의하여 제공될 수 있다.
상기 사용자 단말(100)은, 사용자가 상기 접속제어 서버(200)에 인증요청 정보를 전송하여 서비스 이용 자격에 대한 인증을 요청하고, 서비스 이용 자격이 인증된 경우 게이트 웨이(500)에 서비스를 요청하여 서비스 서버(600)로부터 제공되는 서비스를 이용하기 위한 기기이다. 사용자 단말(100)의 예로는 PC(Personal Computer)나 모바일 폰 등을 예로 들 수 있으나, 이에 한정되는 것은 아니며 유/무선 통신망을 통하여 서비스 운영자의 서버와 접속 가능한 다양한 통신 기기들을 포함할 수 있다.
상기 접속제어 서버(200)는 서비스 운영자의 메인 서버로서, 상기 게이트 웨이(500)에 서비스를 요청하기 위하여 필요한 서비스 이용 자격에 관한 정보인 사용자 네트워크 프로파일을 생성하여 사용자 단말(100)로 제공하는 기능을 수행한다. 이에 의하여, 보안이 필요한 서비스 서버(600)로의 사용자의 접근을 제어하고, 게이트 웨이(500)의 연결 요청 및 연결 종료 등 게이트 웨이(500) 접근을 제어하게 된다.
상기 사용자관리 서버(300)는 상기 접속제어 서버(200)와 연결되어 사용자에 대한 정보를 관리하기 위한 서버로서, 후술할 데이터 베이스(400)에 저장되는 사용자 네트워크 프로파일 생성에 필요한 데이터를 관리하고, 상기 접속제어 서버(200)로부터 요청된 인증요청 정보에 대하여 데이터 베이스(400)에 저장된 정보와 비교하여 인증 과정을 수행한다.
상기 데이터 베이스(400)는 본 발명의 서비스를 제공하는데 필요한 다양한 데이터를 저장 및 업데이트하여 상기 접속제어 서버(200) 및 사용자관리 서버(300)에 제공하는 기능을 수행한다.
상기 게이트 웨이(500)는 사용자 단말(100)과 서비스 서버(600)의 직접 연결을 배제하여 서비스 서버(600)에 대한 정보가 사용자에게 직접 노출되는 것을 방지하면서, 서비스 서버(600)에서 제공되는 데이터를 사용자 단말(100)로 중계하는 기능을 수행하기 위한 것이다. 상기 게이트 웨이(500)의 세부 기능에 대하여는 뒤에서 보다 상세하게 설명한다.
상기 서비스 서버(600)는 사용자가 이용하고자 하는 서비스를 제공하기 위한 서버로서, 보안성이 요구되는 다수의 서버들이 사용자가 이용하는 서비스 종류에 따라 집합적으로 포함하여 구성될 수 있다.
이하에서는 도 2 내지 도 4를 참조하여 본 발명에 따른 사용자 네트워크 프로파일 기반 서비스 제공 방법에 대하여 더욱 상세하게 설명한다.
본 발명의 사용자 네트워크 프로파일 기반 서비스 제공 방법은 기본적으로, (A) 사용자가 서비스를 이용할 정당한 권한을 가지고 있는지 여부를 판단하는 서비스 이용자격 인증 단계와, (B) 서비스 이용자격이 인증된 사용자 단말로부터 게이트 웨이(Gate Way)에 서비스가 요청되는 단계와, (C) 상기 게이트 웨이가 서비스 이용자격이 인증된 사용자로부터 요청된 서비스에 해당하는 서비스 서버와 접속을 형성하는 단계 및 (D) 인증된 사용자에게 서비스 서버에서 제공되는 서비스를 상기 게이트 웨이가 중계하여 제공하는 단계를 포함하여 구성될 수 있다.
상기 서비스 이용자격 인증 단계(A)는, 먼저 사용자가 사용자 단말(100)을 이용하여 접속제어 서버(200)(Access Control Server)로 인증요청 정보를 전송하여 서비스 이용자격 인증을 요청한다(S110).
이어서, 인증요청 정보를 수신(S210)한 접속제어 서버(200)는 사용자관리 서버(300)(API/Management Server)로 상기 인증요청 정보에 포함된 정보들에 대하여 인증을 요청한다. 이에 따라 사용자관리 서버(300)는 데이터 베이스(400)의 정보를 기초로 상기 인증요청 정보에 포함된 정보들이 정당한 자격을 가진 정보임을 인증하여 다시 접속제어 서버(200)로 전송한다.
여기에서, 상기 사용자가 서비스를 이용할 정당한 자격이 있는지 여부에 대하여 인증을 요청하기 위하여 필요한 인증요청 정보에는, 사용자 단말(100)을 사용하는 사용자 개인에 관한 인적 정보인 사용자 정보와, 사용자 단말(100) 기기 자체의 고유 정보인 디바이스 정보와, 서비스 서버(600)와의 접속에 관한 정보인 서버접속 정보를 포함하여 구성될 수 있다.
상기 사용자 정보로는 예를 들어 사용자의 이름, 소속, 직급 등의 정보를 포함할 수 있다. 상기 디바이스 정보로는 기기 고유 아이디를 포함할 수 있다. 또한 상기 서버접속 정보로는 사용자가 이용하고자 하는 서비스의 내용 등을 포함할 수 있다.
상기와 같이 사용자관리 서버(300)로부터 상기 인증요청 정보에 대하여 인증을 접수한 접속제어 서버(200)는 이를 기반으로 사용자 네트워크 프로파일을 생성하여(S220) 사용자 단말(100)로 전송(S230)함으로써, 서비스 이용자격 인증 단계가 종료하게 된다.
여기에서 상기 사용자 네트워크 프로파일은, 사용자가 인증된 사용자임을 증명하는 사용자 인증정보(AuthToken)와, 사용자 단말(100)이 인증된 기기임을 증명하는 디바이스 인증정보(DeviceToken)와, 사용자가 해당 서버에 접속이 허가된 사용자임을 증명하는 서버접속 인증정보(AccessToken)를 포함하여 구성될 수 있다.
이때, 상기 사용자 인증정보(AuthToken)는, 사용자 아이디, 접속 시각 및 사용자별 고유값을 이용해 코드화하여 암호화된 형태로 생성하게 된다.
또한, 상기 디바이스 인증정보(DeviceToken)는, PC의 경우 CPU Id, HDD Id, MAC Address 등을 이용하여 암호화된 형태로 생성하게 되며, 기타 기기의 경우 기기 고유의 아이디를 이용하여 암호화된 형태로 생성하게 된다.
또한, 상기 서버접속 인증정보(AccessToken)는, 서비스 아이디, 사용자 정보, 인증시각 및 서비스 서버별 고유키를 이용해 코드화하여 암호화된 형태로 생성하게 된다.
이에 의하여 본 발명에 따르면, 사용자, 서버, 단말들에 대한 정보를 암호화한 형태로 송수신하고, 인증된 사용자(AuthToken)가 인증된 디바이스(DeviceToken)에서 서버에 대한 접근 권한(AccessToken)을 가지고 있어야만 접속이 가능하기 때문에, 서비스 이용자격이 없는 이용하는 사용자가 서버에 접근하는 것을 원천적으로 차단할 수 있게 된다.
이하에서는 상기와 같이 서비스 이용자격이 인증된 사용자가 서비스를 요청하고, 데이터를 수신하여 서비스를 이용하는 제(B) 단계 내지 제(D) 단계에 대하여 설명한다.
먼저 상기와 같이 사용자 네트워크 프로파일을 수신한(S120) 사용자는 사용자 단말(100)을 이용하여 사용자 네트워크 프로파일을 게이트 웨이(500)(Gate Way)로 전송(S130)함으로써 서비스를 요청하게 된다.
상기와 같이 사용자가 사용자 단말(100)을 이용하여 게이트 웨이(500)로 서비스를 요청하게 되면, 우선 게이트 웨이(500)가 사용자 단말(100)로부터 수신된 사용자 네트워크 프로파일에서(S510) 사용자 인증정보((AuthToken)와 서버접속 인증정보(AccessToken)를 추출한 후(S520), 이를 접속제어 서버(200)에 전송하게 된다(S520).
상기와 같이 사용자 인증정보와 서버접속 인증정보를 수신한 접속제어 서버(200)는, 이 중 사용자 인증정보가 전술한 바와 같이 생성하여 사용자 단말(100)로 전송한 사용자 네트워크 프로파일에 포함된 사용자 인증정보와 일치하는 경우(S240), 게이트 웨이(500)로부터 수신한 상기 서버접속 인증정보에 해당하는 서비스 서버(600)의 주소와 포트를 게이트 웨이(500)로 전송하게 된다(S250).
이어서, 게이트 웨이(500)는 상기 접속제어 서버(200)로부터 수신된(S530) 포트를 이용하여 상기 서버 주소로 서비스 서버(600)에 연결을 요청하게 된다(S540). 이후 상기 서버 주소로 서비스 서버(600)와 접속이 이루어지면(S610), 게이트 웨이(500)가 서비스 서버(600)에서 제공되는 데이터를 사용자 단말(100)로 중계하여 전달함으로써, 서비스를 제공하게 된다(S570).
이때, 상기 게이트 웨이(500)는 사용자 단말(100)과 접속하기 위한 접속 포트를 동적 포트로 생성할 수 있다(S560). 여기에서 상기 동적 포트는, 게이트 웨이(500)에서 사용자 단말(100)로 연결할 때마다 갱신되어 설정될 수 있다.
또한, 상기 게이트 웨이(500)는 서비스 서버(600)와 접속하기 위한 접속 포트를 동적 포트로 생성할 수 있다. 여기에서 상기 동적 포트는, 게이트 웨이(500)에서 서비스 서버(600)로 연결할 때마다 갱신되어 설정될 수 있다.
이에 의하여 본 발명에 따르면, 게이트 웨이(500)와 사용자 단말(100) 및 게이트 웨이(500)와 서비스 서버(600)를 연결할 때마다 별도의 동적 포트가 사용되기 때문에, 게이트 웨이(500)에 대한 해킹 및 정보 유출을 차단하여 안전하게 보호할 수 있게 된다.
특히, 서비스 서버(600)에서 제공되는 데이터가 직접 사용자 단말(100)로 전송되지 아니하고 게이트 웨이(500)를 통해서만 전송되기 때문에, 게이트 웨이(500) 정보만이 사용자에게 제공되게 된다. 이에 의하여 본 발명에 따르면, 이용하는 서비스에 대한 서버 정보들이 사용자에게 노출되지 않아 해킹으로부터 완전하게 차단할 수 있게 된다.
여기에서 본 발명의 일 구현예에 따르면, 상기 사용자 네트워크 프로파일은, 상기 사용자 네트워크 프로파일의 유효시간에 관한 정보인 만료 시간(ExpireDate)이 포함되어 구성될 수 있다.
이에 의하여, 서비스 이용시 만료 시간에 대한 통제를 통하여 허용된 시간만큼 서비스를 이용하며 지속적으로 변경되기 때문에, 상기 사용자 네트워크 프로파일이 누출되더라도, 비인가된 단말기(사용자)가 향후 유출된 사용자 네트워크 프로파일을 통해 게이트 웨이(500)에 접속하는 경우, 상기 만료시간의 만료를 통해 이의 접근을 차단할 수 있는 효과가 있다.
특히 본 구현예에 따르면 상기 만료 시간은, 상기 서비스 서버(600)의 보안 등급에 따라, 상기 보안 등급이 높을수록 상기 만료 시간이 짧게 설정될 수 있다. 예를 들어 기밀이 중요시되는 서버에 접속하여 서비스를 이용하는 경우에는 서비스 이용 시간을 짧게 설정하여 수시로 사용자 인증절차를 진행함으로써, 보안이 중요시되는 서비스 서버(600)일수록, 서버에 대한 접근성을 최대한 제한할 수 있다.
본 발명의 또 다른 구현예에 따르면, 상기 사용자 네트워크 프로파일은, 사용자 네트워크 프로파일의 유효성 여부를 나타내는 유효성 정보가 포함되어 구성될 수 있다.
이때 상기 유효성 정보는, 접속 세션을 표시하는 세션 정보일 수 있다. 상기 세션 정보는 예를 들어 사용자가 접속제어 서버(200)에 접속할 때마다 새로이 설정되어 갱신될 수 있다.
여기에서, 상기 세션은 사용자 단말(100)의 접속대상 서비스 서버별로 설정될 수도 있고, 상기 사용자 단말의 접속/접속해제 단위로 설정될 수도 있으며, 기설정된 업무단위로 설정되는 것도 가능하다,
또한 상기 유효성 정보는, 게이트 웨이(500)가 상기 사용자 단말(100)로 제공하는 데이터량에 따라 기설정된 데이터 용량이 제공되는 경우, 상기 접속제어 서버(200)가 해당 사용자 네트워크 프로파일을 폐기할 수 있도록 제한 데이터량을 포함하여 구성될 수 있다. 즉, 사용자가 소정의 데이터를 제공받은 후에는 접속이 중단되고 새로이 사용자가 인증요청 정보를 입력하여야 접속이 계속 연결될 수 있다.
즉, 비인가된 단말기(사용자)가 향후 유출된 사용자 네트워크 프로파일을 통해 게이트 웨이(500)에 접속하는 경우에도, 대량의 데이터를 수신하는 경우, 제한 데이터량에 따라 재인가 과정이 수행되도록 하여, 대량의 데이터 유출을 방지할 수 있다.
나아가, 상기 기설정되는 데이터 용량은 사용자의 보안등급 및/또는 업무 클래스에 따라 다르게 설정될 수도 있다.
예를 들어, 해당 서비스 서버로부터 데이터를 제공받아 이를 처리하는 업무 클래스(보안등급)의 사용자는 설정되는 데이터 용량을 크게 하여 업무 수행의 불편함을 최소화하고, 해당 서비스 서버로부터 데이터를 열람하는 것을 주로 하는 업무 클래스(보안등급)의 대다수 사용자는 설정되는 데이터 용량을 최소화하여 보안성을 최대화 할 수 있다.
이에 의하여, 본 발명에 따르면 조건(시간, 데이터량, 세션)에 따라 다르게 생성되는 사용자 네트워크 프로파일을 이용하여 서버에의 접속을 통제하기 때문에, 사용자 네트워크 프로파일이 노출되더라도 설정된 조건 즉, 설정된 시간이나 데이터량 또는 세션이 경과하면 이를 통하여 서버에 접속하는 것이 불가능하게 되므로, 이를 통해 지속적으로 서비스 서버에 접속하는 것이 불가능하게 된다.
이상에서 본 발명의 바람직한 실시예에 대하여 설명하였으나, 해당 기술 분야에서 통상의 지식을 가진 자라면 특허청구범위에 기재된 본 발명의 사상으로부터 벗어나지 않는 범위 내에서, 구성 요소의 부가, 변경, 삭제 또는 추가 등에 의해 본 발명을 다양하게 수정 및 변경시킬 수 있을 것이며, 이 또한 본 발명의 권리범위 내에 포함된다고 할 것이다.
예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명은 서비스를 이용하는 사용자에 대한 네트워크 프로파일과 게이트 웨이(Gate Way)를 이용하여 서비스 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 서비스 제공 방법에 관한 것으로, 본 발명에 따르면, 인증된 사용자만이 인증된 디바이스를 통하여 인증된 서버로 접속이 가능하기 때문에 서비스 서버에 대한 정보를 최대한 노출하지 않고 서비스를 제공할 수 있는 효과가 있다.
100 : 사용자 단말
200 : 접속제어 서버
300 : 사용자관리 서버
400 : 데이터 베이스
500 : 게이트 웨이
600 : 서비스 서버
A : 사용자 정보
B : 디바이스 정보
C : 서버접속 정보
a : 사용자 인증정보
b : 디바이스 인증정보
c : 서버접속 인증정보
200 : 접속제어 서버
300 : 사용자관리 서버
400 : 데이터 베이스
500 : 게이트 웨이
600 : 서비스 서버
A : 사용자 정보
B : 디바이스 정보
C : 서버접속 정보
a : 사용자 인증정보
b : 디바이스 인증정보
c : 서버접속 인증정보
Claims (15)
- (A) 사용자가 서비스를 이용할 정당한 권한을 가지고 있는지 여부를 판단하는 서비스 이용자격 인증 단계;
(B) 서비스 이용자격이 인증된 사용자 단말로부터 게이트 웨이(Gate Way)에 서비스가 요청되는 단계;
(C) 상기 게이트 웨이가 서비스 이용자격이 인증된 사용자로부터 요청된 서비스에 해당하는 서비스 서버와 접속을 형성하는 단계; 및
(D) 인증된 사용자에게 서비스 서버에서 제공되는 서비스를 상기 게이트 웨이가 중계하여 제공하는 단계;를 포함하여 구성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제1항에 있어서,
상기 제(A) 단계는,
(A1) 사용자 단말이 인증요청 정보를 전송하여 접속제어 서버(Access Control Server)에 사용자 네트워크 프로파일 제공을 요청하는 단계;
(A2) 상기 사용자관리 서버(API/Management Server)가 상기 접속제어 서버의 요청에 따라 상기 사용자 네트워크 프로파일 생성을 위하여 상기 인증요청 정보에 포함된 정보를 데이터 베이스에 저장된 정보와 비교하여 인증하는 단계;
(A3) 상기 사용자관리 서버에 의한 사용자 인증을 기반으로 상기 접속제어 서버가 사용자 네트워크 프로파일을 생성하는 단계; 및
(A4) 상기 접속제어 서버가 인증된 상기 사용자 단말로 상기 사용자 네트워크 프로파일을 전송하는 단계;를 포함하여 구성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제2항에 있어서,
상기 인증요청 정보는,
상기 사용자 단말을 사용하는 사용자에 관한 정보인 사용자 정보와;
상기 사용자 단말 자체의 고유 정보인 디바이스 정보와;
상기 서비스 서버와의 접속에 관한 정보인 서버접속 정보;를 포함하여 구성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제2항에 있어서,
상기 사용자 네트워크 프로파일은,
상기 사용자가 인증된 사용자임을 증명하는 사용자 인증정보(AuthToken)와;
상기 사용자 단말이 인증된 기기임을 증명하는 디바이스 인증정보(DeviceToken)와;
상기 사용자가 해당 서버에 접속이 허가된 사용자임을 증명하는 서버접속 인증정보(AccessToken);를 포함하여 구성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제4항에 있어서,
상기 사용자 인증정보(AuthToken)는,
사용자 아이디, 접속 시각 및 사용자별 고유값을 이용해 코드화하여 생성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제4항에 있어서,
상기 디바이스 인증정보(DeviceToken)는,
기기 고유의 아이디를 이용해 코드화하여 생성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제4항에 있어서,
상기 서버접속 인증정보(AccessToken)는,
서비스 아이디, 사용자 정보, 인증시각 및 서비스 서버별 고유키를 이용해 코드화하여 생성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제2항에 있어서,
상기 제(B) 단계는,
상기 접속제어 서버로부터 제공된 상기 사용자 네트워크 프로파일에 포함된 서비스를 상기 사용자 단말이 상기 게이트 웨이로 요청하는 것임을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제2항에 있어서,
상기 제(C) 단계는,
(C1) 상기 게이트 웨이가 상기 사용자 단말로부터 수신된 사용자 네트워크 프로파일에서 사용자 인증정보((AuthToken)와 서버접속 인증정보(AccessToken)를 추출하여, 상기 접속제어 서버에 제공하는 단계;
(C2) 상기 사용자 인증정보가 상기 제(A3) 단계에서 생성된 상기 사용자 네트워크 프로파일의 인증정보와 일치하는 경우, 상기 접속제어 서버가 상기 서버접속 인증정보에 해당하는 서비스 서버의 주소와 포트를 게이트 웨이로 전송하는 단계; 및
(C3) 상기 게이트 웨이가 상기 접속제어 서버로부터 수신된 포트를 이용하여 상기 서버 주소로 상기 서비스 서버에 연결을 요청하는 단계;를 포함하여 구성됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제2항에 있어서,
상기 제(D) 단계는,
상기 게이트 웨이가 상기 서비스 서버에서 제공되는 데이터를 상기 사용자 단말로 중계하여 전달함을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제10항에 있어서,
상기 게이트 웨이의 상기 사용자 단말 접속 포트는 동적 포트로 생성되어,
상기 게이트 웨이에서 사용자 단말로 연결할 때마다 갱신되어 설정됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제10항에 있어서,
상기 게이트 웨이의 상기 서비스 서버 접속 포트는 동적 포트로 생성되어,
상기 게이트 웨이에서 상기 서비스 서버로 연결할 때마다 갱신되어 설정됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제3항에 있어서,
상기 사용자 네트워크 프로파일은,
상기 사용자 네트워크 프로파일의 유효시간에 관한 정보인 만료 시간(ExpireDate)이 포함됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제4항 내지 제7항 중 어느 한 항에 있어서,
상기 사용자 네트워크 프로파일은,
상기 사용자 네트워크 프로파일의 유효성 여부를 나타내는 유효성 정보가 포함됨을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
- 제14항에 있어서,
상기 유효성 정보는,
접속 세션을 표시하는 세션 정보임을 특징으로 하는 사용자 네트워크 프로파일 기반 서비스 제공 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210161756A KR102664208B1 (ko) | 2021-11-22 | 2021-11-22 | 사용자 네트워크 프로파일 기반 서비스 제공 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210161756A KR102664208B1 (ko) | 2021-11-22 | 2021-11-22 | 사용자 네트워크 프로파일 기반 서비스 제공 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230075297A true KR20230075297A (ko) | 2023-05-31 |
KR102664208B1 KR102664208B1 (ko) | 2024-05-08 |
Family
ID=86543299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210161756A KR102664208B1 (ko) | 2021-11-22 | 2021-11-22 | 사용자 네트워크 프로파일 기반 서비스 제공 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102664208B1 (ko) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100724532B1 (ko) * | 2005-12-06 | 2007-06-04 | 한국전자통신연구원 | 통합형 프로파일 서비스 제공 시스템 및 이를 적용한 방법 |
KR100951716B1 (ko) | 2007-11-28 | 2010-04-09 | 남기원 | 데이터 비교를 통한 자동 보안 시스템 및 그 방법 |
KR20120097599A (ko) * | 2011-02-25 | 2012-09-05 | 삼성전자주식회사 | 네트워크 시스템 및 그 제어방법 |
KR20130141373A (ko) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | 인증 모듈의 프로파일을 이동하는 방법 및 시스템 |
KR101513195B1 (ko) | 2014-07-15 | 2015-04-17 | (주) 엠앤와이즈 | 게이트웨이 서버를 이용하여 보안을 강화한 메일발송 방법 |
KR20170050878A (ko) * | 2015-11-02 | 2017-05-11 | 삼성전자주식회사 | 사용자 프로파일을 생성하기 위한 전자 장치 및 방법 |
KR101896453B1 (ko) * | 2018-04-06 | 2018-09-07 | 주식회사 넷앤드 | 원격접근의 어플리케이션 제약 해소와 통신 보안성 향상을 위한 게이트웨이 방식의 접근통제 시스템 |
-
2021
- 2021-11-22 KR KR1020210161756A patent/KR102664208B1/ko active IP Right Grant
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100724532B1 (ko) * | 2005-12-06 | 2007-06-04 | 한국전자통신연구원 | 통합형 프로파일 서비스 제공 시스템 및 이를 적용한 방법 |
KR100951716B1 (ko) | 2007-11-28 | 2010-04-09 | 남기원 | 데이터 비교를 통한 자동 보안 시스템 및 그 방법 |
KR20120097599A (ko) * | 2011-02-25 | 2012-09-05 | 삼성전자주식회사 | 네트워크 시스템 및 그 제어방법 |
KR20130141373A (ko) * | 2012-06-15 | 2013-12-26 | 주식회사 케이티 | 인증 모듈의 프로파일을 이동하는 방법 및 시스템 |
KR101513195B1 (ko) | 2014-07-15 | 2015-04-17 | (주) 엠앤와이즈 | 게이트웨이 서버를 이용하여 보안을 강화한 메일발송 방법 |
KR20170050878A (ko) * | 2015-11-02 | 2017-05-11 | 삼성전자주식회사 | 사용자 프로파일을 생성하기 위한 전자 장치 및 방법 |
KR101896453B1 (ko) * | 2018-04-06 | 2018-09-07 | 주식회사 넷앤드 | 원격접근의 어플리케이션 제약 해소와 통신 보안성 향상을 위한 게이트웨이 방식의 접근통제 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR102664208B1 (ko) | 2024-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11411949B2 (en) | Trusted communication session and content delivery | |
US10652226B2 (en) | Securing communication over a network using dynamically assigned proxy servers | |
US9608814B2 (en) | System and method for centralized key distribution | |
CN110138718A (zh) | 信息处理系统及其控制方法 | |
JP6572750B2 (ja) | 認証制御プログラム、認証制御装置、及び認証制御方法 | |
JP2007219935A (ja) | 分散認証システム及び分散認証方法 | |
US11361101B2 (en) | Multi-party authentication and authorization | |
EP2768178A1 (en) | Method of privacy-preserving proof of reliability between three communicating parties | |
US20240171576A1 (en) | Identity proxy and access gateway | |
US20180331886A1 (en) | Systems and methods for maintaining communication links | |
KR20130039745A (ko) | 인증 연동 시스템 및 방법 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN110972093B (zh) | 一种移动办公实现方法及系统 | |
KR102439776B1 (ko) | 원격 지원 시스템 및 방법과 이를 수행하기 위한 클라이언트 | |
KR20070009490A (ko) | 아이피 주소 기반 사용자 인증 시스템 및 방법 | |
KR102664208B1 (ko) | 사용자 네트워크 프로파일 기반 서비스 제공 방법 | |
CN114254352A (zh) | 一种数据安全传输系统、方法和装置 | |
CN109598114B (zh) | 跨平台统一用户账户管理方法及系统 | |
KR102627397B1 (ko) | 동적 포트를 이용한 역방향 네트워크 접속 시스템 | |
KR20200094406A (ko) | 재직 정보 공유 시스템 및 이를 이용한 서비스 제공 방법 | |
KR20240076874A (ko) | 사용자 네트워크 프로파일 기반 서버접속 제어 방법 | |
KR20240076873A (ko) | 사용자 네트워크 프로파일 기반 인가된 콘텐츠 제공 방법 | |
KR20230155197A (ko) | 게이트웨이 중계를 통한 서버의 서비스 제공 방법 | |
US11804969B2 (en) | Establishing trust between two devices for secure peer-to-peer communication | |
CN114866331B (zh) | 一种零信任网络下动态访问鉴权方法及设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |