KR101436202B1 - 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 - Google Patents
모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 Download PDFInfo
- Publication number
- KR101436202B1 KR101436202B1 KR1020120058863A KR20120058863A KR101436202B1 KR 101436202 B1 KR101436202 B1 KR 101436202B1 KR 1020120058863 A KR1020120058863 A KR 1020120058863A KR 20120058863 A KR20120058863 A KR 20120058863A KR 101436202 B1 KR101436202 B1 KR 101436202B1
- Authority
- KR
- South Korea
- Prior art keywords
- security
- mobile terminal
- policy
- event
- mobile
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 모바일 보안 관리 기술에 관한 것으로, 본 발명의 일 실시예에 따른 모바일 보안 관리 방법은 보안 관리 서버로부터 제공된 보안 정책에 따라 모바일 단말에 대한 보안 관리를 수행한다. 상기 모바일 보안 관리 방법은 (a) 상기 보안 관리 서버로부터 제공된 보안 정책을 확인하고, 보안 등급 또는 조직 정보에 따라 다르게 기 설정된 보안 정책 중 상기 모바일 단말에 해당하는 제1 보안 정책을 반영하는 단계, (b) 상기 모바일 단말을 모니터링 하여 상기 반영된 제1 보안 정책에 위배되는 이벤트가 발생하면, 정책 타이머를 생성하는 단계 및 (c) 상기 생성된 정책 타이머에 의하여 계측된 시각의 길이에 따라 차등적으로 분류된 보안 관리 레벨들 중 어느 하나를 결정하고, 결정된 보안 관리 레벨에 따라 상기 이벤트에 대한 보안 액션을 수행하는 단계를 포함한다. 본 발명에 따르면, 모바일 단말의 사용에 따라 발생하는 이벤트에 대하여 차등적인 보안 정책을 제공하고, 또한 차등적인 보안 정책 자체에 대해서도 이벤트의 시간적 요소를 반영하여 그에 대한 액션을 결정함으로써 점진적이면서도 강력한 보안성을 제공할 수 있는 효과가 있다.
Description
본 발명은 모바일 보안 관리 기술에 관한 것으로, 보다 상세하게는, 모바일 단말의 사용에 따라 발생하는 이벤트에 대하여 차등적인 보안 정책을 제공하고, 또한 차등적인 보안 정책 자체에 대해서도 이벤트의 시간적 요소를 반영하여 그에 대한 액션을 결정함으로써 점진적이면서도 강력한 보안성을 제공할 수 있는 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템에 관한 것이다.
이러한 스마트 기기가 기업 업무에 적극적으로 활용되면서, 기업의 기밀 데이터 유출 등이 중요한 문제로서 대두되고 있다. 이에 따라, 이러한 비정상적인 보안 이벤트 발생에 따른 디바이스 사용을 제한하고 데이터 유출을 막기 위한 모바일 단말에 대한 관리 요구가 증대되고 있는 추세이다.
그러나, 이러한 모바일 단말에 대한 보안 기술은 여전히 종래의 기술적 한계를 벗어나지 못하고 있다. 즉, 기업의 업무 환경에 대한 특징을 반영하는 등의 유연한 보안 정책을 제공할 수 없는 한계성이 있다. 또한 그러한 보안 정책에 따른 대응에 있어서도 단순한 1차원적 대응만이 가능한 한계가 있다.
이러한 종래의 선행 기술로는 대한민국 공개특허 제 2010-0135036호가 있다. 공개특허 제 2010-0135036호는 보안 이벤트들을 관리하기 위한 방법으로 보안 이벤트 관리자를 시스템으로 구성하고, 모바일 디바이스의 복수의 보안 이벤트 소스로부터 보안 이벤트 데이터를 수신하고, 보안 이벤트가 발생하였는지의 여부를 판정하기 위해, 보안 정책에 기초하여 보안 이벤트 데이터를 비교하여 보안 정책에 기초하여 보안 이벤트에 응답하는 기술을 개시하고 있다.
그러나 이러한 종래의 기술은 기업 업무 환경에 특화된 보안를 제공할 수 없고, 매우 크리티컬하지는 않으나 관리의 대상이 되는 이벤트에 대해서 해당 관리 등급에 따른 보안 액션을 적용할 수 없는 한계가 있다. 즉, 어느 정도 관리가 요구되는 이벤트에 대해서도, 종래 기술의 경우에는 (i) 크리티컬한 이벤트와 마찬가지로 강력한 보안 액션을 취하거나 또는 (ii) 아무런 보안 액션을 취하지 않는 것과 같이, 관리 등급에 따른 차등적인 보안 액션이 수행될 수 없는 한계성이 있다. 이로 인하여, 다양한 보안 이벤트에 대하여 (i) 강력한 보안 정책을 적용해야만 하여 자원의 요구 사항이 지나치게 많아지거나, 또는 (ii) 리소스 또는 운영 안정성을 위하여 보안 정책을 단순화 해야만 하는 한계성이 있었다.
본 발명은, 모바일 단말의 사용에 따라 발생하는 이벤트에 대하여 차등적인 보안 정책을 제공하고, 또한 차등적인 보안 정책 자체에 대해서도 이벤트의 시간적 요소를 반영하여 그에 대한 차등적인 액션을 수행하도록 함으로써 점진적이면서도 강력한 보안성을 제공할 수 있는 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템을 제공하고자 한다.
또한, 본 발명은 보안 정책을 설정함에 있어서 모바일 단말의 위치, 관련 부서 정보, 보안 등급 등을 반영하여 설정할 수 있어, 보다 유연하고 상황 적합성을 확보하여 모바일 보안을 수행할 수 있는 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템을 제공하고자 한다.
또한, 본 발명은 모바일 단말의 리포팅 정보를 기초로 필요 시 모바일 단말에 대한 직접적인 원격 명령을 제공할 수 있도록 하여, 원격 상태에서도 보안성을 외부적으로 충분히 확보할 수 있는 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템을 제공하고자 한다.
실시예들 중에서, 모바일 보안 관리 방법은 보안 관리 서버로부터 제공된 보안 정책에 따라 모바일 단말에 대한 보안 관리를 수행한다. 상기 모바일 보안 관리 방법은 (a) 상기 보안 관리 서버로부터 제공된 보안 정책을 확인하고, 상기 보안 정책 중 상기 모바일 단말의 현재 상태에 상응하는 보안 정책을 선택하여 반영하는 단계, (b) 상기 모바일 단말을 모니터링 하여 상기 선택된 보안 정책에 위배되는 이벤트가 발생하면 정책 타이머를 생성하는 단계 및 (c) 상기 정책 타이머에 의하여 사전 설정된 하나 이상의 보안 관리 레벨 중 어느 하나를 결정하고, 결정된 보안 관리 레벨에 따라 상기 이벤트에 대한 보안 액션을 수행하는 단계를 포함한다.
일 실시예에서, 상기 (b) 단계는 상기 선택된 보안 정책에 위배되는 이벤트가 발생하는지 확인하는 단계 및 상기 선택된 보안 정책에 위배되는 이벤트가 발생하였으면, 상기 이벤트의 발생 시점을 기준으로 상기 정책 타이머를 생성하는 단계를 포함할 수 있다.
일 실시예에서, 상기 (c) 단계는 상기 정책 타이머에 의하여 계측된 타이머의 시간에 따라 사전 설정된 하나 이상의 관리 레벨들 중 어느 하나를 결정하는 단계를 포함하고, 상기 보안 관리 레벨은 상기 계측된 타이머의 시간에 따라 차등적으로 분류될 수 있다.
일 실시예에서, 상기 (a) 단계는 상기 보안 관리 서버로부터 푸시 제공된 보안 정책을 확인하는 단계, 상기 모바일 단말의 현재 위치, 상기 모바일 단말과 연관된 보안 등급 또는 조직 정보를 확인하는 단계 및 상기 현재 위치, 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 상기 모바일 단말에 적용할 보안 정책을 선별하는 단계를 포함할 수 있다.
일 실시예에서, 상기 이벤트는 상기 모바일 단말의 패스워드와 연관된 패스워드 이벤트, 상기 모바일 단말의 루팅 또는 분실과 관련된 디바이스 이벤트, 금지 어플리케이션의 설치 또는 필수 어플리케이션의 미설치 또는 삭제와 연관된 어플리케이션 이벤트, USIM의 제거 또는 변경과 관련된 USIM 이벤트 및 모바일 보안 관리를 위한 관리자 모드의 삭제 또는 해지와 연관된 보안 관리 권한 이벤트 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 상기 (c) 단계는 상기 정책 타이머의 설정 시간에 발생되는 상기 보안 정책에 위배되는 이벤트의 횟수를 고려하여 상기 차등적으로 분류된 보안 관리 레벨 중 어느 하나를 결정할 수 있다.
일 실시예에서, 상기 보안 관리 레벨은 상기 모바일 단말의 상단에 알림을 표시하는 제1 알림 레벨, 상기 모바일 단말의 현재 화면에 팝업 알림창을 강제적으로 표시하는 제2 알림 레벨, 특정 어플리케이션의 실행을 금지 또는 중지 시키는 어플리케이션 제어 레벨, 비상 전화를 제외한 나머지 기능들을 잠금 설정하는 디바이스 잠금 레벨, 상기 모바일 단말에 저장된 개인 데이터를 삭제하는 제1 데이터 삭제 레벨, 상기 모바일 단말에 연결된 저장 장치에 기록된 데이터를 삭제하는 제2 데이터 삭제 레벨 및 상기 모바일 단말 및 상기 모바일 단말에 연결된 저장 장치를 초기화시키는 초기화 레벨 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 상기 모바일 보안 관리 방법은 (d) 상기 (c) 단계에 의하여 수행된 제1 보안 액션에 대한 응답 이벤트를 확인하고, 만약 응답 이벤트가 발생하지 않거나 올바르지 않은 응답 이벤트가 발생하면 상기 응답 이벤트에 대한 가중치를 부여하여 보안 관리 레벨을 재결정하고 보안 액션을 수행하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 모바일 보안 관리 방법은 (e) 상기 이벤트, 상기 이벤트에 대하여 수행된 적어도 하나의 보안 액션 및 상기 적어도 하나의 보안 액션에 대한 응답 이벤트 정보를 생성하여 상기 보안 관리 서버에 실시간 리포팅을 수행하는 단계를 더 포함할 수 있다.
실시예들 중에서, 모바일 보안 관리 방법은 보안 관리 서버로부터 제공된 보안 정책에 따라 모바일 단말에 대한 보안 관리를 수행한다. 상기 모바일 보안 관리 방법은 (a) 상기 적어도 하나의 모바일 단말 각각에 대하여, 해당 모바일 단말에 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 해당 모바일 단말에 적용할 보안 정책을 설정하는 단계, (b) 상기 설정된 보안 정책을 상기 적어도 하나의 모바일 단말에 각각 제공하는 단계 및 (c) 상기 제공된 보안 정책에 위배되어 발생한 이벤트 및 그에 대한 보안 액션에 대한 리포트를 수신하면, 해당 모바일 단말에 대한 모니터링 정보를 생성하여 저장하는 단계를 포함한다.
일 실시예에서, 상기 (a) 단계는 상기 보안 관리 서버에 상기 모바일 단말의 식별 정보를 제공하는 단계 및 상기 식별 정보에 따라 기 설정된 보안 등급 및 조직 정보와 연관된 보안 정책을 푸시 제공 받는 단계를 포함할 수 있다.
일 실시예에서, 상기 (a) 단계는 상기 푸시 제공 받은 보안 정책에 대한 보안 등급 및 조직 정보와, 상기 모바일 단말에 설정된 보안 등급 및 조직 정보를 대조하여 확인하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 보안 정책은 상기 보안 정책에 위배되는 이벤트의 발생 시간을 기준으로 차등적으로 분류되는 적어도 하나의 보안 관리 레벨을 포함하며, 상기 적어도 하나의 보안 관리 레벨 마다 상이한 보안 액션을 수행하도록 설정될 수 있다.
일 실시예에서, 상기 (a) 단계는 위치 정보, 보안 등급 또는 조직 정보에 따라 이벤트 및 그에 대한 보안 액션을 다르게 설정한 보안 정책 풀을 구성하는 단계 및 상기 구성된 보안 정책 풀에서, 상기 모바일 단말의 현재 위치, 기 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 상기 모바일 단말에 적용할 보안 정책을 결정하는 단계를 포함할 수 있다.
일 실시예에서, 상기 (b) 단계는 상기 보안 정책이 설정 완료되면 해당 모바일 단말에 푸시 서비스를 이용하여 상기 보안 정책을 제공하는 단계 및 상기 모바일 단말로부터 상기 푸시 제공된 보안 정책이 성공적으로 반영되었다는 통지가 수신되지 않으면, 별도의 양방향 통신 세션을 형성하여 상기 보안 정책을 재 전송하는 단계를 포함할 수 있다.
일 실시예에서, 상기 모바일 보안 관리 방법은 (d) 상기 이벤트에 대한 보안 액션이 유효하지 않으면, 상기 모바일 단말에 상기 이벤트에 대한 새로운 보안 액션을 수행하도록 원격 명령을 제공하는 단계를 더 포함할 수 있다.
실시예들 중에서, 모바일 보안 관리 시스템은 기 설정된 보안 정책에 따라 모바일 단말에 대한 보안 관리를 수행하는 모바일 보안 클라이언트 및 상기 적어도 하나의 모바일 단말에 대한 보안 관리를 수행하는 보안 관리 서버를 포함한다. 상기 보안 관리 서버는 상기 적어도 하나의 모바일 단말에 대한 보안 등급 또는 조직 정보 중 적어도 하나에 따라 상이하게 보안 정책을 설정하고, 설정된 보안 정책을 상기 적어도 하나의 모바일 단말에 각각 제공한다. 상기 모바일 보안 클라이언트는 상기 보안 관리 서버로부터 제공된 보안 정책을 반영하여 모니터링하고, 상기 보안 정책에 반하는 이벤트가 발생하면 해당 이벤트의 발생 시간에 따라 차등적으로 분류된 적어도 하나의 보안 관리 레벨 중 어느 하나를 선택적으로 적용하여 상기 이벤트에 대한 보안 액션을 수행한다.
일 실시예에서, 상기 모바일 보안 클라이언트는 상기 보안 액션에 따라 상기 모바일 단말의 사용자로부터 상기 보안 액션에 대한 추가적 이벤트가 발생하지 않으면, 해당 이벤트 및 보안 액션에 대한 정보를 상기 보안 관리 서버에 통지할 수 있다.
일 실시예에서, 상기 보안 관리 서버는 상기 통지된 이벤트 및 보안 액션에 대한 정보를 기초로 원격 명령이 요구되는지 판단하고, 만약 요구되는 것으로 판단되면 상기 모바일 단말에 대한 강제적 명령을 수행하도록 상기 모바일 보안 클라이언트에 원격 명령을 지시할 수 있다.
일 실시예에서, 상기 보안 관리 서버는 상기 보안 정책은 상기 모바일 단말의 일반적 어플리케이션 인터페이스를 이용하여 제공하되, 상기 원격 명령은 상기 모바일 보안 클라이언트와의 푸시 통신 환경을 통하여 제공할 수 있다.
실시예들 중에서, 기록매체는 보안 관리 서버로부터 제공된 보안 정책에 따라 모바일 단말에 대한 보안 관리를 수행하는 모바일 보안 관리 방법을 실행시키기 위한 프로그램을 기록한다. 상기 프로그램은 (a) 상기 보안 관리 서버로부터 제공된 보안 정책을 확인하고, 보안 등급 또는 조직 정보에 따라 다르게 기 설정된 보안 정책 중 상기 모바일 단말에 해당하는 제1 보안 정책을 반영하는 기능, (b) 상기 모바일 단말을 모니터링 하여 상기 반영된 제1 보안 정책에 위배되는 이벤트가 발생하면, 정책 타이머를 생성하는 기능 및 (c) 상기 생성된 정책 타이머에 의하여 계측된 시각의 길이에 따라 차등적으로 분류된 보안 관리 레벨들 중 어느 하나를 결정하고, 결정된 보안 관리 레벨에 따라 상기 이벤트에 대한 보안 액션을 수행하는 기능을 포함한다.
실시예들 중에서, 기록매체는 보안 관리 서버로부터 제공된 보안 정책에 따라 모바일 단말에 대한 보안 관리를 수행하는 모바일 보안 관리 방법을 실행시키기 위한 프로그램을 기록한다. 상기 프로그램은 (a) 상기 적어도 하나의 모바일 단말 각각에 대하여, 해당 모바일 단말에 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 해당 모바일 단말에 적용할 보안 정책을 설정하는 기능, (b) 상기 설정된 보안 정책을 상기 적어도 하나의 모바일 단말에 각각 제공하는 기능 및 (c) 상기 제공된 보안 정책에 위배되어 발생한 이벤트 및 그에 대한 보안 액션에 대한 리포트를 수신하면, 해당 모바일 단말에 대한 모니터링 정보를 생성하여 저장하는 기능을 포함한다.
본 발명에 따르면, 모바일 단말의 사용에 따라 발생하는 이벤트에 대하여 차등적인 보안 정책을 제공하고, 또한 차등적인 보안 정책 자체에 대해서도 이벤트의 시간적 요소를 반영하여 그에 대한 액션을 결정함으로써 점진적이면서도 강력한 보안성을 제공할 수 있는 효과가 있다.
또한 본 발명에 따르면, 보안 정책을 설정함에 있어서 모바일 단말의 위치, 관련 부서 정보, 보안 등급 등을 반영하여 설정할 수 있어, 보다 유연하고 상황 적합성을 확보하여 모바일 보안을 수행할 수 있는 효과가 있다.
또한 본 발명에 따르면, 모바일 단말의 리포팅 정보를 기초로 필요 시 모바일 단말에 대한 직접적인 원격 명령을 제공할 수 있도록 하여, 원격 상태에서도 보안성을 외부적으로 충분히 확보할 수 있는 효과가 있다.
도 1은 본 발명에 따른 모바일 보안 관리 시스템을 설명하기 위한 참고도이다.
도 2는 본 발명에 따른 보안 관리 서버의 일 실시예를 도시하는 구성도이다.
도 3은 본 발명에 따른 모바일 단말 및 모바일 보안 클라이언트의 일 실시예를 도시하는 구성도이다.
도 4는 본 발명에 따른 보안 관리 서버에서 수행되는 모바일 보안 관리 방법의 일 실시예를 설명하기 위한 순서도이다.
도 5은 본 발명에 따른 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법의 일 실시예를 설명하기 위한 순서도이다.
도 6은 본 발명에 따른 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법의 다른 일 실시예를 설명하기 위한 순서도이다.
도 7 내지 도 8은 보안 관리 서버에서 제공되는 모바일 관리 인터페이스의 일 예를 설명하기 위한 참고도들이다.
도 9 내지 도 13은 본 발명에 따라 모바일 단말에 제공되는 보안 관리 화면의 일 예를 설명하기 위한 참고도들이다.
도 2는 본 발명에 따른 보안 관리 서버의 일 실시예를 도시하는 구성도이다.
도 3은 본 발명에 따른 모바일 단말 및 모바일 보안 클라이언트의 일 실시예를 도시하는 구성도이다.
도 4는 본 발명에 따른 보안 관리 서버에서 수행되는 모바일 보안 관리 방법의 일 실시예를 설명하기 위한 순서도이다.
도 5은 본 발명에 따른 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법의 일 실시예를 설명하기 위한 순서도이다.
도 6은 본 발명에 따른 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법의 다른 일 실시예를 설명하기 위한 순서도이다.
도 7 내지 도 8은 보안 관리 서버에서 제공되는 모바일 관리 인터페이스의 일 예를 설명하기 위한 참고도들이다.
도 9 내지 도 13은 본 발명에 따라 모바일 단말에 제공되는 보안 관리 화면의 일 예를 설명하기 위한 참고도들이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 설시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
도 1은 본 발명에 따른 모바일 보안 관리 시스템을 설명하기 위한 참고도이다.
모바일 보안 관리 시스템은 보안 관리의 대상이 되는 적어도 하나의 모바일 단말(300)과, 적어도 하나의 모바일 단말과 각각 연동되어 모바일 보안 관리를 수행하는 적어도 하나의 모바일 보안 클라이언트(200) 및 모바일 보안 클라이언트(200)와 연동되어 모바일 보안 관리를 수행하는 보안 관리 서버(100)를 포함할 수 있다.
보안 관리 서버(100)는 적어도 하나의 모바일 보안 클라이언트(200)를 이용하여 모바일 단말(300)에 대한 보안 정책을 설정하거나, 보안 현황을 모니터링 할 수 있다.
보안 관리 서버(100)는 관리자 단말(미도시)를 통하여, 모바일 단말(300)에 대한 보안 현황에 대한 정보를 제공하거나, 관리자의 제어 등을 통하여 모바일 단말(300)에 직접 원격 명령을 제공할 수도 있다.
보안 관리 서버(100)는 적어도 하나의 모바일 단말에 대한 보안 등급 또는 조직 정보 중 적어도 하나에 따라 상이하게 보안 정책을 설정하고, 설정된 보안 정책을 적어도 하나의 모바일 단말에 각각 제공할 수 있다.
이러한 보안 관리 서버(100)에 대해서는 도 2 등을 참조하여 이하에서 보다 상세히 설명한다.
모바일 보안 클라이언트(200)는 모바일 단말(300)과 연동하여 동작하는 소정의 관리 수단이다. 본 발명에서, 모바일 보안 클라이언트(200)의 구체적 구성에 대해서는 특별히 한정하지 않는다. 즉, 모바일 보안 클라이언트(200)는 스마트 폰의 어플리케이션 등과 같이 소프트웨어에 의한 구성으로 구현될 수도 있고, 또는 소정의 하드웨어 장치와 결합된 것으로서 모바일 단말(300)과 일체 또는 분리 가능하도록 설계되어 연동되도록 구성될 수도 있다.
이러한 모바일 보안 클라이언트(200)에 대해서는 도 3등을 참조하여 이하에서 보다 상세히 설명한다.
모바일 단말(300)은 사용자가 휴대할 수 있으며, 통신 및 연산이 가능한 컴퓨팅 장치이다. 예를 들어, 스마트 폰, 태블릿 PC, 노트북 등과 같이 다양한 형태로 구성될 수 있다.
모바일 단말(300)은 모바일 보안 클라이언트(200)와 연동되어, 모바일 보안 클라이언트(200)에 의한 보안 관리를 승인할 수 있다.
도 2는 본 발명에 따른 보안 관리 서버의 일 실시예를 도시하는 구성도이다.
도 2를 참조하여 더 상세히 설명하면, 보안 관리 서버(100)는 통신부(110), 보안 정책 데이터베이스(120), 보안 관리 제어부(130) 및 보안 정책 관리부(140)를 포함할 수 있다. 일 실시예에서, 보안 관리 서버(100)는 관리 단말 인터페이스부(150)를 더 포함할 수 있다.
통신부(110)는 보안 관리 제어부(130)의 제어에 따라 모바일 보안 클라이언트(200)와 통신 환경을 생성 또는 유지할 수 있다.
일 실시예에서, 통신부(110)는 다양한 통신 프로토콜에 따라 상이한 방식으로 하나의 모바일 보안 클라이언트(200)에 대하여 적어도 하나의 통신 환경을 생성할 수 있다. 예를 들어, 모바일 보안 클라이언트(200)와 모바일 단말(300)의 응용 프로그램 인터페이스(API)를 통하여 양방향 통신을 형성할 수도 있고, 또는 푸시(PUSH) 통신 방식을 이용하여 일방향 통신을 형성할 수도 있다.
보안 정책 데이터베이스(120)는 보안 관리 서버(100)에 구축된 관리의 대상이 되는 데이터베이스이다. 전술한 바와 같이, 본 발명은 보안 정책 데이터베이스(120)에 대하여 기능, 구성 또는 표준에 따른 한정을 하지 않는다.
보안 정책 데이터베이스(120)는 모바일 보안 클라이언트(200)에 대한 보안 정책을 저장할 수 있다.
일 실시예에서, 보안 정책은 보안 정책에 위배되는 이벤트의 발생 시간을 기준으로 차등적으로 분류되는 적어도 하나의 보안 관리 레벨을 포함할 수 있고, 이러한 적어도 하나의 보안 관리 레벨 마다 모바일 보안 클라이언트(200)가 상이한 보안 액션을 수행하도록 설정될 수 있다. 예를 들어, 금지 어플리케이션의 설치(이벤트)가 발생하면, 최초 30초 동안은 그에 대한 공지를(1레벨 보안 액션), 30초 이후 2분 까지는 삭제 요청에 대한 메시지를(2레벨 보안 액션), 2분 이후에 있어서는 강제적 삭제(3레벨 보안 액션)을 수행하도록 설정될 수 있다. 이와 같이 보안 정책을 차등적으로 설정함으로써 유연하면서도 강력한 보안성을 가질 수 있다.
일 실시예에서, 이벤트는 모바일 단말의 패스워드와 연관된 패스워드 이벤트, 모바일 단말의 루팅 또는 분실과 관련된 디바이스 이벤트, 금지 어플리케이션의 설치 또는 필수 어플리케이션의 미설치 또는 삭제와 연관된 어플리케이션 이벤트, USIM의 제거 또는 변경과 관련된 USIM 이벤트 및 모바일 보안 관리를 위한 관리자 모드의 삭제 또는 해지와 연관된 보안 관리 권한 이벤트 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 보안 관리 레벨은 모바일 단말의 상단에 알림을 표시하는 제1 알림 레벨, 모바일 단말의 현재 화면에 팝업 알림창을 강제적으로 표시하는 제2 알림 레벨, 특정 어플리케이션의 실행을 금지 또는 중지 시키는 어플리케이션 제어 레벨, 비상 전화를 제외한 나머지 기능들을 잠금 설정하는 디바이스 잠금 레벨, 모바일 단말에 저장된 개인 데이터를 삭제하는 제1 데이터 삭제 레벨, 모바일 단말에 연결된 저장 장치에 기록된 데이터를 삭제하는 제2 데이터 삭제 레벨, 모바일 단말 및 모바일 단말에 연결된 저장 장치를 초기화시키는 초기화 레벨 중 적어도 하나를 포함할 수 있다.
보안 관리 제어부(130)는 적어도 하나의 모바일 단말 각각에 대하여, 해당 모바일 단말에 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 해당 모바일 단말에 적용할 보안 정책을 각각 설정할 수 있다.
일 실시예에서, 보안 관리 제어부(130)는 보안 정책 관리부(140)에 대하여 보안 정책 풀을 구성하도록 요청하고, 구성된 보안 정책 풀에서 모바일 단말의 현재 위치, 기 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 모바일 단말에 적용할 보안 정책을 결정할 수 있다.
보안 관리 제어부(130)는 설정된 보안 정책을 적어도 하나의 모바일 단말에 각각 제공할 수 있다. 더 상세히 설명하면, 보안 관리 제어부(130)는 모바일 단말(300)에 연동되어 있는 모바일 보안 클라이언트(200)에 해당 모바일 단말(300)에 대한 보안 정책을 제공할 수 있다.
일 실시예에서, 보안 관리 제어부(130)는 푸시 서비스를 통하여 보안 정책을 제공하고, 푸시 제공에 대한 검증을 수행할 수 있다. 예를 들어, 보안 관리 제어부(130)는 보안 정책이 설정 완료되면 해당 모바일 단말에 푸시 서비스를 이용하여 보안 정책을 제공하고, 해당 모바일 단말로부터 푸시 제공된 보안 정책이 성공적으로 반영되었다는 통지가 수신되지 않으면, 별도의 양방향 통신 세션을 형성하여 보안 정책을 재 전송할 수 있다.
보안 관리 제어부(130)는 모바일 보안 클라이언트(200)로부터 보안 정책에 위배되어 발생한 이벤트 및 그에 대한 보안 액션에 대한 리포트를 수신하면, 해당 모바일 단말(300)에 대한 모니터링 정보를 생성하여 저장할 수 있다.
일 실시예에서, 보안 관리 제어부(130)는 보안 액션의 유효성을 기반으로 원격 명령을 수행할지 판단할 수 있다. 예를 들어, 보안 관리 제어부(130)는 이벤트에 대한 모바일 보안 클라이언트(200)의 보안 액션이 유효하지 않으면, 해당 모바일 단말(300)에 이벤트에 대한 새로운 보안 액션을 수행하도록 원격 명령을 제공할 수 있다. 보다 구체적인 예로 설명하면, 모바일 단말에 대하여 필수 어플리케이션 삭제(이벤트)와 그에 대한 재 설치의 요청(보안 액션)에 대한 정보를 모바일 보안 클라이언트(200)로부터 제공받은 경우, 모바일 보안 클라이언트(200)의 보안 액션이 유효한지 확인하고(즉, 사용자가 재 설치를 수행하였는지 확인하고), 만일 유효하지 않으면 해당 보안 액션을 수행하도록 원격 명령(예컨대, 원격 조정 인터페이스를 제공하거나, 또는 강제 설치 등)을 수행하도록 할 수 있다.
일 실시예에서, 보안 관리 제어부(130)는 통지된 이벤트 및 보안 액션에 대한 정보를 기초로 원격 명령이 요구되는지 판단하고, 만약 요구되는 것으로 판단되면 모바일 단말에 대한 강제적 명령을 수행하도록 모바일 보안 클라이언트에 원격 명령을 지시할 수 있다.
일 실시예에서, 보안 관리 제어부(130)는 보안 정책을 모바일 단말의 일반적 어플리케이션 인터페이스(API)를 이용하여 제공하되, 원격 명령은 모바일 보안 클라이언트와의 푸시 통신 환경을 통하여 제공할 수 있다.
보안 정책 관리부(140)는 보안 정책에 대한 설정을 관리할 수 있다.
일 실시예에서, 보안 정책 관리부(140)는 모바일 단말(300)에 대한 보안 등급 또는 조직 정보를 제공하고, 사용자로부터 보안 등급 및/또는 조직 정보에 따라 다르게 설정된 보안 정책을 저장할 수 있다.
일 실시예에서, 보안 정책 관리부(140)는 보안 정책 풀을 구성할 수 있다. 예를 들어, 보안 정책 관리부(140)는 위치 정보, 보안 등급 또는 조직 정보에 따라 이벤트 및 그에 대한 보안 액션을 다르게 설정한 보안 정책 풀을 구성할 수 있다.
일 실시예에서, 보안 정책 관리부(140)는 모바일 보안 클라이언트(200)로부터 제공된 모니터링 정보를 분석하여 보안 정책을 자동으로 변경할 수 있다. 예를 들어, 모니터링 정보를 분석한 결과, 특정 이벤트에 대하여 사용자에 의한 보안 액션이 유효하지 않거나 늦은 처리가 이루어지면, 해당 이벤트에 대한 보안 관리 레벨들을 소정 단계씩 올려서 설정하거나 또는 요구되는 시간을 줄여서 보다 보안성을 강화시킬 수 있다.
관리 단말 인터페이스부(150)는 관리 단말(미도시)와의 인터페이스를 제공한다.
관리 단말 인터페이스부(150)는 모바일 단말(300)에 대한 보안 현황 또는 모니터링 정보를 관리 단말(미도시)에 제공할 수 있으며, 또는 관리 단말(미도시)로부터 입력된 명령을 원격 명령으로서 보안 관리 제어부(130)에 제공할 수 있다.
도 3은 본 발명에 따른 모바일 단말 및 모바일 보안 클라이언트의 일 실시예를 도시하는 구성도이다.
도 3을 참조하면, 모바일 단말(300)은 통신부(310), 메모리부(320), 입력부(330), 출력부(340) 및 제어부(350)를 포함할 수 있다.
통신부(310)는 모바일 보안 클라이언트(200)의 제어에 따라 게 보안 관리 서버(100)와의 통신 환경을 형성할 수 있다.
메모리부(320)는 소정의 데이터를 활성 또는 비활성 상태로 저장할 수 있다.
입력부(330)는 사용자의 입력을 받아 제어부(350)에 제공할 수 있고, 출력부(340)는 제어부(350)의 제어에 따라 소정의 화면 또는 사운드를 출력할 수 있다.
제어부(350)는 모바일 보안 클라이언트(200)와 연동하여 모바일 단말(300)의 자원을 제공할 수 있다.
모바일 보안 클라이언트(200)는 보안 관리 서버(100)로부터 제공된 보안 정책을 반영하여 모바일 단말(300)을 모니터링하고, 보안 정책에 반하는 이벤트가 발생하면 해당 이벤트의 발생 시간에 따라 차등적으로 분류된 적어도 하나의 보안 관리 레벨 중 어느 하나를 선택적으로 적용하여 이벤트에 대한 보안 액션을 수행할 수 있다.
모바일 보안 클라이언트(200)는 통신 모듈(210), 보안 관리 제어 모듈(220) 및 보안 정책 관리모듈(230)을 포함할 수 있다.
통신 모듈(210)은 통신부(310)와 연동하여 보안 관리 서버(100)와 통신을 수행할 수 있다.
일 실시예에서, 통신 모듈(210)은 다양한 통신 프로토콜에 따라 상이한 방식으로 보안 관리 서버(100)에 대하여 적어도 하나의 통신 환경을 동시에 생성할 수 있다.
보안 관리 제어 모듈(220)은 모바일 보안 클라이언트(200)의 다른 구성 요소들을 제어하여 보안 관리를 수행할 수 있다.
일 실시예에서, 보안 관리 제어 모듈(220)은 보안 관리 서버(100)로부터 제공된 보안 정책을 확인하고, 보안 등급 또는 조직 정보에 따라 다르게 기 설정된 보안 정책 중 해당 모바일 단말(300)에 해당하는 제1 보안 정책을 선택하여 반영할 수 있다. 즉, 안 등급 또는 조직 정보에 따라 다르게 기 설정된 보안 정책을 전체적으로 수신한 후, 해당 모바일 단말(300)이 적용될 수 있는 제1 보안 정책을 결정할 수 있다.
일 실시예에서, 보안 관리 제어 모듈(220)은 보안 관리 서버로부터 푸시 제공된 보안 정책을 확인하고, 모바일 단말(300)과 연관된 보안 등급 또는 조직 정보를 확인할 수 있다. 보안 관리 제어 모듈(220)은 확인된 보안 등급 또는 조직 정보를 이용하여 푸시 제공된 보안 정책 중에서 해당 모바일 단말에 적용할 제1 보안 정책을 선별할 수 있다.
일 실시예에서, 보안 관리 제어 모듈(220)은 보안 관리 서버로부터 푸시 제공된 보안 정책을 확인하고, 해당 모바일 단말의 현재 위치 및 모바일 단말과 연관된 보안 등급 및 조직 정보를 확인할 수 있다. 보안 관리 제어 모듈(220)은 현재 위치, 보안 등급 및 조직 정보를 이용하여 모바일 단말에 적용할 제1 보안 정책을 선별할 수 있다.
다른 일 실시예에서, 보안 관리 제어 모듈(220)은 보안 관리 서버(100)로부터 푸시 제공된 보안 정책을 모바일 단말에 반영할 수 있다. 이러한 실시예는 보안 관리 서버(100)에서 각 모바일 단말별로 적용해야 할 보안 정책을 구별하여 각각 제공하는 경우에 수행되는 실시예이다.
일 실시예에서, 보안 관리 제어 모듈(220)은 보안 관리 서버(100)에 해당 모바일 단말(300)의 식별 정보를 제공하고, 식별 정보에 따라 기 설정된 보안 등급 및 조직 정보와 연관된 보안 정책을 푸시 제공받을 수 있다. 여기에서, 일 실시예에서, 보안 관리 제어 모듈(220)은 푸시 제공 받은 보안 정책에 대한 보안 등급 및 조직 정보와, 모바일 단말에 설정된 보안 등급 및 조직 정보를 대조하여 확인할 수 있다.
보안 관리 제어 모듈(220)은 해당 모바일 단말을 모니터링 하여 제1 보안 정책에 위배되는 이벤트가 발생하면 정책 타이머를 생성하고, 생성된 정책 타이머에 의하여 계측된 시각의 길이에 따라 차등적으로 분류된 보안 관리 레벨들 중 어느 하나를 결정할 수 있다. 보안 관리 제어 모듈(220)은 결정된 보안 관리 레벨에 따라 이벤트에 대한 보안 액션을 수행할 수 있다.
일 실시예에서, 보안 관리 제어 모듈(220)은 계측된 시간의 길이에 이벤트의 발생 횟수를 더 고려하여 차등적으로 분류된 보안 관리 레벨 중 어느 하나를 결정할 수 있다.
일 실시예에서, 보안 관리 제어 모듈(220)은 상술한 실시예에 따라 수행된 제1 보안 액션에 대한 응답 이벤트를 확인하고, 만약 응답 이벤트가 발생하지 않거나 올바르지 않은 응답 이벤트가 발생하면 그에 대한 가중치를 부여하여 보안 관리 레벨을 재결정하고 보안 액션을 수행할 수 있다.
일 실시예에서, 보안 관리 제어 모듈(220)은 이벤트, 이벤트에 대하여 수행된 적어도 하나의 보안 액션 및 적어도 하나의 보안 액션에 대한 응답 이벤트에 대한 정보를 생성하여 보안 관리 서버에 실시간 리포팅을 수행할 수 있다. 예를 들어, 보안 관리 제어 모듈(220)은 보안 액션에 따라 해당 모바일 단말의 사용자로부터 보안 액션에 대한 추가적 이벤트가 발생하지 않으면, 해당 이벤트 및 보안 액션에 대한 정보를 보안 관리 서버에 통지할 수 있다.
보안 정책 관리모듈(230)은 모바일 단말(300)에 대한 보안 정책을 저장할 수 있다.
일 실시예에서, 보안 정책 관리모듈(230)은 보안 정책에 대한 버전 정보를 구성할 수 있고, 주기적으로 또는 요청에 따라 보안 관리 서버(100)와 통신하여 보안 정책을 다운로드 또는 갱신할 수 있다.
도 4는 본 발명에 따른 보안 관리 서버에서 수행되는 모바일 보안 관리 방법의 일 실시예를 설명하기 위한 순서도이다.
도 4를 참조하면, 보안 관리 서버(100)는 적어도 하나의 모바일 단말 각각에 대하여, 해당 모바일 단말에 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 해당 모바일 단말에 적용할 보안 정책을 설정할 수 있다(단계 S410).
보안 관리 서버(100)는 설정된 보안 정책을 적어도 하나의 모바일 단말에 각각 제공할 수 있다(단계 S420).
보안 관리 서버(100)는 제공된 보안 정책에 위배되어 발생한 이벤트 및 그에 대한 보안 액션에 대한 리포트를 수신하면(단계 S430, 예), 해당 모바일 단말에 대한 모니터링 정보를 생성하여 저장할 수 있다(단계 S440).
일 실시예에서, 보안 정책은 보안 정책에 위배되는 이벤트의 발생 시간을 기준으로 차등적으로 분류되는 적어도 하나의 보안 관리 레벨을 포함하며, 적어도 하나의 보안 관리 레벨 마다 상이한 보안 액션을 수행하도록 설정될 수 있다.
단계 S410에 대한 일 실시예에서, 보안 관리 서버(100)는 위치 정보, 보안 등급 또는 조직 정보에 따라 이벤트 및 그에 대한 보안 액션을 다르게 설정한 보안 정책 풀을 구성하고, 모바일 단말의 현재 위치, 기 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 모바일 단말에 적용할 보안 정책을 구성된 보안 정책 풀에서 결정할 수 있다.
단계 S420에 대한 일 실시예에서, 보안 관리 서버(100)는 보안 정책이 설정 완료되면 해당 모바일 단말에 푸시 서비스를 이용하여 보안 정책을 제공하고, 모바일 단말로부터 푸시 제공된 보안 정책이 성공적으로 반영되었다는 통지가 수신되지 않으면, 별도의 양방향 통신 세션을 형성하여 보안 정책을 재 전송할 수 있다.
일 실시예에서, 보안 관리 서버(100)는 이벤트에 대한 보안 액션이 유효하지 않으면, 모바일 단말에 상기 이벤트에 대한 새로운 보안 액션을 수행하도록 원격 명령을 제공할 수 있다.
도 5은 본 발명에 따른 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법의 일 실시예를 설명하기 위한 순서도이다. 도 5의 실시예는 보안 관리 서버(100)로부터 제공된 보안 정책에 대하여 해당 모바일 단말(300)에 적용 가능한 제1 보안 정책을 선별하여 적용하는 실시예에 관한 것이다.
도 5를 참조하면, 모바일 보안 클라이언트(200)는 보안 관리 서버(100)로부터 제공된 보안 정책을 확인하고, 보안 등급 또는 조직 정보에 따라 다르게 기 설정된 보안 정책 중 모바일 단말(300)에 해당하는 제1 보안 정책을 선택하여 반영할 수 있다(단계 S510).
모바일 보안 클라이언트(200)는 모바일 단말(300)을 모니터링 하여 제1 보안 정책에 위배되는 이벤트가 발생하면(단계 S520, 예), 정책 타이머를 생성할 수 있다(단계 S530).
모바일 보안 클라이언트(200)는 생성된 정책 타이머에 의하여 계측된 시각의 길이에 따라 차등적으로 분류된 보안 관리 레벨들 중 어느 하나를 결정하고, 결정된 보안 관리 레벨에 따라 이벤트에 대한 보안 액션을 수행할 수 있다(단계 S540).
단계 S510에 대한 일 실시예에서, 모바일 보안 클라이언트(200)는 보안 관리 서버로부터 푸시 제공된 보안 정책을 확인하고, 모바일 단말과 연관된 보안 등급 또는 조직 정보를 확인할 수 있다. 모바일 보안 클라이언트(200)는 확인된 보안 등급 또는 조직 정보를 이용하여 보안 정책에서 모바일 단말에 적용할 제1 보안 정책을 선택할 수 있다.
단계 S510에 대한 일 실시예에서, 모바일 보안 클라이언트(200)는 보안 관리 서버로부터 푸시 제공된 보안 정책을 확인하고, 모바일 단말의 현재 위치 및 모바일 단말과 연관된 보안 등급 및 조직 정보를 확인할 수 있다. 모바일 보안 클라이언트(200)는 현재 위치, 보안 등급 및 조직 정보를 이용하여 모바일 단말에 적용할 제1 보안 정책을 선별할 수 있다.
일 실시예에서, 이벤트는 모바일 단말의 패스워드와 연관된 패스워드 이벤트, 모바일 단말의 루팅 또는 분실과 관련된 디바이스 이벤트, 금지 어플리케이션의 설치 또는 필수 어플리케이션의 미설치 또는 삭제와 연관된 어플리케이션 이벤트, USIM의 제거 또는 변경과 관련된 USIM 이벤트 및 모바일 보안 관리를 위한 관리자 모드의 삭제 또는 해지와 연관된 보안 관리 권한 이벤트 중 적어도 하나를 포함할 수 있다.
단계 S540에 대한 일 실시예에서, 모바일 보안 클라이언트(200)는 계측된 시간의 길이에 이벤트의 발생 횟수를 더 고려하여 차등적으로 분류된 보안 관리 레벨 중 어느 하나를 결정할 수 있다.
일 실시예에서, 보안 관리 레벨은 모바일 단말의 상단에 알림을 표시하는 제1 알림 레벨, 모바일 단말의 현재 화면에 팝업 알림창을 강제적으로 표시하는 제2 알림 레벨, 특정 어플리케이션의 실행을 금지 또는 중지 시키는 어플리케이션 제어 레벨, 비상 전화를 제외한 나머지 기능들을 잠금 설정하는 디바이스 잠금 레벨, 모바일 단말에 저장된 개인 데이터를 삭제하는 제1 데이터 삭제 레벨, 모바일 단말에 연결된 저장 장치에 기록된 데이터를 삭제하는 제2 데이터 삭제 레벨 및 모바일 단말 및 모바일 단말에 연결된 저장 장치를 초기화시키는 초기화 레벨 중 적어도 하나를 포함할 수 있다.
일 실시예에서, 모바일 보안 클라이언트(200)는 단계 S540에서 수행된 제1 보안 액션에 대한 응답 이벤트를 확인하고, 만약 응답 이벤트가 발생하지 않거나 올바르지 않은 응답 이벤트가 발생하면 그에 대한 가중치를 부여하여 보안 관리 레벨을 재결정하고 보안 액션을 수행할 수 있다.
일 실시예에서, 모바일 보안 클라이언트(200)는 이벤트, 이벤트에 대하여 수행된 적어도 하나의 보안 액션 및 적어도 하나의 보안 액션에 대한 응답 이벤트에 대한 정보를 생성하여 보안 관리 서버(100)에 실시간 리포팅을 수행할 수 있다.
도 6은 본 발명에 따른 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법의 다른 일 실시예를 설명하기 위한 순서도이다. 도 6의 다른 실시예는 보안 관리 서버(100)로부터 제공된 보안 정책을 그대로 적용하는 실시예에 관한 것이다.
도 6을 참조하면, 모바일 보안 클라이언트(200)는 보안 관리 서버(100)로부터 푸시 제공된 보안 정책을 모바일 단말에 반영할 수 있다(단계 S610).
모바일 보안 클라이언트(200)는 모바일 단말을 모니터링 하여 보안 정책에 위배되는 이벤트가 발생하면(단계 S620, 예), 정책 타이머를 생성할 수 있다 (단계 S630).
모바일 보안 클라이언트(200)는 생성된 정책 타이머에 의하여 계측된 시각의 길이에 따라, 차등적으로 설정된 보안 관리 레벨들 중 적어도 하나를 결정하고 결정된 보안 관리 레벨에 따라 이벤트에 대한 보안 액션을 수행할 수 있다(단계 S640).
단계 S610에 대한 일 실시예에서, 모바일 보안 클라이언트(200)는 보안 관리 서버(100)에 모바일 단말(300)의 식별 정보를 제공하고, 식별 정보에 따라 기 설정된 보안 등급 및 조직 정보와 연관된 보안 정책을 푸시 제공받을 수 있다.
여기에서, 모바일 보안 클라이언트(200)는 푸시 제공 받은 보안 정책에 대한 보안 등급 및 조직 정보와, 모바일 단말에 설정된 보안 등급 및 조직 정보를 대조하여 확인할 수 있다.
도 7 내지 도 8은 보안 관리 서버에서 제공되는 모바일 관리 인터페이스의 일 예를 설명하기 위한 참고도들이다.
도 7은 보안 관리 레벨에 따른 보안 액션과 그에 대한 설정 시간에 대한 예를 도시하고 있다. 도시된 예와 같이, 설정된 시간의 흐름에 따라 보다 높은 강도의 보안 액션이 수행되도록 보안 관리 레벨이 설정되고 있음을 알 수 있다.
도 8은 이러한 보안 관리 레벨 및 그에 대한 보안 액션을 설정하는 화면을 도시하고 있으며, 보안 관리 서버(100)는 이러한 설정 화면을 관리 단말에 제공하여 보안 정책을 생성하거나 수정할 수 있다.
도 9 내지 도 13은 본 발명에 따라 모바일 단말에 제공되는 보안 관리 화면의 일 예를 설명하기 위한 참고도들이다.
도 9는 최초의 알림 화면을 제공하는 예이고, 도 10은 강제적인 알림 창을 제공하는 예이다. 도 10은 특정 어플리케이션의 구동을 제한하는 예이고, 도 11은 해당 모바일 단말을 잠금 설정하는 예를 도시하고 있다. 도 13의 경우, 모바일 단말에 대한 강제 종료가 수행되는 예를 보이고 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100 : 보안 관리 서버
110 : 통신부 120 : 보안 정책 데이터베이스
130 : 보안 관리 제어부 140 : 보안 정책 관리부
150 : 관리 단말 인터페이스부
200 : 모바일 보안 클라이언트
210 : 통신 모듈 220 : 보안 관리 제어모듈
230 : 보안 정책 관리모듈
300 : 모바일 단말
110 : 통신부 120 : 보안 정책 데이터베이스
130 : 보안 관리 제어부 140 : 보안 정책 관리부
150 : 관리 단말 인터페이스부
200 : 모바일 보안 클라이언트
210 : 통신 모듈 220 : 보안 관리 제어모듈
230 : 보안 정책 관리모듈
300 : 모바일 단말
Claims (22)
- 보안 관리 서버로부터 제공된 보안 정책에 따라 모바일 단말에 대한 보안을 관리하는 모바일 보안 클라이언트에서 수행되는 모바일 보안 관리 방법에 있어서,
(a) 상기 보안 관리 서버로부터 제공된 보안 정책을 확인하고, 상기 보안 정책 중 상기 모바일 단말의 현재 위치, 기 설정된 보안 등급 또는 조직 정보 중 적어도 하나에 따라 보안 정책을 선택하여 반영하는 단계;
(b) 상기 모바일 단말을 모니터링 하여 상기 선택된 보안 정책에 위배되는 이벤트가 발생하면 정책 타이머를 생성하는 단계; 및
(c) 상기 이벤트에 따라 상기 정책 타이머에 의하여 사전 설정된 하나 이상의 보안 관리 레벨 중 어느 하나를 결정하고, 결정된 보안 관리 레벨에 따라 상기 이벤트에 대한 보안 액션을 수행하는 단계를 포함하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 (b) 단계는
상기 선택된 보안 정책에 위배되는 이벤트가 발생하는지 확인하는 단계; 및
상기 선택된 보안 정책에 위배되는 이벤트가 발생하였으면, 상기 이벤트의 발생 시점을 기준으로 상기 정책 타이머를 생성하는 단계를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항 또는 제2항에 있어서, 상기 (c) 단계는
상기 정책 타이머에 의하여 계측된 타이머의 시간에 따라 사전 설정된 하나 이상의 관리 레벨들 중 어느 하나를 결정하는 단계를 포함하고,
상기 보안 관리 레벨은 상기 계측된 타이머의 시간에 따라 차등적으로 분류되는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 (a) 단계는
상기 보안 관리 서버로부터 푸시 제공된 보안 정책을 확인하는 단계;
상기 모바일 단말의 현재 위치, 상기 모바일 단말과 연관된 보안 등급 또는 조직 정보를 확인하는 단계; 및
상기 현재 위치, 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 상기 모바일 단말에 적용할 보안 정책을 선별하는 단계를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 이벤트는
상기 모바일 단말의 패스워드와 연관된 패스워드 이벤트, 상기 모바일 단말의 루팅 또는 분실과 관련된 디바이스 이벤트, 금지 어플리케이션의 설치 또는 필수 어플리케이션의 미설치 또는 삭제와 연관된 어플리케이션 이벤트, USIM의 제거 또는 변경과 관련된 USIM 이벤트 및 모바일 보안 관리를 위한 관리자 모드의 삭제 또는 해지와 연관된 보안 관리 권한 이벤트 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 (c) 단계는
상기 정책 타이머의 설정 시간에 발생되는 상기 보안 정책에 위배되는 이벤트의 발생 횟수에 따라 상기 보안 관리 레벨 중 어느 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 보안 관리 레벨은
상기 모바일 단말의 상단에 알림을 표시하는 제1 알림 레벨;
상기 모바일 단말의 현재 화면에 팝업 알림창을 강제적으로 표시하는 제2 알림 레벨;
특정 어플리케이션의 실행을 금지 또는 중지 시키는 어플리케이션 제어 레벨;
비상 전화를 제외한 나머지 기능들을 잠금 설정하는 디바이스 잠금 레벨;
상기 모바일 단말에 저장된 개인 데이터를 삭제하는 제1 데이터 삭제 레벨;
상기 모바일 단말에 연결된 저장 장치에 기록된 데이터를 삭제하는 제2 데이터 삭제 레벨; 및
상기 모바일 단말 및 상기 모바일 단말에 연결된 저장 장치를 초기화시키는 초기화 레벨 중 적어도 하나를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 모바일 보안 관리 방법은
(d) 상기 (c) 단계에 의하여 수행된 제1 보안 액션에 대한 응답 이벤트를 확인하고, 만약 응답 이벤트가 발생하지 않거나 올바르지 않은 응답 이벤트가 발생하면 상기 응답 이벤트에 대한 가중치를 부여하여 보안 관리 레벨을 재결정하고 보안 액션을 수행하는 단계를 더 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제1항에 있어서, 상기 모바일 보안 관리 방법은
(e) 상기 이벤트, 상기 이벤트에 대하여 수행된 적어도 하나의 보안 액션 및 상기 적어도 하나의 보안 액션에 대한 응답 이벤트 정보를 생성하여 상기 보안 관리 서버에 실시간 리포팅을 수행하는 단계를 더 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 적어도 하나의 모바일 단말과 연동하는 모바일 보안 클라이언트를 통해 상기 적어도 하나의 모바일 단말에 대한 보안을 관리하는 보안 관리 서버에서 수행되는 모바일 보안 관리 방법에 있어서,
(a) 상기 적어도 하나의 모바일 단말에 대한 보안 등급 또는 조직 정보 중 적어도 하나에 따라 상이하게 해당 모바일 단말에 적용할 보안 정책을 설정하는 단계 -상기 보안 정책은 상기 보안 정책에 위배되는 이벤트의 발생 시간을 기준으로 차등적으로 분류되는 적어도 하나의 보안 관리 레벨을 포함함-;
(b) 상기 설정된 보안 정책을 상기 적어도 하나의 모바일 단말에 각각 제공하는 단계; 및
(c) 상기 제공된 보안 정책에 위배되어 발생한 이벤트 및 그에 대한 보안 액션에 대한 리포트를 수신하면, 해당 모바일 단말에 대한 모니터링 정보를 생성하여 저장하는 단계 -상기 보안 액션은 상기 보안 관리 레벨에 따라 상이하게 설정됨-를 포함하는 모바일 보안 관리 방법.
- 제10항에 있어서, 상기 (a) 단계는
상기 모바일 보안 클라이언트로부터 상기 모바일 단말의 식별 정보를 수신하는 단계; 및
상기 식별 정보에 따라 기 설정된 보안 등급 및 조직 정보와 연관된 보안 정책을 푸시 제공하는 단계를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제11항에 있어서, 상기 (a) 단계는
상기 푸시 제공 받은 보안 정책에 대한 보안 등급 및 조직 정보와, 상기 모바일 단말에 설정된 보안 등급 및 조직 정보를 대조하여 확인하는 단계를 더 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제10항에 있어서, 상기 보안 정책은
상기 보안 정책에 위배되는 이벤트의 발생 시간을 기준으로 차등적으로 분류되는 적어도 하나의 보안 관리 레벨을 포함하며, 상기 적어도 하나의 보안 관리 레벨 마다 상이한 보안 액션을 수행하도록 설정된 것을 특징으로 하는 모바일 보안 관리 방법.
- 제10항에 있어서, 상기 (a) 단계는
위치 정보, 보안 등급 또는 조직 정보에 따라 이벤트 및 그에 대한 보안 액션을 다르게 설정한 보안 정책 풀을 구성하는 단계; 및
상기 구성된 보안 정책 풀에서, 상기 모바일 단말의 현재 위치, 기 설정된 보안 등급 또는 조직 정보 중 적어도 하나를 이용하여 상기 모바일 단말에 적용할 보안 정책을 결정하는 단계를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제10항에 있어서, 상기 (b) 단계는
상기 보안 정책이 설정 완료되면 해당 모바일 단말에 푸시 서비스를 이용하여 상기 보안 정책을 제공하는 단계; 및
상기 모바일 단말로부터 상기 푸시 제공된 보안 정책이 성공적으로 반영되었다는 통지가 수신되지 않으면, 별도의 양방향 통신 세션을 형성하여 상기 보안 정책을 재 전송하는 단계를 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 제10항에 있어서, 상기 모바일 보안 관리 방법은
(d) 상기 이벤트에 대한 보안 액션이 유효하지 않으면, 상기 모바일 단말에 상기 이벤트에 대한 새로운 보안 액션을 수행하도록 원격 명령을 제공하는 단계를 더 포함하는 것을 특징으로 하는 모바일 보안 관리 방법.
- 기 설정된 보안 정책에 따라 적어도 하나의 모바일 단말에 대한 보안 관리를 수행하는 모바일 보안 클라이언트 및 상기 적어도 하나의 모바일 단말에 대한 보안 관리를 수행하는 보안 관리 서버를 포함하는 모바일 보안 관리 시스템에 있어서,
상기 적어도 하나의 모바일 단말에 대한 보안 등급 또는 조직 정보 중 적어도 하나에 따라 상이하게 해당 모바일 단말에 적용할 보안 정책을 설정하고, 상기 설정된 보안 정책을 상기 적어도 하나의 모바일 단말에 각각 제공하는 보안 관리 서버 -상기 보안 정책은 상기 보안 정책에 위배되는 이벤트의 발생 시간을 기준으로 차등적으로 분류되는 적어도 하나의 보안 관리 레벨을 포함함-; 및
상기 보안 관리 서버로부터 제공된 보안 정책을 확인하고, 상기 보안 정책 중 상기 모바일 단말의 현재 위치, 기 설정된 보안 등급 또는 조직 정보 중 적어도 하나에 따라 보안 정책을 선택하여 반영하고, 상기 모바일 단말을 모니터링 하여 상기 선택된 보안 정책에 위배되는 이벤트가 발생하면 정책 타이머를 생성하며, 상기 이벤트에 따라 상기 정책 타이머에 의하여 사전 설정된 하나 이상의 보안 관리 레벨 중 어느 하나를 결정하고 결정된 보안 관리 레벨에 따라 상기 이벤트에 대한 보안 액션을 수행하는 모바일 보안 클라이언트를 포함하는 모바일 보안 관리 시스템.
- 제17항에 있어서, 상기 모바일 보안 클라이언트는
상기 보안 액션에 따라 상기 모바일 단말의 사용자로부터 상기 보안 액션에 대한 추가적 이벤트가 발생하지 않으면, 해당 이벤트 및 보안 액션에 대한 정보를 상기 보안 관리 서버에 통지하는 것을 특징으로 하는 모바일 보안 관리 시스템.
- 제18항에 있어서, 상기 보안 관리 서버는
상기 통지된 이벤트 및 보안 액션에 대한 정보를 기초로 원격 명령이 요구되는지 판단하고, 만약 요구되는 것으로 판단되면 상기 모바일 단말에 대한 강제적 명령을 수행하도록 상기 모바일 보안 클라이언트에 원격 명령을 지시하는 것을 특징으로 하는 모바일 보안 관리 시스템.
- 제19항에 있어서, 상기 보안 관리 서버는
상기 모바일 단말의 일반적 어플리케이션 인터페이스를 이용하여 상기 보안 정책을 제공하되, 상기 모바일 보안 클라이언트와의 푸시 통신 환경을 통하여 상기 원격 명령을 제공하는 것을 특징으로 하는 모바일 보안 관리 시스템.
- 제1항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
- 제10항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120058863A KR101436202B1 (ko) | 2012-05-31 | 2012-05-31 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
US13/898,825 US9231914B2 (en) | 2012-05-31 | 2013-05-21 | Mobile device security management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120058863A KR101436202B1 (ko) | 2012-05-31 | 2012-05-31 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130134946A KR20130134946A (ko) | 2013-12-10 |
KR101436202B1 true KR101436202B1 (ko) | 2014-09-01 |
Family
ID=49982485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120058863A KR101436202B1 (ko) | 2012-05-31 | 2012-05-31 | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9231914B2 (ko) |
KR (1) | KR101436202B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170098112A (ko) * | 2016-02-19 | 2017-08-29 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
KR101798101B1 (ko) * | 2015-07-07 | 2017-11-16 | 주식회사 케이티 | 안전 통화 제공 방법, 보안 계정을 이용한 불법 앱의 설치 및 실행을 방지하는 방법, 단말 및 컴퓨터 프로그램 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140180907A1 (en) * | 2012-12-21 | 2014-06-26 | The Bank Of New York Mellon | System and method for optimizing collateral management |
US9723487B2 (en) * | 2013-08-19 | 2017-08-01 | American Megatrends, Inc. | Mobile device security system |
JP6654652B2 (ja) | 2015-03-13 | 2020-02-26 | エバースピン コーポレーション | 動的なセキュリティーモジュール生成方法及び生成装置 |
WO2016148471A1 (ko) * | 2015-03-13 | 2016-09-22 | 주식회사 에버스핀 | 다이나믹 보안모듈 서버장치 및 그 구동방법 |
KR101599720B1 (ko) | 2015-09-21 | 2016-03-04 | 국방과학연구소 | 가중치 기반 기능 제어를 수행하는 군용 이동 단말기 및 그 제어 방법 |
US9954873B2 (en) | 2015-09-30 | 2018-04-24 | The Mitre Corporation | Mobile device-based intrusion prevention system |
KR101764650B1 (ko) * | 2015-11-17 | 2017-08-03 | 주식회사 아이디어스튜디오 | 스마트 기기의 도난 방지 장치 |
KR102393848B1 (ko) * | 2015-11-24 | 2022-05-03 | 주식회사 케이티 | 분실 단말의 위치를 제공하는 방법, 디바이스 및 시스템 |
US10944794B2 (en) * | 2018-04-25 | 2021-03-09 | Dell Products L.P. | Real-time policy selection and deployment based on changes in context |
KR102589783B1 (ko) * | 2018-07-04 | 2023-10-13 | 에스케이플래닛 주식회사 | 단말장치 및 그 동작 방법 |
EP3931725A4 (en) | 2019-03-29 | 2022-11-16 | Citrix Systems, Inc. | TECHNIQUES INVOLVING A SAFETY HEAT MAP |
US11272368B2 (en) * | 2019-03-29 | 2022-03-08 | Citrix Systems, Inc. | Controlling access to protected resource using a heat map |
SG11202110903SA (en) | 2019-04-02 | 2021-10-28 | Trinomial Global Ltd | Remote management of a user device |
CN110913078A (zh) * | 2019-12-11 | 2020-03-24 | 上海传英信息技术有限公司 | 终端控制方法、终端控制系统及计算机可读存储介质 |
CN111147662A (zh) * | 2019-12-11 | 2020-05-12 | 上海传英信息技术有限公司 | 终端锁定方法、终端及计算机可读存储介质 |
CN111147663A (zh) * | 2019-12-11 | 2020-05-12 | 上海传英信息技术有限公司 | 一种提醒方法、终端及计算机存储介质 |
US20230016069A1 (en) * | 2021-07-09 | 2023-01-19 | Vmware, Inc. | Device data-at-rest security using extended volume encryption data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110040934A (ko) * | 2008-08-08 | 2011-04-20 | 이노패스 소프트웨어, 아이엔시. | 지능형 모바일 디바이스 매니지먼트 클라이언트 |
KR20110070005A (ko) * | 2009-12-18 | 2011-06-24 | 한국전자통신연구원 | 개인통신 단말기의 보안제어 시스템 및 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030065934A1 (en) * | 2001-09-28 | 2003-04-03 | Angelo Michael F. | After the fact protection of data in remote personal and wireless devices |
US7159120B2 (en) * | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US7134015B2 (en) * | 2003-01-16 | 2006-11-07 | International Business Machines Corporation | Security enhancements for pervasive devices |
US20050090239A1 (en) | 2003-10-22 | 2005-04-28 | Chang-Hung Lee | Text message based mobile phone configuration system |
EP2733656A1 (en) | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
KR20070099201A (ko) | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치 |
US20120309354A1 (en) * | 2011-06-06 | 2012-12-06 | Syracuse University | Situation aware security system and method for mobile devices |
US20140068247A1 (en) * | 2011-12-12 | 2014-03-06 | Moose Loop Holdings, LLC | Security device access |
-
2012
- 2012-05-31 KR KR1020120058863A patent/KR101436202B1/ko active IP Right Grant
-
2013
- 2013-05-21 US US13/898,825 patent/US9231914B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110040934A (ko) * | 2008-08-08 | 2011-04-20 | 이노패스 소프트웨어, 아이엔시. | 지능형 모바일 디바이스 매니지먼트 클라이언트 |
KR20110070005A (ko) * | 2009-12-18 | 2011-06-24 | 한국전자통신연구원 | 개인통신 단말기의 보안제어 시스템 및 방법 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101798101B1 (ko) * | 2015-07-07 | 2017-11-16 | 주식회사 케이티 | 안전 통화 제공 방법, 보안 계정을 이용한 불법 앱의 설치 및 실행을 방지하는 방법, 단말 및 컴퓨터 프로그램 |
KR20170098112A (ko) * | 2016-02-19 | 2017-08-29 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
KR102483836B1 (ko) * | 2016-02-19 | 2023-01-03 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20130134946A (ko) | 2013-12-10 |
US9231914B2 (en) | 2016-01-05 |
US20140157353A1 (en) | 2014-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101436202B1 (ko) | 모바일 보안 관리 방법 및 그를 위한 모바일 보안 관리 시스템 | |
US12010151B2 (en) | Systems and methods for deploying configurations on computing devices and validating compliance with the configurations during scheduled intervals | |
US10158670B1 (en) | Automatic privilege determination | |
US11677696B2 (en) | Architecture for performing action in a third-party service by an email client | |
US20090205016A1 (en) | Policy enforcement using esso | |
US20090328222A1 (en) | Mapping between users and machines in an enterprise security assessment sharing system | |
CN109995792B (zh) | 一种存储设备的安全管理系统 | |
US10547712B2 (en) | Reserving physical resources based upon a physical identifier | |
US11212291B2 (en) | Securing services and intra-service communications | |
CN103731802A (zh) | 基于Android移动终端的设备管理方法 | |
US11088931B2 (en) | Network speed detection | |
US11593463B2 (en) | Execution type software license management | |
US20100058441A1 (en) | Information processing limitation system and information processing limitation device | |
US20160330241A1 (en) | Remote password management using local security policies | |
US20190253456A1 (en) | System and method for detection of and securing against multifunction peripherals device policy breaches | |
US11170080B2 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
CN103810419A (zh) | 一种应用防卸载方法和设备 | |
US11443029B2 (en) | Password hint policies on a user provided device | |
KR101408276B1 (ko) | 관리 정책 기반의 단말제어 보안 시스템 및 그 방법 | |
CN103281334A (zh) | 终端处理方法、终端及服务器 | |
KR100912504B1 (ko) | 인터넷에서의 사용자 로그인 제공 방법 | |
US20230291589A1 (en) | Integration of oem endpoint management and unified endpoint management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180703 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190708 Year of fee payment: 6 |