KR100627810B1 - Method and System for Checking Computer Carry-out for Information Security - Google Patents
Method and System for Checking Computer Carry-out for Information Security Download PDFInfo
- Publication number
- KR100627810B1 KR100627810B1 KR1020050007374A KR20050007374A KR100627810B1 KR 100627810 B1 KR100627810 B1 KR 100627810B1 KR 1020050007374 A KR1020050007374 A KR 1020050007374A KR 20050007374 A KR20050007374 A KR 20050007374A KR 100627810 B1 KR100627810 B1 KR 100627810B1
- Authority
- KR
- South Korea
- Prior art keywords
- export
- information
- mobile computer
- token
- agent
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012545 processing Methods 0.000 claims description 11
- 230000002093 peripheral effect Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16B—DEVICES FOR FASTENING OR SECURING CONSTRUCTIONAL ELEMENTS OR MACHINE PARTS TOGETHER, e.g. NAILS, BOLTS, CIRCLIPS, CLAMPS, CLIPS OR WEDGES; JOINTS OR JOINTING
- F16B5/00—Joining sheets or plates, e.g. panels, to one another or to strips or bars parallel to them
- F16B5/06—Joining sheets or plates, e.g. panels, to one another or to strips or bars parallel to them by means of clamps or clips
- F16B5/0685—Joining sheets or plates to strips or bars
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B32—LAYERED PRODUCTS
- B32B—LAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
- B32B27/00—Layered products comprising a layer of synthetic resin
- B32B27/06—Layered products comprising a layer of synthetic resin as the main or only constituent of a layer, which is next to another layer of the same or of a different material
- B32B27/08—Layered products comprising a layer of synthetic resin as the main or only constituent of a layer, which is next to another layer of the same or of a different material of synthetic resin
-
- E—FIXED CONSTRUCTIONS
- E04—BUILDING
- E04H—BUILDINGS OR LIKE STRUCTURES FOR PARTICULAR PURPOSES; SWIMMING OR SPLASH BATHS OR POOLS; MASTS; FENCING; TENTS OR CANOPIES, IN GENERAL
- E04H12/00—Towers; Masts or poles; Chimney stacks; Water-towers; Methods of erecting such structures
- E04H12/02—Structures made of specified materials
- E04H12/12—Structures made of specified materials of concrete or other stone-like material, with or without internal or external reinforcements, e.g. with metal coverings, with permanent form elements
Abstract
본 발명은 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템에 관한 것이다.The present invention relates to a retrieval method and system for information security on computer export.
본 발명은, 컴퓨터 반출시 정보 보안을 위한 검색 방법에 있어서, (a) 결제 서버에서 에이전트의 반출 요청을 받아 반출 요청을 승인하는 반출 승인 정보를 생성하는 단계; (b) 결제 서버에서 반출 승인 정보를 보안 서버로 전달하고, (a) 단계의 반출 요청에 대한 반출 요청 결과와 반출 승인 정보를 에이전트로 전송하는 단계; 및 (c) 보안 서버에서 에이전트의 반출 토큰 생성 요청을 받아 이동식 컴퓨터의 동작을 제한하는 보안 정책이 포함된 반출 토큰을 생성하여 에이전트로 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템을 제공한다.The present invention provides a retrieval method for information security during computer export, comprising: (a) generating export approval information for accepting an export request from an payment server by an agent; (b) transmitting the export approval information from the payment server to the security server, and transmitting the export request result and the export approval information for the export request in step (a) to the agent; And (c) generating, by the security server, an export token including a security policy for restricting the operation of the mobile computer by receiving the agent's export token generation request and transmitting the export token to the agent. To provide a search method and system.
본 발명에 의하면, 이동식 컴퓨터를 외부로 반출하여 업무를 수행시에 이동식 컴퓨터의 동작을 제한하여 이동식 컴퓨터에 저장된 기업의 내부 정보를 보호할 수 있는 효과가 있다.According to the present invention, there is an effect of protecting the internal information of the enterprise stored in the mobile computer by limiting the operation of the mobile computer when carrying out a task by carrying out the mobile computer to the outside.
보안, 이동식 컴퓨터, 반출, 에이전트, 보안 서버, 결재 서버, 사용 시간 제한Security, Removable Computer, Export, Agent, Security Server, Payment Server, Usage Timeout
Description
도 1은 본 발명의 바람직한 실시예에 따른 정보 보안을 위한 컴퓨터 반출 시스템을 나타낸 구성도,1 is a block diagram showing a computer export system for information security according to a preferred embodiment of the present invention;
도 2는 본 발명의 바람직한 실시예에 따른 결재 서버의 내부 구성을 나타낸 블록 구성도,Figure 2 is a block diagram showing the internal configuration of the payment server according to an embodiment of the present invention,
도 3은 본 발명의 바람직한 실시예에 따른 보안 서버의 내부 구성을 나타낸 블록 구성도,3 is a block diagram showing an internal configuration of a security server according to an embodiment of the present invention;
도 4는 본 발명의 바람직한 실시예에 따른 에이전트의 내부 구성을 나타낸 블록 구성도,4 is a block diagram showing an internal configuration of an agent according to an embodiment of the present invention;
도 5는 본 발명의 바람직한 실시예에 따른 컴퓨터 반출시 정보 보안을 위한 검색 방법을 나타낸 순서도,5 is a flow chart showing a search method for information security upon computer export in accordance with a preferred embodiment of the present invention;
도 6은 본 발명의 바람직한 실시예에 따른 에이전트에서 정보 보안을 위해 이동식 컴퓨터의 작동을 제어하는 방법을 나타낸 순서도이다.6 is a flowchart illustrating a method for controlling the operation of a mobile computer for information security in an agent according to a preferred embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>
100 : 결재 서버 110 : 보안 서버100: payment server 110: security server
120 : 사내 접속망 130 : 이동식 컴퓨터120: internal network 130: mobile computer
200 : 반출 요청 정보 입력부 210 : 반출 요청 결재부200: export request information input unit 210: export request payment unit
220 : 결재 정보 데이터베이스 230 : 반출 승인 정보 파일 생성부220: payment information database 230: export approval information file generation unit
240 : 반출 요청 결과 전송부 300 : 반출 승인 정보 파일 수신부240: export request result transmission unit 300: export approval information file receiving unit
310 : 반출 정보 데이터베이스 320 : 반출 토큰 생성부310: export information database 320: export token generator
330 : 반출 토큰 암호화 처리부 340 : 보안 정책 설정부330: export token encryption processing unit 340: security policy setting unit
400 : 에이전트 410 : 반출 요청 처리부400: agent 410: export request processing unit
420 : 반출 토큰 요청 처리부 430 : 반출 토큰 저장부420: export token request processing unit 430: export token storage unit
440 : 반출 토큰 복호화 처리부 450 : 이동식 컴퓨터 사용 제어부440: export token decryption processing unit 450: mobile computer use control unit
460 : 시간 측정부460: time measuring unit
본 발명은 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템에 관한 것이다. 더욱 상세하게는, 이동식 컴퓨터에 설치된 에이전트에서 결재 서버로 이동식 컴퓨터의 반출을 요청하면 반출 요청을 승인하는 반출 승인 정보를 생성하며, 결제 서버에서 반출 승인 정보를 보안 서버로 전달하고 에인전트의 반출 요청에 대한 반출 요청 결과와 반출 승인 정보를 에이전트로 전송하며, 에이전트에서 보안 서버로 반출 토큰 생성을 요청하면 보안 서버에서 이동식 컴퓨터의 동작을 제한하는 보안 정책이 포함된 반출 토큰을 생성하여 에이전트로 전송하는 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템에 관한 것이다.The present invention relates to a retrieval method and system for information security on computer export. More specifically, when an agent installed on a mobile computer requests an export of the mobile computer from the agent to the payment server, the export approval information is generated to approve the export request, the payment server passes the export approval information to the security server, and the agent requests the export. Sends the export request result and export approval information to the agent, and when the agent requests the export token generation to the security server, the security server generates an export token that contains a security policy that restricts the behavior of the mobile computer and sends it to the agent. The present invention relates to a retrieval method and system for information security upon computer export.
전자 및 컴퓨터 기술이 비약적으로 발전하면서, 정보의 수집, 교환 및 전송 등이 활발해지고 있다. 문자, 음성, 이미지(Image), 동영상 등으로 구성된 정보를 모두 컴퓨터에서 사용하는 화일 형태로 작성, 편집할 수 있게 되어, 컴퓨터가 일반 사회에 보편적으로 보급된 이후에는 대부분의 업무 처리가 컴퓨터를 통해 이루어지고 있다. 최근에는 일정한 장소에 고정되어 있는 기존의 데스크탑 컴퓨터(Desktop Computer)에 비해 휴대성과 이동성 측면에서 장점을 가지는 랩탑 컴퓨터(Laptop Computer), PDA(Personal Digital Assistant) 등의 이동식 컴퓨터의 이용이 활성화되고 있다.With the rapid development of electronic and computer technologies, the collection, exchange and transmission of information has become active. Information consisting of texts, voices, images, videos, etc. can all be created and edited in the form of files used on computers. It is done. Recently, the use of mobile computers such as laptop computers and PDAs (Personal Digital Assistants), which have advantages in terms of portability and mobility, are being activated.
하지만, 정보의 수집, 교환 및 전송 등이 용이해지면서 이동식 컴퓨터에 저장된 기업 내부 정보가 유출될 수 있는 위험성도 그만큼 커지고 있으며, 기업의 내부 정보 유출로 인한 피해 규모도 계속해서 증가하는 추세이다. 따라서, 많은 기업들은 자체적으로 기업의 내부 정보를 보호하고 보안을 유지하기 위한 노력을 기울이고 있다.However, as information is easily collected, exchanged, and transmitted, the risk of leaking internal information stored in a mobile computer increases, and the amount of damages caused by the leakage of internal information continues to increase. As a result, many companies are working to protect and secure their internal information.
이동식 컴퓨터에 저장된 정보의 유출을 방지하기 위한 종래의 보안 솔루션(Solution)은 이동식 컴퓨터에 설치된 에이전트(Agent)와 에이전트를 관리하기 위한 서버로 구성되어 있다. 서버는 기업 내부 네트워크를 통해 이동식 컴퓨터와 연결되어 있으며, 이동식 컴퓨터에 설치된 에이전트를 관리한다. 에이전트는 이동식 컴퓨터에 저장된 정보의 유출 경로를 모니터링하고 차단하여 기업 내부 정보의 유출을 방지하는 역할을 한다.The conventional security solution (Solution) for preventing the leakage of information stored in the mobile computer is composed of an agent (Agent) installed in the mobile computer and a server for managing the agent. The server is connected to a mobile computer through the corporate internal network and manages agents installed on the mobile computer. The agent monitors and blocks the leakage path of information stored in the mobile computer to prevent the leakage of internal information.
에이전트에서 이동식 컴퓨터에 저장된 정보의 유출을 방지하는 방식은 크게 두 가지로 생각할 수 있다.Agents can be thought of in two ways to prevent the leakage of information stored on mobile computers.
첫째는, 이동식 컴퓨터의 정보 유출 경로를 물리적인 위치 또는 접속망(사내망 또는 사외망)에 따른 보안 정책의 구분없이 모두 차단하는 방식이다. 따라서, 분실 또는 도난 이후에 유출 가능한 경로를 원천적으로 차단하고, 악의적인 의도를 가진 이동식 컴퓨터 사용자에 의한 이동식 컴퓨터에 저장된 기업 내부 정보의 유출을 막을 수 있다.First, the information leakage path of the mobile computer is blocked without any security policy depending on the physical location or access network (internal or external network). Therefore, it is possible to fundamentally block the leakable path after loss or theft, and to prevent the leakage of internal corporate information stored in the mobile computer by a malicious computer user with malicious intention.
그러나, 이러한 보안 방식은 선의의 사용자에게 업무 불편을 초래할 수 있다는 문제점이 있다. 예컨대, USB(Universal Serial Bus)와 같은 접속 포트를 이용하여 이동식 컴퓨터에 연결할 수 있는 이동식 디스크는 기업 내부 정보의 주요한 유출 경로가 될 수 있는 동시에, 대량의 정보를 백업하거나 공유하는 데 이용할 수 있는 유용한 저장 장치이다. 따라서, 이러한 이동식 디스크의 사용을 허용하지 않으면 정보 백업 및 공유를 위한 새로운 네트워크 시스템을 구축해야 하기 때문에, 시스템 구축 및 관리를 위한 추가 비용이 발생하고 해당 시스템 자체에 대한 보안 문제를 해결해야 하는 문제점이 있다.However, this security method has a problem that can cause inconvenience to the user in good faith. For example, a removable disk that can be connected to a mobile computer using a connection port such as a universal serial bus (USB) can be a major leakage path for internal company information, while at the same time useful for backing up or sharing large amounts of information. Storage device. Therefore, if you do not allow the use of such removable disks, you will have to build a new network system for backing up and sharing information. Therefore, there is an additional cost for building and managing the system, and it is necessary to solve the security problem for the system itself. have.
둘째는, 이동식 컴퓨터의 물리적인 위치 또는 접속망에 따라서 보안 정책을 다르게 적용하는 방식이다. 즉, 이동식 컴퓨터가 접속한 접속망이 사내망 또는 사외망인지 여부에 따라 보안 정책을 다르게 적용할 수 있다. 예컨대, 이동식 컴퓨터가 사내망에 접속된 경우에는 정상적인 사용이 가능하도록 허용하고, 이동식 컴퓨터의 사내망 접속이 확인되지 않은 경우에는 이동식 컴퓨터를 잠금 상태로 설정하여 사용자가 이동식 컴퓨터를 이용할 수 없도록 보안 정책을 적용할 수 있다. Second, the security policy is applied differently according to the physical location or access network of the mobile computer. That is, the security policy may be applied differently depending on whether the access network accessed by the mobile computer is an internal network or an external network. For example, if the mobile computer is connected to the corporate network, normal use is allowed, and if the mobile computer is not confirmed, the mobile computer is locked to prevent the user from using the mobile computer. Can be applied.
고정 IP(Internet Protocol)를 사용하지 않고 변동 IP를 사용하는 네트워크 환경에서, 이동식 컴퓨터에 설치된 에이전트는 서버와의 접속 가능 여부로 이동식 컴퓨터가 사내에 있는지 사외에 있는지를 구분하게 된다. 따라서, 사내에서의 정상적인 사용은 허용하면서 분실 또는 도난 이후에 유출 가능한 경로를 통해 기업 내부 정보의 유출을 방지할 수 있다.In a network environment using static IP without using fixed IP (Internet Protocol), an agent installed in a mobile computer distinguishes whether the mobile computer is in-house or off-site based on whether the server can be connected to the server. Therefore, it is possible to prevent the leakage of internal company information through a path that can be leaked after loss or theft while allowing normal use in the company.
그러나, 이러한 보안 방식은 외부로의 출장과 같이 사외에서 이동식 컴퓨터를 사용해야 하는 경우에 선의의 사용자에게 업무 불편을 초래할 수 있다는 문제점이 있다. 외부 출장을 위해 이동식 컴퓨터를 사외로 반출하게 되면, 이동식 컴퓨터는 사외망에 접속을 하거나 네트워크 접속이 없는 상태에 있게 되어 에이전트에서 사내의 서버로 접속할 수 없기 때문에 에이전트는 이동식 컴퓨터를 잠금 상태로 변경하게 된다. 이동식 컴퓨터가 잠금 상태로 변경되면, 선의의 사용자가 외부로의 출장을 위해 이동식 컴퓨터를 반출하더라도 이동식 컴퓨터를 사용하지 못하게 되어 이동식 컴퓨터의 장점을 활용하지 못하고 업무 효율성을 저해하는 문제점이 발생한다.However, this security method has a problem that can cause inconvenience to a well-intentioned user in the case of using a mobile computer outside the company, such as traveling outside. When a mobile computer is taken outside for an external business trip, the agent is forced to change the mobile computer to the locked state because the mobile computer is either connected to the outside network or has no network connection and the agent cannot connect to the internal server. do. When the mobile computer is changed to a locked state, even if a well-intentioned user takes out the mobile computer for a trip outside, the mobile computer cannot be used, and thus, the mobile computer cannot be used and the work efficiency is impaired.
이러한 문제점을 해결하기 위해 본 발명은, 이동식 컴퓨터에 설치된 에이전트에서 결재 서버로 이동식 컴퓨터의 반출을 요청하면 반출 요청을 승인하는 반출 승인 정보를 생성하며, 결제 서버에서 반출 승인 정보를 보안 서버로 전달하고 에인전트의 반출 요청에 대한 반출 요청 결과와 반출 승인 정보를 에이전트로 전송하며, 에이전트에서 보안 서버로 반출 토큰 생성을 요청하면 보안 서버에서 이동식 컴퓨터의 동작을 제한하는 보안 정책이 포함된 반출 토큰을 생성하여 에이전트로 전송하는 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템을 제공하는 것을 목적으로 한다.In order to solve this problem, the present invention, when requesting the export of the mobile computer from the agent installed in the mobile computer to the payment server generates the export approval information to approve the export request, and transfers the export approval information from the payment server to the security server; Sends the export request result and export approval information for the agent's export request to the agent, and when the agent requests the creation of an export token from the security server, the security server generates an export token with a security policy that limits the behavior of the mobile computer. An object of the present invention is to provide a retrieval method and system for information security during computer export to the agent.
본 발명의 제 1 목적에 의하면, 정보 보안을 위한 에이전트(Agent)가 설치된 이동식 컴퓨터, 상기 이동식 컴퓨터의 반출 요청을 결재하는 결재 서버, 반출 토큰(Token)을 생성하고 상기 에이전트를 관리하는 보안 서버 및 상기 이동식 컴퓨터, 상기 결재 서버 및 상기 보안 서버를 연결하는 사내 접속망을 포함한 시스템을 이용한 컴퓨터 반출시 정보 보안을 위한 검색 방법에 있어서, (a) 상기 결제 서버에서 상기 에이전트의 반출 요청을 받아 상기 반출 요청을 승인하는 반출 승인 정보를 생성하는 단계; (b) 상기 결제 서버에서 상기 반출 승인 정보를 상기 보안 서버로 전달하고, 상기 (a) 단계의 상기 반출 요청에 대한 반출 요청 결과와 상기 반출 승인 정보를 상기 에이전트로 전송하는 단계; 및 (c) 상기 보안 서버에서 상기 에이전트의 반출 토큰 생성 요청을 받아 상기 이동식 컴퓨터의 동작을 제한하는 보안 정책이 포함된 상기 반출 토큰을 생성하여 상기 에이전트로 전송하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 반출시 정보 보안을 위한 검색 방법을 제공한다.According to a first object of the present invention, a mobile computer in which an agent for information security is installed, a payment server for paying an export request of the mobile computer, a security server for generating an export token, and managing the agent; A search method for information security during computer export using a system including an internal access network connecting the mobile computer, the payment server, and the security server, the method comprising: (a) receiving an export request of the agent from the payment server; Generating export approval information to approve; (b) transmitting, at the payment server, the export approval information to the security server, and transmitting the export request result and the export approval information for the export request in step (a) to the agent; And (c) receiving, at the security server, a request for generating the export token of the agent, generating the export token including a security policy for restricting the operation of the mobile computer, and transmitting the generated export token to the agent. Provides a search method for information security on export.
본 발명의 제 2 목적에 의하면, 사내 접속망, 반출 요청을 결재하는 결재 서버 및 반출 토큰을 생성하는 보안 서버를 포함하는 시스템으로부터 외부로의 반출을 승인받은 이동식 컴퓨터에 설치된 에이전트에서 정보 보안을 위해 상기 이동식 컴퓨터의 작동을 제어하는 방법에 있어서, (a) 상기 이동식 컴퓨터의 사용 요청을 받아 상기 보안 서버로부터 다운로드 받은 상기 반출 토큰이 있는지 여부를 판단하는 단계; (b) 상기 반출 토큰에 포함된 사용 시간 정보를 조회하는 단계; 및 (c) 상기 이동식 컴퓨터의 사용 시간이 상기 사용 시간 정보에 포함된 사용 가능 시간을 초과하지 않은 경우에는 상기 이동식 컴퓨터의 사용을 승인하되, 상기 사용 가능 시간을 초과한 경우에는 상기 이동식 컴퓨터의 동작 상태를 잠금 상태로 설정하는 단계를 포함하는 것을 특징으로 하는 정보 보안을 위해 이동식 컴퓨터의 작동을 제어하는 방법을 제공한다.According to a second object of the present invention, an agent installed in a mobile computer approved for export to the outside from a system including an in-house access network, a payment server for approving an export request, and a security server for generating an export token. A method of controlling the operation of a mobile computer, comprising: (a) determining whether there is the export token downloaded from the security server upon receiving a request for use of the mobile computer; (b) querying usage time information included in the export token; And (c) approving the use of the mobile computer when the usage time of the mobile computer does not exceed the available time included in the usage time information, and operating the mobile computer when the usage time exceeds the available time. A method for controlling the operation of a mobile computer for information security, comprising the step of setting a state to a locked state.
본 발명의 제 3 목적에 의하면, 사내 접속망을 통해 이동식 컴퓨터의 반출 요청을 받아 외부로의 반출 절차를 수행하는 정보 보안을 위한 컴퓨터 반출 시스템에 있어서, 상기 이동식 컴퓨터에 설치되며, 상기 이동식 컴퓨터의 반출을 요청하여 반출을 승인받고 반출 토큰을 다운로드 받아 상기 반출 토큰에 포함된 보안 정책에 따라 상기 이동식 컴퓨터의 동작을 제한하는 에이전트; 상기 에이전트로부터 상기 이동식 컴퓨터의 반출을 요청받으면, 상기 반출 요청을 승인하는 반출 승인 정보를 생성하여 저장하며, 상기 반출 요청에 대한 반출 요청 결과와 상기 반출 승인 정보를 상기 에이전트로 전송하는 결재 서버; 및 상기 에이전트를 상기 이동식 컴퓨터에 설치하도록 제공하며, 상기 결재 서버로부터 상기 반출 승인 정보를 전달받아 저장하며, 상기 에이전트로부터 상기 반출 토큰의 생성을 요청받으면, 상기 반출 토큰을 생성하여 상기 에이전트로 전송하는 보안 서버를 포함하는 것을 특징으로 하는 정보 보안을 위한 컴퓨터 반출 시스템을 제공한다.According to a third object of the present invention, a computer export system for information security that receives an export request of a mobile computer through an in-house access network and performs an export procedure to the outside, is installed in the mobile computer, and the mobile computer is exported. An agent for requesting the export, downloading the export token, and restricting the operation of the mobile computer according to the security policy included in the export token; A payment server configured to generate and store export approval information for approving the export request when receiving the export request of the mobile computer from the agent, and transmit the export request result for the export request and the export approval information to the agent; And providing the agent on the mobile computer, receiving and storing the export approval information from the payment server, and generating the export token and transmitting the generated export token to the agent when requested to generate the export token from the agent. It provides a computer export system for information security, comprising a security server.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. First of all, in adding reference numerals to the components of each drawing, it should be noted that the same reference numerals are used as much as possible even if displayed on different drawings. In addition, in describing the present invention, when it is determined that the detailed description of the related well-known configuration or function may obscure the gist of the present invention, the detailed description thereof will be omitted.
도 1은 본 발명의 바람직한 실시예에 따른 정보 보안을 위한 컴퓨터 반출 시스템을 나타낸 구성도이다.1 is a block diagram showing a computer export system for information security according to a preferred embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 정보 보안을 위한 컴퓨터 반출 시스템은 결재 서버(100), 보안 서버(110), 사내 접속망(120) 및 이동식 컴퓨터(130) 등을 포함할 수 있다.As shown in FIG. 1, the computer export system for information security according to a preferred embodiment of the present invention includes an
본 발명의 바람직한 실시예에 따른 결재 서버(100)는 이동식 컴퓨터(130)의 반출 요청을 결재하고 기록하는 서버이다. 결재 서버(100)는 이동식 컴퓨터(130)에 설치된 에이전트(400)에서 이동식 컴퓨터(130)의 반출을 요청하면, 반출 승인 여부를 판단하여 에이전트(400)의 반출 요청을 승인하는 반출 승인 정보를 생성한다. 결재 서버(100)는 생성한 반출 승인 정보를 결재 정보 데이터베이스(220)에 저장하고, 사내 접속망(120)을 통해 보안 서버(110)로 전송한다. 또한, 결재 서버(100)는 에이전트(400)의 반출 요청에 대한 반출 요청 결과와 반출 승인 정보를 사내 접속망(120)을 통해 이동식 컴퓨터(130)로 전송한다. 결재 서버(100)의 내부 구성에 대하여는 도 2에서 상세히 설명하도록 한다.
본 발명의 바람직한 실시예에 따른 보안 서버(110)는 정보 보안을 위해 이동 식 컴퓨터(130)의 사용을 제어하는 서버이다. 보안 서버(110)는 정보 보안을 위한 에이전트(400)를 이동식 컴퓨터(130)에 설치하도록 제공하며, 반출 토큰을 생성하고 에이전트(400)를 관리한다. 보안 서버(110)는 결재 서버(100)에서 에이전트(400)의 반출 요청이 승인되면, 사내 접속망(120)을 통해 결재 서버(100)로부터 반출 승인 정보를 전송받아 반출 정보 데이터베이스(310)에 저장한다.
보안 서버(110)는 결재 서버(100)로부터 반출 요청을 승인받은 에이전트(400)로부터 반출 토큰의 생성을 요청받으면, 이동식 컴퓨터(130)의 사용 시간을 제한하는 정보가 포함된 반출 토큰을 생성하여 이동식 컴퓨터(130)로 전송한다. 여기서, 반출 토큰은 외부로 반출된 이동식 컴퓨터(130)의 사용을 인증하는 인증서로서, 에이전트(400)는 반출 토큰을 조회하여 외부로 반출된 이동식 컴퓨터(130)의 사용 허가 여부를 결정하게 된다. 보안 서버(110)의 내부 구성에 대하여는 도 3에서 상세히 설명하도록 한다.When the
한편, 본 발명의 결재 서버(100)와 보안 서버(110)는 사내 접속망(120)을 통해서 다수의 클라이언트 및/또는 다른 서버와 연결되어 있고, 클라이언트 또는 다른 서버의 작업 수행 요청을 접수하고 그에 대한 작업 결과를 도출하여 제공하는 컴퓨터 시스템 및 그를 위하여 설치되어 있는 컴퓨터 소프트웨어로 구현될 수 있다.Meanwhile, the
본 발명의 바람직한 실시예에 따른 사내 접속망(120)은 결재 서버(100), 보안 서버(110) 및 이동식 컴퓨터(130)를 연결하여 데이터를 송수신할 수 있는 통로를 제공한다. 사내 접속망(120)은 정보 보안을 위해 본 발명의 시스템이 설치된 기 업, 특정 단체 등의 내부자들만이 정보를 공유하고 외부의 망에 대해 폐쇄적인 통신망이며, 이를 위해 관계 기관의 접속만을 허용하는 전용회선을 설치하거나 외부로부터의 접근을 허용하지 않는 인트라넷(Intranet) 환경을 구축할 수 있다. 사내 접속망(120)은 LAN(Local Area Network), VAN(Virtual Area Network) 등의 유선 통신망 뿐만 아니라 WLAN(Wireless Local Area Network) 등의 무선 통신망을 포함할 수 있으며, 사내 접속망(120)을 이용한 데이터의 전송은 TCP/IP 방식에 의한 전송, X.25 방식에 의한 전송 및 직렬 통신(Serial Communication) 방식에 의한 전송 등이 이용될 수 있다.In-
본 발명의 바람직한 실시예에 따른 이동식 컴퓨터(130)는 외부로 반출하여 업무를 처리할 수 있도록 휴대성과 이동성을 갖춘 컴퓨터로서 랩탑 컴퓨터, 핸드 헬드 PC(Hand-Held PC), PDA 등을 포함할 수 있다. 이동식 컴퓨터(130)에는 정보 보안을 위한 에이전트(400)가 설치되어 있으며, 에이전트(400)는 보안 서버(110)로부터 다운로드 받아 이동식 컴퓨터(130)에 설치할 수 있다.The mobile computer 130 according to the preferred embodiment of the present invention is a computer having portability and mobility so that it can be carried out to process business and may include a laptop computer, a hand-held PC, a PDA, and the like. have. An
에이전트(400)는 결재 서버(100)로 이동식 컴퓨터(130)의 반출을 요청하여 반출 요청 결과 및 반출 승인 정보를 수신한다. 에이전트(400)는 결재 서버(100)로부터 반출 승인을 받으면 보안 서버(110)로 반출 토큰의 생성을 요청하며, 보안 서버(110)에서 생성한 반출 토큰을 다운로드 받아 저장한다. 이동식 컴퓨터(130)가 반출 승인을 받아 외부로 반출되면, 에이전트(400)는 반출 토큰에 포함된 정보에 따라 이동식 컴퓨터(130)의 사용을 제어한다. 에이전트(400)의 내부 구성에 대하여는 도 4에서 상세히 설명하도록 한다.The
도 2는 본 발명의 바람직한 실시예에 따른 결재 서버의 내부 구성을 나타낸 블록 구성도이다.Figure 2 is a block diagram showing the internal configuration of the payment server according to a preferred embodiment of the present invention.
도 2에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 결재 서버(100)는 반출 요청 정보 입력부(200), 반출 요청 결재부(210), 결재 정보 데이터베이스(220), 반출 승인 정보 파일 생성부(230), 반출 요청 결과 전송부(240) 등을 포함할 수 있다.As shown in FIG. 2, the
반출 요청 정보 입력부(200)는 에이전트(400)로부터 이동식 컴퓨터(130)의 사용자 인적 사항, 반출 사유 등이 포함된 반출 요청 정보를 입력받아 반출 요청 결재부(210)로 전달한다. 반출 요청 결재부(210)는 반출 요청 정보를 전달받아 반출 승인 여부를 판단하며, 반출 요청을 결재하여 이동식 컴퓨터(130)의 사용자 인적 사항, 결재자 인적 사항, 반출 사유 등이 포함된 반출 승인 정보를 생성한다.The export request
결재 정보 데이터베이스(220)는 반출 요정 결재부(210)에서 반출 요청 승인 후에 생성한 반출 승인 정보를 저장하며, 결재 내역을 조회할 수 있도록 이동식 컴퓨터(130), 사용자, 결재자 등을 기준으로 반출 승인 정보를 분류하여 저장할 수 있다. 반출 승인 정보 파일 생성부(230)는 결재 서버(100)에서 반출 요청을 승인한 결과를 보안 서버(110)로 전달할 수 있도록, 반출 승인 정보가 포함된 반출 승인 정보 파일을 생성하여 보안 서버(110)로 전달한다. 반출 요청 결과 전송부(240)는 반출 요청 결재부(210)에서 에이전트(400)의 반출 요청에 대한 반출 요청 결과와 반출 승인 정보를 에이전트(400)로 전송한다.The
도 3은 본 발명의 바람직한 실시예에 따른 보안 서버의 내부 구성을 나타낸 블록 구성도이다.3 is a block diagram showing the internal configuration of a security server according to an embodiment of the present invention.
도 3에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 보안 서버(110)는 반출 승인 정보 파일 수신부(300), 반출 정보 데이터베이스(310), 반출 토큰 생성부(320), 반출 토큰 암호화 처리부(330), 보안 정책 설정부(340) 등을 포함할 수 있다.As shown in FIG. 3, the
반출 승인 정보 파일 수신부(300)는 결재 서버(100)에서 전송한 반출 승인 정보 파일을 수신하여 파일에 포함된 반출 승인 정보를 추출한다. 반출 정보 데이터베이스(310)는 반출 승인 정보 파일 수신부(300)에서 추출한 반출 승인 정보를 저장하며, 반출 승인 내역을 조회할 수 있도록 이동식 컴퓨터(130), 사용자, 결재자 등을 기준으로 반출 승인 정보를 분류하여 저장할 수 있다.The export approval information
반출 토큰 생성부(320)는 반출 정보 데이터베이스(310)에 저장된 반출 승인 정보를 이용하여 이동식 컴퓨터(130)를 외부로 반출시에 이동식 컴퓨터(130)의 사용을 인증하기 위한 반출 토큰을 생성한다. 반출 토큰 생성부(320)에서 생성한 반출 토큰에 저장되는 정보는 반출 시작 시각, 반출 종료 시각 등을 포함한 사용 시간 정보, 통신 모뎀, LAN 카드, 이동식 디스크, 프린터 등의 주변 기기에 대한 이동식 컴퓨터(130)의 접근 가능 여부를 설정한 사외 보안 설정 정보, 사원의 이름, 사번, 소속 그룹, 직책 등의 정보를 포함한 사용자 정보 및 결재자 정보, 반출 사유 등을 포함할 수 있다.The export
반출 토큰 암호화 처리부(330)는 반출 토큰을 안전하게 관리할 수 있도록 반출 토큰을 암호화시킨 후에 에이전트(400)로 전송하게 되며, 공개키 암호화 방식 (Public-Key Cryptography)에 의해 반출 토큰을 암호화시킬 수 있다. 공개키 암호화 방식은 암호화 키와 복호화 키를 한 쌍으로 하는 공개키를 이용하며, 정보를 보내고자 하는 송신자가 수신자의 암호화 키를 알고 있기 때문에, 송신자가 수신자의 암호화 키를 이용하여 정보를 암호화하여 수신자에게 전달하면, 수신자가 자신의 복호화 키를 이용하여 정보를 해독하는 암호화 방식을 말한다. 공개키 암호와 방식은 보안을 위해 공개키 자체를 암호화할 필요가 없기 때문에 기존의 비밀키 암호화 방식보다 효율적인 암호화 방식이다.The export token
공개키 암호화 방식을 이용하는 경우, 보안 서버(110)에서 이동식 컴퓨터(400)에 제공하는 에이전트(400)에는 해당 에이전트(400)에 설정된 복호화 키가 포함되어 있다. 반출 토큰 암호화 처리부(330)에서 에이전트(400)에 설정된 암호화 키를 이용하여 반출 토큰을 암호화하여 이동식 컴퓨터(130)로 전송하면, 에이전트(400)는 자신의 복호화 키를 이용하여 전송받은 반출 토큰을 복호화시키고 반출 토큰에 포함된 정보를 이용하게 된다.In the case of using the public key encryption method, the
보안 정책 설정부(340)는 보안 서버(100)에서 관리하는 이동식 컴퓨터(130)에 적용하는 보안 정책을 설정 및 변경한다. 예컨대, 이동식 컴퓨터(130)가 사내 접속망(120)에 연결되어 있는 사내 사용 모드에서는 정상적인 사용이 가능하도록 보안 정책을 설정하고, 이동식 컴퓨터(130)가 외부로 반출되어 있는 사외 사용 모드에서는 이동식 컴퓨터(130)에 저장된 정보가 유출될 가능성이 있는 주변 기기의 사용을 제한하고 이동식 컴퓨터(130)의 사용 시간을 제한하는 보안 정책을 설정할 수 있다. 이를 위해, 반출 토큰 생성부(320)에서는 보안 정책 설정부(340)에 설정 된 사외 사용 모드의 보안 정책을 반영한 반출 토큰을 생성하게 된다.The security
한편, 도 2에서 설명한 결재 정보 데이터베이스(220)와 도 3에서 설명한 반출 정보 데이터베이스(310)는 데이터베이스 관리 프로그램(DBMS)을 이용하여 컴퓨터 시스템의 저장공간(하드디스크 또는 메모리)에 구현된 일반적인 데이터 구조를 가지고 있으며, 데이터의 검색(추출), 삭제, 편집, 추가 등을 자유롭게 행할 수 있는 데이터 저장형태를 가지고 있다.Meanwhile, the
도 4는 본 발명의 바람직한 실시예에 따른 에이전트의 내부 구성을 나타낸 블록 구성도이다.Figure 4 is a block diagram showing the internal configuration of the agent according to a preferred embodiment of the present invention.
도 4에 도시된 바와 같이, 본 발명의 바람직한 실시예에 따른 에이전트(400)는 반출 요청 처리부(410), 반출 토큰 요청 처리부(420), 반출 토큰 저장부(430), 반출 토큰 복호화 처리부(440), 이동식 컴퓨터 사용 제어부(450) 등을 포함할 수 있다.As shown in FIG. 4, the
반출 요청 처리부(410)는 이동식 컴퓨터(130)로부터 반출 요청 정보를 입력받아 사내 접속망(120)을 통해 결재 서버(100)로 이동식 컴퓨터(130)의 반출을 요청하며, 결재 서버(100)로부터 반출 요청 결과와 반출 승인 정보를 수신한다. 반출 토큰 요청 처리부(420)는 사내 접속망(120)을 통해 보안 서버(110)로 반출 토큰의 생성을 요청하며, 보안 서버(110)에서 생성한 반출 토큰을 다운로드 받아 반출 토큰 저장부(430)에 전달한다.The
반출 토큰 저장부(430)는 다운로드 받은 반출 토큰을 저장하며, 보안 서버(110)로부터 새로운 반출 토큰을 다운로드 받으면 기존의 반출 토큰을 삭제하고 새 로운 반출 토큰을 저장한다. 반출 토큰 복호화 처리부(440)는 반출 토큰 저장부(430)에 저장된 반출 토큰을 복호화시킨다. 반출 토큰은 보안을 위해 암호화된 상태로 이동식 컴퓨터(130)로 전송되기 때문에, 반출 토큰 복호화 처리부(440)에서 해당 반출 토큰을 복호화시켜 반출 토큰에 포함된 정보를 조회하게 된다.The export
이동식 컴퓨터 사용 제어부(450)는 반출 토큰 복호화 처리부(440)에서 복호화시킨 반출 토큰에 포함된 정보에 따라 이동식 컴퓨터(130)의 사용을 제어한다. 즉, 이동식 컴퓨터 사용 제어부(450)는 반출 토큰에 포함된 주변 기기에 대한 접근 허용 여부 설정에 따라 주변 기기의 사용을 제한하고, 반출 토큰에 포함된 사용 시간 정보를 이용하여 사용 가능 시간을 체크하여 이동식 컴퓨터(130)의 사용 시간을 제한할 수 있다.The mobile computer
또한, 이동식 컴퓨터 사용 제어부(450)는 이동식 컴퓨터(130)를 사용한 시간과 사용 가능 시간을 비교하여 사용 가능 시간에서 사용 시간을 차감하여 남아 있는 시간이 기설정된 일정 시간 이하인 경우에는 반출 종료 경고 메시지를 이동식 컴퓨터(130)로 출력할 수 있다. 예컨대, 남아 있는 사용 시간이 30분이 되는 시점에서 사용 시간이 30 분 남아있다는 경고 메시지를 출력하여 이동식 컴퓨터(130)의 사용자에게 남아 있는 시간을 알려줄 수 있다.In addition, the mobile computer
이동식 컴퓨터 사용 제어부(450)는 이동식 컴퓨터(130)가 반출 사용을 완료하고 다시 사내 접속망(120)에 접속하는 경우에는, 반출 토큰 저장부(430)에 저장된 반출 토큰을 삭제하도록 제어하고, 보안 서버(110)의 보안 정책 설정부(340)에서 설정된 사내 보안 정책에 따라 이동식 컴퓨터(130)의 사용을 제어하게 된다. 이 때, 반출 토큰에 포함된 사용 가능 시간이 만료되지 않은 경우, 이동식 컴퓨터 사용 제어부(450)는 사내 반입 여부 및 반출 토큰 삭제 여부를 이동식 컴퓨터(130)에서 선택하도록 제어할 수 있다.The mobile computer
시간 측정부(460)는 타이머 기능을 구비하고 있으며, 반출 승인을 받고 반출 토큰을 전송받은 시점부터 타이머를 동작시켜 측정한 시간을 이동식 컴퓨터 사용 제어부(450)로 전달한다. 이 때, 시간 측정부(460)는 반출 토큰에 포함된 사용 시간 정보와의 기준 시간을 동기화시키기 위해 타이머의 시각을 보안 서버(110)의 시각과 일치시킨 후에 타이머를 동작시킨다. 이동식 컴퓨터(130)의 사용 시간을 체크하기 위해 이동식 컴퓨터(130)에 내장된 시간 측정 기능을 이용하게 되면, 이동식 컴퓨터(130)의 사용자가 사용 시간 제한에 걸리지 않도록 임의로 시각을 변경할 위험성이 있기 때문에, 시간 측정부(460)에서 자체적으로 측정한 시각을 이용하여 이동식 컴퓨터(130)의 사용 시간을 측정하게 된다.The
한편, 이동식 컴퓨터(130)의 사용자가 반출 토큰에 의해 허용된 사용 가능 시간을 연장하여 이동식 컴퓨터(130)를 사용하고자 하는 경우, 에이전트(400)는 외부의 접속망을 통해 보안 서버(110)에 접근하여 비상키 발급을 요청할 수 있다. 이 경우, 보안 서버(110)는 정보 보안을 위해 비상키 발급을 위한 제한적인 접속을 허용할 뿐, 이동식 컴퓨터(130)에서 다른 작업을 위해 외부의 접속망을 통해 본 발명의 컴퓨터 반출 시스템에 접속하는 것은 허용되지 않는다. 보안 서버(110)로부터 비상키를 발급받으면, 비상키에 설정된 사용 가능 시간만큼 이동식 컴퓨터(130)를 사용할 수 있으며 한 번 사용된 비상키는 재사용할 수 없다.On the other hand, when the user of the mobile computer 130 wants to use the mobile computer 130 by extending the available time allowed by the export token, the
도 5는 본 발명의 바람직한 실시예에 따른 컴퓨터 반출시 정보 보안을 위한 검색 방법을 나타낸 순서도이다.5 is a flowchart illustrating a search method for security of information upon computer export according to a preferred embodiment of the present invention.
도 5에 도시된 바와 같이, 사내 접속망(120)에 연결된 이동식 컴퓨터(130)를 외부로 반출하여 사용하고자 하는 경우, 이동식 컴퓨터(130)에 설치된 에이전트(400)는 결재 서버(100)로 이동식 컴퓨터(130)의 반출을 요청하게 된다(S500). 에이전트(400)의 반출 요청을 받은 결재 서버(100)는 반출 승인 여부를 판단하여 에이전트(400)의 반출 요청을 승인하는 반출 승인 정보를 생성한다(S502). 결재 서버(100)는 반출 승인 정보를 결재 정보 데이터베이스(220)에 저장하고, 반출 승인 정보가 포함된 반출 승인 정보 파일을 생성하여 보안 서버(110)로 전달한다(S504). 보안 서버(110)는 결재 서버(100)에서 전송한 반출 승인 정보 파일에 포함된 반출 승인 정보를 추출하고 반출 정보 데이터베이스(310)에 저장하여 결재 서버(100)와 반출 승인 정보를 공유하게 된다.As illustrated in FIG. 5, when the mobile computer 130 connected to the
반출 승인 정보를 생성한 결재 서버(100)는 에이전트(400)의 반출 요청에 대한 반출 요청 결과와 반출 승인 정보를 이동식 컴퓨터(130)로 전송하여, 에이전트의 반출 요청을 승인하게 된다(S506). 결재 서버(100)로부터 반출 요청을 승인받은 에이전트(400)는 보안 서버(110)로 반출 토큰 생성을 요청하게 된다(S508). 에이전트(400)로부터 반출 토큰의 생성을 요청받은 보안 서버(110)는 사외 사용 모드의 보안 정책을 반영하여 이동식 컴퓨터(130)의 사용 시간을 제한하는 정보, 주변 기기의 사용을 제한하는 정보 등이 포함된 반출 토큰을 생성하여 이동식 컴퓨터(130)로 전송한다(S510). 반출 토큰을 전송받은 에이전트(400)는 이동식 컴퓨터(130)의 동작 상태를 사내 사용 상태에서 반출 가능 상태로 변경하게 되며, 이동식 컴퓨터(130)의 사용자는 외부로 이동식 컴퓨터(130)를 반출할 수 있게 된다(S512).The
도 6은 본 발명의 바람직한 실시예에 따른 에이전트에서 정보 보안을 위해 이동식 컴퓨터의 작동을 제어하는 방법을 나타낸 순서도이다.6 is a flowchart illustrating a method for controlling the operation of a mobile computer for information security in an agent according to a preferred embodiment of the present invention.
도 6에 도시된 바와 같이, 본 발명의 컴퓨터 반출 시스템으로부터 외부로의 반출을 승인받은 이동식 컴퓨터(130)는 외부로 반출되어 사용될 수 있다. 외부로 반출된 이동식 컴퓨터(130)를 사용하기 위해, 이동식 컴퓨터(130)의 사용자는 에이전트(400)로 이동식 컴퓨터(130)의 사용을 요청하게 된다(S600). 사용 요청을 받은 에이전트(400)는 이동식 컴퓨터(130)의 사용을 인증하기 위한 반출 토큰이 있는지 여부를 판단하게 된다(S602).As shown in FIG. 6, the mobile computer 130 approved for export to the outside from the computer export system of the present invention may be exported and used. In order to use the mobile computer 130 exported to the outside, the user of the mobile computer 130 requests the use of the mobile computer 130 to the agent 400 (S600). The
보안 서버(110)로부터 다운로드 받은 반출 토큰이 에이전트(400)의 반출 토큰 저장부(430)에 저장되어 있는 경우, 에이전트(400)는 반출 토큰을 복호화시켜 반출 토큰에 포함된 사용 시간 정보를 조회하게 된다(S604). 사용 시간 정보에는 반출 시작 시각, 반출 종료 시각 정보가 포함되어 있으며, 반출 시작 시각부터 반출 종료 시각까지의 시간 구간이 사용 가능 시간이 된다. 에이전트(400)는 시간 측정부(460)에서 현재 시각을 측정하여 사용 가능 시간을 초과하였는지 여부를 판단하게 된다(S606). 에이전트(400)는 사용 가능 시간을 초과하지 않아 이동식 컴퓨터(130)의 사용이 가능한 상태로 판단되면 이동식 컴퓨터(130)의 사용을 승인하게 되며, 이동식 컴퓨터(130)의 사용자는 업무를 위해 반출 종료 시각까지 이동식 컴퓨터(130)를 사용하여 필요한 작업을 할 수 있게 된다(S608).When the export token downloaded from the
여기서, 이동식 컴퓨터(130)의 사용 시간이 사용 가능 시간을 초과하였는지 여부는 아래와 같이 판단할 수 있다.Here, whether the usage time of the mobile computer 130 exceeds the available time may be determined as follows.
에이전트(400)는 시간 측정부(460)에서 측정한 현재 시각이 반출 시작 시각과 반출 종료 시각 사이에 있는 경우에는 사용 가능 시간을 초과하지 않아 이동식 컴퓨터(130)의 사용이 가능한 상태로 판단하게 되나, 시간 측정부(460)의 타이머 오류 또는 시간 변경 등의 영향을 받지 않도록 하기 위해 아래와 같은 추가 조건을 설정하여 이동식 컴퓨터(130)의 사용 승인 여부를 결정할 수 있다. 따라서, 에이전트(400)는 후술할 수학식 1부터 수학식 3까지의 조건을 모두 만족하는 경우에 사용 가능 시간을 초과하지 않으며, 이동식 컴퓨터(130)의 사용이 가능한 상태로 판단하게 된다.If the current time measured by the
여기서, 수학식 1은 이동식 컴퓨터(130)의 현재 시각이 반출 종료 시각을 초과하였는지 여부를 판단하기 위한 식이다. 한편, 사용 가능 시간동안 이동식 컴퓨터(130)의 사용자는 업무를 위해 여러 번 이동식 컴퓨터(130)를 사용할 수 있다. 따라서, 수학식 2는 사용 시작 시간이 이전 사용의 종료 시각 이후인지 여부를 판 단하여 타이머의 오동작 여부를 판단하기 위한 식이며, 수학식 3은 사용 가능 시간동안 여러 번 이동식 컴퓨터(130)를 사용시에 각 횟수의 사용 시간이 사용 가능 시간을 초과하였는지 여부를 판단하기 위한 식이다.Here, Equation 1 is an equation for determining whether the current time of the mobile computer 130 exceeds the export end time. On the other hand, during the available time, the user of the mobile computer 130 may use the mobile computer 130 several times for work. Therefore, Equation 2 is used to determine whether the timer malfunctions by determining whether the use start time is after the end time of the previous use, and Equation 3 is used when using the mobile computer 130 several times during the available time. The equation for determining whether the usage time of each number has exceeded the available time.
한편, S602 단계에서 반출 토큰이 존재하지 않는 경우 또는 S606 단계에서 반출 토큰에 설정된 사용 가능 시간을 초과하였다고 판단되는 경우, 에이전트(400)는 이동식 컴퓨터(130)를 잠금 상태로 설정하여 이동식 컴퓨터(130)의 사용을 불허하고 이동식 컴퓨터(130)에 저장된 정보를 보호하게 된다. On the other hand, when the export token does not exist in step S602 or when it is determined in step S606 that the available time set in the export token has been exceeded, the
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시예들은 본 발명을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 사상과 범위가 한정되는 것은 아니다. 본 발명의 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the present invention, and those skilled in the art to which the present invention pertains may various modifications without departing from the essential characteristics of the present invention. Accordingly, the embodiments disclosed herein are not intended to limit the present invention but to describe the present invention, and the spirit and scope of the present invention are not limited by these embodiments. It is intended that the scope of the invention be interpreted by the following claims, and that all descriptions within the scope equivalent thereto shall be construed as being included in the scope of the present invention.
이상에서 설명한 바와 같이 본 발명은, 이동식 컴퓨터를 외부로 반출하여 업무를 수행시에 이동식 컴퓨터의 사용을 승인하되, 이동식 컴퓨터에 포함된 정보를 유출할 가능성이 있는 주변 기기에 대한 접근 허용 여부를 설정하고 이동식 컴퓨터의 사용 시간을 제한하여, 외부에서 업무를 수행하는 자가 이동식 컴퓨터의 장점을 활용하여 업무 효율성을 높임과 동시에 이동식 컴퓨터에 저장된 기업의 내부 정보 를 보호할 수 있는 효과가 있다.As described above, the present invention allows the use of a mobile computer when carrying out a task by carrying out the mobile computer to the outside, and setting whether to permit access to a peripheral device that may leak information contained in the mobile computer. By limiting the usage time of the mobile computer, a person who works outside can utilize the advantages of the mobile computer to increase the work efficiency and protect the internal information of the company stored in the mobile computer.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050007374A KR100627810B1 (en) | 2005-01-27 | 2005-01-27 | Method and System for Checking Computer Carry-out for Information Security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050007374A KR100627810B1 (en) | 2005-01-27 | 2005-01-27 | Method and System for Checking Computer Carry-out for Information Security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060086556A KR20060086556A (en) | 2006-08-01 |
KR100627810B1 true KR100627810B1 (en) | 2006-09-25 |
Family
ID=37175750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050007374A KR100627810B1 (en) | 2005-01-27 | 2005-01-27 | Method and System for Checking Computer Carry-out for Information Security |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100627810B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101254688B1 (en) | 2009-02-27 | 2013-04-15 | 주식회사 엘지화학 | System and method for managing input and output of portable computer by using RFID |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100941321B1 (en) * | 2007-10-08 | 2010-02-11 | 프롬투정보통신(주) | System for Managing Secure Portable Storage using TPM and RFID and the Method |
KR101636802B1 (en) * | 2016-03-02 | 2016-07-07 | (주)지란지교소프트 | File management method and system for preventing security incident by portable memory |
-
2005
- 2005-01-27 KR KR1020050007374A patent/KR100627810B1/en active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101254688B1 (en) | 2009-02-27 | 2013-04-15 | 주식회사 엘지화학 | System and method for managing input and output of portable computer by using RFID |
Also Published As
Publication number | Publication date |
---|---|
KR20060086556A (en) | 2006-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101335133B1 (en) | Posture-based data protection | |
EP1985057B1 (en) | Method of transferring digital rights | |
JP5397691B2 (en) | Information sharing system, computer, project management server, and information sharing method used therefor | |
EP1686504B1 (en) | Flexible licensing architecture in content rights management systems | |
US10666647B2 (en) | Access to data stored in a cloud | |
US20060018484A1 (en) | Information processing device, information processing system, and program | |
JP2003531447A5 (en) | ||
US20160269367A1 (en) | Controlling encrypted data stored on a remote storage device | |
CN112861157A (en) | Data sharing method based on decentralized identity and proxy re-encryption | |
JP4755737B2 (en) | Portable storage medium encryption system, data carrying method using the system, and portable storage medium | |
JP4084971B2 (en) | Data protection apparatus, data protection method and program used in electronic data exchange system | |
KR100627810B1 (en) | Method and System for Checking Computer Carry-out for Information Security | |
CN103577726A (en) | Digital right management method based on equipment and re-transaction method | |
JP2008083937A (en) | Information processor, management method and computer program | |
KR20160040399A (en) | Personal Information Management System and Personal Information Management Method | |
JP2008129803A (en) | File server, program, recording medium, and management server | |
JP2008011092A (en) | Encrypted-content retrieval system | |
JP2004140715A (en) | System and method for managing electronic document | |
Reddy et al. | Enterprise Digital Rights Management for Document Protection | |
JP2020099010A (en) | Information processing method, information processing device, program, and information processing system | |
JP2019071552A (en) | Encryption communication method, encryption communication system, key issuing device, and program | |
KR100864949B1 (en) | Digital rights management user data transfer from one terminal to another | |
Gupta et al. | Secure Group Data Sharing with an Efficient Key Management without Re-Encryption Scheme in Cloud Computing | |
Abbadi | Digital asset protection in personal private networks | |
KR20180043679A (en) | A method for providing digital right management function in cloud storage server communicated with gateway server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120821 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20130912 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140911 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160906 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20170905 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20180903 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20190626 Year of fee payment: 14 |