KR101636802B1 - 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 - Google Patents

이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 Download PDF

Info

Publication number
KR101636802B1
KR101636802B1 KR1020160024856A KR20160024856A KR101636802B1 KR 101636802 B1 KR101636802 B1 KR 101636802B1 KR 1020160024856 A KR1020160024856 A KR 1020160024856A KR 20160024856 A KR20160024856 A KR 20160024856A KR 101636802 B1 KR101636802 B1 KR 101636802B1
Authority
KR
South Korea
Prior art keywords
file
user
export
file management
removable memory
Prior art date
Application number
KR1020160024856A
Other languages
English (en)
Inventor
차형건
Original Assignee
(주)지란지교소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교소프트 filed Critical (주)지란지교소프트
Priority to KR1020160024856A priority Critical patent/KR101636802B1/ko
Application granted granted Critical
Publication of KR101636802B1 publication Critical patent/KR101636802B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Abstract

이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템이 개시된다. 본 발명의 일측면에 따른 파일 관리 시스템은 이동식 메모리를 이용한 파일 송수신이 제한된 사용자 컴퓨터; 사용자로부터 이동식 메모리로의 파일 반출 요청을 입력받은 사용자 컴퓨터로부터 파일 반출 요청에 따른 반출 파일을 포함한 반출 승인 요청을 수신하는 관리자 장치; 및 관리자 장치에서 승인 성공 메시지와 반출 파일을 수신하면, 사용자에 대한 사용자 인증을 처리하고, 사용자 인증이 성공되면 결합된 이동식 메모리로 반출 파일을 저장시키는 파일 관리 장치를 포함한다.

Description

이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템{File management method and system for preventing security incident by portable memory}
본 발명은 USB메모리와 같은 이동식 메모리에 의한 중요 정보의 유출 또는 악성코드 감염과 같은 보안사고를 방지하기 위한 파일 관리 방법 및 시스템에 관한 것이다.
근래에는 기업의 정보보안이 중요한 이슈가 되고 있다. USB 메모리, 스마트폰 등 이동식 메모리를 이용하여 기업 내 데이터를 외부로 유출시키는 행위로 인해 기업으로서는 중요한 정보가 외부로 유출되는 사고가 발생하고 있다. 이를 예방하기 위해 보안 프로그램이 적용된 이동식 메모리를 이용하기도 하나, 제한된 제품 사용으로 인한 사용자의 불편함이 야기되는 문제점이 있다.
또는 사용자 컴퓨터에 이동식 메모리를 인증하고 제어하는 에이전트 프로그램을 설치하는 방식도 이용되기도 하나, 이는 OS 가상화, 우회 소프트웨어 등을 이용한 우회 방안이 존재하고, 또는 에이전트 프로그램이 타 프로그램과 충돌하는 문제가 발생되기도 한다.
또한, USB메모리와 같은 이동식메모리에 저장된 악성코드에 시스템이 감염되는 피해 사례도 발생하고 있다. 2010년 7월 이란 원자력 발전소가 이동식 메모리에 의해 악성코드에 마비되는 사건이 발생하였는데, 독일 지멘스의 산업자동화 시스템인 SCADA 시스템을 임의로 제어한 사건으로, 이란 원자력 발전소의 원심분리기 1,000여대가 손상되는 결과를 초래하였다. 악성코드가 퍼진 계기는 Microsoft 사의 4개 제로데이 취약점을 이용하여 악성코드에 감염된 USB메모리를 통해 감염된 것이었다.
대한민국 공개특허 제10-2011-0128424 (공개일자 2011년11월30일) 보안기능을 가지는 이동식 메모리 장치 및 이를 이용한 보안 시스템
따라서, 본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로서, 이동식 메모리를 이용한 악의적인 정보 유출을 방지할 수 있는 파일 관리 방법 및 시스템을 제공하기 위한 것이다.
또한, 본 발명은 이동식 메모리에 의해 시스템 또는 정보가 악성코드에 감염되는 것을 방지할 수 있는 파일 관리 방법 및 시스템을 제공하기 위한 것이다.
본 발명의 다른 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.
본 발명의 일 측면에 따르면, 이동식 메모리를 이용한 파일 송수신이 제한된 사용자 컴퓨터; 사용자로부터 상기 이동식 메모리로의 파일 반출 요청을 입력받은 상기 사용자 컴퓨터로부터 상기 파일 반출 요청에 따른 반출 파일을 포함한 반출 승인 요청을 수신하는 관리자 장치; 및 상기 관리자 장치에서 승인 성공 메시지와 상기 반출 파일을 수신하면, 상기 사용자에 대한 사용자 인증을 처리하고, 상기 사용자 인증이 성공되면 결합된 상기 이동식 메모리로 상기 반출 파일을 저장시키는 파일 관리 장치를 포함하는 파일 관리 시스템이 제공된다.
여기서, 상기 파일 관리 장치는 상기 사용자로부터 상기 사용자 컴퓨터로 입력된 사용일시 또는 사용위치를 포함하는 반출 사유를 수신하고, 상기 반출 파일을 암호화된 상태로 상기 이동식 메모리에 저장하되, 상기 반출 사유에 따른 사용일시에 요청되거나 또는 상기 사용위치에 위치한 경우에만 상기 반출 파일을 복호화할 수 있는 복호키를 사용자 단말로 제공할 수 있다.
또한, 상기 사용자 단말은 상기 이동식 메모리가 결합된 사용자 컴퓨터이거나, 상기 사용자에 미리 설정된 모바일 기기일 수 있다.
또한, 상기 사용자 컴퓨터는 상기 이동식 메모리에 저장된 파일에 대한 파일 반입 요청이 입력되면 상기 관리자 장치로 파일 반입에 대한 승인을 요청하고, 상기 관리자 장치로부터 승인 성공 메시지를 수신한 파일 관리 서버는 사용자 인증 절차가 성공되는 경우 결합된 상기 이동식 메모리에 저장된 반입 파일을 악성코드 검사 수행 후 저장하여 상기 사용자 컴퓨터로 제공할 수 있다.
본 발명의 다른 측면에 따르면, 파일 관리 서버에서 수행되는 파일 관리 방법에 있어서, 사용자 컴퓨터로부터 요청된 파일 반출을 승인한 관리자 장치로부터 상기 사용자 컴퓨터부터의 반출 파일을 수신하는 단계; 상기 사용자 컴퓨터의 사용자 인증을 수행하는 단계; 상기 사용자 인증이 성공되면 상기 반출 파일을 결합된 이동식 메모리에 저장하는 단계를 포함하는 파일 관리 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.
여기서, 암호화된 상태로 상기 반출 파일을 상기 이동식 메모리에 저장하되, 사용자로부터 상기 사용자 컴퓨터를 통해 입력된 반출 사유에 따른 사용일시에 요청되거나 또는 사용위치에 위치한 경우에만 상기 반출 파일을 복호화할 수 있는 복호키를 사용자 단말로 제공할 수 있다.
또한, 상기 사용자 단말은 상기 이동식 메모리가 결합된 사용자 컴퓨터거나, 상기 사용자에 미리 설정된 모바일 기기일 수 있다.
그리고, 파일 관리 서버에서 수행되는 파일 관리 방법에 있어서, 사용자 컴퓨터로부터 요청된 파일 반입을 승인한 관리자 장치로부터 반입 승인 메시지를 수신하는 단계; 상기 사용자 컴퓨터의 사용자 인증을 수행하는 단계; 상기 사용자 인증이 성공되면 상기 반입 파일을 결합된 이동식 메모리로부터 수신하는 단계; 상기 반입 파일에 대한 악성코드 검사 또는 치료를 수행하는 단계; 및 상기 반입 파일을 저장하는 단계를 포함하는 파일 관리 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 제공된다.
본 발명에 따르면, 이동식 메모리를 이용한 파일 반출 또는 반입하는 히스토리를 관리할 수 있으며, 더욱이 악의적인 정보 유출을 방지할 수 있다.
또한, 본 발명에 따르면 개인 컴퓨터에 의한 백신프로그램에 의한 방식에 비해 중앙에서 관리되는 강력한 보안 프로그램에 의해 악성코드 검사를 수행함으로 인해 이동식 메모리에 의해 시스템 또는 정보가 악성코드에 감염되는 보안 사고를 방지할 수 있다.
도 1은 본 발명의 일 실시예에 따른 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 시스템을 도시한 구성도.
도 2는 본 발명의 일 실시예에 따른 파일 관리 시스템에서의 파일 관리 과정을 도시한 흐름도.
도 3은 본 발명의 일 실시예에 따른 파일 관리 장치에서 수행되는 파일 관리 과정을 도시한 흐름도.
도 4는 본 발명의 다른 실시예에 따른 파일 관리 장치에서 수행되는 파일 암호화 방식을 적용한 파일 관리 과정을 도시한 흐름도.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 후술될 제1 임계값, 제2 임계값 등의 용어는 실질적으로는 각각 상이하거나 일부는 동일한 값인 임계값들로 미리 지정될 수 있으나, 임계값이라는 동일한 단어로 표현될 때 혼동의 여지가 있으므로 구분의 편의상 제1, 제2 등의 용어를 병기하기로 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 각 도면을 참조하여 설명하는 실시예의 구성 요소가 해당 실시예에만 제한적으로 적용되는 것은 아니며, 본 발명의 기술적 사상이 유지되는 범위 내에서 다른 실시예에 포함되도록 구현될 수 있으며, 또한 별도의 설명이 생략될지라도 복수의 실시예가 통합된 하나의 실시예로 다시 구현될 수도 있음은 당연하다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일하거나 관련된 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시예에 따른 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 시스템을 도시한 구성도이고, 도 2는 본 발명의 일 실시예에 따른 파일 관리 시스템에서의 파일 관리 과정을 도시한 흐름도이다.
도 1을 참조하면, 전체 시스템은 USB메모리와 같은 이동식 메모리(10), 사용자 컴퓨터(30), 관리자 단말(50) 및 파일 관리 장치(70)를 포함한다.
사용자는 자신의 컴퓨팅 장치인 사용자 컴퓨터(30)에 저장된 파일을 이동식 메모리(10)를 이용하여 반출하고자 할 때, 이동식 메모리(10)를 직접 사용자 컴퓨터(30)에 연결하는 것이 아니라 파일 관리 장치(70)에 연결한다. 즉, 사용자 컴퓨터(30)에 설치되는 에이전트 프로그램(agent program)은 USB포트와 같은 이동식 메모리(10)가 연결되는 포트의 사용을 제한하고, 사용자가 반출하고자 하는 파일(이하 반출 파일이라 칭함)을 파일 관리 장치(70)에 전송한다. 파일 관리 장치(70)는 사용자 컴퓨터(30)로부터 수신되는 반출 파일을 연결된 사용자의 이동식 메모리(10)에 저장하는 것이다.
여기서, 일례에 따르면 사용자 컴퓨터(30)의 파일 반출을 관리하기 위해, 관리자 단말(50)에 의한 반출 승인 절차가 수행되어야 한다. 또한 파일 관리 장치(70)는 반출 파일을 결합된 이동식 메모리(10)에 저장하기 전에 사용자 컴퓨터(30)의 사용자에 대한 사용자 인증 절차를 수행한다. 다시 말해, 본 실시예에 따른 파일 관리 시스템은 사용자 컴퓨터(30)의 파일 반출을 위해서는 관리자의 승인 절차와 사용자에 대한 개인 인증 절차를 수행하는 것이다.
파일 반출 및 반입 과정을 예시한 도 2를 함께 참조하면, 사용자 컴퓨터(30)는 관리자 단말(50)로 파일 반출 또는 반입 요청을 수행한다(제1 단계). 이때, 사용자 컴퓨터(30)는 파일을 반출하는 경우에는 반출 파일을 관리자 단말(50)로 전송하고, 파일을 반입하는 경우에는 어떠한 파일을 반입하고자 하는지에 대한 반입 정보를 관리자 단말(50)로 제공한다.
관리자는 관리자 단말(50)을 통해 사용자 컴퓨터(30)로부터 수신된 반출 또는 반입하고자 하는 파일에 대한 정보와 그 사유 등을 확인하고, 파일 반출/반입을 허용할지 여부를 결정한다. 그리고 반출 또는 반입 승인이 결정되면, 그에 대한 정보를 파일 관리 장치(70)로 전송하는 것이다(제2 단계).
파일 관리 장치(70)는 관리자 단말(50)로부터 파일 반출 또는 반입 승인 메시지가 수신되면, 미리 저장된 해당 사용자에 대한 회원정보를 기반으로 사용자 인증 절차를 수행한다(제 3단계). 일례에 따르면 도면에 도시된 바와 같은 구비된 지문인식모듈을 이용한 지문인증을 수행할 수 있다. 물론 이는 하나의 예일 뿐이며 아이디/패스워드를 이용한 로그인 인증뿐 아니라 홍채인증 등의 다른 모든 개인 인증 방식이 동일하게 적용될 수 있음은 당연하다.
파일 관리 장치(70)는 사용자 인증이 성공되면, 구비된 이동식 메모리(10) 통신 포트(예를 들어, USB포트)를 통해 결합된 USB메모리와 같은 이동식 메모리(10)로 반출하고자 하는 파일을 저장하거나, 또는 이동식 메모리(10)에 저장된 파일을 읽어와 저장하고 이를 사용자 컴퓨터(30)로 제공한다(제 4 및 5단계). 따라서, 사용자는 사용자 컴퓨터(30)의 USB포트를 이용하지 않고 타 장치인 파일 관리 장치(70)의 USB포트를 이용하여, 자신의 이동식 메모리(10)에 자신의 사용자 컴퓨터(30)에 저장된 파일을 저장함으로써 파일 반출을 수행하거나, 이동식 메모리(10)에 저장된 파일을 사용자 컴퓨터(30)에 저장하는 파일 반입을 수행할 수 있다. 여기서, 파일 관리 장치(70)는 이동식 메모리(10)에 저장된 데이터로서 악성코드가 저장되어 있을 수 있으므로, 결합되는 이동식 메모리(10)에 대한 악성코드 검사를 수행할 수 있다. 예를 들어, 반입하고자 하는 파일에 대한 악성코드 검사 및 USB 자체(예를 들어 펌웨어 소프트웨어에 따른 데이터)에 대한 악성코드 검사를 수행하는 것이다. 따라서, 이동식 메모리(10)에 의한 사용자 컴퓨터(30)의 악성코드 감염을 원천 차단할 수 있다.
본 실시예에 따르면, 사용자 컴퓨터(30)의 이동식 메모리(10)를 위한 통신 포트의 사용을 제안함으로 인해, 무분별한 파일 반출을 차단할 수 있고 또한 파일 반입에 의한 악성코드 감염을 차단할 수 있다.
이하, 파일 관리 장치(70)에서 수행되는 파일 관리 과정에 대해 상세히 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 파일 관리 장치(70)에서 수행되는 파일 관리 과정을 도시한 흐름도이고, 도 4는 본 발명의 다른 실시예에 따른 파일 관리 장치(70)에서 수행되는 파일 암호화 방식을 적용한 파일 관리 과정을 도시한 흐름도이다.
먼저 도 3을 참조하면, 도 2를 참조하여 설명한 바와 같이 사용자 컴퓨터(30)로부터의 반출 요청에 따른 반출 파일이 수신되면(S310), 해당 사용자 컴퓨터(30)에 대응되는 사용자에 대한 사용자 인증을 수행하고(S320), 인증 성공 여부에 따라(S330), 반출 파일을 결합되는 이동식 메모리(10)에 저장하거나(S340) 또는 반출 불가 처리한다(S350).
도 4를 함께 참조하면, 사용자는 파일을 반출하고자 하는 반출 사유를 함께 관리자 단말(50)로 전송하며, 관리자 단말(50)은 수신된 반출 사유로서 포함된 반출된 파일을 사용하고자 하는 일자(이하 사용일자라 칭함) 및 사용하고자 하는 위치(이하 사용위치라 칭함)에 대한 정보를 파일 관리 장치(70)로 제공한다.
따라서, 파일 관리 장치(70)는 사용일자 및/또는 사용위치에 대한 정보인 반출 사유를 수신하면 이를 저장한다(S410).
그리고, 사용자 인증이 성공되어 결합된 이동식 메모리(10)에 반출 파일을 저장할 때, 원본 그대로 저장하지 않고 반출 파일을 암호화한 이후 저장하고, 그 암호화된 파일을 복호화할 때 사용할 복호키를 저장한다(S420). 예를 들어, 복호키로서 비밀번호 [1234]로 복호화할 수 있는 암호화방식으로 반출 파일을 암호화하여 이동식 메모리(10)로 저장하고, 해당 암호키인 [1234]를 저장하는 것이다.
차후, 파일 반출을 수행한 해당 사용자의 단말장치인 사용자 단말(도면에는 도시되지 않음)로부터 복호키 요청이 수신되면(S430), 반출 사유에 따른 사용일시 및/또는 사용위치를 만족하는지 여부에 대한 인증 절차를 수행한다(S440). 예를 들어, 사용일시가 [2016년 2월 20일 오후2시~3시]로 설정된 경우, 복호키 요청이 해당 사용일시에 수행되었는지 여부를 인증하는 것이다. 마찬가지로 사용위치가 [서울시 강남구 역삼동]이라 설정된 경우, 복호키 요청을 수행한 사용자 단말이 해당 위치에 위치하고 있는지 여부를 인증하는 것이다. 위치 인증은 사용자 단말로부터 수신되는 위치정보를 이용하거나, 또는 사용자 단말과 통신하면서 획득되는 사용자 단말의 IP주소 정보를 이용할 수 있다. 일반적으로 IP주소는 지역마다 고유의 값을 가지므로, 세밀한 위치까지는 파악하기 어려우나 지역에 대한 위치값은 알 수 있다.
그리고, 사용자 단말은 사용자가 보유한 스마트폰, 태블릿PC 등의 모바일 기기일 수 있으며, 또는 이동식 메모리(10)가 결합되어 있는 컴퓨팅 장치(예를 들어, 노트북, PC 등)일 수 있다. 파일 관리 장치(70)는 해당 사용자의 사용자 단말에 대한 정보(예를 들어, 전화번호, IP주소, MAC주소 등)를 미리 보유하고 있어 바로 사용자를 인증할 수 있거나, 또는 사용자의 아이디/패스워드를 이용한 로그인 절차를 수행하여 사용자를 인증하는 절차를 수행한 이후 암호키를 제공할 수 있다.
일례에 따르면, 암호키를 요청한 사용자 단말이 미리 파일 관리 장치(70)에서 등록된 단말장치가 아닌 경우, 파일 관리 장치(70)는 해당 이동식 메모리(10)가 결합된 상태인지 여부를 확인하는 절차를 더 수행할 수도 있다. 예를 들어, 사용자 단말은 결합된 이동식 메모리(10)에 대한 식별정보(예를 들어, 기기 일련번호 등)를 파일 관리 장치(70)로 제공하고, 파일 관리 장치(70)는 파일 반출 처리시에 미리 저장한 해당 이동식 메모리(10)의 식별정보와 서로 비교함으로써, 사용자가 정상적으로 이동식 메모리(10)를 사용자 단말에 연결한 상태임을 인증할 수 있다.
반출 사유에 따른 정당한 복호키 요청인지 여부에 대한 인증 절차 수행 결과에 따라(S450), 인증이 성공되면 복호키를 사용자 단말로 제공하고(S460), 인증 실패시에는 복호키 제공 불가 처리를 수행한다(S470). 일례에 따르면, 정당한 복호키 요청이 아니라 판단되면 해당 복호키를 삭제하여, 차후 정상적인 복호키 요청이 수행되더라도 복호키를 제공하지 않을 수 있다.
상술한 본 발명에 따른 파일 관리 방법은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
또한, 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10 : 이동식 메모리
30 : 사용자 컴퓨터
50 : 관리자 단말
70 : 파일 관리 장치

Claims (9)

  1. 사용자로부터 사용일시 또는 사용위치를 포함하는 반출 사유를 입력받는 사용자 컴퓨터;
    상기 사용자 컴퓨터로부터 상기 반출 사유 및 반출하고자 하는 반출 파일에 대한 정보를 포함한 반출 승인 요청을 수신하는 관리자 장치;
    상기 관리자 장치에서 승인 성공 메시지와 상기 반출 파일 및 반출 사유를 수신하면, 상기 사용자에 대한 사용자 인증을 처리하고, 상기 사용자 인증이 성공되면 결합된 이동식 메모리로 상기 반출 파일을 암호화하여 저장시키는 파일 관리 장치; 및
    암호화된 상기 반출 파일의 복호화를 위한 복호키를 상기 파일 관리 장치로부터 수신하는 사용자 단말을 포함하되,
    상기 파일 관리 장치는 상기 사용자 단말로부터 상기 사용일시에 따른 시간에 요청되거나 상기 사용자 단말이 상기 사용위치에 위치함을 인식하는 경우에만 상기 복호키를 상기 사용자 단말로 제공하는 파일 관리 시스템.
  2. 삭제
  3. 삭제
  4. 청구항 1에 있어서,
    상기 사용자 컴퓨터는 파일 반입 요청이 입력되면 상기 관리자 장치로 파일 반입에 대한 승인을 요청하고,
    상기 관리자 장치로부터 승인 성공 메시지를 수신한 파일 관리 서버는 사용자 인증 절차가 성공되는 경우 결합된 상기 이동식 메모리에 저장된 반입 파일을 악성코드 검사 수행 후 상기 사용자 컴퓨터로 제공하는 것을 특징으로 하는 파일 관리 시스템.
  5. 파일 관리 서버에서 수행되는 파일 관리 방법에 있어서,
    사용자 컴퓨터로부터 요청된 파일 반출을 승인한 관리자 장치로부터 상기 사용자 컴퓨터로부터의 반출 파일과 사용일시 또는 사용위치를 포함하는 반출 사유를 수신하는 단계;
    상기 사용자 컴퓨터의 사용자 인증을 수행하는 단계;
    상기 사용자 인증이 성공되면 상기 반출 파일을 암호화하여 결합된 이동식 메모리에 저장하는 단계;
    사용자 단말로부터 상기 반출 파일의 암호화를 복호화하기 위한 복호키를 요청받는 단계; 및
    요청 시간이 상기 사용일시에 대응되거나, 상기 사용자 단말의 위치가 상기 사용위치에 대응되는 경우, 상기 복호키를 상기 사용자 단말로 제공하는 단계를 포함하는 파일 관리 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제 5항의 방법을 수행하기 위한 프로그램이 컴퓨터가 읽을 수 있도록 기록된 기록 매체.
KR1020160024856A 2016-03-02 2016-03-02 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 KR101636802B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160024856A KR101636802B1 (ko) 2016-03-02 2016-03-02 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160024856A KR101636802B1 (ko) 2016-03-02 2016-03-02 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101636802B1 true KR101636802B1 (ko) 2016-07-07

Family

ID=56500029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160024856A KR101636802B1 (ko) 2016-03-02 2016-03-02 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101636802B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180124535A (ko) * 2017-05-12 2018-11-21 (주)그립 시리얼키 기반의 보안 케이블 인증 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060086556A (ko) * 2005-01-27 2006-08-01 에스케이 텔레콤주식회사 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템
KR20110128424A (ko) 2010-05-24 2011-11-30 (주)메모렛에프엠 보안기능을 가지는 이동식 메모리 장치 및 이를 이용한 보안 시스템
KR20120063040A (ko) * 2010-12-07 2012-06-15 (주)이스트소프트 웹스토리지 서비스를 제공하는 파일관리시스템의 파일 관리방법
KR20120101236A (ko) * 2011-02-28 2012-09-13 박성욱 외부 저장장치로의 문서 반출을 실시간 감시하는 패킷분석 기반 문서관리 장치 및 방법
KR20120136887A (ko) * 2011-06-10 2012-12-20 프롬투정보통신(주) 파일 반출입 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060086556A (ko) * 2005-01-27 2006-08-01 에스케이 텔레콤주식회사 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템
KR20110128424A (ko) 2010-05-24 2011-11-30 (주)메모렛에프엠 보안기능을 가지는 이동식 메모리 장치 및 이를 이용한 보안 시스템
KR20120063040A (ko) * 2010-12-07 2012-06-15 (주)이스트소프트 웹스토리지 서비스를 제공하는 파일관리시스템의 파일 관리방법
KR20120101236A (ko) * 2011-02-28 2012-09-13 박성욱 외부 저장장치로의 문서 반출을 실시간 감시하는 패킷분석 기반 문서관리 장치 및 방법
KR20120136887A (ko) * 2011-06-10 2012-12-20 프롬투정보통신(주) 파일 반출입 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180124535A (ko) * 2017-05-12 2018-11-21 (주)그립 시리얼키 기반의 보안 케이블 인증 시스템
KR102022638B1 (ko) * 2017-05-12 2019-09-18 (주)그립 시리얼키 기반의 보안 케이블 인증 시스템

Similar Documents

Publication Publication Date Title
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8954758B2 (en) Password-less security and protection of online digital assets
AU2008341026C1 (en) System and method for securing data
US8656455B1 (en) Managing data loss prevention policies
US20150012748A1 (en) Method And System For Protecting Data
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
RU2631136C2 (ru) Способ защищенного доступа и устройство защищенного доступа прикладной программы
CN106980793B (zh) 基于TrustZone的通用口令存储及读取方法、装置及终端设备
US9313185B1 (en) Systems and methods for authenticating devices
CN103246850A (zh) 文件处理方法和装置
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CN103839011A (zh) 涉密文件的保护方法及装置
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
EP3787219A1 (en) Key processing method and device
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN110582986B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证方法
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
CN114611124A (zh) 一种防止数据泄露的方法及装置
CN102087683A (zh) 适用在可信任安全平台模块的密码管理与验证方法
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
WO2013038418A1 (en) System and method to authorize the access of the service to an end user

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant