KR102418961B1 - 인공지능 기반의 보안 관리 시스템 및 방법 - Google Patents

인공지능 기반의 보안 관리 시스템 및 방법 Download PDF

Info

Publication number
KR102418961B1
KR102418961B1 KR1020220028507A KR20220028507A KR102418961B1 KR 102418961 B1 KR102418961 B1 KR 102418961B1 KR 1020220028507 A KR1020220028507 A KR 1020220028507A KR 20220028507 A KR20220028507 A KR 20220028507A KR 102418961 B1 KR102418961 B1 KR 102418961B1
Authority
KR
South Korea
Prior art keywords
security management
job
file
related information
folder
Prior art date
Application number
KR1020220028507A
Other languages
English (en)
Inventor
이선웅
김유리
Original Assignee
주식회사 클라우다이크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 클라우다이크 filed Critical 주식회사 클라우다이크
Priority to KR1020220028507A priority Critical patent/KR102418961B1/ko
Application granted granted Critical
Publication of KR102418961B1 publication Critical patent/KR102418961B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

인공지능 기반의 보안 관리 시스템 및 방법이 제공된다. 본 발명의 일 실시예에 따른 인공지능 기반의 보안 관리 시스템은, 인공지능(Artificial Intelligence)을 기반으로 클라우드 스토리지(cloud storage)에 저장된 다수의 파일 또는 폴더 각각에 대한 보안을 관리하는 인공지능 기반의 보안 관리 시스템으로서, 각 직무관련 정보별로 기 정의된 룰(rule) 기반의 제1 보안 관리기준을 설정하는 설정부; 상기 클라우드 스토리지에 접근 가능한 사용자에 대한 신규 계정 생성시, 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는 입력부; 설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 수집하는 수집부; 설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 분석하고, 분석 결과에 따라 상기 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성하는 기준 변경부; 및 상기 제2 보안 관리기준에 대한 상기 관리자의 승인에 따라 상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 보안 관리부를 포함한다.

Description

인공지능 기반의 보안 관리 시스템 및 방법{SYSTEM AND METHOD OF SECURITY MANAGEMENT BASED ON ARTIFICIAL INTELLIGENCE}
본 발명의 실시예들은 클라우드 서비스를 제공하는 과정에서 인공지능을 기반으로 파일/폴더에 대한 보안을 자동으로 관리하는 기술과 관련된다.
네트워크 기술이 발전함에 따라 사용자가 이용하는 단말(예컨대, 데스크탑, 노트북, 휴대용 기기 등)에 저장되던 데이터는 클라우드 스토리지에 저장되고, 사용자는 필요할 때마다 자신의 계정을 이용하여 언제 어디서든 클라우드 스토리지에 저장된 데이터를 이용할 수 있게 되었다. 사용자는 클라우드 스토리지를 통해 파일을 업로드하거나 다운로드할 수 있으며, 파일 공유 및 동기화를 통해 수정된 파일을 실시간으로 확인할 수 있다.
이때, 관리자는 클라우드 스토리지에 저장된 파일들(또는 폴더들) 각각에 대한 사용자들의 접근 권한을 설정할 수 있으며, 사용자는 접근 권한 없는 파일에 대해서는 해당 파일(또는 폴더)을 읽거나 수정할 수 없게 된다. 그러나, 클라우드 스토리지에 저장된 데이터가 방대하므로, 관리자는 클라우드 스토리지에 저장된 파일들(또는 폴더들) 각각에 대한 사용자들의 접근 권한을 일일이 설정하는 데 많은 번거로움과 어려움이 있다. 이에, 종래에는 관리자가 팀별 또는 부서별로 각 파일(또는 폴더)에 대한 사용자들의 접근 권한을 일괄적으로 설정할 수 있도록 하였으나 이 경우 실제 접근이 필요한 사용자들에게까지 접근 권한이 제한되어 사용자가 직무에 필요한 파일(또는 폴더)에 접근할 수 없는 상황이 빈번하게 발생하는 문제점이 있었다.
한국공개특허공보 제10-2020-0090720호(2020.07.29)
예시적인 실시예들은 각 직무별 사용자들의 파일/폴더 사용패턴에 따라 기 정의된 룰 기반의 보안 관리기준을 동적으로 변경시켜 각 직무별 사용자들에게 최적화된 보안 관리기준을 적용하기 위한 것이다.
예시적인 실시예에 따르면, 인공지능(Artificial Intelligence)을 기반으로 클라우드 스토리지(cloud storage)에 저장된 다수의 파일 또는 폴더 각각에 대한 보안을 관리하는 인공지능 기반의 보안 관리 시스템으로서, 각 직무관련 정보별로 기 정의된 룰(rule) 기반의 제1 보안 관리기준을 설정하는 설정부; 상기 클라우드 스토리지에 접근 가능한 사용자에 대한 신규 계정 생성시, 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는 입력부; 설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 수집하는 수집부; 설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 분석하고, 분석 결과에 따라 상기 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성하는 기준 변경부; 및 상기 제2 보안 관리기준에 대한 상기 관리자의 승인에 따라 상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 보안 관리부를 포함하는, 인공지능 기반의 보안 관리 시스템이 제공된다.
상기 직무관련 정보는, 상기 사용자가 속한 회사 또는 부서 정보, 상기 사용자의 담당 직무 또는 업무, 상기 사용자의 직급, 경력 및 입사일 중 적어도 하나를 포함할 수 있다.
상기 제1 보안 관리기준은, 상기 각 직무관련 정보별로 기 정의된 보안 등급, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 접근 권한, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 추가 인증여부 및 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들의 표시 방법 중 적어도 하나를 포함할 수 있다.
상기 파일 또는 폴더 사용패턴은, 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일 또는 제1 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제1 패턴을 포함하며, 상기 기준 변경부는, 상기 제1 사용자들의 보안 등급, 상기 제1 사용자들의 상기 제1 파일 또는 제1 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제1 파일 또는 제1 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성할 수 있다.
상기 파일 또는 폴더 사용패턴은, 상기 클라우드 스토리지 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일 또는 제2 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제2 패턴을 포함하며, 상기 기준 변경부는, 상기 제2 사용자들의 보안 등급, 상기 제2 사용자들의 상기 제2 파일 또는 제2 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제2 파일 또는 제2 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성할 수 있다.
상기 보안 관리부는, 상기 제2 보안 관리기준을 상기 이벤트가 발생된 시점으로부터 설정된 기간 동안에만 상기 클라우드 스토리지에 적용할 수 있다.
다른 예시적인 실시예에 따르면, 인공지능(Artificial Intelligence)을 기반으로 클라우드 스토리지(cloud storage)에 저장된 다수의 파일 또는 폴더 각각에 대한 보안을 관리하는 인공지능 기반의 보안 관리 방법으로서, 설정부에서, 각 직무관련 정보별로 기 정의된 룰(rule) 기반의 제1 보안 관리기준을 설정하는 단계; 입력부에서, 상기 클라우드 스토리지에 접근 가능한 사용자에 대한 신규 계정 생성시, 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는 단계; 수집부에서, 설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 수집하는 단계; 기준 변경부에서, 설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 분석하는 단계; 상기 기준 변경부에서, 분석 결과에 따라 상기 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성하는 단계; 및 보안 관리부에서, 상기 제2 보안 관리기준에 대한 상기 관리자의 승인에 따라 상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 단계를 포함하는, 인공지능 기반의 보안 관리 방법이 제공된다.
상기 직무관련 정보는, 상기 사용자가 속한 회사 또는 부서 정보, 상기 사용자의 담당 직무 또는 업무, 상기 사용자의 직급, 경력 및 입사일 중 적어도 하나를 포함할 수 있다.
상기 제1 보안 관리기준은, 상기 각 직무관련 정보별로 기 정의된 보안 등급, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 접근 권한, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 추가 인증여부 및 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들의 표시 방법 중 적어도 하나를 포함할 수 있다.
상기 파일 또는 폴더 사용패턴은, 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일 또는 제1 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제1 패턴을 포함하며, 상기 제2 보안 관리기준을 생성하는 단계는, 상기 제1 사용자들의 보안 등급, 상기 제1 사용자들의 상기 제1 파일 또는 제1 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제1 파일 또는 제1 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성할 수 있다.
상기 파일 또는 폴더 사용패턴은, 상기 클라우드 스토리지 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일 또는 제2 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제2 패턴을 포함하며, 상기 제2 보안 관리기준을 생성하는 단계는, 상기 제2 사용자들의 보안 등급, 상기 제2 사용자들의 상기 제2 파일 또는 제2 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제2 파일 또는 제2 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성할 수 있다.
상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 단계는, 상기 제2 보안 관리기준을 상기 이벤트가 발생된 시점으로부터 설정된 기간 동안에만 상기 클라우드 스토리지에 적용할 수 있다.
본 발명의 실시예들에 따르면, 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴에 따라 기 정의된 룰 기반의 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성함으로써, 각 직무별 특성을 반영하여 보안 관리기준을 최적화시킬 수 있다.
또한, 본 발명의 실시예들에 따르면, 각 직무별로 상이하며 시간의 흐름에 따라 변화하는 파일/폴더 사용패턴을 고려하여 상기 룰 기반의 제1 보안 관리기준을 동적으로 변경시키게 되므로, 관리자가 보안 관리기준을 일일이 수정할 필요가 없으며 이에 따라 관리자의 편의성이 대폭 향상될 수 있다. 또한, 이 경우, 사용자들이 직무를 수행하면서 실제 접근이 필요한 파일/폴더에 효율적으로 접근할 수 있게 되므로, 직무 수행에서의 사용자 편의성이 크게 향상될 수 있다.
도 1은 본 발명의 일 실시예에 따른 클라우드 시스템을 설명하기 위한 개략도
도 2는 본 발명의 일 실시예에 따른 보안 관리 시스템의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 직무관련 정보별 보안 등급의 예시
도 4는 본 발명의 일 실시예에 따른 직무관련 정보별 보안 등급의 예시
도 5는 본 발명의 일 실시예에 따른 룰 기반의 제1 보안 관리기준을 설명하기 위한 예시
도 6은 본 발명의 일 실시예에 따른 룰 기반의 제1 보안 관리기준을 설명하기 위한 예시
도 7은 본 발명의 일 실시예에 따른 입력부에서 직무관련 정보를 입력 받는 예시
도 8은 본 발명의 일 실시예에 따른 수집부에서 수집된 파일/폴더 사용패턴의 예시
도 9는 본 발명의 일 실시예에 따른 수집부에서 수집된 파일/폴더 사용패턴의 예시
도 10은 본 발명의 일 실시예에 따른 수집부에서 수집된 파일/폴더 사용패턴의 예시
도 11은 본 발명의 일 실시예에 따른 기준 변경부에서 딥러닝 모델을 통해 룰 기반의 제1 보안 관리기준을 동적으로 변경시키는 과정을 나타낸 예시
도 12는 본 발명의 일 실시예에 따른 보안 관리부에서 각 직무관련 정보별 사용자에게 서로 다른 보안 관리기준을 적용하는 과정을 나타낸 예시
도 13은 본 발명의 일 실시예에 따른 보안 관리부에서 각 직무관련 정보별 사용자에게 서로 다른 보안 관리기준을 적용하는 과정을 나타낸 예시
도 14는 본 발명의 일 실시예에 따른 보안 관리 방법을 설명하기 위한 흐름도
도 15는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
도 1은 본 발명의 일 실시예에 따른 클라우드 시스템(100)을 설명하기 위한 개략도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 클라우드 시스템(100)은 사용자 단말(102), 클라우드 스토리지(106) 및 보안 관리 시스템(108)을 포함한다.
사용자 단말(102)은 사용자가 소지하는 단말로서 예를 들어, 데스크탑, 노트북, 태블릿 컴퓨터, 스마트폰, PDA, 스마트 워치와 같은 웨어러블 디바이스 등이 될 수 있다. 도 1에 도시된 바와 같이, 사용자 단말(102)은 복수 개 존재할 수 있다. 사용자 단말(102)은 각 사용자의 입력에 따라 네크워크(104)를 통해 클라우드 스토리지(106)에 접속하고, 클라우드 스토리지(106)에 저장된 파일(또는 폴더)에 접근하거나 이를 수정, 다운로드할 수 있다. 또한, 사용자 단말(102)은 새로운 파일(또는 폴더)을 클라우드 스토리지(106)에 업로드할 수 있다. 여기서, 파일은 예를 들어, 사진(picture), 이미지(image), 동영상(video), 문서(document) 파일 등을 포함할 수 있으나, 상기 파일의 종류가 특별히 한정되는 것은 아니다. 또한, 네트워크(104)는 인터넷, 와이파이 네트워크(wifi network), 3G 네트워크, LTE 네트워크 등과 같은 모바일 네트워크(mobile network), 광역 네트워크(wire area networks) 등을 포함할 수 있다.
클라우드 스토리지(106)는 다수의 파일(또는 폴더)이 저장되는 저장소이다. 각 사용자는 자신이 소지하는 사용자 단말(102)을 통해 클라우드 스토리지(106)에 접속하여 파일 액세스(access), 파일 수정, 파일 생성, 파일 업로드, 파일 다운로드 등을 수행할 수 있다. 또한, 각 사용자는 자신이 소지하는 사용자 단말(102)을 통해 클라우드 스토리지(106)에 접속하여 폴더 액세스(access), 폴더 수정, 폴더 생성, 폴더 업로드, 폴더 다운로드 등을 수행할 수 있다.
보안 관리 시스템(108)은 인공지능(Artificial Intelligence)을 기반으로 클라우드 스토리지(106)에 저장된 다수의 파일 또는 폴더 각각에 대한 보안을 관리하는 소프트웨어, 또는 상기 소프트웨어가 탑재된 단말일 수 있다. 보안 관리 시스템(108)은 네트워크(104)를 통해 클라우드 스토리지(106)와 연결되거나, 또는 클라우드 스토리지(106)의 일 구성으로 존재할 수도 있다. 이하에서는, 도 2 내지 도 15를 참조하여 보안 관리 시스템(108)의 상세 내용에 대해 구체적으로 살펴보기로 한다.
도 2는 본 발명의 일 실시예에 따른 보안 관리 시스템(108)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 보안 관리 시스템(108)은 설정부(202), 입력부(204), 수집부(206), 기준 변경부(208) 및 보안 관리부(210)를 포함한다.
설정부(202)는 각 직무관련 정보별로 기 정의된 룰(rule) 기반의 제1 보안 관리기준을 설정한다. 본 실시예들에 있어서, 직무관련 정보는 사용자의 직무와 관련된 정보로서, 예를 들어 상기 사용자가 속한 회사 또는 부서 정보, 상기 사용자의 담당 직무 또는 업무, 상기 사용자의 직급, 경력, 입사일 등이 될 수 있다. 또한, 상기 룰 기반의 제1 보안 관리기준은 상기 직무관련 정보에 기반하여 설정된 룰에 따라 파일 또는 폴더의 보안을 관리할 수 있도록 정의된 기준으로서, 예를 들어, 상기 각 직무관련 정보별로 기 정의된 보안 등급, 상기 보안 등급에 따라 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 접근 권한, 상기 보안 등급에 따라 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 추가 인증여부 및 상기 보안 등급에 따라 기 정의된 상기 클라우드 스토리지 내 파일들의 표시 방법 중 적어도 하나를 포함할 수 있다.
일 예시로서, 상기 룰 기반의 제1 보안 관리기준은 각 직무 사용자들(예를 들어, 디자이너들, 서비스 기획자 등)이 서로 다른 보안 등급을 가지도록 정의될 수 있으며, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 클라우드 스토리지(106) 내 각 파일 또는 폴더에 대한 접근 권한, 추가 인증 여부, 및 상기 각 파일 또는 폴더의 표시 방법이 달라지도록 정의될 수 있다. 예를 들어, 디자이너들은 보안 등급 A로 정의됨에 따라 file #1 ~ file #10(또는 folder #1 ~ folder #10)에 대한 접근 권한이 있어 상기 파일들(또는 폴더들)에 대한 액세스, 수정 등이 자유로울 수 있으며, 서비스 기획자들은 보안 등급 B로 정의됨에 따라 file #5 ~ file #10(또는 folder #5 ~ folder #10)에 접근하기 위해 비밀번호 입력, 전화 인증 등을 통한 추가 인증이 필요할 수 있다. 또한, 서비스 기획자들은 추가 인증을 통해 file #5 ~ file #10(또는 folder #5 ~ folder #10)에 접근하더라도, file #5 ~ file #10(또는 folder #5 ~ folder #10)이 워터마크(watermark) 처리되어 표시될 수 있다.
이러한 룰 기반의 제1 보안 관리기준은 관리자에 의해 최초로 정의되어 설정될 수 있으나, 후술할 바와 같이 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴에 따라 동적으로 변경될 수 있다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 직무관련 정보별 보안 등급의 예시이며, 도 5 및 도 6은 본 발명의 일 실시예에 따른 룰 기반의 제1 보안 관리기준을 설명하기 위한 예시이다.
먼저, 도 3 및 도 4를 참조하면, 제1 보안 관리기준에 따라 각 직무관련 정보별로 보안 등급이 정의될 수 있다.
일 예시로서, 사용자들의 직무에 따라 보안 등급이 정의될 수 있다. 예를 들어, 서비스 기획자는 보안 등급 A, 소프트웨어 개발자는 보안 등급 B, 영업/홍보 담당자는 보안 등급 C, 프론트엔드 개발자는 보안 등급 D, CS 담당자는 보안 등급 E, 디자이너는 보안 등급 F를 갖도록 각각 설정될 수 있다.
다른 예시로서, 사용자들의 직무 및 직급에 따라 보안 등급이 정의될 수도 있다. 예를 들어, 서비스 기획자 중 사원 ~ 대리는 보안 등급 A-1, 서비스 기획자 중 과장 ~ 차장은 보안 등급 A-2, 서비스 기획자 중 부장은 보안 등급 A-3 를 갖도록 각각 설정될 수 있다. 관리자는 사용자들의 직무, 직급 등의 각 직무관련 정보별로 보안 등급을 최초로 설정할 수 있으며, 이 경우 신규 사용자에 대한 신규 계정 생성시 상기 신규 사용자에 대한 직무관련 정보가 입력됨에 따라 상기 신규 사용자에 대한 보안 등급이 자동으로 설정될 수 있다. 한편, 여기서는 설명의 편의상 보안 등급을 A, B, C, D, E, F, A-1, A-2, A-3 등으로 기재하였으나 이에 한정되는 것은 아니며, 보안 등급은 숫자, 문자, 기호 등의 결합으로 다양하게 표현될 수 있다.
다음으로, 도 5 및 도 6을 참조하면, 제1 보안 관리기준에 따라 각 직무관련 정보별 또는 각 보안 등급별로 클라우드 스토리지(106) 내 파일들 또는 폴더들에 대한 접근 권한, 추가 인증 여부, 상기 파일들 또는 폴더들의 표시 방법 등이 정의될 수 있다.
일 예시로서, 각 직무관련 정보에 따라 클라우드 스토리지(106) 내 파일들 또는 폴더들에 대한 접근 권한, 추가 인증 여부, 상기 파일들 또는 폴더들의 표시 방법 등이 기 정의될 수 있다. 예를 들어, 디자이너의 경우 file #3에 대한 업로드, 다운로드, 읽기 등이 허용되고, CS 담당자의 경우 file #3에 대해 비밀번호를 통한 추가 인증이 요구되고 추가 인증 후 워터마크 처리된 file #3을 읽을 수 있도록 설정될 수 있다.
다른 예시로서, 각 보안 등급에 따라 클라우드 스토리지(106) 내 파일들 또는 폴더들에 대한 접근 권한, 추가 인증 여부, 상기 파일들 또는 폴더들의 표시 방법 등이 기 정의될 수도 있다. 예를 들어, 보안 등급이 A-1인 사용자들의 경우 file #5(또는 folder #5)에 대한 업로드, 다운로드, 모바일 앱/웹 사용, 인쇄 등이 허용되고, 보안 등급이 B-2인 사용자들의 경우 file #5(또는 folder #5)에 대한 IP 제한(예를 들어, 지정된 사용자 단말의 IP 이외의 다른 단말에서는 접속 불가)이 설정될 수 있다. 관리자는 사용자들의 각 직무관련 정보별 또는 각 보안 등급별로 클라우드 스토리지(106) 내 파일들 또는 폴더들에 대한 접근 권한, 추가 인증 여부, 상기 파일들 또는 폴더들의 표시 방법 등을 최초로 설정할 수 있으며, 이 경우 신규 사용자에 대한 신규 계정 생성시 상기 신규 사용자에 대한 직무관련 정보가 입력됨에 따라 상기 신규 사용자에 대한 각 파일들의 접근 권한, 추가 인증여부, 표시 방법 등이 자동으로 설정될 수 있다. 한편, 도 5 및 도 6에 도시된 파일들의 접근 권한, 추가 인증 방법, 표시 방법 등은 일 예시에 불과하며, 상기 파일들의 보안과 관련된 여러 설정 항목들의 종류가 이에 한정되는 것은 아니다.
다시 도 2로 돌아오면, 입력부(204)는 클라우드 스토리지(106)에 접근 가능한 사용자에 대한 신규 계정 생성시 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는다. 상술한 바와 같이, 직무관련 정보는 예를 들어, 상기 사용자가 속한 회사 또는 부서 정보, 상기 사용자의 담당 직무 또는 업무, 상기 사용자의 직급, 경력 및 입사일 중 적어도 하나를 포함할 수 있다.
도 7은 본 발명의 일 실시예에 따른 입력부(204)에서 직무관련 정보를 입력 받는 예시이다.
도 7을 참조하면, 입력부(204)는 사용자에 대한 신규 계정 생성시 상기 사용자의 이름, 이메일, 성별, 나이 및 직무관련 정보(A)를 포함하는 사용자 정보를 입력 받기 위한 유저 인터페이스(UI : User Interface) 화면을 출력할 수 있으며, 관리자로부터 상기 사용자 정보를 입력 받아 신규 계정을 생성할 수 있다.
다시 도 2로 돌아오면, 수집부(206)는 설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 수집한다.
구체적으로, 상기 파일 또는 폴더 사용패턴은 예를 들어, 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일 또는 제1 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제1 패턴을 포함할 수 있다. 예를 들어, 서비스 기획자가 접근 권한이 없는 file #3, file #7(또는 folder #3, folder #7)에 대해 N번 이상 액세스를 시도(예를 들어, 상기 파일들 또는 상기 폴더들을 클릭하거나 다운로드를 시도)하는 경우, 수집부(206)는 이를 제1 패턴으로 인식하여 상기 제1 패턴과 관련된 사용자들의 직무관련 정보(예를 들어, 서비스 기획 직무) 및 파일들(또는 폴더들)에 대한 정보(예를 들어, file #3, file #7 또는 folder #3, folder #7)를 수집할 수 있다. 또한, 소프트웨어 개발자가 접근 권한 없는 file #15(또는 folder #15)에 대해 N번 이상 액세스를 시도하는 경우, 수집부(206)는 이를 제1 패턴으로 인식하여 상기 제1 패턴과 관련된 사용자들의 직무관련 정보(예를 들어, 소프트웨어 개발 직무) 및 파일들(또는 폴더들)에 대한 정보(예를 들어, file #15 또는 folder #15)를 수집할 수 있다.
또한, 상기 파일 또는 폴더 사용패턴은 예를 들어, 클라우드 스토리지(106) 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일 또는 제2 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제2 패턴을 포함할 수 있다. 예를 들어, 제2 직무관련 정보에 대응되는 제2 사용자들이 CS(Customer Satisfaction) 담당자이고 상기 제2 직무관련 정보와 관련된 이벤트가 고객의 서비스 해지 신청이라 가정할 때, 클라우드 스토리지(106) 상에서 상기 서비스 해지 신청의 이벤트가 발생(예를 들어, 서비스 해지 신청 관련 알림 발생)된 상태에서 상기 CS 담당자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일(또는 제2 폴더), 예를 들어 서비스 해지에 따른 차액 안내와 관련된 파일인 file #1에 대해 N번 이상 액세스를 시도하는 경우, 수집부(206)는 이를 제2 패턴으로 인식하여 상기 제2 패턴과 관련된 사용자들의 직무관련 정보(예를 들어, CS 직무) 및 파일들(또는 폴더들)에 대한 정보(예를 들어, file #1)를 수집할 수 있다. 또한, 제2 직무관련 정보에 대응되는 제2 사용자들이 인사 담당자이고 상기 제2 직무관련 정보와 관련된 이벤트가 신규 입사자 면접이라 가정할 때, 클라우드 스토리지(106) 상에서 상기 신규 입사자 면접의 이벤트가 발생(예를 들어, 신규 입사자 면접 관련 일정 생성)된 상태에서 상기 인사 담당자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일(또는 제2 폴더), 예를 들어 신규 입사자의 이력서와 관련된 파일인 file #2에 대해 N번 이상 액세스를 시도하는 경우, 수집부(206)는 이를 제2 패턴으로 인식하여 상기 제2 패턴과 관련된 사용자들의 직무관련 정보(예를 들어, 인사 담당 직무) 및 파일들(또는 폴더들)에 대한 정보(예를 들어, file #2)를 수집할 수 있다.
도 8 내지 도 10은 본 발명의 일 실시예에 따른 수집부(206)에서 수집된 파일/폴더 사용패턴의 예시이다.
도 8을 참조하면, 수집부(206)는 각 직무관련 정보별로 사용자들이 접근 권한 없는 파일(또는 폴더)에 대해 설정된 횟수 이상(예를 들어, N번 이상) 액세스를 시도하는 행위에 대한 패턴을 수집할 수 있다. 이때, 수집부(206)는 상기 패턴과 관련된 사용자들의 직무관련 정보 및 파일들(또는 폴더들)에 대한 정보를 각각 수집할 수 있다. 또한, 수집부(206)는 각 직무관련 정보별로 사용자들이 접근 권한 없는 파일(또는 폴더)에 대해 1번 이상 N번 미만 액세스를 시도하는 행위에 대한 패턴도 수집할 수 있다. 이에 따라, 수집부(206)는 각 직무관련 정보별로 접근 권한 없는 파일들(또는 폴더들) 중 어떠한 파일들(또는 폴더들)에 많은 액세스 시도가 이루어졌는지에 관한 정보를 획득할 수 있으며, 이를 기반으로 상술한 룰 기반의 제1 보안 관리기준이 동적으로 변경될 수 있다.
일 예시로서, 도 9에 도시된 바와 같이 수집부(206)는 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일(또는 제1 폴더)에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제1 패턴을 수집할 수 있다. 예를 들어, A 직무 사용자가 접근 권한이 없는 file #1에 대해 N번 이상 액세스를 시도(예를 들어, 상기 파일을 클릭하거나 다운로드를 시도)하는 경우, 수집부(206)는 이를 제1 패턴으로 인식하여 상기 제1 패턴과 관련된 사용자들의 직무관련 정보(즉, A 직무에 관한 정보) 및 상기 제1 파일(또는 제1 폴더)에 대한 정보(즉, file #1에 관한 정보)를 수집할 수 있다.
다른 예시로서, 도 10에 도시된 바와 같이 수집부(206)는 클라우드 스토리지(106) 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일(또는 제2 폴더)에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제2 패턴을 수집할 수 있다. 예를 들어, 클라우드 스토리지(106) 상에서 B 직무관련 정보와 관련된 이벤트가 발생된 상태에서 B 직무 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 file #2에 대해 N번 이상 액세스를 시도(예를 들어, 상기 파일들을 클릭하거나 다운로드를 시도)하는 경우, 수집부(206)는 이를 제2 패턴으로 인식하여 상기 제2 패턴과 관련된 사용자들의 직무관련 정보(즉, B 직무에 관한 정보) 및 상기 제2 파일(또는 제2 폴더)에 대한 정보(즉, file #2에 관한 정보)를 수집할 수 있다.
다시 도 2로 돌아오면, 기준 변경부(208)는 설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴을 분석하고, 분석 결과에 따라 상기 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성한다. 여기서, 딥러닝 모델은 예를 들어, CNN(Convolutional Neural Networks), RNN(Recurrent Neural Network), GAN(Generative Adversarial Networks) 등이 될 수 있으나, 딥러닝 모델의 종류가 특별히 한정되는 것은 아니다.
도 11은 본 발명의 일 실시예에 따른 기준 변경부(208)에서 딥러닝 모델을 통해 룰 기반의 제1 보안 관리기준을 동적으로 변경시키는 과정을 나타낸 예시이다.
도 11을 참조하면, 기준 변경부(208)는 설정부(202)에서 설정된 룰 기반의 제1 보안 관리기준과 수집부(206)에서 수집된 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴을 딥러닝 모델에 각각 입력할 수 있으며, 이에 따라 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴에 대응되도록 상기 룰 기반의 제1 보안 관리기준이 동적으로 변경될 수 있다. 딥러닝 모델은 상기 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴과 상기 룰 기반의 제1 보안 관리기준을 비교하고, 상기 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴과 맞지 않는 룰 기반의 제1 보안 관리기준을 수정하여 제2 보안 관리기준을 새롭게 생성할 수 있다.
일 예시로서, 기준 변경부(208)는 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일(또는 제1 폴더)에 대해 설정된 횟수 이상 액세스를 시도하는 경우 제1 직무관련 정보에 대응되는 제1 사용자들이 상기 제1 파일(또는 제1 폴더)에 대해 접근 가능하도록 제1 보안 관리기준을 수정하여 제2 보안 관리기준을 새롭게 생성할 수 있다. 즉, 기준 변경부(208)는 수집부(206)에서 제1 패턴을 수집함에 따라 상기 제1 사용자들의 보안 등급, 상기 제1 사용자들의 상기 제1 파일(또는 제1 폴더)에 대한 접근 권한, 추가 인증 여부 및 상기 제1 파일(또는 제1 폴더)의 표시 방법 중 적어도 하나를 포함하는 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성할 수 있다.
다른 예시로서, 기준 변경부(208)는 클라우드 스토리지(106) 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일(또는 제2 폴더)에 대해 설정된 횟수 이상 액세스를 시도하는 경우 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 제2 파일(또는 제2 폴더)에 대해 접근 가능하도록 제1 보안 관리기준을 수정하여 제2 보안 관리기준을 새롭게 생성할 수 있다. 즉, 기준 변경부(208)는 수집부(206)에서 제2 패턴을 수집함에 따라 상기 제2 사용자들의 보안 등급, 상기 제2 사용자들의 상기 제2 파일(또는 제2 폴더)에 대한 접근 권한, 추가 인증 여부 및 상기 제2 파일(또는 제2 폴더)의 표시 방법 중 적어도 하나를 포함하는 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성할 수 있다.
다시 도 2로 돌아오면, 보안 관리부(210)는 제2 보안 관리기준에 대한 관리자의 승인에 따라 상기 제2 보안 관리기준을 클라우드 스토리지(106)에 적용한다. 구체적으로, 보안 관리부(210)는 상기 제2 보안 관리기준을 관리자 단말(미도시)로 전송하고, 상기 관리자 단말로부터 상기 제2 보안 관리기준에 대한 승인 메시지를 수신하는 경우 상기 제2 보안 관리기준을 클라우드 스토리지(106)에 적용할 수 있다.
이때, 제2 보안 관리기준이 상기 제2 패턴과 관련되어 생성된 경우, 보안 관리부(210)는 상기 제2 보안 관리기준을 상기 제2 패턴과 관련된 이벤트가 발생된 시점으로부터 설정된 기간 동안에만(예를 들어, 이벤트 발생 시점으로부터 2일 이내에만) 클라우드 스토리지(106)에 한시적으로 적용할 수 있다. 예를 들어, 클라우드 스토리지(106) 상에서 신규 입사자 면접의 이벤트가 발생(예를 들어, 신규 입사자 면접 관련 일정 생성)된 상태에서 인사 담당자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일, 예를 들어 신규 입사자의 이력서와 관련된 파일인 file #2에 대해 N번 이상 액세스를 시도함에 따라 제2 보안 관리기준이 생성된 경우, 보안 관리부(210)는 상기 제2 보안 관리기준을 상기 신규 입사자 면접의 이벤트가 발생된 시점으로부터 2일 이내에만 클라우드 스토리지(106)에 한시적으로 적용할 수 있다. 이 경우, 인사 담당자들은 상기 신규 입사자 면접의 이벤트가 발생된 시점으로부터 2일 이내에만 file #2에 대해 접근할 수 있으며 기 설정된 기간이 경과한 이후에는 file #2에 대해 다시 접근할 수 없게 된다.
도 12 및 도 13은 본 발명의 일 실시예에 따른 보안 관리부(210)에서 각 직무관련 정보별 사용자에게 서로 다른 보안 관리기준을 적용하는 과정을 나타낸 예시이다.
도 12를 참조하면, 기준 변경부(208)는 각 직무별 사용자들의 파일/폴더 사용패턴에 따라 기 정의된 룰 기반의 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성할 수 있으며, 이에 따라 보안 관리부(210)에서 각 직무별 사용자들에게 최적화된 제2 보안 관리기준을 각각 적용할 수 있다. 즉, 본 발명의 실시예들에 따르면 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴에 기반하여 각 직무 사용자들별로 서로 다른 보안 관리기준이 적용될 수 있으며, 이에 따라 관리자가 클라우드 스토리지(106)에 저장된 파일들(또는 폴더들) 각각에 대한 사용자들의 접근 권한을 일일이 변경할 필요가 없으며 사용자들이 직무를 수행하면서 실제 접근이 필요한 파일(또는 폴더)에 효율적으로 접근할 수 있게 된다.
도 13을 참조하면, 제2 보안 관리기준이 상기 제2 패턴과 관련되어 생성된 경우, 보안 관리부(210)는 상기 제2 보안 관리기준을 상기 제2 패턴과 관련된 이벤트가 발생된 시점으로부터 설정된 기간 동안에만 클라우드 스토리지(106)에 한시적으로 적용할 수 있다. 이 경우, 제2 직무관련 정보에 대응되는 제2 사용자들은 상기 제2 직무관련 정보와 관련된 이벤트가 발생된 시점으로부터 설정된 기간 동안에만 제2 파일(또는 제2 폴더)에 접근할 수 있으며 기 설정된 기간이 경과한 이후에는 상기 제2 파일(또는 제2 폴더)에 대해 다시 접근할 수 없게 된다.
도 14는 본 발명의 일 실시예에 따른 보안 관리 방법을 설명하기 위한 흐름도이다. 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
S10 단계에서, 설정부(202)는 각 직무관련 정보별로 기 정의된 룰 기반의 제1 보안 관리기준을 설정한다.
S20 단계에서, 입력부(204)는 상기 클라우드 스토리지에 접근 가능한 사용자에 대한 신규 계정 생성시, 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는다.
S30 단계에서, 수집부(206)는 설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴을 수집한다.
S40 단계에서, 기준 변경부(208)는 설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴을 분석한다.
S50 단계에서, 기준 변경부(208)는 상기 각 직무관련 정보별 사용자들의 파일/폴더 사용패턴의 분석 결과에 따라 상기 룰 기반의 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성한다.
S60 단계에서, 보안 관리부(210)는 상기 제2 보안 관리기준에 대한 승인여부를 관리자에게 문의한다. 이를 위해, 보안 관리부(210)는 상기 제2 보안 관리기준을 관리자 단말로 전송할 수 있다. 관리자는 상기 관리자 단말을 통해 상기 제2 보안 관리기준을 확인한 후 이를 승인하거나 거절할 수 있다. 만약, 관리자가 상기 제2 보안 관리기준을 거절하는 경우 제2 보안 관리기준이 적용되지 않고 다시 S30 단계로 되돌아간다. 만약, 관리자가 상기 제2 보안 관리기준을 승인하는 경우 S70 단계가 수행된다.
S70 단계에서, 보안 관리부(210)는 상기 제2 보안 관리기준을 클라우드 스토리지(106)에 적용한다. 이후, 다시 S30 단계로 되돌아가 S30 단계 내지 S60 단계가 순차적으로 반복 수행된다.
도 15는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 보안 관리 시스템(100), 또는 보안 관리 시스템(100)에 포함되는 하나 이상의 컴포넌트일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 클라우드 시스템
102 : 사용자 단말
104 : 네트워크
106 : 클라우드 스토리지
108 : 보안 관리 시스템
202 : 설정부
204 : 입력부
206 : 수집부
208 : 기준 변경부
210 : 보안 관리부

Claims (12)

  1. 인공지능(Artificial Intelligence)을 기반으로 클라우드 스토리지(cloud storage)에 저장된 다수의 파일 또는 폴더 각각에 대한 보안을 관리하는 인공지능 기반의 보안 관리 시스템으로서,
    각 직무관련 정보별로 기 정의된 룰(rule) 기반의 제1 보안 관리기준을 설정하는 설정부;
    상기 클라우드 스토리지에 접근 가능한 사용자에 대한 신규 계정 생성시, 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는 입력부;
    설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 수집하는 수집부;
    설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 분석하고, 분석 결과에 따라 상기 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성하는 기준 변경부; 및
    상기 제2 보안 관리기준에 대한 상기 관리자의 승인에 따라 상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 보안 관리부를 포함하며,
    상기 파일 또는 폴더 사용패턴은, 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일 또는 제1 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제1 패턴을 포함하며,
    상기 기준 변경부는, 상기 제1 사용자들의 보안 등급, 상기 제1 사용자들의 상기 제1 파일 또는 제1 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제1 파일 또는 제1 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성하며,
    상기 파일 또는 폴더 사용패턴은, 상기 클라우드 스토리지 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일 또는 제2 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제2 패턴을 포함하며,
    상기 기준 변경부는, 상기 제2 사용자들의 보안 등급, 상기 제2 사용자들의 상기 제2 파일 또는 제2 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제2 파일 또는 제2 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성하며,
    상기 보안 관리부는, 상기 제2 보안 관리기준을 상기 이벤트가 발생된 시점으로부터 설정된 기간 동안에만 상기 클라우드 스토리지에 적용하는, 인공지능 기반의 보안 관리 시스템.
  2. 청구항 1에 있어서,
    상기 직무관련 정보는, 상기 사용자가 속한 회사 또는 부서 정보, 상기 사용자의 담당 직무 또는 업무, 상기 사용자의 직급, 경력 및 입사일 중 적어도 하나를 포함하는, 인공지능 기반의 보안 관리 시스템.
  3. 청구항 2에 있어서,
    상기 제1 보안 관리기준은, 상기 각 직무관련 정보별로 기 정의된 보안 등급, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 접근 권한, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 추가 인증여부 및 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들의 표시 방법 중 적어도 하나를 포함하는, 인공지능 기반의 보안 관리 시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 인공지능(Artificial Intelligence)을 기반으로 클라우드 스토리지(cloud storage)에 저장된 다수의 파일 또는 폴더 각각에 대한 보안을 관리하는 인공지능 기반의 보안 관리 방법으로서,
    설정부에서, 각 직무관련 정보별로 기 정의된 룰(rule) 기반의 제1 보안 관리기준을 설정하는 단계;
    입력부에서, 상기 클라우드 스토리지에 접근 가능한 사용자에 대한 신규 계정 생성시, 관리자로부터 상기 사용자에 대한 직무관련 정보를 입력 받는 단계;
    수집부에서, 설정된 시간 동안 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 수집하는 단계;
    기준 변경부에서, 설정된 딥러닝 모델을 통해 상기 각 직무관련 정보별 사용자들의 파일 또는 폴더 사용패턴을 분석하는 단계;
    상기 기준 변경부에서, 분석 결과에 따라 상기 제1 보안 관리기준을 동적으로 변경시켜 제2 보안 관리기준을 생성하는 단계; 및
    보안 관리부에서, 상기 제2 보안 관리기준에 대한 상기 관리자의 승인에 따라 상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 단계를 포함하며,
    상기 파일 또는 폴더 사용패턴은, 제1 직무관련 정보에 대응되는 제1 사용자들이 접근 권한 없는 제1 파일 또는 제1 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제1 패턴을 포함하며,
    상기 제2 보안 관리기준을 생성하는 단계는, 상기 제1 사용자들의 보안 등급, 상기 제1 사용자들의 상기 제1 파일 또는 제1 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제1 파일 또는 제1 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성하며,
    상기 파일 또는 폴더 사용패턴은, 상기 클라우드 스토리지 상에서 제2 직무관련 정보와 관련된 이벤트가 발생된 상태에서 상기 제2 직무관련 정보에 대응되는 제2 사용자들이 상기 이벤트와 관련된 직무 수행을 위해 접근 권한 없는 제2 파일 또는 제2 폴더에 대해 설정된 횟수 이상 액세스를 시도하는 행위인 제2 패턴을 포함하며,
    상기 제2 보안 관리기준을 생성하는 단계는, 상기 제2 사용자들의 보안 등급, 상기 제2 사용자들의 상기 제2 파일 또는 제2 폴더에 대한 접근 권한, 추가 인증 여부 및 상기 제2 파일 또는 제2 폴더의 표시 방법 중 적어도 하나를 포함하는 상기 제1 보안 관리기준을 동적으로 변경시켜 상기 제2 보안 관리기준을 생성하며,
    상기 제2 보안 관리기준을 상기 클라우드 스토리지에 적용하는 단계는, 상기 제2 보안 관리기준을 상기 이벤트가 발생된 시점으로부터 설정된 기간 동안에만 상기 클라우드 스토리지에 적용하는, 인공지능 기반의 보안 관리 방법.
  8. 청구항 7에 있어서,
    상기 직무관련 정보는, 상기 사용자가 속한 회사 또는 부서 정보, 상기 사용자의 담당 직무 또는 업무, 상기 사용자의 직급, 경력 및 입사일 중 적어도 하나를 포함하는, 인공지능 기반의 보안 관리 방법.
  9. 청구항 8에 있어서,
    상기 제1 보안 관리기준은, 상기 각 직무관련 정보별로 기 정의된 보안 등급, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 접근 권한, 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들에 대한 추가 인증여부 및 상기 각 직무관련 정보별 또는 상기 보안 등급별로 기 정의된 상기 클라우드 스토리지 내 파일들 또는 폴더들의 표시 방법 중 적어도 하나를 포함하는, 인공지능 기반의 보안 관리 방법.
  10. 삭제
  11. 삭제
  12. 삭제
KR1020220028507A 2022-03-07 2022-03-07 인공지능 기반의 보안 관리 시스템 및 방법 KR102418961B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220028507A KR102418961B1 (ko) 2022-03-07 2022-03-07 인공지능 기반의 보안 관리 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220028507A KR102418961B1 (ko) 2022-03-07 2022-03-07 인공지능 기반의 보안 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR102418961B1 true KR102418961B1 (ko) 2022-07-11

Family

ID=82396275

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220028507A KR102418961B1 (ko) 2022-03-07 2022-03-07 인공지능 기반의 보안 관리 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102418961B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102550499B1 (ko) * 2022-12-15 2023-07-03 주식회사 클라우다이크 폴더 트리의 동적 프리페치 방법 및 이를 수행하기 위한 클라우드 서버

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011159272A (ja) * 2010-01-05 2011-08-18 Canon Inc 文書管理装置、文書管理方法、及びコンピュータプログラム
JP2016053886A (ja) * 2014-09-04 2016-04-14 日本電気株式会社 情報装置、情報システムおよびアクセス権評価方法
KR20200090720A (ko) 2020-07-23 2020-07-29 최재호 파일 연계형 업무 처리 장치 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011159272A (ja) * 2010-01-05 2011-08-18 Canon Inc 文書管理装置、文書管理方法、及びコンピュータプログラム
JP2016053886A (ja) * 2014-09-04 2016-04-14 日本電気株式会社 情報装置、情報システムおよびアクセス権評価方法
KR20200090720A (ko) 2020-07-23 2020-07-29 최재호 파일 연계형 업무 처리 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
‘넷앤드 하이웨어(HIWARE) 시스템 접근통제 솔루션’, 네이버블로그, 2019.11.28.* *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102550499B1 (ko) * 2022-12-15 2023-07-03 주식회사 클라우다이크 폴더 트리의 동적 프리페치 방법 및 이를 수행하기 위한 클라우드 서버
WO2024128602A1 (ko) * 2022-12-15 2024-06-20 주식회사 클라우다이크 폴더 트리의 동적 프리페치 방법 및 이를 수행하기 위한 클라우드 서버

Similar Documents

Publication Publication Date Title
US11755760B2 (en) Systems and methods for secure policies-based information governance
US11593055B2 (en) Selective screen sharing
US10824757B2 (en) Social media and data sharing controls
US11663240B2 (en) Categorization using organizational hierarchy
US10043156B2 (en) System and method for cross enterprise collaboration
US10609034B2 (en) Hierarchical permissions model for case management
US20140129457A1 (en) An interactive organizational decision-making and compliance facilitation portal
US10956868B1 (en) Virtual reality collaborative workspace that is dynamically generated from a digital asset management workflow
US11245735B1 (en) Screen-sharing content reconfiguration
US11328254B2 (en) Automatic group creation based on organization hierarchy
US11775561B2 (en) Extensible file synchronization
US11614924B1 (en) Systems, methods, user interfaces, and development environments for a data manager
KR102418961B1 (ko) 인공지능 기반의 보안 관리 시스템 및 방법
US12041062B2 (en) Systems for securely tracking incident data and automatically generating data incident reports using collaboration rooms with dynamic tenancy
US20220350902A1 (en) Synchronizing organizational data across a plurality of third-party applications
US9954911B2 (en) System and method for generating and merging activity-entry reports utilizing activity-entry hierarchy and hierarchical information of the activity-entries
Hahner et al. A classification of software-architectural uncertainty regarding confidentiality
US10963823B1 (en) Systems and methods for chatbot applications performing tasks based on user stress levels
US20220366056A1 (en) Computer security using zero-trust principles and artificial intelligence for source code
US20210383008A1 (en) Methods and systems for altering access rights set on digital documents based on temporal events
KR102436215B1 (ko) 인공지능 기반의 파일 추천 시스템 및 방법
US20230368225A1 (en) Systems and Methods Facilitating Survey Completion and Review
US20230412611A1 (en) Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy
KR20190122462A (ko) 계약 관리 서비스 제공 방법 및 장치
Patel et al. Service Now: CMDB Research

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant