KR20010069227A - Computer security system and its method - Google Patents

Computer security system and its method Download PDF

Info

Publication number
KR20010069227A
KR20010069227A KR1020000040077A KR20000040077A KR20010069227A KR 20010069227 A KR20010069227 A KR 20010069227A KR 1020000040077 A KR1020000040077 A KR 1020000040077A KR 20000040077 A KR20000040077 A KR 20000040077A KR 20010069227 A KR20010069227 A KR 20010069227A
Authority
KR
South Korea
Prior art keywords
computer
security
program
rom
file
Prior art date
Application number
KR1020000040077A
Other languages
Korean (ko)
Inventor
박건두
Original Assignee
박건두
한두정보통신 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박건두, 한두정보통신 (주) filed Critical 박건두
Priority to KR1020000040077A priority Critical patent/KR20010069227A/en
Publication of KR20010069227A publication Critical patent/KR20010069227A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

PURPOSE: A system and a method for securing a computer are provided to prevent data leakage and the interior by using a securing card having a memory recognition area from a ROM BIOS and storing a self-ROM program and a RAM-resident securing program. CONSTITUTION: A securing program(40) resides in a RAM and performs an encryption in the case that data are copied. A securing card(20) has a memory recognition area from a ROM BIOS(10) and has a self-ROM program. The securing card(20) stops a program if the securing program(40) does not exist. In detail, if the system power is turned on using a power key on condition that power source is turned off or the system is reoperated by pressing a reset key and by instructing a software command, the ROM BIOS(10) performs a self-diagnosis and checks a CPU, a memory and all sorts of input/output devices.

Description

컴퓨터 보안 시스템 및 그 보안 방법 {COMPUTER SECURITY SYSTEM AND ITS METHOD}Computer security system and security method {COMPUTER SECURITY SYSTEM AND ITS METHOD}

본 발명은 컴퓨터 보안 시스템 및 그 보안 방법에 관한 것으로서, 더 상세하게는 네트워크와 같은 외부로부터의 데이터 유출을 방지할 뿐만 아니라 침입과 같은 내부로터의 데이터 유출이나 램과 CPU와 같은 컴퓨터 자원을 원활하게 관리하게할 수 있는 컴퓨터 보안 시스템 및 그 보안 방법에 관한 것이다.The present invention relates to a computer security system and a security method thereof, and more particularly, not only to prevent data leakage from the outside such as a network, but also to smoothly prevent data leakage of an internal rotor such as an intrusion or computer resources such as RAM and CPU. A computer security system and its security method that can be managed.

컴퓨터는 주어진 정보를 이용하여 그 정보를 정해진 과정에 의해 기억 또는 처리하고 해당 처리 결과를 나타내 주는 기기로서, 그 보급이 일반화되어 가면서 사무실과 가정을 비롯, 어떤 장소 어떤 시간에서건 많은 사람들이 컴퓨터를 이용하여 정보 데이터를 생성하고 네트워크나 디스켓을 통해 타인에게 전달한다.A computer is a device that stores or processes the information by using a given process and displays the result of the processing. As the spread of the computer becomes more common, many people use computers in offices and homes at any time and place. It generates information data and delivers it to others via network or diskette.

그러나 네트워크(network)가 발전함에 따라 타인의 컴퓨터에 불법 접근하여 그 컴퓨터에 축적되어 있는 프로그램이나 자료를 훔쳐내거나 고치는 일이 종종 발생되어 이를 방지하기 위해 개인이나 그룹 내의 컴퓨터에 패스워드(password)를 설정해 두고 프로그램이나 자료가 유출되는 것을 방지하고 있다.However, as the network develops, it is often illegal to access other people's computers and steal or modify programs or data stored on those computers. This prevents the leakage of programs or data.

상기 패스워드를 이용한 보안 시스템은 사용자가 몇 개의 문자를 조합해서 암호화하여 이를 기억 장치에 기억시켜 두고 컴퓨터를 시동 또는 재시동할 경우에, 사용자는 초기 화면에 이 암호를 입력시켜 상기 기억 장치에 이미 기억되어 있는 내용과 대조 확인되도록 한다.In the security system using the password, when a user combines several characters, encrypts them and stores them in the storage device, and starts or restarts the computer, the user enters the password on an initial screen and is already stored in the storage device. Be sure to check against what you have.

그 후, 시스템은 상기 기억 장치에 기억된 내용과 사용자가 입력시킨 암호가 상호 일치하는 경우에는 사용자에게 시스템 사용권을 허가하게 된다.Thereafter, if the contents stored in the storage device and the password entered by the user coincide with each other, the system grants the user the system right to use.

이때, 대부분의 시스템에서는 사용자가 암호를 키보드로 입력시켜도 그것이 화면에 나타나지 않도록 하고 있다.Most systems do not allow passwords to appear on the screen even if a user enters a password through the keyboard.

여기서 사용자는 컴퓨터에 사용되는 램(RAM)의 일종으로 전력 소모가 적고, 특히 시스템의 정보를 저장하는 용도로 사용되어 전원이 꺼져도 백업(back-up)용 전지에 의해 그 내용이 유지되며 부팅시에 그 내용이 사용될 수 있는 시모스(CMOS)램에 의해 여러 개의 문자를 조합해서 암호화시킨 패스워드를 입력하게 된다.Here, the user is a kind of RAM used in the computer, which consumes less power, especially for storing the information of the system, and its contents are maintained by the back-up battery even when the power is turned off. Enter the password encrypted by combining several characters by the CMOS RAM which can use the contents.

이러한 패스워드는 전원이 오프된 상태에서 파워 키를 이용하여 시스템의 전원을 온시키거나, 리셋키를 누르거나, 소프트웨어적인 명령을 내려 시스템을 재시동 할 경우에 사용자에 의해 입력되게 된다.This password is input by the user when the system is turned off using the power key, the reset key is pressed, or a software command is used to restart the system when the power is turned off.

그리고 상기 패스워드가 시스템에 저장되어 있는 내용과 일치할 경우에는, 일반적으로 각종 초기화작업을 진행하고 보조 기억 장치에서 운영 체제의 기초적인 부분을 읽어 들이는 입출력 부팅에 관계되는 프로그램을 구현하기 위한 파워 온 셀프 테스트(power on self test) 과정을 수행하게 된다.When the password matches the contents stored in the system, the power-on for implementing an input / output booting program that generally performs various initialization operations and reads basic parts of the operating system from the auxiliary storage device is performed. You will perform a power on self test.

불일치하는 경우에는 페일(fail) 신호가 생성 출력되어 시스템의 전원이 차단되게 된다.If there is a mismatch, a fail signal is generated and output so that the system is powered off.

그러나 종래 경우에는 패스워드가 제3자에게 유출되거나 상기 시모스 램에 저장되어 있는 내용이 지워지게 되면, 중요 프로그램이나 자료가 파손되거나 타인에 의해 프로그램이나 자료가 자유롭게 유출될 수 있는 문제점이 있다.However, in the related art, when a password is leaked to a third party or the contents stored in the CMOS are deleted, important programs or data may be damaged or programs or data may be freely leaked by others.

한편 데이터의 유출을 방지하기 위한 또 다른 보안 프로그램이 제시되어 있으나 이는 대부분 네트워크 보안을 중점으로 하고 있는 것으로, 단지 외부로부터의 데이터 유출을 방지하기 위한 것이다.While another security program has been proposed to prevent data leakage, most of them focus on network security, and are only to prevent data leakage from the outside.

따라서 내부로부터 유출되는 데이터의 보안에는 속수무책이었고, 특히 컴퓨터의 내부에 장착되는 CPU나 램과 같은 하드웨어와 IP의 자원을 체계적으로 관리하지 못하였다.Therefore, the security of data leaked from the inside was indispensable, and in particular, it could not systematically manage hardware and IP resources such as CPU and RAM installed inside the computer.

본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 롬 바이어스로부터의 메모리 인식영역을 갖고 자체 롬 프로그램이 수록된 보안용 카드와 램에 상주하는 보안용 프로그램에 의해 외부로부터의 데이터 유출을 방지할 수 있을 뿐만 아니라 내부로부터의 데이터 유출을 방지할 수 있는 완벽한 보안체계를 갖춤과 동시에 주먹구구식의 자원 관리에서 벗어나 체계적으로 자원을 관리할 수 있는 컴퓨터 보안 시스템 및 그 보안 방법을 제공하는데 목적이 있는 것이다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and can prevent data leakage from the outside by a security card having a memory recognition area from a ROM bias and a security card residing on its own ROM program. In addition to providing a complete security system that can prevent data leakage from the inside, and to provide a computer security system and its security method that can systematically manage resources away from the old-fashioned resource management.

상술한 목적을 달성하기 위하여, 본 발명은 주 메모리와 롬 바이어스로 구성되는 컴퓨터 보안 시스템에 있어서:In order to achieve the above object, the present invention provides a computer security system comprising a main memory and a ROM bias:

램에 상주하여 데이터를 복사할 경우에 암호화를 행하는 보안용 프로그램과,A security program that encrypts data when the data resides in RAM;

상기 롬 바이어스로부터의 메모리 인식영역을 갖고 자체 롬 프로그램이 수록되어 상기 보안용 카드가 없으면 시스템을 정지시키는 보안용 카드로,It is a security card that has a memory recognition area from the ROM bias and its own ROM program is stored to stop the system if the security card is not present.

구성됨을 특징으로 하는 컴퓨터 보안 시스템을 제공하고자 한다.It is intended to provide a computer security system characterized in that the configuration.

도 1은 본 발명에 따른 전체적인 보안 구성도,1 is an overall security configuration according to the present invention,

도 2는 도 1의 보안용 카드에 적용되는 메모리의 구조도,2 is a structural diagram of a memory applied to the security card of FIG.

도 3은 도 1의 보안용 카드의 흐름도,3 is a flow chart of the security card of FIG.

도 4는 도 3의 시리얼 번호 점검 흐름도,4 is a flowchart for checking the serial number of FIG. 3;

도 5는 본 발명에 따른 데이터 보안 흐름도,5 is a data security flowchart according to the present invention;

도 6a, 도 6b는 본 발명에 따른 네트워크에 의한 자원관리 흐름도.6A and 6B are flowcharts of resource management by a network according to the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

10: 롬 바이어스, 20: 보안용 카드, 22: 기본 메모리, 22a: EPROM; 22b: EEPROM, 30: 운영 체제, 40: 보안용 프로그램.10: ROM bias, 20: security card, 22: main memory, 22a: EPROM; 22b: EEPROM, 30: operating system, 40: security program.

이하 본 발명을 첨부된 도면 도 1 내지 도 6b를 참고로 하여 설명하면 다음과 같다.Hereinafter, the present invention will be described with reference to the accompanying drawings, FIGS. 1 to 6B.

도 1은 본 발명에 따른 전체적인 보안 구성도이고, 도 2는 도 1의 보안용 카드에 적용되는 메모리의 구조도이고, 도 3은 도 2의 보안용 카드의 흐름도이고, 도 4는 도 3의 시리얼 번호 점검 흐름도이고, 도 5는 본 발명에 따른 데이터 보안 흐름도이고, 도 6a, 도 6b는 본 발명에 따른 네트워크에 의한 자원관리 흐름도이다.1 is an overall security configuration according to the present invention, Figure 2 is a structural diagram of a memory applied to the security card of Figure 1, Figure 3 is a flow chart of the security card of Figure 2, Figure 4 is a serial of Figure 3 5 is a data security flowchart according to the present invention, and FIGS. 6A and 6B are resource management flowcharts by a network according to the present invention.

먼저 본 발명의 기본적인 구성을 살펴보면, 주 메모리와 롬 바이어스(10)로구성되는 컴퓨터 보안 시스템에 있어서:First, the basic configuration of the present invention, in the computer security system consisting of the main memory and ROM bias (10):

램에 상주하여 데이터를 복사할 경우에 암호화를 행하는 보안용 프로그램(40)과,A security program 40 for encrypting when residing in RAM and copying data;

상기 롬 바이어스로(10)부터의 메모리 인식영역을 갖고 자체 롬 프로그램이 수록되어 상기 보안용 카드(40)가 없으면 시스템을 정지시키는 보안용 카드(30)로,The security card 30 has a memory recognition area from the ROM bias path 10 and its own ROM program is stored to stop the system if the security card 40 is not present.

구성됨을 특징으로 한다.Characterized in that configured.

이하 본 발명을 좀 더 상세히 설명하면, 전원이 오프된 상태에서 파워 키를 이용하여 시스템의 전원을 온시키거나, 리셋키를 누르거나, 소프트웨어적인 명령을 내려 시스템을 재시동하면 컴퓨터의 기본 입출력 장치인 롬 바이어스(10)에서 자기 진단을 수행하여 컴퓨터에 구비되어 있는 중앙 처리부, 메모리 및 각종 입출력 장치를 점검한다.Hereinafter, the present invention will be described in more detail. When the system is turned on by using a power key while the power is turned off, or when the system is restarted by pressing a reset key or a software command, the computer may be a basic input / output device of a computer. The ROM bias 10 performs self-diagnosis to check the central processing unit, memory, and various input / output devices included in the computer.

이후 보안용 카드(20)의 롬 바이어스(10)로부터의 인식영역에 있는 자체 롬 프로그램을 호출한다.Thereafter, the own ROM program in the recognition area from the ROM bias 10 of the security card 20 is called.

이때 상기 보안용 카드(20)의 기본 메모리(22)는 프로그램 및 데이터 영역인 EPROM(22a)과 데이터 영역인 EEPROM(22b)으로 구성되어 충돌이 최소화된다.At this time, the basic memory 22 of the security card 20 is composed of an EPROM 22a which is a program and data area and an EEPROM 22b which is a data area, thereby minimizing a collision.

이후 보안용 카드(20)의 롬 프로그램을 실행하는 바, 이는 시모스(CMOS)나 HDD에 내용을 지우고 ID를 변경하여 EEPROM(22b)에 저장되어 있는 데이터를 인식하는 단계(S10)와, 시모스의 값을 비교 기록하여 어드레스를 비교하는 단계(S11)와, 컴퓨터에 구비된 각종 하드웨어의 시리얼 번호를 체크하는 단계(S12)와, 인터럽트 벡터(Interrupt Vector) 정보를 보관하고 보안 관련 루틴(Routine)의 위치 정보를설정하여 보안에 관련된 위치 정보를 체크하는 단계(S13)와, 최초 설치시 부여된 ID를 기록하는 단계(S14)와, EEPROM(22b) 영역의 합을 구해 그 보수 값을 기록하여 자료 체크 섬(check Sum)을 조정하는 단계(S15)를 행하고 롬 바이어스(10)로 복귀(S16)하여 이후 컴퓨터 구동 절차를 행하게 된다.Thereafter, the ROM program of the security card 20 is executed, which erases the contents of the CMOS or the HDD and changes the ID to recognize the data stored in the EEPROM 22b (S10). Comparing the addresses by comparing and recording the values (S11), checking the serial numbers of the various hardware provided in the computer (S12), storing the interrupt vector information, and storing the security related routines. Setting the location information to check the location information related to security (S13), recording the ID given at the first installation (S14), and calculating the sum of the EEPROM 22b areas and recording the complementary value A step S15 of adjusting the check sum is performed and returning to the ROM bias 10 (S16) to perform a computer driving procedure.

도 4에서 상기 단계(S12)는 HDD(Hard DiSk Drive)의 0 트랙(Track), 1 헤드(Head), 1 섹터(Sector)를 읽는 단계(S12a)와, 상기 HDD 상에 기록된 시리얼 번호와 EEPROM(22b)에 기록된 시리얼 번호를 비교하는 단계(S12b)와, 비교 결과를 상기 HDD에 기록하는 단계(S12c)로 이루어진다.In FIG. 4, the step S12 is a step of reading a 0 track, a 1 head, and a sector of a hard disk drive (S12a), a serial number recorded on the HDD, Comparing the serial numbers recorded in the EEPROM 22b (S12b), and recording the comparison results in the HDD (S12c).

상기 단계(S12)는 자원의 관리를 위해 필요한 단계이고, 단계(S13)는 암호화 하거나 복호화하기 위해 필요한 단계이다.The step S12 is a step necessary for management of resources, and step S13 is a step necessary for encrypting or decrypting.

본 발명에 의하면 네트워크를 통해 하나의 서버로 다수의 클라이언트 컴퓨터 자원을 관리할 수 있는 것으로, 컴퓨터를 ON시키면 도 3의 단계를 거쳐 시스템이 구동되면서 클라이언트 프로그램이 실행되어(S20), RAM, 하드웨어, LAN-카드 등의 카운터와 변수를 초기화한다(S21).According to the present invention, a plurality of client computer resources can be managed by one server through a network. When the computer is turned on, the client program is executed while the system is driven through the steps of FIG. 3 (S20), RAM, hardware, Counters and variables such as LAN cards are initialized (S21).

이때 클라이언트 컴퓨터와 서버 컴퓨터가 접속되어, 서버 컴퓨터에서는 클라이언트 컴퓨터의 자원에 관한 정보 파일을 열고(S22), 자원에 파일 정보 데이터들을 필요한 순서로 재배열하는 소팅을 행하여(S23) 시작 시간을 얻는다.At this time, the client computer and the server computer are connected, and the server computer opens the information file about the resource of the client computer (S22), and sorts the file information data in the necessary order to obtain the start time (S23).

계속하여 서버 컴퓨터에서는 회사마다 부여된 코드와 카운터로 파일명을 얻어(S24), 파일명과 클라이언트의 접속 파일을 읽는다(S25).Subsequently, the server computer obtains the file name using a code and a counter assigned to each company (S24), and reads the file name and the client connection file (S25).

이 접속 파일이 검사된 것으로 설정되었나 설정되지 않았나를판단하여(S26), 설정되었으면 클라이언트의 컴퓨터 자원에 관한 모든 정보인 마스터 정보를 읽어 저장한(S41) 다음, 후술하는 클라이언트 컴퓨터에 대한 카운터값을 증가시키는 단계(S28)를 행한다.It is determined whether this connection file is set as checked or not (S26). If it is set, it reads and stores master information, which is all information about computer resources of the client (S41), and then sets a counter value for the client computer to be described later. Incremental step S28 is performed.

만약 설정되지 않았으면 이 접속 파일이 갱신되었는지 갱신되지 않았는지를 판단하여(S27), 갱신되었으면 클라이언트 컴퓨터의 자원에 관한 정보 파일과 내역 정보를 얻어(S51), 등록하고(S52), 클라이언트 컴퓨터에 대한 카운터값을 증가시킨다(S28).If not set, it is determined whether the connection file is updated or not (S27), and if it is updated, the information file and the history information about the resource of the client computer are obtained (S51), and registered (S52). Increment the counter value (S28).

만약 접속 파일이 갱신되지 않았으면 바로 클라이언트 컴퓨터에 대한 카운터값을 증가시킨다(S28).If the access file is not updated, the counter value for the client computer is immediately increased (S28).

증가된 카운터 값이 최대치를 넘었나 넘지 않았나를 판단하여(S30) 즉, 카운터값이 최대로 접속하는 클라이언트 컴퓨터 수보다 많은가 적은가를 판단하여, 최대치보다 많으면 자원에 관한 파일을 닫아 정보를 보관한다(S61).It is determined whether the increased counter value has exceeded or exceeded the maximum value (S30), that is, it is determined whether the counter value is more or less than the maximum number of client computers connected to the maximum value, and if more than the maximum value, the file related to the resource is closed to store the information (S61). ).

다음 상기 단계(S21,S22)처럼 카운터 및 변수를 초기화하고(S62), 자원에 관한 파일을 열어(S63) 글쇠 검사를 행한다(S31).Next, the counter and the variable are initialized as in the above-described steps (S21 and S22) (S62), the file related to the resource is opened (S63), and the key check is performed (S31).

만약 최대치를 넘지 않았으면 오류 현황을 조회한(S33) 다음, 글쇠를 눌렀나 누르지 않았나를 검사한다(S31).If the maximum value is not exceeded, the error status is queried (S33), and then the key is pressed or not checked (S31).

글쇠 검사를 행하여 ESC 글쇠 검사를 눌렀으면 모든 파일을 닫아(S32) 종료하고, 글쇠 검사를 누르지 않았으면, 상기 단계(S24)를 행한다.If the key check is performed and ESC key check is pressed, all files are closed (S32), and if the key check is not pressed, step S24 is performed.

이와 같이 하여 네트워크에 의한 컴퓨터의 자원을 관리할 수 있는 것이다.In this way, it is possible to manage the resources of the computer by the network.

또한 도 5의 단계로 데이터를 암호화할 수도 있는 것으로, 도 3의 단계를 거쳐 운영체제(OS)가 구동되어(S71) 사용자가 데이터를 복사하면(S72), RAM에 상주된 보안용 카드(20)을 통해 암호화 저장하고(S73), 이 암호화된 데이터를 다른 컴퓨터에 복사하기 위하여 호출하면 이 컴퓨터에 보안용 카드(20)가 있나 없나를 확인하여(S74) 없으면 에러가 발생하고(S76), 있으면 암호화된 데이터를 복호화하여 읽게 된다(S75).In addition, it is also possible to encrypt the data in the step of Figure 5, the operating system (OS) is driven through the step of Figure 3 (S71) when the user copies the data (S72), the security card 20 resident in RAM If the encrypted data is stored through (S73) and calls to copy the encrypted data to another computer, check whether or not the security card 20 exists in this computer (S74) and if no error occurs (S76), The encrypted data is decrypted and read (S75).

이때 디스크로 처음 자료 복사시 타이머에서 발생되는 값을 이용하여 암호화 방법을 얻는 것으로 얻어지는 방법은 네가지 그룹으로 구성되며, 그 네 가지는 첫째 바이트 단위로 회전과 더해지는 방법, 둘째 바이트 단위로 회전 및 더해지거나 더해지는 값이 다른 방법, 셋째 워드 단위로 회전하며 더해지는 방법, 넷째 워드 단위로 회전하며 더해지는 방법이나 더해지는 값에 변화가 생기는 방법이다.At this time, the method obtained by obtaining the encryption method using the value generated by the timer when the data is first copied to the disk is composed of four groups, four of which are rotated and added by the first byte, and rotated and added or added by the second byte. It is the method of different values, the method of adding and rotating in the third word, the method of adding and rotating in the fourth word, or the method of changing the added value.

도 1에서 보안용 프로그램(40)이 없는 경우에는, 운영 체제(30)만 보안용 카드(20)의 프로그램으로 연결되어 디스크에 복사하고자 할 때 보안용 카드(20)에 의해 시스템이 정지된다.In the case where there is no security program 40 in FIG. 1, only the operating system 30 is connected to the program of the security card 20 and the system is stopped by the security card 20 when it is copied to a disk.

상기 보안용 카드(20)의 롬에 암호화 알고리즘을 프로그래밍 암호화하여 실행 파일상에서의 해킹을 방지함이 바람직하다.It is preferable to prevent program hacking on an executable file by programming and encrypting an encryption algorithm in the ROM of the security card 20.

또한 실행 파일의 일부를 암호화하여 실행시 복호화되도록 하고 보안용 카드(20)의 특정 위치의 프로그램을 수행토록 하여 해킹이 어렵고 실행 파일의 분석에 의하여 해킹되는 것이 방지된다.In addition, by encrypting a part of the executable file to be decrypted at the time of execution and to execute a program of a specific location of the security card 20 to be difficult to hack and prevent from being hacked by the analysis of the executable file.

이상에서와 같이 종래 소프트웨어 중심의 보안 방법은 기본적으로 컴퓨터의 운영 체제(30)를 기반으로 한다는 태생적인 결함으로 인하여 운영 체제(30)의 불안정을 기반으로 접근하는 데이터 유출에 대하여 무방비한 반면, 본 발명은 하드웨어인 보안용 카드(20)와 소프트웨어인 보안용 프로그램(40)의 이중 체인구조라는 특이한 형태에 의해 운영 체제(30)와 관계없이 보안용 카드(20)가 없는 컴퓨터에서는 유출된 데이터가 읽혀지지 않는 것이다.As described above, the conventional software-based security method is defenseless against data leakage based on the instability of the operating system 30 due to the inherent defect that is basically based on the operating system 30 of the computer. The invention is a double chain structure of the security card 20, which is hardware, and the security program 40, which is software, and the data leaked from the computer without the security card 20 regardless of the operating system 30. It is not read.

또한 하나의 서버 컴퓨터에 연결되는 다수의 클라이언트 컴퓨터에 대한 자원을 효과적으로 관리할 수 있는 것이다.In addition, it is possible to effectively manage resources for a plurality of client computers connected to one server computer.

이상에서 살펴본 바와 같이 본 발명은 롬 바이어스로부터의 메모리 인식영역을 갖고 자체 롬 프로그램이 수록된 보안용 카드와 램에 상주하는 보안용 프로그램에 의해 외부로부터의 데이터 유출을 방지할 수 있을 뿐만 아니라 내부로부터의 데이터 유출을 방지할 수 있는 완벽한 보안체계를 갖춤과 동시에 주먹구구식의 자원관리에서 벗어나 체계적으로 자원을 관리할 수 있는 유용한 발명인 것이다.As described above, the present invention not only prevents data leakage from the outside by the security card having a memory recognition area from the ROM bias and the security card residing on its own ROM program and RAM. It is a useful invention that has a complete security system to prevent data leakage and at the same time manages resources systematically from the old-fashioned resource management.

Claims (8)

주 메모리와 롬 바이어스(10)로 구성되는 컴퓨터 보안 시스템에 있어서:In a computer security system consisting of main memory and ROM bias (10): 램에 상주하여 데이터를 복사할 경우에 암호화를 행하는 보안용 프로그램(40)과,A security program 40 for encrypting when residing in RAM and copying data; 상기 롬 바이어스로(10)부터의 메모리 인식영역을 갖고 자체 롬 프로그램이 수록되어 상기 보안용 카드(40)가 없으면 시스템을 정지시키는 보안용 카드(30)로,The security card 30 has a memory recognition area from the ROM bias path 10 and its own ROM program is stored to stop the system if the security card 40 is not present. 구성됨을 특징으로 하는 컴퓨터 보안 시스템.Computer security system, characterized in that configured. 청구항 1에 있어서, 상기 보안용 카드(20)의 기본 메모리(22)는 프로그램 및 데이터 영역인 EPROM(22a)과 데이터 영역인 EEPROM(22b)으로 구성됨을 특징으로 하는 컴퓨터 보안 시스템.The computer security system according to claim 1, wherein the basic memory (22) of the security card (20) comprises an EPROM (22a) which is a program and data area and an EEPROM (22b) which is a data area. 청구항 1 또는 청구항 2에 있어서, 상기 보안용 카드(20)의 롬에 암호화 알고리즘이 프로그래밍 암호화되어 있음을 특징으로 하는 컴퓨터 보안 시스템.The computer security system according to claim 1 or 2, wherein an encryption algorithm is programmed and encrypted in the ROM of the security card (20). 청구항 1에 있어서, 상기 보안용 프로그램(40)을 이용하여 암호화하는 방법을 컴퓨터에 내장된 타이머에서 발생되는 값을 이용하여 얻음을 특징으로 하는 컴퓨터 보안 시스템.The computer security system according to claim 1, wherein the method for encrypting using the security program (40) is obtained using a value generated by a timer built in the computer. 롬 바이어스(10)에서 자기 진단을 수행하여 컴퓨터에 구비되어 있는 중앙 처리부, 메모리 및 입출력 장치를 점검하는 제 1 과정과.Performing a self-diagnosis on the ROM bias (10) to check a central processing unit, a memory, and an input / output device included in the computer; 상기 롬 바이어스(10)에서 보안용 카드(20)의 인식영역에 있는 자체 롬 프로그램을 호출하는 제 2 과정과.A second process of calling the own ROM program in the recognition area of the security card 20 in the ROM bias 10; 상기 보안용 카드(20)의 롬 프로그램을 실행하는 제 3 과정과A third process of executing the ROM program of the security card 20; 제 3 과정을 행한 후 다시 롬 바이어스로 복귀하여 운영 체제(30)가 구동되는 제 4 과정과,A fourth process of returning to the ROM bias after performing the third process and driving the operating system 30; 제 4 과정을 행한 후 네트워크를 통해 서버에 접속하여 서버에서 클라이언트 컴퓨터 자원을 관리하는 제 5 과정과,A fifth process of managing client computer resources in the server by accessing the server through the network after performing the fourth process; 제 4 과정을 행한 후, 사용자가 데이터를 복사하는 단계(S72)와, RAM에 상주된 보안용 카드(20)를 통해 암호화 저장하는 단계(S73)와, 이 암호화된 데이터를 다른 컴퓨터에 복사하기 위하여 호출하면 이 컴퓨터에 보안용 카드(20)가 있나 없나를 확인하는 단계(S74)와, 보안용 카드가 없으면 에러가 발생하는 단계(S76)와, 보안용 카드가 있으면 암호화된 데이터를 복호화하여 읽게 되는 단계(S75)를 수행하는 제 6 과정으로 이루어짐을 특징으로 하는 컴퓨터 보안 방법.After performing the fourth process, the user copies the data (S72), encrypts and stores the data through the security card 20 resident in RAM (S73), and copies the encrypted data to another computer. In order to check whether there is a security card 20 in the computer (S74), if there is no security card, an error occurs (S76), and if there is a security card, the encrypted data is decrypted by And a sixth process of performing a step (S75) to be read. 청구항 5에 있어서, 상기 제 3 과정은 시모스나 HDD의 내용을 지우고 ID를 변경하여 EEPROM(22b)에 저장되어 있는 데이터를 인식하는 단계(S10)와, 시모스의 값을 비교 기록하여 어드레스를 비교하는 단계(S11)와, 컴퓨터에 구비된 각종 하드웨어의 시리얼 번호를 체크하는 단계(S12)와, 인터럽트 벡터 정보를 보관하고 보안관련 루틴의 위치 정보를 설정하여 보안에 관련된 위치 정보를 체크하는 단계(S13)와, 최초 설치시 부여된 ID를 기록하는 단계(S14)와, EEPROM(22b) 영역의 합을 구해 그 보수 값을 기록하여 체크 섬을 조정하는 단계(S15)로 이루어짐을 특징으로 하는 컴퓨터 보안 방법.The method of claim 5, wherein the third process comprises the steps of recognizing data stored in the EEPROM 22b by erasing the contents of the CMOS or the HDD, changing the ID (S10), and comparing and recording the values of the CMOS to compare the addresses. Step S11, checking the serial numbers of various hardware provided in the computer (S12), and checking the location information related to security by storing interrupt vector information and setting the location information of the security related routine (S13). Recording the ID given at the time of initial installation (S14), and adjusting the checksum by recording the sum of the EEPROM (22b) areas and recording the complementary value (S15). Way. 청구항 6에 있어서, 상기 단계(S12)는 HDD의 0 트랙, 1 헤드, 1 섹터를 읽는 단계(S12a)와, 상기 HDD 상에 기록된 시리얼 번호와 EEPROM(22b)에 기록된 시리얼 번호를 비교하는 단계(S12b)와, 비교 결과를 상기 HDD에 기록하는 단계(S12c)로 이루어짐을 특징으로 하는 컴퓨터 보안 방법.The method of claim 6, wherein step S12 comprises reading step 0 track, head 1, and sector 1 of the HDD, comparing the serial number recorded on the HDD with the serial number recorded on the EEPROM 22b. And (S12c) recording the result of the comparison on the HDD (S12b). 청구항 5에 있어서, 제 5 과정은 클라이언트에서 클라이언트 프로그램이 실행되는 단계(S20)와, 카운터와 변수를 초기화하는 단계(S21)가 수행되고,The method of claim 5, wherein the fifth process includes executing a client program in a client (S20), initializing a counter and a variable (S21), 서버에서 클라이언트 컴퓨터의 자원에 관한 정보 파일을 여는 단계(S22)와, 자원에 파일 정보 데이터들을 필요한 순서로 재배열하는 소팅을 행하는 단계(S23)와, 회사마다 부여된 코드와 카운터로 파일명을 얻는 단계(S24)와, 파일명과 클라이언트의 접속 파일을 읽는 단계(S25)와. 상기 접속 파일이 검사된 것으로 설정되었나 설정되지 않았나를 판단하는 단계(S26)와, 설정되었으면 마스터 정보를 읽어 저장하는 단계(S41)와 클라이언트 컴퓨터에 대한 카운터값을 증가시키는 단계(S28)를 수행하고,A step (S22) of opening an information file about the resource of the client computer in the server, a step of sorting the file information data in the necessary order in the resource (S23), and obtaining a file name by a code and a counter assigned to each company Step S24, reading the file name and the client's connection file (S25). Determining whether the connection file is set as being checked or not (S26), if so, reading and storing master information (S41) and increasing a counter value for the client computer (S28); , 상기 단계(S26)에서 설정되지 않았으면 상기 접속 파일이 갱신되었는지 갱신되지 않았는지를 판단하는 단계(S27)와, 갱신되었으면 클라이언트 컴퓨터의 자원에 관한 정보 파일과 내역 정보를 얻는 단계(S51), 등록 단계(S52), 클라이언트 컴퓨터에 대한 카운터값을 증가시키는 단계(S28)를 수행하며,If it is not set in step S26, determining whether the connection file has been updated or not (S27), and if it has been updated, obtaining an information file and history information about a resource of a client computer (S51), and registering step (S52), increasing the counter value for the client computer (S28), 상기 단계(S27)에서 접속 파일이 갱신되지 않았으며. 클라이언트 컴퓨터에 대한 카운터값을 증가시키는 단계(S28)를 수행하되,The access file has not been updated in step S27. To increase the counter value for the client computer (S28), 증가된 카운터 값이 최대치를 넘었나 넘지 않았나를 판단하는 단계(S30)을 수행하여 최대치보다 많으면 자원에 관한 파일을 닫아 정보를 보관하는 단계(S61)와, 카운터 및 변수를 초기화하는 단계(S62)와, 자원에 관한 파일을 여는 단계(S63)를 수행하고, 최대치를 넘지 않았으면 오류 현황을 조회하는 단계(S33)를 행한 후 글쇠를 눌렀나 누르지 않았나를 검사하는 단계(S31)를 수행하여,Determining whether the increased counter value exceeds or exceeds the maximum value (S30), if more than the maximum value, closes a file related to the resource to store information (S61), and initializes a counter and a variable (S62); Performing a step (S63) of opening a file related to a resource, and performing a step (S33) of inquiring an error status if not exceeding a maximum value, and performing a step (S31) of checking whether a key is pressed or not; ESC 글쇠 검사를 눌렀으면 모든 파일을 닫아(S32) 종료하고, 글쇠 검사를 누르지 않았으면 상기 단계(S24)로 되돌아가 수행함을 특징으로 하는 컴퓨터 보안 방법.If the ESC key check is pressed, all files are closed (S32), and if the key check is not pressed, the process returns to the step (S24).
KR1020000040077A 2000-07-13 2000-07-13 Computer security system and its method KR20010069227A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000040077A KR20010069227A (en) 2000-07-13 2000-07-13 Computer security system and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000040077A KR20010069227A (en) 2000-07-13 2000-07-13 Computer security system and its method

Publications (1)

Publication Number Publication Date
KR20010069227A true KR20010069227A (en) 2001-07-25

Family

ID=19677738

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000040077A KR20010069227A (en) 2000-07-13 2000-07-13 Computer security system and its method

Country Status (1)

Country Link
KR (1) KR20010069227A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100423797B1 (en) * 2001-07-30 2004-03-22 주식회사 마크애니 Method of protecting digital information and system thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100423797B1 (en) * 2001-07-30 2004-03-22 주식회사 마크애니 Method of protecting digital information and system thereof

Similar Documents

Publication Publication Date Title
AU2007252841B2 (en) Method and system for defending security application in a user&#39;s computer
US8745386B2 (en) Single-use authentication methods for accessing encrypted data
CN101578609B (en) Secure booting a computing device
AU2005201995B2 (en) System and method for protected operating system boot using state validation
KR101265099B1 (en) A Method For Software Security Treatment And A Storage Medium
RU2295834C2 (en) Initialization, maintenance, renewal and restoration of protected mode of operation of integrated system, using device for controlling access to data
US5325430A (en) Encryption apparatus for computer device
US7421588B2 (en) Apparatus, system, and method for sealing a data repository to a trusted computing platform
US6243813B1 (en) Method of detaching a security device from a personal computer
US7653819B2 (en) Scalable paging of platform configuration registers
Garriss et al. Trustworthy and personalized computing on public kiosks
CN1185584C (en) Use method of safety cipher in nonsafety programming environment
US20070180509A1 (en) Practical platform for high risk applications
JP4848458B2 (en) Persistent security system and persistent security method
US20050144448A1 (en) Transferring application secrets in a trusted operating system environment
JP2005527019A (en) Multi-token seal and seal release
WO2006129641A1 (en) Computer system and program creating device
US20030208696A1 (en) Method for secure storage and verification of the administrator, power-on password and configuration information
GB2304213A (en) Safeguarding hard drive data and preventing certain user input
US20020169976A1 (en) Enabling optional system features
Hagl et al. Securing the Linux Boot Process: From Start to Finish.
KR20010069227A (en) Computer security system and its method
US20230114687A1 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
WO2006011888A1 (en) Dual virtual machine architecture for media devices
Angelakis Application development in the trusted execution environment

Legal Events

Date Code Title Description
A201 Request for examination
G15R Request for early opening
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E801 Decision on dismissal of amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20020726

Effective date: 20040331