KR20140108779A - 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 - Google Patents

더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 Download PDF

Info

Publication number
KR20140108779A
KR20140108779A KR1020130021792A KR20130021792A KR20140108779A KR 20140108779 A KR20140108779 A KR 20140108779A KR 1020130021792 A KR1020130021792 A KR 1020130021792A KR 20130021792 A KR20130021792 A KR 20130021792A KR 20140108779 A KR20140108779 A KR 20140108779A
Authority
KR
South Korea
Prior art keywords
authentication key
user
dummy
cloud system
data
Prior art date
Application number
KR1020130021792A
Other languages
English (en)
Other versions
KR101544750B1 (ko
Inventor
홍영식
정준호
정장영
Original Assignee
동국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 산학협력단 filed Critical 동국대학교 산학협력단
Priority to KR1020130021792A priority Critical patent/KR101544750B1/ko
Publication of KR20140108779A publication Critical patent/KR20140108779A/ko
Application granted granted Critical
Publication of KR101544750B1 publication Critical patent/KR101544750B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법이 개시된다. 복수의 데이터 저장 장치로 구성된 클라우드 시스템의 보안 방법은, 클라우드 시스템이 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미(dummy) 인증키를 각각 생성하여 하나의 인증키 그룹으로 결합하여 배포하고, 사용자의 접속 요청에 대응하여 사용자 단말기에 인증키 요청 메시지를 전송하며, 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정한다.

Description

더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법{Apparatus and method for secure cloud system using dummy authentification key}
본 발명은 물리적으로 분리된 다수의 저장 장치를 이용하여 스토리지 서비스를 제공하는 클라우드 시스템의 보안 기술에 관한 것으로, 특히 더미 인증키를 이용하여 악의적인 사용자의 접근을 발견하고 이에 대응할 수 있는 클라우드 시스템의 보안 장치, 방법 및 그 방법을 기록한 기록매체에 관한 것이다.
클라우드(cloud) 기반의 스토리지(storage) 서비스는 사용자가 장치를 직접 관리할 수 있는 방법이 없기 때문에 기본적으로 스토리지 서비스 제공자를 깊게 신뢰할 수 없다. 따라서 중요한 정보를 보관하고자 할 때는 기본적으로 해당 정보를 암호화하여 저장하여야만 한다. 이러한 스토리지 서비스와 관련하여 암호화된 정보를 검색하고 그 무결성을 검증하는 다양한 기술들이 개발되고 있다.
이러한 기술적 수단이 제시되는 상황하에서 매우 사적인 형태의 디지털화된 자료들을 보관하고자 하는 요구가 발생하고 있다. 예를 들어, 개인 의료 기록이나 법정 기록 등이 그 대상이 될 수 있는데, 마치 집안에 보관하는 개인 금고처럼 이러한 개인화된 기록이나 자료들 역시 개인 금고와 같이 디지털화된 형태로 저장할 필요성이 나타나고 있다. 즉, 디지털 개인 금고에 상응하는 스토리지 기술이 요구되고 있다. 디지털 개인 금고는 데이터를 암호화하고, 암호화된 상태로 검색할 수 있으며, 저장된 데이터에 대해서 주기적으로 무결성 검증을 수행할 수 있어야 한다. 이때, 이상의 기능을 제공하기 위해 가장 중요한 기술 요소는 유효한 사용자임을 보장할 수 있는 암호화 키가 될 것이다.
종래에 암호화 키를 보다 고도화하고 악의적인 사용자의 침탈에 대항할 수 있는 강력하고 다양한 보안 기술들이 제시되고 있으나, 이들 보안 기술들은 암호화 키 그 자체를 보호하기 위한 수단에 집중하고 있다. 그러나, 일반 사용자의 부주의함이나 보안 인식 수준이 높지 않은 경우, 이러한 암호화 키나 사용자 패스워드는 언제든지 노출, 유출될 수 있으며, 악의적인 사용자에 의해 쉽게 개인 정보의 침탈이 가능하다.
한편, 이하에서 인용되는 선행기술문헌에는 디지털 콘텐츠 보안에 있어서 보안키를 요구하고, 사용자로부터 입력된 키에 오류가 있는 경우 해당 데이터를 폐기하는 연성 워터마크(fragile watermark)를 구현하였다는 점에서 악의적인 사용자로부터 원본 데이터를 보호하고자 하는 시도가 있었다. 그러나, 이러한 기술은 단지 입력키에 오류가 있는 경우에만, 악의적인 사용자의 접근이 있음을 탐지할 수 있다는 점에서 일정 부분 한계가 존재한다. 만약, 사용자가 인증에 사용되는 키 자체를 분실할 경우 이러한 연성 워터마크 역시 무용지물이 될 수밖에 없다.
이상과 같은 관점에서, 보안 기술에 대한 지식이 많지 않은 일반 사용자의 입장에서는 보안키나 인증키, 심지어 사용자 패스워드가 노출되더라도 악의적인 사용자에 의한 위험으로부터 자신의 중요 개인 데이터의 보호가 가능한 또 다른 기술적 수단이 필요하다는 사실을 알 수 있다.
한국공개특허 제2007-0042511호, 디 유니버시티 오브 노스 캐롤라이나 앳 그린스보로, 2007.04.23. 공개.
본 발명이 해결하고자 하는 기술적 과제는, 종래의 보안 기술이 암호키나 인증키 등의 암호화 수단 그 자체를 보호하는 데에만 집중하고 있어, 해당 키가 직접적으로 유출된 경우에는 위험에 무방비로 노출되는 문제점을 해결하고, 악의적인 사용자의 키 입력에 대하여 해당 데이터를 폐기함으로써 개인 정보를 보호하는 기술의 경우에도 현재 접근을 시도하는 사용자가 악의적인 사용자인지 여부를 명확하게 판단할 수 있는 기술적 수단이 존재하지 않으며, 인증키 내지 패스워드마저 유출된 경우에 개인 정보를 보호할 수 없다는 한계를 극복하고자 한다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템의 보안 방법은, 상기 클라우드 시스템이 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미(dummy) 인증키를 각각 생성하고, 상기 유효 인증키와 상기 더미 인증키를 하나의 인증키 그룹으로 결합하여 배포하는 단계; 사용자의 접속 요청에 대응하여 상기 클라우드 시스템이 사용자 단말기에 인증키 요청 메시지를 전송하는 단계; 상기 클라우드 시스템이 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하는 단계; 및 식별된 상기 인증키가 더미 인증키인 경우, 상기 클라우드 시스템이 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정하는 단계;를 포함한다.
일 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 상기 인증키 요청 메시지가 수신된 경우, 상기 사용자 단말기는 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도한다. 또한, 상기 유효 인증키 사용을 위한 패스워드와 상기 더미 인증키 사용을 위한 패스워드는 서로 동일하게 설정될 수 있다.
일 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우, 상기 클라우드 시스템이 E-mail, SMS 및 시스템 알림 메시지 중 적어도 하나를 이용하여 미리 등록된 시스템 관리자에게 악의적인 사용자의 접속이 시도되고 있음을 알리는 경고 메시지를 발송하는 단계;를 더 포함할 수 있다.
일 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우, 상기 클라우드 시스템이 상기 인증키 그룹에 의해 접근 가능한 파일들의 목록을 감추거나, 상기 파일들에 대한 사용자 접근을 차단하는 단계;를 더 포함할 수 있다.
일 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우, 상기 클라우드 시스템은 자신이 저장하는 데이터 블록의 위치 정보를 기록한 파일 테이블(file table)을 삭제하는 단계;를 더 포함할 수 있다.
일 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우, 상기 클라우드 시스템이 상기 악의적인 사용자에게 원본 데이터가 아닌 더미 데이터를 제공하는 단계;를 더 포함할 수 있다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 다른 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템의 보안 방법은, 사용자 단말기가 상기 클라우드 시스템으로부터 하나의 인증키 그룹을 제공받는 단계; 상기 사용자 단말기가 상기 클라우드 시스템에 접속을 시도하기 위해 인증키 그룹을 디스플레이 수단에 표시하는 단계; 상기 사용자 단말기가 사용자로부터 상기 인증키 그룹에 포함된 복수의 인증키 중에서 어느 하나를 선택받는 단계; 및 상기 사용자 단말기가 선택된 상기 인증키를 이용하여 상기 클라우드 시스템에 접속을 요청하는 단계;를 포함하고, 상기 인증키 그룹은 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미 인증키가 결합된 것이며, 상기 클라우드 시스템은 상기 사용자 단말기로부터 수신된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 상기 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정한다.
다른 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 상기 인증키 그룹을 디스플레이 수단에 표시하는 단계는, 상기 사용자 단말기가 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도한다. 또한, 상기 유효 인증키 사용을 위한 패스워드와 상기 더미 인증키 사용을 위한 패스워드는 서로 동일하게 설정될 수 있다. 나아가, 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두가 동시에 디스플레이 수단에 표시되는 경우, 상기 더미 인증키 중 적어도 하나가 상기 유효 인증키보다 상단에 표시될 수 있다.
다른 실시예에 따른 상기 클라우드 시스템의 보안 방법에서, 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키는 인증키의 생성, 복사, 갱신 및 삭제 중 어느 하나의 연산을 수행함에 있어서, 하나의 트랜잭션(transaction)에 의해 일괄 처리될 수 있다.
한편, 이하에서는 상기 기재된 클라우드 시스템의 보안 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 클라우드 시스템의 보안 장치는, 물리적으로 분리된 복수의 데이터 저장 장치; 상기 복수의 데이터 저장 장치에 저장된 데이터 블록의 위치 정보를 기록한 파일 테이블; 상기 클라우드 시스템에 대한 사용자 접근을 처리하는 인증 처리부; 및 상기 인증 처리부의 인증 결과에 따라 사용자의 요청을 선택적으로 수행하는 제어부;를 포함하고, 상기 인증 처리부는, 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미 인증키를 각각 생성하여 하나의 인증키 그룹으로 결합하여 배포하고, 사용자의 접속 요청에 대응하여 인증키 요청 메시지를 사용자 단말기에 전송하며, 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 상기 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정한다.
일 실시예에 따른 상기 클라우드 시스템의 보안 장치에서, 상기 인증키 요청 메시지가 수신된 경우, 상기 사용자 단말기는 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도한다.
본 발명의 실시예들은, 유효 인증키와 더미 인증키를 결합하여 배포하고 악의적인 사용자의 인증 요청시 이들 인증키들 중 일종의 트랩(trap)에 해당하는 더미 인증키의 선택을 유도함으로써, 인증키 내지 패스워드가 직접적으로 유출된 경우에도 현재 접근을 시도하는 사용자가 악의적인 사용자인지 여부를 명확하게 식별할 수 있으며, 식별된 악의적인 사용자에 대한 데이터 보호 조치를 수행함으로써 개인 데이터를 안전하게 보호할 수 있는 기밀성을 보장할 수 있다.
도 1은 본 발명의 실시예들이 채택하고 있는 인증키 그룹의 구성 요소와 이를 활용하여 악의적인 사용자를 탐지하는 방법을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템에서 더미 인증키를 이용한 보안 방법을 도시한 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 도 2의 보안 방법에서 악의적인 사용자가 탐지된 경우의 대응 기술들을 설명하기 위한 도면이다.
도 4는 도 3의 악의적인 사용자에 대한 대응 기술들 중, 더미 데이터를 제공하는 대응 방법을 예시하여 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템에서 더미 인증키를 이용한 보안 장치를 도시한 블록도이다.
도 6은 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템에서 인증키 그룹을 표시하는 방법을 예시하여 도시한 도면이다.
본 발명의 실시예들을 설명하기에 앞서 본 발명의 실시예들이 구현, 활용되는 환경에서 발생하고 있는 문제점을 제시하고, 이에 기초하여 안출된 본 발명의 기본 아이디어를 제시하도록 한다.
앞서 지적한 바와 같이, 일반 사용자의 인증키 내지 패스워드가 유출된 경우, 이를 획득한 악의적인 사용자의 접근으로부터 사용자의 개인 데이터를 보호하는 것은 매우 어렵다. 따라서, 본 발명의 실시예들은 디지털 정보들을 클라우드 기반의 스토리지에 암호화하여 저장하고, 암호화된 정보를 검색하며, 저장된 데이터의 주기적인 무결성 확인을 수행하는 시스템을 구축하되, 이러한 클라우드 시스템의 인증키가 유출된 경우에도 개인 데이터를 안전하게 보호할 수 있는 기술적 수단을 제안하고자 한다.
도 1은 본 발명의 실시예들이 채택하고 있는 인증키 그룹(21)의 구성 요소와 이를 활용하여 악의적인 사용자를 탐지하는 기본 아이디어를 설명하기 위한 도면이다.
도 1에서는 사용자에게 클라우드 시스템을 사용하기 위한 유효 인증키(23)뿐만 아니라 다수의 더미(dummy) 인증키(25)를 함께 제공한다. 더미 인증키(25)의 역할은 사용자가 인증키를 저장한 장치/매체를 분실한 경우, 악의적인 사용자가 이를 획득하여 시스템 접속을 위한 인증을 시도할 때 유효 인증키(23)와 함께 표시됨으로써 악의적인 사용자로 하여금 더미 인증키(25)의 선택을 유도한다. 즉, 악의적인 사용자가 더미 인증키(25)를 사용하게 되면 현재 클라우드 시스템에 접속을 시도하는 사용자가 악의적인 사용자임을 식별하게 되고, 그에 따라 적절한 데이터 보호 조치를 취할 수 있게 된다.
이를 위해 본 발명의 실시예들은 유효 인증키(23)와 더미 인증키(25)를 하나의 인증키 그룹(21)으로 묶어서 관리할 필요가 있으며, 클라우드 시스템 접속을 위한 인증 시도시에도 반드시 같이 표시됨으로써 사용자로 하여금 인증키 그룹(21)에 속하는 인증키들 중 어느 하나를 선택할 것을 요구하게 된다. 특히 본 발명의 실시예들에서 더미 인증키(25)가 악의적인 사용자를 식별할 수 있는 트랩(trap)으로서 동작하기 위해서는 유효 인증키(23)가 복수 개의 더미 인증키(25) 중에 섞여있도록 함으로써 악의적인 사용자의 혼란을 유도할 수 있어야 할 것이다.
또한, 인증키 사용을 위해 사용자 패스워드(27)가 지정된 경우라면, 유효 인증키(23) 및 더미 인증키(25)에 동일한 패스워드(27)를 지정함으로써 악의적인 사용자의 더미 인증키(25) 사용을 유도할 수도 있을 것이다. 물론 필요에 따라서 유효 인증키(23) 및 더미 인증키(25)의 사용자 패스워드가 서로 다르게 설정될 수도 있음은 당연하다.
이제, 이러한 인증키 그룹(21)을 활용하여, 악의적인 사용자의 접근이 식별되었다면, 본 발명의 실시예들에 따른 클라우드 시스템은 데이터 보호 조치를 발동하게 된다. 예를 들어, 클라우드 시스템은 악의적인 사용자의 데이터 요청에 대하여 실제 유효한 원본 데이터가 아니라 일종의 가짜 데이터인 더미 데이터를 반환하고, 정상적인 사용자 내지 관리자에게 악의적인 사용자의 접근을 통지할 수 있다. 또한, 타인에게 절대로 노출되어서는 안되는 프라이버시가 높은 데이터의 경우 악의적인 사용자의 접근 순간, 해당 데이터의 파기를 수행할 수도 있다. 이러한 데이터 파기는 클라우드 시스템의 특성상 간단히 저장된 데이터 블록들의 위치 정보를 제거하거나 수정함으로써 빠르고 간단하게 수행될 수 있다. 이를 통해 인증키들이 저장된 저장 매체를 분실하는 경우에도 개인 데이터를 보호할 수 있게 된다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 보다 구체적으로 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대한 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
도 2는 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템에서 더미 인증키를 이용한 보안 방법을 도시한 흐름도이다.
S210 단계에서, 클라우드 시스템은 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미(dummy) 인증키를 각각 생성하고, 상기 유효 인증키와 상기 더미 인증키를 하나의 인증키 그룹으로 결합하여 배포한다. 즉, 인증키 그룹에는 트랩으로 사용될 적어도 하나의 더미 인증키가 포함되어야 하며, 더미 인증키의 수는 악의적인 사용자의 선택을 유도할 수 있을 정도로 적절히 복수 개인 것이 바람직하다.
S220 단계에서, 클라우드 시스템은 사용자의 접속 요청에 대응하여 사용자 단말기에 인증키 요청 메시지를 전송한다. 이때, 상기 인증키 요청 메시지가 수신된 경우, 상기 사용자 단말기는 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도하게 된다. 또한, 상기 유효 인증키 사용을 위한 패스워드와 상기 더미 인증키 사용을 위한 패스워드는 서로 동일하게 설정됨으로써 노출된 패스워드에 기반하여 악의적인 사용자의 더미 인증키 사용을 보다 쉽게 유도할 수도 있을 것이다.
한편, 인증키 그룹에 결합된 유효 인증키와 더미 인증키는 인증키의 생성, 복사, 갱신 및 삭제 중 어느 하나의 연산을 수행함에 있어서, 하나의 트랜잭션(transaction)에 의해 일괄 처리되는 것이 바람직하다. 이를 통해 유효 인증키와 더미 인증키가 서로 분리되지 않고 항상 함께 수반되어 활용되도록 유도할 수 있다.
S230 단계에서, 클라우드 시스템은 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별한다. 만약, 식별된 인증키가 유효 인증키라면, S250 단계로 진행하여, 통상적인 인증을 수행하고, 요청받은 명령을 처리한다.
반면, 식별된 상기 인증키가 더미 인증키인 경우 S240 단계로 진행하고, 클라우드 시스템은 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정하게 된다. 이후, 클라우드 시스템은 악의적인 사용자에 대응하여 적절한 데이터 보호 조치(A)를 수행할 수 있다. 이들 데이터 보호 조치(A)는 이하에서 도 3을 참조하여 설명하도록 한다.
도 3은 본 발명의 일 실시예에 따른 도 2의 보안 방법에서 악의적인 사용자가 탐지된 경우의 대응 기술들을 설명하기 위한 도면으로서, 이미 앞서 도 2를 통해 현재 클라우드 시스템에 접속을 시도하는 사용자가 악의적인 사용자로 식별된 경우를 가정하고 있다.
이제, S260 단계에서는 클라우드 시스템이 취할 수 있는 데이터 보호 조치를 예시하고 있다. 각각의 데이터 보호 조치는 선택적으로 활용될 수 있으며, 본 발명의 실시예들이 구현되는 환경에 따라 적절히 조합 가능하다.
만약, 현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우, 클라우드 시스템은:
(1) E-mail, SMS 및 시스템 알림 메시지 중 적어도 하나를 이용하여 미리 등록된 시스템 관리자에게 악의적인 사용자의 접속이 시도되고 있음을 알리는 경고 메시지를 발송하거나,
(2) 인증키 그룹에 의해 접근 가능한 파일들의 목록을 감추거나,
(3) 인증키 그룹에 의해 접근 가능한 파일들에 대한 사용자 접근을 차단하거나,
(4) 클라우드 시스템 자신이 저장하는 데이터 블록의 위치 정보를 기록한 파일 테이블(file table)을 삭제하거나,
(5) 악의적인 사용자에게 원본 데이터가 아닌 더미 데이터를 제공할 수 있다.
도 4는 도 3의 악의적인 사용자에 대한 대응 기술들 중, 더미 데이터를 제공하는 대응 방법을 예시하여 도시한 도면으로서, 미리 클라우드 시스템에 등록된 샘플(sample) 데이터를 활용하여 더미 데이터를 빠르게 생성하는 방법을 보여주고 있다.
우선, 클라우드 시스템은 다양한 형식의 파일들에 대한 샘플 데이터(410)를 저장한다. 그런 다음, 악의적인 사용자의 데이터 요청이 발생한 경우, 요청된 원본 데이터의 파일 속성에 기초하여 클라우드 시스템에 미리 등록된 샘플 데이터를 복사한다. 도 4에서 문서 데이터가 요청된 경우, 보다 구체적으로 문서 데이터의 파일 확장자나 속성을 참조하여 적절한 샘플 데이터(420)를 선택하는 것이 가능하다. 이렇게 선택된 샘플 데이터(430)가 'doc' 포맷의 데이터라고 가정하자. 그러면, 샘플 데이터의 파일명을 요청받은 원본 데이터의 파일명으로 변경함으로써 최종적인 더미 데이터(440)를 생성하게 된다. 이제, 원본 데이터에 접속을 시도하는 악의적인 사용자에게 파일명이 변경된 샘플 데이터를 더미 데이터(440)로서 반환함으로써 원본 데이터를 보호함과 동시에 악의적인 사용자를 속일 수 있게 된다.
도 5는 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템에서 더미 인증키를 이용한 보안 장치를 도시한 블록도로서, 크게 클라우드 시스템(10)과 사용자 단말기(20)를 포함한다.
클라우드 시스템(10)은, 물리적으로 분리된 복수의 데이터 저장 장치(15), 상기 복수의 데이터 저장 장치에 저장된 데이터 블록의 위치 정보를 기록한 파일 테이블(17), 상기 클라우드 시스템에 대한 사용자 접근을 처리하는 인증 처리부(11) 및 상기 인증 처리부(11)의 인증 결과에 따라 사용자의 요청을 선택적으로 수행하는 제어부(13)를 포함한다.
여기서, 상기 인증 처리부(11)는, 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미 인증키를 각각 생성하여 하나의 인증키 그룹으로 결합하여 배포하고, 사용자의 접속 요청에 대응하여 인증키 요청 메시지를 사용자 단말기(20)에 전송하며, 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 상기 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정한다. 다만, 도 5에서는 편의상 인증키의 생성을 클라우드 시스템(10)에서 수행하는 것으로 표시하였으나, 활용 환경에 따라 별도의 인증키 발급 기관 내지 물리적으로 이격된 인증 서버에 의해 인증키의 생성이 이루어질 수 있음은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명하다.
사용자 단말기(20)는 클라우드 시스템(10)으로부터 배포된 하나의 인증키 그룹(21)을 저장하며, 클라우드 시스템(10)에 접속을 시도한다. 만약, 클라우드 시스템(10)으로부터 인증키 요청 메시지가 수신된 경우, 상기 사용자 단말기(10)는 상기 클라우드 시스템에 접속을 시도하기 위한 인증키 그룹(21)을 디스플레이 수단에 표시하게 된다. 이때, 상기 사용자 단말기(10)는 상기 인증키 그룹(21)에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도하게 된다. 즉, 사용자 단말기(10)는 사용자로부터 상기 인증키 그룹(21)에 포함된 복수의 인증키 중에서 어느 하나를 선택받고, 선택된 상기 인증키를 이용하여 클라우드 시스템(10)에 접속을 요청하게 된다.
여기서, 상기 인증키 그룹(21)은 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미 인증키가 결합된 것이며, 상기 클라우드 시스템(10)은 상기 사용자 단말기(20)로부터 수신된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 상기 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정하게 된다.
물리적인 관점에서 본 발명의 일 실시예에 따른 클라우드 시스템(10)은 다음과 같이 구성될 수 있다.
첫째 물리적으로 분리된 4개 이상의 데이터 저장 장치를 가진 컴퓨터를 클라우드 컴퓨팅의 가상화 기술을 이용하여 하나의 데이터 저장장치를 가지도록 4대의 컴퓨터로 구성한다. 4대의 컴퓨터 중 하나는 네임 노드(name node)로, 나머지 3대는 컴퓨터는 데이터 노드(data node)로 구현되어 클라우드 스토리지 서버를 구축한다. 구축된 서버에 저장되는 내용들은 암호화하여 저장하며, 저장시 사전 색인을 처리함으로써 암호화 상태로도 키워드 검색이 가능하도록 검색 가능 암호화 기술을 적용할 수 있다. 또한 저장되는 데이터의 메타데이터(meta-data)를 이용하여 데이터의 변조 유무를 파악할 수 있는 데이터 무결성 기법이 활용 가능하며, 무결성 확인은 TTP(Trusted Third Parity)와 연계하여 진행하되, 사용자의 승인 하에서만 온라인을 통해 무결성 검사를 수행한다. 구축된 시스템은 기본적으로 오프라인으로 구성되어 개인이 관리하게 되며, 데이터 무결성 검사시에만 온라인으로 연결되는 것이 바람직하다.
본 발명의 실시예들이 제안하고 있는 스토리지 시스템을 클라우드 기반의 시스템으로 구축하는 이유는 크게 두 가지가 있다.
첫째, 클라우드 시스템의 특성상 저장되는 데이터가 블록별로 저장되며, 이러한 블록들이 모여 원래의 데이터를 얻을 수 있다. 따라서, 저장된 데이터의 블록 정보를 파기한다면 원래의 데이터를 얻기 어려운 단점이 존재한다. 그러나, 이러한 단점은 필요시 데이터를 재빠르게 파기하거나 새로운 데이터로 대처해야 할 경우 장점으로서 활용될 수 있다. 즉, 시스템에서 간단히 블록 리스트를 제거하거나 혹은 다른 블록 리스트로 대체함으로써 파기되어야 하는 중요한 데이터를 숨길 수 있는 것이다.
둘째, 클라우드 컴퓨팅 시스템은 기존의 시스템들과 비추어 가용성이 매우 높은 시스템이므로 중요한 데이터를 저장하기에 적합하다고 할 수 있다. 일부 데이터가 소실되어도 잘 보관된 레플리카(replica)들로부터 원본 데이터를 복구할 수 있는 장점이 있다.
한편, 본 발명의 실시예들이 제안하는 클라우드 시스템은 웹 혹은 윈폼 애플리케이션으로 제공되며, 사용자는 데이터 저장시 실제 데이터뿐만 아니라 더미로 제공하고자 하는 데이터도 동시에 업로드를 진행하는 것이 바람직하다. 이렇게 더미로 제공된 데이터는 악의적인 사용자가 유효 인증키가 아닌 더미 인증키를 이용하여 데이터에 접근하는 경우, 실제 데이터 대신 반환될 수 있다. 또한, 보안 정책상 더미 인증키를 이용하여 데이터 접근시 실제 데이터를 파기해야 하는 상황에서는 더미 데이터를 실제 데이터와 대체함으로써 원본 데이터를 보호하는 것도 가능하다.
또한, 본 발명의 클라우드 시스템은 구글 파일 시스템이나 하둡(Hadoop)을 활용하여 구현하는 것이 가능하다. 하둡은 '분산 파일 시스템(HDFS)'과 분산 컴퓨팅을 위한 '맵리듀스(MapReduce)'등이 포함되어 있으므로, 클라우드 시스템의 구현에 용이하다.
도 6은 본 발명의 일 실시예에 따른 복수의 데이터 저장 장치로 구성된 클라우드 시스템에서 인증키 그룹을 표시하는 방법을 설명하기 위한 도면으로서, 사용자가 시스템에 접근하여 데이터를 가져오고자 할 때 제공되는 인증키를 예시하여 도시하였다.
도 6에서 이러한 인증키들은 USB와 같은 이동형 저장 매체에 저장하되나 자체 시스템에 저장하고 있을 수 있다. 본 발명의 실시예에 따른 클라우드 시스템의 핵심은 이러한 인증키들이 유효 인증키 뿐만 아니라 사용자만 구분할 수 있는 내용을 바탕으로 다수의 더미 인증키도 함께 묶어서 하나의 인증키 그룹(21)으로서 제공하는 것에 있다. 즉, 인증키가 저장된 매체가 침탈되거나 불법적으로 시스템에 접근하여 데이터를 획득하고자 하는 이들로부터 오히려 인증키들을 공개함으로써, 불법적이거나 악의적인 이용자는 어떠한 키를 이용해야 할지 어려움을 겪게 될 것이다. 또한, 본 클라우드 시스템은 유효 인증키가 아닌 더미 인증키를 이용할 경우 정상적인 사용자 혹은 관리자에게 데이터에 악의적인 접근이 있음을 효과적으로 알려줄 수 있다. 따라서, 악의적인 사용자가 가짜 데이터에 속고 있는 동안 관리자는 악의적인 사용자에게 효율적으로 대처할 수 있을 것이다.
또한, 도 6에서 유효 인증키 사용을 위한 패스워드와 상기 더미 인증키 사용을 위한 패스워드는 서로 동일하게 설정됨으로써, 오히려 악의적인 사용자의 바른 패스워드 입력을 유도할 수 있다.
나아가, 상기 인증키 그룹(21)에 결합된 유효 인증키와 더미 인증키 모두가 동시에 디스플레이 수단에 표시되는 경우, 상기 더미 인증키 중 적어도 하나가 상기 유효 인증키보다 상단에 표시되는 것이 바람직하다. 이는 악의적인 사용자로 하여금 최상단에 위치한 인증키부터 인증에 사용하도록 유도함으로써 더미 인증키의 트랩에 걸려들도록 하는 장치로서 활용될 수 있다.
앞서 설명한 바와 같이, 이러한 인증키 그룹(21)에 결합된 유효 인증키와 더미 인증키는 인증키의 생성, 복사, 갱신 및 삭제 중 어느 하나의 연산을 수행함에 있어서, 하나의 트랜잭션(transaction)에 의해 일괄 처리되도록 함으로써 유효 인증키와 더미 인증키의 분리를 방지할 수 있다.
상기된 본 발명의 실시예들에 따르면, 유효 인증키와 더미 인증키를 결합하여 배포하고 악의적인 사용자의 인증 요청시 이들 인증키들 중 일종의 트랩(trap)에 해당하는 더미 인증키의 선택을 유도함으로써, 인증키 내지 패스워드가 직접적으로 유출된 경우에도 현재 접근을 시도하는 사용자가 악의적인 사용자인지 여부를 명확하게 식별할 수 있으며, 식별된 악의적인 사용자에 대한 데이터 보호 조치를 수행함으로써 개인 데이터를 안전하게 보호할 수 있는 기밀성을 보장할 수 있다. 특히, 악의적인 사용자가 인증키가 저장된 인증 매체를 획득하더라도 쉽게 원본 데이터를 얻을 수 없도록 하며, 정상적인 사용자에게 빠른 알람을 해줌으로써 적절한 사고 관리가 가능하다. 이러한 본 발명의 실시예들은 궁극적으로 금전과 개인 문서들을 보관하던 개인 금고시대에서 디지털 자료를 안심하게 보관할 수 있는 디지털 개인 금고 시대로 이끌 수 있는 기술 수단이 될 것이다.
한편, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현하는 것을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.
이상에서 본 발명에 대하여 그 다양한 실시예들을 중심으로 살펴보았다. 본 발명에 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
10 : 클라우드 시스템
11 : 인증 처리부 13 : 제어부
15 : 저장 장치 17 : 파일 테이블
20 : 사용자 단말기
21 : 인증키 그룹
23 : 유효 인증키 25 : 더미 인증키
27 : 패스워드

Claims (16)

  1. 복수의 데이터 저장 장치로 구성된 클라우드 시스템의 보안 방법에 있어서,
    상기 클라우드 시스템이 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미(dummy) 인증키를 각각 생성하고, 상기 유효 인증키와 상기 더미 인증키를 하나의 인증키 그룹으로 결합하여 배포하는 단계;
    사용자의 접속 요청에 대응하여 상기 클라우드 시스템이 사용자 단말기에 인증키 요청 메시지를 전송하는 단계;
    상기 클라우드 시스템이 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하는 단계; 및
    식별된 상기 인증키가 더미 인증키인 경우, 상기 클라우드 시스템이 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정하는 단계;를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 인증키 요청 메시지가 수신된 경우, 상기 사용자 단말기는 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 유효 인증키 사용을 위한 패스워드와 상기 더미 인증키 사용을 위한 패스워드는 서로 동일하게 설정되는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우,
    상기 클라우드 시스템이 E-mail, SMS 및 시스템 알림 메시지 중 적어도 하나를 이용하여 미리 등록된 시스템 관리자에게 악의적인 사용자의 접속이 시도되고 있음을 알리는 경고 메시지를 발송하는 단계;를 더 포함하는 방법.
  5. 제 1 항에 있어서,
    현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우,
    상기 클라우드 시스템이 상기 인증키 그룹에 의해 접근 가능한 파일들의 목록을 감추거나, 상기 파일들에 대한 사용자 접근을 차단하는 단계;를 더 포함하는 방법.
  6. 제 1 항에 있어서,
    현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우,
    상기 클라우드 시스템은 자신이 저장하는 데이터 블록의 위치 정보를 기록한 파일 테이블(file table)을 삭제하는 단계;를 더 포함하는 방법.
  7. 제 1 항에 있어서,
    현재 접속을 시도하는 사용자가 악의적인 사용자로 결정된 경우,
    상기 클라우드 시스템이 상기 악의적인 사용자에게 원본 데이터가 아닌 더미 데이터를 제공하는 단계;를 더 포함하는 방법.
  8. 제 7 항에 있어서,
    상기 더미 데이터를 제공하는 단계는,
    상기 원본 데이터의 파일 속성에 기초하여 상기 클라우드 시스템에 미리 등록된 샘플(sample) 데이터를 복사하는 단계;
    상기 샘플 데이터의 파일명을 상기 원본 데이터의 파일명으로 변경하는 단계; 및
    원본 데이터에 접속을 시도하는 상기 악의적인 사용자에게 파일명이 변경된 상기 샘플 데이터를 더미 데이터로서 반환하는 단계;를 포함하는 방법.
  9. 복수의 데이터 저장 장치로 구성된 클라우드 시스템의 보안 방법에 있어서,
    사용자 단말기가 상기 클라우드 시스템으로부터 하나의 인증키 그룹을 제공받는 단계;
    상기 사용자 단말기가 상기 클라우드 시스템에 접속을 시도하기 위해 인증키 그룹을 디스플레이 수단에 표시하는 단계;
    상기 사용자 단말기가 사용자로부터 상기 인증키 그룹에 포함된 복수의 인증키 중에서 어느 하나를 선택받는 단계; 및
    상기 사용자 단말기가 선택된 상기 인증키를 이용하여 상기 클라우드 시스템에 접속을 요청하는 단계;를 포함하고,
    상기 인증키 그룹은 정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미 인증키가 결합된 것이며,
    상기 클라우드 시스템은 상기 사용자 단말기로부터 수신된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 상기 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    상기 인증키 그룹을 디스플레이 수단에 표시하는 단계는,
    상기 사용자 단말기가 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 유효 인증키 사용을 위한 패스워드와 상기 더미 인증키 사용을 위한 패스워드는 서로 동일하게 설정되는 것을 특징으로 하는 방법.
  12. 제 10 항에 있어서,
    상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두가 동시에 디스플레이 수단에 표시되는 경우, 상기 더미 인증키 중 적어도 하나가 상기 유효 인증키보다 상단에 표시되는 것을 특징으로 하는 방법.
  13. 제 9 항에 있어서,
    상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키는 인증키의 생성, 복사, 갱신 및 삭제 중 어느 하나의 연산을 수행함에 있어서, 하나의 트랜잭션(transaction)에 의해 일괄 처리되는 것을 특징으로 하는 방법.
  14. 제 1 항 내지 제 13 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  15. 클라우드 시스템의 보안 장치에 있어서,
    물리적으로 분리된 복수의 데이터 저장 장치;
    상기 복수의 데이터 저장 장치에 저장된 데이터 블록의 위치 정보를 기록한 파일 테이블;
    상기 클라우드 시스템에 대한 사용자 접근을 처리하는 인증 처리부; 및
    상기 인증 처리부의 인증 결과에 따라 사용자의 요청을 선택적으로 수행하는 제어부;를 포함하고,
    상기 인증 처리부는,
    정상적인 사용자 접근을 허락하는 유효 인증키와 악의적인 사용자의 접근을 감지하기 위한 적어도 하나 이상의 더미 인증키를 각각 생성하여 하나의 인증키 그룹으로 결합하여 배포하고, 사용자의 접속 요청에 대응하여 인증키 요청 메시지를 사용자 단말기에 전송하며, 사용자로부터 입력된 인증키가 유효 인증키인지 더미 인증키인지 여부를 식별하되, 식별된 상기 인증키가 더미 인증키인 경우, 현재 접속을 시도하는 사용자를 악의적인 사용자로 결정하는 것을 특징으로 하는 장치.
  16. 제 15 항에 있어서,
    상기 인증키 요청 메시지가 수신된 경우, 상기 사용자 단말기는 상기 인증키 그룹에 결합된 유효 인증키와 더미 인증키 모두를 동시에 디스플레이 수단에 표시함으로써 사용자의 선택을 유도하는 것을 특징으로 하는 장치.
KR1020130021792A 2013-02-28 2013-02-28 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 KR101544750B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130021792A KR101544750B1 (ko) 2013-02-28 2013-02-28 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130021792A KR101544750B1 (ko) 2013-02-28 2013-02-28 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20140108779A true KR20140108779A (ko) 2014-09-15
KR101544750B1 KR101544750B1 (ko) 2015-08-19

Family

ID=51755657

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130021792A KR101544750B1 (ko) 2013-02-28 2013-02-28 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101544750B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101635005B1 (ko) * 2015-12-16 2016-07-01 주식회사 유니인포 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102260822B1 (ko) 2020-10-22 2021-06-07 (주)테이텀 클라우드 보안규정 준수여부 진단 및 관리 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4868643B2 (ja) * 2000-12-27 2012-02-01 株式会社ニーモニックセキュリティ 本人認証データ記録媒体の入力操作の認証システム
JP3904921B2 (ja) 2001-12-27 2007-04-11 株式会社 エヌティーアイ 情報処理装置及びアクセス制御方法
JP4843511B2 (ja) 2007-01-22 2011-12-21 日本電信電話株式会社 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101635005B1 (ko) * 2015-12-16 2016-07-01 주식회사 유니인포 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법

Also Published As

Publication number Publication date
KR101544750B1 (ko) 2015-08-19

Similar Documents

Publication Publication Date Title
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US20170250816A1 (en) Secure sharing
US9003531B2 (en) Comprehensive password management arrangment facilitating security
TWI571765B (zh) 用於保護上傳至網際網路站點的多媒體中之使用者隱私的系統和方法
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US10127401B2 (en) Redacting restricted content in files
RU2691228C2 (ru) Отменяемая защита возможных конфиденциальных элементов данных
EP3376426B1 (en) Information management terminal device
JP6721248B2 (ja) 情報管理端末装置
US11658996B2 (en) Historic data breach detection
KR101737794B1 (ko) 사용자파일을 암호화하는 악성코드의 모니터링 장치 및 방법
US8132261B1 (en) Distributed dynamic security capabilities with access controls
US10726104B2 (en) Secure document management
KR101544750B1 (ko) 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
KR101940864B1 (ko) 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
KR102615556B1 (ko) 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법
JP2007188307A (ja) データファイル監視装置
CN114626084A (zh) 用于控制对数据的访问的安全智能容器
JP4607023B2 (ja) ログ収集システム及びログ収集方法
Mider et al. The Internet Data Collection with the Google Hacking Tool–White, Grey or Black Open-Source Intelligence?
Patil et al. Pen-drive based password management system for online accounts
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190801

Year of fee payment: 5