KR101292760B1 - 이-디알엠 보안 관리 시스템 및 그 보안 방법 - Google Patents

이-디알엠 보안 관리 시스템 및 그 보안 방법 Download PDF

Info

Publication number
KR101292760B1
KR101292760B1 KR1020120020321A KR20120020321A KR101292760B1 KR 101292760 B1 KR101292760 B1 KR 101292760B1 KR 1020120020321 A KR1020120020321 A KR 1020120020321A KR 20120020321 A KR20120020321 A KR 20120020321A KR 101292760 B1 KR101292760 B1 KR 101292760B1
Authority
KR
South Korea
Prior art keywords
client
information
request
data
drm
Prior art date
Application number
KR1020120020321A
Other languages
English (en)
Inventor
이청종
Original Assignee
이청종
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이청종 filed Critical 이청종
Priority to KR1020120020321A priority Critical patent/KR101292760B1/ko
Application granted granted Critical
Publication of KR101292760B1 publication Critical patent/KR101292760B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

문서 보안을 위한 엔터프라이즈 디지털 저작권 관리(E-DRM) 시스템에 시스템 전산망과 외부 전산망을 차단하는 격실 시스템을 두어 전산망을 보안 관리하는 E-DRM 보안 관리 시스템 및 그 보안 방법이다. 격실 시스템은 클라이언트로부터 요청 정보를 수신한 후 클라이언트와의 연결을 바로 차단하며, 클라이언트에 대한 검증 후 E-DRM 시스템으로부터 요청 데이터를 수신하면, 다시 클라이언트와 통신을 연결하여 요청에 해당하는 데이터를 전송하는 방법을 이용한다.

Description

이-디알엠 보안 관리 시스템 및 그 보안 방법{E-DRM Security Management System and Security Method thereof}
본 발명은 전산망 보안 시스템 및 방법에 관한 것으로, 상세하게는 문서 보안을 위한 엔터프라이즈 디지털 저작권 관리(E-DRM) 시스템에 시스템 전산망과 외부 전산망을 차단하는 격실 시스템을 두어 전산망을 보안 관리하는 E-DRM 보안 관리 시스템 및 그 보안 방법에 관한 것이다.
디지털 저작권 관리, 즉 DRM(Digital Rights Management)은 디지털 저작권 당사자들의 이익과 권리를 보호해 주는 기술 및 서비스를 의미하는 것으로, 허가되지 않은 제3자에 의한 콘텐츠 이용이나 불법 복제, 저작권 침해 등을 막기 위하여 디지털 콘텐츠를 암호화하여 배포하고, 해당 콘텐츠의 실행 시 인증된 사용자만 그 콘텐츠를 사용하기 위한 디코딩 권한을 부여하는 방법을 이용한다. 암호화된 콘텐츠는 인증된 사용자만 열람 가능하도록 사용자 권한에 따라 읽기, 복사, 저장, 출력, 편집 등의 권한을 차별적으로 부여할 수 있는 전용 프로그램이 사용자 PC에 플러그인이나 별도의 설치 방식으로 설치되어 이용된다. 그리고 설치된 전용 프로그램은 DRM 서버와 통신을 하며 사용자의 권한을 확인 후 인가된 사용자에 대해서만 콘텐츠를 이용할 수 있도록 통제 관리하는 기능을 한다.
DRM은 크게 디지털 콘텐츠의 상업적 가치를 보호하기 위한 C-DRM(Commercial DMR)과 기업 내부 문서 자원에 대한 보호를 위한 E-DRM(Enterprise DRM)으로 나눌 수 있으며, C-DRM과 E-DRM 둘 다 사용권한 제어의 개념에서는 유사하다고 볼 수 있으나 그 구현 기술과 사용 환경은 매우 다른 특징이 있다. 즉, C-DRM의 용도가 디지털 콘텐츠의 상업적 가치를 보호하기 위한 것인 만큼 오디오, 비디오 등의 멀티미디어 재생기나 재생 프로그램을 통제하여 허가된 사용자가 디지털 콘텐츠 이용하게 하고 또한 콘텐츠를 복제하지 못하도록 방지하는데 이용되는 반면, E-DRM은 기업 내부 문서 자원의 보호가 목적인 만큼 문서 편집 프로그램의 제어를 통하여 인가된 사용자만 접근 가능하도록 하고, 정보를 통제하는데 이용된다. 디지털 콘텐츠 산업의 발전에 따라 C-DRM이 중요시되고 있는 반면, E-DRM은 기술력의 향상으로 보안위협요인들 역시 늘어남에 따라, 인가되지 않은 행위에 의한 지적 재산의 피해 및 손실을 최소화하기 위한 목적으로 그 중요성이 더욱 커지고 있다.
기존의 E-DRM 보안기법은 클라이언트(사용자 PC)에 설치된 소프트웨어적 제어에 의지하는 방법을 이용하고 있고, 국/내외 DRM업체들은 그 범위를 넘어서지 못하고 있다. 그러나 이는 곧 사용자 PC의 한정된 자원, 소프트웨어의 불안요소, OS버전 업그레이드, 디바이스 기기들간 비호환 등의 요인으로 인하여 다른 종류의 OS나 모바일 기기들에 대한 호환의 어려움, 접속자 환경에 따른 성능 차이, 소프트웨어의 장애 발생, Active-X 이용에 따른 보안 위협 요소 증가 등 많은 문제점이 있다.
한편 인터넷 속도의 향상을 비롯한 네트워크 환경의 발전은 컴퓨터 시스템 및 사용 방법에도 변화를 주고 있는데, 즉 네트워크로 연결된 강력한 기능을 갖는 서버를 이용하거나, 소프트웨어를 원격으로 이용하는 등 서로 다른 물리적 위치에 존재하는 컴퓨터들의 리소스를 가상화 기술로 통합해 제공하는 클라우드 컴퓨팅이 바로 그것이다. 클라우드 컴퓨팅에는 네트워크로 연결된 여러 시스템을 이용하여 데이터의 병렬분산처리 등에 활용하는 시스템 클라우드와 중앙서버에서 복수의 클라이언트 요청에 대해 연산/제어 처리를 하거나 다양한 디바이스간의 통합 데이터를 공유하는 서비스 클라우드가 있으며, 이를 통하여 사용자들은 어떤 장소에서나 인터넷 접속과 기본적인 연산 기능을 가진 단말기만 있으면 인터넷을 통해 서비스들을 이용할 수 있다.
그러나 클라우드 컴퓨팅 등 네트워크로 연결된 시스템들은 보안 수단이 갖추어져 있다 하더라도, 시스템 전산망이 개방된 상태에서는 외부로부터 기업 스파이나 해커 등의 부정 접속이 늘어날 수밖에 없다. 특히, 국가 보안을 취급하는 군부대나 사소한 오동작도 허용될 수 없는 원자력 발전소 등은 특별한 보안 관리가 필요하다. 한편, 금융기관에서도 고객들의 예금을 부당하게 인출하는 사태가 발생하고 있는데, 이 또한 시스템 전산망의 보안 관리가 치밀하지 못한 것에 기인한다.
이러한 문제의 해결방법으로, 중앙 서버와 외부망 사이에 중계 서버를 두고, 부정 접속 리스트나 접속 정보의 인증 등을 통해 접속 허용 여부를 결정하고 있다.
그러나, 종래의 중계 서버는 부정 접속을 인지하기까지 클라이언트의 접속을 유지하고 있을 뿐 아니라, 부정 접속을 인지하지 못한 경우에는 해커가 중앙 서버까지 침투할 염려가 있었다. 더구나, 이러한 부정 접속을 추적하기가 쉽지 않고, 부정 접속을 인지한다 하더라도 한번 부정 접속이 이루어지면 악성 프로그램이 중계 서버, 심지어 중앙 서버에도 남아 있게 되어, 중계 서버는 물론 중앙 서버까지 교체하거나 포맷 해야하는 경우가 발생하고 있다.
본 발명은 이러한 종래기술의 문제점을 해결하기 위한 것으로,
첫째, E-DRM 시스템의 외부 노출을 최소화하고,
둘째, 이를 통해 부정한 목적의 E-DRM 시스템 침투를 차단하고,
셋째, 다양한 환경의 클라이언트들이 안전하게 E-DRM 시스템을 이용할 수 있도록 하는 것을 목적으로 한다.
이러한 목적을 달성하기 위한 E-DRM 보안 관리 시스템은 격실 시스템과 E-DRM 시스템을 포함한다.
격실 시스템은 접속 관리부와 격실 서버로 구성될 수 있다. 접속 관리부는 접속 인증 정보를 저장하는 인증 정보 데이터베이스를 포함하며, 접속 정보를 수신하면 인증 정보 데이터베이스의 접속 인증 정보와 비교하여 일치하는 경우 접속을 승인한다. 접속 관리부는 순서상 격실 서버 다음에 위치하면서 격실 서버가 받은 정보에 대해 인증을 수행할 수 있으며, 격실 서버의 앞에 위치하면서 클라이언트의 접속에 대해 1차 인증 기능을 수행하도록 할 수도 있다. 또한 접속 관리부는 기능적 구성으로써, 별도의 서버 장치로 구현되어 기능 하도록 하거나 격실 서버와 동일한 장치 내에서 기능 하도록 하는 것도 가능하다. 또한 경우에 따라서는 해당 기능을 E-DRM 시스템의 인증 기능에 위임하여 처리되도록 할 수도 있다.
격실 시스템은 클라이언트로부터 접속 정보, 클라이언트 식별자, 데이터 요청을 수신하며, 접속 정보 등을 수신하면 곧바로 클라이언트의 접속을 차단한다. 그리고 수신된 정보를 접속 관리부나 E-DRM 시스템으로 전송하여 접속 승인 확인 후 요청에 부합하는 요청 데이터를 E-DRM 시스템으로부터 수신 후 클라이언트 식별자를 이용하여 요청 데이터를 클라이언트로 전송한다.
격실 시스템은, 클라이언트 식별자를 이용하여 클라이언트로 재접속을 요청할 수 있고, 이 경우 클라이언트가 재접속하면, 격실 시스템은 클라이언트로 요청 데이터를 전송한다.
접속 정보 및 접속 인증 정보는, 로그인 ID, 패스워드, IP 주소, 전화번호, 인증키 중에서 적어도 하나를 포함한다. 여기서, 접속 인증 정보는 접속 허용 시간을 더 포함할 수 있으며, 클라이언트 식별자는, 클라이언트 IP 주소, 사용자 전화번호, 사용자 이메일 주소 중에서 적어도 하나를 포함할 수 있다
E-DRM 시스템은 격실 시스템을 통하여 전달된 정보를 바탕으로, 클라이언트가 요청한 데이터에 대한 적정 권한이 있는지를 확인하고 권한이 있는 경우, 요청에 부합하는 데이터를 내부 저장장치로부터 찾아 다시 격실 시스템으로 전달하는 기능을 한다. 이때 격실 시스템으로 전달되는 데이터는 클라이언트가 해당 데이터를 수신 후 E-DRM 프로그램을 이용하여 복호화 후 이용하거나, 또는 보안성을 더욱 높이기 위해서는 가상 머신을 추가로 구성하고 가상 머신을 통해 보여지는 정보를 확인하도록 하는 형태가 될 수도 있다.
또한 외부 네트워크의 클라이언트에 대해서는 메일을 이용하여 콘텐츠를 확인할 수 있는 링크만 제공되도록 함으로써 보안을 강화하는 것도 가능하다. 이때 메일의 링크를 통하여 확인하게 되는 데이터는 가상 머신을 통하여 보여지는 정보인 것이 바람직하다.
본 발명에 따른 E-DRM 보안 관리 방법은 격실 시스템이 클라이언트로부터 접속 정보, 클라이언트 식별자, 데이터 요청을 수신하는 단계; 격실 시스템이 클라이언트의 접속을 차단하는 단계; 격실 시스템이 E-DRM 시스템으로 클라이언트 식별자 및 데이터 요청 정보를 전달하는 단계; E-DRM 시스템에서 클라이언트 식별자를 바탕으로, 요청 데이터에 대해 적정 권한이 있는지를 확인하는 단계; 클라이언트에 적정 권한이 없거나 확인되지 않는 경우, 격실 시스템의 데이터를 폐기하도록 안내하는 단계; 클라이언트에 적정 권한이 있는 것으로 확인된 경우, 요청에 해당하는 데이터를 E-DRM 시스템에 찾은 후 격실 시스템으로 전송하는 단계; 격실 시스템이 E-DRM 시스템의 데이터 폐기 요청에 따라 해당 데이터를 폐기하거나, E-DRM 시스템으로부터 데이터 요청에 대한 응답인 요청에 해당하는 데이터를 수신하는 단계; 및 격실 시스템이 클라이언트 식별자를 이용하여 요청에 해당하는 데이터를 클라이언트로 전송하는 단계를 포함한다.
격실 시스템이 클라이언트로부터 접속 정보 등을 수신하는 단계 이전에 접속 관리부가 클라이언트의 접속에 대해 인증을 하는 단계를 더 포함할 수 있으며, 격실 시스템이 클라이언트로부터 접속 정보 등을 수신하고 클라이언트의 접속을 차단한 후, 접속 관리부가 클라이언트에 대한 정보를 인증 정보 데이터베이스의 접속 인증 정보와 비교하여 일치하는 경우 접속을 승인하고, 인증 정보와 일치하지 않는 경우 격실 시스템의 데이터를 폐기하도록 하는 단계를 더 포함할 수 있다.
격실 시스템이 요청 데이터를 클라이언트로 전송하는 단계는, 격실 시스템이 클라이언트로 재접속을 요청하는 단계를 더 포함할 수 있다. 이 경우, 클라이언트가 재접속하면 격실 시스템이 클라이언트로 요청 데이터를 전송한다.
접속 정보 및 접속 인증 정보는, 로그인 ID, 패스워드, IP 주소, 전화번호, 인증키 중에서 적어도 하나를 포함한다. 여기서, 접속 인증 정보는 접속 허용 시간을 더 포함할 수 있으며, 클라이언트 식별자는, IP 주소, 전화번호, 이메일 주소 중에서 적어도 하나를 포함할 수 있다.
격실 시스템이 클라이언트로 요청에 해당하는 데이터를 전송할 때는 클라이언트가 해당 데이터를 수신 후 E-DRM 프로그램을 이용하여 복호화 후 이용하거나, 또는 확인할 수 있는 링크만 제공되도록 함으로써 보안을 강화하는 것도 가능하다. 이때 메일의 링크를 통하여 확인하게 되는 데이터는 가상 머신을 통하여 보여지는 정보인 것이 바람직하다.
이러한 구성을 갖는 본 발명의 E-DRM 보안 시스템 및 그 보안 방법에 의하면, E-DRM 시스템의 외부 노출을 최소화할 수 있어, E-DRM 시스템 전산망과 외부 전산망을 실질적으로 분리할 수 있고, 이를 통해 부정한 목적의 E-DRM 시스템 침투를 차단하여 시스템 전산망의 보안 수준을 한층 강화하면서, 다양한 환경의 클라이언트들이 안전하게 E-DRM 시스템을 이용할 수 있게 하는 효과가 있다.
도1은 본 발명에 따른 E-DRM 보안 관리 시스템의 전체 구성 예를 도시하고 있다.
도2는 본 발명에 따른 E-DRM 보안 관리 방법의 제1 실시예에 따른, 클라이언트의 요청에 대해 데이터를 제공하는 과정을 도시한 흐름도이다.
도3은 본 발명에 따른 E-DRM 보안 관리 방법의 제2 실시예에 따른, 클라이언트를 인증하고 클라이언트의 요청에 대해 데이터를 제공하는 과정을 도시한 흐름도이다.
도4은 본 발명에 따른 E-DRM 보안 관리 방법의 제3 실시예에 따른, 클라이언트의 요청에 대해 클라이언트를 인증하고 데이터를 제공하는 과정을 도시한 흐름도이다.
E-DRM 시스템의 외부 노출을 최소화하면서 E-DRM 시스템 전산망을 외부 전산망과 분리하기 위해 본 발명은, 격실 시스템을 이용하여 클라이언트의 E-DRM 시스템으로의 직접적인 접속을 차단하는 방법을 이용한다.
이하, 첨부 도면을 참조하여 본 발명을 상세히 설명한다.
도1은 본 발명에 따른 E-DRM 보안 관리 시스템의 전체 구성 예를 도시하고 있다.
도1의 E-DRM 보안 관리 시스템(200)은 격실 시스템(300)과 E-DRM 시스템(400)을 포함하며, 인터넷을 통하여 외부의 클라이언트(100)와 연결되어 있다.
격실 시스템(300)은 클라이언트(100)와 E-DRM 시스템(400)을 중계하는 일종의 중계 서버로서, 클라이언트(100)로부터 E-DRM 데이터에 대한 요청을 수신하면 이를 E-DRM 시스템(400)으로 전달하고, 이후 E-DRM 시스템(400)로부터 응답을 수신하여 이를 다시 클라이언트(100)로 전달한다.
구체적으로 살펴보면, 격실 시스템(300)은 클라이언트(100)로부터 접속 정보, 클라이언트 식별자, 데이터 요청 등을 수신한다. 접속 정보는 클라이언트(100)가 격실 시스템(300) 또는 E-DRM 시스템(400)으로 접속하기 위해, 클라이언트(100)가 자신임을 입증하기 위한 정보들이다. 예를들어, 로그인 ID, 패스워드, IP 주소, 전화번호, 인증키 등이며, 클라이언트(100)는 이들 접속 정보 중에서 적어도 하나를 격실 시스템(300)으로 전송한다. 한편, 클라이언트 식별자는 격실 시스템(300) 등이 클라이언트(100)에 접속하기 위한 정보로서, 클라이언트의 IP 주소, 클라이언트 사용자의 전화번호, 클라이언트 사용자의 이메일 주소 등을 포함한다. 격실 시스템(300)은 이들 클라이언트 식별자 중에서 적어도 하나를 이용하여 클라이언트(100)로 요청 데이터를 전송하거나, 경우에 따라서 클라이언트(100)를 호출하기도 한다.
격실 시스템(300)은 접속 관리부(310)와 격실 서버(320)로 구성될 수 있으며, 접속 관리부(310)는 접속 인증 정보를 저장하는 인증 정보 데이터베이스(미도시)를 포함하며, 클라이언트(100)로부터 접속 정보를 수신하면 인증 정보 데이터베이스(미도시)의 접속 인증 정보와 비교하여 일치하는 경우 접속을 승인한다. 접속 관리부(310)는 순서상 격실 서버(320) 다음에 위치하면서 격실 서버(320)가 받은 정보에 대해 인증을 수행할 수 있으며, 격실 서버(320)의 앞에 위치하면서 클라이언트(100)의 접속에 대해 1차 인증 기능을 수행하도록 할 수도 있다. 또한 접속 관리부(310)는 기능적 구성으로써, 별도의 서버 장치로 구현되어 기능 하도록 하거나 격실 서버(320)와 동일한 장치 내에서 기능 하도록 하는 것도 가능하다. 또한 경우에 따라서는 해당 기능을 E-DRM 시스템(400)의 인증 기능에 위임하여 처리되도록 할 수도 있다.
격실 서버(320)는 클라이언트(100)로부터 접속 정보, 클라이언트 식별자, 데이터 요청 등의 정보를 수신하며, 접속 정보 등을 수신하면 곧바로 클라이언트(100)의 접속을 차단하여 클라이언트(100)로부터의 부정 행위(해킹 등)를 원천적으로 차단한다. 그리고 격실 서버(320)는 수신된 정보를 접속 관리부(310)나 E-DRM 시스템(400)으로 전송하여 접속 승인 확인이 이루어지도록 하고, 요청에 부합하는 요청 데이터를 E-DRM 시스템(400)으로부터 수신 후 클라이언트 식별자를 이용하여 요청 데이터를 클라이언트(100)로 전송한다.
격실 서버는, 클라이언트 식별자를 이용하여 클라이언트로 재접속을 요청할 수 있고, 이 경우 클라이언트가 재접속하면, 격실 서버는 클라이언트로 요청 데이터를 전송한다.
접속 정보 및 접속 인증 정보는, 로그인 ID, 패스워드, IP 주소, 전화번호, 인증키 중에서 적어도 하나를 포함한다. 여기서, 접속 인증 정보는 접속 허용 시간을 더 포함할 수 있으며, 클라이언트 식별자는, 클라이언트 IP 주소, 사용자 전화번호, 사용자 이메일 주소 중에서 적어도 하나를 포함할 수 있다
격실 서버(210)는 클라이언트(100)로부터 수신한 클라이언트 식별자를 이용하여 중앙 서버(220)로부터 수신한 요청 데이터를 클라이언트(100)로 전송한다. 여기서, 격실 서버(210)는 중앙 서버(220)로부터 수신한 요청 데이터를 클라이언트(100)로 바로 전송하지 않고, 클라이언트 식별자를 이용하여 클라이언트(100)가 격실 서버(210)로 다시 접속하도록 요청할 수 있다. 클라이언트(100)가 격실 서버(210)로 다시 접속하면, 그때 격실 서버(210)는 클라이언트(100)로 요청 데이터를 전송한다.
E-DRM 시스템(400)은 클라이언트 및 데이터에 대한 인증과 이용 권한 정보를 포함하는 인증/정책 서버(410), 콘텐츠 데이터에 대한 암/복호화 처리를 담당하는 암/복호화 서버(420), DRM 데이터를 저장하는 저장 장치(430) 등으로 구성된다.
E-DRM 시스템(400)은 격실 시스템(300)을 통하여 전달된 정보를 바탕으로, 클라이언트(100)가 요청한 데이터에 대한 적정 권한이 있는지를 인증/정책 서버(410)를 통하여 확인하고, 클라이언트(100)에 적정 권한이 있는 경우, 요청에 부합하는 데이터를 내부 저장 장치(430)로부터 찾아 다시 격실 시스템(300)으로 전달하는 기능을 한다. 이때 격실 시스템(300)으로 전달되는 데이터는 클라이언트(100)가 해당 데이터를 수신 후 E-DRM 프로그램을 이용하여 복호화 후 이용 가능한 형태일 수 있고, 보안성을 더욱 높이기 위해서는 가상 머신(440)을 추가로 구성하고, 가상 머신(440)을 통해 보여지는 정보를 확인하도록 하는 형태가 될 수도 있다.
가상 머신(440)은 구체적으로는 가상 서버와 기종별 서버로 구성된다. 가상 서버는 화면 디스플레이 기능이 있으며, 기종별 서버로부터 디스플레이 요구를 받아들여 보안 시스템으로 전달하고, DRM 데이터가 수신되면 이를 기종별 서버로 전송하여 데이터가 요구한 클라이언트의 화면에 표시되도록 하는 역할을 담당한다. 즉, 가상 머신 시스템이 일종의 기존 DRM 시스템에서의 클라이언트와 같은 역할을 하도록 하면서, 데이터를 요구한 클라이언트에는 결과 화면만 제공하게 된다. 기종별 서버는 E-DRM 시스템을 다양한 환경의 클라이언트들이 이용 가능하도록 하기 위한 것으로, 다양한 OS의 시스템들로 구성하는 것이 가능하다. 이는 가상 서버를 통하여 제공되는 DRM 데이터를 클라이언트(100)에 제공함에 있어 각 클라이언트(100)들의 이용 환경에 최적화된 상태로 제공하고, 클라이언트(100)의 적정 권한 여부 확인 등의 작업을 용이하게 하기 위함으로, 웹 등의 표준화된 포맷을 이용하여 클라이언트(100)에 제공할 경우에는 기종별 서버의 구성은 단순화될 수도 있다.
또한 외부 네트워크의 클라이언트(100)에 대해서는 메일을 이용하여 콘텐츠를 확인할 수 있는 링크만 제공되도록 함으로써 보안을 강화하는 것도 가능하다. 이때 메일의 링크를 통하여 확인하게 되는 데이터는 가상 서버를 통하여 보여지는 정보인 것이 바람직하며, 패스워드나 인증서 등을 통하여 확인된 경우 해당 링크를 통하여 지정된 횟수만큼만 콘텐츠 데이터를 확인할 수 있도록 하는 것이 바람직하다.
E-DRM 보안 관리 시스템에 의해 실행, 처리된 모든 데이터들은 각각 로그로 기로하고, 특히 비인가 클라이언트(100)에 대한 정보는 이후 E-DRM 시스템의 보안을 위해 사용되도록 하는 것이 바람직하다.
도2는 본 발명에 따른 E-DRM 보안 관리 방법의 제1 실시예에 따른, 클라이언트의 요청에 대해 데이터를 제공하는 과정을 도시한 흐름도이다.
도2의 제1 실시예에 따른 E-DRM 보안 관리 방법은 최소의 격실 시스템(300) 구성을 이용하여 목적을 달성하기 위한 것으로, 격실 시스템(300)은 격실 서버(320)만으로 이루어질 수 있으며, 격실 시스템은 클라이언트(100)와 E-DRM 시스템(400) 사이에서 일종의 중계서버와 같은 역할을 한다.
격실 시스템(300)이 클라이언트(100)로부터 접속 정보, 클라이언트 식별자, 데이터 요청을 수신(S210)하면, 격실 시스템(300)은 클라이언트(100)의 연결을 차단(S220)하여 E-DRM 시스템(400)의 외부 노출 및 클라이언트(100)로부터의 부정 행위(해킹 등)를 원천적으로 차단한다.
클라이언트(100)와의 연결이 차단되면, 격실 시스템(300)은 클라이언트로부터 수신한 클라이언트(100)의 접속 정보, 데이터 요청 정보 등을 E-DRM 시스템(400)으로 전달한다(S230).
E-DRM 시스템(400)은 격실 시스템(300)으로부터 정보들을 수신하면, 클라이언트(100)의 접속 정보를 바탕으로 클라이언트를 식별하고, 클라이언트(100)가 요청한 콘텐츠 데이터에 대하여 적정 권한이 있는지를 확인(S240)하여, 만약 클라이언트(100)가 식별되지 않거나, 해당 콘텐츠에 대해 적정 권한이 없는 것으로 판단되면 클라이언트(100)의 요청에 대한 처리를 종료하며, 처리를 종료하면서 격실 시스템(300)에 클라이언트에 처리 종료를 통지하고 격실 시스템(300)이 해당 클라이언트(100)의 처리 요청 정보들을 폐기하도록 함이 바람직하다.
이때 격실 시스템(300)은 E-DRM 시스템(400)에 클라이언트(100)의 접속 정보만을 먼저 전달하여 확인을 하고, 다시 데이터 요청 정보를 E-DRM 시스템(400)으로 나누어 전송하는 것도 가능하다.
E-DRM 시스템(400)에서 클라이언트(100)의 콘텐츠 데이터에 대한 적정 권한을 확인한 경우에는 E-DRM 시스템(400)이 내부 저장 장치(430)로부터 요청에 해당하는 콘텐츠 데이터를 추출(S250) 후 추출된 데이터를 격실 시스템(300)으로 전달(S260)한다. 격실 시스템(300)은 E-DRM 시스템(400)으로부터 수신하면, 클라이언트 식별자를 이용하여 클라이언트(100)를 연결하고(S270) 클라이언트(100)의 요청에 해당하는 데이터를 전송한다(S280). 이때 격실 시스템(300)은 클라이언트(100)를 바로 연결하지 않고, 클라이언트 식별자를 이용하여 클라이언트(100)가 격실 시스템(300)으로 다시 접속하도록 요청하고, 클라이언트(100)가 격실 시스템(300)으로 다시 접속하면, 그때 격실 시스템(300)이 클라이언트(100)로 요청 데이터를 전송하도록 하는 것도 가능하다.
격실 시스템(300)이 클라이언트(100)로 요청에 해당하는 데이터를 전송할 때는 클라이언트(100)가 해당 데이터를 수신 후 E-DRM 프로그램을 이용하여 복호화함으로써 이용 가능한 형태일 수 있고, 보안성을 더욱 높이기 위해서는 가상 머신(440)을 추가로 구성하고, 가상 머신(440)을 통해 보여지는 정보를 확인하도록 하는 형태가 될 수도 있다.
또한 외부 네트워크의 클라이언트(100)에 대해서는 메일을 이용하여 콘텐츠를 확인할 수 있는 링크만 제공되도록 함으로써 보안을 강화하는 것도 가능하다. 메일링은 E-DRM 시스템(400)으로부터 추출된 클라이언트(100)의 요청 데이터에 대하여 링크 및 인증을 통해 내용 확인 가능한 형태로 메일이 구성되며, 구성된 메일은 클라이언트 식별정보에 따라 발송되고, 클라이언트(100)는 메일의 링크를 통하여 요청했던 데이터를 확인하게 된다. 이때 클라이언트(100)는 패스워드나 인증서 등을 통하여 소정의 확인 절차를 거친 후 해당 링크를 통하여 지정된 횟수만큼만 콘텐츠 데이터를 확인할 수 있도록 하는 것이 바람직하며, 이때 메일의 링크를 통하여 확인하게 되는 데이터는 가상 머신(440)을 통하여 보여지는 정보인 것이 바람직하다.
도3은 본 발명에 따른 E-DRM 보안 관리 방법의 제2 실시예에 따른, 클라이언트를 인증하고 클라이언트의 요청에 대해 데이터를 제공하는 과정을 도시한 흐름도이다.
도3의 제2 실시예에 따른 E-DRM 보안 관리 방법은 클라이언트(100)가 격실 시스템(300)에 접속하면, 접속 관리부(310)가 클라이언트(100)의 접속 정보를 바탕으로 클라이언트에 대한 인증을 먼저 실시함으로써 인가되지 않은 클라이언트(100)의 시스템 접속을 1차적으로 차단한다(S310).
접속 관리부(310)에 의한 1차 인증을 통과하고 나면, 격실 시스템(300)은 클라이언트(100)로부터 접속 정보, 클라이언트 식별자, 데이터 요청을 수신(S320)하고, 격실 시스템(300)은 클라이언트(100)의 연결을 차단(S330)한다.
클라이언트(100)와의 연결이 차단되면, 격실 시스템(300)은 클라이언트로부터 수신한 클라이언트(100)의 접속 정보, 데이터 요청 정보 등을 E-DRM 시스템(400)으로 전달한다(S340).
E-DRM 시스템(400)은 격실 시스템(300)으로부터 정보들을 수신하면, 클라이언트(100)의 접속 정보를 바탕으로 클라이언트를 식별하고, 클라이언트(100)가 요청한 콘텐츠 데이터에 대하여 적정 권한이 있는지를 확인(S350)하여, 만약 클라이언트(100)가 식별되지 않거나, 해당 콘텐츠에 대해 적정 권한이 없는 것으로 판단되면 클라이언트(100)의 요청에 대한 처리를 종료한다. E-DRM 시스템(400)에서 클라이언트(100)의 콘텐츠 데이터에 대한 적정 권한을 확인한 경우에는 E-DRM 시스템(400)이 내부 저장 장치(430)로부터 요청에 해당하는 콘텐츠 데이터를 추출(S360) 후 추출된 데이터를 격실 시스템(300)으로 전달(S370)한다. 격실 시스템(300)은 E-DRM 시스템(400)으로부터 수신하면, 클라이언트 식별자를 이용하여 클라이언트(100)를 연결하고(S380) 클라이언트(100)의 요청에 해당하는 데이터를 전송한다(S390). 이때 격실 시스템(300)은 클라이언트(100)를 바로 연결하지 않고, 클라이언트 식별자를 이용하여 클라이언트(100)가 격실 시스템(300)으로 다시 접속하도록 요청하고, 클라이언트(100)가 격실 시스템(300)으로 다시 접속하면, 그때 격실 시스템(300)이 클라이언트(100)로 요청 데이터를 전송하도록 하는 것도 가능하다.
격실 시스템(300)이 클라이언트(100)로 요청에 해당하는 데이터를 전송할 때는 클라이언트(100)가 해당 데이터를 수신 후 E-DRM 프로그램을 이용하여 복호화함으로써 이용 가능한 형태일 수 있고, 보안성을 더욱 높이기 위해서는 가상 머신(440)을 추가로 구성하고, 가상 머신(440)을 통해 보여지는 정보를 확인하도록 하는 형태가 될 수도 있다.
또한 외부 네트워크의 클라이언트(100)에 대해서는 메일을 이용하여 콘텐츠를 확인할 수 있는 링크만 제공되도록 함으로써 보안을 강화하는 것도 가능하다. 메일링은 E-DRM 시스템(400)으로부터 추출된 클라이언트(100)의 요청 데이터에 대하여 링크 및 인증을 통해 내용 확인 가능한 형태로 메일이 구성되며, 구성된 메일은 클라이언트 식별정보에 따라 발송되고, 클라이언트(100)는 메일의 링크를 통하여 요청했던 데이터를 확인하게 된다. 이때 클라이언트(100)는 패스워드나 인증서 등을 통하여 소정의 확인 절차를 거친 후 해당 링크를 통하여 지정된 횟수만큼만 콘텐츠 데이터를 확인할 수 있도록 하는 것이 바람직하며, 이때 메일의 링크를 통하여 확인하게 되는 데이터는 가상 머신(440)을 통하여 보여지는 정보인 것이 바람직하다.
도4은 본 발명에 따른 E-DRM 보안 관리 방법의 제3 실시예에 따른, 클라이언트의 요청에 대해 클라이언트를 인증하고 데이터를 제공하는 과정을 도시한 흐름도이다.
제3 실시예의 E-DRM 보안 관리 방법은 제2 실시예의 E-DRM 보안 관리 방법과 비교하여, 접속 관리부에 의한 클라이언트(100) 식별 및 접속 관리 순서가 다른 차이가 있다.
클라이언트(100)가 격실 시스템(300)에 접속하면, 격실 시스템은 클라이언트(100)로부터 접속 정보, 클라이언트 식별자, 데이터 요청 정보를 수신(S410)하고, 클라이언트(100)와의 연결을 차단한다(S420).
클라이언트(100)와 연결이 차단되면, 격실 시스템(300)의 접속 관리부(310)는 클라이언트로(100)로부터 수신한 접속 정보를 바탕으로 클라이언트에 대한 인증을 실시한다(S430). 만약 접속 관리부(310)의 확인 과정에서 클라이언트(100)가 인증되지 않으면, 접속 관리부(310)는 격실 시스템(300)으로 수신되었던 클라이언트(100)의 접속 및 요청에 대한 정보들을 폐기하며 처리를 종료한다.
접속 관리부(310)로부터 클라이언트(100)에 대한 인증이 이루어진 경우에는 격실 시스템(300)은 클라이언트로부터 수신한 클라이언트(100)의 접속 정보, 데이터 요청 정보 등을 E-DRM 시스템(400)으로 전달한다(S440).
이후 E-DRM 시스템에서의 요청 데이터에 대한 권한 검증 및 추출, 클라이언트(100)로의 회송 과정(S450~S490)은 실시예2의 과정(S350~S390)과 동일하다.
본 발명에 의한 클라우드 E-DRM 시스템을 구성하는 각 요소 시스템들과 세부 서버들은 각각이 상술된 기능들을 수행하는 기능 요소들이며, 구현 방법에 따라 하나의 시스템 안에서 독립된 또는 결합된 형태로 구현될 수 있고, 별개의 독립된 시스템들로 구현된 후 네트워크 등을 통하여 상호 통신하는 방식으로 구현될 수도 있는 것으로, 그 형태는 특정한 형태로 제한되지 않는다. 또한 본 발명을 실시예에 기초하여 설명하였으나, 이는 본 발명을 예증하기 위한 것일 뿐 본 발명을 한정하는 것은 아니다. 또한, 통상의 기술자라면, 본 실시예에 기초하여 다양한 변형이나 수정을 가할 수 있을 것이다. 따라서, 본 발명의 권리범위는 아래의 청구범위에 의하여 결정되어야 하며, 통상의 기술자가 행하는 그러한 변형이나 수정은 본 발명의 권리범위에 포함되는 것으로 해석될 수 있다.
100 : 클라이언트 200 : E-DRM 보안 관리 시스템
300 : 격실 시스템 310 : 접속 관리부
320 : 가상 서버 400 : E-DRM 시스템
410 : 인증/정책 서버 420 : 암/복호화 서버
430 : 저장 서버 440 : 가상 머신

Claims (18)

  1. 보안용 격실 시스템을 갖는 전산망 보안 관리 시스템에 있어서,
    DRM 콘텐츠 데이터 및 권한정보를 저장하고 있으며, 상기 DRM 콘텐츠 데이터의 요청에 대하여 권한 정보를 확인하고 상기 콘텐츠 데이터에 대하여 권한이 있는 경우에만 상기 콘텐츠 데이터 요청에 부합하는 요청 데이터를 전송하는 E-DRM 시스템;
    클라이언트로부터 접속 정보, 클라이언트 식별자, 상기 데이터 요청을 수신하면, 상기 클라이언트의 접속을 차단하고, 상기 접속 정보 및 상기 데이터 요청 정보를 상기 E-DRM 시스템으로 전송하며, 상기 E-DRM 시스템으로부터 상기 요청 데이터를 수신하면, 상기 클라이언트 식별자를 이용하여 상기 요청 데이터에 해당하는 데이터를 상기 클라이언트로 전송하는 격실 시스템을 포함하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  2. 제1항에 있어서, 상기 격실 시스템은
    접속 인증 정보를 저장하는 인증 정보 데이터베이스를 포함하는 접속 관리부를 포함하며, 접속 관리부는 상기 인증 정보 데이터베이스의 정보를 상기 클라이언트의 상기 접속 정보와 비교하여 일치하는 경우 접속을 승인하며, 접속이 승인된 경우에만 상기 격실 시스템이 상기 E-DRM 시스템으로 상기 클라이언트의 데이터 요청 정보를 전송하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  3. 제1항 또는 제2항 중 어느 한 항에 있어서, 상기 격실 시스템은
    상기 클라이언트 식별자를 이용하여 상기 클라이언트로 재접속 요청을 전송하고, 상기 클라이언트가 재접속하면 상기 클라이언트로 상기 요청 데이터를 전송하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  4. 제1항 또는 제2항 중 어느 한 항에 있어서, 상기 접속 정보 및 상기 접속 인증 정보는
    로그인 ID, 패스워드, IP 주소, 전화번호, 인증키 중에서 적어도 하나를 포함하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  5. 제1항 또는 제2항 중 어느 한 항에 있어서, 상기 클라이언트 식별자는
    IP 주소, 전화번호, 이메일 주소 중에서 적어도 하나를 포함하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  6. 보안용 격실 시스템을 갖는 전산망 보안 관리 시스템에 있어서,
    DRM 콘텐츠 데이터 및 권한정보를 저장하고 있으며, 상기 DRM 콘텐츠 데이터의 요청에 대하여 권한 정보를 확인하고 상기 콘텐츠 데이터에 대하여 권한이 있는 경우에만 상기 콘텐츠 데이터 요청에 부합하는 요청 데이터를 검출하고, 상기 검출된 데이터를 화상 정보 제공 기능을 가지는 가상 머신을 통하여 화상 정보로 제공하는 E-DRM 시스템;
    클라이언트로부터 접속 정보, 클라이언트 식별자, 상기 데이터 요청을 수신하면, 상기 클라이언트의 접속을 차단하고, 상기 접속 정보 및 상기 데이터 요청 정보를 상기 E-DRM 시스템으로 전송하며, 상기 E-DRM 시스템으로부터 상기 요청 데이터에 대한 가상 머신의 화상 정보를 수신하면, 상기 클라이언트 식별자를 이용하여 상기 요청 데이터에 해당하는 데이터를 상기 클라이언트로 전송하는 격실 시스템을 포함하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  7. 제6항에 있어서, 상기 격실 시스템은
    접속 인증 정보를 저장하는 인증 정보 데이터베이스를 포함하는 접속 관리부를 포함하며, 접속 관리부는 상기 인증 정보 데이터베이스의 정보를 상기 클라이언트의 상기 접속 정보와 비교하여 일치하는 경우 접속을 승인하며, 접속이 승인된 경우에만 상기 격실 시스템이 상기 E-DRM 시스템으로 상기 클라이언트의 데이터 요청 정보를 전송하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  8. 제6항 또는 제7항 중 어느 한 항에 있어서, 상기 클라이언트의 데이터 요청에 대하여
    상기 요청에 해당하는 데이터에 대한 링크를 담은 메일을 생성하여 상기 클라이언트로 전송하고, 상기 클라이언트는 메일의 링크를 이용하여 상기 요청에 해당하는 데이터를 확인하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  9. 제6항 또는 제7항 중 어느 한 항에 있어서, 상기 격실 시스템은
    상기 클라이언트 식별자를 이용하여 상기 클라이언트로 재접속 요청을 전송하고, 상기 클라이언트가 재접속하면 상기 클라이언트로 상기 요청 데이터를 전송하는 것을 특징으로 하는, E-DRM 보안 관리 시스템.
  10. 보안용 격실 시스템을 갖는 전산망 보안 관리 방법에 있어서,
    격실 시스템이 클라이언트로부터 접속 정보, 클라이언트 식별자, 데이터 요청을 수신하는, 정보 수신 단계;
    상기 격실 시스템이 상기 클라이언트의 접속을 차단하는, 접속 차단 단계;
    상기 격실 시스템이 E-DRM 시스템으로 상기 클라이언트의 접속 정보 및 상기 데이터 요청 정보를 전달하는, 정보 전달 단계;
    상기 E-DRM 시스템이 상기 클라이언트 접속 정보 및 상기 데이터 요청 정보에 대하여 권한을 확인하는, 권한 확인 단계;
    상기 E-DRM 시스템이 상기 클라이언트가 상기 요청 데이터에 대해 권한이 있는 것으로 확인한 경우, 상기 요청에 해당하는 데이터를 찾는, 요청 데이터 검출 단계;
    상기 격실 시스템이 상기 E-DRM 시스템으로부터 상기 데이터 요청에 부합하는 요청 데이터를 수신하는, 요청 데이터 수신 단계; 및
    상기 격실 시스템이 상기 클라이언트 식별자를 이용하여 상기 요청에 부합하는 데이터를 상기 클라이언트로 전송하는, 요청 데이터 응답 단계를 포함하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  11. 제10 항에 있어서, 상기 정보 수신 단계는,
    상기 클라이언트가 상기 격실 시스템에 접속하는 경우, 상기 클라이언트의 접속 정보를 바탕으로 상기 클라이언트에 대한 접속 승인 여부를 판단하고, 상기 클라이언트에 대한 접속이 승인된 경우 정보를 수신하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  12. 제10 항에 있어서, 상기 정보 전달 단계는,
    상기 클라이언트의 접속 정보를 바탕으로 상기 클라이언트에 대한 접속 승인 여부를 판단하고, 상기 클라이언트에 대한 접속이 승인된 경우 정보를 상기 E-DRM 시스템으로 전달하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  13. 제10항, 제11항 또는 제12항 중 어느 한 항에 있어서, 상기 요청 데이터 응답 단계는,
    상기 격실 시스템이 상기 클라이언트 식별자를 이용하여 상기 클라이언트로 재접속 요청을 전송하는 단계: 및
    상기 클라이언트가 상기 격실 서버로 재접속하는 단계를 더 포함하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  14. 보안용 격실 시스템을 갖는 전산망 보안 관리 방법에 있어서,
    격실 시스템이 클라이언트로부터 접속 정보, 클라이언트 식별자, 데이터 요청을 수신하는, 정보 수신 단계;
    상기 격실 시스템이 상기 클라이언트의 접속을 차단하는, 접속 차단 단계;
    상기 격실 시스템이 E-DRM 시스템으로 상기 클라이언트의 접속 정보 및 상기 데이터 요청 정보를 전달하는, 정보 전달 단계;
    상기 E-DRM 시스템이 상기 클라이언트 접속 정보 및 상기 데이터 요청 정보에 대하여 권한을 확인하는, 권한 확인 단계;
    상기 E-DRM 시스템이 상기 클라이언트가 상기 요청 데이터에 대해 권한이 있는 것으로 확인한 경우, 상기 요청에 해당하는 데이터를 찾는, 요청 데이터 검출 단계;
    상기 검출된 데이터를 가상 머신을 통하여 화상 정보를 구성하는, 화상 구성 단계;
    상기 격실 시스템이 상기 E-DRM 시스템으로부터 상기 데이터 요청에 부합하는 화상 정보 데이터를 수신하는, 화상 정보 데이터 수신 단계; 및
    상기 격실 시스템이 상기 클라이언트 식별자를 이용하여 상기 요청에 부합하는 화상 정보 데이터를 상기 클라이언트로 전송하는, 요청 데이터 응답 단계를 포함하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  15. 제14 항에 있어서, 상기 정보 수신 단계는,
    상기 클라이언트가 상기 격실 시스템에 접속하는 경우, 상기 클라이언트의 접속 정보를 바탕으로 상기 클라이언트에 대한 접속 승인 여부를 판단하고, 상기 클라이언트에 대한 접속이 승인된 경우 정보를 수신하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  16. 제14 항에 있어서, 상기 정보 전달 단계는,
    상기 클라이언트의 접속 정보를 바탕으로 상기 클라이언트에 대한 접속 승인 여부를 판단하고, 상기 클라이언트에 대한 접속이 승인된 경우 정보를 상기 E-DRM 시스템으로 전달하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  17. 제14항, 제15항 또는 제16항 중 어느 한 항에 있어서, 상기 요청 데이터 응답 단계는,
    상기 격실 시스템이 상기 클라이언트 식별자를 이용하여 상기 클라이언트로 재접속 요청을 전송하는 단계: 및
    상기 클라이언트가 상기 격실 서버로 재접속하는 단계를 더 포함하는 것을 특징으로 하는, E-DRM 보안 관리 방법.
  18. 제14항, 제15항 또는 제16항 중 어느 한 항에 있어서, 상기 요청 데이터 응답 단계에서,
    상기 클라이언트로 전송되는 데이터는 요청에 해당하는 데이터에 대한 링크를 담은 전자메일 형태인 것을 특징으로 하는, E-DRM 보안 관리 방법.
KR1020120020321A 2012-02-28 2012-02-28 이-디알엠 보안 관리 시스템 및 그 보안 방법 KR101292760B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120020321A KR101292760B1 (ko) 2012-02-28 2012-02-28 이-디알엠 보안 관리 시스템 및 그 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120020321A KR101292760B1 (ko) 2012-02-28 2012-02-28 이-디알엠 보안 관리 시스템 및 그 보안 방법

Publications (1)

Publication Number Publication Date
KR101292760B1 true KR101292760B1 (ko) 2013-08-23

Family

ID=49219774

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120020321A KR101292760B1 (ko) 2012-02-28 2012-02-28 이-디알엠 보안 관리 시스템 및 그 보안 방법

Country Status (1)

Country Link
KR (1) KR101292760B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070116078A (ko) * 2005-03-08 2007-12-06 이네이터 케이비 인가 시스템 및 방법
KR20110034611A (ko) * 2008-06-27 2011-04-05 마이크로소프트 코포레이션 애플리케이션 세트에 대한 보호 콘텐츠의 라이센싱
KR20110134516A (ko) * 2006-10-19 2011-12-14 콸콤 인코포레이티드 원격 서버 액세스를 인증하기 위한 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070116078A (ko) * 2005-03-08 2007-12-06 이네이터 케이비 인가 시스템 및 방법
KR20110134516A (ko) * 2006-10-19 2011-12-14 콸콤 인코포레이티드 원격 서버 액세스를 인증하기 위한 시스템 및 방법
KR20110034611A (ko) * 2008-06-27 2011-04-05 마이크로소프트 코포레이션 애플리케이션 세트에 대한 보호 콘텐츠의 라이센싱

Similar Documents

Publication Publication Date Title
US11075955B2 (en) Methods and systems for use in authorizing access to a networked resource
CN109361668B (zh) 一种数据可信传输方法
US10083290B2 (en) Hardware-based device authentication
US9419953B2 (en) Trusted container
US20150172283A1 (en) Method of Authentication by Token
US9547756B2 (en) Registration of devices in a digital rights management environment
CN113557703B (zh) 网络摄像机的认证方法和装置
US10460117B2 (en) System and method for removing internet attack surface from internet connected devices
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US11695650B2 (en) Secure count in cloud computing networks
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
CN112287364A (zh) 数据共享方法、装置、系统、介质及电子设备
CN109951291B (zh) 基于可信执行环境的内容共享方法及装置、多媒体设备
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
US20200092264A1 (en) End-point assisted gateway decryption without man-in-the-middle
KR101324476B1 (ko) 클라우드 이-디알엠 시스템 및 그 서비스 방법
US20220353081A1 (en) User authentication techniques across applications on a user device
CN106576050A (zh) 三层安全和计算架构
KR101292760B1 (ko) 이-디알엠 보안 관리 시스템 및 그 보안 방법
Darwish et al. Privacy and security of cloud computing: a comprehensive review of techniques and challenges
CN113742740A (zh) 设备行为监督方法、装置及存储介质
KR101975041B1 (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN114629671B (zh) 一种数据检测系统
KR101314695B1 (ko) 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170623

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190704

Year of fee payment: 7

R401 Registration of restoration