KR102221018B1 - Relay system and method for deling with fault of secure session for DB connection - Google Patents

Relay system and method for deling with fault of secure session for DB connection Download PDF

Info

Publication number
KR102221018B1
KR102221018B1 KR1020190158338A KR20190158338A KR102221018B1 KR 102221018 B1 KR102221018 B1 KR 102221018B1 KR 1020190158338 A KR1020190158338 A KR 1020190158338A KR 20190158338 A KR20190158338 A KR 20190158338A KR 102221018 B1 KR102221018 B1 KR 102221018B1
Authority
KR
South Korea
Prior art keywords
relay
channel
security
server
session
Prior art date
Application number
KR1020190158338A
Other languages
Korean (ko)
Inventor
박종한
Original Assignee
주식회사 신시웨이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 신시웨이 filed Critical 주식회사 신시웨이
Priority to KR1020190158338A priority Critical patent/KR102221018B1/en
Application granted granted Critical
Publication of KR102221018B1 publication Critical patent/KR102221018B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Abstract

The present invention relates to a relay system for supporting a failure response of a secure session for DB connection, and to a method thereof. In more detail, provided are the relay system for supporting a failure response of the secure session for DB connection for supporting relaying normally even in the event of a failure in the secure session in a security server for relaying communication by establishing the secure session between a user terminal and a DB server, when the user terminal is connected to the DB server including a database, and the method thereof. The present invention can maintain relay availability even in the event of a software failure of the secure session, thereby easily preventing a transaction from being lost. Through the same, the reliability and accuracy of the DB service can be increased.

Description

DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법{Relay system and method for deling with fault of secure session for DB connection}Relay system and method for deling with fault of secure session for DB connection {Relay system and method for deling with fault of secure session for DB connection}

본 발명은 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법에 관한 것으로서, 더욱 상세히는 데이터베이스를 포함하는 DB 서버에 사용자 단말 접속시 사용자 단말과 DB 서버 사이에 보안 세션을 형성하여 통신을 중계하는 보안 서버에서 상기 보안 세션에 장애 발생시에도 중계가 정상적으로 이루어질 수 있도록 지원하는 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템 및 방법에 관한 것이다.The present invention relates to a relay system and method that supports failure response of a security session for DB access, and in more detail, when a user terminal is connected to a DB server including a database, a secure session is formed between the user terminal and the DB server to communicate. The present invention relates to a relay system and method for supporting a failure response of a security session for accessing a DB that supports a normal relaying even when a failure occurs in the security session in a security server that relays.

현재 데이터베이스를 운영하는 대부분의 시스템은 사용자 단말이 데이터베이스에 접속시 데이터베이스의 보안을 위해 게이트웨이 방식으로 보안 서버를 운영하고 있으며, 이에 따라 상기 사용자 단말은 데이터베이스 접속시 상기 보안 서버를 경유하여 접속하게 된다.Most systems currently operating a database operate a security server in a gateway method for security of a database when a user terminal accesses the database, and accordingly, the user terminal accesses the database through the security server.

즉, 상기 보안 서버는 상기 사용자 단말이 데이터베이스 접속을 위해 상기 보안 서버에 접속하게 되면 상기 사용자 단말과의 통신과 더불어 상기 사용자 단말에서 전송되는 패킷을 감시하기 위한 보안 세션을 형성하고, 상기 보안 세션을 통해 데이터베이스 접속하여 상기 데이터베이스에서 상기 보안 세션에 대한 DB 세션이 생성되도록 할 수 있다.That is, when the user terminal accesses the security server for database access, the security server establishes a security session for monitoring packets transmitted from the user terminal along with communication with the user terminal, and establishes the security session. Through a database connection, a DB session for the secure session may be created in the database.

이에 따라, 상기 사용자 단말은 상기 보안 세션과 DB 세션을 기초로 생성된 통신 채널을 통해 상기 데이터베이스에 접속할 수 있으며, 상기 보안 서버는 상기 통신 채널에서 송수신되는 패킷에 보안 정책을 적용하여 감시할 수 있어 데이터베이스에 대한 보안을 유지할 수 있다.Accordingly, the user terminal can access the database through a communication channel created based on the security session and the DB session, and the security server can monitor by applying a security policy to packets transmitted and received in the communication channel. You can maintain the security of the database.

그러나, 상술한 구성에서 상기 보안 서버에서 생성하는 보안 세션에서 프로세스나 쓰레드(thread)가 비정상적으로 종료되거나 사용자 단말이나 보안 서버에서 소프트웨어적인 변경이 필요하여 보안 서버가 종료되는 등의 중계 장애가 빈번히 발생하며, 이로 인해 사용자 단말과 데이터베이스 사이에 중계 장애 발생시의 트랜잭션이 유실되어 데이터베이스를 운영하는 시스템의 신뢰도가 저하되는 문제가 발생한다.However, in the above-described configuration, relay failures such as the process or thread abnormally terminated in the security session generated by the security server or the security server is terminated due to the need for software changes in the user terminal or the security server frequently occur. As a result, there is a problem in that the reliability of the system operating the database is lost due to the loss of a transaction when a relay failure occurs between the user terminal and the database.

한국등록특허 제10-1963153호Korean Patent Registration No. 10-1963153

상술한 문제를 해결하기 위해, 본 발명은 사용자 단말에서 데이터베이스를 포함하는 DB 서버에 접속시 상기 DB 서버에 대한 접근 제어를 위해 보안 세션을 생성하여 상기 사용자 단말과 DB 서버 사이의 통신을 중계하는 보안 서버에서 상기 보안 세션이나 중계 채널에 장애가 발생하더라도 상기 사용자 단말과 DB 서버 사이의 중계가 유지되도록 중계 가용성을 지원하여 사용자 단말과 DB 서버 사이의 통신 안정성 및 보안 유지가 이루어지도록 지원하는데 그 목적이 있다.In order to solve the above-described problem, the present invention creates a security session for access control to the DB server when a user terminal accesses a DB server including a database, and relays communication between the user terminal and the DB server. The purpose of this purpose is to support relay availability so that relay between the user terminal and the DB server is maintained even if a failure occurs in the security session or relay channel in the server, so that communication stability and security between the user terminal and the DB server can be maintained. .

또한, 본 발명은 상기 보안 서버의 소프트웨어적인 변경을 위한 종료시에도 사용자 단말과 DB 서버 사이의 중계가 유지되도록 지원하는데 그 목적이 있다.In addition, an object of the present invention is to support the relay between the user terminal and the DB server to be maintained even when the security server is terminated for software change.

본 발명의 실시예에 따른 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템은, 사용자 단말로부터 DB 서버에 대한 접속 요청을 수신하고, 상기 접속 요청에 대응되어 상기 사용자 단말과의 통신을 위한 보안 세션을 생성하고, 상기 보안 세션을 기초로 상기 DB 서버에 접속하여 상기 DB 서버와 상기 사용자 단말 사이의 통신을 중계하기 위한 중계 채널을 생성하며, 상기 중계 채널 생성시 상기 중계 채널에 대한 채널 정보를 전송하는 보안 서버 및 상기 보안 서버로부터 상기 채널 정보 수신시 상기 보안 서버에 상기 보안 세션에 대응되는 예비 보안 세션을 상기 보안 서버에 생성하기 위한 세션 정보를 상기 보안 서버에 전송하는 중계 세션 관리 서버를 포함하며, 상기 보안 서버는 상기 예비 보안 세션 생성시 상기 예비 보안 세션 및 상기 채널 정보를 기초로 상기 중계 채널을 복사하여 상기 중계 채널과 상기 보안 서버에 의한 중계 대상이 동일한 예비 중계 채널을 생성하여 대기 상태로 설정하고, 상기 중계 세션 관리 서버는 상기 채널 정보를 기초로 모니터링을 수행하여 장애 발생으로 인한 상기 중계 채널의 종료시 상기 보안 서버에서 상기 예비 중계 채널을 활성화 상태로 전환시켜 상기 예비 중계 채널을 통해 상기 사용자 단말과 DB 서버 사이의 통신 중계가 이루어지도록 하기 위한 장애 정보를 상기 보안 서버에 전송하는 것을 특징으로 할 수 있다.A relay system supporting failure response of a security session for DB access according to an embodiment of the present invention receives a connection request to a DB server from a user terminal, and responds to the connection request to communicate with the user terminal. Creates a secure session, connects to the DB server based on the secure session to create a relay channel for relaying communication between the DB server and the user terminal, and channel information on the relay channel when the relay channel is created A security server for transmitting a signal and a relay session management server for transmitting session information for generating a preliminary security session corresponding to the security session to the security server to the security server upon receiving the channel information from the security server And the security server copies the relay channel based on the preliminary security session and the channel information when the preliminary security session is created to create a preliminary relay channel in which the relay channel and the relay target by the security server are the same. State, and the relay session management server performs monitoring based on the channel information, and when the relay channel is terminated due to a failure, the security server switches the spare relay channel to an active state through the spare relay channel. It may be characterized in that the failure information for communication relay between the user terminal and the DB server is transmitted to the security server.

본 발명과 관련된 일 예로서, 상기 중계 세션 관리 서버는 상기 채널 정보 수신시 상기 채널 정보를 미리 설정된 채널 관리 목록에 등록하고, 상기 보안 서버와 통신하여 상기 채널 관리 목록을 통해 관리하는 중계 채널에 대응되는 보안 세션의 프로세스들을 모니터링하여 상기 중계 채널의 장애 여부를 판단하거나 상기 중계 채널에 대한 채널 모니터링을 통해 상기 중계 채널의 장애 여부를 판단하고, 상기 중계 채널에 장애가 발생한 것으로 판단한 경우 상기 장애 정보를 생성하여 상기 보안 서버에 전송하는 것을 특징으로 할 수 있다.As an example related to the present invention, when receiving the channel information, the relay session management server registers the channel information in a preset channel management list, communicates with the security server, and responds to a relay channel managed through the channel management list. Monitors the processes of the security session to determine whether the relay channel has failed, or determines whether the relay channel has a failure through channel monitoring for the relay channel, and generates the failure information when it is determined that the relay channel has a failure. Thus, it may be characterized in that the transmission to the security server.

본 발명과 관련된 일 예로서, 상기 보안 서버는 상기 중계 채널을 통해 수신되는 패킷에 포함된 프로토콜 메시지를 분석하여 유효 데이터를 추출한 후 상기 유효 데이터에 미리 설정된 보안 정책을 적용하여 보안에 위배되는 패킷을 차단하고 작업 이력을 저장하며, 현재 분석 중인 프로토콜 메시지에 대한 상황 정보를 생성하여 상기 중계 세션 관리 서버에 전송하고, 상기 중계 세션 관리 서버는 상기 보안 서버로부터 수신된 상황 정보를 기초로 기존에 수신되어 저장된 상황 정보를 갱신하여 최신화시키고, 상기 중계 채널에 장애 발생시 상기 상황 정보를 기초로 장애 사유를 식별하고 상기 장애 사유를 포함하는 상기 장애 정보를 생성하여 상기 보안 서버에 전송하며, 상기 보안 서버는 상기 장애 정보에 포함된 장애 사유가 미리 설정된 특정 장애 사유인 경우 상기 특정 장애 사유에 대응되는 프로토콜 메시지의 분석을 수행하지 않는 것을 특징으로 할 수 있다.As an example related to the present invention, the security server analyzes a protocol message included in a packet received through the relay channel, extracts valid data, and applies a preset security policy to the valid data to detect a packet that violates security. Blocks and saves the work history, generates context information for the protocol message currently being analyzed and transmits it to the relay session management server, and the relay session management server is previously received based on the context information received from the security server. The stored situation information is updated and updated, and when a failure occurs in the relay channel, the reason for failure is identified based on the situation information, and the failure information including the reason for failure is generated and transmitted to the security server, and the security server When the reason for the failure included in the error information is a specific reason for a predetermined failure, analysis of a protocol message corresponding to the specific reason for the failure may not be performed.

본 발명과 관련된 일 예로서, 상기 중계 세션 관리 서버는 상기 중계 세션 관리 서버 및 보안 서버 중 적어도 하나의 종료를 위한 종료 요청 정보를 수신하면, 종료 신호를 생성하여 상기 보안 서버로 전송하고, 상기 보안 서버는 상기 종료 신호를 기초로 상기 중계 채널 및 상기 예비 중계 채널을 종료하되, 상기 중계 채널 또는 예비 중계 채널을 종료하기 이전에 중계 세션을 생성하고, 상기 중계 세션에 상기 중계 채널 또는 예비 중계 채널에 대응되는 채널 정보를 복사하여 상기 중계 세션에 상기 중계 채널과 동일한 보조 중계 채널을 생성한 후 상기 보조 중계 채널을 통해 상기 사용자 단말과 상기 DB 서버 사이에 송수신되는 패킷을 중계하는 것을 특징으로 할 수 있다.As an example related to the present invention, when the relay session management server receives termination request information for termination of at least one of the relay session management server and the security server, it generates a termination signal and transmits it to the security server, and the security The server terminates the relay channel and the spare relay channel based on the termination signal, but creates a relay session before terminating the relay channel or the spare relay channel, and the relay channel or the spare relay channel After copying corresponding channel information to create an auxiliary relay channel identical to the relay channel in the relay session, packets transmitted and received between the user terminal and the DB server are relayed through the auxiliary relay channel. .

본 발명의 실시예에 따른 사용자 단말과 DB 서버 사이의 통신을 중계하는 보안 서버와 통신하는 중계 세션 관리 서버 및 상기 보안 서버를 포함하는 중계 시스템의 중계 방법은, 상기 보안 서버가 상기 사용자 단말로부터 상기 DB 서버에 대한 접속 요청을 수신하고, 상기 접속 요청에 대응되어 보안 세션을 생성하며, 상기 보안 세션을 기초로 상기 DB 서버와 상기 사용자 단말 사이의 통신을 중계하기 위한 중계 채널을 생성하는 중계 채널 생성 단계와, 상기 보안 서버가 상기 중계 채널 생성시 상기 중계 채널에 대한 채널 정보를 상기 중계 세션 관리 서버에 전송하는 채널 제공 단계와, 상기 중계 세션 관리 서버가 상기 보안 서버로부터 상기 채널 정보 수신시 상기 보안 서버에 상기 보안 세션에 대응되는 예비 보안 세션을 상기 보안 서버에 생성하기 위한 세션 정보를 상기 보안 서버에 전송하는 세션 설정 단계와, 상기 보안 서버가 상기 예비 보안 세션 생성시 상기 예비 보안 세션 및 상기 채널 정보를 기초로 상기 중계 채널을 복사하여 상기 중계 채널과 상기 보안 서버에 의한 중계 대상이 동일한 예비 중계 채널을 생성하여 대기 상태로 설정하는 예비 중계 채널 생성 단계 및 상기 중계 세션 관리 서버가 장애 발생으로 인한 상기 중계 채널의 종료시 상기 보안 서버에서 상기 예비 중계 채널을 활성화 상태로 전환시켜 상기 예비 중계 채널을 통해 상기 사용자 단말과 DB 서버 사이의 통신 중계가 이루어지도록 하기 위한 장애 정보를 생성하여 상기 보안 서버에 전송하는 장애 처리 단계를 포함할 수 있다.A relay session management server that communicates with a security server that relays communication between a user terminal and a DB server according to an embodiment of the present invention, and a relay method of a relay system including the security server, wherein the security server from the user terminal Create a relay channel for receiving a connection request to a DB server, generating a security session in response to the connection request, and creating a relay channel for relaying communication between the DB server and the user terminal based on the security session And providing a channel for the security server to transmit channel information on the relay channel to the relay session management server when the relay channel is created; and when the relay session management server receives the channel information from the security server, the security A session setting step of transmitting session information to the security server for generating a preliminary security session corresponding to the security session to the server, and the preliminary security session and the channel when the security server creates the preliminary security session A preliminary relay channel creation step of copying the relay channel based on the information to create a preliminary relay channel in which the relay channel and the relay target by the security server are the same and setting it to a standby state, and the relay session management server When the relay channel is terminated, the security server converts the spare relay channel to an active state, generates failure information for relaying communication between the user terminal and the DB server through the spare relay channel, and transmits it to the security server. It may include a step of handling the failure.

본 발명과 관련된 일 예로서, 상기 중계 방법은 상기 채널 제공 단계는 상기 중계 세션 관리 서버가 상기 채널 정보 수신시 상기 채널 정보를 미리 설정된 채널 관리 목록에 등록하는 단계를 더 포함하고, 상기 장애 처리 단계는 상기 중계 세션 관리 서버가 상기 보안 서버와 통신하여 상기 채널 관리 목록을 통해 관리하는 상기 중계 채널에 대응되는 보안 세션의 프로세스들을 모니터링하여 상기 중계 채널의 장애 여부를 판단하거나 상기 중계 채널에 대한 채널 모니터링을 통해 상기 중계 채널의 장애 여부를 판단하고, 상기 중계 채널에 장애가 발생한 것으로 판단한 경우 상기 장애 정보를 생성하여 상기 보안 서버에 전송하는 단계를 더 포함하는 것을 특징으로 할 수 있다.As an example related to the present invention, in the relaying method, the channel providing step further comprises registering the channel information in a preset channel management list when the relay session management server receives the channel information, and the failure processing step The relay session management server communicates with the security server and monitors processes of a security session corresponding to the relay channel managed through the channel management list to determine whether the relay channel has failed, or to monitor a channel for the relay channel. It may further comprise the step of determining whether the relay channel has a failure through and, when it is determined that the relay channel has a failure, generating the failure information and transmitting the failure information to the security server.

본 발명과 관련된 일 예로서, 상기 중계 방법은 상기 장애 처리 단계 이전에 상기 보안 서버가 상기 중계 채널을 통해 수신되는 패킷에 포함된 프로토콜 메시지를 분석하여 유효 데이터를 추출한 후 상기 유효 데이터에 미리 설정된 보안 정책을 적용하여 보안에 위배되는 패킷을 차단하고 작업 이력을 저장하며, 현재 분석 중인 프로토콜 메시지에 대한 상황 정보를 생성하여 상기 중계 세션 관리 서버에 전송하는 단계를 더 포함하고, 상기 장애 처리 단계는 상기 중계 세션 관리 서버가 상기 보안 서버로부터 수신된 상황 정보를 기초로 기존에 수신되어 저장된 상황 정보를 갱신하여 최신화시키고, 상기 중계 채널에 장애 발생시 상기 상황 정보를 기초로 장애 사유를 식별하고 상기 장애 사유를 포함하는 상기 장애 정보를 생성하여 상기 보안 서버에 전송하는 단계를 더 포함하며, 상기 장애 처리 단계 이후, 상기 보안 서버가 상기 장애 정보에 포함된 장애 사유가 미리 설정된 특정 장애 사유인 경우 상기 특정 장애 사유에 대응되는 프로토콜 메시지의 분석을 수행하지 않는 단계를 더 포함하는 것을 특징으로 할 수 있다.As an example related to the present invention, the relay method includes, before the failure processing step, the security server analyzes a protocol message included in a packet received through the relay channel, extracts valid data, and then pre-sets security in the valid data. Blocking packets violating security by applying a policy, storing a work history, generating context information for a protocol message currently being analyzed, and transmitting it to the relay session management server, wherein the failure processing step The relay session management server updates and updates the previously received and stored context information based on the context information received from the security server, and when a failure occurs in the relay channel, identifies the reason for the failure based on the context information, and the reason for the failure. Generating the failure information including a further comprising the step of transmitting to the security server, and after the failure processing step, when the failure reason included in the failure information by the security server is a predetermined specific failure reason, the specific failure It may be characterized in that it further comprises the step of not performing the analysis of the protocol message corresponding to the reason.

본 발명은 DB 서버의 DB에 접속하는 사용자 단말과 상기 DB 서버 사이의 통신 중계를 위한 보안 세션을 생성하여 상기 보안 세션을 기초로 생성된 중계 채널을 통해 상기 사용자 단말과 상기 DB 서버 사이의 통신을 중계하는 보안 서버의 보안 세션에 대한 장애를 감지하는 중계 세션 관리 서버에서 상기 보안 세션에 대응되는 예비 보안 세션이 상기 보안 서버에 설정되도록 하고, 상기 예비 보안 세션을 기초로 상기 중계 채널과 상기 보안 서버에 의한 중계 대상이 동일한 예비 중계 채널이 상기 보안 서버에 생성되도록 한 후 상기 보안 세션에서 장애가 발생하여 상기 중계 채널이 종료되는 경우 상기 예비 중계 채널을 통해 상기 보안 서버에 의한 상기 사용자 단말과 DB 서버 사이의 통신 중계가 이루어지도록 함으로써 보안 세션의 소프트웨어적인 장애 발생시에도 중계 가용성을 유지할 수 있어 트랜잭션이 유실되는 것을 용이하게 방지할 수 있으며, 이를 통해 DB 서비스에 대한 신뢰도 및 정확도를 높이는 효과가 있다.The present invention creates a secure session for relaying communication between a user terminal accessing a DB of a DB server and the DB server, and communicates between the user terminal and the DB server through a relay channel created based on the secure session. In a relay session management server that detects a failure of a security session of a relaying security server, a preliminary security session corresponding to the security session is established in the security server, and the relay channel and the security server based on the preliminary security session When the relay channel is terminated due to a failure in the security session after a preliminary relay channel with the same relay target is created in the security server, the user terminal and the DB server by the security server through the preliminary relay channel By allowing the communication relay of the security session to occur, relay availability can be maintained even in the event of a software failure of the secure session, so that transactions can be easily prevented from being lost, thereby increasing the reliability and accuracy of the DB service.

또한, 본 발명은 사용자 단말과 DB 서버 사이의 보안 세션을 중계하는 보안 서버 또는 상기 보안 서버의 채널을 관리하는 중계 세션 관리 서버에서 소프트웨어적인 변경이 필요한 경우 상기 보안 세션을 기반으로 형성된 중계 채널은 종료하되 상기 소프트웨어적인 변경 실행시 상기 사용자 단말과 DB 서버 사이의 중계 가용성을 유지하도록 하는 보조 중계 채널을 상기 중계 채널을 기반으로 생성하여 상기 보조 중계 채널을 통해 사용자 단말과 DB 서버 사이의 통신을 유지하여 중계 가용성을 보장함과 아울러 사용자 단말의 DB 서버에 대한 접속 안정성을 보장하는 효과가 있다.In addition, the present invention is a security server that relays a security session between a user terminal and a DB server or a relay session management server that manages a channel of the security server, when a software change is required, the relay channel formed based on the security session is terminated. However, when the software change is executed, an auxiliary relay channel that maintains the relay availability between the user terminal and the DB server is created based on the relay channel, and communication between the user terminal and the DB server is maintained through the auxiliary relay channel. In addition to ensuring relay availability, there is an effect of ensuring the stability of the connection to the DB server of the user terminal.

도 1 및 도 2는 기존 중계 시스템의 구성도 및 동작 예시도.
도 3 내지 도 5는 기존 중계 시스템의 메시지 분석 과정 및 장애 발생에 대한 예시도.
도 6은 본 발명의 실시예에 따른 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템의 구성 환경도.
도 7 내지 도 9는 본 발명의 실시예에 따른 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템의 상세 구성도 및 동작 예시도.
1 and 2 are configuration diagrams and exemplary operations of an existing relay system.
3 to 5 are exemplary diagrams illustrating a message analysis process and failure occurrence of an existing relay system.
6 is a configuration environment diagram of a relay system supporting failure response of a secure session for accessing a DB according to an embodiment of the present invention.
7 to 9 are detailed configuration diagrams and operation examples of a relay system supporting failure response of a security session for DB access according to an embodiment of the present invention.

이하, 도 1 내지 도 5를 참고하여 본 발명의 실시예에 따른 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템의 상세 구성을 설명한다.Hereinafter, a detailed configuration of a relay system supporting failure response of a security session for DB access according to an embodiment of the present invention will be described with reference to FIGS. 1 to 5.

설명에 앞서, 데이터베이스(이하, DB)를 포함하는 DB 서버와 사용자 단말 사이의 통신 중계를 위한 기존 중계 시스템의 구성 및 동작 예시를 설명한다.Prior to the description, a configuration and operation example of an existing relay system for relaying communication between a DB server including a database (hereinafter, DB) and a user terminal will be described.

도 1은 상기 기존 중계 시스템의 구성도로서, 도시된 바와 같이 사용자 단말과 통신망을 통해 통신하는 DB 서버와 상기 DB 서버와 상기 사용자 단말 사이에 통신망을 통해 데이터를 중계하며 본 발명의 보안 서버에 대응되는 DB 접근 제어 서버를 포함한다.1 is a configuration diagram of the existing relay system, which relays data through a communication network between a DB server communicating with a user terminal and a communication network and between the DB server and the user terminal as shown, and corresponds to the security server of the present invention. Includes DB access control server.

일반적으로, DB에 대한 접근 제어의 보안 방식은 게이트웨이(Gateway) 방식으로, 사용자 단말은 게이트웨이를 경유하여 DB에 접속하도록 되어 있다. 게이트웨이는 클라이언트인 사용자 단말의 DB 접속 요청이 들어오면 DB에 대한 보안을 위해 보안 세션(또는 DB 보안 세션)을 형성하여 DB를 포함하는 DB 서버와의 통신을 중계하고 중간에서 상기 보안 세션을 통해 송수신되는 패킷(또는 데이터 패킷)의 DB 프로토콜 메시지(이하, 프로토콜 메시지)를 해석하여 정책에 따른 통제나 작업 이력을 저장한다.In general, the security method of access control to the DB is a gateway method, and the user terminal is configured to access the DB through the gateway. The gateway forms a security session (or DB security session) for the security of the DB when a DB access request from the user terminal, which is a client, relays communication with the DB server including the DB, and transmits and receives through the security session in the middle. It analyzes the DB protocol message (hereinafter, protocol message) of the packet (or data packet) to be processed and stores the control or work history according to the policy.

기존 중계 시스템에서 게이트웨이에 해당하는 DB 접근 제어 서버의 보안 세션을 통한 통신 중계 과정을 설명하면, 클라이언트 프로그램을 실행한 사용자 단말은 클라이언트 프로그램을 통해 DB 접근 제어 서버의 중계 리스너부에 접속한다.In the existing relay system, the communication relay process through the secure session of the DB access control server corresponding to the gateway will be described. The user terminal executing the client program accesses the relay listener part of the DB access control server through the client program.

이때, 클라이언트 프로그램과 상기 중계 리스너부 사이에는 소켓 통신 채널이 생성된다.At this time, a socket communication channel is created between the client program and the relay listener unit.

또한, DB 접근 제어 서버에 구성된 중계 리스너부는 사용자 단말의 접속을 감지하면 보안 세션을 생성하고, 상기 보안 세션에 사용자 단말(사용자 단말의 클라이언트 프로그램)과 중계 리스너부 사이의 통신 채널을 전달한다.In addition, the relay listener unit configured in the DB access control server creates a secure session when it detects the connection of the user terminal, and transmits a communication channel between the user terminal (client program of the user terminal) and the relay listener unit to the secure session.

또한, 상기 DB 접근 제어 서버는 보안 세션을 통해 DB 서버에 구성된 DB 리스너부에 접속한다.In addition, the DB access control server accesses the DB listener unit configured in the DB server through a secure session.

이때, 상기 보안 세션과 DB 리스너부 사이에 통신 채널이 생성되며, 상기 DB 리스너부는 상기 통신 채널에 대응되어 DB 세션을 생성할 수 있다.In this case, a communication channel is created between the secure session and a DB listener unit, and the DB listener unit may generate a DB session in correspondence with the communication channel.

이에 따라, 상기 DB 접근 제어 서버는 상기 사용자 단말의 클라이언트 프로그램과 상기 보안 세션 및 상기 DB 세션을 통신 연결하는 중계 채널을 통신 채널로 생성한다.Accordingly, the DB access control server creates a relay channel for communication connection between the client program of the user terminal and the secure session and the DB session as a communication channel.

상술한 구성을 기초로 도 2를 참고하여 DB 보안 세션의 구성 및 동작에 대한 상세 실시예를 설명한다.A detailed embodiment of the configuration and operation of a DB security session will be described with reference to FIG. 2 based on the above configuration.

도시된 바와 같이, 상기 DB 접근 제어 서버에 의해 생성된 DB 보안 세션은 상술한 중계 채널을 생성하여 상기 사용자 단말의 클라이언트 프로그램(Client Program)으로부터 수신된 패킷(request 패킷)을 상기 중계 채널의 인바운드(Inbound) 채널을 통해 수신하고 상기 패킷을 DB 서버의 DB 세션에 전송할 수 있다.As shown, the DB security session created by the DB access control server generates the above-described relay channel, and sends a packet (request packet) received from the client program of the user terminal inbound of the relay channel ( Inbound) channel can be received and the packet can be transmitted to the DB session of the DB server.

또한, 상기 DB 보안 세션은 상기 중계 채널의 아웃바운드(Outbound) 채널을 통해 상기 DB 서버로부터 수신되는 패킷(response 패킷)를 사용자 단말의 클라이언트 프로그램에 전달할 수 있다.In addition, the DB security session may transmit a packet (response packet) received from the DB server through an outbound channel of the relay channel to a client program of the user terminal.

이때, 상기 DB 보안 세션은 메시지 디코더(Message Decoder)를 포함하여 구성될 수 있으며, 상기 메시지 디코더는 상기 중계 채널에 수신되는 패킷에 포함된 프로토콜 메시지를 해석하여, 상기 프로토콜 메시지로부터 유효 데이터를 추출할 수 있다.In this case, the DB security session may include a message decoder, and the message decoder interprets a protocol message included in a packet received on the relay channel to extract valid data from the protocol message. I can.

여기서, 상기 유효 데이터는 사용자 단말에 대응되는 클라이언트 IP, 클라이언트 프로그램, DB명, DB USER 명, SQL 문장, 리턴데이터 등을 포함할 수 있다.Here, the valid data may include a client IP corresponding to the user terminal, a client program, a DB name, a DB USER name, an SQL statement, and return data.

또한, 상기 DB 보안 세션은 접근 제어 모듈(Access Controller)을 더 포함하여 구성될 수 있으며, 상기 접근 제어 모듈은 상기 메시지 디코더로부터 상기 유효 데이터를 수신하여, 상기 유효 데이터를 대상으로 보안 정책(또는 접근제어 정책)을 적용하여 감시하고, 상기 유효 데이터에 따른 작업 이력을 생성하여 별도의 저장소에 저장할 수 있다.In addition, the DB security session may further include an access control module (Access Controller), and the access control module receives the valid data from the message decoder and applies a security policy (or access) to the valid data. Control policy) can be applied, and a work history according to the valid data can be generated and stored in a separate storage.

이를 위해, 상기 DB 접근 제어 서버는 DB 접근제어 저장소를 포함하여 구성될 수 있으며, 상기 DB 접근제어 저장소는 상기 보안 정책 및 상기 작업 이력을 저장할 수 있다.To this end, the DB access control server may be configured to include a DB access control storage, and the DB access control storage may store the security policy and the work history.

상술한 도 1 및 도 2에 따른 기존 중계 시스템의 구성에서, 도 3에 도시된 바와 같이, DB가 구성된 상기 DB 서버와 사용자 단말 사이의 송수신되는 패킷에 포함된 프로토콜 메시지는 사용자 단말과 DB 서버 간의 데이터 전송에 있어서 규약된 메시지 형태를 의미할 수 있다.In the configuration of the existing relay system according to FIGS. 1 and 2 described above, as shown in FIG. 3, a protocol message included in a packet transmitted/received between the DB server in which the DB is configured and the user terminal is In data transmission, it may mean a prescribed message format.

이때, 상기 프로토콜 메시지의 프로토콜은 DB(또는 DB의 종류)에 따라 상이할 수 있으며, 심지어 동일 DB라 하더라도 사용자 단말에 구성된 클라이언트 프로그램의 버젼이나 상기 DB의 버젼에 따라 상이할 수 있다.At this time, the protocol of the protocol message may be different according to the DB (or the type of DB), and even the same DB may be different according to the version of the client program configured in the user terminal or the version of the DB.

또한, DB 관련 프로토콜에는 수많은 메시지 타입들이 존재하며, 하나의 메시지만이 아니라 다수의 메시지 셋(SET)으로 하나의 기능을 수행하기도 한다.In addition, there are numerous message types in the DB related protocol, and a function is performed by not only one message but also a plurality of message sets (SET).

이때, DB의 접근 제어를 위한 보안에 필요한 메시지 셋은 세션 인증 메시지, SQL 메시지, 바인드 메시지, 리턴 데이터 메시지을 포함할 수 있다.At this time, the message set required for security for DB access control may include a session authentication message, an SQL message, a bind message, and a return data message.

DB 접근 제어 서버에서는 프로토콜 메시지에서 필요한 데이터를 추출하여 사용자 식별(세션 인증 메시지) 및 행위 통제(SQL 메시지, 바인드 메시지, 리턴 데이터 메시지)를 할 수 있다.The DB access control server can extract necessary data from protocol messages to identify users (session authentication messages) and control actions (SQL messages, bind messages, and return data messages).

이를 상세히 설명하면, DB 접근 제어 서버에서는 보안 세션을 통해 DB 세션을 중계하여 상기 보안 세션을 통해 송수신되는 패킷에 포함된 상기 프로토콜 메시지를 분석 및 해석하고, 권한 설정 및 감사를 위한 보안 데이터인 유효 데이터를 추출한 후 이를 기반으로 사용자 단말의 DB에 대한 접근 통제를 수행할 수 있다.Explaining this in detail, the DB access control server relays the DB session through a secure session, analyzes and interprets the protocol message included in the packets transmitted and received through the secure session, and provides valid data, which is security data for authorization setting and audit. After extracting, you can perform access control to the DB of the user terminal based on this.

일례로, 상기 DB 접근 제어 서버는 상기 유효 데이터에 포함된 세션 인증 메시지 셋에 포함된 database name, db user name, client program name 등의 사용자 연관 정보를 기초로 사용자를 식별하고, 미리 설정된 보안 정책에 따라 상기 식별된 사용자의 권한을 식별하여 상기 DB 서버의 DB 접속에 대한 권한 여부에 따라 접근 통제를 수행할 수 있다.For example, the DB access control server identifies a user based on user-related information such as database name, db user name, and client program name included in the session authentication message set included in the valid data, and Accordingly, the identified user's authority may be identified and access control may be performed according to the authority for DB access of the DB server.

또한, 상기 DB 접근 제어 서버는 SQL 메시지 셋 및 바인드 메시지 셋에 포함된 sql text, bind 변수 정보(header format, values)등의 행위에 대한 정보에 상기 보안 정책을 적용하여 상기 행위에 대한 권한 여부를 판단한 후 상기 권한 여부에 따라 사용자가 실행하는 쿼리에 대한 접근 통제나 바인드 데이터를 이용한 테이블 검색에 대한 접근 통제를 수행할 수 있다.In addition, the DB access control server applies the security policy to information on actions such as sql text and bind variable information (header format, values) included in the SQL message set and bind message set to determine whether or not to authorize the action. After determining, according to the authority, access control for a query executed by a user or a table search using bind data may be performed.

또한, 상기 DB 접근 제어 서버는 상기 리턴 데이터 메시지 셋에 포함된 사용자가 조회하는 리턴 데이터 정보(header format, values)에 보안 정책을 적용하여 사용자가 접근하는 개인정보 데이터에 대한 권한 여부에 따라 접근 통제를 수행할 수 있다.In addition, the DB access control server applies a security policy to the return data information (header format, values) searched by the user included in the return data message set to control access according to whether the user has permission to the personal information data accessed. You can do it.

상술한 바와 같은, 사용자 단말과 DB 서버 사이의 DB 접근 제어 서버에 의한 중계 과정에서 보안 세션에 대응되는 프로세스(Process)나 쓰레드(Thread)가 비정상적으로 종료되는(비정상적으로 죽는) 경우나, 중계 채널에 오류가 있어 통신이 원활하지 않은 경우나, DB 세션을 기초로 한 중계 중에 있으나 DB 접근 제어 서버의 제품이 패치나 업그레이드 등의 소프트웨어적인 변경이 필요한 이유로 정상 종료(관련된 모든 프로세스 종료)한 경우 등에서 상기 보안 세션에 대한 중계 장애가 발생한다.As described above, when a process or thread corresponding to a security session is abnormally terminated (abnormally killed) during the relay process by the DB access control server between the user terminal and the DB server, or the relay channel In case that communication is not smooth due to an error in the DB session, or if the product of the DB access control server is normally terminated (terminates all related processes) due to the need for software changes such as patches or upgrades, etc. A relay failure occurs for the secure session.

다시 말해, DB 접근 제어 서버는 프로세스에서 오작동이 일어나거나, 프로세스가 정상 종료 또는 비정상 종료(죽었을 때) 상황에서 중계 장애가 일어난다.In other words, in the DB access control server, a malfunction occurs in a process, or a relay failure occurs when the process is normally terminated or terminated abnormally (when it is dead).

실제 현업에서는 상기 DB 접근 제어 서버에서 정상 종료인 경우는 제외하고 비정상 종료인 경우와 오작동하는 경우가 상당히 빈번하게 일어나는데, 주된 이유는 상기 DB 접근 제어 서버에서 상기 프로토콜 메시지의 분석 실패로 인한 오작동 또는 메모리 누수, 스택 오버플로우(stack overflow) 등의 현상이 발생하기 때문이다.In practice, abnormal termination and malfunction occur quite frequently except for normal termination in the DB access control server. The main reason is malfunction or memory due to failure to analyze the protocol message in the DB access control server. This is because phenomena such as leaks and stack overflow occur.

이때, DB 관련 프로토콜 기반으로 생성되는 상기 프로토콜 메시지의 분석 실패가 빈번하게 일어나는 이유는 다음과 같다.At this time, the reason why the analysis failure of the protocol message generated based on the DB related protocol frequently occurs is as follows.

우선, DB 관련 프로토콜은 정형화 되어 있지 않고, DB별로 상이하다.First of all, DB-related protocols are not standardized and are different for each DB.

또한, DB 관련 프로토콜은 같은 DB 이지만 클라이언트 또는 서버 버젼(Version)별로 상이 할 수 있으며, 같은 DB 이지만 클라이언트 OS(Operating System) 또는 서버 OS 별로 상이 할 수 있다.Also, although the DB-related protocol is the same DB, it may be different for each client or server version, and the same DB may be different for each client OS (Operating System) or server OS.

또한, DB 관련 프로토콜은 DB 제조사에서 DB 기능에 따라 끊임 없이 변동 가능하며, 오픈 되어 있지 않고, 문서가 있더라도 신뢰도가 낮다.In addition, the DB related protocol can be changed constantly according to the DB function by the DB manufacturer, and it is not open, and the reliability is low even if there is a document.

도 4 및 도 5는 이러한 DB 관련 프로토콜 버전별 메시지 분석 장애의 예시이다.4 and 5 are examples of message analysis failures for each DB-related protocol version.

도시된 바와 같이, 도 4(a) 및 도 4(b)는 동일 DB이지만 SQL TOOL 클라이언트 버전이 서로 상이한 바인드 메시지의 포멧이다.As shown, Fig. 4(a) and Fig. 4(b) are the same DB but different versions of the SQL TOOL client are in the format of a bind message.

도 4(b)에는 FF 값이 더 들어가 있는데, 정확한 용도는 해당 DB 관련 프로토콜 제작사만 알 수 있다.4(b) contains more FF values, and the exact use can only be known by the DB related protocol manufacturer.

즉, DB 접근 제어 서버에서 기존에 도 4(a)에 따른 Client Version 10.2.3.1으로 프로토콜 메시지를 분석하고 있는 상태에서 사용자 단말의 클라이언트 프로그램의 클라이언트 버젼이 Client Version 10.2.3.2으로 변경된 경우, 상기 DB 접근 제어 서버는 상기 사용자 단말로부터 수신된 패킷으로부터 추출한 Client Version 10.2.3.2에 따른 도 4(b)의 프로토콜 메시지를 여전히 기존의 Client Version 10.2.3.1과 같은 방식으로 메시지를 분석하게 된다.That is, if the client version of the client program of the user terminal is changed to Client Version 10.2.3.2 while the DB access control server is analyzing the protocol message with Client Version 10.2.3.1 according to Fig. 4(a), the DB The access control server still analyzes the protocol message of FIG. 4(b) according to Client Version 10.2.3.2 extracted from the packet received from the user terminal in the same manner as the existing Client Version 10.2.3.1.

이러한 도 4의 장애에 따라, 도 5에 도시된 바와 같이 DB 접근 제어 서버는 상기 클라이언트 버젼의 변경 이후 수신된 프로토콜 메시지에 대해, 바인드 값이 기록된 위치 위에 FF 값이 1byte더 추가되었기 때문에 바인드 값 길이를 HEX 03 이 아닌 HEX 49(10진수 73)로 해석 하게 된다.In accordance with the failure of FIG. 4, as shown in FIG. 5, the DB access control server adds 1 byte of the FF value above the location where the bind value is recorded for the protocol message received after the change of the client version. The length is interpreted as HEX 49 (decimal 73), not HEX 03.

즉, 원래는 HEX 03이라는 바인드 값 길이를 분석하여 다음에 오는 바인드 데이터의 ID1을 해석해야 되지만, 잘못된 길이 HEX 49를 인식하여 73 길이 만큼 바인드 데이터를 해석하려고 시도를 할 것이고, 이로 인해 메시지 분석 오작동을 초래 한다.In other words, originally it is necessary to analyze the length of the bind value called HEX 03 and interpret the ID1 of the next bind data, but it will attempt to interpret the bind data as long as 73 by recognizing the wrong length HEX 49. This causes a malfunction in message analysis. Results.

이러한 메시지 분석 오작동으로 인해, DB 접근 제어 서버는 바인드 값 길이를 73으로 잘못 해석했을 때, 남아 있는 패킷의 길이가 73보다 작을 경우, 원하는 만큼의 패킷이 올 때까지 무한 대기 상태에 빠지게 될 수 있다.Due to such a message analysis malfunction, when the DB access control server incorrectly interprets the bind value length as 73, and the remaining packet length is less than 73, it may enter an infinite waiting state until the desired number of packets arrive. .

이외에도, 상기 DB 접근 제어 서버는 바인드 값을 저장 하기 위한 메모리에 버퍼를 메시지 총 길이보다는 적게 할당 하였는데, 잘못된 바인드 값 길이 해석으로 인해 스택 오버플로우(stack overflow)가 발생해서 해당 프로세스가 죽게 될 수 있다.In addition, the DB access control server allocates a buffer to the memory for storing the bind value less than the total length of the message.However, a stack overflow may occur due to incorrect interpretation of the bind value length, causing the process to die. .

또는, 상기 DB 접근 제어 서버는 컬럼 개수를 무한대의 가까운 숫자로 해석 하였다고 가정 했을 때, 바인드를 해석 하기 위한 메모리 개체를 무한대로 생성하여 해당 DB 접근 제어 서버의 CPU나 메모리를 과다 점유하여 다운될 수 있다.Alternatively, assuming that the number of columns is interpreted as an infinite number, the DB access control server may be down due to excessive occupancy of the CPU or memory of the DB access control server by creating an infinite number of memory objects for interpreting binds. have.

상술한 바와 같이, 사용자 단말과 DB 서버 사이의 통신을 보안 세션을 통해 중계하는 중계 서버에서는 클라이언트인 사용자 단말이 DB 서버에 접속한 이후에 생성된 상기 보안 세션에 대한 소프트웨어적인 중계 장애가 발생할 수 있으며, 이에 따라 보안 세션에 대한 중계 장애 시, 해당 시점의 트랜잭션이 유실 될 수 있다.As described above, in a relay server that relays communication between a user terminal and a DB server through a secure session, a software relay failure may occur for the secure session created after the user terminal, which is a client, accesses the DB server. Accordingly, in the event of a relay failure for a secure session, the transaction at that time may be lost.

일례로, 1000건의 데이터 삽입(insert) 작업이 있을 경우, 보안 세션의 중계 장애 발생시, 일부만 삽입(insert) 작업이 반영되고, 나머지는 DB 서버의 DB에 반영이 안 될 수 있다.For example, if there are 1000 data insertion operations, when a security session relay failure occurs, only some of the insert operations may be reflected, and the rest may not be reflected in the DB of the DB server.

또한, 상기 프로토콜 메시지의 분석은 다양하고, 폐쇄적이고, 끊임없이 변동 적인 환경에서 법칙을 찾아 보안에 필요한 데이터를 추출하는 작업으로서, 보안 세션 기반의 중계에서 필수적인 기능이지만 상당히 위험도가 높은(리스키(risky)한) 기능이기 때문에 실제 현업에서 하드웨어 장애 보다 압도적으로 많은 장애 빈도를 보여 준다.In addition, the analysis of the protocol message is a task of finding laws in various, closed, and constantly fluctuating environments and extracting data necessary for security. Although it is an essential function in security session-based relaying, it is highly risky (risky Because it is a) one) function, it shows an overwhelmingly higher frequency of failures than hardware failures in actual work.

또한, 하드웨어 장애인 경우 장애 인지가 쉽기 때문에 대처가 가능하지만, 보안 세션에 대한 소프트웨어적인 장애가 발생한 경우에는 장애 인지가 쉽지 않다.In addition, in case of a hardware failure, it is possible to cope with it because it is easy to recognize the failure, but it is not easy to recognize the failure when a software failure occurs for a security session.

상술한 바와 같은 이유로 장애가 빈번하게 발생하는데 인지가 쉽지 않기 때문에, 이러한 장애가 방치되어 추후에 데이터 손실이나 부정합 문제로 장애 복원이 쉽지 않고 상황에 따라서는 복구가 불가능할 수도 있다.For the above-described reasons, failures occur frequently, but since it is not easy to recognize, such failures are neglected, and it is not easy to restore failures due to data loss or mismatch problems in the future, and depending on circumstances, recovery may not be possible.

이와 같이, DB 보안 세션 중계에서 소프트웨어 장애는 100%로 예방할 수 없으나, 장애에 의해 DB 서비스의 가용성과 트랜잭션 유실 방지 등의 조치는 최대한 보장하여 안정적이 DB 서비스가 이루어지도록 해야한다.In this way, 100% of software failures cannot be prevented in DB security session relaying, but measures such as availability of DB services and prevention of transaction loss due to failures must be guaranteed to ensure stable DB service.

따라서, 이하에서 설명하는 본 발명은 사용자 단말과 DB 서버 사이에 보안 세션을 통해 패킷을 중계하며 상기 DB 접근 제어 서버에 대응되는 보안 서버에서 장애가 발생한 경우에도 중계 가용성을 유지하면서 데이터 유실을 방지할 수 있도록 지원하는 중계 시스템을 제안한다.Accordingly, the present invention described below relays packets through a secure session between a user terminal and a DB server, and prevents data loss while maintaining relay availability even when a failure occurs in a security server corresponding to the DB access control server. It proposes a relay system that supports it.

도 6은 본 발명의 실시예에 따른 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템(이하, 중계 시스템)의 구성도이다.6 is a configuration diagram of a relay system (hereinafter, a relay system) supporting failure response of a security session for accessing a DB according to an embodiment of the present invention.

도시된 바와 같이, 본 발명의 실시예에 따른 중계 시스템은 복수의 서로 다른 사용자 단말(10)과 통신망을 통해 통신하며 데이터베이스(DB)를 포함하는 DB 서버(20)와, 상기 DB 서버(20)와 상기 사용자 단말(10) 사이에 DB에 대한 접근 제어 및 보안을 위해 생성한 보안 세션을 기초로 통신 채널을 생성하여 상기 통신 채널을 통해 패킷을 중계하는 보안 서버(100) 및 상기 보안 서버(100)의 상기 보안 세션에 대한 장애를 감지하여 중계 가용성을 유지하는 중계 세션 관리 서버(200)를 포함할 수 있다.As shown, the relay system according to an embodiment of the present invention communicates with a plurality of different user terminals 10 through a communication network, and includes a DB server 20 and the DB server 20 And the security server 100 and the security server 100 for relaying packets through the communication channel by creating a communication channel based on a security session created for access control and security to a DB between the user terminal 10 and the user terminal 10 ). It may include a relay session management server 200 for maintaining relay availability by detecting a failure of the secure session.

이때, 상기 사용자 단말(10)과, 보안 서버(100)와, DB 서버(20) 및 중계 세션 관리 서버(200) 상호 간 통신망을 통해 상호 통신할 수 있으며, 상기 사용자 단말(10)과, 보안 서버(100)와, DB 서버(20) 및 중계 세션 관리 서버(200) 사이에 전송되는 패킷에 대한 보안 기능을 수행하는 방화벽이 상기 통신망에 구성될 수 있다.At this time, the user terminal 10, the security server 100, the DB server 20, and the relay session management server 200 may communicate with each other through a communication network, and the user terminal 10 and the security A firewall performing a security function for a packet transmitted between the server 100 and the DB server 20 and the relay session management server 200 may be configured in the communication network.

도 7은 본 발명의 실시예에 따른 중계 시스템의 중계 방식에 대한 예시도로서, 도시된 바와 같이 클라이언트 프로그램이 실행된 사용자 단말(10)과 DB 서버(20) 사이의 통신을 중계하는 보안 서버(100)는 제 1 보안 세션부(110)와 제 2 보안 세션부(120)를 포함하여 구성될 수 있다.7 is an exemplary diagram for a relay method of a relay system according to an embodiment of the present invention, as shown, a security server relaying communication between the user terminal 10 on which the client program is executed and the DB server 20 ( 100) may be configured to include a first secure session unit 110 and a second secure session unit 120.

이때, 본 발명에서 설명하는 제 1 보안 세션부(110) 및 제 2 보안 세션부(120)는 상기 보안 서버(100)에 구성된 제어부에 의해 실행되는 프로그램, 어플리케이션 데이터 또는 실행 프로세스일 수 있으며 상기 보안 서버(100)에 구성되어 데이터를 저장하는 저장부에 저장될 수 있다. 또한, 상기 제 1 보안 세션부(110) 및 제 2 보안 세션부(120)는 제어부를 구성하는 구성부로서 구성될 수 있다.At this time, the first security session unit 110 and the second security session unit 120 described in the present invention may be a program, application data, or an execution process executed by a control unit configured in the security server 100, and the security It may be configured in the server 100 and stored in a storage unit for storing data. In addition, the first security session unit 110 and the second security session unit 120 may be configured as components constituting a control unit.

또한, 상기 보안 서버(100)의 제어부는 보안 서버(100)의 전반적인 제어 기능을 실행할 수 있으며, RAM, ROM, CPU, GPU, 버스를 포함할 수 있고, RAM, ROM, CPU, GPU 등은 버스를 통해 서로 연결될 수 있다.In addition, the control unit of the security server 100 may execute the overall control function of the security server 100, and may include RAM, ROM, CPU, GPU, and bus, and RAM, ROM, CPU, GPU, etc. They can be connected to each other through

상기 보안 서버(100)의 제 1 보안 세션부(110)는 상기 사용자 단말(10)로부터 DB 서버(20)에 포함된 DB에 대한 접속 요청을 수신하고, 상기 접속 요청에 대응되어 상기 사용자 단말(10)에 실행되는 클라이언트 프로그램과의 통신을 위한 보안 세션을 생성하고, 상기 보안 세션을 기초로 상기 DB 서버(20)에 접속하며, 상기 보안 세션에 대응되어 상기 DB 서버(20)에서 생성된 DB 세션과 상기 보안 세션 및 상기 클라이언트 프로그램 사이의 통신 채널인 중계 채널을 생성하는 제 1 중계 채널 관리 모듈을 포함할 수 있다.The first security session unit 110 of the security server 100 receives a connection request for a DB included in the DB server 20 from the user terminal 10, and responds to the connection request to the user terminal ( 10) Creates a secure session for communication with a client program executed in, connects to the DB server 20 based on the secure session, and a DB created in the DB server 20 corresponding to the secure session It may include a first relay channel management module for generating a relay channel that is a communication channel between the session and the secure session and the client program.

또한, 상기 제 1 보안 세션부(110)는 상기 중계 채널을 통해 상기 사용자 단말(10)로부터 수신되는 패킷 또는 상기 DB 서버(20)로부터 수신되는 패킷을 수신하고, 상기 패킷에 포함된 프로토콜 메시지를 분석하여 상술한 유효 데이터를 추출하는 메시지 디코더와, 상기 유효 데이터에 미리 설정된 보안 정책을 적용하여 보안에 위배되는 패킷을 차단하고 작업 이력을 저장하는 접근 제어 모듈을 포함할 수 있다.In addition, the first security session unit 110 receives a packet received from the user terminal 10 or a packet received from the DB server 20 through the relay channel, and transmits a protocol message included in the packet. A message decoder that analyzes and extracts the above-described valid data, and an access control module that blocks packets violating security by applying a preset security policy to the valid data and stores a work history.

이때, 상기 메시지 디코더는 상기 중계 세션 관리 서버(200)에 현재 분석 중인 프로토콜 메시지에 대한 메시지 종류, 분석 진행 상황 등을 포함하는 프로토콜 메시지 관련 분석 현황에 대한 상황 정보를 실시간 또는 주기적으로 전송할 수 있다.In this case, the message decoder may transmit, to the relay session management server 200, context information on the analysis status related to the protocol message including a message type and analysis progress status of the protocol message currently being analyzed in real time or periodically.

상술한 구성에서, 상기 제 1 보안 세션부(110)에 구성된 제 1 중계 채널 관리 모듈은 상기 중계 채널 생성시 상기 중계 채널에 대응되는 채널 정보를 생성한 후 상기 중계 세션 관리 서버(200)에 전송할 수 있다.In the above configuration, the first relay channel management module configured in the first secure session unit 110 generates channel information corresponding to the relay channel when generating the relay channel, and then transmits it to the relay session management server 200. I can.

한편, 상기 중계 세션 관리 서버(200)는 상기 제 1 보안 세션부(110)로부터 수신된 채널 정보를 미리 설정된 채널 관리 목록에 등록하며, 상기 채널 정보에 대응되는 상기 중계 채널 및 상기 중계 채널에 대응되는 상기 제 1 보안 세션부(110)에 대한 모니터링을 수행하는 채널 관리부(210)를 포함할 수 있다.Meanwhile, the relay session management server 200 registers the channel information received from the first secure session unit 110 in a preset channel management list, and corresponds to the relay channel and the relay channel corresponding to the channel information. It may include a channel management unit 210 for monitoring the first secure session unit 110.

이때, 본 발명에서 설명하는 채널 관리부(210)는 상기 중계 세션 관리 서버(200)에 구성된 서버 제어부에 의해 실행되는 프로그램, 어플리케이션 데이터 또는 실행 프로세스일 수 있으며 상기 중계 세션 관리 서버(200)에 구성되어 데이터를 저장하는 저장부에 저장될 수 있다. 또한, 상기 채널 관리부(210)는 상기 서버 제어부를 구성하는 구성부로서 구성될 수 있다.At this time, the channel management unit 210 described in the present invention may be a program, application data, or an execution process executed by a server control unit configured in the relay session management server 200, and is configured in the relay session management server 200. It may be stored in a storage unit that stores data. In addition, the channel management unit 210 may be configured as a configuration unit constituting the server control unit.

또한, 상기 중계 세션 관리 서버(200)의 서버 제어부는 상기 중계 세션 관리 서버(200)의 전반적인 제어 기능을 실행할 수 있으며, RAM, ROM, CPU, GPU, 버스를 포함할 수 있고, RAM, ROM, CPU, GPU 등은 버스를 통해 서로 연결될 수 있다.In addition, the server control unit of the relay session management server 200 may execute the overall control function of the relay session management server 200, and may include RAM, ROM, CPU, GPU, and bus, RAM, ROM, The CPU, GPU, etc. can be connected to each other through a bus.

또한, 상기 채널 관리부(210)는 상기 상황 정보를 수신하여 상기 중계 세션 관리 서버(200)에 미리 설정된 저장소(저장부)에 저장할 수 있으며, 상황 정보 수신시마다 기존에 저장된 상황 정보를 최근에 수신된 상황 정보로 갱신하여 상황 정보를 항상 최신화시킬 수 있다.In addition, the channel management unit 210 may receive the context information and store it in a storage (storage unit) preset in the relay session management server 200, and store the previously stored context information each time the context information is received. The situation information can always be updated by updating it with the situation information.

또한, 상기 채널 관리부(210)는 상기 채널 정보 수신시 상기 채널 정보에 대응되어 상기 채널 정보에 대응되는 보안 세션과 동일한 예비 보안 세션의 생성을 위한 세션 정보를 생성할 수 있으며, 상기 세션 정보를 상기 제 2 보안 세션부(120)로 전송할 수 있다.In addition, when the channel information is received, the channel management unit 210 may generate session information for generating a preliminary security session identical to the security session corresponding to the channel information in response to the channel information, and the session information It may be transmitted to the second secure session unit 120.

한편, 상기 보안 서버(100)에 구성된 제 2 보안 세션부(120)는 제 2 중계 채널 관리 모듈을 포함하고, 상기 제 2 중계 채널 관리 모듈은 상기 세션 정보 수신시 상기 세션 정보에 따른 예비 보안 세션을 생성할 수 있다.Meanwhile, the second security session unit 120 configured in the security server 100 includes a second relay channel management module, and the second relay channel management module is a preliminary security session according to the session information when the session information is received. Can be created.

또한, 상기 보안 서버(100)의 제 1 보안 세션부(110)에 구성된 제 1 중계 채널 관리 모듈은 상기 채널 정보를 상기 제 2 보안 세션부(120)에 전송할 수 있으며, 상기 제 2 보안 세션부(120)의 제 2 중계 채널 관리 모듈은 상기 채널 정보 수신시 상기 채널 정보를 기초로 상기 중계 채널과 상기 보안 서버(100)에 의한 중계 대상(사용자 단말(10), DB 서버(20))이 동일하며 DB 세션과 상기 예비 보안 세션 및 상기 클라이언트 프로그램 사이의 통신 채널인 예비 중계 채널을 생성할 수 있다.In addition, the first relay channel management module configured in the first security session unit 110 of the security server 100 may transmit the channel information to the second security session unit 120, and the second security session unit The second relay channel management module of 120 includes the relay channel and the relay target (user terminal 10, DB server 20) by the security server 100 based on the channel information when receiving the channel information. The same, and a reserved relay channel, which is a communication channel between the DB session, the reserved security session, and the client program, can be created.

이때, 상기 제 1 보안 세션부(110)의 제 1 중계 채널 관리 모듈은 상기 제 2 보안 세션부(120)의 제 2 중계 채널 관리 모듈에 의해 예비 보안 세션 생성시 상기 채널 정보를 상기 제 2 중계 채널 관리 모듈에 전송하여 상기 예비 중계 채널이 생성되도록 할 수 있다.At this time, the first relay channel management module of the first security session unit 110 relays the channel information to the second relay channel information when a preliminary security session is created by the second relay channel management module of the second security session unit 120 By transmitting to the channel management module, the preliminary relay channel may be generated.

즉, 상기 보안 서버(100)의 제 2 보안 세션부(120)는 상기 제 1 보안 세션부(110)에 의해 생성된 상기 중계 채널에 대한 복사를 수행하여 상기 중계 채널과 중계 대상이 동일한 예비 중계 채널을 생성할 수 있다.That is, the second security session unit 120 of the security server 100 performs a copy of the relay channel generated by the first security session unit 110, and the relay channel and the relay target are the same preliminary relay. You can create channels.

상술한 구성에서, 상기 제 1 보안 세션부(110)는 활성화 상태로 동작하여 상기 중계 채널을 활성화 상태로 설정할 수 있으며, 상기 중계 채널을 통해 상기 사용자 단말(10)로부터 수신되는 패킷을 DB 서버(20)로 전송하거나 상기 DB 서버(20)로부터 수신되는 패킷을 상기 사용자 단말(10)로 전송하여 상기 사용자 단말(10)과 DB 서버(20) 사이에 송수신되는 패킷을 중계할 수 있다.In the above configuration, the first secure session unit 110 may operate in an active state to set the relay channel to an active state, and transmit a packet received from the user terminal 10 through the relay channel to a DB server ( 20) or by transmitting a packet received from the DB server 20 to the user terminal 10, a packet transmitted and received between the user terminal 10 and the DB server 20 may be relayed.

또한, 상기 제 2 보안 세션부(120)는 제 1 보안 세션부(110)의 활성화 상태와 상이하게 대기 상태로 동작할 수 있으며, 상기 예비 중계 채널을 대기 상태로 설정할 수 있다.In addition, the second security session unit 120 may operate in a standby state different from the activation state of the first security session unit 110 and may set the preliminary relay channel to a standby state.

상술한 구성을 토대로 도 8을 통해 상기 보안 세션에서 장애 발생시 상기 중계 시스템의 동작 예시를 설명한다.An operation example of the relay system when a failure occurs in the secure session will be described with reference to FIG. 8 based on the above configuration.

도시된 바와 같이, 상기 보안 세션의 프로세스 또는 쓰레드가 이상 종료되거나 중계 채널에 오류가 발생하는 등의 상기 보안 세션에 장애가 발생하여 상기 중계 채널이 종료된 경우 상기 중계 채널을 감시하는 상기 중계 세션 관리 서버(200)는 상기 보안 서버(100)와 통신하여 상기 채널 관리 목록을 통해 관리하는 중계 채널에 대응되는 보안 세션의 프로세스들을 모니터링하여 장애 여부(장애 발생 여부)를 인지하거나 상기 중계 채널에 대한 채널 모니터링을 통해 장애 여부를 인지한다.As shown, the relay session management server that monitors the relay channel when the relay channel is terminated due to a failure in the security session, such as an abnormal termination of the process or thread of the security session or an error in the relay channel 200 communicates with the security server 100 to monitor processes of a security session corresponding to a relay channel managed through the channel management list to recognize whether there is a failure (whether a failure occurs) or monitor a channel for the relay channel Recognize whether there is a disability through

일례로, 상기 중계 세션 관리 서버(200)의 채널 관리부(210)는 상기 보안 서버(100)의 제 1 보안 세션부(110)와 통신하여 상기 보안 세션의 프로세스 모니터링을 통해 상기 보안 세션의 프로세스 또는 쓰레드의 이상 종료를 감지하거나 중계 채널에 대한 채널 모니터링을 통해 중계 채널의 오류 발생을 감지하는 것을 통해 상기 중계 채널의 장애 여부를 판단할 수 있다.As an example, the channel management unit 210 of the relay session management server 200 communicates with the first security session unit 110 of the security server 100 to monitor the security session process or It is possible to determine whether the relay channel has failed by detecting an abnormal termination of a thread or by detecting an error in the relay channel through channel monitoring on the relay channel.

또한, 상기 채널 관리부(210)는 상기 중계 세션 관리 서버(200)에 구성된 저장소에 저장되는 상기 중계 채널 관련 상황 정보에 따른 프로토콜 메시지 관련 메시지 분석 현황을 통해 상기 중계 채널의 장애 사유를 식별할 수 있다.In addition, the channel management unit 210 may identify the reason for the failure of the relay channel through the analysis status of a message related to a protocol message according to the context information related to the relay channel stored in a storage configured in the relay session management server 200. .

또한, 상기 채널 관리부(210)는 상기 중계 채널에 장애 발생시 상기 보안 서버(100)와 통신하여 대기 상태에 있는 상기 제 2 보안 세션부(120)를 활성화 상태로 전환시켜 활성화시킬 수 있다.In addition, when a failure occurs in the relay channel, the channel management unit 210 communicates with the security server 100 to activate the second security session unit 120 in a standby state by switching to an activated state.

일례로, 상기 채널 관리부(210)는 상기 예비 중계 채널을 활성화 상태로 전환시켜 상기 예비 중계 채널을 통해 상기 사용자 단말(10)과 DB 서버(20) 사이의 통신 중계가 이루어지도록 하기 위한 장애 정보를 생성하여 상기 보안 서버(100)의 제 2 보안 세션부(120)에 전송할 수 있으며, 상기 제 2 보안 세션부(120)는 상기 장애 정보 수신시 활성화 상태로 전환되어 대기 상태에 있는 상기 예비 중계 채널을 활성화 상태로 전환시킬 수 있다.As an example, the channel management unit 210 converts the spare relay channel into an active state and provides failure information for communication relay between the user terminal 10 and the DB server 20 through the spare relay channel. It may be generated and transmitted to the second security session unit 120 of the security server 100, and the second security session unit 120 is switched to an active state upon receiving the failure information and is in a standby state. Can be switched to the active state.

이때, 상기 채널 관리부(210)는 상기 중계 채널에 장애가 발생한 것으로 판단한 경우 상기 상황 정보를 기초로 상기 중계 채널에 대한 메시지 분석 현황과 장애 발생 시점을 포함하는 장애 사유에 대한 상기 장애 정보를 생성한 후 제 2 보안 세션부(120)에 전송할 수 있다.In this case, when it is determined that the relay channel has a failure, the channel management unit 210 generates the failure information on the cause of failure including the status of message analysis and the time of failure based on the situation information. It may be transmitted to the second secure session unit 120.

즉, 상기 보안 서버(100)의 제 2 보안 세션부(120)는 상기 중계 세션 관리 서버(200)로부터 상기 장애 정보 수신시 활성화 상태로 전환되어 상기 장애 정보에 대응되며 상기 제 1 보안 세션부(110)로부터 수신한 채널 정보를 기초로 상기 보안 서버(100)에 의한 중계 대상이 상기 중계 채널과 동일한 예비 중계 채널을 대기 상태에서 활성화 상태로 전환할 수 있다.That is, the second security session unit 120 of the security server 100 is converted to an active state upon receiving the error information from the relay session management server 200 to correspond to the error information, and the first security session unit ( Based on the channel information received from 110), the relay target by the security server 100 may switch the same preliminary relay channel as the relay channel from the standby state to the active state.

또한, 상기 제 2 보안 세션부(120)는 활성화 상태로 전환된 상기 예비 중계 채널을 통해 상기 사용자 단말(10)과 상기 DB 서버(20) 사이에 송수신되는 패킷을 중계할 수 있다.In addition, the second security session unit 120 may relay packets transmitted and received between the user terminal 10 and the DB server 20 through the preliminary relay channel converted to an active state.

또한, 상기 제 2 보안 세션부(120)는 상기 제 1 보안 세션부(110)와 동일하게 메시지 디코더와 접근 제어 모듈을 포함할 수 있다.In addition, the second security session unit 120 may include a message decoder and an access control module in the same manner as the first security session unit 110.

즉, 상기 제 2 보안 세션부(120)의 상기 메시지 디코더는 상기 예비 중계 채널을 통해 송수신되는 패킷의 프로토콜 메시지를 분석하여 유효 데이터를 추출한 후 상기 제 2 보안 세션부(120)의 접근 제어 모듈에 전송하고, 현재 분석 중인 프로토콜 메시지에 대한 메시지 종류, 진행 상황 등을 포함하는 상황 정보를 생성하여 실시간 또는 주기적으로 중계 세션 관리 서버(200)에 전송할 수 있다.That is, the message decoder of the second security session unit 120 analyzes the protocol message of the packet transmitted and received through the preliminary relay channel, extracts valid data, and then transmits the data to the access control module of the second security session unit 120. By transmitting, it is possible to generate context information including a message type and progress of a protocol message currently being analyzed, and transmit it to the relay session management server 200 in real time or periodically.

또한, 상기 제 2 보안 세션부(120)의 상기 접근 제어 모듈은 상기 제 2 보안 세션부(120)의 메시지 디코더로부터 수신되는 유효 데이터를 분석하여 미리 설정된 보안 정책에 위배되는 패킷을 차단하고 작업 이력을 저장할 수 있다.In addition, the access control module of the second security session unit 120 analyzes valid data received from the message decoder of the second security session unit 120 to block packets that violate a preset security policy and perform a work history. Can be saved.

이때, 상기 제 2 보안 세션부(120)는 상기 장애 정보에 포함된 장애 사유가 프로토콜 메시지의 분석시 소스의 결함에 따른 미리 설정된 특정 장애 사유인 경우 해당 장애 사유에 대응되는 프로토콜 메시지의 분석을 수행하지 않고 스킵(skip)할 수 있다.At this time, the second security session unit 120 analyzes the protocol message corresponding to the reason for the failure if the reason for the failure included in the failure information is a specific failure reason set in advance according to the defect of the source when analyzing the protocol message. You can skip without doing it.

상술한 바와 같이, 본 발명은 DB 서버(20)의 DB에 접속하는 사용자 단말(10)과 상기 DB 서버(20) 사이의 통신 중계를 위한 보안 세션을 생성하여 상기 보안 세션을 기초로 생성된 중계 채널을 통해 상기 사용자 단말(10)과 상기 DB 서버(20) 사이의 통신을 중계하는 보안 서버(100)의 보안 세션에 대한 장애를 감지하는 중계 세션 관리 서버(200)에서 상기 보안 세션에 대응되는 예비 보안 세션이 상기 보안 서버(100)에 설정되도록 하고, 상기 예비 보안 세션을 기초로 상기 중계 채널과 상기 보안 서버(100)에 의한 중계 대상이 동일한 예비 중계 채널이 상기 보안 서버(100)에 생성되도록 한 후 상기 보안 세션에서 장애가 발생하여 상기 중계 채널이 종료되는 경우 상기 예비 중계 채널을 통해 상기 보안 서버(100)에 의한 상기 사용자 단말(10)과 DB 서버(20) 사이의 통신 중계가 이루어지도록 함으로써 보안 세션의 소프트웨어적인 장애 발생시에도 중계 가용성을 유지할 수 있어 트랜잭션이 유실되는 것을 용이하게 방지할 수 있으며, 이를 통해 DB 서비스에 대한 신뢰도 및 정확도를 높일 수 있다.As described above, the present invention creates a security session for relaying communication between the user terminal 10 accessing the DB of the DB server 20 and the DB server 20, and relays generated based on the security session. The relay session management server 200 that detects a failure of the security session of the security server 100 relaying communication between the user terminal 10 and the DB server 20 through a channel corresponds to the security session. A preliminary security session is established in the security server 100, and a preliminary relay channel having the same relay channel and the same relay target by the security server 100 is created in the security server 100 based on the preliminary security session. Then, when a failure occurs in the security session and the relay channel is terminated, a communication relay between the user terminal 10 and the DB server 20 by the security server 100 is performed through the preliminary relay channel. By doing so, it is possible to maintain relay availability even in the event of a software failure of a secure session, so that transactions can be easily prevented from being lost, thereby increasing the reliability and accuracy of the DB service.

한편, 본 발명의 실시예에 따른 중계 시스템은 상기 제 1 보안 세션부(110)에 의해 생성된 중계 채널과 상기 제 2 보안 세션부(120)에 의해 생성된 예비 중계 채널이 존재하는 상태에서, 상기 보안 서버(100)나 중계 세션 관리 서버(200)의 제품 패치나 업그레이드(또는 업데이트)가 필요한 경우에도 클라이언트 프로그램이 실행되는 사용자 단말(10)과 DB 서버(20) 사이의 통신을 중계하는 보안 서버(100)의 중계가 유지되도록 하여 중계 가용성을 보장할 수 있는데, 이를 도 9를 참고하여 상세히 설명한다.Meanwhile, in the relay system according to an embodiment of the present invention, in a state in which a relay channel generated by the first security session unit 110 and a preliminary relay channel generated by the second security session unit 120 exist, Security relaying communication between the user terminal 10 and the DB server 20 running the client program even when a product patch or upgrade (or update) of the security server 100 or the relay session management server 200 is required Relay availability can be guaranteed by maintaining the relay of the server 100, which will be described in detail with reference to FIG. 9.

도시된 바와 같이, 상기 중계 세션 관리 서버(200)의 채널 관리부(210)는 상기 보안 서버(100)나 상기 중계 세션 관리 서버(200)의 제품 패치나 업그레이드에 따른 상기 보안 서버(100) 및 상기 중계 세션 관리 서버(200) 중 적어도 하나의 종료를 위한 종료 요청 정보를 수신할 수 있다.As shown, the channel management unit 210 of the relay session management server 200 includes the security server 100 and the security server 100 according to a product patch or upgrade of the security server 100 or the relay session management server 200 Termination request information for termination of at least one of the relay session management servers 200 may be received.

이때, 상기 채널 관리부(210)는 상기 중계 세션 관리 서버(200)에 구성된 사용자 입력부를 통한 사용자 입력을 기초로 상기 종료 요청 정보를 수신하거나 외부 장치로부터 상기 종료 요청 정보를 수신할 수 있다.In this case, the channel management unit 210 may receive the termination request information or the termination request information from an external device based on a user input through a user input unit configured in the relay session management server 200.

또한, 상기 채널 관리부(210)는 상기 종료 요청 정보 수신시 상기 종료 요청 정보에 대응되어 상기 보안 서버(100)의 제 1 보안 세션부(110) 및 제 2 보안 세션부(120)를 모두 종료시키기 위한 종료 신호를 생성하여 상기 제 1 보안 세션부(110) 및 제 2 보안 세션부(120)로 전송할 수 있다.In addition, when receiving the termination request information, the channel management unit 210 terminates both the first secure session unit 110 and the second secure session unit 120 of the security server 100 in response to the termination request information. An end signal may be generated and transmitted to the first secure session unit 110 and the second secure session unit 120.

이에 따라, 상기 보안 서버(100)의 제 2 보안 세션부(120)는 상기 종료 신호 수신시 상기 예비 중계 채널을 종료시킬 수 있다.Accordingly, the second security session unit 120 of the security server 100 may terminate the preliminary relay channel upon receiving the end signal.

또한, 상기 보안 서버(100)의 제 1 보안 세션부(110)는 상기 종료 신호 수신시 상기 중계 채널을 종료시킬 수 있다.In addition, the first security session unit 110 of the security server 100 may terminate the relay channel upon receiving the end signal.

이때, 상기 제 1 보안 세션부(110) 및 제 2 보안 세션부(120) 중 활성화 상태인 어느 하나의 보안 세션부는 상기 종료 신호 수신시 상기 중계 채널 또는 예비 중계 채널을 종료하기 이전에 중계 세션을 생성할 수 있다.At this time, any one of the first security session unit 110 and the second security session unit 120, which is in an active state, performs a relay session before terminating the relay channel or the preliminary relay channel upon receiving the end signal. Can be generated.

또한, 상기 제 1 보안 세션부(110)는 상기 중계 세션에 상기 중계 채널 또는 예비 중계 채널에 대응되는 채널 정보를 복사하여 상기 중계 세션에 대응되어 상기 중계 채널과 동일한 보조 중계 채널을 생성할 수 있다.In addition, the first security session unit 110 may generate an auxiliary relay channel identical to the relay channel in correspondence with the relay session by copying channel information corresponding to the relay channel or a preliminary relay channel to the relay session. .

이에 따라, 클라이언트 프로그램이 실행되는 사용자 단말(10)은 상기 보조 중계 채널을 통해 상기 DB 서버(20)와 통신할 수 있으며, 상기 보안 서버(100)는 상기 제 1 보안 세션부(110)에 의해 생성된 중계 세션 기반의 보조 중계 채널을 통해 상기 사용자 단말(10)과 상기 DB 서버(20) 사이에 송수신되는 패킷을 중계할 수 있다.Accordingly, the user terminal 10 on which the client program is executed may communicate with the DB server 20 through the auxiliary relay channel, and the security server 100 may be configured by the first security session unit 110. Packets transmitted and received between the user terminal 10 and the DB server 20 may be relayed through the generated relay session-based auxiliary relay channel.

상술한 바와 같이, 본 발명은 사용자 단말과 DB 서버 사이의 보안 세션을 중계하는 보안 서버 또는 상기 보안 서버의 채널을 관리하는 중계 세션 관리 서버에서 소프트웨어적인 변경이 필요한 경우 상기 보안 세션을 기반으로 형성된 중계 채널은 종료하되 상기 소프트웨어적인 변경 실행시 상기 사용자 단말과 DB 서버 사이의 중계 가용성을 유지하도록 하는 보조 중계 채널을 상기 중계 채널을 기반으로 생성하여 상기 보조 중계 채널을 통해 사용자 단말과 DB 서버 사이의 통신을 유지하여 중계 가용성을 보장함과 아울러 사용자 단말의 DB 서버에 대한 접속 안정성을 보장할 수 있다.As described above, the present invention provides a security server relaying a security session between a user terminal and a DB server, or a relay session management server that manages a channel of the security server. Communication between the user terminal and the DB server through the auxiliary relay channel by creating an auxiliary relay channel based on the relay channel to maintain the relay availability between the user terminal and the DB server when the channel is terminated but the software change is executed. By maintaining the relay availability, it is possible to guarantee the stability of the connection to the DB server of the user terminal.

본 명세서에 기술된 다양한 장치 및 구성부는 하드웨어 회로(예를 들어, CMOS 기반 로직 회로), 펌웨어, 소프트웨어 또는 이들의 조합에 의해 구현될 수 있다. 예를 들어, 다양한 전기적 구조의 형태로 트랜지스터, 로직게이트 및 전자회로를 활용하여 구현될 수 있다.The various devices and components described herein may be implemented by hardware circuitry (eg, CMOS-based logic circuitry), firmware, software, or a combination thereof. For example, it may be implemented using transistors, logic gates, and electronic circuits in the form of various electrical structures.

전술된 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above contents may be modified and modified without departing from the essential characteristics of the present invention by those of ordinary skill in the technical field to which the present invention pertains. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

10: 사용자 단말 20: DB 서버
100: 보안 서버 110: 제 1 보안 세션부
120: 제 2 보안 세션부 200: 중계 세션 관리 서버
210: 채널 관리부
10: user terminal 20: DB server
100: security server 110: first security session unit
120: second security session unit 200: relay session management server
210: channel management unit

Claims (7)

사용자 단말로부터 DB 서버에 대한 접속 요청을 수신하고, 상기 접속 요청에 대응되어 상기 사용자 단말과의 통신을 위한 보안 세션을 생성하고, 상기 보안 세션을 기초로 상기 DB 서버에 접속하여 상기 DB 서버와 상기 사용자 단말 사이의 통신을 중계하기 위한 중계 채널을 생성하며, 상기 중계 채널 생성시 상기 중계 채널에 대한 채널 정보를 전송하는 보안 서버; 및
상기 보안 서버로부터 상기 채널 정보 수신시 상기 보안 서버에 상기 보안 세션에 대응되는 예비 보안 세션을 상기 보안 서버에 생성하기 위한 세션 정보를 상기 보안 서버에 전송하는 중계 세션 관리 서버를 포함하며,
상기 보안 서버는 상기 예비 보안 세션 생성시 상기 예비 보안 세션 및 상기 채널 정보를 기초로 상기 중계 채널을 복사하여 상기 중계 채널과 상기 보안 서버에 의한 중계 대상이 동일한 예비 중계 채널을 생성하여 대기 상태로 설정하고,
상기 중계 세션 관리 서버는 상기 채널 정보를 기초로 모니터링을 수행하여 장애 발생으로 인한 상기 중계 채널의 종료시 상기 보안 서버에서 상기 예비 중계 채널을 활성화 상태로 전환시켜 상기 예비 중계 채널을 통해 상기 사용자 단말과 DB 서버 사이의 통신 중계가 이루어지도록 하기 위한 장애 정보를 상기 보안 서버에 전송하되,
상기 보안 서버는 상기 중계 채널을 통해 수신되는 패킷에 포함된 프로토콜 메시지를 분석하여 유효 데이터를 추출한 후 상기 유효 데이터에 미리 설정된 보안 정책을 적용하여 보안에 위배되는 패킷을 차단하고 작업 이력을 저장하며, 현재 분석 중인 프로토콜 메시지에 대한 상황 정보를 생성하여 상기 중계 세션 관리 서버에 전송하고,
상기 중계 세션 관리 서버는 상기 보안 서버로부터 수신된 상황 정보를 기초로 기존에 수신되어 저장된 상황 정보를 갱신하여 최신화시키고, 상기 중계 채널에 장애 발생시 상기 상황 정보를 기초로 장애 사유를 식별하고 상기 장애 사유를 포함하는 상기 장애 정보를 생성하여 상기 보안 서버에 전송하며,
상기 보안 서버는 상기 장애 정보에 포함된 장애 사유가 미리 설정된 특정 장애 사유인 경우 상기 특정 장애 사유에 대응되는 프로토콜 메시지의 분석을 수행하지 않는 것을 특징으로 하는 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템.
Receives a connection request to the DB server from the user terminal, creates a secure session for communication with the user terminal in response to the connection request, and accesses the DB server based on the security session to connect the DB server and the A security server that creates a relay channel for relaying communication between user terminals, and transmits channel information on the relay channel when the relay channel is created; And
When receiving the channel information from the security server, the security server includes a relay session management server for transmitting session information for generating a preliminary security session corresponding to the security session to the security server to the security server,
The security server copies the relay channel based on the preliminary security session and the channel information when the preliminary security session is created to create a preliminary relay channel in which the relay channel and the relay target by the security server are the same, and sets it to a standby state. and,
The relay session management server performs monitoring based on the channel information, and when the relay channel is terminated due to a failure, the security server switches the spare relay channel to an active state, and the user terminal and DB through the spare relay channel Transmitting failure information for communication relay between servers to be made to the security server,
The security server analyzes the protocol message included in the packet received through the relay channel, extracts valid data, and then applies a preset security policy to the valid data to block packets that violate security and store the work history, Generates context information for the protocol message currently being analyzed and transmits it to the relay session management server,
The relay session management server updates and updates the previously received and stored context information based on the context information received from the security server, and when a failure occurs in the relay channel, identifies the reason for failure based on the context information Generates the fault information including the reason and transmits it to the security server,
The security server supports failure response of a security session for DB access, characterized in that it does not analyze the protocol message corresponding to the specific failure reason when the failure reason included in the failure information is a preset specific failure reason. Relay system.
청구항 1에 있어서,
상기 중계 세션 관리 서버는 상기 채널 정보 수신시 상기 채널 정보를 미리 설정된 채널 관리 목록에 등록하고, 상기 보안 서버와 통신하여 상기 채널 관리 목록을 통해 관리하는 중계 채널에 대응되는 보안 세션의 프로세스들을 모니터링하여 상기 중계 채널의 장애 여부를 판단하거나 상기 중계 채널에 대한 채널 모니터링을 통해 상기 중계 채널의 장애 여부를 판단하고, 상기 중계 채널에 장애가 발생한 것으로 판단한 경우 상기 장애 정보를 생성하여 상기 보안 서버에 전송하는 것을 특징으로 하는 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템.
The method according to claim 1,
When receiving the channel information, the relay session management server registers the channel information in a preset channel management list, communicates with the security server, and monitors processes of a security session corresponding to a relay channel managed through the channel management list. Determining whether the relay channel has failed, or determining whether the relay channel has failed through channel monitoring on the relay channel, and when it is determined that the relay channel has a failure, generating the failure information and transmitting it to the security server A relay system that supports failure response of secure sessions for DB access as characterized.
삭제delete 청구항 1에 있어서,
상기 중계 세션 관리 서버는 상기 중계 세션 관리 서버 및 보안 서버 중 적어도 하나의 종료를 위한 종료 요청 정보를 수신하면, 종료 신호를 생성하여 상기 보안 서버로 전송하고,
상기 보안 서버는 상기 종료 신호를 기초로 상기 중계 채널 및 상기 예비 중계 채널을 종료하되, 상기 중계 채널 또는 예비 중계 채널을 종료하기 이전에 중계 세션을 생성하고, 상기 중계 세션에 상기 중계 채널 또는 예비 중계 채널에 대응되는 채널 정보를 복사하여 상기 중계 세션에 상기 중계 채널과 동일한 보조 중계 채널을 생성한 후 상기 보조 중계 채널을 통해 상기 사용자 단말과 상기 DB 서버 사이에 송수신되는 패킷을 중계하는 것을 특징으로 하는 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 시스템.
The method according to claim 1,
When the relay session management server receives termination request information for termination of at least one of the relay session management server and the security server, it generates a termination signal and transmits it to the security server,
The security server terminates the relay channel and the preliminary relay channel based on the end signal, but creates a relay session before terminating the relay channel or the preliminary relay channel, and the relay channel or the preliminary relay to the relay session By copying channel information corresponding to a channel, creating an auxiliary relay channel identical to the relay channel in the relay session, and relaying packets transmitted and received between the user terminal and the DB server through the auxiliary relay channel. Relay system that supports failure response of secure sessions for DB access.
사용자 단말과 DB 서버 사이의 통신을 중계하는 보안 서버와 통신하는 중계 세션 관리 서버 및 상기 보안 서버를 포함하는 중계 시스템의 중계 방법에 있어서,
상기 보안 서버가 상기 사용자 단말로부터 상기 DB 서버에 대한 접속 요청을 수신하고, 상기 접속 요청에 대응되어 보안 세션을 생성하며, 상기 보안 세션을 기초로 상기 DB 서버와 상기 사용자 단말 사이의 통신을 중계하기 위한 중계 채널을 생성하는 중계 채널 생성 단계;
상기 보안 서버가 상기 중계 채널 생성시 상기 중계 채널에 대한 채널 정보를 상기 중계 세션 관리 서버에 전송하는 채널 제공 단계;
상기 중계 세션 관리 서버가 상기 보안 서버로부터 상기 채널 정보 수신시 상기 보안 서버에 상기 보안 세션에 대응되는 예비 보안 세션을 상기 보안 서버에 생성하기 위한 세션 정보를 상기 보안 서버에 전송하는 세션 설정 단계;
상기 보안 서버가 상기 예비 보안 세션 생성시 상기 예비 보안 세션 및 상기 채널 정보를 기초로 상기 중계 채널을 복사하여 상기 중계 채널과 상기 보안 서버에 의한 중계 대상이 동일한 예비 중계 채널을 생성하여 대기 상태로 설정하는 예비 중계 채널 생성 단계; 및
상기 중계 세션 관리 서버가 장애 발생으로 인한 상기 중계 채널의 종료시 상기 보안 서버에서 상기 예비 중계 채널을 활성화 상태로 전환시켜 상기 예비 중계 채널을 통해 상기 사용자 단말과 DB 서버 사이의 통신 중계가 이루어지도록 하기 위한 장애 정보를 생성하여 상기 보안 서버에 전송하는 장애 처리 단계를 포함하되,
상기 장애 처리 단계 이전에
상기 보안 서버가 상기 중계 채널을 통해 수신되는 패킷에 포함된 프로토콜 메시지를 분석하여 유효 데이터를 추출한 후 상기 유효 데이터에 미리 설정된 보안 정책을 적용하여 보안에 위배되는 패킷을 차단하고 작업 이력을 저장하며, 현재 분석 중인 프로토콜 메시지에 대한 상황 정보를 생성하여 상기 중계 세션 관리 서버에 전송하는 단계를 더 포함하고,
상기 장애 처리 단계는
상기 중계 세션 관리 서버가 상기 보안 서버로부터 수신된 상황 정보를 기초로 기존에 수신되어 저장된 상황 정보를 갱신하여 최신화시키고, 상기 중계 채널에 장애 발생시 상기 상황 정보를 기초로 장애 사유를 식별하고 상기 장애 사유를 포함하는 상기 장애 정보를 생성하여 상기 보안 서버에 전송하는 단계를 더 포함하며,
상기 장애 처리 단계 이후,
상기 보안 서버가 상기 장애 정보에 포함된 장애 사유가 미리 설정된 특정 장애 사유인 경우 상기 특정 장애 사유에 대응되는 프로토콜 메시지의 분석을 수행하지 않는 단계를 더 포함하는 것을 특징으로 하는 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 방법.
In the relay session management server that communicates with a security server that relays communication between a user terminal and a DB server, and a relay system including the security server,
The security server receives a connection request to the DB server from the user terminal, generates a security session in response to the connection request, and relays communication between the DB server and the user terminal based on the security session. A relay channel generation step of generating a relay channel for the purpose;
A channel providing step of transmitting, by the security server, channel information on the relay channel to the relay session management server when the relay channel is created;
A session setting step of transmitting, by the relay session management server, session information for generating a preliminary security session corresponding to the security session to the security server to the security server upon receiving the channel information from the security server;
When the security server creates the preliminary security session, it copies the relay channel based on the preliminary security session and the channel information to create a preliminary relay channel in which the relay channel and the relay target by the security server are the same, and sets it to a standby state. Generating a preliminary relay channel; And
When the relay session management server terminates the relay channel due to a failure, the security server switches the spare relay channel to an active state so that communication relay between the user terminal and the DB server is performed through the spare relay channel. A failure processing step of generating failure information and transmitting it to the security server,
Before the above error handling step
The security server analyzes the protocol message included in the packet received through the relay channel to extract valid data, and then applies a preset security policy to the valid data to block packets that violate security and store the work history, Generating context information on the protocol message currently being analyzed and transmitting it to the relay session management server,
The failure handling step
The relay session management server updates and updates the previously received and stored context information based on the context information received from the security server, and when a failure occurs in the relay channel, identifies the reason for failure based on the context information Further comprising the step of generating the failure information including the reason and transmitting it to the security server,
After the failure handling step,
The security session for DB access, further comprising the step of not performing, by the security server, analyzing a protocol message corresponding to the specific reason for failure when the reason for failure included in the failure information is a preset specific reason for failure Relay method to support the response of the failure.
청구항 5에 있어서,
상기 채널 제공 단계는
상기 중계 세션 관리 서버가 상기 채널 정보 수신시 상기 채널 정보를 미리 설정된 채널 관리 목록에 등록하는 단계를 더 포함하고,
상기 장애 처리 단계는
상기 중계 세션 관리 서버가 상기 보안 서버와 통신하여 상기 채널 관리 목록을 통해 관리하는 상기 중계 채널에 대응되는 보안 세션의 프로세스들을 모니터링하여 상기 중계 채널의 장애 여부를 판단하거나 상기 중계 채널에 대한 채널 모니터링을 통해 상기 중계 채널의 장애 여부를 판단하고, 상기 중계 채널에 장애가 발생한 것으로 판단한 경우 상기 장애 정보를 생성하여 상기 보안 서버에 전송하는 단계를 더 포함하는 것을 특징으로 하는 DB 접속을 위한 보안 세션의 장애 대응을 지원하는 중계 방법.
The method of claim 5,
The channel providing step
The relay session management server further comprises registering the channel information in a preset channel management list when receiving the channel information,
The failure handling step
The relay session management server communicates with the security server to monitor processes of a security session corresponding to the relay channel managed through the channel management list to determine whether the relay channel has failed or to monitor the relay channel. Determining whether the relay channel has failed through, and when it is determined that the relay channel has a failure, generating the failure information and transmitting the failure information to the security server. Relay method to support.
삭제delete
KR1020190158338A 2019-12-02 2019-12-02 Relay system and method for deling with fault of secure session for DB connection KR102221018B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190158338A KR102221018B1 (en) 2019-12-02 2019-12-02 Relay system and method for deling with fault of secure session for DB connection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190158338A KR102221018B1 (en) 2019-12-02 2019-12-02 Relay system and method for deling with fault of secure session for DB connection

Publications (1)

Publication Number Publication Date
KR102221018B1 true KR102221018B1 (en) 2021-02-26

Family

ID=74687907

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190158338A KR102221018B1 (en) 2019-12-02 2019-12-02 Relay system and method for deling with fault of secure session for DB connection

Country Status (1)

Country Link
KR (1) KR102221018B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101060157B1 (en) * 2011-02-15 2011-08-30 (주)지란지교소프트 System for managing plural relay server relaying data from between computing device and mobile device, and method and device thereof
KR20160025429A (en) * 2014-08-27 2016-03-08 주식회사 파수닷컴 Data management method, Computer program for the same, Recording medium storing computer program for the same, User Client for the same, and Security policy server for the same
KR101963153B1 (en) 2017-07-12 2019-03-29 주식회사 넷앤드 A DB access control system based on banned-word by using the parser, for enhancing security of personal information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101060157B1 (en) * 2011-02-15 2011-08-30 (주)지란지교소프트 System for managing plural relay server relaying data from between computing device and mobile device, and method and device thereof
KR20160025429A (en) * 2014-08-27 2016-03-08 주식회사 파수닷컴 Data management method, Computer program for the same, Recording medium storing computer program for the same, User Client for the same, and Security policy server for the same
KR101963153B1 (en) 2017-07-12 2019-03-29 주식회사 넷앤드 A DB access control system based on banned-word by using the parser, for enhancing security of personal information

Similar Documents

Publication Publication Date Title
US9118716B2 (en) Computer system, controller and network monitoring method
US9124639B2 (en) Managing command compliance in internetworking devices
US11108738B2 (en) Communication apparatus and communication system
US11153346B2 (en) Secure network device management in a telecommunications network
US20040059735A1 (en) Systems and methods for enabling failover in a distributed-object computing environment
CN101090402A (en) Thin client system using session managing server and session managing method
US9055088B2 (en) Managing a communication session with improved session establishment
CN108173810B (en) Method and device for transmitting network data
CN115085993A (en) Data verification method and device and domain controller
US10680930B2 (en) Method and apparatus for communication in virtual network
CN108600156B (en) Server and security authentication method
CN104539462B (en) It is a kind of to switch to method and device of the calamity for application example
KR102221018B1 (en) Relay system and method for deling with fault of secure session for DB connection
CN116579019B (en) Computer information safety supervision system
US20220094589A1 (en) Communications methods and apparatus for minimizing and/or preventing message processing faults
KR100765340B1 (en) Security method for Imaginary in-line network
CN112583932B (en) Service processing method, device and network architecture
CN109039680B (en) Method and system for switching main Broadband Network Gateway (BNG) and standby BNG and BNG
US20200396105A1 (en) Method for the remote management of a device connected to a residential gateway
CN111258739A (en) Server process updating method, device, server and medium
CN112445594B (en) Switching method and device of security file transmission tool, computer equipment and medium
CN116781608B (en) Data transmission system, method, electronic device and readable storage medium
CN113923008B (en) Malicious website interception method, device, equipment and storage medium
KR102608629B1 (en) Local call manager registration system and local call manager registration method
CN110941838B (en) Database access method and device and electronic equipment

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant