KR100857864B1 - 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템 - Google Patents

다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템 Download PDF

Info

Publication number
KR100857864B1
KR100857864B1 KR1020060069671A KR20060069671A KR100857864B1 KR 100857864 B1 KR100857864 B1 KR 100857864B1 KR 1020060069671 A KR1020060069671 A KR 1020060069671A KR 20060069671 A KR20060069671 A KR 20060069671A KR 100857864 B1 KR100857864 B1 KR 100857864B1
Authority
KR
South Korea
Prior art keywords
security policy
information
access
user
pnp device
Prior art date
Application number
KR1020060069671A
Other languages
English (en)
Other versions
KR20080009898A (ko
Inventor
손유승
발만 구나르
Original Assignee
한국전자통신연구원
프라운호퍼 인스티튜트 포 컴퓨터 그라픽스 리서치
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 프라운호퍼 인스티튜트 포 컴퓨터 그라픽스 리서치 filed Critical 한국전자통신연구원
Priority to KR1020060069671A priority Critical patent/KR100857864B1/ko
Publication of KR20080009898A publication Critical patent/KR20080009898A/ko
Application granted granted Critical
Publication of KR100857864B1 publication Critical patent/KR100857864B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • G06F9/4413Plug-and-play [PnP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

본 발명은 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경에서의 정책 기반 PnP(Plug and Play) 장치의 접근을 제어하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법 및 이를 구현한 보안시스템에 관한 것이다. 본 발명은 보안정책의 설정 변경을 지원하는 보안정책 설정모듈과, 설정된 보안정책을 기반으로 주변장치의 접근 제어를 수행하는 보안정책 실행모듈과, 보안정책 실행모듈에게 로그인한 사용자 정보 및 사용자 단말인 데스크탑(Desktop) 상태 정보를 전달하는 사용자정보 추적모듈과, 설정된 보안정책을 저장하는 보안정책 DB로 구성된다. 이를 이용하여 PnP 장치에 대한 접근 권한이 없는 사용자가 불법적으로 PnP 장치를 컴퓨터에 연결하여 사용하는 것을 보안정책에 따라 제어하여 컴퓨터에 저장되어 있는 중요한 데이터의 보호 및 컴퓨팅 자원의 불법적인 사용을 방지함으로써 높은 수준의 보안을 제공하고 사용자의 경제적 손실을 방지하고 안전한 컴퓨팅 환경을 제공할 수 있도록 한다.
다중 사용자, PnP 장치, 보안시스템

Description

다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법 및 이를 구현한 보안시스템{Method for controlling access of PnP device based secure policy under multi-access condition}
도 1은 본 발명에 따른 각 모듈들을 도시한 블록도이고,
도 2는 본 발명에 따른 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경에서 사용자 애플리케이션의 주변장치에 대한 접근 제어를 보안정책에 기반하여 제어하는 과정을 도시한 흐름도이며,
도 3은 본 발명에서 전제한 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경을 2명의 사용자로 한정하여 예를 들어 접근 제어 과정을 도시한 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
100 : 보안정책 설정모듈
102 : 보안정책 실행모듈
104 : 사용자정보 추적모듈
106 : 보안정책 DB
306 : USB메모리스틱
본 발명은 보안정책 기반 PnP 장치의 접근 제어 방법 및 이를 구현한 보안시스템에 관한 것으로, 더욱 상세하게는 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경에서 PnP 장치의 접근을 제어하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법 및 이를 구현한 보안시스템에 관한 것이다.
현재 운영시스템에 PnP(Plug and Play) 기능이 추가된 이후로 컴퓨터에 주변장치를 설치하고 설정하는 것이 훨씬 쉬워졌지만, 이로 인한 보안 위협이 증가하고 있다. 즉, 새로운 주변장치에 대한 동적이고 자동화된 설정 메커니즘인 PnP에 대한 확장된 지원이 운영시스템에 포함되게 되면, 다양한 보안 위협에 노출되게 된다. 이와 같이, PnP 기능의 지원으로 런타임에 발견되는 장치의 자동 활성화는 현재 로그인되어 있는 사용자와 상관없이 발생한다.
만약, 결합되는 장치에 대한 장치 드라이버가 컴퓨터에 로딩되어 있지 않으면, PnP 매니저는 발견된 장치에 대해 드라이버를 설치하려고 시도할 것이다. 이 때, 시스템이 그 장치에 대한 셋업 컴포넌트를 포함하고 있다면, 현재 로그인한 사용자에 상관없이 재설정한다. 이러한 장치 드라이버들이 공격자에 의해 설치된 트로이잔 홀스(Trojan horse)가 아닐지라도, 이 장치 드라이버들은 시스템에 있는 컴포넌트와 바람직하지 않은 상호작용을 일으킬 수 있다. 또는 애플리케이션 프로그 램과 셋업 컴포넌트에 의해 장치 드라이버가 자동적으로 설치된 시스템 서비스와 함께 장치의 접근과 동작을 허락한다. 이러한 동작은 해당 시스템에 관한 보안정책에 거스르는 것이 되고 시스템은 보안 위험에 처하게 된다.
즉, 보호된 데이터가 사용자의 컴퓨터로부터 신뢰하지 않는 디바이스로 이동할 수 있게 되고, 또한 이러한 보안위험은 컴퓨터의 정당한 사용자가 모르는 사이 또는 사용자가 컴퓨터의 콘솔에서 자리를 비웠을 때 불과 몇 초 이내로 은밀하게 수행될 수 있다(예를 들어, 공항 라운지와 같은 공공장소에서 발생할 수 있다). 더욱이, 이러한 데이터 이동이 발생했다는 사실조차 바로 알아차리지 못할 수도 있으며, 이를 확인하기 위해서는 감사 데이터를 통해서만 알 수 있다.
이러한 보안 위협을 방지하기 위해서 수동으로 애플리케이션 프로그램 또는 인터페이스 모두를 비활성화 및 재활성화 하는 방법 등이 제안되고 있다. 그러나, 사용자에게는 아주 불편한 일이고, 심지어 사용자는 이러한 인터페이스와 관련된 위험에 취약할 지라도 불편함으로 인해 다른 우선사항이 간섭하는 상황에서는 생략하는 경우도 있다.
또한, 보안 목표에 대응하여 정해진 보안정책에 따라 주변장치가 컴퓨터에 결합될 때 그 장치에 대한 정보(예를 들어, 제조사 ID, 모델 번호, 제작 시리얼번호)를 얻어 이를 보안 실행규칙과 비교하여 그 장치에 대한 접근 제어를 수행할 수 있다. 그러나 이 방법은 현재 진보된 운영시스템에서 동시에 다중 사용자가 로그인할 수 있는 상황을 고려하지 않은 방법이다. 따라서 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경에서의 이러한 보안 위협을 제거하는 것은 보장 할 수 없다.
따라서, 본 발명의 목적은 상기한 종래 기술의 문제점을 해결하기 위한 것으로서, 보안정책을 설정 또는 변경하는 모듈과 다중 사용자가 동시에 로그인하는 경우 사용자 정보 및 사용자 단말인 데스크탑 상태정보를 얻는 모듈과 PnP 장치에 대한 접근 제어를 위해서 사용자에 해당하는 보안정책과 해당 주변장치에의 정보를 비교하여 결정된 정책을 수행하는 모듈을 제공함으로써, 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경에서의 설정된 보안정책에 따라 PnP 장치에 대한 사용자의 접근을 제어할 수 있는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법 및 이를 구현한 보안시스템을 제공하는데 있다.
상기한 본 발명의 목적을 달성하기 위한 하나의 양상은, 보안 실행규칙과 주변장치의 정보를 비교하여 접근 여부를 결정하는 단계와, 그 결정에 따라 주변장치에 대한 사용자 애플리케이션의 접근 제어를 수행하는 단계를 포함하는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법에 관계한다.
보안정책 기반 PNP 장치의 접근 제어를 위해서 보안 목표를 달성하기 위해 정해진 보안정책을 기반으로 부여되는 사용권한에 따라 주변장치에 대한 사용자 애 플리케이션의 접근이 가능하고 사용 및 취급이 가능하게 된다. 사용자 및 업무 성격에 따라 차별화된 주변장치의 접근 및 사용권한을 부여하는 정책을 수행함으로써 컴퓨터에 대한 보안기능을 강화하는 정책 기반 PNP 장치의 접근 제어 방법과 다중 사용자의 동시 로그인이 가능한 환경을 고려한 것을 특징으로 한다.
한편, 본 발명의 목적을 달성하기 위한 다른 양상은, 보안정책의 설정 변경을 지원하는 보안정책 설정모듈; 설정된 보안정책을 기반으로 주변장치의 접근 제어를 수행하는 보안정책 실행모듈; 보안정책 실행모듈에게 로그인한 사용자 정보 및 사용자 단말인 데스크탑(Desktop) 상태 정보를 보안정책 실행모듈로 전달하는 사용자정보 추적모듈; 설정된 보안정책을 저장하는 보안정책 DB를 포함하는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법을 구현한 보안시스템에 관계한다.
보안정책 실행모듈이 시스템 부팅시 운영시스템으로 로딩된 후 주변장치에 대한 접근 제어가 자동으로 상기 보안정책 실행모듈로 전달되며, 주변장치에 대한 접근 제어 방법에 있어서, (a) 상기 보안정책 실행모듈이 보안정책 DB로부터 보안정책 데이터를 가져오는 단계; (b) 상기 사용자정보 추적모듈이 컴퓨터에 로그인한 사용자 정보 및 사용자 단말인 데스크탑(Desktop) 상태 정보를 가져오는 단계; (c) 상기 보안정책 실행모듈이 사용자정보 추적모듈로부터 사용자 정보 및 사용자 단말인 데스크 상태 정보를 가져오는 단계; (d) 상기 보안정책 실행모듈이 운영시스템으로부터 시간 정보를 가져오는 단계; (f) 주변장치가 컴퓨터에 연결될 때, 상기 보안정책 실행모듈이 해당 장치에 대한 정보를 가져오는 단계; 및 (e) 상기 보안정 책 실행모듈이 이전 단계에서 가져온 정보들과 보안정책 DB로부터 가져온 보안정책을 상호 비교하여 일치하는 보안정책이 있으면 그 정책에 따라 주변장치의 접근 또는 접근 거부를 결정하고 일치하는 보안정책이 없으면 기본적으로 접근 거부로 판단하는 단계로 진행된다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대해 더욱 상세하게 설명한다.
먼저, 본 발명에서 설명하는 “다중 접속 환경(multi-access condition)”이라 함은 “동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경”을 의미한다.
도 1은 본 발명에 따른 각 모듈들을 도시한 블록도이다.
도 1을 참조하면, 본 발명의 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법을 구현한 보안시스템은, 보안정책의 설정 변경을 지원하는 보안정책 설정모듈(100)과, 설정된 보안정책을 기반으로 주변장치(PnP 장치)의 접근 제어를 수행하는 보안정책 실행모듈(102)과, 보안정책 실행모듈(102)에게 로그인한 사용자 정보 및 사용자 단말인 데스크탑(Desktop) 상태 정보를 보안정책 실행모듈(102)로 전달하는 사용자정보 추적모듈(104)과, 설정된 보안정책을 저장하는 보안정책 DB(106)로 이루어져 있다.
보안정책 설정모듈(100)은 보안정책의 변경이 요구될 때, 아스키 형태의 변 경된 보안정책을 파싱하여 바이너리 형태로 보안정책 실행모듈(102)에 전달한다.
보안정책 실행모듈(102)은 시스템 부팅시에 운영시스템으로 로딩되면서 보안정책 DB(106)로부터 현재 컴퓨터에 설정되어 있는 보안정책을 가져와서 내부 기억변수에 저장한다. 그리고 PnP 기능의 지원을 받는 주변장치가 컴퓨터에 결합될 때 저장한 보안정책에 따라 접근 제어를 수행한다.
사용자정보 추적모듈(104)은 사용자 정보 및 사용자 단말인 데스크탑(Desktop) 상태 정보를 운영시스템으로부터 가져와서 보안정책 실행모듈(102)에 전달한다.
보안정책 DB(106)는 보안정책 실행모듈(102)로부터 전달받은 보안정책을 레지스트리 파일에 바이너리 형태로 저장한다.
도 2는 본 발명에 따른 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경에서 사용자 애플리케이션의 주변장치에 대한 접근 제어를 보안정책에 기반하여 제어하는 과정을 도시한 흐름도이다.
도 2를 참조하면, 먼저 시스템이 작동되면, 보안정책 실행모듈(도 1의 102)이 운영시스템으로 로딩되면서 보안정책 DB(도 1의 106)에 저장되어 있는 보안정책 목록을 가져와 내부 기억변수에 저장한다. 이 때, 컴퓨터 운영 중에 PnP 장치가 컴퓨터에 연결되면, 보안정책 실행모듈(도 1의 102)은 모듈 내부의 기억변수에 저장되어 있는 보안정책 목록 중 첫 번째 보안정책을 가져온다(S200).
그리고 사용자정보 추적모듈(도 1의 104)로부터 받은 데스크탑 상태정보를 첫 번째 보안정책의 세부항목인 데스크탑 상태 정책과 비교한다(S202). 만약, 데스크탑 상태정보와 첫 번째 보안정책의 세부항목인 데스크탑 상태 정책의 두 값이 불일치하면 더 비교할 보안정책이 남아 있는지를 체크한다(S212).
한편, 데스크탑 상태정보와 첫 번째 보안정책의 세부항목인 데스크탑 상태 정책의 두 값이 일치하면 다음으로 운영시스템으로 받은 PnP 장치 정보를 첫 번째 보안정책의 세부항목인 PnP 장치 정보와 비교한다(S204). 만약, PnP 장치 정보와 첫 번째 보안정책의 세부항목인 PnP 장치 정보의 두 값이 불일치하면 더 비교할 보안정책이 남아 있는지를 체크한다(S212).
한편, PnP 장치 정보와 첫 번째 보안정책의 세부항목인 PnP 장치 정보의 두 값이 일치하면 다음으로 운영시스템으로 받은 시스템 시간 정보를 첫 번째 보안정책의 세부항목인 유효 시간 정보와 비교한다(S206). 만약, 시스템 시간 정보와 첫 번째 보안정책의 세부항목인 유효 시간 정보의 두 값이 불일치하면 더 비교할 보안정책이 남아 있는지를 체크한다(S212).
한편, 시스템 시간 정보와 첫 번째 보안정책의 세부항목인 유효 시간 정보의 두 값이 일치하면 다음으로 사용자정보 추적모듈(104)로부터 받은 사용자 정보를 첫 번째 보안정책의 세부항목인 사용자 정보와 비교한다(S208). 만약, 사용자 정보와 첫 번째 보안정책의 세부항목인 사용자 정보의 두 값이 불일치하면 더 비교할 보안정책이 남아 있는지를 체크한다(S212).
한편, 사용자 정보와 첫 번째 보안정책의 세부항목인 사용자 정보의 두 값이 일치하면, 즉 상기 4개의 비교 과정(S202, S204, S206, S208)이 모두 일치하면 접 근 허용 동작 또는 접근 거부 동작을 수행한다(S210). 이 때, 접근 거부 동작이 이루어지는 것은 보안정책이 접근 거부로 미리 설정되어 있을 경우에 발생하게 된다. 즉, 상기 4개의 비교 과정(S202, S204, S206, S208)이 모두 일치하면 미리 설정된 보안정책에 따라 접근 거부 및 허용 동작을 수행한다.
더 비교할 보안정책이 남아 있는지를 체크하는 단계(S212)에서 비교할 보안정책이 남아 있으면 단계(S200)로 진행하여 상기의 보안정책 비교 단계(S202, S204, S206, S208)를 반복한다. 한편, 단계(S212)에서 비교할 보안정책이 남아 있지 않으면, 보안정책 실행모듈(도 1의 102)의 기본 동작인 접근 거부 동작을 수행한다.
도 3은 본 발명에서 전제한 동일한 컴퓨터에 동시에 다중 사용자가 로그인 가능한 사용 환경을 2명의 사용자로 한정하여 예를 들어 접근 제어 과정을 도시한 흐름도이다.
도 3을 참조하면, 먼저 사용자 A와 사용자 B가 컴퓨터에 동시 로그인된 상태에서, 컴퓨터가 운영중에 PnP 장치의 하나인 USB메모리스틱(306)이 컴퓨터에 결합될 때, 보안정책 실행모듈(도 1의 102)은 사용자 A의 애플리케이션(300)이 USB메모리스틱(306)에 접근 가능한지의 여부를 결정하기 위해서 상기한 보안정책 비교 단계(S310)(도 2의 S202, S204, S206, S208)를 수행한다. 이 때, 보안정책 정보(304)을 참조한다. 보안정책 정보(304)의 정책1에 따르면, 사용자 A의 애플리케이션(300)은 USB메모리스틱(306)에 접근이 거부된다. 따라서 사용자 A의 애플리케이 션(300)은 보안정책 실행모듈(도 1의 102)에 의해서 USB메모리스틱(306)에 접근이 거부된다. 그리고 보안정책 실행모듈(도 1의 102)은 사용자 B의 애플리케이션(302)이 USB메모리스틱(306)에 접근 가능한지의 여부를 결정하기 위해서 보안정책 비교 단계(S312)(도 2의 S202, S204, S206, S208)를 수행한다. 이 때, 보안정책 정보(304)을 참조한다. 보안정책 정보(304)의 정책2에 따르면, 사용자 B의 애플리케이션(302)은 USB메모리스틱(306)에 접근이 허용된다. 따라서 사용자 B의 애플리케이션(302)은 보안정책 실행모듈(도 1의 102)에 의해서 USB메모리스틱(306)에 접근이 허용된다.
즉, 사용자 B의 애플리케이션(302)만 USB메모리스틱(306)을 사용할 수 있게 된다.
이러한 접근 제어는 사전에 설정된 보안정책 정보(304)에 따라 실현되며 보안정책 설정은 보안관리자의 필요에 따라 임의로 설정할 수 있다.
본 발명은 상술한 실시 예에 한정되지 않으며, 본 발명의 기술적 사상 내에서 당 분야의 통상의 지식을 가진 자에 의하여 많은 변형이 가능함은 명백할 것이다.
상술한 바와 같이 본 발명에 따르면, 최근의 운영시스템에서 제공하는 동일한 시간에 다중 사용자가 로그인하는 상황을 고려하여 PnP 장치에 대한 접근 제어를 보안정책에 따라 적용할 수 있도록 함으로써 높은 수준의 보안을 제공하는 효과를 얻을 수 있다.
또한, 본 발명은 PnP장치에 대한 접근 권한이 없는 사용자가 불법적으로 컴퓨터에 주변장치를 연결하여 사용하는 것을 보안정책에 따라 제어할 수 있다. 이에 따라, 컴퓨터에 저장되어 있는 중요한 데이터의 보호 및 컴퓨팅 자원의 불법적인 사용을 방지함으로써 사용자의 경제적 손실을 방지하고 안전한 컴퓨팅 환경을 제공할 수 있다.

Claims (10)

  1. 삭제
  2. 삭제
  3. 동일한 컴퓨터에 동시에 다중 사용자 단말이 로그인 가능한 사용 환경에서, 사용자 단말인 데스크탑 상태정보, PnP 장치 정보, 시스템 시간 정보, 상기 다중 사용자별로 정의한 사용자 정보를 포함하여 획득된 다중 사용자 단말의 정보를 상기 컴퓨터의 보안정책 정보와 비교하여 상기 컴퓨터에 접속되는 PnP(Plug & Play) 장치에 대한 다중 사용자 단말의 접근 권한을 제어하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법에 있어서,
    상기 다중 사용자 단말의 정보와 컴퓨터의 보안정책 정보를 비교하는 과정은,
    (a) 상기 사용자 단말인 데스크탑 상태정보와 보안정책 정보의 세부항목인 사용자 단말인 데스크탑 상태 정책을 비교하는 단계와,
    (b) 상기 PnP 장치 정보와 보안정책 정보의 세부항목인 PnP 장치 정보를 비교하는 단계와,
    (c) 상기 시스템 시간 정보와 보안정책 정보의 세부항목인 유효 시간 정보를 비교하는 단계와,
    (d) 상기 사용자 정보와 보안정책 정보의 세부항목인 사용자 정보를 비교하는 단계를 각각 진행하고;
    상기 (a) 단계, (b) 단계, (c) 단계, (d) 단계 각각에서 비교 대상의 일치여부를 판별하여, 일치할 경우에 접근을 허용하고 일치하지 않을 경우에 접근을 거부하는 PnP 장치의 접근 제어가 이루어지는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법.
  4. 제3항에 있어서, 상기 (a) 단계, (b) 단계, (c) 단계, (d) 단계 각각에서 비교 대상이 모두 일치할 경우에만 PnP 장치의 접근을 허용하는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법.
  5. 제4항에 있어서, 상기 (a) 단계, (b) 단계, (c) 단계, (d) 단계 각각에서 비교 대상이 모두 일치할 경우에, PnP 장치의 접근여부를 설정한 보안정책 정보에 따라 접근여부를 결정하는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법.
  6. 제3항에 있어서, 상기 보안정책 정보는 컴퓨터가 실행되면 운영시스템으로 로딩되어 내부 기억변수에 저장하는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법.
  7. 보안정책 실행모듈이 보안정책 DB로부터 보안정책 데이터를 가져오는 단계;
    사용자정보 추적모듈이 컴퓨터에 로그인한 사용자 정보 및 사용자 단말인 데스크탑(Desktop) 상태 정보를 가져오는 단계;
    상기 보안정책 실행모듈이 사용자정보 추적모듈로부터 사용자 정보 및 사용자 단말인 데스크탑 상태 정보를 가져오는 단계;
    상기 보안정책 실행모듈이 운영시스템으로부터 시간 정보를 가져오는 단계;
    PnP 장치가 컴퓨터에 연결될 때, 상기 보안정책 실행모듈이 해당 장치에 대한 정보를 가져오는 단계; 및
    상기 보안정책 실행모듈이 이전 단계에서 가져온 정보들과 보안정책 DB로부터 가져온 보안정책을 상호 비교하여 일치하는 보안정책이 있으면 그 정책에 따라 PnP 장치의 접근 또는 접근 거부를 결정하고 일치하는 보안정책이 없으면 접근 거부를 결정하는 단계
    를 포함하는 것을 특징으로 하는 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근 제어 방법.
  8. 삭제
  9. 삭제
  10. 삭제
KR1020060069671A 2006-07-25 2006-07-25 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템 KR100857864B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060069671A KR100857864B1 (ko) 2006-07-25 2006-07-25 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060069671A KR100857864B1 (ko) 2006-07-25 2006-07-25 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템

Publications (2)

Publication Number Publication Date
KR20080009898A KR20080009898A (ko) 2008-01-30
KR100857864B1 true KR100857864B1 (ko) 2008-09-09

Family

ID=39222122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060069671A KR100857864B1 (ko) 2006-07-25 2006-07-25 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템

Country Status (1)

Country Link
KR (1) KR100857864B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130046155A (ko) * 2011-10-27 2013-05-07 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 접근제어 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096577A (ko) * 2004-03-31 2005-10-06 에스케이텔레텍주식회사 휴대폰을 이용한 컴퓨터 보안 시스템 및 방법
WO2006004130A1 (ja) * 2004-07-05 2006-01-12 Science Park Corporation データ管理方法、そのプログラム及びプログラムの記録媒体
KR20060006499A (ko) * 2004-07-16 2006-01-19 삼성전자주식회사 Usb 메모리 장치에 대한 보안을 유지하는 화상형성장치및 그 보안유지 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096577A (ko) * 2004-03-31 2005-10-06 에스케이텔레텍주식회사 휴대폰을 이용한 컴퓨터 보안 시스템 및 방법
WO2006004130A1 (ja) * 2004-07-05 2006-01-12 Science Park Corporation データ管理方法、そのプログラム及びプログラムの記録媒体
KR20060006499A (ko) * 2004-07-16 2006-01-19 삼성전자주식회사 Usb 메모리 장치에 대한 보안을 유지하는 화상형성장치및 그 보안유지 방법

Also Published As

Publication number Publication date
KR20080009898A (ko) 2008-01-30

Similar Documents

Publication Publication Date Title
US11514159B2 (en) Method and system for preventing and detecting security threats
KR101185130B1 (ko) 모바일 디바이스들 상의 시간-기반 라이센스들을 위한 정책들을 관리하기 위한 방법 및 장치
US8516260B2 (en) Method, apparatus, and device for providing security among a calling function and a target function
US9996703B2 (en) Computer device and method for controlling access to a resource via a security system
US9558343B2 (en) Methods and systems for controlling access to resources and privileges per process
US7480655B2 (en) System and method for protecting files on a computer from access by unauthorized applications
US8286219B2 (en) Safe and secure program execution framework
US20070079375A1 (en) Computer Behavioral Management Using Heuristic Analysis
US7890756B2 (en) Verification system and method for accessing resources in a computing environment
GB2391655A (en) Mobile wireless device with protected file system
US20160004859A1 (en) Method and system for platform and user application security on a device
Fedler et al. Native code execution control for attack mitigation on android
KR100857864B1 (ko) 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템
Schmid et al. Preventing the execution of unauthorized Win32 applications
KR20240034556A (ko) 단말기의 개인정보 보호 시스템 및 이에 대한 방법, 이를 구현하기 위한 기록매체
Wolthusen Windows device interface security
Dive-Reclus et al. SYMBIAN OS PLATFORM SECURITY ARCHITECTURE
Asokan et al. Platform Security Model
CA2431681A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee