WO2020197096A1 - 클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법 - Google Patents

클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법 Download PDF

Info

Publication number
WO2020197096A1
WO2020197096A1 PCT/KR2020/002439 KR2020002439W WO2020197096A1 WO 2020197096 A1 WO2020197096 A1 WO 2020197096A1 KR 2020002439 W KR2020002439 W KR 2020002439W WO 2020197096 A1 WO2020197096 A1 WO 2020197096A1
Authority
WO
WIPO (PCT)
Prior art keywords
management server
application
security policy
cloud
user
Prior art date
Application number
PCT/KR2020/002439
Other languages
English (en)
French (fr)
Inventor
윤여웅
고갑승
박관렬
Original Assignee
(주)한국아이티평가원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)한국아이티평가원 filed Critical (주)한국아이티평가원
Publication of WO2020197096A1 publication Critical patent/WO2020197096A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Definitions

  • Embodiments of the present invention relate to a system and method for managing the use of cloud-based applications.
  • Cloud computing technology is attracting attention in terms of high-capacity, high-speed processing, and near-infinite use of IT resources that are out of the limits of personal computers.
  • cloud computing technology is expected to be used in various fields due to advantages such as high efficiency, low cost, management expertise, and convenience due to the intensive IT service.
  • Patent Document Republic of Korea Patent Publication No. 10-2018-0118874 (2018.11.01)
  • the cloud-based application usage management system is for obtaining visibility of the use of the cloud-based application and controlling the cloud-based application according to a security policy.
  • the cloud-based application usage management system requests the use of one or more applications to a management server and provides them to a user, collects logs related to the use of the applications, and transmits them to the management server.
  • a security policy for the one or more applications is input from the user terminal and the administrator, it is determined whether the use request conforms to the security policy, and when the use request conforms to the security policy, the one And a management server that provides use of the application to more than one user terminal, and provides use information for the at least one application to the administrator by analyzing the log.
  • the management server provides a security policy violation message to the one or more user terminals when the use request does not conform to the security policy as a result of the determination, and the one or more user terminals transmits the provided security policy violation message. You can print it out as a user.
  • the management server may each receive a security policy for each of the one or more user terminals from the administrator, or group the one or more user terminals into one or more groups, and receive a security policy for each of the one or more groups.
  • the management server may each receive a security policy for each of the one or more applications from the administrator, or group the one or more applications into one or more groups, and receive a security policy for each of the one or more groups.
  • the management server analyzes the log and, when the use of the application includes abnormal use including hacking, stops the use of the application provided to the one or more user terminals, and outputs a hacking risk message to the administrator. I can.
  • the cloud-based application usage management method performed by the cloud-based application usage management system includes, in a management server, receiving a security policy for one or more applications from an administrator, and one or more user terminals. In, requesting the use of the one or more applications to the management server, collecting logs related to the use of the application from the one or more user terminals and transmitting the logs to the management server, the management server, the use request Determining whether or not the security policy is met, in the management server, providing the use of the application to the at least one user terminal when the request for use meets the security policy as a result of the determination, the at least one At a user terminal, providing use of the application to a user, and analyzing the log at the management server and providing usage information on the at least one application to the administrator.
  • the use management system for a cloud-based application it is to solve the security problem according to the cloud technology by obtaining and controlling the visibility of the use of the cloud-based application.
  • FIG. 1 is a block diagram illustrating a system for managing use of a cloud-based application according to an embodiment of the present invention.
  • FIG. 2 is a view for explaining a method of providing the use of an application to a user in the use management system of a cloud-based application according to an embodiment of the present invention
  • FIG. 3 is a view for explaining a method of outputting a security policy violation message to a user in a use management system for a cloud-based application according to an embodiment of the present invention
  • FIG. 4 is a view for explaining a method of outputting a hacking risk message to an administrator in a use management system for a cloud-based application according to an embodiment of the present invention
  • FIG. 5 is a flowchart of a method for managing use of a cloud-based application performed by the use management system for a cloud-based application according to an embodiment of the present invention
  • FIG. 1 is a block diagram illustrating a system 100 for managing use of a cloud-based application according to an embodiment of the present invention.
  • the cloud-based application usage management system 100 receives a security policy from the administrator 110, and a cloud-based application to the user 102 according to the input security policy.
  • a system for providing the use of it includes one or more user terminals 104 and a management server 108.
  • the user terminal 104 may include various types of devices having a data communication function and an information processing function through a network, such as, for example, a tablet PC, a smart phone, or a personal digital assistant (PDA).
  • the user 102 may be a person who wants to use a cloud-based application
  • the manager 110 may be a person who manages the use of the cloud-based application.
  • Each of the user terminals 104 and the management server 108 may be connected via a network 106, and the network 104 may be, for example, the Internet, one or more local area networks, and a wide area network. area networks), cellular networks, mobile networks, and wired or wireless networks such as low-power wide-area networks (LPWANs).
  • LPWANs low-power wide-area networks
  • One or more user terminals 104 request the use of one or more applications to the management server 108 and provide the requests to the user 102.
  • the management server 108 may manage one or more cloud-based applications, and the user terminal 104 may request the management server 108 to use the application at the request of the user 102. In addition, the user terminal 104 may provide the application to the user 102 when the use of the application is provided from the management server 108.
  • One or more user terminals 104 collect and transmit logs related to the use of one or more applications to the management server 108.
  • the user terminal 104 may collect a request for use of an application requested by the user 102 and logs generated as the user 102 uses the application.
  • the user terminal 104 may transmit logs to the management server 108 every preset period, or may transmit logs to the management server 108 whenever a new log is collected.
  • the management server 108 receives a security policy for one or more applications from the manager 110.
  • the security policy may be a policy for restricting the use of an application for security, such as a function of an application or access to an application.
  • the management server 108 may receive different security policies for each of one or more applications managed by the management server 108.
  • the management server 108 may each receive a security policy for each of one or more applications from the manager 110.
  • the management server 108 may group one or more applications into one or more groups, and receive a security policy for each one or more groups from the administrator 110.
  • the management server 108 may receive different security policies for each of the user terminals 104.
  • the management server 108 may receive each security policy for each user terminal 104 from the manager 110.
  • the management server 108 may group one or more user terminals 104 into one or more groups, and receive security policies for each one or more groups from the administrator 110.
  • the management server 108 determines whether the application use request from the user terminal 104 conforms to the security policy input through the manager 110, and as a result of the determination, the application use request from the user terminal 104 conforms to the security policy. If so, the use of the application is provided to one or more user terminals 104. At this time, when it is determined that the application use request of the user terminal 104 does not conform to the security policy as a result of the determination, the management server 108 provides a security policy violation message to the user terminal 104. In this case, the user terminal 104 may output a security policy violation message provided from the management server 108 to the user 102.
  • the management server 108 receives a first request for use of the first application. It can be determined whether or not the security policy for the application is met.
  • one or more user terminals 104 may request the management server 108 to execute a function related to the use of the first application (eg, a photo taking function using the first application, etc.), and the management server 108 ) Can determine whether these requests comply with the security policy.
  • the management server 108 when the use of one or more applications is requested to the management server 108 from a specific user terminal (eg, the first user terminal 104-1), the management server 108 For example, it may be determined whether the application use of the first user terminal 104-1) conforms to the security policy.
  • the management server 108 analyzes the log received from the user terminal 104 and provides usage information for one or more applications to the manager 110.
  • the usage information for one or more applications includes, for example, information on the application being used by each user terminal, traffic information by date and time of each application, traffic information by user terminal of each application, and each application being used. It may include information on the user terminal, information on the application usage time of each user terminal, and the like.
  • the management server 108 analyzes the log received from the user terminal 104, and when the application use of the user terminal 104 includes abnormal use, including hacking, what is provided to one or more user terminals 104 The use of the application may be stopped, and a hacking risk message may be output to the manager 110.
  • the management server 108 uses, for example, a security analysis framework such as an open SOC framework, whether the use of the application of the user terminal 104 includes an abnormal behavior such as, for example, hacking. You can judge whether or not.
  • a security analysis framework such as an open SOC framework
  • the management server 108 is hacked including information on the user terminal 104 and the application being used by the user terminal 104 A risk message can be output to the manager 110.
  • the management server 108 uses an application such that a specific user terminal (for example, the second user terminal 104-2 continuously contains abnormal behavior, the corresponding user terminal (for example, the second user terminal) A hacking risk message including information on (104-2)) and information on the number of times the application is used to include an abnormal behavior may be output to the manager 110.
  • a specific user terminal for example, the second user terminal 104-2 continuously contains abnormal behavior
  • the corresponding user terminal for example, the second user terminal
  • a hacking risk message including information on (104-2)) and information on the number of times the application is used to include an abnormal behavior may be output to the manager 110.
  • FIG. 2 is a view for explaining a method of providing the use of an application to a user 102 in the cloud-based application use management system 100 according to an embodiment of the present invention.
  • the management server 108 may receive a security policy for an application from the manager 110 (202) and apply the input security policy to the application (204).
  • the user terminal 104 may receive a request for use of the application from the user 102 (206), and may request the use of the application to the management server 108 (208). In addition, the user terminal 104 may collect 210 logs related to the use of the application, and provide the collected logs to the management server 108 (212).
  • the management server 108 determines whether the application use request from the user terminal 104 conforms to the security policy (214), and provides the use of the application to the user terminal 104 when the application use request conforms to the security policy. Can do it (216). Accordingly, the user terminal 104 may provide the use of the application to the user 102 (218).
  • the management server 108 may analyze the log provided from the user terminal 104 (220) and provide information related to application use to the manager 110 (222).
  • FIG 3 is a view for explaining a method of outputting a security policy violation message to a user 102 in the cloud-based application usage management system 100 according to an embodiment of the present invention.
  • the management server 108 To provide a security policy violation message (316).
  • the user terminal 104 may output a security policy violation message to the user 102 (318).
  • FIG. 4 is a view for explaining a method of outputting a hacking risk message to the manager 110 in the cloud-based application usage management system 100 according to an embodiment of the present invention.
  • FIG. 4 shows a process after it is determined that the application use request of the user terminal 104 conforms to the security policy.
  • the user terminal 104 may receive application use from the management server 108 and provide it to the user 102 (402, 404). In addition, the user terminal 104 may collect logs related to the application usage of the user 102 and provide them to the management server 108 (406, 408).
  • the management server 108 may analyze the log provided from the user terminal 104 (410). At this time, as a result of the log analysis, if the application use of the user terminal 104 includes an abnormal use such as, for example, hacking, the management server 108 stops providing the application use (412), and hacks to the administrator 110 A danger message may be output (414).
  • an abnormal use such as, for example, hacking
  • FIG. 5 is a flowchart of a method for managing use of a cloud-based application performed by the system 100 for managing use of a cloud-based application according to an embodiment of the present invention.
  • the management server 108 receives a security policy for one or more applications from the manager 110 (502). At this time, the management server 108 receives each security policy for each of the one or more user terminals 104 from the administrator 110, or groups the one or more user terminals 104 into one or more groups, and secures each of one or more groups. Policy can be entered. In addition, the management server 108 may each receive a security policy for each of one or more applications from the administrator 110, group one or more applications into one or more groups, and receive a security policy for each of one or more groups.
  • One or more user terminals 104 request the use of one or more applications to the management server 108 (504).
  • At least one user terminal 104 collects and transmits the log related to the use of the application to the management server 108 (506).
  • the management server 108 determines whether the application use request from the user terminal 104 conforms to the security policy (508).
  • the management server 108 provides the use of the application to one or more user terminals 104 when the request for using the application from the user terminal 104 satisfies the security policy (510). In this case, as a result of the determination, if the application use request of the user terminal 104 does not conform to the security policy, the management server 108 may provide a security policy violation message to one or more user terminals 104.
  • One or more user terminals 104 provide (512) the use of an application to a user (102). At this time, when a security policy violation message is provided from the management server 108, one or more user terminals 104 output a security policy violation message to the user 102.
  • the management server 108 analyzes the log provided from the user terminal 102 and provides usage information for one or more applications to the manager 110 (514). At this time, the management server 108 analyzes the log provided from the user terminal 102 and, when the use of the application of the user terminal 102 includes abnormal use including hacking, the application that was provided to one or more user terminals 104 It is possible to stop the use of and output a hacking risk message to the manager 110.
  • the method is described by dividing the method into a plurality of steps, but at least some of the steps are performed in a different order, combined with other steps, performed together, omitted, or divided into detailed steps. Or, one or more steps not shown may be added and performed.
  • ICT security services intelligent HR services with advantages such as high efficiency, low cost, management expertise, and convenience due to the concentration of IT services related to cloud computing technology It is believed that it can be applied to various industrial technology fields such as services.

Abstract

클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법이 개시된다. 본 발명의 실시예들에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템은, 관리 서버로 하나 이상의 어플리케이션의 이용을 요청하여 사용자로 제공하고, 어플리케이션의 이용과 관련된 로그를 수집하여 관리 서버로 송신하는 하나 이상의 사용자 단말, 및 관리자로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받고, 이용 요청이 보안 정책에 부합하는지 여부를 판단하고, 판단 결과 이용 요청이 보안 정책에 부합하는 경우 하나 이상의 사용자 단말로 어플리케이션의 이용을 제공하며, 로그를 분석하여 관리자로 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 관리 서버를 포함한다.

Description

클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법
본 발명의 실시예들은 클라우드 기반 어플리케이션의 이용을 관리하는 시스템 및 방법에 관한 것이다.
클라우드 컴퓨팅 기술은 개인용 컴퓨터의 한계에서 벗어난 대용량의 고속처리와 무한대에 가까운 IT 자원 활용 측면에서 각광을 받고 있다. 특히, 클라우드 컴퓨팅 기술은 IT 서비스의 집약으로 고효율, 저비용, 관리의 전문성, 편리성 등의 장점으로 그 활용 분야가 다양할 것으로 전망되고 있다.
그러나, 이러한 클라우드 기술은 기업 또는 기관 내에서 관리하던 데이터가 외부의 클라우드로 이동되면서, 송수신의 사이에 데이터와 개인정보 보호부분에 있어 보안문제의 위험도가 높아진다는 문제가 있다.
(특허문헌) 대한민국 공개특허공보 제10-2018-0118874호(2018.11.01)
본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템은, 클라우드 기반 어플리케이션의 이용에 대한 가시성을 획득하고, 보안 정책에 따라 클라우드 기반 어플리케이션을 통제하기 위한 것이다.
본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템은, 관리 서버로 하나 이상의 어플리케이션의 이용을 요청하여 사용자로 제공하고, 상기 어플리케이션의 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 하나 이상의 사용자 단말, 및 관리자로부터 상기 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받고, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하고, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션의 이용을 제공하며, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 관리 서버를 포함한다.
상기 관리 서버는, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하지 않는 경우, 상기 하나 이상의 사용자 단말로 보안 정책 위반 메시지를 제공하고, 상기 하나 이상의 사용자 단말은, 제공된 상기 보안 정책 위반 메시지를 상기 사용자로 출력할 수 있다.
상기 관리 서버는, 상기 관리자로부터 상기 하나 이상의 사용자 단말 각각에 대한 보안 정책을 각각 입력 받거나, 상기 하나 이상의 사용자 단말을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.
상기 관리 서버는, 상기 관리자로부터 상기 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받거나, 상기 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.
상기 관리 서버는, 상기 로그를 분석하여 상기 어플리케이션의 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 상기 하나 이상의 사용자 단말로 제공되던 상기 어플리케이션의 이용을 중단하고, 상기 관리자로 해킹 위험 메시지를 출력할 수 있다.
본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법은, 관리 서버에서, 관리자로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는 단계, 하나 이상의 사용자 단말에서, 상기 관리 서버로 상기 하나 이상의 어플리케이션의 이용을 요청하는 단계, 상기 하나 이상의 사용자 단말에서, 상기 어플리케이션의 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 단계, 상기 관리 서버에서, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하는 단계, 상기 관리 서버에서, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션의 이용을 제공하는 단계, 상기 하나 이상의 사용자 단말에서, 사용자로 상기 어플리케이션의 이용을 제공하는 단계, 및 상기 관리 서버에서, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 단계를 포함한다.
본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에 따르면, 클라우드 기반 어플리케이션의 이용에 대한 가시성을 획득하고, 통제함으로써 클라우드 기술에 따른 보안 문제를 해결하기 위한 것이다.
도 1은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템을 설명하기 위한 블록도
도 2는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에서 사용자로 어플리케이션의 이용을 제공하는 방법을 설명하기 위한 도면
도 3은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에서 사용자로 보안 정책 위반 메시지를 출력하는 방법을 설명하기 위한 도면
도 4는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에서 관리자로 해킹 위험 메시지를 출력하는 방법을 설명하기 위한 도면
도 5는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법의 흐름도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)을 설명하기 위한 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)은 관리자(110)로부터 보안 정책을 입력 받고, 입력된 보안 정책에 따라 사용자(102)로 클라우드 기반 어플리케이션의 이용을 제공하기 위한 시스템으로서, 하나 이상의 사용자 단말(104) 및 관리 서버(108)를 포함한다. 이때, 사용자 단말(104)은 예를 들어, 태블릿 PC, 스마트폰, PDA(Personal Digital Assistant) 등과 같이 네트워크를 통한 데이터 통신 기능 및 정보 처리 기능을 구비한 다양한 형태의 장치를 포함할 수 있다. 또한, 사용자(102)는 클라우드 기반 어플리케이션을 이용하고자 하는 사람일 수 있으며, 관리자(110)는 클라우드 기반 어플리케이션의 이용을 관리하는 사람일 수 있다.
사용자 단말(104) 각각은 및 관리 서버(108)는 네트워크(106)를 통해 연결될 수 있으며, 네트워크(104)는 예를 들어, 인터넷, 하나 이상의 로컬 영역 네트워크(local area networks), 광역 네트워크(wire area networks), 셀룰러 네트워크, 모바일 네트워크, 저전력 광대역 네트워크(LPWAN; Low-Power Wide-area Network) 등의 유선 또는 무선 네트워크 등일 수 있다.
하나 이상의 사용자 단말(104)은 관리 서버(108)로 하나 이상의 어플리케이션의 이용을 요청하여 사용자(102)로 제공한다.
구체적으로, 관리 서버(108)는 하나 이상의 클라우드 기반 어플리케이션을 관리할 수 있으며, 사용자 단말(104)은 사용자(102)의 요청에 따라 관리 서버(108)로 어플리케이션의 이용을 요청할 수 있다. 또한, 사용자 단말(104)은 관리 서버(108)로부터 어플리케이션의 이용이 제공되는 경우, 이를 사용자(102)로 제공할 수 있다.
하나 이상의 사용자 단말(104)은 하나 이상의 어플리케이션의 이용과 관련된 로그를 수집하여 관리 서버(108)로 송신한다.
구체적으로, 사용자 단말(104)은 사용자(102)로부터 요청된 어플리케이션의 이용 요청, 및 사용자(102)가 어플리케이션을 이용함에 따라 발생하는 로그들을 수집할 수 있다. 또한, 사용자 단말(104)은 미리 설정된 주기마다 로그들을 관리 서버(108)로 송신하거나, 새로운 로그가 수집될 때마다 로그들을 관리 서버(108)로 송신할 수 있다.
관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는다. 이때, 보안 정책은 예를 들어, 어플리케이션의 기능, 어플리케이션으로의 접근 등 보안 상 어플리케이션의 이용을 제한하기 위한 정책일 수 있다.
구체적으로, 관리 서버(108)는 관리 서버(108)가 관리하는 하나 이상의 어플리케이션 각각에 대해 서로 다른 보안 정책을 입력 받을 수 있다. 예를 들어, 관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받을 수 있다. 다른 예로, 관리 서버(108)는 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 관리자(110)로부터 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.
또한, 관리 서버(108)는 사용자 단말(104) 각각에 대해 서로 다른 보안 정책을 입력 받을 수 있다. 예를 들어, 관리 서버(108)는 관리자(110)로부터 사용자 단말(104) 각각에 대한 보안 정책을 각각 입력 받을 수 있다. 다른 예로, 관리 서버(108)는 하나 이상의 사용자 단말(104)을 하나 이상의 그룹으로 그룹화하고, 관리자(110)로부터 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.
관리 서버(108)는 사용자 단말(104)의 어플리케이션 이용 요청이 관리자(110)를 통해 입력된 보안 정책에 부합하는지 여부를 판단하고, 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는 경우 하나 이상의 사용자 단말(104)로 어플리케이션의 이용을 제공한다. 이때, 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하지 않는 것으로 판단된 경우, 관리 서버(108)는 사용자 단말(104)로 보안 정책 위반 메시지를 제공한다. 이 경우, 사용자 단말(104)은 관리 서버(108)로부터 제공된 보안 정책 위반 메시지를 사용자(102)로 출력할 수 있다.
예를 들어, 하나 이상의 사용자 단말(104)로부터 관리 서버(108)에서 관리중인 하나 이상의 어플리케이션들 중 제1 어플리케이션의 이용이 요청된 경우, 관리 서버(108)는 제1 어플리케이션의 이용 요청이 제1 어플리케이션에 대한 보안 정책에 부합되는지 여부를 판단할 수 있다. 또한, 하나 이상의 사용자 단말(104)은 관리 서버(108)로 제1 어플리케이션의 이용과 관련된 기능(예를 들어, 제1 어플리케이션을 이용한 사진 촬영 기능 등)의 실행을 요청할 수 있으며, 관리 서버(108)는 이러한 요청이 보안 정책에 부합되는지 여부를 판단할 수 있다.
다른 예로, 특정 사용자 단말(예를 들어, 제1 사용자 단말(104-1))로부터 관리 서버(108)로 하나 이상의 어플리케이션의 이용이 요청된 경우, 관리 서버(108)는 해당 사용자 단말(예를 들어, 제1 사용자 단말(104-1))의 어플리케이션 이용이 보안 정책에 부합되는지 여부를 판단할 수 있다.
관리 서버(108)는 사용자 단말(104)로부터 수신된 로그를 분석하여 관리자(110)로 하나 이상의 어플리케이션에 대한 이용 정보를 제공한다. 이때, 하나 이상의 어플리케이션에 대한 이용 정보란, 예를 들어, 각 사용자 단말이 사용중인 어플리케이션에 대한 정보, 각 어플리케이션의 날짜 및 시간대별 트래픽 정보, 각 어플리케이션의 사용자 단말 별 트래픽 정보, 각 어플리케이션을 사용중인 사용자 단말에 대한 정보, 각 사용자 단말의 어플리케이션 이용 시간에 대한 정보 등을 포함할 수 있다.
또한, 관리 서버(108)는 사용자 단말(104)로부터 수신된 로그를 분석하여, 사용자 단말(104)의 어플리케이션 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 하나 이상의 사용자 단말(104)로 제공되던 어플리케이션의 이용을 중단하고, 관리자(110)로 해킹 위험 메시지를 출력할 수 있다.
구체적으로, 관리 서버(108)는 예를 들어, 오픈 SOC 프레임워크와 같은 보안 분석 프레임워크를 이용하여, 사용자 단말(104)의 어플리케이션의 이용이 예를 들어, 해킹과 같은 비정상적인 행위를 포함하고 있는지 여부를 판단할 수 있다. 또한, 관리 서버(108)는 사용자 단말(104)의 어플리케이션의 이용이 비정상적인 행위를 포함하고 있는 경우, 해당 사용자 단말(104) 및 해당 사용자 단말(104)이 이용중인 어플리케이션에 대한 정보를 포함하는 해킹 위험 메시지를 관리자(110)로 출력할 수 있다. 또한, 관리 서버(108)는 특정 사용자 단말(예를 들어, 제2 사용자 단말(104-2)이 지속적으로 비정상적인 행위가 포함되도록 어플리케이션을 이용하는 경우, 해당 사용자 단말(예를 들어, 제2 사용자 단말(104-2))에 대한 정보, 및 비정상적인 행위가 포함되도록 어플리케이션을 이용한 횟수 등에 대한 정보를 포함하는 해킹 위험 메시지를 관리자(110)로 출력할 수 있다.
도 2는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에서 사용자(102)로 어플리케이션의 이용을 제공하는 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 관리 서버(108)는 관리자(110)로부터 어플리케이션에 대한 보안 정책을 입력 받고(202), 입력된 보안 정책을 어플리케이션에 적용할 수 있다(204).
사용자 단말(104)은 사용자(102)로부터 어플리케이션의 이용을 요청 받고(206), 관리 서버(108)로 어플리케이션의 이용을 요청할 수 있다(208). 또한, 사용자 단말(104)은 어플리케이션의 이용과 관련된 로그를 수집(210)하고, 수집된 로그를 관리 서버(108)로 제공할 수 있다(212).
관리 서버(108)는 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는지 여부를 판단하고(214), 어플리케이션 이용 요청이 보안 정책에 부합하는 경우 사용자 단말(104)로 어플리케이션의 이용을 제공할 수 있다(216). 이에 따라, 사용자 단말(104)은 사용자(102)로 어플리케이션의 이용을 제공할 수 있다(218).
관리 서버(108)는 사용자 단말(104)로부터 제공된 로그를 분석하고(220), 어플리케이션 이용과 관련된 정보를 관리자(110)로 제공할 수 있다(222).
도 3은 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에서 사용자(102)로 보안 정책 위반 메시지를 출력하는 방법을 설명하기 위한 도면이다.
이때, 도 3의 단계 302 내지 314 각각은 도 2의 단계 202 내지 214 각각과 동일하므로, 이하에서는 그 이후의 단계(316, 318)에 대해 설명하기로 한다.
도 3을 참조하면, 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는지 여부를 판단한 결과, 어플리케이션 이용 요청이 보안 정책에 부합하지 않는 것으로 판단된 경우 관리 서버(108)는 사용자 단말(104)로 보안 정책 위반 메시지를 제공할 수 있다(316).
또한, 사용자 단말(104)은 사용자(102)로 보안 정책 위반 메시지를 출력할 수 있다(318).
도 4는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에서 관리자(110)로 해킹 위험 메시지를 출력하는 방법을 설명하기 위한 도면이다.
구체적으로, 도 4는 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는 것으로 판단된 이후의 과정을 나타낸다.
도 4를 참조하면, 사용자 단말(104)은 관리 서버(108)로부터 어플리케이션 이용을 제공 받아 사용자(102)로 제공할 수 있다(402, 404). 또한, 사용자 단말(104)은 사용자(102)의 어플리케이션 이용과 관련된 로그를 수집하여 관리 서버(108)로 제공할 수 있다(406, 408).
관리 서버(108)는 사용자 단말(104)로부터 제공된 로그를 분석할 수 있다(410). 이때, 로그 분석 결과, 사용자 단말(104)의 어플리케이션 이용이 예를 들어, 해킹과 같은 비정상적인 이용을 포함하는 경우 관리 서버(108)는 어플리케이션 이용 제공을 중단하고(412), 관리자(110)로 해킹 위험 메시지를 출력할 수 있다(414).
도 5는 본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템(100)에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법의 흐름도이다.
도 5를 참조하면, 관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는다(502). 이때, 관리 서버(108)는 관리자(110)로부터 하나 이상의 사용자 단말(104) 각각에 대한 보안 정책을 각각 입력 받거나, 하나 이상의 사용자 단말(104)을 하나 이상의 그룹으로 그룹화하고, 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다. 또한, 관리 서버(108)는 관리자(110)로부터 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받거나, 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 하나 이상의 그룹 별로 보안 정책을 입력 받을 수 있다.
하나 이상의 사용자 단말(104)은 관리 서버(108)로 하나 이상의 어플리케이션의 이용을 요청한다(504).
하나 이상의 사용자 단말(104)은 어플리케이션의 이용과 관련된 로그를 수집하여 관리 서버(108)로 송신한다(506).
관리 서버(108)는 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는지 여부를 판단한다(508).
관리 서버(108)는 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하는 경우 하나 이상의 사용자 단말(104)로 어플리케이션의 이용을 제공한다(510). 이때, 판단 결과 사용자 단말(104)의 어플리케이션 이용 요청이 보안 정책에 부합하지 않는 경우, 관리 서버(108)는 하나 이상의 사용자 단말(104)로 보안 정책 위반 메시지를 제공할 수 있다.
하나 이상의 사용자 단말(104)은 사용자(102)로 어플리케이션의 이용을 제공한다(512). 이때, 관리 서버(108)로부터 보안 정책 위반 메시지가 제공된 경우, 하나 이상의 사용자 단말(104)은 사용자(102)로 보안 정책 위반 메시지를 출력한다.
관리 서버(108)는 사용자 단말(102)로부터 제공된 로그를 분석하여 관리자(110)로 하나 이상의 어플리케이션에 대한 이용 정보를 제공한다(514). 이때, 관리 서버(108)는 사용자 단말(102)로부터 제공된 로그를 분석하여 사용자 단말(102)의 어플리케이션의 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 하나 이상의 사용자 단말(104)로 제공되던 어플리케이션의 이용을 중단하고, 관리자(110)로 해킹 위험 메시지를 출력할 수 있다.
한편, 도 5에 도시된 순서도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
[부호의 설명]
100: 클라우드 기반 어플리케이션의 이용 관리 시스템
102: 사용자
104, 104-1, 104-2, 104-3: 사용자 단말
108: 관리 서버
110: 관리자
본 발명의 일 실시예에 따른 클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법에 따르면, 클라우드 기반 어플리케이션의 이용에 대한 가시성을 획득하고, 통제함으로써 클라우드 기술에 따른 보안 문제를 해결할 수 있다.
이러한 효과를 발생시킬 수 있는 클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법에 의하면, 클라우드 컴퓨팅 기술과 관련하여 IT 서비스의 집약으로 고효율, 저비용, 관리의 전문성, 편리성 등의 장점으로 ICT 보안 서비스, 지능형 HR 서비스 등과 같은 다양한 산업 기술 분야에 적용될 수 있을 것으로 판단된다.

Claims (6)

  1. 관리 서버로 하나 이상의 어플리케이션의 이용을 요청하여 사용자로 제공하고, 상기 어플리케이션 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 하나 이상의 사용자 단말; 및
    관리자로부터 상기 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받고, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하고, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션 이용을 제공하며, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 관리 서버를 포함하는 클라우드 기반 어플리케이션의 이용 관리 시스템.
  2. 청구항 1에 있어서,
    상기 관리 서버는, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하지 않는 경우, 상기 하나 이상의 사용자 단말로 보안 정책 위반 메시지를 제공하고,
    상기 하나 이상의 사용자 단말은, 제공된 상기 보안 정책 위반 메시지를 상기 사용자로 출력하는 클라우드 기반 어플리케이션의 이용 관리 시스템.
  3. 청구항 1에 있어서,
    상기 관리 서버는, 상기 관리자로부터 상기 하나 이상의 사용자 단말 각각에 대한 보안 정책을 각각 입력 받거나, 상기 하나 이상의 사용자 단말을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받는 클라우드 기반 어플리케이션의 이용 관리 시스템.
  4. 청구항 1에 있어서,
    상기 관리 서버는, 상기 관리자로부터 상기 하나 이상의 어플리케이션 각각에 대한 보안 정책을 각각 입력 받거나, 상기 하나 이상의 어플리케이션을 하나 이상의 그룹으로 그룹화하고, 상기 하나 이상의 그룹 별로 보안 정책을 입력 받는 클라우드 기반 어플리케이션의 이용 관리 시스템.
  5. 청구항 1에 있어서,
    상기 관리 서버는, 상기 로그를 분석하여 상기 어플리케이션 이용이 해킹을 포함한 비정상적인 이용을 포함하는 경우, 상기 하나 이상의 사용자 단말로의 상기 어플리케이션 이용 제공을 중단하고, 상기 관리자로 해킹 위험 메시지를 출력하는 클라우드 기반 어플리케이션의 이용 관리 시스템.
  6. 클라우드 기반 어플리케이션의 이용 관리 시스템에 의해 수행되는 클라우드 기반 어플리케이션의 이용 관리 방법에 있어서,
    관리 서버에서, 관리자로부터 하나 이상의 어플리케이션에 대한 보안 정책을 입력 받는 단계;
    하나 이상의 사용자 단말에서, 상기 관리 서버로 상기 하나 이상의 어플리케이션의 이용을 요청하는 단계;
    상기 하나 이상의 사용자 단말에서, 상기 어플리케이션 이용과 관련된 로그를 수집하여 상기 관리 서버로 송신하는 단계;
    상기 관리 서버에서, 상기 이용 요청이 상기 보안 정책에 부합하는지 여부를 판단하는 단계;
    상기 관리 서버에서, 상기 판단 결과 상기 이용 요청이 상기 보안 정책에 부합하는 경우 상기 하나 이상의 사용자 단말로 상기 어플리케이션 이용을 제공하는 단계;
    상기 하나 이상의 사용자 단말에서, 사용자로 상기 어플리케이션 이용을 제공하는 단계; 및
    상기 관리 서버에서, 상기 로그를 분석하여 상기 관리자로 상기 하나 이상의 어플리케이션에 대한 이용 정보를 제공하는 단계를 포함하는 클라우드 기반 어플리케이션의 이용 관리 방법.
PCT/KR2020/002439 2019-03-28 2020-02-20 클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법 WO2020197096A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0035628 2019-03-28
KR1020190035628A KR102212806B1 (ko) 2019-03-28 2019-03-28 클라우드 기반 어플리케이션의 이용 관리 방법

Publications (1)

Publication Number Publication Date
WO2020197096A1 true WO2020197096A1 (ko) 2020-10-01

Family

ID=72608634

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/002439 WO2020197096A1 (ko) 2019-03-28 2020-02-20 클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR102212806B1 (ko)
WO (1) WO2020197096A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090044202A (ko) * 2007-10-31 2009-05-07 주식회사 이븐스타 웹페이지의 우회침입 탐지 및 매개변수 변조 침입 탐지를이용한 웹 보안 서비스 방법 및 그 시스템
KR101403626B1 (ko) * 2013-08-14 2014-06-03 (주) 뉴코 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법
KR20150052010A (ko) * 2012-08-31 2015-05-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 클라우드 플랫폼을 구현하기 위한 네트워크 시스템
KR20170036392A (ko) * 2015-09-24 2017-04-03 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법
JP2018518762A (ja) * 2015-05-28 2018-07-12 オラクル・インターナショナル・コーポレイション 自動異常検出および解決システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101949196B1 (ko) 2017-04-24 2019-02-19 (주)유엠로직스 프라이빗 보안통제 브로커 시스템 및 그 보안통제 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090044202A (ko) * 2007-10-31 2009-05-07 주식회사 이븐스타 웹페이지의 우회침입 탐지 및 매개변수 변조 침입 탐지를이용한 웹 보안 서비스 방법 및 그 시스템
KR20150052010A (ko) * 2012-08-31 2015-05-13 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 클라우드 플랫폼을 구현하기 위한 네트워크 시스템
KR101403626B1 (ko) * 2013-08-14 2014-06-03 (주) 뉴코 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법
JP2018518762A (ja) * 2015-05-28 2018-07-12 オラクル・インターナショナル・コーポレイション 自動異常検出および解決システム
KR20170036392A (ko) * 2015-09-24 2017-04-03 삼성전자주식회사 통신 시스템에서 정보 보호 장치 및 방법

Also Published As

Publication number Publication date
KR102212806B1 (ko) 2021-02-08
KR20200114237A (ko) 2020-10-07

Similar Documents

Publication Publication Date Title
US7315903B1 (en) Self-configuring server and server network
WO2012077944A2 (ko) 네트워크 패킷을 이용한 공유 단말 구분 시스템 및 처리 방법
WO2012121482A2 (ko) 클라우드 스토리지 시스템의 데이터 암호화 처리 장치 및 방법
WO2012067431A2 (en) Resource distribution apparatus and method in cloud computing
CN1649309A (zh) 网络管理方法和系统以及计算机
WO2016148483A1 (ko) 홈에너지 관리 시스템에서 비콘을 이용한 홈에너지 관리 장치 및 방법
WO2018182065A1 (ko) M2m 시스템에서 다중 리소스 구독 연관 방법
WO2020197096A1 (ko) 클라우드 기반 어플리케이션의 이용 관리 시스템 및 방법
WO2024005565A1 (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
WO2014175583A1 (ko) 악성 메시지 검사 방법 및 장치
WO2017164446A1 (ko) IoT 기반의 센서 데이터 분석 및 제공 시스템 및 방법
WO2017078462A1 (ko) 멀티미디어 시스템에서 데이터 제공 방법 및 장치
WO2023017953A1 (ko) 이종 시스템간 데이터 유통을 위한 표준api 규격 자동화 방법 및 시스템
WO2013122359A1 (ko) 네트워크 부하 저감 기능이 구비된 무선단말장치와 무선단말장치에서의 네트워크 부하 저감 방법과 기록매체
WO2010024565A2 (ko) 협업 포탈 제공방법 및 이를 적용한 협업 포탈 시스템
CN114125024B (zh) 音频传输方法、电子设备及可读存储介质
WO2013122361A1 (ko) 네트워크 부하 저감을 위한 정책정보 운영 방법 및 시스템과 기록매체
WO2015068897A9 (ko) 클라우드 서버의 중개 방법
EP4150863A1 (en) Method and system for eas lifecycle management with edge data network selection
WO2019107596A1 (ko) oneM2M 기반 데이터 관제 API 구성 방법
WO2014193081A1 (ko) 서비스 한도 관리 시스템 및 방법
WO2015080378A1 (ko) 공유 단말 식별 방법 및 그 시스템
WO2013065887A1 (ko) 이동통신망의 보안 시스템
WO2018016798A1 (ko) 클라이언트 단말의 보안성을 관리하는 보안 관리 장치 및 보안 관리 방법
WO2023182591A1 (ko) 하이브리드 모니터링 솔루션 시스템 및 이에 의한 서버의 모니터링

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20779493

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20779493

Country of ref document: EP

Kind code of ref document: A1