KR101445708B1 - 보안 시스템, 이를 위한 단말기 및 보안 방법 - Google Patents

보안 시스템, 이를 위한 단말기 및 보안 방법 Download PDF

Info

Publication number
KR101445708B1
KR101445708B1 KR1020130035092A KR20130035092A KR101445708B1 KR 101445708 B1 KR101445708 B1 KR 101445708B1 KR 1020130035092 A KR1020130035092 A KR 1020130035092A KR 20130035092 A KR20130035092 A KR 20130035092A KR 101445708 B1 KR101445708 B1 KR 101445708B1
Authority
KR
South Korea
Prior art keywords
terminal
information
security
server
user authentication
Prior art date
Application number
KR1020130035092A
Other languages
English (en)
Inventor
김영혁
Original Assignee
주식회사 좋을
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 좋을 filed Critical 주식회사 좋을
Priority to KR1020130035092A priority Critical patent/KR101445708B1/ko
Application granted granted Critical
Publication of KR101445708B1 publication Critical patent/KR101445708B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

보안 시스템, 이를 위한 단말기 및 보안 방법을 제시한다.
본 기술의 일 실시예에 의한 보안 시스템은 작업자에게 불출될 단말기 각각에 대한 기계정보와 사용자 인증정보를 저장하며, 관리자로부터 정책정보를 입력받아 저장하는 보안 서버 및 보안 서버로부터 기계정보, 사용자 인증정보 및 정책정보를 제공받아 저장하며, 보안 시스템에 접근하고자 하는 단말기로부터 순정 기계정보를 전송받아 기계정보와 비교하고, 단말기로부터 사용자 인증정보를 전송받아 사용자 인증정보와 비교하며, 인증된 단말기가 정책정보에 기초하여 접속하여 작업하도록 하는 작업 서버를 포함할 수 있다.

Description

보안 시스템, 이를 위한 단말기 및 보안 방법{Security System and Terminal Therefor, and Security Method}
본 발명은 정보 유출을 방지할 수 있는 보안 시스템, 이를 위한 단말기 및 보안 방법에 관한 것이다.
과학기술은 국가 경쟁력을 좌우한다고 일컬어질 만큼 철저히 보호되어야 할 대상이며, 치열한 국제적 경제 정세에서 기술 개발과 더불어 기술의 보호가 중요한 요소로 대두되고 있다.
이와 같이 보호되어야 할 대상은 과학기술에 국한되지 않으며 민간, 공공, 의료 기관 등과 같은 기업이나 단체에서 관리하고 있는 개인정보 또한 철저히 보호되어야 한다.
현재는 데이터를 보호하기 위하여 접근이 허가된 관리자나 사용자에게 패스워드를 부여하는 방식이 주로 이용되고 있다.
하지만 국가정보원의 분석 결과에 의하면 2007년부터 2011년까지 발생한 정보 유출 사고는 200여건에 이르며 전직 직원에 의한 유출, 현직 직원에 의한 유출 및 협력 업체에 의한 유출 사고가 대부분을 차지하고 있다. 아울러, 정보 유출의 가장 중요한 위협 요소는 인가된 패스워드의 오남용으로 확인된다.
기술 유출로 인한 손해는 수 조원에 이를 정도로 큰 액수이며, 이는 기업 뿐 아니라 국가적인 차원에서도 큰 손해이다. 따라서, 중요한 정보가 유출되지 않도록 원천적으로 방지할 수 있는 방안이 시급한 실정이다.
보호되어야 할 정보 유출을 방지하기 위해 보안 대상 시스템에 접근하고자 하는 단말기를 인증하고, 인증된 단말기에 한하여 보안 대상 시스템에 접근 권한을 부여하는 다양한 기술이 제안되었으며, 그 예로 대한민국 특허공개공보 제2006-0109001호를 들 수 있다.
대한민국 특허공개공보 제2006-0109001호에 의하면 시스템에 접근하고자 하는 사용자 단말기를 인증하고, 사용자 단말기가 접속할 수 있는 네트워크 장비 및 서버의 리스트 전송을 통해 해당 사용자 단말기의 네트워크 장비 및 서버에 대한 접근 제어를 수행하여, 접속 후에는 설정된 세션 정책에 따라 허가된 명령어 사용 여부에 대한 감시를 수행하는 네트워크 보안장치가 개시되어 있다.
여기에서, 사용자 단말기에 대한 인증은 OTP(One Time Password)와 같은 인증키에 의해 수행되며, 문자 메시지나 이메일로 인증키를 전송하고 사용자 단말기를 통해 보안장치로 인증키가 전송되면 이를 통해 사용자 확인을 수행하게 된다.
하지만, 이러한 인증키는 유출 위험이 높기 때문에 악의적인 접근자가 보안장치에 접근할 수 있는 가능성이 여전히 존재한다.
따라서, 보안이 요구되는 시스템에 접근하고자 하는 사용자 단말기를 보다 확실하게 인증할 수 있는 방안이 필요하다.
본 발명의 실시예는 인증 방식이 강화된 보안 시스템, 이를 위한 단말기 및 보안 방법을 제공한다.
본 발명의 다른 실시예는 특정 시스템에 접속한 단말기의 행위 로그를 수집하고 보호할 수 있는 보안 시스템, 이를 위한 단말기 및 보안 방법을 제공한다.
본 발명의 또 다른 실시예는 작업 서버에 직접 접속한 단말기를 인증하여 접속을 허가하거나 거절할 수 있는 보안 시스템, 이를 위한 단말기 및 보안 방법을 제공한다.
본 기술의 일 실시예에 의한 보안 시스템은 작업자에게 불출될 단말기 각각에 대한 기계정보와 제 1 사용자 인증정보를 저장하며, 관리자로부터 정책정보를 입력받아 저장하는 보안 서버; 및 상기 보안 서버로부터 상기 기계정보, 상기 제 1 사용자 인증정보 및 상기 정책정보를 제공받아 저장하며, 보안 시스템에 접근하고자 하는 단말기로부터 순정 기계정보를 전송받아 상기 기계정보와 비교하고, 상기 접근하고자 하는 단말기로부터 제 2 사용자 인증정보를 전송받아 상기 제 1 사용자 인증정보와 비교하며, 인증된 단말기가 상기 정책정보에 기초하여 접속하여 작업하도록 하는 작업 서버;를 포함할 수 있고, 상기 순정 기계정보는 상기 단말기의 부팅 중에 상기 접근하고자 하는 단말기에서 직접 수집되는 것을 특징으로 한다.
다른 관점에서, 본 기술의 일 실시예에 의한 보안 시스템을 위한 단말기는 기계정보 및 사용자 인증정보를 통해 접속 허용 여부를 결정하는 보안 시스템과 접속되는 단말기로서, 상기 단말기는, 부팅 중에 순정 기계정보를 수집하여 운영체제에서 수집한 기계정보와 비교하고, 상기 순정 기계정보를 상기 보안 시스템으로 제공하는 기계정보 확인부; 상기 기계정보 확인부에 의해 기계정보가 확인됨에 따라 인증 인터페이스를 활성화시켜 사용자 인증정보를 수집하여 인증하고, 상기 사용자 인증정보를 상기 보안 시스템으로 전송하는 사용자 인증부; 상기 보안 시스템으로부터 접속이 허가됨에 따라 상기 보안 시스템의 정책정보에 기초하여 허가된 인터페이스를 활성화시키고 단말기의 부팅이 완료되도록 하는 정책 연동부; 및 부팅이 완료된 단말기의 행위 로그를 저장하고, 기 설정된 주기로 상기 행위 로그를 상기 보안 시스템으로 제공하는 로그 수집부;를 구비하는 단말기 에이전트를 포함할 수 있다.
한편, 본 기술의 일 실시예에 의한 보안 방법은 보안 서버 및 이와 접속되는 작업 서버를 포함하는 보안 시스템에서의 보안 방법으로서, 상기 보안 서버가, 작업자에게 불출될 단말기 각각에 대한 기계정보, 제 1 사용자 인증정보 및 보안 정책정보를 수집하고, 상기 정책정보를 상기 작업 서버 및 상기 불출될 단말기와 동기화하는 단계; 불출된 단말기의 부팅시 상기 불출된 단말기에서 직접 수집되는 순정 기계정보와 제 2 사용자 인증정보를 상기 불출된 단말기로부터 수신하여 인증하는 단계; 및 상기 인증에 성공하여 접속 승인된 단말기가 상기 작업 서버에 접속하여 작업을 수행하도록 하고, 상기 접속 승인된 단말기 및 상기 작업 서버로부터 상기 접속 승인된 단말기의 행위 로그 및 접속 로그를 수집하는 단계;를 포함할 수 있다.
본 기술에 의하면, 다중 인증 방식에 의해 시스템에 접속하고자 하는 단말기 및 작업자를 인증하고, 인증된 단말기 및 작업자에게 허용된 작업만이 수행되도록 함으로써 데이터를 안전하게 보호할 수 있다.
또한, 인증된 단말기의 행위 로그를 외부에서 인식할 수 없는 보안 영역에 저장함으로써 부인 방지 기능을 강화할 수 있다.
도 1은 본 발명의 일 실시예에 의한 보안 시스템의 구성도,
도 2는 도 1에 도시한 보안 서버의 일 예시도,
도 3은 도 1에 도시한 작업 서버의 일 예시도,
도 4는 도 1에 도시한 단말기에 적용되는 단말기 에이전트의 일 예시도,
도 5는 도 4에 도시한 단말기 에이전트를 구비하는 단말기의 일 예시도,
도 6은 도 5에 도시한 보안장치의 일 예시도,
도 7은 본 발명의 일 실시예에 의한 보안 방법을 설명하기 위한 흐름도,
도 8은 도 7에 도시한 정보 수집 과정을 설명하기 위한 흐름도,
도 9는 도 7에 도시한 인증 및 정책연동 과정, 작업 과정 및 로그 관리 과정을 설명하기 위한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 보다 구체적으로 설명한다.
도 1은 본 발명의 일 실시예에 의한 보안 시스템의 구성도이다.
도 1을 참조하면, 본 발명의 일 실시예에 의한 보안 시스템(100)은 보안 서버(10), 통신망(40)을 통해 또는 직접 접속 방식에 의해 보안 서버(10)와 접속되는 작업 서버(그룹)(20), 통신망(40)을 통해 보안 서버(10) 및 작업 서버(그룹)(20)와 접속되는 단말기(30)를 포함할 수 있다.
통신망(40)은 유선 또는 무선 통신망일 수 있으며, 작업 서버(그룹)(20)은 단일 서버 또는 복수의 서버군, 그리고 도시하지 않은 복수의 네트워크 장비군으로 이루어질 수 있다. 아울러, 단말기(30)는 작업 서버(그룹)(20)와 직접 접속 방식에 의해 접속될 수도 있다.
이러한 보안 시스템(100)에서, 보안 서버(10)는 작업자에게 불출될 단말기(30) 각각에 대한 기계정보와, 각 단말기(30)의 관리자 인증정보와, 단말기(30)를 사용할 작업자 인증정보를 제 1 사용자 인증정보로서 수집하여 저장한다. 그리고, 단말기(30) 각각의 기계정보와 관리자 및 작업자 인증정보를 작업 서버(그룹)(20)로 전송하여, 작업 서버(그룹)(20)에 접속하는 단말기(30)에 대한 인증이 이루어질 수 있도록 한다.
단말기(30)는 각 단말기 자신의 기계정보와, 관리자 및 작업자 인증정보인 제 2 사용자 인증정보를 단말기(30)의 기 설정된 암호화된 영역에 저장하여 단말기(30) 관리자 및 사용자에 대한 자체 인증을 수행한다.
나아가, 보안 서버(10)는 관리자로부터 정책정보를 수집하고 이를 작업 서버(그룹)(20) 및 단말기(30)와 동기화한다. 정책정보는 작업자 정보, 작업명, 작업 시간, 작업자에게 불출될 단말기 식별번호, 해당 단말기가 접속할 IP(Internet Protocol) 정보, 해당 단말기에게 허용되는 포트 정보, 허용되는 명령어 리스트, 작업 서버의 식별번호, 해당 단말기에게 할당될 인터페이스 정보 등을 포함할 수 있다.
따라서 자체 인증된 단말기(30)가 작업 서버(20)에 접속하면, 작업 서버(20)는 기계정보 및 인증정보에 따라 해당 단말기와 관리자/작업자를 확인, 즉 재인증하고, 보안 서버(10)와 동기화한 정책정보에 기초하여 허용된 작업만이 수행될 수 있도록 한다. 아울러, 작업 서버(20)는 접속된 단말기(30)의 행위 로그를 수집 및 저장하고, 이를 보안 서버(10)로 보고한다.
한편, 단말기(30)는 단말기 에이전트를 구비한다. 단말기 에이전트는 단말기의 파워-온 후 부팅 과정에서 단말기(30)의 순정 기계정보를 수집하여 단말기(30)의 보안 영역에 저장된 기계정보와 비교하여 인증을 수행한다. 그리고, 순정 기계정보를 이용한 인증이 완료되면 관리자/작업자/작업정보 등의 인증정보를 통한 인증을 수행하고, 인증 결과 접속이 허가되면 단말기 에이전트는 단말기(30)의 보안 영역에 저장되어 있는 정책정보를 확인, 단말기의 허가된 인터페이스만이 활성화되어 작업 가능한 상태로 제어한다. 또한, 작업 서버(20)에서 알고 있는 정책정보에 따라 허가된 IP로만 접속할 수 있게 되고, 허가된 프로그램 및 명령어만이 수행될 수 있는 상태가 된다. 이 때, 단말기(30)가 정상 상태로 시작되면서, 인증된 정보를 각 해당 작업 서버(20)에 알리게 되며, 작업 시작을 알리는 단말기(30) 정보, 관리자/작업자 정보를 전송하고, 동시에 단말기 에이전트에 의해 행위 로그 기록을 개시하여 단말기(30)의 보안 영역에 저장한다. 단말기(30)의 보안 영역에 기록된 행위 로그는 기 설정된 주기로 보안 서버(10)로 보고된다.
도 1에 도시한 보안 시스템(100)을 구성하는 각 요소에 대해 도 2 내지 도 4를 참조하여 보다 구체적으로 설명하면 다음과 같다.
도 2는 도 1에 도시한 보안 서버의 일 예시도이다.
도 2에 도시한 것과 같이, 보안 서버(10)는 인증정보 관리부(110), 작업정보 관리부(120), 정책 관리부(130) 및 로그 수집부(140)를 포함할 수 있다.
인증정보 관리부(110)는 관리자, 작업자 및 단말기 인증정보를 수집하고 저장한다. 즉, 관리자 및 작업자의 식별정보를 특정 인터페이스를 통해 적어도 두 가지 이상 수집하여 저장하며, 여기에서 관리자 및 작업자의 식별정보는 지문과 같은 생체정보, 보안 카드, 보안 토큰 등이 될 수 있으며 생체정보는 필수적으로 수집하는 것이 바람직하다. 또한, 불출하기 전의 단말기(30)를 보안 서버(10)에 접속한 상태에서 단말기의 기계정보, 예를 들어 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스 등을 수집할 수 있다.
한편, 작업정보 관리부(120)는 관리자로부터 작업승인 정보, 즉 정책정보를 제공받아 저장한다. 여기에서, 정책정보는 작업자 정보, 작업명, 작업 시간, 작업자에게 불출될 단말기 식별번호, 해당 단말기가 접속할 IP(Internet Protocol) 정보, 해당 단말기에게 허용되는 실행 프로그램, 포트 정보, 허용되는 명령어 리스트, 작업 서버의 식별번호, 해당 단말기에게 할당될 인터페이스 정보 등을 포함할 수 있다.
정책 관리부(130)는 인증정보 관리부(110)에 의해 보안 서버(10)에 등록된 단말기 정보 및 작업정보 관리부(120)에 의해 수집한 정책정보를 작업 서버(20)와 동기화한다. 아울러, 정책 관리부(130)는 인증정보 관리부(110)에서 수집한 관리자 및 작업자의 식별정보를 단말기(30)로 전송한다.
로그 수집부(140)는 단말기(30) 및 작업 서버(20)로부터 단말기의 행위 로그를 전송받아 저장한다. 단말기(30) 및 작업 서버(20)는 기 설정된 주기로 단말기의 행위 로그를 보고할 수 있으며, 특히 단말기(30)의 경우 작업이 완료 또는 중지된 시점에 관리자가 보안 서버(10)로 접속하여 미송신된 행위 로그를 보고하도록 하는 것이 바람직하다.
도 3은 도 1에 도시한 작업 서버의 일 예시도이다.
도 3을 참조하면, 작업 서버(20)는 정책 연동부(210), 단말기 인증부(220), 사용자 인증부(230) 및 로그 수집부(240)를 포함할 수 있다.
정책 연동부(210)는 보안 서버(10)로부터 정책정보를 제공받아 화이트 리스트를 생성하고 단말기의 접속을 대기한다. 그리고, 인증된 단말기(30)로부터 작업 준비 상황을 전송받아 정책정보에서 허용하는 포트에만 단말기가 접속하도록 허용하는 한편, 인증된 단말기로부터 실행하고자 하는 프로그램 정보를 전송받아 정책정보에서 허용하는 프로그램, 포트 및 명령어만 작업 서버(20)에서 실행되도록 한다. 허용되는 명령어 셋은 단말기의 접속 패킷을 분석함에 의해 판단할 수 있다. 나아가, 작업 준비 상황이나 실행하고자 하는 프로그램 정보를 전송하지 않는 단말기, 허용된 단말기일지라도 기 설정된 시간동안 작업이 중지된 단말기에 대한 접속을 차단한다.
정책 연동부(210)는 또한, 작업 서버(20) 또는 어플리케이션 운용의 중요한 역할을 하는 계정에 단말기가 접근하는 경우 이를 보안 서버(10)로 전송하여 관리자가 즉시 알 수 있도록 한다.
나아가 정책 연동부(210)는 후술할 사용자 인증부(230)에 의해 적합한 관리자 및 작업자에 의한 접속인 것으로 확인되는 경우, 보안 서버(10)로부터 제공받은 정책정보에 기초하여 해당 단말기로 승인된 인터페이스를 열어 준다.
단말기 인증부(220)는 단말기가 불출된 후 전원이 온(on)됨에 따라, 작업 서버(20)에 접속하여 자체 인증을 수행한 단말기로부터 기계정보를 전송받아 보안 서버(10)로부터 제공받은 기계정보와 비교하여 접속 허용 여부를 판단하고 그 결과를 단말기로 제공한다. 이때, 비인가 단말기로 판단되는 경우에는 해당 단말기를 블랙 리스트로 등록하는 한편 해당 단말기의 접속을 전면 차단한다. 아울러, 단말기 인증부(220)는 보안 서버(10)의 정책정보에 따라 허용된 세션에 접속한 단말기를 기 설정된 주기로 확인하여, 인증된 단말기에 대한 접속 상태는 유지하고 비인가 단말기에 대한 접속을 탐지하여 보안 서버(10)로 보고한다.
사용자 인증부(230)는 사용자 인증정보를 이용하여 자체 인증을 수행한 단말기로부터 관리자 및 작업자 인증정보를 전송받아 인증하고 인증 결과를 단말기로 전송한다. 이때, 사용자 인증부(230)는 정책 연동부(210)에서 수집한 인증정보와 비교하여 관리자 및 작업자를 인증한다.
이에 더하여, 단말기 인증부(220) 및 사용자 인증부(230)는 작업 서버(20)에 직접 접속한 단말기에 대한 인증을 수행할 수도 있다. 즉, 단말기가 USB, LAN 케이블 등을 통해 작업 서버(20)에 직접 접속한 경우 단말기 인증부(220)에서 해당 단말기의 기계정보를 수신하여 인증하는 한편, 사용자 인증부(230)에서 단말기로부터 관리자 및 작업자 인증정보를 수신하여 인증을 수행한다. 아울러, 사용자 인증이 성공하면, 정책 연동부(210)는 기 설정된 정책정보에 따라 해당 단말기에 대한 접속을 허용한다. 만약, 단말기 인증 또는 사용자 인증에 실패하면, 단말기 인증부(220) 또는 사용자 인증부(230)는 이를 보안 서버(10)로 보고하여 블랙 리스트로 등록하도록 할 수 있다.
로그 수집부(240)는 단말기가 작업 서버(20)에 접속한 후의 행위 로그 및 접속 로그를 수집하고, 기 설정된 주기로 보안 서버(10)로 보고한다.
도 4는 도 1에 도시한 단말기에 적용되는 단말기 에이전트의 일 예시도이다.
도 4에 도시한 것과 같이, 단말기 에이전트(300)는 기계정보 확인부(310), 사용자 인증부(320), 정책 연동부(330), 로그 수집부(340) 및 보호부(350)를 포함할 수 있다.
기계정보 확인부(310)는 단말기(30)의 파워-온에 따라 부팅이 이루어지는 과정에서 BIOS가 수집하는 순정 기계정보, 예를 들어, 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스 등을 수집한다. 이러한 기계정보는 운영체제의 API(Application Program Interface)를 통해서도 수집되는데, 운영체제의 API에서 수집된 기계정보는 보안서버(10)로 전송되는 과정에서 위변조될 가능성이 존재한다. 따라서, 기계정보 확인부(310)는 단말기의 기 설정된 영역, 바람직하게는 보안 영역에 저장된 순정 기계정보와, 운영체제 API에서 제공되는 기계정보와 비교하여 단말기의 위변조 여부를 일차적으로 판단할 수 있다.
사용자 인증부(320)는 작업 서버(20)의 단말기 인증부(220)에 의해 기계정보가 인증되면 단말기의 인증 인터페이스만을 활성화시키고, 이를 통해 관리자 및 작업자의 인증정보를 적어도 두 가지 수집하여 인증하고, 인증 내역을 단말기 접속이 허용된 작업 서버(20)로 전송한다.
본 발명의 바람직한 실시예에서, 기계정보 확인부(310) 및 사용자 인증부(320)는 각각 기계정보와 사용자 인증 정보를 단말기(300)의 기 설정된 보안 영역에 저장해 두고 인증과정에서 이를 참조할 수 있다.
정책 연동부(330)는 사용자 인증부(320)에서 사용자 인증 정보에 의해 사용자가 인증됨에 따라, 운영체제에 의해 단말기 부팅을 완료하도록 한다.
로그 수집부(340)는 단말기에서 사용자 인증이 완료됨과 동시에 단말기의 프로그램 실행 로그 및 작업 서버(20)에 접속하여 수행하는 행위 로그를 저장하고, 기 설정된 주기로 행위 로그를 보안 서버(10)에 보고한다. 나아가, 단말기에서 작업이 완료 또는 중지된 시점에 관리자가 보안 서버(10)로 접속하여 미송신된 행위 로그를 보고하도록 할 수 있는 환경을 제공한다.
보호부(350)는 사용자가 허용된 정책을 위배하거나, 단말기 에이전트(300) 관련 프로세스를 삭제하거나 중지시키는 경우, 해당 단말기를 즉시 정지시키고 단말기 미인증 상태로 복귀시키는 한편, 단말기의 모든 인터페이스를 차단한다.
이러한 단말기 에이전트(300)가 설치되는 단말기(30)는 예를 들어 도 5와 같이 구성할 수 있다.
도 5는 도 4에 도시한 단말기 에이전트를 구비하는 단말기의 일 예시도이다.
도 5를 참조하면, 단말기(30)는 중앙처리장치(CPU, 301), 하드디스크 드라이브(303), 주기억장치(307), 입출력 장치(309) 및 보안 에이전트(300)를 포함할 수 있다.
또한, 단말기(30)는 사용자(관리자, 작업자) 인증정보, 기계정보 및 행위 로그를 안전하게 저장하는 것이 바람직한데, 이를 위해 이러한 정보들은 보안영역에 저장할 수 있다.
여기에서, 보안영역은 운영체제나 단말기 사용자가 인식할 수 없는 영역을 의미하며, 이는 CPU(201) 및 하드디스크 드라이브(203)와 연동 가능한 데이터 보안장치(305)에 의해 할당될 수 있다.
데이터 보안장치(305)는 본 발명의 출원인에 의해 2013년 4월 1일자로 출원된 출원번호 제10-2013-0035029호에 개시되어 있으며, 도 6을 참조하여 설명하면 다음과 같다.
도 6은 도 5에 도시한 보안장치의 일 예시도이다.
도 6을 참조하면, 본 발명의 일 실시예에 의한 데이터 보안장치(10)는 디스크 확인부(301), 정제부(303), 보안영역 생성부(305), 보안영역 관리부(307), 보안정책 관리부(309) 및 데이터 암호화부(311)를 포함한다.
디스크 확인부(301)는 사용자가 보안장치(305)를 단말기(30)에 적용하고자 함에 따라 단말기(30) 내의 디스크 영역, 예를 들어 하드디스크 드라이브 영역의 정보를 수집하고 보안영역으로 사용할 디스크를 선택한다.
정제부(303)는 디스크 확인부(301)에서 보안영역으로 사용할 디스크가 선택됨에 따라, 선택된 디스크의 데이터 영역을 최적화한다. 즉, 보안장치(305)가 해당 디스크 영역에 이미 존재하는 데이터에 영향을 주지 않도록 하기 위해 데이터들을 이동 및 정렬시키는 것이다.
본 발명의 일 실시예에서, 보안영역은 운영체제가 설치된 디스크 영역에도 할당될 수 있는데, 이 경우 정제부(303)는 운영체제 데이터를 손상시키기 않기 위해 운영체제 관련 데이터를 재정비하고 나머지 영역 중의 지정된 영역을 보안영역으로 할당할 수 있도록 최적화할 수 있다. 예를 들어, 운영체제 데이터가 특정 하드 디스크 드라이브의 1번, 21~30번, 91~100번 섹터에 위치한다면, 이를 1~21번에 위치하도록 재정비할 수 있다.
보안영역 생성부(305)는 정제부(303)에서 해당 디스크 영역의 데이터를 최적화함에 따라, 유휴 영역 중 적어도 일부를 보안영역으로 할당한다. 보안영역의 크기는 기 설정된 사이즈이거나, 또는 단말기(30) 관리자가 지정한 사이즈일 수 있다.
보안영역 관리부(307)는 보안영역 생성부(305)에서 할당한 보안영역을 암호화한다. 보안영역을 암호화하기 위해서는 비밀번호 방식, 난수 생성 방식 등을 이용할 수 있으며, 다양한 암호화 방식을 적용할 수 있고, 비밀번호는 암호화된 비밀번호일 수 있다. 또한, 보안영역 관리부(307)는 보안영역으로 할당된 디스크 내의 위치값을 기억한다. 그리고, 운영체제의 동작을 후킹(hooking)하여 운영체제에서 요구하는 디스크 볼륨값 즉, 위치값을 치환하여 응답한다. 즉, 보안영역으로 할당된 디스크 볼륨값을 그대로 운영체제로 제공하게 되면 보안영역의 위치가 노출되므로, 디스크 볼륨값을 치환함에 의해 운영체제가 보안영역의 실제 위치를 알 수 없도록 하는 것이다. 나아가, 보안영역 관리부(307)는 보안영역으로의 접근 요청이 있으면 접근을 요청한 측(사용자자 또는 응용 프로그램)으로부터 비밀번호를 입력받아 접근 가능 여부를 판단한다. 만약 사용자가 접근을 요청한 경우에는 비밀번호는 보안영역 암호화시 입력된 비밀번호가 될 수 있고, 응용 프로그램이 접근을 요청한 경우에는 난수 비교 방식 등을 이용할 수 있다.
보안정책 관리부(309)는 보안영역에 저장 및 관리할 데이터 종류 등을 사용자로부터 입력받아 관리한다. 본 발명의 일 실시예에서, 보안정책 관리부(309)는 사용자(관리자, 작업자) 인증정보, 기계정보 및 행위 로그를 보안영역에 저장할 정책정보로 수립할 수 있다.
데이터 암호화부(311)는 수립된 보장정책에 기초하여 보안영역에 저장되는 데이터를 암호화한다. 데이터 암호화 방법에는 ARIA(Academy Research Institute Agency) 방식, SEED 방식 등 다양한 암호화 방식이 채택될 수 있다. 보안영역에 저장된 데이터를 사용자에게 제공할 때, 데이터 암호화부(311)에서 암호화된 데이터가 복호화되어 제공됨은 물론이다.
본 발명의 바람직한 실시예에서, 보안영역 관리부(307)에서 관리하는 정보, 보안정책 관리부(309)에서 관리하는 정보는 보안영역에 저장되어 악의적으로 변경 및 조작되지 않도록 할 수 있다.
이러한 보안장치(305)가 단말기(30)에 적용되면, 보안장치(305)를 실행하거나, 보안영역의 사이즈를 지정하거나, 보안정책을 수립할 수 있는 인터페이스(예를 들어, 아이콘)는 사용자 인터페이스를 통해 제공되지만, 보안영역에 접근하기 위해서는 보안영역 암호화에 사용된 비밀번호를 알고 있어야 한다. 아울러, 사용자가 보안정책 관리부(309)를 통해 수립한 보안정책에 해당하는 데이터는 암호화된 상태로 보안영역에 저장되고, 그 저장위치는 노출되지 않게 된다.
또한, 악의적인 접근자에 의해 보안장치(305)가 단말기로부터 제거될 수는 있지만 암호화된 보안영역 및 보안영역에 암호화되어 저장된 데이터는 계속 유지되므로 암호화 상태가 유지될 수 있다. 더욱이 사용자가 로그 데이터, 실행 파일 등을 보안영역에 저장하도록 설정해 둔 경우 보안장치(305)가 제거된 후에도 이러한 데이터는 계속해서 보안영역에 저장되고, 악의적인 접근자는 이 영역에 저장된 데이터를 인식하거나 검색하지 못하므로 데이터 유출을 원천적으로 방지할 수 있음은 물론 악의적인 접근자의 수행 로그 또한 추적할 수 있다.
이와 같이, 데이터 보안장치(305)를 이용하여 단말기(30) 하드디스크 드라이브(303)의 특정 영역에 지정된 사이즈의 암호화된 보안영역을 할당하고, 단말기(30)에서 안전하게 보호되어야 할 데이터를 보안영역에 저장함으로써 보안 시스템의 보안 성능을 더욱 향상시킬 수 있다.
도 7은 본 발명의 일 실시예에 의한 보안 방법을 설명하기 위한 흐름도이다.
보안 서버(10), 작업 서버(그룹)(20) 및 단말기(30)로 이루어지는 보안 시스템에서, 보안 서버(10)는 먼저 인증에 필요한 정보 및 정책정보를 수집한다(S10). 인증에 필요한 정보는 단말기 기계정보, 관리자 인증정보 및 작업자 인증정보일 수 있으며, 관리자 및 작업자 인증정보는 적어도 두 가지 이상으로 수집하는 것이 바람직하다. 또한, 정책정보는 관리자에 의해 제공될 수 있다.
정보 수집과정 이후, 보안 서버(10)는 보안 서버(10)와 단말기(30), 보안 서버(10)와 작업 서버(그룹)(20) 간에 정책 정보를 연동한다(S20).
이어서, 단말기(30)가 작업 서버(20)에 접속함에 따라 작업 서버(20)에서 단말기(30) 및 관리자/사용자 인증을 수행하고(S30), 이후 단말기(30)를 통해 작업이 개시되며(S40), 단말기(30)를 통한 작업은 과정 S10에서 수집한 정책정보에 국한된 작업이 될 수 있다.
그리고, 단말기(30)의 작업 개시 후의 행위 로그는 단말기(30) 및 작업 서버(20)에서 수집되고 보안 서버(10)로 보고된다(S50).
각 과정(S10~S50)에 대해 도 8 및 도 9를 참조하여 보다 구체적으로 설명하면 다음과 같다.
도 8은 도 7에 도시한 정보 수집 과정을 설명하기 위한 흐름도이다.
정보 수집을 위해, 보안 서버(10)는 관리자 및 작업자 인증정보를 수집하고 저장한다(S101). 즉, 관리자 및 작업자의 식별정보를 특정 인터페이스를 통해 적어도 두 가지 이상 수집하여 저장하며, 여기에서 관리자 및 작업자의 식별정보는 지문과 같은 생체정보, 보안 카드, 보안 토큰 등이 될 수 있다.
인증정보를 수집하고 나면, 보안 서버(10)는 단말기(30)를 접속한 상태에서 단말기의 기계정보, 예를 들어 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스 등과 같은 단말기 고유정보를 수집하고 저장한다(S103). 이 때에는 단말기 에이전트를 통해 단말기 고유정보를 수집할 수 있다.
또한, 보안 서버(10)는 관리자로부터 작업승인 정보, 즉 정책정보를 제공받아 저장한다(S105). 여기에서, 정책정보는 작업자 정보, 작업명, 작업 시간, 작업자에게 불출될 단말기 식별번호, 해당 단말기가 접속할 IP(Internet Protocol) 정보, 해당 단말기에게 허용되는 포트 정보, 허용되는 명령어 리스트, 작업 서버의 식별번호, 해당 단말기에게 할당될 인터페이스 정보 등을 포함할 수 있다.
인증정보, 단말기 고유정보 및 정책정보를 수집하고 난 후, 보안 서버(10)는 보안 서버(10)에 등록된 단말기 고유정보 및 정책정보를 작업 서버(20) 및 단말기(30)와 동기화(S107)하여, 단말기 접속을 위한 준비 과정을 마친다.
이러한 상태에서 작업자가 단말기(30)를 이용하여 보안 시스템에 접속하면, 도 9와 같은 보안 과정이 이루어진다.
도 9는 도 7에 도시한 정책연동 과정(S20), 인증 과정(S30), 작업 과정(S40) 및 로그 관리 과정(S50)을 설명하기 위한 흐름도이다.
먼저, 보안서버(10)는 기 수집한 인증정보 중 단말기 고유정보와, 관리자로부터 수집한 정책정보 작업 서버(20)로 전송한다(S201). 아울러, 보안서버(10)는 기 수집한 인증정보 중 관리자/작업자 인증정보를 단말기(30)로 전송한다(S203). 이에 따라, 작업 서버(20)와 단말기(30)는 보안 서버(10)로부터 정책정보를 제공받아 화이트 리스트를 생성하고 단말기의 접속을 대기한다(S205).
이후, 사용자에 의해 불출된 단말기(30)의 전원이 온됨에 따라(S301) 기계정보를 이용한 1차 인증(S303)과, 관리자/작업자의 생체정보를 포함하는 적어도 두 가지의 인증정보를 이용한 2차 인증(S305)이 단말기(30)에서 자체적으로 이루어진다. 단말기(30) 자체적인 인증이 성공하면, 단말기(30)는 작업하고자 하는 작업 서버(20)로 단말기 고유정보 및 사용자 정보 즉, 기계정보와 사용자 승인 정보를 전송하고(S307), 작업 서버(20)는 단말기(30)로부터 전송된 기계정보를 보안 서버(10)로부터 기 수집한 기계정보와 비교하여 접속 허용 여부를 판단하고(S309) 그 결과를 단말기로 제공한다(S311). 이때, 비인가 단말기로 판단되는 경우에는 해당 단말기를 블랙 리스트로 등록하는 한편 해당 단말기의 접속을 전면 차단한다.
단계 S311의 확인 결과 적합한 관리자 및 작업자에 의한 접속인 것으로 확인되는 경우, 작업 서버(20)는 기 수집한 정책정보에 기초하여 해당 단말기(30)로 허가된 인터페이스를 열어 준다(S313).
이제 단말기(30)는 허가된 인터페이스를 통해 작업 서버(20)에 접근하여 작업을 수행할 수 있게 된다(S40).
단말기(30)는 작업 서버(20)에 접속하여 작업을 수행함에 따라 행위 로그를 지속적으로 저장하며, 이 행위 로그는 상술하였듯이 보안영역에 암호화되어 저장될 수 있다(S501). 그리고, 단말기(30)에서 저장한 행위 로그는 기 설정된 주기로 보안 서버(10)로 보고된다(S503).
유사하게, 작업 서버(20) 또한 단말기(30)의 접속 로그 및 행위 로그를 지속적으로 저장하며(S505), 수집한 로그를 기 설정된 주기로 보안 서버(10)로 전송한다(S507).
상술한 바와 같이, 본 발명에서는 단말기의 순정 기계정보를 단말기 에이전트에서 직접 수집하고 이를 보안 서버로 전송하여 단말기의 인증을 수행한다. 아울러, 작업자의 식별정보를 적어도 두 가지 이상 수집하여 작업자에 대한 인증을 수행하며, 이에 더하여 관리자의 식별정보 또한 두 가지 이상 수집하여 관리자에 대한 인증을 수행한다.
따라서 위변조된 단말기에 의한 악의적인 접속을 방지할 수 있고, 지문과 같은 생체정보를 작업자 및 관리자 인증정보로 사용하여 패스워드 유출로 인한 기밀정보 유출을 차단할 수 있다.
또한, 본 발명에서는 단말기 및 작업 서버에서 행위 로그와 접속 로그를 기록하고 이를 보안 서버로 보고한다. 나아가 단말기는 수집한 행위 로그를 보안영역(디스크 상의 저장 위치를 알 수 없는 암호화된 영역)에 저장한다. 따라서 악의적인 사용자가 보안 시스템에 접속하여 단말기를 사용한 이력을 보안영역에 저장하게 되면 이를 위변조하거나 삭제할 수 없으므로 부인방지 효과를 극대화할 수 있다.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 보안 시스템
10 : 보안 서버
20 : 작업 서버(그룹)
30 : 단말기
300 : 단말기 에이전트

Claims (27)

  1. 작업자에게 불출될 단말기 각각에 대한 기계정보와 제 1 사용자 인증정보를 저장하며, 관리자로부터 정책정보를 입력받아 저장하는 보안 서버; 및
    상기 보안 서버로부터 상기 기계정보, 상기 제 1 사용자 인증정보 및 상기 정책정보를 제공받아 저장하며, 보안 시스템에 접근하고자 하는 단말기로부터 순정 기계정보를 전송받아 상기 기계정보와 비교하고, 상기 접근하고자 하는 단말기로부터 제 2 사용자 인증정보를 전송받아 상기 제 1 사용자 인증정보와 비교하며, 인증된 단말기가 상기 정책정보에 기초하여 접속하여 작업하도록 하는 작업 서버;
    를 포함하고, 상기 순정 기계정보는 상기 단말기의 부팅 중에 상기 접근하고자 하는 단말기에서 직접 수집되는 것을 특징으로 하는 보안 시스템.
  2. 제 1 항에 있어서,
    상기 순정 기계정보는, 상기 단말기의 단말기 에이전트로부터 직접 수집된 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스를 포함하는 보안 시스템.
  3. 제 1 항에 있어서,
    상기 제 1 사용자 인증정보 및 상기 제 2 사용자 인증정보 각각은 적어도 상기 단말기 작업자의 생체정보, 또는 보안토큰을 포함하는 복수의 식별정보인 보안 시스템.
  4. 제 3 항에 있어서,
    상기 제 1 사용자 인증정보 및 상기 제 2 사용자 인증정보 각각은 적어도 상기 단말기 관리자의 생체정보, 또는 보안토큰을 포함하는 복수의 식별정보인 보안 시스템.
  5. 제 1 항에 있어서,
    상기 정책정보는 작업자 정보, 작업명, 작업 시간, 작업자에게 불출될 단말기 식별번호, 상기 불출될 단말기가 접속할 IP(Internet Protocol) 정보, 상기 불출될 단말기에게 허용되는 포트 정보, 허용되는 명령어 리스트, 상기 작업 서버의 식별번호, 상기 불출될 단말기에게 할당될 인터페이스 정보를 포함하는 보안 시스템.
  6. 제 1 항에 있어서,
    상기 작업 서버에 접속하여 작업을 수행하는 단말기는 행위 로그를 저장하고, 기 설정된 주기 마다 상기 행위 로그를 상기 보안 서버로 전송하는 보안 시스템.
  7. 제 6 항에 있어서,
    상기 작업 서버에 접속하여 작업을 수행하는 단말기는, 작업이 종료되거나 지정된 시간 작업이 중지된 경우, 작업이 종료 또는 중지된 시점의 행위 로그를 상기 보안 서버로 전송하는 보안 시스템.
  8. 제 1 항에 있어서,
    상기 단말기가 접속한 작업 서버는 상기 단말기의 접속 로그 및 행위 로그를 저장하고, 기 설정된 주기마다 상기 접속 로그 및 상기 행위 로그를 상기 보안 서버로 전송하는 보안 시스템.
  9. 제 1 항에 있어서,
    상기 작업 서버는, 상기 보안 시스템에 접근하고자 하는 단말기로부터 순정 기계정보 및 상기 제 2 사용자 인증정보를 전송받아 기 저장한 상기 기계정보 및 상기 제 1 사용자 인증정보와 각각 비교하여 허가된 단말기 및 사용자로 확인되는 경우 상기 정책정보에 기초하여 작업이 이루어지도록 하고, 비인가된 단말기로 판정되는 경우 비인가 단말기를 블랙 리스트로 등록하고 접속을 차단하는 보안 시스템.
  10. 제 1 항에 있어서,
    상기 작업 서버는, 상기 정책정보에 따라 허용된 세션에 접속한 단말기를 기 설정된 주기로 확인하여, 인증된 단말기에 대한 접속 상태는 유지하고 비인가 단말기에 대한 접속을 탐지하여 상기 보안 서버로 보고하는 보안 시스템.
  11. 제 1 항에 있어서,
    상기 작업 서버는, 상기 인증된 단말기로부터 작업 준비 상황을 전송받아 상기 정책정보에서 허용하는 포트에만 상기 인증된 단말기가 접속하도록 허용하고, 상기 인증된 단말기로부터 실행하고자 하는 프로그램 정보를 전송받아 상기 정책정보에서 허용하는 프로그램 및 명령어만 상기 인증된 단말기에서 실행되도록 하는 보안 시스템.
  12. 제 11 항에 있어서,
    상기 작업 서버는, 작업 준비 상황 및 실행하고자 하는 프로그램 정보를 전송하지 않는 단말기, 기 설정된 시간동안 작업이 중지된 단말기에 대한 접속을 차단하는 보안 시스템.
  13. 제 1 항에 있어서,
    상기 작업 서버는, 기 설정된 계정에 단말기가 접근하는 경우 보안 서버로 보고하는 보안 시스템.
  14. 제 1 항에 있어서,
    상기 작업 서버는, 작업 서버에 직접 접속한 단말기 및 사용자를 인증하고, 인증에 성공한 경우 기 설정된 정책정보에 따라 상기 직접 접속한 단말기에 대한 접속을 허용하는 한편, 인증에 실패한 경우 상기 직접 접속한 단말기 정보를 상기 보안 서버로 보고하는 보안 시스템.
  15. 기계정보 및 사용자 인증정보를 통해 접속 허용 여부를 결정하는 보안 시스템과 접속되는 단말기로서,
    상기 단말기는, 부팅 중에 순정 기계정보를 수집하여 운영체제에서 수집한 기계정보와 비교하고, 상기 순정 기계정보를 상기 보안 시스템으로 제공하는 기계정보 확인부;
    상기 기계정보 확인부에 의해 기계정보가 확인됨에 따라 인증 인터페이스를 활성화시켜 사용자 인증정보를 수집하여 인증하고, 상기 사용자 인증정보를 상기 보안 시스템으로 전송하는 사용자 인증부;
    상기 보안 시스템으로부터 접속이 허가됨에 따라 상기 보안 시스템의 정책정보에 기초하여 허가된 인터페이스를 활성화시키고 단말기의 부팅이 완료되도록 하는 정책 연동부; 및
    부팅이 완료된 단말기의 행위 로그를 저장하고, 기 설정된 주기로 상기 행위 로그를 상기 보안 시스템으로 제공하는 로그 수집부;를 구비하는 단말기 에이전트를 포함하는 단말기.
  16. 제 15 항에 있어서,
    상기 순정 기계정보는 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스를 포함하는 단말기.
  17. 제 15 항에 있어서,
    상기 사용자 인증정보는 적어도 상기 단말기 작업자의 생체정보 또는 보안토큰을 포함하는 복수의 식별정보인 단말기.
  18. 제 17 항에 있어서,
    상기 사용자 인증정보는 적어도 상기 단말기 관리자의 생체정보 또는 보안토큰을 포함하는 복수의 식별정보인 단말기.
  19. 제 15 항에 있어서,
    상기 단말기 에이전트는, 상기 단말기 작업자가 상기 정책정보를 위배하거나, 상기 단말기 에이전트 관련 프로세스를 삭제 또는 중지시키는 경우, 상기 단말기를 정지시키고 상기 기계정보 미승인 상태로 복귀시키며, 상기 단말기의 모든 인터페이스를 차단하는 보호부를 더 포함하는 단말기.
  20. 제 15 항 내지 제 18 항 중 어느 하나의 항에 있어서,
    상기 순정 기계정보 및 상기 사용자 인증정보는, 기 할당된 보안영역에 암호화되어 저장되는 단말기.
  21. 제 20 항에 있어서,
    상기 단말기는, 데이터 보안장치를 더 포함하고.
    상기 데이터 보안장치는, 상기 단말기 내 디스크 영역의 정보를 수집하고 보안영역을 할당할 디스크를 설치하는 디스크 확인부;
    상기 보안영역을 할당할 디스크 내의 데이터를 정리하는 정제부;
    상기 보안영역을 할당할 디스크 내의 유휴 영역 중 적어도 일부를 보안영역으로 할당하는 보안영역 생성부;
    상기 보안영역 생성부에서 할당한 보안영역을 암호화하고, 상기 보안영역의 위치값을 저장하며, 상기 단말기 운영체제의 위치값 요구에 응답하여 상기 보안영역의 위치값을 치환하여 제공하는 보안영역 관리부;
    상기 보안영역에 저장 및 관리할 데이터 리스트를 관리하는 보안정책 관리부; 및
    상기 보안영역에 저장되는 데이터를 암호화하는 데이터 암호화부;
    를 포함하는 단말기.
  22. 보안 서버 및 이와 접속되는 작업 서버를 포함하는 보안 시스템에서의 보안 방법으로서,
    상기 보안 서버가, 작업자에게 불출될 단말기 각각에 대한 기계정보, 제 1 사용자 인증정보 및 보안 정책정보를 수집하고, 상기 정책정보를 상기 작업 서버 및 상기 불출될 단말기와 동기화하는 단계;
    불출된 단말기의 부팅시 상기 불출된 단말기에서 직접 수집되는 순정 기계정보와 제 2 사용자 인증정보를 상기 불출된 단말기로부터 수신하여 인증하는 단계; 및
    상기 인증에 성공하여 접속 승인된 단말기가 상기 작업 서버에 접속하여 작업을 수행하도록 하고, 상기 접속 승인된 단말기 및 상기 작업 서버로부터 상기 접속 승인된 단말기의 행위 로그 및 접속 로그를 수집하는 단계;
    를 포함하는 보안 방법.
  23. 제 22 항에 있어서,
    상기 순정 기계정보는, 상기 단말기의 단말기 에이전트로부터 직접 수집된 중앙처리장치(CPU) ID, 하드디스크 드라이브(HDD) ID, MAC(Media Access Control) 어드레스를 포함하는 보안 방법.
  24. 제 22 항에 있어서,
    상기 제 1 사용자 인증정보 및 상기 제 2 사용자 인증정보 각각은 적어도 상기 단말기 작업자의 생체정보 또는 보안토큰을 포함하는 복수의 식별정보인 보안 방법.
  25. 제 24 항에 있어서,
    상기 제 1 사용자 인증정보 및 상기 제 2 사용자 인증정보 각각은 적어도 상기 단말기 관리자의 생체정보 또는 보안토큰을 포함하는 복수의 식별정보인 보안 방법.
  26. 제 22 항에 있어서,
    상기 정책정보는 작업자 정보, 작업명, 작업 시간, 작업자에게 불출될 단말기 식별번호, 상기 불출될 단말기가 접속할 IP(Internet Protocol) 정보, 상기 불출될 단말기에게 허용되는 포트 정보, 허용되는 명령어 리스트, 상기 작업 서버의 식별번호, 상기 불출될 단말기에게 할당될 인터페이스 정보를 포함하는 보안 방법.
  27. 제 22 항에 있어서,
    상기 동기화하는 단계는, 상기 보안 서버가 상기 불출될 단말기로 상기 제 1 사용자 인증정보를 전송하는 단계를 더 포함하고,
    상기 작업 서버가 상기 불출된 단말기로부터 상기 순정 기계정보 및 상기 제 2 사용자 인증정보를 전송받기 전, 상기 불출된 단말기가 직접 수집한 상기 순정 기계정보를 기반으로 1차 자체 인증하는 단계; 및
    상기 불출된 단말기가 사용자로부터 인증정보를 입력받아 기 저장한 상기 제 1 사용자 인증정보와 비교하는 2차 자체 인증 단계를 더 포함하는 보안 방법.
KR1020130035092A 2013-04-01 2013-04-01 보안 시스템, 이를 위한 단말기 및 보안 방법 KR101445708B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130035092A KR101445708B1 (ko) 2013-04-01 2013-04-01 보안 시스템, 이를 위한 단말기 및 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130035092A KR101445708B1 (ko) 2013-04-01 2013-04-01 보안 시스템, 이를 위한 단말기 및 보안 방법

Publications (1)

Publication Number Publication Date
KR101445708B1 true KR101445708B1 (ko) 2014-10-01

Family

ID=51996095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130035092A KR101445708B1 (ko) 2013-04-01 2013-04-01 보안 시스템, 이를 위한 단말기 및 보안 방법

Country Status (1)

Country Link
KR (1) KR101445708B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495034B1 (ko) * 2014-11-21 2015-03-02 주식회사 시큐브 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
KR101552950B1 (ko) * 2014-12-29 2015-09-14 주식회사 비젯 서버 및 네트워크 장비의 직접접근 제어시스템
KR20200022593A (ko) * 2018-08-23 2020-03-04 최운영 디스크 보호 영역을 활용한 데이터 사용 로그 추적 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030066015A (ko) * 2002-02-04 2003-08-09 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
KR20090127759A (ko) * 2008-06-09 2009-12-14 주식회사 신한은행 아이피 전화단말과 사용자 단말간 동기화 방법 및 시스템과이를 위한 기록매체
KR20120087644A (ko) * 2011-01-28 2012-08-07 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
KR20130009356A (ko) * 2011-07-15 2013-01-23 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030066015A (ko) * 2002-02-04 2003-08-09 주식회사 이트로닉스 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법
KR20090127759A (ko) * 2008-06-09 2009-12-14 주식회사 신한은행 아이피 전화단말과 사용자 단말간 동기화 방법 및 시스템과이를 위한 기록매체
KR20120087644A (ko) * 2011-01-28 2012-08-07 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
KR20130009356A (ko) * 2011-07-15 2013-01-23 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101495034B1 (ko) * 2014-11-21 2015-03-02 주식회사 시큐브 보안 토큰을 이용한 원격 인증 처리 방법 및 원격 인증 시스템
KR101552950B1 (ko) * 2014-12-29 2015-09-14 주식회사 비젯 서버 및 네트워크 장비의 직접접근 제어시스템
KR20200022593A (ko) * 2018-08-23 2020-03-04 최운영 디스크 보호 영역을 활용한 데이터 사용 로그 추적 시스템
KR102112315B1 (ko) * 2018-08-23 2020-05-18 최운영 디스크 보호 영역을 활용한 데이터 사용 로그 추적 시스템

Similar Documents

Publication Publication Date Title
US11784823B2 (en) Object signing within a cloud-based architecture
EP2495681B1 (en) Remote pre-boot authentication
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
CN100568212C (zh) 隔离系统及隔离方法
CN104320389B (zh) 一种基于云计算的融合身份保护系统及方法
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
CN104767745A (zh) 一种云端数据安全保护方法
KR101552950B1 (ko) 서버 및 네트워크 장비의 직접접근 제어시스템
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
CN111614686B (zh) 一种密钥管理方法、控制器及系统
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR101445708B1 (ko) 보안 시스템, 이를 위한 단말기 및 보안 방법
RU2434283C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
CN112398787B (zh) 邮箱登录验证的方法、装置、计算机设备及存储介质
JP2022544840A (ja) 可変コンピュータファイルシステムが適用されたデータ保存装置
RU2443017C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
US11822648B2 (en) Systems and methods for remote anomaly data scanner for cyber-physical systems
US10114654B2 (en) Method of booting a production computer system
KR100602180B1 (ko) 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법
RU2444057C1 (ru) Система защиты информации от несанкционированного доступа к конфиденциальной информации и информации, содержащей персональные данные
RU2504835C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
KR102381575B1 (ko) 사용자단말 및 사용자단말과 통신을 수행하는 서버시스템에서 수행되는 선택적 캡쳐방지 기능을 구비한 통신 보안방법
KR20120136887A (ko) 파일 반출입 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170911

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180716

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190918

Year of fee payment: 6