KR101958933B1 - 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법 및 장치 - Google Patents
소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법 및 장치 Download PDFInfo
- Publication number
- KR101958933B1 KR101958933B1 KR1020180164444A KR20180164444A KR101958933B1 KR 101958933 B1 KR101958933 B1 KR 101958933B1 KR 1020180164444 A KR1020180164444 A KR 1020180164444A KR 20180164444 A KR20180164444 A KR 20180164444A KR 101958933 B1 KR101958933 B1 KR 101958933B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- server
- database
- information
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명의 장치는 클라이언트와, 데이터베이스 운영 서버와, 클라이언트와 데이터베이스 운영 서버 사이에 위치하면서 클라이언트와 데이터베이스 운영 서버 사이에 설정된 세션을 이용하여 소켓 인젝션을 통해 필요한 데이터베이스의 내부 정보를 운영 서버로부터 획득하는 프록시 서버를 포함한다.
본 발명의 실시예에 따르면, 클라이언트와 운영 서버 사이에 생성된 동일한 세션을 이용하여 소켓 인젝션을 통해 운영 서버의 데이터베이스에 있는 로그인 정보나 복제에 필요한 세부적인 정보(메타데이터 등)를 획득하여 로그인 정보가 암호화된 경우에도 접근 제어를 실시할 수 있고, 복제를 정확하게 처리할 수 있다. 즉, 본 발명의 실시예에 따르면 소켓 인젝션을 통해 암호화된 로그인 정보를 취득하여 로그인 권한을 통제할 수 있고, 데이터 복제를 위한 매타데이터 정보를 취득하여 정확한 복제를 가능하게 한다.
Description
도 2는 본 발명의 제 1 실시예에 따른 구성 블럭도,
도 3은 본 발명의 제 1 실시예에 따른 로그인 통제 절차를 도시한 순서도,
도 4는 본 발명의 제 1 실시예에 따른 권한 통제 절차를 도시한 순서도,
도 5는 본 발명의 제 2 실시예에 따른 구성 블럭도,
도 6은 본 발명의 제 2 실시예에 따른 복제를 위한 메타데이터 획득 절차를 도시한 순서도이다.
30: 복제서버 PX: 프록시 서버
100: 통제 프록시 서버
110,210: 클라이언트측 패킷 송수신 모듈
120,220: 프로토콜 분석 모듈 130,230: 패킷 콘트롤 모듈
140,240: 서버측 패킷 송수신 모듈 150,250: 패킷 제너레이터
160,260: 정보확인 SQL 제너레이터 170: 권한 체크 모듈
180,280: 메모리 200: 복제 프록시 서버
270: 복제 모듈
Claims (6)
- 삭제
- 클라이언트와, 데이터베이스 운영 서버와, 상기 클라이언트와 상기 데이터베이스 운영 서버 사이에 위치하면서 상기 클라이언트와 상기 데이터베이스 운영 서버 사이에 설정된 세션을 이용하여 소켓 인젝션을 통해 필요한 데이터베이스의 내부 정보를 운영 서버로부터 획득하는 프록시 서버를 포함하는 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 장치에 있어서,
상기 프록시 서버는
상기 클라이언트측과 패킷을 송수신하는 클라이언트측 패킷 송수신 모듈과,
상기 클라이언트측 패킷 송수신 모듈을 통해 수신된 패킷을 분석하여 프로토콜 상의 제어 여부를 확인하는 프로토콜 분석 모듈과,
운영 서버의 데이터베이스와 패킷을 송수신하는 서버측 패킷 송수신 모듈과,
데이터 조회를 위한 SQL을 생성하는 정보확인 SQL 제너레이터 모듈과,
상기 SQL 제너레이터에서 생성된 데이터 조회를 위한 SQL을 패킷으로 변환하는 패킷 제너레이터 모듈과,
로그인이나 테이블과 같은 오브젝트에 대한 권한을 메모리에 저장된 권한정보와 비교하여 체크하는 권한 체크 모듈과,
상기 클라이언트측으로부터 수신된 패킷에 포함된 SQL의 권한을 체크하여 상기 서버측 패킷 송수신 모듈로 전달하고, 상기 서버측 패킷 송수신모듈로부터 로그인완료 패킷이 수신되면, 상기 패킷 제너레이터 모듈로부터 데이터 조회를 위한 SQL을 전달받아 상기 서버측 패킷 송수신모듈로 전달하며, 상기 서버측 패킷 송수신모듈로부터 데이터 조회 응답 패킷이 수신되면 해당 정보를 추출한 후 상기 권한체크 모듈에 제공하여 권한을 체크하게 하고, 권한 체크 결과에 따라 서버측으로부터 수신된 응답 패킷을 상기 클라이언트측 패킷 송수신 모듈로 전달하는 패킷 콘트롤 모듈을 포함하는 통제 프록시 서버인 것을 특징으로 하는 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 장치. - 클라이언트와, 데이터베이스 운영 서버와, 상기 클라이언트와 상기 데이터베이스 운영 서버 사이에 위치하면서 상기 클라이언트와 상기 데이터베이스 운영 서버 사이에 설정된 세션을 이용하여 소켓 인젝션을 통해 필요한 데이터베이스의 내부 정보를 운영 서버로부터 획득하는 프록시 서버를 포함하는 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 장치에 있어서,
상기 프록시 서버는
상기 클라이언트측과 패킷을 송수신하는 클라이언트측 패킷 송수신 모듈과,
상기 클라이언트측 패킷 송수신 모듈을 통해 수신된 패킷을 분석하여 프로토콜 상의 제어 여부를 확인하는 프로토콜 분석 모듈과,
운영 서버의 데이터베이스와 패킷을 송수신하는 서버측 패킷 송수신 모듈과,
메타데이터 조회를 위한 SQL을 생성하는 정보확인 SQL 제너레이터 모듈과,
상기 SQL 제너레이터 모듈에서 생성된 메타데이터 조회를 위한 SQL을 패킷으로 변환하는 패킷 제너레이터 모듈과,
운영 서버에 적용된 SQL을 복제 서버에서 동일하게 실행하여 데이터베이스를 복제하는 복제 모듈과,
상기 클라이언트측으로부터 수신된 패킷을 상기 서버측 패킷 송수신 모듈로 전달하면서 해당 패킷이 INSERT나 UPDATE SQL이면 복제설정정보와 비교하여 복제대상인지를 확인한 후 복제 대상이고 메타데이터가 필요하면 상기 패킷 제너레이터 모듈로부터 메타데이터 조회를 위한 SQL을 전달받아 상기 서버측 패킷 송수신모듈로 전달하고, 상기 서버측 패킷 송수신모듈로부터 메타데이터 조회 응답 패킷이 수신되면 메타데이터 정보를 추출한 후 해당 SQL과 함께 상기 복제모듈에 제공하여 복제가 정확하게 이루어지게 하는 패킷 콘트롤 모듈을 포함하는 복제 프록시 서버인 것을 특징으로 하는 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 장치. - 삭제
- 삭제
- 클라이언트가 데이터베이스 운영 서버에 접속하기 위해서는 DB 요청 정보를 프록시 서버를 거쳐 운영 서버로 입력하는 제 1 단계;
운영 서버가 클라이언트와의 접속을 위한 세션을 생성하거나 이미 생성된 세션을 통해 접수한 DB 요청에 대응하여 적당한 DB 응답을 생성한 후 클라이언트로 전송할 DB 응답을 프록시 서버로 전송하는 제 2 단계;
상기 프록시 서버가 운영 서버로부터 DB 응답이 접수될 경우, 클라이언트와 운영 서버 사이의 동일한 세션을 이용하여 운영 서버에 필요한 정보를 요청하는 제 3 단계; 및
운영 서버가 프록시 서버로부터 요청된 데이터베이스 정보를 전송하고, 프록시 서버는 수신된 데이터베이스 정보를 분석하여 소정의 조치를 취한 후 클라이언트 측으로 운영 서버의 DB 응답을 전달하는 제 4 단계를 포함하고,
상기 제 3 단계는
상기 클라이언트측으로부터 수신된 패킷을 상기 운영 서버로 전달하면서 해당 패킷이 INSERT나 UPDATE SQL이면 복제설정정보와 비교하여 복제대상인지를 확인한 후 복제 대상이고 메타데이터가 필요하면 메타데이터 조회를 위한 SQL을 운영 서버로 전달하고, 상기 운영 서버로부터 메타데이터 조회 응답 패킷이 수신되면 메타데이터 정보를 추출한 후 이 추출된 메타데이터를 참조하여 해당 SQL을 실행토록 하여 복제가 정확하게 이루어지게 하는 것을 특징으로 하는 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180164444A KR101958933B1 (ko) | 2018-12-18 | 2018-12-18 | 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180164444A KR101958933B1 (ko) | 2018-12-18 | 2018-12-18 | 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101958933B1 true KR101958933B1 (ko) | 2019-03-18 |
Family
ID=65948874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180164444A Active KR101958933B1 (ko) | 2018-12-18 | 2018-12-18 | 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101958933B1 (ko) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060007732A (ko) * | 2004-07-21 | 2006-01-26 | 삼성전자주식회사 | 소켓 연결 관리 시스템 및 그 소켓 연결 상태 체크 방법 |
KR101039874B1 (ko) * | 2011-04-04 | 2011-06-09 | (주)한국전산감리원 | 정보통신 통합플랫폼 테스트 시스템 |
KR20110138809A (ko) * | 2010-06-22 | 2011-12-28 | 주식회사 웨어밸리 | 확장 패킷을 이용한 데이터베이스 보안 관리 방법 |
KR20120121973A (ko) * | 2011-04-28 | 2012-11-07 | 주식회사 파수닷컴 | Dll 인젝션 기능을 구비한 컴퓨팅 장치 및 dll 인젝션 방법 |
KR20160005113A (ko) * | 2013-05-03 | 2016-01-13 | 사이트릭스 시스템스, 인크. | 프록시를 사용하여 자원들에의 보안 액세스 |
-
2018
- 2018-12-18 KR KR1020180164444A patent/KR101958933B1/ko active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060007732A (ko) * | 2004-07-21 | 2006-01-26 | 삼성전자주식회사 | 소켓 연결 관리 시스템 및 그 소켓 연결 상태 체크 방법 |
KR20110138809A (ko) * | 2010-06-22 | 2011-12-28 | 주식회사 웨어밸리 | 확장 패킷을 이용한 데이터베이스 보안 관리 방법 |
KR101039874B1 (ko) * | 2011-04-04 | 2011-06-09 | (주)한국전산감리원 | 정보통신 통합플랫폼 테스트 시스템 |
KR20120121973A (ko) * | 2011-04-28 | 2012-11-07 | 주식회사 파수닷컴 | Dll 인젝션 기능을 구비한 컴퓨팅 장치 및 dll 인젝션 방법 |
KR20160005113A (ko) * | 2013-05-03 | 2016-01-13 | 사이트릭스 시스템스, 인크. | 프록시를 사용하여 자원들에의 보안 액세스 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7266702B2 (en) | Method and system for managing security material and services in a distributed database system | |
US7356840B1 (en) | Method and system for implementing security filters for reporting systems | |
US7035854B2 (en) | Content management system and methodology employing non-transferable access tokens to control data access | |
US8132239B2 (en) | System and method for validating requests in an identity metasystem | |
US5864665A (en) | Auditing login activity in a distributed computing environment | |
JP5635978B2 (ja) | 人間が介入しないアプリケーションのための認証されたデータベース接続 | |
US8051168B1 (en) | Method and system for security and user account integration by reporting systems with remote repositories | |
KR101302135B1 (ko) | 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치 | |
US8838959B2 (en) | Method and apparatus for securely synchronizing password systems | |
US20060143189A1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US20140109179A1 (en) | Multiple server access management | |
JP2010502109A (ja) | アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置 | |
US20100325717A1 (en) | System and Method for Managing Access to a Plurality of Servers in an Organization | |
US7917636B2 (en) | System and method for detecting unused accounts in a distributed directory service | |
US7801967B1 (en) | Method and system for implementing database connection mapping for reporting systems | |
US20090158047A1 (en) | High performance secure caching in the mid-tier | |
JPH10232811A (ja) | データベースのセキュリティ管理方法 | |
US20040049677A1 (en) | Authorization and security management system and method | |
US9009799B2 (en) | Secure access | |
US20200076793A1 (en) | Management device, management system, and non-transitory computer readable medium | |
US20250053672A1 (en) | System for decentralized identification of file access permission | |
KR101958933B1 (ko) | 소켓 인젝션을 통한 데이터베이스 내의 정보 수집 방법 및 장치 | |
WO2017124922A1 (zh) | 一种跨域系统登录验证的方法和装置 | |
KR101736157B1 (ko) | 연합 인증 방법 및 장치 | |
KR101025029B1 (ko) | 인증서 기반의 데이터베이스 통합 보안시스템 구축방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20181218 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20181220 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20181218 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190120 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20190225 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20190311 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20190311 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20220325 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20240125 Start annual number: 6 End annual number: 6 |