KR20090123800A - 양방향 웹 서비스 제공 방법 - Google Patents

양방향 웹 서비스 제공 방법 Download PDF

Info

Publication number
KR20090123800A
KR20090123800A KR1020090045803A KR20090045803A KR20090123800A KR 20090123800 A KR20090123800 A KR 20090123800A KR 1020090045803 A KR1020090045803 A KR 1020090045803A KR 20090045803 A KR20090045803 A KR 20090045803A KR 20090123800 A KR20090123800 A KR 20090123800A
Authority
KR
South Korea
Prior art keywords
tunnel
service
gateway
hub
task
Prior art date
Application number
KR1020090045803A
Other languages
English (en)
Other versions
KR101280150B1 (ko
Inventor
우 초우
룩맨 와이 파잘
웨이핑 구오
펭 리우
지 쾅 자오
Original Assignee
아바야 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아바야 인코포레이티드 filed Critical 아바야 인코포레이티드
Publication of KR20090123800A publication Critical patent/KR20090123800A/ko
Application granted granted Critical
Publication of KR101280150B1 publication Critical patent/KR101280150B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 명세서에는, 클라이언트와 서버가 서로 다른 엔터프라이즈 도메인 내에서 방화벽 뒤에 있을 때 방화벽에 대한 매우 적은 변화만으로 또는 변화없이 양방향 웹 서비스를 제공하는 시스템을 개시한다. 예시적인 실시예에 따르면, "터널 허브"는 공공 도메인 내에 배치되고 "터널 게이트웨이"는 방화벽 뒤에 배치되며 이때 클라이언트가 양방향 서비스를 요청하면 서버가 양방향 서비스를 제공한다. 각 터널 게이트웨이는 박화벽을 통과해 타겟 허브로 보안 터널을 개시한다. 그 후에, 서비스에 대한 요청이 터널 게이트웨이에 진입하여, 서버가 서비스를 제공하는 터널 허브 및 적절한 터널 게이트웨이로 이동한다. 서버가 서비스를 제공할 때, 서비스는 터널 게이트웨이로 진입하여, 클라이언트가 서비스를 요청한 터널 허브 및 적절한 터널 게이트웨이로 이동한다.

Description

양방향 웹 서비스 제공 방법{PROXY-BASED TWO-WAY WEB-SERVICE ROUTER GATEWAY}
본 출원은 2008년 5월 27일 출원되어 그 전부가 본 명세서에서 참조로서 인용된 미국 가출원 일련번호 제61/056,261호의 우선권을 주장한다.
본 발명은 일반적으로 전기통신에 관한 것으로, 보다 구체적으로는 양방향 웹 서비스(two-way Web service)의 제공에 관한 것이다.
원격 서비스 액세스 및 분산 서비스 통합은 "CEBP"(communication-enabled business process), "SaaS"(software as a service), 및 분산 "SOA"(distributed service-oriented architectures) 솔루션에서 중요하다. 이것이 없으면, 웹 서비스 애플리케이션 및 SOA 솔루션은 네트워크 주소 변환(network-address-translation)/방화벽의 엔터프라이즈 도메인에 의해 규정될 것이다.
이러한 문제를 해결하기 위해 광범위하게 사용되는 하나의 접근법은, 엔터프라이즈가 일방 웹 서비스 시나리오에서 종종 수행하는 바와 같이, 그들의 웹 서비스 엔드포인트(endpoint)가 공적으로 접근가능하게 하도록 그들 네트워크의 네트워 크 주소 변환/방화벽 구성을 변경 및 개방할 것을 요구한다. 그러나, 양방향 웹 서비스에 있어서, 서비스 제공자와 서비스 소비자 모두를 외부 공공 네트워크에 노출할 것을 요구한다. 이는 서비스 제공자와 서비스 소비자 모두에게 커다란 위험을 수반한다. 엔터프라이즈 보안 아키텍처는 매우 정교할 수 있기 때문에, 특별한 노력을 통해 실행할 수 있다 해도, 엔터프라이즈 IT에서 선호되지 않는다. 가장 중요한 것은, 다수의 서비스가 온-디맨드(on-demand) 기반에서 추가되거나 또는 제거되는 통신-인에이블된 비즈니스 프로세스의 동적 특성을 지원할 수 없다는 것이다.
또한, 서비스를 공공 네트워크에 노출하는 것은 일반적으로 매우 긴 시간이 소요되고 잠재적 위험으로 인해 다수의 승인 레벨을 거친다. 일정한 네트워크 주소 변환/방화벽 재구성을 통해 동적 통신-인에이블된 비즈니스 프로세스 애플리케이션을 지원하기 위한 엔터프라이즈 IT에 대한 업무 부하 및 비용은 서비스 및 애플리케이션의 수가 증가함에 따라 과도하게 증가할 수 있다.
다른 한편으로, 일부 작은/중간 규모의 엔터프라이즈는 그들의 웹 서비스를 공공화하기 위한 시설 구조 및 전문적 기술을 갖지 않을 수도 있다. 그러한 엔터프라이즈들이 공공 액세스가능한 그들의 애플리케이션을 만들 것을 요구하는 것은 그들에게 상당한 비용을 부과할 것이고, 결국 그들의 서비스를 사용하지 못하게 하거나 또는 그들의 서비스가 통신-인에이블된 비즈니스 프로세스 솔루션의 일부로부터 제외되도록 할 것이다. 다수의 경우에, 클라이언트 애플리케이션은 특정 소스로부터 관심 이벤트를 수신하기만을 원하고, 이벤트 싱크(event sink)를 외부 네트워크에 노출시키는 것은 불필요할 뿐 아니라, 보안 문제를 발생시킨다. 결론적으로, 현 재의 접근법은 통신-인에이블된 비즈니스 프로세스, 분산 SOA 및 통신 서비스에서 중요한 양방향 웹 서비스에 대한 호스티드(hosted) 서비스, 매니지드(managed) 서비스, 또는 온-디맨드 서비스에 적합하지 않다.
이러한 문제를 해결하기 위한 다른 종래 기술은 엔터프라이즈가 다른 네트워크에 접속하기 위해 "VPN"(virtual private network)를 배치할 것을 요구한다. 그러나, VPN은 매우 비용이 높고 복잡하다. 또한, 다수의 경우에서 VPN은 적합하지 않다. 예를 들어, 엔터프라이즈는 일반적으로 그들의 파트너, 제 3 자 또는 공급자가 직접 VPN을 통해서 그들의 내부 엔터프라이즈 네트워크에 접속하는 것을 허용하지 않는다.
마이크로소프트는 최근 개발자가 느슨하게(loosely) 커플링된 애플리케이션을 제작하고 서비스를 방화벽 또는 네트워크 주소 변환 뒤에서부터 인터넷으로 노출시키는 것을 허용하는 BizTalk Connectivity Services를 공개하였다(더 자세한 사항은 http://connect.biztalk.net/을 참조하여라). 그러나, 이것은 플랫폼 및 애플리케이션 종속 솔루션으로, .Net 프레임워크의 특정 버전을 갖는 Windows 플랫폼을 필요로 한다. 노출된 서비스는 마이크로소프트에 의해 관리된다. 이것은 애플리케이션에 투명하지 않으며 오직 BizTalk's SDK를 사용하는 애플리케이션만이 외부 네트워크로부터 액세스될 수 있다.
본 발명은 소정의 비용 및 종래 기술의 기술에서의 단점 없이 양방향 웹 서비스의 규정을 가능케 한다. 예를 들어, 예시적인 실시예는 서로 다른 엔터프라이즈 도메인에 존재하며 서로 다른 방화벽 뒤에 존재하는 클라이언트와 서버가 방화벽에 대한 변경을 하지 않고 또는 약간의 변경만으로 양방향 웹 서비스를 요청 및 수신하는 것을 가능케 한다. 이것은 특히 "CEBP"(communication-enabled business process), "SaaS"(software as a service), 및 분산 "SOA"(distributed service-oriented architectures) 솔루션에서 바람직하다.
예시적인 실시예에 따르면, "터널 허브"는 공공 도메인 내에 배치되고 "터널 게이트웨이"는 클라이언트가 양방향 서비스를 요청하고 서버가 양방향 서비스를 제공하는 방화벽 뒤에 배치된다. 각 터널 게이트웨이는 방화벽을 통해 목표 허브로의 보안 터널을 개시한다. 그 후에, 서비스에 대한 요청이 터널 게이트웨이에 진입하여, 터널 허브와 서버가 서비스를 제공하는 적절한 터널 게이트웨이로 이동한다. 서버가 서비스를 제공하면, 서비스는 터널 게이트웨이로 진입하여, 터널 허브 및 클라이언트가 서비스를 요청한 적절한 터널 게이트웨이로 이동한다. 모든 터널들이 엔터프라이즈 방화벽 뒤로부터 개시되기 때문에, 양방향 웹 서비스는 엔터프라이즈의 네트워크 주소 변환/방화벽 구성에 대한 변경 없이 또는 약간의 변경만으로 방화벽을 가로지를 수 있다.
도 1은 본 발명의 예시적인 실시예의 주요 구성요소의 개략도를 도시한다. 전기 통신 시스템(100)은, 도시된 바와 같이 상호접속된 인터넷(101), 엔터프라이즈 컴퓨팅 도메인(110-1 내지 110-3), 방화벽(111-1 내지 111-3), 터널(131-1 내지 131-3) 및 터널 허브(112)를 포함한다. 예시적인 실시예가 세 개의 엔터프라이즈 도메인을 포함하지만, 본 명세서를 읽은 후 당업자에게 임의의 개수의 엔터프라이즈 도메인을 포함하는 본 발명의 다른 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
인터넷(101)은 당업자에게 잘 알려진 유비쿼터스 공공 데이터 네트워크이다. 본 명세서를 읽은 후 당업자에게 일부 또는 전체 도메인들이 서로 다른 네트워크에 의해 접속된 본 발명의 다른 실시예를 제작 및 사용하는 방법이 명확해질 것이다(예로서, 공공 전화 네트워크 등).
엔터프라이즈 도메인(110-i)(i∈{1, 2, 3})은, 클라이언트(121-i), 서버(122-i) 및 터널 게이트웨이(123-i)를 포함한다. 클라이언트(121-i)는 터널 게이트웨이(123-i)를 프록시로서 사용하여 양방향 서비스를 요청 및 수용하는 하드웨어 및 소프트웨어를 포함한다. 당업자에게는 클라이언트(123-i)를 제작 및 사용하는 방법이 명확할 것이다. 서버(122-i)는 (1) 프록시로서의 터널 게이트웨이(123-i)를 통해 양방향 서비스에 대한 요청을 수신하고, (2) 요청된 양방향 서비스를 프록시로서의 터널 게이트웨이(123-i)를 통해 제공하도록 하는 하드웨어 및 소프트웨어를 포함한다. 당업자에게는 서버(122-i)를 제작 및 사용하는 방법이 명확할 것이다. 터널 게이트웨이(123-i)는 (1) 방화벽(111-i)과 인터넷(101)을 통과하는 터널 허브(112)로의 터널(131-i)을 형성하고, (2) 클라이언트(121-i) 및 서버(122-i)에 대 한 프록시로서의 역할을 하는 하드웨어 및 소프트웨어를 포함한다. 터널 게이트웨이(123-i)의 아키텍처는 아래의 설명과 첨부된 도면에 기술되었다. 클라이언트(121-i), 서버(122-i), 터널 게이트웨이(123-i) 및 터널 허브(112)에 의해 수행되는 태스크는 아래의 세부사항과 첨부된 도면에서 기술되었다.
방화벽(111-1 내지 111-3)은 인터넷(101) 상의 해커가 그들이 보호하는 엔터프라이즈 도메인 내의 리소스에 액세스하는 것을 방지하는 하드웨어 및 소프트웨어를 포함한다. 당업자에게는 방화벽(111-1 내지 111-3)을 제작 및 사용하는 방법이 명확할 것이다.
터널 허브(112)는 (1) 터널 게이트웨이(123-1 내지 123-3)를 갖는 보안 터널을 확립하고, (2) 클라이언트(121-i)로부터 서버(122-k)(k∈{1, 2, 3}이고 i≠k이다)로의 서비스에 대한 요청을 라우팅하며, (3) 서버(122-k)로부터의 서비스를 다시 클라이언트(121-i)로 라우팅하는 하드웨어 및 소프트웨어를 포함한다. 터널 허브(112)의 아키텍처 및 그것이 수행하는 태스크는 아래의 세부사항과 첨부된 도면에 기술되었다.
예시적인 실시예에 따른 각 엔터프라이즈 도메인이 하나의 클라이언트 컴퓨터, 하나의 서버 컴퓨터 및 하나의 터널 게이트웨이를 포함하지만, 본 명세서를 읽은 후 당업자에게 각 도메인이 임의의 개수의 클라이언트 컴퓨터, 서버 컴퓨터 및 터널 게이트웨이를 포함하는 본 발명의 다른 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
예시적인 실시예에 따르면, 클라이언트(121-i)는 서버(122-j)로부터 서비스 를 요청할 수 있으며, 이때 j∈{1, 2, 3}이다. 본 예시적인 실시예에 따르면, 이 서비스는 "양방향(two-way)" 서비스로, 본 발명의 목적을 위해 적어도 하나의 통신이 클라이언트에 의해 개시되고 하나의 통신이 서버 컴퓨터에 의해 개시되는 서비스로 규정된다. 본 명세서를 읽은 후 당업자에게 임의의 개수의 클라이언트 컴퓨터가 서버 컴퓨터로부터 "일방(one-way)" 서비스를 요청할 수 있는 본 발명의 다른 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
예시적인 실시예는 터널 게이트웨이(123-i)가 터널 허브(112)를 갖는 터널을 확립한 후, 클라이언트(121-i)로부터의 모든 서비스가 터널 게이트웨이(123-i)를 통과하여 (1) (엔터프라이즈 도메인(110-i 내의) 서버(112-i) 또는 (2) (엔터프라이즈 도메인(110-k 내의) 서버(122-k)로 전달되도록 라우팅된다는 점에서 바람직하다. 이러한 방식으로, 클라이언트(121-i)는 서비스 프록시로서 터널 게이트웨이(123-i)를 사용한다.
도 2는 터널 게이트웨이(123-i)(i∈{1, 2, 3})의 주요 구성요소의 개략도를 도시한다. 터널 게이트웨이(123-i)는, 도시된 바와 같이 상호접속된 프록시(201-i), 라우터(202-i) 및 터널(131-i)을 포함한다. 본 명세서를 읽은 후 당업자에게 터널 게이트웨이(123-i)를 제작 및 사용하는 방법이 명확해질 것이다.
터널 게이트웨이(123-i)는 터널 허브(112)와의 터널(203-i)을 확립한다 .클라이언트(121-i) 상의 애플리케이션으로부터의 양방향 웹 서비스에 대한 모든 요청은 터널 게이트웨이(123-i)를 통과하고 터널 허브(112)(서비스를 제공하는 서버가 서로 다른 엔터프라이즈 도메인 내에 존재할 때), 또는 서버(122-i)(서비스를 제공 하는 서버가 동일한 엔터프라이즈 도메인 내에 존재할 때)로 라우팅된다. 이것은 클라이언트(121-i) 상의 애플리케이션이 터널 게이트웨이(123-i)를 잘 알려진 방식으로 서비스 프록시로서 구성 및 사용하는 것을 가능케 한다.
클라이언트(121-i)의 관점에서, 터널 게이트웨이(123-i)는 클라이언트(121-i) 상의 애플리케이션에 대한 특별한 웹 프록시이고, 프록시로서 "SOAP"(Simple Object Access Protocol) 또는 "HTTP"(Hypertext Transfer Protocol) 요청을 터널 허브(112)로 전달한다. 서비스 서버(122-i)의 관점에서, 터널 게이트웨이(123-i)는 터널 허브(112)로부터의 요청의 전부를 상응하는 웹 서비스 엔드포인트로 전달하는 특정한 역-프록시이다. 터널 게이트웨이(123-i)와 종래 기술의 웹 프록시 사이의 하나의 차이점은, 임의의 데이터 교환을 수행하기 이전에, 터널 게이트웨이는 내부 엔터프라이즈 도메인(110-i)으로부터 터널 허브(112)로 터널(예로서, 지속적 TCP 접속, 보안 TCP 접속 등)을 확립한다는 것이다. 터널이 성공적으로 확립된 후에, 클라이언트(121-i) 상의 애플리케이션은 프록시로서의 터널 게이트웨이(123-i)가 엔터프라이즈 도메인을 가로지르는 웹 서비스에 액세스하도록 할 수 있다. 또한, 서버(122-j)는 터널 게이트웨이(123-j) 및 터널 게이트웨이(123-i)를 통해 클라이언트(121-i) 상의 애플리케이션과의 통신을 개시할 수 있다. 따라서, 양방향 웹 서비스 통신은 클라이언트 및 서버가 서로 다른 엔터프라이즈 도메인 내에 존재하더라도 획득된다.
도 3은 터널 허브(112)의 주요 구성요소의 개략도를 도시한다. 터널 허브(112)는 도시된 바와 같이 상호접속된 프록시(301), 라우터(302) 및 터널(131-1 내지 131-3)을 포함한다. 본 명세서를 읽은 후 당업자에게 터널 허브(112)를 제작 및 사용하는 방법이 명확해질 것이다.
예시적인 실시예에 따르면, 터널 허브(112)는 터널 게이트웨이(123-i)가 방화벽을 침투해야할 필요 없이 액세스할 수 있도록 퍼블릭 도메인 내에 배치된다. 터널 게이트웨이(123-i)로부터 요청을 수신하면, 터널 허브(112) 내의 터널(303-i)은 그것을 라우터(302)로 전달하고, 라우터(302)는 이 요청을 적절한 터널 게이트웨이로 전달한다.
도 4는 예시적인 실시예의 동작과 관련된 주요 태스크의 순서도를 도시한다.
태스크(401)에서, 터널 허브(112)는 공공 도메인 내에 배치된다. 본 명세서를 읽은 후 당업자에게 태스크(401)를 수행하는 방법이 명확해질 것이다.
태스크(402)에서, 터널 게이트웨이(121-1 내지 121-3)는 적절한 엔터프라이즈 도메인 내에 배치된다. 본 명세서를 읽은 후 당업자에게 태스크(402)를 수행하는 방법이 명확해질 것이다.
태스크(403)에서, 터널 게이트웨이(121-1 내지 121-3)는 터널 허브(112)와 터널의 네트워크의 확립을 개시한다. 태스크(403)는 아래의 세부사항 및 첨부된 도면에서 기술되었다.
태스크(404)에서, 클라이언트(121-1 내지 121-3)는 서버 컴퓨터(122-1 내지 122-3)로부터 양방향 서비스를 요청 및 수신한다. 태스크(404)는 아래의 세부사항 및 첨부된 도면에서 기술되었다.
도 5는 터널의 네트워크를 확립하는 태스크(403)를 수행하는 과정의 예시적 인 실시예에 의해 수행되는 주요 태스크의 순서도를 도시한다.
태스크(501)에서, 터널 게이트웨이(123-i)는 방화벽(131-i)을 통해 터널 허브(122)로 터널 요청을 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(501)를 수행하는 방법이 명확해질 것이다.
태스크(502)에서, 터널 허브(112)는 터널 게이트웨이(123-i)로부터 터널 요청을 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(502)를 수행하는 방법이 명확해질 것이다.
태스크(503, 504)에서, 터널 허브(112)는 터널 게이트웨이(123-i)가 실제로 서버(122-j)에 의해 제공되는 서비스에 액세스할 권한을 가지는지 여부를 보장하도록 터널 게이트웨이(123-i)를 확인한다. 터널 게이트웨이(123-)가 확인되지 않으면, 프로세스는 중지된다. 이와 달리, 터널 게이트웨이(123-i)가 확인되면, 프로세스는 태스크(505)로 진행한다. 본 명세서를 읽은 후 당업자에게 태스크(503, 504)를 수행하는 방법이 명확해질 것이다.
태스크(505, 506)에서, 터널 허브(112) 및 터널 게이트웨이(123-i)는 터널을 확립한다. 본 명세서를 읽은 후 당업자에게 태스크(505, 506)를 수행하는 방법이 명확해질 것이다.
도 6은 양방향 서비스를 요청 및 수신하는 태스크(404)를 수행하는 과정의 예시적인 실시예에 의해 수행되는 주요 태스크의 순서도를 도시한다.
태스크(601)에서, 클라이언트(121-i)는 양방향 서비스에 대한 요청을 터널 게이트웨이(123-i)로 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(601)를 수 행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(602)에서, 터널 게이트웨이(123-i)는 클라이언트(121-i)로부터 양방향 서비스에 대한 요청을 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(602)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(603)에서, 터널 게이트웨이(123-i)는 서버를 서비스에 맵핑하는 룩업 테이블을 사용하여, 요청을 적절하게 전송한다. 서비스가 클라이언트(121-i)와 동일한 엔터프라이즈 도메인 내의 서버(122-i)에 의해 제공될 때, 터널 게이트웨이(123-i)는 요청을 터널 허브(112)의 개입 없이 (태스크(604)에서) 서버(112-i)로 직접 전송한다. 그 후에, 서버(122-i) 및 클라이언트(121-i)는 터널 허브(112)의 개입 없이 터널 게이트웨이(123-i)를 통해 상호작용한다. 반대로, 요청된 서비스가 클라이언트(121-i)와 동일한 엔터프라이즈 도메인 내에 존재하지 않는 서버(122-j)에 의해 제공되면, 터널 게이트웨이는 요청을 터널 허브(112)를 통해 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(603, 604)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(605)에서, 터널 허브(112)는 터널(131-i)을 통해 터널 게이트웨이(123-i)로부터 요청을 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(605)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(606)에서, 터널 허브(112)는, 서버를 서비스에 맵핑하는 룩업 테이블을 사용하여, 터널(131-k)을 통해 요청을 터널 게이트웨이(123-k)로 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(606)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(607)에서, 터널 게이트웨이(123-k)는 터널(131-k)을 통해 요청을 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(607)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(608)에서, 터널 게이트웨이(123-k)는, 서버를 서비스에 맵핑하는 룩업 테이블을 이용하여, 요청을 서버(122-k)로 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(608)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(609)에서, 서버(122-k)는 서비스에 대한 요청을 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(609)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(610)에서, 서버(122-k)는 서비스를 터널 게이트웨이(123-k)로 전송하여 이를 서비스를 요청한 클라이언트로 다시 전달한다. 본 명세서를 읽은 후 당업자에게 태스크(610)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(611)에서, 터널 게이트웨이(123-k)는 서비스를 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(611)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(612)에서, 터널 게이트웨이(123-k)는, 서버를 서비스로 맵핑하는 룩업 테이블을 이용하여, 서비스를 적절하게 전송한다. 서비스가 서버(122-k) 및 터 널 게이트웨이(123-k)와 동일한 엔터프라이즈 도메인 내의 클라이언트(121-k)에 의해 요청되었을 때, 터널 게이트웨이(123-k)는 터널 허브(112)의 개입 없이 서비스를 클라이언트(121-k)로 전달한다. 반대로, 서비스가 클라이언트(121-i)에 의해 요청되었을 때, 터널 게이트웨이(123-i)는 터널(131-k)을 통해 서비스를 터널 허브(112)로 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(612)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(613)에서, 터널 허브(112)는 터널(131-k)을 통해 서비스를 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(613)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(614)에서, 터널 허브(112)는 터널(131-i)를통해 터널 게이트웨이(123-i)로 서비스를 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(614)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(615)에서, 터널 게이트웨이(123-i)는 서비스를 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(615)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(616)에서, 터널 게이트웨이(123-i)는 서비스를 클라이언트(121-i)로 전송한다. 본 명세서를 읽은 후 당업자에게 태스크(616)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
태스크(617)에서, 클라이언트(121-i)는 서비스를 수신한다. 본 명세서를 읽은 후 당업자에게 태스크(617)를 수행하는 본 발명의 실시예를 제작 및 사용하는 방법이 명확해질 것이다.
본 명세서가 예시적인 실시예의 일 예시만을 기술하고 있고, 본 발명의 다수의 변수들은 본 명세서를 읽은 후 당업자에 의해 쉽게 고안될 수 있으며 본 발명의 범주가 아래의 특허청구범위에 의해서 결정됨을 이해할 것이다.
도 1은 본 발명의 예시적인 실시예의 주요 구성요소의 개략도.
도 2는 터널 게이트웨이(123-i)의 주요 구성요소의 개략도로, 이때 i∈{1, 2, 3}.
도 3은 터널 허브(112)의 주요 구성요소의 개략도.
도 4는 예시적인 실시예의 동작과 관련된 주요 태스크의 순서도.
도 5는 터널의 네트워크를 확립하는 태스크(403)를 수행하는 과정 내에서 예시적인 실시예에 의해 수행되는 주요 태스크의 순서도.
도 6은 상호 서비스를 요청하고 수신하는 태스크(404)를 수행하는 과정 내에서 예시적인 실시예에 의해 수행되는 주요 태스크의 순서도.

Claims (4)

  1. 제 1 엔터프라이즈 도메인 내의 제 1 터널 게이트웨이로부터 제 1 방화벽을 통과해 공공 도메인 내의 터널 허브로 제 1 터널을 확립하는 단계와,
    제 2 엔터프라이즈 도메인 내의 제 2 터널 게이트웨이로부터 제 2 방화벽을 통과해 상기 터널 허브로 제 2 터널을 확립하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 1 터널 게이트웨이로부터 상기 터널 허브 및 상기 제 2 터널 게이트웨이로 양방향 웹 서비스에 대한 요청을 전송하는 단계와,
    상기 요청에 응답하여, 상기 제 2 터널 게이트웨이로부터 상기 터널 허브 및 상기 제 1 터널 게이트웨이로 서비스를 전송하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    제 3 엔터프라이즈 도메인 내의 제 3 터널 게이트웨이로부터 제 3 방화벽을 통해 상기 터널 허브로 제 3 터널을 확립하는 단계를 더 포함하는
    방법.
  4. 제 3 항에 있어서,
    상기 제 1 터널 게이트웨이로부터 상기 터널 허브 및 상기 제 2 터널 게이트웨이로 제 1 양방향 웹 서비스에 대한 제 1 요청을 전송하는 단계와,
    상기 제 1 요청에 응답하여, 상기 제 2 터널 게이트웨이로부터 상기 터널 허브 및 상기 제 1 터널 게이트웨이로 제 1 서비스를 전송하는 단계와,
    상기 제 1 터널 게이트웨이로부터 상기 터널 허브 및 상기 제 3 터널 게이트웨이로 제 2 양방향 웹 서비스에 대한 제 2 요청을 전송하는 단계와,
    상기 제 2 요청에 응답하여, 상기 제 3 터널 게이트웨이로부터 상기 터널 허브 및 상기 제 1 터널 게이트웨이로 제 2 서비스를 전송하는 단계를 더 포함하는
    방법.
KR1020090045803A 2008-05-27 2009-05-26 양방향 웹 서비스 제공 방법 KR101280150B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US5626108P 2008-05-27 2008-05-27
US61/056,261 2008-05-27
US12/389,197 2009-02-19
US12/389,197 US20090300750A1 (en) 2008-05-27 2009-02-19 Proxy Based Two-Way Web-Service Router Gateway

Publications (2)

Publication Number Publication Date
KR20090123800A true KR20090123800A (ko) 2009-12-02
KR101280150B1 KR101280150B1 (ko) 2013-07-30

Family

ID=40810318

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090045803A KR101280150B1 (ko) 2008-05-27 2009-05-26 양방향 웹 서비스 제공 방법

Country Status (5)

Country Link
US (1) US20090300750A1 (ko)
EP (1) EP2129078A1 (ko)
JP (1) JP2009290861A (ko)
KR (1) KR101280150B1 (ko)
BR (1) BRPI0903078A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102491627B1 (ko) 2022-07-20 2023-01-27 주식회사 안랩 게이트웨이 장치와 그 접속 처리 방법

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2981237B1 (fr) * 2011-10-06 2014-05-23 Peugeot Citroen Automobiles Sa Dispositifs d'aiguillage pour la transmission unidirectionnelle de requetes dans des tunnels securises, et systeme de communication associe
US20130275492A1 (en) * 2012-04-13 2013-10-17 Microsoft Corporation Enabling Web Clients to Provide Web Services
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US9992062B1 (en) * 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
CN103051642A (zh) * 2013-01-18 2013-04-17 上海云和信息系统有限公司 基于vpn实现防火墙内局域网设备访问的方法及网络系统
JP5838983B2 (ja) * 2013-02-25 2016-01-06 トヨタ自動車株式会社 情報処理装置及び情報処理方法
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9954824B2 (en) * 2015-06-02 2018-04-24 Oracle International Corporation Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) * 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US10075373B2 (en) * 2016-08-26 2018-09-11 Viasat, Inc. Methods and apparatus for providing traffic forwarder via dynamic overlay network
CN106534153B (zh) * 2016-11-30 2023-06-13 广东科达洁能股份有限公司 基于互联网建立桥接专线系统
JP6895147B2 (ja) * 2019-02-04 2021-06-30 中央コンピューターサービス株式会社 データ転送システム
US11509622B2 (en) * 2020-12-15 2022-11-22 Sap Se Facilitating communication between resources in different network environments

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US7979528B2 (en) * 2002-03-27 2011-07-12 Radvision Ltd. System and method for traversing firewalls, NATs, and proxies with rich media communications and other application protocols
FR2853187B1 (fr) * 2003-03-28 2006-01-13 At & T Corp Systeme permettant a toute application reseau de fonctionner de facon transparente a travers un dispositif de traduction d'adresse de reseau
US20050114520A1 (en) * 2003-11-21 2005-05-26 Craig White Access to foreign network resources
TWI245192B (en) * 2003-12-11 2005-12-11 Inst Information Industry Method, system and storage medium for passing through network address translation device
US20050198284A1 (en) * 2004-01-23 2005-09-08 Jeremy Bunn Method to enable secure cross firewall printing with minimal infrastructure impact
JP4826827B2 (ja) * 2005-02-28 2011-11-30 日本電気株式会社 通信装置、通信システム、通信方法、及びプログラム
US20080119165A1 (en) * 2005-10-03 2008-05-22 Ajay Mittal Call routing via recipient authentication
US7814226B2 (en) 2006-09-19 2010-10-12 Bea Systems, Inc. System and method for supporting service networks in a service-oriented architecture environment
GB2450488B (en) * 2007-06-22 2012-05-30 Ubiquisys Ltd Synchronization in a mobile communications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102491627B1 (ko) 2022-07-20 2023-01-27 주식회사 안랩 게이트웨이 장치와 그 접속 처리 방법

Also Published As

Publication number Publication date
JP2009290861A (ja) 2009-12-10
EP2129078A1 (en) 2009-12-02
KR101280150B1 (ko) 2013-07-30
BRPI0903078A2 (pt) 2010-05-25
US20090300750A1 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
KR101280150B1 (ko) 양방향 웹 서비스 제공 방법
US11838299B2 (en) Cloud-based web content processing system providing client threat isolation and data integrity
US11757944B2 (en) Network intermediary with network request-response mechanism
US11831683B2 (en) Cloud object security posture management
US11831685B2 (en) Application-specific data flow for synthetic request injection
US20220345493A1 (en) Synthetic request injection for secure access service edge (sase) cloud architecture
US9438662B2 (en) Enabling secure remote assistance using a terminal services gateway
US11271973B1 (en) Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11336698B1 (en) Synthetic request injection for cloud policy enforcement
US20190297161A1 (en) Traffic forwarding and disambiguation by using local proxies and addresses
US20150150114A1 (en) Method and System for Providing Secure Remote External Client Access to Device or Service on a Remote Network
KR20080026161A (ko) 원격 네트워크 액세스를 위한 통일된 아키텍쳐
US20220345490A1 (en) Synthetic Request Injection to Retrieve Expired Metadata for Cloud Policy Enforcement
US9100369B1 (en) Secure reverse connectivity to private network servers
US11818200B2 (en) Hybrid cloud computing network management with synchronization features across different cloud service providers
Thanh et al. Toward a security IoT platform with high rate transmission and low energy consumption
US10528759B2 (en) Application programming interface bridge for transporting a local request from a local client system to a target server system, and method thereof
Benomar et al. A Stack4Things-based web of things architecture
Chainho et al. Decentralized communications: trustworthy interoperability in peer-to-peer networks
CN113824808B (zh) 用于使用中间相遇代理的网络地址转换穿透的方法和系统
WO2022226208A1 (en) Synthetic request injection to improve object security posture for cloud security enforcement
WO2022226202A1 (en) Synthetic request injection to retrieve object metadata for cloud policy enforcement
Shakeri et al. Multi-domain network infrastructure based on P4 programmable devices for Digital Data Marketplaces
Tan et al. Bridging organizational network boundaries on the grid
WO2022226210A1 (en) Synthetic request injection for cloud policy enforcement

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160519

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee