KR20230155197A - 게이트웨이 중계를 통한 서버의 서비스 제공 방법 - Google Patents

게이트웨이 중계를 통한 서버의 서비스 제공 방법 Download PDF

Info

Publication number
KR20230155197A
KR20230155197A KR1020220054749A KR20220054749A KR20230155197A KR 20230155197 A KR20230155197 A KR 20230155197A KR 1020220054749 A KR1020220054749 A KR 1020220054749A KR 20220054749 A KR20220054749 A KR 20220054749A KR 20230155197 A KR20230155197 A KR 20230155197A
Authority
KR
South Korea
Prior art keywords
gateway
service
server
user
access
Prior art date
Application number
KR1020220054749A
Other languages
English (en)
Other versions
KR102694478B1 (ko
Inventor
김경식
배문환
Original Assignee
주식회사 어썸블리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 어썸블리 filed Critical 주식회사 어썸블리
Priority to KR1020220054749A priority Critical patent/KR102694478B1/ko
Publication of KR20230155197A publication Critical patent/KR20230155197A/ko
Application granted granted Critical
Publication of KR102694478B1 publication Critical patent/KR102694478B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 (A) 사용자 단말이 게이트웨이로 서버에 대한 서비스를 요청하는 단계; (B) 게이트웨이가 서비스를 요청한 사용자 단말이 게이트웨이에 접근할 권한이 있는지 여부를 판단하는 단계; (C) 게이트웨이가 접근권한이 인증된 사용자 단말이 서버에 대한 서비스를 이용할 권한이 있는지 여부를 판단하는 단계; (D) 게이트웨이에서 서버로 서비스를 요청하는 단계; 및 (E) 서버에서 제공되는 서비스를 게이트웨이가 중계하여 사용자 단말로 제공하는 단계;를 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법에 관한 것으로, 본 발명은 서비스 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 효과가 있다.

Description

게이트웨이 중계를 통한 서버의 서비스 제공 방법{SERVICE PROVIDING METHOD OF THE SERVER VIA GATEWAY}
본 발명은 게이트웨이 중계를 통한 서버의 서비스 제공 방법에 관한 것으로, 보다 상세하게는 서비스를 이용하는 사용자와 서비스를 제공하는 서버 사이에 대리자 역할을 수행하는 게이트웨이(Gate Way)를 통하여 데이터를 서로 교환함으로써 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 서비스 제공 방법에 관한 것이다.
최근 정보통신기술의 발달로 말미암아 데이터 통신망을 매개로 하여 다양한 분야에 대한 정보를 적어도 하나 이상의 서비스 제공 서버를 통하여 다수의 가입자 측으로 실시간 제공하는 정보제공기술의 개발이 활발하게 진행중이다.
한편, 사용자가 컴퓨터 단말기를 이용하여 상기 서비스 제공 서버에 접속해 통신을 주고받고자 할 때에 상기 서비스 제공 서버는 보호대상 서버로서 보안서버를 통해 보호되는 보안시스템이 적용되는 정보보안기술의 개발 또한 활발하게 진행 중이다.
또한, 기업 또는 금융기관에서 사용되는 사내 정보 서버 등에 대한 안전한 접근을 위해서는 사용자별, 업무 또는 역할별로 세세하게 권한을 제한하고 우회접속(loop around connection)이 차단되어야 한다.
일반적으로 사용자가 SSH(secure shell), TELNET, RDP(remote desktop protocol)와 같은 특정 프로토콜로 접속 요청을 하는 경우에는 통상 그러한 프로토콜의 접속 포트가 정적으로 정해져 있고, 그러한 접속 포트로 접속이 이루어진다.
그런데 이러한 통상의 디폴트 포트로 접속하는 경우에는 포트스캐닝이나 핑(PING)을 이용하는 스캐닝을 통한 해킹에 취약하다는 문제점을 가지고 있다.
특히, 복수의 서비스 서버 중 소정의 서비스 서버에 접속한 이후, 소정의 서비스 서버로부터 그 이외의 다른 서비스 서버로 우회접속이 가능하다는 문제점도 발생하고 있었다.
특허문헌 1 : 대한민국 등록특허공보 제10-0951716호(2010.03.31) 특허문헌 2 : 대한민국 등록특허공보 제10-1513195호(2015.04.17)
본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 서비스를 이용하는 사용자에 대한 서버의 주소를 노출하지 않고 정보통신 서비스를 제공할 수 있는 서비스 제공 방법을 제공하고자 하는 것이다.
본 발명의 또 하나의 목적은 기존의 방화벽(FireWall), VPN 등 보안장비들과 관계없이 작동하며, 소정의 서비스 서버로부터 그 이외의 다른 서비스 서버로 우회접속이 불가능한 서비스 제공 방법을 제공하고자 하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 하나의 양상은, (A) 사용자 단말이, 상기 사용자 단말과의 접속 및 인증 기능을 수행하는 전방 게이트웨이(Front Access Gateway)와 서버와의 접속 기능을 수행하는 후방 게이트웨이(Back Access Gateway)를 포함하여 구성되는 게이트웨이(Gateway)로, 서버에 대한 서비스를 요청하는 서비스 요청 단계; (B) 상기 전방 게이트웨이가 상기 서비스를 요청한 사용자 단말이 상기 게이트웨이에 접근할 권한이 있는지 여부를 판단하는 접근권한 인증 단계; (C) 상기 전방 게이트웨이가 접근권한이 인증된 상기 사용자 단말이 상기 서버에 대한 서비스를 이용할 권한이 있는지 여부를 판단하는 서비스 이용자격 인증 단계; (D) 사용자 단말의 서비스 이용자격이 인증되면 상기 게이트웨이에서 상기 서버로 서비스를 요청하는 단계; 및 (E) 상기 서버에서 제공되는 서비스를 상기 후방 게이트웨이가 중계하여 상기 전방 게이트웨이를 통해 상기 사용자 단말로 제공하는 단계;를 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법에 관한 것이다.
본 발명의 일 구현예에 따른 게이트웨이 중계를 통한 서버의 서비스 제공 방법에 있어서, 상기 단계 (B)의 접근권한 인증은, 접근 프로파일을 기반으로 하여 수행되고, 상기 접근 프로파일은, 접속 컴퓨터 정보, 사용자 계정, 접속 가능 시간 및 사용자 접속 주소에 관한 정보를 포함하여 구성되는 것일 수 있다.
또한, 상기 단계 (C)의 서비스 이용자격 인증은, 서비스 프로파일을 기반으로 하여 수행되고, 상기 서비스 프로파일은, 서비스명, 프로토콜, IP 주소, 포트 번호, 허용 명령어 및 차단 명령어에 관한 정보를 포함하여 구성되는 것일 수 있다.
그리고, 상기 접근 프로파일 또는 서비스 프로파일은, 사용자 관리서버(API/Management Server)에서 생성 및 변경하는 것일 수 있다.
또한, 상기 전방 게이트웨이는. 상기 접근 프로파일 및 서비스 프로파일을 포함하여 구성되는 것일 수 있다.
그리고, 상기 접근 프로파일 또는 서비스 프로파일은, 동적으로 구성되어 실시간으로 반영되는 것일 수 있다.
또한, 상기 서비스 프로파일은, 상기 서비스 프로파일의 유효시간에 관한 정보인 만료 시간(ExpireDate)이 포함되는 것일 수 있다.
그리고, 상기 만료 시간은, 상기 서버의 보안 등급에 따라, 상기 보안 등급이 높을수록 상기 만료 시간이 짧게 설정되는 것일 수 있다.
또한, 상기 서비스 프로파일은, 상기 서비스 프로파일의 유효성 여부를 나타내는 유효성 정보가 포함되는 것일 수 있다.
그리고, 상기 유효성 정보는, 접속 세션을 표시하는 세션 정보인 것일 수 있다.
또한, 상기 유효성 정보는, 상기 게이트웨이가 상기 사용자에게 제공하는 데이터량에 따라 기설정된 데이터 용량이 제공되는 경우, 상기 사용자 관리서버가 해당 서비스 프로파일을 폐기할 수 있도록 제한 데이터량을 포함하여 구성되는 것일 수 있다.
그리고, 상기 단계 (D)는, 상기 전방 게이트웨이에서 전송하는 서비스 요청 정보를 상기 후방 게이트웨이에서 수신한 후, 상기 후방 게이트웨이가 상기 서버와 접속하여 상기 전방 게이트웨이로부터 수신한 서비스 요청 정보를 상기 서버로 전송함으로써 수행되는 것일 수 있다.
또한, 상기 게이트웨이에서 수신한 서비스 요청 정보에 차단 명령어가 포함되는 경우, 상기 후방 게이트웨이와 상기 특정 서버와의 접속이 차단되는 것일 수 있다.
그리고, 상기 단계 (E)는, 상기 서버에서 전송하는 서비스 제공 정보를 상기 후방 게이트웨이에서 수신한 후, 상기 후방 게이트웨이가 상기 서비스 제공 정보를 상기 전방 게이트웨이로 전송하고, 상기 전방 게이트웨이가 상기 서비스 제공 정보를 상기 사용자 단말로 전송함으로써 수행되는 것일 수 있다.
또한, 상기 후방 게이트웨이의 서버 접속 포트는 동적 포트로 생성되어, 상기 후방 게이트웨이에서 상기 서버로 접속할 때마다 갱신되어 설정되는 것일 수 있다.
그리고, 상기 전방 게이트웨이의 사용자 단말 접속 포트는 동적 포트로 생성되어, 상기 전방 게이트웨이에서 사용자 단말로 접속할 때마다 갱신되어 설정되는 것일 수 있다.
또한, 상기 단계 (A) 이전에, PKI(Public Key Infrastructure) 기반의 공개 키(Key) 인증 방식으로 사용자 단말과 게이트웨이 접속권한 여부를 인증하는 사용자 인증 단계를 더 포함하고, 상기 사용자 인증 단계는, (a1) 사용자 단말이 PKI 기반의 인증 키 사용을 사용자 관리서버로 신청하는 단계; (a2) 상기 사용자 관리서버에서 사용자에 대한 사용자 인증 후, 인증된 사용자에게 상기 인증 키를 생성하여 전송하는 단계;를 포함하여 구성되고, 상기 인증 키는 상기 (B) 단계의 접근권한 인증 과정에 사용되는 것일 수 있다.
그리고, 상기 전방 게이트웨이는. 상기 공개 키 인증 방식을 통해 사용자 인증을 수행하는 사용자 인증부를 포함하여 구성되는 것일 수 있다.
본 발명에 따른 게이트웨이 중계를 통한 서버의 서비스 제공 방법은, 서비스를 이용하는 사용자와 서비스를 제공하는 서버 사이에 대리자 역할을 수행하는 게이트웨이를 통하여 데이터를 서로 교환함으로써, 게이트웨이 정보만이 사용자에게 제공되기 때문에, 이용하는 서비스에 대한 서버 정보들이 사용자에게 노출되지 않아 해킹으로부터 완전하게 차단할 수 있는 효과가 있다.
또한, 본 발명에 따르면 사용자의 서비스 이용 권한을 인증하는 기반이 되는 접속 프로파일과 서비스 프로파일을 동적으로 구성하고, 실시간으로 반영함으로써 실시간 보안 정책을 반영하여 더욱 효과적으로 서버 정보를 안전하게 보호할 수 있는 효과가 있다.
그리고, 본 발명에 따르면 기존의 보안정책을 반영한 PKI 기반 인증 키를 이용한 1차 인증과, 서비스를 이용할 때마다 발급되는 2차 인증을 병행하여 수행하기 때문에, 기존의 방화벽, VPN 등 보안장비들과 관계없이 작동하며, 보안을 더욱 강화하는 효과가 있다.
또한, 본 발명은 게이트웨이 내에 사용자에 대한 세부 보안 내역이 설정되는 서비스 프로파일이 설정되어 실시간으로 사용자 및 보안 등급에 따른 보안 내역을 동적으로 조정할 수 있도록 하여, 최적화된 서버 보안을 가변적으로 적용할 수 있는 효과가 있다.
도 1은 본 발명에 따른 서비스를 제공하기 위한 장치들을 포함하는 서비스 제공 시스템의 블록도이다.
도 2는 본 발명의 일 구현예에 따른 전방 게이트웨이의 구성도이다.
도 3은 본 발명의 일 구현예에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이다.
도 4는 본 발명의 또 다른 구현예에 따른 전방 게이트웨이의 구성도이다.
도 5는 본 발명의 또 다른 구현예에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 구현예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명은 서비스를 이용하는 사용자와 서비스를 제공하는 서버 사이에 대리자 역할을 수행하는 게이트웨이(Gate Way)를 통하여 데이터를 서로 교환함으로써 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 서비스 제공 방법에 관한 것이다.
이하에서는 본 발명의 게이트웨이 중계를 통한 서버의 서비스 제공 방법에 대하여, 바람직한 구현예 및 첨부 도면을 참조하여 더욱 상세하게 설명한다. 이와 관련하여, 도 1은 본 발명의 일 구현예에 따른 서비스를 제공하기 위한 장치들을 포함하는 서비스 제공 시스템의 블록도이고, 도 2는 본 발명에 사용되는 전방 게이트웨이의 구성도이고, 도 3은 본 발명의 일 구현예에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이다.
먼저 도 1을 참조하면, 본 발명의 게이트웨이 중계를 통한 서버의 서비스 제공 방법은, 사용자 단말(100)과, 게이트웨이(200)와, 서비스를 제공하는 서버(300)와, 사용자 관리서버(400)와, 데이터 베이스(500)를 포함하는 서비스 제공 시스템에 의하여 제공될 수 있다.
상기 사용자 단말(100)은, 사용자가 상기 게이트웨이(200)에 서비스를 요청하여 서버로부터 제공되는 서비스를 이용하기 위한 기기이다. 사용자 단말(100)의 예로는 PC(Personal Computer)나 모바일 폰 등을 예로 들 수 있으나, 이에 한정되는 것은 아니며 유/무선 통신망을 통하여 서비스 운영자의 서버와 접속 가능한 다양한 통신 기기들을 포함할 수 있다.
상기 게이트웨이(200)는 사용자 단말(100)과 서버(300)의 직접 연결을 배제하여 서버(300)에 대한 정보가 사용자에게 직접 노출되는 것을 방지하면서, 서버(300)에서 제공되는 데이터를 사용자 단말(100)로 중계하는 기능을 수행하기 위한 것이다.
본 발명에 있어서, 상기 게이트웨이(200)는, 상기 사용자 단말(100)과의 접속 및 인증 기능을 수행하는 전방 게이트웨이(210, Front Access Gateway)와 서버와의 접속 기능을 수행하는 후방 게이트웨이(220, Back Access Gateway)를 포함하여 구성되고, 이때 상기 전방 게이트웨이(210)는 접근 프로파일(211) 및 서비스 프로파일(212)을 포함하여 구성되게 되는데, 이들의 세부 기능에 대하여는 뒤에서 보다 상세하게 설명한다.
상기 서버(300)는 사용자가 이용하고자 하는 서비스를 제공하기 위한 서버로서, 보안성이 요구되는 다수의 서버들이 사용자가 이용하는 서비스 종류에 따라 집합적으로 포함하여 구성될 수 있다.
상기 사용자 관리서버(400, API/Management Server)는 상기 사용자 단말(100), 게이트웨이(200) 및 데이터 베이스(500)와 연결되어 사용자에 대한 정보를 관리하기 위한 서버로서, 후술할 접근 프로파일(211) 및 서비스 프로파일(212)의 생성 및 변경 기능을 수행하고 이에 필요한 데이터를 관리한다. 또한 사용자 단말(100)로부터 요청된 PKI(Public Key Infrastructure) 인증요청 정보에 대하여 데이터 베이스(500)에 저장된 정보와 비교하여 인증 과정을 수행한다.
상기 데이터 베이스(500)는 본 발명의 서비스를 제공하는데 필요한 다양한 데이터를 저장 및 업데이트하여 상기 사용자 관리서버(400)에 제공하는 기능을 수행한다.
이하에서는 도 2 내지 도 3을 참조하여 본 발명에 따른 게이트웨이 중계를 통한 서버의 서비스 제공 방법에 대하여 더욱 상세하게 설명한다.
본 발명의 게이트웨이 중계를 통한 서버의 서비스 제공 방법은 기본적으로, (A) 사용자 단말이 전방 게이트웨이(210)로 서버(300)에 대한 서비스를 요청하는 단계와, (B) 상기 전방 게이트웨이(210)가 상기 서비스를 요청한 사용자 단말이 상기 게이트웨이에 접근할 권한이 있는지 여부를 판단하는 접근권한 인증 단계와, (C) 상기 전방 게이트웨이(210)가 접근권한이 인증된 상기 사용자 단말이 상기 서버(300)에 대한 서비스를 이용할 권한이 있는지 여부를 판단하는 서비스 이용자격 인증 단계와, (D) 상기 게이트웨이에서 상기 서버(300)로 서비스를 요청하는 단계 및 (E) 상기 서버(300)에서 제공되는 서비스를 상기 후방 게이트웨이(220)가 중계하여 상기 전방 게이트웨이(210)를 통해 상기 사용자 단말로 제공하는 단계를 포함하여 포함하여 구성될 수 있다.
먼저 사용자 단말(100)이 서비스 요청 정보를 전방 게이트웨이(210)로 전송하여 서버(300)에 대한 서비스를 요청하면, 전방 게이트웨이(210)는 상기 서비스를 요청한 사용자가 게이트웨이(200)에 접근할 권한이 있는지 여부를 판단하는 접근권한 인증 단계와, 사용자 단말(100)이 서버(300)에 대한 서비스를 이용할 권한이 있는지 여부를 판단하는 서비스 이용자격 인증 단계를 수행하게 된다.
여기에서 상기 접근권한 인증은, 상기 사용자 관리서버(400)에서 생성된 접근 프로파일(211)을 기반으로 하여 수행된다. 이때 상기 접근 프로파일(211)은, 접속 컴퓨터 정보, 사용자 계정, 접속 가능 시간 및 사용자 접속 주소에 관한 정보를 포함하여 구성될 수 있다.
즉, 상기 사용자 단말(100)에서 전송된 서비스 요청 정보에 포함된 정보가 상기 접속 프로파일(211)에 포함되어 있는 정보인 접속 컴퓨터 정보, 사용자 계정, 접속 가능 시간 및 사용자 접속 주소와 일치하게 되면 사용자 단말(100)과 전방 게이트웨이(210)와의 접속이 유지되게 된다.
이어서, 이와 같이 사용자가 게이트웨이(200)에 접속할 권한이 있음이 인정되면 전방 게이트웨이(210)는 상기 사용자가 서비스를 이용할 자격이 있는지 여부를 판단하는 서비스 이용자격 인증을 수행하게 된다.
상기 서비스 이용자격 인증은, 상기 사용자 관리서버(400)에서 생성된 서비스 프로파일(212)을 기반으로 하여 수행된다. 이때 상기 서비스 프로파일(212)은, 서비스명, 프로토콜, IP 주소, 포트 번호, 허용 명령어 및 차단 명령어에 관한 정보를 포함하여 구성될 수 있다.
즉, 상기 사용자 단말(100)에서 전송된 서비스 요청 정보에 포함된 정보가 상기 서비스 프로파일(212)에 포함된 정보인 서비스명, 프로토콜, IP 주소, 포트 번호, 허용 명령어 및 차단 명령어에 관한 정보와 비교하여 서비스를 이용할 자격이 있는지 여부를 판단하게 된다.
이때 상기 서비스 요청 정보에 허용 명령어가 포함되어 있으면 후방 게이트웨이(220)와의 접속을 실행하고, 차단 명령어가 포함되어 있으면 후방 게이트웨이(220)와의 접속을 실행하지 않게 된다.
이와 같이 하여 사용자 단말(100), 즉 사용자가 서비스를 이용할 자격이 있음이 인증되면, 전방 게이트웨이(210)는 사용자 단말(100)로부터 수신한 서비스 요청 정보를 상기 후방 게이트웨이(220)로 전송한다. 이어서 후방 게이트웨이(220)는 상기 서비스 요청 정보를 상기 서버(300)로 전송함으로써 서버(300)와의 접속을 실행하게 된다.
이와 같이 상기 후방 게이트웨이(220)와 서버(300)와의 접속이 실행되면, 상기 후방 게이트웨이(220)는 서버(300)에서 전송하는 서비스 제공 정보를 수신한 후, 상기 서비스 제공 정보를 상기 전방 게이트웨이(210)로 전송하고, 상기 전방 게이트웨이(210)가 상기 서비스 제공 정보를 상기 사용자 단말(100)로 전송함으로써 서버(300)로부터의 서비스가 수행되게 된다.
이때 상기 서비스를 수행하는 도중에 상기 전방 게이트웨이(210)에서 수신한 서비스 요청 정보에 차단 명령어가 포함되는 경우, 상기 후방 게이트웨이(220)와 상기 서버(300)와의 접속이 차단되게 된다.
여기에서 본 발명에 따르면, 상기 서비스 프로파일(212)은, 상기 서비스 프로파일(212)의 유효시간에 관한 정보인 만료 시간(ExpireDate)이 포함되어 구성될 수 있다.
이에 의하여, 서비스 이용시 만료 시간에 대한 통제를 통하여 허용된 시간만큼 서비스를 이용하며 지속적으로 변경되기 때문에, 상기 서비스 프로파일(212)이 누출되더라도, 비인가된 단말기(사용자)가 향후 유출된 서비스 프로파일(212)을 통해 게이트웨이에 접속하는 경우, 상기 만료시간의 만료를 통해 이의 접근을 차단할 수 있는 효과가 있다.
특히 본 구현예에 따르면 상기 만료 시간은, 상기 서버(300)의 보안 등급에 따라, 상기 보안 등급이 높을수록 상기 만료 시간이 짧게 설정될 수 있다. 예를 들어 기밀이 중요시되는 서버(300)에 접속하여 서비스를 이용하는 경우에는 서비스 이용 시간을 짧게 설정하여 수시로 사용자 인증절차를 진행함으로써, 보안이 중요시되는 서버(300)일수록, 서버(300)에 대한 접근성을 최대한 제한할 수 있다.
또한 본 발명에 따르면, 상기 서비스 프로파일(212)은, 서비스 프로파일(212)의 유효성 여부를 나타내는 유효성 정보가 포함되어 구성될 수 있다.
이때 상기 유효성 정보는, 접속 세션을 표시하는 세션 정보일 수 있다. 상기 세션 정보는 예를 들어 사용자가 게이트웨이(200)에 접속할 때마다 새로이 설정되어 갱신될 수 있다.
여기에서, 상기 세션은 사용자 단말(100)의 접속대상 서버(300)별로 설정될 수도 있고, 상기 사용자 단말(100)의 접속/접속해제 단위로 설정될 수도 있으며, 기설정된 업무단위로 설정되는 것도 가능하다,
또한 상기 유효성 정보는, 게이트웨이(200)가 상기 사용자 단말(100)로 제공하는 데이터량에 따라 기설정된 데이터 용량이 제공되는 경우, 상기 사용자 관리서버(400)가 해당 서비스 프로파일(212)을 폐기할 수 있도록 제한 데이터량을 포함하여 구성될 수 있다. 즉, 사용자가 소정의 데이터를 제공받은 후에는 접속이 중단되고 새로이 서비스 요청 정보를 입력하여야 접속이 계속 연결될 수 있다.
즉, 비인가된 단말기(사용자)가 향후 유출된 서비스 프로파일(212)을 통해 게이트웨이에 접속하는 경우에도, 대량의 데이터를 수신하는 경우, 제한 데이터량에 따라 재인가 과정이 수행되도록 하여, 대량의 데이터 유출을 방지할 수 있다.
나아가, 상기 기설정되는 데이터 용량은 사용자의 보안등급 및/또는 업무 클래스에 따라 다르게 설정될 수도 있다.
예를 들어, 해당 서버(300)로부터 데이터를 제공받아 이를 처리하는 업무 클래스(보안등급)의 사용자는 설정되는 데이터 용량을 크게 하여 업무 수행의 불편함을 최소화하고, 해당 서버(300)로부터 데이터를 열람하는 것을 주로 하는 업무 클래스(보안등급)의 대다수 사용자는 설정되는 데이터 용량을 최소화하여 보안성을 최대화 할 수 있다.
이에 의하여, 본 발명에 따르면 조건(시간, 데이터량, 세션)에 따라 다르게 생성되는 서비스 프로파일(212)을 이용하여 서버(300)에의 접속을 통제하기 때문에, 사용자 네트워크 프로파일이 노출되더라도 설정된 조건 즉, 설정된 시간이나 데이터량 또는 세션이 경과하면 이를 통하여 서버(300)에 접속하는 것이 불가능하게 되므로, 이를 통해 지속적으로 서버(300)에 접속하는 것이 불가능하게 된다.
한편 본 발명에 따르면, 상기 전방 게이트웨이(210)는 사용자 단말(100)과 접속하기 위한 접속 포트를 동적 포트로 생성할 수 있다. 여기에서 상기 동적 포트는, 전방 게이트웨이(210)에서 사용자 단말(100)로 연결할 때마다 갱신되어 설정될 수 있다.
또한, 상기 후방 게이트웨이(220)는 서버(300)와 접속하기 위한 접속 포트를 동적 포트로 생성할 수 있다. 여기에서 상기 동적 포트는, 후방 게이트웨이(220)에서 서버(300)로 연결할 때마다 갱신되어 설정될 수 있다.
이에 의하여 본 발명에 따르면, 전방 게이트웨이(210)와 사용자 단말(100) 및 후방 게이트웨이(220)와 서버(300)를 연결할 때마다 별도의 동적 포트가 사용되기 때문에, 게이트웨이(200)에 대한 해킹 및 정보 유출을 차단하여 안전하게 보호할 수 있게 된다.
이와 같이 본 발명에 따르면, 서비스를 이용하는 사용자와 서비스를 제공하는 서버(300) 사이에 대리자 역할을 수행하는 게이트웨이(200)를 통하여 데이터를 서로 교환함으로써, 게이트웨이 정보만이 사용자에게 제공되기 때문에, 이용하는 서비스에 대한 서버(300) 정보들이 사용자에게 노출되지 않아 해킹으로부터 완전하게 차단할 수 있게 된다.
한편 도 4는 본 발명의 또 다른 구현예에 따른 전방 게이트웨이(210)의 구성도이고, 도 5는 본 구현예에 따른 서비스를 제공하는 순서를 각 장치별로 도시한 블록도이다.
본 구현예에 따르면, 상기 단계 (A) 이전에, PKI(Public Key Infrastructure) 기반의 공개 키(Key) 인증 방식으로 사용자 단말(100)과 게이트웨이(200) 접속권한 여부를 인증하는 사용자 인증 단계를 더 포함할 수 있다.
상기 사용자 인증 단계는, 사용자 단말(100)이 PKI 기반의 인증 키 사용을 사용자 관리서버(400)로 신청하는 단계와, 상기 사용자 관리서버(400)에서 사용자에 대한 사용자 인증 후, 인증된 사용자에게 상기 인증 키를 생성하여 전송하는 단계를 포함하여 구성될 수 있다. 이때 상기 인증 키는 상기 (B) 단계의 접근권한 인증 과정에 사용될 수 있다.
이에 의하여 본 발명에 따르면, 기존의 보안정책을 반영한 PKI 기반 인증 키를 이용한 1차 인증과, 서비스를 이용할 때마다 발급되는 2차 인증을 병행하여 수행하기 때문에, 기존의 방화벽, VPN 등 보안장비들과 관계없이 작동하며, 보안을 더욱 강화하는 효과가 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 설명하였으나, 해당 기술 분야에서 통상의 지식을 가진 자라면 특허청구범위에 기재된 본 발명의 사상으로부터 벗어나지 않는 범위 내에서, 구성 요소의 부가, 변경, 삭제 또는 추가 등에 의해 본 발명을 다양하게 수정 및 변경시킬 수 있을 것이며, 이 또한 본 발명의 권리범위 내에 포함된다고 할 것이다.
예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
본 발명은 서비스를 이용하는 사용자와 서비스를 제공하는 서버 사이에 대리자 역할을 수행하는 게이트웨이(Gate Way)를 통하여 데이터를 서로 교환함으로써 서버의 주소를 노출하지 않고 서비스를 제공할 수 있는 서비스 제공 방법에 관한 것으로, 본 발명에 따르면 기존의 보안정책을 반영한 PKI 기반 인증 키를 이용한 1차 인증과, 서비스를 이용할 때마다 발급되는 2차 인증을 병행하여 수행하기 때문에, 기존의 방화벽, VPN 등 보안장비들과 관계없이 작동하며, 보안을 더욱 강화하는 효과가 있다.
100 : 사용자 단말
200 : 게이트웨이
210 : 전방 게이트웨이
211 : 접근 프로파일
212 : 서비스 프로파일
300 : 서버
400 : 사용자 관리서버
500 : 데이터 베이스

Claims (16)

  1. (A) 사용자 단말이, 상기 사용자 단말과의 접속 및 인증 기능을 수행하는 전방 게이트웨이(Front Access Gateway)와 서버와의 접속 기능을 수행하는 후방 게이트웨이(Back Access Gateway)를 포함하여 구성되는 게이트웨이(Gateway)로, 서버에 대한 서비스를 요청하는 서비스 요청 단계;
    (B) 상기 전방 게이트웨이가 상기 서비스를 요청한 사용자 단말이 상기 게이트웨이에 접근할 권한이 있는지 여부를 판단하는 접근권한 인증 단계;
    (C) 상기 전방 게이트웨이가 접근권한이 인증된 상기 사용자 단말이 상기 서버에 대한 서비스를 이용할 권한이 있는지 여부를 판단하는 서비스 이용자격 인증 단계;
    (D) 사용자 단말의 서비스 이용자격이 인증되면 상기 게이트웨이에서 상기 서버로 서비스를 요청하는 단계; 및
    (E) 상기 서버에서 제공되는 서비스를 상기 후방 게이트웨이가 중계하여 상기 전방 게이트웨이를 통해 상기 사용자 단말로 제공하는 단계;를 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  2. 제1항에 있어서,
    상기 단계 (B)의 접근권한 인증은,
    접근 프로파일을 기반으로 하여 수행되고,
    상기 접근 프로파일은,
    접속 컴퓨터 정보, 사용자 계정, 접속 가능 시간 및 사용자 접속 주소에 관한 정보를 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  3. 제1항에 있어서,
    상기 단계 (C)의 서비스 이용자격 인증은,
    서비스 프로파일을 기반으로 하여 수행되고,
    상기 서비스 프로파일은,
    서비스명, 프로토콜, IP 주소, 포트 번호, 허용 명령어 및 차단 명령어에 관한 정보를 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 접근 프로파일 또는 서비스 프로파일은,
    사용자 관리서버(API/Management Server)에서 생성 및 변경함을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  5. 제4항에 있어서,
    상기 전방 게이트웨이는.
    상기 접근 프로파일 및 서비스 프로파일을 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  6. 제5항에 있어서,
    상기 접근 프로파일 또는 서비스 프로파일은,
    동적으로 구성되어 실시간으로 반영됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  7. 제6항에 있어서,
    상기 서비스 프로파일은,
    상기 서비스 프로파일의 유효시간에 관한 정보인 만료 시간(ExpireDate)이 포함됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  8. 제7항에 있어서,
    상기 서비스 프로파일은,
    상기 서비스 프로파일의 유효성 여부를 나타내는 유효성 정보가 포함됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  9. 제8항에 있어서,
    상기 유효성 정보는,
    접속 세션을 표시하는 세션 정보임을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  10. 제4항에 있어서,
    상기 단계 (D)는,
    상기 전방 게이트웨이에서 전송하는 서비스 요청 정보를 상기 후방 게이트웨이에서 수신한 후,
    상기 후방 게이트웨이가 상기 서버와 접속하여 상기 전방 게이트웨이로부터 수신한 서비스 요청 정보를 상기 서버로 전송함으로써 수행됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  11. 제10항에 있어서,
    상기 게이트웨이에서 수신한 서비스 요청 정보에 차단 명령어가 포함되는 경우,
    상기 후방 게이트웨이와 상기 특정 서버와의 접속이 차단됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  12. 제4항에 있어서,
    상기 단계 (E)는,
    상기 서버에서 전송하는 서비스 제공 정보를 상기 후방 게이트웨이에서 수신한 후,
    상기 후방 게이트웨이가 상기 서비스 제공 정보를 상기 전방 게이트웨이로 전송하고,
    상기 전방 게이트웨이가 상기 서비스 제공 정보를 상기 사용자 단말로 전송함으로써 수행됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  13. 제12항에 있어서,
    상기 후방 게이트웨이의 서버 접속 포트는 동적 포트로 생성되어,
    상기 후방 게이트웨이에서 상기 서버로 접속할 때마다 갱신되어 설정됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  14. 제13항에 있어서,
    상기 전방 게이트웨이의 사용자 단말 접속 포트는 동적 포트로 생성되어,
    상기 전방 게이트웨이에서 사용자 단말로 접속할 때마다 갱신되어 설정됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  15. 제4항에 있어서,
    상기 단계 (A) 이전에, PKI(Public Key Infrastructure) 기반의 공개 키(Key) 인증 방식으로 사용자 단말과 게이트웨이 접속권한 여부를 인증하는 사용자 인증 단계를 더 포함하고,
    상기 사용자 인증 단계는,
    (a1) 사용자 단말이 PKI 기반의 인증 키 사용을 사용자 관리서버로 신청하는 단계;
    (a2) 상기 사용자 관리서버에서 사용자에 대한 사용자 인증 후, 인증된 사용자에게 상기 인증 키를 생성하여 전송하는 단계;를 포함하여 구성되고,
    상기 인증 키는 상기 (B) 단계의 접근권한 인증 과정에 사용됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
  16. 제15항에 있어서,
    상기 전방 게이트웨이는.
    상기 공개 키 인증 방식을 통해 사용자 인증을 수행하는 사용자 인증부를 포함하여 구성됨을 특징으로 하는 게이트웨이 중계를 통한 서버의 서비스 제공 방법.
KR1020220054749A 2022-05-03 2022-05-03 게이트웨이 중계를 통한 서버의 서비스 제공 방법 KR102694478B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220054749A KR102694478B1 (ko) 2022-05-03 2022-05-03 게이트웨이 중계를 통한 서버의 서비스 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220054749A KR102694478B1 (ko) 2022-05-03 2022-05-03 게이트웨이 중계를 통한 서버의 서비스 제공 방법

Publications (2)

Publication Number Publication Date
KR20230155197A true KR20230155197A (ko) 2023-11-10
KR102694478B1 KR102694478B1 (ko) 2024-08-12

Family

ID=88742247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220054749A KR102694478B1 (ko) 2022-05-03 2022-05-03 게이트웨이 중계를 통한 서버의 서비스 제공 방법

Country Status (1)

Country Link
KR (1) KR102694478B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100951716B1 (ko) 2007-11-28 2010-04-09 남기원 데이터 비교를 통한 자동 보안 시스템 및 그 방법
KR101513195B1 (ko) 2014-07-15 2015-04-17 (주) 엠앤와이즈 게이트웨이 서버를 이용하여 보안을 강화한 메일발송 방법
KR20190134135A (ko) * 2018-05-25 2019-12-04 삼성에스디에스 주식회사 클라우드 플랫폼에 기반한 서비스 제공 방법 및 그 시스템
KR20200018546A (ko) * 2020-02-12 2020-02-19 (주)이스톰 공개키 기반의 서비스 인증 방법 및 시스템
KR102152314B1 (ko) * 2019-09-24 2020-09-04 프라이빗테크놀로지 주식회사 데이터 플로우 제어 기반 데이터 전송 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100951716B1 (ko) 2007-11-28 2010-04-09 남기원 데이터 비교를 통한 자동 보안 시스템 및 그 방법
KR101513195B1 (ko) 2014-07-15 2015-04-17 (주) 엠앤와이즈 게이트웨이 서버를 이용하여 보안을 강화한 메일발송 방법
KR20190134135A (ko) * 2018-05-25 2019-12-04 삼성에스디에스 주식회사 클라우드 플랫폼에 기반한 서비스 제공 방법 및 그 시스템
KR102152314B1 (ko) * 2019-09-24 2020-09-04 프라이빗테크놀로지 주식회사 데이터 플로우 제어 기반 데이터 전송 시스템 및 방법
KR20200018546A (ko) * 2020-02-12 2020-02-19 (주)이스톰 공개키 기반의 서비스 인증 방법 및 시스템

Also Published As

Publication number Publication date
KR102694478B1 (ko) 2024-08-12

Similar Documents

Publication Publication Date Title
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
US8776208B2 (en) Incorporating network connection security levels into firewall rules
US6804777B2 (en) System and method for application-level virtual private network
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
US20070143408A1 (en) Enterprise to enterprise instant messaging
US20070101400A1 (en) Method of providing secure access to computer resources
US8402511B2 (en) LDAPI communication across OS instances
US20060206922A1 (en) Secure Remote Access To Non-Public Private Web Servers
CN102739664B (zh) 提高网络身份认证安全性的方法和装置
KR20060128015A (ko) 내부 네트워크 보호 시스템 및 보안 방법
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
CN101986598B (zh) 认证方法、服务器及系统
US20240171576A1 (en) Identity proxy and access gateway
CN114661485A (zh) 基于零信任架构的应用程序接口访问控制的系统及方法
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
CN110972093B (zh) 一种移动办公实现方法及系统
US8132245B2 (en) Local area network certification system and method
KR102694478B1 (ko) 게이트웨이 중계를 통한 서버의 서비스 제공 방법
CN115412348A (zh) 一种基于白名单机制实现api零信任的方法
KR102664208B1 (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
KR102627397B1 (ko) 동적 포트를 이용한 역방향 네트워크 접속 시스템
KR102694475B1 (ko) 게이트웨이 중계를 통한 데이터 전송 방법
KR20240076873A (ko) 사용자 네트워크 프로파일 기반 인가된 콘텐츠 제공 방법
KR20240076874A (ko) 사용자 네트워크 프로파일 기반 서버접속 제어 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant