KR101071120B1 - securely copying method between two security USB memorys - Google Patents
securely copying method between two security USB memorys Download PDFInfo
- Publication number
- KR101071120B1 KR101071120B1 KR1020090071848A KR20090071848A KR101071120B1 KR 101071120 B1 KR101071120 B1 KR 101071120B1 KR 1020090071848 A KR1020090071848 A KR 1020090071848A KR 20090071848 A KR20090071848 A KR 20090071848A KR 101071120 B1 KR101071120 B1 KR 101071120B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- secure usb
- data
- secure
- usb memory
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
이 발명은 2개의 보안 유에스비(USB) 메모리간 데이터를 안전하게 복사하는 방법에 관한 것이다.The present invention relates to a method of securely copying data between two secure USB memories.
이 발명에 따른 보안 USB 메모리간 보안 복사 방법은, 제1보안 USB 메모리와 제2보안 USB 메모리가 장착된 컴퓨터의 중앙처리장치가 상기 제1보안 USB 메모리에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리로 복사하는 방법에 있어서, 상기 제1암호키 암호화 파일을 다수의 블록 단위로 구분하는 제1단계와, 한 블록의 제1암호키 암호화 데이터를 제1암호키로 복호한 비암호화 데이터를 휘발성 메모리에 저장하는 제2단계와, 상기 비암호화 데이터를 제2암호키로 암호한 제2암호키 암호화 데이터를 휘발성 메모리에 저장하는 제3단계와, 상기 모든 블록에 대해 상기 제2단계와 제3단계를 반복수행하는 제4단계와, 상기 모든 블록의 제2암호키 암호화 데이터들을 순차적으로 결합하여 상기 제2보안 USB 메모리에 저장하는 제5단계를 포함한다.In the secure copy method between the secure USB memory according to the present invention, the central processing unit of the computer equipped with the first secure USB memory and the second secure USB memory is a second encryption key file stored in the first secure USB memory to the second A method of copying to a secure USB memory, the method comprising: a first step of dividing the first encryption key encrypted file into a plurality of blocks, and unencrypted data obtained by decrypting the first encryption key encrypted data of one block with the first encryption key. A second step of storing in the volatile memory, a second step of storing the second encryption key encrypted data in which the non-encrypted data is encrypted with the second encryption key in the volatile memory, and the second and third steps for all the blocks. A fourth step of repeating the steps; and a fifth step of sequentially combining the second encryption key encrypted data of all the blocks and storing the second encryption key encrypted data in the second secure USB memory.
보안 USB 메모리, 암호키, 암호화 블록, 휘발성 메모리, 복사 Secure USB stick, encryption key, encryption block, volatile memory, copy
Description
이 발명은 보안 유에스비 메모리에 관한 것으로서, 보다 상세하게는 2개의 보안 유에스비 메모리간 데이터를 안전하게 복사하는 방법에 관한 것이다.The present invention relates to a secure USB memory, and more particularly, to a method of securely copying data between two secure USB memories.
반도체 및 컴퓨팅기술의 발전에 따라 데이터의 저장관리를 위한 메모리 수단은 다양한 형태로 발전되고 있으며, 그 중에서도 근래에는 소형이라 휴대하기 편리하고, PC의 USB 포트에 간단하게 장착하여 사용가능한 유에스비(Universal Serial Bus ; 이하, USB라 함) 메모리가 대중적으로 사용되고 있다.With the development of semiconductor and computing technology, memory means for storing and managing data have been developed in various forms. Among them, recently, it is compact and convenient to carry, and it can be simply installed and used in a USB port of a PC. Bus (hereinafter referred to as USB) memory is popularly used.
USB 메모리는 접근성이 매우 좋기 때문에 USB 메모리를 입수한 사람은 누구든지 그 USB 메모리에 저장된 파일을 손쉽게 열 수 있다. 이로 인해 분실된 USB 메모리를 통해 디지털 콘텐츠의 저작권 침해, 기업의 산업기술 유출, 및 개인의 사생활 침해 등에 대한 피해가 급증하고 있으며, 이에 따라 디지털 콘텐츠를 보호하기 위하여 보안 USB 메모리가 개발되었다.USB memory is so accessible that anyone who gets it can easily open files stored on it. As a result, the lost USB memory is rapidly increasing damage to copyright infringement of digital contents, leakage of industrial technology of companies, and invasion of personal privacy. Accordingly, a secure USB memory has been developed to protect digital contents.
사용자가 보안 USB 메모리에 파일을 저장하고자 할 경우, 컴퓨터는 사용자로부터 암호를 입력받아 암호키를 생성하고, 파일을 그 암호키를 이용하여 암호화한 후 그 암호화 파일을 보안 USB 메모리에 저장한다. 임의의 사용자가 보안 USB 메모리로부터 암호화 파일을 읽고자 할 경우, 컴퓨터는 사용자로부터 암호를 입력받아 암호키를 생성하고, 암호화 파일을 그 암호키를 이용하여 복호하여 출력한다. 컴퓨터는 암호화과정에서 사용자로부터 입력된 암호와 복호화과정에서 사용자로부터 입력된 암호가 동일하면 암호화 파일을 복호하여 출력하지만, 암호화과정에서 입력된 암호와 복호화과정에서 입력된 암호가 동일하지 않으면 암호화 파일을 복호하지 않는다.When a user wants to store a file in a secure USB memory, the computer receives a password from the user, generates an encryption key, encrypts the file using the encryption key, and stores the encrypted file in the secure USB memory. When a user wants to read an encrypted file from a secure USB memory, the computer receives a password from the user, generates an encryption key, and decrypts and outputs the encrypted file using the encryption key. The computer decrypts and outputs the encrypted file if the password input from the user during encryption and the password input from the user during decryption are the same. Do not decode
즉, 보안 USB 메모리는 데이터가 저장되기 전에 암호를 이용하여 데이터를 암호화하여 저장하고, 데이터 암호화에 사용된 암호가 입력되는 경우에만 해당 데이터에 접근할 수 있도록 함으로써, 비밀 문서와 같은 중요 문서에 대한 보안을 구현할 수 있도록 한다. 최근 국가정보원에서는 중요 정보를 저장하기 위한 대책으로서, "보조기억매체 보안 관리지침"이라는 지침을 각급 기관에 하달하여, 보안 USB 메모리를 이용할 것을 적극 권장하고 있으며, 이에 보안 USB 메모리의 사용자는 점차 많아질 것으로 예상된다.In other words, the secure USB memory encrypts and stores the data using a password before the data is stored, and makes the data accessible only when the password used to encrypt the data is entered. Allows you to implement security Recently, the National Intelligence Service has recommended the use of secure USB memory as a measure to store important information to various organizations with the guideline "Secondary Memory Security Management Guidelines". It is expected to lose.
보안 USB 메모리에서 데이터를 저장한 플래시 메모리는 영구적으로 사용할 수 있는 것이 아니라 그 수명이 한정되며, 플래시 메모리의 수명이 다하면 보안 USB 메모리에 저장되었던 모든 데이터가 손실될 위험에 있다. 따라서, 보안 USB 메모리에 저장된 자료를 지속적으로 유지하기 위해서는 백업이나 복사를 해야 할 필요가 있다.Flash memory that stores data on secure USB memory is not permanently usable, but its life is limited. At the end of flash memory, all data stored on secure USB memory is at risk of being lost. Therefore, it is necessary to backup or copy to keep the data stored in the secure USB memory continuously.
도 1은 종래의 두 개의 보안 USB 메모리간 데이터 복사방법이 적용되는 개인용컴퓨터를 도시한 기능 블록도이다. 개인용컴퓨터(10)에는 2개 이상의 USB 포트가 장착되어 2개의 보안 USB 메모리, 즉, 제1보안 USB 메모리(1)와 제2보안 USB 메모리(2)가 접속된다. 개인용컴퓨터(10)는 중앙처리장치(11)와 하드디스크(12)와 USB 인터페이스(13)를 구비한다.1 is a functional block diagram illustrating a personal computer to which a conventional method of copying data between two secure USB memories is applied. The
제1보안 USB 메모리(1)와 제2보안 USB 메모리(2)는 USB 인터페이스(13)를 통해 중앙처리장치(11)에 접속된다. 제1보안 USB 메모리(1)에 저장된 암호화 파일을 제2보안 USB 메모리(2)로 백업하는 과정을 설명한다.The first
이 보안 USB 메모리에 저장된 파일에 대한 접근 및 복사는 일반적인 윈도우즈 탐색기에서는 불가능하고, 보안 USB 전용프로그램을 통해 가능하다. 사용자가 보안 USB 전용프로그램을 통해 제1보안 USB 메모리(1)에 저장된 암호화 파일들에 대해 제2보안 USB 메모리(2)로의 복사를 명령 하면, 중앙처리장치(11)는 사용자로부터 제1암호를 입력받아 제1암호키를 생성하고, 이를 이용하여 제1보안 USB 메모리(1)의 암호화 파일을 복호하며, 복호된 비암호화 파일을 하드디스크(12)에 저장한다. 다음, 사용자로부터 제2암호를 입력받아 제2암호키를 생성하고 하드디스크(12)에 저장된 비암호화 파일을 제2암호키로 암호화한 후 제2보안 USB 메모리(2)에 저장한다.Accessing and copying files stored on this secure USB stick is not possible with regular Windows Explorer, and can be done through a dedicated USB program. When the user commands copying the encrypted files stored in the first
즉, 종래의 보안 USB 메모리간 파일 복사방법은 제1보안 USB 메모리(1)에 저장된 암호화 파일을 비암호화 파일로 복호한 후 하드디스크(12)에 저장하고, 하드 디스크(12)에 저장된 비암호화 파일을 암호화하여 제2보안 USB 메모리(2)에 저장하기 때문에, 하드디스크(12)에는 비암호화 파일이 저장되며 이 순간에 정보 유출이 발생할 가능성이 발생한다.That is, in the conventional method of copying files between secure USB memories, the encrypted file stored in the first
스파이웨어라고 통칭되는 악성코드모듈 등의 경우, 중요 정보가 저장된 파일을 외부로 유출하는 기능을 내포하고 있기 때문에 하드디스크에 저장된 정보가 유출될 가능성이 있으며, 특히 비암호화 파일이 PC방 등 인가되지 않은 장소의 하드디스크에 저장될 경우에는 쉽게 복원되어 제3자에 의해 유출될 위험이 있다.In the case of a malicious code module, which is collectively called spyware, it contains a function of leaking a file containing important information to the outside, so the information stored on the hard disk may be leaked. In particular, a non-encrypted file may not be authorized. If it is stored on a hard disk in an unplaced place, there is a risk of being easily restored and leaked by a third party.
상기한 종래기술의 문제점을 해결하기 위하여 안출된 이 발명의 목적은, 보안 USB 메모리간 보안 상태를 유지하면서 암호화 파일을 복사하는 2개의 보안 유에스비 메모리간 데이터 보안 복사방법을 제공하기 위한 것이다.SUMMARY OF THE INVENTION An object of the present invention devised to solve the above problems of the prior art is to provide a method for secure copying data between two secure USB memories that copy an encrypted file while maintaining a secure state between secure USB memories.
상기한 목적을 달성하기 위한 이 발명의 한 실시예에 따른 보안 유에스비 메모리간 데이터 보안 복사방법은, 제1보안 USB 메모리와 제2보안 USB 메모리가 장착된 컴퓨터의 중앙처리장치가 상기 제1보안 USB 메모리에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리로 복사하는 방법에 있어서,In accordance with another aspect of the present invention, there is provided a method for securely copying data between secure USB memories, wherein a central processing unit of a computer equipped with a first secure USB memory and a second secure USB memory is installed in the first secure USB. In the method for copying the first encryption key encrypted file stored in the memory to the second secure USB memory,
상기 제1암호키 암호화 파일을 다수의 블록 단위로 구분하는 제1단계와,A first step of dividing the first encryption key encrypted file into a plurality of block units;
한 블록의 제1암호키 암호화 데이터를 제1암호키로 복호한 비암호화 데이터를 상기 컴퓨터의 메모리에 저장하는 제2단계와,A second step of storing unencrypted data obtained by decrypting the first encryption key encrypted data of one block with the first encryption key in a memory of the computer;
상기 비암호화 데이터를 제2암호키로 암호한 제2암호키 암호화 데이터를 상기 컴퓨터의 메모리에 저장하는 제3단계와,Storing second encryption key encrypted data obtained by encrypting the non-encrypted data with a second encryption key in a memory of the computer;
상기 모든 블록에 대해 상기 제2단계와 제3단계를 반복수행하는 제4단계와,A fourth step of repeating the second and third steps for all the blocks;
상기 모든 블록의 제2암호키 암호화 데이터들을 순차적으로 결합하여 상기 제2보안 USB 메모리에 저장하는 제5단계를 포함한 것을 특징으로 한다.And a fifth step of sequentially combining the second encryption key encryption data of all the blocks and storing them in the second secure USB memory.
이상과 같이 이 발명에 따르면 보안 USB 메모리간 암호화 파일을 복사할 때 암호화 파일 전체가 한꺼번에 복호되는 것이 아니라 일부만이 복호되고, 일부 복호화된 비암호화 파일은 휘발성메모리에 임시저장되어 쉽게 삭제되기 때문에 중요 파일에 대한 보안성이 향상되는 효과가 있다.As described above, according to the present invention, when copying an encrypted file between secure USB memories, the entire encrypted file is not decrypted at once, but only a part of it is decrypted, and some decrypted non-encrypted files are temporarily stored in volatile memory and are easily deleted. This has the effect of improving the security of the.
이하, 첨바된 도면을 참조하여 이 발명의 보안 에스비 메모리간 데이터 보안 복사방법을 보다 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in more detail the data secure copy method between secure SBI memory of the present invention.
보안 USB 메모리간 암호화 파일을 복사할 때, 제1보안 USB 메모리에 저장된 암호화 파일을 암호화 블록 단위로 구분하고, 각 암호화 블록별로 제1암호키를 이용하여 복호한 후 휘발성메모리의 제1구역에 임시 저장하였다가 제2암호키를 이용하여 암호화하여 휘발성메모리의 제2구역에 저장하는 것을 모든 암호화 블록에 대해 반복하고, 제2구역에 저장된 암호화 파일을 제2보안 USB 메모리에 저장한다.When copying the encrypted files between the secure USB memories, the encrypted files stored in the first secure USB memory are classified in units of encryption blocks, decrypted using the first encryption key for each encryption block, and then temporarily stored in the first zone of the volatile memory. Storing and encrypting using the second encryption key and storing it in the second area of the volatile memory for all encryption blocks, and storing the encrypted file stored in the second area in the second secure USB memory.
도 2는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법이 적용되는 개인용컴퓨터의 내부 기능 블록도이다.2 is an internal functional block diagram of a personal computer to which a secure data copying method between secure USB memories according to the present invention is applied.
이 발명의 보안 USB 메모리간 데이터 보안 복사방법이 적용되는 개인용컴퓨터(20)는 중앙처리장치(21)와, 휘발성메모리(22)와 USB 인터페이스(23)가 포함된다. 개인용컴퓨터(20)는 2개 이상의 USB 포트를 포함하는 바, 2개 이상의 보안 USB 메모리가 접속될 수 있다. 도면에서는 개인용컴퓨터(20)에 제1보안 USB 메모 리(1)와 제2보안 USB 메모리(2)가 접속되며, 제1보안 USB 메모리(1)의 암호화 파일들이 제2보안 USB 메모리(2)에 백업되는 것으로 가정한다.The
중앙처리장치(21)의 보안 USB 전용프로그램은 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법을 실행한다. 중앙처리장치(21)의 USB 드라이버는 보안 USB 전용프로그램이 제1보안 USB 메모리(1)와 제2보안 USB 메모리(2)를 인식 및 구동하도록 한다. 휘발성 메모리(22)는 중앙처리장치(21)의 보안 USB 전용프로그램이 실행되면서 발생하는 데이터를 임시 저장한다. USB 인터페이스(23)는 중앙처리장치(21)와 제1보안 USB 메모리(1) 및 제2보안 USB 메모리(2)를 정합한다.The secure USB dedicated program of the
이 발명의 실시예에에서, 제1보안 USB 메모리(1)에 저장되는 파일들은 제1암호키로 암호화되어 저장되고, 제2보안 USB 메모리(2)에 저장되는 파일들은 제2암호키로 암호화되어 저장되는 것으로 가정한다. 이에 제1보안 USB 메모리(1)에 저장되는 암호화 파일을 제1암호키 암호화 파일이라고 명명하고, 제2보안 USB 메모리(2)에 저장되는 암호화 파일을 제2암호키 암호화 파일이라고 명명한다. 또한, 이 발명에 따르면 제1암호키 암호화 파일이 제1암호키로 복호화되는데, 복호된 파일을 비암호화 파일이라고 명명한다. 이 발명에서는 제1암호키 암호화 파일을 다수의 블록으로 나누어 블록 단위로 제1암호키를 이용한 복호화와 제2암호키를 이용한 암호화를 반복 수행하는데, 제1암호키 암호화 파일의 블록 단위 데이터를 제1암호키 암호화 데이터라고 명명하고, 제2암호키 암호화 파일의 블록 단위 데이터를 제2암호키 암호화 데이터라고 명명하고, 비암호화 파일의 블록 단위 데이터를 비암호화 데이터라고 명명한다.In an embodiment of the present invention, the files stored in the first
도 3은 중앙처리장치(21)의 보안 USB 전용프로그램에 따라 실행되는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법을 도시한 동작 흐름도이다.3 is a flowchart illustrating a method of copying data securely between secure USB memories according to the present invention executed according to a secure USB dedicated program of the
보안 USB 전용프로그램을 통해 제1보안 USB 메모리(1)에 저장된 제1암호키 암호화 파일을 제2보안 USB 메모리(2)에 저장하도록 하는 복사 명령이 입력되면(S301), 중앙처리장치(21)는 제1암호키 암호화 파일을 암호화 블록 단위로 구분하고, 그 구분된 블록수(n)을 저장한다(S302).If a copy command for storing the first encryption key encryption file stored in the first
다음, 변수 i를 1로 초기화하고(S303), 사용자로부터 제1암호와 제2암호를 입력받아 제1암호와 제2암호로부터 각각 제1암호키와 제2암호키를 생성한다(S304). 이 제1암호와 제2암호는 서로 다른 시기에 입력받아도 무관하다.Next, the variable i is initialized to 1 (S303), the first password and the second password are received from the user, and a first encryption key and a second encryption key are generated from the first password and the second password (S304). The first and second passwords may be input at different times.
다음, 단계 S302에서 구분된 블록들 중 제1블록의 제1암호키 암호화 데이터를 제1암호키로 복호한다(S305). 복호 결과가 성공이면(S306), 단계 S305에서 복호된 제1블록의 비암호화 데이터를 휘발성 메모리에 임시저장한다(S307). 복호 결과가 실패이면(S306), 암호키 입력 오류메시지를 출력한(S308) 후, 바로 종료한다.Next, the first encryption key encrypted data of the first block among the blocks classified in step S302 is decoded with the first encryption key (S305). If the decoding result is successful (S306), the unencrypted data of the first block decoded in step S305 is temporarily stored in the volatile memory (S307). If the decryption result is unsuccessful (S306), the encryption key input error message is output (S308), and immediately ends.
다음, 제1블록의 비암호화 데이터를 제2암호키로 암호화한 후 그 제1블록의 제2암호키 암호화 데이터를 휘발성 메모리에 임시저장한다(S309).Next, after encrypting the non-encrypted data of the first block with the second encryption key, the second encryption key encrypted data of the first block is temporarily stored in the volatile memory (S309).
다음, 변수 i를 1 증가시키고(S310), 제1보안 USB 메모리(1)로부터 제1암호키 암호화 파일 중 제i블록의 제1암호키 암호화 데이터를 읽어와서 제1암호키로 복호하고, 복호된 제i블록의 비암호화 데이터를 휘발성 메모리에 임시저장한다(S311). 제i블록의 비암호화 데이터는 제i-1블록의 비암호화 데이터가 임시저장된 구역에 적어도 일부가 중복되어 임시저장되는 것이 바람직하다. 다시 말해, 제 i블록의 비암호화 데이터에 의해 제i-1블록의 비암화 데이터 중 일부가 삭제되는 것이 바람직하다.Next, the variable i is increased by 1 (S310), the first encryption key encrypted data of the i-th block of the first encryption key encryption file is read from the first
또한, 제i블록의 비암호화 데이터를 제2암호키로 암호화하고, 암호된 제i블록의 제2암호키 암호화 데이터를 휘발성 메모리에 순차적으로 임시저장한다(S312). 즉, 제1블록의 제2암호키 암호화 데이터와 제2블록의 제2암호키 암호화 데이터, 그리고 마지막으로 제n블록의 암호키 암호화 데이터가 중복되지 않고 순차적으로 저장되도록 한다.In addition, the non-encrypted data of the i-th block is encrypted with the second encryption key, and the second encrypted key encrypted data of the encrypted i-th block is sequentially temporarily stored in the volatile memory (S312). That is, the second encryption key encrypted data of the first block, the second encryption key encrypted data of the second block, and finally the encryption key encrypted data of the n-th block so as to be stored sequentially without overlapping.
다음, i가 n과 동일한 지를 비교하여(S313), 동일하지 않으면 단계 S310으로 진행하여 반복 수행한다. 단계 S313의 비교 결과 i와 n이 동일하면, 제1블록 내지 제n블록의 제2암호키 암호화 데이터를 결합하여 제2암호키 암호화 파일을 생성하여 제2보안 USB 메모리에 저장한다(S314). 단계 S314에서, 제2암호키 암호화 데이터를 제2보안 USB 메모리에 저장한 후, 비암호화 데이터 내지 제2암호키 암호화 데이터가 임시저장된 휘발성 메모리를 삭제하는 것이 바람직하다.Next, i is compared with n (S313). If not, the process proceeds to step S310 to be repeated. If i and n are the same as a result of the comparison in step S313, the second encryption key encryption file is generated by combining the second encryption key encryption data of the first to nth blocks and stored in the second secure USB memory (S314). In step S314, after storing the second encryption key encrypted data in the second secure USB memory, it is preferable to delete the volatile memory in which the non-encrypted data to the second encryption key encrypted data are temporarily stored.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자라면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, but this is by way of example only for describing the best embodiment of the present invention and not for limiting the present invention. In addition, it is a matter of course that various modifications and variations are possible without departing from the scope of the technical idea of the present invention by anyone having ordinary skill in the art.
도 1은 종래의 두 개의 보안 USB 메모리간 데이터 복사방법이 적용되는 개인용컴퓨터를 도시한 기능 블록도,1 is a functional block diagram illustrating a personal computer to which a conventional method of copying data between two secure USB memories is applied;
도 2는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법이 적용되는 개인용컴퓨터의 내부 기능 블록도,2 is an internal functional block diagram of a personal computer to which a secure data copying method between secure USB memories according to the present invention is applied;
도 3은 중앙처리장치의 보안 USB 전용프로그램에 따라 실행되는 이 발명에 따른 보안 USB 메모리간 데이터 보안 복사방법을 도시한 동작 흐름도이다.3 is a flowchart illustrating a method of copying data securely between secure USB memories according to the present invention executed according to a secure USB dedicated program of a central processing unit.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090071848A KR101071120B1 (en) | 2009-08-05 | 2009-08-05 | securely copying method between two security USB memorys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090071848A KR101071120B1 (en) | 2009-08-05 | 2009-08-05 | securely copying method between two security USB memorys |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110014291A KR20110014291A (en) | 2011-02-11 |
KR101071120B1 true KR101071120B1 (en) | 2011-10-07 |
Family
ID=43773511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090071848A KR101071120B1 (en) | 2009-08-05 | 2009-08-05 | securely copying method between two security USB memorys |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101071120B1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005010523A (en) | 2003-06-19 | 2005-01-13 | Victor Co Of Japan Ltd | Encrypting method, decrypting method and content data distribution system |
US20050182934A1 (en) | 2004-01-28 | 2005-08-18 | Laszlo Elteto | Method and apparatus for providing secure communications between a computer and a smart card chip |
US20060064383A1 (en) | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
-
2009
- 2009-08-05 KR KR1020090071848A patent/KR101071120B1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005010523A (en) | 2003-06-19 | 2005-01-13 | Victor Co Of Japan Ltd | Encrypting method, decrypting method and content data distribution system |
US20050182934A1 (en) | 2004-01-28 | 2005-08-18 | Laszlo Elteto | Method and apparatus for providing secure communications between a computer and a smart card chip |
US20060064383A1 (en) | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
Also Published As
Publication number | Publication date |
---|---|
KR20110014291A (en) | 2011-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
KR100792287B1 (en) | Method for security and the security apparatus thereof | |
JP5775738B2 (en) | Information processing apparatus, secure module, information processing method, and information processing program | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
US10331376B2 (en) | System and method for encrypted disk drive sanitizing | |
US20040172538A1 (en) | Information processing with data storage | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN1329787C (en) | Method of preventing firmware piracy | |
CN101441601B (en) | Ciphering transmission method of hard disk ATA instruction and system | |
US20070014403A1 (en) | Controlling distribution of protected content | |
TWI570590B (en) | Dynamic encryption keys for use with xts encryption systems employing reduced-round ciphers | |
JPH11272561A (en) | Data protection method for storage medium device for the same and storage medium therefor | |
CN103955654A (en) | USB (Universal Serial Bus) flash disk secure storage method based on virtual file system | |
US8891773B2 (en) | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
JP2009080772A (en) | Software starting system, software starting method and software starting program | |
US7941862B2 (en) | Data access method against cryptograph attack | |
US20080104396A1 (en) | Authentication Method | |
CN107861892B (en) | Method and terminal for realizing data processing | |
WO2023073368A1 (en) | Methods and systems for secure data storage | |
KR101071120B1 (en) | securely copying method between two security USB memorys | |
CN101403985A (en) | Software permission backup method for software protection apparatus | |
CN113343215A (en) | Embedded software authorization and authentication method and electronic equipment | |
JP2007074701A (en) | Method for encrypting and decrypting information security and recording media readable by personal computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |