KR100791279B1 - 보조기억매체의 관리방법 - Google Patents

보조기억매체의 관리방법 Download PDF

Info

Publication number
KR100791279B1
KR100791279B1 KR1020070011848A KR20070011848A KR100791279B1 KR 100791279 B1 KR100791279 B1 KR 100791279B1 KR 1020070011848 A KR1020070011848 A KR 1020070011848A KR 20070011848 A KR20070011848 A KR 20070011848A KR 100791279 B1 KR100791279 B1 KR 100791279B1
Authority
KR
South Korea
Prior art keywords
usb
management
unit
storage medium
biometric
Prior art date
Application number
KR1020070011848A
Other languages
English (en)
Inventor
박영진
이유식
박종각
Original Assignee
비앤비쏠루션주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비앤비쏠루션주식회사 filed Critical 비앤비쏠루션주식회사
Priority to KR1020070011848A priority Critical patent/KR100791279B1/ko
Application granted granted Critical
Publication of KR100791279B1 publication Critical patent/KR100791279B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보조기억매체의 관리방법에 관한 것으로, 특히 휴대 및 이동이 편리한 보조기억매체(USB 메모리) 사용시 기밀자료의 유출을 방지하기에 적당하도록 한 보조기억매체의 관리방법에 관한 것이다.
본 발명인 보조기억매체의 관리방법을 이루는 구성수단은 보조기억매체(300)에서 플래그 비트를 설정하고, 일반 모드인지 판별하는 제 41 단계(ST21, ST22)와, 상기 제 41 단계에서 일반 모드가 아니면, 보안 모드인지 판별하는 제 42 단계(ST23)와, 상기 제 42 단계에서 보안 모드이면, 키를 생성하고 CFD 검증을 수행하는 제 43 단계(ST24, ST25)와, 상기 제 43 단계에서 CFD 검증이 이루어지면 보안영역을 활성화시키는 제 44 단계(ST26)와, 상기 제 41 단계에서 일반 모드이거나 또는 상기 제 44 단계 수행 후 플래그 비트를 클리어시키고, FAT 영역을 활성화시키는 제 45 단계(ST27, ST28)와, 상기 제 43 단계에서 CFD 검증이 안되면, 플래그 카운터(323)의 카운터 값을 증가시키고 설정값과 비교하는 제 46 단계(ST29, ST30)와, 상기 제 46 단계에서 증가된 카운터 값이 설정값 보다 크면 위치 추적을 실행하고, 상기 보조기억매체(300)의 데이터를 삭제하는 제 47 단계(ST31 ~ ST33)와, 상기 제 42 단계에서 보안 모드가 아니면 초기 설정 모드를 수행하는 제 48 단계(ST34)를 포함하여 수행하는 것을 특징으로 한다.
보조기억매체, USB 메모리, 생체인식, 기밀자료 보호, 지문인식, 화상카메라

Description

보조기억매체의 관리방법{method for management of USB memory}
도 1은 본 발명의 일실시예에 의한 보조기억매체의 관리장치의 블록구성도이다.
도 2는 도 1의 구성예를 보인 개념도이다.
도 3은 도 1에서 USB 관리서버, USB 관리에이전트, 보조기억매체, 생체인식매체의 관계를 보인 블록구성도이다.
도 4는 도 3의 상세구성을 보인 개념도이다.
도 5는 도 3 및 도 4에서 USB 관리서버의 상세블록도이다.
도 6은 도 3 및 도 4에서 USB 관리에이전트의 상세블록도이다.
도 7은 도 4 및 도 6에서 보조기억매체 인터페이스부의 상세블록도이다.
도 8은 도 4 및 도 6에서 생체인식매체 인터페이스부의 상세블록도이다.
도 9는 도 3 및 도 4에서 보조기억매체의 상세블록도이다.
도 10은 도 3 및 도 4에서 생체인식매체의 상세블록도이다.
도 11은 본 발명의 일실시예에 의한 보조기억매체의 관리방법을 보인 흐름도이다.
도 12는 본 발명의 일실시예에 의한 USB 메모리에 대한 보조기억매체의 관리방법을 보인 흐름도이다.
도 13은 본 발명의 일실시예에 의한 생체인식매체에 대한 보조기억매체의 관리방법을 보인 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 센터 시스템 20 : 로컬 시스템
30 : 사용자 PC 40 : 패치 서버
100 : USB 관리서버 110 : 초기화부
120 : GUI 130 : 관리부
150 : DB 처리부 160 : 인터페이스부
170 : 패치부 200 : USB 관리에이전트
210 : 인터페이스부 220 : 패치부
230 : 관리부 240 : GUI
250 : 초기화부 260 : 보조기억매체 관리부
270 : 생체인식매체 관리부 280 : 보조기억매체 인터페이스부
290 : 생체인식매체 인터페이스부 300 : 보조기억매체
310 : NAND 플래시 메모리 320 : 인터페이스부
330 : USB 포트 400 : 생체인식매체
410 : 지문인식 센서 420 : 화상카메라 센서
430 : 인터페이스부 440 : USB 포트
본 발명은 보조기억매체의 관리방법에 관한 것으로, 특히 휴대 및 이동이 편리한 보조기억매체(USB 메모리) 사용시 기밀자료의 유출을 방지하기에 적당하도록 한 보조기억매체의 관리방법에 관한 것이다.
일반적으로 USB(Universal Serial Bus) 메모리는 컴퓨터의 USB 포트에 연결해서 사용하는 이동식 저장장치이다. USB 메모리를 노트북 컴퓨터나 PC(Personal Computer) 등의 USB 포트에 연결하면 저장은 물론 저장된 문서를 불러낼 수도 있다.
이러한 USB 메모리를 사용하여 사용자들은 USB 메모리에 저장된 데이터를 어느 컴퓨터에서나 읽어 들일 수 있고, 데이터 또한 자유롭게 USB 메모리에 저장할 수 있다.
그러나 데이터가 기밀자료일 경우, 자유롭게 사용할 수 있는 USB 메모리에 기밀자료를 저장할 경우에는 데이터의 보안성에 심각한 문제가 초래될 수 있다.
따라서 기밀자료를 보호할 수 있는 USB 메모리의 관리기술의 필요성이 대두되고 있다.
이에 본 발명은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은 휴대 및 이동이 편리한 보조기억매체 사용시 기밀자료의 유출을 방지할 수 있는 보조기억매체의 관리방법을 제공하는데 있다.
상기와 같은 기술적 과제를 해결하기 위하여 제안된 본 발명인 보조기억매체의 관리방법을 이루는 구성수단은 보조기억매체(300)에서 플래그 비트를 설정하고, 일반 모드인지 판별하는 제 41 단계(ST21, ST22)와, 상기 제 41 단계에서 일반 모드가 아니면, 보안 모드인지 판별하는 제 42 단계(ST23)와, 상기 제 42 단계에서 보안 모드이면, 키를 생성하고 CFD 검증을 수행하는 제 43 단계(ST24, ST25)와, 상기 제 43 단계에서 CFD 검증이 이루어지면 보안영역을 활성화시키는 제 44 단계(ST26)와, 상기 제 41 단계에서 일반 모드이거나 또는 상기 제 44 단계 수행 후 플래그 비트를 클리어시키고, FAT 영역을 활성화시키는 제 45 단계(ST27, ST28)와, 상기 제 43 단계에서 CFD 검증이 안되면, 플래그 카운터(323)의 카운터 값을 증가시키고 설정값과 비교하는 제 46 단계(ST29, ST30)와, 상기 제 46 단계에서 증가된 카운터 값이 설정값 보다 크면 위치 추적을 실행하고, 상기 보조기억매체(300)의 데이터를 삭제하는 제 47 단계(ST31 ~ ST33)와, 상기 제 42 단계에서 보안 모드가 아니면 초기 설정 모드를 수행하는 제 48 단계(ST34)를 포함하여 수행하는 것을 특징으로 한다.
또한, 상기 제 47 단계는, 상기 보조기억매체(300)의 데이터 삭제시, 바이너리 파일 정보 및 플래그 비트(312)의 데이터를 삭제하고, 바이너리 파일 저장(313) 영역의 데이터를 삭제하는 것을 포함하여 수행하는 것을 특징으로 한다.
한편, 또 다른 보조기억매체의 관리방법을 이루는 구성수단은, USB 관리에이전트(200)가 작동되면, 보조기억매체(300)로부터 키를 읽어 들인 다음 USB 관리서버(100)로 키를 전송하여 키가 인가된 키 인지 여부를 판별하는 제 51 단계(ST41 ~ ST43)와, 상기 제 51 단계에서 키가 인가되었으면, 생체인식 사용여부를 판별하는 제 52 단계(ST44)와, 상기 제 52 단계에서 생체인식 사용으로 판별되면, 지문 또는 얼굴 읽기를 수행한 다음 읽은 생체 정보를 상기 USB 관리서버(100)로 전송하여 생체인증 여부를 판별하는 제 53 단계(ST45 ~ ST47)와, 상기 제 51 단계에서 키가 인가되지 않았거나 또는 상기 제 53 단계에서 생체인증이 되지 않았으면, 상기 보조기억매체(300)를 비활성화시키고 일반 작업이 수행되도록 하는 제 54 단계(ST48, ST49)와, 상기 제 52 단계에서 생체인식 비사용으로 판별되거나 또는 상기 제 53 단계에서 생체인증이 되면, 상기 USB 관리서버(100)에서 상기 USB 관리에이전트(200)를 통해 정책이 실행되도록 하여 상기 보조기억매체(300)에 대한 비밀 작업이 수행되도록 하는 제 55 단계(ST50, ST51)를 포함하여 수행하는 것을 특징으로 한다.
이하, 상기와 같은 본 발명, 보조기억매체의 관리방법의 기술적 사상에 따른 일실시예를 도면을 참조하여 설명하면 다음과 같다.
도 1은 본 발명의 일실시예에 의한 보조기억매체의 관리장치의 블록구성도이고, 도 2는 도 1의 구성예를 보인 개념도이다.
이에 도시된 바와 같이, DBMS(DataBase Management System, 데이터베이스 관 리 시스템)을 구비하고 데이터를 패치시키는 패치 서버(Patch Server)(40), 상기 패치 서버(40)와 연결되어 USB 관리에이전트와 실시간 연동을 수행하여 보조기억매체(300)의 데이터에 대한 보안 관리를 수행하는 USB 관리서버(100), 상기 USB 관리서버(100)와 연결되어 실시간 연동을 수행하고 상기 보조기억매체(300)의 데이터에 대한 보안 관리를 수행하는 USB 관리에이전트(200)를 구비한 센터 시스템(10)과; 상기 센터 시스템(10) 내의 패치 서버(40)와 연결되어 실시간 연동을 수행하고 상기 보조기억매체(300)의 데이터에 대한 보안 관리를 수행하는 USB 관리서버(100), 상기 USB 관리서버(100)와 연결되어 실시간 연동을 수행하고 상기 보조기억매체(300)의 데이터에 대한 보안 관리를 수행하는 USB 관리에이전트(200)를 구비한 로컬 시스템(20)과; 상기 로컬 시스템(20) 내의 USB 관리에이전트(200)와 연결되어 실시간 연동을 수행하고 상기 보조기억매체(300)의 데이터에 대한 보안 관리를 수행하는 USB 관리에이전트(200), 상기 USB 관리에이전트(200)와 연결된 보조기억매체(300), 상기 USB 관리에이전트(200)와 연결된 생체인식매체를 구비한 사용자 PC(30);를 포함하여 구성된 것을 특징으로 한다.
도 3은 도 1에서 USB 관리서버, USB 관리에이전트, 보조기억매체, 생체인식매체의 관계를 보인 블록구성도이고, 도 4는 도 3의 상세구성을 보인 개념도이다.
이에 도시된 바와 같이, 보조기억매체의 데이터에 대한 보안 관리를 수행하는 USB 관리서버(100)와; 상기 USB 관리서버(100)와 연결되어 실시간 연동을 수행하고, 보조기억매체(300)와의 인터페이스를 수행하는 보조기억매체 인터페이스부(280)와 생체인식매체(400)와의 인터페이스를 수행하는 생체인식매체 인터페이스 부(290)를 구비하여, 상기 보조기억매체(300)의 데이터에 대한 보안 관리를 수행하는 USB 관리에이전트(200)와; 상기 보조기억매체 인터페이스부(280)와의 인터페이스를 수행하고, 보안영역과 일반영역으로 저장공간을 구분한 보조기억매체(300)와; 상기 생체인식매체 인터페이스부(290)와의 인터페이스를 수행하고, 지문인식 센서 또는 화상카메라 센서에 의해 생체인식이 수행되도록 하는 생체인식매체(400);를 포함하여 구성된 것을 특징으로 한다.
도 5는 도 3 및 도 4에서 USB 관리서버의 상세블록도이다.
이에 도시된 바와 같이, 상기 USB 관리서버(100)는, 상기 USB 관리서버(100)의 초기화 동작을 관리하는 초기화부(110); 상기 USB 관리서버(100)에서의 GUI(Graphic User Interface, 그래픽 사용자 인터페이스) 기능을 관리하는 GUI(120)와; 상기 보조기억매체(300)와 상기 생체인식매체(400)에 대한 보안 관리를 수행하는 관리부(130)와; 상기 관리부(130)와 연결되고, DB(Database, 데이터베이스)에 대한 관리를 수행하는 DB 처리부(150)와; 상기 관리부(130)와 연결되고, 상기 DB 처리부(150)와 연결되고, 상기 USB 관리에이전트(200)와의 인터페이스를 수행하는 인터페이스부(160)와; 상기 관리부(130) 및 상기 DB 처리부(150)와 연결되고, 상기 USB 관리에이전트(200)와의 데이터 패치를 수행하는 패치부(170);를 포함하여 구성된 것을 특징으로 한다.
상기 관리부(130)는, 상기 DB 처리부(150)와 연결되어, 상기 USB 관리에이전트(200)에 접속한 사용자가 인가된 사용자인지 여부를 관리하는 사용자 관리 부(131); 상기 인터페이스부(160)와 연결되어 보안레벨에 따른 해당 정책을 내려보내 주도록 관리하는 정책 관리부(132); 상기 보조기억매체(300)의 인가 여부를 관리하는 CFD(Certified Flash-memory Disk) 관리부(133); 상기 생체인식매체(400)에서 지문인식 또는 생체인식 수행시 인가된 사용자인지 여부를 관리하는 생체 관리부(134); 상기 보조기억매체(300)를 이용한 비밀문서의 문서정보를 관리하는 문서정보 관리부(135); 상기 USB 관리에이전트(200)에 접속한 로그(Log) 처리를 수행하여 접속한 기록을 관리하는 접속 관리부(136); 상기 보조기억매체(300)의 분실 시 분실신고를 관리하고, 다른 컴퓨터에서 분실한 상기 보조기억매체(300)를 사용할 때 IP(Internet Protocol) 추적을 수행하도록 하는 분실 관리부(137); 상기 분실 관리부(137)에 의해 IP 추적 요청이 있으면, IP를 추적하고 관리하는 추적 관리부(138); 상기 USB 관리에이전트(200)에 접속한 기록을 관리하는 로그 관리부(139); 상기 관리부(130)에서 필요한 환경설정을 관리하는 환경설정 관리부(140); 상기 USB 관리에이전트(200)의 버전을 관리하는 버전 관리부(141); 하드웨어 상에서의 장애처리 등의 예외처리를 포함하여 상기 관리부(130)에서 필요한 기타 작업에 대한 관리를 수행하는 기타 관리부(142); 중에서 하나 이상을 포함하여 구성된 것을 특징으로 한다.
상기 인터페이스부(160)는, 상기 관리부(130)와 연결되어 유무선 통신에 필요한 프로토콜 처리를 수행하는 프로토콜 처리부(161)와; 상기 프로토콜 처리부(161)와 연결되고, 상기 USB 관리에이전트(162)와의 입출력 처리를 수행하는 입출력부(162);를 포함하여 구성된 것을 특징으로 한다.
도 6은 도 3 및 도 4에서 USB 관리에이전트의 상세블록도이다.
이에 도시된 바와 같이, 상기 USB 관리에이전트(200)는, 상기 USB 관리서버(100)와의 인터페이스를 수행하는 인터페이스부(210)와; 상기 USB 관리서버(100)와의 데이터 패치를 수행하는 패치부(220)와; 상기 보조기억매체(300)와 상기 생체인식매체(400)에 대한 보안 관리를 수행하는 관리부(230)와; 상기 USB 관리에이전트(200)에서의 GUI 기능을 관리하는 GUI(240)와; 상기 GUI(240)와 연결되고, 상기 USB 관리에이전트(200)의 초기화 동작을 관리하는 초기화부(250)와; 상기 관리부(230)와 연결되고, 상기 보조기억매체(300)에 대한 관리를 수행하는 보조기억매체 관리부(260)와; 상기 관리부(230)와 연결되고, 상기 생체인식매체(400)에 대한 관리를 수행하는 생체인식매체 관리부(270)와; 상기 보조기억매체 관리부(260)와 상기 보조기억매체(300) 사이의 인터페이스를 처리하는 보조기억매체 인터페이스부(280)와; 상기 생체인식매체 관리부(270)와 상기 생체인식매체(400) 사이의 인터페이스를 처리하는 생체인식매체 인터페이스부(290);를 포함하여 구성된 것을 특징으로 한다.
상기 인터페이스부(210)는, 상기 USB 관리서버(100)와의 입출력 처리를 수행하는 입출력부(211)와; 상기 입출력부(211)와 연결되고, 상기 관리부(230)와 연결되어, 유무선 통신에 필요한 프로토콜 처리를 수행하는 프로토콜부(212);를 포함하여 구성된 것을 특징으로 한다.
상기 관리부(230)는, 상기 USB 관리에이전트(200)에 접속한 사용자가 인가된 사용자인지 여부를 관리하는 사용자 관리부(231); 상기 인터페이스부(210)와 연결 되고, 보안레벨에 따른 해당 정책을 내려보내 주도록 관리하는 정책 관리부(232); 상기 보조기억매체(300)의 인가 여부를 관리하는 CFD(Certified Flash-memory Disk) 관리부(233); 상기 생체인식매체(400)에서 지문인식 또는 생체인식 수행시 인가된 사용자인지 여부를 관리하는 생체 관리부(234); 상기 보조기억매체(300)를 이용한 비밀문서의 문서정보를 관리하는 문서정보 관리부(235); 하드웨어 상에서의 장애처리 등의 예외처리와 시리얼 CFD 키 생성을 포함하여 상기 관리부(230)에서 필요한 기타 작업에 대한 관리를 수행하는 기타 관리부(236); 중에서 하나 이상을 포함하여 것을 특징으로 한다.
상기 보조기억매체 관리부(260)는, 상기 인터페이스부(210) 내의 프로토콜부(212)와 연결되어 FDD(Floppy Disk Driver) 제어, HDD(Hard Disk Drive) 제어, IEEE(Institute of Electrical and Electronics Engineers) 1394 제어, CDROM R/W(Compact Disk Read Only Memory Read/Write) 제어, 병렬 인터페이스 제어, 직렬 인터페이스 제어, TCP/UDP(Transmission Control Protocol / User Datagram Protocol) 포트별 LAN(Local Area Network) 제어, USB 제어, 블루투스 제어, 키보드 제어, 마우스 제어, MMC(MultiMedia Card) 제어, SD(Secure Digital Card) 제어 중에서 하나 이상의 매체 제어를 포함한 매체제어를 수행하는 매체 제어부(261)와; 상기 프로토콜부(212)와 연결되고, 상기 보조기억매체 인터페이스부(280)와 연결되어 보조기억매체(300)에 대한 신호처리를 수행하는 보조기억매체 처리부(262)와; 상기 보조기억매체 처리부(262)와 연결되어 데이터에 대한 암호화 처리를 수행하는 암호화부(263);를 포함하여 구성된 것을 특징으로 한다.
상기 생체인식매체 관리부(270)는, 상기 인터페이스부(210) 내의 프로토콜부(212)와 연결되어 생체인식매체(400)에 대한 신호처리를 수행하는 생체인식매체 처리부(271)와; 상기 생체인식매체 처리부(271)와 연결되고, 로그온(Log On) 관리를 수행하는 로그온 관리부(272);를 포함하여 구성된 것을 특징으로 한다.
도 7은 도 4 및 도 6에서 보조기억매체 인터페이스부의 상세블록도이다.
이에 도시된 바와 같이, 상기 보조기억매체 인터페이스부(280)는, 상기 USB 관리에이전트(200)의 상기 보조기억매체 관리부(260)와 연결되고, 운영체제를 탑재한 Win32 서브시스템(281)과; 상기 Win32 서브시스템(281)의 관리를 받고, 디스크 구동을 수행하는 디스크 드라이버부(282)와; 상기 Win32 서브시스템(281)의 관리를 받고, 저장볼륨(Storage Volume)에 대한 구동을 수행하는 저장볼륨 드라이버부(283)와; 상기 Win32 서브시스템(281)의 관리를 받고, 기능 관리를 수행하는 기능 드라이버부(284)와; 상기 Win32 서브시스템(281)의 관리를 받고, 보안 관리를 수행하는 보안 드라이버부(285)와; 상기 Win32 서브시스템(281)의 관리를 받고, USB를 인식하는 USB 허브 드라이버부(286)와; 상기 Win32 서브시스템(281)의 관리를 받고, 버스 구동을 수행하는 버스 드라이버부(287)와; 상기 Win32 서브시스템(281)의 관리를 받고, 상기 보조기억매체(300)의 USB 포트(330)와 연결되는 루트 허브 하드웨어(288);를 포함하여 구성된 것을 특징으로 한다.
도 8은 도 4 및 도 6에서 생체인식매체 인터페이스부의 상세블록도이다.
이에 도시된 바와 같이, 상기 생체인식매체 인터페이스부(290)는, 상기 USB 관리에이전트(200) 내의 상기 생체인식매체 관리부(270)와 연결되고, 지문인식, 홍 채인식, 망막인식, 얼굴인식, 손모양 인식, 손혈관 인식, 서명 인식, 귀 인식, 근전도 신호 인식, 걸음걸이 인식, 타이핑 리듬 인식, 입술 인식 중에서 하나 이상의 인식 정보를 입력받아 처리하고, 인증을 수행하는 API(Application Programming Interface)(291)와; 상기 API(291)와 연결되고, USB 또는 병렬 디바이스에 대한 구동을 처리하는 USB/병렬 디바이스 드라이버부(292)와; 상기 USB/병렬 디바이스 드라이버부(292)와 연결되고, 상기 생체인식매체(400)와 연결된 USB/병렬 디바이스(293);를 포함하여 구성된 것을 특징으로 한다.
도 9는 도 3 및 도 4에서 보조기억매체의 상세블록도이다.
이에 도시된 바와 같이, 상기 보조기억매체(300)는, 바이너리 파일로 데이터를 저장하는 보안영역과 일반 파일로 데이터를 저장하는 일반영역으로 구분된 NAND 플래시 메모리(310)와; 상기 NAND 플래시 메모리(310)와 연결되고, 상기 USB 관리에이전트(200)와의 인터페이스를 처리하는 인터페이스부(320)와; 상기 인터페이스부(320)와 연결되고, 상기 USB 관리에이전트(200) 내의 보조기억매체 인터페이스부(280) 내의 루트 허브 하드웨어(288)와 연결되는 USB 포트(330);를 포함하여 구성된 것을 특징으로 한다.
상기 NAND 플래시 메모리(310)는, 바이너리 파일정보 및 플래그 비트(312) 영역과 바이너리 파일 저장(313) 영역으로 이루어진 상기 보안영역(311)과; FAT(File Allocation Table, 파일 할당 테이블) 파일 시스템(315) 영역과 파일 저장(316) 영역으로 이루어진 상기 일반영역(314);으로 구성된 것을 특징으로 한다.
상기 인터페이스부(320)는, 상기 NAND 플래시 메모리(310)와 연결되어 인터 페이스를 수행하는 NAND 플래시 인터페이스(321)와; 상기 NAND 플래시 인터페이스(321)와 연결되고, 부트 로직을 저장하는 NAND 부트 로직(322)과; 상기 NAND 플래시 인터페이스(321)와 연결되고, 플래그 비트를 카운트하여 상기 보조기억매체(300)의 사용자가 인가된 사용자인지를 판별하여 미리 정해진 횟수(예를 들면, 3번) 이상 인식 오류시 상기 NAND 플래시 메모리(310)에 저장된 데이터가 삭제되도록 하는 플래그 카운터(323)와; 상기 NAND 플래시 인터페이스(321)와 연결되고, 보안 관리를 수행하는 보안 핸들러(324)와; 상기 NAND 플래시 인터페이스(321)와 연결되고, USB 전송 처리를 수행하는 스마트 USB 2.0 엔진(325)과; 상기 NAND 플래시 인터페이스(321)와 연결되고, 상기 USB 포트(330)를 통한 송수신(XCVR, Transceiver)을 처리하는 USB 2.0 XCVR(326);을 포함하여 구성된 것을 특징으로 한다.
도 10은 도 3 및 도 4에서 생체인식매체의 상세블록도이다.
이에 도시된 바와 같이, 지문인식 센서(410), 홍채인식 센서, 망막인식 센서, 얼굴인식 센서, 손모양 인식 센서, 손혈관 인식 센서, 서명 인식 센서, 귀 인식 센서, 근전도 신호 인식 센서, 걸음걸이 인식 센서, 타이핑 리듬 인식 센서, 입술 인식 센서 중에서 하나 이상으로 구성된 입력 수단과; 상기 입력 수단으로부터 지문인식 정보 또는 화상인식 정보를 입력받고, 상기 USB 관리에이전트(200)와의 인터페이스를 처리하는 인터페이스부(430)와; 상기 인터페이스부(430)와 연결되고, 상기 USB 관리에이전트(200)와의 인터페이스를 처리하는 인터페이스부(430)와; 상기 인터페이스부(420)와 연결되고, 상기 USB 관리에이전트(200) 내의 생체인식매체 인터페이스부(290) 내의 USB/병렬 디바이스(293)와 연결되는 USB 포트(330);를 포함하여 구성된 것을 특징으로 한다.
상기 인터페이스부(430)는, 상기 입력 수단을 통해 지문인식 정보 또는 화상인식 정보를 전달받는 CMOS(Complementary Metal Oxide Semiconductor) 센서 인터페이스(431)와; 상기 CMOS 센서 인터페이스(431)와 연결되고, USB 인터페이스 처리를 수행하는 USB 인터페이스(432)와; 상기 CMOS 센서 인터페이스(431)와 연결되고, 프로그램 및 데이터를 저장하는 메모리(433)와; 상기 CMOS 센서 인터페이스(431)와 연결되고, 상기 인터페이스부(430)에 대한 제어를 수행하는 범용 마이크로프로세서(434)와; 상기 CMOS 센서 인터페이스(431)와 연결되고, USB 전송 처리를 수행하는 스마트 USB 2.0 엔진(435)과; 상기 CMOS 센서 인터페이스(431)와 연결되고, 상기 USB 포트(440)를 통한 송수신(XCVR, Transceiver)을 처리하는 USB 2.0 XCVR(436);을 포함하여 구성된 것을 특징으로 한다.
또한 본 발명의 일실시예에 의한 보조기억매체(300)는, 도 9에 도시된 바와 같이, 바이너리 파일로 데이터를 저장하는 보안영역과 일반 파일로 데이터를 저장하는 일반영역으로 구분된 NAND 플래시 메모리(310)와; 상기 NAND 플래시 메모리(310)와 연결되고, USB 관리에이전트(200)와의 인터페이스를 처리하는 인터페이스부(320)와; 상기 인터페이스부(320)와 연결되고, 상기 USB 관리에이전트(200) 내의 보조기억매체 인터페이스부(280) 내의 루트 허브 하드웨어(288)와 연결되는 USB 포트(330);를 포함하여 구성된 것을 특징으로 한다.
상기 NAND 플래시 메모리(310)는, 바이너리 파일정보 및 플래그 비트(312) 영역과 바이너리 파일 저장(313) 영역으로 이루어진 상기 보안영역(311)과; FAT(File Allocation Table, 파일 할당 테이블) 파일 시스템(315) 영역과 파일 저장(316) 영역으로 이루어진 상기 일반영역(314);으로 구성된 것을 특징으로 한다.
상기 인터페이스부(320)는, 상기 NAND 플래시 메모리(310)와 연결되어 인터페이스를 수행하는 NAND 플래시 인터페이스(321)와; 상기 NAND 플래시 인터페이스(321)와 연결되고, 부트 로직을 저장하는 NAND 부트 로직(322)과; 상기 NAND 플래시 인터페이스(321)와 연결되고, 플래그 비트를 카운트하여 상기 보조기억매체(300)의 사용자가 인가된 사용자인지를 판별하여 미리 정해진 횟수(예를 들면, 3번) 이상 인식 오류시 상기 NAND 플래시 메모리(310)에 저장된 데이터가 삭제되도록 하는 플래그 카운터(323)와; 상기 NAND 플래시 인터페이스(321)와 연결되고, 보안 관리를 수행하는 보안 핸들러(324)와; 상기 NAND 플래시 인터페이스(321)와 연결되고, USB 전송 처리를 수행하는 스마트 USB 2.0 엔진(325)과; 상기 NAND 플래시 인터페이스(321)와 연결되고, 상기 USB 포트(330)를 통한 송수신(XCVR, Transceiver)을 처리하는 USB 2.0 XCVR(326);을 포함하여 구성된 것을 특징으로 한다.
도 11은 본 발명의 일실시예에 의한 보조기억매체의 관리방법을 보인 흐름도이다.
이에 도시된 바와 같이, 사용자 PC(30)에 보조기억매체(300)가 장착되면, USB 관리에이전트(200)에서 CFD 인증 요청을 수행하고, USB 관리서버(100)에서 CFD 인증 처리를 수행하는 제 1 단계(ST1 ~ ST6)와; 상기 USB 관리에이전트(200)는 상 기 USB 관리서버(100)로부터 인증결과를 전달받아 보안레벨 정도를 검토하는 제 2 단계(ST7 ~ ST13)와; 상기 제 2 단계 후 상기 USB 관리에이전트(200)에서 매체제어를 통한 정책실행을 수행하여 상기 사용자 PC(30)에서 보안업무를 수행할 수 있도록 하는 제 3 단계(ST14 ~ ST20);를 포함하여 수행하는 것을 특징으로 한다.
상기 제 1 단계는, 사용자 PC(30)에 보조기억매체(300)가 장착되면, 상기 USB 관리에이전트(200)에서 CFD 인증 요청을 수행하고, 상기 USB 관리서버(100)에서 CFD 인증실행을 수행하여 인증결과를 판별하는 제 11 단계(ST1 ~ ST4)와; 상기 제 11 단계에서 인증결과에 대한 로그 기록을 수행하고, 인증결과가 인가이면 USB 관리서버(100)에서 상기 USB 관리에이전트(200)로 정책을 송신하며, 인증결과가 비인가이면 USB 관리서버(100)에서 상기 USB 관리에이전트(200)로 비인가를 통보하는 제 12 단계(ST5, ST6);를 포함하여 수행하는 것을 특징으로 한다.
상기 제 2 단계는, 상기 USB 관리에이전트(200)는 상기 USB 관리서버(100)로부터 인증결과를 전달받아 인증결과의 내용을 판별하는 제 21 단계(ST7)와; 상기 제 21 단계에서의 인증결과가 비인가이면 상기 사용자 PC(30)에서의 업무가 종료되도록 하고, 상기 제 21 단계에서의 인증결과가 인가이면 상기 USB 관리에이전트(200)에서 보안레벨 정도를 판별하는 제 22 단계(ST8)와; 상기 제 22 단계에서 보안레벨이 생체인증 필요로 판별되면, 상기 USB 관리에이전트(200)에서 상기 USB 관리서버(100)로 생체인식 인증요청을 수행하는 제 23 단계(ST9)와; 상기 제 23 단계에서 생체인식 인증요청을 받은 USB 관리서버(100)는 생체인식 인증을 실행하고, 인증결과에 대한 로그 기록을 수행한 다음 상기 USB 관리에이전트(200)로 인증결과 를 전송하는 제 24 단계(ST10 ~ ST12)와; 상기 제 24 단계 후 상기 USB 관리에이전트(200)는 상기 USB 관리서버(100)로부터 전송받은 인증결과를 판별하는 제 25 단계(ST13)와; 상기 USB 관리에이전트(200)는 상기 제 22 단계에서 보안레벨이 생체인증 불필요이면 매체제어를 통한 정책실행이 수행되도록 하고, 상기 제 25 단계에서 인증결과가 인가이면 매체제어를 통한 정책실행이 수행되도록 하고, 상기 제 25 단계에서 인증결과가 비인가이면 상기 사용자 PC(30)에서의 업무가 종료되도록 하는 제 26 단계;를 포함하여 수행하는 것을 특징으로 한다.
상기 제 3 단계는, 상기 제 2 단계 후 상기 USB 관리에이전트(200)에서 매체제어를 통한 정책실행을 수행하는 제 31 단계(ST14)와; 상기 제 31 단계 후 상기 사용자 PC(30)에서 보안업무를 수행할 수 있도록 하는 제 32 단계(ST15)와; 상기 제 32 단계에서 수행된 보안업무에 대해 상기 사용자 PC(30)에서 상기 USB 관리에이전트(200)로 작업결과를 전송하고, 상기 USB 관리서버(100)에서 작업결과에 대한 처리를 수행하는 제 33 단계(ST16, ST17)와; 상기 제 33 단계 후 상기 보조기억매체(300)의 탈착에 의한 CFD 탈착이 이루어지면 상기 USB 관리에이전트(200)에서 매체제어를 해제하고, 상기 USB 관리서버(100)에서 로그 기록을 수행하는 제 34 단계(ST18 ~ ST20);를 포함하여 수행하는 것을 특징으로 한다.
도 12는 본 발명의 일실시예에 의한 USB 메모리에 대한 보조기억매체의 관리방법을 보인 흐름도이다.
이에 도시된 바와 같이, 보조기억매체(300)에서 플래그 비트를 설정하고, 일반 모드인지 판별하는 제 41 단계(ST21, ST22)와; 상기 제 41 단계에서 일반 모드 가 아니면, 보안 모드인지 판별하는 제 42 단계(ST23)와; 상기 제 42 단계에서 보안 모드이면, 키를 생성하고 CFD 검증을 수행하는 제 43 단계(ST24, ST25)와; 상기 제 43 단계에서 CFD 검증이 이루어지면 보안영역을 활성화시키는 제 44 단계(ST26)와; 상기 제 41 단계에서 일반 모드이거나 또는 상기 제 44 단계 수행 후 플래그 비트를 클리어시키고, FAT 영역을 활성화시키는 제 45 단계(ST27, ST28)와; 상기 제 43 단계에서 CFD 검증이 안되면, 플래그 카운터(323)의 카운터 값을 증가시키고 설정값과 비교하는 제 46 단계(ST29, ST30)와; 상기 제 46 단계에서 증가된 카운터 값이 설정값 보다 크면 위치 추적을 실행하고, 상기 보조기억매체(300)의 데이터를 삭제하는 제 47 단계(ST31 ~ ST33)와; 상기 제 42 단계에서 보안 모드가 아니면 초기 설정 모드를 수행하는 제 48 단계(ST34);를 포함하여 수행하는 것을 특징으로 한다.
상기 제 47 단계는, 상기 보조기억매체(300)의 데이터 삭제시, 바이너리 파일 정보 및 플래그 비트(312)의 데이터를 삭제하고, 바이너리 파일 저장(313) 영역의 데이터를 삭제하는 것을 포함하여 수행하는 것을 특징으로 한다.
도 13은 본 발명의 일실시예에 의한 생체인식매체에 대한 보조기억매체의 관리방법을 보인 흐름도이다.
이에 도시된 바와 같이, USB 관리에이전트(200)가 작동되면, 보조기억매체(300)로부터 키를 읽어 들인 다음 USB 관리서버(100)로 키를 전송하여 키가 인가된 키 인지 여부를 판별하는 제 51 단계(ST41 ~ ST43)와; 상기 제 51 단계에서 키가 인가되었으면, 생체인식 사용여부를 판별하는 제 52 단계(ST44)와; 상기 제 52 단계에서 생체인식 사용으로 판별되면, 지문 또는 얼굴 읽기를 수행한 다음 읽은 생체 정보를 상기 USB 관리서버(100)로 전송하여 생체인증 여부를 판별하는 제 53 단계(ST45 ~ ST47)와; 상기 제 51 단계에서 키가 인가되지 않았거나 또는 상기 제 53 단계에서 생체인증이 되지 않았으면, 상기 보조기억매체(300)를 비활성화시키고 일반 작업이 수행되도록 하는 제 54 단계(ST48, ST49)와; 상기 제 52 단계에서 생체인식 비사용으로 판별되거나 또는 상기 제 53 단계에서 생체인증이 되면, 상기 USB 관리서버(100)에서 상기 USB 관리에이전트(200)를 통해 정책이 실행되도록 하여 상기 보조기억매체(300)에 대한 비밀 작업이 수행되도록 하는 제 55 단계(ST50, ST51);를 포함하여 수행하는 것을 특징으로 한다.
이와 같이 구성된 본 발명에 의한 보조기억매체 및 보조기억매체의 관리장치 및 그 방법의 바람직한 실시예를 첨부한 도면에 의거하여 상세히 설명하면 다음과 같다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 프릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있으며, 이에 따라 각 용어의 의미는 본 명세서 전반에 걸친 내용을 토대로 해석되어야 할 것이다.
먼저 본 발명은 휴대 및 이동이 편리한 보조기억매체 사용시 기밀자료의 유출을 방지하고자 한 것이다.
이를 위해 도 1 및 도 2에서와 같이, 회사의 본사 또는 경찰청의 본청 등에 설치되는 센터 시스템(10)에는 패치 서버(40), USB 관리서버(100), USB 관리에이전트(200)가 설치되도록 한다. 또한 회사의 지점 또는 경찰청의 각 지역 경찰서 등에 설치되는 로컬 시스템(20)에는 USB 관리서버(100)와 USB 관리에이전트(200)가 설치되도록 한다. 또한 로컬 시스템(20)의 USB 관리에이전트(200)에는 다수개의 사용자 PC(30)가 맞물려 연결된다. 이러한 사용자 PC(30)는 USB 관리에이전트(200)가 되고, 이러한 USB 관리에이전트(200)에는 보조기억매체(300)와 생체인식매체(400)가 연결된다.
이를 통해 휴대 및 이동이 편리한 보조기억매체(USB)의 사용시, 내/외부자에 의한 기밀자류 유출을 방지할 수 있도록, 생체인식을 통한 사용자 인증, 사용자 PC(30)에 대한 접근 제어 및 보안 정책을 관리, 보조기억매체(USB)에 저장된 기밀자료 보호 및 자동 삭제를 수행하게 된다.
여기서 도 2 및 도 4에 표현된 AM3S는 보조기억매체(USB)에 대한 관리시스템의 가명칭이다.
그래서 도 2의 마스터 DBMS는 AM3S 서버인 USB 관리서버(100)와 AM3S 에이전트인 USB 관리에이전트(200) 단위로 분산된 로컬 DB를 통합하여 관리하게 된다.
또한 AM3S는 서버, 에이전트, 보조기억매체 사이의 실시간 연동을 수행하게 된다.
그리고 USB 관리서버(100)는 다음과 같은 기능 등을 수행하게 된다.
- 정책 관리(주체 : 그룹, 부서, 개인 등; 객체 : HDD, LAN 등)
- 인증 관리(서버 접속, 보조기억매체 인증, 생체인식매체 인증)
- 정보 관리(PC, 보조기억매체, 사용자 등)
- 분실/추적 관리
- 설치 유도 관리
- 로그 관리
- 서버 환경 설정 관리
또한 USB 관리에이전트(200)는 다음과 같은 기능들을 포함하여 수행한다.
- 정책에 따른 매체 제어(HDD, LAN, FDD 등)
- 인가 보조기억매체 및 생체인식매체의 제어와 인증
- 비밀문서 작업 시 보조기억매체의 임시저장장치 사용
- 파일 암호화 저장
그리고 보조기억매체(300)는 기밀자료의 보호 및 자동소거 기능이 탑재된다. 이러한 보조기억매체(300)는 다음과 같은 기능을 포함하여 수행한다.
- 모드 별 접근 기능(일반 모드, 보안 모드)
- 분실 시 추적 보고 기능 및 비밀자료 소거 기능
- 바이너리 파일 영역 제공
또한 생체인식매체는 생체인식 인증시 사용된다.
한편 도 3 내지 도 10을 참조하여 본 발명의 구성에 대해 좀 더 상세히 설명하면 다음과 같다.
먼저 USB 관리서버(100)는 보조기억매체(100)의 데이터에 대한 보안 관리를 수행한다.
이러한 USB 관리서버(100)에서 초기화부(110)는 USB 관리서버(100)의 초기화 동작을 관리한다.
또한 GUI(120)는 USB 관리서버(100)에서의 GUI 기능을 관리한다.
관리부(130)는 보조기억매체(300)와 생체인식매체(400)에 대한 보안 관리를 수행한다.
이러한 관리부(130)는 사용자 관리부(131), 정책 관리부(132), CFD 관리부(133), 생체 관리부(134), 문서정보 관리부(135), 접속 관리부(136), 분식 관리부(137), 추적 관리부(138), 로그 관리부(139), 환경설정 관리부(140), 버전 관리부(141), 기타 관리부(142) 등을 포함하여 구성된다.
그래서 사용자 관리부(131)는 DB 처리부(150)와 연결되어, USB 관리에이전트(200)에 접속한 사용자가 인가된 사용자인지 여부를 관리한다.
또한 정책 관리부(132)는 인터페이스부(160)와 연결되어 보안레벨에 따른 해당 정책을 USB 관리에이전트(200)로 내려보내 주도록 관리한다.
또한 CFD 관리부(133)는 보조기억매체(300)의 인가 여부를 관리한다. 이를 통해 인가된 USB 인지 아니면 비인가된 USB 인지를 판별하게 된다.
생체 관리부(134)는 생체인식매체(400)에서 지문인식 또는 생체인식 수행시 인가된 사용자인지 여부를 관리한다.
또한 문서정보 관리부(135)는 보조기억매체(300)를 이용한 비밀문서의 문서정보를 관리한다.
또한 접속 관리부(136)는 USB 관리에이전트(200)에 접속한 로그(Log) 처리를 수행하여 접속한 기록을 관리한다.
그래서 CFD 인증 처리를 수행할 때는 사용자 관리부(131), 정책 관리부(132), CFD 관리부(133), 접속 관리부(134)가 결합하여 인증 처리를 수행하게 된다.
또한 분실 관리부(137)는 보조기억매체(300)의 분실 시 분실신고를 관리하고, 다른 컴퓨터에서 분실한 보조기억매체(300)를 사용할 때 IP(Internet Protocol) 추적을 수행하도록 한다.
*또한 추적 관리부(138)는 분실 관리부(137)에 의해 IP 추적 요청이 있으면, IP를 추적하고 관리한다.
이러한 분실 관리부(137)와 추적 관리부(138)에 의해 한층 보안이 강화된 상태로 보조기억매체(300)를 사용할 수 있게 된다.
또한 로그 관리부(139)는 USB 관리에이전트(200)에 접속한 기록을 관리한다.
또한 환경설정 관리부(140)는 관리부(130)에서 필요한 환경설정을 관리한다.
또한 버전 관리부(141)는 USB 관리에이전트(200)의 버전을 관리한다.
또한 기타 관리부(142)는 하드웨어 상에서의 장애처리 등의 예외처리를 포함하여 관리부(130)에서 필요한 기타 작업에 대한 관리를 수행한다. 여기서 예외처리한 매체 드라이버에 대한 제어시 발생하는 오류 또는 하드웨어 이상에 따른 소프트웨어 상에서의 장애신호(Fail)를 처리하는 것을 말한다.
그리고 DB 처리부(150)는 관리부(130)와 연결되고, DB에 대한 관리를 수행한다.
또한 인터페이스부(160)는 DB 처리부(150)와 연결되고, USB 관리에이전트(200)와의 인터페이스를 수행하는 것으로, 프로토콜 처리부(161), 입출력부(162) 등을 포함하여 구성할 수 있다.
또한 패치부(170)는 관리부(130) 및 DB 처리부(150)와 연결되고, USB 관리에이전트(200)와의 데이터 패치를 수행한다.
그리고 USB 관리에이전트(200)는 USB 관리서버(100)와 연결되어 실시간 연동을 수행하고, 보조기억매체(300)의 데이터에 대한 보안 관리를 수행한다.
이러한 USB 관리에이전트(200)에서 인터페이스부(210)는 USB 관리서버(100)와의 인터페이스를 수행하는 것으로, 입출력부(211), 프로토콜부(212)를 포함하여 구성할 수 있다.
패치부(220)는 USB 관리서버(100)와의 데이터 패치를 수행한다.
또한 관리부(230)는 보조기억매체(300)와 생체인식매체(400)에 대한 보안 관리를 수행하는 것으로, 사용자 관리부(231), 정책 관리부(232), CFD 관리부(233), 생체 관리부(234), 문서정보 관리부(235), 기타 관리부(236) 등을 포함하여 구성할 수 있다.
또한 USB 관리에이전트(200)는 GUI(240), 초기화부(250), 보조기억매체 관리부(260), 생체인식매체 관리부(270), 보조기억매체 인터페이스부(280), 생체인식매체 인터페이스부(290) 등을 포함하여 구성할 수 있다.
그리고 보조기억매체(300)는, 도 9에서와 같이, 보조기억매체 인터페이스부(280)와의 인터페이스를 수행하고, 보안영역과 일반영역으로 저장공간을 구분하여 구성한다.
또한 NAND 플래시 메모리(310)를 바이너리 파일정보 및 플래그 비트(312) 영역과 바이너리 파일 저장(313) 영역으로 이루어진 보안영역(311)과 FAT 파일 시스템(315) 영역과 파일 저장(316) 영역으로 이루어진 일반영역(314)으로 구성한다.
또한 인터페이스부(320), USB 포트(330)를 포함하여 구성한다.
그리고 생체인식매체(400)는 생체인식매체 인터페이스부(290)와의 인터페이스를 수행하고, 지문인식 센서 또는 화상카메라 센서에 의해 생체인식이 수행되도록 한다.
이러한 생체인식매체(400)는 지문인식 센서(410) 또는 화상카메라 센서(420), 인터페이스부(430), USB 포트(330) 등을 포함하여 구성한다.
그리고 생체인식매체(400)의 입력 수단으로는 지문인식 센서(410), 홍채인식 센서, 망막인식 센서, 얼굴인식 센서, 손모양 인식 센서, 손혈관 인식 센서, 서명 인식 센서, 귀 인식 센서, 근전도 신호 인식 센서, 걸음걸이 인식 센서, 타이핑 리듬 인식 센서, 입술 인식 센서 등이 포함될 수 있다.
한편 본 발명의 일실시예에 의한 보조기억매체의 관리방법에 대해 도 11 내지 도 13을 참조하여 설명하면 다음과 같다.
먼저 도 11에서와 같이, 사용자 PC(30)에 보조기억매체(300)가 장착되면(ST1), USB 관리에이전트(200)에서 CFD 인증 요청을 수행하고(ST2), USB 관리서 버(100)에서 CFD 인증실행을 수행하여 인증결과를 판별한다(ST4).
그리고 인증결과에 대한 로그 기록을 수행한다(ST5).
또한 인증결과가 인가이면 USB 관리서버(100)에서 USB 관리에이전트(200)로 정책을 송신하며, 인증결과가 비인가이면 USB 관리서버(100)에서 USB 관리에이전트(200)로 비인가를 통보한다(ST6).
그런 다음 USB 관리에이전트(200)는 USB 관리서버(100)로부터 인증결과를 전달받아 인증결과의 내용을 판별한다(ST7).
그래서 인증결과가 비인가이면 사용자 PC(30)에서의 업무가 종료되도록 하고, 인증결과가 인가이면 USB 관리에이전트(200)에서 보안레벨 정도를 판별한다(ST8).
이때 보안레벨이 생체인증 필요로 판별되면, USB 관리에이전트(200)에서 USB 관리서버(100)로 생체인식 인증요청을 수행한다(ST9).
그래서 생체인식 인증요청을 받은 USB 관리서버(100)는 생체인식 인증을 실행하고(ST10), 인증결과에 대한 로그 기록을 수행한 다음(ST11) USB 관리에이전트(200)로 인증결과를 전송한다(ST12).
그런 다음 USB 관리에이전트(200)는 USB 관리서버(100)로부터 전송받은 인증결과를 판별한다(ST13).
그리고 USB 관리에이전트(200)는 보안레벨이 생체인증 불필요이면 매체제어를 통한 정책실행이 수행되도록 하고, 인증결과가 인가이면 매체제어를 통한 정책실행이 수행되도록 하고, 인증결과가 비인가이면 사용자 PC(30)에서의 업무가 종료 되도록 한다.
또한 USB 관리에이전트(200)에서 매체제어를 통한 정책실행을 수행한다(ST14).
그리고 사용자 PC(30)에서 보안업무를 수행할 수 있도록 한다(ST15).
수행된 보안업무에 대해 사용자 PC(30)에서 USB 관리에이전트(200)로 작업결과를 전송하고(ST16), USB 관리서버(100)에서 작업결과에 대한 처리를 수행한다(ST17).
또한 보조기억매체(300)의 탈착에 의한 CFD 탈착이 이루어지면(ST18) USB 관리에이전트(200)에서 매체제어를 해제하고(ST19), USB 관리서버(100)에서 로그 기록을 수행한다(ST20).
한편 도 12에서와 같이, 보조기억매체(300)에서 플래그 비트를 설정하고(ST21), 일반 모드인지 판별한다(ST22).
만약 일반 모드가 아니면, 보안 모드인지 판별한다(ST23).
그래서 보안 모드이면, 키를 생성하고(ST24) CFD 검증을 수행한다(ST25).
이렇게 CFD 검증이 이루어지면 보안영역을 활성화시킨다(ST26).
만약 일반 모드이거나 또는 보안영역 활성화 후 플래그 비트를 클리어시키고(ST27), FAT 영역을 활성화시킨다(ST28).
만약 CFD 검증이 안되면, 플래그 카운터(323)의 카운터 값을 증가시키고(ST29) 설정값(예를 들면, 3회)과 비교한다(ST30).
이때 증가된 카운터 값이 설정값 보다 크면 위치 추적을 실행하고(ST31), 바 이너리 파일 정보 및 플래그 비트(312)의 데이터를 삭제하고(ST32), 바이너리 파일 저장(313) 영역의 데이터를 삭제한다(ST33).
그리고 보안 모드가 아니면 초기 설정 모드를 수행한다(ST34).
한편 도 13에서와 같이, USB 관리에이전트(200)가 작동되면, 보조기억매체(300)로부터 키를 읽어 들인 다음(ST41), USB 관리서버(100)로 키를 전송하여(ST42) 키가 인가된 키 인지 여부를 판별한다(ST43).
만약 키가 인가되었으면, 생체인식 사용여부를 판별한다(ST44).
그래서 생체인식 사용으로 판별되면, 지문 또는 얼굴 읽기를 수행한 다음(ST45), 읽은 생체 정보를 USB 관리서버(100)로 전송하여(ST46), 생체인증 여부를 판별한다(ST47).
만약 키가 인가되지 않았거나 또는 생체인증이 되지 않았으면, 보조기억매체(300)를 비활성화시키고(ST48), 일반 작업이 수행되도록 한다(ST49).
만약 생체인식 비사용으로 판별되거나 또는 생체인증이 되면, USB 관리서버(100)에서 USB 관리에이전트(200)를 통해 정책이 실행되도록 하여(ST50) 보조기억매체(300)에 대한 비밀 작업이 수행되도록 한다(ST51).
이처럼 본 발명은 휴대 및 이동이 편리한 보조기억매체 사용시 기밀자료의 유출을 방지하게 되는 것이다.
이상에서 살펴본 바와 같이, 본 발명에 의한 보조기억매체의 관리방법은 휴대 및 이동이 편리한 보조기억매체 사용시 기밀자료의 유출을 방지할 수 있는 효과가 있게 된다.
이상에서 본 발명의 바람직한 실시예에 한정하여 설명하였으나, 본 발명은 이에 한정되지 않고 다양한 변화와 변경 및 균등물을 사용할 수 있다. 따라서 본 발명은 상기 실시예를 적절히 변형하여 응용할 수 있고, 이러한 응용도 하기 특허청구범위에 기재된 기술적 사상을 바탕으로 하는 한 본 발명의 권리범위에 속하게 됨은 당연하다 할 것이다.

Claims (3)

  1. 보조기억매체(300)에서 플래그 비트를 설정하고, 일반 모드인지 판별하는 제 41 단계(ST21, ST22)와;
    상기 제 41 단계에서 일반 모드가 아니면, 보안 모드인지 판별하는 제 42 단계(ST23)와;
    상기 제 42 단계에서 보안 모드이면, 키를 생성하고 CFD 검증을 수행하는 제 43 단계(ST24, ST25)와;
    상기 제 43 단계에서 CFD 검증이 이루어지면 보안영역을 활성화시키는 제 44 단계(ST26)와;
    상기 제 41 단계에서 일반 모드이거나 또는 상기 제 44 단계 수행 후 플래그 비트를 클리어시키고, FAT 영역을 활성화시키는 제 45 단계(ST27, ST28)와;
    상기 제 43 단계에서 CFD 검증이 안되면, 플래그 카운터(323)의 카운터 값을 증가시키고 설정값과 비교하는 제 46 단계(ST29, ST30)와;
    상기 제 46 단계에서 증가된 카운터 값이 설정값 보다 크면 위치 추적을 실행하고, 상기 보조기억매체(300)의 데이터를 삭제하는 제 47 단계(ST31 ~ ST33)와;
    상기 제 42 단계에서 보안 모드가 아니면 초기 설정 모드를 수행하는 제 48 단계(ST34);를 포함하여 수행하는 것을 특징으로 하는 보조기억매체의 관리방법.
  2. 청구항 1에 있어서, 상기 제 47 단계는,
    상기 보조기억매체(300)의 데이터 삭제시, 바이너리 파일 정보 및 플래그 비트(312)의 데이터를 삭제하고, 바이너리 파일 저장(313) 영역의 데이터를 삭제하는 것을 포함하여 수행하는 것을 특징으로 하는 보조기억매체의 관리방법.
  3. 삭제
KR1020070011848A 2007-02-05 2007-02-05 보조기억매체의 관리방법 KR100791279B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070011848A KR100791279B1 (ko) 2007-02-05 2007-02-05 보조기억매체의 관리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070011848A KR100791279B1 (ko) 2007-02-05 2007-02-05 보조기억매체의 관리방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020060068543A Division KR100710846B1 (ko) 2006-07-21 2006-07-21 보조기억매체의 관리장치

Publications (1)

Publication Number Publication Date
KR100791279B1 true KR100791279B1 (ko) 2008-01-04

Family

ID=39216575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070011848A KR100791279B1 (ko) 2007-02-05 2007-02-05 보조기억매체의 관리방법

Country Status (1)

Country Link
KR (1) KR100791279B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040024289A (ko) * 2002-09-13 2004-03-20 오피스뱅크(주) 외장형 저장장치를 이용한 네트워크 상의 개인정보 관리방법
KR20050054818A (ko) * 2003-12-05 2005-06-10 마이크로소프트 코포레이션 보안관련 프로그래밍 인터페이스

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040024289A (ko) * 2002-09-13 2004-03-20 오피스뱅크(주) 외장형 저장장치를 이용한 네트워크 상의 개인정보 관리방법
KR20050054818A (ko) * 2003-12-05 2005-06-10 마이크로소프트 코포레이션 보안관련 프로그래밍 인터페이스

Similar Documents

Publication Publication Date Title
US11061566B2 (en) Computing device
US7793014B2 (en) Data storage device with multi-access capabilities
US7849267B2 (en) Network-extended storage
US8301909B2 (en) System and method for managing external storage devices
US8756667B2 (en) Management of hardware passwords
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
US8051300B2 (en) System and method for reducing latency on remotely-booted information handling systems
US20110307709A1 (en) Managing security operating modes
KR100710846B1 (ko) 보조기억매체의 관리장치
CN111797441A (zh) 一种基于指纹解锁的分区权限加密管理固态硬盘及方法
US20050193195A1 (en) Method and system for protecting data of storage unit
KR100791278B1 (ko) 보조기억매체의 관리방법
KR100791279B1 (ko) 보조기억매체의 관리방법
KR20080008938A (ko) 보조기억매체
EP2199938A2 (en) Control assistance system, information processing apparatus and computer-readable medium having a computer program
CN115390765A (zh) 可内置独立数据的存储设备
CN111291429B (zh) 一种数据保护方法和系统
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
EP3910485A1 (en) Electronic data management device, electronic data management system, program therefor, and recording medium
JP2000172361A (ja) コンピュータシステムおよびパスワード管理方法
KR100358108B1 (ko) 하드디스크 데이터 보호장치 및 그 방법
EP1410139B1 (en) Method for protecting data recorded on a storage medium
KR20010087637A (ko) 컴퓨터의 기록 정보 보호 장치 및 방법
US20070174730A1 (en) Electronic Device and Method For Retrieving Data From a PCI Bus
CN115017488A (zh) 一种基于指纹和指静脉识别的移动ssd

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20101228

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee