KR20190119785A - Network operation method and system for providing service between server and server - Google Patents
Network operation method and system for providing service between server and server Download PDFInfo
- Publication number
- KR20190119785A KR20190119785A KR1020180043173A KR20180043173A KR20190119785A KR 20190119785 A KR20190119785 A KR 20190119785A KR 1020180043173 A KR1020180043173 A KR 1020180043173A KR 20180043173 A KR20180043173 A KR 20180043173A KR 20190119785 A KR20190119785 A KR 20190119785A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- service
- target
- service providing
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
아래의 설명은 서비스 제공을 위한 네트워크 운영 관리 기술에 관한 것이다.The following description relates to network operation management technology for service provision.
컴퓨터와 정보통신기술의 발전 및 인터넷의 급속한 보급에 따라 네트워크를 통한 정보의 공유와 교환이 이루어지고 있다. 정보화가 진전될수록 정보자원을 공유하거나 실시간 거래가 촉진되는 순기능이 있는 반면에, 해당 네트워크를 통한 온라인 접속이 가능하다는 점을 악용하여 서버나 클라이언트 단말기에 불법적으로 침입하여 정보자원을 파괴하거나 변경 혹은 유출하는 해킹 등과 같은 네트워크 보안 침해 위협이 증가하고 있다.With the development of computers and information and communication technologies and the rapid spread of the Internet, information sharing and exchange through the network is taking place. While there is a net function of sharing information resources and facilitating real-time transactions as information progresses, it is possible to illegally invade servers or client terminals to destroy, change or leak information resources by exploiting the possibility of online access through the network. Network security threats such as hacking are increasing.
더욱이 최근에는 해킹과 바이러스 기술의 결합, 기업 또는 조직의 개별 시스템에 대한 공격에서 네트워크 및 서비스에 대한 공격으로 공격 대상의 변화, 멀티미디어 컨텐츠에 대한 침해 증가 및 무선 네트워크 서비스 해킹 등장 등 해킹 및 바이러스가 자동화, 지능화, 대중화, 분산화, 대규모화 및 은닉화 경향 등을 보이면서 그 피해 건수 및 규모가 점점 커지고 있는 실정이다. 특히 기업 내부망은 높은 보안성이 요구되는 영역으로 여러 보안장비와 정책에 의해 보호되고 있으나, 업무 운영상 불가피하게 외부망에서 내부망으로 접근하거나 내부망에서 외부망으로 접근하여 통신이 이루어짐에 따라 악성코드 감염에 노출될 수밖에 없다. More recently, hacking and viruses have been automated, such as a combination of hacking and virus technologies, attacks on networks and services from attacks on individual systems in an enterprise or organization, changing the target of attacks, increasing the breach of multimedia content, and hacking wireless network services. As the trend of intelligence, popularization, decentralization, large-scale and concealment, the number and scale of the damages are increasing. In particular, the internal network of the enterprise is protected by various security equipments and policies because it is an area that requires high security.However, inevitably, the internal network is accessed from the external network or from the internal network to the external network. You are exposed to code infections.
도1을 참고하면, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다. 리버스 프락시 서버, 게이트웨이 등의 외부 접속 보안을 수행하는 기기(111)를 내부망을 통하여 서비스 제공 API 서버(110)에 연결시키고, 리버스 프락시 서버, 게이트웨이 등의 외부 접속 보안을 수행하는 기기(111)를 내부망을 통하여 타겟 서버(120)에 연결시킴으로써 각각의 서버의 데이터를 외부 공용망(130)을 통하여 송수신하게 된다. 이와 같이, 종래에는 내부망과 외부망 사이에 안티 바이러스나 스팸 차단 솔루션을 적용하여 악성코드 감염을 예방하는 방식이었다. Referring to FIG. 1, a diagram for describing an in-network operating method for providing a service between a server and a server is illustrated. A
이러한 안티 바이러스나 스팸 차단 솔루션에 등록되지 않은 신규 악성코드 또는 변종되는 악성코드 감염 위협에 노출될 수 밖에 없다. 또한, 외부 공용망(130)을 통하여 타겟 서버(120)에게 데이터를 전송하기 위하여 보안 인증서, 액티브 X 등의 보안 프로그램을 실행시킨 후 데이터를 전달할 수 있다는 번거로움이 존재한다. 이에 따라 기업이나 기관에서 외부망과 내부망 사이의 네트워크 감시 및 취약점 관리의 필요성이 높아지고 있는 실정이다.The company is exposed to new threats or variants of malware infection that are not registered in these anti-virus or anti-spam solutions. In addition, there is a hassle that the data can be delivered after executing a security program such as a security certificate or ActiveX to transmit data to the
참고자료: KR10-2017-0127852, KR 10-1480263References: KR10-2017-0127852, KR 10-1480263
서버와 서버간(B2B)에 서비스 제공을 위한 망내 운영 방법 및 시스템을 제공할 수 있다.It is possible to provide an in-network operation method and system for providing a service between a server and a server (B2B).
운영 서버에 의해 수행되는 서버간 서비스 제공을 위한 운영 방법은, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계를 포함할 수 있다.An operation method for providing a service between servers performed by an operation server includes: receiving data from a service providing API server connected through a logical protocol; And providing a service to a target server connected to an internal network based on the received data.
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는, 상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되는 단계를 포함할 수 있다. Receiving data from the service providing API server connected through the logical protocol may include connecting the service providing API server with the operation server using an exclusive protocol based on the logical protocol.
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 단계를 포함할 수 있다. Receiving data from the service providing API server connected through the logical protocol may include performing encrypted communication on the data transmitted from the service providing API server through an exclusive protocol based on the logical protocol. .
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는 단계를 포함할 수 있다. Providing a service to a target server connected to an internal network based on the received data is connected to the target server through the internal network so that data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol. Identifying the cipher text generated according to, and transmitting the identified cipher text to the target server.
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는, 상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행되는 단계를 포함할 수 있다. Providing a service to a target server connected to an internal network based on the received data may include executing a service on data transmitted from the service providing API server in the target server.
상기 운영 방법은, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 단계를 더 포함할 수 있다. The operating method may further include monitoring state information connected to the target server or state information of data provided to the target server.
서버간 서비스 제공을 위한 운영 시스템은, 논리적 프로토콜을 사용하는 보안 회선을 통하여 운영 서버와 연결됨에 따라 서비스 제공 API 서버의 데이터를 운영 서버에게 전송하는 서비스 제공 API 서버; 상기 서비스 제공 API 서버와 상기 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버와 연관된 내부망에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스를 상기 타겟 서버에게 제공하는 운영 서버 및 상기 운영 서버로부터 제공받은 상기 서비스 제공 API 서버의 데이터에 대한 서비스를 실행하는 타겟 서버를 포함할 수 있다. An operating system for providing a service between servers includes a service providing API server which transmits data of a service providing API server to an operating server as connected to the operating server through a secure line using a logical protocol; An operation server and the operation connected to the service providing API server through a secure line using the logical protocol and providing a service to the target server for data transmitted from the service providing API server in an internal network associated with the target server; It may include a target server for executing a service for the data of the service providing API server provided from the server.
상기 운영 서버는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달할 수 있다. The operation server is connected to the target server through the internal network to identify a cipher text generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and the identified cipher text is used as the target. You can forward it to the server.
상기 운영 서버는, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링할 수 있다. The operation server may monitor state information connected to the target server or state information of data provided to the target server.
서버간 서비스 제공을 위한 운영 서버는, 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 수신부; 및 상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 제공부를 포함할 수 있다. An operation server for providing a service between servers includes a receiving unit which receives data from a service providing API server connected through a logical protocol; And a providing unit providing a service to a target server connected to an internal network based on the received data.
상기 수신부는, 상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결될 수 있다. The receiving unit may be connected to the operation server, the service providing API server using an exclusive protocol based on a logical protocol.
상기 수신부는, 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행할 수 있다. The receiver may perform encrypted communication with respect to data transmitted from the service providing API server through an exclusive protocol based on the logical protocol.
상기 제공부는, 상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달할 수 있다. The providing unit is connected to the target server through the internal network, and identifies a cipher text generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and the identified cipher text is converted into the target server. Can be forwarded to
상기 제공부는, 상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행될 수 있다. The providing unit may execute a service for data transmitted from the service providing API server in the target server.
상기 운영 서버는, 상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부를 더 포함할 수 있다. The operation server may further include a monitoring unit that monitors state information connected to the target server or state information of data provided to the target server.
일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 설치됨에 따라 서버와 서버간 서비스 제공을 위한 망을 효율적으로 운영할 수 있다. According to an embodiment, the operation server may be installed in the internal network of the target server to efficiently operate a network for providing a service between the server and the server.
일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 설치됨에 따라 별도의 보안 프로그램/서버를 설치하지 않고 간편하게 데이터를 송수신하도록 제공할 수 있다. The operation server according to an embodiment may be provided to easily transmit and receive data without installing a separate security program / server as installed in the internal network of the target server.
일 실시예에 따른 운영 서버는 타겟 서버의 내부망에 연결됨에 따라 종래에 서버와 서버간 B2B에서 발생할 수 있었던 문제의 책임을 명확히 할 수 있다. As the operation server according to an embodiment is connected to the internal network of the target server, it is possible to clarify the responsibility of a problem that may occur in the B2B between the server and the server.
도 1은 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.
도 2는 일 실시예에 있어서, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.
도 3은 일 실시예에 따른 운영 서버의 프로세서가 포함할 수 있는 구성 요소의 예를 도시한 블록도이다.
도 4는 일 실시예에 따른 운영 서버에서 수행되는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 흐름도이다.
도 5는 일 실시예에 있어서, 서비스 제공 API 서버, 운영 서버 및 타겟 서버를 통하여 서버간에 서비스 제공을 위한 망내 운영 동작을 설명하기 위한 도면이다. FIG. 1 is a diagram illustrating an in-network operating method for providing a service between a server and a server.
FIG. 2 is a diagram for describing an in-network operating method for providing a service between a server and a server according to an exemplary embodiment.
3 is a block diagram illustrating an example of a component that may be included in a processor of an operation server according to an exemplary embodiment.
4 is a flowchart illustrating an in-network operation method for providing a service between a server and a server performed by an operation server according to an exemplary embodiment.
FIG. 5 is a diagram for describing an operation in a network for providing a service between servers through a service providing API server, an operation server, and a target server according to an embodiment.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments will be described in detail with reference to the accompanying drawings.
도 2는 일 실시예에 있어서, 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 도면이다.FIG. 2 is a diagram for describing an in-network operating method for providing a service between a server and a server according to an exemplary embodiment.
운영 시스템(200)은 서비스 제공 API 서버(110), 보안 회선(201)을 통하여 서비스 제공 API 서버(110)와 연결된 운영 서버(210)를 포함할 수 있다. The
보안 회선(201)은 프로토콜에 기반하여 보안을 유지하는 회선일 수 있다. 보안 회선(201)은 통신하고자 하는 서비스 제공 API 서버(110)와 운영 서버(210)를 이어주는 물리적 통로 또는 논리적 통로를 의미할 수 있다. The
실시예에서 보안 회선(201)은 논리적 프로토콜에 기반한 폐쇄적 프로토콜을 통하여 서비스 제공 API 서버(110)와 운영 서버(210)를 연결할 수 있다. 구체적으로, 서비스 제공 API 서버(110)는 논리적 프로토콜, 예를 들면, 커스텀 패킷으로 구성된 TCP 소켓을 통하여 운영 서버(210)에 연결됨에 따라 서비스 제공 API 서버(110)와 운영 서버(210)간에 암호화된 통신을 수행할 수 있다. 이때, 고정된 IP 주소, 지정된 포트 번호 또는 지정된 프로토콜을 이용하여 폐쇄적으로 외부의 접속을 허용 또는 차단할 수 있다.In an embodiment, the
서비스 제공 API 서버(110)는 서비스 제공 API 서버의 데이터, 서비스를 제공하기 위한 서버일 수 있다. 일례로, 서비스 제공 API 서버(110)가 타겟 서버(예를 들면, 게임 서버)와 별개로 구동되는 아이템 거래소라고 가정할 수 있다. 아이템 거래소에 적어도 하나 이상의 게임 서버가 연결됨에 따라 각각의 게임 서버에서 제공되는 아이템의 거래를 중개할 수 있다. 다른 예로서, 서비스 제공 API 서버(110)는 타겟 서버와 별개로 컨텐츠(예를 들면, 광고)와 같은 서비스를 제공하는 서버일 수 있다. 더 나아가, 서비스 제공 API 서버(110)는 날씨 정보, 버스 정보, 게임 내에서 카페 정보 등 분야에 제한없이 서비스 또는 데이터를 제공하는 것을 의미할 수 있다. The service providing
운영 서버(210)는 서버와 서버간 서비스 제공을 위하여 망(Network)을 운영 및 관리할 수 있다. 운영 서버(210)는 서비스 제공 API 서버(110)와 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버(120)와 연관된 내부(230)망에 연결되어 서비스 제공 API 서버로부터 수신된 서비스를 제공할 수 있다. 예를 들면, 운영 서버(210)는 기업 시스템(220)의 내부망(230)에 연결될 수 있다. 운영 서버(210)는 기업 시스템(220)의 내부망(230)에서 타겟 서버(120)와 연결되어 서비스 제공 API 서버(110)로부터 전송되는 데이터에 기반한 서비스를 제공할 수 있다. 운영 서버(210)는 타겟 서버(120)와 내부망(230)을 통하여 연결되기 때문에 보안에 상관없이 쉽게 연결될 수 있다. The
내부망(230)은 외부 인터넷망과 차단되어 독립적으로 구성된 일정 조직이 사용하는 네트워크를 의미할 수 있다. 예를 들면, 보통 사설 IP 주소로 구성될 수 있으며, 기업 내부에서 사용되는 인트라넷에 해당될 수 있다. 내부망과 달리 외부망은 공중적으로 접근이 가능한 인터넷망을 의미할 수 있다. 예를 들면, 보통 공인 IP 주소로 접근될 수 있으며, 엑스트라넷에 해당될 수 있다. The
타겟 서버(120)는 서비스 대상의 서버를 의미할 수 있다. 예를 들면, 타겟 서버(120)는 게임 서버, 쇼핑몰 서버, 웹 서버, 메일 서버 등 다양하게 존재할 수 있다. 이때, 타겟 서버(120)는 서비스 제공 API 서버(120)와는 다른 네트워크 망에 존재할 수 있다. 타겟 서버(120)는 내부망(230)에 연결된 운영 서버(210)를 통하여 서비스 제공 API 서버(120)로부터 전송되는 데이터에 기반한 서비스를 제공받을 수 있다. 타겟 서버(120)는 서비스 제공 API 서버(120)의 데이터에 대한 서비스를 실행시킬 수 있다. The
이에 따라, 운영 서버(210)는 내부망을 통하여 타겟 서버(120)와 연결되기 때문에 패킷 이슈가 줄어들고, 보안이 필요없는 패킷(예를 들면, HTTP, HTTP, Websocket 등)으로 타겟 서버와 데이터를 송수신할 수 있다. Accordingly, since the
또한, 복수의 타겟 서버가 존재할 경우를 설명하기로 한다. 복수의 타겟 서버는 서로 동일한 내부망을 가지고 있을 수 있다. 이때, 앞서 설명한 바와 마찬가지로, 동일한 내부망에 하나의 운영 서버(210)가 연결될 수 있다. 이와 같이, 운영 서버(210)는 동일한 내부망에 연결됨에 따라 서비스 제공 API 서버(120)로부터 수신된 데이터를 각각의 복수의 타겟 서버에게 전달할 수 있다. In addition, a case where a plurality of target servers exist will be described. The plurality of target servers may have the same internal network. In this case, as described above, one
또는, 복수의 타겟 서버가 서로 다른 내부망을 가지고 있을 경우, 각각의 내부망에 각각의 운영 서버(210)가 연결될 수 있다. 운영 서버(210)는 각각의 내부망에 연결됨에 따라 서비스 제공 API 서버(120)로부터 수신된 데이터를 각각의 복수의 타겟 서버에게 전달할 수 있다.Alternatively, when the plurality of target servers have different internal networks, the
도 3은 일 실시예에 따른 운영 서버의 프로세서가 포함할 수 있는 구성 요소의 예를 도시한 블록도이고, 도 4는 일 실시예에 따른 운영 서버에서 수행되는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 설명하기 위한 흐름도이다.3 is a block diagram illustrating an example of a component that may be included in a processor of a production server according to an embodiment. FIG. 4 is a network for providing a service between a server and a server performed by the production server according to an embodiment. It is a flowchart for explaining the operation method.
운영 서버(210)의 프로세서(222)는 수신부(310) 및 제공부(320)를 포함할 수 있다. 또한, 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부(도시되지 않음)를 더 포함할 수 있다. 이러한 프로세서(222)의 구성요소들은 운영 서버에 저장된 프로그램 코드가 제공하는 제어 명령에 따라 프로세서(222)에 의해 수행되는 서로 다른 기능들(different functions)의 표현들일 수 있다. 프로세서(222) 및 프로세서(222)의 구성요소들은 도 4의 서버와 서버간에 서비스 제공을 위한 망내 운영 방법이 포함하는 단계들(410 내지 420)을 수행하도록 운영 서버를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)의 구성요소들은 메모리가 포함하는 운영체제의 코드와 적어도 하나의 프로그램의 코드에 따른 명령(instruction)을 실행하도록 구현될 수 있다. 또한, 운영 서버(210)는 저장부(330) 및 통신부(340)를 포함할 수 있다. 저장부(330)는 서비스 제공 API 서버와 연결하기 위한 프로토콜 정보, 포트 정보, 타겟 서버와 관련된 데이터를 저장하는 역할을 수행할 수 있다. 통신부(340)는 타겟 서버와 서로 통신을 수행하기 위한 기능을 제공할 수 있다. 통신부(340)는 타겟 서버와 데이터를 송수신할 수 있다. The processor 222 of the
프로세서(222)는 서버와 서버간에 서비스 제공을 위한 망내 운영 방법을 위한 프로그램의 파일에 저장된 프로그램 코드를 메모리에 로딩할 수 있다. 예를 들면, 운영 서버에서 프로그램이 실행되면, 프로세서는 운영체제의 제어에 따라 프로그램의 파일로부터 프로그램 코드를 메모리에 로딩하도록 운영 서버를 제어할 수 있다. 이때, 프로세서(222) 및 프로세서(222)가 포함하는 수신부(310) 및 제공부(320) 각각은 메모리에 로딩된 프로그램 코드 중 대응하는 부분의 명령을 실행하여 이후 단계들(410 내지 420)을 실행하기 위한 프로세서(222)의 서로 다른 기능적 표현들일 수 있다. The processor 222 may load a program code stored in a file of a program for an in-network operating method for providing a service between the server and the server in a memory. For example, when a program is executed in the operating server, the processor may control the operating server to load program code from a file of the program into a memory under control of the operating system. At this time, each of the processor 222 and the
단계(410)에서 수신부(310)는 논리적 프로토콜을 통하여 연결된 서비스 제공 API서버로부터 데이터를 수신할 수 있다. 수신부(310)는 서비스 제공 API 서버를 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 운영 서버와 연결할 수 있다. 수신부(310)는 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 배타적 프로토콜을 통하여 암호화된 통신을 수행할 수 있다. In
단계(420)에서 제공부(320)는 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공할 수 있다. 제공부(320)는 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 식별된 암호문을 타겟 서버에게 전달할 수 있다. 이때, 타겟 서버에서 서비스가 실행될 수 있다. In
도 5는 일 실시예에 있어서, 서비스 제공 API 서버, 운영 서버 및 타겟 서버를 통하여 서버간에 서비스 제공을 위한 망내 운영 동작을 설명하기 위한 도면이다. FIG. 5 is a diagram for describing an operation in a network for providing a service between servers through a service providing API server, an operation server, and a target server according to an embodiment.
서비스 제공 API 서버(110)는 프로토콜을 사용하는 운영 서버(210)와 연결될 수 있다(501). 구체적으로, 서비스 제공 API 서버(110)는 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 운영 서버(210)와 연결될 수 있다. 예를 들면, 서비스 제공 API 서버(110)와 운영 서버(210)는 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하기 위하여 사전에 프로토콜의 정보가 지정될 수 있고, 포트 번호가 설정될 수 있다. 이와 같이, 서비스 제공 API 서버(110)와 운영 서버(210)는 보안 회선을 통하여 폐쇄적으로 연결될 수 있다. 이에 따라, 서비스 제공 API 서버(110) 및 운영 서버(210) 각각은 기 설정된 포트 번호, 프로토콜을 통하여 서로 연결될 수 있다. 이와 같이 연결된 서비스 제공 API 서버(110) 및 운영 서버(210)는 완전히 배타적으로 연결되기 때문에 중간에 데이터가 탈취되거나 디코딩하기가 쉽지 않다. The service providing
한편, 운영 서버(210)는 타겟 서버(120)와 연결될 수 있다. 운영 서버(210)는 타겟 서버(120)의 내부망(502)에 연결되어 동작할 수 있다. 운영 서버(210)는 타겟 서버(120)의 내부망(502)을 통하여 보안 상관없이 간편하게 연결될 수 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)의 내부망(502)에 연결되어 타겟 서버(120)와 통신을 수행할 수 있고, 타겟 서버(120)의 내부에 프로그램 형태로 삽입될 수도 있다.Meanwhile, the
서비스 제공 API 서버(110)는 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 연결된 운영 서버(210)에게 데이터를 전달할 수 있다(503). 서비스 제공 API 서버(110)에서 제공되는 서비스와 연관된 데이터일 수 있다. 서비스 제공 API 서버(110)는 서비스를 제공하기 위한 API 데이터를 전달할 수 있다. 예를 들면, 서비스 제공 API 서버(110)가 아이템 거래소일 경우, 운영 서버(210)는 아이템 거래소에서 거래되는/거래가 요청된 아이템과 관련된 데이터를 식별할 수 있다. 이때, 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 배타적 프로토콜을 통하여 암호화된 통신이 수행될 수 있다. The service providing
운영 서버(210)는 서비스 제공 API 서버(110)로부터 전달되는 데이터를 수신할 수 있다(504). 운영 서버(210)는 서비스 제공 API 서버(110)로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별할 수 있다. 운영 서버(210)는 타겟 서버(120)에게 서비스 제공 API 서버(110)로부터 수신된 데이터에 대한 데이터를 제공할 수 있다(505). 운영 서버(120)는 식별된 암호문을 타겟 서버에게 전달할 수 있다The
타겟 서버(120)는 서비스 제공 API 서버(110)로부터 전송되는 데이터를 수신할 수 있다. 타겟 서버(120)는 수신된 서비스 제공 API 서버(110)의 데이터에 대한 서비스를 실행시킬 수 있다(506). 예를 들면, 타겟 서버(120)는 아이템 거래소에서 거래된/거래가 요청된 데이터를 전달받아 게임에 업데이트할 수 있다.The
일 실시예에 따른 운영 서버를 통하여 타겟 서버와의 연결 문제, 보안 인증서 공유, 인증서 검증 및 교체의 문제점을 해결할 수 있고, 게이트웨이, 프락시 서버 등 보안 서버를 사용하지 않기 때문에 비용을 절감시킬 수 있다. 또한, 타겟 서버와의 연결성 테스트 및 타겟 서버와 발생할 수 있는 문제점을 배제할 수 있게 된다. Through the operation server according to an embodiment, the problem of connection with the target server, security certificate sharing, certificate verification and replacement problems can be solved, and the cost can be reduced because a security server such as a gateway or a proxy server is not used. In addition, the connectivity test with the target server and problems that may occur with the target server can be excluded.
더욱이, 운영 서버가 별도의 보안이 요구되지 않는 내부망을 통하여 타겟 서버에 연결되기 때문에 타겟 서버와 관련된 상태 정보를 모니터링할 수 있다. 타겟 서버(120)와 관련된 상태 정보를 모니터링하는 방법을 아래에서 구체적으로 설명하기로 한다. Furthermore, since the operation server is connected to the target server through an internal network that does not require separate security, it is possible to monitor the status information related to the target server. A method of monitoring status information related to the
운영 서버(210)는 타겟 서버(120)를 모니터링할 수 있다(507). 운영 서버(210)는 내부망(502)에 연결된 타겟 서버의 상태 정보를 모니터링할 수 있다. 일례로, 운영 서버(210)는 타겟 서버(120)와 연결된 연결 상태 정보, 타겟 서버(120)에게 제공되는 데이터의 상태 정보 또는 타겟 서버(120)에서 발생하는 이상 유무 등을 감지할 수 있다.The
일례로, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터의 상태 정보를 모니터링할 수 있다. 운영 서버(210)는 서비스 제공 API 서버(110)로부터 제공받은 데이터에 대한 서비스가 타겟 서버(120)에서 정상적으로 실행되는지 여부를 감지할 수 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)에서 발생하는 이상 유무를 기 설정된 시간 단위를 기준 또는 실시간으로 모니터링할 수 있다. For example, the
또는, 운영 서버(210)는 타겟 서버(120)와 연결된 상태 정보를 모니터링할 수 있다. 예를 들면, 타겟 서버(120)와 운영 서버(210)의 연결이 끊어져 타겟 서버(120)가 운영 서버(210)로부터 제공되는 데이터를 수신하지 못할 수 있다. 또는, 타겟 서버가(120)에 내부망과의 연결이 끊어져 있을 수 있다. 운영 서버(210)는 타겟 서버(120)와 내부망을 통하여 연결됨에 따라 타겟 서버(120)와 연결된 연결 상태를 판단할 수 있다. Alternatively, the
또는, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터의 상태 정보를 판단할 수도 있다. 예를 들면, 운영 서버(210)는 타겟 서버(120)에게 제공되는 데이터에 미확인된 데이터가 포함되어 있는 것으로 판단할 경우, 타겟 서버(120)에게 데이터를 제공하지 않는다. 또한, 운영 서버(210)는 타겟 서버(120)에게 이미 제공된 데이터의 이상 유무를 판단함에 따라 전달되고 있는 데이터의 전송을 중단할 수 있다. 이에 따라, 외부의 침입과 같은 해킹에 대응할 수 있다. Alternatively, the
이와 같이, 운영 서버(210)는 타겟 서버(120)의 상태를 서비스를 제공하는 측, 즉, 타겟 서버의 내부망에서 확인할 수 있기 때문에 중간의 연결 문제를 해결하거나 발견하기 쉽다. 또한, 타겟 서버의 문제로 인하여 발생하는 문제를 최소화시킬 수 있다. As such, since the
또한, 운영 서버(210)를 타겟 서버(120)의 내부망에 연결시키기 때문에 종래에 발생할 수 있었던 서버와 서버간 B2B에서 문제의 책임을 명확히 할 수 있다. 종래에, 도 1과 같이 구성된 서비스 제공 API 서버를 통하여 타겟 서버로 데이터를 전달함에 있어서, 데이터의 전달 과정에서 데이터가 손실되거나, 데이터가 변형되는 등의 문제가 발생할 수 있다. 이때, 타겟 서버 측에서는 타겟 서버에서 문제가 발생하여 전달되는 데이터를 수신하지 못하였을 경우에도 상대방 서버에게 책임을 전가할 수 있다. 이에 반해, 실시예에 따르면, 운영 서버가 타겟 서버의 내부망에 설치되기 때문에 운영 서버는 타겟 서버에서 발생하는 문제를 정확히 감지할 수 있어 문제의 책임 여부를 명확히 할 수 있다. In addition, since the
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the devices and components described in the embodiments are, for example, processors, controllers, arithmetic logic units (ALUs), digital signal processors, microcomputers, field programmable gate arrays (FPGAs). Can be implemented using one or more general purpose or special purpose computers, such as a programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to the execution of the software. For convenience of explanation, one processing device may be described as being used, but one of ordinary skill in the art will appreciate that the processing device includes a plurality of processing elements and / or a plurality of types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as parallel processors.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the above, and configure the processing device to operate as desired, or process it independently or collectively. You can command the device. Software and / or data may be any type of machine, component, physical device, virtual equipment, computer storage medium or device in order to be interpreted by or to provide instructions or data to the processing device. It can be embodied in. The software may be distributed over networked computer systems so that they may be stored or executed in a distributed manner. Software and data may be stored on one or more computer readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The method according to the embodiment may be embodied in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The program instructions recorded on the media may be those specially designed and constructed for the purposes of the embodiments, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described by the limited embodiments and the drawings as described above, various modifications and variations are possible to those skilled in the art from the above description. For example, the described techniques may be performed in a different order than the described method, and / or components of the described systems, structures, devices, circuits, etc. may be combined or combined in a different manner than the described method, or other components. Or even if replaced or substituted by equivalents, an appropriate result can be achieved.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are within the scope of the claims that follow.
Claims (15)
논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계; 및
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계
를 포함하는 운영 방법. In the operation method for providing server-to-server service performed by the operation server,
Receiving data from a service providing API server connected via a logical protocol; And
Providing a service to a target server connected to an internal network based on the received data;
Operating method comprising a.
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되는 단계
를 포함하는 운영 방법. The method of claim 1,
Receiving data from the service providing API server connected through the logical protocol,
Connecting the service providing API server to the operation server using an exclusive protocol based on a logical protocol
Operating method comprising a.
상기 논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 단계는,
상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는 단계
를 포함하는 운영 방법.The method of claim 2,
Receiving data from the service providing API server connected through the logical protocol,
Performing encrypted communication on the data transmitted from the service providing API server through an exclusive protocol based on the logical protocol;
Operating method comprising a.
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는 단계
를 포함하는 운영 방법.The method of claim 1,
Providing a service to a target server connected to an internal network based on the received data,
Connecting to the target server through the internal network, identifying a cipher text generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and transmitting the identified cipher text to the target server.
Operating method comprising a.
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 단계는,
상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행되는 단계
를 포함하는 운영 방법.The method of claim 4, wherein
Providing a service to a target server connected to an internal network based on the received data,
Executing a service for data transmitted from the service providing API server in the target server;
Operating method comprising a.
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 단계
를 더 포함하는 운영 방법. The method of claim 1,
Monitoring status information associated with the target server or status information of data provided to the target server;
Operating method comprising more.
논리적 프로토콜을 사용하는 보안 회선을 통하여 운영 서버와 연결됨에 따라 서비스 제공 API 서버의 데이터를 운영 서버에게 전송하는 서비스 제공 API 서버;
상기 서비스 제공 API 서버와 상기 논리적 프로토콜을 사용하는 보안 회선을 통하여 연결되고, 타겟 서버와 연관된 내부망에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스를 상기 타겟 서버에게 제공하는 운영 서버 및
상기 운영 서버로부터 제공받은 상기 서비스 제공 API 서버의 데이터에 대한 서비스를 실행하는 타겟 서버
를 포함하는 운영 시스템.In the operating system for providing services between servers,
A service providing API server which transmits data of the service providing API server to the operating server as connected to the operating server through a secure line using a logical protocol;
An operation server connected to the service providing API server through a secure line using the logical protocol and providing a service to the target server for data transmitted from the service providing API server in an internal network associated with a target server;
Target server for executing a service for the data of the service providing API server provided from the operation server
Operating system comprising a.
상기 운영 서버는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는
것을 특징으로 하는 운영 시스템.The method of claim 7, wherein
The operation server,
Connected to the target server through the internal network, identifying a cipher text generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and transmitting the identified cipher text to the target server.
Operating system, characterized in that.
상기 운영 서버는,
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는
것을 특징으로 하는 운영 시스템.The method of claim 7, wherein
The operation server,
Monitoring status information connected to the target server or status information of data provided to the target server
Operating system, characterized in that.
논리적 프로토콜을 통하여 연결된 서비스 제공 API 서버로부터 데이터를 수신하는 수신부; 및
상기 수신된 데이터에 기반하여 내부망에 연결된 타겟 서버에게 서비스를 제공하는 제공부
를 포함하는 운영 서버. In the operation server for providing services between servers,
A receiver for receiving data from a service providing API server connected through a logical protocol; And
Providing unit providing a service to a target server connected to the internal network based on the received data
Operation server comprising a.
상기 수신부는,
상기 서비스 제공 API 서버가 논리적 프로토콜에 기반한 배타적 프로토콜을 사용하는 상기 운영 서버와 연결되는
것을 특징으로 하는 운영 서버. The method of claim 10,
The receiving unit,
The service providing API server is connected to the operation server using an exclusive protocol based on a logical protocol
Operation server, characterized in that.
상기 수신부는,
상기 서비스 제공 API 서버로부터 전송되는 데이터에 대하여 상기 논리적 프로토콜에 기반한 배타적 프로토콜을 통하여 암호화된 통신을 수행하는
것을 특징으로 하는 운영 서버. The method of claim 11,
The receiving unit,
Performing encrypted communication on the data transmitted from the service providing API server through an exclusive protocol based on the logical protocol.
Operation server, characterized in that.
상기 제공부는,
상기 타겟 서버와 상기 내부망을 통하여 연결되어, 상기 서비스 제공 API 서버로부터 전송되는 데이터가 배타적 프로토콜을 통하여 암호화되어 전달됨에 따라 생성된 암호문을 식별하고, 상기 식별된 암호문을 상기 타겟 서버에게 전달하는
것을 특징으로 하는 운영 서버. The method of claim 10,
The providing unit,
Connected to the target server through the internal network, identifying a cipher text generated as data transmitted from the service providing API server is encrypted and transmitted through an exclusive protocol, and transmitting the identified cipher text to the target server.
Operation server, characterized in that.
상기 제공부는,
상기 타게 서버에서 상기 서비스 제공 API 서버로부터 전송되는 데이터에 대한 서비스가 실행되는
것을 특징으로 하는 운영 서버. The method of claim 13,
The providing unit,
The service for the data transmitted from the service providing API server in the target server is executed
Operation server, characterized in that.
상기 타겟 서버와 연결된 상태 정보 또는 상기 타겟 서버에게 제공되는 데이터의 상태 정보를 모니터링하는 모니터링부
를 더 포함하는 운영 서버.
The method of claim 10,
A monitoring unit for monitoring state information connected to the target server or state information of data provided to the target server
Operation server further comprising.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180043173A KR102102524B1 (en) | 2018-04-13 | 2018-04-13 | Network operation method and system for providing service between server and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180043173A KR102102524B1 (en) | 2018-04-13 | 2018-04-13 | Network operation method and system for providing service between server and server |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190119785A true KR20190119785A (en) | 2019-10-23 |
KR102102524B1 KR102102524B1 (en) | 2020-04-22 |
Family
ID=68461040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180043173A KR102102524B1 (en) | 2018-04-13 | 2018-04-13 | Network operation method and system for providing service between server and server |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102102524B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3798345A1 (en) | 2019-09-27 | 2021-03-31 | LG Electronics Inc. | Laundry treating apparatus and control method thereof |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050002348A (en) * | 2003-06-30 | 2005-01-07 | 주식회사 케이티 | System for securing of intranet and method thereof |
US8452956B1 (en) * | 2003-02-13 | 2013-05-28 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
KR101448711B1 (en) * | 2013-12-27 | 2014-10-10 | 주식회사 피앤피시큐어 | security system and security method through communication encryption |
KR101448672B1 (en) * | 2014-02-25 | 2014-10-15 | (주)비즈머스 | Semi-closed cloud system for contents sharing |
JP2017069756A (en) * | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | Communication system, communication device, and computer program |
-
2018
- 2018-04-13 KR KR1020180043173A patent/KR102102524B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8452956B1 (en) * | 2003-02-13 | 2013-05-28 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
KR20050002348A (en) * | 2003-06-30 | 2005-01-07 | 주식회사 케이티 | System for securing of intranet and method thereof |
KR101448711B1 (en) * | 2013-12-27 | 2014-10-10 | 주식회사 피앤피시큐어 | security system and security method through communication encryption |
KR101448672B1 (en) * | 2014-02-25 | 2014-10-15 | (주)비즈머스 | Semi-closed cloud system for contents sharing |
JP2017069756A (en) * | 2015-09-30 | 2017-04-06 | ブラザー工業株式会社 | Communication system, communication device, and computer program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3798345A1 (en) | 2019-09-27 | 2021-03-31 | LG Electronics Inc. | Laundry treating apparatus and control method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR102102524B1 (en) | 2020-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10530815B2 (en) | Seamless service updates for cloud-based security services | |
US10419394B2 (en) | Providing scalable cloud-based security services | |
US10608995B2 (en) | Optimizing data transfer costs for cloud-based security services | |
US10148504B2 (en) | Dynamic, load-based, auto-scaling network security microservices architecture | |
US9686301B2 (en) | Method and system for virtual asset assisted extrusion and intrusion detection and threat scoring in a cloud computing environment | |
US9455960B2 (en) | Secure application delivery system with dynamic stitching of network connections in the cloud | |
US9807055B2 (en) | Preventing network attacks on baseboard management controllers | |
US11924165B2 (en) | Securing containerized applications | |
US8892665B1 (en) | Encrypted peer-to-peer detection | |
US20120304244A1 (en) | Malware analysis system | |
KR20180120157A (en) | Data set extraction based pattern matching | |
US20190132353A1 (en) | Service overload attack protection based on selective packet transmission | |
US10904288B2 (en) | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation | |
US9917775B2 (en) | Intelligent devices in a software-defined network | |
US10812511B2 (en) | Method for processing a network service | |
US12111928B2 (en) | Utilizing machine learning to detect malicious executable files efficiently and effectively | |
US20170223045A1 (en) | Method of forwarding data between computer systems, computer network infrastructure and computer program product | |
KR101522139B1 (en) | Method for blocking selectively in dns server and change the dns address using proxy | |
KR102102524B1 (en) | Network operation method and system for providing service between server and server | |
US10757078B2 (en) | Systems and methods for providing multi-level network security | |
KR102363758B1 (en) | Proxy device and its control method | |
US20240012638A1 (en) | Production Build Integrity Verification | |
US20240314140A1 (en) | Location-based zero trust application access | |
US20240119121A1 (en) | Learning from mistakes to improve detection rates of Machine Learning (ML) models | |
KR20230012874A (en) | User authentication method using cookies in a secure apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |