KR101784312B1 - A apparatus and method of providing security to cloud data to prevent unauthorized access - Google Patents
A apparatus and method of providing security to cloud data to prevent unauthorized access Download PDFInfo
- Publication number
- KR101784312B1 KR101784312B1 KR1020130037698A KR20130037698A KR101784312B1 KR 101784312 B1 KR101784312 B1 KR 101784312B1 KR 1020130037698 A KR1020130037698 A KR 1020130037698A KR 20130037698 A KR20130037698 A KR 20130037698A KR 101784312 B1 KR101784312 B1 KR 101784312B1
- Authority
- KR
- South Korea
- Prior art keywords
- cloud
- access
- user
- processes
- monitoring
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Abstract
전자 장치 및 이의 보안 제공 방법이 제공된다. 본 전자 장치의 보안 제공 방법은 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 가상 메모리의 클라우드 프로세스 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 판단하여 저장하고, 클라우드에 클라우드 프로세스가 접근하기 위해 클라우드 프로세스를 모니터링하며, 모니터링 결과, 인증되지 않은 액세스로부터 클라우드 서비스를 보호한다. 이에 의해, 사용자는 인증되지 않은 액세스로부터 클라우드 데이터를 보호할 수 있게 된다.A method of providing an electronic device and its security is provided. The method for providing security of the electronic device includes: checking a client's environment to receive a cloud service from the cloud, determining at least one of an address size and a range of the virtual memory to acquire a cloud service to execute a cloud process, To determine and store the process state of the cloud process in response to the execution of the cloud process, to monitor the cloud process to access the cloud process in the cloud, and to protect the cloud service from unauthorized access. This allows the user to protect cloud data from unauthorized access.
Description
본 발명은 클라우드 컴퓨팅 관련 분야에 관한 것으로, 더욱 상세하게는 클라우드 서비스를 제공하는 동안 보안 기능을 제공할 수 있는 클라우드 컴퓨팅 관련 분야에 관한 것이다.The present invention relates to a cloud computing related field, and more particularly, to a cloud computing related field capable of providing a security function while providing a cloud service.
최근에는 클라우드 기반 컴퓨팅이 급속도로 널리 이용되고 다양한 서비스가 제공되고 있다. 이러한 서비스의 예로 IPTV 서비스, 가상 웹 스토어, 미디어 아울렛(media outlets), 이-스토어(e-store), 인터넷 샵(internet shop), 웹 샵(web shop) 및 다른 온라인 사이트를 들 수 있으나, 이에 한정되는 것은 아니다. 종래에는 클라우드 기반 아키텍처(architecture)가 클라우드 서비스 제공자에 의해 호스팅 되는 리소스를 사용했다. 이러한 리소스의 예로 적어도 하나의 프로세서, 운영 체제, 디스플레이 장치, 적어도 하나의 저장 장치 등을 들 수 있으나, 이에 한정되는 것은 아니다. 리소스는 가상 머신(virtual machine)을 형성하기 위해 서로 연결된다.Recently, cloud-based computing is rapidly becoming widely used and various services are being provided. Examples of such services include IPTV services, virtual web stores, media outlets, e-stores, internet shops, web shops and other online sites, But is not limited thereto. Traditionally, cloud-based architectures have used resources hosted by cloud service providers. Examples of such resources include, but are not limited to, at least one processor, an operating system, a display device, at least one storage device, and the like. Resources are connected together to form a virtual machine.
사용자는 서비스를 획득하기 위해 클라우드 서비스 제공자로부터 가상 머신을 요청한다. 사용자는 또한 적어도 하나의 의도된 태스크(task)를 수행하기 위해 가상 머신을 요청할 수 있다. 가상 머신은 사용자에 의해 요청된 적어도 하나의 의도된 태스크를 수행하기 위한 리소스를 제공하기 위하여 클라우드 내의 중앙 서버(central server)에 의해 제어된다. 또한 클라우드 기반 아키텍처는 요청에 의해 스케일될 수 있는 몇몇의 가상 머신을 포함한다. 게다가, 클라우드 기반 아키텍처에 포함된 가상 머신은 IP(Internet Protocol) 네트워크를 이용하는 사용자에게 연결된다. 그러나, 클라우드로부터 데이터를 해킹하는 것과 같이 인증되지 않는 액세스를 방지하기 위한 데이터 보안이 중요한 이슈이다.The user requests the virtual machine from the cloud service provider to acquire the service. The user may also request the virtual machine to perform at least one intended task. The virtual machine is controlled by a central server in the cloud to provide resources for performing at least one intended task requested by the user. The cloud-based architecture also includes some virtual machines that can be scaled by request. In addition, the virtual machines included in the cloud-based architecture are connected to users using IP (Internet Protocol) networks. However, data security is an important issue to prevent unauthorized access, such as hacking data from the cloud.
종래의 방법은 중앙 서버 측에서 보안을 제공한다. 이러한 방법은 중앙 서버 측에서 인증되지 않는 액세스를 방지하기 위해, 보안 기능을 제공하기 위한 다양한 접근을 제공한다. 이러한 접근은 네트워크 필터 보안, 가상 머신 보안, 운영 체제 보안, 파일 보안, 파일 리소스 관리 보안, 엔드포인트(endpoint) 보안, 가상 계좌 보안, 프로세스 보안 및 어플리케이션 보안을 포함할 수 있다. 중앙 서버는 보안 기능을 제공하기 위한 하나의 접근 또는 다양한 접근을 제어할 수 있다. 그러나, 이러한 접근은 어플리케이션 또는 데이터를 포함하는 서비스가 사용자의 전자 장치(예를 들어, 퍼스널 컴퓨터, TV, 휴대폰 등)에 전달된 경우, 보안 기능을 제공한다. 즉, 어플리케이션을 전달할 때, 사용자는 의도하건 의도하지 않건 다른 클라이언트에게 어플리케이션을 제공한다. 특히, 이러한 방법은 어플리케이션이 전달되는 경우 인증되지 않는 액세스를 모니터링하지 않는다.The conventional method provides security at the central server side. This approach provides various approaches for providing security functions to prevent unauthorized access at the central server side. This approach can include network filter security, virtual machine security, operating system security, file security, file resource management security, endpoint security, virtual account security, process security and application security. The central server can control one access or various approaches to provide security functions. However, this approach provides a security function when the application or service containing the data is delivered to the user's electronic device (e.g., personal computer, TV, mobile phone, etc.). That is, when delivering an application, the user provides the application to other clients, whether intended or not. In particular, this method does not monitor unauthenticated access when an application is delivered.
게다가, 다른 보안 기능(예를 들어, 안티-바이러스, 방화벽 등) 역시 인증되지 않는 사용자에게 데이터를 제공할 수 있다. 이러한 보안 기능은 사용자가 인증되지 않는 액세스를 방지하기 위해 클라우드 서비스 제공자에 의해 제공되는 보안 라이센스를 따를 때, 보안 기능을 제공하기 위해 적용될 수 있다.In addition, other security features (e.g., anti-virus, firewalls, etc.) can also provide data to unauthorized users. This security feature can be applied to provide a security function when a user follows a security license provided by a cloud service provider to prevent unauthorized access.
일 예로, 제1 사용자는 클라우드 서비스 제공자에 의해 제공되는 클라우드 어플리케이션에 액세스 될 수 있다. 그러나, 제2 사용자는 적어도 하나의 프로세스를 실행함으로써 클라우드 어플리케이션을 동시에 액세스 될 수 있다. 이러한 시나리오에서, 제2 사용자는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 이 경우, 제1 사용자는 제2 사용자에 의해 수행되는 인증되지 않는 액세스를 인지할 수 없을 수 있다. 다른 경우, 제1 사용자는 제2 사용자와 의도적으로 클라우드 어플리케이션을 공유할 수 있다. 그러나, 두 경우 모두, 클라우드 서비스 제공자는 수익을 잃음으로써 손실이 발생될 수 있다. 게다가, 인증되지 않는 액세스는 클라우드 사업에 위협을 제기할 수 있다.As an example, the first user may be accessed by a cloud application provided by a cloud service provider. However, the second user can be accessed simultaneously with the cloud application by executing at least one process. In such a scenario, the second user may perform unauthenticated access to the cloud application. In this case, the first user may not be able to recognize the unauthorized access performed by the second user. In other cases, the first user may intentionally share the cloud application with the second user. In both cases, however, the cloud service provider may lose money by losing revenue. In addition, unauthorized access can pose a threat to the cloud business.
따라서, 클라우드 서비스의 인증되지 않는 액세스를 모니터링하고 방지하기 위한 효율적인 방법 및 장치가 필요하게 된다.Accordingly, there is a need for an efficient method and apparatus for monitoring and preventing unauthorized access of a cloud service.
본 발명은 상술한 문제점을 해결하기 위한 것으로, 본 발명의 목적은 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 방법을 제공함에 있다.It is an object of the present invention to provide an electronic apparatus and method for providing security to cloud data in order to prevent unauthorized access.
본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법은 클라우드로부터 획득되는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인한다. 그리고, 이러한 방법은 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하는 단계를 포함하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용된다. 그리고, 이러한 방법은 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하는 단계를 포함하며, 이때, 프로세스 상태는 클라이언트와 연관된 클라우드 클라이언트 관리 시스템 데이터베이스에 저장될 수 있다. 게다가, 이러한 방법은 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보장되는지 클라우드 프로세스를 모니터링하는 단계를 포함한다. 그리고, 이러한 방법은 인증되지 않는 액세스로부터 클라우드 서비스를 보호하는 단계를 포함한다.A method of providing security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention, identifies the environment of the client to provide a cloud service obtained from the cloud. And, the method includes determining at least one of an address size and an address range of the virtual memory, wherein the virtual memory is used by the client to execute the cloud process to obtain the cloud service. And, this method includes storing the process state of the cloud process in response to execution of the cloud process of the virtual memory, wherein the process state can be stored in the cloud client management system database associated with the client. In addition, this method includes monitoring the cloud process to ensure that access to the cloud process is ensured in the cloud to deliver the cloud service to the client. And, this method includes protecting the cloud service from unauthorized access.
본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 장치는 통신을 수행하는 통신 인터페이스를 포함한다. 그리고, 장치는 명령(instruction)을 저장하는 메모리를 포함한다. 또한, 장치는 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하고, 가상 메모리의 어드레스 크기 및 어드레스 범위 중 적어도 하나를 판단하며, 이때, 가상 메모리는 클라이언트가 클라우드 서비스를 획득하기 위해 클라우드 프로세스를 실행하기 위해 이용되고, 가상 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하며, 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세스의 접근이 보정되는지 클라우드 프로세스를 모니터링하고, 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위한 명령에 응답하는 프로세스를 포함한다.An apparatus for providing security to cloud data to prevent unauthorized access, according to an embodiment of the present invention, includes a communication interface for performing communication. And, the apparatus includes a memory for storing instructions. The device also verifies the environment of the client to provide a cloud service and determines at least one of an address size and an address range of the virtual memory, wherein the virtual memory is configured such that the client executes the cloud process to obtain the cloud service And stores the process state of the cloud process in response to the execution of the cloud process of virtual memory, monitors the cloud process for access to the cloud process in the cloud to deliver the cloud service to the client, Lt; RTI ID = 0.0 > a < / RTI > cloud service.
한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치의 보안 제공 방법은, 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하는 단계; 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하는 단계; 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 저장하는 단계; 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하는 단계; 및 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a method of providing security for an electronic device, comprising: checking an environment of a client to receive a cloud service from the cloud; Determining at least one of an address size and a range of virtual memory to obtain the cloud service, and executing a cloud process; Determining and storing a process state of the cloud process in response to execution of the cloud process in the virtual memory; Monitoring the cloud process for the cloud process to access the cloud; And protecting the cloud service from unauthorized access as a result of the monitoring.
그리고, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하는 단계; 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하는 단계; 및 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함할 수 있다.Determining a plurality of processes executing in an environment of the client; Monitoring each of the plurality of processes to deliver the cloud service to the client, wherein each of the plurality of processes accesses the cloud; And blocking at least one process among the plurality of processes from which access to the cloud is denied.
또한, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함할 수 있다.In addition, the method may further include storing system-specific information and software-specific information for monitoring a plurality of cloud processes.
그리고, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함할 수 있다.In addition, the method may further include updating the system unique information and the software unique information in real time.
또한, 상기 모니터링하는 단계는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고, 상기 보호하는 단계는, 상기 인증되지 않은 액세스를 블럭하는 단계; 및 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하는 단계;를 포함할 수 있다.The monitoring may further include: determining whether access to the cloud process is unauthenticated access; And determining the type of unauthorized access if it is determined that the unauthorized access is to be performed, the protecting step comprising: blocking the unauthorized access; And reporting information about the unauthorized access to the cloud.
그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthorized access may include access made by another user that is not allowed to access and share in violation of terms and conditions by the user.
또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함할 수 있다.The method may further include updating the security function based on the information about the unauthorized access when the information about the unauthorized access is reported.
그리고, 실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함할 수 있다.Stopping monitoring of a plurality of processes in real time; And resuming monitoring of the stopped plurality of processes in real time.
한편, 상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 전자 장치는, 외부의 클라우드와 통신을 수행하는 통신부; 저장부; 및 상기 클라우드로부터 클라우드 서비스를 제공받기 위해 클라이언트의 환경을 확인하고, 상기 클라우드 서비스를 획득하기 위해 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 클라우드 프로세스를 실행하며, 상기 가상 메모리의 상기 클라우드 프로세스 실행에 응답하여 상기 클라우드 프로세스의 프로세스 상태를 판단하여 상기 저장 유닛에 저장하고, 상기 클라우드에 상기 클라우드 프로세스가 접근하기 위해 상기 클라우드 프로세스를 모니터링하며, 상기 모니터링 결과, 인증되지 않은 액세스로부터 상기 클라우드 서비스를 보호하는 프로세서;를 포함한다.According to another aspect of the present invention, there is provided an electronic device including: a communication unit for communicating with an external cloud; A storage unit; And a cloud process control unit for checking the environment of the client in order to receive a cloud service from the cloud and executing at least one of an address size and a range of the virtual memory to obtain the cloud service to execute the cloud process, Determining a process state of the cloud process in response to the execution and storing the process state in the storage unit, monitoring the cloud process to access the cloud process in the cloud, and monitoring the cloud process from unauthenticated access, And a processor that protects the processor.
그리고, 상기 프로세서는, 상기 클라이언트의 환경에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 클라이언트에 상기 클라우드 서비스를 전달하기 위해 상기 복수의 프로세스 각각이 상기 클라우드에 접근하기 위해 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 클라우드에 액세스가 거부된 적어도 하나의 프로세스를 블럭할 수 있다.The processor is further configured to determine a plurality of processes running in the environment of the client and to monitor the plurality of processes so that each of the plurality of processes accesses the cloud to deliver the cloud service to the client , And may block at least one process among the plurality of processes that the access to the cloud is denied.
또한, 상기 저장부는, 복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장할 수 있다.In addition, the storage unit may store system-specific information and software-specific information for monitoring a plurality of cloud processes.
그리고, 상기 프로세서는, 상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트할 수 있다.The processor may update the system unique information and the software unique information in real time.
또한, 상기 프로세서는, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세서의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며, 상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 클라우드에 보고하도록 상기 통신 인터페이스를 제어할 수 있다.The processor may also determine whether the access of the cloud process is an unauthenticated access, determine the type of unauthenticated access if the access of the cloud processor is determined to be unauthenticated access, And to control the communication interface to report information about the unauthorized access to the cloud.
그리고, 상기 인증되지 않은 액세스의 유형은, 사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함할 수 있다.And, the type of unauthorized access may include access made by another user that is not allowed to access and share in violation of terms and conditions by the user.
또한, 상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트할 수 있다. In addition, when the information about the unauthorized access is reported, the cloud service provider can update the security function based on the information about the unauthorized access.
그리고, 상기 프로세서는, 실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개할 수 있다.The processor can stop monitoring of a plurality of processes in real time and resume monitoring of the stopped plurality of processes in real time.
도 1은 본 발명의 일 실시예에 따른, 클라우드 환경의 블럭도,
도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이며,
도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법을 설명하기 위한 흐름도,
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하는 방법을 설명하기 위한 흐름도,
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에게 클라우드 서비스를 제공하기 이전에 클라우드에 클라우드 프로세스의 접근을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도,
도 6a 내지 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하는 방법을 설명하기 위한 흐름도, 그리고,
도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하기 위한 방법을 설명하기 위한 흐름도이다.1 is a block diagram of a cloud environment, in accordance with one embodiment of the present invention;
2 is a block diagram of an electronic device that provides security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention,
3 is a flow diagram illustrating a method for providing security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention;
4A and 4B are flowcharts illustrating a method of delivering a cloud service to a user according to an embodiment of the present invention;
5A to 5D are flowcharts illustrating a method of monitoring a cloud process in order to guarantee access to a cloud process in a cloud before providing a cloud service to a user according to an embodiment of the present invention.
6A and 6B are flowcharts illustrating a method of providing security of cloud data according to an embodiment of the present invention,
7A-7D are flowcharts illustrating a method for monitoring and protecting a cloud application from unauthorized access, in accordance with an embodiment of the invention.
이하에서는 도면을 참조하여 본 발명에 대해 더욱 상세히 설명하기로 한다. 특히, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 방법 및 장치를 제공하기 위한 구체적인 실시예에 대해 설명하기로 한다.Hereinafter, the present invention will be described in more detail with reference to the drawings. In particular, a specific embodiment for providing a method and apparatus for providing security to cloud data to prevent unauthorized access will be described.
도 1은 본 발명의 일 실시예에 따른, 클라우드 환경(100)의 블럭도를 도시한 도면이다. 클라우드 환경(100)은 디지털 TV(105a), 컴퓨터(105b), 모바일 장치(105c), PDA(105d) 및 랩탑(105e) 등과 같은 다양한 전자 장치를 포함한다. 전자 장치들은 클라우드(110)로부터 다양한 클라우드 서비스들을 획득할 수 있다.Figure 1 is a block diagram of a
클라우드 서비스의 실시예로 IPTV 서비스, 다양한 클라우드 어플리케이션, 컴퓨팅 서비스, 가상 웹 스토어, 미디어 아울렛, 이-스토어, 인터넷 샵, 웹-샵 및 클라우드(110)에서 제공되는 다른 온라인 사이트 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 전자 장치의 사용자는 클라우드 서비스를 획득하기 위하여 클라우드 서비스 제공자에 가입할 수 있다. 클라우드 서비스 제공자에 가입된 전자 장치의 사용자는 클라이언트로 언급될 수 있다. 사용자는 클라우드 서비스를 획득하기 위한 요청을 생성할 수 있다. 사용자에 의해 요청이 생성되면, 클라우드 서비스 제공자는 요청에 응답하여 프로세스를 시작한다. 프로세싱은 가상 머신의 준비 동작(preparation)을 포함한다. 준비 동작 동안, 가상 머신은 사용자에게 할당된다. 사용자에 의해 요청된 클라우드 서비스와 연관된 적어도 하나의 클라우드 프로세스는 사용자에게 클라우드 서비스를 제공하기 위하여 가상 머신에서 실행된다.Examples of cloud services may include IPTV services, various cloud applications, computing services, virtual web stores, media outlets, e-stores, internet shops, web-shops, and other online sites provided by the
일 실시예에 따르면, 전자 장치는 사용자 측에서 보안 기능을 제공하도록 동작할 수 있다. 보안 기능은 사용자에게 클라우드 서비스를 제공하기 이전에 제공될 수 있다. 보안 기능은 클라우드에 인증되지 않는 액세스를 수행하는 것으로부터 사용자를 보호할 수 있다. 게다가, 보안 기능은 클라우드 서비스 제공자가 클라우드 서비스와 연관된 사용자, 기간 및 조건의 위반에 의해 클라우드에 인증되지 않는 액세스를 모니터링할 수 있게 한다. 또한, 보안 기능은 사용자가 기간 또는 조건을 위반하거나 사용자가 클라우드에 인증되지 않는 액세스를 수행할 때, 클라우드 서비스 제공자가 사용자에게 피드백을 제공할 수 있도록 한다.According to one embodiment, the electronic device is operable to provide a security function on the user side. The security features can be provided prior to providing the cloud service to the user. The security feature can protect the user from performing unauthorized access to the cloud. In addition, the security feature allows a cloud service provider to monitor unauthenticated access to the cloud by violation of users, terms and conditions associated with the cloud service. In addition, the security feature allows the cloud service provider to provide feedback to the user when the user violates terms or conditions or when the user performs unauthenticated access to the cloud.
예를 들어, TV 채널 서비스 제공자는 사용자에게 복수의 TV 채널을 제공한다. 그러나, 제공되는 TV 채널은 제한될 수 있다. 게다가, TV 채널 서비스 제공자는 사용자가 시청하길 원하는 외국 채널(예를 들어, 독일 채널 등)을 제공할 수 없다. 이 경우, 사용자는 클라우드로부터 TV 채널과 함께 외국 채널을 획득하기 위하여 IPTV 서비스를 이용할 수 있다. 클라우드 서비스 제공자는 사용자에게 제공되는 클라우드(110)로부터 IPTV 서비스를 제공할 수 있게 한다. 클라우드 서비스 제공자는 IPTV 서비스를 액세스할 수 있는 기간 및 조건이 규정된 라이센스를 제공한다. 또한, 본 발명의 일 실시예에 따라 제공되는 보안 기능은 사용자가 라이센스를 위반하는 것을 방지할 수 있다. 게다가, 보안 기능은 사용자가 보안을 위반하는 것을 방지할 수 있도록 하며, 인증되지 않는 방식으로 다른 사용자와 클라우드를 공유하기 위해 IPTV 서비스를 해킹하는 것 역시 방지할 수 있다.For example, a TV channel service provider provides a plurality of TV channels to a user. However, the TV channels provided may be limited. In addition, the TV channel service provider can not provide foreign channels (e.g., German channels, etc.) that the user wants to watch. In this case, the user can use the IPTV service to acquire the foreign channel together with the TV channel from the cloud. The cloud service provider enables the user to provide the IPTV service from the
본 발명의 일 실시예에 따르면, 전자 장치는 사용자의 환경을 확인할 수 있도록 동작한다. 환경은 클라우드 서비스의 기능을 판단하기 위해 확인된다. 기능에 대한 판단은 클라우드 서비스의 상태에 대한 판단, 인증되지 않는 액세스의 유형(예를 들어, 다른 사용자가 클라우드 서비스에 직접 연결하는 액세스)에 대한 판단 및 사용자에 의한 기간 또는 조건 위반에 대한 판단 등을 예로 들 수 있으나, 이에 한정되는 것은 아니다.According to an embodiment of the present invention, the electronic device operates so as to confirm the environment of the user. The environment is identified to determine the capabilities of the cloud service. The determination of the function may include determining the status of the cloud service, determining the type of unauthenticated access (e.g., access by another user to connect directly to the cloud service), and determining a term or condition violation by the user But the present invention is not limited thereto.
사용자의 환경을 확인하는 동안 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM(Random Access Memory) 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 일 예로, 메모리는 VRAM(Video Random Access Memory)를포함할 수 있다. 메모리는 클라우드 서비스를 지원하기 위한 다양한 클라우드 프로세스를 실행하는데 이용된다. 또한, 클라우드 서비스의 상태가 판단되고 저장된다. 일 예로, 활성화 상태에 있는 클라우드 서비스의 수가 판단된다. 클라우드 서비스들의 상태는 클라우드 클라이언트 관리 시스템 데이터베이스 등과 같은 데이터베이스에 저장된다. 이때, 각각의 사용자는 클라우드 클라이언트 관리 시스템 데이터베이스에 연관되어 있다. 게다가, 데이터베이스는 클라우드(110)에 액세스하기 위한 인증된 사용자의 환경에서 구동하는 프로세스의 리스트를 포함한다. 데이터베이스는 클라우드(110)에 접근할 수 있도록 인증된 프로세스의 리스트에 프로세스를 추가하기 위해 실시간으로 업데이트될 수 있다.The address size and address range of the memory (e.g., virtual memory, flash memory, random access memory (RAM), etc.) are determined during the user's environment check. In one example, the memory may include a Video Random Access Memory (VRAM). Memory is used to run various cloud processes to support cloud services. In addition, the status of the cloud service is determined and stored. As an example, the number of cloud services in the active state is determined. The state of the cloud services is stored in a database, such as a cloud client management system database. At this time, each user is associated with the cloud client management system database. In addition, the database includes a list of processes running in the environment of the authenticated user for accessing the
게다가, 전자 장치는 클라이언트에 인증되지 않는 액세스를 막기 위하여 프로세스의 리스트를 모니터링할 수 있다. 본 발명의 실시예에서는, 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트는 클라우드 서비스에 제공되는 기간 및 조건의 위반(예를 들어, 다른 사용자가 클라우드 데이터를 전용하는 것)을 확인하기 위해 모니터링 될 수 있다.In addition, the electronic device may monitor the list of processes to prevent unauthorized access to the client. In an embodiment of the present invention, the list of processes authorized to access the
본 발명의 실시예에서는, 프로세서에 클라우드(110)에 인증되지 않는 액세스가 시도되는 경우, 프로세스의 리스트에 포함된 프로세스는 블럭된다. 게다가 기간 및 조건을 위반하는 프로세스는 클라우드(110)로의 액세스가 불가능할 수 있다.In an embodiment of the invention, when unauthenticated access is attempted to the processor to the
인증되지 않는 액세스로부터 클라우드 데이터 보호하기 위한 다양한 구성을 포함하는 전자 장치에 대해 도 2를 참조하여 자세히 설명하기로 한다.An electronic device including various configurations for protecting cloud data from unauthorized access will be described in detail with reference to FIG.
도 2는 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치의 블럭도이다. 도 2에 도시된 바와 같이, 전자 장치는 버스(205), 프로세서(210), 메모리(215), ROM(220), 저장 유닛(225), 디스플레이(230), 입력 장치(235), 커서 컨트롤(240), 통신 인터페이스(245)를 포함한다.2 is a block diagram of an electronic device that provides security to cloud data to prevent unauthorized access, in accordance with an embodiment of the present invention. 2, the electronic device includes a
전자 장치는 정보를 송수신하기 위한 버스(205) 또는 다른 통신 메커니즘, 및 정보를 처리하기 위해 버스(205)와 연결된 프로세스(210)를 포함한다. 전자 장치는 프로세스(210)에 의해 실행되는 정보 또는 명령을 저장하기 위해 버스(205)와 연결된 RAM 또는 다른 다이내믹 저장 장치와 같은 메모리(215)를 포함한다. 메모리(215)는 프로세서(210)에 의해 명령이 실행되는 동안 일시적으로 변하거나 다른 중간 정보를 저장하는데 이용될 수 있다. 또한, 전자 장치는 프로세스를 위한 스태틱(static) 정보 및 명령을 저장하기 위해 버스(205)와 연결된 ROM(Read Only Memory) 또는 다른 스태틱 저장 장치를 포함할 수 있다. 저장 유닛(225)(예를 들어, 마그네틱 디스크 또는 광학 디스크)는 클라우드(110)에 액세스하도록 인증되며, 사용자의 전자 장치를 구동하는 다양한 프로세서와 관련된 정보 등과 같은 다양한 정보를 저장하기 위해 버스(205)에 연결되어 제공된다.The electronic device includes a
전자 장치는 사용자에 의해 요청된 클라우드 컨텐츠를 디스플레이하기 위해 버스(205)를 통해 디스플레이(230)(예를 들어, CRT(cathode ray tube), LCD(Liquid Crystal Display) 등)에 연결된다. 프로세스(210)에 정보 및 명령 선택을 송수신하기 위하여, 숫자키, 문자키 및 다른 키를 포함하는 입력 장치(235)가 버스(205)에 연결된다. 프로세스(210)에 방향 정보 및 선택된 명령을 송수신하고, 디스플레이(230)에 디스플레이된 커서의 움직임을 제어하기 위하여, 마우스, 트랙볼, 또는 커서 이동 키 등과 같은 커서 컨트롤러(240)가 제공된다.The electronic device is connected to the display 230 (e.g., a cathode ray tube (CRT), a liquid crystal display (LCD), etc.) via a
다양한 실시예는 이하에서 설명하는 기술을 구현하기 위한 전자 장치의 이용에 관련된다. 일 실시예에서는, 기술은 프로세서(210)가 메모리(215)에 포함된 명령을 실행하는 것에 대응하여 전자 장치에 의해 수행된다. 이러한 명령은 저장 유닛(225)와 같은 다른 머신-리더블 미디어(machine-readable medium)으로부터 메모리(215)에 독출될 수 있다. 메모리(215)에 포함된 명령의 실행은 이하에서 설명하는 프로세스 단계를 수행하도록 프로세스(210)를 동작시킨다.The various embodiments relate to the use of an electronic device for implementing the techniques described below. In one embodiment, the technique is performed by the electronic device in response to the
일 실시예에서는, 프로세서(210)는 프로세서(210)의 적어도 하나의 기능을 수행하기 위해 적어도 하나의 프로세싱 유닛(processing unit)을 포함한다. 프로세싱 유닛은 특정 기능을 수행하기 위한 하드웨어 회로로 구현되거나 소프트웨어 명령의 조합으로 구현될 수 있다.In one embodiment, the
이하에서 사용되는 "머신-리더블 미디어"이라는 용어는 특정 기능을 수행하기 위한 머신에 데이터를 제공할 수 있도록 하는 매체를 말한다. 전자 장치를 이용하여 구현되는 실시예에서, 다양한 머신-리더블 미디어는 실행되는 프로세서(210)에 명령을 제공할 수 있다. 머신-리더블 미디어는 휘발성 또는 비휘발성의 젖아 매체로 구현될 수 있다. 휘발성 저장 매체는 다이내믹 메모리(dynamic memory) 등과 같은 메모리(215)를 포함한다. 비휘발성 저장 매체는 광학 디스크 또는 마그네틱 디스크 등과 같은 저장 유닛(225)를 포함한다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.As used below, the term "machine-readable media" refers to a medium that enables data to be provided to a machine for performing a specific function. In an embodiment implemented using electronic devices, various machine-readable media may provide instructions to the
머신-리더블 미디어의 일반적인 형태는 플로피 디스크(floppy disk), 플렉서블 디스크(flexible disk), 하드 디스크(hard disk), 자기 테이프(magnetic tape), 또는 다른 자기 매체, CD-ROM, 또는 다른 광학 매체, 펀치카드(punchcards), 종이 테이프(paper tape), 또는 홀(hole)의 패턴을 가지는 다른 물리적 매체, RAM, PROM, EPROM, FLASH-EPROM, 다른 메모리 칩 또는 카트리지(cartridge) 등을 포함할 수 있다.Typical forms of machine-readable media include, but are not limited to, a floppy disk, a flexible disk, a hard disk, a magnetic tape, or other magnetic medium, CD-ROM, A ROM, a PROM, an EPROM, a FLASH-EPROM, another memory chip or a cartridge, etc. having a pattern of punches, punchcards, paper tapes, or holes have.
다른 실시예에서, 머신-리더블 미디어는 버스(205)를 포함하는 와이어를 이용하는 광축 케이블, 구리선 또는 광섬유 케이블 등을 포함하는 전송 미디어일 수 있다. 전송 미디어는 전파 및 적외선 데이터 통신 중에 발생될 수 있는 음향 형태 또는 광파 형태일 수 있다, 머신-리더블 미디어의 예로, 이하에서 설명할 반송파(carrier wave) 또는 전자 장치에 의해 독출될 수 있는 다른 미디어를 포함할 수 있으나, 이에 한정되는 것은 아니다. 예를 들어, 명령은 리모트 컴퓨터의 마그네틱 디스크에 의해 최초로 전달될 수 있다. 리모트 컴퓨터는 다이내믹 메모리에서 명령을 로딩할 수 있으며, 모뎀을 이용하여 전화선을 통해 명령을 전송할 수 있다. 전자 장치에 연결된 모뎀은 전화선을 통해 명령을 수신하고, 데이터를 적외선 신호로 변환하기 위해 적외선 통신부를 이용한다. 적외선 감지부는 적외선 신호에 의해 전달되는 데이터를 수신하고, 적절한 회로는 버스(205)에 데이터를 위치시킬 수 있다. 버스(205)는 프로세서(210)가 명령을 실행시킬 수 있도록 메모리(215)에 데이터를 전달한다. 메모리(215)에 의해 수신된 명령은 프로세서(210)에 의해 실행되기 전 또는 후에 선택적으로 저장 유닛(225)에 저장될 수 있다. 이러한 미디어 모두는 머신에 명령이 독출될 수 있도록, 물리적 메커니즘에 의해 감지될 수 있는 미디어에 명령을 전달할 수 있도록 유형적(tangible)이다.In another embodiment, the machine-readable media may be a transmission medium including an optical axis cable using wires including the
전자 장치는 버스(205)에 연결된 통신 인터페이스(245) 또한 포함한다. 통신 인터페이스(245)는 클라우드(110)에 연결되어 양방향 데이터 통신을 제공한다. 예를 들어, 통신 인터페이스(245)는 ISDN(integrated services digital network) 카드 또는 전화선의 대응되는 타입에 데이터 통신 연결을 제공하는 모뎀일 수 있다. 또 다른 예로, 통신 인터페이스(245)는 호환성 있는 LAN에 데이터 통신 연결을 제공할 수 있는 LAN(local area network) 카드일 수 있다. 이러한 구현에서, 통신 인터페이스(245)는 다양한 유형의 정보를 나타내는 디지털 데이터 스트림을 전송하는 전기적 신호, 전자기적 신호 또는 광학 신호를 송수신할 수 있다.The electronic device also includes a
전자 장치의 프로세스(210)는 클라우드(110)로부터 클라우드 서비스를 제공하기 위해 클라이언트의 환경을 확인하도록 동작할 수 있다. 프로세스(210)는 가상 메모리의 어드레스 크기 및 어드레스 범위를 판단하도록 동작할 수 있다. 가상 메모리는 사용자에 의해 클라우드 서비스를 획득하기 위한 클라우드 프로세서를 실행하는데 이용할 수 있다. 또한, 프로세서(210)는 가상 메모리의 클라우드 프로세서의 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 저장하도록 동작할 수 있다. 일 실시예에서, 프로세서(210)는 프로세스 상태를 저장하기 위한 클라우드 클라이언트 관리 시스템 데이터베이스를 포함할 수 있다. 게다가, 프로세서(210)에 포함된 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스의 리스트를 저장할 수 있다. 또한, 프로세서(210)는 클라이언트에 클라우드 서비스를 전달하기 위해 클라우드에 클라우드 프로세서의 접근할 수 있는지 여부에 대하여 클라우드 프로세서를 모니터링할 수 있다. 게다가, 프로세서(210)는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하도록 동작할 수 있다.The
일 실시예에서, 프로세서(210)는 사용자의 전자 이체에 다양한 프로세스 실행을 판단하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 각각의 프로세서의 접근이 가능한지 여부에 대하여 프로세서를 모니터링하도록 동작할 수 있다. 또한, 프로세서(210)는 클라우드(110)에 다양한 프로세서 중 액세스가 거부되는 적어도 하나의 프로세서를 차단 또는 블럭(block)할 수 있다. 게다가, 프로세서(210)는 실시간으로 프로세서의 모니터링을 중지하거나 재개할 수 있다.In one embodiment, the
일 실시예에서, 프로세서(210)는 자립형(standalone) 운영체제, 클라우드 운영체제 또는 브라우저(예를 들어, 파이얼폭스(firefox). 인터넷 익스플로어(internet explorer), 크롬 등)의 일 부분일 수 있다. 클라우드 데이터에 보안을 제공하는 프로세서(210)는 클라우드 서비스 제공자에 의해 제공되며, 클라우드(110)로부터 획득되는 클라우드 서비스로서 전달될 수 있다.In one embodiment, the
이하에서는 도 3을 참조하여 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하도록 한다.Hereinafter, a security providing method of cloud data for preventing unauthorized access will be described with reference to FIG.
도 3은 본 발명의 일 실시예에 따른, 인증되지 않는 액세스를 방지하기 위한 클라우드 데이터의 보안 제공 방법을 설명하기 위한 흐름도이다. 방법은 305 단계에서 시작한다. 310 단계에서, 클라우드 서비스를 제공하기 위해 클라이언트의 환경이 확인된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산(computation) 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 환경의 일 예로, 브라우저, 사용자와 연관된 클라우드 운영체제 등을 포함하나 이에 한정되는 것은 아니다. 또한, 클라우드 서비스의 상태가 확인된다. 환경은 사용자가 클라우드(110)에 액세스하는 동안 클라우드 데이터의 보안 기능을 제공하기 위해 확인된다.3 is a flowchart for explaining a security providing method of cloud data for preventing unauthorized access according to an embodiment of the present invention. The method starts at
315 단계에서, 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM 등)의 어드레스 크기 및 어드레스 범위가 판단된다. 메모리는 클라이언트가 클라우드 서비스를 획득할 수 있도록 클라우드 프로세스를 실행하는데 이용된다. 일 예로, VRAM의 어드레스 범위 및 어드레스 크기가 판단된다. 일 실시예에서, 클라우드 서비스를 지원하는 메타데이터 또한 판단될 수 있다. 메모리 및 메타데이터는 인증되지 않는 액세스로부터 클라우드 서비스를 보호하기 위하여 클라이언트를 확인하는데 이용된다. 또한, 메모리 및 메타데이터는 인증되지 않는 방식으로 클라우드 서비스에 악의적으로 사용자가 접근하는 것을 확인하는데 이용된다. 콜링 그래프 메커니즘(calling graph mechanism) 및 액세스 컨트롤 메커니즘(access conrol mecahnism) 등과 같은 다양한 메커니즘은 악의적인 사용자를 확인하는데 이용된다,In
320 단계에서, 메모리의 클라우드 프로세스의 실행에 응답하여 클라우드 프로세스의 프로세스 상태가 저장된다. 일 실시예에서, 클라우드 프로세스는 활성화 상태일 수 있다. 여기서, 클라우드 프로세스의 활성화 상태는 판단된 후 저장된다. 다른 실시예에서는, 클라우드 프로세스가 비활성화 상태일 수 있다. 여기서 클라우드 프로세스의 비활성화 상태 역시 판단된 후 저장된다.In
프로세스 상태가 클라이언트와 관련된 클라우드 클라이언트 관리 시스템 데이터베이스(cloud client management system database)에 저장된다. 여기서, 각각의 사용자는 대응되는 프로세스 상태를 저장하기 위하여 대응되는 클라우드 클라이언트 관리 시스템 데이터베이스와 연관된다. 일 실시예에서, 클라우드 클라이언트 관리 시스템 데이터 베이스는 클라이언트의 전자 장치를 구동하는 클라우드(110)에 액세스하도록 인증된 프로세스의 리스트를 저장한다. 프로세스 리스트에 포함된 적어도 하나의 프로세스가 클라우드 서비스를 호출하는 경우, 적어도 하나의 프로세스는 프로세서가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 또한, 프로세스는 프로세서가 클라우드 서비스에 액세스하기 위해 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하였는지 여부를 판단하기 위해 모니터링 된다.The process state is stored in the cloud client management system database associated with the client. Here, each user is associated with a corresponding cloud client management system database to store the corresponding process state. In one embodiment, the cloud client management system database stores a list of authorized processes to access the
325 단계에서, 클라우드 프로세스는 클라이언트에 클라우드 서비스를 전달하기 위하여 클라우드에 클라우드 프로세스의 접근이 가능한지 여부에 대해 모니터링 된다. 일 예로, 클라이언트는 다른 사용자가 클라우드 서비스를 공유하기 위해 리모트 공유 어플리케이션을 실행한다. 이 경우, 클라이언트는 기간 및 조건을 위반한다. 여기서, 클라우드 프로세스는 리모트 공유 어플리케이션의 활성화를 확인하기 위해 모니터링 되고, 클라우드 서비스에 다른 사용자가 액세스할 수 없도록 리모트 공유 어플리케이션이 블럭된다. 클라우드 프로세스는 클라우드(110)에 인증되지 않는 액세스를 막기 위해 실시간으로 모니터링 된다. 또한, 클라우드 프로세스는 기간 및 조건의 위반을 판단하기 위해 모니터링 된다.In
330 단계에서, 클라우드 서비스는 다른 사용자에 의한 인증되지 않는 액세스로부터 보호된다. 보호는 클라우드(110)에 인증되지 않는 액세스를 수행하기 위해 시도되는 적어도 하나의 프로세스를 블럭함으로써 수행된다. 클라우드 서비스는 또한, 클라이언트에 의한 기간 및 조건의 위반을 클라우드 서비스 제공자에 알림으로써 보호된다. 또한, 330 단계에서는 클라이언트에 의해 이용되는 다양한 클라우드 서비스를 포함하는 클라우드 서비스 제공자에게 피드백을 제공하는 단계를 포함한다. 또한, 피드백은 클라이언트에 의한 기간 및 조건의 위반을 포함한다.In
일 실시예에서, 클라이언트는 적어도 하나의 새로운 프로세스가 가능하다. 이러한 경우, 클라우드(110)에 액세스하기 전, 새로운 프로세스는 새로운 프로세스가 클라우드에 액세스할 수 있도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 모니터링 동안, 새로운 프로세스 중 클라우드에 액세스가 저지되는 프로세스는 블럭된다.In one embodiment, the client is capable of at least one new process. In this case, before accessing the
일 실시예에서, 클라이언트와 연관된 시스템 고유 정보(system specific information) 및 소프트웨어 고유 정보(soft specific information)가 저장된다. 시스템 고유 정보 및 소프트웨어 고유정보는 다양한 프로세스를 모니터링 하는데 이용되며, 클라우드(110)에 적어도 하나의 프로세스가 인증되지 않는 액세스를 수행하지 못하도록 하는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 또한, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드 클라이언트 관리 시스템 데이터베이스에 저장하기 이전에 실시간으로 업데이트된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보에 대한 적어도 하나의 수정은 실시간으로 업데이트되며, 클라우드 클라이언트 관리 시스템 데이터베이스에 저장된다.In one embodiment, system specific information and soft specific information associated with the client are stored. System specific and software specific information is used to monitor the various processes and is used to prevent the
일 실시예에서, 클라우드 프로세스의 모니터링은 실시간으로 중지되고 재개된다. 또한, 상술한 방법은 클라이언트에 규정된 요구에 따라 보안 기능의 레벨을 규정한다. 보안 기능의 레벨은 클라이언트에 제공되는 라이센스 등에 의해 규정될 수 있다.In one embodiment, monitoring of the cloud process is paused and resumed in real time. In addition, the above-described method defines the level of the security function in accordance with the requirements specified in the client. The level of the security function may be defined by a license or the like provided to the client.
일 실시예에서, 어드레스 공간에 대한 무단침입이 확인되는 경우, 클라우드(110)에 인증되지 않는 액세스를 막기 위하여, 클라우드 서비스 제공자에 의해 보고된다.In one embodiment, when an unauthorized intrusion into the address space is identified, it is reported by the cloud service provider to prevent unauthorized access to the
일 실시예에서, 방법은 클라우드 프로세스에 연관된 VRAM 드라이버가 클라우드(110)에 액세스하기 이전에 규정된 보안 기능을 따르는지 여부를 판단한다. 방법은 335 단계에서 종료된다.In one embodiment, the method determines whether the VRAM driver associated with the cloud process complies with a defined security function prior to accessing the
도 4a 내지 도 4b는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 405 단계에서 시작한다.4A and 4B are flowcharts illustrating a method for delivering a cloud service to a user according to an embodiment of the present invention. The method starts in
410 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 클라우드 서비스의 일 예로 IPTV 서비스, 메일 서비스, 계산 서비스, 저장 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 요청은 사용자의 전자 장치에 의해 수행될 수 있다.In
415 단계에서, 요청은 시스템 고유 정보를 획득하기 위해 파싱된다. 요청은 또한, 소프트웨어 고유 정보를 획득하기 위해 분석된다. 다양한 파싱 기술은 요청을 파싱하기 위해 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하도록 인증된 다양한 프로세스를 판단하는데 이용된다. 또한, 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하는 것에 대해 블럭되는 것이 요구되는 프로세스를 판단하는데 이용된다.In
420 단계에서, 요청에 포함된 서비스의 모드가 확인된다. 서비스의 모드의 일 예로, 클라우드 IPTV 서비스, 데이터 조작 서비스(data maniluation service), 메인 서비스, 계산 서비스 등을 포함하나, 이에 한정되는 것은 아니다. 서비스의 모드는 요청을 처리하기 위해 판단된다.In
425 단계에서, 420 단계에서 확인된 서비스의 모드를 바탕으로 가상 머신이 준비된다. 가상 머신은 사용자에 클라우드 서비스를 전달하기 위하여 적어도 하나의 프로세스를 실행하기 위해 이용된다.In
430 단계에서, 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 라이센스는 클라우드(110)에 액세스하기 위해 인증된 프로세스의 리스트에 대한 기간 및 조건을 포함한다. 라이센스는 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스에 대한 인증되지 않는 액세스를 방지한다.In
435 단계에서, 새로운 라이센스가 요구되는지 판단된다. 새로운 라이센스가 필요하다고 판단되는 경우, 방법은 440 단계로 이어진다. 그러나, 새로운 라이센스가 필요 없다고 판단되는 경우, 방법은 450 단계로 이어진다. 새로운 라이센스는 사용자가 새로운 프로세스를 실행하는 경우 요구된다.In
440 단계에서, 새로운 라이센스는 클라우드 서비스를 모니터링하기 위해 준비된다. 새로운 프로세스는 새로운 프로세스가 클라우드(110)에 액세스하도록 인증되었는지 여부를 판단하기 위해 모니터링 된다. 새로운 라이센스는 클라우드(110)에 대한 새로운 프로세스의 접근을 바탕으로 준비된다.In
445 단계에서, 새로운 라이센스가 사용자에게 전송된다. 일 예로, 새로운 프로세스가 클라우드(110)에 액세스할 수 있도록 인증된 경우, 새로운 라이센스는 새로운 라이센스가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 추가될 수 있도록 업데이트된다.In
450 단계에서, 시스템 고유 정보가 업데이트된다. 시스템 고유 정보는 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들에 대한 리스트 및 클라우드(110)에 액세스하는 것이 저지되는 프로세스들에 대한 리스트를 판단하기 위해 업데이트된다.In
445 단계에서, 클라우드 서비스는 사용자에 전달된다. 그리고, 방법은 460 단계에서 종료된다.In
도 5a 내지 도 5d는 본 발명의 일 실시예에 따른, 사용자에 클라우드 서비스를 전달하기 이전에 클라우드에 클라우드 프로세스의 접근성을 보장하기 위하여 클라우드 프로세스를 모니터링하는 방법을 설명하기 위한 흐름도이다.5A to 5D are flowcharts illustrating a method of monitoring a cloud process in order to guarantee accessibility of a cloud process to a cloud before delivering a cloud service to a user according to an embodiment of the present invention.
방법은 502 단계에서 시작한다. 504 단계에서, 클라우드 서비스에 대한 요청이 사용자로부터 수신된다. 일 예로, 요청은 IPTV 서비스를 포함할 수 있다.The method begins at
506 단계에서, 보안 기능은 클라우드 서비스를 모니터링하도록 구성될 수 있다. 구성은 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 프로세스를 실행하기 위해 이용되는 메모리(예를 들어, 가상 메모리, 플래시 메모리, RAM)의 어드레스 크기 및 어드레스 범위를 판단하는 단계를 포함한다. 구성은 또한, 가상 메모리의 클라우드 프로세스 실행에 응답하여 클라우드 프로세스의 프로세스 상태를 판단하는 단계를 포함한다.In
508 단계에서, 시스템 고유 정보 및 소프트웨어 고유 정보는 수집된다. 시스템 고유 정보 및 소프트웨어 고유 정보의 일 예로, 사용자의 전자 장치에 실행되는 다양한 프로세스, 다양한 프로세스 각각에 연관된 어드레스 범위, 맵, VRAM 드라이버 상세정보, 사용자 고유 정보 및 적어도 하나의 사용자 최초 프로세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 시스템 고유 정보 및 소프트웨어 고유 정보는 다양한 프로세스를 모니터링하는데 이용되며, 클라우드(110)에 인증되지 않는 액세스를 수행하는 적어도 하나의 프로세스를 막는데 이용된다. 시스템 고유 정보 및 소프트웨어 고유 정보는 클라우드(110)에 액세스하기 위해 인증된 사용자와 연관된 프로세스의 리스트를 포함한다. 또한, 508 단계에서, 시스템 고유 정보 및 소프트웨어 정보는 저장된다.In
510 단계에서, 모니터링이 요구되는 다양한 프로세스들이 확인된다. 다양한 프로세스는 사용자의 전자 장치상에 실행 중일 수 있다. 모니터링이 요구되는 다양한 프로세스는 저장 장치에 저장된다.In
514 단계에서, 다양한 프로세스들이 모니터링 된다. 모니터링은 다양한 프로세스들이 클라우드(110)에 액세스할 수 있도록 인증되었는지 여부를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 액세스하는 것이 저지되는 적어도 하나의 프로세스를 확인하는 단계를 포함한다. 모니터링은 클라우드(110)에 다양한 프로세스 각각에 연관된 프로세스 식별자와 액세스할 수 있도록 인증된 프로세스 식별자(identifier)의 리스트를 비교함으로써 수행될 수 있다.In
516 단계에서, 저장 장치에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 518 단계로 이어진다. 그렇지 않으면, 방법은 520 단계로 이어진다.In
518 단계에서, 다양한 프로세스들과 관련된 정보가 추출된다. 정보는 다양한 프로세스들이 클라우드(110)에 액세스하는 것이 허용되었는지 여부를 판단하는데 이용된다.In
520 단계에서, 클라우드 서비스를 제공하는 클라우드 어플리케이션에 인증되지 않는 접근이 수행되었는지 여부가 판단된다. 그렇다면, 방법은 522 단계로 이어진다. 그렇지 않으면, 방법은 544 단계로 이어진다.In
522 단계에서, 인증되지 않는 액세스의 유형이 판단된다. 인증되지 않은 액세스의 유형의 일 예로, 사용자에 의해 기간 및 조건이 위반된 액세스, 해커 등과 같이 다른 사용자에 의해 이루어지는 인증되지 않는 액세스 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.In
524 단계에서, 클라우드 컨텐츠가 사용자에 의해 공유되는지 여부가 판단된다. 클라우드 컨텐츠는 클라우드 TV에 포함된 영상과 같은 클라우드 서비스를 포함한다. 클라우드 컨텐츠가 공유되는 것으로 판단되면, 방법은 526 단계로 이어진다. 그렇지 않으면, 방법은 534 단계로 이어진다.In
526 단계에서, 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유할 수 있도록 허용되는지 여부가 판단된다. 라이센스는 클라우드 서비스 제공자에 의해 제공된다. 다른 사용자와 공유할 수 있도록 허용되는 것으로 판단되면, 방법 532 단계로 이어진다. 그렇지 않으면, 방법은 528 단계로 이어진다.In
528 단계에서, 클라우드 컨텐츠는 공유를 막기 위해 블럭된다. 클라우드 컨텐츠는 사용자의 라이센스가 다른 사용자와 클라우드 컨텐츠를 공유하는 것을 막고 있기 때문에 블럭된다. 또한, 클라우드 컨텐츠의 블럭은 라이센스를 위반하는 것으로부터 사용자를 보장한다.In
530 단계에서, 피드백이 사용자에게 전송된다. 피드백은 사용자에게 라이센스의 위반에 대해 알려준다. 또한, 피드백은 사용자에게 클라우드 컨텐츠의 공유 중단에 대해 알려준다.In
532 단계에서, 클라우드 컨텐츠가 공유될 수 있도록 전용된다. 클라우드 컨텐츠의 공유는 사용자의 라이센스가 공유를 허용하기 때문에 가능하다. 라이센스는 무분별한 인증되지 않는 액세스를 막기 위하여 클라우드 클라이언트에 액세스할 수 있도록 허용된 사용자의 숫자를 규정할 수 있다.In
534 단계에서, 해커 등과 같이 다른 사용자에 의해 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 그렇다면, 방법은 536 단계로 이어진다. 그렇지 않다면, 방법은 540 단계로 이어진다.In
536 단계에서, 클라우드 컨텐츠는 인증되지 않은 액세스를 막기 위해 블럭된다. 적어도 하나의 알고리즘이 인증되지 않는 액세스로부터 클라우드 컨텐츠가 블럭될 수 있도록 이용된다.In
538 단계에서, 다른 사용자에 의해 수행된 인증되지 않은 액세스에 대해 사용자에게 통보된다. 통보는 사용자가 인증되지 않는 액세스를 인지할 수 있도록 수행된다. 또한, 통보는 사용자가 인증되지 않는 액세스를 막기 위해 예방 조치를 취할 수 있도록 한다.In
540 단계에서, 클라우드 서비스 제공자는 다른 사용자에 의해 수행된 인증되지 않는 액세스에 대해 업데이트된다.In
542 단계에서, 보안 기능은 인증되지 않는 액세스를 막기 위해 업데이트된다. 보안 기능은 클라우드 서비스 제공자에 의해 업데이트된다.In
544 단계에서, 클라우드 서비스는 사용자에게 전달된다. 방법은 546 단계에서 종료된다.In
도 6a 및 도 6b는 본 발명의 일 실시예에 따른, 클라우드 데이터의 보안을 제공하기 위한 방법을 설명하기 위한 흐름도이다. 방법은 605 단계에서 시작한다.6A and 6B are flowcharts illustrating a method for providing security of cloud data according to an embodiment of the present invention. The method starts in
610 단계에서, 사용자의 클라우드 서비스가 사용자 측에서 활성화된다. 활성화는 클라우드(110)에 접근할 수 있도록 클라우드 서비스 제공자에 의해 기간 및 조건을 준비하는 단계를 포함한다.In
615 단계에서, 클라우드 서비스와 연관된 VRAM에 대한 보안 기능이 제공된다. 일 예로, VRAM에 대한 보안 기능은 VRAM의 프로세스 ID를 확인함으로써 수행된다. VRAM의 프로세스 ID가 클라우드(110)에 액세스할 수 있도록 인증된 프로세스들의 리스트에 포함된 경우, 클라우드 서비스가 사용자에 의해 액세스 될 수 있다.In
620 단계에서, 백트레이스(backtrace) 보안이 가능해진다. 백트레이스 보안은 사용자가 포트 스캐너(port scanners), 비밀번호 해커(password cracker) 등과 같이 보안과 관련된 툴에 대해 종합적이고 다양한 수집이 가능해지도록 한다.In
625 단계에서, 사용자의 클라우드 서비스와 관련된 어드레스 공간은 보호된다. 어드레스 공간은 사용자에게 클라우드 서비스를 제공하기 위한 프로세스를 실행하는데 이용된다. 보호는 클라우드(110)에 인증되지 않은 액세스를 모니터링 함으로써 제공된다. 또한, 보호는 사용자가 클라우드에 액세스할 수 있도록 클라우드 서비스 제공자에 의해 제공되는 기간 및 조건을 위반하지 않게 함으로써 제공된다.In
630 단계에서, 클라우드 서비스에 대한 요청은 사용자로부터 수신된다. 사용자는 클라우드(110)의 액세스 가능한 전자 장치를 이용하여 요청을 전송할 수 있다.In
635 단계에서, 클라우드(110)에 대한 인증되지 않은 액세스가 사용자에 의해 수행되었는지 여부가 판단된다. 인증되지 않은 액세스의 예로, 다른 사용자와의 클라우드 서비스의 사용자 공유, 클라우드 서비스에 포함된 리모트 유저 해킹 컨텐츠(remote user hacking contents), VRAM에 포함된 인증되지 않은 컨텐츠 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 인증되지 않는 액세스는 클라우드(110)에 액세스할 수 있도록 인증된 다양한 프로세스와 연관된 프로세스 식별자(ID)를 확인함으로써 판단된다. 인증되지 않은 액세스가 사용자에 의해 수행된 경우, 방법은 640 단계로 이어진다. 그렇지 않으면, 방법은 650 단계로 이어진다.In
640 단계에서, 인증되지 않은 액세스의 유형이 판단된다. 인증되지 않은 액세스의 일 예로, 사용자에 의한 기간 및 조건의 위반, 해커 등과 같이 다른 사용자에 의해 수행되는 인증되지 않은 액세스를 포함할 수 있으나, 이에 한정되는 것은 아니다.In
645 단계에서, 인증되지 않은 액세스에 대한 조치가 취해진다. 조치에 대한 일 예로, 기간 및 조건을 위반하는 클라우드 프로세스를 블럭하는 것, 다른 사용자에 의해 수행되는 인증되지 않는 액세스에 대해 사용자에게 알리는 것을 포함할 수 있으나, 이에 한정되는 것은 아니다. 조치는 추후에 반복되는 분석을 막기 위해 인증되지 않은 액세스를 수행하는 클라우드 프로세스를 저장하는 것을 포함한다. 방법은 650 단계에서 종료된다.In
도 7a 내지 도 7d는 본 발명의 일 실시예에 따른, 인증되지 않은 액세스로부터 클라우드 어플리케이션을 모니터링하고 보호하는 방법을 설명하기 위한 흐름도이다. 방법은 702 단계에서 시작한다.7A-7D are flowcharts illustrating a method for monitoring and protecting a cloud application from unauthorized access, in accordance with an embodiment of the present invention. The method starts in
704 단계에서, 클라우드 서비스를 제공하기 위한 요청이 사용자에게 승인된다. 요청은 클라우드(110)에 액세스하기 위해 클라우드 서비스 제공자에게 사용자가 가입하도록 승인될 수 있다. 클라우드 어플리케이션은 사용자에게 클라우드 서비스를 전달하기 위해 실행된다.In
706 단계에서, VRAM 드라이버는 보안 기능을 지원하기 위해 업데이트된다. VRAM 드라이버는 클라우드 서비스를 제공하기 위한 클라우드 컨텐츠를 저장하는 VRAM의 액세스가 가능해 진다.In
708 단계에서, 사용자와 연관된 시스템 고유 정보, 소프트웨어 고유 정보 및 메타데이터가 VRAM 드라이버에 전송된다. 또한, 적어도 하나의 프로세스 각각에 연관된 프로세스 ID 또한 VRAM 드라이버에 전송된다. 적어도 하나의 프로세서들은 사용자의 전자 장치상에서 구동 중일 수 있다.In
710 단계에서, VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성을 판단하기 위해, 적어도 하나의 프로세서들이 확인된다. VRAM 드라이버는 사용자에게 클라우드 서비스를 전달하기 위해 실행되도록 요구되는 적어도 하나의 프로세스들의 리스트를 생성한다. VRAM에 액세스할 수 있는지 여부에 대한 적어도 하나의 프로세스의 허용성은 프로세스 각각의 프로세스 ID와 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트를 비교함으로써 판단된다. 클라우드(110)에 액세스할 수 있도록 인증된 프로세스 ID들의 리스트는 사용자와 연관된 데이터베이스에 저장될 수 있다.In
712 단계에서, 사용자에게 클라우드 서비스를 전달하기 위한 클라우드 어플리케이션과 연관된 상태가 확인된다.In
714 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화되었는지 여부가 판단된다. 활성화된 경우, 방법은 716 단계로 이어진다. 그렇지 않은 경우, 방법은 726 단계로 이어진다.In
716 단계에서, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우(window)가 숨겨져 있는지 여부가 판단된다. 윈도우가 숨겨져 있는 경우, 방법은 718 단계로 이어진다. 그렇지 않은 경우, 방법은 722 단계로 이어진다.In
718 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스가 수행되었는지 여부가 판단된다. 인증되지 않은 액세스가 수행된 경우, 방법은 720 단계로 이어진다. 그렇지 않은 경우, 방법은 742 단계로 이어진다. 용자의 전자 장치상에 구동되는 적어도 하나의 프로세스는 클라우드 어플리케이션에 인증되지 않는 액세스를 수행할 수 있다. 인증되지 않는 액세스는 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 읽기 기능(read function)을 호출하는 것을 포함할 수 있다. 인증되지 않은 액세스는 또한 사용자의 전자 장치상에 구동되는 적어도 하나의 프로세스에 의해 VRAM상의 쓰기 기능(write function)을 호출하는 것을 포함할 수 있다.In
720 단계에서, 클라우드 어플리케이션에 인증되지 않는 액세스를 수행하는 프로세스가 확인된다. 게다가, 720 단계에서, 프로세스는 클라우드 어플리케이션에 액세스하는 것으로부터 블럭된다.In
722 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 724 단계에서 종료된다.In
726 단계에서, 적어도 하나의 클라우드 서비스가 가능한지 여부가 판단된다. 판단은 클라우드 어플리케이션과 연관된 상태가 비활성화이거나, 사용자의 전자 장치상에 클라우드 어플리케이션과 연관된 윈도우가 숨겨지지 않은 경우 수행된다. 적어도 하나의 클라우드 서비스가 가능한 경우, 방법은 728 단계로 이어진다. 그렇지 않은 경우, 방법은 740 단계로 이어진다. 적어도 하나의 클라우드 서비스의 예로, 메일 서비스, 계산 서비스 등을 포함할 수 있으나 이에 한정되는 것은 아니다.In
728 단계에서, 클라우드 어플리케이션과 연관된 상태가 활성화인지 여부가 판단된다. 클라우드 어플리케이션과 연관된 상태가 활성화인 경우, 방법은 다시 718 단계로 돌아가고, 그렇지 않은 경우, 730 단계로 이어진다.In
730 단계에서, 클라우드 서비스가 사용자에게 전달되고, 방법은 740 단계에서 종료된다.In
742 단계에서, 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부가 판단된다. 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용된 경우, 방법은 744 단계로 이어진다. 그렇지 않은 경우, 방법은 748 단계로 이어진다. 사용자의 전자 장치상에 구동중인 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스할 수 있도록 허용되는지 여부를 판단하는 것은 클라우드 어플리케이션에 인증되지 않는 액세스가 발견되지 않은 경우, 수행된다.In
744 단계에서, 적어도 하나의 프로세서는 클라우드 서비스에 액세스할 수 있게 된다.In
746 단계에서, 클라우드 서비스는 사용자에게 전달되고, 방법은 750 단계에서 종료된다.In
748 단계에서, 적어도 하나의 프로세스들이 클라우드 어플리케이션에 액세스 되는 것이 허용되지 않았기 때문에 적어도 하나의 프로세스가 클라우드 서비스로 액세스하는 것이 블럭되고, 방법은 750 단계에서 종료된다.At
상술한 바와 같은 본 발명의 다양한 실시예에 의해, 클라이언트 측에서 클라우드 데이터를 보호할 수 있게 된다. 또한, 클라이언트 측에서 보안 기능을 제공함으로써, 클라우드 컨텐츠는 사용자에게 클라우드 서비스를 제공하기 이전에 인증되지 않은 액세스로부터 보호될 수 있다. 이때, 클라이언트, 클라우드 서비스 제공자 및 제3 참가자는 클라우드 컨텐츠에 대한 안전한 접근이 보장된다. 또한, 상술한 방법에 의해 인증되지 않은 방법으로 다른 사용자와 클라우드 데이터를 공유하는 것을 방지할 수 있다. 뿐만 아니라, 상술한 방법은 클라우드 서비스 제공자에 의해 제3 참가자의 컨텐츠 복제를 보호할 수 있게 한다.Various embodiments of the present invention as described above enable protection of cloud data on the client side. Also, by providing a security function on the client side, the cloud content can be protected from unauthorized access before providing the cloud service to the user. At this time, the client, the cloud service provider, and the third participant are guaranteed secure access to the cloud contents. In addition, it is possible to prevent cloud data from being shared with other users in a manner not authenticated by the above-described method. In addition, the above-described method allows the cloud service provider to protect the content reproduction of the third party.
이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is clearly understood that the same is by way of illustration and example only and is not to be construed as limiting the scope of the invention as defined by the appended claims. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention.
110: 클라우드 105: 전자 장치
205: 버스 210: 프로세서
215: 메모리 220: ROM
225: 저장 유닛 230: 디스플레이
235: 입력 장치 240: 커서 컨트롤러
245: 통신 인터페이스110: Cloud 105: Electronic device
205: bus 210: processor
215: memory 220: ROM
225: storage unit 230: display
235: input device 240: cursor controller
245: Communication interface
Claims (16)
적어도 하나의 클라우드 서버에 클라우드 서비스를 요청하는 단계;
상기 클라우드 서비스와 관련된 클라우드 프로세스를 실행하기 위해 사용되는 상기 전자 장치의 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 상기 클라우드 프로세스를 상기 가상 메모리 영역에서 실행하는 단계;
상기 클라우드 서비스에 액세스하도록 인증된 사용자와 관련된 프로세스 목록 정보를 수집하는 단계;
상기 적어도 하나의 클라우드 서버에 액세스하는 상기 클라우드 서비스와 관련된 상기 클라우드 프로세스를 상기 프로세스 목록 정보를 바탕으로 모니터링하는 단계; 및
상기 모니터링의 결과에 따라, 상기 적어도 하나의 클라우드 서버로 상기 클라우드 프로세스의 인증되지 않은 액세스를 방지하는 단계;를 포함하는 보안 제공 방법.A method for providing security of an electronic device,
Requesting a cloud service to at least one cloud server;
Determining at least one of an address size and a range of a virtual memory of the electronic device used for executing a cloud process associated with the cloud service, and executing the cloud process in the virtual memory area;
Collecting process list information associated with a user authorized to access the cloud service;
Monitoring the cloud process associated with the cloud service accessing the at least one cloud server based on the process list information; And
And preventing unauthorized access of the cloud process to the at least one cloud server, in accordance with a result of the monitoring.
상기 전자 장치에서 실행되고 있는 복수의 프로세스를 판단하는 단계;
상기 적어도 하나의 클라우드 서버에 액세스하고 상기 클라우드 서비스를 상기 전자 장치에 전달하는 상기 복수의 프로세스를 모니터링하는 단계; 및
상기 복수의 프로세스 중 상기 적어도 하나의 클라우드 서버에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 단계;를 더 포함하는 보안 제공 방법.The method according to claim 1,
Determining a plurality of processes being executed in the electronic device;
Monitoring the plurality of processes accessing the at least one cloud server and communicating the cloud service to the electronic device; And
And blocking at least one process that is denied access to the at least one cloud server among the plurality of processes.
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 단계;를 더 포함하는 보안 제공 방법.The method according to claim 1,
Storing system-specific information and software-specific information for monitoring a plurality of cloud processes.
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.The method of claim 3,
And updating the system unique information and the software unique information in real time.
상기 모니터링하는 단계는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하는 단계; 및
인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하는 단계;를 포함하고,
상기 방지하는 단계는,
상기 인증되지 않은 액세스를 블럭하는 단계; 및
상기 인증되지 않은 액세스에 대한 정보를 상기 적어도 하나의 클라우드 서버에 보고하는 단계;를 포함하는 것을 특징으로 하는 보안 제공 방법.The method according to claim 1,
Wherein the monitoring comprises:
Determining whether access to the cloud process is unauthenticated access; And
Determining the type of unauthorized access if it is determined to be unauthenticated access,
The method of claim 1,
Blocking the unauthorized access; And
And reporting information about the unauthorized access to the at least one cloud server.
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 보안 제공 방법.6. The method of claim 5,
The type of unauthenticated access may include,
And access made by another user not allowed to access and share in violation of terms and conditions by the user.
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 단계;를 더 포함하는 보안 제공 방법.6. The method of claim 5,
If the information about the unauthorized access is reported, updating the security function based on the information about the unauthorized access by the cloud service provider.
실시간으로 복수의 프로세스의 모니터링을 중지하는 단계; 및
실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 단계;를 더 포함하는 보안 제공 방법.The method according to claim 1,
Stop monitoring of a plurality of processes in real time; And
And resuming monitoring of the stopped plurality of processes in real time.
적어도 하나의 외부 클라우드 서버와 통신을 수행하는 통신부;
저장부; 및
상기 적어도 하나의 외부 클라우드 서버에 클라우드 서비스를 요청하고, 상기 클라우드 서비스와 관련된 클라우드 프로세스를 실행하기 위해 사용되는 상기 전자 장치의 가상 메모리의 어드레스 크기 및 범위 중 적어도 하나를 판단하여 상기 클라우드 프로세스를 상기 가상 메모리 영역에서 실행하며, 상기 클라우드 서비스에 액세스하도록 인증된 사용자 관련 프로세스 목록 정보를 수집하고, 상기 적어도 하나의 외부 클라우드 서버에 액세스하는 상기 클라우드 서비스와 관련된 상기 클라우드 프로세스를 상기 프로세스 목록 정보를 바탕으로 모니터링하며, 상기 모니터링의 결과에 따라, 상기 적어도 하나의 외부 클라우드 서버로 상기 클라우드 프로세스의 인증되지 않은 액세스를 방지하는 프로세서;를 포함하는 전자 장치.In an electronic device,
A communication unit for communicating with at least one external cloud server;
A storage unit; And
Determining at least one of an address size and a range of a virtual memory of the electronic device used to execute a cloud process associated with the cloud service, and requesting the at least one external cloud server to execute the cloud process, Related process list information for accessing the at least one external cloud server and for monitoring the cloud process associated with the cloud service accessing the at least one external cloud server based on the process list information, And to prevent unauthorized access of the cloud process to the at least one external cloud server in accordance with a result of the monitoring.
상기 프로세서는
상기 전자 장치에서 실행되고 있는 복수의 프로세스를 판단하고, 상기 적어도 하나의 외부 클라우드 서버에 액세스하고 상기 클라우드 서비스를 상기 전자 장치에 전달하는 상기 복수의 프로세스를 모니터링하며, 상기 복수의 프로세스 중 상기 적어도 하나의 외부 클라우드 서버에 액세스가 거부된 적어도 하나의 프로세스를 블럭하는 것을 특징으로 하는 전자 장치.10. The method of claim 9,
The processor
Monitor a plurality of processes running in the electronic device, monitor the plurality of processes accessing the at least one external cloud server and communicating the cloud service to the electronic device, and wherein the at least one The at least one process being denied access to the external cloud server of the external cloud server.
상기 저장부는,
복수의 클라우드 프로세스를 모니터링하기 위해 시스템 고유 정보 및 소프트웨어 고유 정보를 저장하는 것을 특징으로 하는 전자 장치.10. The method of claim 9,
Wherein,
And stores system-specific information and software-specific information for monitoring a plurality of cloud processes.
상기 프로세서는,
상기 시스템 고유 정보 및 상기 소프트웨어 고유 정보를 실시간으로 업데이트 하는 것을 특징으로 하는 전자 장치.12. The method of claim 11,
The processor comprising:
And updates the system-specific information and the software-specific information in real time.
상기 프로세서는,
상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스인지 여부를 판단하고, 상기 클라우드 프로세스의 액세스가 인증되지 않은 액세스로 판단된 경우, 상기 인증되지 않은 액세스의 유형을 판단하며,
상기 인증되지 않은 액세스를 블럭하고, 상기 인증되지 않은 액세스에 대한 정보를 상기 적어도 하나의 외부 클라우드 서버에 보고하도록 상기 통신부를 제어하는 것을 특징으로 하는 전자 장치.10. The method of claim 9,
The processor comprising:
Determining whether the access of the cloud process is an unauthenticated access, determining if the access of the cloud process is an unauthenticated access, the type of unauthenticated access,
Wherein the control unit controls the communication unit to block the unauthorized access and to report information about the unauthorized access to the at least one external cloud server.
상기 인증되지 않은 액세스의 유형은,
사용자에 의해 기간 및 조건이 위반된 액세스 및 공유되도록 허용되지 않은 다른 사용자에 의해 이루어지는 액세스를 포함하는 것을 특징으로 하는 전자 장치.14. The method of claim 13,
The type of unauthenticated access may include,
And access made by another user that is not allowed to access and share in violation of terms and conditions by the user.
상기 인증되지 않은 액세스에 대한 정보가 보고된 경우, 클라우드 서비스 제공자가 상기 인증되지 않은 액세스에 대한 정보를 바탕으로 보안 기능을 업데이트 하는 것을 특징으로 하는 전자 장치.14. The method of claim 13,
And when the information about the unauthorized access is reported, the cloud service provider updates the security function based on the information about the unauthorized access.
상기 프로세서는,
실시간으로 복수의 프로세스의 모니터링을 중지하고, 실시간으로 상기 중지된 복수의 프로세스의 모니터링을 재개하는 것을 특징으로 하는 전자 장치.
10. The method of claim 9,
The processor comprising:
Stop monitoring of a plurality of processes in real time, and resume monitoring of the stopped plurality of processes in real time.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/888,590 US9083692B2 (en) | 2012-05-07 | 2013-05-07 | Apparatus and method of providing security to cloud data to prevent unauthorized access |
US14/744,130 US9571499B2 (en) | 2012-05-07 | 2015-06-19 | Apparatus and method of providing security to cloud data to prevent unauthorized access |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1750/CHE/2012 | 2012-05-07 | ||
IN1750CH2012 | 2012-05-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130124885A KR20130124885A (en) | 2013-11-15 |
KR101784312B1 true KR101784312B1 (en) | 2017-10-11 |
Family
ID=49853529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130037698A KR101784312B1 (en) | 2012-05-07 | 2013-04-05 | A apparatus and method of providing security to cloud data to prevent unauthorized access |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101784312B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102142045B1 (en) * | 2019-11-28 | 2020-08-06 | 주식회사 넷앤드 | A server auditing system in a multi cloud environment |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015057031A1 (en) | 2013-10-18 | 2015-04-23 | 삼성전자 주식회사 | Method and apparatus for compressing memory of electronic device |
CN114285845B (en) * | 2021-12-08 | 2023-09-22 | 北京安天网络安全技术有限公司 | Networking authentication method and system in cloud environment, computer equipment and storage medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
-
2013
- 2013-04-05 KR KR1020130037698A patent/KR101784312B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080104699A1 (en) * | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102142045B1 (en) * | 2019-11-28 | 2020-08-06 | 주식회사 넷앤드 | A server auditing system in a multi cloud environment |
Also Published As
Publication number | Publication date |
---|---|
KR20130124885A (en) | 2013-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9571499B2 (en) | Apparatus and method of providing security to cloud data to prevent unauthorized access | |
EP3610403B1 (en) | Isolated container event monitoring | |
US9712565B2 (en) | System and method to provide server control for access to mobile client data | |
US9032318B2 (en) | Widget security | |
RU2697935C2 (en) | User interface for providing security and remote control of network endpoints | |
US8782412B2 (en) | Secured privileged access to an embedded client on a mobile device | |
KR101295428B1 (en) | Method and Apparatus | |
US20200327236A1 (en) | Using a Threat Model to Monitor Host Execution in a Virtualized Environment | |
JP5797060B2 (en) | Access management method and access management apparatus | |
US10757079B2 (en) | Method and system for controlling remote session on computer systems using a virtual channel | |
KR101839647B1 (en) | Per process networking capabilities | |
CN110365684B (en) | Access control method and device for application cluster and electronic equipment | |
CN110069911B (en) | Access control method, device, system, electronic equipment and readable storage medium | |
CN111478910A (en) | User identity authentication method and device, electronic equipment and storage medium | |
KR101784312B1 (en) | A apparatus and method of providing security to cloud data to prevent unauthorized access | |
KR20140068940A (en) | Content handling for applications | |
EP2680180A1 (en) | System and method for securely allocating a virtualised space | |
Jeong et al. | SafeGuard: a behavior based real-time malware detection scheme for mobile multimedia applications in android platform | |
JP5835022B2 (en) | Distribution apparatus, distribution processing method and program, information processing apparatus, information processing method and program | |
US20230087884A1 (en) | Controlling a screenshot function to obfuscate sensitive information in a screenshot | |
US20220150277A1 (en) | Malware detonation | |
KR20140118199A (en) | System and method for operating drm contents, and apparatus applied to the same | |
CN117714204A (en) | Domain environment protection method, device, equipment and storage medium | |
JP2020024754A (en) | Access management method, access management device, and computer program | |
KR102082356B1 (en) | User authentication system and method thereof, and apparatus applied to the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |