KR100665669B1 - 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법 - Google Patents

웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법 Download PDF

Info

Publication number
KR100665669B1
KR100665669B1 KR1020040062835A KR20040062835A KR100665669B1 KR 100665669 B1 KR100665669 B1 KR 100665669B1 KR 1020040062835 A KR1020040062835 A KR 1020040062835A KR 20040062835 A KR20040062835 A KR 20040062835A KR 100665669 B1 KR100665669 B1 KR 100665669B1
Authority
KR
South Korea
Prior art keywords
web service
packet
internal network
information
blocking
Prior art date
Application number
KR1020040062835A
Other languages
English (en)
Other versions
KR20060014227A (ko
Inventor
김명균
박진원
Original Assignee
학교법인 울산공업학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 울산공업학원 filed Critical 학교법인 울산공업학원
Priority to KR1020040062835A priority Critical patent/KR100665669B1/ko
Publication of KR20060014227A publication Critical patent/KR20060014227A/ko
Application granted granted Critical
Publication of KR100665669B1 publication Critical patent/KR100665669B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 웹서비스 차단방법에 관한 것으로써, 상세하게는 차단대상이 되는 웹주소, 파일종류 및 용량을 데이타베이스에 저장함으로써 내부네트워크에서 웹서비스를 요청시에 웹서비스의 요청패킷의 헤더를 분석하여 선택적으로 외부네트워크와 송수신을 제어하는 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법에 관한 것이다.
이를 위한 본 발명의 구성은 차단대상이 되는 IP주소, 도메인네임, 전송정보의 크기, 전송정보의 종류, 첨부파일 첨부의 유무가 저장되는 데이타베이스와; 상기 데이타베이스에 저장된 차단정보를 갱신하는 관리모듈과; 상기 내부네트워크에서 요청되는 웹서비스패킷을 수신하는 내부망 패킷송수신모듈과; 상기 내부망 패킷송수신모듈에서 인가되는 상기 내부망의 웹서비스요청패킷에서 헤더에 포함된 정보와 상기 데이타베이스에 저장된 정보를 비교하여 차단여부를 판단하는 요청검사모듈과; 상기 요청검사모듈에서 인가되는 차단결정신호에 따라서 모조응답패킷을 생성하여 상기 패킷송수신모듈에 인가하는 모조패킷생성모듈을 포함한다.
내부 네트워크, 정보유출, 패킷, TCP헤더

Description

웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법{System and method for preventing the leakage of internal secret information using web service}
도 1은 본 발명에 따른 웹서비스를 이용한 내부정보유출 차단시스템의 블럭도,
도 2는 웹서비스를 이용한 내부정보유출 차단방법을 나타낸 순서도,
도 3은 웹서비스요청패킷을 나타낸 예시도,
도 4는 모조응답패킷을 나타낸 예시도이다.
* 도면의 주요부분에 대한 부호의 설명 *
10 : 내부망 20 : 차단시스템
21 : 데이타베이스 22 : 관리모듈
23 : 내부망 패킷송수신모듈 24 : 요청검사모듈
25 : 모조패킷생성모듈 26 : 외부망 패킷송수신모듈
30 : 인터넷
본 발명은 웹서비스 차단시스템 및 방법에 관한 것으로써, 상세하게는 차단 대상이 되는 웹주소, 파일종류 및 용량을 데이타베이스에 저장함으로써 내부네트워크에서 웹서비스를 요청시에 웹서비스의 요청패킷의 헤더를 분석하여 선택적으로 외부네트워크와 송수신을 제어하는 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법에 관한 것이다.
현재 거의 모든기관들의 정보시스템은 컴퓨터를 통해 이루어지고 있고, 또한 기관들의 네트워크는 인터넷에 연결되어 있다. 따라서 쉽게 사용할 수 있고, 플랫폼에 독립적인 웹브라우저의 등장으로 웹서비스는 현재 인터넷에서 가장 많이 사용되고 있는 서비스로 공공기관, 기업체들을 포함한 기관들은 정보유통 및 홍보를 위해 웹서비스를 이용하고 있다.
이러한 웹서비스는 유용되게 사용될 수 있는 반면, 기업체 또는 공공기관들의 내부비밀정보를 쉽게 유출하는데 사용되고 있으며, 이러한 내부정보의 유출은 현재 웹서비스 패킷들의 로깅을 통해 내부정보유출시 사후적발을 하는 방법들이 사용되고 있다.
그러나 이와 같은 종래의 사후적발방법은 이미 내부정보가 유출되었기에 중요한 기업체 및 정부기관의 비밀문서가 정당하지 못한 사용자에게 유출됨에 따라 해당 기업체 및 정부기관에서는 정보유출을 적발하여 해당자를 처벌을 할 수는 있어도 유출되지 않아야 될 정보가 유출되었기 때문에 당사자에게는 심대한 피해가 불가피한 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하고자 안출된 것으로써, 내부망과 외부네트워크를 분리하고, 내부 클라이언트로부터 웹서비스요청시 웹서비스 패킷의 헤더를 분석하여 IP주소, 전송정보의 크기, 전송정보의 종류, 첨부파일의 첨부의 유무등에 따라서 차단여부를 결정하고, 설정된 패킷정보에 해당되면 서비스불가 모조 응답 패킷을 보내어 서비스를 종료시키므로 내부비밀정보의 유출을 방지하는 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법을 제공하는 것을 목적으로 한다.
이를 위한 본 발명의 구성은 다수개의 단말기가 상호연결되는 내부네트워크와 상기 내부네트워크에서 웹서비스를 요청시에 상기 내부네트워크에서 수신된 웹서비스요청 패킷을 분석하여 차단여부를 결정하는 차단시스템과, 상기 차단시스템의 서비스허여에 따라서 인터넷을 통하여 상기 내부네트워크에 연결되는 외부네트워크를 포함하는 차단시스템에 있어서, 상기 차단시스템은, 차단대상정보가 저장되는 데이타베이스와; 상기 데이타베이스에 저장된 차단대상정보를 갱신하는 관리모듈과; 상기 내부네트워크에서 요청되는 웹서비스패킷을 수신하는 내부망 패킷송수신모듈과; 상기 내부망 패킷송수신모듈에서 인가되는 상기 내부망의 웹서비스요청패킷에서 헤더에 포함된 정보와 상기 데이타베이스에 저장된 정보를 비교하여 차단여부를 판단하는 요청검사모듈과; 상기 요청검사모듈에서 인가되는 차단결정신호에 따라서 모조응답패킷을 생성하여 상기 패킷송수신모듈에 인가하는 모조패킷생성모듈을 포함한다.
여기서 상기 차단대상정보는 IP주소, 전송정보의 크기, 전송정보의 종류, 파일첨부의 유무를 포함하는 것을 특징으로 한다.
또는, 다수개의 클라이언트가 상호연결되는 내부네트워크에서 클라이언트가 웹서비스를 요청시에 상기 내부네트워크에서 수신된 웹서비스요청신호를 분석하여 차단여부를 결정하므로써 선택적으로 상기 내부네트워크과 외부네크워크를 연결시키는 웹서비스차단방법에 있어서, 상기 내부네트워크의 클라이언트로부터 웹서비스 요청 패킷을 수신하는 단계와; 상기 단계에서 수신된 웹서비스요청패킷의 헤더에 포함된 요청된 웹서비스정보와 데이타베이스에 저장된 차단대상정보를 비교하여 차단여부를 판단하는 단계와; 상기 판단단계에서 상기 데이타베이스에 저장된 정보와 상기 네트워크에서 요청된 웹서비스 패킷의 헤더에 포함된 정보가 일치되면, 모조응답패킷을 생성하는 단계와; 상기 모조응답패킷에서 생성된 모조응답패킷을 상기 클라이언트에 송신하고, 요청된 웹서비스를 종료하는 단계를 포함한다.
이하, 본 발명에 따른 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명에 따른 웹서비스를 이용한 내부정보유출 차단시스템을 나타낸 블럭도이다.
도 1을 참조하면 내부망(10)은 다수개의 클라이언트가 상호 연결되고, 차단시스템(20)은 상기 내부망(10)에서 요청된 웹서비스를 선택적으로 제공하고, 인터넷(30)은 상기 내부망(10)을 외부망에 접속시킨다.
여기서 상기 차단시스템(20)은 웹서비스의 차단항목 및 그 정보를 저장하는 데이타베이스(21)와, 상기 데이타베이스(21)의 차단정보를 갱신하는 관리모듈(22) 과, 상기 내부망(10)의 클라이언트로부터 요청된 웹서비스패킷을 송수신하는 내부망 패킷송수신모듈(23)과, 상기 상기 내부망 패킷송수신모듈(23)로부터 수신된 패킷의 헤더정보를 확인하여 상기 데이타베이스(21)에 저장된 차단정보를 근거로 하여 접속허여 및 차단을 판단하는 요청검사모듈(24)과, 상기 요청검사모듈(24)의 판단결과, 상기 클라이언트로부터 요청된 웹서비스가 차단대상이 되면, 모조응답패킷을 생성하는 모조패킷생성모듈(25)과, 상기 요청검사모듈(24)의 비교결과 차단대상이 해당되지 않으면, 상기 클라이언트의 요청웹서비스 패킷을 외부망에 송신하는 외부망 패킷송수신모듈(26)을 포함한다.
도 2는 본 발명에 따른 웹서비스를 이용한 내부정보유출 차단방법을 나타낸 순서도이며, 이를 이용하여 본 발명의 작용을 상세히 설명한다.
내부망 패킷송수신모듈(23)은 내부망(10)에 연결되는 클라이언트로부터 웹서비스요청패킷이 송신되면, 이를 요청검사모듈(24)에 인가한다(S11).
그리고 상기 요청검사모듈(24)은, 도 3의 웹서비스 요청패킷을 나타낸 예시도를 참조하면, 상기 클라이언트의 웹서비스요청 패킷의 HTTP헤더(HTTP Header)에 포함된 요청 도메인네임(a)과 파일의 크기(b), 파일의 종류(c)를 확인하고, 상기 데이타베이스(21)에 저장된 차단대상정보에 상기 HTTP헤더에 포함된 도메인네임(a), 파일의 크기(b)와 파일의 종류가 해당되는 지를 판단한다.
또한, 상기 HTTP헤더의 도메인네임을 표시하는 도면부호 a의 위치에는 경우에 따라서 IP헤더(IP Header)에 포함된 요청 IP주소(a)가 포함되고, 상기 요청검사모듈은 이를 상기 데이타베이스에 저장된 차단대상정보의 IP주소와 일치되는 지를 판단한다(S12).
여기서 상기 데이타베이스(21)에 저장되는 차단정보는 관리자가 관리모듈(22)을 통하여 갱신할 수 있으며, 상기 요청검사모듈(24)은 상기 관리모듈(22)에 의해 갱신된 차단대상정보를 검색하여 클라이언트의 웹서비스요청패킷에 포함된 각 정보가 일치되는 지를 판단한다.
그리고 상기 데이타베이스(21)에 저장되는 차단대상정보는 파일이 첨부된 웹서비스요청패킷이 수신되면, 파일전송의 허여 또는 차단으로 설정되고, 만약 파일첨부가 허여된다고 하면, 이에 따라 첨부되는 파일의 크기 및 종류, 그리고 파일전송이 차단되는 수신자의 메일주소와, 차단으로 설정되는 IP주소, 도메인네임, 파일의 크기 및 종류를 포함한다. 즉, 상기 데이타베이스(21)에 저장되는 차단정보는, 예를들면, 전송가능한 파일의 크기를 1메가바이트로써 한정하고, 그리고 파일의 종류에 있어서, 예를들면, 한글파일은 전송으로 설정하거나 엑셀파일은 차단으로 설정되고, 아울러 메일주소에서 있어서 협력업체 또는 기관에서 정보의 접근이 가능한 수신자의 메일 주소외에는 파일전송을 차단하는 것으로 설정할 수 있다.
따라서 사용자가 파일을 첨부하여 이를 송신하려 웹브라우저를 구동시키면, 두개의 웹서비스요청패킷이 클라이언트로부터 내부망 패킷송수신모듈(23)에 송신되며, 일반적인 웹서비스요청패킷이 경우는 상술한 바와 같이 요청검사모듈(24)에 의하여 차단대상정보에 해당되는 지를 판단한다.
그리고, 파일이 첨부됨에 따라 생성되는 웹서비스요청패킷은 HTTP헤더에 수신자의 메일주소와 파일의 크기 및 종류가 포함되어 상기 내부망 패킷송수신모듈 (23)을 통하여 상기 요청검사모듈(24)에 인가된다. 그러므로 상기 요청검사모듈(24)은 상기 패킷의 HTTP헤더에 포함된 각 정보를 확인하여 상기 데이타베이스(21)에 저장된 정보를 검색하여 상기 메일주소 및 파일의 크기와 종류가 설정된 차단대상에 포함되는지를 판단한다.
즉, 상기 요청검사모듈(24)은 상기 웹서비스요청패킷에 포함된 IP주소, 도메인네임(a), 파일의 크기(b) 및 종류(c), 첨부파일의 유무, 그리고 첨부파일의 종류와 크기를 확인하고, 상기 데이타베이스(21)에 저장된 차단대상정보에 해당되는 지를 판단한다.
판단결과, 상기 요청검사모듈(24)은 상기 웹서비스요청패킷에 포함된 IP주소혹은 도메인네임(a), 파일의 크기(b) 및 종류(c), 첨부파일의 유무등이 상기 데이타베이스(21)에서 설정된 차단대상정보에 해당되면, 차단결정신호를 상기 모조패킷생성모듈(25)에 인가한다.
그러므로 상기 모조패킷생성모듈(25)은 상기 요청검사모듈(24)로부터 인가되는 차단결정신호에 따라서, 도 4의 모조응답패킷을 임한다(S14).
또는 상기 요청검사모듈(24)은 상기 웹서비스요청패킷에 포함된 IP주소 혹은 도메인네임(a), 파일의 크기(b) 및 종류(b), 첨부파일의 유무, 첨부파일의 크기와 종류에서 상기 데이타베이스(21)에 저장된 차단대상정보에 해당되지 않으면, 접속을 허여하여 이를 외부망 패킷송수신모듈(26)에 인가하므로써 사용자는 원하는 웹서비스를 제공받을 수 있다(S15).
본 발명은 상술한 특징의 바람직한 실시예에 한정되지 아니하며, 청구범위에 서 청구하는 본 발명의 요지를 벗어남이 없이 당해 고안이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
상술한 바와 같이 본 발명에 따른 본 발명에 따른 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법은 웹서비스요청패킷에 포함된 IP주소, 도메인네임, 첨부파일의 유무, 그리고 파일의 크기 및 종류에 따라서 웹서비스를 선택적으로 제공함에 따라 내부비밀정보의 외부유출을 방지함으로써 사내의 보안성을 향상시키는 효과가 있다.

Claims (3)

  1. 삭제
  2. 다수개의 클라이언트가 상호연결되는 내부네트워크와 상기 내부네크워크에서 웹서비스를 요청시에 상기 내부망에서 수신된 웹서비스요청 패킷을 분석하여 차단여부를 결정하는 차단시스템(20)과, 상기 차단시스템(20)의 서비스허여에 따라서 인터넷을 통하여 상기 내부망에 연결되는 외부 네트워크(40)를 포함하는 차단시스템(20)에 있어서, 상기 차단시스템(20)은,
    차단대상정보가 저장되는 데이타베이스(21)와;
    상기 데이타베이스(21)에 저장된 IP주소, 도메인네임, 전송정보의 크기, 전송정보의 종류, 파일 첨부의 유무의 차단대상정보를 갱신하는 관리모듈(22)과;
    상기 내부네트워크(10)에서 요청되는 웹서비스요청패킷을 수신하는 내부망 패킷송수신모듈(23)과;
    상기 내부망 패킷송수신모듈(23)에서 인가되는 상기 내부망(10)의 웹서비스요청패킷에서 헤더에 포함된 정보와 상기 데이타베이스(21)에 저장된 정보를 비교하여 차단여부를 판단하는 요청검사모듈(24)과;
    상기 요청검사모듈(24)에서 인가되는 차단결정신호에 따라서 모조응답패킷을 생성하여 상기 내부망 패킷송수신모듈(23)에 인가하는 모조패킷생성모듈(25)을 포함하는 것을 특징으로 하는 웹서비스를 이용한 내부정보유출 차단시스템.
  3. 다수개의 클라이언트가 상호연결되는 내부네트워크에서 클라이언트가 웹서비스를 요청시에 상기 내부네트워크에서 수신된 웹서비스요청신호를 분석하여 차단여부를 결정하므로써 선택적으로 상기 내부네트워크과 외부네크워크를 연결시키는 웹서비스차단방법에 있어서,
    상기 내부네트워크의 클라이언트로부터 웹서비스 요청 패킷을 수신하는 단계(S11)와;
    상기 단계(S11)에서 수신된 웹서비스요청패킷의 헤더에 포함된 요청된 웹서비스정보가 데이타베이스에 저장된 차단대상정보와 일치되는지를 검색하여 차단여부를 판단하는 단계(S12)와;
    상기 판단단계(S12)에서 상기 데이타베이스(21)에 저장된 정보와 상기 웹서비스 요청패킷의 헤더에 포함된 정보가 일치되면, 모조응답패킷을 생성하는 단계(S13)와;
    상기 모조응답패킷에서 생성된 모조응답패킷을 상기 클라이언트에 송신하고, 요청된 웹서비스를 종료하는 단계(S14)를 포함하는 것을 특징으로 하는 웹서비스를 이용한 내부정보유출 차단방법.
KR1020040062835A 2004-08-10 2004-08-10 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법 KR100665669B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040062835A KR100665669B1 (ko) 2004-08-10 2004-08-10 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040062835A KR100665669B1 (ko) 2004-08-10 2004-08-10 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20060014227A KR20060014227A (ko) 2006-02-15
KR100665669B1 true KR100665669B1 (ko) 2007-01-09

Family

ID=37123291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040062835A KR100665669B1 (ko) 2004-08-10 2004-08-10 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100665669B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102222377B1 (ko) * 2020-08-25 2021-03-03 주식회사 로그프레소 위협 대응 자동화 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000074864A (ko) * 1999-05-26 2000-12-15 박명순 분산 환경에서의 인터넷 유해 정보 차단 방법 및 장치
KR20010002535A (ko) * 1999-06-15 2001-01-15 홍창표 인터넷 유해 사이트 접속방지 시스템 및 그 방법
KR200216643Y1 (ko) 2000-08-12 2001-03-15 주식회사플랜티넷 유해사이트의 접속차단 서비스 제공 장치
KR20030080412A (ko) * 2002-04-08 2003-10-17 (주)이카디아 외부네트워크 및 내부네트워크로부터의 침입방지방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000074864A (ko) * 1999-05-26 2000-12-15 박명순 분산 환경에서의 인터넷 유해 정보 차단 방법 및 장치
KR20010002535A (ko) * 1999-06-15 2001-01-15 홍창표 인터넷 유해 사이트 접속방지 시스템 및 그 방법
KR200216643Y1 (ko) 2000-08-12 2001-03-15 주식회사플랜티넷 유해사이트의 접속차단 서비스 제공 장치
KR20030080412A (ko) * 2002-04-08 2003-10-17 (주)이카디아 외부네트워크 및 내부네트워크로부터의 침입방지방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1020010002535 *
1020030080412 *

Also Published As

Publication number Publication date
KR20060014227A (ko) 2006-02-15

Similar Documents

Publication Publication Date Title
US10893073B2 (en) Method and system for processing a stream of information from a computer network using node based reputation characteristics
US20210314348A1 (en) Classifier bypass based on message sender trust and verification
US7954155B2 (en) Identifying unwanted electronic messages
Delany Domain-based email authentication using public keys advertised in the DNS (DomainKeys)
KR101130405B1 (ko) 아이덴티티 인식 방법 및 시스템
US20040073629A1 (en) Method of accessing internet resources through a proxy with improved security
KR102464629B1 (ko) 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법
US20070255815A1 (en) Software, Systems, and Methods for Secure, Authenticated Data Exchange
US20060190533A1 (en) System and Method for Registered and Authenticated Electronic Messages
CN101378396A (zh) 网络钓鱼通知服务
RU2373572C2 (ru) Система и способ для разрешения имен
GB2456742A (en) Determining trust levels for data sources
Tatang et al. A first large-scale analysis on usage of mta-sts
JP6032449B1 (ja) サイバー攻撃メール対応訓練システム
US20060218235A1 (en) Spam prevention by legal user database and user authentication
US20060161627A1 (en) System and method for verifying and archiving electronic messages
KR100665669B1 (ko) 웹서비스를 이용한 내부정보유출 차단시스템 및 그 방법
WO2008005188A2 (en) Message control system in a shared hosting environment
JP3562648B2 (ja) 代理メールアドレスによる電子メール送信システム
Shulman et al. DNSSEC for cyber forensics
Thomas Requirements for a DomainKeys Identified Mail (DKIM) Signing Practices Protocol
Draper-Gil et al. My email communications security assessment (MECSA): 2018 results
JP4276596B2 (ja) アクセス制御代行装置、アクセス制御代行システム、アクセス制御代行方法およびアクセス制御代行プログラム
KR20230089766A (ko) 블록체인을 이용한 이메일 수신확인 및 부인방지 시스템
Rights Use offense to inform defense. Find flaws before the bad guys do.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee