KR101467228B1 - Method for preventing outflow file and device thereof - Google Patents

Method for preventing outflow file and device thereof Download PDF

Info

Publication number
KR101467228B1
KR101467228B1 KR20140049446A KR20140049446A KR101467228B1 KR 101467228 B1 KR101467228 B1 KR 101467228B1 KR 20140049446 A KR20140049446 A KR 20140049446A KR 20140049446 A KR20140049446 A KR 20140049446A KR 101467228 B1 KR101467228 B1 KR 101467228B1
Authority
KR
South Korea
Prior art keywords
file
outflow
computing device
information
management server
Prior art date
Application number
KR20140049446A
Other languages
Korean (ko)
Inventor
윤두식
이강현
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR20140049446A priority Critical patent/KR101467228B1/en
Application granted granted Critical
Publication of KR101467228B1 publication Critical patent/KR101467228B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

A method for preventing a leak of a file and a device therefor are disclosed. The method for preventing the leak of the file performed in a computing apparatus according to one aspect of the present invention comprises the steps of storing identification information for an external device with respect to a file received from the external device connected to a wired or a wireless network; if an attempt to leak the file to the outside is performed afterwards, asking if the leak to the outside is allowed by notifying a management server preset for an input place; and allowing or blocking the leak of the file to the outside according to an allowance of the leak to the outside or not received from the management server which has determined the leak to the outside or not based on the external device.

Description

파일 유출 방지 방법 및 그를 위한 장치{Method for preventing outflow file and device thereof}FIELD OF THE INVENTION [0001] The present invention relates to a file outflow prevention method,

본 발명은 파일 유출 방지에 관한 것으로서, 좀 더 상세하게는 보안상 중요시 되는 파일이 외부로 유출되는 것을 방지하기 위한 방법 및 그를 위한 장치에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to file leakage prevention, and more particularly, to a method and apparatus for preventing files from being leaked to the outside.

근래에는 인터넷 기술 및 통신단말의 발달로 인해, 언제 어디서든지 다양한 콘텐츠를 이용할 수 있게 되어, 사용자들은 편리성을 느끼게 되었다. 더욱이, 업무상 필요한 자료를 기업내 컴퓨터만을 이용하던 기존의 방식을 탈피하여, 개인의 모바일 기기를 이용하여 활용하게 되어 업무 효율을 높일 수 있게 되었지만, 반대 급부로 회사 비밀문서 등의 유출로 인한 문제점이 증가하고 있다.Recently, due to the development of Internet technology and communication terminals, various contents can be used anytime and anywhere, and users feel convenience. In addition, it has become possible to increase work efficiency by using personal data by using mobile devices of an individual by moving away from the existing method of using only the computer in the enterprise. However, problems due to leakage of company secret documents .

즉, 최근에는 스마트폰(smart phone), 태블릿(tablet) PC 등의 휴대 통신단말이 널리 보급되고 있으며, 이를 개인 용도뿐 아니라 회사 업무에도 이용하고 있어, 파일에 대한 보안은 더욱 중요시되고 있는 실정이다. That is, in recent years, portable communication terminals such as a smart phone, a tablet PC, and the like have been widely used and are used not only for personal use but also for corporate business, .

또한, 최근에는 모바일 기기를 포함한 컴퓨팅 장치의 일부 소프트웨어 또는 하드웨어를 제대로 작동하지 못하게 하는 악성코드뿐 아니라, 중요한 내부 데이터를 외부로 유출시키는 악성코드가 문제가 되고 있다. 이에 따라 개인정보의 유출뿐 아니라, 보안상 중요한 파일 등이 외부로 유출됨으로써, 그 피해가 커지고 있다.In recent years, there has been a problem of not only malicious code that prevents some software or hardware of a computing device including a mobile device from operating properly but also malicious code that causes important internal data to leak to the outside. As a result, not only leakage of personal information but also security-important files are leaked to the outside, thereby increasing the damage.

외부로 데이터를 유출시키는 악성 코드의 경우, 사용자의 명령과는 상관없이 자체적으로 프로세스를 구동시켜 내부 데이터를 특정 목적지로 유출시킨다. 이로 인해 개인정보뿐 아니라 업무상 중요한 데이터까지도 외부로 유출될 수 있어, 보안적으로 위험한 상황을 초래할 수 있다.In case of malicious code that leaks data to the outside, the process is driven by itself regardless of the user's command, and the internal data is leaked to a specific destination. As a result, not only personal information but also business-critical data can be leaked out, resulting in a security dangerous situation.

백신 프로그램에 의해 악성 코드를 치료할 수도 있으나, 신종 악성 코드인 경우 백신이 존재하지 않을 수 있어 해당 악성 코드를 발견 또는 치료할 수 없게 되는 문제점이 있다.
Although the malicious code can be treated by the vaccine program, in the case of the new malicious code, the vaccine may not exist and the malicious code can not be detected or cured.

따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 기업 등 특정 단체에서 관리되는 보안 파일에 대해 개인의 컴퓨팅장치에 의한 유출을 방지하기 위한 파일 유출 방지 방법 및 그를 위한 장치를 제공하기 위한 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art, and an object of the present invention is to provide a file leakage prevention method and an apparatus therefor for preventing an outflow of a security file managed by a specific organization, will be.

또한, 본 발명은 유출되는 목적지를 확인하여 보안상 안전하지 못한 곳으로 파일이 유출되는 것을 방지하기 위한 파일 유출 방지 방법 및 그를 위한 장치를 제공하기 위한 것이다.It is another object of the present invention to provide a file leakage prevention method and apparatus for preventing a file from being leaked to a place unsafe for security by confirming an outgoing destination.

또한, 본 발명은 악성 코드에 의해 외부로 보안상 중요한 파일이 유출되는 것을 방지하기 위한 파일 유출 방지 방법 및 그를 위한 장치를 제공하기 위한 것이다.In addition, the present invention provides a file leakage prevention method and apparatus for preventing a file that is important for security from being leaked to the outside by a malicious code.

본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the following preferred embodiments.

본 발명의 일 측면에 따르면, 컴퓨팅 장치에서 수행되는 파일 유출 방지 방법에 있어서, 유선 또는 무선으로 연결된 외부 장치로부터 수신된 파일에 대해 상기 외부 장치에 대한 식별정보를 입력처에 대한 정보로서 저장하는 단계; 차후 상기 파일에 대한 외부 유출이 시도되는 것을 감지하면, 상기 입력처에 대해 미리 지정된 관리서버에게 알림으로써 외부 유출 허용 여부를 문의하는 단계; 및 상기 외부 장치를 기반으로 외부 유출 여부를 판단한 상기 관리서버로부터 수신된 외부 유출 허용 여부에 대한 결과에 따라 상기 파일의 외부 유출을 허용하거나 차단하는 단계를 포함하는 파일 유출 방지 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.According to an aspect of the present invention, there is provided a method of preventing a file leakage performed in a computing device, the method comprising: storing identification information about the external device as information on an input destination, with respect to a file received from an external device connected by wire or wirelessly ; When it is detected that the file is attempted to be leaked out of the file in the future, And allowing or blocking the external leakage of the file according to a result of whether or not the external leakage is received from the management server that has determined the external leakage based on the external device, and executing the method Is recorded on a recording medium.

여기서, 상기 외부 유출에 따른 유출 목적지에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 유출 목적지를 더 이용하도록 할 수 있다.Here, by transmitting the information on the outflow destination according to the outflow to the management server, the management server can further use the outflow destination to determine whether or not the outflow is permitted.

또한, 상기 파일에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 파일에 대한 정보를 이용하도록 할 수 있다.In addition, by transmitting information on the file to the management server, the management server can use the information on the file to determine whether to allow the outflow.

또한, 상기 외부 유출이 사용자 명령과는 상관없이 시도된 경우, 외부 유출이 차단된다면 상기 외부 유출을 시도한 프로세서를 악성 코드로 처리하는 단계를 더 포함할 수 있다.
The method may further include, when the external leakage is attempted regardless of a user command, processing the external leakage attempting processor as a malicious code if the external leakage is interrupted.

그리고, 관리서버에서 수행되는 파일 유출 방지 방법에 있어서, 파일의 외부 유출 시도를 인식한 컴퓨팅장치로부터 상기 파일을 입력받은 입력처를 식별하기 위한 정보를 포함한 외부 유출 허용 여부를 문의받는 단계; 상기 입력처가 미리 지정된 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하는 단계; 및 상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하는 단계를 포함하는 파일 유출 방지 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.The method may further include the step of receiving an inquiry about permission of the outflow including information for identifying the input destination to which the file is inputted from the computing device that recognized the outflow of the file; Determining whether the file is allowed to be leaked or not by determining whether the input destination is a predetermined security target device; And transmitting to the computing device a result of the determination as to whether or not the external device is permitted to allow the computing device to make a decision to block or allow external disclosure of the file, and a program executing the method There is provided a recording medium on which the recording medium is recorded.

여기서, 상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며, 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용할 수 있다.Here, the information on the outflow destination is received from the computing device, and it may further be used whether or not the outflow destination is a pre-designated legitimate destination in determining whether to allow the outflow.

또한, 상기 컴퓨팅장치로부터 상기 파일에 대한 정보를 더 수신하며, 상기 파일에 대한 관리 등급 및 상기 컴퓨팅장치의 사용자 등급을 확인함으로써, 상기 컴퓨팅장치에서의 상기 파일에 대한 사용권한을 판단하는 단계를 더 포함하되, 상기 사용권한이 사용불가인 경우 상기 컴퓨팅장치가 상기 파일을 삭제하도록 하는 제어정보를 상기 컴퓨팅장치로 전송할 수 있다.
The method further includes receiving information about the file from the computing device, determining a management class for the file, and a user class of the computing device to determine a usage right for the file in the computing device And transmit control information to the computing device to cause the computing device to delete the file if the usage right is not available.

본 발명의 다른 측면에 따르면, 관리되는 하나 이상의 보안대상 장치에 대한 정보를 저장하기 위한 저장부; 파일의 외부 유출 시도를 인식한 컴퓨팅장치로부터 상기 파일을 입력받은 입력처를 식별하기 위한 정보를 포함한 외부 유출 허용 여부를 문의받기 위한 통신부; 상기 입력처가 상기 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하고, 상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 파일 유출 방지 장치가 제공된다.According to another aspect of the present invention, there is provided an information processing apparatus comprising: a storage unit for storing information on at least one managed device to be managed; A communication unit for inquiring about whether or not to allow an external leak including information for identifying an input destination to which the file is inputted from a computing device that recognizes an attempt to leak the file; Determining whether the file is allowed to be leaked or not by determining whether the input destination is the security target device, determining whether the file is permitted to be leaked or not, And a control unit for controlling the communication unit to transmit the result to the computing device.

여기서, 상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며, 상기 제어부는 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용할 수 있다.
Herein, the information about the outflow destination is received from the computing device, and the control unit can further use whether or not the outflow destination is a pre-designated legitimate destination in the determination of the outflow allowance.

본 발명에 따르면, 기업 등 특정 단체에서 관리되는 보안 파일에 대해 개인의 컴퓨팅장치에 의한 유출을 방지할 수 있다.According to the present invention, it is possible to prevent an outflow of a security file managed by a specific organization such as a corporation by an individual computing device.

또한 본 발명에 따르면, 유출되는 목적지를 확인하여 보안상 안전하지 못한 곳으로 파일이 유출되는 것을 방지할 수도 있다.In addition, according to the present invention, it is possible to identify an outgoing destination and prevent a file from being leaked to a place unsecured for security.

또한 본 발명에 따르면, 악성코드에 의해 외부로 보안상 중요한 파일이 유출되는 것을 방지할 뿐 아니라, 해당 악성코드를 식별할 수 있다.
In addition, according to the present invention, it is possible not only to prevent leakage of a security-important file to the outside by a malicious code, but also to identify the malicious code.

도 1은 본 발명의 일 실시예에 따른 파일 유출 방지를 위한 전체 시스템을 개략적으로 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 악성코드 탐색 과정을 도시한 흐름도.
도 4는 본 발명의 일 실시예에 따른 관리서버의 구성을 도시한 블록도.
도 5는 본 발명의 일 실시예에 따른 관리서버에서 수행되는 파일 유출 방지 과정을 도시한 흐름도.
도 6은 본 발명의 일 실시예에 따른 관리서버에서 수행되는 보안파일에 대한 사용권한 확인절차를 도시한 흐름도.
1 is a block diagram schematically illustrating an overall system for preventing file leakage according to an embodiment of the present invention;
2 is a flowchart illustrating a file leakage prevention process performed by a user terminal according to an exemplary embodiment of the present invention.
3 is a flowchart illustrating a malicious code search process performed by a user terminal according to an exemplary embodiment of the present invention.
4 is a block diagram showing the configuration of a management server according to an embodiment of the present invention;
5 is a flowchart illustrating a file leakage prevention process performed in a management server according to an embodiment of the present invention.
6 is a flowchart illustrating a process of checking a usage right for a security file performed in a management server according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout the specification and claims. The description will be omitted.

도 1은 본 발명의 일 실시예에 따른 파일 유출 방지를 위한 전체 시스템을 개략적으로 도시한 구성도이다.1 is a block diagram schematically showing an overall system for preventing file leakage according to an embodiment of the present invention.

도 1을 참조하면, 본 실시예에 따른 전체 시스템은 하나 이상의 보안대상 장치(10), 사용자 단말(20) 및 관리서버(30)를 포함한다.Referring to FIG. 1, an overall system according to the present embodiment includes at least one security target device 10, a user terminal 20, and a management server 30.

보안대상 장치(10)는 파일을 저장하고 있는 저장수단을 구비한 장치로, 외장하드와 같은 단순한 저장매체뿐 아니라 도면에 도시된 바와 같은 컴퓨터, 서버장치 등일 수 있다.The security target device 10 is a device having a storage means for storing files, and may be a simple storage medium such as an external hard disk, as well as a computer, a server device, and the like as shown in the drawings.

사용자는 자신의 사용자 단말(20)을 이용하여 케이블 등의 유선 또는 와이파이(wifi), 블루투스(Bluetooth) 또는 네트워크를 통한 유무선 통신을 통해 연결된 보안대상 장치(10)로부터 파일을 입력받아 사용할 수 있다. 쉬운 예로 들자면 보안대상 장치(10)는 회사에서 이용하는 컴퓨터이고 사용자 단말(20)은 스마트폰인 경우, 사용자는 컴퓨터에 있는 파일을 항상 휴대하고 다니는 스마트폰으로 옮겨 저장하여 언제 어디서나 사용할 수 있게 되는 것이다.A user can input and use a file from a security target device 10 connected through a wired or wired network such as a cable, wifi, Bluetooth, or wired / wireless communication via a network using his or her own user terminal 20. As an easy example, if the security target device 10 is a computer used by a company and the user terminal 20 is a smart phone, a user can transfer files stored in the computer to a smart phone that is always carried and stored, .

여기서, 사용자 단말(20)은 도면에 도시된 바와 같은 스마트폰뿐 아니라, 태블릿PC, 노트북 또는 일반 컴퓨터일 수도 있다. 이하에서는 설명의 편의상 사용자 단말(20)은 스마트폰과 같은 모바일 기기인 경우를 가정하여 설명하기로 하되, 일반 컴퓨터인 경우에도 동일하게 수행될 수 있음은 이하의 설명을 통해 당업자에게는 자명하게 될 것이다.Here, the user terminal 20 may be a tablet PC, a notebook computer, or a general computer as well as a smart phone as shown in the drawing. Hereinafter, it is assumed that the user terminal 20 is a mobile device such as a smart phone, for convenience of description, but it will be apparent to those skilled in the art that the present invention can also be performed in the case of a general computer .

보안대상 장치(10)는 관리서버(30)에 의해 관리된다. 즉, 관리서버(30)는 보안대상 장치(10)에 대한 정보를 회원정보로서 관리하는데, 보안대상 장치(10)에 대한 정보로는 각 기기를 식별할 수 있는 유일한 식별정보, 저장하고 있는 파일에 대한 정보 등일 수 있다. 보안대상 장치(10)의 식별정보로는 예를 들어, 전자기기마다 부여되는 고유의 일련번호 또는 맥주소(MAC Address)등이 이용될 수 있다. 전자기기에는 각각의 고유 식별정보가 부여됨은 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다.The security target device 10 is managed by the management server 30. That is, the management server 30 manages information on the security target device 10 as member information. The information on the security target device 10 includes unique identification information for identifying each device, And the like. As the identification information of the security target device 10, for example, a unique serial number assigned to each electronic device or a MAC address may be used. It will be obvious to those skilled in the art that the respective pieces of unique identification information are given to the electronic apparatuses, so that a detailed description thereof will be omitted.

관리서버(30)는 사용자 단말(20)이 보안대상 장치(10)로부터 입력 받은 파일을 외부로 유출하는 것을 방지하도록 하는 기능을 한다. 다시 말해, 사용자 단말(20)이 보안대상 장치(10)로부터 파일(이하 일반 파일과의 식별을 위해 [보안파일]이라 칭하기로 함)을 입력 받은 이후, 이메일, FTP, 메신저 등을 이용하여 통신망을 통해 외부의 통신단말로 해당 보안파일을 유출하지 못하도록 하는 유출 방지 기능을 사용자 단말(20)과 연동하여 수행하는 것이다.The management server 30 functions to prevent the user terminal 20 from leaking a file input from the security target device 10 to the outside. In other words, after the user terminal 20 receives a file (hereinafter, referred to as a [security file] for identification with a general file) from the security target device 10, the user terminal 20 uses the e-mail, FTP, And a leakage preventing function for preventing the leakage of the security file to an external communication terminal through the user terminal 20 in cooperation with the user terminal 20.

이하, 사용자 단말(20)에서 수행되는 파일 유출 방지 과정에 대해 자세히 설명하기로 한다.
Hereinafter, a file leakage prevention process performed by the user terminal 20 will be described in detail.

도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 악성코드 탐색 과정을 도시한 흐름도이다.FIG. 2 is a flowchart illustrating a file leak prevention process performed by a user terminal according to an exemplary embodiment of the present invention. FIG. 3 is a flowchart illustrating a malicious code search process performed by a user terminal according to an exemplary embodiment of the present invention. to be.

도 2를 참조하면, 사용자 단말(20)은 유선 또는 무선으로 연결된 외부 장치로부터 보안파일이 입력되면, 해당 외부 장치에 대한 식별정보를 입력처에 대한 정보로서 저장한다(S210). 상술한 입력처에 대한 정보는 사용자 단말(20) 자체에 구비된 저장매체 저장될 수 있으며 또는 유무선으로 연결된 별도의 장치(예를 들어, 별도로 구비된 서버장치 또는 관리서버(30) 등)에 저장될 수도 있다. 여기서, 사용자 단말(20)은 보안대상 장치(10)로부터 수신된 파일에 대해서만 보안파일로 인식하여 입력처 정보를 저장할 수 있으며, 또는 외부 장치에 상관없이 외부로부터 입력되는 파일에 대해서도 모두 입력처 정보를 저장할 수도 있다.Referring to FIG. 2, when a security file is input from an external device connected by wire or wireless, the user terminal 20 stores identification information of the external device as information on the input destination (S210). The information on the input destination may be stored in a storage medium provided in the user terminal 20 itself or may be stored in a separate device (for example, a separately provided server device or a management server 30) . Here, the user terminal 20 can recognize the file received from the security target device 10 as a security file and store the input destination information. Alternatively, the user terminal 20 can store the input destination information .

차후, 사용자 단말(20)은 보안파일에 대한 외부 유출 시도를 하는 프로세스가 존재하면 이를 인식한다(S220). 예를 들어, 케이블로 연결되거나 근거리 무선통신 또는 로컬 네트워크 또는 인터넷망 등을 통해 외부로 보안파일에 대한 유출을 시도하는 프로세스를 인식하는 것이다.Thereafter, the user terminal 20 recognizes a process for externally attempting to leak a security file (S220). For example, a process of attempting to leak a security file to the outside via a cable, a short-range wireless communication, a local network, or the Internet.

사용자 단말(20)은 보안 파일에 대한 외부 유출 시도가 인식되면, 외부 유출을 잠시 보류하고, 관리서버(30)로 입력처에 대해 알리며 외부 유출 허용 여부를 문의한다(S230). 여기서, 사용자 단말(20)은 관리서버(30)가 외부 유출 허용 여부를 판단하는데 이용할 자료로서, 해당 보안 파일에 대한 정보, 보안 파일이 유출되는 목적지(이하 유출 목적지라 칭함)에 대한 정보를 더 제공할 수도 있다. 예를 들어, 통신망을 통한 데이터 전송 시에는 패킷의 헤더정보로서 소스주소(데이터를 전송하는 주체의 주소(아이피 주소 등)와 목적지 주소(해당 데이터를 수신할 수신자의 주소)가 포함된다. 따라서, 이를 확인함으로써 유출 목적지를 확인할 수 있다. 관리서버(30)가 상술한 파일 정보, 유출 목적지를 활용하는 방식에 대해서는 추후 설명하기로 한다.When the user terminal 20 recognizes the outflow of the security file, the outbound outflow is temporarily held, the management server 30 notifies the input destination, and inquires about the outflow permission (S230). Herein, the user terminal 20 is a data to be used by the management server 30 to determine whether or not to allow the external leakage, and includes information about the security file and information about a destination from which the security file is leaked . For example, when data is transmitted through a communication network, a source address (an address of a subject that transmits data (IP address, etc.) and a destination address (an address of a receiver to receive the data) are included as header information of a packet. The outflow destination can be confirmed by confirming this. The manner in which the management server 30 utilizes the above-described file information and the outflow destination will be described later.

관리서버(30)는 입력처가 보안대상 장치(10)인지 여부를 확인함으로써 외부 유출 허용 여부를 판단하는데, 예를 들어 사용자 단말(20)이 외부로 유출하려 하는 보안파일이 관리되는 보안대상 장치(10)로부터 입력받은 파일인 경우 외부 유출은 허용되지 않는 것으로 결정될 수 있다.The management server 30 judges whether or not the external destination is permitted by checking whether the input destination is the security target device 10. For example, the management server 30 determines whether the security target device 10 is a security target device 10, it can be determined that the outflow is not allowed.

사용자 단말(20)은 관리서버(30)로부터 외부 유출 허용 여부에 대한 판단 결과를 수신하면, 그 수신 결과에 따라 보류되었던 외부 유출에 대해 허용하거나 차단한다(S240).When the user terminal 20 receives a result of the determination as to whether or not to allow the outflow from the management server 30, the user terminal 20 permits or blocks the outflow that has been held according to the reception result (S240).

본 실시예에 따르면, 기업의 보안 관리 측면에서 직원들이 스마트폰과 같은 개인단말을 이용하여 기업 내 파일(기업에서 관리되는 보안대상 장치(10)에 저장된 파일)을 사용하도록 하되, 개인단말로부터 외부로 유출되는 것을 예방할 수 있게 된다.According to the present embodiment, in the security management of the enterprise, the employees use a file in the company (a file stored in the security target device 10 managed by the enterprise) using a personal terminal such as a smart phone, Can be prevented.

그리고, 다른 실시예에 따르면, 사용자 단말(20)은 보안파일에 대한 외부 유출이 악성코드에 의한 것인지 여부도 확인할 수 있다.According to another embodiment, the user terminal 20 can also check whether the outflow of the security file is caused by a malicious code.

이에 대한 실시예를 도시한 도 3을 참조하면, 사용자 단말(20)은 시도된 보안 파일의 외부 유출이 차단으로 결정되면(S310), 해당 외부 유출을 시도한 프로세스가 사용자 명령에 의한 것인지 여부를 판단한다(S320). Referring to FIG. 3 illustrating an embodiment of the present invention, when the user terminal 20 determines that the attempted outflow of the attempted security file is to be blocked (S310), it determines whether or not the process (S320).

사용자 단말(20)은 키보드, 터치스크린, 마우스 등의 입력 수단을 구비하며, 사용자로부터 입력 수단을 통해 갖가지 명령을 입력 받아 처리한다. 사용자 단말(20)은 이러한 사용자의 명령에 의한 프로세스 외에도, 악성 코드에 의한 프로세스로 인해 통신망을 통해 외부로 데이터의 유출이 시도될 수도 있다. The user terminal 20 includes input means such as a keyboard, a touch screen, and a mouse. The user terminal 20 receives and processes various commands from the user through the input means. In addition to the process by the user's command, the user terminal 20 may attempt to leak data to the outside through the communication network due to the process by the malicious code.

외부 유출 시도가 사용자 명령에 의한 것이 아닌 경우, 사용자 단말(20)은 해당 외부 유출을 시도하는 프로세스를 실행한 프로세서를 악성코드로서 처리한다(S330). 여기서, 악성코드로 처리되는 프로세스는 외부 유출이 통신망을 통한 유출로 한정될 수 있다. 쉬운 예로, 케이블 등을 통한 유출, 로컬 네트워크로 연결된 외부 장치로의 유출 등은 악성코드로 처리되지 않을 수 있다. 그리고, 차후 설명하겠으나, 유출 목적지에 따라 악성코드로의 처리 여부가 결정될 수도 있다. 예를 들어, 유출 목적지가 관리(예를 들어, 사용자 단말(20) 또는 관리서버(30)에서 관리될 수 있음)되지 않는 알 수 없는 목적지인 경우 해당 프로세서는 악성 코드로 처리될 수 있다.If the external leakage attempt is not based on a user command, the user terminal 20 processes the processor that executed the process of attempting the external leakage as a malicious code (S330). Here, a process that is processed by malicious code may be limited to an outflow of the outflow through the communication network. As an easy example, leakage through a cable or the like, leakage to an external device connected to a local network, and the like may not be handled as a malicious code. As will be described later, it may be determined whether or not the malicious code is processed according to the outflow destination. For example, if the outbound destination is an unknown destination that is not to be managed (e.g., user terminal 20 or management server 30), the processor may be treated as a malicious code.

이하, 관리서버(30)의 구성 및 관리서버(30)에서의 외부 유출 방지 수행 과정에 대해 설명하기로 한다.
Hereinafter, the configuration of the management server 30 and the process of performing the external leakage prevention in the management server 30 will be described.

도 4는 본 발명의 일 실시예에 따른 관리서버의 구성을 도시한 블록도이고, 도 5는 본 발명의 일 실시예에 따른 관리서버에서 수행되는 파일 유출 방지 과정을 도시한 흐름도이다.FIG. 4 is a block diagram illustrating a configuration of a management server according to an embodiment of the present invention, and FIG. 5 is a flowchart illustrating a file leakage prevention process performed in a management server according to an embodiment of the present invention.

도 4를 참조하면, 관리서버(30)는 통신부(410), 저장부(420) 및 제어부(430)를 포함하되, 제어부(430)는 유출허용 판단부(431) 및 권한 확인부(433)를 포함할 수 있다.4, the management server 30 includes a communication unit 410, a storage unit 420, and a control unit 430. The control unit 430 includes an outflow permission determination unit 431 and an authority verification unit 433. [ . ≪ / RTI >

통신부(410)는 사용자 단말(20) 등의 단말장치들과 네트워크를 통해 통신하기 위한 수단으로, 관리서버(30)는 통신부(410)를 통해 파일의 외부 유출 시도를 인식한 컴퓨팅장치로부터 파일을 입력받은 입력처를 식별하기 위한 정보를 포함한 외부 유출 허용 여부 문의를 수신한다.The communication unit 410 is a means for communicating with terminal devices such as the user terminal 20 via a network. The management server 30 receives a file from a computing device that recognizes an attempt to leak a file through the communication unit 410 And receives an outflow allowance inquiry including information for identifying the input destination to which the input is received.

저장부(420)에는 관리되는 하나 이상의 보안대상 장치(10)에 대한 정보가 저장된다. 또한, 저장부(420)에는 관리되는 보안파일에 대한 정보도 저장될 수 있는데, 예를 들어 보안대상 장치(10)들에 저장된 파일들 중 보안이 중요시되는 파일에 대해 보안파일로서 관리하는 것이다. 따라서, 차후 보안파일들에 대해서만 사용자 단말(20)에 의해 외부로 유출되는 것을 차단 관리할 수 있다. 그리고, 일례에 따르면 관리되는 보안파일은 사용권한이 부여될 수 있는데, 쉽게 말해 해당 보안파일을 사용할 수 있는 사용자들에 대한 권한등급이 부여될 수 있다. 쉬운 예를 들어, 임의의 보안파일의 사용등급이 A 인 경우 사용권한 A등급 이상만이 해당 보안파일을 사용할 수 있도록 하기 위한 것이다.The storage unit 420 stores information on at least one security target device 10 managed. In addition, the storage unit 420 may also store information about the security file to be managed. For example, the security file management unit manages a file in which security is important, as a security file, among the files stored in the security target apparatuses 10. Therefore, only the subsequent security files can be blocked and managed by the user terminal 20 to the outside. And, according to an example, a managed security file can be granted a usage right, and it can be given an authorization level for users who can use the security file easily. For example, if the security level of an arbitrary security file is "A", only the security level "A" or higher is allowed to use the security file.

제어부(430)는 관리서버(30) 각 구성부의 전반적인 제어 기능을 수행하며, 특히 사용자 단말(20)로부터 수신된 외부 유출 허용 여부 문의에 따라, 사용자 단말(20)이 외부로 유출하려 하는 파일에 대한 유출 허용 여부를 판단한다. 즉, 제어부(430)는 외부 유출이 시도되는 파일의 입력처가 보안대상 장치(10)인지 여부를 판단함으로써 파일에 대한 외부 유출 허용 여부를 판단하고, 컴퓨팅장치가 보안파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 컴퓨팅장치로 전송하도록 통신부를 제어한다.The control unit 430 performs overall control functions of the respective components of the management server 30. In particular, the control unit 430 determines whether or not the user terminal 20 It is judged whether or not the leakage is permitted. That is, the control unit 430 determines whether the file to which the file is attempted to be leaked is the security target device 10, thereby determining whether the file is permitted to be leaked out of the file, and if the computing device blocks the outflow of the security file And controls the communication unit to transmit a result of the determination as to whether or not the external leakage is permitted to the computing device so as to allow the determination.

제어부(430)의 유출허용 판단부(431)는 상술한 바와 같은 보안파일의 외부 유출을 허용할지 차단할지에 대해 판단하는 기능을 수행한다. 쉬운 예로 입력처가 보안대상 장치(10)이거나, 관리되는 보안상 중요한 보안파일이거나, 유출 목적지가 미리 등록된 안전한 곳이 아닌 경우 유출은 차단되도록 결정될 수 있다.The leakage permission determination unit 431 of the control unit 430 performs a function of determining whether to allow or prohibit the outflow of the security file as described above. As an easy example, the outflow may be determined to be blocked if the destination is the security target device 10, a security file that is important to the security to be managed, or the outflow destination is not a pre-registered secure location.

제어부(430)의 권한 확인부(431)는 일례에 따라 외부로 파일 유출을 시도하는 사용자 단말(20)로부터 수신된 파일 정보에 따른 해당 파일의 권한등급과 사용자 단말(20)의 사용권한을 확인하여, 사용자 단말(20)의 사용자가 해당 파일을 실제 사용할 수 있는 권한이 있는지 여부를 판단한다. 사용권한이 없는 사용자가 보안파일을 사용하는 경우 이를 제재하기 위함이다. 만일 보안파일의 권한등급에 따르면 사용자 단말(20)의 사용권한으로는 사용할 수 없는 경우라면, 관리서버(30)는 사용자 단말(20)에게 해당 파일을 삭제하라는 제어명령을 전송할 수 있다. 따라서 사용자 단말(20)은 그 제어명령에 따라 외부 유출을 시도한 해당 파일에 대한 외부 유출 차단뿐 아니라 그 파일을 삭제 처리한다.The authority checking unit 431 of the control unit 430 checks the authority level of the corresponding file according to the file information received from the user terminal 20 attempting to lease the file to the outside and the usage right of the user terminal 20 And determines whether the user of the user terminal 20 is authorized to actually use the file. This is to prevent users who do not have permission to use security files. According to the security level of the security file, if the usage right of the user terminal 20 can not be used, the management server 30 can transmit a control command to delete the file to the user terminal 20. [ Accordingly, the user terminal 20 deletes the file as well as blocking the outflow of the corresponding file that attempted the outflow according to the control command.

이하 관리서버(30)에서의 외부 유출 방지 과정에 대해 설명하기로 한다.Hereinafter, the external leakage prevention process in the management server 30 will be described.

도 5를 참조하면, 관리서버(30)는 임의의 컴퓨팅장치(즉, 사용자 단말(20))로부터 외부 유출 허용 여부 문의를 수신한다(S510). 관리서버(30)는 이때 수신된 입력처에 대한 정보를 확인하여 외부 유출이 시도된 파일의 입력처가 보안대상 장치(10)인지 여부를 확인함으로써 외부 유출 허용 여부를 판단한다(S520).Referring to FIG. 5, the management server 30 receives an external leakage allowance inquiry from any computing device (i.e., the user terminal 20) (S510). In step S520, the management server 30 determines whether the external destination is permitted to be leaked by checking whether the input destination of the attempted file is the security target device 10 by checking the information on the received destination.

관리서버(30)는 외부 유출 허용 여부 문의에 대한 응답으로써 컴퓨팅장치로 결정된 외부 유출 허용 여부에 대한 정보를 제공한다(S530). 따라서, 컴퓨팅장치는 그 결정에 따라 해당 파일의 외부 유출을 허용하거나 차단한다.The management server 30 provides information on whether or not the external device can be allowed to flow out, determined in the computing device, as a response to the external flow allowance inquiry (S530). Accordingly, the computing device permits or blocks the outflow of the file according to the determination.

그리고, 상술한 바와 같이 외부 유출이 시도된 파일에 대한 사용자 단말(20)의 사용권한을 확인하고 그에 따른 처리를 수행할 수도 있다. 도면을 참조하여 이에 대한 처리 과정을 설명하기로 한다.As described above, the usage right of the user terminal 20 with respect to the file that is attempted to be leaked out can be confirmed and the processing corresponding thereto can be performed. Referring to the drawings, a description will be made of a processing procedure therefor.

도 6은 본 발명의 일 실시예에 따른 관리서버에서 수행되는 보안파일에 대한 사용권한 확인절차를 도시한 흐름도이다.FIG. 6 is a flowchart illustrating a process of checking a usage right for a security file performed in the management server according to an exemplary embodiment of the present invention.

도 6을 참조하면, 관리서버(30)는 컴퓨팅 장치로부터 문의된 외부 유출 허용 여부에 따른 판단결과로서 외부 유출 불가로 결정되면(S610), 해당 파일에 대한 정보와 컴퓨팅장치(또는 그 사용자 정보)를 확인함으로써 사용권한을 확인한다(S620). 이에 대해서는 도 5를 참조하여 상세히 설명하였으므로 중복되는 설명은 생략한다.Referring to FIG. 6, when the management server 30 determines that the outflow is impossible as a result of the determination as to whether or not the outflow is allowed by the computing device (S610), the management server 30 transmits information about the file and the computing device And confirms the usage right (S620). Since this has been described in detail with reference to FIG. 5, a duplicate description will be omitted.

만일, 확인 결과 컴퓨팅 장치가 해당 파일에 대한 사용권한이 없는 경우, 관리서버(30)는 컴퓨팅 장치로 해당 파일에 대한 삭제명령을 전송한다(S630).
If the computing device does not have the right to use the file, the management server 30 transmits a deletion command for the file to the computing device (S630).

상술한 본 발명에 따른 파일 유출 방지 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The above-described file leakage prevention method according to the present invention can be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.

또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.

10 : 보안대상 장치
20 : 사용자 단말
30 : 관리서버
10: Security Target Device
20: User terminal
30: Management server

Claims (10)

컴퓨팅 장치에서 수행되는 파일 유출 방지 방법에 있어서,
유선 또는 무선으로 연결된 외부 장치로부터 파일이 수신되면, 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 단계;
차후 상기 파일에 대한 외부 유출이 시도되는 것을 감지하면, 상기 입력처 정보를 미리 지정된 관리서버에게 제공함으로써 상기 파일에 대한 외부 유출 허용 여부를 문의하는 단계; 및
상기 입력처 정보에 따른 상기 외부 장치를 식별하여 외부 유출 여부를 판단한 상기 관리서버로부터 수신된 외부 유출 허용 여부에 대한 결과에 따라 상기 파일의 외부 유출을 허용하거나 차단하는 단계를 포함하는 파일 유출 방지 방법.
A method of preventing a file leakage performed in a computing device,
Storing identification information on the external device as input destination information so as to correspond to the file when the file is received from an external device connected by wire or wirelessly;
If it is detected that the file is attempted to be leaked out later, inquiring about whether or not the file is permitted to leak to the predetermined management server by providing the input destination information to the predetermined management server; And
The method comprising the steps of: allowing the external device to identify the external device according to the input destination information, and allowing or blocking external leakage of the file according to a result of the external leakage permission received from the management server, .
청구항 1에 있어서,
상기 외부 유출에 따른 유출 목적지에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 유출 목적지를 더 이용하도록 하는 것을 특징으로 하는 파일 유출 방지 방법.
The method according to claim 1,
Wherein the management server transmits the information on the outflow destination according to the outflow to the management server so that the management server further uses the outflow destination to determine whether the outflow is permitted or not.
청구항 1에 있어서,
상기 파일에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 파일에 대한 정보를 이용하도록 하는 것을 특징으로 하는 파일 유출 방지 방법.
The method according to claim 1,
Wherein the information about the file is transmitted to the management server so that the management server uses information about the file to determine whether the file is allowed to be leaked.
청구항 1에 있어서,
상기 외부 유출이 사용자 명령과는 상관없이 시도된 경우, 외부 유출이 차단된다면 상기 외부 유출을 시도한 프로세서를 악성 코드로 처리하는 단계를 더 포함하는 파일 유출 방지 방법.
The method according to claim 1,
Further comprising the step of, when the outflow is attempted irrespective of a user command, and if the outflow is blocked, processing the processor that has attempted the outflow as a malicious code.
관리서버에서 수행되는 파일 유출 방지 방법에 있어서,
유선 또는 무선으로 연결된 외부 장치로부터 수신된 파일에 대해서는 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 컴퓨팅장치로부터, 상기 파일의 외부 유출 시도에 따른 외부 유출 허용 여부를 문의 받는 단계;
상기 컴퓨팅장치로부터 수신된 상기 입력처 정보에 따른 상기 외부 장치가 미리 지정된 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하는 단계; 및
상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하는 단계를 포함하는 파일 유출 방지 방법.
A method of preventing a file leakage from a management server,
A file from a computing device that stores identification information about the external device as input destination information in correspondence with the file received from an external device connected by wire or wireless, Receiving;
Determining whether the file is permitted to be leaked out by determining whether the external device according to the input destination information received from the computing device is a predetermined security target device; And
Sending a result of the determination as to whether or not the outflow is allowed to the computing device to make a determination that the computing device blocks or permits the outflow of the file.
청구항 5에 있어서,
상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며, 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용하는 것을 특징으로 하는 파일 유출 방지 방법.
The method of claim 5,
Wherein the information about the outflow destination is received from the computing device, and whether the outflow destination is a legitimate destination is further used for determining whether the outflow is allowed or not.
청구항 5에 있어서,
상기 컴퓨팅장치로부터 상기 파일에 대한 정보를 더 수신하며, 상기 파일에 대한 관리 등급 및 상기 컴퓨팅장치의 사용자 등급을 확인함으로써, 상기 컴퓨팅장치에서의 상기 파일에 대한 사용권한을 판단하는 단계를 더 포함하되,
상기 사용권한이 사용불가인 경우 상기 컴퓨팅장치가 상기 파일을 삭제하도록 하는 제어정보를 상기 컴퓨팅장치로 전송하는 것을 특징으로 하는 파일 유출 방지 방법.
The method of claim 5,
Further comprising receiving information about the file from the computing device, determining a management class for the file and a user class of the computing device to determine a usage right for the file at the computing device, ,
And if the usage right is not available, sending the control information to the computing device to cause the computing device to delete the file.
제 1항 내지 제 7항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록 매체.
8. A recording medium in which a program for performing the method of any one of claims 1 to 7 is recorded so as to be read by a computer.
관리되는 하나 이상의 보안대상 장치에 대한 정보를 저장하기 위한 저장부;
유선 또는 무선으로 연결된 외부 장치로부터 수신된 파일에 대해서는 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 컴퓨팅장치로부터, 상기 파일의 외부 유출 시도에 따른 외부 유출 허용 여부를 문의 받기 위한 통신부; 및
상기 컴퓨팅장치로부터 수신된 상기 입력처 정보에 따른 상기 외부 장치가 상기 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하고, 상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 파일 유출 방지 장치.
A storage unit for storing information on at least one security target device managed;
A file from a computing device that stores identification information about the external device as input destination information in correspondence with the file received from an external device connected by wire or wireless, A communication unit for receiving the data; And
Determining whether or not the file is allowed to be leaked out by determining whether the external device according to the input destination information received from the computing device is the security target device, And a control unit for controlling the communication unit to transmit a result of the determination as to whether or not the external leakage is permitted to the computing device so as to allow the determination.
청구항 9에 있어서,
상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며,
상기 제어부는 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용하는 것을 특징으로 하는 파일 유출 방지 장치.
The method of claim 9,
Receiving information about an outflow destination from the computing device,
Wherein the control unit further uses whether the outflow destination is a predetermined legitimate destination or not in determining whether the outflow is permitted or not.
KR20140049446A 2014-04-24 2014-04-24 Method for preventing outflow file and device thereof KR101467228B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20140049446A KR101467228B1 (en) 2014-04-24 2014-04-24 Method for preventing outflow file and device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20140049446A KR101467228B1 (en) 2014-04-24 2014-04-24 Method for preventing outflow file and device thereof

Publications (1)

Publication Number Publication Date
KR101467228B1 true KR101467228B1 (en) 2014-12-02

Family

ID=52677032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20140049446A KR101467228B1 (en) 2014-04-24 2014-04-24 Method for preventing outflow file and device thereof

Country Status (1)

Country Link
KR (1) KR101467228B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101636805B1 (en) * 2016-04-18 2016-07-08 (주)지란지교소프트 Method for preventing malicious file outflow
KR101657091B1 (en) * 2016-04-18 2016-09-19 (주)지란지교소프트 Method for preventing malicious file outflow
KR102559482B1 (en) * 2023-03-13 2023-07-26 (주)디지탈센스 IT equipment carry-in and carry-out management system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705380B1 (en) 2005-10-19 2007-04-10 (주)이월리서치 The preventing method of information drain using secure computer system
KR20080006929A (en) * 2006-07-14 2008-01-17 삼성전자주식회사 Method and apparatus for preventing data outflow in portable terminal
JP2009020868A (en) 2007-06-11 2009-01-29 Ricoh Co Ltd Authentication apparatus, authentication method, and program
KR20100115451A (en) * 2009-04-20 2010-10-28 (주)아이비즈소프트웨어 Security method for protecting the leakage of the information of a company

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705380B1 (en) 2005-10-19 2007-04-10 (주)이월리서치 The preventing method of information drain using secure computer system
KR20080006929A (en) * 2006-07-14 2008-01-17 삼성전자주식회사 Method and apparatus for preventing data outflow in portable terminal
JP2009020868A (en) 2007-06-11 2009-01-29 Ricoh Co Ltd Authentication apparatus, authentication method, and program
KR20100115451A (en) * 2009-04-20 2010-10-28 (주)아이비즈소프트웨어 Security method for protecting the leakage of the information of a company

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101636805B1 (en) * 2016-04-18 2016-07-08 (주)지란지교소프트 Method for preventing malicious file outflow
KR101657091B1 (en) * 2016-04-18 2016-09-19 (주)지란지교소프트 Method for preventing malicious file outflow
KR102559482B1 (en) * 2023-03-13 2023-07-26 (주)디지탈센스 IT equipment carry-in and carry-out management system

Similar Documents

Publication Publication Date Title
AU2016273888B2 (en) Controlling physical access to secure areas via client devices in a networked environment
EP2071883B1 (en) Apparatus, method, program and recording medium for protecting data in a wireless communication terminal
RU2622876C2 (en) Method, device and electronic device for connection control
US8767694B2 (en) System and method for performing administrative tasks on mobile devices
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US20110191862A1 (en) System and Method for Restricting Access to Requested Data Based on User Location
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US9740846B2 (en) Controlling user access to electronic resources without password
CN104717223A (en) Data access method and device
KR20130088942A (en) Smart-phone control system and control method based on the location information
KR101467228B1 (en) Method for preventing outflow file and device thereof
CN106534102A (en) Device access method and device and electronic device
CN107786486B (en) Method and device for activating operating system
KR20210011577A (en) Apparatus and Method for Personal authentication using Sim Toolkit and Applet
CN108021967B (en) Method and device for copying intelligent card and computer readable storage medium
KR101603988B1 (en) System for context-aware service
CN111209561B (en) Application calling method and device of terminal equipment and terminal equipment
KR101915718B1 (en) PS-LTE terminal device and PS-LTE communication network security method and system thereof
JPWO2014155498A1 (en) Electronics
KR101775515B1 (en) Apparatus and method for security check
KR101578383B1 (en) System and method of controlling user device using profile
KR101488196B1 (en) Method for preventing outflow file
KR101115159B1 (en) Apparatus and method for controling security in wireless network
CN104796253A (en) Independent cipher verifying method and device and storage medium
KR20150068222A (en) System and method of controlling user device for managing information security

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171110

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181029

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191113

Year of fee payment: 6