KR20130124885A - A apparatus and method of providing security to cloud data to prevent unauthorized access - Google Patents

A apparatus and method of providing security to cloud data to prevent unauthorized access Download PDF

Info

Publication number
KR20130124885A
KR20130124885A KR1020130037698A KR20130037698A KR20130124885A KR 20130124885 A KR20130124885 A KR 20130124885A KR 1020130037698 A KR1020130037698 A KR 1020130037698A KR 20130037698 A KR20130037698 A KR 20130037698A KR 20130124885 A KR20130124885 A KR 20130124885A
Authority
KR
South Korea
Prior art keywords
cloud
access
unauthorized access
processes
user
Prior art date
Application number
KR1020130037698A
Other languages
Korean (ko)
Other versions
KR101784312B1 (en
Inventor
사리야 안사리
마노지 칸덴왈
수미트 아그라왈
바룬 마하잔
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US13/888,590 priority Critical patent/US9083692B2/en
Publication of KR20130124885A publication Critical patent/KR20130124885A/en
Priority to US14/744,130 priority patent/US9571499B2/en
Application granted granted Critical
Publication of KR101784312B1 publication Critical patent/KR101784312B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

An electronic device and a security providing method thereof are provided. The security providing method of the electronic device comprises: checking a client environment for receiving a cloud service from a cloud; executing a cloud process by determining at least one between an address size and a range of a virtual memory to acquire the cloud service; determining and storing a state of the cloud process in response to a cloud process execution of the virtual memory; monitoring the cloud process for making the cloud service access the cloud; and protecting the cloud service from unauthenticated accesses as a result of the monitoring. Thereby, a user can protect cloud data from unauthenticated accesses. [Reference numerals] (305) Start;(310) Checking a client environment for receiving a cloud service;(315) Checking an address size and a range of a memory;(320) Storing a state of the cloud process in response to a cloud process execution of the memory;(325) Monitoring whether a cloud process can make an access to a cloud to transmit a cloud service to a client;(330) Protecting the cloud service from unauthenticated accesses;(335) End

Description

인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법{A APPARATUS AND METHOD OF PROVIDING SECURITY TO CLOUD DATA TO PREVENT UNAUTHORIZED ACCESS}A APPARATUS AND METHOD OF PROVIDING SECURITY TO CLOUD DATA TO PREVENT UNAUTHORIZED ACCESS} To Provide Security to Cloud Data to Prevent Unauthorized Access

본 발명은 클라우드 컴퓨팅 관련 분야에 관한 것으로, 더욱 상세하게는 클라우드 서비스를 제공하는 동안 보안 기능을 제공할 수 있는 클라우드 컴퓨팅 관련 분야에 관한 것이다.The present invention relates to the field of cloud computing, and more particularly to the field of cloud computing that can provide a security function while providing a cloud service.

최근에는 클라우드 기반 컴퓨팅이 급속도로 널리 이용되고 다양한 서비스가 제공되고 있다. 이러한 서비스의 예로 IPTV 서비스, 가상 웹 스토어, 미디어 아울렛(media outlets), 이-스토어(e-store), 인터넷 샵(internet shop), 웹 샵(web shop) 및 다른 온라인 사이트를 들 수 있으나, 이에 한정되는 것은 아니다. 종래에는 클라우드 기반 아키텍처(architecture)가 클라우드 서비스 제공자에 의해 호스팅 되는 리소스를 사용했다. 이러한 리소스의 예로 적어도 하나의 프로세서, 운영 체제, 디스플레이 장치, 적어도 하나의 저장 장치 등을 들 수 있으나, 이에 한정되는 것은 아니다. 리소스는 가상 머신(virtual machine)을 형성하기 위해 서로 연결된다.Recently, cloud-based computing has been widely used and various services have been provided. Examples of such services include IPTV services, virtual web stores, media outlets, e-stores, internet shops, web shops, and other online sites. It is not limited. In the past, cloud-based architectures used resources hosted by cloud service providers. Examples of such resources include, but are not limited to, at least one processor, operating system, display device, at least one storage device, and the like. Resources are connected to each other to form a virtual machine.

사용자는 서비스를 획득하기 위해 클라우드 서비스 제공자로부터 가상 머신을 요청한다. 사용자는 또한 적어도 하나의 의도된 태스크(task)를 수행하기 위해 가상 머신을 요청할 수 있다. 가상 머신은 사용자에 의해 요청된 적어도 하나의 의도된 태스크를 수행하기 위한 리소스를 제공하기 위하여 클라우드 내의 중앙 서버(central server)에 의해 제어된다. 또한 클라우드 기반 아키텍처는 요청에 의해 스케일될 수 있는 몇몇의 가상 머신을 포함한다. 게다가, 클라우드 기반 아키텍처에 포함된 가상 머신은 IP(Internet Protocol) 네트워크를 이용하는 사용자에게 연결된다. 그러나, 클라우드로부터 데이터를 해킹하는 것과 같이 인증되지 않는 액세스를 방지하기 위한 데이터 보안이 중요한 이슈이다.The user requests a virtual machine from a cloud service provider to obtain a service. The user may also request a virtual machine to perform at least one intended task. The virtual machine is controlled by a central server in the cloud to provide resources for performing at least one intended task requested by the user. The cloud-based architecture also includes several virtual machines that can be scaled by request. In addition, the virtual machines included in the cloud-based architecture connect to users using an Internet Protocol (IP) network. However, data security to prevent unauthorized access, such as hacking data from the cloud, is an important issue.

종래의 방법은 중앙 서버 측에서 보안을 제공한다. 이러한 방법은 중앙 서버 측에서 인증되지 않는 액세스를 방지하기 위해, 보안 기능을 제공하기 위한 다양한 접근을 제공한다. 이러한 접근은 네트워크 필터 보안, 가상 머신 보안, 운영 체제 보안, 파일 보안, 파일 리소스 관리 보안, 엔드포인트(endpoint) 보안, 가상 계좌 보안, 프로세스 보안 및 어플리케이션 보안을 포함할 수 있다. 중앙 서버는 보안 기능을 제공하기 위한 하나의 접근 또는 다양한 접근을 제어할 수 있다. 그러나, 이러한 접근은 어플리케이션 또는 데이터를 포함하는 서비스가 사용자의 전자 장치(예를 들어, 퍼스널 컴퓨터, TV, 휴대폰 등)에 전달된 경우, 보안 기능을 제공한다. 즉, 어플리케이션을 전달할 때, 사용자는 의도하건 의도하지 않건 다른 클라이언트에게 어플리케이션을 제공한다. 특히, 이러한 방법은 어플리케이션이 전달되는 경우 인증되지 않는 액세스를 모니터링하지 않는다.The conventional method provides security at the central server side. This method provides a variety of approaches to providing security functions to prevent unauthorized access on the central server side. Such approaches may include network filter security, virtual machine security, operating system security, file security, file resource management security, endpoint security, virtual account security, process security, and application security. The central server can control one access or multiple accesses to provide security functions. However, this approach provides a security function if a service containing an application or data is delivered to a user's electronic device (eg, personal computer, TV, mobile phone, etc.). In other words, when delivering an application, the user provides the application to other clients, whether intended or unintentional. In particular, this method does not monitor unauthorized access when an application is delivered.

게다가, 다른 보안 기능(예를 들어, 안티-바이러스, 방화벽 등) 역시 인증되지 않는 사용자에게 데이터를 제공할 수 있다. 이러한 보안 기능은 사용자가 인증되지 않는 액세스를 방지하기 위해 클라우드 서비스 제공자에 의해 제공되는 보안 라이센스를 따를 때, 보안 기능을 제공하기 위해 적용될 수 있다.In addition, other security functions (eg, anti-virus, firewalls, etc.) can also provide data to unauthorized users. This security function may be applied to provide a security function when a user follows a security license provided by a cloud service provider to prevent unauthorized access.

일 예로, 제1 사용자는 클라우드 서비스 제공자에 의해 제공되는 클라우드 어플리케이션에 액세스 될 수 있다. 그러나, 제2 사용자는 적어도 하나의 프로세스를 실행함으로써 클라우드 어플리케이션을 동시에 액세스 될 수 있다. 이러한 시나리오에서, 제2 사용자는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 이 경우, 제1 사용자는 제2 사용자에 의해 수행되는 인증되지 않는 액세스를 인지할 수 없을 수 있다. 다른 경우, 제1 사용자는 제2 사용자와 의도적으로 클라우드 어플리케이션을 공유할 수 있다. 그러나, 두 경우 모두, 클라우드 서비스 제공자는 수익을 잃음으로써 손실이 발생될 수 있다. 게다가, 인증되지 않는 액세스는 클라우드 사업에 위협을 제기할 수 있다.For example, the first user may access a cloud application provided by a cloud service provider. However, the second user can access the cloud application at the same time by executing at least one process. In such a scenario, the second user can perform unauthorized access to the cloud application. In this case, the first user may not be aware of the unauthorized access performed by the second user. In other cases, the first user may intentionally share the cloud application with the second user. In both cases, however, the cloud service provider may lose money by losing revenue. In addition, unauthorized access can pose a threat to the cloud business.

따라서, 클라우드 서비스의 인증되지 않는 액세스를 모니터링하고 방지하기 위한 효율적인 방법 및 장치가 필요하게 된다.Thus, there is a need for an efficient method and apparatus for monitoring and preventing unauthorized access of cloud services.

본 발명은 상술한 문제점을 해결하기 위한 것으로, 본 발명의 목적은 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 방법을 제공함에 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and an object of the present invention is to provide an electronic device and method for providing security to cloud data to prevent unauthorized access.

본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법은 클라우드로부터 획득되는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인한다. 그리고, 이러한 방법은 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하는 단계를 포함하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용된다. 그리고, 이러한 방법은 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하는 단계를 포함하며, 이때, 프로세스 상태는 클라이언트와 연관된 클라우드 클라이언트 관리 시스템 데이터베이스에 저장될 수 있다. 게다가, 이러한 방법은 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보장되는지 클라우드 프로세스를 모니터링하는 단계를 포함한다. 그리고, 이러한 방법은 인증되지 않는 액세스로부터 클라우드 서비스를 보호하는 단계를 포함한다.According to one embodiment of the invention, a method for providing security to cloud data to prevent unauthorized access checks the environment of the client to provide cloud services obtained from the cloud. The method then includes determining at least one of an address size and an address range of the virtual memory, where the virtual memory is used by a client to execute a cloud process to obtain a cloud service. The method then includes storing the process state of the cloud process in response to the execution of the cloud process of the virtual memory, where the process state may be stored in a cloud client management system database associated with the client. In addition, the method includes monitoring the cloud process to ensure that the cloud process is guaranteed access to the cloud to deliver the cloud service to the client. The method then includes protecting the cloud service from unauthorized access.

본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 장치는 통신을 수행하는 통신 인터페이스를 포함한다. 그리고, 장치는 명령(instruction)을 저장하는 메모리를 포함한다. 또한, 장치는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하고, 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용되고, 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하며, 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보정되는지 클라우드 프로세스를 모니터링하고, 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위한 명령에 응답하는 프로세스를 포함한다.According to one embodiment of the invention, an apparatus for providing security to cloud data to prevent unauthorized access includes a communication interface for performing communication. The device also includes a memory for storing instructions. In addition, the device checks the environment of the client to provide the cloud service, and determines at least one of an address size and an address range of the virtual memory, wherein the virtual memory is used by the client to execute the cloud process to obtain the cloud service. It is used to store the process state of the cloud process in response to the execution of the cloud process in virtual memory, monitor the cloud process to ensure that the cloud process's access is corrected to the cloud to deliver the cloud service to the client, and to gain unauthorized access. And responding to instructions for protecting the cloud service from.

한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치의 보안 제공 방법은, 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하는 단계; 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하는 단계; 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 저장하는 단계; 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하는 단계; 및 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 단계;를 포함한다.On the other hand, according to an embodiment of the present invention for achieving the above object, a security providing method of an electronic device, comprising: checking the environment of the client to receive the cloud service from the cloud; Determining at least one of an address size and a range of a virtual memory to execute the cloud process to obtain the cloud service; Determining and storing a process state of the cloud process in response to executing the cloud process of the virtual memory; Monitoring the cloud process for the cloud process to access the cloud; And protecting the cloud service from unauthorized access as a result of the monitoring.

그리고, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하는 단계; 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하는 단계; 및 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함할 수 있다.Determining a plurality of processes running in an environment of the client; Monitoring the plurality of processes for each of the plurality of processes to access the cloud to deliver the cloud service to the client; And blocking at least one process denied access to the cloud among the plurality of processes.

또한, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함할 수 있다.The method may further include storing system specific information and software specific information to monitor the plurality of cloud processes.

그리고, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함할 수 있다.The method may further include updating the system specific information and the software specific information in real time.

또한, 상기 모니터링하는 단계는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고, 상기 보호하는 단계는, 상기 인증되지 않은 액세스를 블럭하는 단계; 및 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하는 단계;를 포함할 수 있다.The monitoring may include determining whether access of the cloud process is unauthorized access; And if determined to be unauthorized access, determining the type of unauthorized access, wherein the protecting comprises: blocking the unauthorized access; And reporting the information about the unauthorized access to the cloud.

그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthenticated access may include access made by a user whose access has been breached for a period and a condition and by another user who is not allowed to be shared.

또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함할 수 있다.In addition, when the information on the unauthorized access is reported, the cloud service provider may further include updating a security function based on the information about the unauthorized access.

그리고, 실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함할 수 있다.And stopping monitoring of the plurality of processes in real time; And resuming monitoring of the plurality of suspended processes in real time.

한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치는, 외부의 클라우드와 통신을 수행하는 통신부; 저장부; 및 상기 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 상기 저장 유닛에 저장하고, 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하며, 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 프로세서;를 포함한다.On the other hand, an electronic device according to an embodiment of the present invention for achieving the above object, the communication unit for performing communication with the external cloud; A storage unit; And verifying an environment of a client to receive a cloud service from the cloud, and determining at least one of an address size and a range of a virtual memory to obtain a cloud service, and executing a cloud process, wherein the cloud process of the virtual memory is executed. In response to the execution, the process state of the cloud process is determined and stored in the storage unit, the cloud process is monitored for the cloud process to access the cloud, and as a result of the monitoring, the cloud service is received from unauthorized access. It includes; a processor to protect.

그리고, 상기 프로세서는, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭할 수 있다.The processor is further configured to determine a plurality of processes running in an environment of the client, and to monitor the plurality of processes for each of the plurality of processes to access the cloud to deliver the cloud service to the client. At least one process of accessing the cloud may be blocked among the plurality of processes.

또한, 상기 저장부는, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장할 수 있다.The storage unit may store system specific information and software specific information for monitoring a plurality of cloud processes.

그리고, 상기 프로세서는, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트할 수 있다.The processor may update the system specific information and the software specific information in real time.

또한, 상기 프로세서는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세서의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며, 상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하도록 상기 통신 인터페이스를 제어할 수 있다.Further, the processor determines whether the access of the cloud process is unauthorized access, and if the access of the cloud processor is determined to be unauthorized access, determines the type of unauthorized access, and the authentication And control the communication interface to block unauthorized access and report information about the unauthorized access to the cloud.

그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthenticated access may include access made by a user whose access has been breached for a period and a condition and by another user who is not allowed to be shared.

또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트할 수 있다. In addition, when the information on the unauthorized access is reported, the cloud service provider may update the security function based on the information on the unauthorized access.

그리고, 상기 프로세서는, 실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개할 수 있다.The processor may stop monitoring the plurality of processes in real time and resume monitoring the plurality of suspended processes in real time.

도 1은 본 발명의 일 실시예에 따른, 클라우드 환경의 블럭도,
도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이며,
도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법을 설명하기 위한 흐름도,
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하는 방법을 설명하기 위한 흐름도,
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에게 클라우드 서비스를 제공하기 이전에 클라우드에 클라우드 프로세스의 접근을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도,
도 6a 내지 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하는 방법을 설명하기 위한 흐름도, 그리고,
도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하기 위한 방법을 설명하기 위한 흐름도이다.
1 is a block diagram of a cloud environment, in accordance with an embodiment of the invention;
2 is a block diagram of an electronic device providing security to cloud data to prevent unauthorized access according to an embodiment of the present invention.
3 is a flow chart illustrating a method for providing security to cloud data to prevent unauthorized access in accordance with one embodiment of the present invention;
4A to 4B are flowcharts illustrating a method of delivering a cloud service to a user according to an embodiment of the present invention;
5A through 5D are flowcharts illustrating a method of monitoring a cloud process to ensure access of the cloud process to the cloud before providing the cloud service to a user, according to an embodiment of the present invention;
6A to 6B are flowcharts for explaining a method for providing security of cloud data according to an embodiment of the present invention, and
7A-7D are flow diagrams illustrating a method for monitoring and protecting cloud applications from unauthorized access, according to one embodiment of the invention.

이하에서는 도면을 참조하여 본 발명에 대해 더욱 상세히 설명하기로 한다. 특히, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법 및 장치를 제공하기 위한 구체적인 실시예에 대해 설명하기로 한다.Hereinafter, the present invention will be described in more detail with reference to the drawings. In particular, a specific embodiment for providing a method and apparatus for providing security to cloud data to prevent unauthorized access will be described.

도 1은 본 발명의 일 실시예에 따른, 클라우드 환경(100)의 블럭도를 도시한 도면이다. 클라우드 환경(100)은 디지털 TV(105a), 컴퓨터(105b), 모바일 장치(105c), PDA(105d) 및 랩탑(105e) 등과 같은 다양한 전자 장치를 포함한다. 전자 장치들은 클라우드(110)로부터 다양한 클라우드 서비스들을 획득할 수 있다.1 is a block diagram of a cloud environment 100 according to an embodiment of the present invention. The cloud environment 100 includes various electronic devices such as digital TV 105a, computer 105b, mobile device 105c, PDA 105d, laptop 105e, and the like. The electronic devices may obtain various cloud services from the cloud 110.

클라우드 서비스의 실시예로 IPTV 서비스, 다양한 클라우드 어플리케이션, 컴퓨팅 서비스, 가상 웹 스토어, 미디어 아울렛, 이-스토어, 인터넷 샵, 웹-샵 및 클라우드(110)에서 제공되는 다른 온라인 사이트 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 전자 장치의 사용자는 클라우드 서비스를 획득하기 위하여 클라우드 서비스 제공자에 가입할 수 있다. 클라우드 서비스 제공자에 가입된 전자 장치의 사용자는 클라이언트로 언급될 수 있다. 사용자는 클라우드 서비스를 획득하기 위한 요청을 생성할 수 있다. 사용자에 의해 요청이 생성되면, 클라우드 서비스 제공자는 요청에 응답하여 프로세스를 시작한다. 프로세싱은 가상 머신의 준비 동작(preparation)을 포함한다. 준비 동작 동안, 가상 머신은 사용자에게 할당된다. 사용자에 의해 요청된 클라우드 서비스와 연관된 적어도 하나의 클라우드 프로세스는 사용자에게 클라우드 서비스를 제공하기 위하여 가상 머신에서 실행된다.Examples of cloud services may include IPTV services, various cloud applications, computing services, virtual web stores, media outlets, e-stores, internet shops, web shops, and other online sites provided by the cloud 110. It is not limited to this. A user of the electronic device may subscribe to a cloud service provider to obtain a cloud service. The user of the electronic device subscribed to the cloud service provider may be referred to as a client. The user may generate a request to obtain a cloud service. When a request is generated by the user, the cloud service provider starts the process in response to the request. Processing includes preparation of the virtual machine. During the preparation operation, the virtual machine is assigned to a user. At least one cloud process associated with the cloud service requested by the user is executed in the virtual machine to provide the cloud service to the user.

일 실시예에 따르면, 전자 장치는 사용자 측에서 보안 기능을 제공하도록 동작할 수 있다. 보안 기능은 사용자에게 클라우드 서비스를 제공하기 이전에 제공될 수 있다. 보안 기능은 클라우드에 인증되지 않는 액세스를 수행하는 것으로부터 사용자를 보호할 수 있다. 게다가, 보안 기능은 클라우드 서비스 제공자가 클라우드 서비스와 연관된 사용자, 기간 및 조건의 위반에 의해 클라우드에 인증되지 않는 액세스를 모니터링할 수 있게 한다. 또한, 보안 기능은 사용자가 기간 또는 조건을 위반하거나 사용자가 클라우드에 인증되지 않는 액세스를 수행할 때, 클라우드 서비스 제공자가 사용자에게 피드백을 제공할 수 있도록 한다.According to an embodiment, the electronic device may operate to provide a security function at a user side. The security function may be provided before providing the cloud service to the user. Security features can protect users from performing unauthorized access to the cloud. In addition, security features enable cloud service providers to monitor unauthorized access to the cloud by violation of users, terms and conditions associated with the cloud service. In addition, the security feature allows the cloud service provider to provide feedback to the user when the user violates a term or condition or the user performs unauthorized access to the cloud.

예를 들어, TV 채널 서비스 제공자는 사용자에게 복수의 TV 채널을 제공한다. 그러나, 제공되는 TV 채널은 제한될 수 있다. 게다가, TV 채널 서비스 제공자는 사용자가 시청하길 원하는 외국 채널(예를 들어, 독일 채널 등)을 제공할 수 없다. 이 경우, 사용자는 클라우드로부터 TV 채널과 함께 외국 채널을 획득하기 위하여 IPTV 서비스를 이용할 수 있다. 클라우드 서비스 제공자는 사용자에게 제공되는 클라우드(110)로부터 IPTV 서비스를 제공할 수 있게 한다. 클라우드 서비스 제공자는 IPTV 서비스를 액세스할 수 있는 기간 및 조건이 규정된 라이센스를 제공한다. 또한, 본 발명의 일 실시예에 따라 제공되는 보안 기능은 사용자가 라이센스를 위반하는 것을 방지할 수 있다. 게다가, 보안 기능은 사용자가 보안을 위반하는 것을 방지할 수 있도록 하며, 인증되지 않는 방식으로 다른 사용자와 클라우드를 공유하기 위해 IPTV 서비스를 해킹하는 것 역시 방지할 수 있다.For example, a TV channel service provider provides a plurality of TV channels to a user. However, the TV channels provided may be limited. In addition, the TV channel service provider cannot provide foreign channels (eg, German channels, etc.) that the user wants to watch. In this case, the user can use the IPTV service to acquire a foreign channel together with the TV channel from the cloud. The cloud service provider makes it possible to provide an IPTV service from the cloud 110 provided to the user. The cloud service provider provides a license that defines the terms and conditions for accessing the IPTV service. In addition, a security function provided according to an embodiment of the present invention can prevent a user from violating a license. In addition, security features can prevent users from breaching security and also prevent hacking of IPTV services to share the cloud with other users in an unauthorized manner.

본 발명의 일 실시예에 따르면, 전자 장치는 사용자의 환경을 확인할 수 있도록 동작한다. 환경은 클라우드 서비스의 기능을 판단하기 위해 확인된다. 기능에 대한 판단은 클라우드 서비스의 상태에 대한 판단, 인증되지 않는 액세스의 유형(예를 들어, 다른 사용자가 클라우드 서비스에 직접 연결하는 액세스)에 대한 판단 및 사용자에 의한 기간 또는 조건 위반에 대한 판단 등을 예로 들 수 있으나, 이에 한정되는 것은 아니다.According to an embodiment of the present invention, the electronic device operates to check the user's environment. The environment is identified to determine the functionality of the cloud service. Judgments on functionality may include the determination of the status of the Cloud Service, the determination of the type of unauthorized access (e.g., access by other users directly to the Cloud Service), and the determination of the duration or condition violation by the user. For example, but is not limited thereto.

사용자의 환경을 확인하는 동안 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM(Random Access Memory) 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 일 예로, 메모리는 VRAM(Video Random Access Memory)를포함할 수 있다. 메모리는 클라우드 서비스를 지원하기 위한 다양한 클라우드 프로세스를 실행하는데 이용된다. 또한, 클라우드 서비스의 상태가 판단되고 저장된다. 일 예로, 활성화 상태에 있는 클라우드 서비스의 수가 판단된다. 클라우드 서비스들의 상태는 클라우드 클라이언트 관리 시스템 데이터베이스 등과 같은 데이터베이스에 저장된다. 이때, 각각의 사용자는 클라우드 클라이언트 관리 시스템 데이터베이스에 연관되어 있다. 게다가, 데이터베이스는 클라우드(110)에 액세스하기 위한 인증된 사용자의 환경에서 구동하는 프로세스의 리스트를 포함한다. 데이터베이스는 클라우드(110)에 접근할 수 있도록 인증된 프로세스의 리스트에 프로세스를 추가하기 위해 실시간으로 업데이트될 수 있다.While checking the user's environment, the address size and address range of the memory (eg, virtual memory, flash memory, random access memory (RAM), etc.) are determined. For example, the memory may include a video random access memory (VRAM). Memory is used to execute various cloud processes to support cloud services. In addition, the state of the cloud service is determined and stored. For example, the number of cloud services in the activated state is determined. The state of the cloud services is stored in a database such as a cloud client management system database. Each user is then associated with a cloud client management system database. In addition, the database includes a list of processes running in the environment of the authenticated user for accessing the cloud 110. The database may be updated in real time to add the process to the list of processes authorized to access the cloud 110.

게다가, 전자 장치는 클라이언트에 인증되지 않는 액세스를 막기 위하여 프로세스의 리스트를 모니터링할 수 있다. 본 발명의 실시예에서는, 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트는 클라우드 서비스에 제공되는 기간 및 조건의 위반(예를 들어, 다른 사용자가 클라우드 데이터를 전용하는 것)을 확인하기 위해 모니터링 될 수 있다.In addition, the electronic device may monitor the list of processes to prevent unauthorized access to the client. In an embodiment of the present invention, the list of processes authorized to access the cloud 110 may be used to identify violations of the terms and conditions provided for the cloud service (eg, other users dedicated to the cloud data). Can be monitored.

본 발명의 실시예에서는, 프로세서에 클라우드(110)에 인증되지 않는 액세스가 시도되는 경우, 프로세스의 리스트에 포함된 프로세스는 블럭된다. 게다가 기간 및 조건을 위반하는 프로세스는 클라우드(110)로의 액세스가 불가능할 수 있다.In an embodiment of the present invention, when an unauthorized access to the cloud 110 is attempted by a processor, the process included in the list of processes is blocked. In addition, processes that violate terms and conditions may not be able to access the cloud 110.

인증되지 않는 액세스로부터 클라우드 데이터 보호하기 위한 다양한 구성을 포함하는 전자 장치에 대해 도 2를 참조하여 자세히 설명하기로 한다.An electronic device including various configurations for protecting cloud data from unauthorized access will be described in detail with reference to FIG. 2.

도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이다. 도 2에 도시된 바와 같이, 전자 장치는 버스(205), 프로세서(210), 메모리(215), ROM(220), 저장 유닛(225), 디스플레이(230), 입력 장치(235), 커서 컨트롤(240), 통신 인터페이스(245)를 포함한다.2 is a block diagram of an electronic device providing security to cloud data to prevent unauthorized access according to an embodiment of the present invention. As shown in FIG. 2, the electronic device includes a bus 205, a processor 210, a memory 215, a ROM 220, a storage unit 225, a display 230, an input device 235, and a cursor control. 240, a communication interface 245.

전자 장치는 정보를 송수신하기 위한 버스(205) 또는 다른 통신 메커니즘, 및 정보를 처리하기 위해 버스(205)와 연결된 프로세스(210)를 포함한다. 전자 장치는 프로세스(210)에 의해 실행되는 정보 또는 명령을 저장하기 위해 버스(205)와 연결된 RAM 또는 다른 다이내믹 저장 장치와 같은 메모리(215)를 포함한다. 메모리(215)는 프로세서(210)에 의해 명령이 실행되는 동안 일시적으로 변하거나 다른 중간 정보를 저장하는데 이용될 수 있다. 또한, 전자 장치는 프로세스를 위한 스태틱(static) 정보 및 명령을 저장하기 위해 버스(205)와 연결된 ROM(Read Only Memory) 또는 다른 스태틱 저장 장치를 포함할 수 있다. 저장 유닛(225)(예를 들어, 마그네틱 디스크 또는 광학 디스크)는 클라우드(110)에 액세스하도록 인증되며, 사용자의 전자 장치를 구동하는 다양한 프로세서와 관련된 정보 등과 같은 다양한 정보를 저장하기 위해 버스(205)에 연결되어 제공된다.The electronic device includes a bus 205 or other communication mechanism for transmitting and receiving information, and a process 210 coupled with the bus 205 for processing information. The electronic device includes a memory 215, such as a RAM or other dynamic storage device, coupled with the bus 205 to store information or instructions executed by the process 210. Memory 215 may be used to store temporary changes or other intermediate information while instructions are being executed by processor 210. The electronic device may also include a read only memory (ROM) or other static storage device coupled to the bus 205 for storing static information and instructions for the process. The storage unit 225 (e.g., magnetic disk or optical disk) is authorized to access the cloud 110 and stores a bus 205 for storing various information such as information related to various processors that drive the user's electronic devices. Is provided in connection with

전자 장치는 사용자에 의해 요청된 클라우드 컨텐츠를 디스플레이하기 위해 버스(205)를 통해 디스플레이(230)(예를 들어, CRT(cathode ray tube), LCD(Liquid Crystal Display) 등)에 연결된다. 프로세스(210)에 정보 및 명령 선택을 송수신하기 위하여, 숫자키, 문자키 및 다른 키를 포함하는 입력 장치(235)가 버스(205)에 연결된다. 프로세스(210)에 방향 정보 및 선택된 명령을 송수신하고, 디스플레이(230)에 디스플레이된 커서의 움직임을 제어하기 위하여, 마우스, 트랙볼, 또는 커서 이동 키 등과 같은 커서 컨트롤러(240)가 제공된다.The electronic device is connected to the display 230 (eg, cathode ray tube (CRT), Liquid Crystal Display (LCD), etc.) via the bus 205 to display the cloud content requested by the user. In order to send and receive information and command selections to the process 210, an input device 235 comprising numeric keys, text keys and other keys is coupled to the bus 205. A cursor controller 240, such as a mouse, trackball, or cursor movement key, is provided to send and receive direction information and selected commands to the process 210 and to control the movement of the cursor displayed on the display 230.

다양한 실시예는 이하에서 설명하는 기술을 구현하기 위한 전자 장치의 이용에 관련된다. 일 실시예에서는, 기술은 프로세서(210)가 메모리(215)에 포함된 명령을 실행하는 것에 대응하여 전자 장치에 의해 수행된다. 이러한 명령은 저장 유닛(225)와 같은 다른 머신-리더블 미디어(machine-readable medium)으로부터 메모리(215)에 독출될 수 있다. 메모리(215)에 포함된 명령의 실행은 이하에서 설명하는 프로세스 단계를 수행하도록 프로세스(210)를 동작시킨다.Various embodiments relate to the use of electronic devices to implement the techniques described below. In one embodiment, the technique is performed by the electronic device in response to the processor 210 executing instructions contained in the memory 215. Such instructions may be read into memory 215 from another machine-readable medium, such as storage unit 225. Execution of instructions contained in memory 215 operates process 210 to perform the process steps described below.

일 실시예에서는, 프로세서(210)는 프로세서(210)의 적어도 하나의 기능을 수행하기 위해 적어도 하나의 프로세싱 유닛(processing unit)을 포함한다. 프로세싱 유닛은 특정 기능을 수행하기 위한 하드웨어 회로로 구현되거나 소프트웨어 명령의 조합으로 구현될 수 있다.In one embodiment, the processor 210 includes at least one processing unit to perform at least one function of the processor 210. The processing unit may be implemented in hardware circuitry to perform a particular function or in a combination of software instructions.

이하에서 사용되는 "머신-리더블 미디어"이라는 용어는 특정 기능을 수행하기 위한 머신에 데이터를 제공할 수 있도록 하는 매체를 말한다. 전자 장치를 이용하여 구현되는 실시예에서, 다양한 머신-리더블 미디어는 실행되는 프로세서(210)에 명령을 제공할 수 있다. 머신-리더블 미디어는 휘발성 또는 비휘발성의 젖아 매체로 구현될 수 있다. 휘발성 저장 매체는 다이내믹 메모리(dynamic memory) 등과 같은 메모리(215)를 포함한다. 비휘발성 저장 매체는 광학 디스크 또는 마그네틱 디스크 등과 같은 저장 유닛(225)를 포함한다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.The term " machine-removable media " as used below refers to a medium capable of providing data to a machine for performing a particular function. In embodiments implemented using an electronic device, various machine-readable media may provide instructions to the processor 210 that is executed. Machine-readable media may be implemented as volatile or nonvolatile wet media. Volatile storage media includes memory 215, such as dynamic memory and the like. The nonvolatile storage medium includes a storage unit 225, such as an optical disk or magnetic disk. All of these media are tangible to deliver instructions to media that can be sensed by physical mechanisms so that instructions can be read to a machine.

머신-리더블 미디어의 일반적인 형태는 플로피 디스크(floppy disk), 플렉서블 디스크(flexible disk), 하드 디스크(hard disk), 자기 테이프(magnetic tape), 또는 다른 자기 매체, CD-ROM, 또는 다른 광학 매체, 펀치카드(punchcards), 종이 테이프(paper tape), 또는 홀(hole)의 패턴을 가지는 다른 물리적 매체, RAM, PROM, EPROM, FLASH-EPROM, 다른 메모리 칩 또는 카트리지(cartridge) 등을 포함할 수 있다.Common forms of machine-readable media include floppy disks, flexible disks, hard disks, magnetic tapes, or other magnetic media, CD-ROM, or other optical media. , Punchcards, paper tape, or other physical media having a pattern of holes, RAM, PROM, EPROM, FLASH-EPROM, other memory chips or cartridges, and the like. have.

다른 실시예에서, 머신-리더블 미디어는 버스(205)를 포함하는 와이어를 이용하는 광축 케이블, 구리선 또는 광섬유 케이블 등을 포함하는 전송 미디어일 수 있다. 전송 미디어는 전파 및 적외선 데이터 통신 중에 발생될 수 있는 음향 형태 또는 광파 형태일 수 있다, 머신-리더블 미디어의 예로, 이하에서 설명할 반송파(carrier wave) 또는 전자 장치에 의해 독출될 수 있는 다른 미디어를 포함할 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 명령은 리모트 컴퓨터의 마그네틱 디스크에 의해 최초로 전달될 수 있다. 리모트 컴퓨터는 다이내믹 메모리에서 명령을 로딩할 수 있으며, 모뎀을 이용하여 전화선을 통해 명령을 전송할 수 있다. 전자 장치에 연결된 모뎀은 전화선을 통해 명령을 수신하고, 데이터를 적외선 신호로 변환하기 위해 적외선 통신부를 이용한다. 적외선 감지부는 적외선 신호에 의해 전달되는 데이터를 수신하고, 적절한 회로는 버스(205)에 데이터를 위치시킬 수 있다. 버스(205)는 프로세서(210)가 명령을 실행시킬 수 있도록 메모리(215)에 데이터를 전달한다. 메모리(215)에 의해 수신된 명령은 프로세서(210)에 의해 실행되기 전 또는 후에 선택적으로 저장 유닛(225)에 저장될 수 있다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.In other embodiments, the machine-leadable media may be transmission media including optical axis cables, copper wire or fiber optic cables, etc., using wires comprising bus 205. The transmission media may be in the form of acoustic or light waves that may be generated during radio wave and infrared data communications. Examples of machine-ready media, such as carrier waves or other media that may be read by an electronic device, described below. It may include, but is not limited thereto. For example, the command may be first delivered by the magnetic disk of the remote computer. The remote computer can load commands from the dynamic memory and send commands over a telephone line using a modem. The modem connected to the electronic device uses an infrared communication unit to receive a command through a telephone line and convert data into an infrared signal. The infrared detector receives the data carried by the infrared signal, and appropriate circuitry can locate the data on the bus 205. The bus 205 delivers data to the memory 215 so that the processor 210 can execute instructions. The instructions received by the memory 215 may optionally be stored in the storage unit 225 before or after being executed by the processor 210. All of these media are tangible to deliver instructions to media that can be sensed by physical mechanisms so that instructions can be read to a machine.

전자 장치는 버스(205)에 연결된 통신 인터페이스(245) 또한 포함한다. 통신 인터페이스(245)는 클라우드(110)에 연결되어 양방향 데이터 통신을 제공한다. 예를 들어, 통신 인터페이스(245)는 ISDN(integrated services digital network) 카드 또는 전화선의 대응되는 타입에 데이터 통신 연결을 제공하는 모뎀일 수 있다. 또 다른 예로, 통신 인터페이스(245)는 호환성 있는 LAN에 데이터 통신 연결을 제공할 수 있는 LAN(local area network) 카드일 수 있다. 이러한 구현에서, 통신 인터페이스(245)는 다양한 유형의 정보를 나타내는 디지털 데이터 스트림을 전송하는 전기적 신호, 전자기적 신호 또는 광학 신호를 송수신할 수 있다.The electronic device also includes a communication interface 245 connected to the bus 205. The communication interface 245 is connected to the cloud 110 to provide bidirectional data communication. For example, communication interface 245 may be a modem that provides a data communication connection to an integrated services digital network (ISDN) card or a corresponding type of telephone line. As another example, communication interface 245 may be a local area network (LAN) card capable of providing a data communication connection to a compatible LAN. In such implementations, communication interface 245 may transmit and receive electrical, electromagnetic or optical signals that transmit digital data streams representing various types of information.

전자 장치의 프로세스(210)는 클라우드(110)로부터 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하도록 동작할 수 있다. 프로세스(210)는 가상 메모리의 어드레스 크기 및 어드레스 범위를 판단하도록 동작할 수 있다. 가상 메모리는 사용자에 의해 클라우드 서비스를 획득하기 위한 클라우드 프로세서를 실행하는데 이용할 수 있다. 또한, 프로세서(210)는 가상 메모리의 클라우드 프로세서의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하도록 동작할 수 있다. 일 실시예에서, 프로세서(210)는 프로세스 상태를 저장하기 위한 클라우드 클라이언트 관리 시스템 데이터베이스를 포함할 수 있다. 게다가, 프로세서(210)에 포함된 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트를 저장할 수 있다. 또한, 프로세서(210)는 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세서의 접근할 수 있는지 여부에 대하여 클라우드 프로세서를 모니터링할 수 있다. 게다가, 프로세서(210)는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하도록 동작할 수 있다.The process 210 of the electronic device may operate to identify the environment of the client to provide cloud services from the cloud 110. Process 210 may operate to determine the address size and address range of the virtual memory. The virtual memory may be used to run a cloud processor for obtaining cloud services by the user. In addition, the processor 210 may operate to store the process state of the cloud process in response to the execution of the cloud processor of the virtual memory. In one embodiment, processor 210 may include a cloud client management system database for storing process state. In addition, the cloud client management system database included in the processor 210 may store a list of processes authorized to access the cloud 110. In addition, the processor 210 may monitor the cloud processor as to whether the cloud processor can access the cloud to deliver the cloud service to the client. In addition, the processor 210 may operate to protect the cloud service from unauthorized access.

일 실시예에서, 프로세서(210)는 사용자의 전자 이체에 다양한 프로세스 실행을 판단하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 각각의 프로세서의 접근이 가능한지 여부에 대하여 프로세서를 모니터링하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 다양한 프로세서 중 액세스가 거부되는 적어도 하나의 프로세서를 차단 또는 블럭(block)할 수 있다. 게다가, 프로세서(210)는 실시간으로 프로세서의 모니터링을 중지하거나 재개할 수 있다.In one embodiment, the processor 210 may be operable to determine the execution of various processes in a user's electronic transfer. In addition, the processor 210 may operate to monitor the processor as to whether each processor is accessible to the cloud 110. In addition, the processor 210 may block or block at least one processor for which access to the cloud 110 is denied. In addition, the processor 210 may stop or resume monitoring of the processor in real time.

일 실시예에서, 프로세서(210)는 자립형(standalone) 운영체제, 클라우드 운영체제 또는 브라우저(예를 들어, 파이얼폭스(firefox). 인터넷 익스플로어(internet explorer), 크롬 등)의 일 부분일 수 있다. 클라우드 데이터에 보안을 제공하는 프로세서(210)는 클라우드 서비스 제공자에 의해 제공되며, 클라우드(110)로부터 획득되는 클라우드 서비스로서 전달될 수 있다.In one embodiment, processor 210 may be part of a standalone operating system, a cloud operating system, or a browser (eg, Firefox, Internet Explorer, Chrome, etc.). The processor 210 that provides security for cloud data may be provided by a cloud service provider and delivered as a cloud service obtained from the cloud 110.

이하에서는 도 3을 참조하여 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하도록 한다.Hereinafter, a method of providing security of cloud data for preventing unauthorized access will be described with reference to FIG. 3.

도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하기 위한 흐름도이다. 방법은 305 단계에서 시작한다. 310 단계에서, 클라우드 서비스를 제공하기 위해 클라이언트의 환경이 확인된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산(computation) 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 환경의 일 예로, 브라우저, 사용자와 연관된 클라우드 운영체제 등을 포함하나 이에 한정되는 것은 아니다. 또한, 클라우드 서비스의 상태가 확인된다. 환경은 사용자가 클라우드(110)에 액세스하는 동안 클라우드 데이터의 보안 기능을 제공하기 위해 확인된다.3 is a flowchart illustrating a method for providing security of cloud data for preventing unauthorized access according to an embodiment of the present invention. The method begins at step 305. In step 310, the environment of the client is checked to provide a cloud service. Examples of cloud services include, but are not limited to, IPTV services, mail services, computation services, storage services, and the like. Examples of environments include, but are not limited to, browsers, cloud operating systems associated with users, and the like. In addition, the status of the cloud service is confirmed. The environment is identified to provide a secure function of cloud data while the user is accessing the cloud 110.

315 단계에서, 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 메모리는 클라이언트가 클라우드 서비스를 획득할 수 있도록 클라우드 프로세스를 실행하는데 이용된다. 일 예로, VRAM의 어드레스 범위 및 어드레스 크기가 판단된다. 일 실시예에서, 클라우드 서비스를 지원하는 메타데이터 또한 판단될 수 있다. 메모리 및 메타데이터는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위하여 클라이언트를 확인하는데 이용된다. 또한, 메모리 및 메타데이터는 인증되지 않는 방식으로 클라우드 서비스에 악의적으로 사용자가 접근하는 것을 확인하는데 이용된다. 콜링 그래프 메커니즘(calling graph mechanism) 및 액세스 컨트롤 메커니즘(access conrol mecahnism) 등과 같은 다양한 메커니즘은 악의적인 사용자를 확인하는데 이용된다,In step 315, an address size and an address range of a memory (eg, virtual memory, flash memory, RAM, etc.) are determined. The memory is used to execute cloud processes so that clients can acquire cloud services. As an example, the address range and address size of the VRAM are determined. In one embodiment, metadata supporting the cloud service may also be determined. Memory and metadata are used to identify the client to protect the cloud service from unauthorized access. In addition, the memory and metadata are used to verify that a user maliciously accesses the cloud service in an unauthenticated manner. Various mechanisms such as calling graph mechanism and access control mechanism can be used to identify malicious users.

320 단계에서, 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태가 저장된다. 일 실시예에서, 클라우드 프로세스는 활성화 상태일 수 있다. 여기서, 클라우드 프로세스의 활성화 상태는 판단된 후 저장된다. 다른 실시예에서는, 클라우드 프로세스가 비활성화 상태일 수 있다. 여기서 클라우드 프로세스의 비활성화 상태 역시 판단된 후 저장된다.In step 320, the process state of the cloud process is stored in response to the execution of the cloud process in the memory. In one embodiment, the cloud process may be active. Here, the activation state of the cloud process is determined and stored. In other embodiments, the cloud process may be inactive. The deactivation state of the cloud process is also determined and stored.

프로세스 상태가 클라이언트와 관련된 클라우드 클라이언트 관리 시스템 데이터베이스(cloud client management system database)에 저장된다. 여기서, 각각의 사용자는 대응되는 프로세스 상태를 저장하기 위하여 대응되는 클라우드 클라이언트 관리 시스템 데이터베이스와 연관된다. 일 실시예에서, 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라이언트의 전자 장치를 구동하는 클라우드(110)에 액세스하도록 인증된 프로세스의 리스트를 저장한다. 프로세스 리스트에 포함된 적어도 하나의 프로세스가 클라우드 서비스를 호출하는 경우, 적어도 하나의 프로세스는 프로세서가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 또한, 프로세스는 프로세서가 클라우드 서비스에 액세스하기 위해 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하였는지 여부를 판단하기 위해 모니터링 된다.Process status is stored in a cloud client management system database associated with the client. Here, each user is associated with a corresponding cloud client management system database to store a corresponding process state. In one embodiment, the cloud client management system database stores a list of processes authorized to access the cloud 110 that drives the client's electronic device. When at least one process included in the process list invokes a cloud service, the at least one process is monitored to determine whether the processor is authorized to access the cloud 110. In addition, the process is monitored to determine whether the processor has violated the terms and conditions provided by the cloud service provider to access the cloud service.

325 단계에서, 클라우드 프로세스는 클라이언트에 클라우드 서비스를 전달하기 위하여 클라우드에 클라우드 프로세스의 접근이 가능한지 여부에 대해 모니터링 된다. 일 예로, 클라이언트는 다른 사용자가 클라우드 서비스를 공유하기 위해 리모트 공유 어플리케이션을 실행한다. 이 경우, 클라이언트는 기간 및 조건을 위반한다. 여기서, 클라우드 프로세스는 리모트 공유 어플리케이션의 활성화를 확인하기 위해 모니터링 되고, 클라우드 서비스에 다른 사용자가 액세스할 수 없도록 리모트 공유 어플리케이션이 블럭된다. 클라우드 프로세스는 클라우드(110)에 인증되지 않는 액세스를 막기 위해 실시간으로 모니터링 된다. 또한, 클라우드 프로세스는 기간 및 조건의 위반을 판단하기 위해 모니터링 된다.In step 325, the cloud process is monitored whether the cloud process is accessible to the cloud to deliver the cloud service to the client. As an example, a client runs a remote sharing application to share cloud services with other users. In this case, the client violates the terms and conditions. Here, the cloud process is monitored to confirm activation of the remote shared application, and the remote shared application is blocked so that other users cannot access the cloud service. The cloud process is monitored in real time to prevent unauthorized access to the cloud 110. In addition, cloud processes are monitored to determine violations of terms and conditions.

330 단계에서, 클라우드 서비스는 다른 사용자에 의한 인증되지 않는 액세스로부터 보호된다. 보호는 클라우드(110)에 인증되지 않는 액세스를 수행하기 위해 시도되는 적어도 하나의 프로세스를 블럭함으로써 수행된다. 클라우드 서비스는 또한, 클라이언트에 의한 기간 및 조건의 위반을 클라우드 서비스 제공자에 알림으로써 보호된다. 또한, 330 단계에서는 클라이언트에 의해 이용되는 다양한 클라우드 서비스를 포함하는 클라우드 서비스 제공자에게 피드백을 제공하는 단계를 포함한다. 또한, 피드백은 클라이언트에 의한 기간 및 조건의 위반을 포함한다.In step 330, the cloud service is protected from unauthorized access by another user. Protection is performed by blocking at least one process that attempts to perform unauthorized access to the cloud 110. The cloud service is also protected by informing the cloud service provider of violations of terms and conditions by the client. In operation 330, the method may include providing feedback to a cloud service provider including various cloud services used by a client. Feedback also includes violations of terms and conditions by the client.

일 실시예에서, 클라이언트는 적어도 하나의 새로운 프로세스가 가능하다. 이러한 경우, 클라우드(110)에 액세스하기 전, 새로운 프로세스는 새로운 프로세스가 클라우드에 액세스할 수 있도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 모니터링 동안, 새로운 프로세스 중 클라우드에 액세스가 저지되는 프로세스는 블럭된다.In one embodiment, the client is capable of at least one new process. In this case, before accessing the cloud 110, the new process is monitored to determine whether the new process is authorized to access the cloud. During monitoring, any of the new processes that block access to the cloud are blocked.

일 실시예에서, 클라이언트와 연관된 시스템 고유 정보(system specific information) 및 소프트웨어 고유 정보(soft specific information)가 저장된다. 시스템 고유 정보 및 소프트웨어 고유정보는 다양한 프로세스를 모니터링 하는데 이용되며, 클라우드(110)에 적어도 하나의 프로세스가 인증되지 않는 액세스를 수행하지 못하도록 하는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 또한, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드 클라이언트 관리 시스템 데이터베이스에 저장하기 이전에 실시간으로 업데이트된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보에 대한 적어도 하나의 수정은 실시간으로 업데이트되며, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다.In one embodiment, system specific information and soft specific information associated with a client are stored. System specific information and software specific information are used to monitor various processes and to prevent at least one process from performing unauthorized access to the cloud 110. System specific information and software specific information are also stored in the cloud client management system database. System-specific information and software-specific information are updated in real time before being stored in the cloud client management system database. In addition, at least one modification to the system specific information and the software specific information is updated in real time and stored in the cloud client management system database.

일 실시예에서, 클라우드 프로세스의 모니터링은 실시간으로 중지되고 재개된다. 또한, 상술한 방법은 클라이언트에 규정된 요구에 따라 보안 기능의 레벨을 규정한다. 보안 기능의 레벨은 클라이언트에 제공되는 라이센스 등에 의해 규정될 수 있다.In one embodiment, monitoring of cloud processes is stopped and resumed in real time. In addition, the method described above defines the level of security functions in accordance with the requirements specified in the client. The level of security function may be defined by a license or the like provided to the client.

일 실시예에서, 어드레스 공간에 대한 무단침입이 확인되는 경우, 클라우드(110)에 인증되지 않는 액세스를 막기 위하여, 클라우드 서비스 제공자에 의해 보고된다.In one embodiment, if an unauthorized entry into the address space is confirmed, it is reported by the cloud service provider to prevent unauthorized access to the cloud 110.

일 실시예에서, 방법은 클라우드 프로세스에 연관된 VRAM 드라이버가 클라우드(110)에 액세스하기 이전에 규정된 보안 기능을 따르는지 여부를 판단한다. 방법은 335 단계에서 종료된다.In one embodiment, the method determines whether the VRAM driver associated with the cloud process follows defined security functions prior to accessing the cloud 110. The method ends at 335.

도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 405 단계에서 시작한다.4A to 4B are flowcharts illustrating a method for delivering cloud services to a user according to an embodiment of the present invention. The method begins at step 405.

410 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 요청은 사용자의 전자 장치에 의해 수행될 수 있다.In step 410, a request for a cloud service is received from a user. Examples of cloud services include, but are not limited to, IPTV services, mail services, computing services, storage services, and the like. The request may be performed by the user's electronic device.

415 단계에서, 요청은 시스템 고유 정보를 획득하기 위해 파싱된다. 요청은 또한, 소프트웨어 고유 정보를 획득하기 위해 분석된다. 다양한 파싱 기술은 요청을 파싱하기 위해 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하도록 인증된 다양한 프로세스를 판단하는데 이용된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하는 것에 대해 블럭되는 것이 요구되는 프로세스를 판단하는데 이용된다.At 415, the request is parsed to obtain system specific information. The request is also analyzed to obtain software specific information. Various parsing techniques are used to parse the request. System specific information and software specific information are used to determine various processes authorized to access the cloud 110. In addition, system specific information and software specific information are used to determine the process that needs to be blocked for accessing the cloud 110.

420 단계에서, 요청에 포함된 서비스의 모드가 확인된다. 서비스의 모드의 일 예로, 클라우드 IPTV 서비스, 데이터 조작 서비스(data maniluation service), 메인 서비스, 계산 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 서비스의 모드는 요청을 처리하기 위해 판단된다.In step 420, the mode of the service included in the request is checked. Examples of the mode of the service include, but are not limited to, a cloud IPTV service, a data manipulation service, a main service, a calculation service, and the like. The mode of service is determined to process the request.

425 단계에서, 420 단계에서 확인된 서비스의 모드를 바탕으로 가상 머신이 준비된다. 가상 머신은 사용자에 클라우드 서비스를 전달하기 위하여 적어도 하나의 프로세스를 실행하기 위해 이용된다.In step 425, the virtual machine is prepared based on the mode of the service identified in step 420. The virtual machine is used to execute at least one process to deliver cloud services to the user.

430 단계에서, 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 라이센스는 클라우드(110)에 액세스하기 위해 인증된 프로세스의 리스트에 대한 기간 및 조건을 포함한다. 라이센스는 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스에 대한 인증되지 않는 액세스를 방지한다.In step 430, a license is prepared for monitoring the cloud service. The license includes terms and conditions for a list of processes that are authorized to access the cloud 110. The license prevents unauthorized access to at least one process that is preventing access to the cloud 110.

435 단계에서, 새로운 라이센스가 요구되는지 판단된다. 새로운 라이센스가 필요하다고 판단되는 경우, 방법은 440 단계로 이어진다. 그러나, 새로운 라이센스가 필요 없다고 판단되는 경우, 방법은 450 단계로 이어진다. 새로운 라이센스는 사용자가 새로운 프로세스를 실행하는 경우 요구된다.In step 435, it is determined whether a new license is required. If it is determined that a new license is needed, the method continues to step 440. However, if it is determined that no new license is required, the method continues to step 450. A new license is required if you run a new process.

440 단계에서, 새로운 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 새로운 프로세스는 새로운 프로세스가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 새로운 라이센스는 클라우드(110)에 대한 새로운 프로세스의 접근을 바탕으로 준비된다.In step 440, a new license is prepared for monitoring the cloud service. The new process is monitored to determine whether the new process is authorized to access the cloud 110. The new license is prepared based on the access of a new process to the cloud 110.

445 단계에서, 새로운 라이센스가 사용자에게 전송된다. 일 예로, 새로운 프로세스가 클라우드(110)에 액세스할 수 있도록 인증된 경우, 새로운 라이센스는 새로운 라이센스가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 추가될 수 있도록 업데이트된다.In step 445, a new license is sent to the user. As an example, if a new process is authorized to access the cloud 110, the new license is updated so that the new license can be added to the list of authorized processes to access the cloud 110.

450 단계에서, 시스템 고유 정보가 업데이트된다. 시스템 고유 정보는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들에 대한 리스트 및 클라우드(110)에 액세스하는 것이 저지되는 프로세스들에 대한 리스트를 판단하기 위해 업데이트된다.In step 450, the system specific information is updated. The system specific information is updated to determine a list of processes authorized to access the cloud 110 and a list of processes for which access to the cloud 110 is prevented.

445 단계에서, 클라우드 서비스는 사용자에 전달된다. 그리고, 방법은 460 단계에서 종료된다.In step 445, the cloud service is delivered to the user. The method then ends at step 460.

도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 이전에 클라우드에 클라우드 프로세스의 접근성을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도이다.5A through 5D are flowcharts illustrating a method of monitoring a cloud process to ensure accessibility of the cloud process to the cloud before delivering the cloud service to the user according to an embodiment of the present invention.

방법은 502 단계에서 시작한다. 504 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 일 예로, 요청은 IPTV 서비스를 포함할 수 있다.The method begins at step 502. In step 504, a request for a cloud service is received from a user. For example, the request may include an IPTV service.

506 단계에서, 보안 기능은 클라우드 서비스를 모니터링하도록 구성될 수 있다. 구성은 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 프로세스를 실행하기 위해 이용되는 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM)의 어드레스 크기 및 어드레스 범위를 판단하는 단계를 포함한다. 구성은 또한, 가상 메모리의 클라우드 프로세스 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 판단하는 단계를 포함한다.In step 506, the security function may be configured to monitor the cloud service. The configuration includes determining address sizes and address ranges of memory (eg, virtual memory, flash memory, RAM) used to execute cloud processes for delivering cloud services to users. The configuration also includes determining a process state of the cloud process in response to the cloud process execution of the virtual memory.

508 단계에서, 시스템 고유 정보 및 소프트웨어 고유 정보는 수집된다. 시스템 고유 정보 및 소프트웨어 고유 정보의 일 예로, 사용자의 전자 장치에 실행되는 다양한 프로세스, 다양한 프로세스 각각에 연관된 어드레스 범위, 맵, VRAM 드라이버 상세정보, 사용자 고유 정보 및 적어도 하나의 사용자 최초 프로세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 시스템 고유 정보 및 소프트웨어 고유 정보는 다양한 프로세스를 모니터링하는데 이용되며, 클라우드(110)에 인증되지 않는 액세스를 수행하는 적어도 하나의 프로세스를 막는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하기 위해 인증된 사용자와 연관된 프로세스의 리스트를 포함한다. 또한, 508 단계에서, 시스템 고유 정보 및 소프트웨어 정보는 저장된다.In step 508, system specific information and software specific information are collected. Examples of system-specific information and software-specific information include various processes running on a user's electronic device, address ranges associated with each of the various processes, maps, VRAM driver details, user-specific information, and at least one user first process, and the like. It may be, but is not limited thereto. System specific information and software specific information are used to monitor various processes and to prevent at least one process from performing unauthorized access to the cloud 110. System specific information and software specific information include a list of processes associated with a user authorized to access the cloud 110. Further, in step 508, system specific information and software information are stored.

510 단계에서, 모니터링이 요구되는 다양한 프로세스들이 확인된다. 다양한 프로세스는 사용자의 전자 장치상에 실행 중일 수 있다. 모니터링이 요구되는 다양한 프로세스는 저장 장치에 저장된다.In step 510, various processes for which monitoring is required are identified. Various processes may be running on the user's electronic device. Various processes that require monitoring are stored in storage.

514 단계에서, 다양한 프로세스들이 모니터링 된다. 모니터링은 다양한 프로세스들이 클라우드(110)에 액세스할 수 있도록 인증되었는지 여부를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 다양한 프로세스 각각에 연관된 프로세스 식별자와 액세스할 수 있도록 인증된 프로세스 식별자(identifier)의 리스트를 비교함으로써 수행될 수 있다.At 514, various processes are monitored. The monitoring includes confirming whether the various processes are authorized to access the cloud 110. Monitoring includes identifying at least one process that is preventing access to the cloud 110. Monitoring may be performed by comparing the list of process identifiers authorized to access the cloud 110 with process identifiers associated with each of the various processes.

516 단계에서, 저장 장치에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 518 단계로 이어진다. 그렇지 않으면, 방법은 520 단계로 이어진다.In step 516, it is determined whether unauthorized access to the storage device has been performed. If so, the method continues to step 518. Otherwise, the method continues to step 520.

518 단계에서, 다양한 프로세스들과 관련된 정보가 추출된다. 정보는 다양한 프로세스들이 클라우드(110)에 액세스하는 것이 허용되었는지 여부를 판단하는데 이용된다.In step 518, information related to the various processes is extracted. The information is used to determine whether various processes are allowed to access the cloud 110.

520 단계에서, 클라우드 서비스를 제공하는 클라우드 어플리케이션에 인증되지 않는 접근이 수행되었는지 여부가 판단된다. 그렇다면, 방법은 522 단계로 이어진다. 그렇지 않으면, 방법은 544 단계로 이어진다.In step 520, it is determined whether unauthorized access has been performed to the cloud application providing the cloud service. If so, the method continues to step 522. Otherwise, the method continues to step 544.

522 단계에서, 인증되지 않는 액세스의 유형이 판단된다. 인증되지 않은 액세스의 유형의 일 예로, 사용자에 의해 기간 및 조건이 위반된 액세스, 해커 등과 같이 다른 사용자에 의해 이루어지는 인증되지 않는 액세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.In step 522, the type of unauthorized access is determined. An example of the type of unauthenticated access may include, but is not limited to, access in which a term and condition are violated by a user, unauthorized access made by another user such as a hacker, and the like.

524 단계에서, 클라우드 컨텐츠가 사용자에 의해 공유되는지 여부가 판단된다. 클라우드 컨텐츠는 클라우드 TV에 포함된 영상과 같은 클라우드 서비스를 포함한다. 클라우드 컨텐츠가 공유되는 것으로 판단되면, 방법은 526 단계로 이어진다. 그렇지 않으면, 방법은 534 단계로 이어진다.In step 524, it is determined whether the cloud content is shared by the user. The cloud content includes a cloud service such as an image included in cloud TV. If the cloud content is determined to be shared, the method continues to step 526. Otherwise, the method continues to step 534.

526 단계에서, 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유할 수 있도록 허용되는지 여부가 판단된다. 라이센스는 클라우드 서비스 제공자에 의해 제공된다. 다른 사용자와 공유할 수 있도록 허용되는 것으로 판단되면, 방법 532 단계로 이어진다. 그렇지 않으면, 방법은 528 단계로 이어진다.In step 526, it is determined whether a user's license is allowed to share cloud content with other users. Licenses are provided by cloud service providers. If it is determined that the user is allowed to share with other users, the method proceeds to step 532. Otherwise, the method continues to step 528.

528 단계에서, 클라우드 컨텐츠는 공유를 막기 위해 블럭된다. 클라우드 컨텐츠는 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유하는 것을 막고 있기 때문에 블럭된다. 또한, 클라우드 컨텐츠의 블럭은 라이센스를 위반하는 것으로부터 사용자를 보장한다.In step 528, the cloud content is blocked to prevent sharing. Cloud content is blocked because your license prevents you from sharing cloud content with other users. In addition, blocks of cloud content ensure the user from violating licenses.

530 단계에서, 피드백이 사용자에게 전송된다. 피드백은 사용자에게 라이센스의 위반에 대해 알려준다. 또한, 피드백은 사용자에게 클라우드 컨텐츠의 공유 중단에 대해 알려준다.In step 530, feedback is sent to the user. The feedback informs the user about the violation of the license. The feedback also informs the user about discontinuing sharing of cloud content.

532 단계에서, 클라우드 컨텐츠가 공유될 수 있도록 전용된다. 클라우드 컨텐츠의 공유는 사용자의 라이센스가 공유를 허용하기 때문에 가능하다. 라이센스는 무분별한 인증되지 않는 액세스를 막기 위하여 클라우드 클라이언트에 액세스할 수 있도록 허용된 사용자의 숫자를 규정할 수 있다.At 532, the cloud content is dedicated to be shared. Sharing of cloud content is possible because the user's license allows sharing. The license may define the number of users allowed to access the cloud client to prevent unauthorized unauthorized access.

534 단계에서, 해커 등과 같이 다른 사용자에 의해 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 536 단계로 이어진다. 그렇지 않다면, 방법은 540 단계로 이어진다.In step 534, it is determined whether access is performed that is not authenticated by another user, such as a hacker. If so, the method continues to step 536. Otherwise, the method continues to step 540.

536 단계에서, 클라우드 컨텐츠는 인증되지 않은 액세스를 막기 위해 블럭된다. 적어도 하나의 알고리즘이 인증되지 않는 액세스로부터 클라우드 컨텐츠가 블럭될 수 있도록 이용된다.In step 536, the cloud content is blocked to prevent unauthorized access. At least one algorithm is used to allow cloud content to be blocked from unauthorized access.

538 단계에서, 다른 사용자에 의해 수행된 인증되지 않은 액세스에 대해 사용자에게 통보된다. 통보는 사용자가 인증되지 않는 액세스를 인지할 수 있도록 수행된다. 또한, 통보는 사용자가 인증되지 않는 액세스를 막기 위해 예방 조치를 취할 수 있도록 한다.In step 538, the user is notified about unauthorized access performed by another user. The notification is performed to allow the user to recognize unauthorized access. The notification also allows the user to take precautions to prevent unauthorized access.

540 단계에서, 클라우드 서비스 제공자는 다른 사용자에 의해 수행된 인증되지 않는 액세스에 대해 업데이트된다.In step 540, the cloud service provider is updated for unauthorized access performed by another user.

542 단계에서, 보안 기능은 인증되지 않는 액세스를 막기 위해 업데이트된다. 보안 기능은 클라우드 서비스 제공자에 의해 업데이트된다.In step 542, the security function is updated to prevent unauthorized access. Security features are updated by the cloud service provider.

544 단계에서, 클라우드 서비스는 사용자에게 전달된다. 방법은 546 단계에서 종료된다.In step 544, the cloud service is delivered to the user. The method ends at 546.

도 6a 및 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 605 단계에서 시작한다.6A and 6B are flowcharts illustrating a method for providing security of cloud data according to an embodiment of the present invention. The method begins at step 605.

610 단계에서, 사용자의 클라우드 서비스가 사용자 측에서 활성화된다. 활성화는 클라우드(110)에 접근할 수 있도록 클라우드 서비스 제공자에 의해 기간 및 조건을 준비하는 단계를 포함한다.In step 610, the user's cloud service is activated on the user side. Activation includes preparing the terms and conditions by the cloud service provider to access the cloud 110.

615 단계에서, 클라우드 서비스와 연관된 VRAM에 대한 보안 기능이 제공된다. 일 예로, VRAM에 대한 보안 기능은 VRAM의 프로세스 ID를 확인함으로써 수행된다. VRAM의 프로세스 ID가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 포함된 경우, 클라우드 서비스가 사용자에 의해 액세스 될 수 있다.In step 615, a security function for the VRAM associated with the cloud service is provided. For example, the security function for the VRAM is performed by checking the process ID of the VRAM. If the process ID of the VRAM is included in the list of processes authorized to access the cloud 110, the cloud service may be accessed by the user.

620 단계에서, 백트레이스(backtrace) 보안이 가능해진다. 백트레이스 보안은 사용자가 포트 스캐너(port scanners), 비밀번호 해커(password cracker) 등과 같이 보안과 관련된 툴에 대해 종합적이고 다양한 수집이 가능해지도록 한다.In step 620, backtrace security is enabled. Backtrace security allows users to collect a comprehensive and diverse collection of security-related tools, such as port scanners and password hackers.

625 단계에서, 사용자의 클라우드 서비스와 관련된 어드레스 공간은 보호된다. 어드레스 공간은 사용자에게 클라우드 서비스를 제공하기 위한 프로세스를 실행하는데 이용된다. 보호는 클라우드(110)에 인증되지 않은 액세스를 모니터링 함으로써 제공된다. 또한, 보호는 사용자가 클라우드에 액세스할 수 있도록 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하지 않게 함으로써 제공된다.In step 625, the address space associated with the user's cloud service is protected. The address space is used to execute a process for providing cloud services to the user. Protection is provided by monitoring unauthorized access to the cloud 110. In addition, protection is provided by ensuring that users do not violate the terms and conditions provided by the cloud service provider to access the cloud.

630 단계에서, 클라우드 서비스에 대한 요청은 사용자로부터 수신된다. 사용자는 클라우드(110)의 액세스 가능한 전자 장치를 이용하여 요청을 전송할 수 있다.In step 630, a request for a cloud service is received from a user. The user may transmit a request using an accessible electronic device of the cloud 110.

635 단계에서, 클라우드(110)에 대한 인증되지 않은 액세스가 사용자에 의해 수행되었는지 여부가 판단된다. 인증되지 않은 액세스의 예로, 다른 사용자와의 클라우드 서비스의 사용자 공유, 클라우드 서비스에 포함된 리모트 유저 해킹 컨텐츠(remote user hacking contents), VRAM에 포함된 인증되지 않은 컨텐츠 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 인증되지 않는 액세스는 클라우드(110)에 액세스할 수 있도록 인증된 다양한 프로세스와 연관된 프로세스 식별자(ID)를 확인함으로써 판단된다. 인증되지 않은 액세스가 사용자에 의해 수행된 경우, 방법은 640 단계로 이어진다. 그렇지 않으면, 방법은 650 단계로 이어진다.In step 635, it is determined whether unauthorized access to the cloud 110 has been performed by the user. Examples of unauthorized access include, but are not limited to, sharing user of the cloud service with other users, remote user hacking contents included in the cloud service, unauthorized content included in the VRAM, and the like. It doesn't happen. Unauthenticated access is determined by identifying a process identifier (ID) associated with various processes authorized to access the cloud 110. If unauthorized access was performed by the user, the method continues to step 640. Otherwise, the method continues to step 650.

640 단계에서, 인증되지 않은 액세스의 유형이 판단된다. 인증되지 않은 액세스의 일 예로, 사용자에 의한 기간 및 조건의 위반, 해커 등과 같이 다른 사용자에 의해 수행되는 인증되지 않은 액세스를 포함할 수 있으나, 이에 한정되는 것은 아니다.In step 640, the type of unauthorized access is determined. An example of unauthorized access may include, but is not limited to, unauthorized access performed by another user such as a violation of a period and a condition by a user, a hacker, and the like.

645 단계에서, 인증되지 않은 액세스에 대한 조치가 취해진다. 조치에 대한 일 예로, 기간 및 조건을 위반하는 클라우드 프로세스를 블럭하는 것, 다른 사용자에 의해 수행되는 인증되지 않는 액세스에 대해 사용자에게 알리는 것을 포함할 수 있으나, 이에 한정되는 것은 아니다. 조치는 추후에 반복되는 분석을 막기 위해 인증되지 않은 액세스를 수행하는 클라우드 프로세스를 저장하는 것을 포함한다. 방법은 650 단계에서 종료된다.In step 645, action is taken against unauthorized access. Examples of actions may include, but are not limited to, blocking cloud processes that violate terms and conditions, and informing a user about unauthorized access performed by another user. The action includes storing a cloud process that performs unauthorized access to prevent further recurring analysis. The method ends at 650.

도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않은 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하는 방법을 설명하기 위한 흐름도이다. 방법은 702 단계에서 시작한다.7A-7D are flowcharts illustrating a method for monitoring and protecting cloud applications from unauthorized access, according to one embodiment of the invention. The method begins at step 702.

704 단계에서, 클라우드 서비스를 제공하기 위한 요청이 사용자에게 승인된다. 요청은 클라우드(110)에 액세스하기 위해 클라우드 서비스 제공자에게 사용자가 가입하도록 승인될 수 있다. 클라우드 어플리케이션은 사용자에게 클라우드 서비스를 전달하기 위해 실행된다.In step 704, the request to provide the cloud service is approved to the user. The request may be authorized for the user to subscribe to the cloud service provider to access the cloud 110. Cloud applications run to deliver cloud services to users.

706 단계에서, VRAM 드라이버는 보안 기능을 지원하기 위해 업데이트된다. VRAM 드라이버는 클라우드 서비스를 제공하기 위한 클라우드 컨텐츠를 저장하는 VRAM의 액세스가 가능해 진다.In step 706, the VRAM driver is updated to support the security function. The VRAM driver enables access to VRAM that stores cloud content for providing cloud services.

708 단계에서, 사용자와 연관된 시스템 고유 정보, 소프트웨어 고유 정보 및 메타데이터가 VRAM 드라이버에 전송된다. 또한, 적어도 하나의 프로세스 각각에 연관된 프로세스 ID 또한 VRAM 드라이버에 전송된다. 적어도 하나의 프로세서들은 사용자의 전자 장치상에서 구동 중일 수 있다.At 708, system specific information, software specific information and metadata associated with the user are sent to the VRAM driver. In addition, a process ID associated with each of the at least one process is also sent to the VRAM driver. At least one processor may be running on the user's electronic device.

710 단계에서, VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성을 판단하기 위해, 적어도 하나의 프로세서들이 확인된다. VRAM 드라이버는 사용자에게 클라우드 서비스를 전달하기 위해 실행되도록 요구되는 적어도 하나의 프로세스들의 리스트를 생성한다. VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성은 프로세스 각각의 프로세스 ID와 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트를 비교함으로써 판단된다. 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트는 사용자와 연관된 데이터베이스에 저장될 수 있다.At 710, at least one processor is identified to determine the acceptability of at least one process as to whether VRAM is accessible. The VRAM driver generates a list of at least one process that is required to run to deliver the cloud service to the user. The acceptance of at least one process as to whether VRAM can be accessed is determined by comparing the process ID of each process with the list of process IDs authorized to access the cloud 110. The list of process IDs authorized to access the cloud 110 may be stored in a database associated with the user.

712 단계에서, 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 어플리케이션과 연관된 상태가 확인된다.In step 712, a status associated with a cloud application for delivering cloud services to a user is checked.

714 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화되었는지 여부가 판단된다. 활성화된 경우, 방법은 716 단계로 이어진다. 그렇지 않은 경우, 방법은 726 단계로 이어진다.In step 714, it is determined whether a state associated with the cloud application is activated. If activated, the method continues to step 716. Otherwise, the method continues to step 726.

716 단계에서, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우(window)가 숨겨져 있는지 여부가 판단된다. 윈도우가 숨겨져 있는 경우, 방법은 718 단계로 이어진다. 그렇지 않은 경우, 방법은 722 단계로 이어진다.In step 716, it is determined whether a window associated with the cloud application is hidden on the user's electronic device. If the window is hidden, the method continues to step 718. Otherwise, the method continues to step 722.

718 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 인증되지 않은 액세스가 수행된 경우, 방법은 720 단계로 이어진다. 그렇지 않은 경우, 방법은 742 단계로 이어진다. 용자의 전자 장치상에 구동되는 적어도 하나의 프로세스는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 인증되지 않는 액세스는 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 읽기 기능(read function)을 호출하는 것을 포함할 수 있다. 인증되지 않은 액세스는 또한 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 쓰기 기능(write function)을 호출하는 것을 포함할 수 있다.In operation 718, it is determined whether unauthorized access is performed to the cloud application. If unauthorized access was performed, the method continues to 720. Otherwise, the method continues to step 742. At least one process running on the user's electronic device may perform unauthorized access to the cloud application. Unauthenticated access can include invoking a read function on the VRAM by at least one process running on the user's electronic device. Unauthenticated access can also include invoking a write function on the VRAM by at least one process running on the user's electronic device.

720 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스를 수행하는 프로세스가 확인된다. 게다가, 720 단계에서, 프로세스는 클라우드 어플리케이션에 액세스하는 것으로부터 블럭된다.In operation 720, a process of performing unauthorized access to a cloud application is confirmed. In addition, at 720, the process is blocked from accessing the cloud application.

722 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 724 단계에서 종료된다.At 722, the cloud service is delivered to the user, and the method ends at 724.

726 단계에서, 적어도 하나의 클라우드 서비스가 가능한지 여부가 판단된다. 판단은 클라우드 어플리케이션과 연관된 상태가 비활성화이거나, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우가 숨겨지지 않은 경우 수행된다. 적어도 하나의 클라우드 서비스가 가능한 경우, 방법은 728 단계로 이어진다. 그렇지 않은 경우, 방법은 740 단계로 이어진다. 적어도 하나의 클라우드 서비스의 예로, 메일 서비스, 계산 서비스 등을 포함할 수 있으나 이에 한정되는 것은 아니다.In step 726, it is determined whether at least one cloud service is available. The determination is performed when the state associated with the cloud application is inactive or the window associated with the cloud application is not hidden on the user's electronic device. If at least one cloud service is available, the method continues to step 728. Otherwise, the method continues to step 740. Examples of at least one cloud service may include, but are not limited to, a mail service and a calculation service.

728 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화인지 여부가 판단된다. 클라우드 어플리케이션과 연관된 상태가 활성화인 경우, 방법은 다시 718 단계로 돌아가고, 그렇지 않은 경우, 730 단계로 이어진다.In step 728, it is determined whether the state associated with the cloud application is activated. If the state associated with the cloud application is active, the method returns to step 718; otherwise, to step 730.

730 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 740 단계에서 종료된다.At 730, the cloud service is delivered to the user, and the method ends at 740.

742 단계에서, 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부가 판단된다. 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용된 경우, 방법은 744 단계로 이어진다. 그렇지 않은 경우, 방법은 748 단계로 이어진다. 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부를 판단하는 것은 클라우드 어플리케이션에 인증되지 않는 액세스가 발견되지 않은 경우, 수행된다.In operation 742, it is determined whether at least one process running on the user's electronic device is allowed to access the cloud application. If at least one process is allowed to access the cloud application, the method continues to step 744. Otherwise, the method continues to step 748. Determining whether at least one process running on the user's electronic device is allowed to access the cloud application is performed if no unauthorized access is found to the cloud application.

744 단계에서, 적어도 하나의 프로세서는 클라우드 서비스에 액세스할 수 있게 된다.At 744, at least one processor is allowed to access the cloud service.

746 단계에서, 클라우드 서비스는 사용자에게 전달되고, 방법은 750 단계에서 종료된다.At 746, the cloud service is delivered to the user and the method ends at 750.

748 단계에서, 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스 되는 것이 허용되지 않았기 때문에 적어도 하나의 프로세스가 클라우드 서비스로 액세스하는 것이 블럭되고, 방법은 750 단계에서 종료된다.In step 748, the at least one process is blocked from accessing the cloud service because at least one process is not allowed to access the cloud application, and the method ends at 750.

상술한 바와 같은 본 발명의 다양한 실시예에 의해, 클라이언트 측에서 클라우드 데이터를 보호할 수 있게 된다. 또한, 클라이언트 측에서 보안 기능을 제공함으로써, 클라우드 컨텐츠는 사용자에게 클라우드 서비스를 제공하기 이전에 인증되지 않은 액세스로부터 보호될 수 있다. 이때, 클라이언트, 클라우드 서비스 제공자 및 제3 참가자는 클라우드 컨텐츠에 대한 안전한 접근이 보장된다. 또한, 상술한 방법에 의해 인증되지 않은 방법으로 다른 사용자와 클라우드 데이터를 공유하는 것을 방지할 수 있다. 뿐만 아니라, 상술한 방법은 클라우드 서비스 제공자에 의해 제3 참가자의 컨텐츠 복제를 보호할 수 있게 한다.According to various embodiments of the present invention as described above, it is possible to protect the cloud data on the client side. In addition, by providing a security function on the client side, cloud content can be protected from unauthorized access prior to providing cloud services to users. At this time, the client, the cloud service provider, and the third participant are guaranteed secure access to the cloud content. In addition, it is possible to prevent sharing of cloud data with other users in a manner not authenticated by the above-described method. In addition, the method described above enables the cloud service provider to protect content replication of the third participant.

이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be construed as limiting the scope of the invention as defined by the appended claims. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention.

110: 클라우드 105: 전자 장치
205: 버스 210: 프로세서
215: 메모리 220: ROM
225: 저장 유닛 230: 디스플레이
235: 입력 장치 240: 커서 컨트롤러
245: 통신 인터페이스
110: cloud 105: electronic device
205: bus 210: processor
215: memory 220: ROM
225: storage unit 230: display
235: input device 240: cursor controller
245: communication interface

Claims (16)

전자 장치의 보안 제공 방법에 있어서,
클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하는 단계;
상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하는 단계;
상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 저장하는 단계;
상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하는 단계; 및
상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 단계;를 포함하는 보안 제공 방법.
In the method for providing security of an electronic device,
Confirming an environment of a client to receive a cloud service from a cloud;
Determining at least one of an address size and a range of a virtual memory to execute the cloud process to obtain the cloud service;
Determining and storing a process state of the cloud process in response to executing the cloud process of the virtual memory;
Monitoring the cloud process for the cloud process to access the cloud; And
As a result of the monitoring, protecting the cloud service from unauthorized access.
제1항에 있어서,
상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하는 단계;
상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하는 단계; 및
상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함하는 보안 제공 방법.
The method of claim 1,
Determining a plurality of processes running in an environment of the client;
Monitoring the plurality of processes for each of the plurality of processes to access the cloud to deliver the cloud service to the client; And
Blocking at least one process of the plurality of processes that is denied access to the cloud.
제1항에 있어서,
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함하는 보안 제공 방법.
The method of claim 1,
Storing system-specific information and software-specific information to monitor the plurality of cloud processes.
제3항에 있어서,
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.
The method of claim 3,
Updating the system specific information and the software specific information in real time.
제1항에 있어서,
상기 모니터링하는 단계는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및
인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고,
상기 보호하는 단계는,
상기 인증되지 않은 액세스를 블럭하는 단계; 및
상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하는 단계;를 포함하는 것을 특징으로 하는 보안 제공 방법.
The method of claim 1,
Wherein the monitoring comprises:
Determining whether access of the cloud process is unauthorized access; And
Determining the type of unauthorized access, if it is determined that the user is not authenticated;
The protecting step,
Blocking the unauthorized access; And
Reporting the information about the unauthorized access to the cloud.
제5항에 있어서,
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 보안 제공 방법.
The method of claim 5,
The type of unauthorized access is
A method of providing security, comprising access by a user in violation of terms and conditions, and access by other users who are not allowed to be shared.
제5항에 있어서,
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.
The method of claim 5,
If the information on the unauthorized access is reported, a cloud service provider updating a security function based on the information on the unauthorized access.
제1항에 있어서,
실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및
실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함하는 보안 제공 방법.
The method of claim 1,
Stopping monitoring of the plurality of processes in real time; And
Resuming monitoring of the plurality of suspended processes in real time.
전자 장치에 있어서,
외부의 클라우드와 통신을 수행하는 통신부;
저장부; 및
상기 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 상기 저장 유닛에 저장하고, 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하며, 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 프로세서;를 포함하는 전자 장치.
In an electronic device,
Communication unit for performing communication with the external cloud;
A storage unit; And
In order to receive a cloud service from the cloud, a client environment is checked, and a cloud process is executed by determining at least one of an address size and a range of a virtual memory to obtain the cloud service, and the cloud process is executed. In response to determine the process status of the cloud process and store in the storage unit, monitor the cloud process for the cloud process to access the cloud, and as a result of the monitoring, protect the cloud service from unauthorized access And a processor.
제9항에 있어서,
상기 프로세서는
상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
The processor
Determine a plurality of processes running in an environment of the client, monitor each of the plurality of processes to access the cloud to deliver the cloud service to the client, and among the plurality of processes And block at least one process denied access to the cloud.
제9항에 있어서,
상기 저장부는,
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
Wherein,
And store the system specific information and the software specific information for monitoring the plurality of cloud processes.
제11항에 있어서,
상기 프로세서는,
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 것을 특징으로 하는 전자 장치.
12. The method of claim 11,
The processor comprising:
And update the system peculiar information and the software peculiar information in real time.
제9항에 있어서,
상기 프로세서는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세서의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며,
상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하도록 상기 통신 인터페이스를 제어하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
The processor comprising:
Determine whether the access of the cloud process is unauthorized access, and if the access of the cloud processor is determined to be unauthorized access, determine the type of unauthorized access,
Block the unauthorized access and control the communication interface to report information about the unauthorized access to the cloud.
제13항에 있어서,
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 전자 장치.
The method of claim 13,
The type of unauthorized access is
An access made by another user who is not allowed to be shared and whose access has been breached for a period and condition by the user.
제13항에 있어서,
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 것을 특징으로 하는 전자 장치.
The method of claim 13,
And when the information on the unauthorized access is reported, the cloud service provider updates a security function based on the information on the unauthorized access.
제9항에 있어서,
상기 프로세서는,
실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 것을 특징으로 하는 전자 장치.

10. The method of claim 9,
The processor comprising:
Stop monitoring the plurality of processes in real time and resume monitoring the plurality of suspended processes in real time.

KR1020130037698A 2012-05-07 2013-04-05 A apparatus and method of providing security to cloud data to prevent unauthorized access KR101784312B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/888,590 US9083692B2 (en) 2012-05-07 2013-05-07 Apparatus and method of providing security to cloud data to prevent unauthorized access
US14/744,130 US9571499B2 (en) 2012-05-07 2015-06-19 Apparatus and method of providing security to cloud data to prevent unauthorized access

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1750CH2012 2012-05-07
IN1750/CHE/2012 2012-05-07

Publications (2)

Publication Number Publication Date
KR20130124885A true KR20130124885A (en) 2013-11-15
KR101784312B1 KR101784312B1 (en) 2017-10-11

Family

ID=49853529

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130037698A KR101784312B1 (en) 2012-05-07 2013-04-05 A apparatus and method of providing security to cloud data to prevent unauthorized access

Country Status (1)

Country Link
KR (1) KR101784312B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285845A (en) * 2021-12-08 2022-04-05 北京安天网络安全技术有限公司 Networking authentication method under cloud environment, computer equipment and storage medium
EP4145295A1 (en) 2013-10-18 2023-03-08 Samsung Electronics Co., Ltd. Memory compression method of electronic device and apparatus thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102142045B1 (en) * 2019-11-28 2020-08-06 주식회사 넷앤드 A server auditing system in a multi cloud environment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4145295A1 (en) 2013-10-18 2023-03-08 Samsung Electronics Co., Ltd. Memory compression method of electronic device and apparatus thereof
CN114285845A (en) * 2021-12-08 2022-04-05 北京安天网络安全技术有限公司 Networking authentication method under cloud environment, computer equipment and storage medium
CN114285845B (en) * 2021-12-08 2023-09-22 北京安天网络安全技术有限公司 Networking authentication method and system in cloud environment, computer equipment and storage medium

Also Published As

Publication number Publication date
KR101784312B1 (en) 2017-10-11

Similar Documents

Publication Publication Date Title
US9712565B2 (en) System and method to provide server control for access to mobile client data
US9571499B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
US10673866B2 (en) Cross-account role management
US9032318B2 (en) Widget security
CN111404923B (en) Control method and system for access authority of container cluster
US10757079B2 (en) Method and system for controlling remote session on computer systems using a virtual channel
CN110365684B (en) Access control method and device for application cluster and electronic equipment
US20170318054A1 (en) Authentication incident detection and management
CN111478910A (en) User identity authentication method and device, electronic equipment and storage medium
KR20130028438A (en) Method and apparatus
US11233776B1 (en) Providing content including sensitive data
US11063922B2 (en) Virtual content repository
KR20130143263A (en) Method for authentication users using open id based on trusted platform, apparatus and system for the same
US10542005B2 (en) Connection control for virtualized environments
KR101784312B1 (en) A apparatus and method of providing security to cloud data to prevent unauthorized access
CN116438778A (en) Persistent source value of assumed alternate identity
US11411813B2 (en) Single user device staging
KR20150030047A (en) Method and system for application authentication
US20230087884A1 (en) Controlling a screenshot function to obfuscate sensitive information in a screenshot
EP4332802A1 (en) Pki smart-card threat detection and endpoint use visibility
KR102202109B1 (en) Questionnaire security system and method by multi-authorization
CN117714204A (en) Domain environment protection method, device, equipment and storage medium
KR20140118199A (en) System and method for operating drm contents, and apparatus applied to the same
JP2013186643A (en) Distribution device, distribution processing method and program, information processing device, information processing method and program
CN117917043A (en) Credential input detection and threat analysis

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant