KR102102524B1 - Network operation method and system for providing service between server and server - Google Patents

Network operation method and system for providing service between server and server Download PDF

Info

Publication number
KR102102524B1
KR102102524B1 KR1020180043173A KR20180043173A KR102102524B1 KR 102102524 B1 KR102102524 B1 KR 102102524B1 KR 1020180043173 A KR1020180043173 A KR 1020180043173A KR 20180043173 A KR20180043173 A KR 20180043173A KR 102102524 B1 KR102102524 B1 KR 102102524B1
Authority
KR
South Korea
Prior art keywords
server
target
service
internal network
data
Prior art date
Application number
KR1020180043173A
Other languages
Korean (ko)
Other versions
KR20190119785A (en
Inventor
임철재
Original Assignee
엔에이치엔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔 주식회사 filed Critical 엔에이치엔 주식회사
Priority to KR1020180043173A priority Critical patent/KR102102524B1/en
Publication of KR20190119785A publication Critical patent/KR20190119785A/en
Application granted granted Critical
Publication of KR102102524B1 publication Critical patent/KR102102524B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

일 실시예에 따른 운영 서버에 의해 수행되는 서버간 서비스 제공을 위한 운영 방법은, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계를 포함할 수 있다. An operation method for providing service between servers performed by an operation server according to an embodiment includes receiving data from a service providing API server connected through a logical protocol; And providing a service to a target server connected to the internal network based on the received data.

Figure R1020180043173
Figure R1020180043173

Description

서버와 서버간에 서비스 제공을 위한 망내 운영방법 및 시스템{NETWORK OPERATION METHOD AND SYSTEM FOR PROVIDING SERVICE BETWEEN SERVER AND SERVER}NETWORK OPERATION METHOD AND SYSTEM FOR PROVIDING SERVICE BETWEEN SERVER AND SERVER}

아래의 설명은 서비스 제공을 위한 네트워크 운영 관리 기술에 관한 것이다.The following description relates to network operation management technology for service provision.

컴퓨터와 정보통신기술의 발전 및 인터넷의 급속한 보급에 따라 네트워크를 통한 정보의 공유와 교환이 이루어지고 있다. 정보화가 진전될수록 정보자원을 공유하거나 실시간 거래가 촉진되는 순기능이 있는 반면에, 해당 네트워크를 통한 온라인 접속이 가능하다는 점을 악용하여 서버나 클라이언트 단말기에 불법적으로 침입하여 정보자원을 파괴하거나 변경 혹은 유출하는 해킹 등과 같은 네트워크 보안 침해 위협이 증가하고 있다.With the development of computer and information and communication technologies and the rapid spread of the Internet, information sharing and exchange is being conducted through a network. While there is a net function of sharing information resources or facilitating real-time transactions as the informatization progresses, exploiting the fact that online access through the network is possible, illegally invading servers or client terminals, destroying, altering, or leaking information resources The threat of network security breaches such as hacking is increasing.

더욱이 최근에는 해킹과 바이러스 기술의 결합, 기업 또는 조직의 개별 시스템에 대한 공격에서 네트워크 및 서비스에 대한 공격으로 공격 대상의 변화, 멀티미디어 컨텐츠에 대한 침해 증가 및 무선 네트워크 서비스 해킹 등장 등 해킹 및 바이러스가 자동화, 지능화, 대중화, 분산화, 대규모화 및 은닉화 경향 등을 보이면서 그 피해 건수 및 규모가 점점 커지고 있는 실정이다. 특히 기업 내부망은 높은 보안성이 요구되는 영역으로 여러 보안장비와 정책에 의해 보호되고 있으나, 업무 운영상 불가피하게 외부망에서 내부망으로 접근하거나 내부망에서 외부망으로 접근하여 통신이 이루어짐에 따라 악성코드 감염에 노출될 수밖에 없다. Moreover, in recent years, hacking and viruses have been automated, such as the combination of hacking and virus technology, attacks on individual systems of enterprises or organizations, attacks on networks and services, changes in targets, increased infringement of multimedia contents, and hacking of wireless network services. , Increasingly, the number of damages and the scale are increasing, showing the tendency of intelligentization, popularization, decentralization, large-scale and concealment. In particular, the corporate internal network is an area that requires high security, and is protected by various security devices and policies. However, as communication is inevitably approached from the external network to the internal network or from the internal network to the external network inevitably during business operations. You have no choice but to be exposed to code infections.

도1을 참고하면, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다. 리버스 프락시 서버, 게이트웨이 등의 외부 접속 보안을 수행하는 기기(111)를 내부망을 통하여 서비스 제공 API 서버(110)에 연결시키고, 리버스 프락시 서버, 게이트웨이 등의 외부 접속 보안을 수행하는 기기(111)를 내부망을 통하여 타겟 서버(120)에 연결시킴으로써 각각의 서버의 데이터를 외부 공용망(130)을 통하여 송수신하게 된다. 이와 같이, 종래에는 내부망과 외부망 사이에 안티 바이러스나 스팸 차단 솔루션을 적용하여 악성코드 감염을 예방하는 방식이었다. Referring to FIG. 1, a diagram for explaining a method of operating in a network for providing a service between a server and a server. A device 111 that performs external access security, such as a reverse proxy server and a gateway, connects to the service providing API server 110 through an internal network, and performs a device 111 that performs external access security, such as a reverse proxy server and a gateway. By connecting to the target server 120 through the internal network, data of each server is transmitted and received through the external public network 130. As such, in the past, anti-virus or spam blocking solutions were applied between the internal and external networks to prevent malicious code infection.

이러한 안티 바이러스나 스팸 차단 솔루션에 등록되지 않은 신규 악성코드 또는 변종되는 악성코드 감염 위협에 노출될 수 밖에 없다. 또한, 외부 공용망(130)을 통하여 타겟 서버(120)에게 데이터를 전송하기 위하여 보안 인증서, 액티브 X 등의 보안 프로그램을 실행시킨 후 데이터를 전달할 수 있다는 번거로움이 존재한다. 이에 따라 기업이나 기관에서 외부망과 내부망 사이의 네트워크 감시 및 취약점 관리의 필요성이 높아지고 있는 실정이다.It is inevitable to be exposed to new malicious codes or variants that are not registered in the anti-virus or anti-spam solution. In addition, there is a hassle that data can be transmitted after executing a security program such as a security certificate or ActiveX to transmit data to the target server 120 through the external public network 130. Accordingly, there is an increasing need for network monitoring and vulnerability management between external and internal networks in enterprises or organizations.

참고자료: KR10-2017-0127852, KR 10-1480263References: KR10-2017-0127852, KR 10-1480263

서버와 서버간(B2B)에 서비스 제공을 위한 망내 운영 방법 및 시스템을 제공할 수 있다.It is possible to provide an in-network operating method and system for providing a service between a server and a server (B2B).

운영 서버에 의해 수행되는 서버간 서비스 제공을 위한 운영 방법은, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계를 포함할 수 있다.An operating method for providing server-to-server service performed by an operating server includes receiving data from a service providing API server connected through a logical protocol; And providing a service to a target server connected to the internal network based on the received data.

상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는, 상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되는 단계를 포함할 수 있다. Receiving data from the service providing API server connected through the logical protocol may include connecting the service providing API server to the operation server using an exclusive protocol based on the logical protocol.

상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 단계를 포함할 수 있다. Receiving data from the service providing API server connected through the logical protocol may include performing encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol. .

상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는 단계를 포함할 수 있다. The step of providing a service to a target server connected to the internal network based on the received data is connected to the target server through the internal network, and data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol. And identifying the generated ciphertext and delivering the identified ciphertext to the target server.

상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는, 상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행되는 단계를 포함할 수 있다. Providing a service to a target server connected to the internal network based on the received data may include executing a service for data transmitted from the service providing API server in the target server.

상기 운영 방법은, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 단계를 더 포함할 수 있다. The operating method may further include monitoring status information connected to the target server or status information of data provided to the target server.

서버간 서비스 제공을 위한 운영 시스템은, 논리적 프로토콜을 사용하는 보안 회선을 통하여 운영 서버와 연결됨에 따라 서비스 제공 API 서버의 데이터를 운영 서버에게 전송하는 서비스 제공 API 서버; 상기 서비스 제공 API 서버와 상기 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버와 연관된 내부망에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스를 상기 타겟 서버에게 제공하는 운영 서버 및 상기 운영 서버로부터 제공받은 상기 서비스 제공 API 서버의 데이터에 대한 서비스를 실행하는 타겟 서버를 포함할 수 있다. The operating system for providing service between servers includes a service providing API server that transmits data of the service providing API server to the operating server as it is connected to the operating server through a secure line using a logical protocol; An operation server and the operation connected to the service providing API server through a secure line using the logical protocol and providing a service for data transmitted from the service providing API server to the target server in an internal network associated with the target server It may include a target server for executing a service for the data of the service providing API server provided from the server.

상기 운영 서버는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달할 수 있다. The operation server is connected to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and identifies the ciphertext as the target It can be delivered to the server.

상기 운영 서버는, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링할 수 있다. The operation server may monitor status information associated with the target server or status information of data provided to the target server.

서버간 서비스 제공을 위한 운영 서버는, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 수신부; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 제공부를 포함할 수 있다. An operation server for providing server-to-server services includes: a receiver configured to receive data from a service providing API server connected through a logical protocol; And a provision unit providing a service to a target server connected to the internal network based on the received data.

상기 수신부는, 상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결될 수 있다. The receiving unit, the service providing API server may be connected to the operating server using an exclusive protocol based on a logical protocol.

상기 수신부는, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행할 수 있다. The receiver may perform encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol.

상기 제공부는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달할 수 있다. The providing unit is connected to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and identifies the ciphertext as the target server Can be delivered to.

상기 제공부는, 상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행될 수 있다. In the providing unit, a service for data transmitted from the service providing API server in the target server may be executed.

상기 운영 서버는, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부를 더 포함할 수 있다. The operation server may further include a monitoring unit that monitors status information associated with the target server or status information of data provided to the target server.

일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 설치됨에 따라 서버와 서버간 서비스 제공을 위한 망을 효율적으로 운영할 수 있다. As the operation server according to an embodiment is installed in the internal network of the target server, it is possible to efficiently operate the network for providing service between the server and the server.

일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 설치됨에 따라 별도의 보안 프로그램/서버를 설치하지 않고 간편하게 데이터를 송수신하도록 제공할 수 있다. The operation server according to one embodiment may be provided to easily transmit and receive data without installing a separate security program / server as it is installed in the internal network of the target server.

일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 연결됨에 따라 종래에 서버와 서버간 B2B에서 발생할 수 있었던 문제의 책임을 명확히 할 수 있다. As the operation server according to an embodiment is connected to the internal network of the target server, it is possible to clarify the responsibility of a problem that may have occurred in the B2B between the server and the server.

도 1은 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.
도 2는 일 실시예에 있어서, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 운영 서버의 프로세서가 포함할 수 있는 구성 요소의 예를 도시한 블록도이다.
도 4는 일 실시예에 따른 운영 서버에서 수행되는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 있어서, 서비스 제공 API 서버, 운영 서버 및 타겟 서버를 통하여 서버간에 서비스 제공을 위한 망내 운영 동작을 설명하기 위한 도면이다.
1 is a view for explaining a method of operating in a network for providing a service between a server and a server.
2 is a diagram for explaining a method of operating in a network for providing a service between a server and a server in one embodiment.
3 is a block diagram illustrating an example of components that a processor of an operation server may include according to an embodiment.
4 is a flowchart for explaining a method for operating in a network for providing a service between a server and a server, which are performed in an operation server according to an embodiment.
5 is a diagram for explaining an operation operation in a network for providing services between servers through a service providing API server, an operation server, and a target server in one embodiment.

이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.

도 2는 일 실시예에 있어서, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.2 is a diagram for explaining a method of operating in a network for providing a service between a server and a server in one embodiment.

운영 시스템(200)은 서비스 제공 API 서버(110), 보안 회선(201)을 통하여 서비스 제공 API 서버(110)와 연결된 운영 서버(210)를 포함할 수 있다. The operating system 200 may include a service providing API server 110 and an operating server 210 connected to the service providing API server 110 through a secure line 201.

보안 회선(201)은 프로토콜에 기반하여 보안을 유지하는 회선일 수 있다. 보안 회선(201)은 통신하고자 하는 서비스 제공 API 서버(110)와 운영 서버(210)를 이어주는 물리적 통로 또는 논리적 통로를 의미할 수 있다. The secure circuit 201 may be a circuit that maintains security based on a protocol. The secure line 201 may mean a physical path or a logical path connecting the service providing API server 110 and the operation server 210 to be communicated.

실시예에서 보안 회선(201)은 논리적 프로토콜에 기반한 폐쇄적 프로토콜을 통하여 서비스 제공 API 서버(110)와 운영 서버(210)를 연결할 수 있다. 구체적으로, 서비스 제공 API 서버(110)는 논리적 프로토콜, 예를 들면, 커스텀 패킷으로 구성된 TCP 소켓을 통하여 운영 서버(210)에 연결됨에 따라 서비스 제공 API 서버(110)와 운영 서버(210)간에 암호화된 통신을 수행할 수 있다. 이때, 고정된 IP 주소, 지정된 포트 번호 또는 지정된 프로토콜을 이용하여 폐쇄적으로 외부의 접속을 허용 또는 차단할 수 있다.In an embodiment, the secure circuit 201 may connect the service providing API server 110 and the operation server 210 through a closed protocol based on a logical protocol. Specifically, the service providing API server 110 is encrypted between the service providing API server 110 and the operation server 210 as it is connected to the operation server 210 through a TCP protocol composed of a logical protocol, for example, a custom packet. Communication can be performed. At this time, external access can be allowed or blocked by using a fixed IP address, a designated port number, or a designated protocol.

서비스 제공 API 서버(110)는 서비스 제공 API 서버의 데이터, 서비스를 제공하기 위한 서버일 수 있다. 일례로, 서비스 제공 API 서버(110)가 타겟 서버(예를 들면, 게임 서버)와 별개로 구동되는 아이템 거래소라고 가정할 수 있다. 아이템 거래소에 적어도 하나 이상의 게임 서버가 연결됨에 따라 각각의 게임 서버에서 제공되는 아이템의 거래를 중개할 수 있다. 다른 예로서, 서비스 제공 API 서버(110)는 타겟 서버와 별개로 컨텐츠(예를 들면, 광고)와 같은 서비스를 제공하는 서버일 수 있다. 더 나아가, 서비스 제공 API 서버(110)는 날씨 정보, 버스 정보, 게임 내에서 카페 정보 등 분야에 제한없이 서비스 또는 데이터를 제공하는 것을 의미할 수 있다. The service providing API server 110 may be a server for providing data and services of the service providing API server. For example, it may be assumed that the service providing API server 110 is an item exchange driven separately from the target server (eg, a game server). As at least one game server is connected to the item exchange, it is possible to broker transactions of items provided by each game server. As another example, the service providing API server 110 may be a server that provides a service such as content (eg, advertisement) separately from the target server. Furthermore, the service providing API server 110 may mean providing a service or data without limitation to fields such as weather information, bus information, and cafe information in the game.

운영 서버(210)는 서버와 서버간 서비스 제공을 위하여 망(Network)을 운영 및 관리할 수 있다. 운영 서버(210)는 서비스 제공 API 서버(110)와 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버(120)와 연관된 내부(230)망에 연결되어 서비스 제공 API 서버로부터 수신된 서비스를 제공할 수 있다. 예를 들면, 운영 서버(210)는 기업 시스템(220)의 내부망(230)에 연결될 수 있다. 운영 서버(210)는 기업 시스템(220)의 내부망(230)에서 타겟 서버(120)와 연결되어 서비스 제공 API 서버(110)로부터 전송되는 데이터에 기반한 서비스를 제공할 수 있다. 운영 서버(210)는 타겟 서버(120)와 내부망(230)을 통하여 연결되기 때문에 보안에 상관없이 쉽게 연결될 수 있다. The operation server 210 may operate and manage a network to provide services between the server and the server. The operation server 210 is connected to the service providing API server 110 through a secure line using a logical protocol, and connected to the internal 230 network associated with the target server 120 to receive the service received from the service providing API server. Can provide. For example, the operation server 210 may be connected to the internal network 230 of the enterprise system 220. The operation server 210 may be connected to the target server 120 in the internal network 230 of the enterprise system 220 to provide a service based on data transmitted from the service providing API server 110. Since the operation server 210 is connected through the target server 120 and the internal network 230, it can be easily connected regardless of security.

내부망(230)은 외부 인터넷망과 차단되어 독립적으로 구성된 일정 조직이 사용하는 네트워크를 의미할 수 있다. 예를 들면, 보통 사설 IP 주소로 구성될 수 있으며, 기업 내부에서 사용되는 인트라넷에 해당될 수 있다. 내부망과 달리 외부망은 공중적으로 접근이 가능한 인터넷망을 의미할 수 있다. 예를 들면, 보통 공인 IP 주소로 접근될 수 있으며, 엑스트라넷에 해당될 수 있다. The internal network 230 may mean a network used by a certain organization that is independently configured to be blocked from the external Internet network. For example, it can usually consist of a private IP address, and it can correspond to an intranet used inside a company. Unlike the internal network, the external network may mean an internet network that is publicly accessible. For example, it can usually be accessed by a public IP address, and it can be an extranet.

타겟 서버(120)는 서비스 대상의 서버를 의미할 수 있다. 예를 들면, 타겟 서버(120)는 게임 서버, 쇼핑몰 서버, 웹 서버, 메일 서버 등 다양하게 존재할 수 있다. 이때, 타겟 서버(120)는 서비스 제공 API 서버(120)와는 다른 네트워크 망에 존재할 수 있다. 타겟 서버(120)는 내부망(230)에 연결된 운영 서버(210)를 통하여 서비스 제공 API 서버(120)로부터 전송되는 데이터에 기반한 서비스를 제공받을 수 있다. 타겟 서버(120)는 서비스 제공 API 서버(120)의 데이터에 대한 서비스를 실행시킬 수 있다. The target server 120 may mean a service target server. For example, the target server 120 may exist in various ways, such as a game server, a shopping mall server, a web server, and a mail server. At this time, the target server 120 may exist in a network network different from the service providing API server 120. The target server 120 may receive a service based on data transmitted from the service providing API server 120 through the operation server 210 connected to the internal network 230. The target server 120 may execute a service for data of the service providing API server 120.

이에 따라, 운영 서버(210)는 내부망을 통하여 타겟 서버(120)와 연결되기 때문에 패킷 이슈가 줄어들고, 보안이 필요없는 패킷(예를 들면, HTTP, HTTP, Websocket 등)으로 타겟 서버와 데이터를 송수신할 수 있다. Accordingly, since the operation server 210 is connected to the target server 120 through the internal network, packet issues are reduced, and the target server and data are transmitted in packets that do not require security (for example, HTTP, HTTP, Websocket, etc.). It can transmit and receive.

또한, 복수의 타겟 서버가 존재할 경우를 설명하기로 한다. 복수의 타겟 서버는 서로 동일한 내부망을 가지고 있을 수 있다. 이때, 앞서 설명한 바와 마찬가지로, 동일한 내부망에 하나의 운영 서버(210)가 연결될 수 있다. 이와 같이, 운영 서버(210)는 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버(120)로부터 수신된 데이터를 각각의 복수의 타겟 서버에게 전달할 수 있다. Also, a case where a plurality of target servers exist will be described. Multiple target servers may have the same internal network. At this time, as described above, one operation server 210 may be connected to the same internal network. As described above, as the operation server 210 is connected to the same internal network, data received from the service providing API server 120 may be delivered to each of a plurality of target servers.

또는, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버(210)가 연결될 수 있다. 운영 서버(210)는 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버(120)로부터 수신된 데이터를 각각의 복수의 타겟 서버에게 전달할 수 있다.Alternatively, when a plurality of target servers have different internal networks, each operation server 210 may be connected to each internal network. As the operation server 210 is connected to each internal network, data received from the service providing API server 120 may be delivered to each of a plurality of target servers.

도 3은 일 실시예에 따른 운영 서버의 프로세서가 포함할 수 있는 구성 요소의 예를 도시한 블록도이고, 도 4는 일 실시예에 따른 운영 서버에서 수행되는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 흐름도이다.3 is a block diagram showing an example of components that a processor of an operation server may include according to an embodiment, and FIG. 4 is a network for providing a service between a server and a server performed in the operation server according to an embodiment It is a flow chart to explain the operation method.

운영 서버(210)의 프로세서(222)는 수신부(310) 및 제공부(320)를 포함할 수 있다. 또한, 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부(도시되지 않음)를 더 포함할 수 있다. 이러한 프로세서(222)의 구성요소들은 운영 서버에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(222)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서(222) 및 프로세서(222)의 구성요소들은 도 4의 서버와 서버간에 서비스 제공을 위한 망내 운영 방법이 포함하는 단계들(410 내지 420)을 수행하도록 운영 서버를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 또한, 운영 서버(210)는 저장부(330) 및 통신부(340)를 포함할 수 있다. 저장부(330)는 서비스 제공 API 서버와 연결하기 위한 프로토콜 정보, 포트 정보, 타겟 서버와 관련된 데이터를 저장하는 역할을 수행할 수 있다. 통신부(340)는 타겟 서버와 서로 통신을 수행하기 위한 기능을 제공할 수 있다. 통신부(340)는 타겟 서버와 데이터를 송수신할 수 있다. The processor 222 of the operation server 210 may include a receiving unit 310 and a providing unit 320. In addition, a monitoring unit (not shown) for monitoring status information of data provided to the target server may be further included. The components of the processor 222 may be expressions of different functions performed by the processor 222 according to control commands provided by program codes stored in the operation server. The processor 222 and the components of the processor 222 may control the operation server to perform steps 410 to 420 included in the in-network operation method for providing services between the server in FIG. 4 and the server. At this time, the processor 222 and components of the processor 222 may be implemented to execute instructions according to the code of the operating system included in the memory and the code of at least one program. In addition, the operation server 210 may include a storage unit 330 and a communication unit 340. The storage unit 330 may serve to store protocol information, port information, and data related to the target server for connection with the service providing API server. The communication unit 340 may provide a function for performing communication with the target server. The communication unit 340 may transmit and receive data to and from the target server.

프로세서(222)는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 운영 서버에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 운영 서버를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)가 포함하는 수신부(310) 및 제공부(320) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(410 내지 420)을 실행하기 위한 프로세서(222)의 서로 다른 기능적 표현들일 수 있다. The processor 222 may load program code stored in a file of a program for a method of operating in a network for providing a service between a server and a server, in memory. For example, when a program is executed on the operating server, the processor may control the operating server to load program code from a file of the program into a memory under the control of the operating system. At this time, each of the processor 222 and the receiving unit 310 and the providing unit 320 included in the processor 222 executes the corresponding part of the program code loaded in the memory to execute the subsequent steps 410 to 420. It may be different functional representations of the processor 222 for execution.

단계(410)에서 수신부(310)는 논리적 프로토콜을 통하여 연결된 서비스 제공 API서버로부터 데이터를 수신할 수 있다. 수신부(310)는 서비스 제공 API 서버를 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 운영 서버와 연결할 수 있다. 수신부(310)는 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 배타적 프로토콜을 통하여 암호화된 통신을 수행할 수 있다. In step 410, the receiving unit 310 may receive data from a service providing API server connected through a logical protocol. The receiver 310 may connect the service providing API server with an operation server using an exclusive protocol based on a logical protocol. The receiving unit 310 may perform encrypted communication on the data transmitted from the service providing API server through an exclusive protocol.

단계(420)에서 제공부(320)는 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공할 수 있다. 제공부(320)는 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 식별된 암호문을 타겟 서버에게 전달할 수 있다. 이때, 타겟 서버에서 서비스가 실행될 수 있다. In step 420, the providing unit 320 may provide a service to a target server connected to the internal network based on the received data. The providing unit 320 may identify the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and transmit the identified ciphertext to the target server. At this time, the service may be executed on the target server.

도 5는 일 실시예에 있어서, 서비스 제공 API 서버, 운영 서버 및 타겟 서버를 통하여 서버간에 서비스 제공을 위한 망내 운영 동작을 설명하기 위한 도면이다. 5 is a diagram for explaining an operation operation in a network for providing services between servers through a service providing API server, an operation server, and a target server in one embodiment.

서비스 제공 API 서버(110)는 프로토콜을 사용하는 운영 서버(210)와 연결될 수 있다(501). 구체적으로, 서비스 제공 API 서버(110)는 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 운영 서버(210)와 연결될 수 있다. 예를 들면, 서비스 제공 API 서버(110)와 운영 서버(210)는 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하기 위하여 사전에 프로토콜의 정보가 지정될 수 있고, 포트 번호가 설정될 수 있다. 이와 같이, 서비스 제공 API 서버(110)와 운영 서버(210)는 보안 회선을 통하여 폐쇄적으로 연결될 수 있다. 이에 따라, 서비스 제공 API 서버(110) 및 운영 서버(210) 각각은 기 설정된 포트 번호, 프로토콜을 통하여 서로 연결될 수 있다. 이와 같이 연결된 서비스 제공 API 서버(110) 및 운영 서버(210)는 완전히 배타적으로 연결되기 때문에 중간에 데이터가 탈취되거나 디코딩하기가 쉽지 않다. The service providing API server 110 may be connected to the operation server 210 using the protocol (501). Specifically, the service providing API server 110 may be connected to the operation server 210 using an exclusive protocol based on a logical protocol. For example, the service providing API server 110 and the operation server 210 may specify protocol information in advance and set a port number in order to use an exclusive protocol based on a logical protocol. As such, the service providing API server 110 and the operation server 210 may be closedly connected through a secure line. Accordingly, each of the service providing API server 110 and the operation server 210 may be connected to each other through a preset port number and protocol. Since the connected service providing API server 110 and the operation server 210 are completely exclusively connected, it is not easy for data to be intercepted or decoded in the middle.

한편, 운영 서버(210)는 타겟 서버(120)와 연결될 수 있다. 운영 서버(210)는 타겟 서버(120)의 내부망(502)에 연결되어 동작할 수 있다. 운영 서버(210)는 타겟 서버(120)의 내부망(502)을 통하여 보안 상관없이 간편하게 연결될 수 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)의 내부망(502)에 연결되어 타겟 서버(120)와 통신을 수행할 수 있고, 타겟 서버(120)의 내부에 프로그램 형태로 삽입될 수도 있다.Meanwhile, the operation server 210 may be connected to the target server 120. The operation server 210 may operate by being connected to the internal network 502 of the target server 120. The operation server 210 can be easily connected regardless of security through the internal network 502 of the target server 120. For example, the operation server 210 may be connected to the internal network 502 of the target server 120 to perform communication with the target server 120, and to be inserted in the form of a program inside the target server 120 It might be.

서비스 제공 API 서버(110)는 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 연결된 운영 서버(210)에게 데이터를 전달할 수 있다(503). 서비스 제공 API 서버(110)에서 제공되는 서비스와 연관된 데이터일 수 있다. 서비스 제공 API 서버(110)는 서비스를 제공하기 위한 API 데이터를 전달할 수 있다. 예를 들면, 서비스 제공 API 서버(110)가 아이템 거래소일 경우, 운영 서버(210)는 아이템 거래소에서 거래되는/거래가 요청된 아이템과 관련된 데이터를 식별할 수 있다. 이때, 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 배타적 프로토콜을 통하여 암호화된 통신이 수행될 수 있다. The service providing API server 110 may transmit data to the connected operation server 210 through an exclusive protocol based on the logical protocol (503). It may be data associated with a service provided by the service providing API server 110. The service providing API server 110 may transmit API data for providing a service. For example, when the service providing API server 110 is an item exchange, the operation server 210 may identify data related to the item traded / requested in the item exchange. At this time, encrypted communication may be performed on the data transmitted from the service providing API server through an exclusive protocol.

운영 서버(210)는 서비스 제공 API 서버(110)로부터 전달되는 데이터를 수신할 수 있다(504). 운영 서버(210)는 서비스 제공 API 서버(110)로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별할 수 있다. 운영 서버(210)는 타겟 서버(120)에게 서비스 제공 API 서버(110)로부터 수신된 데이터에 대한 데이터를 제공할 수 있다(505). 운영 서버(120)는 식별된 암호문을 타겟 서버에게 전달할 수 있다The operation server 210 may receive data transmitted from the service providing API server 110 (504). The operation server 210 may identify the ciphertext generated as data transmitted from the service providing API server 110 is encrypted and transmitted through an exclusive protocol. The operation server 210 may provide data for data received from the service providing API server 110 to the target server 120 (505). The operation server 120 may deliver the identified ciphertext to the target server

타겟 서버(120)는 서비스 제공 API 서버(110)로부터 전송되는 데이터를 수신할 수 있다. 타겟 서버(120)는 수신된 서비스 제공 API 서버(110)의 데이터에 대한 서비스를 실행시킬 수 있다(506). 예를 들면, 타겟 서버(120)는 아이템 거래소에서 거래된/거래가 요청된 데이터를 전달받아 게임에 업데이트할 수 있다.The target server 120 may receive data transmitted from the service providing API server 110. The target server 120 may execute a service for data of the received service provision API server 110 (506). For example, the target server 120 may receive data that is traded / transferred from the item exchange and update the game.

일 실시예에 따른 운영 서버를 통하여 타겟 서버와의 연결 문제, 보안 인증서 공유, 인증서 검증 및 교체의 문제점을 해결할 수 있고, 게이트웨이, 프락시 서버 등 보안 서버를 사용하지 않기 때문에 비용을 절감시킬 수 있다. 또한, 타겟 서버와의 연결성 테스트 및 타겟 서버와 발생할 수 있는 문제점을 배제할 수 있게 된다. Through the operation server according to an embodiment, connection problems with the target server, security certificate sharing, certificate verification and replacement problems can be solved, and since a security server such as a gateway or a proxy server is not used, cost can be reduced. In addition, it is possible to exclude connectivity problems with the target server and problems that may occur with the target server.

더욱이, 운영 서버가 별도의 보안이 요구되지 않는 내부망을 통하여 타겟 서버에 연결되기 때문에 타겟 서버와 관련된 상태 정보를 모니터링할 수 있다. 타겟 서버(120)와 관련된 상태 정보를 모니터링하는 방법을 아래에서 구체적으로 설명하기로 한다. Moreover, since the operation server is connected to the target server through an internal network that does not require additional security, status information related to the target server can be monitored. A method of monitoring status information related to the target server 120 will be described in detail below.

운영 서버(210)는 타겟 서버(120)를 모니터링할 수 있다(507). 운영 서버(210)는 내부망(502)에 연결된 타겟 서버의 상태 정보를 모니터링할 수 있다. 일례로, 운영 서버(210)는 타겟 서버(120)와 연결된 연결 상태 정보, 타겟 서버(120)에게 제공되는 데이터의 상태 정보 또는 타겟 서버(120)에서 발생하는 이상 유무 등을 감지할 수 있다.The operation server 210 may monitor the target server 120 (507). The operation server 210 may monitor status information of the target server connected to the internal network 502. For example, the operation server 210 may detect connection status information connected to the target server 120, status information of data provided to the target server 120, or an abnormality occurring in the target server 120.

일례로, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터의 상태 정보를 모니터링할 수 있다. 운영 서버(210)는 서비스 제공 API 서버(110)로부터 제공받은 데이터에 대한 서비스가 타겟 서버(120)에서 정상적으로 실행되는지 여부를 감지할 수 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)에서 발생하는 이상 유무를 기 설정된 시간 단위를 기준 또는 실시간으로 모니터링할 수 있다. In one example, the operation server 210 may monitor status information of data provided to the target server 120. The operation server 210 may detect whether a service for data provided from the service providing API server 110 is normally executed on the target server 120. For example, the operation server 210 may monitor the presence or absence of an abnormality occurring in the target server 120 based on a preset time unit or in real time.

또는, 운영 서버(210)는 타겟 서버(120)와 연결된 상태 정보를 모니터링할 수 있다. 예를 들면, 타겟 서버(120)와 운영 서버(210)의 연결이 끊어져 타겟 서버(120)가 운영 서버(210)로부터 제공되는 데이터를 수신하지 못할 수 있다. 또는, 타겟 서버가(120)에 내부망과의 연결이 끊어져 있을 수 있다. 운영 서버(210)는 타겟 서버(120)와 내부망을 통하여 연결됨에 따라 타겟 서버(120)와 연결된 연결 상태를 판단할 수 있다. Alternatively, the operation server 210 may monitor status information connected to the target server 120. For example, since the connection between the target server 120 and the operation server 210 is disconnected, the target server 120 may not receive data provided from the operation server 210. Alternatively, the target server 120 may be disconnected from the internal network. As the operation server 210 is connected to the target server 120 through the internal network, the operation server 210 may determine a connection state connected to the target server 120.

또는, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터의 상태 정보를 판단할 수도 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터에 미확인된 데이터가 포함되어 있는 것으로 판단할 경우, 타겟 서버(120)에게 데이터를 제공하지 않는다. 또한, 운영 서버(210)는 타겟 서버(120)에게 이미 제공된 데이터의 이상 유무를 판단함에 따라 전달되고 있는 데이터의 전송을 중단할 수 있다. 이에 따라, 외부의 침입과 같은 해킹에 대응할 수 있다. Alternatively, the operation server 210 may determine status information of data provided to the target server 120. For example, the operation server 210 does not provide data to the target server 120 when it is determined that the data provided to the target server 120 contains unidentified data. In addition, the operation server 210 may stop the transmission of the data being transmitted as it determines whether or not the data already provided to the target server 120 is abnormal. Accordingly, it is possible to cope with hacking such as external intrusion.

이와 같이, 운영 서버(210)는 타겟 서버(120)의 상태를 서비스를 제공하는 측, 즉, 타겟 서버의 내부망에서 확인할 수 있기 때문에 중간의 연결 문제를 해결하거나 발견하기 쉽다. 또한, 타겟 서버의 문제로 인하여 발생하는 문제를 최소화시킬 수 있다. As described above, since the operation server 210 can check the status of the target server 120 from the side that provides the service, that is, the internal network of the target server, it is easy to solve or discover the intermediate connection problem. In addition, it is possible to minimize problems caused by problems of the target server.

또한, 운영 서버(210)를 타겟 서버(120)의 내부망에 연결시키기 때문에 종래에 발생할 수 있었던 서버와 서버간 B2B에서 문제의 책임을 명확히 할 수 있다. 종래에, 도 1과 같이 구성된 서비스 제공 API 서버를 통하여 타겟 서버로 데이터를 전달함에 있어서, 데이터의 전달 과정에서 데이터가 손실되거나, 데이터가 변형되는 등의 문제가 발생할 수 있다. 이때, 타겟 서버 측에서는 타겟 서버에서 문제가 발생하여 전달되는 데이터를 수신하지 못하였을 경우에도 상대방 서버에게 책임을 전가할 수 있다. 이에 반해, 실시예에 따르면, 운영 서버가 타겟 서버의 내부망에 설치되기 때문에 운영 서버는 타겟 서버에서 발생하는 문제를 정확히 감지할 수 있어 문제의 책임 여부를 명확히 할 수 있다. In addition, since the operation server 210 is connected to the internal network of the target server 120, it is possible to clarify the responsibility of the problem in the B2B between the server and the server, which may have occurred in the past. Conventionally, in delivering data to a target server through a service providing API server configured as shown in FIG. 1, problems such as data loss or data modification may occur during data delivery. At this time, the target server side can pass the responsibility to the other server even if the target server does not receive the delivered data due to a problem. On the other hand, according to the embodiment, since the operation server is installed in the internal network of the target server, the operation server can accurately detect a problem occurring in the target server, thereby making it possible to clarify whether the problem is responsible.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and / or combinations of hardware components and software components. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors (micro signal processors), microcomputers, field programmable gate arrays (FPGAs). , A programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose computers or special purpose computers. The processing device may run an operating system (OS) and one or more software applications running on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of understanding, a processing device may be described as one being used, but a person having ordinary skill in the art, the processing device may include a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that may include. For example, the processing device may include a plurality of processors or a processor and a controller. In addition, other processing configurations, such as parallel processors, are possible.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instruction, or a combination of one or more of these, and configure the processing device to operate as desired, or process independently or collectively You can command the device. Software and / or data may be interpreted by a processing device, or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodied in The software may be distributed on networked computer systems, and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiments or may be known and usable by those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and magnetic media such as floptical disks. -Hardware devices specially configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language code that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described by a limited embodiment and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques are performed in a different order than the described method, and / or the components of the described system, structure, device, circuit, etc. are combined or combined in a different form from the described method, or other components Alternatively, even if replaced or substituted by equivalents, appropriate results can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (15)

운영 서버에 의해 수행되는 서버간 서비스 제공을 위한 운영 방법에 있어서,
논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계
를 포함하고,
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되고, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 단계
를 포함하고,
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는,
복수의 타겟 서버가 동일한 내부망을 가지고 있을 경우, 동일한 내부망에 하나의 운영 서버가 연결되고, 상기 운영 서버가 상기 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버가 연결되고, 상기 연결된 각각의 운영 서버가 상기 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버 각각에서 상기 서비스 제공 API 서버로부터 수신된 데이터에 대한 서비스가 실행되는 단계
를 포함하는 운영 방법.
In the operating method for providing the server-to-server service performed by the operating server,
Receiving data from a service providing API server connected through a logical protocol; And
Providing a service to a target server connected to the internal network based on the received data
Including,
The step of receiving data from the service providing API server connected through the logical protocol,
The service providing API server is connected to the operation server using an exclusive protocol based on a logical protocol, and performing encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol.
Including,
Providing a service to a target server connected to the internal network based on the received data,
When a plurality of target servers have the same internal network, one operation server is connected to the same internal network, and as the operation server is connected to the same internal network, data received from a service providing API server is provided to a plurality of target servers. Delivered to each, and when a plurality of target servers have different internal networks, each operation server is connected to each internal network, and service is provided as each connected operation server is connected to each internal network Passing data received from the API server to each of a plurality of target servers, and executing services for data received from the service providing API server in each of the plurality of target servers
Operating method comprising a.
삭제delete 삭제delete 제1항에 있어서,
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는 단계
를 포함하는 운영 방법.
According to claim 1,
Providing a service to a target server connected to the internal network based on the received data,
Identifying the ciphertext generated as the data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, connected to the target server through the internal network, and delivering the identified ciphertext to the target server
Operating method comprising a.
삭제delete 제1항에 있어서,
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 단계
를 더 포함하는 운영 방법.
According to claim 1,
Monitoring status information associated with the target server or status information of data provided to the target server
Operating method further comprising a.
서버간 서비스 제공을 위한 운영 시스템에 있어서,
논리적 프로토콜을 사용하는 보안 회선을 통하여 운영 서버와 연결됨에 따라 서비스 제공 API 서버의 데이터를 운영 서버에게 전송하는 서비스 제공 API 서버;
상기 서비스 제공 API 서버와 상기 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버와 연관된 내부망에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스를 상기 타겟 서버에게 제공하는 운영 서버 및
상기 운영 서버로부터 제공받은 상기 서비스 제공 API 서버의 데이터에 대한 서비스를 실행하는 타겟 서버
를 포함하고,
상기 운영 서버는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되고, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하고, 복수의 타겟 서버가 동일한 내부망을 가지고 있을 경우, 동일한 내부망에 하나의 운영 서버가 연결되고, 상기 운영 서버가 상기 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버가 연결되고, 상기 연결된 각각의 운영 서버가 상기 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하는
운영 시스템.
In the operating system for providing service between servers,
A service providing API server that transmits data of the service providing API server to the operating server as it is connected to the operating server through a secure line using a logical protocol;
An operation server connected to the service providing API server through a secure line using the logical protocol, and providing an service for data transmitted from the service providing API server to the target server in an internal network associated with the target server;
A target server that executes a service for data of the service providing API server provided from the operation server
Including,
The operating server,
The service providing API server is connected to the operation server using an exclusive protocol based on a logical protocol, and performs encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol, and a plurality of When the target server of the server has the same internal network, a single operation server is connected to the same internal network, and as the operation server is connected to the same internal network, data received from a service providing API server is received by a plurality of target servers To the service provider, and when a plurality of target servers have different internal networks, each operation server is connected to each internal network, and each connected operation server is connected to the respective internal network, thereby providing a service API Data received from the server, each of a plurality of target servers It to pass
Operating system.
제7항에 있어서,
상기 운영 서버는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는
것을 특징으로 하는 운영 시스템.
The method of claim 7,
The operating server,
It connects to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and delivers the identified ciphertext to the target server
Operating system characterized in that.
제7항에 있어서,
상기 운영 서버는,
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는
것을 특징으로 하는 운영 시스템.
The method of claim 7,
The operating server,
Monitoring status information connected to the target server or status information of data provided to the target server
Operating system characterized in that.
서버간 서비스 제공을 위한 운영 서버에 있어서,
논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 수신부; 및
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 제공부
를 포함하고,
상기 수신부는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되고, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 것을 포함하고,
상기 제공부는,
복수의 타겟 서버가 동일한 내부망을 가지고 있을 경우, 동일한 내부망에 하나의 운영 서버가 연결되고, 상기 운영 서버가 상기 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버가 연결되고, 상기 연결된 각각의 운영 서버가 상기 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버 각각에서 상기 서비스 제공 API 서버로부터 수신된 데이터에 대한 서비스가 실행되는
운영 서버.
In the operating server for providing server-to-server service,
A receiver configured to receive data from a service providing API server connected through a logical protocol; And
A provision unit that provides a service to a target server connected to the internal network based on the received data
Including,
The receiving unit,
The service providing API server is connected to the operating server using an exclusive protocol based on a logical protocol, and includes performing encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol. and,
The providing unit,
When a plurality of target servers have the same internal network, one operation server is connected to the same internal network, and as the operation server is connected to the same internal network, data received from a service providing API server is provided to a plurality of target servers. Delivered to each, and when a plurality of target servers have different internal networks, each operation server is connected to each internal network, and service is provided as each connected operation server is connected to each internal network The data received from the API server is delivered to each of the plurality of target servers, and the service for the data received from the service providing API server is executed in each of the plurality of target servers.
Operation Server.
삭제delete 삭제delete 제10항에 있어서,
상기 제공부는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는
것을 특징으로 하는 운영 서버.
The method of claim 10,
The providing unit,
It connects to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and delivers the identified ciphertext to the target server
Operating server characterized in that.
삭제delete 제10항에 있어서,
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부
를 더 포함하는 운영 서버.
The method of claim 10,
Monitoring unit for monitoring the status information associated with the target server or status information of data provided to the target server
Operation server further comprising a.
KR1020180043173A 2018-04-13 2018-04-13 Network operation method and system for providing service between server and server KR102102524B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180043173A KR102102524B1 (en) 2018-04-13 2018-04-13 Network operation method and system for providing service between server and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180043173A KR102102524B1 (en) 2018-04-13 2018-04-13 Network operation method and system for providing service between server and server

Publications (2)

Publication Number Publication Date
KR20190119785A KR20190119785A (en) 2019-10-23
KR102102524B1 true KR102102524B1 (en) 2020-04-22

Family

ID=68461040

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180043173A KR102102524B1 (en) 2018-04-13 2018-04-13 Network operation method and system for providing service between server and server

Country Status (1)

Country Link
KR (1) KR102102524B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210037305A (en) 2019-09-27 2021-04-06 엘지전자 주식회사 Laundry treating apparatus and control method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101448711B1 (en) 2013-12-27 2014-10-10 주식회사 피앤피시큐어 security system and security method through communication encryption
KR101448672B1 (en) * 2014-02-25 2014-10-15 (주)비즈머스 Semi-closed cloud system for contents sharing
JP2017069756A (en) 2015-09-30 2017-04-06 ブラザー工業株式会社 Communication system, communication device, and computer program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
KR20050002348A (en) * 2003-06-30 2005-01-07 주식회사 케이티 System for securing of intranet and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101448711B1 (en) 2013-12-27 2014-10-10 주식회사 피앤피시큐어 security system and security method through communication encryption
KR101448672B1 (en) * 2014-02-25 2014-10-15 (주)비즈머스 Semi-closed cloud system for contents sharing
JP2017069756A (en) 2015-09-30 2017-04-06 ブラザー工業株式会社 Communication system, communication device, and computer program

Also Published As

Publication number Publication date
KR20190119785A (en) 2019-10-23

Similar Documents

Publication Publication Date Title
US10958519B2 (en) Dynamic, load-based, auto-scaling network security microservices architecture
US9838408B1 (en) System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers
ES2702097T3 (en) Cloud-based firewall system and service
US8904529B2 (en) Automated deployment of protection agents to devices connected to a computer network
US10666680B2 (en) Service overload attack protection based on selective packet transmission
US20180219894A1 (en) User and entity behavioral analysis using an advanced cyber decision platform
US20180295154A1 (en) Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US9807055B2 (en) Preventing network attacks on baseboard management controllers
EP2951713B1 (en) Method and system for intrusion and extrusion detection
US8127290B2 (en) Method and system for direct insertion of a virtual machine driver
US10887347B2 (en) Network-based perimeter defense system and method
US20150381660A1 (en) Dynamically Generating a Packet Inspection Policy for a Policy Enforcement Point in a Centralized Management Environment
CA3021285C (en) Methods and systems for network security
EP3347845B1 (en) Implementation comparison-based security system
US9491190B2 (en) Dynamic selection of network traffic for file extraction shellcode detection
US9917775B2 (en) Intelligent devices in a software-defined network
US10951637B2 (en) Distributed detection of malicious cloud actors
US10904288B2 (en) Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
US10812511B2 (en) Method for processing a network service
KR102102524B1 (en) Network operation method and system for providing service between server and server
US20220086173A1 (en) Improving incident classification and enrichment by leveraging context from multiple security agents
Hirono et al. Development of a secure traffic analysis system to trace malicious activities on internal networks
WO2017019551A1 (en) Systems and methods for providing multi-level network security
Aparna et al. Modeling Cloud Environment for Assessing Denial of Service Attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant