KR20180124535A - 시리얼키 기반의 보안 케이블 인증 시스템 - Google Patents

시리얼키 기반의 보안 케이블 인증 시스템 Download PDF

Info

Publication number
KR20180124535A
KR20180124535A KR1020170059258A KR20170059258A KR20180124535A KR 20180124535 A KR20180124535 A KR 20180124535A KR 1020170059258 A KR1020170059258 A KR 1020170059258A KR 20170059258 A KR20170059258 A KR 20170059258A KR 20180124535 A KR20180124535 A KR 20180124535A
Authority
KR
South Korea
Prior art keywords
data
security cable
terminal
locking agent
authentication
Prior art date
Application number
KR1020170059258A
Other languages
English (en)
Other versions
KR102022638B1 (ko
Inventor
정연규
류재호
최문성
Original Assignee
(주)그립
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)그립 filed Critical (주)그립
Priority to KR1020170059258A priority Critical patent/KR102022638B1/ko
Publication of KR20180124535A publication Critical patent/KR20180124535A/ko
Application granted granted Critical
Publication of KR102022638B1 publication Critical patent/KR102022638B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

보안 케이블의 인증을 수행하여, 인증이 성공한 보안 케이블을 통해서만 데이터의 출력이 가능하도록 하는 본 발명의 일 측면에 따른 시리얼키 기반의 보안 케이블 인증 시스템은, 일단에 구비된 제1 커넥터는 제1 단말의 USB (Universal Serial Bus) 포트에 삽입되고, 타단에 구비된 제2 커넥터는 제2 단말의 충전포트에 삽입되며, 인증모드로 동작시 기 저장된 시리얼키를 상기 제1 단말로 전송하여 인증을 요청하고, 인증에 성공하면 데이터 전송모드로 절체하여 상기 제1 단말로부터 출력되는 데이터를 상기 제2 단말로 전송하는 보안 케이블; 상기 제1 단말에 탑재되어 상기 보안 케이블로부터 상기 시리얼키를 수신하고, 상기 시리얼키를 기초로 판단되는 상기 보안 케이블의 인증성공 여부에 따라 상기 제1 단말에 저장되어 있는 상기 데이터를 상기 보안 케이블로 선택적으로 출력하는 데이터 락킹 에이전트; 및 상기 데이터 락킹 에이전트로부터 전달되는 상기 시리얼키를 기초로 상기 보안 케이블을 인증하고, 상기 보안 케이블의 인증이 성공하면 상기 데이터 락킹 에이전트로 상기 데이터의 출력을 허가하는 승인 메시지를 전송하는 관리서버를 포함하는 것을 특징으로 한다.

Description

시리얼키 기반의 보안 케이블 인증 시스템{System for Authenticating Security Cable Using Serial Key}
본 발명은 보안 케이블 인증 시스템에 관한 것이다.
사용자는 컴퓨터 단말기에 기록된 데이터를 백업 등의 용도로 별도의 외부장치로 이동시키기 위해 USB (Universal Serial Bus) 케이블을 통해 컴퓨터 단말기와 외부장치를 서로 연결시킬 수 있다. 하지만, 이러한 연결을 통해 컴퓨터 단말기에 저장되어 있는 중요한 데이터가 인증되지 않은 외부장치로 유출될 가능성이 있다. 이러한 문제를 해결하기 위해, 대부분의 회사에서는 보안 정책을 통해 근거리 무선 통신이나 USB 케이블의 연결을 통한 데이터 송수신 자체를 원천적으로 차단하고 있다.
하지만, 보안 정책에 따라 USB 케이블의 연결을 통한 데이터의 송수신 자체를 원천적으로 차단하는 경우 데이터 백업이 불가능하여 컴퓨터 단말기에 오류가 발생하는 경우 데이터 자체가 소실될 수 있다는 문제점이 있고, 데이터의 백업이 요구될 때마다 보안 해제의 요청 및 보안 해제의 승인 절차를 진행하게 된다면 데이터 백업 절차가 매우 복잡해 진다는 문제점이 있다.
대한민국 등록특허 제10-1714426호(2017년 3월 09일 공개)
본 발명은 상술한 문제점을 해결하기 위한 것으로서, 보안 케이블의 인증을 수행하여, 인증이 성공한 보안 케이블을 통해서만 데이터의 출력이 가능하도록 하는 시리얼키 기반의 보안 케이블 인증 시스템을 제공하는 것을 그 기술적 과제로 한다.
또한, 본 발명은 보안 케이블에 할당된 시리얼키의 해킹으로 인한 비정상적인 데이터의 유출을 사전에 방지할 수 있는 시리얼키 기반의 보안 케이블 인증 시스템을 제공하는 것을 다른 기술적 과제로 한다.
상술한 목적을 달성하기 위한 본 발명의 일 측면에 따른 시리얼키 기반의 보안 케이블 인증 시스템은, 일단에 구비된 제1 커넥터는 제1 단말의 USB (Universal Serial Bus) 포트에 삽입되고, 타단에 구비된 제2 커넥터는 제2 단말의 충전포트에 삽입되며, 인증모드로 동작시 기 저장된 시리얼키를 상기 제1 단말로 전송하여 인증을 요청하고, 인증에 성공하면 데이터 전송모드로 절체하여 상기 제1 단말로부터 출력되는 데이터를 상기 제2 단말로 전송하는 보안 케이블; 상기 제1 단말에 탑재되어 상기 보안 케이블로부터 상기 시리얼키를 수신하고, 상기 시리얼키를 기초로 판단되는 상기 보안 케이블의 인증성공 여부에 따라 상기 제1 단말에 저장되어 있는 상기 데이터를 상기 보안 케이블로 선택적으로 출력하는 데이터 락킹 에이전트; 및 상기 데이터 락킹 에이전트로부터 전달되는 상기 시리얼키를 기초로 상기 보안 케이블을 인증하고, 상기 보안 케이블의 인증이 성공하면 상기 데이터 락킹 에이전트로 상기 데이터의 출력을 허가하는 승인 메시지를 전송하는 관리서버를 포함하는 것을 특징으로 한다.
일 실시예에 있어서, 상기 보안 케이블은, 상기 시리얼키가 저장되는 시리얼키 저장부; 상기 시리얼키를 상기 데이터 락킹 에이전트로 전송하고, 상기 데이터 락킹 에이전트로부터 상기 데이터를 수신하는 제1 인터페이스부; 상기 수신된 데이터를 상기 제2 단말로 전달하는 제2 인터페이스부; 및 상기 보안 케이블을 인증모드 및 데이터 전송모드 중 어느 하나로 동작시키고, 상기 보안 케이블이 인증모드로 동작할 때 상기 시리얼키 저장부에서 상기 시리얼키를 독출하여 상기 제1 인터페이스부로 전송하고, 상기 보안 케이블이 데이터 전송모드로 동작할 때 상기 제1 인터페이스부를 통해 수신된 상기 데이터를 제2 인터페이스부로 전달하는 제어모듈을 포함하는 것을 특징으로 한다.
상기 보안 케이블은, 상기 데이터 락킹 에이전트가 저장되는 드라이버 저장부를 더 포함할 수 있다. 이러한 실시예에 따르는 경우, 상기 제어모듈은 상기 제1 커넥터가 상기 제1 단말의 USB 포트에 삽입되면 상기 제1 단말에 상기 데이터 락킹 에이전트가 설치되어 있는지 여부를 판단하고, 상기 제1 단말에 상기 데이터 락킹 에이전트가 설치되어 있지 않으면 상기 데이터 드라이버 저장부에서 상기 데이터 락킹 에이전트를 독출하여 상기 제1 단말에 설치할 수 있다.
또한, 상기 제1 단말에 설치된 데이터 락킹 에이전트는, 상기 보안 케이블로 상기 드라이버 저장부에 저장된 데이터 락킹 에이전트의 식별코드를 요청하고, 요청된 식별코드가 자신의 식별코드와 동일한지 여부를 판단하여 상기 보안 케이블을 추가 인증할 수 있다.
일 실시예에 있어서, 상기 관리서버는, 상기 데이터 락킹 에이전트로부터 상기 시리얼키를 수신하고, 상기 데이터 락킹 에이전트로 상기 승인 메시지를 전달하는 에이전트 인터페이스부; 각 보안 케이블 별로 할당된 시리얼키가 상기 보안 케이블의 식별자 정보와 매칭되어 저장되어 있는 데이터베이스; 및 상기 데이터 락킹 에이전트로부터 수신된 시리얼키가 상기 데이터베이스에 저장된 시리얼키 중 어느 하나와 일치하면 상기 보안 케이블이 정상인 것으로 판단하여 상기 승인 메시지를 생성하는 보안 케이블 인증부를 포함할 수 있다.
상기 관리서버는, 상기 데이터 락킹 에이전트에서 상기 보안 케이블로 상기 데이터가 전송되면, 상기 데이터의 파일명, 상기 데이터의 용량, 및 상기 데이터의 전송시간 중 적어도 하나를 포함하는 데이터 식별정보를 상기 보안 케이블의 식별자 정보와 매칭시켜 저장하는 데이터 로깅부를 더 포함할 수 있다.
이러한 실시예에 따르는 경우, 상기 에이전트 인터페이스부는, 상기 데이터 락킹 에이전트에서 상기 보안 케이블로 상기 데이터가 전송될 때마다 상기 데이터 락킹 에이전트로부터 상기 데이터 식별정보를 수신하여 상기 데이터 로깅부로 전달한다.
본 발명에 따르면, 보안 케이블을 인증을 통해, 인증이 성공한 보안 케이블을 통해서만 데이터의 출력이 가능하도록 함으로써 컴퓨터 단말기에 저장된 데이터가 허락되지 않은 자에게 유출되는 것을 차단할 수 있을 뿐만 아니라, 별도의 보안 해제 요청 및 보안 해제 승인 절차 없이도 데이터의 백업을 수행할 수 있어 데이터 백업 절차가 간편해 진다는 효과가 있다.
또한, 본 발명에 따르면 컴퓨터 단말기에 설치된 데이터 락킹 에이전트가 인증 대상이 되는 보안 케이블을 추가로 인증할 수 있어, 보안 케이블의 시리얼키가 해킹 등을 통해 유출되더라도 컴퓨터 단말기의 데이터가 허락되지 않은 사용자에게 유출되는 것을 방지할 수 있다는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 시리얼키 기반의 보안 케이블 인증 시스템의 구성을 보여주는 도면이다.
도 2는 도 1에 도시된 보안 케이블의 구성을 보여주는 블록도이다.
도 3은 제1 단말에 의해 생성된 이미지 데이터가 보안 케이블을 통해 제2 단말 상에 디스플레이 되는 예를 보여주는 도면이다.
도 4는 도 1에 도시된 관리서버의 구성을 보여주는 도면이다.
본 명세서에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 정의하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다.
"포함하다" 또는 "가지다" 등의 용어는 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
"적어도 하나"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및 제 3항목 중에서 적어도 하나"의 의미는 제1 항목, 제2 항목 또는 제3 항목 각각 뿐만 아니라 제1 항목, 제2 항목 및 제3 항목 중에서 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.
이하, 첨부되는 도면을 참고하여 본 발명의 실시예들에 대해 상세히 설명한다. 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면 외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예에 따른 시리얼키 기반의 보안 케이블 인증 시스템의 구성을 보여주는 블록도이다. 본 발명의 일 실시예에 따른 시리얼키 기반의 보안 케이블 인증 시스템(100)은 데이터 락킹 에이전트(200), 보안 케이블(300), 및 관리서버(400)를 포함한다.
데이터 락킹 에이전트(200)는 제1 단말(T1)에 탑재된다. 일 실시예에 있어서, 데이터 락킹 에이전트(200)는 소프트웨어 형태로 구현되어 제1 단말(T1)에 설치될 수 있다. 제1 단말(T1)은 개인용 컴퓨터(PC) 또는 노트북 등일 수 있다. 데이터 락킹 에이전트(200)가 탑재되는 제1 단말(T1)은 무선 또는 유선 네트워크를 통해 관리서버(400)와 연결된다.
데이터 락킹 에이전트(200)는 보안 케이블(300)이 제1 단말(T1)의 USB(Universal Serial Bus) 포트에 삽입되면 활성화된다. 데이터 락킹 에이전트(200)가 활성환 된 이후, 사용자로부터 제1 단말(T1)에 저장되어 있는 데이터의 복제가 요청되면, 데이터 락킹 에이전트(200)는 보안 케이블(300)의 인증을 위해 보안 케이블(300)로 보안 케이블(300)의 시리얼키 제공요청을 전달한다. 데이터 락킹 에이전트(200)는 보안 케이블(300)로부터 보안 케이블(300)의 시리얼키가 제공되면, 시리얼키를 관리서버(400)로 전달한다.
데이터 락킹 에이전트(200)는 관리서버(400)에 의해 보안 케이블(300)의 인증이 성공함에 의해 관리서버(400)로부터 데이터 출력을 허가하는 승인 메시지가 전송되면, 사용자로부터 복제가 요청된 데이터를 암호화하여 보안 케이블(300)로 전달한다.
일 실시예에 있어서, 데이터 락킹 에이전트(200)는 데이터 출력의 허가에 따라 데이터를 보안 케이블(300)로 전송하는 경우, 전송 대상이 되는 데이터의 파일명, 전송 대상이 되는 데이터의 용량, 및 전송 대상이 되는 데이터의 전송 시간 중 적어도 하나를 포함하는 데이터 식별정보를 관리서버(400)로 전송한다.
일 실시예에 있어서, 사용자에 의해 복제가 요청된 데이터는 제1 단말(T1)에 기 설치된 이미지 데이터 생성 에이전트(미도시)에 의해 생성된 이미지 데이터일 수 있다. 이러한 실시예에 따르는 경우, 데이터 락킹 에이전트(200)는 이미지 데이터 생성 에이전트에서 원격 전송 기능이 수행되는지 여부를 모니터링하고, 이미지 데이터 생성 에이전트의 원격 전송 기능이 수행된 것으로 판단되면, 이미지 데이터 생성 에이전트가 원격으로 전송하는 이미지 데이터를 인터셉터하여 보안 케이블(300)로 전달한다. 이때, 데이터 락킹 에이전트(200)는 인터셉터한 이미지 데이터의 프로토콜을 USB 소켓 프로토콜로 변환하여 보안 케이블(300)로 전송한다. 예컨대, 인터셉터한 이미지 데이터의 프로토콜이 와이파이, 블루투스, 또는 NFC 등과 같은 무선통신 프로토콜인 경우 데이터 락킹 에이전트(200)는 무선통신 프로토콜의 이미지 데이터를 USB 소켓 프로토콜로 변환한 후, USB 소켓 프로토콜로 변환된 이미지 데이터를 보안 케이블(300)로 전달한다.
이러한 이미지 데이터는 보안 케이블(300)을 통해 제2 단말(T2)로 전달함으로써, 제1 단말(T1)에서 생성된 이미지 데이터가 제2 단말(T2) 상에 출력된다. 이때, 제2 단말(T2)에는 제1 단말(T1)에서 생성된 이미지 데이터의 출력을 위한 이미지 데이터 출력 에이전트(미도시)가 설치될 수 있다.
보안 케이블(300)은 제1 단말(T1)과 제2 단말(T2)를 연결시켜, 제1 단말(T1)에 저장된 데이터를 제2 단말(T2)로 이동시키거나, 제2 단말(T2)에 저장된 데이터를 제1 단말(T1)로 이동시키는 역할을 수행한다.
일 실시예에 있어서, 본 발명에 따른 보안 케이블(300)은 보안 케이블(300)이 데이터의 이동을 위해 인가된 보안 케이블인지 여부를 인증하기 위한 인증모드 및 인증에 성공한 경우 데이터를 전송하기 위한 데이터 전송모드로 동작한다. 구체적으로, 데이터 락킹 에이전트(200)로부터 시리얼키 제공요청이 수신되면 보안케이블(300)은 인증모드로 동작하여 보안 케이블(300) 별로 할당된 시리얼키를 데이터 락킹 에이전트(200)로 전달한다. 또한, 보안 케이블(300)은 보안 케이블(300)의 인증이 성공하여 데이터 락킹 에이전트(200)로부터 데이터가 출력되면 데이터 전송모드로 동작하여 데이터 락킹 에이전트(200)로부터 출력되는 데이터를 제2 단말(T2)로 전달한다.
이하, 이러한 보안 케이블(300)의 구성을 도 2를 참조하여 보다 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 보안 케이블(300)의 구성을 보여주는 블록도이다. 도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 보안 케이블(300)은 시리얼키 저장부(310), 제1 커넥터(320), 제1 인터페이스부(330), 제어모듈(340), 제2 인터페이스부(350), 및 제2 커넥터(360)를 포함한다. 또한, 본 발명의 일 실시예에 따른 보안 케이블(300)은 드라이버 저장부(370)를 더 포함할 수 있다. 일 실시예에 있어서, 시리얼키 저장부(310), 제1 인터페이스부(330), 제어모듈(340), 제2 인터페이스부(350), 및 드라이버 저장부(370)는 하나의 보드 상에 탑재될 수 있다. 이러한 경우, 제1 커넥터(320)는 제어보드 상에 탑재된 제1 인터페이스부(330)에 케이블을 통해 연결되고, 제2 커넥터(360)는 제어보드 상에 탑재된 제2 인터페이스부(350)에 케이블을 통해 연결된다.
시리얼키 저장부(310)에는 보안 케이블(300)의 인증을 위해 보안 케이블(300) 별로 할당되어 있는 시리얼키가 저장된다. 일 실시예에 있어서, 시리얼키 저장부(310)에 저장된 시리얼키는 해킹방지를 위해 암호화되어 있을 수 있다.
제1 커넥터(320)는 제1 인터페이스부(330)를 제1 단말(T1)과 물리적으로 연결시킨다. 구체적으로, 제1 커넥터(320)의 일단은 제1 단말(T1)의 USB 포트(미도시)에 삽입되고, 제1 커넥터(320)의 타단은 제1 인터페이스부(330)에 연결된다. 일 실시예에 있어서, 제1 커넥터(320)는 다양한 규격의 USB 타입(예컨대, UUSB 2.0 또는 USB 3.0 등)을 지원할 수 있다.
제1 인터페이스부(330)는 제1 커넥터(320)와 연결된다. 제1 인터페이스부(330)는 보안 케이블(300)이 인증모드로 동작할 때, 데이터 락킹 에이전트(200)로부터 보안 케이블(300)의 인증을 위한 시리얼키 제공요청을 수신하여 제어모듈(340)로 전달한다. 제1 인터페이스부(330)는 제어모듈(340)로부터 시리얼키 제공요청에 대한 ACK 메시지를 수신하여 제1 커넥터(320)를 통해 데이터 락킹 에이전트(200)로 전달한다.
또한, 제1 인터페이스부(330)는 보안 케이블(300)이 데이터 전송 모드로 동작할 때, 즉, 관리서버(400)에 의해 보안 케이블(300)의 인증이 성공하는 경우 데이터 락킹 에이전트(200)로부터 암호화된 데이터를 수신하여 제어모듈(340)을 통해 제2 인터페이스부(350)로 전달한다.
제어모듈(340)은 보안 케이블(300)의 동작모드를 결정한다. 구체적으로, 제어모듈(340)은 제1 커넥터(320)가 제1 단말(T1)의 USB 포트에 삽입되어 데이터 락킹 에이전트(200)로부터 시리얼키 제공요청이 수신되면 시리얼키 제공요청에 대한 ACK 메시지를 생성하여 제1 인터페이스부(330) 및 제1 커넥터(320)를 통해 데이터 락킹 에이전트(200)로 전달함과 동시에 보안 케이블(300)을 인증모드로 동작시킨다.
제어모듈(340)은 보안 케이블(300)의 동작모드가 인증모드로 결정되면, 시리얼키 저장부(310)로부터 해당 보안 케이블(300)에 할당된 고유의 시리얼키를 독출하여 제1 인터페이스부(300) 및 제1 커넥터(320)를 통해 데이터 락킹 에이전트(200)로 전달한다.
관리서버(400)에 의해 보안 케이블(300)의 인증이 성공하여 데이터 락킹 에이전트(200)로부터 제1 커넥터(320) 및 제1 인터페이스부(330)를 통해 암호화된 데이터가 수신되면, 제어모듈(340)은 암호화된 데이터를 제2 인터페이스부(350)로 전달한다.
일 실시예에 있어서, 제어모듈(340)은 제1 단말(T1)에 데이터 락킹 에이전트(200)를 설치할 수 있다. 구체적으로, 제어모듈(340)은 제1 커넥터(320)가 제1 단말(T1)의 USB 포트에 삽입되면 제1 단말(T1)에 데이터 락킹 에이전트(200)가 설치되어 있는지 여부를 판단한다. 판단결과, 제1 단말(T1)에 데이터 락킹 에이전트(200)가 설치되어 있지 않으면, 드라이버 저장부(370)로부터 데이터 락킹 에이전트(200)를 독출하여 제1 단말(T1)에 설치한다. 이때, 설치대상이 되는 데이터 락킹 에이전트(200)는 드라이버 저장부(370)에 설치 가능한 파일 형태로 저장되어 있을 수 있다. 일 실시예에 있어서, 설치대상이 되는 데이터 락킹 에이전트(200)는 데이터 락킹 에이전트(200)들을 식별하기 위한 식별코드와 함께 드라이버 저장부(370)에 저장되어 있을 수 있다.
제2 인터페이스부(350)는 보안 케이블(300)이 데이터 전송모드로 동작할 때 제어모듈(300)로부터 암호화된 데이터를 수신하고, 수신된 암호화된 데이터를 제2 커넥터(360)를 통해 제2 단말(T2)로 전달한다.
제2 커넥터(360)는 제2 인터페이스부(350)와 제2 단말(T2)을 물리적으로 연결시킨다. 구체적으로, 제2 커넥터(360)는 일단은 제2 단말(T2)의 충전포트에 삽입되고, 타단은 제2 인터페이스부(350)에 연결된다. 제2 커넥터(350)는 보안 케이블(300)이 데이터 전송모드로 동작할 때 제2 인터페이스부(350)로부터 전달되는 암호화된 데이터를 제2 단말(T2)로 전달한다.
드라이버 저장부(370)에는 제1 단말(T1)에 설치될 데이터 락킹 에이전트(200)가 설치 가능한 파일 형태로 저장된다. 일 실시예에 있어서, 설치될 데이터 락킹 에이전트(200)는 해당 데이터 락킹 에이전트(200)에 고유하게 할당된 식별코드와 함께 드라이버 저장부(370)에 저장된다.
상술한 실시예에 있어서는 보안 케이블(300)의 시리얼키가 관리서버(400)에 의해 인증되면 제1 단말(T1)로부터 데이터의 출력이 허가되는 것으로 설명하였다. 하지만, 해킹 등으로 인해 보안 케이블(300)의 시리얼키가 유출되는 경우, 유출된 시리얼키를 통해 인증이 성공할 수 있고, 이로 인해 제1 단말(T1)에 저장된 데이터가 원치 않게 유출될 수 있다.
따라서, 본원발명은 이를 방지하기 위해, 데이터 락킹 에이전트(200)가 보안 케이블(300)을 추가로 인증할 수도 있다. 이를 위해, 데이터 락킹 에이전트(200)가 보안 케이블(300)에 의해 제1 단말(T1)에 설치될 때, 데이터 락킹 에이전트(200)들의 식별을 위한 식별코드가 데이터 락킹 에이전트(200)와 함께 제1 단말(T1)에 설치되고, 데이터 락킹 에이전트(200)는 보안 케이블(300)로 보안 케이블(300)의 드라이버 저장부(370)에 저장되어 있는 데이터 락킹 에이전트(200)의 식별코드를 요청한다. 이에 따라, 데이터 락킹 에이전트(200)는 보안 케이블(300)로부터 전달되는 데이터 락킹 에이전트(200)의 식별코드와 제1 단말(T1)에 설치되어 있는 데이터 락킹 에이전트(200)의 식별코드가 동일한 경우에만 보안 케이블(300)이 정상적인 보안 케이블(300)인 것으로 판단하여 데이터를 보안 케이블(300)로 전송할 수 있다.
다시 도 2를 참조하면, 제2 단말(T2)은 제1 단말(T1)의 데이터 락킹 에이전트(200)로부터 전달되는 암호화된 데이터를 복호화하여 저장한다. 이때, 제2 단말(T2)은 저장장치, 스마트폰, 또는 테블릿 PC 등일 수 있다.
일 실시예에 있어서, 제1 단말(T1)의 데이터 락킹 에이전트(200)로부터 전달되는 데이터가 이미지 데이터인 경우 해당 이미지 데이터를 제2 단말(T2)상에 출력하기 위해, 제2 단말(T2)에는 이미지 데이터 출력 에이전트(미도시)가 설치될 수 있다. 이러한 실시예에 따르는 경우, 이미지 데이터 출력 에이전트는 보안 케이블(300)로부터 전송되는 암호화된 이미지 데이터를 복호하하여 이미지 데이터를 획득하고, 획득된 이미지 데이터를 제2 단말(T2)의 해상도에 맞도록 변환하여 제2 단말(T2)의 화면을 통해 디스플레이 한다.
제1 단말(T1)에 의해 생성된 이미지 데이터가 보안 케이블(300)을 통해 제2 단말(T2) 상에 디스플레이 되는 일 예가 도 3에 도시되어 있다. 도 3에 알 수 있듯이, 보안 케이블(300)의 제1 커넥터(320)는 이미지 데이터 생성 및 전송 작업이 이루어지는 제1 단말(T1)의 USB 포트(미도시)에 삽입되고, 보안 케이블(300)의 제2 커넥터(360)는 이미지 데이터의 출력 작업이 이루어지는 제2 단말(T2)의 충전단자에 삽입된다. 이때, 보안 케이블(300)을 구성하는 시리얼키 저장부(310), 제1 인터페이스부(330), 제어모듈(340), 제2 인터페이스부(350), 드라이버 저장부(370)는 보안 케이블(300)의 하우징(390) 내에 포함된다.
다시 도 1을 참조하면, 관리서버(400)는 데이터 락킹 에이전트(200)로부터 전달되는 시리얼키를 기초로 보안 케이블(300)을 인증하고, 보안 케이블(300)의 인증이 성공하면 데이터 락킹 에이전트(200)로 데이터의 출력을 허가하는 승인 메시지를 생성하여 데이터 락킹 에이전트(200)로 전송한다.
이하, 본원발명에 따른 관리서버(400)의 구성을 도 4를 참조하여 보다 구체적으로 설명한다.
도 4는 본 발명의 일 실시예에 따른 관리서버의 구성을 개략적으로 보여주는 블록도이다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예에 따른 관리서버(400)는 에이전트 인터페이스부(410), 인증 데이터베이스(420), 보안 케이블 인증부(430), 데이터 로깅부(440), 및 로깅 데이터베이스(450)를 포함한다.
에이전트 인터페이스부(410)는 제1 단말(T1)의 데이터 락킹 에이전트(200)와 보안 케이블 인증부(430)를 연결시켜, 데이터 락킹 에이전트(200)로부터 보안 케이블(300)의 시리얼키와 제1 단말(T1)에서 출력되는 데이터의 데이터 식별정보를 보안 케이블 인증부(430)로 전달한다. 또한, 에이전트 인터페이스부(410)는 보안 케이블 인증부(430)에 의해 생성된 승인 메시지를 데이터 락킹 에이전트(200)로 전달한다.
인증 데이터베이스(420)에는 각 보안 케이블(300) 별로 할당된 시리얼키가 보안 케이블(300)의 식별자 정보와 매칭되어 저장된다.
보안 케이블 인증부(430)는 데이터 락킹 에이전트(200)로부터 수신된 시리얼키가 인증 데이터베이스(420)에 저장된 시리얼키 중 어느 하나와 일치하면 해당 보안 케이블(300)이 정상인 것으로 판단한다. 보안 케이블 인증부(430)는 보안 케이블(300)이 정상인 것으로 판단하면 제1 단말(T1)에서의 데이터의 출력을 허가하는 승인 메시지를 생성하여 에이전트 인터페이스부(410)를 통해 데이터 락킹 에이전트(200)로 전달한다.
데이터 로깅부(440)는 승인 메시지에 따라 데이터 락킹 에이전트(200)가 해당 데이터를 보안 케이블(300)로 출력하면, 데이터 락킹 에이전트(200)로부터 데이터 락킹 에이전트(200)에 의해 출력된 데이터의 데이터 식별정보를 에이전트 인터페이스부(410)를 통해 수신한다. 일 실시예에 있어서, 데이터 식별정보에는 제1 단말(T1)에서 출력된 데이터의 파일명, 데이터의 용량, 및 데이터의 전송시간 중 적어도 하나의 정보가 포함된다. 데이터 로깅부(440)는 데이터 식별정보를 해당 데이터가 출력된 보안 케이블(300)의 식별자 정보와 매칭시켜 로깅 데이터베이스(450)에 저장한다. 이때, 보안 케이블(300)의 식별자 정보는 해당 보안 케이블(300)의 인증시 인증 데이터베이스(420)로부터 획득할 수 있다.
이러한 경우, 데이터 로깅부(440)는 보안 케이블(300)의 제1 커넥터(320)가 제1 단말(T1)의 USB포트에 삽입되어 인증이 성공하는 시점부터 보안 케이블의 제1 커넥터(320)가 제1 단말(T1)의 USB 포트에서 분리되는 시점까지를 하나의 세션으로 간주함으로써, 특정 세션 내에서는 해당 보안 케이블(300)로 출력된 데이터의 데이터 식별정보를 해당 보안 케이블(300)의 식별자 정보와 매칭시켜 저장하게 된다.
로깅 데이터베이스(450)는 각 세션 내에서 특정 보안 케이블(300)로 전송된 데이터의 데이터 식별정보가 해당 보안 케이블(300)의 식별자 정보와 매칭되어 저장된다.
본 발명이 속하는 기술분야의 당업자는 상술한 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.
그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 보안 케이블 인증 시스템 200: 데이터 락킹 에이전트
300: 보안 케이블 310: 시리얼키 저장부
320: 제1 커넥터 330: 제1 인터페이스부
340: 제어모듈 350: 제2 인터페이스부
360: 제2 커넥터 370: 드라이버 저장부
390: 하우징 400: 관리서버
410: 에이전트 인터페이스부 410: 보안 케이블 인증부
420: 인증 데이터베이스 430: 데이터 로깅부
440: 로깅 데이터베이스

Claims (6)

  1. 일측에 구비된 제1 커넥터의 일단은 제1 단말의 USB (Universal Serial Bus) 포트에 삽입되고, 타측에 구비된 제2 커넥터의 일단은 제2 단말의 충전포트에 삽입되며, 인증모드로 동작시 기 저장된 시리얼키를 상기 제1 단말로 전송하여 인증을 요청하고, 인증에 성공하면 데이터 전송모드로 절체하여 상기 제1 단말로부터 출력되는 데이터를 상기 제2 단말로 전송하는 보안 케이블;
    상기 제1 단말에 탑재되어 상기 보안 케이블로부터 상기 시리얼키를 수신하고, 상기 시리얼키를 기초로 판단되는 상기 보안 케이블의 인증성공 여부에 따라 상기 제1 단말에 저장되어 있는 상기 데이터를 상기 보안 케이블로 선택적으로 출력하는 데이터 락킹 에이전트; 및
    상기 데이터 락킹 에이전트로부터 전달되는 상기 시리얼키를 기초로 상기 보안 케이블을 인증하고, 상기 보안 케이블의 인증이 성공하면 상기 데이터 락킹 에이전트로 상기 데이터의 출력을 허가하는 승인 메시지를 전송하는 관리서버를 포함하는 것을 특징으로 하는 시리얼키 기반의 보안 케이블 인증 시스템.
  2. 제1항에 있어서,
    상기 보안 케이블은,
    상기 시리얼키가 저장되는 시리얼키 저장부;
    상기 시리얼키를 상기 데이터 락킹 에이전트로 전송하고, 상기 데이터 락킹 에이전트로부터 상기 데이터를 수신하는 제1 인터페이스부;
    상기 수신된 데이터를 상기 제2 단말로 전달하는 제2 인터페이스부; 및
    상기 보안 케이블을 인증모드 및 데이터 전송모드 중 어느 하나로 동작시키고, 상기 보안 케이블이 인증모드로 동작할 때 상기 시리얼키 저장부에서 상기 시리얼키를 독출하여 상기 제1 인터페이스부로 전송하고, 상기 보안 케이블이 데이터 전송모드로 동작할 때 상기 제1 인터페이스부를 통해 수신된 상기 데이터를 제2 인터페이스부로 전달하는 제어모듈을 포함하는 것을 특징으로 하는 시리얼키 기반의 보안 케이블 인증 시스템.
  3. 제1항에 있어서,
    상기 보안 케이블은,
    상기 데이터 락킹 에이전트가 상기 데이터 락킹 에이전트의 식별을 위한 식별코드와 함께 설치 가능한 파일 형태로 저장되는 드라이버 저장부; 및
    상기 제1 커넥터가 상기 제1 단말의 USB 포트에 삽입되면 상기 제1 단말에 상기 데이터 락킹 에이전트가 설치되어 있는지 여부를 판단하고, 상기 제1 단말에 상기 데이터 락킹 에이전트가 설치되어 있지 않으면 상기 드라이버 저장부에서 상기 데이터 락킹 에이전트를 독출하여 상기 제1 단말에 설치하는 제어모듈을 포함하는 것을 특징으로 하는 시리얼키 기반의 보안 케이블 인증 시스템.
  4. 제3항에 있어서,
    상기 제1 단말에 설치된 데이터 락킹 에이전트는, 상기 보안 케이블로 상기 드라이버 저장부에 저장된 데이터 락킹 에이전트의 식별코드를 요청하고, 요청된 식별코드가 자신의 식별코드와 동일한지 여부를 판단하여 상기 보안 케이블을 추가 인증하는 것을 특징으로 하는 시리얼키 기반의 보안 케이블 인증 시스템.
  5. 제1항에 있어서,
    상기 관리서버는,
    상기 데이터 락킹 에이전트로부터 상기 시리얼키를 수신하고, 상기 데이터 락킹 에이전트로 상기 승인 메시지를 전달하는 에이전트 인터페이스부;
    각 보안 케이블 별로 할당된 시리얼키가 상기 보안 케이블의 식별자 정보와 매칭되어 저장되어 있는 데이터베이스; 및
    상기 데이터 락킹 에이전트로부터 수신된 시리얼키가 상기 데이터베이스에 저장된 시리얼키 중 어느 하나와 일치하면 상기 보안 케이블이 정상인 것으로 판단하여 상기 승인 메시지를 생성하는 보안 케이블 인증부를 포함하는 것을 특징으로 하는 시리얼키 기반의 보안 케이블 인증 시스템.
  6. 제5항에 있어서,
    상기 데이터 락킹 에이전트에서 상기 보안 케이블로 상기 데이터가 전송되면, 상기 데이터의 파일명, 상기 데이터의 용량, 및 상기 데이터의 전송시간 중 적어도 하나를 포함하는 데이터 식별정보를 상기 보안 케이블의 식별자 정보와 매칭시켜 저장하는 데이터 로깅부를 더 포함하고,
    상기 에이전트 인터페이스부는, 상기 데이터 락킹 에이전트에서 상기 보안 케이블로 상기 데이터가 전송될 때마다 상기 데이터 락킹 에이전트로부터 상기 데이터 식별정보를 수신하여 상기 데이터 로깅부로 전달하는 것을 특징으로 하는 시리얼키 기반의 보안 케이블 인증 시스템.
KR1020170059258A 2017-05-12 2017-05-12 시리얼키 기반의 보안 케이블 인증 시스템 KR102022638B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170059258A KR102022638B1 (ko) 2017-05-12 2017-05-12 시리얼키 기반의 보안 케이블 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170059258A KR102022638B1 (ko) 2017-05-12 2017-05-12 시리얼키 기반의 보안 케이블 인증 시스템

Publications (2)

Publication Number Publication Date
KR20180124535A true KR20180124535A (ko) 2018-11-21
KR102022638B1 KR102022638B1 (ko) 2019-09-18

Family

ID=64602463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170059258A KR102022638B1 (ko) 2017-05-12 2017-05-12 시리얼키 기반의 보안 케이블 인증 시스템

Country Status (1)

Country Link
KR (1) KR102022638B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114065181A (zh) * 2021-11-30 2022-02-18 成都三零嘉微电子有限公司 一种基于安全芯片的线缆认证方法及系统
KR102700349B1 (ko) * 2023-05-31 2024-08-28 이규영 Usb-if 규격에 따라 제작된 c타입 usb 케이블의 정품 인증 시스템 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100048705A (ko) * 2008-10-31 2010-05-11 (주)엠티아이코리아 Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
KR20100074698A (ko) * 2008-12-24 2010-07-02 주식회사 티모넷 웹사이트 사용자 인증 시스템 및 그 방법
KR101586149B1 (ko) * 2014-07-22 2016-01-20 동의대학교 산학협력단 데이터 케이블 및 이를 포함하는 시스템
KR101636802B1 (ko) * 2016-03-02 2016-07-07 (주)지란지교소프트 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
KR101714426B1 (ko) 2015-09-04 2017-03-09 (주) 투씨에스지 Usb 보안 시스템 및 usb 보안방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100048705A (ko) * 2008-10-31 2010-05-11 (주)엠티아이코리아 Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법
KR20100074698A (ko) * 2008-12-24 2010-07-02 주식회사 티모넷 웹사이트 사용자 인증 시스템 및 그 방법
KR101586149B1 (ko) * 2014-07-22 2016-01-20 동의대학교 산학협력단 데이터 케이블 및 이를 포함하는 시스템
KR101714426B1 (ko) 2015-09-04 2017-03-09 (주) 투씨에스지 Usb 보안 시스템 및 usb 보안방법
KR101636802B1 (ko) * 2016-03-02 2016-07-07 (주)지란지교소프트 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114065181A (zh) * 2021-11-30 2022-02-18 成都三零嘉微电子有限公司 一种基于安全芯片的线缆认证方法及系统
KR102700349B1 (ko) * 2023-05-31 2024-08-28 이규영 Usb-if 규격에 따라 제작된 c타입 usb 케이블의 정품 인증 시스템 및 그 방법

Also Published As

Publication number Publication date
KR102022638B1 (ko) 2019-09-18

Similar Documents

Publication Publication Date Title
US8640261B2 (en) Method and client agent for monitoring the use of protected content
KR100958110B1 (ko) 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
EP2616980B1 (en) Method, secure device, system and computer program product for securely managing files
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US10536846B1 (en) Secure optical data exchange for stand alone certificate authority device
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
KR100823100B1 (ko) 휴대용 단말기에서 데이터 유출 방지 방법 및 장치
US10963546B2 (en) Biometric security device
JP3899365B1 (ja) 情報記憶装置
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR102022638B1 (ko) 시리얼키 기반의 보안 케이블 인증 시스템
US7962173B2 (en) Portable personal server device with biometric user authentication
US11240369B2 (en) Dedicated mobile device in support of secure optical data exchange with stand alone certificate authority
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
KR102219305B1 (ko) 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템
CN103227804A (zh) 使用帐户代理模块连接超级用户帐户命令解译器的方法
KR101925990B1 (ko) 보안 케이블을 이용한 이미지 데이터 공유 시스템
US7752318B2 (en) Method of exchanging secured data through a network
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
CN110362976B (zh) 生物识别安全装置
US20100125706A1 (en) Provision of data stored in a memory card to a user device
EP1802033A1 (en) Exchanging configuration information between a configurator and a device
KR20190031825A (ko) 이미지 데이터 공유 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant