KR101128508B1 - 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법 - Google Patents

상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법 Download PDF

Info

Publication number
KR101128508B1
KR101128508B1 KR1020100041493A KR20100041493A KR101128508B1 KR 101128508 B1 KR101128508 B1 KR 101128508B1 KR 1020100041493 A KR1020100041493 A KR 1020100041493A KR 20100041493 A KR20100041493 A KR 20100041493A KR 101128508 B1 KR101128508 B1 KR 101128508B1
Authority
KR
South Korea
Prior art keywords
gender
key
usb
authentication
main
Prior art date
Application number
KR1020100041493A
Other languages
English (en)
Other versions
KR20110121954A (ko
Inventor
윤성오
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020100041493A priority Critical patent/KR101128508B1/ko
Publication of KR20110121954A publication Critical patent/KR20110121954A/ko
Application granted granted Critical
Publication of KR101128508B1 publication Critical patent/KR101128508B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Systems (AREA)

Abstract

본 발명은 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법에 관한 것이다.
이러한 본 발명에 따르면, USB(Universal Serial Bus)의 사용이 제한된 컴퓨터에서 외부장치와 통신을 지원하는 USB 젠더는, USB 단자에 고정 결합되어 외부에서 결합되는 서브젠더를 감지하는 메인젠더와 상기 컴퓨터와 USB 통신을 연결하기 위한 외부장치와 일측 단부가 결합되고 다른 일측 단부가 상기 메인젠더와 결합되는 서브젠더를 포함하며, 상기 메인젠더와 서브젠더는 공개키 방식의 상호인증을 수행하여 상기 상호인증에 성공하는 경우 상기 USB 통신을 연결하는 것을 특징으로 한다.

Description

상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법{USB GENDER FOR COMPRISING MUTUAL AUTHENTICATION FUNCTION AND AUTHENTICATION METHOD}
본 발명은 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법에 관한 것이다.
일반적으로 USB(Universal Serial Bus)는 개인용 컴퓨터(Personal Computer, PC)와 주변장치를 접속하는 버스 규격을 말하는 것으로 컴퓨터와 외부 장치와의 연결을 위한 인터페이스 수단을 의미한다. 이와 같은 USB는 컴퓨터를 개방하지 않고도 외부 장치를 컴퓨터에 쉽게 연결할 수 있다. 예컨대 USB는 표준 포트와 플러그 조합을 사용하여 프린터, 모뎀, 스캐너, 디지털 카메라 및 메모리와 같은 외부 장치를 손쉽게 연결/해제 하는 장점이 있다. 그 중에서도 USB를 컴퓨터에 연결하여 사용되는 외장 메모리의 대표적 수단을 꼽으면 USB 메모리 스틱을 들 수 있으며, 이는 간단하게 USB 또는 USB 메모리라 불리고 있다.
최근 반도체 및 컴퓨팅 기술의 발전에 따라 데이터의 저장 관리를 위한 메모리 수단은 다양한 형태로 발전되고 있으며, 일반 하드 디스크 드라이브(Hard Disk Drive, HDD)로부터 외부 메모리수단 CD, DVD, 외장 하드, 및 각종 메모리 등 비교적 소용량으로부터 기존의 하드 디스크 드라이브의 용량을 넘어서는 고용량의 외부 메모리 장치까지 다양하게 상용화되고 있다. 그 중에서도 USB 메모리는 소형이라 휴대하기 편리하고 개인용 컴퓨터(Personal Computer)의 USB(Universal Serial Bus) 단자에 간단히 장착하여 사용 가능함으로 대중적으로 사용되고 있다.
그러나, USB 메모리는 손쉽게 데이터를 옮길 수 있음은 물론 대용량의 파일까지 쉽게 이동시킬 수 있는 장점이 있는 반면, 정부기관이나 기업, 연구소 등과 같이 기밀/비밀 정보를 취급하는 곳에서는 각종 비밀 정보 및 데이터의 외부유출이 우려되어 보안상의 심각한 문제점이 지적되고 있다.
한편, 이러한 문제점을 해결하기 위하여 종래에는 USB 메모리를 이용한 정보 유출 차단을 위한 보안프로그램을 컴퓨터에 설치하여 USB포트를 사용하지 못하도록 하는 방법이 사용되었다. 그러나 이러한 방법은 USB를 이용하여 컴퓨터와 통신하는 방법 자체를 막음으로써, USB 통신이 필요한 외부 장비를 사용하지 못함으로 컴퓨터의 이용에 불편한 문제점이 있다.
따라서, 컴퓨터와 외부장비와의 연결에 있어서 허가된 외부장비와는 USB 통신이 가능하게 하고, 허가되지 않은 외부장비(USB 메모리 포함)와는 USB 통신이 불가능하도록 차단하여 보완을 강화하는 방안이 절실히 요구되고 있다.
본 발명은 상기 문제점을 해결하기 위한 것으로 허가된 외부장비와는 USB 통신이 가능하게 하고, 허가되지 않은 외부장비와는 USB 통신이 불가능하도록 차단하여 보안을 강화한 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법을 제공하기 위한 것이다.
전술한 기술 과제를 해결하기 위한, 본 발명의 실시예에 따른 USB(Universal Serial Bus)의 사용이 제한된 컴퓨터에서 외부장치와 통신을 지원하는 USB 젠더는,
USB 단자에 고정 결합되어 외부에서 결합되는 서브젠더를 감지하는 메인젠더; 및 상기 컴퓨터와 USB 통신을 연결하기 위한 외부장치와 일측 단부가 결합되고 다른 일측 단부가 상기 메인젠더와 결합되는 서브젠더를 포함하며, 상기 메인젠더와 서브젠더는 공개키 방식의 인증을 수행하여 상기 인증에 성공하는 경우 상기 USB 통신을 연결하는 것을 특징으로 한다.
한편, 본 발명의 실시 예에 따른 USB(Universal Serial Bus) 젠더가 USB의 사용이 제한된 컴퓨터에서 외부장치와 통신을 지원하기 위해 수행하는 상호인증 방법은,
a) 상기 컴퓨터의 USB 단자에 고정 결합된 메인젠더가 USB 통신을 연결하기 위한 외부장치와 결합된 서브젠더의 결합을 감지하는 단계; b) 상기 메인젠더가 공개키 방식의 상호인증을 수행하여 상기 서브젠더의 인증을 수행하는 단계; c) 상기 서브젠더가 공개키 방식의 상호인증을 수행하여 상기 메인젠더의 인증을 수행하는 단계; 및 d) 상기 b)단계 및 c)단계의 인증에 각각 성공하면 USB 통신을 연결하는 단계를 포함한다.
여기서, 상기 메인젠더와 서브젠더는 초기발급단계에서 상호인증을 위한 적어도 하나의 암호키를 저장한다.
상기 b) 단계는, b-1) 제1 랜덤키를 생성하여 상기 서브젠더로 전달하고, 상기 서브젠더에서 상기 제1 랜덤키와 상기 암호키에 기초하여 생성된 제1 MAC(Message Authentication Code)키를 수신하는 단계; b-2) 상기 제1 랜덤키와 미리 저장된 상기 암호키에 기초하여 제2 MAC키를 생성하여 상기 제1 MAC키와 비교하는 단계; 및 b-3) 상기 제1 MAC키와 제2 MAC키의 비교결과 동일한 경우 상기 서브젠더의 인증을 성공한 것으로 판단하는 단계를 포함한다.
상기 c) 단계는, c-1) 제2 랜덤키를 생성하여 상기 메인젠더로 전달하고, 상기 메인젠더에서 상기 제2 랜덤키와 상기 암호키에 기초하여 생성된 제3 MAC키를 수신하는 단계; c-2) 상기 제2 랜덤키와 미리 저장된 상기 암호키에 기초하여 제4 MAC키를 생성하여 상기 제3 MAC키와 비교하는 단계; 및 c-3) 상기 제3 MAC키와 제4 MAC키의 비교결과 동일한 경우 상기 메인젠더의 인증을 성공한 것으로 판단하는 단계를 포함한다.
전술한 구성에 의하여 본 발명에 따르면 외부장치가 컴퓨터와의 USB 통신을 연결하기 위해 메인젠더에 미리 허용 설정된 서브젠더가 결합되어야 하고, 공개키 알고리즘을 통한 상호인증에 성공해야 함으로써 하드웨어적인 보안과 소프트웨어적인 보안이 동시에 이루어져 보안기능을 향상시켜 허가를 받지 않은 USB 장치(예; USB 메모리, USB 외장하드 등)를 사용할 수 없도록 하는 효과를 기대할 수 있다.
도 1은 본 발명의 실시 예에 따른 상호 인증 기능을 가지는 유에스비 젠더를 나타낸 구성도이다.
도 2는 본 발명의 실시 예에 따른 메인젠더 및 서브젠더의 구성을 나타낸 블록도이다.
도 3은 본 발명의 제1 실시 예에 따른 USB 젠더의 상호인증 방법을 나타낸 흐름도이다.
도 4는 본 발명의 제2 실시 예에 따른 USB 젠더의 상호인증 방법을 나타낸 흐름도이다.
도 5를 참조하면 본 발명의 다른 실시 예에 따른 메인젠더와 서브젠더의 결합구조를 나타낸 구성도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 본 발명의 실시 예에 따른 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법에 대하여 도면을 참조로 하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 상호 인증 기능을 가지는 유에스비 젠더를 나타낸 구성도이다.
첨부된 도 1을 참조하면, 본 발명의 실시 예에 따른 상호 인증 기능을 가지는 USB 젠더(100)는 컴퓨터(200)에 연결되는 메인젠더(110)와 컴퓨터(200)에 보조적으로 연결하기 위한 외부장치(300)와 연결되는 서브젠더(120)를 포함하며, 메인젠더(110)와 서브젠더(120)는 USB 케이블(400)을 통해 연결된다.
본 발명에 따른 USB 젠더(100)의 메인젠더(110)와 서브젠더(120)는 내부에 상호인증이 가능한 인증수단을 가지며, USB 케이블(400)을 통해 연결되면 이를 감지하여 상호인증을 시도한다. 메인젠더(110)는 출고 단계에서의 설정에 따라 상호인증의 성공으로 연동되는 서브젠더(120)가 부착된 경우에만 외부장치(300)의 USB 통신을 허가하고, 서브젠더(120)가 부착되지 않거나 상호 인증을 실패하는 경우 USB 통신을 불허하는 역할을 한다.
컴퓨터(200)는 개인용 PC, 노트북, 네트워크 컴퓨터, 서버 등 중앙처리장치(Central processing unit, CPU)와 메모리를 포함하고 OS(Operating system)기반 운영체제가 탑재된 장치/시스템일 수 있다. 특히, 본 발명에서의 컴퓨터(200)는 USB 단자가 구비되어 있으나 소프트웨어적 혹은 하드웨어적으로 USB 통신이 차단된 상태를 가정하며, 이하, 본 발명의 실시 예에서는 컴퓨터(200)의 USB 단자에 메인젠더(110)가 실링 고정된 상태로 메인젠더(110)를 통해서만 USB 통신을 연결할 수 있음을 가정한다.
외부장치(300)는 USB 포트를 통해 연결 가능한 모든 보조장치일 수 있으며, 본 발명의 실시 예에서는 보안 강화를 목적으로 하고 있으므로 USB 메모리 스틱(이하, USB 메모리라 칭함)를 위주로 예를 들어 설명하도록 한다.
USB 케이블(400)은 메인젠더(110)와 서브젠더(120)를 연결하는 케이블로 양측 단부에 USB 플러그 및 USB 잭(jack) 등으로 구성될 수 있다.
한편, 도 2를 통하여 본 발명의 실시 예에 따른 USB 젠더(100)의 세부 구성을 구체적으로 설명한다.
도 2는 본 발명의 실시 예에 따른 메인젠더 및 서브젠더의 구성을 나타낸 블록도이다.
첨부된 도 2를 참조하면, 본 발명의 실시 예에 따른 메인젠더(110)는 제1 플러그부(111), 제1 포트부(112), 제1 메모리부(113), 제1 제어부(114) 및 제1 스위치부(115)를 포함한다.
제1 플러그부(111)는 컴퓨터(200)의 USB 단자에 결합되며 USB 단자와 분리되지 않도록 실링 처리되는 것이 바람직하다. 그리고, 제1 포트부(112)는 메인젠더(110)에 서브젠더(120)를 연결하기 위한 USB 케이블(400)의 일측 단부(플러그)와 결합된다.
제1 메모리부(113)는 메인젠더(110)가 서브젠더(120)와 상호인증을 수행하기 위한 프로그램 및 데이터를 저장한다. 특히, 적어도 하나의 서브젠더(120)와 인증을 수행하기 위한 적어도 하나의 암호키를 저장한다.
암호키는 USB 젠더(100)를 초기 발급하는 단계에서 메인젠더(110)와 서브젠더(120)가 상호인증 수행할 수 있도록 각 젠더의 메모리부에 미리 저장된다. 이 때, 하나의 메인젠더(110)와 하나의 서브젠더(120)가 1:1 인증을 위해서는 하나의 암호키를 저장하여 상호 인증을 수행한다. 그리고, 1:n 인증을 위해서는 하나의 메인젠더(110)가 복수개의 서브젠더(120)를 인증하기 위한 n개의 암호키를 저장하고, 서브젠더(120)는 각각 자신의 암호키를 저장한다. 또한, n:n 인증을 위해서는 복수개의 메인젠더(110)가 복수개의 서브젠더(120)를 각각 인증하기 위한 n개의 암호키를 저장하고, 복수개의 서브젠더(120)역시 복수개의 메인젠더(110)를 각각 인증하기 위한 n개의 암호키를 저장한다.
이러한 암호키들은 대상 젠더들의 고유한 식별정보(코드)에 매칭되게 저장되는 것이 바람직하며, 예컨대, 대상 젠더에 대한 복수의 암호키를 저장하고 있는 상태에서 특정 젠더와 상호인증 수행시 해당 젠더의 식별정보를 통해 매칭되는 해당 암호키를 사용할 수 있을 것이다.
제1 제어부(114)는 메인젠더(110)가 서브젠더(120)와 상호인증을 수행하기 위한 전반적인 동작을 제어하는 역할을 한다.
특히, 제1 제어부(114)는 제1 포트부(112)를 통해 연결되는 USB 케이블(400)을 감지하고, 미리 저장된 암호키를 토대로 공개키 방식의 상호인증을 수행한다. 이 때, 제1 제어부(114)는 연결된 USB 케이블(400)의 반대쪽 단부에 서브젠더(120)가 결합되고, 공개키 방식의 상호인증을 성공한 경우에만 USB 통신 연결하는 반면 상호인증이 되지 않는 경우 USB 통신을 연결하지 않도록 제어한다.
제1 스위치부(115)는 물리적 스위칭을 통하여 통신선을 연결/차단하는 역할을 하며, 제1 제어부(114)의 제어신호에 따라 상호인증에 성공하면 제1 포트부(112)를 개방하여 USB 통신을 연결하고, 상호인증에 실패하면 제1 포트부(112)를 차단하여 USB 통신을 연결하지 않는다.
다음, 서브젠더(120)는 제2 플러그부(121), 제2 포트부(122), 제2 메모리부(123), 제2 제어부(124) 및 제2 스위치부(125)를 포함한다.
서브젠더(120)는 제2 플러그부(121)가 외부장치(300)와 연결되는 것 이외에 메인젠더(110)와 그 구성이 유사하며, 메인젠더(110)가 서브젠더(120)를 인증하는 것과 동일한 방식으로 메인젠더(110)에 대한 인증을 수행함으로 그 상세한 설명은 생략한다.
한편, 도 3 및 도 4를 통하여 본 발명의 실시 예에 따른 USB 젠더(100)의 상호인증 방법을 구체적으로 설명하되, 앞에서 설명한 도 1 및 도2의 구성을 바탕으로 한다.
먼저, 도 3은 본 발명의 제1 실시 예에 따른 USB 젠더의 상호인증 방법을 나타낸 흐름도이다.
첨부된 도 3을 참조하면, 본 발명의 제1 실시 예에 따른 메인젠더(110)가 외부장치(300)의 USB 통신을 연결하기 위한 서브젠더(120)의 결합을 감지한다(S310).
여기서, 서브젠더(120)의 결합은 USB 통신 연결을 위한 상호인증을 요청하는 것과 같은 의미를 가지며, 메인젠더(110)는 서브젠더(120)와 미리 저장된 암호키를 토대로 공개키 방식의 상호인증을 수행한다(S320). 또한, 서브젠더(120)는 메인젠더(110)와 같은 방식으로 미리 저장된 암호키를 토대로 공개키 방식의 상호인증을 수행한다(S330).
상기 S320 단계 및 S330 단계의 메인젠더(110)와 서브젠더(120)간 상호인증의 성공여부에 따라 외부장치의 연결이 허가되거나 불허되며, 아래에는 양젠더간의 상호인증을 수행하는 과정을 좀더 구체적으로 설명한다.
먼저, 메인젠더(110)가 서브젠더(120)와 상호인증을 수행하는 상기 S320 단계를 세부 단계로 구분하면 다음과 같다.
서브젠더(120)의 결합을 인식한 메인젠더(110)는 랜덤키(R1)를 생성하고(S321), 생성된 랜덤키(R1)를 서브젠더(120)로 전달한다(S322). 이 때, 메인젠더(110)는 생성된 랜덤키(R1)를 추후 서브젠더(120)의 암호키 검증을 위해 임시 저장할 수 있다.
서브젠더(120)는 메인젠더(110)로부터 수신되는 랜덤키(R1)와 미리 저장된 암호키에 기초하여 암호화 알고리즘을 이용한 제1 메시지 인증 코드(Message Authentication Code, 이하 MAC이라 명명함)키를 생성한다(S323). 그리고, 생성된 제1 MAC키를 메인젠더(110)로 전달한다(S324). 여기서, 상기 암호키는 초기 발급하는 단계에서 메인젠더(110)와 서브젠더(120)가 상호인증 수행할 수 있도록 각 메모리부에 미리 저장된 키이고, 상기 제1 MAC키는 젠더간의 상호 인증을 위해 생성되는 일종의 대칭키이다. 그리고, 상기 암호화 알고리즘은 시드 방식, 트리플데스 방식 등과 같은 공개키를 이용한 암호화 방식이 이용될 수 있다.
메인젠더(110)는 제1 MAC키를 수신하면 서브젠더(120)와 동일한 방식으로 랜덤키(R1)와 미리 저장된 암호키에 기초하여 암호화 알고리즘을 이용한 제2 MAC키를 생성한다(S325). 그리고, 서브젠더(120)의 정당성을 인증하기 위해 제1 MAC키와 제2 MAC키를 비교하여 동일한지 확인한다(S326).
상기 확인 결과 제1 MAC키 값과 제2 MAC키 값이 동일한 경우 판단되면 메인젠더(110)는 제1 포트부를 개방하고(S327), 서브젠더(120)에 인증성공 메시지를 전달한다(S328). 반면, 메인젠더(110)는 상기 S326 단계에서 상기 제1 MAC키 값과 제2 MAC키 값이 동일하지 않는 것으로 판단되면 상호인증의 실패에 따른 외부장치 연결 차단상태를 유지한다(S350).
다음, 서브젠더(120)가 메인젠더(110)와 상호인증을 수행하는 상기 S330 단계는 대상만 서로 바뀌었을 뿐 상기 S320단계와 유사하며 이를 세부 단계로 구분하면 다음과 같다.
메인젠더(110)와 결합된 서브젠더(120)는 메인젠더(110)로부터 인증성공 메시지를 전달받은 경우(S328), 랜덤키(R2)를 생성하고(S331), 생성된 랜덤키(R2)를 메인젠더(110)로 전달한다(S332). 이 때, 서브젠더(120)는 생성된 랜덤키(R2)를 추후 메인젠더(110)의 암호키 검증을 위해 임시 저장할 수 있다.
메인젠더(110)는 서브젠더(120)로부터 수신되는 랜덤키(R2)와 미리 저장된 암호키에 기초하여 암호화 알고리즘을 이용한 제3 MAC키를 생성한다(S333). 그리고, 생성된 제3 MAC키를 서브젠더(120)로 전달한다(S334).
서브젠더(120)는 제3 MAC키를 수신하면 메인젠더(110)와 동일한 방식으로 랜덤키(R2)와 미리 저장된 암호키에 기초하여 암호화 알고리즘을 이용한 제4 MAC키를 생성한다(S335). 그리고, 메인젠더(110)의 정당성을 인증하기 위해 제3 MAC키와 제4 MAC키를 비교하여 동일한지 확인한다(S336).
상기 확인 결과 상기 제3 MAC키 값과 제4 MAC키 값이 동일한 것으로 판단되면 서브젠더(120)는 포트부를 개방하여(S337), USB 통신을 연결한다(S440). 반면, 서브젠더(120)는 상기 S336 단계에서 상기 제3 MAC키 값과 제4 MAC키 값이 동일하지 않는 것으로 판단되면 상호인증의 실패에 따른 연결 차단상태를 유지한다(S350).
이처럼 본 발명의 제1 실시 예에 따르면, 메인젠더(110)와 서브젠더(120)는 상호인증을 위해 저장된 암호키와 각각 랜덤하게 생성되는 랜덤키를 이용하여 생성되는 MAC키의 동일성 여부를 확인하여 상호 인증을 수행하여 안전한 USB 통신의 보안기능을 제공한다.
한편, 도 4는 본 발명의 제2 실시 예에 따른 USB 젠더의 상호인증 방법을 나타낸 흐름도이다.
첨부된 도 4를 참조하면, 본 발명의 제2 실시 예에 따른 USB 젠더(100)의 상호인증 방법은 상기 제1 실시 예와 유사하며, 인증 대상인 상대 젠더로부터 전달된 MAC키를 인증하는 방법만 다르다.
먼저, 제1 실시 예와 마찬가지로 메인젠더(110)가 외부장치(300)의 USB 통신을 연결하기 위한 서브젠더(120)의 결합을 감지한다(S410).
서브젠더(120)의 결합은 USB 통신 연결을 위한 상호인증을 요청하는 것과 같은 의미를 가지며, 메인젠더(110)는 서브젠더(120)와 미리 저장된 암호키를 토대로 공개키 방식의 상호인증을 수행한다(S420). 또한, 서브젠더(120)는 메인젠더(110)와 같은 방식으로 미리 저장된 암호키를 토대로 공개키 방식의 상호인증을 수행한다(S430).
상기 S420 단계 및 S430 단계의 메인젠더(110)와 서브젠더(120)간 상호인증의 성공여부에 따라 외부장치의 연결이 허가되거나 불허되며, 아래에는 양젠더간의 상호인증을 수행하는 과정을 좀더 구체적으로 설명한다.
먼저, 메인젠더(110)가 서브젠더(120)와 상호인증을 수행하는 상기 S420 단계를 세부 단계로 구분하면 다음과 같다.
서브젠더(120)의 결합을 인식한 메인젠더(110)는 랜덤키(R1)를 생성하고(S421), 생성된 랜덤키(R1)를 서브젠더(120)로 전달한다(S422). 이 때, 메인젠더(110)는 생성된 랜덤키(R1)를 추후 서브젠더(120)의 암호키 검증을 위해 임시 저장할 수 있다.
서브젠더(120)는 메인젠더(110)로부터 수신되는 랜덤키(R1)와 미리 저장된 암호키에 기초하여 암호화 알고리즘을 이용한 제1 MAC키를 생성한다(S423). 그리고, 생성된 제1 MAC키를 메인젠더(110)로 전달한다(S424).
메인젠더(110)는 제1 MAC키를 수신하면 상기 제1 MAC키를 분석하고 랜덤키(R1)로 복호화하여 암호키를 획득한다(S425). 그리고, 획득된 암호키와 동일한 암호키가 존재하는지 확인하여 인증여부를 판단한다(S426).
상기 판단 결과 획득된 암호키와 동일한 암호키가 존재하는 경우 메인젠더(110)는 제1 포트부를 개방하고(S427), 서브젠더(120)에 인증성공 메시지를 전달한다(S428). 반면, 메인젠더(110)는 상기 S426 단계에서 상기 암호키와 동일한 키 값이 존재하지 않는 경우 상호 인증에 실패한 것으로 판단하여 외부장치 연결 차단상태를 유지한다(S450).
다음, 서브젠더(120)가 메인젠더(110)와 상호인증을 수행하는 상기 S430 단계는 대상만 서로 바뀌었을 뿐 상기 S420단계와 실질적으로 동일하며 도 4를 통해서 충분히 확인가능 함으로 구체적인 설명을 생략한다.
이와 같이 본 발명의 실시 예에 따르면 외부장치가 컴퓨터와의 USB 통신을 연결하기 위해서는 메인젠더(110)에 미리 허용 설정된 서브젠더(120)가 반드시 부착(결합)되어야 함으로 하드웨어적인 보안이 이루어진다. 그리고, 공개키 알고리즘을 통한 상호인증에 성공해야 함으로 소프트웨어적인 보안이 이루어 진다.
즉, 본 발명의 실시 예에 따른 USB 젠더(100)는 하드웨어적인 보안과 소프트웨어적인 보안이 동시에 이루어져짐으로써 USB 메모리와 같은 외부장치를 이용한 정보유출을 원천적으로 차단할 수 있도록 보안기능을 향상시키는 효과를 가진다.
이상에서는 본 발명의 실시 예에 대하여 설명하였으나, 본 발명은 상기한 실시 예에만 한정되는 것은 아니며 그 외의 다양한 변경이 가능하다.
예컨대, 도 1에 도시한 본 발명의 실시 예에서는 메인젠더(110)와 서브젠더(120)가 USB 케이블(400)을 통해 연결되는 것으로 설명하였으나 이에 한정되지 않는다. 예컨대, 도 5를 참조하면 본 발명의 실시 예에 따른 메인젠더(110)와 서브젠더(120)가 직접 결합되는 구조를 나타내고 있으며, 그러기 위해 서브젠더(120)의 USB 플러그부와 포트부의 위치가 다르게 변경된 것을 보여준다. 그래서, 별도의 USB 케이블(400)이 없더라도 결합이 가능한 이점이 있다. 즉, 양 젠더가 상호인증을 수행하는 기능 이외에 플러그부 및 포트부와 같은 인터페이스의 설계는 자유롭게 변경할 수 있을 것이다.
또한, 도 3 및 도 4에서는 각각 메인젠더(110)가 서브젠더(120)와의 상호인증을 수행하고, 서브젠더(120)가 메인젠더(110)와의 상호인증을 수행하는 것으로 설명하였으나 이에 한정되지 않으며, 메인젠더(110) 혹은 서브젠더(120)중 어느 한 곳에서의 인증으로 USB 통신을 연결하는 것으로 상호인증을 변경 설계할 수 도 있다.
또한, 도 2 및 도 4에서의 흐름과 같이 반드시 메인젠더(110)와 서브젠더(120)가 각 대상 젠더에 대한 순차적인 상호인증을 수행하는 것으로 한정되어서는 안되며 그 순서가 바뀌거나 각 대상 젠더에 대한 인증이 동시에 이루어 질 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (15)

  1. USB(Universal Serial Bus)의 사용이 제한된 컴퓨터에서 외부장치와 통신을 지원하는 USB 젠더에 있어서,
    상기 컴퓨터의 USB 단자에 고정 결합되는 메인젠더; 및
    일측 단부가 상기 컴퓨터와 USB 통신을 연결하기 위한 외부장치와 결합되고, 다른 일측 단부가 상기 메인젠더와 결합되는 서브젠더를 포함하며,
    상기 메인젠더와 서브젠더는 데이터를 송수신하여 서로 공개키 방식을 토대로 하는 상호 인증을 수행하고, 상기 상호 인증에 성공한 경우, 상기 서브 젠더에 연결된 상기 외부 장치와 상기 컴퓨터와의 USB 통신이 연결되는, USB 젠더.
  2. 제 1 항에 있어서,
    상기 메인젠더는,
    상기 컴퓨터의 USB 단자에 고정 결합되는 제1 플러그부;
    상기 서브젠더 혹은 상기 서브젠더와 연결되는 다른 연결장치와 결합되는 제1 포트부;
    상기 서브젠더와 상호인증을 수행하기 위한 적어도 하나의 암호키와 식별정보를 저장하는 제1 메모리부;
    상기 서브젠더와의 상호인증을 위한 암호화 알고리즘을 수행하며 동일한 암호키의 사용에 따른 인증성공 여부를 판단하는 제1 제어부; 및
    상기 인증성공 여부에 따라 상기 USB 통신을 연결 혹은 차단하는 제1 스위칭부
    를 포함하는 USB 젠더.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 서브젠더는,
    상기 외부장치와 결합되는 제2 플러그부;
    상기 메인젠더 혹은 상기 메인젠더와 연결되는 다른 연결장치와 결합되는 제2 포트부;
    상기 메인젠더와 상호인증을 수행하기 위한 적어도 하나의 암호키와 식별정보를 저장하는 제2 메모리부;
    상기 메인젠더와의 상호인증을 위한 암호화 알고리즘을 수행하며 동일한 암호키의 사용에 따른 인증성공 여부를 판단하는 제2 제어부; 및
    상기 인증성공 여부에 따라 상기 USB 통신을 연결 혹은 차단하는 제2 스위칭부
    를 포함하는 USB 젠더.
  4. 제 3 항에 있어서,
    상기 제1 제어부와 상기 제2 제어부는,
    각각 대상되는 젠더를 상호인증하기 위하여 랜덤키를 생성하여 전송하고, 수신되는 제1 MAC(Message Authentication Code) 키와 자신이 생성한 제2 MAC키가 동일한 하면 인증에 성공한 것으로 판단하는 USB 젠더.
  5. 제 3 항에 있어서,
    상기 제1 제어부와 상기 제2 제어부는,
    각각 대상되는 젠더를 상호인증하기 위하여 랜덤키를 생성하여 전송하고, 수신되는 MAC키를 상기 랜덤키로 복호하여 획득되는 암호키와 동일한 암호키가 존재하면 인증에 성공한 것으로 판단하는 USB 젠더.
  6. 제 2 항에 있어서,
    상기 제1 플러그부는
    상기 컴퓨터의 USB 단자와 분리되지 않도록 실링 처리되는 것을 특징으로 하는 USB 젠더.
  7. USB(Universal Serial Bus) 젠더가 USB의 사용이 제한된 컴퓨터에서 외부장치와 통신을 지원하기 위해 수행하는 상호인증 방법에 있어서,
    a) 상기 컴퓨터의 USB 단자에 고정 결합되어 있는 메인젠더가, 상기 컴퓨터와 USB 통신을 하고자 하는 외부장치와 결합된 서브젠더의 결합을 감지하는 단계
    b) 상기 메인젠더가 공개키 방식의 상호인증을 수행하여 상기 서브젠더의 인증을 수행하는 단계;
    c) 상기 서브젠더가 공개키 방식의 상호인증을 수행하여 상기 메인젠더의 인증을 수행하는 단계; 및
    d) 상기 b)단계 및 c)단계의 인증에 각각 성공하면, 상기 서브 젠더에 연결된 외부 장치와 상기 컴퓨터와의 USB 통신을 연결하는 단계
    를 포함하는 상호인증 방법.
  8. 제 7 항에 있어서,
    상기 메인젠더와 서브젠더는 초기발급단계에서 상호인증을 위한 적어도 하나의 암호키를 저장하는 것을 특징으로 하는 상호인증 방법.
  9. 제 8 항에 있어서,
    상기 b) 단계는,
    b-1) 제1 랜덤키를 생성하여 상기 서브젠더로 전달하고, 상기 서브젠더에서 상기 제1 랜덤키와 상기 암호키에 기초하여 생성된 제1 MAC(Message Authentication Code)키를 수신하는 단계;
    b-2) 상기 제1 랜덤키와 미리 저장된 상기 암호키에 기초하여 제2 MAC키를 생성하여 상기 제1 MAC키와 비교하는 단계; 및
    b-3) 상기 제1 MAC키와 제2 MAC키의 비교결과 동일한 경우 상기 서브젠더의 인증을 성공한 것으로 판단하는 단계
    를 포함하는 상호인증 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 c) 단계는,
    c-1) 제2 랜덤키를 생성하여 상기 메인젠더로 전달하고, 상기 메인젠더에서 상기 제2 랜덤키와 상기 암호키에 기초하여 생성된 제3 MAC키를 수신하는 단계;
    c-2) 상기 제2 랜덤키와 미리 저장된 상기 암호키에 기초하여 제4 MAC키를 생성하여 상기 제3 MAC키와 비교하는 단계; 및
    c-3) 상기 제3 MAC키와 제4 MAC키의 비교결과 동일한 경우 상기 메인젠더의 인증을 성공한 것으로 판단하는 단계
    를 포함하는 상호인증 방법.
  11. 제 8 항에 있어서,
    상기 b) 단계는,
    b-1) 제1 랜덤키를 생성하여 상기 서브젠더로 전달하고, 상기 서브젠더에서 상기 제1 랜덤키와 상기 암호키에 기초하여 생성된 제1 MAC키를 수신하는 단계;
    b-2) 수신된 상기 제1 MAC키를 제1 랜덤키로 복호화하여 암호키를 획득하고, 상기 암호키와 동일한 암호키가 존재하는지 확인하는 단계; 및
    b-3) 상기 확인결과 동일한 암호키가 존재하는 경우 상기 서브젠더의 인증을 성공한 것으로 판단하는 단계
    를 포함하는 상호인증 방법.
  12. 제 8 항 또는 제 9 항에 있어서,
    c-1) 제2 랜덤키를 생성하여 상기 메인젠더로 전달하고, 상기 메인젠더에서 상기 제2 랜덤키와 상기 암호키에 기초하여 생성된 제2 MAC키를 수신하는 단계;
    c-2) 수신된 상기 제2 MAC키를 상기 제2 랜덤키로 복호화하여 암호키를 획득하고, 상기 암호키와 동일한 암호키가 존재하는지 확인하는 단계; 및
    c-3) 상기 확인결과 동일한 암호키가 존재하는 경우 상기 메인젠더의 인증을 성공한 것으로 판단하는 단계
    를 포함하는 상호인증 방법.
  13. 제 8 항에 있어서,
    상기 암호키는 각 메인젠더와 서브젠더의 식별정보와 매칭되게 저장되는 것을 특징으로 하는 상호인증 방법.
  14. 제 7 항에 있어서,
    상기 d) 단계는,
    상기 메인젠더와 서브젠더가 각각 포트의 통신이 연결되도록 스위칭하는 것을 특징으로 하는 상호인증 방법.
  15. 제 7 항에 있어서,
    상기 b) 및 c) 단계는,
    상기 메인젠더와 서브젠더가 복수(n)의 암호키를 사용하여 1:1, 1:n, n:n 인증 을 수행하는 것을 특징으로 하는 상호인증 방법.
KR1020100041493A 2010-05-03 2010-05-03 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법 KR101128508B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100041493A KR101128508B1 (ko) 2010-05-03 2010-05-03 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100041493A KR101128508B1 (ko) 2010-05-03 2010-05-03 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법

Publications (2)

Publication Number Publication Date
KR20110121954A KR20110121954A (ko) 2011-11-09
KR101128508B1 true KR101128508B1 (ko) 2012-03-27

Family

ID=45392659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100041493A KR101128508B1 (ko) 2010-05-03 2010-05-03 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법

Country Status (1)

Country Link
KR (1) KR101128508B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101410488B1 (ko) * 2012-11-09 2014-06-23 주식회사 에스원 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법
KR101631655B1 (ko) * 2015-12-29 2016-06-20 주식회사 상록수 정보 보안 장치 및 그 제어방법
KR102652936B1 (ko) * 2021-07-20 2024-03-28 주식회사 케이티앤지 에어로졸 생성 시스템
KR102652937B1 (ko) * 2021-07-20 2024-03-28 주식회사 케이티앤지 에어로졸 생성장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020017648A (ko) * 2000-08-31 2002-03-07 김병수 인터넷 뱅킹용 유에스비 키

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020017648A (ko) * 2000-08-31 2002-03-07 김병수 인터넷 뱅킹용 유에스비 키

Also Published As

Publication number Publication date
KR20110121954A (ko) 2011-11-09

Similar Documents

Publication Publication Date Title
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US9921978B1 (en) System and method for enhanced security of storage devices
US8683232B2 (en) Secure user/host authentication
US20190050598A1 (en) Secure data storage
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
EP2715598B1 (en) Method and apparatus for authenticating a non-volatile memory device
US7861015B2 (en) USB apparatus and control method therein
US20110060921A1 (en) Data Encryption Device
US20100217964A1 (en) Method and apparatus for controlling enablement of jtag interface
CN102341805A (zh) 使用外围设备的完整性验证
KR101385929B1 (ko) 멀티 커넥터 지문인식 인증 저장장치
US20080163350A1 (en) Portable information security device
JP2011522469A (ja) 保護されたソフトウエアイメージを有する集積回路及びそのための方法
JP2009500735A (ja) 複数の電子デバイス及び1つの保全モジュールを備えるシステム
US20170099151A1 (en) Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
EP3198518B1 (en) Prevention of cable-swap security attack on storage devices
US20170201373A1 (en) Systems and methods for management controller management of key encryption key
KR101128508B1 (ko) 상호 인증 기능을 가지는 유에스비 젠더 및 그 인증 방법
US20090187770A1 (en) Data Security Including Real-Time Key Generation
JP2008005408A (ja) 記録データ処理装置
TW201719434A (zh) PCIe橋接器之轉換裝置及其方法
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
CN100476841C (zh) 对企业硬盘进行密码集中管理的方法和系统
US11843692B2 (en) On-cartridge encryption key storage for cartridge-based library
US11354398B2 (en) Off-cartridge encryption key storage for cartridge-based library

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160302

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200302

Year of fee payment: 9