JP6231672B2 - 電話認証基盤の情報流出防止方法及びシステム - Google Patents

電話認証基盤の情報流出防止方法及びシステム Download PDF

Info

Publication number
JP6231672B2
JP6231672B2 JP2016521195A JP2016521195A JP6231672B2 JP 6231672 B2 JP6231672 B2 JP 6231672B2 JP 2016521195 A JP2016521195 A JP 2016521195A JP 2016521195 A JP2016521195 A JP 2016521195A JP 6231672 B2 JP6231672 B2 JP 6231672B2
Authority
JP
Japan
Prior art keywords
telephone authentication
dlp
server
telephone
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016521195A
Other languages
English (en)
Other versions
JP2016529590A (ja
Inventor
ファチョル ジャン
ファチョル ジャン
ジェギ パク
ジェギ パク
グァンホ コ
グァンホ コ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thinkat Co Ltd
Original Assignee
Thinkat Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thinkat Co Ltd filed Critical Thinkat Co Ltd
Publication of JP2016529590A publication Critical patent/JP2016529590A/ja
Application granted granted Critical
Publication of JP6231672B2 publication Critical patent/JP6231672B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、電話認証基盤の情報流出防止方法及びシステムに関し、さらに詳しくは、主要機能として、電話認証DLPファイル生成機能を実行し、付加機能として、電話認証DLPポリシー管理機能、ARSボイスフィッシングの防止ポリシー管理機能、CID管理機能、電話認証DLPファイル別のポリシー検証管理機能、シグナル基盤の着信設定管理機能を実行するための電話認証基盤の情報流出防止方法及びシステムに関する。
DLP(Data Loss Prevention)は、情報流出防止を意味し、近時、多くの企業において情報流出を阻むためにDLPシステムを導入して使用しているが、適用対象及び範囲が限定的である。また、情報流出防止のための他の方式には、DRM(Digital Right Management)があり、デジタル・コンテンツ著作権保護のために開発された技術で、コンテンツ別にユーザーを制限する技術が用いられる。
この情報流出防止のための代表的な具現方法は、大きく3種類であるが、第1に、ユーザー端末での具現が可能である。この場合、ユーザー端末の外部格納装置への資料コピーを禁止するなどの媒体制御を通じて具現でき、資料の外部移動には認可された資料に限ってセキュリティUSBを用いる。第2に、サーバーにおいて具現が可能であり、ユーザー端末に別途の格納場所を置かず、仮想ディスクなどを用いてすべてのデータをサーバーで管理する方式である。第3に、ネットワーク上に具現が可能であり、ネットワークを通じてリアル・タイムでデータのフローを探知して遮断する方式である。
一方、このような従来の情報流出防止方式は、適用対象及び範囲に限定的な限界があり、一般的には、企業においてセンシティブな情報の管理のために用いるか、一般ユーザーの場合、一般的に文書に暗号を付与するとか、圧縮プログラムを用いる間接的な方法を使用している実情である。また、DLPシステムを用いてもデータが流出された以後にはセキュリティを確保できない限界があった。
IP位置情報を用いた電話決済認証システム及び方法(Telephone settlement authentication system and method using IP position information)(韓国特許出願番号 第10−2005−0116850号) モード変更認証情報を用いてベル音モードに受信モードを切り替える電話端末の受信モード変換装置及び方法(Phone Receipt Mode Conversion Apparatus and Method for Switching to Bell Mode using Mode Change Authentication Information)(韓国特許出願番号 第10−2008−0086701号)
本発明は、上記実情に鑑みてなされたものであって、主要機能として、電話認証DLPファイル生成機能を実行し、付加機能として、電話認証DLPポリシー管理機能、ARSボイスフィッシングの防止ポリシー管理機能、CID管理機能、電話認証DLPファイル別のポリシー検証管理機能、シグナル基盤の着信設定管理機能が実行するための電話認証基盤の情報流出防止方法及びシステムを提供することを目的とする。
しかしながら、本発明の目的は、上記に言及された目的に制限されず、言及されない他の目的は、次の記載から当業者に明確に理解されることができる。
上記目的を達成するために本発明の実施形態による電話認証基盤の情報流出防止方法は、サーバー接続用端末が含まれたユーザー端末集合体のユーザーである生成者がサーバー接続用端末を用いて電話認証DLPファイルポリシーを設定した後、前記サーバー接続用端末は、インターネット網を通じてDLPサーバー集合体に前記電話認証DLPファイルポリシーを含んで電話認証DLPファイルの生成を要請する第1の段階;前記DLPサーバー集合体は、前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、前記CID、前記電話認証DLPファイルポリシーを含んで電話認証DLPファイル情報に格納する第2の段階;及び前記サーバー接続用端末またはDLPサーバー集合体は、前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーに電話認証DLPファイルを生成する第3の段階;を含み、生成された電話認証DLPファイルを閲覧者が閲覧する際、電話認証が要求されることを特徴とする。
また、上記目的を達成するために本発明の実施形態による電話認証基盤の情報流出防止システムは、電話認証DLPファイルを生成または閲覧するユーザーが利用するサーバー接続用端末;及び前記サーバー接続用端末とインターネット網とを通じて連結されたDLPサーバー集合体;を含む電話認証基盤の情報流出防止システムにおいて、前記サーバー接続用端末は、ユーザーによる電話認証DLPファイルポリシーを設定した後、前記DLPサーバー集合体に電話認証DLPファイルポリシーを含んで電話認証DLPファイル生成を要請し、前記DLPサーバー集合体は、前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、前記CID、前記電話認証DLPファイルポリシーを含んで電話認証DLPファイル情報で格納し、前記サーバー接続用端末またはDLPサーバー集合体は、前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーに電話認証DLPファイルを生成して、生成された電話認証DLPファイルを閲覧者が閲覧する際、電話認証が要求されることを特徴とする。
本発明の実施形態による電話認証基盤の情報流出防止方法及びシステムは、DLPと電話認証とを組み合わせることにより、さらにセキュリティが強化されるだけでなく、データが流出しても電話認証を通じてデータの位置把握が可能であり、個人情報と一般文書などのすべてのデータの暗号化が可能であって適用対象と範囲が広範囲となる。
より具体的には、一般的な側面において、電話認証要請のためにインターネット網に接続されなければならないので、オンライン状態でのみ閲覧が可能であり、電話認証の特性上、電話認証基地局の情報確認を通じて認証位置の確認が可能となる効果を提供する。
制約条件及びポリシーにおいて、閲覧の回数/時間/国家などの制約条件の設定を通じてファイルの敏感度に伴う差別化したポリシー管理が可能であり、ファイルの誘導経路の追跡が可能である。
また、Eメールの添付ファイルなど、一回性の閲覧情報の提供ができることにより、クレジットカード明細書のEメールを確認のために、生年月日または住民登録番号の一部入力などの個人情報入力が要らず、重要Eメール添付時に、電話認証を通じて送信者に正常配信されたか確認が可能である。
本発明の実施形態による電話認証基盤の情報流出防止システムを示す図面である。 図1の電話認証基盤の情報流出防止システムにより実行される電話認証DLPファイル生成機能を説明するための図面である。 本発明の実施形態による電話認証基盤の情報流出防止システムにより電話認証DLPポリシー管理機能が実行されるユーザー・インターフェース画面の例示である。 本発明の実施形態による電話認証基盤の情報流出防止システムによりARSボイスフィッシングの防止ポリシー管理機能が実行されるユーザー・インターフェース画面の例示である。 本発明の実施形態による電話認証基盤の情報流出防止システムにより実行される電話認証DLPファイル別のポリシー検証管理機能について説明するための図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法により電話認証DLPファイルが生成されて閲覧する過程を概略的に示す図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイル生成過程を示す図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法のうち、サーバー基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイル生成過程を示す図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う別途のクライアントが必要な場合の電話認証DLPファイル閲覧過程を示す図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う図8と対照的な別途のクライアントが要らない場合の電話認証DLPファイル閲覧過程を示す図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法のうち、サーバー基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイル閲覧過程(DLP連携サーバーから一般ファイルに切り替えた後ダウンロードする場合)を示す図面である。 本発明の実施形態による電話認証基盤の情報流出防止方法のうち、シグナル基盤の着信設定管理過程を示すフローチャートである。
以下、本発明の好ましい実施形態の詳細な説明は添付図面を参照して説明する。以降の本発明の説明において、関連の公知機能または構成に対する具体的な説明が本発明の要旨を曇らすと判断する場合にはその詳細な説明を省略する。
本明細書においては、いずれか一つの構成要素が他の構成要素にデータまたは信号を‘伝送’する場合には、構成要素は他の構成要素に直接前記データまたは信号を伝送することができ、少なくとも一つのまた他の構成要素を通じてデータまたは信号を他の構成要素に伝送することができることを意味する。
図1は、本発明の実施形態による電話認証基盤の情報流出防止システムを示す図面である。図1を参照すれば、電話認証基盤の情報流出防止システムは、ユーザー端末集合体10、インターネット網20、DLPサーバー集合体30、電子認証サーバー集合体40、TCP/IP50及び提携通信社のサーバー集合体60を含む。
そして、ユーザー端末集合体10は、電話端末11及びサーバー接続用端末12を含み、同一のユーザーが運営及び保持する端末にあたる。
電話端末11は、有線または無線の音声通話を提供する広範囲な端末を意味し、サーバー接続用端末12は、インターネット網20への接続機能を有する有線端末または無線端末を含む広範囲の概念であって、PC(Personal Computer)、IPテレビ(Internet Protocol Television)、ノート型パスコン(Notebook−sized personal computer)、PDA(Personal Digital Assistant)、スマートフォン、IMT−2000(International Mobile Telecommunication 2000)フォン、GSM(登録商標)(Global System for Mobile Communication)フォン、GPRS(General Packet Radio Service)フォン、WCDMA(登録商標)(Wide band Code Division Multiple Access)フォン、UMTS(Universal Mobile Telecommunication Service)フォン、MBS(Mobile Broadband System)フォンなどを含み、異なる端末、サーバー及びシステムと、音声及び映像に関するデータを送受信する機能を提供する。
インターネット網20は、高速のマルチ・メディア・サービスを提供するための次世代有線及び無線網といえる。インターネット網20は、サーバー接続用端末12、DLPサーバー集合体30、電子認証サーバー集合体40、その他のシステムの相互間の信号及びデータを相互伝達する役目をする。
DLPサーバー集合体30は、電話認証DLPファイルサーバ31、DLP連携サーバー32及び電話認証DLP管理サーバー33を含むことにより、主要機能として、電話認証DLPファイル生成機能を実行する。すなわち、DLPサーバー集合体30は、サーバー接続用端末12とのデータ送受信を通じて本来のデータ(Data)ファイルに電話認証ヘッダーを付加して電話認証DLPファイルを生成する機能を行う。
また、付加技術では、第1に、電話認証DLPポリシー管理機能として、電話認証DLPファイル生成時、データ・ファイルの所有者が定義したポリシーにより回数、期間などの制約条件を反映する機能を行う。第2に、ARSボイスフィッシングの防止ポリシー管理機能として、ARS認証基盤の電話認証の場合、ボイスフィッシングまたは電話認証機能を同様に借用する方式で、ユーザーに電話認証を要請する形態で電話認証DLPファイルに含まれたパスワードなどをユーザーに入力を誘導し、情報流出を誘導する蓋然性のある場合、これを遮断する目的に、ARS提供時、シナリオの類型、性別、なまりなどの情報を電話認証DLPファイル生成時に設定できるように提供する。第3に、CID(Contents Identification)管理機能として、電話認証DLPファイルはグローバル(Global)且つユニーク(Unique)に管理しなければならないため、ユーザーのIDなどの情報がない状態においても、電話認証DLPファイル別に固有の識別番号を提供する。第4に、電話認証DLPファイル別のポリシー検証管理機能として、電話認証DLP管理サーバー33は電話認証DLPファイル別に付与したCIDをキーとする次のポリシーを検証管理(電話認証DLPポリシー情報、ARSボイスフィッシングの防止ポリシー情報)する。すなわち、電話認証を通じて一般ファイルに切り替えた際、当該DLPファイルに設定された制約条件違反の有無を検証遂行する管理が行われる。第5に、シグナル基盤の着信設定管理機能の実行において、ユーザーが電話認証を通じて電話認証DLPファイルから一般ファイルへの切り替えを試みる際、ハッカーがユーザーの電話機をハッカー電話機に任意に着信切り替えすることで、電話認証することを遮断するための管理機能にあたる。
TCP/IP50は、Transmission Control Protocol/Internet Protocolを使用する大容量、長距離音声及びデータ・サービスが可能な大型通信網の高速基幹網であり、インターネット(Internet)網となることができる。また、TCP/IP50は、ALL IP(Internet Protocol)基盤の高速マルチ・メディア・サービスを提供するための次世代有線網といえる。本発明において、TCP/IP50は、電子認証サーバー集合体40及び提携通信社のサーバー集合体60、その外のシステム相互間の信号及びデータを相互伝達する役目をする。
提携通信社のサーバー集合体60はA通信社のサーバー60−1ないしB通信社のサーバー60−2を備えると示したが、これは説明の便宜のためであって、2個以上に確張して形成が可能であり、多数の通信社サーバーのいずれか一つは電話端末11に対する提携通信社が運営するサーバーにあたる。
図2は、図1の電話認証基盤の情報流出防止システムによって行われる電話認証DLPファイル生成機能を説明するための図面である。図2を参照すれば、電話認証DLPファイルは、本来のデータ(Data)ファイルである原本データ・ファイルに電話認証DLPファイルヘッダーを付加して電話認証DLPファイルを生成する。
このように生成された電話認証DLPファイルは、電話認証の遂行時にファイルを開こうとする場合、正常にファイルを読み取ることができず、ハッキングなどの方法で電話認証のポリシー情報が含まれた電話認証DLPファイルヘッダーのみを分離する方式で認証をしない状態ではファイルを読み取ることができない構造を提供する。
図3は、本発明の実施形態による電話認証基盤の情報流出防止システムによって電話認証DLPポリシー管理機能が行われるユーザー・インターフェース画面(以下、UI画面)の例示である。図4は、本発明の実施形態による電話認証基盤の情報流出防止システムによってARSボイスフィッシングの防止ポリシー管理機能が行われるUI画面の例示である。
一方、本発明の実施形態による電話認証基盤の情報流出防止システムによって行われるCID(Contents Identification)管理機能について考察してみる。
本発明において、“CID=ハッシュ関数(ファイル情報+電話認証DLP生成日時+DLPポリシー情報+ARSボイスフィッシングの防止ポリシー情報+その他の情報…)”で生成される。すなわち、CIDは、基本情報と電話認証DLPポリシー情報との組合せを用いて生成し、ここで基本情報はファイル情報、電話認証DLPファイル生成日時にあたり、電話認証DLPポリシー情報は1つまたは2つ以上の次のDLPポリシー情報をランダムの引数を活用して生成され、DLPポリシー情報、ARSボイスフィッシングの防止ポリシー情報を含む。
図5は、本発明の実施形態による電話認証基盤の情報流出防止システムによって行われる電話認証DLPファイル別のポリシー検証管理機能に対して説明するための図面である。図5を参照すれば、電話認証DLPファイルポリシーは電話認証DLPサービス・サーバー32で管理される。電話認証DLPサービス・サーバー32は、図5cに示すように、一般ファイルへの切り替えのために電話認証を試みる際、すべてのポリシー制約条件に対する検証を遂行管理する。
図6は、本発明の実施形態による電話認証基盤の情報流出防止方法によって電話認証DLPファイルが生成されて閲覧する過程を概略的に示す図面である。図6を参照すれば、電話認証DLPファイルを生成するために、サーバー接続用端末12が含まれたユーザー端末集合体10のユーザーである生成者はサーバー接続用端末12を用いて電話認証DLPファイルポリシーを設定する(S110)。前記電話認証DLPファイルポリシーには電話認証DLPポリシー及びボイスフィッシングの防止ポリシーなどが含まれてさらにセキュリティを強化させることもある。
段階(S110)以後、サーバー接続用端末12はインターネット網20を通じてDLPサーバー集合体30に前記電話認証DLPファイルポリシーを含んだ電話認証DLPファイル生成を要請する(S120)。
段階(S120)以後、前記DLPサーバー集合体30は前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、生成された前記CID及び常時電話認証DLPファイルポリシーが含まれた電話認証DLPファイル情報を格納する(S130)。
段階(S130)以後、前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーにして電話認証DLPファイルが生成されるが(S140)、これはサーバー接続用端末12からなるか(S140−1)またはDLPサーバー集合体30からなる(S140−2)。
このように原本データ・ファイルに電話認証DLPファイルヘッダーを付加することにより、前記電話認証DLPファイルを閲覧者が閲覧しようとする際、電話認証を通じて確認手続きを行うことになるため、さらにデータのセキュリティが強化されるだけでなく、データが流出されても電話認証を通じてデータの位置把握ができるため、情報が流出されることを防止することができる。
一方、前記サーバー接続用端末12またはDLPサーバー集合体30は、暗号化キーを生成し、前記暗号化キーを用いて原本データ・ファイルを暗号化する段階をさらに含むことができる。したがって、電話認証DLPファイルは、原本データ・ファイルが暗号化された状態においてCIDがヘッダーを付加した形態を有することになり、このような電話認証DLPファイルは電話認証を行った後にも暗号が分かると閲覧が可能であるためセキュリティが強化されるようになる。
前記のように、電話認証DLPファイルは、クライアントを基盤に生成されることと、サーバーを基盤に生成されることによって分けることができ、以下では、このような一例に対して考察してみる。
図7は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイル生成過程を示す図面である。前記DLPサーバー集合体30には電話認証DLPファイルサーバ31が含まれ、クライアントを基盤とすることから、電話認証DLPファイルは前記サーバー接続用端末12で生成される。
図7を参照して考察してみると、電話認証DLPファイルサーバ31は、インターネット網20を通じてサーバー接続用端末12で電話認証DLPクライアント・ダウンロードを行う(S11)。
段階(S11)以後、サーバー接続用端末12は、ダウンロードしたプログラムの設置及び実行を行う(S12)。
段階(S12)以後、サーバー接続用端末12は、電話認証DLPファイルで生成する原本データ・ファイルの展開を行う(S13)。
段階(S13)以後、サーバー接続用端末12は、電話認証DLPファイルポリシーに対する設定を行う(S14)。この場合、電話認証DLPファイルポリシーは、電話認証DLPポリシー及びボイスフィッシングの防止ポリシーを含む。
段階(S14)以後、サーバー接続用端末12は、暗号化キーを生成する(S15)。
段階(S15)以後、サーバー接続用端末12は、インターネット網20を通じて電話認証DLPファイルサーバ31に段階(S15)で生成された暗号化キー、そして段階(S14)で生成された電話認証DLPファイルポリシーを含んで電話認証DLPファイルの生成要請を伝送する(S16)。
段階(S16)以後、電話認証DLPファイルサーバ31は、CIDを生成した後、CID、電話認証DLPファイルポリシーなどが含まれた電話認証DLPファイル情報を格納する(S17)。
段階(S17)以後、電話認証DLPファイルサーバ31は、インターネット網20を通じてサーバー接続用端末12に段階(S17)で生成されたCIDを伝送する(S18)。
サーバー接続用端末12はCIDをヘッダーにして電話認証DLPファイルを生成する(S19)。この場合、サーバー接続用端末12は、段階(S15)で生成された暗号化キーで原本データ・ファイルに対する一般ファイル暗号化を行って電話認証DLPファイルを生成する。
図8は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、サーバー基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイルの生成過程を示す図面である。前記DLPサーバー集合体30にはDLP連携サーバー32と電話認証DLP管理サーバー33とが含まれ、サーバーを基盤とするので電話認証DLPファイルは、前記DLPサーバー集合体30で生成される。
図8を参照して考察してみると、サーバー接続用端末12は、インターネット網20を通じてDLP連携サーバー32にDLP連携サーバー認証を完了する(S61)。
段階(S61)以後、サーバー接続用端末120は、インターネット網20を通じてDLP連携サーバー32に電話認証DLPファイルポリシー設定を完了する(S62)。
段階(S62)以後、サーバー接続用端末120は、インターネット網20を通じてDLP連携サーバー32に原本データ・ファイル・アップロードまたは伝送を行い、電話認証DLPファイル生成を要請する(S63)。この際、電話認証DLPファイル生成はオプション選択事項にすることができる。
段階(S63)以後、DLP連携サーバー32は、インターネット網20を通じてサーバー接続用端末12に電話認証DLPファイルの詳細ポリシー確認及び変更、追加情報入力を要請することができ(S64)、段階(S64)以後、サーバー接続用端末12は、インターネット網20を通じてDLP連携サーバー32に段階(S64)に伴う要請により情報変更または追加入力後、ファイル・アップロードまたは伝送を要請することもできる(S65)。
段階(S65)以後、DLP連携サーバー32は、一般ファイルにあたる原本データ・ファイルを格納する(S66)。
段階(S66)以後、DLP連携サーバー32は、電話認証DLP管理サーバー33に一般ファイルに対する電話認証DLPファイルへの切り替えを要請する(S67)。ここで、DLP連携サーバー32は、電話認証DLPポリシー情報も電話認証DLP管理サーバー33に伝達する。
段階(S67)以後、電話認証DLP管理サーバー33は、CID生成を行った後、CID、電話認証DLPポリシー情報などを含むDLPファイル情報を格納し、暗号化キーを生成することにより、電話認証DLPファイルを生成する(S68)。
段階(S68)以後、電話認証DLP管理サーバー33は、DLP連携サーバー32にCID番号を伝送する(S69)
これにより、DLP連携サーバー32は、一般ファイルにあたる原本データ・ファイルと、CID番号を用いたCIDマッピング・テーブルに対するアップデート管理を行う(S70)。
上記のような方法により生成された電話認証DLPファイルを閲覧者が閲覧する際、電話認証手続きが行われなければならないところ、閲覧者が電話認証を通じて電話認証DLPファイルを一般ファイルにあたる原本データ・ファイルで切り替る過程に対して考察してみる。
図6を参照すれば、サーバー接続用端末12が含まれたユーザー端末集合体10のユーザーである閲覧者がサーバー接続用端末12を用いてDLPサーバー集合体30に電話認証DLPファイル閲覧を要請する(S210)。
段階(S210)以後、前記DLPサーバー集合体30が電話認証DLPファイルポリシー検証を行う場合において(S220)、前記電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格に対する確認などである。前記電話認証DLPファイルポリシー検証後、前記DLPサーバー集合体30は、電話認証サーバー41に電話認証要請を伝送し(S230)、この際、DLPサーバー集合体30は、生成者の電話番号、閲覧者の電話番号、併行認証、閲覧者の直接入力番号に伴う電話認証を要請することができる。
段階(S230)以後、前記電話認証サーバー41が電話認証を行った後、前記DLPサーバー集合体30に電話認証結果を伝送する(S240)。DLPサーバー集合体30が生成者の電話番号による電話認証を要請する際、電話認証サーバー41は電話認証DLPファイルの生成時、指定された承認者の端末90に電話認証を要請するようになり、DLPサーバー集合体30が閲覧者の電話番号による電話認証を要請する際、電話認証サーバー41は電話認証DLPファイルの生成時に指定された閲覧者の端末80に電話認証を要請するようになる。
また、前記ユーザー端末集合体10には電話端末11がさらに含まれてもよく、電話認証サーバー41が併行認証を用いる場合、電話端末11の自体による併行認証が行われるように待機する。一方、段階(S210)におけるサーバー接続用端末12がDLPサーバー集合体30に閲覧者の電話番号を入力し、段階(S230)におけるDLPサーバー集合体30が閲覧者の直接入力番号による電話認証を要請する際、段階(S240)における電話認証サーバー41は前記電話端末11に直接入力番号の電話認証を要請するようになる。
したがって、前記電話認証の承認時、電話認証DLPファイルが一般ファイルに切り替えることで、閲覧者は閲覧が可能となる。また、原本データ・ファイルが暗号化されている場合には、前記DLPサーバー集合体30においてサーバー接続用端末12に暗号化キーを伝送する段階がさらに含まれてもよい。
前記電話認証DLPファイルを閲覧する方法は生成時と同じく、クライアント基盤の電話認証DLP管理サービス方式と、サーバー基盤の電話認証DLP管理サービス方式とで分けることができ、前記クライアント基盤の電話認証DLP管理サービス方式は、別途のクライアントが必要な場合と、別途のクライアントが必要ではない場合とで分けることができ、以下では、このような一例に対して考察してみる。
図9は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う別途のクライアントが必要な場合の電話認証DLPファイルの閲覧過程を示す図面である。前記DLPサーバー集合体30には電話認証DLPファイルサーバ31が含まれ、前記電話認証DLPファイルサーバ31はDLPサーバー集合体30と同一の機能を実行する。
図9を参照して察してみると、電話認証DLPファイルサーバ31はインターネット網20を通じてサーバー接続用端末12に電話認証DLPクライアント・ダウンロードを行う(S21)。
段階(S21)以後、サーバー接続用端末12はダウンロードしたプログラムの設置、そして実行を行う(S22)。
段階(S22)以後、サーバー接続用端末12は閲覧する電話認証DLPファイルに対する展開を行う(S23)。
段階(S23)以後、サーバー接続用端末12は電話認証DLPファイルサーバ31に段階(S23)で実行された電話認証DLPファイルの閲覧要請を伝送する(S24)。この場合、サーバー接続用端末12はCID、閲覧者の電話番号が直接入力の場合、閲覧者の電話番号に対する入力を通じて段階(S24)における電話認証DLPファイルの閲覧要請を伝送することが好ましい。
段階(S24)以後、電話認証DLPファイルサーバ31は、電話認証DLPファイルポリシー検証を行って完了する(S25)。ここで、図4に示すように、電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格などに対する確認を意味する。
段階(S25)以後、電話認証DLPファイルサーバ31は、電話認証サーバー41にダイレクト専用線またはインターネット網20を通じて電話認証要請を伝送する(S26)。ここで、電話認証の要請には生成者の電話番号、閲覧者の電話番号、併行認証、閲覧者の直接入力電話番号のいずれか1つによって行われることが好ましい。
段階(S26)以後、電話認証サーバー41は段階(S26)における生成者の電話番号を用いる場合、電話認証DLPファイルの生成時に指定した承認者の端末90に電話認証の要請を伝送する(S27)。
一方、段階(S26)以後、電話認証サーバー41は段階(S26)における閲覧者の電話番号を用いる場合、指定された閲覧者の端末80に閲覧者の電話認証の要請を伝送する(S28)。
一方、段階(S26)以後、電話認証サーバー41は段階(S26)における併行認証を用いる場合、電話端末11の自体による併行認証が行われるように待機する(S29)。
最後の場合、段階(S26)以後、電話認証サーバー41は段階(S26)における閲覧者の直接入力電話番号を用いる場合、電話端末11に直接入力番号の電話認証の要請を伝送する(S30)。
一方、段階(S27)ないし段階(S30)のうち、1つによる電話認証が完了すれば、電話認証サーバー41はインターネット網20を通じて電話認証DLPファイルサーバ31に電話認証の結果を伝送する(S31)。
段階(S31)以後、電話認証DLPファイルサーバ31はインターネット網20を通じてサーバー接続用端末12に図7の段階(S15)で生成されて電話認証DLPファイルサーバ31が受信した暗号化キーを伝送する(S32)。
段階(S32)以後、サーバー接続用端末12は受信された暗号化キーを活用して電話認証DLPファイルに対する一般ファイルへの切り替えを完了する(S33)。
図10は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、クライアント基盤の電話認証DLP管理サービス方式に伴う図10と対照的な別途のクライアントが必要でない場合の電話認証DLPファイルの閲覧過程を示す図面である。前記DLPサーバー集合体30には電話認証DLPファイルサーバ31が含まれ、前記電話認証DLPファイルサーバ31はDLPサーバー集合体30と同一の機能を実行する。
図10を参照して考察してみると、サーバー接続用端末12は閲覧する電話認証DLPファイルを実行する(S41)。
段階(S41)以後、サーバー接続用端末12は電話認証DLPファイルサーバ31に段階(S41)で実行された電話認証DLPファイルの閲覧要請を伝送する(S42)。この際、サーバー接続用端末12はCID、閲覧者の電話番号が直接入力の場合、閲覧者の電話番号に対する入力を通じて段階(S42)における電話認証DLPファイルの閲覧要請を伝送することが好ましい。
段階(S42)以後、電話認証DLPファイルサーバ31は電話認証DLPファイルポリシー検証を行って完了する(S43)。ここで、図4に示すように、電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格などに対する確認を意味する。
段階(S43)以後、電話認証DLPファイルサーバ31は電話認証サーバー41にダイレクト専用線またはインターネット網20を通じて電話認証の要請を伝送する(S44)。ここで、電話認証の要請には生成者の電話番号、閲覧者の電話番号、併行認証、閲覧者の直接入力電話番号のうち、1つによって行われることが好ましい。
段階(S44)以後、電話認証サーバー41は段階(S44)における生成者の電話番号を用いる場合、電話認証DLPファイルの生成時に指定した承認者の端末90に電話認証の要請を伝送する(S45)。
一方、段階(S44)以後、電話認証サーバー41は段階(S24)における閲覧者の電話番号を用いる場合、指定された閲覧者の端末80に閲覧者の電話認証の要請を伝送する(S46)。
一方、段階(S44)以後、電話認証サーバー41は段階(S44)における併行認証を用いる場合、電話端末11の自体による併行認証が行われるように待機する(S47)。
最後の場合、段階(S44)以後、電話認証サーバー41は段階(S44)における閲覧者の直接入力電話番号を用いる場合、電話端末11に直接入力番号の電話認証の要請を伝送する(S48)。
一方、段階(S45)ないし段階(S48)のいずれか1つによる電話認証が完了すれば、電話認証サーバー41はインターネット網20を通じて電話認証DLPファイルサーバ31に電話認証の結果を伝送する(S49)。
段階(S49)以後、電話認証DLPファイルサーバ31はインターネット網20を通じてサーバー接続用端末12に図7の段階(S15)で生成されて電話認証DLPファイルサーバ31が受信した暗号化キーを伝送する(S50)。
段階(S50)以後、サーバー接続用端末12は受信された暗号化キーを活用して電話認証DLPファイルに対する一般ファイルへの切り替えを完了する(S51)。
図11は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、サーバー基盤の電話認証DLP管理サービス方式に伴う電話認証DLPファイルの閲覧過程(DLP連携サーバーから一般ファイルに切り替えた後ダウンロードする場合)を示す図面である。前記DLPサーバー集合体30にはDLP連携サーバー32と電話認証DLP管理サーバー33とが含まれ、前記DLP連携サーバー32が第aの段階におけるDLPサーバー集合体30の機能を実行し、前記電話認証DLP管理サーバー33が第bの段階及び第cの段階におけるDLPサーバー集合体30の機能を実行する。
図11を参照すれば、サーバー接続用端末12はインターネット網20を通じてDLP連携サーバー32にDLP連携サーバーの認証を完了する(S71)。
段階(S71)以後、サーバー接続用端末12はインターネット網20を通じてDLP連携サーバー32にファイル・ダウンロードを要請する(S72)。
段階(S72)以後、サーバー接続用端末12はインターネット網20を通じてDLP連携サーバー32にダウンロード方法を選択する(S73)。ここで、オプションで‘一般ファイルに変換後ダウンロード’オプションを選択した場合を仮定する。
段階(S73)以後、DLP連携サーバー32は一般ファイルにあたる原本データ・ファイルと、CID情報とを活用したCIDマッピング・ファイル情報照会を行う(S74)。
段階(S74)以後、DLP連携サーバー32は電話認証DLP管理サーバー33に一般ファイルに切り替るための電話認証の要請を行い、CIDも伝達する(S75)。
段階(S75)以後、電話認証DLP管理サーバー33は一般ファイルへの切り替えを完了する(S76)。この場合、電話認証DLP管理サーバー33はDLPポリシー検証、電話認証の確認ポリシーによる電話認証の要請、ARSボイスフィッシングの防止ポリシーによる電話認証遂行と‘クライアント基盤の電話認証DLP管理閲覧時’において例示した一連の過程を含む手続きを行う。
段階(S76)以後、電話認証DLP管理サーバー33はDLP連携サーバー32にファイル・ダウンロード・リンクを提供する(S77)。
段階(S77)以後、DLP連携サーバー32はインターネット網20を通じてサーバー接続用端末12に一般ファイル・ダウンロード・リンクを提供する(S78)。この際、一般ファイルが暗号化されている場合、前記DLP連携サーバー32はサーバー接続用端末12に暗号化キーを伝送することができる。
これによって、サーバー接続用端末12は一般ファイル・ダウンロードを完了する(S79)。
一方、本発明の他の実施形態で、電話認証DLPファイルの閲覧時、電話認証DLP添付ファイルをダウンロード後にダウンロードしたユーザーが直接一般ファイルに切り替える場合もあり、この場合は、クライアント基盤の電話認証DLPファイル閲覧方式と同一の手続きによって行われる。
図12は、本発明の実施形態による電話認証基盤の情報流出防止方法のうち、シグナル基盤の着信設定管理過程を示すフローチャートである。図12を参照すれば、電話認証サーバー41はA通信社のサーバー60−1にユーザーの電話番号で電話認証を要請する(S81)。
段階(S81)以後、A通信社のサーバー60−1はユーザーの電話番号を用いてユーザーの通信社情報を把握する(S82)。
段階(S82)以後、A通信社のサーバー60−1は着信の可否を判断する(S83)。
段階(S83)以後、A通信社のサーバー60−1は電話認証サーバー41に段階(S83)の判断結果、着信時のシグナル情報を伝達する(S84)。
段階(S84)以後、A通信社のサーバー60−1は電話端末11にユーザーに電話認証を要請する(S85)。
段階(S85)以後、電話認証サーバー41はA通信社のサーバー60−1に通話終了を要請し(S86)、電話端末11はA通信社のサーバー60−1に通話終了を要請する(S87)。ここで、段階(S82)ないし段階(S87)の過程は、ユーザーの電話番号がA通信社の電話番号の場合を示す。
一方、ユーザーの電話番号がB通信社の電話番号の場合は、次のとおりである。
A通信社のサーバー60−1は段階(S82)のユーザーの通信社の情報把握を行った後、B通信社のサーバー60−2に電話認証を要請する(S88)。
段階(S88)以後、B通信社のサーバー60−2は着信の可否を判断する(S89)。
段階(S90)以後、B通信社のサーバー60−2はA通信社のサーバー60−1に着信時のシグナル情報を伝達すれば(S90)、A通信社のサーバー60−1は電話認証サーバー41に着信時のシグナル情報を伝達する(S91)。
段階(S91)以後、電話認証サーバー41はA通信社のサーバー60−1に通話終了を要請し(S93)、A通信社のサーバー60−1はB通信社のサーバー60−2に通話終了を要請する(S94)。
段階(S94)以後、B通信社のサーバー60−2は電話端末11に通話終了を要請する(S95)。
本発明は、また、コンピューターで読み取る記録媒体にコンピューターが読み取るコードとして具現することが可能である。コンピューターが読み取る記録媒体はコンピューター・システムによって読み取られるデータが格納されるすべての種類の記録装置を含む。
コンピューターが読み取る記録媒体の例では、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置などがあり、また、キャリア・ウェーブ(例えば、インターネットを通じる伝送)の形態で具現されることも含む。
また、コンピューターが読み取る記録媒体は、ネットワークで連結されたコンピューター・システムに分散して、分散方式でコンピューターが読み取るコードが格納されて実行することができる。そして、本発明を具現するための機能的な(functional)プログラム、コード及びコード・セグメントは、本発明が属する技術分野におけるプログラマーにより容易に推論が可能である。
以上のように、本明細書と図面においては、本発明の好ましい実施形態に対して開示し、例え、特定用語を使用したが、これは、ただ本発明の技術内容をよりわかりやすい方法で説明して発明の理解を助けるための一般的な意味であって、本発明の範囲を限定しようとするのではない。ここに開示された実施形態外にも、本発明の技術的思想に基づいた他の変形例が実施可能であるということは、本発明が属する技術分野において通常の知識を有する者に自明であることである。

Claims (11)

  1. サーバー接続用端末(12)が含まれたユーザー端末集合体(10)のユーザーである生成者がサーバー接続用端末(12)を用いて電話認証DLPファイルポリシーを設定した後、前記サーバー接続用端末(12)はインターネット網(20)を通じてDLPサーバー集合体(30)に前記電話認証DLPファイルポリシーを含んで電話認証DLPファイル生成を要請する第1の段階;
    前記DLPサーバー集合体(30)は、前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、前記CID、前記電話認証DLPファイルポリシーが含まれた電話認証DLPファイル情報を格納する第2の段階;及び
    前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は、前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーにして電話認証DLPファイルを生成する第3の段階;を含み、
    前記電話認証DLPファイルポリシーには、電話認証DLPポリシー及びボイスフィッシングの防止ポリシーが含まれ、
    前記CIDは、前記電話認証DLPファイル別に固有の識別番号であり、少なくとも基本情報と前記電話認証DLPファイルポリシーとに基づいて生成され、
    生成された電話認証DLPファイルを閲覧者が閲覧する際、音声通話による電話認証が要求されることを特徴とする電話認証基盤の情報流出防止方法。
  2. 前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は、暗号化キーを生成し、前記暗号化キーを用いて原本データ・ファイルを暗号化する段階がさらに含まれたことを特徴とする、請求項1に記載の電話認証基盤の情報流出防止方法。
  3. サーバー接続用端末(12)が含まれたユーザー端末集合体(10)のユーザーである閲覧者がサーバー接続用端末(12)を用いてDLPサーバー集合体(30)に電話認証DLPファイル閲覧を要請する第aの段階;
    前記DLPサーバー集合体(30)が電話認証DLPファイルポリシー検証を行った後、電話認証サーバー(41)に電話認証の要請を伝送する第bの段階;
    前記電話認証サーバー(41)が電話認証を行った後、前記DLPサーバー集合体(30)に電話認証の結果を伝送する第cの段階;を含む電話認証が行われ、電話認証の承認時、電話認証DLPファイルを一般ファイルに切り替えて閲覧が可能であることを特徴とする、請求項1に記載の電話認証基盤の情報流出防止方法。
  4. 前記第bの段階におけるDLPサーバー集合体(30)が生成者の電話番号による電話認証を要請する際、前記第cの段階における電話認証サーバー(41)は電話認証DLPファイルの生成時に指定された承認者の端末(90)に電話認証を要請することを特徴とする、請求項に記載の電話認証基盤の情報流出防止方法。
  5. 前記第bの段階におけるDLPサーバー集合体(30)が閲覧者の電話番号による電話認証を要請する際、前記第cの段階における電話認証サーバー(41)は電話認証DLPファイルの生成時に指定された閲覧者の端末(80)に電話認証を要請することを特徴とする、請求項に記載の電話認証基盤の情報流出防止方法。
  6. 前記第bの段階におけるDLPサーバー集合体(30)が生成者と閲覧者との併行認証による電話認証を要請する際、前記第cの段階における電話認証サーバー(41)は電話端末(11)自体による併行認証が行われるように待機することを特徴とする、請求項に記載の電話認証基盤の情報流出防止方法。
  7. 前記ユーザー端末集合体(10)には電話端末(11)がさらに含まれ、
    前記第aの段階におけるサーバー接続用端末(12)がDLPサーバー集合体(30)に閲覧者の電話番号を入力し、前記第bの段階におけるDLPサーバー集合体(30)が閲覧者の直接入力番号による電話認証を要請する際、前記第cの段階における電話認証サーバー(41)は前記電話端末(11)に直接入力番号の電話認証を要請することを特徴とする、請求項に記載の電話認証基盤の情報流出防止方法。
  8. 前記電話認証DLPファイルポリシー検証は閲覧の回数、時間、国家、閲覧者の資格に対する確認であることを特徴とする、請求項に記載の電話認証基盤の情報流出防止方法。
  9. 電話認証DLPファイルを生成または閲覧するユーザーが用いるサーバー接続用端末(12);及び前記サーバー接続用端末(12)とインターネット網(20)とを通じて連結されたDLPサーバー集合体(30);を含む電話認証基盤の情報流出防止システムにおいて、
    前記サーバー接続用端末(12)はユーザーによる電話認証DLPファイルポリシーを設定した後、前記DLPサーバー集合体(30)に電話認証DLPファイルポリシーを含んだ電話認証DLPファイル生成を要請し、
    前記DLPサーバー集合体(30)は前記電話認証DLPファイルポリシーが含まれた情報を用いてCIDを生成した後、前記CID、前記電話認証DLPファイルポリシーを含んで電話認証DLPファイル情報で格納し、
    前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は前記CIDを一般ファイルにあたる原本データ・ファイルのヘッダーにして電話認証DLPファイルを生成し、
    前記電話認証DLPファイルポリシーには、電話認証DLPポリシー及びボイスフィッシングの防止ポリシーが含まれ、
    前記CIDは、前記電話認証DLPファイル別に固有の識別番号であり、少なくとも基本情報と前記電話認証DLPファイルポリシーとに基づいて生成され、
    生成された電話認証DLPファイルを閲覧者が閲覧する際、音声通話による電話認証が要求されることを特徴とする電話認証基盤の情報流出防止システム。
  10. 前記サーバー接続用端末(12)またはDLPサーバー集合体(30)は暗号化キーを生成し、前記暗号化キーを用いて原本データ・ファイルを暗号化して電話認証DLPファイルを生成することを特徴とする、請求項に記載の電話認証基盤の情報流出防止システム。
  11. 前記閲覧者が電話認証DLPファイルを閲覧する時要求される電話認証を行う電話認証サーバー(41)がさらに含まれ、
    前記サーバー接続用端末(12)がDLPサーバー集合体(30)に電話認証DLPファイル閲覧を要請した後、前記DLPサーバー集合体(30)が電話認証DLPファイルポリシー検証を行って電話認証サーバー(41)に電話認証を要請する際、
    前記電話認証サーバー(41)は電話認証を行った後、前記DLPサーバー集合体(30)に電話認証の結果を伝送し、電話認証を承認する際、電話認証DLPファイルを一般ファイルに切り替えて閲覧が可能であることを特徴とする、請求項に記載の電話認証基盤の情報流出防止システム。
JP2016521195A 2013-06-17 2014-06-16 電話認証基盤の情報流出防止方法及びシステム Active JP6231672B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020130069087A KR101416447B1 (ko) 2013-06-17 2013-06-17 전화인증 기반의 정보유출 방지방법 및 시스템
KR10-2013-0069087 2013-06-17
PCT/KR2014/005271 WO2014204159A1 (ko) 2013-06-17 2014-06-16 전화인증 기반의 정보유출 방지방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2016529590A JP2016529590A (ja) 2016-09-23
JP6231672B2 true JP6231672B2 (ja) 2017-11-15

Family

ID=51741473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016521195A Active JP6231672B2 (ja) 2013-06-17 2014-06-16 電話認証基盤の情報流出防止方法及びシステム

Country Status (5)

Country Link
US (1) US9736161B2 (ja)
EP (1) EP3012997B1 (ja)
JP (1) JP6231672B2 (ja)
KR (1) KR101416447B1 (ja)
WO (1) WO2014204159A1 (ja)

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62126758A (ja) 1985-11-27 1987-06-09 Nec Corp 不正アクセスに対する保護方式
JPH07319691A (ja) 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
KR19980022833U (ko) 1996-10-29 1998-07-25 양재신 전기자동차용 배터리충전기 분리장치
KR100336287B1 (ko) 1999-09-22 2002-05-13 정병선 개인 정보 유출 방지 방법
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
KR20030086747A (ko) * 2002-05-06 2003-11-12 주식회사 웹프로텍 음성인증을 이용한 개인용 컴퓨터 관리 프로그램이 내장된저장매체
JP2004318598A (ja) * 2003-04-17 2004-11-11 Ntt Docomo Inc サービス提供システム及び通信装置
JP4398228B2 (ja) 2003-11-17 2010-01-13 シャープ株式会社 コンテンツの再生記録方法及びシステム
KR20050116850A (ko) 2004-06-08 2005-12-13 학교법인 영광학원 신규 바실러스 속 미생물 및 이를 이용하여 제조된 기능성된장
JP4382615B2 (ja) 2004-09-10 2009-12-16 セコム株式会社 電子署名装置
KR100968190B1 (ko) 2005-07-27 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법
US8528761B2 (en) * 2006-09-15 2013-09-10 Thinkatomic, Inc. Launchable beverage container concepts
JP5059388B2 (ja) * 2006-11-29 2012-10-24 システムニーズ株式会社 暗号方法及び復号方法
KR100877714B1 (ko) 2007-03-23 2009-01-09 한국과학기술연구원 용융탄산염 연료전지의 냉각용 분리판, 이를 포함하는용융탄산염 연료전지 및 상기 냉각용 분리판을 이용한용융탄산염 연료전지의 냉각 방법
JP4746643B2 (ja) * 2008-03-31 2011-08-10 株式会社三井住友銀行 本人確認システムおよび方法
KR20100040074A (ko) 2008-10-09 2010-04-19 (주)소만사 내부정보 유출 방지 방법 및 서버
US8875232B2 (en) * 2009-02-18 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) User authentication
JP5353298B2 (ja) * 2009-02-25 2013-11-27 日本電気株式会社 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP2010199944A (ja) 2009-02-25 2010-09-09 Nec Corp 移動通信端末、閲覧制限システム、閲覧制限方法、及びプログラム
US8286253B1 (en) * 2009-11-23 2012-10-09 Trend Micro Incorporated Data leakage prevention for resource limited device
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
WO2011074500A1 (ja) 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法
KR20120000378A (ko) * 2010-06-25 2012-01-02 (주)씽크에이티 전화인증을 통한 전자상거래 처리 시스템
JP5108082B2 (ja) 2010-11-04 2012-12-26 日本電信電話株式会社 認証処理システム、認証処理方法および認証処理プログラム
KR20120114637A (ko) 2011-04-07 2012-10-17 나이스신용평가정보주식회사 개인정보 유출 방지 시스템 및 방법
US8706486B1 (en) * 2011-12-20 2014-04-22 Go Daddy Operating Company, LLC Voice data leakage detection and prevention systems
US9172546B2 (en) * 2012-01-25 2015-10-27 Cisco Technology, Inc. Network mediated multi-device shared authentication
US8904480B2 (en) * 2012-11-29 2014-12-02 International Business Machines Corporation Social authentication of users

Also Published As

Publication number Publication date
WO2014204159A1 (ko) 2014-12-24
US20160142412A1 (en) 2016-05-19
EP3012997B1 (en) 2019-08-07
EP3012997A4 (en) 2017-02-01
EP3012997A1 (en) 2016-04-27
US9736161B2 (en) 2017-08-15
JP2016529590A (ja) 2016-09-23
KR101416447B1 (ko) 2014-07-10

Similar Documents

Publication Publication Date Title
KR101238490B1 (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
KR101013686B1 (ko) Drm에서 유저 도메인 내의 장치 관리 방법 및 시스템
RU2395166C2 (ru) Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
RU2390950C2 (ru) Способ предоставления объектов данных о правах
EP1132796A1 (en) Mobile code and method for resource management for mobile code
US20070022306A1 (en) Method and apparatus for providing protected digital content
JP2008521134A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
CN104520805A (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态***
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
AU2001244194A1 (en) Mobile code and method for resource management for mobile code
KR20130022846A (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
CN104994498B (zh) 一种终端应用与手机卡应用交互的方法及***
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP6231672B2 (ja) 電話認証基盤の情報流出防止方法及びシステム
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
KR100623293B1 (ko) 콜백 메시지를 이용한 이동통신 단말기 가입자 인증 방법
KR100823677B1 (ko) 멀티미디어메시지에 첨부되는 멀티미디어 콘텐츠를 위한drm 시스템 및 그 방법
US20220058275A1 (en) System, devices and/or processes for system ownership change event
KR100650052B1 (ko) 통신 단말기 간에 컨텐츠를 전송하는 방법 및 상기 방법을채용한 통신 단말기
KR100884443B1 (ko) 플래시 메모리 카드를 이용한 컨텐츠 제공 방법 및 시스템
KR100657453B1 (ko) 이동통신 단말기의 컨텐츠 제공 시스템 및 제공 방법
CN117879799A (zh) 用户数据的加密传输方法、装置、电子设备及可读介质
JP4784929B2 (ja) データ送信用サーバ及びこれを備えたデータ送信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171019

R150 Certificate of patent or registration of utility model

Ref document number: 6231672

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250