KR102616104B1 - 클라우드 서비스 제공 시스템 - Google Patents

클라우드 서비스 제공 시스템 Download PDF

Info

Publication number
KR102616104B1
KR102616104B1 KR1020220132155A KR20220132155A KR102616104B1 KR 102616104 B1 KR102616104 B1 KR 102616104B1 KR 1020220132155 A KR1020220132155 A KR 1020220132155A KR 20220132155 A KR20220132155 A KR 20220132155A KR 102616104 B1 KR102616104 B1 KR 102616104B1
Authority
KR
South Korea
Prior art keywords
module
user terminal
container
cloud service
memory cluster
Prior art date
Application number
KR1020220132155A
Other languages
English (en)
Inventor
김기백
Original Assignee
주식회사 케이비시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이비시스 filed Critical 주식회사 케이비시스
Priority to KR1020220132155A priority Critical patent/KR102616104B1/ko
Application granted granted Critical
Publication of KR102616104B1 publication Critical patent/KR102616104B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 다수의 사용자 단말기와 웹 소켓(Web Socket)을 통해 네트워크 연결되는 액세스 서버; 클라우드 내에서 할당된 영역을 가지며, 컨테이너 기반으로 인증 키 및 이벤트 데이터를 저장하는 인메모리 클러스터; 상기 사용자 단말기로 클라우드 서비스를 제공하기 위한 서버 모듈; 상기 서버 모듈의 관리를 위한 관리 모듈; 및 데이터베이스; 를 포함하고, 상기 서버 모듈은, 상기 사용자 단말기의 인증을 수행하기 위한 컨테이너 구조의 보안 모듈; 상기 인메모리 클러스터에 저장된 이벤트 데이터를 정기적으로 데이터베이스에 저장하는 컨테이너 구조의 데이터 저장 모듈, 및 상기 이벤트 데이터를 이용하여 클라우드 서비스를 제공하는 서비스 모듈; 을 포함하는 클라우드 서비스 제공 시스템을 제공할 수 있다.

Description

클라우드 서비스 제공 시스템{SYSTEM FOR PROVIDING CLOUD SERVICE BASED ON CONTAINER}
본 발명은 클라우드 서비스 제공 시스템에 관한 것으로, 보다 상세하게는 성능 저하없이 대규모 사용자의 동시 접속이 가능한 클라우드 서비스 제공 시스템에 관한 것이다.
클라우드 서비스는 사용자의 IT비용을 절감하고, 자원 운영의 민첩성과 효율성을 제고할 수 있는 장점이 있다. 이와 같은 장점 때문에 다양한 클라우드 서비스가 운용되고 있고, 이들 클라우드에 대한 통합도 이슈화되고 있다.
예를 들어, 퍼블릭 클라우드와 프라이빗 클라우드의 장점을 모두 수용하거나, 퍼블릭 클라우드를 기반으로 하여 이종 클라우드를 연동시킬 수 있는 하이브리드 클라우드 서비스가 소개되고 있다.
다만, 이러한 클라우드 서비스는 한정된 자원으로 인하여 사용자가 늘어날 때마다 성능 지연이나 시스템 지연 등의 문제가 발생할 우려가 있다.
본 발명의 목적은 대규모의 사용자가 동시 접속하여도 성능 저하 등의 문제가 발생하지 않는 클라우드 서비스 제공 시스템을 제공하기 위한 것이다.
본 발명의 실시예에 의한 클라우드 서비스 제공 시스템은, 다수의 사용자 단말기와 웹 소켓(Web Socket)을 통해 네트워크 연결되는 액세스 서버, 클라우드 내에서 할당된 영역을 가지며, 컨테이너 기반으로 인증 키 및 이벤트 데이터를 저장하는 인메모리 클러스터, 상기 사용자 단말기로 클라우드 서비스를 제공하기 위한 서버 모듈, 상기 서버 모듈의 관리를 위한 관리 모듈, 및 데이터베이스를 포함하고, 상기 서버 모듈은, 상기 사용자 단말기의 인증을 수행하기 위한 컨테이너 구조의 보안 모듈, 상기 인메모리 클러스터에 저장된 이벤트 데이터를 정기적으로 데이터베이스에 저장하는 컨테이너 구조의 데이터 저장 모듈, 및 상기 이벤트 데이터를 이용하여 클라우드 서비스를 제공하는 서비스 모듈을 포함하고, 상기 보안 모듈은,
상기 사용자 단말기 별 인증 키를 생성하여 상기 인메모리 클러스터에 저장하고, 상기 사용자 단말기가 상기 클라우드 서비스를 이용하는 동안 상기 인메모리 클러스터에 저장된 인증 키를 이용하여 상기 사용자 단말기의 인증을 주기적으로 수행하며, 상기 사용자 단말기가 접근하고자 하는 이벤트 데이터의 종류에 따라 인증 주기를 상이하게 설정하고, 상기 데이터 저장 모듈은, 상기 이벤트 데이터의 종류에 따라 저장 주기를 상이하게 설정하며, 상기 관리 모듈은, 상기 인메모리 클러스터의 부하 분산을 위하여 상기 인메모리 클러스터의 스케일링을 수행할 수 있다.
또한, 상기 인메모리 클러스터는, 상기 인증 키 및 상기 이벤트 데이터를 캐쉬에 저장하는 컨테이너 구조의 슬레이브 노드, 상기 슬레이브 노드의 상태를 감시하는 컨테이너 구조의 마스터 노드, 및 상기 인메모리 클러스터의 정보를 저장하는 컨테이터 구조의 매니저 노드를 포함할 수 있다.
또한, 상기 마스터 노드는, 확보된 자원의 활용량이 임계치에 도달한 경우 관리자 단말기로 알림을 전송하고, 상기 매니저 노드는, 상기 관리자 단말기로부터 전송된 요청에 대응하여 상기 슬레이브 노드를 추가 생성하는 것을 특징으로 한다.
또한, 상기 관리 모듈은, 상기 사용자 단말기에 의한 트래픽에 대응하여, 상기 보안 모듈의 개수를 조절하는 것을 특징으로 한다.
또한, 상기 관리 모듈은, 상기 사용자 단말기에 의한 트래픽에 대응하여 상기 데이터 저장 모듈 및 상기 서비스 모듈 중 적어도 하나의 개수를 조절하는 것을 특징으로 한다.
이상 살펴본 바와 같은 본 발명에 따르면 대규모의 사용자가 동시 접속하여도 성능 저하 등의 문제가 발생하지 않는 클라우드 서비스 제공 시스템을 제공할 수 있다.
도 1은 본 발명의 실시예에 의한 클라우드 서비스 제공 시스템과 사용자 단말기의 연결 관계를 나타낸 도면이다.
도 2a는 기존의 가상머신 계층도이고, 도 2b는 본 발명의 실시예에 의한 컨테이너 계층도이다.
도 3은 본 발명의 실시예에 의한 클라우드 서비스 제공 시스템의 아키텍쳐(Architecture)를 나타낸 도면이다.
도 4는 본 발명의 실시예에 의한 클라우드 서비스 제공 시스템을 나타낸 도면이다.
도 5는 본 발명의 실시예에 의한 인메모리 클러스터를 나타낸 도면이다.
도 6은 본 발명의 다른 실시예에 의한 클라우드 서비스 제공 시스템을 나타낸 도면이다.
도 7은 본 발명의 실시예에 의한 클라우드 서비스 제공 방법을 나타낸 도면이다.
이하에서는 본 발명과 관련된 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 구체적으로 설명하고자 한다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다.
본 명세서에 기재된 "~부(유닛)", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, 본 명세서에 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.
그리고 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주 기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.
이하, 본 발명의 실시예들과 관련된 도면들을 참고하여, 본 발명의 실시예에 의한 컨테이너 기반의 클라우드 서비스 제공 시스템 및 그 방법에 대해 설명하도록 한다.
도 1은 본 발명의 실시예에 의한 컨테이너 기반의 클라우드 서비스 제공 시스템과 사용자 단말기의 연결 관계를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 실시예에 의한 컨테이너 기반의 클라우드 서비스 제공 시스템(100)은 다수의 사용자 단말기(10)와 네트워크 연결될 수 있으며, 이를 통하여 다양한 클라우드 서비스를 사용자에게 제공할 수 있다.
여기서, 네트워크는 단말 및 서버와 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예는, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, 5G, LTE, Wi-Fi 등이 포함되나 이에 한정되지는 않는다.
최근 다양한 분야에서 생성되는 데이터들은 데이터의 크기와 종류로 인해 클라우드 컴퓨팅 환경을 도입하고 있으며, 특히 소프트웨어의 경우 대부분 클라우드 환경을 기반으로 하는 서비스 형태로 배포되고 있다.
또한, 대화형 메신저, 포털(Portal), 지식 블로그 등과 같은 서비스 역시 클라우드 환경을 기반으로 하여 제공되고 있다.
사용자 단말기(10)는 네트워크를 통해 컨테이너 기반의 클라우드 서비스 제공 시스템(100)에 접속할 수 있으며, 이를 통해 사용자는 컨테이너 기반의 클라우드 서비스 제공 시스템(100)이 제공하는 다양한 클라우드 서비스를 이용할 수 있다.
또한, 사용자 단말기(10)는 컨테이너 기반의 클라우드 서비스 제공 시스템(100)과 연결되는 통신 기능과 이미지나 텍스트를 출력할 수 있는 디스플레이 기능을 갖춘 장치라면 특별히 한정되지 않는다. 예를 들어, 사용자 단말기(10)는, 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 태블릿(tablet) PC, 무선전화기(wireless phone), 모바일폰(mobile phone), 스마트폰(smart phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), 웨어러블 장치(wearable device) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
도 2a는 기존의 가상머신 계층도이고, 도 2b는 본 발명의 실시예에 의한 컨테이너 계층도이다.
클라우드를 구성하는 기존의 전통적인 방식인 서버 가상화 기술은 하이퍼바이저를 통한 가상머신 생성을 통해 구현되어 왔다. 도 2a를 참조하면, 가상머신은 하나의 컴퓨터이기 때문에 호스트 OS와 하이퍼바이저 위에 항상 게스트 OS를 설치해야 한다. 따라서, 이미지 안에 OS가 포함되기 때문에 이미지 용량이 커지는 단점이 있을 뿐만 아니라 가상화 이미지를 인터넷을 통해 전송하기 위해서는 많은 트래픽이 유발되는 문제가 있다. 특히, 가상머신은 OS를 가상화하는 것에만 초점이 맞춰져 있기 때문에, 이미지를 생성하고 실행하는 기능만 있을 뿐 배포와 관리 기능은 부족하다.
그에 반해, 도 2b에 도시된 바와 같이 컨테이너는 가상머신에 비해 상대적으로 경량화된 계층 구조를 갖는데, 이러한 컨테이너에는 호스트 OS 위에 컨테이너 엔진만 존재할 뿐 별도의 게스트 OS가 존재하지 않는다. 따라서, 컨테이너에 설치되는 이미지에 서버 운영을 위한 프로그램과 라이브러리만 격리해서 설치할 수 있으며, OS 자원은 호스트 OS와 공유하는 방법으로 이미지 용량을 크게 줄일 수 있다. 또한, 컨테이너는 가상머신과 달리 하드웨어를 가상화하는 계층이 별도로 없기 때문에 메모리 접근, 파일시스템 및 네트워크 속도가 가상머신에 비해 상대적으로 빠른 장점을 가질 수 있다.
도 3은 본 발명의 실시예에 의한 컨테이너 기반 클라우드 서비스 제공 시스템의 아키텍쳐(Architecture)를 나타낸 도면이다.
컨테이너 기반 클라우드 서비스 제공 시스템(100)은 다양한 서버 환경 및 웹 기반의 애플리케이션(Application)을 지원하는 시스템으로, 도 3에 도시된 형태의 아키텍쳐 환경을 보유하고 있다.
즉, 컨테이너 기반 클라우드 서비스 제공 시스템(100)은 컨테이너가 배포되는 가상 또는 물리 머신인 워커 노드(Worker Node), 워커 노드 전체를 관리하는 관리 노드(또는 마스터 노드(Master Node)), 및 컨테이너 이미지가 저장되는 컨테이너 레파지토리(Container Repository)로 이루어진다.
또한, 각 워커 노드는 하나 또는 다수의 컨테이너 애플리케이션을 포함하며, 같은 워커 노드에 속한 컨테이너들은 서로 로컬 통신이 가능하고 디스크 자원도 공유할 수 있다.
관리 노드는 클라우드 시스템의 설정 환경을 저장하고, 워커 노드로 이루어진 클러스터 전체에 대한 관리를 수행할 수 있다. 이를 위하여, 관리 노드는 네트워크 프록시(Network Proxy), API 서버(API Server), 제어 관리기(Controller Manager), 이벤트 관리기(Event Manager), 스케줄러(Scheduler)를 포함할 수 있다.
네트워크 프록시는 컴퓨터 네트워크에서 다른 서버 상의 자원을 찾는 클라이언트로부터 요청을 받아 중계하며, 이를 통해 분산 시스템의 구조를 단순화하고 캡슐화하여 서비스의 복잡도를 줄이는 역할을 한다.
API 서버는 사용자로부터의 요청이나 노드 간의 통신을 담당하고, 스케줄러는 컨테이너(또는 포드(Pod))의 배포 및 서비스에 필요한 리소스를 적절한 노드에 할당한다.
또한, 제어 관리기는 컨테이너(또는 포드)의 저장 공간 조절, 동적으로 추가 또는 삭제되는 컨테이너(또는 포드)에 대한 라벨(Label) 할당, 복제, 여러 컨테이너(포드)의 그룹핑 서비스 시 로드 밸런싱 등을 관리하며, 이벤트 관리기는 클라우드 시스템 내에서 특정 상황(또는 이벤트) 발생 시 이를 관리자 단말기로 통지하는 역할을 수행한다.
워커 노드는 관리 노드에 의해 명령을 받고 실제 작업을 수행하는 서비스 컴포넌트로, 적어도 하나 이상의 컨테이너 애플리케이션을 보유할 수 있다.
도 4는 본 발명의 실시예에 의한 컨테이너 기반 클라우드 서비스 제공 시스템을 나타낸 도면이다.
도 4를 참조하면, 컨테이너 기반 클라우드 서비스 제공 시스템(100)은 액세스 서버(Access Server, 110), 인메모리 클러스터(In-Memory Cluster, 120), 서버 모듈(Server Module, 130), 관리 모듈(Manager Module, 140), 및 데이터베이스(Database, 150)를 포함할 수 있다.
액세스 서버(110)는 다수의 사용자 단말기(10)와 웹 소켓(Web Socket)을 통해 네트워크 연결될 수 있다. 이때, 도시되지는 않았으나 사용자 단말기(10)는 L7 스위치를 통해 액세스 서버(110)에 접속할 수 있다.
웹 소켓은 웹 브라우저와 웹 서버 사이에서 전이중(full-duplex) 통신을 가능하게 하는 통신 프로토콜로, 서버와 클라이언트가 한 번 연결된 후에는 필요한 통신 모두를 그 연결상에서 웹 소켓 전용 프로토콜을 기반으로 수행할 수 있다. 접속 시간을 장시간 유지할 수 있고, HTTP와 달리 경량 프로토콜을 사용하기 때문에 통신 손실이 적으며, 또한 하나의 연결로 모든 데이터 송수신이 가능하므로 동일한 서버에 연결한 다른 응용 프로그램에 의한 영향이 적다는 장점이 있다.
인메모리 클러스터(120)는 컨테이너 기반으로 인증 키 및 이벤트 데이터를 저장할 수 있다. 이러한 인메모리 클러스터(120)는 클라우드 내에서 할당된 영역을 가지며, 캐시(Cache) 및 램(RAM) 메모리 등과 같은 휘발성 메모리(volatile memory) 자원을 기반으로 이루어질 수 있다.
즉, 인메모리 클러스터(120)는 인증 키 및 이벤트 데이터가 저장되는 캐쉬(Cache)를 제공하며, 이를 통하여 보다 쾌적하고 향상된 속도의 클라우드 서비스를 사용자에게 제공 가능하다.
인증 키는 컨테이너 기반 클라우드 서비스 제공 시스템(100)을 이용하고자 하는 사용자의 인증을 위하여 사용되며, 이벤트 데이터는 클라우드 서비스의 제공을 위하여 필요한 데이터 및 클라우드 서비스의 제공 시 발생되는 데이터의 집합을 의미한다.
또한, 이벤트 데이터는 그 속성에 따라 보안등급이 다르게 설정될 수 있다. 예를 들어, 보안의 중요도가 높은 개인정보, 기업 영업비밀 등은 보안등급이 높게 설정될 수 있으며, 클라우드 서비스 이용시 발생되는 부수적인 정보들은 보안등급이 낮게 설정될 수 있다.
서버 모듈(130)은 액세스 서버(110)에 접속된 사용자 단말기(10)로 클라우드 서비스를 제공하는 역할을 수행할 수 있다. 이러한 서버 모듈(130)은 사용자의 인증 동작 및 인메모리 클러스터(120)의 이벤트 데이터를 데이터베이스(150)에 저장하는 동작을 수행할 수 있으며, 또한 세분화된 다수의 서비스 모듈(133)을 통하여 다양한 클라우드 서비스를 제공할 수 있다.
서버 모듈(130)은 다수의 서버 자원을 기반으로 하여 이루어질 수 있으며, 컨테이너 구조의 보안 모듈(131), 컨테이너 구조의 데이터 저장 모듈(132), 및 컨테이너 구조의 서비스 모듈(133)을 포함할 수 있다.
보안 모듈(131)은 도 2b와 같은 컨테이너 구조를 가지며, 사용자의 로그인 및 인증 절차를 수행할 수 있다. 예를 들어, 보안 모듈(131)은 액세스 서버(110)에 접속된 사용자 단말기(10)를 대상으로 로그인 인터페이스를 제공할 수 있으며, 로그인 절차가 완료된 사용자 단말기(10)를 대상으로 주기적인 인증을 수행할 수 있다.
예를 들어, 보안 모듈(131)은 로그인 절차가 완료된 사용자 단말기(10)에 대하여 각각 상이한 인증 키를 생성 및 부여할 수 있으며, 이러한 사용자 단말기(10) 별 인증 키를 인메모리 클러스터(120)에 저장할 수 있다.
또한, 보안 모듈(131)은 사용자 단말기(10)가 서버 모듈(130)이 제공하는 클라우드 서비스를 이용하는 동안 인메모리 클러스터(120)에 저장된 인증 키를 이용하여 사용자 단말기(10)의 인증을 주기적으로(예를 들어, 5초 간격) 수행할 수 있다.
일례로, 보안 모듈(131)이 부여한 인증 키는 사용자 단말기(10)에도 저장될 수 있으며, 보안 모듈(131)은 사용자 단말기(10)로부터 주기적으로 인증 키를 전달받아 이를 인메모리 클러스터(120)에 저장된 인증 키와 비교함으로써 인증 절차를 진행할 수 있다. 즉, 사용자 단말기(10)로부터 전송된 인증 키가 인메모리 클러스터(120)에 저장된 인증 키와 동일한 경우 인증에 성공한 것으로 판단하여 사용자의 클라우드 서비스의 이용을 지속적으로 허가하며, 사용자 단말기(10)로부터 전송된 인증 키가 인메모리 클러스터(120)에 저장된 인증 키와 상이한 경우 인증에 실패한 것으로 판단하여 사용자의 클라우드 서비스의 이용을 차단할 수 있다.
특히, 보안 모듈(131)은 사용자 단말기(10)가 접근하고자 하는 이벤트 데이터의 종류에 따라 인증 주기를 상이하게 설정할 수 있다. 예를 들어, 특정 사용자가 보안등급이 높은 이벤트 데이터에 접근하고자 하는 경우, 인증 주기를 짧게 설정할 수 있으며, 특정 사용자가 보안등급이 상대적으로 낮은 이벤트 데이터에 접근하고자 하는 경우에는 인증 주기를 상대적으로 길게 설정할 수 있다.
사용자 단말기(10)의 접속이 종료된 경우 보안 모듈(131)은 인메모리 클러스터(120)에 저장된 사용자 단말기(10)의 인증 키를 삭제할 수 있으며, 추후 사용자 단말기(10)가 재접속하는 경우 앞서 설명한 로그인 절차 및 인증 절차를 다시 수행할 수 있다.
보안 모듈(131)은 인메모리 클러스터(120)에 저장된 인증 키를 기반으로 인증 절차를 수행하므로, 기존 대비 향상된 속도를 갖는 인증 동작을 수행할 수 있다.
데이터 저장 모듈(132)은 도 2b와 같은 컨테이너 구조를 가지며 인메모리 클러스터(120)에 저장된 이벤트 데이터를 정기적으로 데이터베이스(150)에 저장할 수 있다.
특히, 데이터 저장 모듈(132)은 이벤트 데이터의 종류에 따라 저장 주기를 상이하게 설정할 수 있다. 예를 들어, 데이터 저장 모듈(132)은 보안등급이 높은 이벤트 데이터의 경우 저장 주기를 짧게 설정할 수 있으며, 보안등급이 상대적으로 낮은 이벤트 데이터의 경우에는 저장 주기를 상대적으로 길게 설정할 수 있다.
서비스 모듈(133)은 도 2b와 같은 컨테이너 구조를 가지며, 탑재된 애플리케이션에 대응한 클라우드 서비스를 사용자 단말기(10)로 제공할 수 있다.
이때, 서비스 모듈(133)은 인메모리 클러스터(120)에 저장된 이벤트 데이터를 이용하여 클라우드 서비스를 제공하며, 이에 따라 향상된 속도 및 응답성을 갖는 서비스의 제공이 가능하다.
예를 들어, 컨테이너 기반 클라우드 서비스 제공 시스템(100)이 대화형 메신저 서비스를 제공하는 경우, 단체 메시지 모듈, 메시지 지연에 대한 처리 모듈, 외부 모바일 알림 메시지 모듈, PC 메시지 모듈 등과 같은 서비스 모듈(133)이 설치될 수 있다.
관리 모듈(140)은 서버 모듈(130)의 관리 동작을 수행하며, 필요에 따라 서버 모듈(130)에 포함된 모듈(131, 132, 133) 및 인메모리 클러스터(120) 등에 대한 스케일링(Scaling) 동작을 수행할 수 있다.
스케일링은 다수의 사용자 접속 등에 의해 발생되는 부하를 분산시키기 위한 것으로, 발생 부하에 대응하여 해당 모듈(131, 132, 133) 및 인메모리 클러스터(120)의 개수를 조절하는 기능을 의미한다. 예를 들어, 사용자 단말기(10)의 세션 수 및/또는 사용자 단말기(10)에 의해 발생되는 트래픽에 대응하여 해당 모듈(131, 132, 133) 및/또는 인메모리 클러스터(120)의 수를 증가시키거나 감소시킬 수 있다.
일례로, 관리 모듈(140)은 하기 수식에 따라 해당 모듈(131, 132, 133) 및/또는 인메모리 클러스터(120)의 수를 조절할 수 있다.
Nm = a*Ns + b*Nt
여기서, Nm은 모듈의 개수, Ns는 액세스 서버(110)에 접속한 사용자 단말기(10)의 세션 수, Nt는 액세스 서버(110)에 접속한 사용자 단말기(10)에 의해 발생된 트래픽, a는 제1 조절 상수, b는 제2 조절 상수이다.
이때, 각 모듈(131, 132, 133) 및/또는 인메모리 클러스터(120)의 개수 결정 시, 제1 조절 상수(a)와 제2 조절 상수는 상이하게 설정될 수 있다.
예를 들어, 보안 모듈(131)은 사용자 단말기(10)의 세션 수에 의한 영향을 높게 받으므로, 관리 모듈(140)은 보안 모듈(131)의 스케일링 시 제1 조절 상수(a)가 제2 조절 상수(b)에 비하여 크게 설정된 수식을 통해 보안 모듈(131)의 개수를 산출할 수 있다.
또한, 데이터 저장 모듈(132)은 사용자 단말기(10)의 세션 수 및 사용자 단말기(10)에 의해 발생된 트래픽에 의한 영향을 동일하게 받으므로, 관리 모듈(140)은 데이터 저장 모듈(132)의 스케일링 시 제1 조절 상수(a)와 제2 조절 상수(b)가 동일하게 설정된 수식을 통해 데이터 저장 모듈(132)의 개수를 산출할 수 있다.
서비스 모듈(133)은 사용자 단말기(10)에 의해 발생된 트래픽에 의한 영향을 높게 받으므로, 관리 모듈(140)은 서비스 모듈(133)의 스케일링 시 제1 조절 상수(a)가 제2 조절 상수(b)에 비하여 작게 설정된 수식을 통해 서비스 모듈(133)의 개수를 산출할 수 있다.
한편, 서버 모듈(130)에 포함된 모듈(131, 132, 133)은 각각 컨테이너 구조를 갖기 때문에, 이러한 컨테이너 구조의 모듈(131, 132, 133)에 대한 복제 및 관리가 용이하다.
예를 들어, 관리 모듈(140)은 보안 모듈(131)의 부하 분산을 위하여 보안 모듈(131)의 스케일링을 수행할 수 있다. 구체적으로, 관리 모듈(140)은 사용자 단말기(10)에 의해 발생되는 트래픽에 대응하여 보안 모듈(131)의 개수를 조절할 수 있다.
즉, 대규모의 사용자 단말기(10)가 컨테이너 기반 클라우드 서비스 제공 시스템(100)에 추가 접속되는 경우, 보안 모듈(131)의 부하가 급격히 증가하여 인증 절차 및 서비스 이용이 지연될 수 있다.
이러한 문제점을 해결하기 위하여, 관리 모듈(140)은 사용자 단말기(10)에 의한 트래픽을 검출하여 검출된 해당 트래픽이 기설정된 기준값을 초과하는 경우 보안 모듈(131)의 수를 증가시킬 수 있으며, 상기 기준값을 넘는 트래픽 양에 대응하여 보안 모듈(131)의 증가 개수를 결정할 수 있다.
마찬가지로, 대규모의 사용자 증가에 따라 인메모리 클러스터(120)에 저장된 이벤트 데이터 양도 증가될 수 있으며, 이 경우 데이터 저장 모듈(132)과 서비스 모듈(133)의 부하도 증가될 수 있다.
따라서, 관리 모듈(140)은 데이터 저장 모듈(132)과 서비스 모듈(133)의 부하 분담을 위하여, 보안 모듈(131)과 동일한 방식으로 데이터 저장 모듈(132) 및/또는 서비스 모듈(133)의 스케일링을 수행할 수 있다.
예를 들어, 관리 모듈(140)은 사용자 단말기(10)에 의한 트래픽에 대응하여 데이터 저장 모듈(132) 및 서비스 모듈(133) 중 적어도 하나의 개수를 조절할 수 있다.
데이터베이스(150)는 비휘발성 메모리(non-volatile memory) 등의 자원을 기반으로 이루어질 수 있다. 인메모리 클러스터(120)에 저장된 데이터들은 주기적으로 데이터베이스(150)에 저장될 수 있다.
도 5는 본 발명의 실시예에 의한 인메모리 클러스터를 나타낸 도면이다.
도 5를 참조하면, 본 발명의 실시예에 의한 인메모리 클러스터(120)는 각각 도 2b의 컨테이너 구조를 가지는 슬레이브 노드(121), 마스터 노드(122), 매니저 노드(123)을 포함할 수 있다.
슬레이브 노드(121)는 인증 키 및 이벤트 데이터를 캐쉬에 저장할 수 있다. 이를 위하여, 슬레이브 노드(121)에는 각각 데이터를 저장할 수 있는 캐쉬가 할당될 수 있다.
마스터 노드(122)는 슬레이브 노드(121)의 상태를 감시하는 역할을 수행한다. 일례로, 마스터 노드(122)는 슬레이브 노드(121)를 통해 확보된 자원의 활용량이 기설정된 임계치에 도달한 경우 관리자 단말기(미도시)로 알림을 제공할 수 있다.
이에 대응하여 관리자는 관리자 단말기를 통해 슬레이브 추가 요청을 전송할 수 있으며, 매니저 노드(123)는 해당 요청에 대응하여 슬레이브 노드(121)를 추가함으로써 필요한 자원을 추가로 확보할 수 있다.
이러한 인메모리 클러스터(120)를 위와 같은 컨테이너 기반으로 설계함으로써, 대규모 사용자가 동시 접속됨에 따라 인메모리 클러스터(120)에 예기치 못한 부하가 발생하고 이에 따른 시스템 장애 등이 발생하는 것을 방지할 수 있다. 즉, 컨테이너 기반으로 인메모리 클러스터(120)를 구성함으로써 실제 데이터 요청에 실시간으로 반응하여 원하는 자원량을 확보할 수 있는 바, 대규모의 사용자가 동시 접속하여도 성능 저하 등의 문제가 발생하지 않는 클라우드 서비스를 제공할 수 있다.
도 6은 본 발명의 다른 실시예에 의한 컨테이너 기반 클라우드 서비스 제공 시스템을 나타낸 도면이다.
도 6을 참조하면, 본 발명의 다른 실시예에 의한 컨테이너 기반 클라우드 서비스 제공 시스템은 퍼블릭 클라우드(Public Cloud, 200)와 프라이빗 클라우드(Private Cloud, 300)를 포함한 하이브리드 클라우드로서, 액세스 서버(210)와 관리 모듈(240)을 추가 포함하여 구성될 수 있다.
액세스 서버(210)는 다수의 사용자 단말기(10)와 웹 소켓(Web Socket)을 통해 네트워크 연결될 수 있다. 이때, 도시되지는 않았으나 사용자 단말기(10)는 L7 스위치를 통해 액세스 서버(210)에 접속할 수 있다.
액세스 서버(210)는 퍼블릭 클라우드(200) 내에서 할당된 영역을 갖는 인메모리 클러스터(220)와의 연결을 중계할 수 있다. 일례로, 프라이빗 클라우드(300)에 포함된 제2 서버 모듈(330)은 액세스 서버(210)를 통해 인메모리 클러스터(220)에 저장된 인증 키 및 이벤트 데이터를 이용할 수 있다.
또한, 액세스 서버(210)는 프라이빗 클라우드(300)에 포함된 데이터베이스(350)와의 연결을 중계할 수 있다. 일례로, 퍼블릭 클라우드(200)에 포함된 제1 서버 모듈(230)은 액세스 서버(210)를 통해 데이터베이스(350)로의 접근이 가능하다.
퍼블릭 클라우드(200)는 인메모리 클러스터(220) 및 제1 서버 모듈(230)을 포함하여 구성되며, 사용자에게 퍼블릭 클라우드 서비스를 제공할 수 있다.
인메모리 클러스터(220)는 컨테이너 기반으로 인증 키 및 이벤트 데이터를 저장할 수 있다. 이러한 인메모리 클러스터(220)는 퍼블릭 클라우드(200) 내에서 할당된 영역을 가지며, 캐시(Cache) 및 램(RAM) 메모리 등과 같은 휘발성 메모리(volatile memory) 자원을 기반으로 이루어질 수 있다.
인증 키는 컨테이너 기반 클라우드 서비스 제공 시스템을 이용하고자 하는 사용자의 인증을 위하여 사용되며, 이벤트 데이터는 퍼블릭 및 프라이빗 클라우드 서비스의 제공을 위하여 필요한 데이터 및 퍼블릭 및 프라이빗 클라우드 서비스의 제공 시 발생되는 데이터의 집합을 의미한다.
제1 서버 모듈(230)은 액세스 서버(210)에 접속된 사용자 단말기(10)로 퍼블릭 클라우드 서비스를 제공하는 역할을 수행할 수 있다. 이러한 제1 서버 모듈(230)은 사용자의 인증 동작 및 인메모리 클러스터(220)의 이벤트 데이터를 데이터베이스(350)에 저장하는 동작을 수행할 수 있으며, 또한 세분화된 다수의 서비스 모듈(233)을 통하여 다양한 퍼블릭 클라우드 서비스를 제공할 수 있다.
제1 서버 모듈(230)은 다수의 서버 자원을 기반으로 하여 이루어질 수 있으며, 컨테이너 구조의 제1 보안 모듈(231), 컨테이너 구조의 제1 데이터 저장 모듈(232), 및 컨테이너 구조의 제1 서비스 모듈(233)을 포함할 수 있다.
제1 보안 모듈(231)은 도 2b와 같은 컨테이너 구조를 가지며, 퍼블릭 클라우드 서비스를 이용하고자 하는 사용자의 로그인 및 인증 절차를 수행할 수 있다. 예를 들어, 제1 보안 모듈(231)은 액세스 서버(210)에 접속된 사용자 단말기(10) 중 퍼블릭 클라우드 서비스의 이용을 요청한 사용자 단말기(10)를 대상으로 로그인 인터페이스를 제공할 수 있으며, 로그인 절차가 완료된 사용자 단말기(10)를 대상으로 주기적인 인증을 수행할 수 있다.
예를 들어, 제1 보안 모듈(231)은 로그인 절차가 완료된 사용자 단말기(10)에 대하여 각각 상이한 인증 키를 생성 및 부여할 수 있으며, 이러한 사용자 단말기(10) 별 인증 키를 인메모리 클러스터(220)에 저장할 수 있다.
또한, 제1 보안 모듈(231)은 사용자 단말기(10)가 제1 서버 모듈(230)이 제공하는 퍼블릭 클라우드 서비스를 이용하는 동안 인메모리 클러스터(220)에 저장된 인증 키를 이용하여 사용자 단말기(10)의 인증을 주기적으로(예를 들어, 5초 간격) 수행할 수 있다.
일례로, 제1 보안 모듈(231)이 부여한 인증 키는 사용자 단말기(10)에도 저장될 수 있으며, 제1 보안 모듈(231)은 사용자 단말기(10)로부터 주기적으로 인증 키를 전달받아 이를 인메모리 클러스터(220)에 저장된 인증 키와 비교함으로써 인증 절차를 진행할 수 있다. 즉, 사용자 단말기(10)로부터 전송된 인증 키가 인메모리 클러스터(220)에 저장된 인증 키와 동일한 경우 인증에 성공한 것으로 판단하여 사용자의 퍼블릭 클라우드 서비스의 이용을 지속적으로 허가하며, 사용자 단말기(10)로부터 전송된 인증 키가 인메모리 클러스터(220)에 저장된 인증 키와 상이한 경우 인증에 실패한 것으로 판단하여 사용자의 퍼블릭 클라우드 서비스의 이용을 차단할 수 있다.
사용자 단말기(10)의 접속이 종료된 경우 제1 보안 모듈(231)은 인메모리 클러스터(220)에 저장된 사용자 단말기(10)의 인증 키를 삭제할 수 있으며, 추후 사용자 단말기(10)가 재접속하는 경우 앞서 설명한 로그인 절차 및 인증 절차를 다시 수행할 수 있다.
제1 보안 모듈(231)은 인메모리 클러스터(220)에 저장된 인증 키를 기반으로 인증 절차를 수행하므로, 기존 대비 향상된 속도를 갖는 인증 동작을 수행할 수 있다.
제1 데이터 저장 모듈(232)은 도 2b와 같은 컨테이너 구조를 가지며 인메모리 클러스터(220)에 저장된 퍼블릭 클라우드 서비스 관련 이벤트 데이터를 정기적으로 데이터베이스(350)에 저장할 수 있다. 이때, 데이터베이스(350)는 데이터의 보안을 위하여 프라이빗 클라우드(200)에 속하여 구성되므로, 제1 데이터 저장 모듈(232)은 액세스 서버(210)를 통하여 데이터베이스(350)에 이벤트 데이터를 저장할 수 있다.
제1 서비스 모듈(233)은 도 2b와 같은 컨테이너 구조를 가지며, 탑재된 애플리케이션에 대응한 퍼블릭 클라우드 서비스를 사용자 단말기(10)로 제공할 수 있다.
이때, 제1 서비스 모듈(233)은 인메모리 클러스터(220)에 저장된 이벤트 데이터를 이용하여 퍼블릭 클라우드 서비스를 제공하며, 이에 따라 향상된 속도 및 응답성을 갖는 서비스의 제공이 가능하다.
프라이빗 클라우드(300)는 제2 서버 모듈(330) 및 데이터베이스(350)를 포함하여 구성되며, 사용자에게 프라이빗 클라우드 서비스를 제공할 수 있다.
제2 서버 모듈(330)은 액세스 서버(210)에 접속된 사용자 단말기(10)로 프라이빗 클라우드 서비스를 제공하는 역할을 수행할 수 있다. 이러한 제2 서버 모듈(330)은 사용자의 인증 동작 및 인메모리 클러스터(220)의 이벤트 데이터를 데이터베이스(350)에 저장하는 동작을 수행할 수 있으며, 또한 세분화된 다수의 서비스 모듈(333)을 통하여 다양한 프라이빗 클라우드 서비스를 제공할 수 있다.
제2 서버 모듈(330)은 다수의 서버 자원을 기반으로 하여 이루어질 수 있으며, 컨테이너 구조의 제2 보안 모듈(331), 컨테이너 구조의 제2 데이터 저장 모듈(332), 및 컨테이너 구조의 제2 서비스 모듈(333)을 포함할 수 있다.
제2 보안 모듈(331)은 도 2b와 같은 컨테이너 구조를 가지며, 프라이빗 클라우드 서비스를 이용하고자 하는 사용자의 로그인 및 인증 절차를 수행할 수 있다. 예를 들어, 제2 보안 모듈(331)은 액세스 서버(210)에 접속된 사용자 단말기(10) 중 프라이빗 클라우드 서비스의 이용을 요청한 사용자 단말기(10)를 대상으로 로그인 인터페이스를 제공할 수 있으며, 로그인 절차가 완료된 사용자 단말기(10)를 대상으로 주기적인 인증을 수행할 수 있다.
예를 들어, 제2 보안 모듈(331)은 로그인 절차가 완료된 사용자 단말기(10)에 대하여 각각 상이한 인증 키를 생성 및 부여할 수 있으며, 이러한 사용자 단말기(10) 별 인증 키를 액세스 서버(210)를 통하여 인메모리 클러스터(220)에 저장할 수 있다.
또한, 제2 보안 모듈(331)은 사용자 단말기(10)가 제2 서버 모듈(330)이 제공하는 프라이빗 클라우드 서비스를 이용하는 동안 인메모리 클러스터(220)에 저장된 인증 키를 이용하여 사용자 단말기(10)의 인증을 주기적으로(예를 들어, 5초 간격) 수행할 수 있다.
일례로, 제2 보안 모듈(331)이 부여한 인증 키는 사용자 단말기(10)에도 저장될 수 있으며, 제2 보안 모듈(331)은 사용자 단말기(10)로부터 주기적으로 인증 키를 전달받아 이를 인메모리 클러스터(220)에 저장된 인증 키와 비교함으로써 인증 절차를 진행할 수 있다. 즉, 사용자 단말기(10)로부터 전송된 인증 키가 인메모리 클러스터(220)에 저장된 인증 키와 동일한 경우 인증에 성공한 것으로 판단하여 사용자의 프라이빗 클라우드 서비스의 이용을 지속적으로 허가하며, 사용자 단말기(10)로부터 전송된 인증 키가 인메모리 클러스터(220)에 저장된 인증 키와 상이한 경우 인증에 실패한 것으로 판단하여 사용자의 프라이빗 클라우드 서비스의 이용을 차단할 수 있다.
사용자 단말기(10)의 접속이 종료된 경우 제2 보안 모듈(331)은 인메모리 클러스터(220)에 저장된 사용자 단말기(10)의 인증 키를 삭제할 수 있으며, 추후 사용자 단말기(10)가 재접속하는 경우 앞서 설명한 로그인 절차 및 인증 절차를 다시 수행할 수 있다.
제2 보안 모듈(331)은 인메모리 클러스터(220)에 저장된 인증 키를 기반으로 인증 절차를 수행하므로, 기존 대비 향상된 속도를 갖는 인증 동작을 수행할 수 있다.
제2 데이터 저장 모듈(332)은 도 2b와 같은 컨테이너 구조를 가지며 인메모리 클러스터(220)에 저장된 프라이빗 클라우드 서비스 관련 이벤트 데이터를 정기적으로 데이터베이스(350)에 저장할 수 있다.
제2 서비스 모듈(333)은 도 2b와 같은 컨테이너 구조를 가지며, 탑재된 애플리케이션에 대응한 프라이빗 클라우드 서비스를 사용자 단말기(10)로 제공할 수 있다.
이때, 제2 서비스 모듈(333)은 인메모리 클러스터(220)에 저장된 이벤트 데이터를 이용하여 프라이빗 클라우드 서비스를 제공하며, 이에 따라 향상된 속도 및 응답성을 갖는 서비스의 제공이 가능하다.
관리 모듈(240)은 제1 서버 모듈(230) 및 제2 서버 모듈(330)에 대한 통합적인 관리 동작을 수행하며, 필요에 따라 각 서버 모듈(230, 330)에 포함된 모듈(231, 232, 233, 331, 332, 333) 등에 대한 스케일링(Scaling) 동작을 수행할 수 있다.
스케일링은 다수의 사용자 접속 등에 의해 발생되는 부하를 분산시키기 위한 것으로, 발생 부하에 대응하여 해당 모듈(231, 232, 233, 331, 332, 333)의 개수를 조절하는 기능을 의미한다. 예를 들어, 사용자 단말기(10)의 세션 수 및/또는 사용자 단말기(10)에 의해 발생되는 트래픽에 대응하여 해당 모듈(231, 232, 233, 331, 332, 333)의 수를 증가시키거나 감소시킬 수 있다.
예를 들어, 관리 모듈(240)은 제1 보안 모듈(231) 및/또는 제2 보안 모듈(331)의 부하 분산을 위하여 보안 모듈(231, 331)의 스케일링을 수행할 수 있다. 구체적으로, 관리 모듈(240)은 퍼블릭 클라우드 서비스를 이용하는 사용자 단말기(10)에 의해 발생되는 트래픽에 대응하여 제1 보안 모듈(231)의 개수를 조절할 수 있으며, 또한 프라이빗 클라우드 서비스를 이용하는 사용자 단말기(10)에 의해 발생되는 트래픽에 대응하여 제2 보안 모듈(331)의 개수를 조절할 수 있다.
또한, 관리 모듈(240)은 제1 데이터 저장 모듈(232), 제1 서비스 모듈(233), 제2 데이터 저장 모듈(332), 제2 서비스 모듈(333)의 부하 분담을 위하여, 보안 모듈(231, 331)과 동일한 방식으로 해당 모듈(232, 233, 332, 333)의 스케일링을 수행할 수 있다.
데이터베이스(350)는 비휘발성 메모리(non-volatile memory) 등의 자원을 기반으로 이루어질 수 있다. 인메모리 클러스터(220)에 저장된 데이터들은 주기적으로 액세스 서버(210)를 통하여 데이터베이스(350)에 저장될 수 있다.
한편, 인메모리 클러스터(220)는 앞서 도 5와 관련하여 설명한 바와 같이, 컨테이터 구조를 갖는 슬레이브 노드(121), 마스터 노드(122), 매니저 노드(123)를 포함할 수 있다. 이는 앞서 설명한 인메모리 클러스터(120)와 동일하므로, 자세한 설명은 생략하도록 한다.
도 7은 본 발명의 실시예에 의한 컨테이너 기반의 클라우드 서비스 제공 방법을 나타낸 도면이다.
이하에서는 앞서 설명한 도 4 및 도 5와 관련된 실시예와 도 7을 함께 참고하여 본 발명의 실시예에 의한 컨테이너 기반의 클라우드 서비스 제공 방법을 설명하도록 한다.
도 7을 참조하면, 본 발명의 실시예에 의한 컨테이너 기반의 클라우드 서비스 제공 방법은 사용자 접속 단계(S10), 인증 키 저장 단계(S20), 사용자 인증 단계(S30), 클라우드 서비스 제공 단계(S40), 데이터 저장 단계(S50), 및 스케일링 수행 단계(S60)를 포함할 수 있다.
사용자 접속 단계(S10)에서는 액세스 서버(110)와 사용자 단말기(10)가 웹 소켓을 통해 네트워크 연결될 수 있다.
인증 키 저장 단계(S20)에서는 액세스 서버(110)에 접속된 사용자 단말기(10) 별 인증 키를 생성하고, 상기 인증 키를 클라우드 내부 내에서 할당된 영역을 갖는 컨테이너 기반의 인메모리 클러스터(120)에 저장할 수 있다. 본 단계(S20)는 컨테이너 구조의 보안 모듈(131)을 통해 수행될 수 있다.
사용자 인증 단계(S30)에서는 사용자 단말기(10)가 클라우드 서비스를 이용하는 동안 인메모리 클러스터(120)에 저장된 인증 키를 이용하여 사용자 단말기(10)의 인증을 주기적으로 수행할 수 있다. 본 단계(S30)는 보안 모듈(131)을 통해 수행될 수 있다.
클라우드 서비스 제공 단계(S40)에서는 인증된 사용자 단말기(10)로 클라우드 서비스를 제공하고, 상기 클라우드 서비스 제공 시 발생된 이벤트 데이터를 인메모리 클러스터(120)에 저장할 수 있다. 본 단계(S40)은 컨테이너 구조의 서비스 모듈(133)에 의해 수행될 수 있다.
데이터 저장 단계(S50)에서는 인메모리 클러스터(120)에 저장된 이벤트 데이터를 정기적으로 데이터베이스(150)에 저장할 수 있다. 본 단계(S50)은 컨테이너 구조의 데이터 저장 모듈(132)을 통해 수행될 수 있다.
스케일링 수행 단계(S60)에서는 보안 모듈(131)의 부하 분산을 위하여 보안 모듈(131)의 스케일링을 수행될 수 있다. 본 단계(S60)는 관리 모듈(140)에 의해 수행될 수 있다.
또한, 본 단계(S60)에서는 사용자 단말기(10)에 의한 트래픽에 대응하여 보안 모듈(131)의 개수를 조절될 수 있다.
한편, 사용자 단말기(10)에 의한 트래픽에 대응하여 데이터 저장 모듈(132) 및 서비스 모듈(133) 중 적어도 하나의 개수를 조절하는 단계가 추가 수행될 수 있다. 본 단계는 관리 모듈(140)에 의해 수행될 수 있으며, 모듈(131, 132, 133)에 대한 스케일링 방식은 위에서 설명한 바 있으므로, 여기서는 그 설명을 생략하도록 한다.
또한, 본 발명의 실시예에 의한 인메모리 클러스터(120)는 각각 도 2b의 컨테이너 구조를 가지는 슬레이브 노드(121), 마스터 노드(122), 매니저 노드(123)을 포함할 수 있다.
슬레이브 노드(121)는 인증 키 및 이벤트 데이터를 캐쉬에 저장할 수 있다. 이를 위하여, 슬레이브 노드(121)에는 각각 데이터를 저장할 수 있는 캐쉬가 할당될 수 있다.
마스터 노드(122)는 슬레이브 노드(121)의 상태를 감시하는 역할을 수행한다. 일례로, 마스터 노드(122)는 슬레이브 노드(121)를 통해 확보된 자원의 활용량이 기설정된 임계치에 도달한 경우 관리자 단말기(미도시)로 알림을 제공할 수 있다.
이에 대응하여 관리자는 관리자 단말기를 통해 슬레이브 추가 요청을 전송할 수 있으며, 매니저 노드(123)는 해당 요청에 대응하여 슬레이브 노드(121)를 추가함으로써 필요한 자원을 추가로 확보할 수 있다.
본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이지 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구의 범위에 의하여 나타내어지며, 특허청구의 범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 사용자 단말기
100: 컨테이너 기반의 클라우드 서비스 제공 시스템
110: 액세스 서버
120: 인메모리 클러스터
130: 서버 모듈
140: 관리 모듈
150: 데이터베이스

Claims (5)

  1. 다수의 사용자 단말기와 웹 소켓(Web Socket)을 통해 네트워크 연결되는 액세스 서버;
    클라우드 내에서 할당된 영역을 가지며, 컨테이너 기반으로 인증 키 및 이벤트 데이터를 저장하는 인메모리 클러스터;
    상기 사용자 단말기로 클라우드 서비스를 제공하기 위한 서버 모듈;
    상기 서버 모듈의 관리를 위한 관리 모듈; 및
    데이터베이스; 를 포함하고,
    상기 서버 모듈은,
    상기 사용자 단말기의 인증을 수행하기 위한 컨테이너 구조의 보안 모듈;
    상기 인메모리 클러스터에 저장된 이벤트 데이터를 정기적으로 데이터베이스에 저장하는 컨테이너 구조의 데이터 저장 모듈; 및
    상기 이벤트 데이터를 이용하여 클라우드 서비스를 제공하는 서비스 모듈; 을 포함하고,
    상기 보안 모듈은,
    상기 사용자 단말기 별 인증 키를 생성하여 상기 인메모리 클러스터에 저장하고, 상기 사용자 단말기가 상기 클라우드 서비스를 이용하는 동안 상기 인메모리 클러스터에 저장된 인증 키를 이용하여 상기 사용자 단말기의 인증을 주기적으로 수행하며, 상기 사용자 단말기가 접근하고자 하는 이벤트 데이터의 종류에 따라 인증 주기를 상이하게 설정하고,
    상기 데이터 저장 모듈은, 상기 이벤트 데이터의 종류에 따라 상기 데이터베이스로의 저장 주기를 상이하게 설정하며,
    상기 관리 모듈은,
    상기 인메모리 클러스터의 부하 분산을 위하여 상기 인메모리 클러스터의 스케일링을 수행하는 것을 특징으로 하는 클라우드 서비스 제공 시스템.
  2. 제1항에 있어서,
    상기 인메모리 클러스터는,
    상기 인증 키 및 상기 이벤트 데이터를 캐쉬에 저장하는 컨테이너 구조의 슬레이브 노드;
    상기 슬레이브 노드의 상태를 감시하는 컨테이너 구조의 마스터 노드; 및
    상기 인메모리 클러스터의 정보를 저장하는 컨테이터 구조의 매니저 노드; 를 포함하는 클라우드 서비스 제공 시스템.
  3. 제2항에 있어서,
    상기 마스터 노드는,
    확보된 자원의 활용량이 임계치에 도달한 경우 관리자 단말기로 알림을 전송하고,
    상기 매니저 노드는,
    상기 관리자 단말기로부터 전송된 요청에 대응하여 상기 슬레이브 노드를 추가 생성하는 것을 특징으로 하는 클라우드 서비스 제공 시스템.
  4. 제1항에 있어서,
    상기 관리 모듈은,
    상기 사용자 단말기에 의한 트래픽에 대응하여, 상기 보안 모듈의 개수를 조절하는 것을 특징으로 하는 클라우드 서비스 제공 시스템.
  5. 제4항에 있어서,
    상기 관리 모듈은,
    상기 사용자 단말기에 의한 트래픽에 대응하여 상기 데이터 저장 모듈 및 상기 서비스 모듈 중 적어도 하나의 개수를 조절하는 것을 특징으로 하는 클라우드 서비스 제공 시스템.
KR1020220132155A 2022-10-14 2022-10-14 클라우드 서비스 제공 시스템 KR102616104B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220132155A KR102616104B1 (ko) 2022-10-14 2022-10-14 클라우드 서비스 제공 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220132155A KR102616104B1 (ko) 2022-10-14 2022-10-14 클라우드 서비스 제공 시스템

Publications (1)

Publication Number Publication Date
KR102616104B1 true KR102616104B1 (ko) 2023-12-20

Family

ID=89376861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220132155A KR102616104B1 (ko) 2022-10-14 2022-10-14 클라우드 서비스 제공 시스템

Country Status (1)

Country Link
KR (1) KR102616104B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070048559A (ko) * 2005-11-04 2007-05-09 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법
KR100984282B1 (ko) * 2010-03-04 2010-09-30 주식회사 이글루시큐리티 메모리캐쉬를 이용한 통합보안관리시스템
KR102121713B1 (ko) * 2020-03-09 2020-06-11 주식회사 케이비시스 컨테이너 기반의 클라우드 서비스 제공 방법
KR102122176B1 (ko) * 2020-02-16 2020-06-12 주식회사 케이비시스 향상된 확장성 및 자율성을 갖는 컨테이너 기반 클라우드 시스템 및 클라우드 서비스 제공 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070048559A (ko) * 2005-11-04 2007-05-09 주식회사 어가람닷컴 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법
KR100984282B1 (ko) * 2010-03-04 2010-09-30 주식회사 이글루시큐리티 메모리캐쉬를 이용한 통합보안관리시스템
KR102122176B1 (ko) * 2020-02-16 2020-06-12 주식회사 케이비시스 향상된 확장성 및 자율성을 갖는 컨테이너 기반 클라우드 시스템 및 클라우드 서비스 제공 방법
KR102121713B1 (ko) * 2020-03-09 2020-06-11 주식회사 케이비시스 컨테이너 기반의 클라우드 서비스 제공 방법

Similar Documents

Publication Publication Date Title
US10698717B2 (en) Accelerator virtualization method and apparatus, and centralized resource manager
US9350682B1 (en) Compute instance migrations across availability zones of a provider network
US11747986B2 (en) Container-based cloud service providing system and method therefor
WO2019152117A1 (en) Systems and methods for synchronizing microservice data stores
KR102110099B1 (ko) 퍼블릭 클라우드 및 프라이빗 클라우드를 포함하는 컨테이너 기반의 클라우드 서비스 제공 시스템
US20080235361A1 (en) Management layer method and apparatus for dynamic assignment of users to computer resources
US20120233315A1 (en) Systems and methods for sizing resources in a cloud-based environment
WO2016003646A1 (en) Enterprise management for secure network communications over ipsec
JP7143434B2 (ja) クラウドサービスのデータキャッシング
US11201930B2 (en) Scalable message passing architecture in a cloud environment
WO2013023473A1 (zh) 虚拟机资源的管理方法及系统
CA3073068C (en) Wrapping continuation tokens to support paging for multiple servers across different geolocations
US10721719B2 (en) Optimizing caching of data in a network of nodes using a data mapping table by storing data requested at a cache location internal to a server node and updating the mapping table at a shared cache external to the server node
WO2021120633A1 (zh) 一种负载均衡方法及相关设备
Takefusa et al. Virtual cloud service system for building effective inter-cloud applications
KR102122176B1 (ko) 향상된 확장성 및 자율성을 갖는 컨테이너 기반 클라우드 시스템 및 클라우드 서비스 제공 방법
KR102121713B1 (ko) 컨테이너 기반의 클라우드 서비스 제공 방법
US20150381597A1 (en) Enterprise management for secure network communications over ipsec
KR102616104B1 (ko) 클라우드 서비스 제공 시스템
KR102209044B1 (ko) 클라우드 네이티브 데이터베이스 구조를 갖는 클라우드 시스템
Wei et al. A VDI system based on cloud stack and active directory
CN105847428A (zh) 一种移动云平台
WO2022042545A1 (zh) Tsn工业应用服务器、客户端、系统、服务方法及储存介质
CN114285842A (zh) 一种基于云桌面的电子阅览室搭建方法及系统
Arab Virtual machines live migration

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant