KR100896219B1 - 저장장치용 암복호화모듈의 키 관리 장치 및 방법 - Google Patents

저장장치용 암복호화모듈의 키 관리 장치 및 방법 Download PDF

Info

Publication number
KR100896219B1
KR100896219B1 KR1020080069969A KR20080069969A KR100896219B1 KR 100896219 B1 KR100896219 B1 KR 100896219B1 KR 1020080069969 A KR1020080069969 A KR 1020080069969A KR 20080069969 A KR20080069969 A KR 20080069969A KR 100896219 B1 KR100896219 B1 KR 100896219B1
Authority
KR
South Korea
Prior art keywords
encryption key
encryption
key
card
stored
Prior art date
Application number
KR1020080069969A
Other languages
English (en)
Inventor
장성준
Original Assignee
(주)셀런에스엔
주식회사 아이디씨텍
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)셀런에스엔, 주식회사 아이디씨텍 filed Critical (주)셀런에스엔
Priority to KR1020080069969A priority Critical patent/KR100896219B1/ko
Application granted granted Critical
Publication of KR100896219B1 publication Critical patent/KR100896219B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 컴퓨터 저장장치용 암복호화모듈에서 사용되는 암호키를 관리하기 위한 장치 및 방법에 관한 것으로, 본 발명의 장치는 카드(110)에 암호키를 저장하거나 카드에 저장된 암호키를 읽기 위한 카드 리드/라이터(120); 암호화된 데이터를 저장하기 위한 저장장치(150); 컴퓨터에서 운영체계를 실행하고 응용 프로그램에 의해 데이터를 상기 저장장치에 라이트하고 리드하는 컴퓨터 메인보드(140); 및 상기 컴퓨터 메인보드와 케이블로 연결되어 상기 저장장치에 라이트할 데이터를 암호키로 암호화하여 상기 저장장치에 라이트하고, 상기 저장장치로부터 리드한 데이터를 암호키로 복호화하여 상기 컴퓨터 메인보드로 전달하는 암복호화모듈(130)을 포함하는 것이다. 또한 본 발명에 따른 암복호화모듈(130)은 제1 커넥터(131)와, 제2 커넥터(132), 제3 커넥터(133), 3핀 헤더(134), 마이컴(135), 키 저장부(136), 암복호화칩(137)으로 구성되어 키 관리를 위해 제3 커넥터(133)를 통해 연결된 카드 리드/라이터의 상태 LED(122)와 라이트 LED(124)의 점등상태를 제어하고, 키 저장부(136)에 저장된 암호키나 카드(110)에 저장된 암호키로 저장장치(150)에 저장할 데이터를 암호화 및 복호화한다.
암복호화모듈, 알고리즘, 암호키, 동작모드, 키 관리

Description

저장장치용 암복호화모듈의 키 관리 장치 및 방법{ APPARATUS AND METHOD FOR MANAGING KEY OF ENCRYPTION AND DECRYPTION MODULE FOR STORAGE }
본 발명은 컴퓨터 저장장치의 암호화 및 복호화 장치에 관한 것으로, 더욱 상세하게는 컴퓨터 저장장치용 암호화 및 복호화 장치에서 사용되는 암호키를 관리하기 위한 장치 및 방법에 관한 것이다.
최근 들어, 컴퓨터 보안에 대한 사회적 관심이 날로 늘어나면서 컴퓨터용 보안기술이 다양한 방식으로 개발되고 있다. 현재 널리 사용되는 개인용 컴퓨터의 보안기술로는 운영체계(O/S) 부팅시 비밀번호를 입력하도록 하는 기술 등이 있으나 중요한 비밀정보가 저장된 하드디스크드라이브(HDD) 자체에 저장된 데이터 등은 보호하지 못하는 문제점이 있다.
이러한 문제점을 해소하기 위하여 저장매체(HDD)에 데이터를 저장할 경우에 암호화하여 저장하는 암호화 칩을 이용한 저장매체 데이터 보안장치가 특허 출원 10-2003-0074723호로 특허출원된 바 있다.
그런데 종래의 암호화 및 복호화 방법은 제조사에서 암호화 키값과 제조번호를 스마트 카드에 라이트(Write)하고, 이 스마트 카드와 암복호화모듈을 공급하는 방식으로서, 제조사가 암호화 키값과 제조번호를 데이터베이스(DB)화하여 사용자가 키를 잃었을 때 제조번호로 키를 찾아 복구 가능하게 한 것이다.
그러나 이러한 종래의 암호화 및 복호화 방법은 아무리 복잡한 암호화 알고리즘을 사용한다 하더라도 제조사부터 최종 사용자까지의 유통과정에서 다른 사람에 의해 키값이 복사될 수도 있고, 제조사의 데이터베이스로부터 키값이 유출될 수 있어 보안이 미흡한 문제점이 있다.
본 발명은 상기와 같은 문제점을 해소하기 위해 제안된 것으로, 본 발명의 목적은 유통과정에서 암호키 복사를 불가능하게 하고 사용자가 원하는 옵션, 구체적으로 제조자의 암호키를 사용함으로써 복구가 가능하도록 하는 복구 가능형 또는 랜덤하게 생성된 암호키를 사용함으로써 복구가 불가능하도록 하는 복구 불가형 중 어느 하나의 방식으로 스마트 카드에 암호키를 저장할 수 있도록 관리하는 저장장치용 암복호화모듈의 키 관리 장치 및 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명의 장치는, 카드에 암호키를 저 장하거나 카드에 저장된 암호키를 읽기 위한 카드 리드/라이터; 암호화된 데이터를 저장하기 위한 저장장치; 컴퓨터에서 운영체계를 실행하고 응용 프로그램에 의해 데이터를 상기 저장장치에 라이트하고 리드하는 컴퓨터 메인보드; 및 상기 컴퓨터 메인보드와 케이블로 연결되어 상기 저장장치에 라이트할 데이터를 암호키로 암호화하여 상기 저장장치에 라이트하고, 상기 저장장치로부터 리드한 데이터를 암호키로 복호화하여 상기 컴퓨터 메인보드로 전달하는 암복호화모듈을 포함하는 것을 특징으로 한다.
상기 암복호화모듈은, 상기 컴퓨터 메인보드와 케이블을 통해 연결되는 제1 커넥터; 상기 저장장치와 케이블을 통해 연결되는 제2 커넥터; 상기 카드 리드/라이터와 케이블을 통해 연결되는 제3 커넥터; 제조자 암호키나 랜덤 암호키 동작 모드를 설정하기 위한 모드 설정수단; 제조자 암호키를 저장하기 위한 키 저장부; 상기 컴퓨터 메인보드가 상기 저장장치로 데이터를 라이트할 경우에는 암호키를 입력받아 암호화 알고리즘에 따라 상기 제1 커넥터로부터 입력된 데이터를 암호화하여 상기 제2 커넥터로 전달하고, 상기 컴퓨터 메인보드가 상기 저장장치로부터 데이터를 리드할 경우에는 암호키를 입력받아 복호화 알고리즘에 따라 상기 제2 커넥터로부터 입력된 데이터를 복호화하여 상기 제1 커넥터로 전달하는 암복호화칩; 및 상기 키 저장부에 키가 저장되어 있으면 상기 키 저장부에 저장된 암호키를 상기 암복호화칩에 전달하며, 상기 키 저장부에 키가 없으면 상기 제3 커넥터를 통해 카드로부터 암호키를 읽어와 상기 암복호화칩에 전달하는 마이컴을 포함한다.
상기 카드 라드/라이터는 카드 삽입구 전면(front)에 동작상태를 표시하기 위한 상태 LED와, 카드 저장 상태를 표시하기 위한 라이트 LED를 더 구비한 것이다.
또한 상기와 같은 목적을 달성하기 위하여 본 발명의 방법은, 전원이 온되면, 암복호화모듈의 내부에 암호키가 저장되어 있는지 판단하는 단계; 상기 판단결과 암호키가 저장되어 있으면, 상기 암복호화모듈의 내부에 저장된 암호키로 동작하는 단계; 카드가 삽입되면, 상기 암복호화모듈의 내부에 저장된 암호키를 삽입된 카드로 복사하여 카드를 발행하는 단계; 적어도 2개 이상의 카드 발행이 완료되면, 상기 암복호화모듈의 내부에 저장된 암호키를 삭제하는 단계; 및 상기 판단결과 암호키가 저장되어 있지 않으면, 카드에 저장된 암호키로 동작하는 단계를 구비한 것을 특징으로 한다.
상기 카드를 발행하는 단계는, 동작모드를 판별하여 동작모드가 '제조자 암호키' 모드이면, 카드에 제조번호와 제조자 암호키를 복사하고, 동작모드가 '랜덤 암호키' 모드이면 새로운 암호키를 생성한 후 카드에 제조번호와 랜덤 암호키를 복사하며, 라이트 LED를 이용하여 라이트 동작상태를 표시한다.
본 발명에 따르면, 암복호화 모듈 내부에 암호키를 저장한 후 배포하여 컴퓨터 유통과정에서는 암호키의 복제가 불가능하도록 하면서도 각종 소프트웨어를 쉽게 인스톨할 수 있도록 하고, 일단 사용자에 의해 스마트 카드 등에 암호키의 복제가 이루어진 후에는 암복호화 모듈 내부의 암호키를 삭제하여 해당 스마트 카드만 으로 작동시킬 수 있도록 함으로써 암호키의 유일성(비밀성)을 보장하여 저장장치의 보안 강도를 높일 수 있다.
또한, 본 발명에 따르면, 사용자가 필요에 따라 스마트 카드 등에 제조자의 암호키를 저장하는 복구 가능형 또는 랜덤한 암호키를 저장하는 복구 불가형을 선택할 수 있으며, 특히 복구 불가형을 선택할 경우 랜덤하게 새로 생성되는 암호키를 스마트 카드에 저장함으로써 오직 사용자만이 암호키를 갖게 되므로 암호키의 유일성을 더욱 확실히 보장할 수 있다. 즉, 본 발명은 유통 중에는 카드에 제조번호(SN)와 암호키(KEY)가 없으므로 복사가 불가하고, 최종 사용자가 자신이 가진 카드 키가 유일하게 되도록 선택적으로 만들 수 있다. 또한 카드를 삽입할 필요 없이 소프트웨어(S/W) 인스톨이 가능하며, 암호키가 저장된 카드를 사용자의 선택에 따라 여러 장 만들 수 있다.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시예들에 의하여 보다 명확해질 것이다. 다음의 실시예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 1은 본 발명에 따른 저장장치용 암복호화 모듈의 키 관리 장치의 전체 구성을 도시한 개략도이고, 도 2는 본 발명이 적용된 데스크탑용 컴퓨터 본체의 외관을 도시한 개략도이다.
본 발명에 따른 저장장치용 암복호화 모듈의 키 관리 장치는 도 1에 도시된 바와 같이, 카드(110)에 암호키(이하, 간단히 '키'라 한다)를 저장하거나 카드(110)에 저장된 키를 읽기 위한 카드 리드/라이터(120)와, 노트북이나 데스크탑용 컴퓨터 등의 단말기에서 운영체계를 실행하고 응용 프로그램에 의해 데이터를 저장장치(150)에 라이트하고 리드하는 메인보드(140)와, 메인보드(140)와 케이블로 연결되어 저장장치(150)에 라이트할 데이터를 암호화하고 리드할 데이터를 복호화하는 암복호화 모듈(130)과, 암복호화 모듈(130)과 케이블을 통해 연결되어 암호화된 데이터를 저장하고 있는 저장장치(150)로 구성된다. 한편, 본 발명에 따른 암호키로는 제조자에 의해 (고유하게) 생성되는 암호키인 제조자 암호키와, 암복호화 모듈(130)에 의해 랜덤하게 새로이 생성되는 암호키인 랜덤 암호키 중 어느 하나를 사용할 수 있다.
도 1을 참조하면, 메인보드(140)는 마이크로프로세서와 주변장치, 입출력장치, 메모리 등을 장착하기 위한 I/O 슬롯을 구비하여 부팅 동작 후 운영체계(O/S)를 실행하고 응용 프로그램에 의해 데이터를 저장장치(150)에 라이트(write)하거나 리드(read)한다.
암복호화 모듈(130)은 메인보드(140)로부터 데이터 저장명령을 수신하면 암호화 알고리즘에 따라 저장장치(150)에 저장할 데이터를 암호화하고, 저장장치(150)로부터 리드한 데이터는 복호화하여 메인보드(140)로 전달한다. 암호화 알고리즘에서 사용하는 암호키(Cryptographic Key)는 암호화시 사용하는 암호화키와 복호화시 사용하는 복호화키가 있는데, 암호화키(Encryption Key)와 복호화 키(Descryption Key)의 어느 한쪽으로부터 다른 한쪽을 쉽게 구할 수 있는 암호시스템을 대칭 암호시스템이라 하고, 쉽게 구할 수 없는 암호시스템을 비대칭 암호시스템이라 한다. 특히 암호화키로부터 복호화키를 쉽게 구할 수 없는 경우를 공개키 암호시스템이라 하고, 이 공개키 암호시스템은 암호화키를 공개하더라도 정보의 비밀을 유지할 수 있는 특징이 있다. 대칭 암호시스템은 비밀키 암호시스템이라고도 하며, 키가 노출되면 위험하므로 키의 전달과 보관이 매우 중요하다. 즉, 비밀키 암호시스템에서는 암호 알고리즘과 함께 키의 비밀성이 보안을 좌우한다. 그리고 비밀키 암호시스템의 암호 알고리즘으로는 DES(Data Encryption Standard) 등을 사용할 수 있다.
카드(110)는 사용자의 암호키를 보관하기 위한 것으로서, 도 2에 도시된 바와 같이 카드 리드/라이터(120)의 카드인터페이스부에 삽입되어 사용된다. 카드(110)로는 스마트 카드나 SD 카드와 같이 휴대가 가능하고 데이터의 저장/기록이 가능한 다양한 카드를 사용할 수 있다.
카드 리드/라이터(120)는 도 2에 도시된 바와 같이, 컴퓨터 등 단말기의 전면에 설치되어 카드(110)의 장탈착이 용이하도록 되어 있고, 암복호화 모듈(130)과는 케이블로 연결되어 카드 생성절차에 따라 카드(110)에 암호키를 라이트하고, 카드 생성 후에는 암복호화 모듈(130)의 동작시 필요한 암호키를 카드(110)로부터 읽어 암복호화 모듈(130)에 제공한다.
도 3은 본 발명에 따른 암복호화 모듈의 세부 구성을 도시한 구성 블럭도로서, 본 발명에 따른 암복호화 모듈(130)은 제 1 커넥터(131)와, 제 2 커넥터(132), 제 3 커넥터(133), 동작 모드 설정부(134), 마이컴(135), 키 저장부(136), 암복호화칩(137)으로 구성되어 키 관리를 위해 제 3 커넥터(133)를 통해 연결된 카드 리드/라이터의 상태 표시부(122, 124)의 표시 형태를 제어하고, 키 저장부(136)에 저장된 암호키나 카드(110)에 저장된 암호키로 저장장치(150)에 저장할 데이터를 암호화 및 복호화한다.
도 3을 참조하면, 제 1 커넥터(131)는 메인보드(140)와 케이블을 통해 연결되고, 제 2 커넥터(132)는 저장장치(150)와 케이블을 통해 연결되며, 제 3 커넥터(133)는 카드 리드/라이터(120)와 케이블을 통해 연결된다.
동작 모드 설정부(134)는 동작 모드, 구체적으로 카드(110)에 저장되는 암호키의 유형을 설정하기 위한 것으로, 카드(110)에 기록되는 암호키로 제조자의 암호키를 사용함으로써 카드 분실/손상시 복구가 가능한 복구 가능 모드(이하 '제조자 암호키 모드'라 한다.)와, 또는 암호키로 제조자의 암호키 대신 랜덤하게 생성된 새로운 암호키를 사용함으로써 카드 분실/손상시 복구가 불가능하도록 하여 보안 강도를 높이는 복구 불가 모드(이하 '랜덤 암호키 모드'라 한다.)를 사용자가 선택적으로 설정할 수 있다. 동작 모드 설정부(134)로는 캡(점퍼)을 이용하여 핀 사이를 연결함으로써 사용자가 세팅을 할 수 있는 3핀 헤더를 사용할 수 있으며, 이 경우 예를 들어 3핀 헤더의 1번과 2번을 연결하도록 캡을 씌우면 랜덤 암호키 모드로 설정되고, 2번과 3번을 연결하도록 캡을 씌우면 제조자 암호키 모드가 설정되도록 구성할 수 있다. 여기서, 랜덤 암호키 모드는 카드(110)에 저장되는 암호키로 제조자의 암호키를 사용하지 않고 새로운 암호키를 생성하여 사용함으로써 암호키가 저 장된 카드(110)가 분실/손상될 경우 복구가 불가능하지만 보안 강도를 보다 완벽하게 할 수 있다. 또한, 제조자 암호키 모드의 경우 제조자의 DB에 저장되어 있는 암호키를 사용함으로써 보안은 다소 약해질 수 있으나 암호키가 저장된 카드(110)가 분실/손상되더라도 제조자가 제조번호 등을 이용하여 암호키를 찾아 복구가 가능한 장점이 있다. 한편, 키 저장부(136)에는 제조자의 암호키와 제조번호 등이 저장되어 있다.
암복호화칩(137)은 메인보드(140)가 저장장치(150)로 데이터를 라이트할 경우에 암호키를 입력받아 암호화 알고리즘에 따라 제 1 커넥터(131)로부터 입력된 데이터를 암호화하여 제 2 커넥터(132)로 전달하고, 메인보드(140)가 저장장치(150)로부터 데이터를 리드할 경우에는 암호키를 입력받아 복호화 알고리즘에 따라 제 2 커넥터(132)로부터 입력된 데이터를 복호화하여 제 1 커넥터(131)로 전달하는 것이다.
마이컴(135)은 키 저장부(136)에 암호키가 저장되어 있는지 여부를 판단하여 저장되어 있으면 카드(110)에 암호키를 저장하는 동작을 하고 현재 상태를 나타낼 수 있도록 상태 표시부(122, 124)의 표시 형태를 제어한다. 구체적으로, 키 저장부(136)에 암호키가 저장되어 있으면 마이컴(135)은 카드(110)에 암호키가 저장되기 이전 상태로 판단하여 카드에 암호키를 저장하기 위해 동작절차(S400)를 수행한다. 이때 마이컴(135)은 키 저장부(136)에 암호키가 저장되어 있으면, 단말기가 아직 최종 사용자에게 도달하지 않고 유통 중에 있는 것으로 판단한다. 이 단계에서는 키 저장부(136)에 암호키가 저장되어 있으므로 키 저장부(136)에 저장된 암호키 를 암복호화칩(137)으로 전달하여 소프트웨어 설치 등과 같은 작업을 수행할 수 있게 된다. 한편, 키 저장부(136)에 암호키가 저장되어 있지 않은 경우 마이컴(135)은 카드(110)에 암호키가 저장된 것으로 판단하여 후술하는 저장 후 동작절차(S500)를 수행한다. 즉, 카드(110)가 삽입되어 있으면 제 3 커넥터(133)를 통해 카드 리드/라이터(120)로부터 카드(110)의 암호키를 읽어와 암복호화칩(137)에 전달하여 단말기가 정상 동작을 수행하도록 한다.
상기한 바와 같이, 마이컴(135)은 상태 표시부(122, 124)의 표시 형태를 제어함으로써 단말기의 현재 상태 및 카드(110)로의 암호키 저장 상태 등을 표시할 수 있다. 이때, 상태 표시부(122, 124)로는 다양한 표시 수단을 사용할 수 있는데, 바람직하게는 각각의 상태에 따라 서로 다른 색으로 점등할 수 있는 LED 램프를 사용하도록 하며, 더욱 바람직하게는 단말기의 현재 상태를 표시하기 위한 LED(122, 이하 '상태 LED'라 한다.)와 카드(110)에 암호키가 저장되는 상태를 표시하기 위한 LED(124, 이하 '라이트(Write) LED'라 한다.)를 각기 구비하도록 한다.
먼저, 상태 LED(122)의 경우 암복호화 모듈(130)이 저장장치(150)의 데이터를 정상적으로 암호화/복호화할 수 있는지 여부를 표시한다. 구체적으로 정상적인 암호키가 저장된 카드(110)를 삽입한 경우 또는 카드(110)에 암호키를 저장하기 전 키 저장부(136)에 저장된 암호키를 사용하여 데이터를 암복호화하는 경우 상태 LED(122)는 정상 동작 상태를 표시한다. 또한, 카드(110)에 암호키를 저장하는 동작 중이거나 카드(110)가 정상적인 카드가 아닌 경우(손상 또는 암호키 오류), 또는 카드(110)와 키 저장부(136)에 모두 암호키가 저장되어 있지 않은 경우와 같이 데이터의 정상적인 암복호화 동작을 할 수 없는 경우 상태 LED(122)는 동작 불가 상태를 표시한다. 이때, 상태 LED는, 예를 들어, 정상 동작 상태에는 녹색으로 점등하고 동작 불가 상태에서는 적색으로 점등할 수 있다. 또한, 저장장치(150)가 읽거나 쓰기 중일 경우 녹색으로 깜박임으로써 이를 표시할 수 있다.
다음으로, 라이트 LED(124)는 카드(110)에 암호키를 저장한 상태를 나타내는 것으로, 카드(110)에 암호키를 저장하기 전의 상태와 카드(110)에 암호키를 저장한 후의 상태를 구분하여 표시할 수 있으며, 암호키를 저장한 카드(110)의 수에 따라 구분하여 표시할 수도 있다. 예를 들어, 라이트 LED(124)는 카드(110)에 암호키를 저장하기 전에는 녹색으로 점등하고, 첫 번째 카드(110)에 암호키를 저장한 후에는 적색으로 점등하며, 복수의 카드(110)에 암호키를 저장하게 되면 황색으로 점등할 수 있다. 즉, 라이트(write) LED(124)는 첫 번째 카드(110)에 암호키를 저장하기 전까지는 녹색으로 점등되고, 두 번째 카드에 암호키를 저장하기 전까지는 적색으로 표시하며, 두 번째 카드 이후에 암호키를 저장할 때부터는 황색으로 표시하며, 두 개 이상 카드에 암호키를 저장한 후, 전원 off on하면 라이트 LED(124)를 오프시키도록 설정할 수 있다. 또한, 카드(110)에 암호키를 저장하는 도중에는 일정 주기로 깜박임으로써 상태를 표시할 수 있다. 이 경우, 예를 들어 암호키가 저장된 카드(110)를 생성하지 않은 채 단말기의 전원을 오프 시키면 이후 다시 전원을 온 시켰을 때 라이트 LED(124)가 녹색으로 점등된다. 이때 암복호화 모듈(130)은 키 저장부(136)에 저장된 제조자 암호키로 동작하게 된다. 또한, 하나의 카드(110)에 암호키를 저장한 후 단말기 전원을 오프 한 후 다시 온 시키면 라이트 LED(124)는 적색으로 점등되어 두 번째 카드에 암호키를 저장하여야 함을 표시한다. 이 경우 역시 암복호화 모듈(130)은 키 저장부(136)의 제조자 암호키로 동작한다. 한편, 2개 이상의 카드(110)에 암호키를 저장한 후 단말기 전원을 오프 하였다가 다시 온 시키면 라이트 LED(124)는 오프(OFF) 상태가 되며, 이후에는 더 이상 카드(110)에 암호키를 저장할 수 없고 단말기는 정상 카드를 삽입하여야 정상적으로 동작하게 된다. 이때, 2개 이상의 카드(110)에 암호키를 저장한 후 단말기 전원을 오프 시키지 않을 경우 라이트 LED(124)는 오프 되지 않고 계속해서 황색으로 점등되며, 다시 빈 카드를 넣으면 황색으로 깜박이며 해당 카드에 암호키가 저장된다. 암호키 저장 후에는 라이트 LED(124)는 역시 황색으로 점등된다. 따라서, 이런 방식으로 사용자가 원하는 만큼 많은 카드(110)에 암호키를 저장할 수 있으며, 이때 암복호화 모듈(130)은 제조자 키로 동작한다.
이상과 같이, 본 발명은 상태 LED(122)와 라이트 LED(124)의 색깔과 점등 상태를 통해 사용자가 단말기의 현재 상태 및 암호키가 저장된 카드(110)의 개수를 포함한 카드로의 암호키 저장 상태를 용이하게 파악할 수 있다.
이어서, 상기와 같이 구성되는 본 발명에 따른 저장장치용 암복호화 모듈의 키 관리 장치의 동작을 도 4 및 도 5를 참조하여 설명한다.
도 4는 본 발명에 따른 암복호화 모듈의 키 관리 장치에서 암호키를 카드(110)에 저장하기까지 동작절차를 도시한 순서도이고, 도 5는 본 발명에 따른 암복호화 모듈의 키 관리 장치에서 암호키를 카드에 저장한 후의 동작절차를 도시한 순서도이다.
도 4를 참조하면, 먼저 1차 제조자는 모든 암복호화 모듈(130)의 키 저장부(136)에 제조번호와 제조자 암호키를 라이트(write)하고, 이 제조자 암호키를 관리하기 위해 별도로 데이터베이스(DB)를 구축한다(S401). 이때, 암복호화 모듈(130)에는 제조번호와 암호키를 라이트하고, 스마트 카드(110)에는 아무것도 라이트하지 않는다. 그리고 바람직하게는 암호키는 록(lock)을 걸 수 있는 칩에 라이트하여 유통과정에서 복사가 불가능하게 한다. 또한 동작 모드 설정부(134)를 세팅하여 제조자 암호키 모드를 디폴트 모드로 설정한다(3핀 헤더를 사용하는 경우 2-3번을 점퍼링).
이후 전원이 온 되면, 암복호화 모듈의 마이컴(135)은 키 저장부(136)에 암호키가 저장되어 있는지 확인하여 키값이 저장되어 있으면, 아직 카드에 암호키를 저장하기 전 상태 즉 유통 과정 중의 상태로 판단하고, 암복호화 모듈(130)에 저장된 암호키로 동작하고, 상태 LED(122)를 정상 동작 상태로 표시한다(상기 예의 경우 녹색으로 점등). 즉, 암복호화 모듈(130)은 미리 정해진 수량만큼의 카드에 암호키를 라이트하기 전에는 1차 제조자가 정한 키로 암호화/복호화 동작을 수행하는데, 이때 미리 정해진 수량의 카드를 라이트하지 않았으므로 카드를 넣지 않아도 내장된 암호키로 동작할 수 있도록 한다. 이는 컴퓨터 사용에 능숙한 판매자가 O/S나 기타 유틸리티를 설치하여 컴퓨터 사용에 미숙한 최종 유저에게 공급이 가능하도록 하기 위함이다.
다시 도 4를 참조하면, 전원이 온 되면, 암복호화 모듈의 마이컴(135)은 키 저장부(136)에 암호키가 저장되어 있는지 확인하여 키값이 저장되어 있으면, 아직 카드에 암호키를 저장하기 전 상태로 판단하고 카드(110)에 암호키를 복사하기 위하여 라이트 LED(124)는 암호키 저장 전 상태로 표시한 후(상기 예의 경우, 라이트 LED(124)는 녹색으로 점등),
카드(110)삽입을 기다리다가 카드가 삽입되면, 마이컴(135)은 동작 모드 설정부(134)를 감지하여 동작모드를 판별한다(S402~S412). 동작모드 판별결과, 동작 모드 설정부(134)가 “제조자 암호키 모드”로 설정된 경우(상기 예에서 3핀 헤더가 2-3번으로 연결), 마이컴은 제조번호(SN)를 모듈의 일련번호(module)로 설정하고, 암호키(Key)값을 제조사키로 설정한 후(S413,S414) 다음에 설명하는 바와 같이 3개의 카드에 제조사 암호키를 저장하는 절차를 수행하고, 동작 모드 설정부(134)가“랜덤 암호키 모드”로 설정된 경우(상기 예에서 3핀 헤더가 1-2번으로 연결), 마이컴(135)은 새로운 암호키를 랜덤하게 생성한 후 제조번호(SN)를 모듈의 일련번호(module)로 설정하고, 암호키(Key)값을 랜덤 키(random_key)로 설정한 후(S421,S422) 다음에 설명하는 바와 같이 3개의 카드에 랜덤 암호키를 저장하는 절차를 수행한다.
3개의 카드에 제조사 암호키나 랜덤 암호키를 저장하는 절차를 설명하면, 마이컴(135)은 카드 기록 횟수(Wr_card_cnt)가 “0”이면 라이트 LED(Write LED)를 녹색으로 표시(S415)한 후 카드(110)에 키 저장부(136)의 제조번호와 제조사 암호키나 랜덤 암호키를 복사하고, 카드 기록 횟수(Wr_card_cnt)를 1증가시키며, 라이트 LED(124)가 1차 카드 저장했음을 표시하도록 한다(상기 예에서 라이트 LED를 적색으로 점등)(S416~S418).
그리고 다음 카드의 삽입을 기다린 후 두 번째 카드가 삽입되면 2번째 카드에 제조번호와 제조사 암호키나 랜덤 암호키를 복사하고, 카드 기록 횟수(Wr_card_cnt)를 1증가시키며, 라이트 LED(124)가 2차 이후 카드 저장중임을 표시하도록 하며(상기 예에서 라이트 LED를 황색으로 점등), 저장 완료 후에는 다시 다음 카드입력을 기다린다.
이후 3번째 카드가 입력되면, 상기 제조번호와 제조사 암호키나 랜덤 암호키를 복사하고 카드 기록 횟수(Wr_card_cnt)를 증가시키는 과정을 반복한 후 카드 기록 횟수(Wr_card_cnt)가 "3" 이상이 되어 3개 카드에 대한 암호키 저장이 완료되면, 암복호화 모듈(130)에 저장된 제조사 암호키 값을 삭제한다(S420). 즉, 마이컴(135)은 키 저장부(136)에 저장된 제조사 암호키를 삭제한다. 이와 같이 암복호화 모듈(130)은 카드를 2이상의 원하는 수만큼 발행하고 전원을 off 시키면 더 이상 카드 발행이 불가하며, 이후부터는 카드 삽입구에 카드를 넣고 전원을 온하면 카드에 있는 data가 읽어져 즉 키가 읽어져 이 값으로 암복호화 동작이 된다.
도 5를 참조하면, 전원이 온되면, 마이컴(135)은 내부 저장 암호키를 확인하여 암호키가 삭제되었으면, 이미 카드 발행절차가 완료되었으므로 마이컴(135)은 상태 LED(122)가 동작 불가 상태를 표시하도록 하고(상기 예에서 상태 LED를 적색으로 점등) 라이트 LED(124)는 오프시켜 더 이상 카드 라이트가 불가능함을 표시한다(S501~S505).
이후 카드가 입력되면, 마이컴(135)은 카드에 저장된 정보를 읽어와 정상 카드인지를 인증한 후 정상이면 상태 LED(122)가 정상 동작 상태를 표시하도록 한 후(상기 예에서 상태 LED를 녹색으로 점등) 암호화모듈(130)과 저장장치(150)를 정상 동작시킨다. 만일, 카드 입력이 없거나 입력된 카드가 정상 카드가 아닌 경우 동작이 불가능하다. 이 경우 상태 LED는 동작 불가 상태를 표시할 것이다(상기 예에서 적색으로 점등).
이상에서 본 발명은 도면에 도시된 동작 실시예를 참고로 설명되었으나, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다.
도 1은 본 발명에 따른 컴퓨터 저장장치용 암복호화 모듈의 키 관리 장치 전체 구성을 도시한 개략도,
도 2는 본 발명이 적용된 데스크탑용 컴퓨터 본체의 외관을 도시한 개략도,
도 3은 본 발명에 따른 암복호화 모듈의 세부 구성을 도시한 구성 블럭도,
도 4는 본 발명에 따른 암복호화 모듈의 키 관리 장치에서 암호키를 카드에 저장하기까지의 동작절차(S400)를 도시한 순서도,
도 5는 본 발명에 따른 암복호화 모듈의 키 관리 장치에서 암호키를 카드에 저장한 후의 동작절차(S500)를 도시한 순서도이다.
*도면의 주요부분에 대한 부호의 설명
110: 카드 120: 카드 리드/라이터
130: 암복호화 모듈 140: 메인보드
150: 저장장치 122, 124: 상태 표시부
131,132,133: 커넥터 134: 동작 모드 설정부
135: 마이컴 136: 키 저장부
137: 암복화칩

Claims (12)

  1. 삭제
  2. 삭제
  3. 암호키에 의해 암호화된 데이터를 저장하는 저장장치 및 상기 저장장치와 연결되어 상기 저장장치에 데이터를 라이트(Write) 및 리드(Read)하는 메인보드를 포함하는 단말기에서, 상기 저장장치에 저장되는 데이터를 암복호화하기 위한 암호키를 별도의 카드에 저장하고 상기 카드에 저장된 암호키를 이용하여 상기 데이터를 암복호화하는 저장장치용 암복호화 모듈의 키 관리 장치로서,
    상기 카드에 상기 암호키를 저장하고 상기 카드에 저장된 암호키를 리드하는 카드 리드/라이터; 및
    상기 메인보드 및 상기 저장장치 사이에 연결되어, 상기 저장장치에 라이트할 데이터를 상기 암호키로 암호화한 후 상기 저장장치에 라이트하고, 상기 저장장치로부터 리드한 데이터를 상기 암호키로 복호화하여 상기 메인보드로 전달하는 암복호화 모듈을 포함하며,
    상기 카드에 저장되는 암호키가, 상기 단말기의 제조자에 의해 생성되는 제조자 암호키 및 상기 암복호화 모듈에 의해 랜덤하게 새로이 생성되는 랜덤 암호키 중 어느 하나이고,
    상기 암복호화 모듈이,
    상기 카드에 저장되는 암호키로 상기 제조자 암호키 및 상기 랜덤 암호키 중 어느 하나를 사용자가 선택적으로 설정할 수 있도록 하는 동작 모드 설정부;
    상기 단말기의 제조 번호 및 상기 제조자 암호키를 저장하는 키 저장부;
    상기 암호키를 이용하여 상기 저장장치에 라이트되는 데이터를 암호화하고 상기 저장장치로부터 리드되는 데이터를 복호화하는 암복호화칩; 및
    상기 동작 모드 설정부의 설정 상태를 감지하여 상기 키 저장부에 저장된 제조자 암호키 및 랜덤하게 새로이 생성된 랜덤 암호키 중 어느 하나를 상기 카드에 저장하도록 제어하고, 상기 암복호화칩으로부터 암호키 요청이 수신되면 상기 카드 및 상기 키 저장부에 저장된 암호키 중 어느 하나를 상기 암복호화칩에 전달하는 마이컴을 포함하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 장치.
  4. 제3항에 있어서, 상기 동작 모드 설정부가,
    점퍼를 이용하여 핀 사이를 연결함으로써 세팅할 수 있는 3핀 헤더를 포함하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 장치.
  5. 제3항에 있어서, 상기 마이컴이,
    정해진 수량만큼의 카드에 상기 암호키를 저장한 후에 상기 키 저장부에 저장된 제조자 암호키를 삭제하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 장치.
  6. 제5항에 있어서, 상기 마이컴이,
    상기 키 저장부에 상기 제조자 암호키가 저장되어 있는지 여부를 판단하여,
    상기 키 저장부에 상기 제조자 암호키가 저장되어 있는 경우 삽입된 카드에 상기 암호키를 저장하는 프로세스를 수행하고, 상기 암복호화칩으로부터 암호키 요청이 수신되면 상기 저장장치에 저장된 제조자 암호키를 상기 암복호화칩에 전달하고,
    상기 키 저장부에 상기 제조자 암호키가 저장되어 있지 않은 경우 상기 암복호화칩으로부터 암호키 요청이 수신되면 상기 삽입된 카드에 저장된 암호키를 상기 암복호화칩에 전달하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 장치.
  7. 제3항에 있어서, 상기 암복호화 모듈이,
    상기 단말기의 현재 상태 및 상기 카드의 암호키 저장 상태 등을 표시하기 위한 상태 표시부를 더 포함하고,
    상기 마이컴이 상기 상태 표시부의 동작을 제어하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 장치.
  8. 제7항에 있어서, 상기 상태 표시부가,
    상기 암복호화 모듈이 저장장치의 데이터를 정상적으로 암호화 및 복호화할 수 있는지 여부에 따라 정상 동작 상태 및 동작 불가 상태를 구분하여 표시하는 상태 LED; 및
    상기 카드에 상기 암호키를 저장하기 전 상태, 상기 카드에 상기 암호키를 저장한 후의 상태 및 상기 암호키를 저장한 카드의 수에 따라 구분하여 표시하는 라이트 LED를 포함하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 장치.
  9. 암호키에 의해 암호화된 데이터를 저장하는 저장장치; 상기 저장장치와 연결되어 상기 저장장치에 데이터를 라이트(Write) 및 리드(Read)하는 메인보드; 별도의 카드에 상기 암호키를 저장하고 상기 카드에 저장된 암호키를 리드하는 카드 리드/라이터; 및 상기 메인보드 및 상기 저장장치 사이에 연결되어, 상기 저장장치에 라이트할 데이터를 상기 암호키로 암호화한 후 상기 저장장치에 라이트하고, 상기 저장장치로부터 리드한 데이터를 상기 암호키로 복호화하여 상기 메인보드로 전달 하는 암복호화 모듈을 포함하는 단말기에서, 상기 저장장치에 저장되는 데이터를 암복호화하기 위한 암호키를 별도의 카드에 저장하고 상기 카드에 저장된 암호키를 이용하여 상기 데이터를 암복호화하는 저장장치용 암복호화 모듈의 키 관리 방법으로서,
    상기 단말기의 전원이 온 되면 상기 암복호화 모듈의 내부에 암호키가 저장되어 있는지 여부를 판단하는 제 1 단계;
    상기 제 1 단계의 판단결과, 상기 암복호화 모듈에 암호키가 저장되어 있으면, 삽입된 카드에 암호키를 저장하는 제 2 단계;
    상기 제 1 단계의 판단 결과, 상기 암복호화 모듈에 암호키가 저장되어 있지 않으면, 삽입된 카드의 암호키를 이용하여 상기 데이터를 암복호화하는 제 3 단계를 포함하고,
    상기 제 2 단계와 상기 제 3 단계가 선택적으로 수행되는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 방법.
  10. 제9항에 있어서, 상기 제 2 단계가,
    상기 암복호화 모듈의 내부에 저장된 암호키를 이용하여 상기 데이터를 암복호화하는 제 2-1 단계; 및
    삽입된 카드에 암호키를 저장하는 제 2-2 단계를 포함하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 방법.
  11. 제 10 항에 있어서, 상기 제 2-2 단계가,
    상기 삽입된 카드에, 상기 암복호화 모듈 내부에 저장된 암호키를 저장하는 제 2-3 단계;
    상기 암복호화 모듈 내부에 저장된 암호키와 별도로 새로운 암호키를 랜덤하게 생성하는 제 2-4 단계; 및
    상기 삽입된 카드에, 상기 제 2-4 단계에서 생성된 암호키를 저장하는 제 2-5 단계를 포함하고,
    상기 제 2-3 단계가, 상기 제 2-4 단계 및 상기 제 2-5 단계와 선택적으로 수행되는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 방법.
  12. 제10항에 있어서, 상기 제 2-2 단계가,
    상기 카드에 암호키를 저장한 후에 상기 암복호화 모듈 내부에 저장된 암호키를 삭제하는 단계를 포함하는 것을 특징으로 하는 저장장치용 암복호화 모듈의 키 관리 방법.
KR1020080069969A 2008-07-18 2008-07-18 저장장치용 암복호화모듈의 키 관리 장치 및 방법 KR100896219B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080069969A KR100896219B1 (ko) 2008-07-18 2008-07-18 저장장치용 암복호화모듈의 키 관리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080069969A KR100896219B1 (ko) 2008-07-18 2008-07-18 저장장치용 암복호화모듈의 키 관리 장치 및 방법

Publications (1)

Publication Number Publication Date
KR100896219B1 true KR100896219B1 (ko) 2009-05-07

Family

ID=40861754

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080069969A KR100896219B1 (ko) 2008-07-18 2008-07-18 저장장치용 암복호화모듈의 키 관리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100896219B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100407692B1 (ko) * 2000-12-06 2003-12-01 한국전자통신연구원 하드디스크 실시간 보안 시스템 및 보안 방법
KR100705380B1 (ko) 2005-10-19 2007-04-10 (주)이월리서치 보안 컴퓨터 시스템을 이용하여 정보 유출을 방지하는 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100407692B1 (ko) * 2000-12-06 2003-12-01 한국전자통신연구원 하드디스크 실시간 보안 시스템 및 보안 방법
KR100705380B1 (ko) 2005-10-19 2007-04-10 (주)이월리서치 보안 컴퓨터 시스템을 이용하여 정보 유출을 방지하는 방법

Similar Documents

Publication Publication Date Title
CN100419663C (zh) 数据安全
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US20060129819A1 (en) Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
WO2002033880A9 (fr) Reproduction de donnees/appareil d'enregistrement/procede et procede de mise a jour d'une liste
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP5052878B2 (ja) 記憶装置及び利用者認証方法
JP4888935B2 (ja) ストレージシステム
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
JP4717398B2 (ja) データ処理装置の制御方法
TW201030554A (en) Cipher data box
TW201207862A (en) Memory identification code generating method, management method, controller and storage system
US20090119514A1 (en) Content data structure and memory card
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP2009526472A (ja) 実時間鍵生成を含むデータ・セキュリティ
US20100166189A1 (en) Key Management Apparatus and Key Management Method
JP2007172579A (ja) 不正コピー防止装置及び方法
JP2001202167A (ja) コンピュータ及びその制御方法
JP2004362516A (ja) Usb暗号化装置及びプログラム
WO2018051817A1 (ja) アダプタ装置および処理方法
TWI835134B (zh) 讀卡機及其控制器以及權限管理方法
KR100896219B1 (ko) 저장장치용 암복호화모듈의 키 관리 장치 및 방법
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190425

Year of fee payment: 11