KR101071120B1 - securely copying method between two security USB memorys - Google Patents

securely copying method between two security USB memorys Download PDF

Info

Publication number
KR101071120B1
KR101071120B1 KR1020090071848A KR20090071848A KR101071120B1 KR 101071120 B1 KR101071120 B1 KR 101071120B1 KR 1020090071848 A KR1020090071848 A KR 1020090071848A KR 20090071848 A KR20090071848 A KR 20090071848A KR 101071120 B1 KR101071120 B1 KR 101071120B1
Authority
KR
South Korea
Prior art keywords
encryption key
secure usb
data
secure
usb memory
Prior art date
Application number
KR1020090071848A
Other languages
Korean (ko)
Other versions
KR20110014291A (en
Inventor
이재우
김세구
김춘곤
Original Assignee
주식회사 잉카인터넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 잉카인터넷 filed Critical 주식회사 잉카인터넷
Priority to KR1020090071848A priority Critical patent/KR101071120B1/en
Publication of KR20110014291A publication Critical patent/KR20110014291A/en
Application granted granted Critical
Publication of KR101071120B1 publication Critical patent/KR101071120B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

이 발명은 2개의 보안 유에스비(USB) 메모리간 데이터를 안전하게 복사하는 방법에 관한 것이다.The present invention relates to a method of securely copying data between two secure USB memories.

이 발명에 따른 보안 USB 메모리간 보안 복사 방법은, 제1보안 USB 메모리와 제2보안 USB 메모리가 장착된 컴퓨터의 중앙처리장치가 상기 제1보안 USB 메모리에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리로 복사하는 방법에 있어서, 상기 제1암호키 암호화 파일을 다수의 블록 단위로 구분하는 제1단계와, 한 블록의 제1암호키 암호화 데이터를 제1암호키로 복호한 비암호화 데이터를 휘발성 메모리에 저장하는 제2단계와, 상기 비암호화 데이터를 제2암호키로 암호한 제2암호키 암호화 데이터를 휘발성 메모리에 저장하는 제3단계와, 상기 모든 블록에 대해 상기 제2단계와 제3단계를 반복수행하는 제4단계와, 상기 모든 블록의 제2암호키 암호화 데이터들을 순차적으로 결합하여 상기 제2보안 USB 메모리에 저장하는 제5단계를 포함한다.In the secure copy method between the secure USB memory according to the present invention, the central processing unit of the computer equipped with the first secure USB memory and the second secure USB memory is a second encryption key file stored in the first secure USB memory to the second A method of copying to a secure USB memory, the method comprising: a first step of dividing the first encryption key encrypted file into a plurality of blocks, and unencrypted data obtained by decrypting the first encryption key encrypted data of one block with the first encryption key. A second step of storing in the volatile memory, a second step of storing the second encryption key encrypted data in which the non-encrypted data is encrypted with the second encryption key in the volatile memory, and the second and third steps for all the blocks. A fourth step of repeating the steps; and a fifth step of sequentially combining the second encryption key encrypted data of all the blocks and storing the second encryption key encrypted data in the second secure USB memory.

보안 USB 메모리, 암호키, 암호화 블록, 휘발성 메모리, 복사 Secure USB stick, encryption key, encryption block, volatile memory, copy

Description

보안 유에스비 메모리간 데이터 보안 복사방법 { securely copying method between two security USB memorys }Secure secure copying method between two security USB memorys}

이 발명은 보안 유에스비 메모리에 관한 것으로서, 보다 상세하게는 2개의 보안 유에스비 메모리간 데이터를 안전하게 복사하는 방법에 관한 것이다.The present invention relates to a secure USB memory, and more particularly, to a method of securely copying data between two secure USB memories.

반도체 및 컴퓨팅기술의 발전에 따라 데이터의 저장관리를 위한 메모리 수단은 다양한 형태로 발전되고 있으며, 그 중에서도 근래에는 소형이라 휴대하기 편리하고, PC의 USB 포트에 간단하게 장착하여 사용가능한 유에스비(Universal Serial Bus ; 이하, USB라 함) 메모리가 대중적으로 사용되고 있다.With the development of semiconductor and computing technology, memory means for storing and managing data have been developed in various forms. Among them, recently, it is compact and convenient to carry, and it can be simply installed and used in a USB port of a PC. Bus (hereinafter referred to as USB) memory is popularly used.

USB 메모리는 접근성이 매우 좋기 때문에 USB 메모리를 입수한 사람은 누구든지 그 USB 메모리에 저장된 파일을 손쉽게 열 수 있다. 이로 인해 분실된 USB 메모리를 통해 디지털 콘텐츠의 저작권 침해, 기업의 산업기술 유출, 및 개인의 사생활 침해 등에 대한 피해가 급증하고 있으며, 이에 따라 디지털 콘텐츠를 보호하기 위하여 보안 USB 메모리가 개발되었다.USB memory is so accessible that anyone who gets it can easily open files stored on it. As a result, the lost USB memory is rapidly increasing damage to copyright infringement of digital contents, leakage of industrial technology of companies, and invasion of personal privacy. Accordingly, a secure USB memory has been developed to protect digital contents.

사용자가 보안 USB 메모리에 파일을 저장하고자 할 경우, 컴퓨터는 사용자로부터 암호를 입력받아 암호키를 생성하고, 파일을 그 암호키를 이용하여 암호화한 후 그 암호화 파일을 보안 USB 메모리에 저장한다. 임의의 사용자가 보안 USB 메모리로부터 암호화 파일을 읽고자 할 경우, 컴퓨터는 사용자로부터 암호를 입력받아 암호키를 생성하고, 암호화 파일을 그 암호키를 이용하여 복호하여 출력한다. 컴퓨터는 암호화과정에서 사용자로부터 입력된 암호와 복호화과정에서 사용자로부터 입력된 암호가 동일하면 암호화 파일을 복호하여 출력하지만, 암호화과정에서 입력된 암호와 복호화과정에서 입력된 암호가 동일하지 않으면 암호화 파일을 복호하지 않는다.When a user wants to store a file in a secure USB memory, the computer receives a password from the user, generates an encryption key, encrypts the file using the encryption key, and stores the encrypted file in the secure USB memory. When a user wants to read an encrypted file from a secure USB memory, the computer receives a password from the user, generates an encryption key, and decrypts and outputs the encrypted file using the encryption key. The computer decrypts and outputs the encrypted file if the password input from the user during encryption and the password input from the user during decryption are the same. Do not decode

즉, 보안 USB 메모리는 데이터가 저장되기 전에 암호를 이용하여 데이터를 암호화하여 저장하고, 데이터 암호화에 사용된 암호가 입력되는 경우에만 해당 데이터에 접근할 수 있도록 함으로써, 비밀 문서와 같은 중요 문서에 대한 보안을 구현할 수 있도록 한다. 최근 국가정보원에서는 중요 정보를 저장하기 위한 대책으로서, "보조기억매체 보안 관리지침"이라는 지침을 각급 기관에 하달하여, 보안 USB 메모리를 이용할 것을 적극 권장하고 있으며, 이에 보안 USB 메모리의 사용자는 점차 많아질 것으로 예상된다.In other words, the secure USB memory encrypts and stores the data using a password before the data is stored, and makes the data accessible only when the password used to encrypt the data is entered. Allows you to implement security Recently, the National Intelligence Service has recommended the use of secure USB memory as a measure to store important information to various organizations with the guideline "Secondary Memory Security Management Guidelines". It is expected to lose.

보안 USB 메모리에서 데이터를 저장한 플래시 메모리는 영구적으로 사용할 수 있는 것이 아니라 그 수명이 한정되며, 플래시 메모리의 수명이 다하면 보안 USB 메모리에 저장되었던 모든 데이터가 손실될 위험에 있다. 따라서, 보안 USB 메모리에 저장된 자료를 지속적으로 유지하기 위해서는 백업이나 복사를 해야 할 필요가 있다.Flash memory that stores data on secure USB memory is not permanently usable, but its life is limited. At the end of flash memory, all data stored on secure USB memory is at risk of being lost. Therefore, it is necessary to backup or copy to keep the data stored in the secure USB memory continuously.

도 1은 종래의 두 개의 보안 USB 메모리간 데이터 복사방법이 적용되는 개인용컴퓨터를 도시한 기능 블록도이다. 개인용컴퓨터(10)에는 2개 이상의 USB 포트가 장착되어 2개의 보안 USB 메모리, 즉, 제1보안 USB 메모리(1)와 제2보안 USB 메모리(2)가 접속된다. 개인용컴퓨터(10)는 중앙처리장치(11)와 하드디스크(12)와 USB 인터페이스(13)를 구비한다.1 is a functional block diagram illustrating a personal computer to which a conventional method of copying data between two secure USB memories is applied. The personal computer 10 is equipped with two or more USB ports to connect two secure USB memories, that is, a first secure USB memory 1 and a second secure USB memory 2. The personal computer 10 includes a central processing unit 11, a hard disk 12, and a USB interface 13.

제1보안 USB 메모리(1)와 제2보안 USB 메모리(2)는 USB 인터페이스(13)를 통해 중앙처리장치(11)에 접속된다. 제1보안 USB 메모리(1)에 저장된 암호화 파일을 제2보안 USB 메모리(2)로 백업하는 과정을 설명한다.The first secure USB memory 1 and the second secure USB memory 2 are connected to the central processing unit 11 via the USB interface 13. A process of backing up the encrypted file stored in the first secure USB memory 1 to the second secure USB memory 2 will be described.

이 보안 USB 메모리에 저장된 파일에 대한 접근 및 복사는 일반적인 윈도우즈 탐색기에서는 불가능하고, 보안 USB 전용프로그램을 통해 가능하다. 사용자가 보안 USB 전용프로그램을 통해 제1보안 USB 메모리(1)에 저장된 암호화 파일들에 대해 제2보안 USB 메모리(2)로의 복사를 명령 하면, 중앙처리장치(11)는 사용자로부터 제1암호를 입력받아 제1암호키를 생성하고, 이를 이용하여 제1보안 USB 메모리(1)의 암호화 파일을 복호하며, 복호된 비암호화 파일을 하드디스크(12)에 저장한다. 다음, 사용자로부터 제2암호를 입력받아 제2암호키를 생성하고 하드디스크(12)에 저장된 비암호화 파일을 제2암호키로 암호화한 후 제2보안 USB 메모리(2)에 저장한다.Accessing and copying files stored on this secure USB stick is not possible with regular Windows Explorer, and can be done through a dedicated USB program. When the user commands copying the encrypted files stored in the first secure USB memory 1 to the second secure USB memory 2 via the secure USB dedicated program, the central processing unit 11 receives the first password from the user. The first encryption key is generated, the encrypted file of the first secure USB memory 1 is decrypted using the received encryption key, and the decrypted non-encrypted file is stored in the hard disk 12. Next, the second password is received from the user, the second encryption key is generated, the non-encryption file stored in the hard disk 12 is encrypted with the second encryption key, and then stored in the second secure USB memory 2.

즉, 종래의 보안 USB 메모리간 파일 복사방법은 제1보안 USB 메모리(1)에 저장된 암호화 파일을 비암호화 파일로 복호한 후 하드디스크(12)에 저장하고, 하드 디스크(12)에 저장된 비암호화 파일을 암호화하여 제2보안 USB 메모리(2)에 저장하기 때문에, 하드디스크(12)에는 비암호화 파일이 저장되며 이 순간에 정보 유출이 발생할 가능성이 발생한다.That is, in the conventional method of copying files between secure USB memories, the encrypted file stored in the first secure USB memory 1 is decoded into an unencrypted file and then stored in the hard disk 12, and the non-encrypted stored in the hard disk 12. Since the file is encrypted and stored in the second secure USB memory 2, the non-encrypted file is stored in the hard disk 12, and a possibility of information leakage occurs at this moment.

스파이웨어라고 통칭되는 악성코드모듈 등의 경우, 중요 정보가 저장된 파일을 외부로 유출하는 기능을 내포하고 있기 때문에 하드디스크에 저장된 정보가 유출될 가능성이 있으며, 특히 비암호화 파일이 PC방 등 인가되지 않은 장소의 하드디스크에 저장될 경우에는 쉽게 복원되어 제3자에 의해 유출될 위험이 있다.In the case of a malicious code module, which is collectively called spyware, it contains a function of leaking a file containing important information to the outside, so the information stored on the hard disk may be leaked. In particular, a non-encrypted file may not be authorized. If it is stored on a hard disk in an unplaced place, there is a risk of being easily restored and leaked by a third party.

상기한 종래기술의 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 보안 USB 메모리간 보안 상태를 유지하면서 암호화 파일을 복사하는 2개의 보안 유에스비 메모리간 데이터 보안 복사방법을 제공하기 위한 것이다.SUMMARY OF THE INVENTION An object of the present invention devised to solve the above problems of the prior art is to provide a method for secure copying data between two secure USB memories that copy an encrypted file while maintaining a secure state between secure USB memories.

상기한 목적을 달성하기 위한 이 발명의 한 실시예에 따른 보안 유에스비 메모리간 데이터 보안 복사방법은, 제1보안 USB 메모리와 제2보안 USB 메모리가 장착된 컴퓨터의 중앙처리장치가 상기 제1보안 USB 메모리에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리로 복사하는 방법에 있어서,In accordance with another aspect of the present invention, there is provided a method for securely copying data between secure USB memories, wherein a central processing unit of a computer equipped with a first secure USB memory and a second secure USB memory is installed in the first secure USB. In the method for copying the first encryption key encrypted file stored in the memory to the second secure USB memory,

상기 제1암호키 암호화 파일을 다수의 블록 단위로 구분하는 제1단계와,A first step of dividing the first encryption key encrypted file into a plurality of block units;

한 블록의 제1암호키 암호화 데이터를 제1암호키로 복호한 비암호화 데이터를 상기 컴퓨터의 메모리에 저장하는 제2단계와,A second step of storing unencrypted data obtained by decrypting the first encryption key encrypted data of one block with the first encryption key in a memory of the computer;

상기 비암호화 데이터를 제2암호키로 암호한 제2암호키 암호화 데이터를 상기 컴퓨터의 메모리에 저장하는 제3단계와,Storing second encryption key encrypted data obtained by encrypting the non-encrypted data with a second encryption key in a memory of the computer;

상기 모든 블록에 대해 상기 제2단계와 제3단계를 반복수행하는 제4단계와,A fourth step of repeating the second and third steps for all the blocks;

상기 모든 블록의 제2암호키 암호화 데이터들을 순차적으로 결합하여 상기 제2보안 USB 메모리에 저장하는 제5단계를 포함한 것을 특징으로 한다.And a fifth step of sequentially combining the second encryption key encryption data of all the blocks and storing them in the second secure USB memory.

이상과 같이 이 발명에 따르면 보안 USB 메모리간 암호화 파일을 복사할 때 암호화 파일 전체가 한꺼번에 복호되는 것이 아니라 일부만이 복호되고, 일부 복호화된 비암호화 파일은 휘발성메모리에 임시저장되어 쉽게 삭제되기 때문에 중요 파일에 대한 보안성이 향상되는 효과가 있다.As described above, according to the present invention, when copying an encrypted file between secure USB memories, the entire encrypted file is not decrypted at once, but only a part of it is decrypted, and some decrypted non-encrypted files are temporarily stored in volatile memory and are easily deleted. This has the effect of improving the security of the.

이하, 첨바된 도면을 참조하여 이 발명의 보안 에스비 메모리간 데이터 보안 복사방법을 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in more detail the data secure copy method between secure SBI memory of the present invention.

보안 USB 메모리간 암호화 파일을 복사할 때, 제1보안 USB 메모리에 저장된 암호화 파일을 암호화 블록 단위로 구분하고, 각 암호화 블록별로 제1암호키를 이용하여 복호한 후 휘발성메모리의 제1구역에 임시 저장하였다가 제2암호키를 이용하여 암호화하여 휘발성메모리의 제2구역에 저장하는 것을 모든 암호화 블록에 대해 반복하고, 제2구역에 저장된 암호화 파일을 제2보안 USB 메모리에 저장한다.When copying the encrypted files between the secure USB memories, the encrypted files stored in the first secure USB memory are classified in units of encryption blocks, decrypted using the first encryption key for each encryption block, and then temporarily stored in the first zone of the volatile memory. Storing and encrypting using the second encryption key and storing it in the second area of the volatile memory for all encryption blocks, and storing the encrypted file stored in the second area in the second secure USB memory.

도 2는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법이 적용되는 개인용컴퓨터의 내부 기능 블록도이다.2 is an internal functional block diagram of a personal computer to which a secure data copying method between secure USB memories according to the present invention is applied.

이 발명의 보안 USB 메모리간 데이터 보안 복사방법이 적용되는 개인용컴퓨터(20)는 중앙처리장치(21)와, 휘발성메모리(22)와 USB 인터페이스(23)가 포함된다. 개인용컴퓨터(20)는 2개 이상의 USB 포트를 포함하는 바, 2개 이상의 보안 USB 메모리가 접속될 수 있다. 도면에서는 개인용컴퓨터(20)에 제1보안 USB 메모 리(1)와 제2보안 USB 메모리(2)가 접속되며, 제1보안 USB 메모리(1)의 암호화 파일들이 제2보안 USB 메모리(2)에 백업되는 것으로 가정한다.The personal computer 20 to which the secure data copying method between the secure USB memories of the present invention is applied includes a central processing unit 21, a volatile memory 22, and a USB interface 23. The personal computer 20 includes two or more USB ports, and two or more secure USB memories may be connected. In the drawing, the first secure USB memory 1 and the second secure USB memory 2 are connected to the personal computer 20, and the encrypted files of the first secure USB memory 1 are stored in the second secure USB memory 2. Assume that it is backed up in.

중앙처리장치(21)의 보안 USB 전용프로그램은 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법을 실행한다. 중앙처리장치(21)의 USB 드라이버는 보안 USB 전용프로그램이 제1보안 USB 메모리(1)와 제2보안 USB 메모리(2)를 인식 및 구동하도록 한다. 휘발성 메모리(22)는 중앙처리장치(21)의 보안 USB 전용프로그램이 실행되면서 발생하는 데이터를 임시 저장한다. USB 인터페이스(23)는 중앙처리장치(21)와 제1보안 USB 메모리(1) 및 제2보안 USB 메모리(2)를 정합한다.The secure USB dedicated program of the central processing unit 21 executes a data secure copy method between secure USB memories according to the present invention. The USB driver of the central processing unit 21 allows the secure USB dedicated program to recognize and drive the first secure USB memory 1 and the second secure USB memory 2. The volatile memory 22 temporarily stores data generated when the secure USB dedicated program of the central processing unit 21 is executed. The USB interface 23 matches the central processing unit 21 with the first secure USB memory 1 and the second secure USB memory 2.

이 발명의 실시예에에서, 제1보안 USB 메모리(1)에 저장되는 파일들은 제1암호키로 암호화되어 저장되고, 제2보안 USB 메모리(2)에 저장되는 파일들은 제2암호키로 암호화되어 저장되는 것으로 가정한다. 이에 제1보안 USB 메모리(1)에 저장되는 암호화 파일을 제1암호키 암호화 파일이라고 명명하고, 제2보안 USB 메모리(2)에 저장되는 암호화 파일을 제2암호키 암호화 파일이라고 명명한다. 또한, 이 발명에 따르면 제1암호키 암호화 파일이 제1암호키로 복호화되는데, 복호된 파일을 비암호화 파일이라고 명명한다. 이 발명에서는 제1암호키 암호화 파일을 다수의 블록으로 나누어 블록 단위로 제1암호키를 이용한 복호화와 제2암호키를 이용한 암호화를 반복 수행하는데, 제1암호키 암호화 파일의 블록 단위 데이터를 제1암호키 암호화 데이터라고 명명하고, 제2암호키 암호화 파일의 블록 단위 데이터를 제2암호키 암호화 데이터라고 명명하고, 비암호화 파일의 블록 단위 데이터를 비암호화 데이터라고 명명한다.In an embodiment of the present invention, the files stored in the first secure USB memory 1 are stored encrypted with the first encryption key, and the files stored in the second secure USB memory 2 are stored encrypted with the second encryption key. Assume that The encryption file stored in the first secure USB memory 1 is called a first encryption key encrypted file, and the encrypted file stored in the second secure USB memory 2 is called a second encryption key encrypted file. In addition, according to the present invention, the first encryption key encryption file is decrypted with the first encryption key, and the decrypted file is called a non-encryption file. In the present invention, the first encryption key encryption file is divided into a plurality of blocks, and the decryption using the first encryption key and the encryption using the second encryption key are repeatedly performed on a block basis, and the block unit data of the first encryption key encryption file is removed. One piece of encrypted key data is named, and the block unit data of the second encrypted key encrypted file is called second encrypted key encrypted data, and the block unit data of the non-encrypted file is called non-encrypted data.

도 3은 중앙처리장치(21)의 보안 USB 전용프로그램에 따라 실행되는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법을 도시한 동작 흐름도이다.3 is a flowchart illustrating a method of copying data securely between secure USB memories according to the present invention executed according to a secure USB dedicated program of the central processing unit 21.

보안 USB 전용프로그램을 통해 제1보안 USB 메모리(1)에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리(2)에 저장하도록 하는 복사 명령이 입력되면(S301), 중앙처리장치(21)는 제1암호키 암호화 파일을 암호화 블록 단위로 구분하고, 그 구분된 블록수(n)을 저장한다(S302).If a copy command for storing the first encryption key encryption file stored in the first secure USB memory 1 through the secure USB dedicated program is stored in the second secure USB memory 2 (S301), the central processing unit 21 Divides the first encryption key encryption file into units of encryption blocks, and stores the divided number n of blocks (S302).

다음, 변수 i를 1로 초기화하고(S303), 사용자로부터 제1암호와 제2암호를 입력받아 제1암호와 제2암호로부터 각각 제1암호키와 제2암호키를 생성한다(S304). 이 제1암호와 제2암호는 서로 다른 시기에 입력받아도 무관하다.Next, the variable i is initialized to 1 (S303), the first password and the second password are received from the user, and a first encryption key and a second encryption key are generated from the first password and the second password (S304). The first and second passwords may be input at different times.

다음, 단계 S302에서 구분된 블록들 중 제1블록의 제1암호키 암호화 데이터를 제1암호키로 복호한다(S305). 복호 결과가 성공이면(S306), 단계 S305에서 복호된 제1블록의 비암호화 데이터를 휘발성 메모리에 임시저장한다(S307). 복호 결과가 실패이면(S306), 암호키 입력 오류메시지를 출력한(S308) 후, 바로 종료한다.Next, the first encryption key encrypted data of the first block among the blocks classified in step S302 is decoded with the first encryption key (S305). If the decoding result is successful (S306), the unencrypted data of the first block decoded in step S305 is temporarily stored in the volatile memory (S307). If the decryption result is unsuccessful (S306), the encryption key input error message is output (S308), and immediately ends.

다음, 제1블록의 비암호화 데이터를 제2암호키로 암호화한 후 그 제1블록의 제2암호키 암호화 데이터를 휘발성 메모리에 임시저장한다(S309).Next, after encrypting the non-encrypted data of the first block with the second encryption key, the second encryption key encrypted data of the first block is temporarily stored in the volatile memory (S309).

다음, 변수 i를 1 증가시키고(S310), 제1보안 USB 메모리(1)로부터 제1암호키 암호화 파일 중 제i블록의 제1암호키 암호화 데이터를 읽어와서 제1암호키로 복호하고, 복호된 제i블록의 비암호화 데이터를 휘발성 메모리에 임시저장한다(S311). 제i블록의 비암호화 데이터는 제i-1블록의 비암호화 데이터가 임시저장된 구역에 적어도 일부가 중복되어 임시저장되는 것이 바람직하다. 다시 말해, 제 i블록의 비암호화 데이터에 의해 제i-1블록의 비암화 데이터 중 일부가 삭제되는 것이 바람직하다.Next, the variable i is increased by 1 (S310), the first encryption key encrypted data of the i-th block of the first encryption key encryption file is read from the first secure USB memory 1, and decoded by the first encryption key, and decrypted. The non-encrypted data of the i th block is temporarily stored in the volatile memory (S311). Preferably, the non-encrypted data of the i-th block is temporarily stored by overlapping at least a part of the non-encrypted data of the i-th block. In other words, it is preferable that some of the unencrypted data of the i-1th block is deleted by the unencrypted data of the i-th block.

또한, 제i블록의 비암호화 데이터를 제2암호키로 암호화하고, 암호된 제i블록의 제2암호키 암호화 데이터를 휘발성 메모리에 순차적으로 임시저장한다(S312). 즉, 제1블록의 제2암호키 암호화 데이터와 제2블록의 제2암호키 암호화 데이터, 그리고 마지막으로 제n블록의 암호키 암호화 데이터가 중복되지 않고 순차적으로 저장되도록 한다.In addition, the non-encrypted data of the i-th block is encrypted with the second encryption key, and the second encrypted key encrypted data of the encrypted i-th block is sequentially temporarily stored in the volatile memory (S312). That is, the second encryption key encrypted data of the first block, the second encryption key encrypted data of the second block, and finally the encryption key encrypted data of the n-th block so as to be stored sequentially without overlapping.

다음, i가 n과 동일한 지를 비교하여(S313), 동일하지 않으면 단계 S310으로 진행하여 반복 수행한다. 단계 S313의 비교 결과 i와 n이 동일하면, 제1블록 내지 제n블록의 제2암호키 암호화 데이터를 결합하여 제2암호키 암호화 파일을 생성하여 제2보안 USB 메모리에 저장한다(S314). 단계 S314에서, 제2암호키 암호화 데이터를 제2보안 USB 메모리에 저장한 후, 비암호화 데이터 내지 제2암호키 암호화 데이터가 임시저장된 휘발성 메모리를 삭제하는 것이 바람직하다.Next, i is compared with n (S313). If not, the process proceeds to step S310 to be repeated. If i and n are the same as a result of the comparison in step S313, the second encryption key encryption file is generated by combining the second encryption key encryption data of the first to nth blocks and stored in the second secure USB memory (S314). In step S314, after storing the second encryption key encrypted data in the second secure USB memory, it is preferable to delete the volatile memory in which the non-encrypted data to the second encryption key encrypted data are temporarily stored.

이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, but this is by way of example only for describing the best embodiment of the present invention and not for limiting the present invention. In addition, it is a matter of course that various modifications and variations are possible without departing from the scope of the technical idea of the present invention by anyone having ordinary skill in the art.

도 1은 종래의 두 개의 보안 USB 메모리간 데이터 복사방법이 적용되는 개인용컴퓨터를 도시한 기능 블록도,1 is a functional block diagram illustrating a personal computer to which a conventional method of copying data between two secure USB memories is applied;

도 2는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법이 적용되는 개인용컴퓨터의 내부 기능 블록도,2 is an internal functional block diagram of a personal computer to which a secure data copying method between secure USB memories according to the present invention is applied;

도 3은 중앙처리장치의 보안 USB 전용프로그램에 따라 실행되는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법을 도시한 동작 흐름도이다.3 is a flowchart illustrating a method of copying data securely between secure USB memories according to the present invention executed according to a secure USB dedicated program of a central processing unit.

Claims (3)

컴퓨터시스템의 중앙처리장치가 제1보안 USB 메모리에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리로 복사하는 방법에 있어서,A method of copying a first encryption key encrypted file stored in a first secure USB memory to a second secure USB memory, by the central processing unit of the computer system, 상기 중앙처리장치가 제1암호와 제2암호를 입력받아 제1암호키와 제2암호키를 생성하는 제1단계와,A first step of the central processing unit receiving a first password and a second password and generating a first encryption key and a second encryption key; 상기 중앙처리장치가 상기 제1암호키 암호화 파일을 다수의 블록 단위로 구분하는 제2단계와,A second step of the central processing apparatus dividing the first encryption key encrypted file into a plurality of blocks; 상기 중앙처리장치가 한 블록의 제1암호키 암호화 데이터를 상기 제1암호키로 복호한 비암호화 데이터를 상기 컴퓨터시스템의 휘발성 메모리의 제1구역에 저장하는 제3단계와,A third step of the central processing unit storing the unencrypted data obtained by decrypting the first encryption key encrypted data of the block with the first encryption key in a first area of the volatile memory of the computer system; 상기 중앙처리장치가 상기 비암호화 데이터를 상기 제2암호키로 암호한 제2암호키 암호화 데이터를 상기 컴퓨터시스템의 상기 휘발성 메모리의 제2구역에 저장하는 제4단계와,A fourth step of the central processing unit storing second encryption key encrypted data in which the unencrypted data is encrypted with the second encryption key in a second area of the volatile memory of the computer system; 상기 중앙처리장치가 상기 제1단계에서 구분된 모든 블록에 대해 상기 제3단계와 제4단계를 반복수행하는 제5단계와,A fifth step of the central processing unit repeating the third and fourth steps with respect to all blocks separated in the first step; 상기 중앙처리장치가 상기 모든 블록의 제2암호키 암호화 데이터들을 순차적으로 결합하여 상기 제2보안 USB 메모리에 저장하는 제6단계를 포함한 것을 특징으로 하는 보안 유에스비 메모리간 데이터 보안 복사방법.And a sixth step of the central processing unit sequentially combining the second encryption key encryption data of all the blocks and storing the second encryption key encrypted data in the second secure USB memory. 제 1 항에 있어서, 상기 제5단계에서의 비암호화 데이터는 이전 단계에서 상기 컴퓨터시스템의 상기 휘발성 메모리에 저장된 비암호화 데이터 중 적어도 일부를 소거하며 저장되는 것을 특징으로 하는 보안 유에스비 메모리간 데이터 보안 복사방법.2. The secure copy of data between secure USB memories according to claim 1, wherein the non-encrypted data in the fifth step is stored while erasing at least some of the non-encrypted data stored in the volatile memory of the computer system in a previous step. Way. 제 1 항에 있어서, 상기 제6단계 후 상기 컴퓨터시스템의 상기 휘발성 메모리에 저장된 상기 모든 블록의 제2암호키 암호화 데이터들을 삭제하는 것을 특징으로 하는 보안 유에스비 메모리간 데이터 보안 복사방법.The method of claim 1, wherein after the sixth step, the second encryption key encrypted data of all the blocks stored in the volatile memory of the computer system is deleted.
KR1020090071848A 2009-08-05 2009-08-05 securely copying method between two security USB memorys KR101071120B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090071848A KR101071120B1 (en) 2009-08-05 2009-08-05 securely copying method between two security USB memorys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090071848A KR101071120B1 (en) 2009-08-05 2009-08-05 securely copying method between two security USB memorys

Publications (2)

Publication Number Publication Date
KR20110014291A KR20110014291A (en) 2011-02-11
KR101071120B1 true KR101071120B1 (en) 2011-10-07

Family

ID=43773511

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090071848A KR101071120B1 (en) 2009-08-05 2009-08-05 securely copying method between two security USB memorys

Country Status (1)

Country Link
KR (1) KR101071120B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005010523A (en) 2003-06-19 2005-01-13 Victor Co Of Japan Ltd Encrypting method, decrypting method and content data distribution system
US20050182934A1 (en) 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US20060064383A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005010523A (en) 2003-06-19 2005-01-13 Victor Co Of Japan Ltd Encrypting method, decrypting method and content data distribution system
US20050182934A1 (en) 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US20060064383A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering

Also Published As

Publication number Publication date
KR20110014291A (en) 2011-02-11

Similar Documents

Publication Publication Date Title
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
KR100792287B1 (en) Method for security and the security apparatus thereof
JP5775738B2 (en) Information processing apparatus, secure module, information processing method, and information processing program
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
US10331376B2 (en) System and method for encrypted disk drive sanitizing
US20040172538A1 (en) Information processing with data storage
US20080016127A1 (en) Utilizing software for backing up and recovering data
CN1329787C (en) Method of preventing firmware piracy
CN101441601B (en) Ciphering transmission method of hard disk ATA instruction and system
US20070014403A1 (en) Controlling distribution of protected content
TWI570590B (en) Dynamic encryption keys for use with xts encryption systems employing reduced-round ciphers
JPH11272561A (en) Data protection method for storage medium device for the same and storage medium therefor
CN103955654A (en) USB (Universal Serial Bus) flash disk secure storage method based on virtual file system
US8891773B2 (en) System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
US9805186B2 (en) Hardware protection for encrypted strings and protection of security parameters
US20140108818A1 (en) Method of encrypting and decrypting session state information
JP2009080772A (en) Software starting system, software starting method and software starting program
US7941862B2 (en) Data access method against cryptograph attack
US20080104396A1 (en) Authentication Method
CN107861892B (en) Method and terminal for realizing data processing
WO2023073368A1 (en) Methods and systems for secure data storage
KR101071120B1 (en) securely copying method between two security USB memorys
CN101403985A (en) Software permission backup method for software protection apparatus
CN113343215A (en) Embedded software authorization and authentication method and electronic equipment
JP2007074701A (en) Method for encrypting and decrypting information security and recording media readable by personal computer

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee