KR101439285B1 - 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법 - Google Patents

클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법 Download PDF

Info

Publication number
KR101439285B1
KR101439285B1 KR1020120137949A KR20120137949A KR101439285B1 KR 101439285 B1 KR101439285 B1 KR 101439285B1 KR 1020120137949 A KR1020120137949 A KR 1020120137949A KR 20120137949 A KR20120137949 A KR 20120137949A KR 101439285 B1 KR101439285 B1 KR 101439285B1
Authority
KR
South Korea
Prior art keywords
drm
file
access
download
server
Prior art date
Application number
KR1020120137949A
Other languages
English (en)
Other versions
KR20140070924A (ko
Inventor
고병수
서상호
신용태
Original Assignee
주식회사 디지캡
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡 filed Critical 주식회사 디지캡
Priority to KR1020120137949A priority Critical patent/KR101439285B1/ko
Publication of KR20140070924A publication Critical patent/KR20140070924A/ko
Application granted granted Critical
Publication of KR101439285B1 publication Critical patent/KR101439285B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법에 관한 것으로, 클라우드 스토리지 서비스 환경에서 역할 기반 하에 파일 접근 제어와 DRM 기술을 이용하여 클라우드 서비스를 이용하는 사용자의 파일을 보호하기 위한 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법에 관한 것이다.
본 발명의 클라우드 서비스를 위한 보안 프록시 장치는 사용자 단말기로부터의 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나를 수행하기 위한 파일의 접근 정책과 파일의 접근 메소드 정보를 관리하는 Role 관리서버와 상기 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 파일에 대해 DRM 기술의 적용 여부를 관리하는 DRM 정책서버와 상기 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 파일의 파일 암호화를 통해 상기 파일을 보호하기 위한 DRM 패키징을 수행하는 DRM 서버 및 상기 사용자 단말기로부터 클라우드 스토리지에 파일의 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 접근 데이터를 수신하고 이에 대응하여 상기 Role 관리서버 또는 상기 DRM 서버를 제어하여 상기 파일의 보호를 수행하기 위한 접근제어 프록시 서버를 포함함에 기술적 특징이 있다.

Description

클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법{A security proxy device for cloud services and method operation of the same}
본 발명은 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법에 관한 것으로, 클라우드 스토리지 서비스 환경에서 역할 기반 하에 파일 접근 제어와 DRM 기술을 이용하여 클라우드 서비스를 이용하는 사용자의 파일을 보호하기 위한 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법에 관한 것이다.
스토리지 기반의 클라우드 서비스는 사용자에게 파일 저장 공간을 원격으로 제공해 주는 서비스로 아마존의 S3(Simple Storage Service), 오픈 소스인 OpenStack Storage, Dropbox 등이 주요 예이다. 클라우드 스토리지 서비스를 이용하기 위해 먼저 계정(Account)를 만들어야 하고 이 계정 하위에 하나 이상의 폴더(OpenStack에서는 Container라고 부르고 Amazon S3에서는 Bucket이라고 부름)를 만들 수 있고 이 폴더 하위에 여러 파일(OpenStack과 Amazon S3에서는 Object라고 부름)을 저장할 수 있다. 클라우드 스토리지 서비스는 자원(폴더, 파일) 접근을 위한 API(Application Programming Interface)를 제공하는데 대부분 HTTP에 기반한 RESTful API 형태로 제공한다. 정보 자원에 대한 CRUD(Create, Read, Update, Delete) Operation을 제공하는 RESTful API를 이용하여 사용자는 클라우드 스토리지에 폴더를 생성하거나 삭제할 수 있고 폴더에 파일을 업로드 및 다운로드를 할 수 있다.
또한, 클라우드 스토리지 서비스는 일반 사용자를 대상으로도 제공하지만 기업 사용자를 대상으로도 스토리지 서비스를 제공한다. 기업 사용자를 대상으로 하는 클라우드 스토리지 서비스에서는 하나의 계정에 있는 폴더와 파일에 대해 기업의 여러 구성원들이 접근하여 공유 사용할 수 있도록 한다. 그러나 기업의 데이터는 조직 구조, 업무 프로세스 등 여러 기준에 따라 구분한 역할에 따라 접근 가능한 자원과 접근 불가능한 자원들이 있다. 이를 위해 기업형 클라우드 스토리지 서비스는 자원(폴더, 파일) 접근 제어를 위해 접근 제어 리스트(Access Control List) 방식을 제공하여 해당 자원 접근 시 사용자가 이 자원에 접근할 수 있는지 없는지를 판단한다. 그러나 접근 제어 리스트 방식은 기업의 역할에 따른 접근 제어 방식이 아니기 때문에 관리 측면에서 비용이 비싸고 비효율적인 단점을 가지고 있어 최근 클라우드 스토리지 서비스 중 역할 기반의 접근 제어 기술을 적용하고 있는 서비스도 개발되고 있다.
이러한, 기업 사용자를 대상으로 하는 클라우드 스토리지 서비스는 기업의 중요한 데이터를 저장하기 때문에 클라우드 스토리지에 안전한 상태로 저장되어 있어야 한다. 이를 위해 최근 클라우드 스토리지 서비스는 데이터 저장 시 암호화 기법을 이용하여 암호화 한 후 클라우드 스토리지에 저장하는 기능을 제공하고 있다. 기업 데이터는 클라우드 스토리지에 안전하게 저장되어 있어야 할 뿐만 아니라 사용자의 단말기로 다운로드 되어 사용될 때에도 안전하게 사용되도록 해야 한다. 그러나 안전한 저장을 제공하는 클라우드 스토리지 서비스는 다운로드 시 암호화 된 기업 데이터를 복호화하여 전달하기 때문에 사용자의 단말기에서는 보호되지 못한 상태에서 저장되고 사용될 수 있다. 이러한 기업 데이터는 불법 사용자에 의해 불법적으로 이용되거나 복사/이동 될 수 있는 위험성이 있다. 이를 방지하기 위해 DRM(Digital Rights Management) 기술을 이용하여 기업 데이터를 보호할 수 있다. DRM 기술은 이용하여 클라우드 스토리지로 업로드 하기 이전에 기업 데이터 파일을 암호화(DRM 패키징이라고 부름)하여 클라우드 스토리지로 저장하고 향후 DRM 파일을 다운로드하여 사용할 때 사용 제어를 위한 라이선스를 별도의 DRM 서버로부터 발급 받을 수 있다.
기업 사용자는 기업 데이터 보호를 위해 DRM 기술을 이용하여 보호된 DRM 파일을 클라우드 스토리지 서비스에 업로드 하고 향후 다운로드 하여 사용 할 때 별도의 DRM 서버로부터 DRM 라이선스를 발급받아 사용할 수 있다. 그러나 이 방식은 클라우드 스토리지 서비스에서 제공하는 DRM 기술과는 별도로 상이한 DRM 기술을 이용해야 하는 단점이 있다. 그리고 클라우드 스토리지 서비스에서 제공하는 역할 기반의 접근 제어 기술과 별도로 DRM 기술이 동작하기 때문에 기업 사용자를 대상으로 하는 클라우드 스토리지 서비스에서 정의한 역할 기반으로 DRM 라이선스를 발급하여 사용자의 기업 데이터 접근에 대한 제어를 할 수 없는 문제점이 발생한다. 또한, 역할 기반의 제어 방식에 의해 다운로드를 제공하지 않기 때문에 역할에 의한 권한 없이도 DRM 기술로 보호된 파일을 다운로드 할 수 있다는 문제점이 있다.
더욱이 클라우드 서비스에 저장된 파일이 DRM 기술로 보호되지 않은 상태이더라도 사용자가 다운로드 시 DRM 기술로 보호해야 하지만 클라우드 스토리지 서비스와 DRM 기술이 별도로 동작하는 환경에서는 이를 해결할 수 있는 방법이 없는 문제점이 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은 클라우드 서비스를 제공함에 있어서, 업로드(쓰기) 또는 다운로드(읽기)를 수행하기 위한 파일에 DRM 기술을 적용하기 위한 목적이 있다.
또한, 본 발명은 클라우드 서비스에서 다운로드 파일에 적용된 DRM 기술에 대한 DRM 라이선스를 발급하여 사용자가 용이하게 DRM 파일에 접근할 수 있도록 하기 위한 다른 목적이 있다.
또한, 본 발명은 클라우드 서비스에 포함되는 접근제어 프록시 서버와 Role 관리서버를 통해 업로드 또는 다운로드 되는 파일에 대한 사용자의 접근 정책과 접근 메소드 정보를 이용한 접근 제한 절차를 수행하여, 업로드 또는 다운로드를 제어하기 위한 또 다른 목적이 있다.
또한, 본 발명은 클라우드 서비스에 연계된 보안 프록시 장치를 이용하여 클라우드 서비스를 사용하는 사용자의 요구에 따른 DRM 기술을 업로드 또는 다운로드 되는 파일에 적용하기 위한 또 다른 목적이 있다.
또한, 본 발명은 업로드 또는 다운로드 되는 파일에 적용하기 위한 DRM 기술 및 DRM 라이선스가 DRM 정책서버에 의해 부여되므로 클라우드 서비스를 이용하여 사용되는 파일에 강력한 보안을 수행하기 위한 또 다른 목적이 있다.
본 발명의 상기 목적은 사용자 단말기로부터의 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나를 수행하기 위한 파일의 접근 정책과 파일의 접근 메소드 정보를 관리하는 Role 관리서버와 상기 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 파일에 대해 DRM 기술의 적용 여부를 관리하는 DRM 정책서버와 상기 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 파일의 파일 암호화를 통해 상기 파일을 보호하기 위한 DRM 패키징을 수행하는 DRM 서버 및 상기 사용자 단말기로부터 클라우드 스토리지에 파일의 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 접근 데이터를 수신하고 이에 대응하여 상기 Role 관리서버 또는 상기 DRM 서버를 제어하여 상기 파일의 보호를 수행하기 위한 접근제어 프록시 서버를 포함하여 이루어지는 클라우드 서비스를 위한 보안 프록시 장치에 의해 달성된다.
또한, 본 발명의 다른 목적은 접근제어 프록시 서버가 사용자 단말기로부터 클라우드 스토리지에 저장된 파일의 업로드 또는 다운로드 중 어느 하나를 수행하기 위한 접근 데이터를 수신하고 사용자를 인증하는 제1단계와 상기 접근제어 프록시 서버가 상기 접근 데이터를 분석하여 상기 파일의 업로드 또는 다운로드를 판단하고, Role 관리서버의 접근 정책에 따라 파일 접근제어 절차를 수행하는 제2단계 및 상기 접근제어 프록시 서버가 상기 파일접근 절차에 대응하여 DRM 정책서버의 DRM 정책에 따라 DRM 서버를 통해 상기 업로드 되는 상기 파일에 업로드 DRM 기술을 적용하거나, 상기 다운로드 되는 상기 파일에 다운로드 DRM 기술을 적용하는 제3단계를 포함하여 이루어지는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법에 의해 달성된다.
따라서, 본 발명의 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법은 클라우드 서비스를 제공함에 있어서, 업로드(쓰기) 또는 다운로드(읽기)를 수행하기 위한 파일에 실시간으로 DRM 기술을 적용하여 저장하거나 외부로 반출할 수 있도록 하여 사용자의 파일을 용이하게 보호할 수 있는 효과가 있다.
또한, 본 발명은 클라우드 서비스에서 다운로드 파일에 적용된 DRM 기술에 대한 DRM 라이선스를 발급하여 사용자가 용이하게 DRM 파일에 접근할 수 있는 다른 효과가 있다.
또한, 본 발명은 클라우드 서비스에 포함되는 접근제어 프록시 서버와 Role 관리서버를 통해 업로드 또는 다운로드 되는 파일에 대한 사용자의 접근 정책과 접근 메소드 정보를 이용한 접근 제한 절차를 수행함으로써 용이하게 파일을 보호할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 클라우드 서비스에 연계된 보안 프록시 장치를 이용하여 클라우드 서비스를 사용하는 사용자의 요구에 따른 DRM 기술을 업로드 또는 다운로드 되는 파일에 적용함으로써, 다양한 DRM 기술을 파일에 적용하여 적절한 보안수준을 유지할 수 있는 또 다른 효과가 있다.
또한, 본 발명은 업로드 또는 다운로드 되는 파일에 적용하기 위한 DRM 기술 및 DRM 라이선스가 DRM 정책서버에 의해 부여되므로 클라우드 서비스를 이용하여 사용되는 파일에 강력한 보안을 수행할 수 있는 또 다른 효과가 있다.
도 1은 본 발명에 따른 클라우드 서비스를 위한 보안 프록시 장치를 나타내기 위한 구성도,
도 2는 본 발명에 따른 클라우드 서비스를 위한 보안 프록시 장치의 전체 운영방법을 나타내기 위한 순서도,
도 3은 본 발명에 따른 보안 프록시 장치를 이용한 파일 접근제어 절차를 나타내기 위한 순서도,
도 4는 본 발명에 따른 보안 프록시 장치를 이용한 파일 업로드 절차를 나타내기 위한 순서도,
도 5는 본 발명에 따른 보안 프록시 장치를 이용한 파일 다운로드 절차를 나타내기 위한 순서도이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 클라우드 서비스를 위한 보안 프록시 장치를 나타내기 위한 구성도이다. 도 1에 도시된 바와 같이, 보안 프록시 장치(200)는 사용자 단말기(100)가 파일의 업로드(쓰기) 또는 다운로드(읽기)를 수행하기 위한 클라우드 스토리지(300)의 사이에 위치하여 파일에 대한 접근 제어의 수행, DRM 기술의 적용 및 DRM 라이선스의 발급 등을 수행한다.
보안 프록시 장치(200)는 업로드 또는 다운로드 하기 위한 파일의 접근 제어의 수행, DRM 기술의 적용 및 DRM 라이선스의 발급을 수행하기 위해 Role 관리서버(220), DRM 정책서버(230), DRM 서버(240) 및 접근제어 프록시 서버(210)를 포함하고 있다.
이러한 보안 프록시 장치(200)에 포함되는 접근제어 프록시 서버(210), Role 관리서버(220), DRM 정책서버(230) 및 DRM 서버(240)는 논리적인 측면에서 분리구성한 것으로써, 물리적으로는 각각의 서버가 같은 서버 내에서 구현될 수도 있고, 별도의 서버로 구현될 수도 있다.
한편, 클라우드 스토리지(300)는 사용자가 사용자 단말기(100)를 통해 접속하여 구성한 폴더와 사용자가 업로드 하는 파일을 저장하고 있는 저장부이다. 또한, 사용자 단말기(100)는 사용자 식별자(일반적으로 ID에 해당)를 이용하여 클라우스 스토리지의 사용을 인증받을 수 있다.
Role 관리서버(220)는 필요에 의해 정의되는 접근 정책(role)을 관리한다. 접근 정책은 접근 정책을 통해 사용자 단말기(100)가 접근할 수 있는 파일과 해당 파일에 대해 허용할 접근 메소드(업로드 또는 다운로드) 정보가 포함된다. 그리고 접근 정책과 관련되어 어떠한 사용자(사용자 식별자에 의해 구분)가 이 접근 정책에 속하는지에 대한 정보가 포함된다.
예를 들어, "TestManager"라는 접근 정책을 정의하는 경우, 이 접근 정책에 속해 있는 사용자들은 "/QA/TestSpec.xls"와 "/QA/TestResult.xls" 파일에 대해 업로드(쓰기)와 다운로드(읽기) 권한이 있고 A라는 사용자와 B라는 사용자가 이 "TestManager"라는 접근 정책에 속해 있다고 하면, 사용자 A와 B는 해당 파일에 대해 업로드(쓰기)와 다운로드(읽기)를 할 수 있다.
또한, 하나의 파일은 여러 접근 정책에 의해 접근 권한이 설정될 수 있고 사용자도 하나 이상의 접근 정책에 속할 수 있다. 예를 들어 “/QA/TestSpec.xls” 파일은 “TestManager”라는 접근 정책에 의해 다운로드(읽기) 권한이 설정되어 있기도 하지만 “Tester”라는 접근 정책에 의해 다운로드(읽기) 권한이 설정되어 있을 수 있다. 그리고 A라는 사용자는 “TestManager”라는 접근 정책 외에 “TeamManager”라는 접근 정책에 속할 수도 있다.
접근 정책에 의한 접근 권한은 각 파일별로 설정 할 수도 있지만 이 파일에 속해 있는 폴더에 대해 접근 권한을 설정할 수 있으며, 폴더에 대한 접근 권한을 설정하면 해당 폴더에 있는 모든 파일은 이 접근 권한을 상속받는다.
DRM 서버(240)는 사용자의 파일 보호를 위해 DRM 기술을 이용하여 파일을 암호화하는 DRM 패키징을 수행하고 사용자가 사용자 단말기(100)에서 DRM 기술이 적용된 DRM 파일을 사용하고자 할 때 해당 DRM 파일의 사용 제어를 위한 내용이 포함된 DRM 라이선스를 발급하는 기능을 제공한다.
DRM 정책서버(230)는 사용자가 업로드 또는 다운로드 하는 파일에 대해 DRM 기술을 적용해야 하는지에 대한 DRM 정책을 저장한다. 또한 DRM 기술이 적용된 DRM 파일을 다운로드 할 때 해당 DRM 파일에 대응하는 DRM 라이선스를 발급하여 DRM 파일과 함께 사용자 단말기(100)로 다운로드시켜 줄 것인지에 대한 정책도 저장하고 있다.
접근제어 프록시 서버(210)는 사용자의 파일 업로드 및 다운로드 요청에 대한 접근 데이터를 수신하고 상기한 다른 서버들과 연동하여 접근 정책을 기반으로 파일 접근 제어와 DRM 기술을 이용한 파일 보호를 제어한다.
도 2는 본 발명에 따른 클라우드 서비스를 위한 보안 프록시 장치의 전체 운영방법을 나타내기 위한 순서도이다. 도 2에 도시된 바와 같이, 사용자 단말기(100)로부터 전송되는 접근 데이터를 수신한 접근제어 프록시 서버(210)는 접근 데이터 내에 포함된 사용자 식별자 등을 이용하여 사용자 인증을 수행한다(S100). 이후, 접근제어 프록시 서버(210)는 보안 프록시 장치(200) 내에 구비된 Role 관리서버(220)를 통해 파일 접근제어 절차를 수행한다(S200).
접근제어 프록시 서버(210)는 Role 관리서버(220)에 저장된 접근 정책에 따라 사용자가 요청한 파일의 접근 정책을 수행하고, 사용자 단말기(100)가 전송한 접근 데이터에 따라 업로드 대상 파일에 업로드 DRM 기술을 적용하거나(S300), 다운로드 대상 파일에 다운로드 DRM 기술을 적용한다(S400).
접근제어 프록시 서버(210)가 Role 관리서버(220)를 이용하여 파일의 접근 정책을 수행하는 것은 도 3을 통해 보다 자세히 설명하며, 접근제어 프록시 서버(210)가 DRM 정책서버(230) 및 DRM 서버(240)를 이용하여 업로드 또는 다운로드 대상 파일에 DRM 기술을 적용하는 것은 도 4 및 도 5를 통해 보다 자세히 설명하도록 한다.
도 3은 본 발명에 따른 보안 프록시 장치를 이용한 파일 접근제어 절차를 나타내기 위한 순서도이다. 도 3에 도시된 바와 같이, 보안 프록시 장치(200) 내에 구비된 접근제어 프록시 서버(210)는 사용자 단말기(100)가 전송한 파일의 업로드 또는 다운로드를 요청하는 접근 데이터를 수신한다(S205).
사용자 단말기(100)가 전송하는 접근 데이터에는 접근 메소드(업로드 또는 다운로드 정보), 파일 정보(폴더 위치와 파일 이름), DRM 기술 정보(복수의 DRM 기술 중 어느 하나를 선택), 사용자 식별자 등이 포함되어 있으며, 업로드 또는 다운로드 시 해당 DRM 기술을 적용하여 보호할 것인지를 알려주는 정보가 포함될 수도 있다.
사용자 단말기(100)가 파일 업로드 또는 다운로드 요청 시 접근제어 프록시 서버(210)로 전달하는 접근 데이터에 포함된 사용자 식별자는 세션 관리를 위해 사용되는 세션(Session) 식별자로 대체될 수 있다. 예를 들어 파일 업로드 또는 다운로드 요청 이전에 클라우드 서비스 인증(사용자 인증)을 받기 위해 서버로 전송한 사용자 식별자를 클라우드 서비스의 접근 정책을 담당하는 접근제어 프록시 서버(210)가 이를 세션 식별자로 대표하도록 구성하여 사용자 단말기(100)로 전달하고 접근제어 프록시 서버(210)에서 이 세션 식별자와 사용자 식별자를 매핑 할 수 있도록 저장한다. 세션 식별자를 사용자 단말기(100)로 전달한 이후부터는 사용자 식별자를 이용하지 않고 세션 식별자를 이용하여 사용자를 식별할 수 있다.
이후, 접근제어 프록시 서버(210)는 수신된 접근 데이터 내에 포함된 접근 메소드, 파일 정보, DRM 기술 정보, 사용자 식별자 등을 분석한다(S210). 즉, 접근제어 프록시 서버(210)는 접근 데이터에 포함된 접근 메소드가 업로드 또는 다운로드인지 판단한다(S215).
접근제어 프록시 서버(210)는 접근 메소드가 업로드인 것으로 판단하면, 파일을 저장하려는 폴더가 클라우드 스토리지(300)에 존재하는지 확인한다(S220). 또한, 접근제어 프록시 서버(S210)는 접근 메소드가 다운로드인 것으로 판단하면, 접근 데이터에 포함된 파일 정보를 이용하여 사용자가 요청하는 파일이 클라우드 스토리지(300)에 존재하는지 확인한다(S225).
이후, 접근제어 프록시 서버(210)는 Role 정책서버(220)에 저장된 접근 정책을 분석한다(S230). 접근 정책의 분석은 접근제어 프록시 서버(210)가 사용자 식별자를 기준으로 사용자가 속해 있는 접근 정책을 검색하고(S235), 사용자가 요청한 파일에 대해 요청한 메소드를 허용하는 접근 정책을 검색하여(S240), 이 두 개의 접근 정책의 검색 결과 중에 교집합인 동일한 접근 정책이 존재하는지를 판단한다(S245). 만약 교집한인 동일한 접근 정책이 하나라도 존재한다면 사용자에게 해당 파일에 대한 접근을 허용한다(S250). 그러나 교집합인 동일한 접근 정책이 하나라도 존재하지 않는다면 접근제어 프록시 서버(210)는 해당 사용자 단말기(210)가 해당 파일에 접근하는 것을 허용하지 않는다.
예를 들어 A라는 사용자는 “TestManager”와 “TeamManager” 접근 정책에 속해 있으며, “TestManager”라는 접근 정책은 “/QA/TestSpec.xls” 파일에 대해 다운로드(읽기) 권한이 있을 때, A라는 사용자가 “/QA/TestSpec.xls” 파일에 대해 다운로드(읽기)를 요청한 경우, 접근제어 프록시 서버(210)는 Role 관리서버(220)를 통해 A라는 사용자에게 “/QA/TestSpec.xls” 파일에 대한 다운로드(읽기)를 허용한다.
그러나 A라는 사용자가 “/QA/TestSpec.xls” 파일에 대해 업로드(쓰기) 접근을 요청하였다면 접근제어 프록시 서버(210)는 Role 관리서버(220)를 통해 A라는 사용자가 “/QA/TestSpec.xls” 파일에 대한 접근 정책이 없으므로 해당 파일에 대한 업로드(쓰기) 접근 권한을 허용하지 않는다. 또한, A라는 사용자가 속한 다른 접근 정책에서 이 파일에 대한 업로드(쓰기) 접근 권한을 허용하지 않았다면 접근제어 프록시 서버(210)는 다른 접근 정책을 통해서도 해당 파일에 대한 접근 정책이 없으므로 해당 파일에 대한 업로드(쓰기) 접근 권한을 허용하지 않는다.
도 4는 본 발명에 따른 보안 프록시 장치를 이용한 파일 업로드 절차를 나타내기 위한 순서도이다. 도 4에 도시된 바와 같이, 도 3의 S250 단계에서 접근 정책에 따라 사용자가 요청한 파일에 대한 접근 권한이 허용되고, 접근제어 프록시 서버(210)에 의해 접근 메소드가 업로드인지 판단하여, 사용자 단말기(100)로부터 전송된 접근 데이터의 접근 메소드가 업로드인 경우에 업로드 DRM 기술을 이용한 파일 보호 절차는 다음과 같다.
접근제어 프록시 서버(210)는 해당 파일을 클라우드 스토리지(300)에 업로드 할 때 업로드 DRM 기술을 이용하여 원본 파일을 보호한 후 클라우드 스토리지(300)에 업로드 DRM 기술이 적용하는 정책(이후 “업로드 DRM 적용 정책”이라 함)이 설정되어 있는지 DRM 정책서버(230)를 통해 확인한다(S310).
만약 해당 파일에 “업로드 DRM 적용 정책”이 적용되어 있어, 해당 파일을 업로드 DRM 기술을 이용하여 보호해야 하는 경우, 접근제어 프록시 서버(210)는 업로드 되는 파일을 보호하기 위해 DRM 서버(240)에게 DRM 패키징을 요청하고, DRM 서버(240)는 해당 파일에 업로드 DRM 기술을 적용하는 DRM 패키징을 수행한다(S320). 접근제어 프록시 서버(210)는 DRM 패키징 된 업로드 DRM 파일을 클라우드 스토리지(300)에 저장한다(S330).
만약 해당 파일에 “업로드 DRM 적용 정책”이 적용되지 않아, 해당 파일을 보호해야 할 필요가 없는 경우, 접근 데이터 내에 사용자로부터의 업로드 DRM 기술의 적용을 요청하는 정보가 포함되어 있는지 분석한다(S340). 즉, DRM 정책서버(230)에는 해당 파일을 업로드 DRM 기술을 이용하여 보호하지 않아도 되는 것으로 설정되었지만 사용자가 파일 업로드 시 업로드 DRM 기술을 이용하여 보호해 줄 것을 요청하였다면 S320 단계를 통해 사용자가 업로드 하는 파일을 DRM 서버(240)를 이용하여 DRM 패키징 한 후 S330 단계를 통해 업로드 DRM 기술이 적용된 DRM 파일을 클라우드 스토리지(300)에 저장한다.
만약 “업로드 DRM 적용 정책”에 의해 업로드 DRM 기술을 이용하여 파일을 보호하지 않아도 되고 사용자가 파일 업로드 시 업로드 DRM 기술을 이용하여 해당 파일을 보호해 줄 것을 요청하지 않았다면 사용자가 업로드 한 파일을 그대로 클라우드 스토리지(300)에 저장한다(S350).
한편, S340 단계에서 접근 데이터 내에 사용자로부터의 업로드 DRM 기술의 적용을 요청하는 정보가 포함되어 있을 수 있으나, 해당 정보가 포함되지 않는 경우에는 접근제어 프록시 서버(210)가 사용자 단말기(100) 측으로 업로드 대상 파일에 대한 업로드 DRM 기술의 적용 여부를 묻는 메시지를 발송하고, 이에 대응하여 사용자 단말기(100)에서 전송되는 업로드 DRM 기술의 적용 응답에 따라 해당 파일에 DRM 패키징을 수행하거나 하지 않을 수도 있다.
도 5는 본 발명에 따른 보안 프록시 장치를 이용한 파일 다운로드 절차를 나타내기 위한 순서도이다. 도 5에 도시된 바와 같이, 도 3의 S250 단계에서 접근 정책에 따라 사용자가 요청한 파일에 대한 접근 권한이 허용되고, 접근제어 프록시 서버(210)에 의해 접근 메소드가 다운로드인지 판단하여, 사용자 단말기(100)로부터 전송된 접근 데이터의 접근 메소드가 다운로드인 경우에 다운로드 DRM 기술을 이용한 파일 보호 절차는 다음과 같다.
접근제어 프록시 서버(210)는 사용자가 다운로드 요청하는 파일이 이미 다운로드 DRM 기술로 보호되어 클라우드 스토리지(300)에 저장되어 있는지 확인한다(S410).
S410 단계에서 다운로드 요청한 파일이 다운로드 DRM 기술로 보호되어 클라우드 스토리지(300)에 저장되어 있는 경우, 접근제어 프록시 서버(210)는 클라우드 스토리지(300)로부터 다운로드 DRM 기술로 보호된 DRM 파일을 사용자에게 다운로드시켜 준다. 이때 접근제어 프록시 서버(210)는 다운로드 DRM 기술로 보호된 DRM 파일의 다운로드 시 DRM 라이선스를 발급하여 같이 다운로드시켜 주도록 설정되어 있는지 DRM 정책 서버(230)를 이용하여 판단한다(S420).
DRM 라이선스를 DRM 기술로 보호된 파일과 같이 다운로드시켜 주도록 설정되어 있다면 접근제어 프록시 서버(210)는 DRM 서버(240)에 라이선스 발급을 요청하고, DRM 서버(240)는 해당 DRM 파일에 대응하는 DRM 라이선스를 발급하여(S460), 발급된 DRM 라이선스를 다운로드 DRM 기술로 보호된 DRM 파일과 함께 사용자 단말기(100)로 전송한다(S470).
만약 S420 단계에서 DRM 정책서버(230)에 해당 파일에 대한 DRM 라이선스 발급 정책이 포함되지 않은 경우, 접근제어 프록시 서버(210)는 다운로드 DRM 기술이 적용된 DRM 파일만 사용자 단말기(100)로 전송한다(S480).
한편, S410 단계에서 클라우드 스토리지(300)에 저장된 다운로드 요청 대상 파일에 다운로드 DRM 기술이 적용되지 않는 경우에는 접근제어 프록시 서버(210)는 해당 파일을 다운로드 DRM 기술로 보호한 후 사용자 단말기(100)로 전송(다운로드)하도록 DRM 정책(이후 '다운로드 DRM 적용 정책'이라 함)이 되어 있는지 DRM 정책서버(230)를 통해 확인한다(S430).
만약 S430 단계에서 해당 다운로드 대상 파일을 보호하기 위해 다운로드 DRM 적용 정책이 설정된 경우에는 접근제어 프록시 서버(210)는 해당 파일을 보호하기 위해 DRM 서버(240)에게 해당 파일에 대한 다운로드 DRM 기술을 적용하는 DRM 패키징을 요청한다(S440).
접근제어 프록시 서버(210)는 다운로드 DRM 기술로 보호된 DRM 파일의 다운로드 시 DRM 라이선스를 발급하여 같이 다운로드시켜 주도록 설정되어 있는지 판단하기 위해 DRM 정책서버(230)에 문의하는 S420 단계로 이동하여, 해당 파일에 대한 DRM 라이선스 발급 유무를 확인한다.
이후, DRM 라이선스를 다운로드 DRM 기술로 보호된 파일과 같이 다운로드시켜 주도록 설정되어 있다면 접근제어 프록시 서버(210)는 DRM 서버(240)에 DRM 라이선스 발급을 요청하기 위하여 S460 단계를 수행하며, 그렇지 않은 경우에는 DRM 기술로 보호된 파일만 다운로드시켜 주기 위해 S480 단계를 수행한다.
S430 단계에서 다운로드 DRM 적용 정책에 의해 다운로드 DRM 기술을 이용하여 파일을 보호하여 다운로드 하도록 설정되어 있지 않더라도 사용자가 파일 다운로드를 요청하는 접근 데이터에서 다운로드 DRM 기술을 이용하여 해당 파일의 보호를 요청하였다면(S450), 접근제어 프록시 서버(210)는 DRM 서버(240)가 다운로드 되는 파일을 보호하기 위해 DRM 서버(240)가 해당 파일에 다운로드 DRM 기술을 적용하기 위한 DRM 패키징을 요청하는 S440 단계로 이동하며, 이후의 S420 단계부터의 해당 DRM 파일에 대한 DRM 라이선스 발급과 다운로드 방법은 위와 동일하게 수행된다.
한편, S450 단계에서 접근 데이터 내에 사용자로부터의 다운로드 DRM 기술의 적용을 요청하는 정보가 포함되어 있을 수 있으나, 해당 정보가 포함되지 않는 경우에는 접근제어 프록시 서버(210)가 사용자 단말기(100) 측으로 다운로드 대상 파일에 대한 다운로드 DRM 기술의 적용 여부를 묻는 메시지를 발송하고, 이에 대응하여 사용자 단말기(100)에서 전송되는 다운로드 DRM 기술의 적용 응답에 따라 해당 파일에 DRM 패키징을 수행하거나 하지 않을 수도 있다.
만일 다운로드 요청한 파일이 클라우드 스토리지(300)에 다운로드 DRM 기술로 보호되지 않은 상태로 저장되어 있고 다운로드 DRM 적용 정책에 의해 다운로드 DRM 기술로 보호하지 않도록 설정이 되어 있으며, S450 단계에서 사용자로부터 파일 다운로드 요청을 위해 전송된 접근 데이터에 다운로드 DRM 기술을 이용하여 해당 파일을 보호해 줄 것을 요청하지 않았다면 접근제어 프록시 서버(210)는 클라우드 스토리지(300)에 저장된 원본 그대의 파일을 사용자에게 다운로드시켜 준다(S490).
한편, 접근 메소드에 따라 업로드 또는 다운로드 시에 적용되는 업로드 DRM 기술과 다운로드 DRM 기술은 별개의 용어로 기재하였으나, 동일한 DRM 기술을 업로드 또는 다운로드에서 함께 사용할 수 있으며, 서로 상이한 DRM 기술을 업로드 또는 다운로드에서 각각 사용할 수도 있다.
또한, 복수의 파일을 업로드 또는 다운로드 시에 적용되는 업로드 DRM 기술과 다운로드 DRM 기술은 DRM 정책서버(230)에 저장된 업로드 DRM 적용 정책 또는 다운로드 DRM 적용 정책에 따라 서로 상이한 업로드 DRM 기술 또는 서로 상이한 다운로드 DRM 기술을 각각 다르게 적용할 수 있다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변경과 수정이 가능할 것이다.
100 : 사용자 단말기 200 : 보안 프록시 장치
210 : 접근제어 프록시 서버 220 : Role 관리서버
230 : DRM 정책서버 240 : DRM 서버
300 : 클라우드 스토리지

Claims (26)

  1. 사용자 단말기로부터의 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나를 수행하기 위한 파일의 접근 정책과 파일의 접근 메소드 정보를 관리하는 Role 관리서버;
    상기 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 파일에 대해 DRM 기술의 적용 여부를 관리하는 DRM 정책서버;
    상기 클라우드 스토리지에 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 파일의 파일 암호화를 통해 상기 파일을 보호하기 위한 DRM 패키징을 수행하는 DRM 서버; 및
    상기 사용자 단말기로부터 클라우드 스토리지에 파일의 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위한 접근 데이터를 수신하고 이에 대응하여 상기 Role 관리서버, 상기 DRM 정책서버 또는 상기 DRM 서버 중 어느 하나 이상을 제어하여 상기 파일의 보호를 수행하기 위한 접근제어 프록시 서버
    를 포함하여 이루어지는 클라우드 서비스를 위한 보안 프록시 장치.
  2. 제 1 항에 있어서,
    상기 Role 관리서버는 상기 사용자가 파일 또는 폴더 중 어느 하나 이상에 접근할 수 있는 사용자 접근 정보 관리를 더 포함하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  3. 제 1 항에 있어서,
    상기 접근제어 프록시 서버가 상기 사용자 단말기로부터 받는 상기 접근 데이터에는 상기 접근 메소드, 파일 정보, DRM 기술 정보 또는 사용자 식별자 정보 중 어느 하나 이상이 포함되는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  4. 제 3 항에 있어서,
    상기 접근 데이터에는 상기 파일의 업로드 또는 다운로드 중 어느 하나 이상의 DRM 기술 적용 여부를 더 포함하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  5. 제 3 항에 있어서,
    상기 접근제어 프록시 서버는 상기 접근 메소드가 다운로드인 경우에는 상기 파일 정보에 포함된 상기 사용자 단말기로부터의 요청된 파일이 상기 클라우드 스토리지에 저장되어 있는지를 판단하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  6. 제 3 항에 있어서,
    상기 접근제어 프록시 서버는 상기 접근 메소드가 업로드인 경우에는 상기 파일 정보에 포함된 상기 사용자 단말기로부터의 요청된 파일이 저장될 폴더가 상기 클라우드 스토리지에 존재하는지를 판단하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  7. 제 3 항에 있어서,
    상기 Role 관리서버의 상기 접근 정책은 상기 사용자 식별자에 부여된 접근 관계와 파일에 부여된 접근 관계가 동일한 경우 상기 파일에 대한 업로드 또는 다운로드 중 어느 하나 이상을 수행할 수 있으며, 상기 사용자 식별자에 부여된 접근 관계가 복수 개인 경우에는 상기 파일에 부여된 접근 관계와 동일한 상기 사용자 식별자에 부여된 접근 관계가 하나 이상 존재하는 경우에 상기 파일에 대한 업로드 또는 다운로드 중 어느 하나 이상을 수행할 수 있는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.

  8. 제 1 항에 있어서,
    상기 접근제어 프록시 서버는 상기 접근 데이터에 포함된 파일에 대한 업로드 또는 다운로드 중 어느 하나 이상을 수행하기 위해서 상기 DRM 정책서버를 통해 상기 파일에 대한 DRM 기술의 적용 여부를 판단하며, 상기 파일에 대한 상기 DRM 기술을 적용하는 경우에는 상기 접근제어 프록시 서버는 상기 DRM 서버를 통해 상기 파일에 상기 DRM 기술을 적용하고, 상기 파일에 대한 상기 DRM 기술을 적용하지 않는 경우에는 상기 파일에 DRM 기술을 적용하지 않는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  9. 제 8 항에 있어서,
    상기 DRM 정책서버의 상기 DRM 기술의 적용 여부에서 상기 DRM 기술을 적용하지 않는 경우, 상기 사용자 단말기로부터의 요청에 의해 상기 파일에 대한 상기 DRM 기술을 적용할 수 있는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  10. 제 9 항에 있어서,
    상기 DRM 기술은 상기 접근제어 프록시 서버의 제어에 의해 상기 DRM 서버가 수행하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  11. 제 8 항에 있어서,
    상기 DRM 정책서버는 상기 DRM 기술을 적용하여 상기 다운로드가 이루어지는 다운로드 DRM 파일에 대응하는 DRM 라이선스의 발급 유무를 판단하며,
    상기 DRM 서버에서 상기 DRM 라이선스가 발급되는 경우, 상기 접근제어 프록시 서버는 상기 DRM 라이선스를 상기 다운로드 DRM 파일과 함께 상기 사용자 단말기로 전송하고,
    상기 DRM 서버에서 상기 DRM 라이선스가 발급되지 않는 경우, 상기 접근제어 프록시 서버는 상기 다운로드 DRM 파일을 상기 사용자 단말기로 전송하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.
  12. 제 1 항에 있어서,
    상기 DRM 기술은 하나 이상으로 구비되며, 상기 DRM 정책서버 또는 상기 접근 데이터에 포함된 DRM 기술 종류에 의해 선택되는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치.

  13. 접근제어 프록시 서버가 사용자 단말기로부터 클라우드 스토리지에 저장된 파일의 업로드 또는 다운로드 중 어느 하나를 수행하기 위한 접근 데이터를 수신하고 사용자를 인증하는 제1단계;
    상기 접근제어 프록시 서버가 상기 접근 데이터를 분석하여 상기 파일의 업로드 또는 다운로드를 판단하고, Role 관리서버의 접근 정책에 따라 파일 접근제어 절차를 수행하는 제2단계;
    상기 접근제어 프록시 서버가 상기 파일 접근제어 절차에 대응하여 DRM 정책서버의 DRM 정책에 따라 DRM 서버를 통해 상기 업로드 되는 상기 파일에 업로드 DRM 기술을 적용하거나, 상기 다운로드 되는 상기 파일에 다운로드 DRM 기술을 적용하는 제3단계
    를 포함하여 이루어지는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  14. 제 13 항에 있어서,
    상기 제2단계의 상기 파일 접근제어 절차는
    상기 접근제어 프록시 서버가 상기 파일에 접근을 요청하는 상기 접근 데이터 내의 접근 메소드를 분석하는 제1과정;
    상기 접근 메소드에 따라 상기 파일의 업로드 또는 다운로드를 판단하는 제2과정;
    상기 제2과정의 판단 결과, 상기 업로드인 경우에 업로드 대상폴더가 존재하는지 판단하고, 상기 다운로드인 경우에 다운로드 대상파일이 존재하는지 판단하는 제3과정;
    상기 업로드 또는 상기 다운로드에 대응하는 상기 사용자 및 상기 파일의 접근 관계를 분석하는 제4과정; 및
    상기 접근 관계의 분석 결과에 따라 상기 파일에 대한 접근을 허용하는 제5과정으로 이루어지는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  15. 제 13 항에 있어서,
    상기 제3단계에서 상기 업로드 되는 상기 파일에 상기 업로드 DRM 기술을 적용하는 것은,
    상기 DRM 정책서버를 통해 상기 파일에 상기 업로드 DRM 기술의 적용 여부를 판단하는 제1과정;
    상기 업로드 DRM 기술이 적용되는 경우, 상기 파일에 상기 업로드 DRM 기술을 이용한 DRM 패키징을 수행하는 제2과정; 및
    상기 DRM 패키징이 수행된 업로드 DRM 파일을 상기 클라우드 스토리지에 저장하는 제3과정으로 이루어지는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  16. 제 15 항에 있어서,
    상기 제1과정에서 상기 업로드 DRM 기술이 적용되지 않는 경우, 상기 사용자 단말기로부터 상기 업로드 DRM 기술의 적용 요청을 확인하는 제4과정; 및
    상기 사용자 단말기로부터 상기 업로드 DRM 기술의 적용 요청이 있는 경우, 상기 제2과정 및 제3과정을 수행하며, 상기 사용자 단말기로부터 상기 업로드 DRM 기술의 적용 요청이 없는 경우, 상기 파일의 원본을 상기 클라우드 스토리지에 저장하는 제5과정을 더 포함하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  17. 제 16 항에 있어서,
    상기 사용자 단말기로부터의 상기 업로드 DRM 기술의 적용 요청은 상기 접근 데이터 내에 포함되거나, 상기 접근제어 프록시 서버가 상기 사용자 단말기로부터 확인받는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.

  18. 제 13 항에 있어서,
    상기 제3단계에서 상기 다운로드 되는 상기 파일에 상기 다운로드 DRM 기술을 적용하는 것은,
    상기 접근제어 프록시 서버가 상기 파일에 다운로드 DRM 기술이 적용되었는지를 판단하거나 또는 상기 접근제어 프록시 서버가 상기 DRM 정책서버를 통해 상기 파일에 다운로드 DRM 기술이 적용되었는지를 판단하는 제1과정;
    상기 파일에 상기 다운로드 DRM 기술이 적용된 경우, 다운로드 DRM 파일에 대한 DRM 라이선스의 발급 유무를 상기 DRM 정책서버를 통해 판단하는 제2과정;
    상기 제2과정에서 상기 다운로드 DRM 파일에 대한 DRM 라이선스를 발급하는 경우, 상기 DRM 서버에서 상기 다운로드 DRM 파일에 대한 상기 DRM 라이선스를 발급하는 제3과정; 및
    상기 다운로드 DRM 파일 및 상기 DRM 라이선스를 상기 사용자 단말기로 전송하는 제4과정으로 이루어지는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  19. 제 18 항에 있어서,
    상기 제2과정에서 상기 파일에 상기 다운로드 DRM 기술이 적용되지 않은 경우, 상기 DRM 정책서버를 통해 상기 파일에 대한 상기 다운로드 DRM 기술의 적용 여부를 판단하는 제5과정; 및
    상기 제5과정에서 상기 파일에 상기 다운로드 DRM 기술을 적용하는 DRM 정책이 존재하는 경우, 상기 파일에 DRM 패키징을 수행하여 상기 파일을 상기 다운로드 DRM 기술이 적용된 다운로드 DRM 파일로 변환하는 제6과정을 더 포함하여 이루어지는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  20. 제 19 항에 있어서,
    상기 제6과정에서 생성된 상기 다운로드 DRM 파일은 상기 DRM 라이선스 발급 유무를 확인하기 위해 상기 제2과정부터 상기 제6과정을 수행하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  21. 제 19 항에 있어서,
    상기 제5과정에서 상기 DRM 정책서버에 상기 파일에 대한 상기 다운로드 DRM 기술의 적용이 포함되지 않는 경우, 상기 사용자 단말기로부터 상기 다운로드 DRM 기술의 적용 요청을 확인하고, 상기 사용자 단말기로부터 상기 다운로드 DRM 기술의 적용 요청이 있는 경우, 상기 파일의 상기 DRM 패키징을 위해 제6과정을 수행하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  22. 제 21 항에 있어서,
    상기 사용자 단말기로부터 상기 다운로드 DRM 기술의 적용 요청이 없는 경우, 상기 파일의 원본을 상기 사용자 단말기로 전송하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  23. 제 18 항에 있어서,
    상기 제2과정에서 상기 다운로드 DRM 파일에 대한 DRM 라이선스를 발급하지 않는 경우, 상기 접근제어 프록시 서버는 상기 다운로드 DRM 파일을 상기 사용자 단말기로 전송하는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  24. 제 21 항에 있어서,
    상기 사용자 단말기로부터의 상기 다운로드 DRM 기술의 적용 요청은 상기 접근 데이터 내에 포함되거나, 상기 접근제어 프록시 서버가 상기 사용자 단말기로부터 확인받는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  25. 제 13 항에 있어서,
    상기 DRM 기술은 상기 업로드 또는 상기 다운로드에 따라 업로드 DRM 기술 또는 다운로드 DRM 기술이 상호 동일하게 구비되거나, 상호 각각 다르게 구비되는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
  26. 제 25 항에 있어서,
    상기 업로드 DRM 기술 또는 상기 다운로드 DRM 기술의 종류는 각각 하나 이상으로 구비되며, 상기 DRM 정책서버 또는 상기 접근 데이터에 포함된 DRM 기술 종류에 의해 선택되는 것을 특징으로 하는 클라우드 서비스를 위한 보안 프록시 장치의 운영방법.
KR1020120137949A 2012-11-30 2012-11-30 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법 KR101439285B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120137949A KR101439285B1 (ko) 2012-11-30 2012-11-30 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120137949A KR101439285B1 (ko) 2012-11-30 2012-11-30 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법

Publications (2)

Publication Number Publication Date
KR20140070924A KR20140070924A (ko) 2014-06-11
KR101439285B1 true KR101439285B1 (ko) 2014-09-11

Family

ID=51125538

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120137949A KR101439285B1 (ko) 2012-11-30 2012-11-30 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법

Country Status (1)

Country Link
KR (1) KR101439285B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100984440B1 (ko) 2003-02-11 2010-09-29 마이크로소프트 코포레이션 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
JP2012230454A (ja) 2011-04-25 2012-11-22 Nec Corp Drmシステム、組織外アカウント管理装置、組織外アカウント管理方法およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100984440B1 (ko) 2003-02-11 2010-09-29 마이크로소프트 코포레이션 디지탈 라이센스 발행 방법 및 컴퓨터 판독 가능 기록 매체
JP2012230454A (ja) 2011-04-25 2012-11-22 Nec Corp Drmシステム、組織外アカウント管理装置、組織外アカウント管理方法およびプログラム

Also Published As

Publication number Publication date
KR20140070924A (ko) 2014-06-11

Similar Documents

Publication Publication Date Title
US10826881B2 (en) Location-enforced data management in complex multi-region computing
US10157286B2 (en) Platform for adopting settings to secure a protected file
US9077541B2 (en) Methods and systems for storage of large data objects
US20180248855A1 (en) Protecting Documents Using Policies and Encryption
CN103259762B (zh) 一种基于云存储的文件加密、解密方法及系统
CN103581196B (zh) 分布式文件透明加密方法及透明解密方法
US20190319947A1 (en) Access to Data Stored in a cloud
WO2014011313A1 (en) System and method for cloud key management
CN105528553A (zh) 一种数据安全共享的方法、装置和终端
US20210286890A1 (en) Systems and methods for dynamically applying information rights management policies to documents
US20150205973A1 (en) Method and apparatus for providing data sharing
US20170005798A1 (en) Binding software application bundles to a physical execution medium
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
US10726104B2 (en) Secure document management
CN108494724B (zh) 基于多授权机构属性加密算法的云存储加密系统
US8321915B1 (en) Control of access to mass storage system
US20220092193A1 (en) Encrypted file control
KR101439285B1 (ko) 클라우드 서비스를 위한 보안 프록시 장치 및 그의 운영방법
JP2015185071A (ja) 情報追跡システム及び情報追跡方法
Thota et al. Split key management framework for Open Stack Swift object storage cloud
Ghorbel et al. A hybrid approach for private data protection in the cloud
KR102631080B1 (ko) 동형 암호화를 사용한 도커 이미지 인증 장치 및 방법
Piechotta et al. Secure dynamic cloud-based collaboration with hierarchical access
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü
Srinivas et al. Trusted Execution Environment for Data Protection in Cloud

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171010

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181010

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190715

Year of fee payment: 6