KR20010096562A - Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템 - Google Patents

Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템 Download PDF

Info

Publication number
KR20010096562A
KR20010096562A KR1020010004732A KR20010004732A KR20010096562A KR 20010096562 A KR20010096562 A KR 20010096562A KR 1020010004732 A KR1020010004732 A KR 1020010004732A KR 20010004732 A KR20010004732 A KR 20010004732A KR 20010096562 A KR20010096562 A KR 20010096562A
Authority
KR
South Korea
Prior art keywords
computer system
usb device
random number
key
usb
Prior art date
Application number
KR1020010004732A
Other languages
English (en)
Inventor
캘레너데이비드캐롤
데사이드루브만모핸다스
디온노만에이2세
클라인비비안엠
라커하워드제프리
오비스허난도
트로터앤디로이드
워드제임스피터
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20010096562A publication Critical patent/KR20010096562A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 USB 디바이스를 보호하는 데이터 처리 시스템 및 방법에 관한 것으로 이 USB 디바이스는 자신과 관련된 컴퓨터 시스템으로만 사용될 수 있다. USB 디바이스의 처음 사용 이전에, USB 디바이스는 어떠한 컴퓨터 시스템과도 관련되어 있지 않다. USB 디바이스는 USB 디바이스가 처음 사용될 때 특정 컴퓨터 시스템에 초기 접속되면 데이터 처리 시스템내에 포함된 특정 컴퓨터 시스템과 연관된다. USB 디바이스는 초기에는 디스에이블 상태로 존재한다. USB 디바이스는 자신과 관련된 컴퓨터 시스템에 접속되는 경우에만 인에이블된다. USB 디바이스 및 자신과 관련된 컴퓨터 시스템은 암호화 키 쌍을 이용하여 관련되는데, 상기 관련된 컴퓨터 시스템은 암호화 키 쌍 중 제 1 키를 저장하고 USB 디바이스는 암호화 키 쌍 중 제 2 키를 저장한다.

Description

USB 디바이스 동작 제한 방법 및 데이터 처리 시스템{DATA PROCESSING SYSTEM AND METHOD FOR ENABLING OPERATION OF A USB DEVICE ONLY WHEN THE DEVICE IS COUPLED TO ITS ASSOCIATED COMPUTER SYSTEM}
본 발명은 전반적으로 데이터 처리 시스템에 관한 것으로, 특히 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속되었을 때만 USB 디바이스의 동작을 인에이블하게 하는 데이터 처리 시스템 및 방법에 관한 것이다. 특히, 본 발명은 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속될 때만 USB 디바이스의 동작을 인에이블하게 하고 암호화 키(encryption keys)를 이용하여 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속되어 있는지 여부를 판정하는 데이터 처리 시스템 및방법에 관한 것이다.
퍼스널 컴퓨터 시스템은 본 기술분야에서 잘 알려져왔다. 이들은 오늘날 현대 사회의 다양한 분야(segments)에 컴퓨터를 보급함에 있어 광범위하게 사용되어져 왔다. 퍼스널 컴퓨터(PC)는 중앙 처리 장치(a central processing unit:CPU), 램덤 액세스 메모리(random access memory :RAM) 및 기본 입력/출력 시스템 판독 전용 메모리(basic input/output system read only memory:BIOS ROM)을 포함하는 관련 휘발성 메모리 및 비-휘발성 메모리(non-volatile memory), 키보드, 하나 이상의 플렉시블 디스켓 드라이브, CD-ROM 드라이브, 고정 디스크 저장 드라이브(또한 "하드 드라이브"라고 알려짐), 마우스와 같은 포인팅 디바이스 및 선택적인 네트워크 인터페이스 어댑터를 포함하는 데스크탑, 플로어 스탠팅(floor standing), 또는 휴대용 마이크로컴퓨터(portable microcomputer)로서 정의될 수 있다. 이들 시스템들의 구별되는 특징들 중 하나는 이들 콤포넌트를 함께 전기 접속시키기 위해 마더보드 또는 시스템 플래너(system planar)를 사용한다는 것이다. 이러한 퍼스널 컴퓨터 시스템의 실례로는 IBM's PC 300 시리즈, 압티바 시리즈(Aptiva series), 및 인텔리스테이션 시리즈(Intellistation series)가 있다.
유니버셜 시리얼 버스(USB) 디바이스는 퍼스널 컴퓨터를 오프 또는 온 시킴 없이 퍼스널 컴퓨터 시스템에 대한 접속을 가능하게 하는 표준 인터페이스를 통하여 퍼스널 컴퓨터 시스템에 부착된 주변장치이다. USB 디바이스는 컴퓨터에의 접속시 자기-초기화(self-initializing)가 가능하다. USB 디바이스는 컴퓨터 시스템에 용이하게 접속/분리(coupled/decoupled)될 수 있다. 게다가, USB 디바이스는빈번하게 컴퓨터 시스템에 계속해서 장착/탈착(attached/detached)될 수 있다.
디바이스 도난을 방지하는 것과 같이 USB 디바이스를 보호할 필요성이 있다. 유니버셜 시리얼 버스는 외부 디바이스를 컴퓨터에 장착시키는 좀 더 일반화된 수단이 되어왔다. 전형적으로 이들 디바이스는 카메라, 프린터, 전화기, 및 다양한 다른 고가의 디바이스 형태를 포함할 수 있다. 이들 디바이스들은 설치의 용이함으로 인해, 도난의 표적이 되어 왔다.
USB 디바이스의 권한 없는 사용을 금지시키는 한가지 방법은 컴퓨터 시스템에 디바이스 보안용 물리적 잠금 장치(physical lock securing the device)를 제공하는 것이다. 그러나 이것은 유니버셜 시리얼 버스의 목적을 퇴색시킨다. 컴퓨터 시스템에 물리적 잠금 장치의 사용을 필요로하는 디바이스를 장착 및 탈착시키는 것은 더 이상 용이하지 않게 되었다.
그러므로, USB 디바이스가 어떠한 물리적 잠금 장치도 포함하지 않는 관련 컴퓨터 시스템에 접속될 때만 인에이블되도록 USB 디바이스를 보호하기 위한 데이터 처리 시스템 및 방법에 대한 필요성이 존재하게 되었다.
USB 디바이스가 자신과 관련된 컴퓨터 시스템과만 사용될 수 있도록 USB 디바이스를 보호하기 위해 데이터 처리 시스템 및 방법이 개시된다. USB 디바이스의 처음 사용 전에는, USB 디바이스는 어떠한 컴퓨터 시스템과도 관련되어 있지 않다. USB 디바이스가 처음 사용될 때 특정 컴퓨터 시스템에 초기 접속되면 USB 디바이스는 데이터 처리 시스템 내에 포함된 특정 컴퓨터 시스템과 관련되게 된다. USB 디바이스는 초기에는 디스에이블 상태에 있다. USB 디바이스는 자신과 관련된 컴퓨터 시스템에 접속되는 경우에만 인에이블된다. USB 디바이스 및 자신과 관련된 컴퓨터 시스템은 암호화 키 쌍을 이용하여 관련되는데, 관련된 컴퓨터 시스템은 제 1 키를 저장하고 USB 디바이스는 제 2 키를 저장한다.
본 발명의 상기 및 부가적인 목적, 특징 및 이점은 이하 상세한 설명에서 명백해질 것이다.
도 1은 본 발명의 방법 및 시스템에 따른 네트워크 및 허브(hub)를 이용하여 서버 컴퓨터 시스템에 접속된 복수의 클라이언트 컴퓨터 시스템을 포함하는 데이터 처리 시스템을 도시한 도면,
도 2는 본 발명의 방법 및 시스템에 따른 클라이언트 컴퓨터 시스템의 상세도,
도 3은 본 발명의 방법 및 시스템에 따른 컴퓨터 시스템에 대한 암호화 키 쌍(encryption key pair)의 설정 및 저장을 도시하는 고 레벨의 흐름도를 도시한 도면,
도 4는 본 발명의 방법 및 시스템에 따른 특정 컴퓨터 시스템과 관련되는 주변장치를 예시하는 고 레벨 흐름도를 도시한 도면,
도 5는 본 발명의 방법 및 시스템에 따라 자신이 현재 관련되는 컴퓨터 시스템에 접속되어 있는지 여부를 판정하는 주변 장치를 도시하는 고 레벨 흐름도,
도 6은 본 발명의 방법 및 시스템에 따라 주변 장치에 자신의 식별자를 전송하는 컴퓨터 시스템을 예시하는 고 레벨 흐름도를 도시한 도면.
도면의 주요 부분에 대한 부호의 설명
100 : 서버 104 : 클라이언트
102 : 허브 200 : CPU
206 : 메모리부 210 : PCI 확장 슬롯
226 : 키보드 228 : 마우스
220 : IDE 제어기 232 : MAC
234 : 물리 계층 246 : 비디오 제어기
320 : EEPROM
신규한 특징들은 첨부하는 청구범위에서 기술된다. 그러나, 본 발명 자체, 바람직한 사용 모드, 추가적인 목적, 장점은 첨부하는 도면과 함께 후속하는 바람직한 실시예의 상세한 설명을 참조하면 가장 잘 이해될 것이다.
본 발명의 바람직한 실시예 및 이의 장점은 도 1 내지 도 6을 참조함으로써 보다 용이하게 이해되며, 첨부 도면의 동일 및 대응 부품에는 동일 번호가 사용된다.
본 발명은 USB 디바이스의 동작을 제한하는 방법 및 시스템에 관한 것으로 이 USB 디바이스는 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속될 때만 동작하도록 인에이블될 것이다. USB 디바이스가 자신과 관련된 컴퓨터 시스템이 아닌 다른 컴퓨터 시스템에 접속될 때, USB 디바이스는 디스에이블될 것이다. USB 디바이스는 어떠한 물리적 잠금 메카니즘(physical locking mechanism)도 포함하지는 않는다.
USB 디바이스는 어떠한 저장된 암호화 키 없이 USB 디바이스의 제조자로부터 배달되며, 초기에는 어떠한 컴퓨터 시스템과도 관련되어 있지 않다. USB 디바이스가 제조자로부터 수신된 이후에 처음 사용을 위해 컴퓨터 시스템에 접속될 때, USB 디바이스가 처음 접속되는 컴퓨터 시스템의 공개키(public key)는 USB 디바이스 내로 다운로드되어 저장된다. USB 디바이스의 처음 사용 전에, 이 디바이스는 자신과 관련된 컴퓨터 시스템이 될 컴퓨터 시스템에 접속된다. 컴퓨터 시스템은 RSA 공개/개인 키 쌍과 같은 제 1 및 제 2 암호화 키를 포함하는 암호화 키 쌍을 포함한다. USB 디바이스가 초기에 임의의 제 1 동작 이전에 컴퓨터 시스템에 접속될 때, 제 2 암호화 키는 USB 디바이스에 저장된다. 이러한 방식으로, 컴퓨터 시스템은 USB 디바이스와 관련된다.
후속 동작을 위해, USB 디바이스는 초기에 디스에이블 상태에 있다. USB 디바이스가 처음 사용 이후에 후속적으로 컴퓨터 시스템에 접속될 때, USB 디바이스는 USB 디바이스가 현재 접속되어 있는 이 새로운 컴퓨터 시스템이 자신과 관련된 컴퓨터 시스템인지 여부를 판정할 것이다. USB 디바이스가 자신이 현재 접속되어 있는 새로운 컴퓨터 시스템이 자신과 관련된 컴퓨터 시스템이라고 판정하는 경우에, USB 디바이스는 디스에이블된다.
USB 디바이스가 컴퓨터 시스템에 후속적으로 접속될 때, USB 디바이스는 새로운 컴퓨터 시스템에 난수(random number)를 전송함으로써 자신이 현재 접속되어 있는 이 새로운 컴퓨터 시스템이 자신과 관련된 컴퓨터 시스템인지 여부를 판정할것이다. 이후에 새로운 컴퓨터 시스템은 새로운 컴퓨터 시스템에 저장된 암호화 키를 이용하여 난수를 암호화할 것이다. 이어서, 새로운 컴퓨터 시스템은 USB 디바이스에 이 암호화된 수를 전송한다. 그런 다음, USB 디바이스가 USB 디바이스에 저장된 제 2 암호화 키를 이용하여 수신된, 암호화된 수를 해독할 것이다. 해독된 수가 원래의 전송된 난수와 동일하다면, USB 디바이스는 자신이 자신과 관련된 컴퓨터 시스템과 접속되어 있다고 판정하고 이네이블될 것이다. 해독된 수가 원래 전송된 난수와 다른 경우에, USB 디바이스는 자신이 자신과 관련된 컴퓨터 시스템이 아닌 다른 컴퓨터 시스템에 접속되어 있다고 판정하고 디스에이블 상태로 남을 것이다.
USB 디바이스의 소유자는 암호화 키를 이용하여 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속될 때 이 보호 메카니즘을 디스에이블할 수 있다.
도 1은 본 발명의 방법 및 시스템에 따라 허브(102)를 이용하여 서버 컴퓨터 시스템(100)에 접속된 복수의 클라이언트 시스템(104)을 포함하는 네트워크를 나타내는 도면이다. 서버 컴퓨터 시스템(100)은 근거리 통신망(local area network:LAN) 커넥터 버스(106)를 이용하여 허브(102)에 접속된다. 제각각의 클라이언트 컴퓨터 시스템(104)은 또한 제각각의 LAN 버스들(106)을 통하여 허브(102)에 접속된다. 네트워크의 바람직한 형태는 이더넷(Ethernet) 사양을 따르고 이러한 허브들 및 버스들을 이용한다. 그러나, 다른 형태의 네트워크도 본 발명을 구현하는데 이용될 수 있으리라는 것이 이해될 수 있다.
"네트워크"는 이더넷 네트워크, 토큰 링, X.10 또는 X.25와 같은 임의의 데이터 통신 채널 타입을 포함할 수 있다. 당업자라면 본 명세서에서 기술된 발명이 임의의 데이터 통신 채널 타입을 이용하여 구현될 수 있다는 것을 이해할 수 있을 것이다. 그러나, 본 발명의 바람직한 실시예는 이더넷 네트워크를 이용하여 구현된다.
도 2는 본 발명의 방법 및 시스템에 따른 클라이언트 컴퓨터 시스템의 비교적 상세한 도면을 도시한다. 클라이언트 컴퓨터 시스템(104)은 클라이언트(104)내에 탑재되는 플래너(planar)(또한 일반적으로 마더보드 또는 시스템 보드라고도 불려짐)를 포함하고, 이 플래너는 본 기술 분야에 잘 알려진 중앙 처리 장치(CPU:200), 시스템 메모리부 및 액세서리 카드(accessory cards) 또는 보드를 포함하는 다양한 클라이언트(104) 콤포넌트를 탑재 및 전기 접속시키는 수단을 제공한다.
CPU(200)는 시스템 메모리부(206)에 접속되는 메모리 제어기 및 주변 장치 연결 규격(peripheral component interconnect:PCI) 버스 브리지(204)에 어드레스, 제어 및 데이터 버스들(202)에 의해 접속된다. 통합 드라이브 전자 공학( integrated drive electronics) 디바이스 제어기(220) 및 산업 표준 아키텍처(Industry Standard Architecture:ISA) 버스 브리지(204)는 PCI 버스(208)를 이용하여 PCI 버스 브리지(204)에 접속된다. IDE 제어기(220)는 IDE 호환 저장 디바이스인 제거가능한 하드 디스크 드라이브(222)의 장착을 위해 제공된다. PCI/ISA 브리지(212)는 PCI 버스(208)와 선택사양적 피쳐 또는 ISA 버스(214)와 같은 확장 버스(expansion bus) 사이에 인터페이스를 제공한다. PCI/ISA브리지(212)는 전력 관리 로직(power management logic)을 포함한다. PCI/ISA 브리지(212)는 배터리(244)로부터 전력을 공급받아 CMOS(213)에 저장된 구성 데이터의 손실을 방지한다.
USB 포트(302)는 PCI/ISA 브리지(212)에 접속된다. USB 포트(302)는 카메라, 프린터 등과 같은 임의의 USB 디바이스(304)를 지원할 것이다.
커넥터 슬롯(210)을 갖는 PCI 표준 확장 버스는 PCI 브리지(204)에 결합된다. PCI 커넥터 슬롯(210)은 PCI 버스 호환 주변장치 카드를 수신할 수 있다. 커넥터 슬롯(216)을 가지는 ISA 표준 확장 버스는 PCI/ISA 브리지(212)에 접속된다. ISA 커넥터 슬롯(216)은 ISA 호환 어댑터 카드(도시되지 않음)를 수신할 수 있다. 다른 유형의 확장 버스를 사용하여 추가 장치를 갖는 시스템의 확장을 가능하게 할 수 있다는 것을 이해할 것이다. 또한 본 발명을 구현하기 위해 두개의 확장 버스들이 필요한 것은 아니라는 것이 이해될 것이다.
I/O 제어기(218)는 PCI-ISA 브리지 제어기(212)에 접속된다. I/O 제어기(218)는 PCI-ISA 브리지 제어기(212)와 디바이스 및 플로피 드라이브(224), 키보드(226) 및 마우스(228)와 같은 주변장치 사이의 통신을 제어하여 이들 디바이스들이 CPU(200)와 통신할 수 있도록 한다.
PCI-ISA 브리지 제어기(212)는 어드레스, 데이터, 플래쉬 칩 선택 및 판독/기록을 위한 인터페이스를 포함하는 플래시 메모리(242)용 인터페이스를 포함한다. 플래쉬 메모리(242)는 전기적 소거 가능한 프로그램 가능 판독 전용 메모리(electrically erasable programmable read only memory:EEPROM) 모듈이고I/O 디바이스와 운영 체제 사이를 인터페이스하는데 사용되는 BIOS를 포함한다.
클라이언트 컴퓨터 시스템(104)은 예를 들면 PCI 확장 슬롯들(248) 중 하나 내에 플러그(plug)될 수 있는 비디오 제어기(246)를 포함한다. 비디어 제어기(246)는 비디오 메모리부(248)에 접속된다. 비디오 메모리부(248) 내의 이미지는 제어기(246)에 의해 판독되고 커넥터(250)를 통하여 컴퓨터 시스템(104)에 접속되는 모니터(도시되지 않음) 상에서 디스플레이된다.
컴퓨터 시스템(104)는 최대 정규 시스템 전력(full normal system power:243)을 공급하는 전원 장치(240)를 포함하고, 전력 관리 로직(212)에 항상 전력을 공급하는 보조 전력 주 AUX(5)를 갖는다.
본 발명에 따르면, 플래너는 암호화 디바이스(261)를 포함하고, 이 암호화 디바이스는 암호화/해독 엔진(encryption/decryption engine:260)을 포함하며, 이 암호화/해독 엔진은 암호화/해독 알고리즘을 포함하고, 이 암호화/해독 알고리즘은 플래너, 및 보호 저장 디바이스(262)에 의해 전송 및 수신된 메시지를 인코딩 및 디코딩하는데 이용된다. 바람직하게, 엔지(260)은 공개/개인 키 암호화를 수행할 수 있다. 엔진(260)은 보호 저장 디바이스(262)를 액세스할 수 있다. 보호 저장 디바이스(262)는 엔진(260)을 통해서만 액세스가능하며 1회 기록가능 디바이스이다. 저장 디바이스(262)는 플래너, 디바이스(262), 또는 임의의 다른 디바이스에 의해 판독 및 기록될 수 있다. 클라이언트의 고유 식별자 및 이의 암호화 키 쌍은 저장 디바이스(262) 내에 저장된다. 저장 디바이스(262)에 저장된 모든것은 엔진(260)에 의해 보호되어 플래너 또는 이의 콤포넌트가 액세스할 수 없게 된다.저장 디바이스(262)는 EEPROM과 같은 전기적 소거 가능한 저장 디바이스를 이용하여 구현될 수 있다. 초기에 클라이언트 개인키를 저장하기 위해 비판독 가능 저장 디바이스(262)에 대해 액세스할 수 있다. 그러나, 클라이언트 개인 키가 저장된 이후에는 판독될 수 없다. EEPROM(262)에 저장된 키는 엔진(260)이 아닌 다른 다른 임의의 플래너 콤포넌트에 의해서는 판독될 수 없다.
암호화 알코리즘은 의도된 메시지 수취인이 메시지를 판독 및 액세스하도록 보장하는 것으로 알려져 왔다. 알려진 암호화 알고리즘에는 비대칭적, 또는 공개키 알고리즘이 있다. 공개키 알고리즘은 제 1 컴퓨터 시스템으로부터 제 2 컴퓨터 시스템으로 전송된 메시지를 암호화하는 방법이다. 이 알고리즘은 보안 통신(secure communication)의 각 당사자를 위한 공개키 및 개인키를 포함하는 키 쌍을 제공한다. 이 키 쌍은 각각의 당사자에 대해 고유하다. 이러한 암호화 기술의 실례로는 RSA 키 쌍 시스템 및 보안 소켓 층(secure sockets layer:SSL) 시스템이 있다.
본 발명에 따르면, 엔진(260) 및 EEPROM(262)을 포함하는 암호화 디바이스(261)는 시스템 관리(SM) 버스(238)를 이용하여 PCI-ISA 브리지에 접속된다. 시스템 관리 버스(238)는 관리 및 모니터링 디바이스들을 상호접속시키는데 사용되는 2선식(two-wire), 저속의 직렬 버스이다. 당업자라면 암호화 디바이스(261)가 플래너 내의 또 다른 디바이스에 접속될 수 있다는 것을 이해할 수 있을 것이다.
또한, 클라이언트(104)는 네트워크 어댑터(230)을 포함한다. 네트워크 어댑터(230)는 매체 독립 인터페이스(Media Independent Interface:MII) 버스(252)를 이용하여 서로 접속된 물리 계층(234) 및 매체 액세스 제어기(media independent interface:MII)(232)를 포함한다. MII 버스(252)는 하부의 물리 계층(234)에 대한 10/100 Mbps 이더넷 매체 액세스 제어기(MAC)(232)의 인터페이싱을 규정하는 신호 및 프로토콜 사양이다. 네트워크 어댑터(230)는 클라이언트(104)가 통신 링크(106)를 이용하여 서버(100)와 통신하는 것이 가능하도록(예시된 바와 같은) 커넥터 슬롯들(210) 중 어느 하나 내에 또는 ISA 커넥터 슬롯들(216) 중 어느 하나내에 플러그될 수 있다.
MAC(232)는 디지탈 네트워크 신호들을 프로세스하고, 공유 데이터 경로, 즉 MII 버스(252)와 PCI 버스(208) 간의 인터페이스로서의 역할을 수행한다. MAC(232)는 데이터 패킷의 전송 및 수신 시 복수의 기능들을 수행한다. 예를 들면, 데이터 전송 동안, MAC(232)는 전송될 데이터를 어드레스 및 에러 검출 필드와 함께 패킷으로 어셈블한다. 반대로, 패킷의 수신 동안, MAC(232)는 패킷을 역어셈블(disassemble)하여 어드레스 체킹 및 에러 검출을 수행한다. 부가적으로, MAC(232)는 전형적으로 공유 경로상으로 전송된 디지탈 신호의 인코딩/디코딩을 수행하고 프리앰블 생성/제거(preamble generation/removal) 및 비트 전송/수신을 수행한다. 본 발명의 바람직한 실시예에 있어서, MAC(232)는 인텔 82557 칩이다. 그러나, 당업자라면 네트워크 어댑터(230)에서 도시된 기능적 블럭이 단일 실리콘 조각을 이용하여 제조될 수 있다는 것을 인식할 것이다.
물리 계층(physical layer:234)으로 인해 아날로그 신호는 R45 커넥터(236)를 통하여 네트워크에 전송된다. 물리 계층(234)은 10 및 100Mbps CSMA/CD 이서네트 애플리케이션을 지원하는 완전 집적 디바이스가 될 수 있다. 물리 계층(234)은 MII 로컬 버스(252)로부터 병렬 데이터를 수신하고 커넥터(236)를 통한 전송을 위해 이것을 직렬 데이터로 변환시킨다. 또한 물리 계층(234)은 파동(wave)을 형성하고 아날로그 전압을 제공하는 역할을 한다. 본 발명의 바람직한 실시예에 있어서, 물리 계층(234)은 통합 서비스(Integrated Services) 칩 ICS-1890을 이용하여 구현된다.
물리 계층(234)은 3가지 주 목적을 수행하는 자동-협상 로직(auto-negotiation logic)을 포함한다. 첫번째, 클라이언트(104)의 능력(capability)을 판정한다. 두번째, 그 자신의 능력을 서버(100)에 통지한다. 그리고, 세번째, 최고성능 접속 기술을 이용하여 서버(100)와의 접속을 설정한다.
도 3은 본 발명의 방법 및 시스템에 따른 컴퓨터 시스템에의 암호화 키 쌍(encryption key pair)의 설정 및 저장을 도시하는 고 레벨의 흐름도를 예시한다. 프로세스는 블럭(300)에서 도시된 바와 같이 시작하고 이후에 특정 컴퓨터 시스템을 위한 암호화 키 쌍을 설정하는 것을 예시하는 블럭(302)으로 전달된다. 이후에, 블럭(304)은 컴퓨터 시스템에서의 암호화 디바이스(261)의 암호화 키의 저장을 예시한다. 이후에 프로세스는 블럭(306)에 의해 예시된 바와 같이 종료한다.
도 4는 본 발명의 방법 및 시스템에 따른 특정 컴퓨터 시스템과 관련되는 주변장치를 예시하는 고 레벨 흐름도를 도시한다. 프로세스는 블럭(400)에서 도시된 바와 같이 시작하고 이후에 USB 디바이스와 같은 주변 장치를 처음으로 컴퓨터 시스템에 접속시키는 것을 예시하는 블럭(402)으로 전달된다. 이것은 USB 디바이스의 첫번째 사용이다. 다음으로, 블럭(404)은 컴퓨터 시스템의 공개키를 USB 디바이스에 다운로딩하는 단계를 도시한다. USB 디바이스는 어떠한 저장된 암호화 키도 없이 제조자로부터 배달된다. USB 디바이스가 제조자로부터 송부된 이후에 처음 사용을 위해 컴퓨터 시스템에 접속될 때, USB 디바이스가 접속되는 컴퓨터 시스템의 공개키는 USB 디바이스로 다운로딩되어 저장된다. 이후에, 블럭(406)은 USB 디바이스의 메모리부에 컴퓨터 시스템의 공개키를 저장시키는 단계를 예시한다. USB 디바이스에 컴퓨터 시스템의 키를 저장함으로써, USB 디바이스는 그 특정 컴퓨터 시스템과 관련되게 된다. 이후에 프로세스는 블럭(408)에 의해 도시된 바와 같이 종료한다.
도 5는 본 발명의 방법 및 시스템에 따라 주변 장치가 현재 자신과 관련된 컴퓨터 시스템에 접속되어 있는지 여부를 판정하는 것을 도시하는 고 레벨 흐름도를 예시한다. 프로세스는 블럭(500)에서 도시된 바와 같이 시작하고 이후에 디스에이블된 USB 디바이스를 컴퓨터 시스템에 접속시키는 단계를 예시하는 블럭(502)으로 전달된다. 이후에, 블럭(504)은 난수를 생성하는 USB 디바이스를 예시한다. 다음으로, 블럭(506)은 자신이 현재 접속되어 있는 컴퓨터 시스템에 난수를 전송하는 USB 디바이스를 예시한다. 이후에 프로세스는 디바이스가 현재 접속되어 있는 컴퓨터 시스템으로부터 암호화된 수를 수신하는 USB 디바이스를 도시하는 블럭(508)로 전달된다. 이후에, 블럭(510)은 컴퓨터 시스템으로부터 수신된 수를 해독하기 위해 디바이스의 메모리부에 저장된 키를 이용하여 USB 디바이스를 예시한다.
이후에, 블럭(512)은 USB 디바이스에 의해 수신된 암호화된 수가 USB 디바이스에 의해 원래 전송된 난수인지의 여부를 판정하는 단계를 도시한다. 수신된 암호화 수가 난수라고 판정되는 경우에, 프로세스는 블럭(514)로 진행된다. USB 디바이스가 자신과 관련된 컴퓨터 시스템 - 이 시스템은 관련된 암호화 키 쌍 중 하나를 포함함 - 에 접속될 때만 USB 디바이스는 자신이 현재 접속되는 컴퓨터 시스템으로부터의 전송을 정확히 해독할 수 있다. 수신된 암호화 수는 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속될 때만 원래 전송된 난수일 것이다. 디바이스가 자신과 관련된 컴퓨터 시스템이 아닌 다른 컴퓨터 시스템에 접속되는 경우에, 수신된 암호화된 수는 원래 전송된 난수가 아닐 것이다. 블럭(514)은 스스로 인에이블링된 USB 디바이스를 예시한다. 이후에 프로세스는 블럭(516)에 의해 도시된 바와 같이 종료한다.
다시 블럭(512)을 참고하면, 수신된 암호화된 수가 원래 난수가 아니라고 판정되면, 이 프로세스는 디스에이블 상태로 존재하는 USB 디바이스를 예시하는 블럭(518)로 진행한다. 이후에 프로세스는 블럭(516)에 의해 도시된 바와 같이 종료한다.
도 6은 본 발명의 방법 및 시스템에 따라 주변 장치에 자신의 식별자를 전송하는 컴퓨터 시스템을 예시하는 고 레벨 흐름도를 도시한다. 프로세스는 블럭(600)에 의해 도시된 바와 같이 시작하고 이후에 컴퓨터 시스템에 접속된 USB 디바이스로부터 난수를 수신하는 컴퓨터 시스템을 예시하는 블럭(602)로 진행된다.이후에, 블럭(604)은 컴퓨터 시스템의 개인키를 이용하여 난수를 암호화하는 컴퓨터 시스템을 도시한다. 다음으로, 블럭(606)은 USB 디바이스에 암호화된 난수를 되전송하는 컴퓨터 시스템을 예시한다. 이후에 프로세스는 블럭(608)에 의해 도시된 바와 같이 전송된다.
본 발명의 바람직한 실시예가 특별히 도시되고 기술되지만, 당업자라면 형태 및 세부적인 면에서 다양한 변경이 본 발명의 사상 및 범주에서 벗어남 없이 행해질 수 있으리라는 것을 이해해야 한다.
본 발명은 USB 디바이스가 자신과 관련된 컴퓨터 시스템에 접속되었을 때만 USB 디바이스의 동작을 인에이블하게 하는 데이터 처리 시스템 및 방법에 효과가 있다.

Claims (13)

  1. 데이터 처리 시스템내에서 USB 디바이스의 동작을 제한하는 방법에 있어서,
    초기에 디스에이블 상태에 있는 상기 USB 디바이스와 상기 데이터 처리 시스템 내에 포함된 컴퓨터 시스템을 관련시키는 단계와,
    상기 USB 디바이스가 자신과 관련된 상기 컴퓨터 시스템에 접속되는 경우에만 상기 USB 디바이스를 인에이블시키는 단계
    를 포함하는 USB 디바이스 동작 제한 방법.
  2. 제 1 항에 있어서,
    상기 컴퓨터 시스템을 위한 비대칭 암호화 키 쌍(an asymmetric encryption key pair)을 설정하는 단계 - 상기 암호화 키 쌍은 제 1 및 제 2 키를 포함하되, 상기 컴퓨터 시스템은 상기 제 1 키를 이용하여 전송을 암호화하고 상기 제 2 키는 상기 전송의 수취인이 상기 전송을 정확히 해독하는 것이 가능하도록 하는데 필요함 - 와,
    상기 컴퓨터 시스템에 상기 제 1 키를 저장하는 단계와,
    상기 USB 디바이스의 최초 동작 동안 상기 USB 디바이스가 상기 컴퓨터 시스템에 접속되는 것에 응답하여 상기 USB 디바이스에 상기 제 2 키를 저장하는 단계
    를 더 포함하는 USB 디바이스 동작 제한 방법.
  3. 제 2 항에 있어서,
    상기 USB 디바이스가 후속적으로 상기 컴퓨터 시스템에 접속될 때마다, 상기 USB 디바이스가 상기 컴퓨터 시스템에 접속되어 있는지를 확인할 때까지 상기 USB 디바이스가 인에이블 상태가 되는 것을 방지하는 단계
    를 더 포함하되, 상기 USB 디바이스는 자신이 상기 컴퓨터 시스템에 접속될 때까지 디스에이블 상태로 남는 USB 디바이스 동작 제한 방법..
  4. 제 2 항에 있어서,
    상기 USB 디바이스가 후속적으로 새로운 컴퓨터 시스템에 접속되는 것에 응답하여, 상기 새로운 컴퓨터 시스템이 상기 USB 디바이스를 이용하는 상기 관련된 컴퓨터 시스템인지 여부를 판정하는 단계와,
    상기 새로운 컴퓨터 시스템이 상기 관련된 컴퓨터 시스템이라는 판정에 응답하여, 상기 USB 디바이스를 인에이블시키는 단계와,
    상기 새로운 컴퓨터 시스템이 상기 관련된 컴퓨터 시스템이 아니라는 판정에 응답하여, 상기 USB 디바이스가 인에이블 상태가 되는 것을 방지하는 단계 - 상기 USB 디바이스는 디스에이블 상태로 남음 -
    를 더 포함하는 USB 디바이스 동작 제한 방법.
  5. 제 4 항에 있어서,
    상기 새로운 컴퓨터가 상기 USB 디바이스를 이용하는 상기 관련된 컴퓨터 시스템인지 여부를 판정하는 단계는 상기 USB 디바이스에 저장된 상기 제 2 키와 상기 새로운 컴퓨터 시스템에 저장된 키가 함께 상기 암호화 키 쌍을 형성하는지 여부를 판정하는 단계를 더 포함하는 USB 디바이스 동작 제한 방법.
  6. 제 5 항에 있어서,
    상기 USB 디바이스를 이용하여 난수(a random number)를 생성하는 단계와,
    상기 새로운 컴퓨터 시스템에 상기 난수를 전송하는 단계와,
    상기 새로운 컴퓨터 시스템에 저장된 상기 키를 이용하여 상기 난수를 암호화하는 단계와,
    상기 USB 디바이스에 상기 암호화된 난수를 전송하는 단계와,
    상기 USB 디바이스에 저장된 상기 제 2 키를 이용하여 상기 수신된 암호화된 난수를 해독하는 단계와,
    상기 해독된 난수가 상기 난수인지 여부를 판정하는 단계
    를 더 포함하는 USB 디바이스 동작 제한 방법.
  7. USB 디바이스의 동작을 제한하는 데이터 처리 시스템에 있어서,
    초기에 인에이블 상태에 있는 상기 USB 디바이스와 상기 데이터 처리 시스템 내에 포함된 컴퓨터 시스템을 관련시키는 수단과,
    상기 USB 디바이스가 자신과 관련된 상기 컴퓨터 시스템에 접속되는 경우에만 상기 USB 디바이스를 인에이블시키는 수단
    을 포함하는 데이터 처리 시스템.
  8. 제 7 항에 있어서,
    상기 컴퓨터 시스템을 위한 비대칭 암호화 키 쌍을 설정하는 수단 - 상기 암호화 키 쌍은 제 1 및 제 2 키를 포함하되, 상기 컴퓨터 시스템은 상기 제 1 키를 이용하여 전송을 암호화하고 상기 제 2 키는 상기 전송의 수취인이 상기 전송을 정확히 해독하는 것이 가능하도록 하는데 필요함 - 과,
    상기 컴퓨터 시스템에 상기 제 1 키를 저장하는 수단과,
    상기 USB 디바이스의 최초 동안 상기 USB 디바이스가 상기 컴퓨터 시스템에 접속되는 것에 응답하여, 상기 USB 디바이스에 상기 제 2 키를 저장하는 수단
    을 더 포함하는 데이터 처리 시스템.
  9. 제 8 항에 있어서,
    상기 USB 디바이스가 후속적으로 상기 컴퓨터 시스템에 접속될 때마다, 상기 USB 디바이스가 상기 컴퓨터 시스템에 접속되어 있는지를 확인할 때까지 상기 USB 디바이스가 인에이블 상태가 되는 것을 방지하는 수단을 더 포함하되,
    상기 USB 디바이스는 자신이 상기 컴퓨터 시스템에 접속될 때까지 디스에이블 상태로 남는
    데이터 처리 시스템.
  10. 제 8 항에 있어서,
    상기 USB 디바이스가 새로운 컴퓨터 시스템에 후속적으로 접속되는 것에 응답하여 상기 새로운 컴퓨터 시스템이 상기 USB 디바이스를 이용하는 상기 관련된 컴퓨터 시스템인지 여부를 판정하는 수단과,
    상기 새로운 컴퓨터 시스템이 상기 관련된 컴퓨터 시스템이라는 판정에 응답하여 상기 USB 디바이스를 인에이블하는 수단과,
    상기 새로운 컴퓨터 시스템이 상기 관련된 컴퓨터 시스템이 아니라는 판정에 응답하여 상기 USB 디바이스가 인에이블되는 것을 방지하는 수단 - 상기 USB 디바이스는 디스에이블 상태로 남음 - 을
    더 포함하는 컴퓨터 처리 시스템.
  11. 제 10 항에 있어서,
    상기 새로운 컴퓨터 시스템이 상기 USB 디바이스를 이용하는 상기 관련된 컴퓨터 시스템인지를 판정하는 수단은 상기 USB 디바이스에 저장된 상기 제 2 키 및 상기 새로운 컴퓨터 시스템에 저장된 키가 함께 상기 암호화 키 쌍을 형성하는지를 판정하는 수단을 더 포함하는 데이터 처리 시스템.
  12. 제 11 항에 있어서,
    상기 USB 디바이스를 이용하여 난수를 생성하는 수단과,
    상기 새로운 컴퓨터 시스템에 상기 난수를 전송하는 수단과,
    상기 새로운 컴퓨터 시스템에 저장된 상기 키를 이용하여 상기 난수를 암호화하는 수단과,
    상기 USB 디바이스에 상기 암호화된 난수를 전송하는 수단과,
    상기 USB 디바이스에 저장된 상기 제 2 키를 이용하여 상기 수신된 암호화된 난수를 해독하는 수단과,
    상기 해독된 난수가 상기 난수인지 여부를 판정하는 수단
    을 더 포함하는 데이터 처리 시스템
  13. USB 디바이스의 동작을 제한하는 데이터 처리 시스템에 있어서,
    컴퓨터 시스템을 위한 암호화 키 쌍을 설정하는 수단 - 상기 암호화 키 쌍은 제 1 및 제 2 키를 포함하되, 상기 컴퓨터 시스템은 상기 제 1 키를 이용하여 전송을 암호화하고 상기 제 2 키는 상기 전송의 수취인이 상기 전송을 정확히 해독하는 것이 가능하도록 하는데 필요함 - 과,
    상기 컴퓨터 시스템에 상기 제 1 키를 저장하는 수단과,
    상기 USB 디바이스의 최초 동작 동안 상기 USB 디바이스가 상기 컴퓨터 시스템에 접속되는 것에 응답하여 상기 USB 디바이스에 상기 제 2 키를 저장하는 수단과,
    상기 USB 디바이스가 후속적으로 접속되는 새로운 컴퓨터 시스템이 상기 USB 디바이스를 이용하는 상기 관련 컴퓨터 시스템인지를 판정하는 수단과,
    상기 새로운 컴퓨터 시스템이 상기 관련된 컴퓨터 시스템이라는 판정에만 응답하여 상기 USB 디바이스를 인에이블시키는 수단과,
    상기 USB 디바이스가 인에이블 상태가 되는 것을 방지하는 수단 - 상기 새로운 컴퓨터 시스템이 상기 관련된 컴퓨터 시스템이 아니라는 판정에 응답하여, 상기 USB 디바이스는 디스에이블 상태로 남음 - 과,
    상기 USB 디바이스를 이용하여 난수를 생성하는 수단과,
    상기 새로운 컴퓨터 시스템에 상기 난수를 전송하는 수단과,
    상기 새로운 컴퓨터 시스템에 저장된 상기 키를 이용하여 상기 난수를 암호화하는 단계와,
    상기 USB 디바이스에 상기 암호화된 난수를 전송하는 단계와,
    상기 USB 디바이스에 저장된 상기 제 2 키를 이용하여 상기 수신된 암호화된 난수를 해독하는 단계와,
    상기 해독된 난수가 상기 난수인지를 판정하는 수단
    을 더 포함하는 데이터 처리 시스템.
KR1020010004732A 2000-02-10 2001-02-01 Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템 KR20010096562A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US50185300A 2000-02-10 2000-02-10
US09/501,853 2000-02-10

Publications (1)

Publication Number Publication Date
KR20010096562A true KR20010096562A (ko) 2001-11-07

Family

ID=23995272

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010004732A KR20010096562A (ko) 2000-02-10 2001-02-01 Usb 디바이스 동작 제한 방법 및 데이터 처리 시스템

Country Status (2)

Country Link
JP (1) JP2001273059A (ko)
KR (1) KR20010096562A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100984296B1 (ko) * 2003-02-25 2010-09-30 엘지전자 주식회사 이동통신 단말기의 인증 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3616601B2 (ja) * 2002-01-30 2005-02-02 京セラミタ株式会社 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム
EP3179398B1 (en) 2015-12-10 2018-06-27 Alcatel Lucent Ensuring usb attack protection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535462A (ja) * 1991-07-31 1993-02-12 Toshiba Corp コンピユータシステム
WO1997045780A2 (en) * 1996-05-31 1997-12-04 Alingsås Information System Ab Anti-theft device
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
KR19990050087A (ko) * 1997-12-16 1999-07-05 윤종용 주변장치의 착탈 제어가 가능한 휴대용 컴퓨터
JPH11259369A (ja) * 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd 情報処理装置の盗難予防方法および装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535462A (ja) * 1991-07-31 1993-02-12 Toshiba Corp コンピユータシステム
WO1997045780A2 (en) * 1996-05-31 1997-12-04 Alingsås Information System Ab Anti-theft device
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
KR19990050087A (ko) * 1997-12-16 1999-07-05 윤종용 주변장치의 착탈 제어가 가능한 휴대용 컴퓨터
JPH11259369A (ja) * 1998-03-06 1999-09-24 Matsushita Electric Ind Co Ltd 情報処理装置の盗難予防方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100984296B1 (ko) * 2003-02-25 2010-09-30 엘지전자 주식회사 이동통신 단말기의 인증 방법

Also Published As

Publication number Publication date
JP2001273059A (ja) 2001-10-05

Similar Documents

Publication Publication Date Title
US6754826B1 (en) Data processing system and method including a network access connector for limiting access to the network
US6978385B1 (en) Data processing system and method for remote recovery of a primary password
US6684326B1 (en) Method and system for authenticated boot operations in a computer system of a networked computing environment
US6526507B1 (en) Data processing system and method for waking a client only in response to receipt of an authenticated Wake-on-LAN packet
KR100996737B1 (ko) 키보드, 이 키보드로 통신하는 방법 및 이 방법을 수행하는 컴퓨터 실행가능 명령이 인코딩되어 있는 컴퓨터 판독 가능 기록 매체
US6330624B1 (en) Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US6115816A (en) Optimized security functionality in an electronic system
US6581162B1 (en) Method for securely creating, storing and using encryption keys in a computer system
KR100334720B1 (ko) 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US8909932B2 (en) Method and apparatus for security over multiple interfaces
EP1792433B1 (en) System and method for creating a security application for programmable cryptography module
US20090049307A1 (en) System and Method for Providing a Multifunction Computer Security USB Token Device
US8156331B2 (en) Information transfer
US20070101156A1 (en) Methods and systems for associating an embedded security chip with a computer
JP2005287024A (ja) マルチモード無線lan動作機能を備えるモジュール型暗号機器及び関連する方法
JP2005323337A (ja) モジュール型暗号機器及び関連する方法
US6567920B1 (en) Data processing system and method for authentication of devices external to a secure network utilizing client identifier
US6654886B1 (en) Data processing system and method for permitting only preregistered hardware to access a remote service
JP2005287025A (ja) ステータス判定機能を備えるモジュール型暗号機器及び関連する方法
JP2008005408A (ja) 記録データ処理装置
US7155605B1 (en) Data processing system and method for maintaining secure data blocks
US11281786B2 (en) Mechanism to secure side band communication between service processor and an end point
KR100390086B1 (ko) 통합 내부정보 유출 방지 시스템
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application