KR100894060B1 - 외장형 저장 장치 및 외장형 저장 장치 제어 방법 - Google Patents

외장형 저장 장치 및 외장형 저장 장치 제어 방법 Download PDF

Info

Publication number
KR100894060B1
KR100894060B1 KR1020070112146A KR20070112146A KR100894060B1 KR 100894060 B1 KR100894060 B1 KR 100894060B1 KR 1020070112146 A KR1020070112146 A KR 1020070112146A KR 20070112146 A KR20070112146 A KR 20070112146A KR 100894060 B1 KR100894060 B1 KR 100894060B1
Authority
KR
South Korea
Prior art keywords
terminal
memory
temporary file
connection
user information
Prior art date
Application number
KR1020070112146A
Other languages
English (en)
Inventor
김광태
Original Assignee
주식회사 퓨쳐시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 퓨쳐시스템 filed Critical 주식회사 퓨쳐시스템
Priority to KR1020070112146A priority Critical patent/KR100894060B1/ko
Application granted granted Critical
Publication of KR100894060B1 publication Critical patent/KR100894060B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1727Details of free space management performed by the file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

단말에서의 어플리케이션 구동에 따라 자동으로 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않도록 하고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 개시한다. 본 발명에 따르는 외장형 저장 장치는, 어플리케이션이 구동되는 단말과의 연결을 확인하는 연결 확인 수단, 및 상기 단말과의 연결이 확인됨에 따라, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를 상기 단말에서 제1 메모리로 변경하는 위치 지정 수단을 포함한다.
외장형 저장 장치, USB, 임시 파일, 휘발성 메모리, 저장 경로

Description

외장형 저장 장치 및 외장형 저장 장치 제어 방법{EXTERNAL STORAGE DEVICE AND CONTROL METHOD THEREOF}
본 발명은 단말에서의 어플리케이션 구동에 따라 자동으로 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않도록 하고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있는 외장형 저장 장치 및 외장형 저장 장치 제어 방법에 관한 것이다.
PC사용자가 웹브라우저를 구동하여 인터넷 서핑을 수행하는 경우, PC사용자가 접속한 웹페이지와 연관된 임시 인터넷 파일이 자동으로 생성되어 PC 내 저장될 수 있으며, PC사용자가 이전에 접속한 웹페이지로 재접속 하고자 하는 경우, 웹브라우저는 상기 저장된 임시 인터넷 파일을 이용하여 재접속 요청된 웹페이지를 더욱 빠르게 디스플레이 할 수 있게 된다. 또한, PC 사용자가 "아래 한글" 또는 "Word"와 같은 문서 작성용 어플리케이션을 구동하여 문서 파일을 생성하는 경우, 생성된 문서 파일과 연관된 백업(Back-up) 파일이 자동으로 생성되어 PC 내 저장될 수 있으며, 강제 종료된 경우, 문서 작성용 어플리케이션은 상기 저장된 백업 파일 을 이용하여 작성 중이던 문서 파일을 용이하게 복원할 수 있게 된다.
그러나, 임시 인터넷 파일이나 백업 파일과 같은 어플리케이션 구동에 따라 생성되는 임시 파일은 단말 사용자의 개인 정보(회사의 기밀 정보 포함)를 포함할 수 있다. 단말 사용자가 인터넷 검색을 하거나 이메일을 확인하는 경우, 검색 내용뿐 아니라 이메일 본문에 대한 임시 파일이 단말에 저장될 수 있다. 이에 따라, 단말에 저장된 임시 파일이 외부로 유출될 경우, 개인 정보가 도용될 수 있는 위험이 존재하게 된다.
이를 방지하기 위해, 단말 사용자가 작업 후 임시 파일을 삭제하더라도 임시 파일의 내용 자체가 삭제되는 것이 아니라, 임시 파일에 대한 링크만이 삭제되므로 여전히 임시 파일의 내용이 외부로 유출될 수 있는 문제점이 있다.
한편, 대한민국 특허 10-0735875는 기존의 USB 플래시 메모리, 또는 라이브CD를 이용하여 리눅스 기반의 원격 터미널서버로부터 OS 이미지를 다운받아 부팅하게 하여 사용자 자신만의 작업환경을 만들어 사용하는 "라이브 부팅매체를 이용한 서버 원격접속과 다중 오에스사용 시스템 및 그 방"을 개시하고 있다. 그러나, 대한민국 특허 10-0735875에서도 임시 파일은 여전히 해당 컴퓨터의 하드디스크에 저장되기 때문에 하드디스크 자체에 대한 저수준 정밀검사를 통해 임시 파일의 내용을 볼 수 있으므로 개인정보 유출을 근본적으로 방지하기는 어렵다.
이에 따라, 본 발명에서는 어플리케이션 구동에 연동하여 생성되는 임시 파일이 단말에 남아있지 않도록 하여, 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있도록 하는 새로운 기술을 제안하고자 한다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 단말에서의 어플리케이션 구동에 따라 자동으로 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않도록 하고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 단말과의 연결이 설정되는 경우, 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 변경하는 프로그램을 외부 메모리로부터 추출하여 자동으로 실행하도록 함으로써, 단말 사용자가 직접 임시 파일의 저장 경로를 재설정하지 않아도 되는 편리함을 주는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 단말과의 연결이 해제되는 경우, 외부 메모리에 저장된 임시 파일을 삭제 함으로써, 상기 임시 파일이 외부로 유출되어 단말 사용자의 개인 정보/조직의 기밀 정보가 도용되는 것을 방지하는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 단말과의 연결이 해제되는 경우, 외부 메모리에 저장된 임시 파일을 자동으로 삭제 함으로써, 단말 사용자가 직접 외부 메모리에 저장된 임시 파일을 삭제하지 않아도 되는 편리함을 주는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고 허용되는 사용자에게만 단말에서의 어플리케이션 구동을 허용 함으로써, 조직 내 기밀 정보의 외부 유출을 방지하는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 단말에서 파일 이동 요청이 발생하는 경우, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고 허용되는 사용자에게만 상기 파일 이동을 허용 함으로써, 조직 내 기밀 정보의 외부 유출을 방지하는 외장형 저장 장치 및 외장형 저장 장치 제어 방법을 제공하는 것을 목적으로 한다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명의 일실시예에 따른 외장형 저장 장치는, 어플리케이션이 구동되는 단말과의 연결을 확인하는 연결 확인 수단, 및 상기 단말과의 연결이 확인됨에 따라, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를 상기 단말에서 제1 메모리로 변경하는 위치 지정 수단을 포함한다.
또한, 본 발명의 일실시예에 따른 외장형 저장 장치 제어 방법은, 어플리케이션이 구동되는 단말과의 연결을 확인하는 단계, 및 상기 단말과의 연결이 확인됨에 따라, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를 상기 단말에서 제1 메모리로 변경하는 단계를 포함한다.
본 발명에 따르면, 단말에서의 어플리케이션 구동에 따라 자동으로 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않게 되고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있게 된다.
또한, 본 발명에 따르면, 단말과의 연결이 설정되는 경우, 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 변경하는 프로그램을 외부 메모리로부터 추출하여 자동으로 실행하도록 함으로써, 단말 사용자가 직접 임시 파일의 저장 경로를 재설정하지 않아도 되는 편리함을 제공할 수 있게 된다.
또한, 본 발명에 따르면, 단말과의 연결이 해제되는 경우, 외부 메모리에 저장된 임시 파일을 삭제 함으로써, 상기 임시 파일이 외부로 유출되어 단말 사용자의 개인 정보/조직의 기밀 정보가 도용되는 것을 방지할 수 있게 된다.
또한, 본 발명에 따르면, 단말과의 연결이 해제되는 경우, 외부 메모리에 저장된 임시 파일을 자동으로 삭제 함으로써, 단말 사용자가 직접 외부 메모리에 저장된 임시 파일을 삭제하지 않아도 되는 편리함을 제공할 수 있게 된다.
또한, 본 발명에 따르면, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고 허용되는 사용자에게만 단말에서의 어플리케이션 구동을 허용 함으로써, 조직 내 기밀 정보의 외부 유출을 방지할 수 있게 된다.
또한, 본 발명에 따르면, 단말에서 파일 이동 요청이 발생하는 경우, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고, 허용되지 않는 사용자인 경우, 상기 파일 이동을 허용하지 않음으로써, 조직 내 기밀 정보의 외부 유출을 방지할 수 있게 된다.
이하, 첨부된 도면을 참조하여, 본 발명에 따른 외장형 저장 장치 및 외장형 저장 장치 제어 방법에 대하여 상세히 설명한다.
도 1은 본 발명의 일실시예에 따른 외장형 저장 장치와 PC의 연결을 도시한 도면이다.
본 발명의 외장형 저장 장치는 도시된 도면과 같이 USB 포트를 통해 어플리케이션이 구동되는 단말, 즉, PC(110)와 연결되는 외장형 휘발성 저장장치(100)로 구현될 수 있다. 외장형 휘발성 저장장치(100)는 PC(110)와 연결 설정되는 경우, 인터넷 검색 및 이메일 확인 등의 각종 작업에서 발생하는 임시 파일의 저장 경로를 기존의 PC(110)의 하드디스크에서 본 발명의 외장형 휘발성 저장장치(100)로 자동 변경 함으로써, PC(110) 사용 후, 임시 파일이 PC(110)에 남아있지 않도록 할 수 있다. 따라서, 공용 컴퓨터와 같이 PC(110)의 사용자가 자주 바뀌는 경우에도 임시 파일이 타 사용자에게 노출될 염려가 없으며, 개인 정보가 외부로 누출될 수 있는 위험을 방지할 수 있게 된다.
또한, 본 발명의 외장형 휘발성 저장장치(100)는 기존의 USB 메모리와 같이 비휘발성 플래시 메모리가 아닌, SRAM, DRAM과 같은 휘발성 메모리를 포함하여 구성될 수 있다. 즉, 외장형 휘발성 저장장치(100)가 PC(110)와 연결 해제되는 경우, 전원 공급이 차단되어 휘발성 메모리에 저장된 임시 파일이 일괄 삭제될 수 있다. 따라서, PC(110) 사용 후, 외장형 휘발성 저장장치(100)에 저장된 임시 파일이 외부로 유출되는 위험을 차단할 수 있다.
도 2는 본 발명의 일실시예에 따른 외장형 저장 장치의 구조를 도시한 도면이다.
외장형 저장 장치(200)는 연결 확인 수단(210), 인증 수단(220), 위치 지정 수단(230), 파일 관리 수단(240), 제1 메모리(250), 및 제2 메모리(260)를 포함하여 구성될 수 있다.
연결 확인 수단(210)은 어플리케이션이 구동되는 단말과의 연결을 확인하는 기능을 한다.
본 발명의 외장형 저장 장치(200)는 외장형 저장 장치(200)와 연결 설정된 단말로부터 전원을 공급받아 구동될 수 있다. 따라서, 연결 확인 수단(210)은 단말로부터의 전원 공급 여부를 탐지하여, 외장형 저장 장치(200)가 USB 포트/USB 케이블을 통해 단말과 연결 설정되었는지 여부를 확인할 수 있다.
상기 어플리케이션은 웹브라우저, 'MicroSoft Word', '아래 한글', 메모장, 등의 단말(예컨대, PC)에서 운용되는 다양한 목적의 응용 프로그램이 포함될 수 있다.
인증 수단(220)은 외장형 저장 장치(200)와 연결 설정된 단말의 사용자에 대한 허용 사용자 정보를 포함하며, 허용 사용자 정보를 이용하여 상기 단말의 사용자에 대한 인증 처리를 수행하는 기능을 한다.
여기서 상기 허용 사용자 정보는 외장형 저장 장치(200)와 연결 설정되는 단말에서의 어플리케이션 구동이 허용되는 사용자 리스트가 될 수 있다. 또한, 상기 허용자 정보는 상기 단말에서 파일 이동 요청이 발생하는 경우 상기 파일 이동이 허용되는 사용자 리스트가 될 수 있다. 즉, 상기 허용 사용자 정보는 단말에서의 어플리케이션 구동이 허용되거나 단말에서의 파일 이동이 허용되는 사용자의 아이디, 비밀번호, 이름, 소속, 또는 직급 등의 정보를 포함하는 리스트일 수 있다. 예컨대, 인증 수단(220)은 '아이디: sky25, 비밀번호: ****, 이름: 김민재, 소속: 전자1팀, 직급: 팀장', '아이디: sunny87, 비밀번호: ****, 이름: 한희진, 소속: 전자2팀, 직급: 부장', 및 '아이디: YB1004, 비밀번호: ****, 이름: 윤도현, 소속: 전자3팀, 직급: 과장'과 같이 작성된 허용 사용자 정보를 포함할 수 있다.
인증 수단(220)은 단말과의 연결 설정에 연동하여, 단말로부터 사용자 정보를 수신하고, 상기 수신된 사용자 정보와 상기 허용 사용자 정보가 매칭되는 경우, 상기 단말에서의 상기 어플리케이션 구동을 허용할 수 있다.
또한, 인증 수단(220)은 상기 인증 처리 결과, 상기 단말에서의 상기 어플리케이션 구동이 허용되는 경우, 위치 지정 수단(230)을 제어하여, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 제1 메모리(250)로 변경하도록 할 수 있다.
예컨대, 상기 단말은 어플리케이션을 구동하려는 사용자로부터 사용자 정보'아이디: sky25, 비밀번호: ****'를 입력 받을 수 있으며, 상기 단말과 연결 설정된 외장형 저장 장치(200)로 상기 사용자로부터 입력 받은 사용자 정보를 전송할 수 있다. 인증 수단(220)은 상기 연결 설정되는 단말로부터 수신된 사용자 정보'아이디: sky25, 비밀번호: ****'에 대해, 상기 허용 사용자 정보와의 매칭 여부를 판단 함으로써, 사용자에 대한 인증 처리를 수행할 수 있다. 판단 결과, 단말로부터 수 신된 아이디 및 비밀번호가 허용 사용자 정보 내 아이디 및 비밀번호와 매칭되는 경우, 인증 수단(220)은 상기 단말에서의 상기 어플리케이션 구동을 허용할 수 있으며, 위치 지정 수단(230)을 제어하여, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 기존의 단말이 아닌, 제1 메모리(250)로 변경할 수 있다.
따라서, 본 발명에 따르면, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고 허용되는 사용자에게만 단말에서의 어플리케이션 구동을 허용 함으로써, 조직 내 기밀 정보의 외부 유출을 방지할 수 있게 된다.
또한, 인증 수단(220)은 단말과의 연결 설정에 연동하여 수행한 인증 처리 결과를, 상기 단말과 통신망으로 연결된 회사/학교/국가기관 등 해당 조직의 인증 서버로 전송할 수 있다. 이에 따라, 해당 인증 서버에서 전송된 인증 처리 결과에 대한 네트워크 인증이 수행되는 경우, 상기 단말에서의 통신망 사용이 허용되도록 할 수 있다.
또한, 인증 수단(220)은 단말에서 파일 이동 요청이 발생하는 경우, 상기 단말로부터 사용자 정보를 수신하고, 상기 수신된 사용자 정보와 상기 허용 사용자 정보가 매칭되지 않는 경우, 상기 파일 이동을 허용하지 않을 수 있다.
예컨대, 사용자가 단말(예컨대, PC)에 저장된 파일을 본 발명의 외부 저장 장치(200)로 이동/복사를 시도하는 경우, 반대로, 외부 저장 장치(200)에 저장된 파일을 단말로 이동/복사를 시도하는 경우, 단말은 사용자 정보의 입력을 요청할 수 있다. 인증 수단(220)은 연결 설정되는 상기 단말에서 입력된 사용자 정보'아 이디: sky25, 비밀번호: ****'를 수신하여, 상기 허용 사용자 정보와의 매칭 여부를 판단 함으로써, 사용자에 대한 인증 처리를 수행할 수 있다. 판단 결과, 단말로부터 수신된 아이디 및 비밀번호가 허용 사용자 정보 내 아이디 및 비밀번호와 매칭되는 경우, 인증 수단(220)은 단말에서의 파일 이동을 허용할 수 있다.
따라서, 본 발명에 따르면, 단말에서 파일 이동 요청이 발생하는 경우, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고, 허용되지 않는 사용자인 경우, 상기 파일 이동을 허용하지 않음으로써, 조직 내 기밀 정보의 외부 유출을 방지할 수 있게 된다.
위치 지정 수단(230)은 본 발명의 외장형 저장 장치(200)의 단말과의 연결이 확인됨에 따라, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를 상기 단말에서 제1 메모리(250)로 변경하는 기능을 한다.
위치 지정 수단(230)은 예컨대, 상기 단말에서의 웹브라우저의 구동에 따라 생성되는 임시 파일 '쿠키(cookie)'의 저장 경로를, 기존에 설정된 단말 내 저장 공간에서 상기 단말에 부착된 외장형 저장 장치(200)의 제1 메모리(250)으로 변경할 수 있다. 여기서 '쿠키(cookie)'는 고객이 특정 홈페이지를 접속할 때 생성되는 정보를 담은 임시 파일로서, 상기 단말에서의 웹브라우저의 구동에 따라, 사용자에 의해 접속된 웹페이지의 본문 내용, 상기 접속된 웹페이지로부터 다운로드 되는 파일, 또는 상기 접속된 웹페이지에서 사용자에 의해 입력된 내용 등 사용자의 개인 정보를 포함하여 모든 정보가 쿠키에 기록될 수 있다.
따라서, 본 발명에 따르면, 단말과의 연결이 설정되는 경우, 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리(즉, 제1 메모리(250))로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않도록 하고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있게 된다.
이때, 본 발명에 따른 외장형 저장 장치(200)에서는 비휘발성 플래시 메모리뿐만 아니라, DRAM 또는 SRAM과 같은 휘발성 메모리를 이용하여 제1 메모리(250)를 구현할 수도 있다. 휘발성 메모리를 이용하여 구현되는 경우, 제1 메모리(250)는 상기 단말과의 연결이 해제되어 전원 공급이 차단 됨에 따라 초기화(Reset)되므로, 제1 메모리(250)에 저장된 임시 파일이 외부로 유출되는 것을 원천적으로 차단할 수 있게 된다.
또한, 위치 지정 수단(230)은 외장형 저장 장치(200)의 제2 메모리(260)에 유지되는 상기 임시 파일의 저장 경로 재설정과 연관된 프로그램을, 상기 단말과의 연결에 연동하여 제2 메모리(260)로부터 추출, 자동 실행(Autorun) 할 수 있다. 위치 지정 수단(230)은 상기 프로그램의 실행에 따라, 상기 임시 파일의 저장 경로를 기존의 연결 설정된 PC 내 하드디스크의 주소"C:\Documents and Settings\k\Local Setting\Temporary Internet Files"에서, 임시 파일이 저장될 외장형 저장 장치(200)의 제1 메모리(250)의 주소"F:\Temporary Internet Files\"로 변경할 수 있다.
여기서, 제2 메모리(260)는 본 발명의 외장형 저장 장치(200)의 비휘발성 메모리 공간으로서, 상기 단말과의 연결이 해제되어 전원 공급이 차단되는 경우에도 저장된 임시 파일의 저장 경로 재설정과 연관된 프로그램을 계속 유지할 수 있으 며, 다시 단말과의 연결이 설정되는 경우 위치 지정 수단(230)은 제2 메모리(260)로부터 상기 프로그램을 추출하여 재실행할 수 있다.
따라서, 본 발명에 따르면, 단말과의 연결이 설정되는 경우, 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 변경하는 프로그램을 외부 메모리로부터 추출하여 자동으로 실행하도록 함으로써, 단말 사용자가 직접 임시 파일의 저장 경로를 재설정하지 않아도 되는 편리함을 제공할 수 있게 된다.
파일 관리 수단(240)은 상기 변경된 저장 경로에 따라, 상기 단말과의 연결 중에 생성되는 임시 파일을, 제1 메모리(250)에 저장하는 기능을 한다.
단말에서는 외장형 저장 장치(200)와의 연결이 설정 됨에 따라, 외장형 저장 장치(200)를 이동식 디스크 "F:\"로서 인식할 수 있으며, 이동식 디스크 "F:\" 내 임시 파일의 저장 경로 재설정과 연관된 프로그램이 실행되어, 임시 파일의 저장 경로는 "F:\Temporary Internet Files\"와 같이 제1 메모리(250)의 주소로 재설정될 수 있다. 파일 관리 수단(240)은 어플리케이션이 구동 됨에 따라 생성되는 임시 파일을 상기 재설정된 저장 경로에 따라, 제1 메모리(250)에 저장할 수 있다. 예컨대, 웹브라우저가 구동되는 단말에서 사용자가 URL 'http://www.shopping.daum.com/'로 접속하여 로그인한 경우, 웹브라우저는 아이디, 비밀번호, 구매 정보 등을 기록한 "Cookie:k@ shopping.daum.com/"과 같은 쿠키(즉, 임시 파일)를 자동으로 생성할 수 있으며, 파일 관리 수단(240)은 상기 생성된 쿠키를 재설정된 임시 파일의 저장 경로"F:\Temporary Internet Files\"에 저장할 수 있다.
따라서, 본 발명에 따르면, 단말에서의 어플리케이션 구동에 따라 자동으로 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않게 되고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있게 된다.
또한, 외장형 저장 장치(200)와 단말의 연결이 설정되고, 상기 단말에서 요청이 발생하는 경우, 파일 관리 수단(240)은 제1 메모리(250)으로부터 상기 요청과 관련한 임시 파일을 검색하여 상기 단말에 제공할 수 있다. 예컨대, 웹브라우저가 구동되는 단말에서 URL 'http://www.shopping.daum.com/'로의 접속 요청이 발생되는 경우, 파일 관리 수단(240)은 제1 메모리(250)로부터 상기 접속 요청된 웹페이지와 관련한 임시 파일, "Cookie:k@ shopping.daum.com/"을 검색하고, 상기 검색된 임시 파일 내 아이디, 비밀번호, 구매 정보 등을 이용하여 상기 웹페이지로의 접속을 보다 용이하게 수행할 수 있다.
파일 관리 수단(240)은 상기 단말과의 연결이 해제되는 경우, 제1 메모리(250)를 리셋하여 저장된 임시 파일을 삭제할 수 있다.
제1 메모리(250)는 단말과의 연결 중에 생성되는 임시 파일의 저장 공간으로서, 비휘발성 플래시 메모리 또는 DRAM 또는 SRAM과 같은 휘발성 메모리를 이용하여 구현될 수 있다.
본 발명의 외장형 저장 장치(200)에서, 비휘발성 플래시 메모리를 이용하여 제1 메모리(250)가 구현되는 경우, 단말에서의 어플리케이션 구동에 따라 저장되는 제1 메모리(250) 내 임시 파일은 사용자의 명령에 따라 제1 메모리(250)로부터 삭 제될 수 있다.
반면, 휘발성 메모리를 이용하여 제1 메모리(250)가 구현되는 경우, 제1 메모리(250)는 상기 단말과의 연결이 해제되어 전원 공급이 차단 됨에 따라 자동으로 초기화되어, 사용자의 명령 없이도 저장된 임시 파일을 제1 메모리(250)로부터 일괄 삭제할 수 있는 효과가 있다.
본 발명의 일실시예에 따른 외장형 저장 장치(200)는 USB 인터페이스와, 64KB 내외의 비휘발성 플래시 메모리 영역(즉, 제2 메모리(260))과, 수Giga Byte 내외의 휘발성 RAM 영역(즉, 제1 메모리(250))으로 구성될 수 있다. 상기 플래시 메모리 영역에는 상술한 임시 파일 경로를 재설정하는 프로그램을 저장하여, 본 발명의 외장형 저장 장치(200)가 단말의 USB 포트에 연결될 때 자동실행 될 수 있다(Auto run). 상기 휘발성 RAM 영역은 어플리케이션, 예컨대, 웹브라우저의 구동시 발생하는 임시 파일을 저장할 수 있다. 작업 완료 후, 외장형 저장 장치(200)가 단말에서 분리하는 즉시 외장형 저장 장치(200)에 전원공급이 차단되어, 상기 휘발성 RAM 영역에 저장된 임시 파일들은 모두 사라지게 되어 임시파일의 흔적을 완전히 제거하는 효과를 얻을 수 있다. 반면, 비휘발성 메모리인 플래시메모리 영역에 저장된 프로그램은 사라지지 않기 때문에 이 후에도 사용할 수 있다.
도 3은 웹 브라우저 구동시 생성되는 임시 파일의 일례들을 도시한 도면이다.
본 발명에서 임시 파일은 단말에서의 어플리케이션 구동에 따라 자동으로 발생되는 파일로서, 도 3에 도시된 쿠키(310), 또는 단말에서 접속한 웹페이지에 포 함된 GIF 이미지(320) 등이 포함될 수 있다. 상기 쿠키(cookie)는 고객이 특정 홈페이지를 접속할 때 생성되는 정보를 담은 임시 파일로서, 웹브라우저의 사용자가 인터넷에서 어떤 내용을 봤는지, 어떤 상품을 구매하였는지 등 모든 정보가 기록될 수 있다. 특정 사이트를 처음 방문하면 아이디와 비밀번호를 기록한 쿠키가 생성되고, 다음에 접속했을 때 별도의 절차 없이 사이트에 빠르게 연결할 수 있도록 웹브라우저가 자동으로 생성하거나 갱신할 수 있다.
도 4는 본 발명의 일실시예에 따른 외장형 저장 장치에서, 임시 파일의 저장 경로를 변경하는 일례를 도시한 도면이다.
단말에서는 외장형 저장 장치와의 연결이 설정 됨에 따라, 외장형 저장 장치를 이동식 디스크 "F:\"로서 인식할 수 있으며, 이동식 디스크 "F:\" 내 임시 파일의 저장 경로 재설정과 연관된 프로그램이 자동으로 실행될 수 있다. 이에 따라, 외장형 저장 장치는 단말에서의 임시 파일의 저장 경로를, 기존의 연결 설정된 PC 내 하드디스크의 주소"C:\Documents and Settings\k\Local Setting\Temporary Internet Files"(410)에서 외장형 저장 장치의 제1 메모리의 주소 "F:\Temporary Internet Files\"(420)로 자동으로 변경할 수 있다.
도 5는 본 발명의 일실시예에 따른 외장형 저장 장치에서, 인증 처리를 수행하는 과정을 설명하기 위한 도면이다.
사용자가 외장형 저장 장치와 연결 설정된 단말에서 어플리케이션을 구동하거나, 파일 이동(복사 포함)을 수행하는 경우, 외장형 저장 장치는 상기 사용자에 대한 인증 처리를 수행하여, 상기 어플리케이션의 구동 또는 파일 이동에 대한 허 가를 내려줄 수 있다.
단말에서는 사용자 정보 입력 메시지(510)를 화면에 출력하여 사용자로부터 아이디 및 비밀번호를 포함하는 사용자 정보'아이디: sky25, 비밀번호: ****'를 입력 받고, 상기 단말과 연결 설정된 외장형 저장 장치로 상기 입력된 사용자 정보를 전송할 수 있다. 외장형 저장 장치는 상기 연결 설정되는 단말로부터 수신된 사용자 정보에 대해, 허용 사용자 정보(520)와의 매칭 여부를 판단 함으로써, 사용자에 대한 인증 처리를 수행할 수 있다.
허용 사용자 정보(520)는 단말에서 어플리케이션 구동이 허용되거나 파일 이동이 허용되는 사용자의 아이디, 비밀번호, 이름, 소속, 또는 직급 등의 정보를 포함하는 리스트일 수 있다. 예컨대, 외장형 저장 장치는 '아이디: sky25, 비밀번호: ****, 이름: 김민재, 소속: 전자1팀, 직급: 팀장', '아이디: sunny87, 비밀번호: ****, 이름: 한희진, 소속: 전자2팀, 직급: 부장', 및 '아이디: YB1004, 비밀번호: ****, 이름: 윤도현, 소속: 전자3팀, 직급: 과장'과 같이 작성된 허용 사용자 정보를 포함할 수 있다.
상기 판단 결과, 단말로부터 수신된 아이디 및 비밀번호가 허용 사용자 정보(520) 내 아이디 및 비밀번호와 매칭되는 경우, 외장형 저장 장치는 단말에서의 어플리케이션의 구동, 또는 파일 이동을 허용할 수 있다.
도 6은 본 발명의 일실시예에 따른 외장형 저장 장치 제어 방법의 순서를 도시한 흐름도이다.
상기 외장형 저장 장치 제어 방법은 본 발명의 외장형 저장 장치에 의해 구 현될 수 있다. 또한, 이하 도 6의 설명에서는 상술한 도 2를 함께 참조하여 도 6을 설명하여 발명의 이해를 도모한다.
단계 S610에서 외장형 저장 장치는 어플리케이션이 구동되는 단말과의 연결을 확인한다.
본 발명의 외장형 저장 장치(200)는 외장형 저장 장치(200)와 연결 설정된 단말로부터 전원을 공급받아 구동될 수 있다. 따라서, 연결 확인 수단(210)은 단말로부터의 전원 공급 여부를 탐지하여, 외장형 저장 장치(200)가 USB 포트/USB 케이블을 통해 단말과 연결 설정되었는지 여부를 확인할 수 있다.
상기 S610에서의 확인 결과, 어플리케이션이 구동되는 단말과 연결된 것으로 확인되는 경우, 단계 S620에서 외장형 저장 장치는 사용자에 대한 인증 처리를 수행한다.
상기 허용 사용자 정보는 단말에서의 어플리케이션 구동이 허용되거나 단말에서의 파일 이동이 허용되는 사용자의 아이디, 비밀번호, 이름, 소속, 또는 직급 등의 정보를 포함하는 리스트일 수 있다. 예컨대, 인증 수단(220)은 '아이디: sky25, 비밀번호: ****, 이름: 김민재, 소속: 전자1팀, 직급: 팀장', '아이디: sunny87, 비밀번호: ****, 이름: 한희진, 소속: 전자2팀, 직급: 부장', 및 '아이디: YB1004, 비밀번호: ****, 이름: 윤도현, 소속: 전자3팀, 직급: 과장'과 같이 작성된 허용 사용자 정보를 포함할 수 있다.
일례로, 상기 단말은 어플리케이션을 구동하려는 사용자로부터 사용자 정보'아이디: sky25, 비밀번호: ****'를 입력 받을 수 있으며, 상기 단말과 연결 설정된 외장형 저장 장치(200)로 상기 사용자로부터 입력 받은 사용자 정보를 전송할 수 있다. 인증 수단(220)은 상기 연결 설정되는 단말로부터 수신된 사용자 정보'아이디: sky25, 비밀번호: ****'에 대해, 상기 허용 사용자 정보와의 매칭 여부를 판단 함으로써, 사용자에 대한 인증 처리를 수행할 수 있다. 판단 결과, 단말로부터 수신된 아이디 및 비밀번호가 허용 사용자 정보 내 아이디 및 비밀번호와 매칭되는 경우, 인증 수단(220)은 상기 단말에서의 상기 어플리케이션 구동을 허용할 수 있다. 따라서, 본 발명에 따르면, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고 허용되는 사용자에게만 단말에서의 어플리케이션 구동을 허용 함으로써, 조직 내 기밀 정보의 외부 유출을 방지할 수 있게 된다.
다른 일례로, 사용자가 단말(예컨대, PC)에 저장된 파일을 본 발명의 외부 저장 장치(200)로 이동/복사를 시도하는 경우, 반대로, 외부 저장 장치(200)에 저장된 파일을 단말로 이동/복사를 시도하는 경우, 단말은 사용자 정보의 입력을 요청할 수 있다. 인증 수단(220)은 연결 설정되는 상기 단말에서 입력된 사용자 정보'아이디: sky25, 비밀번호: ****'를 수신하여, 상기 허용 사용자 정보와의 매칭 여부를 판단 함으로써, 사용자에 대한 인증 처리를 수행할 수 있다. 판단 결과, 단말로부터 수신된 아이디 및 비밀번호가 허용 사용자 정보 내 아이디 및 비밀번호와 매칭되는 경우, 인증 수단(220)은 단말에서의 파일 이동을 허용할 수 있다. 따라서, 본 발명에 따르면, 단말에서 파일 이동 요청이 발생하는 경우, 단말로부터 사용자 정보를 수신하여 인증 처리를 수행하고, 허용되지 않는 사용자인 경우, 상기 파일 이동을 허용하지 않음으로써, 조직 내 기밀 정보의 외부 유출을 방지할 수 있게 된다.
단계 S630에서 외장형 저장 장치는 제2 메모리 내 임시 파일의 저장 경로 재설정과 연관된 프로그램을 실행하고, 단계 S640에서 외장형 저장 장치는 임시 파일의 저장 경로를 단말에서 제1 메모리로 변경한다.
일례로, 위치 지정 수단(230)은 상기 단말과의 연결에 연동하여, 상기 임시 파일의 저장 경로 재설정과 연관된 프로그램을 제2 메모리(260)로부터 추출하여 실행할 수 있다. 임시 파일의 저장 경로 재설정과 연관된 프로그램의 실행에 따라, 위치 지정 수단(230)은 상기 임시 파일의 저장 경로를 기존의 연결 설정된 PC 내 하드디스크의 주소 "C:\Documents and Settings\k\Local Setting\Temporary Internet Files"에서 외장형 저장 장치(200)의 제1 메모리(250)의 주소 "F:\Temporary Internet Files\" 로 윈도우즈 운영체제의 저수준(low level)에서 자동으로 변경할 수 있다.
이때, 제2 메모리(260)는 본 발명의 외장형 저장 장치(200)의 비휘발성 메모리 공간으로서, 상기 단말과의 연결이 해제되어 전원 공급이 차단되는 경우에도 저장된 임시 파일의 저장 경로 재설정과 연관된 프로그램을 계속 유지할 수 있으며, 다시 단말과의 연결이 설정되는 경우 위치 지정 수단(230)은 제2 메모리(260)로부터 상기 프로그램을 추출하여 재실행할 수 있다.
따라서, 본 발명에 따르면, 단말과의 연결이 설정되는 경우, 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 변경하는 프로그램을 외부 메모리로부터 추출하여 자동으로 실행하도록 함으로써, 단말 사용자가 직접 임시 파일의 저장 경 로를 재설정하지 않아도 되는 편리함을 제공할 수 있게 된다.
단계 S650에서 외장형 저장 장치는 상기 변경된 저장 경로에 따라, 상기 단말과의 연결 중에 생성되는 임시 파일을 제1 메모리에 저장한다.
예컨대, 웹브라우저가 구동되는 단말에서 사용자가 URL 'http://www.shopping.daum.com/'로 접속하여 로그인한 경우, 웹브라우저는 아이디, 비밀번호, 구매 정보 등을 기록한 "Cookie:k@ shopping.daum.com/"과 같은 쿠키(즉, 임시 파일)를 자동으로 생성할 수 있으며, 파일 관리 수단(240)은 상기 생성된 쿠키를 재설정된 임시 파일의 저장 경로"F:\Temporary Internet Files\"에 저장할 수 있다. 따라서, 본 발명에 따르면, 단말에서의 어플리케이션 구동에 따라 자동으로 생성되는 임시 파일의 저장 경로를 단말과 연결된 외부 메모리로 자동 변경해 줌으로써, 임시 파일이 단말에 남아있지 않게 되고, 이에 따라 임시 파일을 이용한 개인 정보의 누출을 방지할 수 있게 된다.
또한, 외장형 저장 장치(200)와 단말의 연결이 설정되고, 상기 단말에서 요청이 발생하는 경우, 파일 관리 수단(240)은 제1 메모리(250)으로부터 상기 요청과 관련한 임시 파일을 검색하여 상기 단말에 제공할 수 있다. 예컨대, 웹브라우저가 구동되는 단말에서 URL 'http://www.shopping.daum.com/'로의 접속 요청이 발생되는 경우, 파일 관리 수단(240)은 제1 메모리(250)로부터 상기 접속 요청된 웹페이지와 관련한 임시 파일, "Cookie:k@ shopping.daum.com/"을 검색하고, 상기 검색된 임시 파일 내 아이디, 비밀번호, 구매 정보 등을 이용하여 상기 웹페이지로의 접속을 보다 용이하게 수행할 수 있다.
단계 S660에서 외장형 저장 장치는 상기 단말과 연결 해제되었는지를 판단하고, 상기 S660에서의 판단 결과, 단말과 연결 해제된 경우, 단계 S670에서 외장형 저장 장치는 상기 제1 메모리를 리셋하여 저장된 임시 파일을 삭제한다.
제1 메모리(250)는 단말과의 연결 중에 생성되는 임시 파일의 저장 공간으로서, DRAM 또는 SRAM과 같은 휘발성 메모리를 이용하여 구현될 수 있다. 따라서, 상기 단말과의 연결이 해제되어 전원 공급이 차단되는 경우, 비휘발성 메모리로 구현되는 제2 메모리(260)와 달리, 제1 메모리(250)는 초기화되어 어플리케이션 구동에 따라 생성되어 저장된 임시 파일은 일괄 삭제된다.
따라서, 본 발명에 따르면, 단말과의 연결이 해제되는 경우, 외부 메모리에 저장된 임시 파일을 삭제 함으로써, 상기 임시 파일이 외부로 유출되어 단말 사용자의 개인 정보/조직의 기밀 정보가 도용되는 것을 방지할 수 있게 된다. 또한, 본 발명에 따르면, 단말과의 연결이 해제되는 경우, 외부 메모리에 저장된 임시 파일을 자동으로 삭제 함으로써, 단말 사용자가 직접 외부 메모리에 저장된 임시 파일을 삭제하지 않아도 되는 편리함을 제공할 수 있게 된다.
또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스 크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 외장형 저장 장치와 PC의 연결을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 외장형 저장 장치의 구조를 도시한 도면이다.
도 3은 웹 브라우저 구동시 생성되는 임시 파일의 일례들을 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 외장형 저장 장치에서, 임시 파일의 저장 경로를 변경하는 일례를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 외장형 저장 장치에서, 인증 처리를 수행하는 과정을 설명하기 위한 도면이다.
도 6은 본 발명의 일실시예에 따른 외장형 저장 장치 제어 방법의 순서를 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
200: 외장형 저장 장치
210: 연결 확인 수단 240: 파일 관리 수단
220: 인증 수단 250: 제1 메모리
230: 위치 지정 수단 260: 제2 메모리

Claims (15)

  1. 어플리케이션이 구동되는 단말과의 연결을 확인하는 연결 확인 수단;
    상기 단말과의 연결이 확인됨에 따라, 제2 메모리에 유지된 프로그램을 실행하여, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 상기 단말의 하드웨어에서 제1 메모리로 변경하는 위치 지정 수단; 및
    상기 변경된 저장 경로에 따라, 상기 단말과의 연결 중에 생성되는 임시 파일을, 상기 제1 메모리에 저장하는 파일 관리 수단
    을 포함하고,
    상기 파일 관리 수단은,
    상기 단말과의 연결이 해제되는 경우, 상기 제1 메모리를 리셋하여 저장된 임시 파일을 삭제하는 것을 특징으로 하는 외장형 저장 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 단말에서 요청이 발생하는 경우,
    상기 파일 관리 수단은,
    상기 제1 메모리로부터 상기 요청과 관련한 임시 파일을 검색하여 상기 단말에 제공하는 것을 특징으로 하는 외장형 저장 장치.
  4. 제1항에 있어서,
    상기 단말에서 접속 요청이 발생하는 경우,
    상기 파일 관리 수단은,
    상기 제1 메모리로부터 상기 접속 요청된 웹페이지와 관련한 임시 파일을 검색하여 상기 단말에 제공 함으로써, 상기 단말에서 상기 검색된 임시 파일을 이용하여 상기 웹페이지에 접속하도록 하는 것을 특징으로 하는 외장형 저장 장치.
  5. 삭제
  6. 삭제
  7. 제1항에 있어서,
    허용 사용자 정보를 포함하는 인증 수단을 더 포함하고,
    상기 인증 수단은,
    상기 단말로부터 사용자 정보를 수신하고,
    상기 수신된 사용자 정보와 상기 허용 사용자 정보가 매칭되는 경우, 상기 단말에서의 상기 어플리케이션 구동을 허용하며,
    상기 위치 지정 수단을 제어하여, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 상기 제1 메모리로 변경하는 것을 특징으로 하는 외장형 저장 장치.
  8. 제1항에 있어서,
    허용 사용자 정보를 포함하는 인증 수단을 더 포함하고,
    상기 인증 수단은,
    상기 단말에서 파일 이동 요청이 발생하는 경우, 상기 단말로부터 사용자 정보를 수신하고,
    상기 수신된 사용자 정보와 상기 허용 사용자 정보가 매칭되지 않는 경우, 상기 파일 이동을 허용하지 않는 것을 특징으로 하는 외장형 저장 장치.
  9. 어플리케이션이 구동되는 단말과의 연결을 확인하는 단계;
    상기 단말과의 연결이 확인됨에 따라, 제2 메모리에 유지된 프로그램을 실행하여, 상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 상기 단말의 하드웨어에서 제1 메모리로 변경하는 단계; 및
    상기 변경된 저장 경로에 따라, 상기 단말과의 연결 중에 생성되는 임시 파일을, 상기 제1 메모리에 저장하는 단계
    를 포함하고,
    상기 단말과의 연결 중에 생성되는 임시 파일을, 상기 제1 메모리에 저장하는 단계는,
    상기 단말과의 연결이 해제되는 경우, 상기 제1 메모리를 리셋하여 저장된 임시 파일을 삭제하는 단계
    를 포함하는 것을 특징으로 하는 외장형 저장 장치 제어 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 제9항에 있어서,
    상기 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 상기 단말의 하드웨어에서 제1 메모리로 변경하는 단계는,
    상기 단말로부터 사용자 정보를 수신하는 단계;
    상기 수신된 사용자 정보와, 인증 수단에 포함되는 허용 사용자 정보가 매칭되는 경우, 상기 단말에서의 상기 어플리케이션 구동을 허용하는 단계; 및
    상기 구동 허용된 어플리케이션과 연관되어 생성되는 임시 파일의 저장 경로를, 상기 제1 메모리로 변경하는 단계
    를 포함하는 것을 특징으로 하는 외장형 저장 장치 제어 방법.
  14. 제9항에 있어서,
    상기 단말에서 파일 이동 요청이 발생하는 경우, 상기 단말로부터 사용자 정보를 수신하는 단계; 및
    상기 수신된 사용자 정보와, 인증 수단에 포함되는 허용 사용자 정보가 매칭되지 않는 경우, 상기 파일 이동을 허용하지 않는 단계
    를 더 포함하는 것을 특징으로 하는 외장형 저장 장치 제어 방법.
  15. 제9항, 제13항 또는 제14항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체.
KR1020070112146A 2007-11-05 2007-11-05 외장형 저장 장치 및 외장형 저장 장치 제어 방법 KR100894060B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070112146A KR100894060B1 (ko) 2007-11-05 2007-11-05 외장형 저장 장치 및 외장형 저장 장치 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070112146A KR100894060B1 (ko) 2007-11-05 2007-11-05 외장형 저장 장치 및 외장형 저장 장치 제어 방법

Publications (1)

Publication Number Publication Date
KR100894060B1 true KR100894060B1 (ko) 2009-04-21

Family

ID=40757939

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070112146A KR100894060B1 (ko) 2007-11-05 2007-11-05 외장형 저장 장치 및 외장형 저장 장치 제어 방법

Country Status (1)

Country Link
KR (1) KR100894060B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101098250B1 (ko) * 2010-02-25 2011-12-23 소프트캠프(주) 경로 재지정을 통해 응용프로그램의 실행환경을 개선하는 방법과 시스템
CN113569277A (zh) * 2021-06-25 2021-10-29 北京鼎普科技股份有限公司 安全文件数据检查的方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030052002A (ko) * 2001-12-20 2003-06-26 엘지전자 주식회사 이동통신 단말기에서 외장형 메모리 팩을 이용한 데이터관리방법
US6986030B2 (en) 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
KR20060047116A (ko) * 2004-11-15 2006-05-18 삼성전자주식회사 외장형 메모리에 저장된 콘텐츠를 관리하는 방법과 그에따른 휴대단말기
KR20060055541A (ko) * 2003-08-18 2006-05-23 싸이언스 파크 가부시키가이샤 전자 데이터 관리장치, 그의 제어 프로그램 및 전자 데이터관리방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986030B2 (en) 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
KR20030052002A (ko) * 2001-12-20 2003-06-26 엘지전자 주식회사 이동통신 단말기에서 외장형 메모리 팩을 이용한 데이터관리방법
KR20060055541A (ko) * 2003-08-18 2006-05-23 싸이언스 파크 가부시키가이샤 전자 데이터 관리장치, 그의 제어 프로그램 및 전자 데이터관리방법
KR20060047116A (ko) * 2004-11-15 2006-05-18 삼성전자주식회사 외장형 메모리에 저장된 콘텐츠를 관리하는 방법과 그에따른 휴대단말기

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101098250B1 (ko) * 2010-02-25 2011-12-23 소프트캠프(주) 경로 재지정을 통해 응용프로그램의 실행환경을 개선하는 방법과 시스템
CN113569277A (zh) * 2021-06-25 2021-10-29 北京鼎普科技股份有限公司 安全文件数据检查的方法、装置和电子设备
CN113569277B (zh) * 2021-06-25 2024-01-26 北京鼎普科技股份有限公司 安全文件数据检查的方法、装置和电子设备

Similar Documents

Publication Publication Date Title
US10509905B2 (en) Ransomware mitigation system
JP5869661B2 (ja) ネットワークストレージシステムにリンクされるローカルストレージ
US20070118609A1 (en) Distributed computing architecture and associated method of providing a portable user environment
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
US10447794B2 (en) Web browser tracking
US8949947B2 (en) Network system and non-transitory computer-readable storage medium
US20090019223A1 (en) Method and systems for providing remote strage via a removable memory device
KR20060067815A (ko) 휴대용 저장 장치 및 방법
US20160337427A1 (en) Asset streaming and delivery
US8850563B2 (en) Portable computer accounts
KR20060060668A (ko) 저장소 디바이스를 제어하는 시스템, 장치 및 방법
KR100894060B1 (ko) 외장형 저장 장치 및 외장형 저장 장치 제어 방법
US20060218208A1 (en) Computer system, storage server, search server, client device, and search method
JP2005258886A (ja) ネットワークストレージ装置における認証プログラム
JP2015088122A (ja) 情報管理装置及びプログラム
US20090125998A1 (en) Systems, methods and devices for secure remote-access computing
JP4440608B2 (ja) ネットワークブートシステム,ネットワークブート方法およびネットワークブート用キャッシュ装置
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
CN113806668A (zh) 一种对象存储系统的数据访问方法及对象存储系统
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP4908367B2 (ja) 情報処理装置
US20210240364A1 (en) Storing new settings for write-protected systems on non-write-protected storage
JP5888963B2 (ja) 制御システム、制御方法およびプログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP7132479B2 (ja) 情報処理システム、その制御方法、及びプログラム、並びに、情報処理装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120409

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130412

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160415

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee