KR102179185B1 - 서버 관리 시스템 - Google Patents

서버 관리 시스템 Download PDF

Info

Publication number
KR102179185B1
KR102179185B1 KR1020200081481A KR20200081481A KR102179185B1 KR 102179185 B1 KR102179185 B1 KR 102179185B1 KR 1020200081481 A KR1020200081481 A KR 1020200081481A KR 20200081481 A KR20200081481 A KR 20200081481A KR 102179185 B1 KR102179185 B1 KR 102179185B1
Authority
KR
South Korea
Prior art keywords
group
password
virtual machine
user
machine resource
Prior art date
Application number
KR1020200081481A
Other languages
English (en)
Inventor
이현아
김도은
Original Assignee
굿모닝아이텍(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 굿모닝아이텍(주) filed Critical 굿모닝아이텍(주)
Priority to KR1020200081481A priority Critical patent/KR102179185B1/ko
Application granted granted Critical
Publication of KR102179185B1 publication Critical patent/KR102179185B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명의 일 실시예에 따른 클라우드 포탈 시스템은 가상 머신 리소스를 할당받아 이용하는 사용자의 장치, 상기 가상 머신 리소스를 제공하는 클라우드 데이터 센터, 및 상기 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 상기 가상 머신 리소스를 할당하는 클라우드 포탈 인프라 서버를 포함하고, 상기 클라우드 포탈 인프라 서버는, 생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공하는 컨트롤러를 포함하고, 상기 컨트롤러는, 사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행하되, 상기 패스워드는, 그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공되고, 상기 그룹 패스워드는, 상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신되며, 상기 컨트롤러는, 소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 것을 특징으로 한다.

Description

서버 관리 시스템{Server Management system}
본 발명은 서버 관리(Server Management, SM) 시스템에 관한 것이다.
서버 관리(Server Management, SM)란 네트워크로 연결된 서버의 리소스에 대한 가상 머신(virtual machine)을 생성하고, 사용자는 서버의 리소스를 이용하여 작업을 수행하는 형태의 기술을 의미한다. 사용자가 필요한 서버의 리소스를 이용할 수 있으며, 서버의 리소스를 효율적으로 배분 활용할 수 있는 장점이 있어 기업 등의 업무 환경을 중심으로 그 사용이 점차 증가하고 있다.
효율적으로 서버 관리를 수행하고, 가상 머신 리소스 환경을 모니터링할 수 있는 기술이 필요하다.
본 발명으로 해결하고자 하는 기술적 과제는, 효율적으로 서버 관리를 수행하고, 가상 머신 리소스 환경을 모니터링할 수 있는 클라우드 포탈 시스템, 클라우드 포탈 인프라 서버, 및 가상 머신 리소스 할당 방법을 제공하는 것이다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 클라우드 포탈 시스템은 가상 머신 리소스를 할당받아 이용하는 사용자의 장치; 상기 가상 머신 리소스를 제공하는 클라우드 데이터 센터; 및 상기 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 상기 가상 머신 리소스를 할당하는 클라우드 포탈 인프라 서버를 포함하고, 상기 클라우드 포탈 인프라 서버는, 생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공하는 컨트롤러를 포함하고, 상기 컨트롤러는, 사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행하되, 상기 패스워드는, 그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공되고, 상기 그룹 패스워드는, 상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신되며, 상기 컨트롤러는, 소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 것을 특징으로 한다.
또한, 상기 컨트롤러는, 가상 머신 리소스를 신청한 사용자에 상기 사용자의 장치의 고유 식별 번호가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 클라우드 포탈 인프라 서버는 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 클라우드 데이터 센터의 가상 머신을 배포하여 상기 사용자의 장치에 가상 머신 리소스를 할당하며, 생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공하는 컨트롤러를 포함하고, 상기 컨트롤러는, 사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행하되, 상기 패스워드는, 그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공되고, 상기 그룹 패스워드는, 상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신되며, 상기 컨트롤러는, 소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 것을 특징으로 한다.
또한, 상기 컨트롤러는, 가상 머신 리소스를 신청한 사용자에 상기 사용자의 장치의 고유 식별 번호가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 가상 머신 리소스 할당 방법은 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 클라우드 데이터 센터의 가상 머신을 배포하여 상기 사용자의 장치에 가상 머신 리소스를 할당하는 클라우드 포탈 인프라 서버의 가상 머신 리소스 할당 방법에 있어서, 사용자의 장치로부터 가상 머신 리소스 할당을 신청받는 단계; 상기 사용자의 장치가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 사용자의 장치가 속하는 그룹의 그룹 패스워드 및 상기 사용자의 장치의 고유 식별 번호를 이용한 암호화를 통해 패스워드를 생성하여 상기 사용자에게 제공하는 단계; 상기 사용자의 장치로부터 패스워드를 입력받는 단계; 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하는 단계; 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하는 단계; 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하는 단계; 및 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 단계를 포함한다.
또한, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가되고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외 될 수 있다.
본 발명의 실시예들에 따르면, 서버 관리(SM) 시스템에 있어서, 가상 머신 리소스를 효율적으로 관리 및 모니터링할 수 있다.
도 1은 본 발명의 일 실시예에 따른 클라우드 포탈 시스템의 블록도이다.
도 2 및 도 3은 본 발명의 일 실시예에 따른 클라우드 포탈 시스템을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 클라우드 포탈 인프라 서버의 블록도이다.
도 5는 본 발명의 일 실시예에 따른 가상 머신 리소스 할당 방법의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
다만, 본 발명의 기술 사상은 설명되는 일부 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 기술 사상 범위 내에서라면, 실시 예들간 그 구성 요소들 중 하나 이상을 선택적으로 결합 또는 치환하여 사용할 수 있다.
또한, 본 발명의 실시예에서 사용되는 용어(기술 및 과학적 용어를 포함)는, 명백하게 특별히 정의되어 기술되지 않는 한, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 일반적으로 이해될 수 있는 의미로 해석될 수 있으며, 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미를 고려하여 그 의미를 해석할 수 있을 것이다.
또한, 본 발명의 실시예에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다.
본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함할 수 있고, "A 및(와) B, C 중 적어도 하나(또는 한 개 이상)"로 기재되는 경우 A, B, C로 조합할 수 있는 모든 조합 중 하나 이상을 포함할 수 있다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성요소의 본질이나 차례 또는 순서 등으로 한정되지 않는다.
그리고, 어떤 구성 요소가 다른 구성 요소에 '연결', '결합', 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 '연결', '결합', 또는 '접속'되는 경우뿐만 아니라, 그 구성 요소와 그 다른 구성 요소 사이에 있는 또 다른 구성 요소로 인해 '연결', '결합', 또는 '접속'되는 경우도 포함할 수 있다.
또한, 각 구성 요소의 "상(위)" 또는 "하(아래)"에 형성 또는 배치되는 것으로 기재되는 경우, "상(위)" 또는 "하(아래)"는 두 개의 구성 요소들이 서로 직접 접촉되는 경우뿐만 아니라, 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 형성 또는 배치되는 경우도 포함한다. 또한, "상(위)" 또는 "하(아래)"로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함될 수 있다.
도 1은 본 발명의 일 실시예에 따른 클라우드 포탈 시스템의 블록도이다.
본 발명의 일 실시예에 따른 클라우드 포탈 시스템은 사용자 장치(110), 클라우드 데이터 센터(120), 및 클라우드 포탈 인프라 서버(130)로 구성된다.
사용자 장치(110)는 가상 머신 리소스를 할당받아 이용한다.
보다 구체적으로, 사용자 장치(110)는 가상 머신 리소스를 할당받아 이용하는 장치이다. 사용자 장치(110)의 리소스가 아닌 서버의 리소스를 가상 머신 리소스로 할당받아 이용하여 작업을 수행할 수 있다.
사용자 장치(110)를 사용하는 사용자는 기업이나 학교와 같이, 특정 그룹에 속하거나, 가상 머신 리소스를 사용할 권한이 있는 자일 수 있다. 사용자가 기업의 임직원인 경우, 기업 내 특정 그룹에 속할 수 있다. 그룹은 하나의 그룹 내 복수의 소 그룹이 포함될 수 있다. 즉, 그룹은 복수의 단계로 나누어져 있을 수 있다. 사용자 장치(110)는 가상 머신 리소스를 할당받을시 인증절차를 진행할 수 있고, 이후 사용시에도 인증후 할당받은 가상 머신 리소스를 사용하도록 할 수 있다.
클라우드 데이터 센터(120)는 상기 가상 머신 리소스를 제공한다.
보다 구체적으로, 클라우드 데이터 센터(120)는 사용자 장치(110)에 할당하는데 필요한 리소스를 포함하고 있다. 여기서, 사용자 장치(110)에 할당되는 리소스는 소프트웨어 디파인드(software defined) 서버, 네트워크, 스토리지를 포함할 수 있다.
클라우드 데이터 센터(120)는 해당 리소스를 사용자 장치에 가상 머신 리소스로 제공한다. 클라우드 데이터 센터(120)는 가상 머신 리소스를 구현하는 가상 머신(Virtual Machine, VM)을 포함할 수 있다. 또한, vCenter를 더 포함하고, vCenter가 복수의 클라우드 데이터 센터를 중앙 집중식으로 관리할 수도 있다.
클라우드 포탈 인프라 서버(130)는 상기 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 상기 가상 머신 리소스를 할당한다.
보다 구체적으로, 클라우드 포탈 인프라 서버(130)는 가상 머신 리소스를 할당하고 모니터링하는 역할을 한다. 사용자 장치를 통해 사용자로부터 가상 머신 리소스 할당 요청이 있는 경우, 사용자에 대한 인증을 수행하고, 인증된 사용자 장치(110)에 클라우드 데이터 센터(120)의 가상 머신 리소스를 할당한다. 가상 머신의 탬플릿(template)을 생성하여 할당할 수 있다.
도 2와 같이, 사용자 장치(110)과 클라우드 데이터 센터(120) 중간에 위치하여, 가상 머신 리소스 할당 및 관리하는 역할을 수행하며, 관리자 장치(140)에 모니터링 정보를 제공할 수 있다. 클라우드 포탈 인프라 서버(130)는 도 3과 같이, 사용자가 접속하는 사용자 포탈(131)과 관리자가 접속하는 관리자 포탈(132)로 구성될 수 있다.
사용자 포탈(131)은 사용자 가입, 인증, 기업의 계정관리 시스템과의 연동되는 프로필 관리 기능, 서버, 탬플릿 생성 등 클라우드 시스템의 생성 및 변경 관련 요청 및 승인 프로세서 및 이력 관리를 수행하는 워크 플로우(workflow) 기능, 클라우드 자원 내역 조회 및 자원의 상태를 확인하는 대시보드 기능, 계정별, 시스템별, 서비스별 과금 조회 및 기준 요금 정보 제공, 실시간 과금 정보를 제공하는 과금 조회 기능, 자원 신청, 해지, 상세정보 관리, 자원의 온오프, IP 방화벽 정보 관리, 자원의 변경 관리를 수행하는 자원 현환 조회 기능, 및 서버 성능 활용률, 이벤트 히스토리를 제공하는 모니터링 기능을 포함할 수 있다.
관리자 포탈(132)는 조직, 사용자별 역할 기반 권한 및 접근 제어, 계정관리 및 접근 통제, 서비스 가입자 정보 관리 및 검색을 지원하는 사용자 관리 기능, 데이터센터를 구성하는 서버, 표준 탬플릿, 표준 사양 관리, 미터링, 과금 관련 서비스 카탈로그를 관리하는 서비스 관리 기능, 인프라 운영 현황 조회, 가상 자원 운영 현황 개요 조회, 자원 경보 조회, 서비스 요청 처리 현황 정보 및 기간별 과금 현황 정보를 제공하는 대시보드 기능, 전체 서비스 이용 현황 상세 관리, 장기간 미사용 서버정보 조회, 서비스 신청, 변경, 해지, 승인 및 반려 관리, 보안 부가서비스 신청, 변경, 해지 관리를 제공하는 데이터센터 관리 기능, 기술지원 서비스 신청, 처리 관리, 공지사항 관리, 문의사항 대응 관리, 질의응답 등록 관리를 제공하는 문의 공지사항 관리 기능, 및 시스템 자원 사용 현황 모니터링, 시스템 자원 성능 모니터링, 시스템 경보, 알람 모니터링을 제공하는 모니터링 기능을 포함할 수 있다.
사용자는 사용자 장치(110)를 통해 사용자 포탈(131)에 접속 및 서비스 신청을 수행할 수 있고, 사용자 포탈(131)은 사용자에게 모니터링 및 리포트를 제공할 수 있다. 사용자는 가상 머신 리소스를 할당받아, 할당된 시스템 자원을 이용할 수 있다.
관리자(140)는 사용자 포탈(131)로부터 가상 머신 리소스 신청, 리소스 변경 신청, 기간연장 신청, 회수 신청, 사용자 패스워드 변경 등 사용자 신청을 수신하여, 승인 또는 반려할 수 있다. 사용자 신청 승인시, 관리자 포탈(132)에 신규 서비스 오퍼링을 할 수 있고, 카탈로그 등록, 자원 풀 등록, 사용자 등록을 수행할 수 있다.
관리자 포탈(132)은 클라우드 데이터 센터(120)에 자동 프로비저닝 및 접근 제어를 수행하고, 클라우드 데이터 센터(120)는 기간만료, 미사용 등의 경우 가상 머신 회수 및 삭제를 수행한다. 클라우드 데이터 센터(120)는 승인된 사용자에게 할당된 가상 머신 리소스를 제공한다.
클라우드 포탈 인프라 서버(130)는 생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공하는 컨트롤러(133)를 포함할 수 있다.
가상 머신 리소스 사이클은 생성, 운영, 변경, 회수 등록, 및 삭제로 사이클이 진행될 수 있고, 생성 사이클에서는 가상 머신 리소스 정책에 따라 사용자 가상 머신 리소스를 자동 생성할 수 있다.
운영 사이클에서는 가상 머신 리소스 관리, 데스크탑풀 관리, 네트워크 풀 관리를 수행할 수 있다. 변경 사이클에서는 관리자(140)를 통해 리소스 변경, 사용기간 연장, 사용자정보 및 패스워드 변경을 통해 효율적으로 운영할 수 있도록 환경을 제공할 수 있다. 리소스 변경은 가상 머신 리소스의 리소스가 부족하여 필요할 경우 또는 불필요하여 변경이 필요할 때 리소스변경을 통해 효율적인 운영환경을 제공하고, 사용기간 연장은 지정한 사용기간이 만료되었을 시 사용기간 연장을 통해 효율적인 운영환경을 제공할 수 있다. 사용자 정보 변경은 사용자의 이름, 부서, 휴대전화번호, E-mail 등 정보를 변경하여 효율적인 운영환경을 제공하고, 패스워드 초기화는 사용자가 패스워드를 분실하였을 시 기존에 설정된 초기 패스워드로 변경하여 효율적인 운영환경을 제공할 수 있다.
회수등록 사이클에서는 퇴사자, 기간만료, 미사용을 통한 회수등록을 자동화하고, 삭제 사이클에서는 자동회수 정책(사용자 및 가상 머신 리소스 관련)을 통해 사용자 및 가상 머신 리소스 삭제를 자동화할 수 있다.
컨트롤러(133)는 서버 성능 활용률, 이벤트 히스토리를 제공하는 모니터링 기능 및 시스템 자원 사용 현황 모니터링, 시스템 자원 성능 모니터링, 시스템 경보, 알람 모니터링을 제공하는 모니터링 기능을 수행할 수 있다.
컨트롤러(133)는 사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행할 수 있다. 여기서, 패스워드는 그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공될 수 있다.
그룹 패스워드는 상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신될 수 있다. 사용자가 속한 그룹의 패스워드를 사용자 패스워드에 포함되도록 생성하여, 그룹의 패스워드를 관리함으로써 그룹에 대한 효율적인 관리가 가능하다. 그룹 패스워드는 그룹의 인원변동이 발생한 경우, 갱신함으로써 해당 그룹에서 제외된 사용자가 해당 패스워드로 가상 머신 리소스를 할당받는 것을 방지할 수 있다. 그룹 패스워드는 그룹 고유 번호를 이용하되, 보안성을 높이기 위하여, 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용할 수 있다. 그룹 패스워드의 갱신 시점은 컨트롤러(133)만이 저장하고 있어, 제3자는 그룹 패스워드를 알 수 없는바, 보안성을 높일 수 있다.
상기 그룹 패스워드와 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 사용자의 패스워드를 생성하고, 사용자에게 제공할 수 있다. 장치의 고유 식별 번호는 해당 장치의 시리얼 번호이거나 장치마다 미리 설정된 식별 번호일 수 있다.
그룹 패스워드와 장치의 고유 식별 번호의 단순 조합이 아닌 암호화를 통해 그룹 패스워드를 생성함으로써 그룹 패스워드 또는 고유 식별 번호를 알지 못하는 제3자는 해킹으로 사용자 패스워드를 알더라도 인증을 성공할 수 없다. 장치의 고유 식별 번호에 대해 그룹 패스워드를 키 값으로 암호화를 수행하여 사용자 패스워드를 생성하거나, 그룹 패스워드에 장치의 고유 식별 번호를 키 값으로 암호화를 수행하여 사용자 패스워드를 생성할 수 있다. 암호화는 DES(Data Encryption Standard), 3DES, IDEA, AES 등 다양한 암호화 방식을 통해 수행될 수 있다.
나아가, 그룹마다 그룹 고유 번호에 합해지거나 곱해지는 제1값이 적용될 수 있다. 여기서, 제1값은 그룹마다 다르게 적용될 수 있다. 따라서, 그룹 고유 번호를 알더라도 해당 그룹에 적용되는 제1값을 알지 못하면 인증을 성공할 수 없게 된다.
사용자 패스워드를 생성하고 제공한 이후, 컨트롤러(133)가 소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료할 수 있다.
복호화는 암호화의 반대로 수행되며, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출한다. 이후, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단한다. 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료할 수 있다.
컨트롤러(133)는 가상 머신 리소스를 신청한 사용자에 상기 사용자의 장치의 고유 식별 번호가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다.
사용자 장치(110)로부터 가상 머신 리소스 할당 신청을 받은 경우, 사용자 장치(110)에 초기 가상 머신 리소스를 할당할 수 있다. 이때, 사용자 장치(110)의 고유 식별 번호를 이용하여 장치가 속하는 그룹을 알아내고, 해당 그룹에 설정된 그룹의 초기 가상 머신 리소스를 할당할 수 있다. 동일 그룹 내의 업무는 유사한 경우가 많은바, 동일 그룹에서 필요한 가상 머신 리소스는 일반적으로 유사하다. 예를 들어, 설계그룹의 경우, 일반적으로 캐드를 구동하는 필요한 리소스가 필요하다. 이와 같이, 그룹별 특성에 따라 필요한 리소스를 초기 가상 머신 리소스로 관리할 수 있다.
이때, 그룹의 초기 가상 머신 리소스는 고정되어 있지 않고, 사용현황에 따라 적응적으로 달라질 수 있다. 즉, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다. 그룹 내 많은 사용자가 높은 사용빈도로 사용중인 리소스는 초기 가상 머신 리소스에 추가하고, 그룹 내 적은 사용자가 낮은 사용빈도로 사용중인 리소스는 초기 가상 머신 리소스에서 제외할 수 있다. 리소스를 추가 또는 제외하거나, 리소스의 크기를 늘리거나 줄일 수도 있다. 이를 통해, 그룹 내 작업의 변동을 반영하여 신규 인원 합류 시점에 신규 인원에 필요한 리소스만이 초기 가상 머신 리소스에 포함될 수 있도록 할 수 있다. 또는, 그룹의 초기 가상 머신 리소스는 사용자나 관리자에 의해 설정되거나 변경될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 클라우드 포탈 인프라 서버(130)의 블록도이다. 본 발명의 일 실시예에 따른 클라우드 포탈 인프라 서버(130)는 컨트롤러(133)를 포함할 수 있다.
컨트롤러(133)는 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치(110)에 클라우드 데이터 센터(120)의 가상 머신을 배포하여 상기 사용자의 장치(110)에 가상 머신 리소스를 할당하며, 생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공한다.
가상 머신 리소스 사이클은 생성, 운영, 변경, 회수 등록, 및 삭제로 사이클이 진행될 수 있고, 생성 사이클에서는 가상 머신 리소스 정책에 따라 사용자 가상 머신 리소스를 자동 생성할 수 있다.
운영 사이클에서는 가상 머신 리소스 관리, 데스크탑풀 관리, 네트워크 풀 관리를 수행할 수 있다. 변경 사이클에서는 관리자(140)를 통해 리소스 변경, 사용기간 연장, 사용자정보 및 패스워드 변경을 통해 효율적으로 운영할 수 있도록 환경을 제공할 수 있다. 리소스 변경은 가상 머신 리소스의 리소스가 부족하여 필요할 경우 또는 불필요하여 변경이 필요할 때 리소스변경을 통해 효율적인 운영환경을 제공하고, 사용기간 연장은 지정한 사용기간이 만료되었을 시 사용기간 연장을 통해 효율적인 운영환경을 제공할 수 있다. 사용자 정보 변경은 사용자의 이름, 부서, 휴대전화번호, E-mail 등 정보를 변경하여 효율적인 운영환경을 제공하고, 패스워드 초기화는 사용자가 패스워드를 분실하였을 시 기존에 설정된 초기 패스워드로 변경하여 효율적인 운영환경을 제공할 수 있다.
회수등록 사이클에서는 퇴사자, 기간만료, 미사용을 통한 회수등록을 자동화하고, 삭제 사이클에서는 자동회수 정책(사용자 및 가상 머신 리소스 관련)을 통해 사용자 및 가상 머신 리소스 삭제를 자동화할 수 있다.
컨트롤러(133)는 서버 성능 활용률, 이벤트 히스토리를 제공하는 모니터링 기능 및 시스템 자원 사용 현황 모니터링, 시스템 자원 성능 모니터링, 시스템 경보, 알람 모니터링을 제공하는 모니터링 기능을 수행할 수 있다.
컨트롤러(133)는 사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행할 수 있다. 여기서, 패스워드는 그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공될 수 있다.
그룹 패스워드는 상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신될 수 있다. 사용자가 속한 그룹의 패스워드를 사용자 패스워드에 포함되도록 생성하여, 그룹의 패스워드를 관리함으로써 그룹에 대한 효율적인 관리가 가능하다. 그룹 패스워드는 그룹의 인원변동이 발생한 경우, 갱신함으로써 해당 그룹에서 제외된 사용자가 해당 패스워드로 가상 머신 리소스를 할당받는 것을 방지할 수 있다. 그룹 패스워드는 그룹 고유 번호를 이용하되, 보안성을 높이기 위하여, 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용할 수 있다. 그룹 패스워드의 갱신 시점은 컨트롤러(133)만이 저장하고 있어, 제3자는 그룹 패스워드를 알 수 없는바, 보안성을 높일 수 있다.
상기 그룹 패스워드와 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 사용자의 패스워드를 생성하고, 사용자에게 제공할 수 있다. 장치의 고유 식별 번호는 해당 장치의 시리얼 번호이거나 장치마다 미리 설정된 식별 번호일 수 있다.
그룹 패스워드와 장치의 고유 식별 번호의 단순 조합이 아닌 암호화를 통해 그룹 패스워드를 생성함으로써 그룹 패스워드 또는 고유 식별 번호를 알지 못하는 제3자는 해킹으로 사용자 패스워드를 알더라도 인증을 성공할 수 없다. 장치의 고유 식별 번호에 대해 그룹 패스워드를 키 값으로 암호화를 수행하여 사용자 패스워드를 생성하거나, 그룹 패스워드에 장치의 고유 식별 번호를 키 값으로 암호화를 수행하여 사용자 패스워드를 생성할 수 있다. 암호화는 DES(Data Encryption Standard), 3DES, IDEA, AES 등 다양한 암호화 방식을 통해 수행될 수 있다.
나아가, 그룹마다 그룹 고유 번호에 합해지거나 곱해지는 제1값이 적용될 수 있다. 여기서, 제1값은 그룹마다 다르게 적용될 수 있다. 따라서, 그룹 고유 번호를 알더라도 해당 그룹에 적용되는 제1값을 알지 못하면 인증을 성공할 수 없게 된다.
사용자 패스워드를 생성하고 제공한 이후, 컨트롤러(133)가 소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료할 수 있다.
복호화는 암호화의 반대로 수행되며, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출한다. 이후, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단한다. 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료할 수 있다.
컨트롤러(133)는 가상 머신 리소스를 신청한 사용자에 상기 사용자의 장치의 고유 식별 번호가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다.
사용자 장치(110)로부터 가상 머신 리소스 할당 신청을 받은 경우, 사용자 장치(110)에 초기 가상 머신 리소스를 할당할 수 있다. 이때, 사용자 장치(110)의 고유 식별 번호를 이용하여 장치가 속하는 그룹을 알아내고, 해당 그룹에 설정된 그룹의 초기 가상 머신 리소스를 할당할 수 있다. 동일 그룹 내의 업무는 유사한 경우가 많은바, 동일 그룹에서 필요한 가상 머신 리소스는 일반적으로 유사하다. 예를 들어, 설계그룹의 경우, 일반적으로 캐드를 구동하는 필요한 리소스가 필요하다. 이와 같이, 그룹별 특성에 따라 필요한 리소스를 초기 가상 머신 리소스로 관리할 수 있다.
이때, 그룹의 초기 가상 머신 리소스는 고정되어 있지 않고, 사용현황에 따라 적응적으로 달라질 수 있다. 즉, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다. 그룹 내 많은 사용자가 높은 사용빈도로 사용중인 리소스는 초기 가상 머신 리소스에 추가하고, 그룹 내 적은 사용자가 낮은 사용빈도로 사용중인 리소스는 초기 가상 머신 리소스에서 제외할 수 있다. 리소스를 추가 또는 제외하거나, 리소스의 크기를 늘리거나 줄일 수도 있다. 이를 통해, 그룹 내 작업의 변동을 반영하여 신규 인원 합류 시점에 신규 인원에 필요한 리소스만이 초기 가상 머신 리소스에 포함될 수 있도록 할 수 있다. 또는, 그룹의 초기 가상 머신 리소스는 사용자나 관리자에 의해 설정되거나 변경될 수도 있다.
도 5는 본 발명의 일 실시예에 따른 가상 머신 리소스 할당 방법의 흐름도이다.
가상 머신 리소스 할당 방법은 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 클라우드 데이터 센터의 가상 머신을 배포하여 상기 사용자의 장치에 가상 머신 리소스를 할당하는 클라우드 포탈 인프라 서버에서 수행된다.
먼저, S11 단계에서 사용자의 장치로부터 가상 머신 리소스 할당을 신청받으면, S12 단계에서 상기 사용자의 장치가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 사용자의 장치가 속하는 그룹의 그룹 패스워드 및 상기 사용자의 장치의 고유 식별 번호를 이용한 암호화를 통해 패스워드를 생성하여 상기 사용자에게 제공한다.
그룹 패스워드는 상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신될 수 있다. 사용자가 속한 그룹의 패스워드를 사용자 패스워드에 포함되도록 생성하여, 그룹의 패스워드를 관리함으로써 그룹에 대한 효율적인 관리가 가능하다. 그룹 패스워드는 그룹의 인원변동이 발생한 경우, 갱신함으로써 해당 그룹에서 제외된 사용자가 해당 패스워드로 가상 머신 리소스를 할당받는 것을 방지할 수 있다. 그룹 패스워드는 그룹 고유 번호를 이용하되, 보안성을 높이기 위하여, 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용할 수 있다. 그룹 패스워드의 갱신 시점은 클라우드 포탈 인프라 서버만이 저장하고 있어, 제3자는 그룹 패스워드를 알 수 없는바, 보안성을 높일 수 있다.
상기 그룹 패스워드와 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 사용자의 패스워드를 생성하고, 사용자에게 제공할 수 있다. 장치의 고유 식별 번호는 해당 장치의 시리얼 번호이거나 장치마다 미리 설정된 식별 번호일 수 있다.
그룹 패스워드와 장치의 고유 식별 번호의 단순 조합이 아닌 암호화를 통해 그룹 패스워드를 생성함으로써 그룹 패스워드 또는 고유 식별 번호를 알지 못하는 제3자는 해킹으로 사용자 패스워드를 알더라도 인증을 성공할 수 없다. 장치의 고유 식별 번호에 대해 그룹 패스워드를 키 값으로 암호화를 수행하여 사용자 패스워드를 생성하거나, 그룹 패스워드에 장치의 고유 식별 번호를 키 값으로 암호화를 수행하여 사용자 패스워드를 생성할 수 있다. 암호화는 DES(Data Encryption Standard), 3DES, IDEA, AES 등 다양한 암호화 방식을 통해 수행될 수 있다.
나아가, 그룹마다 그룹 고유 번호에 합해지거나 곱해지는 제1값이 적용될 수 있다. 여기서, 제1값은 그룹마다 다르게 적용될 수 있다. 따라서, 그룹 고유 번호를 알더라도 해당 그룹에 적용되는 제1값을 알지 못하면 인증을 성공할 수 없게 된다.
이후, S13 단계에서 상기 사용자의 장치로부터 패스워드를 입력받으면, S14 단계에서 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, S15 단계에서 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하며, S16 단계에서 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하고, S17 단계에서 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료한다.
사용자 패스워드를 생성하고 제공한 이후, 소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료할 수 있다.
복호화는 암호화의 반대로 수행되며, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출한다. 이후, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단한다. 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료할 수 있다.
상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가되고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외될 수 있다.
사용자 장치로부터 가상 머신 리소스 할당 신청을 받은 경우, 사용자 장치에 초기 가상 머신 리소스를 할당할 수 있다. 이때, 사용자 장치의 고유 식별 번호를 이용하여 장치가 속하는 그룹을 알아내고, 해당 그룹에 설정된 그룹의 초기 가상 머신 리소스를 할당할 수 있다. 동일 그룹 내의 업무는 유사한 경우가 많은바, 동일 그룹에서 필요한 가상 머신 리소스는 일반적으로 유사하다. 예를 들어, 설계그룹의 경우, 일반적으로 캐드를 구동하는 필요한 리소스가 필요하다. 이와 같이, 그룹별 특성에 따라 필요한 리소스를 초기 가상 머신 리소스로 관리할 수 있다.
이때, 그룹의 초기 가상 머신 리소스는 고정되어 있지 않고, 사용현황에 따라 적응적으로 달라질 수 있다. 즉, 상기 그룹의 초기 가상 머신 리소스는, 상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고, 제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외할 수 있다. 그룹 내 많은 사용자가 높은 사용빈도로 사용중인 리소스는 초기 가상 머신 리소스에 추가하고, 그룹 내 적은 사용자가 낮은 사용빈도로 사용중인 리소스는 초기 가상 머신 리소스에서 제외할 수 있다. 리소스를 추가 또는 제외하거나, 리소스의 크기를 늘리거나 줄일 수도 있다. 이를 통해, 그룹 내 작업의 변동을 반영하여 신규 인원 합류 시점에 신규 인원에 필요한 리소스만이 초기 가상 머신 리소스에 포함될 수 있도록 할 수 있다. 또는, 그룹의 초기 가상 머신 리소스는 사용자나 관리자에 의해 설정되거나 변경될 수도 있다.
한편, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
본 실시 예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
110: 사용자 장치 120: 클라우드 데이터 센터
130: 클라우드 포탈 인프라 서버
131: 사용자 포탈 132: 관리자 포탈
133: 컨트롤러 140: 관리자

Claims (6)

  1. 가상 머신 리소스를 할당받아 이용하는 사용자의 장치;
    상기 가상 머신 리소스를 제공하는 클라우드 데이터 센터; 및
    상기 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 상기 가상 머신 리소스를 할당하는 클라우드 포탈 인프라 서버를 포함하고,
    상기 클라우드 포탈 인프라 서버는,
    생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공하는 컨트롤러를 포함하고,
    상기 컨트롤러는,
    사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행하되,
    상기 패스워드는,
    그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공되고,
    상기 그룹 패스워드는,
    상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신되며,
    상기 컨트롤러는,
    소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 것을 특징으로 하는 클라우드 포탈 시스템.
  2. 제1항에 있어서,
    상기 컨트롤러는,
    가상 머신 리소스를 신청한 사용자에 상기 사용자의 장치의 고유 식별 번호가 속하는 그룹의 초기 가상 머신 리소스를 할당하고,
    상기 그룹의 초기 가상 머신 리소스는,
    상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고,
    제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외하는 것을 특징으로 하는 클라우드 포탈 시스템.
  3. 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 클라우드 데이터 센터의 가상 머신을 배포하여 상기 사용자의 장치에 가상 머신 리소스를 할당하며, 생성, 운영, 변경, 회수, 및 삭제를 포함하는 가상 머신 리소스 사이클을 관리하고, 가상 머신 리소스 환경을 모니터링하여 관리자에게 제공하는 컨트롤러를 포함하고,
    상기 컨트롤러는,
    사용자의 패스워드를 이용하여 상기 사용자에 대한 인증을 수행하되,
    상기 패스워드는,
    그룹 패스워드 및 상기 가상 머신 리소스를 할당받을 장치의 고유 식별 번호를 이용한 암호화를 통해 생성되어 사용자에게 제공되고,
    상기 그룹 패스워드는,
    상기 그룹의 인원변동 발생 시, 그룹 고유 번호 및 상기 그룹의 인원변동에 따른 그룹 패스워드 갱신 시점을 이용하여 자동 갱신되며,
    상기 컨트롤러는,
    소정의 장치로부터 패스워드를 입력받는 경우, 상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하고, 상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하고, 상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하여, 상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 것을 특징으로 하는 클라우드 포탈 인프라 서버.
  4. 제3항에 있어서,
    상기 컨트롤러는,
    가상 머신 리소스를 신청한 사용자에 상기 사용자의 장치의 고유 식별 번호가 속하는 그룹의 초기 가상 머신 리소스를 할당하고,
    상기 그룹의 초기 가상 머신 리소스는,
    상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가하고,
    제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외하는 것을 특징으로 하는 클라우드 포탈 인프라 서버.
  5. 사용자에 대한 인증을 수행하고, 인증된 사용자의 장치에 클라우드 데이터 센터의 가상 머신을 배포하여 상기 사용자의 장치에 가상 머신 리소스를 할당하는 클라우드 포탈 인프라 서버의 가상 머신 리소스 할당 방법에 있어서,
    사용자의 장치로부터 가상 머신 리소스 할당을 신청받는 단계;
    상기 사용자의 장치가 속하는 그룹의 초기 가상 머신 리소스를 할당하고, 상기 사용자의 장치가 속하는 그룹의 그룹 패스워드 및 상기 사용자의 장치의 고유 식별 번호를 이용한 암호화를 통해 패스워드를 생성하여 상기 사용자에게 제공하는 단계;
    상기 사용자의 장치로부터 패스워드를 입력받는 단계;
    상기 패스워드를 입력받은 장치의 고유 식별 번호를 이용하여 상기 패스워드를 복호화하여 그룹 패스워드를 독출하는 단계;
    상기 독출된 그룹 패스워드와 기 저장된 그룹 패스워드를 비교하여 그룹 패스워드가 동일한 그룹이 있는지 판단하는 단계;
    상기 그룹 패스워드가 동일한 그룹이 있는 경우, 상기 장치의 고유 식별 번호가 해당 그룹 내에 속하는지 판단하는 단계; 및
    상기 그룹 패스워드 및 상기 장치의 고유 식별 번호가 모두 일치하는 경우에 해당 패스워드를 입력한 장치에 대해 사용자 인증을 완료하는 단계를 포함하는 방법.
  6. 제5항에 있어서,
    상기 그룹의 초기 가상 머신 리소스는,
    상기 그룹 내 각 가상 머신 리소스에서의 사용 현황에 따라 제1 사용빈도횟수 이상으로 사용하는 사용자의 수가 제1 임계값 이상인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에 추가되고,
    제2 사용빈도횟수 이하로 사용하는 사용자의 수가 제2 임계값 이하인 경우, 해당 리소스를 상기 초기 가상 머신 리소스에서 제외되는 것을 특징으로 하는 방법.
KR1020200081481A 2020-07-02 2020-07-02 서버 관리 시스템 KR102179185B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200081481A KR102179185B1 (ko) 2020-07-02 2020-07-02 서버 관리 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200081481A KR102179185B1 (ko) 2020-07-02 2020-07-02 서버 관리 시스템

Publications (1)

Publication Number Publication Date
KR102179185B1 true KR102179185B1 (ko) 2020-11-17

Family

ID=73642340

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200081481A KR102179185B1 (ko) 2020-07-02 2020-07-02 서버 관리 시스템

Country Status (1)

Country Link
KR (1) KR102179185B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102446492B1 (ko) * 2021-08-17 2022-09-23 주식회사 리코렌인프라 수요기업 활동정보에 대한 빅데이터 분석 및 인공지능 기술을 활용한 검색/매칭/추천 알고리즘의 SI(System Integrator) 솔루션 구축 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060063606A (ko) * 2004-12-07 2006-06-12 한국전자통신연구원 사용자 식별자 갱신 방법 및 그 시스템
KR20140098919A (ko) * 2013-01-31 2014-08-11 한국전자통신연구원 실시간 가상 데스크탑 서비스를 위한 가상머신 제공 방법 및 서비스 게이트웨이
JP6414863B2 (ja) * 2014-12-30 2018-10-31 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想化システムにおける暗号復号方法および装置、およびシステム
JP6556710B2 (ja) * 2013-07-01 2019-08-07 アマゾン・テクノロジーズ、インコーポレイテッド 仮想マシンをホスティングする暗号的に保証されたリソース
KR102029053B1 (ko) * 2017-08-28 2019-10-07 아주대학교산학협력단 가상 머신 마이그레이션 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060063606A (ko) * 2004-12-07 2006-06-12 한국전자통신연구원 사용자 식별자 갱신 방법 및 그 시스템
KR20140098919A (ko) * 2013-01-31 2014-08-11 한국전자통신연구원 실시간 가상 데스크탑 서비스를 위한 가상머신 제공 방법 및 서비스 게이트웨이
JP6556710B2 (ja) * 2013-07-01 2019-08-07 アマゾン・テクノロジーズ、インコーポレイテッド 仮想マシンをホスティングする暗号的に保証されたリソース
JP6414863B2 (ja) * 2014-12-30 2018-10-31 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想化システムにおける暗号復号方法および装置、およびシステム
KR102029053B1 (ko) * 2017-08-28 2019-10-07 아주대학교산학협력단 가상 머신 마이그레이션 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102446492B1 (ko) * 2021-08-17 2022-09-23 주식회사 리코렌인프라 수요기업 활동정보에 대한 빅데이터 분석 및 인공지능 기술을 활용한 검색/매칭/추천 알고리즘의 SI(System Integrator) 솔루션 구축 시스템

Similar Documents

Publication Publication Date Title
US10749873B2 (en) User abstracted RBAC in a multi tenant environment
US9692765B2 (en) Event analytics for determining role-based access
KR101486613B1 (ko) 전송 가능한 제한된 보안 토큰
US8572709B2 (en) Method for managing shared accounts in an identity management system
US9521151B2 (en) Automated and policy driven optimization of cloud infrastructure through delegated actions
CN108351771B (zh) 维持对于在部署到云计算环境期间的受限数据的控制
US20060294580A1 (en) Administration of access to computer resources on a network
US10848522B2 (en) Just-in-time access based on screening criteria to maintain control of restricted data in cloud computing environments
US10924497B2 (en) Just-in-time access based on geolocation to maintain control of restricted data in cloud computing environments
US10542048B2 (en) Security compliance framework usage
KR102175317B1 (ko) 데스크톱 가상화
Scott How a zero trust approach can help to secure your AWS environment
JP2005503596A (ja) リソース共有システムと方法
KR102179185B1 (ko) 서버 관리 시스템
US11310280B2 (en) Implementation of selected enterprise policies
US9232078B1 (en) Method and system for data usage accounting across multiple communication networks
Purba et al. Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control
US20220417240A1 (en) Virtual Machine Provisioning and Directory Service Management
US11588625B2 (en) Transient management of data encryption and authentication
US11411813B2 (en) Single user device staging
US8458314B1 (en) System and method for offloading IT network tasks
KR102157743B1 (ko) Sso 인증을 사용하는 시스템에서 사용자의 리소스 접근을 제어하는 방법
Tuztas Where identity governance really belongs
CN115001729A (zh) 用户权限管控方法、装置、设备及介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant