KR101248803B1 - 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법 - Google Patents

접근허용영역에 기반한 정보 유출 제어장치 및 그 방법 Download PDF

Info

Publication number
KR101248803B1
KR101248803B1 KR1020090065506A KR20090065506A KR101248803B1 KR 101248803 B1 KR101248803 B1 KR 101248803B1 KR 1020090065506 A KR1020090065506 A KR 1020090065506A KR 20090065506 A KR20090065506 A KR 20090065506A KR 101248803 B1 KR101248803 B1 KR 101248803B1
Authority
KR
South Korea
Prior art keywords
access
important information
access permission
area
mobile communication
Prior art date
Application number
KR1020090065506A
Other languages
English (en)
Other versions
KR20110007851A (ko
Inventor
정보흥
한민호
김기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090065506A priority Critical patent/KR101248803B1/ko
Publication of KR20110007851A publication Critical patent/KR20110007851A/ko
Application granted granted Critical
Publication of KR101248803B1 publication Critical patent/KR101248803B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법에 관한 것으로, 위치정보에 기반하여 접근허용영역을 설정하고 이 설정된 접근허용영역내에서는 조직내 내부정보에 대한 접근을 허용하도록 제어하며, 이 접근허용영역을 이탈하는 경우 조직내 내부정보에 대한 접근을 차단하도록 제어함으로써, 중요정보에 대한 접근을 사용자가 명확하게 인지할 수 있게 되며, 사전에 설정한 중요정보 관리정책에서 벗어나는 악의적인 해킹도구들에 의한 불법적인 접근을 효과적으로 차단할 수 있다. 또한, 본 발명은 사용자가 설정한 중요정보 관리정책에 의해 자동으로 관리되기 때문에 사용자 관점에서의 중요정보 관리가 손쉽게 이루어질 수 있다.
Figure R1020090065506
접근허용영역, 위치 정보, 신호세기, AP

Description

접근허용영역에 기반한 정보 유출 제어장치 및 그 방법{APPARATUS FOR CONTROLLING INFORMATION LEAKAGE BASED ACCESS ALLOWED REGION AND ITS METHOD}
본 발명은 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법에 관한 것으로, 보다 상세하게는 위치정보에 기반하여 접근허용영역을 설정하고 이 설정된 접근허용영역내에서는 내부정보에 대한 접근을 허용하도록 하며, 이 접근허용영역을 이탈하는 경우 내부정보에 대한 접근을 차단하도록 제어하는 장치 및 그 방법에 관한 것이다.
본 발명은 지식경제부의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-023-03, 과제명: 복합단말용 침해방지 기술개발].
개인용 컴퓨터와 휴대 단말 등의 고성능화 및 편리한 네트워킹 기능 제공으로 인하여 조직 내 개인휴대단말의 사용이 보편화되고 있다. 이러한 환경에서 내부정보에 대한 관리 및 불법적인 내부정보 유출 등의 보안상 취약점이 크게 대두되고 있다.
이러한 조직내 내부 정보에 대한 접근 통제를 수행하는 방법은 개별적이면서 간단한 방법에 의하여 관리되고 있다.
즉, 사용자가 조직내 접근하려고 하는 내부 정보에 대하여 아이디와 패스워드 등을 통해 인증이 완료되면 접근이 계속 유지되는데, 사용자가 개인휴대단말을 통하여 일단 중요정보 접근에 대한 인증을 받으면 사용자 계정 로그오프, 시스템 종료 등과 같은 명시적인 접근 종료 작업이 있지 않는 이상 언제든지 접근이 가능하다.
또한, 사용자가 개인휴대단말을 분실하여 단말의 물리적 위치가 변경될 경우에도 단말내 보관된 내부 정보에 대한 접근이 가능하여 사용자가 회사, 집, 공공장소 등으로 이동하여도 이 정보에 대한 접근이 가능해진다.
하지만, 상술한 바와 같이 언급된 종래 기술에서 조직내 접근하려고 하는 내부 정보에 대해서는 사용자의 명시적 접근종료 작업이 없이도 정보에 대한 접근을 통제하여야 한다. 다시 말하여, 조직내 내부 정보가 회사에서만 접근 가능하도록 정의되어 있으면 다른 장소에서는 접근이 불가능하여야 하는데 다른 장소에서도 접근이 가능하여 조직내 내부 정보를 안전하게 지킬 수 없게 되는 문제점이 있다.
이에, 본 발명의 기술적 과제는 상술한 바와 같은 문제점을 해결하기 위해 안출한 것으로, 위치정보에 기반하여 접근허용영역을 설정하고 이 설정된 접근허용 영역내에서는 조직내 내부정보에 대한 접근을 허용하도록 제어하며, 이 접근허용영역을 이탈하는 경우 조직내 내부정보에 대한 접근을 차단하도록 제어할 수 있는 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법을 제공한다.
본 발명의 일 관점에 따른 접근허용영역 관리 서버는, 다수의 AP(access point)로부터의 신호세기로 위치정보를 정의하여 접근허용영역을 설정하는 설정부와, 중요정보를 저장하는 중요정보 데이터베이스와, 다수의 AP로부터 이동통신 단말기로의 신호 세기 값들을 전달받아 접근허용영역 내에 이동통신 단말기가 위치하는지를 판별하고, 접근허용영역 관리 정책을 통해 중요정보를 읽어와서 이동통신 단말기로 전송하고, 설정한 접근허용영역 위치에서 이동통신 단말기가 이탈하는 경우 접근허용영역 관리 정책을 통해 중요정보의 전송을 정지하고 기 전송된 중요정보를 삭제 혹은 암호화하도록 제어하는 접근허용영역 제어부를 포함한다.
또한, 본 발명의 다른 관점에 따른 접근허용영역 관리 서버의 관리 방법은, 다수의 AP로부터의 신호세기로 위치정보를 정의하여 접근허용영역을 설정하는 단계와, 다수의 AP로부터 이동통신 단말기로의 신호세기 값들을 수신하는 단계와, 수신한 신호세기 값들을 통해 설정한 접근허용영역내에 이동통신 단말기가 위치하는지를 판단하는 단계와, 판단하는 단계에서 접근허용영역내에 이동통신 단말기가 위치하는 경우 접근허용영역 관리 정책을 통해 중요정보 DB에 저장된 중요정보를 읽어와서 이동통신 단말기로 전송하는 단계와, 판단하는 단계에서 접근허용영역의 위치에서 이동통신 단말기가 이탈하는 경우 접근허용영역 관리 정책을 통해 중요정보의 전송을 정지하고 기 전송된 중요정보를 삭제 혹은 암호화하도록 제어하는 단계를 포함한다.
또한, 본 발명의 또 다른 관점에 따른 이동통신 단말기는, 다수의 AP로부터의 신호세기 값들을 검출하는 위치 정보 감지부와, 신호세기 값들과 중요정보 요청 메시지를 접근허용영역 관리 서버로 전송하고, 중요정보 요청 메시지에 대한 응답으로 중요정보를 다운로드받는 접근허용영역 관리 GUI와, 다운로드되는 중요정보를 저장하는 중에, 이동통신 단말기가 접근허용영역의 위치를 이탈하는 경우 접근허용영역 관리 서버로부터 수신되는 접근허용영역 관리 정책을 통해 다운로드 상태를 정지하고 다운로드된 중요정보를 삭제 혹은 암호화하는 중요 정보 작업 수행부와, 신호세기 값들이 접근허용영역 관리 GUI로 제공되도록 제어하고, 중요정보 요청 메시지를 생성하여 제공하고 중요정보 요청 메시지에 대한 응답으로 다운로드되는 중요정보를 중요 정보 작업 수행부로 제공하는 제어부를 포함한다.
또한, 본 발명의 또 다른 관점에 따른 접근허용영역에 기반한 정보 유출 제어장치는, 다수의 AP로부터의 신호세기로 위치정보를 정의하여 접근허용영역을 설정하는 설정부와, 다수의 AP로부터의 신호세기 값들을 검출하는 위치 정보 감지부와, 신호세기 값들과 중요정보 요청 메시지를 서버로 전송하고, 중요정보 요청 메시지에 대한 응답으로 중요정보를 서버로부터 다운로드받는 접근허용영역 관리 GUI와, 설정된 접근허용영역 위치에서 이동통신 단말기가 이탈하는 경우 접근허용영역 관리 정책을 통해 중요정보의 전송을 정지하고 기 전송된 중요정보를 삭제 혹은 암 호화하도록 제어하는 접근허용영역 제어부와, 다운로드되는 중요정보를 저장하는 중에, 이동통신 단말기가 접근허용영역의 위치를 이탈하는 경우 접근허용영역 관리 정책을 통해 다운로드 상태를 정지하고 다운로드된 중요정보를 삭제 혹은 암호화하는 중요 정보 작업 수행부를 포함한다.
본 발명은 위치정보에 기반하여 접근허용영역을 설정하고 이 설정된 접근허용영역내에서는 조직내 내부정보에 대한 접근을 허용하도록 제어하며, 이 접근허용영역을 이탈하는 경우 조직내 내부정보에 대한 접근을 차단하도록 제어함으로써, 기존에서와 같이 다른 장소에서도 접근이 가능하여 조직내 내부 정보를 안전하게 지킬 수 없었던 문제점을 해결할 수 있다.
또한, 본 발명은 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법을 제공함으로써, 중요정보에 대한 접근을 사용자가 명확하게 인지할 수 있게 되며, 사전에 설정한 중요정보 관리정책에서 벗어나는 악의적인 해킹도구들에 의한 불법적인 접근을 효과적으로 차단할 수 있다.
또한, 본 발명은 사용자가 설정한 중요정보 관리정책에 의해 자동으로 관리되기 때문에 사용자 관점에서의 중요정보 관리가 손쉽게 이루어질 수 있다는 이점이 있다.
이하, 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 접근허용영역에 기반한 정보 유출 제어장치에 대한 블록 구성도로서, 이동통신 단말기(10) 및 접근허용영역 관리 서버(20) 등을 포함할 수 있다.
이동통신 단말기(10)는 위치 정보 감지부(11)와 제어부(13)와 접근허용영역 관리 GUI(graphical user interface)(15)와 중요 정보 작업 수행부(17) 등을 포함할 수 있다.
위치 정보 감지부(11)는 도 2에 도시된 바와 같이 AP1(S1-1)과 AP2(S1-2)와 AP3(S1-3)과 AP4(S1-4)로 이루어진 주변 AP(access point)(S1)중 인접된 3개 AP로부터의 신호세기(signal strength) 값들을 검출하고, 이 검출된 3개 AP로의 신호세기 값들을 제어부(13)에 제공한다.
제어부(13)는 이동통신 단말기(10)내에 설치된 운영체제(operating system), 예컨대, 디바이스 형태로 개발되거나 윈도우 XP 계열에서의 파일 시스템 필터(file system filter) 등으로서, 위치 정보 감지부(11)로부터 입력되는 3개 AP로의 신호세기 값들을 접근허용영역 관리 GUI(15)에 제공하고 더불어 중요정보를 다운로드받기 위해 중요정보 요청메시지를 접근허용영역 관리 GUI(15)에 제공한다. 또한, 제어부(13)는 중요정보 요청메시지에 대한 응답으로 접근허용영역 관리 GUI(15)로부터 입력되는 중요정보를 중요 정보 작업 수행부(17)에 제공한다.
접근허용영역 관리 GUI(15)는 이동통신 단말기(10)와 접근허용영역 관리 서버(20) 간에 양방향 인터페이스되도록 관리하는 블록으로서, 제어부(13)로부터 입력되는 3개 AP로의 신호세기 값과 중요정보 요청메시지를 접근허용영역 관리 서버(20)로 전송한다. 또한, 접근허용영역 관리 서버(20)로부터 수신된 중요정보를 제어부(13)에 제공한다.
중요 정보 작업 수행부(17)는 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 다운로드되는 중요정보를 저장하는 중에, 이동통신 단말기(10)가 접근허용영역(S2)의 위치를 이탈함에 따라 발생된 접근허용영역 관리 정책의 포스트엑션 속성기능이 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 제공될 경우 다운로드 상태를 정지하고 다운로드된 중요정보를 삭제 혹은 암호화(encryption) 작업을 수행한다.
또한, 중요 정보 작업 수행부(17)는 이동통신 단말기(10)가 접근허용영역(S2)의 위치를 계속적으로 유지하는 경우, 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 다운로드되는 중요정보를 저장한다.
또한, 중요 정보 작업 수행부(17)는 제어부(13) 및 접근허용영역 관리 GUI(15)를 통해 접근허용영역 관리 서버(20)와의 통신이 불능(예컨대, 갑작스런 통신 중단 혹은 AP로부터 신호세기 값 불검출)인 경우, 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 접근허용영역 관리 정책의 포스트엑션 속성기능이 제공되어 다운로드 상태를 정지하고 다운로드된 중요정보를 삭제 혹은 암호화 작업을 수행한다.
접근허용영역 관리 서버(20)는 접근허용영역 제어부(21) 및 설정부(23)와 중요 정보 데이터베이스(DataBase, DB라 함)(25) 등을 포함할 수 있다.
접근허용영역 제어부(21)는 설정부(23)에 의해 접근허용영역(S2)이 설정된 다음에, 도 4에 도시된 바와 같이 사용자에 의해 기설정된 접근허용영역 관리 정책에 기반하여 중요정보 DB(25)에 저장된 중요정보의 유출 여부를 제어한다. 다시 말하여, 이동통신 단말기(10)내 접근허용영역 관리 GUI(15)로부터 수신된 3개 AP로의 신호세기 값들을 통해 이동통신 단말기(10)의 위치를 판별하여 설정된 접근허용영역(S2)내에 위치하는 경우 접근허용영역 관리 정책을 통해 중요정보 DB(25)에 저장된 중요정보를 읽어와서 이동통신 단말기(10)로 전송하는데 반하여, 이동통신 단말기(10)의 위치가 설정된 접근허용영역(S2) 위치를 이탈하는 경우 접근허용영역 관리 정책을 통해 거절하는 기능을 수행한다.
여기서, 접근허용영역 관리 정책은 도 4에 도시된 바와 같이 이름(name), 영역(region), 접근(access), 포스트엑션(postaction)의 4가지 속성의 포맷으로 구성되는데, 이름(name) 속성은 접근허용영역(S2)을 설정하기 위해서 사용자 또는 운영 체제(operating system)에게 제공되는 이름을 정의하는 부분으로 알파벳과 숫자의 조합으로 된 스트링 타입의 속성이고, 영역(region) 속성은 4개의 위치정보 좌표로 구성되는 것으로 각각의 위치정보는 정확한 값을 얻기 위해 인접한 3개의 AP(access point)로부터 감지된 신호세기(signal strength) 값의 속성이며, 접근(access) 속성은 "읽기(read)”, “쓰기(write)”, “읽기/쓰기(read/write)”등으로 구분되는 것으로 읽기(Read)만 가능, 쓰기(Write)만 가능, 읽기/쓰기(Read/Write) 모두 가능 등을 명기하기 위한 속성이며, 포스트엑션(postaction) 속성은 접근허용영역(S2)을 이탈하는 경우 이 데이터에 대한 사후처리를 명기하기 위한 속성값으로 "삭제(delete)”혹은 “암호화(encryption)”등의 값, 즉 “삭제(delete)” 값은 접근허용영역(S2) 위치를 이탈한 경우 이동통신 단말기(10)에 보관된 중요정보가 삭제되어야 함을 명기하는 속성이고, “암호화(encryption)” 값은 이동통신 단말기(10)에 보관된 중요정보가 암호화되어야 함을 명기하는 속성인 것이 바람직하다.
설정부(23)는 접근허용영역(S2) 즉 도 2를 참조하면, 4개의 위치정보(R1, R2, R3, R4) 좌표로 이루어진 사각형 영역으로, 각각의 4개 위치정보 좌표는 주변에 설치된 AP(access point)로부터의 신호세기(signal strength), 다시 말하여 위치정보 R1은 AP1(S1-1)로부터 측정되는 신호세기와 AP2(S1-2)로부터 측정되는 신호세기와 AP3(S1-3)으로부터 측정되는 신호세기를 통해 정의되고, 나머지 위치정보 R2, R3, R4 각각도 상술한 방법을 통해 정의하여 접근허용영역(S2)을 설정할 수 있다.
중요정보 DB(25)는 이동통신 단말기(10)로부터 수신되는 중요정보 요청 메시지에 대응하는 중요정보들이 저장되어 있다. 여기서, 중요정보들은, 예컨대 회사내에서만 사용되어지는 기밀 정보로서, 회사 밖으로 유출되지 말아야하는 극비 혹은 보안관련 정보인 것이 바람직하다.
따라서, 본 발명은 위치정보에 기반하여 접근허용영역을 설정하고 이 설정된 접근허용영역내에서는 조직내 내부정보에 대한 접근을 허용하도록 제어하며, 이 접근허용영역을 벗어나는 경우 조직내 내부정보에 대한 접근을 차단하도록 제어함으로써, 기존에서와 같이 다른 장소에서도 접근이 가능하여 조직내 내부 정보를 안전하게 지킬 수 없었던 문제점을 해결할 수 있다.
다음에, 상술한 바와 같은 구성을 갖는 본 발명의 일 실시예에서 접근허용영역에 기반한 정보 유출 제어 과정에 대하여 설명한다.
도 5는 본 발명의 일 실시예에 따른 접근허용영역에 기반한 정보 유출 제어 방법에 대하여 순차적으로 도시한 흐름도이다.
먼저, 접근허용영역 관리 서버(20)내 중요정보 DB(25)에는 이동통신 단말기(10)로부터 수신되는 중요정보 요청 메시지에 대응하는 중요정보들이 저장(S501)되어 있고, 설정부(23)에서는 4개의 위치정보(R1, R2, R3, R4) 좌표로 이루어진 사각형 영역인 접근허용영역(S2), 즉 도 2를 참조하면, 각각의 4개 위치정보 좌표는 주변에 설치된 AP(access point)로부터의 신호세기(signal strength), 다시 말하여 AP1(S1-1)로부터 측정되는 신호세기와 AP2(S1-2)로부터 측정되는 신호세기와 AP3(S1-3)으로부터 측정되는 신호세기를 통해 위치정보 R1이 정의되고, 나머지 위 치정보 R2, R3, R4 각각도 상술한 방법을 통해 정의되어 접근허용영역(S2)이 설정(S503)된다.
상술한 바와 같이 접근허용영역(S2)이 설정된 상태에서, 이동통신 단말기(10)내 위치 정보 감지부(11)에서는 도 2에 도시된 바와 같이 AP1(S1-1)과 AP2(S1-2)와 AP3(S1-3)과 AP4(S1-4)로 이루어진 주변 AP(access point)(S1)중 인접된 3개 AP로부터의 신호세기(signal strength) 값들을 검출(S505)하고, 이 검출된 3개 AP로의 신호세기 값은 제어부(13)에 제공(S507)된다.
제어부(13)에서는 위치 정보 감지부(11)로부터 입력되는 3개 AP로의 신호세기 값들을 접근허용영역 관리 GUI(15)에 제공(S509)하고 더불어 중요정보를 다운로드받기 위해 중요정보 요청메시지를 접근허용영역 관리 GUI(15)에 제공(S511)한다.
접근허용영역 관리 GUI(15)에서는 제어부(13)로부터 입력되는 3개 AP로의 신호세기 값과 중요정보 요청메시지를 접근허용영역 관리 서버(20)내 접근허용영역 제어부(21)로 전송(S513)한다.
접근허용영역 관리 서버(20)내 접근허용영역 제어부(21)에서는 도 4에 도시된 바와 같이 사용자에 의해 기설정된 접근허용영역 관리 정책을 통해 이동통신 단말기(10)내 접근허용영역 관리 GUI(15)로부터 수신된 3개 AP로의 신호세기 값들을 통해 이동통신 단말기(10)가 접근허용영역(S2)내에 위치하는지를 판별(S515)한다.
상기 판별(S515)결과, 이동통신 단말기(10)가 설정된 접근허용영역(S2)내에 위치하는 경우 접근허용영역 관리 정책을 통해 중요정보 DB(25)에 저장된 중요정보를 읽어와서 이동통신 단말기(10)로 전송한다. 예컨대, 접근허용영역 제어부(21)에 서는 이동통신 단말기(10)내 접근허용영역 관리 GUI(15)로부터 수신된 3개 AP로의 신호세기 값이 AP1(S1-1)의 신호세기 값과 AP2(S1-2)의 신호세기 값과 AP3(S1-3)의 신호세기 값인 경우 도 3a에 도시된 바와 같이 접근허용영역(S2)내(예컨대, R1의 위치정보 측)에 이동통신 단말기(10)가 위치한 것으로 판별하여 중요정보 요청 메시지에 대응하여 중요정보 DB(25)에 저장된 중요정보를 읽어(S516)와서 접근허용영역 관리 정책을 통해 이동통신 단말기(10)로 전송(S517)한다.
이동통신 단말기(10)내 접근허용영역 관리 GUI(15)에서는 접근허용영역 관리 서버(20)내 접근허용영역 제어부(21)로부터 수신된 중요정보를 제어부(13)에 제공(S519)한다.
제어부(13)에서는 중요정보 요청메시지에 대한 응답으로 접근허용영역 관리 GUI(15)로부터 입력되는 중요정보를 중요 정보 작업 수행부(17)에 제공(S521)한다.
그러면, 중요 정보 작업 수행부(17)에서는 이동통신 단말기(10)가 접근허용영역(S2)의 위치를 계속적으로 유지하는 것으로, 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 다운로드되는 중요정보를 저장(S523)한다.
반면에, 상기 판별(S515)결과, 이동통신 단말기(10)가 설정된 접근허용영역(S2) 위치를 이탈하는 경우 접근허용영역 관리 정책을 통해 거절하는 기능을 수행한다. 예컨대, 접근허용영역 제어부(21)에서는 이동통신 단말기(10)내 접근허용영역 관리 GUI(15)로부터 수신된 3개 AP로의 신호세기 값이 AP1, AP2, AP3, AP4의 신호세기 값이 아닌 경우, 다시 말하여 도 3b에 도시된 바와 같이 이동통신 단말 기(10)가 접근허용영역(S2) 위치를 이탈하는 것으로 판별하여 중요정보 요청 메시지에 대응하여 응답을 거절(S524)하고 이미 전송된 중요정보를 삭제 혹은 암호화하기 위해 접근허용영역 관리 정책의 포스트엑션 속성기능을 이동통신 단말기(10)로 전송(S525)한다.
이동통신 단말기(10)내 접근허용영역 관리 GUI(15)에서는 접근허용영역 관리 서버(20)내 접근허용영역 제어부(21)로부터 수신된 포스트엑션 속성기능을 제어부(13)를 통해 중요 정보 작업 수행부(17)에 제공(S527)한다.
그러면, 중요 정보 작업 수행부(17)에서는 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 다운로드되는 중요정보를 저장하는 중에, 이동통신 단말기(10)가 접근허용영역(S2)의 위치를 이탈한 것으로, 접근허용영역 관리 서버(20)로부터 접근허용영역 관리 GUI(15) 및 제어부(13)를 통해 입력되는 접근허용영역 관리 정책의 포스트엑션 속성기능을 통해 다운로드 상태를 정지하고 다운로드된 중요정보를 삭제 혹은 암호화 작업을 수행(S529)한다.
본 발명에 의한 접근허용영역에 기반한 정보 유출 제어 방법은 컴퓨터 프로그램으로 작성 가능하다. 이 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 해당 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 접근허용영역에 기반하여 내부 정보의 유출을 제어하도록 하는 방법을 구현한다. 정보저장매체는 자기 기록매체, 광 기록매체 및 캐리어 웨이브 매체를 포함한다.
이상에서와 같이, 본 발명은 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법을 제공함으로써, 중요정보에 대한 접근을 사용자가 명확하게 인지할 수 있게 되며, 사전에 설정한 중요정보 관리정책에서 벗어나는 악의적인 해킹도구들에 의한 불법적인 접근을 효과적으로 차단할 수 있다. 또한, 사용자가 설정한 중요정보 관리정책에 의해 자동으로 관리되기 때문에 사용자 관점에서의 중요정보 관리가 손쉽게 이루어질 수 있다.
지금까지 본 발명에 대하여 그 일부 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 접근허용영역에 기반한 정보 유출 제어장치에 대한 블록 구성도,
도 2는 본 발명의 일 실시예에 따른 4개의 위치정보(R1, R2, R3, R4) 좌표로 이루어진 사각형 영역을 도시한 도면,
도 3a는 본 발명의 일 실시예에 따른 접근허용영역내에 이동통신 단말기가 위치한 것을 도시한 도면,
도 3b는 본 발명의 일 실시예에 따른 접근허용영역내에서 이동통신 단말기가 이탈한 것을 도시한 도면,
도 4는 본 발명의 일 실시예에 따른 이름, 영역, 접근, 포스트엑션의 4가지 속성의 포맷으로 구성된 접근허용영역 관리 정책을 도시한 도면,
도 5는 본 발명의 일 실시예에 따른 접근허용영역에 기반한 정보 유출 제어 방법에 대하여 순차적으로 도시한 흐름도.
<도면의 주요부분에 대한 부호의 설명>
10 : 이동통신 단말기 11 : 위치 정보 감지부
13 : 제어부 15 : 접근허용영역 관리 GUI
17 : 중요 정보 작업 수행부 20 : 접근허용영역 관리 서버
21 : 접근허용영역 제어부 23 : 설정부
25 : 중요 정보 DB

Claims (19)

  1. 다수의 AP(access point)로부터의 신호세기로 위치정보를 정의하여 접근허용영역을 설정하는 설정부와,
    중요정보를 저장하는 중요정보 데이터베이스와,
    상기 다수의 AP로부터 이동통신 단말기로의 신호 세기 값들을 전달받아 상기 접근허용영역 내에 상기 이동통신 단말기가 위치하는지를 판별하고, 접근허용영역 관리 정책을 통해 상기 중요정보를 읽어와서 상기 이동통신 단말기로 전송하고, 설정한 상기 접근허용영역 위치에서 상기 이동통신 단말기가 이탈하는 경우 상기 접근허용영역 관리 정책을 통해 상기 중요정보의 전송을 정지하고 기 전송된 상기 중요정보를 삭제 혹은 암호화하도록 제어하는 접근허용영역 제어부
    를 포함하는 접근허용영역 관리 서버.
  2. 제 1 항에 있어서,
    상기 접근허용영역 관리 정책은, 이름(name)과 영역(region)과 접근(access)과 포스트엑션(postaction)의 속성 포맷으로 이루어진 접근허용영역 관리 서버.
  3. 제 2 항에 있어서,
    상기 이름의 속성은, 상기 접근허용영역을 설정하기 위해서 사용자 또는 운영체제(operating system)에게 제공되는 알파벳과 숫자의 조합으로 된 스트링 타입이고, 상기 영역의 속성은 인접한 3개의 AP(access point)로부터 감지된 신호세기(signal strength) 값이며, 상기 접근의 속성은 "읽기(read)”, “쓰기(write)”, “읽기/쓰기(read/write)”를 명기하는 것이며, 상기 포스트엑션의 속성은 상기 접근허용영역을 이탈한 경우 "삭제(delete)”혹은 “암호화(encryption)”값을 명기하는 접근허용영역 관리 서버.
  4. 제 3 항에 있어서,
    상기 “삭제” 값은, 상기 접근허용영역 위치를 이탈한 경우 상기 이동통신 단말기에 보관된 상기 중요정보를 삭제시켜야 하는 속성이고, 상기 “암호화”값은 상기 이동통신 단말기에 보관된 상기 중요정보를 암호화시켜야 하는 속성인 접근허용영역 관리 서버.
  5. 제 1 항에 있어서,
    상기 접근허용영역은, 상기 다수의 AP로부터의 신호세기로 정의되는 사각형 영역의 위치정보 좌표로 이루어진 접근허용영역 관리 서버.
  6. 다수의 AP로부터의 신호세기로 위치정보를 정의하여 접근허용영역을 설정하는 단계와,
    상기 다수의 AP로부터 이동통신 단말기로의 신호세기 값들을 수신하는 단계와,
    수신한 상기 신호세기 값들을 통해 설정한 상기 접근허용영역내에 상기 이동통신 단말기가 위치하는지를 판단하는 단계와,
    상기 판단하는 단계에서 상기 접근허용영역내에 상기 이동통신 단말기가 위치하는 경우 접근허용영역 관리 정책을 통해 중요정보 DB에 저장된 중요정보를 읽어와서 상기 이동통신 단말기로 전송하는 단계와,
    상기 판단하는 단계에서 상기 접근허용영역의 위치에서 상기 이동통신 단말기가 이탈하는 경우 상기 접근허용영역 관리 정책을 통해 상기 중요정보의 전송을 정지하고 기 전송된 상기 중요정보를 삭제 혹은 암호화하도록 제어하는 단계
    를 포함하는 접근허용영역 관리 서버의 관리 방법.
  7. 제 6 항에 있어서,
    상기 접근허용영역 관리 정책은,
    상기 접근허용영역을 설정하기 위해서 사용자 또는 운영체제에게 제공되는 알파벳과 숫자의 조합으로 된 스트링 타입으로 이루어진 이름의 속성, 인접한 3개의 AP로부터 감지된 신호세기 값으로 이루어진 영역의 속성, "읽기”와 “쓰기”와 “읽기/쓰기”를 명기하는 접근의 속성, 상기 접근허용영역을 이탈한 경우 "삭제” 혹은 “암호화”값을 명기하는 포스트엑션의 속성으로 이루어진 접근허용영역 관리 서버의 관리 방법.
  8. 다수의 AP로부터의 신호세기 값들을 검출하는 위치 정보 감지부와,
    상기 신호세기 값들과 중요정보 요청 메시지를 접근허용영역 관리 서버로 전송하고, 상기 중요정보 요청 메시지에 대한 응답으로 중요정보를 다운로드받는 접근허용영역 관리 GUI와,
    상기 다운로드되는 중요정보를 저장하는 중에, 이동통신 단말기가 접근허용영역의 위치를 이탈하는 경우 상기 접근허용영역 관리 서버로부터 수신되는 접근허용영역 관리 정책을 통해 다운로드 상태를 정지하고 다운로드된 상기 중요정보를 삭제 혹은 암호화하는 중요 정보 작업 수행부와,
    상기 신호세기 값들이 접근허용영역 관리 GUI로 제공되도록 제어하고, 상기 중요정보 요청 메시지를 생성하여 제공하고 상기 중요정보 요청 메시지에 대한 응답으로 다운로드되는 중요정보를 상기 중요 정보 작업 수행부로 제공하는 제어부
    를 포함하는 이동통신 단말기.
  9. 제 8 항에 있어서,
    상기 중요 정보 작업 수행부는,
    상기 접근허용영역 관리 서버와의 통신이 불능인 경우, 상기 접근허용영역 관리 서버로부터 수신되는 접근허용영역 관리 정책을 통해 상기 다운로드 상태를 정지하고 다운로드된 중요정보를 삭제 혹은 암호화하는 이동통신 단말기.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 접근허용영역 관리 정책은,
    상기 접근허용영역을 이탈한 경우 "삭제”혹은 “암호화”값을 명기하는 포스트엑션의 속성인 이동통신 단말기.
  11. 제 10 항에 있어서,
    상기 접근허용영역은, 상기 다수의 AP로부터의 신호세기로 정의되는 사각형 영역의 위치정보 좌표로 이루어진 이동통신 단말기.
  12. 제 8 항에 있어서,
    상기 중요 정보 작업 수행부는, 상기 이동통신 단말기가 상기 접근허용영역의 위치를 유지하는 경우, 상기 다운로드되는 중요정보를 저장하는 이동통신 단말기.
  13. 다수의 AP로부터의 신호세기로 위치정보를 정의하여 접근허용영역을 설정하는 설정부와,
    상기 다수의 AP로부터의 신호세기 값들을 검출하는 위치 정보 감지부와,
    상기 신호세기 값들과 중요정보 요청 메시지를 서버로 전송하고, 상기 중요정보 요청 메시지에 대한 응답으로 중요정보를 상기 서버로부터 다운로드받는 접근허용영역 관리 GUI와,
    설정한 상기 접근허용영역의 위치에서 이동통신 단말기가 이탈하는 경우 접근허용영역 관리 정책을 통해 상기 중요정보의 전송을 정지하고 기 전송된 중요정보를 삭제 혹은 암호화하도록 제어하는 접근허용영역 제어부와,
    다운로드받은 상기 중요정보를 저장하는 중에, 상기 이동통신 단말기가 접근허용영역의 위치를 이탈하는 경우 상기 접근허용영역 관리 정책을 통해 다운로드 상태를 정지하고 다운로드된 상기 중요정보를 삭제 혹은 암호화하는 중요 정보 작업 수행부
    를 포함하는 접근허용영역에 기반한 정보 유출 제어장치.
  14. 제 13 항에 있어서,
    상기 접근허용영역 제어부는,
    상기 신호세기 값들이 상기 접근허용영역내에 상기 이동통신 단말기가 위치 하는 경우 상기 접근허용영역 관리 정책을 통해 상기 중요정보를 상기 이동통신 단말기로 전송하는 접근허용영역에 기반한 정보 유출 제어장치.
  15. 제 14 항에 있어서,
    상기 접근허용영역 관리 정책은, 이름과 영역과 접근과 포스트엑션의 속성 포맷으로 이루어진 접근허용영역에 기반한 정보 유출 제어장치.
  16. 제 15 항에 있어서,
    상기 이름의 속성은, 상기 접근허용영역을 설정하기 위해서 사용자 또는 운영체제에게 제공되는 알파벳과 숫자의 조합으로 된 스트링 타입이고, 상기 영역의 속성은 인접한 3개의 AP로부터 감지된 신호세기 값이며, 상기 접근의 속성은 "읽기”, “쓰기”, “읽기/쓰기”를 명기하는 것이며, 상기 포스트엑션의 속성은 상기 접근허용영역을 이탈한 경우 "삭제”혹은 “암호화”값을 명기하는 접근허용영역에 기반한 정보 유출 제어장치.
  17. 제 16 항에 있어서,
    상기 “삭제” 값은, 상기 접근허용영역 위치를 이탈한 경우 상기 이동통신 단말기에 보관된 상기 중요정보를 삭제시켜야 하는 속성이고, 상기 “암호화”값은 상기 이동통신 단말기에 보관된 상기 중요정보를 암호화시켜야 하는 속성인 접근허용영역에 기반한 정보 유출 제어장치.
  18. 제 13 항에 있어서,
    상기 접근허용영역은, 상기 다수의 AP로부터의 신호세기로 정의되는 사각형 영역의 위치정보 좌표로 이루어진 접근허용영역에 기반한 정보 유출 제어장치.
  19. 제 13 항에 있어서,
    상기 정보 유출 제어장치는,
    상기 신호세기 값들이 접근허용영역 관리 GUI로 제공되도록 제어하고, 상기 중요정보 요청 메시지를 생성하여 제공하고 상기 중요정보 요청 메시지에 대한 응답으로 다운로드되는 상기 중요정보를 중요 정보 작업 수행부로 제공되도록 제어하는 제어부와,
    상기 중요정보를 저장하는 중요정보 데이터베이스
    를 더 포함하는 접근허용영역에 기반한 정보 유출 제어장치.
KR1020090065506A 2009-07-17 2009-07-17 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법 KR101248803B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090065506A KR101248803B1 (ko) 2009-07-17 2009-07-17 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090065506A KR101248803B1 (ko) 2009-07-17 2009-07-17 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20110007851A KR20110007851A (ko) 2011-01-25
KR101248803B1 true KR101248803B1 (ko) 2013-03-29

Family

ID=43614215

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090065506A KR101248803B1 (ko) 2009-07-17 2009-07-17 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101248803B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140047513A (ko) * 2012-10-12 2014-04-22 주식회사 페이스콘 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
KR101593596B1 (ko) * 2014-09-23 2016-02-12 숭실대학교산학협력단 위치기반 이동 단말 및 관리서버의 제어방법, 이를 수행하기 위한 기록매체
KR101688736B1 (ko) * 2015-07-02 2016-12-22 주식회사 유비케어 전자차트 보안 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100650872B1 (ko) 2005-12-26 2006-11-28 주식회사 팬택 블루투스 통신을 이용한 방문자 관리 시스템 및 방법
KR20080104441A (ko) * 2007-05-28 2008-12-03 중앙대학교 산학협력단 보안기술 기반의 휴대단말기를 이용한 홈네트워크 서비스시스템 및 그 방법
KR100874015B1 (ko) 2007-06-11 2008-12-17 스콥정보통신 주식회사 무선랜 침입 방지 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100650872B1 (ko) 2005-12-26 2006-11-28 주식회사 팬택 블루투스 통신을 이용한 방문자 관리 시스템 및 방법
KR20080104441A (ko) * 2007-05-28 2008-12-03 중앙대학교 산학협력단 보안기술 기반의 휴대단말기를 이용한 홈네트워크 서비스시스템 및 그 방법
KR100874015B1 (ko) 2007-06-11 2008-12-17 스콥정보통신 주식회사 무선랜 침입 방지 시스템 및 방법

Also Published As

Publication number Publication date
KR20110007851A (ko) 2011-01-25

Similar Documents

Publication Publication Date Title
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US11494754B2 (en) Methods for locating an antenna within an electronic device
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
EP2731042B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US20060018484A1 (en) Information processing device, information processing system, and program
CN102043927B (zh) 一种用于计算机系统的数据泄密防护方法
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
EP1821234A2 (en) Document access control system and method for performing document access control
EP2742710A1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN106934295A (zh) 一种文档处理方法及装置
CN104102595A (zh) 一种高保密可移动存储设备
CN103839011A (zh) 涉密文件的保护方法及装置
CN111090865A (zh) 一种密钥授权方法和系统
WO2017166362A1 (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
CN102799539A (zh) 一种安全优盘及其数据主动防护方法
KR101248803B1 (ko) 접근허용영역에 기반한 정보 유출 제어장치 및 그 방법
Sikder et al. A survey on android security: development and deployment hindrance and best practices
CN106100851A (zh) 密码管理系统、智能腕表及其密码管理方法
WO2015154469A1 (zh) 数据库的操作方法及装置
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN105791233A (zh) 一种防病毒扫描方法及装置
KR20150073567A (ko) 보안영역을 포함하는 단말을 이용한 보안문자 송수신 방법
CN101790724B (zh) 防篡改控制的系统和方法
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160325

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170324

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180326

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190325

Year of fee payment: 7