KR102282020B1 - 데이터 보관 방법 - Google Patents

데이터 보관 방법 Download PDF

Info

Publication number
KR102282020B1
KR102282020B1 KR1020190112600A KR20190112600A KR102282020B1 KR 102282020 B1 KR102282020 B1 KR 102282020B1 KR 1020190112600 A KR1020190112600 A KR 1020190112600A KR 20190112600 A KR20190112600 A KR 20190112600A KR 102282020 B1 KR102282020 B1 KR 102282020B1
Authority
KR
South Korea
Prior art keywords
module
unit
encryption
data
procedure
Prior art date
Application number
KR1020190112600A
Other languages
English (en)
Other versions
KR20200076576A (ko
Inventor
유 홍-치
장 마오-팅
Original Assignee
왈톤 어드밴스드 엔지니어링 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 왈톤 어드밴스드 엔지니어링 인크. filed Critical 왈톤 어드밴스드 엔지니어링 인크.
Publication of KR20200076576A publication Critical patent/KR20200076576A/ko
Application granted granted Critical
Publication of KR102282020B1 publication Critical patent/KR102282020B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 디지털 기밀 데이터의 안전성을 확보하기 위해 설계된 것을 주된 목적으로 하는 것으로서 전용 저장 모듈의 정보 플러그를 암호화 모듈의 정보 소켓에 삽입한 다음 잠금 모듈의 로킹 유닛을 상기 전용 저장 모듈의 로킹홀에 고정시키고, 이어서 암호화 모듈이 정보 소켓을 통해 상기 전용 저장 모듈에 전기적으로 연결되면, 그 뒤를 이어서 암호화 모듈의 외부 유닛이 외부 설비에 전기적으로 연결되며, 이에 의해 암호화 모듈의 암호화 유닛이 외부 설비와 전용 저장 모듈의 저장 유닛에서 기밀 데이터(이미 외부 설비와 전용 저장 모듈의 저장 유닛에 저장되거나 저장하는 것)를 암호화하거나 해독하여 교환하는 데이터 보관 방법에 관한 것이다.

Description

데이터 보관 방법{DATA RETENTION METHOD}
본 발명은 암호화 데이터를 보호하기 위한 보관 방법에 관한 것으로, 보다 상세하게는 기밀 데이터를 저장하는 모듈을 실체적으로 제거할 수 있는 것으로서 외부 유닛이 외부 설비에 전기적으로 연결되는 것을 통해 기밀 데이터를 액세스하여 암호화 모듈을 거쳐 암호화 데이터를 인출이 가능한 전용 저장 모듈에 저장하는 데이터 보관 방법에 관한 것이다.
현재, 사설 클라우드가 사설 네트워크에 사용되는 것은 갈수록 보편화되고 있고 동시에 개인 소유의 저장장치에 대한 관리가 집중화되어가는 추세에 있으며, 사설 네트워크가 독립된 네트워크 저장 설비에 연결되는 것에 의해 데이터의 집중화 관리 및 백업 기능이 제공되고 있으나, 상대적으로 개인 데이터에 따른 개인정보가 유출되는 문제점도 나타나고 있다.
저장 시스템에 관한 문헌은 다음과 같이 여러 특허 문건에서 이를 다루고 있다.
먼저, US 13/971, 732에는 컴퓨터 시스템 데이터의 안전한 저장을 위한 방법 및 장치가 개시되어 있다. 이를 살펴보면, 이 발명의 실시 예에서, SATA 데이터는 소프트웨어층으로 투명하게 암호화/해독된다. 이에 따라 파일 시스템, 장치의 구동, 운영 체제나 응용 프로그램에 대해서는 그 어떠한 소프트웨어에 대한 수정이 필요하지 않게 되며, 원격 측이 중앙 원격 관리 시스템에서 암호화 키에 대한 관리를 수행하거나 로컬 측이 상기 암호화 키에 대한 관리를 수행한다. 이 발명의 실시 예에서는 스냅샷(snapshots)을 사용한 백그라운드 디스크 백업을 실행한다. 이 발명의 실시 예에 포함된 별도의 안전에 관한 특징은 대용량 SATA를 보안 서브시스템에 저장하는 우선 및/또는 백그라운드 액세스를 위한 바이러스 스캔, 가상/네트워크 구동기, RAM 구동기 및 포트 선택기를 제공하는 것을 포함하고 있다.
이어서 TW1584151에는 안전 메커니즘을 가진 유에서비 플래시 드라이브(USB flash drive)가 개시되어 있다. 이 발명은 컴퓨터 장치를 이용한 디지털 데이터 액세스에 적용됨과 아울러 데이터 저장장치 및 원격 잠금해제장치를 포함하고 있다. 상기 데이터 저장장치는 데이터 액세스 모듈, 데이터 잠금해제 제어 모듈 및 데이터단 무선 송수신 모듈을 포함한다. 그리고 상기 원격 잠금해제장치는 잠금해제단 무선 송수신 모듈 및 키 생성 모듈을 포함한다. 상기 데이터 저장장치와 상기 컴퓨터 장치가 연결되면, 상기 데이터 잠금해제 제어 모듈이 상기 데이터 액세스 모듈을 제어하여 상기 데이터 저장장치에 대한 상기 컴퓨터 장치의 정보 액세스가 금지되도록 한다. 그리고 상기 원격 잠금해제장치는 무선 정보를 이용하여 상기 데이터 저장장치에 대하여 암호화 키 정보를 발송하여 상기 데이터 액세스 모듈을 제어하도록 함과 아울러 상기 컴퓨터 장치가 상기 데이터 저장장치에 대하여 정보에 대한 액세스를 진행할 수 있도록 구성되어 있다.
이어서 EP 12178889.7에는 정의된 신뢰할 수 있는 환경에서 서비스에 대한 안전한 액세스를 얻는 방법이 개시되어 있다. 이는 적어도 하나의 네트워크 부재가 상기 정의된 신뢰할 수 있는 환경에서 비밀번호를 상기 네트워크 부재에 저장한다. 그리고 사용자 장치를 상기 신뢰할 수 있는 환경으로 유입하고 상기 사용자 장치는 상기 네트워크 부재에 연결됨과 아울러 상기 네트워크 부재에 보관된 상기 비밀번호를 캡처한다. 그리고 상기 사용자 장치는 상기 비밀번호를 상기 서비스로 전송함과 아울러 상기 서비스에 저장된 비밀번호가 이미 상기 사용자 장치로부터 상기 서비스로 전송된 상기 비밀번호와 매칭할 경우 상기 사용자 장치에 대한 상기 서비스의 사용을 시작하게 구성되어 있다.
그러나, 상술한 종래기술은 데이터의 프라이버시 면에서는 여전히 미흡한 점이 있다. 따라서, 개인 데이터의 완전성을 높이기 위해 본 발명의 목적은 데이터 보관 방법을 제공하여 상술한 문제점을 개선하고자 하는데 있다.
본 발명은 상술한 제반 문제점을 개선하기 위해 제안된 것으로, 본 발명은 데이터를 암호화함과 아울러 분리형 전용 저장 모듈을 이용하는 방식을 통해 안전성을 높이는 데이터 보관 방법을 제공한다.
따라서, 본 발명의 주된 목적은 여러 가지 안전조치의 접목을 통해 안전성을 향상시키는 목적을 달성하는 데이터 보관 방법을 제공하는데 있다.
그리고 본 발명의 또 하나의 목적은 지문인식 방식으로 전원을 부팅하여 관련자 외의 다른 사람이 기밀 데이터에 접촉하는 가능성을 한층 더 줄이도록 구성된 데이터 보관 방법을 제공하는데 있다.
그리고 본 발명의 또 하나의 목적은 전속된 정보 플러그와 소켓의 결합을 이용하여 서로 관계가 없는 전기적 연결을 간단하게 차단할 수 있도록 구성된 데이터 보관 방법을 제공하는데 있다.
그리고 본 발명의 또 하나의 목적은 로킹 유닛이 전용 저장 모듈에 전력을 공급하여 전력이 전용 저장 모듈로 쉽게 도통되는 것을 막을 수 있도록 구성된 데이터 보관 방법을 제공하는데 있다.
그리고 본 발명의 또 하나의 목적은 외부 유닛과 외부 설비 간의 전기적 연결을 통해 본 발명과의 데이터 교환이 간단하고 신속하게 이루어질 수 있도록 구성된 데이터 보관 방법을 제공하는데 있다.
그리고 본 발명의 또 하나의 목적은 암호화 유닛에서 지문인식 스위치 정보와의 접목을 통해 기밀 데이터를 암호화함과 아울러 이를 전용 저장 모듈로 이전하도록 구성된 데이터 보관 방법을 제공하는데 있다.
그리고 본 발명의 또 하나의 목적은 전용 저장 모듈만 존재하고 이에 대응하는 지문이 없는 상황에서는 기밀 데이터를 얻을 수 없도록 구성된 데이터 보관 방법을 제공하는데 있다.
상술한 목적을 달성하기 위해 본 발명에 사용되는 주된 기술적 수단은 다음과 같은 방안을 사용하여 실현된다. 본 발명은 데이터 보관 방법으로 그 절차는 다음과 같다. 절차 1: 전용 저장 모듈의 정보 플러그를 암호화 모듈의 정보 소켓에 삽입한 다음 잠금 모듈의 로킹 유닛을 상기 전용 저장 모듈의 로킹홀에 고정시킨다; 절차 2: 상기 암호화 모듈이 상기 정보 소켓을 통해 상기 전용 저장 모듈에 전기적으로 연결된다; 절차 3: 상기 암호화 모듈의 외부 유닛이 외부 설비에 전기적으로 연결되면서 상기 암호화 모듈의 암호화 유닛이 외부 설비와 상기 전용 저장 모듈의 저장 유닛 내부에서 기밀 데이터를 암호화하거나 해독하여 교환한다.
본 발명의 목적 달성 및 기술적 문제의 해결은 또한 다음과 같은 기술적 조치 및 절차를 사용하여 한층 더 실현될 수 있다.
본 발명에 따른 방법은 상기 절차 1직전에 지문인식 스위치로 전원 유닛을 부팅하는 것을 특징으로 한다.
그리고 본 발명에 따른 방법은 상기 절차 1직전에 상기 로킹홀의 전원 접수처와 상기 로킹 유닛의 전원공급처 (power supply port)가 전기적으로 연결되는 것을 특징으로 한다.
그리고 본 발명에 따른 방법은 이어서 상기 암호화 모듈의 상기 외부 유닛이 외부 설비에 전기적으로 연결되면서 상기 암호화 모듈의 상기 암호화 유닛이 외부 설비에서 2차 기밀 데이터를 암호화하거나 해독하여 교환하는 한편, 2차 기밀 데이터를 일반 저장장치에 저장하는 것을 특징으로 한다.
그리고 본 발명에 따른 방법은 상기 암호화 모듈의 지시등이 사용 상태에 따라 다른 등불 신호로 피드백하는 것을 특징으로 한다.
그리고 본 발명에 따른 방법은 절차 3에서 상기 암호화 유닛의 암호화된 비밀 키가 상기 지문인식 스위치를 통해 별도로 정의될 수 있는 것을 특징으로 한다.
그리고 본 발명에 따른 방법은 절차3이후에 상기 잠금 모듈의 상기 로킹 유닛이 상기 전용 저장 모듈의 상기 로킹홀에 고정된 상태에서 해제되면 다시 상기 전용 저장 모듈의 상기 정보 플러그를 상기 암호화 모듈의 상기 정보 소켓에서 제거하는 것을 특징으로 한다.
그리고 본 발명에 따른 방법은 이어서 다시 절차 1을 실시한 다음 절차 3에서 상기 기밀 데이터를 액세스하여야 하는 경우 반드시 원래 상기 지문인식 스위치에 의해 정의된 암호화된 비밀 키를 제공하여야 하는 것을 특징으로 한다.
종래기술과 비교했을 때 본 발명은, (1) 전속된 정보 플러그와 소켓을 이용하여 서로 관계가 없는 전기적 연결을 간단하게 차단할 수 있는 효과; (2) 지문인식 방식으로 전원을 부팅하는 방식을 통해 관계자 외의 다른 사람이 기밀 데이터에 접촉하는 가능성을 한층 더 줄일 수 있는 효과; (3) 데이터를 암호화하고 분리형 전용 저장 모듈을 이용하는 방식을 통해 안전성을 높이는 효과;가 있다.
도 1은 본 발명의 가장 바람직한 실시 형태에 따른 제1흐름도이다.
도 2는 본 발명의 가장 바람직한 실시 형태에 따른 제2흐름도이다.
도 3은 본 발명의 가장 바람직한 실시 형태에 따른 제3흐름도이다.
도 4a는 본 발명의 가장 바람직한 실시 형태에 따른 제4흐름도이다.
도 4b는 본 발명의 가장 바람직한 실시 형태에 따른 제5흐름도이다.
도 5a는 본 발명의 가장 바람직한 실시 형태에 따른 전용 저장 모듈의 측면도이다.
도 5b는 본 발명의 가장 바람직한 실시 형태에 따른 전체 외관의 측면도이다.
도 6a는 본 발명의 가장 바람직한 실시 형태에 따른 분해도이다.
도 6b는 본 발명의 가장 바람직한 실시 형태에 따른 전용 저장 모듈의 제1사용를 도시한 도면이다.
도 6c는 본 발명의 가장 바람직한 실시 형태에 따른 전용 저장 모듈의 제2사용 상태를 도시한 도면이다.
도 6d는 본 발명의 가장 바람직한 실시 형태에 따른 전용 저장 모듈의 제3사용 상태를 도시한 도면이다.
도6e는 본 발명의 가장 바람직한 실시 형태에 따른 전용 저장 모듈의 제4사용 상태를 도시한 도면이다.
도7a는 본 발명의 가장 바람직한 실시 형태에 따른 고정 모듈의 전용 저장 모듈을 도시한 도면이다.
도7b는 본 발명의 가장 바람직한 실시 형태에 따른 암호화 모듈을 도시한 도면이다.
도7c는 본 발명의 가장 바람직한 실시 형태에 따른 고정 모듈의 외부 유닛의 기밀 데이터 교환을 도시한 도면이다.
도 7d는 본 발명의 가장 바람직한 실시 형태에 따른 외부 설비와 외부 유닛의 2차 기밀 데이터 교환을 도시한 도면이다.
이하, 본 발명의 가장 바람직한 실시 형태를 참조하여 본 발명의 목적, 특징 및 효과를 더 상세하게 설명하면 다음과 같다.
먼저, 도 1을 참조하면, 본 발명에 따른 데이터 보관 방법은 절차 1(1), 절차 2(2) 및 절차 3(3)을 포함한다.
도 1에 도시된 절차 1(1)을 보면, 상기 절차1(1)은 전용 저장 모듈(10)의 정보 플러그(11)를 암호화 모듈(20)의 정보 소켓(21)에 삽입한 다음 잠금 모듈(30)의 로킹 유닛(31)을 상기 전용 저장 모듈(10)의 로킹홀(12)에 고정시키도록 구성된다.
또한, 도 1에 도시된 절차 2(2)를 보면, 상기 절차 2(2)는 상기 암호화 모듈(20)이 상기 정보 소켓(21)을 통해 상기 전용 저장 모듈(10)에 전기적으로 연결되도록 구성된다.
이어서 도 1에 도시된 절차 3(3)을 보면, 상기 절차 3(3)은 상기 암호화 모듈(20)의 외부 유닛(22)이 외부 설비(40)에 전기적으로 연결되면서 상기 암호화 모듈(20)의 암호화 유닛(23)이 외부 설비(40)와 상기 전용 저장 모듈(10)의 저장 유닛(14) 내부에서 기밀 데이터(41)를 암호화하거나 해독하여 교환하도록 구성된다.
게다가 상술한 어느 한 절차에서 상기 암호화 모듈(20)의 지시등(26)을 접목시켜 사용 상태에 따라 다른 등불 신호로 피드백할 수 있다.
상기 전용 저장 모듈(10)을 명확하게 해석하기 위해 도 5a및 도 7a를 참조하면, 상기 전용 저장 모듈(10)은 정보 플러그(11), 로킹홀(12), 제어 유닛(13), 저장 유닛(14) 및 기판(15)을 포함하며, 상기 기판(16)이 상기 전용 저장 모듈(10)의 각 유닛에 전기적으로 연결된다.
구체적으로 말하면, 상기 정보 플러그(11)는 도 5a에 도시된 바와 같이, 특수하게 정의된 실체적인 규격의 전기 접촉단이 플러그 형태로 구성된 것을 의미하며, 그 작용은 보편적으로 사용되는 규격에 따른 설계되지 않는 전기적 연결을 막는데 있다. 한편, 로킹홀(12)은 도 5a에 도시된 바와 같이, 상기 전용 저장 모듈(10)의 한쪽에 구비되며, 그 주된 작용은 상기 전용 저장 모듈(10)을 지정된 위치에 고정시켜 정보 플러그(11)와 정보 소켓(21) 간의 위치가 안정적으로 유지될 수 있도록 협조하는데 있다. 그리고 제어 유닛(13)은 복잡한 컴퓨터 프로그램을 실행할 수 있는 논리적 기계로 이루어진다. 그리고 저장 유닛(14)은 비휘발성 메모리(Non-volatile memory; NVRAM)로 이루어짐과 아울러 전류가 차단되면 저장된 데이터가 살아지지 않는 특성을 가지며, 이에 따라 관련 설정 및 기록 데이터를 저장할 수 있다. 그리고 상기 기판(15)은 일반적으로 회로기판(circuit board), 예컨대 단층이나 다층 또는 다층 회로를 구비한 인쇄회로기판으로 이루어지며, 이 외에도 리드 프레임, 회로 폴리이미드(Polyimide), BT 회로기판 또는 각종 칩 캐리어 기판으로 이루어질 수 있으며, 상기 기판(15)은 그 내부에 전기 전달 인터페이스로서 사용될 수 있는 선로(미도시)가 형성되어 있다.
상기 암호화 모듈(20)을 명확하게 해석하기 위해 도6a및 도7b를 참조하면, 상기 암호화 모듈(20)은 정보 소켓(21), 외부 유닛(22), 암호화 유닛(23), 전원 유닛(24) 및 회로기판(25)을 포함하며, 상기 회로기판(25)이 상기 암호화 모듈(10)의 각 유닛에 전기적으로 연결된다.
명확히 소개하면, 상기 정보 소켓(21)은 도 6c에 도시된 바와 같이, 특수하게 정의된 실체적인 규격의 전기 접촉단이 소켓 형태로 구성된 것을 의미하며, 그 작용은 보편적으로 사용되는 규격에 따른 설계되지 않는 전기적 연결을 막는 것에 있다. 한편, 외부 유닛(22)은 네트워크 접속 기능을 제공하는 집합체로서, 예컨대 네트워크 인터페이스 컨트롤러(network interface controller; NIC)와 같이 설비가 네트워크에서 통신을 진행하는 것을 허용하도록 설계된 하드웨어로 무선이나 유선으로 이루어질 수 있으며, 그 작용은 로컬과 외부 간의 데이터 교환을 위한 인터페이스를 제공하는데 있다. 그리고 암호화 유닛(23)은 내부에 대한 각종 대칭 계산법과 비대칭 계산법이 집성된 것으로서 자체적으로 매우 높은 안전 등급을 가지며 그 내부에 저장된 비밀 키와 정보 데이터가 불법으로 판독되고 수정되지 않는 것을 보증하는 일종의 보안 칩의 총칭이며, 이에 의해 상기 암호화 모듈(20)에 제공되는 암호화(Encryption)는 명시된 정보를 해독하기 어려운 비밀문서 내용으로 바꿔 판독이 불가능한 과정이 되도록 하며, 또한 해독 비밀 키를 소유한 대상만이 해독 과정을 통해 기밀 문서를 정상적인 해독이 가능한 내용으로 환원시킬 수 있도록 한다. 그리고 상기 전원 유닛(24)은 외부 전원과의 연결을 통해 작동에 필요한 전원을 얻고 또 이를 통해 상기 전용 저장 모듈(10), 상기 암호화 모듈(20)과 상기 잠금 모듈(30)의 작동에 필요한 전기 에너지를 제공한다. 그리고 회로기판(25)은 일반적으로 회로기판(circuit board), 예컨대 단층이나 다층 또는 다층 회로를 가진 인쇄회로기판으로 이루어지며, 이 외에도 리드 프레임, 회로 폴리이미드(Polyimide), BT 회로판이나 각종 칩 캐리어 기판으로 이루어질 수 있으며, 상기 기판(15)은 그 내부에 전기 전달 인터페이스로서 사용될 수 있는 선로(미도시)가 형성되어 있다.
상기 잠금 모듈(30)을 명확하게 해석하기 위해 도6a및 도7b를 참조하면, 도 2a및 도 2b에 도시된 바와 같이, 상기 잠금 모듈(30)은 로킹 유닛(31) 및 동력 유닛(32)을 포함하며, 상기 전원 유닛(24)이 상기 동력 유닛(32)에 대하여 상기 로킹 유닛(31)을 변위시키기 위한 구동에 필요한 전기 에너지를 제공한다.
이에 대한 해석은 다음과 같다. 상기 로킹 유닛(31)은 도 2b에 도시된 바와 같이, 상기 전용 저장 모듈(10)의 한쪽에 설계되며, 그 주된 작용은 상기 전용 저장 모듈(10)을 지정된 위치에 고정시켜 정보 플러그(11)와 정보 소켓(21) 간의 위치가 안정적으로 유지되도록 협조하는데 있다. 그리고 상기 동력 유닛(32)은 전동기(Electric motor)의 효과를 가진 것으로서 전기 에너지를 기계 에너지로 전환함과 아울러 다시 기계 에너지를 사용하여 운동 에너지를 만들어 외부 부품을 밀고 나가는 상기 전용 저장 모듈(10)을 구동하는 전기설비로 이루어진다.
본 발명은 도 2에 도시된 바와 같이, 절차 1a(1a) 및 절차 1b(1b)를 포함할 수 있는 것이 바람직하다.
본 발명은 절차 1(1) 이전에 절차 1a(1a)를 포함하는데, 상기 절차 1a(1a)는 지문인식 스위치(33)로 전원 유닛(34)을 부팅하며, 상기 지문인식 스위치(33)는 잠금 모듈(30) 내부에 포함된다. 그리고 상기 지문인식 스위치(33)는 지문인식 및 전원 스위치로 구성된 이중 효과를 구비한 유닛으로 이루어져 지문을 캡처할 수 있고 또한 지문으로 눌러 상기 전원 유닛(24)을 촉발시키는 것을 통해 전원의 도통 여부를 확인할 수 있다.
한편, 본 발명은 절차 1(1) 이후에 절차 1b(1b)를 포함하는데, 상기 절차 1b(1b)는 상기 로킹홀(12)의 전원 접수처와 상기 로킹 유닛(31)의 전원공급처가 전기적으로 연결된다. 그리고 상기 로킹홀(12)의 전원 접수처(미도시)와 상기 로킹 유닛(31)에 포함된 전원공급처(미도시)는 전기적으로 연결되어 상기 전용 저자 모듈(10)에 필요한 전기 에너지를 공급하며, 이에 따라 상기 전용 저장 모듈(10) 자체의 전기적 연결의 난이도를 높인다.
본 발명은 이어서 도3에 도시된 바와 같이, 절차 1c(1c)를 더 포함하는 것이 더욱 바람직하다.
절차1a(1a) 이후에 절차 1c(1c)를 추가하여 상기 암호화 모듈(20)의 상기 외부 유닛(22)이 외부 설비(40)에 전기적으로 연결되면서 상기 암호화 모듈(20)의 상기 암호화 유닛(23)이 외부 설비(40)에서 2차 기밀 데이터(42)를 암호화하거나 해독하여 교환하는 한편, 상기2차 기밀 데이터(42)를 일반 저장장치(50)에 저장한다. 그리고 상기 일반 저장장치(50)는 상기 암호화 모듈(20)에 연결되는 것을 통해 2차적인 파일의 안전성을 보호할 수 있게 된다.
본 발명은 이어서 도 4a및 도 4b에 도시된 바와 같이, 절차 3a(3a), 3b(3b)와 절차 4(4)를 더 포함할 수 있는 것이 가장 바람직하다.
절차 3(3)에서 절차 3a(3a)를 추가하여 상기 암호화 유닛(23)에 의해 암호화된 비밀 키가 상기 지문인식 스위치(33)를 통해 별도로 정의되도록 하며, 상기 전용 저장 모듈(10)만이 존재하고 이에 대응하는 지문이 없는 상황에서는 기밀 데이터를 얻을 수 없도록 한다. 한편, 절차 3(3) 이후에는 절차 4(4)를 추가하여 상기 잠금 모듈(30)의 상기 로킹 유닛(31)이 상기 전용 저장 모듈(10)의 상기 로킹홀(4)에 고정된 상태에서 해제되면 다시 상기 전용 저장 모듈(10)의 상기 정보 플러그(11)를 상기 암호화 모듈(20)의 상기 정보 소켓(21)에서 분리시킨다. 이어서는 다시 절차 1(1)을 실행한 후 절차3(3)에서 절차3b(3b)를 추가하여 상기 기밀 데이터를 액세스하여야 하는 경우 반드시 원래 상기 지문인식 스위치(33)에 의해 정의된 암호화된 비밀 키를 제공하여야 한다.
상기 전용 저장 모듈(10)과 상기 암호화 모듈(20) 간의 사용상의 변화를 더 명확히 이해하기 위해 도6b및 도6c를 참조하여 설명하면 다음과 같다. 상기 전용 저장 모듈(10)을 상기 암호화 모듈(20)에 삽입하여 정보 플러그(11)와 정보 소켓(21)이 동기화로 이동하도록 한다. 이어서 상기 정보 플러그(11)와 상기 정보 소켓(21)이 서로 접촉하면(미도시), 이때 상기 로킹 유닛(31)에 대한 촉발을 통해 상기 로킹홀(12)에 고정시켜 정보 플러그(11)와 정보 소켓(21) 간의 위치가 안정적으로 유지되도록 하는데 협조하도록 한다. 상기 전용 저장 모듈(10)에서 퇴출하여야 하는 경우 도 2c와 도 2d에 도시된 바와 같이, 이때 상기 로킹 유닛(31)을 촉발하여 상기 로킹홀(12)에 고정된 상태에서 해제되면, 동력 유닛(32)이 상기 전용 저장 모듈(10)을 밀어내어 상기 정보 플러그(11)와 상기 정보 소켓(21)을 분리시킨 다음 다시 사용자에 의해 상기 전용 저장 모듈(10)에서 제거된다.
이하, 본 발명에 따른 데이터 보관 방법에 따른 가장 바람직한 실시 형태를 예로 하여 본 발명의 실시 과정에 대하여 더 상세하게 설명하면 다음과 같다.
먼저 도 5b및 도 6a를 참조하면, 상기 전원 유닛(24)에서 외부 전원과의 연결 방식을 통해 작동에 필요한 전력을 얻어 상기 지문인식 스위치(33)로 상기 전원 유닛(24)을 부팅하는 것을 통해 상기 전용 저장 모듈(10), 상기 암호화 모듈(20)과 상기 잠금 모듈(30)이 작동에 필요한 전기 에너지를 갖도록 함과 아울러 지시등(26)을 통해 본 발명과의 작동 상태를 이해하게 된다.
도 7d에서 볼 수 있듯이, 이때 상기 암호화 모듈(20)의 상기 외부 유닛(22)이 외부 설비(40)에 전기적으로 연결되면서 상기 암호화 모듈(20)의 상기 암호화 유닛(23)이 상기 외부 설비(40)에서 2차 기밀 데이터(42)를 암호화하거나 해독하여 교환하는 한편, 상기 2차 기밀 데이터(42)를 일반 저장장치(50)에 저장한다.
상기 정보 플러그(11)가 상기 정보 소켓(21)에 삽입될 때, 도 5b와 도6b및 도 6b에 도시된 바와 같이, 상기 정보 플러그(11)와 상기 정보 소켓(21)이 동기화로 이동한다.
또한 상기 정보 플러그(11)와 상기 정보 소켓(21)이 서로 접촉하면(미도시), 이때 상기 로킹 유닛(31)을 상기 로킹홀(12)에 고정시켜 정보 플러그(11)와 정보 소켓(21) 간의 위치가 안정적으로 유지되도록 하는데 협조함과 아울러 상기 로킹홀(12)의 전원 접수처(미도시)와 상기 로킹 유닛(31)에 포함된 전원공급처(미도시)에서 전기적으로 연결되어 상기 전용 저장 모듈(10)에 필요한 전기 에너지를 제공하고 지시등(26)을 통해 본 발명과의 사용 상태를 이해하게 된다.
덧붙여서 도 7c에 나타난 바와 같이, 상기 암호화 모듈(20)은 상기 정보 소켓(21)을 통해 상기 전용 저장 모듈(10)에 전기적으로 연결되고, 상기 암호화 모듈(20)의 상기 외부 유닛(22)은 외부 설비(41)에 전기적으로 연결되어 기밀 데이터(41)를 얻고, 상기 암호화 유닛(23)에서 암호화된 비밀 키는 상기 지문인식 스위치(33)를 통해 지문에 대한 정의를 별도로 얻어 상기 기밀 데이터(41)를 암호화하며, 이어서 이미 암호화된 상기 기밀 데이터(41)를 상기 저장 유닛(14)에 저장함과 아울러 지시등(26)을 통해 본 발명과의 액세스 상태를 이해하게 된다.
그 뒤를 이어서 도 6b및 도 6c를 참조하면, 상기 전용 저장 모듈(10)에서 퇴출하여야 하는 경우, 도 6c및 도 6d에 도시된 바와 같이, 이때 상기 로킹 유닛(31)을 촉발하여 상기 로킹홀(12)에 고정된 상태가 해제되면, 동력 유닛(32)이 상기 전용 저장 모듈(10)을 밀어내어 정보 플러그(11)와 정보 소켓(21)을 분리시킨 다음 다시 사용자에 의해 상기 전용 저장 모듈(10)에서 제거된다.
그 후에는 상기 기밀 데이터(41) 판독을 위해 상기 저장 유닛(14) 내부의 이미 암호화된 상기 기밀 데이터(41)에 대한 액세스를 하여야 할 때까지 상술한 상기 전용 저장 모듈(10) 부팅 절차를 반복하고 또 반드시 원래 상기 지문인식 스위치(33)에 의해 정의된 암호화된 비밀 키를 제공하여야만 비로소 원래의 상기 기밀 데이터(41)를 해독하여 얻을 수 있게 된다.
따라서, 본 발명의 효과는 일반적인 저장 방법과는 차이가 있으며, 이는 실제로 사설 클라우드 분야에서는 최초로 안출된 특허출원 요건에 부합하는 발명이므로 법에 따라 특허출원을 신청한다.
끝으로 다시 한번 강조하건대, 상술한 내용은 본 발명의 가장 바람직한 실시 형태를 설명하기 위한 예시적인 것에 불과하며, 청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화 가능하다는 것을 당 업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다 따라서, 본 발명의 진정한 보호 범위는 첨부된 청구범위에 의해서만 정해져야 할 것이다.
1: 절차 1
1a: 절차 1a
1b: 절차 1b
1c: 절차 1c
2: 절차 2
3: 절차 3
3a: 절차 3a
3b: 절차 3b
4: 절차 4
10: 전용 저장 모듈
11: 정보 플러그
12: 로킹홀
13: 제어 유닛
14: 저장 유닛
15: 기판
20: 암호화 모듈
21: 정보 소켓
22: 외부 유닛
23: 암호화 유닛
24: 전원 유닛
25: 회로기판
26: 지시등
30: 잠금 모듈
31: 로킹 유닛
32: 동력 유닛
33: 지문인식 스위치
40: 외부 설비
41: 기밀 데이터
42: 2차 기밀 데이터
50: 일반 저장장치

Claims (8)

  1. 전용 저장 모듈의 정보 플러그를 암호화 모듈의 정보 소켓에 삽입한 다음 잠금 모듈의 로킹 유닛을 상기 전용 저장 모듈의 로킹홀에 고정시키는 절차 1;
    상기 암호화 모듈이 상기 정보 소켓을 통해 상기 전용 저장 모듈에 전기적으로 연결되는 절차 2; 및
    상기 암호화 모듈의 외부 유닛이 외부 설비에 전기적으로 연결되면서 상기 암호화 모듈의 암호화 유닛이 외부 설비와 상기 전용 저장 모듈의 저장 유닛에서 기밀 데이터를 암호화하거나 해독하여 교환하는 절차3;을 포함하여 구성된 것을 특징으로 하는 데이터 보관 방법.
  2. 제1항에 있어서,
    상기 절차 1 이전에 지문인식 스위치로 전원 유닛을 부팅하는 것을 특징으로 하는 데이터 보관 방법.
  3. 제1항에 있어서,
    상기 절차 1 이후에 상기 로킹홀의 전원 접수처와 상기 로킹 유닛의 전원공급처가 전기적으로 연결되는 것을 특징으로 하는 데이터 보관 방법.
  4. 제2항에 있어서,
    이어서 상기 암호화 모듈의 상기 외부 유닛이 외부 설비에 전기적으로 연결되면서 상기 암호화 모듈의 상기 암호화 유닛이 외부 설비에서 2차 기밀 데이터를 암호화하거나 해독하여 교환하는 한편, 상기 2차 기밀 데이터를 일반 저장장치에 저장하는 것을 특징으로 하는 데이터 보관 방법.
  5. 제1항에 있어서,
    상기 암호화 모듈의 지시등이 사용 상태에 따라 다른 등불 신호로 피드백하는 것을 특징으로 하는 데이터 보관 방법.
  6. 제2항에 있어서,
    상기 절차 3에서 상기 암호화 유닛에 의해 암호화된 비밀 키가 상기 지문인식 스위치를 통해 별도로 정의될 수 있는 것을 특징으로 하는 데이터 보관 방법.
  7. 제1항에 있어서,
    상기 절차 3 이후에 상기 잠금 모듈의 상기 로킹 유닛이 상기 전용 저장 모듈의 상기 로킹홀에 고정된 상태에서 해제되면 다시 상기 전용 저장 모듈의 상기 정보 플러그를 상기 암호화 모듈의 상기 정보 소켓에서 제거하는 것을 특징으로 하는 데이터 보관 방법.
  8. 제2항에 있어서,
    다시 상기 절차 1 이후에 상기 기밀 데이터를 다시 액세스하여야 하는 경우에는 절차 3에서 상기 지문인식 스위치에 의해 정의된 암호화 비밀 키를 제공하여야 하는 것을 특징으로 하는 데이터 보관 방법.
KR1020190112600A 2018-12-18 2019-09-11 데이터 보관 방법 KR102282020B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107145631A TWI691862B (zh) 2018-12-18 2018-12-18 資料保管方法
TW107145631 2018-12-18

Publications (2)

Publication Number Publication Date
KR20200076576A KR20200076576A (ko) 2020-06-29
KR102282020B1 true KR102282020B1 (ko) 2021-07-27

Family

ID=68104392

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190112600A KR102282020B1 (ko) 2018-12-18 2019-09-11 데이터 보관 방법

Country Status (6)

Country Link
US (1) US11036893B2 (ko)
EP (1) EP3671502B1 (ko)
JP (1) JP7111431B2 (ko)
KR (1) KR102282020B1 (ko)
CN (1) CN111415439B (ko)
TW (1) TWI691862B (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101539815B1 (ko) 2008-12-30 2015-07-27 인터내셔널 비지네스 머신즈 코포레이션 해시 알고리즘을 이용한 검색 엔진 서비스

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2729700B1 (fr) * 1995-01-25 1997-07-04 Nofal Dawalibi Dispositif electronique de fermeture programmable
JP3258632B2 (ja) * 1998-11-26 2002-02-18 株式会社高度移動通信セキュリティ技術研究所 指紋認証装置
TW518505B (en) * 2001-06-01 2003-01-21 Globlink Technology Inc Method for receiving and transmitting radio signal and device thereof
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
JP2006004137A (ja) * 2004-06-17 2006-01-05 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US20100205454A1 (en) * 2009-02-09 2010-08-12 Victor Chuan-Chen Wu Cipher data box
JP5278210B2 (ja) * 2009-07-13 2013-09-04 ソニー株式会社 無線伝送システム、電子機器
US20110047371A1 (en) * 2009-08-18 2011-02-24 Benjamin William Timby System and method for secure data sharing
JP2011118836A (ja) * 2009-12-07 2011-06-16 Mizuho Information & Research Institute Inc 記録媒体保護装置
CN102376344A (zh) * 2010-08-05 2012-03-14 华东科技股份有限公司 加密式随身碟
US8839371B2 (en) * 2010-08-26 2014-09-16 Standard Microsystems Corporation Method and system for securing access to a storage device
CN102436568B (zh) * 2010-09-29 2014-12-17 苏州慧尔科技发展有限公司 具有存储功能的计算机外置加密装置及其加密、解密方法
TWI514834B (zh) * 2013-02-01 2015-12-21 Ju Long Wei 機敏資料加密演算儲存裝置
CN104951408B (zh) * 2015-05-25 2018-02-06 小米科技有限责任公司 数据保护方法、存储设备和终端设备
CN105184179B (zh) * 2015-11-05 2017-02-15 深圳市凯祥源科技有限公司 嵌入式加密移动存储设备及其操作方法
KR20170110420A (ko) * 2016-03-23 2017-10-11 한국전자통신연구원 정보 보호 장치를 이용한 정보 문서 분산 저장 방법
TWI584151B (zh) 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法
CN108520172A (zh) * 2017-12-29 2018-09-11 天津卓扬智联通讯有限公司 一种活体指纹识别的安全芯片加密可管理usb闪存盘
CN108734841A (zh) * 2018-08-13 2018-11-02 中控华运(厦门)集成电路有限公司 具备指纹识别和锁功能的数据存储装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101539815B1 (ko) 2008-12-30 2015-07-27 인터내셔널 비지네스 머신즈 코포레이션 해시 알고리즘을 이용한 검색 엔진 서비스

Also Published As

Publication number Publication date
EP3671502A1 (en) 2020-06-24
JP7111431B2 (ja) 2022-08-02
JP2020098563A (ja) 2020-06-25
US20200193070A1 (en) 2020-06-18
TW202024982A (zh) 2020-07-01
CN111415439B (zh) 2022-05-10
CN111415439A (zh) 2020-07-14
TWI691862B (zh) 2020-04-21
US11036893B2 (en) 2021-06-15
EP3671502B1 (en) 2021-09-08
KR20200076576A (ko) 2020-06-29

Similar Documents

Publication Publication Date Title
WO2009136161A1 (en) Data encryption device
CN109035519B (zh) 一种生物特征识别装置及方法
KR100332690B1 (ko) 유.에스.비 포트 방식의 비밀키 보안장치
KR102258550B1 (ko) 데이터 보관 장치
TW201608408A (zh) Usb儲存裝置之無線認證系統及方法
CN112583787B (zh) 用于加密的设备和方法
JP2008015744A (ja) 情報記憶装置
US20090187770A1 (en) Data Security Including Real-Time Key Generation
CN105631298A (zh) 一种加解密装置及方法
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
KR20140055909A (ko) 안전성을 지닌 데이터 공유시스템 및 수행방법
KR102282020B1 (ko) 데이터 보관 방법
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
CN105825136A (zh) 一种软硬件结合实现电子文件安全传递的方法及装置
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
US20030097580A1 (en) Data encipher/decipher system for a portable rack of a computer
EP1318444A2 (en) Data encipher/decipher system for a portable rack of a computer
KR101719129B1 (ko) 크로스 플랫폼 엔드포인트 보안시스템
CN101382974A (zh) 电脑系统与其安全开机方法
RU2740780C1 (ru) Способ эксплуатации электронного устройства, оснащенного системой безопасности, и система безопасности электронных устройств
CN215576603U (zh) 一种硬盘介质加密装置
KR101386606B1 (ko) 백업용 스토리지 제어 방법
KR101610182B1 (ko) 원격서비스 시스템의 클라이언트 단말기 보안장치 및 그 방법
RU2342697C2 (ru) Портативное устройство хранения данных с системой шифрования
CN118153025A (zh) Pci-e接口密码卡设计方法和pci-e接口密码卡

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant