KR101784312B1 - A apparatus and method of providing security to cloud data to prevent unauthorized access - Google Patents

A apparatus and method of providing security to cloud data to prevent unauthorized access Download PDF

Info

Publication number
KR101784312B1
KR101784312B1 KR1020130037698A KR20130037698A KR101784312B1 KR 101784312 B1 KR101784312 B1 KR 101784312B1 KR 1020130037698 A KR1020130037698 A KR 1020130037698A KR 20130037698 A KR20130037698 A KR 20130037698A KR 101784312 B1 KR101784312 B1 KR 101784312B1
Authority
KR
South Korea
Prior art keywords
cloud
access
user
processes
monitoring
Prior art date
Application number
KR1020130037698A
Other languages
Korean (ko)
Other versions
KR20130124885A (en
Inventor
사리야 안사리
마노지 칸덴왈
수미트 아그라왈
바룬 마하잔
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US13/888,590 priority Critical patent/US9083692B2/en
Publication of KR20130124885A publication Critical patent/KR20130124885A/en
Priority to US14/744,130 priority patent/US9571499B2/en
Application granted granted Critical
Publication of KR101784312B1 publication Critical patent/KR101784312B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Abstract

전자 장치 및 이의 보안 제공 방법이 제공된다. 본 전자 장치의 보안 제공 방법은 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 가상 메모리의 클라우드 프로세스 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 판단하여 저장하고, 클라우드에 클라우드 프로세스가 접근하기 위해 클라우드 프로세스를 모니터링하며, 모니터링 결과, 인증되지 않은 액세스로부터 클라우드 서비스를 보호한다. 이에 의해, 사용자는 인증되지 않은 액세스로부터 클라우드 데이터를 보호할 수 있게 된다.A method of providing an electronic device and its security is provided. The method for providing security of the electronic device includes: checking a client's environment to receive a cloud service from the cloud, determining at least one of an address size and a range of the virtual memory to acquire a cloud service to execute a cloud process, To determine and store the process state of the cloud process in response to the execution of the cloud process, to monitor the cloud process to access the cloud process in the cloud, and to protect the cloud service from unauthorized access. This allows the user to protect cloud data from unauthorized access.

Description

인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법{A APPARATUS AND METHOD OF PROVIDING SECURITY TO CLOUD DATA TO PREVENT UNAUTHORIZED ACCESS}TECHNICAL FIELD [0001] The present invention relates to an electronic device that provides security to cloud data in order to prevent unauthorized access, and a method of providing security thereof.

본 발명은 클라우드 컴퓨팅 관련 분야에 관한 것으로, 더욱 상세하게는 클라우드 서비스를 제공하는 동안 보안 기능을 제공할 수 있는 클라우드 컴퓨팅 관련 분야에 관한 것이다.The present invention relates to a cloud computing related field, and more particularly, to a cloud computing related field capable of providing a security function while providing a cloud service.

최근에는 클라우드 기반 컴퓨팅이 급속도로 널리 이용되고 다양한 서비스가 제공되고 있다. 이러한 서비스의 예로 IPTV 서비스, 가상 웹 스토어, 미디어 아울렛(media outlets), 이-스토어(e-store), 인터넷 샵(internet shop), 웹 샵(web shop) 및 다른 온라인 사이트를 들 수 있으나, 이에 한정되는 것은 아니다. 종래에는 클라우드 기반 아키텍처(architecture)가 클라우드 서비스 제공자에 의해 호스팅 되는 리소스를 사용했다. 이러한 리소스의 예로 적어도 하나의 프로세서, 운영 체제, 디스플레이 장치, 적어도 하나의 저장 장치 등을 들 수 있으나, 이에 한정되는 것은 아니다. 리소스는 가상 머신(virtual machine)을 형성하기 위해 서로 연결된다.Recently, cloud-based computing is rapidly becoming widely used and various services are being provided. Examples of such services include IPTV services, virtual web stores, media outlets, e-stores, internet shops, web shops and other online sites, But is not limited thereto. Traditionally, cloud-based architectures have used resources hosted by cloud service providers. Examples of such resources include, but are not limited to, at least one processor, an operating system, a display device, at least one storage device, and the like. Resources are connected together to form a virtual machine.

사용자는 서비스를 획득하기 위해 클라우드 서비스 제공자로부터 가상 머신을 요청한다. 사용자는 또한 적어도 하나의 의도된 태스크(task)를 수행하기 위해 가상 머신을 요청할 수 있다. 가상 머신은 사용자에 의해 요청된 적어도 하나의 의도된 태스크를 수행하기 위한 리소스를 제공하기 위하여 클라우드 내의 중앙 서버(central server)에 의해 제어된다. 또한 클라우드 기반 아키텍처는 요청에 의해 스케일될 수 있는 몇몇의 가상 머신을 포함한다. 게다가, 클라우드 기반 아키텍처에 포함된 가상 머신은 IP(Internet Protocol) 네트워크를 이용하는 사용자에게 연결된다. 그러나, 클라우드로부터 데이터를 해킹하는 것과 같이 인증되지 않는 액세스를 방지하기 위한 데이터 보안이 중요한 이슈이다.The user requests the virtual machine from the cloud service provider to acquire the service. The user may also request the virtual machine to perform at least one intended task. The virtual machine is controlled by a central server in the cloud to provide resources for performing at least one intended task requested by the user. The cloud-based architecture also includes some virtual machines that can be scaled by request. In addition, the virtual machines included in the cloud-based architecture are connected to users using IP (Internet Protocol) networks. However, data security is an important issue to prevent unauthorized access, such as hacking data from the cloud.

종래의 방법은 중앙 서버 측에서 보안을 제공한다. 이러한 방법은 중앙 서버 측에서 인증되지 않는 액세스를 방지하기 위해, 보안 기능을 제공하기 위한 다양한 접근을 제공한다. 이러한 접근은 네트워크 필터 보안, 가상 머신 보안, 운영 체제 보안, 파일 보안, 파일 리소스 관리 보안, 엔드포인트(endpoint) 보안, 가상 계좌 보안, 프로세스 보안 및 어플리케이션 보안을 포함할 수 있다. 중앙 서버는 보안 기능을 제공하기 위한 하나의 접근 또는 다양한 접근을 제어할 수 있다. 그러나, 이러한 접근은 어플리케이션 또는 데이터를 포함하는 서비스가 사용자의 전자 장치(예를 들어, 퍼스널 컴퓨터, TV, 휴대폰 등)에 전달된 경우, 보안 기능을 제공한다. 즉, 어플리케이션을 전달할 때, 사용자는 의도하건 의도하지 않건 다른 클라이언트에게 어플리케이션을 제공한다. 특히, 이러한 방법은 어플리케이션이 전달되는 경우 인증되지 않는 액세스를 모니터링하지 않는다.The conventional method provides security at the central server side. This approach provides various approaches for providing security functions to prevent unauthorized access at the central server side. This approach can include network filter security, virtual machine security, operating system security, file security, file resource management security, endpoint security, virtual account security, process security and application security. The central server can control one access or various approaches to provide security functions. However, this approach provides a security function when the application or service containing the data is delivered to the user's electronic device (e.g., personal computer, TV, mobile phone, etc.). That is, when delivering an application, the user provides the application to other clients, whether intended or not. In particular, this method does not monitor unauthenticated access when an application is delivered.

게다가, 다른 보안 기능(예를 들어, 안티-바이러스, 방화벽 등) 역시 인증되지 않는 사용자에게 데이터를 제공할 수 있다. 이러한 보안 기능은 사용자가 인증되지 않는 액세스를 방지하기 위해 클라우드 서비스 제공자에 의해 제공되는 보안 라이센스를 따를 때, 보안 기능을 제공하기 위해 적용될 수 있다.In addition, other security features (e.g., anti-virus, firewalls, etc.) can also provide data to unauthorized users. This security feature can be applied to provide a security function when a user follows a security license provided by a cloud service provider to prevent unauthorized access.

일 예로, 제1 사용자는 클라우드 서비스 제공자에 의해 제공되는 클라우드 어플리케이션에 액세스 될 수 있다. 그러나, 제2 사용자는 적어도 하나의 프로세스를 실행함으로써 클라우드 어플리케이션을 동시에 액세스 될 수 있다. 이러한 시나리오에서, 제2 사용자는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 이 경우, 제1 사용자는 제2 사용자에 의해 수행되는 인증되지 않는 액세스를 인지할 수 없을 수 있다. 다른 경우, 제1 사용자는 제2 사용자와 의도적으로 클라우드 어플리케이션을 공유할 수 있다. 그러나, 두 경우 모두, 클라우드 서비스 제공자는 수익을 잃음으로써 손실이 발생될 수 있다. 게다가, 인증되지 않는 액세스는 클라우드 사업에 위협을 제기할 수 있다.As an example, the first user may be accessed by a cloud application provided by a cloud service provider. However, the second user can be accessed simultaneously with the cloud application by executing at least one process. In such a scenario, the second user may perform unauthenticated access to the cloud application. In this case, the first user may not be able to recognize the unauthorized access performed by the second user. In other cases, the first user may intentionally share the cloud application with the second user. In both cases, however, the cloud service provider may lose money by losing revenue. In addition, unauthorized access can pose a threat to the cloud business.

따라서, 클라우드 서비스의 인증되지 않는 액세스를 모니터링하고 방지하기 위한 효율적인 방법 및 장치가 필요하게 된다.Accordingly, there is a need for an efficient method and apparatus for monitoring and preventing unauthorized access of a cloud service.

본 발명은 상술한 문제점을 해결하기 위한 것으로, 본 발명의 목적은 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 방법을 제공함에 있다.It is an object of the present invention to provide an electronic apparatus and method for providing security to cloud data in order to prevent unauthorized access.

본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법은 클라우드로부터 획득되는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인한다. 그리고, 이러한 방법은 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하는 단계를 포함하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용된다. 그리고, 이러한 방법은 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하는 단계를 포함하며, 이때, 프로세스 상태는 클라이언트와 연관된 클라우드 클라이언트 관리 시스템 데이터베이스에 저장될 수 있다. 게다가, 이러한 방법은 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보장되는지 클라우드 프로세스를 모니터링하는 단계를 포함한다. 그리고, 이러한 방법은 인증되지 않는 액세스로부터 클라우드 서비스를 보호하는 단계를 포함한다.A method of providing security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention, identifies the environment of the client to provide a cloud service obtained from the cloud. And, the method includes determining at least one of an address size and an address range of the virtual memory, wherein the virtual memory is used by the client to execute the cloud process to obtain the cloud service. And, this method includes storing the process state of the cloud process in response to execution of the cloud process of the virtual memory, wherein the process state can be stored in the cloud client management system database associated with the client. In addition, this method includes monitoring the cloud process to ensure that access to the cloud process is ensured in the cloud to deliver the cloud service to the client. And, this method includes protecting the cloud service from unauthorized access.

본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 장치는 통신을 수행하는 통신 인터페이스를 포함한다. 그리고, 장치는 명령(instruction)을 저장하는 메모리를 포함한다. 또한, 장치는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하고, 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용되고, 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하며, 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보정되는지 클라우드 프로세스를 모니터링하고, 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위한 명령에 응답하는 프로세스를 포함한다.An apparatus for providing security to cloud data to prevent unauthorized access, according to an embodiment of the present invention, includes a communication interface for performing communication. And, the apparatus includes a memory for storing instructions. The device also verifies the environment of the client to provide a cloud service and determines at least one of an address size and an address range of the virtual memory, wherein the virtual memory is configured such that the client executes the cloud process to obtain the cloud service And stores the process state of the cloud process in response to the execution of the cloud process of virtual memory, monitors the cloud process for access to the cloud process in the cloud to deliver the cloud service to the client, Lt; RTI ID = 0.0 > a < / RTI > cloud service.

한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치의 보안 제공 방법은, 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하는 단계; 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하는 단계; 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 저장하는 단계; 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하는 단계; 및 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of providing security for an electronic device, comprising: checking an environment of a client to receive a cloud service from the cloud; Determining at least one of an address size and a range of virtual memory to obtain the cloud service, and executing a cloud process; Determining and storing a process state of the cloud process in response to execution of the cloud process in the virtual memory; Monitoring the cloud process for the cloud process to access the cloud; And protecting the cloud service from unauthorized access as a result of the monitoring.

그리고, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하는 단계; 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하는 단계; 및 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함할 수 있다.Determining a plurality of processes executing in an environment of the client; Monitoring each of the plurality of processes to deliver the cloud service to the client, wherein each of the plurality of processes accesses the cloud; And blocking at least one process among the plurality of processes from which access to the cloud is denied.

또한, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함할 수 있다.In addition, the method may further include storing system-specific information and software-specific information for monitoring a plurality of cloud processes.

그리고, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함할 수 있다.In addition, the method may further include updating the system unique information and the software unique information in real time.

또한, 상기 모니터링하는 단계는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고, 상기 보호하는 단계는, 상기 인증되지 않은 액세스를 블럭하는 단계; 및 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하는 단계;를 포함할 수 있다.The monitoring may further include: determining whether access to the cloud process is unauthenticated access; And determining the type of unauthorized access if it is determined that the unauthorized access is to be performed, the protecting step comprising: blocking the unauthorized access; And reporting information about the unauthorized access to the cloud.

그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthorized access may include access made by another user that is not allowed to access and share in violation of terms and conditions by the user.

또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함할 수 있다.The method may further include updating the security function based on the information about the unauthorized access when the information about the unauthorized access is reported.

그리고, 실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함할 수 있다.Stopping monitoring of a plurality of processes in real time; And resuming monitoring of the stopped plurality of processes in real time.

한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치는, 외부의 클라우드와 통신을 수행하는 통신부; 저장부; 및 상기 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 상기 저장 유닛에 저장하고, 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하며, 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 프로세서;를 포함한다.According to another aspect of the present invention, there is provided an electronic device including: a communication unit for communicating with an external cloud; A storage unit; And a cloud process control unit for checking the environment of the client in order to receive a cloud service from the cloud and executing at least one of an address size and a range of the virtual memory to obtain the cloud service to execute the cloud process, Determining a process state of the cloud process in response to the execution and storing the process state in the storage unit, monitoring the cloud process to access the cloud process in the cloud, and monitoring the cloud process from unauthenticated access, And a processor that protects the processor.

그리고, 상기 프로세서는, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭할 수 있다.The processor is further configured to determine a plurality of processes running in the environment of the client and to monitor the plurality of processes so that each of the plurality of processes accesses the cloud to deliver the cloud service to the client , And may block at least one process among the plurality of processes that the access to the cloud is denied.

또한, 상기 저장부는, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장할 수 있다.In addition, the storage unit may store system-specific information and software-specific information for monitoring a plurality of cloud processes.

그리고, 상기 프로세서는, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트할 수 있다.The processor may update the system unique information and the software unique information in real time.

또한, 상기 프로세서는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세서의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며, 상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하도록 상기 통신 인터페이스를 제어할 수 있다.The processor may also determine whether the access of the cloud process is an unauthenticated access, determine the type of unauthenticated access if the access of the cloud processor is determined to be unauthenticated access, And to control the communication interface to report information about the unauthorized access to the cloud.

그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthorized access may include access made by another user that is not allowed to access and share in violation of terms and conditions by the user.

또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트할 수 있다. In addition, when the information about the unauthorized access is reported, the cloud service provider can update the security function based on the information about the unauthorized access.

그리고, 상기 프로세서는, 실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개할 수 있다.The processor can stop monitoring of a plurality of processes in real time and resume monitoring of the stopped plurality of processes in real time.

도 1은 본 발명의 일 실시예에 따른, 클라우드 환경의 블럭도,
도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이며,
도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법을 설명하기 위한 흐름도,
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하는 방법을 설명하기 위한 흐름도,
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에게 클라우드 서비스를 제공하기 이전에 클라우드에 클라우드 프로세스의 접근을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도,
도 6a 내지 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하는 방법을 설명하기 위한 흐름도, 그리고,
도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하기 위한 방법을 설명하기 위한 흐름도이다.
1 is a block diagram of a cloud environment, in accordance with one embodiment of the present invention;
2 is a block diagram of an electronic device that provides security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention,
3 is a flow diagram illustrating a method for providing security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention;
4A and 4B are flowcharts illustrating a method of delivering a cloud service to a user according to an embodiment of the present invention;
5A to 5D are flowcharts illustrating a method of monitoring a cloud process in order to guarantee access to a cloud process in a cloud before providing a cloud service to a user according to an embodiment of the present invention.
6A and 6B are flowcharts illustrating a method of providing security of cloud data according to an embodiment of the present invention,
7A-7D are flowcharts illustrating a method for monitoring and protecting a cloud application from unauthorized access, in accordance with an embodiment of the invention.

이하에서는 도면을 참조하여 본 발명에 대해 더욱 상세히 설명하기로 한다. 특히, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법 및 장치를 제공하기 위한 구체적인 실시예에 대해 설명하기로 한다.Hereinafter, the present invention will be described in more detail with reference to the drawings. In particular, a specific embodiment for providing a method and apparatus for providing security to cloud data to prevent unauthorized access will be described.

도 1은 본 발명의 일 실시예에 따른, 클라우드 환경(100)의 블럭도를 도시한 도면이다. 클라우드 환경(100)은 디지털 TV(105a), 컴퓨터(105b), 모바일 장치(105c), PDA(105d) 및 랩탑(105e) 등과 같은 다양한 전자 장치를 포함한다. 전자 장치들은 클라우드(110)로부터 다양한 클라우드 서비스들을 획득할 수 있다.Figure 1 is a block diagram of a cloud environment 100, in accordance with an embodiment of the present invention. The cloud environment 100 includes various electronic devices such as a digital TV 105a, a computer 105b, a mobile device 105c, a PDA 105d, and a laptop 105e. The electronic devices may obtain various cloud services from the cloud 110.

클라우드 서비스의 실시예로 IPTV 서비스, 다양한 클라우드 어플리케이션, 컴퓨팅 서비스, 가상 웹 스토어, 미디어 아울렛, 이-스토어, 인터넷 샵, 웹-샵 및 클라우드(110)에서 제공되는 다른 온라인 사이트 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 전자 장치의 사용자는 클라우드 서비스를 획득하기 위하여 클라우드 서비스 제공자에 가입할 수 있다. 클라우드 서비스 제공자에 가입된 전자 장치의 사용자는 클라이언트로 언급될 수 있다. 사용자는 클라우드 서비스를 획득하기 위한 요청을 생성할 수 있다. 사용자에 의해 요청이 생성되면, 클라우드 서비스 제공자는 요청에 응답하여 프로세스를 시작한다. 프로세싱은 가상 머신의 준비 동작(preparation)을 포함한다. 준비 동작 동안, 가상 머신은 사용자에게 할당된다. 사용자에 의해 요청된 클라우드 서비스와 연관된 적어도 하나의 클라우드 프로세스는 사용자에게 클라우드 서비스를 제공하기 위하여 가상 머신에서 실행된다.Examples of cloud services may include IPTV services, various cloud applications, computing services, virtual web stores, media outlets, e-stores, internet shops, web-shops, and other online sites provided by the cloud 110 , But is not limited thereto. A user of the electronic device may subscribe to a cloud service provider to obtain a cloud service. A user of an electronic device subscribed to a cloud service provider may be referred to as a client. A user can create a request to obtain a cloud service. Once the request is generated by the user, the cloud service provider initiates the process in response to the request. The processing includes preparation of the virtual machine. During the prepare operation, the virtual machine is assigned to the user. At least one cloud process associated with the cloud service requested by the user is executed in the virtual machine to provide the cloud service to the user.

일 실시예에 따르면, 전자 장치는 사용자 측에서 보안 기능을 제공하도록 동작할 수 있다. 보안 기능은 사용자에게 클라우드 서비스를 제공하기 이전에 제공될 수 있다. 보안 기능은 클라우드에 인증되지 않는 액세스를 수행하는 것으로부터 사용자를 보호할 수 있다. 게다가, 보안 기능은 클라우드 서비스 제공자가 클라우드 서비스와 연관된 사용자, 기간 및 조건의 위반에 의해 클라우드에 인증되지 않는 액세스를 모니터링할 수 있게 한다. 또한, 보안 기능은 사용자가 기간 또는 조건을 위반하거나 사용자가 클라우드에 인증되지 않는 액세스를 수행할 때, 클라우드 서비스 제공자가 사용자에게 피드백을 제공할 수 있도록 한다.According to one embodiment, the electronic device is operable to provide a security function on the user side. The security features can be provided prior to providing the cloud service to the user. The security feature can protect the user from performing unauthorized access to the cloud. In addition, the security feature allows a cloud service provider to monitor unauthenticated access to the cloud by violation of users, terms and conditions associated with the cloud service. In addition, the security feature allows the cloud service provider to provide feedback to the user when the user violates terms or conditions or when the user performs unauthenticated access to the cloud.

예를 들어, TV 채널 서비스 제공자는 사용자에게 복수의 TV 채널을 제공한다. 그러나, 제공되는 TV 채널은 제한될 수 있다. 게다가, TV 채널 서비스 제공자는 사용자가 시청하길 원하는 외국 채널(예를 들어, 독일 채널 등)을 제공할 수 없다. 이 경우, 사용자는 클라우드로부터 TV 채널과 함께 외국 채널을 획득하기 위하여 IPTV 서비스를 이용할 수 있다. 클라우드 서비스 제공자는 사용자에게 제공되는 클라우드(110)로부터 IPTV 서비스를 제공할 수 있게 한다. 클라우드 서비스 제공자는 IPTV 서비스를 액세스할 수 있는 기간 및 조건이 규정된 라이센스를 제공한다. 또한, 본 발명의 일 실시예에 따라 제공되는 보안 기능은 사용자가 라이센스를 위반하는 것을 방지할 수 있다. 게다가, 보안 기능은 사용자가 보안을 위반하는 것을 방지할 수 있도록 하며, 인증되지 않는 방식으로 다른 사용자와 클라우드를 공유하기 위해 IPTV 서비스를 해킹하는 것 역시 방지할 수 있다.For example, a TV channel service provider provides a plurality of TV channels to a user. However, the TV channels provided may be limited. In addition, the TV channel service provider can not provide foreign channels (e.g., German channels, etc.) that the user wants to watch. In this case, the user can use the IPTV service to acquire the foreign channel together with the TV channel from the cloud. The cloud service provider enables the user to provide the IPTV service from the cloud 110 provided. Cloud service providers provide licenses with terms and conditions for accessing IPTV services. Further, the security function provided according to an embodiment of the present invention can prevent the user from violating the license. In addition, security features can help prevent users from breaching security, and can also prevent hacking IPTV services to share the cloud with other users in an unauthorized manner.

본 발명의 일 실시예에 따르면, 전자 장치는 사용자의 환경을 확인할 수 있도록 동작한다. 환경은 클라우드 서비스의 기능을 판단하기 위해 확인된다. 기능에 대한 판단은 클라우드 서비스의 상태에 대한 판단, 인증되지 않는 액세스의 유형(예를 들어, 다른 사용자가 클라우드 서비스에 직접 연결하는 액세스)에 대한 판단 및 사용자에 의한 기간 또는 조건 위반에 대한 판단 등을 예로 들 수 있으나, 이에 한정되는 것은 아니다.According to an embodiment of the present invention, the electronic device operates so as to confirm the environment of the user. The environment is identified to determine the capabilities of the cloud service. The determination of the function may include determining the status of the cloud service, determining the type of unauthenticated access (e.g., access by another user to connect directly to the cloud service), and determining a term or condition violation by the user But the present invention is not limited thereto.

사용자의 환경을 확인하는 동안 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM(Random Access Memory) 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 일 예로, 메모리는 VRAM(Video Random Access Memory)를포함할 수 있다. 메모리는 클라우드 서비스를 지원하기 위한 다양한 클라우드 프로세스를 실행하는데 이용된다. 또한, 클라우드 서비스의 상태가 판단되고 저장된다. 일 예로, 활성화 상태에 있는 클라우드 서비스의 수가 판단된다. 클라우드 서비스들의 상태는 클라우드 클라이언트 관리 시스템 데이터베이스 등과 같은 데이터베이스에 저장된다. 이때, 각각의 사용자는 클라우드 클라이언트 관리 시스템 데이터베이스에 연관되어 있다. 게다가, 데이터베이스는 클라우드(110)에 액세스하기 위한 인증된 사용자의 환경에서 구동하는 프로세스의 리스트를 포함한다. 데이터베이스는 클라우드(110)에 접근할 수 있도록 인증된 프로세스의 리스트에 프로세스를 추가하기 위해 실시간으로 업데이트될 수 있다.The address size and address range of the memory (e.g., virtual memory, flash memory, random access memory (RAM), etc.) are determined during the user's environment check. In one example, the memory may include a Video Random Access Memory (VRAM). Memory is used to run various cloud processes to support cloud services. In addition, the status of the cloud service is determined and stored. As an example, the number of cloud services in the active state is determined. The state of the cloud services is stored in a database, such as a cloud client management system database. At this time, each user is associated with the cloud client management system database. In addition, the database includes a list of processes running in the environment of the authenticated user for accessing the cloud 110. [ The database may be updated in real time to add the process to the list of authorized processes to access the cloud 110. [

게다가, 전자 장치는 클라이언트에 인증되지 않는 액세스를 막기 위하여 프로세스의 리스트를 모니터링할 수 있다. 본 발명의 실시예에서는, 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트는 클라우드 서비스에 제공되는 기간 및 조건의 위반(예를 들어, 다른 사용자가 클라우드 데이터를 전용하는 것)을 확인하기 위해 모니터링 될 수 있다.In addition, the electronic device may monitor the list of processes to prevent unauthorized access to the client. In an embodiment of the present invention, the list of processes authorized to access the cloud 110 may be identified by checking the violation of the terms and conditions provided to the cloud service (e.g., that other users are dedicated to the cloud data) Can be monitored.

본 발명의 실시예에서는, 프로세서에 클라우드(110)에 인증되지 않는 액세스가 시도되는 경우, 프로세스의 리스트에 포함된 프로세스는 블럭된다. 게다가 기간 및 조건을 위반하는 프로세스는 클라우드(110)로의 액세스가 불가능할 수 있다.In an embodiment of the invention, when unauthenticated access is attempted to the processor to the cloud 110, the processes contained in the list of processes are blocked. In addition, processes that violate terms and conditions may not be able to access the cloud 110.

인증되지 않는 액세스로부터 클라우드 데이터 보호하기 위한 다양한 구성을 포함하는 전자 장치에 대해 도 2를 참조하여 자세히 설명하기로 한다.An electronic device including various configurations for protecting cloud data from unauthorized access will be described in detail with reference to FIG.

도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이다. 도 2에 도시된 바와 같이, 전자 장치는 버스(205), 프로세서(210), 메모리(215), ROM(220), 저장 유닛(225), 디스플레이(230), 입력 장치(235), 커서 컨트롤(240), 통신 인터페이스(245)를 포함한다.2 is a block diagram of an electronic device that provides security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention. 2, the electronic device includes a bus 205, a processor 210, a memory 215, a ROM 220, a storage unit 225, a display 230, an input device 235, a cursor control (240), and a communication interface (245).

전자 장치는 정보를 송수신하기 위한 버스(205) 또는 다른 통신 메커니즘, 및 정보를 처리하기 위해 버스(205)와 연결된 프로세스(210)를 포함한다. 전자 장치는 프로세스(210)에 의해 실행되는 정보 또는 명령을 저장하기 위해 버스(205)와 연결된 RAM 또는 다른 다이내믹 저장 장치와 같은 메모리(215)를 포함한다. 메모리(215)는 프로세서(210)에 의해 명령이 실행되는 동안 일시적으로 변하거나 다른 중간 정보를 저장하는데 이용될 수 있다. 또한, 전자 장치는 프로세스를 위한 스태틱(static) 정보 및 명령을 저장하기 위해 버스(205)와 연결된 ROM(Read Only Memory) 또는 다른 스태틱 저장 장치를 포함할 수 있다. 저장 유닛(225)(예를 들어, 마그네틱 디스크 또는 광학 디스크)는 클라우드(110)에 액세스하도록 인증되며, 사용자의 전자 장치를 구동하는 다양한 프로세서와 관련된 정보 등과 같은 다양한 정보를 저장하기 위해 버스(205)에 연결되어 제공된다.The electronic device includes a bus 205 or other communication mechanism for sending and receiving information, and a process 210 coupled to the bus 205 for processing information. The electronic device includes a memory 215, such as RAM or other dynamic storage device, coupled to the bus 205 for storing information or instructions executed by the process 210. The memory 215 may be used by the processor 210 to temporarily change while instructions are being executed or to store other intermediate information. The electronic device may also include read only memory (ROM) or other static storage device coupled to the bus 205 for storing static information and instructions for the process. The storage unit 225 (e.g., a magnetic disk or optical disk) is authenticated to access the cloud 110 and may be coupled to a bus 205 (e.g., a hard disk or optical disk) to store various information, such as information related to various processors ).

전자 장치는 사용자에 의해 요청된 클라우드 컨텐츠를 디스플레이하기 위해 버스(205)를 통해 디스플레이(230)(예를 들어, CRT(cathode ray tube), LCD(Liquid Crystal Display) 등)에 연결된다. 프로세스(210)에 정보 및 명령 선택을 송수신하기 위하여, 숫자키, 문자키 및 다른 키를 포함하는 입력 장치(235)가 버스(205)에 연결된다. 프로세스(210)에 방향 정보 및 선택된 명령을 송수신하고, 디스플레이(230)에 디스플레이된 커서의 움직임을 제어하기 위하여, 마우스, 트랙볼, 또는 커서 이동 키 등과 같은 커서 컨트롤러(240)가 제공된다.The electronic device is connected to the display 230 (e.g., a cathode ray tube (CRT), a liquid crystal display (LCD), etc.) via a bus 205 to display the cloud content requested by the user. To send and receive information and command selections to process 210, an input device 235, including numeric keys, character keys, and other keys, is coupled to bus 205. A cursor controller 240, such as a mouse, trackball, or cursor navigation key, is provided to transmit and receive direction information and selected commands to the process 210 and to control the movement of the cursor displayed on the display 230. [

다양한 실시예는 이하에서 설명하는 기술을 구현하기 위한 전자 장치의 이용에 관련된다. 일 실시예에서는, 기술은 프로세서(210)가 메모리(215)에 포함된 명령을 실행하는 것에 대응하여 전자 장치에 의해 수행된다. 이러한 명령은 저장 유닛(225)와 같은 다른 머신-리더블 미디어(machine-readable medium)으로부터 메모리(215)에 독출될 수 있다. 메모리(215)에 포함된 명령의 실행은 이하에서 설명하는 프로세스 단계를 수행하도록 프로세스(210)를 동작시킨다.The various embodiments relate to the use of an electronic device for implementing the techniques described below. In one embodiment, the technique is performed by the electronic device in response to the processor 210 executing an instruction contained in the memory 215. These instructions may be read into memory 215 from another machine-readable medium such as storage unit 225. [ Execution of instructions contained in memory 215 causes process 210 to perform the process steps described below.

일 실시예에서는, 프로세서(210)는 프로세서(210)의 적어도 하나의 기능을 수행하기 위해 적어도 하나의 프로세싱 유닛(processing unit)을 포함한다. 프로세싱 유닛은 특정 기능을 수행하기 위한 하드웨어 회로로 구현되거나 소프트웨어 명령의 조합으로 구현될 수 있다.In one embodiment, the processor 210 includes at least one processing unit for performing at least one function of the processor 210. The processing unit may be implemented as a hardware circuit for performing a specific function or a combination of software instructions.

이하에서 사용되는 "머신-리더블 미디어"이라는 용어는 특정 기능을 수행하기 위한 머신에 데이터를 제공할 수 있도록 하는 매체를 말한다. 전자 장치를 이용하여 구현되는 실시예에서, 다양한 머신-리더블 미디어는 실행되는 프로세서(210)에 명령을 제공할 수 있다. 머신-리더블 미디어는 휘발성 또는 비휘발성의 젖아 매체로 구현될 수 있다. 휘발성 저장 매체는 다이내믹 메모리(dynamic memory) 등과 같은 메모리(215)를 포함한다. 비휘발성 저장 매체는 광학 디스크 또는 마그네틱 디스크 등과 같은 저장 유닛(225)를 포함한다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.As used below, the term "machine-readable media" refers to a medium that enables data to be provided to a machine for performing a specific function. In an embodiment implemented using electronic devices, various machine-readable media may provide instructions to the processor 210 being executed. Machine-readable media can be implemented as volatile or nonvolatile wetting media. The volatile storage medium includes a memory 215 such as dynamic memory or the like. The non-volatile storage medium includes a storage unit 225 such as an optical disk or a magnetic disk. All of these media are tangible so that commands can be sent to the media, which can be detected by a physical mechanism, so that the commands can be read to the machine.

머신-리더블 미디어의 일반적인 형태는 플로피 디스크(floppy disk), 플렉서블 디스크(flexible disk), 하드 디스크(hard disk), 자기 테이프(magnetic tape), 또는 다른 자기 매체, CD-ROM, 또는 다른 광학 매체, 펀치카드(punchcards), 종이 테이프(paper tape), 또는 홀(hole)의 패턴을 가지는 다른 물리적 매체, RAM, PROM, EPROM, FLASH-EPROM, 다른 메모리 칩 또는 카트리지(cartridge) 등을 포함할 수 있다.Typical forms of machine-readable media include, but are not limited to, a floppy disk, a flexible disk, a hard disk, a magnetic tape, or other magnetic medium, CD-ROM, A ROM, a PROM, an EPROM, a FLASH-EPROM, another memory chip or a cartridge, etc. having a pattern of punches, punchcards, paper tapes, or holes have.

다른 실시예에서, 머신-리더블 미디어는 버스(205)를 포함하는 와이어를 이용하는 광축 케이블, 구리선 또는 광섬유 케이블 등을 포함하는 전송 미디어일 수 있다. 전송 미디어는 전파 및 적외선 데이터 통신 중에 발생될 수 있는 음향 형태 또는 광파 형태일 수 있다, 머신-리더블 미디어의 예로, 이하에서 설명할 반송파(carrier wave) 또는 전자 장치에 의해 독출될 수 있는 다른 미디어를 포함할 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 명령은 리모트 컴퓨터의 마그네틱 디스크에 의해 최초로 전달될 수 있다. 리모트 컴퓨터는 다이내믹 메모리에서 명령을 로딩할 수 있으며, 모뎀을 이용하여 전화선을 통해 명령을 전송할 수 있다. 전자 장치에 연결된 모뎀은 전화선을 통해 명령을 수신하고, 데이터를 적외선 신호로 변환하기 위해 적외선 통신부를 이용한다. 적외선 감지부는 적외선 신호에 의해 전달되는 데이터를 수신하고, 적절한 회로는 버스(205)에 데이터를 위치시킬 수 있다. 버스(205)는 프로세서(210)가 명령을 실행시킬 수 있도록 메모리(215)에 데이터를 전달한다. 메모리(215)에 의해 수신된 명령은 프로세서(210)에 의해 실행되기 전 또는 후에 선택적으로 저장 유닛(225)에 저장될 수 있다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.In another embodiment, the machine-readable media may be a transmission medium including an optical axis cable using wires including the bus 205, a copper wire or an optical fiber cable, and the like. Transmission media may be in the form of acoustic or optical waves that may be generated during radio wave and infrared data communication. Examples of machine-readable media include, but are not limited to, carrier waves or other media But is not limited thereto. For example, the command may be first transmitted by the magnetic disk of the remote computer. The remote computer can load commands from the dynamic memory and send commands over the telephone line using the modem. A modem connected to the electronic device receives an instruction via a telephone line and uses an infrared communication unit to convert the data into an infrared signal. The infrared sensing section receives the data transmitted by the infrared signal and the appropriate circuitry can place the data on the bus 205. [ The bus 205 transfers data to the memory 215 so that the processor 210 can execute the instruction. The instructions received by the memory 215 may be optionally stored in the storage unit 225 either before or after being executed by the processor 210. [ All of these media are tangible so that commands can be sent to the media, which can be detected by a physical mechanism, so that the commands can be read to the machine.

전자 장치는 버스(205)에 연결된 통신 인터페이스(245) 또한 포함한다. 통신 인터페이스(245)는 클라우드(110)에 연결되어 양방향 데이터 통신을 제공한다. 예를 들어, 통신 인터페이스(245)는 ISDN(integrated services digital network) 카드 또는 전화선의 대응되는 타입에 데이터 통신 연결을 제공하는 모뎀일 수 있다. 또 다른 예로, 통신 인터페이스(245)는 호환성 있는 LAN에 데이터 통신 연결을 제공할 수 있는 LAN(local area network) 카드일 수 있다. 이러한 구현에서, 통신 인터페이스(245)는 다양한 유형의 정보를 나타내는 디지털 데이터 스트림을 전송하는 전기적 신호, 전자기적 신호 또는 광학 신호를 송수신할 수 있다.The electronic device also includes a communication interface 245 connected to the bus 205. The communication interface 245 is coupled to the cloud 110 to provide bi-directional data communication. For example, communication interface 245 may be an integrated services digital network (ISDN) card or a modem that provides a data communication connection to a corresponding type of telephone line. As another example, the communication interface 245 may be a local area network (LAN) card capable of providing a data communication connection to a compatible LAN. In this implementation, the communication interface 245 can send and receive electrical signals, electromagnetic signals, or optical signals that carry digital data streams representing various types of information.

전자 장치의 프로세스(210)는 클라우드(110)로부터 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하도록 동작할 수 있다. 프로세스(210)는 가상 메모리의 어드레스 크기 및 어드레스 범위를 판단하도록 동작할 수 있다. 가상 메모리는 사용자에 의해 클라우드 서비스를 획득하기 위한 클라우드 프로세서를 실행하는데 이용할 수 있다. 또한, 프로세서(210)는 가상 메모리의 클라우드 프로세서의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하도록 동작할 수 있다. 일 실시예에서, 프로세서(210)는 프로세스 상태를 저장하기 위한 클라우드 클라이언트 관리 시스템 데이터베이스를 포함할 수 있다. 게다가, 프로세서(210)에 포함된 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트를 저장할 수 있다. 또한, 프로세서(210)는 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세서의 접근할 수 있는지 여부에 대하여 클라우드 프로세서를 모니터링할 수 있다. 게다가, 프로세서(210)는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하도록 동작할 수 있다.The process 210 of the electronic device may be operable to identify the environment of the client to provide cloud services from the cloud 110. Process 210 may be operable to determine the address size and address range of the virtual memory. Virtual memory can be used by a user to run a cloud processor to obtain cloud services. In addition, the processor 210 may be operable to store the process state of the cloud process in response to execution of the cloud processor of the virtual memory. In one embodiment, the processor 210 may include a cloud client management system database for storing process state. In addition, the cloud client management system database included in the processor 210 may store a list of authorized processes to access the cloud 110. In addition, the processor 210 may monitor the cloud processor as to whether the cloud processor is accessible to the cloud to deliver the cloud service to the client. In addition, the processor 210 may be operable to protect the cloud service from unauthorized access.

일 실시예에서, 프로세서(210)는 사용자의 전자 이체에 다양한 프로세스 실행을 판단하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 각각의 프로세서의 접근이 가능한지 여부에 대하여 프로세서를 모니터링하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 다양한 프로세서 중 액세스가 거부되는 적어도 하나의 프로세서를 차단 또는 블럭(block)할 수 있다. 게다가, 프로세서(210)는 실시간으로 프로세서의 모니터링을 중지하거나 재개할 수 있다.In one embodiment, the processor 210 may be operable to determine various process executions on a user's electronic transfer. In addition, the processor 210 may be operable to monitor the processor as to whether or not each processor is accessible to the cloud 110. [ In addition, the processor 210 may block or block at least one processor in the cloud 110 from which access is denied among the various processors. In addition, the processor 210 may suspend or resume monitoring of the processor in real time.

일 실시예에서, 프로세서(210)는 자립형(standalone) 운영체제, 클라우드 운영체제 또는 브라우저(예를 들어, 파이얼폭스(firefox). 인터넷 익스플로어(internet explorer), 크롬 등)의 일 부분일 수 있다. 클라우드 데이터에 보안을 제공하는 프로세서(210)는 클라우드 서비스 제공자에 의해 제공되며, 클라우드(110)로부터 획득되는 클라우드 서비스로서 전달될 수 있다.In one embodiment, the processor 210 may be part of a standalone operating system, a cloud operating system, or a browser (e.g., firefox, internet explorer, chrome, etc.). Processor 210, which provides security for cloud data, is provided by a cloud service provider and can be delivered as a cloud service obtained from cloud 110. [

이하에서는 도 3을 참조하여 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하도록 한다.Hereinafter, a security providing method of cloud data for preventing unauthorized access will be described with reference to FIG.

도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하기 위한 흐름도이다. 방법은 305 단계에서 시작한다. 310 단계에서, 클라우드 서비스를 제공하기 위해 클라이언트의 환경이 확인된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산(computation) 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 환경의 일 예로, 브라우저, 사용자와 연관된 클라우드 운영체제 등을 포함하나 이에 한정되는 것은 아니다. 또한, 클라우드 서비스의 상태가 확인된다. 환경은 사용자가 클라우드(110)에 액세스하는 동안 클라우드 데이터의 보안 기능을 제공하기 위해 확인된다.3 is a flowchart for explaining a security providing method of cloud data for preventing unauthorized access according to an embodiment of the present invention. The method starts at step 305. In step 310, the environment of the client is checked to provide a cloud service. An example of a cloud service includes, but is not limited to, an IPTV service, a mail service, a computation service, a storage service, and the like. An example of an environment includes, but is not limited to, a browser, a cloud operating system associated with a user, and the like. In addition, the status of the cloud service is confirmed. The environment is identified to provide security features of the cloud data while the user is accessing the cloud 110.

315 단계에서, 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 메모리는 클라이언트가 클라우드 서비스를 획득할 수 있도록 클라우드 프로세스를 실행하는데 이용된다. 일 예로, VRAM의 어드레스 범위 및 어드레스 크기가 판단된다. 일 실시예에서, 클라우드 서비스를 지원하는 메타데이터 또한 판단될 수 있다. 메모리 및 메타데이터는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위하여 클라이언트를 확인하는데 이용된다. 또한, 메모리 및 메타데이터는 인증되지 않는 방식으로 클라우드 서비스에 악의적으로 사용자가 접근하는 것을 확인하는데 이용된다. 콜링 그래프 메커니즘(calling graph mechanism) 및 액세스 컨트롤 메커니즘(access conrol mecahnism) 등과 같은 다양한 메커니즘은 악의적인 사용자를 확인하는데 이용된다,In step 315, the address size and address range of the memory (e.g., virtual memory, flash memory, RAM, etc.) are determined. The memory is used to run the cloud process so that the client can acquire the cloud service. In one example, the address range and address size of the VRAM are determined. In one embodiment, metadata supporting the cloud service may also be determined. Memory and metadata are used to identify the client to protect cloud services from unauthorized access. In addition, memory and metadata are used to confirm malicious user access to cloud services in an unauthenticated manner. Various mechanisms, such as the calling graph mechanism and the access control mechanism, are used to identify malicious users,

320 단계에서, 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태가 저장된다. 일 실시예에서, 클라우드 프로세스는 활성화 상태일 수 있다. 여기서, 클라우드 프로세스의 활성화 상태는 판단된 후 저장된다. 다른 실시예에서는, 클라우드 프로세스가 비활성화 상태일 수 있다. 여기서 클라우드 프로세스의 비활성화 상태 역시 판단된 후 저장된다.In step 320, the process state of the cloud process is stored in response to execution of the cloud process of the memory. In one embodiment, the cloud process may be in an active state. Here, the activation state of the cloud process is judged and stored. In another embodiment, the cloud process may be in an inactive state. Here, the inactive state of the cloud process is also determined and stored.

프로세스 상태가 클라이언트와 관련된 클라우드 클라이언트 관리 시스템 데이터베이스(cloud client management system database)에 저장된다. 여기서, 각각의 사용자는 대응되는 프로세스 상태를 저장하기 위하여 대응되는 클라우드 클라이언트 관리 시스템 데이터베이스와 연관된다. 일 실시예에서, 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라이언트의 전자 장치를 구동하는 클라우드(110)에 액세스하도록 인증된 프로세스의 리스트를 저장한다. 프로세스 리스트에 포함된 적어도 하나의 프로세스가 클라우드 서비스를 호출하는 경우, 적어도 하나의 프로세스는 프로세서가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 또한, 프로세스는 프로세서가 클라우드 서비스에 액세스하기 위해 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하였는지 여부를 판단하기 위해 모니터링 된다.The process state is stored in the cloud client management system database associated with the client. Here, each user is associated with a corresponding cloud client management system database to store the corresponding process state. In one embodiment, the cloud client management system database stores a list of authorized processes to access the cloud 110 that drives the client's electronic device. If at least one process included in the process list calls a cloud service, then at least one process is monitored to determine whether the processor is authorized to access the cloud 110. [ The process is also monitored to determine whether the processor violated the terms and conditions provided by the cloud service provider to access the cloud service.

325 단계에서, 클라우드 프로세스는 클라이언트에 클라우드 서비스를 전달하기 위하여 클라우드에 클라우드 프로세스의 접근이 가능한지 여부에 대해 모니터링 된다. 일 예로, 클라이언트는 다른 사용자가 클라우드 서비스를 공유하기 위해 리모트 공유 어플리케이션을 실행한다. 이 경우, 클라이언트는 기간 및 조건을 위반한다. 여기서, 클라우드 프로세스는 리모트 공유 어플리케이션의 활성화를 확인하기 위해 모니터링 되고, 클라우드 서비스에 다른 사용자가 액세스할 수 없도록 리모트 공유 어플리케이션이 블럭된다. 클라우드 프로세스는 클라우드(110)에 인증되지 않는 액세스를 막기 위해 실시간으로 모니터링 된다. 또한, 클라우드 프로세스는 기간 및 조건의 위반을 판단하기 위해 모니터링 된다.In step 325, the cloud process is monitored for access to the cloud process to the cloud to deliver the cloud service to the client. For example, a client may run a remote shared application to allow other users to share the cloud service. In this case, the client violates the terms and conditions. Here, the cloud process is monitored to confirm activation of the remote shared application, and the remote shared application is blocked such that no other user can access the cloud service. The cloud process is monitored in real time to prevent unauthorized access to the cloud 110. In addition, the cloud process is monitored to determine violations of terms and conditions.

330 단계에서, 클라우드 서비스는 다른 사용자에 의한 인증되지 않는 액세스로부터 보호된다. 보호는 클라우드(110)에 인증되지 않는 액세스를 수행하기 위해 시도되는 적어도 하나의 프로세스를 블럭함으로써 수행된다. 클라우드 서비스는 또한, 클라이언트에 의한 기간 및 조건의 위반을 클라우드 서비스 제공자에 알림으로써 보호된다. 또한, 330 단계에서는 클라이언트에 의해 이용되는 다양한 클라우드 서비스를 포함하는 클라우드 서비스 제공자에게 피드백을 제공하는 단계를 포함한다. 또한, 피드백은 클라이언트에 의한 기간 및 조건의 위반을 포함한다.In step 330, the cloud service is protected from unauthorized access by other users. Protection is performed by blocking at least one process that is attempted to perform an unauthorized access to the cloud 110. [ The cloud service is also protected by notifying the cloud service provider of violations of terms and conditions by the client. In addition, in step 330, feedback is provided to the cloud service provider including various cloud services used by the client. The feedback also includes violations of terms and conditions by the client.

일 실시예에서, 클라이언트는 적어도 하나의 새로운 프로세스가 가능하다. 이러한 경우, 클라우드(110)에 액세스하기 전, 새로운 프로세스는 새로운 프로세스가 클라우드에 액세스할 수 있도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 모니터링 동안, 새로운 프로세스 중 클라우드에 액세스가 저지되는 프로세스는 블럭된다.In one embodiment, the client is capable of at least one new process. In this case, before accessing the cloud 110, the new process is monitored to determine whether the new process is authorized to access the cloud. During monitoring, the process of blocking access to the cloud during the new process is blocked.

일 실시예에서, 클라이언트와 연관된 시스템 고유 정보(system specific information) 및 소프트웨어 고유 정보(soft specific information)가 저장된다. 시스템 고유 정보 및 소프트웨어 고유정보는 다양한 프로세스를 모니터링 하는데 이용되며, 클라우드(110)에 적어도 하나의 프로세스가 인증되지 않는 액세스를 수행하지 못하도록 하는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 또한, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드 클라이언트 관리 시스템 데이터베이스에 저장하기 이전에 실시간으로 업데이트된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보에 대한 적어도 하나의 수정은 실시간으로 업데이트되며, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다.In one embodiment, system specific information and soft specific information associated with the client are stored. System specific and software specific information is used to monitor the various processes and is used to prevent the cloud 110 from performing unauthorized access to at least one process. System specific and software specific information is also stored in the cloud client management system database. System-specific and software-specific information is updated in real time before being stored in the cloud client management system database. In addition, at least one modification to the system-specific information and the software-specific information is updated in real time and stored in the cloud client management system database.

일 실시예에서, 클라우드 프로세스의 모니터링은 실시간으로 중지되고 재개된다. 또한, 상술한 방법은 클라이언트에 규정된 요구에 따라 보안 기능의 레벨을 규정한다. 보안 기능의 레벨은 클라이언트에 제공되는 라이센스 등에 의해 규정될 수 있다.In one embodiment, monitoring of the cloud process is paused and resumed in real time. In addition, the above-described method defines the level of the security function in accordance with the requirements specified in the client. The level of the security function may be defined by a license or the like provided to the client.

일 실시예에서, 어드레스 공간에 대한 무단침입이 확인되는 경우, 클라우드(110)에 인증되지 않는 액세스를 막기 위하여, 클라우드 서비스 제공자에 의해 보고된다.In one embodiment, when an unauthorized intrusion into the address space is identified, it is reported by the cloud service provider to prevent unauthorized access to the cloud 110.

일 실시예에서, 방법은 클라우드 프로세스에 연관된 VRAM 드라이버가 클라우드(110)에 액세스하기 이전에 규정된 보안 기능을 따르는지 여부를 판단한다. 방법은 335 단계에서 종료된다.In one embodiment, the method determines whether the VRAM driver associated with the cloud process complies with a defined security function prior to accessing the cloud 110. The method ends in step 335.

도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 405 단계에서 시작한다.4A and 4B are flowcharts illustrating a method for delivering a cloud service to a user according to an embodiment of the present invention. The method starts in step 405.

410 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 요청은 사용자의 전자 장치에 의해 수행될 수 있다.In step 410, a request for the cloud service is received from the user. An example of a cloud service includes, but is not limited to, an IPTV service, a mail service, a computing service, a storage service, and the like. The request may be performed by the user's electronic device.

415 단계에서, 요청은 시스템 고유 정보를 획득하기 위해 파싱된다. 요청은 또한, 소프트웨어 고유 정보를 획득하기 위해 분석된다. 다양한 파싱 기술은 요청을 파싱하기 위해 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하도록 인증된 다양한 프로세스를 판단하는데 이용된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하는 것에 대해 블럭되는 것이 요구되는 프로세스를 판단하는데 이용된다.In step 415, the request is parsed to obtain system specific information. The request is also analyzed to obtain software specific information. Various parsing techniques are used to parse the request. System-specific information and software-specific information are used to determine various processes that are authorized to access the cloud 110. In addition, system specific information and software specific information are used to determine the processes that are required to be blocked for accessing the cloud 110. [

420 단계에서, 요청에 포함된 서비스의 모드가 확인된다. 서비스의 모드의 일 예로, 클라우드 IPTV 서비스, 데이터 조작 서비스(data maniluation service), 메인 서비스, 계산 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 서비스의 모드는 요청을 처리하기 위해 판단된다.In step 420, the mode of the service included in the request is confirmed. An example of a mode of service includes, but is not limited to, a cloud IPTV service, a data maniluation service, a main service, a computing service, and the like. The mode of the service is determined to process the request.

425 단계에서, 420 단계에서 확인된 서비스의 모드를 바탕으로 가상 머신이 준비된다. 가상 머신은 사용자에 클라우드 서비스를 전달하기 위하여 적어도 하나의 프로세스를 실행하기 위해 이용된다.In step 425, a virtual machine is prepared based on the mode of the service identified in step 420. Virtual machines are used to run at least one process to deliver cloud services to users.

430 단계에서, 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 라이센스는 클라우드(110)에 액세스하기 위해 인증된 프로세스의 리스트에 대한 기간 및 조건을 포함한다. 라이센스는 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스에 대한 인증되지 않는 액세스를 방지한다.In step 430, the license is prepared to monitor the cloud service. The license includes terms and conditions for a list of authorized processes for accessing the cloud 110. [ The license prevents unauthorized access to at least one process where access to the cloud 110 is prevented.

435 단계에서, 새로운 라이센스가 요구되는지 판단된다. 새로운 라이센스가 필요하다고 판단되는 경우, 방법은 440 단계로 이어진다. 그러나, 새로운 라이센스가 필요 없다고 판단되는 경우, 방법은 450 단계로 이어진다. 새로운 라이센스는 사용자가 새로운 프로세스를 실행하는 경우 요구된다.In step 435, it is determined whether a new license is required. If it is determined that a new license is required, the method proceeds to step 440. However, if it is determined that a new license is not needed, the method proceeds to step 450. A new license is required if the user runs a new process.

440 단계에서, 새로운 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 새로운 프로세스는 새로운 프로세스가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 새로운 라이센스는 클라우드(110)에 대한 새로운 프로세스의 접근을 바탕으로 준비된다.In step 440, the new license is prepared to monitor the cloud service. The new process is monitored to determine whether or not the new process is authorized to access the cloud 110. The new license is prepared based on the access of the new process to the cloud 110.

445 단계에서, 새로운 라이센스가 사용자에게 전송된다. 일 예로, 새로운 프로세스가 클라우드(110)에 액세스할 수 있도록 인증된 경우, 새로운 라이센스는 새로운 라이센스가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 추가될 수 있도록 업데이트된다.In step 445, a new license is sent to the user. In one example, if a new process is authorized to access the cloud 110, the new license is updated so that the new license can be added to the list of authorized processes to access the cloud 110.

450 단계에서, 시스템 고유 정보가 업데이트된다. 시스템 고유 정보는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들에 대한 리스트 및 클라우드(110)에 액세스하는 것이 저지되는 프로세스들에 대한 리스트를 판단하기 위해 업데이트된다.In step 450, the system unique information is updated. The system specific information is updated to determine a list of authorized processes for accessing the cloud 110 and a list of processes for which access to the cloud 110 is prevented.

445 단계에서, 클라우드 서비스는 사용자에 전달된다. 그리고, 방법은 460 단계에서 종료된다.In step 445, the cloud service is delivered to the user. The method then ends at step 460.

도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 이전에 클라우드에 클라우드 프로세스의 접근성을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도이다.5A to 5D are flowcharts illustrating a method of monitoring a cloud process in order to guarantee accessibility of a cloud process to a cloud before delivering a cloud service to a user according to an embodiment of the present invention.

방법은 502 단계에서 시작한다. 504 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 일 예로, 요청은 IPTV 서비스를 포함할 수 있다.The method begins at step 502. In step 504, a request for the cloud service is received from the user. As an example, the request may include an IPTV service.

506 단계에서, 보안 기능은 클라우드 서비스를 모니터링하도록 구성될 수 있다. 구성은 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 프로세스를 실행하기 위해 이용되는 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM)의 어드레스 크기 및 어드레스 범위를 판단하는 단계를 포함한다. 구성은 또한, 가상 메모리의 클라우드 프로세스 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 판단하는 단계를 포함한다.In step 506, the security function may be configured to monitor the cloud service. The configuration includes determining an address size and address range of a memory (e.g., virtual memory, flash memory, RAM) used to execute a cloud process for delivering a cloud service to a user. The configuration also includes determining a process state of the cloud process in response to the execution of the cloud process of virtual memory.

508 단계에서, 시스템 고유 정보 및 소프트웨어 고유 정보는 수집된다. 시스템 고유 정보 및 소프트웨어 고유 정보의 일 예로, 사용자의 전자 장치에 실행되는 다양한 프로세스, 다양한 프로세스 각각에 연관된 어드레스 범위, 맵, VRAM 드라이버 상세정보, 사용자 고유 정보 및 적어도 하나의 사용자 최초 프로세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 시스템 고유 정보 및 소프트웨어 고유 정보는 다양한 프로세스를 모니터링하는데 이용되며, 클라우드(110)에 인증되지 않는 액세스를 수행하는 적어도 하나의 프로세스를 막는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하기 위해 인증된 사용자와 연관된 프로세스의 리스트를 포함한다. 또한, 508 단계에서, 시스템 고유 정보 및 소프트웨어 정보는 저장된다.In step 508, the system-specific information and the software-specific information are collected. Examples of system specific information and software specific information include various processes executed on a user's electronic device, address ranges associated with each of the various processes, maps, VRAM driver details, user specific information, and at least one user initial process But is not limited thereto. System specific and software specific information is used to monitor the various processes and is used to block at least one process that performs unauthenticated access to the cloud 110. [ The system-specific information and software-specific information includes a list of processes associated with an authenticated user for accessing the cloud 110. In addition, in step 508, the system unique information and software information are stored.

510 단계에서, 모니터링이 요구되는 다양한 프로세스들이 확인된다. 다양한 프로세스는 사용자의 전자 장치상에 실행 중일 수 있다. 모니터링이 요구되는 다양한 프로세스는 저장 장치에 저장된다.In step 510, various processes that require monitoring are identified. The various processes may be running on the user's electronic device. Various processes requiring monitoring are stored in the storage device.

514 단계에서, 다양한 프로세스들이 모니터링 된다. 모니터링은 다양한 프로세스들이 클라우드(110)에 액세스할 수 있도록 인증되었는지 여부를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 다양한 프로세스 각각에 연관된 프로세스 식별자와 액세스할 수 있도록 인증된 프로세스 식별자(identifier)의 리스트를 비교함으로써 수행될 수 있다.In step 514, various processes are monitored. The monitoring includes verifying whether the various processes are authorized to access the cloud 110. Monitoring includes identifying at least one process in which access to the cloud 110 is prevented. Monitoring may be performed by comparing the list of authorized process identifiers to the cloud 110 with a process identifier associated with each of the various processes.

516 단계에서, 저장 장치에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 518 단계로 이어진다. 그렇지 않으면, 방법은 520 단계로 이어진다.In step 516, it is determined whether unauthenticated access has been performed to the storage device. If so, the method continues to step 518. Otherwise, the method continues to step 520.

518 단계에서, 다양한 프로세스들과 관련된 정보가 추출된다. 정보는 다양한 프로세스들이 클라우드(110)에 액세스하는 것이 허용되었는지 여부를 판단하는데 이용된다.In step 518, information related to various processes is extracted. The information is used to determine whether the various processes are allowed to access the cloud 110.

520 단계에서, 클라우드 서비스를 제공하는 클라우드 어플리케이션에 인증되지 않는 접근이 수행되었는지 여부가 판단된다. 그렇다면, 방법은 522 단계로 이어진다. 그렇지 않으면, 방법은 544 단계로 이어진다.In step 520, it is determined whether unauthenticated access has been performed to the cloud application providing the cloud service. If so, the method continues to step 522. Otherwise, the method continues to step 544.

522 단계에서, 인증되지 않는 액세스의 유형이 판단된다. 인증되지 않은 액세스의 유형의 일 예로, 사용자에 의해 기간 및 조건이 위반된 액세스, 해커 등과 같이 다른 사용자에 의해 이루어지는 인증되지 않는 액세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.In step 522, the type of unauthenticated access is determined. An example of a type of unauthorized access may include, but is not limited to, access violations of duration and condition by a user, unauthenticated access by another user such as a hacker, and the like.

524 단계에서, 클라우드 컨텐츠가 사용자에 의해 공유되는지 여부가 판단된다. 클라우드 컨텐츠는 클라우드 TV에 포함된 영상과 같은 클라우드 서비스를 포함한다. 클라우드 컨텐츠가 공유되는 것으로 판단되면, 방법은 526 단계로 이어진다. 그렇지 않으면, 방법은 534 단계로 이어진다.In step 524, it is determined whether or not the cloud content is shared by the user. Cloud content includes cloud services such as video included in cloud TV. If it is determined that the cloud content is shared, the method proceeds to step 526. Otherwise, the method continues to step 534.

526 단계에서, 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유할 수 있도록 허용되는지 여부가 판단된다. 라이센스는 클라우드 서비스 제공자에 의해 제공된다. 다른 사용자와 공유할 수 있도록 허용되는 것으로 판단되면, 방법 532 단계로 이어진다. 그렇지 않으면, 방법은 528 단계로 이어진다.In step 526, it is determined whether the license of the user is allowed to share cloud content with other users. The license is provided by the cloud service provider. If it is determined to be allowed to share with other users, the method continues to method 532. Otherwise, the method continues to step 528. [

528 단계에서, 클라우드 컨텐츠는 공유를 막기 위해 블럭된다. 클라우드 컨텐츠는 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유하는 것을 막고 있기 때문에 블럭된다. 또한, 클라우드 컨텐츠의 블럭은 라이센스를 위반하는 것으로부터 사용자를 보장한다.In step 528, the cloud content is blocked to prevent sharing. Cloud content is blocked because it prevents the user's license from sharing cloud content with other users. Blocks of cloud content also assure users from violating licenses.

530 단계에서, 피드백이 사용자에게 전송된다. 피드백은 사용자에게 라이센스의 위반에 대해 알려준다. 또한, 피드백은 사용자에게 클라우드 컨텐츠의 공유 중단에 대해 알려준다.In step 530, feedback is sent to the user. Feedback informs the user of the violation of the license. Feedback also informs the user about the disruption of cloud content.

532 단계에서, 클라우드 컨텐츠가 공유될 수 있도록 전용된다. 클라우드 컨텐츠의 공유는 사용자의 라이센스가 공유를 허용하기 때문에 가능하다. 라이센스는 무분별한 인증되지 않는 액세스를 막기 위하여 클라우드 클라이언트에 액세스할 수 있도록 허용된 사용자의 숫자를 규정할 수 있다.In step 532, the cloud content is dedicated so that it can be shared. The sharing of cloud content is possible because the user's license allows sharing. A license may specify the number of users allowed to access the cloud client to prevent unauthorized unauthorized access.

534 단계에서, 해커 등과 같이 다른 사용자에 의해 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 536 단계로 이어진다. 그렇지 않다면, 방법은 540 단계로 이어진다.In step 534, it is determined whether an access that has not been authenticated by another user, such as a hacker, has been performed. If so, the method continues to step 536. Otherwise, the method continues to step 540.

536 단계에서, 클라우드 컨텐츠는 인증되지 않은 액세스를 막기 위해 블럭된다. 적어도 하나의 알고리즘이 인증되지 않는 액세스로부터 클라우드 컨텐츠가 블럭될 수 있도록 이용된다.In step 536, the cloud content is blocked to prevent unauthorized access. At least one algorithm is used to allow cloud content to be blocked from unauthenticated access.

538 단계에서, 다른 사용자에 의해 수행된 인증되지 않은 액세스에 대해 사용자에게 통보된다. 통보는 사용자가 인증되지 않는 액세스를 인지할 수 있도록 수행된다. 또한, 통보는 사용자가 인증되지 않는 액세스를 막기 위해 예방 조치를 취할 수 있도록 한다.In step 538, the user is informed of unauthenticated access performed by another user. The notification is performed so that the user can recognize the unauthorized access. The notification also allows the user to take preventive measures to prevent unauthorized access.

540 단계에서, 클라우드 서비스 제공자는 다른 사용자에 의해 수행된 인증되지 않는 액세스에 대해 업데이트된다.In step 540, the cloud service provider is updated for unauthenticated access performed by another user.

542 단계에서, 보안 기능은 인증되지 않는 액세스를 막기 위해 업데이트된다. 보안 기능은 클라우드 서비스 제공자에 의해 업데이트된다.In step 542, the security function is updated to prevent unauthorized access. The security features are updated by the cloud service provider.

544 단계에서, 클라우드 서비스는 사용자에게 전달된다. 방법은 546 단계에서 종료된다.In step 544, the cloud service is delivered to the user. The method ends at step 546. [

도 6a 및 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 605 단계에서 시작한다.6A and 6B are flowcharts illustrating a method for providing security of cloud data according to an embodiment of the present invention. The method starts in step 605.

610 단계에서, 사용자의 클라우드 서비스가 사용자 측에서 활성화된다. 활성화는 클라우드(110)에 접근할 수 있도록 클라우드 서비스 제공자에 의해 기간 및 조건을 준비하는 단계를 포함한다.In step 610, the user's cloud service is activated on the user side. Activation includes preparing the terms and conditions by the cloud service provider so that they can access the cloud < RTI ID = 0.0 > 110. < / RTI >

615 단계에서, 클라우드 서비스와 연관된 VRAM에 대한 보안 기능이 제공된다. 일 예로, VRAM에 대한 보안 기능은 VRAM의 프로세스 ID를 확인함으로써 수행된다. VRAM의 프로세스 ID가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 포함된 경우, 클라우드 서비스가 사용자에 의해 액세스 될 수 있다.In step 615, a security function for the VRAM associated with the cloud service is provided. As an example, the security function for the VRAM is performed by checking the process ID of the VRAM. If the process ID of the VRAM is included in the list of authorized processes to access the cloud 110, the cloud service can be accessed by the user.

620 단계에서, 백트레이스(backtrace) 보안이 가능해진다. 백트레이스 보안은 사용자가 포트 스캐너(port scanners), 비밀번호 해커(password cracker) 등과 같이 보안과 관련된 툴에 대해 종합적이고 다양한 수집이 가능해지도록 한다.In step 620, backtrace security is enabled. Backtrace security allows users to have a comprehensive and diverse collection of security-related tools such as port scanners, password crackers, and more.

625 단계에서, 사용자의 클라우드 서비스와 관련된 어드레스 공간은 보호된다. 어드레스 공간은 사용자에게 클라우드 서비스를 제공하기 위한 프로세스를 실행하는데 이용된다. 보호는 클라우드(110)에 인증되지 않은 액세스를 모니터링 함으로써 제공된다. 또한, 보호는 사용자가 클라우드에 액세스할 수 있도록 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하지 않게 함으로써 제공된다.In step 625, the address space associated with the user's cloud service is protected. The address space is used to execute processes for providing cloud services to the user. Protection is provided by monitoring unauthorized access to the cloud 110. [ Protection is also provided by not violating terms and conditions offered by the cloud service provider so that the user can access the cloud.

630 단계에서, 클라우드 서비스에 대한 요청은 사용자로부터 수신된다. 사용자는 클라우드(110)의 액세스 가능한 전자 장치를 이용하여 요청을 전송할 수 있다.In step 630, a request for the cloud service is received from the user. A user may send a request using an accessible electronic device in the cloud 110. [

635 단계에서, 클라우드(110)에 대한 인증되지 않은 액세스가 사용자에 의해 수행되었는지 여부가 판단된다. 인증되지 않은 액세스의 예로, 다른 사용자와의 클라우드 서비스의 사용자 공유, 클라우드 서비스에 포함된 리모트 유저 해킹 컨텐츠(remote user hacking contents), VRAM에 포함된 인증되지 않은 컨텐츠 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 인증되지 않는 액세스는 클라우드(110)에 액세스할 수 있도록 인증된 다양한 프로세스와 연관된 프로세스 식별자(ID)를 확인함으로써 판단된다. 인증되지 않은 액세스가 사용자에 의해 수행된 경우, 방법은 640 단계로 이어진다. 그렇지 않으면, 방법은 650 단계로 이어진다.In step 635, it is determined whether unauthenticated access to the cloud 110 has been performed by the user. Examples of unauthenticated access include, but are not limited to, user sharing of cloud services with other users, remote user hacking contents included in cloud services, unauthenticated content included in VRAM, It is not. Unauthorized access is determined by identifying a process identifier (ID) associated with the various processes that are authorized to access the cloud 110. If unauthorized access is performed by the user, the method continues to step 640. [ Otherwise, the method continues to step 650.

640 단계에서, 인증되지 않은 액세스의 유형이 판단된다. 인증되지 않은 액세스의 일 예로, 사용자에 의한 기간 및 조건의 위반, 해커 등과 같이 다른 사용자에 의해 수행되는 인증되지 않은 액세스를 포함할 수 있으나, 이에 한정되는 것은 아니다.In step 640, the type of unauthenticated access is determined. An example of unauthenticated access may include, but is not limited to, unauthorized access performed by another user, such as a breach of terms and conditions by the user, hackers, and the like.

645 단계에서, 인증되지 않은 액세스에 대한 조치가 취해진다. 조치에 대한 일 예로, 기간 및 조건을 위반하는 클라우드 프로세스를 블럭하는 것, 다른 사용자에 의해 수행되는 인증되지 않는 액세스에 대해 사용자에게 알리는 것을 포함할 수 있으나, 이에 한정되는 것은 아니다. 조치는 추후에 반복되는 분석을 막기 위해 인증되지 않은 액세스를 수행하는 클라우드 프로세스를 저장하는 것을 포함한다. 방법은 650 단계에서 종료된다.In step 645, an action for unauthenticated access is taken. An example of an action may include, but is not limited to, blocking a cloud process that violates terms and conditions, or informing a user about unauthorized access performed by another user. The action includes storing a cloud process that performs unauthenticated access to prevent subsequent analysis. The method ends at step 650.

도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않은 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하는 방법을 설명하기 위한 흐름도이다. 방법은 702 단계에서 시작한다.7A-7D are flowcharts illustrating a method for monitoring and protecting a cloud application from unauthorized access, in accordance with an embodiment of the present invention. The method starts in step 702.

704 단계에서, 클라우드 서비스를 제공하기 위한 요청이 사용자에게 승인된다. 요청은 클라우드(110)에 액세스하기 위해 클라우드 서비스 제공자에게 사용자가 가입하도록 승인될 수 있다. 클라우드 어플리케이션은 사용자에게 클라우드 서비스를 전달하기 위해 실행된다.In step 704, a request to provide a cloud service is granted to the user. The request may be approved for the user to subscribe to the cloud service provider to access the cloud 110. [ The cloud application is executed to deliver the cloud service to the user.

706 단계에서, VRAM 드라이버는 보안 기능을 지원하기 위해 업데이트된다. VRAM 드라이버는 클라우드 서비스를 제공하기 위한 클라우드 컨텐츠를 저장하는 VRAM의 액세스가 가능해 진다.In step 706, the VRAM driver is updated to support the security function. The VRAM driver can access the VRAM that stores cloud contents to provide cloud service.

708 단계에서, 사용자와 연관된 시스템 고유 정보, 소프트웨어 고유 정보 및 메타데이터가 VRAM 드라이버에 전송된다. 또한, 적어도 하나의 프로세스 각각에 연관된 프로세스 ID 또한 VRAM 드라이버에 전송된다. 적어도 하나의 프로세서들은 사용자의 전자 장치상에서 구동 중일 수 있다.In step 708, the system-specific information, the software-specific information, and the metadata associated with the user are transmitted to the VRAM driver. Also, the process ID associated with each of the at least one process is also transferred to the VRAM driver. At least one of the processors may be running on the user's electronic device.

710 단계에서, VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성을 판단하기 위해, 적어도 하나의 프로세서들이 확인된다. VRAM 드라이버는 사용자에게 클라우드 서비스를 전달하기 위해 실행되도록 요구되는 적어도 하나의 프로세스들의 리스트를 생성한다. VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성은 프로세스 각각의 프로세스 ID와 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트를 비교함으로써 판단된다. 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트는 사용자와 연관된 데이터베이스에 저장될 수 있다.In step 710, at least one of the processors is identified to determine the admissibility of at least one process as to whether or not the VRAM is accessible. The VRAM driver creates a list of at least one processes that are required to be executed to deliver the cloud service to the user. The admissibility of at least one process for accessing the VRAM is determined by comparing the process ID of each process with the list of process IDs authorized to access the cloud 110. The list of process IDs authorized to access the cloud 110 may be stored in a database associated with the user.

712 단계에서, 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 어플리케이션과 연관된 상태가 확인된다.In step 712, the status associated with the cloud application for delivering the cloud service to the user is checked.

714 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화되었는지 여부가 판단된다. 활성화된 경우, 방법은 716 단계로 이어진다. 그렇지 않은 경우, 방법은 726 단계로 이어진다.In step 714, it is determined whether the state associated with the cloud application is activated. If activated, the method continues to step 716. Otherwise, the method continues to step 726. [

716 단계에서, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우(window)가 숨겨져 있는지 여부가 판단된다. 윈도우가 숨겨져 있는 경우, 방법은 718 단계로 이어진다. 그렇지 않은 경우, 방법은 722 단계로 이어진다.In step 716, it is determined whether a window associated with the cloud application is hidden on the user's electronic device. If the window is hidden, the method continues to step 718. Otherwise, the method continues to step 722. [

718 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 인증되지 않은 액세스가 수행된 경우, 방법은 720 단계로 이어진다. 그렇지 않은 경우, 방법은 742 단계로 이어진다. 용자의 전자 장치상에 구동되는 적어도 하나의 프로세스는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 인증되지 않는 액세스는 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 읽기 기능(read function)을 호출하는 것을 포함할 수 있다. 인증되지 않은 액세스는 또한 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 쓰기 기능(write function)을 호출하는 것을 포함할 수 있다.In step 718, it is determined whether an unauthenticated access has been performed to the cloud application. If unauthenticated access has been performed, the method continues to step 720. [ Otherwise, the method continues to step 742. [ At least one process running on the user's electronic device may perform unauthenticated access to the cloud application. Unauthorized access may include calling a read function on the VRAM by at least one process running on the user's electronic device. Unauthorized access may also include invoking a write function on the VRAM by at least one process running on the user's electronic device.

720 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스를 수행하는 프로세스가 확인된다. 게다가, 720 단계에서, 프로세스는 클라우드 어플리케이션에 액세스하는 것으로부터 블럭된다.In step 720, a process for performing unauthenticated access to the cloud application is identified. In addition, in step 720, the process is blocked from accessing the cloud application.

722 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 724 단계에서 종료된다.In step 722, the cloud service is delivered to the user, and the method ends in step 724.

726 단계에서, 적어도 하나의 클라우드 서비스가 가능한지 여부가 판단된다. 판단은 클라우드 어플리케이션과 연관된 상태가 비활성화이거나, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우가 숨겨지지 않은 경우 수행된다. 적어도 하나의 클라우드 서비스가 가능한 경우, 방법은 728 단계로 이어진다. 그렇지 않은 경우, 방법은 740 단계로 이어진다. 적어도 하나의 클라우드 서비스의 예로, 메일 서비스, 계산 서비스 등을 포함할 수 있으나 이에 한정되는 것은 아니다.In step 726, it is determined whether at least one cloud service is available. The determination is made when the state associated with the cloud application is inactive or when the window associated with the cloud application is not hidden on the user's electronic device. If at least one cloud service is available, the method continues to step 728. [ Otherwise, the method continues to step 740. Examples of at least one cloud service include, but are not limited to, a mail service, a computing service, and the like.

728 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화인지 여부가 판단된다. 클라우드 어플리케이션과 연관된 상태가 활성화인 경우, 방법은 다시 718 단계로 돌아가고, 그렇지 않은 경우, 730 단계로 이어진다.In step 728, it is determined whether the state associated with the cloud application is active. If the state associated with the cloud application is active, the method returns to step 718; otherwise, it continues to step 730.

730 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 740 단계에서 종료된다.In step 730, the cloud service is delivered to the user, and the method ends in step 740.

742 단계에서, 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부가 판단된다. 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용된 경우, 방법은 744 단계로 이어진다. 그렇지 않은 경우, 방법은 748 단계로 이어진다. 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부를 판단하는 것은 클라우드 어플리케이션에 인증되지 않는 액세스가 발견되지 않은 경우, 수행된다.In step 742, it is determined whether at least one process running on the user's electronic device is allowed to access the cloud application. If at least one of the processes is allowed to access the cloud application, the method continues to step 744. [ Otherwise, the method continues to step 748. Determining whether at least one process running on a user's electronic device is allowed to access the cloud application is performed if no unauthenticated access is found in the cloud application.

744 단계에서, 적어도 하나의 프로세서는 클라우드 서비스에 액세스할 수 있게 된다.In step 744, at least one processor is allowed to access the cloud service.

746 단계에서, 클라우드 서비스는 사용자에게 전달되고, 방법은 750 단계에서 종료된다.In step 746, the cloud service is delivered to the user, and the method ends in step 750.

748 단계에서, 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스 되는 것이 허용되지 않았기 때문에 적어도 하나의 프로세스가 클라우드 서비스로 액세스하는 것이 블럭되고, 방법은 750 단계에서 종료된다.At step 748, at least one process is blocked from accessing the cloud service because at least one of the processes is not allowed to access the cloud application, and the method ends at step 750.

상술한 바와 같은 본 발명의 다양한 실시예에 의해, 클라이언트 측에서 클라우드 데이터를 보호할 수 있게 된다. 또한, 클라이언트 측에서 보안 기능을 제공함으로써, 클라우드 컨텐츠는 사용자에게 클라우드 서비스를 제공하기 이전에 인증되지 않은 액세스로부터 보호될 수 있다. 이때, 클라이언트, 클라우드 서비스 제공자 및 제3 참가자는 클라우드 컨텐츠에 대한 안전한 접근이 보장된다. 또한, 상술한 방법에 의해 인증되지 않은 방법으로 다른 사용자와 클라우드 데이터를 공유하는 것을 방지할 수 있다. 뿐만 아니라, 상술한 방법은 클라우드 서비스 제공자에 의해 제3 참가자의 컨텐츠 복제를 보호할 수 있게 한다.Various embodiments of the present invention as described above enable protection of cloud data on the client side. Also, by providing a security function on the client side, the cloud content can be protected from unauthorized access before providing the cloud service to the user. At this time, the client, the cloud service provider, and the third participant are guaranteed secure access to the cloud contents. In addition, it is possible to prevent cloud data from being shared with other users in a manner not authenticated by the above-described method. In addition, the above-described method allows the cloud service provider to protect the content reproduction of the third party.

이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be construed as limiting the scope of the invention as defined by the appended claims. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention.

110: 클라우드 105: 전자 장치
205: 버스 210: 프로세서
215: 메모리 220: ROM
225: 저장 유닛 230: 디스플레이
235: 입력 장치 240: 커서 컨트롤러
245: 통신 인터페이스
110: Cloud 105: Electronic device
205: bus 210: processor
215: memory 220: ROM
225: storage unit 230: display
235: input device 240: cursor controller
245: Communication interface

Claims (16)

전자 장치의 보안 제공 방법에 있어서,
적어도 하나의 클라우드 서버에 클라우드 서비스를 요청하는 단계;
상기 클라우드 서비스와 관련된 클라우드 프로세스를 실행하기 위해 사용되는 상기 전자 장치의 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 상기 클라우드 프로세스를 상기 가상 메모리 영역에서 실행하는 단계;
상기 클라우드 서비스에 액세스하도록 인증된 사용자와 관련된 프로세스 목록 정보를 수집하는 단계;
상기 적어도 하나의 클라우드 서버에 액세스하는 상기 클라우드 서비스와 관련된 상기 클라우드 프로세스를 상기 프로세스 목록 정보를 바탕으로 모니터링하는 단계; 및
상기 모니터링의 결과에 따라, 상기 적어도 하나의 클라우드 서버로 상기 클라우드 프로세스의 인증되지 않은 액세스를 방지하는 단계;를 포함하는 보안 제공 방법.
A method for providing security of an electronic device,
Requesting a cloud service to at least one cloud server;
Determining at least one of an address size and a range of a virtual memory of the electronic device used for executing a cloud process associated with the cloud service, and executing the cloud process in the virtual memory area;
Collecting process list information associated with a user authorized to access the cloud service;
Monitoring the cloud process associated with the cloud service accessing the at least one cloud server based on the process list information; And
And preventing unauthorized access of the cloud process to the at least one cloud server, in accordance with a result of the monitoring.
제1항에 있어서,
상기 전자 장치에서 실행되고 있는 복수의 프로세스를 판단하는 단계;
상기 적어도 하나의 클라우드 서버에 액세스하고 상기 클라우드 서비스를 상기 전자 장치에 전달하는 상기 복수의 프로세스를 모니터링하는 단계; 및
상기 복수의 프로세스 중 상기 적어도 하나의 클라우드 서버에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함하는 보안 제공 방법.
The method according to claim 1,
Determining a plurality of processes being executed in the electronic device;
Monitoring the plurality of processes accessing the at least one cloud server and communicating the cloud service to the electronic device; And
And blocking at least one process that is denied access to the at least one cloud server among the plurality of processes.
제1항에 있어서,
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함하는 보안 제공 방법.
The method according to claim 1,
Storing system-specific information and software-specific information for monitoring a plurality of cloud processes.
제3항에 있어서,
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.
The method of claim 3,
And updating the system unique information and the software unique information in real time.
제1항에 있어서,
상기 모니터링하는 단계는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및
인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고,
상기 방지하는 단계는,
상기 인증되지 않은 액세스를 블럭하는 단계; 및
상기 인증되지 않은 액세스에 대한 정보를 상기 적어도 하나의 클라우드 서버에 보고하는 단계;를 포함하는 것을 특징으로 하는 보안 제공 방법.
The method according to claim 1,
Wherein the monitoring comprises:
Determining whether access to the cloud process is unauthenticated access; And
Determining the type of unauthorized access if it is determined to be unauthenticated access,
The method of claim 1,
Blocking the unauthorized access; And
And reporting information about the unauthorized access to the at least one cloud server.
제5항에 있어서,
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 보안 제공 방법.
6. The method of claim 5,
The type of unauthenticated access may include,
And access made by another user not allowed to access and share in violation of terms and conditions by the user.
제5항에 있어서,
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.
6. The method of claim 5,
If the information about the unauthorized access is reported, updating the security function based on the information about the unauthorized access by the cloud service provider.
제1항에 있어서,
실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및
실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함하는 보안 제공 방법.
The method according to claim 1,
Stop monitoring of a plurality of processes in real time; And
And resuming monitoring of the stopped plurality of processes in real time.
전자 장치에 있어서,
적어도 하나의 외부 클라우드 서버와 통신을 수행하는 통신부;
저장부; 및
상기 적어도 하나의 외부 클라우드 서버에 클라우드 서비스를 요청하고, 상기 클라우드 서비스와 관련된 클라우드 프로세스를 실행하기 위해 사용되는 상기 전자 장치의 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 상기 클라우드 프로세스를 상기 가상 메모리 영역에서 실행하며, 상기 클라우드 서비스에 액세스하도록 인증된 사용자 관련 프로세스 목록 정보를 수집하고, 상기 적어도 하나의 외부 클라우드 서버에 액세스하는 상기 클라우드 서비스와 관련된 상기 클라우드 프로세스를 상기 프로세스 목록 정보를 바탕으로 모니터링하며, 상기 모니터링의 결과에 따라, 상기 적어도 하나의 외부 클라우드 서버로 상기 클라우드 프로세스의 인증되지 않은 액세스를 방지하는 프로세서;를 포함하는 전자 장치.
In an electronic device,
A communication unit for communicating with at least one external cloud server;
A storage unit; And
Determining at least one of an address size and a range of a virtual memory of the electronic device used to execute a cloud process associated with the cloud service, and requesting the at least one external cloud server to execute the cloud process, Related process list information for accessing the at least one external cloud server and for monitoring the cloud process associated with the cloud service accessing the at least one external cloud server based on the process list information, And to prevent unauthorized access of the cloud process to the at least one external cloud server in accordance with a result of the monitoring.
제9항에 있어서,
상기 프로세서는
상기 전자 장치에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 적어도 하나의 외부 클라우드 서버에 액세스하고 상기 클라우드 서비스를 상기 전자 장치에 전달하는 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 적어도 하나의 외부 클라우드 서버에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
The processor
Monitor a plurality of processes running in the electronic device, monitor the plurality of processes accessing the at least one external cloud server and communicating the cloud service to the electronic device, and wherein the at least one The at least one process being denied access to the external cloud server of the external cloud server.
제9항에 있어서,
상기 저장부는,
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
Wherein,
And stores system-specific information and software-specific information for monitoring a plurality of cloud processes.
제11항에 있어서,
상기 프로세서는,
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 것을 특징으로 하는 전자 장치.
12. The method of claim 11,
The processor comprising:
And updates the system-specific information and the software-specific information in real time.
제9항에 있어서,
상기 프로세서는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며,
상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 적어도 하나의 외부 클라우드 서버에 보고하도록 상기 통신부를 제어하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
The processor comprising:
Determining whether the access of the cloud process is an unauthenticated access, determining if the access of the cloud process is an unauthenticated access, the type of unauthenticated access,
Wherein the control unit controls the communication unit to block the unauthorized access and to report information about the unauthorized access to the at least one external cloud server.
제13항에 있어서,
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 전자 장치.
14. The method of claim 13,
The type of unauthenticated access may include,
And access made by another user that is not allowed to access and share in violation of terms and conditions by the user.
제13항에 있어서,
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 것을 특징으로 하는 전자 장치.
14. The method of claim 13,
And when the information about the unauthorized access is reported, the cloud service provider updates the security function based on the information about the unauthorized access.
제9항에 있어서,
상기 프로세서는,
실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 것을 특징으로 하는 전자 장치.

10. The method of claim 9,
The processor comprising:
Stop monitoring of a plurality of processes in real time, and resume monitoring of the stopped plurality of processes in real time.

KR1020130037698A 2012-05-07 2013-04-05 A apparatus and method of providing security to cloud data to prevent unauthorized access KR101784312B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/888,590 US9083692B2 (en) 2012-05-07 2013-05-07 Apparatus and method of providing security to cloud data to prevent unauthorized access
US14/744,130 US9571499B2 (en) 2012-05-07 2015-06-19 Apparatus and method of providing security to cloud data to prevent unauthorized access

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN1750/CHE/2012 2012-05-07
IN1750CH2012 2012-05-07

Publications (2)

Publication Number Publication Date
KR20130124885A KR20130124885A (en) 2013-11-15
KR101784312B1 true KR101784312B1 (en) 2017-10-11

Family

ID=49853529

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130037698A KR101784312B1 (en) 2012-05-07 2013-04-05 A apparatus and method of providing security to cloud data to prevent unauthorized access

Country Status (1)

Country Link
KR (1) KR101784312B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102142045B1 (en) * 2019-11-28 2020-08-06 주식회사 넷앤드 A server auditing system in a multi cloud environment

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015057031A1 (en) 2013-10-18 2015-04-23 삼성전자 주식회사 Method and apparatus for compressing memory of electronic device
CN114285845B (en) * 2021-12-08 2023-09-22 北京安天网络安全技术有限公司 Networking authentication method and system in cloud environment, computer equipment and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102142045B1 (en) * 2019-11-28 2020-08-06 주식회사 넷앤드 A server auditing system in a multi cloud environment

Also Published As

Publication number Publication date
KR20130124885A (en) 2013-11-15

Similar Documents

Publication Publication Date Title
US9571499B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
EP3610403B1 (en) Isolated container event monitoring
US9712565B2 (en) System and method to provide server control for access to mobile client data
US9032318B2 (en) Widget security
RU2697935C2 (en) User interface for providing security and remote control of network endpoints
US8782412B2 (en) Secured privileged access to an embedded client on a mobile device
KR101295428B1 (en) Method and Apparatus
US20200327236A1 (en) Using a Threat Model to Monitor Host Execution in a Virtualized Environment
JP5797060B2 (en) Access management method and access management apparatus
US10757079B2 (en) Method and system for controlling remote session on computer systems using a virtual channel
KR101839647B1 (en) Per process networking capabilities
CN110365684B (en) Access control method and device for application cluster and electronic equipment
CN110069911B (en) Access control method, device, system, electronic equipment and readable storage medium
CN111478910A (en) User identity authentication method and device, electronic equipment and storage medium
KR101784312B1 (en) A apparatus and method of providing security to cloud data to prevent unauthorized access
KR20140068940A (en) Content handling for applications
EP2680180A1 (en) System and method for securely allocating a virtualised space
Jeong et al. SafeGuard: a behavior based real-time malware detection scheme for mobile multimedia applications in android platform
JP5835022B2 (en) Distribution apparatus, distribution processing method and program, information processing apparatus, information processing method and program
US20230087884A1 (en) Controlling a screenshot function to obfuscate sensitive information in a screenshot
US20220150277A1 (en) Malware detonation
KR20140118199A (en) System and method for operating drm contents, and apparatus applied to the same
CN117714204A (en) Domain environment protection method, device, equipment and storage medium
JP2020024754A (en) Access management method, access management device, and computer program
KR102082356B1 (en) User authentication system and method thereof, and apparatus applied to the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant