KR101489587B1 - 미디어 클라우드 서비스를 위한 가상 프레임워크 - Google Patents

미디어 클라우드 서비스를 위한 가상 프레임워크 Download PDF

Info

Publication number
KR101489587B1
KR101489587B1 KR20130097003A KR20130097003A KR101489587B1 KR 101489587 B1 KR101489587 B1 KR 101489587B1 KR 20130097003 A KR20130097003 A KR 20130097003A KR 20130097003 A KR20130097003 A KR 20130097003A KR 101489587 B1 KR101489587 B1 KR 101489587B1
Authority
KR
South Korea
Prior art keywords
media
cloud service
content
server
virtualization
Prior art date
Application number
KR20130097003A
Other languages
English (en)
Inventor
이재경
오희국
Original Assignee
한양대학교 에리카산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 에리카산학협력단 filed Critical 한양대학교 에리카산학협력단
Priority to KR20130097003A priority Critical patent/KR101489587B1/ko
Application granted granted Critical
Publication of KR101489587B1 publication Critical patent/KR101489587B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4437Implementing a Virtual Machine [VM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

미디어 컨텐츠에 대한 클라우드 서비스 요청을 상기 클라우드 서비스 서버로 전송하고, 상기 미디어 컨텐츠에 대응하는 컨텐츠 링크 및 티켓을 저장하는 미디어 서비스 제공 서버; 상기 클라우드 서비스 요청에 응답하여, 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하고, 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하면, 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 클라우드 서비스 서버; 및 상기 클라우드 서비스 서버의 판단 결과에 기초하여 상기 클라우드 서비스 서버로부터 가상화된 미디어 서비스를 제공 받는 클라이언트를 포함하는 클라우드 서비스 시스템이 개시된다.

Description

미디어 클라우드 서비스를 위한 가상 프레임워크{VIRTUAL FRAMEWORK FOR MEDIA CLOUD SERVICE}
아래의 실시예들은 미디어 컨텐츠를 클라우드 서비스를 통하여 클라이언트에게 제공하는 기술에 관한 것으로, 특히 클라우드 서비스 제공자의 내부자 공격(insider attack)을 방지하기 위한 기술에 관한 것이다.
최근 미디어 컨텐츠를 클라우드 서비스를 통하여 클라이언트에게 제공하는 기술이 주목받고 있다. 미디어 컨텐츠 제공자는 클라우드 서비스 제공자로부터 컴퓨팅 자원을 할당받은 후에, 그 컴퓨팅 자원을 이용하여 미디어 컨텐츠를 가상화된 형태로 클라이언트에게 제공한다. 즉, 클라우드 서비스 서버는 미디어 컨텐츠 제공자로부터 미디어 컨텐츠를 수신한 후, 가상화된 미디어 서비스를 클라이언트로 제공한다. 이에 따라, 미디어 컨텐츠 제공자는 많은 비용을 들어 스트리밍 서버 등을 구축하지 않고도 클라이언트에게 적절한 미디어 서비스를 제공할 수 있다.
그러나, 클라우드 서비스 제공자는 미디어 컨텐츠 제공자로부터 제공된 컨텐츠를 자유롭게 접근할 수 있다. 즉, 미디어 컨텐츠에 대한 연산, 미디어 컨텐츠의 저장은 클라우드 서비스 제공자의 서버(클라우드 서비스 서버)에 위임되어 있으므로, 클라우드 서비스 제공자 쪽에서 내부자가 해당 미디어 컨텐츠에 쉽게 접근할 수 있다. 이러한 것을 이용하여 내부자가 미디어 컨텐츠를 무단으로 배포, 변형하는 행위를 '내부자 공격'이라고 한다.
이러한 내부자 공격을 방지하기 위하여 미디어 컨텐츠를 암호화하는 방식을 생각할 수 있다. 그러나, 미디어 컨텐츠를 암호화하는 것은 클라우드 서비스 서버의 연산 능력을 제대로 이용하지 못하는 것으로서, 좋은 대안이 되지 못한다.
본원 발명은 클라우드 서비스 서버의 연산 능력을 제대로 이용하기 위하여, 미디어 컨텐츠를 암호화하지 않더라도 효과적으로 내부자 공격을 막을 수 있는 기술을 제공한다.
또한, 본원 발명은 클라우드 서비스 서버에 의해서도 접근이 제한되는 가상화 영역을 이용하여 클라우드 서비스를 제공함으로써, 내부자 공격을 막을 수 있는 기술을 제공한다.
본 발명의 일실시예에 따른 클라우드 서비스 서버에서 가상화된 미디어 서비스를 제공하는 방법은 미디어 서비스 제공 서버에 의해 제공되는 미디어 컨텐츠에 대한 클라우드 서비스 요청을 수신하는 단계; 상기 클라우드 서비스 요청에 응답하여, 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하는 단계; 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하는 단계; 및 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 단계를 포함한다.
상기 미디어 서비스를 위한 상기 컴퓨팅 자원을 할당하는 단계는 상기 클라우드 서비스 서버에 의해 운영되는 복수의 가상화 영역들 중 적어도 하나를 선택하는 단계; 및 상기 선택된 가상화 영역에서 상기 미디어 서비스를 위한 상기 컴퓨팅 자원을 할당하는 단계를 포함하고, 상기 복수의 가상화 영역들은 상기 컨텐츠 링크 및 상기 티켓에 의하여 서로 격리되고, 클라우드 서비스 서버에 의해서도 접근이 제한된다.
상기 복수의 가상화 영역들 각각은 상기 할당된 컴퓨팅 자원을 관리하는 물리적 자원 계층; 상기 미디어 컨텐츠를 실행을 위한 가상화 어플리케이션 계층; 상기 가상화 어플리케이션 레이어 및 상기 물리적 자원 계층 사이의 매핑을 제어하는 자원 추상화 및 제어 계층; 및 상기 미디어 서비스 서버 및 상기 클라이언트 사이에서 공유되는 컨텐츠 링크 및 상기 티켓을 관리하는 보안 관리 모듈을 포함한다.
상기 미디어 서비스 요청에 포함된 상기 티켓 및 상기 컨텐츠 링크가 정당한 것인지 여부를 판단하는 단계; 및 상기 판단 결과에 기초하여 상기 클라우드 서비스 서버에 의해 운영되는 가상화 영역을 통하여 상기 클라이언트에게 상기 미디어 서비스를 제공하는 단계를 더 포함한다.
상기 미디어 서비스 제공 서버로부터 수신된 상기 미디어 컨텐츠를 저장하는 단계; 및 상기 미디어 컨텐츠에 상기 컨텐츠 링크 및 상기 티켓을 할당하는 단계를 더 포함한다.
본 발명의 다른 실시예에 따른 가상화된 미디어 서비스를 제공하는 클라우드 서비스 서버는 미디어 서비스 제공 서버에 의해 제공되는 미디어 컨텐츠에 대한 클라우드 서비스 요청을 수신하는 클라우드 서비스 요청 수신부; 상기 클라우드 서비스 요청에 응답하여, 상기 미디어 컨텐츠에 대응하는 가상화 영역에서 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하고, 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하면, 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 클라우드 서비스 제공부를 포함한다.
상기 클라우드 서비스 제공부는 상기 클라우드 서비스 서버에 의해 운영되는 복수의 가상화 영역들 중 적어도 하나를 선택하고, 상기 선택된 가상화 영역에서 상기 미디어 서비스를 위한 상기 컴퓨팅 자원을 할당하고, 상기 복수의 가상화 영역들은 상기 컨텐츠 링크 및 상기 티켓에 의하여 서로 격리되고, 클라우드 서비스 서버에 의해서도 접근이 제한된다.
상기 복수의 가상화 영역들 각각은 상기 할당된 컴퓨팅 자원을 관리하는 물리적 자원 계층 모듈; 상기 미디어 컨텐츠를 실행을 위한 가상화 어플리케이션 계층 모듈; 상기 가상화 어플리케이션 레이어 및 상기 물리적 자원 계층 사이의 매핑을 제어하는 자원 추상화 및 제어 계층 모듈; 및 상기 미디어 서비스 서버 및 상기 클라이언트 사이에서 공유되는 컨텐츠 링크 및 상기 티켓을 관리하는 보안 관리 모듈을 포함한다.
상기 가상화 어플리케이션 계층 모듈은 상기 미디어 컨텐츠의 인코딩 및 디코딩을 수행하는 인코더/디코더; 및 상기 미디어 컨텐츠를 스트리밍하는 컨텐츠 스트리머를 포함하고, 상기 물리적 자원 계층 모듈은 할당된 하드웨어 자원 및 스토리지 자원을 관리한다.
상기 클라우드 서비스 제공부는 상기 미디어 서비스 요청에 포함된 상기 티켓 및 상기 컨텐츠 링크가 정당한 것인지 여부를 판단하고, 상기 판단 결과에 기초하여 상기 클라우드 서비스 서버에 의해 운영되는 가상화 영역을 통하여 상기 클라이언트에게 상기 미디어 서비스를 제공한다.
클라우드 서비스 시스템은 미디어 컨텐츠에 대한 클라우드 서비스 요청을 상기 클라우드 서비스 서버로 전송하고, 상기 미디어 컨텐츠에 대응하는 컨텐츠 링크 및 티켓을 저장하는 미디어 서비스 제공 서버; 상기 클라우드 서비스 요청에 응답하여, 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하고, 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하면, 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 클라우드 서비스 서버; 및 상기 클라우드 서비스 서버의 판단 결과에 기초하여 상기 클라우드 서비스 서버로부터 가상화된 미디어 서비스를 제공 받는 클라이언트를 포함한다.
상기 클라우드 서비스 서버는 복수의 가상화 영역들 중 적어도 하나를 선택하고, 상기 선택된 가상화 영역에서 상기 미디어 서비스를 위한 상기 컴퓨팅 자원을 할당하며, 상기 복수의 가상화 영역들은 상기 컨텐츠 링크 및 상기 티켓에 의하여 서로 격리되고, 클라우드 서비스 서버에 의해서도 접근이 제한된다.
본원 발명은 클라우드 서비스 서버의 연산 능력을 제대로 이용하기 위하여, 미디어 컨텐츠를 암호화하지 않더라도 효과적으로 내부자 공격을 막을 수 있는 기술을 제공할 수 있다.
또한, 본원 발명은 격리된 형태의 가상화 영역을 이용하여 클라우드 서비스를 제공함으로써, 내부자 공격을 막을 수 있는 기술을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 클라우드 서비스 시스템을 나타낸 도면이다.
도 2는 클라우드 서비스 방법을 나타낸 동작 흐름도이다.
도 3은 미디어 서버 제공 서버를 나타낸 블록도이다.
도 4는 서로 격리된 복수의 가상화 영역들을 개념적으로 나타낸다.
도 5는 가상화 영역의 구조를 개념적으로 나타낸 도면이다.
도 6은 컨텐츠 각각에 대하여 할당된 하드웨어 자원, 스토리지 자원, 컨텐츠 링크, 티켓을 포함하는 매핑 테이블이다.
이하, 본 발명의 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 클라우드 서비스 시스템을 나타낸 도면이다.
도 2는 클라우드 서비스 방법을 나타낸 동작 흐름도이다.
도 1 및 도 2를 참조하면, 본 발명의 일실시예에 따른 클라우드 서비스 시스템은 미디어 서비스 제공 서버(110), 클라우드 네트워크(120), 클라우드 서비스 서버(121), 여러 클라이언트들(131, 132, 133, 134)을 포함한다.
미디어 서비스 제공 서버(110)는 다양한 유형의 미디어 컨텐츠들을 보유할 수 있다. 예를 들어, 미디어 컨텐츠는 동영상, 오디오, 사진 등을 포함할 수 있다.
이 때, 미디어 서비스 제공 서버(110)는 클라우드 서비스 서버(121)의 컴퓨팅 자원을 대여하여, 갖고 있는 미디어 컨텐츠를 클라이언트들(131, 132, 133, 134)로 스트리밍할 수 있다.
미디어 서비스 제공 서버(110)가 클라우드 서비스 서버(121)의 컴퓨팅 자원을 대여하여 미디어 서비스를 제공하기 위하여, 미디어 컨텐츠에 대한 클라우드 서비스 요청을 클라우드 서비스 서버(121)로 전송한다(210).
클라우드 서비스 서버(121)는 클라우드 서비스 요청을 수신함에 응답하여, 가상화 영역을 설정한다(220). 이 때, 클라우드 서비스 서버(121)는 복수의 가상화 영역들 중 어느 하나의 가상화 영역을 선택할 수 있다. 이 때, 선택된 가상화 영역 내의 하드웨어 자원 혹은 스토리지 자원이 해당 미디어 컨텐츠를 가상화하기 위한 자원으로 사용된다. 특히, 가상화 영역은 클라우드 서비스 서버(121)에 존재하지만, 클라우드 서비스 서버(120)의 운영자로부터 격리되어 있을 뿐만 아니라, 다른 가상화 영역들과도 격리된다.
또한, 본 발명의 클라우드 서비스 서버(121)는 해당 미디어 컨텐츠에 대한 권한을 나타내는 티켓과, 그 미디어 컨텐츠를 링크하는 컨텐츠 링크에 대한 정보를 미디어 서비스 서버(110)와 공유한다(230). 특히, 본 발명에 따르면, 해당 미디어 컨텐츠에 대한 티켓 및 컨텐츠 링크에 대한 정보는 미디어 서비스 서버(110)에 의해 직접 관리될 수 있고, 그에 따라 클라우드 서비스 서버(121)를 운용하는 내부자라고 하더라도, 해당 미디어 컨텐츠에 대한 직접적인 접근은 제한된다. 이를 통하여, 내부자 공격이 방지될 수 있다.
그리고 난 후, 어느 하나의 클라이언트는 미디어 서비스 제공 서버(110)가 보유한 미디어 컨텐츠를 제공받기 위하여, 미디어 서비스 제공 서버(110)로 인증 요청을 전송한다(240).
클라이언트에 대한 인증이 완료되면, 미디어 서비스 제공 서버(110)는 해당 컨텐츠에 대하여 설정된 티켓 및 컨텐츠 링크를 클라이언트와 공유한다(250).
그리고 난 후, 클라이언트는 해당 미디어 컨텐츠에 대한 미디어 서비스 요청을 클라우드 서비스 서버(121)로 전송한다(260). 이 때, 클라우드 서비스 서버(121)는 미디어 서비스 요청에 포함된 컨텐츠 링크와 티켓의 정당성을 판단한다(270). 그리고, 그에 따라 클라우드 서비스 서버(121)는 미디어 서비스를 클라이언트로 제공한다(280).
다시 한번 클라이언트 서비스 서버(121)의 입장에서, 본원 발명을 설명한다.
클라이언트 서비스 서버(121)는 미디어 서비스 제공 서버(110)에 의해 제공되는 미디어 컨텐츠에 대한 클라우드 서비스 요청을 수신한다. 클라우드 서비스 요청을 수신함에 응답하여, 클라이언트 서비스 서버(121)는 상기 클라우드 서비스 서버에 의해 운영되는 복수의 가상화 영역들 중 적어도 하나를 선택한다. 이 때, 가상화 영역들은 클라이언트 서비스 서버(121)로부터도 격리됨으로써, 내부자 공격이 방지될 수 있다.
클라이언트 서비스 서버(121)는 선택된 가상화 영역에 할당되는 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당한다. 이 때, 컴퓨팅 자원은 하드웨어 자원, 스토리지 자원을 포함할 수 있다. 또한, 클라이언트 서비스 서버(121)는 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신한다. 그리고, 클라이언트 서비스 서버(121)는 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하고, 판단 결과에 따라 미디어 서비스를 제공한다.
도 3은 미디어 서버 제공 서버를 나타낸 블록도이다.
도 3을 참조하면, 미디어 서비스 제공 서버(300)는 인증 및 티켓 승인부(310) 및 링크 공유부(320)를 포함한다.
인증 및 티켓 승인부(310)는 해당 미디어 컨텐츠에 대하여 클라우드 서비스 서버의 가상화 영역에 설정된 티켓을 관리한다. 그리고, 클라이언트로부터 인증 요청이 있으면, 인증을 수행한 후에, 해당 티켓을 클라이언트에게 발급한다.
링크 공유부(320)는 해당 미디어 컨텐츠가 클라이언트 서비스 서버를 통하여 어느 지점에서 가상화되는지를 나타내는 컨텐츠 링크를 클라이언트와 공유한다.
도 4는 서로 격리된 복수의 가상화 영역들을 개념적으로 나타낸다.
도 4를 참조하면, 클라우드 서비스 서버는 복수의 가상화 영역들(410, 420, 430, 440)을 운영할 수 있다. 그러나, 가상화 영역들에 대해 설정된 티켓 및 컨텐츠 링크는 미디어 서비스 제공자에 의해 관리되므로, 클라우드 서비스 서버 역시도 가상화 영역들(410, 420, 430, 440)로부터 격리된다. 또한, 가상화 영역들(410, 420, 430, 440) 사이에서도 격리가 유지된다.
따라서, 본원 발명에 의하면, 가상화 영역들 역시도 클라우드 서비스 서버로부터 격리된 형태로 존재하므로, 클라우드 서비스 서버 측의 내부자 공격으로부터 컨텐츠는 안전하게 보호될 수 있으며, 미디어 서비스 제공자 입장에서도 굳이 컨텐츠를 암호화할 필요가 없게 된다. 따라서, 클라우드 서비스 서버의 연산 능력을 최대로 이용할 수 있다.
도 5는 가상화 영역의 구조를 개념적으로 나타낸 도면이다.
도 5를 참조하면, 가상화 영역은 가상화 어플리케이션 계층(510), 자원 추상화 제어 계층(520), 물리적 자원 계층(530) 및 보안 관리 모듈(540)을 포함한다.
물리적 자원 계층(530)과 관련된 모듈은 가상화된 하드웨어(531) 및 가상화된 스토리지(532)를 관리한다.
가상화 어플리케이션 계층(510)과 관련된 모듈은 미디어 컨텐츠를 인코딩하거나 디코딩하는 인코더/디코더(511) 및 미디어 컨텐츠를 클라이언트로 스트리밍하는 컨텐츠 스트리머(512)를 포함한다.
또한, 자원 추상화 및 제어 계층(520)은 가상화 어플리케이션 계층(510) 과 자원 추상화 제어 계층(520)을 연결한다.
또한, 가상화 영역은 보안 관리(540)와 관련된 모듈을 더 포함한다. 여기서, 보안 관리(540)와 관련된 모듈은 해당 컨텐츠에 대하여 할당된 티켓, 컨텐츠 링크가 적절한지 여부를 검증한다. 보안 관리(540)와 관련된 모듈은 미디어 컨텐츠 제공자에 의해 직접적으로 관리되므로, 가상화 영역(500)은 클라우드 서비스 서버로부터 격리된다.
도 6은 컨텐츠 각각에 대하여 할당된 하드웨어 자원, 스토리지 자원, 컨텐츠 링크, 티켓을 포함하는 매핑 테이블이다.
도 6을 참조하면, 보안 관리 모듈은 각 컨텐츠에 대하여 할당된 컨텐츠 링크 및 티켓을 관리한다. 또한, 물리적 자원 계층(530)은 하드웨어 자원 및 스토리지 자원을 관리한다.
예를 들어, 컨텐츠 C1에 대해서는 티켓 T1, 컨텐츠 링크 L1이 할당되며, 가상화 영역은 티켓 T1, 컨텐츠 링크 L1를 갖는 클라이언트에게 하드웨어 자원 H1과 스토리지 자원 S1을 이용하여 스트리밍 서비스를 제공할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 클라우드 서비스 서버에서 가상화된 미디어 서비스를 제공하는 방법에 있어서,
    미디어 서비스 제공 서버에 의해 제공되는 미디어 컨텐츠에 대한 클라우드 서비스 요청을 수신하는 단계;
    상기 클라우드 서비스 요청에 응답하여, 상기 클라우드 서비스 서버에 의해 운영되는 복수의 가상화 영역들 중 적어도 하나를 선택하는 단계;
    상기 선택된 가상화 영역에서 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하는 단계;
    클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하는 단계; 및
    상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 단계
    를 포함하고,
    상기 복수의 가상화 영역들은 상기 컨텐츠 링크 및 상기 티켓에 의하여 서로 격리되고, 상기 클라우드 서비스 서버에 의해서도 접근이 제한되는 클라우드 서비스 서버에서 가상화된 미디어 서비스를 제공하는 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 복수의 가상화 영역들 각각은
    상기 할당된 컴퓨팅 자원을 관리하는 물리적 자원 계층;
    상기 미디어 컨텐츠를 실행을 위한 가상화 어플리케이션 계층;
    상기 가상화 어플리케이션 레이어 및 상기 물리적 자원 계층 사이의 매핑을 제어하는 자원 추상화 및 제어 계층; 및
    상기 미디어 서비스 서버 및 상기 클라이언트 사이에서 공유되는 컨텐츠 링크 및 상기 티켓을 관리하는 보안 관리 모듈
    을 포함하는 클라우드 서비스 서버에서 가상화된 미디어 서비스를 제공하는 방법.
  4. 제1항에 있어서,
    상기 미디어 서비스 요청에 포함된 상기 티켓 및 상기 컨텐츠 링크가 정당한 것인지 여부를 판단하는 단계; 및
    상기 판단 결과에 기초하여 상기 선택된 가상화 영역을 통하여 상기 클라이언트에게 상기 미디어 서비스를 제공하는 단계
    를 더 포함하는 클라우드 서비스 서버에서 가상화된 미디어 서비스를 제공하는 방법.
  5. 제1항에 있어서,
    상기 미디어 서비스 제공 서버로부터 수신된 상기 미디어 컨텐츠를 저장하는 단계; 및
    상기 미디어 컨텐츠에 상기 컨텐츠 링크 및 상기 티켓을 할당하는 단계
    를 더 포함하는 클라우드 서비스 서버에서 가상화된 미디어 서비스를 제공하는 방법.
  6. 가상화된 미디어 서비스를 제공하는 클라우드 서비스 서버에 있어서,
    미디어 서비스 제공 서버에 의해 제공되는 미디어 컨텐츠에 대한 클라우드 서비스 요청을 수신하는 클라우드 서비스 요청 수신부;
    상기 클라우드 서비스 요청에 응답하여, 상기 클라우드 서비스 서버에 의해 운영되는 복수의 가상화 영역들 중 적어도 하나를 선택하고, 상기 선택된 가상화 영역에서 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하고, 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하면, 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 클라우드 서비스 제공부
    를 포함하고,
    상기 복수의 가상화 영역들은 상기 컨텐츠 링크 및 상기 티켓에 의하여 서로 격리되고, 상기 클라우드 서비스 서버에 의해서도 접근이 제한되는 클라우드 서비스 서버.
  7. 삭제
  8. 제6항에 있어서,
    상기 복수의 가상화 영역들 각각은
    상기 할당된 컴퓨팅 자원을 관리하는 물리적 자원 계층 모듈;
    상기 미디어 컨텐츠를 실행을 위한 가상화 어플리케이션 계층 모듈;
    상기 가상화 어플리케이션 레이어 및 상기 물리적 자원 계층 사이의 매핑을 제어하는 자원 추상화 및 제어 계층 모듈; 및
    상기 미디어 서비스 서버 및 상기 클라이언트 사이에서 공유되는 컨텐츠 링크 및 상기 티켓을 관리하는 보안 관리 모듈
    을 포함하는 클라우드 서비스 서버.
  9. 제8항에 있어서,
    상기 가상화 어플리케이션 계층 모듈은
    상기 미디어 컨텐츠의 인코딩 및 디코딩을 수행하는 인코더/디코더; 및
    상기 미디어 컨텐츠를 스트리밍하는 컨텐츠 스트리머
    를 포함하고,
    상기 물리적 자원 계층 모듈은
    할당된 하드웨어 자원 및 스토리지 자원을 관리하는 클라우드 서비스 서버.
  10. 제6항에 있어서,
    상기 클라우드 서비스 제공부는
    상기 미디어 서비스 요청에 포함된 상기 티켓 및 상기 컨텐츠 링크가 정당한 것인지 여부를 판단하고, 상기 판단 결과에 기초하여 상기 선택된 가상화 영역을 통하여 상기 클라이언트에게 상기 미디어 서비스를 제공하는 클라우드 서비스 서버.
  11. 클라우드 서비스 서버, 미디어 서비스 제공 서버 및 복수의 클라이언트들을 포함하는 클라우드 서비스 시스템에 있어서,
    미디어 컨텐츠에 대한 클라우드 서비스 요청을 상기 클라우드 서비스 서버로 전송하고, 상기 미디어 컨텐츠에 대응하는 컨텐츠 링크 및 티켓을 저장하는 미디어 서비스 제공 서버;
    상기 클라우드 서비스 요청에 응답하여, 상기 클라우드 서비스 서버에 의해 운영되는 복수의 가상화 영역들 중 적어도 하나를 선택하고, 상기 선택된 가상화 영역에서 상기 미디어 컨텐츠의 미디어 서비스를 위한 컴퓨팅 자원을 할당하고, 클라이언트로부터 티켓 및 컨텐츠 링크를 포함하는 미디어 서비스 요청을 수신하면, 상기 미디어 컨텐츠의 미디어 서비스를 제공하기 위하여 상기 티켓 및 상기 컨텐츠 링크가 상기 미디어 서비스 제공 서버 및 상기 클라이언트에 의하여 공유된 것인지 여부를 판단하는 클라우드 서비스 서버; 및
    상기 클라우드 서비스 서버의 판단 결과에 기초하여 상기 클라우드 서비스 서버로부터 가상화된 미디어 서비스를 제공 받는 클라이언트
    를 포함하고,
    상기 복수의 가상화 영역들은 상기 컨텐츠 링크 및 상기 티켓에 의하여 서로 격리되고, 상기 클라우드 서비스 서버에 의해서도 접근이 제한되는 클라우드 서비스 시스템.
  12. 삭제
KR20130097003A 2013-08-16 2013-08-16 미디어 클라우드 서비스를 위한 가상 프레임워크 KR101489587B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130097003A KR101489587B1 (ko) 2013-08-16 2013-08-16 미디어 클라우드 서비스를 위한 가상 프레임워크

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130097003A KR101489587B1 (ko) 2013-08-16 2013-08-16 미디어 클라우드 서비스를 위한 가상 프레임워크

Publications (1)

Publication Number Publication Date
KR101489587B1 true KR101489587B1 (ko) 2015-02-06

Family

ID=52591301

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130097003A KR101489587B1 (ko) 2013-08-16 2013-08-16 미디어 클라우드 서비스를 위한 가상 프레임워크

Country Status (1)

Country Link
KR (1) KR101489587B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230044987A (ko) 2015-12-30 2023-04-04 주식회사 엘지유플러스 셋탑 박스, 이의 컨텐츠 정보 관리 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120038024A (ko) * 2007-03-30 2012-04-20 야후! 인크. 디지털 콘텐츠 객체용 상호접속 위치 배포 메커니즘
KR20120107728A (ko) * 2011-03-22 2012-10-04 한국전자통신연구원 넷스토어 기반의 서비스 네트워크 동적 구성 시스템 및 서비스 네트워크 동적 구성 방법
JP2013093050A (ja) 2013-02-04 2013-05-16 Intec Inc ストレージサービス提供装置、システム、サービス提供方法、及びサービス提供プログラム
KR20130080816A (ko) * 2012-01-05 2013-07-15 디즈니엔터프라이지즈,인크. 클라우드 기반 콘텐츠 어셈블리 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120038024A (ko) * 2007-03-30 2012-04-20 야후! 인크. 디지털 콘텐츠 객체용 상호접속 위치 배포 메커니즘
KR20120107728A (ko) * 2011-03-22 2012-10-04 한국전자통신연구원 넷스토어 기반의 서비스 네트워크 동적 구성 시스템 및 서비스 네트워크 동적 구성 방법
KR20130080816A (ko) * 2012-01-05 2013-07-15 디즈니엔터프라이지즈,인크. 클라우드 기반 콘텐츠 어셈블리 방법 및 시스템
JP2013093050A (ja) 2013-02-04 2013-05-16 Intec Inc ストレージサービス提供装置、システム、サービス提供方法、及びサービス提供プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230044987A (ko) 2015-12-30 2023-04-04 주식회사 엘지유플러스 셋탑 박스, 이의 컨텐츠 정보 관리 방법

Similar Documents

Publication Publication Date Title
US10884814B2 (en) Mobile edge-cloud security infrastructure
US10305909B2 (en) Permission based access control for offloaded services
US10547595B2 (en) Restricting guest instances in a shared environment
US9401954B2 (en) Scaling a trusted computing model in a globally distributed cloud environment
US9928080B2 (en) Hardware security module access management in a cloud computing environment
US9143491B2 (en) Quorum-based virtual machine security
US11429733B2 (en) Sharing secret data between multiple containers
US9158913B2 (en) Managing virtual machines using owner digital signatures
JP7397557B2 (ja) セキュア実行ゲスト所有者環境制御
US20230031297A1 (en) Binding secure keys of secure guests to a hardware security module
US20140229622A1 (en) Native cloud computing via network segmentation
KR101401794B1 (ko) 데이터 공유 제공 방법 및 장치
US20120030671A1 (en) Information transmission device, network system, and information transmission method
US20220222357A1 (en) Secure execution guest owner controls for secure interface control
US9160754B2 (en) Location based authentication of users to a virtual machine in a computer system
Bleikertz et al. Client-controlled cryptography-as-a-service in the cloud
US20160180110A1 (en) Using a local authorization extension to provide access authorization for a module to access a computing system
KR101489587B1 (ko) 미디어 클라우드 서비스를 위한 가상 프레임워크
US10691356B2 (en) Operating a secure storage device
US10334043B2 (en) Secure sharing of storage area networks in a cloud
US10516528B2 (en) System and method for managing secret information using virtualization
US20200151303A1 (en) Digital rights management
US11089022B2 (en) Decentralized sparse capability system with secure enclaves
US20200401723A1 (en) Data security through physical separation of data
Cushman et al. Designing Hybrid Cloud Computing Framework using OpenStack for Supporting Multimedia with Security and Privacy

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200113

Year of fee payment: 6