KR102102524B1 - Network operation method and system for providing service between server and server - Google Patents
Network operation method and system for providing service between server and server Download PDFInfo
- Publication number
- KR102102524B1 KR102102524B1 KR1020180043173A KR20180043173A KR102102524B1 KR 102102524 B1 KR102102524 B1 KR 102102524B1 KR 1020180043173 A KR1020180043173 A KR 1020180043173A KR 20180043173 A KR20180043173 A KR 20180043173A KR 102102524 B1 KR102102524 B1 KR 102102524B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- target
- service
- internal network
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
일 실시예에 따른 운영 서버에 의해 수행되는 서버간 서비스 제공을 위한 운영 방법은, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계를 포함할 수 있다. An operation method for providing service between servers performed by an operation server according to an embodiment includes receiving data from a service providing API server connected through a logical protocol; And providing a service to a target server connected to the internal network based on the received data.
Description
아래의 설명은 서비스 제공을 위한 네트워크 운영 관리 기술에 관한 것이다.The following description relates to network operation management technology for service provision.
컴퓨터와 정보통신기술의 발전 및 인터넷의 급속한 보급에 따라 네트워크를 통한 정보의 공유와 교환이 이루어지고 있다. 정보화가 진전될수록 정보자원을 공유하거나 실시간 거래가 촉진되는 순기능이 있는 반면에, 해당 네트워크를 통한 온라인 접속이 가능하다는 점을 악용하여 서버나 클라이언트 단말기에 불법적으로 침입하여 정보자원을 파괴하거나 변경 혹은 유출하는 해킹 등과 같은 네트워크 보안 침해 위협이 증가하고 있다.With the development of computer and information and communication technologies and the rapid spread of the Internet, information sharing and exchange is being conducted through a network. While there is a net function of sharing information resources or facilitating real-time transactions as the informatization progresses, exploiting the fact that online access through the network is possible, illegally invading servers or client terminals, destroying, altering, or leaking information resources The threat of network security breaches such as hacking is increasing.
더욱이 최근에는 해킹과 바이러스 기술의 결합, 기업 또는 조직의 개별 시스템에 대한 공격에서 네트워크 및 서비스에 대한 공격으로 공격 대상의 변화, 멀티미디어 컨텐츠에 대한 침해 증가 및 무선 네트워크 서비스 해킹 등장 등 해킹 및 바이러스가 자동화, 지능화, 대중화, 분산화, 대규모화 및 은닉화 경향 등을 보이면서 그 피해 건수 및 규모가 점점 커지고 있는 실정이다. 특히 기업 내부망은 높은 보안성이 요구되는 영역으로 여러 보안장비와 정책에 의해 보호되고 있으나, 업무 운영상 불가피하게 외부망에서 내부망으로 접근하거나 내부망에서 외부망으로 접근하여 통신이 이루어짐에 따라 악성코드 감염에 노출될 수밖에 없다. Moreover, in recent years, hacking and viruses have been automated, such as the combination of hacking and virus technology, attacks on individual systems of enterprises or organizations, attacks on networks and services, changes in targets, increased infringement of multimedia contents, and hacking of wireless network services. , Increasingly, the number of damages and the scale are increasing, showing the tendency of intelligentization, popularization, decentralization, large-scale and concealment. In particular, the corporate internal network is an area that requires high security, and is protected by various security devices and policies. However, as communication is inevitably approached from the external network to the internal network or from the internal network to the external network inevitably during business operations. You have no choice but to be exposed to code infections.
도1을 참고하면, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다. 리버스 프락시 서버, 게이트웨이 등의 외부 접속 보안을 수행하는 기기(111)를 내부망을 통하여 서비스 제공 API 서버(110)에 연결시키고, 리버스 프락시 서버, 게이트웨이 등의 외부 접속 보안을 수행하는 기기(111)를 내부망을 통하여 타겟 서버(120)에 연결시킴으로써 각각의 서버의 데이터를 외부 공용망(130)을 통하여 송수신하게 된다. 이와 같이, 종래에는 내부망과 외부망 사이에 안티 바이러스나 스팸 차단 솔루션을 적용하여 악성코드 감염을 예방하는 방식이었다. Referring to FIG. 1, a diagram for explaining a method of operating in a network for providing a service between a server and a server. A
이러한 안티 바이러스나 스팸 차단 솔루션에 등록되지 않은 신규 악성코드 또는 변종되는 악성코드 감염 위협에 노출될 수 밖에 없다. 또한, 외부 공용망(130)을 통하여 타겟 서버(120)에게 데이터를 전송하기 위하여 보안 인증서, 액티브 X 등의 보안 프로그램을 실행시킨 후 데이터를 전달할 수 있다는 번거로움이 존재한다. 이에 따라 기업이나 기관에서 외부망과 내부망 사이의 네트워크 감시 및 취약점 관리의 필요성이 높아지고 있는 실정이다.It is inevitable to be exposed to new malicious codes or variants that are not registered in the anti-virus or anti-spam solution. In addition, there is a hassle that data can be transmitted after executing a security program such as a security certificate or ActiveX to transmit data to the
참고자료: KR10-2017-0127852, KR 10-1480263References: KR10-2017-0127852, KR 10-1480263
서버와 서버간(B2B)에 서비스 제공을 위한 망내 운영 방법 및 시스템을 제공할 수 있다.It is possible to provide an in-network operating method and system for providing a service between a server and a server (B2B).
운영 서버에 의해 수행되는 서버간 서비스 제공을 위한 운영 방법은, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계를 포함할 수 있다.An operating method for providing server-to-server service performed by an operating server includes receiving data from a service providing API server connected through a logical protocol; And providing a service to a target server connected to the internal network based on the received data.
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는, 상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되는 단계를 포함할 수 있다. Receiving data from the service providing API server connected through the logical protocol may include connecting the service providing API server to the operation server using an exclusive protocol based on the logical protocol.
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 단계를 포함할 수 있다. Receiving data from the service providing API server connected through the logical protocol may include performing encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol. .
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는 단계를 포함할 수 있다. The step of providing a service to a target server connected to the internal network based on the received data is connected to the target server through the internal network, and data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol. And identifying the generated ciphertext and delivering the identified ciphertext to the target server.
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는, 상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행되는 단계를 포함할 수 있다. Providing a service to a target server connected to the internal network based on the received data may include executing a service for data transmitted from the service providing API server in the target server.
상기 운영 방법은, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 단계를 더 포함할 수 있다. The operating method may further include monitoring status information connected to the target server or status information of data provided to the target server.
서버간 서비스 제공을 위한 운영 시스템은, 논리적 프로토콜을 사용하는 보안 회선을 통하여 운영 서버와 연결됨에 따라 서비스 제공 API 서버의 데이터를 운영 서버에게 전송하는 서비스 제공 API 서버; 상기 서비스 제공 API 서버와 상기 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버와 연관된 내부망에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스를 상기 타겟 서버에게 제공하는 운영 서버 및 상기 운영 서버로부터 제공받은 상기 서비스 제공 API 서버의 데이터에 대한 서비스를 실행하는 타겟 서버를 포함할 수 있다. The operating system for providing service between servers includes a service providing API server that transmits data of the service providing API server to the operating server as it is connected to the operating server through a secure line using a logical protocol; An operation server and the operation connected to the service providing API server through a secure line using the logical protocol and providing a service for data transmitted from the service providing API server to the target server in an internal network associated with the target server It may include a target server for executing a service for the data of the service providing API server provided from the server.
상기 운영 서버는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달할 수 있다. The operation server is connected to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and identifies the ciphertext as the target It can be delivered to the server.
상기 운영 서버는, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링할 수 있다. The operation server may monitor status information associated with the target server or status information of data provided to the target server.
서버간 서비스 제공을 위한 운영 서버는, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 수신부; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 제공부를 포함할 수 있다. An operation server for providing server-to-server services includes: a receiver configured to receive data from a service providing API server connected through a logical protocol; And a provision unit providing a service to a target server connected to the internal network based on the received data.
상기 수신부는, 상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결될 수 있다. The receiving unit, the service providing API server may be connected to the operating server using an exclusive protocol based on a logical protocol.
상기 수신부는, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행할 수 있다. The receiver may perform encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol.
상기 제공부는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달할 수 있다. The providing unit is connected to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and identifies the ciphertext as the target server Can be delivered to.
상기 제공부는, 상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행될 수 있다. In the providing unit, a service for data transmitted from the service providing API server in the target server may be executed.
상기 운영 서버는, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부를 더 포함할 수 있다. The operation server may further include a monitoring unit that monitors status information associated with the target server or status information of data provided to the target server.
일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 설치됨에 따라 서버와 서버간 서비스 제공을 위한 망을 효율적으로 운영할 수 있다. As the operation server according to an embodiment is installed in the internal network of the target server, it is possible to efficiently operate the network for providing service between the server and the server.
일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 설치됨에 따라 별도의 보안 프로그램/서버를 설치하지 않고 간편하게 데이터를 송수신하도록 제공할 수 있다. The operation server according to one embodiment may be provided to easily transmit and receive data without installing a separate security program / server as it is installed in the internal network of the target server.
일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 연결됨에 따라 종래에 서버와 서버간 B2B에서 발생할 수 있었던 문제의 책임을 명확히 할 수 있다. As the operation server according to an embodiment is connected to the internal network of the target server, it is possible to clarify the responsibility of a problem that may have occurred in the B2B between the server and the server.
도 1은 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.
도 2는 일 실시예에 있어서, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 운영 서버의 프로세서가 포함할 수 있는 구성 요소의 예를 도시한 블록도이다.
도 4는 일 실시예에 따른 운영 서버에서 수행되는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 있어서, 서비스 제공 API 서버, 운영 서버 및 타겟 서버를 통하여 서버간에 서비스 제공을 위한 망내 운영 동작을 설명하기 위한 도면이다. 1 is a view for explaining a method of operating in a network for providing a service between a server and a server.
2 is a diagram for explaining a method of operating in a network for providing a service between a server and a server in one embodiment.
3 is a block diagram illustrating an example of components that a processor of an operation server may include according to an embodiment.
4 is a flowchart for explaining a method for operating in a network for providing a service between a server and a server, which are performed in an operation server according to an embodiment.
5 is a diagram for explaining an operation operation in a network for providing services between servers through a service providing API server, an operation server, and a target server in one embodiment.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
도 2는 일 실시예에 있어서, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.2 is a diagram for explaining a method of operating in a network for providing a service between a server and a server in one embodiment.
운영 시스템(200)은 서비스 제공 API 서버(110), 보안 회선(201)을 통하여 서비스 제공 API 서버(110)와 연결된 운영 서버(210)를 포함할 수 있다. The
보안 회선(201)은 프로토콜에 기반하여 보안을 유지하는 회선일 수 있다. 보안 회선(201)은 통신하고자 하는 서비스 제공 API 서버(110)와 운영 서버(210)를 이어주는 물리적 통로 또는 논리적 통로를 의미할 수 있다. The
실시예에서 보안 회선(201)은 논리적 프로토콜에 기반한 폐쇄적 프로토콜을 통하여 서비스 제공 API 서버(110)와 운영 서버(210)를 연결할 수 있다. 구체적으로, 서비스 제공 API 서버(110)는 논리적 프로토콜, 예를 들면, 커스텀 패킷으로 구성된 TCP 소켓을 통하여 운영 서버(210)에 연결됨에 따라 서비스 제공 API 서버(110)와 운영 서버(210)간에 암호화된 통신을 수행할 수 있다. 이때, 고정된 IP 주소, 지정된 포트 번호 또는 지정된 프로토콜을 이용하여 폐쇄적으로 외부의 접속을 허용 또는 차단할 수 있다.In an embodiment, the
서비스 제공 API 서버(110)는 서비스 제공 API 서버의 데이터, 서비스를 제공하기 위한 서버일 수 있다. 일례로, 서비스 제공 API 서버(110)가 타겟 서버(예를 들면, 게임 서버)와 별개로 구동되는 아이템 거래소라고 가정할 수 있다. 아이템 거래소에 적어도 하나 이상의 게임 서버가 연결됨에 따라 각각의 게임 서버에서 제공되는 아이템의 거래를 중개할 수 있다. 다른 예로서, 서비스 제공 API 서버(110)는 타겟 서버와 별개로 컨텐츠(예를 들면, 광고)와 같은 서비스를 제공하는 서버일 수 있다. 더 나아가, 서비스 제공 API 서버(110)는 날씨 정보, 버스 정보, 게임 내에서 카페 정보 등 분야에 제한없이 서비스 또는 데이터를 제공하는 것을 의미할 수 있다. The service providing
운영 서버(210)는 서버와 서버간 서비스 제공을 위하여 망(Network)을 운영 및 관리할 수 있다. 운영 서버(210)는 서비스 제공 API 서버(110)와 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버(120)와 연관된 내부(230)망에 연결되어 서비스 제공 API 서버로부터 수신된 서비스를 제공할 수 있다. 예를 들면, 운영 서버(210)는 기업 시스템(220)의 내부망(230)에 연결될 수 있다. 운영 서버(210)는 기업 시스템(220)의 내부망(230)에서 타겟 서버(120)와 연결되어 서비스 제공 API 서버(110)로부터 전송되는 데이터에 기반한 서비스를 제공할 수 있다. 운영 서버(210)는 타겟 서버(120)와 내부망(230)을 통하여 연결되기 때문에 보안에 상관없이 쉽게 연결될 수 있다. The
내부망(230)은 외부 인터넷망과 차단되어 독립적으로 구성된 일정 조직이 사용하는 네트워크를 의미할 수 있다. 예를 들면, 보통 사설 IP 주소로 구성될 수 있으며, 기업 내부에서 사용되는 인트라넷에 해당될 수 있다. 내부망과 달리 외부망은 공중적으로 접근이 가능한 인터넷망을 의미할 수 있다. 예를 들면, 보통 공인 IP 주소로 접근될 수 있으며, 엑스트라넷에 해당될 수 있다. The
타겟 서버(120)는 서비스 대상의 서버를 의미할 수 있다. 예를 들면, 타겟 서버(120)는 게임 서버, 쇼핑몰 서버, 웹 서버, 메일 서버 등 다양하게 존재할 수 있다. 이때, 타겟 서버(120)는 서비스 제공 API 서버(120)와는 다른 네트워크 망에 존재할 수 있다. 타겟 서버(120)는 내부망(230)에 연결된 운영 서버(210)를 통하여 서비스 제공 API 서버(120)로부터 전송되는 데이터에 기반한 서비스를 제공받을 수 있다. 타겟 서버(120)는 서비스 제공 API 서버(120)의 데이터에 대한 서비스를 실행시킬 수 있다. The
이에 따라, 운영 서버(210)는 내부망을 통하여 타겟 서버(120)와 연결되기 때문에 패킷 이슈가 줄어들고, 보안이 필요없는 패킷(예를 들면, HTTP, HTTP, Websocket 등)으로 타겟 서버와 데이터를 송수신할 수 있다. Accordingly, since the
또한, 복수의 타겟 서버가 존재할 경우를 설명하기로 한다. 복수의 타겟 서버는 서로 동일한 내부망을 가지고 있을 수 있다. 이때, 앞서 설명한 바와 마찬가지로, 동일한 내부망에 하나의 운영 서버(210)가 연결될 수 있다. 이와 같이, 운영 서버(210)는 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버(120)로부터 수신된 데이터를 각각의 복수의 타겟 서버에게 전달할 수 있다. Also, a case where a plurality of target servers exist will be described. Multiple target servers may have the same internal network. At this time, as described above, one
또는, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버(210)가 연결될 수 있다. 운영 서버(210)는 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버(120)로부터 수신된 데이터를 각각의 복수의 타겟 서버에게 전달할 수 있다.Alternatively, when a plurality of target servers have different internal networks, each
도 3은 일 실시예에 따른 운영 서버의 프로세서가 포함할 수 있는 구성 요소의 예를 도시한 블록도이고, 도 4는 일 실시예에 따른 운영 서버에서 수행되는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 흐름도이다.3 is a block diagram showing an example of components that a processor of an operation server may include according to an embodiment, and FIG. 4 is a network for providing a service between a server and a server performed in the operation server according to an embodiment It is a flow chart to explain the operation method.
운영 서버(210)의 프로세서(222)는 수신부(310) 및 제공부(320)를 포함할 수 있다. 또한, 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부(도시되지 않음)를 더 포함할 수 있다. 이러한 프로세서(222)의 구성요소들은 운영 서버에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(222)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서(222) 및 프로세서(222)의 구성요소들은 도 4의 서버와 서버간에 서비스 제공을 위한 망내 운영 방법이 포함하는 단계들(410 내지 420)을 수행하도록 운영 서버를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 또한, 운영 서버(210)는 저장부(330) 및 통신부(340)를 포함할 수 있다. 저장부(330)는 서비스 제공 API 서버와 연결하기 위한 프로토콜 정보, 포트 정보, 타겟 서버와 관련된 데이터를 저장하는 역할을 수행할 수 있다. 통신부(340)는 타겟 서버와 서로 통신을 수행하기 위한 기능을 제공할 수 있다. 통신부(340)는 타겟 서버와 데이터를 송수신할 수 있다. The processor 222 of the
프로세서(222)는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 운영 서버에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 운영 서버를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)가 포함하는 수신부(310) 및 제공부(320) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(410 내지 420)을 실행하기 위한 프로세서(222)의 서로 다른 기능적 표현들일 수 있다. The processor 222 may load program code stored in a file of a program for a method of operating in a network for providing a service between a server and a server, in memory. For example, when a program is executed on the operating server, the processor may control the operating server to load program code from a file of the program into a memory under the control of the operating system. At this time, each of the processor 222 and the receiving
단계(410)에서 수신부(310)는 논리적 프로토콜을 통하여 연결된 서비스 제공 API서버로부터 데이터를 수신할 수 있다. 수신부(310)는 서비스 제공 API 서버를 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 운영 서버와 연결할 수 있다. 수신부(310)는 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 배타적 프로토콜을 통하여 암호화된 통신을 수행할 수 있다. In
단계(420)에서 제공부(320)는 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공할 수 있다. 제공부(320)는 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 식별된 암호문을 타겟 서버에게 전달할 수 있다. 이때, 타겟 서버에서 서비스가 실행될 수 있다. In
도 5는 일 실시예에 있어서, 서비스 제공 API 서버, 운영 서버 및 타겟 서버를 통하여 서버간에 서비스 제공을 위한 망내 운영 동작을 설명하기 위한 도면이다. 5 is a diagram for explaining an operation operation in a network for providing services between servers through a service providing API server, an operation server, and a target server in one embodiment.
서비스 제공 API 서버(110)는 프로토콜을 사용하는 운영 서버(210)와 연결될 수 있다(501). 구체적으로, 서비스 제공 API 서버(110)는 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 운영 서버(210)와 연결될 수 있다. 예를 들면, 서비스 제공 API 서버(110)와 운영 서버(210)는 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하기 위하여 사전에 프로토콜의 정보가 지정될 수 있고, 포트 번호가 설정될 수 있다. 이와 같이, 서비스 제공 API 서버(110)와 운영 서버(210)는 보안 회선을 통하여 폐쇄적으로 연결될 수 있다. 이에 따라, 서비스 제공 API 서버(110) 및 운영 서버(210) 각각은 기 설정된 포트 번호, 프로토콜을 통하여 서로 연결될 수 있다. 이와 같이 연결된 서비스 제공 API 서버(110) 및 운영 서버(210)는 완전히 배타적으로 연결되기 때문에 중간에 데이터가 탈취되거나 디코딩하기가 쉽지 않다. The service providing
한편, 운영 서버(210)는 타겟 서버(120)와 연결될 수 있다. 운영 서버(210)는 타겟 서버(120)의 내부망(502)에 연결되어 동작할 수 있다. 운영 서버(210)는 타겟 서버(120)의 내부망(502)을 통하여 보안 상관없이 간편하게 연결될 수 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)의 내부망(502)에 연결되어 타겟 서버(120)와 통신을 수행할 수 있고, 타겟 서버(120)의 내부에 프로그램 형태로 삽입될 수도 있다.Meanwhile, the
서비스 제공 API 서버(110)는 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 연결된 운영 서버(210)에게 데이터를 전달할 수 있다(503). 서비스 제공 API 서버(110)에서 제공되는 서비스와 연관된 데이터일 수 있다. 서비스 제공 API 서버(110)는 서비스를 제공하기 위한 API 데이터를 전달할 수 있다. 예를 들면, 서비스 제공 API 서버(110)가 아이템 거래소일 경우, 운영 서버(210)는 아이템 거래소에서 거래되는/거래가 요청된 아이템과 관련된 데이터를 식별할 수 있다. 이때, 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 배타적 프로토콜을 통하여 암호화된 통신이 수행될 수 있다. The service providing
운영 서버(210)는 서비스 제공 API 서버(110)로부터 전달되는 데이터를 수신할 수 있다(504). 운영 서버(210)는 서비스 제공 API 서버(110)로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별할 수 있다. 운영 서버(210)는 타겟 서버(120)에게 서비스 제공 API 서버(110)로부터 수신된 데이터에 대한 데이터를 제공할 수 있다(505). 운영 서버(120)는 식별된 암호문을 타겟 서버에게 전달할 수 있다The
타겟 서버(120)는 서비스 제공 API 서버(110)로부터 전송되는 데이터를 수신할 수 있다. 타겟 서버(120)는 수신된 서비스 제공 API 서버(110)의 데이터에 대한 서비스를 실행시킬 수 있다(506). 예를 들면, 타겟 서버(120)는 아이템 거래소에서 거래된/거래가 요청된 데이터를 전달받아 게임에 업데이트할 수 있다.The
일 실시예에 따른 운영 서버를 통하여 타겟 서버와의 연결 문제, 보안 인증서 공유, 인증서 검증 및 교체의 문제점을 해결할 수 있고, 게이트웨이, 프락시 서버 등 보안 서버를 사용하지 않기 때문에 비용을 절감시킬 수 있다. 또한, 타겟 서버와의 연결성 테스트 및 타겟 서버와 발생할 수 있는 문제점을 배제할 수 있게 된다. Through the operation server according to an embodiment, connection problems with the target server, security certificate sharing, certificate verification and replacement problems can be solved, and since a security server such as a gateway or a proxy server is not used, cost can be reduced. In addition, it is possible to exclude connectivity problems with the target server and problems that may occur with the target server.
더욱이, 운영 서버가 별도의 보안이 요구되지 않는 내부망을 통하여 타겟 서버에 연결되기 때문에 타겟 서버와 관련된 상태 정보를 모니터링할 수 있다. 타겟 서버(120)와 관련된 상태 정보를 모니터링하는 방법을 아래에서 구체적으로 설명하기로 한다. Moreover, since the operation server is connected to the target server through an internal network that does not require additional security, status information related to the target server can be monitored. A method of monitoring status information related to the
운영 서버(210)는 타겟 서버(120)를 모니터링할 수 있다(507). 운영 서버(210)는 내부망(502)에 연결된 타겟 서버의 상태 정보를 모니터링할 수 있다. 일례로, 운영 서버(210)는 타겟 서버(120)와 연결된 연결 상태 정보, 타겟 서버(120)에게 제공되는 데이터의 상태 정보 또는 타겟 서버(120)에서 발생하는 이상 유무 등을 감지할 수 있다.The
일례로, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터의 상태 정보를 모니터링할 수 있다. 운영 서버(210)는 서비스 제공 API 서버(110)로부터 제공받은 데이터에 대한 서비스가 타겟 서버(120)에서 정상적으로 실행되는지 여부를 감지할 수 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)에서 발생하는 이상 유무를 기 설정된 시간 단위를 기준 또는 실시간으로 모니터링할 수 있다. In one example, the
또는, 운영 서버(210)는 타겟 서버(120)와 연결된 상태 정보를 모니터링할 수 있다. 예를 들면, 타겟 서버(120)와 운영 서버(210)의 연결이 끊어져 타겟 서버(120)가 운영 서버(210)로부터 제공되는 데이터를 수신하지 못할 수 있다. 또는, 타겟 서버가(120)에 내부망과의 연결이 끊어져 있을 수 있다. 운영 서버(210)는 타겟 서버(120)와 내부망을 통하여 연결됨에 따라 타겟 서버(120)와 연결된 연결 상태를 판단할 수 있다. Alternatively, the
또는, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터의 상태 정보를 판단할 수도 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터에 미확인된 데이터가 포함되어 있는 것으로 판단할 경우, 타겟 서버(120)에게 데이터를 제공하지 않는다. 또한, 운영 서버(210)는 타겟 서버(120)에게 이미 제공된 데이터의 이상 유무를 판단함에 따라 전달되고 있는 데이터의 전송을 중단할 수 있다. 이에 따라, 외부의 침입과 같은 해킹에 대응할 수 있다. Alternatively, the
이와 같이, 운영 서버(210)는 타겟 서버(120)의 상태를 서비스를 제공하는 측, 즉, 타겟 서버의 내부망에서 확인할 수 있기 때문에 중간의 연결 문제를 해결하거나 발견하기 쉽다. 또한, 타겟 서버의 문제로 인하여 발생하는 문제를 최소화시킬 수 있다. As described above, since the
또한, 운영 서버(210)를 타겟 서버(120)의 내부망에 연결시키기 때문에 종래에 발생할 수 있었던 서버와 서버간 B2B에서 문제의 책임을 명확히 할 수 있다. 종래에, 도 1과 같이 구성된 서비스 제공 API 서버를 통하여 타겟 서버로 데이터를 전달함에 있어서, 데이터의 전달 과정에서 데이터가 손실되거나, 데이터가 변형되는 등의 문제가 발생할 수 있다. 이때, 타겟 서버 측에서는 타겟 서버에서 문제가 발생하여 전달되는 데이터를 수신하지 못하였을 경우에도 상대방 서버에게 책임을 전가할 수 있다. 이에 반해, 실시예에 따르면, 운영 서버가 타겟 서버의 내부망에 설치되기 때문에 운영 서버는 타겟 서버에서 발생하는 문제를 정확히 감지할 수 있어 문제의 책임 여부를 명확히 할 수 있다. In addition, since the
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented with hardware components, software components, and / or combinations of hardware components and software components. For example, the devices and components described in the embodiments include, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors (micro signal processors), microcomputers, field programmable gate arrays (FPGAs). , A programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions, may be implemented using one or more general purpose computers or special purpose computers. The processing device may run an operating system (OS) and one or more software applications running on the operating system. In addition, the processing device may access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of understanding, a processing device may be described as one being used, but a person having ordinary skill in the art, the processing device may include a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that may include. For example, the processing device may include a plurality of processors or a processor and a controller. In addition, other processing configurations, such as parallel processors, are possible.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instruction, or a combination of one or more of these, and configure the processing device to operate as desired, or process independently or collectively You can command the device. Software and / or data may be interpreted by a processing device, or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. Can be embodied in The software may be distributed on networked computer systems, and stored or executed in a distributed manner. Software and data may be stored in one or more computer-readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer-readable medium may include program instructions, data files, data structures, or the like alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiments or may be known and usable by those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs, DVDs, and magnetic media such as floptical disks. -Hardware devices specially configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like. Examples of program instructions include high-level language code that can be executed by a computer using an interpreter, etc., as well as machine language codes produced by a compiler.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described by a limited embodiment and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques are performed in a different order than the described method, and / or the components of the described system, structure, device, circuit, etc. are combined or combined in a different form from the described method, or other components Alternatively, even if replaced or substituted by equivalents, appropriate results can be achieved.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.
Claims (15)
논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계
를 포함하고,
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되고, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 단계
를 포함하고,
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는,
복수의 타겟 서버가 동일한 내부망을 가지고 있을 경우, 동일한 내부망에 하나의 운영 서버가 연결되고, 상기 운영 서버가 상기 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버가 연결되고, 상기 연결된 각각의 운영 서버가 상기 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버 각각에서 상기 서비스 제공 API 서버로부터 수신된 데이터에 대한 서비스가 실행되는 단계
를 포함하는 운영 방법. In the operating method for providing the server-to-server service performed by the operating server,
Receiving data from a service providing API server connected through a logical protocol; And
Providing a service to a target server connected to the internal network based on the received data
Including,
The step of receiving data from the service providing API server connected through the logical protocol,
The service providing API server is connected to the operation server using an exclusive protocol based on a logical protocol, and performing encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol.
Including,
Providing a service to a target server connected to the internal network based on the received data,
When a plurality of target servers have the same internal network, one operation server is connected to the same internal network, and as the operation server is connected to the same internal network, data received from a service providing API server is provided to a plurality of target servers. Delivered to each, and when a plurality of target servers have different internal networks, each operation server is connected to each internal network, and service is provided as each connected operation server is connected to each internal network Passing data received from the API server to each of a plurality of target servers, and executing services for data received from the service providing API server in each of the plurality of target servers
Operating method comprising a.
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는 단계
를 포함하는 운영 방법.According to claim 1,
Providing a service to a target server connected to the internal network based on the received data,
Identifying the ciphertext generated as the data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, connected to the target server through the internal network, and delivering the identified ciphertext to the target server
Operating method comprising a.
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 단계
를 더 포함하는 운영 방법. According to claim 1,
Monitoring status information associated with the target server or status information of data provided to the target server
Operating method further comprising a.
논리적 프로토콜을 사용하는 보안 회선을 통하여 운영 서버와 연결됨에 따라 서비스 제공 API 서버의 데이터를 운영 서버에게 전송하는 서비스 제공 API 서버;
상기 서비스 제공 API 서버와 상기 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버와 연관된 내부망에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스를 상기 타겟 서버에게 제공하는 운영 서버 및
상기 운영 서버로부터 제공받은 상기 서비스 제공 API 서버의 데이터에 대한 서비스를 실행하는 타겟 서버
를 포함하고,
상기 운영 서버는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되고, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하고, 복수의 타겟 서버가 동일한 내부망을 가지고 있을 경우, 동일한 내부망에 하나의 운영 서버가 연결되고, 상기 운영 서버가 상기 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버가 연결되고, 상기 연결된 각각의 운영 서버가 상기 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하는
운영 시스템.In the operating system for providing service between servers,
A service providing API server that transmits data of the service providing API server to the operating server as it is connected to the operating server through a secure line using a logical protocol;
An operation server connected to the service providing API server through a secure line using the logical protocol, and providing an service for data transmitted from the service providing API server to the target server in an internal network associated with the target server;
A target server that executes a service for data of the service providing API server provided from the operation server
Including,
The operating server,
The service providing API server is connected to the operation server using an exclusive protocol based on a logical protocol, and performs encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol, and a plurality of When the target server of the server has the same internal network, a single operation server is connected to the same internal network, and as the operation server is connected to the same internal network, data received from a service providing API server is received by a plurality of target servers To the service provider, and when a plurality of target servers have different internal networks, each operation server is connected to each internal network, and each connected operation server is connected to the respective internal network, thereby providing a service API Data received from the server, each of a plurality of target servers It to pass
Operating system.
상기 운영 서버는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는
것을 특징으로 하는 운영 시스템.The method of claim 7,
The operating server,
It connects to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and delivers the identified ciphertext to the target server
Operating system characterized in that.
상기 운영 서버는,
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는
것을 특징으로 하는 운영 시스템.The method of claim 7,
The operating server,
Monitoring status information connected to the target server or status information of data provided to the target server
Operating system characterized in that.
논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 수신부; 및
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 제공부
를 포함하고,
상기 수신부는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되고, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 것을 포함하고,
상기 제공부는,
복수의 타겟 서버가 동일한 내부망을 가지고 있을 경우, 동일한 내부망에 하나의 운영 서버가 연결되고, 상기 운영 서버가 상기 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버가 연결되고, 상기 연결된 각각의 운영 서버가 상기 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버로부터 수신된 데이터를 복수의 타겟 서버 각각에게 전달하고, 복수의 타겟 서버 각각에서 상기 서비스 제공 API 서버로부터 수신된 데이터에 대한 서비스가 실행되는
운영 서버. In the operating server for providing server-to-server service,
A receiver configured to receive data from a service providing API server connected through a logical protocol; And
A provision unit that provides a service to a target server connected to the internal network based on the received data
Including,
The receiving unit,
The service providing API server is connected to the operating server using an exclusive protocol based on a logical protocol, and includes performing encrypted communication on data transmitted from the service providing API server through an exclusive protocol based on the logical protocol. and,
The providing unit,
When a plurality of target servers have the same internal network, one operation server is connected to the same internal network, and as the operation server is connected to the same internal network, data received from a service providing API server is provided to a plurality of target servers. Delivered to each, and when a plurality of target servers have different internal networks, each operation server is connected to each internal network, and service is provided as each connected operation server is connected to each internal network The data received from the API server is delivered to each of the plurality of target servers, and the service for the data received from the service providing API server is executed in each of the plurality of target servers.
Operation Server.
상기 제공부는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는
것을 특징으로 하는 운영 서버. The method of claim 10,
The providing unit,
It connects to the target server through the internal network, identifies the ciphertext generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and delivers the identified ciphertext to the target server
Operating server characterized in that.
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부
를 더 포함하는 운영 서버.
The method of claim 10,
Monitoring unit for monitoring the status information associated with the target server or status information of data provided to the target server
Operation server further comprising a.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180043173A KR102102524B1 (en) | 2018-04-13 | 2018-04-13 | Network operation method and system for providing service between server and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180043173A KR102102524B1 (en) | 2018-04-13 | 2018-04-13 | Network operation method and system for providing service between server and server |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190119785A KR20190119785A (en) | 2019-10-23 |
KR102102524B1 true KR102102524B1 (en) | 2020-04-22 |
Family
ID=68461040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180043173A KR102102524B1 (en) | 2018-04-13 | 2018-04-13 | Network operation method and system for providing service between server and server |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102102524B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210037305A (en) | 2019-09-27 | 2021-04-06 | 엘지전자 주식회사 | Laundry treating apparatus and control method thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101448711B1 (en) | 2013-12-27 | 2014-10-10 | 주식회사 피앤피시큐어 | security system and security method through communication encryption |
KR101448672B1 (en) * | 2014-02-25 | 2014-10-15 | (주)비즈머스 | Semi-closed cloud system for contents sharing |
JP2017069756A (en) | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | Communication system, communication device, and computer program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7506368B1 (en) * | 2003-02-13 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
KR20050002348A (en) * | 2003-06-30 | 2005-01-07 | 주식회사 케이티 | System for securing of intranet and method thereof |
-
2018
- 2018-04-13 KR KR1020180043173A patent/KR102102524B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101448711B1 (en) | 2013-12-27 | 2014-10-10 | 주식회사 피앤피시큐어 | security system and security method through communication encryption |
KR101448672B1 (en) * | 2014-02-25 | 2014-10-15 | (주)비즈머스 | Semi-closed cloud system for contents sharing |
JP2017069756A (en) | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | Communication system, communication device, and computer program |
Also Published As
Publication number | Publication date |
---|---|
KR20190119785A (en) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10958519B2 (en) | Dynamic, load-based, auto-scaling network security microservices architecture | |
US9838408B1 (en) | System, device and method for detecting a malicious attack based on direct communications between remotely hosted virtual machines and malicious web servers | |
ES2702097T3 (en) | Cloud-based firewall system and service | |
US8904529B2 (en) | Automated deployment of protection agents to devices connected to a computer network | |
US10666680B2 (en) | Service overload attack protection based on selective packet transmission | |
US20180219894A1 (en) | User and entity behavioral analysis using an advanced cyber decision platform | |
US20180295154A1 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US9807055B2 (en) | Preventing network attacks on baseboard management controllers | |
EP2951713B1 (en) | Method and system for intrusion and extrusion detection | |
US8127290B2 (en) | Method and system for direct insertion of a virtual machine driver | |
US10887347B2 (en) | Network-based perimeter defense system and method | |
US20150381660A1 (en) | Dynamically Generating a Packet Inspection Policy for a Policy Enforcement Point in a Centralized Management Environment | |
CA3021285C (en) | Methods and systems for network security | |
EP3347845B1 (en) | Implementation comparison-based security system | |
US9491190B2 (en) | Dynamic selection of network traffic for file extraction shellcode detection | |
US9917775B2 (en) | Intelligent devices in a software-defined network | |
US10951637B2 (en) | Distributed detection of malicious cloud actors | |
US10904288B2 (en) | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation | |
US10812511B2 (en) | Method for processing a network service | |
KR102102524B1 (en) | Network operation method and system for providing service between server and server | |
US20220086173A1 (en) | Improving incident classification and enrichment by leveraging context from multiple security agents | |
Hirono et al. | Development of a secure traffic analysis system to trace malicious activities on internal networks | |
WO2017019551A1 (en) | Systems and methods for providing multi-level network security | |
Aparna et al. | Modeling Cloud Environment for Assessing Denial of Service Attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |