KR102034520B1 - 보안연동장치 및 보안연동장치의 보안 서비스 방법 - Google Patents

보안연동장치 및 보안연동장치의 보안 서비스 방법 Download PDF

Info

Publication number
KR102034520B1
KR102034520B1 KR1020170098239A KR20170098239A KR102034520B1 KR 102034520 B1 KR102034520 B1 KR 102034520B1 KR 1020170098239 A KR1020170098239 A KR 1020170098239A KR 20170098239 A KR20170098239 A KR 20170098239A KR 102034520 B1 KR102034520 B1 KR 102034520B1
Authority
KR
South Korea
Prior art keywords
address
security
access request
access
server
Prior art date
Application number
KR1020170098239A
Other languages
English (en)
Other versions
KR20190014424A (ko
Inventor
김인기
이동기
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020170098239A priority Critical patent/KR102034520B1/ko
Publication of KR20190014424A publication Critical patent/KR20190014424A/ko
Application granted granted Critical
Publication of KR102034520B1 publication Critical patent/KR102034520B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은, 레거시서버 측의 보안 체계 변경 없이도 App 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 보안연동장치 및 보안연동장치의 보안 서비스 방법을 제안한다.

Description

보안연동장치 및 보안연동장치의 보안 서비스 방법{SECURITY ASSOCIATION APPARATUS AND SECURITY SERVICE METHOD THEREOF}
본 발명은, 클라우드 환경에서 실행되는 어플리케이션 컨테이너 기술에 관한 것으로서, 더욱 상세하게는 어플리케이션 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 보안연동장치 및 보안연동장치의 보안 서비스 방법에 관한 것이다.
어플리케이션 서비스는, 어플리케이션 서비스를 위해 제작/배포된 어플리케이션(이하, App)이 사용자단말에 설치되는 기본 구조 하에서, 사용자단말에서 실행되는 App 및 그 App과의 통신을 기반으로 어플리케이션 서비스를 실행/제공하는 서버(이하, App서버)의 구성으로 서비스된다.
한편, 최근에도 새로운 어플리케이션 서비스들의 개발이 계속되고 있으며, 수 많은 어플리케이션 서비스들의 대량 등장 및 서비스 고속화 요구 등을 만족시키기 위해, 향후에는 기존의 서버 기반으로 운영되는 어플리케이션 방식에서 클라우드 환경에서 컨테이너 기반으로 운영되는 어플리케이션 방식으로 진화할 것이다.
도 1을 참조하여, 기존의 서버 기반으로 운영되는 어플리케이션 방식을 간단하게 설명하면, 사용자단말에서 실행되는 App과의 통신을 기반으로 사용자단말에 어플리케이션 서비스를 제공하는 주체는, 물리적인 App서버로 볼 수 있다.
즉, App서버1은 어플리케이션 서비스1을 제공하는 물리적 서버이며, App서버2는 어플리케이션 서비스2를 제공하는 물리적 서버이다.
예컨대, 이에, App서버1에서는 어플리케이션 서비스1을 실행 및 사용자단말에 제공하며, 어플리케이션 서비스1의 실행에 필요한 행위(예: 정보 획득, 정보 저장 등)들은 해당 행위의 대상이 되는 서버(10, 레거시서버)로의 접근 요청/응답 회신을 통해 수행하게 된다.
이러한 물리적 서버인 App서버1,2는, 통상적으로 고정된 IP주소를 사용한다.
한편, 레거시서버(10) 특히 보안이 중요한 레거시서버(10)는, 보안을 위해 접근 허용된 App서버의 IP주소에 대해서만 접근을 허용(오픈)하는 방화벽을 관리함으로써, 접근 허용된 App서버의 접근 요청 만이 레거시서버(10)에 정상적으로 수신되어 레거시서버(10)에서 필요한 행위를 수행하도록 연동을 허용하고 있다.
이에, 레거시서버(10)의 방화벽이 App1서버의 IP주소에 대해서 접근을 허용(오픈)하고 App2서버의 IP주소에 대해서 접근을 차단하도록 관리되는 경우, App서버1의 접근 요청은 방화벽을 통과해 레거시서버(10)에 정상적으로 수신되지만 App서버2의 접근 요청은 방화벽을 통과하지 못해 레거시서버(10)에 수신되지 않는 것이다.
즉, 기존의 기존의 서버 기반으로 운영되는 어플리케이션 방식에서는, App서버(고정 IP주소)와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를, 레거시서버의 방화벽 만으로도 충분히 통제할 수 있었다.
한편, 도 2를 참조하여, 클라우드 환경에서 컨테이너 기반으로 운영되는 어플리케이션 방식을 간단하게 설명하면, 사용자단말에서 실행되는 App과의 통신을 기반으로 사용자단말에 어플리케이션 서비스를 제공하는 주체는, 컨테이너 기반으로 동작하는 어플리케이션(이하, App 컨테이너)으로 볼 수 있다.
컨테이너(Container)는, 어플리케이션 소프트웨어를 특수한 포맷으로 묶어서 사용하는 소프트웨어 패키징/배포 기술이다.
이에, 컨테이너 기반으로 동작하는 어플리케이션 즉 App 컨테이너는, 여러 대의 서버들로 구성된 클라우드 환경에서 컨테이너 형태로 운영/동작하여 어플리케이션 서비스를 제공하는 것이다.
클라우드 환경에서 실행되는 App 컨테이너의 경우 IP주소가 유동적이며, 특히 기술적인 특성 상 App 컨테이너가 비정상 종료되더라도 빠르게 복구/재실행된다는 장점이 있지만 App 컨테이너가 재실행될 때마다 IP주소가 바뀌는 현상을 피할 수 없다.
따라서, 향후 보편화될 클라우드 환경에서 컨테이너 기반으로 운영되는 어플리케이션 방식에서는, App 컨테이너(유동 IP주소)와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를, 레거시서버의 방화벽 만으로도 통제할 수 없는 문제점이 예상된다.
이에, 본 발명에서는, App 컨테이너(유동 IP주소)와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결할 수 있는 방안을 제안하고자 한다.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 클라우드 환경에서 실행되는 어플리케이션 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 효과적으로 해결하는데 있다.
상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 보안연동장치는, 클라우드 환경에서 실행되는 어플리케이션 컨테이너로부터 특정 서버로의 접근 요청을 확인하는 요청확인부; 상기 접근 요청을 기초로, 상기 특정 서버에 대한 상기 어플리케이션 컨테이너의 이용 권한을 확인하는 권한확인부; 및 상기 확인된 이용 권한에 따라, 상기 접근 요청 내 IP주소에 대하여 상기 특정 서버가 관리하는 방화벽에서 접근 허용하는 특정 IP주소로의 변경 여부를 결정하는 전달제어부를 포함한다.
바람직하게는, 상기 권한확인부는, 상기 클라우드 환경에서 실행되는 각 어플리케이션 컨테이너의 IP주소 사용을 관리하는 제어노드와 연동하여, 상기 접근 요청 내 IP주소를 사용 중인 어플리케이션 컨테이너를 식별하고, 상기 식별된 어플리케이션 컨테이너에 기 부여된 상기 특정 서버에 대한 이용 권한을 확인할 수 있다.
바람직하게는, 상기 전달제어부는, 상기 확인된 이용 권한이 접근허용권한인 경우, 상기 접근 요청 내 IP주소를 상기 특정 IP주소로 변경하여 상기 특정 서버로 전달할 수 있다.
바람직하게는, 상기 특정 IP주소는, 상기 특정 서버가 관리하는 방화벽에서 접근 허용하는 상기 보안연동장치의 고정 IP주소일 수 있다.
바람직하게는, 어플리케이션 컨테이너 별로, 각 서버에 대하여 부여된 이용 권한 및 권한 레벨을 관리하는 보안테이블을 저장하는 저장부를 더 포함하며; 상기 권한확인부는, 상기 접근 요청을 기초로, 상기 보안테이블로부터 상기 어플리케이션 컨테이너에 기 부여된 상기 특정 서버에 대한 이용 권한 및 이용 레벨을 확인할 수 있다.
바람직하게는, 상기 전달제어부는, 상기 확인된 이용 권한 및 이용 레벨에 기초하여, 상기 이용 권한이 접근허용권한이고 상기 접근 요청에 의해 상기 특정 서버에서 수행되는 행위가 상기 이용 레벨의 허용범위에 속하는 경우, 상기 접근 요청 내 IP주소를 상기 특정 IP주소로 변경하여 상기 특정 서버로 전달할 수 있다.
바람직하게는, 상기 특정 서버로부터 상기 접근 요청에 따른 응답 회신이 수신되는 경우, 상기 응답 회신에 포함된 정보에 근거하여 상기 접근 요청의 어플리케이션 컨테이너를 인지하고, 상기 응답 회신을 상기 인지한 어플리케이션 컨테이너로 전달하는 송수신인터페이스부를 더 포함할 수 있다.
바람직하게는, 상기 클라우드 환경에서 실행되는 각 어플리케이션 컨테이너는, 불특정 시점에 발생되는 특정 이벤트에 의해, 사용 중인 IP주소가 변경될 수 있다.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 보안연동장치의 보안 서비스 방법은, 클라우드 환경에서 실행되는 어플리케이션 컨테이너로부터 특정 서버로의 접근 요청을 확인하는 요청확인단계; 상기 접근 요청을 기초로, 상기 특정 서버에 대한 상기 어플리케이션 컨테이너의 이용 권한을 확인하는 권한확인단계; 및 상기 확인된 이용 권한에 따라, 상기 접근 요청 내 IP주소에 대하여 상기 특정 서버가 관리하는 방화벽에서 접근 허용하는 특정 IP주소로의 변경 여부를 결정하는 전달제어단계를 포함한다.
바람직하게는, 상기 권한확인단계는, 상기 클라우드 환경에서 실행되는 각 어플리케이션 컨테이너의 IP주소 사용을 관리하는 제어노드와 연동하여, 상기 접근 요청 내 IP주소를 사용 중인 어플리케이션 컨테이너를 식별하고, 상기 식별된 어플리케이션 컨테이너에 기 부여된 상기 특정 서버에 대한 이용 권한을 확인할 수 있다.
바람직하게는, 상기 전달제어단계는, 상기 확인된 이용 권한이 접근허용권한인 경우, 상기 접근 요청 내 IP주소를 상기 특정 IP주소로 변경하여 상기 특정 서버로 전달할 수 있다.
바람직하게는, 상기 특정 IP주소는, 상기 특정 서버가 관리하는 방화벽에서 접근 허용하는 상기 보안연동장치의 고정 IP주소일 수 있다.
이에, 본 발명의 보안연동장치 및 보안연동장치의 보안 서비스 방법에 의하면, 클라우드 환경에서 실행되는 어플리케이션 컨테이너(App 컨테이너)와 레거시서버 사이의 연동을, 레거시서버 측의 보안 체계 변경 없이도 신뢰도 높게 통제함으로써, 어플리케이션 컨테이너(App 컨테이너)와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 효과를 도출한다.
도 1은 기존의 서버 기반으로 운영되는 어플리케이션 방식에서 App서버 및 레거시서버 간 보안 체계를 보여주는 예시도이다.
도 2는 클라우드 환경에서 컨테이너 기반으로 운영되는 어플리케이션 방식에서 App 컨테이너 및 레거시서버 간 보안 체계의 문제점을 보여주는 예시도이다.
도 3은 본 발명의 바람직한 실시예에 따라 App 컨테이너 및 레거시서버 간 보안 체계의 문제점이 해결되는 예시도이다.
도 4는 본 발명의 바람직한 실시예에 따른 보안연동장치의 구성을 보여주는 예시도이다.
도 5는 본 발명의 바람직한 실시예에 따른 보안연동장치의 보안 서비스 방법의 제어 흐름을 보여주는 예시도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.
본 발명은, 클라우드 환경에서 실행되는 어플리케이션 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 기술에 관한 것이다.
이에, 먼저 도 2를 참조하여, 클라우드 환경에서 실행되는 App 컨테이너 및 레거시서버 간에 발생하는 기존의 보안 체계가 갖는 문제점을 간단히 설명하겠다.
도 2에 도시된 바와 같이, 클라우드 환경에서 컨테이너 기반으로 운영되는 어플리케이션 방식에서는, 사용자단말에서 실행되는 어플리케이션(이하, App)과의 통신을 기반으로 사용자단말에 어플리케이션 서비스를 제공하는 주체는, 컨테이너 기반으로 동작하는 어플리케이션(이하, App 컨테이너)이다.
컨테이너(Container)는, 어플리케이션 소프트웨어를 특수한 포맷으로 묶어서 사용하는 소프트웨어 패키징/배포 기술이다.
이에, 컨테이너 기반으로 동작하는 어플리케이션, 예컨대 App 컨테이너1,2,3,4 각각은, 여러 대의 서버들로 구성된 클라우드 환경에서 컨테이너 형태로 운영/동작하여 어플리케이션 서비스를 제공하는 것이다.
이처럼 클라우드 환경에서 실행되는 App 컨테이너는, 기술적인 특성 상 사용하는 IP주소가 유동적이다.
구체적으로, App 컨테이너는, 비정상 종료되더라도 빠르게 복구/재실행되는 장점을 가지며, 이때 재실행될 때마다 사용하는 IP주소가 변경되는 것이다.
한편, 도 1에 도시된 있는, 기존의 서버 기반으로 운영되는 어플리케이션 방식에서는, App서버가 고정 IP주소를 사용하기 때문에, App서버(IP주소)와 레거시서버(10) 사이의 연동에서 발생할 수 있는 보안 문제를, 레거시서버(10)의 방화벽 만으로도 충분히 통제할 수 있었다.
헌데, 전술한 바와 같이, 도 2에 도시된 바 있는 클라우드 환경에서 컨테이너 기반으로 운영되는 어플리케이션 방식에서는, App 컨테이너의 IP주소가 불특정 시점에 발생되는 재실행 시마다 사용 중인 IP주소가 변경되는 등 유동적이기 때문에, App 컨테이너(유동 IP주소)와 레거시서버(10) 사이의 연동에서 발생할 수 있는 보안 문제를, 레거시서버(10)의 방화벽 만으로는 통제할 수 없다.
구체적으로 설명하자면, App 컨테이너1이 어플리케이션 서비스1을 제공하는 주체이고, App 컨테이너2가 어플리케이션 서비스2를 제공하는 주체이고, App 컨테이너3이 어플리케이션 서비스3을 제공하는 주체이고, App 컨테이너4가 어플리케이션 서비스4를 제공하는 주체라고 가정한다.
그리고, 레거시서버(10)에서 App 컨테이너1,2에 대해서만 연동을 허용하고 App 컨테이너3,4에 대해서는 연동을 허용하지 않는 것으로 가정한다.
이러한 경우, 기존의 레거시서버(10)의 방화벽 만으로 통제하는 보안 체계에 따르면, 레거시서버(10)의 방화벽이 App 컨테이너1,2의 IP주소에 대해서 접근을 허용(오픈)하고 App 컨테이너3,4의 IP주소에 대해서 접근을 차단하도록 관리될 것이다.
헌데, 레거시서버(10)의 방화벽이 App 컨테이너1,2의 IP주소가 언제 어떻게 변하는지 알 수 없기 때문에, App 컨테이너1의 변경된 IP주소가 레거시서버(10)의 방화벽이 오픈하는 IP주소가 아닐 수 있고 이 경우 App 컨테이너1의 접근 요청은 방화벽을 통과하지 못해 레거시서버(10)에 수신되지 않는 문제가 있다.
즉, 연동 허용된 App 컨테이너1,2 및 레거시서버(10) 간에 연동이 실패하는, 보안 상의 문제가 발생할 수 있다.
그렇다고 레거시서버(10)로의 App 컨테이너1의 정당한 접근 요청 수신이 실패되는 것을 막기 위해, 레거시서버(10)의 방화벽이 과도하게 많은 IP주소를 오픈하는 경우, 연동이 허용되지 않은 App 컨테이너3,4에서 방화벽이 오픈하는 IP주소를 사용하게 될 수 있기 때문에 보안 체계의 기능이 사실 상 무의미하다.
즉, 연동 허용되지 않은 App 컨테이너3,4 및 레거시서버(10) 간에 정당하지 않은 연동이 일시적으로 이루어지는, 보안 상의 문제가 발생할 수 있다.
이처럼, 클라우드 환경에서 실행되는 App 컨테이너의 경우, App 컨테이너의 IP주소가 유동적이라는 특성으로 인해, 레거시서버의 방화벽에 의존하는 기존의 보안 체계로는 App 컨테이너(유동 IP주소)와 레거시서버(10) 사이의 연동 허용/차단을 신뢰도 높게 충분히 통제할 없는 보안 상의 문제가 있다.
이에, 본 발명에서는, App 컨테이너(유동 IP주소)와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결할 수 있는 방안을 제안하고자 한다.
더 구체적으로는, App 컨테이너(유동 IP주소)와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 방안을 실현하는 보안연동장치를 제안하고자 한다.
이하에서는, 도 3 및 도 4를 참조하여 본 발명의 바람직한 실시예에 따른 보안연동장치에 대하여 설명하겠다.
먼저, 도 3을 참조하여 설명하면, 본 발명의 보안연동장치(100)는, 클라우드 환경에서 실행되는 App 컨테이너와 레거시서버(10) 사이에 위치하여, App 컨테이너 및 레거시서버(10) 사이의 연동을 지원하는 역할을 한다.
이에, 보안연동장치(100)는, App 컨테이너로부터 레거시서버(10)로 전달되는 접근 요청(또는, 네트워크 요청)을 중계하되, 레거시서버(10)와의 연동이 허용된 App 컨테이너에 대해서만 유동적인 IP주소를 사용하더라도 레거시서버(10)와의 연동이 실패 없이 이루어질 수 있도록 게이트웨이 역할을 하는, 보안 서비스를 제공한다.
이하에서는, 도 4를 참조하여 본 발명의 바람직한 실시예에 따른 보안연동장치의 구성을 보다 구체적으로 설명하겠다.
도 4에 도시된 바와 같이 본 발명의 보안연동장치(100)는, 클라우드 환경에서 실행되는 어플리케이션 컨테이너(이하, App 컨테이너)로부터 특정 서버(이하, 레거시서버)로의 접근 요청을 확인하는 요청확인부(110)와, 상기 접근 요청을 기초로, 상기 레거시서버에 대한 상기 App 컨테이너의 이용 권한을 확인하는 권한확인부(120)와, 상기 확인된 이용 권한에 따라, 상기 접근 요청 내 IP주소에 대하여 상기 레거시서버가 관리하는 방화벽에서 접근 허용하는 특정 IP주소로의 변경 여부를 결정하는 전달제어부(140)를 포함한다.
이하에서는, 도 3에 도시된 App 컨테이너1,2,3,4를 언급하여 설명하겠다.
요청확인부(110)는, 클라우드 환경에서 실행되는 App 컨테이너로부터 레거시서버(10)로의 접근 요청을 확인한다.
예를 들어, App 컨테이너1이 어플리케이션 서비스1을 제공하는 중에 어플리케이션 서비스1의 실행에 필요한 행위(예: 정보 획득, 정보 저장 등)를 수행하고자 해당 행위의 대상이 되는 레거시서버(10)로의 접근 요청을 발생한다고 가정하겠다.
이 경우, 요청확인부(110)는, App 컨테이너1로부터 레거시서버(10)로 전달되는 접근 요청을 수신하여, 확인할 수 있다.
권한확인부(120)는, 상기 접근 요청을 기초로, 레거시서버(10)에 대한 App 컨테이너1의 이용 권한을 확인한다.
보다 구체적으로 설명하면, 권한확인부(120)는, 클라우드 환경에서 실행되는 각 App 컨테이너의 IP주소 사용을 관리하는 제어노드와 연동하여, 상기 접근 요청 내 IP주소를 사용 중인 App 컨테이너를 식별한다.
앞서 설명한 바와 같이, 클라우드 환경에서 실행되는 App 컨테이너는, 기술적인 특성 상 사용하는 IP주소가 유동적이다.
특히, 클라우드 환경에서 실행되는 각 App 컨테이너는, 불특정 시점에 발생되는 특정 이벤트에 의해 사용 중인 IP주소가 변경된다.
구체적으로는, 각 App 컨테이너는, App 컨테이너가 비정상 종료되는 경우 빠르게 복구/재실행되는데, 이처럼 불특정한 시점에 발생하게 되는 재실행(특정 이벤트) 시마다 사용 중인 IP주소가 변경되는 것이다.
이때, 클라우드 환경에서 실행되는 각 App 컨테이너의 IP주소 사용을 제어/관리하는 역할의 제어노드(미도시)가 존재한다.
권한확인부(120)는, 요청확인부(110)에서 확인한 금번 접근 요청을 기초로, 각 App 컨테이너의 IP주소 사용을 제어/관리하는 역할의 제어노드(미도시)와 연동하여, 금번 접근 요청 내 IP주소를 사용 중인 App 컨테이너를 식별할 수 있다.
App 컨테이너1로부터 레거시서버(10)로 전달되는 접근 요청에는, App 컨테이너1가 사용 중인 유동적인 IP주소가 사용되었을 것이다.
따라서, 권한확인부(120)는, 제어노드(미도시)와 연동하여, 금번 접근 요청 내 IP주소를 사용 중인 App 컨테이너를 식별할 수 있고, 이 경우 App 컨테이너1을 식별할 것이다.
즉, 권한확인부(120)는, 클라우드 환경에서 실행되는 각 App 컨테이너의 IP주소가 변경되기 때문에, 접근 요청 내 IP주소 만으로는 접근 요청의 주체인 App 컨테이너를 식별할 수 없으므로, 제어노드(미도시)와 연동하여 App 컨테이너를 식별해내는 것이다.
권한확인부(120)는, 이처럼 식별된 App 컨테이너1에 기 부여된 레거시서버(10)에 대한 이용 권한을 확인한다.
구체적으로, 보안연동장치(100)는, App 컨테이너 별로, 각 서버에 대하여 부여된 이용 권한을 관리하는 보안테이블을 저장하는 저장부(130)를 더 포함할 수 있다.
저장부(130)에 저장되는 보안테이블은, 보안연동장치(100)가 보안 서비스를 제공하는 각 서버에 대하여, App 컨테이너 별로 부여된 이용 권한을 저장/관리하는 정보테이블이다.
이에, 보안연동장치(100)가 보안 서비스를 제공하는 레거시서버(10)을 언급하여 설명하면, 보안테이블에는, 레거시서버(10)에 대하여 App 컨테이너1,2,3,4 별로 부여된 이용 권한이 저장/관리될 것이다.
이하에서는 설명의 편의 상, 레거시서버(10)에서 App 컨테이너1,2에 대해서만 연동을 허용하고 App 컨테이너3,4에 대해서는 연동을 허용하지 않는 것으로 가정한다.
이 경우, 저장부(130)에 저장되는 보안테이블에는, 레거시서버(10)에 대하여, App 컨테이너1,2 별로 부여된 접근허용권한의 이용 권한 및 App 컨테이너3,4 별로 부여된 접근차단의 이용 권한이 저장/관리될 것이다.
이에, 권한확인부(120)는, 제어노드(미도시)와 연동하여 금번 접근 요청 내 IP주소를 사용 중인 App 컨테이너1을 식별한 후, 보안테이블에 근거하여 레거시서버(10)에 대한 App 컨테이너1의 이용 권한(접근허용권한)을 확인할 수 있다.
전달제어부(140)는, 권한확인부(120)에서 확인된 이용 권한에 따라, 금번 접근 요청 내 IP주소에 대하여 레거시서버(10)가 관리하는 방화벽에서 접근 허용하는 특정 IP주소로의 변경 여부를 결정한다.
구체적으로, 전달제어부(140)는, 권한확인부(120)에서 확인된 이용 권한이 접근허용권한인 경우, 금번 접근 요청 내 IP주소에 대하여 특정 IP주소로의 변경을 결정한다.
즉, 전술과 같이 권한확인부(120)에서 확인된 App 컨테이너1의 이용 권한이 접근허용권한인 경우, 전달제어부(140)는, App 컨테이너1로부터의 금번 접근 요청 내 IP주소(유동)를 특정 IP주소로 변경하여, 레거시서버(10)로 전달(중계)할 수 있다.
이때, 레거시서버(10)가 관리하는 방화벽에서 접근 허용하는 특정 IP주소란, 레거시서버(10)에서 관리하는 방화벽이 접근을 허용(오픈)하도록 설정된 고정IP주소이면 될 것이며, 더 구체적으로는 보안연동장치(100)가 사용하는 고정 IP주소일 수 있다.
즉, 전달제어부(140)는, 이용 권한이 접근허용권한으로 확인되는 App 컨테이너1,2로부터의 접근 요청에 대해서는, 접근 요청 내 IP주소(유동)를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여, 레거시서버(10)로 전달(중계)하는 것이다.
이렇게 되면, 레거시서버(10)의 방화벽이 보안연동장치(100)의 고정 IP주소에 대해서 접근을 허용(오픈)하므로, App 컨테이너1,2로부터의 접근 요청은 기존의 보안 체계에 따라 방화벽을 통과하여 레거시서버(10)에 정상적으로 수신될 것이다.
여기서, 본 발명의 보안연동장치(100)는, App 컨테이너 및 레거시서버(10) 간의 접근 요청/응답 회신의 송수신을 중계하기 위한 송수신인터페이스부(150)를 더 포함한다.
송수신인터페이스부(150)는, 레거시서버(10)로부터 접근 요청에 따른 응답 회신이 수신되는 경우, 금번 응답 회신에 포함된 정보에 근거하여 금번 응답 회신에 대응되는 접근 요청의 어플리케이션 컨테이너를 인지하고, 금번 응답 회신을 인지한 어플리케이션 컨테이너로 전달한다.
구체적으로, 송수신인터페이스부(150)는, 레거시서버(10)로부터 접근 요청에 따른 응답 회신이 수신되는 경우, 금번 응답 회신에 포함된 정보 특히 응답 회신(패킷)에 기 포함되어 있는 original source 정보에 근거하여, 금번 응답 회신에 대응되는 접근 요청을 발생한 App 컨테이너(예: App 컨테이너1)를 인지할 수 있다.
이에, 송수신인터페이스부(150)는, 금번 응답 회신에 대응되는 접근 요청의 어플리케이션 컨테이너 예컨대 App 컨테이너1을 인지하면, 금번 응답 회신을 해당하는 App 컨테이너1로 전달(중계)할 수 있다.
한편, 송수신인터페이스부(150)는, 전술한 방식 외에도, 양 기기(App 컨테이너/레거시서버) 간의 송수신을 중계 및 게이트웨이 역할을 하는 기존의 기술에서, 송수신되는 신호(접근 요청/응답 회신)을 상호 대응시켜 전달하는 다양한 방식 중 어느 것을 채택하여도 무방할 것이다.
한편, 전달제어부(140)는, 권한확인부(120)에서 확인된 이용 권한이 접근차단인 경우, 금번 접근 요청 내 IP주소에 대하여 특정 IP주소로의 변경 없이, 금번 접근 요청을 그대로 레거시서버(10)로 전달(중계)할 수 있다.
즉, 전달제어부(140)는, 이용 권한이 접근차단으로 확인되는 App 컨테이너3,4로부터의 접근 요청에 대해서는, 접근 요청 내 IP주소(유동)를 변경하지 않고, 레거시서버(10)로 전달(중계)하는 것이다.
이렇게 되면, 레거시서버(10)의 방화벽이 접근을 허용(오픈)하지 않는 App 컨테이너3,4로부터의 접근 요청은, 기존의 보안 체계에 따라 방화벽을 통과하지 못하고 차단될 것이다.
이상에서 설명한 바와 같이, 본 발명의 보안연동장치(100)는, App 컨테이너로부터 레거시서버(10)로 전달되는 접근 요청(또는, 네트워크 요청)을 중계하되, 레거시서버(10)와의 연동이 허용된 접근허용권한의 App 컨테이너의 접근 요청에 대해서는 IP주소를 레거시서버(10)의 방화벽에서 접근 허용하는 IP주소로 변경하는 간단한 절차를 통해, App 컨테이너가 유동적인 IP주소를 사용하더라도 App 컨테이너 및 레거시서버(10) 간의 연동이 실패 없이 이루어질 수 있도록 한다.
더 나아가, 저장부(130)에 저장되는 보안테이블은, App 컨테이너 별로, 각 서버에 대하여 부여된 이용 권한 뿐 아니라 이용 레벨을 더 관리할 수 있다.
여기서, 이용 레벨은, 정의하기에 따라 달리 구분될 수 있으며, 예를 들면 접근 요청에 따라 레거시서버(10)에서 수행되는 행위의 허용범위를 기준으로 상/중/하의 3개 이용 레벨로 구분하여 정의할 수 있다.
이러한 실시예에 따르면, 권한확인부(120)는, 제어노드(미도시)와 연동하여 금번 접근 요청 내 IP주소를 사용 중인 App 컨테이너1을 식별한 후, 보안테이블에 근거하여 레거시서버(10)에 대한 App 컨테이너1의 이용 권한(접근허용권한) 및 이용 레벨을 확인할 수 있다.
그리고 전달제어부(140)는, 권한확인부(120)에서 확인된 이용 권한 및 이용 레벨에 기초하여, 이용 권한이 접근허용권한이고 금번 접근 요청에 의해 레거시서버(10)에서 수행되는 행위가 이용 레벨의 허용범위에 속하는 경우, 금번 접근 요청 내 IP주소를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여 레거시서버(10)로 전달(중계)할 수 있다.
예를 들어, App 컨테이너1의 이용 레벨은 상 이용 레벨이고 이때의 허용범위는 정보 획득, 정보 저장, 정보 변경이라고 가정하며, App 컨테이너2의 이용 레벨은 하 이용 레벨이고 이때의 허용범위는 정보 획득이라고 가정한다.
이 경우, 전달제어부(140)는, 이용 권한이 접근허용권한, 이용 레벨인 상 이용 레벨로 확인되는 App 컨테이너1로부터의 접근 요청에 대해서는, 접근 요청에 따른 행위가 상 이용 레벨의 허용범위(정보 획득, 정보 저장, 정보 변경)에 속하면 접근 요청 내 IP주소(유동)를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여, 레거시서버(10)로 전달(중계)하는 것이다.
한편, 전달제어부(140)는, 이용 권한이 접근허용권한, 이용 레벨이 하 이용 레벨로 확인되는 App 컨테이너2로부터의 접근 요청에 대해서는, 접근 요청에 따른 행위가 하 이용 레벨의 허용범위(정보 획득)에 속하면 접근 요청 내 IP주소(유동)를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여, 레거시서버(10)로 전달(중계)하는 것이다.
이렇게 되면, 본 발명의 보안연동장치(100)는, 레거시서버(10)와의 연동이 허용된 접근허용권한의 App 컨테이너의 접근 요청에 대해서는 이용 레벨 별로 차등을 두어 IP주소를 변경함으로써, 유동적인 IP주소를 사용하는 App 컨테이너 및 레거시서버(10) 간의 연동이 이용 레벨에 따라 차등화하여 이루어질 수 있도록 한다.
이상에서 설명한 바와 같이, 본 발명에 따르면, 클라우드 환경에서 실행되는 App 컨테이너와 레거시서버 사이의 연동을, 레거시서버 측의 보안 체계 변경 없이도 신뢰도 높게 통제하는 것이 가능해짐으로써, App 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 효과를 도출한다.
이하에서는, 도 5를 참조하여 본 발명의 다양한 실시예에 따른 보안연동장치의 보안 서비스 방법을 설명하겠다.
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, App 컨테이너 별로, 각 서버에 대하여 부여된 이용 권한을 관리하는 보안테이블을 저장/관리한다(S100).
보안테이블은, 보안연동장치(100)가 보안 서비스를 제공하는 각 서버에 대하여, App 컨테이너 별로 부여된 이용 권한을 저장/관리하는 정보테이블이다.
이에, 보안연동장치(100)가 보안 서비스를 제공하는 레거시서버(10)을 언급하여 설명하면, 보안테이블에는, 레거시서버(10)에 대하여 App 컨테이너1,2,3,4 별로 부여된 이용 권한이 저장/관리될 것이다.
이하에서는 설명의 편의 상, 레거시서버(10)에서 App 컨테이너1,2에 대해서만 연동을 허용하고 App 컨테이너3,4에 대해서는 연동을 허용하지 않는 것으로 가정한다.
이 경우, 보안테이블에는, 레거시서버(10)에 대하여, App 컨테이너1,2 별로 부여된 접근허용권한의 이용 권한/이용 레벨 및 App 컨테이너3,4 별로 부여된 접근차단의 이용 권한/이용 레벨이 저장/관리될 것이다.
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 클라우드 환경에서 실행되는 App 컨테이너로부터 레거시서버(10)로의 접근 요청을 확인한다(S110).
예를 들어, App 컨테이너1이 어플리케이션 서비스1을 제공하는 중에 어플리케이션 서비스1의 실행에 필요한 행위(예: 정보 획득, 정보 저장 등)를 수행하고자 해당 행위의 대상이 되는 레거시서버(10)로의 접근 요청을 발생한다고 가정하겠다.
이 경우, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, App 컨테이너1로부터 레거시서버(10)로 전달되는 접근 요청을 수신하여, 확인할 수 있다.
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, S110단계에서 접근 요청이 확인되면, 확인한 금번 접근 요청을 기초로, 각 App 컨테이너의 IP주소 사용을 제어/관리하는 역할의 제어노드(미도시)와 연동하여 금번 접근 요청 내 IP주소를 사용 중인 App 컨테이너를 식별할 수 있다(S120).
App 컨테이너1로부터 레거시서버(10)로 전달되는 접근 요청에는, App 컨테이너1가 사용 중인 유동적인 IP주소가 사용되었을 것이다.
따라서, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 제어노드(미도시)와 연동하여, 금번 접근 요청 내 IP주소를 사용 중인 App 컨테이너를 식별할 수 있고, 이 경우 App 컨테이너1을 식별할 것이다.
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 이처럼 식별된 App 컨테이너1에 기 부여된 레거시서버(10)에 대한 이용 권한 및 이용 레벨을 확인한다(S130).
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 보안테이블에 근거하여, S120단계에서 식별한 App 컨테이너1의 이용 권한(예: 접근허용권한) 및 이용 레벨(예: 상)을 확인할 수 있다(S130).
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 확인된 이용 권한이 접근허용권한이 아닌 접근차단인 경우(S140 No), 금번 접근 요청 내 IP주소에 대하여 특정 IP주소로의 변경 없이, 금번 접근 요청을 그대로 레거시서버(10)로 전달(중계)할 수 있다(S200).
이에, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 예컨대 이용 권한이 접근차단으로 확인되는 App 컨테이너3,4로부터의 접근 요청에 대해서는, 접근 요청 내 IP주소(유동)를 변경하지 않고, 레거시서버(10)로 전달(중계)하는 것이다.
한편, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 확인된 이용 권한이 접근허용권한인 경우(S140 Yes), 금번 접근 요청에 의해 레거시서버(10)에서 수행되는 행위가 확인된 이용 레벨의 허용범위에 속하는지 판단한다(S150).
본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 금번 접근 요청에 의해 레거시서버(10)에서 수행되는 행위가 확인된 이용 레벨의 허용범위에 속하지 않는 경우(S150 No) 금번 접근 요청을 그대로 레거시서버(10)로 전달(중계)할 수 있다(S200).
반면, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 금번 접근 요청에 의해 레거시서버(10)에서 수행되는 행위가 확인된 이용 레벨의 허용범위에 속하는 경우(S150 Yes), 금번 접근 요청 내 IP주소를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여 레거시서버(10)로 전달(중계)할 수 있다(S160).
예를 들어, App 컨테이너1의 이용 레벨은 상 이용 레벨이고 이때의 허용범위는 정보 획득, 정보 저장, 정보 변경이라고 가정하며, App 컨테이너2의 이용 레벨은 하 이용 레벨이고 이때의 허용범위는 정보 획득이라고 가정한다.
이 경우, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 이용 권한이 접근허용권한, 이용 레벨인 상 이용 레벨로 확인되는 App 컨테이너1로부터의 접근 요청에 대해서는, 접근 요청에 따른 행위가 상 이용 레벨의 허용범위(정보 획득, 정보 저장, 정보 변경)에 속하면 접근 요청 내 IP주소(유동)를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여, 레거시서버(10)로 전달(중계)하는 것이다.
한편, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 이용 권한이 접근허용권한, 이용 레벨이 하 이용 레벨로 확인되는 App 컨테이너2로부터의 접근 요청에 대해서는, 접근 요청에 따른 행위가 하 이용 레벨의 허용범위(정보 획득)에 속하면 접근 요청 내 IP주소(유동)를 특정 IP주소 즉 보안연동장치(100)의 고정 IP주소로 변경하여, 레거시서버(10)로 전달(중계)하는 것이다.
그리고, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 레거시서버(10)로부터 접근 요청에 따른 응답 회신이 수신되는 경우(S170), 금번 응답 회신을 해당하는 App 컨테이너로 전달(중계)한다.
즉, 본 발명에 따른 보안연동장치(100)의 보안 서비스 방법은, 금번 수신된 응답 회신에 포함된 정보 특히 original source 정보로부터 금번 응답 회신에 대응되는 접근 요청을 발생한 App 컨테이너(예: App 컨테이너1)를 인지하고, 금번 응답 회신을 앞서 인지한 App 컨테이너1로 전달(중계)할 수 있다(S180).
이상에서 설명한 바와 같이, 본 발명에 따르면, 클라우드 환경에서 실행되는 App 컨테이너와 레거시서버 사이의 연동을, 레거시서버 측의 보안 체계 변경 없이도 신뢰도 높게 통제하는 것이 가능해짐으로써, App 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 효과를 도출한다.
이상에서 설명한 바와 같이 본 발명에 따른 보안 서비스 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.
본 발명에 따른 보안연동장치 및 보안연동장치의 보안 서비스 방법에 따르면, 레거시서버 측의 보안 체계 변경 없이도 App 컨테이너와 레거시서버 사이의 연동에서 발생할 수 있는 보안 문제를 해결하는 점에서, 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.
100 : 보안연동장치
110 : 요청확인부 120 : 권한확인부
130 : 저장부 140 : 전달제어부
150 : 송수신인터페이스부

Claims (12)

  1. 클라우드 환경에서 실행되는 어플리케이션 컨테이너로부터 특정 서버로의 접근 요청을 확인하는 요청확인부;
    상기 접근 요청을 기초로, 상기 특정 서버에 대한 상기 어플리케이션 컨테이너의 이용 권한을 확인하는 권한확인부; 및
    상기 확인된 이용 권한이 접근허용권한인 경우, 상기 접근 요청 내 IP주소를 특정 IP주소로 변경하여 상기 특정 서버로 전달하는 전달제어부를 포함하며,
    상기 접근 요청 내 IP주소는,
    상기 특정 서버가 관리하는 방화벽에서 접근이 허용되지 않을 수 있는 IP주소이며,
    상기 특정 IP주소는,
    상기 특정 서버가 관리하는 방화벽에서 접근이 허용되는 IP주소인 것을 특징으로 하는 보안연동장치.
  2. 제 1 항에 있어서,
    상기 권한확인부는,
    상기 클라우드 환경에서 실행되는 각 어플리케이션 컨테이너의 IP주소 사용을 관리하는 제어노드와 연동하여, 상기 접근 요청 내 IP주소를 사용 중인 어플리케이션 컨테이너를 식별하고,
    상기 식별된 어플리케이션 컨테이너에 기 부여된 상기 특정 서버에 대한 이용 권한을 확인하는 것을 특징으로 하는 보안연동장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 특정 IP주소는,
    상기 특정 서버가 관리하는 방화벽에서 접근 허용하는 상기 보안연동장치의 고정 IP주소인 것을 특징으로 하는 보안연동장치.
  5. 제 1 항에 있어서,
    어플리케이션 컨테이너 별로, 각 서버에 대하여 부여된 이용 권한 및 권한 레벨을 관리하는 보안테이블을 저장하는 저장부를 더 포함하며;
    상기 권한확인부는,
    상기 접근 요청을 기초로, 상기 보안테이블로부터 상기 어플리케이션 컨테이너에 기 부여된 상기 특정 서버에 대한 이용 권한 및 이용 레벨을 확인하는 것을 특징으로 하는 보안연동장치.
  6. 제 5 항에 있어서,
    상기 전달제어부는,
    상기 확인된 이용 권한 및 이용 레벨에 기초하여, 상기 이용 권한이 접근허용권한이고 상기 접근 요청에 의해 상기 특정 서버에서 수행되는 행위가 상기 이용 레벨의 허용범위에 속하는 경우,
    상기 접근 요청 내 IP주소를 상기 특정 IP주소로 변경하여 상기 특정 서버로 전달하는 것을 특징으로 하는 보안연동장치.
  7. 제 1 항에 있어서,
    상기 특정 서버로부터 상기 접근 요청에 따른 응답 회신이 수신되는 경우, 상기 응답 회신에 포함된 정보에 근거하여 상기 접근 요청의 어플리케이션 컨테이너를 인지하고, 상기 응답 회신을 상기 인지한 어플리케이션 컨테이너로 전달하는 송수신인터페이스부를 더 포함하는 것을 특징으로 하는 보안연동장치.
  8. 제 1 항에 있어서,
    상기 클라우드 환경에서 실행되는 각 어플리케이션 컨테이너는,
    불특정 시점에 발생되는 특정 이벤트에 의해, 사용 중인 IP주소가 변경되는 것을 특징으로 하는 보안연동장치.
  9. 클라우드 환경에서 실행되는 어플리케이션 컨테이너로부터 특정 서버로의 접근 요청을 확인하는 요청확인단계;
    상기 접근 요청을 기초로, 상기 특정 서버에 대한 상기 어플리케이션 컨테이너의 이용 권한을 확인하는 권한확인단계; 및
    상기 확인된 이용 권한이 접근허용권한인 경우, 상기 접근 요청 내 IP주소를 특정 IP주소로 변경하여 상기 특정 서버로 전달하는 전달제어단계를 포함하며,
    상기 접근 요청 내 IP주소는,
    상기 특정 서버가 관리하는 방화벽에서 접근이 허용되지 않을 수 있는 IP주소이며,
    상기 특정 IP주소는,
    상기 특정 서버가 관리하는 방화벽에서 접근이 허용되는 IP주소인 것을 특징으로 하는 보안연동장치의 보안 서비스 방법.
  10. 제 9 항에 있어서,
    상기 권한확인단계는,
    상기 클라우드 환경에서 실행되는 각 어플리케이션 컨테이너의 IP주소 사용을 관리하는 제어노드와 연동하여, 상기 접근 요청 내 IP주소를 사용 중인 어플리케이션 컨테이너를 식별하고,
    상기 식별된 어플리케이션 컨테이너에 기 부여된 상기 특정 서버에 대한 이용 권한을 확인하는 것을 특징으로 하는 보안연동장치의 보안 서비스 방법.
  11. 삭제
  12. 제 9 항에 있어서,
    상기 특정 IP주소는,
    상기 특정 서버가 관리하는 방화벽에서 접근 허용하는 상기 보안연동장치의 고정 IP주소인 것을 특징으로 하는 보안연동장치의 보안 서비스 방법.
KR1020170098239A 2017-08-02 2017-08-02 보안연동장치 및 보안연동장치의 보안 서비스 방법 KR102034520B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170098239A KR102034520B1 (ko) 2017-08-02 2017-08-02 보안연동장치 및 보안연동장치의 보안 서비스 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170098239A KR102034520B1 (ko) 2017-08-02 2017-08-02 보안연동장치 및 보안연동장치의 보안 서비스 방법

Publications (2)

Publication Number Publication Date
KR20190014424A KR20190014424A (ko) 2019-02-12
KR102034520B1 true KR102034520B1 (ko) 2019-10-21

Family

ID=65369328

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170098239A KR102034520B1 (ko) 2017-08-02 2017-08-02 보안연동장치 및 보안연동장치의 보안 서비스 방법

Country Status (1)

Country Link
KR (1) KR102034520B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102430882B1 (ko) * 2021-12-13 2022-08-09 에스지에이솔루션즈 주식회사 클라우드 환경 내 이벤트 스트림 방식의 컨테이너 워크로드 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013134711A (ja) * 2011-12-27 2013-07-08 Nis Plus Co Ltd 医療クラウドシステム
US20140244851A1 (en) * 2013-02-26 2014-08-28 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013134711A (ja) * 2011-12-27 2013-07-08 Nis Plus Co Ltd 医療クラウドシステム
US20140244851A1 (en) * 2013-02-26 2014-08-28 Zentera Systems, Inc. Secure virtual network platform for enterprise hybrid cloud computing environments

Also Published As

Publication number Publication date
KR20190014424A (ko) 2019-02-12

Similar Documents

Publication Publication Date Title
US10397352B2 (en) Network infrastructure management
US9319429B2 (en) Network quarantine system, network quarantine method and program therefor
US9106406B2 (en) Communication apparatus and key managing method
US20140245013A1 (en) Method for interworking with trustzone between normal domain and secure domain, and management method of trusted application download, management server, device and system using it
CN108023812B (zh) 云计算系统的内容分发方法及装置、计算节点及系统
CN112673350B (zh) 用于在具有非受信实体的分布式计算系统中实现动作的协调执行的方法和装置
KR102349038B1 (ko) 분산 게이트웨이 환경에 최적화된 터널링 및 게이트웨이 접속 시스템 및 그에 관한 방법
KR102008951B1 (ko) 단방향 통신을 이용하여 양방향 통신을 지원하는 장치 및 그 방법
CN106020997B (zh) 一种用于虚拟机间数据传输的方法和系统
US20200404487A1 (en) Security auditing system and method
CN111641607A (zh) 代理系统及访问请求转发方法
CN111327668A (zh) 网络管理方法、装置、设备和存储介质
KR102034520B1 (ko) 보안연동장치 및 보안연동장치의 보안 서비스 방법
US20150372854A1 (en) Communication control device, communication control program, and communication control method
CN112153055B (zh) 鉴权方法及装置、计算设备和介质
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
US11231969B2 (en) Method for auditing a virtualised resource deployed in a cloud computing network
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN110392015A (zh) 一种处理业务请求的方法和系统
KR102094315B1 (ko) 계정별 ap 할당 기반 망분리 시스템
US10146953B1 (en) System and method for physical data packets isolation for different tenants in a multi-tenant protection storage environment
CN114301682B (zh) 数据处理方法、装置和终端设备
US20240004684A1 (en) System and method for exchanging messages between cloud services and software-defined data centers
KR20160115132A (ko) 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템
KR102400471B1 (ko) Sdp 기반의 접속 제어 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant