JP2014530439A - セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法 - Google Patents

セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法 Download PDF

Info

Publication number
JP2014530439A
JP2014530439A JP2014535642A JP2014535642A JP2014530439A JP 2014530439 A JP2014530439 A JP 2014530439A JP 2014535642 A JP2014535642 A JP 2014535642A JP 2014535642 A JP2014535642 A JP 2014535642A JP 2014530439 A JP2014530439 A JP 2014530439A
Authority
JP
Japan
Prior art keywords
user
information
cloud server
authentication
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014535642A
Other languages
English (en)
Inventor
イ・チョンジョン
Original Assignee
イ・チョンジョン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イ・チョンジョン filed Critical イ・チョンジョン
Publication of JP2014530439A publication Critical patent/JP2014530439A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)

Abstract

仮想化された個人向けクラウド・サーバのセキュリティ問題を解決するためのクラウド・システム及びそれによるセキュリティの管理方法が開示される。このために、本発明は、指紋認識と顔認識、または生体認識を用いてユーザ認証を行い、ウェイクオン指令を生成する統制システムと、ユーザの指紋と顔、または生体を認識して指紋認識情報と顔認識情報、または生体認識情報を生成し、前記統制システムに接続した後、前記統制システムから認証要請がくる場合、前記認証要請に対応して生成された前記指紋認識情報と顔認識情報を前記統制システムに伝送して認証を完了する移動端末と、前記統制システムから送られてきたウェイクオン指令に対応して活性化された後、前記ユーザのコンピュータのみが接続を許諾して等級の高い1級ドキュメントと等級の低い2級ドキュメント資料の利用を可能にし、前記コンピュータのユーザ要請または2人以上のユーザ接続がある場合に自動的にシャットダウンする個人向け仮想化クラウド・サーバと、前記個人向け仮想化クラウド・サーバの許諾によって前記個人向け仮想化クラウド・サーバに接続可能な権限を取得した後、前記個人向け仮想化クラウド・サーバにある資料を活用するコンピュータと、を備えるセキュリティが強化されたクラウド・システムを提供する。

Description

本発明は、セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法に係り、さらに詳しくは、仮想化された個人向けクラウド・サーバのセキュリティ問題を解決するためのクラウド・システム及びそれによるセキュリティの管理方法に関する。
最近には、企業のIT資源を効果的に管理し且つコストを節減するために仮想化技術に基づくクラウド・コンピューティング・システムの構築が盛んに行われている。この種のクラウド・コンピューティング・システムとは、一つのスーパコンピュータまたは複数台のコンピュータがまるで単一のコンピュータのように作動するようにつながった同じハードウェア・プラットフォーム上において多数のユーザにそれぞれ独立した仮想マシン(Virtual Machine)を提供する分散コンピューティング・システムのことをいう。
このようなクラウド・コンピューティング・システムには、PC、タブレットPC、ノート型パソコン及び移動端末(携帯電話)など種々の機器がクライアントとして接続することができ、これにより、それぞれのクライアント機器はクラウド・コンピューティング・システムにおいて提供するIT資源を利用することが可能になるのである。このようにクラウド・コンピューティング・システムとここに接続されるクライアント機器を総称して「クラウド・システム」と命名する。
しかしながら、上記のクラウド・コンピューティング・システムは、ユーザのニーズに合うようにハードウェア資源を分割して使用することにより資源利用の効率性を提供するが、ある仮想マシンが悪性コードやボット(bot)に感染される場合に同じハードウェア・プラットフォーム上に存在する他の仮想マシンが同時に悪性コードに感染される虞がある。
このように感染された仮想マシンは大規模被害を引き起こし得る分散サービス拒否(Distributed DoS;DDoS)攻撃に利用される危険性がある。DoS攻撃の1形態であるDDoS攻撃は、分散してインストールされた多数の攻撃プログラムが互いに統合された形で目的網/サーバにトラフィックを集中させる攻撃であって、通常のDoS攻撃に比べて探知し難いだけではなく、遥かに強力な破壊力を有している。
また、従来のクラウド・コンピューティング・システムは、開放型の無線通信網を介して多数のクライアント機器が接続するため常にセキュリティ問題に露出された状態を維持している。この理由から、セキュリティが強化された新規なタイプのクラウド・システムが望まれるのが現状である。
発明が解決しようとする技術的課題
本発明は上述した問題点を解決するために案出されたものであり、その目的は、クラウド・コンピューティング・システムから一人のユーザのみが接続可能な個人向け仮想化クラウド・サーバを生成して前記仮想化クラウド・サーバの接続権限と資料利用のための許容を強化して仮想化クラウド・サーバにある資料を保護することのできるセキュリティが強化されたクラウド・システムを提供することである。
課題を解決するための手段
上記の本発明の目的を達成するための本発明の特徴的な構成は、下記の通りである。
本発明の一実施形態によれば、指紋認識と顔認識、または生体認識を用いてユーザ認証を行い、ウェイクオン指令を生成する統制システムと、ユーザの指紋と顔、または生体を認識して指紋認識情報と顔認識情報、または生体認識情報を生成し、前記統制システムに接続した後、前記統制システムから認証要請がくる場合、前記認証要請に対応して生成された前記指紋認識情報と顔認識情報、または生体認識情報を前記統制システムに伝送して認証を完了する移動端末と、前記統制システムから送られてきたウェイクオン指令に対応して活性化された後、前記ユーザのコンピュータのみが接続を許諾して等級の高い1級ドキュメントと等級の低い2級ドキュメント資料の利用を可能にし、前記コンピュータのユーザ要請または2人以上のユーザ接続がある場合に自動的にシャットダウンする個人向け仮想化クラウドサーバと、前記個人向け仮想化クラウドサーバの許諾によって前記個人向け仮想化クラウドサーバに接続可能な権限を取得した後、前記個人向け仮想化クラウドサーバにある資料を活用するコンピュータと、を備えるセキュリティが強化されたクラウドシステムが提供される。
以上の本発明の実施形態に係る前記統制システムは、クラウドサービスに加入されたユーザの指紋情報、顔情報、または生体情報及び加入情報を格納する認証データベースと、任意のユーザから送られてきた指紋認識情報と顔認識情報、または生体認識情報が前記認証データベースの指紋情報と顔情報にあるか否かを検証してあると判断されれば、前記ユーザの移動端末にユーザ認証確認メッセージを伝送し、前記ユーザ認証確認メッセージに対応してウェイクオン指令を生成する統制サーバと、を備えていてもよい。
この場合、本発明の一実施形態に係る前記統制システムは、生成された前記ウェイクオン指令に対応して前記移動端末間の接続を中止してもよく、前記ユーザのコンピュータから移動端末の電話番号情報をさらに受け取って前記認証データベースの加入情報にあるか否かを検証して前記移動端末に対して認証をさらに行ってもよい。
さらに、本発明の一実施形態に係る前記個人向け仮想化クラウドサーバは、前記ウェイクオン指令に対応して前記統制システム間の接続を中止してもよく、接続されたユーザに関するログ情報を記録し、前記移動端末が接続されるときに前記ログ情報を周期的に伝送してもよく、前記1級ドキュメントへのアクセス権限を強化するために前記コンピュータから生体認識情報を受け取って認証を行ってセキュリティを強化してもよい。
さらに、本発明の他の実施形態によれば、(a)指紋認識情報と顔認識情報、または生体認識情報を用いて統制システムと任意の移動端末との間の認証を行うステップと、(b)前記認証が完了した後、前記統制システムと移動端末との間の通信を中止し、ウェイクオン指令を用いて個人向け仮想化クラウドサーバを活性化させるステップと、(c)上記のように活性化された後、前記個人向け仮想化クラウドサーバにおいてユーザのコンピュータのみが接続を許諾するステップと、(d)前記コンピュータの接続を許諾した後、前記個人向け仮想化クラウドサーバにある資料を利用しようとする場合、前記個人向け仮想化クラウドサーバにおいて資料の重要度に応じて差等的に使用権限を与えるステップと、(e)業務を終えた前記コンピュータのユーザ要請または2人以上のユーザ接続がある場合に前記個人向け仮想化クラウドサーバを自動的にシャットダウンするステップと、を含むクラウドシステムによるセキュリティの管理方法が提供される。
以上の本発明の他の実施形態に係るクラウドシステムによるセキュリティの管理方法は、(f)前記個人向け仮想化クラウドサーバにおいて接続されたユーザに関するログ情報を記録し、前記ログ情報を前記コンピュータに周期的に報知するステップをさらに含んでいてもよい。
発明の効果
本発明によれば、各ユーザ毎に個人向けの仮想化クラウド・サーバを生成し、前記クラウド・サーバの接続を強化するためにそれ以前に形成された統制システムを用いたユーザ認証を行って一次的なセキュリティを完了し、前記クラウド・サーバにある資料を用いた差等的な認証を行って二次的なセキュリティを完了することにより、ハッキングから仮想化クラウド・サーバの資料(秘密資料など)を安全に保護することができるという効果が奏される。資料利用に対する外部ハッキングによるセキュリティをさらに強化する方法としては、1級サーバと2級サーバとに区別し、1級サーバと2級サーバはインターネットが接続されない閉鎖的な内部会社網ラインによって接続され、且つ、2級サーバとユーザPCは外部インターネット網によって接続/短絡し、中間サーバはこれらのライン接続状況を統制する。このとき、内部網の1級サーバは全社的な共用サーバであるためオンになっている場合が多く、2級サーバは単独サーバ若しくは個人向け仮想化クラウド・サーバのうちから選ばれるどちらか一方であるが、単独サーバの場合にはサーバをオフにしてセキュリティ性を高め、大勢の人々が共用する共用サーバの場合には物理的には共用サーバフラットフォームとしてはオンになっているが、論理的には各個別の個人向け仮想化クラウド・サーバがオフになっている状態にし、仮想化クラウド・サーバのそれぞれ一方は内部網を介して1級サーバと接続され、他方は外部インターネット網を介して外部のユーザPCと接続されるような構造である。そして、内部網としての1級サーバと2級サーバとの接続・短絡は1級−2級の中間サーバが行い、2級サーバとユーザPCとの接続・短絡は統制サーバが行う。
また、本発明によれば、統制システムを介して認証を完了した後に移動端末の接続を中止して一次的にセキュリティを完了し、個人向け仮想化クラウド・サーバに一人のユーザのみを許諾し、多数接続時にまたは一人のユーザの要請により自動的に仮想化クラウド・サーバをシャットダウンさせる二次的なセキュリティを完了することにより、ハッキングから仮想化クラウド・サーバの資料(秘密資料など)を安全に保護することができるという効果が奏される。
さらに、本発明によれば、ユーザ認証のための手段としての指紋認識と顔認識、または生体認識をサーバ/クライアント環境に合わせて適用することにより、クラウド・システムにおいて新規なタイプのセキュリティ・メカニズムを提供してユーザ・セキュリティを強化することができるという効果が奏される。
本発明の第1実施形態に係るクラウド・システムを例示する図である。 本発明の第2実施形態に係るクラウド・システム10によるセキュリティの管理方法(S200)を例示する図である。 本発明の第2実施形態により移動端末210と統制システム100との間において行われる認証処理の手順を例示する図である。 本発明の第2実施形態により移動端末210/コンピュータ220と統制システム100との間において行われる認証処理の手順を例示する図である。 本発明の第2実施形態により移動端末210と個人向け仮想化クラウド・サーバ300との間において行われるセキュリティ管理の手順を例示する図である。
発明の実施のための最良の形態
以下、本発明が属する技術分野において通常の知識を有する者が本発明を容易に実施できるようにするために、本発明の好適な実施形態について添付図面に基づいて詳細に説明する。
第1実施形態
図1は、本発明の第1実施形態に係るクラウド・システムを例示する図である。
図1に示すように、本発明の第1実施形態に係るクラウド・システム10は、統制システム100と、ユーザの移動端末210と、ユーザのコンピュータ220及び個人向け仮想化クラウド・サーバ300を備えてなる。
先ず、本発明の統制システム100は、後述する仮想化クラウド・サーバ300と各ユーザの移動端末との間または仮想化クラウド・サーバ300と各ユーザのコンピュータとの間に配設され、クラウド・コンピューティング・システム300Aと仮想化クラウド・サーバ300にアクセスしようとするハッキング攻撃から防御するためのセキュリティ手段としての役割を果たす。セキュリティ手段としての役割を果たすために防火壁などのセキュリティ・プログラムがインストールされて運営され、個人向け仮想化クラウド・サーバ300に接続しようとする対象である各ユーザに対して認証処理を行う。
上記のような認証処理のために、本発明の統制システム100は、認証データベース110、DBと統制サーバ120などを備える。前記認証データベース110は、クラウド・サービス(クラウド・コンピューティングを利用するユーザのためのサービスを総称するものである)に加入されたユーザに対して、各ユーザから受け取った指紋情報、顔情報、または生体情報及び加入情報などを格納する役割を果たす。
ここで説明された指紋情報は、各ユーザ毎に有している固有の指紋を総称するものであり、顔情報は、各ユーザ毎に有している顔イメージを総称するものであり、生体情報は、生体認識技術の発展に伴って現れる静脈情報若しくは虹彩情報を総称するものであり、加入情報は、各ユーザ毎に有している身上情報(例えば、住民登録番号、居所、年齢、名前など)と移動端末情報(例えば、移動端末の電話番号、移動端末の固有番号)を網羅するより広い概念である。
このような認証データベース110は、データベース管理プログラム(DBMS)を用いてコンピュータ・システムの格納空間(ハードディスクまたはメモリ)に実現された通常のデータ構造を意味するものであり、データの検索(抽出)、削除、編集、追加などを自由に行うことのできるデータ格納形態を意味し、オラクル(Oracle)、マイクロソフト(MSSQL)、インフォミックス(Infomix)、サイベース(Sybase)、DB2、MYSQLなどの関係型データベース管理システム(RDBMS)や、ゲムストン(Gemston)、オリオン(Orion)、02などのオブジェクト指向データベース管理システム(OODBMS)及びエクセロン(Excelon)、タミノ(Tamino)、セカイジュ(Sekaiju)などのXML専用データベース(XML Native Database)を用いて本発明の実施形態の目的に合うように実現可能であり、自分の機能を達成するために適当なフィールドまたはエレメントを有する形態であってもよい。
これに対し、本発明の統制サーバ120は、個人向け仮想化クラウド・サーバ300に接続しようとする任意のユーザ200の要請がある場合、ユーザ200の認証のために、先ず、ユーザ200から受け取った指紋認識情報と顔認識情報を認証データベース110にある指紋情報と顔情報から検証(検索)する過程を行う。
検索の結果、認証データベース110にある指紋情報と顔情報において、ユーザ200の指紋認識情報と顔認識情報、または生体認識情報と一致するものがあると認められれば、ユーザ200の移動端末210にユーザ認証確認メッセージを伝送する役割を果たす。前記ユーザ認証確認メッセージは、ユーザの認証要請に対する肯定の回答として反応した情報であることはいうまでもない。
併せて、本発明の統制サーバ120は、ユーザ200の移動端末210にユーザ認証確認メッセージを送るとともに、前記ユーザ認証確認メッセージに対応してウェイクオン指令を生成して仮想化クラウド・サーバ300に伝送する役割をさらに果たす。生成されたウェイクオン指令の詳細については後述するが、仮想化クラウド・サーバ300を活性化させるのに活用される。
このように、本発明の第1実施形態に係る統制システム100は、外部のハッキング攻撃から防御するためにユーザ認証を行うことにより、仮想化クラウド・サーバ300にアクセスしようとする不法ユーザを一次的に遮断することができるというメリットを提供する。
次いで、本発明のユーザの移動端末210は、多数のユーザのうちの一例として示すクライアント機器であって、クラウドサービスを利用するために、先ず、上述した統制システム100を介してクラウド・コンピューティング・システム300Aに遠隔で接続した後、クラウド・コンピューティング・システム300Aから個人向け仮想化クラウド・サーバ300を生成310する役割を果たす。このとき、クラウド・コンピューティング・システム300Aとは、通常の周知のシステムのことをいう。
このように個人向け仮想化クラウド・サーバ300が生成されれば、本格的な役割であって、本発明の移動端末210は、個人向け仮想化クラウド・サーバ300に保管された資料をユーザのコンピュータ220においていつでもどこでも利用できるように統制システム100間の認証を行う役割を果たす。
このような移動端末210は、移動通信サービス(無線インターネット網)を利用するモバイル機器を総称する概念として用いられ、例えば、W−CDMAスマートフォン、LTEスマートフォン、WIBROスマートフォンなどが挙げられる。
また、この第1実施形態においては、個人向け仮想化クラウド・サーバ300を利用するIT機器を移動端末210に限定したが、本発明はこれに制限されるものではなく、他のIT機器に置き換え可能であるということはいうまでもない。例えば、コンピュータ、デスクトップ、タブレット・コンピュータ、ノート型パソコン、ネット・ブックなどのIT機器(クライアント機器)が挙げられる。
個人向け仮想化クラウド・サーバ300に接続しようとする場合、本発明の移動端末210は、先ず、自分(ユーザ)の指紋と顔、または生体を認識して指紋認識情報と顔認識情報、または生体認識情報を生成する。次いで、統制システム100に接続された状態において前記統制システム100から認証要請がくる場合、本発明の移動端末210は前記認証要請に対応して生成された前記指紋認識情報と顔認識情報、または生体認識情報を統制システム100に伝送する役割を果たす。
このような機能によってはじめてユーザ200の移動端末210と統制サーバとの間の認証が完了し、これにより、本発明の移動端末210は、自分(ユーザ)が生成した個人向け仮想化クラウド・サーバ300を活性化させる役割を果たすことになる。
これにより、ユーザのコンピュータ220は個人向け仮想化クラウド・サーバ300に接続可能な権限を取得し、その結果、個人向け仮想化クラウド・サーバ300にある資料を活用することが可能になる。
しかしながら、個人向け仮想化クラウド・サーバ300にある資料の活用は、統制システム100を介した個人向け仮想化クラウド・サーバ300への接続によって行われるわけではなく、個人向け仮想化クラウド・サーバ300との直接的な通信によって行われる。
これは、上述したように、本発明の統制システム100がウェイクオン指令を個人向け仮想化クラウド・サーバ300に送って仮想化クラウド・サーバ300を活性化させれば、仮想化クラウド・サーバ300が自動的にユーザのコンピュータ220への接続を許諾する過程を通じてコンピュータ220と個人向け仮想化クラウド・サーバ300との間に直接的に通信が行われることにより、個人向け仮想化クラウド・サーバ300にある資料を活用するのである。
以上の条件は、統制システム100が生成したウェイクオン指令を個人向け仮想化クラウド・サーバ300に送るとともに、前記ウェイクオン指令に対応して移動端末210の接続を中止する指令を移動端末210に送って統制システム100と移動端末210との間の接続を中止する。
このような中止によって、移動端末210の持ち主であるユーザの指紋認識情報と顔認識情報を盗用して侵入する他のユーザのアクセスを源泉的に防ぐことができる。これにより、上述したユーザに対する認証セキュリティを統制システム100において一次に完成することが可能になる。
一方、直接的に通信が行われるとは、開放された通信網構造においてまるで専用仮想網のように運営可能であることを意味する。以上の過程は、個人向け仮想化クラウド・サーバ300においてより詳細に後述する。
上述したユーザのコンピュータ220は追加機能をさらに行うことができるが、個人向け仮想化クラウド・サーバ300に接続しようとする移動端末210の補助的な役割の認証手段としてさらに使用可能である。
認証手段の役割を果たすために、本発明のユーザのコンピュータ220は、自分の移動端末電話番号を入力されて統制システム100に伝送する。このため、本発明の統制システム100は、上述した指紋認識情報と顔認識情報を活用するだけではなく、ユーザ200のコンピュータ220から移動端末210の電話番号情報をさらに受け取って認証データベース110の加入情報にあるか否かを検証することにより、移動端末210に対する認証としてさらに活用することが可能になるのである。このような電話番号情報によるさらなる認証はユーザ認証をさらに強化してセキュリティ・レベルを高めるのに役立つ。
最後に、本発明の個人向け仮想化クラウド・サーバ300は、統制システム100から送られてきたウェイクオン指令に対応して自動的に活性化されれば、統制システム100に接続中断を要請する機能を行う。このような要請は、統制システムを介して他のユーザの侵入を防ぐためであり、ユーザ認証が完了した後、ユーザのコンピュータ220と仮想化された専用網の形で通信するためである。
すなわち、本発明の個人向け仮想化クラウド・サーバ300は、ウェイクオンに対応してユーザ認証が完了したユーザのコンピュータ220に仮想専用網を介して接続許諾メッセージを伝送する。このような仮想専用網の効果によってアクセス性セキュリティがより一層強化される。
これにより、接続許諾を受けたユーザのコンピュータ220のみが自分が生成し、且つ、活性化させた個人向け仮想化クラウド・サーバ300を利用することが可能になるのである。
しかしながら、接続許諾を受けたユーザのコンピュータ220が個人向け仮想化クラウド・サーバ300を利用するためには、さらなる認証を通過しなければならない。
すなわち、本発明の個人向け仮想化クラウド・サーバ300は、ユーザ200によって生成された資料のセキュリティ等級に応じて2以上の仮想サーバとして構築可能である。例えば、仮想サーバのうち第1仮想サーバには等級の高い1級ドキュメントを保管することができ、第2仮想サーバには等級の低い2級ドキュメント資料を保管することができる。
このとき、1級ドキュメント資料へのアクセス権限を強化するために、本発明の個人向け仮想化クラウド・サーバ300は、ユーザのコンピュータ220から生体認識情報を受け取って認証を行うことになる。生体認識情報としては、指紋と顔認識だけではなく、音声、顔、虹彩、手相及び静脈分布認識などを含む。このとき、生体認識情報は、移動端末210を介しても認証を行うことができる。
例えば、顔認識は、顔の形状を3次元的に把握する方法と、顔の熱分布を分析する方法によって実現可能である。たとえ指紋であっても、指紋のパターン、方向性及び目盛方向などより細かい追加情報がさらに含まれている指紋情報を個人向け仮想化クラウド・サーバ300においては採用している。
このように、生体認識情報を活用したセキュリティの強化によって、1級秘密資料がある仮想サーバへのアクセスを一層強化してユーザの資料を安全に保管することができるというメリットが得られる。
併せて、本発明の個人向け仮想化クラウド・サーバ300は、外部の通信網を介して接続されるユーザを周期的に監視するが、2人以上のユーザが同時に接続されていると認められれば、自動的にシャットダウン指令を行うようにプログラム化可能である。
これらに加えて、個人向け仮想化クラウド・サーバ300は、自動的にシャットダウンされる状態をさらに維持する場合があるが、これは、ユーザのコンピュータ220のユーザ要請がある場合である。すなわち、ユーザが自分のコンピュータ220をもって個人向け仮想化クラウド・サーバ300に接続して資料を利用した後、個人向け仮想化クラウド・サーバ300からログアウトすれば、個人向け仮想化クラウド・サーバ300は自動的にシャットダウン指令を行ってオフになってもよい。
第2実施形態
図2は、本発明の第2実施形態に係るクラウド・システム10によるセキュリティの管理方法(S200)を例示する図である。
また、図3は、本発明の第2実施形態により移動端末210と統制システム100との間において行われる認証処理の手順を例示する図であり、図4は、本発明の第2実施形態により移動端末210/コンピュータ220と統制システム100との間において行われる認証処理の手順を例示する図であり、図5は、本発明の第2実施形態により移動端末210と個人向け仮想化クラウド・サーバ300との間において行われるセキュリティ管理の手順を例示する図である。
図2に示すように、本発明の第2実施形態に係るクラウド・システム10によるセキュリティの管理方法(S200)は、移動端末を認証するステップ(S210)と、仮想化クラウド・サーバを活性化させるステップ(S230)と、コンピュータの接続を許諾するステップ(S240)と、ユーザ権限を差等的に与えるステップ(S250)と、仮想化クラウド・サーバをシャットダウンするステップ(S260)及びログ情報をモニターリングするステップ(S270)を含んでなる。
先ず、本発明のS210ステップにおいては、指紋認識情報と顔認識情報を用いて統制システム100と移動端末210との間の認証を行う過程を行う。この過程は、図3及び図4に基づいて説明する。図3に示す移動端末210は、自分が生成した仮想化クラウド・サーバ300に接続すべく、先ず、統制システム100に接続要請をする(S211)。このとき、移動端末210は、IT機器の一例に過ぎない。
次いで、統制システム100は、移動端末210の接続要請に対応してユーザ認証確認メッセージを無線インターネット網を経て移動端末210に伝送する(S212)。ユーザ認証確認メッセージを受け取った移動端末210は、指紋及び顔認識器によって認識された指紋認識情報と顔認識情報を統制システム100に伝送する(S213)。
次いで、統制システム100は、指紋認識情報と顔認識情報が認証データベース110にあるか否かを検索して一致する情報があると認められれば、肯定の回答として認証が完了した旨を移動端末210に送るか、または、一致しない場合には否定の回答として認証が拒否された旨を移動端末210に送る(S214)。
このように、指紋認識情報と顔認識情報、または生体認識情報を用いた認証処理は、普遍的に広く知られているユーザ名及びパスワードによる認証よりもセキュリティ性が高いというメリットがある。
これに対し、図4に示すコンピュータ220は、統制システム100に接続した後(S215)、第1ユーザ認証確認メッセージを受け取って(S216)、自分の移動端末番号を入力して統制システムに送る(S217)。残りの移動端末210と統制システム100の処理手順(S218、S219、S220)は、上述したS212、S213、S214の手順と同様である。このような自分の移動端末210を用いた認証は、図3の場合よりもセキュリティをより一層強化することができるという効果がある。
以下、本発明のS230からS260ステップについて、図1及び図5に基づいて説明する。
同図に示すように、本発明のステップS230においては、ステップS210の認証が完了した後、移動端末210に報告(S231)して統制システム100と移動端末210との間の通信を中止し、ウェイクオン指令を用いて個人向け仮想化クラウド・サーバを活性化(S230)させる過程を行う。
さらに、個人向け仮想化クラウド・サーバ300が統制システム100からウェイクオン指令を受け取ると、前記ウェイクオン指令に対応して統制システム100との接続を中断するというメッセージを統制システム100に送って(S232)、個人向け仮想化クラウド・サーバ300と統制システム100との間の通信を中止する。
このように、統制システム100/移動端末210と個人向け仮想化クラウド・サーバ300/統制システム100との間の通信を中断することは、個人向け仮想化クラウド・サーバ300と移動端末210との間の直接的な通信のためであり、何よりも統制システム100を介した他のユーザの侵入を防ぐためである。このような多くのステップを経てセキュリティが一層強化可能になる。
次いで、本発明のステップS240においては、活性化された個人向け仮想化クラウド・サーバ300がユーザのコンピュータ220に接続許諾メッセージを送れば(S241)、ユーザのコンピュータ220の受諾によって接続許諾が完了する。これにより、ユーザのコンピュータ220が個人向け仮想化クラウド・サーバ300に接続してクラウド・サーバ300にあるセキュリティ等級の低い資料を利用することが可能になる(S242)。このとき、セキュリティ等級の高い資料を利用しようとする場合には、ステップS250を行う。
すなわち、本発明のステップS250においては、ユーザのコンピュータ220の接続を許諾した後、個人向け仮想化クラウド・サーバ300にある資料を利用しようとする場合、個人向け仮想化クラウド・サーバ300において資料の重要度に応じて差等的に使用権限を与える過程を行う。例えば、ユーザが高い等級の資料にアクセスすれば(S242)、直ちに個人向け仮想化クラウド・サーバ300は生体認識情報を入力せよとの認証要請メッセージをユーザのコンピュータ220に伝送する(S251)。低いセキュリティ等級の資料である場合には既存の利用を維持し続ける。
このため、ユーザのコンピュータ220は、ユーザ認証確認メッセージに対応して自分の生体情報を認識して生体認識情報を個人向け仮想化クラウド・サーバ300に伝送し(S252)、正常人であれば、認証が完了した肯定の回答を受け取る(S253)。これにより、ユーザのコンピュータ220は、セキュリティ等級の高い秘密資料を自由に利用することができる(S254)。このように生体認識情報は、セキュリティの強化に非常に有益であるというメリットがある。
次いで、本発明のステップS260においては、業務を終えたユーザ・コンピュータ220のユーザ要請S261がある場合、または、2人以上のユーザ接続S262がある場合に、個人向け仮想化クラウド・サーバ300を自動的にシャットダウンする過程を行う。このような仮想化クラウド・サーバ300のシャットダウンによって外部の侵入者から安全に資料を保管することができるというメリットがある。
最後に、本発明のステップS270においては、ステップS260が完了する前に個人向け仮想化クラウド・サーバ300が接続されたユーザに関するログ情報を記録して周期的にモニターリングし、ログ情報メッセージS271を用いて前記ログ情報の結果をユーザのコンピュータ220または移動端末210に任意に設定された時間で報知する過程をさらに行ってもよい。これにより、ユーザは、自分が生成した仮想化クラウド・サーバ300を安全に維持することが可能になる。
第3実施形態
インターネット・バンキングの場合、ユーザのPCがインターネット・バンキング・サーバに直接的に接続して使用する一階型サーバ・システムを活用しているため、ハッキングによるセキュリティの毀損が深刻なレベルであるが、これを多階型サーバ・システムを構築し、ユーザのPCが公認認証書と暗号化認証を通じて接続する方式ではなく、公認認証書と暗号化認証によって接続する場合の問題点は、ユーザのPCがゾンビPC化されている場合、ユーザのPCを用いたサーバ・ハッキングが可能になるため、この方式ではなく、基本的にユーザのPCと銀行のインターネット・バンキング・サーバが直ちに接続することができず、途中に各ユーザの個人向け仮想化アカウント・サーバを設け、これを用いてしかインターネット・バンキング・サーバとの情報のやり取りを行わないようにするシステムである。
このため、ユーザPCが本人の個人向け仮想化アカウント・サーバに接続するときには、上記の方式と同様に、普段個人向け仮想化アカウント・サーバは論理的にオフになっているだけではなく、インターネット・ラインもまた切断されており、これをウェイクオンし、ラインを繋ぐためにはオンになっており、インターネット・ラインに接続されている統制サーバを介してサーバ・ウェイクオン要請をしなければならず、この要請を受け取ったサーバにおいては本人認証のために、本人の携帯電話またはスマートフォンを用いて本人認証に対する処理を行う。
このとき、本人のスマートフォン認証は、通常の低い段階においては本人に送られてきたメッセージ上の認証番号を再びPC上に入力させる方式を採用してもよく、より高い認証のためには、本人の指紋、顔または生体認識情報を搭載したスマートフォンを活用して指紋、顔または生体認識情報を伝送し、且つ、スマートフォンの電話番号と通し番号などを伝送してその認証セキュリティのレベルを高める。
統制サーバが本人の生体認証情報を確認すれば、はじめて統制サーバが本人の個人向け仮想化アカウント・サーバにウェイクオン・メッセージを浮かべてウェイクオンを行い、個人向け仮想化アカウント・サーバがオンになればラインを繋ぎ、次いで、ユーザPCのゾンビPC化を防ぐために、再び個人向け仮想化アカウント・サーバがユーザPCをゾンビ化させる。
このとき、ユーザPCに接続するいかなる外部の試みも全て遮断する遮断膜を形成し、ある小さな侵入信号がある場合、直ちにユーザPCと個人向け仮想化アカウント・サーバの接続は遮断され、個人向け仮想化アカウント・サーバはオフになってしまう。このため、これに対する侵入は源泉的に封鎖される。
ユーザ本人の個人向け仮想化アカウント・サーバはオンになっていても、未だ銀行のインターネット・バンキング・システムとは接続されていない。個人向け仮想化アカウント・サーバが銀行のインターネット・バンキング資料を要請すれば、中間サーバを介してのみ、要請に対するインターネット・バンキング・サーバと個人向け仮想化アカウント・サーバとの間の内部網の接続・短絡と、要請に対するメッセンジャの機能が行わわ、銀行のインターネット・バンキング・サーバには個人向け仮想化アカウント・サーバが直結されるわけではなく、中間サーバを介して間接的に接続されており、且つ、中間サーバが銀行のインターネット・バンキング・サーバと接続されるときには個人向け仮想化アカウント・サーバとの接続を切断し、且つ、個人向け仮想化アカウント・サーバとの接続を試みるときにはその前に銀行のインターネット・バンキング・サーバとの接続を切断して潜水艦の中間隔室の役割を行わせて、そのセキュリティの完璧性を図る。
この実施形態は単に銀行だけではなく、政府機関や企業の機密ドキュメントへのアクセス及び活用の場合にも適用可能である。
以上述べたように、添付図面に基づいて本発明の実施形態を説明したが、本発明が属する技術分野において通常の知識を有する者は本発明の技術的思想や必須的な特徴を変更することなく他の具体的な形態として実施可能であるということは理解できる筈である。よって、上述した実施形態はあらゆる面において例示的なものであり、限定的なものではない。
10:クラウド・システム
100:統制システム
110:認証データベース
120:統制サーバ
200:ユーザ
210:移動端末
220:コンピュータ
300:個人向け仮想化クラウド・サーバ
310:クラウド・コンピューティング・システム

Claims (10)

  1. 指紋認識と顔認識、または生体認識を用いてユーザ認証を行い、ウェイクオン指令を生成する統制システムと、ユーザの指紋と顔、または生体を認識して指紋認識情報と顔認識情報、または生体認識情報を生成し、前記統制システムに接続した後、前記統制システムから認証要請がくる場合、前記認証要請に対応して生成された前記指紋認識情報と顔認識情報を前記統制システムに伝送して認証を完了する移動端末と、前記統制システムから送られてきたウェイクオン指令に対応して活性化された後、前記ユーザのコンピュータのみが接続を許諾して等級の高い1級ドキュメントと等級の低い2級ドキュメント資料の利用を可能にし、前記コンピュータのユーザ要請または2人以上のユーザ接続がある場合に自動的にシャットダウンする個人向け仮想化クラウド・サーバと、前記個人向け仮想化クラウド・サーバの許諾によって前記個人向け仮想化クラウド・サーバに接続可能な権限を取得した後、前記個人向け仮想化クラウド・サーバにある資料を活用するコンピュータと、を備えることを特徴とするセキュリティが強化されたクラウド・システム。
  2. 前記統制システムは、クラウドサービスに加入されたユーザの指紋情報、顔情報、または生体情報及び加入情報を格納する認証データベースと、任意のユーザから送られてきた指紋認識情報と顔認識情報、または生体認識情報が前記認証データベースの指紋情報と顔情報、または生体情報にあるか否かを検証してあると判断されれば、前記ユーザの移動端末にユーザ認証確認メッセージを伝送し、前記ユーザ認証確認メッセージに対応してウェイクオン指令を生成する統制サーバと、を備えることを特徴とする請求項1に記載の前記クラウド・システム。
  3. 前記統制システムは、生成された前記ウェイクオン指令に対応して前記移動端末間の接続を中止し、前記個人向け仮想化クラウド・サーバは、前記ウェイクオン指令に対応して前記統制システム間の接続を中止することを特徴とする請求項2に記載の前記クラウド・システム。
  4. 前記統制システムは、前記コンピュータから移動端末の電話番号情報をさらに受け取って前記認証データベースの加入情報にあるか否かを検証して前記移動端末に対して認証をさらに行うことを特徴とする請求項3に記載の前記クラウド・システム。
  5. 前記個人向け仮想化クラウド・サーバは、接続されたユーザに関するログ情報を記録し、前記コンピュータが接続されるときに前記ログ情報を周期的に伝送することを特徴とする請求項1に記載の前記クラウド・システム。
  6. 前記個人向け仮想化クラウド・サーバは、前記1級ドキュメントへのアクセス権限を強化するために前記コンピュータから生体認識情報を受け取って認証を行うことを特徴とする請求項1に記載の前記クラウド・システム。
  7. (a)指紋認識情報と顔認識情報、または生体認識情報を用いて統制システムと任意の移動端末との間の認証を行うステップと、(b)前記認証が完了した後、前記統制システムと移動端末との間の通信を中止し、ウェイクオン指令を用いて個人向け仮想化クラウド・サーバを活性化させるステップと、(c)上記のように活性化された後、前記個人向け仮想化クラウド・サーバにおいてユーザのコンピュータのみが接続を許諾するステップと、(d)前記コンピュータの接続を許諾した後、前記個人向け仮想化クラウド・サーバにある資料を利用しようとする場合、前記個人向け仮想化クラウド・サーバにおいて資料の重要度に応じて差等的に使用権限を与えるステップと、(e)業務を終えた前記コンピュータのユーザ要請または2人以上のユーザ接続がある場合に前記個人向け仮想化クラウド・サーバを自動的にシャットダウンするステップと、を含むクラウド・システムによるセキュリティの管理方法。
  8. 前記ステップ(d)とステップ(e)との間には、(f)前記個人向け仮想化クラウド・サーバにおいて接続されたユーザに関するログ情報を記録し、前記ログ情報を前記コンピュータに周期的に報知するステップをさらに含むことを特徴とする請求項7に記載の前記クラウド・システムによるセキュリティの管理方法。
  9. 前記ステップ(a)は、電話番号情報を用いて前記統制システムと移動端末との間の認証をさらに行うことを特徴とする請求項7に記載の前記クラウド・システムによるセキュリティの管理方法。
  10. 前記ステップ(d)は、前記個人向け仮想化クラウド・サーバにある資料のうち等級の高い1級ドキュメント資料に使用権限を与えようとする場合、生体認識情報を用いて前記コンピュータを認証した後、使用権限を与えることを特徴とする請求項7に記載の前記クラウド・システムによるセキュリティの管理方法。
JP2014535642A 2011-09-29 2012-09-26 セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法 Pending JP2014530439A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110099399A KR101314514B1 (ko) 2011-09-29 2011-09-29 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법
KR10-2011-0099399 2011-09-29

Publications (1)

Publication Number Publication Date
JP2014530439A true JP2014530439A (ja) 2014-11-17

Family

ID=47996604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014535642A Pending JP2014530439A (ja) 2011-09-29 2012-09-26 セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法

Country Status (6)

Country Link
US (1) US9124579B2 (ja)
EP (1) EP2763048B1 (ja)
JP (1) JP2014530439A (ja)
KR (1) KR101314514B1 (ja)
CN (1) CN103842985B (ja)
WO (1) WO2013048102A2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9507949B2 (en) * 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
US9355278B2 (en) 2013-12-27 2016-05-31 Microsoft Technology Licensing, Llc Server chassis physical security enforcement
KR101537997B1 (ko) * 2014-01-03 2015-07-22 고려대학교 산학협력단 공모 공격으로부터 안전한 클라이언트 인증 방법 및 클라이언트 인증 서버, 클라우드 서버, 클라이언트 인증 시스템
KR101613489B1 (ko) 2014-06-23 2016-04-19 (주)위너다임 클라우드 서버에서의 이동식 단말기를 이용한 개인정보점검 시스템 및 그 방법
KR101516717B1 (ko) * 2014-07-23 2015-05-04 (주)와우소프트 외부 협업 보안 시스템
PL2977964T3 (pl) * 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
CN104506315A (zh) * 2014-08-28 2015-04-08 金硕澳门离岸商业服务有限公司 一种生物认证方法、设备及系统
CN104305980B (zh) * 2014-11-04 2016-02-10 康群 用于病人监护的移动终端
CN104636449A (zh) * 2015-01-27 2015-05-20 厦门大学 基于lsa-gcc的分布式大数据系统风险识别方法
KR101692977B1 (ko) * 2015-04-23 2017-01-05 유니웹스 주식회사 온디멘드형 업무 서비스를 제공하기 위한 사설 클라우드 장치
CN104820829A (zh) * 2015-05-08 2015-08-05 常州大学 一种新的基于深度数据的人脸识别算法及其在智能权限分配系统中的应用
US10162767B2 (en) * 2015-06-27 2018-12-25 Mcafee, Llc Virtualized trusted storage
WO2017006320A1 (en) * 2015-07-06 2017-01-12 Cohen Elia Multi profile cloud platform of hidden system
KR101778008B1 (ko) * 2015-10-20 2017-09-13 삼성에스디에스 주식회사 보안 처리된 객체의 보안 상태 해제 방법 및 그 장치
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
CN105897557B (zh) * 2016-05-18 2019-04-09 海侣(上海)投资管理中心(有限合伙) 即时通信方法及系统
EP3312832A1 (en) * 2016-10-19 2018-04-25 Mastercard International Incorporated Voice catergorisation
CN106530185A (zh) * 2016-11-11 2017-03-22 深圳前海微众银行股份有限公司 基于身份认证的业务办理方法、系统及身份认证平台
KR101698140B1 (ko) * 2016-12-26 2017-02-01 유니웹스 주식회사 온디멘드형 업무 서비스를 제공하기 위한 사설 클라우드 장치
US10320748B2 (en) 2017-02-23 2019-06-11 At&T Intellectual Property I, L.P. Single packet authorization in a cloud computing environment
EP3603028B1 (en) * 2017-03-28 2023-05-24 NetApp, Inc. Methods and systems for providing wake-on-demand access to session servers
CN106878025B (zh) * 2017-04-24 2023-09-19 乐鑫信息科技(上海)股份有限公司 基于指纹识别权限控制的物联网控制开关及方法
CN107464317B (zh) * 2017-07-25 2023-09-12 国网山东省电力公司即墨市供电公司 一种安全生产管理的方法
CN111585773A (zh) * 2019-02-18 2020-08-25 广东星舆科技有限公司 一种电文数据的播发方法、存储器及系统
US11714658B2 (en) 2019-08-30 2023-08-01 Microstrategy Incorporated Automated idle environment shutdown
US11755372B2 (en) 2019-08-30 2023-09-12 Microstrategy Incorporated Environment monitoring and management
KR102253577B1 (ko) * 2019-09-18 2021-05-18 주식회사 에즈웰 사용자 인증 기반의 가상 데스크톱 환경의 제공이 가능한 컴퓨팅 장치
CN111488594B (zh) * 2020-03-03 2023-11-03 杭州未名信科科技有限公司 一种基于云服务器的权限检查方法、装置、存储介质及终端
KR102362327B1 (ko) * 2020-05-04 2022-02-10 에스케이브로드밴드주식회사 사용자의 생체 정보 기반 가상 데스크탑 환경 제공 방법 및 장치
KR102394365B1 (ko) * 2020-05-22 2022-05-06 주식회사 에이텍 생체정보를 이용한 컴퓨터 운용제어장치 및 방법
CN111786958B (zh) * 2020-06-10 2022-08-19 正弦科技有限公司 一种基于工业互联网技术的工业数据安全保护系统
CN111914239A (zh) * 2020-07-15 2020-11-10 南京白云瑞来科技有限公司 一种可扩展数据采集加密一体化终端
KR102405977B1 (ko) * 2020-08-11 2022-06-03 이청종 전산망 해킹방지 시스템 및 방법
US20220070236A1 (en) * 2020-08-28 2022-03-03 Tmrw Foundation Ip S. À R.L. Graphical representation-based user authentication system and method
CN112328993B (zh) * 2020-11-10 2022-09-13 上海亿为科技有限公司 基于工业互联网的人体检测方法及云服务器
CN113420343A (zh) * 2021-07-15 2021-09-21 江苏晟晖信息科技有限公司 大数据网络环境下的云计算数据安全防护系统
CN114884993B (zh) * 2022-05-07 2023-12-22 杭州天宽科技有限公司 增强数据安全性的虚拟化安卓系统
KR102551891B1 (ko) 2022-08-25 2023-07-05 오창선 클라우드 접근권한 및 계정을 관리하기 위한 방법 및 시스템
KR102483980B1 (ko) * 2022-09-22 2023-01-03 주식회사 피앤피시큐어 보안 정책 위반 행위자의 안면정보를 기록 및 추적해 관리하는 보안관리 시스템과 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000003316A1 (en) * 1997-05-28 2000-01-20 Telefonaktiebolaget Lm Ericsson (Publ) A method for securing access to a remote system
JP2005062231A (ja) * 2003-08-11 2005-03-10 Kyocera Mita Corp 画像形成装置
JP2006092303A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、情報処理システムにおける認証方法
WO2006077976A1 (ja) * 2005-01-24 2006-07-27 Konami Digital Entertainment Co., Ltd. ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2010278862A (ja) * 2009-05-29 2010-12-09 Nec Corp 通信システム及びその通信方法とそれらに用いられる装置及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US20060282680A1 (en) * 2005-06-14 2006-12-14 Kuhlman Douglas A Method and apparatus for accessing digital data using biometric information
US8976008B2 (en) * 2006-08-24 2015-03-10 Privacydatasystems, Llc Cross-domain collaborative systems and methods
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
KR101081331B1 (ko) * 2010-02-09 2011-11-09 정태우 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법
CN102043917B (zh) * 2010-12-07 2012-10-17 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
KR101213984B1 (ko) * 2011-01-28 2012-12-20 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
CN102111420A (zh) * 2011-03-16 2011-06-29 上海电机学院 基于动态云火墙联动的智能nips架构
CN102098317B (zh) * 2011-03-22 2013-12-18 浙江中控技术股份有限公司 一种应用于云系统的数据传输方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000003316A1 (en) * 1997-05-28 2000-01-20 Telefonaktiebolaget Lm Ericsson (Publ) A method for securing access to a remote system
JP2005062231A (ja) * 2003-08-11 2005-03-10 Kyocera Mita Corp 画像形成装置
JP2006092303A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、情報処理システムにおける認証方法
WO2006077976A1 (ja) * 2005-01-24 2006-07-27 Konami Digital Entertainment Co., Ltd. ネットワークシステム、サーバ装置、不正利用検出方法、記録媒体、ならびに、プログラム
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2010278862A (ja) * 2009-05-29 2010-12-09 Nec Corp 通信システム及びその通信方法とそれらに用いられる装置及びプログラム

Also Published As

Publication number Publication date
WO2013048102A3 (ko) 2013-05-23
CN103842985A (zh) 2014-06-04
CN103842985B (zh) 2016-08-31
US20140250500A1 (en) 2014-09-04
KR20130035124A (ko) 2013-04-08
EP2763048B1 (en) 2018-08-15
EP2763048A4 (en) 2015-03-11
KR101314514B1 (ko) 2013-11-21
US9124579B2 (en) 2015-09-01
WO2013048102A2 (ko) 2013-04-04
EP2763048A2 (en) 2014-08-06

Similar Documents

Publication Publication Date Title
JP2014530439A (ja) セキュリティが強化されたクラウド・システム及びそれによるセキュリティの管理方法
US11411730B2 (en) Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
US11757627B2 (en) Cryptoasset custodial system with proof-of-stake blockchain support
US11763305B1 (en) Distributed ledger for device management
US11537699B2 (en) Authentication techniques in response to attempts to access sensitive information
US20180322718A1 (en) Authorization method, apparatus, and system applied to electronic lock
US20190268165A1 (en) Cryptoasset custodial system with different rules governing access to logically separated cryptoassets
US8996879B2 (en) User identity attestation in mobile commerce
US20080189776A1 (en) Method and System for Dynamically Controlling Access to a Network
Rahim et al. Sensor based PUF IoT authentication model for a smart home with private blockchain
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
US20190166130A1 (en) Enhanced Security Using Wearable Device with Authentication System
Zeng et al. Building a zero-trust security protection system in the environment of the power Internet of Things
US12028349B2 (en) Protecting physical locations with continuous multi-factor authentication systems
Hurson et al. Security issues and solutions in distributed heterogeneous mobile database systems.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160802