KR20130133922A - 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체 - Google Patents

리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체 Download PDF

Info

Publication number
KR20130133922A
KR20130133922A KR1020120049905A KR20120049905A KR20130133922A KR 20130133922 A KR20130133922 A KR 20130133922A KR 1020120049905 A KR1020120049905 A KR 1020120049905A KR 20120049905 A KR20120049905 A KR 20120049905A KR 20130133922 A KR20130133922 A KR 20130133922A
Authority
KR
South Korea
Prior art keywords
content
user distribution
resource information
server
distribution content
Prior art date
Application number
KR1020120049905A
Other languages
English (en)
Other versions
KR101374345B1 (ko
Inventor
류정수
Original Assignee
(주)네오위즈게임즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)네오위즈게임즈 filed Critical (주)네오위즈게임즈
Priority to KR1020120049905A priority Critical patent/KR101374345B1/ko
Publication of KR20130133922A publication Critical patent/KR20130133922A/ko
Application granted granted Critical
Publication of KR101374345B1 publication Critical patent/KR101374345B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/78Architectures of resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 리소스 보안 방법에 관한 것으로, 리소스 보안 방법은 적어도 하나의 서비스 서버와 연결되는 마스터 서버에서 수행된다. 상기 리소스 보안 방법은 사용자 배포용 콘텐츠를 저장하는 단계, 상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 단계, 상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 단계 및 상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계를 포함한다. 따라서, 본 발명은 사용자에게 배포되는 리소스의 변조를 막을 수 있다.

Description

리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체{RESOURCE SECURITY METHOD, MASTER SERVER PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME}
본 발명은 리소스 보안 기술에 관한 것으로, 보다 상세하게는, 사용자에게 배포되는 리소스의 변조를 막을 수 있는 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체에 관한 것이다.
최근들어, 컴퓨터와 결합한 정보통신기술의 발전이 가속화됨에 따라 네트워크와 인터넷이 보편화되고 있다. 이러한 네트워크를 통해 정보화가 진전되면서 메인 서버에 다수의 클라이언트 단말이 온라인으로 접속하여 필요한 정보의 교환, 검색, 복사, 다운로드 등과 같이 정보 자원을 공유할 수 있게 되었다.
한국공개특허 제10-2009-0050627호는 네트워크에서의 보안 시스템 및 방법에 관한 것으로, 서버로부터 주기적으로 제공되는 스트림 알림 보안 설정을 수행함에 있어서 스트림 알림의 변경되는 특정 필드만을 갱신하여 SA 테이블 생성에 따른 부하를 줄여 시스템의 불필요한 리소스의 낭비를 줄일 수 있다.
한국공개특허 제10-2000-0063950호는 네트워크 서버 보안 시스템 및 방법에 관한 것으로, 메인 서버에서 중요 정보에 대해 무의미한 가상 정보를 생성하여 가상 서버로 백업하는 가상 미러링을 수행하고, 해당 메인 서버에 접속한 사용자들을 실시간으로 모니터링하여 해킹 활동이 인지되는 경우에 해당되는 해커를 가상 서버로 접속시킴으로써, 해킹을 당하더라도 시스템 자원의 중요 정보에 대해서는 보안을 유지할 수 있게 되며, 해커에 의해 외부로 유출되는 정보에 바이러스를 첨부시킴으로써, 해커 단말기를 비정상 동작하게 하여 해커가 외부로 유출해 간 정보를 보지 못하게 할 수 있게 된다.
한국공개특허 제10-2009-0050627호 한국공개특허 제10-2000-0063950호
본 발명의 일 실시예는 사용자에게 배포되는 리소스의 변조를 막을 수 있는 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체를 제공하고자 한다.
또한, 본 발명의 일 실시예는 원본 콘텐츠에 대한 제1 고유 리소스 정보와 배포된 콘텐츠에 대한 제2 고유 리소스 정보를 비교하여 리소스의 변조를 실시간으로 체크할 수 있는 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체를 제공하고자 한다.
또한, 본 발명의 일 실시예는 적어도 하나의 콘텐츠 배포 서버의 부하를 고려하여 배포된 콘텐츠에 대한 제2 고유 리소스 정보를 생성함으로써 콘텐츠 배포 서버의 부하량을 제어할 수 있는 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체를 제공하고자 한다.
또한, 본 발명의 일 실시예는 원본 콘텐츠에 대한 제1 고유 리소스 정보와 배포된 콘텐츠에 대한 제2 고유 리소스 정보가 동일하지 않으면 해당 콘텐츠를 삭제함으로써 변조된 콘텐츠의 재사용을 막을 수 있는 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체를 제공하고자 한다.
실시예들 중에서, 리소스 보안 방법은 적어도 하나의 서비스 서버와 연결되는 마스터 서버에서 수행된다. 상기 리소스 보안 방법은 사용자 배포용 콘텐츠를 저장하는 단계, 상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 단계, 상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 단계 및상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계를 포함한다.
일 실시예에서, 상기 리소스 보안 방법은 사용자 단말에 의한 접근이 수신되면 상기 적어도 하나의 콘텐츠 배포 서버로 상기 수신된 접근을 리다이렉팅하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 제1 고유 리소스 정보를 생성하는 단계는 상기 저장된 사용자 배포용 콘텐츠에 대한 n 차원 바이너리 이미지를 생성하는 단계를 더 포함할 수 있다. 다른 일 실시예에서, 상기 제1 고유 리소스 정보를 생성하는 단계는 상기 n 차원 바이너리 이미지에서 적어도 하나의 특정 패턴 각각의 위치를 검색하여 리소스 지문 이미지를 생성하는 단계를 더 포함할 수 있다. 또 다른 일 실시예에서, 상기 제1 고유 리소스 정보를 생성하는 단계는 특정 해시 함수를 통해 상기 n 차원 바이너리 이미지에 대하여 해시 값을 계산하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 제1 고유 리소스 정보를 생성하는 단계는 상기 저장된 사용자 배포용 콘텐츠에 대한 타임스탬프를 생성하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는 상기 적어도 하나의 콘텐츠 배포 서버의 부하를 고려하여 상기 제2 고유 리소스 정보에 대한 생성을 요청하는 단계를 더 포함할 수 있다. 다른 일 실시예에서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는 상기 적어도 하나의 콘텐츠 배포 서버에 상기 제2 고유 리소스 정보에 대한 생성을 주기적으로 요청하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 제1 및 제2 고유 리소스 정보 각각은 해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지를 포함할 수 있다.
일 실시예에서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는 상기 제1 및 제2 고유 리소스 정보에 대한 타임스탬프를 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 단계를 더 포함할 수 있다. 다른 일 실시예에서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는 상기 제1 및 제2 고유 리소스 정보에 대한 해시 값을 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 단계를 더 포함할 수 있다. 또 다른 일 실시예에서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는 상기 제1 및 제2 고유 리소스 정보에 대한 리소스 지문 이미지를 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는 상기 제공된 사용자 배포용 콘텐츠가 삭제되면 상기 마스터 서버의 관리자에게 해당 사용자 배포용 콘텐츠의 이상을 통지하는 단계를 더 포함할 수 있다.
실시예들 중에서, 적어도 하나의 서비스 서버와 연결되는 마스터 서버는 사용자 배포용 콘텐츠를 저장하는 사용자 배포용 콘텐츠 저장부, 상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 리소스 정보 생성부, 상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 사용자 배포용 컨텐츠 제공부 및 상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 콘텐츠 변조 체크부를 포함한다.
일 실시예에서, 상기 리소스 정보 생성부는 상기 저장된 사용자 배포용 콘텐츠에 대한 n 차원 바이너리 이미지를 생성할 수 있다. 다른 일 실시예에서, 상기 리소스 정보 생성부는 상기 n 차원 바이너리 이미지에서 적어도 하나의 특정 패턴 각각의 위치를 검색하여 리소스 지문 이미지를 생성할 수 있다. 또 다른 일 실시예에서, 상기 리소스 정보 생성부는 특정 해시 함수를 통해 상기 n 차원 바이너리 이미지에 대하여 해시 값을 계산할 수 있다.
일 실시예에서, 상기 리소스 정보 생성부는 상기 저장된 사용자 배포용 콘텐츠에 대한 타임스탬프를 생성할 수 있다.
일 실시예에서, 상기 콘텐츠 변조 체크부는 상기 적어도 하나의 콘텐츠 배포 서버의 부하를 고려하여 상기 제2 고유 리소스 정보에 대한 생성을 요청할 수 있다. 다른 일 실시예에서, 상기 콘텐츠 변조 체크부는 상기 적어도 하나의 콘텐츠 배포 서버에 상기 제2 고유 리소스 정보에 대한 생성을 주기적으로 요청할 수 있다.
일 실시예에서, 상기 제1 및 제2 고유 리소스 정보 각각은 해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지를 포함할 수 있다.
일 실시예에서, 상기 마스터 서버는 상기 제1 및 제2 고유 리소스 정보에 대한 타임스탬프, 해시 값 및 리소스 지문 이미지 중 적어도 하나를 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 사용자 배포용 콘텐츠 갱신부를 더 포함할 수 있다.
일 실시예에서, 상기 마스터 서버는 상기 제공된 사용자 배포용 콘텐츠가 삭제되면 상기 마스터 서버의 관리자에게 해당 사용자 배포용 콘텐츠의 이상을 통지하는 사용자 배포용 콘텐츠 이상 통지부를 더 포함할 수 있다.
실시예들 중에서, 컴퓨터 읽기가 가능한 기록 매체는 사용자 배포용 콘텐츠를 저장하는 사용자 배포용 콘텐츠 저장부, 상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 리소스 정보 생성부, 상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 사용자 배포용 컨텐츠 제공부 및 상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 콘텐츠 변조 체크부를 포함한다.
본 발명의 일 실시예에 따른 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체는 사용자에게 배포되는 리소스의 변조를 막을 수 있다.
또한, 본 발명의 일 실시예에 따른 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체는 원본 콘텐츠에 대한 제1 고유 리소스 정보와 배포된 콘텐츠에 대한 제2 고유 리소스 정보를 비교하여 리소스의 변조를 실시간으로 체크할 수 있다.
또한, 본 발명의 일 실시예에 따른 본 발명의 일 실시예에 따른 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체는 적어도 하나의 콘텐츠 배포 서버의 부하를 고려하여 배포된 콘텐츠에 대한 제2 고유 리소스 정보를 생성함으로써 콘텐츠 배포 서버의 부하량을 제어할 수 있다.
또한, 본 발명의 일 실시예에 따른 본 발명의 일 실시예에 따른 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체는 원본 콘텐츠에 대한 제1 고유 리소스 정보와 배포된 콘텐츠에 대한 제2 고유 리소스 정보가 동일하지 않으면 해당 콘텐츠를 삭제함으로써 변조된 콘텐츠의 재사용을 막을 수 있다.
도 1은 본 발명의 일 실시예에 따른 리소스 보안 시스템을 설명하는 블록도이다.
도 2는 도 1에 있는 마스터 서버를 설명하는 블록도이다.
도 3은 도 1에 있는 서비스 서버를 설명하는 블록도이다.
도 4는 도 1에 있는 마스터 서버의 실행 과정을 설명하는 흐름도이다.
도 5는 도 4의 실행 과정을 예시하는 도면이다.
도 6은 도 1에 있는 서비스 서버의 실행 과정을 설명하는 흐름도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명의 일 실시예에 따른 리소스 보안 시스템을 설명하는 블록도이다.
도 1을 참조하면, 리소스 보안 시스템(100)은 마스터 서버(110), 적어도 하나의 서비스 서버(120)를 포함한다. 여기에서, 마스터 서버(110)와 적어도 하나의 서비스 서버(120)는 인터넷(미도시됨)을 통해 연결될 수 있다.
마스터 서버(110)는 적어도 하나의 서비스 서버(120)에 사용자 배포용 콘텐츠를 제공할 수 있는 컴퓨팅 장치에 해당할 수 있고, 예를 들어, 마스터 서버(110)는 PC, 스마트폰, PDA(Personal Digital Assistant), 태블릿 PC에 해당할 수 있다. 마스터 서버(110)는 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하고, 적어도 하나의 서비스 서버(120)에 의하여 생성된 제2 고유 리소스 정보를 수신한 후, 제1 및 제2 고유 리소스 정보를 비교하여 사용자 배포용 콘텐츠의 변조를 체크할 수 있다. 마스터 서버(110)는 도 2에서 설명한다.
적어도 하나의 서비스 서버(120)는 마스터 서버(110)로부터 사용자 배포용 콘텐츠를 제공받아 사용자 배포용 콘텐츠를 배포할 수 있는 컴퓨팅 장치에 해당할 수 있고, 예를 들어, 마스터 서버(110)는 PC, 스마트폰, PDA, 태블릿 PC에 해당할 수 있다. 적어도 하나의 서비스 서버(120)는 마스터 서버(110)로부터 수신한 사용자 배포용 콘텐츠에 대한 제2 고유 리소스 정보를 생성하여 마스터 서버(110)에 제공할 수 있다. 적어도 하나의 서비스 서버(120)는 도 3에서 설명한다.
도 2는 도 1에 있는 마스터 서버를 설명하는 블록도이다.
도 2를 참조하면, 마스터 서버(110)는 사용자 배포용 콘텐츠 관리부(210), 리소스 정보 생성부(220), 사용자 배포용 콘텐츠 제공부(230), 콘텐츠 변조 체크부(240) 및 사용자 배포용 콘텐츠 저장부(250)를 포함한다. 일 실시예에서, 마스터 서버(110)는 사용자 배포용 콘텐츠 갱신부(260), 사용자 배포용 콘텐츠 이상 통지부(270) 및 제어부(280)를 더 포함할 수 있다.
사용자 배포용 콘텐츠 관리부(210)는 사용자 배포용 콘텐츠를 적어도 하나의 서비스 서버(120)에 제공하기 위한 동작을 관리한다. 일 실시예에서, 사용자 배포용 콘텐츠 관리부(210)는 사용자 배포용 콘텐츠에 대한 적어도 하나의 서비스 서버(120)의 식별자, 사용자 배포용 콘텐츠의 식별자(예를 들어, 파일명), 사용자 배포용 콘텐츠의 해시 값, 타임스탬프, 리소스 지문 이미지를 사용자 배포용 콘텐츠 저장부(250)에 저장할 수 있다.
일 실시예에서, 사용자 배포용 콘텐츠 관리부(210)는 사용자 배포용 콘텐츠에 접근 인증 정보(예를 들어, 비밀 번호)를 설정할 수 있다. 이러한 접근 인증 정보는 마스터 서버(110)와 특정 서비스 서버(예를 들어, 120a)만이 알 수 있는 정보에 해당할 수 있다. 일 실시예에서, 사용자 배포용 콘텐츠 관리부(210)는 공개키 암호화 방법 또는 비밀키 암호화 방법을 이용하여 사용자 배포용 콘텐츠에 접근 인증 정보를 설정할 수 있다.
일 실시예에서, 사용자 배포용 콘텐츠 관리부(210)는 적어도 하나의 서비스 서버(120)의 서비스 서버 관리부(320)에게 리소스 정보를 실시간으로 동기화시킬 수 있다. 일 실시예에서, 사용자 배포용 콘텐츠 관리부(210)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠가 수정되면 해당 사용자 배포용 콘텐츠를 제공받은 서비스 서버(예를 들어, 120a)에 수정된 사용자 배포용 콘텐츠를 제공할 수 있다.
리소스 정보 생성부(220)는 사용자 배포용 콘텐츠 저장부(250)에 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성한다. 여기에서, 제1 고유 리소스 정보는 해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 리소스 정보 생성부(220)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠에 대한 n 차원 바이너리 이미지를 생성할 수 있다. 다른 일 실시예에서, 리소스 정보 생성부(220)는 n 차원 바이너리 이미지에서 적어도 하나의 특정 패턴 각각의 위치를 검색하여 리소스 지문 이미지를 생성할 수 있다. 또 다른 일 실시예에서, 리소스 정보 생성부(220)는 특정 해시 함수를 통해 n 차원 바이너리 이미지에 대하여 해시 값을 계산할 수 있다.
일 실시예에서, 리소스 정보 생성부(220)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠에 대한 타임스탬프를 생성할 수 있다.
사용자 배포용 콘텐츠 제공부(230)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠를 적어도 하나의 서비스 서버(120) 중 적어도 일부(예를 들어, 적어도 하나의 콘텐츠 배포 서버)에 제공한다. 일 실시예에서, 사용자 배포용 콘텐츠 제공부(230)는 사용자 단말에 의한 접근이 수신되면 적어도 하나의 서비스 서버(120)로 수신된 접근을 리다이렉팅할 수 있다.
콘텐츠 변조 체크부(240)는 적어도 하나의 서비스 서버(120)에 의하여 생성된 제2 고유 리소스 정보를 수신하여 사용자 배포용 콘텐츠의 변조를 체크한다. 여기에서, 제2 고유 리소스 정보는 해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 콘텐츠 변조 체크부(240)는 적어도 하나의 서비스 서버(120)의 부하를 고려하여 제2 고유 리소스 정보에 대한 생성을 요청할 수 있다. 다른 일 실시예에서, 콘텐츠 변조 체크부(240)는 적어도 하나의 콘텐츠 배포 서버(120)에 제2 고유 리소스 정보에 대한 생성을 주기적으로 요청할 수 있다.
사용자 배포용 콘텐츠 저장부(250)는 사용자 배포용 콘텐츠를 저장하데 사용된다. 일 실시예에서, 사용자 배포용 콘텐츠 저장부(250)는 휘발성 메모리, 비휘발성 메모리 또는 그들의 조합으로 구현될 수 있다. 일 실시예에서, 사용자 배포용 콘텐츠 저장부(250)는 적어도 하나의 적어도 하나의 서비스 서버(120)의 식별자와 사용자 배포용 콘텐츠의 식별자(예를 들어, 파일명), 사용자 배포용 콘텐츠의 해시 값, 타임스탬프, 리소스 지문 이미지를 대응시켜 저장하는데 사용될 수 있다.
사용자 배포용 콘텐츠 갱신부(260)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠에 대한 갱신을 수행할 수 있다. 일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 사용자 배포용 콘텐츠 제작자에 의해 수정(예를 들어, 업데이트)이 발생하면 해당 사용자 배포용 콘텐츠에 대한 갱신을 수행할 수 있다.
일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 제1 및 제2 고유 리소스 정보에 대한 타임스탬프를 비교하여 만일 틀리면 제공된 사용자 배포용 콘텐츠를 삭제할 수 있다. 다른 일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 제1 및 제2 고유 리소스 정보에 대한 해시 값을 비교하여 만일 틀리면 제공된 사용자 배포용 콘텐츠를 삭제할 수 있다. 또 다른 일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 제1 및 제2 고유 리소스 정보에 대한 리소스 지문 이미지를 비교하여 만일 틀리면 제공된 사용자 배포용 콘텐츠를 삭제할 수 있다.
사용자 배포용 콘텐츠 이상 통지부(270)는 사용자 배포용 콘텐츠 저장부(250)에서 특정 사용자 배포용 콘텐츠가 삭제되면 관리자에게 해당 사용자 배포용 콘텐츠의 이상을 통지할 수 있다. 일 실시예에서, 사용자 배포용 콘텐츠 이상 통지부(270)는 메시지 서비스(예를 들어, SMS(Short Message Service), MMS(Multimedia Message Service), E-mail, 트위터 등)을 통해 통지할 수 있다.
제어부(280)는 마스터 서버(110)는 사용자 배포용 콘텐츠 관리부(210), 리소스 정보 생성부(220), 사용자 배포용 콘텐츠 제공부(230), 콘텐츠 변조 체크부(240) 및 사용자 배포용 콘텐츠 저장부(250)를 포함한다. 일 실시예에서, 마스터 서버(110)는 사용자 배포용 콘텐츠 갱신부(260) 및 사용자 배포용 콘텐츠 이상 통지부(270)를 제어한다.
도 3은 도 1에 있는 서비스 서버를 설명하는 블록도이다.
도 3을 참조하면, 적어도 하나의 서비스 서버(120)는 사용자 배포용 콘텐츠 수신부(310), 리소스 정보 생성부(320), 사용자 배포용 콘텐츠 저장부(330), 리소스 정보 제공부(340), 사용자 배포용 콘텐츠 제공부(350) 및 제어부(360)를 포함한다.
사용자 배포용 콘텐츠 수신부(310)는 마스터 서버(110)로부터 사용자 배포용 콘텐츠를 수신한다. 일 실시예에서, 사용자 배포용 콘텐츠 수신부(310)는 사용자 배포용 콘텐츠가 수정될 때마다 수신할 수 있다. 다른 일 실시예에서, 사용자 배포용 콘텐츠 수신부(310)는 마스터 서버(110)와 연결되면 자동으로 사용자 배포용 콘텐츠를 수신할 수 있다.
리소스 정보 생성부(320)는 마스터 서버(110)로부터 수신한 사용자 배포용 콘텐츠에 대한 제2 고유 리소스 정보를 생성한다. 여기에서, 제2 고유 리소스 정보는 해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지 중 적어도 하나를 포함할 수 있다. 일 실시예에서, 리소스 정보 생성부(320)는 멀티쓰레드 방식으로 사용자 배포용 콘텐츠에 대한 제2 고유 리소스 정보를 생성할 수 있다.
일 실시예에서, 리소스 정보 생성부(320)는 일정 시간 간격으로 제2 고유 리소스 정보를 생성할 수 있다. 다른 일 실시예에서, 리소스 정보 생성부(320)는 마스터 서버(110)로부터 제2 고유 리소스 정보에 대한 생성 요청이 수신되면 제2 고유 리소스 정보를 생성할 수 있다. 또 다른 일 실시예에서, 리소스 정보 생성부(320)는 마스터 서버(110)의 부하량을 고려하여 제2 고유 리소스 정보를 생성할 수 있다.
일 실시예에서, 리소스 정보 생성부(320)는 사용자 배포용 콘텐츠가 변조되면 제2 고유 리소스 정보를 생성할 수 있다. 예를 들어, 사용자 배포용 콘텐츠의 변조는 특정 내용의 추가, 삭제, 변경에 해당할 수 있다.
사용자 배포용 콘텐츠 저장부(330)는 마스터 서버(110)로부터 제공받은 사용자 배포용 콘텐츠를 저장하는데 사용될 수 있다. 일 실시예에서, 사용자 배포용 콘텐츠 저장부(330)는 비활성 메모리, 휘발성 메모리 또는 그들의 조합으로 구현될 수 있다.
리소스 정보 제공부(340)는 마스터 서버(110)에 제2 고유 리소스 정보를 제공할 수 있다. 일 실시예에서, 리소스 정보 제공부(340)는 일정 시간 간격(예를 들어, 한 달 간격)으로 제2 고유 리소스 정보를 제공할 수 있다. 다른 일 실시예에서, 리소스 정보 제공부(340)는 제2 고유 리소스 정보가 생성될 때마다, 즉 주기적으로 제2 고유 리소스 정보를 제공할 수 있다.
제어부(360)는 사용자 배포용 콘텐츠 수신부(310), 서비스 서버 관리부(320), 리소스 정보 생성부(320), 사용자 배포용 콘텐츠 저장부(330), 리소스 정보 제공부(340) 및 사용자 배포용 콘텐츠 제공부(350)를 제어한다.
도 4는 도 1에 있는 마스터 서버의 실행 과정을 설명하는 흐름도이고, 도 5는 도 4의 실행 과정을 예시하는 도면이다.
도 4 및 도 5에서, 리소스 정보 생성부(220)는 사용자 배포용 콘텐츠 저장부(250)에 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성한다(단계 S410).
일 실시예에서, 리소스 정보 생성부(220)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠(510)에 대한 1 차원 바이너리 이미지(520), 2 차원 바이너리 이미지(530) 및 3 차원 바이너리 이미지(540) 중 어느 하나를 생성할 수 있다. 바이너리 이미지는 0 및 1로 구성되는 이미지이다. 이러한 바이너리 이미지는 0 또는 1이 임의적으로 배치되어 생성되거나, 미리 결정된 패턴에 따라 0 또는 1이 배치되어 생성될 수 있다.
다른 일 실시예에서, 리소스 정보 생성부(220)는 1 차원 바이너리 이미지(520)에서 적어도 하나의 특정 패턴(예를 들어, 521, 522) 각각의 위치를 검색하여 리소스 지문 이미지를 생성할 수 있고, 2 차원 바이너리 이미지(530)에서 적어도 하나의 특정 패턴(예를 들어, 531, 532, 533) 각각의 위치를 검색하여 리소스 지문 이미지를 생성할 수 있고, 3 차원 바이너리 이미지(540)에서 적어도 하나의 특정 패턴(예를 들어, 541, 542) 각각의 위치를 검색하여 리소스 지문 이미지를 생성할 수 있다. 또 다른 일 실시예에서, 리소스 정보 생성부(220)는 특정 해시 함수를 통해 n 차원 바이너리 이미지에 대하여 해시 값을 계산할 수 있다.
사용자 배포용 콘텐츠 제공부(230)는 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠를 적어도 하나의 서비스 서버(120) 중 적어도 일부(예를 들어, 적어도 하나의 콘텐츠 배포 서버)에 제공한다(단계 S420).
콘텐츠 변조 체크부(240)는 적어도 하나의 서비스 서버(120)에 의하여 생성된 제2 고유 리소스 정보를 수신하여 사용자 배포용 콘텐츠의 변조를 체크한다(단계 S430).
사용자 배포용 콘텐츠 갱신부(260)는 만일 사용자 배포용 콘텐츠의 변조가 발생하였으면(단계 S440) 사용자 배포용 콘텐츠 저장부(250)에 있는 사용자 배포용 콘텐츠에 대한 갱신을 수행할 수 있다(단계 S450).
일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 제1 및 제2 고유 리소스 정보에 대한 타임스탬프를 비교하여 만일 틀리면 제공된 사용자 배포용 콘텐츠를 삭제할 수 있다. 다른 일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 제1 및 제2 고유 리소스 정보에 대한 해시 값을 비교하여 만일 틀리면 제공된 사용자 배포용 콘텐츠를 삭제할 수 있다. 또 다른 일 실시예에서, 사용자 배포용 콘텐츠 갱신부(260)는 제1 및 제2 고유 리소스 정보에 대한 리소스 지문 이미지를 비교하여 만일 틀리면 제공된 사용자 배포용 콘텐츠를 삭제할 수 있다.
사용자 배포용 콘텐츠 이상 통지부(270)는 사용자 배포용 콘텐츠 저장부(250)에서 특정 사용자 배포용 콘텐츠가 삭제되면 관리자에게 해당 사용자 배포용 콘텐츠의 이상을 통지할 수 있다(단계 S460). 일 실시예에서, 사용자 배포용 콘텐츠 이상 통지부(270)는 메시지 서비스(예를 들어, SMS, MMS, E-mail, 트위터 등)을 통해 통지할 수 있다.
도 6은 도 1에 있는 서비스 서버의 실행 과정을 설명하는 흐름도이다.
도 6에서, 서비스 서버 관리부(320)는 마스터 서버(110)로부터 수신한 사용자 배포용 콘텐츠를 모니터링한다(단계 S610).
리소스 정보 생성부(320)는 사용자 배포용 콘텐츠에 대한 제2 고유 리소스 정보를 생성한다(단계 S620). 일 실시예에서, 리소스 정보 생성부(320)는 멀티쓰레드 방식으로 사용자 배포용 콘텐츠에 대한 제2 고유 리소스 정보를 생성할 수 있다.
일 실시예에서, 리소스 정보 생성부(320)는 일정 시간 간격으로 제2 고유 리소스 정보를 생성할 수 있다. 다른 일 실시예에서, 리소스 정보 생성부(320)는 마스터 서버(110)로부터 제2 고유 리소스 정보에 대한 생성 요청이 수신되면 제2 고유 리소스 정보를 생성할 수 있다. 또 다른 일 실시예에서, 리소스 정보 생성부(320)는 마스터 서버(110)의 부하량을 고려하여 제2 고유 리소스 정보를 생성할 수 있다.
리소스 정보 제공부(340)는 마스터 서버(110)에 제2 고유 리소스 정보를 제공할 수 있다(단계 S630). 일 실시예에서, 리소스 정보 제공부(340)는 일정 시간 간격(예를 들어, 한 달 간격)으로 제2 고유 리소스 정보를 제공할 수 있다. 다른 일 실시예에서, 리소스 정보 제공부(340)는 제2 고유 리소스 정보가 생성될 때마다, 즉 주기적으로 제2 고유 리소스 정보를 제공할 수 있다.
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 리소스 보안 시스템 110: 마스터 서버
120: 적어도 하나의 서비스 서버 210: 마스터 서버 관리부
220, 350: 리소스 정보 생성부
230, 360: 사용자 배포용 콘텐츠 제공부
240: 콘텐츠 변조 체크부
250, 340: 사용자 배포용 콘텐츠 저장부
260: 사용자 배포용 콘텐츠 갱신부
270: 사용자 배포용 콘텐츠 이상 통지부
280, 370: 제어부 310: 사용자 배포용 콘텐츠 수신부
320: 서비스 서버 관리부 330: 리소스 정보 생성부
350: 리소스 정보 제공부

Claims (24)

  1. 적어도 하나의 서비스 서버와 연결되는 마스터 서버에서 수행되는 리소스 보안 방법에 있어서, 상기 리소스 보안 방법은
    사용자 배포용 콘텐츠를 저장하는 단계;
    상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 단계;
    상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 단계; 및
    상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계를 포함하는 리소스 보안 방법.
  2. 제1항에 있어서,
    사용자 단말에 의한 접근이 수신되면 상기 적어도 하나의 콘텐츠 배포 서버로 상기 수신된 접근을 리다이렉팅하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  3. 제1항에 있어서, 상기 제1 고유 리소스 정보를 생성하는 단계는
    상기 저장된 사용자 배포용 콘텐츠에 대한 n 차원 바이너리 이미지를 생성하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  4. 제3항에 있어서, 상기 제1 고유 리소스 정보를 생성하는 단계는
    상기 n 차원 바이너리 이미지에서 적어도 하나의 특정 패턴 각각의 위치를 검색하여 리소스 지문 이미지를 생성하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  5. 제4항에 있어서, 상기 제1 고유 리소스 정보를 생성하는 단계는
    특정 해시 함수를 통해 상기 n 차원 바이너리 이미지에 대하여 해시 값을 계산하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  6. 제5항에 있어서, 상기 제1 고유 리소스 정보를 생성하는 단계는
    상기 저장된 사용자 배포용 콘텐츠에 대한 타임스탬프를 생성하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  7. 제1항에 있어서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는
    상기 적어도 하나의 콘텐츠 배포 서버의 부하를 고려하여 상기 제2 고유 리소스 정보에 대한 생성을 요청하는 단계를 포함하는 것을 특징으로 하는 리소스 보안 방법.
  8. 제1항에 있어서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는
    상기 적어도 하나의 콘텐츠 배포 서버에 상기 제2 고유 리소스 정보에 대한 생성을 주기적으로 요청하는 단계를 포함하는 것을 특징으로 하는 리소스 보안 방법.
  9. 제1항에 있어서, 상기 제1 및 제2 고유 리소스 정보 각각은
    해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지를 포함하는 것을 특징으로 하는 리소스 보안 방법.
  10. 제9항에 있어서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는
    상기 제1 및 제2 고유 리소스 정보에 대한 타임스탬프를 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  11. 제10항에 있어서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는
    상기 제1 및 제2 고유 리소스 정보에 대한 해시 값을 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  12. 제11항에 있어서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는
    상기 제1 및 제2 고유 리소스 정보에 대한 리소스 지문 이미지를 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  13. 제10항 내지 제12항 중 어느 한 항에 있어서, 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 단계는
    상기 제공된 사용자 배포용 콘텐츠가 삭제되면 상기 마스터 서버의 관리자에게 해당 사용자 배포용 콘텐츠의 이상을 통지하는 단계를 더 포함하는 것을 특징으로 하는 리소스 보안 방법.
  14. 적어도 하나의 서비스 서버와 연결되는 마스터 서버에 있어서, 상기 마스터 서버는
    사용자 배포용 콘텐츠를 저장하는 사용자 배포용 콘텐츠 저장부;
    상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 리소스 정보 생성부;
    상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 사용자 배포용 컨텐츠 제공부; 및
    상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 콘텐츠 변조 체크부를 포함하는 마스터 서버.
  15. 제14항에 있어서, 상기 리소스 정보 생성부는
    상기 저장된 사용자 배포용 콘텐츠에 대한 n 차원 바이너리 이미지를 생성하는 것을 특징으로 하는 마스터 서버.
  16. 제15항에 있어서, 상기 리소스 정보 생성부는
    상기 n 차원 바이너리 이미지에서 적어도 하나의 특정 패턴 각각의 위치를 검색하여 리소스 지문 이미지를 생성하는 것을 특징으로 하는 마스터 서버.
  17. 제16항에 있어서, 상기 리소스 정보 생성부는
    특정 해시 함수를 통해 상기 n 차원 바이너리 이미지에 대하여 해시 값을 계산하는 것을 특징으로 하는 마스터 서버.
  18. 제17항에 있어서, 상기 리소스 정보 생성부는
    상기 저장된 사용자 배포용 콘텐츠에 대한 타임스탬프를 생성하는 것을 특징으로 하는 마스터 서버.
  19. 제14항에 있어서, 상기 콘텐츠 변조 체크부는
    상기 적어도 하나의 콘텐츠 배포 서버의 부하를 고려하여 상기 제2 고유 리소스 정보에 대한 생성을 요청하는 것을 특징으로 하는 마스터 서버.
  20. 제14항에 있어서, 상기 콘텐츠 변조 체크부는
    상기 적어도 하나의 콘텐츠 배포 서버에 상기 제2 고유 리소스 정보에 대한 생성을 주기적으로 요청하는 것을 특징으로 하는 마스터 서버.
  21. 제14항에 있어서, 상기 제1 및 제2 고유 리소스 정보 각각은
    해당 사용자 배포용 콘텐츠에 대한 타임스탬프, 특정 함수를 통한 해시 값 및 리소스 지문 이미지를 포함하는 것을 특징으로 하는 마스터 서버.
  22. 제14항에 있어서,
    상기 제1 및 제2 고유 리소스 정보에 대한 타임스탬프, 해시 값 및 리소스 지문 이미지 중 적어도 하나를 비교하여 만일 틀리면 상기 제공된 사용자 배포용 콘텐츠를 삭제하는 사용자 배포용 콘텐츠 갱신부를 더 포함하는 것을 특징으로 하는 마스터 서버.
  23. 제22항에 있어서,
    상기 제공된 사용자 배포용 콘텐츠가 삭제되면 상기 마스터 서버의 관리자에게 해당 사용자 배포용 콘텐츠의 이상을 통지하는 사용자 배포용 콘텐츠 이상 통지부를 더 포함하는 것을 특징으로 하는 마스터 서버.
  24. 적어도 하나의 서비스 서버와 연결되는 마스터 서버에서 수행되는 리소스 보안 방법을 실행시킬 수 있는 프로그램을 기록한 기록 매체에 있어서, 상기 기록 매체는
    사용자 배포용 콘텐츠를 저장하는 기능;
    상기 저장된 사용자 배포용 콘텐츠에 대한 제1 고유 리소스 정보를 생성하는 기능;
    상기 저장된 사용자 배포용 콘텐츠를 상기 적어도 하나의 서비스 서버 중 적어도 일부(이하, 적어도 하나의 콘텐츠 배포 서버)에 제공하는 기능; 및
    상기 적어도 하나의 콘텐츠 배포 서버에 의하여 생성된 제2 고유 리소스 정보를 수신하여 상기 제공된 사용자 배포용 콘텐츠의 변조를 체크하는 기능을 포함하는 기록 매체.
KR1020120049905A 2012-05-10 2012-05-10 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체 KR101374345B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120049905A KR101374345B1 (ko) 2012-05-10 2012-05-10 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120049905A KR101374345B1 (ko) 2012-05-10 2012-05-10 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체

Publications (2)

Publication Number Publication Date
KR20130133922A true KR20130133922A (ko) 2013-12-10
KR101374345B1 KR101374345B1 (ko) 2014-03-17

Family

ID=49981624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120049905A KR101374345B1 (ko) 2012-05-10 2012-05-10 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체

Country Status (1)

Country Link
KR (1) KR101374345B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160127878A (ko) * 2015-04-27 2016-11-07 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
KR20180008187A (ko) * 2016-07-15 2018-01-24 주식회사 마크애니 영상 반출 처리 서버, 영상 반출 웹 서버 및 영상 반출 관리 시스템, 및 암호화 영상에 대한 무결성 검증 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594596B1 (ko) * 2004-04-12 2006-06-30 에프앤비씨 (주) 데이터 위변조 검출이 가능한 온라인 서비스 시스템 및 그방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체
KR101257579B1 (ko) * 2009-10-19 2013-04-23 한국전자통신연구원 실시간 스트리밍 서비스를 위한 피어-투-피어 오버레이 통신 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160127878A (ko) * 2015-04-27 2016-11-07 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
KR20180008187A (ko) * 2016-07-15 2018-01-24 주식회사 마크애니 영상 반출 처리 서버, 영상 반출 웹 서버 및 영상 반출 관리 시스템, 및 암호화 영상에 대한 무결성 검증 방법

Also Published As

Publication number Publication date
KR101374345B1 (ko) 2014-03-17

Similar Documents

Publication Publication Date Title
EP3522051B1 (en) Detection method, device and system for copyright protection
JP6795684B2 (ja) マルウェア検出及びコンテンツアイテムの復元
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
US20180062852A1 (en) Systems and methods for secure collaboration with precision access management
CN103095457B (zh) 一种应用程序的登录、验证方法
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和***
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
CN109657492B (zh) 数据库管理方法、介质及电子设备
US20120303967A1 (en) Digital rights management system and method for protecting digital content
CN108875373B (zh) 移动存储介质文件管控方法、装置、***及电子设备
US8848922B1 (en) Distributed encryption key management
JP2016537746A (ja) 文書管理およびアクセス制御を有する分散データシステム
CN111291394B (zh) 一种虚假信息管理方法、装置和存储介质
US20210248639A1 (en) Blockchain-based traffic statistics collection methods, apparatuses, and devices
CN114041134A (zh) 用于基于区块链的安全存储的***和方法
US11575499B2 (en) Self auditing blockchain
CN113486122A (zh) 数据共享方法和电子设备
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
US9906510B2 (en) Virtual content repository
Ye et al. TamForen: A tamper‐proof cloud forensic framework
CN107395587B (zh) 一种基于多点协作机制的数据管理方法及***
EP2212825B1 (en) Cryptographically controlling access to documents
KR101374345B1 (ko) 리소스 보안 방법, 이를 실행하는 마스터 서버 및 이를 저장한 기록 매체
CN110011807B (zh) 一种关键信息维护方法及***
US20230205927A1 (en) Use of Semantically Segmented Filenames

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee