KR102212806B1 - Cloud-based application usage management system and method - Google Patents

Cloud-based application usage management system and method Download PDF

Info

Publication number
KR102212806B1
KR102212806B1 KR1020190035628A KR20190035628A KR102212806B1 KR 102212806 B1 KR102212806 B1 KR 102212806B1 KR 1020190035628 A KR1020190035628 A KR 1020190035628A KR 20190035628 A KR20190035628 A KR 20190035628A KR 102212806 B1 KR102212806 B1 KR 102212806B1
Authority
KR
South Korea
Prior art keywords
application
management server
user terminal
security policy
user
Prior art date
Application number
KR1020190035628A
Other languages
Korean (ko)
Other versions
KR20200114237A (en
Inventor
윤여웅
고갑승
박관렬
Original Assignee
(주)한국아이티평가원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한국아이티평가원 filed Critical (주)한국아이티평가원
Priority to KR1020190035628A priority Critical patent/KR102212806B1/en
Priority to PCT/KR2020/002439 priority patent/WO2020197096A1/en
Publication of KR20200114237A publication Critical patent/KR20200114237A/en
Application granted granted Critical
Publication of KR102212806B1 publication Critical patent/KR102212806B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법이 개시된다. 본 발명의 실시예들에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템은, 관리 서버로 하나 이상의 어플리케이션의 이용을 요청하여 사용자로 제공하고, 어플리케이션의 이용과 관련된 로그를 수집하여 관리 서버로 송신하는 하나 이상의 사용자 단말, 및 관리자로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받고, 이용 요청이 보안 정책에 부합하는지 여부를 판단하고, 판단 결과 이용 요청이 보안 정책에 부합하는 경우 하나 이상의 사용자 단말로 어플리케이션의 이용을 제공하며, 로그를 분석하여 관리자로 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 관리 서버를 포함한다.A system and method for managing use of a cloud-based application are disclosed. In the cloud-based application usage management system according to embodiments of the present invention, one or more users requesting the use of one or more applications from a management server and providing them to a user, collecting logs related to application use, and transmitting them to the management server Receives a security policy for one or more applications from the terminal and the administrator, determines whether the request for use meets the security policy, and provides the use of the application to one or more user terminals if the request for use meets the security policy as a result of the determination It includes a management server that analyzes logs and provides usage information for one or more applications to an administrator.

Description

클라우드 기반 어플리케이션의 이용 관리 방법{CLOUD-BASED APPLICATION USAGE MANAGEMENT SYSTEM AND METHOD}Cloud-based application usage management method {CLOUD-BASED APPLICATION USAGE MANAGEMENT SYSTEM AND METHOD}

본 발명의 실시예들은 클라우드 기반 어플리케이션의 이용을 관리하는 방법에 관한 것이다.Embodiments of the present invention relate to a method of managing the use of a cloud-based application.

클라우드 컴퓨팅 기술은 개인용 컴퓨터의 한계에서 벗어난 대용량의 고속처리와 무한대에 가까운 IT 자원 활용 측면에서 각광을 받고 있다. 특히, 클라우드 컴퓨팅 기술은 IT 서비스의 집약으로 고효율, 저비용, 관리의 전문성, 편리성 등의 장점으로 그 활용 분야가 다양할 것으로 전망되고 있다.Cloud computing technology is attracting attention in terms of high-capacity, high-speed processing, and near-infinite use of IT resources that are out of the limits of personal computers. In particular, cloud computing technology is expected to be used in various fields due to advantages such as high efficiency, low cost, management expertise, and convenience due to the intensive IT service.

그러나, 이러한 클라우드 기술은 기업 또는 기관 내에서 관리하던 데이터가 외부의 클라우드로 이동되면서, 송수신의 사이에 데이터와 개인정보 보호부분에 있어 보안문제의 위험도가 높아진다는 문제가 있다.However, such a cloud technology has a problem that the risk of security problems increases in terms of data and personal information protection during transmission/reception as data managed within a company or institution is moved to an external cloud.

대한민국 공개특허공보 제10-2018-0118874호(2018.11.01)Republic of Korea Patent Publication No. 10-2018-0118874 (2018.11.01)

본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템은, 클라우드 기반 어플리케이션의 이용에 대한 가시성을 획득하고, 보안 정책에 따라 클라우드 기반 어플리케이션을 통제하기 위한 것이다.The cloud-based application usage management system according to an embodiment of the present invention is for obtaining visibility of the use of the cloud-based application and controlling the cloud-based application according to a security policy.

본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템은, 관리 서버로 하나 이상의 어플리케이션의 이용을 요청하여 사용자로 제공하고, 상기 어플리케이션의 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 하나 이상의 사용자 단말, 및 관리자로부터 상기 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받고, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하고, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션의 이용을 제공하며, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 관리 서버를 포함한다.The cloud-based application usage management system according to an embodiment of the present invention requests the use of one or more applications to a management server and provides them to a user, collects logs related to the use of the applications, and transmits them to the management server. When a security policy for the one or more applications is input from the user terminal and the administrator, it is determined whether the use request conforms to the security policy, and when the use request conforms to the security policy, the one And a management server that provides use of the application to more than one user terminal, and provides use information for the at least one application to the administrator by analyzing the log.

상기 관리 서버는, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하지 않는 경우, 상기 하나 이상의 사용자 단말로 보안 정책 위반 메시지를 제공하고, 상기 하나 이상의 사용자 단말은, 제공된 상기 보안 정책 위반 메시지를 상기 사용자로 출력할 수 있다.The management server provides a security policy violation message to the one or more user terminals when the use request does not conform to the security policy as a result of the determination, and the one or more user terminals transmits the provided security policy violation message. You can print it out as a user.

상기 관리 서버는, 상기 관리자로부터 상기 하나 이상의 사용자 단말 각각에 대한 보안 정책을 각각 입력 받거나, 상기 하나 이상의 사용자 단말을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.The management server may each receive a security policy for each of the one or more user terminals from the administrator, or group the one or more user terminals into one or more groups, and receive a security policy for each of the one or more groups.

상기 관리 서버는, 상기 관리자로부터 상기 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받거나, 상기 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.The management server may each receive a security policy for each of the one or more applications from the administrator, or group the one or more applications into one or more groups, and receive a security policy for each of the one or more groups.

상기 관리 서버는, 상기 로그를 분석하여 상기 어플리케이션의 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 상기 하나 이상의 사용자 단말로 제공되던 상기 어플리케이션의 이용을 중단하고, 상기 관리자로 해킹 위험 메시지를 출력할 수 있다.The management server analyzes the log and, when the use of the application includes abnormal use including hacking, stops the use of the application provided to the one or more user terminals, and outputs a hacking risk message to the administrator. I can.

본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법은, 관리 서버에서, 관리자로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는 단계, 하나 이상의 사용자 단말에서, 상기 관리 서버로 상기 하나 이상의 어플리케이션의 이용을 요청하는 단계, 상기 하나 이상의 사용자 단말에서, 상기 어플리케이션의 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 단계, 상기 관리 서버에서, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하는 단계, 상기 관리 서버에서, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션의 이용을 제공하는 단계, 상기 하나 이상의 사용자 단말에서, 사용자로 상기 어플리케이션의 이용을 제공하는 단계, 및 상기 관리 서버에서, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 단계를 포함한다.The cloud-based application usage management method performed by the cloud-based application usage management system according to an embodiment of the present invention includes, in a management server, receiving a security policy for one or more applications from an administrator, and one or more user terminals. In, requesting the use of the one or more applications to the management server, collecting logs related to the use of the application from the one or more user terminals and transmitting the logs to the management server, the management server, the use request Determining whether or not the security policy is met, in the management server, providing the use of the application to the at least one user terminal when the request for use meets the security policy as a result of the determination, the at least one At a user terminal, providing use of the application to a user, and analyzing the log at the management server and providing usage information on the at least one application to the administrator.

본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에 따르면, 클라우드 기반 어플리케이션의 이용에 대한 가시성을 획득하고, 통제함으로써 클라우드 기술에 따른 보안 문제를 해결하기 위한 것이다.According to the use management system for a cloud-based application according to an embodiment of the present invention, it is to solve the security problem according to the cloud technology by obtaining and controlling the visibility of the use of the cloud-based application.

도 1은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템을 설명하기 위한 블록도
도 2는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에서 사용자로 어플리케이션의 이용을 제공하는 방법을 설명하기 위한 도면
도 3은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에서 사용자로 보안 정책 위반 메시지를 출력하는 방법을 설명하기 위한 도면
도 4는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에서 관리자로 해킹 위험 메시지를 출력하는 방법을 설명하기 위한 도면
도 5는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법의 흐름도
1 is a block diagram illustrating a system for managing use of a cloud-based application according to an embodiment of the present invention.
2 is a view for explaining a method of providing use of an application to a user in a cloud-based application use management system according to an embodiment of the present invention
3 is a view for explaining a method of outputting a security policy violation message to a user in a use management system for a cloud-based application according to an embodiment of the present invention
4 is a view for explaining a method of outputting a hacking risk message to an administrator in a use management system for a cloud-based application according to an embodiment of the present invention
5 is a flowchart of a method for managing use of a cloud-based application performed by the system for managing use of a cloud-based application according to an embodiment of the present invention

이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.Hereinafter, a specific embodiment of the present invention will be described with reference to the drawings. The following detailed description is provided to aid in a comprehensive understanding of the methods, devices, and/or systems described herein. However, this is only an example and the present invention is not limited thereto.

본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.In describing the embodiments of the present invention, when it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention and may vary according to the intention or custom of users or operators. Therefore, the definition should be made based on the contents throughout this specification. The terms used in the detailed description are only for describing embodiments of the present invention, and should not be limiting. Unless explicitly used otherwise, expressions in the singular form include the meaning of the plural form. In this description, expressions such as "comprising" or "feature" are intended to refer to certain features, numbers, steps, actions, elements, some or combination thereof, and one or more It should not be construed to exclude the presence or possibility of other features, numbers, steps, actions, elements, any part or combination thereof.

도 1은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)을 설명하기 위한 블록도이다.1 is a block diagram illustrating a system 100 for managing use of a cloud-based application according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)은 관리자(110)로부터 보안 정책을 입력 받고, 입력된 보안 정책에 따라 사용자(102)로 클라우드 기반 어플리케이션의 이용을 제공하기 위한 시스템으로서, 하나 이상의 사용자 단말(104) 및 관리 서버(108)를 포함한다. 이때, 사용자 단말(104)은 예를 들어, 태블릿 PC, 스마트폰, PDA(Personal Digital Assistant) 등과 같이 네트워크를 통한 데이터 통신 기능 및 정보 처리 기능을 구비한 다양한 형태의 장치를 포함할 수 있다. 또한, 사용자(102)는 클라우드 기반 어플리케이션을 이용하고자 하는 사람일 수 있으며, 관리자(110)는 클라우드 기반 어플리케이션의 이용을 관리하는 사람일 수 있다.Referring to FIG. 1, the cloud-based application usage management system 100 according to an embodiment of the present invention receives a security policy from the administrator 110, and a cloud-based application to the user 102 according to the input security policy. As a system for providing the use of, it includes one or more user terminals 104 and a management server 108. In this case, the user terminal 104 may include various types of devices having a data communication function and an information processing function through a network, such as, for example, a tablet PC, a smart phone, or a personal digital assistant (PDA). In addition, the user 102 may be a person who wants to use a cloud-based application, and the manager 110 may be a person who manages the use of the cloud-based application.

사용자 단말(104) 각각은 및 관리 서버(108)는 네트워크(106)를 통해 연결될 수 있으며, 네트워크(104)는 예를 들어, 인터넷, 하나 이상의 로컬 영역 네트워크(local area networks), 광역 네트워크(wire area networks), 셀룰러 네트워크, 모바일 네트워크, 저전력 광대역 네트워크(LPWAN; Low-Power Wide-area Network) 등의 유선 또는 무선 네트워크 등일 수 있다. Each of the user terminals 104 and the management server 108 may be connected via a network 106, and the network 104 may be, for example, the Internet, one or more local area networks, and a wide area network. area networks), cellular networks, mobile networks, and wired or wireless networks such as low-power wide-area networks (LPWANs).

하나 이상의 사용자 단말(104)은 관리 서버(108)로 하나 이상의 어플리케이션의 이용을 요청하여 사용자(102)로 제공한다.One or more user terminals 104 request the use of one or more applications to the management server 108 and provide the requests to the user 102.

구체적으로, 관리 서버(108)는 하나 이상의 클라우드 기반 어플리케이션을 관리할 수 있으며, 사용자 단말(104)은 사용자(102)의 요청에 따라 관리 서버(108)로 어플리케이션의 이용을 요청할 수 있다. 또한, 사용자 단말(104)은 관리 서버(108)로부터 어플리케이션의 이용이 제공되는 경우, 이를 사용자(102)로 제공할 수 있다. Specifically, the management server 108 may manage one or more cloud-based applications, and the user terminal 104 may request the management server 108 to use the application at the request of the user 102. In addition, the user terminal 104 may provide the application to the user 102 when the use of the application is provided from the management server 108.

하나 이상의 사용자 단말(104)은 하나 이상의 어플리케이션의 이용과 관련된 로그를 수집하여 관리 서버(108)로 송신한다.One or more user terminals 104 collect and transmit logs related to the use of one or more applications to the management server 108.

구체적으로, 사용자 단말(104)은 사용자(102)로부터 요청된 어플리케이션의 이용 요청, 및 사용자(102)가 어플리케이션을 이용함에 따라 발생하는 로그들을 수집할 수 있다. 또한, 사용자 단말(104)은 미리 설정된 주기마다 로그들을 관리 서버(108)로 송신하거나, 새로운 로그가 수집될 때마다 로그들을 관리 서버(108)로 송신할 수 있다.Specifically, the user terminal 104 may collect a request for use of an application requested by the user 102 and logs generated as the user 102 uses the application. In addition, the user terminal 104 may transmit logs to the management server 108 every preset period, or may transmit logs to the management server 108 whenever a new log is collected.

관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는다. 이때, 보안 정책은 예를 들어, 어플리케이션의 기능, 어플리케이션으로의 접근 등 보안 상 어플리케이션의 이용을 제한하기 위한 정책일 수 있다.The management server 108 receives a security policy for one or more applications from the manager 110. In this case, the security policy may be a policy for restricting the use of an application for security, such as a function of an application or access to an application.

구체적으로, 관리 서버(108)는 관리 서버(108)가 관리하는 하나 이상의 어플리케이션 각각에 대해 서로 다른 보안 정책을 입력 받을 수 있다. 예를 들어, 관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받을 수 있다. 다른 예로, 관리 서버(108)는 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 관리자(110)로부터 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.Specifically, the management server 108 may receive different security policies for each of one or more applications managed by the management server 108. For example, the management server 108 may each receive a security policy for each of one or more applications from the manager 110. As another example, the management server 108 may group one or more applications into one or more groups, and receive a security policy for each one or more groups from the administrator 110.

또한, 관리 서버(108)는 사용자 단말(104) 각각에 대해 서로 다른 보안 정책을 입력 받을 수 있다. 예를 들어, 관리 서버(108)는 관리자(110)로부터 사용자 단말(104) 각각에 대한 보안 정책을 각각 입력 받을 수 있다. 다른 예로, 관리 서버(108)는 하나 이상의 사용자 단말(104)을 하나 이상의 그룹으로 그룹화하고, 관리자(110)로부터 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.In addition, the management server 108 may receive different security policies for each of the user terminals 104. For example, the management server 108 may receive each security policy for each user terminal 104 from the manager 110. As another example, the management server 108 may group one or more user terminals 104 into one or more groups, and receive security policies for each one or more groups from the administrator 110.

관리 서버(108)는 사용자 단말(104)의 어플리케이션 이용 요청이 관리자(110)를 통해 입력된 보안 정책에 부합하는지 여부를 판단하고, 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는 경우 하나 이상의 사용자 단말(104)로 어플리케이션의 이용을 제공한다. 이때, 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하지 않는 것으로 판단된 경우, 관리 서버(108)는 사용자 단말(104)로 보안 정책 위반 메시지를 제공한다. 이 경우, 사용자 단말(104)은 관리 서버(108)로부터 제공된 보안 정책 위반 메시지를 사용자(102)로 출력할 수 있다.The management server 108 determines whether the application use request from the user terminal 104 conforms to the security policy input through the manager 110, and as a result of the determination, the application use request from the user terminal 104 conforms to the security policy. If so, the use of the application is provided to one or more user terminals 104. At this time, when it is determined that the application use request of the user terminal 104 does not conform to the security policy as a result of the determination, the management server 108 provides a security policy violation message to the user terminal 104. In this case, the user terminal 104 may output a security policy violation message provided from the management server 108 to the user 102.

예를 들어, 하나 이상의 사용자 단말(104)로부터 관리 서버(108)에서 관리중인 하나 이상의 어플리케이션들 중 제1 어플리케이션의 이용이 요청된 경우, 관리 서버(108)는 제1 어플리케이션의 이용 요청이 제1 어플리케이션에 대한 보안 정책에 부합되는지 여부를 판단할 수 있다. 또한, 하나 이상의 사용자 단말(104)은 관리 서버(108)로 제1 어플리케이션의 이용과 관련된 기능(예를 들어, 제1 어플리케이션을 이용한 사진 촬영 기능 등)의 실행을 요청할 수 있으며, 관리 서버(108)는 이러한 요청이 보안 정책에 부합되는지 여부를 판단할 수 있다.For example, when the use of a first application among one or more applications managed by the management server 108 is requested from one or more user terminals 104, the management server 108 receives a first request for use of the first application. It can be determined whether or not the security policy for the application is met. In addition, one or more user terminals 104 may request the management server 108 to execute a function related to the use of the first application (eg, a photo taking function using the first application, etc.), and the management server 108 ) Can determine whether these requests comply with the security policy.

다른 예로, 특정 사용자 단말(예를 들어, 제1 사용자 단말(104-1))로부터 관리 서버(108)로 하나 이상의 어플리케이션의 이용이 요청된 경우, 관리 서버(108)는 해당 사용자 단말(예를 들어, 제1 사용자 단말(104-1))의 어플리케이션 이용이 보안 정책에 부합되는지 여부를 판단할 수 있다.As another example, when the use of one or more applications is requested to the management server 108 from a specific user terminal (eg, the first user terminal 104-1), the management server 108 For example, it may be determined whether the application use of the first user terminal 104-1) conforms to the security policy.

관리 서버(108)는 사용자 단말(104)로부터 수신된 로그를 분석하여 관리자(110)로 하나 이상의 어플리케이션에 대한 이용 정보를 제공한다. 이때, 하나 이상의 어플리케이션에 대한 이용 정보란, 예를 들어, 각 사용자 단말이 사용중인 어플리케이션에 대한 정보, 각 어플리케이션의 날짜 및 시간대별 트래픽 정보, 각 어플리케이션의 사용자 단말 별 트래픽 정보, 각 어플리케이션을 사용중인 사용자 단말에 대한 정보, 각 사용자 단말의 어플리케이션 이용 시간에 대한 정보 등을 포함할 수 있다.The management server 108 analyzes the log received from the user terminal 104 and provides usage information for one or more applications to the manager 110. At this time, the usage information for one or more applications includes, for example, information on the application being used by each user terminal, traffic information by date and time of each application, traffic information by user terminal of each application, and each application being used. It may include information on user terminals, information on application usage times of each user terminal, and the like.

또한, 관리 서버(108)는 사용자 단말(104)로부터 수신된 로그를 분석하여, 사용자 단말(104)의 어플리케이션 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 하나 이상의 사용자 단말(104)로 제공되던 어플리케이션의 이용을 중단하고, 관리자(110)로 해킹 위험 메시지를 출력할 수 있다.In addition, the management server 108 analyzes the log received from the user terminal 104, and when the application use of the user terminal 104 includes abnormal use, including hacking, what is provided to one or more user terminals 104 The use of the application may be stopped, and a hacking risk message may be output to the manager 110.

구체적으로, 관리 서버(108)는 예를 들어, 오픈 SOC 프레임워크와 같은 보안 분석 프레임워크를 이용하여, 사용자 단말(104)의 어플리케이션의 이용이 예를 들어, 해킹과 같은 비정상적인 행위를 포함하고 있는지 여부를 판단할 수 있다. 또한, 관리 서버(108)는 사용자 단말(104)의 어플리케이션의 이용이 비정상적인 행위를 포함하고 있는 경우, 해당 사용자 단말(104) 및 해당 사용자 단말(104)이 이용중인 어플리케이션에 대한 정보를 포함하는 해킹 위험 메시지를 관리자(110)로 출력할 수 있다. 또한, 관리 서버(108)는 특정 사용자 단말(예를 들어, 제2 사용자 단말(104-2)이 지속적으로 비정상적인 행위가 포함되도록 어플리케이션을 이용하는 경우, 해당 사용자 단말(예를 들어, 제2 사용자 단말(104-2))에 대한 정보, 및 비정상적인 행위가 포함되도록 어플리케이션을 이용한 횟수 등에 대한 정보를 포함하는 해킹 위험 메시지를 관리자(110)로 출력할 수 있다.Specifically, the management server 108 uses, for example, a security analysis framework such as an open SOC framework, whether the use of the application of the user terminal 104 includes an abnormal behavior such as, for example, hacking. You can judge whether or not. In addition, when the use of the application of the user terminal 104 includes an abnormal behavior, the management server 108 is hacked including information on the user terminal 104 and the application being used by the user terminal 104 A risk message can be output to the manager 110. In addition, when the management server 108 uses an application such that a specific user terminal (for example, the second user terminal 104-2 continuously contains abnormal behavior, the corresponding user terminal (for example, the second user terminal) A hacking risk message including information on (104-2)) and information on the number of times the application is used to include an abnormal behavior may be output to the manager 110.

도 2는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에서 사용자(102)로 어플리케이션의 이용을 제공하는 방법을 설명하기 위한 도면이다.2 is a view for explaining a method of providing the use of an application to a user 102 in the cloud-based application use management system 100 according to an embodiment of the present invention.

도 2를 참조하면, 관리 서버(108)는 관리자(110)로부터 어플리케이션에 대한 보안 정책을 입력 받고(202), 입력된 보안 정책을 어플리케이션에 적용할 수 있다(204).Referring to FIG. 2, the management server 108 may receive a security policy for an application from the manager 110 (202) and apply the input security policy to the application (204).

사용자 단말(104)은 사용자(102)로부터 어플리케이션의 이용을 요청 받고(206), 관리 서버(108)로 어플리케이션의 이용을 요청할 수 있다(208). 또한, 사용자 단말(104)은 어플리케이션의 이용과 관련된 로그를 수집(210)하고, 수집된 로그를 관리 서버(108)로 제공할 수 있다(212).The user terminal 104 may receive a request for use of the application from the user 102 (206), and may request the use of the application to the management server 108 (208). In addition, the user terminal 104 may collect 210 logs related to the use of the application, and provide the collected logs to the management server 108 (212).

관리 서버(108)는 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는지 여부를 판단하고(214), 어플리케이션 이용 요청이 보안 정책에 부합하는 경우 사용자 단말(104)로 어플리케이션의 이용을 제공할 수 있다(216). 이에 따라, 사용자 단말(104)은 사용자(102)로 어플리케이션의 이용을 제공할 수 있다(218).The management server 108 determines whether the application use request from the user terminal 104 conforms to the security policy (214), and provides the use of the application to the user terminal 104 when the application use request conforms to the security policy. Can do it (216). Accordingly, the user terminal 104 may provide the use of the application to the user 102 (218).

관리 서버(108)는 사용자 단말(104)로부터 제공된 로그를 분석하고(220), 어플리케이션 이용과 관련된 정보를 관리자(110)로 제공할 수 있다(222).The management server 108 may analyze the log provided from the user terminal 104 (220) and provide information related to application use to the manager 110 (222).

도 3은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에서 사용자(102)로 보안 정책 위반 메시지를 출력하는 방법을 설명하기 위한 도면이다.3 is a view for explaining a method of outputting a security policy violation message to a user 102 in the cloud-based application usage management system 100 according to an embodiment of the present invention.

이때, 도 3의 단계 302 내지 314 각각은 도 2의 단계 202 내지 214 각각과 동일하므로, 이하에서는 그 이후의 단계(316, 318)에 대해 설명하기로 한다.At this time, since each of the steps 302 to 314 of FIG. 3 is the same as each of the steps 202 to 214 of FIG. 2, steps 316 and 318 after that will be described below.

도 3을 참조하면, 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는지 여부를 판단한 결과, 어플리케이션 이용 요청이 보안 정책에 부합하지 않는 것으로 판단된 경우 관리 서버(108)는 사용자 단말(104)로 보안 정책 위반 메시지를 제공할 수 있다(316).Referring to FIG. 3, as a result of determining whether an application use request from the user terminal 104 conforms to the security policy, when it is determined that the application use request does not conform to the security policy, the management server 108 ) To provide a security policy violation message (316).

또한, 사용자 단말(104)은 사용자(102)로 보안 정책 위반 메시지를 출력할 수 있다(318).In addition, the user terminal 104 may output a security policy violation message to the user 102 (318).

도 4는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에서 관리자(110)로 해킹 위험 메시지를 출력하는 방법을 설명하기 위한 도면이다.4 is a view for explaining a method of outputting a hacking risk message to the manager 110 in the cloud-based application usage management system 100 according to an embodiment of the present invention.

구체적으로, 도 4는 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는 것으로 판단된 이후의 과정을 나타낸다.Specifically, FIG. 4 shows a process after it is determined that the application use request of the user terminal 104 conforms to the security policy.

도 4를 참조하면, 사용자 단말(104)은 관리 서버(108)로부터 어플리케이션 이용을 제공 받아 사용자(102)로 제공할 수 있다(402, 404). 또한, 사용자 단말(104)은 사용자(102)의 어플리케이션 이용과 관련된 로그를 수집하여 관리 서버(108)로 제공할 수 있다(406, 408).Referring to FIG. 4, the user terminal 104 may receive application use from the management server 108 and provide it to the user 102 (402, 404). In addition, the user terminal 104 may collect logs related to the application usage of the user 102 and provide them to the management server 108 (406, 408).

관리 서버(108)는 사용자 단말(104)로부터 제공된 로그를 분석할 수 있다(410). 이때, 로그 분석 결과, 사용자 단말(104)의 어플리케이션 이용이 예를 들어, 해킹과 같은 비정상적인 이용을 포함하는 경우 관리 서버(108)는 어플리케이션 이용 제공을 중단하고(412), 관리자(110)로 해킹 위험 메시지를 출력할 수 있다(414).The management server 108 may analyze the log provided from the user terminal 104 (410). At this time, as a result of the log analysis, if the application use of the user terminal 104 includes an abnormal use such as, for example, hacking, the management server 108 stops providing the application use (412), and hacks to the administrator 110 A danger message may be output (414).

도 5는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법의 흐름도이다.5 is a flowchart of a method for managing use of a cloud-based application performed by the system 100 for managing use of a cloud-based application according to an embodiment of the present invention.

도 5를 참조하면, 관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는다(502). 이때, 관리 서버(108)는 관리자(110)로부터 하나 이상의 사용자 단말(104) 각각에 대한 보안 정책을 각각 입력 받거나, 하나 이상의 사용자 단말(104)을 하나 이상의 그룹으로 그룹화하고, 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다. 또한, 관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받거나, 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.Referring to FIG. 5, the management server 108 receives a security policy for one or more applications from the manager 110 (502). At this time, the management server 108 receives each security policy for each of the one or more user terminals 104 from the administrator 110, or groups the one or more user terminals 104 into one or more groups, and secures each of one or more groups. Policy can be entered. In addition, the management server 108 may each receive a security policy for each of one or more applications from the administrator 110, group one or more applications into one or more groups, and receive a security policy for each of one or more groups.

하나 이상의 사용자 단말(104)은 관리 서버(108)로 하나 이상의 어플리케이션의 이용을 요청한다(504).One or more user terminals 104 request the use of one or more applications to the management server 108 (504).

하나 이상의 사용자 단말(104)은 어플리케이션의 이용과 관련된 로그를 수집하여 관리 서버(108)로 송신한다(506).At least one user terminal 104 collects and transmits the log related to the use of the application to the management server 108 (506).

관리 서버(108)는 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는지 여부를 판단한다(508).The management server 108 determines whether the application use request from the user terminal 104 conforms to the security policy (508).

관리 서버(108)는 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는 경우 하나 이상의 사용자 단말(104)로 어플리케이션의 이용을 제공한다(510). 이때, 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하지 않는 경우, 관리 서버(108)는 하나 이상의 사용자 단말(104)로 보안 정책 위반 메시지를 제공할 수 있다.As a result of the determination, the management server 108 provides the use of the application to one or more user terminals 104 when the request for using the application from the user terminal 104 satisfies the security policy (510). In this case, as a result of the determination, if the application use request of the user terminal 104 does not conform to the security policy, the management server 108 may provide a security policy violation message to one or more user terminals 104.

하나 이상의 사용자 단말(104)은 사용자(102)로 어플리케이션의 이용을 제공한다(512). 이때, 관리 서버(108)로부터 보안 정책 위반 메시지가 제공된 경우, 하나 이상의 사용자 단말(104)은 사용자(102)로 보안 정책 위반 메시지를 출력한다.One or more user terminals 104 provide (512) the use of an application to a user (102). At this time, when a security policy violation message is provided from the management server 108, one or more user terminals 104 output a security policy violation message to the user 102.

관리 서버(108)는 사용자 단말(102)로부터 제공된 로그를 분석하여 관리자(110)로 하나 이상의 어플리케이션에 대한 이용 정보를 제공한다(514). 이때, 관리 서버(108)는 사용자 단말(102)로부터 제공된 로그를 분석하여 사용자 단말(102)의 어플리케이션의 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 하나 이상의 사용자 단말(104)로 제공되던 어플리케이션의 이용을 중단하고, 관리자(110)로 해킹 위험 메시지를 출력할 수 있다.The management server 108 analyzes the log provided from the user terminal 102 and provides usage information for one or more applications to the manager 110 (514). At this time, the management server 108 analyzes the log provided from the user terminal 102 and, when the use of the application of the user terminal 102 includes abnormal use including hacking, the application that was provided to one or more user terminals 104 It is possible to stop the use of and output a hacking risk message to the manager 110.

한편, 도 5에 도시된 순서도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.Meanwhile, in the flow chart shown in FIG. 5, the method is described by dividing the method into a plurality of steps, but at least some of the steps are performed in a different order, combined with other steps, performed together, omitted, or divided into detailed steps. Or, one or more steps not shown may be added and performed.

이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Although the present invention has been described in detail through the exemplary embodiments above, those of ordinary skill in the art to which the present invention pertains have found that various modifications can be made to the above embodiments without departing from the scope of the present invention. I will understand. Therefore, the scope of the present invention is limited to the described embodiments and should not be determined, and should not be determined by the claims to be described later, but also by those equivalents to the claims.

100: 클라우드 기반 어플리케이션의 이용 관리 시스템
102: 사용자
104, 104-1, 104-2, 104-3: 사용자 단말
108: 관리 서버
110: 관리자
100: cloud-based application usage management system
102: user
104, 104-1, 104-2, 104-3: user terminal
108: management server
110: administrator

Claims (6)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 관리 서버로 하나 이상의 어플리케이션의 이용을 요청하여 사용자로 제공하고, 상기 어플리케이션 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 하나 이상의 사용자 단말; 및 관리자로부터 상기 하나 이상의 어플리케이션에 대한 보안 정책을 입력받고, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하고, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션 이용을 제공하며, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 관리 서버; 를 포함하는 클라우드 기반 어플리케이션의 이용 관리 시스템에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법에 있어서,
a)상기 관리 서버에서, 관리자로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는 단계;
b)하나 이상의 사용자 단말에서, 상기 관리 서버로 상기 하나 이상의 어플리케이션의 이용을 요청하는 단계;
c)상기 하나 이상의 사용자 단말에서, 상기 어플리케이션 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 단계;
d)상기 관리 서버에서, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하는 단계;
e)상기 관리 서버에서, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션 이용을 제공하는 단계;
f)상기 하나 이상의 사용자 단말에서, 사용자로 상기 어플리케이션 이용을 제공하는 단계; 및
g)상기 관리 서버에서, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 단계를 포함하고,
상기 보안 정책은
상기 어플리케이션의 기능, 어플리케이션으로의 접근을 포함하여 보안상 어플리케이션의 이용을 제한하기 위한 정책이고,
상기 a)단계는,
상기 관리 서버에서 상기 하나 이상의 사용자 단말을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받는 단계; 및
상기 관리 서버에서 상기 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹별로 보안 정책을 입력받는 단계; 중 적어도 하나를 포함하고,
상기 c)단계는,
상기 사용자 단말에서 미리 설정된 주기에 따라 수집된 로그들을 관리 서버에 송신하는 단계; 및
상기 사용자 단말에서 새로운 로그가 수집될 때마다 로그들을 관리 서버로 송신하는 단계; 중 어느 하나를 포함하고,
상기 d)단계는,
상기 관리 서버에서 상기 이용 요청이 상기 보안 정책에 부합되지 않는 경우, 상기 하나 이상의 사용자 단말로 보안 정책 위반 메시지를 제공하는 단계; 및
상기 하나 이상의 사용자 단말에서 상기 관리 서버로부터 제공된 상기 보안 정책 위반 메시지를 상기 사용자로 출력하는 단계; 를 포함하고,
상기 g)단계에서, 상기 이용 정보는
상기 사용자 단말이 사용중인 어플리케이션에 대한 정보, 각 어플리케이션의 날짜 및 시간대별 트래픽 정보, 각 어플리케이션의 사용자 단말 별 트래픽 정보, 각 어플리케이션을 사용중인 사용자 단말에 대한 정보, 각 사용자 단말의 어플리케이션 이용 시간에 대한 정보 중 적어도 하나 이상; 을 포함하고,
상기 관리 서버는
보안 분석 프레임워크를 이용하여, 상기 사용자 단말의 어플리케이션의 이용이 비정상적인 행위를 포함하면 상기 사용자 단말 및 해당 사용자 단말이 이용중인 어플리케이션에 대한 정보를 포함하는 해킹 위험 메시지를 출력하거나,
상기 사용자 단말이 지속적으로 비정상적인 행위가 포함되도록 어플리케이션을 이용하는 경우에 사용자 단말에 대한 정보, 및 비정상적인 행위가 포함된 어플리케이션의 이용 횟수가 포함된 정보와, 해킹 위험 메시지를 출력하는 것; 을 특징으로 하는 클라우드 기반 어플리케이션의 이용 관리 방법.
One or more user terminals for requesting the use of one or more applications from a management server to provide a user, collecting logs related to use of the application, and transmitting them to the management server; And receiving a security policy for the one or more applications from an administrator, determining whether the use request conforms to the security policy, and as a result of the determination, when the use request conforms to the security policy, to the one or more user terminals. A management server that provides use of the application, analyzes the log, and provides usage information on the one or more applications to the administrator; In the cloud-based application usage management method performed by the cloud-based application usage management system comprising,
a) receiving, in the management server, a security policy for one or more applications from an administrator;
b) at one or more user terminals, requesting use of the one or more applications from the management server;
c) at the one or more user terminals, collecting logs related to use of the application and transmitting them to the management server;
d) determining, in the management server, whether the use request conforms to the security policy;
e) providing, at the management server, the use of the application to the at least one user terminal when the request for use meets the security policy as a result of the determination;
f) providing, at the one or more user terminals, use of the application to a user; And
g) analyzing the log in the management server and providing usage information for the one or more applications to the administrator,
The above security policy is
It is a policy for restricting the use of an application for security reasons, including the function of the application and access to the application,
Step a),
Grouping the one or more user terminals into one or more groups in the management server, and receiving a security policy for each of the one or more groups; And
Grouping the one or more applications into one or more groups in the management server, and receiving a security policy for each of the one or more groups; Including at least one of,
Step c),
Transmitting logs collected by the user terminal according to a preset period to a management server; And
Transmitting logs to a management server whenever new logs are collected from the user terminal; Including any one of,
Step d),
Providing a security policy violation message to the at least one user terminal when the use request from the management server does not conform to the security policy; And
Outputting the security policy violation message provided from the management server in the at least one user terminal to the user; Including,
In step g), the usage information is
Information on the application being used by the user terminal, traffic information by date and time of each application, traffic information by user terminal of each application, information on the user terminal using each application, and application usage time of each user terminal At least one or more of information; Including,
The management server
Using the security analysis framework, if the use of the application of the user terminal includes an abnormal behavior, a hacking risk message including information on the user terminal and the application being used by the user terminal is output, or
Outputting information on the user terminal, information including the number of times of use of the application including the abnormal behavior, and a hacking risk message when the user terminal continuously uses an application such that abnormal behavior is included; A method for managing use of a cloud-based application, characterized in that.
KR1020190035628A 2019-03-28 2019-03-28 Cloud-based application usage management system and method KR102212806B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190035628A KR102212806B1 (en) 2019-03-28 2019-03-28 Cloud-based application usage management system and method
PCT/KR2020/002439 WO2020197096A1 (en) 2019-03-28 2020-02-20 System and method for managing use of cloud-based application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190035628A KR102212806B1 (en) 2019-03-28 2019-03-28 Cloud-based application usage management system and method

Publications (2)

Publication Number Publication Date
KR20200114237A KR20200114237A (en) 2020-10-07
KR102212806B1 true KR102212806B1 (en) 2021-02-08

Family

ID=72608634

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190035628A KR102212806B1 (en) 2019-03-28 2019-03-28 Cloud-based application usage management system and method

Country Status (2)

Country Link
KR (1) KR102212806B1 (en)
WO (1) WO2020197096A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018518762A (en) * 2015-05-28 2018-07-12 オラクル・インターナショナル・コーポレイション Automatic anomaly detection and resolution system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090044202A (en) * 2007-10-31 2009-05-07 주식회사 이븐스타 System and method for processing security for webservices detecting evasion attack by roundabout way or parameter alteration
US8935764B2 (en) * 2012-08-31 2015-01-13 Hewlett-Packard Development Company, L.P. Network system for implementing a cloud platform
KR101403626B1 (en) * 2013-08-14 2014-06-03 (주) 뉴코 Method of integrated smart terminal security management in cloud computing environment
KR102431266B1 (en) * 2015-09-24 2022-08-11 삼성전자주식회사 Apparatus and method for protecting information in communication system
KR101949196B1 (en) 2017-04-24 2019-02-19 (주)유엠로직스 Method and System for providing Access Security in private Cloud Access Security Broker

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018518762A (en) * 2015-05-28 2018-07-12 オラクル・インターナショナル・コーポレイション Automatic anomaly detection and resolution system

Also Published As

Publication number Publication date
WO2020197096A1 (en) 2020-10-01
KR20200114237A (en) 2020-10-07

Similar Documents

Publication Publication Date Title
CN111488595B (en) Method for realizing authority control and related equipment
CN109040316B (en) HTTP service processing method and device
US11575735B2 (en) Cloud application-agnostic data loss prevention (DLP)
US9380027B1 (en) Conditional declarative policies
US9356961B1 (en) Privacy scoring for cloud services
US9197601B2 (en) System and method for providing a single global borderless virtual perimeter through distributed points of presence
KR20180095798A (en) Systems and methods for security and risk assessment and testing of applications
CN102664864A (en) Collaborative rules based security
CN106302445A (en) For the method and apparatus processing request
CN111104675A (en) Method and device for detecting system security vulnerability
CN108989369A (en) The method and its system of progress current limliting are requested user
US20220012332A1 (en) Identification of invalid requests
CN105531977A (en) Mobile device connection control for synchronization and remote data access
US20170270602A1 (en) Object manager
Patel et al. Software as a Service (SaaS): security issues and solutions
Mondal et al. Efficient cost-optimization frameworks for hybrid cloudlet placement over fiber-wireless networks
Hernández-Serrano et al. On the road to secure and privacy-preserving iot ecosystems
US11330001B2 (en) Platform for the extraction of operational technology data to drive risk management applications
US10013237B2 (en) Automated approval
Badruddoja et al. Integrating DOTS with blockchain can secure massive IoT sensors
US20100169136A1 (en) Information aggregation for social networks
KR102212806B1 (en) Cloud-based application usage management system and method
KR20220013372A (en) Use of client computing for document processing
Jeong et al. A blockchain-based IoT data management scheme using Bernoulli distribution convergence in the mobile edge computing
CN109495469B (en) Flow analysis safety management and control system, method and device

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant