KR102412227B1 - Security management system and method, and server for executing the same - Google Patents
Security management system and method, and server for executing the same Download PDFInfo
- Publication number
- KR102412227B1 KR102412227B1 KR1020170167475A KR20170167475A KR102412227B1 KR 102412227 B1 KR102412227 B1 KR 102412227B1 KR 1020170167475 A KR1020170167475 A KR 1020170167475A KR 20170167475 A KR20170167475 A KR 20170167475A KR 102412227 B1 KR102412227 B1 KR 102412227B1
- Authority
- KR
- South Korea
- Prior art keywords
- profile
- security
- policy
- input
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
보안 관리 시스템 및 방법과 이를 수행하기 위한 서버가 제공된다. 본 발명의 일 실시예에 따른 서버는, 관리자의 입력에 따라 하나 이상의 보안 정책을 정의하고, 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성하며, 상기 관리자의 입력에 따라 상기 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시키는 프로파일 관리부; 및 상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말로 전송하는 제1 인터페이스를 포함한다.A security management system and method and a server for performing the same are provided. The server according to an embodiment of the present invention defines one or more security policies according to an input of an administrator, creates a security profile from a combination of one or more security policies, and sets the security profile according to the input of the administrator. a profile manager for mapping to at least one of them; and a first interface for transmitting the information on the security profile to one or more terminals belonging to the mapped group.
Description
본 발명의 실시예들은 보안 관리 기술과 관련된다.Embodiments of the present invention relate to security management techniques.
엔터프라이즈 모빌리티 관리(EMM; Enterprise Mobility Management)란 기존의 MDM(Mobile Device Management) 및 MAM(Mobile Application Management)의 기능을 포괄하는 기업용 모바일 보안(Mobile Security) 솔루션 중 하나이다. 최근, 모바일 단말의 사용이 일반화됨에 따라, 직원 개인 단말을 업무에 사용할 수 있게 하는 BYOD(Bring Your Own Device), 회사에서 지급한 특정 단말을 이용 업무 및 개인 용도로 함께 사용할 수 있도록 하는 COPE(Company-issued, Personal Enabled)와 같은 모바일 트랜드가 확산되고 있다. Enterprise Mobility Management (EMM) is one of mobile security solutions for enterprises that include functions of existing Mobile Device Management (MDM) and Mobile Application Management (MAM). Recently, as the use of mobile terminals has become common, BYOD (Bring Your Own Device), which allows employees' personal terminals to be used for work, and COPE (Company, which allows specific terminals provided by the company to be used together for work and personal purposes) Mobile trends such as -issued, Personal Enabled) are spreading.
그러나, 이와 같이 개인 단말을 업무와 개인 용도로 함께 사용함에 따라 기업 기밀 유출에 대한 우려 또한 증가 하고 있다. 또한, 이에 따라 단말의 무선 인터넷(WiFi) 모듈, 카메라, 마이크, GPS 모듈 등과 같은 하드웨어의 제어 기능 및 업무에 필요한 이메일, 메신저, 사내 시스템 등과 같은 기업용 애플리케이션의 제어 기능에 대한 요구가 증가하고 있다.However, as the personal terminal is used for both work and personal purposes, concerns about the leakage of corporate secrets are also increasing. In addition, there is an increasing demand for a control function of hardware such as a wireless Internet (WiFi) module of a terminal, a camera, a microphone, a GPS module, and the like, and a control function of an enterprise application such as an email, a messenger, and an in-house system required for work.
종래에는 이러한 하드웨어 및 애플리케이션의 제어를 위해 관리자가 적용하고자 하는 보안 정책을 단말에 직접 내려주거나 단말에 적용된 보안 정책을 수동으로 일일이 교체하여야 하는 번거로움이 있었다. 특히, 종래에는 관리자가 복수의 보안 정책으로 이루어지는 보안 프로파일의 생성시마다 각 보안 정책을 매번 정의하여야 한다는 점에서 관리자의 편의성이 떨어지는 문제점이 있었다. Conventionally, there has been a hassle in that the administrator has to directly give a security policy to be applied to the terminal or manually replace the security policy applied to the terminal for controlling such hardware and applications. In particular, in the prior art, there is a problem in that the convenience of the administrator is inferior in that the administrator has to define each security policy every time he creates a security profile composed of a plurality of security policies.
본 발명의 실시예들은 기 정의된 보안 정책의 조합으로부터 보안 프로파일을 효율적으로 생성하는 수단을 제공하기 위한 것이다.SUMMARY Embodiments of the present invention provide a means for efficiently generating a security profile from a combination of predefined security policies.
또한, 본 발명의 실시예들은 그룹별(또는 사용자별) 예외 정책 프로파일을 통해 맞춤형 보안 정책을 단말에 제공하는 수단을 제공하기 위한 것이다.In addition, embodiments of the present invention are intended to provide a means for providing a customized security policy to a terminal through a group-by-group (or user-by-user) exception policy profile.
본 발명의 예시적인 실시예에 따르면, 관리자의 입력에 따라 하나 이상의 보안 정책을 정의하고, 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성하며, 상기 관리자의 입력에 따라 상기 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시키는 프로파일 관리부; 및 상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말로 전송하는 제1 인터페이스를 포함하는, 서버가 제공된다.According to an exemplary embodiment of the present invention, one or more security policies are defined according to an input of an administrator, a security profile is created from a combination of one or more security policies, and the security profile is set according to the input of the administrator. a profile management unit for mapping to at least one of; and a first interface for transmitting information about the security profile to one or more terminals belonging to the mapped group, the server is provided.
정의된 각 보안 정책은, 모듈화된 형태로 저장되며, 상기 프로파일 관리부는, 정의된 상기 보안 정책 중 하나 이상을 상기 관리자로부터 입력 받고, 입력된 하나 이상의 상기 보안 정책을 포함하는 상기 보안 프로파일을 생성할 수 있다.Each defined security policy is stored in a modular form, and the profile manager receives one or more of the defined security policies from the administrator, and generates the security profile including the input one or more security policies. can
상기 프로파일 관리부는, 상기 관리자의 입력에 따라 상기 그룹들 중 하나 이상을 선택하며, 상기 선택된 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 상기 관리자로부터 입력 받아 예외 정책 프로파일을 생성하며, 상기 제1 인터페이스는, 상기 예외 정책 프로파일에 관한 정보를 상기 선택된 그룹에 속하는 하나 이상의 단말로 전송할 수 있다.The profile management unit selects one or more of the groups according to the input of the administrator, and receives one or more security policies corresponding to the selected group and an application period of the security policy from the administrator to generate an exception policy profile, , the first interface may transmit information about the exception policy profile to one or more terminals belonging to the selected group.
기간계 시스템으로부터 상기 그룹 및 상기 적용 기간에 관한 정보를 입력 받는 제2 인터페이스를 더 포함하며, 상기 프로파일 관리부는, 상기 기간계 시스템으로부터 입력된 그룹 및 상기 적용 기간에 관한 정보로부터 상기 예외 정책 프로파일을 생성할 수 있다.and a second interface for receiving information about the group and the application period from a backbone system, wherein the profile manager generates the exception policy profile from information about the group and the application period input from the backbone system can
상기 프로파일 관리부는, 상기 보안 프로파일 또는 상기 예외 정책 프로파일에 포함된 보안 정책이 복수 개인 경우 상기 관리자로부터 상기 복수 개의 보안 정책들에 관한 우선 순위를 입력 받을 수 있다.The profile manager may receive a priority regarding the plurality of security policies from the manager when there are a plurality of security policies included in the security profile or the exception policy profile.
본 발명의 다른 예시적인 실시예에 따르면, 상술한 서버; 및 상기 서버로부터 복수 개의 보안 정책에 관한 우선 순위를 수신하고, 상기 보안 정책의 우선 순위를 고려하여 상기 복수 개의 보안 정책 중 적어도 하나를 실행하는 단말을 포함하는, 보안 관리 시스템이 제공된다.According to another exemplary embodiment of the present invention, the above-described server; and a terminal that receives priorities regarding a plurality of security policies from the server and executes at least one of the plurality of security policies in consideration of the priorities of the security policies.
본 발명의 다른 예시적인 실시예에 따르면, 서버의 프로파일 관리부에서, 관리자의 입력에 따라 하나 이상의 보안 정책을 정의하는 단계; 상기 프로파일 관리부에서, 상기 관리자의 입력에 따라 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성하는 단계; 상기 프로파일 관리부에서, 상기 관리자의 입력에 따라 상기 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시키는 단계; 및 상기 서버의 제1 인터페이스에서, 상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말로 전송하는 단계를 포함하는, 보안 관리 방법이 제공된다.According to another exemplary embodiment of the present invention, in the profile manager of the server, defining one or more security policies according to an input of an administrator; generating, in the profile manager, a security profile from a combination of one or more security policies according to an input of the administrator; mapping, in the profile manager, the security profile to at least one of the set groups according to the input of the manager; and transmitting, in the first interface of the server, information about the security profile to one or more terminals belonging to the mapped group, a security management method is provided.
정의된 각 보안 정책은, 모듈화된 형태로 저장되며, 상기 보안 프로파일을 생성하는 단계는, 정의된 상기 보안 정책 중 하나 이상을 상기 관리자로부터 입력 받고, 입력된 하나 이상의 상기 보안 정책을 포함하는 상기 보안 프로파일을 생성할 수 있다.Each defined security policy is stored in a modular form, and the step of generating the security profile includes receiving one or more of the defined security policies from the administrator, and the security including the input one or more security policies. You can create a profile.
상기 보안 관리 방법은, 상기 보안 정책을 정의하는 단계 이후, 상기 프로파일 관리부에서, 상기 관리자의 입력에 따라 상기 그룹들 중 하나 이상을 선택하는 단계; 상기 프로파일 관리부에서, 상기 선택된 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 상기 관리자로부터 입력 받아 예외 정책 프로파일을 생성하는 단계; 및 상기 제1 인터페이스에서, 상기 예외 정책 프로파일에 관한 정보를 상기 선택된 그룹에 속하는 하나 이상의 단말로 전송하는 단계를 더 포함할 수 있다.The security management method may include, after defining the security policy, selecting, in the profile manager, one or more of the groups according to an input of the administrator; generating an exception policy profile by receiving, in the profile manager, one or more security policies corresponding to the selected group and an application period of the security policy from the administrator; and transmitting, in the first interface, information on the exception policy profile to one or more terminals belonging to the selected group.
상기 보안 관리 방법은, 상기 보안 정책을 정의하는 단계 이후, 상기 서버의 제2 인터페이스에서, 기간계 시스템으로부터 상기 그룹 및 상기 적용 기간에 관한 정보를 입력 받는 단계를 더 포함하며, 상기 예외 정책 프로파일을 생성하는 단계는, 상기 기간계 시스템으로부터 입력된 그룹 및 상기 적용 기간에 관한 정보로부터 상기 예외 정책 프로파일을 생성할 수 있다.The security management method further includes, after the step of defining the security policy, receiving information about the group and the application period from a backbone system in the second interface of the server, and generating the exception policy profile In the doing, the exception policy profile may be generated from information about the group and the application period input from the backbone system.
상기 보안 관리 방법은, 상기 보안 정책을 정의하는 단계 이후, 상기 프로파일 관리부에서, 상기 보안 프로파일 또는 상기 예외 정책 프로파일에 포함된 보안 정책이 복수 개인 경우 상기 관리자로부터 상기 복수 개의 보안 정책들에 관한 우선 순위를 입력 받는 단계를 더 포함할 수 있다.In the security management method, after the step of defining the security policy, in the profile manager, when there are a plurality of security policies included in the security profile or the exception policy profile, a priority regarding the plurality of security policies from the administrator It may further include the step of receiving an input.
상기 보안 관리 방법은, 상기 우선 순위를 입력 받는 단계 이후, 상기 단말에서, 상기 서버로부터 복수 개의 보안 정책에 관한 우선 순위를 수신하는 단계; 및 상기 단말에서, 상기 보안 정책의 우선 순위를 고려하여 상기 복수 개의 보안 정책 중 적어도 하나를 실행하는 단계를 더 포함할 수 있다.The security management method may include, after receiving the priority input, in the terminal, receiving priorities related to a plurality of security policies from the server; and executing, at the terminal, at least one of the plurality of security policies in consideration of the priority of the security policy.
본 발명의 실시예들에 따르면, 모듈화된 형태로 기 정의된 하나 이상의 보안 정책을 조합하여 보안 프로파일을 생성함으로써, 보안 프로파일의 생성시마다 보안 정책을 매번 다시 정의할 필요가 없으며 기 정의된 보안 정책을 재활용할 수 있다. According to embodiments of the present invention, by creating a security profile by combining one or more predefined security policies in a modular form, there is no need to redefine the security policy every time the security profile is created, and the predefined security policy Can be recycled.
또한, 본 발명의 실시예들에 따르면, 설정된 기간 동안 특정 그룹(또는 사용자)에 우선적으로 적용되는 예외 정책 프로파일을 생성함으로써, 각 그룹별(또는 사용자별) 맞춤형 보안 정책을 단말에 제공할 수 있다.In addition, according to embodiments of the present invention, by creating an exception policy profile that is preferentially applied to a specific group (or user) for a set period, a customized security policy for each group (or user) can be provided to the terminal .
도 1은 본 발명의 일 실시예에 따른 보안 관리 시스템의 상세 구성을 나타낸 블록도
도 2는 본 발명의 일 실시예에 따른 서버의 상세 구성을 나타낸 블록도
도 3은 본 발명의 일 실시예에 따른 프로파일 관리부에서 보안 정책을 정의하는 과정을 나타낸 예시
도 4는 본 발명의 일 실시예에 따른 프로파일 관리부에서 보안 정책을 정의하는 과정을 나타낸 예시
도 5는 본 발명의 일 실시예에 따른 프로파일 관리부에서 보안 정책을 정의하는 과정을 나타낸 예시
도 6은 본 발명의 일 실시예에 따른 프로파일 관리부에서 보안 프로파일을 생성하는 과정을 나타낸 예시
도 7은 본 발명의 일 실시예에 따른 프로파일 관리부에서 보안 프로파일을 그룹에 매핑시키는 과정을 나타낸 예시
도 8은 본 발명의 일 실시예에 따른 프로파일 관리부에서 예외 정책 프로파일을 생성하는 과정을 나타낸 예시
도 9는 본 발명의 일 실시예에 따른 프로파일 관리부에서 예외 정책 프로파일을 생성하는 과정을 나타낸 예시
도 10은 본 발명의 일 실시예에 따른 예외 정책 프로파일의 적용 예시
도 11은 본 발명의 일 실시예에 따른 보안 프로파일의 생성 과정을 설명하기 위한 흐름도
도 12는 본 발명의 제1 실시예에 따른 예외 정책 프로파일의 생성 과정을 설명하기 위한 흐름도
도 13은 본 발명의 제2 실시예에 따른 예외 정책 프로파일의 생성 과정을 설명하기 위한 흐름도
도 14는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도1 is a block diagram showing a detailed configuration of a security management system according to an embodiment of the present invention;
2 is a block diagram showing a detailed configuration of a server according to an embodiment of the present invention;
3 is an example showing a process of defining a security policy in the profile manager according to an embodiment of the present invention;
4 is an example showing a process of defining a security policy in the profile manager according to an embodiment of the present invention;
5 is an example showing a process of defining a security policy in the profile manager according to an embodiment of the present invention;
6 is an example showing a process of creating a security profile in the profile manager according to an embodiment of the present invention;
7 is an example showing a process of mapping a security profile to a group in the profile manager according to an embodiment of the present invention;
8 is an example illustrating a process of generating an exception policy profile in the profile manager according to an embodiment of the present invention;
9 is an example showing a process of generating an exception policy profile in the profile manager according to an embodiment of the present invention;
10 is an example of application of an exception policy profile according to an embodiment of the present invention;
11 is a flowchart illustrating a process of generating a security profile according to an embodiment of the present invention;
12 is a flowchart illustrating a process of generating an exception policy profile according to the first embodiment of the present invention;
13 is a flowchart illustrating a process of generating an exception policy profile according to a second embodiment of the present invention;
14 is a block diagram illustrating and describing a computing environment including a computing device suitable for use in example embodiments;
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.Hereinafter, specific embodiments of the present invention will be described with reference to the drawings. The following detailed description is provided to provide a comprehensive understanding of the methods, devices, and/or systems described herein. However, this is merely an example, and the present invention is not limited thereto.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.In describing the embodiments of the present invention, if it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. And, the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the content throughout this specification. The terminology used in the detailed description is for the purpose of describing embodiments of the present invention only, and should in no way be limiting. Unless explicitly used otherwise, expressions in the singular include the meaning of the plural. In this description, expressions such as “comprising” or “comprising” are intended to indicate certain features, numbers, steps, acts, elements, some or a combination thereof, one or more other than those described. It should not be construed to exclude the presence or possibility of other features, numbers, steps, acts, elements, or any part or combination thereof.
도 1은 본 발명의 일 실시예에 따른 보안 관리 시스템(100)의 상세 구성을 나타낸 블록도이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 보안 관리 시스템(100)은 기간계 시스템(102), 서버(104) 및 단말(106)을 포함한다.1 is a block diagram showing a detailed configuration of a
기간계 시스템(legacy system, 102)은 서버(104)와 연동하여 각종 정보를 서버(104)로 제공한다. 기간계 시스템(102)은 예를 들어 출입 관리 시스템, 이메일 관리 시스템, 전자결재 시스템 등이 될 수 있으나, 기간계 시스템(102)의 종류가 특별히 한정되는 것은 아니다. 기간계 시스템(102)은 네트워크(미도시)를 통해 서버(104)와 연결될 수 있다. 도 1에서는 설명의 편의상, 하나의 기간계 시스템(102)만을 도시하였으나, 서로 다른 종류의 복수의 기간계 시스템(102)이 네트워크를 통해 서버(104)와 연결될 수도 있다.The
후술할 바와 같이, 기간계 시스템(102)은 그룹 및 보안 정책의 적용 기간에 관한 정보를 서버(104)로 제공할 수 있으며, 서버(104)는 이를 기초로 그룹별 예외 정책 프로파일을 생성할 수 있다. As will be described later, the
서버(104)는 보안 정책 및 보안 프로파일을 생성하고 이를 관리한다. 서버(104)는 예를 들어, EMM(Enterprise Mobility Management) 서버일 수 있다. 본 실시예들에 있어서, 보안 정책은 사내 시스템(미도시)을 위협하는 주요 위험 요소로부터 기업 자산을 보호하기 위한 정책으로서, 예를 들어 단말(106)의 카메라 제어(예를 들어, 카메라 허용/금지) 정책, 단말(106)의 마이크 제어(예를 들어, 마이크 허용/금지) 정책, 단말(106)의 녹음 기능 제어(예를 들어, 녹음 기능 허용/금지) 정책, 단말(106)의 특정 와이파이(Wi-Fi) SSID(Service Set Identifier) 접속 제어(예를 들어, 특정 와이파이 SSID 접속 허용/금지) 정책, 특정 애플리케이션 제어(예를 들어, 특정 애플리케이션 실행 허용/금지) 정책 등이 될 수 있다. 각 보안 정책은 하나의 모듈 형태로 존재할 수 있다. 또한, 보안 프로파일은 하나 이상의 보안 정책이 모듈화된 형태로 조합되어 단말(106)에 적용되는 일 집합체를 의미한다.The
서버(104)는 관리자의 입력에 따라 하나 이상의 보안 정책을 정의하고, 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성할 수 있다. 일 예시로서, 서버(104)는 관리자의 입력에 따라 보안 정책 A(예를 들어, 카메라 제어 정책), 보안 정책 B(예를 들어, 마이크 제어 정책), 보안 정책 C(예를 들어, 애플리케이션 제어 정책) 등을 각각 정의하고, 상기 관리자의 입력에 따라 보안 정책 A와 보안 정책 B를 포함하는 보안 프로파일 #1을 생성할 수 있다. 또한, 서버(104)는 상기 관리자의 입력에 따라 보안 정책 A와 보안 정책 C를 포함하는 보안 프로파일 #2를 생성할 수 있다. 이때, 정의된 각 보안 정책은 모듈화된 형태로 서버(104)에 저장될 수 있으며, 관리자의 입력에 따라 상호 조합되어 하나의 보안 프로파일을 이룰 수 있다. 즉, 서버(104)는 모듈화된 형태의 보안 정책을 재활용하여 원하는 형태의 보안 프로파일을 용이하게 생성할 수 있으므로, 보안 프로파일의 생성시마다 상기 보안 프로파일에 포함되는 각 보안 정책을 매번 다시 정의할 필요가 없게 된다.The
또한, 서버(104)는 관리자의 입력에 따라 생성된 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시킨다. 본 실시예들에 있어서, 그룹은 하나 이상의 사용자 또는 상기 사용자가 소지하는 단말(106)의 집합을 의미한다. 관리자는 생성된 보안 프로파일이 적용될 그룹을 선택할 수 있으며, 이에 따라 서버(104)는 상기 보안 프로파일에 선택된 그룹을 할당하여 이들을 상호 매핑시킬 수 있다.In addition, the
이후, 서버(104)는 상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말(106)로 전송한다. 일 예시로서, 상기 보안 프로파일에 매핑된 그룹이 단말 a, b 및 c를 포함하는 경우, 서버(104)는 상기 보안 프로파일에 관한 정보를 상기 단말 a, b 및 c로 각각 전송할 수 있다. 이 경우, 상기 단말 a, b 및 c는 상기 보안 프로파일에 포함된 보안 정책을 실행할 수 있다.Thereafter, the
또한, 서버(104)는 그룹별 예외 정책 프로파일을 생성할 수 있다. 본 실시예들에 있어서, 예외 정책 프로파일은 설정된 기간 동안 특정 그룹(또는 사용자)에 우선적으로 적용되는 프로파일로서, 하나 이상의 보안 정책, 상기 보안 정책의 적용 기간 및 상기 예외 정책 프로파일이 적용되는 그룹(또는 사용자)에 관한 정보를 포함할 수 있다.Also, the
이를 위해, 서버(104)는 관리자의 입력에 따라 설정된 그룹들 중 하나 이상을 선택하며, 선택된 상기 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 관리자로부터 입력 받아 예외 정책 프로파일을 생성할 수 있다. To this end, the
일 예시로서, 서버(104)는 관리자의 입력에 따라 단말 a를 선택하고, 선택된 단말 a에 적용되는 보안 정책 및 상기 보안 정책이 적용될 기간으로서 “비밀번호 제어 정책” 및 “2017년 5월 18일 ~ 2017년 5월 25일”을 상기 관리자로부터 입력 받을 수 있다. 이에 따라, 서버(104)는 단말 a에 적용되는 예외 정책 프로파일을 생성하고, 생성된 예외 정책 프로파일에 관한 정보를 단말 a로 전송할 수 있다. 이 경우, “2017년 5월 18일 ~ 2017년 5월 25일”의 기간 동안 예외 정책 프로파일에 포함된 “비밀번호 제어 정책”이 단말 a에 우선적으로 적용될 수 있다.As an example, the
또한, 서버(104)는 기간계 시스템(102)으로부터 그룹 및 보안 정책의 적용 기간에 관한 정보를 수신하고, 이를 기초로 예외 정책 프로파일을 생성할 수도 있다. In addition, the
일 예시로서, 서버(104)는 기간계 시스템(102)으로부터 “단말 b”의 사용자가 “2017년 5월 16 ~ 2017년 5월 31일”의 기간 동안 차량을 예약하였다는 내용에 관한 정보를 수신할 수 있다. 이에 따라, 서버(104)는 관리자로부터 보안 정책 “스마트카 제어 애플리케이션 허용 정책”을 입력 받고, 상기 보안 정책 “스마트카 제어 애플리케이션 허용 정책”을 “단말 b” 및 “2017년 5월 16 ~ 2017년 5월 31일”에 각각 매핑시켜 예외 정책 프로파일을 생성할 수 있다. 서버(104)는 생성된 예외 정책 프로파일에 관한 정보를 단말 b로 전송할 수 있으며, 이 경우, “2017년 5월 16 ~ 2017년 5월 31일”의 기간 동안 예외 정책 프로파일에 포함된 “스마트카 제어 애플리케이션 허용 정책”이 단말 b에 우선적으로 적용될 수 있다.As an example, the
또한, 상기 보안 프로파일 또는 예외 정책 프로파일에 포함된 보안 정책이 복수 개인 경우, 서버(104)는 관리자로부터 상기 복수 개의 보안 정책들에 관한 우선 순위를 입력 받고, 상기 우선 순위에 관한 정보를 단말(106)로 전송할 수 있다. In addition, when there are a plurality of security policies included in the security profile or the exception policy profile, the
단말(106)은 상술한 보안 정책 및 보안 프로파일이 적용되는 디바이스로서, 예를 들어 사용자의 업무 용도 또는 개인 용도로 함께 사용될 수 있는 스마트폰, 태블릿 PC, 노트북, 스마트 워치와 같은 웨어러블 디바이스 등이 될 수 있다. 단말(106)에는 무선 인터넷(WiFi) 모듈, 카메라, 마이크, GPS 모듈 등과 같은 하드웨어 및 업무에 필요한 이메일, 메신저, 사내 시스템 등과 같은 각종 애플리케이션 등이 설치될 수 있다.The terminal 106 is a device to which the above-described security policy and security profile are applied, and may be, for example, a wearable device such as a smart phone, a tablet PC, a notebook computer, and a smart watch that can be used together for a user's work or personal use. can In the terminal 106, hardware such as a wireless Internet (WiFi) module, a camera, a microphone, a GPS module, and various applications such as e-mail, messenger, and in-house system required for work may be installed.
상술한 바와 같이, 단말(106)은 서버(104)로부터 상기 보안 프로파일 또는 예외 정책 프로파일에 관한 정보를 수신하고, 수신된 상기 보안 프로파일 또는 예외 정책 프로파일을 실행할 수 있다.As described above, the terminal 106 may receive the information about the security profile or the exception policy profile from the
또한, 단말(106)은 서버(104)로부터 상기 보안 프로파일 또는 예외 정책 프로파일에 포함된 보안 정책의 우선 순위에 관한 정보를 수신할 수 있다. 단말(106)은 상기 보안 프로파일 또는 예외 정책 프로파일에 포함된 보안 정책을 모두 실행하되, 상기 보안 정책 중 양립하여 실행 불가능한 보안 정책(예를 들어, “카메라 금지” 정책과 “카메라 허용” 정책)이 둘 이상 존재하는 경우 상기 보안 정책의 우선 순위를 고려하여 상기 보안 정책 중 적어도 하나를 실행할 수 있다. 일 예시로서, 단말(106)은 상기 보안 정책 중 우선 순위가 높은 보안 정책을 실행할 수 있다.In addition, the terminal 106 may receive information about the priority of the security policy included in the security profile or the exception policy profile from the
도 2는 본 발명의 일 실시예에 따른 서버(104)의 상세 구성을 나타낸 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 서버(104)는 제1 인터페이스(202), 프로파일 관리부(204) 및 제2 인터페이스(206)를 포함한다.2 is a block diagram showing a detailed configuration of the
제1 인터페이스(202)는 단말(106)과의 데이터 송수신을 위한 모듈이다. 서버(104)는 제1 인터페이스(202)를 통해 단말(106)과 각종 데이터를 송수신할 수 있다. 예를 들어, 서버(104)는 제1 인터페이스(202)를 통해 상술한 보안 프로파일, 예외 정책 프로파일, 우선 순위에 관한 정보 등을 단말(106)로 전송할 수 있다. The
프로파일 관리부(204)는 보안 정책 및 보안 프로파일을 관리한다. 프로파일 관리부(204)는 관리자의 입력에 따라 하나 이상의 보안 정책을 정의하고, 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성할 수 있다. 또한, 프로파일 관리부(204)는 상기 관리자의 입력에 따라 상기 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시킬 수 있다.The
또한, 프로파일 관리부(204)는 관리자의 입력에 따라 설정된 그룹들 중 하나 이상을 선택하며, 선택된 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 관리자로부터 입력 받아 예외 정책 프로파일을 생성할 수 있다. In addition, the
또한, 프로파일 관리부(204)는 후술할 제2 인터페이스(206)를 통해 기간계 시스템(102)으로부터 입력 받은 그룹 및 보안 정책의 적용 기간에 관한 정보를 기초로 상기 예외 정책 프로파일을 생성할 수도 있다.In addition, the
제2 인터페이스(206)는 기간계 시스템(102)과의 데이터 송수신을 위한 모듈이다. 서버(104)는 제2 인터페이스(202)를 통해 기간계 시스템(102)과 각종 데이터를 송수신할 수 있다. 예를 들어, 서버(104)는 제2 인터페이스(202)를 통해 기간계 시스템(102)으로부터 기간계 시스템(102)으로부터 그룹 및 보안 정책의 적용 기간에 관한 정보를 입력 받을 수 있다.The
도 3 내지 도 5는 본 발명의 일 실시예에 따른 프로파일 관리부(204)에서 보안 정책을 정의하는 과정을 나타낸 예시이다. 상술한 바와 같이, 프로파일 관리부(204)는 관리자의 입력에 따라 하나 이상의 보안 정책을 정의할 수 있다.3 to 5 are examples illustrating a process of defining a security policy in the
도 3 내지 도 5를 참조하면, 프로파일 관리부(204)는 관리자의 입력에 따라 “카메라 제어 정책”을 정의할 수 있다. 도 4에 도시된 바와 같이, “카메라 제어 정책”은 단말(106)의 카메라 사용이 금지되는 정책을 의미한다. 관리자는 복수 개의 보안 항목들(예를 들어, 카메라, 화면 캡쳐, 클립보드, 공유 목록 등) 중 카메라에 관한 설정을 “모두 금지”로 변경하여 상기 “카메라 제어 정책”을 정의할 수 있다. 이와 같이 생성된 “카메라 제어 정책”은 도 5에 도시된 바와 같이 관리자가 확인할 수 있는 형태로 화면 상에 디스플레이될 수 있다.3 to 5 , the
도 6은 본 발명의 일 실시예에 따른 프로파일 관리부(204)에서 보안 프로파일을 생성하는 과정을 나타낸 예시이다. 상술한 바와 같이, 프로파일 관리부(204)는 관리자의 입력에 따라 기 정의된 하나 이상의 보안 정책의 조합으로부터 보안 프로파일을 생성할 수 있다.6 is an example illustrating a process of generating a security profile in the
위 예시에서, 관리자는 정의된 “카메라 제어 정책”을 포함하는 보안 프로파일을 생성할 수 있으며, 이와 같이 생성된 보안 프로파일은 도 6에 도시된 바와 같이 관리자가 확인할 수 있는 형태로 화면 상에 디스플레이될 수 있다. 또한, 관리자는 상기 “카메라 제어 정책” 외에도 정의된 다른 보안 정책을 상기 보안 프로파일에 추가하여 상기 보안 프로파일을 재설정할 수도 있다.In the above example, the administrator may create a security profile including the defined “camera control policy”, and the created security profile will be displayed on the screen in a form that the administrator can check as shown in FIG. 6 . can In addition, the administrator may reset the security profile by adding other defined security policies to the security profile in addition to the “camera control policy”.
도 7은 본 발명의 일 실시예에 따른 프로파일 관리부(204)에서 보안 프로파일을 그룹에 매핑시키는 과정을 나타낸 예시이다. 상술한 바와 같이, 프로파일 관리부(204)는 관리자의 입력에 따라 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시킬 수 있다.7 is an example illustrating a process of mapping a security profile to a group in the
도 7을 참조하면, 프로파일 관리부(204)는 관리자의 입력에 따라 상기 보안 프로파일을 사용자 A에 매핑시킬 수 있다. 이후, 제1 인터페이스(202)는 상기 보안 프로파일에 관한 정보를 사용자 A가 소지하는 단말(106)로 전송할 수 있으며, 이에 따라 단말(106)은 상기 보안 프로파일을 실행할 수 있다.Referring to FIG. 7 , the
도 8 및 도 9는 본 발명의 일 실시예에 따른 프로파일 관리부(204)에서 예외 정책 프로파일을 생성하는 과정을 나타낸 예시이다. 상술한 바와 같이, 프로파일 관리부(204)는 관리자의 입력에 따라 설정된 그룹들 중 하나 이상을 선택하며, 선택된 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 관리자로부터 입력 받아 예외 정책 프로파일을 생성할 수 있다. 8 and 9 are diagrams illustrating a process of generating an exception policy profile in the
도 8 및 도 9를 참조하면, 프로파일 관리부(204)는 관리자의 입력에 따라 설정된 그룹들 중 “SmartKeyUser”를 선택하고, 선택된 “SmartKeyUser”에 대응되는 보안 정책, 즉 “비밀번호 정책” 및 “앱설치 제어 정책”과 상기 보안 정책의 적용 기간, 즉 “2017년 5월 18일 ~ 2017년 5월 25일”의 기간을 관리자로부터 입력 받을 수 있다. 프로파일 관리부(204)는 상기 선택된 그룹, 보안 정책 및 상기 보안 정책의 적용 기간을 기초로 “SmartKeyUser”에 대한 예외 정책 프로파일을 생성할 수 있다. 이때, 프로파일 관리부(204)는 선택된 그룹에 포함된 각 단말의 운영체제(예를 들어, 안드로이드, iOS 등)별로 서로 다른 보안 정책이 적용되도록 상기 예외 정책 프로파일을 생성할 수 있다. 8 and 9, the
도 10은 본 발명의 일 실시예에 따른 예외 정책 프로파일의 적용 예시이다. 상술한 바와 같이, 프로파일 관리부(204)는 기간계 시스템(102)으로부터 입력 받은 그룹 및 보안 정책의 적용 기간에 관한 정보를 기초로 상기 예외 정책 프로파일을 생성할 수도 있다.10 is an example of application of an exception policy profile according to an embodiment of the present invention. As described above, the
일 예시로서, 서버(104)는 기간계 시스템(102)으로부터 “단말 b”의 사용자가 “2017년 5월 16 ~ 2017년 5월 31일”의 기간 동안 차량을 예약하였다는 내용에 관한 정보를 수신하고, 이로부터 “단말 b”에 대한 예외 정책 프로파일을 생성할 수 있다.As an example, the
도 11은 본 발명의 일 실시예에 따른 보안 프로파일의 생성 과정을 설명하기 위한 흐름도이다. 도 11 내지 도 13에 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.11 is a flowchart illustrating a process of generating a security profile according to an embodiment of the present invention. In the flowcharts shown in FIGS. 11 to 13, the method has been described by dividing the method into a plurality of steps, but at least some steps are performed in a different order, performed together in combination with other steps, omitted, or divided into detailed steps. Alternatively, one or more steps not shown may be added and performed.
S102 단계에서, 서버(104)는 관리자의 입력에 따라 하나 이상의 보안 정책을 정의한다.In step S102, the
S104 단계에서, 서버(104)는 관리자의 입력에 따라 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성한다.In step S104, the
S106 단계에서, 서버(104)는 관리자의 입력에 따라 상기 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시킨다.In step S106, the
S108 단계에서, 서버(104)는 상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말(106)로 전송한다.In step S108, the
S110 단계에서, 단말(106)은 서버(104)로부터 수신된 보안 프로파일을 실행한다.In step S110 , the terminal 106 executes the security profile received from the
도 12는 본 발명의 제1 실시예에 따른 예외 정책 프로파일의 생성 과정을 설명하기 위한 흐름도이다.12 is a flowchart illustrating a process of generating an exception policy profile according to the first embodiment of the present invention.
S202 단계에서, 서버(104)는 관리자의 입력에 따라 설정된 그룹들 중 하나 이상을 선택한다.In step S202, the
S204 단계에서, 서버(104)는 선택된 상기 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 상기 관리자로부터 입력 받는다.In step S204, the
S206 단계에서, 서버(104)는 입력된 보안 정책 및 상기 보안 정책의 적용 기간을 기초로 선택된 상기 그룹에 대한 예외 정책 프로파일을 생성한다.In step S206, the
S208 단계에서, 서버(104)는 생성된 예외 정책 프로파일을 상기 그룹에 속하는 단말(106)로 전송한다.In step S208, the
S210 단계에서, 단말(106)은 서버(104)로부터 수신된 예외 정책 프로파일을 실행한다.In step S210 , the terminal 106 executes the exception policy profile received from the
도 13은 본 발명의 제2 실시예에 따른 예외 정책 프로파일의 생성 과정을 설명하기 위한 흐름도이다.13 is a flowchart illustrating a process of generating an exception policy profile according to the second embodiment of the present invention.
S302 단계에서, 서버(104)는 기간계 시스템(102)으로부터 그룹 및 보안 정책의 적용 기간에 관한 정보를 수신한다.In step S302 , the
S304 단계에서, 서버(104)는 정의된 하나 이상의 보안 정책 중 하나 이상을 관리자로부터 입력 받고, 입력된 보안 정책을 기간계 시스템(102)으로부터 수신된 그룹에 매핑시킨다.In step S304 , the
S306 단계에서, 서버(104)는 입력된 보안 정책 및 상기 보안 정책의 적용 기간을 기초로 상기 그룹에 대한 예외 정책 프로파일을 생성한다.In step S306, the
S308 단계에서, 서버(104)는 생성된 예외 정책 프로파일을 상기 그룹에 속하는 단말(106)로 전송한다.In step S308, the
S310 단계에서, 단말(106)은 서버(104)로부터 수신된 예외 정책 프로파일을 실행한다.In step S310 , the terminal 106 executes the exception policy profile received from the
도 14는 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술되지 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.14 is a block diagram illustrating and describing a computing environment including a computing device suitable for use in example embodiments. In the illustrated embodiment, each component may have different functions and capabilities other than those described below, and may include additional components other than those described below.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 기간계 시스템(102), 서버(104) 또는 단말(106)에 포함되는 하나 이상의 컴포넌트일 수 있다.The illustrated
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.Computer-
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 전술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다. Although the present invention has been described in detail through representative embodiments above, those of ordinary skill in the art to which the present invention pertains can make various modifications to the above-described embodiments without departing from the scope of the present invention. will understand Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined by the claims described below as well as the claims and equivalents.
10 : 컴퓨팅 환경
12 : 컴퓨팅 장치
14 : 프로세서
16 : 컴퓨터 판독 가능 저장 매체
18 : 통신 버스
20 : 프로그램
22 : 입출력 인터페이스
24 : 입출력 장치
26 : 네트워크 통신 인터페이스
100 : 보안 관리 시스템
102 : 기간계 시스템
104 : 서버
106 : 단말
202 : 제1 인터페이스
204 : 프로파일 관리부
206 : 제2 인터페이스10: Computing Environment
12: computing device
14: processor
16: computer-readable storage medium
18: communication bus
20: Program
22: input/output interface
24: input/output device
26: network communication interface
100: security management system
102: backbone system
104 : server
106: terminal
202: first interface
204: profile management unit
206: second interface
Claims (12)
상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말로 전송하는 제1 인터페이스를 포함하고,
상기 프로파일 관리부는, 상기 관리자의 입력에 따라 상기 그룹들 중 하나 이상을 선택하며, 상기 선택된 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 상기 관리자로부터 입력 받아 예외 정책 프로파일을 생성하며,
상기 제1 인터페이스는, 상기 예외 정책 프로파일에 관한 정보를 상기 선택된 그룹에 속하는 하나 이상의 단말로 전송하되,
상기 예외 정책 프로파일은, 상기 적용 기간 동안 상기 선택된 그룹에 우선적으로 적용되는, 서버.
a profile manager for defining one or more security policies according to an input of an administrator, creating a security profile from a combination of one or more of the security policies, and mapping the security profile to at least one of set groups according to an input of the administrator; and
A first interface for transmitting information about the security profile to one or more terminals belonging to the mapped group,
The profile management unit selects one or more of the groups according to the input of the administrator, and receives one or more security policies corresponding to the selected group and an application period of the security policy from the administrator to generate an exception policy profile, ,
The first interface transmits the information on the exception policy profile to one or more terminals belonging to the selected group,
The exception policy profile is preferentially applied to the selected group during the application period.
정의된 각 보안 정책은, 모듈화된 형태로 저장되며,
상기 프로파일 관리부는, 정의된 상기 보안 정책 중 하나 이상을 상기 관리자로부터 입력 받고, 입력된 하나 이상의 상기 보안 정책을 포함하는 상기 보안 프로파일을 생성하는, 서버.
The method according to claim 1,
Each defined security policy is stored in a modular form,
The profile manager, receiving one or more of the defined security policies from the administrator, and generating the security profile including the input one or more security policies, the server.
기간계 시스템으로부터 상기 그룹 및 상기 적용 기간에 관한 정보를 입력 받는 제2 인터페이스를 더 포함하며,
상기 프로파일 관리부는, 상기 기간계 시스템으로부터 입력된 그룹 및 상기 적용 기간에 관한 정보로부터 상기 예외 정책 프로파일을 생성하는, 서버.
The method according to claim 1,
Further comprising a second interface for receiving information about the group and the application period from the backbone system,
The profile manager is configured to generate the exception policy profile from information about the group and the application period input from the backbone system.
상기 프로파일 관리부는, 상기 보안 프로파일 또는 상기 예외 정책 프로파일에 포함된 보안 정책이 복수 개인 경우 상기 관리자로부터 상기 복수 개의 보안 정책들에 관한 우선 순위를 입력 받는, 서버.
The method according to claim 1,
The profile manager, when there are a plurality of security policies included in the security profile or the exception policy profile, receives an input of priorities regarding the plurality of security policies from the manager.
상기 서버로부터 복수 개의 보안 정책에 관한 우선 순위를 수신하고, 상기 보안 정책의 우선 순위를 고려하여 상기 복수 개의 보안 정책 중 적어도 하나를 실행하는 단말을 포함하는, 보안 관리 시스템.
The server according to any one of claims 1 to 2 or 4 to 5; and
and a terminal for receiving a priority regarding a plurality of security policies from the server, and executing at least one of the plurality of security policies in consideration of the priority of the security policy.
상기 프로파일 관리부에서, 상기 관리자의 입력에 따라 하나 이상의 상기 보안 정책의 조합으로부터 보안 프로파일을 생성하는 단계;
상기 프로파일 관리부에서, 상기 관리자의 입력에 따라 상기 보안 프로파일을 설정된 그룹들 중 적어도 하나에 매핑시키는 단계; 및
상기 서버의 제1 인터페이스에서, 상기 보안 프로파일에 관한 정보를 상기 매핑된 그룹에 속하는 하나 이상의 단말로 전송하는 단계를 포함하되,
상기 보안 정책을 정의하는 단계 이후,
상기 프로파일 관리부에서, 상기 관리자의 입력에 따라 상기 그룹들 중 하나 이상을 선택하는 단계;
상기 프로파일 관리부에서, 상기 선택된 그룹에 대응되는 하나 이상의 보안 정책 및 상기 보안 정책의 적용 기간을 상기 관리자로부터 입력 받아 예외 정책 프로파일을 생성하는 단계; 및
상기 제1 인터페이스에서, 상기 예외 정책 프로파일에 관한 정보를 상기 선택된 그룹에 속하는 하나 이상의 단말로 전송하는 단계를 더 포함하며,
상기 예외 정책 프로파일은, 상기 적용 기간 동안 상기 선택된 그룹에 우선적으로 적용되는, 보안 관리 방법.
In the profile manager of the server, defining one or more security policies according to the input of the administrator;
generating, in the profile manager, a security profile from a combination of one or more security policies according to an input of the administrator;
mapping, in the profile manager, the security profile to at least one of the set groups according to the input of the manager; and
In the first interface of the server, comprising the step of transmitting the information about the security profile to one or more terminals belonging to the mapped group,
After the step of defining the security policy,
selecting, in the profile manager, one or more of the groups according to an input of the manager;
generating an exception policy profile by receiving, in the profile manager, one or more security policies corresponding to the selected group and an application period of the security policy from the manager; and
The method further comprises transmitting, in the first interface, information on the exception policy profile to one or more terminals belonging to the selected group,
The exception policy profile is preferentially applied to the selected group during the application period.
정의된 각 보안 정책은, 모듈화된 형태로 저장되며,
상기 보안 프로파일을 생성하는 단계는, 정의된 상기 보안 정책 중 하나 이상을 상기 관리자로부터 입력 받고, 입력된 하나 이상의 상기 보안 정책을 포함하는 상기 보안 프로파일을 생성하는, 보안 관리 방법.
8. The method of claim 7,
Each defined security policy is stored in a modular form,
The generating of the security profile includes receiving one or more of the defined security policies from the administrator, and generating the security profile including the input one or more security policies.
상기 보안 정책을 정의하는 단계 이후,
상기 서버의 제2 인터페이스에서, 기간계 시스템으로부터 상기 그룹 및 상기 적용 기간에 관한 정보를 입력 받는 단계를 더 포함하며,
상기 예외 정책 프로파일을 생성하는 단계는, 상기 기간계 시스템으로부터 입력된 그룹 및 상기 적용 기간에 관한 정보로부터 상기 예외 정책 프로파일을 생성하는, 보안 관리 방법.
8. The method of claim 7,
After the step of defining the security policy,
In the second interface of the server, further comprising the step of receiving information about the group and the application period from a system system,
The generating of the exception policy profile includes generating the exception policy profile from information about the group and the application period input from the backbone system.
상기 보안 정책을 정의하는 단계 이후,
상기 프로파일 관리부에서, 상기 보안 프로파일 또는 상기 예외 정책 프로파일에 포함된 보안 정책이 복수 개인 경우 상기 관리자로부터 상기 복수 개의 보안 정책들에 관한 우선 순위를 입력 받는 단계를 더 포함하는, 보안 관리 방법.
8. The method of claim 7,
After the step of defining the security policy,
In the profile manager, when there are a plurality of security policies included in the security profile or the exception policy profile, the method further comprising the step of receiving a priority regarding the plurality of security policies from the manager.
상기 우선 순위를 입력 받는 단계 이후,
상기 단말에서, 상기 서버로부터 복수 개의 보안 정책에 관한 우선 순위를 수신하는 단계; 및
상기 단말에서, 상기 보안 정책의 우선 순위를 고려하여 상기 복수 개의 보안 정책 중 적어도 하나를 실행하는 단계를 더 포함하는, 보안 관리 방법.
12. The method of claim 11,
After the step of receiving the priority input,
receiving, in the terminal, priorities related to a plurality of security policies from the server; and
The method further comprising, in the terminal, executing at least one of the plurality of security policies in consideration of the priority of the security policy.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170167475A KR102412227B1 (en) | 2017-12-07 | 2017-12-07 | Security management system and method, and server for executing the same |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170167475A KR102412227B1 (en) | 2017-12-07 | 2017-12-07 | Security management system and method, and server for executing the same |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20190067492A KR20190067492A (en) | 2019-06-17 |
| KR102412227B1 true KR102412227B1 (en) | 2022-06-22 |
Family
ID=67064861
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020170167475A Active KR102412227B1 (en) | 2017-12-07 | 2017-12-07 | Security management system and method, and server for executing the same |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102412227B1 (en) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101773300B1 (en) * | 2016-08-19 | 2017-08-31 | 국방과학연구소 | Method and System for configurating simple kernel access control policy for android-based mobile terminal |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101258834B1 (en) * | 2011-09-23 | 2013-05-06 | 삼성에스디에스 주식회사 | Apparatus and method for management of mobile device by security policy, and management server for management of mobile device |
| KR20160016351A (en) * | 2014-08-05 | 2016-02-15 | 메니인소프트(주) | Integrated management method for exceptions approval based on a separate security system |
| KR101731312B1 (en) | 2015-12-09 | 2017-04-28 | 숭실대학교산학협력단 | Method, device and computer readable recording medium for searching permission change of application installed in user's terminal |
| KR20170106871A (en) * | 2016-03-14 | 2017-09-22 | 한국과학기술원 | Gateway Apparatus for Network Security and Operating Method thereof |
-
2017
- 2017-12-07 KR KR1020170167475A patent/KR102412227B1/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101773300B1 (en) * | 2016-08-19 | 2017-08-31 | 국방과학연구소 | Method and System for configurating simple kernel access control policy for android-based mobile terminal |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20190067492A (en) | 2019-06-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9065771B2 (en) | Managing application execution and data access on a device | |
| US9923902B2 (en) | Remote processsing of mobile applications | |
| US9402184B2 (en) | Associating services to perimeters | |
| KR102210995B1 (en) | Apparatus and method for notifying information of security in electric device and computer-readable recording medium for the same | |
| CN103229183B (en) | Be used for the method and apparatus of the access control of differentiation | |
| US11032283B2 (en) | Managing use of network resources | |
| US11677696B2 (en) | Architecture for performing action in a third-party service by an email client | |
| US11641581B2 (en) | Security management on a mobile device | |
| US10324745B2 (en) | Thin client with managed profile-specific remote virtual machines | |
| CN113342340A (en) | Component rendering method and device | |
| CA2829805C (en) | Managing application execution and data access on a device | |
| EP3477526B1 (en) | Method and system for securely controlling access to data | |
| KR102412227B1 (en) | Security management system and method, and server for executing the same | |
| CN107111635B (en) | Content delivery method | |
| US20220215106A1 (en) | Restricting access to application functionality based upon working status | |
| KR102311827B1 (en) | User adaptive method and system for controlling mobile device | |
| KR101218255B1 (en) | System and method for blocking harmful information | |
| KR102070949B1 (en) | Method and apparatus for providing documentation management service | |
| KR20150031355A (en) | Apparatus for providing personal information and method thereof | |
| KR20180131008A (en) | Server and method for providing enterprise mobility management service | |
| KR20190006633A (en) | Security management system and method, and server for executing the same |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
| X091 | Application refused [patent] | ||
| AMND | Amendment | ||
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PX0901 | Re-examination |
St.27 status event code: A-2-3-E10-E12-rex-PX0901 |
|
| PX0601 | Decision of rejection after re-examination |
St.27 status event code: N-2-6-B10-B17-rex-PX0601 |
|
| X601 | Decision of rejection after re-examination | ||
| J201 | Request for trial against refusal decision | ||
| PJ0201 | Trial against decision of rejection |
St.27 status event code: A-3-3-V10-V11-apl-PJ0201 |
|
| J301 | Trial decision |
Free format text: TRIAL NUMBER: 2022101000235; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20220204 Effective date: 20220526 |
|
| PJ1301 | Trial decision |
St.27 status event code: A-3-3-V10-V15-crt-PJ1301 Decision date: 20220526 Appeal event data comment text: Appeal Kind Category : Appeal against decision to decline refusal, Appeal Ground Text : 2017 0167475 Appeal request date: 20220204 Appellate body name: Patent Examination Board Decision authority category: Office appeal board Decision identifier: 2022101000235 |
|
| PS0901 | Examination by remand of revocation |
St.27 status event code: A-6-3-E10-E12-rex-PS0901 |
|
| GRNO | Decision to grant (after opposition) | ||
| PS0701 | Decision of registration after remand of revocation |
St.27 status event code: A-3-4-F10-F13-rex-PS0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |