[go: up one dir, main page]

KR20060065923A - 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 - Google Patents

네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 Download PDF

Info

Publication number
KR20060065923A
KR20060065923A KR1020040020111A KR20040020111A KR20060065923A KR 20060065923 A KR20060065923 A KR 20060065923A KR 1020040020111 A KR1020040020111 A KR 1020040020111A KR 20040020111 A KR20040020111 A KR 20040020111A KR 20060065923 A KR20060065923 A KR 20060065923A
Authority
KR
South Korea
Prior art keywords
client unit
security management
information
security
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020040020111A
Other languages
English (en)
Other versions
KR100602180B1 (ko
Inventor
김유승
Original Assignee
(주)이즈넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37160919&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20060065923(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by (주)이즈넷 filed Critical (주)이즈넷
Priority to KR1020040020111A priority Critical patent/KR100602180B1/ko
Publication of KR20060065923A publication Critical patent/KR20060065923A/ko
Application granted granted Critical
Publication of KR100602180B1 publication Critical patent/KR100602180B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

개시된 본 발명은 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법에 관한 것이다. 더욱 상세하게는, 금융 자동화기기 클라이언트부에 저장된 고객의 금융거래정보가 불법적으로 유출되지 않도록, 보안관리서버의 보안정책에 따라 자동화기기 클라이언트부의 매체 및 파일자원을 보호하고, 실시간 모니터링하고, 원격관리하는 시스템 및 방법에 관한 것이다.
본 발명에 따르는 네트워크 기반의 금융 자동화기기 보안관리 시스템은, 고객들의 금융거래정보를 저장하고, 보안관리서버로부터 수신한 보안정책정보에 따라서 매체 및 파일자원의 이용을 차단하고, 관리자인증을 통해 허가된 관리자에 한하여 상기 매체 및 파일자원의 이용을 허가하고, 운영체제에 요청되는 모든 이벤트 메시지에 대하여 로그파일에 기록하는 자동화기기의 클라이언트부 및 상기 클라이언트부와 통신을 수행하고, 상기 클라이언트부로 상기 보안정책정보를 송신하고, 상기 클라이언트부로부터 관리자인증 요청을 수신하여 인증처리 결과를 송신하고, 상기 클라이언트부로부터 상기 로그파일을 수신하여 상기 클라이언트부의 보안상태를 모니터링하고, 상기 보안상태에 따라 상기 클라이언트부를 원격관리하는 보안관리서버를 포함한다.

Description

네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법{Security management system and its method of Banking Auto-Machine using network}
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도1은 본 발명의 실시예에 따른 자동화기기 보안관리 시스템의 개략적인 개념도이다.
도 2는 본 발명의 실시예에 따른 자동화기기 보안관리 시스템이 수행하는 보안관리의 개념도이다.
도 3은 본 발명의 실시예에 따른 자동화기기 보안관리 시스템의 구성도이다.
도 4는 본 발명의 실시예에 따른 보안관리 시스템에서 자동화기기 클라이언트부의 모듈별 기능도이다.
도 5는 본 발명의 실시예에 따른 보안관리 시스템에서 보안관리서버의 모듈별 기능도이다.
도 6은 본 발명의 실시예에 따른 자동화기기 보안관리 방법에서 자동화기기 클라이언트부가 수행하는 과정의 순서도이다.
도 7은 본 발명의 실시예에 따른 자동화기기 클라이언트부의 초기 환경 설정단계의 순서도이다.
도 8a는 본 발명의 실시예에 따른 자동화기기 클라이언트부의 관리자 로컬 인증 단계의 순서도이다.
도 8b는 본 발명의 실시예에 따른 자동화기기 클라이언트부의 관리자 네트워크 인증 단계의 순서도이다.
도 9는 본 발명의 실시예에 따른 자동화기기 클라이언트부의 로그파일 업로딩단계의 순서도이다.
도 10은 본 발명의 실시예에 따른 자동화기기 클라이언트부의 원격관리명령 수신 및 적용단계의 순서도이다.
도 11은 본 발명의 실시예에 따른 자동화기기 보안관리 방법에서 보안관리서버가 수행하는 과정의 순서도이다.
도 12는 본 발명의 실시예에 따른 보안관리서버의 보안정책정보 관리단계의 순서도이다.
도 13은 본 발명의 실시예에 따른 보안관리서버의 로그파일 관리단계의 순서도이다.
도 14는 본 발명의 실시예에 따른 보안관리서버의 자동화기기 클라이언트부에 대한 원격관리단계의 순서도이다.
본 발명은 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법에 관한 것이다. 더욱 상세하게는, 금융 자동화기기 클라이언트부에 저장된 고객의 금융거래정보가 제 3자에게 유출되지 않도록 자동화기기 클라이언트부의 매체 및 파일자원을 허가된 관리자만이 사용할 수 있게 하고, 자원이 이용될 때마다 로그파일을 생성하여 작업 이력을 남기고, 중앙서버는 원격에서 자동화기기 클라이언트부의 보안상태를 실시간 감시 제어하는 금융 자동화기기의 보안관리를 지원하는 시스템 및 방법에 관한 것이다.
일반적으로, 은행 또는 기타 공공장소에는 현금 입출금용 무인 자동화기기(CD/ATM)가 설치되어 있다. 고객들은 자동화기기 에서 현금카드, 신용카드, 통장 등을 이용하여 현금의 입출금, 통장정리 및 기타 은행업무를 처리한다. 고객들이 자동화기기를 통해 입력하는 모든 트랜잭션 데이터들은 유무선 통신망을 통해 은행서버로 송신되어 처리되며 동시에 자동화기기 클라이언트부에 로그파일로 저장된다. 이 자동화기기 클라이언트부에 저장된 정보는 통장번호, 비밀번호, 카드번호 등을 포함하며, 본인 이외의 제 3자에게 유출될 경우 카드복제, 현금인출, 계좌이체 등의 범죄 목적으로 이용될 수 있다. 따라서, 자동화기기 클라이언트부가 저장하는 고객들의 금융거래정보는 철저하게 보안유지되어야만 한다.
그러나, 자동화기기를 이용하는 고객들이 늘어남에 따라 최근 들어서는 자동화기기를 이용한 금융사고가 늘어만 가고 있다. 그 중에서도 자동화기기에 내장된 디스크에 접근하여 고객의 거래정보를 해킹하는 사고는 대량의 정보 누출로 그 피 해액이 매우 커진다는 특징이 있으며, 특히, 이들 사고의 대부분은 자동화기기 클라이언트부에 접근이 허가되는 내부자 또는 관리자가 하드디스크에 저장된 고객의 금융거래정보를 불법으로 취득하여 이루어진다는 특징이 있다.
기본적으로 자동화기기는 일반 PC처럼 DOS 또는 Windows 계열의 OS를 사용하고 있기 때문에 일반 사용자도 별 어려움 없이 디스크에 액세스하여 고객정보를 얻을 수 있다는 보안의 취약점을 가지고 있다. 또한, 스파이 프로그램 또는 해킹 프로그램의 실행에 의해서도 고객의 금융정보가 유출될 수 있다는 취약점이 있다.
전술한 자동화기기의 보안 문제를 해결하기 위하여 소개된 종래의 기술은 다음과 같다.
제 1종래 기술은 자동화기기로의 접근을 통제하는 기술로서, 특허-2001-0072815(출원번호)에서는 자동화기기의 뒷면에 위치하며, 제한된 관리자만이 출입할 수 있는 기계실(경비구역)에 복수개의 자동화기기를 관리하는 멀티 콘트롤러를 설치하여 출입이 인가된 관리자에 의해 자동화기기를 관리하는 기술을 소개하였다. 또한, 특허-2003-0004982(출원번호)에서는 용기 내에 다수 개의 PC를 내장시키고, 허가된 ID 관리자만이 용기 외부에서 원격조작을 통해 PC를 제어하는 기술을 소개하였다. 이와 같은 제 1종래 기술에서는 자동화기기 설치 구역의 출입을 통제하고 허가된 사용자만이 그 제한 구역을 출입할 수 있도록 한다는 기술적 특징이 있다.
제 2종래 기술은 암호화를 통해 고객의 거래정보를 보호하는 기술로서, 특허-2003-0028813(출원번호)에서는 해킹에 의해 고객의 거래정보가 노출시 범죄 목적으로 도용당하는 것을 방지하고자, 자동화기기를 통해 거래하는 고객들의 입력 정보를 암호화하여 자동화기기 클라이언트부에 저장하는 기술을 소개하였다.
그리고, 제 3종래 기술은 관리자인증을 통해 자동화기기 클라이언트부의 조작을 허가하는 기술로서. 예를 들면, 로컬 인증방식, 네트워크 인증방식, 보안카드 인증방식, 생체정보 인증방식, 암호키 인증방식 등이 있다.
전술한 종래 기술들은 자동화기기가 설치된 구역의 물리적 접근을 제한하고, 자동화기기 클라이언트부에 저장된 데이터를 암호화하고, 자동화기기 클라이언트부의 제어권 여부를 판별하는 유효 관리자의 인증기술에 관한 것이다.
실제로 자동화기기에 저장된 금융거래정보의 유출과정에는 클라이언트부의 입력장치를 조작하고, 하드디스크의 정보를 액세스하고, 해킹 프로그램을 실행시키고, 통신망을 통해 고객의 거래정보를 외부로 송신하고, 하드디스크로부터의 정보를 저장매체로 저장하는 과정이 포함된다는 특징이 있다.
그러나, 종래 기술의 보안 정책에서는 은행 직원, 경비업체 직원, 용역업체 직원 또는 기타 제 3자가 관리자로서 정당하게 인증을 받을 경우, 모두 유효한 관리자로 판별되어 아무런 제약없이 클라이언트부 조작을 통해 고객의 거래정보를 빼돌릴 수 있다는 문제점이 있었다.
따라서, 클라이언트부에 저장된 고객 정보가 유출되는 범죄는 정당한 관리자로 인가받은 내부자 또는 그 내부자와 결탁한 제 3자에 의해 저질러지는 내부형 범죄로서, 그 피해액도 외부형 범죄에 비해 몇 배나 크다는 특성 때문에 모든 사고 책임을 져야만 하는 은행측에서는 보다 직접적이며 효율적인 보안 대책이 필요하였다.
상기와 같은 종래 문제점을 해결하기 위한 본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법은, 클라이언트부의 매체 및 파일자원에 보안을 설정하고, 허가받은 관리자만이 클라이언트부를 이용할 수 있도록 사용자관리를 하고, 클라이언트부의 모든 운영상황을 로그파일에 기록하고, 보안관리서버는 클라이언트부의 보안상태를 실시간 보고받아 모니터링하고, 필요에 따라 클라이언트부에 보안환경을 설정하는 원격관리를 함으로써 클라이언트부에 저장된 고객의 금융거래정보를 안전하게 보호하는 것을 목적으로 한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 시스템은, 고객들의 금융거래정보를 저장하고, 서버로부터 수신한 보안정책정보에 따라서 매체 및 파일자원의 이용을 차단하고, 관리자인증을 통해 허가된 관리자에 한하여 상기 매체 및 파일자원의 이용을 허가하고, 운영체제에 요청되는 모든 I/O 이벤트에 대하여 로그파일에 기록하는 클라이언트부 및 상기 클라이언트부와 통신을 수행하고, 상기 클라이언트부로 상기 보안정책정보를 송신하고, 상기 클라이언트부로부터 관리자인증 요청을 수신하여 인증처리 결과를 송신하고, 상기 클라이언트부로부터 상기 로그파일을 수신하여 상기 클라이언트부의 보안상태를 모니터링하고, 상기 보안상태에 따라 상기 클라이언트부를 원격관리하는 보안관리서버를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 특징에 따르면, 상기 보안정책정보는, 상기 클라이언트 부가 설치되는 자동화기기의 지점번호, 기기번호, IP, 기종 등을 포함하는 자동화기기정보; 상기 클라이언트부에서 이용이 차단되어야 하는 매체자원정보; 상기 클라이언트부에서 실행이 허가되는 프로그램정보와 파일 처리가 허가되는 폴더정보로 구성되는 파일자원정보; 상기 클라이언트부의 상기 매체 및 파일자원에 대하여 네트워크 인증을 통하여 이용이 허가되는 관리자의 ID, 비밀번호 및 개인정보를 포함하는 관리자정보; 및 상기 클라이언트부가 로컬 인증을 통하여 관리자인증을 처리할 수 있도록 디스켓 인증정보, 임시키 인증정보, 마스터키 인증정보로 구성된 인증정보를 포함하는 것을 특징으로 한다.
또한, 상기 클라이언트부는, 상기 매체 및 파일자원의 이용을 차단하는 보안모드; 및 상기 보안모드에서 관리자인증을 통해 상기 매체 및 파일자원의 이용을 허가하는 관리자모드 중에서 어느 한 운영모드를 적용시켜 운영하는 것을 특징으로 한다.
또한, 상기 매체는, 상기 클라이언트부에서 외부와 통신기능을 수행하는 네트워크 매체; 및 상기 클라이언트부에서 데이터의 저장기능을 수행하는 플로피 디스크, 광디스크, 하드디스크 또는 USB 메모리를 포함하는 기억 매체를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 상기 클라이언트부는, 상기 보안관리서버와 송수신을 수행하는 금융자동화기기(이하, '기기'로 약칭함) 통신부; 상기 금융거래정보, 로그파일, 보안정책정보 및 기타 데이터를 저장하는 기기 저장부; 및 보안관리 프로그램을 실행하여 상기 기기 통신부와 상기 기기 저장부를 제어하고, 상기 매체 및 파 일자원의 이용을 제어하고, 상기 보안정책정보에 따라서 보안관리 처리를 수행하는 기기 제어부를 포함하는 것을 특징으로 한다.
또한, 상기 자동화기기 클라이언트부는, 상기 보안모드에서 상기 기기 저장부에 저장된 상기 파일자원의 설치/실행/이동/복사/생성 등을 포함하는 파일이용을 차단하고, 상기 관리자모드에서 상기 파일이용을 허가하는 파일제어모듈; 상기 보안모드에서 상기 매체자원에 대한 매체이용을 차단하고, 상기 관리자모드시 상기 매체이용을 허가하는 매체제어모듈; 사용자가 상기 매체 및 파일자원을 이용하고자 관리자인증 요청을 입력할 때 인증처리를 통해 상기 보안모드로부터 관리자모드로 전환하는 인증제어모듈; 운영체제에 요청되는 모든 I/O 이벤트를 로그파일에 기록하도록 제어하는 로그제어모듈; 및 상기 보안관리서버로부터 원격관리로 실시간 수신되는 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 상기 클라이언트부에 반영되도록 제어하는 원격관리제어모듈을 포함하는 보안관리 프로그램이 저장된 기록매체를 구비하는 것을 특징으로 한다.
본 발명에 따르면, 상기 보안관리서버는, 상기 클라이언트부와 송수신을 수행하는 서버통신부; 상기 보안정책정보, 로그파일, 버전 프로그램 및 기타 데이터가 저장되는 데이터베이스 환경의 서버저장부; 및 보안관리서버 프로그램을 실행하여 상기 서버통신부와 상기 서버저장부를 제어하고, 상기 보안정책정보에 따라서 상기 클라이언트부의 보안관리를 제어하는 서버제어부를 포함하는 것을 한다.
또한, 상기 보안관리서버는, 상기 클라이언트부에서 보안관리를 위하여 참조되는 정보로서, 자동화기기정보, 매체자원정보, 파일자원정보, 관리자정보, 인증정 보를 포함하는 보안정책정보를 설정관리하는 보안정책관리모듈; 상기 클라이언트부에 고유하게 부여된 지점명, 기기번호, IP를 포함하는 자동화기기정보를 관리하고, 클라이언트부 현재 보안상태를 감시하는 모니터링모듈; 상기 클라이언트부로부터 로그파일을 수신하고, 수신한 로그파일을 조회 및 분석하는 로그관리모듈; 상기 클라이언트부에 대하여, 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 실시간 푸시하는 원격관리모듈을 포함하는 보안관리서버 프로그램이 저장된 기록매체를 구비하는 것을 특징으로 한다.
본 발명에 따르면, 네트워크 기반의 금융 자동화기기 보안관리방법에서 클라이언트부가 수행하는 단계는, (A1) 클라이언트부가 부팅과 동시에 초기 환경을 설정하는 단계; (A2) 상기 클라이언트부가 매체 및 파일자원을 이용하고자 하는 사용자로부터 관리자인증 요청을 입력받고, 유효한 인증이면, 보안모드에서 관리자모드로 변경하여 상기 매체 및 파일자원을 이용하도록 허가하는 단계; (A3) 상기 클라이언트부가 운영체제에 요청되는 모든 I/O 이벤트를 로그파일에 기록하는 단계; (A4) 상기 클라이언트부가 상기 로그파일을 상기 보안관리서버로 업로딩하는 단계; 및 (A5) 상기 클라이언트부가 상기 보안관리서버로부터 실시간 수신하는 원격관리명령을 처리하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 네트워크 기반의 금융 자동화기기 보안관리방법에서 중앙 보안관리서버가 수행하는 단계는, 복수개의 클라이언트부를 원격관리하는 중앙 보안관리서버가 수행하는 네트워크 기반의 금융 자동화기기 보안관리방법에 있어서, (B1) 서버관리자가 보안관리서버에서 운영되는 보안관리서버 프로그램에 로그인하 는 단계; (B2) 상기 보안관리서버가 상기 서버관리자로부터 입력받은 보안정책정보를 저장하여 데이터베이스를 구축하고, 상기 클라이언트부로부터 수신한 관리자인증 요청에 따라 관리자인증을 처리하는 단계; (B3) 상기 보안관리서버가 접속된 클라이언트부의 보안상태 및 로그파일을 조회하여 모니터링하는 단계; (B4) 상기 보안관리서버가 상기 클라이언트부로부터 로그파일을 수신하여 데이터베이스에 저장하고, 수신한 로그파일을 조회 및 분석하는 단계; (B5) 상기 보안관리서버가 상기 클라이언트부의 보안상태를 진단하여 상기 클라이언트부에 반영하도록 원격관리하는 단계를 포함하는 것을 특징으로 한다.
이상과 같이 구성된 본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법은, 클라이언트부가 보안관리서버에서 수신한 보안관리정책에 의거하여 보안모드에서 매체 및 파일자원의 이용을 제한하고, 관리자인증을 통해 허가된 관리자만이 관리자모드에서 매체 및 파일자원의 이용을 허가받는다. 또한, 클라이언트부에서 수행하는 모든 작업 이벤트는 로그파일로 저장되어 보안관리서버로 송신되고, 특히, 매체 및 파일 자원과 관련한 이벤트는 실시간으로 보안관리서버로 송신된다. 따라서, 클라이언트부에 저장되는 고객들의 금융거래정보가 실질적으로 불법 유출될 때 필연적으로 야기되는 파일 및 매체를 통한 접근 시도에 대하여, 그 이용을 차단함으로써 고객들의 금융거래정보를 안전하게 보호할 수 있다.
이하, 이상과 같은 구성요소 들을 포함하여 이루어진 본 발명의 바람직한 실시예를 첨부 도면을 통하여 보다 구체적으로 살펴본다.
도 1은 본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 시스템을 개략적으로 도시한다. 본 발명에 따른 자동화기기 보안관리 시스템(1)은 클라이언트부(2)와 보안관리서버(3)로 구성된다. 클라이언트부(2)는 자동화기기에 설치되어 고객들은 은행관련업무를 무인 자동화기기의 클라이언트부(2)를 통하여 처리한다. 고객들이 클라이언트부에서 요청하는 현금입출금 및 기타 은행관련업무는 네트워크(4)를 통해 은행서버(5)에 접속하여 처리되고, 이 과정에서 발생하는 고객들의 금융거래정보 트랜잭션 데이터는 클라이언트부(3)에 저장된다.
클라이언트부(2)에 저장되는 고객들의 금융거래정보가 불법 유출되는 과정에는 클라이언트부의 조작이 허가되는 관리자 또는 제 3자가 금융거래정보 파일을 액세스하고, 불법으로 빼낸 파일을 주변 기억장치에 저장을 하거나 네트워크를 통해 외부로 송신하는 과정이 포함된다. 또한 해킹 프로그램에 의한 불법 유출 과정에도 전술한 과정이 포함된다.
따라서, 자동화기기 보안관리 시스템(1)의 보안관리서버(3)는 원격관리를 통해 클라이언트부(2)에 저장된 파일자원의 이용(조회, 이동, 복사, 삭제, 실행, 기타 등등)을 차단하고, 매체자원(네트워크 장치, 기억장치)의 이용(통신, 저장)을 금지하는 보안관리를 수행한다.
도 2는 본 발명에 따른 자동화기기 보안관리 시스템이 수행하는 보안관리의 개념을 도시한다. 보안관리의 개념은 보안정책정보(6), 클라이언트부의 운영모드(7, 8)) 및 클라이언트부의 자원(9,10) 사이의 논리적 관계로 설명할 수 있다. 그 논리적 관계를 설명하면, 클라이언트부(2)는 보안정책정보(6)를 참조하여 클라이언트부에 설정된 보안모드(7) 및 관리자모드(8)에 따라서 매체자원(9)과 파일자원(10)의 이용을 차단 또는 허가하는 것이다.
클라이언트부(2)는 보안모드(7)와 관리자모드(8)로 구성되는 2개의 운영모드를 가진다. 보안모드(7)는 클라이언트부(2)와 은행서버(5)간의 금융거래 트랜잭션 처리만을 지원하는 모드로서, 최소한의 자원 이용을 제외한 나머지 일체의 자원 이용이 금지되는 모드이다. 관리자모드(8)는 고객이 아닌 관리자가 클라이언트부(2)의 보수, 정비, 테스트 등과 같이 필연적으로 HW 및 SW 자원을 이용해야만 할 때, 사용자가 관리자인증을 통해 제한적으로 매체 및 파일자원(9,10)의 이용을 허가받는 모드이다.
보안정책정보(6)는 보안관리서버(3)에서 설정되고, 클라이언트부(2)가 네트워크를 통해 수신한다. 클라이언트부(2)는 전술한 운영모드에 따라 바뀌어지는 보안지침을 위한 정보로서 보안정책정보(6)를 참조한다. 보안정책정보(6)는 자동화기기정보(61), 매체자원정보(62), 파일자원정보(63), 관리자정보(64) 및 인증정보(65)로 구성된다.
자동화기기정보(61)는 중앙의 보안관리서버(3)와 복수개의 클라이언트부(2) 사이에서 특정 클라이언트부와의 송수신, 식별을 위하여 참조되는 정보로서, 지점번호, 기기번호, IP, 기종 등의 데이터로 구성된다. 매체자원정보(62)는 보안모드(7)에서 이용이 차단되어야 하는 네트워크 통신수단과 플로피 디스크, CD-ROM, 외장형 기억 매체, USB 휴대용 기억 매체 등과 같은 기억수단 데이터로 구성된다. 파일자원정보(63)는 프로그램정보와 폴더정보로 구성된다. 프로그램정보는 클라이언트부(2)의 보안모드(7)에서 실행이 허가되는 프로그램에 대한 정보이다. 보안모드(7)일 경우라면, 고객들의 금융관련업무를 지원하는 인터페이스 프로그램 이외에는 다른 프로그램의 실행을 금지하여 불법적인 프로그램을 원천적으로 차단한다. 폴더정보 역시 보안모드(7)에서 특정 폴더에 존재하는 파일들에 대해서만 모든 파일처리 이용을 허가하는 폴더명 경로로 구성된다. 관리자정보(64)는 보안모드(7)에서 관리자모드(8)로 변경할 때 네트워크 인증을 통해 보안관리서버(3)가 유효 관리자인지를 판별하기 위한 아이디, 패스워드 정보로 구성된다. 인증정보(65)는 관리자정보(64)와 같이 관리자모드(8)로의 변경을 위한 관리자인증시 참조되는 정보이나, 로컬 인증을 통해 클라이언트부(2)가 독립적으로 관리자 여부를 판별하는 차이점이 있다.
도 3은 본 발명에 따른 본 발명의 실시예에 따른 자동화기기 보안관리 시스템의 구성도이다. 클라이언트부(2)는 금융자동화기기(이하, '기기'로 약칭함) 제어부(21), 기기 저장부(22) 및 기기 통신부(23)로 구성된다. 기기 제어부(21)는 보안정책정보(6)에 따른 보안관리 프로그램이 실행되어 기기 통신부(23)와 기기 저장부(22)를 포함하는 매체 및 파일자원(9,10)의 이용을 제어한다. 기기 통신부(23)는 보안관리서버(3)와 송수신을 수행하는 통신수단으로서 네트워크(4)를 통해 서버통신부(33)와 통신을 수행한다. 기기 저장부(22)는 기억수단으로서 고객의 금융거래정보, 로그파일, 보안정책정보 및 기타 데이터를 저장하고 있다.
보안관리서버(3)는 서버제어부(31), 서버저장부(32) 및 서버통신부(33)로 구성된다. 서버제어부(31)는 보안관리서버 프로그램이 실행되어 서버통신부(33)와 서 버저장부(32)를 제어하며, 클라이언트부(2)에 대하여 보안관리를 수행한다. 서버통신부(33)는 클라이언트부(2)와 송수신을 수행하는 통신수단으로서, 네트워크(4)를 통해 기기 통신부(23)와 통신을 수행한다. 서버저장부(32)는 보안정책정보, 로그파일, 버전 프로그램 및 기타 데이터가 저장되는 데이터베이스 환경의 기억수단이다.
도 4는 본 발명의 실시예에 따른 보안관리 시스템에서 클라이언트부(2)의 실행 주체에 해당하는 기기 제어부(21)의 모듈별 기능을 도시한다. 기기 제어부(21)는 보안관리 프로그램의 실행에 의해 운영되며, 보안관리 프로그램의 실행 모듈은 파일제어모듈(211), 매체제어모듈(212), 인증제어모듈(213), 로그제어모듈(214) 및 원격관리모듈(215)로 구성된다.
파일제어모듈(211)은 보안모드(7)에서 기기 저장부(22)에 저장된 파일자원(10)의 복사, 삭제, 실행, 이동을 포함하는 파일이용을 차단하고, 관리자모드(8)에서 파일이용을 허가한다. 매체제어모듈(212)은 보안모드(7)에서 기기 통신부(23)와 기기 저장부(22)를 포함하는 매체자원(9)의 이용을 차단하고, 관리자모드(8)에서 매체이용을 허가한다.
인증제어모듈(213)은 사용자가 매체 및 파일자원(9,10)을 이용하고자 관리자인증 요청을 입력할 때, 인증처리를 통해 보안모드(7)로부터 관리자모드(8)로 전환하는 역할을 한다. 인증제어모듈(213)의 수행은 다음의 2가지 방식으로 분류된다. 하나는 사용자의 인증입력에 대하여 보안관리서버(3)로부터 수신을 통해 기기 저장부(22)가 저장하는 인증정보(65)와 비교하여 기기 제어부(21)가 로컬 환경에서 인증 여부를 판단하는 것이다. 그리고 다른 하나는 사용자의 인증입력을 보안관리서 버(3)로 송신하고, 서버제어부(31)가 데이터베이스로부터 관리자정보(64)를 참조하여 네트워크 환경에서 관리자인증 여부를 판단하는 것이다.
전자의 경우, 사용자가 입력한 디스켓으로부터 인증정보를 읽어와 인증을 처리하는 디스켓 인증수단, 관리자에게 부여되어 특정 클라이언트부(2)에 대해서 단 하루만 유효한 인증으로 사용이 가능한 임시키 인증수단 및 복수개의 클라이언트부(2)에 대해서 유효한 인증으로 사용이 가능한 마스터키 인증수단이 사용된다. 후자의 경우, 네트워크를 통해 상기 보안관리서버(3)로부터 유효 관리자임을 확인받는 네트워크 환경에서 인증을 처리하는 서버 인증수단이 사용된다. 이와 같은 4가지 인증수단 중에서 사용자는 어느 한가지 인증수단을 선택하여 유효한 관리자로 인증을 받는다.
로그제어모듈(214)은 운영체제로 요청하는 클라이언트부(2)의 모든 I/O 이벤트를 로그파일에 기록한다. 특히, 고객의 금융거래정보 유출은 자원의 이용을 수반하는 것이고, 자원의 이용에 관련된 이벤트는 정보의 유출이라고 판단할 수 있어 생성된 로그파일을 실시간으로 보안관리서버(3)에 송신한다. 이것은 윈도우즈의 I/O 이벤트를 필터링하여 현재 발생되는 모든 I/O 이벤트를 검색함으로써, 자원의 이용에 관한 I/O 이벤트인지를 판별하는 것이다. 원격관리모듈(215)은 보안관리서버(3)로부터 보안정책정보 업데이트, 버전 프로그램 업데이트, 운영모드 active/inactive 명령, 마스터키 정보 업데이트에 대한 원격관리 명령을 수신받아 이를 처리하도록 제어한다.
도 5는 본 발명의 실시예에 따른 보안관리 시스템에서 보안관리서버(3)의 실 행 주체에 해당하는 서버제어부(31)의 모듈별 기능을 도시한다. 서버제어부(31)는 보안관리서버 프로그램의 실행에 의해 운영되며, 보안관리서버 프로그램의 실행 모듈은 보안정책관리모듈(311), 모니터링모듈(312) 및 로그관리모듈(313), 원격관리모듈(314)로 구성된다.
보안정책관리모듈(311)은 도 2에 도시한 보안정책정보(6)의 설정을 관리하는 모듈로서, 자동화기기정보(61), 매체자원정보(62), 파일자원정보(63), 관리자정보(64), 인증정보(65)의 입력, 조회, 수정, 삭제처리를 데이터베이스 환경의 서버저장부(32)에 반영시킨다. 모니터링모듈(312)은 클라이언트부(2)에 고유하게 부여된 지점명, 기기번호, IP를 포함하는 자동화기기정보(61)를 조회하고, 클라이언트부(2)에 로그파일 송신을 요청하여 수신된 로그파일을 통해 클라이언트부(2)의 현재 보안상태를 조회한다. 로그관리모듈(313)은 클라이언트부(2)로부터 실시간 또는 배치형식으로 로그파일을 수신하고, 수신된 로그파일을 조회 및 분석한다. 원격관리모듈(314)은 클라이언트부(2)에 대하여, 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 실시간 푸시한다.
이하, 본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 방법에 대하여 설명한다. 특히, 본 발명에서 소개하는 자동화기기 보안관리 방법은 C/S 환경의 네트워크 프로그래밍 기법으로 구현되며, 처리 과정은 전통적인 순서적 프로그램(sequential program)이 아닌 이벤트 발생에 따른 동적 프로그램(dynamic program)에 의해 수행되는 과정이다. 따라서, 본 발명에 참조되는 순서도는 반드시 처리 과정의 시간적 실제 순서를 나타내는 것이 아님을 밝혀둔다.
도 6 내지 도10은 본 발명의 실시예에 따른 자동화기기 보안관리 방법에서 클라이언트부(2)가 수행하는 과정의 순서를 도시한다.
"초기 환경 설정단계"(SA10)에서 클라이언트부(2)는 부팅과 동시에 보안관리서버(3)에 접속하여 클라이언트부(2)의 초기 환경을 설정한다. 도 7을 참조하여 상세히 설명하면, 보안관리서버 접속단계(SA11)에서 클라이언트부(2)는 보안관리서버(3)에 접속한다. 보안정책정보 수신 및 업데이트단계(SA12)에서 클라이언트부(2)는 보안관리서버(3)가 등록한 최신의 보안정책정보를 수신받고 업데이트한다. 부팅시 보안정책정보를 수신하는 것은 중요도가 낮은 보안정책정보일 경우 사용되는 것으로서, 보다 중요도가 높은 보안정책정보는 보안관리서버(3)가 원격관리를 하여 실시간으로 클라이언트부(2)에 적용할 수 있다. 보안관리 프로그램 업데이트단계(SA13)에서 클라이언트부(2)는 원격관리명령을 통해 이미 수신한 버전 프로그램을 최신 파일로 업데이트한다. 로그파일 보안관리서버 송신단계(SA14)에서 클라이언트부(2)는 지금까지 기록한 로그파일을 보안관리서버(3) 측으로 송신한다. 그리고, 보안모드 설정단계(SA15)에서 클라이언트부(2)는 보안모드(7)를 디폴트 운영모드로 설정한다.
"관리자모드 변경단계"(SA20)에서 클라이언트부(2)의 인증제어모듈(213)은 사용자가 요청하는 관리자인증을 처리하고, 보안모드(7)에서 관리자모드(8)로 운영모드를 변경시켜 매체 및 파일 자원(9,10)의 이용을 허가한다. 도 8a 및 도8b를 참조하여 상세히 설명하면, 인증단계는 로컬 인증과 네트워크 인증으로 구분된다. 로컬 인증은 클라이언트부(2)가 로컬 환경에서 관리자인증을 처리하는 것으로서, 디 스켓 인증단계(SA21), 임시키 인증단계(SA23), 마스터키 인증단계(SA24)가 있다. 그리고, 네트워크 인증은 보안관리서버(3)가 네트워크 환경에서 관리자인증을 처리하는 것으로서, 서버 인증단계(SA22)가 있다. 사용자가 디스켓 인증수단을 사용한다면, 인증제어모듈(213)은 보안관리서버(3)로부터 보안정책정보(6)로서 수신한 인증정보(65)를 검색하여 사용자의 디스켓 내용과 비교하여 유효한 관리자인지 인증한다. 도 8b는 네트워크 인증으로서, 보안관리서버(3)로 송신단계(SA241)에서 클라이언트부(2)는 사용자가 인증을 위하여 입력한 정보를 보안관리서버(3)로 송신한다. 사용자정보 DB 검색단계(SA242)에서 보안관리서버(3)는 데이터베이스에 저장된 사용자정보를 검색한다. 인증판단단계(SA243)에서 보안관리서버(3)는 클라이언트부(2)로부터 수신된 데이터와 데이터베이스로부터 검색된 데이터가 일치하는지를 판단한다. 인증결과 수신단계(SA244)에서 클라이언트부(2)는 보안관리서버(3)로부터 인증결과를 수신하고, 유효한 관리자로 인증이 성공되면, 운영모드를 보안모드(7)에서 관리자모드(8)로 설정하여 매체 및 파일 자원(9,10)의 이용을 허가한다.
"로그파일 기록단계"(SA30)에서는 클라이언트부(2)의 로그제어모듈(214)이 운영체제에 요청하는 모든 I/O 이벤트를 필터링하여 로그파일에 기록한다. 파일의 실행, 삭제, 이동, 복사, 열기와 관련된 이벤트는 운영체제인 윈도우즈의 시스템 메시지가 처리하는 것으로서, 로그제어모듈(214)이 파일의 이용에 관한 메시지를 걸러내야만 한다. 로그제어모듈(214)은 클라이언트부(2)에서 발생되는 모든 I/O 이벤트에 대하여 로그파일을 작성한다. 특히, 자원의 이용을 요청하는 I/O 이벤트일 경우, 로그제어모듈(214)은 자동화기기 정보, 클라이언트부 정보, 관리자 정보, 이벤트 발생시각, 이용된 매체 및 파일자원 정보를 포함하는 작업정보를 기록하여 로그파일을 생성시킨 후 실시간으로 보안관리서버(3)에 알린다.
"업로딩단계"(SA40)에서는 지정된 조건에 따라 지금까지 기록한 로그파일을 클라이언트부(2)의 로그제어모듈(214)이 보안관리서버(3)로 송신한다. 도 9를 참조하여 상세히 설명하면, 보안관리서버(3)의 모니터링모듈(312)이 로그파일을 요청하여 이에 대한 응답으로 업로딩시키는 단계(SA41), 지정한 약속 시간마다 클라이언트부의 로그제어모듈(214)이 업로딩시키는 단계(SA42), 매체 및 파일 자원을 이용하려는 이벤트가 발생할 때마다 실시간으로 로그파일을 업로딩시키는 단계(SA43)가 있다. 특히, 단계(SA43)은 모든 I/O 이벤트가 로그파일로 기록되는 과정에서, 매체 및 파일 자원을 이용하려는 I/O 이벤트는 고객의 금융거래정보가 유출될 수 있는 환경에 처하기 때문에 보안관리서버(3)로 실시간 송신하는 것이다.
"원격관리명령 수신 및 적용단계"(SA50)에서는 클라이언트부(2)의 원격관리모듈(215)이 보안관리서버(3)로부터 실시간으로 수신한 명령을 처리한다. 도 10을 참조하여 상세히 설명하면, 보안정책정보(6)가 변경되었을 때 보안관리서버(3)가 푸시하는 데이터를 수신하여 클라이언트부(2)에 업데이트시키는 단계(SA51), 급하게 버전처리를 수행해야 할 경우 보안관리서버(3)로부터 보안관리 프로그램의 신규 버전 프로그램을 수신받아 저장하는 단계(SA52), 실시간으로 수신된 버전 프로그램은 다음번 클라이언트부(2)의 리부팅 때 업데이트가 이루어진다. 클라이언트부(2)에 보수/점검 작업을 위하여 HW 및 SW 자원을 아무런 제약없이 조작해야 할 경우, 운영모드 active/inactive 명령 및 수신단계(SA53)에서는 클라이언트부(2)가 보안관리서버(3)로부터 명령을 수신받아 현재의 운영모드(7,8)를 복귀/해제시킨다. 예를 들어 active 명령이면 현재 inactive 이전의 운영모드를 복귀시키고, inactive 명령이면 현재의 운영모드를 정지시키고 모든 매체 및 파일자원의 이용을 허가한다. 마스터키 수신 및 업데이트단계(SA54)에서 클라이언트부(2)는 보안관리서버(3)가 푸시한 마스터키를 수신하여 기기 저장부(22)에 저장한다. 따라서 마스터키 권한을 가지는 관리자는 클라이언트부(2)에서 유효한 관리자로 허가된다.
도 11 내지 도14는 본 발명의 실시예에 따른 자동화기기 보안관리 방법에서 보안관리서버(3)가 수행하는 과정의 순서를 도시한다.
"보안관리서버 프로그램 로그인단계"(SB10)에서 서버관리자는 ID, 비밀번호를 입력하여 보안관리서버 프로그램에 로그인한다.
"보안정책정보 DB 구축 및 관리자인증 처리단계"(SB20)에서 보안관리서버(3)의 보안정책관리모듈(311)은 서버관리자가 입력한 보안정책정보를 저장하여 데이터베이스를 구축하고, 클라이언트부(2)의 관리자인증 요청을 처리한다. 도 12를 참조하여 상세히 설명하면, 클라이언트부(2)에 보안관리 프로그램을 설치하면, 클라이언트부(2)가 자동화기기에 부여되는 지점번호, 기기번호, IP, 기종 등을 포함하는 자동화기기정보를 보안관리서버(3)로 송신하고, 보안정책관리모듈(311)은 자동화기기정보 DB 구축단계(SB21)에서 수신한 자동화기기정보를 DB에 저장시킨다. 매체자원정보 DB 구축단계(SB22)에서는 서버관리자가 입력한 매체자원정보를 DB에 저장한다. 파일자원정보 DB 구축단계(SB23)에서는 서버관리자가 입력한 클라이언트부(2) 의 보안모드(7)에서 실행이 허가된 프로그램정보와 이용이 제한적으로 허가된 파일의 폴더정보로 구성되는 파일자원정보를 DB에 저장한다. 관리자정보 DB구축 및 관리자인증 처리단계(SB24)에서는 서버관리자가 관리자인증을 위해 입력한 관리자의 ID, 패스워드, 이름, 개인정보를 포함하는 관리자정보를 DB에 저장하고, 클라이언트부(2)가 관리자인증을 요청하면, 수신한 관리자 데이터와 관리자정보 DB로부터 검색한 데이터를 비교하여 네트워크 인증을 처리한다. 또한, 로컬 인증정보 DB 구축단계(SB25)에서는 서버관리자가 클라이언트부(2)의 로컬 환경에서 관리자인증이 처리될 수 있도록 입력한 디스켓 인증정보, 임시키 인증정보, 마스터키 인증정보를 DB에 저장한다. 단계(SB25)에서 원격관리서버(3)의 인증정보 DB에 저장된 정보는 클라이언트부(2)가 수신하여 기기 저장부(22)에 저장시키고, 로컬 인증시 사용자가 입력한 인증정보와 저장된 인증정보를 검색 및 대비하여 관리자인증의 처리를 가능하게 한다.
"클라이언트부 모니터링단계"(SB30)에서 보안관리서버(3)의 모니터링모듈(312)은 접속된 클라이언트부(2)의 보안상태 및 로그파일을 조회하여 모니터링한다. 이를 위해, 모니터링모듈(312)은 보안관리서버(3)에 접속된 특정 클라이언트부(2)로 로그파일 송신을 요청한다.
"로그파일 수신 후 조회/분석단계"(SB40)에서 보안관리서버(3)의 로그관리모듈(313)은 클라이언트부(2)로부터 로그파일을 수신하여 DB에 저장하고, 수신한 로그파일을 조회 및 분석한다. 도 13을 참조하여 상세히 설명하면, 로그파일 수신단계(SB41)에서 보안관리서버(3)의 로그관리모듈(313)은 클라이언트부(2)로부터 실시 간 또는 배치형식으로 로그파일을 수신한다. 로그파일 기록단계(SB42)에서는 수신된 로그파일을 로그파일 DB에 저장시킨다. 다음으로, 수신된 로그파일 이벤트 판단단계(SB43)에서 허가되는 이벤트인지를 판단한다. 만약, 매체 및 파일 자원의 이용에 대한 이벤트로서 허가되면 안 되는 경우, 로그 정보 표시단계(SB44)에서 화면에 로그정보를 표시하여 서버관리자에게 알린다.
"클라이언트부 원격관리단계"(SB50)에서 보안관리서버(3)의 원격관리모듈(314)은 클라이언트부(2)의 보안상태를 관리하여 상기 클라이언트부(2)에 반영하도록 실시간 원격관리한다. 도 14를 참조하여 상세히 설명하면, 원격관리모듈(314)은 보안관리서버(3)에 등록된 신규 보안정책정보를 클라이언트부(2)에 실시간 적용시켜야 할 경우, 보안정책정보 실시간 푸시단계(SB51)에서 수신 대상의 클라이언트부(2)를 선택한 후 푸시한다. 버전 프로그램 푸시단계(SB52))에서 원격관리모듈(314)은 신규 버전 프로그램을 클라이언트부(2)로 푸시한다. 클라이언트부(2)가 수신한 신규 버전 프로그램은 클라이언트부(2)의 다음번 부팅시에 반영된다. 클라이언트부(2)의 보수/점검 작업을 위해 클라이언트부(2)에서 보안 운영되는 운영모드를 잠시 정지시키거나 복구할 필요성이 있을 때, 운영모드 active/inactive 명령 푸시단계(SB53)에서 원격관리모듈(314)은 클라이언트부(2)로 active/inactive 명령을 푸시한다. 마스터키 푸시단계(SB54)에서는 신규 생성된 마스터키정보를 클라이언트부(2)로 푸시하여 반영시키도록 한다.
상술한 바와 같이, 본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법의 실시예가 구성된다. 본 발명의 기술적인 범위는 반드 시 상술한 실시예에 한정되는 것은 아니며, 본 발명의 기술적 범위를 해치지 않는 범위에서 다양한 변형이나 응용예가 가능하다.
본 발명에 따른 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 제어방법은 클라이언트부의 매체 및 파일 자원의 이용을 차단하고, 허가받은 관리자에게만 제한적으로 자원의 이용을 허가하고, 클라이언트부에서 발생하는 모든 이벤트를 로그파일로 저장하여 보안관리서버로 송신하는 보안정책을 운영하여 자동화기기에 설치된 클라이언트부의 매체 및 파일 접근을 통한 고객정보의 유출을 사전에 예방하는 효과가 있다.
또한, 보안관리서버는 클라이언트부의 보안상태를 운용하고, 실시간 모니터링하고, 원격관리하여 클라이언트부가 저장하는 고객들의 금융거래정보가 불법적으로 유출되는 것을 차단하는 효과가 있다.

Claims (20)

  1. 고객들의 금융거래정보를 저장하고, 서버로부터 수신한 보안정책정보에 따라서 매체 및 파일자원의 이용을 차단하고, 관리자인증을 통해 허가된 관리자에 한하여 상기 매체 및 파일자원의 이용을 허가하고, 운영체제에 요청되는 모든 이벤트 메시지에 대하여 로그파일에 기록하는 클라이언트부; 및
    상기 클라이언트부와 통신을 수행하고, 상기 클라이언트부로 상기 보안정책정보를 송신하고, 상기 클라이언트부로부터 관리자인증 요청을 수신하여 인증처리 결과를 송신하고, 상기 클라이언트부로부터 상기 로그파일을 수신하여 상기 클라이언트부의 보안상태를 모니터링하고, 상기 보안상태에 따라 상기 클라이언트부를 원격관리하는 보안관리서버를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  2. 제 1 항에 있어서,
    상기 보안정책정보는,
    상기 클라이언트부가 설치되는 자동화기기의 지점번호, 기기번호, IP, 기종 등을 포함하는 자동화기기정보;
    상기 클라이언트부에서 이용이 차단되어야 하는 매체자원정보;
    상기 클라이언트부에서 실행이 허가되는 프로그램정보와 파일 처리가 허가되는 폴더정보로 구성되는 파일자원정보;
    상기 클라이언트부의 상기 매체 및 파일자원에 대하여 네트워크 인증을 통하여 이용이 허가되는 관리자의 ID, 비밀번호 및 개인정보를 포함하는 관리자정보; 및
    상기 클라이언트부가 로컬 인증을 통하여 관리자인증을 처리할 수 있도록 디스켓 인증정보, 임시키 인증정보, 마스터키 인증정보로 구성된 인증정보
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  3. 제 1 항에 있어서,
    상기 클라이언트부는,
    상기 매체 및 파일자원의 이용을 차단하는 보안모드; 및
    상기 보안모드에서 관리자인증을 통해 상기 매체 및 파일자원의 이용을 허가하는 관리자모드
    중에서 어느 한 운영모드를 적용시켜 운영하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 매체는,
    상기 클라이언트부에서 외부와 통신기능을 수행하는 네트워크 매체; 및
    상기 클라이언트부에서 데이터의 저장기능을 수행하는 플로피 디스크, 광디 스크, 하드디스크 또는 USB 메모리를 포함하는 기억 매체
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  5. 제 1 항에 있어서,
    상기 클라이언트부는,
    상기 보안관리서버와 송수신을 수행하는 금융자동화기기(이하, '기기'로 약칭함) 통신부;
    상기 금융거래정보, 로그파일, 보안정책정보 및 기타 데이터를 저장하는 기기 저장부; 및
    보안관리 프로그램을 실행하여 상기 기기 통신부와 상기 기기 저장부를 제어하고, 상기 매체 및 파일자원의 이용을 제어하고, 상기 보안정책정보에 따라서 보안관리 처리를 수행하는 기기 제어부
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  6. 제 3 항 또는 제 5 항에 있어서,
    상기 클라이언트부는,
    상기 보안모드에서 상기 기기 저장부에 저장된 상기 파일자원의 설치/실행/이동/복사/생성 등을 포함하는 파일이용을 차단하고, 상기 관리자모드에서 상기 파 일이용을 허가하는 파일제어모듈;
    상기 보안모드에서 상기 매체자원에 대한 매체이용을 차단하고, 상기 관리자모드시 상기 매체이용을 허가하는 매체제어모듈;
    사용자가 상기 매체 및 파일자원을 이용하고자 관리자인증 요청을 입력할 때 인증처리를 통해 상기 보안모드로부터 관리자모드로 전환하는 인증제어모듈;
    운영체제에 요청되는 모든 이벤트 메시지를 로그파일에 기록하도록 제어하는 로그제어모듈; 및
    상기 보안관리서버로부터 원격관리로 실시간 수신되는 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 상기 클라이언트부에 반영되도록 제어하는 원격관리제어모듈
    을 포함하는 보안관리 프로그램이 저장된 기록매체를 구비하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  7. 제 6 항에 있어서,
    상기 인증제어모듈은,
    인증정보가 기록된 디스켓을 통해 상기 클라이언트부가 인증을 처리하는 디스켓 인증수단;
    네트워크 접속을 통해 상기 보안관리서버가 인증을 처리하는 서버 인증수단;
    임시키를 통해 특정 클라이언트부가 단 하루만 유효한 인증으로 처리하는 임시키 인증수단; 및
    마스터키를 통해 복수개의 클라이언트부가 유효한 인증으로 처리하는 마스터키 인증수단
    으로 구성되어 사용자의 요청하는 특정 인증수단에 대하여 관리자인증을 처리하도록 제어하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  8. 제 1 항에 있어서,
    상기 보안관리서버는,
    상기 클라이언트부와 송수신을 수행하는 서버통신부;
    상기 보안정책정보, 로그파일, 버전 프로그램 및 기타 데이터가 저장되는 데이터베이스 환경의 서버저장부; 및
    보안관리서버 프로그램을 실행하여 상기 서버통신부와 상기 서버저장부를 제어하고, 상기 보안정책정보에 따라서 상기 클라이언트부의 보안관리를 제어하는 서버제어부
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  9. 제 1 항 또는 제 8 항에 있어서,
    상기 보안관리서버는,
    상기 클라이언트부에서 보안관리를 위하여 참조되는 정보로서, 자동화기기정 보, 매체자원정보, 파일자원정보, 관리자정보, 인증정보를 포함하는 보안정책정보를 설정관리하는 보안정책관리모듈;
    상기 클라이언트부에 고유하게 부여된 지점명, 기기번호, IP를 포함하는 자동화기기정보를 관리하고, 클라이언트부 현재 보안상태를 감시하는 모니터링모듈;
    상기 클라이언트부로부터 로그파일을 수신하고, 수신한 로그파일을 조회 및 분석하는 로그관리모듈;
    상기 클라이언트부에 대하여, 신규 보안정책정보, 신규 버전 프로그램, 운영모드의 active/inactive 명령 및 마스터키정보를 실시간 푸시하는 원격관리모듈
    을 포함하는 보안관리서버 프로그램이 저장된 기록매체를 구비하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 시스템.
  10. 중앙 보안관리서버의 원격관리를 통하여 클라이언트부가 수행하는 네트워크 기반의 금융 자동화기기 보안관리방법에 있어서,
    (A1) 클라이언트부가 부팅과 동시에 초기 환경을 설정하는 단계;
    (A2) 상기 클라이언트부가 매체 및 파일자원을 이용하고자 하는 사용자로부터 관리자인증 요청을 입력받고, 유효한 인증이면, 보안모드에서 관리자모드로 변경하여 상기 매체 및 파일자원을 이용하도록 허가하는 단계;
    (A3) 상기 클라이언트부가 운영체제에 요청되는 모든 I/O 이벤트를 로그파일에 기록하는 단계;
    (A4) 상기 클라이언트부가 상기 로그파일을 상기 보안관리서버로 업로딩하는 단계; 및
    (A5) 상기 클라이언트부가 상기 보안관리서버로부터 실시간 수신하는 원격관리명령을 처리하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  11. 제 10 항에 있어서,
    상기 단계(A1)는,
    (A1-1) 상기 클라이언트부가 네트워크를 통해 보안관리서버에 접속하는 단계;
    (A1-2) 상기 클라이언트부가 상기 보안관리서버로부터 신규 보안정책정보를 수신하여 업데이트하는 단계;
    (A1-3) 상기 보안관리서버의 원격관리에 의하여 미리 수신한 신규 버전의 프로그램으로 업데이트하는 단계;
    (A1-4) 상기 클라이언트부가 저장하는 로그파일을 상기 보안관리서버로 송신하는 단계; 및
    (A1-5) 상기 클라이언트부의 초기 운영모드로서 보안모드를 설정하여 상기 매체 및 파일자원의 이용을 차단하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  12. 제 10 항에 있어서,
    상기 단계(A2)는,
    (A2-1) 클라이언트부가 디스켓에 저장된 인증정보와 기기 저장부에 저장된 인증정보를 비교하여 로컬 인증을 처리하는 단계;
    (A2-2) 클라이언트부가 입력받은 관리자인증 요청 정보를 상기 보안관리서버로 송신하여 네트워크 인증을 처리하는 단계;
    (A2-3) 클라이언트부가 입력받은 임시키정보와 상기 기기 저장부에 저장된 인증정보를 비교하여 로컬 인증을 처리하는 단계; 및
    (A2-4) 클라이언트부가 입력받은 마스터키정보와 상기 기기 저장부에 저장된 인증정보를 비교하여 로컬 인증을 처리하는 단계
    로 구성되어 사용자가 선택한 인증수단에 대응하는 단계를 수행하여 유효 관리자 여부를 판단하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  13. 제 10 항에 있어서,
    상기 단계(A3)는,
    상기 클라이언트부의 보안모드 또는 관리자모드에서 상기 매체 및 파일자원의 이용에 대한 이벤트가 발생할 때마다,
    상기 클라이언트부가 자동화기기 정보, 클라이언트부 정보, 관리자 정보, 이 벤트 발생시각, 이용된 매체 및 파일자원 정보를 포함하는 작업정보를 기록하여 로그파일을 생성시키는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  14. 제 10 항에 있어서,
    상기 단계(A4)는,
    (A4-1) 상기 클라이언트부가 상기 보안관리서버로부터 로그파일 조회를 요청받아 상기 로그파일을 업로딩시키는 단계;
    (A4-2) 상기 보안관리서버가 지정한 시각마다 상기 클라이언트부가 상기 로그파일을 업로딩시키는 단계; 및
    (A4-3) 상기 클라이언트부가 상기 매체 및 파일자원의 이용에 대한 이벤트가 발생할 때마다 실시간으로 상기 로그파일을 업로딩시키는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  15. 제 10 항에 있어서,
    상기 단계(A5)는,
    (A5-1) 상기 보안관리서버가 푸시하는 신규 보안정책정보를 실시간 수신하여 상기 클라이언트부에 업데이트하는 단계;
    (A5-2) 상기 보안관리서버가 푸시하는 신규 버전 프로그램을 실시간 수신하 여 다음번 리부팅시 업데이트할 수 있도록 저장하는 단계;
    (A5-3) 상기 보안관리서버가 푸시하는 운영모드 active/inactive 명령을 실시간 수신하고, active명령이면 inactive 이전의 운영모드로 복귀시키고, inactive명령이면 현재의 운영모드를 중단하고 모든 매체 및 파일자원의 이용을 허가하는 단계; 및
    (A5-4) 상기 보안관리서버가 푸시하는 마스터키정보를 실시간 수신하여 상기 클라이언트부에 업데이트하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  16. 복수개의 클라이언트부를 원격관리하는 중앙 보안관리서버가 수행하는 네트워크 기반의 금융 자동화기기 보안관리방법에 있어서,
    (B1) 서버관리자가 보안관리서버에서 운영되는 보안관리서버 프로그램에 로그인하는 단계;
    (B2) 상기 보안관리서버가 상기 서버관리자로부터 입력받은 보안정책정보를 저장하여 데이터베이스를 구축하고, 상기 클라이언트부로부터 수신한 관리자인증 요청에 따라 관리자인증을 처리하는 단계;
    (B3) 상기 보안관리서버가 접속된 클라이언트부의 보안상태 및 로그파일을 조회하여 모니터링하는 단계;
    (B4) 상기 보안관리서버가 상기 클라이언트부로부터 로그파일을 수신하여 데 이터베이스에 저장하고, 수신한 로그파일을 조회 및 분석하는 단계;
    (B5) 상기 보안관리서버가 상기 클라이언트부의 보안상태를 진단하여 상기 클라이언트부에 반영하도록 원격관리하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  17. 제 15 항에 있어서,
    상기 단계(B2)는,
    (B2-1) 상기 클라이언트부에 보안관리 프로그램 설치 후, 상기 보안관리서버가 수신한 자동화기기 지점번호, 기기번호, IP, 기종 등을 포함하는 자동화기기정보를 데이터베이스에 저장하는 단계;
    (B2-2) 상기 클라이언트부의 보안모드에서 이용이 차단되어야 할 매체자원정보를 입력받아 데이터베이스에 저장하는 단계;
    (B2-3) 상기 클라이언트부의 보안모드에서 실행이 허가되는 프로그램정보 및 이용이 제한적으로 허가되는 파일자원의 폴더정보로 구성되는 파일자원정보를 입력받아 데이터베이스에 저장하는 단계;
    (B2-4) 상기 클라이언트부의 보안모드에서 관리자인증이 허가되는 관리자의 ID, 패스워드, 이름, 개인정보를 포함하는 관리자정보를 입력받아 데이터베이스에 저장하고, 상기 클라이언트부로부터 관리자인증 요청시 유효한 관리자 여부를 인증하는 단계; 및
    (B2-5) 상기 클라이언트부의 로컬 환경에서 관리자인증을 처리할 수 있도록 디스켓 인증정보, 임시키 인증정보, 마스터키 인증정보를 입력받아 데이터베이스에 저장하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  18. 제 15 항에 있어서,
    상기 단계(B3)는,
    상기 보안관리서버에 접속된 특정 클라이언트부로 로그파일 송신을 요청하는 단계를 포함하는
    것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  19. 제 15 항에 있어서,
    상기 단계(B4)는,
    (B4-1) 상기 클라이언트부로부터 실시간 또는 배치형식으로 로그파일을 수신하는 단계;
    (B4-2) 상기 로그파일을 데이터베이스에 저장하는 단계;
    (B4-3) 상기 로그파일에 기록된 이벤트가 허가되는 이벤트인지 또는 차단되어야 할 이벤트인지를 판별하는 단계; 및
    (B4-4) 상기 단계(B4-3)에서 상기 이벤트가 상기 매체 및 파일자원의 이용에 대한 이벤트일 경우, 차단되어야 할 이벤트로 간주하고 서버관리자가 알 수 있도록 별도의 창을 띄워 실시간으로 화면에 표시하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
  20. 제 15 항에 있어서,
    상기 단계(B5)는,
    (B5-1) 상기 보안관리서버에 등록된 신규 보안정책정보에 대하여, 상기 클라이언트부에 실시간으로 적용시켜야 할 경우, 수신 대상의 클라이언트부를 선택하여 상기 클라이언트부로 푸시하는 단계;
    (B5-2) 상기 보안관리서버에 신규 버전 프로그램이 등록되면, 상기 신규 버전 프로그램을 상기 클라이언트부로 푸시하는 단계;
    (B5-3) 상기 보안관리서버가 필요에 따라 상기 클라이언트부에 현재 설정된 운영모드를 변경시키는 active/inactive 명령을 상기 클라이언트부로 푸시하는 단계; 및
    (B5-4) 상기 보안관리서버에 신규 마스터키가 생성되면, 클라이언트부로 푸시하는 단계
    를 포함하는 것을 특징으로 하는 네트워크 기반의 금융 자동화기기 보안관리 방법.
KR1020040020111A 2004-03-24 2004-03-24 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법 Expired - Lifetime KR100602180B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040020111A KR100602180B1 (ko) 2004-03-24 2004-03-24 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040020111A KR100602180B1 (ko) 2004-03-24 2004-03-24 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법

Publications (2)

Publication Number Publication Date
KR20060065923A true KR20060065923A (ko) 2006-06-15
KR100602180B1 KR100602180B1 (ko) 2006-07-19

Family

ID=37160919

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040020111A Expired - Lifetime KR100602180B1 (ko) 2004-03-24 2004-03-24 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법

Country Status (1)

Country Link
KR (1) KR100602180B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101739769A (zh) * 2008-11-19 2010-06-16 株式会社日立制作所 自动交易系统
KR101334771B1 (ko) * 2011-11-14 2013-11-29 주식회사 잉카인터넷 고유식별자 기반 인증 관제 시스템 및 방법
KR101673364B1 (ko) * 2015-07-22 2016-11-07 주식회사 엔에스에이치씨 메모리 정보에 대한 접근 감지를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법
CN114338198A (zh) * 2021-12-31 2022-04-12 江苏海博流体控制有限公司 一种基于5g(4g)网络和云平台的资产管理系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101671645B1 (ko) * 2015-09-25 2016-11-01 주식회사 엘지씨엔에스 전자 장치 및 그것의 동작 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101739769A (zh) * 2008-11-19 2010-06-16 株式会社日立制作所 自动交易系统
KR101349978B1 (ko) * 2008-11-19 2014-01-10 가부시키가이샤 히타치세이사쿠쇼 자동 거래 시스템
KR101334771B1 (ko) * 2011-11-14 2013-11-29 주식회사 잉카인터넷 고유식별자 기반 인증 관제 시스템 및 방법
KR101673364B1 (ko) * 2015-07-22 2016-11-07 주식회사 엔에스에이치씨 메모리 정보에 대한 접근 감지를 이용한 모바일 단말기의 어플리케이션의 보안을 향상시키는 보안 제공 방법
CN114338198A (zh) * 2021-12-31 2022-04-12 江苏海博流体控制有限公司 一种基于5g(4g)网络和云平台的资产管理系统
CN114338198B (zh) * 2021-12-31 2024-02-09 江苏海博流体控制有限公司 一种基于5g或4g网络和云平台的资产管理系统

Also Published As

Publication number Publication date
KR100602180B1 (ko) 2006-07-19

Similar Documents

Publication Publication Date Title
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
KR101552950B1 (ko) 서버 및 네트워크 장비의 직접접근 제어시스템
EP3525127B1 (en) System for blocking phishing or ransomware attack
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US20040167972A1 (en) Apparatus and method for providing dynamic and automated assignment of data logical unit numbers
JP2023503760A (ja) ランサムウェアまたはフィッシング攻撃遮断方法及びシステム
US20150012982A1 (en) Cluster storage system, process for secure erasure of data, and computer program product
KR100975133B1 (ko) 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
CN109214204A (zh) 数据处理方法和存储设备
KR100602180B1 (ko) 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그제어방법
US7150041B2 (en) Disk management interface
KR20130079004A (ko) 스마트폰에서 파일 시스템 가상화를 이용한 모바일 정보 보호 시스템 및 가상 보안 환경 제공 방법
RU2434283C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
KR101445708B1 (ko) 보안 시스템, 이를 위한 단말기 및 보안 방법
KR101056423B1 (ko) 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치
KR102275764B1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
WO2003034687A1 (en) Method and system for securing computer networks using a dhcp server with firewall technology
RU2443017C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
JP2005038124A (ja) ファイルアクセス制御方法及び制御システム
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
KR101497629B1 (ko) 리눅스 커널 기반의 파일 접근 통제시스템과 통제방법
KR20240178513A (ko) 네트워크 기반의 금융 자동화기기 보안관리 시스템 및 그 방법
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20040324

PA0201 Request for examination
A302 Request for accelerated examination
PA0302 Request for accelerated examination

Patent event date: 20040506

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

Patent event date: 20040324

Patent event code: PA03021R01I

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20040730

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20041213

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20040730

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20050111

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20041213

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20060529

Appeal identifier: 2005101000132

Request date: 20050111

AMND Amendment
PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20050211

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20050111

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20040930

Patent event code: PB09011R02I

E801 Decision on dismissal of amendment
PE0801 Dismissal of amendment

Patent event code: PE08012E01D

Comment text: Decision on Dismissal of Amendment

Patent event date: 20050329

Patent event code: PE08011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20050211

Patent event code: PE08011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20040930

B601 Maintenance of original decision after re-examination before a trial
PB0601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050111

Effective date: 20060529

Free format text: TRIAL NUMBER: 2005101000132; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20050111

Effective date: 20060529

PJ1301 Trial decision

Patent event code: PJ13011S01D

Patent event date: 20060601

Comment text: Trial Decision on Objection to Decision on Refusal

Appeal kind category: Appeal against decision to decline refusal

Request date: 20050111

Decision date: 20060529

Appeal identifier: 2005101000132

PS0901 Examination by remand of revocation
S901 Examination by remand of revocation
PG1501 Laying open of application
GRNO Decision to grant (after opposition)
PS0701 Decision of registration after remand of revocation

Patent event date: 20060626

Patent event code: PS07012S01D

Comment text: Decision to Grant Registration

Patent event date: 20060612

Patent event code: PS07011S01I

Comment text: Notice of Trial Decision (Remand of Revocation)

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060710

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060711

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
O035 Opposition [patent]: request for opposition
PO0301 Opposition

Comment text: Request for Opposition

Patent event code: PO03011R01D

Patent event date: 20061016

Opposition date: 20061016

Opposition identifier: 102006001105

Registration number: 1006021800000

O132 Decision on opposition [patent]
PO1301 Decision on opposition

Comment text: Decision on Opposition

Patent event date: 20080129

Patent event code: PO13011S01D

O074 Maintenance of registration after opposition [patent]: final registration of opposition
PO0702 Maintenance of registration after opposition

Patent event code: PO07021S01D

Patent event date: 20090130

Comment text: Final Registration of Opposition

J204 Request for invalidation trial [patent]
PJ0204 Invalidation trial for patent

Patent event date: 20090430

Comment text: Request for Trial

Patent event code: PJ02042R01D

Patent event date: 20060710

Comment text: Registration of Establishment

Patent event code: PJ02041E01I

Appeal kind category: Invalidation

Request date: 20090430

Decision date: 20110713

Appeal identifier: 2009100001055

PR1001 Payment of annual fee

Payment date: 20090710

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20100630

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20110630

Start annual number: 6

End annual number: 6

J301 Trial decision

Free format text: TRIAL DECISION FOR INVALIDATION REQUESTED 20090430

Effective date: 20110713

Free format text: TRIAL NUMBER: 2009100001055; TRIAL DECISION FOR INVALIDATION REQUESTED 20090430

Effective date: 20110713

PJ1301 Trial decision

Patent event code: PJ13011S05D

Patent event date: 20110713

Comment text: Trial Decision on Invalidation (Patent, Utility Model, Industrial Design)

Appeal kind category: Invalidation

Request date: 20090430

Decision date: 20110713

Appeal identifier: 2009100001055

PR1001 Payment of annual fee

Payment date: 20120601

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20130531

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20130531

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20140710

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20140710

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20150710

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20150710

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20160708

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20160708

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20180531

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20180531

Start annual number: 13

End annual number: 13

FPAY Annual fee payment

Payment date: 20190710

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20190710

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20200525

Start annual number: 15

End annual number: 15

PR1001 Payment of annual fee

Payment date: 20220630

Start annual number: 17

End annual number: 17

PR1001 Payment of annual fee

Payment date: 20230525

Start annual number: 18

End annual number: 18

PC1801 Expiration of term

Termination date: 20240924

Termination category: Expiration of duration