WO2024071535A1 - Saas 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법 - Google Patents

Saas 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법 Download PDF

Info

Publication number
WO2024071535A1
WO2024071535A1 PCT/KR2023/001975 KR2023001975W WO2024071535A1 WO 2024071535 A1 WO2024071535 A1 WO 2024071535A1 KR 2023001975 W KR2023001975 W KR 2023001975W WO 2024071535 A1 WO2024071535 A1 WO 2024071535A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
access control
ecp
database access
control gateway
Prior art date
Application number
PCT/KR2023/001975
Other languages
English (en)
French (fr)
Inventor
박종한
Original Assignee
주식회사 신시웨이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 신시웨이 filed Critical 주식회사 신시웨이
Publication of WO2024071535A1 publication Critical patent/WO2024071535A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a SaaS-based database access control gateway service system and method, and in particular, to a SaaS-based database access control system that improves user-specific difficulties and security vulnerabilities that occur when database access control is provided on a cloud SaaS (Software as a Service) basis.
  • This relates to a database access control gateway service system and method.
  • Database security refers to the performance or processing of a system or function that protects a database from intentional or unintentional misuse of authority, malicious attacks, or mistakes made by authorized individuals or processes.
  • the most basic procedure for database security is user authentication and database access control based on the authorized user's authority. This database access control system must be able to identify users (user terminals).
  • DB security target database
  • DB security target database
  • GW access control gateway
  • DMZ DeMilitarized
  • Figure 1 is a diagram showing the configuration of an on-premise database access control system.
  • a user terminal (2) and a DMZ (3) exist within the customer's internal network (1), and a security target DB server (4) and an access control GW (5) exist in the same DMZ (3).
  • each user terminal (2) is connected to the security target DB server (4).
  • the user terminal 2 can be identified through the source address in the packet simply by the access control GW 5 checking the packet transmitted for access.
  • the database protocol packet packet for DB use
  • a public network such as the Internet. Since it is delivered to the cloud's DB access control GW service via the network, when packets are transmitted from the customer's internal network to the public network, the source address changes, causing a problem in which the DB access control GW service cannot specify the user terminal based on the received packet. Occurs.
  • the purpose of the present invention to solve the above problems is to send a packet containing user attribute information to the database (DB) access control gateway (GW) service in the cloud through an encrypted communication method to a user terminal configured with a database (DB) access tool.
  • the terminal agent unit updates the encrypted communication channel by performing network address translation (NAT) with the latest access address information in conjunction with the address service unit that collects address information due to scale-out or address change of the database in the cloud.
  • NAT network address translation
  • Another object of the present invention is to configure a DB access control GW service unit in charge of a set number of security target DB servers in a virtual private cloud (VPC) area independent of the cloud in the Kubernetes environment, and to configure the terminal agent unit of the user terminal and the ECP (Encrypted Communication Proxy) configures an encrypted communication channel through the protocol and receives user terminal attribute information as separate information through ECP packets to authenticate users and control access to the database, allowing users to be protected even if the source address of the received packet itself changes. It provides a SaaS-based database access control gateway service system and method that identifies and enables DB access control and improves security even when packets are transmitted through a public network such as the Internet.
  • VPC virtual private cloud
  • the SaaS-based database access control gateway service system is composed of a user terminal configured with a database access tool and user interface for accessing the security target database server, and service-type software to perform a database access control function. It includes a cloud server equipped with a configuration, wherein the cloud server configures an encrypted communication channel through the ECP (Encrypted Communication Proxy) protocol to receive an ECP packet from the user terminal, and user terminal identification information included in the ECP packet.
  • a database access control gateway service unit including an access control unit that controls access to the security target database server according to user authority based on user terminal attribute information including, wherein the user terminal is configured to access the database access control gateway service within the cloud server.
  • An ECP transmission unit that creates an encrypted channel in conjunction with the secondary ECP reception unit and transmits encrypted ECP packets, and operates the ECP transmission unit and transmits the user terminal attribute information and the database protocol packet provided by the database access tool to the ECP transmission unit. It includes a terminal agent unit including an ECP manager unit that encrypts it and includes it in the ECP packet.
  • the terminal agent unit further includes a NAT (Network Address Translation) performing unit and a filter manager unit that changes the settings of the NAT performing unit, and the ECP manager unit provides address information of the ECP receiver for configuring an ECP encrypted communication channel to the filter manager unit. can be provided to.
  • NAT Network Address Translation
  • the cloud server includes a database access control gateway service unit, an ECP reception unit, and an address service unit that collects the latest address information for security target database servers, and the ECP manager unit connects with the address service unit to control the database access control gateway service unit, ECP By checking the address information for the receiving unit and the security target database server, NAT setting information can be provided to the filter manager unit if new or updating is required.
  • the ECP manager department manages the increased security target database servers as the security target database servers increase.
  • the database access control gateway service department is newly added, the newly added database access control gateway service department and the security target database server are managed by the newly added database access control gateway service department.
  • Address information can be checked through the address service unit, NAT rules can be added through the filter manager unit, and a new ECP transmission unit can be run to create a new encrypted communication channel with the newly added database access control gateway service unit.
  • the ECP manager unit determines the filter manager based on the address information of the changed database access control gateway service unit or the security target database server through the address service unit. NAT rules can be updated through this, and the encrypted communication channel of the existing ECP transmission unit can be updated using the address information of the database access control gateway service unit.
  • the cloud server includes a key management service unit including an ECP channel authentication key manager that issues and authenticates an ECP channel authentication key and an encryption key manager that issues an encryption key for ECP encrypted communication, and an ECP transmission unit and an ECP reception unit. Can check the validity of the authentication key for creating an ECP encrypted communication channel through the key management service department and receive the encryption key for encrypted communication.
  • a key management service unit including an ECP channel authentication key manager that issues and authenticates an ECP channel authentication key and an encryption key manager that issues an encryption key for ECP encrypted communication, and an ECP transmission unit and an ECP reception unit.
  • the service method of the SaaS-based database access control gateway service system includes a user terminal configured with a database access tool for accessing a security target database server, a user interface, and a terminal agent unit for encrypted communication, and a service type.
  • SaaS-based database access control that includes a cloud server that includes a database access control gateway service unit that is composed of software and performs a database access control function, a key management service unit for encrypted communication, and an address service unit for updating address information.
  • a service method of a gateway service system comprising: a key management service unit issuing a user ID and an authentication key, registering the issued user ID and authentication key in a client agent unit of a user terminal, and the client agent unit providing user terminal identification information.
  • the database access control gateway service unit provides the user terminal through the key management service unit Confirming the validity of the ID and authentication key, registering with the key management service department to enable an encryption key request based on user terminal attribute information, and encrypting while the client agent unit transmits the user terminal attribute information to the key management service department Requesting a key and providing an encryption key if it is a pre-registered user terminal; the client agent unit encrypts the transmission packet provided by the database access tool using the encryption key and provides it to the database access control gateway service unit, A step of further including terminal attribute information in the encrypted transmission packet is included.
  • the SaaS-based database access control gateway service system and method configures a terminal agent in the user terminal to configure an encrypted communication channel with the cloud server, and further includes attribute information of the user terminal in the encrypted communication packet.
  • the terminal agent unit configured in the user terminal This has the effect of maintaining stable encrypted communication by always checking the address information for cloud server services and maintaining an encrypted communication channel.
  • Figure 1 is a diagram showing the configuration of an on-premise database access control system.
  • Figure 2 is a diagram showing the system configuration of a SaaS service-based database access control gateway method.
  • Figure 3 is a conceptual diagram for explaining a situation in which a source address changes while passing through multiple networks.
  • Figure 4 is a conceptual diagram to explain the reason why user terminal identification is not possible in the SaaS service-based database access control gateway method.
  • Figure 5 is a configuration diagram of a SaaS-based database access control gateway service system according to an embodiment of the present invention.
  • Figure 6 is a flowchart illustrating a process for creating an encrypted communication channel according to an embodiment of the present invention.
  • Figure 7 is a flowchart illustrating the process of creating a new encrypted communication channel according to scale-out according to an embodiment of the present invention.
  • Figure 8 is a flowchart illustrating an encrypted communication channel update process according to the use of a variable IP according to an embodiment of the present invention.
  • first, second, etc. used in the present invention may be used to describe components, but the components should not be limited by the terms. Terms are used only to distinguish one component from another. For example, a first component may be named a second component without departing from the scope of the present invention, and similarly, the second component may also be named a first component.
  • Figure 2 is a diagram showing the system configuration of a SaaS service-based database access control gateway method.
  • the security target database (DB) server can be configured as a physical server configuration (13) in the DMZ (12) of the customer's internal network (10). and can be configured (51) in the form of a service on the cloud server (30).
  • the illustrated cloud server 30 is a logical server configuration comprised of one or more physical servers, and the cloud server 30 is configured in a data center to provide a logical area for a plurality of subscribers.
  • K8s Kubernetes
  • a cloud service provider (CSP) that provides a SaaS service model provides a virtual private cloud (VPC), an independent private network area in the Kubernetes environment, and a database (DB) access control gateway to a specific VPC (40).
  • GW constitutes the service department (41).
  • the DB access control GW program is provided as a container (Pod: container management unit) in the DB access control GW service unit 41.
  • the DB access control GW mounted on one container manages a preset number of security target DB servers (13, 51), and if the number of security target DB servers (13, 51) is large, multiple DB access control GW programs are used. Each container is configured and managed.
  • the database protocol packet provided by the database access tool operating on the user terminal 11 of the customer's internal network 10 is transmitted to the cloud server 30 via the Internet 20, a public network, through the firewall and router 14. It is delivered to the DB access control GW service department (41). Of course, the packet passes through the Internet gateway (31) and the VPC router (32) of the virtually configured network within the cloud server.
  • the DB access control GW service unit 41 is independent from the VPC 50 where the security target DB server 51 exists, so a separate network service unit is installed for mutual communication. (45, 55) are constructed and communicate with each other.
  • Figure 3 is a conceptual diagram to explain a situation in which a source address changes while passing through multiple networks.
  • the user terminal of the internal network 10 transmits a packet to access the external server 60
  • the corresponding IP packet is delivered to the server 60 through the internal network 10 and the public network 20. do.
  • IP Network Address Translation
  • NAT Network Address Translation
  • multiple hosts use one public IP address to connect to a public network such as the Internet, so the internal IP address is changed to a public IP address.
  • the IP address used in the internal network can maintain a different address exposed to the outside, so most internal networks apply NAT when accessing the public network.
  • the source address of the user terminal is 192.168.10.100
  • the source address is modulated to 150.149.0.1, which is the router IP address, as the packet is delivered to the Internet 20, which is a public network.
  • Figure 4 is a conceptual diagram to explain the reason why user terminal identification is not possible in the SaaS service database access control gateway method.
  • the source address is modulated (A) to access the DB.
  • the control GW service unit 41 cannot specify the user terminal through the packet.
  • K8s due to the characteristics of K8s, depending on the purpose, it has a network model that provides different VPCs that logically demarcate the nodes and service pods where containers will be registered, and a virtual router or virtual gateway.
  • K8s in the illustrated example provides network service units 45 and 55 for communication between each VPC, each has a cluster IP and node port, and also includes a load balancing function.
  • the source address in the packet is changed to the IP address of the corresponding node and the source address of the user terminal is changed.
  • the address cannot be identified.
  • the DB access control GW method uses the TCP/IP protocol, so there is no way to track the source address. .
  • this method is vulnerable to security because the database protocol packet provided by the database access tool is exposed to the public network.
  • a terminal agent is basically configured in the user terminal to configure an encrypted communication channel with the cloud server, and the attribute information of the user terminal is further included in the corresponding encrypted communication packet to access the database via an external public network. It increases the security of packets and enables access control for each user by checking the attribute information of the user terminal for database access control even if the source address changes while passing through different networks.
  • the terminal agent unit configured in the user terminal checks the latest status of this address and creates a new encrypted communication channel using the newly created or changed address of the database gateway service unit and the security target database server. Be sure to include more updates.
  • Figure 5 is a configuration diagram of a SaaS-based database access control gateway service system according to an embodiment of the present invention.
  • a user terminal 100 configured with a database access tool 101 and an interface unit 102 for accessing the security target database server 250, and service-type software configured to perform a database access control function.
  • the illustrated user terminal 100 is operated by the user, such as various types of physical computers, smartphones, tablets, laptops, or logical virtual computer environments, to access databases and perform tasks such as adding, deleting, changing, and reading data. It encompasses a variety of means by which it can be accomplished.
  • the cloud server 200 also includes one or more physical servers configured in a data center, servers logically configured in physical servers configured in various spaces, and various types of SaaS provided by a cloud service provider (CSP) that provides SaaS services. Encompasses the means of executing the model.
  • CSP cloud service provider
  • the illustrated cloud server 200 is configured in a Kubernetes environment (K8s), and the DB access control GW service unit 220 and the security target DB server 250 are configured in a virtual private cloud (VPC) area that is independent of each other. , DB access control GW service unit 220 and security target DB server 250 are configured as containers in each VPC area.
  • K8s Kubernetes environment
  • VPC virtual private cloud
  • the cloud server 200 provides various access control functions as services registered in the container in the Kubernetes environment (K8s). Even if it is a different type of SaaS model, if the technical principle of the present invention is the same, the present invention can be considered as belonging.
  • the cloud server 200 configures an encrypted communication channel through the ECP (Encrypted Communication Proxy) protocol and includes an ECP receiver 211 that receives ECP packets from the user terminal, and user terminal identification information included in the ECP packet.
  • a database access control gateway service unit including an access control unit 214 that controls database access according to user authority based on user terminal attribute information (user terminal source address, host name, mac address, operating system user name, etc.) including It includes (220), where the security target DB server 250 may be configured in the cloud server 200, and, although not shown, may be configured in the DMZ of the customer's internal network where the user terminal 100 exists. You can also use them all.
  • the illustrated user terminal 100 is an ECP transmission unit 114 that creates an encrypted communication channel in conjunction with the ECP reception unit 211 of the database access control gateway service unit 220 in the cloud server 200 and transmits encrypted ECP packets.
  • an ECP manager unit 113 that drives the ECP transmission unit 114 and encrypts the user terminal attribute information and the database protocol packet provided by the database access tool 101 through the ECP transmission unit 114 and adds them to the ECP packet.
  • ECP Encrypted Communication Proxy
  • ECP Encrypted Communication Proxy
  • other known encrypted communication methods can also be applied. Since it is characterized by setting up an encrypted communication channel and providing user terminal identification information as data, if such a function is possible, the encrypted communication method itself can be applied in various ways.
  • the illustrated terminal agent unit 110 includes a NAT (Network Address Translation) performing unit 112 and a filter manager unit 111 that changes the NAT rule settings of the NAT performing unit 112. Furthermore, the ECP manager unit 113 provides address information of the ECP receiver 211 for configuring an ECP encrypted communication channel to the filter manager unit 111 to set a NAT rule to specify the destination address for encrypted communication.
  • NAT Network Address Translation
  • the cloud server 200 includes a database access control gateway service unit 220, an ECP reception unit 211, and an address service unit 240 that collects the latest address information for the security target database server 250.
  • the address service unit 240 always provides up-to-date information on the address of the DB access control GW service unit 220 for creating and maintaining an encrypted communication channel, the address of the ECP receiving unit 211, and the address of the security target DB server 250, which is the purpose of connection. It includes an address manager that manages and notifies the ECP manager unit 113 and an address storage unit that stores and updates each collected address information.
  • the address service unit 240 updates address information by linking with a DNS server or VPN DNS service unit.
  • the domain name and IP address of the DB access control GW service unit (220) and the security target DB server (250) are registered in the DNS server/VPN DNS service unit (260) and access is managed based on the domain name, so the address service is provided.
  • the unit 240 checks the corresponding mapping information and provides a new IP address to the terminal agent unit 110 for maintaining encrypted communication.
  • the illustrated ECP manager unit 113 is linked to the address service unit 240 to control DB access control GW service unit 220 and ECP reception unit 221 (the address of the ECP reception unit 221 is separately specified or the corresponding DB access control GW It may be the address of the service unit 220), the address information for the security target database server 250 is checked, and if new or updated is necessary, it is provided as NAT setting information to the filter manager unit 110, and the filter manager unit ( 110) uses the information to add or update the NAT rule of the NAT execution unit 112.
  • the ECP transmitter 114 and the ECP receiver 211 In order for the ECP transmitter 114 and the ECP receiver 211 to set up an encrypted communication channel, the ECP transmitter 114 must know the correct address information for the ECP receiver 211, and the ECP protocol packet (DB access) In order to transmit (encrypting the database protocol packet provided by the tool 101 and including encrypted data as user terminal attribute information) to the security target DB server 250, the ECP reception unit 211 or the DB access control GW service unit Set the NAT rule to change the address information of (200) to the destination of request information for setting up an encrypted communication channel, and set the NAT rule to set the exact address information of the security target DB server (250) as the destination to forward the database protocol packet. Must be set.
  • the cloud server 200 includes a key management service unit 230 that includes an ECP channel authentication key manager that issues and authenticates ECP channel authentication keys and an encryption key manager that issues encryption keys for ECP encrypted communication,
  • the ECP transmission unit 114 and the ECP reception unit 211 check the validity of the authentication key for creating an ECP encrypted communication channel through the key management service unit 230 and receive an encryption key for encrypted communication.
  • the DB access control GW service unit 220 manages the security target DB servers 250 within a preset number.
  • the DB access control GW service unit 220 manages the newly added security target DB servers 250.
  • a scale-out may occur in which a new DB access control GW service unit is created to manage the added security target DB server 250.
  • the ECP manager unit 113 scales out to the newly added DB access control GW service unit 220.
  • a new encrypted communication channel is created with the DB access control GW service unit 220.
  • each service unit of the cloud server 200 maps an IP address to a domain name and manages it as a domain name, so a dynamic IP is used.
  • a user terminal existing outside the cloud server 200 If the destination for transmitting database protocol packets provided by (100) is set to an IP address, and the IP address of the DB access control GW service unit 220 is used as a reference when creating and maintaining an encrypted communication channel, the service is reset and restarted. Since connection becomes impossible if the IP address changes according to the dynamic IP allocation, the ECP manager unit 113 changes the connection address according to the restart of the DB access control GW service unit 220 or the security target database server 250.
  • the address information of the changed DB access control GW service unit 220 or the security target database server 250 is checked through the address service unit 240, and based on this, the NAT execution unit 112 is sent through the filter manager unit 111. ) to update the NAT rule, and update the encrypted communication channel of the existing ECP transmission unit 114 using the address information of the DB access control GW service unit 220.
  • the filter manager unit 111 of the terminal agent unit 110 manages NAT rules
  • the NAT performance unit 112 changes the address of the packet according to the NAT rule
  • the ECP manager unit 113 Manages the creation and operation of the ECP transmission unit 114 and delivers address synchronization and added or changed address information to the NAT execution unit 112 to add or update NAT rules.
  • the ECP transmission unit 114 creates an encrypted communication channel in conjunction with the address information of the DB access control GW service unit 220 and the key management service unit 230, and encrypts the database protocol using an encryption key.
  • the ECP packet transmitted from the corresponding ECP transmission unit 114 to the ECP reception unit 211 includes the checksum, protocol version, encryption key ID, length of encrypted user terminal attribute information, and length information of the encrypted database protocol packet as header information. Included, and the payload portion may include encrypted user attribute information and encrypted database protocol packet information.
  • the DB access control GW service unit 220 of the cloud server 200 includes an ECP reception unit 211, and the ECP reception unit 211 is linked with the key management service unit 230 to provide an authentication key transmitted as a channel creation request. The validity of is confirmed, an encrypted communication channel is created, and the encryption key is called to the key management service unit 230 to decrypt the encrypted ECP packet. Of course, if necessary, an encrypted ECP packet may be generated and transmitted to the ECP transmission unit 114.
  • the ECP receiver 211 decrypts the received ECP packet and delivers the user terminal attribute information to the user authentication unit 213, and the user authentication unit 213 authenticates the user through the user terminal attribute information and provides information about the access level. is transmitted to the access control unit 214.
  • the ECP receiver 211 transmits and interprets the database protocol packet decrypted from the received ECP packet to the security target database server 250 through the session relay unit 212 to extract the query performed by the user.
  • Unit 212 is controlled by access control unit 214.
  • the access control unit 214 controls which actions of the user to block by checking the user's authority based on attribute information of the user terminal and user performance queries.
  • Figures 6 to 8 are flow charts for explaining the process of creating an encrypted communication channel of the present invention using the configuration of Figure 5 and responding to address changes due to scale-out or variable IP.
  • FIG. 6 is a flow chart to explain the process for creating an encrypted communication channel according to an embodiment of the present invention.
  • an encrypted communication channel is set up using ECP, and attribute information (user terminal information) of the user terminal is included in the ECP packet.
  • attribute information user terminal information
  • the security administrator registers the DB user ID in the ECP channel authentication key manager of the key management service unit 230 and issues an authentication key.
  • the user receives a user ID and authentication key from the security manager, and provides the user ID and authentication key to the terminal agent unit 110 through the interface unit 102 of the user terminal 100 to register user information.
  • the ECP manager unit 113 of the terminal agent unit 110 drives the ECP transmission unit 114 to create a new encrypted communication channel and then transmits the received user ID and authentication key.
  • the channel creation unit of the ECP transmission unit 114 transmits user terminal attribute information (including user terminal identification information), user ID, and authentication key to the channel manager of the ECP reception unit 211 of the DB access control GW service unit 220. Provides communication channel creation request information.
  • the ECP reception unit 211 of the DB access control GW service unit 220 checks the validity of the user ID and authentication key received from the ECP channel authentication key manager of the ECP key management service unit 230, and the key management service unit ( 230) Register user terminal attribute information in the encryption key manager (key request permission system registration) so that the corresponding user terminal can request an encryption key.
  • the ECP transmission unit 114 of the client agent unit 110 transmits user terminal attribute information and requests an encryption key for packet encryption from the encryption key manager of the key management service unit 230, the key management service unit 230 If the encryption key manager is a registered user terminal, an encryption key is provided.
  • the encryption processing unit within the ECP transmission unit 114 of the client agent unit 110 encrypts the transmission packet (database protocol packet) provided by the database access tool 101 using the received encryption key, and also encrypts the user terminal attribute information. It is encrypted and included in the ECP packet to be provided to the ECP receiver 211.
  • the channel manager unit of the ECP reception unit 211 of the DB access control GW service unit 220 verifies the validity of the ECP packet received through the encrypted communication channel and then decrypts the ECP packet through the encryption processing unit.
  • the user authentication unit 213 of the DB access control GW service unit 220 transmits the user terminal attribute information included in the ECP packet through the ECP receiver 211 to the user terminal registered in the encryption key manager of the key management service unit 230.
  • the access control unit 214 performs DB access control based on the user terminal attribute information.
  • the ECP receiver 211 transmits and interprets the database protocol packet decrypted from the received ECP packet to the security target database server 250 through the session relay unit 212, and extracts the query performed by the user.
  • the relay unit 212 is controlled (controls whether to block or allow incoming user queries) by the access control unit 214.
  • the DB access control GW service unit 220 can identify the user terminal and individually control DB access, and can control DB access individually through the public network through encryption.
  • the security risk can also be reduced.
  • the IP address of the exact channel creation target must be known, and the IP address of the security target database server 250 in the cloud server 200 must also be known in order to accurately transmit DB protocol packets.
  • the cloud server 200 For communication between virtual networks within the cloud server 200, communication is performed based on domain names using a domain name server (DNS) or VPN DNS service unit mapped to an actual IP address, so the cloud server 200 It is difficult for the external user terminal 100 to clearly know the IP address that is arbitrarily set or changed inside the cloud server 200. Therefore, the terminal must create and maintain an encrypted communication channel based on the IP address and NAT the destination of the database protocol packet to be transmitted to the security target database server 250 based on the IP address to the DB access control GW service unit 220. In order for the agent unit 110 to maintain a stable function, a method to check and respond to changes in the IP addresses of the DB access control GW service unit 220 and the security target database server 250 within the cloud server 200 This is needed.
  • DNS domain name server
  • VPN DNS service unit VPN DNS service unit
  • Figure 7 is a flow chart to explain the process of creating a new encrypted communication channel according to scale-out according to an embodiment of the present invention.
  • one DB access control GW service unit 220 can manage 20 security target database servers 250
  • the DB access control GW service unit 220 scales.
  • a new DB access control GW service unit (for example, B GW service unit) is automatically added to the cloud server in addition to the existing DB access control GW service unit (for example, A GW service unit).
  • the ECP transmission unit 114 mapped to the existing DB access control GW service unit (A GW service unit) remains the same, but the new DB access control GW service unit (B GW service unit) creates and operates a new ECP transmission unit. Afterwards, a new encrypted communication channel must be created.
  • the terminal agent unit 110 sends the database protocol packet through the new DB access control GW service unit (B GW service unit). To do this, you need to set up a new NAT rule.
  • a security target database server 250 is added, and if the existing DB access control GW service unit 220 cannot accommodate the added security target database server 250, scale out.
  • a new DB access control GW service unit 220 is created and mapped to manage the added security target database server 250.
  • the IP address assigned to the newly added DB access control GW service unit 220 and the IP address information assigned to the newly added security target database server 250 are registered in the address service unit 240.
  • the address service unit 240 receives address information provided by the cloud model or checks the DNS server/VPN DNS service unit 260 to hold the latest address information (IP address, DNS mapping information, etc.).
  • the ECP manager unit 113 of the terminal agent unit 110 discovers a new security target database server 250 address by performing address synchronization with the address service unit 240 (periodic confirmation, confirmation when information update information is received, etc.) Secure the address of the security target database server 250 and the domain name and mapping IP address information for the DB access control GW service unit 220.
  • the ECP manager unit 113 drives the additional ECP transmission unit 114 and creates an encrypted communication channel.
  • the ECP manager unit 113 transmits the address of the security target DB server 250 and the ECP receiver address, that is, the address of the DB access control GW service unit 220, to the filter manager unit 111 to enable the DB access tool 101.
  • the new security target database server 250 add a NAT rule of the NAT execution unit 112 so that database protocol packets can be delivered to the ECP reception unit 211 of the DB access control GW service unit 220. .
  • Figure 8 is a flow chart to explain the process of updating an encrypted communication channel according to the use of a variable IP according to an embodiment of the present invention.
  • the cloud server 200 or the DB access control GW service unit 220 configured in the K8s environment of the cloud server is restarted (reset) or the security target database server 250 is restarted (reset)
  • a dynamic IP is used. Due to the nature of the service being restarted, the IP address of the DB access control GW service unit 220 or the security target database server 250 changes.
  • the DNS server/VPN DNS service unit 260 changes and registers the IP address mapped to the domain name, so the address service unit 240 registers the corresponding DNS server/VPN DNS. Check the mapping information of the service unit 260 and update the address information.
  • the ECP manager unit 113 of the terminal agent unit 110 detects that the mapping IP address has changed by performing address synchronization with the address service unit 240 (periodic confirmation, confirmation when information update information is received, etc.), the corresponding security target database Secure the address of the server 250 and the domain name and mapping IP address information for the DB access control GW service unit 220.
  • the ECP manager unit 113 requests renewal of the encrypted communication channel through the existing ECP transmission unit 114 and regenerates the encrypted communication channel.
  • the ECP manager unit 113 transmits the changed address of the security target DB server 250 or the ECP receiver address, that is, the address of the DB access control GW service unit 220, to the filter manager unit 111, and the NAT execution unit 112 Update existing NAT rules.
  • the SaaS-based database access control gateway service system and service method it is possible to control access for each user while increasing the security of using the SaaS-based database access control gateway service, and to provide services within the cloud server. It can maintain a stable secure communication channel by automatically responding to various IP change situations, solving the problem of the existing SaaS-based database access control gateway service where access control for each user is difficult.
  • the user terminal or cloud server may be implemented with hardware components, software components, and/or a combination of hardware components and software components.
  • components described in the embodiments include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA), and a programmable logic unit (PLU). It may be implemented using one or more general-purpose or special-purpose computers, such as a logic unit, microprocessor, or any other device capable of executing and responding to instructions.
  • ALU arithmetic logic unit
  • FPGA field programmable gate array
  • PLU programmable logic unit
  • Software may include a computer program, code, instructions, or a combination of one or more of these, and may independently or collectively instruct the delay detection device to operate as desired. can do.
  • each service provider may be composed of threads, processes, etc. that operate according to the execution of such source software.
  • the various devices and components described in this specification may be implemented by hardware circuits (e.g., semiconductor-based logic circuits), firmware, software, processes or threads depending on software execution, or a combination thereof.
  • hardware circuits e.g., semiconductor-based logic circuits
  • firmware e.g., firmware
  • software e.g., processes or threads depending on software execution, or a combination thereof.
  • it can be implemented using transistors, logic gates, and electronic circuits in the form of various electrical structures, and lenses and filters in the form of optical structures.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Power Engineering (AREA)

Abstract

본 발명은 데이터베이스 접근제어를 클라우드 SaaS(Software as a Service) 기반으로 제공할 경우 발생되는 사용자 특정의 어려움과 보안 취약성을 개선하도록 한 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법에 관한 것으로, 사용자 단말에 단말 에이전트를 구성하여 클라우드 서버와 암호화 통신 채널을 구성하도록 하고, 해당 암호화 통신 패킷에 사용자 단말의 속성 정보를 더 포함시키도록 함으로써 외부 공인망을 경유한 데이터베이스 접근 패킷에 대한 보안성을 높이고 서로 다른 네트워크를 경유하면서 소스 어드레스가 변경되더라도 데이터베이스 접근제어를 위한 사용자 단말의 속성정보를 확인하여 사용자별 접근 통제가 가능하도록 한 효과가 있다.

Description

SAAS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법
본 발명은 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법에 관한 것으로, 특히 데이터베이스 접근제어를 클라우드 SaaS(Software as a Service) 기반으로 제공할 경우 발생되는 사용자 특정의 어려움과 보안 취약성을 개선하도록 한 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법에 관한 것이다.
데이터베이스 보안이란 의도하거나 의도하지 않은 권한 오용, 악의 있는 공격이나 공인된 개인이나 프로세스에 의한 실수 등으로부터 데이터베이스를 보호하는 시스템이나 기능의 수행 또는 처리 절차를 의미한다.
이러한 데이터베이스 보안의 가장 기본적인 절차는 사용자에 대한 인증과 인증된 사용자의 권한에 따라 데이터베이스 접근을 제어하는 방식으로서, 이러한 데이터베이스 접근 제어 시스템은 사용자(사용자 단말)를 특정할 수 있어야만 한다.
특정한 내부 네트워크의 사용자 단말이 보안대상 데이터베이스(DB) 서버에 접속할 경우 이러한 내부 네트워크 사용자 단말에 대한 보안대상 DB 서버 접근은 접근제어 게이트웨이(GW)가 관리하게 되는데, 내부 네트워크(인트라넷)의 DMZ(DeMilitarized Zone)에 존재하는 보안대상 DB 서버에 접근하고자 하는 사용자 는 접속하는 사용자 단말의 고유 정보를 통해서 그 사용자를 식별할 수 있으며, 그에 따라 해당 사용자의 권한을 기준으로 DB 접근을 제어할 수 있다.
도 1은 사내(On-Premise) 데이터베이스 접근제어 시스템 구성을 보인 구성도이다.
도시된 바와 같은 고객 사내망(1) 내부에 사용자 단말(2)과 DMZ(3)가 존재하고, 동일한 DMZ(3)에 보안대상 DB 서버(4)와 접근제어 GW(5)가 존재한다.
이와 같이 보안대상 DB 서버(4)와 접근제어 GW(5) 및 사용자 단말(2)이 모두 동일한 고객 사내망(1)에 구성되어 있으므로 각 사용자 단말(2)이 보안대상 DB 서버(4)에 접근하기 위해 전송한 패킷을 접근제어 GW(5)가 확인하는 것 만으로 패킷 내 소스 어드레스를 통해 사용자 단말(2)을 특정할 수 있다.
최근 이와 같은 접근제어 GW(5)를 사내망(1)에 구성하는 대신 클라우드에 SaaS(Software as a Service) 기반으로 구현된 DB 접근제어 게이트웨이 서비스를 이용하는 방식에 대한 관심이 커지고 있다.
특히 여러 고객사에 DB 접근제어 게이트웨이 기능을 제공하는 기업의 경우 이러한 SaaS 기반으로 구성된 DB 접근제어 게이트웨이 서비스를 제공함으로써 신규 고객 적용 편의성, 구독비용 청구에 따른 지속적 수입 확보, 기능 추가 편의성, 버전 업데이트 편의성, DB 확장(스케일 아웃) 편의성, 다양한 고객 접근성 제공, 운영 및 관리 비용 절감 등의 여러 장점을 기대할 수 있다.
하지만, 이와 같이 고객 사내망 외부의 데이터 센터에 구성된 클라우드 환경에 DB 접근제어 GW 서비스를 구성하는 경우, 고객 사내망의 사용자 단말이 전송하는 데이터베이스 프로토콜 패킷(DB 이용을 위한 패킷)이 인터넷과 같은 공인망을 경유하여 클라우드의 DB 접근제어 GW 서비스에 전달되므로 고객 사내망에서 공인망으로 패킷이 전송될 때 소스 어드레스가 변경되어 DB 접근 제어 GW 서비스가 수신 패킷을 기반으로 사용자 단말을 특정하지 못하는 문제가 발생한다.
또한, 공인망을 통해서 데이터베이스 프로토콜 패킷이 전달되므로 보안에 취약해지는 문제도 발생하게 된다.
만일, 보안성을 높이기 위해서 고객 사내망의 고객 단말과 클라우드 내 DB 접근 제어 GW 서비스 사이에 보안 채널을 형성하고 송수신 패킷을 암호화 할 수 있지만, 이를 위해서는 클라우드 내 DB 접근 제어 GW 서비스에 대한 접속 주소 정보가 필요한데, 보안대상 DB 서버가 증가함(스케일 아웃)에 따라 DB 접근 제어 GW 서비스가 신규로 생성되는 경우 임의의 접속 주소가 신규 생성되고, 유동 IP 사용에 따라 DB 접근 제어 GW 서비스가 재시작하거나 보안대상 DB 서버가 재시작 할 경우 접속 주소가 변경되므로 고정 IP를 기반으로 하는 보안 채널을 형성하기 어려운 문제도 발생한다.
따라서, 다양한 장점에 의해 관심이 높은 SaaS 기반으로 DB 접근 제어 GW 서비스를 제공하고자 하더라도 사용자 단말을 특정할 수 없고, 보안이 취약하여 그 적용이 쉽지 않은 문제가 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 데이터베이스(DB) 접속툴이 구성된 사용자 단말에 클라우드 내 데이터베이스(DB) 접근제어 게이트웨이(GW) 서비스부에 암호화 통신 방식으로 사용자 속성 정보를 포함한 패킷을 전송하고, 클라우드 내 데이터베이스의 스케일 아웃이나 주소 변경에 따른 주소 정보를 수집하는 주소 서비스부와 연동하여 최신 접속 주소 정보로 네트워크 주소 변환(NAT)을 수행하여 암호화 통신 채널을 최신화하는 단말 에이전트부를 적용함으로써 클라우드에 SaaS 기반으로 구성된 DB 접근제어 GW 서비스부에 사용자 단말의 식별 정보를 제공하면서도 안정적인 암호화 통신 채널을 유지할 수 있도록 한 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 쿠버네티스 환경의 클라우드에 독립적인 가상 개인 클라우드(VPC) 영역에 설정된 수의 보안대상 DB 서버를 담당하는 DB 접근제어 GW 서비스부를 구성하되, 사용자 단말의 단말 에이전트부와 ECP(Encrypted Communication Proxy) 프로토콜을 통해 암호화 통신 채널을 구성하고, ECP 패킷을 통해 사용자 단말 속성 정보를 별도 정보로 수신함으로써 사용자를 인증하고 DB 접근을 제어하도록 함으로써 수신 패킷 자체의 소스 어드레스가 변경되더라도 사용자를 식별하여 DB 접근 제어가 가능하도록 하고, 인터넷과 같은 공인망을 통해 패킷이 전달되더라도 보안성을 높일 수 있도록 한 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법을 제공하는 것이다.
본 발명의 일 실시예에 따른 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템은 보안대상 데이터베이스 서버에 접속하기 위한 데이터베이스 접속툴과 사용자 인터페이스가 구성된 사용자 단말과, 서비스형 소프트웨어로 구성되어 데이터베이스 접근 제어 기능을 수행하는 구성이 구비된 클라우드 서버를 포함하되, 클라우드 서버는 ECP(Encrypted Communication Proxy) 프로토콜을 통해 암호화 통신 채널을 구성하여 상기 사용자 단말로부터 ECP 패킷을 수신하는 ECP 수신부와, ECP 패킷 내 포함된 사용자 단말 식별 정보를 포함하는 사용자 단말 속성 정보를 토대로 사용자 권한에 따라 보안 대상 데이터베이스 서버에 대한 접근을 제어하는 접근 제어부를 포함하는 데이터베이스 접근제어 게이트웨이 서비스부를 포함하고, 상기 사용자 단말은 상기 클라우드 서버 내 데이터베이스 접근제어 게이트웨이 서비스부의 ECP 수신부와 연동하여 암호 채널을 생성하고 암호화된 ECP 패킷을 전송하는 ECP 전송부와, 상기 ECP 전송부를 구동시키고 상기 사용자 단말 속성 정보와 상기 데이터베이스 접속툴이 제공한 데이터베이스 프로토콜 패킷을 상기 ECP 전송부를 통해 암호화하여 상기 ECP 패킷에 포함시키도록 하는 ECP 매니저부를 포함하는 단말 에이전트부를 포함한다.
일례로서, 단말 에이전트부는 NAT(Network Address Translation) 수행부와 해당 NAT 수행부의 설정을 변경하는 필터 매니저부를 더 포함하며, ECP 매니저부는 ECP 암호화 통신 채널 구성을 위한 ECP 수신부의 주소 정보를 상기 필터 매니저부에 제공할 수 있다.
한편, 클라우드 서버는 데이터베이스 접근제어 게이트웨이 서비스부, ECP 수신부, 보안대상 데이터베이스 서버에 대한 최신 주소 정보를 수집하는 주소 서비스부를 포함하며, ECP 매니저부는 주소 서비스부와 연동하여 데이터베이스 접근제어 게이트웨이 서비스부, ECP 수신부, 보안대상 데이터베이스 서버에 대한 주소정보를 확인하여 신규나 갱신이 필요할 경우 상기 필터 매니저부에 NAT 설정 정보를 제공할 수 있다.
또한, ECP 매니저부는 보안대상 데이터베이스 서버 증가에 따라 증가된 보안대상 데이터베이스 서버를 관리하는 데이터베이스 접근제어 게이트웨이 서비스부가 신규 추가되는 스케일 아웃 시, 신규 추가되는 데이터베이스 접근제어 게이트웨이 서비스부와 보안대상 데이터베이스 서버에 대한 주소 정보를 주소 서비스부를 통해 확인하여 필터 매니저부를 통해 NAT 규칙을 추가하도록 하고, 신규 ECP 전송부를 구동하여 상기 신규 추가된 데이터베이스 접근제어 게이트웨이 서비스부와 새로운 암호화 통신 채널을 생성하도록 할 수 있다.
나아가, ECP 매니저부는 데이터베이스 접근제어 게이트웨이 서비스부나 보안대상 데이터베이스 서버의 재시작에 따라 접속 주소가 변경되는 경우 주소 서비스부를 통해 변경된 데이터베이스 접근제어 게이트웨이 서비스부나 보안대상 데이터베이스 서버의 주소정보를 기준으로 상기 필터 매니저부를 통해 NAT 규칙을 갱신하도록 하고, 데이터베이스 접근제어 게이트웨이 서비스부의 주소정보를 이용하여 기존 ECP 전송부의 암호화 통신 채널을 갱신하도록 할 수 있다.
일례로서, 클라우드 서버는 ECP 채널 인증키를 발급 및 인증하는 ECP 채널 인증키 매니저와 ECP 암호화 통신을 위한 암호화키를 발급하는 암호키 매니저를 포함하는 키관리 서비스부를 포함하며, ECP 전송부와 ECP 수신부는 키관리 서비스부를 통해 ECP 암호화 통신 채널 생성을 위한 인증키의 유효성을 체크하고 암호화 통신을 위한 암호화 키를 수신할 수 있다.
본 발명의 다른 실시예에 따른 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 서비스 방법은, 보안대상 데이터베이스 서버에 접속하기 위한 데이터베이스 접속툴과 사용자 인터페이스 및 암호화 통신을 위한 단말 에이전트부가 구성된 사용자 단말과, 서비스형 소프트웨어로 구성되어 데이터베이스 접근 제어 기능을 수행하는 데이터베이스 접근제어 게이트웨이 서비스부와, 암호화 통신을 위한 키관리 서비스부와, 주소정보 최신화를 위한 주소 서비스부를 포함하는 클라우드 서버를 포함하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 서비스 방법으로서, 키관리 서비스부가 사용자 ID와 인증키를 발급하고, 사용자 단말의 클라이언트 에이전트부에 상기 발급된 사용자 ID와 인증키가 등록되는 단계와, 클라이언트 에이전트부가 사용자 단말 식별 정보를 포함하는 사용자 단말 속성 정보와 사용자 ID 및 인증키를 포함하는 암호화 통신 채널 생성 요청 정보를 클라우드 서버의 데이터베이스 접근제어 게이트웨이 서비스부에 제공하는 단계와, 데이터베이스 접근제어 게이트웨이 서비스부가 상기 키관리 서비스부를 통해 사용자 ID 및 인증키의 유효성을 확인하고, 사용자 단말 속성정보를 기반으로 암호화 키 요청이 가능하도록 상기 키관리 서비스부에 등록하는 단계와, 클라이언트 에이전트부가 키관리 서비스부에 사용자 단말 속성정보를 전달하면서 암호화 키를 요청하고, 기 등록된 사용자 단말인 경우 암호화 키를 제공하는 단계와, 클라이언트 에이전트부가 암호화 키를 이용하여 데이터베이스 접속툴이 제공하는 전송 패킷을 암호화하여 데이터베이스 접근제어 게이트웨이 서비스부에 제공하되, 사용자 단말 속성 정보도 암호화된 전송 패킷에 더 포함시키는 단계를 포함한다.
본 발명의 실시예에 따른 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법은 사용자 단말에 단말 에이전트를 구성하여 클라우드 서버와 암호화 통신 채널을 구성하도록 하고, 해당 암호화 통신 패킷에 사용자 단말의 속성 정보를 더 포함시키도록 함으로써 외부 공인망을 경유한 데이터베이스 접근 패킷에 대한 보안성을 높이고 서로 다른 네트워크를 경유하면서 소스 어드레스가 변경되더라도 데이터베이스 접근제어를 위한 사용자 단말의 속성정보를 확인하여 사용자별 접근 통제가 가능한 효과가 있다.
또한, 서비스 형태로 제공되는 클라우드 서버의 데이터베이스 게이트웨이 서비스부와 보안대상 데이터베이스 서버의 주소 정보가 스케일 아웃에 의해 새롭게 추가되거나 변동 IP 사용에 의해 서비스 재시작 시 주소가 변경되더라도 사용자 단말에 구성된 단말 에이전트부에서 항상 클라우드 서버의 서비스들에 대한 주소 정보를 확인하여 암호화 통신 채널을 유지할 수 있도록 함으로써 안정적인 암호화 통신을 유지할 수 있는 효과가 있다.
도 1은 사내(On-Premise) 데이터베이스 접근제어 시스템 구성을 보인 구성도.
도 2는 SaaS 서비스 기반 데이터베이스 접근제어 게이트웨이 방식의 시스템 구성을 보인 구성도.
도 3은 복수 네트워크를 경유하면서 소스 어드레스가 변경되는 상황을 설명하기 위한 개념도.
도 4는 SaaS서비스 기반 데이터베이스 접근제어 게이트웨이 방식의 사용자 단말 식별 불가 이유를 설명하기 위한 개념도.
도 5는 본 발명의 실시예에 따른 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 구성도.
도 6은 본 발명의 실시예에 따른 암호화 통신 채널 생성에 관한 과정을 설명하기 위한 순서도.
도 7은 본 발명의 실시예에 따른 스케일 아웃에 따른 암호화 통신 채널 신규 생성 과정을 설명하기 위한 순서도.
도 8은 본 발명의 실시예에 따른 변동 IP 이용에 따른 암호화 통신 채널 갱신 과정을 설명하기 위한 순서도.
본 발명에서 사용되는 기술적 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 발명에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 발명에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 발명에서 "구성된다" 또는 "포함한다" 등의 용어는 발명에 기재된 여러 구성 요소들 또는 여러 단계를 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 발명에서 사용되는 제 1, 제 2 등과 같이 서수를 포함하는 용어는 구성 요소들을 설명하는데 사용될 수 있지만 구성 요소들은 용어들에 의해 한정되어서는 안 된다. 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성 요소는 제 2 구성 요소로 명명될 수 있고, 유사하게 제 2 구성 요소도 제 1 구성 요소로 명명될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.
도 2는 SaaS 서비스 기반 데이터베이스 접근제어 게이트웨이 방식의 시스템 구성을 보인 구성도이다.
도시된 바와 같이 기존 도 1의 사내(On-Premise) 데이터베이스 접근제어 시스템과 달리 보안대상 데이터베이스(DB) 서버는 고객 사내망(10)의 DMZ(12)에 물리적 서버 구성(13)으로 구성될 수 있고, 클라우드 서버(30)에 서비스 형태로 구성(51)될 수 있다.
도시된 클라우드 서버(30)는 하나 이상의 물리적 서버로 이루어진 논리적 서버 구성으로서 이러한 클라우드 서버(30)는 데이터 센터에 구성되어 복수의 가입자들을 위한 논리적인 영역을 제공한다.
이와 같은 클라우드 서버(30)를 이용하는 여러 서비스 모델들이 존재하는데, 도시된 예에서는 서비스하기 위한 소프트웨어를 컨테이너에 등록하여 서비스를 제공하는 쿠베네티스(Kubernetes, 일명 K8s) 환경을 예로 들어 설명한다.
SaaS 서비스 모델을 공급하는 클라우드 서비스 제공자(CSP)는 쿠버네티스 환경에서 독립적 개인 네트워크 영역인 가상 개인 클라우드(Virtual Private Cloud: VPC)를 제공하고, 특정 VPC(40)에 데이터베이스(DB) 접근제어 게이트웨이(GW) 서비스부(41)를 구성한다. 해당 DB 접근제어 GW 서비스부(41)에는 DB 접근제어 GW 프로그램이 컨테이너(파드(Pod: 컨테이너 관리 단위))로 제공된다. 즉, 하나의 컨테이너에 올려진 DB 접근제어 GW는 미리 설정된 수의 보안대상 DB 서버(13, 51)를 관리하며, 보안대상 DB 서버(13, 51)의 수가 많을 경우 복수의 DB 접근제어 GW 프로그램이 컨테이너로 각각 구성되어 관리한다.
한편, 고객 사내망(10)의 사용자 단말(11)에서 동작하는 데이터베이스 접속툴이 제공하는 데이터베이스 프로토콜 패킷은 방화벽과 라우터(14)를 통해 공인망인 인터넷(20)을 경유하여 클라우드 서버(30)의 DB 접근제어 GW 서비스부(41)에 전달되게 된다. 물론 해당 패킷은 클라우드 서버 내 가상적으로 구성된 네트워크의 인터넷 게이트웨이(31)와 VPC 라우터(32)를 경유한다.
나아가, 동일한 클라우드 서버(30)에 구성되더라도 DB 접근제어 GW 서비스부(41)는 보안대상 DB 서버(51)가 존재하는 VPC(50)와는 독립되어 있으므로 상호 간 통신을 위해서 각각 별도의 네트워크 서비스부(45, 55)가 구성되어 상호 통신하게 된다.
도 3은 복수 네트워크를 경유하면서 소스 어드레스가 변경되는 상황을 설명하기 위한 개념도이다.
도시된 바와 같이 사내망(10)의 사용자 단말이 외부 서버(60)에 접속하기 위해 패킷을 전송할 경우, 해당 IP 패킷은 사내망(10)과 공인망(20)을 통해 서버(60)에 전달된다.
사내망(10)에서 외부로 패킷이 전송되는 경우 NAT(Network Address Translation) 장비나 프로세스를 통해 IP 패킷의 소스 어드레스를 변경하여 기록하게 된다. 통상 여러 호스트가 하나의 공인 IP 주소를 이용하여 인터넷과 같은 공인망에 접속하기 때문에 내부 IP 주소를 공인 IP 주소로 변경하게 된다. 이와 같은 공인 IP 주소의 공유 외에도 내부 네트워크에서 사용하는 IP 주소가 외부에 노출되는 주소를 달리 유지할 수 있기 때문에 보안적인 장점도 있어 대부분의 사내망은 공인망 접속 시 NAT을 적용한다.
도시된 예와 같이 사용자 단말의 내부 IP 주소가 192.168.10.100인 경우 공인망인 인터넷(20)으로 패킷이 전달되면서 라우터 IP 주소인 150.149.0.1로 소스 어드레스가 변조됨을 알 수 있다.
따라서, 이와 같이 사용자 단말을 특정하기 위한 주소 정보가 변경되기 때문에 목적지에서 패킷 내 주소를 통해 사용자 단말을 특정할 수 없게 된다.
도 4는 SaaS서비스 데이터베이스 접근제어 게이트웨이 방식의 사용자 단말 식별 불가 이유를 설명하기 위한 개념도이다.
도시된 바와 같이 앞서 설명했던 고객 사내망(10)에서 인터넷(20)을 통해 클라우드 서버(30)의 DB 접근제어 GW 서비스부(41)에 패킷을 전달할 경우 소스 어드레스가 변조(A)되어 DB 접근제어 GW 서비스부(41)가 해당 패킷을 통해 사용자 단말을 특정할 수 없다.
한편, K8s의 특성상 목적에 따라 컨테이너가 등록될 노드와 서비스 파드를 논리적으로 경계를 짓는 VPC를 달리하고 가상의 라우터나 가상의 게이트웨이를 제공하는 네트워크 모델을 가지고 있다. 도시된 예시의 K8s는 이와 같은 각 VPC간 통신을 위한 네트워크 서비스부(45, 55)를 제공하며 각각 클러스터 IP, 노드 포트를 가지며 부하 분산 기능도 포함한다.
따라서, 도시된 DB 접근제어 GW 서비스부(41)를 통해서 데이터베이스 프로토콜 패킷이 보안대상 DB 서버(13, 51)에 전달될 경우에도 패킷 내 소스 어드레스가 해당 노드의 IP 주소로 변경되어 사용자 단말의 소스 어드레스를 식별할 수 없게 된다. 참고로, K8s 환경에서 http/https 프로토콜을 이용할 경우 사용자 단말의 소스 어드레스를 추적할 수 있는 기능이 있기는 하지만 DB 접근제어 GW 방식은 TCP/IP 프로토콜을 이용하기 때문에 소스 어드레스를 추적할 방법이 없다.
따라서, 이와 같이 SaaS 서비스 모델에 구성된 DB 접근제어 GW 서비스부(41)를 이용하는 경우 사용자가 모두 동일한 데이터베이스 접속툴을 이용한다면 사용자 단말을 식별할 수 없으므로 사용자별 접근통제를 할 수 없게 된다.
나아가 이와 같은 방식은 데이터베이스 접속툴이 제공하는 데이터베이스 프로토콜 패킷이 공인망에 노출되므로 보안상 취약하게 된다.
따라서, 본 발명에서는 기본적으로 사용자 단말에 단말 에이전트를 구성하여 클라우드 서버와 암호화 통신 채널을 구성하도록 하고, 해당 암호화 통신 패킷에 사용자 단말의 속성 정보를 더 포함시키도록 함으로써 외부 공인망을 경유한 데이터베이스 접근 패킷에 대한 보안성을 높이고, 서로 다른 네트워크를 경유하면서 소스 어드레스가 변경되더라도 데이터베이스 접근제어를 위한 사용자 단말의 속성정보를 확인하여 사용자별 접근 통제가 가능하도록 한다.
한편, 이와 같은 암호화 통신 채널을 구성하기 위해서는 정확한 대상의 접속 주소를 알아야 하는데, 클라우드 서버의 데이터베이스 게이트웨이 서비스부와 보안대상 데이터베이스 서버의 주소 정보가 스케일 아웃 시 새롭게 추가되며, 해당 서비스의 변동 IP 사용에 의해 서비스 재시작 시 주소가 변경되므로, 사용자 단말에 구성된 단말 에이전트부가 이와 같은 주소의 최신 상태를 확인하여 새로 생성되거나 달라진 데이터베이스 게이트웨이 서비스부와 보안대상 데이터베이스 서버의 주소를 이용하여 암호화 통신 채널을 신규 생성하거나 갱신해 주는 구성을 더 포함하도록 한다.
도 5는 본 발명의 실시예에 따른 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 구성도이다.
클라우드 서버(200)에 구성되는 구체적인 노드나 컨테이너 구조, VPC 구조, 네트워크 서비스부 등은 앞서 설명하였으므로 생략하고, 기능적 관점에서의 동작을 중심으로 살펴본다.
도시된 바와 같이 보안대상 데이터베이스 서버(250)에 접속하기 위한 데이터베이스 접속툴(101)과 인터페이스부(102)가 구성된 사용자 단말(100)과, 서비스형 소프트웨어로 구성되어 데이터베이스 접근 제어 기능을 수행하는 구성이 설정된 클라우드 서버(200)를 포함한다.
도시된 사용자 단말(100)은 다양한 종류의 물리적인 컴퓨터, 스마트폰, 태블릿, 노트북이나 논리적인 가상 컴퓨터 환경 등 사용자가 조작하여 데이터베이스에 접속하여 데이터를 추가, 삭제, 변경, 판독하는 등의 작업을 수행할 수 있는 다양한 수단을 포괄한다.
클라우드 서버(200) 역시 데이터센터에 구성되는 하나 이상의 물리적 서버, 다양한 공간에 구성된 물리적 서버에 논리적으로 구성되는 서버를 포괄하며, SaaS 서비스를 제공하는 클라우드 서비스 제공자(CSP)가 제공하는 다양한 종류의 SaaS 모델을 실행시키는 수단을 포괄한다.
도시된 클라우드 서버(200)는 쿠버네티스 환경(K8s)으로 구성되고, DB 접근제어 GW 서비스부(220)와 보안대상 DB 서버(250)는 서로 독립적인 가상 개인 클라우드(VPC) 영역에 구성되며, DB 접근제어 GW 서비스부(220)와 보안대상 DB 서버(250)는 각 VPC 영역에서 컨테이너로서 구성된다.
이러한 예시에서 클라우드 서버(200)는 쿠버네티스 환경(K8s)에서 다양한 접근통제 기능을 컨테이너에 등록된 서비스로 제공하는데, 다른 종류의 SaaS 모델이라 하더라도 본 발명의 기술적 원리가 동일할 경우 본 발명에 속하는 것으로 간주될 수 있다.
도시된 바와 같이 클라우드 서버(200)는 ECP(Encrypted Communication Proxy) 프로토콜을 통해 암호화 통신 채널을 구성하여 상기 사용자 단말로부터 ECP 패킷을 수신하는 ECP 수신부(211)와, ECP 패킷 내 포함된 사용자 단말 식별 정보를 포함하는 사용자 단말 속성 정보(사용자 단말 소스 어드레스, 호스트 이름, mac 주소, 운영체제의 사용자명 등)를 토대로 사용자 권한에 따른 데이터베이스 접근을 제어하는 접근 제어부(214)를 포함하는 데이터베이스 접근제어 게이트웨이 서비스부(220)를 포함하는데, 보안대상 DB 서버(250)는 클라우드 서버(200)에 구성될 수 있고, 도시되지는 않았으나 사용자 단말(100)이 존재하는 고객 사내망의 DMZ에 구성될 수도 있으며, 둘 모두를 이용할 수도 있다.
도시된 사용자 단말(100)은 클라우드 서버(200) 내 데이터베이스 접근제어 게이트웨이 서비스부(220)의 ECP 수신부(211)와 연동하여 암호화 통신 채널을 생성하고 암호화된 ECP 패킷을 전송하는 ECP 전송부(114)와, ECP 전송부(114)를 구동시키고 사용자 단말 속성 정보와 데이터베이스 접속툴(101)이 제공한 데이터베이스 프로토콜 패킷을 ECP 전송부(114)를 통해 암호화하여 ECP 패킷에 추가하는 ECP 매니저부(113)를 구비한 단말 에이전트부(110)를 포함한다.
여기서 암호화 통신 채널을 생성하는 방식으로 ECP(Encrypted Communication Proxy)를 이용하고 있으나 알려져 있는 다른 암호화 통신 방식을 적용할 수도 있다. 암호화 통신 채널을 설정하여 사용자 단말 식별 정보를 데이터로서 제공한다는 것이 특징이므로 이와 같은 기능이 가능하다면 암호화 통신 방식 자체는 다양하게 적용될 수 있다.
도시된 단말 에이전트부(110)는 NAT(Network Address Translation) 수행부(112)와 해당 NAT 수행부(112)의 NAT 규칙 설정을 변경하는 필터 매니저부(111)를 포함한다. 나아가 ECP 매니저부(113)는 ECP 암호화 통신 채널 구성을 위한 ECP 수신부(211)의 주소 정보를 필터 매니저부(111)에 제공하여 암호화 통신을 위한 목적지 주소를 명시하도록 NAT 규칙을 설정하도록 한다.
클라우드 서버(200)는 데이터베이스 접근제어 게이트웨이 서비스부(220), ECP 수신부(211), 보안대상 데이터베이스 서버(250)에 대한 최신 주소 정보를 수집하는 주소 서비스부(240)를 포함한다.
주소 서비스부(240)는 암호화 통신 채널 생성과 유지를 위한 DB 접근제어 GW 서비스부(220)의 주소 및 ECP 수신부(211)의 주소 및 접속 목적인 보안대상 DB 서버(250)의 주소를 항상 최신 정보로 관리하고 이를 ECP 매니저부(113)에 알리는 주소 매니저와 수집된 각 주소정보를 저장 및 갱신하는 주소 저장부를 포함한다.
도시된 예에 따른 주소 서비스부(240)는 DNS 서버나 VPN DNS 서비스부와 연동하여 주소 정보를 최신화한다. K8s에서 DB 접근제어 GW 서비스부(220), 보안대상 DB 서버(250)의 도메인 이름과 IP 주소가 DNS 서버/VPN DNS 서비스부(260)에 등록되어 도메인 이름을 기준으로 접속을 관리하므로 주소 서비스부(240)는 해당 매핑 정보를 확인하여 새로운 IP 주소를 암호화 통신 유지 관리를 위해 단말 에이전트부(110)에 제공한다.
도시된 ECP 매니저부(113)는 주소 서비스부(240)와 연동하여 DB 접근제어 GW 서비스부(220), ECP 수신부(221)(ECP 수신부(221)의 주소는 별도 지정되거나 해당 DB 접근제어 GW 서비스부(220)의 주소일 수 있다), 보안대상 데이터베이스 서버(250)에 대한 주소정보를 확인하여 신규나 갱신이 필요할 경우 필터 매니저부(110)에 NAT 설정 정보로서 제공하고, 필터 매니저부(110)가 해당 정보를 이용하여 NAT 수행부(112)의 NAT 규칙을 추가 또는 갱신하도록 한다.
즉, ECP 전송부(114)와 ECP 수신부(211)가 암호화 통신 채널을 설정하기 위해서는 ECP 전송부(114)에서 정확한 ECP 수신부(211)에 대한 주소 정보를 알고 있어야 하며, ECP 프로토콜 패킷(DB 접속툴(101)이 제공하는 데이터베이스 프로토콜 패킷을 암호화하면서 사용자 단말 속성 정보로 암호화 데이터로 포함하는 것)을 보안대상 DB 서버(250)로 전송하기 위해서는, ECP 수신부(211)나 DB 접근제어 GW 서비스부(200)의 주소 정보를 암호화 통신 채널 설정을 위한 요청 정보의 목적지로 변경하도록 NAT 규칙을 설정하고, 보안대상 DB 서버(250)의 정확한 주소 정보를 데이터베이스 프로토콜 패킷을 전달할 목적지로 설정하도록 NAT 규칙을 설정해야 한다.
한편, 클라우드 서버(200)는 ECP 채널 인증키를 발급 및 인증하는 ECP 채널 인증키 매니저와 ECP 암호화 통신을 위한 암호화키를 발급하는 암호키 매니저를 포함하는 키관리 서비스부(230)를 포함하며, ECP 전송부(114)와 ECP 수신부(211)는 상기 키관리 서비스부(230)를 통해 ECP 암호화 통신 채널 생성을 위한 인증키의 유효성을 체크하고 암호화 통신을 위한 암호화 키를 수신한다.
또한, DB 접근제어 GW 서비스부(220)는 미리 설정된 수 이내의 보안대상 DB 서버(250)를 관리하는데, 보안대상 DB 서버(250)가 새로 추가되어 이를 관리하는 DB 접근제어 GW 서비스부(220)의 관리 한계를 초과하는 경우 새로운 DB 접근제어 GW 서비스부를 생성하여 추가된 보안대상 DB 서버(250)를 관리하도록 하는 스케일 아웃이 발생할 수 있다.
이 경우 증가된 보안대상 DB 서버(250)를 관리하는 DB 접근제어 GW 서비스부(220)가 신규 추가되는 스케일 아웃 시, ECP 매니저부(113)는 신규 추가되는 DB 접근제어 GW 서비스부(220)와 보안대상 데이터베이스 서버(250)에 대한 주소 정보를 주소 서비스부(240)를 통해 확인하여 필터 매니저부(111)를 통해 NAT 규칙을 추가하도록 하고, 신규 ECP 전송부(114)를 구동하여 신규 추가된 DB 접근제어 GW 서비스부(220)와 새로운 암호화 통신 채널을 생성하도록 한다.
다른 주소 변경 상황으로서, 클라우드 서버(200)의 각 서비스부는 IP 주소를 도메인 이름과 매핑하여 도메인 이름으로 관리하므로 유동 IP를 사용하는데, 본 발명과 같이 클라우드 서버(200)의 외부에 존재하는 사용자 단말(100)이 제공하는 데이터베이스 프로토콜 패킷을 전송할 목적지를 IP 주소로 설정하고, 암호화 통신 채널을 생성 및 유지할 때 DB 접근제어 GW 서비스부(220)의 IP 주소를 기준으로 하는 경우 해당 서비스가 리셋되어 재시작 할 때 유동 IP 할당에 따라 IP 주소가 변경되면 접속이 불가능해지므로, ECP 매니저부(113)는 DB 접근제어 GW 서비스부(220)나 보안대상 데이터베이스 서버(250)의 재시작에 따라 접속 주소가 변경되는 경우 주소 서비스부(240)를 통해 변경된 DB 접근제어 GW 서비스부(220)나 보안대상 데이터베이스 서버(250)의 주소정보를 확인하고 이를 기준으로 필터 매니저부(111)를 통해 NAT 수행부(112)에 NAT 규칙을 갱신하도록 하고, DB 접근제어 GW 서비스부(220)의 주소정보를 이용하여 기존 ECP 전송부(114)의 암호화 통신 채널을 갱신하도록 한다.
즉, 도시된 구성에서 단말 에이전트부(110)의 필터 매니저부(111)는 NAT 규칙을 관리하고, NAT 수행부(112)는 NAT 규칙에 따라 패킷의 주소를 변경하며, ECP 매니저부(113)는 ECP 전송부(114)의 생성과 구동을 관리하고 주소 동기화와 추가되거나 변경된 주소 정보를 NAT 수행부(112)에 전달하여 NAT 규칙을 추가하거나 갱신하도록 관리한다. 또한 ECP 전송부(114)는 DB 접근제어 GW 서비스부(220)의 주소 정보와 키관리 서비스부(230)와 연동하여 암호화 통신 채널을 생성하고, 암호화 키를 통해 데이터베이스 프로토콜을 암호화한다.
해당 ECP 전송부(114)가 ECP 수신부(211)에 전달하는 ECP 패킷은 체크섬, 프로토콜 버전, 암호화 키 ID, 암호화된 사용자 단말 속성 정보의 길이, 암호화된 데이터베이스 프로토콜 패킷의 길이 정보 등이 헤더 정보로 포함되고, 페이로드 부분에 암호화된 사용자 속성 정보와 암호화된 데이터베이스 프로토콜 패킷 정보가 포함될 수 있다.
클라우드 서버(200)의 DB 접근제어 GW 서비스부(220)는 ECP 수신부(211)를 포함하는데, 해당 ECP 수신부(211)는 키관리 서비스부(230)와 연동하여 채널 생성 요청으로 전달되는 인증키의 유효성을 확인하여 암호화 통신 채널을 생성하고, 키관리 서비스부(230)에 암호화 키를 호출하여 암호화된 ECP 패킷을 복호화한다. 물론, 필요한 겨우 반대로 암호화 ECP 패킷을 생성하여 ECP 전송부(114)에 전달할 수도 있다.
ECP 수신부(211)는 수신된 ECP 패킷을 복호화하여 사용자 단말 속성 정보를 사용자 인증부(213)에 전달하고, 사용자 인증부(213)는 사용자 단말 속성 정보를 통해 사용자를 인증하고 접근 수준에 대한 정보를 접근 제어부(214)에 전달한다. 또한 ECP 수신부(211)는 수신된 ECP 패킷에서 복호화한 데이터베이스 프로토콜 패킷을 세션 중계부(212)를 통해 보안대상 데이터베이스 서버(250)에 전달하고 해석하여 사용자가 수행한 쿼리를 추출하는데, 해당 세션 중계부(212)는 접근 제어부(214)에 의해 통제된다. 접근 제어부(214)는 사용자 단말의 속성 정보와 사용자 수행 쿼리로 사용자의 권한을 검사하여 사용자의 어떤 행위를 차단할 지를 통제한다.
도 6 내지 도 8은 도 5의 구성을 이용하여 본 발명의 암호화 통신 채널을 생성하고, 스케일 아웃이나 변동 IP에 따른 주소 변경에 대응하는 과정을 설명하기 위한 순서도이다.
먼저, 도 6은 본 발명의 실시예에 따른 암호화 통신 채널 생성에 관한 과정을 설명하기 위한 순서도로서, 도시된 바와 같이 ECP를 이용하여 암호화 통신 채널을 설정하여 ECP 패킷에 사용자 단말의 속성정보(사용자 단말 소스 어드레스, 호스트 이름, mac 주소, 운영체제의 사용자명 등)를 추가함으로써 보안성과 사용자 단말 기반 접근 통제가 가능하도록 하는 과정을 보인 것이다.
우선, 데이터베이스 사용자가 보안 관리자에게 시스템 등록을 요청하면, 보안 관리자가 키관리 서비스부(230)의 ECP 채널 인증키 매니저에 DB 사용자 ID를 등록하고 인증키를 발급한다 .
사용자는 보안 관리자로부터 사용자 ID와 인증키를 전달받으며, 해당 사용자 ID와 인증키를 사용자 단말(100)의 인터페이스부(102)를 통해 단말 에이전트부(110)에 제공하여 사용자 정보를 등록한다.
단말 에이전트부(110)의 ECP 매니저부(113)가 신규 암호화 통신 채널을 생성하기 위해서 ECP 전송부(114)를 구동시킨 후 수신된 사용자 ID와 인증키를 전달한다.
ECP 전송부(114)의 채널 생성부는 DB 접근제어 GW 서비스부(220)의 ECP 수신부(211)의 채널 매니저부에 사용자 단말 속성정보(사용자 단말 식별정보 포함)와 사용자 ID 및 인증키를 전달하여 통신 채널 생성 요청 정보를 제공한다.
상기 DB 접근제어 GW 서비스부(220)의 ECP 수신부(211)가 ECP 키관리 서비스부(230)의 ECP 채널 인증키 매니저에 수신된 사용자 ID와 인증키의 유효성을 확인하고, 키관리 서비스부(230)의 암호키 매니저에 해당 사용자 단말에서 암호화 키를 요청할 수 있도록 사용자 단말 속성정보를 등록(키 요청 허가 시스템 등록)한다.
클라이언트 에이전트부(110)의 ECP 전송부(114)가 사용자 단말 속성정보를 전달하면서 키관리 서비스부(230)의 암호키 매니저에 패킷 암호화를 위한 암호화 키를 요청하면, 키관리 서비스부(230)의 암호키 매니저가 등록된 사용자 단말인 경우 암호화 키를 제공한다.
이후 클라이언트 에이전트부(110)의 ECP 전송부(114) 내 암호 처리부는 수신된 암호화 키를 이용하여 데이터베이스 접속툴(101)이 제공하는 전송 패킷(데이터베이스 프로토콜 패킷)을 암호화하되, 사용자 단말 속성정보도 암호화하여 ECP 수신부(211)에 제공할 ECP 패킷에 포함시킨다.
DB 접근제어 GW 서비스부(220)의 ECP 수신부(211)의 채널 매니저부는 암호화 통신 채널을 통해 수신되는 ECP 패킷의 유효성을 검증한 후 암호처리부를 통해 ECP 패킷을 복호화한다.
DB 접근제어 GW 서비스부(220)의 사용자 인증부(213)는 ECP 수신부(211)를 통해 ECP 패킷에 포함된 사용자 단말 속성정보를 키관리 서비스부(230)의 암호키 매니저에 등록된 사용자 단말 속성정보와 비교하여 허가된 사용자 단말인지 확인하고 접근 제어부(214)에 사용자 접속 정보를 제공하면 접근 제어부(214)가 사용자 단말 속성정보를 기준으로 DB 접근 제어를 수행한다.
한편, ECP 수신부(211)는 수신된 ECP 패킷에서 복호화한 데이터베이스 프로토콜 패킷을 세션 중계부(212)를 통해 보안대상 데이터베이스 서버(250)에 전달하고 해석하여 사용자가 수행한 쿼리를 추출하는데, 해당 세션 중계부(212)는 접근 제어부(214)에 의해 통제(사용자 수신 쿼리를 차단할 것인지 허용할 것인지 통제)된다.
이와 같은 방법을 통해서 공인망을 통해 데이터베이스 프로토콜 패킷의 소스 어드레스가 변경된다 하더라도 DB 접근제어 GW 서비스부(220)는 사용자 단말을 식별하여 개별적으로 DB 접근을 통제할 수 있으며, 암호화를 통해 공인망에서의 보안 위험성도 낮출 수 있다.
위와 같은 암호화 통신 채널을 생성하고 유지하기 위해서는 정확한 채널 생성 대상의 IP 주소를 알아야 하고, 정확한 DB 프로토콜 패킷 전송을 위해서 클라우드 서버(200) 내 보안대상 데이터베이스 서버(250)의 IP 주소도 알아야 한다.
그러나 클라우드 서버(200) 내부에서의 가상 네트워크 간 통신을 위해서 실질적 IP 주소와 매핑된 도메인 네임 서버(DNS)나 VPN DNS 서비스부를 이용하여 도메인 네임을 기반으로 통신을 수행하도록 하고 있으므로 클라우드 서버(200) 외부의 사용자 단말(100)은 클라우드 서버(200) 내부에서 임의로 설정되거나 변경되는 IP 주소를 명확하게 알기 어렵다. 따라서 IP 주소를 기반으로 암호화 통신 채널을 생성 및 유지하고, IP 주소를 기반으로 보안대상 데이터베이스 서버(250)로 전송될 데이터베이스 프로토콜 패킷의 목적지를 DB 접근제어 GW 서비스부(220)로 NAT 해야 하는 단말 에이전트부(110)가 안정적으로 기능을 유지하게 위해서는 이와 같은 클라우드 서버(200) 내의 DB 접근제어 GW 서비스부(220)와 보안대상 데이터베이스 서버(250)의 IP 주소 변경을 확인하고 이에 대응하기 위한 방안이 필요하다.
클라우드 서버(200) 내의 DB 접근제어 GW 서비스부(220)와 보안대상 데이터베이스 서버(250)의 IP 주소 변경 상황으로, 스케일 아웃 프로세스에 따른 신규 IP 추가와 서비스 재시작(리셋)에 따른 사용 IP의 갱신이 있다.
도 7은 본 발명의 실시예에 따른 스케일 아웃에 따른 암호화 통신 채널 신규 생성 과정을 설명하기 위한 순서도이다.
예컨대 하나의 DB 접근제어 GW 서비스부(220)가 20개의 보안대상 데이터베이스 서버(250)를 관리할 수 있다면, 사용자가 21번째 데이터베이스 서버를 새롭게 등록할 경우 DB 접근제어 GW 서비스부(220)가 스케일 아웃되어 기존의 DB 접근제어 GW 서비스부(예컨대 A GW 서비스부) 외에 새로운 DB 접근제어 GW 서비스부(예컨대 B GW 서비스부)가 클라우드 서버에 자동적으로 추가되게 된다. 이때, 기존 DB 접근제어 GW 서비스부(A GW 서비스부)와 매핑된 ECP 전송부(114)는 그대로지만 새로운 신규 DB 접근제어 GW 서비스부(B GW 서비스부)는 새로운 ECP 전송부를 생성 및 구동시킨 후 새로운 암호화 통신 채널을 생성해야 한다.
또한, DB 접속툴(101)이 새로운 보안대상 데이터베이스 서버(250)에 접근하고자 할 경우 단말 에이전트부(110)는 해당 데이터베이스 프로토콜 패킷을 새로운 DB 접근제어 GW 서비스부(B GW 서비스부)를 경유하도록 하기 위해서 NAT 규칙을 새롭게 설정해야 한다.
이 과정을 도 7을 통해서 살펴본다.
먼저, 사용자가 새로운 DB를 추가함에 따라 보안대상 데이터베이스 서버(250)가 추가되고, 기존 DB 접근제어 GW 서비스부(220)가 해당 추가된 보안대상 데이터베이스 서버(250)를 수용할 수 없는 경우 스케일 아웃되어 새로운 DB 접근제어 GW 서비스부(220)가 생성되어 추가된 보안대상 데이터베이스 서버(250)를 관리하도록 매핑된다.
스케일 아웃이 발생하게 되면 주소 서비스부(240)에 새롭게 추가된 DB 접근제어 GW 서비스부(220)에 할당된 IP 주소와 새롭게 추가된 보안대상 데이터베이스 서버(250)에 할당된 IP 주소 정보가 등록되며, 주소 서비스부(240)는 클라우드 모델이 제공하는 주소 정보를 수신하거나 DNS 서버/VPN DNS 서비스부(260)를 확인하여 최신 주소 정보(IP 주소, DNS 매핑 정보 등)를 보유한다.
단말 에이전트부(110)의 ECP 매니저부(113)가 주소 서비스부(240)와 주소 동기화를 수행(주기적 확인, 정보 갱신 정보 수신 시 확인 등)하여 새로운 보안대상 데이터베이스 서버(250) 주소를 발견하면 해당 보안대상 데이터베이스 서버(250)의 주소와 DB 접근제어 GW 서비스부(220)에 대한 도메인 네임과 매핑 IP 주소 정보를 확보한다.
새로운 DB 접근제어 GW 서비스부(220)를 발견할 경우 ECP 매니저부(113)는 추가 ECP 전송부(114)를 구동하고 암호화 통신 채널을 생성한다.
추가적으로 ECP 매니저부(113)가 보안대상 DB 서버(250) 주소와 ECP 수신부 주소, 즉 DB 접근제어 GW 서비스부(220)의 주소를 필터 매니저부(111)에 전달하여 DB 접속툴(101)이 해당 신규 보안대상 데이터베이스 서버(250)에 접속하고자 할 경우 데이터베이스 프로토콜 패킷을 DB 접근제어 GW 서비스부(220)의 ECP 수신부(211)에 전달할 수 있도록 NAT 수행부(112)의 NAT 규칙을 추가하도록 한다.
도 8은 본 발명의 실시예에 따른 변동 IP 이용에 따른 암호화 통신 채널 갱신 과정을 설명하기 위한 순서도이다.
도시된 바와 같이 클라우드 서버(200)나 클라우드 서버의 K8s 환경에 구성된 DB 접근제어 GW 서비스부(220)가 재시작(리셋)되거나 보안대상 데이터베이스 서버(250)가 재시작(리셋)될 경우 유동 IP를 사용하는 해당 서비스 특성상 재시작 되는 DB 접근제어 GW 서비스부(220)나 보안대상 데이터베이스 서버(250)의 IP 주소가 변동된다.
이와 같이 변동 IP에 의해 서비스의 IP가 변동되는 경우 DNS 서버/VPN DNS 서비스부(260)는 도메인 네임과 매핑되는 IP 주소를 변경하여 등록하므로, 주소 서비스부(240)는 해당 DNS 서버/VPN DNS 서비스부(260)의 매핑 정보를 확인하여 주소 정보를 최신화한다.
단말 에이전트부(110)의 ECP 매니저부(113)가 주소 서비스부(240)와 주소 동기화를 수행(주기적 확인, 정보 갱신 정보 수신 시 확인 등)하여 매핑 IP 주소가 변경된 것을 발견하면 해당 보안대상 데이터베이스 서버(250)의 주소와 DB 접근제어 GW 서비스부(220)에 대한 도메인 네임과 매핑 IP 주소 정보를 확보한다.
IP 주소의 변경을 발견할 경우 ECP 매니저부(113)는 기존 ECP 전송부(114)를 통해 암호화 통신 채널 갱신을 요청하여 암호화 통신 채널을 재생성한다.
추가적으로 ECP 매니저부(113)가 변경된 보안대상 DB 서버(250) 주소나 ECP 수신부 주소, 즉 DB 접근제어 GW 서비스부(220)의 주소를 필터 매니저부(111)에 전달하여 NAT 수행부(112)의 기존 NAT 규칙을 갱신하도록 한다.
이와 같은 본 발명의 실시예에 따른 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 서비스 방법을 통해서 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 이용에 대한 보안성을 높이면서 사용자별 접근 통제가 가능하게 되며, 클라우드 서버 내 서비스의 여러 IP 변동 상황에 자동 대응할 수 있도록 하여 보안 통신 채널을 안정적으로 유지할 수 있어, 기존의 사용자별 접근통제가 어려운 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스의 문제를 해결할 수 있다.
전술된 내용은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
나아가 사용자 단말이나 클라우드 서버는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다.
또한, 실시예들에서 설명된 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 지연 검출 장치를 원하는 대로 동작하도록 하거나 독립적으로 또는 결합적으로 (collectively) 명령할 수 있다. 나아가 이와 같은 소스트웨어의 실행에 따라 동작하는 쓰레드, 프로세스 등으로 각 서비스 제공부가 구성될 수 있다.
본 명세서에 기술된 다양한 장치 및 구성부는 하드웨어 회로(예를 들어, 반도체 기반 로직 회로), 펌웨어, 소프트웨어, 소프트웨어 실행에 따른 프로세스나 쓰레드 또는 이들의 조합에 의해 구현될 수 있다. 예를 들어, 다양한 전기적 구조의 형태로 트랜지스터, 로직게이트 및 전자회로와 광학 구조의 형태로 렌즈와 필터를 활용하여 구현될 수 있다.

Claims (10)

  1. 보안대상 데이터베이스 서버에 접속하기 위한 데이터베이스 접속툴과 사용자 인터페이스가 구성된 사용자 단말과, 서비스형 소프트웨어로 구성되어 데이터베이스 접근 제어 기능을 수행하는 구성이 구비된 클라우드 서버를 포함하되,
    클라우드 서버는 ECP(Encrypted Communication Proxy) 프로토콜을 통해 암호화 통신 채널을 구성하여 상기 사용자 단말로부터 ECP 패킷을 수신하는 ECP 수신부와, ECP 패킷 내 포함된 사용자 단말 식별 정보를 포함하는 사용자 단말 속성 정보를 토대로 사용자 권한에 따라 상기 보안대상 데이터베이스 서버에 대한 접근을 제어하는 접근 제어부를 포함하는 데이터베이스 접근제어 게이트웨이 서비스부를 포함하고,
    상기 사용자 단말은 상기 클라우드 서버 내 데이터베이스 접근제어 게이트웨이 서비스부의 ECP 수신부와 연동하여 암호 채널을 생성하고 암호화된 ECP 패킷을 전송하는 ECP 전송부와, 상기 ECP 전송부를 구동시키고 상기 사용자 단말 속성 정보와 상기 데이터베이스 접속툴이 제공한 데이터베이스 프로토콜 패킷을 상기 ECP 전송부를 통해 암호화하여 상기 ECP 패킷에 포함시키도록 하는 ECP 매니저부를 포함하는 단말 에이전트부를 포함하는,
    SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  2. 청구항 1에 있어서,
    상기 보안대상 데이터베이스 서버는 상기 사용자 단말이 존재하는 고객 사내망에 구성되거나 상기 클라우드 서버에 구성되는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  3. 청구항 1에 있어서,
    상기 단말 에이전트부는 NAT(Network Address Translation) 수행부와 해당 NAT 수행부의 설정을 변경하는 필터 매니저부를 포함하며,
    상기 ECP 매니저부는 ECP 암호화 통신 채널 구성을 위한 ECP 수신부의 주소 정보를 상기 필터 매니저부에 제공하는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  4. 청구항 3에 있어서, 상기 클라우드 서버는 데이터베이스 접근제어 게이트웨이 서비스부, ECP 수신부, 보안대상 데이터베이스 서버에 대한 최신 주소 정보를 수집하는 주소 서비스부를 포함하며,
    상기 ECP 매니저부는 상기 주소 서비스부와 연동하여 데이터베이스 접근제어 게이트웨이 서비스부, ECP 수신부, 보안대상 데이터베이스 서버에 대한 주소정보를 확인하여 신규나 갱신이 필요할 경우 상기 필터 매니저부에 NAT 설정 정보를 제공하는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  5. 청구항 4에 있어서, 상기 ECP 매니저부는 보안대상 데이터베이스 서버 증가에 따라 증가된 보안대상 데이터베이스 서버를 관리하는 데이터베이스 접근제어 게이트웨이 서비스부가 신규 추가되는 스케일 아웃 시, 신규 추가되는 데이터베이스 접근제어 게이트웨이 서비스부와 보안대상 데이터베이스 서버에 대한 주소 정보를 상기 주소 서비스부를 통해 확인하여 상기 필터 매니저부를 통해 NAT 규칙을 추가하도록 하고, 신규 ECP 전송부를 구동하여 상기 신규 추가된 데이터베이스 접근제어 게이트웨이 서비스부와 새로운 암호화 통신 채널을 생성하도록 하는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  6. 청구항 4에 있어서, 상기 ECP 매니저부는 데이터베이스 접근제어 게이트웨이 서비스부나 보안대상 데이터베이스 서버의 재시작에 따라 접속 주소가 변경되는 경우 상기 주소 서비스부를 통해 변경된 데이터베이스 접근제어 게이트웨이 서비스부나 보안대상 데이터베이스 서버의 주소정보를 기준으로 상기 필터 매니저부를 통해 NAT 규칙을 갱신하도록 하고, 데이터베이스 접근제어 게이트웨이 서비스부의 주소정보를 이용하여 기존 ECP 전송부의 암호화 통신 채널을 갱신하도록 하는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  7. 청구항 1에 있어서, 상기 클라우드 서버는 ECP 채널 인증키를 발급 및 인증하는 ECP 채널 인증키 매니저와 ECP 암호화 통신을 위한 암호화키를 발급하는 암호키 매니저를 포함하는 키관리 서비스부를 포함하며,
    상기 ECP 전송부와 ECP 수신부는 상기 키관리 서비스부를 통해 ECP 암호화 통신 채널 생성을 위한 인증키의 유효성을 체크하고 암호화 통신을 위한 암호화 키를 수신하는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  8. 청구항 1에 있어서, 상기 클라우드 서버는 쿠버네티스 환경으로 구성되고, 상기 데이터베이스 접근제어 게이트웨이 서비스부와 상기 보안대상 데이터베이스 서버는 서로 독립적인 가상 개인 클라우드(VPC) 영역에 구성되며, 상기 데이터베이스 접근제어 게이트웨이 서비스부와 보안대상 데이터베이스 서버는 각 VPC 영역에서 컨테이너로서 구성되는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템.
  9. 보안대상 데이터베이스 서버에 접속하기 위한 데이터베이스 접속툴과 사용자 인터페이스 및 암호화 통신을 위한 단말 에이전트부가 구성된 사용자 단말과, 서비스형 소프트웨어로 구성되어 데이터베이스 접근 제어 기능을 수행하는 데이터베이스 접근제어 게이트웨이 서비스부와, 암호화 통신을 위한 키관리 서비스부와, 주소정보 최신화를 위한 주소 서비스부를 포함하는 클라우드 서버를 포함하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 서비스 방법으로서,
    상기 키관리 서비스부가 사용자 ID와 인증키를 발급하고, 사용자 단말의 클라이언트 에이전트부에 상기 발급된 사용자 ID와 인증키가 등록되는 단계와;
    상기 클라이언트 에이전트부가 사용자 단말 식별 정보를 포함하는 사용자 단말 속성 정보와 사용자 ID 및 인증키를 포함하는 암호화 통신 채널 생성 요청 정보를 클라우드 서버의 데이터베이스 접근제어 게이트웨이 서비스부에 제공하는 단계와;
    상기 데이터베이스 접근제어 게이트웨이 서비스부가 상기 키관리 서비스부를 통해 사용자 ID 및 인증키의 유효성을 확인하고, 사용자 단말 속성정보를 기반으로 암호화 키 요청이 가능하도록 상기 키관리 서비스부에 등록하는 단계와;
    상기 클라이언트 에이전트부가 상기 키관리 서비스부에 사용자 단말 속성정보를 전달하면서 암호화 키를 요청하고, 기 등록된 사용자 단말인 경우 암호화 키를 제공하는 단계와;
    상기 클라이언트 에이전트부가 상기 암호화 키를 이용하여 상기 데이터베이스 접속툴이 제공하는 전송 패킷을 암호화하여 상기 데이터베이스 접근제어 게이트웨이 서비스부에 제공하되, 사용자 단말 속성 정보도 암호화된 전송 패킷에 더 포함시키는 단계를 포함하는,
    SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 서비스 방법.
  10. 청구항 9에 있어서, 상기 주소 서비스부는 데이터베이스 접근제어 게이트웨이 서비스부와 보안대상 데이터베이스 서버에 대한 최신 주소 정보를 구비하며, 상기 사용자 단말 에이전트부는 상기 주소 서비스부로부터 데이터베이스 접근제어 게이트웨이 서비스부와 보안대상 데이터베이스 서버에 대한 최신 주소 정보를 확인하여 주소 정보가 변경되거나 신규 추가된 경우 NAT 규칙을 추가하거나 갱신하고, 데이터베이스 접근제어 게이트웨이 서비스부에 대한 암호화 통신 채널을 갱신하거나 신규로 생성하는 단계를 더 포함하는 것을 특징으로 하는 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템의 서비스 방법.
PCT/KR2023/001975 2022-09-29 2023-02-10 Saas 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법 WO2024071535A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20220124363 2022-09-29
KR10-2022-0124363 2022-09-29
KR10-2023-0015844 2023-02-06
KR1020230015844A KR102584579B1 (ko) 2022-09-29 2023-02-06 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법

Publications (1)

Publication Number Publication Date
WO2024071535A1 true WO2024071535A1 (ko) 2024-04-04

Family

ID=88293513

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/001975 WO2024071535A1 (ko) 2022-09-29 2023-02-10 Saas 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR102584579B1 (ko)
WO (1) WO2024071535A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120124310A (ko) * 2011-05-03 2012-11-13 인텔렉추얼디스커버리 주식회사 다중 협업 기반의 클라우드 컴퓨팅 환경을 위한 보안 시스템
EP2609517B1 (en) * 2010-08-24 2020-04-01 BlackBerry Limited Constant access gateway and de-duplicated data cache server
KR20210044219A (ko) * 2018-07-10 2021-04-22 리스태트 리미티드 클라우드 통신 및 글로벌 전자상거래를 위한 분산형 사이버보안 프라이버시 네트워크
KR102274617B1 (ko) * 2019-09-24 2021-07-08 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
KR20220054919A (ko) * 2020-10-26 2022-05-03 주식회사 2월대개봉 클라우드 기반의 사스형 개인정보 보호 장치 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101321408B1 (ko) * 2013-04-30 2013-10-23 주식회사 유니인포 개인정보 보호를 위한 클라우드 기반 SaaS형 보안 서비스 제공 시스템 및 그 제공 방법
KR101550788B1 (ko) 2013-05-30 2015-09-07 (주)조은아이앤에스 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템
KR102142045B1 (ko) 2019-11-28 2020-08-06 주식회사 넷앤드 멀티 클라우드 환경에서의 서버 감사 시스템
KR102474989B1 (ko) * 2022-03-03 2022-12-07 농업협동조합중앙회 퍼블릭 클라우드 상의 가상 머신에 대한 보안 사용을 지원하는 서버 및 그 제어 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2609517B1 (en) * 2010-08-24 2020-04-01 BlackBerry Limited Constant access gateway and de-duplicated data cache server
KR20120124310A (ko) * 2011-05-03 2012-11-13 인텔렉추얼디스커버리 주식회사 다중 협업 기반의 클라우드 컴퓨팅 환경을 위한 보안 시스템
KR20210044219A (ko) * 2018-07-10 2021-04-22 리스태트 리미티드 클라우드 통신 및 글로벌 전자상거래를 위한 분산형 사이버보안 프라이버시 네트워크
KR102274617B1 (ko) * 2019-09-24 2021-07-08 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
KR20220054919A (ko) * 2020-10-26 2022-05-03 주식회사 2월대개봉 클라우드 기반의 사스형 개인정보 보호 장치 및 방법

Also Published As

Publication number Publication date
KR102584579B1 (ko) 2023-10-05

Similar Documents

Publication Publication Date Title
US11962572B2 (en) Policy-based network packet inspection and mediation
US8418241B2 (en) Method and system for traffic engineering in secured networks
WO2013062352A1 (ko) 클라우드 컴퓨팅 서비스에서의 접근제어 방법 및 시스템
US11799844B2 (en) Secure communication network
US20200252411A1 (en) Enterprise security management packet inspection and monitoring
WO2014185594A1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
JP2023514736A (ja) 安全な通信のための方法及びシステム
WO2008108821A2 (en) Virtual security interface
WO2013085217A1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
WO2016190663A1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
WO2024071535A1 (ko) Saas 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
WO2019045424A1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
WO2016200232A1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
WO2018056582A1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
Seneviratne et al. Integrated Corporate Network Service Architecture for Bring Your Own Device (BYOD) Policy
US7613195B2 (en) Method and system for managing computer networks
WO2019107794A1 (ko) 통신 관리 장치 및 방법
WO2023249320A1 (ko) Dds 통신 방법, 장치 및 시스템
WO2021075652A1 (ko) 우회 프로그램 자동 검출 방법 및 그 시스템
WO2020005047A1 (ko) 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법
WO2022102989A1 (ko) 인증 및 위치 측위 시스템 및 그 동작 방법
WO2016182329A1 (ko) 차단 사이트를 표시하는 네트워크 보안 시스템 및 방법
KR101449512B1 (ko) Ieee 802.1x와 다이나믹 브이랜 기반의 하이브리드 망 분리 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23872666

Country of ref document: EP

Kind code of ref document: A1