KR20040063495A - 전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법 - Google Patents

전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법 Download PDF

Info

Publication number
KR20040063495A
KR20040063495A KR1020030000937A KR20030000937A KR20040063495A KR 20040063495 A KR20040063495 A KR 20040063495A KR 1020030000937 A KR1020030000937 A KR 1020030000937A KR 20030000937 A KR20030000937 A KR 20030000937A KR 20040063495 A KR20040063495 A KR 20040063495A
Authority
KR
South Korea
Prior art keywords
serial number
information
equipment
network
address
Prior art date
Application number
KR1020030000937A
Other languages
English (en)
Inventor
박상우
Original Assignee
(주)디지탈쉽
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디지탈쉽 filed Critical (주)디지탈쉽
Priority to KR1020030000937A priority Critical patent/KR20040063495A/ko
Publication of KR20040063495A publication Critical patent/KR20040063495A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 NETWORK상의 전산장비(PC, NOTEBOOK, SERVER등)들의 인증에 관한 것 입니다. IP ADDRESS를 중심으로 운영되는 TCP/IP NETWORK은 그 중심이 되는 IP ADDRESS를 사용자들이 임의로 변경할 수 있어, 이에 따른 장애 발생, 해킹등에 쉽게 노출되어 있습니다. 이에 각 장비 내부의 하드웨어 고유번호(CPU, BIOS, MEMROY, HDD의 SERIAL NUMBER와 LANCARD의 MAC(Media Access Control) ADDRESS)를 이용하여 더욱 완벽하고 안전한 NETWROK 시스템을 구축하는 것입니다. 또한 외부의 해킹 뿐만이 아니라 내부에서 발생하는 정보유출사고에 대해서도 HARDWARD의 변경 불가능한 고유번호를 사용하므로 비인가된 장비로부터의 정보유출을 보호하고 중요한 정보가 들어있는 전산장비(PC, NOTEBOOK, SERVER등)를 분실하였을 경우 인터넷이 연결되지 않은 경우 특정폴더 사용제한이 가능하며, 인터넷이 연결되어 있는 경우 인터넷을 통해 원격제어로 사용자의 정보를 보호하며, 관련기관과의 협조를 통해 분실장비의 회수가 가능하도록 합니다.

Description

전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법{The method of authentication by hardware serial number and the method of tracing lost property}
본 발명은 전산자원 인증에 관한 것으로 정보의 유출경로를 보면 바이러스나 외부 해킹에 의한 피해보다는 비인가 내부자에 의한 정보 유출로 인한 피해가 더욱 크며, 실제 정보유출 사례를보면 32%가 내부자에 의한 것으로 그 비율이 해커침입에 의한 정보유출 사례의 2배를 넘고 있습니다. 이에 현재 방화벽(FIREWALL)과 같은 여러가지 보안장치들이 많이 나와있지만 대부분이 외부 침입을 방지하기 위한 것이며, 실제로 내부자에 의한 정보유출 및 장비분실에 대해서는 특별한 보완장치들이 없는 실정입니다. 이를 보안하기 위하여 내부에서 일어날 수 있는 정보유출을 막고자 기존의 방화벽(FIREWALL)이나 보안프로그램에서 사용하는 IP ADDRESS나 소프트웨어 정보를 이용한 것이 아닌 사용자가 변경할 수없는 전산자원의 하드웨어 고유번호를 이용하여 인증, 관리, 보안 및 분실에 대해 작업을 수행하여 정보유출을 방지할 수 있습니다.
본 발명은 상기와 같은 문제점을 해소하기 위해 컴퓨터의 기본 구성 자원인 CPU, MEMORY, HDD, BIOS 장비고유번호인 장비 SERIAL NUMBER와 NETWORK상의 IP ADDRESS 및 LAN CARD의 고유번호인 MAC(Media Access Control) ADDRESS를 통해 장비인증을 합니다.
이렇게 하드웨어의 고유한 값을 이용하여 PC 혹은 NOTEBOOK을 분실했을때 HDD FORMAT으로 인한 프로그램 삭제시 프로그램 재설치를 위한 최소한의 작업시간만 허용하며 작업시간이 지나면 자동으로 ShutDown되도록 되어 정보가 유출되는 것을 막게되며 분실된 장비가 포맷을 하지 않고 작업을 하는 경우 인터넷 연결 유무를 체크하여 인터넷이 연결되어있는 경우 보안프로그램이 자동으로 사용자 정보를 전송하여 관련기관의 협조를 통해 분실장비를 회수할 수 있도록 하며, 연결되지 않은 경우에는 중요한 정보에 대해 사용제한을 걸어두어 정보가 유출되는 것을 막습니다. 이를 위해 CLIENT PROGRAM은 일반적인 HDD에 저장하는 방법이 아닌 하드웨어 ROM BIOS나 HDD의 특정 섹터(접근불가지역)를 이용합니다.
또한 내부 네트웍을 이용한 정보유출의 경우 전산장비의 고유번호를 이용하기 때문에 인증되지 않은 장비의 경우는 네트워크 사용이 불가능하며, 중요 정보에 대해서는 특정 장비에서만의 접근을 허용하기 때문에 더욱더 강화된 인증 보안시스템이 구축됩니다.
PC, NOTEBOOK, SERVER의 기본구성 자원인 CPU, MEMORY, HDD, BIOS의 고유번호인 SERIAL NUMBER와 NETWORK상의 IP ADDRESS와 LANCARD의 고유번호인 MAC(MediaAccess Control) ADDRESS를 통한 장비인증기능입니다.
NETWORK에 접속한 단말기의 인증정보가 등록된 정보와 일치하지 않을 경우 관리자에게 경고 메시지를 출력해주고, 인증하는 정보는 하드웨어 고유번호이기 때문에 사용자가 임의로 변경이 불가능하며, 기존의 NETWORK환경은 IP ADDRESS, GATEWAY, DNS SERVER, SUBNET MASK 정보만 가지고 있으면 사용자가 외부장비를 이용하여 내부정보를 취할 수 있었으나 하드웨어 고유번호를 이용하는 경우에는 이러한 NETWORK정보 뿐만아니라 ACCOUNT/PASSWORD를 알아도 인증이 되지 않게됩니다.
CLIENT S/W가 설치되지 않은 임의의 단말기가 네트워크에 접속하였을 경우 관리자에게 알리게 되어있으며 하드웨어 인증에 추가하여 더욱 강한 인증기능과 함께 분실된 장비가 인터넷에 접속할 경우 위치추적, 원격제어 기능및 비인가된 사용자가 로그인 했을 경우 특정폴더 사용을 제한하여 정보유출을 막습니다.
이상에서 서술한바와 같이 본발명은 하드웨어 고유번호를 이용하여 전산자원(PC, NOTEBOOK)안의 정보를 외부의 해킹 및 내부의 정보유출을 효과적으로 막을 수 있으며, 변경이 불가능한 하드웨어 고유번호를 이용하므로 소프트웨어나 IP ADDRESS를 이용하는 것보다 완벽한 인증이 가능합니다. 또한 전산자원(PC, NOTEBOOK) 분실시 자신의 중요 정보를 보호할 수 있으며, 분실 장비의 인터넷 접속시 관련기관과 연계하여 장비를 회수 할 수 있습니다.

Claims (4)

  1. 전산장비의 고유한 Serial Number를 이용한 장비인증방식
  2. ROM BIOS의 내부에 분실장비 위치추적을 위한 프로그램(정보)를 저장하고 이용하는 방식 (장비자체)
  3. HDD의 특정 섹터에 분실장비 위치추적을 위한 프로그램(정보)를 저장하고 이용하는 방식 (정보가 저장되어있는 전산장비)
  4. 전산장비의 고유한 Serial Number를 이용한 분실장비의 위치추적 기능
KR1020030000937A 2003-01-08 2003-01-08 전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법 KR20040063495A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030000937A KR20040063495A (ko) 2003-01-08 2003-01-08 전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030000937A KR20040063495A (ko) 2003-01-08 2003-01-08 전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법

Publications (1)

Publication Number Publication Date
KR20040063495A true KR20040063495A (ko) 2004-07-14

Family

ID=37354397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030000937A KR20040063495A (ko) 2003-01-08 2003-01-08 전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법

Country Status (1)

Country Link
KR (1) KR20040063495A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152439A (zh) * 2012-03-08 2013-06-12 林善红 一种基于电脑终端设备ip位置查找、定位、跟踪的方法
KR20180054383A (ko) 2016-11-15 2018-05-24 엘지전자 주식회사 취사기 및 그를 갖는 조리기기

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152439A (zh) * 2012-03-08 2013-06-12 林善红 一种基于电脑终端设备ip位置查找、定位、跟踪的方法
KR20180054383A (ko) 2016-11-15 2018-05-24 엘지전자 주식회사 취사기 및 그를 갖는 조리기기

Similar Documents

Publication Publication Date Title
US9854057B2 (en) Network data collection and response system
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
Bhaiji Network security technologies and solutions (CCIE professional development series)
JP7045050B2 (ja) 通信監視システム及び通信監視方法
CN110581850A (zh) 一种基于网络流量基因检测方法
Toosarvandani et al. The risk assessment and treatment approach in order to provide LAN security based on ISMS standard
Bouras et al. Teaching network security in mobile 5G using ONOS SDN controller
Rahman et al. Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm
Dey et al. Warezmaster and Warezclient: An implementation of FTP based R2L attacks
Khari et al. Meticulous study of firewall using security detection tools
Samani et al. Intrusion detection system for DoS attack in cloud
KR20040063495A (ko) 전산자원의 하드웨어 고유번호를 이용한 인증 방법 및 분실장비 추적 방법
Susilo et al. Personal firewall for Pocket PC 2003: design & implementation
Zhu et al. Internet security protection for IRC-based botnet
Ngongang Cloud Computing Security
US20100293596A1 (en) Method of automatically defining and monitoring internal network connections
Mayorga et al. Honeypot network configuration through cyberattack patterns
Masuya et al. An experience of monitoring university network security using a commercial service and diy monitoring
Rodrigues et al. Design and implementation of a low-cost low interaction IDS/IPS system using virtual honeypot approach
Berghel et al. Pernicious ports
John et al. Mitigating threats in a corporate network with a taintcheck-enabled honeypot
Bhumika et al. Use of honeypots to increase awareness regarding network security
Pundkar et al. Analysis of firewall technology in computer network security
Kalil Policy Creation and Bootstrapping System for Customer Edge Switching
Ruha Cybersecurity of computer networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application