KR101467228B1 - Method for preventing outflow file and device thereof - Google Patents
Method for preventing outflow file and device thereof Download PDFInfo
- Publication number
- KR101467228B1 KR101467228B1 KR20140049446A KR20140049446A KR101467228B1 KR 101467228 B1 KR101467228 B1 KR 101467228B1 KR 20140049446 A KR20140049446 A KR 20140049446A KR 20140049446 A KR20140049446 A KR 20140049446A KR 101467228 B1 KR101467228 B1 KR 101467228B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- outflow
- computing device
- information
- management server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 파일 유출 방지에 관한 것으로서, 좀 더 상세하게는 보안상 중요시 되는 파일이 외부로 유출되는 것을 방지하기 위한 방법 및 그를 위한 장치에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to file leakage prevention, and more particularly, to a method and apparatus for preventing files from being leaked to the outside.
근래에는 인터넷 기술 및 통신단말의 발달로 인해, 언제 어디서든지 다양한 콘텐츠를 이용할 수 있게 되어, 사용자들은 편리성을 느끼게 되었다. 더욱이, 업무상 필요한 자료를 기업내 컴퓨터만을 이용하던 기존의 방식을 탈피하여, 개인의 모바일 기기를 이용하여 활용하게 되어 업무 효율을 높일 수 있게 되었지만, 반대 급부로 회사 비밀문서 등의 유출로 인한 문제점이 증가하고 있다.Recently, due to the development of Internet technology and communication terminals, various contents can be used anytime and anywhere, and users feel convenience. In addition, it has become possible to increase work efficiency by using personal data by using mobile devices of an individual by moving away from the existing method of using only the computer in the enterprise. However, problems due to leakage of company secret documents .
즉, 최근에는 스마트폰(smart phone), 태블릿(tablet) PC 등의 휴대 통신단말이 널리 보급되고 있으며, 이를 개인 용도뿐 아니라 회사 업무에도 이용하고 있어, 파일에 대한 보안은 더욱 중요시되고 있는 실정이다. That is, in recent years, portable communication terminals such as a smart phone, a tablet PC, and the like have been widely used and are used not only for personal use but also for corporate business, .
또한, 최근에는 모바일 기기를 포함한 컴퓨팅 장치의 일부 소프트웨어 또는 하드웨어를 제대로 작동하지 못하게 하는 악성코드뿐 아니라, 중요한 내부 데이터를 외부로 유출시키는 악성코드가 문제가 되고 있다. 이에 따라 개인정보의 유출뿐 아니라, 보안상 중요한 파일 등이 외부로 유출됨으로써, 그 피해가 커지고 있다.In recent years, there has been a problem of not only malicious code that prevents some software or hardware of a computing device including a mobile device from operating properly but also malicious code that causes important internal data to leak to the outside. As a result, not only leakage of personal information but also security-important files are leaked to the outside, thereby increasing the damage.
외부로 데이터를 유출시키는 악성 코드의 경우, 사용자의 명령과는 상관없이 자체적으로 프로세스를 구동시켜 내부 데이터를 특정 목적지로 유출시킨다. 이로 인해 개인정보뿐 아니라 업무상 중요한 데이터까지도 외부로 유출될 수 있어, 보안적으로 위험한 상황을 초래할 수 있다.In case of malicious code that leaks data to the outside, the process is driven by itself regardless of the user's command, and the internal data is leaked to a specific destination. As a result, not only personal information but also business-critical data can be leaked out, resulting in a security dangerous situation.
백신 프로그램에 의해 악성 코드를 치료할 수도 있으나, 신종 악성 코드인 경우 백신이 존재하지 않을 수 있어 해당 악성 코드를 발견 또는 치료할 수 없게 되는 문제점이 있다.
Although the malicious code can be treated by the vaccine program, in the case of the new malicious code, the vaccine may not exist and the malicious code can not be detected or cured.
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 기업 등 특정 단체에서 관리되는 보안 파일에 대해 개인의 컴퓨팅장치에 의한 유출을 방지하기 위한 파일 유출 방지 방법 및 그를 위한 장치를 제공하기 위한 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made keeping in mind the above problems occurring in the prior art, and an object of the present invention is to provide a file leakage prevention method and an apparatus therefor for preventing an outflow of a security file managed by a specific organization, will be.
또한, 본 발명은 유출되는 목적지를 확인하여 보안상 안전하지 못한 곳으로 파일이 유출되는 것을 방지하기 위한 파일 유출 방지 방법 및 그를 위한 장치를 제공하기 위한 것이다.It is another object of the present invention to provide a file leakage prevention method and apparatus for preventing a file from being leaked to a place unsafe for security by confirming an outgoing destination.
또한, 본 발명은 악성 코드에 의해 외부로 보안상 중요한 파일이 유출되는 것을 방지하기 위한 파일 유출 방지 방법 및 그를 위한 장치를 제공하기 위한 것이다.In addition, the present invention provides a file leakage prevention method and apparatus for preventing a file that is important for security from being leaked to the outside by a malicious code.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
Other objects of the present invention will become more apparent through the following preferred embodiments.
본 발명의 일 측면에 따르면, 컴퓨팅 장치에서 수행되는 파일 유출 방지 방법에 있어서, 유선 또는 무선으로 연결된 외부 장치로부터 수신된 파일에 대해 상기 외부 장치에 대한 식별정보를 입력처에 대한 정보로서 저장하는 단계; 차후 상기 파일에 대한 외부 유출이 시도되는 것을 감지하면, 상기 입력처에 대해 미리 지정된 관리서버에게 알림으로써 외부 유출 허용 여부를 문의하는 단계; 및 상기 외부 장치를 기반으로 외부 유출 여부를 판단한 상기 관리서버로부터 수신된 외부 유출 허용 여부에 대한 결과에 따라 상기 파일의 외부 유출을 허용하거나 차단하는 단계를 포함하는 파일 유출 방지 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.According to an aspect of the present invention, there is provided a method of preventing a file leakage performed in a computing device, the method comprising: storing identification information about the external device as information on an input destination, with respect to a file received from an external device connected by wire or wirelessly ; When it is detected that the file is attempted to be leaked out of the file in the future, And allowing or blocking the external leakage of the file according to a result of whether or not the external leakage is received from the management server that has determined the external leakage based on the external device, and executing the method Is recorded on a recording medium.
여기서, 상기 외부 유출에 따른 유출 목적지에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 유출 목적지를 더 이용하도록 할 수 있다.Here, by transmitting the information on the outflow destination according to the outflow to the management server, the management server can further use the outflow destination to determine whether or not the outflow is permitted.
또한, 상기 파일에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 파일에 대한 정보를 이용하도록 할 수 있다.In addition, by transmitting information on the file to the management server, the management server can use the information on the file to determine whether to allow the outflow.
또한, 상기 외부 유출이 사용자 명령과는 상관없이 시도된 경우, 외부 유출이 차단된다면 상기 외부 유출을 시도한 프로세서를 악성 코드로 처리하는 단계를 더 포함할 수 있다.
The method may further include, when the external leakage is attempted regardless of a user command, processing the external leakage attempting processor as a malicious code if the external leakage is interrupted.
그리고, 관리서버에서 수행되는 파일 유출 방지 방법에 있어서, 파일의 외부 유출 시도를 인식한 컴퓨팅장치로부터 상기 파일을 입력받은 입력처를 식별하기 위한 정보를 포함한 외부 유출 허용 여부를 문의받는 단계; 상기 입력처가 미리 지정된 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하는 단계; 및 상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하는 단계를 포함하는 파일 유출 방지 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.The method may further include the step of receiving an inquiry about permission of the outflow including information for identifying the input destination to which the file is inputted from the computing device that recognized the outflow of the file; Determining whether the file is allowed to be leaked or not by determining whether the input destination is a predetermined security target device; And transmitting to the computing device a result of the determination as to whether or not the external device is permitted to allow the computing device to make a decision to block or allow external disclosure of the file, and a program executing the method There is provided a recording medium on which the recording medium is recorded.
여기서, 상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며, 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용할 수 있다.Here, the information on the outflow destination is received from the computing device, and it may further be used whether or not the outflow destination is a pre-designated legitimate destination in determining whether to allow the outflow.
또한, 상기 컴퓨팅장치로부터 상기 파일에 대한 정보를 더 수신하며, 상기 파일에 대한 관리 등급 및 상기 컴퓨팅장치의 사용자 등급을 확인함으로써, 상기 컴퓨팅장치에서의 상기 파일에 대한 사용권한을 판단하는 단계를 더 포함하되, 상기 사용권한이 사용불가인 경우 상기 컴퓨팅장치가 상기 파일을 삭제하도록 하는 제어정보를 상기 컴퓨팅장치로 전송할 수 있다.
The method further includes receiving information about the file from the computing device, determining a management class for the file, and a user class of the computing device to determine a usage right for the file in the computing device And transmit control information to the computing device to cause the computing device to delete the file if the usage right is not available.
본 발명의 다른 측면에 따르면, 관리되는 하나 이상의 보안대상 장치에 대한 정보를 저장하기 위한 저장부; 파일의 외부 유출 시도를 인식한 컴퓨팅장치로부터 상기 파일을 입력받은 입력처를 식별하기 위한 정보를 포함한 외부 유출 허용 여부를 문의받기 위한 통신부; 상기 입력처가 상기 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하고, 상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 파일 유출 방지 장치가 제공된다.According to another aspect of the present invention, there is provided an information processing apparatus comprising: a storage unit for storing information on at least one managed device to be managed; A communication unit for inquiring about whether or not to allow an external leak including information for identifying an input destination to which the file is inputted from a computing device that recognizes an attempt to leak the file; Determining whether the file is allowed to be leaked or not by determining whether the input destination is the security target device, determining whether the file is permitted to be leaked or not, And a control unit for controlling the communication unit to transmit the result to the computing device.
여기서, 상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며, 상기 제어부는 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용할 수 있다.
Herein, the information about the outflow destination is received from the computing device, and the control unit can further use whether or not the outflow destination is a pre-designated legitimate destination in the determination of the outflow allowance.
본 발명에 따르면, 기업 등 특정 단체에서 관리되는 보안 파일에 대해 개인의 컴퓨팅장치에 의한 유출을 방지할 수 있다.According to the present invention, it is possible to prevent an outflow of a security file managed by a specific organization such as a corporation by an individual computing device.
또한 본 발명에 따르면, 유출되는 목적지를 확인하여 보안상 안전하지 못한 곳으로 파일이 유출되는 것을 방지할 수도 있다.In addition, according to the present invention, it is possible to identify an outgoing destination and prevent a file from being leaked to a place unsecured for security.
또한 본 발명에 따르면, 악성코드에 의해 외부로 보안상 중요한 파일이 유출되는 것을 방지할 뿐 아니라, 해당 악성코드를 식별할 수 있다.
In addition, according to the present invention, it is possible not only to prevent leakage of a security-important file to the outside by a malicious code, but also to identify the malicious code.
도 1은 본 발명의 일 실시예에 따른 파일 유출 방지를 위한 전체 시스템을 개략적으로 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 악성코드 탐색 과정을 도시한 흐름도.
도 4는 본 발명의 일 실시예에 따른 관리서버의 구성을 도시한 블록도.
도 5는 본 발명의 일 실시예에 따른 관리서버에서 수행되는 파일 유출 방지 과정을 도시한 흐름도.
도 6은 본 발명의 일 실시예에 따른 관리서버에서 수행되는 보안파일에 대한 사용권한 확인절차를 도시한 흐름도.1 is a block diagram schematically illustrating an overall system for preventing file leakage according to an embodiment of the present invention;
2 is a flowchart illustrating a file leakage prevention process performed by a user terminal according to an exemplary embodiment of the present invention.
3 is a flowchart illustrating a malicious code search process performed by a user terminal according to an exemplary embodiment of the present invention.
4 is a block diagram showing the configuration of a management server according to an embodiment of the present invention;
5 is a flowchart illustrating a file leakage prevention process performed in a management server according to an embodiment of the present invention.
6 is a flowchart illustrating a process of checking a usage right for a security file performed in a management server according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to embodiments of the present invention, examples of which are illustrated in the accompanying drawings, wherein like reference numerals refer to the like elements throughout the specification and claims. The description will be omitted.
도 1은 본 발명의 일 실시예에 따른 파일 유출 방지를 위한 전체 시스템을 개략적으로 도시한 구성도이다.1 is a block diagram schematically showing an overall system for preventing file leakage according to an embodiment of the present invention.
도 1을 참조하면, 본 실시예에 따른 전체 시스템은 하나 이상의 보안대상 장치(10), 사용자 단말(20) 및 관리서버(30)를 포함한다.Referring to FIG. 1, an overall system according to the present embodiment includes at least one security target device 10, a user terminal 20, and a
보안대상 장치(10)는 파일을 저장하고 있는 저장수단을 구비한 장치로, 외장하드와 같은 단순한 저장매체뿐 아니라 도면에 도시된 바와 같은 컴퓨터, 서버장치 등일 수 있다.The security target device 10 is a device having a storage means for storing files, and may be a simple storage medium such as an external hard disk, as well as a computer, a server device, and the like as shown in the drawings.
사용자는 자신의 사용자 단말(20)을 이용하여 케이블 등의 유선 또는 와이파이(wifi), 블루투스(Bluetooth) 또는 네트워크를 통한 유무선 통신을 통해 연결된 보안대상 장치(10)로부터 파일을 입력받아 사용할 수 있다. 쉬운 예로 들자면 보안대상 장치(10)는 회사에서 이용하는 컴퓨터이고 사용자 단말(20)은 스마트폰인 경우, 사용자는 컴퓨터에 있는 파일을 항상 휴대하고 다니는 스마트폰으로 옮겨 저장하여 언제 어디서나 사용할 수 있게 되는 것이다.A user can input and use a file from a security target device 10 connected through a wired or wired network such as a cable, wifi, Bluetooth, or wired / wireless communication via a network using his or her own user terminal 20. As an easy example, if the security target device 10 is a computer used by a company and the user terminal 20 is a smart phone, a user can transfer files stored in the computer to a smart phone that is always carried and stored, .
여기서, 사용자 단말(20)은 도면에 도시된 바와 같은 스마트폰뿐 아니라, 태블릿PC, 노트북 또는 일반 컴퓨터일 수도 있다. 이하에서는 설명의 편의상 사용자 단말(20)은 스마트폰과 같은 모바일 기기인 경우를 가정하여 설명하기로 하되, 일반 컴퓨터인 경우에도 동일하게 수행될 수 있음은 이하의 설명을 통해 당업자에게는 자명하게 될 것이다.Here, the user terminal 20 may be a tablet PC, a notebook computer, or a general computer as well as a smart phone as shown in the drawing. Hereinafter, it is assumed that the user terminal 20 is a mobile device such as a smart phone, for convenience of description, but it will be apparent to those skilled in the art that the present invention can also be performed in the case of a general computer .
보안대상 장치(10)는 관리서버(30)에 의해 관리된다. 즉, 관리서버(30)는 보안대상 장치(10)에 대한 정보를 회원정보로서 관리하는데, 보안대상 장치(10)에 대한 정보로는 각 기기를 식별할 수 있는 유일한 식별정보, 저장하고 있는 파일에 대한 정보 등일 수 있다. 보안대상 장치(10)의 식별정보로는 예를 들어, 전자기기마다 부여되는 고유의 일련번호 또는 맥주소(MAC Address)등이 이용될 수 있다. 전자기기에는 각각의 고유 식별정보가 부여됨은 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다.The security target device 10 is managed by the
관리서버(30)는 사용자 단말(20)이 보안대상 장치(10)로부터 입력 받은 파일을 외부로 유출하는 것을 방지하도록 하는 기능을 한다. 다시 말해, 사용자 단말(20)이 보안대상 장치(10)로부터 파일(이하 일반 파일과의 식별을 위해 [보안파일]이라 칭하기로 함)을 입력 받은 이후, 이메일, FTP, 메신저 등을 이용하여 통신망을 통해 외부의 통신단말로 해당 보안파일을 유출하지 못하도록 하는 유출 방지 기능을 사용자 단말(20)과 연동하여 수행하는 것이다.The
이하, 사용자 단말(20)에서 수행되는 파일 유출 방지 과정에 대해 자세히 설명하기로 한다.
Hereinafter, a file leakage prevention process performed by the user terminal 20 will be described in detail.
도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 악성코드 탐색 과정을 도시한 흐름도이다.FIG. 2 is a flowchart illustrating a file leak prevention process performed by a user terminal according to an exemplary embodiment of the present invention. FIG. 3 is a flowchart illustrating a malicious code search process performed by a user terminal according to an exemplary embodiment of the present invention. to be.
도 2를 참조하면, 사용자 단말(20)은 유선 또는 무선으로 연결된 외부 장치로부터 보안파일이 입력되면, 해당 외부 장치에 대한 식별정보를 입력처에 대한 정보로서 저장한다(S210). 상술한 입력처에 대한 정보는 사용자 단말(20) 자체에 구비된 저장매체 저장될 수 있으며 또는 유무선으로 연결된 별도의 장치(예를 들어, 별도로 구비된 서버장치 또는 관리서버(30) 등)에 저장될 수도 있다. 여기서, 사용자 단말(20)은 보안대상 장치(10)로부터 수신된 파일에 대해서만 보안파일로 인식하여 입력처 정보를 저장할 수 있으며, 또는 외부 장치에 상관없이 외부로부터 입력되는 파일에 대해서도 모두 입력처 정보를 저장할 수도 있다.Referring to FIG. 2, when a security file is input from an external device connected by wire or wireless, the user terminal 20 stores identification information of the external device as information on the input destination (S210). The information on the input destination may be stored in a storage medium provided in the user terminal 20 itself or may be stored in a separate device (for example, a separately provided server device or a management server 30) . Here, the user terminal 20 can recognize the file received from the security target device 10 as a security file and store the input destination information. Alternatively, the user terminal 20 can store the input destination information .
차후, 사용자 단말(20)은 보안파일에 대한 외부 유출 시도를 하는 프로세스가 존재하면 이를 인식한다(S220). 예를 들어, 케이블로 연결되거나 근거리 무선통신 또는 로컬 네트워크 또는 인터넷망 등을 통해 외부로 보안파일에 대한 유출을 시도하는 프로세스를 인식하는 것이다.Thereafter, the user terminal 20 recognizes a process for externally attempting to leak a security file (S220). For example, a process of attempting to leak a security file to the outside via a cable, a short-range wireless communication, a local network, or the Internet.
사용자 단말(20)은 보안 파일에 대한 외부 유출 시도가 인식되면, 외부 유출을 잠시 보류하고, 관리서버(30)로 입력처에 대해 알리며 외부 유출 허용 여부를 문의한다(S230). 여기서, 사용자 단말(20)은 관리서버(30)가 외부 유출 허용 여부를 판단하는데 이용할 자료로서, 해당 보안 파일에 대한 정보, 보안 파일이 유출되는 목적지(이하 유출 목적지라 칭함)에 대한 정보를 더 제공할 수도 있다. 예를 들어, 통신망을 통한 데이터 전송 시에는 패킷의 헤더정보로서 소스주소(데이터를 전송하는 주체의 주소(아이피 주소 등)와 목적지 주소(해당 데이터를 수신할 수신자의 주소)가 포함된다. 따라서, 이를 확인함으로써 유출 목적지를 확인할 수 있다. 관리서버(30)가 상술한 파일 정보, 유출 목적지를 활용하는 방식에 대해서는 추후 설명하기로 한다.When the user terminal 20 recognizes the outflow of the security file, the outbound outflow is temporarily held, the
관리서버(30)는 입력처가 보안대상 장치(10)인지 여부를 확인함으로써 외부 유출 허용 여부를 판단하는데, 예를 들어 사용자 단말(20)이 외부로 유출하려 하는 보안파일이 관리되는 보안대상 장치(10)로부터 입력받은 파일인 경우 외부 유출은 허용되지 않는 것으로 결정될 수 있다.The
사용자 단말(20)은 관리서버(30)로부터 외부 유출 허용 여부에 대한 판단 결과를 수신하면, 그 수신 결과에 따라 보류되었던 외부 유출에 대해 허용하거나 차단한다(S240).When the user terminal 20 receives a result of the determination as to whether or not to allow the outflow from the
본 실시예에 따르면, 기업의 보안 관리 측면에서 직원들이 스마트폰과 같은 개인단말을 이용하여 기업 내 파일(기업에서 관리되는 보안대상 장치(10)에 저장된 파일)을 사용하도록 하되, 개인단말로부터 외부로 유출되는 것을 예방할 수 있게 된다.According to the present embodiment, in the security management of the enterprise, the employees use a file in the company (a file stored in the security target device 10 managed by the enterprise) using a personal terminal such as a smart phone, Can be prevented.
그리고, 다른 실시예에 따르면, 사용자 단말(20)은 보안파일에 대한 외부 유출이 악성코드에 의한 것인지 여부도 확인할 수 있다.According to another embodiment, the user terminal 20 can also check whether the outflow of the security file is caused by a malicious code.
이에 대한 실시예를 도시한 도 3을 참조하면, 사용자 단말(20)은 시도된 보안 파일의 외부 유출이 차단으로 결정되면(S310), 해당 외부 유출을 시도한 프로세스가 사용자 명령에 의한 것인지 여부를 판단한다(S320). Referring to FIG. 3 illustrating an embodiment of the present invention, when the user terminal 20 determines that the attempted outflow of the attempted security file is to be blocked (S310), it determines whether or not the process (S320).
사용자 단말(20)은 키보드, 터치스크린, 마우스 등의 입력 수단을 구비하며, 사용자로부터 입력 수단을 통해 갖가지 명령을 입력 받아 처리한다. 사용자 단말(20)은 이러한 사용자의 명령에 의한 프로세스 외에도, 악성 코드에 의한 프로세스로 인해 통신망을 통해 외부로 데이터의 유출이 시도될 수도 있다. The user terminal 20 includes input means such as a keyboard, a touch screen, and a mouse. The user terminal 20 receives and processes various commands from the user through the input means. In addition to the process by the user's command, the user terminal 20 may attempt to leak data to the outside through the communication network due to the process by the malicious code.
외부 유출 시도가 사용자 명령에 의한 것이 아닌 경우, 사용자 단말(20)은 해당 외부 유출을 시도하는 프로세스를 실행한 프로세서를 악성코드로서 처리한다(S330). 여기서, 악성코드로 처리되는 프로세스는 외부 유출이 통신망을 통한 유출로 한정될 수 있다. 쉬운 예로, 케이블 등을 통한 유출, 로컬 네트워크로 연결된 외부 장치로의 유출 등은 악성코드로 처리되지 않을 수 있다. 그리고, 차후 설명하겠으나, 유출 목적지에 따라 악성코드로의 처리 여부가 결정될 수도 있다. 예를 들어, 유출 목적지가 관리(예를 들어, 사용자 단말(20) 또는 관리서버(30)에서 관리될 수 있음)되지 않는 알 수 없는 목적지인 경우 해당 프로세서는 악성 코드로 처리될 수 있다.If the external leakage attempt is not based on a user command, the user terminal 20 processes the processor that executed the process of attempting the external leakage as a malicious code (S330). Here, a process that is processed by malicious code may be limited to an outflow of the outflow through the communication network. As an easy example, leakage through a cable or the like, leakage to an external device connected to a local network, and the like may not be handled as a malicious code. As will be described later, it may be determined whether or not the malicious code is processed according to the outflow destination. For example, if the outbound destination is an unknown destination that is not to be managed (e.g., user terminal 20 or management server 30), the processor may be treated as a malicious code.
이하, 관리서버(30)의 구성 및 관리서버(30)에서의 외부 유출 방지 수행 과정에 대해 설명하기로 한다.
Hereinafter, the configuration of the
도 4는 본 발명의 일 실시예에 따른 관리서버의 구성을 도시한 블록도이고, 도 5는 본 발명의 일 실시예에 따른 관리서버에서 수행되는 파일 유출 방지 과정을 도시한 흐름도이다.FIG. 4 is a block diagram illustrating a configuration of a management server according to an embodiment of the present invention, and FIG. 5 is a flowchart illustrating a file leakage prevention process performed in a management server according to an embodiment of the present invention.
도 4를 참조하면, 관리서버(30)는 통신부(410), 저장부(420) 및 제어부(430)를 포함하되, 제어부(430)는 유출허용 판단부(431) 및 권한 확인부(433)를 포함할 수 있다.4, the
통신부(410)는 사용자 단말(20) 등의 단말장치들과 네트워크를 통해 통신하기 위한 수단으로, 관리서버(30)는 통신부(410)를 통해 파일의 외부 유출 시도를 인식한 컴퓨팅장치로부터 파일을 입력받은 입력처를 식별하기 위한 정보를 포함한 외부 유출 허용 여부 문의를 수신한다.The
저장부(420)에는 관리되는 하나 이상의 보안대상 장치(10)에 대한 정보가 저장된다. 또한, 저장부(420)에는 관리되는 보안파일에 대한 정보도 저장될 수 있는데, 예를 들어 보안대상 장치(10)들에 저장된 파일들 중 보안이 중요시되는 파일에 대해 보안파일로서 관리하는 것이다. 따라서, 차후 보안파일들에 대해서만 사용자 단말(20)에 의해 외부로 유출되는 것을 차단 관리할 수 있다. 그리고, 일례에 따르면 관리되는 보안파일은 사용권한이 부여될 수 있는데, 쉽게 말해 해당 보안파일을 사용할 수 있는 사용자들에 대한 권한등급이 부여될 수 있다. 쉬운 예를 들어, 임의의 보안파일의 사용등급이 A 인 경우 사용권한 A등급 이상만이 해당 보안파일을 사용할 수 있도록 하기 위한 것이다.The
제어부(430)는 관리서버(30) 각 구성부의 전반적인 제어 기능을 수행하며, 특히 사용자 단말(20)로부터 수신된 외부 유출 허용 여부 문의에 따라, 사용자 단말(20)이 외부로 유출하려 하는 파일에 대한 유출 허용 여부를 판단한다. 즉, 제어부(430)는 외부 유출이 시도되는 파일의 입력처가 보안대상 장치(10)인지 여부를 판단함으로써 파일에 대한 외부 유출 허용 여부를 판단하고, 컴퓨팅장치가 보안파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 컴퓨팅장치로 전송하도록 통신부를 제어한다.The
제어부(430)의 유출허용 판단부(431)는 상술한 바와 같은 보안파일의 외부 유출을 허용할지 차단할지에 대해 판단하는 기능을 수행한다. 쉬운 예로 입력처가 보안대상 장치(10)이거나, 관리되는 보안상 중요한 보안파일이거나, 유출 목적지가 미리 등록된 안전한 곳이 아닌 경우 유출은 차단되도록 결정될 수 있다.The leakage
제어부(430)의 권한 확인부(431)는 일례에 따라 외부로 파일 유출을 시도하는 사용자 단말(20)로부터 수신된 파일 정보에 따른 해당 파일의 권한등급과 사용자 단말(20)의 사용권한을 확인하여, 사용자 단말(20)의 사용자가 해당 파일을 실제 사용할 수 있는 권한이 있는지 여부를 판단한다. 사용권한이 없는 사용자가 보안파일을 사용하는 경우 이를 제재하기 위함이다. 만일 보안파일의 권한등급에 따르면 사용자 단말(20)의 사용권한으로는 사용할 수 없는 경우라면, 관리서버(30)는 사용자 단말(20)에게 해당 파일을 삭제하라는 제어명령을 전송할 수 있다. 따라서 사용자 단말(20)은 그 제어명령에 따라 외부 유출을 시도한 해당 파일에 대한 외부 유출 차단뿐 아니라 그 파일을 삭제 처리한다.The
이하 관리서버(30)에서의 외부 유출 방지 과정에 대해 설명하기로 한다.Hereinafter, the external leakage prevention process in the
도 5를 참조하면, 관리서버(30)는 임의의 컴퓨팅장치(즉, 사용자 단말(20))로부터 외부 유출 허용 여부 문의를 수신한다(S510). 관리서버(30)는 이때 수신된 입력처에 대한 정보를 확인하여 외부 유출이 시도된 파일의 입력처가 보안대상 장치(10)인지 여부를 확인함으로써 외부 유출 허용 여부를 판단한다(S520).Referring to FIG. 5, the
관리서버(30)는 외부 유출 허용 여부 문의에 대한 응답으로써 컴퓨팅장치로 결정된 외부 유출 허용 여부에 대한 정보를 제공한다(S530). 따라서, 컴퓨팅장치는 그 결정에 따라 해당 파일의 외부 유출을 허용하거나 차단한다.The
그리고, 상술한 바와 같이 외부 유출이 시도된 파일에 대한 사용자 단말(20)의 사용권한을 확인하고 그에 따른 처리를 수행할 수도 있다. 도면을 참조하여 이에 대한 처리 과정을 설명하기로 한다.As described above, the usage right of the user terminal 20 with respect to the file that is attempted to be leaked out can be confirmed and the processing corresponding thereto can be performed. Referring to the drawings, a description will be made of a processing procedure therefor.
도 6은 본 발명의 일 실시예에 따른 관리서버에서 수행되는 보안파일에 대한 사용권한 확인절차를 도시한 흐름도이다.FIG. 6 is a flowchart illustrating a process of checking a usage right for a security file performed in the management server according to an exemplary embodiment of the present invention.
도 6을 참조하면, 관리서버(30)는 컴퓨팅 장치로부터 문의된 외부 유출 허용 여부에 따른 판단결과로서 외부 유출 불가로 결정되면(S610), 해당 파일에 대한 정보와 컴퓨팅장치(또는 그 사용자 정보)를 확인함으로써 사용권한을 확인한다(S620). 이에 대해서는 도 5를 참조하여 상세히 설명하였으므로 중복되는 설명은 생략한다.Referring to FIG. 6, when the
만일, 확인 결과 컴퓨팅 장치가 해당 파일에 대한 사용권한이 없는 경우, 관리서버(30)는 컴퓨팅 장치로 해당 파일에 대한 삭제명령을 전송한다(S630).
If the computing device does not have the right to use the file, the
상술한 본 발명에 따른 파일 유출 방지 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The above-described file leakage prevention method according to the present invention can be implemented as a computer-readable code on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording media storing data that can be decoded by a computer system. For example, it may be a ROM (Read Only Memory), a RAM (Random Access Memory), a magnetic tape, a magnetic disk, a flash memory, an optical data storage device, or the like. In addition, the computer-readable recording medium may be distributed and executed in a computer system connected to a computer network, and may be stored and executed as a code readable in a distributed manner.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention as defined in the appended claims. It will be understood that various modifications and changes may be made.
10 : 보안대상 장치
20 : 사용자 단말
30 : 관리서버10: Security Target Device
20: User terminal
30: Management server
Claims (10)
유선 또는 무선으로 연결된 외부 장치로부터 파일이 수신되면, 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 단계;
차후 상기 파일에 대한 외부 유출이 시도되는 것을 감지하면, 상기 입력처 정보를 미리 지정된 관리서버에게 제공함으로써 상기 파일에 대한 외부 유출 허용 여부를 문의하는 단계; 및
상기 입력처 정보에 따른 상기 외부 장치를 식별하여 외부 유출 여부를 판단한 상기 관리서버로부터 수신된 외부 유출 허용 여부에 대한 결과에 따라 상기 파일의 외부 유출을 허용하거나 차단하는 단계를 포함하는 파일 유출 방지 방법.
A method of preventing a file leakage performed in a computing device,
Storing identification information on the external device as input destination information so as to correspond to the file when the file is received from an external device connected by wire or wirelessly;
If it is detected that the file is attempted to be leaked out later, inquiring about whether or not the file is permitted to leak to the predetermined management server by providing the input destination information to the predetermined management server; And
The method comprising the steps of: allowing the external device to identify the external device according to the input destination information, and allowing or blocking external leakage of the file according to a result of the external leakage permission received from the management server, .
상기 외부 유출에 따른 유출 목적지에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 유출 목적지를 더 이용하도록 하는 것을 특징으로 하는 파일 유출 방지 방법.
The method according to claim 1,
Wherein the management server transmits the information on the outflow destination according to the outflow to the management server so that the management server further uses the outflow destination to determine whether the outflow is permitted or not.
상기 파일에 대한 정보를 상기 관리서버로 전송함으로써, 상기 관리서버가 상기 외부 유출 허용 여부를 판단하는데 상기 파일에 대한 정보를 이용하도록 하는 것을 특징으로 하는 파일 유출 방지 방법.
The method according to claim 1,
Wherein the information about the file is transmitted to the management server so that the management server uses information about the file to determine whether the file is allowed to be leaked.
상기 외부 유출이 사용자 명령과는 상관없이 시도된 경우, 외부 유출이 차단된다면 상기 외부 유출을 시도한 프로세서를 악성 코드로 처리하는 단계를 더 포함하는 파일 유출 방지 방법.
The method according to claim 1,
Further comprising the step of, when the outflow is attempted irrespective of a user command, and if the outflow is blocked, processing the processor that has attempted the outflow as a malicious code.
유선 또는 무선으로 연결된 외부 장치로부터 수신된 파일에 대해서는 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 컴퓨팅장치로부터, 상기 파일의 외부 유출 시도에 따른 외부 유출 허용 여부를 문의 받는 단계;
상기 컴퓨팅장치로부터 수신된 상기 입력처 정보에 따른 상기 외부 장치가 미리 지정된 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하는 단계; 및
상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하는 단계를 포함하는 파일 유출 방지 방법.
A method of preventing a file leakage from a management server,
A file from a computing device that stores identification information about the external device as input destination information in correspondence with the file received from an external device connected by wire or wireless, Receiving;
Determining whether the file is permitted to be leaked out by determining whether the external device according to the input destination information received from the computing device is a predetermined security target device; And
Sending a result of the determination as to whether or not the outflow is allowed to the computing device to make a determination that the computing device blocks or permits the outflow of the file.
상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며, 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용하는 것을 특징으로 하는 파일 유출 방지 방법.
The method of claim 5,
Wherein the information about the outflow destination is received from the computing device, and whether the outflow destination is a legitimate destination is further used for determining whether the outflow is allowed or not.
상기 컴퓨팅장치로부터 상기 파일에 대한 정보를 더 수신하며, 상기 파일에 대한 관리 등급 및 상기 컴퓨팅장치의 사용자 등급을 확인함으로써, 상기 컴퓨팅장치에서의 상기 파일에 대한 사용권한을 판단하는 단계를 더 포함하되,
상기 사용권한이 사용불가인 경우 상기 컴퓨팅장치가 상기 파일을 삭제하도록 하는 제어정보를 상기 컴퓨팅장치로 전송하는 것을 특징으로 하는 파일 유출 방지 방법.
The method of claim 5,
Further comprising receiving information about the file from the computing device, determining a management class for the file and a user class of the computing device to determine a usage right for the file at the computing device, ,
And if the usage right is not available, sending the control information to the computing device to cause the computing device to delete the file.
8. A recording medium in which a program for performing the method of any one of claims 1 to 7 is recorded so as to be read by a computer.
유선 또는 무선으로 연결된 외부 장치로부터 수신된 파일에 대해서는 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 컴퓨팅장치로부터, 상기 파일의 외부 유출 시도에 따른 외부 유출 허용 여부를 문의 받기 위한 통신부; 및
상기 컴퓨팅장치로부터 수신된 상기 입력처 정보에 따른 상기 외부 장치가 상기 보안대상 장치인지 여부를 판단함으로써 상기 파일에 대한 외부 유출 허용 여부를 판단하고, 상기 컴퓨팅장치가 상기 파일의 외부 유출에 대해 차단하거나 허용하는 결정을 하도록 상기 외부 유출 허용 여부에 대한 판단결과를 상기 컴퓨팅장치로 전송하도록 상기 통신부를 제어하는 제어부를 포함하는 파일 유출 방지 장치.
A storage unit for storing information on at least one security target device managed;
A file from a computing device that stores identification information about the external device as input destination information in correspondence with the file received from an external device connected by wire or wireless, A communication unit for receiving the data; And
Determining whether or not the file is allowed to be leaked out by determining whether the external device according to the input destination information received from the computing device is the security target device, And a control unit for controlling the communication unit to transmit a result of the determination as to whether or not the external leakage is permitted to the computing device so as to allow the determination.
상기 컴퓨팅장치로부터 유출 목적지에 대한 정보를 수신하며,
상기 제어부는 상기 유출 목적지가 미리 지정된 정당한 목적지인지 여부를 상기 외부 유출 허용 여부의 판단에 더 이용하는 것을 특징으로 하는 파일 유출 방지 장치.The method of claim 9,
Receiving information about an outflow destination from the computing device,
Wherein the control unit further uses whether the outflow destination is a predetermined legitimate destination or not in determining whether the outflow is permitted or not.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140049446A KR101467228B1 (en) | 2014-04-24 | 2014-04-24 | Method for preventing outflow file and device thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140049446A KR101467228B1 (en) | 2014-04-24 | 2014-04-24 | Method for preventing outflow file and device thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101467228B1 true KR101467228B1 (en) | 2014-12-02 |
Family
ID=52677032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20140049446A KR101467228B1 (en) | 2014-04-24 | 2014-04-24 | Method for preventing outflow file and device thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101467228B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101636805B1 (en) * | 2016-04-18 | 2016-07-08 | (주)지란지교소프트 | Method for preventing malicious file outflow |
KR101657091B1 (en) * | 2016-04-18 | 2016-09-19 | (주)지란지교소프트 | Method for preventing malicious file outflow |
KR102559482B1 (en) * | 2023-03-13 | 2023-07-26 | (주)디지탈센스 | IT equipment carry-in and carry-out management system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100705380B1 (en) | 2005-10-19 | 2007-04-10 | (주)이월리서치 | The preventing method of information drain using secure computer system |
KR20080006929A (en) * | 2006-07-14 | 2008-01-17 | 삼성전자주식회사 | Method and apparatus for preventing data outflow in portable terminal |
JP2009020868A (en) | 2007-06-11 | 2009-01-29 | Ricoh Co Ltd | Authentication apparatus, authentication method, and program |
KR20100115451A (en) * | 2009-04-20 | 2010-10-28 | (주)아이비즈소프트웨어 | Security method for protecting the leakage of the information of a company |
-
2014
- 2014-04-24 KR KR20140049446A patent/KR101467228B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100705380B1 (en) | 2005-10-19 | 2007-04-10 | (주)이월리서치 | The preventing method of information drain using secure computer system |
KR20080006929A (en) * | 2006-07-14 | 2008-01-17 | 삼성전자주식회사 | Method and apparatus for preventing data outflow in portable terminal |
JP2009020868A (en) | 2007-06-11 | 2009-01-29 | Ricoh Co Ltd | Authentication apparatus, authentication method, and program |
KR20100115451A (en) * | 2009-04-20 | 2010-10-28 | (주)아이비즈소프트웨어 | Security method for protecting the leakage of the information of a company |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101636805B1 (en) * | 2016-04-18 | 2016-07-08 | (주)지란지교소프트 | Method for preventing malicious file outflow |
KR101657091B1 (en) * | 2016-04-18 | 2016-09-19 | (주)지란지교소프트 | Method for preventing malicious file outflow |
KR102559482B1 (en) * | 2023-03-13 | 2023-07-26 | (주)디지탈센스 | IT equipment carry-in and carry-out management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2016273888B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
EP2071883B1 (en) | Apparatus, method, program and recording medium for protecting data in a wireless communication terminal | |
RU2622876C2 (en) | Method, device and electronic device for connection control | |
US8767694B2 (en) | System and method for performing administrative tasks on mobile devices | |
US20140282992A1 (en) | Systems and methods for securing the boot process of a device using credentials stored on an authentication token | |
US20110191862A1 (en) | System and Method for Restricting Access to Requested Data Based on User Location | |
US20130333039A1 (en) | Evaluating Whether to Block or Allow Installation of a Software Application | |
US9740846B2 (en) | Controlling user access to electronic resources without password | |
CN104717223A (en) | Data access method and device | |
KR20130088942A (en) | Smart-phone control system and control method based on the location information | |
KR101467228B1 (en) | Method for preventing outflow file and device thereof | |
CN106534102A (en) | Device access method and device and electronic device | |
CN107786486B (en) | Method and device for activating operating system | |
KR20210011577A (en) | Apparatus and Method for Personal authentication using Sim Toolkit and Applet | |
CN108021967B (en) | Method and device for copying intelligent card and computer readable storage medium | |
KR101603988B1 (en) | System for context-aware service | |
CN111209561B (en) | Application calling method and device of terminal equipment and terminal equipment | |
KR101915718B1 (en) | PS-LTE terminal device and PS-LTE communication network security method and system thereof | |
JPWO2014155498A1 (en) | Electronics | |
KR101775515B1 (en) | Apparatus and method for security check | |
KR101578383B1 (en) | System and method of controlling user device using profile | |
KR101488196B1 (en) | Method for preventing outflow file | |
KR101115159B1 (en) | Apparatus and method for controling security in wireless network | |
CN104796253A (en) | Independent cipher verifying method and device and storage medium | |
KR20150068222A (en) | System and method of controlling user device for managing information security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171110 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20181029 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191113 Year of fee payment: 6 |