KR20090106799A - Terminal and Memory for secure data management of storage, and Method the same - Google Patents
Terminal and Memory for secure data management of storage, and Method the same Download PDFInfo
- Publication number
- KR20090106799A KR20090106799A KR1020080032163A KR20080032163A KR20090106799A KR 20090106799 A KR20090106799 A KR 20090106799A KR 1020080032163 A KR1020080032163 A KR 1020080032163A KR 20080032163 A KR20080032163 A KR 20080032163A KR 20090106799 A KR20090106799 A KR 20090106799A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- memory
- key
- terminal device
- authenticated
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것으로서, 보다 상세하게는 휴대용 단말의 저장매체에서 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것이다.The present invention relates to a terminal device, a memory, and a method for data management, and more particularly, to a terminal device, a memory, and a method for secure data management in a storage medium of a portable terminal.
정보화 시대에 데이터를 보관 및 관리하는 방법에 대한 중요성이 부각되고 있다. 특히, 개인 정보에 대한 데이터의 철저한 관리가 요구된다.In the information age, the importance of how to store and manage data is gaining importance. In particular, thorough management of data on personal information is required.
일반적으로, 데이터는 PC, 핸드폰, PDA 등의 단말 장치에 저장되어 관리된다. 이때, 단말 장치는 데이터의 보안을 위하여 사용자 키를 통해 사용자를 제한하고, 데이터의 암호화 및 복호화를 실시한다.In general, data is stored and managed in terminal devices such as PCs, mobile phones, and PDAs. At this time, the terminal device restricts the user through the user key for data security, and encrypts and decrypts the data.
즉, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 데이터를 암호화한 후 저장한다. 또한, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 암호화된 데이터를 복호화한 후, 복호화된 데이터를 활용할 수 있다.That is, when the user key is authenticated, the terminal device encrypts and stores the data through the user key. In addition, when the user key is authenticated, the terminal device may decrypt the data encrypted with the user key and then use the decrypted data.
이러한 단말 장치는 사용자가 단말 장치의 사용자 제한을 위해 사용자 키 를 변경할 때에도, 모든 데이터에 대한 복호화 및 재 암호화 과정이 수반된다.Such a terminal device is accompanied with a decryption and re-encryption process for all data even when the user changes the user key for user restriction of the terminal device.
따라서, 사용자가 데이터의 유출을 방지하기 위한 방법으로 사용자 키를 자주 변경할 시, 단말 장치는 데이터에 대한 복호화 및 재 암호화 과정으로 인하여 오버 헤드의 발생이 불가피하다.Therefore, when the user frequently changes the user key as a method for preventing the leakage of data, the terminal device inevitably generates an overhead due to the decryption and re-encryption process of the data.
이에 따라, 오버 헤드의 발생을 최소화하면서, 데이터의 유출을 방지할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법이 요구된다.Accordingly, there is a need for a terminal device, a memory, and a method for safe data management of a storage medium capable of preventing the leakage of data while minimizing the occurrence of overhead.
따라서, 본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.Accordingly, an aspect of the present invention is to provide a terminal device, a memory, and a method for secure data management of a storage medium that can enhance data security by using a password for user confirmation and an encryption key used for data encryption.
본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.An object of the present invention is to provide a terminal apparatus, a memory, and a method for secure data management of a storage medium that minimizes the occurrence of overhead when a password is changed by separating a password for user confirmation and an encryption key used for data encryption. .
본 발명의 해결 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.
상기 과제를 해결하기 위한 본 발명에 따른 단말 장치는 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 키 인증부와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키 및 상기 인증된 암호화 키에 대응하는 키 인증값을 이용하여 상기 메모리 내에 저장된 데이터를 복호화 또는 암호화하는 데이터 처리부를 포함한다.The terminal device according to the present invention for solving the above problems is a key check unit for checking whether the encryption key exists in the memory by checking the memory, if the password input from the user is authenticated, and the encryption key in the memory If present, a key authentication unit for decrypting the encryption key and authenticating the decrypted encryption key, and if the decrypted encryption key is authenticated, a key authentication value corresponding to the authenticated encryption key and the authenticated encryption key. It includes a data processing unit for decrypting or encrypting the data stored in the memory using.
상기 과제를 해결하기 위한 본 발명에 따른 단말 장치의 동작 방법은 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함한다.According to an aspect of the present invention, there is provided a method of operating a terminal device, when a password input from a user is authenticated, determining whether an encryption key exists in the memory by checking a memory; Decrypts the encryption key, authenticates the decrypted encryption key, and if the decrypted encryption key is authenticated, encrypting data stored in the memory using the authenticated encryption key. It includes.
본 발명의 실시예에 따른 단말 장치는 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있다. 뿐만 아니라, 본 발명의 실시예에 따른 단말 장치는 패스워드와 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화할 수 있다.The terminal device according to the embodiment of the present invention can enhance the security of data by using a password for user verification and an encryption key used for data encryption. In addition, the terminal device according to the embodiment of the present invention can minimize the occurrence of overhead when changing the password by separating the password and the encryption key.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 대해 상세히 설명한다.Hereinafter, a terminal device, a memory, and a method for secure data management of a storage medium according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
본 발명의 원리는 사용자 제한을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하고, 이중 보안으로 인해 데이터의 접근 제어를 강화할 수 있도록 하는 것이다.The principle of the present invention is to separate the password for user restriction and the encryption key used for data encryption, thereby minimizing the occurrence of overhead when changing the password, and to strengthen the access control of the data due to the double security.
도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이고, 도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.1 is a diagram illustrating a configuration of a terminal device and a memory according to an embodiment of the present invention, and FIG. 2 is a block diagram illustrating a configuration of the terminal device of FIG. 1.
도 1 및 도 2를 참조하면, 단말 장치(10)는 기지국과 무선 통신하여, 음성 통화 및 문자 송수신이 가능한 휴대 단말일 수 있다.1 and 2, the
이러한 단말 장치(10)는 메모리(20)에 데이터를 저장 및 관리함으로써, 무선 통신에 필요한 데이터 및 개인 정보를 유용하게 활용할 수 있다. 여기서, 메모리(20)는 내장형 메모리 또는 외장형 메모리일 수 있다.The
단말 장치(10)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15), 데이터 처리부(16) 및 제어부(17)를 포함한다.The
키 확인부(11)는 사용자로부터 입력받은 패스워드가 인증되면, 메모리(20)를 체크하여 암호화 키(22)의 존재 여부를 확인한다.When the password input from the user is authenticated, the
키 생성부(12)는 메모리(20) 내에 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하고, 생성된 초기 암호화 키를 메모리(20) 내에 저장한다. 이때, 키 생성부(12)는 단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 생체 정보 등을 이용하여 해시 알고리즘을 수행함으로써, 초기 암호화 키 및 초기 암호화 키에 대응하는 키 인증값을 생성할 수 있다. 여기서, 생체 정보는 가령, 홍채 또는 지문 등의 개인 정보일 수 있으며, 이에 한정되지 않는다. 이러한 암호화 키 및 키 인증값은 단말 장치의 기기 인증 또는 데이터의 암호화 및 복호화에 이용될 수 있다.If the encryption key does not exist in the
입력부(13)는 키패드로 구성될 수 있으며, 사용자로부터 사용자 확인을 위한 패스워드를 입력받는다. 이러한 입력부(13)는 사용자로부터 패스워드와 암호화 키에 대한 변경 및 삭제 등의 요청을 입력받을 수 있다. 또한, 입력부(13)는 카메라를 포함할 수 있으며, 단말 장치의 기기 인증을 위해 홍채 정보 등의 초기 암호화 키를 입력받을 수 있다.The
키 변경부(14)는 암호화 키에 대한 삭제 요청을 입력받은 경우, 메모리(20) 내의 암호화 키를 삭제한다. 또한, 키 변경부(14)는 암호화 키에 대한 변경 요청을 입력받은 경우, 암호화 키와 구별되는 새로운 암호화 키 및 새로운 암호화 키에 대응하는 키 인증값을 생성하고, 새로 생성된 암호화 키 및 키 인증값을 메모리(20) 내에 저장한다. 이때, 키 변경부(14)는 메모리(20) 내의 데이터가 암호화 키 및 키 인증값으로 복호화된 후, 암호화 키 및 키 인증값을 삭제하거나 변경할 수 있다.When the
키 인증부(15)는 메모리(20) 내에 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화한다. 키 인증부(15)는 복호화된 암호화 키를 이용하여, 단말 장치에 대한 기기 인증을 수행한다.The
데이터 처리부(16)는 기기 인증한 결과, 기기 접근 및 데이터 접근이 허용되면 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장된 암호화된 데이터(23)를 복호화할 수 있다. 또한, 데이터 처리부(16)는 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장되는 데이터를 암호화할 수 있다.As a result of device authentication, when the device access and data access are allowed, the
일 실시예에서, 데이터의 암호화는 SHA256 또는 ASE256 암호화 알고리즘을 이용하여 수행 될 수 있다.In one embodiment, the encryption of the data may be performed using SHA256 or ASE256 encryption algorithm.
제어부(17)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15) 및 데이터 처리부(16)를 제어한다.The
단말 장치(10)가 인식하는 메모리(20)는 암호화 키 저장부(21), 키 인증값 저장부(22), 데이터 저장부(23) 및 메모리 제어부(24)를 포함한다.The
암호화 키 저장부(21) 및 키 인증값 저장부(22)는 단말 장치(10)로부터 생성된 암호화 키 및 키 인증값을 각각 저장한다. 데이터 저장부(23)는 암호화 키 및 키 인증값을 이용하여 암호화된 데이터를 저장한다. 이때, 데이터 저장부(23)는 암호화 키 저장부(21)에 암호화 키가 존재하지 않을 경우, 비암호화된 데이터를 저장할 수 있다.The encryption
일 실시예에서, 메모리(20)는 암호화된 데이터를 저장하는 데이터 저장부(23) 외에도 비암호화된 데이터를 저장하는 비암호화 데이터 저장부(미도시)를 더 포함할 수 있다. In one embodiment, the
메모리 제어부(24)는 단말 장치(10)로부터 데이터 처리 명령을 입력받고, 데이터 처리 명령에 따라 각 저장부의 데이터를 처리한다.The
가령, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 읽기 명령을 입력받으면, 해당 저장부로부터 데이터를 읽어서 단말 장치(10)로 전달한다. 또한, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 저장 명령을 입력받으면, 해당 저장부의 데이터를 저장한다. 따라서, 메모리 제어부(24)는 메모리(20)의 각 저장부에 엑세스하여, 단말 장치(10)과 메모리(20)의 각 저장부 사이의 호환성을 지원한다.For example, when the
본 발명의 실시예에 따른 단말 장치는 패스워드 및 암호화 키를 이용하여, 이중으로 데이터를 보안함으로써 데이터의 유출 방지를 최대화할 수 있다. 또한, 단말 장치는 사용자 확인에 대한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드 변경시 암호화의 복호화 및 재 함호화 과정이 불필요하다. 따라서, 본 발명의 실시예에 따른 단말 장치는 사용자 제한에 대한 패스워드를 빈번히 변경하는 경우에도, 오버 헤드의 발생을 최소화할 수 있는 장점이 있다.The terminal device according to the embodiment of the present invention can maximize the prevention of data leakage by double protecting the data using a password and an encryption key. In addition, the terminal device separates the password for user confirmation and the encryption key used for data encryption, thereby eliminating the need for decryption and re-encryption of the encryption when the password is changed. Accordingly, the terminal device according to the embodiment of the present invention has an advantage of minimizing the occurrence of overhead even when the password for the user restriction is frequently changed.
도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a method for setting an initial encryption key in a terminal device according to an embodiment of the present invention.
도 3을 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S100).Referring to FIG. 3, first, a terminal device according to an embodiment of the present invention recognizes a memory (S100).
이때, 메모리는 내장형 메모리 또는 외장형 메모리일 수 있다. 외장형 메모리인 경우, 단말 장치는 외장형 메모리의 삽입을 인식한다.In this case, the memory may be an internal memory or an external memory. In the case of the external memory, the terminal device recognizes the insertion of the external memory.
이어서, 단말 장치는 사용자로부터 패스워드를 입력받아, 패스워드 인증을 수행한다(S110, S120).Subsequently, the terminal device receives a password from the user and performs password authentication (S110 and S120).
단말 장치는 입력부를 통해 사용자 확인을 위한 패스워드를 입력받는다. 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 패스워드 인증이 실패하면, 메모리 내의 초기 암호화 키 또한 설정할 수 없다.The terminal device receives a password for user confirmation through the input unit. The terminal device permits access to the memory in the case of an authorized user as a result of authentication of the input password. However, if the terminal device is not an authorized user as a result of authentication of the input password, the terminal device does not allow access to the memory. Therefore, if the password authentication fails, the terminal device cannot also set the initial encryption key in the memory.
이어서, 단말 장치는 메모리 내에 암호화 키의 존재 여부를 확인한다(S130).Subsequently, the terminal device checks whether an encryption key exists in the memory (S130).
일 실시예에서, 단말 장치가 암호화 키의 존재 여부를 확인하는 단계는, 패스워드 인증 전에 수행될 수 있다.In an embodiment, the checking of the existence of the encryption key by the terminal device may be performed before password authentication.
단말 장치는 메모리 내에 암호화 키가 존재하지 않는 경우에는 초기 암호화 키를 생성한다(S140).If the encryption key does not exist in the memory, the terminal device generates an initial encryption key (S140).
단말 장치는 단말 장치의 고유 번호 또는 생체 정보 등을 이용하여 해시 알 고리즘을 수행함으로써, 초기 암호화 키 및 키 인증값을 생성할 수 있다. 여기서, 단말 장치의 고유 번호와 생체 정보는 단말 기기 또는 개인의 특정 정보로써, 암호화 키의 유출 가능성이 희박하므로 암호화 키로 이용하기에 유용하다.The terminal device may generate an initial encryption key and a key authentication value by performing a hash algorithm using a unique number or biometric information of the terminal device. Here, the unique number and the biometric information of the terminal device are specific information of the terminal device or an individual, and thus are useful as an encryption key because the possibility of leaking the encryption key is rare.
이어서, 단말 장치는 초기 암호화 키를 메모리에 저장한다(S150).Next, the terminal device stores the initial encryption key in the memory (S150).
이후, 단말 장치는 암호화 키를 이용하여, 메모리에 저장되는 데이터를 암호화할 수 있다.Thereafter, the terminal device can encrypt the data stored in the memory using the encryption key.
도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.4 is a flowchart illustrating a data processing method in a terminal device according to an embodiment of the present invention.
도 4를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S200).Referring to FIG. 4, first, a terminal device according to an embodiment of the present invention recognizes a memory (S200).
이어서, 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S210, S220).Subsequently, the terminal device receives a password and performs password authentication (S210 and S220).
단말 장치는 사용자 확인을 위한 패스워드를 입력받는다. 여기서, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 메모리 내의 데이터에 대한 암호화 및 복호화 또한 수행할 수 없다.The terminal device receives a password for user confirmation. Here, the terminal device allows access to the memory in the case of an authorized user as a result of authentication of the input password. However, if the terminal device is not an authorized user as a result of authentication of the input password, the terminal device does not allow access to the memory. Therefore, the terminal device cannot also encrypt and decrypt data in the memory.
이어서, 단말 장치는 메모리 내의 암호화 키를 복호화한다(S230).Subsequently, the terminal device decrypts the encryption key in the memory (S230).
이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 암호화 키 및 키 인증값을 이용하여 데이터를 암호화 및 복호화한다(S240, S250).Subsequently, when the decrypted encryption key is authenticated, the terminal device encrypts and decrypts the data using the encryption key and the key authentication value (S240 and S250).
구체적으로, 단말 장치는 메모리 내에 저장되는 데이터에 대해 암호화 키 및 키 인증값을 이용하여 암호한다.Specifically, the terminal device encrypts the data stored in the memory using an encryption key and a key authentication value.
또한, 단말 장치는 암호화 키 및 키 인증값을 이용하여, 메모리 내의 암호화된 데이터를 복호화한다.In addition, the terminal device decrypts the encrypted data in the memory by using the encryption key and the key authentication value.
그러나, 단말 장치는 복호화된 암호화 키가 인증되지 않으면, 메모리 내의 데이터를 이용할 수 없다.However, if the decrypted encryption key is not authenticated, the terminal device cannot use the data in the memory.
따라서, 단말 장치는 패스워드 인증과 암호화 키 인증이 모두 인증된 경우에 데이터를 복호화하여 이용할 수 있다. 따라서, 단말 장치는 데이터의 이중 보안으로 인해, 패스워드가 인증되어 메모리 접근이 가능한 사용자인 경우에도 암호화 키가 인증되지 않으면, 데이터 이용을 제한할 수 있다.Accordingly, the terminal device can decrypt and use data when both password authentication and encryption key authentication are authenticated. Therefore, due to the dual security of the data, the terminal device can limit the use of data if the encryption key is not authenticated even when the password is authenticated and the user can access the memory.
여기서, 단말 장치는 사용자 인증 후 암호화 키 인증을 수행하는 것으로 설명하였으나, 그 반대의 수행도 가능하다.Here, the terminal device has been described as performing encryption key authentication after user authentication, but vice versa.
도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a method of changing an encryption key in a terminal device according to an embodiment of the present invention.
도 5를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S300).Referring to FIG. 5, first, a terminal device according to an embodiment of the present invention receives a password and performs password authentication (S300).
단말 장치는 입력받은 패스워드가 인증되면, 메모리에 대한 접근을 허용한다.If the received password is authenticated, the terminal device allows access to the memory.
이어서, 단말 장치는 암호화 키 삭제 또는 변경 요청을 수신한다(S310).Subsequently, the terminal device receives a request for deleting or changing an encryption key (S310).
단말 장치는 사용자로부터 암호화 키 삭제 또는 변경 요청을 수신하면, 메모 리 내의 암호화 키를 복호화한다(S320).When the terminal device receives a request for deleting or changing an encryption key from the user, the terminal device decrypts the encryption key in the memory (S320).
여기서, 단말 장치가 암호화 키 삭제 또는 변경 요청을 수신하는 단계는, 패스워드 인증 및 암호화 키 인증을 수행하기 전에 수신할 수 있다. 그러나, 이러한 경우에도 단말 장치는 패스워드 및 암호화 키에 대한 인증 후에 메모리 내의 데이터를 복호화하는 단계를 수행할 수 있다.Here, the step of receiving the encryption key deletion or change request by the terminal device may be received before performing password authentication and encryption key authentication. However, even in this case, the terminal device may perform the step of decrypting the data in the memory after authentication of the password and the encryption key.
이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 메모리 내의 데이터를 복호화한다(S330, S340).Subsequently, when the decrypted encryption key is authenticated, the terminal device decrypts the data in the memory (S330 and S340).
이어서, 단말 장치는 수신된 요청이 암호화 키 삭제인지의 여부를 확인한다(S350).Subsequently, the terminal device checks whether the received request is an encryption key deletion (S350).
단말 장치는 수신된 요청이 암호화 키 삭제 요청인 경우에는, 메모리 내의 암호화 키를 삭제하고, 암호화 키 삭제를 완료한다(S360).If the received request is an encryption key deletion request, the terminal device deletes the encryption key in the memory and completes the deletion of the encryption key (S360).
그러나, 단말 장치는 수신된 요청이 암호화 키 변경 요청인 경우에는, 새로운 암호화 키 및 키 인증값을 생성하고, 메모리 내에 저장한다(S370).However, if the received request is an encryption key change request, the terminal device generates a new encryption key and key authentication value and stores it in the memory (S370).
이때, 단말 장치는 메모리 내에 저장된 암호화 키를 삭제한 후, 새로운 암호화 키를 저장함으로써, 암호화 키를 변경할 수 있다. 또한, 단말 장치는 메모리 내에 저장된 암호화 키에 새로운 암호화 키를 덮어서 저장함으로써, 암호화 키를 변경할 수 있다.In this case, the terminal device may change the encryption key by deleting the encryption key stored in the memory and storing the new encryption key. The terminal device can change the encryption key by overwriting the new encryption key with the encryption key stored in the memory.
이후, 단말 장치는 변경된 암호화 키 및 키 인증값을 이용하여, 메모리 내의 데이터를 암호화 및 복호화할 수 있다.Thereafter, the terminal device may encrypt and decrypt data in the memory by using the changed encryption key and the key authentication value.
도 5를 참조하여, 본 발명의 실시예에 따른 단말 장치의 암호화 키 변경 방 법을 설명하였으나, 단말 장치는 사용자로부터 패스워드의 변경 요청을 수신할 경우, 사용자 확인을 위한 패스워드를 변경할 수 있다. 이때, 단말 장치는 패스워드 인증 결과, 인가된 사용자인 경우 새로운 패스워드를 입력받아 패스워드를 변경할 수 있다. 이러한 단말 장치는 패스워드 변경시, 암호화 키 변경과는 달리, 데이터에 대한 복호화 및 재 암호화 과정이 불필요함에 따라, 오버 헤드의 발생이 최소화될 수 있다.Referring to FIG. 5, a method of changing an encryption key of a terminal device according to an embodiment of the present invention has been described. However, when the terminal device receives a password change request from a user, the terminal device may change a password for user confirmation. In this case, the terminal device may change the password by receiving a new password as an authorized user as a result of the password authentication. In the terminal device, unlike the encryption key change, the terminal device does not need to decrypt and re-encrypt the data, so that the occurrence of overhead can be minimized.
결과적으로, 본 발명의 실시예에 따른 단말 장치는 오버 헤드의 발생을 최소화할 뿐만 아니라, 데이터의 이중 보안으로 인해 데이터의 유출을 방지할 수 있다.As a result, the terminal device according to the embodiment of the present invention can not only minimize the occurrence of overhead, but also prevent the leakage of data due to the double security of the data.
본 발명에 따른 저장매체의 안전한 데이터 관리를 위한 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method for secure data management of a storage medium according to the present invention can be implemented in the form of program instructions that can be executed by various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.
도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이다.1 is a diagram illustrating a configuration of a terminal device and a memory according to an embodiment of the present invention.
도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.FIG. 2 is a block diagram illustrating a configuration of a terminal device of FIG. 1.
도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a method for setting an initial encryption key in a terminal device according to an embodiment of the present invention.
도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.4 is a flowchart illustrating a data processing method in a terminal device according to an embodiment of the present invention.
도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a method of changing an encryption key in a terminal device according to an embodiment of the present invention.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080032163A KR100952300B1 (en) | 2008-04-07 | 2008-04-07 | Terminal and Memory for secure data management of storage, and Method the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080032163A KR100952300B1 (en) | 2008-04-07 | 2008-04-07 | Terminal and Memory for secure data management of storage, and Method the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090106799A true KR20090106799A (en) | 2009-10-12 |
KR100952300B1 KR100952300B1 (en) | 2010-04-13 |
Family
ID=41536681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080032163A KR100952300B1 (en) | 2008-04-07 | 2008-04-07 | Terminal and Memory for secure data management of storage, and Method the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100952300B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101228856B1 (en) * | 2011-02-16 | 2013-02-01 | 루멘소프트 (주) | Method for Storing and Using Personal Information in a Portable Terminal |
WO2018038445A1 (en) * | 2016-07-08 | 2018-03-01 | 주식회사 아이리시스 | Method for mobile device for managing encoded file and encoded file management system comprising same |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9815824A (en) * | 1998-04-21 | 2000-12-12 | Siemens Ag | Electronic device and process for identifying a user of this device |
US20030046593A1 (en) * | 2001-08-28 | 2003-03-06 | Xie Wen Xiang | Data storage device security method and apparatus |
JP2007018050A (en) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | Portable terminal device, personal identification number certification program, and personal identification number certification method |
KR100764463B1 (en) * | 2005-08-09 | 2007-10-08 | 진용직 | Data Incoding and Decoding System using 2D Barcode on web |
-
2008
- 2008-04-07 KR KR1020080032163A patent/KR100952300B1/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101228856B1 (en) * | 2011-02-16 | 2013-02-01 | 루멘소프트 (주) | Method for Storing and Using Personal Information in a Portable Terminal |
WO2018038445A1 (en) * | 2016-07-08 | 2018-03-01 | 주식회사 아이리시스 | Method for mobile device for managing encoded file and encoded file management system comprising same |
Also Published As
Publication number | Publication date |
---|---|
KR100952300B1 (en) | 2010-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2877955B1 (en) | Providing access to encrypted data | |
CN113545006B (en) | Remote authorized access locked data storage device | |
US8462955B2 (en) | Key protectors based on online keys | |
JP4763368B2 (en) | COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
US9288054B2 (en) | Method and apparatus for authenticating and managing application using trusted platform module | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
JP2008520030A (en) | Method, device and system for securely storing data | |
KR20050065534A (en) | Mobile network authentication for protecting stored content | |
JP2007174633A (en) | Computer implementation method for securely acquiring binding key for token device and secure memory device, and system for securely binding token device and secure memory device | |
KR102676616B1 (en) | Method and apparatus, computer device, and storage medium for authenticating biometric payment devices | |
US11405202B2 (en) | Key processing method and apparatus | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
CN114629639A (en) | Key management method and device based on trusted execution environment and electronic equipment | |
TW202031010A (en) | Data storage method and device, and apparatus | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN114942729A (en) | Data safety storage and reading method for computer system | |
CN109474431B (en) | Client authentication method and computer readable storage medium | |
US11216571B2 (en) | Credentialed encryption | |
KR100952300B1 (en) | Terminal and Memory for secure data management of storage, and Method the same | |
JP2009081487A (en) | Security terminal unit, computer program, and information communication system | |
KR20110128371A (en) | Mobile authentication system and central control system, and the method of operating them for mobile clients | |
KR101327193B1 (en) | A user-access trackable security method for removable storage media |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130329 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140312 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |