WO2016085050A1 - 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법 - Google Patents

주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법 Download PDF

Info

Publication number
WO2016085050A1
WO2016085050A1 PCT/KR2015/002208 KR2015002208W WO2016085050A1 WO 2016085050 A1 WO2016085050 A1 WO 2016085050A1 KR 2015002208 W KR2015002208 W KR 2015002208W WO 2016085050 A1 WO2016085050 A1 WO 2016085050A1
Authority
WO
WIPO (PCT)
Prior art keywords
user terminal
peripheral device
application program
application
function
Prior art date
Application number
PCT/KR2015/002208
Other languages
English (en)
French (fr)
Inventor
이정현
Original Assignee
숭실대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교 산학협력단 filed Critical 숭실대학교 산학협력단
Priority to US14/787,275 priority Critical patent/US9734307B2/en
Publication of WO2016085050A1 publication Critical patent/WO2016085050A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Definitions

  • the present invention relates to a user terminal interworking with a peripheral device and a method for preventing information leakage using the same, and more particularly, a user terminal interworking with a peripheral device capable of preventing the leakage of internal information through a terminal brought into the company or organization and using the same. It relates to a method of preventing information leakage.
  • DRM digital rights management
  • DLP Data Loss Prevention
  • Wired and wireless network access management checks the status of all terminals accessing the corporate network, allowing access to only secured terminals.
  • Wired and wireless network access management (WNAC) may operate on its own or in combination with other security solutions such as vaccines, digital rights management (DRM) and data leakage prevention (DLP).
  • DRM digital rights management
  • DLP data leakage prevention
  • the present invention relates to a user terminal interworking with a peripheral device and a method for preventing information leakage using the same, and more particularly, a user terminal interworking with a peripheral device capable of preventing the leakage of internal information through a terminal brought into the company or organization and using the same.
  • the purpose is to provide a method for preventing information leakage.
  • the user terminal for preventing information leakage for achieving the technical problem
  • the communication unit for receiving and installing the general code of the application from the application providing server, storing the core code of the application Receiving a registration request message containing the unique information of the peripheral device from the peripheral device to authenticate the peripheral device, and transmits a registration response message containing the unique information of the user terminal to the peripheral device, the core code of the application program from the peripheral device It includes an authentication unit for receiving, the execution unit for executing the application program using the general code and the core code, and a control unit for controlling to limit some functions of the user terminal while the application program is running.
  • the application program may include at least one of an enterprise resource planning (ERP), an enterprise information portal (EIP), an enterprise application integration (EAI), a groupware, and a knowledge management system (KMS).
  • ERP enterprise resource planning
  • EIP enterprise information portal
  • EAI enterprise application integration
  • KMS knowledge management system
  • the controller may limit at least one of a communication function, a photographing function, a recording function, a storage function, a file transmission function, and a GPS function of the user terminal.
  • the unique information of the user terminal may include at least one of the International Mobile Equipment Identity (IMEI), ANDROID_ID, serial number, mobile phone number, model number, MAC address.
  • IMEI International Mobile Equipment Identity
  • ANDROID_ID serial number
  • serial number mobile phone number
  • model number mobile phone number
  • MAC address MAC address
  • the user terminal receiving and installing the general code of the application program from the application program providing server, the Receiving a registration request message containing the unique information of the peripheral device from the peripheral device storing the core code of the application to authenticate the peripheral device, Sending a registration response message containing the unique information of the user terminal to the peripheral device Receiving the core code of the application program from the peripheral device, executing the application program using the general code and the core code, and performing some functions of the user terminal while the application program is executed.
  • the general code of the application program from the application program providing server
  • Sending a registration response message containing the unique information of the user terminal to the peripheral device Receiving the core code of the application program from the peripheral device, executing the application program using the general code and the core code, and performing some functions of the user terminal while the application program is executed.
  • the present invention by limiting the function of the user terminal that can be used as information leakage means, it is possible to protect the information of the enterprise or organization, and to prevent confidential leakage.
  • peripheral device rather than a server to manage the user terminal imported into the company can prevent the malfunction of the in-house terminal management system, the user can intuitively check whether the operation of the in-house terminal management system.
  • FIG. 1 is a block diagram showing an information leakage prevention system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.
  • FIG. 3 is a block diagram showing the configuration of a peripheral device according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a method of preventing information leakage according to an embodiment of the present invention.
  • an information leakage prevention system includes an application providing server 100, a user terminal 200, and a peripheral device 300.
  • the application providing server 100, the user terminal 200, and the peripheral device 300 are connected through a network. That is, as shown in FIG. 1, the user terminal 200 is connected to the application providing server 100 and the peripheral device 300 through a network, and the peripheral device 300 is connected to the application providing server 100 through a network. .
  • the network refers to a connection structure capable of exchanging information between respective nodes such as user terminals and servers, and an example of such a network includes the Internet, a local area network (LAN), and a wireless LAN (LAN).
  • LAN local area network
  • LAN wireless LAN
  • WAN Local Area Network
  • WAN Wide Area Network
  • PAN Personal Area Network
  • 3G, 4G, Wi-Fi and the like, but are not limited thereto.
  • the user terminal 200 and the peripheral device 300 may be wirelessly connected using Bluetooth, ZigBee, Infrared Data Association (IrDA), or the like.
  • Bluetooth ZigBee, Infrared Data Association (IrDA), or the like.
  • the application program providing server 100 transmits the core code file and the general code file of the application to the peripheral device 300 and the user terminal 200, respectively, and distributes the corresponding application file.
  • the application program may be an application program that performs any one function of enterprise resource planning (ERP), enterprise information portal (EIP), enterprise application integration (EAI), groupware (Groupware), knowledge management system (KMS).
  • ERP enterprise resource planning
  • EIP enterprise information portal
  • EAI enterprise application integration
  • groupware Groupware
  • KMS knowledge management system
  • the application providing server 100 may set the core code through the executable file decompiled from the application package.
  • the application providing server 100 generates a general code file by removing the core code from the application program file.
  • the general code file and the core code file may be in the form of a file that can be installed and executed in the user terminal 200 and the peripheral device 300, respectively.
  • the application program providing server 100 stores the general code files and core code files of various applications required for the company's work, the user terminal 200 and the peripheral device 300 such applications General code files and core code files of the program can be downloaded and installed from the application providing server 100.
  • the application providing server 100 may be various mobile application markets such as Google Play or Apple's App Store, and may be a main server of an in-house computer network or a server configured alone.
  • the user terminal 200 receives and installs a general code file of an application program from the application program providing server 100.
  • the user terminal 200 performs a wired or wireless connection with the peripheral device 300 to receive the core code file corresponding to the general code file from the peripheral device 300.
  • the user terminal 300 receives a request from the peripheral device 300 to register the peripheral device 300 to the user terminal 200, and requests the peripheral device 300 to register the user terminal 200 to receive the peripheral device 300. Can be connected with
  • the user terminal 200 receives a core code file of an application program from the peripheral device 300 connected to the user terminal 200, executes the application program, and performs some functions of the user terminal 200 through execution of the application program. To limit.
  • the user terminal 200 is a terminal capable of performing at least one of a communication function, a photographing function, a recording function, a storage function, a file transmission function, and a GPS function.
  • the user terminal 200 may send a text message, send a voice call, or send a message using a messenger.
  • the user terminal 200 may include a recording function for capturing a video or a picture, record a voice, store various data using a USB memory function, and track a location using a GPS function.
  • the user terminal 200 is a terminal that can be installed and run the application, smart phones, smart pads, mobile phones, laptop computers, tablet PCs, PDA (Personal Digital Assistant) and the like.
  • the application can be provided as an application on the device.
  • the application means an application program on a terminal, and includes an app running on a mobile terminal (smartphone), for example.
  • the user can download the app (app) from the mobile application market, a virtual marketplace that freely buys and sells mobile content, installs it in the user terminal 200 such as a smartphone, or receives a general code file of an application from a server of an in-house computer network. It may be installed in the user terminal 200.
  • an application program installed in the user terminal 200 may control not to use some functions among the communication function, the photographing function, the recording function, the storage function, the file transmission function, and the GPS function of the user terminal 200.
  • the peripheral device 300 receives the core code file of the application from the application providing server 100 and installs in the peripheral device 300.
  • the device transmits the unique information of the peripheral device to the user terminal 200 to request registration, and receives the unique information of the user terminal from the user terminal 200 to register the user terminal 200.
  • the core code of the application program is transmitted to the registered user terminal 200 so that the user terminal 200 can execute the application program.
  • the peripheral device 300 is an electric device that can communicate with the user terminal 200 and the application program providing server 100, and receives and stores the core code file of the application program.
  • the peripheral device 300 may be a wearable device such as a smart watch, smart glasses, or a smart band, and may be a storage medium such as an external hard disk capable of communication, USB, OTG, or the like.
  • an accessory such as an activity tracker, a mobile photo printer, a home monitoring device, a toy, or a medical device may be used as the peripheral device 300.
  • the app accessory refers to an accessory in which a smartphone, which is a user terminal 200, is linked with an application to extend the function of the smartphone.
  • the peripheral device 300 that stores the core code file can be managed by the company or organization.
  • the company installs the general code file of the application in the user terminal 200 imported into the company, in order to prevent the leakage of information in the company, and the user device 200 to install the peripheral device 300, the core code file of the application is installed. It is rented to the user who owns it.
  • General code file is not installed or the user terminal 200 is not connected to the peripheral device 300 can be prevented from operating in the company, the general code file is installed, only the user terminal 200 connected to the peripheral device 300 Can be set to use. In this case, an application program installed in the user terminal 200 may restrict some of the functions of the user terminal 200 set to be used.
  • FIG. 2 is a block diagram showing the configuration of a user terminal according to an embodiment of the present invention.
  • the user terminal 200 includes a communication unit 210, an authentication unit 220, an execution unit 230, and a control unit 240.
  • the communication unit 210 communicates with the application program providing server 100 and the peripheral device 300.
  • the communication unit 210 communicates with the application providing server 100 via a wireless communication method or wired such as Wi-Fi, 3G, 4G, LTE, WiBro, and the peripheral device 300, Bluetooth, Zigbee, infrared communication module It can communicate via short-range communication or wired.
  • the communication unit 210 receives a general code file of an application program from the application program providing server 100 and installs the application program in the user terminal 200.
  • the communication unit 210 receives a registration request message from the peripheral device 300 that receives the core code file of the application from the application providing server 100, transmits a registration response message to the peripheral device 300, and the peripheral device 300. After completion of the authentication) receives a core code file of the application from the peripheral device (300).
  • the authenticator 220 authenticates the peripheral device 300 using the registration request message received from the peripheral device 300. After the authentication unit 220 completes authentication of the peripheral device 300, the authentication unit 220 generates a registration response message to be transmitted to the peripheral device 300, and generates the registration response message to the peripheral device 300 through the communication unit 210. send.
  • the execution unit 230 executes the application program using the general code file received from the application program providing server 100 and the core code file of the application program received from the peripheral device 300.
  • the controller 240 controls to limit some functions of the user terminal 200 while the application program is executed.
  • the controller 240 may control not to use at least one of a communication function, a photographing function, a recording function, a storage function, a file transmission function, and a GPS function of the user terminal 200.
  • FIG. 3 is a block diagram showing the configuration of a peripheral device according to an embodiment of the present invention.
  • the peripheral device 300 includes a communication unit 310 and a storage unit 320.
  • the communication unit 310 communicates with the application program providing server 100 and the user terminal 200.
  • the communication unit 310 receives a core code file of an application program from the application program providing server 100 in the application program separation and delivery step of FIG. 4 to be described later.
  • the communication unit 310 transmits a registration request message to the user terminal 200.
  • the registration request message includes unique information of the peripheral device.
  • the communication unit 310 receives a registration response message including the unique information of the user terminal from the user terminal 200.
  • the storage unit 320 stores the core code file of the application program received from the application program providing server 100.
  • the unique information of the user terminal received from the user terminal 200 is stored to register the user terminal.
  • FIG. 4 is a flowchart illustrating a method of preventing information leakage according to an embodiment of the present invention.
  • steps S410 to S430 represent an application program separation and delivery step
  • steps S440 to S480 represent a registration step of a user terminal and a peripheral device
  • steps S490 and S500 Indicates an application execution step. For convenience of description, it will be described by dividing it into three steps as described above.
  • the application program providing server 100 performs an application program separation and delivery step through steps S410 to S430.
  • the application providing server 100 separates the application file into a general code file in which the core code file and the core code are separated (S410). That is, the application program providing server 100 sets a core code through an executable file or source code decompiled from an application program package to generate a core code file. And the application providing server 100 deletes the core code from the application file to generate a general code file consisting of only the general code.
  • the application program providing server 100 transmits and stores the separated core code file to the peripheral device 300 (S420).
  • the application providing server 100 may communicate through a wireless communication method such as Wi-Fi, 3G, 4G, LTE, WiBro in the process of delivering the core code file to the peripheral device 300, to enhance security
  • the core code can be delivered through local area communication or wired.
  • the application program providing server 100 transmits the general code file to the user terminal 200 in a download manner (S430).
  • the user terminal 200 may download and install a general code file of an application program to be installed using a network such as 3G, 4G, or Wi-Fi.
  • the information leakage prevention system is a user terminal (when an initial execution of an application installed in the user terminal 200 is input from a user or when the peripheral device 300 is wired to the user terminal 200). 200 and the peripheral device 300 may be registered.
  • the user terminal 200 and the peripheral device 300 register and connect each other's unique information through steps S440 to S480.
  • steps S440 to S470 may be omitted.
  • the peripheral device 300 storing the core code file transmits a registration request message to the user terminal 200 (S440).
  • the registration request message may include unique information of the peripheral device, and the unique information of the peripheral device may be a serial number of the peripheral device 300.
  • the user terminal 200 registers the peripheral device 300 using the unique information of the peripheral device included in the received registration request message (S450), and transmits a registration response message to the peripheral device 300 (S460).
  • the registration response message includes the unique information of the user terminal
  • the user terminal 200 transmits a registration response message to the peripheral device 300 to inform that the peripheral device 300 is registered in the user terminal 200, peripheral device 300 Request registration of the user terminal 200.
  • the unique information of the user terminal may include at least one of International Mobile Equipment Identity (IMEI), ANDROID_ID, serial number, mobile phone number, model number, and MAC address of the user terminal 200.
  • IMEI International Mobile Equipment Identity
  • ANDROID_ID serial number
  • serial number mobile phone number
  • model number mobile phone number
  • MAC address MAC address
  • the International Mobile Device Identification Code is a unique identification number assigned to each mobile phone. According to the guidelines of the World Mobile Telecommunications Business Association (GSMA), cell phone manufacturers give each cell phone an International Mobile Device Identification Code (IMEI) when it ships the manufactured cell phone.
  • the International Mobile Device Identification Code consists of a total of 15 digits, including an 8-digit authorization code, a 6-digit model serial number, and a 1-digit verification number, and is primarily managed to block calls to lost or stolen terminals.
  • Information leakage prevention system is the ANDROID_ID is a unique value of 64-bit generated and stored when the user terminal 200 is first booted, the serial number assigned when the user terminal 200 is produced, the user terminal The model number of 200, a mobile phone number, etc. may be utilized as unique information of the user terminal.
  • the MAC address of the user terminal 200 using Wi-Fi or Bluetooth may be used as unique information of the user terminal.
  • the user terminal 200 may transmit the identification information of the application program requested to be executed by the user to the peripheral device 300 together with the registration response message.
  • the core code file of the application program may be received from the peripheral device 300.
  • the peripheral device 300 that receives the registration response message registers the corresponding user terminal 200 (S470).
  • the peripheral device 300 registers the corresponding user terminal 200 using at least one of the international mobile device identification information (IMEI), ANDROID_ID, serial number, mobile phone number, model number, and MAC address of the user terminal 200. Can be.
  • IMEI international mobile device identification information
  • ANDROID_ID serial number
  • mobile phone number mobile phone number
  • model number MAC address
  • the peripheral device 300 that has completed the registration of the user terminal 300 transmits the core code file of the application program to the user terminal 200 (S480).
  • the peripheral device 300 receives the identification information of the application from the user terminal 200 in step S460, the peripheral device 300 transfers the core code file of the application corresponding to the identification information of the application to the user terminal 200. send.
  • the user terminal 200 receiving the core code file from the peripheral device 300 executes the application program (S490).
  • the user terminal 200 may execute the corresponding application program using the general code file and the core code file of the application program.
  • the application program When the application program is executed in step S490, the user may process various tasks using the executed application program.
  • the application program supports various kinds of tasks such as enterprise resource planning (ERP), enterprise information portal (EIP), enterprise application integration (EAI), groupware (groupware) and knowledge management system (KMS). It may be an application or a system.
  • ERP enterprise resource planning
  • EIP enterprise information portal
  • EAI enterprise application integration
  • KMS knowledge management system
  • the peripheral device 300 may record and store a connection state in a log form.
  • the application program installed in the user terminal 200 limits the use of some functions built in the user terminal 200 (S500).
  • the limited functions herein mean functions that may leak confidential information inside the company, such as communication functions, shooting functions, recording functions, storage functions, file transfer functions, and GPS functions.
  • the user terminal 200 may be limited in communication function to send a text message, to send a voice or video call, and to send a message to a messenger.
  • the user terminal 200 may be limited so as not to shoot a video or photo due to the limited shooting function, the recording function may be limited, recording of the call during the meeting, recording of the contents of the call may be limited.
  • the user terminal 200 is limited in the storage function can prevent data leakage stored in the PC in the company using the USB memory function.
  • the GPS function may be restricted to prevent transmission of files to others or to prevent leaking of location information requiring security.
  • the user terminal that may be used as the information leakage means, it is possible to protect the information of the enterprise or organization, and to prevent confidential leakage.
  • peripheral device rather than a server to manage the user terminal imported into the company can prevent the malfunction of the in-house terminal management system, the user can intuitively check whether the operation of the in-house terminal management system.
  • control unit 240 control unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법에 관한 것으로, 본 발명의 일 실시예에 따른 정보 유출을 방지하기 위한 사용자 단말기는 응용 프로그램 제공 서버로부터 상기 응용 프로그램의 일반코드를 수신하여 설치하는 통신부, 상기 응용 프로그램의 핵심코드를 저장한 주변기기로부터 상기 주변기기의 고유정보가 포함된 등록요청 메시지를 수신하여 상기 주변기기를 인증하고, 상기 주변기기로 사용자 단말기의 고유정보가 포함된 등록 응답 메시지를 전송하며, 상기 주변기기로부터 상기 응용 프로그램의 상기 핵심코드를 수신하는 인증부, 상기 일반코드 및 상기 핵심코드를 이용하여, 상기 응용 프로그램을 실행시키는 실행부, 그리고 상기 응용 프로그램이 실행되는 동안에는 상기 사용자 단말기의 일부 기능을 제한하도록 제어하는 제어부를 포함한다. 이와 같이 본 발명에 의하면, 정보 유출 수단으로 사용될 위험이 있는 사용자 단말기의 기능을 제한함으로써, 기업 또는 조직의 정보를 보호하고, 기밀 유출을 방지할 수 있다.

Description

주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
본 발명은 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법에 관한 것으로서, 더욱 상세하게는 사내 또는 조직에 반입된 단말기를 통한 내부 정보 유출을 방지할 수 있는 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법에 관한 것이다.
기업이 자사의 기밀정보 및 주요정보를 보호하기 위하여 많은 노력과 비용을 투자하고 있다. 기업의 기밀정보가 유출되는 사례는 크게 외부 침입으로 인한 유출과 내부 사용자에 의한 유출로 나뉘어진다. 초기에는 해킹이나 바이러스와 같은 외부침입에 의한 기밀정보 유출이 많이 발생하였다. 그러나 IT환경이 복잡해지고, 보안 사고의 유형이 지능화됨에 따라 내부자에 의한 정보유출이 크게 증가하였다.
각 기업의 보안담당자들은 자사 IT 인프라의 보안성 향상을 위하여 보안 장비를 구매하고, 보안 관제 서비스를 이용하며, 디지털저작관리(DRM), 데이터유출방지(DLP) 솔루션을 적용하고 있다.
여기서, 디지털저작관리(DRM, Digital Rights Management)는 디지털 콘텐츠의 불법 복제와 변조를 방지하여 제공자의 권리와 이익을 보호해주는 기술과 서비스를 의미한다. 그리고 데이터유출방지(DLP, Data Loss Prevention)는 기업 내부자의 고의나 실수로 인한 외부로의 정보 유출을 방지하는 솔루션을 의미한다. 데이터유출방지(DLP) 솔루션을 적용하여 사내에서 주고받는 데이터를 내용 또는 형식을 기준으로 탐지하여 중요 정보 유출을 차단할 수 있다.
그리고 사내에 반입된 직원 또는 방문객의 사용자 단말기를 통한 정보 유출을 예방하기 위한 솔루션을 적용하는 기업도 많아졌다. 무선 인터넷과 모바일 기기의 발달로 인하여 BYOD(Bring Your Own Device)를 도입하는 기업이 증가하고 있다. 이에 따라 많은 기업에서 사내에 반입된 사용자 단말기에 대한 접근제어를 위하여 유무선네트워크 접근관리(WNAC)솔루션을 도입하고 있다.
유무선네트워크접근관리(WNAC)는 사내 네트워크에 접근하는 모든 단말기의 상태를 검사하여 안전이 확보된 단말기만 접근이 가능하도록 허용한다. 유무선네트워크접근관리(WNAC)는 단독으로 운영되거나, 백신, 디지털저작관리(DRM), 데이터유출방지(DLP)와 같은 다른 보안 솔루션과 결합된 형태로 운영되기도 한다.
그러나 이러한 종래의 솔루션은 보안 정책 집행을 위하여 사용자 단말기에 설치된 관리 프로그램을 통합 관리하기 위한 관리 서버를 필요로 하며, 관리의 대상이 되는 모든 단말기는 항상 네트워크를 통하여 관리 서버와 통신을 해야만 한다. 관리 프로그램과 관리 서버가 정상적으로 통신을 수행하지 못하는 경우, 관리의 대상이 되지 않는 장소인지 여부에 따라 사용자 단말기에 설치된 해당 관리 프로그램의 동작여부가 결정되지 못하는 오작동이 많이 발생한다.
본 발명의 배경이 되는 기술은 한국등록특허 제10-1392116호 (2014.05.07 공고)에 개시되어 있다.
본 발명은 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법에 관한 것으로서, 더욱 상세하게는 사내 또는 조직에 반입된 단말기를 통한 내부 정보 유출을 방지할 수 있는 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법을 제공하는데 목적이 있다.
이러한 기술적 과제를 이루기 위한 본 발명의 실시예에 따른 정보 유출을 방지하기 위한 사용자 단말기는, 응용 프로그램 제공 서버로부터 상기 응용 프로그램의 일반코드를 수신하여 설치하는 통신부, 상기 응용 프로그램의 핵심코드를 저장한 주변기기로부터 상기 주변기기의 고유정보가 포함된 등록요청 메시지를 수신하여 상기 주변기기를 인증하고, 상기 주변기기로 사용자 단말기의 고유정보가 포함된 등록 응답 메시지를 전송하며, 상기 주변기기로부터 상기 응용 프로그램의 상기 핵심코드를 수신하는 인증부, 상기 일반코드 및 상기 핵심코드를 이용하여, 상기 응용 프로그램을 실행시키는 실행부, 그리고 상기 응용 프로그램이 실행되는 동안에는 상기 사용자 단말기의 일부 기능을 제한하도록 제어하는 제어부를 포함한다.
또한, 상기 응용 프로그램은, 전사적자원관리(ERP), 기업정보포털(EIP), 기업애플리케이션통합(EAI), 그룹웨어(Groupware), 지식관리시스템(KMS) 중에서 적어도 하나를 포함할 수 있다.
또한, 상기 제어부는, 상기 사용자 단말기의 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능 중에서 적어도 하나의 기능을 제한할 수 있다.
또한, 상기 사용자 단말기의 고유정보는 국제모바일기기 식별정보(IMEI; International Mobile Equipment Identity), ANDROID_ID, 시리얼 번호, 휴대폰 번호, 모델 번호, MAC 주소 중에서 적어도 하나를 포함할 수 있다.
본 발명의 다른 실시예에 따른 주변기기와 연동하는 사용자 단말기를 이용하여 정보 유출을 방지하기 위한 방법에 있어서 상기 사용자 단말기는, 응용 프로그램 제공 서버로부터 상기 응용 프로그램의 일반코드를 수신하여 설치하는 단계, 상기 응용 프로그램의 핵심코드를 저장한 주변기기로부터 상기 주변기기의 고유정보가 포함된 등록요청 메시지를 수신하여 상기 주변기기를 인증하는 단계, 상기 주변기기로 상기 사용자 단말기의 고유정보가 포함된 등록 응답 메시지를 전송하는 단계, 상기 주변기기로부터 상기 응용 프로그램의 상기 핵심코드를 수신하는 단계, 상기 일반코드 및 상기 핵심코드를 이용하여, 상기 응용 프로그램을 실행시키는 단계, 그리고 상기 응용 프로그램이 실행되는 동안에는 상기 사용자 단말기의 일부 기능을 제한하도록 제어하는 단계를 포함한다.
따라서 본 발명에 따르면 정보 유출 수단으로 사용될 위험이 있는 사용자 단말기의 기능을 제한함으로써, 기업 또는 조직의 정보를 보호하고, 기밀 유출을 방지할 수 있다.
또한 서버가 아닌 주변기기를 이용하여 사내에 반입된 사용자 단말기를 관리하므로 사내 단말기 관리 시스템의 오작동을 방지할 수 있고, 사용자가 사내 단말기 관리 시스템의 작동 여부를 직관적으로 확인할 수 있다.
도 1은 본 발명의 실시예에 따른 정보 유출 방지 시스템을 나타내는 구성도이다.
도 2는 본 발명의 실시예에 따른 사용자 단말기의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시예에 따른 주변기기의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 정보 유출을 방지하는 방법을 설명하기 위한 순서도이다.
그러면 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
이하 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 정보 유출 방지 시스템을 나타내는 구성도이다. 도 1과 같이 본 발명의 실시예에 따른 정보 유출 방지 시스템은 응용 프로그램 제공 서버(100), 사용자 단말기(200) 및 주변기기(300)를 포함한다.
도 1에 나타낸 것처럼, 응용 프로그램 제공 서버(100), 사용자 단말기(200) 및 주변기기(300)는 네트워크(network)를 통해 연결된다. 즉, 도 1과 같이, 네트워크를 통하여 사용자 단말기(200)는 응용 프로그램 제공 서버(100) 및 주변기기(300)와 연결되며, 주변기기(300)는 응용 프로그램 제공 서버(100)와 네트워크를 통하여 연결된다.
여기서, 네트워크는 사용자 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예는, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, Wi-Fi 등이 포함되나 이에 한정되지는 않는다.
특히, 사용자 단말기(200)와 주변기기(300)는 블루투스(Bluetooth), 지그비(ZigBee), 적외선통신모듈(IrDA, Infrared Data Association) 등을 이용하여 무선 연결될 수 있으며, 유선으로 연결될 수도 있다.
먼저, 응용 프로그램 제공 서버(100)는 응용 프로그램의 핵심코드 파일 및 일반코드 파일을 각각 주변기기(300) 및 사용자 단말기(200)로 전송하여 해당 응용 프로그램 파일을 배포한다.
여기서 응용 프로그램은 전사적자원관리(ERP), 기업정보포털(EIP), 기업애플리케이션통합(EAI), 그룹웨어(Groupware), 지식관리시스템(KMS) 중에서 어느 하나의 기능을 수행하는 응용 프로그램일 수 있다.
응용 프로그램 제공 서버(100)는 응용 프로그램 패키지로부터 디컴파일된 실행 파일을 통하여 핵심코드를 설정할 수 있다. 그리고 응용 프로그램 제공 서버(100)는 응용 프로그램 파일 중에서 핵심코드를 제거하여 일반코드 파일을 생성한다. 이때, 일반코드 파일과 핵심코드 파일은 각각 사용자 단말기(200)와 주변기기(300)에 설치되어 실행될 수 있는 파일 형태일 수 있다.
그리고 본 발명의 실시예에 따른 응용 프로그램 제공 서버(100)는 회사의 업무 수행에 필요한 각종 응용 프로그램의 일반코드 파일 및 핵심코드 파일을 저장하며, 사용자 단말기(200) 및 주변기기(300)가 이러한 응용 프로그램의 일반코드 파일 및 핵심코드 파일을 응용 프로그램 제공 서버(100)로부터 다운로드 받아 설치할 수 있도록 한다.
여기서 응용 프로그램 제공 서버(100)는 구글 플레이나 애플의 앱스토어와 같은 각종 모바일 애플리케이션 마켓일 수 있으며, 사내 전산망의 메인 서버 또는 단독으로 구성된 서버일 수 있다.
다음으로 사용자 단말기(200)는 응용 프로그램 제공 서버(100)로부터 응용 프로그램의 일반코드 파일을 수신하여 설치한다. 그리고 사용자 단말기(200)는 일반코드 파일에 대응하는 핵심코드 파일을 주변기기(300)로부터 수신하기 위하여 주변기기(300)와 유선 또는 무선으로 연결을 수행한다. 사용자 단말기(300)는 주변기기(300)로부터 등록을 요청받아 해당 주변기기(300)를 사용자 단말기(200)에 등록시키고, 해당 주변기기(300)로 사용자 단말기(200)의 등록을 요청하여 주변기기(300)와 연결할 수 있다.
또한 사용자 단말기(200)는 사용자 단말기(200)와 연결된 주변기기(300)로부터 응용 프로그램의 핵심코드 파일을 수신하여 해당 응용 프로그램을 실행하고, 해당 응용 프로그램의 실행을 통하여 사용자 단말기(200)의 일부 기능을 제한한다.
여기서 사용자 단말기(200)는 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능 중에서 적어도 하나의 기능을 수행할 수 있는 단말기이다. 사용자 단말기(200)는 문자 메시지를 발송하거나, 음성 통화의 발신, 메신저를 이용한 메시지 발송 등의 기능을 수행할 수 있다. 그리고 사용자 단말기(200)는 동영상이나 사진을 촬영할 수 있는 촬영 기능을 구비할 수 있으며, 음성을 녹음하거나 USB 메모리 기능으로 각종 데이터를 저장할 수 있고, GPS 기능을 이용하여 위치를 추적할 수도 있다.
또한, 사용자 단말기(200)는 응용 프로그램을 설치하여 실행할 수 있는 단말기로서, 스마트폰, 스마트 패드, 휴대폰, 노트북 컴퓨터, 태블릿 PC, PDA(Personal Digital Assistant) 등이 해당된다. 특히, 스마트폰 또는 스마트 패드의 경우 응용 프로그램은 기기 상에 애플리케이션으로 제공할 수 있다.
여기서 애플리케이션은 단말 상의 응용 프로그램을 의미하며, 예를 들어 모바일 단말(스마트폰)에서 실행되는 앱(app)을 포함한다. 사용자는 앱(app)을 모바일 콘텐츠를 자유롭게 사고 파는 가상의 장터인 모바일 애플리케이션 마켓에서 다운로드 받아 스마트폰 등의 사용자 단말기(200)에 설치하거나, 사내 전산망의 서버로부터 응용 프로그램의 일반코드 파일을 수신하여 사용자 단말기(200)에 설치할 수 있다.
그리고 사용자 단말기(200)에 설치된 응용 프로그램은 사용자 단말기(200)의 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능 중에서 일부의 기능이 사용되지 못하도록 제어할 수 있다.
마지막으로 주변기기(300)는 응용 프로그램 제공 서버(100)로부터 응용 프로그램의 핵심코드 파일을 수신하여 주변기기(300)에 설치한다. 그리고 사용자 단말기(200)로 주변기기의 고유정보를 전송하여 등록을 요청하고, 사용자 단말기(200)로부터 사용자 단말기의 고유정보를 수신하여 사용자 단말기(200)를 등록한다. 그리고 등록된 사용자 단말기(200)로 응용 프로그램의 핵심코드를 전송하여, 사용자 단말기(200)가 해당 응용 프로그램을 실행할 수 있도록 한다.
여기서 주변기기(300)는 사용자 단말기(200) 및 응용 프로그램 제공 서버(100)와 통신할 수 있고, 응용 프로그램의 핵심코드 파일을 수신하여 저장할 수 있는 전기기기이다. 주변기기(300)는 스마트 와치, 스마트 안경, 스마트 밴드 등의 웨어러블 기기일 수 있으며, 통신이 가능한 외장하드, USB, OTG 등의 저장 매체일 수 있다.
또한 활동 추적기, 모바일 포토 프린터, 홈모니터링 장치, 장난감, 의료기기 등의 앱세서리(Appcessory)를 주변기기(300)로 사용할 수 있다. 여기서 앱세서리는 사용자 단말기(200)인 스마트폰이 애플리케이션과 연동되어 스마트폰의 기능을 확장시켜주는 액세서리를 의미한다.
그리고 핵심코드 파일을 저장한 주변기기(300)를 회사 또는 조직에서 관리할 수 있다. 회사는 사내의 정보 유출을 방지하기 위하여, 사내에 반입된 사용자 단말기(200)에 응용 프로그램의 일반코드 파일을 설치시키고, 해당 응용 프로그램의 핵심코드 파일이 설치된 주변기기(300)를 사용자 단말기(200)를 소지한 사용자에게 대여한다.
일반코드 파일이 설치되지 않았거나 주변기기(300)와 연결되지 않은 사용자 단말기(200)는 사내에서 동작하지 않도록 할 수 있으며, 일반코드 파일이 설치되고, 주변기기(300)와 연결된 사용자 단말기(200)만 사용이 가능하도록 설정할 수 있다. 이때, 사용자 단말기(200)에 설치된 응용 프로그램은 사용이 가능하도록 설정된 사용자 단말기(200)의 여러 기능 중에서 일부의 기능은 사용하지 못하도록 제한할 수 있다.
도 2는 본 발명의 실시예에 따른 사용자 단말기의 구성을 나타낸 블록도이다.
도 2와 같이, 본 발명의 실시예에 따른 사용자 단말기(200)는 통신부(210), 인증부(220), 실행부(230) 및 제어부(240)를 포함한다.
먼저, 통신부(210)는 응용 프로그램 제공 서버(100) 및 주변기기(300)와 통신한다. 특히, 통신부(210)는 응용 프로그램 제공 서버(100)와 Wi-Fi, 3G, 4G, LTE, 와이브로 등의 무선 통신 방식 또는 유선을 통하여 통신하며, 주변기기(300)와 블루투스, 지그비, 적외선통신모듈 등의 근거리 통신 또는 유선을 통하여 통신할 수 있다.
통신부(210)는 응용 프로그램 제공 서버(100)로부터 응용 프로그램의 일반코드 파일을 수신하여 사용자 단말기(200)에 해당 응용 프로그램을 설치한다.
그리고 통신부(210)는 응용 프로그램 제공 서버(100)로부터 응용 프로그램의 핵심코드 파일을 수신한 주변기기(300)로부터 등록 요청 메시지를 수신하고, 등록 응답 메시지를 주변기기(300)로 전송하며, 주변기기(300)의 인증을 완료하고 나면 주변기기(300)로부터 응용 프로그램의 핵심코드 파일을 수신한다.
다음으로 인증부(220)는 주변기기(300)로부터 수신한 등록 요청 메시지를 이용하여 주변기기(300)를 인증한다. 그리고 인증부(220)는 주변기기(300)의 인증을 완료하고 난 후, 해당 주변기기(300)로 전송할 등록 응답 메시지를 생성하고, 생성한 등록 응답 메시지를 통신부(210)를 통하여 주변기기(300)로 전송한다.
그리고 실행부(230)는 응용 프로그램 제공 서버(100)로부터 수신한 일반코드 파일과 주변기기(300)로부터 수신한 응용 프로그램의 핵심코드 파일을 이용하여 응용 프로그램을 실행시킨다.
마지막으로 제어부(240)는 응용 프로그램이 실행되는 동안 사용자 단말기(200)의 일부 기능을 제한하도록 제어한다. 제어부(240)는 사용자 단말기(200)의 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능 중에서 적어도 하나의 기능을 사용하지 못하도록 제어할 수 있다.
도 3은 본 발명의 실시예에 따른 주변기기의 구성을 나타낸 블록도이다.
도 3에 나타낸 것처럼, 주변기기(300)는 통신부(310)와 저장부(320)를 포함한다.
먼저, 통신부(310)는 응용 프로그램 제공 서버(100) 및 사용자 단말기(200)와 통신을 수행한다. 통신부(310)는 후술할 도 4의 응용 프로그램 분리 및 전달단계에서 응용 프로그램 제공 서버(100)로부터 응용 프로그램의 핵심코드 파일을 수신한다.
그리고 통신부(310)는 사용자 단말기(200)에 설치된 응용 프로그램이 실행되면, 사용자 단말기(200)로 등록 요청 메시지를 전송한다. 여기서 등록 요청 메시지는 주변기기의 고유정보를 포함한다. 또한 통신부(310)는 사용자 단말기(200)로부터 사용자 단말기의 고유정보가 포함된 등록 응답 메시지를 수신한다.
다음으로 저장부(320)는 응용 프로그램 제공 서버(100)로부터 수신한 응용 프로그램의 핵심코드 파일을 저장한다. 그리고 사용자 단말기(200)로부터 수신한 사용자 단말기의 고유정보를 저장하여 해당 사용자 단말기를 등록한다.
이하에서는 도 4를 통하여 본 발명의 실시예에 따른 정보 유출을 방지하는 방법에 대하여 더욱 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 정보 유출을 방지하는 방법을 설명하기 위한 순서도이다.
도 4에 나타낸 것처럼, 정보 유출을 방지하는 방법에 있어서 S410 단계 내지 S430 단계는 응용 프로그램 분리 및 전달단계를 나타내고, S440 단계 내지 S480 단계는 사용자 단말기와 주변기기의 등록 단계를 나타내며, S490 단계 및 S500 단계는 응용 프로그램 실행 단계를 나타낸다. 설명의 편의상 상기와 같이 크게 세 개의 단계로 나누어 설명하기로 한다.
먼저, 응용 프로그램 제공 서버(100)는 S410 단계 내지 S430 단계를 통하여 응용 프로그램 분리 및 전달단계를 수행한다.
응용 프로그램 제공 서버(100)는 응용 프로그램 파일을 핵심코드 파일과 핵심코드가 분리된 일반코드 파일로 분리한다(S410). 즉, 응용 프로그램 제공 서버(100)는 응용 프로그램 패키지로부터 디컴파일된 실행 파일 또는 소스 코드를 통하여 핵심 코드를 설정하여 핵심코드 파일을 생성한다. 그리고 응용 프로그램 제공 서버(100)는 응용 프로그램 파일 중에서 핵심코드를 삭제하여 일반코드로만 이루어진 일반코드 파일을 생성한다.
그리고 응용 프로그램 제공 서버(100)는 분리된 핵심코드 파일을 주변기기(300)로 전송하여 저장시킨다(S420). 이때, 응용 프로그램 제공 서버(100)는 주변기기(300)로 핵심코드 파일을 전달하는 과정에서 Wi-Fi, 3G, 4G, LTE, 와이브로 등의 무선 통신 방식을 통하여 통신할 수 있으며, 보안을 강화하기 위하여 근거리 통신 또는 유선을 통하여 핵심코드를 전달할 수 있다.
또한, 사용자가 사용자 단말기(200)를 통하여 응용 프로그램 제공 서버(100)에 접속하면, 응용 프로그램 제공 서버(100)는 일반코드 파일을 사용자 단말기(200)로 다운로드 방식으로 전송한다(S430). 사용자 단말기(200)는 3G, 4G, Wi-Fi 등의 네트워크를 이용하여 설치하고자 하는 응용 프로그램의 일반코드 파일을 다운로드 받아 설치할 수 있다.
본 발명의 실시예에 따른 정보 유출 방지 시스템은 사용자로부터 사용자 단말기(200)에 설치된 응용 프로그램의 최초 실행을 입력 받았을 때 또는 주변기기(300)가 사용자 단말기(200)와 유선 연결되었을 때, 사용자 단말기(200) 및 주변기기(300) 등록 단계를 수행할 수 있다.
응용 프로그램 분리 및 전달단계가 수행되고 난 후, 사용자 단말기(200)와 주변기기(300)는 S440 단계 내지 S480 단계를 통하여 서로의 고유정보를 등록하여 연결한다. 사용자 단말기(200)와 주변기기(300)가 상호 기 등록되어 페어링 연결되어 있는 경우, S440 단계 내지 S470 단계는 생략될 수 있다.
핵심코드 파일을 저장한 주변기기(300)는 사용자 단말기(200)로 등록 요청 메시지를 전송한다(S440). 여기서 등록 요청 메시지는 주변기기의 고유정보를 포함하며, 주변기기의 고유정보는 주변기기(300)의 시리얼 넘버일 수 있다.
다음으로 사용자 단말기(200)는 수신한 등록 요청 메시지에 포함된 주변기기의 고유정보를 이용하여 해당 주변기기(300)를 등록시키고(S450), 주변기기(300)로 등록 응답 메시지를 전송한다(S460).
여기서, 등록 응답 메시지는 사용자 단말기의 고유정보를 포함하며, 사용자 단말기(200)는 주변기기(300)로 등록 응답 메시지를 전송하여 주변기기(300)가 사용자 단말기(200)에 등록되었음을 알리고, 주변기기(300)에 사용자 단말기(200)의 등록을 요청한다.
이때, 사용자 단말기 고유정보는 사용자 단말기(200)의 국제모바일기기 식별정보(IMEI; International Mobile Equipment Identity), ANDROID_ID, 시리얼 번호, 휴대폰 번호, 모델 번호, MAC 주소 중에서 적어도 하나를 포함할 수 있다.
국제모바일기기 식별코드(IMEI)는 휴대폰마다 부여되는 고유 식별번호이다. 세계이동통신사업자연합(GSMA)의 가이드라인에 따라 휴대폰 제조 업체는 제조한 휴대폰을 출고할 때, 각각의 휴대폰에 국제모바일기기 식별코드(IMEI)를 부여한다. 국제모바일기기 식별코드(IMEI)는 승인코드 8자리, 모델 일련번호 6자리, 검증용 숫자 1자리 등 총 15자리로 구성되며, 주로 분실 단말기 및 도난 단말기에 대한 통화차단을 목적으로 관리된다.
본 발명의 실시예에 따른 정보 유출 방지 시스템은 사용자 단말기(200)가 최초 부팅될 때 생성되어 저장되는 64-bit의 고유 값인 ANDROID_ID, 사용자 단말기(200)가 생산될 때 할당된 시리얼 넘버, 사용자 단말기(200)의 모델 번호, 휴대폰 번호 등을 사용자 단말기 고유정보로 활용할 수 있다. 또한 Wi-Fi, 블루투스(Bluetooth)를 사용하는 사용자 단말기(200)의 MAC 주소를 사용자 단말기 고유정보로 사용할 수 있다.
또한 사용자 단말기(200)는 사용자로부터 실행을 요청받은 응용 프로그램의 식별정보를 등록 응답 메시지와 함께 주변기기(300)로 전송할 수 있다. 사용자 단말기(200)에 설치된 복수의 응용 프로그램 중에서 핵심코드 파일을 요청하는 응용 프로그램의 식별정보를 주변기기(300)로 전송함으로써, 주변기기(300)로부터 해당 응용 프로그램의 핵심코드 파일을 수신할 수 있다.
다음으로 등록 응답 메시지를 수신한 주변기기(300)는 해당 사용자 단말기(200)를 등록시킨다(S470). 이때, 주변기기(300)는 사용자 단말기(200)의 국제모바일기기 식별정보(IMEI), ANDROID_ID, 시리얼 번호, 휴대폰 번호, 모델 번호, MAC 주소 중에서 적어도 하나를 이용하여 해당 사용자 단말기(200)를 등록할 수 있다.
그리고 사용자 단말기(300)의 등록을 완료한 주변기기(300)는 사용자 단말기(200)로 응용 프로그램의 핵심코드 파일을 전송한다(S480). S460 단계에서 주변기기(300)가 사용자 단말기(200)로부터 응용 프로그램의 식별정보를 수신한 경우, 주변기기(300)는 응용 프로그램의 식별정보에 대응하는 응용 프로그램의 핵심코드 파일을 사용자 단말기(200)로 전송한다.
S440 단계 내지 S480 단계를 통하여 사용자 단말기(200)와 주변기기(300)의 연결이 완료되면, 사용자 단말기(200)와 주변기기(300)는 S490 단계 및 S500 단계를 통하여 응용 프로그램을 실행한다.
주변기기(300)로부터 핵심코드 파일을 수신한 사용자 단말기(200)는 응용 프로그램을 실행한다(S490). 사용자 단말기(200)는 응용 프로그램의 일반코드 파일과 핵심코드 파일을 이용하여 해당 응용 프로그램을 실행할 수 있다.
S490 단계에서 응용 프로그램이 실행되면, 사용자는 실행된 응용 프로그램을 이용하여 각종 업무를 처리할 수 있다. 이때, 응용 프로그램은 회사의 업무를 처리할 수 있도록 지원하는 전사적자원관리(ERP), 기업정보포털(EIP), 기업애플리케이션통합(EAI), 그룹웨어(Groupware), 지식관리시스템(KMS) 등의 각종 응용 프로그램 또는 시스템일 수 있다.
반면, 사용자 단말기(200)가 핵심코드 파일이 저장된 주변기기(300)와 연결이 해제되면, 정보 유출 방지 시스템은 해당 사용자 단말기(200)의 모든 기능 제어를 해제하고 종료된다. 단, 보안을 강화하기 위하여 주변기기(300)에 연결 상태를 로그 형태로 기록하여 저장할 수 있다.
다음으로 사용자 단말기(200)에 설치된 응용 프로그램은 사용자 단말기(200)에 내장된 일부 기능의 사용을 제한한다(S500). 여기서 제한되는 기능은 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능과 같이 사내의 기밀 정보를 외부로 유출시킬 위험이 있는 기능을 의미한다.
응용 프로그램이 실행되면, 사용자 단말기(200)는 통신 기능이 제한되어 문자 메시지의 발송, 음성 또는 영상 통화의 발신, 메신저의 메시지 발송이 제한될 수 있다. 또한, 사용자 단말기(200)는 촬영 기능이 제한되어 동영상 또는 사진 촬영을 하지 못하도록 제한될 수 있으며, 녹음 기능이 제한되어 회의 시 녹취, 통화 내용의 녹음이 제한될 수 있다.
또한 사용자 단말기(200)는 저장 기능이 제한되어 USB 메모리 기능을 이용한 사내의 PC에 저장된 데이터 유출을 방지할 수 있다. 그리고 타인에게 파일을 전송하지 못하도록 제한되거나, 보안이 필요한 위치 정보가 유출되지 못하도록 GPS 기능이 제한될 수도 있다.
이와 같이 본 발명의 실시예에 따르면, 정보 유출 수단으로 사용될 위험이 있는 사용자 단말기의 기능을 제한함으로써, 기업 또는 조직의 정보를 보호하고, 기밀 유출을 방지할 수 있다.
또한 서버가 아닌 주변기기를 이용하여 사내에 반입된 사용자 단말기를 관리하므로 사내 단말기 관리 시스템의 오작동을 방지할 수 있고, 사용자가 사내 단말기 관리 시스템의 작동 여부를 직관적으로 확인할 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
<부호의 설명>
100 : 응용 프로그램 제공 서버
200 : 사용자 단말기
210 : 통신부
220 : 인증부
230 : 실행부
240 : 제어부
300 : 주변기기
310 : 통신부
320 : 저장부

Claims (8)

  1. 응용 프로그램 제공 서버로부터 상기 응용 프로그램의 일반코드를 수신하여 설치하는 통신부,
    상기 응용 프로그램의 핵심코드를 저장한 주변기기로부터 상기 주변기기의 고유정보가 포함된 등록요청 메시지를 수신하여 상기 주변기기를 인증하고, 상기 주변기기로 사용자 단말기의 고유정보가 포함된 등록 응답 메시지를 전송하며, 상기 주변기기로부터 상기 응용 프로그램의 상기 핵심코드를 수신하는 인증부,
    상기 일반코드 및 상기 핵심코드를 이용하여, 상기 응용 프로그램을 실행시키는 실행부, 그리고
    상기 응용 프로그램이 실행되는 동안에는 상기 사용자 단말기의 일부 기능을 제한하도록 제어하는 제어부를 포함하는 사용자 단말기.
  2. 제1항에 있어서,
    상기 응용 프로그램은,
    전사적자원관리(ERP), 기업정보포털(EIP), 기업애플리케이션통합(EAI), 그룹웨어(groupware), 지식관리시스템(KMS) 중에서 적어도 하나를 포함하는 사용자 단말기.
  3. 제1항에 있어서,
    상기 제어부는,
    상기 사용자 단말기의 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능 중에서 적어도 하나의 기능을 제한하는 사용자 단말기.
  4. 제1항에 있어서,
    상기 사용자 단말기의 고유정보는 국제모바일기기 식별정보(IMEI; International Mobile Equipment Identity), ANDROID_ID, 시리얼 번호, 휴대폰 번호, 모델 번호, MAC 주소 중에서 적어도 하나를 포함하는 사용자 단말기.
  5. 사용자 단말기를 이용한 정보 유출 방지 방법에 있어서,
    상기 사용자 단말기는, 응용 프로그램 제공 서버로부터 상기 응용 프로그램의 일반코드를 수신하여 설치하는 단계,
    상기 응용 프로그램의 핵심코드를 저장한 주변기기로부터 상기 주변기기의 고유정보가 포함된 등록요청 메시지를 수신하여 상기 주변기기를 인증하는 단계,
    상기 주변기기로 상기 사용자 단말기의 고유정보가 포함된 등록 응답 메시지를 전송하는 단계,
    상기 주변기기로부터 상기 응용 프로그램의 상기 핵심코드를 수신하는 단계,
    상기 일반코드 및 상기 핵심코드를 이용하여, 상기 응용 프로그램을 실행시키는 단계, 그리고
    상기 응용 프로그램이 실행되는 동안에는 상기 사용자 단말기의 일부 기능을 제한하도록 제어하는 단계를 포함하는 정보 유출 방지 방법.
  6. 제5항에 있어서,
    상기 응용 프로그램은,
    전사적자원관리(ERP), 기업정보포털(EIP), 기업애플리케이션통합(EAI), 그룹웨어(groupware), 지식관리시스템(KMS) 중에서 적어도 하나를 포함하는 정보 유출 방지 방법.
  7. 제5항에 있어서,
    상기 사용자 단말기의 일부 기능을 제한하도록 제어하는 단계는,
    상기 사용자 단말기의 통신 기능, 촬영 기능, 녹음 기능, 저장 기능, 파일 전송 기능, GPS 기능 중에서 적어도 하나의 기능을 제한하는 정보 유출 방지 방법.
  8. 제5항에 있어서,
    상기 사용자 단말기의 고유정보는 국제모바일기기 식별정보(IMEI; International Mobile Equipment Identity), ANDROID_ID, 시리얼 번호, 휴대폰 번호, 모델 번호, MAC 주소 중에서 적어도 하나를 포함하는 정보 유출 방지 방법.
PCT/KR2015/002208 2014-11-26 2015-03-06 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법 WO2016085050A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/787,275 US9734307B2 (en) 2014-11-26 2015-03-06 User terminal interworking with peripheral device and method for preventing leakage of information using the same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2014-0166360 2014-11-26
KR20140166360 2014-11-26
KR1020150002945A KR101580425B1 (ko) 2014-11-26 2015-01-08 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
KR10-2015-0002945 2015-01-08

Publications (1)

Publication Number Publication Date
WO2016085050A1 true WO2016085050A1 (ko) 2016-06-02

Family

ID=55085060

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/002208 WO2016085050A1 (ko) 2014-11-26 2015-03-06 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법

Country Status (3)

Country Link
US (1) US9734307B2 (ko)
KR (1) KR101580425B1 (ko)
WO (1) WO2016085050A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10334364B2 (en) 2016-06-23 2019-06-25 Microsoft Technology Licensing, Llc Transducer control based on position of an apparatus

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180021465A (ko) * 2016-08-22 2018-03-05 삼성전자주식회사 컨텐츠를 제공하기 위한 전자 장치, 시스템 및 방법
KR102604697B1 (ko) * 2016-12-20 2023-11-22 삼성전자주식회사 모바일 기기, 모바일 기기의 사용자 인증 방법 및 사용자 인증 시스템
KR101825402B1 (ko) * 2017-03-06 2018-02-06 올댓소프트 코. 애플리케이션 코드의 코드 분리 인증을 수행하는 모바일 장치 및 이를 포함하는 모바일 시스템
KR101912665B1 (ko) * 2018-07-31 2018-10-29 숭실대학교산학협력단 코드 분리 기반 스마트 자동차 제어 방법 및 이를 수행하기 위한 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011009A (ko) * 2002-07-26 2004-02-05 주식회사 비즈모델라인 아이씨 칩을 이용한 디지털 컨텐츠 저작권 보호 방법
KR20140089321A (ko) * 2012-07-09 2014-07-14 주식회사 씽크풀 페어링 수행 디지털 시스템 및 그 제공방법
KR20140090408A (ko) * 2013-01-09 2014-07-17 주식회사 제이컴정보 스마트기기를 통한 자료유출 방지 시스템 및 그 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101392116B1 (ko) 2007-06-29 2014-05-07 주식회사 엘지유플러스 휴대 단말기의 착탈식 정보 유출 방지 장치 및 상기 장치를제어하는 방법.
JP4932919B2 (ja) * 2010-01-25 2012-05-16 シャープ株式会社 デジタル複合機および画像データ保存システム
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
CN104462992B (zh) * 2013-09-17 2017-09-22 联想(北京)有限公司 一种信息处理方法及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011009A (ko) * 2002-07-26 2004-02-05 주식회사 비즈모델라인 아이씨 칩을 이용한 디지털 컨텐츠 저작권 보호 방법
KR20140089321A (ko) * 2012-07-09 2014-07-14 주식회사 씽크풀 페어링 수행 디지털 시스템 및 그 제공방법
KR20140090408A (ko) * 2013-01-09 2014-07-17 주식회사 제이컴정보 스마트기기를 통한 자료유출 방지 시스템 및 그 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10334364B2 (en) 2016-06-23 2019-06-25 Microsoft Technology Licensing, Llc Transducer control based on position of an apparatus

Also Published As

Publication number Publication date
KR101580425B1 (ko) 2015-12-28
US20170032110A1 (en) 2017-02-02
US9734307B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
WO2016085050A1 (ko) 주변기기와 연동하는 사용자 단말기 및 그것을 이용한 정보 유출 방지 방법
WO2018066961A1 (en) Trusted execution environment secure element communication
WO2012050367A2 (en) Method and apparatus for downloading drm module
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
WO2013191325A1 (ko) 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
WO2012144849A2 (en) Access authentication method for multiple devices and platforms
WO2017206506A1 (zh) 一种nfc移动支付终端的安全模块管理方法及终端
WO2013100419A1 (ko) 애플릿 액세스 제어 시스템 및 방법
WO2014107084A1 (en) Apparatus and method for providing a near field communication function in a portable terminal
WO2021096001A1 (ko) 프라이빗 블록체인 기반 모바일 디바이스 관리 방법 및 시스템
WO2019093808A1 (ko) 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체
WO2020050584A1 (en) System and method for secure transactions with a trusted execution environment (tee)
CN105657712A (zh) 一种WiFi热点的访问控制方法和装置
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2015030511A1 (ko) 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
WO2018105867A1 (en) Server for providing cloud service and operating method thereof
WO2014084603A1 (ko) 어플리케이션 삭제에 연동한 se 애플릿 관리 방법 및 이를 적용한 모바일 기기와 서비스 관리 서버
WO2014084608A1 (ko) 보안 요소 정보 관리 방법 및 시스템
WO2014073760A1 (ko) 셋톱박스 기반의 클라우드 서비스 방법
WO2012169752A2 (ko) 접속 시도 기기 인증 시스템 및 방법
WO2016064043A1 (ko) 사용자 단말기 및 상기 사용자 단말기의 주변기기를 이용한 핵심코드 보호 방법
WO2013125883A1 (en) Drm/cas service device and method using security context
WO2018021864A1 (ko) 클라우드 기반의 서비스 제공 방법
WO2013122359A1 (ko) 네트워크 부하 저감 기능이 구비된 무선단말장치와 무선단말장치에서의 네트워크 부하 저감 방법과 기록매체
WO2016200007A1 (ko) 분산 키 교환 프로토콜과 자기방어 보안기술을 이용한 보안 채팅 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 14787275

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15863037

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15863037

Country of ref document: EP

Kind code of ref document: A1