KR20060102588A - 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법 - Google Patents

보안 데이터 저장 장치 및 그 장치의 접근 제어 방법 Download PDF

Info

Publication number
KR20060102588A
KR20060102588A KR1020050024357A KR20050024357A KR20060102588A KR 20060102588 A KR20060102588 A KR 20060102588A KR 1020050024357 A KR1020050024357 A KR 1020050024357A KR 20050024357 A KR20050024357 A KR 20050024357A KR 20060102588 A KR20060102588 A KR 20060102588A
Authority
KR
South Korea
Prior art keywords
security chip
data
user
security
authentication
Prior art date
Application number
KR1020050024357A
Other languages
English (en)
Other versions
KR100676086B1 (ko
Inventor
조영희
전철항
Original Assignee
케이비 테크놀러지 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이비 테크놀러지 (주) filed Critical 케이비 테크놀러지 (주)
Priority to KR1020050024357A priority Critical patent/KR100676086B1/ko
Publication of KR20060102588A publication Critical patent/KR20060102588A/ko
Application granted granted Critical
Publication of KR100676086B1 publication Critical patent/KR100676086B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

데이터를 안전하게 저장하는 장치 및 그 장치의 접근 방법이 개시된다. 본 발명에 따라, 보안 데이터 저장 장치는 사용자 인증 과정을 거쳐야만 접근 가능한 적어도 하나의 보안 칩; 상기 보안 칩에 저장된 데이터를 백업하는 플래시 메모리; 상기 보안 칩의 데이터에 접근하고자 하는 외부 장치와의 입출력 인터페이스 신호를 상기 보안 칩의 입출력 인터페이스 신호로 변환하는 인터페이스 신호 변환부; 인증받지 않은 사용자의 접근이나 물리적 충격을 감지하는 이상 검출부; 및 상기 플래시 메모리로의 데이터 백업을 제어하고, 상기 이상 검출부의 신호에 따라 상기 플래시 메모리를 리셋하는 제어부를 포함하는 것을 특징으로 한다. 이에 의해, 해킹이나 불법적인 방법에 의한 개인 정보 유출을 방지할 수 있고, 보안 칩에 저장된 데이터를 백업하는 백업 수단을 더 구비함으로써 안정적으로 데이터를 관리할 수 있다.

Description

보안 데이터 저장 장치 및 그 장치의 접근 제어 방법 {Secure data storage apparatus, and access control method thereof}
도 1은 본 발명의 바람직한 실시예에 따른, PCI 버스 인터페이스를 갖는 보안 데이터 저장 장치의 하드웨어 구성도,
도 2는 본 발명의 바람직한 실시예에 따른 보안 데이터 저장 장치의 제어부 구성과, 보안 칩에 저장되는 데이터와의 관계의 일예를 도시한 참조도,
도 3은 보안 데이터 저장 장치에 데이터를 저장하는 방법의 흐름도,
도 4는 보안 데이터 저장 장치로부터 데이터를 독출하는 방법의 흐름도이다.
본 발명은 데이터 보안 기술에 관한 것으로, 보다 상세하게는 데이터를 안전하게 저장하는 장치 및 그 장치의 접근 방법에 관한 것이다.
PC의 보급과 인터넷의 사용이 보편화됨에 따라 개인 정보의 해킹과 유출 가능성이 어느 때보다 높아지고 있다. 방화벽이나 침입탐지장치 등의 보안 소프트웨어에 의해 데이터의 유출을 어느 정도 막을 수는 있지만, 인터넷에 연결되어 있는 사용자 PC나 서버의 디스크에 저장되어 있는 데이터에 대한 완벽한 보안은 매우 어 려운 실정이다.
이와 같은 문제점을 해결하기 위하여, 데이터를 암호화하여 IC 카드에 저장하기도 한다. IC 카드는 암호화 기술을 채용하고 있어, 여러가지 트랜잭션을 안전하게 처리할 수 있어 전자 지갑, 전자 통장, 개인 인증 등의 분야에서 널리 사용되고 있다. 그러나 IC 카드는 보안성이 뛰어나기는 하지만, 그 저장용량이 작고 IC 카드에 데이터를 저장하거나 저장된 데이터를 읽기 위해서는 IC 카드를 읽을 수 있는 리더기가 필요하여 일반 PC 또는 서버에서 사용하기가 불편하다. 또한, 별도의 백업 수단이 없기 때문에 IC 카드에 물리적인 손상이 발생한 경우에는 이에 저장된 데이터를 복구할 수가 없다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 사용자 데이터를 암호화하여 저장하는 IC 칩과 같은 보안 칩을 복수 개 구비하여 구성되며, PC의 슬롯에 삽입될 수 있는 보안 데이터 저장 장치 및 그 장치의 접근 방법을 제공하는 것이다.
상기 기술적 과제는 본 발명에 따라, 사용자 인증 과정을 거쳐야만 접근 가능한 적어도 하나의 보안 칩; 상기 보안 칩에 저장된 데이터를 백업하는 플래시 메모리; 상기 보안 칩의 데이터에 접근하고자 하는 외부 장치와의 입출력 인터페이스 신호를 상기 보안 칩의 입출력 인터페이스 신호로 변환하는 인터페이스 신호 변환부; 인증받지 않은 사용자의 접근이나 물리적 충격을 감지하는 이상 검출부; 및 상기 플래시 메모리로의 데이터 백업을 제어하고, 상기 이상 검출부의 신호에 따라 상기 플래시 메모리를 리셋하는 제어부를 포함하는 것을 특징으로 하는 보안 데이터 저장 장치에 의해 달성된다.
또한, 상기 외부 장치와의 인터페이스는 PCI 인터페이스이고, 상기 보안 칩의 입출력 인터페이스는 USB 인터페이스인 것이 바람직하다.
상기 보안 칩이 복수개 연결되어 있는 경우, 소정의 개수 단위로 보안 칩을 묶어 데이터 송수신을 관리하는 중계기를 더 포함하는 것이 바람직하다.
또한, 상기 이상 검출부로부터의 이상 검출 신호에 따라 리셋을 수행하기 위해 상기 제어부에 전원을 공급하는 전원부를 더 포함하는 것이 바람직하다.
한편, 본 발명의 다른 분야에 따르면, 상기 기술적 과제는 (a) 사용자 인증 과정을 거쳐야만 접근 가능한 보안 칩의 접근 명령을 수신하여 인증 절차를 수행하는 단계; 및 (b) 상기 인증 과정에 성공하면, 그 인증 결과에 대응되는 보안 칩의 접근을 허용하고 인증에 실패하면 상기 보안 칩의 접근을 허용하지 않는 단계를 포함하는 것을 특징으로 하는 보안 데이터 저장 장치의 접근 제어 방법에 의해서도 달성된다.
상기 (a) 단계는, (a1) 사용자로부터 보안 칩으로의 데이터 저장 명령 또는 독출 명령을 수신하는 단계; (a2) 상기 사용자에 관한 정보를 수신하는 단계; 및 (a3) 상기 사용자 정보에 대해 소정의 인증 절차를 수행하여, 보안 칩을 접근할 수 있는 키 값을 할당하는 단계를 포함하는 것이 바람직하다.
상기 (b) 단계는, 인증에 실패하면, 오류 메시지를 출력하고 소정의 횟수 이상 연속적으로 인증에 실패하면 상기 사용자가 더 이상 인증을 시도할 수 없도록 락을 거는 단계인 것도 바람직하다.
또한, 상기 보안 칩의 접근 명령과 데이터의 입출력은 PCI 인터페이스에 따라 이루어지고, 상기 보안 칩으로의 데이터의 입출력은 USB 인터페이스에 따라 이루어지는 것이 바람직하다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다.
도 1은 본 발명의 바람직한 실시예에 따른, PCI 버스 인터페이스를 갖는 보안 데이터 저장 장치의 하드웨어 구성도이다.
본 발명에 따른 보안 데이터 저장 장치는 PC에서 제공되는 버스 인터페이스에 연결될 수 있다. 일예로 PC 내부의 슬롯에 삽입될 수 있는 카드 형태로 만들어지거나, 독립형 장치로 만들어져 USB(Universal Serial Bus), IEEE1394 등의 데이터 통신 방법에 따라 PC와 연결될 수 있다. 본 실시예에서는 PCI(Peripheral Component Interconnect) 버스 인터페이스를 갖고, PC의 내부 슬롯에 삽입되는 경우를 예를 들어 설명하나, PC와 주변 장치와 연결하는데 사용되는 모든 인터페이스에 대해서도 본 발명의 보안 데이터 저장 장치가 사용될 수 있다.
도 1을 참조하면, PCI 버스 인터페이스를 갖는 보안 데이터 저장 장치는 PCI 커넥터(110), 인터페이스 신호 변환부(120), 복수개의 중계기(130-1, 130-2), 복수개의 보안 칩(140-1 내지 140-n), 플래시 메모리(150), 이상 검출부(160), 제어부(170) 및 전원부(180)를 포함한다.
본 발명의 보안 데이터 저장 장치는 PCI 커넥터(110)를 통해 PC 내부의 PCI 버스 슬롯에 삽입된다. 인터페이스 신호 변환부(120)는 PCI 버스 규격에 따른 제어 신호와 데이터 신호를 보안 칩(140-1 내지 140-n)의 인터페이스 규격인 USB 규격의 신호로 변환하고, 역으로 USB 규격의 신호를 PCI 버스 신호로 변환한다. 중계기(130-1, 130-2)는 복수개의 보안 칩과 연결되어 각각의 보안 칩과 데이터를 주고받는다. 보안 칩(140-1 내지 140-n)은 USB 규격에 따라 데이터를 입출력하므로, 중게기(130-1, 130-2)는 USB 허브가 될 수 있다. 하나의 USB 버스에 연결될 수 있는 보안 칩의 개수가 제한되어 있으므로, USB 허브는 장착된 보안 칩의 개수에 따라 추가되거나, 보안 칩의 개수가 충분히 적을 때에는 USB 허브는 생략될 수 있다. 보안 칩(140-1 내지 140-n)은 각각 보안 모듈이 탑재되어 있어, 입력 데이터를 암호화하여 저장한다.
그리고, 플래시 메모리(150)는 제어부(170)의 제어 명령에 따라 보안 칩(140-1 내지 140-n)에 저장된 데이터를 백업하여 저장한다. 이는 보안 칩(140-1 내지 140-n)이 손상된 경우에 대비하기 위함이다. 백업 주기나 백업 내용은 제어부(170)의 명령에 따라 이루어진다. 이상 검출부(160)는 플래시 메모리(150)에 대한 외부로부터의 물리적 충격이나 손상 또는 저장 장치가 PC의 슬롯으로부터의 분리되는 것 등을 감지한다. 즉, 보안 칩(140-1 내지 140-n)에 저장되어 있는 데이터는 인증을 통해서만 접근할 수 있지만, 플래시 메모리(150)에 저장되어 있는 데이터는 인증 과정이 없으므로 불법적으로 접근이 가능하다. 따라서, 제어부(170)는 이러한 불법적 접근이 감지되면 플래시 메모리(150)에 리셋 신호를 전달하여 플래시 메모리(150)에 저장되어 있는 데이터를 모두 삭제한다.
한편, 이상 검출부(160)는 상술한 물리적 이상 상태뿐만 아니라, 플래시 메모리의 데이터를 해킹하거나 덤핑을 통해, 관리자가 아닌 다른 사용자가 접근을 시도하는 것도 감지한다. 전원부(180)는 저장 장치가 PC의 슬롯에서 분리되어 전원을 공급받을 수 없는 경우에 플래시 메모리(150), 이상 검출부(160) 및 제어부(170)에 전원을 공급하여, 불법적인 접근시 플래시 메모리(150)에 저장된 데이터를 리셋시키는데 사용된다. 제어부(170)는 리셋 신호의 생성과 보안 칩(140-1 내지 140-n)으로부터 플래시 메모리(150)로의 데이터 백업을 관리한다. 또한, 제어부(170)는 본 발명의 보안 데이터 저장 장치에 접근하는 사용자가 접근이 허용된 사용자인지의 여부를 판단하는 인증을 수행한다. 이를 위하여 제어부(170)는 사용자 정보와 각각의 보안 칩에 접근하는데 사용되는 인증키를 가지고 있다.
도 2는 본 발명의 바람직한 실시예에 따른 보안 데이터 저장 장치의 제어부 구성과, 보안 칩에 저장되는 데이터와의 관계의 일예를 도시한 참조도이다.
사용자 정보 저장부(210)는 보안 데이터 저장 장치에 접근할 수 있는 사용자 정보가 저장되어 있다. 사용자 정보는 아이디와 패스워드 등이 될 수 있다. 인증 수행부(220)는 접근이 허용된 사용자인지를 판단한다. 키 저장부(230)는 각각의 보안 칩에 접근하는 데 사용되는 키가 저장되어 있다. 보안 칩은 키 값을 기초로 그에 대응되는 데이터를 저장하고 있다. 이 때 예를 들어, 키 값은 사용자별로 각각 할당되어 각각의 사용자가 하나의 보안 칩을 사용하도록 설정할 수 있다. 또는 인증 수행부(220)에서, 접근을 요청한 사용자가 시스템 관리자로 인증되면 모든 보안 칩을 접근 할 수 있도록 모든 키 값을 할당할 수도 있다.
도 3은 보안 데이터 저장 장치에 데이터를 저장하는 방법의 흐름도이다.
보안 데이터 저장 장치에 데이터를 저장하기 위해서는 먼저 PC의 PCI 슬롯에 도 1에 도시한 보안 데이터 저장 장치를 삽입하고, 디바이스 드라이버와 응용 프로그램이 설치되어야 한다. 이 응용 프로그램은 보안을 위해, 접근 가능한 사용자를, 보안 데이터 저장 장치의 사용자 정보 저장부에 등록하는 기능도 수행한다.
애플리케이션 프로그램을 실행되면, 사용자로부터 보안 데이터 저장 장치에 데이터를 저장하고자 하는 명령, 저장하고자 하는 데이터 및 사용자 정보를 수신한다(S310). 수신한 사용자 정보와 제어부에 저장된 사용자 정보가 일치하는가의 여부를 사용자 인증을 통해 확인하고(S320), 사용자 인증에 성공하면 사용자에게 키를 할당하여, 키 값에 대응되는 보안 칩의 접근을 허용하여 상기 수신된 데이터를 저장한다(S330). 데이터의 저장은 보안 칩에 내장된 소정의 암호화 방법에 따라 암호화를 한 후에 이루어진다. 인증에 실패하면, 에러 메시지를 출력하고 소정의 횟수, 예를 들어 3회 이상 인증에 연속하여 실패하면 일정 시간 동안 락을 걸거나 관리자에 의해서만 락을 풀 수 있도록 설정하는 등의 오류 처리 과정을 수행한다(S340).
도 4는 보안 데이터 저장 장치로부터 데이터를 독출하는 방법의 흐름도이다.
애플리케이션 프로그램을 실행되면, 데이터 독출 명령과 사용자 정보를 수신한다(S410). 수신한 사용자 정보와 제어부에 저장된 사용자 정보가 일치하는가의 여부를 인증을 통해 확인하고(S420), 인증에 성공하면 사용자에게 키를 할당하여, 키 값에 대응되는 보안 칩의 접근을 허용하여, 보안 칩에 저장된 데이터를 보여 준 다(S430). 보안 칩에 저장된 데이터는 소정의 암호화 방법에 따라 암호화된 데이터이므로 복호화는 상기 애플리케이션 프로그램에 의해 수행된다. 일예로, 암호화는 비밀키에 의해 수행되고 복호화는 공개키에 의해 수행될 수 있다. 한편, 인증에 실패하면, 에러 메시지를 출력하고 소정의 횟수 예를 들어 3회 이상 인증에 연속하여 실패하면 일정 시간 동안 락을 걸거나 관리자에 의해서만 락을 풀 수 있도록 설정하는 등의 오류 처리 과정을 수행한다(S440).
한편, 전술한 보안 데이터 접근 방법은 컴퓨터 프로그램으로 작성 가능하다. 상기 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 보안 데이터 접근 방법을 구현한다. 상기 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 따르면, 보안 기능이 우수한 보안 칩을 복수개 구비하여, 여러 사람의 공인 인증서, 개인별 계좌 번호나 신용 카드 데이터, 중요한 아이디 및 패스 워드 데이터 등의 개인 정보를 PC 나 서버에 보다 안전하게 저장할 수 있으며, 해킹이나 불법적인 방법에 의한 개인 정보 유출을 방지할 수 있고, 보안 칩에 저장된 데이터를 백업하는 백업 수단을 더 구비함으로써 안정적으로 데이터를 관리할 수 있다.

Claims (9)

  1. 사용자 인증 과정을 거쳐야만 접근 가능한 적어도 하나의 보안 칩;
    상기 보안 칩에 저장된 데이터를 백업하는 플래시 메모리;
    상기 보안 칩의 데이터에 접근하고자 하는 외부 장치와의 입출력 인터페이스 신호를 상기 보안 칩의 입출력 인터페이스 신호로 변환하는 인터페이스 신호 변환부;
    인증받지 않은 사용자의 접근이나 물리적 충격을 감지하는 이상 검출부; 및
    상기 플래시 메모리로의 데이터 백업을 제어하고, 상기 이상 검출부의 신호에 따라 상기 플래시 메모리를 리셋하는 제어부를 포함하는 것을 특징으로 하는 보안 데이터 저장 장치.
  2. 제1항에 있어서,
    상기 외부 장치와의 인터페이스는 PCI 인터페이스이고, 상기 보안 칩의 입출력 인터페이스는 USB 인터페이스인 것을 특징으로 하는 보안 데이터 저장 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 보안 칩이 복수개 연결되어 있는 경우, 소정의 개수 단위로 보안 칩을 묶어 데이터 송수신을 관리하는 중계기를 더 포함하는 것을 특징으로 하는 보안 데이터 저장 장치.
  4. 제3항에 있어서,
    상기 중계기는 USB 허브인 것을 특징으로 하는 보안 데이터 저장 장치.
  5. 제1항 또는 제2항에 있어서,
    상기 이상 검출부로부터의 이상 검출 신호에 따라 리셋을 수행하기 위해 상기 제어부에 전원을 공급하는 전원부를 더 포함하는 것을 특징으로 하는 보안 데이터 저장 장치.
  6. (a) 사용자 인증 과정을 거쳐야만 접근 가능한 보안 칩의 접근 명령을 수신하여 인증 절차를 수행하는 단계; 및
    (b) 상기 인증 과정에 성공하면, 그 인증 결과에 대응되는 보안 칩의 접근을 허용하고 인증에 실패하면 상기 보안 칩의 접근을 허용하지 않는 단계를 포함하는 것을 특징으로 하는 보안 데이터 저장 장치의 접근 제어 방법.
  7. 제6항에 있어서, 상기 (a) 단계는
    (a1) 사용자로부터 보안 칩으로의 데이터 저장 명령 또는 독출 명령을 수신하는 단계;
    (a2) 상기 사용자에 관한 정보를 수신하는 단계; 및
    (a3) 상기 사용자 정보에 대해 소정의 인증 절차를 수행하여, 보안 칩을 접 근할 수 있는 키 값을 할당하는 단계를 포함하는 것을 특징으로 하는 보안 데이터 저장 장치의 접근 제어 방법.
  8. 제6항에 있어서, 상기 (b) 단계는
    인증에 실패하면, 오류 메시지를 출력하고 소정의 횟수 이상 연속적으로 인증에 실패하면 상기 사용자가 더 이상 인증을 시도할 수 없도록 락을 거는 단계인 것을 특징으로 하는 보안 데이터 저장 장치의 접근 제어 방법.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 보안 칩의 접근 명령과 데이터의 입출력은 PCI 인터페이스에 따라 이루어지고, 상기 보안 칩으로의 데이터의 입출력은 USB 인터페이스에 따라 이루어지는 것을 특징으로 하는 보안 데이터 저장 장치의 접근 제어 방법.
KR1020050024357A 2005-03-24 2005-03-24 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법 KR100676086B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050024357A KR100676086B1 (ko) 2005-03-24 2005-03-24 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050024357A KR100676086B1 (ko) 2005-03-24 2005-03-24 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법

Publications (2)

Publication Number Publication Date
KR20060102588A true KR20060102588A (ko) 2006-09-28
KR100676086B1 KR100676086B1 (ko) 2007-02-01

Family

ID=37622923

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050024357A KR100676086B1 (ko) 2005-03-24 2005-03-24 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법

Country Status (1)

Country Link
KR (1) KR100676086B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100946698B1 (ko) * 2007-10-26 2010-03-12 한국전자통신연구원 SoC 형식의 암호화된 백업 데이터 저장 소자 및 이를 이용한 저장 장치
KR100959275B1 (ko) * 2008-04-04 2010-05-26 주식회사 셀픽 보안기능을 갖는 솔리드 스테이트 디스크

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101227536B1 (ko) 2011-12-21 2013-01-31 주식회사 네오아이씨피 현금자동입출금기용 입력장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100946698B1 (ko) * 2007-10-26 2010-03-12 한국전자통신연구원 SoC 형식의 암호화된 백업 데이터 저장 소자 및 이를 이용한 저장 장치
KR100959275B1 (ko) * 2008-04-04 2010-05-26 주식회사 셀픽 보안기능을 갖는 솔리드 스테이트 디스크

Also Published As

Publication number Publication date
KR100676086B1 (ko) 2007-02-01

Similar Documents

Publication Publication Date Title
US6400823B1 (en) Securely generating a computer system password by utilizing an external encryption algorithm
JP4091744B2 (ja) コンピュータ装置およびその動作方法
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
US8315394B2 (en) Techniques for encrypting data on storage devices using an intermediate key
US7971241B2 (en) Techniques for providing verifiable security in storage devices
US9521132B2 (en) Secure data storage
US7861015B2 (en) USB apparatus and control method therein
CN100533459C (zh) 数据安全读取方法及其安全存储装置
KR20080090536A (ko) 데이터 보안 시스템
JPS63125030A (ja) 遠隔端末アクセス方法
US20080307522A1 (en) Data Management Method, Program For the Method, and Recording Medium For the Program
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
EP1580663A1 (en) A method for realizing security data storage and algorithm storage by means of semiconductor memory device
US20100023650A1 (en) System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication
EP3403368B1 (en) 2-factor authentication for network connected storage device
JP2008005408A (ja) 記録データ処理装置
CA2812607A1 (en) A multi-layer usb storage drive with physically separated secure storage layer and non secure storage layer, and with multiple layers
JP3976638B2 (ja) 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム
KR100676086B1 (ko) 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법
US20030053665A1 (en) Removable swipe-imaging device and method for identifying same
Saeed et al. Evaluating Near‐Field Communication tag security for identity theft prevention
CN102473225A (zh) 用于保护电子存储设备的方法、系统和设备
US20070180250A1 (en) Apparatus and Method for Improving Security Level In Card Authentication System
JP2012212294A (ja) 記憶媒体管理システム、記憶媒体管理方法、及びプログラム
AU2006203516A1 (en) Unified reference ID mechanism in a multi-application machine readable credential

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130115

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140109

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141211

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151105

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171102

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181214

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191204

Year of fee payment: 14