KR101488196B1 - 파일 유출 방지 방법 - Google Patents

파일 유출 방지 방법 Download PDF

Info

Publication number
KR101488196B1
KR101488196B1 KR20140127810A KR20140127810A KR101488196B1 KR 101488196 B1 KR101488196 B1 KR 101488196B1 KR 20140127810 A KR20140127810 A KR 20140127810A KR 20140127810 A KR20140127810 A KR 20140127810A KR 101488196 B1 KR101488196 B1 KR 101488196B1
Authority
KR
South Korea
Prior art keywords
file
security
outflow
attempted
user terminal
Prior art date
Application number
KR20140127810A
Other languages
English (en)
Inventor
윤두식
이강현
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR20140127810A priority Critical patent/KR101488196B1/ko
Application granted granted Critical
Publication of KR101488196B1 publication Critical patent/KR101488196B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

파일 유출 방지 방법이 개시된다. 본 발명의 일측면에 따른 컴퓨팅 장치에서 수행되는 파일 유출 방지 방법은, 보안대상 장치로서 등록된 외부 장치로부터 수신되는 파일에 대해서는 외부 장치에 대한 정보를 입력처 정보로서 파일에 대응되도록 저장하고, 파일에 대한 외부 유출이 시도되면 입력처 정보를 기반으로 파일의 입력처가 보안대상 장치임을 인식하여 파일에 대한 외부 유출을 차단한다.

Description

파일 유출 방지 방법{Method for preventing outflow file}
본 발명은 파일 유출 방지에 관한 것으로서, 좀 더 상세하게는 보안상 중요시 되는 파일이 외부로 유출되는 것을 방지하기 위한 방법에 관한 것이다.
근래에는 인터넷 기술 및 통신단말의 발달로 인해, 언제 어디서든지 다양한 콘텐츠를 이용할 수 있게 되어, 사용자들은 편리성을 느끼게 되었다. 더욱이, 업무상 필요한 자료를 기업내 컴퓨터만을 이용하던 기존의 방식을 탈피하여, 개인의 모바일 기기를 이용하여 활용하게 되어 업무 효율을 높일 수 있게 되었지만, 반대 급부로 회사 비밀문서 등의 유출로 인한 문제점이 증가하고 있다.
즉, 최근에는 스마트폰(smart phone), 태블릿(tablet) PC 등의 휴대 통신단말이 널리 보급되고 있으며, 이를 개인 용도뿐 아니라 회사 업무에도 이용하고 있어, 파일에 대한 보안은 더욱 중요시되고 있는 실정이다.
또한, 최근에는 모바일 기기를 포함한 컴퓨팅 장치의 일부 소프트웨어 또는 하드웨어를 제대로 작동하지 못하게 하는 악성코드뿐 아니라, 중요한 내부 데이터를 외부로 유출시키는 악성코드가 문제가 되고 있다. 이에 따라 개인정보의 유출뿐 아니라, 보안상 중요한 파일 등이 외부로 유출됨으로써, 그 피해가 커지고 있다.
외부로 데이터를 유출시키는 악성 코드의 경우, 사용자의 명령과는 상관없이 자체적으로 프로세스를 구동시켜 내부 데이터를 특정 목적지로 유출시킨다. 이로 인해 개인정보뿐 아니라 업무상 중요한 데이터까지도 외부로 유출될 수 있어, 보안적으로 위험한 상황을 초래할 수 있다.
백신 프로그램에 의해 악성 코드를 치료할 수도 있으나, 신종 악성 코드인 경우 백신이 존재하지 않을 수 있어 해당 악성 코드를 발견 또는 치료할 수 없게 되는 문제점이 있다.
대한민국 등록특허 제10-1018848 (등록일자 2011년02월23일) 모바일 기기의 악성 코드가 생성하는 네트워크 데이터를 제어하는 네트워크 데이터 제어 장치 및 네트워크 데이터 제어 방법
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 기업 등 특정 단체에서 관리되는 보안 파일에 대해 개인의 컴퓨팅장치에 의한 유출을 방지하기 위한 보안 파일 유출 방지 방법을 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 컴퓨팅 장치에서 수행되는 파일 유출 방지 방법에 있어서, 보안대상 장치로서 등록된 외부 장치로부터 수신되는 파일에 대해서는 상기 외부 장치에 대한 정보를 입력처 정보로서 상기 파일에 대응되도록 저장하고, 상기 파일에 대한 외부 유출이 시도되면 상기 입력처 정보를 기반으로 상기 파일의 입력처가 상기 보안대상 장치임을 인식하여 상기 파일에 대한 외부 유출을 차단하는 것을 특징으로 하는 파일 유출 방지 방법 및 그 방법을 수행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 미리 설정된 가용 위치 및 특정 통신수단 중 어느 하나 이상에 의한 상기 파일의 외부 유출은 허용할 수 있다.
그리고, 컴퓨팅 장치에서 수행되는 파일 유출 방지 방법에 있어서, 외부 장치로부터 파일이 수신되면, 상기 외부 장치에 대한 식별정보를 입력처 정보로서 상기 파일에 대응되도록 저장하는 단계; 차후 상기 파일에 대한 외부 유출이 시도되면, 상기 입력처 정보를 확인하는 단계; 미리 설정된 하나 이상의 보안대상 장치들에 대한 정보를 이용하여, 상기 입력처 정보에 따른 상기 외부 장치가 상기 보안대상 장치로서 등록되어 있는지 여부를 확인함으로써, 상기 파일이 미리 설정된 보안파일인지 여부를 결정하는 단계; 및 상기 파일이 보안파일인 경우, 상기 파일의 외부 유출을 차단하는 단계를 포함하는 파일 유출 방지 방법 및 그 방법을 수행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 상기 외부 유출이 사용자 명령과는 상관없이 시도된 경우, 외부 유출이 차단된다면 상기 외부 유출을 시도한 프로세서를 악성 코드로 처리하는 단계를 더 포함할 수 있다.
또한, 상기 외부 장치가 상기 보안대상 장치로서 등록되어 있지 않은 경우, 미리 설정된 관리 서버로 상기 외부 장치에 대한 보안 등급을 문의하고, 수신된 응답에 따라 상기 파일을 보안 파일로 설정하며 상기 외부 장치를 상기 보안대상 장치로서 등록할 수 있다.
또한, 상기 파일에 대한 외부 유출 시도가 인식되면 현재 위치를 판단하는 단계를 더 포함하되, 상기 현재 위치가 미리 설정된 가용 지역으로 판단되면 상기 입력처 정보와 무관하게 상기 파일에 대한 외부 유출을 허용할 수 있다.
또한, 상기 외부 유출 시도가 미리 설정된 특정 통신 수단에 의해 수행되는지 여부를 더 판단하고, 판단 결과 상기 특정 통신 수단에 의해 수행되는 경우에만 상기 파일의 외부 유출을 허용할 수 있다.
또한, 상기 외부 유출이 차단된 경우, 상기 외부 유출이 시도된 파일의 유형을 분석하는 단계; 및 상기 파일의 유형이 미리 설정된 보안 유형인 경우 상기 파일에 대한 정보를 포함하는 유출 이력을 미리 설정된 관리 서버로 등록하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 기업 등 특정 단체에서 관리되는 보안 파일에 대해 개인의 컴퓨팅장치에 의한 유출을 방지할 수 있다.
또한 본 발명에 따르면, 악성코드에 의해 외부로 보안상 중요한 파일이 유출되는 것을 방지할 뿐 아니라, 해당 악성코드를 식별할 수 있다.
도 1은 본 발명의 일 실시예에 따른 파일 유출 방지를 위한 전체 시스템을 개략적으로 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 악성코드 탐색 과정을 도시한 흐름도.
도 4는 본 발명의 일실시예에 따른 입력처 정보를 도시한 테이블.
도 5는 본 발명의 다른 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
이하, 첨부한 도면들을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어 도면 부호에 상관없이 동일하거나 대응하는 구성 요소는 동일한 참조번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 따른 파일 유출 방지를 위한 전체 시스템을 개략적으로 도시한 구성도이다.
도 1을 참조하면, 본 실시예에 따른 전체 시스템은 하나 이상의 보안대상 장치(10) 및 사용자 단말(20)을 포함한다.
보안대상 장치(10)는 파일을 저장하고 있는 저장수단을 구비한 장치로, 외장하드와 같은 단순한 저장매체뿐 아니라 도면에 도시된 바와 같은 컴퓨터, 서버장치 등일 수 있다.
사용자는 자신의 사용자 단말(20)을 이용하여 케이블 등의 유선 또는 블루투스(Bluetooth)와 같은 근거리 통신뿐 아니라, 와이파이(wifi)를 이용한 네트워크 또는 이동통신망 등을 통한 유무선 통신을 이용하여 연결된 보안대상 장치(10)로부터 파일을 입력 받아 사용할 수 있다. 쉬운 예로 들자면 보안대상 장치(10)는 회사에서 이용하는 컴퓨터이고 사용자 단말(20)은 스마트폰인 경우, 사용자는 컴퓨터에 있는 파일을 항상 휴대하고 다니는 스마트폰으로 옮겨 저장하여 언제 어디서나 사용할 수 있게 되는 것이다.
여기서, 사용자 단말(20)은 도면에 도시된 바와 같은 스마트폰뿐 아니라, 태블릿PC, 노트북 또는 일반 컴퓨터일 수도 있다. 이하에서는 설명의 편의상 사용자 단말(20)은 스마트폰과 같은 모바일 기기인 경우를 가정하여 설명하기로 하되, 일반 컴퓨터인 경우에도 동일하게 수행될 수 있음은 이하의 설명을 통해 당업자에게는 자명하게 될 것이다.
보안대상 장치(10)의 관리(등록, 수정, 삭제 등)는 도면에는 도시되지 않았으나 관리서버에 의해 관리될 수 있다. 즉, 관리서버는 보안대상 장치(10)에 대한 정보를 회원정보로서 관리하는데, 보안대상 장치(10)에 대한 정보로는 각 기기를 식별할 수 있는 유일한 식별정보, 저장하고 있는 파일에 대한 정보 등일 수 있다. 보안대상 장치(10)의 식별정보로는 예를 들어, 전자기기마다 부여되는 고유의 일련번호 또는 맥주소(MAC Address)등이 이용될 수 있다. 전자기기에는 각각의 고유 식별정보가 부여됨은 당업자에게는 자명할 것이므로 더욱 상세한 설명은 생략한다.
이러한 보안대상 장치(10)에 대한 정보는 사용자 단말(20)에 미리 제공되어, 사용자 단말(20)에 저장된다. 그리고, 사용자 단말(20)은 때에 따라(예를 들어, 주기적인 업데이트 시 등) 관리서버로부터 보안대상 장치(10)에 대한 정보를 업데이트 받을 수 있을 것이다.
사용자 단말은 이렇게 설정된 보안대상 장치에 대한 정보를 활용하여, 차후 보안대상 장치로부터 입력되는 파일에 대해서는 외부로 유출되지 않도록 관리한다.
다시 말해, 사용자 단말(20)이 보안대상 장치(10)로부터 파일(이하 일반 파일과의 식별을 위해 [보안파일]이라 칭하기로 함)을 입력 받은 이후, 이메일, FTP, 메신저 등을 이용하여 통신망을 통해 외부의 통신단말로 해당 보안파일을 유출하지 못하도록 하는 유출 방지 기능을 사용자 단말(20)과 연동하여 수행하는 것이다.
이하, 사용자 단말(20)에서 수행되는 파일 유출 방지 과정에 대해 자세히 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도이고, 도 3은 본 발명의 일 실시예에 따른 사용자 단말에서 수행되는 악성코드 탐색 과정을 도시한 흐름도이고, 도 4는 본 발명의 일실시예에 따른 입력처 정보를 도시한 테이블이다.
먼저 도 2를 참조하면, 사용자 단말(20)은 유선 또는 무선으로 연결된 외부 장치로부터 파일이 입력되면, 해당 외부 장치에 대한 식별정보를 입력처에 대한 정보로서 저장한다(S210). 상술한 입력처에 대한 정보는 사용자 단말(20) 자체에 구비된 저장매체 저장될 수 있으며 또는 유무선으로 연결된 별도의 장치(예를 들어, 별도로 구비된 서버장치 등)에 저장될 수도 있다. 여기서, 사용자 단말(20)은 보안대상 장치(10)로부터 수신된 파일에 대해서만 보안파일로 인식하여 입력처 정보를 저장할 수 있으며, 또는 외부 장치에 상관없이 외부로부터 입력되는 파일에 대해서도 모두 입력처 정보를 저장할 수도 있다.
차후, 사용자 단말(20)은 보안파일에 대한 외부 유출 시도를 하는 프로세스가 존재하면 이를 인식한다(S220). 예를 들어, 케이블로 연결되거나 근거리 무선통신 또는 로컬 네트워크 또는 인터넷망 등을 통해 외부로 보안파일에 대한 유출을 시도하는 프로세스를 인식하는 것이다.
사용자 단말(20)은 보안 파일에 대한 외부 유출 시도가 인식되면, 외부 유출을 잠시 보류하고, 해당 보안 파일의 입력처 정보를 확인한다(S230).
입력처 정보를 예시한 도 4를 함께 참조하면, 저장된 각 파일마다(또는 외부로부터 입력된 파일들에 대해서만) 입력처 정보를 저장하고, 외부 유출이 시도된 파일의 입력처 정보를 확인하는 것이다.
확인된 입력처 정보에 따른 입력처가 미리 설정된 보안대상 장치인지 여부를 판단하고, 보안대상 장치인 경우 외부 유출을 차단한다(S230). 쉽게 말해, 외부로부터 입력된 파일의 입력처가 미리 설정된 보안대상 장치(10)인 경우, 해당 파일에 대해서는 외부 유출을 차단하는 것이다. 예를 들어, 파일 File0001은 외부 장치 Device0001로부터 입력된 것인데, 외부 장치 Device0001이 보안대상 장치인 경우 해당 파일은 외부 유출이 차단되는 것이며, 반대로 Device0003은 보안대상 장치가 아닌 경우, 파일 File0002는 외부 유출이 허용될 수 있을 것이다.
본 실시예에 따르면, 기업의 보안 관리 측면에서 직원들이 스마트폰과 같은 개인단말을 이용하여 기업 내 파일(기업에서 관리되는 보안대상 장치(10)에 저장된 파일)을 사용하도록 하되, 개인단말로부터 외부로 유출되는 것을 예방할 수 있게 된다.
여기서, 도면에는 도시되지 않았으나, 사용자 단말(10)은 외부 유출이 차단된 경우, 외부 유출이 시도된 파일의 유형을 분석하는 단계, 및 파일의 유형이 미리 설정된 보안 유형인 경우 파일에 대한 정보를 포함하는 유출 이력을 미리 설정된 서버(예를 들어, 상술한 바와 같은 관리 서버)로 등록하는 단계를 더 포함할 수 있다. 즉, 보안대상 장치(10)로부터의 파일에 대해 외부 유출이 시도되었고, 해당 파일의 유형이 보안상 중요한 유형인 경우 그 파일 유출 시도에 대한 이력을 관리하는 것이다. 유출 이력으로는 유출 시도된 파일에 대한 정보(파일명, 파일 포맷, 파일 내용 등)뿐 아니라 해당 사용자 단말(20)에 대한 정보(식별정보, 사용자명(이름 등) 등)까지도 포함될 수 있다. 이러한 유출 이력을 활용하면, 관리측면에서 보안상 중요한 파일에 대한 외부 유출이 언제 얼마나 누구에 의해 수행되었는지를 확인할 수 있게 된다.
그리고, 다른 실시예에 따르면, 사용자 단말(20)은 보안파일에 대한 외부 유출이 악성코드에 의한 것인지 여부도 확인할 수 있다.
이에 대한 실시예를 도시한 도 3을 참조하면, 사용자 단말(20)은 시도된 보안 파일의 외부 유출이 차단으로 결정되면(S310), 해당 외부 유출을 시도한 프로세스가 사용자 명령에 의한 것인지 여부를 판단한다(S320).
사용자 단말(20)은 키보드, 터치스크린, 마우스 등의 입력 수단을 구비하며, 사용자로부터 입력 수단을 통해 갖가지 명령을 입력 받아 처리한다. 사용자 단말(20)은 이러한 사용자의 명령에 의한 프로세스 외에도, 악성 코드에 의한 프로세스로 인해 통신망을 통해 외부로 데이터의 유출이 시도될 수도 있다.
외부 유출 시도가 사용자 명령에 의한 것이 아닌 경우, 사용자 단말(20)은 해당 외부 유출을 시도하는 프로세스를 실행한 프로세서를 악성코드로서 처리한다(S330). 여기서, 악성코드로 처리되는 프로세스는 외부 유출이 통신망을 통한 유출로 한정될 수 있다. 쉬운 예로, 케이블 등을 통한 유출, 로컬 네트워크로 연결된 외부 장치로의 유출 등은 악성코드로 처리되지 않을 수 있다.
지금까지는 입력처가 보안대상 장치(10)인 경우 무조건 외부 유출이 차단되는 경우를 위주로 설명하였다. 이와는 다른 실시예에 따르면, 특정 조건이 만족하는 경우 유출 시도된 파일의 입력처와 상관없이 외부 유출을 허용할 수도 있다.
도 5는 본 발명의 다른 실시예에 따른 사용자 단말에서 수행되는 파일 유출 방지 과정을 도시한 흐름도이다.
도 5를 참조하면, 사용자 단말(20)은 파일의 유출 차단 시도가 인식되면, 현재 위치를 탐색하고 및/또는 유출 시도된 통신 수단을 인식한다(S510). 즉, 파일 유출 시도된 물리적인 현재 위치를 탐색하는 것이다. 현재 위치는 GPS수신기를 이용한 위성좌표일 수 있으며, 또는 주변 통신장치(예를 들어 와이파이 통신을 위한 AP(Access Point) 등)에 의한 상대적인 위치값일 수도 있다. 또한 파일 유출 시도가 어떤 통신 수단에 의해 시도되었는지 여부도 함께 또는 별도로 확인될 수도 있는데, 통신 수단으로는 블루투스(bluetooth)인지, 와이파이 통신인지, 3G망 또는 LTE망과 같은 이동통신망인지 여부가 확인되는 것이다.
사용자 단말(20)은 탐색된 현재 위치가 미리 설정된 가용지역인지 여부 및/또는 유출 시도된 통신수단이 미리 설정된 특정 통신수단인지 여부를 판단한다(S520). 즉, 사용자 단말(20)이 현재 위치한 곳이 미리 설정된 가용지역인지 여부를 확인하거나, 파일의 유출 통신 수단이 미리 설정된 방식(예를 들어, 와이파이(WiFi) 통신 또는 블루투스)인지 여부를 판단하는 것이다.
판단결과 가용한 위치 및/또는 통신수단인 경우 해당 파일의 유출을 허용하고(S540), 그렇지 않은 경우 도 2를 참조하여 설명한 바와 같이 해당 파일의 입력처 정보를 활용하여 유출 허용 여부를 처리한다(S530).
본 실시예에 따르면, 입력처가 보안대상 장치(10)인 경우일지라도, 유출 시도된 위치가 허용된 지역이거나, 특정 통신수단을 이용하는 경우엔 외부 유출을 허용하는 예외를 두는 것이다. 예를 들어, 직원이 회사 컴퓨터(보안대상 장치(10)에 저장된 파일을 자신의 휴대폰(사용자 단말(20)으로 옮겨 외부 유출을 시도함에 있어, 가용지역인 회사 내에서 및/또는 블루투스 통신으로는 그 외부 유출이 허용되는 것이다. 이에 따라, 회사 내에서는 직원들간에 사용자 단말(20)을 이용하여 자유로이 파일을 주고받을 수 있게 된다.
상술한 본 발명에 따른 파일 유출 방지 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 보안대상 장치
20 : 사용자 단말

Claims (9)

  1. 삭제
  2. 삭제
  3. 모바일 기기에서 수행되는 파일 유출 방지 방법에 있어서,
    외부 장치로부터 파일이 수신되면, 상기 외부 장치의 맥주소(MAC address)를 입력처 정보로서 상기 파일에 대응되도록 저장하는 단계;
    차후 상기 파일에 대한 외부 유출이 시도되면, 상기 파일에 대응되어 저장된 입력처 정보를 확인하는 단계;
    미리 설정된 하나 이상의 보안대상 장치들에 대한 정보를 이용하여, 확인된 입력처 정보에 따른 외부 장치가 상기 보안대상 장치로서 등록되어 있는지 여부를 확인함으로써, 유출 시도된 파일이 미리 설정된 보안파일인지 여부를 결정하는 단계;
    상기 파일이 보안파일인 경우, 현재 위치를 측정하고, 외부 유출 수단을 인식하는 단계; 및
    상기 현재 위치가 미리 설정된 가용 지역이 아니고, 상기 외부 유출 수단이 미리 설정된 방식이면 상기 파일의 외부 유출을 차단하는 단계를 포함하는 파일 유출 방지 방법.
  4. 청구항 3에 있어서,
    상기 외부 유출이 사용자 명령과는 상관없이 시도된 경우, 외부 유출이 차단된다면 상기 외부 유출을 시도한 프로세서를 악성 코드로 처리하는 단계를 더 포함하는 파일 유출 방지 방법.
  5. 청구항 3에 있어서,
    상기 외부 장치가 상기 보안대상 장치로서 등록되어 있지 않은 경우, 미리 설정된 관리 서버로 상기 외부 장치에 대한 보안 등급을 문의하고, 수신된 응답에 따라 상기 파일을 보안 파일로 설정하며 상기 외부 장치를 상기 보안대상 장치로서 등록하는 것을 특징으로 하는 파일 유출 방지 방법.
  6. 삭제
  7. 삭제
  8. 청구항 3에 있어서,
    상기 외부 유출이 차단된 경우,
    상기 외부 유출이 시도된 파일의 유형을 분석하는 단계; 및
    상기 파일의 유형이 미리 설정된 보안 유형인 경우 상기 파일에 대한 정보를 포함하는 유출 이력을 미리 설정된 관리 서버로 등록하는 단계를 더 포함하는 파일 유출 방지 방법.
  9. 제 3항 내지 제 5항 및 제 8항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록 매체.
KR20140127810A 2014-09-24 2014-09-24 파일 유출 방지 방법 KR101488196B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20140127810A KR101488196B1 (ko) 2014-09-24 2014-09-24 파일 유출 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20140127810A KR101488196B1 (ko) 2014-09-24 2014-09-24 파일 유출 방지 방법

Publications (1)

Publication Number Publication Date
KR101488196B1 true KR101488196B1 (ko) 2015-02-02

Family

ID=52589973

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20140127810A KR101488196B1 (ko) 2014-09-24 2014-09-24 파일 유출 방지 방법

Country Status (1)

Country Link
KR (1) KR101488196B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131431A (ko) * 2005-06-16 2006-12-20 김학병 기밀정보의 유출을 방지하는 네트워크 디바이스 및 그 방법
KR101018848B1 (ko) * 2010-06-28 2011-03-04 (주)더프론즈 모바일 기기의 악성 코드가 생성하는 네트워크 데이터를 제어하는 네트워크 데이터 제어 장치 및 네트워크 데이터 제어 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131431A (ko) * 2005-06-16 2006-12-20 김학병 기밀정보의 유출을 방지하는 네트워크 디바이스 및 그 방법
KR101018848B1 (ko) * 2010-06-28 2011-03-04 (주)더프론즈 모바일 기기의 악성 코드가 생성하는 네트워크 데이터를 제어하는 네트워크 데이터 제어 장치 및 네트워크 데이터 제어 방법

Similar Documents

Publication Publication Date Title
US9330280B2 (en) Identity management, authorization and entitlement framework
CN107622203B (zh) 敏感信息的保护方法、装置、存储介质及电子设备
EP3200487B1 (en) Message processing method and apparatus
US20160232374A1 (en) Permission control method and apparatus
US20090298468A1 (en) System and method for deleting data in a communication device
US20090158400A1 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US8359008B2 (en) Security system and method for an electronic device
KR101756288B1 (ko) 문서 보안 시스템
CN105550591A (zh) 移动终端用户数据的安全防护装置以及方法
EP3089068A1 (en) Application program management method, device, terminal, and computer storage medium
US9832203B2 (en) Application permission management device and method therefor
CN102024121A (zh) 平台安全设备及其方法
TWI705348B (zh) 服務調用方法及裝置
CN108763951B (zh) 一种数据的保护方法及装置
KR101277517B1 (ko) 애플리케이션 위/변조 탐지장치 및 방법
US10820204B2 (en) Security management on a mobile device
KR20130116414A (ko) 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법
CN102509054A (zh) 移动终端和用于移动终端的应用程序控制方法
KR102071530B1 (ko) 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
WO2017097258A1 (zh) 垃圾信息的拦截方法、装置、计算机程序及可读介质
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
KR101467228B1 (ko) 파일 유출 방지 방법 및 그를 위한 장치
CN110851795B (zh) 文件管理方法、装置、设备及可读存储介质
KR101488196B1 (ko) 파일 유출 방지 방법
JP2015088122A (ja) 情報管理装置及びプログラム

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180122

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 6