KR20090106799A - 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 - Google Patents
저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 Download PDFInfo
- Publication number
- KR20090106799A KR20090106799A KR1020080032163A KR20080032163A KR20090106799A KR 20090106799 A KR20090106799 A KR 20090106799A KR 1020080032163 A KR1020080032163 A KR 1020080032163A KR 20080032163 A KR20080032163 A KR 20080032163A KR 20090106799 A KR20090106799 A KR 20090106799A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- memory
- key
- terminal device
- authenticated
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 개시한다. 저장매체의 데이터 관리 방법은 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계와, 메모리 내에 암호화 키가 존재하는 경우, 암호화 키를 복호화하고, 복호화된 암호화 키를 인증하는 단계와, 복호화된 암호화 키가 인증되면, 인증된 암호화 키를 이용하여 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함한다.
사용자 키, 암호화
Description
본 발명은 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것으로서, 보다 상세하게는 휴대용 단말의 저장매체에서 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 관한 것이다.
정보화 시대에 데이터를 보관 및 관리하는 방법에 대한 중요성이 부각되고 있다. 특히, 개인 정보에 대한 데이터의 철저한 관리가 요구된다.
일반적으로, 데이터는 PC, 핸드폰, PDA 등의 단말 장치에 저장되어 관리된다. 이때, 단말 장치는 데이터의 보안을 위하여 사용자 키를 통해 사용자를 제한하고, 데이터의 암호화 및 복호화를 실시한다.
즉, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 데이터를 암호화한 후 저장한다. 또한, 단말 장치는 사용자 키가 인증이 되면, 사용자 키를 통해 암호화된 데이터를 복호화한 후, 복호화된 데이터를 활용할 수 있다.
이러한 단말 장치는 사용자가 단말 장치의 사용자 제한을 위해 사용자 키 를 변경할 때에도, 모든 데이터에 대한 복호화 및 재 암호화 과정이 수반된다.
따라서, 사용자가 데이터의 유출을 방지하기 위한 방법으로 사용자 키를 자주 변경할 시, 단말 장치는 데이터에 대한 복호화 및 재 암호화 과정으로 인하여 오버 헤드의 발생이 불가피하다.
이에 따라, 오버 헤드의 발생을 최소화하면서, 데이터의 유출을 방지할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법이 요구된다.
따라서, 본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.
본 발명은 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하는 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법을 제공하고자 한다.
본 발명의 해결 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 본 발명에 따른 단말 장치는 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 키 인증부와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키 및 상기 인증된 암호화 키에 대응하는 키 인증값을 이용하여 상기 메모리 내에 저장된 데이터를 복호화 또는 암호화하는 데이터 처리부를 포함한다.
상기 과제를 해결하기 위한 본 발명에 따른 단말 장치의 동작 방법은 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계와, 상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계와, 상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함한다.
본 발명의 실시예에 따른 단말 장치는 사용자 확인을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 이용함으로써, 데이터의 보안을 강화할 수 있다. 뿐만 아니라, 본 발명의 실시예에 따른 단말 장치는 패스워드와 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화할 수 있다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리 및 그 방법에 대해 상세히 설명한다.
본 발명의 원리는 사용자 제한을 위한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드의 변경시 오버 헤드의 발생을 최소화하고, 이중 보안으로 인해 데이터의 접근 제어를 강화할 수 있도록 하는 것이다.
도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이고, 도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.
도 1 및 도 2를 참조하면, 단말 장치(10)는 기지국과 무선 통신하여, 음성 통화 및 문자 송수신이 가능한 휴대 단말일 수 있다.
이러한 단말 장치(10)는 메모리(20)에 데이터를 저장 및 관리함으로써, 무선 통신에 필요한 데이터 및 개인 정보를 유용하게 활용할 수 있다. 여기서, 메모리(20)는 내장형 메모리 또는 외장형 메모리일 수 있다.
단말 장치(10)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15), 데이터 처리부(16) 및 제어부(17)를 포함한다.
키 확인부(11)는 사용자로부터 입력받은 패스워드가 인증되면, 메모리(20)를 체크하여 암호화 키(22)의 존재 여부를 확인한다.
키 생성부(12)는 메모리(20) 내에 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하고, 생성된 초기 암호화 키를 메모리(20) 내에 저장한다. 이때, 키 생성부(12)는 단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 생체 정보 등을 이용하여 해시 알고리즘을 수행함으로써, 초기 암호화 키 및 초기 암호화 키에 대응하는 키 인증값을 생성할 수 있다. 여기서, 생체 정보는 가령, 홍채 또는 지문 등의 개인 정보일 수 있으며, 이에 한정되지 않는다. 이러한 암호화 키 및 키 인증값은 단말 장치의 기기 인증 또는 데이터의 암호화 및 복호화에 이용될 수 있다.
입력부(13)는 키패드로 구성될 수 있으며, 사용자로부터 사용자 확인을 위한 패스워드를 입력받는다. 이러한 입력부(13)는 사용자로부터 패스워드와 암호화 키에 대한 변경 및 삭제 등의 요청을 입력받을 수 있다. 또한, 입력부(13)는 카메라를 포함할 수 있으며, 단말 장치의 기기 인증을 위해 홍채 정보 등의 초기 암호화 키를 입력받을 수 있다.
키 변경부(14)는 암호화 키에 대한 삭제 요청을 입력받은 경우, 메모리(20) 내의 암호화 키를 삭제한다. 또한, 키 변경부(14)는 암호화 키에 대한 변경 요청을 입력받은 경우, 암호화 키와 구별되는 새로운 암호화 키 및 새로운 암호화 키에 대응하는 키 인증값을 생성하고, 새로 생성된 암호화 키 및 키 인증값을 메모리(20) 내에 저장한다. 이때, 키 변경부(14)는 메모리(20) 내의 데이터가 암호화 키 및 키 인증값으로 복호화된 후, 암호화 키 및 키 인증값을 삭제하거나 변경할 수 있다.
키 인증부(15)는 메모리(20) 내에 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화한다. 키 인증부(15)는 복호화된 암호화 키를 이용하여, 단말 장치에 대한 기기 인증을 수행한다.
데이터 처리부(16)는 기기 인증한 결과, 기기 접근 및 데이터 접근이 허용되면 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장된 암호화된 데이터(23)를 복호화할 수 있다. 또한, 데이터 처리부(16)는 암호화 키 및 키 인증값을 이용하여 메모리(20) 내에 저장되는 데이터를 암호화할 수 있다.
일 실시예에서, 데이터의 암호화는 SHA256 또는 ASE256 암호화 알고리즘을 이용하여 수행 될 수 있다.
제어부(17)는 키 확인부(11), 키 생성부(12), 입력부(13), 키 변경부(14), 키 인증부(15) 및 데이터 처리부(16)를 제어한다.
단말 장치(10)가 인식하는 메모리(20)는 암호화 키 저장부(21), 키 인증값 저장부(22), 데이터 저장부(23) 및 메모리 제어부(24)를 포함한다.
암호화 키 저장부(21) 및 키 인증값 저장부(22)는 단말 장치(10)로부터 생성된 암호화 키 및 키 인증값을 각각 저장한다. 데이터 저장부(23)는 암호화 키 및 키 인증값을 이용하여 암호화된 데이터를 저장한다. 이때, 데이터 저장부(23)는 암호화 키 저장부(21)에 암호화 키가 존재하지 않을 경우, 비암호화된 데이터를 저장할 수 있다.
일 실시예에서, 메모리(20)는 암호화된 데이터를 저장하는 데이터 저장부(23) 외에도 비암호화된 데이터를 저장하는 비암호화 데이터 저장부(미도시)를 더 포함할 수 있다.
메모리 제어부(24)는 단말 장치(10)로부터 데이터 처리 명령을 입력받고, 데이터 처리 명령에 따라 각 저장부의 데이터를 처리한다.
가령, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 읽기 명령을 입력받으면, 해당 저장부로부터 데이터를 읽어서 단말 장치(10)로 전달한다. 또한, 메모리 제어부(24)는 단말 장치(10)로부터 데이터 저장 명령을 입력받으면, 해당 저장부의 데이터를 저장한다. 따라서, 메모리 제어부(24)는 메모리(20)의 각 저장부에 엑세스하여, 단말 장치(10)과 메모리(20)의 각 저장부 사이의 호환성을 지원한다.
본 발명의 실시예에 따른 단말 장치는 패스워드 및 암호화 키를 이용하여, 이중으로 데이터를 보안함으로써 데이터의 유출 방지를 최대화할 수 있다. 또한, 단말 장치는 사용자 확인에 대한 패스워드와 데이터 암호화에 이용되는 암호화 키를 분리함으로써, 패스워드 변경시 암호화의 복호화 및 재 함호화 과정이 불필요하다. 따라서, 본 발명의 실시예에 따른 단말 장치는 사용자 제한에 대한 패스워드를 빈번히 변경하는 경우에도, 오버 헤드의 발생을 최소화할 수 있는 장점이 있다.
도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.
도 3을 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S100).
이때, 메모리는 내장형 메모리 또는 외장형 메모리일 수 있다. 외장형 메모리인 경우, 단말 장치는 외장형 메모리의 삽입을 인식한다.
이어서, 단말 장치는 사용자로부터 패스워드를 입력받아, 패스워드 인증을 수행한다(S110, S120).
단말 장치는 입력부를 통해 사용자 확인을 위한 패스워드를 입력받는다. 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 패스워드 인증이 실패하면, 메모리 내의 초기 암호화 키 또한 설정할 수 없다.
이어서, 단말 장치는 메모리 내에 암호화 키의 존재 여부를 확인한다(S130).
일 실시예에서, 단말 장치가 암호화 키의 존재 여부를 확인하는 단계는, 패스워드 인증 전에 수행될 수 있다.
단말 장치는 메모리 내에 암호화 키가 존재하지 않는 경우에는 초기 암호화 키를 생성한다(S140).
단말 장치는 단말 장치의 고유 번호 또는 생체 정보 등을 이용하여 해시 알 고리즘을 수행함으로써, 초기 암호화 키 및 키 인증값을 생성할 수 있다. 여기서, 단말 장치의 고유 번호와 생체 정보는 단말 기기 또는 개인의 특정 정보로써, 암호화 키의 유출 가능성이 희박하므로 암호화 키로 이용하기에 유용하다.
이어서, 단말 장치는 초기 암호화 키를 메모리에 저장한다(S150).
이후, 단말 장치는 암호화 키를 이용하여, 메모리에 저장되는 데이터를 암호화할 수 있다.
도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.
도 4를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 메모리를 인식한다(S200).
이어서, 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S210, S220).
단말 장치는 사용자 확인을 위한 패스워드를 입력받는다. 여기서, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자인 경우에는 메모리에 대한 접근을 허용한다. 그러나, 단말 장치는 입력된 패스워드의 인증 결과, 인가된 사용자가 아닌 경우에는 메모리에 대한 접근을 허용하지 않는다. 따라서, 단말 장치는 메모리 내의 데이터에 대한 암호화 및 복호화 또한 수행할 수 없다.
이어서, 단말 장치는 메모리 내의 암호화 키를 복호화한다(S230).
이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 암호화 키 및 키 인증값을 이용하여 데이터를 암호화 및 복호화한다(S240, S250).
구체적으로, 단말 장치는 메모리 내에 저장되는 데이터에 대해 암호화 키 및 키 인증값을 이용하여 암호한다.
또한, 단말 장치는 암호화 키 및 키 인증값을 이용하여, 메모리 내의 암호화된 데이터를 복호화한다.
그러나, 단말 장치는 복호화된 암호화 키가 인증되지 않으면, 메모리 내의 데이터를 이용할 수 없다.
따라서, 단말 장치는 패스워드 인증과 암호화 키 인증이 모두 인증된 경우에 데이터를 복호화하여 이용할 수 있다. 따라서, 단말 장치는 데이터의 이중 보안으로 인해, 패스워드가 인증되어 메모리 접근이 가능한 사용자인 경우에도 암호화 키가 인증되지 않으면, 데이터 이용을 제한할 수 있다.
여기서, 단말 장치는 사용자 인증 후 암호화 키 인증을 수행하는 것으로 설명하였으나, 그 반대의 수행도 가능하다.
도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.
도 5를 참조하면, 먼저, 본 발명의 실시예에 따른 단말 장치는 패스워드를 입력받아, 패스워드 인증을 수행한다(S300).
단말 장치는 입력받은 패스워드가 인증되면, 메모리에 대한 접근을 허용한다.
이어서, 단말 장치는 암호화 키 삭제 또는 변경 요청을 수신한다(S310).
단말 장치는 사용자로부터 암호화 키 삭제 또는 변경 요청을 수신하면, 메모 리 내의 암호화 키를 복호화한다(S320).
여기서, 단말 장치가 암호화 키 삭제 또는 변경 요청을 수신하는 단계는, 패스워드 인증 및 암호화 키 인증을 수행하기 전에 수신할 수 있다. 그러나, 이러한 경우에도 단말 장치는 패스워드 및 암호화 키에 대한 인증 후에 메모리 내의 데이터를 복호화하는 단계를 수행할 수 있다.
이어서, 단말 장치는 복호화된 암호화 키가 인증되면, 메모리 내의 데이터를 복호화한다(S330, S340).
이어서, 단말 장치는 수신된 요청이 암호화 키 삭제인지의 여부를 확인한다(S350).
단말 장치는 수신된 요청이 암호화 키 삭제 요청인 경우에는, 메모리 내의 암호화 키를 삭제하고, 암호화 키 삭제를 완료한다(S360).
그러나, 단말 장치는 수신된 요청이 암호화 키 변경 요청인 경우에는, 새로운 암호화 키 및 키 인증값을 생성하고, 메모리 내에 저장한다(S370).
이때, 단말 장치는 메모리 내에 저장된 암호화 키를 삭제한 후, 새로운 암호화 키를 저장함으로써, 암호화 키를 변경할 수 있다. 또한, 단말 장치는 메모리 내에 저장된 암호화 키에 새로운 암호화 키를 덮어서 저장함으로써, 암호화 키를 변경할 수 있다.
이후, 단말 장치는 변경된 암호화 키 및 키 인증값을 이용하여, 메모리 내의 데이터를 암호화 및 복호화할 수 있다.
도 5를 참조하여, 본 발명의 실시예에 따른 단말 장치의 암호화 키 변경 방 법을 설명하였으나, 단말 장치는 사용자로부터 패스워드의 변경 요청을 수신할 경우, 사용자 확인을 위한 패스워드를 변경할 수 있다. 이때, 단말 장치는 패스워드 인증 결과, 인가된 사용자인 경우 새로운 패스워드를 입력받아 패스워드를 변경할 수 있다. 이러한 단말 장치는 패스워드 변경시, 암호화 키 변경과는 달리, 데이터에 대한 복호화 및 재 암호화 과정이 불필요함에 따라, 오버 헤드의 발생이 최소화될 수 있다.
결과적으로, 본 발명의 실시예에 따른 단말 장치는 오버 헤드의 발생을 최소화할 뿐만 아니라, 데이터의 이중 보안으로 인해 데이터의 유출을 방지할 수 있다.
본 발명에 따른 저장매체의 안전한 데이터 관리를 위한 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시예에 따른 단말 장치 및 메모리의 구성을 나타내는 도면이다.
도 2는 도 1의 단말 장치의 구성을 나타내는 블록도이다.
도 3은 본 발명의 실시예에 따른 단말 장치에서의 초기 암호화 키에 대한 설정 방법을 나타내는 흐름도이다.
도 4은 본 발명의 실시예에 따른 단말 장치에서의 데이터 처리 방법을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 단말 장치에서의 암호화 키 변경 방법을 나타내는 흐름도이다.
Claims (14)
- 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 암호화 키가 존재하는지 여부를 판단하는 단계;상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계; 및상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장된 데이터를 복호화하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.
- 제1항에 있어서,상기 메모리 내에 상기 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하는 단계; 및상기 생성된 초기 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
- 제2항에 있어서,초기 암호화 키를 생성하는 상기 단계는,단말 장치의 고유 번호(ESN: Electrical Serial Number) 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단계를 포함하는 저장매체의 안전 한 데이터 관리 방법.
- 제1항에 있어서,상기 메모리 내의 상기 암호화 키를 삭제하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
- 제1항에 있어서,상기 메모리 내의 상기 암호화 키와 구별된 새로운 암호화 키를 생성하는 단계; 및상기 생성된 새로운 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
- 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 단계;상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 단계; 및상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키를 이용하여 상기 메모리 내에 저장되는 데이터를 암호화하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.
- 제6항에 있어서,상기 메모리 내에 상기 암호화 키가 존재하지 않는 경우, 초기 암호화 키를 생성하는 단계; 및상기 생성된 초기 암호화 키를 상기 메모리 내에 저장하는 단계를 더 포함하는 저장매체의 안전한 데이터 관리 방법.
- 제7항에 있어서,단말 장치의 고유 번호 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단계를 포함하는 저장매체의 안전한 데이터 관리 방법.
- 사용자로부터 입력받은 패스워드가 인증되면, 메모리를 체크하여 상기 메모리 내에 암호화 키가 존재하는지 여부를 판단하는 키 확인부;상기 메모리 내에 상기 암호화 키가 존재하는 경우, 상기 암호화 키를 복호화하고, 상기 복호화된 암호화 키를 인증하는 키 인증부; 및상기 복호화된 암호화 키가 인증되면, 상기 인증된 암호화 키 및 상기 인증된 암호화 키에 대응하는 키 인증값을 이용하여 상기 메모리 내에 저장된 데이터를 복호화 또는 암호화하는 데이터 처리부를 포함하는 단말 장치.
- 제9항에 있어서,초기 암호화 키 및 상기 초기 암호화 키에 대응하는 키 인증값을 생성하고, 상기 생성된 초기 암호화 키 및 상기 초기 암호화 키에 대응하는 키 인증값을 상기 메모리 내에 저장하는 키 생성부를 더 포함하는 단말 장치.
- 제9항에 있어서,상기 키 생성부는 단말 장치의 고유 번호 또는 사용자의 생체 정보를 이용하여 초기 암호화 키를 생성하는 단말 장치.
- 제9항에 있어서,상기 메모리 내의 상기 암호화 키 및 상기 암호화 키에 대응하는 키 인증값을 삭제하거나, 상기 암호화 키와 구별되는 새로운 암호화 키 및 상기 새로운 암호화 키에 대응하는 키 인증값을 생성하는 키 변경부를 더 포함하는 단말 장치.
- 단말 장치의 기기 인증에 이용되는 암호화 키를 저장하는 암호화 키 저장부;상기 암호화 키에 대응하는 키 인증값을 저장하는 키 인증값 저장부; 및상기 암호화 키 및 키 인증값으로 암호화된 데이터를 저장하는 데이터 저장부를 포함하는 메모리.
- 제13항에 있어서,상기 단말 장치의 고유 번호 또는 사용자의 생체 정보에 대응하는 것을 특징으로 하는 메모리.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080032163A KR100952300B1 (ko) | 2008-04-07 | 2008-04-07 | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080032163A KR100952300B1 (ko) | 2008-04-07 | 2008-04-07 | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090106799A true KR20090106799A (ko) | 2009-10-12 |
KR100952300B1 KR100952300B1 (ko) | 2010-04-13 |
Family
ID=41536681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080032163A KR100952300B1 (ko) | 2008-04-07 | 2008-04-07 | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100952300B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101228856B1 (ko) * | 2011-02-16 | 2013-02-01 | 루멘소프트 (주) | 고유정보를 가진 휴대단말 내에서의 개인정보 저장 및 이용 방법 |
WO2018038445A1 (ko) * | 2016-07-08 | 2018-03-01 | 주식회사 아이리시스 | 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9815824A (pt) * | 1998-04-21 | 2000-12-12 | Siemens Ag | Aparelho eletrônico e processo para a identificação de um usuário deste aparelho |
US20030046593A1 (en) * | 2001-08-28 | 2003-03-06 | Xie Wen Xiang | Data storage device security method and apparatus |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
KR100764463B1 (ko) * | 2005-08-09 | 2007-10-08 | 진용직 | 2차원 바코드를 이용한 웹상의 데이타 암호화 및 복호화 시스템 |
-
2008
- 2008-04-07 KR KR1020080032163A patent/KR100952300B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101228856B1 (ko) * | 2011-02-16 | 2013-02-01 | 루멘소프트 (주) | 고유정보를 가진 휴대단말 내에서의 개인정보 저장 및 이용 방법 |
WO2018038445A1 (ko) * | 2016-07-08 | 2018-03-01 | 주식회사 아이리시스 | 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR100952300B1 (ko) | 2010-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2877955B1 (en) | Providing access to encrypted data | |
CN113545006B (zh) | 远程授权访问锁定的数据存储设备 | |
US8462955B2 (en) | Key protectors based on online keys | |
JP4763368B2 (ja) | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
US9288054B2 (en) | Method and apparatus for authenticating and managing application using trusted platform module | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
JP2008520030A (ja) | データを安全に記憶する方法、デバイス、及びシステム | |
KR20050065534A (ko) | 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증 | |
JP2007174633A (ja) | トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム | |
KR102676616B1 (ko) | 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 | |
US11405202B2 (en) | Key processing method and apparatus | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
CN114629639A (zh) | 基于可信执行环境的密钥管理方法、装置和电子设备 | |
TW202031010A (zh) | 資料儲存方法、裝置及設備 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN109474431B (zh) | 客户端认证方法及计算机可读存储介质 | |
US11216571B2 (en) | Credentialed encryption | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
JP2009081487A (ja) | セキュリティ端末装置、コンピュータプログラムおよび情報通信システム | |
KR20110128371A (ko) | 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법 | |
KR101327193B1 (ko) | 사용자 접근추적이 가능한 이동식 저장매체 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130329 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140312 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |