KR20060065923A - 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 - Google Patents
네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 Download PDFInfo
- Publication number
- KR20060065923A KR20060065923A KR1020040020111A KR20040020111A KR20060065923A KR 20060065923 A KR20060065923 A KR 20060065923A KR 1020040020111 A KR1020040020111 A KR 1020040020111A KR 20040020111 A KR20040020111 A KR 20040020111A KR 20060065923 A KR20060065923 A KR 20060065923A
- Authority
- KR
- South Korea
- Prior art keywords
- client unit
- security management
- information
- security
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- 고객들의 금융거래정보를 저장하고, 서버로부터 수신한 보안정책정보에 따라서 매체 및 파일자원의 이용을 차단하고, 관리자인증을 통해 허가된 관리자에 한하여 상기 매체 및 파일자원의 이용을 허가하고, 운영체제에 요청되는 모든 이벤트 메시지에 대하여 로그파일에 기록하는 클라이언트부; 및상기 클라이언트부와 통신을 수행하고, 상기 클라이언트부로 상기 보안정책정보를 송신하고, 상기 클라이언트부로부터 관리자인증 요청을 수신하여 인증처리 결과를 송신하고, 상기 클라이언트부로부터 상기 로그파일을 수신하여 상기 클라이언트부의 보안상태를 모니터링하고, 상기 보안상태에 따라 상기 클라이언트부를 원격관리하는 보안관리서버를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 1 항에 있어서,상기 보안정책정보는,상기 클라이언트부가 설치되는 자동화기기의 지점번호, 기기번호, IP, 기종 등을 포함하는 자동화기기정보;상기 클라이언트부에서 이용이 차단되어야 하는 매체자원정보;상기 클라이언트부에서 실행이 허가되는 프로그램정보와 파일 처리가 허가되는 폴더정보로 구성되는 파일자원정보;상기 클라이언트부의 상기 매체 및 파일자원에 대하여 네트워크 인증을 통하여 이용이 허가되는 관리자의 ID, 비밀번호 및 개인정보를 포함하는 관리자정보; 및상기 클라이언트부가 로컬 인증을 통하여 관리자인증을 처리할 수 있도록 디스켓 인증정보, 임시키 인증정보, 마스터키 인증정보로 구성된 인증정보를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 1 항에 있어서,상기 클라이언트부는,상기 매체 및 파일자원의 이용을 차단하는 보안모드; 및상기 보안모드에서 관리자인증을 통해 상기 매체 및 파일자원의 이용을 허가하는 관리자모드중에서 어느 한 운영모드를 적용시켜 운영하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 매체는,상기 클라이언트부에서 외부와 통신기능을 수행하는 네트워크 매체; 및상기 클라이언트부에서 데이터의 저장기능을 수행하는 플로피 디스크, 광디 스크, 하드디스크 또는 USB 메모리를 포함하는 기억 매체를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 1 항에 있어서,상기 클라이언트부는,상기 보안관리서버와 송수신을 수행하는 금융자동화기기(이하, '기기'로 약칭함) 통신부;상기 금융거래정보, 로그파일, 보안정책정보 및 기타 데이터를 저장하는 기기 저장부; 및보안관리 프로그램을 실행하여 상기 기기 통신부와 상기 기기 저장부를 제어하고, 상기 매체 및 파일자원의 이용을 제어하고, 상기 보안정책정보에 따라서 보안관리 처리를 수행하는 기기 제어부를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 3 항 또는 제 5 항에 있어서,상기 클라이언트부는,상기 보안모드에서 상기 기기 저장부에 저장된 상기 파일자원의 설치/실행/이동/복사/생성 등을 포함하는 파일이용을 차단하고, 상기 관리자모드에서 상기 파 일이용을 허가하는 파일제어모듈;상기 보안모드에서 상기 매체자원에 대한 매체이용을 차단하고, 상기 관리자모드시 상기 매체이용을 허가하는 매체제어모듈;사용자가 상기 매체 및 파일자원을 이용하고자 관리자인증 요청을 입력할 때 인증처리를 통해 상기 보안모드로부터 관리자모드로 전환하는 인증제어모듈;운영체제에 요청되는 모든 이벤트 메시지를 로그파일에 기록하도록 제어하는 로그제어모듈; 및상기 보안관리서버로부터 원격관리로 실시간 수신되는 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 상기 클라이언트부에 반영되도록 제어하는 원격관리제어모듈을 포함하는 보안관리 프로그램이 저장된 기록매체를 구비하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 6 항에 있어서,상기 인증제어모듈은,인증정보가 기록된 디스켓을 통해 상기 클라이언트부가 인증을 처리하는 디스켓 인증수단;네트워크 접속을 통해 상기 보안관리서버가 인증을 처리하는 서버 인증수단;임시키를 통해 특정 클라이언트부가 단 하루만 유효한 인증으로 처리하는 임시키 인증수단; 및마스터키를 통해 복수개의 클라이언트부가 유효한 인증으로 처리하는 마스터키 인증수단으로 구성되어 사용자의 요청하는 특정 인증수단에 대하여 관리자인증을 처리하도록 제어하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 1 항에 있어서,상기 보안관리서버는,상기 클라이언트부와 송수신을 수행하는 서버통신부;상기 보안정책정보, 로그파일, 버전 프로그램 및 기타 데이터가 저장되는 데이터베이스 환경의 서버저장부; 및보안관리서버 프로그램을 실행하여 상기 서버통신부와 상기 서버저장부를 제어하고, 상기 보안정책정보에 따라서 상기 클라이언트부의 보안관리를 제어하는 서버제어부를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 제 1 항 또는 제 8 항에 있어서,상기 보안관리서버는,상기 클라이언트부에서 보안관리를 위하여 참조되는 정보로서, 자동화기기정 보, 매체자원정보, 파일자원정보, 관리자정보, 인증정보를 포함하는 보안정책정보를 설정관리하는 보안정책관리모듈;상기 클라이언트부에 고유하게 부여된 지점명, 기기번호, IP를 포함하는 자동화기기정보를 관리하고, 클라이언트부 현재 보안상태를 감시하는 모니터링모듈;상기 클라이언트부로부터 로그파일을 수신하고, 수신한 로그파일을 조회 및 분석하는 로그관리모듈;상기 클라이언트부에 대하여, 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 실시간 푸시하는 원격관리모듈을 포함하는 보안관리서버 프로그램이 저장된 기록매체를 구비하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
- 중앙 보안관리서버의 원격관리를 통하여 클라이언트부가 수행하는 네트워크 기반의 금융 자동화기기 보안관리방법에 있어서,(A1) 클라이언트부가 부팅과 동시에 초기 환경을 설정하는 단계;(A2) 상기 클라이언트부가 매체 및 파일자원을 이용하고자 하는 사용자로부터 관리자인증 요청을 입력받고, 유효한 인증이면, 보안모드에서 관리자모드로 변경하여 상기 매체 및 파일자원을 이용하도록 허가하는 단계;(A3) 상기 클라이언트부가 운영체제에 요청되는 모든 I/O 이벤트를 로그파일에 기록하는 단계;(A4) 상기 클라이언트부가 상기 로그파일을 상기 보안관리서버로 업로딩하는 단계; 및(A5) 상기 클라이언트부가 상기 보안관리서버로부터 실시간 수신하는 원격관리명령을 처리하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 10 항에 있어서,상기 단계(A1)는,(A1-1) 상기 클라이언트부가 네트워크를 통해 보안관리서버에 접속하는 단계;(A1-2) 상기 클라이언트부가 상기 보안관리서버로부터 신규 보안정책정보를 수신하여 업데이트하는 단계;(A1-3) 상기 보안관리서버의 원격관리에 의하여 미리 수신한 신규 버전의 프로그램으로 업데이트하는 단계;(A1-4) 상기 클라이언트부가 저장하는 로그파일을 상기 보안관리서버로 송신하는 단계; 및(A1-5) 상기 클라이언트부의 초기 운영모드로서 보안모드를 설정하여 상기 매체 및 파일자원의 이용을 차단하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 10 항에 있어서,상기 단계(A2)는,(A2-1) 클라이언트부가 디스켓에 저장된 인증정보와 기기 저장부에 저장된 인증정보를 비교하여 로컬 인증을 처리하는 단계;(A2-2) 클라이언트부가 입력받은 관리자인증 요청 정보를 상기 보안관리서버로 송신하여 네트워크 인증을 처리하는 단계;(A2-3) 클라이언트부가 입력받은 임시키정보와 상기 기기 저장부에 저장된 인증정보를 비교하여 로컬 인증을 처리하는 단계; 및(A2-4) 클라이언트부가 입력받은 마스터키정보와 상기 기기 저장부에 저장된 인증정보를 비교하여 로컬 인증을 처리하는 단계로 구성되어 사용자가 선택한 인증수단에 대응하는 단계를 수행하여 유효 관리자 여부를 판단하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 10 항에 있어서,상기 단계(A3)는,상기 클라이언트부의 보안모드 또는 관리자모드에서 상기 매체 및 파일자원의 이용에 대한 이벤트가 발생할 때마다,상기 클라이언트부가 자동화기기 정보, 클라이언트부 정보, 관리자 정보, 이 벤트 발생시각, 이용된 매체 및 파일자원 정보를 포함하는 작업정보를 기록하여 로그파일을 생성시키는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 10 항에 있어서,상기 단계(A4)는,(A4-1) 상기 클라이언트부가 상기 보안관리서버로부터 로그파일 조회를 요청받아 상기 로그파일을 업로딩시키는 단계;(A4-2) 상기 보안관리서버가 지정한 시각마다 상기 클라이언트부가 상기 로그파일을 업로딩시키는 단계; 및(A4-3) 상기 클라이언트부가 상기 매체 및 파일자원의 이용에 대한 이벤트가 발생할 때마다 실시간으로 상기 로그파일을 업로딩시키는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 10 항에 있어서,상기 단계(A5)는,(A5-1) 상기 보안관리서버가 푸시하는 신규 보안정책정보를 실시간 수신하여 상기 클라이언트부에 업데이트하는 단계;(A5-2) 상기 보안관리서버가 푸시하는 신규 버전 프로그램을 실시간 수신하 여 다음번 리부팅시 업데이트할 수 있도록 저장하는 단계;(A5-3) 상기 보안관리서버가 푸시하는 운영모드 active/inactive 명령을 실시간 수신하고, active명령이면 inactive 이전의 운영모드로 복귀시키고, inactive명령이면 현재의 운영모드를 중단하고 모든 매체 및 파일자원의 이용을 허가하는 단계; 및(A5-4) 상기 보안관리서버가 푸시하는 마스터키정보를 실시간 수신하여 상기 클라이언트부에 업데이트하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 복수개의 클라이언트부를 원격관리하는 중앙 보안관리서버가 수행하는 네트워크 기반의 금융 자동화기기 보안관리방법에 있어서,(B1) 서버관리자가 보안관리서버에서 운영되는 보안관리서버 프로그램에 로그인하는 단계;(B2) 상기 보안관리서버가 상기 서버관리자로부터 입력받은 보안정책정보를 저장하여 데이터베이스를 구축하고, 상기 클라이언트부로부터 수신한 관리자인증 요청에 따라 관리자인증을 처리하는 단계;(B3) 상기 보안관리서버가 접속된 클라이언트부의 보안상태 및 로그파일을 조회하여 모니터링하는 단계;(B4) 상기 보안관리서버가 상기 클라이언트부로부터 로그파일을 수신하여 데 이터베이스에 저장하고, 수신한 로그파일을 조회 및 분석하는 단계;(B5) 상기 보안관리서버가 상기 클라이언트부의 보안상태를 진단하여 상기 클라이언트부에 반영하도록 원격관리하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 15 항에 있어서,상기 단계(B2)는,(B2-1) 상기 클라이언트부에 보안관리 프로그램 설치 후, 상기 보안관리서버가 수신한 자동화기기 지점번호, 기기번호, IP, 기종 등을 포함하는 자동화기기정보를 데이터베이스에 저장하는 단계;(B2-2) 상기 클라이언트부의 보안모드에서 이용이 차단되어야 할 매체자원정보를 입력받아 데이터베이스에 저장하는 단계;(B2-3) 상기 클라이언트부의 보안모드에서 실행이 허가되는 프로그램정보 및 이용이 제한적으로 허가되는 파일자원의 폴더정보로 구성되는 파일자원정보를 입력받아 데이터베이스에 저장하는 단계;(B2-4) 상기 클라이언트부의 보안모드에서 관리자인증이 허가되는 관리자의 ID, 패스워드, 이름, 개인정보를 포함하는 관리자정보를 입력받아 데이터베이스에 저장하고, 상기 클라이언트부로부터 관리자인증 요청시 유효한 관리자 여부를 인증하는 단계; 및(B2-5) 상기 클라이언트부의 로컬 환경에서 관리자인증을 처리할 수 있도록 디스켓 인증정보, 임시키 인증정보, 마스터키 인증정보를 입력받아 데이터베이스에 저장하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 15 항에 있어서,상기 단계(B3)는,상기 보안관리서버에 접속된 특정 클라이언트부로 로그파일 송신을 요청하는 단계를 포함하는것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 15 항에 있어서,상기 단계(B4)는,(B4-1) 상기 클라이언트부로부터 실시간 또는 배치형식으로 로그파일을 수신하는 단계;(B4-2) 상기 로그파일을 데이터베이스에 저장하는 단계;(B4-3) 상기 로그파일에 기록된 이벤트가 허가되는 이벤트인지 또는 차단되어야 할 이벤트인지를 판별하는 단계; 및(B4-4) 상기 단계(B4-3)에서 상기 이벤트가 상기 매체 및 파일자원의 이용에 대한 이벤트일 경우, 차단되어야 할 이벤트로 간주하고 서버관리자가 알 수 있도록 별도의 창을 띄워 실시간으로 화면에 표시하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
- 제 15 항에 있어서,상기 단계(B5)는,(B5-1) 상기 보안관리서버에 등록된 신규 보안정책정보에 대하여, 상기 클라이언트부에 실시간으로 적용시켜야 할 경우, 수신 대상의 클라이언트부를 선택하여 상기 클라이언트부로 푸시하는 단계;(B5-2) 상기 보안관리서버에 신규 버전 프로그램이 등록되면, 상기 신규 버전 프로그램을 상기 클라이언트부로 푸시하는 단계;(B5-3) 상기 보안관리서버가 필요에 따라 상기 클라이언트부에 현재 설정된 운영모드를 변경시키는 active/inactive 명령을 상기 클라이언트부로 푸시하는 단계; 및(B5-4) 상기 보안관리서버에 신규 마스터키가 생성되면, 클라이언트부로 푸시하는 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040020111A KR100602180B1 (ko) | 2004-03-24 | 2004-03-24 | 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020040020111A KR100602180B1 (ko) | 2004-03-24 | 2004-03-24 | 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20060065923A true KR20060065923A (ko) | 2006-06-15 |
| KR100602180B1 KR100602180B1 (ko) | 2006-07-19 |
Family
ID=37160919
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020040020111A Expired - Lifetime KR100602180B1 (ko) | 2004-03-24 | 2004-03-24 | 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100602180B1 (ko) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101739769A (zh) * | 2008-11-19 | 2010-06-16 | 株式会社日立制作所 | 自动交易系统 |
| KR101334771B1 (ko) * | 2011-11-14 | 2013-11-29 | 주식회사 잉카인터넷 | 고유식별자 기반 인증 관제 시스템 및 방법 |
| KR101673364B1 (ko) * | 2015-07-22 | 2016-11-07 | 주식회사 엔에스에이치씨 | 메모리 정보에 대한 접근 감지를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법 |
| CN114338198A (zh) * | 2021-12-31 | 2022-04-12 | 江苏海博流体控制有限公司 | 一种基于5g(4g)网络和云平台的资产管理系统 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101671645B1 (ko) * | 2015-09-25 | 2016-11-01 | 주식회사 엘지씨엔에스 | 전자 장치 및 그것의 동작 방법 |
-
2004
- 2004-03-24 KR KR1020040020111A patent/KR100602180B1/ko not_active Expired - Lifetime
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101739769A (zh) * | 2008-11-19 | 2010-06-16 | 株式会社日立制作所 | 自动交易系统 |
| KR101349978B1 (ko) * | 2008-11-19 | 2014-01-10 | 가부시키가이샤 히타치세이사쿠쇼 | 자동 거래 시스템 |
| KR101334771B1 (ko) * | 2011-11-14 | 2013-11-29 | 주식회사 잉카인터넷 | 고유식별자 기반 인증 관제 시스템 및 방법 |
| KR101673364B1 (ko) * | 2015-07-22 | 2016-11-07 | 주식회사 엔에스에이치씨 | 메모리 정보에 대한 접근 감지를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법 |
| CN114338198A (zh) * | 2021-12-31 | 2022-04-12 | 江苏海博流体控制有限公司 | 一种基于5g(4g)网络和云平台的资产管理系统 |
| CN114338198B (zh) * | 2021-12-31 | 2024-02-09 | 江苏海博流体控制有限公司 | 一种基于5g或4g网络和云平台的资产管理系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR100602180B1 (ko) | 2006-07-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100806477B1 (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
| KR101552950B1 (ko) | 서버 및 네트워크 장비의 직접접근 제어시스템 | |
| EP3525127B1 (en) | System for blocking phishing or ransomware attack | |
| JP2005122474A (ja) | 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置 | |
| US20040167972A1 (en) | Apparatus and method for providing dynamic and automated assignment of data logical unit numbers | |
| JP2023503760A (ja) | ランサムウェアまたはフィッシング攻撃遮断方法及びシステム | |
| US20150012982A1 (en) | Cluster storage system, process for secure erasure of data, and computer program product | |
| KR100975133B1 (ko) | 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법 | |
| JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
| CN109214204A (zh) | 数据处理方法和存储设备 | |
| KR100602180B1 (ko) | 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 | |
| US7150041B2 (en) | Disk management interface | |
| KR20130079004A (ko) | 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법 | |
| RU2434283C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
| KR101445708B1 (ko) | 보안 시스템, 이를 위한 단말기 및 보안 방법 | |
| KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
| KR20060058546A (ko) | 데이터베이스 암호화 및 접근 제어 방법 및 장치 | |
| KR102275764B1 (ko) | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 | |
| WO2003034687A1 (en) | Method and system for securing computer networks using a dhcp server with firewall technology | |
| RU2443017C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
| JP2005038124A (ja) | ファイルアクセス制御方法及び制御システム | |
| JP2005258606A (ja) | 情報漏洩監査機能付きネットワークシステム | |
| KR101497629B1 (ko) | 리눅스 커널 기반의 파일 접근 통제시스템과 통제방법 | |
| KR20240178513A (ko) | 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 방법 | |
| RU2571372C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20040324 |
|
| PA0201 | Request for examination | ||
| A302 | Request for accelerated examination | ||
| PA0302 | Request for accelerated examination |
Patent event date: 20040506 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20040324 Patent event code: PA03021R01I Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20040730 Patent event code: PE09021S01D |
|
| AMND | Amendment | ||
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20041213 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20040730 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| J201 | Request for trial against refusal decision | ||
| PJ0201 | Trial against decision of rejection |
Patent event date: 20050111 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20041213 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Decision date: 20060529 Appeal identifier: 2005101000132 Request date: 20050111 |
|
| AMND | Amendment | ||
| PB0901 | Examination by re-examination before a trial |
Comment text: Amendment to Specification, etc. Patent event date: 20050211 Patent event code: PB09011R02I Comment text: Request for Trial against Decision on Refusal Patent event date: 20050111 Patent event code: PB09011R01I Comment text: Amendment to Specification, etc. Patent event date: 20040930 Patent event code: PB09011R02I |
|
| E801 | Decision on dismissal of amendment | ||
| PE0801 | Dismissal of amendment |
Patent event code: PE08012E01D Comment text: Decision on Dismissal of Amendment Patent event date: 20050329 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20050211 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20040930 |
|
| B601 | Maintenance of original decision after re-examination before a trial | ||
| PB0601 | Maintenance of original decision after re-examination before a trial | ||
| J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050111 Effective date: 20060529 Free format text: TRIAL NUMBER: 2005101000132; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050111 Effective date: 20060529 |
|
| PJ1301 | Trial decision |
Patent event code: PJ13011S01D Patent event date: 20060601 Comment text: Trial Decision on Objection to Decision on Refusal Appeal kind category: Appeal against decision to decline refusal Request date: 20050111 Decision date: 20060529 Appeal identifier: 2005101000132 |
|
| PS0901 | Examination by remand of revocation | ||
| S901 | Examination by remand of revocation | ||
| PG1501 | Laying open of application | ||
| GRNO | Decision to grant (after opposition) | ||
| PS0701 | Decision of registration after remand of revocation |
Patent event date: 20060626 Patent event code: PS07012S01D Comment text: Decision to Grant Registration Patent event date: 20060612 Patent event code: PS07011S01I Comment text: Notice of Trial Decision (Remand of Revocation) |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20060710 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20060711 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| O035 | Opposition [patent]: request for opposition | ||
| PO0301 | Opposition |
Comment text: Request for Opposition Patent event code: PO03011R01D Patent event date: 20061016 Opposition date: 20061016 Opposition identifier: 102006001105 Registration number: 1006021800000 |
|
| O132 | Decision on opposition [patent] | ||
| PO1301 | Decision on opposition |
Comment text: Decision on Opposition Patent event date: 20080129 Patent event code: PO13011S01D |
|
| O074 | Maintenance of registration after opposition [patent]: final registration of opposition | ||
| PO0702 | Maintenance of registration after opposition |
Patent event code: PO07021S01D Patent event date: 20090130 Comment text: Final Registration of Opposition |
|
| J204 | Request for invalidation trial [patent] | ||
| PJ0204 | Invalidation trial for patent |
Patent event date: 20090430 Comment text: Request for Trial Patent event code: PJ02042R01D Patent event date: 20060710 Comment text: Registration of Establishment Patent event code: PJ02041E01I Appeal kind category: Invalidation Request date: 20090430 Decision date: 20110713 Appeal identifier: 2009100001055 |
|
| PR1001 | Payment of annual fee |
Payment date: 20090710 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20100630 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20110630 Start annual number: 6 End annual number: 6 |
|
| J301 | Trial decision |
Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20090430 Effective date: 20110713 Free format text: TRIAL NUMBER: 2009100001055; TRIAL DECISION FOR INVALIDATION REQUESTED 20090430 Effective date: 20110713 |
|
| PJ1301 | Trial decision |
Patent event code: PJ13011S05D Patent event date: 20110713 Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design) Appeal kind category: Invalidation Request date: 20090430 Decision date: 20110713 Appeal identifier: 2009100001055 |
|
| PR1001 | Payment of annual fee |
Payment date: 20120601 Start annual number: 7 End annual number: 7 |
|
| FPAY | Annual fee payment |
Payment date: 20130531 Year of fee payment: 8 |
|
| PR1001 | Payment of annual fee |
Payment date: 20130531 Start annual number: 8 End annual number: 8 |
|
| FPAY | Annual fee payment |
Payment date: 20140710 Year of fee payment: 9 |
|
| PR1001 | Payment of annual fee |
Payment date: 20140710 Start annual number: 9 End annual number: 9 |
|
| FPAY | Annual fee payment |
Payment date: 20150710 Year of fee payment: 10 |
|
| PR1001 | Payment of annual fee |
Payment date: 20150710 Start annual number: 10 End annual number: 10 |
|
| FPAY | Annual fee payment |
Payment date: 20160708 Year of fee payment: 11 |
|
| PR1001 | Payment of annual fee |
Payment date: 20160708 Start annual number: 11 End annual number: 11 |
|
| FPAY | Annual fee payment |
Payment date: 20180531 Year of fee payment: 13 |
|
| PR1001 | Payment of annual fee |
Payment date: 20180531 Start annual number: 13 End annual number: 13 |
|
| FPAY | Annual fee payment |
Payment date: 20190710 Year of fee payment: 14 |
|
| PR1001 | Payment of annual fee |
Payment date: 20190710 Start annual number: 14 End annual number: 14 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200525 Start annual number: 15 End annual number: 15 |
|
| PR1001 | Payment of annual fee |
Payment date: 20220630 Start annual number: 17 End annual number: 17 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230525 Start annual number: 18 End annual number: 18 |
|
| PC1801 | Expiration of term |
Termination date: 20240924 Termination category: Expiration of duration |