KR20010016202A - Computer Stealth Trace System & Method - Google Patents

Computer Stealth Trace System & Method Download PDF

Info

Publication number
KR20010016202A
KR20010016202A KR1020000069555A KR20000069555A KR20010016202A KR 20010016202 A KR20010016202 A KR 20010016202A KR 1020000069555 A KR1020000069555 A KR 1020000069555A KR 20000069555 A KR20000069555 A KR 20000069555A KR 20010016202 A KR20010016202 A KR 20010016202A
Authority
KR
South Korea
Prior art keywords
theft
remote control
computer
address
user
Prior art date
Application number
KR1020000069555A
Other languages
Korean (ko)
Other versions
KR100399342B1 (en
Inventor
김인성
Original Assignee
정지후
주식회사 아이디에스테크날러지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정지후, 주식회사 아이디에스테크날러지 filed Critical 정지후
Priority to KR10-2000-0069555A priority Critical patent/KR100399342B1/en
Publication of KR20010016202A publication Critical patent/KR20010016202A/en
Application granted granted Critical
Publication of KR100399342B1 publication Critical patent/KR100399342B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/453Help systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium

Abstract

PURPOSE: A security system and method via location track and remote control are provided to find a lost computer by tracking the location of the lost computer, and to prevent the loss of a computer in a software manner by installing a theft control module in the computer. CONSTITUTION: A user computer(100), a manager server(105) and a police server(110) are connected to each other via wired and wireless communication networks. The theft control module is installed in the user computer(100) via an online way such as download or via offline means such as a CD-ROM. The theft control module can not be deleted, and can be performed while electric power is supplied to the computer. The manager server(105) compares the stored hardware information and IP address of the user computer(100) with those transmitted from the current user computer(100), and thereby determines if the user computer(100) has been lost. If the manager server(105) determines that user computer(100) has been lost, it stores the hardware information and IP address thereof, and then sends an e-mail for reporting the theft to the police server(110).

Description

위치 추적 및 원격 제어를 통한 도난 방지 시스템 및 방법{Computer Stealth Trace System & Method}Theft prevention system and method through location tracking and remote control {Computer Stealth Trace System & Method}

본 발명은 컴퓨터 도난에 따른 저장된 데이터 보호 및 도난 컴퓨터의 위치를 추적하여 도난 컴퓨터를 회수하기 위한 위치 추적 및 원격 제어를 통한 도난 방지 시스템 및 방법에 관한 것이다.The present invention relates to an anti-theft system and method through location tracking and remote control for recovering the stolen computer by tracking the location of the stolen computer and protecting the stored data according to the theft of the computer.

최근에는 기업 또는 개인의 컴퓨터에 저장하는 데이터의 보안 요구가 강조되고 있으며, 또한 컴퓨터의 도난 사건이 증가하면서 컴퓨터에 대한 도난 예방의 필요성이 요구되고 있다.Recently, the demand for security of data stored in a computer of a company or an individual has been emphasized, and as theft incidents of a computer increase, the need for preventing theft of a computer is required.

그리고 이러한 필요성에 의해, 종래에는 관공서, 교육 기관 및 일반 기업 등에서 필요에 의해 한정적으로 컴퓨터 테이블과 컴퓨터 사이에 물리적인 잠금 장치를 설치하여 도난을 방지하거나, 개인적으로 패스워드를 이용한 인증을 거쳐야만 사용할 수 있도록 하는 보안 형태가 현재 제시되고 있다.Due to this necessity, in the past, government offices, educational institutions, and general enterprises have limited physical locks between computer tables and computers as necessary to prevent theft or to use personally authenticated passwords. Security forms are currently being proposed.

그러나 현재 일반적으로 시행되고 있는 컴퓨터의 도난 방지 장치들은 물리적인 장치를 이용함으로써 해당 물리적인 장치를 절단할 수 있는 수단이 있으면 언제든지 컴퓨터의 도난이 가능할 수 있는 문제점이 있다.However, current anti-theft devices of computers generally have a problem in that theft of a computer may be possible at any time if there is a means for cutting the physical device by using a physical device.

그리고 컴퓨터의 도난을 방지하기 위해 물리적인 장치가 설치되어 있는 경우에 해당 장치로 인해 사소한 실수가 있는 경우에도 컴퓨터에 망실 등이 발생할 수 있는 문제점이 있다.In addition, when a physical device is installed to prevent theft of the computer, even if there is a minor mistake due to the device, the computer may have a problem such as a loss.

또한, 도난 예방을 위해 물리적인 장치가 결합되어 있는 컴퓨터가 도난된 경우에는 해당 컴퓨터를 회수하기 불가능할 수 있다는 문제점이 있다.In addition, there is a problem that if a computer that is combined with a physical device to prevent theft is stolen, it may be impossible to recover the computer.

또한, 패스워드 인증을 통한 보안 형태는 현재의 많은 해킹 기법의 발달로 인하여 쉽게 노출될 수 있다는 문제점이 있다.In addition, there is a problem that the security form through password authentication can be easily exposed due to the development of many current hacking techniques.

본 발명은 상기의 문제점들을 해결하기 위하여 제안된 것으로서, 본 발명의 목적은 컴퓨터 도난에 따른 저장된 데이터 보호 및 도난 컴퓨터의 위치를 추적하여 도난 컴퓨터를 회수하기 위한 위치 추적 및 원격 제어를 통한 도난 방지 시스템 및 방법이다.The present invention has been proposed to solve the above problems, and an object of the present invention is to protect the stored data according to computer theft and theft prevention system through location tracking and remote control for recovering the stolen computer by tracking the location of the stolen computer. And method.

본 발명의 다른 목적은 도난 컴퓨터에 대한 추적 기능의 존재를 일반에게 공개함으로써 컴퓨터의 도난을 미연에 방지할 수 있는 위치 추적 및 원격 제어를 통한 도난 방지 시스템 및 방법을 제공하는 것이다.It is another object of the present invention to provide an anti-theft system and method through location tracking and remote control that can prevent theft of a computer in advance by disclosing the existence of a tracking function to a stolen computer.

본 발명의 또 다른 목적은 컴퓨터의 도난 방지를 위해 소프트웨어적인 방법을 적용함으로써 물리적인 장치의 설치로 인한 컴퓨터의 망실 등을 사전에 예방할 수 있는 위치 추적 및 원격 제어를 통한 도난 방지 시스템 및 방법을 제공하는 것이다.It is still another object of the present invention to provide an anti-theft system and method through location tracking and remote control that can prevent the loss of the computer due to the installation of a physical device by applying a software method to prevent theft of the computer. It is.

도 1은 본 발명의 바람직한 일 실시예에 따른 위치 추적 및 원격 제어를 통한 도난 방지 컴퓨터 시스템의 전체 구성을 나타낸 도면.1 is a diagram showing the overall configuration of an anti-theft computer system via location tracking and remote control according to an embodiment of the present invention.

도 2는 본 발명의 바람직한 일 실시예에 따른 설정된 도난 제어 조건에 따른 도난 판단 과정을 나타낸 도면.2 is a view showing a theft determination process according to the set theft control conditions according to an embodiment of the present invention.

도 3은 본 발명의 바람직한 일 실시예에 따른 도난 컴퓨터에 대한 원격 제어 기능을 수행하는 과정을 나타낸 도면.3 is a view showing a process of performing a remote control function for a stolen computer according to an embodiment of the present invention.

도 4는 본 발명의 바람직한 일 실시예에 따른 도난 컴퓨터를 회수하기 위한 위치 추적 서비스를 수행하는 경우의 순서도.4 is a flowchart of a case of performing a location tracking service for recovering a stolen computer according to an exemplary embodiment of the present invention.

도 5는 본 발명의 바람직한 일 실시예에 따른 도난 판단을 위한 전송 시그널 조건을 설정하기 위한 화면 예시도.5 is a diagram illustrating a screen for setting a transmission signal condition for theft determination according to an embodiment of the present invention.

도 6은 본 발명의 바람직한 일 실시예에 따른 컴퓨터로부터 전송된 하드웨어 정보 및 IP 주소가 수신된 상태를 나타낸 화면 예시도.6 is an exemplary screen illustrating a state in which hardware information and an IP address transmitted from a computer are received according to an exemplary embodiment of the present invention.

도 7은 본 발명의 바람직한 일 실시예에 따른 지리 정보가 출력된 화면 예시도.7 is a diagram illustrating a screen outputting geographic information according to an embodiment of the present invention.

〈도면의 주요부분에 대한 부호의 설명〉<Explanation of symbols for main parts of drawing>

100 : 사용자 컴퓨터 105 : 관리자 서버100: user computer 105: administrator server

110 : 경찰 서버110: police server

상기 목적들을 달성하기 위하여 본 발명의 일 측면에 따르면, 통신 네트워크를 이용하여 컴퓨터의 도난 방지 및 도난된 컴퓨터를 회수하기 위한 시스템에 있어서, 사용자 컴퓨터에 설치되어 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 전송하는 도난 제어 모듈 및 사용자 컴퓨터로부터 상기 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 지정된 방법의 적용을 통해 상기 사용자 컴퓨터의 도난이 확인되면, 사용자 컴퓨터에 대한 원격 제어 및 위치 추적 서비스를 수행하는 관리자 서버를 구비하되, 도난 제어 모듈은 사용자의 전원 입력 신호에 따라 하드웨어 정보를 검출하고, 사용자의 네트워크 접속시 IP 주소를 검출하며, 관리자 서버로부터 원격 제어 서비스를 위해 미리 지정된 세션키를 수신하고 프로토콜 보안 상태로 변경하는 위치 추적 및 원격 제어를 통한 도난 방지 시스템, 상기 방법에 상응한 방법, 장치 및 기록 매체가 제공된다.According to an aspect of the present invention for achieving the above object, in the system for preventing theft of a computer and recovering the stolen computer using a communication network, installed in the user computer to detect at least one of hardware information, IP address When at least one of the hardware information and the IP address is received from the theft control module and the user computer to transmit the information, and the theft of the user computer is confirmed through the application of a predetermined method, the remote control and the location tracking service for the user computer are performed. The anti-theft control module detects hardware information according to a power input signal of a user, detects an IP address when a user connects to a network, receives a session key predetermined for a remote control service from an administrator server, Above to change to protocol security state The anti-theft tracking and through a remote control system, a method, apparatus and recording media corresponding to the method is provided.

본 발명의 다른 측면에 따르면, 사용자 컴퓨터에 설치된 도난 제어 모듈에 의해 컴퓨터 정보를 관리자 서버로 전송하는 방법에 있어서, 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 상기 관리자 서버로 전송하고, 전송된 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나의 변경에 근거한 관리자 서버의 도난 판단 결정에 따른 원격 제어 서비스 요청을 수신하며, 수신한 원격 제어 서비스 요청에 상응한 해당 서비스를 수행한 후, 수행한 서비스 결과를 관리자 서버로 전송하는 위치 추적 및 원격 제어를 통한 도난 방지 방법, 상기 방법에 상응한 장치, 시스템 및 기록 매체가 제공된다.According to another aspect of the present invention, a method for transmitting computer information to an administrator server by a theft control module installed in a user computer, the at least one of hardware information, IP address is detected and transmitted to the administrator server, the transmitted Receives a remote control service request according to the determination of theft of the administrator server based on the change of at least one of the hardware information and the IP address, performs a corresponding service corresponding to the received remote control service request, and displays the result of the performed service. Provided are a method for preventing theft through location tracking and remote control for transmitting to an administrator server, an apparatus, a system, and a recording medium corresponding to the method.

바람직한 일 실시예에 따르면, 하드웨어 정보의 검출은 사용자에 의한 네트워크 접속이 이루어질 때까지 미리 지정된 시간 간격으로 반복적으로 수행될 수 있으며, 검출된 하드웨어 정보는 사용자에 의한 네트워크 접속이 이루어질 때까지 상기 하드웨어 정보가 검출된 시간과 함께 계속적으로 저장될 수 있다.According to a preferred embodiment, the detection of the hardware information can be repeatedly performed at a predetermined time interval until a network connection by the user is established, the detected hardware information until the network connection by the user is made Can be stored continuously with the detected time.

바람직한 다른 실시예에 따르면, IP 주소의 검출은 상기 사용자의 네트워크 접속시에 이루어질 수 있으며, 상기 미리 지정된 시간 간격은 사용자에 의해 선택될 수 있다.According to another preferred embodiment, the detection of the IP address may be made upon network connection of the user, and the predetermined time interval may be selected by the user.

바람직한 또 다른 실시예에 따르면, 하드웨어 정보는 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 중 적어도 하나를 포함할 수 있다.According to another preferred embodiment, the hardware information includes at least one of a computer manufacturer, a computer serial number, a LAN card number, a user name, a transfer time, a Mac address, a hard disk number, a memory number, a CPU, a video card, and a SCSI card. can do.

바람직한 또 다른 실시예에 따르면, 상기 원격 제어 서비스 요청을 수신하는 단계는 관리자 서버로부터 세션키를 수신하고, 수신한 세션키를 바탕으로 프로토콜 보안 상태로 변경하는 단계를 더 포함할 수 있다.According to another preferred embodiment, receiving the remote control service request may further include receiving a session key from an administrator server and changing the protocol security state based on the received session key.

바람직한 또 다른 실시예에 따르면, 상기 수행한 서비스 결과를 관리자 서버로 전송하는 단계는 불법 사용자의 키 로그 정보를 더 포함할 수 있으며, 키 로그 정보는 불법 사용자에 의한 입출력 장치의 사용 시간, 수행시킨 명령어, 시작 시각과 종료 시각 중 적어도 하나를 포함할 수 있다.According to another preferred embodiment, the transmitting of the result of the service to the administrator server may further include key log information of an illegal user, and the key log information may be used by an illegal user for an input / output device. It may include at least one of a command, a start time and an end time.

바람직한 또 다른 실시예에 따르면, 검출되는 상기 IP 주소는 가상 IP 주소, 유동 IP 주소, 고정 IP 주소 중 적어도 하나를 포함할 수 있다.According to another preferred embodiment, the detected IP address may include at least one of a virtual IP address, a floating IP address, and a static IP address.

본 발명의 또 다른 측면에 따르면, 통신 네트워크를 이용한 컴퓨터 원격 제어 및 위치 추적 서비스를 수행하는 데 있어서, 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단한 후, 도난으로 결정된 경우에는 인증 요청을 위해 세션키를 생성하여 상기 사용자 컴퓨터로 전송하고, 전송에 따른 인증 정보가 수신되면, 미리 지정된 원격 제어 서비스를 요청하고, 그에 따른 원격 제어 서비스 결과를 수신하는 위치 추적 및 원격 제어를 통한 도난 방지 방법, 상기 방법에 상응한 장치, 시스템 및 기록 매체가 제공된다.According to another aspect of the present invention, in performing a computer remote control and location tracking service using a communication network, the computer receives at least one of hardware information and an IP address from a user computer, and compares it with a preset theft control condition. If it is determined that theft is determined, a session key is generated and transmitted to the user computer for the authentication request. When authentication information according to the transmission is received, a predetermined remote control service is requested, and the result of the remote control service is accordingly determined. A method for preventing theft through receiving location tracking and remote control, apparatus, system and recording medium corresponding to the method are provided.

바람직한 일 실시예에 따르면, 위치 추적 및 원격 제어를 통한 도난 방지 방법은 상기 수신한 IP 주소를 이용하여 위치 정보, 지리 정보 중 적어도 하나를 검출하기 위한 위치 추적 서비스를 더 포함할 수 있다.According to an exemplary embodiment, the anti-theft method through location tracking and remote control may further include a location tracking service for detecting at least one of location information and geographic information using the received IP address.

바람직한 다른 실시예에 따르면, 검출되는 IP 주소는 가상 IP 주소, 유동 IP 주소, 고정 IP 주소 중 적어도 하나를 포함할 수 있으며, 사용자 컴퓨터와 관리자 서버는 유선 통신망, 무선 통신망 중 적어도 하나를 이용하여 연결될 수 있다.According to another preferred embodiment, the detected IP address may include at least one of a virtual IP address, a floating IP address, and a static IP address, and the user computer and the manager server may be connected using at least one of a wired network and a wireless communication network. Can be.

바람직한 또 다른 실시예에 따르면, 하드웨어 정보는 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 중 적어도 하나를 포함할 수 있다.According to another preferred embodiment, the hardware information includes at least one of a computer manufacturer, a computer serial number, a LAN card number, a user name, a transfer time, a Mac address, a hard disk number, a memory number, a CPU, a video card, and a SCSI card. can do.

바람직한 또 다른 실시예에 따르면, 도난 제어 조건은 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드, IP 주소 중 적어도 하나의 변경시에 도난으로 판단할 수 있으며, 도난 제어 조건은 사용자에 의해 미리 설정될 수 있다.According to another preferred embodiment, the theft control conditions are among the computer manufacturer, computer serial number, LAN card number, user name, transmission time, Mac address, hard disk number, memory number, CPU, video card, SCSI card, IP address. At least one change may be determined as theft, and theft control condition may be set in advance by the user.

바람직한 또 다른 실시예에 따르면, 원격 제어 서비스는 데이터 삭제, 데이터 백업, 데이터의 사용 불능 중 적어도 하나를 포함할 수 있으며,According to another preferred embodiment, the remote control service may include at least one of data deletion, data backup, data unavailable,

바람직한 또 다른 실시예에 따르면, 상기 위치 추적 및 원격 제어를 통한 도난 방지 방법은 상기 사용자 컴퓨터의 도난 판단 후에, 해당 사용자 컴퓨터의 도난 사실을 보험사, 경찰 중 적어도 하나에 이메일, 음성 메시지, 문자 메시지 중 적어도 하나를 이용하여 전송할 수 있다.According to another preferred embodiment, the anti-theft method through the location tracking and remote control, after determining the theft of the user's computer, the fact that the user's computer is stolen in the email, voice message, text message to at least one of the insurance company, police At least one may be transmitted.

바람직한 또 다른 실시예에 따르면, 위치 추적 및 원격 제어를 통한 도난 방지 방법은 사용자 컴퓨터를 이용하는 불법 사용자의 키 로그 정보를 더 수신할 수 있다.According to another preferred embodiment, the anti-theft method via location tracking and remote control may further receive key log information of an illegal user using a user computer.

본 발명의 또 다른 측면에 따르면, 통신 네트워크를 이용하여 컴퓨터의 도난 여부를 판단하는 방법에 있어서, 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하고, 수신한 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나를 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 컴퓨터의 도난 판단 방법, 상기 방법에 상응한 장치, 시스템 및 기록 매체가 제공된다.According to another aspect of the present invention, in a method for determining whether a computer is stolen using a communication network, receiving at least one of hardware information and an IP address from a user computer, and among the received hardware information and the IP address A theft determining method of a computer, a device, a system, and a recording medium corresponding to the method for comparing the at least one with a preset theft control condition are determined.

본 발명의 또 다른 측면에 따르면, 통신망과 결합된 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하고, 판단 결과, 사용자 컴퓨터가 도난된 경우에는 해당 사용자 컴퓨터에 대해 원격 제어 서비스 및 위치 추적 서비스를 수행하는 위치 추적 및 원격 제어를 통한 도난 방지 방법, 상기 방법에 상응한 장치, 시스템 및 기록 매체가 제공된다.According to another aspect of the present invention, when receiving the at least one of the hardware information, IP address from the user computer combined with the communication network to determine whether the theft compared to the preset theft control conditions, and as a result, the user computer is stolen The present invention provides a method for preventing theft through location tracking and remote control for performing a remote control service and a location tracking service for a corresponding user computer, an apparatus, a system, and a recording medium corresponding to the method.

이하, 첨부한 도면들을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 바람직한 일 실시예에 따른 위치 추적 및 원격 제어를 통한 도난 방지 사용자 컴퓨터 시스템의 전체 구성을 나타낸 도면이다.1 is a view showing the overall configuration of the anti-theft user computer system via location tracking and remote control according to an embodiment of the present invention.

도 1을 참조하면, 위치 추적 및 원격 제어를 통한 도난 방지 시스템은 도난 제어 모듈이 설치된 사용자 컴퓨터(100a, 100b, 100c,..., 100n, 이하 100이라 칭함), 관리자 서버(105) 및 경찰 서버(110)를 구비한다.Referring to Figure 1, the anti-theft system through the location tracking and remote control is a user computer (100a, 100b, 100c, ..., 100n, hereinafter referred to as 100) installed the theft control module, administrator server 105 and police The server 110 is provided.

여기서 사용자 컴퓨터(100)(클라이언트에 해당함)는 노트북(Notebook) 사용자 컴퓨터, 데스크탑(Desktop) 사용자 컴퓨터, 랩탑(Laptop) 사용자 컴퓨터, 팜탑(Palmtop) 사용자 컴퓨터 등 네트워크에 접속 가능한 개인용 사용자 컴퓨터라면 어느 것이나 적용해도 무방하다.The user computer 100 (corresponding to the client) may be any personal user computer that can access the network, such as a notebook user computer, a desktop user computer, a laptop user computer, and a palmtop user computer. You may apply.

그리고 사용자 컴퓨터(100), 관리자 서버(105) 및 경찰 서버(110)는 유선 통신망 또는 무선 통신망으로 결합되어 있다.In addition, the user computer 100, the manager server 105, and the police server 110 are coupled to a wired or wireless communication network.

또한 상기 관리자 서버(105)는 웹 서버 및 관제 센터 서버 등으로 구분할 수도 있으나, 기능상 차이가 없으므로 하기에서는 관리자 서버(105)로 설명하기로 한다.In addition, the manager server 105 may be classified into a web server, a control center server, and the like, but since there is no difference in function, the following description will be given as the manager server 105.

본 발명을 개략적으로 설명하면 다음과 같다.The present invention is briefly described as follows.

하기에서는 사용자 컴퓨터(100)의 원래의 사용자를 사용자라 하고, 사용자가 상기 사용자 컴퓨터(100)를 도난(분실한 경우를 포함)당한 후, 도난당한 사용자 컴퓨터(100)를 이용하는 자를 불법 사용자라 칭하기로 한다.In the following description, an original user of the user computer 100 is referred to as a user, and a user who uses the stolen user computer 100 after the user is stolen (including lost) is called an illegal user. Shall be.

우선, 사용자에 의해 사용자 컴퓨터(100)에 온라인(예를 들면, 다운로드) 또는 오프라인(예를 들면, CD-ROM) 등을 통하여 도난 제어 모듈이 설치된다. 이 때, 도난 제어 모듈은 컴퓨터 내부에서 수행된다.First, a theft control module is installed in the user computer 100 via online (for example, download) or offline (for example, CD-ROM). At this time, the theft control module is performed inside the computer.

다시 말하면, 일반적인 프로그램이 시작되면, 프로세스(Process)를 관리하는 프로세스 매니저(Process Manager)에 프로세스가 등록되고, 사용자는 이렇게 등록된 프로세스를 임의로 삭제할 수가 있다.In other words, when a general program starts, a process is registered in a process manager that manages the process, and the user can delete the registered process arbitrarily.

그러나, 상기 도난 제어 모듈은 백그라운드용(이는 프로그램의 코딩을 통하여 적용될 수 있음)으로 작성된 것이기 때문에 프로세스 매니저에 등록되지 않는다. 따라서, 사용자가 임의적으로 도난 제어 모듈을 삭제할 수가 없으며, 도난 제어 모듈의 동작은 단지 컴퓨터의 전원이 오프(Power off)되지 않는 한 계속 수행된다.However, the theft control module is not registered with the process manager because it is written for the background (which can be applied through the coding of the program). Thus, the user cannot arbitrarily delete the theft control module, and the operation of the theft control module is only performed unless the computer is powered off.

이 후, 도난 제어 모듈을 설치한 사용자 컴퓨터(100)는 사용자로부터 사용자 정보, 도난 신고 옵션 정보, 도난 제어 조건 및 IP 주소 등을 포함하는 등록 정보를 수신한다.Thereafter, the user computer 100 in which the theft control module is installed receives registration information including the user information, theft report option information, theft control condition, and the IP address from the user.

여기서, 사용자 정보는 이름, 주민 등록 번호, 이메일 주소, 거주지 주소 및 전화 번호 중에서 적어도 하나를 포함하고, 도난 신고 옵션 정보는 원격 제어 기능(데이터 백업, 데이터 삭제, 원격 조정 등), 도난 자동 판단, 경찰 대리 신고 중 적어도 하나를 포함하며, 도난 제어 조건은 전송 시그널 조건및 도난 판단 조건등을 포함한다.Here, the user information includes at least one of a name, social security number, e-mail address, residential address and telephone number, and theft report option information includes a remote control function (data backup, data deletion, remote control, etc.), automatic theft determination, It includes at least one of the police representative report, the theft control conditions include transmission signal conditions and theft judgment conditions.

상기의 도난 신고 옵션 정보 중에서 원격 조정은 데이터의 이동, 데이터 감춤 등 미리 지정된 매뉴얼 모드로 동작하도록 하는 것을 의미한다.Remote control among the theft report option information means to operate in a predetermined manual mode, such as data movement and data hiding.

그리고 도난 제어 조건은 전송 시그널 조건및 도난 판단 조건등을 포함할 수 있다. 전송 시그널 조건은 사용자 컴퓨터(100)가 어떠한 정보(사용자 정보를 포함하는 하드웨어 정보 등)에 대한 시그널을 관리자 서버(105)로 전송(전송 시간 및 전송 주기를 포함)할 것인 지에 관한 것이고, 도난 판단 조건은 어떠한 경우에 상기 전송된 정보를 바탕으로 관리자 서버(105)가 도난으로 판단할 것인 지를 미리 설정하는 것을 의미한다.The anti-theft control condition may include a transmission signal condition and an anti-theft determination condition. The transmission signal condition relates to what information (such as hardware information including user information) that the user computer 100 will transmit to the administrator server 105 (including transmission time and transmission period), and theft The judgment condition means that the manager server 105 sets in advance in what case the manager server 105 will determine that theft is based on the transmitted information.

상기의 도난 판단 조건을 설정하는 것은 사용자의 선택에 의해 설정된 조건에 위배(예를 들어, 하드웨어 정보 중 적어도 하나의 변경, IP 주소의 변경, 사용자 로그인 문제 등 다양한 조건을 적용할 수 있음)되는 경우에 한해 도난으로 판단하기 위한 것이다.In the case of setting the above-mentioned theft judgment condition, it is in violation of the condition set by the user's selection (for example, various conditions such as changing at least one of hardware information, changing IP address, and user login problem can be applied). Only to judge theft.

사용자 컴퓨터(100)는 사용자로부터 수신한 등록 정보를 저장 수단에 저장함과 동시에 관리자 서버(105)로 전송하여 저장할 수 있으며, 바람직하게는 사용자가 관리자 서버(105)가 운영하는 해당 웹 사이트에 접속하여 도난 신고 옵션 정보, 도난 제어 조건, IP 주소 등을 직접 입력할 수도 있다.The user computer 100 may store the registration information received from the user in the storage means and at the same time transmit and store the registration information to the administrator server 105. Preferably, the user accesses the corresponding website operated by the administrator server 105. You can also enter theft report option information, theft control conditions, and IP address.

우선, 사용자가 사용자 컴퓨터(100)를 가동(전원-온)함에 따라서, 사용자 컴퓨터(100)내의 도난 제어 모듈은 동작한다.First, as the user starts (powers on) the user computer 100, the theft control module in the user computer 100 operates.

이 후, 사용자 컴퓨터(100)는 사용자가 네트워크에 접속함에 따라서, 윈도우의 레지스트리를 통해 각종 부품의 일련 번호 등을 포함하는 하드웨어 정보(특히, 맥 어드레스, 랜카드 번호, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 등) 및 IP 주소를 검출하여 관리자 서버(105)로 전송한다.Thereafter, as the user connects to the network, the user computer 100 receives hardware information including the serial numbers of various parts (e.g., a Mac address, a LAN card number, a hard disk number, a memory number, a CPU, etc.) through a registry of Windows. , Video card, SCSI card, etc.) and the IP address are detected and transmitted to the manager server 105.

상기 윈도우의 레지스트리는 윈도우 95 또는 윈도우 98 및 윈도우 NT와 같은 운영 체계에서 부팅시 필요한 정보, 즉 어떤 하드웨어가 장착되어 있는지, 시스템 사양이나 선택 사항은 무엇인지, 메모리는 어떻게 설정되어 있는지 등을 한 곳에 저장하기 위한 장소이다.The registry of the window contains information necessary for booting in operating systems such as Windows 95 or Windows 98 and Windows NT, such as what hardware is installed, system specifications or options, and how memory is set. It is a place to store.

윈도우의 레지스트리는 이전의 윈도우 시스템, 즉 윈도우 3.1 에서 사용되던 환경 설정 파일(.INI 파일)과 유사하며, 그것을 대치한 것으로 이해하면 된다.Windows' registry is similar to the configuration file (.INI file) used in previous Windows systems, namely Windows 3.1, and can be understood as a replacement.

그러나 이전 시스템에서 운영되던 16 비트 응용 프로그램들과 호환성을 위해 환경 설정 파일(.INI 파일)도 여전히 함께 제공된다. 사용자는 제어판 도구(Tweak UI 등)를 사용하여 레지스트리를 간접적으로 수정할 수 있으며, 응용 프로그램이 설치되거나 삭제될 때마다 레지스트리에 저장된 정보도 함께 수정된다.However, configuration files (.INI files) are still provided for compatibility with 16-bit applications running on older systems. Users can modify the registry indirectly using control panel tools (such as the Tweak UI), and the information stored in the registry is modified whenever the application is installed or deleted.

네트워크 환경에서는 상기와 같이 레지스트리에 저장된 정보를 서버에 저장함으로써 개인이나 작업 그룹들의 시스템 조건을 중앙 통제식으로 관리할 수도 있다.In a network environment, the system conditions of individuals or work groups can be centrally managed by storing the information stored in the registry on the server as described above.

따라서, 사용자 컴퓨터(100)는 윈도우의 레지스트리를 검색하여 상기 부품의 일련 번호를 추출하는 것이다.Thus, the user computer 100 searches the registry of the window to extract the serial number of the part.

그리고 상기의 하드웨어 정보는 맥 어드레스(MAC address), 랜 카드 번호, 하드 디스크 번호, 메모리 번호 등을 포함할 수 있으며, 바람직하게는 사용자 컴퓨터 내의 모든 부품의 일련 번호를 포함할 수도 있다. 이렇게 각 사용자 컴퓨터(100)에 적용될 수 있는 사용자 컴퓨터의 하드웨어 제조시에 부가되는 부품의 일련 번호를 이용하여 해당 사용자 컴퓨터(100), 즉 다수의 사용자 컴퓨터를 구분하는 것이다.The hardware information may include a MAC address, a LAN card number, a hard disk number, a memory number, and the like, and may preferably include serial numbers of all components in the user's computer. In this way, the user computer 100, that is, a plurality of user computers, is distinguished by using a serial number of parts added during hardware manufacturing of the user computer that can be applied to each user computer 100.

여기서 맥 어드레스란 근거리 통신망에서 데이터 링크 계층의 MAC 계층에 의해 사용되는 주소로서 네트웍 카드의 48 비트 하드웨어 주소를 말하며, 이더넷 주소, 또는 토큰링 주소와 동일하다. 그리고 네트워크 카드 제조사에 의해 부여된 하드웨어 주소는 UAA(universally administered address)로서 모든 네트웍 카드가 유일한 값을 가진다.Here, the MAC address is an address used by the MAC layer of the data link layer in a local area network and refers to a 48-bit hardware address of a network card, and is the same as an Ethernet address or a token ring address. The hardware address assigned by the network card manufacturer is a universally administered address (UAA), and every network card has a unique value.

이 후, 관리자 서버(105)는 사용자에 의해 미리 저장된 하드웨어 정보 및 IP 주소를 바탕으로 사용자 컴퓨터(105)에서 전송한 하드웨어 정보 및 IP 주소를 비교하여 상기 설정된 도난 판단 조건을 바탕으로 사용자 컴퓨터(100)의 도난 여부를 판단한다.Thereafter, the manager server 105 compares the hardware information and the IP address transmitted from the user computer 105 based on the hardware information and the IP address previously stored by the user, and then compares the user information with the user's computer 100 based on the set theft determination condition. ) To determine whether it has been stolen.

그리고 이러한 도난 여부의 판단 결과, 관리자 서버(105)는 도난 판단시에 해당 하드웨어 정보 및 IP 주소를 저장함과 동시에 경찰 서버(110)로 이메일 등을 전송하고, 상기 IP 주소를 바탕으로 지리 정보 시스템(GIS : Geographical Information System)을 이용하여 도난된 사용자 컴퓨터(100) 즉, 사용자 컴퓨터의 위치 정보를 파악하고, 파악한 위치 정보를 바탕으로 경찰과 연계하여 해당 도난 컴퓨터(100), 즉 사용자 컴퓨터 등을 추적 및 회수하는 것이다.As a result of the determination of theft, the administrator server 105 stores the corresponding hardware information and IP address at the time of theft determination, and transmits an e-mail or the like to the police server 110, and based on the IP address, Identify the stolen user computer 100 using the Geographical Information System (GIS), that is, the location information of the user computer, and track the corresponding stolen computer 100, that is, the user computer, in connection with the police based on the identified location information. And recovery.

하기에서는 상기 설명한 내용을 바탕으로 도면을 참조하여 본 발명을 상세하게 살펴보기로 한다. 그리고 사이트 제어 모듈의 설치 및 등록 정보의 수신 및 저장 과정은 상기 설명으로 대체하고, 하기에서는 도난 판단 과정 및 위치 추적 서비스를 구체적으로 설명하도록 하겠다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings. In addition, the process of receiving and storing the installation and registration information of the site control module will be replaced with the above description, and the following will describe the theft determination process and the location tracking service in detail.

도 2는 본 발명의 바람직한 일 실시예에 따른 설정된 도난 제어 조건에 따른 도난 판단 과정을 나타낸 도면이다.2 is a diagram illustrating a theft determination process according to the set theft control conditions according to an embodiment of the present invention.

도 2를 참조하면, 단계 200에서 사용자에 의해 사용자 컴퓨터(100)는 전원-온(on)이 설정됨에 따라 단계 205에서 사용자 컴퓨터(100) 내에 설치된 도난 제어 모듈이 동작한다.Referring to FIG. 2, in step 200, as the user computer 100 is turned on by the user, the theft control module installed in the user computer 100 operates in step 205.

그리고 단계 210에서 사용자 컴퓨터(100)는 랜카드 번호 등을 포함하는 하드웨어 정보를 윈도우의 레지스트리로부터 검출하고, 단계 215에서 검출한 하드웨어 정보를 저장한다.In operation 210, the user computer 100 detects hardware information including a LAN card number from the registry of the window and stores the hardware information detected in operation 215.

단계 220에서 사용자 컴퓨터(100)는 사용자의 선택(즉, 익스플로러 또는 넷스케이프 등과 같은 웹 브라우저 프로그램을 실행)에 의해 네트워크에 접속 요구가 있는 지를 판단한다.In step 220, the user computer 100 determines whether there is a connection request to the network by user selection (i.e., executing a web browser program such as Explorer or Netscape).

상기 판단 결과, 네트워크에 접속 요구가 있다면 단계 225로 진행하고 그렇지 않다면 단계 210으로 진행하여 미리 설정된 조건에 따라 계속적으로 단계 210 및 단계 215를 반복 수행한다.As a result of the determination, if there is a connection request to the network, the process proceeds to step 225, and if not, the process proceeds to step 210, and the steps 210 and 215 are repeatedly performed according to a preset condition.

즉, 단계 210 및 단계 215에서의 반복 수행은 사용자에 의해 사용자 컴퓨터(100)가 네트워크에 접속되기 전까지는 상기 하드웨어 정보를 검출하고, 검출된 하드웨어 정보를 저장하는 과정을 미리 설정된 조건에 따라 일정한 시간 간격(예를 들면, 10분)으로 반복하여 수행하는 것을 의미한다.That is, the repetition in steps 210 and 215 may be performed by a user for a predetermined time according to a preset condition of detecting the hardware information and storing the detected hardware information until the user computer 100 is connected to the network. It means to perform repeatedly at intervals (for example, 10 minutes).

이 때, 바람직하게는 상기 저장 단계를 거치지 않고 하드웨어 정보를 전송하여 관리자 서버(105)에 저장할 수도 있다.At this time, preferably, the hardware information may be transmitted and stored in the manager server 105 without going through the storing step.

단계 225에서 사용자 컴퓨터(100)는 단계 220에서 네트워크에 접속하였다는 판단에 따라, 현재 사용자 컴퓨터(100)에서 사용되는 IP 주소를 검출한다.In operation 225, the user computer 100 detects an IP address currently used in the user computer 100 according to the determination that the user computer 100 is connected to the network.

단계 230에서 사용자 컴퓨터(100)는 상기에서 검출한 하드웨어 정보 및 IP 주소를 관리자 서버(105)로 전송한다.In operation 230, the user computer 100 transmits the detected hardware information and the IP address to the manager server 105.

그리고 단계 235에서 관리자 서버(105)는 단계 230에서 사용자 컴퓨터(100)로부터 전송된 하드웨어 정보 및 IP 주소를 수신하고 단계 240으로 진행한다.In operation 235, the manager server 105 receives the hardware information and the IP address transmitted from the user computer 100 in operation 230 and proceeds to operation 240.

단계 240에서 관리자 서버(105)는 해당 사용자 컴퓨터(100)에서 전송된 하드웨어 정보 및 IP 주소를 이미 저장되어 있는 하드웨어 정보 및 IP 주소와 비교하여 설정된 도난 제어 조건과 부합하는 지를 판단한다.In operation 240, the manager server 105 compares the hardware information and the IP address transmitted from the corresponding user computer 100 with the hardware information and the IP address, which are already stored, to determine whether the set control conditions are met.

상기 판단 결과, 하드웨어 정보 및 IP 주소 중에서 적어도 어느 하나가 변경되었다면 단계 245로 진행하고, 그렇지 않다면 단계 250으로 진행한다.As a result of the determination, if at least one of the hardware information and the IP address is changed, the process proceeds to step 245, otherwise proceeds to step 250.

단계 245에서 관리자 서버(105)는 단계 240에서의 이미 저장된 하드웨어 정보 및 IP 주소와 수신된 하드웨어 정보 및 IP 주소가 부합한다는 판단 결과에 따라서, 새롭게 수신된 하드웨어 정보 및 IP 주소를 저장한다.In operation 245, the manager server 105 stores the newly received hardware information and the IP address according to the determination result that the already stored hardware information and the IP address match the received hardware information and the IP address in step 240.

상기에서 사용자 컴퓨터(100)는 하드웨어 정보 및 IP 주소를 검출하여 저장하는 경우, 검출된 정보에 해당하는 시간 정보를 함께 저장할 수 있다. 그리고 이렇게 저장한 시간 정보를 상기 하드웨어 정보 및 IP 주소를 관리자 서버(105)로 전송 시에 함께 전송할 수 있다.When the user computer 100 detects and stores hardware information and an IP address, the user computer 100 may store time information corresponding to the detected information together. The stored time information may be transmitted together with the hardware information and the IP address to the manager server 105.

그러나 바람직하게는 관리자 서버(105)는 수신한 하드웨어 정보 및 IP 주소를 저장할 때, 관리자 서버(105)가 적용하는 시간 정보(수신된 현재 시각)를 적용하거나 사용자 컴퓨터(100)에서 전송된 시간 정보를 적용할 수 있으며, 또한 사용자 컴퓨터(100) 및 관리자 서버(105)에서의 시간 정보를 모두 적용하여 저장할 수도 있다.However, preferably, when the manager server 105 stores the received hardware information and the IP address, the manager server 105 applies time information (current time received) applied by the manager server 105 or time information transmitted from the user computer 100. May be applied, and may also be applied by storing all the time information from the user computer 100 and the administrator server 105.

이렇게 사용자 컴퓨터(100) 및 관리자 서버(105)에서 적용되는 시간 정보를 굳이 구분하는 이유는 불법 사용자에 의해 사용자 컴퓨터(100)에서 적용되는 시간이 조작될 수 있기 때문이다.The reason for distinguishing the time information applied from the user computer 100 and the administrator server 105 is that the time applied from the user computer 100 can be manipulated by an illegal user.

그리고 더욱 바람직하게는 이렇게 저장된 정보는 이메일 등을 이용하여 사용자에게 전송한 후, 사용자로부터 온 라인, 오프 라인 등을 통하여 현재 사용자 컴퓨터(100)의 도난 여부 등을 직접 확인하는 데 이용할 수도 있다.More preferably, the stored information may be used to directly check whether the user's computer 100 has been stolen through online or offline, etc. after being transmitted to the user using an e-mail or the like.

이 때, 사용자는 상기에서 전송된 하드웨어 정보 및 IP 주소 등에 대하여 미리 알고 있는 것을 전제로 하며, 사용자는 외출 등의 경우 언제 어디서나 이메일 등의 확인을 통하여 상기 이메일 내용을 확인할 수 있다. 그리고 바람직하게는 신속한 도난 여부의 확인을 위해 사용자에게 전화, 문자 메시지, 음성 메시지 등을 이용할 수 있다.In this case, it is assumed that the user knows in advance about the transmitted hardware information, IP address, and the like, and the user can check the contents of the email through confirmation of the email anytime, anywhere in the case of going out. In addition, preferably, a user may use a telephone, a text message, a voice message, etc. to confirm whether the theft is fast.

단계 250에서 관리자 서버(105)는 단계 240에서 수신한 하드웨어 정보 및 IP 주소 중에서 적어도 하나가 변경되었다는 판단 결과에 따라서, 이러한 변경 내용이 미리 설정된 도난 제어 조건과 부합하는 지를 판단한다.In operation 250, the manager server 105 determines whether the change meets a predetermined theft control condition according to the determination result that at least one of the hardware information and the IP address received in operation 240 is changed.

상기 판단 결과, 하드웨어 정보 및 IP 주소 중에서 적어도 하나의 변경이 미리 설정된 도난 제어 조건과 부합한다면 단계 245로 진행하고, 그렇지 않다면 단계 255로 진행한다.As a result of the determination, if at least one change of the hardware information and the IP address satisfies a preset theft control condition, the flow proceeds to step 245, otherwise proceeds to step 255.

단계 255에서 관리자 서버(105)는 단계 250에서의 판단 결과에 따라서, 사용자 컴퓨터(100)가 도난된 것으로 판단하고 단계 260으로 진행한다.In step 255, the manager server 105 determines that the user computer 100 has been stolen according to the determination result in step 250, and proceeds to step 260.

예를 들어 단계 250에서 단계 255까지를 설명하면 다음과 같다.For example, steps 250 through 255 are described as follows.

사용자에 의해 미리 설정되는 도난 제어 조건 중 전송 시그널 조건이 '공급자 이름(Vender Name), 도난 제어 모듈의 시리얼 번호, 맥(MAC) 주소, 랜카드 번호, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 등의 하드웨어 정보 및 IP 주소를 검출하고, 검출한 하드웨어 정보 및 IP 주소를 10분의 시간 간격으로 관리자 서버(105)로 전송' 이라고 설정되고, 도난 판단 조건이 '상기 설정된 전송 시그널 조건에서 적어도 하나의 정보 변경이 있는 경우에 도난으로 판단'으로 설정되었다고 가정하자.Among theft control conditions preset by the user, the transmission signal conditions are 'Vender Name, Serial Number, MAC Address, LAN Card Number, Hard Disk Number, Memory Number, CPU, Video Card, Detects hardware information and IP address of the SCSI card and the like, and transmits the detected hardware information and IP address to the administrator server 105 at a time interval of 10 minutes. Suppose that at least one information change is set as 'theft'.

그리고 사용자 컴퓨터(100)로부터 전송된 하드웨어 정보 및 IP 주소 중에서 랜카드 번호가 변경된 경우에, 관리자 서버(105)는 설정된 도난 판단 조건에 따라서 도난으로 판단하는 것이다.When the LAN card number is changed among the hardware information and the IP address transmitted from the user computer 100, the manager server 105 determines that the theft is theft according to the set theft judgment condition.

이러한 경우에 있어서, 사용자 컴퓨터(100)로 적용되는 컴퓨터 중에서 일반적인 데스크탑 컴퓨터와는 달리 노트북 컴퓨터의 경우에는 IP 주소의 변경은 작업 장소마다 수시로 바뀌는 경우가 빈번하게 발생할 수 있다.In such a case, unlike a general desktop computer among the computers applied as the user computer 100, in the case of a notebook computer, the change of the IP address may frequently change from place to place.

따라서, 사용자 컴퓨터(100)로 휴대가 가능한 노트북 컴퓨터 등을 적용하는 경우에는 해당 사용자 컴퓨터의 하드웨어 정보의 변경을 바탕으로 도난 판단을 수행하는 것이다. 물론, 이러한 경우에도 사용자의 도난 제어 조건의 설정에 따라 IP 주소의 변경 시에도 도난으로 판단할 수도 있다.Therefore, in case of applying a portable computer, etc., which is portable to the user computer 100, theft judgment is performed based on the change of hardware information of the user computer. Of course, even in such a case, it may be determined as theft even when the IP address is changed according to the setting of the user's theft control condition.

상기와 같은 하드웨어 정보의 변경, IP 주소의 변경 중 어느 것에 해당하더라도 하기에서 서술될 원격 제어 및 추적 서비스 등은 IP 주소를 바탕으로 수행된다.The remote control and tracking service described below will be performed based on the IP address regardless of any of the above hardware information change and IP address change.

그리고 바람직하게는 설정된 도난 제어 조건과 부합하여 도난으로 판단되는 경우에, 해당 사용자에게 도난 여부 등을 확인하기 위하여 이메일, 음성 메시지, 문자 메시지 등을 전송할 수 있다.Preferably, when it is determined that theft is satisfied in accordance with the set theft control condition, an e-mail, a voice message, a text message, etc. may be transmitted to the corresponding user to confirm theft.

이 후, 관리자 서버(105)는 사용자로부터 미리 원격 제어 기능 및 추적 서비스 기능이 미리 설정된 경우에는 해당 기능을 즉시 수행할 수 있고, 또는 사용자로부터 도난 여부 등을 온라인 또는 오프라인을 통하여 확인 후에 사용자의 요청에 의하여 원격 제어 기능 및 추적 서비스 기능 등을 수행할 수도 있다.After that, if the remote control function and the tracking service function are set in advance from the user, the administrator server 105 may immediately perform the corresponding function, or the user's request after confirming whether the theft has been stolen through the user online or offline. It can also perform a remote control function and tracking service function.

단계 260에서 관리자 서버(105)는 도난 판단 신호를 도난된 해당 사용자 컴퓨터(100)로 전송한다.In operation 260, the manager server 105 transmits a stolen determination signal to the stolen user computer 100.

그리고 단계 265에서 사용자 컴퓨터(100)는 단계 260에서 전송된 도난 판단 신호를 수신하고 단계 270으로 진행한다.In operation 265, the user computer 100 receives the theft determination signal transmitted in operation 260 and proceeds to operation 270.

이 후, 단계 270에서 사용자 컴퓨터(100)는 불법 사용자가 입력한 키 로그(key log) 정보를 저장한다.Thereafter, in step 270, the user computer 100 stores key log information input by an illegal user.

여기서 키 로그 정보는 불법 사용자의 작업 내력에 대한 기록을 말하는 것으로서, 키 로그는 누가 언제 어디서 접속했는지에 관한 정보를 비롯해서 사용자 컴퓨터 체계의 운용에 대한 모든 것을 기록으로 남기게 된다. 그리고 키 로그 정보는 불법 사용자가 사용자 컴퓨터(100)를 사용한 경우, 입출력 장치의 사용 시간, 수행시킨 명령어, 시작 시각과 종료 시각 등을 시간에 따라 기록한다.Here, the key log information refers to a record of the work history of an illegal user, and the key log records all information about the operation of the user computer system, including information about who accesses where and when. When the illegal user uses the user computer 100, the key log information records the use time of the input / output device, the executed command, the start time and the end time, etc. over time.

단계 275에서 사용자 컴퓨터(100)는 단계 270에서 저장한 키 로그 정보를 관리자 서버(105)로 전송한다.In operation 275, the user computer 100 transmits the key log information stored in operation 270 to the manager server 105.

그리고 단계 280에서 관리자 서버(105)는 단계 275에서 사용자 컴퓨터(100)가 전송한 키 로그 정보를 수신하여 저장한다. 이렇게 저장된 키 로그 정보는 분석용 프로그램 등을 이용하여 리포팅 자료화한 후, 관련 기관(예를 들면, 경찰서 및 보험사 등) 등에 제공할 수 있다.In operation 280, the manager server 105 receives and stores key log information transmitted from the user computer 100 in operation 275. The stored key log information may be reported using an analysis program or the like, and then provided to a related institution (eg, a police station or an insurance company).

도 3은 본 발명의 바람직한 일 실시예에 따른 도난 컴퓨터에 대한 원격 제어 기능을 수행하는 과정을 나타낸 도면이다.3 is a view showing a process of performing a remote control function for a stolen computer according to an embodiment of the present invention.

도 3을 참조하면, 단계 300에서 관리자 서버(105)는 도 2의 도난 판단 과정을 통하여 사용자 컴퓨터(100)의 도난을 확인하고 단계 305로 진행한다.Referring to FIG. 3, in step 300, the manager server 105 confirms theft of the user computer 100 through the theft determination process of FIG. 2, and proceeds to step 305.

단계 305에서 관리자 서버(105)는 사용자로부터 원격 제어 요청이 있었는 지를 판단하고, 있었다면 단계 315로 진행하고 그렇지 않다면 단계 310으로 진행한다.In step 305 the administrator server 105 determines whether there was a remote control request from the user, and if yes, proceeds to step 315 and otherwise proceeds to step 310.

다시 말하면, 관리자 서버(105)는 사용자 컴퓨터(100)가 도난되었다는 판단이 있는 경우에 미리 일정한 원격 제어(데이터 백업, 데이터 삭제 및 원격 조정 기능 중 적어도 하나) 기능이 선택되었는 지를 판단하는 것이다.In other words, the manager server 105 determines whether a predetermined remote control (at least one of data backup, data deletion, and remote control functions) has been selected in advance when it is determined that the user computer 100 has been stolen.

그리고 단계 310에서 관리자 서버(105)는 단계 310에서의 원격 제어 기능이 미리 선택되어 있지 않았다는 판단 결과에 따라서, 사용자와 온라인 또는 오프라인 등을 통하여 원격 제어 요청을 수신한 후, 단계 315로 진행하여 원격 제어 기능을 수행한다.In step 310, the manager server 105 receives the remote control request through the user or online or offline according to the determination result that the remote control function in step 310 is not selected in advance, and then proceeds to step 315. Perform control functions.

단계 315에서 관리자 서버(105)는 미리 지정된 암호화 알고리즘을 적용한 세션키를 생성한다. 이러한 세션키는 바람직하게는 특정한 비트(예를 들면, 128 비트)를 적용할 수 있다.In operation 315, the manager server 105 generates a session key applying a predetermined encryption algorithm. Such a session key may preferably apply a particular bit (eg 128 bits).

그리고 단계 320에서 원격 제어 기능을 수행하기 위해 관리자 서버(105)는 세션키를 사용자 컴퓨터(100)로 전송하여 인증 요청을 하게된다.In operation 320, the administrator server 105 transmits a session key to the user computer 100 to perform a remote control function.

이러한 세션키를 통하여 원격 제어 기능을 수행하는 곳이 관리자 서버(105)임을 사용자 컴퓨터(100)로부터 확인하기 위한 것이다.It is for confirming from the user computer 100 that the place where the remote control function is performed through the session key is the administrator server 105.

이 후, 단계 325에서 사용자 컴퓨터(100)는 단계 320에서 관리자 서버(105)가 전송한 세션키를 수신하고, 단계 320에서 사용자 컴퓨터(100)는 상기 세션키를 통하여 관리자 서버(105)로부터의 인증 요청이 있음을 확인한다.Thereafter, in step 325, the user computer 100 receives the session key transmitted from the manager server 105 in step 320, and in step 320 the user computer 100 receives the session key from the manager server 105 through the session key. Confirm that there is an authentication request.

구체적으로 단계 315에서 단계 325까지를 설명하면 다음과 같다.Specifically, steps 315 to 325 are described as follows.

관리자 서버(105)와 사용자 컴퓨터(100)에는 세션키를 구분할 수 있는 알고리즘이 미리 저장되어 있으며, 관리자 서버(105)는 세션키를 사용자 컴퓨터(100)로 송부 시에 관리자 서버(105)의 인증서를 첨부한다.An algorithm for distinguishing a session key is stored in the manager server 105 and the user computer 100 in advance, and the manager server 105 sends a certificate of the manager server 105 when the session key is sent to the user computer 100. Attach it.

이러한 관리자 서버(105)의 인증서는 서버를 확인할 수 있는 서버의 이름 등을 암호화한 정보 및 유효 기간을 확인할 수 있는 타임 스탬프를 포함한다. 그리고 사용자 컴퓨터(100)는 미리 저장된 암호화된 정보를 확인할 수 있는 알고리즘 등을 이용하여 상기 인증서를 확인한다.The certificate of the manager server 105 includes information that encrypts the name of the server that can identify the server and the like, and a time stamp that can confirm the valid period. In addition, the user computer 100 confirms the certificate by using an algorithm for confirming previously stored encrypted information.

이렇게 세션키는 관리자 서버(105)와 사용자 컴퓨터(100)의 프로토콜 암호화에 사용되는 키 값인데, 표준 암호화 기법(예를 들면, RSA, ASA 등)을 사용해 생성하게 된다.The session key is a key value used for protocol encryption of the administrator server 105 and the user computer 100, and is generated using standard encryption techniques (eg, RSA, ASA, etc.).

이렇게 세션키를 통해 인증 요청이 있음을 확인한 후, 단계 335에서 사용자 컴퓨터(100)는 프로토콜 보안 상태로 변경을 한다. 즉, 관리자 서버(105) 및 사용자 컴퓨터(100)가 모두 같은 암호를 사용해 정보를 암호화하여 교환하게 되는 것을 의미한다.After confirming that the authentication request is made through the session key, the user computer 100 changes to the protocol security state in step 335. That is, it means that both the administrator server 105 and the user computer 100 encrypts and exchanges information using the same password.

단계 340에서 사용자 컴퓨터(100)는 수신한 세션키를 바탕으로 프로토콜 보안 상태로 변경하였음을 확인하는 인증 정보를 관리자 서버(105)로 전송한다.In operation 340, the user computer 100 transmits the authentication information to the manager server 105 to confirm that the user has changed the protocol security state based on the received session key.

그리고 단계 345에서 관리자 서버(100)는 단계 340에서 사용자 컴퓨터(100)가 전송한 인증 정보를 수신한 후, 단계 350에서 관리자 서버(105)는 단계 305에서 미리 선택된 원격 제어 기능을 요청한다.In step 345, the manager server 100 receives the authentication information transmitted from the user computer 100 in step 340, and in step 350, the manager server 105 requests a remote control function previously selected in step 305.

이러한 원격 제어 요청은 데이터 삭제, 데이터 백업, 제어 불능 등 일정하게 미리 지정된 형태의 원격 제어 기능 수행을 사용자 컴퓨터(100)로 요청하는 것이다.The remote control request is to request the user computer 100 to perform a predetermined remote control function in a predetermined form, such as data deletion, data backup, and out of control.

단계 355에서 사용자 컴퓨터(100)는 단계 350에서 전송한 원격 제어 기능에 대한 요청을 수신한 후, 수신한 상기 요청을 바탕으로 단계 360에서 사용자 컴퓨터(100)는 원격 제어 기능을 수행한다.In step 355, the user computer 100 receives the request for the remote control function transmitted in step 350, and in step 360, the user computer 100 performs the remote control function based on the received request.

즉, 관리자 서버(105)로부터 전송된 데이터 삭제, 데이터 백업 등의 일정하게 미리 지정된 형태의 원격 제어 기능 수행에 대한 요청을 수신한 사용자 컴퓨터(100)는 상기 요청을 바탕으로 데이터 삭제, 데이터 백업, 원격 조정 등의 원격 제어 기능을 수행한다.That is, the user computer 100 that receives a request for performing a predetermined predetermined type of remote control function such as data deletion and data backup transmitted from the administrator server 105 may delete data, backup data, or the like based on the request. Perform remote control functions such as remote control.

이 때, 데이터 백업은 사용자 컴퓨터(100) 내에서 동작하는 도난 제어 모듈에 의해 송신되는 데이터를 관리자 서버(105)에 저장하는 것을 의미한다.At this time, the data backup means storing the data transmitted by the theft control module operating in the user computer 100 in the manager server 105.

이러한 원격 제어 기능은 사용자 컴퓨터(100)의 도난 판단 전에 미리 사용자로부터 설정될 수 있고, 도난 판단 후에 사용자와 교신을 통하여 설정될 수 있다.The remote control function may be set in advance by the user before theft determination of the user computer 100, and may be set through communication with the user after theft determination.

단계 365에서 사용자 컴퓨터(100)는 원격 제어 기능이 수행 완료되었는 지를 판단한다. 상기 판단 결과, 사용자 컴퓨터(100)는 원격 제어 기능의 수행이 완료되었다면 단계 370으로 진행하고, 그렇지 않다면 단계 360으로 진행한다.In step 365, the user computer 100 determines whether the remote control function is completed. As a result of the determination, the user computer 100 proceeds to step 370 if the execution of the remote control function is completed, otherwise proceeds to step 360.

예를 들어, 에러가 발생함으로 인해 데이터 삭제, 데이터 백업, 원격 조정 등의 원격 제어 기능이 정상적으로 수행되었는 지를 판단하는 것이다. 여기서, 원격 제어 기능이 정상적으로 수행되지 않은 경우에는 단계 360으로 진행하여 원격 제어 기능을 재수행하는 것이다.For example, it is determined whether a remote control function such as data deletion, data backup, remote control, etc. is normally performed due to an error. If the remote control function is not normally performed, the process proceeds to step 360 to re-execute the remote control function.

단계 370에서 사용자 컴퓨터(100)는 원격 제어 기능의 수행 결과를 관리자 서버(105)로 전송한다.In operation 370, the user computer 100 transmits a result of performing the remote control function to the manager server 105.

그리고 단계 375에서 관리자 서버(105)는 사용자 컴퓨터(100)에서 전송한 원격 제어 기능의 수행 결과를 수신한다.In operation 375, the manager server 105 receives a result of performing a remote control function transmitted from the user computer 100.

도 4는 본 발명의 바람직한 일 실시예에 따른 도난된 사용자 컴퓨터를 회수하기 위한 위치 추적 서비스를 수행하는 경우의 순서도이다.4 is a flowchart of a case of performing a location tracking service for recovering a stolen user computer according to an exemplary embodiment of the present invention.

도 4를 참조하면, 단계 400에서 관리자 서버(105)는 도난으로 판단된 해당 사용자 컴퓨터(100)의 IP 주소를 검출하고 단계 405로 진행한다.Referring to FIG. 4, in step 400, the manager server 105 detects the IP address of the corresponding user computer 100 determined as theft, and proceeds to step 405.

단계 405에서 관리자 서버(105)는 단계 400에서 검출한 IP 주소를 바탕으로 실제 거주지 주소가 존재하는 해당 위치 정보 데이터베이스를 이용하여 실제 거주지 주소가 존재하는 지를 판단한다.In operation 405, the manager server 105 determines whether the actual residence address exists using the corresponding location information database where the actual residence address exists based on the IP address detected in operation 400.

여기서 위치 정보 데이터베이스는 저장된 정보를 예를 들면 다음과 같다.Here, the location information database is stored information as follows.

위치 정보 데이터베이스는 사용자 컴퓨터(100)의 IP 주소가 '211.60.28.20' 이라면, 상기 IP 주소에 해당하는 주소가 '서울 특별시 강남구 역삼 1동 258-1'이라는 실제 거주지 주소를 포함하는 위치 정보를 저장하고 있다.If the IP address of the user computer 100 is '211.60.28.20', the location information database stores location information including an actual residence address of '258-1 Yeoksam 1-dong, Gangnam-gu, Seoul, Korea'. Doing.

따라서, 상기 검출한 IP 주소를 바탕으로 위치 정보가 존재하는 지를 판단한 결과, 해당 위치 정보가 존재한다면 단계 415로 진행하고 그렇지 않다면 단계 410으로 진행한다.Accordingly, as a result of determining whether the location information exists based on the detected IP address, the flow proceeds to step 415 if the location information exists, and to step 410 otherwise.

단계 410에서 관리자 서버(105)는 단계 405에서의 위치 정보가 존재하지 않는다는 판단 결과에 따라서 경찰에 도난 신고 등을 처리하고 상기 과정을 종료한다. 그리고 이러한 경우에도 사용자 컴퓨터(100)로부터 키 로그 정보를 계속하여 수신하여 저장할 수 있다.In step 410, the manager server 105 processes the theft report to the police in accordance with the determination result that there is no location information in step 405 and ends the process. In this case, the key log information may be continuously received and stored from the user computer 100.

단계 415에서 관리자 서버(105)는 단계 405에서의 판단 결과에 따라서, 해당 IP 주소에 해당하는 위치 정보를 검출하고 단계 420으로 진행한다.In operation 415, the manager server 105 detects location information corresponding to the corresponding IP address according to the determination result in operation 405 and proceeds to operation 420.

그리고 단계 420에서 관리자 서버(105)는 단계 415에서 검출한 위치 정보를 근거로 지리 정보 시스템(GIS : Geographical Information System)을 통해서 해당 거주지 주소에 해당하는 지리 정보를 검색한다.In operation 420, the manager server 105 searches for geographic information corresponding to a corresponding residence address through a geographic information system (GIS) based on the location information detected in operation 415.

지리 정보 시스템에서 지리 정보는 지리적 좌표(위도와 경도 또는 한 국가의 격자 좌표 등)의 형태로 묘사되거나 도로 주소, 우편 번호 및 숲의 위치 등 함축적인 형태로 묘사된다. 그리고 지리 정보 시스템은 도로의 주소와 같은 함축적인 데이터를 명백한 지도상의 위치로 번역할 수 있는 기능을 가지고 있다.In geographic information systems, geographic information is depicted in the form of geographic coordinates (such as latitude and longitude or grid coordinates of a country) or in implicit forms such as road addresses, postal codes, and forest locations. And geographic information systems have the ability to translate implicit data such as street addresses into clear map locations.

그리고 지리 정보 시스템의 데이터는 벡터(vector) 또는 래스터(raster) 형식으로 저장될 수 있다. 벡터 형식을 사용하면 2차원 데이터는 x, y 좌표의 형태로 저장된다. 도로나 강은 일련의 x, y 좌표 점들로 묘사될 수 있다. 도심 지구의 경계와 같은 비선형 형상은 좌표들의 폐곡선으로 저장될 수 있다.The data of the geographic information system may be stored in a vector or raster format. Using vector format, two-dimensional data is stored in the form of x and y coordinates. A road or river can be described as a series of x and y coordinate points. Nonlinear shapes, such as the boundaries of the downtown district, can be stored as closed curves of coordinates.

벡터 모델은 윤곽을 표현하기에 좋다. 래스터 데이터 형식은 그리드 셀들이 연속적으로 변화하는 데이터를 잘 표현할 수 있다. 래스터 모델은 한 지역에 걸쳐 토질 형상과 같은 민감한 변화를 그릴 수 있다. 그리고 지리 정보 시스템은 상기 두 가지 종류의 데이터 모두를 사용할 수 있다.Vector models are good for representing outlines. The raster data format can represent data in which the grid cells change continuously. Raster models can draw sensitive changes, such as soil geometry, over an area. And the geographic information system can use both types of data.

단계 425에서 관리자 서버(105)는 단계 420에서 검색한 위치 정보 및 지리 정보를 경찰 서버(110)로 전송한다. 바람직하게는 보험사와 연계하는 경우, 해당 보험사에게도 상기 정보 및 지리 정보를 전송할 수도 있다.In step 425, the manager server 105 transmits the location information and the geographic information retrieved in step 420 to the police server 110. Preferably, when linked with an insurance company, the information and geographic information may also be transmitted to the insurance company.

그리고 단계 430에서 경찰 서버(110)는 단계 425에서 관리자 서버(105)가 전송한 위치 정보 및 지리 정보를 수신하고 단계 435로 진행한다.In step 430, the police server 110 receives the location information and the geographic information transmitted from the manager server 105 in step 425, and proceeds to step 435.

이 후, 단계 435에서 경찰 서버(110)는 수신한 위치 정보 및 지리 정보를 이용하여 도난된 사용자 컴퓨터(100)의 회수를 위해 추적을 지시한다.Thereafter, in step 435, the police server 110 instructs tracking to recover the stolen user computer 100 using the received location information and geographic information.

도 5는 본 발명의 바람직한 일 실시예에 따른 도난 판단을 위한 전송 시그널 조건을 설정하기 위한 화면 예시도이다.5 is a diagram illustrating a screen for setting a transmission signal condition for theft determination according to an exemplary embodiment of the present invention.

도 5를 참조하면, 전송 시그널 조건 입력 화면(600)은 모듈 작동 유무 체크 영역 및 전송 시그널 조건 설정 영역을 포함한다.Referring to FIG. 5, the transmission signal condition input screen 600 includes a module operation check region and a transmission signal condition setting region.

모듈 작동 유무 체크 영역은 사용자로부터 사용자 컴퓨터(100) 내에 설치된 도난 제어 모듈의 작동 여부를 결정하기 위한 것이다. 이러한 모듈 작동 유무 체크 영역에 사용자가 일정한 체크를 입력하면, 도난 제어 모듈은 작동하고, 일정한 체크를 입력하지 않으면, 도난 제어 모듈은 작동하지 않는다.The module operation check area is for determining whether the anti-theft control module installed in the user computer 100 is operated by the user. If the user inputs a certain check in the module presence check region, the theft control module is operated. If the constant check is not entered, the theft control module does not operate.

그리고 전송 시그널 조건 설정 영역은 공급자(Vender) 이름, IP 주소, 사용자 컴퓨터의 번호(시리얼 번호), 맥(Mac) 어드레스, 컴퓨터 이름(Computer Name), 시간(Time) 및 전송 시간 등의 항목을 포함한다.The transmission signal condition setting area includes items such as vendor name, IP address, user computer number (serial number), Mac address, computer name, time, and transmission time. do.

사용자 컴퓨터(100)는 모듈 작동 유무 체크 영역을 통해서 도난 제어 모듈을 작동시킨 후, 전송 시그널 조건 설정 영역에서 사용자에 의해 설정된 항목에 대하여 도난 판단을 위한 정보(해당 항목의 정보)를 전송한다.The user computer 100 operates the theft control module through the module operation check area and then transmits information (the information of the corresponding item) for theft determination for the item set by the user in the transmission signal condition setting area.

그리고 사용자 컴퓨터(100)는 사용자로부터 전송 시간 항목을 통해서 주기적으로 얼마의 시간 간격으로 상기 항목 정보를 전송할 것인지를 판단하기 위한 시간 간격 정보를 수신한다.The user computer 100 receives time interval information for determining whether to transmit the item information at regular time intervals through a transmission time item from a user.

도 6은 본 발명의 바람직한 일 실시예에 따른 사용자 컴퓨터로부터 전송된 하드웨어 정보 및 IP 주소가 수신된 상태를 나타낸 화면 예시도이다.6 is an exemplary view illustrating a state in which hardware information and an IP address transmitted from a user computer are received according to an exemplary embodiment of the present invention.

도 6을 참조하면, 상황 리포트(600)는 수신 번호, 일련 번호, 사용자 컴퓨터 이름, 맥 어드레스, 제조 회사, 전송 IP 주소, 도착 IP 주소, 전송 시간 및 수신 시간 등의 항목을 포함할 수 있다.Referring to FIG. 6, the status report 600 may include items such as a reception number, a serial number, a user computer name, a MAC address, a manufacturer, a transmission IP address, a destination IP address, a transmission time, and a reception time.

여기서 전송 IP 주소 및 도착 IP 주소를 설명하면 다음과 같다.The following describes the transmission IP address and the destination IP address.

일반적으로 기업, 학교 등과 같이 규모가 큰 조직의 경우에는 해당 조직의 인원이 사용하는 컴퓨터의 수만큼 IP 주소를 가지고 있지 않다. 세계적으로 유일한 값인 IP 주소는 그 수가 한정되었기 때문이다.In general, a large organization, such as a business or school, does not have as many IP addresses as the number of computers used by its personnel. This is because the number of IP addresses, the only value in the world, is limited.

따라서, 대부분은 해당 조직은 한정된 수량의 IP 주소를 인터넷 서비스 업체로부터 할당받는다. 그리고 할당받은 다수의 IP 주소 중에서 임의의 하나를 선정하여 고정 IP 주소로 이용하고, 나머지 IP 주소를 이용하여 컴퓨터를 이용하는 사용자의 요구에 따라 실시간으로 할당하여 인터넷에 접속하도록 한다.Thus, most organizations are assigned a limited number of IP addresses from Internet service providers. In addition, any one of a plurality of allocated IP addresses is selected and used as a static IP address, and the remaining IP addresses are allocated in real time according to a user's request using a computer to access the Internet.

이 때, 실시간으로 할당하여 인터넷에 접속하도록 하는 IP 주소를 유동 IP 라고 한다. 그리고 상기 고정 IP 주소 및 유동 IP 주소는 모두 실제 할당되어 존재하는 IP 주소(실제 IP 주소)이다.At this time, an IP address assigned in real time to access the Internet is called a floating IP. The static IP address and the dynamic IP address are both IP addresses (actual IP addresses) that are actually assigned and exist.

예를 들면, 20명이 컴퓨터를 사용하는 어느 기업에 10 개의 실제 IP 주소가 할당되었다고 가정하자.For example, suppose a company with 20 computers uses 10 real IP addresses.

그러면, 해당 기업은 10개의 실제 IP 주소 중에서 임의의 실제 IP 주소 하나를 고정 IP 주소로 이용하고, 나머지 9개의 실제 IP 주소를 이용하여 유동 IP로 적용한다. 다시 말하면, 15 명의 사용자가 인터넷 접속을 위해 컴퓨터를 사용하면, 상기 9개의 실제 IP 주소를 상기 인터넷 접속을 요구하는 사용자가 이용하는 컴퓨터에 할당한다. 즉, 상기 사용자의 요구 순서에 따라 실시간으로 9개의 실제 IP 주소를 이용하여 실시간으로 해당 사용자의 컴퓨터에 할당하여 인터넷 접속이 가능하도록 하는 것이다. 이 때, 실제 IP 주소에 적용되는 개념이 유동 IP 주소라고 하는 것이다.The company then uses one of the 10 real IP addresses as a static IP address and applies the remaining 9 real IP addresses as floating IPs. In other words, if 15 users use a computer for internet connection, the nine real IP addresses are assigned to the computer used by the user requesting the internet connection. That is, according to the order of the user's request in real time by using nine real IP addresses assigned to the user's computer in real time to enable Internet access. In this case, the concept applied to the actual IP address is called a floating IP address.

그리고 상기와 같이 실제 할당되어 존재하는 IP 주소에 대칭되는 개념으로 가상 IP 주소가 있는 바, 이러한 가상 IP 주소의 의미는 다음과 같다.In addition, as described above, there is a virtual IP address in a symmetrical manner to an IP address that is actually allocated, and the meaning of the virtual IP address is as follows.

많은 인원이 존재하는 조직에서는 실시간으로 사용자의 요구에 따라 유동 IP 주소를 할당한다. 그러나 이러한 할당 방법에도 불구하고 많은 수의 인원이 인터넷 서비스를 이용하는 경우에는 유동 IP 주소의 할당에도 많은 인터넷 이용자의 접속 요구에 모두 부합하는 데에는 문제가 있다.Organizations with large numbers of people allocate dynamic IP addresses in real time according to user needs. However, in spite of such an allocation method, when a large number of people use the Internet service, there is a problem in allocating a floating IP address to meet all the access needs of many Internet users.

따라서, 상기 문제에 대한 대안으로 이용하는 인터넷 접속시, 실제로 존재하는 IP 주소가 아닌 가상 IP 주소를 이용하는 것이다.Therefore, when accessing the Internet used as an alternative to the above problem, the virtual IP address is used instead of the actual IP address.

가상 IP 주소는 일정한 주소의 범위안에서 무수히 많은 주소값을 가상으로 가질 수가 있기에 대규모의 인터넷 사용자가 존재하는 경우에는 일반적으로 가상 IP 주소를 이용한다.Virtual IP addresses can have virtually any number of addresses within a given range of addresses, so virtual IP addresses are generally used when there are large Internet users.

이러한 가상 IP 주소를 사용자가 이용하더라도, 가상 IP 주소를 제공하는 서버는 상기 가상 IP 주소를 어느 컴퓨터에 언제 할당하였는 지 등의 정보를 가지고 있다.Even if the user uses the virtual IP address, the server providing the virtual IP address has information such as when and to which computer the virtual IP address is assigned.

이렇게 상기에서 설명한 고정 IP 주소, 유동 IP 주소 및 가상 IP 주소를 바탕으로 도 6에서 표시된 전송 IP 및 도착 IP를 설명하면 다음과 같다.The transmission IP and the destination IP shown in FIG. 6 based on the static IP address, the dynamic IP address, and the virtual IP address described above are as follows.

전송 IP 및 도착 IP가 동일한 경우에는 사용자가 이용하는 컴퓨터에 할당된 IP 주소가 고정 IP 주소이거나 유동 IP 주소인 경우에 해당한다. 그러면, 이러한 전송 IP 주소, 도착 IP 주소 중 적어도 하나를 이용하여 현재 컴퓨터를 사용하는 사용자가 어디에 위치하고 있는 지를 알 수가 있다.If the source IP and destination IP are the same, then the IP address assigned to the user's computer is either a static IP address or a dynamic IP address. Then, at least one of the forwarding IP address and the destination IP address can be used to know where the user currently using the computer is located.

그리고 전송 IP 및 도착 IP가 다른 경우에 있어서, 전송 IP는 사용자가 이용하는 컴퓨터에 할당된 가상 IP 주소이고, 도착 IP는 사용자의 컴퓨터에 가상 IP 주소를 할당하는 서버의 IP 주소(고정 IP 주소 또는 유동 IP 주소가 될 수 있음)가 된다.And if the transport IP and destination IP are different, the transport IP is a virtual IP address assigned to the computer used by the user, and the destination IP is the IP address (fixed or floating IP address) of the server that assigns the virtual IP address to the user's computer. IP address).

이 때, 관리자 서버(105)는 도착 IP를 이용하여 사용자 컴퓨터의 위치가 어느 장소에 있는 지를 대략적으로 파악(예를 들면, 어느 학교인지 등)할 수 있고, 전송 IP를 이용하여 구체적으로 어느 장소(무슨 학과, 몇 강의동 등)에서 언제(시간) 사용되었는 지를 파악할 수가 있다.At this time, the administrator server 105 can roughly grasp (eg, which school, etc.) the location of the user's computer using the destination IP, and specifically which place is using the transmission IP. You can see when it was used (in what department, how many lectures, etc.).

여기서 상황 리포트(600)에 출력된 전송 정보의 일례를 들면, 수신 번호 151은 일련 번호(사용자 컴퓨터(100)의 일련 번호에 해당함)로서 0092875123이고, 사용자 컴퓨터(100) 이름은 홍길동이고, 맥 어드레스는 00-11-08-9A-51-7F이고, 제조 회사(공급자에 해당함)는 컴팩(COMPAQ)이고, 전송 IP 주소는 10.10.23.2 이고, 도착 IP 주소는 211.60.28.30 이고, 전송 시간은 08/24/00(2000년 8월 24일), 17:00:23(오후 5시 23초)이고, 수신 시간은 08/24/00(2000년 8월 24일), 20:29:06(오후 8시 29분 6초)가 될 수 있다.For example, the reception number 151 is 0092875123 as the serial number (corresponding to the serial number of the user computer 100), and the user computer 100 name is Hong Gil-dong, and the MAC address. Is 00-11-08-9A-51-7F, the manufacturer (corresponding to supplier) is COMPAQ, the forwarding IP address is 10.10.23.2, the destination IP address is 211.60.28.30, and the transmission time is 08 / 24/00 (August 24, 2000), 17:00:23 (5:23 pm), and the reception time is 08/24/00 (August 24, 2000), 20:29:06 ( 8: 29: 6 pm).

여기서 전송 IP 주소와 도착 IP 주소가 다른 바, 이는 전송 IP 주소는 가상 IP 주소이고, 도착 IP 주소는 실제 IP 주소(유동 IP 주소 또는 고정 IP 주소)에 해당한다.Here, the destination IP address is different from the destination IP address, where the destination IP address is a virtual IP address, and the destination IP address corresponds to a real IP address (a floating IP address or a static IP address).

관리자 서버(105)는 상기 도착 IP 주소(실제 IP 주소)를 이용하여 전송 IP 주소(가상 IP 주소)에 해당하는 장소 및 사용자를 추적할 수가 있다.The manager server 105 can use the destination IP address (actual IP address) to track the place and user corresponding to the sending IP address (virtual IP address).

즉, 실제 IP 주소(211.60.28.30)를 가지고 있는 A라는 서버에서 사용자인 홍 길동이 이용하는 컴퓨터에 가상 IP 주소인 10.10.23.2를 할당하였다고 가정하자. 여기서 A라는 서버는 언제, 누구에게, 어떠한 가상 IP 주소를 할당하였는 지에 대한 기록을 저장한다.In other words, assume that a server named A has a real IP address (211.60.28.30) and assigns a virtual IP address of 10.10.23.2 to a computer used by user Hong Gil-dong. Here, server A stores a record of when, to whom, and what virtual IP address was assigned.

그리고 홍 길동이라는 사용자가 할당받은 가상 IP 주소를 이용하여 특정한 웹 사이트에 인터넷 접속을 하면, 사용자 컴퓨터(100)에 할당된 가상 IP 주소인 10.10.23.2는 실제 IP 주소(211.60.28.30)를 포함하고 있는 IP 주소 할당 서버에서 실제 IP 주소를 변환된 후, 해당 특정한 웹 사이트에 데이터를 요구한다.When a user named Hong Gil-dong connects to a specific web site using the assigned virtual IP address, the virtual IP address 10.10.23.2 assigned to the user computer 100 includes the actual IP address (211.60.28.30). An IP address assignment server converts the actual IP address and then asks the data for that particular Web site.

이 후, 특정한 웹 사이트로부터 사용자인 홍 길동이 요구한 데이터를 사용자 컴퓨터(100)에서 수신할 때, 상기 실제 IP 주소(211.60.28.30) 및 가상 IP 주소(10.10.23.2)를 포함하여 수신하게 된다.Subsequently, when the user computer 100 receives data requested by Hong Gil-dong, a user from a specific website, the real IP address 211.60.28.30 and the virtual IP address 10.10.23.2 are received. .

이 때, 사용자 컴퓨터(100)에 설치된 도난 제어 모듈은 상기 IP 주소(실제/가상 IP 주소를 포함)를 검출하여 관리자 서버(105)로 전송하는 것이다.At this time, the theft control module installed in the user computer 100 detects the IP address (including the actual / virtual IP address) and transmits it to the manager server 105.

그러면, 관리자 서버(105)는 전송 IP에는 가상 IP 주소, 도착 IP에는 실제 IP 주소에 해당하는 값을 등록하는 것이다.Then, the manager server 105 registers a value corresponding to the virtual IP address in the transmission IP and the actual IP address in the destination IP.

그리고 상기에서 전송 시간은 사용자 컴퓨터(100)에서 관리자 서버(105)로 해당 정보를 전송한 시각이고, 수신 시간은 관리자 서버(105)가 사용자 컴퓨터(100)에서 전송한 정보를 수신한 시각이다.In this case, the transmission time is the time when the corresponding information is transmitted from the user computer 100 to the manager server 105, and the reception time is the time when the manager server 105 receives the information transmitted from the user computer 100.

바람직하게는 상기의 시간 정보는 사용자 컴퓨터(100), 상기 실제 IP 주소(211.60.28.30)를 보유한 서버에서 사용자가 인터넷에 접속한 시간 정보를 각각 저장하고, 상기 각각 저장한 시간 정보를 관리자 서버(105)로 전송할 수 있다.Preferably, the time information is stored in the user computer 100, the server having the actual IP address (211.60.28.30), the time information when the user connected to the Internet, respectively, and the stored time information is stored in the administrator server ( 105).

물론, 관리자 서버(105)는 상기 전송된 시간 정보와는 별도로 시간 정보를 체크하여 저장한다.Of course, the manager server 105 checks and stores time information separately from the transmitted time information.

도 7은 본 발명의 바람직한 일 실시예에 따른 지리 정보가 출력된 화면 예시도이다.7 is a diagram illustrating a screen on which geographic information is output according to an exemplary embodiment of the present invention.

도 7을 참조하면, 추적 서비스 화면(700)은 검출된 IP 주소를 이용하여 지리 정보 시스템을 바탕으로 지리 정보를 검색한 것으로서, 예를 들어 IP 주소가 168.126.197.21 이라면 상기 IP 주소에 해당하는 지리 정보는 연세 대학교(특정한 강의동)이 될 수 있다.Referring to FIG. 7, the tracking service screen 700 retrieves geographic information based on a geographic information system using the detected IP address. For example, if the IP address is 168.126.197.21, the geography corresponding to the IP address is determined. Information can be Yonsei University (specific lecture hall).

그리고 해당 대학교 내에서 상기 IP 주소를 이용한 사용자 컴퓨터(100)의 제반 정보(도 6을 참조)를 활용하여 불법 사용자 및 도난된 컴퓨터를 추적할 수 있는 것이다.In addition, it is possible to track illegal users and stolen computers by utilizing various information (see FIG. 6) of the user computer 100 using the IP address in the university.

본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.The present invention is not limited to the above embodiments, and many variations are possible by those skilled in the art within the spirit of the present invention.

본 발명에 따라 컴퓨터에 도난 추적 소프트웨어를 설치함으로써, 도난 경고 기능을 가질 수 있으며, 이는 컴퓨터를 도난하려는 자로부터 원천적으로 컴퓨터의 도난을 예방할 수 있다.By installing theft tracking software on a computer in accordance with the present invention, it is possible to have a theft warning function, which can prevent theft of the computer from originating from theft of the computer.

그리고 컴퓨터 도난에 따른 저장된 데이터 보호 및 도난 컴퓨터의 위치를 추적하여 도난 컴퓨터에 대하여 위치 추적 및 원격 제어를 통하여 도난 컴퓨터를 회수할 수 있다.The stolen computer can be recovered through the location tracking and remote control of the stolen computer by protecting the stored data and tracking the location of the stolen computer.

또한, 도난 방지 프로그램이라는 반영구적인 소프트웨어를 컴퓨터에 설치함으로써, 물리적인 장치를 적용하여 도난을 방지하는 경우보다 비용을 대폭 절감할 수 있다.In addition, by installing a semi-permanent software, such as the anti-theft program to the computer, it is possible to significantly reduce the cost than to apply the physical device to prevent theft.

또한, 도난된 컴퓨터를 원격 제어함으로써 중요한 데이터 백업, 삭제 등을 통하여 기밀 보장 및 데이터의 안전을 보장할 수 있다.In addition, by remotely controlling the stolen computer, it is possible to guarantee the confidentiality and the safety of the data by backing up or deleting important data.

또한, 컴퓨터의 도난 여부 확인시 경찰 및 보험사 등에 도난 사실을 세부 내용과 함께 자동적으로 발송함으로써, 도난 컴퓨터의 회수율을 높일 수 있다.In addition, when confirming whether the computer has been stolen, the fact that theft is automatically sent to the police and insurance companies, etc., may increase the recovery rate of the stolen computer.

또한, 컴퓨터의 구매자로 하여금 도난 방지 기능이 추가된 컴퓨터에 대하여 안정감과 신뢰감을 줄 수 있으며, 판매자는 이러한 안정감과 신뢰감을 바탕으로 판매율을 높일 수 있다.In addition, the buyer of the computer can give a sense of stability and confidence to the computer to which the anti-theft function is added, the seller can increase the sales rate based on this stability and confidence.

또한, 도난 관련한 제반 정보를 리포팅화하여 경찰 및 보험사 등의 관계 기관에 제공함으로써, 추후에 발생될 도난 사건에 대하여 미리 대책을 마련할 수 있다.In addition, by reporting various information related to theft and providing it to related agencies such as police and insurance companies, it is possible to prepare a countermeasure against a theft event which will be generated later.

Claims (33)

통신 네트워크를 이용하여 컴퓨터의 도난 방지 및 도난된 컴퓨터를 회수하기 위한 시스템에 있어서,A system for preventing theft of a computer and recovering a stolen computer using a communication network, the system comprising: 사용자 컴퓨터에 설치되어 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 전송하는 도난 제어 모듈; 및An anti-theft control module installed in a user computer to detect and transmit at least one of hardware information and an IP address; And 상기 사용자 컴퓨터로부터 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나를 수신하여 미리 지정된 방법의 적용을 통해 상기 사용자 컴퓨터의 도난이 확인되면, 상기 사용자 컴퓨터에 대한 원격 제어 및 위치 추적 서비스를 수행하는 관리자 서버를 구비하되,Receiving at least one of the hardware information, the IP address from the user computer and if the theft of the user computer is confirmed through the application of a predetermined method, the administrator server for performing a remote control and location tracking service for the user computer But 상기 도난 제어 모듈은 상기 사용자의 전원 입력 신호에 따라 상기 하드웨어 정보를 검출하고, 상기 사용자의 네트워크 접속시 상기 IP 주소를 검출하며, 상기 관리자 서버로부터 원격 제어 서비스를 위해 미리 지정된 세션키를 수신하고 프로토콜 보안 상태로 변경하는 것The anti-theft control module detects the hardware information according to the power input signal of the user, detects the IP address when the user accesses the network, receives a pre-designated session key for a remote control service from the administrator server, and provides a protocol. Changing to a secure state 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 시스템.Anti-theft system through location tracking and remote control, characterized in that. 사용자 컴퓨터에 설치된 도난 제어 모듈에 의해 컴퓨터 정보를 관리자 서버로 전송하는 방법에 있어서,In the method for transmitting computer information to the administrator server by theft control module installed in the user computer, 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 상기 관리자 서버로 전송하는 단계;Detecting at least one of hardware information and an IP address and transmitting the same to the manager server; 상기 전송된 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나의 변경에 근거한 관리자 서버의 도난 판단 결정에 따른 원격 제어 서비스 요청을 수신하는 단계;Receiving a remote control service request according to the theft determination of an administrator server based on a change of at least one of the transmitted hardware information and the IP address; 상기 수신한 원격 제어 서비스 요청에 상응한 해당 서비스를 수행하는 단계;Performing a corresponding service corresponding to the received remote control service request; 상기 수행한 서비스 결과를 상기 관리자 서버로 전송하는 단계Transmitting the performed service result to the manager server; 를 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Method of preventing theft through location tracking and remote control, comprising a. 제2항에 있어서,The method of claim 2, 상기 하드웨어 정보의 검출은 사용자에 의한 네트워크 접속이 이루어질 때까지 미리 지정된 시간 간격으로 반복적으로 수행되는 것The detection of the hardware information is repeatedly performed at predetermined time intervals until a network connection is made by a user. 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제3항에 있어서,The method of claim 3, 상기 검출된 하드웨어 정보는 사용자에 의한 네트워크 접속이 이루어질 때까지 상기 하드웨어 정보가 검출된 시간과 함께 계속적으로 저장되는 것The detected hardware information is continuously stored with the detected time until the network connection by the user is established. 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제2항에 있어서,The method of claim 2, 상기 IP 주소의 검출은 상기 사용자의 네트워크 접속시에 이루어지는 것The IP address is detected when the user connects to the network. 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제3항에 있어서,The method of claim 3, 상기 미리 지정된 시간 간격은 사용자에 의해 선택되는 것The predetermined time interval is selected by the user 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제2항에 있어서,The method of claim 2, 상기 하드웨어 정보는 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 중 적어도 하나인 것The hardware information is at least one of a computer manufacturer, computer serial number, LAN card number, user name, transmission time, Mac address, hard disk number, memory number, CPU, video card, SCSI card 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제2항에 있어서,The method of claim 2, 상기 원격 제어 서비스 요청을 수신하는 단계는Receiving the remote control service request 관리자 서버로부터 세션키를 수신하는 단계;Receiving a session key from an administrator server; 상기 수신한 세션키를 바탕으로 프로토콜 보안 상태로 변경하는 단계Changing to a protocol security state based on the received session key 를 더 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that it further comprises. 제2항에 있어서,The method of claim 2, 상기 수행한 서비스 결과를 관리자 서버로 전송하는 단계는The step of transmitting the performed service result to the manager server 불법 사용자의 키 로그 정보를 더 포함하는 것Further including key log information of illegal users 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제9항에 있어서,The method of claim 9, 상기 키 로그 정보는 불법 사용자에 의한 입출력 장치의 사용 시간, 수행시킨 명령어, 시작 시각과 종료 시각 중 적어도 하나인 것The key log information is at least one of a use time of an input / output device by an illegal user, a command executed, a start time and an end time. 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제2항에 있어서,The method of claim 2, 상기 검출되는 상기 IP 주소는 가상 IP 주소, 유동 IP 주소, 고정 IP 주소 중 적어도 하나인 것Wherein the detected IP address is at least one of a virtual IP address, a floating IP address, and a static IP address 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 통신 네트워크를 이용한 컴퓨터 원격 제어 및 위치 추적 서비스를 수행하는 데 있어서,In performing computer remote control and location tracking service using a communication network, 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 단계;Receiving at least one of hardware information and an IP address from a user computer to determine whether the theft is compared with a preset theft control condition; 상기 판단 결과, 도난으로 결정된 경우에는 인증 요청을 위해 세션키를 생성하여 상기 사용자 컴퓨터로 전송하는 단계;If it is determined that theft is determined, generating a session key for the authentication request and transmitting the session key to the user computer; 상기 전송에 따른 인증 정보가 수신되면, 미리 지정된 원격 제어 서비스를 요청하는 단계;Requesting a predetermined remote control service when authentication information according to the transmission is received; 상기 요청에 따른 원격 제어 서비스 결과를 수신하는 단계Receiving a remote control service result according to the request 를 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Method of preventing theft through location tracking and remote control, comprising a. 제12항에 있어서,The method of claim 12, 상기 위치 추적 및 원격 제어를 통한 도난 방지 방법은 상기 수신한 IP 주소를 이용하여 위치 정보, 지리 정보 중 적어도 하나를 검출하기 위한 위치 추적 서비스를 더 포함하는 것The anti-theft method through the location tracking and remote control further comprises a location tracking service for detecting at least one of location information, geographic information using the received IP address. 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 검출되는 IP 주소는 가상 IP 주소, 유동 IP 주소, 고정 IP 주소 중 적어도 하나인 것The detected IP address is at least one of a virtual IP address, a floating IP address, and a static IP address 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 사용자 컴퓨터와 관리자 서버는 유선 통신망, 무선 통신망 중 적어도 하나를 이용하여 연결되는 것The user computer and the manager server is connected using at least one of a wired communication network, a wireless communication network 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 하드웨어 정보는 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 중 적어도 하나인 것The hardware information is at least one of a computer manufacturer, computer serial number, LAN card number, user name, transmission time, Mac address, hard disk number, memory number, CPU, video card, SCSI card 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 도난 제어 조건은 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드, IP 주소 중 적어도 하나의 변경시에 도난으로 판단하는 것The theft control condition is stolen when the computer manufacturer, computer serial number, LAN card number, user name, transmission time, Mac address, hard disk number, memory number, CPU, video card, SCSI card, IP address at least one change To judge 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 도난 제어 조건은 사용자에 의해 미리 설정되는 것The theft control condition is preset by the user 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 원격 제어 서비스는 데이터 삭제, 데이터 백업, 데이터의 사용 불능 중 적어도 하나를 포함하는 것The remote control service includes at least one of data deletion, data backup, and data unavailability 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제12항에 있어서,The method of claim 12, 상기 위치 추적 및 원격 제어를 통한 도난 방지 방법은Theft prevention method through the location tracking and remote control 상기 사용자 컴퓨터의 도난 판단 후에, 해당 사용자 컴퓨터의 도난 사실을 보험사, 경찰 중 적어도 하나에 이메일, 음성 메시지, 문자 메시지 중 적어도 하나를 이용하여 전송하는 것After determining that the user's computer is stolen, transmitting the fact that the user's computer is stolen to at least one of an insurance company and a police officer using at least one of an email, a voice message, and a text message. 을 더 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that it further comprises. 제11항에 있어서,The method of claim 11, 상기 위치 추적 및 원격 제어를 통한 도난 방지 방법은Theft prevention method through the location tracking and remote control 상기 사용자 컴퓨터를 이용하는 불법 사용자의 키 로그 정보를 수신하는 단계Receiving key log information of an illegal user using the user computer 를 더 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that it further comprises. 통신 네트워크를 이용하여 컴퓨터의 도난 여부를 판단하는 방법에 있어서,In the method of determining whether the computer is stolen using a communication network, 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하는 단계;Receiving at least one of hardware information and an IP address from a user computer; 상기 수신한 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나를 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 단계Comparing at least one of the received hardware information and the IP address with a preset theft control condition to determine whether the theft 를 포함하는 것을 특징으로 하는 컴퓨터의 도난 판단 방법.Theft determination method of a computer comprising a. 제22항에 있어서,The method of claim 22, 상기 하드웨어 정보는 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, CPU, 비디오 카드, 스카시 카드 중 적어도 하나인 것The hardware information is at least one of a computer manufacturer, computer serial number, LAN card number, user name, transmission time, Mac address, hard disk number, memory number, CPU, video card, SCSI card 을 특징으로 하는 컴퓨터의 도난 판단 방법.Theft judgment method of the computer, characterized in that. 제22항에 있어서,The method of claim 22, 상기 사용자 컴퓨터의 도난 여부 판단은 사용자에 의해 미리 설정된 조건을 바탕으로 이루어지는 것Determination of whether the user's computer is stolen is based on a condition preset by the user 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 제24항에 있어서,The method of claim 24, 상기 미리 설정된 조건은 컴퓨터 제조 회사, 컴퓨터 시리얼 번호, 랜카드 번호, 사용자 이름, 전송 시간, 맥 어드레스, 하드 디스크 번호, 메모리 번호, IP 주소, CPU, 비디오 카드, 스카시 카드 중 적어도 하나가 변경되는 경우 도난으로 판단하는 것The preset condition is stolen when at least one of a computer manufacturer, a computer serial number, a LAN card number, a user name, a transmission time, a Mac address, a hard disk number, a memory number, an IP address, a CPU, a video card, and a SCSI card is changed. To judge 을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Theft prevention method through location tracking and remote control, characterized in that. 프로그램이 저장되어 있는 메모리;A memory in which a program is stored; 상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서A processor coupled to the memory to execute the program 를 포함하되,Including but not limited to: 상기 프로세서는 상기 프로그램에 의해,The processor by the program, 사용자 컴퓨터에 설치된 도난 제어 모듈에 의해 컴퓨터 정보를 관리자 서버로 전송하는 데 있어서,In transmitting the computer information to the administrator server by theft control module installed in the user's computer, 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 상기 관리자 서버로 전송하는 단계;Detecting at least one of hardware information and an IP address and transmitting the same to the manager server; 상기 전송된 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나의 변경에 근거한 관리자 서버의 도난 판단 결정에 따른 원격 제어 서비스 요청을 수신하는 단계;Receiving a remote control service request according to the theft determination of an administrator server based on a change of at least one of the transmitted hardware information and the IP address; 상기 수신한 원격 제어 서비스 요청에 상응한 해당 서비스를 수행하는 단계;Performing a corresponding service corresponding to the received remote control service request; 상기 수행한 서비스 결과를 상기 관리자 서버로 전송하는 단계Transmitting the performed service result to the manager server; 를 실행하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 장치.Anti-theft device via a location tracking and remote control, characterized in that for executing. 사용자 컴퓨터에 설치된 도난 제어 모듈에 의해 컴퓨터 정보를 관리자 서버로 전송하는 시스템에 있어서,In the system for transmitting computer information to the administrator server by theft control module installed in the user computer, 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 상기 관리자 서버로 전송하는 수단;Means for detecting at least one of hardware information and an IP address and transmitting it to the manager server; 상기 전송된 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나의 변경에 근거한 관리자 서버의 도난 판단 결정에 따른 원격 제어 서비스 요청을 수신하는 수단;Means for receiving a remote control service request according to a stolen determination decision of an administrator server based on a change of at least one of the transmitted hardware information and the IP address; 상기 수신한 원격 제어 서비스 요청에 상응한 해당 서비스를 수행하는 수단Means for performing a corresponding service corresponding to the received remote control service request 을 구비하되,Provided with 상기 전송하는 수단은 상기 수행한 서비스 결과를 상기 관리자 서버로 더 전송하는 것The means for transmitting further transmits the performed service result to the manager server. 을 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 시스템.Anti-theft system through location tracking and remote control, comprising a. 사용자 컴퓨터에 설치된 도난 제어 모듈에 의해 컴퓨터 정보를 관리자 서버로 전송하는 방법을 수행하기 위하여 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며 디지털 처리 장치에 의해 판독될 수 있는 기록 매체에 있어서,In order to perform a method of transmitting computer information to an administrator server by a theft control module installed in a user's computer, a program of instructions that can be executed by the digital processing device is tangibly embodied and can be read by the digital processing device. To 하드웨어 정보, IP 주소 중 적어도 하나를 검출하여 상기 관리자 서버로 전송하는 단계;Detecting at least one of hardware information and an IP address and transmitting the same to the manager server; 상기 전송된 상기 하드웨어 정보, 상기 IP 주소 중 적어도 하나의 변경에 근거한 관리자 서버의 도난 판단 결정에 따른 원격 제어 서비스 요청을 수신하는 단계;Receiving a remote control service request according to the theft determination of an administrator server based on a change of at least one of the transmitted hardware information and the IP address; 상기 수신한 원격 제어 서비스 요청에 상응한 해당 서비스를 수행하는 단계;Performing a corresponding service corresponding to the received remote control service request; 상기 수행한 서비스 결과를 상기 관리자 서버로 전송하는 단계Transmitting the performed service result to the manager server; 를 포함하는 것을 특징으로 하는 기록 매체.Recording medium comprising a. 프로그램이 저장되어 있는 메모리;A memory in which a program is stored; 상기 메모리에 결합되어 상기 프로그램을 실행하는 프로세서A processor coupled to the memory to execute the program 를 포함하되,Including but not limited to: 상기 프로세서는 상기 프로그램에 의해,The processor by the program, 통신 네트워크를 이용한 컴퓨터 원격 제어 및 위치 추적 서비스를 수행하는 데 있어서,In performing computer remote control and location tracking service using a communication network, 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 단계;Receiving at least one of hardware information and an IP address from a user computer to determine whether the theft is compared with a preset theft control condition; 상기 판단 결과, 도난으로 결정된 경우에는 인증 요청을 위해 세션키를 생성하여 상기 사용자 컴퓨터로 전송하는 단계;If it is determined that theft is determined, generating a session key for the authentication request and transmitting the session key to the user computer; 상기 전송에 따른 인증 정보가 수신되면, 미리 지정된 원격 제어 서비스를 요청하는 단계;Requesting a predetermined remote control service when authentication information according to the transmission is received; 상기 요청에 따른 원격 제어 서비스 결과를 수신하는 단계Receiving a remote control service result according to the request 를 실행하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 장치.Anti-theft device via a location tracking and remote control, characterized in that for executing. 통신 네트워크를 이용한 컴퓨터 원격 제어 및 위치 추적 서비스를 수행하는 데 있어서,In performing computer remote control and location tracking service using a communication network, 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 수단;Means for receiving at least one of hardware information and an IP address from a user computer to determine whether theft is compared with a preset theft control condition; 상기 판단 결과, 도난으로 결정된 경우에는 인증 요청을 위해 세션키를 생성하여 상기 사용자 컴퓨터로 전송하는 수단;Means for generating a session key for the authentication request and transmitting it to the user computer when it is determined that theft is determined as the result of the determination; 상기 전송에 따른 인증 정보가 수신되면, 미리 지정된 원격 제어 서비스를 요청하는 수단;Means for requesting a predetermined remote control service when authentication information according to the transmission is received; 상기 요청에 따른 원격 제어 서비스 결과를 수신하는 수단Means for receiving a remote control service result according to the request 을 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 시스템.Anti-theft system through location tracking and remote control, comprising a. 통신 네트워크를 이용한 컴퓨터 원격 제어 및 위치 추적 서비스를 수행하는 방법을 수행하기 위하여 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며 디지털 처리 장치에 의해 판독될 수 있는 기록 매체에 있어서,A recording medium tangibly embodied in a program that can be executed by a digital processing device to perform a method of performing a computer remote control and a location tracking service using a communication network, wherein the recording medium can be read by the digital processing device. 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 단계;Receiving at least one of hardware information and an IP address from a user computer to determine whether the theft is compared with a preset theft control condition; 상기 판단 결과, 도난으로 결정된 경우에는 인증 요청을 위해 세션키를 생성하여 상기 사용자 컴퓨터로 전송하는 단계;If it is determined that theft is determined, generating a session key for the authentication request and transmitting the session key to the user computer; 상기 전송에 따른 인증 정보가 수신되면, 미리 지정된 원격 제어 서비스를 요청하는 단계;Requesting a predetermined remote control service when authentication information according to the transmission is received; 상기 요청에 따른 원격 제어 서비스 결과를 수신하는 단계Receiving a remote control service result according to the request 를 포함하는 것을 특징으로 하는 기록 매체.Recording medium comprising a. 통신망과 결합된 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 단계;Receiving at least one of hardware information and an IP address from a user computer coupled to a communication network, and determining whether theft is compared with a preset theft control condition; 상기 판단 결과, 상기 사용자 컴퓨터가 도난된 경우에는 해당 사용자 컴퓨터에 대해 원격 제어 서비스 및 위치 추적 서비스를 수행하는 단계If the user computer is stolen, performing a remote control service and a location tracking service on the user computer; 를 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 방법.Method of preventing theft through location tracking and remote control, comprising a. 통신망과 결합된 사용자 컴퓨터로부터 하드웨어 정보, IP 주소 중 적어도 하나를 수신하여 미리 설정된 도난 제어 조건과 비교하여 도난 여부를 판단하는 수단;Means for receiving at least one of hardware information and an IP address from a user computer coupled to a communication network and determining whether theft is compared with a preset theft control condition; 상기 판단 결과, 상기 사용자 컴퓨터가 도난된 경우에는 해당 사용자 컴퓨터에 대해 원격 제어 서비스 및 위치 추적 서비스를 수행하는 수단Means for performing a remote control service and a location tracking service for the user computer if the user computer is stolen as a result of the determination; 을 포함하는 것을 특징으로 하는 위치 추적 및 원격 제어를 통한 도난 방지 시스템.Anti-theft system through location tracking and remote control, comprising a.
KR10-2000-0069555A 2000-11-22 2000-11-22 Computer Stealth Trace System & Method KR100399342B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0069555A KR100399342B1 (en) 2000-11-22 2000-11-22 Computer Stealth Trace System & Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0069555A KR100399342B1 (en) 2000-11-22 2000-11-22 Computer Stealth Trace System & Method

Publications (2)

Publication Number Publication Date
KR20010016202A true KR20010016202A (en) 2001-03-05
KR100399342B1 KR100399342B1 (en) 2003-09-26

Family

ID=19700531

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0069555A KR100399342B1 (en) 2000-11-22 2000-11-22 Computer Stealth Trace System & Method

Country Status (1)

Country Link
KR (1) KR100399342B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000320A (en) * 2001-06-23 2003-01-06 주식회사 아이티프로콤 Wireless lan card having self security function
KR20040051286A (en) * 2002-12-12 2004-06-18 삼성전자주식회사 System and method for tracking stolen product for network
KR20110031992A (en) * 2008-07-21 2011-03-29 센소매틱 일렉트로닉스, 엘엘씨 System and method for correlating supply chain theft with internet auction activity
CN103294973A (en) * 2012-10-17 2013-09-11 西安晨安电子科技有限公司 Method for preventing computer from being stolen

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022010047A1 (en) * 2020-07-09 2022-01-13 (주)씨에스 Laptop pc theft monitoring system
KR102492758B1 (en) * 2020-07-09 2023-02-03 주식회사 씨에스 A theft-monitoring accessory with movement sensor and a theft-monitoring system for laptop PC which the accessory is applied to

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100316856B1 (en) * 1999-10-19 2001-12-22 이정태 Method for locating a computer

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030000320A (en) * 2001-06-23 2003-01-06 주식회사 아이티프로콤 Wireless lan card having self security function
KR20040051286A (en) * 2002-12-12 2004-06-18 삼성전자주식회사 System and method for tracking stolen product for network
KR20110031992A (en) * 2008-07-21 2011-03-29 센소매틱 일렉트로닉스, 엘엘씨 System and method for correlating supply chain theft with internet auction activity
CN103294973A (en) * 2012-10-17 2013-09-11 西安晨安电子科技有限公司 Method for preventing computer from being stolen

Also Published As

Publication number Publication date
KR100399342B1 (en) 2003-09-26

Similar Documents

Publication Publication Date Title
US11017105B2 (en) System and method for preventing access to data on a compromised remote device
CN101681257B (en) Virtual machine control
JP4477625B2 (en) Hidden data backup and search for secure devices
Swanson et al. Generally accepted principles and practices for securing information technology systems
US8505107B2 (en) Cloud server and access management method
US7519984B2 (en) Method and apparatus for handling files containing confidential or sensitive information
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
US20070168294A1 (en) Digital content use right management system
CN103413083A (en) Security defending system for single host
CN105516059A (en) Resource access control method and device
CA3122376A1 (en) Systems and methods for securing login access
CN112287326A (en) Security authentication method and device, electronic equipment and storage medium
KR100399342B1 (en) Computer Stealth Trace System &amp; Method
JP2002135244A (en) System and method for third party recovery of encryption certificates in public key infrastructure
CN101118639A (en) Safety electric national census system
CN105373745A (en) Data access control method and device for site enforcement recorder and site enforcement recorder
Heinrich The network security center: a system level approach to computer network security
US20240073640A1 (en) Identifying a location of a facility unit
Longstaff et al. Are we forgetting the risk of COTS products in wireless communications?
WO2007108072A1 (en) Terminal processing method, terminal processing program and terminal processing device
JP2002163426A (en) Method and system for providing administrative information and recording medium thereof
KR20050074816A (en) The method of operation real time automatic recovery system
Kim Study on Prevention of the Leaking of Industrial Secret Based on LDAP

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060918

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee