KR20100012169A - 접근 제한정보를 갖는 데이터 관리 방법 및 장치 - Google Patents

접근 제한정보를 갖는 데이터 관리 방법 및 장치 Download PDF

Info

Publication number
KR20100012169A
KR20100012169A KR1020080073417A KR20080073417A KR20100012169A KR 20100012169 A KR20100012169 A KR 20100012169A KR 1020080073417 A KR1020080073417 A KR 1020080073417A KR 20080073417 A KR20080073417 A KR 20080073417A KR 20100012169 A KR20100012169 A KR 20100012169A
Authority
KR
South Korea
Prior art keywords
access
data
valid time
time
restriction information
Prior art date
Application number
KR1020080073417A
Other languages
English (en)
Inventor
정보흥
백광호
김기영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080073417A priority Critical patent/KR20100012169A/ko
Priority to US12/361,132 priority patent/US20100023523A1/en
Publication of KR20100012169A publication Critical patent/KR20100012169A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터별로 설정된 접근 제한정보에 따라 소정의 정보를 제공하는 데이터 관리 방법 및 장치에 관한 것으로, 데이터 저장 시 접근 제한정보를 설정하고, 데이터별로 설정된 접근 제한정보를 감지하여 해당 데이터의 접근을 허용 또는 제한하도록 한다. 본 발명에 따르면, 사용자가 접근하는 중요정보에 대해 접근 유효시간을 설정하고, 기 설정된 접근 유효시간이 초과 된 중요정보에 대해 사용자의 접근을 차단하도록 설정하여 보안성을 강화함에 따라 중요정보가 외부로 유출되는 것을 방지할 수 있는 이점이 있다. 또한, 중요정보 별로 기한 및 주기 등을 설정함에 따라 중요 정보에 대한 관리가 용이한 이점이 있다.
데이터 관리 장치, 기한 관리부, DB 관리부, 접근 제한정보, 접근 유효시간

Description

접근 제한정보를 갖는 데이터 관리 방법 및 장치{Method and apparatus for managing data with access restriction information}
본 발명은 접근 제한정보를 갖는 데이터 관리 방법 및 장치에 관한 것으로서, 중요정보를 갖는 데이터에 대한 접근 유효시간을 설정함으로써 중요정보에 대한 접근 통제가 가능하도록 하는 접근 제한정보를 갖는 데이터 관리 방법 및 장치에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-023-02, 과제명: 복합단말용 침해방지 기술개발].
최근 들어, 개인용 PC 및 휴대 단말기 등의 고성능화 및 유비쿼터스 네트워크 등의 발전으로 인하여 정보의 유통이 활발하게 추진되고 있다. 이러한 환경에서 사용자의 중요정보에 대한 관리, 불법적인 개인정보 유출 등의 보안상 취약점이 크게 대두되고 있다.
이러한 시스템에서 중요정보는 아직까지 개별적이고 단순한 방법에 의해서 관리되고 있다.
첫째, 중요정보 접근에 대한 인증이 완료되면, 이후 별도의 접근 종료작업이 수행되지 않는 한 해당 정보로의 접근이 계속 허용되게 된다. 이 경우, 인증 완료된 단말기를 통해 다른 사용자가 중요정보를 취득하게 되는 문제가 있다. 둘째, 중요정보에 대한 별도 관리가 어렵다. 여기서, 중요정보란 다수의 데이터 중 중요도가 높은 데이터를 의미하는 것이므로 관리상의 부주의로 중요도를 잘못 설정하는 경우 큰 문제가 야기될 수 있다. 셋째, 중요정보에 대한 폐기가 쉽지 않다.
따라서, 보안이 강화된 상태에서 관리가 용이하도록 하는 정책 기반의 중요 정보 관리 방법이 강구되고 있다.
본 발명의 목적은, 중요정보를 갖는 데이터에 대한 접근 유효시간을 설정하고, 기 설정된 접근 유효시간에 기초하여 소정의 데이터에 대한 접근을 허용하거나, 혹은 차단하는 것이 가능하도록 하는 접근 제한정보를 갖는 데이터 관리 방법 및 장치에 관한 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 방법은, 상기 데이터 저장 시 상기 데이터에 대한 접근 제한정보를 설정하는 단계, 상기 접근 제한정보로부터 상기 데이터의 접근 유효시간을 감지하여 상기 데이터에 대한 접근 허용 여부를 판별하는 단계, 및 상기 판별하는 단계에서의 판별 결과에 따라 상기 데이터에 대해 접근 허용 설정 또는 접근 제한 설정을 하는 단계 를 포함한다.
한편, 상기한 목적을 달성하기 위한 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 장치는, 상기 데이터에 대해 설정된 접근 제한정보에 기초하여 상기 데이터의 접근 유효시간을 관리하는 기한 관리부, 상기 기한 관리부를 통해 감지된 상기 데이터의 접근 유효시간 정보에 기초하여 상기 데이터로의 접근을 관리하는 DB 관리부, 및 상기 데이터에 대한 접근 제한정보를 설정하고, 상기 설정된 접근 제한정보에 기초하여 상기 기한 관리부 및 상기 DB 관리부의 동작을 제어하기 위한 제어 명령을 발령하는 제어부를 포함한다. 또한, 상기 데이터 및 그에 대응하는 접근 제한정보가 저장되는 DB를 더 포함한다.
본 발명에 따르면, 사용자가 접근하는 중요정보에 대해 접근 유효시간을 설정하고, 기 설정된 접근 유효시간이 초과 된 중요정보에 대해 사용자의 접근을 차단하도록 설정하여 보안성을 강화함에 따라 중요정보가 외부로 유출되는 것을 방지할 수 있는 이점이 있다. 또한, 중요정보 별로 기한 및 주기 등을 설정함에 따라 중요 정보에 대한 관리가 용이한 이점이 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하면 다음과 같다.
도 1 및 도 2는 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 장치의 구성을 설명하는데 참조되는 도이다.
본 발명에 따른 데이터 관리 장치(100)는 도 1에 도시된 바와 같이, 소정의 데이터가 저장되는 데이터베이스(DataBase, 이하 'DB'라 칭한다)(200)가 구비된다. 이때, 도 1의 실시예에서는 DB(200)가 데이터 관리 장치(100)로부터 별도 구비되어, 데이터 관리 장치(100)와 상호 연결된 경우를 나타내었으나, 데이터 관리 장치(100)의 내부에 구현될 수도 있다.
또한, 데이터 관리 장치(100)는 접속된 적어도 하나의 사용자 단말기(300)로 요청 데이터를 제공하도록 한다. 이때, 적어도 하나의 사용자 단말기(300)는 유무선 통신 방식을 통해 데이터 관리 장치(100)에 연결되어, 데이터 관리 장치(100)로부터 소정의 데이터를 제공받아 출력한다. 여기서, 사용자 단말기(300)는 PC, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), MP3P(MPEG Audio Layer-3 Player), 이동통신 단말기 및 노트북 중 적어도 어느 하나를 포함하는 것으로 한다. 이때, 사용자 단말기(300)는 데이터 관리 장치(100)와의 유무선 통신 인터페이스를 지원하는 모듈을 구비한다.
도 2는 본 발명에 따른 데이터 관리 장치의 구성을 도시한 블록도이다. 본 발명에 따른 데이터 관리 장치(100)는 도 2에 도시된 바와 같이, 인터페이스부(110), 제어부(120), DB 관리부(130), 기한 관리부(140) 및 타이머(150)를 포함한다.
인터페이스부(110)는 사용자 단말기(300)와의 통신을 위한 모듈이 구비되어, 데이터 관리 장치(100)와 사용자 단말기(300) 간 데이터를 송수신하도록 한다.
DB 관리부(130)는 DB(200)에 연결되어, DB(200)에 저장된 데이터 및 각각의 데이터에 대해 설정된 접근 제한정보를 관리한다. 여기서, 접근 제한정보는 데이터 에 대한 접근 허용 설정상태, 접근 유효시간, 데이터 처리 상태 정보 중 적어도 어느 하나를 포함한다. 또한, 접근 유효시간은 데이터에 대한 접근 허용 시작시간, 접근 허용 종료시간, 접근 허용 지속시간, 및 접근 허용 주기 중 적어도 하나를 포함한다.
기한 관리부(140)는 내부 또는 외부에 별도 구비된 타이머(150)로부터 시간 정보를 제공받는다. 또한, 기한 관리부(140)는 DB 관리부(130)를 통해 관리되는 데이터의 접근 제한정보를 제공받아, 타이머(150)로부터 제공되는 시간 정보와 비교하여 DB(200)에 저장된 각각의 데이터에 대한 접근 기한정보를 관리하도록 한다.
제어부(120)는 내부 동작에 의해 생성된 데이터 및 외부로부터 수신된 데이터에 대한 접근 제한정보를 설정하여, DB(200)에 저장하도록 한다.
또한, 제어부(120)는 기한 관리부(140) 및 DB 관리부(130)의 동작을 제어하기 위한 제어명령을 발령한다. 다시 말해, 제어부(120)는 DB(200)에 데이터 저장 시 DB 관리부(130)에 해당 데이터의 접근 제한정보를 제공함으로써 DB 관리부(130)는 제어부(120)로부터 인가된 접근 제한정보에 기초하여 해당 데이터에 대한 접근 상태를 설정하도록 한다. 한편, 제어부(120)는 DB(200)에 데이터 저장 시 마찬가지로 해당 데이터에 대한 접근 제한정보를 기한 관리부(140)로 제공하도록 한다.
따라서, 기한 관리부(140)는 제어부(120)로부터 인가된 접근 제한정보에 기초하여 해당 데이터의 접근 유효시간을 감지하도록 한다. 이때, 기한 관리부(140)는 데이터에 대한 접근 유효시간 인지 여부를 확인하여 제어부(120)로 전송하도록 한다. 제어부(120)는 이를 다시 DB 관리부(130)로 전달하고, DB 관리부(130)는 제 어부(120)로부터 인가된 신호에 기초하여 DB(200)에 저장된 데이터에 대한 접근 상태를 실시간으로 변경하도록 한다.
만일, 사용자 단말기(300)가 데이터 관리 장치(100)에 접속하여 소정의 데이터를 요청하는 경우, 제어부(120)는 DB(200)로부터 요청 데이터를 검출하여 사용자 단말기(300)로 제공하게 되는데, 만일 요청 데이터의 접근 유효시간이 아닌 경우 DB 관리부(130)에 의해 해당 데이터가 접근 차단되었음을 알리는 메시지를 생성하여 사용자 단말기(300)로 전송하도록 한다.
도 3 내지 도 5는 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 장치에 대한 동작을 설명하는데 참조되는 도를 나타낸 것이다.
먼저, 도 3은 본 발명의 일실시예에 따른 데이터별 접근 제한정보를 도시한 것이다. 도 3에 도시된 바와 같이 각각의 데이터별 접근 제한정보는 '데이터명(Name)', '접근 허용 설정상태(Action)', '접근 유효시간(Time)', '데이터 처리상태(PostAction)' 등으로 분류되어 각각 설정된다.
여기서, 접근 허용 설정상태는 현재 데이터에 대한 접근 허용 여부를 설정하는 항목으로서, '접근 허용(Access)', '접근 거부(Deny)', '접근 제한(Sleep)', '접근 활성화(wake-up)' 등으로 분류될 수 있다. 이때, 접근 허용 설정상태는 데이터의 접근 유효시간 도달 여부에 따라 자동으로 선택되어 설정될 수 있으며, 수동으로 입력된 제어명령에 의해 설정될 수도 있다.
접근 유효시간은 데이터에 대한 접근을 허용하는 시간을 설정하는 항목으로서, 데이터에 대한 접근 허용 시작시간(Ts), 접근 허용 종료시간(Te), 접근 허용 지속시간(Td), 접근 허용 주기(Ti) 중 선택적으로 설정할 수 있다.
데이터 처리 상태는 접근 유효시간이 종료된 경우 데이터의 사후 처리를 설정하는 항목으로서, '보관(Keep)', '제거(Erase)' 중 선택적으로 설정할 수 있다.
다시 말해, 도 3의 (a)는 'data1'에 대한 접근 제한정보를 나타낸 것으로서, 현재 접근 허용상태는 'Access'로 접근 허용 설정되었으며, 접근 유효시간은 'Ts: 2008-05-01 09:00AM / Te: 2008-05-31 06:00PM'으로 5월 한 달 동안 접근이 유효하도록 설정되었다. 이때, 'data1'의 데이터 처리상태는 'Erase'이므로 접근 유효시간 종료 후 폐기하도록 한다.
한편, 도 3의 (b)는 'data2'에 대한 접근 제한정보를 나타낸 것으로서, 현재 접근 허용상태는 'Access'로 접근 허용 설정되었으며, 접근 유효시간은 'Ts: 1:00PM / Td: 3hours / Ti: Monday'로 월요일마다 오후 1시부터 3시간 동안 접근이 유효하도록 설정되었다. 이때, 'data2'의 데이터 처리상태는 'Keep'이므로 접근 유효시간 종료 후 계속 보관하도록 한다. 물론, 접근 유효시간이 종료된 'data2'는 접근 차단 설정 후 DB(200)에 보관하도록 한다.
한편, 도 3의 (c)는 'data3'에 대한 접근 제한정보를 나타낸 것으로서, 현재 접근 허용상태는 'Deny'로 접근 거부 설정되었다. 'data3'의 접근 유효시간은 'Ts: 2008-04-15 00:00AM / Td: 1month'로 2008년 4월 15일부터 한달 동안 접근이 유효하도록 설정되었다. 이 경우, 접근 유효시간이 종료되어 접근 거부 설정되었거나, 혹은 접근 유효시간이 종료되기 전 관리자에 의해 강제로 접근 거부설정된 것일 수 있다. 물론, 'data3'의 데이터 처리상태는 'Keep'이므로 접근 유효시간 종료된 후 에도 계속 보관하도록 한다.
한편, 도 3의 (d)는 'data4'에 대한 접근 제한정보를 나타낸 것으로서, 현재 접근 허용상태는 'Sleep'로 접근이 일시적으로 제한되도록 설정되었다. 'data4'의 접근 유효시간은 'Ts: 9:00AM / Td: 5hours / Ti: 1day'로 매일 오전 9시부터 5시간 동안 접근이 유효하도록 설정되었다. 이때, 'Sleep'은 접근 유효기간 이내에 일시적으로 'data3'에 대한 접근을 제한하도록 설정하는 것으로, 접근 허용상태를 'wake-up'으로 변경함으로써 접근 제한 설정을 해지하고 다시 'data3'에 대한 접근을 허용하도록 한다. 마찬가지로, 'data4'의 데이터 처리상태는 'Keep'이므로 접근 유효시간 종료된 후에도 계속 보관하도록 한다.
도 4는 도 3의 실시예를 참조하여 시간에 따른 데이터의 상태를 나타낸 것이다. 도 4를 참조하면, (a), (b), (c), (d)는 각각 'T1', 'T2', 'T3', 'T4' 시간에 'data1'(210), 'data2'(220), 'data3'(230), 'data4'(240)에 대해 설정된 접근 제한정보에 기초한 데이터 접근 허용상태를 시간의 흐름에 따라 나타낸 것이다.
여기서, 'T1', 'T2', 'T3', 'T4'는 각각 도 3의 접근 유효시간에 의거하여 임의로 선택된 시간으로서, 'T1'은 '2008-05-12 1:00PM', 'T2'는 '2008-05-15 4:00PM', 'T3'은 '2008-05-17 11:00AM', 'T4'는 '2008-05-19 3:00PM' 인 것으로 하여 도 4의 실시예를 설명하고자 한다. 이때, 접근 허용 설정된 데이터는 실선으로, 접근 제한 또는 차단 설정된 데이터는 점선으로 표시하였다.
먼저, 도 4의 (a)에서, T1 시간에 'data1'(210), 'data2'(220), 'data3'(230), 'data4'(240)는 모두 접근 유효시간에 해당 되므로 접근 허용 설정 되었음을 확인할 수 있다.
도 4의 (b)에서, T1 시간으로부터 t1 시간 경과 후인 T2 시간에 'data1'(210), 'data2'(220), 'data3'(230), 'data4'(240) 중 'data1'(210) 만이 접근 유효시간에 해당 되어 접근 허용 설정되고, 'data2'(220), 'data3'(230), 'data4'(240)는 접근 유효시간에 해당 되지 않으므로 접근 제한 설정 되었음을 확인할 수 있다. 여기서, 'data3'(230)은 접근 유효시간이 종료되었으므로 접근 차단 설정되며, 이후 데이터 처리 설정에 따라 DB(200)에 보관하도록 한다.
또한, 도 4의 (c)에서, T2 시간으로부터 t2 시간 경과 후인 T3 시간에 'data1'(210), 'data2'(220), 'data3'(230), 'data4'(240) 중 'data1'(210)과 'data4'(240)가 접근 유효시간에 해당 되어 접근 허용 설정되고, 'data2'(220)와 'data3'(230)은 접근 유효시간에 해당 되지 않으므로 접근 제한 설정 되었음을 확인할 수 있다.
한편, 도 4의 (d)에서, T3 시간으로부터 t3 시간 경과 후인 T4 시간에 'data1'(210), 'data2'(220), 'data3'(230), 'data4'(240) 중 'data2' 만이 접근 유효시간에 해당 되어 접근 허용 설정되고, 'data3'(230), 'data4'(240)는 접근 유효시간에 해당 되지 않으므로 접근 제한 설정되었다. 이때, 'data1'(210)은 접근 유효시간이 종료되어, 데이터 처리 설정에 따라 폐기되었음을 확인할 수 있다.
따라서, 본 발명에 따라 접근 제한정보를 갖는 데이터를 관리함에 있어서 특정 시간대에만 특정 데이터로의 접근을 허용함으로써 중요 정보를 갖는 데이터의 관리가 용이하며, 특히 접근 유효시간에 주기를 설정함으로써, 반복적인 관리가 용 이한 이점이 있다. 예를 들어, 특정 회사에서 월요일마다 주기적인 세미나를 실시하는 경우에 세미나 시간에만 데이터의 접근을 허용하고, 그렇지 않은 시간대에는 접근을 차단할 수 있다. 또한, 꼭 중요 정보를 갖는 데이터가 아니더라도, 학교에서 하교 시간 이전에는 데이터의 접근을 제한하고 하교 시간 이후에는 소정의 여가를 즐길 수 있는 데이터를 제공하도록 할 수도 있다.
도 5는 도 4의 실시예를 참조하여 본 발명에 따른 데이터 관리 장치의 동작을 설명하는데 참조되는 도면이다. 도 5를 참조하면, (a)는 도 4의 (a)를 참조하여 'data1'과 'data2'를 사용자 단말기로 제공하는 예를 도시한 것이고, (b)는 도 4의 (b)를 참조하여 'data2'를 사용자 단말기로 제공하는 예를 도시한 것이다.
즉, 도 5의 (a)의 경우, 'T1' 시간에는 'data1'(210)과 'data2'(220)가 모두 접근 허용 설정되었으므로, 데이터 관리 장치(100)는 사용자 단말기(300)로 'data1'(210)과 'data2'(220)를 모두 제공하도록 한다.
한편, 도 5의 (b)의 경우, 'T2' 시간에는 'data2'(220)에 대해 접근 차단 설정되었으므로, 데이터 관리 장치(100)는 사용자 단말기(300)로 'data1'(210) 만을 제공하도록 한다. 이때, 데이터 관리 장치(100)는 'data2'(220)가 접근 차단 설정되었음을 알리는 메시지를 생성하여 사용자 단말기(300)로 전송할 수도 있다.
상기와 같이 구성된 본 발명의 동작을 살펴보면 다음과 같다.
도 6 및 도 7은 본 발명의 일실시예에 따른 접근 제한정보를 갖는 데이터 관리 장치에 대한 동작 흐름을 도시한 순서도이다.
도 6을 참조하면, 인터페이스부(110)를 통해 외부로부터 수신되거나 혹은 관 리자에 의해 수동으로 데이터가 입력되면(S500), 제어부(120)는 입력된 데이터 저장 시, 관리자로부터 입력된 조건에 따라 데이터의 접근 제한정보를 설정하고(S600, S700), 데이터 및 그에 대응하는 접근 제한정보를 DB(200)에 저장한다(S800). 이때, 제어부(120)는 데이터의 접근 제한정보를 기한 관리부(140)와 DB 관리부(130)로 각각 제공하고, 접근 제한정보에 기초하여 각각의 데이터를 관리하도록 한다(S900).
한편, 도 7에서 'S900' 과정에 대한 세부 과정을 나타낸 것이다. 도 7을 참조하면, 먼저 기한 관리부(140)는 제어부(120)로부터 제공된 접근 제한정보를 판독하여(S905), 해당 데이터의 접근 유효시간을 감지한다(S910). 이때, 기한 관리부(140)는 내부 또는 외부의 타이머(150)로부터 제공되는 시간정보를 토대로 데이터의 접근 유효시간 도달 여부를 확인하여 이를 제어부(120)로 알리도록 한다(S915).
DB 관리부(130)는 제어부(120)로부터 접근 유효시간 도달 여부를 확인하는 신호를 전달받는다. 만일, 데이터의 접근 유효시간에 도달한 경우(S915), DB 관리부(130)는 자동으로 해당 데이터에 대해 접근 허용되도록 설정한다(S925).
한편, 수동 동작에 의해 'Sleep' 등의 접근 제한 명령이 입력되면(S920), 데이터의 접근 유효시간에 도달했다 하더라도 해당 데이터에 대해 접근 제한 설정하는 것이 가능하다(S930). 이 경우, 수동 동작에 의해 'Wake-up' 등의 접근 제한 해지 명령이 입력되면(S920), 해당 데이터에 대해 설정된 접근 제한 설정을 해지하고, 접근 허용 설정을 활성화하도록 할 수 있다(S925). 물론, 접근 제한 설정 해지 동작은 접근 유효시간 내에서만 가능하다. 반면, 데이터의 접근 유효시간에 도달하지 않은 경우(S915), DB 관리부(130)는 자동으로 해당 데이터에 대해 접근 차단되도록 설정한다(S930).
또한, DB 관리부(130)는 특정 데이터의 접근 유효시간이 종료되었는지를 감지한다(S935). 즉, 접근 유효시간 중 접근 허용 종료시간을 초과하였는지 여부를 감지한다. 만일 특정 데이터의 접근 유효시간이 종료된 것으로 감지되면 해당 데이터가 접근 차단되도록 설정하고(S940), 데이터 처리 상태에 따라 차단 설정된 데이터를 DB(200)에 보관하거나, 삭제함으로써 폐기하도록 한다(S945 내지 S955).
이때, 설정에 따라 접근 유효시간이 종료된 데이터에 대한 데이터 처리 상태를 확인하는 메시지를 출력함으로써 관리자로부터 데이터의 보관 또는 폐기 여부를 재확인받을 수도 있다.
이상과 같이 본 발명에 의한 접근 제한정보를 갖는 데이터 관리 방법 및 장치는 예시된 도면을 참조로 설명하였으나, 본 명세서에 개시된 실시예와 도면에 의해 본 발명은 한정되지 않고, 기술사상이 보호되는 범위 이내에서 응용될 수 있다.
도 1 및 도 2 는 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 장치의 구성을 설명하는데 참조되는 도,
도 3 은 본 발명에 따른 접근 제한정보에 대한 일실시예를 도시한 도,
도 4 및 도 5 는 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 장치의 동작을 설명하는데 참조되는 도, 그리고
도 6 및 도 7은 본 발명에 따른 접근 제한정보를 갖는 데이터 관리 장치에 대한 동작 흐름을 도시한 순서도이다.

Claims (16)

  1. 데이터별로 설정된 접근 제한정보에 따라 소정의 정보를 제공하는 데이터 관리 방법에 있어서,
    상기 데이터 저장 시 상기 데이터에 대한 접근 제한정보를 설정하는 단계;
    상기 접근 제한정보로부터 상기 데이터의 접근 유효시간을 감지하여 상기 데이터에 대한 접근 허용 여부를 판별하는 단계; 및
    상기 판별하는 단계에서의 판별 결과에 따라 상기 데이터에 대해 접근 허용 설정 또는 접근 제한 설정을 하는 단계;를 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  2. 청구항 1에 있어서,
    상기 접근 제한정보는,
    상기 데이터에 대한 접근 유효시간, 접근 허용 설정상태, 및 데이터 처리 상태 정보 중 적어도 하나를 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  3. 청구항 1에 있어서,
    상기 접근 유효시간은,
    상기 데이터에 대한 접근 허용 시작시간 및 접근 허용 주기 중 적어도 하나를 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  4. 청구항 1에 있어서,
    상기 접근 유효시간은,
    상기 데이터에 대한 접근 허용 시작시간, 접근 허용 종료시간, 및 접근 허용 지속시간 중 적어도 하나를 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  5. 청구항 1에 있어서,
    상기 데이터에 대한 접근 유효시간 도달 여부를 확인하여, 상기 접근 유효시간에 도달한 경우에만 상기 데이터에 대해 접근 허용 설정하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 방법.
  6. 청구항 5에 있어서,
    상기 접근 유효시간에 도달한 상태에서 별도의 접근 제한 명령이 입력된 경우, 상기 데이터에 대해 접근 제한 설정하는 단계;를 더 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  7. 청구항 6에 있어서,
    상기 접근 유효시간에 도달한 상태에서 상기 데이터에 대해 접근 제한 설정된 경우, 별도의 해지 명령이 입력되면 상기 데이터에 대한 접근 제한 설정을 해지하는 단계;를 더 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  8. 청구항 1에 있어서,
    상기 데이터의 접근 유효시간이 종료되었는지 확인하여 상기 데이터의 접근 유효시간이 종료된 경우, 상기 데이터에 대해 접근 차단 설정하는 단계;를 더 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  9. 청구항 8에 있어서,
    상기 데이터의 접근 유효시간이 종료된 경우, 상기 데이터에 대한 보관 여부를 확인하여 상기 데이터를 보관 또는 폐기하는 단계;를 더 포함하는 접근 제한정보를 갖는 데이터 관리 방법.
  10. 데이터별로 설정된 접근 제한정보에 따라 소정의 정보를 제공하는 데이터 관리 장치에 있어서,
    상기 데이터에 대해 설정된 접근 제한정보에 기초하여 상기 데이터의 접근 유효시간을 관리하는 기한 관리부;
    상기 기한 관리부를 통해 감지된 상기 데이터의 접근 유효시간 정보에 기초하여 상기 데이터로의 접근을 관리하는 DB 관리부; 및
    상기 데이터에 대한 접근 제한정보를 설정하고, 상기 설정된 접근 제한정보에 기초하여 상기 기한 관리부 및 상기 DB 관리부의 동작을 제어하기 위한 제어 명령을 발령하는 제어부;를 포함하는 접근 제한정보를 갖는 데이터 관리 장치.
  11. 청구항 10에 있어서,
    상기 접근 유효시간은,
    상기 데이터에 대한 접근 허용 시작시간 및 접근 허용 주기 중 적어도 하나를 포함하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 장치.
  12. 청구항 10에 있어서,
    상기 기한 관리부는,
    내부 또는 외부의 타이머로부터 현재시간 정보를 감지하여, 상기 데이터의 접근 유효시간과 비교하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 장치.
  13. 청구항 10에 있어서,
    상기 DB 관리부는,
    상기 접근 유효시간에 도달한 데이터에 대해 접근 허용 설정하고, 그렇지 않은 경우의 데이터에 대해 접근 제한 설정하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 장치.
  14. 청구항 10에 있어서,
    상기 DB 관리부는,
    상기 접근 유효시간이 종료된 데이터에 대해 접근 차단 설정하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 장치.
  15. 청구항 14에 있어서,
    상기 DB 관리부는,
    상기 접근 유효시간이 종료된 데이터의 보관 여부를 확인하여 상기 데이터를 보관 또는 폐기하도록 하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 장치.
  16. 청구항 10에 있어서,
    상기 데이터 및 그에 대응하는 접근 제한정보가 저장되는 DB;를 더 포함하는 것을 특징으로 하는 접근 제한정보를 갖는 데이터 관리 장치.
KR1020080073417A 2008-07-28 2008-07-28 접근 제한정보를 갖는 데이터 관리 방법 및 장치 KR20100012169A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080073417A KR20100012169A (ko) 2008-07-28 2008-07-28 접근 제한정보를 갖는 데이터 관리 방법 및 장치
US12/361,132 US20100023523A1 (en) 2008-07-28 2009-01-28 Method and apparatus for managing data having access restriction information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080073417A KR20100012169A (ko) 2008-07-28 2008-07-28 접근 제한정보를 갖는 데이터 관리 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20100012169A true KR20100012169A (ko) 2010-02-08

Family

ID=41569555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080073417A KR20100012169A (ko) 2008-07-28 2008-07-28 접근 제한정보를 갖는 데이터 관리 방법 및 장치

Country Status (2)

Country Link
US (1) US20100023523A1 (ko)
KR (1) KR20100012169A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101451683B1 (ko) * 2013-05-27 2014-10-16 엘지히다찌 주식회사 Epcis 접근제어 시스템 및 그 시스템을 구현하기 위한 데이터가 저장되어 컴퓨터에 의해 판독 가능한 기록매체

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9904685B2 (en) * 2009-09-09 2018-02-27 Varonis Systems, Inc. Enterprise level data management
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
US9009857B2 (en) * 2011-10-28 2015-04-14 Absolute Software Corporation Temporally controlling access to software assets on user devices
GB2532205B (en) * 2014-11-06 2021-10-20 Metaswitch Networks Ltd Controlling enablement of resources
US10560457B2 (en) * 2015-12-14 2020-02-11 American Express Travel Related Services Company, Inc. Systems and methods for privileged access management

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7735600A (en) * 1999-10-01 2001-05-10 Infraworks Corporation Port blocking method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101451683B1 (ko) * 2013-05-27 2014-10-16 엘지히다찌 주식회사 Epcis 접근제어 시스템 및 그 시스템을 구현하기 위한 데이터가 저장되어 컴퓨터에 의해 판독 가능한 기록매체

Also Published As

Publication number Publication date
US20100023523A1 (en) 2010-01-28

Similar Documents

Publication Publication Date Title
KR20100012169A (ko) 접근 제한정보를 갖는 데이터 관리 방법 및 장치
JP5735995B2 (ja) 被追跡装置のプライバシー管理
JP4778970B2 (ja) 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
US20080194296A1 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
WO2013075419A1 (zh) 一种管理功能使用权限的方法及移动终端
KR101732019B1 (ko) 내방객 출입시 보안 통제 시스템 및 그 방법
CN107734176A (zh) 移动终端的丢失保护方法、终端及计算机可读存储介质
US10114938B2 (en) Secure electronic lock
CN102509054A (zh) 移动终端和用于移动终端的应用程序控制方法
US9319875B2 (en) Authentication for deciphering ciphertext and displaying deciphered information
CN103679028A (zh) 软件行为监控方法和终端
CN103218552A (zh) 基于用户行为的安全管理方法及装置
US9009857B2 (en) Temporally controlling access to software assets on user devices
CN106325993A (zh) 一种应用程序的冻结方法以及终端
EP3777257A1 (en) Blocking functionality on a smart device
CN102801728A (zh) 客户端自动登录的管理方法及系统
CN108009432B (zh) 一种访问存储系统的管理方法、装置及设备
CN101105829A (zh) 媒体文件的使用限制方法、系统和设备
JP6919212B2 (ja) 制御装置、制御方法、およびシステム
US9106766B2 (en) Phone call management
KR101493820B1 (ko) 모바일 보안 시스템
KR101975287B1 (ko) 내부자료 유출방지를 위한 스마트단말 작동제어 보안시스템
KR101403670B1 (ko) 분실된 금융 Micro SD의 정보유출 방지 시스템 및 그 방법
KR20130005950A (ko) 이동단말의 보안을 강화하는 시스템 및 방법
KR20080108776A (ko) Rss 서비스를 이용한 홈 네트워크 기기의 제어 방법 및그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20100528

Effective date: 20110905