KR102195344B1 - Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 - Google Patents

Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 Download PDF

Info

Publication number
KR102195344B1
KR102195344B1 KR1020190067931A KR20190067931A KR102195344B1 KR 102195344 B1 KR102195344 B1 KR 102195344B1 KR 1020190067931 A KR1020190067931 A KR 1020190067931A KR 20190067931 A KR20190067931 A KR 20190067931A KR 102195344 B1 KR102195344 B1 KR 102195344B1
Authority
KR
South Korea
Prior art keywords
security
computer
security key
storage medium
usb
Prior art date
Application number
KR1020190067931A
Other languages
English (en)
Other versions
KR20200141560A (ko
Inventor
강동훈
문준호
Original Assignee
주식회사 삼보컴퓨터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 삼보컴퓨터 filed Critical 주식회사 삼보컴퓨터
Priority to KR1020190067931A priority Critical patent/KR102195344B1/ko
Publication of KR20200141560A publication Critical patent/KR20200141560A/ko
Application granted granted Critical
Publication of KR102195344B1 publication Critical patent/KR102195344B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템은 다양한 데이터를 저장하기 위한 USB 저장 매체 및 사용자 단말로 사용되는 컴퓨터를 포함하며, 상기 USB 저장 매체는 파일들을 포함하는 상기 데이터가 저장되는 제1 데이터 저장부, 시리얼 넘버와 같은 USB 저장 매체의 하드웨어 정보 값이 저장되는 제1 펌웨어 저장부, 컴퓨팅 단말 장치에 전기적으로 연결되어 상기 컴퓨팅 단말 장치와 데이터 통신이 가능하도록 하는 제1 USB 인터페이스 및 상기 제1 데이터 저장부, 제1 펌웨어 저장부 및 제1 USB 인터페이스를 제어하는 USB 제어부를 포함하고, 상기 컴퓨터는 상기 컴퓨터의 하드웨어 정보 값이 저장되는 제2 펌웨어 저장부, 상기 제1 USB 인터페이스와 전자적으로 연결되어 상기 USB 저장 매체와 데이터 통신이 가능하도록 하는 제2 USB 인터페이스 및 상기 제2 펌웨어 저장부 및 제2 USB 인터페이스를 제어하는 시스템 제어부를 포함하며, 상기 USB 저장 매체를 상기 컴퓨터에 연결하면, 상기 USB 저장 매체의 하드웨어 정보 값과 상기 컴퓨터 하드웨어의 정보 값을 조합하여 보안 키가 생성된다.

Description

USB 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법{SECURITY SYSTEM AND METHOD FOR COMPUTER USING USB STORAGE MEDIUM}
본 발명은 USB(UNIVERSAL SERIAL BUS) 저장 매체를 이용하는 컴퓨터(Computer)용 보안 시스템 및 방법에 관한 것으로써, 보다 구체적으로는 USB 저장 매체의 하드웨어(Hardware, H/W) 정보 값과 컴퓨터 메인보드(Main Board)의 하드웨어 정보 값을 조합하여 보안 키를 생성하고 이를 이용해 컴퓨터의 보안을 유지하는 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법에 관한 것이다.
현재, 컴퓨터가 널리 사용되고 있는 요즘, 컴퓨터에 저장된 개인 정보가 유출되지 않도록 하는 보안에 대한 필요성이 매우 높아지고 있다.
이러한 개인 정보 보안을 위해, 컴퓨터 부팅(booting) 후, 허가되지 않은 사용자가 컴퓨터 내부의 데이터 저장 매체에 접근하는 것을 방지하는 다양한 장치 및 방법들이 모색되었다.
일반적으로 컴퓨터 보안을 위해, 물리적인 잠금 장치를 이용하거나 소프트웨어를 이용하는 방법이 있다.
물리적인 잠금 장치를 이용하는 방법은 컴퓨터에 보안 프로그램을 설치할 필요없이, 컴퓨터에 신호나 명령을 입력할 수 있는 모든 인터페이스를 물리적으로 폐쇄하는 방법이며, 이러한 물리적 잠금 장치로써, USB 포트(port)에 장착되어 해당 USB 포트를 영구적 또는 임시적으로 폐쇄하는 잠금 장치들이 있다.
한편, 소프트웨어를 이용하여 컴퓨터 보안을 유지하는 방법은 서버(Server)와 클라이언트(Client)용 컴퓨터에 소정의 보안프로그램을 설치하고 서버에서 클라이언트용 컴퓨터의 사용상태를 감시하는 방법이 있다.
이 방법은 서버 관리자가 다수 클라이언트의 컴퓨터들을 실시간으로 감시할 수 있다는 이점이 있으나, 서버와 클라이언트용 컴퓨터의 통신이 차단된 상태에서는 감시가 불가능한 단점이 있다.
또한, 이 방법은 서버와 클라이언트용 컴퓨터에 보안 프로그램을 일일이 설치해야 하므로 컴퓨터 사용 대수가 많은 환경에 적용하려면 많은 시간과 비용이 들며, 서버 관리자가 검증되지 않은 프로그램을 서버에 설치하는 것을 반대하는 경우가 많기 때문에 널리 보급되는데 어려움이 있다.
더욱이, 컴퓨터에 별도의 보안용 소프트웨어를 설치하지 않더라도, 대부분의 컴퓨터는 부팅 단계에서 키보드의 특정 키, 예를 들어 Del키, function 키 또는 USB 매크로 마우스를 통해 키보드의 특정 키 값을 입력하면 누구든지 BIOS(Basic Input Output System) 설정 화면에 접근할 수 있도록 설정되어 있는데, 컴퓨터 보안 강화를 위해서는 관리자나 허가된 사용자 이외의 제3자가 무단으로 바이오스 설정 화면에 접근하는 것을 원천적으로 차단할 필요가 있다.
이렇게 허가 받지 않은 제3자가 컴퓨터에 접근하는 것을 원천적으로 방어함과 동시에, 허가 받은 사용자는 컴퓨팅 장치에 쉽게 접근할 수 있도록 하기 위해서, 최근에 USB 메모리를 이용한 컴퓨터 보안 장치 및 보안 방법이 제안되고 있다.
USB 메모리는 컴퓨팅 장치의 USB 포트에 꽂아 쓰는 이동형 저장 장치를 말하는 것으로 통상 USB 메모리 또는 USB 디스크 등으로 불린다.
이러한 USB 메모리는 크기가 일회용 라이터보다 작지만, 저장 용량이 매우 크고 휴대가 간편하여 대용량의 파일을 가지고 다닐 때 편리하다. 따라서, 최근에는 USB 메모리의 사용량이 급증하는 추세에 있으며, 각종 상업용 프로그램의 판매에도 USB 메모리를 저장 매체로서 사용한다.
종래에는 이러한 USB 메모리를 컴퓨터 보안 장치로 이용할 경우, USB 메모리에 컴퓨터 동작에 필요한 보안 키를 미리 저장하여 USB 메모리를 보안 키 자체로써 사용하였다.
그러나 USB 메모리를 보안 키로 전환하여 사용할 경우, 컴퓨터의 확장 ROM(Read-Only Memory) 영역에 USB 메모리에 저장된 보안 키 값을 미리 저장해둘 필요가 있었으며, 이를 다수의 퍼스널 컴퓨터(Personal Computer; PC)에 적용하기 위해서는 개별 보안 키가 각각 퍼스널 컴퓨터의 확장 ROM 영역에 저장되어야 했으므로, 보안 시스템 구축에 많은 시간과 비용이 든다는 문제점이 있었다.
보안 키 관리를 위해 별도의 전압 검출부, 배터리 및 스위칭 부가 필요하여 USB 메모리를 보안 키로 만들기 위해 많은 비용이 소모된다는 문제점도 있었다.
한편, 이러한 USB 메모리를 보안 키로 사용하지 않은 보안 시스템의 경우에는, 별도의 보안 키 역할을 하는 보안 카드를 사용하여 컴퓨터 보안에 사용하였지만, 이런 보안 카드를 인식할 수 있는 카드 리더(Reader)가 별도로 설치되어야 하므로, 카드 리더 설치에 많은 비용이 든다는 문제점이 있었다.
본 발명은 상술한 문제점을 개선하기 위한 것으로서, 보안 정보를 저장하기 위한 별도의 하드웨어 구성이나 플랫폼을 필요로 하지 않으면서, USB 저장 매체를 활용할 수 있는 컴퓨터용 보안 시스템 및 방법을 제공하는데 목적이 있다.
또한, 본 발명은 상술한 다른 문제점을 개선하기 위한 것으로서, 운영체제의 부팅 전후로 각각 보안 매체에 저장된 보안 정보를 인증하는 과정을 거치도록 함으로써, 컴퓨터를 사용하는 과정에서 어떠한 과정에 있든지, 오직 허가 받은 사용자만이 컴퓨터를 사용할 수 있도록 하는 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법을 제공하는데 목적이 있다.
본 발명은 상기의 목적을 달성하기 위하여, 다양한 데이터를 저장하기 위한 USB 저장 매체 및 사용자 단말로 사용되는 컴퓨터를 포함하며, 상기 USB 저장 매체는, 파일들을 포함하는 상기 데이터가 저장되는 제1 데이터 저장부, 시리얼 넘버와 같은 USB 저장 매체의 하드웨어 정보 값이 저장되는 제1 펌웨어 저장부, 컴퓨팅 단말 장치에 전기적으로 연결되어 상기 컴퓨팅 단말 장치와 데이터 통신이 가능하도록 하는 제1 USB 인터페이스 및 상기 제1 데이터 저장부, 제1 펌웨어 저장부 및 제1 USB 인터페이스를 제어하는 USB 제어부를 포함하고, 상기 컴퓨터는, 상기 컴퓨터의 하드웨어 정보 값이 저장되는 제2 펌웨어 저장부, 상기 제1 USB 인터페이스와 전자적으로 연결되어 상기 USB 저장 매체와 데이터 통신이 가능하도록 하는 제2 USB 인터페이스 및 상기 제2 펌웨어 저장부 및 제2 USB 인터페이스를 제어하는 시스템 제어부를 포함하며, 상기 USB 저장 매체를 상기 컴퓨터에 연결하면, 상기 USB 저장 매체의 하드웨어 정보 값과 상기 컴퓨터 하드웨어의 정보 값을 조합하여 보안 키가 생성되는 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템을 제공한다.
상기 제1 펌웨어 저장부 및 제2 펌웨어 저장부는 각각 상기 제1 펌웨어 저장부 안에 형성되는 제1 보안 키 저장부 및 상기 제2 펌웨어 저장부 안에 형성되는 제2 보안 키 저장부를 더 포함하고, 상기 보안 키는 상기 제1 및 제2 보안 키 저장부에 각각 저장될 수 있다.
상기 USB 저장 매체는, 상기 제1 펌웨어 저장부와 별도로 형성되는 제1 보안 키 저장부를 더 포함하고, 상기 컴퓨터는, 상기 제2 펌웨어 저장부와 별도로 형성되는 제2 보안 키 저장부를 더 포함하며, 상기 보안 키는 상기 제1 및 제2 보안 키 저장부에 각각 저장될 수 있다.
상기 제1 보안 키 저장부는, 전기적으로 삭제 가능한 비휘발성 메모리(Electrically Erasable Programmable Read-Only Memory; EEPROM)로 구성될 수 있다.
상기 제2 보안 키 저장부는, 상기 제2 펌웨어 저장부의 비휘발성 메모리(Non-Volatile Memory; NVRAM) 영역에 형성될 수 있다.
상기 USB 저장 매체의 하드웨어 정보 값은, 상기 USB 저장 매체의 시리얼 넘버(Serial Number), 모델명(Model name) 및 플러그앤플레이 아이디(Plug and Play ID) 중 적어도 하나 이상이며, 상기 컴퓨터 하드웨어의 정보 값은, 시스템 관리 바이오스(System Management BIOS, SMBIOS), 범용 고유 식별자(Universally Unique Identifier, UUID), 맥 주소(Media Access Control Address, MAC) 및 플러그앤플레이(Plug and Play) 아이디 중 적어도 하나 이상일 수 있다.
상기 제1 데이터 저장부는 NAND Flash 메모리로 구성될 수 있다.
상기 제1 또는 제2 펌웨어 저장부에 저장된 보안 키 값을 초기화 할 수 있는 USB 마스터 키(Master Key)를 더 포함할 수 있다.
네트워크를 통해 상기 컴퓨터 하드웨어의 정보 값 및 상기 보안 키가 등록되는 보안용 클라우드 서버를 더 포함할 수 있다.
상기 보안용 클라우드 서버는, 상기 컴퓨터가 네트워크에 의해 상기 보안용 클라우드 서버에 연결된 경우, 상기 보안 키가 상기 보안용 클라우드 서버에 등록되어 있는지 여부를 검사하여, 상기 USB 저장 매체에 저장된 보안 키 값과 상기 보안용 클라우드 서버에 등록된 보안 키 값의 일치 여부에 따라, 키보드 및 마우스의 입력 허용 여부를 결정할 수 있다.
또한, 본 발명은 상기의 다른 목적을 달성하기 위하여, 컴퓨터에 연결되는 USB 저장 매체 및 상기 컴퓨터에 존재하는 보안 정보를 이용하여 허가된 사용자가 컴퓨터에 접근하는지 여부를 판단하는 컴퓨터용 보안 방법에 있어서, 상기 사용자에 의해 상기 컴퓨터의 전원이 온(On)되는 제1 단계, 상기 컴퓨터가 자가 점검(Power On Self-Test; POST) 하는 제2 단계, 상기 컴퓨터의 시스템 제어부가 제2 펌웨어 저장부에 USB 저장매체의 하드웨어 정보 값이 존재하는지 확인하는 제3 단계, 상기 시스템 제어부가 상기 USB 저장매체가 상기 컴퓨터에 연결되어 있는지 확인하는 제4 단계, 상기 시스템 제어부가 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 확인하는 제5 단계, 상기 시스템 제어부가 상기 제2 보안 키 저장부에 저장된 보안 키 값과 상기 제1 보안 키 저장부에 저장된 보안 키 값을 비교하는 제6 단계 및 상기 시스템 제어부가 상기 제6 단계의 보안 키 값의 비교 결과에 따라 운영체제(Operating System, OS)를 부팅할지 여부를 결정하는 OS 부팅 단계를 포함하고, 상기 제3 단계는, 상기 제2 단계와 동시에 진행되지만 상기 제2 단계와 별도로 진행되거나 상기 제2 단계에 포함되어 상기 제2 단계와 함께 진행될 수 있는, USB 저장 매체를 이용하는 컴퓨터용 보안 방법을 제공한다.
상기 제5 단계는, 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하지 않는 경우, USB 제어부 또는 상기 시스템 제어부가, 상기 컴퓨터의 하드웨어 정보 값 및 상기 USB 저장매체의 하드웨어 정보 값을 조합하여 보안 키 값을 생성하는 제5-1 단계, 상기 시스템 제어부가 생성된 상기 보안 키 값을 암호화 하는 제5-2 단계, 상기 USB 제어부 또는 상기 시스템 제어부가 암호화된 상기 보안 키 값을 상기 제1 및 제2 보안 키 저장부에 각각 저장하는 제5-3 단계; 및 상기 시스템 제어부가 상기 암호화된 보안 키 값이 상기 제1 및 제2 보안 키 저장부에 저장되었음을 알리는 저장 성공 메시지를 출력하는 제5-4 단계를 더 포함할 수 있다.
상기 제5-4 단계 이후에, 상기 컴퓨터를 리부트(Reboot)하는 리부트 단계를 더 포함할 수 있다.
상기 제6 단계는 상기 제6 단계의 비교 결과가 보안 키 값이 일치하지 않는 경우로 나온 경우, 상기 시스템 제어부가 디스플레이 장치를 통해 컴퓨터 사용 중지 메시지를 출력하는 제6-1 단계 및 상기 컴퓨터를 리부트(Reboot)하는 제6-2 단계를 더 포함할 수 있다.
상기 OS 부팅 단계 이후, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 2차적으로 확인하는 제7 단계, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키 값들을 2차적으로 비교하는 제8 단계 및 상기 제8 단계의 비교 결과에 따라, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 입력 인터페이스의 작동을 허용할지 여부를 결정하는 결정 단계를 더 포함할 수 있다.
상기 제8 단계의 비교 결과가 보안 키 값이 일치하지 않는 경우로 나온 경우, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 컴퓨터 사용 중지 메시지를 출력하고 상기 입력 인터페이스의 작동을 허용하지 않는 보안 실행 단계를 더 포함할 수 있다.
상기 OS 부팅 단계 이후, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 네트워크의 사용 여부를 확인하고, 보안용 클라우드 서버가 구축되어 있는지 여부를 확인하는 제9 단계, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 보안용 클라우드 서버에 상기 보안 키 값이 등록되어 있는지 여부를 확인하는 제10 단계, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 2차적으로 확인하는 제11 단계, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 상기 제2 보안 키 저장부에 저장된 보안 키 값과 상기 제1 보안 키 저장부에 저장된 보안 키 값을 2차적으로 비교하는 제12 단계 및 상기 제12 단계의 비교 결과에 따라, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 입력 인터페이스의 작동을 허용할지 여부를 결정하는 결정 단계를 더 포함할 수 있다.
상기 제12 단계의 비교 결과가 보안 키 값이 일치하지 않는 경우로 나온 경우, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 컴퓨터 사용 중지 메시지를 출력하고 상기 입력 인터페이스의 작동을 허용하지 않는 보안 실행 단계를 더 포함할 수 있다.
상기 제9 단계 이후, 상기 보안용 클라우드 서버가 관리자 계정으로 로그인되어 관리자 모드로 설정되어 있는지 여부를 확인하는 제9-1 단계, 상기 보안용 클라우드 서버가 관리자 모드로 설정되어 있는 경우, 상기 보안용 클라우드 서버는 상기 컴퓨터가 상기 보안용 클라우드 서버에 접속하는 것을 허용하는 제9-2 단계, 상기 보안용 클라우드 서버가 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키를 삭제하는 제9-3 단계, 상기 보안용 클라우드 서버, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 보안 키의 삭제 성공을 알리는 삭제 성공 메시지를 상기 컴퓨터를 통해 출력하도록 하는 제9-4 단계를 더 포함할 수 있다.
상기 제9-3 단계에서 상기 보안 키가 삭제된 경우, 상기 보안용 클라우드 서버, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 컴퓨터의 전원을 오프(Off)하는 제9-5 단계를 더 포함할 수 있다.
상기 제2 단계는, 상기 컴퓨터에 마스터 키가 장착되었는지 여부를 상기 시스템 제어부가 확인하는 제2-1 단계 및 상기 시스템 제어부가 상기 마스터 키의 장착을 확인한 경우, 상기 제1 및 제2 보안 키 저장부에 저장된 상기 보안 키의 삭제를 실행하고, 상기 시스템 제어부가 상기 마스터 키의 장착을 확인하지 못한 경우, 상기 컴퓨터의 사용 중지 메시지를 출력하는 제2-2 단계를 더 포함할 수 있다.
상기 제2-2 단계에서 상기 마스터 키가 컴퓨터에 장착되어 상기 보안 키가 삭제된 경우, 상기 시스템 제어부가 상기 컴퓨터의 전원을 오프(Off)하는 제2-3 단계를 더 포함할 수 있다.
상기 제2 단계는, 상기 시스템 제어부가 보안 키를 삭제하기 위한 핫-키(Hot-Key)가 입력되었는지 여부를 확인하는 제10-1 단계, 상기 시스템 제어부가 입력된 상기 핫-키에 의해 상기 제1 및 제2 보안키 저장부에 저장된 보안 키를 삭제하는 제10-2 단계 및 상기 시스템 제어부가 상기 보안 키의 삭제 성공을 알리는 삭제 성공 메시지를 상기 컴퓨터를 통해 출력하도록 하는 제10-3 단계를 더 포함할 수 있다.
상기 제10-3 단계 이후에, 상기 시스템 제어부가 상기 컴퓨터의 전원을 오프(Off)하는 제10-4 단계를 더 포함할 수 있다.
상기 제11 단계는, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 타이머(timer)를 이용하여 일정한 시간의 경과를 측정하는 제11-1 단계 및 상기 일정한 시간의 경과가 발생하면, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 n차적으로 확인하는 제11-2 단계를 더 포함하며, 상기 n은 횟수를 나타내는 자연수로써, 1부터 1 단위로 증가하는 자연수일 수 있다.
상기 제12 단계는, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키 값들을 서로 n차적으로 비교하는 제12-1 단계, 상기 제12-1 단계의 결과로 보안 키 값들이 일치하는 경우, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키 값들을 삭제하는 제12-2 단계, 새롭게 생성된 보안 키 값을 각각 제1 및 제2 보안 키 저장부에 저장하는 제12-3 단계를 더 포함할 수 있다.
본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법은 보안 정보를 저장하기 위한 별도의 추가적인 하드웨어 구성 및 플랫폼이 필요하지 않으므로, 기존에 비하여 저비용으로 손쉽게 복수의 컴퓨터들에 대한 보안 시스템 구축을 할 수 있다.
또한, BIOS 설정 화면으로 진입할 수 없는 POST 단계 및 운영체제 부팅 후의 단계에서 각각 보안 인증을 진행하므로, 2차례의 보안 인증 절차에 따라 매우 강력한 보안 유지 효과가 있으며, 보안 매체를 분실하거나 도난 당하더라도, 보안 정보를 손쉽게 초기화 할 수 있는 수단과 방법을 가지고 있으므로, 컴퓨터에 대해 허가 받은 사용자가 전문가에 대한 별도의 서비스 요청 없이 자가로 보안 정보를 초기화 할 수 있다.
도 1은 종래의 컴퓨터 보안 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 일 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시 예에 따라 운영체제 부팅 전에 USB 저장매체를 이용하여 컴퓨터의 보안을 인증하는 순서를 나타내는 순서도이다.
도 4는 본 발명의 일 실시 예에 따라 보안 키가 생성되는 과정을 나타내는 순서도이다.
도 5는 본 발명의 일 실시 예에 따라 운영체제 부팅 후에 USB 저장매체를 이용하여 2차로 컴퓨터의 보안을 인증하는 순서를 나타내는 순서도이다.
도 6은 본 발명의 일 실시 예에 따라 운영체제 부팅 후에 보안용 클라우드 서버를 이용하여 2차로 컴퓨터의 보안을 인증하는 순서를 나타내는 순서도이다.
도 7은 본 발명의 일 실시 예에 따라 마스터 키를 사용하여 보안 키 값을 초기화 하는 과정을 나타낸 순서도이다.
도 8은 본 발명의 일 실시 예에 따라 보안용 클라우드 서버를 사용하여 보안 키 값을 초기화 하는 과정을 나타낸 순서도이다.
도 9는 본 발명의 일 실시 예에 따라 핫-키(Hot-Key)를 사용하여 보안 키 값을 초기화 하는 과정을 나타낸 순서도이다.
도 10은 본 발명의 일 실시 예에 따라 주기적으로 보안 키를 갱신 생성하는 과정을 나타낸 순서도이다.
이하에서 설명되는 모든 실시 예들은 본 발명의 이해를 돕기 위해 예시적으로 나타낸 것이며, 여기에 설명된 실시 예들과 다르게 변형되어 다양한 실시 형태로 실시될 수 있다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 공지 구성요소에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 구체적인 설명은 생략하도록 한다.
첨부된 도면은 발명의 이해를 돕기 위해서 실제 축척대로 도시된 것이 아니라 일부 구성요소의 치수가 과장되게 도시될 수 있으며, 각 구성요소들에 참조번호를 기재할 때, 동일한 구성요소들에 대해서는 다른 도면에 표시되더라도 가능한 한 동일한 부호로 표시하였다.
또한, 본 발명의 실시 예의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 '연결', '결합' 또는 '접속'된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결, 결합 또는 접속될 수 있지만, 그 구성 요소와 그 다른 구성요소 사이에 또 다른 구성 요소가 '연결', '결합' 또는 '접속'될 수도 있다고 이해되어야 할 것이다.
따라서, 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 실시 예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 발명에 대한 다양한 변형 실시 예들이 있을 수 있다.
그리고, 본 명세서 및 청구범위에서 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정되어서는 안되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
또한, 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
이하에서, USB 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법의 다양한 실시 예들을 설명함에 있어, 어느 하나의 구성요소가 다른 구성요소로써 데이터 또는 신호를 '송신' 또는 '전송'하는 경우, 구성요소는 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 다른 구성요소를 통하여 데이터 또는 신호를 또 다른 구성요소로 전송할 수도 있음을 의미한다.
본 발명에서 사용자 단말이란, 네트워크를 통해 통신이 가능한 단말로서, 사용자가 서버에 접속하여 정보를 저장 또는 다운로드 또는 공유할 수 있는 클라우드 서비스 기능을 이용할 수 있는 전자 디바이스를 의미한다. 이러한 전자 디바이스 또는 사용자 단말은 데스크 탑 컴퓨터, 스마트폰, 노트북, 태블릿 컴퓨터를 포함한다.
또한, 본 발명에서 클라우드 서버란, 가상의 저장공간을 제공하고 다른 서버 및 사용자 단말들과 정보의 송수신을 처리하고, 새로운 정보를 생성할 수 있는 클라우드 서비스를 제공하는 장치를 의미한다. 클라우드 서버는 사용자 단말과 정보 교환을 통해 다양한 형태의 정보를 저장할 수 있고, 사용자 단말이 클라우드 서비스를 이용하여 가상의 공간에 파일을 저장할 때, 파일명을 인식하고 각 파일명에 따라 필요한 기능 또는 작업들을 판단할 수 있다.
한편, 본 발명에서 사용자 정보 또는 클라이언트 정보란, 사용자 단말 또는 사용자가 이용하는 컴퓨팅 장치에서 생성된 기초 정보로서 사용자 단말 또는 컴퓨팅 장치의 지역 IP 주소, 사용하는 프로그램의 종류 및 접속한 웹페이지 등 같은 사용자의 사용 패턴 정보를 포함할 수 있고, 클라우드 서버에 대한 가입 정보, 초기 설정, 접속 기록 및 접속 지역 등과 같은 클라우드 서버와 관련된 정보들을 포함할 수 있다.
한편, 본 발명에서 압축 파일이란, 클라우드 서버에 존재하는 폴더에 포함된 파일들이 압축 프로그램에 의하여 압축된 파일을 의미하며, 압축 폴더는 파일들이 분류되어 있는 폴더 자체를 압축함으로써 형성된 폴더를 의미한다.
종래의 컴퓨터 보안 시스템(1)은 도 1에 도시된 바와 같이, 플랫폼 컨트롤러 허브(Platform Controller Hub, PCH)(11), 바이오스 롬(Basic Input/Output System Read-Only Memory, BIOS ROM)(12), 중앙 프로세서 유닛(Central Processing Unit, CPU)(13), 컴퓨터용 메모리(14), 주변기기 확장 인터페이스(15), 확장 메모리 영역(Static Random Access Memory, SRAM)(16) 및 카드 판독기(21)를 포함한다.
플랫폼 컨트롤러 허브(PCH)(11)는 컴퓨터 메인보드의 칩셋과 같은 것으로서, 컴퓨터에 포함되는 하드웨어의 기본적인 제어를 맞는 제어부의 역할을 한다.
바이오스 롬(BIOS ROM)(12)은 컴퓨터의 기본적인 입출력을 제어하는 프로그램이 내장된 것으로써, 롬(ROM, Read-Only Memory)이라는 메모리에 저장되며 바이오스 롬이라고 부른다.
중앙 프로세서 유닛(CPU)(13)은 프로세서로서 연산을 담당하며, 컴퓨터용 메모리(14)는 컴퓨터 사용에 필요한 데이터를 순간적으로 저장할 수 있는 영역이다.
주변기기 확장 인터페이스(15)는 컴퓨터가 다양한 주변기기와 데이터 통신을 가능하도록 하게 해준다. 여기서 주변기기는 모니터, 키보드, 마우스, 프린터와 같은 입출력 장치들 이외에도, CD 리더(Compact Disc Reader), 블루레이 리더(Blu-ray Reader), USB 매체와 같이 외부 저장 매체들과 데이터적으로 연결될 수 있도록 한다.
종래의 컴퓨터 보안 시스템(1)은 보안 매체로써 USB 저장 매체 또는 보안 정보를 포함하는 카드를 사용하며, 이러한 카드 판독기(21)가 컴퓨터의 외부 주변기기로 구성된다.
따라서, 도 1에 도시된 바와 같이, 카드 판독기(21)가 주변기기 확장 인터페이스(15)를 통해 컴퓨터에 연결되며, 카드 판독기(21)와 컴퓨터가 종래의 컴퓨터 보안 시스템(1)을 구성한다.
종래의 컴퓨터 보안 시스템(1)은 카드에 저장된 보안 정보를 컴퓨터에 미리 저장하여 카드 리더기(21)를 통해 카드에 포함된 보안 정보와 컴퓨터에 저장된 보안 정보가 일치하는지 확인을 통해, 컴퓨터의 보안을 유지한다.
즉, 종래의 컴퓨터 보안 시스템(1)은 카드에 저장된 보안 정보를 컴퓨터에 저장해 두기 위해, 지정된 저장 공간, 저장 영역 또는 별도의 장치가 필요하며, 도 1에 도시된 바와 같이, 확장 메모리 영역(16)이 보안 정보가 저장되는 공간으로 사용되었다.
확장 메모리 영역(16)은 정적 램(Static Random Access Memory, SRAM)으로 구성되고, 전원이 공급되는 한 메모리를 계속 보존하므로, 종래의 컴퓨터 보안 시스템(1)은 컴퓨터의 전원이 온(On) 되어야, 확장 메모리 영역(16)에 저장된 보안 정보를 읽어 들일 수 있었다.
또한, 종래의 컴퓨터 보안 시스템(1)은 컴퓨터의 전원이 온(On) 됨과 동시에 실시되는 자가진단(Power On Self-Test, POST) 과정이 진행되어야만, 카드 판독기(21)를 통해 읽어 들인 카드에 담긴 보안 정보가 확장 메모리 영역(16)에 미리 저장된 보안 정보와 일치하는지 비교하여 보안 정보를 확인할 수 있다.
종래의 컴퓨터 보안 시스템(1)은 컴퓨터의 운영체제(Operating System, OS) 부팅(booting) 이전에 허가된 사용자가 컴퓨터를 사용하는지 여부에 대한 보안을 인증하기 위해, 컴퓨터의 전원이 오프(Off)되더라도 보안 정보가 저장되고, 운영체제 부팅(OS booting)이 없어도 보안 정보를 읽어올 수 있도록 하기 위해서, 확장 메모리 영역(16)을 보안 정보 저장 영역으로 사용하였다.
이런 확장 메모리 영역(16)은 컴퓨터 시스템용 메모리(14) 내부에 일정한 영역으로 구축될 수도 있지만, 도 1에 도시된 바와 같이, 컴퓨터 시스템용 메모리(14)와 별도의 영역을 구축하여 구성되며, 전자적으로 삭제 가능한 프로그램 가능 롬(Electrically Erasable Programmable Read-Only Memory, EEPROM)으로 구성될 수도 있다.
그러나 종래의 컴퓨터 보안 시스템(1)은, 이렇게 보안 정보의 저장, 유지 및 삭제를 포함하는 관리를 하기 위하여, 확장 메모리 영역(16)을 별도로 구축 함에 따라, 확장 메모리 영역(16)의 구성에 필요한 추가적인 하드웨어가 필요하였다. 따라서, 도 1에 도시된 바와 같이, 확장 메모리 영역(16)을 구동하기 위한, 제어부, 저장부, 전압 검출부, 배터리를 포함하는 전원부 및 구동 스위칭부가 기존 시스템에 더하여 추가적으로 필요하였다.
따라서, 종래의 컴퓨터 보안 시스템(1)을 수많은 개인 컴퓨터(Personal Computer, PC)들에 모두 적용하기 위해서는 각 개인 컴퓨터마다 독립적인 확장 메모리 영역(16)을 구축하여야 하고, 모든 개별 보안 정보를 확장 메모리 영역(16)에 따로 저장해야 했으므로, 하드웨어 추가 구성에 따른 비용과 시간이 많이 소모되고, 보안 정보의 관리도 일원화하기 어려웠다.
더욱이, 종래의 컴퓨터 보안 시스템(1)은 보안 매체로 사용되는 카드 및 카드 리더기(21)를 컴퓨터의 주변기기로 구성하여, 카드 및 카드 리더기(21)가 작동하지 않거나 없을 경우, 운영체제(Operating System, OS)가 부팅될 수 있도록 하는 예비적 부팅 방법을 마련해 두어, 철저한 보안 유지가 어려웠다.
또한, 종래의 컴퓨터 보안 시스템(1)은 보안 정보를 확장 메모리 영역(16)에 저장하거나 삭제하는 데 대한 구체적인 동작 과정을 사용자에게 안내해 주지 않아, 사용자가 보안 정보 유지 및 관리에 개입하기가 어려웠다.
특히, 종래의 컴퓨터 보안 시스템(1)은 자가진단(POST) 단계를 거치면서 보안 인증을 통해 운영체제(OS)를 부팅한 뒤 보안 매체를 컴퓨터로부터 제거하더라도, 컴퓨터는 이미 운영체제를 부팅하여 정상 작동하였으므로, 운영체제 및 응용 프로그램 실행 단계에서 보안 수단을 회피할 수 있었으므로, 철저한 보안의 유지가 어려웠다.
이러한 문제점들을 해결하기 위하여, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 미리 구성된 보안 정보를 필요로 하지 않으며, 허가된 사용자가 컴퓨터를 사용하기 이전까지는 별도로 보안 정보를 생성하지 않는다.
또한, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 컴퓨터의 하드웨어 정보 값이 저장되는 시스템 펌웨어 저장 영역에 보안 정보 저장 공간을 마련하여, 보안 정보를 저장하기 위한 별도의 추가적인 하드웨어 구성이 필요하지 않다.
즉, 컴퓨터에 추가 하드웨어의 장착 없이 기존 컴퓨터가 활용하는 플랫폼을 이용하여 보안 정보를 생성하고 저장할 수 있다. 또한, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 시스템 펌웨어 저장 영역을 보안 정보 저장 공간으로 활용하므로, 보안 정보가 비휘발성 메모리(Non-Volatile Memory, NVRAM) 영역에 저장되어 별도의 배터리 없이도 보안 시스템이 구동될 수 있다는 장점을 가지고 있다.
특히, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 시스템 펌웨어 저장 영역에 보안 정보가 존재하지 않거나 저장되어 있지 않으면, 컴퓨터에 장착된 USB 저장 매체의 하드웨어 정보 값과 컴퓨터의 하드웨어 정보 값을 조합하고 암호화하여, 자동으로 고유한 보안 정보를 생성 및 저장하므로, 허가 받은 사용자가 손쉽게 보안 정보를 생성할 수 있다.
무엇보다, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 보안 매체로써 보안 정보를 포함하는 USB 저장매체가 없으면, 컴퓨터의 POST 단계에서 운영체제의 부팅을 정지시키고, POST 단계를 통과한 뒤에도, 보안 매체 역할을 하는 USB 저장매체가 컴퓨터로부터 제거되면, 컴퓨터를 사용할 수 없도록 하므로, 종래의 보안 시스템에 비하여 컴퓨터 보안 유지에 매우 효율적이다.
본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 등록되지 않은 보안 매체를 사용할 경우, 컴퓨터가 자동으로 전원을 오프(Off)하도록 하며, 시스템 펌웨어에 저장된 보안 정보는 별도의 마스터 키를 통해 삭제할 수 있도록 구성하여 보안 매체의 분실 또는 훼손에 대비하였다.
또한, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 보안 정보가 자동으로 생성되고 컴퓨터와 USB 저장 매체에 저장되어, 복수의 컴퓨터들에 대해서도 보안 정보의 생성 및 저장이 용이하다.
이하에서는 설명의 편의를 위해 첨부된 도 2를 참조하여, 본 발명의 일 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)을 설명한다.
도 2는 본 발명의 일 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템의 구성을 나타내는 도면이다.
본 발명의 일 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템(100)은 다양한 데이터를 저장하기 위한 USB 저장 매체(1100) 및 사용자 단말로 사용되는 컴퓨터(1200)를 포함한다.
USB 저장 매체(1100)는 USB 제어부(11001), 제1 데이터 저장부(11002), 제1 펌웨어 저장부(11003), 제1 보안 키 저장부(11004), 제1 USB 인터페이스(11005)를 포함한다.
USB 제어부(11001)는 임베디드 USB 어플리케이션에서 사용되는 마이크로 컨트롤러로써, 마이크로 칩으로 구성되며, USB 저장 매체(1100)의 주변 장치인 컴퓨터(1200)와 소프트웨어 호환성을 유지할 수 있도록 구성된다.
따라서, USB 제어부(11001)는 제1 데이터 저장부(11002), 제1 펌웨어 저장부(11003) 및 제1 USB 인터페이스(11005)를 제어하며, 필요에 따라서는 USB 제어부(11001)가 임베디드 USB 호스트 및 디바이스 역할 중 어느 하나를 선택할 수 있다.
제1 데이터 저장부(11002) 파일들을 포함하는 각종 데이터가 저장되는 저장 공간이다.
제1 데이터 저장부(11002)는 NAND 논리 게이트를 사용하는 NAND 타입 플래시 메모리(NAND type Flash Memory)로 구성될 수 있으며, 플래시 메모리는 전기적으로 데이터를 지우고 다시 기록할 수 있는 비휘발성 기억 장치로써, 일반적으로 USB 저장 매체에 널리 사용되는 기억 구성이다.
또한, 여기서의 파일이란, 동영상, 텍스트 및 그림 파일들과 같이 일반적인 파일 이외에도 압축 파일들을 포함하며, 태블릿, 모바일 디바이스, 컴퓨터 및 서버를 모두 포함하는 컴퓨팅 단말 장치에 의해 생성되거나 삭제될 수 있는 모든 종류의 파일들을 의미한다.
제1 펌웨어 저장부(11003)는 시리얼 넘버(Serial Number, S/N)와 같은 USB 저장 매체(1100)의 하드웨어 정보 값이 저장되고 보안 키가 저장되는 저장 영역 또는 공간이다.
USB 저장 매체(1100)의 하드웨어 정보 값은 USB 저장 매체(1100)의 모델 명(Model Name), 시리얼 넘버(S/N) 및 플러그앤플레이 아이디(Plug and Play ID, PnP ID)중 적어도 하나 이상을 포함한다.
또한, USB 저장 매체(1100)의 하드웨어 정보 값은 USB 저장 매체(1100)의 모델 명(Model Name), 시리얼 넘버(S/N) 및 플러그앤플레이 아이디(Plug and Play ID, PnP ID)에 한정되지 않으며, 더 다양한 USB 저장 매체(1100)에 대한 하드웨어 정보 값을 포함할 수 있다.
이러한 USB 저장 매체(1100)의 하드웨어 정보 값은 추후, 컴퓨터(1200) 하드웨어 정보 값과 조합되어 본 발명에 따른 컴퓨터용 보안 시스템(100)의 보안 매체인 보안 키를 생성 및 구성하게 된다.
제1 펌웨어 저장부(11003)는 제1 보안 키 저장부(11004)를 더 포함할 수 있으며, 제1 보안 키 저장부(11004)는 전기적으로 삭제 가능한 프로그램화된 읽기 전용 메모리(Electrically Erasable Programmable Read-Only Memory, EEPROM) 영역으로 구성된다.
USB 저장 매체(1100) 및 컴퓨터(1200) 하드웨어 정보 값들이 서로 조합되고 암호화되어 생성되는 보안 키는 제1 펌웨어 저장부(11003) 내부에 형성된 제1 보안 키 저장부(11004)에 지정되어 저장될 수 있다.
따라서, 본 실시 예에 따른 컴퓨터용 보안 시스템(100)은 USB 저장 매체(1100)에 사용되는 제1 펌웨어 저장부(11003) 내에서도 비휘발성의 메모리 영역을 확보하여 형성된 제1 보안키 저장부(11004)에 암호화된 보안 키 값을 저장하므로, USB 저장 매체(1100)에 대한 유지 및 보수 과정 중에서 발생할 수 있는 펌웨어 업데이트(Firmware Update)나 포맷에 관계없이, 암호화된 보안 키 값이 제1 보안키 저장부(11004)에서 삭제되지 않고 유지된다.
제1 USB 인터페이스(11005)는 컴퓨터의 제2 USB 인터페이스(12005)와 전자적으로 연결되어 USB 저장 매체(1100)와 컴퓨터(1200)가 데이터 통신할 수 있도록 하는 하드웨어 구성이다.
특히, 제1 USB 인터페이스(11005)는 컴퓨터(1200)이외에도, USB 저장 매체(1100)가 태블릿, 모바일 디바이스, 다른 컴퓨터 및 서버를 모두 포함하는 컴퓨팅 단말 장치에 전자적으로 연결되어 이들과 데이터 통신을 할 수 있도록 하게 해주는 하드웨어 구성이다.
여기서, 인터페이스란 이종 컴퓨팅 디바이스 또는 이종 컴퓨팅 단말 장치 간의 하드웨어 규격 및 통신의 표준을 의미한다.
본 실시 예에 따른 컴퓨터(1200)는 개인용 컴퓨터(Personal Computer, PC)를 의미하지만, 반드시 이에 한정되는 것은 아니며, USB 저장 매체(1100)가 연결될 수 있는 컴퓨팅 디바이스 또는 컴퓨팅 단말 장치를 모두 포함할 수 있다.
본 실시 예에 따른 컴퓨터(1200)는 시스템 제어부(12001), 제2 데이터 저장부(12002), 제2 펌웨어 저장부(12003), 제2 보안 키 저장부(12004), 제2 USB 인터페이스(12005), 프로세서(12006) 및 시스템 메모리(12007)를 포함한다.
시스템 제어부(12001)는 제2 데이터 저장부(12002), 제2 펌웨어 저장부(12003), 제2 보안 키 저장부(12004), 제2 USB 인터페이스(12005) 및 프로세서(12006)를 제어할 수 있으며, 제2 데이터 저장부(12002), 제2 펌웨어 저장부(12003), 제2 보안 키 저장부(12004), 제2 USB 인터페이스(12005) 및 프로세서(12006)가 서로 인식할 수 있도록 도와주고, 이들 간의 데이터 통신을 조절하는 역할을 맡는다.
따라서, 시스템 제어부(12001)는 메인보드(Mainboard)로 구성될 수 있으며, 메인보드 칩셋(Mainboard Chipset)을 포함할 수 있다.
또한, 시스템 제어부(12001)는 USB 저장 매체(1100) 및 컴퓨터(1200) 하드웨어 정보 값들을 서로 조합시키고 암호화시켜 보안 키를 생성하고, 이 보안 키 값을 제1 펌웨어 저장부(11003) 및 제2 펌웨어 저장부(12003) 또는 제1 보안키 저장부(11004) 및 제2 보안 키 저장부(12004)에 저장시킬 수 있다.
제2 데이터 저장부(12002)는 파일들을 포함하는 각종 데이터가 저장되는 저장 공간이다.
제2 데이터 저장부(12002)는 하드디스크 드라이브(Hard Disk Drive, HDD), SSD(Solid State Drive) 및 퓨전 드라이브(Fusion Drive) 중 적어도 하나 이상으로 구성될 수 있으며, 비휘발성의 메모리 장치이며, 순차접근이 가능한 컴퓨터(1200)의 보조 기억 장치이다.
제2 펌웨어 저장부(12003)는 컴퓨터(1200)의 하드웨어 정보 값과 보안 키가 저장되는 저장 영역 또는 공간이다.
컴퓨터(1200)의 하드웨어 정보 값은 컴퓨터 이름, 시스템 관리 바이오스(System Management BIOS, SMBIOS), 범용 고유 식별자(Universally Unique Identifier, UUID), MAC 주소(Media Access Control Address, MAC Address) 및 플러그앤플레이 아이디(PnP ID) 중 적어도 하나 이상을 포함한다.
또한, 컴퓨터(1200)의 하드웨어 정보 값은 컴퓨터(1200)의 컴퓨터 이름, 시스템 관리 바이오스(System Management BIOS, SMBIOS), 범용 고유 식별자(Universally Unique Identifier, UUID), MAC 주소(Media Access Control Address, MAC Address) 및 플러그앤플레이 아이디(PnP ID)에 한정되지 않으며, 더 다양한 컴퓨터(1200)에 대한 하드웨어 정보 값을 포함할 수 있다.
한편, 제2 펌웨어 저장부(12003)는 제2 보안키 저장부(12004)를 더 포함할 수 있으며, 제2 보안키 저장부(12004)는 비휘발성 메모리(Non-Volatile Memory, NVRAM) 영역으로 구성된다.
한편, 제2 펌웨어 저장부(12003) 및 제2 보안키 저장부(12004)를 모두 통틀어 시스템 펌웨어 또는 시스템 펌웨어 저장부(1201)라고 지칭할 수도 있다.
본 실시 예에서 시스템이란, 사용자에 의해 사용될 수 있는 컴퓨터(1200)를 의미한다.
USB 저장 매체(1100) 및 컴퓨터(1200) 하드웨어 정보 값들이 서로 조합되고 암호화되어 생성되는 보안 키는 제2 펌웨어 저장부(12003) 내부에 형성된 제2 보안 키 저장부(12004)에 지정되어 저장될 수 있다.
따라서, 본 실시 예에 따른 컴퓨터용 보안 시스템(100)은 컴퓨터(1200)에 사용되는 제2 펌웨어 저장부(12003) 내에서도 비휘발성의 메모리 영역을 확보하여 형성된 제2 보안키 저장부(12004)에 암호화된 보안 키 값을 저장하므로, 컴퓨터(1200)에 대한 유지 및 보수 과정 중에서 발생할 수 있는 펌웨어 업데이트(Firmware Update)나 펌웨어 설정 초기화에 관계없이, 암호화된 보안 키 값이 제2 보안키 저장부(12004)에서 삭제되지 않고 유지된다.
본 발명에 따른 컴퓨터용 보안 시스템(100)은 USB 저장 매체(1100) 및 컴퓨터(1200) 하드웨어 정보 값들을 조합하여 생성되는 보안 키를 우선적으로 제1 펌웨어 저장부(11003) 및 제2 펌웨어 저장부(12003)에 저장시키거나 제1 보안키 저장부(11004) 및 제2 보안 키 저장부(12004)를 지정하여 제1 보안키 저장부(11004) 및 제2 보안 키 저장부(12004)에만 보안 키를 저장할 수 있다.
하지만, 이하에서는 설명의 편의를 위하여, 보안 키는 제1 보안키 저장부(11004) 및 제2 보안 키 저장부(12004)에 각각 저장되는 것으로 설명하도록 한다. 다만, 이러한 설명은 본 발명에서 보안 키가 제1 펌웨어 저장부(11003) 및 제2 펌웨어 저장부(12003)에 저장되는 것을 제한하는 것은 아니며, 구체적인 예시로써 설명되는 것에 불과하다.
한편, 제2 USB 인터페이스(12005)는 제1 USB 인터페이스(11005)와 전자적으로 연결되어 컴퓨터(1200)와 USB 저장 매체(1100)간 데이터 통신이 가능하도록 하는 하드웨어 구성이다.
특히, 제2 USB 인터페이스(12005)는 컴퓨터(1200)가 USB 저장 매체(1100)뿐만 아니라, 다른 컴퓨터, 모바일 디바이스 및 서버를 모두 포함하는 컴퓨팅 단말 장치와 전기적으로 연결되어 이들과 데이터 통신을 할 수 있도록 해준다.
프로세서(12006)는 컴퓨터(1200)에 사용되는 중앙 처리 장치(Central Processing Unit, CPU)이며, 사용자 또는 다른 컴퓨팅 디바이스로부터 입력된 명령어를 해석하고, 응용 프로그램 실행에 따른 연산을 수행하며, 컴퓨터(1200)의 다른 구성요소 들에게 명령을 내린다.
시스템 메모리(12007)는 컴퓨터에 사용되는 임의 접근 메모리(Random Access Memory, RAM)이며, 컴퓨터(1200)의 주 기억 장치로써, 프로세서(12006)에서 이루어진 연산이 기록되고 읽을 수 있도록, 자유롭게 접근 가능하도록 구성된다.
네트워크 모듈(12008)은 컴퓨터(1200)가 광역 통신망(Wide Area Network, WAN)에 접속할 수 있도록 하며, 컴퓨터(1200)는 네트워크 모듈(12008)을 통해 인터넷 서비스에 접속할 수 있다.
본 실시 예에 따른 컴퓨터용 보안 시스템(100)은 USB 저장 매체(1100)를 컴퓨터(1200)에 연결하면, 시스템 제어부(12001)가 제1 펌웨어 저장부(11003) 내부에 형성된 제1 보안키 저장부(11004) 및 제2 펌웨어 저장부(12003) 내부에 형성된 제2 보안키 저장부(12004)에 보안 정보 또는 보안 매체 역할을 하는 보안 키(Security Key)가 존재 또는 저장되어 있는지 여부를 확인한다.
만약, 시스템 제어부(12001)가 제1 보안키 저장부(11004) 및 제2 보안키 저장부(12004)에 보안 키가 존재하지 않음을 확인하면, 시스템 제어부(12001)는 최초로 보안 키를 생성해야 하는 경우 또는 USB 저장 매체(1100)와 컴퓨터(1200)가 동시에 교체된 경우라고 판단한다.
그리고, 시스템 제어부(12001)는 제1 펌웨어 저장부(11003)에 저장된 USB 저장 매체(1100)의 하드웨어 정보 값과 제2 펌웨어 저장부(12003)에 저장된 컴퓨터(1200) 하드웨어의 정보 값을 조합하여 보안 키를 생성하고, 이를 암호화 하여 각각 제1 보안키 저장부(11004) 및 제2 보안키 저장부(12004)에 저장한다.
한편, 제1 보안키 저장부(11004) 또는 제2 보안키 저장부(12004)에 보안 키가 존재하지 않아서 제1 보안키 저장부(11004) 및 제2 보안키 저장부(12004) 중 어디 하나의 저장부에만 보안 키가 존재함을 확인하면, 시스템 제어부(12001)는 USB 저장 매체(1100) 및 컴퓨터(1200) 중 어느 하나만 교체된 것으로 판단한다.
그리고, 시스템 제어부(12001)는 마스터 키(1300), 핫-키(Hot-Key) 또는 보안용 클라우드 서버(1400)를 사용하여 제1 보안키 저장부(11004) 또는 제2 보안키 저장부(12004)에 저장된 보안 키를 삭제하고, 보안 키가 삭제된 경우, USB 저장 매체(1100) 및 컴퓨터(1200) 하드웨어의 정보 값을 다시 조합하여 새로운 보안 키를 생성한 뒤, 이를 각각 제1 보안키 저장부(11004) 및 제2 보안키 저장부(12004)에 저장한다.
즉, 본 발명에서 제1 보안키 저장부(11004) 또는 제2 보안키 저장부(12004)에 보안 키가 존재하지 않는 경우는, USB 저장 매체(1100)의 메모리만 교체했다거나 사용자의 컴퓨터(1200)만 교체한 상황이므로, 이 때 마스터 키(1300)를 통해 제1 보안키 저장부(11004) 또는 제2 보안키 저장부(12004)에 저장되어 있는 기존의 모든 보안 키를 삭제하고 다시 처음에 최초의 보안 키를 생성할 때와 마찬가지로 보안 키를 생성하여 각각 제1 보안키 저장부(11004) 및 제2 보안키 저장부(12004)에 보안 키를 저장한다.
좀 더 구체적으로, 본 실시 예에 따른 컴퓨터용 보안 시스템(100)이 보안 키를 생성하고 저장 및 유지하는 과정을 설명하면 다음과 같다.
사용자가 컴퓨터(1200)의 전원을 온(On) 하면, 컴퓨터(1200)는 부팅(booting) 단계에서 자체 점검(Power On Self-Test, POST) 과정을 진행한다.
이 자체 점검 (POST) 과정에서 시스템 제어부(12001)는 아래의 2가지 사항을 확인한다.
시스템 제어부(12001)는 i) USB 저장 매체(1100)가 컴퓨터(1200)에 연결되어 있는지 여부를 제1 및 제2 USB 인터페이스(11005, 12005)를 통해 확인하며, ii) USB 저장 매체(1100)의 제1 보안 키 저장부(11004) 및 컴퓨터(1200)의 제2 보안 키 저장부(12004)에 보안 키 값의 존재 및 저장 여부를 확인한다.
만약, USB 저장 매체(1100)가 컴퓨터(1200)에 연결되어 있으면서, USB 저장 매체(1100)의 제1 보안 키 저장부(11004) 및 컴퓨터(1200)의 제2 보안 키 저장부(12004)에 보안 키 값이 존재하지 않으면, 시스템 제어부(12001)는 USB 저장 매체(1100)의 하드웨어 정보 값과, 컴퓨터(1200)의 하드웨어 정보 값을 추출하여, 이 값들을 조합한다.
이 때, 컴퓨터(1200) 하드웨어의 정보 값은 메인보드의 하드웨어 정보 값을 포함한다.
한편 이 후, 시스템 제어부(12001)는 USB 저장 매체(1100) 및 컴퓨터(1200)의 하드웨어 정보 값들이 조합된 값을 다시 암호화하여 보안 키 값을 생성하고, 생성된 보안 키 값을 제2 펌웨어 저장부(12003)의 비휘발성 메모리(Non-Volatile Memory, NVRAM) 영역 즉, 제2 보안 키 저장부(12004) 및 제1 펌웨어 저장부(11003)의 전기적으로 삭제 가능한 프로그램화된 읽기 전용 메모리(Electrically Erasable Programmable Read-Only Memory, EEPROM) 영역 즉, 제1 보안 키 저장부(11004)에 각각 저장한다.
따라서, 본 발명에 따른 컴퓨터용 보안 시스템(100)은 USB 저장 매체(1100)에 대하여 포맷(format)을 실행하더라도 보안 키가 삭제되지 않고 유지될 수 있다.
컴퓨터(1200)는 컴퓨터(1200)에 연결된 USB 저장 매체(1100)를 인식하기 위해, USB 저장 매체(1100)의 하드웨어 정보 값으로써, USB 저장 매체(1100)의 제조자, 모델명 및 시리얼 번호 등을 인식한다.
따라서, 본 실시 예에 따른 컴퓨터용 보안 시스템(100)은, 제조 및 생산되는 USB 저장 매체(1100) 별로 다른 제조자, 모델명 및 시리얼 번호를 가지게 되므로, 컴퓨터(1200)에 연결되는 USB 저장 매체(1100) 별로 고유의 보안 키 값이 생성되며, 복수의 컴퓨터들 마다 각각 다른 보안 키 값이 생성된다.
또한, USB 저장 매체(1100) 별로 고유의 보안 키 값이 생성되므로 복수의 컴퓨터들 간의 보안이 철저하게 유지된다는 장점이 있다.
한편, 본 실시 예에 따른 컴퓨터용 보안 시스템(100)은 USB 저장 매체(1100) 및 컴퓨터(1200) 외에 보안용 클라우드 서버(1400)와 마스터 키(1300)를 더 포함한다.
보안용 클라우드 서버(1400)는 허가된 USB 저장 매체(1100)로 보안 인증을 정상적으로 마친 컴퓨터(1200)가 네트워크를 통해 보안용 클라우드 서버(1400)에 접속할 경우, 컴퓨터(1200)의 하드웨어 정보 값과 생성된 보안 키를 등록해 놓고, 이후 다시 컴퓨터(1200)가 네트워크를 통해 보안용 클라우드 서버(1400)에 접속하면, 보안용 클라우드 서버(1400)에 저장된 컴퓨터(1200)의 하드웨어 정보 값과 생성된 보안 키를 이용하여, 추가적으로 허가된 사용자가 컴퓨터(1200)를 이용하는 지 여부에 대한 보안 인증을 진행한다.
즉, 본 실시 예에 따른 컴퓨터용 보안 시스템(100)은 자체 점검 (POST) 과정에서 USB 저장 매체(1100)를 통해 1차적으로 허가된 사용자에 대한 보안 인증 여부를 점검하면서 운영체제(Operating System, OS) 부팅을 수행한 뒤, 운영체제 부팅 후에 보안용 클라우드 서버(1400)를 이용해 추가적으로 2차 보안 점검을 실시할 수 있다.
여기서 운영체제라 함은, 윈도우, 맥 OS 및 리눅스와 같이 시스템 하드웨어를 관리 함과 동시에 응용 소프트웨어를 실행하기 위하여 하드웨어 추상화 플랫폼 또는 하이퍼바이저와 공통 시스템 서비스를 제공하는 시스템 소프트웨어를 의미한다.
한편, 보안용 클라우드 서버(1400)는 컴퓨터(1200)가 네트워크를 통해 보안용 클라우드 서버(1400)에 접속 또는 연결되면, 보안 키가 보안용 클라우드 서버(1400)에 등록되어 있는지 여부를 검사하여, USB 저장 매체(1100)에 저장된 보안 키 값과 보안용 클라우드 서버(1400)에 등록된 보안 키 값의 일치 여부를 확인할 수 있다.
보안 키 값의 일치 여부에 따라, 보안용 클라우드 서버(1400)는 컴퓨터(1200)의 키보드 및 마우스를 포함하는 입력 인터페이스의 입력 허용 여부를 결정하고, 컴퓨터(1200)가 입력 인터페이스로부터 입력되는 명령을 받아들일지 또는 차단할지를 결정할 수 있다.
본 실시 예에 따른 컴퓨터용 보안 시스템(100)이 보안용 클라우드 서버(1400)를 이용하여 보안 키의 유효성 여부를 확인하는 2차 보안 점검의 구체적인 과정은 아래와 같다.
컴퓨터(1200)가 자체 점검(POST) 과정을 진행한 뒤, 운영체제의 부팅이 완료되면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 네트워크 모듈(12008)이 네트워크를 사용할 수 있는지 여부를 확인하여, 컴퓨터(1200)가 네트워크에 접속되어 있는지를 확인한다.
컴퓨터(1200)가 네트워크에 접속되어 있다면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 자동으로 보안용 클라우드 서버(1400)와 통신하여 컴퓨터(1200)가 보안용 클라우드 서버(1400)에 접속하도록 한다.
컴퓨터(1200)가 보안용 클라우드 서버(1400)에 접속되면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 자동으로, 보안용 클라우드 서버(1400)에 보안 키가 등록되어 있는지 여부를 확인한다.
만약, 보안용 클라우드 서버(1400)에 보안 키가 등록되어 있지 않은 경우, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 컴퓨터 이름, 시스템 관리 바이오스(System Management BIOS, SMBIOS), 범용 고유 식별자(Universally Unique Identifier, UUID), MAC 주소(Media Access Control Address, MAC Address) 및 플러그앤플레이 아이디(PnP ID) 중 적어도 하나 이상을 포함하는 컴퓨터(1200)의 하드웨어 정보 값과 USB 저장 매체의 시리얼 넘버(Serial Number), 모델명(Model name) 및 플러그앤플레이 아이디(Plug and Play ID) 중 적어도 하나 이상을 포함하는 USB 저장 매체(1100) 하드웨어 정보 값들을 조합하고 이를 암호화한 뒤, 보안 키를 생성하고, 생성된 보안 키 값을 보안용 클라우드 서버(1400)에 등록시킨다.
이 때, 보안용 클라우드 서버(1400)는 보안용 클라우드 서버(1400)에 등록된 다수의 컴퓨터들을 효율적으로 관리하기 위해 컴퓨터(1200)의 하드웨어 정보 값과 보안 키 값을 한 쌍으로 하여 등록 및 관리한다.
이와 반대로, 보안용 클라우드 서버(1400)에 보안 키가 등록되어 있다면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 컴퓨터(1200)에 연결된 USB 저장 매체(1100)가 가지고 있는 보안 키 값과 보안용 클라우드 서버(1400)에 등록된 보안 키 값을 비교하여 보안 키 값들이 일치하는지 여부를 확인한다.
USB 저장 매체(1100)가 가지고 있는 보안 키 값과 보안용 클라우드 서버(1400)에 등록된 보안 키 값이 서로 일치하면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 키보드 및 마우스를 포함하는 입력 인터페이스의 사용을 허락하여, 사용자가 컴퓨터(1200)에 명령을 입력할 수 있도록 한다.
한편, USB 저장 매체(1100)가 가지고 있는 보안 키 값과 보안용 클라우드 서버(1400)에 등록된 보안 키 값이 서로 일치하지 않으면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 키보드 및 마우스를 포함하는 입력 인터페이스의 사용을 허용하지 않으며, 사용자는 입력 인터페이스를 이용할 수 없게 된다.
또한, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상이, 운영체제 부팅 후에 컴퓨터(1200)가 네트워크에 접속되어 있지 않음을 확인한 경우, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 제2 펌웨어 저장부(12003)에 저장된 보안 키 값과 USB 저장 매체(1100)의 제1 펌웨어 저장부(11003)에 저장된 보안 키 값을 비교하여 보안 키 값의 일치 여부를 확인한다.
만약, 제2 펌웨어 저장부(12003)에 저장된 보안 키 값과 제1 펌웨어 저장부(11003)에 저장된 보안 키 값이 서로 일치하면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 키보드 및 마우스를 포함하는 입력 인터페이스의 사용을 허락하여, 사용자가 컴퓨터(1200)에 명령을 입력할 수 있도록 한다.
하지만, 제2 펌웨어 저장부(12003)에 저장된 보안 키 값과 제1 펌웨어 저장부(11003)에 저장된 보안 키 값이 서로 일치하지 않으면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 키보드 및 마우스를 포함하는 입력 인터페이스의 사용을 허용하지 않으며, 사용자는 입력 인터페이스를 이용할 수 없게 된다.
한편, 본 실시 예에 따른 마스터 키(1300)는 USB 저장 매체(1100)의 제1 보안 키 저장부(11004) 또는 컴퓨터(1200)의 제2 보안 키 저장부(12004)에 저장된 보안 키 값을 초기화하기 위해 사용되는 특수 USB 저장 매체이다.
즉, 마스터 키(1300)는 보안 매체로 사용되는 USB 저장 매체(1100)가 분실, 파손 또는 도난과 같은 사유로 인하여 보안 키의 삭제 또는 변경이 필요한 경우 사용될 수 있도록 본 실시 예에 따른 USB 저장 매체(1100)와 동일한 USB 저장 매체로 구성된다.
한편, 마스터 키(1300)는 USB 저장 매체(1100)와 대응되는 구성으로써, 마스터 키 제어부, 마스터 키 데이터 저장부, 마스터 키 펌웨어 저장부, 마스터 키 저장부, 마스터 키 인터페이스를 포함할 수 있으며, 도면에서의 구체적인 도시는 생략하였다.
마스터 키(1300)는 제1 보안 키 저장부(11004) 및 제2 보안 키 저장부(12004)에 저장된 보안 키 값을 모두 초기화할 수 있도록, 마스터 키(1300)가 제작될 때, 마스터 키(1300)와 대응되는 USB 저장 매체(1100)의 모델명과 시리얼 번호 등을 포함하는 하드웨어 값과 보안 키를 초기화하기 위한 초기화 키 값들이 마스터 키 펌웨어 저장부 및 마스터 키 저장부에 저장된다.
특히, 초기화 키 값은 마스터 키(1300)에 포함된 마스터 펌웨어 저장부(미도시)에 저장되어, 초기화 키 값의 삭제 또는 외부 노출 자체가 불가능하도록 구성될 수 있다.
마스터 키(1300)가 컴퓨터(1200)에 연결되어 제2 펌웨어 저장부(12003)에 저장된 보안 키 값을 초기화 하는 과정은 구체적으로 아래와 같다.
우선, 마스터 키(1300)가 컴퓨터(1200)에 연결되면, 제2 펌웨어 저장부(12003)에 저장된 보안 키 값이 존재할 경우, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상이 컴퓨터(1200)에 연결된 USB 저장 매체의 모델명을 확인한다.
이 때, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상이 마스터 키임을 나타내는 취지의 모델명을 확인하면, 예를 들어, 모델명이 "마스터키", "마스터 키", "Master Key", "MASTERKEY", "MASTER KEY", "master key" 및 "masterkey" 중 적어도 어느 하나 이상을 포함하면, 마스터 키(1300)의 마스터 키 저장부에 초기화 키 값이 저장되어 있는지 여부를 점검한다.
시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상이 마스터 키(1300)의 마스터 키 저장부에 초기화 키 값이 저장되어 있음을 확인하면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나는 제1 보안 키 저장부(11004) 및/또는 제2 보안 키 저장부(12004)에 저장되어 있는 보안 키 값을 삭제한다.
따라서, 본 발명에 따른 보안 시스템은 사용자가 마스터 키(1300)를 이용하여, 보안 키에 대한 설정 초기화가 필요한 경우, 쉽게 초기화를 실행할 수 있다는 장점이 있다.
한편, 본 발명에 따른 보안 시스템에서 마스터 키(1300)는 단순히 보안키를 삭제하는 역할만 한다.
이러한 마스터 키(1300)이외에 본 발명에 따른 보안 시스템은 키보드와 같은 일정한 입력 인터페이스 장치의 단축키를 이용하는 형태의 핫 키(Hot-Key)로도 보안 키를 초기화 할 수 있도록 구성할 수 있다.
따라서, 본 발명에 따른 마스터 키(1300) 또는 핫 키를 사용하여 보안 키를 초기화 하는 경우는 아래의 2가지 경우로 설명할 수 있다.
우선, 일 예로 보안 키 값이 저장된 USB 저장 매체(1100)를 분실하거나 보안 키 값이 저장된 USB 저장 매체(1100)가 고장나서 동작이 되지 않는 경우에는 다음의 방법으로 기존에 생성된 보안 키를 초기화 할 수 있다.
이 경우, 기존의 보안 키 값이 저장된 USB 저장 매체(1100)가 분실되거나 고장나서 사용할 수 없으므로 보안 키 값이 저장되지 않은 새로운 USB 저장 매체(1100)를 준비한다.
그리고, 기존의 마스터 키(1300)나 핫 키를 사용하여 사용자가 사용 중인 컴퓨터(1200)에 저장된 보안 키 값을 삭제한다.
그리고, 보안 키 값이 저장되지 않은 새로운 USB 저장 매체(1100)를 사용자가 사용 중인 컴퓨터(1200)에 연결하여, 새로운 보안 키 값을 생성한 뒤, 이를 각각 제1 및 제2 보안 키 저장부(11004, 12004)에 저장한다.
또 다른 예로, 보안 키 값이 저장된 USB 저장 매체(1100)가 분실되거나 고장나지는 않았지만, 사용자가 사용 중인 컴퓨터(1200)가 렙탑(Lap-Top)인 경우, 휴대하다가 도난 등의 사유로 분실되거나, 사용자가 사용 중인 컴퓨터(1200)가 고장나서 동작이 되지 않는 경우에는 다음의 방법으로 기존에 생성된 보안 키를 초기화 할 수 있다.
이 경우에는, 사용자가 사용 중인 컴퓨터(1200)가 분실되거나 고장났으므로, 보안 키 값이 저장되지 않은 새로운 컴퓨터(1200)를 준비한다.
그리고, 기존의 마스터 키(1300)나 핫 키를 사용하여 기존의 보안 키 값이 저장된 USB 저장 매체(1100)에 저장된 기존의 보안 키 값을 삭제한다.
이 경우, 마스터 키(1300)는 제1 보안 키 저장부(11004)에 저장된 기존의 보안 키 값을 삭제하기 위해, 기존의 보안 키 값이 저장된 USB 저장 매체(1100)에 직접적으로 데이터 연결될 수 있도록 구성된다.
또한, 본 발명에 따른 마스터 키(1300)를 반드시 보안 키 값이 저장된 USB 저장 매체(1100)와 직접적으로 연결되도록 구성할 필요는 없으므로, 새로운 컴퓨터(1200)에 형성된 적어도 2개 이상으로 구성된 복수의 USB 포트들(USB Ports)을 사용하여 USB 저장 매체(1100)의 제1 보안 키 저장부(11004)에 저장된 보안 키 값을 삭제할 수도 있다.
이러한 경우, 하나의 USB 포트에는 마스터 키(1300)를 장착하고, 다른 하나의 USB 포트에는 제1 보안 키 저장부(11004)가 내장된 USB 저장 매체(1100)를 연결하여 마스터 키(1300)가 USB 저장 매체(1100)를 간접 인식하도록 한 뒤, 제1 보안 키 저장부(11004)에 저장된 기존의 보안 키 값을 삭제할 수 있다.
또한, 제2 보안 키 저장부(12004)에 보안 키 값이 저장되어 있지 않은 새로운 컴퓨터(1200)에 제1 보안 키 저장부(11004)에 기존의 보안 키 값이 저장되어 있는 USB 저장 매체(1100)를 연결하면 본 발명에 따른 보안 시스템은 보안 키 값이 서로 일치하지 않은 것으로 판단하여, "시스템 사용 중지” 메시지를 디스플레이 장치에 출력시키고, 컴퓨터(1200)의 전원을 오프하도록 구성된다.
한편, 핫 키를 사용하는 경우일지라도 제1 보안 키 저장부(11004)에 저장된 기존의 보안 키 값을 삭제하기 위해, 기존의 보안 키 값이 저장된 USB 저장 매체(1100)를 핫 키를 사용할 수 있는 입력 인터페이스 장치에 직접 데이터 연결할 수 있도록 구성된다.
그리고, 제1 보안 키 저장부(11004)에 저장된 기존의 보안 키 값이 삭제된 경우, 보안 키 값이 삭제된 USB 저장 매체(1100)를 새로운 컴퓨터(1200)에 연결하여, 새로운 보안 키 값을 생성하고, 새로 생성된 보안 키 값은 제1 및 제2 보안 키 저장부(11004, 12004)에 각각 저장된다.
이하에서는 본 발명의 일 실시 예에 따른 컴퓨터용 보안 시스템(100)을 사용하는 보안 방법에 대하여 구체적으로 설명한다.
설명의 편의를 위해 도 3 내지 도 8을 참조하여 USB 저장 매체를 이용하는 컴퓨터용 보안 방법에 대하여 설명하며, 본 발명의 일 실시 예에 따른 컴퓨터용 보안 시스템(100)과 USB 저장 매체를 이용하는 컴퓨터용 보안 방법이 서로 동일한 구성을 포함하는 경우, 동일한 구성에 대해서는 중복되는 설명 및 도면의 표기를 회피하기 위해, 설명이나 도면의 표시를 생략할 수 있다.
도 3은 본 발명의 일 실시 예에 따라 운영체제 부팅 전에 USB 저장 매체를 이용하여 컴퓨터의 보안을 인증하는 순서를 나타내는 순서도이며, 도 4는 본 발명의 일 실시 예에 따라 보안 키가 생성되는 과정을 나타내는 순서도이다. 도 5는 본 발명의 일 실시 예에 따라 운영체제 부팅 후에 USB 저장 매체를 이용하여 2차로 컴퓨터의 보안을 인증하는 순서를 나타내는 순서도이고, 도 6은 본 발명의 일 실시 예에 따라 운영체제 부팅 후에 보안용 클라우드 서버를 이용하여 2차로 컴퓨터의 보안을 인증하는 순서를 나타내는 순서도이며, 도 7은 본 발명의 일 실시 예에 따라, 마스터 키를 사용하여 보안 키 값을 초기화 하는 과정을 나타낸 순서도이다. 도 8은 본 발명의 일 실시 예에 따라 보안용 클라우드 서버를 사용하여 보안 키 값을 초기화 하는 과정을 나타낸 순서도이다.
도 3을 참조하면, 본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법은, 사용자에 의해 컴퓨터(1200)의 전원이 온(On) 되면(S1001), 컴퓨터(1200)는 자가 점검(Power On Self-Test; POST)을 실시한다(S10010).
이하에서, 시스템 제어부(12001)가 제2 펌웨어 저장부(12003)에 보안 키 값이 존재하는지 확인하는 과정은, 자가 점검(POST) 과정과 동시에 진행되되, 자가 점검(POST) 과정에 포함되어 진행될 수 있다. 또한, 시스템 제어부(12001)는 컴퓨터(1200)의 자가 점검(POST) 과정과 제2 펌웨어 저장부(12003)에 보안 키 값이 존재하는지 확인하는 과정을 별도의 과정으로 분리하여 실행할 수도 있다.
또한, 본 발명에서는 제2 펌웨어 저장부(12003)에 보안 키가 저장될 수도 있지만, 상술한 바와 같이 제2 펌웨어 저장부(12003)는 제2 보안 키 저장부(12004)를 포함하며, 제2 보안 키 저장부(12004)에 보안 키가 저장될 수도 있다. 따라서, 이하에서는 제2 펌웨어 저장부(12003)에 보안 키가 저장되어 있는 경우는, 제2 보안 키 저장부(12004)에 보안 키가 저장되어 있는 경우를 포함하는 의미로 사용된다.
한편, 시스템 제어부(12001)는 컴퓨터(1200)는 자가 점검(POST)을 진행 과정 동안, USB 저장 매체(1100)가 컴퓨터(1200)에 연결되었는지 여부를 확인(S10020)한다.
이 후, 시스템 제어부(12001)가 컴퓨터(1200)에 USB 저장 매체(1100)가 연결되어 있지 않다고 판단하면, 시스템 제어부(12001)는 디스플레이 장치를 통해 보안 키가 존재하지 않는다는 취지의 텍스트 메시지 및 컴퓨터 사용 중지 메시지를 출력하고, 메시지들을 출력하고 일정 시간이 경과하면, 예를 들어 30초에서 1분 정도의 시간이 경과하면, 시스템 제어부(12001)는 컴퓨터(1200)를 자동 종료하고 전원 오프(Off)시킨다.
한편, 시스템 제어부(12001)가 컴퓨터(1200)에 USB 저장 매체(1100)가 연결됨을 확인하면(S10020), 이전에 생성된 보안 키 값이 제2 보안 키 저장부(12004)에 저장되어 있는지 여부를 확인(S10021)한다.
이 때, 이전에 생성된 보안 키 값이 제2 보안 키 저장부(12004)에 저장되어 있다면, 시스템 제어부(12001)는 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 USB 저장 매체(1100)의 제1 보안 키 저장부(11004)에 저장된 보안 키 값을 비교한다(S10023).
만약, 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11004)에 저장된 보안 키 값이 일치하는 경우, 시스템 제어부(12001)는 프로세서(12006) 및 제2 데이터 저장부(12002)에 운영체제(Operating System, OS)를 부팅하는 명령을 보내어 운영체제(OS)를 부팅한다(S1002).
하지만, 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11004)에 저장된 보안 키 값이 일치하지 않으면, 시스템 제어부(12001)는 디스플레이 장치를 통해 보안 키가 일치하지 않는다는 취지 또는 보안 키가 존재하지 않는다는 취지의 텍스트 메시지와 컴퓨터 사용 중지 메시지를 출력하고, 메시지들을 출력하고 일정 시간이 경과하면, 예를 들어 30초에서 1분 정도의 시간이 경과하면, 시스템 제어부(12001)는 컴퓨터(1200)를 자동 종료하고 전원 오프(Off)시킨다.
이하에서는 도 4를 참조하여, 시스템 제어부(12001)가 제1 보안 키 저장부(11004) 및 제2 보안 키 저장부(12004)에 보안 키 값이 존재하지 않음을 확인한 경우, 본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템이 보안 키를 생성하는 과정을 설명한다.
즉, 시스템 제어부(12001)가 제1 보안 키 저장부(11004) 및 제2 보안 키 저장부(12004)에 보안 키 값이 존재하지 않음을 확인(S10022)하면, 시스템 제어부(12001)는 컴퓨터(1200)의 하드웨어 정보 값 및 USB 저장 매체(1100)의 하드웨어 정보 값을 조합하고(S10221), 조합된 값을 다시 암호화하여 보안 키 값을 생성한다(S10222).
이렇게 암호화를 마친 보안 키 값은 USB 제어부(11001) 및 시스템 제어부(12001) 중 적어도 하나 이상의 명령에 의해 각각 제1 및 제2 보안 키 저장부(11004, 12004)에 저장된다(S10223).
암호화된 보안 키 값이 제1 및 제2 보안 키 저장부(11004, 12004)에 저장되면, 시스템 제어부(12001)는 보안 키가 저장 완료되었음을 알리는 취지의 저장 성공 메시지를 출력하라는 명령을 디스플레이 장치에 내리고, 디스플레이 장치는 저장 성공 메시지를 출력한다(S10224).
그리고, 제2 보안 키 저장부(12004)에 보안 키가 존재하지 않던 상태에서 최초로 보안 키가 생성된 것이므로, 보안 인증을 실행하기 위해, 시스템 제어부(12001)는 컴퓨터(1200)의 리셋(reset) 또는 리부트(reboot) 즉, 재시작 명령을 내려 컴퓨터(1200)가 재시작 하도록 한다(S10225).
한편, 본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법은, 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11003)에 저장된 보안 키 값이 일치함에 따라 운영체제(OS)가 부팅되면, 다시 한번 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11004)에 저장된 보안 키 값을 비교하여 2차적으로 보안 인증을 할 수 있다.
즉, 도 5를 참조하면, 운영체제가 부팅(S1002)된 이 후, 컴퓨터의 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나는 제2 보안 키 저장부(12004)에 보안 키 값이 존재하는지 여부를 2차적으로 확인하고(S1003), 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11004) 에 저장된 보안 키 값을 2차적으로 비교한다(S10031).
이 후, 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11004)에 저장된 보안 키 값이 다시 일치함을 시스템 제어부(12001) 및 프로세서(12006) 중 어느 하나가 확인하면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상은 키보드 및 마우스를 포함하는 입력 인터페이스의 작동을 허용하고(S10032), 사용자는 입력 인터페이스를 이용하여 컴퓨터(1200)를 사용할 수 있다.
하지만, 운영체제가 부팅된 이 후, 시스템 제어부(12001) 및 프로세서(12006) 중 어느 하나가, 제2 보안 키 저장부(12004)에 저장된 보안 키 값과 제1 보안 키 저장부(11004)에 저장된 보안 키 값이 일치하지 않은 것을 확인하면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상은 언제든 키보드 및 마우스를 포함하는 입력 인터페이스의 작동을 멈추거나 입력 인터페이스로부터 입력되는 모든 입력을 차단하고, 디스플레이 장치를 통해 보안 키가 일치하지 않는다는 취지 또는 보안 키가 존재하지 않는다는 취지의 텍스트 메시지와 컴퓨터 사용 중지 메시지를 출력시킨다(S10033).
이런 메시지를 출력한 후, 일정 시간이 경과하면, 예를 들어 30초에서 1분 정도의 시간이 경과하면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상은 컴퓨터(1200)를 자동 종료하고 전원 오프(Off)시킬 수 있다.
또한, 본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법은 운영체제(OS)가 부팅 이후, 2차적 보안 인증을 보안용 클라우드 서버(1400)를 통해 진행할 수도 있다.
이러한 과정은 도 6을 참조하여 설명하도록 한다. 도 6에는 보안용 클라우드 서버(1400)를 이용하여 2차 보안 인증을 진행하는 과정이 순서대로 도시되어 있다.
즉, 운영체제가 부팅(S1002)된 이 후, 컴퓨터(1200)의 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 네트워크 모듈(12008)이 네트워크를 사용할 수 있는지 여부를 확인하고, 보안용 클라우드 서버(1400)가 구축 또는 구성되어 있는지 여부를 확인한다(S1004).
시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나가, 네트워크 모듈(12008)이 광역 통신망에 접속되어 인터넷을 사용할 수 있음을 확인하고, 보안용 클라우드 서버(1400)가 구축 또는 구성되어 있음을 확인하면, 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 보안용 클라우드 서버(1400)와 통신하여, 컴퓨터(1200)가 보안용 클라우드 서버(1400)에 접속할 수 있도록 접속 요청을 보낸다.
보안용 클라우드 서버(1400)는 이와 같은 컴퓨터(1200)의 접속 요청을 검토하여, 이미 POST 단계에서 1차적으로 보안 인증이 완료된 컴퓨터(1200)로부터의 접속 요청인지 여부를 확인하거나 그 외의 상황(보안 키 초기화가 필요한 경우 등)에서 일정한 조건이 충족되는 경우라면, 접속 요청을 한 컴퓨터(1200)가 서버(1400)에 접속하는 것을 허용할 수 있으며, 보안용 클라우드 서버(1400)의 허가에 의해 컴퓨터(1200)는 서버(1400)에 접속한다.
이렇게 컴퓨터(1200)가 서버(1400)에 접속되면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 자동으로, 보안용 클라우드 서버(1400)에 보안 키가 등록되어 있는지 여부를 확인한다(S10041).
만약, 이전에 생성된 보안 키가 보안용 클라우드 서버(1400)에 등록되어 있다면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 컴퓨터(1200)에 연결된 USB 저장 매체(1100)의 제1 보안 키 저장부(11004)에 저장된 보안 키 값과 보안용 클라우드 서버(1400)에 등록된 보안 키 값을 비교하여 이 값들이 서로 일치하는지 여부를 확인한다(S10042).
하지만, 보안용 클라우드 서버(1400)에 보안 키가 등록되어 있지 않은 경우, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 컴퓨터 이름, 시스템 관리 바이오스(SMBIOS), 범용 고유 식별자(UUID), MAC 주소(MAC Address) 및 플러그앤플레이 아이디(PnP ID) 중 적어도 하나 이상을 포함하는 컴퓨터(1200)의 하드웨어 정보 값과 USB 저장 매체(1100)의 하드웨어 정보 값을 조합하고 암호화 하여 보안 키 값을 생성한다.
그리고, 생성된 보안 키 값을 컴퓨터(1200)와 USB 저장 매체(1100)의 하드웨어 정보 값과 함께, 보안용 클라우드 서버(1400)에 등록시키고 저장시킨다(S10442).
생성된 보안 키는 보안용 클라우드 서버(1400)에 의해 컴퓨터(1200)의 하드웨어 정보 값과 한 쌍으로 등록되며 관리된다.
또한, 보안용 클라우드 서버(1400)는 2차적으로 제1 보안 키 저장부(11004)에 저장된 보안 키 값과 보안용 클라우드 서버(1400)에 저장된 보안 키 값을 비교하여 보안 인증을 진행한다(S10042).
USB 저장 매체(1100)가 가지고 있는 보안 키 값 및 컴퓨터(1200)가 가지고 있는 보안 키 값과 보안용 클라우드 서버(1400)에 등록된 보안 키 값을 모두 비교하여(S10042) 3군데 각각 저장된 보안 키 값이 모두 일치하면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 키보드 및 마우스를 포함하는 입력 인터페이스의 사용을 허락하거나 작동이 되도록 하여(S10043), 사용자가 컴퓨터(1200)를 사용할 수 있도록 한다.
한편, 보안용 클라우드 서버(1400)는 설정에 의해 컴퓨터(1200)가 보안용 클라우드 서버(1400)에 접속하여 있는 동안, 주기적 또는 실시간으로 제1 및 제2 보안 키 저장부(11004, 12004)에 저장된 보안 키 값들과 보안용 클라우드 서버(1400)에 저장된 보안 키 값을 비교하여 실시간 보안 인증을 진행할 수도 있다.
본 발명에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법이 보안용 클라우드 서버(1400)를 이용하여 주기적 또는 실시간으로 보안 인증을 진행하는 경우는 예를 들어 다음과 같이 구성될 수 있다.
본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템은 시스템 제어부(12001), 프로세서(12006) 및 보안용 클라우드 서버(1400) 중 적어도 하나 이상이 타이머(timer)를 포함할 수 있다. 이러한 타이머는 펌웨어 소프트웨어로 구성되거나 독립적으로 실행 가능한 응용 어플리케이션으로 구성되어 백그라운드에서 지속적으로 작동할 수 있도록 형성된다.
한편, 타이머는 일정한 시간의 흐름 또는 경과를 측정할 수 있도록 구성되며, 이러한 일정한 시간은 관리자나 사용자에 의해 미리 설정될 수 있다.
또한, 본 실시 예에서는 시스템 제어부(12001), 프로세서(12006) 및 보안용 클라우드 서버(1400) 중 적어도 하나 이상이 이와 같이 사전 설정된 타이머를 이용하여, 주기적으로 보안 키를 새로 생성하고 이전 보안 키를 삭제하는 방법을 통해 보안 키를 계속 변경시킬 수도 있다.
도 10은 본 발명의 일 실시 예에 따라 주기적으로 보안 키를 갱신 생성하는 과정을 나타낸 순서도이다.
도 10을 참조하면, 만약, 타이머의 시간 주기가 4시간으로 설정되어 있는 경우, 최초 보안 키가 생성되고 나서 보안 인증에 성공하고 OS가 정상적으로 부팅(S1002)되어 입력 인터페이스인 키보드와 마우스를 정상적으로 사용할 수 있는 때(S10043)로부터, 타이머는 시간 경과를 측정한다(S10081).
타이머가 4시간이 경과함을 측정하면, 시스템 제어부(12001), 프로세서(12006) 및 보안용 클라우드 서버(1400) 중 적어도 하나는 보안 키를 재 생성하도록 하는 명령을 생성한다.
이 때, 최초에 생성된 보안 키를 예를 들어 "보안 key#1"이라고 할 경우, 타이머에 의해 설정된 최초 4시간이 경과된 뒤에 생성되는 보안 키는 "보안 key#2"로, 이후 다시 4시간이 경과된 뒤에 생성되는 보안 키는 "보안 key#3"으로, 이후 또 다시 4시간이 경과된 뒤에 생성되는 보안 키는 "보안 key#4"와 같은 방식으로 코드화 되거나 분류될 수 있다.
한편, "보안 key#1", "보안 key#2", "보안 key#3" 및 "보안 key#4"는 모두 동일한 USB 저장 매체(1100)의 하드웨어 정보 값과 컴퓨터(1200)의 하드웨어 정보 값을 조합하여 형성되는 것으로써, 이들이 모두 동일한 보안 키 값을 가지도록 하는 것을 방지하기 위해, 시스템 제어부(12001), 프로세서(12006) 및 보안용 클라우드 서버(1400) 중 적어도 하나는 아래의 표 1과 같이, USB 저장 매체(1100)의 하드웨어 정보 값과 컴퓨터(1200)의 하드웨어 정보 값을 무작위로 선택 및 조합하여 "보안 key#1", "보안 key#2", "보안 key#3" 및 "보안 key#4"가 모두 서로 다른 보안 키 값을 가지도록 보안 키를 생성한다(S10082).
[표 1]
Figure 112019058855083-pat00001
또한, 타이머에 의해 설정된 시간이 경과하여, "보안 key#2"가 생성된 경우, 시스템 제어부(12001), 프로세서(12006) 및 보안용 클라우드 서버(1400) 중 적어도 하나는 이전에 존재하였던 "보안 key#1"를 자동으로 삭제시키고, "보안 key#2"를 새로이 제1 보안 키 저장부(11004), 제2 보안 키 저장부(12004) 및 보안용 클라우드 서버(1400)에 저장시킨다(S10083).
이 후, 타이머에 의해 설정된 시간(4시간)이 또 경과하여 "보안 key#3"가 생성된 경우, 이전에 존재하였던 "보안 key#2"은 자동으로 삭제되고, "보안 key#3"이 새로이 제1 보안 키 저장부(11004), 제2 보안 키 저장부(12004) 및 보안용 클라우드 서버(1400)에 저장된다.
이렇게 본 실시 예에 따른 보안 방법은 주기적으로 보안 키가 계속 변경되면서, 보안 키 자체가 유출되는 것을 방지하고, 보안 키 자체에 대한 보안 유지를 강화시킬 수 있다.
한편, 제1 보안 키 저장부(11004) 및 제2 보안 키 저장부(12004)에 저장된 보안 키 값들과 보안용 클라우드 서버(1400)에 등록된 보안 키 값을 비교하여(S10084) 3군데에 각각 저장된 보안 키 값이 서로 일치하면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 키보드 및 마우스를 포함하는 입력 인터페이스의 지속적인 사용을 허락한다(S10085).
이와 반대로, 제1 보안 키 저장부(11004) 및 제2 보안 키 저장부(12004)에 저장된 보안 키 값들과 보안용 클라우드 서버(1400)에 등록된 보안 키 값이 모두 일치하지 않으면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 키보드 및 마우스를 포함하는 입력 인터페이스의 사용을 허용하지 않으며, 입력 인터페이스의 작동을 멈추거나 입력 인터페이스로부터 입력되는 모든 입력을 차단시킨다.
또한, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은, 보안 키가 일치하지 않는다는 취지 또는 보안 키가 존재하지 않는다는 취지의 텍스트 메시지와 컴퓨터 사용 중지 메시지를 출력할 것을 디스플레이 장치에 명령하고, 디스플레이 장치는 이러한 보안 키가 존재하지 않는다는 취지의 텍스트 메시지와 컴퓨터 사용 중지 메시지를 출력한다(S10044).
이런 메시지를 출력한 후, 일정 시간이 경과하면, 예를 들어 30초에서 1분 정도의 시간이 경과하면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 어느 하나 이상은 컴퓨터(1200)를 자동 종료하고 전원 오프(Off)시킬 수 있다.
한편, 본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법은 보안 키를 초기화 시키기 위해, 마스터 키(1300)를 사용하여 보안 키를 초기화 시킬 수 있다.
도 7을 참조하면, 사용자에 의해 컴퓨터(1200) 전원이 온(On) 되면(S1001), 컴퓨터(1200)가 자가 점검(POST)을 하는 과정에서, 시스템 제어부(12001)가 컴퓨터(1200)에 마스터 키(1300)가 장착되었는지 여부를 확인한다(S1005).
시스템 제어부(12001)가 마스터 키(1300)의 장착을 확인하면, 마스터 키 제어부(미도시), 마스터 키 펌웨어 저장부(미도시) 및 시스템 제어부(12001) 중 적어도 하나 이상은 마스터 키(1300)에 저장된 초기화 키 값을 사용하여 제2 보안 키 저장부(12004)에 저장된 보안 키의 삭제를 실행한다.
이렇게 초기화 키 값에 의해 제2 보안 키 저장부(12004)에 저장된 보안 키가 삭제된 경우, 마스터 키 제어부(미도시) 및 시스템 제어부(12001) 중 적어도 하나 이상은 보안 키가 컴퓨터(1200)로부터 완전히 삭제 및 제거되었다는 취지의 메시지를 출력하도록 디스플레이 장치에 명령을 내리며, 디스플레이 장치는 보안 키가 삭제 및 제거되었다는 취지의 메시지를 출력한다(S10501)
또한, 메시지 출력 후 일정 시간이 경과하면, 예를 들어 메시지 출력 후 30초에서 1분의 시간이 경과하면, 시스템 제어부(12001)가 컴퓨터(1200)의 전원을 오프(Off)한다(S10502).
한편, 시스템 제어부(12001)가 마스터 키(1300)의 장착을 확인하지 못한 경우, 시스템 제어부(12001)는 디스플레이 장치를 통해 컴퓨터(1200)의 사용 중지 메시지를 출력하고(S10503), 메시지 출력 후 일정 시간이 경과하면, 예를 들어 메시지 출력 후 30초에서 1분의 시간이 경과하면, 시스템 제어부(12001)가 컴퓨터(1200)의 전원을 오프(Off)한다.
본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법은 보안 키를 초기화 시키기 위해, 보안용 클라우드 서버(1400)를 이용할 수도 있다.
도 8을 참조하면, 운영체제가 부팅된(S1002) 이 후, 컴퓨터의 시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상은 네트워크 모듈(12008)이 네트워크를 사용할 수 있는지 여부를 확인한다(S1004).
시스템 제어부(12001) 및 프로세서(12006) 중 적어도 하나 이상이 네트워크 모듈(12008)을 통해 인터넷 접속이 가능함을 확인하면, 이들은 보안용 클라우드 서버(1400)와 통신하여 보안용 클라우드 서버(1400)에 컴퓨터(1200)의 접속 요청을 전송한다.
접속 요청을 받은 보안용 클라우드 서버(1400)는 서버(1400) 자체가 관리자 모드로 설정되어 있는지 여부를 자체적으로 확인한다(S1006).
이는, 사용자가 USB 저장 매체(1100) 분실 또는 도난되어 새로운 USB 저장 매체를 보안 매체로 사용하거나 컴퓨터(1200)의 교체 등으로 보안 키의 초기화 설정이 필요한 경우, 보안용 클라우드 서버(1400)의 관리자의 승인 하에 보안 키 초기화를 진행하기 위함이다.
보안용 클라우드 서버(1400)의 관리자는 보안용 클라우드 서버(1400)에 관리자 계정으로 로그인하여 컴퓨터(1200)의 접속 요청을 수신하고, 이러한 접속 요청이 USB 저장 매체(1100) 분실 또는 도난이나 컴퓨터(1200)의 교체로 인한 것임을 확인한 뒤, 컴퓨터(1200)의 서버(1400)에 대한 접속을 허가하면(S10601), 보안용 클라우드 서버(1400)는 자동적으로 제1 보안 키 저장부(11004) 또는 제2 보안 키 저장부(12004)에 저장된 보안 키 값을 삭제한다(S10602).
보안 키 값 삭제가 완료되면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006)중 적어도 하나 이상은 보안 키가 컴퓨터(1200)로부터 완전히 삭제 및 제거되었다는 취지의 메시지를 디스플레이 장치를 통해 출력하도록 하며(S10603), 메시지 출력 후 일정 시간이 경과하면, 예를 들어 메시지 출력 후 30초에서 1분의 시간이 경과하면, 보안용 클라우드 서버(1400), 시스템 제어부(12001) 및 프로세서(12006)중 적어도 하나 이상이 컴퓨터(1200)의 전원을 오프(Off)시킨다(S10604).
한편, 본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 방법은 보안 키를 초기화 시키기 위해, 도 9에 도시된 바와 같이 핫-키(Hot-Key) 입력 방식을 이용할 수도 있다.
도 9는 본 발명의 일 실시 예에 따라 핫-키(Hot-Key)를 사용하여 보안 키 값을 초기화 하는 과정을 나타낸 순서도이다.
도 9를 참조하면, 컴퓨터(1200)의 전원이 온(On)되면(S1001), 컴퓨터(1200)는 자가진단을 실시하는 POST 단계로 진입한다(S1007).
POST 단계가 마침과 동시에 또는, POST 단계를 진행하면서, 사용자는 키보드와 같은 입력 인터페이스를 이용하여 사용자가 미리 알고 있는 보안 키 삭제용 핫-키(Hot-Key)를 컴퓨터(1200)에 입력할 수 있다. 이러한 핫-키는 문자, 숫자 및 특수문자를 조합하여 형성될 수 있다.
시스템 제어부(12001)가 핫-키의 입력을 확인하면(S10071), 시스템 제어부(12001)는 입력된 핫-키에 의해 보안 키 삭제 명령을 생성하고, 제1 보안 키 저장부(11004) 또는 제2 보안 키 저장부(12004)에 저장된 보안 키 값은 이러한 보안 키 삭제 명령에 의해 삭제된다(S10072).
이 후, 시스템 제어부(12001)는 보안 키가 컴퓨터(1200)로부터 완전히 삭제 및 제거되었다는 취지의 메시지를 디스플레이 장치를 통해 출력하도록 하며(S10073), 메시지 출력 후 일정 시간이 경과하면, 예를 들어 메시지 출력 후 30초에서 1분의 시간이 경과하면, 시스템 제어부(12001)가 컴퓨터(1200)의 전원을 오프(Off)시킨다(S10074).
이와 같이, 본 실시 예에 따른 USB 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법은 보안 키를 저장할 수 있는 별도의 저장부가 구현된 USB 저장 매체(1100) 및 컴퓨터(1200)를 사용함으로써, 개별 컴퓨터들 마다 각각 고유의 보안 매체를 가지게 되고, 컴퓨터나 USB 저장 매체에 대한 펌웨어 업데이트 또는 포맷에 상관없이 고유의 보안 키가 계속 유지되며, 보안용 클라우드 서버(1400)를 적용하는 경우, 개별 컴퓨터들의 보안 키를 유지하거나 삭제하는 등의 관리를 할 수 있으므로 복수의 컴퓨터들에 대하여 효율적으로 보안 유지를 할 수 있다.
또한, 보안 매체 분실 또는 도난 등으로 보안 키의 초기화 설정이 필요한 경우, 마스터 키(1300)를 사용하여 초기화 하거나 보안용 클라우드 서버(1400)에 의해 확인 또는 허가된 관리자만이 보안 키 값을 초기화 할 수 있으므로, 보안 체계가 매우 강력하다.
특히, 마스터 키를 소지한 사용자는 별도의 전문가의 도움 없이도 손쉽게 보안 키 값을 초기화 할 수 있으므로, 보안 시스템을 이용하기가 매우 간편하다.
더욱이, 본 발명에 따른 USB 저장 매체(1100)는 보안 매체로써 역할 할 수 있도록 보안 키가 저장 됨과 동시에 일반적인 파일들을 저장할 수 있는 저장 매체로써의 역할도 수행할 수 있으므로, 범용성이 높다.
한편, 본 명세서에서, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수도 있다.
또한, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서에 구애되지 않고 발생하는 것이 가능함을 주목해야 한다.
예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하다. 그리고, 블록들 또는 단계들은 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
본 명세서에 설명된 실시 예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈 또는 이들 모두의 결합으로 직접 구현될 수도 있다.
소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다.
예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 하지만 이와 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다.
한편, 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
또한, 본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것도 가능하다. 이 때, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 케리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시 예들을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시 예로 국한되는 것은 아니고, 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형 실시될 수 있다.
따라서, 본 발명에 개시된 실시 예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 보안 시스템
1100: USB 저장 매체
1200: 컴퓨터
1300: 마스터 키
1400: 보안용 클라우드 서버

Claims (27)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 컴퓨터에 연결되는 USB 저장 매체 및 상기 컴퓨터에 존재하는 보안 정보를 이용하여 허가된 사용자가 컴퓨터에 접근하는지 여부를 판단하는 컴퓨터용 보안 방법에 있어서,
    상기 사용자에 의해 상기 컴퓨터의 전원이 온(On)되는 제1 단계;
    상기 컴퓨터가 자가 점검(Power On Self-Test; POST) 하는 제2 단계;
    상기 컴퓨터의 시스템 제어부가 제2 펌웨어 저장부에 USB 저장매체의 하드웨어 정보 값이 존재하는지 확인하는 제3 단계;
    상기 시스템 제어부가 상기 USB 저장매체가 상기 컴퓨터에 연결되어 있는지 확인하는 제4 단계;
    상기 시스템 제어부가 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 확인하는 제5 단계;
    상기 시스템 제어부가 상기 제2 보안 키 저장부에 저장된 보안 키 값과 상기 제1 보안 키 저장부에 저장된 보안 키 값을 비교하는 제6 단계; 및
    상기 시스템 제어부가 상기 제6 단계의 보안 키 값의 비교 결과에 따라 운영체제(Operating System, OS)를 부팅할지 여부를 결정하는 OS 부팅 단계를 포함하고
    상기 제3 단계는,
    상기 제2 단계와 동시에 진행되지만 상기 제2 단계와 별도로 진행되거나 상기 제2 단계에 포함되어 상기 제2 단계와 함께 진행될 수 있는, 것을 특징으로 하되,
    상기 OS 부팅 단계 이후,
    상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 2차적으로 확인하는 제7 단계;
    상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키 값들을 2차적으로 비교하는 제8 단계; 및
    상기 제8 단계의 비교 결과에 따라, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 입력 인터페이스의 작동을 허용할지 여부를 결정하는 결정 단계를 더 포함하는, USB 저장 매체를 이용하는 컴퓨터용 보안 방법.
  16. 청구항 15에 있어서,
    상기 제8 단계의 비교 결과가 보안 키 값이 일치하지 않는 경우로 나온 경우, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 컴퓨터 사용 중지 메시지를 출력하고 상기 입력 인터페이스의 작동을 허용하지 않는 보안 실행 단계를 더 포함하는, USB 저장 매체를 이용하는 컴퓨터용 보안 방법.
  17. 컴퓨터에 연결되는 USB 저장 매체 및 상기 컴퓨터에 존재하는 보안 정보를 이용하여 허가된 사용자가 컴퓨터에 접근하는지 여부를 판단하는 컴퓨터용 보안 방법에 있어서,
    상기 사용자에 의해 상기 컴퓨터의 전원이 온(On)되는 제1 단계;
    상기 컴퓨터가 자가 점검(Power On Self-Test; POST) 하는 제2 단계;
    상기 컴퓨터의 시스템 제어부가 제2 펌웨어 저장부에 USB 저장매체의 하드웨어 정보 값이 존재하는지 확인하는 제3 단계;
    상기 시스템 제어부가 상기 USB 저장매체가 상기 컴퓨터에 연결되어 있는지 확인하는 제4 단계;
    상기 시스템 제어부가 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 확인하는 제5 단계;
    상기 시스템 제어부가 상기 제2 보안 키 저장부에 저장된 보안 키 값과 상기 제1 보안 키 저장부에 저장된 보안 키 값을 비교하는 제6 단계; 및
    상기 시스템 제어부가 상기 제6 단계의 보안 키 값의 비교 결과에 따라 운영체제(Operating System, OS)를 부팅할지 여부를 결정하는 OS 부팅 단계를 포함하고
    상기 제3 단계는,
    상기 제2 단계와 동시에 진행되지만 상기 제2 단계와 별도로 진행되거나 상기 제2 단계에 포함되어 상기 제2 단계와 함께 진행될 수 있는, 것을 특징으로 하되,
    상기 OS 부팅 단계 이후,
    상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 네트워크의 사용 여부를 확인하고, 보안용 클라우드 서버가 구축되어 있는지 여부를 확인하는 제9 단계;
    상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 보안용 클라우드 서버에 상기 보안 키 값이 등록되어 있는지 여부를 확인하는 제10 단계;
    상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 2차적으로 확인하는 제11 단계;
    상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 상기 제2 보안 키 저장부에 저장된 보안 키 값과 상기 제1 보안 키 저장부에 저장된 보안 키 값을 2차적으로 비교하는 제12 단계; 및
    상기 제12 단계의 비교 결과에 따라, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 입력 인터페이스의 작동을 허용할지 여부를 결정하는 결정 단계를 더 포함하는, USB 저장 매체를 이용하는 컴퓨터용 보안 방법.
  18. 청구항 17에 있어서,
    상기 제12 단계의 비교 결과가 보안 키 값이 일치하지 않는 경우로 나온 경우, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 어느 하나가 컴퓨터 사용 중지 메시지를 출력하고 상기 입력 인터페이스의 작동을 허용하지 않는 보안 실행 단계를 더 포함하는, USB 저장 매체를 이용하는 컴퓨터용 보안 방법.
  19. 청구항 17에 있어서,
    상기 제9 단계 이후,
    상기 보안용 클라우드 서버가 관리자 계정으로 로그인되어 관리자 모드로 설정되어 있는지 여부를 확인하는 제9-1 단계;
    상기 보안용 클라우드 서버가 관리자 모드로 설정되어 있는 경우, 상기 보안용 클라우드 서버는 상기 컴퓨터가 상기 보안용 클라우드 서버에 접속하는 것을 허용하는 제9-2 단계;
    상기 보안용 클라우드 서버가 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키를 삭제하는 제9-3 단계;
    상기 보안용 클라우드 서버, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 보안 키의 삭제 성공을 알리는 삭제 성공 메시지를 상기 컴퓨터를 통해 출력하도록 하는 제9-4 단계를 더 포함하는, USB 저장매체를 이용하는 컴퓨터용 보안 방법.
  20. 청구항 19에 있어서,
    상기 제9-3 단계에서 상기 보안 키가 삭제된 경우,
    상기 보안용 클라우드 서버, 상기 컴퓨터의 시스템 제어부 및 프로세서 중 적어도 어느 하나가 상기 컴퓨터의 전원을 오프(Off)하는 제9-5 단계를 더 포함하는, USB 저장매체를 이용하는 컴퓨터용 보안 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 청구항 17에 있어서,
    상기 제11 단계는,
    상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 타이머(timer)를 이용하여 일정한 시간의 경과를 측정하는 제11-1 단계; 및
    상기 일정한 시간의 경과가 발생하면, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 상기 제1 및 제2 보안 키 저장부에 보안 키 값이 존재하는지 여부를 n차적으로 확인하는 제11-2 단계를 더 포함하며,
    상기 n은 횟수를 나타내는 자연수로써, 1부터 1 단위로 증가하는 자연수인, USB 저장매체를 이용하는 컴퓨터용 보안 방법.
  26. 청구항 25에 있어서,
    상기 제12 단계는,
    상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키 값들을 서로 n차적으로 비교하는 제12-1 단계;
    상기 제12-1 단계의 결과로 보안 키 값들이 일치하는 경우, 상기 시스템 제어부, 프로세서 및 보안용 클라우드 서버 중 적어도 하나 이상이 상기 제1 및 제2 보안 키 저장부에 저장된 보안 키 값들을 삭제하는 제12-2 단계;
    새롭게 생성된 보안 키 값을 각각 제1 및 제2 보안 키 저장부에 저장하는 제12-3 단계;를 더 포함하는, USB 저장매체를 이용하는 컴퓨터용 보안 방법.
  27. 청구항 15 내지 청구항 20항중 어느 한 항, 또는 청구항 25 내지 26항중 어느 한 항의 USB 저장매체를 이용하는 컴퓨터용 보안 방법을 실행하기 위한 컴퓨터 프로그램이 기록된 컴퓨터가 판독 가능한 기록 매체.
KR1020190067931A 2019-06-10 2019-06-10 Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 KR102195344B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190067931A KR102195344B1 (ko) 2019-06-10 2019-06-10 Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190067931A KR102195344B1 (ko) 2019-06-10 2019-06-10 Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20200141560A KR20200141560A (ko) 2020-12-21
KR102195344B1 true KR102195344B1 (ko) 2020-12-28

Family

ID=74086898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190067931A KR102195344B1 (ko) 2019-06-10 2019-06-10 Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR102195344B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102404156B1 (ko) * 2021-08-20 2022-05-31 국민대학교산학협력단 양자보안 통신장치 통합형 plc/hmi 제어 시스템 및 방법
KR102404148B1 (ko) * 2021-08-20 2022-05-31 국민대학교산학협력단 양자보안 통신장치 통합형 자율이동체 식별 시스템 및 방법
KR102404138B1 (ko) * 2021-08-20 2022-05-31 국민대학교산학협력단 양자보안 통신장치 통합형 자율이동체 이동기록 시스템 및 방법
KR102404153B1 (ko) * 2021-08-20 2022-05-31 국민대학교산학협력단 양자보안 통신장치 통합형 수배전반 보안 시스템 및 방법
CN117668859B (zh) * 2024-01-31 2024-04-19 湖南博匠信息科技有限公司 一种vpx计算板卡授信双固件启动方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
KR102400384B1 (ko) * 2015-06-26 2022-05-23 삼성전자 주식회사 외장 메모리를 구비하는 전자장치 및 그 동작 방법
KR101979267B1 (ko) * 2017-05-29 2019-05-16 성균관대학교산학협력단 클라우드 저장 기반 암호화 시스템 및 방법

Also Published As

Publication number Publication date
KR20200141560A (ko) 2020-12-21

Similar Documents

Publication Publication Date Title
KR102195344B1 (ko) Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US10754955B2 (en) Authenticating a boot path update
US7330977B2 (en) Apparatus, system, and method for secure mass storage backup
US10216936B2 (en) Method of preventing computer malfunction, computer program, and computer
US8566603B2 (en) Managing security operating modes
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
US20140101426A1 (en) Portable, secure enterprise platforms
EP2135186B1 (en) System and method for providing a secure computing environment
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
EP2348451A2 (en) Methods and apparatus for restoration of an anti-theft platform
CN105122261A (zh) 从遭到破坏的系统启动代码中恢复
US20090210456A1 (en) Methods, Systems and Media for TPM Recovery Key Backup and Restoration
US9768952B1 (en) Removable circuit for unlocking self-encrypting data storage devices
JP5689429B2 (ja) 認証装置、および、認証方法
US10678953B1 (en) Self-contained key management device
US20190018966A1 (en) Selective enforcement of secure boot database entries in an information handling system
US10855451B1 (en) Removable circuit for unlocking self-encrypting data storage devices
US8214825B2 (en) Electronic device and method for installing software
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP5026908B2 (ja) スティックサーバ
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
JP2005182816A (ja) 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法
CN113642050B (zh) 自配置加密硬盘及其配置方法、系统及系统的启动方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant