KR101599740B1 - 전자문서 불법 유출 방지 방법 및 장치 - Google Patents

전자문서 불법 유출 방지 방법 및 장치 Download PDF

Info

Publication number
KR101599740B1
KR101599740B1 KR1020140090128A KR20140090128A KR101599740B1 KR 101599740 B1 KR101599740 B1 KR 101599740B1 KR 1020140090128 A KR1020140090128 A KR 1020140090128A KR 20140090128 A KR20140090128 A KR 20140090128A KR 101599740 B1 KR101599740 B1 KR 101599740B1
Authority
KR
South Korea
Prior art keywords
export
electronic document
unit
approval
external
Prior art date
Application number
KR1020140090128A
Other languages
English (en)
Other versions
KR20160009825A (ko
Inventor
김민식
류승진
김기헌
윤한준
이도훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140090128A priority Critical patent/KR101599740B1/ko
Priority to EP15171427.6A priority patent/EP2975547B1/en
Priority to US14/736,144 priority patent/US9560032B2/en
Publication of KR20160009825A publication Critical patent/KR20160009825A/ko
Application granted granted Critical
Publication of KR101599740B1 publication Critical patent/KR101599740B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Abstract

불법 유출시 자가 대응할 수 있고 불법 유출 근원지를 추적할 수 있는 기능을, 보호하고자 하는 정보에 탑재하여 전자문서 불법 유출을 원천 차단할 수 있도록 하는 전자문서 불법 유출 방지 방법 및 장치를 제시한다. 제시된 장치는 통제대상이 되는 전자문서를 저장하기 위한 가상디스크를 생성하고 전자문서의 외부 반출을 통제하는 반출 통제부, 전자문서의 외부 반출이 합법한 반출인지를 인증하는 반출 관리 서버부, 및 반출 관리 서버부로부터 불법 반출을 알리는 결과를 수신하게 되면 자기소멸을 행하는 자가 대응 에이전트부를 포함한다.

Description

전자문서 불법 유출 방지 방법 및 장치{Method and apparatus for preventing illegal outflow of electronic documents}
본 발명은 전자문서 불법 유출 방지 방법 및 장치에 관한 것으로, 보다 상세하게는 외부로의 전자문서 유출시 인증과정을 통해 불법 유출 여부를 판단하여 전자문서 자가대응(자기소멸) 및 불법 유출 근원지 추적을 통해 전자문서 불법 유출을 방지하는 방법 및 장치에 관한 것이다.
기업들의 기술력이 높아지면서 첨단 산업기술의 유출사건이 지속적으로 증가하고 있다.
기술유출은 지능화된 해킹기법 또는 기존에 구축된 보안체계의 허점을 지능적으로 악용하는 내부자에 의해 주로 발생한다. 이에 따라, 전자문서의 외부 유출을 방지하기 위한 기술이 필요하다.
전자문서의 유출을 방지하기 위한 기존의 기술로는 DRM(Digital Rights Management), DLP(Data Loss Prevention) 등의 정보 보호 기술들이 제안 및 개발되어 운영되고 있다.
그러나, 해킹 기법이 나날이 지능화되고 있고 내부자가 지능적으로 전자문서를 유출하고 있어서, 전자문서 유출에 완벽히 대응하기가 쉽지 않다.
특히, 기존 방법들은 정보를 저장하고 있는 시스템을 위협으로부터 보호하는데 집중하거나 또는 보호하고자 하는 데이터를 단순 암호화하여 저장 및 관리하는 것이어서, 보호대상이 되는 전자문서의 유출시 완벽한 대응에 한계점을 갖는다.
관련 선행기술로는, 2010년 4월에 한국인터넷정보학회 11권 2호에 개재된 "내부 사용자에 의한 불법 데이터 유출방지를 위한 안전한 지식관리 시스템"이라는 논문 내용이 있다. 그 논문 내용은 내부 사용자들에 대한 명시적 인증을 수행하고 이를 기반해 데이터를 제공하고 2MAC을 이용하여 악의적인 내부 사용자에 의한 불법적 데이터 유출을 방지한다.
다른 관련 선행기술로는, 기밀문서 유출 방지 시스템에서 기계 학습(언어 기반) 및 핑거 프린팅(비언어 기반)을 이용하여 기밀문서의 유출을 방지하는 내용이, 대한민국공개특허 제2008-0029602호에 제시되었다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 불법 유출시 자가 대응할 수 있고 불법 유출 근원지를 추적하여 전자문서 불법 유출을 원천 차단할 수 있도록 하는 전자문서 불법 유출 방지 방법 및 장치를 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 전자문서 불법 유출 방지 장치는, 통제대상이 되는 전자문서를 저장하기 위한 가상디스크를 생성하고, 상기 전자문서의 외부 반출을 통제하는 반출 통제부; 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 반출 관리 서버부; 및 상기 반출 관리 서버부로부터 불법 반출을 알리는 결과를 수신하게 되면 자기소멸을 행하는 자가 대응 에이전트부;를 포함한다.
상기 자가 대응 에이전트부는 상기 반출 관리 서버부에서의 인증을 위해 반출 대상의 정보를 상기 반출 관리 서버부에게 제공할 수 있다.
상기 반출 대상의 정보는 단말의 호스트명, MAC 주소, IP 주소, 및 네트워크 정보 중에서 하나 이상을 포함할 수 있다.
상기 반출 통제부는 반출 승인 요청자의 PC부 및 반출 승인 결재자의 PC부에 각각 포함되되, 상기 반출 승인 요청자의 PC부의 반출 통제부가 상기 전자문서의 외부 반출 요청 기안을 작성하여 상기 반출 관리 서버부를 통해 상기 반출 승인 결재자의 PC부에게로 전달하면 상기 반출 승인 결재자의 PC부의 반출 통제부는 상기 전자문서의 외부 반출을 승인하여 상기 반출 관리 서버부를 통해 상기 반출 승인 요청자의 PC부의 반출 통제부에게로 보낼 수 있다.
상기 반출 승인 요청자의 PC부의 반출 통제부는, 상기 가상디스크를 생성하고 관리하는 가상디스크 생성 및 관리부; 및 상기 전자문서의 외부로의 반출을 요청하는 반출 요청 에이전트부;를 포함할 수 있다.
상기 반출 승인 결재자의 PC부의 반출 통제부는, 상기 가상디스크를 생성하고 관리하는 가상디스크 생성 및 관리부; 및 상기 전자문서의 외부로의 반출을 승인하는 반출 승인 에이전트부;를 포함할 수 있다.
상기 반출 통제부는 상기 전자문서의 해쉬 값, 상기 전자문서의 제목, 상기 전자문서의 수신자 단말기의 MAC, IP 주소 및 호스트명 정보, 기안자 또는 결재자의 정보를 이용하여 상기 전자문서의 외부 반출을 통제할 수 있다.
상기 반출 통제부는 상기 생성된 가상디스크의 영역에 접근할 수 있는 어플리케이션을 제한할 수 있고, 상기 전자문서를 상기 가상디스크에서 실행할 수 있도록 실행 통제할 수 있고, 상기 가상디스크의 영역을 암호화할 수 있다.
상기 반출 관리 서버부는 미리 설정된 합법 반출 인증 요청 기간내에 상기 전자문서의 외부 반출이 합법한 반출인지를 인증할 수 있다.
한편, 본 발명의 바람직한 실시양태에 따른 전자문서 불법 유출 방지 방법은, 반출 승인 요청자의 PC부 및 반출 승인 결재자의 PC부의 반출 통제부가, 통제대상이 되는 전자문서를 저장하기 위한 가상디스크를 각각 생성하고 관리하는 단계; 상기 반출 승인 요청자의 PC부 및 반출 승인 결재자의 PC부의 반출 통제부가, 반출 관리 서버부를 통해 상기 전자문서의 외부 반출을 통제하는 단계; 상기 반출 관리 서버부가, 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 단계; 및 자가 대응 에이전트부가, 상기 인증하는 단계에 의해 불법 반출을 알리는 결과를 수신함에 따라 자기소멸을 행하는 단계;를 포함한다.
상기 인증하는 단계는 반출 대상의 정보를 근거로 상기 전자문서의 외부 반출이 합법한 반출인지를 인증할 수 있다.
상기 반출 대상의 정보는 단말의 호스트명, MAC 주소, IP 주소, 및 네트워크 정보 중에서 하나 이상을 포함할 수 있다.
상기 전자문서의 외부 반출을 통제하는 단계는, 상기 반출 승인 요청자의 PC부의 반출 통제부가, 상기 전자문서의 외부 반출 요청 기안을 작성하여 상기 반출 관리 서버부를 통해 상기 반출 승인 결재자의 PC부에게로 전달하는 단계; 및 상기 반출 승인 결재자의 PC부의 반출 통제부가, 상기 전자문서의 외부 반출을 승인하여 상기 반출 관리 서버부를 통해 상기 반출 승인 요청자의 PC부의 반출 통제부에게로 보내는 단계;를 포함할 수 있다.
상기 전자문서의 외부 반출을 통제하는 단계는, 상기 전자문서의 해쉬 값, 상기 전자문서의 제목, 상기 전자문서의 수신자 단말기의 MAC, IP 주소 및 호스트명 정보, 기안자 또는 결재자의 정보를 이용하여 상기 전자문서의 외부 반출을 통제할 수 있다.
상기 가상디스크를 각각 생성하고 관리하는 단계는 상기 생성된 가상디스크의 영역에 접근할 수 있는 어플리케이션을 제한할 수 있고, 상기 전자문서를 상기 가상디스크에서 실행할 수 있도록 실행 통제할 수 있고, 상기 가상디스크의 영역을 암호화할 수 있다.
상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 단계는 미리 설정된 합법 반출 인증 요청 기간내에 상기 전자문서의 외부 반출이 합법한 반출인지를 인증할 수 있다.
이러한 구성의 본 발명에 따르면, 불법 유출시 자가 대응(자가 소멸)할 수 있고 불법 유출 근원지를 추적할 수 있으므로 전자문서의 불법 유출을 원천 차단할 수 있다.
이에 따라 지능화된 해킹 기법 및 내부자에 의한 첨단 산업 기밀의 불법 유출을 차단하여 기업 및 국가의 경제적 손실을 예방할 수 있다.
도 1은 본 발명의 실시예에 채용되는 전자문서 저장 PC부의 구성도이다.
도 2는 도 1에 도시된 반출 통제부의 내부 구성도이다.
도 3은 본 발명의 실시예에 따른 전자문서 불법 유출 방지 시스템의 구성도이다.
도 4는 본 발명의 실시예에 따른 전자문서 불법 유출 방지 방법을 설명하는 플로우차트이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 실시예에 채용되는 전자문서 저장 PC부의 구성도이고, 도 2는 도 1에 도시된 반출 통제부의 내부 구성도이고, 도 3은 본 발명의 실시예에 따른 전자문서 불법 유출 방지 시스템의 구성도이다.
전자문서 저장 PC부(10, 50)는 반출 승인 요청자 및 반출 승인 결재자의 것으로 대별된다.
즉, 반출 승인 요청자의 전자문서 저장 PC부(10)와 반출 승인 결재자의 전자문서 저장 PC부(50)는 각각 로컬디스크(20, 60), 가상디스크(30, 70), 및 반출 통제부(40, 80)를 포함한다. 다시 말해서, 반출 승인 요청자의 전자문서 저장 PC부(10)와 반출 승인 결재자의 전자문서 저장 PC부(50)의 내부 구성요소는 서로 동일하다고 볼 수 있다. 여기서, 반출 승인 요청자의 전자문서 저장 PC부(10)는 본 발명의 특허청구범위에 기재된 반출 승인 요청자의 PC부가 될 수 있고, 반출 승인 결재자의 전자문서 저장 PC부(50)는 본 발명의 특허청구범위에 기재된 반출 승인 결재자의 PC부가 될 수 있다.
그리고, 상술한 전자문서 저장 PC부(10, 50)를 전자문서 저장 서버부라고 하여도 무방하다.
로컬디스크(20, 60)는 해당 전자문서 저장 PC부(10, 50)의 HDD(Hard Disk Drive)/SSD(Solid State Drive)에서 제공하는 데이터 저장공간이다. 로컬디스크(20, 60)는 비 통제대상 파일이 저장되는 공간이라고 할 수 있다.
가상디스크(30, 70)는 통제대상이 되는 전자문서를 저장하는 공간이다. 가상디스크(30, 70)의 영역은 블록단위로 암호화될 수 있다. 자가 대응 에이전트부(90)는 전자문서 반출 요청 프로세스 단계에서 생성되며, 반출 승인 요청자의 전자문서 저장 PC부(10)는 반출 승인을 획득한 후에 반출 관리 서버부(100)로부터 자가 대응 에이전트부(90)를 다운로드 받을 수 있다.
반출 통제부(40, 80)는 전자문서의 외부 반출을 통제한다. 반출 통제부(40, 80)는 디바이스 드라이버 기반의 에이전트 프로그램이라고 할 수 있다. 반출 통제부(40, 80)는 전자문서 저장 PC부(10, 50)에 설치시 가상디스크(30, 70) 영역을 생성시켜 그 가상디스크(30, 70) 영역에 통제하고자 하는 전자문서를 강제로 모두 저장하고 외부 반출을 통제한다. 여기서, 에이전트는 특정 목적(본 발명의 실시예에서는 전자문서의 외부 반출 통제)에 대해 사용자를 대신하여 작업을 수행하는 자율적 프로세스라고 할 수 있다.
예를 들어, 반출 통제부(40)는 가상디스크(30)에 저장된 통제 전자문서(즉, 통제대상인 전자문서)를 외부에 반출하고자 할 경우, 반출 승인 요청자의 전자문서 저장 PC부(10)(즉, 기안자 PC)에서 반출 승인 결재자의 전자문서 저장 PC부(50)(즉, 결재자 PC)에게로 외부 반출 승인 요청(반출대상자 PC 정보(PC의 MAC/IP 주소/Hostname 정보) 포함)을 할 수 있도록 지원한다. 이 경우, 반출 승인 결재자의 전자문서 저장PC부(50)의 반출 통제부(80)는 기안자의 통제 전자문서 외부 반출 승인 요청 기안문을 결재 승인해 줌으로써 전자문서의 외부 반출을 허용할 수 있도록 하는 기능을 한다.
전자문서의 외부반출 결재 요청이 이루어지는 동안 외부에 전달하고자 하는 전자문서는 전자문서를 포함한 자가 대응 에이전트부(90)의 형태로 교환된다. 외부반출이 승인된 경우 기안자는 외부로 전달하고자 하는 전자문서를 반출 관리 서버부(100)로부터 자가 대응 에이전트부의 형태로 다운로드받아 외부(사내망 포함, 기안자 PC가 아닌 모든 PC)에 전달하게 된다.
한편, 반출 통제부(40)의 내부 구성을 살펴보면, 도 2에서와 같이 가상디스크 생성 및 관리부(42), 반출 요청 에이전트부(44), 및 반출 승인 에이전트부(46)를 포함한다.
가상디스크 생성 및 관리부(42)는 가상디스크(30)의 생성, 접근제어 및 실행 통제 등을 담당한다.
반출 요청 에이전트부(44)는 반출용 전자문서와 자가대응 에이전트 결합 및 반출 승인 신청을 담당한다.
반출 승인 에이전트부(46)는 반출 승인 결재를 담당한다.
도 2에 도시된 반출 통제부(40)의 내부 구성은 반출 승인 요청자의 전자문서 저장 PC부(10) 및 반출 승인 결재자의 전자문서 저장 PC부(50)에 포함되는 반출 통제부의 내부 구성을 총괄하여 표현하였다고 볼 수 있다. 실제로는, 반출 승인 요청자의 전자문서 저장 PC부(10)의 반출 통제부(40)는 상술한 가상디스크 생성 및 관리부(42) 및 반출 요청 에이전트부(44)를 포함할 것이다. 한편, 반출 승인 결재자의 전자문서 저장 PC부(50)의 반출 통제부(80)는 가상디스크 생성 및 관리부(42) 및 반출 승인 에이전트부(46)(도 3에서는 반출 승인 에이전트부(86)로 표시됨)를 포함할 것이다.
이와 같이 반출 통제부(40)는 생성된 가상디스크(30) 영역에 접근할 수 있는 어플리케이션을 제한할 수 있으며, 전자문서를 가상디스크(30)에서만 실행할 수 있도록 실행 통제할 수 있으며, 가상디스크(30) 영역을 암호화할 수 있다. 그리고, 반출 통제부(40)는 전자문서의 외부 반출을 통제하기 위해, 해당 전자문서의 해쉬(hash) 값, 해당 전자문서의 제목, 해당 전자문서의 수신자 단말기의 MAC(Media Access Control), IP(Internet Protocol) 주소 및 호스트명(hostname) 정보, 기안자/결재자의 정보(예컨대, 안면 이미지, 홍채, 지문 등의 정보)를 이용할 수 있다.
도 1에서, 참조부호 10을 반출 승인 요청자의 전자문서 저장 PC부라고 하고, 참조부호 50을 반출 승인 결재자의 전자문서 저장 PC부라고 하였는데, 이는 설명의 편의를 위해 그리한 것으로서 상황에 따라 바뀔 수도 있다.
한편, 도 3에 도시된 자가 대응 에이전트부(90)는 실행파일(EXE) 형태의 에이전트로서 외부에 반출하고자 하는 전자문서를 포함하고 있는 형태이다. 자가 대응 에이전트부(90)는 외부에 반출하고자 하는 전자문서의 해쉬(Hash) 값 및 해당 전자문서의 파일명 등을 메타정보로서 포함하고 있다.
이와 같이 전자문서를 포함하고 있는 자가 대응 에이전트부(90)를 실행할 경우, 자가 대응 에이전트부(90)는 해당 전자문서를 실행할 PC의 정보를 반출 관리 서버부(100)에 전송한다. 이는 실행 PC가 적법한 대상인지를 확인(인증)하기 위한 것으로서, 인증 요청시 해당 실행 PC의 정보를 반출 관리 서버부(100)에게로 전송한다.
그리고, 자가 대응 에이전트부(90)는 반출 관리 서버부(100)로부터 불법 반출을 알리는 결과를 수신하게 되면 전자문서 생성없이 자가소멸을 행할 수 있다. 한편, 자가 대응 에이전트부(90)는 반출 관리 서버부(100)로부터 적법한 반출임을 알리는 결과를 수신하게 되면 전자문서 생성후 자가소멸을 행할 수 있다.
그에 따라, 자가 대응 에이전트부(90)는 전자문서의 불법적인 외부 반출이 있게 되면 사용자를 대신하여 전자문서의 생성없이 자가소멸의 작업을 능동적으로 수행하는 자율적 프로세스라고 할 수 있다.
반출 관리 서버부(100)는 반출 요청 에이전트부(44)와 반출 승인 에이전트부(86)의 모든 이력을 저장 및 관리한다. 즉, 반출 관리 서버부(100)는 반출 허용된 전자문서 및 외부 수신자 정보를 저장하고 관리한다.
또한, 반출 관리 서버부(100)는 자가 대응 에이전트부(90)를 저장 및 관리한다.
또한, 반출 관리 서버부(100)는 외부에서 자가 대응 에이전트부(90)가 실행될 때 반출 대상의 적법성 여부 확인을 위해 수신되는 인증 요청(실행PC의 MAC/IP 주소/Hostname 정보 수신)에 대해 관리 목록을 확인한 후에 적법성 여부 결과(즉, 인증 결과)를 자가 대응 에이전트부(90)에게로 통보해 준다.
상술한 도 3에서, 반출 관리 서버부(100)는 전자문서 저장 PC부(10, 50)의 외부에 구성되는 것으로 하였는데, 필요에 따라서는 전자문서 저장 PC부(10) 또는 전자문서 저장 PC부(50)의 내부에 갖추어지는 것으로 하여도 무방하다.
도 4는 본 발명의 실시예에 따른 전자문서 불법 유출 방지 방법을 설명하는 플로우차트이다.
먼저, 전자문서 유출 통제를 위해 전자문서 저장 PC부(10, 50)에서 통제대상이 되는 전자문서를 강제로 저장하기 위한 가상디스크(30, 70)를 생성하고 관리한다. 이때, 생성된 가상디스크(30, 70)에 접근할 수 있는 어플리케이션은 제한할 수 있으며 가상디스크 영역은 블록단위로 암호화할 수 있다.
이후, 반출통제용 전자문서는 반출 승인 요청자의 전자문서 저장 PC부(10) 및 반출 승인 결재자의 전자문서 저장 PC부(50) 내의 가상디스크(30, 70) 영역에 강제로 저장 및 보관된다(S10).
이어, 반출 승인 요청자의 전자문서 저장 PC부(10)의 반출 요청 에이전트부(44)는 전자문서의 합법적인 반출을 위해 전자문서 반출 요청 기안을 작성한다(S12). 이러한 전자문서 반출 요청 기안 작성시 반출용 전자문서는 자가 대응 에이전트부(90)에 탑재된 형태로 첨부된다. 한편, 전자문서 반출 요청 기안 작성시 반출 대상자의 PC정보(예컨대, PC의 MAC/IP 주소, 호스트명(hostname) 정보, 네트워크 정보 등)를 함께 기입하게 된다.
반출 관리 서버부(100)는 반출 요청 에이전트부(44)와 반출 승인 에이전트부(86)간의 모든 이력을 저장 및 관리(예컨대, 목록 형태로 관리)하고 있으므로, 반출 관리 서버부(100)는 S12에서 작성된 전자문서 반출 요청 기안을 반출 승인 결재자의 전자문서 저장 PC부(50)의 반출 승인 에이전트부(86)에게로 전송한다. 이어, 반출 승인 에이전트부(86)는 전자문서 반출 승인을 해주고 그 결과를 반출 관리 서버부(100)를 통해 반출 요청 에이전트부(44)에게로 보낸다. 그에 따라, 반출 요청 에이전트부(44)는 전자문서 반출 승인을 얻게 된다(S14).
상술한 전자문서에 대한 합법 반출 요청 및 승인하는 단계(S12, S14)에서, 합법 반출 요청/승인/목록 관리를 위해 해당 전자문서의 해쉬(hash) 값, 해당 전자문서의 제목, 해당 전자문서의 수신자 단말기의 MAC(Media Access Control) 및 IP(Internet Protocol) 주소 정보, 기안자/결재자의 안면 이미지 또는 홍채 또는 지문 등의 정보를 이용할 수 있다.
이와 같이 전자문서 반출 승인을 얻은 후에는, 전자문서 반출 요청 기안자(즉, 반출 승인 요청자의 전자문서 저장 PC부(10))는 반출 관리 서버부(100)를 통해 전자문서를 포함하고 있는 자가 대응 에이전트부(90)를 다운로드한 후 반출하고자 하는 대상에게 해당 에이전트부(90)를 전달한다(S16, S18).
자가 대응 에이전트부(90)가 반출하고자 하는 대상에게 전달됨에 따라, 자가 대응 에이전트부(90)는 반출하고자 하는 대상(예컨대, PC)에서 실행된다. 이때, 자가 대응 에이전트부(90)는 해당 반출 대상(또는 반출 대상자)의 PC 정보를 반출 관리 서버부(100)에게로 전송하여 실행 PC의 적법 대상 여부(즉, 반출 대상이 적법한 대상인지의 여부)를 확인하기 위해 인증을 요청한다. 이때, 자가 대응 에이전트부(90)가 반출 관리 서버부(100)에게로 전송하는 해당 PC 정보는 해당 PC의 MAC(Media Access Control)/IP(Internet Protocol) 주소, 호스트명(hostname) 정보, 네트워크 정보 등을 포함할 수 있다. 그에 따라, 반출 관리 서버부(100)는 수신한 해당 PC 정보를 근거로 인증을 행한 후에 그 결과를 자가 대응 에이전트부(90)에게로 보낸다(S20). 예를 들어, 반출 관리 서버부(100)가 반출 대상자 A, B에 대한 PC 정보를 관리 목록에 미리 가지고 있는 것으로 가정한다. 반출 대상자 A에게 전자문서를 보내고자 할 경우 반출 관리 서버부(100)는 미리 저장되어 있는 정보를 근거로 반출 대상자 A가 적법한 자인지를 인증할 수 있게 된다. 여기서, 인증 기능을 강화하기 위해 사전에 합법 반출 인증 요청 기간을 설정해 두어도 무방하다. 즉, 지속적인 인증 요청이 있게 되면 시스템적으로도 부하가 많이 걸리고 후속 단계로의 전환이 늦어지므로, 미리 설정된 합법 반출 인증 요청 기간동안에만 인증 요청 및 인증이 이루어지도록 할 수 있다. 이러한 인증 단계(S20)에서 해당 기능을 무력화하거나 우회할 수 없도록 안티리버싱, 난독화, 안티디버깅 등의 보안 기능을 적용하여도 된다.
즉, 인증 결과, 적법한 대상인 경우(S22에서 "Yes")에는, 반출 관리 서버부(100)는 적법한 대상임을 알리는 신호를 자가 대응 에이전트부(90)에게로 보낸다. 그에 따라, 자가 대응 에이전트부(90)는 전자문서를 생성하게 된다(S24).
반대로, 부적합한 대상인 경우(S22에서 "N0")에는, 반출 관리 서버부(100)는 부적합한 대상임을 알리는 신호(즉, 불법 반출임을 알리는 신호)를 자가 대응 에이전트부(90)에게로 보낸다. 물론, 반출 관리 서버부(100)는 인증하고자 하는 해당 반출 대상에 대한 정보를 가지고 있지 않을 경우에는 인증을 할 수 없어서 인증 실패가 되어 부적합한 대상으로 간주할 것이다. 그에 따라, 자가 대응 에이전트부(90)는 전자문서의 생성없이 자기소멸하게 된다(S26). 한편, 이와 같이 불법 반출을 행하는 근원지 정보 획득 및 자가 대응(자가 소멸)하는 단계에서, 해당 기능을 무력화하거나 우회할 수 없도록 안티리버싱, 난독화, 안티디버깅 등의 보안 기능을 적용하여도 된다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 반출 승인 요청자의 전자문서 저장 PC부
20, 60 : 로컬디스크 30, 70 : 가상디스크
40, 80 : 반출 통제부
42 : 가상디스크 생성 및 관리부 44 : 반출 요청 에이전트부
46, 86 : 반출 승인 에이전트부
50 : 반출 승인 결재자의 전자문서 저장 PC부
90 : 자가 대응 에이전트부 100 : 반출 관리 서버부

Claims (16)

  1. 통제대상이 되는 전자문서를 저장하기 위한 가상디스크를 생성하고, 상기 전자문서의 외부 반출을 통제하는 반출 통제부;
    상기 전자문서의 정보, 상기 전자문서의 반출을 요청하는 단말기의 정보, 상기 전자문서의 반출을 승인하는 단말기의 정보, 상기 전자문서를 수신한 반출 대상의 정보 중에서 적어도 하나를 이용하여 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 반출 관리 서버부; 및
    상기 반출 관리 서버부로부터 불법 반출을 알리는 결과를 수신하게 되면 상기 전자문서를 삭제하여 자기소멸을 행하는 자가 대응 에이전트부;를 포함하며,
    상기 반출 통제부는,
    상기 외부 반출이 합법한 반출인 경우, 상기 전자문서를 수신한 상기 반출 대상이 가상디스크 상에서 상기 전자문서를 실행하도록 제어하고,
    상기 자가 대응 에이전트부는 상기 반출 관리 서버부에서의 인증을 위해 단말의 호스트명, MAC 주소, IP 주소, 및 네트워크 정보 중에서 하나 이상을 포함하는 상기 반출 대상의 정보와 상기 전자문서를 상기 반출 관리 서버부에게 제공하는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  2. 삭제
  3. 삭제
  4. 청구항 1에 있어서,
    상기 반출 통제부는 반출 승인 요청자의 PC부 및 반출 승인 결재자의 PC부에 각각 포함되되,
    상기 반출 승인 요청자의 PC부의 반출 통제부가 상기 전자문서의 외부 반출 요청 기안을 작성하여 상기 반출 관리 서버부를 통해 상기 반출 승인 결재자의 PC부에게로 전달하면 상기 반출 승인 결재자의 PC부의 반출 통제부는 상기 전자문서의 외부 반출을 승인하여 상기 반출 관리 서버부를 통해 상기 반출 승인 요청자의 PC부의 반출 통제부에게로 보내는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  5. 청구항 4에 있어서,
    상기 반출 승인 요청자의 PC부의 반출 통제부는,
    상기 가상디스크를 생성하고 관리하는 가상디스크 생성 및 관리부; 및
    상기 전자문서의 외부로의 반출을 요청하는 반출 요청 에이전트부;를 포함하는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  6. 청구항 4에 있어서,
    상기 반출 승인 결재자의 PC부의 반출 통제부는,
    상기 가상디스크를 생성하고 관리하는 가상디스크 생성 및 관리부; 및
    상기 전자문서의 외부로의 반출을 승인하는 반출 승인 에이전트부;를 포함하는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  7. 청구항 1에 있어서,
    상기 반출 통제부는 상기 전자문서의 해쉬 값, 상기 전자문서의 제목, 상기 전자문서의 수신자 단말기의 MAC, IP 주소 및 호스트명 정보, 기안자 또는 결재자의 정보를 이용하여 상기 전자문서의 외부 반출을 통제하는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  8. 청구항 1에 있어서,
    상기 반출 통제부는 상기 생성된 가상디스크의 영역에 접근할 수 있는 어플리케이션을 제한하고, 상기 가상디스크의 영역을 암호화하는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  9. 청구항 1에 있어서,
    상기 반출 관리 서버부는 미리 설정된 합법 반출 인증 요청 기간내에 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 것을 특징으로 하는 전자문서 불법 유출 방지 장치.
  10. 반출 승인 요청자의 PC부 및 반출 승인 결재자의 PC부의 반출 통제부가, 통제대상이 되는 전자문서를 저장하기 위한 가상디스크를 각각 생성하고 관리하는 단계;
    상기 반출 승인 요청자의 PC부 및 반출 승인 결재자의 PC부의 반출 통제부가, 반출 관리 서버부를 통해 상기 전자문서의 정보, 상기 전자문서의 반출을 요청하는 단말기의 정보, 상기 전자문서의 반출을 승인하는 단말기의 정보, 상기 전자문서를 수신한 반출 대상의 정보 중에서 적어도 하나를 이용하여 상기 전자문서의 외부 반출을 통제하는 단계;
    상기 반출 관리 서버부가, 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 단계; 및
    자가 대응 에이전트부가, 상기 인증하는 단계에 의해 불법 반출을 알리는 결과를 수신함에 따라 상기 자가 대응 에이전트부에 포함된 상기 전자문서를 삭제하여 자기소멸을 행하는 단계;를 포함하며,
    상기 외부 반출이 합법한 반출인 경우, 상기 전자문서를 수신한 상기 반출 대상이 가상디스크 상에서 상기 전자문서를 실행하도록 제어하는 단계를 더 포함하고,
    상기 인증하는 단계는,
    상기 전자문서를 수신한 단말의 호스트명, MAC 주소, IP 주소, 및 네트워크 정보 중에서 하나 이상을 포함하는 상기 반출 대상의 정보를 근거로 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 것을 특징으로 하는 전자문서 불법 유출 방지 방법.
  11. 삭제
  12. 삭제
  13. 청구항 10에 있어서,
    상기 전자문서의 외부 반출을 통제하는 단계는,
    상기 반출 승인 요청자의 PC부의 반출 통제부가, 상기 전자문서의 외부 반출 요청 기안을 작성하여 상기 반출 관리 서버부를 통해 상기 반출 승인 결재자의 PC부에게로 전달하는 단계; 및
    상기 반출 승인 결재자의 PC부의 반출 통제부가, 상기 전자문서의 외부 반출을 승인하여 상기 반출 관리 서버부를 통해 상기 반출 승인 요청자의 PC부의 반출 통제부에게로 보내는 단계;를 포함하는 것을 특징으로 하는 전자문서 불법 유출 방지 방법.
  14. 청구항 10에 있어서,
    상기 전자문서의 외부 반출을 통제하는 단계는, 상기 전자문서의 해쉬 값, 상기 전자문서의 제목, 상기 전자문서의 수신자 단말기의 MAC, IP 주소 및 호스트명 정보, 기안자 또는 결재자의 정보를 이용하여 상기 전자문서의 외부 반출을 통제하는 것을 특징으로 하는 전자문서 불법 유출 방지 방법.
  15. 청구항 10에 있어서,
    상기 가상디스크를 각각 생성하고 관리하는 단계는 상기 생성된 가상디스크의 영역에 접근할 수 있는 어플리케이션을 제한하고 상기 가상디스크의 영역을 암호화하는 것을 특징으로 하는 전자문서 불법 유출 방지 방법.
  16. 청구항 10에 있어서,
    상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 단계는 미리 설정된 합법 반출 인증 요청 기간내에 상기 전자문서의 외부 반출이 합법한 반출인지를 인증하는 것을 특징으로 하는 전자문서 불법 유출 방지 방법.
KR1020140090128A 2014-07-17 2014-07-17 전자문서 불법 유출 방지 방법 및 장치 KR101599740B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140090128A KR101599740B1 (ko) 2014-07-17 2014-07-17 전자문서 불법 유출 방지 방법 및 장치
EP15171427.6A EP2975547B1 (en) 2014-07-17 2015-06-10 Method and apparatus for preventing illegitimate outflow of electronic document
US14/736,144 US9560032B2 (en) 2014-07-17 2015-06-10 Method and apparatus for preventing illegitimate outflow of electronic document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140090128A KR101599740B1 (ko) 2014-07-17 2014-07-17 전자문서 불법 유출 방지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160009825A KR20160009825A (ko) 2016-01-27
KR101599740B1 true KR101599740B1 (ko) 2016-03-04

Family

ID=53496394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140090128A KR101599740B1 (ko) 2014-07-17 2014-07-17 전자문서 불법 유출 방지 방법 및 장치

Country Status (3)

Country Link
US (1) US9560032B2 (ko)
EP (1) EP2975547B1 (ko)
KR (1) KR101599740B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101599740B1 (ko) * 2014-07-17 2016-03-04 한국전자통신연구원 전자문서 불법 유출 방지 방법 및 장치
CN114760270B (zh) * 2021-05-12 2023-09-22 北京三江信达信息科技有限责任公司 一种生成用户设备指纹的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100589541B1 (ko) 2004-11-25 2006-06-14 소프트캠프(주) 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법
US8054482B2 (en) * 2005-06-28 2011-11-08 Samsung Electronics Co., Ltd. Locality permission based printing
KR100882349B1 (ko) 2006-09-29 2009-02-12 한국전자통신연구원 기밀문서 유출 방지 방법 및 장치
KR100943301B1 (ko) 2007-09-04 2010-02-23 (주)와우소프트 서버기반 데이터 보안/관리 시스템
KR101047884B1 (ko) * 2009-08-11 2011-07-08 주식회사 안철수연구소 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
KR101042557B1 (ko) 2009-11-18 2011-06-20 중소기업은행 보안성을 강화한 문서 보안 시스템 및 그 동작방법
US8667489B2 (en) * 2010-06-29 2014-03-04 Symantec Corporation Systems and methods for sharing the results of analyses among virtual machines
KR20120101236A (ko) 2011-02-28 2012-09-13 박성욱 외부 저장장치로의 문서 반출을 실시간 감시하는 패킷분석 기반 문서관리 장치 및 방법
KR101284783B1 (ko) 2011-06-17 2013-08-23 워터월시스템즈 주식회사 전자문서 유출 방지 시스템 및 그 방법
US9219752B2 (en) 2011-08-26 2015-12-22 Hewlett-Packard Development Company, L.P. Data leak prevention systems and methods
US20140053234A1 (en) * 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9237170B2 (en) 2012-07-19 2016-01-12 Box, Inc. Data loss prevention (DLP) methods and architectures by a cloud service
KR101599740B1 (ko) * 2014-07-17 2016-03-04 한국전자통신연구원 전자문서 불법 유출 방지 방법 및 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
정재호, 지란지교소프트, 금융권-대기업용 '보안 파일전송결재 시스템' 제시, 이데일리, 2013.6.14.*

Also Published As

Publication number Publication date
EP2975547A1 (en) 2016-01-20
US9560032B2 (en) 2017-01-31
KR20160009825A (ko) 2016-01-27
EP2975547B1 (en) 2020-09-02
US20160021082A1 (en) 2016-01-21

Similar Documents

Publication Publication Date Title
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
JP5980366B2 (ja) リンク内の識別子を使用したアクセス制御
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US8341720B2 (en) Information protection applied by an intermediary device
US8281389B2 (en) System and method for tamper evident certification
JP4854000B2 (ja) 機密ファイル保護方法
US8225390B2 (en) Licensing protected content to application sets
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
US20110179268A1 (en) Protecting applications with key and usage policy
US20090276829A1 (en) System for copying protected data from one secured storage device to another via a third party
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
EP2873189A1 (en) System and method for cloud key management
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
TWI573079B (zh) 電子文件資訊安全控管系統及其方法
KR101599740B1 (ko) 전자문서 불법 유출 방지 방법 및 장치
US8321915B1 (en) Control of access to mass storage system
US8296826B1 (en) Secure transfer of files
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
GB2544328B (en) Software protection
KR20130116485A (ko) 파일 암호화 장치 및 방법
JP6047718B2 (ja) ライセンス管理システム、方法及びモジュール
US20220174067A1 (en) Securing data and tracking actions upon data
KR20180032999A (ko) 영역 암호화 장치 및 방법
Röder et al. Hades-hardware assisted document security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 5