KR20140063913A - 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 - Google Patents

외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 Download PDF

Info

Publication number
KR20140063913A
KR20140063913A KR1020120126739A KR20120126739A KR20140063913A KR 20140063913 A KR20140063913 A KR 20140063913A KR 1020120126739 A KR1020120126739 A KR 1020120126739A KR 20120126739 A KR20120126739 A KR 20120126739A KR 20140063913 A KR20140063913 A KR 20140063913A
Authority
KR
South Korea
Prior art keywords
security
computer device
external memory
data
gender
Prior art date
Application number
KR1020120126739A
Other languages
English (en)
Other versions
KR101410488B1 (ko
Inventor
김용태
이승재
이우철
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020120126739A priority Critical patent/KR101410488B1/ko
Publication of KR20140063913A publication Critical patent/KR20140063913A/ko
Application granted granted Critical
Publication of KR101410488B1 publication Critical patent/KR101410488B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

보안 젠더는 컴퓨터 장치의 USB((Universal Serial Bus) 단자에 연결되어 컴퓨터 장치와 USB 통신을 수행하며, 외장 메모리와 연결되어 상기 외장 메모리와의 USB 통신을 수행한다. 제1 인터페이스부에 연결된 컴퓨터 장치의 보안 등급을 토대로 보안 모드를 설정하고, 설정된 보안 모드를 토대로 상기 컴퓨터 장치로부터의 명령에 따라 상기 외장 메모리에 대한 데이터 읽기 또는 데이터 쓰기 동작을 수행한다. 보안 모드는 외장 메모리에 대한 데이터 읽기 및 쓰기를 금지하는 제1 보안 모드, 외장 메모리에 대하여 데이터의 읽기만 허용하고 쓰기는 금지하는 제2 보안 모드, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 포함한다.

Description

외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법{Security gender and method for managing external memory using the gender}
본 발명은 외장 메모리 관리에 관한 것으로, 더욱 상세하게 말하자면, 외장 메모리용 보안 젠더와 이를 이용한 외장 메모리 관리 방법에 관한 것이다.
데이터의 저장 관리를 위한 메모리 수단은 다양한 형태로 발전되고 있으며, 일반 하드 디스크 드라이브(Hard Disk Drive, HDD)로부터 외장 메모리 수단인 CD, DVD, 외장 하드, 및 각종 메모리 등 비교적 소용량으로부터 기존의 하드 디스크 드라이브의 용량을 넘어서는 고용량의 외장 메모리 장치까지 다양하게 상용화되고 있다.
일반적으로 외장 메모리는 USB(Universal Serial Bus) 인터페이스에 따라 개인용 컴퓨터(Personal Computer) 등의 장치에 장착되어 사용되는데, 특히, 스틱 형태로 이루어지는USB 메모리는 소형이라 휴대하기 편리하고 개인용 컴퓨터의 USB 포트에 간단히 장착하여 사용 가능함으로 대중적으로 사용되고 있다.
이러한 외장 메모리는 손쉽게 데이터를 옮길 수 있음은 물론 대용량의 파일까지 쉽게 이동시킬 수 있는 장점이 있는 반면, 정부기관이나 기업, 연구소 등과 같이 기밀/비밀 정보를 취급하는 곳에서는 각종 비밀 정보 및 데이터의 외부유출이 우려되어 보안상의 심각한 문제점이 지적되고 있다.
일반적으로 기밀/비밀 정보를 취급하는 곳에서, 외장 메모리에 대한 반입이나 반출 신고서를 작성하도록 하고, 신고서에 기록된 외장 메모리에 대한 반입이나 반출만을 허용하는 방법으로 외장 메모리에 의한 정보 유출을 방지하고 있다. 그러나 신고서에 작성되지 않은 외장 메모리를 은닉하여 반출하는 경우가 발생할 수 있으며, 이러한 경우를 감지하고 방지할 수 있는 방법이 없다.
또한 종래에는 외장 메모리를 이용한 정보 유출 차단을 위한 보안 프로그램을 컴퓨터에 설치하여 USB포트를 사용하지 못하도록 하는 방법이 사용되었다. 그러나 이러한 방법은 USB를 이용하여 컴퓨터와 통신하는 방법 자체를 막음으로써, USB 통신이 필요한 외부 장비를 사용하지 못함으로 컴퓨터의 이용에 불편한 문제점이 있다.
이외에도, 컴퓨터와 외부 장비와의 연결에 있어서 허가된 외부 장비와는 USB 통신이 가능하게 하고, 허가되지 않은 외부 장비와는 USB 통신이 불가능하도록 차단하여 보완을 강화하는 방법도 제시되고 있다.
그러나 이러한 방법을 사용하여 보안을 하거나 보안 프로그램에 의하여 통신이 가능하도록 하여 외장 메모리의 사용이 허가된 경우에도, 악의적 의도로 데이터 유출을 시도하는 경우가 발생할 수 있으며, 이러한 경우에 대한 관리가 이루어지지 않는 단점이 있다.
본 발명이 해결하려는 과제는 외장 메모리에 의한 정보 유출을 효과적으로 방지할 수 있는 외장 메모리 관리 방법을 제공하는 것이다.
또한 본 발명이 해결하려는 과제는 정보 유출 방지가 가능한 외장 메모리용 보안 젠더를 제공하는 것이다.
위의 과제를 위한, 본 발명의 특징에 따른 보안 젠더는, 컴퓨터 장치의 USB((Universal Serial Bus) 단자에 연결되어 상기 컴퓨터 장치와 USB 통신을 수행하는 제1 인터페이스부; 외장 메모리와 연결되어 상기 외장 메모리와의 USB 통신을 수행하는 제2 인터페이스부; 및 상기 제1 인터페이스부에 연결된 컴퓨터 장치의 보안 등급을 토대로 보안 모드를 설정하고, 설정된 보안 모드를 토대로 상기 컴퓨터 장치로부터의 명령에 따라 상기 외장 메모리에 대한 데이터 읽기 또는 데이터 쓰기 동작을 수행하는 제어부를 포함하며, 상기 보안 모드는 외장 메모리에 대한 데이터 읽기 및 쓰기를 금지하는 제1 보안 모드, 외장 메모리에 대하여 데이터의 읽기만 허용하고 쓰기는 금지하는 제2 보안 모드, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 포함한다.
상기 제어부는 상기 제1 인터페이스부에 연결된 상기 컴퓨터 장치의 고유 코드를 인식하고, 상기 고유 코드를 토대로 상기 컴퓨터 장치가 적용 가능한 대상으로 판단되는 경우, 상기 제2 인터페이스부를 통한 상기 외장 메모리와의 통신을 허용할 수 있다.
한편 상기 제어부는 상기 컴퓨터 장치가 생산 라인에 사용되는 제1 컴퓨터 장치인 경우, 상기 제2 보안 모드를 사용하고, 상기 컴퓨터 장치가 보안 프로그램을 탑재하지 않은 제2 컴퓨터 장치인 경우, 상기 제2 컴퓨터 장치의 보안 등급에 따라 제1 보안 모드 내지 제3 보안 모드 중 하나를 사용하고, 상기 컴퓨터 장치가 보안 프로그램을 탑재한 제3 컴퓨터 장치인 경우, 상기 제3 컴퓨터 장치의 보안 등급에 따라 제2 보안 모드 및 제3 보안 모드 중 하나를 사용할 수 있다.
이외에도 상기 보안 젠더는 상기 외장 메모리에 대한 데이터 쓰기 동작시, 데이터를 암호화하는 암호화부; 및 상기 외장 메모리에 저장된 데이터 읽기 동작시, 저장된 데이터의 복호화를 수행하는 복호화부를 더 포함할 수 있다.
또한 상기 보안 젠더는 중앙 관리 서버로 승인 요청 정보를 전송하여 데이터 암호화 또는 복호화에 대한 승인을 요청하는 인증부; 및 상기 중앙 관리 서버와의 통신을 수행하는 통신부를 더 포함할 수 있다. 이 경우 상기 제어부는 상기 승인이 이루어진 경우 상기 암호화부 또는 상기 복호화부에 대하여 데이터 암호화 또는 데이터 복호화를 지시할 수 있다.
또한 상기 보안 젠더는 상기 컴퓨터 장치와 상기 외장 메모리 사이에서 이루어진 데이터 읽기 및 데이터 쓰기 동작에 대한 로그 데이터를 저장하고, 상기 로그 데이터를 토대로 데이터 쓰기 및 읽기 동작에 대한 정보를 보고하는 보고 처리부를 더 포함할 수 있다.
이러한 특징을 가지는 보안 젠더에서, 상기 제1 인터페이스부는 상기 컴퓨터 장치의 USB 단자에 실링처리되어 있을 수 있다.
한편, 본 발명의 다른 특징에 따른 외장 메모리 관리 방법은, 컴퓨터 장치의 USB((Universal Serial Bus) 단자에 연결된 보안 젠더가 중앙 관리 서버와 연계하여 외장 메모리를 관리하는 방법이며, 상기 보안 젠더가 상기 컴퓨터 장치가 적용 가능한 대상으로 판단되는 경우에, 상기 외장 메모리와의 USB 통신 경로를 형성하는 단계; 상기 보안 젠더가 상기 컴퓨터 장치의 보안 등급을 판별하고, 판별된 보안 등급을 토대로 보안 모드를 설정하는 단계; 상기 설정된 보안 모드에 따라 외장 메모리의 데이터 쓰기 또는 데이터 읽기가 허용되는 상태에서 데이터 쓰기 또는 읽기에 대한 요청이 입력되면, 상기 보안 젠더가 상기 중앙 관리 서버로 승인을 요청하는 단계; 및 상기 중앙 관리 서버에 의한 승인 요청이 이루어진 경우, 상기 외장 메모리의 데이터 쓰기 또는 데이터 읽기를 수행하는 단계를 포함한다.
상기 보안 모드는 외장 메모리에 대한 데이터 읽기 및 쓰기를 금지하는 제1 보안 모드, 외장 메모리에 대하여 데이터의 읽기만 허용하고 쓰기는 금지하는 제2 보안 모드, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 포함할 수 있다.
상기 보안 모드를 설정하는 단계는 상기 컴퓨터 장치가 생산 라인에 사용되는 제1 컴퓨터 장치인 경우, 상기 제2 보안 모드를 사용하는 단계; 상기 컴퓨터 장치가 보안 프로그램을 탑재하지 않은 제2 컴퓨터 장치인 경우, 상기 제2 컴퓨터 장치의 보안 등급에 따라 제1 보안 모드 내지 제3 보안 모드 중 하나를 사용하는 단계; 상기 컴퓨터 장치가 보안 프로그램을 탑재한 제3 컴퓨터 장치인 경우, 상기 제3 컴퓨터 장치의 보안 등급에 따라 제2 보안 모드 및 제3 보안 모드 중 하나를 사용하는 단계 중 하나를 포함할 수 있다.
한편 상기 USB 통신 경로를 형성하는 단계는 상기 보안 젠더가 상기 컴퓨터 장치의 고유 코드를 확인하는 단계; 상기 보안 젠더가 상기 고유 코드와 자신의 식별자를 상기 중앙 관리 서버로 전송하면서 적용 가능 여부를 문의하는 단계; 및 상기 중앙 관리 서버로부터 적용 가능한 컴퓨터 장치임을 나타내는 정보가 전송되면, 상기 보안 젠더가 상기 USB 통신 경로를 형성하는 단계를 포함할 수 있다.
이외에도, 상기 방법은, 상기 중앙 관리 서버가 상기 보안 젠더의 위치를 확인하는 단계; 및 상기 보안 젠더의 위치가 사용 가능한 위치에 포함되는 경우에 동작 가능 명령을 상기 보안 젠더로 전송하는 단계를 더 포함할 수 있다. 이 경우, 상기 USB 통신 경로를 형성하는 단계는 상기 동작 명령이 수신된 경우에 상기 USB 통신 경로를 형성할 수 있다.
본 발명의 실시 예에 따르면, 컴퓨터 장치와 외장 메모리 사이의 데이터 읽기 및 데이터 쓰기 동작을 효과적으로 제어하면서, 불법적으로 컴퓨터 장치의 데이터가 유출되는 경우를 방지할 수 있다. 특히 외장 메모리를 통한 악의적인 데이터 유출을 방지할 수 있다.
도 1은 본 발명의 실시 예에 따른 외장 메모리용 보안 젠더가 적용되는 환경을 나타낸 도이다.
도 2는 본 발명의 실시 예에 따른 보안 젠더의 구조를 나타낸 도이다.
도 3은 컴퓨터 장치별로 보안 모드가 적용되는 것을 나타낸 예시도이다.
도 4는 본 발명의 실시 예에 따른 보안 젠더가 생산 컴퓨터인 제1 컴퓨터 장치와 연결되어 사용되는 경우를 나타낸 도이다.
도 5는 본 발명의 실시 예에 따른 보안 젠더가 보안 프로그램이 설치되지 않은 제2 컴퓨터 장치와 연결되어 사용되는 경우를 나타낸 도이며, 도 6은 도 5와 같은 경우에 외장 메모리를 관리하는 방법의 흐름도이다.
도 7은 본 발명의 실시 예에 따른 보안 젠더가 보안 프로그램이 설치된 제3 컴퓨터 장치와 연결되어 사용되는 경우를 나타낸 도이며, 도 8은 도 7과 같은 경우에 외장 메모리를 관리하는 방법의 흐름도이다.
도 9는 본 발명의 실시 예에 따른 보안 젠더가 중앙 관리 서버와 연계하여 외장 메모리를 관리하는 경우를 나타낸 도이며, 도 10은 도 9와 같은 경우에 외장 메모리를 관리하는 방법의 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '간접적으로 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
이하, 도면을 참조하여 본 발명의 실시 예에 따른 외장 메모리용 보안 젠더와 이를 이용한 외장 메모리 관리 방법에 대하여 설명한다.
도 1은 본 발명의 실시 예에 따른 외장 메모리용 보안 젠더가 적용되는 환경을 나타낸 도이다.
첨부한 도 1에서와 같이 본 발명의 실시 예에 따른 외장 메모리용 보안 젠더(1)는 컴퓨터 장치(2)의 USB(Universal Serial Bus) 포트에 연결되어 있으며, 특히, 물리적으로 USB 포트에 봉합되어 임의적으로 탈착이 붙가능하도록 연결될 수 있다.
컴퓨터 장치(2)는 개인용 PC, 노트북, 네트워크 컴퓨터, 서버 등 중앙처리장치(Central processing unit, CPU)와 메모리를 포함하고 OS(Operating system)기반 운영체제가 탑재된 장치/시스템일 수 있다. 특히, 본 발명의 실시 예에서, 컴퓨터 장치(2)는 USB 포트를 구비하고 있으며, 외장 메모리용 보안 젠더(1)가 USB 포트에 실링 고정된 상태로 될 수 있다. 컴퓨터 장치(2)는 보안 젠더(1)를 통해서만 외장메모리와 USB 통신을 수행할 수 있다.
본 발명의 실시 예에서는 컴퓨터 장치(2)를 크게 제품을 생산하는 생산 라인 등에 사용되는 생산 컴퓨터인 제1 컴퓨터 장치, 보안용 프로그램이 설치되지 않은 제2 컴퓨터 장치, 그리고 보안용 프로그램이 설치된 제3 컴퓨터 장치로 나누어서, 보안 젠더(1)가 적용되는 것을 설명한다.
본 발명의 실시 예에 따른 외장 메모리용 보안 젠더(1)(이하, 설명의 편의를 위하여 보안 젠더라고 명명함)는, 연결되는 외부 저장 장치인 외장 메모리(예: USB 메모리)(3)에 대하여 보안 처리를 수행하며, 외장 메모리(3)를 제외한 주변 장치(예를 들어, 키보드, 마우스 등)에 대해서는 보안 처리를 수행하지 않을 수 있다.
도 2는 본 발명의 실시 예에 따른 보안 젠더의 구조를 나타낸 도이다.
첨부한 도 2에서와 같이, 본 발명의 실시 예에 따른 보안 젠더(1)는, 제1 인터페이스부(11), 제2 인터페이스부(12), 제어부(13), 암호화부(14), 복호화부(15)를 포함하며, 이외에도 인증부(16), 보고 처리부(17), 그리고 통신부(18)를 더 포함할 수 있다.
제1 인터페이스부(11)는 컴퓨터 장치(2)에 연결되어 USB 통신을 수행하며, 제2 인터페이스부(12)는 외장 메모리(3)와 연결되어 USB 통신을 수행한다. 제1 인터페이스부(11)는 컴퓨터 장치(2)의 USB 단자와 결합되며 USB 단자와 분리되지 않도록 실링 처리될 수 있다.
제어부(13)는 보안 젠더(1)가 설치된 컴퓨터 장치(2)와 보안 젠더(1)에 연결되는 외장 메모리(3) 사이의 데이터 읽기 및 데이터 쓰기 동작을 제어한다. 제어부(13)는 데이터 읽기 및 데이터 쓰기 동작 제어를 복수의 보안 모드를 토대로 제어할 수 있다. 구체적으로 보안 모드는 외장 메모리에 대한 데이터 읽기 및 쓰기를 금지하는 제1 보안 모드, 외장 메모리에 대하여 데이터의 읽기만 허용하고 쓰기는 금지하는 제2 보안 모드, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 포함한다. 제어부(13)는 컴퓨터 장치(2)에 대하여 위의 3가지 보안 모드들 중 적어도 하나를 적용할 수 있다.
도 3은 컴퓨터 장치별로 보안 모드가 적용되는 것을 나타낸 예시도이다.
예를 들어, 도 3에서와 같이, 생산 컴퓨터인 제1 컴퓨터 장치에 대해서는 제2 보안 모드를 적용할 수 있다. 이런 경우에는 제2 보안 모드로서 동작하는 USB 읽기 전용 보안 젠더가 사용될 수도 있다.
보안용 프로그램이 설치되지 않은 제2 컴퓨터 장치에 대해서는 제1 내지 제3 보안 모드를 혼용하여 적용할 수 있다. 예를 들어, USB 읽기와 USB 금지를 혼용하는 보안 젠더가 사용되거나, USB 읽기 및 쓰기 허용 및 USB 금지를 혼용하는 보안 젠더가 사용될 수 있다.
보안용 프로그램이 설치된 제3 컴퓨터 장치에 대해서는 제3 보안 모드를 적용할 수 있다. 이런 경우에는 제3 보안 모드로서 동작하는 USB 읽기 및 쓰기 전용 보안 젠더가 사용될 수도 있다.
보안 젠더(1)가 연결되는 컴퓨터 장치(2)가 제1 내지 제3 컴퓨터 장치들 중에서 어떠한 종류의 컴퓨터인지를 확인하기 위하여, 컴퓨터 장치(2)에는 고유 코드가 부여된다. 보안 젠더(1)에 대하여 미리 연결되는 컴퓨터 장치에 대한 고유 코드가 설정될 수 있다. 이 경우, 보안 젠더(1)는 연결되는 컴퓨터 장치(2)의 고유 코드를 확인하고, 확인된 고유 코드가 미리 설정된 고유 코드와 일치하지 않는 경우에는 동작하지 않을 수 있다. 그러므로 외장 메모리가 보안 젠더에 연결되어도 보안 젠더를 통한 통신이 이루어지지 않아서 외장 메모리를 사용할 수 없다.
보안 젠더(1)는 컴퓨터 장치(2)에 최초 연결시, 자동적으로 연결되는 컴퓨터 장치(2)의 고유 코드를 인식하여 자체적으로 저장하였다가 사용할 수 있다. 이 경우, 제3자에 의하여 악의적으로 보안 젠더(1)가 연결된 컴퓨터 장치(특히, 생산 컴퓨터)로부터 분리되어 다른 컴퓨터 장치에 사용되는 경우를 방지할 수 있다.
한편 암호화부(14)는 보안 젠더(1)가 설치된 컴퓨터 장치(2)와 보안 젠더(1)에 연결되는 외장 메모리(3) 사이에 통신되는 데이터에 대한 암호화를 수행하며, 복호화부(15)는 이러한 데이터에 대한 복호화를 수행한다.
인증부(16)는 데이터 암호화 및 복호화를 위한 인증을 수행하며, 통신부(18)를 통하여 중앙 관리 서버(도시하지 않음)와 통신하여 인증 정보를 교환하여 인증을 수행할 수 있다. 특히 인증부(16)는 중앙 관리 서버와의 통신이 이루어지지 않거나, 인증이 이루어지지 않은 경우, 특정 지역에 위치되어 있는 컴퓨터 장치를 사용하는 경우를 포함하는 설정 조건 만족시, 데이터 읽기/쓰기 동작이 이루어지지 않도록 할 수 있다.
보고 처리부(17)는 보안 젠더(1)가 설치된 컴퓨터 장치(2)와 보안 젠더(1)에 연결되는 외장 메모리(3) 사이에서 이루어진 데이터 읽기 및 데이터 쓰기 동작에 대한 보고 처리를 수행한다. 예를 들어, 설정된 주기에 따라 컴퓨터 장치(2)와 외장 메모리(3) 사이에 이루어진 데이터 쓰기 및 읽기 동작에 대한 정보(예: 데이터 통신 로그)를 중앙 관리 서버(4)로 보고한다.
통신부(18)는 다른 외부 장치와의 통신을 수행한다. 예를 들어, 중앙 관리 서버(추후에 설명하기로 함)나 컴퓨터 장치(2)를 제외한 다른 장치와의 무선 통신 또는 유선 통신을 수행한다.
다음에는 이러한 구조로 이루어지는 본 발명의 실시 예에 따른 보안 젠더(1)가 제1 내지 제3 컴퓨터 장치에 연결되어 사용되는 경우에, 외장 메모리를 관리하는 방법에 대하여 설명한다.
도 4는 본 발명의 실시 예에 따른 보안 젠더가 생산 컴퓨터인 제1 컴퓨터 장치와 연결되어 사용되는 경우를 나타낸 도이다.
보안 젠더(1)를 생산 컴퓨터와 같은 제1 컴퓨터 장치(21)에 적용하는 경우, 도 4에서와 같이, 보안 젠더(1)는 제1 컴퓨터 장치(21)의 USB 단자에 물리적으로 봉합되어 임의로 탈착이 불가하도록 연결될 수 있다. 즉, 보안 젠더(1)의 제1 인터페이스부(11)가 제1 컴퓨터 장치(21)의 USB 단자에 실링 처리된다.
제1 컴퓨터 장치(21)에 연결되면, 보안 젠더(1)는 제1 컴퓨터 장치(21)에 부여된 고유 코드를 인식한다. 그리고 보안 젠더(1)는 인식된 고유 코드를 저장 및 관리하며, 이후 다른 고유 코드 인식시 동작하지 않을 수 있다.
보안 젠더(1)는 제1 컴퓨터 장치(21)에 대하여, 제2 보안 모드를 적용한다. 즉, 도 4에서와 같이, 연결된 외장 메모리(3)에 대하여 데이터 읽기는 허용하는 반면에, 외장 메모리(3)로의 데이터 쓰기는 차단한다.
제1 컴퓨터 장치(21)에 저장된 데이터를 외부로 유출할 필요가 있는 경우에는 별도의 절차에 따라 외장 메모리(3)로의 데이터 쓰기가 이루어질 수 있다.
도 5는 본 발명의 실시 예에 따른 보안 젠더가 보안 프로그램이 설치되지 않은 제2 컴퓨터 장치와 연결되어 사용되는 경우를 나타낸 도이며, 도 6은 도 5와 같은 경우에 외장 메모리를 관리하는 방법의 흐름도이다.
보안 젠더(1)를 보안 프로그램이 탑재되지 않은 컴퓨터인 제2 컴퓨터 장치(22)에 적용하는 경우, 도 5에서와 같이, 보안 젠더(1)는 제2 컴퓨터 장치(22)의 USB 단자에 연결될 수 있다.
이 경우, 보안 젠더(1)는 외장 메모리(3)를 제외한 나머지 주변 장치(예를 들어, 키보드, 마우스 등)에 대해서는 별도의 보안 처리를 수행하지 않으며, 외장 메모리(3)에 대해서만 보안 처리를 수행한다. 여기서 보안 젠더(1)의 제1 인터페이스부(11)가 제2 컴퓨터 장치(22)의 USB 단자에 실링 처리될 수 있다.
첨부한 도 6에서와 같이, 제2 컴퓨터 장치(22)에 연결되면, 보안 젠더(1)는 제2 컴퓨터 장치(22)에 부여된 고유 코드를 인식한다(S100, S110).
그리고 인식한 고유 코드를 토대로 제2 컴퓨터 장치(22)의 등급을 판단한다(S120). 그리고 판단된 등급을 토대로 제1 내지 제3 보안 모드 중 하나를 선택한다(S130). 예를 들어, 제2 컴퓨터 장치(22)의 등급이 제1 보안 등급인 경우에는, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 금지하는 제1 보안 모드를 선택한다. 또한 제2 컴퓨터 장치(22)의 등급이 제2 보안 등급인 경우에는, 외장 메모리에 대하여 데이터의 읽기만을 허용하는 제2 보안 모드를 선택한다. 또한 제2 컴퓨터 장치(22)의 등급이 제3 보안 등급인 경우에는, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 선택한다.
제1 보안 모드가 선택된 경우, 보안 젠더(1)의 제어부(13)는 제2 인터페이스부(12)를 통한 외장 메모리(3)로의 통신을 차단한다. 이에 따라, 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로부터 제2 인터페이스부(12)에 연결된 외장 메모리(3)에 대한 읽기 명령어가 전달되거나 외장 메모리에 대한 쓰기 명령어가 전달되어도, 외장 메모리(3)에 대한 데이터 읽기 및 쓰기가 수행되지 않는다(S140, S150).
한편, 제2 보안 모드가 선택된 경우, 보안 젠더(1)의 제어부(13)는 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로부터 제2 인터페이스부(12)에 연결된 외장 메모리(3)에 대한 읽기 명령어가 전달되면, 외장 메모리(3)에 저장되어 있는 데이터를 읽어서 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로 전달한다. 이때, 데이터가 암호화되어 있는 경우, 제어부(13)는 복호화부(15)를 통하여 데이터의 복호화를 수행한 다음에, 복호화된 데이터를 제2 컴퓨터 장치(22)로 전달한다(S160, S170).
한편 제3 보안 모드가 선택된 경우, 보안 젠더(1)의 제어부(13)는 제2 인터페이스부(12)를 통한 외장 메모리(3)로의 양방향 통신을 허용한다. 이에 따라, 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로부터 제2 인터페이스부(12)에 연결된 외장 메모리(3)에 대한 읽기 명령어가 전달되면 위에 기술된 바와 같이, 복호화부(15)를 통한 데이터 복호화를 수행하여 해당 데이터를 제2 컴퓨터 장치(22)로 전달한다. 또한 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로부터 외장 메모리(3)에 대한 쓰기 명령어가 전달되면, 제어부(13)는 쓰기 명령어와 함께 전달되는 데이터를 암호화부(14)를 통하여 암호화시킨 다음에 외장 메모리(3)에 저장한다(S180).
이와 같이 외장 메모리(3)에 대한 데이터 읽기나 쓰기가 허용되어도, 실질적으로 보안 젠더(1)에 의한 데이터 암호화 및 복호화가 수행됨으로써, 외장 메모리(3)가 사용 가능한 지역을 벗어나는 경우에 발생 될 수 있는 데이터 유출 등의 리스크(risk)를 감소시킬 수 있다.
도 7은 본 발명의 실시 예에 따른 보안 젠더가 보안 프로그램이 설치된 제3 컴퓨터 장치와 연결되어 사용되는 경우를 나타낸 도이며, 도 8은 도 7과 같은 경우에 외장 메모리를 관리하는 방법의 흐름도이다.
보안 젠더(1)를 보안 프로그램이 탑재된 컴퓨터인 제3 컴퓨터 장치(23)에 적용하는 경우, 도 7에서와 같이, 보안 젠더(1)는 제3 컴퓨터 장치(23)의 USB 단자에 연결될 수 있다.
이 경우도 보안 젠더(1)는 외장 메모리(3)를 제외한 나머지 주변 장치(예를 들어, 키보드, 마우스 등)에 대해서는 별도의 보안 처리를 수행하지 않으며, 외장 메모리(3)에 대해서만 보안 처리를 수행한다. 여기서 보안 젠더(1)의 제1 인터페이스부(11)가 제3 컴퓨터 장치(23)의 USB 단자 중 특정 단자에 연결되어, 제3컴퓨터 장치(23)에 탑재된 보안 프로그램과 연계하여 동작할 수 있다. 여기서 외장 메모리에 대한 기본적인 제어는 제3 컴퓨터 장치(23)에 탑재된 보안 프로그램에 의하여 이루어질 수 있으며, 보안 젠더(1)에 의한 보안 처리가 추가적으로 수행될 수 있다.
첨부한 도 7에서와 같이, 제3 컴퓨터 장치(23)에 연결되면, 보안 젠더(1)는 제3 컴퓨터 장치(23)에 부여된 고유 코드를 인식한다(S300, S310).
그리고 인식한 고유 코드를 토대로 제3 컴퓨터 장치(23)의 등급을 판단한다(S320). 그리고 판단된 등급을 토대로 제2 보안 모드 및 제3 보안 모드 중 하나를 선택한다(S330). 제3 컴퓨터 장치(23)에는 기본적으로 보안 프로그램에 의한 보안 처리가 이루어짐으로, 여기서는 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 금지하는 제1 보안 모드를 적용하지 않는다. 예를 들어, 제3 컴퓨터 장치(22)의 등급이 제1 보안 등급인 경우에는, 외장 메모리에 대하여 데이터의 읽기만을 허용하는 제2 보안 모드를 선택한다. 그리고 제1 보안 등급을 제외한 나머지 보안 등급에 대해서는 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 선택한다.
제2 보안 모드가 선택된 경우에, 보안 젠더(1)의 제어부(13)는 제1 인터페이스부(11)를 통하여 제3 컴퓨터 장치(23)로부터 제2 인터페이스부(12)에 연결된 외장 메모리(3)에 대한 읽기 명령어가 전달되면, 외장 메모리(3)에 저장되어 있는 데이터를 읽어서 제1 인터페이스부(11)를 통하여 제3 컴퓨터 장치(23)로 전달한다. 이때, 데이터가 암호화되어 있는 경우, 제어부(13)는 복호화부(15)를 통하여 데이터의 복호화를 수행한 다음에, 복호화된 데이터를 제3 컴퓨터 장치(23)로 전달한다(S340, S350).
한편 제3 보안 모드가 선택된 경우, 보안 젠더(1)의 제어부(13)는 제2 인터페이스부(12)를 통한 외장 메모리(3)로의 양방향 통신을 허용한다. 이에 따라, 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로부터 제2 인터페이스부(12)에 연결된 외장 메모리(3)에 대한 읽기 명령어가 전달되면 위에 기술된 바와 같이, 복호화부(15)를 통한 데이터 복호화를 수행하여 해당 데이터를 제2 컴퓨터 장치(22)로 전달한다. 또한 제1 인터페이스부(11)를 통하여 제2 컴퓨터 장치(22)로부터 외장 메모리(3)에 대한 쓰기 명령어가 전달되면, 제어부(13)는 쓰기 명령어와 함께 전달되는 데이터를 암호화부(14)를 통하여 암호화시킨 다음에 외장 메모리(3)에 저장한다(S360).
다음에는 본 발명의 실시 예에 따른 보안 젠더가(1)가 중앙 관리 서버와 연계하여 외장 메모리를 관리하는 방법에 대하여 설명한다.
도 9는 본 발명의 실시 예에 따른 보안 젠더가 중앙 관리 서버와 연계하여 외장 메모리를 관리하는 경우를 나타낸 도이며, 도 10은 도 9와 같은 경우에 외장 메모리를 관리하는 방법의 흐름도이다.
첨부한 도 9에서와 같이, 보안 젠더(1)가 무선 통신을 통하여 중앙 관리 서버(4)와 연계하여 컴퓨터 장치(2)에 연결되는 외장 메모리에 대한 관리를 수행할 수 있다.
중앙 관리 서버(4)는 보안 젠더(1)에 대한 발급을 포함하는 관리를 수행한다. 예를 들어, 보안 젠더별로 적용되어야 할 컴퓨터 장치를 설정하고, 보안 젠더가 해당하는 컴퓨터 장치에 연결된 경우에만 보안 젠더를 통한 USB 통신이 이루어지도록 할 수 있다.
여기서는 보안 젠더(1)가 무선 통신을 통하여 중앙 관리 서버(4)와 연계하는 것을 예로 들며, 이에 따라 무선 AP(access point)(5)를 통하여 중앙 관리 서버(4)와 보안 젠더(1) 사이의 통신이 이루어진다. 그러나 본 발명은 이러한 무선 통신에 한정되지 않는다.
이외에도 보안 젠더(1)는 무선 AP(5)를 통하여 관리자 컴퓨터(6)와 통신을 할 수도 있으며, 이외에도 보안을 수행하는 별도의 시스템과 통신할 수도 있다.
도 9와 같이 중앙 관리 서버(4)와 보안 젠더(1)가 연계하여 외장 메모리를 관리하는 경우, 중앙 관리 서버(4)와 보안 젠더(1)를 포함하여 "외장 메모리 관리 장치"라고 명명할 수 있다.
보안 젠더(1)가 컴퓨터 장치(2)에 연결되면, 도 10에서와 같이, 보안 젠더(1)는 컴퓨터 장치(2)의 고유 코드를 인식하고, 해당 고유 코드를 토대로 컴퓨터 장치(2)가 적용 가능한 대상인지를 확인한다(S500). 이 경우 보안 젠더(1)는 자체적으로 저장된 고유 코드와 인식되는 고유 코드를 비교하여 적용 가능한 대상인지를 확인할 수도 있다. 여기서는 중앙 관리 서버(4)와 연계하여 확인하는 것을 예로 들어 설명한다.
보안 젠더(1)는 도 10에서와 같이, 연결된 컴퓨터 장치(2)로부터 인식한 고유 코드를 통신부(18)를 통하여 중앙 관리 서버(4)로 전송한다. 이때, 보안 젠더(1)는 별도로 부여된 자신의 식별자와 함께 컴퓨터 장치의 고유 코드를 전송할 수 있다(S510). 중앙 관리 서버(4)는 전송되는 고유 코드와 보안 젠더의 식별자를 토대로, 보안 젠더(1)가 현재 연결된 컴퓨터 장치(2)에 적용가능한지를 판단하고, 그 결과를 보안 젠더(1)로 전송한다(S520, S530).
보안 젠더(1)는 중앙 관리 서버(4)의 판단 결과를 토대로, 연결된 컴퓨터 장치(2)가 적용 가능한 대상인 경우에, 제2 인터페이스부(12)를 통한 외장 메모리와의 USB 통신을 형성한다(S540). 컴퓨터 장치(2)가 적용 가능한 대상이 아닌 것으로 확인된 경우에는 외장 메모리가 연결되어 USB 통신을 형성하지 않는다. 이에 따라 보안 젠더(1)가 적용 가능하지 않은 컴퓨터 장치에 연결되는 경우에는 외장 메모리와의 통신을 형성하지 않으므로써, 컴퓨터 장치에 대한 데이터를 보다 안정적으로 보호할 수 있다.
한편, 중앙 관리 서버(4)는 보안 젠더(1)가 적용 가능한 대상인 컴퓨터 장치(2)에 연결되어 있어도, 현재 보안 젠더(1)의 위치가 사용 가능한 장소(예를 들어, 사업장)를 이탈한 경우에는 동작 불가 명령을 보안 젠더(1)로 전송할 수 있다. 보안 젠더(1)의 위치는 보안 젠더(1)가 연결되는 무선 AP(5)의 위치를 토대로 확인할 수 있다. 예를 들어 컴퓨터 장치(2)가 노트북과 같이 이동 가능한 형태로 이루어진 경우, 제3자가 컴퓨터 장치(2)를 다른 장소로 이동시켜 사용할 수 있다. 이러한 경우를 방지하기 위하여, 중앙 관리 서버(4)는 보안 젠더(1)의 위치를 토대로, 보안 젠더(1)가 연결된 컴퓨터 장치(2)의 위치한 미리 설정된 위치를 벗어난 경우에는 동작 불가 명령을 전송하여, 보안 젠더(1)가 적용 가능한 컴퓨터 장치에 연결되어 있어도 외장 메모리와의 USB 통신을 차단하도록 할 수 있다.
컴퓨터 장치(2)가 적용 가능한 대상으로 제2 인터페이스부(12)를 통한 외장 메모리와의 USB 통신을 형성된 경우, 외장 메모리(3)에 대한 데이터 쓰기 및 읽기가 선택적으로 수행된다. 보안 젠더(1)는 위에 기술된 바와 같이, 연결된 컴퓨터 장치(2)의 고유 코드를 토대로 보안 등급을 확인하여 제1 보안 모드 내지 제3 보안 모드 중 적어도 하나를 선택하여 데이터 읽기/쓰기 동작을 제어한다(S550).
보안 젠더(1)에 연결된 외장 메모리(3)에 대한 데이터 읽기나 쓰기가 이루어지는 경우, 보안 젠더(1)는 외장 메모리로부터 읽혀지는 데이터에 대한 복호화를 수행하거나, 외장 메모리로 쓰여지는 데이터에 대한 암호화를 수행한다(S560). 이 때, 보안 젠더(1)는 암호화 또는 복호화를 수행하기 전에, 인증부(16)를 통하여 중앙 관리 서버(4)로부터 데이터 암호화 또는 복호화에 대한 승인을 받을 수 있다.
이를 위하여, 보안 젠더(1)의 인증부(16)는 승인 요청 정보를 통신부(18)를 통하여 중앙 관리 서버(4)로 전송한다(S570). 여기서, 승인 요청 정보는 외장 메모리를 사용하는 사용자 정보(예를 들어, 사용자 ID 및 패스워드)일 수 있다. 보안 젠더(1)는 데이터 쓰기나 읽기 명령이 입력되는 경우, 컴퓨터 장치(2)를 통하여 사용자 정보 입력을 요청하고 이에 따라 제공되는 사용자 정보를 사용하거나, 컴퓨터 장치(2)에 탑재된 보안 프로그램으로부터 제공되는 사용자 정보를 사용할 수 있다.
중앙 관리 서버(4)는 승인 요청 정보에 포함된 사용자 정보가 적법한 사용자 정보인 경우, 승인이 되었음을 나타내는 결과를 보안 젠더(1)로 전송한다(S580).
보안 젠더(1)는 중앙 관리 서버(4)로부터 적법한 사용자를 인증하는 승인 통보를 받으면, 외장 메모리(3)로의 데이터 읽기/쓰기를 위한 암호화 또는 복호화를 수행한다(S590).
한편, 컴퓨터 장치(2)에 대한 데이터 유출을 하고자 하는 경우 즉, 외장 메모리(3)로의 데이터 쓰기를 하고자 하는 경우, 지정된 컴퓨터 장치를 통해서만 데이터 쓰기가 이루어지도록 할 수 있다. 이 경우, 보안 젠더(1)가 데이터 쓰기 전에 암호화를 위한 승인을 중앙 관리 서버(4)로 요청하면, 중앙 관리 서버(4)는 보안 젠더(1)가 연결된 컴퓨터 장치(2)가 데이터 유출이 가능한 장치로 미리 설정된 경우에만, 데이터 쓰기 및 암호화에 대한 승인을 수행한다.
이러한 과정을 통하여 보안 젠더(1)는 컴퓨터 장치(2)로부터의 명령에 따라 외장 메모리(3)에 대한 데이터 쓰기 및 읽기 동작을 수행한다. 한편 보안 젠더(1)의 보고 처리부(17)는 이러한 데이터 쓰기 및 읽기 동작에 따른 로그 데이터를 기록하며, 소정 주기 또는 중앙 관리 서버(4)로부터의 요청에 따라 로그 데이터를 토대로 한 데이터 쓰기 및 읽기 동작 보고를 수행할 수 있다.
한편, 본 발명의 실시 예에 따른 보안 젠더(1)는 RFID(radio frequency identification) 태그를 포함하는 형태로 구현될 수 있다. RFID 태그를 포함함에 따라 소정 지역으로의 출입을 제어하는 시스템을 통한 연계가 가능하다. 즉, 보안 젠더(1)가 연결된 컴퓨터 장치의 불법적인 유출이 이루어질 경우, 출입을 제어하는 시스템이 보안 젠더(1)에 내장된 RFID 태그를 인식하여 유출을 방지할 수 있다.
이외에도 중앙 관리 서버와의 연계를 통하지 않고, 데이터 유출에 대한 보안 관리가 가능하다. 예를 들어, 미리 지정된 컴퓨터 장치를 통해서만 데이터 유출이 이루어지도록 할 수 있다.
이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예에 따른 방법 및 그 시스템의 구성에 대응하는 기능을 실행시킬 수 있는 프로그램 또는 그 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (12)

  1. 컴퓨터 장치의 USB((Universal Serial Bus) 단자에 연결되어 상기 컴퓨터 장치와 USB 통신을 수행하는 제1 인터페이스부;
    외장 메모리와 연결되어 상기 외장 메모리와의 USB 통신을 수행하는 제2 인터페이스부; 및
    상기 제1 인터페이스부에 연결된 컴퓨터 장치의 보안 등급을 토대로 보안 모드를 설정하고, 설정된 보안 모드를 토대로 상기 컴퓨터 장치로부터의 명령에 따라 상기 외장 메모리에 대한 데이터 읽기 또는 데이터 쓰기 동작을 수행하는 제어부
    를 포함하며,
    상기 보안 모드는 외장 메모리에 대한 데이터 읽기 및 쓰기를 금지하는 제1 보안 모드, 외장 메모리에 대하여 데이터의 읽기만 허용하고 쓰기는 금지하는 제2 보안 모드, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 포함하는, 보안 젠더.
  2. 제1항에 있어서
    상기 제어부는 상기 제1 인터페이스부에 연결된 상기 컴퓨터 장치의 고유 코드를 인식하고, 상기 고유 코드를 토대로 상기 컴퓨터 장치가 적용 가능한 대상으로 판단되는 경우, 상기 제2 인터페이스부를 통한 상기 외장 메모리와의 통신을 허용하는, 보안 젠더.
  3. 제1항에 있어서
    상기 제어부는
    상기 컴퓨터 장치가 생산 라인에 사용되는 제1 컴퓨터 장치인 경우, 상기 제2 보안 모드를 사용하고,
    상기 컴퓨터 장치가 보안 프로그램을 탑재하지 않은 제2 컴퓨터 장치인 경우, 상기 제2 컴퓨터 장치의 보안 등급에 따라 제1 보안 모드 내지 제3 보안 모드 중 하나를 사용하고,
    상기 컴퓨터 장치가 보안 프로그램을 탑재한 제3 컴퓨터 장치인 경우, 상기 제3 컴퓨터 장치의 보안 등급에 따라 제2 보안 모드 및 제3 보안 모드 중 하나를 사용하는, 보안 젠더.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서
    상기 외장 메모리에 대한 데이터 쓰기 동작시, 데이터를 암호화하는 암호화부; 및
    상기 외장 메모리에 저장된 데이터 읽기 동작시, 저장된 데이터의 복호화를 수행하는 복호화부
    를 더 포함하는, 보안 젠더.
  5. 제4항에 있어서
    중앙 관리 서버로 승인 요청 정보를 전송하여 데이터 암호화 또는 복호화에 대한 승인을 요청하는 인증부; 및
    상기 중앙 관리 서버와의 통신을 수행하는 통신부
    를 더 포함하고,
    상기 제어부는 상기 승인이 이루어진 경우 상기 암호화부 또는 상기 복호화부에 대하여 데이터 암호화 또는 데이터 복호화를 지시하는, 보안 젠더.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서
    상기 컴퓨터 장치와 상기 외장 메모리 사이에서 이루어진 데이터 읽기 및 데이터 쓰기 동작에 대한 로그 데이터를 저장하고, 상기 로그 데이터를 토대로 데이터 쓰기 및 읽기 동작에 대한 정보를 보고하는 보고 처리부
    를 포함하는, 보안 젠더.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서
    상기 제1 인터페이스부는 상기 컴퓨터 장치의 USB 단자에 실링처리되어 있는 보안 젠더.
  8. 컴퓨터 장치의 USB((Universal Serial Bus) 단자에 연결된 보안 젠더가 중앙 관리 서버와 연계하여 외장 메모리를 관리하는 방법에서,
    상기 보안 젠더가 상기 컴퓨터 장치가 적용 가능한 대상으로 판단되는 경우에, 상기 외장 메모리와의 USB 통신 경로를 형성하는 단계;
    상기 보안 젠더가 상기 컴퓨터 장치의 보안 등급을 판별하고, 판별된 보안 등급을 토대로 보안 모드를 설정하는 단계;
    상기 설정된 보안 모드에 따라 외장 메모리의 데이터 쓰기 또는 데이터 읽기가 허용되는 상태에서 데이터 쓰기 또는 읽기에 대한 요청이 입력되면, 상기 보안 젠더가 상기 중앙 관리 서버로 승인을 요청하는 단계; 및
    상기 중앙 관리 서버에 의한 승인 요청이 이루어진 경우, 상기 외장 메모리의 데이터 쓰기 또는 데이터 읽기를 수행하는 단계
    를 포함하는, 외장 메모리 관리 방법.
  9. 제8항에 있어서,
    상기 보안 모드는 외장 메모리에 대한 데이터 읽기 및 쓰기를 금지하는 제1 보안 모드, 외장 메모리에 대하여 데이터의 읽기만 허용하고 쓰기는 금지하는 제2 보안 모드, 외장 메모리에 대하여 데이터의 읽기 및 쓰기를 허용하는 제3 보안 모드를 포함하는, 외장 메모리 관리 방법.
  10. 제9에 있어서
    상기 보안 모드를 설정하는 단계는
    상기 컴퓨터 장치가 생산 라인에 사용되는 제1 컴퓨터 장치인 경우, 상기 제2 보안 모드를 사용하는 단계;
    상기 컴퓨터 장치가 보안 프로그램을 탑재하지 않은 제2 컴퓨터 장치인 경우, 상기 제2 컴퓨터 장치의 보안 등급에 따라 제1 보안 모드 내지 제3 보안 모드 중 하나를 사용하는 단계; 및
    상기 컴퓨터 장치가 보안 프로그램을 탑재한 제3 컴퓨터 장치인 경우, 상기 제3 컴퓨터 장치의 보안 등급에 따라 제2 보안 모드 및 제3 보안 모드 중 하나를 사용하는 단계
    중 하나를 포함하는, 외장 메모리 관리 방법.
  11. 제8항에 있어서,
    상기 USB 통신 경로를 형성하는 단계는
    상기 보안 젠더가 상기 컴퓨터 장치의 고유 코드를 확인하는 단계;
    상기 보안 젠더가 상기 고유 코드와 자신의 식별자를 상기 중앙 관리 서버로 전송하면서 적용 가능 여부를 문의하는 단계; 및
    상기 중앙 관리 서버로부터 적용 가능한 컴퓨터 장치임을 나타내는 정보가 전송되면, 상기 보안 젠더가 상기 USB 통신 경로를 형성하는 단계
    를 포함하는, 외장 메모리 관리 방법.
  12. 제11항에 있어서
    상기 중앙 관리 서버가 상기 보안 젠더의 위치를 확인하는 단계; 및
    상기 보안 젠더의 위치가 사용 가능한 위치에 포함되는 경우에 동작 가능 명령을 상기 보안 젠더로 전송하는 단계
    를 더 포함하고,
    상기 USB 통신 경로를 형성하는 단계는 상기 동작 명령이 수신된 경우에 상기 USB 통신 경로를 형성하는, 외장 메모리 관리 방법.














KR1020120126739A 2012-11-09 2012-11-09 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 KR101410488B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120126739A KR101410488B1 (ko) 2012-11-09 2012-11-09 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120126739A KR101410488B1 (ko) 2012-11-09 2012-11-09 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법

Publications (2)

Publication Number Publication Date
KR20140063913A true KR20140063913A (ko) 2014-05-28
KR101410488B1 KR101410488B1 (ko) 2014-06-23

Family

ID=50891456

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120126739A KR101410488B1 (ko) 2012-11-09 2012-11-09 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법

Country Status (1)

Country Link
KR (1) KR101410488B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101631655B1 (ko) * 2015-12-29 2016-06-20 주식회사 상록수 정보 보안 장치 및 그 제어방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062916B1 (ko) * 2008-06-30 2011-09-07 (주)아이티네이드 유에스비 포트용 저장매체의 보안 관리 시스템 및 방법
KR101128508B1 (ko) * 2010-05-03 2012-03-27 주식회사 에스원 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101631655B1 (ko) * 2015-12-29 2016-06-20 주식회사 상록수 정보 보안 장치 및 그 제어방법

Also Published As

Publication number Publication date
KR101410488B1 (ko) 2014-06-23

Similar Documents

Publication Publication Date Title
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP6622275B2 (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
TW200928750A (en) System and method for updating read-only memory in smart card memory modules
CN108345785B (zh) 内建智能安全行动装置
CN105933886B (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
TW201839645A (zh) 儲存裝置及其存取權限控制方法
JP2008005408A (ja) 記録データ処理装置
CN102662874B (zh) 双界面加密存储卡及其中的数据管理方法和系统
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
KR101410488B1 (ko) 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법
KR20210132721A (ko) 네트워크에 액세스 시의 보안 통신
TWM540328U (zh) 內建智慧安全行動裝置
CN101777097A (zh) 一种可监控的移动存储装置
JP4832926B2 (ja) 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法
US7934099B2 (en) Device and method for generating digital signatures
CN101727557B (zh) 保密隔离硬盘及其保密方法
JP2011205528A (ja) 通信装置、通信方法、及び、通信システム
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
KR101236991B1 (ko) 하드디스크 암호화를 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170601

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 5