KR101711023B1 - 보안장치 및 이를 이용하는 데이터 이동 방법 - Google Patents

보안장치 및 이를 이용하는 데이터 이동 방법 Download PDF

Info

Publication number
KR101711023B1
KR101711023B1 KR1020130092698A KR20130092698A KR101711023B1 KR 101711023 B1 KR101711023 B1 KR 101711023B1 KR 1020130092698 A KR1020130092698 A KR 1020130092698A KR 20130092698 A KR20130092698 A KR 20130092698A KR 101711023 B1 KR101711023 B1 KR 101711023B1
Authority
KR
South Korea
Prior art keywords
terminal
backup
public key
information
server
Prior art date
Application number
KR1020130092698A
Other languages
English (en)
Other versions
KR20150016802A (ko
Inventor
주홍일
전용성
김영세
윤승용
김정녀
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020130092698A priority Critical patent/KR101711023B1/ko
Publication of KR20150016802A publication Critical patent/KR20150016802A/ko
Application granted granted Critical
Publication of KR101711023B1 publication Critical patent/KR101711023B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Abstract

본 발명은 모바일 단말에 임베디드 하드웨어 보안 장치를 적용하고, 보안 장치를 포함하는 모바일 단말에 저장된 데이터를 안전하게 다른 모바일 단말로 이동 시키는 방법에 관한 것이다. 구체적으로, 제1 단말의 보안 장치 내 데이터를 제2 단말로 이동하는 방법은 서버가 제2 단말로부터 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 데이터 백업용 정보 중 제2 백업용 공개키를 전달받는 단계, 제1 단말로부터 제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당하는 데이터 백업용 정보 중 제1 백업용 공개키를 전달받는 단계, 제2 백업용 공개키를 제1 백업용 공개키로 암호화하고, 암호화된 제2 백업용 공개키를 제1 단말로 전달하는 단계, 제2 백업용 공개키를 이용하여 암호화한 데이터를 제1 단말로부터 전달받는 단계 및 암호화된 데이터를 제2 단말로 이동시키는 단계를 포함한다.

Description

보안장치 및 이를 이용하는 데이터 이동 방법{SECURITY DEVICE AND METHOD MOVING DATA USING THE SAME}
본 발명은 보안 장치 및 이를 이용하는 데이터 이동 방법에 관한 것으로, 특히 모바일 단말에 임베디드 하드웨어 보안 장치를 적용하고, 보안 장치를 포함하는 모바일 단말에 저장된 데이터를 안전하게 다른 모바일 단말로 이동 시키는 방법에 관한 것이다.
최근 스마트 폰과 같은 모바일 단말에는 주소록, 문자, 사진, 메일, 개인용 자료, 업무용 자료 등 다양하고 많은 정보들이 저장되고 있다.
특히, 최근에는 모바일 뱅킹 서비스 등 모바일 단말을 이용한 금융서비스의 사용빈도도 증가하면서, 이러한 서비스 수행을 위해 필요로 하는 인증서 등의 보안에 민감한 데이터까지 모바일 단말이 포함하고 있다. 하지만, 이러한 보안에 민감한 중요한 데이터의 백업이나 이동에 대해서도 기존의 다른 데이터들과 함께 다루어 지는 경우가 대부분이다.
스마트폰과 같은 모바일 단말의 데이터 백업 및 복원은 각 모바일 단말 제조사에서 제공하는 PC 프로그램을 이용하거나, 클라우드 서비스를 이용한 동기화 방법 등을 이용한다. 또한, 일반적인 데이터와 차별화하여, 인증서, 키 정보 등과 같은 보안에 민감한 중요 데이터의 저장 및 관리를 위해 SE(Secure Element)와 같은 하드웨어 보안 모듈을 이용한 모바일 단말도 제공되고 있다.
최근 대표적인 SE와 같은 하드웨어 보안 모듈은 3가지 타입으로 구분되며, UISM(universal subscriber identity module) 이나 secure microSD 카드 같은 모바일 단말에 탈부착이 가능한 타입과 MTM(Mobile Trusted Module)과 같은 모바일 단말에 고정이 되는 임베디드 타입이 있다.
모바일 단말에 탈부착이 가능한 하드웨어 보안 모듈은 새로운 모바일 단말에 이동하여 부착하여 그대로 사용이 가능하겠지만, 모바일 단말에 고정되는 임베디드 타입의 하드웨어 보안 모듈의 경우 예를 들어, 한국공개특허 제2010-0043799호 "MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법"은 별도의 데이터 이동 방법이 고려되어야 한다.
한국공개특허 제2010-0043799호 "MTM 기반 모바일 단말기 간의 비밀 데이터 이전 방법"은 사용자 인증을 위한 USIM을 모바일 단말기에 탑재된 MTM과 연동시켜 모바일 단말기 간에 비밀 데이터를 이전시키는 방법에 관하여 기재하고 있다.
종래 기술은 하드웨어 보안 모듈을 내장한 모바일 단말에 대한 고려없이 기존의 모바일 단말에 저장된 데이터의 백업 및 복원에 대한 기술로, 하드웨어 보안 모듈에 저장된 데이터의 안전한 백업 및 이동에는 어려움이 있다.
또한, 종래 기술로 하드웨어 보안 모듈에 저장된 데이터가 백업 및 이동 과정에서 해킹 등의 공격을 받게 되면, 이를 기반으로 안전하게 암호화된 데이터에 대한 보안성을 보장하지 못하는 문제점이 있다. 특히, 모바일 단말에 고정된 하드웨어 보안 모듈에 저장된 중요데이터의 안전성을 보장하지 못하면, 하드웨어 보안 모듈을 사용하는 보안성 강화라는 장점이 사라지는 문제점이 있다.
본 발명의 목적은 모바일 단말에 내장된 하드웨어 보안 장치에 저장된 데이터를 단말 제조사 아니면, 통신 사업자 또는 MDM(mobile device management) 서비스 사업자의 인증 서비스를 이용하여 안전하게 새로운 모바일 단말에 내장된 하드웨어 보안 장치로 이동시키는 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 제1 단말의 보안 장치 내 데이터를 제2 단말로 이동하는 방법은
서버가 상기 제2 단말로부터 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 데이터 백업용 정보 중 상기 제2 백업용 공개키를 전달받는 단계; 상기 제1 단말로부터 제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당하는 데이터 백업용 정보 중 상기 제1 백업용 공개키를 전달받는 단계; 상기 제2 백업용 공개키를 상기 제1 백업용 공개키로 암호화하고, 암호화된 제2 백업용 공개키를 상기 제1 단말로 전달하는 단계; 상기 제2 백업용 공개키를 이용하여 암호화된 데이터를 상기 제1 단말로부터 전달받는 단계; 및 상기 암호화된 데이터를 상기 제2 단말로 이동시키는 단계를 포함한다.
이 때, 상기 암호화된 데이터를 상기 제2 단말로 이동시키는 단계는 상기 제2 단말이 상기 암호화된 데이터를 상기 제2 백업용 비밀키로 복호화하는 단계; 상기 암호화된 데이터를 복호화한 결과를 상기 제2 단말의 보안 장치에 저장하는 단계를 더 포함하는 것을 특징으로 한다.
이 때, 상기 제2 백업용 공개키를 전달받는 단계 이전에, 상기 제2 단말로부터 단말 등록 요청을 받는 단계; 상기 단말 등록 요청에 대응하는 단말 등록 정보를 상기 제2 단말로 요청하는 단계; 상기 제2 단말로부터 전달받은 상기 단말 등록 정보를 토대로 상기 제2 단말을 등록하는 단계를 더 포함하는 것을 특징으로 한다.
이 때, 상기 단말 등록 정보는 상기 제2 단말의 단말 정보 및 사용자 인증 정보를 포함하는 것으로, 상기 단말 정보에 해당하는 고유 번호와 상기 사용자 인증 정보에 해당하는 사용자 비밀번호를 이용하여 일회용 패스워드를 생성하는 것을 특징으로 한다.
이 때, 상기 제2 백업용 공개키를 전달받는 단계는 상기 서버는 상기 제2 단말의 공개키를 이용하여 상기 제2 단말의 서명값을 검증하는 단계; 암호화된 상기 제1 단말의 단말 정보를 상기 서버의 비밀키로 복호화하여 저장하고, 상기 데이터 백업용 정보를 상기 제2 단말로 요청하는 단계; 및 상기 요청에 대응하게 상기 제2 백업용 공개키를 전달받는 단계를 포함하는 것을 특징으로 한다.
이 때, 상기 제1 백업용 공개키를 전달받는 단계 이전에, 상기 제1 단말로부터 단말 교체 요청을 받는 단계; 상기 단말 교체 요청에 대응하는 상기 제1 단말의 단말 정보 및 사용자 인증 정보를 전달받는 단계; 상기 제1 단말의 단말 정보 및 사용자 인증 정보를 토대로 상기 제1 단말 및 사용자의 인증을 수행하는 단계를 더 포함하는 것을 특징으로 한다.
이 때, 상기 제1 백업용 공개키를 전달받는 단계는 상기 서버는 상기 제1 단말의 공개키를 이용하여 상기 제1 단말의 서명값을 검증하는 단계; 암호화된 상기 제1 단말의 단말 정보를 상기 서버의 비밀키로 복호화하여 저장하고, 상기 데이터 백업용 정보를 상기 제1 단말로 요청하는 단계; 및 상기 요청에 대응하게 상기 제1 백업용 공개키를 전달받는 단계를 포함하는 것을 특징으로 한다.
이 때, 상기 암호화된 제2 백업용 공개키를 상기 제1 단말로 전달하는 단계에서, 상기 암호화된 제2 백업용 공개키를 전달받은 상기 제1 단말이 상기 서버의 공개키를 이용하여 상기 서버의 서명값을 검증하는 단계; 및 상기 암호화된 제2 백업용 공개키를 상기 제1 백업용 비밀키로 복호화하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명의 일실시예에 따른 보안 장치는
클라이언트 프로그램을 이용하여 서버에 제2 단말의 등록 요청을 하는 등록 요청부; 상기 단말 등록 요청에 대응하는 상기 제2 단말의 등록 정보를 포함하는 등록 정보 저장부; 상기 서버에 등록이 완료된 경우에 이전 단말에 해당하는 제1 단말에서 상기 제2 단말로의 교체를 상기 서버로 요청하는 교체 요청부; 및 상기 데이터 이동에 사용할 데이터 백업용 정보를 생성하는 백업용 정보 생성부를 포함하고, 상기 데이터 백업용 정보를 토대로 상기 데이터를 이전 받은 것을 특징으로 한다.
이 때, 상기 데이터 백업용 정보는 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 것을 특징으로 한다.
이 때, 상기 백업용 정보 생성부는 상기 서버로부터 전달받은 암호화된 데이터를 상기 데이터 백업용 정보 중 제2 백업용 공개키를 이용하여 복화화한 결과에 해당하는 상기 데이터를 저장하는 것을 특징으로 한다.
또한, 본 발명의 일실시예에 따른 보안 장치는
제1 단말의 보안 장치 내 데이터를 이동시킬 제2 단말이 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 제2 데이터 백업용 정보를 생성하면, 서버로 단말 교체 요청을 하는 교체 요청부; 상기 제1 단말에 해당하는 단말 및 사용자 인증 정보를 포함하는 인증 정보 저장부; 제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당하는 제1 데이터 백업용 정보를 생성하는 정보 생성부; 상기 서버로부터 암호화된 제2 백업용 공개키를 전달받고, 암호화된 제2 백업용 공개키를 제1 백업용 비밀키로 복호화하는 복호화부; 및 복호화된 결과에 해당하는 제2 백업용 공개키를 이용하여 제1 단말의 보안 장치 내 데이터를 암호화하는 암호화부를 포함하고, 상기 암호화부에서 암호한 데이터를 상기 서버를 통해 이동시킨다.
이 때, 상기 단말 및 사용자 인증 정보는 상기 제1 단말의 고유 번호와 일회용 패스워드의 해쉬값, 사용자 비밀번호와 일회용 패스워드의 해쉬값, 일회용 패스워드를 포함하는 것을 특징으로 한다.
이 때, 상기 보안 장치에서 일회용 패스워드를 생성하는 기능을 수행하고, 상기 일회용 패스워드를 토대로 상기 단말 및 사용자 인증 정보에 적용하는 것을 특징으로 한다.
본 발명에 따르면, 모바일 단말에 내장된 하드웨어 보안 장치에 저장된 데이터를 단말 제조사의 인증 서비스를 이용하여 안전하게 새로운 모바일 단말에 내장된 하드웨어 보안 장치로 이동시킬 수 있다.
또한, 모바일 단말의 보안에 고정된 보안 장치를 이용하는 사용자가 기존에 사용하던 기존 단말을 신규 단말로 교체를 원하는 경우, 제3자에게 이동되는 데이터의 노출 없이 기존 단말의 보안 장치에 저장된 민감 데이터를 신규 단말의 보안 장치로 안전하게 이동할 수 있다. 즉, 단말 제조사가 기존 단말과 신규 단말 사이에서 인증에 관여는 하지만, 기존 단말과 신규 단말 사이에 전달되는 데이터에 대해서는 전혀 알 수 없다.
또한, 본 발명은 CA(Certificate Authority)와 같은 별도의 인증 기관 없이, 공개키 방식을 이용하여 기존 단말, 신규 단말 및 단말 제조사에 해당하는 단말 서버를 포함하는 환경에서 모바일 단말에 고정된 보안 장치가 포함하는 민감 데이터를 안전하게 이동시킬 수 있다.
도 1은 본 발명의 실시예에 따른 보안 장치 및 이를 이용하는 데이터 이동 방법이 적용되는 환경을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 새로운 단말에 해당하는 제2 단말이 포함하는 보안 장치를 개략적으로 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 기존 단말에 해당하는 제1 단말이 포함하는 보안 장치를 개략적으로 나타내는 구성도이다.
도 4는 본 발명의 실시예에 따른 서버를 개략적으로 나타내는 구성도이다.
도 5는 본 발명의 실시예에 따른 단말을 서버에 등록하는 과정을 나타내는 도면이다.
도 6은 본 발명의 실시예에 따른 단말의 보안 장치를 이용하는 데이터 이동 방법을 나타내는 흐름도이다.
도 7은 본 발명의 실시예에 따른 신규 단말의 등록 단계와 데이터 백업용 정보 생성 단계를 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른 단말 교체 단계를 나타내는 도면이다.
도 9는 본 발명의 실시예에 따른 데이터 이동 단계를 나타내는 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예 따른 모바일 단말에 임베디드 하드웨어 보안 장치를 적용하고, 보안 장치를 포함하는 모바일 단말에 저장된 데이터를 안전하게 다른 모바일 단말로 이동 시키는 방법에 대하여 첨부한 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 보안 장치 및 이를 이용하는 데이터 이동 방법이 적용되는 환경을 나타내는 도면이다.
도 1을 참고하면, 본 발명의 실시예에 따른 보안 장치 및 이를 이용하는 데이터 이동 방법이 적용되는 환경은 기존 단말에 해당하는 제1 단말(100), 새로운 단말에 해당하는 제2 단말(200) 및 단말의 제조사에 해당하는 서버(300)를 포함한다. 여기서, 각 단말은 본 발명의 실시예에 따른 보안 장치를 내장하고 있다. 여기서, 서버(300)는 단말 제조사 대신에 통신 사업자 또는 MDM 서비스 사업자 등에 해당하는 서버(300)일 수도 있으며, 이에 한정되지 않는다.
사용자가 기존에 사용하던 제1 단말(100)을 제2 단말(200)로 교체를 원하는 경우에는 제3자에게 이동되는 데이터의 노출 없이 제1 단말(100)의 보안 장치에 저장된 민감 데이터를 제2 단말(200)의 보안 장치로 이동시킬 수 있다.
본 발명의 실시예에 따른 데이터 이동 방법은 비대칭키 알고리즘을 이용하는 것으로, 서버(300)와 단말(제1 단말(100), 제2 단말(200))은 각각 하나 이상의 비밀키, 공개키 쌍을 가진다.
이를 위하여, 서버(300)는 단말의 시리얼 번호와 같은 단말의 고유 정보와 단말 제작시 내장되는 단말의 비밀키와 공개키 쌍을 포함한다. 또한, 서버(300)는 자신의 비밀키와 공개키 쌍을 포함한다.
단말은 제작시 내장되는 비밀키와 공개키 쌍을 포함하며, 자신을 제작한 서버(300)의 공개키를 포함한다. 이때, 단말은 단말의 고유 번호를 포함하고 있는 것으로 가정한다. 여기서, 단말이 포함하는 서버(300)의 공개키와 단말의 고유 정보는 단말이 포함하는 보안 장치에 저장된다. 또한, 단말에 내장되는 비밀키와 공개키 쌍은 제작 완료 후, 사용자에게 전달 되기 전에 생성될 수도 있다.
단말과 서버(300)는 일회용 패스워드(One Time Password, 이하 "OTP"라고 함) 생성 기능을 포함한다.
다음, 제1 단말(100), 제2 단말(200) 및 서버(300)를 도 2 내지 도 4를 참조하여 상세하게 설명한다.
먼저, 도 2는 본 발명의 실시예에 따른 새로운 단말에 해당하는 제2 단말이 포함하는 보안 장치에 해당하며, 도 3은 본 발명의 실시예에 따른 기존 단말에 해당하는 제1 단말이 포함하는 보안 장치에 해당한다.
도 2와 도 3으로 단말의 보안 장치를 각각 도시하였으나, 하나의 단말에 포함될 수 있는 구성이며, 이에 한정되지 않는다.
도 2는 본 발명의 실시예에 따른 새로운 단말에 해당하는 제2 단말이 포함하는 보안 장치를 개략적으로 나타내는 구성도이다.
도 2를 참고하면, 제2 단말(200)이 포함하는 보안 장치는 통신부(210), 등록 요청부(220), 등록 정보 저장부(230), 교체 요청부(240) 및 백업용 정보 생성부(250)를 포함한다. 또한, 제2 단말(200)이 포함하는 보안 장치는 상기 구성뿐만 아니라 향후에 또 다른 단말로 교체를 한다고 가정하면, 도 3과 같은 구성을 포함할 수 있다.
통신부(210)는 서버(300)에 등록을 하거나, 서버(300)로부터 암호화된 데이터를 전달받는 것과 같이 서버(300)와 통신을 수행한다.
등록 요청부(220)는 제2 단말(200)에 해당하는 클라이언트프로그램을 이용하여 서버(300)에 단말 등록 요청을 한다.
등록 정보 저장부(230)는 제2 단말(200)의 등록 정보를 포함한다. 여기서, 등록 정보는 제2 단말(200)의 단말 정보와 제2 단말(200)의 사용자 인증 정보를 포함한다.
교체 요청부(240)는 서버(300)에 등록이 완료된 경우, 단말 교체를 서버(300)로 요청한다.
백업용 정보 생성부(250)는 데이터 이동에 사용할 데이터 백업용 정보를 생성한다. 이때, 데이터 백업용 정보는 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당한다.
백업용 정보 생성부(250)는 서버(300)로부터 전달받은 암호화된 데이터를 데이터 백업용 정보 중 제2 백업용 공개키를 이용하여 복호화한 결과에 해당하는 데 이터를 저장한다.
도 3은 본 발명의 실시예에 따른 기존 단말에 해당하는 제1 단말이 포함하는 보안 장치를 개략적으로 나타내는 구성도이다.
도 3을 참고하면, 제1 단말이 포함하는 보안 장치는 통신부(110), 교체 요청부(120), 인증 정보 저장부(130), 정보 생성부(140), 복호화부(150) 및 암호화부(160)를 포함한다. 또한, 제1 단말(100)이 포함하는 보안 장치는 상기 구성뿐만 아니라 처음에 등록하는 과정이 필요하며, 이에 대응하는 구성을 포함할 수 있다.
통신부(110)는 서버(300)에 단말 교체 요청을 하거나, 서버(300)로부터 암호화된 제2 백업용 공개키를 전달받는 것과 같이 서버(300)와 통신을 수행한다.
교체 요청부(120)는 제2 단말(200)에서 데이터 백업용 정보를 생성하면, 서버(300)로 단말 교체 요청을 한다.
인증 정보 저장부(130)는 제1 단말(100)에 해당하는 단말 및 사용자 인증 정보를 포함한다. 여기서, 단말 및 사용자 인증 정보는 단말의 고유 번호 + OTP의 해쉬값, 사용자 비밀번호 + OTP의 해쉬값, OTP를 포함한다.
정보 생성부(140)는 데이터 이동에 사용할 데이터 백업용 정보를 생성한다. 여기서, 데이터 백업용 정보는 제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당한다.
복호화부(150)는 서버(300)로부터 암호화된 제2 백업용 공개키를 전달받고, 암호화된 제2 백업용 공개키를 제1 백업용 비밀키로 복호화한다.
암호화부(160)는 복호화된 제2 백업용 공개키를 이용하여 보안 장치에 저장된 데이터를 암호화한다.
도 4는 본 발명의 실시예에 따른 서버를 개략적으로 나타내는 구성도이다.
도 4를 참고하면, 서버(300)는 통신부(310), 단말 등록부(320), 단말 교체부(330) 및 데이터 제어부(340)를 포함한다.
통신부(310)는 제1 단말(100) 및 제2 단말(200)과 통신을 수행한다.
단말 등록부(320)는 제2 단말(200)로부터 단말 등록 요청을 받고, 단말 등록 요청에 대응하는 등록 정보 즉, 제2 단말(200)의 단말 정보와 제2 단말(200)의 사용자 인증 정보를 토대로 제2 단말(200) 등록을 한다.
단말 교체부(330)는 데이터를 제1 단말(100)에서 제2 단말(200)로 이동시키기 위하여, 서버(300) 내 등록되는 단말을 제1 단말(100)에서 제2 단말(200)로 변경한다.
데이터 제어부(340)는 데이터를 제1 단말(100)에서 제2 단말(200)로 이동시키는 과정에 있어서, 데이터를 전달해주는 기능을 수행한다.
다음, 단말을 서버에 등록하는 과정을 도 5를 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시예에 따른 단말을 서버에 등록하는 과정을 나타내는 도면이다.
먼저, 사용자는 단말을 구매하고, 단말의 클라이언트 프로그램을 통해 단말의 제조사의 서버(300)에 단말 및 사용자 등록 과정을 수행한다.
도 5를 참고하면, 단말은 단말의 클라이언트 프로그램을 이용하여 서버(300)에 단말 등록 요청을 한다(S10).
서버(300)는 단말 등록 요청에 대응하는 단말의 등록 정보를 요청한다(S20). 이때, 서버(300)는 단말이 제조사 서버(300)에 해당하는 검증 절차를 수행할 수 있도록 서버(300)의 비밀키로 서명한 서명값을 전송한다.
단말은 S20 단계에서 추가로 전달받은 서명값을 토대로 제조사 서버(300)의 검증 후, 검증에 성공하면, 단말 정보와 단말의 사용자 인증 정보를 서버(300)의 공개키로 암호화하여 서버(300)로 전달한다(S30). 여기서, 단말 정보는 일반적인 제품 시리얼 번호와 같은 단말의 고유 번호를 포함한다. 또한, 사용자 인증 정보는 사용자의 이름, 사용자 식별자(ID), 사용자 비밀번호 등을 포함한다.
서버(300)는 암호화된 단말 정보와 사용자 인증 정보를 이용하여 단말을 등록하고, 단말 등록이 완료되었음을 단말에게 전달한다(S40).
서버(300)는 단말을 등록하는 과정에서 단말 정보에 해당하는 단말의 고유 번호와 사용자 인증 정보에 해당하는 사용자 비밀번호를 이용하여 OTP를 생성할 수 있으며, 생성한 OTP를 토대로 2차 인증 과정을 수행할 수 있다.
다음, 사용자가 기존에 사용하던 기존 단말 즉, 제1 단말을 새로운 단말에 해당하는 제2 단말로 교체하는 과정에서 제1 단말의 보안 장치에 저장된 민감 데이터를 안전하게 제2 단말의 보안 장치로 이동시키는 방법을 도 6 내지 도 9를 참조하여 상세하게 설명한다.
도 6은 본 발명의 실시예에 따른 단말의 보안 장치를 이용하는 데이터 이동 방법을 나타내는 흐름도이다.
먼저, 본 발명의 실시예에 따른 보안 장치 및 이를 이용하는 데이터 이동 방법이 적용되는 환경은 기존 단말에 해당하는 제1 단말(100), 새로운 단말에 해당하는 제2 단말(200) 및 단말의 제조사에 해당하는 서버(300)를 포함한다. 여기서, 각 단말은 본 발명의 실시예에 따른 보안 장치를 내장하고 있다.
도 6을 참고하면, 데이터 이동 방법은 크게 4단계를 포함한다.
첫번째 단계는 신규 단말 즉, 제2 단말(200)의 등록 단계이다(S100). 제2 단말(200)의 등록 단계는 도 5에서 설명한 것과 같이, 제2 단말(200)의 클라이언트 프로그램을 통해 단말의 제조사(추가적으로, 통신 사업자 또는 MDM 서비스 사업자)의 서버(300)에 제2 단말(200) 및 사용자 등록 과정을 수행한다.
두번째 단계는 제2 단말(200)에서 데이터 이동에 사용할 데이터 백업용 정보를 생성하는 단계이다(S200). 여기서, 데이터 백업용 정보는 제2 단말(200)에서 생성한 백업용 비밀키와 백업용 공개키로 구성된 키 쌍에 해당한다.
세번째 단계는 단말 교체 단계이다(S300).
구체적으로, 서버(300)는 S200 단계와 같이 제2 단말(200)로부터 데이터 백업용 정보를 전달받은 다음에, 제1 단말(100)로부터 단말 교체 요청을 전달받아, 이에 대응하는 정보를 요청한다. 다음, 서버(300)는 단말 교체 요청에 대응하는 정보를 전달받아 단말 교체 단계를 수행한다.
네번째 단계는 제1 단말(100)에서 제2 단말(200)로 데이터를 이동하는 단계이다(S400).
구체적으로, 서버(300)는 제1 단말(100)로부터 제2 백업용 공개키로 암호화된 데이터를 전달받는다. 다음, 서버(300)는 제2 백업용 공개키로 암호화된 데이터를 제2 단말(200)로 이동시킨다.
다음, 데이터 이동 방법 중 신규 단말의 등록 단계(S100)와 데이터 백업용 정보 생성 단계(S200)를 도 7을 참조하여 상세하게 설명한다.
도 7은 본 발명의 실시예에 따른 신규 단말의 등록 단계와 데이터 백업용 정보 생성 단계를 나타내는 도면이다.
도 7을 참고하면, 제2 단말(200)은 자신의 클라이언트 프로그램을 이용하여 서버(300)에 단말 등록 요청을 한다(S110).
서버(300)는 단말 등록 요청에 대응하는 제2 단말(200)의 등록 정보를 요청한다(S120). 이때, 서버(300)는 제2 단말(200)이 제조사 서버(300)에 해당하는 검증 절차를 수행할 수 있도록 제조사 서버(300)의 비밀키로 서명한 서명값을 전송한다.
제2 단말(200)은 S120 단계에서 추가로 전달받은 서명값을 토대로 제조사 서버(300)의 검증 후, 검증에 성공하면, 제2 단말(200)의 단말 정보와 제2 단말(200)의 사용자 인증 정보를 서버(300)의 공개키로 암호화하여 서버(300)로 전달한다(S130).
서버(300)는 암호화된 단말 정보와 사용자 인증 정보를 이용하여 제2 단말(200)을 등록하고, 등록이 완료되었음을 제2 단말(200)에게 전달한다(S140).
서버(300)는 제2 단말(200)을 등록하는 과정에서 단말 정보에 해당하는 제2 단말(200)의 고유 번호와 사용자 인증 정보에 해당하는 사용자 비밀번호를 이용하여 OTP를 생성할 수 있으며, 생성한 OTP를 토대로 2차 인증 과정을 수행할 수 있다.
제2 단말(200)은 서버(300)에 등록이 완료된 경우, 단말 교체를 서버(300)로 요청한다(S210). 이때, 제2 단말(200)은 단말 교체 요청과 함께 제2 단말(200)로 교체하고자 하는 제1 단말(1400)의 단말 정보를 서버(300)의 공개키로 암호화하고, 암호화된 결과를 서버(300)로 전달한다. 또한, 제2 단말(200)은 자신의 서명값도 같이 전달한다.
서버(300)는 단말 교체 요청을 한 단말 즉, 제2 단말(200)의 서명값을 검증한다(S220). 이때, 서버(300)는 이전에 저장된 제2 단말(200)의 공개키를 이용하여 제2 단말(200)의 서명값을 검증한다.
서버(300)는 검증에 성공하면, 암호화된 제1 단말(100)의 단말 정보를 자신의 비밀키로 복호화하여, S210 단계에서 제2 단말(200)이 교체 요청한 단말 정보인지를 확인하고, 확인이 되면, 데이터 이동에 사용할 데이터 백업용 정보 생성 요청을 제2 단말(200)로 한다(S230). 이때, 서버(300)는 데이터 백업용 정보 생성 요청과 함께 자신의 서명값을 제2 단말(200)로 전달한다.
제2 단말(200)은 이전에 저장된 서버(300)의 공개키를 이용하여 서버(300)의 서명값을 검증한다(S240).
제2 단말(200)은 검증에 성공하면, 데이터 이동에 사용할 데이터 백업용 정보를 생성한다. 이때, 데이터 백업용 정보는 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당한다.
제2 단말(200)은 데이터 백업용 정보를 자신의 보안 장치에 저장하고, 데이터 백업용 정보 중에서 제2 백업용 공개키를 서버(300)의 공개키로 암호화하여 서버(300)로 전달한다(S250). 이때, 제2 단말(200)은 자신의 서명값도 함께 서버(300)로 전달한다.
서버(300)는 이전에 저장된 제2 단말(200)의 공개키를 이용하여 제2 단말(200)의 서명값을 검증하고, 검증에 성공하면 자신의 비밀키를 이용하여 암호화된 제2 백업용 공개키를 복호화한 결과 즉, 제2 백업용 공개키를 저장한다(S260).
다음, 데이터 이동 방법 중 단말 교체 단계(S300)를 도 8을 참조하여 상세하게 설명한다.
도 8은 본 발명의 실시예에 따른 단말 교체 단계를 나타내는 도면이다.
도 8을 참고하면, 제1 단말(100)은 제2 단말(200)에서 데이터 백업용 정보 생성 단계를 완료하면, 서버(300)로 단말 교체 요청을 한다(S301).
서버(300)는 단말 교체 요청을 받으면, 단말 교체에 필요한 단말 및 사용자 인증 정보를 제1 단말(100)로 요청한다(S302). 이때, 서버(300)는 자신의 서명값도 같이 전달한다.
제1 단말(100)은 이전에 저장된 서버(300)의 공개키를 이용하여 서버(300)의 서명값을 검증한다(S303).
제1 단말(100)은 검증에 성공하면, 자신의 단말 및 사용자 인증 정보를 서버(300)의 공개키로 암호화하여 서버(300)로 전달한다(S304). 이때, 제1 단말(100)은 자신의 서명값도 함께 서버(300)로 전달한다. S304 단계에서 단말 및 사용자 인증 정보는 "단말의 고유 번호 + OTP"의 해쉬값, "사용자 비밀번호 + OTP"의 해쉬값, OTP를 포함한다.
서버(300)는 이전에 저장된 제1 단말(100)의 공개키를 이용하여 제1 단말(100)의 서명값을 검증한다(S305).
서버(300)는 검증에 성공하면, 암호화된 단말 및 사용자 인증 정보를 복호화하고, 복호화한 결과를 이용하여 제1 단말(100) 및 사용자의 인증을 수행한다(S306).
서버(300)는 제1 단말(100) 및 사용자의 인증이 완료되면, 데이터 이동에 사용할 데이터 백업용 정보 생성 요청을 제1 단말(100)로 한다(S307). 이때, 서버(300)는 데이터 백업용 정보 생성 요청과 함께 자신의 서명값을 제1 단말(100)로 전달한다.
제1 단말(100)은 이전에 저장된 서버(300)의 공개키를 이용하여 서버(300)의 서명값을 검증한다(S308).
제1 단말(100)은 검증에 성공하면, 데이터 이동에 사용할 데이터 백업용 정보를 생성한다. 여기서, 데이터 백업용 정보는 제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당한다.
제1 단말(100)은 데이터 백업용 정보를 자신의 보안 장치에 저장하고, 데이터 백업용 정보 중에서 제1 백업용 공개키를 서버(300)의 공개키로 암호화하여 서버(300)로 전달한다(S309). 이때, 제1 단말(100)은 자신의 서명값도 함께 서버(300)로 전달한다.
서버(300)는 이전에 저장된 제1 단말(100)의 공개키를 이용하여 제1 단말(100)의 서명값을 검증한다(S310).
서버(300)는 검증에 성공하면, 암호화된 서버(300)의 비밀키를 이용하여 제1 백업용 공개키를 복호화 하여 즉, 제1 백업용 공개키를 저장한다(S311).
다음, 데이터 이동 방법 중 데이터 이동 단계(S400)를 도 9를 참조하여 상세하게 설명한다.
도 9는 본 발명의 실시예에 따른 데이터 이동 단계를 나타내는 도면이다.
도 9를 참고하면, 서버(300)는 제1 단말(100)의 보안 장치에 저장된 데이터의 암호화를 요청하기 위하여, S260 단계에서 저장된 제2 백업용 공개키를 제1 백업용 공개키로 암호화하고, 암호화된 제2 백업용 공개키를 제1 단말(100)로 전송한다(S401). 이때, 서버(300)는 자신의 서명값도 같이 제1 단말(100)로 전달한다.
제1 단말(100)은 이전에 저장된 서버(300)의 공개키를 이용하여 서버(300)의 서명값을 검증한다(S402).
제1 단말(100)은 검증에 성공하면, 암호화된 제2 백업용 공개키를 S309 단계에서 저장한 제1 백업용 비밀키로 복호화한다(S403).
제1 단말(100)은 복호화된 제2 백업용 공개키를 이용하여 보안 장치에 저장된 데이터를 암호화한다(S404).
제1 단말(100)은 암호화된 데이터를 서버(300)로 전달한다(S405). 이때, 제1 단말(100)은 자신의 서명값도 같이 서버(300)로 전달한다.
서버(300)는 이전에 저장된 제1 단말(100)의 공개키를 이용하여 제1 단말(100)의 서명값을 검증한다(S406).
서버(300)는 검증에 성공하면, S405 단계에서 전달받은 제2 단말의 제2 백업용 공개키를 이용하여 암호화된 데이터를 제2 단말(200)로 전달한다(S407). 이때, 서버(300)는 자신의 서명값을 제2 단말(200)로 전달한다.
제2 단말(200)은 암호화된 데이터를 S250 단계에서 생성한 제2 백업용 비밀키로 복호화하고(S408), 복호화한 결과 즉, 데이터를 보안 장치에 저장한다(S409).
제2 단말(200)은 데이터 저장이 완료되면, 데이터 이동이 완료되었음을 알리는 데이터 이동 완료 메시지를 전달한다(S410). 이때, 제2 단말(200)은 자신의 서명값도 같이 서버(300)로 전달한다.
서버(300)는 데이터 이동 완료 메시지를 전달받은 경우, 제1 단말(100)의 보안 장치에 저장된 데이터 삭제를 제1 단말(100)로 요청한다(S411). 이때, 서버(300)는 자신의 서명값을 제1 단말(100)로 전달한다.
반면에, 서버(300)는 데이터 이동 완료 메시지를 전달받은 경우, S411 단계와 같이 데이터 삭제 요청을 하는 것이 아니라, 전달받은 데이터 이동 완료 메시지를 제1 단말(100)로 전달함으로써, 데이터 이동 서비스를 완료할 수 있다. 즉, 기존 단말에 해당하는 제1 단말(100)의 보안 장치에 저장된 데이터의 삭제 여부는 제1 단말(100)의 사용자가 선택할 수도 있으며, 이에 한정되지 않는다.
제1 단말(100)은 이전에 저장된 서버(300)의 공개키를 이용하여 서버(300)의 서명값을 검증한다(S412).
제1 단말(100)은 검증에 성공하면, 보안 장치에 저장된 데이터를 삭제하고(S413), 삭제 완료 메시지를 서버(300)로 전달한다(S414). 이때, 제1 단말(100)은 자신의 서명값도 같이 서버(300)로 전달한다.
서버(300)는 이전에 저장된 제1 단말(100)의 공개키를 이용하여 제1 단말(100)의 서명값을 검증한다(S415).
서버(300)는 검증에 성공하면, 삭제 완료 메시지를 확인하고, 단말 교체 서비스를 완료한다(S416).
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100; 제1 단말 110; 통신부
120; 교체 요청부 130; 인증 정보 저장부
140; 정보 생성부 150; 복호화부
160; 암호화부
200; 제2 단말 210; 통신부
220; 등록 요청부 230; 등록 정보 저장부
240; 교체 요청부 250; 백업용 정보 생성부
300; 서버 310; 통신부
320; 단말 등록부 330; 단말 교체부
340; 데이터 제어부

Claims (14)

  1. 제1 단말의 보안 장치 내 데이터를 제2 단말로 이동하는 방법에 있어서,
    서버가 상기 제2 단말로부터 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 데이터 백업용 정보 중 상기 제2 백업용 공개키를 전달받는 단계;
    상기 제1 단말로부터 제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당하는 데이터 백업용 정보 중 상기 제1 백업용 공개키를 전달받는 단계;
    상기 제2 백업용 공개키를 상기 제1 백업용 공개키로 암호화하고, 암호화된 제2 백업용 공개키를 상기 제1 단말로 전달하는 단계;
    상기 제2 백업용 공개키를 이용하여 암호화된 데이터를 상기 제1 단말로부터 전달받는 단계; 및
    상기 암호화된 데이터를 상기 제2 단말로 이동시키는 단계
    를 포함하며,
    상기 제2 백업용 공개키를 전달받는 단계는
    상기 서버는 상기 제2 단말의 공개키를 이용하여 상기 제2 단말의 서명값을 검증하는 단계;
    암호화된 상기 제1 단말의 단말 정보를 상기 서버의 비밀키로 복호화하여 저장하고, 상기 데이터 백업용 정보를 상기 제2 단말로 요청하는 단계; 및
    상기 요청에 대응하게 상기 제2 백업용 공개키를 전달받는 단계
    를 포함하는 데이터 이동 방법.
  2. 청구항 1에 있어서,
    상기 암호화된 데이터를 상기 제2 단말로 이동시키는 단계는
    상기 제2 단말이 상기 암호화된 데이터를 상기 제2 백업용 비밀키로 복호화하는 단계;
    상기 암호화된 데이터를 복호화한 결과를 상기 제2 단말의 보안 장치에 저장하는 단계
    를 더 포함하는 것을 특징으로 하는 데이터 이동 방법.
  3. 청구항 1에 있어서,
    상기 제2 백업용 공개키를 전달받는 단계 이전에,
    상기 제2 단말로부터 단말 등록 요청을 받는 단계;
    상기 단말 등록 요청에 대응하는 단말 등록 정보를 상기 제2 단말로 요청하는 단계;
    상기 제2 단말로부터 전달받은 상기 단말 등록 정보를 토대로 상기 제2 단말을 등록하는 단계
    를 더 포함하는 것을 특징으로 하는 데이터 이동 방법.
  4. 청구항 3에 있어서,
    상기 단말 등록 정보는 상기 제2 단말의 단말 정보 및 사용자 인증 정보를 포함하는 것으로,
    상기 단말 정보에 해당하는 고유 번호와 상기 사용자 인증 정보에 해당하는 사용자 비밀번호를 이용하여 일회용 패스워드를 생성하는 것을 특징으로 하는 데이터 이동 방법.
  5. 삭제
  6. 청구항 1에 있어서,
    상기 제1 백업용 공개키를 전달받는 단계 이전에,
    상기 제1 단말로부터 단말 교체 요청을 받는 단계;
    상기 단말 교체 요청에 대응하는 상기 제1 단말의 단말 정보 및 사용자 인증 정보를 전달받는 단계; 및
    상기 제1 단말의 단말 정보 및 사용자 인증 정보를 토대로 상기 제1 단말 및 사용자의 인증을 수행하는 단계
    를 더 포함하는 것을 특징으로 하는 데이터 이동 방법.
  7. 청구항 1에 있어서,
    상기 제1 백업용 공개키를 전달받는 단계는
    상기 서버는 상기 제1 단말의 공개키를 이용하여 상기 제1 단말의 서명값을 검증하는 단계;
    암호화된 상기 제1 단말의 단말 정보를 상기 서버의 비밀키로 복호화하여 저장하고, 상기 데이터 백업용 정보를 상기 제1 단말로 요청하는 단계; 및
    상기 요청에 대응하게 상기 제1 백업용 공개키를 전달받는 단계
    를 포함하는 것을 특징으로 하는 데이터 이동 방법.
  8. 청구항 1에 있어서,
    상기 암호화된 제2 백업용 공개키를 상기 제1 단말로 전달하는 단계에서, 상기 암호화된 제2 백업용 공개키를 전달받은 상기 제1 단말이
    상기 서버의 공개키를 이용하여 상기 서버의 서명값을 검증하는 단계; 및
    상기 암호화된 제2 백업용 공개키를 상기 제1 백업용 비밀키로 복호화하는 단계를 포함하는 것을 특징으로 하는 데이터 이동 방법.
  9. 클라이언트 프로그램을 이용하여 서버에 제2 단말의 등록 요청을 하는 등록 요청부;
    상기 제2 단말의 단말 정보 및 사용자 인증 정보를 포함하는 상기 제2 단말의 등록 정보를 저장하는 등록 정보 저장부,
    상기 서버로부터 수신된 단말 등록 정보 요청에 상응하는 상기 제2 단말의 등록 정보를 상기 서버로 전송하여 등록이 완료된 경우, 이전 단말에 해당하는 제1 단말에서 상기 제2 단말로의 교체를 상기 서버로 요청하는 교체 요청부; 및
    상기 제1 단말에서 상기 제2 단말로의 데이터 이동에 사용할 데이터 백업용 정보를 생성하고, 상기 서버로부터 수신된 암호화된 데이터를 복호화하여 저장하는 백업용 정보 생성부를 포함하고,
    상기 등록 요청부는,
    상기 단말 정보 및 상기 사용자 인증 정보를 기반으로 일회용 비밀번호를 생성하여 상기 서버와의 인증을 수행하는 것을 특징으로 하는 보안 장치.
  10. 청구항 9에 있어서,
    상기 데이터 백업용 정보는 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 것을 특징으로 하는 보안 장치.
  11. 청구항 10에 있어서,
    상기 백업용 정보 생성부는
    상기 서버로부터 전달받은 상기 암호화된 데이터를 상기 제2 백업용 비밀키를 이용하여 복호화한 결과에 해당하는 상기 데이터를 저장하는 것을 특징으로 하는 보안 장치.
  12. 제1 단말의 보안 장치 내 데이터를 이동시킬 제2 단말이 제2 백업용 비밀키와 제2 백업용 공개키로 구성된 키 쌍에 해당하는 제2 데이터 백업용 정보를 생성하면, 서버로 단말 교체 요청을 하는 교체 요청부;
    상기 제1 단말에 해당하는 단말 및 사용자 인증 정보를 포함하는 인증 정보 저장부;
    제1 백업용 비밀키와 제1 백업용 공개키로 구성된 키 쌍에 해당하는 제1 데이터 백업용 정보를 정보 생성부;
    상기 서버로부터 암호화된 제2 백업용 공개키를 전달받고, 암호화된 제2 백업용 공개키를 제1 백업용 비밀키로 복호화하는 복호화부; 및
    복호화된 결과에 해당하는 제2 백업용 공개키를 이용하여 제1 단말의 보안 장치 내 데이터를 암호화하는 암호화부를 포함하고,
    상기 암호화부에서 암호화한 데이터를 상기 서버를 통해 이동시키며, 일회용 패스워드를 생성하는 기능을 수행하고, 상기 일회용 패스워드를 상기 단말 및 사용자 인증 정보에 적용하는 것을 특징으로 하는 보안 장치.
  13. 청구항 12에 있어서,
    상기 단말 및 사용자 인증 정보는
    상기 제1 단말의 고유 번호와 일회용 패스워드의 해쉬값, 사용자 비밀번호와 일회용 패스워드의 해쉬값, 일회용 패스워드를 포함하는 것을 특징으로 하는 보안 장치.
  14. 삭제
KR1020130092698A 2013-08-05 2013-08-05 보안장치 및 이를 이용하는 데이터 이동 방법 KR101711023B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130092698A KR101711023B1 (ko) 2013-08-05 2013-08-05 보안장치 및 이를 이용하는 데이터 이동 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130092698A KR101711023B1 (ko) 2013-08-05 2013-08-05 보안장치 및 이를 이용하는 데이터 이동 방법

Publications (2)

Publication Number Publication Date
KR20150016802A KR20150016802A (ko) 2015-02-13
KR101711023B1 true KR101711023B1 (ko) 2017-02-28

Family

ID=52573413

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130092698A KR101711023B1 (ko) 2013-08-05 2013-08-05 보안장치 및 이를 이용하는 데이터 이동 방법

Country Status (1)

Country Link
KR (1) KR101711023B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102176430B1 (ko) * 2015-11-23 2020-11-09 에스케이텔레콤 주식회사 복원자동화장치 및 그 동작 방법
KR101976027B1 (ko) * 2017-10-24 2019-05-08 한국조폐공사 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
KR102171463B1 (ko) * 2020-02-28 2020-10-29 주식회사 에이오엔 데이터 보안 방법, 데이터 보안 인증서버, 및 데이터 보안 장치
KR102293610B1 (ko) * 2020-09-15 2021-08-25 주식회사 카카오엔터프라이즈 보안 인스턴트 메시징 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113446B1 (ko) * 2010-12-13 2012-02-29 인하대학교 산학협력단 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020090299A (ko) * 2002-05-18 2002-12-02 조승환 이동통신 단말기의 데이터 백업, 복구 시스템 및 방법
KR100611418B1 (ko) * 2003-09-17 2006-08-09 에스케이 텔레콤주식회사 무선 컨텐츠 보호 시스템 및 방법
KR101351110B1 (ko) * 2007-08-24 2014-01-16 한국과학기술원 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113446B1 (ko) * 2010-12-13 2012-02-29 인하대학교 산학협력단 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법

Also Published As

Publication number Publication date
KR20150016802A (ko) 2015-02-13

Similar Documents

Publication Publication Date Title
EP3280090B1 (en) User authentication method and device
CN110519260B (zh) 一种信息处理方法及信息处理装置
US10003582B2 (en) Technologies for synchronizing and restoring reference templates
TWI507005B (zh) 虛擬用戶識別模組
TWI475899B (zh) 用以儲存電子存取用戶之設備及方法
US8724819B2 (en) Credential provisioning
EP3425842B1 (en) Communication system and communication method for certificate generation
US8756415B2 (en) Memory device, host device, and memory system
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
JP5380583B1 (ja) デバイス認証方法及びシステム
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
CN111552935A (zh) 一种区块链数据授权访问方法及装置
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
JP6199712B2 (ja) 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
JP2005275467A (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
CN111131160A (zh) 一种用户、服务及数据认证系统
WO2020080510A1 (ja) 認証認可システム、情報処理装置、機器、認証認可方法及びプログラム
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 4