KR100688258B1 - 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법 - Google Patents

허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법 Download PDF

Info

Publication number
KR100688258B1
KR100688258B1 KR1020050019491A KR20050019491A KR100688258B1 KR 100688258 B1 KR100688258 B1 KR 100688258B1 KR 1020050019491 A KR1020050019491 A KR 1020050019491A KR 20050019491 A KR20050019491 A KR 20050019491A KR 100688258 B1 KR100688258 B1 KR 100688258B1
Authority
KR
South Korea
Prior art keywords
unique information
unit
connection device
information
authorized
Prior art date
Application number
KR1020050019491A
Other languages
English (en)
Other versions
KR20060098904A (ko
Inventor
이종성
김성중
최승열
Original Assignee
워터월시스템즈(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 워터월시스템즈(주) filed Critical 워터월시스템즈(주)
Priority to KR1020050019491A priority Critical patent/KR100688258B1/ko
Publication of KR20060098904A publication Critical patent/KR20060098904A/ko
Application granted granted Critical
Publication of KR100688258B1 publication Critical patent/KR100688258B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

허가되지 않은 이동저장장치의 불법사용 차단시스템이 개시된다. 고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 접속장치 접속부; 사용이 허가된 접속장치의 허가된 고유정보를 저장하는 허가된 고유정보 저장부; 접속장치 접속부에 의해 접속이 확인된 접속장치로부터 고유정보를 판독하는 접속장치 고유정보 판독부; 접속장치 고유정보 판독부가 판독한 고유정보가 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 접속장치의 사용여부를 판정하는 접속장치 사용판정부; 및 접속장치 사용판정부에 의한 판정결과에 따라 접속장치 접속부를 제어하여 접속된 접속장치를 사용하도록 하거나 사용하지 못하도록 제어하는 접속장치 사용제어부를 포함한다.
이동저장장치, 사용 허가, USB, 플러그앤플레이, 정보유출,

Description

허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법{System and Method for breaking illegal use for movable storage device}
도 1은 개인용 컴퓨터와 이에 접속 가능한 이동저장장치의 예시도이다.
도 2는 본 발명의 일실시예에 따른 이동저장장치의 불법사용 차단시스템을 보여주는 기능 블록도이다.
도 3은 본 발명에 따라 플러그 앤드 플레이(plug and play) 방식 이동저장장치의 레지스트리 등록 예를 보여준다.
도 4는 본 발명의 일실시예에 따른 이동저장장치의 불법사용 차단방법을 나타내는 플로 차트이다.
도 5 내지 7은 본 발명에 따라 허가되지 않은 이동저장장치로의 액세스시에 출력되는 메시지의 예를 보여준다.
도 8은 본 발명의 일 예에 따라 이동저장장치를 등록하는 화면을 보여준다.
도 9는 본 발명의 일 예에 따라 사용이 허가된 이동저장장치들에 대한 고유정보 리스트를 보여준다.
도 10은 본 발명의 일 예에 따라 사용이 허가된 이동저장장치에 대한 접근 내용을 예시한다.
본 발명은 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법에 관한 것으로, 보다 구체적으로 사용이 허가된 이동저장장치가 컴퓨터에 접속되는 경우에만 사용 가능하게 함으로써 컴퓨터 내부 정보의 유출을 원천 차단할 수 있는 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법에 관한 것이다.
오늘날 폭넓은 컴퓨터 보급은 종래에 문서 데이터를 디지털 데이터로 처리하는 정보 사회를 도래하게 하였다.
그러나, 이와 같은 정보사회는 항상 순기능만 존재하지 않으며, 최근 이에 대한 역기능에 기인하는 여러 가지의 사고가 발생하고 있다. 그중 하나가 개인이나 조직으로부터 중요 정보를 유출하여 악의적으로 사용하는 정보 유출 문제이다.
특히, 조직에 관련된 정보유출 사고는 조직 외부로부터 시스템이 공격받아 발생되는 것보다 조직 내부자에 의해 발생하는 경우가 대부분이다.
이에 본 출원인은 이를 방지하기 위해 다음과 같은 기술을 국내와 해외에 특허 출원하여 등록받았다.
- "정보유출을 추적하기 위한 정보보안시스템 및 방법", 대한민국 특허등록 제284,902호, 미합중국 특허 제6,009,526호, 대만 특허 제99012호,
- "인쇄장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법", 대한민국 특허등록 제368,813호,
- "통합내부정보유출방지시스템,"대한민국 특허등록 제390,086호
최근 들어, 플래시 메모리 등을 포함하는 스토리지 기술의 급속한 발전과, USB 2.0이나 IEEE 1394와 같은 고속의 인터페이스 기술, 및 플러그 앤드 플레이(plug and play)방식을 통한 컴퓨터 접속의 용이함에 의해 컴퓨터에 접속 가능하며 스토리지를 구비한 이동장치가 다양하게 제공되고 있다.
예를 들어, 도 1에 도시된 바와 같이, MP3 플레이어, 핸드폰 또는 PDA 등과 같은 개인휴대장치로부터 USB 토큰 등의 인증장치 또는 USB 플래시나 외장형 하드디스크 등과 같은 휴대형 저장장치 등이 있다.
이와 같이 스토리지를 구비한 다양한 복합장치가 제공되고 있기 때문에, 이들로부터 발생할 수 있는 정보유출 문제에 근거하여 스토리지를 구비한 컴퓨터에 접속 가능한 접속장치(이하, "이동저장장치"라 함)에 대한 관리의 필요성이 대두되고 있다.
더욱이, 대부분의 컴퓨터들이 적용하는 윈도우즈 플랫폼에서는 이러한 이동저장장치를 대부분 플러그 앤드 플레이(plug and play) 방식으로 인식하기 때문에 특히 정보유출의 위험성이 크다는 문제점이 있다.
따라서, 본 발명은 이와 같은 필요성에 따라 안출된 것으로, 사용이 허가된 이동저장장치만을 컴퓨터에 접속되어 사용 가능하게 함으로써 내부정보의 유출을 원천적으로 차단하는데 그 목적이 있다.
본 발명의 다른 목적은 허가되지 않은 이동저장장치를 사용하는 현황을 로그 관리하여 추후 이에 대한 추적을 가능하게 하는데 있다.
본 발명의 다른 목적들과 특징 및 이점은 이하에 서술되는 실시예를 통하여 보다 명확하게 이해될 것이다.
본 발명의 일측면에 따르면, 고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 접속장치 접속부; 사용이 허가된 접속장치의 허가된 고유정보를 저장하는 허가된 고유정보 저장부; 접속장치 접속부에 의해 접속이 확인된 접속장치로부터 고유정보를 판독하는 접속장치 고유정보 판독부; 접속장치 고유정보 판독부가 판독한 고유정보가 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 접속장치의 사용여부를 판정하는 접속장치 사용판정부; 및 접속장치 사용판정부에 의한 판정결과에 따라 접속장치 접속부를 제어하여 접속된 접속장치를 사용하도록 하거나 사용하지 못하도록 제어하는 접속장치 사용제어부를 포함하는 허가되지 않은 이동저장장치의 불법사용 차단시스템이 개시된다.
선택적으로, 접속장치 사용제어부에 의해 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하는 불법사용시도 로그 수집부; 및 불법사용시도 로그 수집부로부터 수집된 로그정보를 출력하는 불법사용시도 로그 출력부를 더 포함할 수 있다.
본 발명의 다른 측면에 따르면, 관리서버와 이에 네트워크로 연결되는 다수의 컴퓨터들로 구성되며, 관리서버는 사용이 허가되는 접속장치의 허가된 고유정보를 입력받아 등록 저장하는 허가된 고유정보 등록부; 허가된 고유정보 등록부로부 터 입력되는 허가된 고유정보를 컴퓨터로 전달하는 허가된 고유정보 전달부를 포함하고, 컴퓨터는 고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 접속장치 접속부; 허가된 고유정보 전달부로부터 전달되는 허가된 고유정보를 수신하는 허가된 고유정보 갱신부; 허가된 고유정보 갱신부가 수신한 허가된 고유정보를 저장하는 허가된 고유정보 저장부; 접속장치 접속부에 의해 접속이 확인된 접속장치로부터 고유정보를 판독하는 접속장치 고유정보 판독부; 접속장치 고유정보 판독부가 판독한 고유정보가 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 접속장치의 사용여부를 판정하는 접속장치 사용판정부; 및 접속장치 사용판정부에 의한 판정결과에 접속장치 접속부를 제어하여 접속된 접속장치를 사용하도록 하거나 사용하지 못하도록 제어하는 접속장치 사용제어부를 포함하는 허가되지 않은 이동저장장치의 불법사용 차단시스템이 개시된다.
선택적으로, 컴퓨터는 접속장치 사용제어부에 의해 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하는 불법사용시도 로그 수집부를 더 포함하고, 관리서버는 불법사용시도 로그 수집부로부터 수집된 로그정보를 수신받아 출력하는 불법사용시도 로그 출력부를 더 포함할 수 있다.
바람직하게, 허가된 고유정보 갱신부는 주기적으로 또는 사용자의 요청으로 관리서버에 접속하여 허가된 고유정보가 갱신되었는지를 확인하며, 허가된 고유정보가 갱신되었다고 확인되면 상기 허가된 고유정보 전달부에 요청하여 갱신된 고유정보를 수신받을 수 있다.
바람직하게, 고유정보는 접속장치의 제조회사에 의해 고유하게 하드웨어적으 로 기록된 정보를 포함하며, 접속장치는 플러그 앤 플레이 방식으로 접속된다.
또한, 고유정보는 접속장치의 제조회사의 제조회사 식별자와 제품 식별자를 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 사용이 허가된 접속장치의 허가된 고유정보를 저장하는 단계; 고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 단계; 접속이 확인된 접속장치로부터 고유정보를 판독하는 단계; 고유정보가 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 접속장치의 사용여부를 판정하는 단계; 및 고유정보가 저장된 허가된 고유정보에 포함되어 있는 경우, 접속된 접속장치를 사용하도록 하고, 고유정보가 저장된 허가된 고유정보에 포함되어 있지 않은 경우, 접속된 접속장치를 사용하지 못하도록 제어하는 단계를 포함하는 허가되지 않은 이동저장장치의 불법사용 차단방법이 개시된다.
선택적으로, 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하여 출력하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 관리서버와, 이에 네트워크로 연결되는 다수의 컴퓨터들로 구성되는 차단시스템에 적용되며, 관리서버가 사용이 허가되는 접속장치의 허가된 고유정보를 입력받아 등록 저장하는 단계; 컴퓨터가 관리서버로부터 등록 저장된 허가된 고유정보를 수신 받아 저장하는 단계; 고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 컴퓨터에의 접속 여부를 확인하는 단계; 접속이 확인된 접속장치로부터 고유정보를 판독하는 단계; 판독한 고유 정보가 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 접속장치의 사용여부를 판정하는 단계; 및 고유정보가 저장된 허가된 고유정보에 포함되어 있는 경우, 접속된 접속장치를 사용하도록 하고, 고유정보가 저장된 허가된 고유정보에 포함되어 있지 않은 경우, 접속된 접속장치를 사용하지 못하도록 제어하는 단계를 포함하는 허가되지 않은 이동저장장치의 불법사용 차단방법이 개시된다.
선택적으로, 컴퓨터가 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하는 단계; 및 관리서버가 컴퓨터가 수집한 로그정보를 전송받아 출력하는 단계를 더 포함할 수 있다.
이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타낸 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의한 용어들로서 이는 해당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 2는 본 발명의 일실시예에 따른 이동저장장치 사용방지시스템을 보여주는 기능 블록도이다.
여기서, 이하 설명되는 이동저장장치는 플래시 메모리를 포함하고, USB 인터페이스를 이용하여 플러그 앤드 플레이(plug and play) 방식으로 컴퓨터에 접속되는 이동저장장치를 예로 들어 설명한다. 그러나, 비휘발성 메모리를 구비하고 일반적인 플러그 앤드 플레이(plug and play) 방식으로 컴퓨터에 접속될 수 있는 이동 장치는 어느 것이든 적용될 수 있다.
도 2를 참조하면, 이동저장장치(300)는 제조회사식별자(VID), 제품식별자(PID) 및 버전번호와 같은 고유정보(310)를 구비한다. 고유정보(310)는 제조회사에 의해 고유하게 하드웨어적으로 기록된 정보를 의미한다.
관리서버(100)는 허가된 고유정보 입력부(110), 허가된 고유정보 전달부(120) 및 불법사용시도 로그 출력부(130)로 구성된다.
허가된 고유정보 등록부(110)는, 예를 들어, 도 8에 도시된 바와 같은 포맷으로 구현될 수 있으며, 사용 허가되는 이동저장장치(300)의 고유정보를 입력받아 등록 저장한다.
허가된 고유정보 전달부(120)는 허가된 고유정보 등록부(110)를 통해 입력되어 저장된 허가된 고유정보를 컴퓨터(200)에 전달한다. 허가된 고유정보는 파일형태로 저장될 수 있으며, 예를 들어, INI 확장자를 가지며 도 9와 같이 장치별 정보로 구별되어 리스트-업 될 수 있다.
관리서버(100)는 다수의 컴퓨터들(200)에 허가된 고유정보를 강제로 갱신시키지만, 이와 달리 컴퓨터(200)가 네트워크를 통하여 주기적으로 관리서버(100)의 IP 어드레스로 접속하여 허가된 고유정보를 체크하여 갱신된 경우에 다운로드할 수 있다.
선택적으로, 불법사용시도 로그 출력부(130)는 후술하는 컴퓨터(200)의 불법사용시도 로그 수집부(230)에 의해 수집된 불법사용시도 로그를, 예를 들어, 인쇄장치나 관리서버(100)의 콘솔에 출력할 수 있다.
컴퓨터(200)는 허가된 고유정보 갱신부(210), 허가된 고유정보 저장부(220), 접속장치 사용판정부(240), 접속장치 고유정보 판독부(250), 접속장치 접속부(260), 접속장치 제어부(270) 및 불법사용시도 로그 수집부(230)로 구성된다. 컴퓨터(200)의 이러한 구성들은, 예를 들어, 보안관리 에이전트라는 프로그램의 형태로 설치될 수 있다.
허가된 고유정보 갱신부(210)는 관리서버(100)의 허가된 고유정보 전달부(120)로부터 새로운 허가된 고유정보를 수신받거나, 주기적으로 또는 사용자의 요청으로 관리서버(100)에 접속하여 허가된 고유정보가 갱신되었는지를 확인하며, 허가된 고유정보가 갱신되었다고 확인되면 관리서버(100)의 허가된 고유정보 전달부(120)로부터 갱신된 고유정보를 수신받는다.
허가된 고유정보 저장부(220)는 허가된 고유정보 갱신부(210)로부터 제공되는 허가된 고유정보를 저장한다.
접속장치 접속부(260)는 이동저장장치(300)의 접속여부를 확인한다. 보다 구체적으로, 접속장치 접속부(260)는 윈도즈 운영체제의 파일 시스템을 포함하며, 이동저장장치(300)가 컴퓨터(200)에 접속되면 윈도즈 운영체제는 이동저장장치(300)가 플러그-인 또는 플러그-아웃되는 것을 감지하여 "DeviceChange" 메시지를 발생하고 접속장치 접속부(260)는 이 메시지를 바탕으로 접속여부를 판정한다.
접속장치 고유정보 판독부(250)는 플러그-인된 이동저장장치(300)의 고유정보(310)를 판독한다.
또한, 접속장치 사용판정부(240)는 허가된 고유정보 저장부(220)에 저장된 허가된 고유정보와 접속장치 고유정보 판독부(250)가 플러그-인된 이동저장장치(300)로부터 판독한 고유정보를 비교하여 허가된 고유정보인지를 판정한다.
접속장치 사용제어부(270)는 접속장치 사용판정부(240)의 판정 결과에 근거하여 접속장치 접속부(260)를 제어하여 플러그-인된 이동저장장치(300)를 사용하게 하거나 사용하지 못하게 제어한다.
불법사용시도 로그 수집부(230)는 접속장치 사용제어부(270)에 의해 사용하지 못하게 된 이동저장장치(300)의 사용 시도에 대한 로그를 생성하여 수집하여 요청시 불법사용시도 로그 출력부(130)에 제공한다.
도 4는 본 발명의 일실시예에 따른 이동저장장치의 불법사용 차단방법을 나타내는 플로 차트이다.
이하, 도 3 내지 도 10을 참조하여 본 발명의 일 실시예에 따른 차단방법을 상세하게 설명한다.
관리서버(100)의 허가된 고유정보 등록부(110)는 사용이 허가되는 이동저장장치(300)의 고유정보를 도 8과 같이 구현된 포맷을 통하여 입력받는다(단계 S41). 보다 구체적으로, 도 8과 같은 입력툴을 활성화하고 사용이 허가된 이동저장장치(300)를 관리서버(100)(또는, 관리서버에 연결된 콘솔)에 접속한 후, A 부분과 같이 할당되는 드라이브를 지정하면, B부분과 같이 Vendor ID, Product ID 및 Version에 대응하는 정보가 표시된다. 이 상태에서 "적용" 버튼을 누르면, 사용이 허가된 이동저장장치(300)로부터 판독된 고유정보가 관리서버(300)에 저장된다.
이외에 이동저장장치의 제조회사로부터 고유정보에 관련된 데이터를 직접 받 아 저장하는 것도 가능하다.
허가된 고유정보 전달부(120)는 저장된 고유정보를 각 컴퓨터(200)로 인터넷이나 LAN 등의 네트워크를 통하여 전달한다(단계 S42).
컴퓨터(200)의 허가된 고유정보 갱신부(210)는 허가된 고유정보 전달부(120)로부터 전달되는 새로운 허가된 고유정보를 수신받고, 허가된 고유정보 저장부(220)는 수신된 고유정보를 저장한다(단계 S43).
바람직하게, 허가된 고유정보 갱신부(210)는 주기적으로 또는 사용자의 요청으로 관리서버(100)에 접속하여 허가된 고유정보가 갱신되었는지를 확인하며, 허가된 고유정보가 갱신되었다고 확인되면 관리서버(100)의 허가된 고유정보 전달부(120)에 요청하여 갱신된 고유정보를 수신받을 수 있다.
이후, 접속장치 접속부(260)는 이동저장장치(300)가 플러그-인되었는지를 판정한다(단계 S44).
상기한 바와 같이, 이동저장장치(300)가 컴퓨터(200)에 접속되면 윈도즈 운영체제는 이동저장장치(300)가 플러그-인 또는 플러그-아웃되는 것을 감지하여 "DeviceChange" 메시지를 발생하고 접속장치 접속부(260)는 이 메시지를 바탕으로 접속여부를 판정한다.
도 3을 참조하면, 플러그 앤 플레이 방식의 이동저장장치가 컴퓨터 레지스트리에 등록된 내용을 보여준다. 이 예에서 보듯이, 메모리 저장장치(A), MP3 플레이어(B) 및 외장형 하드디스크(C)가 등록되어 있다.
이동저장장치(300)가 플러그-인되었다고 판정한 경우(단계 S44에서 "예"), 접속장치 고유정보 판독부(250)는 플러그-인된 이동저장장치(300)로부터 고유정보를 판독한다(단계 S45).
접속장치 고유정보 판독부(250)가 판독된 이동저장장치(300)의 고유정보를 접속장치 사용판정부(240)에 제공하면, 접속장치 사용판정부(240)는 판독된 고유정보가 저장되어 있는 허가된 고유정보에 포함되어 있는지를 판정한다(단계 S46).
포함되어 있는 것으로 판정하면(단계 S46에서 "예"), 접속장치 사용제어부(270)는 접속장치 접속부(260)를 제어하여 플러그-인 된 이동저장장치(300)를 사용할 수 있도록 허가한다(단계 S47). 이때, 접속장치 접속부(260)는 윈도즈 운영체제의 파일 시스템을 포함함으로써 도 10에 도시된 바와 같이, 이동저장장치(300) 내의 파일구조를 보여준다.
반면에, 포함되어 있지 않은 것으로 판정하면(단계 S46에서 "아니오"), 접속장치 사용제어부(270)는 접속장치 접속부(260)를 제어하여 플러그-인 된 이동저장장치(300)를 사용을 허가하지 않는다(단계 S48).
이에 따라, 도 5에 도시된 것과 같은 메시지를 출력하며, 응용 프로그램에서는 드라이버를 접근할 수 없도록 한다. 즉, 도 6에 도시된 바와 같이, 접속장치 접속부(260)는 접속장치 사용제어부(270)로부터 접속을 차단할 이동저장장치(300)의 디바이스 마운트(Device mount) 정보를 전달받아 응용 프로그램 레벨에서 FindFile API 호출시 이를 리턴하는 방식으로 접근을 금지한다. 또한, 접근시도에 대해서는 도 7과 같은 메시지를 출력한다.
또한, 불법사용시도 로그 수집부(230)는 이와 같은 불법사용 시도가 이루어 지는 경우, 불법사용시도 로그를 생성하고(단계 S49), 필요에 따라 관리서버(100)의 불법사용시도 로그 출력부(130)에 전달한다.
예를 들어, 불법사용시도 로그 정보는 "사용자: OOO, 일시: 2005년 3월 3일 오후 2시 30분, 장치정보: SAFA-MP3, PCnetPC SR-M600F, Ver:1.00" 형태로 수집 관리될 수 있다.
이상 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다.
즉, 상기의 실시예에서는 플래시 메모리를 구비한 이동저장장치를 예로 들었지만, 비휘발성 메모리를 구비하여 플러그 앤 플레이(plug and play) 방식으로 컴퓨터에 접속되는 다양한 접속장치에 적용할 수 있다.
예를 들어, 복합기능을 갖는 MP3 플레이어, 디지털 카메라 또는 USB 토큰 등이 여기에 포함될 수 있다.
또한, 접속 인터페이스는 USB에 한정되지 않고, IEEE 1394 또는 블루투스 등도 적용할 수 있다.
따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
이상에서 살펴본 바와 같이, 본 발명에 따르면 사용이 허가된 이동저장장치 만 컴퓨터에서 사용 가능하게 하고 허가되지 않은 이동저장장치를 사용하지 못하게 함으로써 허가되지 않은 이동저장장치를 통한 내부정보의 불법 유출을 원천 차단하는 효과가 있다.

Claims (12)

  1. 고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 접속장치 접속부;
    사용이 허가된 접속장치의 허가된 고유정보를 저장하는 허가된 고유정보 저장부;
    상기 접속장치 접속부에 의해 접속이 확인된 상기 접속장치로부터 상기 고유정보를 판독하는 접속장치 고유정보 판독부;
    상기 접속장치 고유정보 판독부가 판독한 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 상기 접속장치의 사용여부를 판정하는 접속장치 사용판정부;
    상기 접속장치 사용판정부에 의한 판정결과에 따라 상기 접속장치 접속부를 제어하여 상기 접속된 접속장치를 사용하도록 하거나 사용하지 못하도록 제어하는 접속장치 사용제어부; 및
    상기 접속장치 사용제어부에 의해 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하는 불법사용시도 로그 수집부를 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단시스템.
  2. 제 1 항에 있어서,
    상기 불법사용시도 로그 수집부로부터 수집된 로그정보를 출력하는 불법사용시도 로그 출력부를 더 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단시스템.
  3. 관리서버, 상기 관리서버와 네트워크로 연결되는 다수의 컴퓨터들로 구성되며,
    상기 관리서버는
    사용이 허가되는 접속장치의 허가된 고유정보를 입력받아 등록 저장하는 허가된 고유정보 등록부;
    상기 허가된 고유정보 등록부로부터 입력되는 상기 허가된 고유정보를 상기 컴퓨터로 전달하는 허가된 고유정보 전달부를 포함하고,
    상기 컴퓨터는
    고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 접속장치 접속부;
    상기 허가된 고유정보 전달부로부터 전달되는 상기 허가된 고유정보를 수신하는 허가된 고유정보 갱신부;
    상기 허가된 고유정보 갱신부가 수신한 상기 허가된 고유정보를 저장하는 허가된 고유정보 저장부;
    상기 접속장치 접속부에 의해 접속이 확인된 상기 접속장치로부터 상기 고유정보를 판독하는 접속장치 고유정보 판독부;
    상기 접속장치 고유정보 판독부가 판독한 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 상기 접속장치의 사용여부를 판정하는 접속장치 사용판정부;
    상기 접속장치 사용판정부에 의한 판정결과에 상기 접속장치 접속부를 제어하여 상기 접속된 접속장치를 사용하도록 하거나 사용하지 못하도록 제어하는 접속장치 사용제어부; 및
    상기 접속장치 사용제어부에 의해 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하는 불법사용시도 로그 수집부를 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단시스템.
  4. 제 3 항에 있어서,
    상기 관리서버는 상기 불법사용시도 로그 수집부로부터 수집된 로그정보를 수신받아 출력하는 불법사용시도 로그 출력부를 더 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단시스템.
  5. 제 3 항에 있어서,
    상기 허가된 고유정보 갱신부는 주기적으로 또는 사용자의 요청으로 상기 관리서버에 접속하여 상기 허가된 고유정보가 갱신되었는지를 확인하며, 상기 허가된 고유정보가 갱신되었다고 확인되면 상기 허가된 고유정보 전달부에 요청하여 상기 갱신된 고유정보를 수신받는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불 법사용 차단시스템.
  6. 제 1 항 또는 제 3 항에 있어서,
    상기 고유정보는 상기 접속장치의 제조회사에 의해 고유하게 하드웨어적으로 기록된 정보를 포함하며,
    상기 접속장치는 플러그 앤 플레이 방식으로 접속되는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단시스템.
  7. 제 6 항에 있어서,
    상기 고유정보는 상기 접속장치의 제조회사의 제조회사 식별자와 제품 식별자를 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단시스템.
  8. 사용이 허가된 접속장치의 허가된 고유정보를 저장하는 단계;
    고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 접속 여부를 확인하는 단계;
    접속이 확인된 상기 접속장치로부터 상기 고유정보를 판독하는 단계;
    상기 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 상기 접속장치의 사용 여부를 판정하는 단계;
    상기 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있는 경우, 상기 접속된 접속장치를 사용하도록 하고, 상기 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있지 않은 경우, 상기 접속된 접속장치를 사용하지 못하도록 제어하는 단계; 및
    상기 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하여 출력하는 단계를 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단방법.
  9. 삭제
  10. 관리서버, 상기 관리서버와 네트워크로 연결되는 다수의 컴퓨터들로 구성되는 차단시스템에 적용되며,
    상기 관리서버가 사용이 허가되는 접속장치의 허가된 고유정보를 입력받아 등록 저장하는 단계;
    상기 컴퓨터가 상기 관리서버로부터 상기 등록 저장된 허가된 고유정보를 수신 받아 저장하는 단계;
    고유정보를 구비하고 데이터 저장기능을 갖는 이동 가능한 접속장치의 상기 컴퓨터에의 접속 여부를 확인하는 단계;
    접속이 확인된 상기 접속장치로부터 상기 고유정보를 판독하는 단계;
    상기 판독한 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있는지를 체크하여 상기 접속장치의 사용 여부를 판정하는 단계;
    상기 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있는 경우, 상기 접속된 접속장치를 사용하도록 하고, 상기 고유정보가 상기 저장된 허가된 고유정보에 포함되어 있지 않은 경우, 상기 접속된 접속장치를 사용하지 못하도록 제어하는 단계; 및
    상기 컴퓨터가 상기 사용하지 못하도록 제어된 접속장치의 사용 시도에 대한 로그정보를 수집하는 단계를 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단방법.
  11. 제 10 항에 있어서,
    상기 관리서버가 상기 컴퓨터가 수집한 로그정보를 전송받아 출력하는 단계를 더 포함하는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단방법.
  12. 제 10 항에 있어서,
    상기 컴퓨터는 주기적으로 또는 사용자의 요청으로 상기 관리서버에 접속하여 상기 허가된 고유정보가 갱신되었는지를 확인하며, 상기 허가된 고유정보가 갱신되었다고 확인되면 상기 관리서버에 요청하여 상기 갱신된 고유정보를 수신받는 것을 특징으로 하는 허가되지 않은 이동저장장치의 불법사용 차단방법.
KR1020050019491A 2005-03-09 2005-03-09 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법 KR100688258B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050019491A KR100688258B1 (ko) 2005-03-09 2005-03-09 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050019491A KR100688258B1 (ko) 2005-03-09 2005-03-09 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법

Publications (2)

Publication Number Publication Date
KR20060098904A KR20060098904A (ko) 2006-09-19
KR100688258B1 true KR100688258B1 (ko) 2007-03-09

Family

ID=37630245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050019491A KR100688258B1 (ko) 2005-03-09 2005-03-09 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법

Country Status (1)

Country Link
KR (1) KR100688258B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101427144B1 (ko) * 2011-10-27 2014-11-04 이준범 해킹방지 방화벽 시스템의 해킹방지 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703375B1 (ko) * 2005-12-12 2007-04-03 삼성전자주식회사 휴대 단말기의 블루투스 통신 시 로그 관리 방법
KR100847659B1 (ko) * 2007-10-02 2008-07-21 김홍균 키 록 보드와 보안 유에스비 메모리의 아이디 검증방식을이용한 데이터 유출 방지 방법 및 그 장치
KR100940508B1 (ko) * 2007-12-12 2010-02-10 (주)세이퍼존 보안 유에스비 메모리 관리 시스템
JP5119947B2 (ja) 2008-01-24 2013-01-16 富士通株式会社 情報処理装置
WO2010030157A1 (en) * 2008-09-11 2010-03-18 Kong Pheng Lee A method of authentication of computer id for portable data storage devices
KR101459243B1 (ko) * 2013-08-12 2014-11-07 박종헌 Usb 소켓 잠금장치를 이용한 컴퓨터의 보안방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101427144B1 (ko) * 2011-10-27 2014-11-04 이준범 해킹방지 방화벽 시스템의 해킹방지 방법

Also Published As

Publication number Publication date
KR20060098904A (ko) 2006-09-19

Similar Documents

Publication Publication Date Title
CN105279449B (zh) 基于上下文的数据访问控制方法、系统及移动设备
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
KR100688258B1 (ko) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
RU2407204C2 (ru) Система и способ для управления доступом ненадежных приложений к защищенному контенту
TWI434218B (zh) 積體電路晶片、資訊處理設備、系統、方法及程式
EP3777082B1 (en) Trusted platform module-based prepaid access token for commercial iot online services
CN105550591A (zh) 移动终端用户数据的安全防护装置以及方法
CN102016864A (zh) 在安全操作环境中为软件开发者管理代码权利
KR20070095231A (ko) 메모리 카드의 이용을 제어하기 위한 장치 및 방법
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP5440710B2 (ja) 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
JP2006319432A (ja) 携帯端末と情報管理システム
JP5924159B2 (ja) 情報処理装置
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
US9846790B2 (en) Method for changing an operating mode of a mobile device
KR101297527B1 (ko) 회로 카드 데이터 보호
JP2006146358A (ja) Usb周辺機器制御システム、及びusb周辺機器制御方法
JP5329782B2 (ja) 携帯端末システム、携帯端末および情報保護方法
US20110276799A1 (en) Personal communication system having independent security component
KR100778749B1 (ko) 컴퓨터 단말기의 보안 장치 및 상기 보안 장치의 동작 방법
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121217

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140210

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150310

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160211

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180212

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200210

Year of fee payment: 14