KR20140009708A - 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 - Google Patents

클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 Download PDF

Info

Publication number
KR20140009708A
KR20140009708A KR1020120076194A KR20120076194A KR20140009708A KR 20140009708 A KR20140009708 A KR 20140009708A KR 1020120076194 A KR1020120076194 A KR 1020120076194A KR 20120076194 A KR20120076194 A KR 20120076194A KR 20140009708 A KR20140009708 A KR 20140009708A
Authority
KR
South Korea
Prior art keywords
data
secure data
security
secure
folder
Prior art date
Application number
KR1020120076194A
Other languages
English (en)
Other versions
KR101373557B1 (ko
Inventor
김형석
Original Assignee
주식회사 파수닷컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파수닷컴 filed Critical 주식회사 파수닷컴
Priority to KR1020120076194A priority Critical patent/KR101373557B1/ko
Priority to PCT/KR2013/003524 priority patent/WO2014010818A1/ko
Priority to JP2015521529A priority patent/JP2015527803A/ja
Priority to EP13816041.1A priority patent/EP2874344A4/en
Publication of KR20140009708A publication Critical patent/KR20140009708A/ko
Application granted granted Critical
Publication of KR101373557B1 publication Critical patent/KR101373557B1/ko
Priority to US14/594,930 priority patent/US20150127936A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법이 개시된다. 후킹 모듈 삽입부는 클라우드 컴퓨팅 환경에서 공유하고자 하는 데이터가 저장되는 관리 서버에 접근하기 위해 사용자가 사용하는 사용자 단말 장치에 있어서, 데이터를 관리 서버로 전송하는 프로세스에 데이터 중 보안이 요구되는 보안 데이터를 관리 서버로 전송하기 전에 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입한다. 보안 데이터 검출부는 후킹 모듈을 실행하여 사용자로부터 보안 데이터가 입력되었는지 모니터링하고 보안 데이터를 검출한다. 보안 데이터 암호화부는 검출된 보안 데이터를 암호화한 암호화 데이터를 생성한다. 본 발명에 따르면, 파일 공유 클라우드 서비스 사용 시 암호화를 이용하여 기업 내 중요한 데이터나 개인 정보의 유출을 막을 수 있다.

Description

클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법{User terminal device and method for encrypting in cloud computing environments}
본 발명은 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법에 관한 것으로, 보다 상세하게는, 클라우드 컴퓨팅 환경에서 공유하는 데이터의 보안을 강화시키기 위한 암호화를 위한 사용자 단말 장치 및 암호화 방법에 관한 것이다.
클라우드 컴퓨팅(Cloud Computing)이란 데이터가 인터넷상의 서버에는 영구적으로 저장되고 데스크톱(desktop), 태블릿(tablet) 컴퓨터, 노트북, 넷북, 스마트폰과 같은 IT 기기에는 일시적으로 보관되는 컴퓨팅 환경을 의미한다. 즉, 사용자는 데이터를 인터넷상의 서버에 저장하고 각종 IT 기기를 통해 언제 어디서든지 이용할 수 있다.
도 1은 클라우드 컴퓨팅 환경에서 파일을 공유할 수 있는 드롭박스(Dropbox) 서비스를 나타낸 도면이다.
도 1을 참조하면, 드롭박스는 파일 동기화와 클라우드 컴퓨팅을 이용한 웹 기반의 파일 공유 서비스이다. 구체적으로, 사용자가 드롭박스 서버에 접근할 수 있는 드롭박스 프로그램이 설치되어 있는 PC를 통해 자신의 파일을 드롭박스 폴더에 복사하면 파일은 바로 드롭박스 서버로 전송된다. 그리고 동일한 계정의 드롭박스 서버에 접근할 수 있는 드롭박스 프로그램이 설치되어 있는 다른 PC를 통해 로그인하면, 드롭박스 서버에 저장되어 있는 폴더 구조와 파일이 그대로 다운로드 된다. 이에 따라, 서로 다른 사용자는 드롭박스 폴더 및 드롭박스 폴더에 저장된 파일을 공유하여 협업할 수 있다. 그러나 이러한 파일 공유 클라우드 서비스 이용시 기업 내 중요한 문서나 개인 정보가 유출될 수 있다. 특히 폴더 공유를 통해 협업하는 경우 정보가 쉽게 유출될 수 있다.
본 발명과 관련하여 등록된 선행특허 제1059199호에는 클라우드 컴퓨팅 통합보안관제시스템 및 그 방법이 개시되어 있다. 개시된 방법에 의하면, 사용자별로 게스트머신의 자원 사용량을 수집, 분석, 제공할 수 있도록 하여 유동적으로 보안관리를 수행할 수 있다. 그러나 사용자별 정보를 수집하고 분석하는데 다수의 추가적인 모듈이 필요하여 구축 시간 및 비용 면에서 효율성이 떨어진다.
본 발명과 관련된 또 다른 등록 선행특허 제1107056호에는 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법이 개시되어 있다. 개시된 방법에 의하면, 가상 머신과 보안 서버를 이용하여 정보 파일의 보안 관리를 수행할 수 있다. 그러나 보안 서버로부터 가상 머신으로 복호화된 정보 파일이 전송되는 과정에서 정보 파일이 유출될 수 있다.
본 발명이 이루고자 하는 기술적 과제는, 클라우드 컴퓨팅 환경에서 공유하는 데이터 및 개인 정보의 유출을 막을 수 있는 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법을 제공함에 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 클라우드 컴퓨팅 환경에서 공유하는 데이터 및 개인 정보의 유출을 막을 수 있는 클라우드 컴퓨팅 환경에서 암호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공함에 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치는, 클라우드 컴퓨팅 환경에서 공유하고자 하는 데이터가 저장되는 관리 서버에 접근하기 위해 사용자가 사용하는 사용자 단말 장치에 있어서, 상기 데이터를 상기 관리 서버로 전송하는 프로세스에 상기 데이터 중 보안이 요구되는 보안 데이터를 상기 관리 서버로 전송하기 전에 상기 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입하는 후킹 모듈 삽입부; 상기 후킹 모듈을 실행하여 상기 사용자로부터 상기 보안 데이터가 입력되었는지 모니터링하고 상기 보안 데이터를 검출하는 보안 데이터 검출부; 및 상기 검출된 보안 데이터를 암호화한 암호화 데이터를 생성하는 보안 데이터 암호화부;를 구비한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화 방법은, 공유하고자 하는 데이터가 저장되어 있는 관리 서버를 포함하는 클라우드 컴퓨팅 환경에 있어서, 상기 데이터를 상기 관리 서버로 전송하는 프로세스에 상기 데이터 중 보안이 요구되는 보안 데이터를 상기 관리 서버로 전송하기 전에 상기 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입하는 후킹 모듈 삽입단계; 상기 후킹 모듈을 실행하여 상기 보안 데이터가 입력되었는지 모니터링하고 상기 보안 데이터를 검출하는 보안 데이터 검출단계; 및 상기 검출된 보안 데이터를 암호화한 암호화 데이터를 생성하는 보안 데이터 암호화단계;를 갖는다.
본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법에 의하면, 파일 공유 클라우드 서비스 사용 시 암호화를 이용하여 기업 내 중요한 데이터나 개인 정보의 유출을 막을 수 있다.
도 1은 클라우드 컴퓨팅 환경에서 파일을 공유할 수 있는 드롭박스 서비스를 나타낸 도면,
도 2는 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치를 포함하는 전체 네트워크를 나타낸 도면,
도 3은 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치에 대한 바람직한 실시예의 구성을 도시한 블록도, 그리고,
도 4는 본 발명에 따른 클라우드 컴퓨팅 환경에서의 암호화 방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도이다.
이하에서 첨부된 도면들을 참조하여 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 2는 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치를 포함하는 전체 네트워크를 나타낸 도면이다.
도 2를 참조하면, 전체 네트워크에는 본 발명에 따른 암호화를 위한 사용자 단말 장치(210-1 내지 210-n), 관리 서버(220) 및 인증 서버(230)가 포함된다.
본 발명에 따른 사용자 단말 장치(210-1 내지 210-n)는 데이터를 공유하고자 하는 사용자가 사용하는 기기로 데스크톱, 태블릿 컴퓨터, 노트북, 넷북, 스마트폰, PC 등이 이에 해당 될 수 있다. 이때, 각각의 사용자 단말 장치(210-1 내지 210-n)는 동일한 종류일 수도 있으나 이에 한정되지는 않는다.
관리 서버(220)는 공유하고자 하는 데이터가 저장되어 있는 서버로 도 1에서 설명한 기존의 드롭박스 서버에 대응된다. 즉, 관리 서버(220)와 복수의 사용자 단말 장치(210-1 내지 210-n)는 클라우드 컴퓨팅 환경을 구성하여 하나의 사용자 단말 장치(210-1)에서 관리 서버(220)로 전송된 데이터를 다른 사용자 단말 장치(210-n)에서도 다운받아 이용할 수 있다.
각각의 사용자 단말 장치(210-1 내지 210-n)에는 관리 서버(220)에 데이터를 전송하거나 관리 서버(220)에 저장되어 있는 데이터를 전송받을 수 있는 프로세스를 실행하는 프로그램이 설치되어 있다. 이 프로그램은 도 1에서 설명한 기존의 드롭박스 서버에 접근할 수 있는 드롭박스 프로그램에 대응되는 것으로, 사용자 단말 장치(210-1 내지 220-n)를 통해 자신의 파일을 드롭박스 폴더에 복사하면 파일을 드롭박스 서버로 전송시키는 프로그램을 의미한다. 각각의 사용자 단말 장치(210-1 내지 210-n)는 이러한 프로그램에 후킹 프로그램을 삽입하여 관리 서버(220)에 전송하고자 하는 데이터 중 보안 관리가 필요한 것으로 설정된 보안 데이터를 검출하고 암호화하여 암호화 데이터를 생성한다.
암호화 데이터는 각각의 보안 데이터에 대응하는 것으로 보안 데이터를 암호화시켜 사용자의 접근을 제한할 뿐 보안 데이터와 동일한 내용을 담고 있다. 각각의 사용자 단말 장치(210-1 내지 210-n)는 인증 서버(230)로부터 전송받거나 사전에 설정된 인증 정보를 이용하여 보안 데이터를 암호화할 수 있다. 인증 정보는 보안 데이터를 암호화하여 암호화 데이터를 생성하거나, 암호화 데이터의 암호화를 해제하여 보안 데이터를 생성할 수 있는 정보이다. 그리고 암호화 데이터가 생성되면 보안 데이터는 삭제되고 암호화 데이터는 보안 데이터의 파일 명으로 저장되어 원본 파일, 즉 보안 데이터의 유출을 방지할 수 있다. 그 결과 암호화 데이터가 관리 서버(220)에 전송되고 각각의 사용자 단말 장치(210-1 내지 210-n)에는 보안 데이터에 대응하는 암호화 데이터가 다운받아 진다.
사용자 단말 장치(210-1 내지 210-n)는 인증 서버(230)로부터 전송받거나 사전에 설정된 인증 정보를 이용하여 암호화 데이터의 암호화를 해제할 수 있다. 이때, 암호화의 해제는 사용자 단말 장치(210-1 내지 210-n)에 설치된 DRM 클라이언트에 의해 수행될 수 있다.
도 3은 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치(220-1)에 대한 바람직한 실시예의 구성을 도시한 블록도이다.
도 3을 참조하면, 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치(220-1)는 후킹 모듈 삽입부(310), 보안 데이터 검출부(320), 보안 데이터 암호화부(330) 및 데이터 관리부(340)를 구비한다.
후킹 모듈 삽입부(310)는 데이터를 관리 서버(220)로 전송하기 위한 프로세스에 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입한다. 구체적으로, 후킹 모듈 삽입부(310)는 보안 데이터를 관리 서버(220)로 전송하기 위한 프로세스의 최초 API를 후킹(hooking)하여 후킹 모듈을 삽입할 수 있다.
보안 데이터 검출부(320)는 후킹 모듈을 실행하여 사용자로부터 보안 데이터가 입력되었는지 모니터링하고 보안 데이터를 검출한다. 사용자로부터 입력되는 데이터는 보안이 요구되는 보안 데이터와 보안이 요구되지 않는 비보안 데이터로 구분된다. 그리고 보안 데이터는 보안 데이터 폴더에 입력받고 비보안 데이터는 비보안 데이터 폴더에 입력받는다. 구체적으로, 보안 데이터 검출부(320)는 비보안 데이터 폴더에 비보안 데이터가 입력되었는지를 모니터링한다. 또한 보안 데이터 검출부(320)는 보안 데이터 폴더에 보안 데이터가 입력되었는지를 모니터링하여 보안 데이터를 검출할 수 있다.
또한 보안 데이터 폴더 또는 비보안 데이터 폴더는 적어도 하나 이상 존재할 수 있으며, 하나 이상의 보안 데이터 폴더는 보안 데이터 폴더 별로 이용할 수 있는 권한 정보를 다르게 설정할 수 있다. 보안 데이터 폴더를 이용할 수 있는 권한 정보와 보안 데이터 폴더 안에 포함된 보안 데이터를 이용할 수 있는 권한 정보는 동일하게 설정되는 것이 바람직하나 이에 한정되지는 않는다. 예를 들어, 보안 데이터 폴더 A는 열람만 가능하고 보안 데이터 폴더 B는 열람 및 수정이 가능하도록 보안 데이터 폴더를 이용할 수 있는 권한 정보를 설정할 수 있다. 또한 보안 데이터 폴더 A에 입력된 보안 데이터 a는 열람만 가능하도록 권한 정보를 설정하는 것이 바람직하나 이에 한정되지는 않는다.
보안 데이터 암호화부(330)는 보안 데이터 검출부(320)로부터 보안 데이터 폴더에 보안 데이터가 입력되면 보안 데이터를 암호화하여 암호화 데이터를 생성한다. 구체적으로, 보안 데이터 암호화부(330)는 사전에 설정된 인증 정보를 이용하여 보안 데이터 폴더에 입력되어 검출된 보안 데이터를 암호화한 후 암호화 데이터를 생성하고 보안 데이터를 삭제할 수 있다. 예를 들어, 보안 데이터 암호화부(330)는 암호화 과정을 거쳐 암호화 데이터가 생성되면 보안 데이터는 삭제하고 암호화 데이터는 보안 데이터의 파일 명으로 보안 데이터 폴더에 저장하는 방식으로 보안 데이터를 암호화 데이터로 대체할 수 있다.
또한 보안 데이터 암호화부(330)가 보안 데이터를 암호화하기 위해 이용하는 인증 정보에는 보안 데이터 폴더의 고유한 식별 정보 및 보안 데이터의 암호화를 해제하여 보안 데이터를 이용할 수 있는 권한 정보 중 적어도 하나가 포함될 수 있다. 이러한 보안 데이터 폴더의 고유한 식별 정보 및 권한 정보는 보안 데이터 폴더 별로 권한을 설정할 수 있는 UI를 통해 사전에 설정될 수 있다.
한편, 보안 데이터 암호화부(330)는 보안 데이터 폴더에 입력된 보안 데이터를 수정할 수 있는 프로그램에 의해 수정이 완료되면 보안 데이터를 암호화한 암호화 데이터를 생성한다. 구체적으로, 오피스(Microsoft Office)와 같은 문서 편집이 가능한 프로그램을 통해 문서를 작성함에 있어서, 종래에는 문서(데이터)를 저장하는 경로를 드롭박스 폴더로 설정할 경우 문서가 저장될 때마다 드롭박스 서버로 문서가 전송된다.
그러나 본 발명에 따른 사용자 단말 장치((210-1 내지 210-n)를 사용하여 보안 데이터 폴더에 보안 데이터를 편집하는 과정에서 저장하여도 보안 데이터 암호화부(330)는 쓰기 권한(Write Access)이 없기 때문에 보안 데이터의 암호화가 불가능하다. 이에 보안 데이터 암호화부(330)는 데이터 관리부(340)가 관리 서버(220)로 보안 데이터를 전송하기 위해 보안 데이터에 접근할 때 공유 위반(Share Violation) 명령을 생성하여 데이터 관리부(340)의 보안 데이터로의 접근을 차단한다. 또한 보안 데이터 암호화부(330)는 주기적으로 보안 데이터의 쓰기 권한을 확인한다. 편집 가능한 프로그램이 종료되어 보안 데이터에 쓰기 권한으로 접근이 가능해지면 보안 데이터 암호화부(330)는 쓰기 권한을 통해 보안 데이터를 암호화할 수 있다. 공유 위반 명령은 보안 데이터가 문서 편집이 가능한 프로그램을 통해 수정이 완료되기 전에 관리 서버(220)로 전송되지 못하도록 하는 명령이다.
데이터 관리부(340)는 비보안 데이터 폴더에 입력된 비보안 데이터 및 보안 데이터 폴더에 입력되어 암호화된 암호화 데이터 중 적어도 하나를 관리 서버(220)로 전송한다. 데이터 관리부(340)는 도 1에서 설명한 드롭박스 프로그램에 대응되는 것으로 볼 수 있다. 그 결과 관리 서버(220)에는 비보안 데이터와 암호화 데이터가 저장된다.
또한 데이터 관리부(340)는 관리 서버(220)로부터 관리 서버(220)에 저장된 비보안 데이터 및 암호화 데이터 중 적어도 하나를 전송받을 수 있다. 이때 다른 사용자 단말 장치(220-2)에 의해 암호화된 암호화 데이터는 사전에 설정된 인증 정보를 이용하여 암호화를 해제하고 이용할 수 있다. 또는 앞서 설명한 인증 서버(230)로부터 전송받은 인증 정보를 통해 암호화 데이터의 암호화를 해제시켜 이용할 수 있다.
도 4는 본 발명에 따른 클라우드 컴퓨팅 환경에서 암호화 방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도이다.
후킹 모듈 삽입부(310)는 데이터를 관리 서버(220)로 전송하기 위한 프로세스에 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입한다(S410).
그리고 보안 데이터 검출부(320)는 후킹 모듈을 실행하여 사용자로부터 보안 데이터 폴더 또는 비보안 데이터 폴더 각각에 데이터가 입력되었는지 여부를 모니터링한다(S420).
이때 보안 데이터 검출부(320)는 보안 데이터 폴더 또는 비보안 데이터 폴더 각각에 데이터가 입력되었는지를 판단하여(S430) 데이터가 입력되지 않은 경우 계속하여 모니터링을 수행하고(S420), 데이터가 입력된 경우 입력된 데이터가 보안 데이터인지를 판단한다(S440). 이때 보안 데이터 검출부(320)는 보안 데이터 폴더에 입력된 데이터를 보안 데이터로 인식한다.
그 후 보안 데이터 암호화부(330)는 보안 데이터 폴더에 입력되어 검출된 보안 데이터를 암호화하여 보안 데이터에 대응하는 암호화 데이터를 생성한 후 암호화하기 이전의 보안 데이터는 삭제한다(S450).
그 결과 보안 데이터 폴더에는 암호화 데이터가 저장되고 비보안 데이터 폴더에는 입력된 비보안 데이터가 그대로 저장된다. 그 후 기존의 드롭박스 프로그램에 대응하는 데이터 관리부(340)를 통해 암호화 데이터 및 비보안 데이터 중 적어도 하나가 관리 서버(220)로 전송된다.
즉, 보안 데이터 폴더에 입력된 보안 데이터를 관리 서버(220)로 전송하기 전에 암호화하여 보안 데이터에 대응하는 암호화 데이터를 생성한 후, 보안 데이터는 삭제하고 암호화 데이터를 관리 서버(220)로 전송한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (11)

  1. 클라우드 컴퓨팅 환경에서 공유하고자 하는 데이터가 저장되는 관리 서버에 접근하기 위해 사용자가 사용하는 사용자 단말 장치에 있어서,
    상기 데이터를 상기 관리 서버로 전송하는 프로세스에 상기 데이터 중 보안이 요구되는 보안 데이터를 상기 관리 서버로 전송하기 전에 상기 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입하는 후킹 모듈 삽입부;
    상기 후킹 모듈을 실행하여 상기 사용자로부터 상기 보안 데이터가 입력되었는지 모니터링하고 상기 보안 데이터를 검출하는 보안 데이터 검출부; 및
    상기 검출된 보안 데이터를 암호화한 암호화 데이터를 생성하는 보안 데이터 암호화부;를 포함하는 것을 특징으로 하는 사용자 단말 장치.
  2. 제 1항에 있어서,
    상기 보안 데이터 검출부는 상기 데이터 중 보안이 요구되지 않는 비보안 데이터가 입력되는 비보안 데이터 폴더에 상기 비보안 데이터가 입력되었는지 모니터링하거나, 상기 보안 데이터가 입력되는 보안 데이터 폴더에 상기 보안 데이터가 입력되었는지 모니터링하여 상기 보안 데이터를 검출하며,
    상기 보안 데이터 암호화부는 사전에 설정된 인증 정보를 이용하여 상기 보안 데이터 폴더에 입력되어 검출된 상기 보안 데이터를 암호화한 상기 암호화 데이터를 생성하고 상기 보안 데이터는 삭제하며,
    상기 비보안 데이터 폴더에 입력된 상기 비보안 데이터 및 상기 보안 데이터 폴더에 입력되어 암호화된 상기 암호화 데이터 중 적어도 하나를 상기 관리 서버로 전송하며, 상기 비보안 데이터 및 상기 보안 데이터를 포함하는 상기 관리 서버에 저장되어 있는 데이터를 수신하는 데이터 관리부를 더 포함하는 것을 특징으로 하는 사용자 단말 장치.
  3. 제 2항에 있어서,
    상기 인증 정보는 상기 보안 데이터 폴더의 고유한 식별 정보 및 상기 보안 데이터의 암호화를 해제하여 상기 보안 데이터를 이용할 수 있는 권한 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 사용자 단말 장치.
  4. 제 2항에 있어서,
    상기 보안 데이터 폴더는 적어도 하나 이상 존재하며, 상기 인증 정보에는 하나 이상의 상기 보안 데이터 폴더 별로 상기 보안 데이터 폴더를 이용할 수 있는 권한 정보가 포함되는 것을 특징으로 하는 사용자 단말 장치.
  5. 제 2항에 있어서,
    상기 보안 데이터 암호화부는 상기 보안 데이터가 상기 보안 데이터를 수정할 수 있는 프로그램에 의해 수정이 완료되기 전에 상기 관리 서버로 전송되지 못하도록 해주는 공유 위반 명령을 생성하고, 상기 보안 데이터의 수정이 상기 보안 데이터를 수정할 수 있는 프로그램에 의해 완료되면 상기 보안 데이터를 암호화한 암호화 데이터를 생성하는 것을 특징으로 하는 사용자 단말 장치.
  6. 공유하고자 하는 데이터가 저장되어 있는 관리 서버를 포함하는 클라우드 컴퓨팅 환경에 있어서, 상기 데이터를 상기 관리 서버로 전송하는 프로세스에 상기 데이터 중 보안이 요구되는 보안 데이터를 상기 관리 서버로 전송하기 전에 상기 보안 데이터를 암호화하기 위한 후킹 모듈을 삽입하는 후킹 모듈 삽입단계;
    상기 후킹 모듈을 실행하여 상기 보안 데이터가 입력되었는지 모니터링하고 상기 보안 데이터를 검출하는 보안 데이터 검출단계; 및
    상기 검출된 보안 데이터를 암호화한 암호화 데이터를 생성하는 보안 데이터 암호화단계;를 포함하는 것을 특징으로 하는 암호화 방법.
  7. 제 6항에 있어서,
    상기 보안 데이터 검출단계에서, 상기 데이터 중 보안이 요구되지 않는 비보안 데이터가 입력되는 비보안 데이터 폴더에 상기 비보안 데이터가 입력되었는지 모니터링하거나, 상기 보안 데이터가 입력되는 보안 데이터 폴더에 상기 보안 데이터가 입력되었는지 모니터링하여 상기 보안 데이터를 검출하며,
    상기 보안 데이터 암호화단계에서, 사전에 설정된 인증 정보를 이용하여 상기 보안 데이터 폴더에 입력되어 검출된 상기 보안 데이터를 암호화한 상기 암호화 데이터를 생성하고 상기 보안 데이터는 삭제하며,
    상기 비보안 데이터 폴더에 입력된 상기 비보안 데이터 및 상기 보안 데이터 폴더에 입력되어 암호화된 상기 암호화 데이터 중 적어도 하나를 상기 관리 서버로 전송하는 데이터 전송단계를 더 포함하는 것을 특징으로 하는 암호화 방법.
  8. 제 7항에 있어서,
    상기 인증 정보는 상기 보안 데이터 폴더의 고유한 식별 정보 및 상기 보안 데이터의 암호화를 해제하여 상기 보안 데이터를 이용할 수 있는 권한 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 암호화 방법.
  9. 제 7항에 있어서,
    상기 보안 데이터 폴더는 적어도 하나 이상 존재하며, 상기 인증 정보에는 하나 이상의 상기 보안 데이터 폴더 별로 상기 보안 데이터 폴더를 이용할 수 있는 권한 정보가 포함되는 것을 특징으로 하는 암호화 방법.
  10. 제 7항에 있어서,
    상기 보안 데이터 암호화단계에서, 상기 보안 데이터가 상기 보안 데이터를 수정할 수 있는 프로그램에 의해 수정이 완료되기 전에 상기 관리 서버로 전송되지 못하도록 해주는 공유 위반 명령을 생성하고, 상기 보안 데이터의 수정이 상기 보안 데이터를 수정할 수 있는 프로그램에 의해 완료되면 상기 보안 데이터를 암호화한 암호화 데이터를 생성하는 것을 특징으로 하는 암호화 방법.
  11. 제 6항 내지 제 10항 중 어느 한 항에 기재된 암호화 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020120076194A 2012-07-12 2012-07-12 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법 KR101373557B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020120076194A KR101373557B1 (ko) 2012-07-12 2012-07-12 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법
PCT/KR2013/003524 WO2014010818A1 (ko) 2012-07-12 2013-04-24 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법
JP2015521529A JP2015527803A (ja) 2012-07-12 2013-04-24 クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法
EP13816041.1A EP2874344A4 (en) 2012-07-12 2013-04-24 USER TERMINAL DEVICE AND ENCRYPTION METHOD FOR ENCRYPTION IN A CLOUD COMPUTING ENVIRONMENT
US14/594,930 US20150127936A1 (en) 2012-07-12 2015-01-12 User terminal device and encryption method for encrypting in cloud computing environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120076194A KR101373557B1 (ko) 2012-07-12 2012-07-12 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법

Publications (2)

Publication Number Publication Date
KR20140009708A true KR20140009708A (ko) 2014-01-23
KR101373557B1 KR101373557B1 (ko) 2014-03-24

Family

ID=49916232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120076194A KR101373557B1 (ko) 2012-07-12 2012-07-12 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법

Country Status (5)

Country Link
US (1) US20150127936A1 (ko)
EP (1) EP2874344A4 (ko)
JP (1) JP2015527803A (ko)
KR (1) KR101373557B1 (ko)
WO (1) WO2014010818A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150101896A (ko) 2014-02-27 2015-09-04 경희대학교 산학협력단 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
US10956588B2 (en) 2015-12-15 2021-03-23 Samsung Electronics Co., Ltd. Server, electronic device, and method for processing image by electronic device

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101980249B1 (ko) 2014-12-24 2019-05-22 (주)미래융합정보기술 클라우드 컴퓨팅 환경에서의 데이터 처리방법 및 그 장치
US10389663B2 (en) * 2015-04-23 2019-08-20 Microsoft Technology Licensing, Llc Automatic uploading of attachments to group cloud storage at send time
CN106656496A (zh) * 2017-02-22 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN106980580B (zh) * 2017-03-29 2018-08-03 宁夏凯速德科技有限公司 去中心化的移动硬盘加解密方法及系统
US11392460B2 (en) 2019-06-28 2022-07-19 Rubrik, Inc. Adaptable multi-layer storage with controlled restoration of protected data
US11681586B2 (en) 2019-06-28 2023-06-20 Rubrik, Inc. Data management system with limited control of external compute and storage resources
US11157451B2 (en) 2019-06-28 2021-10-26 Rubrik, Inc. Adaptable multi-layered storage for deduplicating electronic messages
CN110417802B (zh) * 2019-08-06 2021-05-07 上海七口田科技有限公司 一种电商平台网站数据保护系统
CN112671766A (zh) * 2020-12-23 2021-04-16 玖纵网络科技(上海)有限公司 一种使用私有前置服务器实现隐私信息安全存储的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484103B2 (en) 2002-01-12 2009-01-27 Je-Hak Woo Method and system for the information protection of digital content
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
JP5035873B2 (ja) * 2006-09-26 2012-09-26 株式会社日立ソリューションズ 共有暗号ファイルの暗号化・復号処理方法及びプログラム
KR20110025343A (ko) * 2009-09-04 2011-03-10 (주)이스트소프트 웹스토리지의 폴더 링크 추출을 통한 파일 업로드 방법
WO2012023050A2 (en) * 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
KR101059199B1 (ko) 2011-01-13 2011-08-25 주식회사 이글루시큐리티 클라우드 컴퓨팅 통합보안관제시스템 및 그 방법
KR101107056B1 (ko) 2011-07-07 2012-01-25 이니텍(주) 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법
US9424439B2 (en) * 2011-09-12 2016-08-23 Microsoft Technology Licensing, Llc Secure data synchronization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150101896A (ko) 2014-02-27 2015-09-04 경희대학교 산학협력단 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
US10956588B2 (en) 2015-12-15 2021-03-23 Samsung Electronics Co., Ltd. Server, electronic device, and method for processing image by electronic device

Also Published As

Publication number Publication date
US20150127936A1 (en) 2015-05-07
JP2015527803A (ja) 2015-09-17
KR101373557B1 (ko) 2014-03-24
EP2874344A4 (en) 2016-03-16
EP2874344A1 (en) 2015-05-20
WO2014010818A1 (ko) 2014-01-16

Similar Documents

Publication Publication Date Title
KR101373557B1 (ko) 클라우드 컴퓨팅 환경에서 암호화를 위한 사용자 단말 장치 및 암호화 방법
US8572757B1 (en) Seamless secure private collaboration across trust boundaries
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
EP2873189A1 (en) System and method for cloud key management
JP2012517047A (ja) クリップボード保安システム及び方法
US10824571B1 (en) Separate cryptographic keys for protecting different operations on data
EP2599027A2 (en) Protecting documents using policies and encryption
US20150222633A1 (en) Technologies for supporting multiple digital rights management protocols on a client device
EP3356978B1 (en) Applying rights management policies to protected files
AU2012266675B2 (en) Access control to data stored in a cloud
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
Bossi et al. What users should know about full disk encryption based on LUKS
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
TWI649661B (zh) 合成文件存取技術
Dan et al. Toward an AI chatbot-driven advanced digital locker
US20220092193A1 (en) Encrypted file control
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
CN111309698A (zh) 磁盘重定向方法、装置和系统
US11734443B2 (en) Information control program, information control system, and information control method
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
KR20180017470A (ko) 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü
JP2009212687A (ja) 暗号管理システムおよび暗号管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170303

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180305

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190225

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200305

Year of fee payment: 7