KR20130124885A - A apparatus and method of providing security to cloud data to prevent unauthorized access - Google Patents
A apparatus and method of providing security to cloud data to prevent unauthorized access Download PDFInfo
- Publication number
- KR20130124885A KR20130124885A KR1020130037698A KR20130037698A KR20130124885A KR 20130124885 A KR20130124885 A KR 20130124885A KR 1020130037698 A KR1020130037698 A KR 1020130037698A KR 20130037698 A KR20130037698 A KR 20130037698A KR 20130124885 A KR20130124885 A KR 20130124885A
- Authority
- KR
- South Korea
- Prior art keywords
- cloud
- access
- unauthorized access
- processes
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 클라우드 컴퓨팅 관련 분야에 관한 것으로, 더욱 상세하게는 클라우드 서비스를 제공하는 동안 보안 기능을 제공할 수 있는 클라우드 컴퓨팅 관련 분야에 관한 것이다.The present invention relates to the field of cloud computing, and more particularly to the field of cloud computing that can provide a security function while providing a cloud service.
최근에는 클라우드 기반 컴퓨팅이 급속도로 널리 이용되고 다양한 서비스가 제공되고 있다. 이러한 서비스의 예로 IPTV 서비스, 가상 웹 스토어, 미디어 아울렛(media outlets), 이-스토어(e-store), 인터넷 샵(internet shop), 웹 샵(web shop) 및 다른 온라인 사이트를 들 수 있으나, 이에 한정되는 것은 아니다. 종래에는 클라우드 기반 아키텍처(architecture)가 클라우드 서비스 제공자에 의해 호스팅 되는 리소스를 사용했다. 이러한 리소스의 예로 적어도 하나의 프로세서, 운영 체제, 디스플레이 장치, 적어도 하나의 저장 장치 등을 들 수 있으나, 이에 한정되는 것은 아니다. 리소스는 가상 머신(virtual machine)을 형성하기 위해 서로 연결된다.Recently, cloud-based computing has been widely used and various services have been provided. Examples of such services include IPTV services, virtual web stores, media outlets, e-stores, internet shops, web shops, and other online sites. It is not limited. In the past, cloud-based architectures used resources hosted by cloud service providers. Examples of such resources include, but are not limited to, at least one processor, operating system, display device, at least one storage device, and the like. Resources are connected to each other to form a virtual machine.
사용자는 서비스를 획득하기 위해 클라우드 서비스 제공자로부터 가상 머신을 요청한다. 사용자는 또한 적어도 하나의 의도된 태스크(task)를 수행하기 위해 가상 머신을 요청할 수 있다. 가상 머신은 사용자에 의해 요청된 적어도 하나의 의도된 태스크를 수행하기 위한 리소스를 제공하기 위하여 클라우드 내의 중앙 서버(central server)에 의해 제어된다. 또한 클라우드 기반 아키텍처는 요청에 의해 스케일될 수 있는 몇몇의 가상 머신을 포함한다. 게다가, 클라우드 기반 아키텍처에 포함된 가상 머신은 IP(Internet Protocol) 네트워크를 이용하는 사용자에게 연결된다. 그러나, 클라우드로부터 데이터를 해킹하는 것과 같이 인증되지 않는 액세스를 방지하기 위한 데이터 보안이 중요한 이슈이다.The user requests a virtual machine from a cloud service provider to obtain a service. The user may also request a virtual machine to perform at least one intended task. The virtual machine is controlled by a central server in the cloud to provide resources for performing at least one intended task requested by the user. The cloud-based architecture also includes several virtual machines that can be scaled by request. In addition, the virtual machines included in the cloud-based architecture connect to users using an Internet Protocol (IP) network. However, data security to prevent unauthorized access, such as hacking data from the cloud, is an important issue.
종래의 방법은 중앙 서버 측에서 보안을 제공한다. 이러한 방법은 중앙 서버 측에서 인증되지 않는 액세스를 방지하기 위해, 보안 기능을 제공하기 위한 다양한 접근을 제공한다. 이러한 접근은 네트워크 필터 보안, 가상 머신 보안, 운영 체제 보안, 파일 보안, 파일 리소스 관리 보안, 엔드포인트(endpoint) 보안, 가상 계좌 보안, 프로세스 보안 및 어플리케이션 보안을 포함할 수 있다. 중앙 서버는 보안 기능을 제공하기 위한 하나의 접근 또는 다양한 접근을 제어할 수 있다. 그러나, 이러한 접근은 어플리케이션 또는 데이터를 포함하는 서비스가 사용자의 전자 장치(예를 들어, 퍼스널 컴퓨터, TV, 휴대폰 등)에 전달된 경우, 보안 기능을 제공한다. 즉, 어플리케이션을 전달할 때, 사용자는 의도하건 의도하지 않건 다른 클라이언트에게 어플리케이션을 제공한다. 특히, 이러한 방법은 어플리케이션이 전달되는 경우 인증되지 않는 액세스를 모니터링하지 않는다.The conventional method provides security at the central server side. This method provides a variety of approaches to providing security functions to prevent unauthorized access on the central server side. Such approaches may include network filter security, virtual machine security, operating system security, file security, file resource management security, endpoint security, virtual account security, process security, and application security. The central server can control one access or multiple accesses to provide security functions. However, this approach provides a security function if a service containing an application or data is delivered to a user's electronic device (eg, personal computer, TV, mobile phone, etc.). In other words, when delivering an application, the user provides the application to other clients, whether intended or unintentional. In particular, this method does not monitor unauthorized access when an application is delivered.
게다가, 다른 보안 기능(예를 들어, 안티-바이러스, 방화벽 등) 역시 인증되지 않는 사용자에게 데이터를 제공할 수 있다. 이러한 보안 기능은 사용자가 인증되지 않는 액세스를 방지하기 위해 클라우드 서비스 제공자에 의해 제공되는 보안 라이센스를 따를 때, 보안 기능을 제공하기 위해 적용될 수 있다.In addition, other security functions (eg, anti-virus, firewalls, etc.) can also provide data to unauthorized users. This security function may be applied to provide a security function when a user follows a security license provided by a cloud service provider to prevent unauthorized access.
일 예로, 제1 사용자는 클라우드 서비스 제공자에 의해 제공되는 클라우드 어플리케이션에 액세스 될 수 있다. 그러나, 제2 사용자는 적어도 하나의 프로세스를 실행함으로써 클라우드 어플리케이션을 동시에 액세스 될 수 있다. 이러한 시나리오에서, 제2 사용자는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 이 경우, 제1 사용자는 제2 사용자에 의해 수행되는 인증되지 않는 액세스를 인지할 수 없을 수 있다. 다른 경우, 제1 사용자는 제2 사용자와 의도적으로 클라우드 어플리케이션을 공유할 수 있다. 그러나, 두 경우 모두, 클라우드 서비스 제공자는 수익을 잃음으로써 손실이 발생될 수 있다. 게다가, 인증되지 않는 액세스는 클라우드 사업에 위협을 제기할 수 있다.For example, the first user may access a cloud application provided by a cloud service provider. However, the second user can access the cloud application at the same time by executing at least one process. In such a scenario, the second user can perform unauthorized access to the cloud application. In this case, the first user may not be aware of the unauthorized access performed by the second user. In other cases, the first user may intentionally share the cloud application with the second user. In both cases, however, the cloud service provider may lose money by losing revenue. In addition, unauthorized access can pose a threat to the cloud business.
따라서, 클라우드 서비스의 인증되지 않는 액세스를 모니터링하고 방지하기 위한 효율적인 방법 및 장치가 필요하게 된다.Thus, there is a need for an efficient method and apparatus for monitoring and preventing unauthorized access of cloud services.
본 발명은 상술한 문제점을 해결하기 위한 것으로, 본 발명의 목적은 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 방법을 제공함에 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and an object of the present invention is to provide an electronic device and method for providing security to cloud data to prevent unauthorized access.
본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법은 클라우드로부터 획득되는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인한다. 그리고, 이러한 방법은 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하는 단계를 포함하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용된다. 그리고, 이러한 방법은 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하는 단계를 포함하며, 이때, 프로세스 상태는 클라이언트와 연관된 클라우드 클라이언트 관리 시스템 데이터베이스에 저장될 수 있다. 게다가, 이러한 방법은 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보장되는지 클라우드 프로세스를 모니터링하는 단계를 포함한다. 그리고, 이러한 방법은 인증되지 않는 액세스로부터 클라우드 서비스를 보호하는 단계를 포함한다.According to one embodiment of the invention, a method for providing security to cloud data to prevent unauthorized access checks the environment of the client to provide cloud services obtained from the cloud. The method then includes determining at least one of an address size and an address range of the virtual memory, where the virtual memory is used by a client to execute a cloud process to obtain a cloud service. The method then includes storing the process state of the cloud process in response to the execution of the cloud process of the virtual memory, where the process state may be stored in a cloud client management system database associated with the client. In addition, the method includes monitoring the cloud process to ensure that the cloud process is guaranteed access to the cloud to deliver the cloud service to the client. The method then includes protecting the cloud service from unauthorized access.
본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 장치는 통신을 수행하는 통신 인터페이스를 포함한다. 그리고, 장치는 명령(instruction)을 저장하는 메모리를 포함한다. 또한, 장치는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하고, 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용되고, 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하며, 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보정되는지 클라우드 프로세스를 모니터링하고, 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위한 명령에 응답하는 프로세스를 포함한다.According to one embodiment of the invention, an apparatus for providing security to cloud data to prevent unauthorized access includes a communication interface for performing communication. The device also includes a memory for storing instructions. In addition, the device checks the environment of the client to provide the cloud service, and determines at least one of an address size and an address range of the virtual memory, wherein the virtual memory is used by the client to execute the cloud process to obtain the cloud service. It is used to store the process state of the cloud process in response to the execution of the cloud process in virtual memory, monitor the cloud process to ensure that the cloud process's access is corrected to the cloud to deliver the cloud service to the client, and to gain unauthorized access. And responding to instructions for protecting the cloud service from.
한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치의 보안 제공 방법은, 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하는 단계; 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하는 단계; 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 저장하는 단계; 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하는 단계; 및 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 단계;를 포함한다.On the other hand, according to an embodiment of the present invention for achieving the above object, a security providing method of an electronic device, comprising: checking the environment of the client to receive the cloud service from the cloud; Determining at least one of an address size and a range of a virtual memory to execute the cloud process to obtain the cloud service; Determining and storing a process state of the cloud process in response to executing the cloud process of the virtual memory; Monitoring the cloud process for the cloud process to access the cloud; And protecting the cloud service from unauthorized access as a result of the monitoring.
그리고, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하는 단계; 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하는 단계; 및 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함할 수 있다.Determining a plurality of processes running in an environment of the client; Monitoring the plurality of processes for each of the plurality of processes to access the cloud to deliver the cloud service to the client; And blocking at least one process denied access to the cloud among the plurality of processes.
또한, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함할 수 있다.The method may further include storing system specific information and software specific information to monitor the plurality of cloud processes.
그리고, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함할 수 있다.The method may further include updating the system specific information and the software specific information in real time.
또한, 상기 모니터링하는 단계는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고, 상기 보호하는 단계는, 상기 인증되지 않은 액세스를 블럭하는 단계; 및 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하는 단계;를 포함할 수 있다.The monitoring may include determining whether access of the cloud process is unauthorized access; And if determined to be unauthorized access, determining the type of unauthorized access, wherein the protecting comprises: blocking the unauthorized access; And reporting the information about the unauthorized access to the cloud.
그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthenticated access may include access made by a user whose access has been breached for a period and a condition and by another user who is not allowed to be shared.
또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함할 수 있다.In addition, when the information on the unauthorized access is reported, the cloud service provider may further include updating a security function based on the information about the unauthorized access.
그리고, 실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함할 수 있다.And stopping monitoring of the plurality of processes in real time; And resuming monitoring of the plurality of suspended processes in real time.
한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치는, 외부의 클라우드와 통신을 수행하는 통신부; 저장부; 및 상기 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 상기 저장 유닛에 저장하고, 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하며, 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 프로세서;를 포함한다.On the other hand, an electronic device according to an embodiment of the present invention for achieving the above object, the communication unit for performing communication with the external cloud; A storage unit; And verifying an environment of a client to receive a cloud service from the cloud, and determining at least one of an address size and a range of a virtual memory to obtain a cloud service, and executing a cloud process, wherein the cloud process of the virtual memory is executed. In response to the execution, the process state of the cloud process is determined and stored in the storage unit, the cloud process is monitored for the cloud process to access the cloud, and as a result of the monitoring, the cloud service is received from unauthorized access. It includes; a processor to protect.
그리고, 상기 프로세서는, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭할 수 있다.The processor is further configured to determine a plurality of processes running in an environment of the client, and to monitor the plurality of processes for each of the plurality of processes to access the cloud to deliver the cloud service to the client. At least one process of accessing the cloud may be blocked among the plurality of processes.
또한, 상기 저장부는, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장할 수 있다.The storage unit may store system specific information and software specific information for monitoring a plurality of cloud processes.
그리고, 상기 프로세서는, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트할 수 있다.The processor may update the system specific information and the software specific information in real time.
또한, 상기 프로세서는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세서의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며, 상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하도록 상기 통신 인터페이스를 제어할 수 있다.Further, the processor determines whether the access of the cloud process is unauthorized access, and if the access of the cloud processor is determined to be unauthorized access, determines the type of unauthorized access, and the authentication And control the communication interface to block unauthorized access and report information about the unauthorized access to the cloud.
그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthenticated access may include access made by a user whose access has been breached for a period and a condition and by another user who is not allowed to be shared.
또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트할 수 있다. In addition, when the information on the unauthorized access is reported, the cloud service provider may update the security function based on the information on the unauthorized access.
그리고, 상기 프로세서는, 실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개할 수 있다.The processor may stop monitoring the plurality of processes in real time and resume monitoring the plurality of suspended processes in real time.
도 1은 본 발명의 일 실시예에 따른, 클라우드 환경의 블럭도,
도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이며,
도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법을 설명하기 위한 흐름도,
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하는 방법을 설명하기 위한 흐름도,
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에게 클라우드 서비스를 제공하기 이전에 클라우드에 클라우드 프로세스의 접근을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도,
도 6a 내지 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하는 방법을 설명하기 위한 흐름도, 그리고,
도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하기 위한 방법을 설명하기 위한 흐름도이다.1 is a block diagram of a cloud environment, in accordance with an embodiment of the invention;
2 is a block diagram of an electronic device providing security to cloud data to prevent unauthorized access according to an embodiment of the present invention.
3 is a flow chart illustrating a method for providing security to cloud data to prevent unauthorized access in accordance with one embodiment of the present invention;
4A to 4B are flowcharts illustrating a method of delivering a cloud service to a user according to an embodiment of the present invention;
5A through 5D are flowcharts illustrating a method of monitoring a cloud process to ensure access of the cloud process to the cloud before providing the cloud service to a user, according to an embodiment of the present invention;
6A to 6B are flowcharts for explaining a method for providing security of cloud data according to an embodiment of the present invention, and
7A-7D are flow diagrams illustrating a method for monitoring and protecting cloud applications from unauthorized access, according to one embodiment of the invention.
이하에서는 도면을 참조하여 본 발명에 대해 더욱 상세히 설명하기로 한다. 특히, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법 및 장치를 제공하기 위한 구체적인 실시예에 대해 설명하기로 한다.Hereinafter, the present invention will be described in more detail with reference to the drawings. In particular, a specific embodiment for providing a method and apparatus for providing security to cloud data to prevent unauthorized access will be described.
도 1은 본 발명의 일 실시예에 따른, 클라우드 환경(100)의 블럭도를 도시한 도면이다. 클라우드 환경(100)은 디지털 TV(105a), 컴퓨터(105b), 모바일 장치(105c), PDA(105d) 및 랩탑(105e) 등과 같은 다양한 전자 장치를 포함한다. 전자 장치들은 클라우드(110)로부터 다양한 클라우드 서비스들을 획득할 수 있다.1 is a block diagram of a
클라우드 서비스의 실시예로 IPTV 서비스, 다양한 클라우드 어플리케이션, 컴퓨팅 서비스, 가상 웹 스토어, 미디어 아울렛, 이-스토어, 인터넷 샵, 웹-샵 및 클라우드(110)에서 제공되는 다른 온라인 사이트 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 전자 장치의 사용자는 클라우드 서비스를 획득하기 위하여 클라우드 서비스 제공자에 가입할 수 있다. 클라우드 서비스 제공자에 가입된 전자 장치의 사용자는 클라이언트로 언급될 수 있다. 사용자는 클라우드 서비스를 획득하기 위한 요청을 생성할 수 있다. 사용자에 의해 요청이 생성되면, 클라우드 서비스 제공자는 요청에 응답하여 프로세스를 시작한다. 프로세싱은 가상 머신의 준비 동작(preparation)을 포함한다. 준비 동작 동안, 가상 머신은 사용자에게 할당된다. 사용자에 의해 요청된 클라우드 서비스와 연관된 적어도 하나의 클라우드 프로세스는 사용자에게 클라우드 서비스를 제공하기 위하여 가상 머신에서 실행된다.Examples of cloud services may include IPTV services, various cloud applications, computing services, virtual web stores, media outlets, e-stores, internet shops, web shops, and other online sites provided by the
일 실시예에 따르면, 전자 장치는 사용자 측에서 보안 기능을 제공하도록 동작할 수 있다. 보안 기능은 사용자에게 클라우드 서비스를 제공하기 이전에 제공될 수 있다. 보안 기능은 클라우드에 인증되지 않는 액세스를 수행하는 것으로부터 사용자를 보호할 수 있다. 게다가, 보안 기능은 클라우드 서비스 제공자가 클라우드 서비스와 연관된 사용자, 기간 및 조건의 위반에 의해 클라우드에 인증되지 않는 액세스를 모니터링할 수 있게 한다. 또한, 보안 기능은 사용자가 기간 또는 조건을 위반하거나 사용자가 클라우드에 인증되지 않는 액세스를 수행할 때, 클라우드 서비스 제공자가 사용자에게 피드백을 제공할 수 있도록 한다.According to an embodiment, the electronic device may operate to provide a security function at a user side. The security function may be provided before providing the cloud service to the user. Security features can protect users from performing unauthorized access to the cloud. In addition, security features enable cloud service providers to monitor unauthorized access to the cloud by violation of users, terms and conditions associated with the cloud service. In addition, the security feature allows the cloud service provider to provide feedback to the user when the user violates a term or condition or the user performs unauthorized access to the cloud.
예를 들어, TV 채널 서비스 제공자는 사용자에게 복수의 TV 채널을 제공한다. 그러나, 제공되는 TV 채널은 제한될 수 있다. 게다가, TV 채널 서비스 제공자는 사용자가 시청하길 원하는 외국 채널(예를 들어, 독일 채널 등)을 제공할 수 없다. 이 경우, 사용자는 클라우드로부터 TV 채널과 함께 외국 채널을 획득하기 위하여 IPTV 서비스를 이용할 수 있다. 클라우드 서비스 제공자는 사용자에게 제공되는 클라우드(110)로부터 IPTV 서비스를 제공할 수 있게 한다. 클라우드 서비스 제공자는 IPTV 서비스를 액세스할 수 있는 기간 및 조건이 규정된 라이센스를 제공한다. 또한, 본 발명의 일 실시예에 따라 제공되는 보안 기능은 사용자가 라이센스를 위반하는 것을 방지할 수 있다. 게다가, 보안 기능은 사용자가 보안을 위반하는 것을 방지할 수 있도록 하며, 인증되지 않는 방식으로 다른 사용자와 클라우드를 공유하기 위해 IPTV 서비스를 해킹하는 것 역시 방지할 수 있다.For example, a TV channel service provider provides a plurality of TV channels to a user. However, the TV channels provided may be limited. In addition, the TV channel service provider cannot provide foreign channels (eg, German channels, etc.) that the user wants to watch. In this case, the user can use the IPTV service to acquire a foreign channel together with the TV channel from the cloud. The cloud service provider makes it possible to provide an IPTV service from the
본 발명의 일 실시예에 따르면, 전자 장치는 사용자의 환경을 확인할 수 있도록 동작한다. 환경은 클라우드 서비스의 기능을 판단하기 위해 확인된다. 기능에 대한 판단은 클라우드 서비스의 상태에 대한 판단, 인증되지 않는 액세스의 유형(예를 들어, 다른 사용자가 클라우드 서비스에 직접 연결하는 액세스)에 대한 판단 및 사용자에 의한 기간 또는 조건 위반에 대한 판단 등을 예로 들 수 있으나, 이에 한정되는 것은 아니다.According to an embodiment of the present invention, the electronic device operates to check the user's environment. The environment is identified to determine the functionality of the cloud service. Judgments on functionality may include the determination of the status of the Cloud Service, the determination of the type of unauthorized access (e.g., access by other users directly to the Cloud Service), and the determination of the duration or condition violation by the user. For example, but is not limited thereto.
사용자의 환경을 확인하는 동안 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM(Random Access Memory) 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 일 예로, 메모리는 VRAM(Video Random Access Memory)를포함할 수 있다. 메모리는 클라우드 서비스를 지원하기 위한 다양한 클라우드 프로세스를 실행하는데 이용된다. 또한, 클라우드 서비스의 상태가 판단되고 저장된다. 일 예로, 활성화 상태에 있는 클라우드 서비스의 수가 판단된다. 클라우드 서비스들의 상태는 클라우드 클라이언트 관리 시스템 데이터베이스 등과 같은 데이터베이스에 저장된다. 이때, 각각의 사용자는 클라우드 클라이언트 관리 시스템 데이터베이스에 연관되어 있다. 게다가, 데이터베이스는 클라우드(110)에 액세스하기 위한 인증된 사용자의 환경에서 구동하는 프로세스의 리스트를 포함한다. 데이터베이스는 클라우드(110)에 접근할 수 있도록 인증된 프로세스의 리스트에 프로세스를 추가하기 위해 실시간으로 업데이트될 수 있다.While checking the user's environment, the address size and address range of the memory (eg, virtual memory, flash memory, random access memory (RAM), etc.) are determined. For example, the memory may include a video random access memory (VRAM). Memory is used to execute various cloud processes to support cloud services. In addition, the state of the cloud service is determined and stored. For example, the number of cloud services in the activated state is determined. The state of the cloud services is stored in a database such as a cloud client management system database. Each user is then associated with a cloud client management system database. In addition, the database includes a list of processes running in the environment of the authenticated user for accessing the
게다가, 전자 장치는 클라이언트에 인증되지 않는 액세스를 막기 위하여 프로세스의 리스트를 모니터링할 수 있다. 본 발명의 실시예에서는, 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트는 클라우드 서비스에 제공되는 기간 및 조건의 위반(예를 들어, 다른 사용자가 클라우드 데이터를 전용하는 것)을 확인하기 위해 모니터링 될 수 있다.In addition, the electronic device may monitor the list of processes to prevent unauthorized access to the client. In an embodiment of the present invention, the list of processes authorized to access the
본 발명의 실시예에서는, 프로세서에 클라우드(110)에 인증되지 않는 액세스가 시도되는 경우, 프로세스의 리스트에 포함된 프로세스는 블럭된다. 게다가 기간 및 조건을 위반하는 프로세스는 클라우드(110)로의 액세스가 불가능할 수 있다.In an embodiment of the present invention, when an unauthorized access to the
인증되지 않는 액세스로부터 클라우드 데이터 보호하기 위한 다양한 구성을 포함하는 전자 장치에 대해 도 2를 참조하여 자세히 설명하기로 한다.An electronic device including various configurations for protecting cloud data from unauthorized access will be described in detail with reference to FIG. 2.
도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이다. 도 2에 도시된 바와 같이, 전자 장치는 버스(205), 프로세서(210), 메모리(215), ROM(220), 저장 유닛(225), 디스플레이(230), 입력 장치(235), 커서 컨트롤(240), 통신 인터페이스(245)를 포함한다.2 is a block diagram of an electronic device providing security to cloud data to prevent unauthorized access according to an embodiment of the present invention. As shown in FIG. 2, the electronic device includes a
전자 장치는 정보를 송수신하기 위한 버스(205) 또는 다른 통신 메커니즘, 및 정보를 처리하기 위해 버스(205)와 연결된 프로세스(210)를 포함한다. 전자 장치는 프로세스(210)에 의해 실행되는 정보 또는 명령을 저장하기 위해 버스(205)와 연결된 RAM 또는 다른 다이내믹 저장 장치와 같은 메모리(215)를 포함한다. 메모리(215)는 프로세서(210)에 의해 명령이 실행되는 동안 일시적으로 변하거나 다른 중간 정보를 저장하는데 이용될 수 있다. 또한, 전자 장치는 프로세스를 위한 스태틱(static) 정보 및 명령을 저장하기 위해 버스(205)와 연결된 ROM(Read Only Memory) 또는 다른 스태틱 저장 장치를 포함할 수 있다. 저장 유닛(225)(예를 들어, 마그네틱 디스크 또는 광학 디스크)는 클라우드(110)에 액세스하도록 인증되며, 사용자의 전자 장치를 구동하는 다양한 프로세서와 관련된 정보 등과 같은 다양한 정보를 저장하기 위해 버스(205)에 연결되어 제공된다.The electronic device includes a
전자 장치는 사용자에 의해 요청된 클라우드 컨텐츠를 디스플레이하기 위해 버스(205)를 통해 디스플레이(230)(예를 들어, CRT(cathode ray tube), LCD(Liquid Crystal Display) 등)에 연결된다. 프로세스(210)에 정보 및 명령 선택을 송수신하기 위하여, 숫자키, 문자키 및 다른 키를 포함하는 입력 장치(235)가 버스(205)에 연결된다. 프로세스(210)에 방향 정보 및 선택된 명령을 송수신하고, 디스플레이(230)에 디스플레이된 커서의 움직임을 제어하기 위하여, 마우스, 트랙볼, 또는 커서 이동 키 등과 같은 커서 컨트롤러(240)가 제공된다.The electronic device is connected to the display 230 (eg, cathode ray tube (CRT), Liquid Crystal Display (LCD), etc.) via the
다양한 실시예는 이하에서 설명하는 기술을 구현하기 위한 전자 장치의 이용에 관련된다. 일 실시예에서는, 기술은 프로세서(210)가 메모리(215)에 포함된 명령을 실행하는 것에 대응하여 전자 장치에 의해 수행된다. 이러한 명령은 저장 유닛(225)와 같은 다른 머신-리더블 미디어(machine-readable medium)으로부터 메모리(215)에 독출될 수 있다. 메모리(215)에 포함된 명령의 실행은 이하에서 설명하는 프로세스 단계를 수행하도록 프로세스(210)를 동작시킨다.Various embodiments relate to the use of electronic devices to implement the techniques described below. In one embodiment, the technique is performed by the electronic device in response to the
일 실시예에서는, 프로세서(210)는 프로세서(210)의 적어도 하나의 기능을 수행하기 위해 적어도 하나의 프로세싱 유닛(processing unit)을 포함한다. 프로세싱 유닛은 특정 기능을 수행하기 위한 하드웨어 회로로 구현되거나 소프트웨어 명령의 조합으로 구현될 수 있다.In one embodiment, the
이하에서 사용되는 "머신-리더블 미디어"이라는 용어는 특정 기능을 수행하기 위한 머신에 데이터를 제공할 수 있도록 하는 매체를 말한다. 전자 장치를 이용하여 구현되는 실시예에서, 다양한 머신-리더블 미디어는 실행되는 프로세서(210)에 명령을 제공할 수 있다. 머신-리더블 미디어는 휘발성 또는 비휘발성의 젖아 매체로 구현될 수 있다. 휘발성 저장 매체는 다이내믹 메모리(dynamic memory) 등과 같은 메모리(215)를 포함한다. 비휘발성 저장 매체는 광학 디스크 또는 마그네틱 디스크 등과 같은 저장 유닛(225)를 포함한다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.The term " machine-removable media " as used below refers to a medium capable of providing data to a machine for performing a particular function. In embodiments implemented using an electronic device, various machine-readable media may provide instructions to the
머신-리더블 미디어의 일반적인 형태는 플로피 디스크(floppy disk), 플렉서블 디스크(flexible disk), 하드 디스크(hard disk), 자기 테이프(magnetic tape), 또는 다른 자기 매체, CD-ROM, 또는 다른 광학 매체, 펀치카드(punchcards), 종이 테이프(paper tape), 또는 홀(hole)의 패턴을 가지는 다른 물리적 매체, RAM, PROM, EPROM, FLASH-EPROM, 다른 메모리 칩 또는 카트리지(cartridge) 등을 포함할 수 있다.Common forms of machine-readable media include floppy disks, flexible disks, hard disks, magnetic tapes, or other magnetic media, CD-ROM, or other optical media. , Punchcards, paper tape, or other physical media having a pattern of holes, RAM, PROM, EPROM, FLASH-EPROM, other memory chips or cartridges, and the like. have.
다른 실시예에서, 머신-리더블 미디어는 버스(205)를 포함하는 와이어를 이용하는 광축 케이블, 구리선 또는 광섬유 케이블 등을 포함하는 전송 미디어일 수 있다. 전송 미디어는 전파 및 적외선 데이터 통신 중에 발생될 수 있는 음향 형태 또는 광파 형태일 수 있다, 머신-리더블 미디어의 예로, 이하에서 설명할 반송파(carrier wave) 또는 전자 장치에 의해 독출될 수 있는 다른 미디어를 포함할 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 명령은 리모트 컴퓨터의 마그네틱 디스크에 의해 최초로 전달될 수 있다. 리모트 컴퓨터는 다이내믹 메모리에서 명령을 로딩할 수 있으며, 모뎀을 이용하여 전화선을 통해 명령을 전송할 수 있다. 전자 장치에 연결된 모뎀은 전화선을 통해 명령을 수신하고, 데이터를 적외선 신호로 변환하기 위해 적외선 통신부를 이용한다. 적외선 감지부는 적외선 신호에 의해 전달되는 데이터를 수신하고, 적절한 회로는 버스(205)에 데이터를 위치시킬 수 있다. 버스(205)는 프로세서(210)가 명령을 실행시킬 수 있도록 메모리(215)에 데이터를 전달한다. 메모리(215)에 의해 수신된 명령은 프로세서(210)에 의해 실행되기 전 또는 후에 선택적으로 저장 유닛(225)에 저장될 수 있다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.In other embodiments, the machine-leadable media may be transmission media including optical axis cables, copper wire or fiber optic cables, etc., using
전자 장치는 버스(205)에 연결된 통신 인터페이스(245) 또한 포함한다. 통신 인터페이스(245)는 클라우드(110)에 연결되어 양방향 데이터 통신을 제공한다. 예를 들어, 통신 인터페이스(245)는 ISDN(integrated services digital network) 카드 또는 전화선의 대응되는 타입에 데이터 통신 연결을 제공하는 모뎀일 수 있다. 또 다른 예로, 통신 인터페이스(245)는 호환성 있는 LAN에 데이터 통신 연결을 제공할 수 있는 LAN(local area network) 카드일 수 있다. 이러한 구현에서, 통신 인터페이스(245)는 다양한 유형의 정보를 나타내는 디지털 데이터 스트림을 전송하는 전기적 신호, 전자기적 신호 또는 광학 신호를 송수신할 수 있다.The electronic device also includes a
전자 장치의 프로세스(210)는 클라우드(110)로부터 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하도록 동작할 수 있다. 프로세스(210)는 가상 메모리의 어드레스 크기 및 어드레스 범위를 판단하도록 동작할 수 있다. 가상 메모리는 사용자에 의해 클라우드 서비스를 획득하기 위한 클라우드 프로세서를 실행하는데 이용할 수 있다. 또한, 프로세서(210)는 가상 메모리의 클라우드 프로세서의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하도록 동작할 수 있다. 일 실시예에서, 프로세서(210)는 프로세스 상태를 저장하기 위한 클라우드 클라이언트 관리 시스템 데이터베이스를 포함할 수 있다. 게다가, 프로세서(210)에 포함된 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트를 저장할 수 있다. 또한, 프로세서(210)는 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세서의 접근할 수 있는지 여부에 대하여 클라우드 프로세서를 모니터링할 수 있다. 게다가, 프로세서(210)는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하도록 동작할 수 있다.The
일 실시예에서, 프로세서(210)는 사용자의 전자 이체에 다양한 프로세스 실행을 판단하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 각각의 프로세서의 접근이 가능한지 여부에 대하여 프로세서를 모니터링하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 다양한 프로세서 중 액세스가 거부되는 적어도 하나의 프로세서를 차단 또는 블럭(block)할 수 있다. 게다가, 프로세서(210)는 실시간으로 프로세서의 모니터링을 중지하거나 재개할 수 있다.In one embodiment, the
일 실시예에서, 프로세서(210)는 자립형(standalone) 운영체제, 클라우드 운영체제 또는 브라우저(예를 들어, 파이얼폭스(firefox). 인터넷 익스플로어(internet explorer), 크롬 등)의 일 부분일 수 있다. 클라우드 데이터에 보안을 제공하는 프로세서(210)는 클라우드 서비스 제공자에 의해 제공되며, 클라우드(110)로부터 획득되는 클라우드 서비스로서 전달될 수 있다.In one embodiment,
이하에서는 도 3을 참조하여 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하도록 한다.Hereinafter, a method of providing security of cloud data for preventing unauthorized access will be described with reference to FIG. 3.
도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하기 위한 흐름도이다. 방법은 305 단계에서 시작한다. 310 단계에서, 클라우드 서비스를 제공하기 위해 클라이언트의 환경이 확인된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산(computation) 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 환경의 일 예로, 브라우저, 사용자와 연관된 클라우드 운영체제 등을 포함하나 이에 한정되는 것은 아니다. 또한, 클라우드 서비스의 상태가 확인된다. 환경은 사용자가 클라우드(110)에 액세스하는 동안 클라우드 데이터의 보안 기능을 제공하기 위해 확인된다.3 is a flowchart illustrating a method for providing security of cloud data for preventing unauthorized access according to an embodiment of the present invention. The method begins at
315 단계에서, 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 메모리는 클라이언트가 클라우드 서비스를 획득할 수 있도록 클라우드 프로세스를 실행하는데 이용된다. 일 예로, VRAM의 어드레스 범위 및 어드레스 크기가 판단된다. 일 실시예에서, 클라우드 서비스를 지원하는 메타데이터 또한 판단될 수 있다. 메모리 및 메타데이터는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위하여 클라이언트를 확인하는데 이용된다. 또한, 메모리 및 메타데이터는 인증되지 않는 방식으로 클라우드 서비스에 악의적으로 사용자가 접근하는 것을 확인하는데 이용된다. 콜링 그래프 메커니즘(calling graph mechanism) 및 액세스 컨트롤 메커니즘(access conrol mecahnism) 등과 같은 다양한 메커니즘은 악의적인 사용자를 확인하는데 이용된다,In
320 단계에서, 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태가 저장된다. 일 실시예에서, 클라우드 프로세스는 활성화 상태일 수 있다. 여기서, 클라우드 프로세스의 활성화 상태는 판단된 후 저장된다. 다른 실시예에서는, 클라우드 프로세스가 비활성화 상태일 수 있다. 여기서 클라우드 프로세스의 비활성화 상태 역시 판단된 후 저장된다.In
프로세스 상태가 클라이언트와 관련된 클라우드 클라이언트 관리 시스템 데이터베이스(cloud client management system database)에 저장된다. 여기서, 각각의 사용자는 대응되는 프로세스 상태를 저장하기 위하여 대응되는 클라우드 클라이언트 관리 시스템 데이터베이스와 연관된다. 일 실시예에서, 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라이언트의 전자 장치를 구동하는 클라우드(110)에 액세스하도록 인증된 프로세스의 리스트를 저장한다. 프로세스 리스트에 포함된 적어도 하나의 프로세스가 클라우드 서비스를 호출하는 경우, 적어도 하나의 프로세스는 프로세서가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 또한, 프로세스는 프로세서가 클라우드 서비스에 액세스하기 위해 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하였는지 여부를 판단하기 위해 모니터링 된다.Process status is stored in a cloud client management system database associated with the client. Here, each user is associated with a corresponding cloud client management system database to store a corresponding process state. In one embodiment, the cloud client management system database stores a list of processes authorized to access the
325 단계에서, 클라우드 프로세스는 클라이언트에 클라우드 서비스를 전달하기 위하여 클라우드에 클라우드 프로세스의 접근이 가능한지 여부에 대해 모니터링 된다. 일 예로, 클라이언트는 다른 사용자가 클라우드 서비스를 공유하기 위해 리모트 공유 어플리케이션을 실행한다. 이 경우, 클라이언트는 기간 및 조건을 위반한다. 여기서, 클라우드 프로세스는 리모트 공유 어플리케이션의 활성화를 확인하기 위해 모니터링 되고, 클라우드 서비스에 다른 사용자가 액세스할 수 없도록 리모트 공유 어플리케이션이 블럭된다. 클라우드 프로세스는 클라우드(110)에 인증되지 않는 액세스를 막기 위해 실시간으로 모니터링 된다. 또한, 클라우드 프로세스는 기간 및 조건의 위반을 판단하기 위해 모니터링 된다.In
330 단계에서, 클라우드 서비스는 다른 사용자에 의한 인증되지 않는 액세스로부터 보호된다. 보호는 클라우드(110)에 인증되지 않는 액세스를 수행하기 위해 시도되는 적어도 하나의 프로세스를 블럭함으로써 수행된다. 클라우드 서비스는 또한, 클라이언트에 의한 기간 및 조건의 위반을 클라우드 서비스 제공자에 알림으로써 보호된다. 또한, 330 단계에서는 클라이언트에 의해 이용되는 다양한 클라우드 서비스를 포함하는 클라우드 서비스 제공자에게 피드백을 제공하는 단계를 포함한다. 또한, 피드백은 클라이언트에 의한 기간 및 조건의 위반을 포함한다.In
일 실시예에서, 클라이언트는 적어도 하나의 새로운 프로세스가 가능하다. 이러한 경우, 클라우드(110)에 액세스하기 전, 새로운 프로세스는 새로운 프로세스가 클라우드에 액세스할 수 있도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 모니터링 동안, 새로운 프로세스 중 클라우드에 액세스가 저지되는 프로세스는 블럭된다.In one embodiment, the client is capable of at least one new process. In this case, before accessing the
일 실시예에서, 클라이언트와 연관된 시스템 고유 정보(system specific information) 및 소프트웨어 고유 정보(soft specific information)가 저장된다. 시스템 고유 정보 및 소프트웨어 고유정보는 다양한 프로세스를 모니터링 하는데 이용되며, 클라우드(110)에 적어도 하나의 프로세스가 인증되지 않는 액세스를 수행하지 못하도록 하는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 또한, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드 클라이언트 관리 시스템 데이터베이스에 저장하기 이전에 실시간으로 업데이트된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보에 대한 적어도 하나의 수정은 실시간으로 업데이트되며, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다.In one embodiment, system specific information and soft specific information associated with a client are stored. System specific information and software specific information are used to monitor various processes and to prevent at least one process from performing unauthorized access to the
일 실시예에서, 클라우드 프로세스의 모니터링은 실시간으로 중지되고 재개된다. 또한, 상술한 방법은 클라이언트에 규정된 요구에 따라 보안 기능의 레벨을 규정한다. 보안 기능의 레벨은 클라이언트에 제공되는 라이센스 등에 의해 규정될 수 있다.In one embodiment, monitoring of cloud processes is stopped and resumed in real time. In addition, the method described above defines the level of security functions in accordance with the requirements specified in the client. The level of security function may be defined by a license or the like provided to the client.
일 실시예에서, 어드레스 공간에 대한 무단침입이 확인되는 경우, 클라우드(110)에 인증되지 않는 액세스를 막기 위하여, 클라우드 서비스 제공자에 의해 보고된다.In one embodiment, if an unauthorized entry into the address space is confirmed, it is reported by the cloud service provider to prevent unauthorized access to the
일 실시예에서, 방법은 클라우드 프로세스에 연관된 VRAM 드라이버가 클라우드(110)에 액세스하기 이전에 규정된 보안 기능을 따르는지 여부를 판단한다. 방법은 335 단계에서 종료된다.In one embodiment, the method determines whether the VRAM driver associated with the cloud process follows defined security functions prior to accessing the
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 405 단계에서 시작한다.4A to 4B are flowcharts illustrating a method for delivering cloud services to a user according to an embodiment of the present invention. The method begins at
410 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 요청은 사용자의 전자 장치에 의해 수행될 수 있다.In
415 단계에서, 요청은 시스템 고유 정보를 획득하기 위해 파싱된다. 요청은 또한, 소프트웨어 고유 정보를 획득하기 위해 분석된다. 다양한 파싱 기술은 요청을 파싱하기 위해 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하도록 인증된 다양한 프로세스를 판단하는데 이용된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하는 것에 대해 블럭되는 것이 요구되는 프로세스를 판단하는데 이용된다.At 415, the request is parsed to obtain system specific information. The request is also analyzed to obtain software specific information. Various parsing techniques are used to parse the request. System specific information and software specific information are used to determine various processes authorized to access the
420 단계에서, 요청에 포함된 서비스의 모드가 확인된다. 서비스의 모드의 일 예로, 클라우드 IPTV 서비스, 데이터 조작 서비스(data maniluation service), 메인 서비스, 계산 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 서비스의 모드는 요청을 처리하기 위해 판단된다.In
425 단계에서, 420 단계에서 확인된 서비스의 모드를 바탕으로 가상 머신이 준비된다. 가상 머신은 사용자에 클라우드 서비스를 전달하기 위하여 적어도 하나의 프로세스를 실행하기 위해 이용된다.In
430 단계에서, 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 라이센스는 클라우드(110)에 액세스하기 위해 인증된 프로세스의 리스트에 대한 기간 및 조건을 포함한다. 라이센스는 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스에 대한 인증되지 않는 액세스를 방지한다.In
435 단계에서, 새로운 라이센스가 요구되는지 판단된다. 새로운 라이센스가 필요하다고 판단되는 경우, 방법은 440 단계로 이어진다. 그러나, 새로운 라이센스가 필요 없다고 판단되는 경우, 방법은 450 단계로 이어진다. 새로운 라이센스는 사용자가 새로운 프로세스를 실행하는 경우 요구된다.In
440 단계에서, 새로운 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 새로운 프로세스는 새로운 프로세스가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 새로운 라이센스는 클라우드(110)에 대한 새로운 프로세스의 접근을 바탕으로 준비된다.In
445 단계에서, 새로운 라이센스가 사용자에게 전송된다. 일 예로, 새로운 프로세스가 클라우드(110)에 액세스할 수 있도록 인증된 경우, 새로운 라이센스는 새로운 라이센스가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 추가될 수 있도록 업데이트된다.In
450 단계에서, 시스템 고유 정보가 업데이트된다. 시스템 고유 정보는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들에 대한 리스트 및 클라우드(110)에 액세스하는 것이 저지되는 프로세스들에 대한 리스트를 판단하기 위해 업데이트된다.In
445 단계에서, 클라우드 서비스는 사용자에 전달된다. 그리고, 방법은 460 단계에서 종료된다.In
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 이전에 클라우드에 클라우드 프로세스의 접근성을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도이다.5A through 5D are flowcharts illustrating a method of monitoring a cloud process to ensure accessibility of the cloud process to the cloud before delivering the cloud service to the user according to an embodiment of the present invention.
방법은 502 단계에서 시작한다. 504 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 일 예로, 요청은 IPTV 서비스를 포함할 수 있다.The method begins at
506 단계에서, 보안 기능은 클라우드 서비스를 모니터링하도록 구성될 수 있다. 구성은 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 프로세스를 실행하기 위해 이용되는 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM)의 어드레스 크기 및 어드레스 범위를 판단하는 단계를 포함한다. 구성은 또한, 가상 메모리의 클라우드 프로세스 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 판단하는 단계를 포함한다.In
508 단계에서, 시스템 고유 정보 및 소프트웨어 고유 정보는 수집된다. 시스템 고유 정보 및 소프트웨어 고유 정보의 일 예로, 사용자의 전자 장치에 실행되는 다양한 프로세스, 다양한 프로세스 각각에 연관된 어드레스 범위, 맵, VRAM 드라이버 상세정보, 사용자 고유 정보 및 적어도 하나의 사용자 최초 프로세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 시스템 고유 정보 및 소프트웨어 고유 정보는 다양한 프로세스를 모니터링하는데 이용되며, 클라우드(110)에 인증되지 않는 액세스를 수행하는 적어도 하나의 프로세스를 막는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하기 위해 인증된 사용자와 연관된 프로세스의 리스트를 포함한다. 또한, 508 단계에서, 시스템 고유 정보 및 소프트웨어 정보는 저장된다.In
510 단계에서, 모니터링이 요구되는 다양한 프로세스들이 확인된다. 다양한 프로세스는 사용자의 전자 장치상에 실행 중일 수 있다. 모니터링이 요구되는 다양한 프로세스는 저장 장치에 저장된다.In
514 단계에서, 다양한 프로세스들이 모니터링 된다. 모니터링은 다양한 프로세스들이 클라우드(110)에 액세스할 수 있도록 인증되었는지 여부를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 다양한 프로세스 각각에 연관된 프로세스 식별자와 액세스할 수 있도록 인증된 프로세스 식별자(identifier)의 리스트를 비교함으로써 수행될 수 있다.At 514, various processes are monitored. The monitoring includes confirming whether the various processes are authorized to access the
516 단계에서, 저장 장치에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 518 단계로 이어진다. 그렇지 않으면, 방법은 520 단계로 이어진다.In
518 단계에서, 다양한 프로세스들과 관련된 정보가 추출된다. 정보는 다양한 프로세스들이 클라우드(110)에 액세스하는 것이 허용되었는지 여부를 판단하는데 이용된다.In
520 단계에서, 클라우드 서비스를 제공하는 클라우드 어플리케이션에 인증되지 않는 접근이 수행되었는지 여부가 판단된다. 그렇다면, 방법은 522 단계로 이어진다. 그렇지 않으면, 방법은 544 단계로 이어진다.In
522 단계에서, 인증되지 않는 액세스의 유형이 판단된다. 인증되지 않은 액세스의 유형의 일 예로, 사용자에 의해 기간 및 조건이 위반된 액세스, 해커 등과 같이 다른 사용자에 의해 이루어지는 인증되지 않는 액세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.In
524 단계에서, 클라우드 컨텐츠가 사용자에 의해 공유되는지 여부가 판단된다. 클라우드 컨텐츠는 클라우드 TV에 포함된 영상과 같은 클라우드 서비스를 포함한다. 클라우드 컨텐츠가 공유되는 것으로 판단되면, 방법은 526 단계로 이어진다. 그렇지 않으면, 방법은 534 단계로 이어진다.In
526 단계에서, 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유할 수 있도록 허용되는지 여부가 판단된다. 라이센스는 클라우드 서비스 제공자에 의해 제공된다. 다른 사용자와 공유할 수 있도록 허용되는 것으로 판단되면, 방법 532 단계로 이어진다. 그렇지 않으면, 방법은 528 단계로 이어진다.In
528 단계에서, 클라우드 컨텐츠는 공유를 막기 위해 블럭된다. 클라우드 컨텐츠는 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유하는 것을 막고 있기 때문에 블럭된다. 또한, 클라우드 컨텐츠의 블럭은 라이센스를 위반하는 것으로부터 사용자를 보장한다.In
530 단계에서, 피드백이 사용자에게 전송된다. 피드백은 사용자에게 라이센스의 위반에 대해 알려준다. 또한, 피드백은 사용자에게 클라우드 컨텐츠의 공유 중단에 대해 알려준다.In
532 단계에서, 클라우드 컨텐츠가 공유될 수 있도록 전용된다. 클라우드 컨텐츠의 공유는 사용자의 라이센스가 공유를 허용하기 때문에 가능하다. 라이센스는 무분별한 인증되지 않는 액세스를 막기 위하여 클라우드 클라이언트에 액세스할 수 있도록 허용된 사용자의 숫자를 규정할 수 있다.At 532, the cloud content is dedicated to be shared. Sharing of cloud content is possible because the user's license allows sharing. The license may define the number of users allowed to access the cloud client to prevent unauthorized unauthorized access.
534 단계에서, 해커 등과 같이 다른 사용자에 의해 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 536 단계로 이어진다. 그렇지 않다면, 방법은 540 단계로 이어진다.In
536 단계에서, 클라우드 컨텐츠는 인증되지 않은 액세스를 막기 위해 블럭된다. 적어도 하나의 알고리즘이 인증되지 않는 액세스로부터 클라우드 컨텐츠가 블럭될 수 있도록 이용된다.In
538 단계에서, 다른 사용자에 의해 수행된 인증되지 않은 액세스에 대해 사용자에게 통보된다. 통보는 사용자가 인증되지 않는 액세스를 인지할 수 있도록 수행된다. 또한, 통보는 사용자가 인증되지 않는 액세스를 막기 위해 예방 조치를 취할 수 있도록 한다.In
540 단계에서, 클라우드 서비스 제공자는 다른 사용자에 의해 수행된 인증되지 않는 액세스에 대해 업데이트된다.In
542 단계에서, 보안 기능은 인증되지 않는 액세스를 막기 위해 업데이트된다. 보안 기능은 클라우드 서비스 제공자에 의해 업데이트된다.In
544 단계에서, 클라우드 서비스는 사용자에게 전달된다. 방법은 546 단계에서 종료된다.In
도 6a 및 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 605 단계에서 시작한다.6A and 6B are flowcharts illustrating a method for providing security of cloud data according to an embodiment of the present invention. The method begins at
610 단계에서, 사용자의 클라우드 서비스가 사용자 측에서 활성화된다. 활성화는 클라우드(110)에 접근할 수 있도록 클라우드 서비스 제공자에 의해 기간 및 조건을 준비하는 단계를 포함한다.In
615 단계에서, 클라우드 서비스와 연관된 VRAM에 대한 보안 기능이 제공된다. 일 예로, VRAM에 대한 보안 기능은 VRAM의 프로세스 ID를 확인함으로써 수행된다. VRAM의 프로세스 ID가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 포함된 경우, 클라우드 서비스가 사용자에 의해 액세스 될 수 있다.In
620 단계에서, 백트레이스(backtrace) 보안이 가능해진다. 백트레이스 보안은 사용자가 포트 스캐너(port scanners), 비밀번호 해커(password cracker) 등과 같이 보안과 관련된 툴에 대해 종합적이고 다양한 수집이 가능해지도록 한다.In
625 단계에서, 사용자의 클라우드 서비스와 관련된 어드레스 공간은 보호된다. 어드레스 공간은 사용자에게 클라우드 서비스를 제공하기 위한 프로세스를 실행하는데 이용된다. 보호는 클라우드(110)에 인증되지 않은 액세스를 모니터링 함으로써 제공된다. 또한, 보호는 사용자가 클라우드에 액세스할 수 있도록 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하지 않게 함으로써 제공된다.In
630 단계에서, 클라우드 서비스에 대한 요청은 사용자로부터 수신된다. 사용자는 클라우드(110)의 액세스 가능한 전자 장치를 이용하여 요청을 전송할 수 있다.In
635 단계에서, 클라우드(110)에 대한 인증되지 않은 액세스가 사용자에 의해 수행되었는지 여부가 판단된다. 인증되지 않은 액세스의 예로, 다른 사용자와의 클라우드 서비스의 사용자 공유, 클라우드 서비스에 포함된 리모트 유저 해킹 컨텐츠(remote user hacking contents), VRAM에 포함된 인증되지 않은 컨텐츠 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 인증되지 않는 액세스는 클라우드(110)에 액세스할 수 있도록 인증된 다양한 프로세스와 연관된 프로세스 식별자(ID)를 확인함으로써 판단된다. 인증되지 않은 액세스가 사용자에 의해 수행된 경우, 방법은 640 단계로 이어진다. 그렇지 않으면, 방법은 650 단계로 이어진다.In
640 단계에서, 인증되지 않은 액세스의 유형이 판단된다. 인증되지 않은 액세스의 일 예로, 사용자에 의한 기간 및 조건의 위반, 해커 등과 같이 다른 사용자에 의해 수행되는 인증되지 않은 액세스를 포함할 수 있으나, 이에 한정되는 것은 아니다.In
645 단계에서, 인증되지 않은 액세스에 대한 조치가 취해진다. 조치에 대한 일 예로, 기간 및 조건을 위반하는 클라우드 프로세스를 블럭하는 것, 다른 사용자에 의해 수행되는 인증되지 않는 액세스에 대해 사용자에게 알리는 것을 포함할 수 있으나, 이에 한정되는 것은 아니다. 조치는 추후에 반복되는 분석을 막기 위해 인증되지 않은 액세스를 수행하는 클라우드 프로세스를 저장하는 것을 포함한다. 방법은 650 단계에서 종료된다.In
도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않은 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하는 방법을 설명하기 위한 흐름도이다. 방법은 702 단계에서 시작한다.7A-7D are flowcharts illustrating a method for monitoring and protecting cloud applications from unauthorized access, according to one embodiment of the invention. The method begins at
704 단계에서, 클라우드 서비스를 제공하기 위한 요청이 사용자에게 승인된다. 요청은 클라우드(110)에 액세스하기 위해 클라우드 서비스 제공자에게 사용자가 가입하도록 승인될 수 있다. 클라우드 어플리케이션은 사용자에게 클라우드 서비스를 전달하기 위해 실행된다.In
706 단계에서, VRAM 드라이버는 보안 기능을 지원하기 위해 업데이트된다. VRAM 드라이버는 클라우드 서비스를 제공하기 위한 클라우드 컨텐츠를 저장하는 VRAM의 액세스가 가능해 진다.In
708 단계에서, 사용자와 연관된 시스템 고유 정보, 소프트웨어 고유 정보 및 메타데이터가 VRAM 드라이버에 전송된다. 또한, 적어도 하나의 프로세스 각각에 연관된 프로세스 ID 또한 VRAM 드라이버에 전송된다. 적어도 하나의 프로세서들은 사용자의 전자 장치상에서 구동 중일 수 있다.At 708, system specific information, software specific information and metadata associated with the user are sent to the VRAM driver. In addition, a process ID associated with each of the at least one process is also sent to the VRAM driver. At least one processor may be running on the user's electronic device.
710 단계에서, VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성을 판단하기 위해, 적어도 하나의 프로세서들이 확인된다. VRAM 드라이버는 사용자에게 클라우드 서비스를 전달하기 위해 실행되도록 요구되는 적어도 하나의 프로세스들의 리스트를 생성한다. VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성은 프로세스 각각의 프로세스 ID와 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트를 비교함으로써 판단된다. 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트는 사용자와 연관된 데이터베이스에 저장될 수 있다.At 710, at least one processor is identified to determine the acceptability of at least one process as to whether VRAM is accessible. The VRAM driver generates a list of at least one process that is required to run to deliver the cloud service to the user. The acceptance of at least one process as to whether VRAM can be accessed is determined by comparing the process ID of each process with the list of process IDs authorized to access the
712 단계에서, 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 어플리케이션과 연관된 상태가 확인된다.In
714 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화되었는지 여부가 판단된다. 활성화된 경우, 방법은 716 단계로 이어진다. 그렇지 않은 경우, 방법은 726 단계로 이어진다.In
716 단계에서, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우(window)가 숨겨져 있는지 여부가 판단된다. 윈도우가 숨겨져 있는 경우, 방법은 718 단계로 이어진다. 그렇지 않은 경우, 방법은 722 단계로 이어진다.In
718 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 인증되지 않은 액세스가 수행된 경우, 방법은 720 단계로 이어진다. 그렇지 않은 경우, 방법은 742 단계로 이어진다. 용자의 전자 장치상에 구동되는 적어도 하나의 프로세스는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 인증되지 않는 액세스는 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 읽기 기능(read function)을 호출하는 것을 포함할 수 있다. 인증되지 않은 액세스는 또한 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 쓰기 기능(write function)을 호출하는 것을 포함할 수 있다.In
720 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스를 수행하는 프로세스가 확인된다. 게다가, 720 단계에서, 프로세스는 클라우드 어플리케이션에 액세스하는 것으로부터 블럭된다.In
722 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 724 단계에서 종료된다.At 722, the cloud service is delivered to the user, and the method ends at 724.
726 단계에서, 적어도 하나의 클라우드 서비스가 가능한지 여부가 판단된다. 판단은 클라우드 어플리케이션과 연관된 상태가 비활성화이거나, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우가 숨겨지지 않은 경우 수행된다. 적어도 하나의 클라우드 서비스가 가능한 경우, 방법은 728 단계로 이어진다. 그렇지 않은 경우, 방법은 740 단계로 이어진다. 적어도 하나의 클라우드 서비스의 예로, 메일 서비스, 계산 서비스 등을 포함할 수 있으나 이에 한정되는 것은 아니다.In
728 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화인지 여부가 판단된다. 클라우드 어플리케이션과 연관된 상태가 활성화인 경우, 방법은 다시 718 단계로 돌아가고, 그렇지 않은 경우, 730 단계로 이어진다.In
730 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 740 단계에서 종료된다.At 730, the cloud service is delivered to the user, and the method ends at 740.
742 단계에서, 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부가 판단된다. 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용된 경우, 방법은 744 단계로 이어진다. 그렇지 않은 경우, 방법은 748 단계로 이어진다. 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부를 판단하는 것은 클라우드 어플리케이션에 인증되지 않는 액세스가 발견되지 않은 경우, 수행된다.In
744 단계에서, 적어도 하나의 프로세서는 클라우드 서비스에 액세스할 수 있게 된다.At 744, at least one processor is allowed to access the cloud service.
746 단계에서, 클라우드 서비스는 사용자에게 전달되고, 방법은 750 단계에서 종료된다.At 746, the cloud service is delivered to the user and the method ends at 750.
748 단계에서, 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스 되는 것이 허용되지 않았기 때문에 적어도 하나의 프로세스가 클라우드 서비스로 액세스하는 것이 블럭되고, 방법은 750 단계에서 종료된다.In
상술한 바와 같은 본 발명의 다양한 실시예에 의해, 클라이언트 측에서 클라우드 데이터를 보호할 수 있게 된다. 또한, 클라이언트 측에서 보안 기능을 제공함으로써, 클라우드 컨텐츠는 사용자에게 클라우드 서비스를 제공하기 이전에 인증되지 않은 액세스로부터 보호될 수 있다. 이때, 클라이언트, 클라우드 서비스 제공자 및 제3 참가자는 클라우드 컨텐츠에 대한 안전한 접근이 보장된다. 또한, 상술한 방법에 의해 인증되지 않은 방법으로 다른 사용자와 클라우드 데이터를 공유하는 것을 방지할 수 있다. 뿐만 아니라, 상술한 방법은 클라우드 서비스 제공자에 의해 제3 참가자의 컨텐츠 복제를 보호할 수 있게 한다.According to various embodiments of the present invention as described above, it is possible to protect the cloud data on the client side. In addition, by providing a security function on the client side, cloud content can be protected from unauthorized access prior to providing cloud services to users. At this time, the client, the cloud service provider, and the third participant are guaranteed secure access to the cloud content. In addition, it is possible to prevent sharing of cloud data with other users in a manner not authenticated by the above-described method. In addition, the method described above enables the cloud service provider to protect content replication of the third participant.
이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be construed as limiting the scope of the invention as defined by the appended claims. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention.
110: 클라우드 105: 전자 장치
205: 버스 210: 프로세서
215: 메모리 220: ROM
225: 저장 유닛 230: 디스플레이
235: 입력 장치 240: 커서 컨트롤러
245: 통신 인터페이스110: cloud 105: electronic device
205: bus 210: processor
215: memory 220: ROM
225: storage unit 230: display
235: input device 240: cursor controller
245: communication interface
Claims (16)
클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하는 단계;
상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하는 단계;
상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 저장하는 단계;
상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하는 단계; 및
상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 단계;를 포함하는 보안 제공 방법.In the method for providing security of an electronic device,
Confirming an environment of a client to receive a cloud service from a cloud;
Determining at least one of an address size and a range of a virtual memory to execute the cloud process to obtain the cloud service;
Determining and storing a process state of the cloud process in response to executing the cloud process of the virtual memory;
Monitoring the cloud process for the cloud process to access the cloud; And
As a result of the monitoring, protecting the cloud service from unauthorized access.
상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하는 단계;
상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하는 단계; 및
상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함하는 보안 제공 방법.The method of claim 1,
Determining a plurality of processes running in an environment of the client;
Monitoring the plurality of processes for each of the plurality of processes to access the cloud to deliver the cloud service to the client; And
Blocking at least one process of the plurality of processes that is denied access to the cloud.
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함하는 보안 제공 방법.The method of claim 1,
Storing system-specific information and software-specific information to monitor the plurality of cloud processes.
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.The method of claim 3,
Updating the system specific information and the software specific information in real time.
상기 모니터링하는 단계는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및
인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고,
상기 보호하는 단계는,
상기 인증되지 않은 액세스를 블럭하는 단계; 및
상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하는 단계;를 포함하는 것을 특징으로 하는 보안 제공 방법.The method of claim 1,
Wherein the monitoring comprises:
Determining whether access of the cloud process is unauthorized access; And
Determining the type of unauthorized access, if it is determined that the user is not authenticated;
The protecting step,
Blocking the unauthorized access; And
Reporting the information about the unauthorized access to the cloud.
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 보안 제공 방법.The method of claim 5,
The type of unauthorized access is
A method of providing security, comprising access by a user in violation of terms and conditions, and access by other users who are not allowed to be shared.
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.The method of claim 5,
If the information on the unauthorized access is reported, a cloud service provider updating a security function based on the information on the unauthorized access.
실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및
실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함하는 보안 제공 방법.The method of claim 1,
Stopping monitoring of the plurality of processes in real time; And
Resuming monitoring of the plurality of suspended processes in real time.
외부의 클라우드와 통신을 수행하는 통신부;
저장부; 및
상기 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 상기 저장 유닛에 저장하고, 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하며, 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 프로세서;를 포함하는 전자 장치.In an electronic device,
Communication unit for performing communication with the external cloud;
A storage unit; And
In order to receive a cloud service from the cloud, a client environment is checked, and a cloud process is executed by determining at least one of an address size and a range of a virtual memory to obtain the cloud service, and the cloud process is executed. In response to determine the process status of the cloud process and store in the storage unit, monitor the cloud process for the cloud process to access the cloud, and as a result of the monitoring, protect the cloud service from unauthorized access And a processor.
상기 프로세서는
상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 것을 특징으로 하는 전자 장치.10. The method of claim 9,
The processor
Determine a plurality of processes running in an environment of the client, monitor each of the plurality of processes to access the cloud to deliver the cloud service to the client, and among the plurality of processes And block at least one process denied access to the cloud.
상기 저장부는,
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 것을 특징으로 하는 전자 장치.10. The method of claim 9,
Wherein,
And store the system specific information and the software specific information for monitoring the plurality of cloud processes.
상기 프로세서는,
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 것을 특징으로 하는 전자 장치.12. The method of claim 11,
The processor comprising:
And update the system peculiar information and the software peculiar information in real time.
상기 프로세서는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세서의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며,
상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하도록 상기 통신 인터페이스를 제어하는 것을 특징으로 하는 전자 장치.10. The method of claim 9,
The processor comprising:
Determine whether the access of the cloud process is unauthorized access, and if the access of the cloud processor is determined to be unauthorized access, determine the type of unauthorized access,
Block the unauthorized access and control the communication interface to report information about the unauthorized access to the cloud.
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 전자 장치.The method of claim 13,
The type of unauthorized access is
An access made by another user who is not allowed to be shared and whose access has been breached for a period and condition by the user.
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 것을 특징으로 하는 전자 장치.The method of claim 13,
And when the information on the unauthorized access is reported, the cloud service provider updates a security function based on the information on the unauthorized access.
상기 프로세서는,
실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
The processor comprising:
Stop monitoring the plurality of processes in real time and resume monitoring the plurality of suspended processes in real time.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/888,590 US9083692B2 (en) | 2012-05-07 | 2013-05-07 | Apparatus and method of providing security to cloud data to prevent unauthorized access |
US14/744,130 US9571499B2 (en) | 2012-05-07 | 2015-06-19 | Apparatus and method of providing security to cloud data to prevent unauthorized access |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1750CH2012 | 2012-05-07 | ||
IN1750/CHE/2012 | 2012-05-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130124885A true KR20130124885A (en) | 2013-11-15 |
KR101784312B1 KR101784312B1 (en) | 2017-10-11 |
Family
ID=49853529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130037698A KR101784312B1 (en) | 2012-05-07 | 2013-04-05 | A apparatus and method of providing security to cloud data to prevent unauthorized access |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101784312B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285845A (en) * | 2021-12-08 | 2022-04-05 | 北京安天网络安全技术有限公司 | Networking authentication method under cloud environment, computer equipment and storage medium |
EP4145295A1 (en) | 2013-10-18 | 2023-03-08 | Samsung Electronics Co., Ltd. | Memory compression method of electronic device and apparatus thereof |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102142045B1 (en) * | 2019-11-28 | 2020-08-06 | 주식회사 넷앤드 | A server auditing system in a multi cloud environment |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
-
2013
- 2013-04-05 KR KR1020130037698A patent/KR101784312B1/en active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4145295A1 (en) | 2013-10-18 | 2023-03-08 | Samsung Electronics Co., Ltd. | Memory compression method of electronic device and apparatus thereof |
CN114285845A (en) * | 2021-12-08 | 2022-04-05 | 北京安天网络安全技术有限公司 | Networking authentication method under cloud environment, computer equipment and storage medium |
CN114285845B (en) * | 2021-12-08 | 2023-09-22 | 北京安天网络安全技术有限公司 | Networking authentication method and system in cloud environment, computer equipment and storage medium |
Also Published As
Publication number | Publication date |
---|---|
KR101784312B1 (en) | 2017-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9712565B2 (en) | System and method to provide server control for access to mobile client data | |
US9571499B2 (en) | Apparatus and method of providing security to cloud data to prevent unauthorized access | |
US9032318B2 (en) | Widget security | |
KR101295428B1 (en) | Method and Apparatus | |
US10757079B2 (en) | Method and system for controlling remote session on computer systems using a virtual channel | |
CN110365684B (en) | Access control method and device for application cluster and electronic equipment | |
US20170318054A1 (en) | Authentication incident detection and management | |
CN111478910A (en) | User identity authentication method and device, electronic equipment and storage medium | |
KR20130143263A (en) | Method for authentication users using open id based on trusted platform, apparatus and system for the same | |
US11063922B2 (en) | Virtual content repository | |
US10542005B2 (en) | Connection control for virtualized environments | |
KR101784312B1 (en) | A apparatus and method of providing security to cloud data to prevent unauthorized access | |
CN104955043B (en) | A kind of intelligent terminal security protection system | |
CN116438778A (en) | Persistent source value of assumed alternate identity | |
US11411813B2 (en) | Single user device staging | |
KR20150030047A (en) | Method and system for application authentication | |
KR20160102915A (en) | Security platform management device for smart work based on mobile virtualization | |
US12013965B2 (en) | Controlling a screenshot function to obfuscate sensitive information in a screenshot | |
EP4332802A1 (en) | Pki smart-card threat detection and endpoint use visibility | |
KR102202109B1 (en) | Questionnaire security system and method by multi-authorization | |
KR20140118199A (en) | System and method for operating drm contents, and apparatus applied to the same | |
CN117917043A (en) | Credential input detection and threat analysis | |
JP2020057429A (en) | Access management method, access management device, and computer program | |
KR20100049368A (en) | System for managing active-x in server based computing system of terminal environment and method therefor | |
KR20130110331A (en) | System of user authentication for mobile device using secure operating system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |