KR20020065284A - operating method for security of computer on network - Google Patents

operating method for security of computer on network Download PDF

Info

Publication number
KR20020065284A
KR20020065284A KR1020010005721A KR20010005721A KR20020065284A KR 20020065284 A KR20020065284 A KR 20020065284A KR 1020010005721 A KR1020010005721 A KR 1020010005721A KR 20010005721 A KR20010005721 A KR 20010005721A KR 20020065284 A KR20020065284 A KR 20020065284A
Authority
KR
South Korea
Prior art keywords
card
computer
user
network
user information
Prior art date
Application number
KR1020010005721A
Other languages
Korean (ko)
Inventor
윤동민
Original Assignee
윤동민
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤동민 filed Critical 윤동민
Priority to KR1020010005721A priority Critical patent/KR20020065284A/en
Publication of KR20020065284A publication Critical patent/KR20020065284A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A method for operating a computer security device in a network is provided to control a series of actions for logging onto a network system by preparing an RF(Radio Frequency) receiving unit in a slot of a computer and using an IC card. CONSTITUTION: A network system comprises an ID card reading unit and a server. The ID card reading unit reads the user information stored in a non-contact IC card. The server forms a client network with computers having storage units and stores the natural IC information of respective client computers. In the storage unit of the computer, user information is embedded. If the IC card passes by a magnetic field formed in a specific area via an RF antenna, the user information stored in the IC card is read to authenticate a user. With the first user authentication, a corresponding computer is operated normally. With the second user authentication, the computer system is changed into the network log-on state.

Description

네트워크상태에서의 컴퓨터 보안장치의 운영 방법{operating method for security of computer on network}Operating method for security of computer on network

본 발명은 네트워크 상태에서의 컴퓨터 보안 시스템에 관한 것으로서, 특히 컴퓨터 내부의 슬롯에 RF수신수단을 구비시키고 RF용 IC카드를 이용하여 비접촉 방식으로 네트워크 시스템에 로그온 동작하기 위한 일련의 동작을 제어할 수 있는 컴퓨터시스템 보안장치의 운영 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer security system in a network state. In particular, the present invention provides an RF receiving means in a slot inside a computer and can control a series of operations for logging on to a network system in a contactless manner using an RF IC card. The present invention relates to a method of operating a computer system security device.

일반적으로 개인용 컴퓨터(PC)의 보안시스템은 집적회로(IC)카드에 특정한 사용자 패스워드(password)를 기록하고, PC 사용시 키보드로 입력한 패스워드와 IC카드의 패스워드를 읽어서 맞으면 사용이 가능하게 하고, 틀리면 접근(access)을 못하게 하고 있다. 그리고 PC에 접근이 된 후에도 IC카드를 카드 유니트(unit)에서 제거하면 키보드(keyboard)와 마우스(mouse)의 잠금(lock)이 걸리게 하여 PC를 사용할 수 없도록 하였다.In general, a personal computer (PC) security system records a specific user password on an integrated circuit (IC) card, and reads the password entered by the keyboard and the password of the IC card when the PC is used. It is preventing access. And even after accessing the PC, removing the IC card from the card unit locks the keyboard and mouse so that the PC cannot be used.

또한 여러 사람이 하나의 PC를 공유하기 위하여 사용자를 PC 보안 시스템의 메모리에 등록하게 되어 있는데, 이 때 사용자의 패스워드도 메모리에 기록하게 되어 있다. 특히 사용자는 반드시 자신의 IC카드를 카드 유니트에 넣고 사용함으로써 IC카드의 리더/라이터(reader/writer)로는 사용이 불가능하다.In addition, in order for several people to share a PC, the user is registered in the memory of the PC security system, and the user's password is also recorded in the memory. In particular, the user cannot insert the IC card into the card unit and use it as a reader / writer of the IC card.

이렇게 할 때 다음과 같은 문제점이 발생할 수 있다.This can cause the following problems:

첫째는 접근제어에 관한 문제로서, IC카드에 저장되어 있는 패스워드와 사용자가 키보드를 통하여 입력한 패스워드의 값을 직접 비교함으로써 카드 또는 PC 보안 시스템의 메모리에 흔적을 남길 수 있어 도용의 우려가 있다.The first is a problem related to access control. By directly comparing the password stored in the IC card with the value entered by the user through the keyboard, there is a risk of theft, since a trace may be left in the memory of the card or the PC security system.

둘째는, 키보드 및 마우스 잠금/잠금해제(lock/unlock)에 관한 문제이다. 즉, 상기 PC보안시스템이 사용자 카드를 항상 폴링(polling)하면서 체크하여 적법한 사용자인지 아닌지를 구별하여야 하므로 시스템의 성능을 저하시키고 반드시 사용자는 IC카드 유니트에 자신의 IC카드를 넣고 사용해야 하므로 다른 용도 즉 IC카드 리더/라이터(reader/writer)로는 사용이 불가능하다. 또한 항상 IC카드를 읽어야 하므로 전원이 공급되어야 하며 이 경우 IC카드의 수명을 단축시키는 주요 원인이 된다.Second is the problem of locking / unlocking keyboard and mouse. That is, the PC security system always polls the user card to check whether it is a legitimate user or not, so that the performance of the system is degraded. It cannot be used as an IC card reader / writer. In addition, since the IC card must be read at all times, power must be supplied, which is a major cause of shortening the life of the IC card.

셋째는, 사용자 등록관리에 관한 문제로서, PC를 사용하는 본인(master) 이외 여러 명이 사용할 수 있도록 하기 위하여 통상 타인의 IC카드를 등록하여 사용하게 되는데, 이 때 사용자의 패스워드를 메모리(EEPROM)에 등록함으로써 등록된 사용자의 패스워드가 노출된다.Third, as a matter of user registration management, in order to use it by multiple people other than the master who uses a PC, the IC card of another person is usually registered and used. By registering, the registered user's password is exposed.

따라서, 상술한 문제점들은 기본적으로 근래 많이 적용되고 있는 사무실 혹은 지역 네트워크(첨부한 도 1 참조) 상에서 각 개인 컴퓨터 내부의 정보를 노출시킬 위험이 있는 것과 같이 네트워크 로그온 동작시 그에 관련한 서버의 정보를 쉽게 유출시킬 수 있기 때문에 기존의 방식에서는 네트워크 로그 온 동작에 관련한 승인방식에서도 그대로 노출되는 문제점이 발생되었다.Therefore, the above-mentioned problems are basically easy to access the information of the server related to the network logon operation, such as the risk of exposing the information inside each individual computer on the office or local area network (refer to FIG. 1) which is widely applied. Since it can be leaked, the existing method has been exposed as it is in the approval method related to the network log-on operation.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은 컴퓨터 내부의 슬롯에 RF수신수단을 구비시키고 RF용 IC카드를 이용하여 비접촉 방식으로 네트워크 시스템에 로그온 동작하기 위한 일련의 동작을 제어할 수 있는 컴퓨터시스템 보안장치의 운영 방법을 제공하는데 있다.An object of the present invention for solving the above problems is to provide a computer with an RF receiving means in a slot inside the computer and to control a series of operations for a logon operation to a network system using a RF IC card in a contactless manner. The present invention provides a method of operating a system security device.

도 1은 본 발명에 따른 컴퓨터 케이스 보안장치를 설명하기 위한 예시도1 is an exemplary view for explaining a computer case security device according to the present invention

도 2는 본 발명에 따른 컴퓨터보안장치의 잠금 장치가 데스크탑컴퓨터에 설치된 모습을 나타낸 사시도2 is a perspective view showing a lock device of a computer security device according to the present invention installed on a desktop computer

도 3은 본 발명에 따른 메인보드를 설명하기 위한 한 예시도3 is an exemplary diagram for explaining a main board according to the present invention.

도 4는 본 발명에 따른 컴퓨터 보안장치의 운영 동작 순서도4 is a flowchart illustrating operations of the computer security device according to the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

10 : CPU 11 : BIOS 메모리10: CPU 11: BIOS Memory

12 : 주변기기 제어모듈 13 : ROM12: Peripheral Device Control Module 13: ROM

14 : I/O모듈 15 : IC카드 판독부14 I / O module 15 IC card reader

상기 목적을 달성하기 위한 본 발명에 따른 컴퓨터 보안장치의 운영 방법의 특징은, RF안테나를 통해 일정 영역에 자장을 형성시키고 해당 자장을 경유하는 비접촉식 IC 카드내에 저장되어 있는 사용자 정보를 판독하는 IC카드 판독부; 및 사용 승인되는 사용자 정보등을 내장하고 있는 저장수단등을 구비하고 있는 컴퓨터들로 클라이언트 네트워크를 형성하며, 각 클라이언트 컴퓨터들의 고유 IC정보를 저장하고 있는 서버로 이루어진 네트워크 시스템에 있어서: 사용자에 의해 컴퓨터 시스템의 사용권한을 갖는 사용자 정보와 안테나 및 IC칩이 내장되어 있는 비접촉식 IC 카드를 이용하여 비접촉식으로 상기 RF안테나를 통해 일정 영역에 형성되어 있는 자장을 경유하는 경우 상기 IC 카드내에 저장되어 있는 사용자 정보를 판독하여 정상 사용자인가를 판독하는 제 1과정과; 상기 IC 카드를 이용하여 상기 제 1과정의 사용자 인증을 초기 1회 받는 경우 해당 컴퓨터가 정상 동작하는 제 2과정과; 상기 제 2과정 이후 상기 제 1과정의 사용자 인증을 다시 받는 경우 컴퓨터 시스템을 네트워크 로그온 상태로 전환하는 제 3과정을 포함하는 데 있다.A feature of the method for operating a computer security device according to the present invention for achieving the above object is an IC card for forming a magnetic field in a predetermined area via an RF antenna and reading the user information stored in the contactless IC card via the magnetic field. Reading unit; And a server comprising a computer having storage means for storing user information approved for use, and a server storing unique IC information of each client computer. User information stored in the IC card when the user information having authority to use the system and a magnetic field formed in a certain area through the RF antenna in a non-contact manner by using a contactless IC card having an antenna and an IC chip embedded therein A first step of reading the normal user authorization by reading the information; A second process in which the computer operates normally when the user authentication of the first process is initially received by using the IC card; And after receiving the user authentication of the first process after the second process, converting the computer system to the network logon state.

본 발명의 상술한 목적과 여러 가지 장점은 이 기술 분야에 숙련된 사람들에 의해 첨부된 도면을 참조하여 후술되는 발명의 바람직한 실시 예로부터 더욱 명확하게 될 것이다.The above object and various advantages of the present invention will become more apparent from the preferred embodiments of the present invention described below with reference to the accompanying drawings by those skilled in the art.

이하, 첨부한 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 2은 본 발명에 따른 각 클라이언트 네트워크 컴퓨터시스템 보안장치를 설명하기 위한 예시도로서, 본 발명에 따른 컴퓨터 시스템의 보안장치는 비접촉식 IC카드를 이용한다는 특징을 가지고 있으며, 첨부한 도 2에서 IC카드 판독부로 지칭되는 별도의 RF수신장치를 컴퓨터 내부의 슬롯에 안착하고 이를 이용하여 메인보드의 CPU에서 시스템 록킹 동작을 수행하도록 하게 된다.2 is an exemplary diagram for explaining each client network computer system security apparatus according to the present invention, the security system of the computer system according to the present invention is characterized by using a contactless IC card, the IC card in FIG. A separate RF receiver called a reader is placed in a slot inside the computer and used to perform a system locking operation in the CPU of the motherboard.

즉, 점선으로 묶인 컴퓨터 본체를 구성하는 구성 요소 중 IC카드 판독부에 RF안테나를 연결 구성하고, 상기 메인보드와 연계되어 시스템 록킹 동작을 수행하게 되는데, 아래에서 설명할 첨부한 도 2에 도시되어 있는 바와 같이 기존의 메인보드의 구성과 RF통신모듈이 연계됨에 따라, 특정 패스워드를 저장하고 있는 IC카드를 소지한 사용자가 컴퓨터 본체에 IC카드를 근접시키면 컴퓨터의 메인보드는 네트워크 로그온 동작에 관련한 일련의 동작을 수행하게 된다.That is, the RF antenna is connected to the IC card reading unit among components constituting the computer body enclosed by a dotted line, and is connected to the main board to perform a system locking operation, which is shown in FIG. As the configuration of the existing motherboard and the RF communication module are linked, when a user with an IC card storing a specific password approaches the IC card to the main body of the computer, the main board of the computer is connected to the network logon operation. Will perform the operation of.

이때, 본 발명에서 사용되는 비접촉식 IC 카드에 대해 살펴보면, 통상적으로 비접촉식 IC 카드는 PVC등의 재질로 만들어진 카드 형태속에 IC칩과 안테나를 내장하여 제작되어, 카드 판독기(본 발명에서는 첨부한 도 2의 RF안테나와, 첨부한 도 3의 IC카드 판독부)에 스쳐 통과할 때마다 카드 판독기는 안테나의 수직방향으로 전자파를 발행시켜 자장을 형성하여 자계 유도현상이 발생하므로, 접근하는 비접촉식 IC 카드의 파워 안테나와 통신용 안테나를 통해 파워와 펄스 신호가 그 카드에 내장된 메모리칩에 전달이 되고 이와 동시에 카드 판독기에서 저장 데이터 처리 명령 신호를 발생시켜 그 비접촉식 IC 카드에 입력된 데이터 등을 처리토록 하는 일련의 시스템을 칭한다.At this time, when looking at the contactless IC card used in the present invention, typically the contactless IC card is manufactured by embedding the IC chip and antenna in a card form made of a material such as PVC, card reader (in the present invention of Figure 2 Each time it passes through the RF antenna and the attached IC card reader of FIG. 3, the card reader emits electromagnetic waves in the vertical direction of the antenna to form a magnetic field, which causes magnetic field induction. Through the antenna and the communication antenna, power and pulse signals are transmitted to the memory chip embedded in the card, and at the same time, a card reader generates a stored data processing command signal to process data input to the contactless IC card. Refers to the system.

첨부한 도 3는 본 발명에 따른 컴퓨터시스템 보안장치를 구성하는 메인보드와 IC카드 판독부간의 연결 구성을 설명하기 위한 예시도로서, 컴퓨터 부팅에 관련한 시스템 초기화관련 데이터를 저장하고 있는 BIOS 메모리(11)와, 컴퓨터 운영에 관련한 일련의 정보(IC카드 판독에 관련한 정보 포함할 수 도 있음)를 저장하고 있는 ROM(13)과, 전원스위치 등과 같은 주변 디바이스를 제어하기 위한 주변기기 제어모듈(12)과, 상기 컴퓨터시스템을 구성하는 각종의 디바이스들과 데이터 입출력을 수행하기 위한 I/O모듈(14)과, 상시 RF안테나를 통해 자장을 형성시키며 형성된 자장에 의해 유도되는 데이터를 디지털 데이터로 변환하여 출력하는 IC카드 판독부(15), 및 부팅 동작시 BIOS 메모리(11)에 저장되어 있는 데이터를 기준으로 I/O모듈(14)과 주변기기 제어모듈(12)을 통해 시스템 부팅동작을 수행하고 정상 동작시 상기 ROM(13)에 저장되어 있는 기본적인 운영 프로그램에 따라 상기 I/O모듈(14)과 주변기기 제어모듈(12)을 통해 시스템 동작을 제어하며 상기 IC카드 판독부(15)을 통해 유입되는 데이터를 상기 ROM(13)에 저장되어 있는 데이터와 비교하여 컴퓨터 네트워크 로그 온 동작 실행유무를 판단하며 네트워크 로그온 동작의 실행시 이미 판독한 IC카드의 정보를 서버측으로 전달하여 서버측에서 네트워크 로그온 승인동작이 이루어지도록 하는 CPU(10)로 구성되어 진다.FIG. 3 is an exemplary diagram for describing a connection configuration between a main board and an IC card reader of the computer system security apparatus according to the present invention. The BIOS memory 11 stores system initialization data related to computer booting. ), A ROM 13 storing a series of information related to computer operation (which may include information related to reading an IC card), and a peripheral device control module 12 for controlling peripheral devices such as a power switch. In addition, the I / O module 14 for performing data input / output with various devices constituting the computer system, and forms a magnetic field through the RF antenna at all times and converts the data induced by the formed magnetic field into digital data and outputs the digital data. The IC card reader 15 and the I / O module 14 and the peripheral device control module 12 based on the data stored in the BIOS memory 11 during the boot operation. This system performs a system boot operation and controls the system operation through the I / O module 14 and the peripheral device control module 12 according to a basic operating program stored in the ROM 13 during normal operation and reads the IC card. The data flowing through the unit 15 is compared with the data stored in the ROM 13 to determine whether the computer network log-on operation is executed, and the information of the IC card which has already been read when the network logon operation is executed is transferred to the server side. The CPU 10 is configured to perform a network logon approval operation on the server side.

이때, 첨부한 도 1에서의 서버측에는 각 클라이언트 별 네트워크 로그온 동작의 수행을 위한 패스워드 즉, IC카드 판독에 따른 고유정보를 저장하고 있으므로 클라이언트 내부의 CPU(10) 제어에 의해 랜카드 등의 통신수단을 통해 IC카드의 정보를 입력받으며 이를 기 저장된 데이터를 이용하여 승인여부를 결정하고 이를 기준으로 네트워크 로그온 동작을 승인하게 된다.At this time, the server side in FIG. 1 stores a password for performing a network logon operation for each client, that is, unique information according to the IC card reading, so that communication means such as a LAN card can be controlled by the CPU 10 in the client. The IC card receives information from the IC card and determines whether to use the previously stored data to approve the network logon operation.

이러한 일련의 과정을 첨부한 도 4를 참조하여 살펴보면, 컴퓨터시스템은 대기전원모드에서 스텝 S101의 과정을 통해 비접촉 IC 판독을 위한 자장 형성 모드를 수행한다. 이때, 상기 스텝 S101의 과정을 수행하는 방식은 첨부한 도 3에 도시되어 있는 IC카드 판독부(15)를 온 동작시켜 첨부한 도 2에 도시되어 있는 RF안테나의 수직방향으로 전자파를 발행시켜 자장을 형성하여 자계 유도현상이 발생하도록 하는 것이다.Referring to FIG. 4 attached to this series of procedures, the computer system performs the magnetic field forming mode for non-contact IC reading through the process of step S101 in the standby power mode. At this time, the method of performing the process of step S101 is to turn on the IC card reader 15 shown in Figure 3 attached to the electromagnetic wave in the vertical direction of the RF antenna shown in Figure 2 attached to the magnetic field To form a magnetic field induction phenomenon.

이때, 스텝 S102에서는 임의의 사용자가 본 발명에 따른 비접촉 IC카드를 이용하여 접근하여 컴퓨터 시스템의 사용을 위한 장금 해제를 요청하였는지를 판단하게 되는데, 이는 상기 IC카드 판독부(15)를 통해 임의의 판독 데이터가 발생되는가를 판단하는 것이다.At this time, in step S102 it is determined whether any user has accessed the contactless IC card according to the present invention and requested unlocking for use of the computer system, which reads randomly through the IC card reader 15. It is to determine whether data is generated.

상기 스텝 S102에서 읽혀지는 데이터가 존재하지 않는다고 판단되면 상기 스텝 S101로 재 진행하고, 만약 읽혀지는 데이터가 존재한다고 판단되면 스텝 S103으로 진행하여 ROM(13)에 저장되어 있는 사용자 정보를 억세스하게 된다.If it is determined in step S102 that there is no data to be read, the process proceeds to step S101 again. If it is determined that there is data to be read, the process proceeds to step S103 to access the user information stored in the ROM 13.

이때, 사용자 정보는 시스템 장금 해제를 위한 기준 데이터로써, 해당 시스템의 사용자만을 위한 즉, 고유한 하나의 정보만을 저장하고 있어 대응하는 하나의 IC카드만의 접근을 인정하는 방식과 시스템 설치시 설치자에 의해 일정 그룹의 사용자를 인정하는 방식으로 구분될 수 있다.At this time, the user information is the reference data for unlocking the system, which is only for the user of the corresponding system, that is, only one unique information is stored, so that only the corresponding IC card can be accessed and the installer is installed when installing the system. By a certain group of users can be distinguished.

이하에서는 하나의 사용자만 인정하는 것을 기준으로 설명하고자 한다.The following description will be based on the recognition of only one user.

따라서, 상기 스텝 S103에서 억세스되는 사용자 정보는 하나만 존재하며, 상기 스텝 S103에서 억세스되는 해당 정보를 스텝 S102에서 유입된다고 판단되는 데이터와 비교하게 된다(S104).Therefore, there is only one user information accessed in step S103, and the corresponding information accessed in step S103 is compared with the data determined to flow in step S102 (S104).

상기 스텝 S104의 과정을 통해 IC카드로부터 읽혀지는 데이터와 상기 ROM(13)에 기저장되어 있는 사용자 정보가 동일하지 않은 경우에는 스텝 S105로 진행하여 시스템 장금 상태를 그대로 유지하면서 대기전원모드로 진행하여 전술한 동작을 재 수행하고, 동일하다고 판단되는 경우는 스텝 S106으로 진행하게 된다.If the data read from the IC card and the user information previously stored in the ROM 13 are not the same through the process of step S104, the flow advances to step S105 to proceed to the standby power mode while maintaining the system lock state. If the above-described operation is performed again and judged to be the same, the process proceeds to step S106.

상기 스텝 S106에서는 정상 온동작 및 부팅동작을 수행하여 컴퓨터의 사용을 위한 동작을 수행하게 된다.In step S106, the normal on operation and the boot operation are performed to perform an operation for using the computer.

이때, 상기 스텝 S106에서는 네트워크 로그온 동작을 수행하지는 않으며, 개별적인 컴퓨터 시스템의 동작만이 수행되는 상태이다.At this time, in step S106, the network logon operation is not performed, and only the operation of the individual computer system is performed.

이후, 각 클라이언트 컴퓨터를 사용하는 사용자가 네트워크 로그온 동작의 필요성을 느끼는 경우 네트워크 동작에 따른 로그온 동작을 위해 다시 한번의 IC카드 접촉을 수행하여야 한다.Then, when the user using each client computer feels the necessity of a network logon operation, the IC card contact should be performed once again for the logon operation according to the network operation.

따라서, 컴퓨터시스템은 스텝 S108의 과정을 통해 비접촉 IC 판독을 위한 자장 형성 모드를 수행하면서 스텝 S109의 과정을 통해 사용자가 본 발명에 따른 비접촉 IC카드를 이용하여 접근하여 컴퓨터 시스템의 사용을 위한 장금 해제를 요청하였는지를 판단하게 된다.Accordingly, the computer system performs the magnetic field forming mode for the non-contact IC reading through the process of step S108 and the user accesses using the non-contact IC card according to the present invention through the process of step S109 to release the lock for use of the computer system. It is determined whether the request is made.

상기 스텝 S109에서 읽혀지는 데이터가 존재하지 않는다고 판단되면 상기 스텝 S108로 재 진행하고, 만약 읽혀지는 데이터가 존재한다고 판단되면 스텝 S110으로 진행하여 ROM(13)에 저장되어 있는 사용자 정보를 억세스하게 된다.If it is determined in step S109 that there is no data to be read, the process proceeds to step S108 again. If it is determined that the data to be read exists, the flow proceeds to step S110 to access the user information stored in the ROM 13.

따라서, 상기 스텝 S110에서 억세스되는 해당 정보를 스텝 S109에서 유입된다고 판단되는 데이터와 비교하게 된다(S111).Therefore, the corresponding information accessed in step S110 is compared with the data judged to flow in step S109 (S111).

상기 스텝 S111의 과정을 통해 IC카드로부터 읽혀지는 데이터와 상기 ROM(13)에 기저장되어 있는 사용자 정보가 동일하지 않은 경우에는 스텝 S105로 진행하여 시스템 장금 상태를 원래의 상태 즉, 대기전원모드로 진행하여 전술한 동작을 재 수행하고, 동일하다고 판단되는 경우는 스텝 S112로 진행하게 된다.If the data read from the IC card and the user information previously stored in the ROM 13 are not the same through the process of step S111, the flow goes to step S105 to return the system lock state to the original state, that is, the standby power mode. If the processing proceeds to the above-described operation again and is determined to be the same, the process proceeds to step S112.

상기 스텝 S112에서는 네트워크 로그온 승인요청을 서버측에 전달하고 스텝 S113으로 진행하여 서버측에서 네트워크 로그온 동작의 승인이 떨어지면 이를 이용하여 네트워크에 정상적인 로그온 동작을 수행하게 된다.In step S112, the network logon approval request is transmitted to the server side, and the flow proceeds to step S113, when the approval of the network logon operation is denied on the server side, a normal logon operation is performed to the network using this.

이상의 설명에서 본 발명은 특정의 실시 예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.While the invention has been shown and described in connection with specific embodiments thereof, it is well known in the art that various modifications and changes can be made without departing from the spirit and scope of the invention as indicated by the claims. Anyone who owns it can easily find out.

상술한 바와 같이 동작하는 본 발명에 따른 컴퓨터 케이스 보안장치를 제공하면, 하나의 기능으로밖에 사용하지 못하는 종래의 IC카드 리더를 사용하지 않고서도 IC카드를 이용한 사용자 인증을 수행할 수 있고, IC카드를 리더기를 통해 읽지 않아도 됨에 따라 IC카드의 수명을 연장시키며, 비접촉 방식이기 때문에 사용자가 편리하게 사용할 수 있다는 효과가 있다.By providing a computer case security device according to the present invention that operates as described above, it is possible to perform user authentication using an IC card without using a conventional IC card reader that can only be used as one function, IC card By not reading through a reader, the life of the IC card is extended, and the contactless method has the effect of being convenient for the user.

또한, 컴퓨터 사용권이 없는 외부인이 네트워크 상태에서 서버의 정보를 유출시킬 수 없도록 하는 효과가 있다.In addition, there is an effect that the outsider without a computer license can not leak the information of the server in the network state.

Claims (1)

RF안테나를 통해 일정 영역에 자장을 형성시키고 해당 자장을 경유하는 비접촉식 IC 카드내에 저장되어 있는 사용자 정보를 판독하는 IC카드 판독부; 및 사용 승인되는 사용자 정보등을 내장하고 있는 저장수단등을 구비하고 있는 컴퓨터들로 클라이언트 네트워크를 형성하며, 각 클라이언트 컴퓨터들의 고유 IC정보를 저장하고 있는 서버로 이루어진 네트워크 시스템에 있어서:An IC card reader configured to form a magnetic field in a predetermined area through the RF antenna and read user information stored in the contactless IC card via the magnetic field; And a server comprising a server having storage means for storing user information approved for use, and a server storing unique IC information of each client computer. 사용자에 의해 컴퓨터 시스템의 사용권한을 갖는 사용자 정보와 안테나 및 IC칩이 내장되어 있는 비접촉식 IC 카드를 이용하여 비접촉식으로 상기 RF안테나를 통해 일정 영역에 형성되어 있는 자장을 경유하는 경우 상기 IC 카드내에 저장되어 있는 사용자 정보를 판독하여 정상 사용자인가를 판독하는 제 1과정과;If the user has permission to use a computer system and a magnetic field formed in a certain area through the RF antenna in a non-contact manner using a contactless IC card in which an antenna and an IC chip are embedded, the data is stored in the IC card. A first step of reading the user information by reading the user information; 상기 IC 카드를 이용하여 상기 제 1과정의 사용자 인증을 초기 1회 받는 경우 해당 컴퓨터가 정상 동작하는 제 2과정과;A second process in which the computer operates normally when the user authentication of the first process is initially received by using the IC card; 상기 제 2과정 이후 상기 제 1과정의 사용자 인증을 다시 받는 경우 컴퓨터 시스템을 네트워크 로그온 상태로 전환하는 제 3과정을 포함하는 것을 특징으로 하는 컴퓨터 보안장치의 운영 방법.And a third step of switching the computer system to a network logon state when receiving the user authentication of the first step again after the second step.
KR1020010005721A 2001-02-06 2001-02-06 operating method for security of computer on network KR20020065284A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010005721A KR20020065284A (en) 2001-02-06 2001-02-06 operating method for security of computer on network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010005721A KR20020065284A (en) 2001-02-06 2001-02-06 operating method for security of computer on network

Publications (1)

Publication Number Publication Date
KR20020065284A true KR20020065284A (en) 2002-08-13

Family

ID=27693500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010005721A KR20020065284A (en) 2001-02-06 2001-02-06 operating method for security of computer on network

Country Status (1)

Country Link
KR (1) KR20020065284A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030020667A (en) * 2001-09-04 2003-03-10 주식회사 쓰리비 시스템 network intelligence system using a smart card
KR20030041658A (en) * 2001-11-21 2003-05-27 주식회사 비티씨 정보통신 PC Security System with ATOZ function
KR100923842B1 (en) * 2007-08-24 2009-10-27 대덕대학산학협력단 Computer Approach control device and method for inner security strenthening

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030020667A (en) * 2001-09-04 2003-03-10 주식회사 쓰리비 시스템 network intelligence system using a smart card
KR20030041658A (en) * 2001-11-21 2003-05-27 주식회사 비티씨 정보통신 PC Security System with ATOZ function
KR100923842B1 (en) * 2007-08-24 2009-10-27 대덕대학산학협력단 Computer Approach control device and method for inner security strenthening

Similar Documents

Publication Publication Date Title
US10204463B2 (en) Configurable digital badge holder
US5836010A (en) Personal computer using chip-in card to prevent unauthorized use
AU2002257249B2 (en) Smart card access control system
US8176323B2 (en) Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US6108785A (en) Method and apparatus for preventing unauthorized usage of a computer system
US6823459B1 (en) Method for prohibiting unauthorized access in a non-contacting data carrier system
US20100031349A1 (en) Method and Apparatus for Secure Data Storage System
US20030005337A1 (en) Portable device having biometrics-based authentication capabilities
US6748544B1 (en) Discrete, background determination of the adequacy of security features of a computer system
AU2002257249A1 (en) Smart card access control system
WO1999045455A1 (en) Data and access protection system for computers
US20080120726A1 (en) External storage device
WO2005083210A1 (en) An access control system
US9111084B2 (en) Authentication platform and related method of operation
US8474026B2 (en) Realization of access control conditions as boolean expressions in credential authentications
US20070273521A1 (en) Active radio tag, security management system, and security management method
US20060271788A1 (en) Access method for wireless authentication login system
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
WO2001020463A1 (en) Security arrangement
WO2004031920A1 (en) A smartcard security system for protecting a computer system
KR20020065284A (en) operating method for security of computer on network
KR100207597B1 (en) Computer system security apparatus using ic card and method therefor
KR20020065282A (en) security of computer system
JP2003293634A (en) Entry and exit managing device, entry and exit managing method and entry and exit managing program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application