KR20090080412A - Data processing device and data securing method for storage device using the same - Google Patents
Data processing device and data securing method for storage device using the same Download PDFInfo
- Publication number
- KR20090080412A KR20090080412A KR1020080006332A KR20080006332A KR20090080412A KR 20090080412 A KR20090080412 A KR 20090080412A KR 1020080006332 A KR1020080006332 A KR 1020080006332A KR 20080006332 A KR20080006332 A KR 20080006332A KR 20090080412 A KR20090080412 A KR 20090080412A
- Authority
- KR
- South Korea
- Prior art keywords
- storage device
- portable storage
- public key
- stored
- information processing
- Prior art date
Links
Images
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H27/00—Toy aircraft; Other flying toys
- A63H27/001—Making or assembling thereof, e.g. by folding
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H27/00—Toy aircraft; Other flying toys
- A63H27/02—Model aircraft
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H27/00—Toy aircraft; Other flying toys
- A63H27/06—Jet-propelled flying toys, e.g. aeroplanes
Abstract
Description
본 발명은 휴대저장장치와 정보처리장치에 관한 것으로서, 보다 상세하게는 휴대저장장치에 저장된 데이터에 대한 권한 없는 접근을 방지할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에 관한 것이다.The present invention relates to a portable storage device and an information processing device, and more particularly, to an information processing device capable of preventing unauthorized access to data stored in the portable storage device and a data security method of the portable storage device using the same. .
최근에는 SD카드(Secure Digital Card), CF카드(Compact Flash Card), 메모리스틱 등의 메모리카드와, USB메모리 등 각종 휴대용 저장매체가 널리 보급되어 각종 전자기기에 장착되어 사용되고 있다. Recently, various portable storage media such as SD cards (Secure Digital Cards), CF cards (Compact Flash Cards), memory sticks, and USB memories are widely used and installed in various electronic devices.
디지털 카메라, 컴퓨터, 전자사전, 휴대폰, PMP 등에는 착탈가능하게 휴대용 저장장치가 구비되어 각종 데이터가 저장된다. 이때 휴대용 저장장치는 위에 나열한 여러 전자기기로부터 분리 휴대 가능하여, 휴대성이 좋은 만큼 분실될 위험성도 크다.Digital cameras, computers, electronic dictionaries, mobile phones, PMPs and the like are provided with a removable storage device for storing various data. At this time, the portable storage device can be separated and carried from the various electronic devices listed above, so the portability is good, so there is a high risk of loss.
이와 같은 휴대저장장치를 분실하는 경우, 휴대저장장치 내에 저장된 데이터가 타인에게 노출될 수 있다. 특히 사용자의 개인적인 정보가 유출되거나, 회사 기밀사항이 유출될 수도 있다.If the portable storage device is lost, data stored in the portable storage device may be exposed to others. In particular, personal information of users may be leaked or company confidential information may be leaked.
따라서 최근에는 이와 같은 휴대저장장치에 대한 보안기술도 발전하고 있다.Therefore, the security technology for such a portable storage device has been recently developed.
SD카드의 경우, 비밀번호를 설정하면, 기기에 연결될 때마다 비밀번호를 입력받아 비밀번호가 설정된 것과 일치해야만 SD카드에 저장된 데이터에 액세스하는 것이 가능하다.In the case of an SD card, if you set a password, you will be asked to enter the password every time you connect to the device, so that you can access the data stored on the SD card only if the password matches that set.
그러나 이와 같은 종래기술에 의하면, 다음과 같은 문제점이 있다.However, according to such a prior art, there are the following problems.
즉, 휴대저장장치에 비밀번호를 설정하지 않으면, 그 안에 저장된 데이터가 타인에게 노출될 수 있다는 문제점이 있었고, 비밀번호를 설정하는 경우에는 휴대저장장치를 기기에 연결할 때마다 비밀번호를 입력해야하므로 번거롭다는 문제점이 있었다. In other words, if you do not set a password on the mobile storage device, there is a problem that the data stored in it can be exposed to others, and when setting the password, it is cumbersome because the password must be entered every time the mobile storage device is connected to the device. There was a problem.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 휴대저장장치 내에 저장된 데이터가 타인에게 노출되는 것을 방지할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법을 제공하는 것이다.Accordingly, the present invention has been made to solve the above-mentioned conventional problems, and an object of the present invention is to provide an information processing device and data of a portable storage device using the same, which can prevent the data stored in the portable storage device from being exposed to others. It is to provide a security method.
본 발명의 다른 목적은, 정보처리장치와 휴대저장장치 사이의 공용키를 생성함으로써, 공용키가 생성되어 있는 정보처리장치에서는 매번 비밀번호를 입력하지 않고도 휴대저장장치에 저장된 데이터에 액세스할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법을 제공하는 것이다.Another object of the present invention is to generate a public key between the information processing device and the portable storage device, so that the information processing device in which the public key is generated can access information stored in the portable storage device without entering a password every time. It is to provide a data security method of a processing device and a portable storage device using the same.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 휴대저장장치에 대한 공용키가 저장되는 메모리와; 휴대저장장치가 연결되는 인터페이스와; 상기 휴대저장장치에 액세스하여 데이터를 처리하는 프로세서와; 상기 휴대저장장치와의 공용키를 생성하고, 상기 공용키를 상기 메모리와 상기 휴대저장장치에 저장하는 인터페이스제어부를 포함하여 구성된다.According to a feature of the invention for achieving the above object, a memory for storing a public key for the portable storage device; An interface to which the portable storage device is connected; A processor which accesses the portable storage device and processes data; And an interface control unit for generating a public key with the portable storage device and storing the public key in the memory and the portable storage device.
그리고 상기 인터페이스제어부는, 상기 정보처리장치의 고유번호와, 상기 휴대저장장치의 고유번호를 조합하여 공용키를 생성할 수 있다.The interface controller may generate a public key by combining a unique number of the information processing device and a unique number of the portable storage device.
또한 상기 인터페이스제어부는, 상기 휴대저장장치에 대한 공용키 생성에 요구되는 권한의 유무를 판단할 수 있다.The interface controller may determine whether the authority required for generating a public key for the portable storage device is present.
그리고 상기 인터페이스제어부는, 상기 휴대저장장치에 대하여 상기 정보처리장치가 공용키 생성 권한이 있는 것으로 판단되는 경우에만, 공용키를 생성할 수 있다.The interface controller may generate a public key only when it is determined that the information processing device has a public key generation authority with respect to the portable storage device.
이때 상기 인터페이스제어부는, 상기 휴대저장장치에 저장된 공인인증서에 로그인되면, 상기 공용키 생성 권한이 있는 것으로 판단할 수 있다.At this time, when the interface control unit is logged in to the public certificate stored in the portable storage device, it may determine that the public key generation authority.
또한 상기 인터페이스제어부는, 상기 인터페이스에 휴대저장장치가 연결됨이 감지되면, 상기 메모리에 저장된 공용키와 상기 휴대저장장치에 저장된 공용키를 비교하고; 공용키 비교 결과, 상기 메모리에 저장된 공용키와 상기 휴대저장장치에 저장된 공용키가 일치하지 않으면, 상기 프로세서의 상기 휴대저장장치로의 액세스를 차단할 수 있다.The interface controller may be configured to: compare the public key stored in the memory with the public key stored in the portable storage device when it is detected that the portable storage device is connected to the interface; As a result of comparing the public key, if the public key stored in the memory and the public key stored in the portable storage device do not match, access to the portable storage device of the processor may be blocked.
한편 본 발명에 의한 휴대저장장치의 데이터보안방법은 정보처리장치에 휴대저장장치가 연결되면 상기 휴대저장장치에 저장된 공용키와 상기 정보처리장치에 저장된 공용키를 비교하는 (A)단계와; 상기 (A)단계의 판단결과, 상기 휴대저장장치와 상기 정보처리장치에 일치하는 공용키가 각각 저장된 것이 확인되면 상기 정보처리장치가 상기 휴대저장장치에 저장된 데이터에 액세스하는 (B1)단계와; 상기 (A)단계의 판단결과, 상기 휴대저장장치와 상기 메모리에 일치하는 공용키가 저장되지 않은 것으로 확인되면 상기 휴대저장장치에 저장된 데이터로의 액세스가 차단되는 (B2)단계를 포함하여 수행될 수 있다.On the other hand, the data security method of a portable storage device according to the present invention comprises the steps of: (A) comparing the public key stored in the portable storage device and the public key stored in the information processing device when the portable storage device is connected to the information processing device; (B1) accessing data stored in the portable storage device when the portable storage device and the public key matched with the information processing device are found to be stored as a result of the determination in step (A); If it is determined that the public key matching the portable storage device and the memory is not stored as a result of the determination of step (A), the access to the data stored in the portable storage device is blocked (B2). Can be.
그리고 상기 정보처리장치의 상기 메모리에는, 다양한 휴대저장장치에 대하여 각각 생성된 복수의 공용키가 저장되고; 상기 휴대저장장치에는, 다양한 정보처 리장치와의 사이에서 각각 생성된 복수의 공용키가 저장될 수 있다.And a plurality of common keys each generated for various portable storage devices are stored in the memory of the information processing device; In the portable storage device, a plurality of public keys each generated between various information processing devices may be stored.
이때 상기 공용키는, 상기 정보처리장치의 고유번호와 상기 휴대저장장치의 고유번호를 조합한 문자열을 형성함으로써 생성될 수 있다.In this case, the public key may be generated by forming a character string combining a unique number of the information processing device and a unique number of the portable storage device.
또는 상기 공용키는, 무작위로 추출된 일정 수 이상의 문자의 조합으로 생성될 수도 있다.Alternatively, the public key may be generated by combining a predetermined number or more characters randomly extracted.
또한 상기 데이터보안방법은, 상기 (B2)단계에서 상기 데이터로의 액세스가 차단된 경우, 상기 정보처리장치에서 상기 휴대저장장치에 대한 공용키를 생성할지 여부에 대한 명령을 입력받는 (C)단계를 더 포함하여 수행될 수 있다.In addition, the data security method, if the access to the data is blocked in the step (B2), the step of receiving a command whether to generate a public key for the portable storage device in the information processing device (C) It may be performed further including.
그리고 상기 데이터보안방법은, 상기 (C)단계에서 상기 휴대저장장치에 대한 공용키를 생성하도록 명령이 입력된 경우, 공용키 생성에 대한 권한의 유무를 확인하는 (D)단계와; 상기 (D)단계에서 공용키 생성의 권한이 있는 것으로 판단되면, 상기 정보처리장치에서 상기 휴대저장장치에 대한 공용키를 생성하는 (E)단계와; 상기 (E)단계에서 생성된 공용키를 상기 정보처리장치와 상기 휴대저장장치에 각각 저장하는 (F)단계를 더 포함하여 수행될 수 있다.The data security method may further include: (D) checking a presence or absence of a right to generate a public key when a command is input to generate a public key for the portable storage device in the step (C); (E) generating, by the information processing apparatus, a public key for the portable storage device when it is determined that the public key is authorized in the step (D); And (F) storing the public key generated in the step (E) in the information processing device and the portable storage device, respectively.
여기서 상기 데이터보안방법은, 상기 (D)단계에서 공용키 생성이 완료되면, 상기 휴대저장장치에 저장된 데이터로의 액세스의 차단이 해제되는 (G)단계를 더 포함하여 수행될 수도 있다.In this case, the data security method may further include a step (G) of releasing blocking of access to data stored in the portable storage device when the generation of the public key is completed in the step (D).
또한 상기 (C)단계는, 공용키 생성 권한의 존재를 증명할 인증키를 입력받기 위한 사용자 인터페이스가 제공되는 (C1)단계와; 상기 사용자 인터페이스를 통해 입력된 인증키를 상기 휴대저장장치에 저장된 인증키와 비교하는 (C2)단계를 포함 하여 수행될 수 있다.In addition, (C) step (C1) is provided with a user interface for receiving an authentication key to prove the existence of the public key generation authority; And (C2) comparing the authentication key input through the user interface with the authentication key stored in the portable storage device.
그리고 상기 (C)단계는, 상기 휴대저장장치에 저장된 공인인증서의 로그인 화면이 디스플레이되는 (C3)단계와; 상기 공인인증서의 패스워드를 입력하는 (C4)단계; 그리고 상기 공인인증서에 대한 패스워드가 인증서버로 전송되어 로그인되는 (C5)단계를 포함할 수 있다.And (C) step (C3) of displaying a login screen of an authorized certificate stored in the portable storage device; (C4) inputting a password of the public certificate; And it may include the step (C5) that the password for the official certificate is sent to the authentication server to log in.
한편 상기 데이터보안방법은, 상기 (D)단계에서 생성된 공용키를 상기 메모리에 기저장된 공용키와 상기 휴대저장장치에 기저장된 공용키와 비교하는 (D')단계와; 상기 (D')단계에서의 비교결과, 상기 메모리 또는 상기 휴대저장장치에 상기 (D)단계에서 생성된 공용키와 동일한 공용키가 기저장되어 있는 경우, 상기 (D)단계에서 생성된 공용키와는 다른 문자열을 포함하는 공용키를 재생성하는 (D")단계를 더 포함하여 수행될 수 있다.On the other hand, the data security method, (D ') comparing the public key generated in the step (D) with the public key previously stored in the memory and the public key previously stored in the portable storage device; As a result of the comparison in the step (D '), if the same public key as the public key generated in the step (D) is already stored in the memory or the portable storage device, the public key generated in the step (D) And (D ") regenerating a public key including a different character string.
위에서 상세히 설명한 바와 같은 본 발명에 의한 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에서는 다음과 같은 효과를 기대할 수 있다. In the data processing method of the information processing device and the portable storage device using the same as described above in detail can be expected the following effects.
즉, 정보처리장치와 휴대저장장치 사이에 공용키가 생성되어 있지 않으면, 정보처리장치가 휴대저장장치로 액세스할 수 없으므로 휴대저장장치에 저장된 데이터가 타인에게 노출되는 것을 방지할 수 있다는 장점이 있다. That is, if a public key is not generated between the information processing device and the portable storage device, the information processing device cannot be accessed by the portable storage device, thereby preventing the data stored in the portable storage device from being exposed to others. .
또한 본 발명에 의한 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에서는 정보처리장치와 휴대저장장치 사이에 공용키 생성 절차를 거쳐 공용키가 생성된 후에는, 해당 정보처리장치에서는 매번 비밀번호를 입력하는 번거로움 없이 휴대저장장치의 데이터를 활용할 수 있으므로 편리하다는 장점이 있다.In addition, in the data processing method of the information processing apparatus and portable storage device using the same according to the present invention, after the public key is generated between the information processing apparatus and the portable storage device through a public key generation procedure, the information processing apparatus generates a password every time. It has the advantage of being convenient because it can utilize the data of the portable storage device without the hassle of typing.
이하에서는 상기한 바와 같은 본 발명에 의한 정보처리장치의 구체적인 실시예를 첨부된 도면을 참고하여 상세하게 설명한다.Hereinafter, specific embodiments of the information processing apparatus according to the present invention as described above will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 구체적인 실시예에 의한 정보처리장치의 개략적인 구성을 도시한 블럭도이다.1 is a block diagram showing a schematic configuration of an information processing apparatus according to a specific embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명에 의한 정보처리장치(100)에는 휴대저장장치(200)가 연결되는 인터페이스(10)가 구비된다. As shown in FIG. 1, the
이때 상기 정보처리장치(100)는 퍼스널 컴퓨터, 워크스테이션, PDA(Personal Digital Assistant), 휴대폰, 전자사전, PMP(Portable Multimedia Player), 디지털 카메라 등과 같이 저장매체로부터 데이터를 리드하여, 그 데이터를 처리할 수 있는 모든 전자기기를 포함한다.In this case, the
그리고 상기 휴대저장장치(200)는 SD카드(Secure Digital Card), CF카드(Compact Flash Card), 메모리스틱 등의 메모리카드와, USB메모리 등 각종 휴대용 저장매체를 포함한다.The
상기 인터페이스(10)는 상기 휴대저장장치(200)가 상기 정보처리장치(100)에 연결되는 부분으로써 상기 휴대저장장치(200)로부터 데이터를 읽어오고, 또한 데이터를 상기 휴대저장장치(200)로 저장하는 역할을 한다.The
그리고 상기 인터페이스(10)는 프로세서(20)와 연결된다. 상기 프로세서(20)는 상기 정보처리장치(100)의 주제어부 역할을 담당하며, 각종 명령을 해독하고 실 행하며, 저장매체로부터 데이터를 읽어와 처리하고 다시 저장하는 역할도 수행한다. The
따라서 상기 프로세서(20)는 상기 휴대저장장치(200)로부터 상기 인터페이스(10)를 통해 읽어 온 데이터를 처리한다.Therefore, the
한편, 본 발명에 의한 정보처리장치(100)에는 인터페이스제어부(30)가 구비된다.On the other hand, the
상기 인터페이스제어부(30)는 상기 프로세서(20)의 명령에 따라 상기 휴대저장장치(200)로 데이터를 저장하거나, 상기 휴대저장장치(200)에 저장된 데이터를 입력받는다.The
한편 상기 프로세서(20)는 상기 휴대저장장치(200)에 대하여 공용키를 생성한다. The
여기서 상기 공용키는 상기 정보처리장치(100)와 상기 휴대저장장치(200)에 공통적으로 저장되는 문자열로서, 상기 정보처리장치(100)가 상기 휴대저장장치(200)에 액세스하기 위해서는 상기 정보처리장치(100)와 상기 휴대저장장치(200)에 동일한 문자열로 구성된 공용키가 함께 저장되어 있어야 한다.The public key is a character string commonly stored in the
상기 정보처리장치(100)와 상기 휴대저장장치(200) 사이에 공용키가 생성되어있지 않은 경우, 상기 정보처리장치(100)는 공용키를 생성할지 여부에 대한 질의응답모드로 진입하고, 여기서 사용자가 공용키 생성을 명령하면, 소정의 절차에 따라 상기 공용키가 생성된다.If a public key is not generated between the
상기 프로세서(20)는 상기 공용키를 다양한 방법에 의해 생성할 수 있다. 우 선, 일정길이 이상의 문자열을 무작위로 추출된 숫자 및/또는 문자의 조합으로 생성할 수 있다.The
또는 상기 정보처리장치(100)의 시리얼넘버(Serial Number)나 MAC Address와 같은 고유번호와, 상기 휴대저장장치(200)의 고유번호를 조합하여 생성할 수 있다. 이를 위해서 상기 인터페이스(10)는 상기 휴대저장장치(200)로부터 상기 휴대저장장치(200)의 고유번호를 읽어오며, 이때 상기 휴대저장장치(200)의 고유번호는 공용키 없이도 기본적으로 액세스 가능한 영역에 저장된다.Alternatively, a unique number such as a serial number or MAC address of the
상기 프로세서(20)는 또한 공용키를 생성함에 있어서, 상기 정보처리장치(100)나 상기 휴대저장장치(200)에 이미 다른 휴대저장장치나 다른 정보처리장치와의 사이에서 생성된 공용키들이 다수 저장되어 있는 경우, 새로이 생성하는 공용키가 이들과 동일한지 여부를 비교하여, 동일한 경우 공용키를 다른 문자열로 다시 생성할 수 있다.The
이와 같이 상기 프로세서(20)에 의해 생성된 공용키는 상기 정보처리장치(100)에 구비되는 메모리(40)에 저장된다. In this way, the public key generated by the
여기서 상기 메모리(40)는 통상적으로 컴퓨터 등의 정보처리장치 내에 구비되는 저장수단이 될 수 있으며, 특히 공용키를 영구 저장하기 위한 비휘발성 저장장치가 될 수 있다.Here, the
상기 메모리(40)에는 상기 정보처리장치(100)에 연결된 복수의 휴대저장장치 각각에 대한 복수의 공용키가 저장될 수 있다.The
그리고 상기 프로세서(20)는 생성된 공용키를 상기 인터페이스제어부(30)를 통해 상기 휴대저장장치(200)에도 저장시킨다.The
한편, 상기 프로세서(20)가 공용키를 생성하기 위하여는 사용자에게 공용키를 생성하는데 필요한 권한이 요구된다. Meanwhile, in order for the
상기 정보처리장치(100)와 상기 휴대저장장치(200) 사이에 공용키가 생성되어있지 않은 경우, 상기 정보처리장치(100)는 공용키를 생성할지 여부에 대한 질의응답모드로 진입한다.If a public key is not generated between the
그리고 여기서 사용자가 공용키 생성을 명령하면, 공용키 생성에 대한 권한의 유무를 확인하여 공용키 생성 권한의 존재가 확인되어야만 상기 프로세서(20)가 공용키를 생성한다.When the user instructs the public key generation, the
상기 프로세서(20)는 다양한 방식에 의하여 공용키 생성의 권한을 확인한다. 예를 들어, 공용키 생성 여부에 대한 질의응답모드에서 사용자가 공용키 생성을 명하면, 사용자로부터 인증키를 입력받기 위한 입력창을 디스플레이한다.The
그리고 사용자가 정확한 인증키를 입력하면 비로소 공용키를 생성한다.And when the user enters the correct authentication key, it creates a public key.
여기서 상기 인증키는 사용자의 권한 인증에 필요한 패스워드로서 상기 휴대저장장치(200)에 저장된다. 따라서 상기 인터페이스제어부(30)는 상기 인터페이스(10)를 통해 상기 휴대저장장치(200)로부터 상기 인증키를 읽어오고, 상기 프로세서(20)는 이를 사용자가 입력한 인증키와 비교하여 양자가 동일하면, 공용키 생성 권한이 있는 것으로 인식한다.Here, the authentication key is stored in the
이때 상기 인증키도 상기 휴대저장장치(200) 내에서 상기 인터페이스(10)가 공용키 없이도 기본적으로 액세스 가능한 영역에 저장된다.At this time, the authentication key is also stored in the
한편, 상기 프로세서(20)는 다른 방식에 의하여 공용키 생성 권한 유무를 판단할 수도 있다.On the other hand, the
상기 휴대저장장치(200)에 공인인증서가 저장된 경우, 상기 정보처리장치(100)에서는 상기 휴대저장장치(200)에 저장된 공인인증서를 불러와 공인인증서 로그인 화면을 디스플레이한다.When the official certificate is stored in the
그리고 사용자로부터 공인인증서에 대한 패스워드를 입력받아 공인된 인증서버로 전송하여, 인증서버에서 권한 인증을 받음으로써 로그인을 수행한다. In addition, the user receives the password for the public certificate from the user and transmits the public certificate to the authorized server.
이때 상기 정보처리장치(100)에는 인증서버에 접속할 수 있도록 인터넷 모듈이 구비되어야 한다.At this time, the
위와 같이 공용키 생성에 대한 권한을 인증받아, 상기 프로세서(20)에서 공용키를 생성하면, 생성된 공용키는 상기 인터페이스제어부(30)에 의해 상기 휴대저장장치(200)에 저장된다. 이때 상기 인터페이스제어부(30)는 상기 공용키를 상기 휴대저장장치(200)에서 다른 인증절차나 공용키 일치여부 확인절차와 무관하게 액세스 가능한 영역에 저장시킨다.When the authority for generating the public key is authenticated as described above and the public key is generated by the
그리고 상기 메모리(40)에 저장된 공용키는 추후 상기 휴대저장장치(200)가 상기 정보처리장치(100)에 연결될 때 상기 휴대저장장치(200)에 저장된 데이터에 액세스하기 위하여 사용된다.The public key stored in the
즉, 상기 프로세서(20)는 상기 정보처리장치(100)의 상기 프로세서(20)가 생성하여 상기 메모리(40)에 저장한 하나 이상의 공용키와, 상기 휴대저장장치(200)에 저장된 하나 이상의 공용키를 서로 비교하여 그 중 일치하는 공용키가 있는지를 판단한다.That is, the
그리고 비교 결과 상기 정보처리장치(100)의 상기 메모리(40)에 저장된 공용키들과 상기 휴대저장장치(200)에 저장된 공용키들 중 하나가 서로 일치하면, 상기 인터페이스(10)가 상기 휴대저장장치(200)에 저장된 데이터에 액세스하는 것이 허용된다.When the comparison result coincides with one of the public keys stored in the
그러나 비교결과 일치하는 공용키가 상기 메모리(40)와 상기 휴대저장장치(200)에 없으면, 상기 인터페이스(10)는 상기 휴대저장장치(200)의 데이터에 접근할 수 없다.However, if the matching public key does not exist in the
이때, 상기 휴대저장장치(200)는 둘 이상의 영역으로 나뉘어, 상기 공용키나 인증에 필요한 인증키, 공인인증서 등이 저장되는 영역과 다른 일반 데이터가 저장되는 영역으로 구분될 수 있다.In this case, the
여기서 상기 공용키, 인증키, 공인인증서 등이 저장되는 영역은 다른 부수적인 절차 없이 직접 액세스 가능한 영역이다. 그러나 나머지 일반 데이터가 저장되는 영역은 공용키가 일치하지 않으면 접근할 수 없거나, 접근 가능하더라도 상기 정보처리장치(100)에서 인식할 수 없는 형태로 저장된다.Here, the area in which the public key, the authentication key, the public certificate, etc. are stored is an area directly accessible without any additional procedures. However, the area where the remaining general data is stored is stored in a form that cannot be accessed if the public key does not match, or is not recognizable by the
즉 상기 정보처리장치(100)의 상기 인터페이스제어부(30)는 상기 프로세서(20)의 공용키 비교 결과 일치하는 공용키가 발견되기 전까지는, 상기 인터페이스(10)의 상기 휴대저장장치(200)로의 액세스를 차단한다.That is, the
이때 액세스가 차단되는 상기 휴대저장장치(200)의 영역은 위에서 설명한 구분된 영역 중 일반 데이터가 저장되는 영역이다. In this case, an area of the
즉, 상기 휴대저장장치(200)에는 상기 정보처리장치(100)와 공용키가 일치해야만 접근가능한 영역과, 공용키 일치 여부와 무관하게 접근 가능한 영역이 있고, 상기 공용키와 인증키, 공인인증서는 상기 인터페이스제어부(30)가 이를 구분하여 공용키가 일치하지 않더라도 접근 가능한 영역에 저장시킨다.That is, the
한편, 상기 프로세서(20)의 공용키 비교결과, 상기 메모리(40)에 저장된 공용키와 상기 휴대저장장치(200)에 저장된 공용키가 일치하면, 상기 인터페이스제어부(30)는 상기 인터페이스(10)가 상기 휴대저장장치(200)의 모든 영역에 액세스하여 데이터를 이용할 수 있도록 한다.On the other hand, if the public key comparison result of the
이때 상기 인터페이스제어부(30)가 상기 휴대저장장치(200)의 특정영역의 데이터에 대한 접근을 차단하는 방법은 다양한 방법에 의할 수 있다.In this case, the
예를 들어, 상기 인터페이스제어부(30)는 소프트웨어적으로 상기 인터페이스(10)의 상기 휴대저장장치(200)로의 접근을 제어할 수 있다. 즉, 프로그램을 통해 상기 인터페이스(10)가 상기 휴대저장장치(200)에서 공용키가 일치해야만 접근가능한 영역으로 액세스하는 것을 차단하거나, 공용키의 일치여부의 확인 전까지는 해당 영역으로의 액세스 명령을 내리지 않는다.For example, the
이때 이와 같은 영역을 식별하는데 필요한 정보는 상기 휴대저장장치(200)에서 기본적으로 액세스 가능한 영역에 저장되어 상기 인터페이스제어부(30)가 이를 인식할 수 있도록 한다.At this time, the information necessary to identify such an area is stored in an area basically accessible from the
또한 상기 인터페이스제어부(30)는 다양한 다른 방법에 의하여 상기 휴대저장장치(200)로의 접근을 차단할 수 있다. 다른 예로, 상기 인터페이스제어부(30)는 상기 공용키, 인증키, 공인인증서 등에 대한 데이터는 일반적인 방법으로 상기 인터페이스(10)를 통해 상기 휴대저장장치(200)에 저장한다.In addition, the
그러나 그 외의 일반 데이터에 대해서는 특정방식에 의하여 부호화하여 상기 휴대저장장치(200)에 저장한다. However, other general data is encoded in a specific manner and stored in the
그리고, 상기 휴대저장장치(200)로부터 부호화되었던 데이터를 읽어와 복호화함에 있어서, 상기 프로세서(20)의 공용키 비교결과, 상기 메모리(40)와 상기 휴대저장장치(200)에 공통적으로 저장된 공용키가 있는 경우에만, 상기 인터페이스제어부(30)가 데이터의 복호화를 수행하거나, 데이터 복호화와 관련된 정보를 제공함으로써, 공용키가 일치하지 않으면 데이터의 복호화를 수행할 수 없도록 하여 데이터를 상기 프로세서(20)가 인식할 수 없도록 한다.In addition, in reading and decoding data that has been encoded from the
그러나 상기 공용키, 인증키, 공인인증서, 휴대저장장치의 고유번호 등에 대한 데이터는 위와 같은 특정방식에 의한 부호화과정을 거치지 않으므로, 상기 휴대저장장치(200)와 연결되면 상기 정보처리장치(100)의 상기 프로세서(20)와 그 밖의 구성요소는, 인증키나 공인인증서를 이용한 인증과정, 고유번호를 이용한 공용키 생성과정, 저장된 공용키를 이용한 공용키 비교과정 등을 원활히 수행할 수 있다. However, since the data for the public key, the authentication key, the public certificate, the unique number of the portable storage device, etc. are not subjected to the encoding process according to the specific method as described above, the
위와 같은 방식에 의하여 상기 인터페이스제어부(30)는 상기 휴대저장장치(200)의 특정영역에 저장된 데이터로의 접근을 차단한다. 그리고 상기 프로세서(20)의 공용키 비교결과 상기 휴대저장장치(200)와 상기 메모리(50)에 저장된 일치하는 공용키가 존재하는 경우, 소프트웨어적으로 상기 휴대저장장치(200)의 특정영역에 대한 접근을 허용하거나, 정상적으로 데이터를 복호화함으로써 상기 휴대저 장장치(200)에 저장된 데이터를 활용할 수 있도록 한다.In this manner, the
이하에서는, 본 발명의 구체적인 실시예와, 다른 실시예, 또 다른 실시예에 의한 휴대저장장치의 데이터보안방법을 도면을 참조하여 상세하게 설명한다.Hereinafter, a data security method of a portable storage device according to a specific embodiment of the present invention, another embodiment, and another embodiment will be described in detail with reference to the accompanying drawings.
도 2는 본 발명의 구체적인 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도이고, 도 3은 본 발명의 다른 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도이며, 도 4는 본 발명의 실시예에서 공용키를 생성하는 방법을 단계적으로 도시한 흐름도이다.2 is a flowchart illustrating a data security method of a portable storage device according to a specific embodiment of the present invention, and FIG. 3 is a flowchart illustrating a data security method of a portable storage device according to another embodiment of the present invention. 4 is a flowchart illustrating a method for generating a public key step by step in the embodiment of the present invention.
도 2에 도시된 바와 같이, 본 발명의 구체적인 실시예에 의한 휴대저장장치의 데이터보안방법은 우선, 휴대저장장치(200)가 정보처리장치(100)에 연결됨을 감지하는 단계(S100)로부터 시작된다.As shown in FIG. 2, the data security method of a portable storage device according to a specific embodiment of the present invention first starts from the step S100 of detecting that the
여기서 상기 휴대저장장치(200)와 상기 정보처리장치(100)는 도 1을 참조하여 이미 설명한 바와 같다. Here, the
그리고 상기 정보처리장치(100)는 상기 휴대저장장치(200)에서 공용키 일치여부와 무관하게 액세스 가능한 영역에 접근하여 상기 휴대저장장치(200)에 저장된 공용키를 읽어온다. 읽어온 공용키들과 상기 정보처리장치(100) 내에 구비된 저장수단인 메모리(40) 내에 저장된 공용키들을 비교하여 일치하는 공용키가 있는지를 판단한다(S200).The
여기서 상기 공용키는 본 발명의 구체적인 실시예에 따른 정보처리장치에 대하여 도 1을 참조하여 이미 설명한 바와 같다.Here, the public key has been described with reference to FIG. 1 for the information processing apparatus according to the specific embodiment of the present invention.
상기 제200단계에서, 일치하는 공용키가 상기 휴대저장장치(200)와 상기 정 보처리장치(100)에 각각 저장된 것으로 판단되면, 상기 정보처리장치(100)의 인터페이스(10)는 상기 휴대저장장치(200)에 저장된 데이터에 액세스하여 프로세서(20)를 통해 이를 처리한다.In
그러나 상기 제200단계에서, 상기 정보처리장치(100)의 상기 메모리(40)와 상기 휴대저장장치(200)에 공통적으로 저장된 공용키가 없는 것으로 판단되면, 상기 정보처리장치(100)에서는 사용자가 상기 정보처리장치(100)에서 상기 휴대저장장치(200)에 대한 공용키를 생성할 것인지 여부를 묻는 질의응답모드에 진입하게 되고, 이에 따라 사용자는 공용키 생성 명령을 입력할 수 있다.However, when it is determined in
사용자가 공용키 생성 명령을 입력하면(S400), 상기 정보처리장치(100)에서는 사용자가 상기 휴대저장장치(200)에 접근할 수 있는 권한이 있는지 여부에 대한 인증단계(S500)가 수행된다.When the user inputs a command for generating a public key (S400), the
즉, 사용자의 공용키 생성 권한을 증명할 수 있는 인증키를 입력받기 위한 사용자 인터페이스가 디스플레이되고(S510), 그에 따라 사용자가 인증키를 입력하면(S530), 상기 정보처리장치(100)에서는 상기 인증키를 상기 휴대저장장치(200)에 저장된 인증키와 상호 비교하여, 일치하는지 여부를 판단한다(S550). That is, a user interface for receiving an authentication key for verifying a user's authority to generate a public key is displayed (S510). Accordingly, when the user inputs an authentication key (S530), the
상기 제550단계에서 사용자가 입력한 인증키와, 상기 휴대저장장치(200)에 저장된 인증키가 일치하면, 사용자에게 상기 휴대저장장치(200)에 대한 공용키 생성 권한이 있는 것으로 판단되며 이에 따라 상기 정보처리장치(100)에서는 공용키를 생성한다(S600).If the authentication key input by the user in step 550 and the authentication key stored in the
그리고 상기 제600단계에서 생성된 공용키를 상기 정보처리장치(100)의 상기 메모리(40)와 상기 휴대저장장치(200)로 각각 저장시키는 단계(S700)가 수행된다.In operation S700, the public key generated in operation 600 is stored in the
상기 제700단계에서 상기 정보처리장치(100)와 상기 휴대저장장치(200)에 각각 공용키가 저장되면, 상기 정보처리장치(100)에서는 상기 휴대저장장치(200)에 저장된 데이터에 액세스 가능하게 된다(S300).When the public key is stored in the
한편, 상기 제400단계에서 사용자가 공용키 생성명령을 입력하지 않으면, 사용자는 상기 정보처리장치(100)를 통해 상기 휴대저장장치(200)에 저장된 데이터에 액세스할 수 없게 된다(S800).On the other hand, if the user does not input the public key generation command in step 400, the user will not be able to access the data stored in the
여기서, 상기 휴대저장장치(200)는 둘 이상의 저장영역을 포함할 수 있고, 이때 복수의 저장영역 일부는 공용키 일치여부나 권한 유무와 무관하게 상기 정보처리장치(100)에서 액세스 가능한 영역이 되고, 나머지 저장영역은 공용키가 일치하거나 인증권한이 있어야만 액세스가 가능한 영역이 된다. Here, the
따라서 공용키 비교나 권한 인증에 필요한 정보, 즉 공용키나 인증키 등은 공용키 일치여부와 무관하게 액세스 가능한 영역에 저장된다.Therefore, information necessary for public key comparison or authorization authentication, that is, public key or authentication key, is stored in an accessible area regardless of whether the public key matches.
한편 도 3에 도시된 바와 같이, 본 발명의 다른 실시예는 도 2를 참조하여 설명한 본 발명의 구체적인 실시예와 동일한 방법에 따라 상기 휴대저장장치(200)에 저장된 데이터로의 액세스를 제어하는데, 상기 인증단계(S500)만이 다르게 수행된다.Meanwhile, as shown in FIG. 3, another embodiment of the present invention controls access to data stored in the
상기 휴대저장장치(200)에는 공인인증서가 저장되고, 따라서 상기 제400단계에서 사용자가 공용키 생성명령을 입력하면, 상기 정보처리장치(100)는 상기 휴대저장장치(200)에 저장된 공인인증서를 인식하여 데이터를 불러와 공인인증서 로그 인에 필요한 화면을 출력한다(S520).In the
상기 제520단계에서 출력된 화면을 통해 사용자는 공인인증서에 로그인 하기 위해 필요한 정보를 입력하는데, 상기 휴대저장장치(200)에 복수의 공인인증서가 저장된 경우, 이 중 하나를 선택하고, 그에 대한 패스워드를 입력한다(S540).The user inputs the information necessary to log in to the public certificate through the screen output in step 520. When a plurality of public certificates are stored in the
상기 정보처리장치(100)는 상기 제540단계에서 입력된 정보를 공인된 인증서버로 전송한다(S560). 이 경우 상기 정보처리장치(100)에는 유무선을 이용한 인터넷모듈이 구비되어야한다.The
상기 제560단계에서 공인인증서 로그인에 필요한 패스워드가 상기 인증서버로 전송되면, 상기 인증서버는 소정의 절차에 따라 공인인증서의 로그인 허여 여부를 결정하며 상기 정보처리장치(100)는 그 결과를 수신한다(S580). In step 560, when the password for logging in to the public certificate is transmitted to the authentication server, the authentication server determines whether to log in to the public certificate according to a predetermined procedure, and the
상기 제580단계에서 로그인이 허여되면, 상기 정보처리장치(100)에서는 상기 휴대저장장치(200)에 대한 공용키를 생성하게 되고(S600), 추후의 절차는 본 발명의 구체적인 실시예에서 이미 설명한 바와 같다.If the login is granted in step 580, the
한편, 상기 제580단계에서 인증서버로부터 수신된 결과에 따라 로그인이 허여되지 않으면, 인증에 실패하여 공용키가 생성되지 않고 상기 휴대저장장치(200)로의 액세스도 불가능하다(S800).On the other hand, if the login is not allowed according to the result received from the authentication server in step 580, the authentication fails and the public key is not generated and access to the
이때 상기 공인인증서도, 공용키나 인증키 정보 등과 같이 상기 휴대저장장치(200)의 복수의 저장영역 중 공용키 일치 여부와 무관하게 액세스 가능한 영역에 저장된다.At this time, the public certificate is also stored in an accessible area irrespective of whether the public key matches among the plurality of storage areas of the
한편, 도 4에 도시된 바와 같이, 본 발명의 구체적인 실시예와 다른 실시예 에서의 상기 제600단계, 즉 공용키 생성 단계는, 다양한 방법에 의해 수행될 수 있으나, 우선 상기 정보처리장치(100)에서 상기 휴대저장장치(200)의 시리얼번호를 읽어오는 단계(S610)로부터 수행될 수 있다. On the other hand, as shown in Figure 4, the step 600, that is, the public key generation step in a specific embodiment and the other embodiment of the present invention, can be performed by a variety of methods, but first the
상기 시리얼번호는 상기 휴대저장장치(200)의 고유번호로써, 제품의 일련번호가 된다. 상기 시리얼번호는 상기 휴대저장장치(200)에 구비된 복수의 저장 영역 중 공용키 일치 여부와 무관하게 액세스 가능한 공간에 저장된다.The serial number is a unique number of the
그리고 상기 제610단계의 수행에 따라 상기 휴대저장장치(200)로부터 읽어온 상기 휴대저장장치(200)의 시리얼 번호와, 상기 정보처리장치(100)의 고유번호를 조합하여 공용키가 될 문자열을 구성하는 단계(S630)가 수행된다.In operation 610, a serial number of the
이때 상기 정보처리장치(100)의 고유번호는 상기 정보처리장치(100)의 제품 일련번호 또는 MAC Address 등이 될 수 있다.In this case, the unique number of the
그리고 위와 같이 조합된 문자열은 상기 휴대저장장치(200)와 상기 정보처리장치(100)의 공용키가 된다.The string combined as described above becomes a common key of the
이때, 상기 정보처리장치(100)는 위와 같은 과정에 의해 생성한 공용키가, 상기 정보처리장치(100) 또는 상기 휴대저장장치(200)에 기저장된, 각각 다른 휴대저장장치와 다른 정보처리장치와의 사이에서 생성된 공용키와 동일한 경우, 상기 휴대저장장치(200)의 시리얼번호와 상기 정보처리장치(100)의 고유번호를 재조합하여 새로운 문자열을 생성할 수 있다.In this case, the
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기 재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다. The rights of the present invention are not limited to the embodiments described above, but are defined by the claims, and various changes and modifications can be made by those skilled in the art within the scope of the claims. It is self-evident.
도 1은 본 발명의 구체적인 실시예에 의한 정보처리장치의 개략적인 구성을 도시한 블럭도.1 is a block diagram showing a schematic configuration of an information processing apparatus according to a specific embodiment of the present invention.
도 2는 본 발명의 구체적인 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도.2 is a flowchart illustrating a data security method of a portable storage device according to a specific embodiment of the present invention step by step.
도 3은 본 발명의 다른 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도.3 is a flowchart illustrating a data security method of a portable storage device according to another embodiment of the present invention in stages.
도 4는 본 발명의 실시예에서 공용키를 생성하는 방법을 단계적으로 도시한 흐름도.4 is a flowchart illustrating a method for generating a public key in an embodiment of the present invention.
*도면의 주요부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *
100: 정보처리장치 200:휴대저장장치100: information processing device 200: portable storage device
10:인터페이스 20:프로세서10: interface 20: processor
30:인터페이스제어부 40:메모리30: interface controller 40: memory
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080006332A KR101511378B1 (en) | 2008-01-21 | 2008-01-21 | Data processing device and data securing method for storage device using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080006332A KR101511378B1 (en) | 2008-01-21 | 2008-01-21 | Data processing device and data securing method for storage device using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090080412A true KR20090080412A (en) | 2009-07-24 |
KR101511378B1 KR101511378B1 (en) | 2015-04-17 |
Family
ID=41291511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080006332A KR101511378B1 (en) | 2008-01-21 | 2008-01-21 | Data processing device and data securing method for storage device using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101511378B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130087139A (en) * | 2012-01-27 | 2013-08-06 | 삼성전자주식회사 | Display apparatus and control method thereof, upgrading apparatus, display system |
WO2014171797A1 (en) * | 2013-04-18 | 2014-10-23 | 주식회사 페이스콘 | File security method and apparatus for same |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007257218A (en) | 2006-03-22 | 2007-10-04 | Ricoh Co Ltd | Portable memory connection use authentication system |
-
2008
- 2008-01-21 KR KR1020080006332A patent/KR101511378B1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130087139A (en) * | 2012-01-27 | 2013-08-06 | 삼성전자주식회사 | Display apparatus and control method thereof, upgrading apparatus, display system |
WO2014171797A1 (en) * | 2013-04-18 | 2014-10-23 | 주식회사 페이스콘 | File security method and apparatus for same |
US10541980B2 (en) | 2013-04-18 | 2020-01-21 | Facecon Co., Ltd. | File security method and apparatus for same |
US11463419B2 (en) | 2013-04-18 | 2022-10-04 | Facecon Co., Ltd. | File security method and apparatus for same |
Also Published As
Publication number | Publication date |
---|---|
KR101511378B1 (en) | 2015-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
EP1770575B1 (en) | System and method for scrambling keystrokes related to a password | |
US7793108B2 (en) | Method of creating password schemes for devices | |
JP4301275B2 (en) | Electronic device and information processing method | |
US20050228993A1 (en) | Method and apparatus for authenticating a user of an electronic system | |
US20100005525A1 (en) | Authorization method with hints to the authorization code | |
EP1777641A1 (en) | Biometric authentication system | |
US9667626B2 (en) | Network authentication method and device for implementing the same | |
JP2008090712A (en) | Authentication system and its method | |
CN108256302A (en) | Data Access Security method and device | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
EP1542135B1 (en) | A method which is able to centralize the administration of the user registered information across networks | |
TWI416922B (en) | Authentication system utilizing image authentication code and method thereof | |
JP2008191942A (en) | Authentication device, authentication method and program | |
JP2008181440A (en) | Computer system and user authentication method | |
JP2007517287A (en) | Method for releasing access to a computer system or program | |
US20180300464A1 (en) | Authenticating using a password entry pattern | |
JP2006268513A (en) | Log-on management device for terminal device | |
KR101511378B1 (en) | Data processing device and data securing method for storage device using the same | |
KR100752393B1 (en) | Token and method for personal authentication | |
JP4111960B2 (en) | Personal authentication system, personal authentication method, and computer program | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
KR20050099106A (en) | Portable hsm, user registration and authentication method thereof | |
KR101392692B1 (en) | User authentication device using virtual account and one time password and method for controlling thereof | |
JP2005251215A (en) | Personal authentication system, personal authentication method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
LAPS | Lapse due to unpaid annual fee |