KR100952300B1 - 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 - Google Patents

저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 Download PDF

Info

Publication number
KR100952300B1
KR100952300B1 KR1020080032163A KR20080032163A KR100952300B1 KR 100952300 B1 KR100952300 B1 KR 100952300B1 KR 1020080032163 A KR1020080032163 A KR 1020080032163A KR 20080032163 A KR20080032163 A KR 20080032163A KR 100952300 B1 KR100952300 B1 KR 100952300B1
Authority
KR
South Korea
Prior art keywords
encryption key
memory
key
terminal device
data
Prior art date
Application number
KR1020080032163A
Other languages
English (en)
Other versions
KR20090106799A (ko
Inventor
박용수
이길주
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020080032163A priority Critical patent/KR100952300B1/ko
Publication of KR20090106799A publication Critical patent/KR20090106799A/ko
Application granted granted Critical
Publication of KR100952300B1 publication Critical patent/KR100952300B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 개시한다. 저장매체의 데이터 관리 방법은 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계와, 메모리 내에 암호화 키가 존재하는 경우, 암호화 키를 복호화하고, 복호화된 암호화 키를 인증하는 단계와, 복호화된 암호화 키가 인증되면, 인증된 암호화 키를 이용하여 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함한다.
사용자 키, 암호화

Description

저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법{Terminal and Memory for secure data management of storage, and Method the same}
본 발명은 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것으로서, 보다 상세하게는 휴대용 단말의 저장매체에서 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것이다.
정보화 시대에 데이터를 보관 및 관리하는 방법에 대한 중요성이 부각되고 있다. 특히, 개인 정보에 대한 데이터의 철저한 관리가 요구된다.
일반적으로, 데이터는 PC, 핸드폰, PDA 등의 단말 장치에 저장되어 관리된다. 이때, 단말 장치는 데이터의 보안을 위하여 사용자 키를 통해 사용자를 제한하고, 데이터의 암호화 및 복호화를 실시한다.
즉, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 데이터를 암호화한 후 저장한다. 또한, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 암호화된 데이터를 복호화한 후, 복호화된 데이터를 활용할 수 있다.
이러한 단말 장치는 사용자가 단말 장치의 사용자 제한을 위해 사용자 키 를 변경할 때에도, 모든 데이터에 대한 복호화 및 재 암호화 과정이 수반된다.
따라서, 사용자가 데이터의 유출을 방지하기 위한 방법으로 사용자 키를 자주 변경할 시, 단말 장치는 데이터에 대한 복호화 및 재 암호화 과정으로 인하여 오버 헤드의 발생이 불가피하다.
이에 따라, 오버 헤드의 발생을 최소화하면서, 데이터의 유출을 방지할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법이 요구된다.
따라서, 본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.
본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.
본 발명의 해결 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 본 발명에 따른 단말 장치는 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 키 인증부와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키 및 상기 인증된 암호화 키에 대응하는 키 인증값을 이용하여 상기 메모리 내에 저장된 데이터를 복호화 또는 암호화하는 데이터 처리부를 포함한다.
상기 과제를 해결하기 위한 본 발명에 따른 단말 장치의 동작 방법은 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함한다.
본 발명의 실시예에 따른 단말 장치는 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있다. 뿐만 아니라, 본 발명의 실시예에 따른 단말 장치는 패스워드와 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화할 수 있다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 대해 상세히 설명한다.
본 발명의 원리는 사용자 제한을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하고, 이중 보안으로 인해 데이터의 접근 제어를 강화할 수 있도록 하는 것이다.
도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이고, 도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.
도 1 및 도 2를 참조하면, 단말 장치(10)는 기지국과 무선 통신하여, 음성 통화 및 문자 송수신이 가능한 휴대 단말일 수 있다.
이러한 단말 장치(10)는 메모리(20)에 데이터를 저장 및 관리함으로써, 무선 통신에 필요한 데이터 및 개인 정보를 유용하게 활용할 수 있다. 여기서, 메모리(20)는 내장형 메모리 또는 외장형 메모리일 수 있다.
단말 장치(10)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15), 데이터 처리부(16) 및 제어부(17)를 포함한다.
키 확인부(11)는 사용자로부터 입력받은 패스워드가 인증되면, 메모리(20)를 체크하여 암호화 키(22)의 존재 여부를 확인한다.
키 생성부(12)는 메모리(20) 내에 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하고, 생성된 초기 암호화 키를 메모리(20) 내에 저장한다. 이때, 키 생성부(12)는 단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 생체 정보 등을 이용하여 해시 알고리즘을 수행함으로써, 초기 암호화 키 및 초기 암호화 키에 대응하는 키 인증값을 생성할 수 있다. 여기서, 생체 정보는 가령, 홍채 또는 지문 등의 개인 정보일 수 있으며, 이에 한정되지 않는다. 이러한 암호화 키 및 키 인증값은 단말 장치의 기기 인증 또는 데이터의 암호화 및 복호화에 이용될 수 있다.
입력부(13)는 키패드로 구성될 수 있으며, 사용자로부터 사용자 확인을 위한 패스워드를 입력받는다. 이러한 입력부(13)는 사용자로부터 패스워드와 암호화 키에 대한 변경 및 삭제 등의 요청을 입력받을 수 있다. 또한, 입력부(13)는 카메라를 포함할 수 있으며, 단말 장치의 기기 인증을 위해 홍채 정보 등의 초기 암호화 키를 입력받을 수 있다.
키 변경부(14)는 암호화 키에 대한 삭제 요청을 입력받은 경우, 메모리(20) 내의 암호화 키를 삭제한다. 또한, 키 변경부(14)는 암호화 키에 대한 변경 요청을 입력받은 경우, 암호화 키와 구별되는 새로운 암호화 키 및 새로운 암호화 키에 대응하는 키 인증값을 생성하고, 새로 생성된 암호화 키 및 키 인증값을 메모리(20) 내에 저장한다. 이때, 키 변경부(14)는 메모리(20) 내의 데이터가 암호화 키 및 키 인증값으로 복호화된 후, 암호화 키 및 키 인증값을 삭제하거나 변경할 수 있다.
키 인증부(15)는 메모리(20) 내에 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화한다. 키 인증부(15)는 복호화된 암호화 키를 이용하여, 단말 장치에 대한 기기 인증을 수행한다.
데이터 처리부(16)는 기기 인증한 결과, 기기 접근 및 데이터 접근이 허용되면 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장된 암호화된 데이터(23)를 복호화할 수 있다. 또한, 데이터 처리부(16)는 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장되는 데이터를 암호화할 수 있다.
일 실시예에서, 데이터의 암호화는 SHA256 또는 ASE256 암호화 알고리즘을 이용하여 수행 될 수 있다.
제어부(17)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15) 및 데이터 처리부(16)를 제어한다.
단말 장치(10)가 인식하는 메모리(20)는 암호화 키 저장부(21), 키 인증값 저장부(22), 데이터 저장부(23) 및 메모리 제어부(24)를 포함한다.
암호화 키 저장부(21) 및 키 인증값 저장부(22)는 단말 장치(10)로부터 생성된 암호화 키 및 키 인증값을 각각 저장한다. 데이터 저장부(23)는 암호화 키 및 키 인증값을 이용하여 암호화된 데이터를 저장한다. 이때, 데이터 저장부(23)는 암호화 키 저장부(21)에 암호화 키가 존재하지 않을 경우, 비암호화된 데이터를 저장할 수 있다.
일 실시예에서, 메모리(20)는 암호화된 데이터를 저장하는 데이터 저장부(23) 외에도 비암호화된 데이터를 저장하는 비암호화 데이터 저장부(미도시)를 더 포함할 수 있다.
메모리 제어부(24)는 단말 장치(10)로부터 데이터 처리 명령을 입력받고, 데이터 처리 명령에 따라 각 저장부의 데이터를 처리한다.
가령, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 읽기 명령을 입력받으면, 해당 저장부로부터 데이터를 읽어서 단말 장치(10)로 전달한다. 또한, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 저장 명령을 입력받으면, 해당 저장부의 데이터를 저장한다. 따라서, 메모리 제어부(24)는 메모리(20)의 각 저장부에 엑세스하여, 단말 장치(10)과 메모리(20)의 각 저장부 사이의 호환성을 지원한다.
본 발명의 실시예에 따른 단말 장치는 패스워드 및 암호화 키를 이용하여, 이중으로 데이터를 보안함으로써 데이터의 유출 방지를 최대화할 수 있다. 또한, 단말 장치는 사용자 확인에 대한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드 변경시 암호화의 복호화 및 재 암호화 과정이 불필요하다. 따라서, 본 발명의 실시예에 따른 단말 장치는 사용자 제한에 대한 패스워드를 빈번히 변경하는 경우에도, 오버 헤드의 발생을 최소화할 수 있는 장점이 있다.
도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.
도 3을 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S100).
이때, 메모리는 내장형 메모리 또는 외장형 메모리일 수 있다. 외장형 메모리인 경우, 단말 장치는 외장형 메모리의 삽입을 인식한다.
이어서, 단말 장치는 사용자로부터 패스워드를 입력받아, 패스워드 인증을 수행한다(S110, S120).
단말 장치는 입력부를 통해 사용자 확인을 위한 패스워드를 입력받는다. 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 패스워드 인증이 실패하면, 메모리 내의 초기 암호화 키 또한 설정할 수 없다.
이어서, 단말 장치는 메모리 내에 암호화 키의 존재 여부를 확인한다(S130).
일 실시예에서, 단말 장치가 암호화 키의 존재 여부를 확인하는 단계는, 패스워드 인증 전에 수행될 수 있다.
단말 장치는 메모리 내에 암호화 키가 존재하지 않는 경우에는 초기 암호화 키를 생성한다(S140).
단말 장치는 단말 장치의 고유 번호 또는 생체 정보 등을 이용하여 해시 알 고리즘을 수행함으로써, 초기 암호화 키 및 키 인증값을 생성할 수 있다. 여기서, 단말 장치의 고유 번호와 생체 정보는 단말 기기 또는 개인의 특정 정보로써, 암호화 키의 유출 가능성이 희박하므로 암호화 키로 이용하기에 유용하다.
이어서, 단말 장치는 초기 암호화 키를 메모리에 저장한다(S150).
이후, 단말 장치는 암호화 키를 이용하여, 메모리에 저장되는 데이터를 암호화할 수 있다.
도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.
도 4를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S200).
이어서, 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S210, S220).
단말 장치는 사용자 확인을 위한 패스워드를 입력받는다. 여기서, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 메모리 내의 데이터에 대한 암호화 및 복호화 또한 수행할 수 없다.
이어서, 단말 장치는 메모리 내의 암호화 키를 복호화한다(S230).
이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 암호화 키 및 키 인증값을 이용하여 데이터를 암호화 및 복호화한다(S240, S250).
구체적으로, 단말 장치는 메모리 내에 저장되는 데이터에 대해 암호화 키 및 키 인증값을 이용하여 암호한다.
또한, 단말 장치는 암호화 키 및 키 인증값을 이용하여, 메모리 내의 암호화된 데이터를 복호화한다.
그러나, 단말 장치는 복호화된 암호화 키가 인증되지 않으면, 메모리 내의 데이터를 이용할 수 없다.
따라서, 단말 장치는 패스워드 인증과 암호화 키 인증이 모두 인증된 경우에 데이터를 복호화하여 이용할 수 있다. 따라서, 단말 장치는 데이터의 이중 보안으로 인해, 패스워드가 인증되어 메모리 접근이 가능한 사용자인 경우에도 암호화 키가 인증되지 않으면, 데이터 이용을 제한할 수 있다.
여기서, 단말 장치는 사용자 인증 후 암호화 키 인증을 수행하는 것으로 설명하였으나, 그 반대의 수행도 가능하다.
도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.
도 5를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S300).
단말 장치는 입력받은 패스워드가 인증되면, 메모리에 대한 접근을 허용한다.
이어서, 단말 장치는 암호화 키 삭제 또는 변경 요청을 수신한다(S310).
단말 장치는 사용자로부터 암호화 키 삭제 또는 변경 요청을 수신하면, 메모 리 내의 암호화 키를 복호화한다(S320).
여기서, 단말 장치가 암호화 키 삭제 또는 변경 요청을 수신하는 단계는, 패스워드 인증 및 암호화 키 인증을 수행하기 전에 수신할 수 있다. 그러나, 이러한 경우에도 단말 장치는 패스워드 및 암호화 키에 대한 인증 후에 메모리 내의 데이터를 복호화하는 단계를 수행할 수 있다.
이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 메모리 내의 데이터를 복호화한다(S330, S340).
이어서, 단말 장치는 수신된 요청이 암호화 키 삭제인지의 여부를 확인한다(S350).
단말 장치는 수신된 요청이 암호화 키 삭제 요청인 경우에는, 메모리 내의 암호화 키를 삭제하고, 암호화 키 삭제를 완료한다(S360).
그러나, 단말 장치는 수신된 요청이 암호화 키 변경 요청인 경우에는, 새로운 암호화 키 및 키 인증값을 생성하고, 메모리 내에 저장한다(S370).
이때, 단말 장치는 메모리 내에 저장된 암호화 키를 삭제한 후, 새로운 암호화 키를 저장함으로써, 암호화 키를 변경할 수 있다. 또한, 단말 장치는 메모리 내에 저장된 암호화 키에 새로운 암호화 키를 덮어서 저장함으로써, 암호화 키를 변경할 수 있다.
이후, 단말 장치는 변경된 암호화 키 및 키 인증값을 이용하여, 메모리 내의 데이터를 암호화 및 복호화할 수 있다.
도 5를 참조하여, 본 발명의 실시예에 따른 단말 장치의 암호화 키 변경 방 법을 설명하였으나, 단말 장치는 사용자로부터 패스워드의 변경 요청을 수신할 경우, 사용자 확인을 위한 패스워드를 변경할 수 있다. 이때, 단말 장치는 패스워드 인증 결과, 인가된 사용자인 경우 새로운 패스워드를 입력받아 패스워드를 변경할 수 있다. 이러한 단말 장치는 패스워드 변경시, 암호화 키 변경과는 달리, 데이터에 대한 복호화 및 재 암호화 과정이 불필요함에 따라, 오버 헤드의 발생이 최소화될 수 있다.
결과적으로, 본 발명의 실시예에 따른 단말 장치는 오버 헤드의 발생을 최소화할 뿐만 아니라, 데이터의 이중 보안으로 인해 데이터의 유출을 방지할 수 있다.
본 발명에 따른 저장매체의 안전한 데이터 관리를 위한 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이다.
도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.
도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.
도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.

Claims (14)

  1. 사용자로부터 입력받은 패스워드에 대해 제1 인증하는 단계;
    상기 제1 인증 결과, 상기 사용자가 인가된 사용자이면, 메모리로의 접근을 허용하는 단계;
    상기 메모리를 체크하여 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키에 대해 제2 인증하는 단계;
    상기 제2 인증 결과, 기기 인증되면, 상기 메모리 내에 저장된 데이터로의 접근을 허용하는 단계; 및
    상기 복호화된 암호화 키와 상기 복호화된 암호화 키에 대응하는 키 인증값을 이용하여 상기 데이터를 복호화하는 단계
    를 포함하는 저장매체의 안전한 데이터 관리 방법.
  2. 제1항에 있어서,
    상기 메모리 내에 상기 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하는 단계; 및
    상기 생성된 초기 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
  3. 제2항에 있어서,
    초기 암호화 키를 생성하는 상기 단계는,
    단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단계를 포함하는 저장매체의 안전 한 데이터 관리 방법.
  4. 제1항에 있어서,
    상기 메모리 내의 상기 암호화 키를 삭제하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
  5. 제1항에 있어서,
    상기 메모리 내의 상기 암호화 키와 구별된 새로운 암호화 키를 생성하는 단계; 및
    상기 생성된 새로운 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
  6. 사용자로부터 입력받은 패스워드에 대해 제1 인증하는 단계;
    상기 제1 인증 결과, 상기 사용자가 인가된 사용자이면, 메모리로의 접근을 허용하는 단계;
    상기 메모리를 체크하여 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키에 대해 제2 인증하는 단계;
    상기 제2 인증 결과, 기기 인증되면, 상기 메모리 내에 저장된 데이터로의 접근을 허용하는 단계; 및
    상기 복호화된 암호화 키와, 상기 복호화된 암호화 키에 대응하는 키 인증값을 이용하여 상기 데이터를 암호화하는 단계
    를 포함하는 저장매체의 안전한 데이터 관리 방법.
  7. 제6항에 있어서,
    상기 메모리 내에 상기 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하는 단계; 및
    상기 생성된 초기 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
  8. 제7항에 있어서,
    단말 장치의 고유 번호 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.
  9. 사용자로부터 입력받은 패스워드에 대한 제1 인증 결과, 상기 사용자가 인가된 사용자이면, 메모리로의 접근을 허용하고, 상기 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부;
    상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키에 대해 제2 인증하는 키 인증부; 및
    상기 제2 인증 결과, 기기 인증되면, 상기 메모리 내에 저장된 데이터로의 접근을 허용하고, 상기 복호화된 암호화 키와 상기 복호화된 암호화 키에 대응하는 키 인증값을 이용하여 상기 데이터를 복호화 또는 암호화하는 데이터 처리부
    를 포함하는 단말 장치.
  10. 제9항에 있어서,
    초기 암호화 키 및 상기 초기 암호화 키에 대응하는 키 인증값을 생성하고, 상기 생성된 초기 암호화 키 및 상기 초기 암호화 키에 대응하는 키 인증값을 상기 메모리 내에 저장하는 키 생성부를 더 포함하는 단말 장치.
  11. 제10항에 있어서,
    상기 키 생성부는 단말 장치의 고유 번호 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단말 장치.
  12. 제9항에 있어서,
    상기 메모리 내의 상기 암호화 키 및 상기 암호화 키에 대응하는 키 인증값을 삭제하거나, 상기 암호화 키와 구별되는 새로운 암호화 키 및 상기 새로운 암호화 키에 대응하는 키 인증값을 생성하는 키 변경부를 더 포함하는 단말 장치.
  13. 제9항에 있어서,
    상기 메모리는,
    상기 암호화 키를 저장하는 암호화 키 저장부;
    상기 암호화 키에 대응하는 키 인증값을 저장하는 키 인증값 저장부; 및
    상기 암호화 키 및 상기 키 인증값으로 암호화된 데이터를 저장하는 데이터 저장부
    를 포함하는 단말 장치.
  14. 제9항에 있어서,
    상기 메모리는,
    고유 번호 또는 사용자의 생체 정보에 대응하는 것을 특징으로 하는 단말 장치.
KR1020080032163A 2008-04-07 2008-04-07 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 KR100952300B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080032163A KR100952300B1 (ko) 2008-04-07 2008-04-07 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080032163A KR100952300B1 (ko) 2008-04-07 2008-04-07 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법

Publications (2)

Publication Number Publication Date
KR20090106799A KR20090106799A (ko) 2009-10-12
KR100952300B1 true KR100952300B1 (ko) 2010-04-13

Family

ID=41536681

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080032163A KR100952300B1 (ko) 2008-04-07 2008-04-07 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법

Country Status (1)

Country Link
KR (1) KR100952300B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101228856B1 (ko) * 2011-02-16 2013-02-01 루멘소프트 (주) 고유정보를 가진 휴대단말 내에서의 개인정보 저장 및 이용 방법
KR101852526B1 (ko) * 2016-07-08 2018-06-07 주식회사 아이리시스 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010042881A (ko) * 1998-04-21 2001-05-25 칼 하인쯔 호르닝어 전자 장치 및 상기 장치의 사용자 인증을 위한 방법
KR20040029053A (ko) * 2001-08-28 2004-04-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 보안 방법 및 장치
KR20070005471A (ko) * 2005-07-05 2007-01-10 소니 에릭슨 모빌 커뮤니케이션즈 재팬, 아이엔씨. 휴대단말장치, 비밀번호 인증 프로그램 및 비밀번호인증방법
KR20070018242A (ko) * 2005-08-09 2007-02-14 진용직 2차원바코드를 이용한 웹상의 데이타 암호화 및 복호화시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010042881A (ko) * 1998-04-21 2001-05-25 칼 하인쯔 호르닝어 전자 장치 및 상기 장치의 사용자 인증을 위한 방법
KR20040029053A (ko) * 2001-08-28 2004-04-03 시게이트 테크놀로지 엘엘씨 데이터 저장 장치 보안 방법 및 장치
KR20070005471A (ko) * 2005-07-05 2007-01-10 소니 에릭슨 모빌 커뮤니케이션즈 재팬, 아이엔씨. 휴대단말장치, 비밀번호 인증 프로그램 및 비밀번호인증방법
KR20070018242A (ko) * 2005-08-09 2007-02-14 진용직 2차원바코드를 이용한 웹상의 데이타 암호화 및 복호화시스템 및 그 방법

Also Published As

Publication number Publication date
KR20090106799A (ko) 2009-10-12

Similar Documents

Publication Publication Date Title
EP2877955B1 (en) Providing access to encrypted data
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8295484B2 (en) System and method for securing data from a remote input device
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US20060232826A1 (en) Method, device, and system of selectively accessing data
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
US20080077592A1 (en) method and apparatus for device authentication
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
JP2008520030A (ja) データを安全に記憶する方法、デバイス、及びシステム
KR20050065534A (ko) 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
US20150113272A1 (en) Method and apparatus for authenticating and managing application using trusted platform module
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
US11706022B1 (en) Method for trusted data decryption based on privacy-preserving computation
EP3739489B1 (en) Devices and methods of managing data
EP3787219A1 (en) Key processing method and device
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
JP2008005408A (ja) 記録データ処理装置
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
US11216571B2 (en) Credentialed encryption
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140312

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee