KR100861822B1 - 데이터 관리 방법 - Google Patents

데이터 관리 방법 Download PDF

Info

Publication number
KR100861822B1
KR100861822B1 KR1020077000189A KR20077000189A KR100861822B1 KR 100861822 B1 KR100861822 B1 KR 100861822B1 KR 1020077000189 A KR1020077000189 A KR 1020077000189A KR 20077000189 A KR20077000189 A KR 20077000189A KR 100861822 B1 KR100861822 B1 KR 100861822B1
Authority
KR
South Korea
Prior art keywords
authentication
data
user
program
electronic
Prior art date
Application number
KR1020077000189A
Other languages
English (en)
Other versions
KR20070039528A (ko
Inventor
코이치로 쇼지
타카시 노자키
Original Assignee
싸이언스 파크 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 싸이언스 파크 가부시키가이샤 filed Critical 싸이언스 파크 가부시키가이샤
Publication of KR20070039528A publication Critical patent/KR20070039528A/ko
Application granted granted Critical
Publication of KR100861822B1 publication Critical patent/KR100861822B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

전자계산기에 접속되어 있는 기록 장치에 의해 전자계산기에 저장되어 있는 유저의 데이터나 프로그램 등을 전자 기록 매체에 기록하여 외부로 반출할 때 이 기록을 제한한다.
전자계산기에 저장되어 있는 데이터 관리 프로그램은, 전자계산기로부터 상기 기록 매체에 데이터의 써넣기를 할 때, 유저 인증하여 정당한 유저 이외가 기록을 할 수 없게 제한하는 기능을 가진다. 데이터 관리 프로그램은, 인증용의 비밀키를 저장한 USB 메모리를 이용하여 정당한 유저인지의 인증을 행한다.
전자계산기, 기록 장치, 반출, 관리 프로그램, 유저 인증, 인증용, 비밀키

Description

데이터 관리 방법{DATA MANAGEMENT METHOD}
본 발명은 전자계산기에 저장되어 있는 데이터를 관리하는 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체에 관한 것이다. 자세하게는, 전자계산기에 접속되어 있는 기록 장치에 의해 기록 매체에 전자 데이터를 기록할 때, 그 기록 작업을 제어하기 위한 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체에 관한 것이다.
더욱 자세하게는, 전자계산기로부터 그 외부로 유출되는 데이터나 파일 등을 관리하기 위한 데이터 관리 방법, 그 프로그램, 및 프로그램의 기록 매체에 관한 것이다.
전자계산기의 하드디스크(HDD)에 보존되어 있는 데이터는 FD(등록상표), MO, CD, 플래쉬 메모리 등의 전자 기록 매체에 기록되어 반출되는 일이 있다. 데이터에는 기업 비밀, 개인 정보 등의 중요한 정보가 들어가 있는 경우가 있다. 이러한 데이터를 외부에 유출하지 않게 보호하는 것이 보안상 중요하다.
전자계산기의 HDD에 보존되어 있는 데이터를 외부로 반출할 때는 FD, CD, DVD, MO, 플래쉬 메모리나 외장 HDD 등의 매체에 써넣기하는 것이 일반적이다. 플 래쉬 메모리를 채용한 카드형의 메모리 장치나 외장 HDD 등의 기억 장치에도 써넣기할 수가 있다. 플래쉬 메모리를 채용한 카드형의 메모리 장치로서는, 메모리 스틱(Memory Stick)(등록상표), 콤팩트 플래쉬(Compact Flash)(등록상표), 스마트 미디어(Smart Media)(등록상표)나 SD 메모리(등록상표) 등을 들 수 있다.
이러한 기억 장치와 이러한 매체에 전자 데이터를 기록하기 위한 기록 장치는 전자계산기에 접속되어 써넣기(write into)를 한다. 이 기억 장치와 기록 장치는 전자계산기와 USB(Universal Serial Bus), IEEE1394, SCSI, PCMCIA, CF 등의 인터페이스로 접속되어 데이터의 송수신을 행하고 써넣기를 한다. 이 때문에, 데이터의 외부에의 유출을 막기 위해서 기록 가능한 매체에 써넣기할 수 있는 장치를 전자계산기로부터 떼어내고, 이러한 장치를 전자계산기에 접속되지 않게 제한을 하는 것이 있다.
또, 전자계산기를 조작한 이력을 보존하여 관리하는 것이 있다. 이때 보존된 이력을 해석하여, 언제 데이터가 액세스 되고, 어떻게 써넣기 되었는지 등을 파악하여 데이터 관리를 하는 것도 있다. 그 외에는 전자계산기 상에 동작하고 있는 OS(Operating System)의 기능에는 전자 기록 매체에 써넣기를 할 수 없게 제한을 거는 방법이 있다. UNIX(등록상표), LINUX계의 OS에서는 유저(user)의 액세스 권한을 허가 및 불허가하도록 제어할 수 있지만, Windows(등록상표)계의 OS에서는 그 실현이 곤란하다.
OS의 명령 동작은 대략적으로 유저 모드와 커널(kernel) 모드로 나누어진다. 커널 모드에 있어서는 커널 모드에서 동작하는 프로그램은 OS가 제공하고 있는 모 든 명령을 실행할 수 있다. 한편, 유저 모드에 있어서는 유저 모드에서 동작하는 응용 프로그램은 OS가 제공하는 일부의 명령밖에 실행할 수 없는 제한된 환경으로 된다. 이와 같이, 유저 모드에서 제한을 함으로써 전자계산기가 안정된 동작을 제공하고 있다.
전자계산기의 입출력 장치의 제어는 각 입출력 장치에 대응한 디바이스 드라이버로부터 행해진다. 디바이스 드라이버는 커널 모드에서 동작하고 있다. 이러한 디바이스 드라이버의 프로그램을 유저가 개량하거나 새롭게 만들거나 할 수가 있지만, 약간의 잘못 및 문제에 의해 전자계산기의 불안정한 동작의 원인으로 될 수도 있다. 그 때문에, 통상의 기술자가 디바이스 드라이버의 레벨에서 프로그램을 짜거나 하는 일은 거의 없다.
특허 문헌 1에는 디바이스 드라이버와 응용 프로그램의 사이에 공통의 인터페이스를 제공하는 공통 인터페이스 드라이버를 개시하고 있다. 공통 인터페이스 드라이버는 복수의 디바이스 드라이버간에도 공통의 인터페이스를 제공하고 있다.
특허 문헌 1은 디바이스 드라이버와 응용 프로그램, 복수의 디바이스 드라이버간에 공통의 인터페이스를 제공하고 있지만, 디바이스 드라이버에 의해 기록 장치에의 데이터의 기록 작업의 제어는 하고 있지 않다.
<특허 문헌 1> 일본국 특허공개2002-328878호
<발명이 해결하고자 하는 과제>
본 발명은 상술과 같은 기술 배경을 기초로 하여 이루어진 것으로 아래와 같은 목적을 달성한다.
본 발명의 목적은, 전자계산기에 접속되어 있는 기록 장치에 의해 기록 매체에 데이터, 프로그램 등을 기록하는 기록 작업을 제어하는 데이터 관리 방법을 제공한다.
본 발명의 다른 목적은, 전자계산기에 접속되어 있는 기록 장치에 의해 전자 기록 매체에 데이터, 프로그램 등을 기록할 때, 라이센스(license) 인증을 행하여 정당한 유저만의 기록 작업을 가능하게 하는 데이터 관리 방법을 제공한다.
<과제를 해결하기 위한 수단>
본 발명은 상기 목적을 달성하기 위해 다음의 수단을 채용한다.
본 발명의 발명 1은, 유저 데이터, 및 프로그램 중에서 선택되는 하나 이상의 전자 데이터를 기록 매체에 써넣기(write into)하기 위하여 하나 이상의 기록 장치가 접속되고, OS(Operating System)에 의해 제어되어 동작하고 있는 전자계산기로부터, 유저에 의해 조작된 상기 전자계산기, 또는 상기 전자계산기 상에서 동작하는 응용 프로그램이, 상기 기록 장치에 의해 상기 기록 매체에 상기 전자 데이터를 써넣기하여 상기 전자 데이터의 복제 또는 이동을 할 때, 상기 써넣기를 허가 또는 불허가하여 제어하기 위한 데이터 관리 방법이다.
  본 발명 1의 데이터 관리 방법은, 상기 전자계산기에 저장되어 있는 제1 인증용 데이터와, 상기 전자계산기에 접속되어 있는 메모리 수단에 저장되어 있는 제2 인증용 데이터를 이용하여 상기 유저 인증을 행하고, 상기 전자계산기 상에서 동작하는 프로그램이고, 한편, 상기 써넣기를 할 때, 유저 인증에 의해 인증된 유저만이 상기 써넣기를 하는 것이 허가되도록 제어하기 위한 데이터 관리 프로그램에 의해, 상기 유저 인증이 성공하는 경우는, 상기 써넣기를 허가하고, 상기 유저 인증이 실패하는 경우는, 상기 써넣기를 불허가하는 것을 특징으로 한다.
본 발명 2의 데이터 관리 방법은, 본 발명 1에 있어서, 상기 데이터 관리 프로그램은, 상기 전자계산기의 복수의 디바이스 드라이버의 사이, 또는 상기 응용 프로그램과 상기 디바이스 드라이버의 사이에 데이터의 송수신을 행하기 위한 공통의 인터페이스를 제공하고, 상기 기록 장치를 직접 제어하는 디바이스 드라이버인 기록 장치용 디바이스 드라이버를 제어하여, 상기 써넣기를 하는 동작을 허가, 또는 불허가로 하여 상기 써넣기를 제어하기 위한 공통 인터페이스 프로그램과, 상기 메모리 수단과 통신하고, 상기 유저 인증을 행하기 위한 인증 모듈 프로그램으로 이루어지는 것을 특징으로 한다.
  또한, 본 발명 2의 데이터 관리 방법은, 상기 전자계산기, 또는 상기 응용 프로그램이 상기 써넣기를 실행할 때, 상기 공통 인터페이스 프로그램으로부터 상기 인증 모듈 프로그램에 상기 유저 인증을 요구하고, 상기 인증 모듈 프로그램은, 상기 인증을 행하기 위한 인증용 응용 프로그램을 호출하여, 상기 제1 인증용 데이터, 및 상기 제2 인증용 데이터를 이용하여 상기 유저 인증을 상기 인증용 응용 프로그램에 행하게 하고, 상기 유저 인증의 결과를 상기 공통 인터페이스 프로그램에 건네주고, 상기 공통 인터페이스 프로그램은, 상기 결과를 수취하여, 상기 유저 인증이 성공하는 경우에 상기 써넣기를 허가하고, 상기 유저 인증이 실패하는 경우에 상기 써넣기를 불허가하는 것을 특징으로 한다.
본 발명 3의 데이터 관리 방법은, 본 발명 1 또는 2에 있어서, 상기 전자계산기 또는 상기 응용 프로그램이 상기 써넣기를 실행할 때, 상기 메모리 수단은 상기 전자계산기에 접속, 또는 상기 메모리 수단용의 드라이브에 삽입되고, 상기 전자계산기의 입력 장치의 특정의 키가 눌려져, 상기 인증 모듈 프로그램은, 상기 인증용 데이터를 이용하여 상기 유저 인증을 행한 후, 상기 전자계산기와 네트워크를 통해 접속된 서버에 접속하여, 상기 서버에 저장되고, 상기 유저 인증에 이용하기 위한 상기 제1 인증용 데이터와 상기 제2 인증용 데이터로 이루어지는 인증용 데이터를 가지는 데이터베이스로부터 새로운 제2 인증용 데이터를 취득하여 상기 메모리 수단에 저장하고, 상기 서버에 저장되고, 상기 인증용 데이터의 관리를 행하기 위한 관리 프로그램은, 상기 유저 인증에 이용된 상기 제2 인증용 데이터와, 상기 새로운 제2 인증용 데이터를 상기 데이터베이스에 갱신하여 등록하는 것을 특징으로 한다.
본 발명 4의 데이터 관리 방법은, 본 발명 1 내지 3 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단을 이용하여 복수의 상기 전자계산기의 데이터 관리를 행할 때, 상기 복수의 상기 전자계산기 각각에 하나 이상의 상기 제1 인증용 데이터를 저장하고, 상기 복수의 상기 전자계산기 각각에 저장된 상기 제1 인증용 데이터의 페어(pair)의 상기 제2 인증용 데이터의 모두를 상기 메모리 수단에 저장하는 것을 특징으로 한다.
본 발명 5의 데이터 관리 방법은, 본 발명 2 내지 4 중에서 선택되는 어느 하나의 발명에 있어서, 상기 유저 인증에 이용하는 알고리즘은 공개키 방식의 알고리즘이고, 상기 유저마다 할당되는 공개키(public key)와 비밀키(secrete key)는 페어(pair)로 작성되고, 상기 제1 인증용 데이터는 상기 공개키로 이루어지고, 상기 제2 인증용 데이터는 상기 비밀키로 이루어지는 것을 특징으로 한다.
본 발명 6의 데이터 관리 방법은, 본 발명 2 내지 4 중에서 선택되는 어느 하나의 발명에 있어서, 상기 유저 인증에 이용하는 알고리즘은 공개키 방식의 알고리즘이고, 상기 유저마다 할당되는 공개키와 비밀키는 페어로 작성되고, 상기 제1 인증용 데이터는 상기 비밀키로 이루어지고, 상기 제2 인증용 데이터는 상기 공개키로부터 되는 것을 특징으로 한다.
  본 발명 7의 데이터 관리 방법은, 본 발명 2 내지 4 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단은, 리무버블(removable) 디스크 및, 상기 리무버블 디스크에 상기 전자 데이터의 써넣기(write into) 및 읽어들이기(read out)를 행하기 위한 리무버블 디스크 디바이스로 이루어지는 것을 특징으로 한다.
본 발명 8의 데이터 관리 방법은, 본 발명 2 내지 4 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단은, 플래쉬 메모리, 또는 읽고 쓰기 가능한 메모리 카드로 이루어지는 것을 특징으로 한다.
  본 발명 9의 데이터 관리 방법은, 본 발명 1 내지 4 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단은, USB(Universal Serial Bus) 메모리, 또는 FD(Flexible Disk)인 것을 특징으로 한다.
본 발명 10의 데이터 관리 프로그램은, 유저 데이터, 및 프로그램 중에서 선택되는 하나 이상의 전자 데이터를 기록 매체에 써넣기(write into)하기 위하여 하나 이상의 기록 장치가 접속되고, OS(Operating System)에 의해 제어되어 동작하고 있는 전자계산기로부터, 유저에 의해 조작된 상기 전자계산기, 또는 상기 전자계산기 상에서 동작하고 있는 응용 프로그램이, 상기 기록 매체에 상기 전자 데이터를 써넣기하기 위한 써넣기 요구를 하고, 상기 써넣기 요구에 따라, 상기 기록 장치에 의해, 상기 기록 매체에 상기 전자 데이터를 써넣기하는 써넣기 단계를 상기 전자계산기에 실행시키고, 상기 전자 데이터의 복제 또는 이동을 할 때, 상기 써넣기 단계의 실행을 허가 또는 불허가하여 제어하는 제어 단계를 상기 전자계산기에 실행시키기 위한 것을 특징으로 한다.
  또한, 본 발명 10의 데이터 관리 프로그램은, 상기 제어 단계는, 상기 전자계산기에 저장되어 있는 제1 인증용 데이터를 독출하는 제1 독출 단계와, 상기 전자계산기에 접속되고, 한편, 유저 인증을 행하기 위해서 사용하는 메모리 영역을 가지는 메모리 수단에 저장되어 있는 제2 인증용 데이터를 독출하는 제2 독출 단계와, 상기 제1 인증용 데이터와 상기 제2 인증용 데이터를 이용하여 상기 유저 인증을 행하는 인증 단계와, 상기 유저 인증 단계가 성공하는 경우에, 상기 써넣기 단계의 실행을 허가하는 허가 단계와, 상기 유저 인증 단계가 실패하는 경우에, 상기 써넣기 단계의 실행을 불허가하는 불허가 단계로 이루어지는 것을 특징으로 한다.
본 발명 11의 데이터 관리 프로그램은, 본 발명 10에 있어서, 상기 데이터 관리 프로그램은, 상기 전자계산기의 복수의 디바이스 드라이버의 사이, 또는 상기 응용 프로그램과 상기 디바이스 드라이버의 사이에 데이터의 송수신을 행하기 위한 공통의 인터페이스를 제공하고, 상기 기록 장치를 직접 제어하는 디바이스 드라이버인 기록 장치용 디바이스 드라이버를 제어하기 위한 프로그램이고, 한편, 상기 제어 단계를 포함하는 공통 인터페이스 프로그램과, 상기 메모리 수단과 통신하고, 상기 유저 인증을 행하기 위한 인증 모듈 프로그램으로 구성되는 것을 특징으로 한다.
또한, 본 발명 11의 데이터 관리 프로그램은, 상기 공통 인터페이스 프로그램은, 상기 써넣기 단계를 실행할 때, 상기 공통의 인터페이스에 의해 상기 써넣기 요구를 수신하는 수신 단계와, 상기 써넣기 요구를 수신한 후, 상기 인증 모듈 프로그램에 상기 유저 인증을 요구하는 단계로 이루어지고, 상기 인증 모듈 프로그램은, 상기 인증 단계, 및 상기 유저 인증의 결과인 인증 상태를 상기 공통 인터페이스 프로그램에 건네주는 단계로 이루어지고, 상기 제어 단계는, 상기 인증 상태를 수취하는 단계와, 상기 인증 상태에 의해 상기 허가 단계 또는 상기 불허가 단계를 실행하고, 상기 허가 단계의 경우는, 상기 공통 인터페이스 프로그램은 상기 기록 장치용 디바이스 드라이버를 제어하여 상기 써넣기 단계를 실행하고, 상기 불허가 단계의 경우는, 상기 공통 인터페이스 프로그램은 상기 기록 장치용 디바이스 드라이버를 제어하여 상기 써넣기 단계를 실행하지 않는 것을 특징으로 한다.
본 발명 12의 데이터 관리 프로그램은, 본 발명 11에 있어서, 상기 인증 모듈 프로그램은, 상기 제2 인증용 데이터에 의해 데이터를 암호화 처리하기 위한 프로그램인 인증용 응용 프로그램을 호출하는 단계로 이루어지고, 상기 인증용 응용 프로그램은, 상기 메모리 수단이 상기 전자계산기에 접속될 때 로드(load)되는 디바이스 드라이버로, 상기 메모리 수단을 직접 제어하기 위한 메모리 수단용 디바이스 드라이버를 통해 상기 제2 인증용 데이터를 읽어들이는 단계와, 상기 인증 모듈 프로그램으로부터 수취한 데이터를 상기 제2 인증용 데이터에 의해 암호화 처리하여 암호화 데이터를 작성하는 단계와, 상기 암호화 데이터를 상기 인증 모듈 프로그램에 건네주는 단계로 이루어지고, 또한, 상기 인증 모듈 프로그램은, 상기 암호화 데이터를 상기 제1 인증용 데이터에 의해 복호화 하여 복호화 데이터를 작성하는 단계와, 상기 복호화 데이터를 상기 데이터와 비교하여 검증하는 단계로 이루어지는 것을 특징으로 한다.
본 발명 13의 데이터 관리 프로그램은, 본 발명 11 또는 12에 있어서, 상기 인증 모듈 프로그램은, 상기 전자계산기로부터 상기 제1 인증용 데이터를 읽어들이는 단계와, 상기 유저 인증을 위해서 랜덤(random)하게 작성한 제1 랜덤 데이터를 상기 인증용 응용 프로그램에 건네주는 단계로 이루어지고, 상기 인증용 응용 프로그램은, 상기 제1 랜덤 데이터를 수신하는 단계와, 상기 제2 인증용 데이터를 상기 메모리 수단으로부터 읽어들이는 단계와, 상기 제1 랜덤 데이터를 상기 제2 인증용 데이터에 의해 암호화 하고, 제1 암호화 데이터를 작성하는 제1 암호화 단계와, 상기 제1 암호화 데이터를 상기 인증 모듈 프로그램에 건네주는 단계로 이루어지는 것을 특징으로 한다.
또한, 상기 인증 모듈 프로그램은, 상기 제1 암호화 데이터를 수취하는 단계와, 상기 제1 암호화 데이터를 상기 제1 인증용 데이터에 의해 복호화 하고, 제1 복호화 데이터를 작성하는 제1 복호화 단계와, 상기 복호화 데이터와 상기 제1 랜덤 데이터와 비교하여 검증하는 검증 단계와, 상기 검증의 결과, 상기 복호화 데이터와 상기 제1 랜덤 데이터가 일치하지 않을 때, 상기 검증의 결과인 제1 인증 상태를 상기 공통 인터페이스 프로그램에 건네주는 단계와, 상기 검증의 결과, 상기 복호화 데이터와 상기 제1 랜덤 데이터가 일치할 때, 상기 유저 인증을 위해서 랜덤(random)하게 작성한 제2 랜덤 데이터를 상기 인증용 응용 프로그램에 건네주는 단계로 이루어지는 것을 특징으로 한다.
또한, 상기 인증용 응용 프로그램은, 상기 제2 랜덤 데이터를 수신하는 단계와, 상기 제2 인증용 데이터를 상기 메모리 수단으로부터 읽어들이는 단계와, 상기 제2 랜덤 데이터를 상기 제2 인증용 데이터에 의해 암호화 하고, 제2 암호화 데이터를 작성하는 제2 암호화 단계와, 상기 제2 암호화 데이터를 상기 인증 모듈 프로그램에 건네주는 단계로 이루어지고, 또한, 상기 인증 모듈 프로그램은, 상기 제2 암호화 데이터를 수취하는 단계와, 상기 제2 암호화 데이터를 상기 제1 인증용 데이터에 의해 복호화 하고, 제2 복호화 데이터를 작성하는 제2 복호화 단계와, 상기 복호화 데이터와 상기 제2 랜덤 데이터와 비교하여 검증하는 검증 단계와, 상기 검증의 결과, 상기 검증의 결과인 제2 인증 상태를 상기 공통 인터페이스 프로그램에 건네주는 단계로 이루어지는 것을 특징으로 한다.
상기 제어 단계는, 상기 공통 인터페이스 프로그램이 수신한 상기 인증 상태가 상기 제1 인증 상태일 때, 상기 써넣기를 허가하지 않는 단계와, 상기 공통 인터페이스 프로그램이 수신한 상기 인증 상태가 상기 제2 인증 상태일 때, 상기 제2 인증 상태는 상기 유저 인증이 성공한 것을 나타내는 「참(True)」일 때는, 상기 써넣기 단계의 실행을 허가하는 단계와, 상기 제2 인증 상태는 상기 유저 인증이 성공하지 않은 것을 나타내는 「거짓(False)」일 때는, 상기 써넣기 단계의 실행을 불허가하는 단계로 이루어지는 것을 특징으로 한다.
본 발명 14의 데이터 관리 프로그램은, 본 발명 11 내지 13 중에서 선택되는 어느 하나의 발명에 있어서, 상기 써넣기 단계의 실행이 허가되고 나서 설정시간 이상 경과하였는지 아닌지를 감시하는 시간 감시 단계와, 상기 써넣기 단계의 실행이 허가되고 나서 설정시간 이상 경과하였을 때, 상기 써넣기 단계의 실행을 불허가하는 단계로 이루어지는 것을 특징으로 한다.
본 발명 15의 데이터 관리 프로그램은, 본 발명 10 내지 13 중에서 선택되는 어느 하나의 발명에 있어서, 상기 써넣기 단계가 실행될 때, 상기 전자계산기에 접속 또는 상기 메모리 수단용의 드라이브에 상기 메모리 수단이 삽입된 후, 상기 전자계산기의 입력 장치의 특정의 키가 눌려지고, 상기 인증 단계가 실행되어 상기 전자계산기와 네트워크를 통해 접속된 서버에 접속하여, 상기 서버에 저장되고, 상기 유저 인증에 이용하기 위한 상기 제1 인증용 데이터와 상기 제2 인증용 데이터로 이루어지는 인증용 데이터를 가지는 데이터베이스로부터 새로운 제2 인증용 데이터를 취득하여 상기 메모리 수단에 저장하는 단계와, 상기 서버에 저장되고, 상기 인증용 데이터의 관리를 행하기 위한 관리 프로그램은, 상기 인증에 이용된 상기 인증용 데이터와 상기 새로운 제2 인증용 데이터를 상기 데이터베이스에 갱신하여 등록하는 단계로 이루어지는 것을 특징으로 한다.
  본 발명 16의 데이터 관리 프로그램은, 본 발명 10 내지 15 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단을 이용하여 복수의 상기 전자계산기의 데이터 관리를 행할 때, 복수의 상기 제1 인증용 데이터를 상기 복수의 전자계산기에 각각 저장하고, 상기 복수의 상기 제1 인증용 데이터와 페어의 상기 제2 인증용 데이터의 모두를 상기 메모리 수단에 저장하는 것을 특징으로 한다.
본 발명 17의 데이터 관리 프로그램은, 본 발명 10 내지 16 중에서 선택되는 어느 하나의 발명에 있어서, 상기 유저 인증을 위한 인증용의 알고리즘은 공개키 방식이고, 상기 유저마다 할당되는 공개키와 비밀키는 페어로 작성되고, 상기 제1 인증용 데이터는 상기 공개키로 이루어지고, 상기 제2 인증용 데이터는 상기 비밀키로 이루어지는 것을 특징으로 한다.
  본 발명 18의 데이터 관리 프로그램은, 본 발명 10 내지 16 중에서 선택되는 어느 하나의 발명에 있어서, 상기 유저 인증을 위한 인증용의 알고리즘은 공개키 방식이고, 상기 유저마다 할당되는 공개키와 비밀키는 페어로 작성되고, 상기 제1 인증용 데이터는 상기 비밀키로 이루어지고, 상기 제2 인증용 데이터는 상기 공개키로 이루어지는 것을 특징으로 한다.
본 발명 19의 데이터 관리 프로그램은, 본 발명 10 내지 16 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단은, 리무버블(removable) 디스크 및, 상기 리무버블 디스크에 상기 전자 데이터의 써넣기 및 읽어들이기를 행하기 위한 리무버블 디스크 디바이스로 이루어지는 것을 특징으로 한다.
  본 발명 20의 데이터 관리 프로그램은, 본 발명 10 내지 16 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단은, 플래쉬 메모리, 또는 읽고 쓰기 가능한 메모리 카드로 이루어지는 것을 특징으로 한다.
본 발명 21의 데이터 관리 프로그램은, 본 발명 10 내지 16 중에서 선택되는 어느 하나의 발명에 있어서, 상기 메모리 수단은, USB(Universal Serial Bus) 메모리 또는 FD(Flexible Disk)인 것을 특징으로 한다.
  본 발명 22의 데이터 관리 프로그램의 기록 매체는, 본 발명 10 내지 21의 데이터 관리 프로그램을 기록한 것이다.
상기 인증용 응용 프로그램은, 상기 전자계산기에 저장되어 있으면 좋다. 또, 상기 인증용 응용 프로그램은, 상기 메모리 수단에 저장되어 있고, 상기 인증용 모듈 또는, OS(Operating System)로부터 호출되어 상기 전자계산기 상에서 동작하면 좋다. 또한, 상기 인증용 응용 프로그램은, 상기 메모리 수단에 저장되어 있고, 상기 메모리 수단이 상기 전자계산기에 접속되면, 자동 기동하여 상기 전자계산기 상에서 동작하면 좋다.
이 리무버블 디스크는, MO, Zip, CD-R, PD, DVD 등의 가지고 다닐 수 있는 외부 기억 매체의 어떤 것, 리무버블 디스크 디바이스는 이러한 외부 기억 매체용의 장치이면 좋다.
상기 메모리 수단은, 메모리 스틱(Memory Stick)(등록상표), 콤팩트 플래쉬(Compact Flash)(등록상표) 등의 읽고 쓰기 가능한 메모리 카드이면 좋다.
<발명의 효과>
본 발명에 의하면 다음의 효과가 나타난다.
본 발명은 전자계산기에 접속되어 있는 기록 장치에 의해, 전자 기록 매체에 유저의 데이터나 프로그램 등의 전자 데이터를 기록하는 기록 작업을 제어하고, 전자계산기에 저장되어 있는 전자 데이터가 외부로 부정하게 유출되는 것을 파악하는 것이 가능하게 되었다.
본 발명은 전자계산기에 접속되어 있는 기록 장치에 의해, 전자 기록 매체에 유저의 데이터나 프로그램 등의 전자 데이터를 기록할 때, 유저 인증을 행함으로써 정당한 유저가 전자 데이터를 반출하는 것이 가능하게 되었다.
도 1은 본 발명의 실시의 형태 1이고, 시스템 구성의 개요를 도시하고 있는 도이다.
도 2는 데이터 관리 프로그램(4)과 인증용 메모리 장치(2)를 이용한 인증 처리의 시스템 구성의 개요를 도시하고 있는 도이다.
도 3은 데이터 관리 시스템의 동작을 나타내는 흐름도이다.
도 4는 데이터 관리 프로그램(4)의 동작의 개요를 나타내는 흐름도이다.
도 5는 인증용 응용 프로그램(14)의 동작의 개요를 나타내는 흐름도이다.
도 6은 인증 모듈(5)의 동작의 개요를 나타내는 흐름도이다.
도 7은 인증키 관리 프로그램, 고객 데이터베이스, 키 관리 데이터베이스의 개요를 도시하고 있는 도이다.
도 8은 공개키와 비밀키의 예를 도시하고 있는 도이다.
도 9는 FD(Flexible Disk)를 이용하여 인증을 행하는 실시의 형태 2의 개요를 도시하고 있는 도이다.
도 10은 실시의 형태 2의 기록 제어를 나타내는 흐름도이다.
도 11은 복수의 그룹으로 구성되는 기업에서 기록 제어를 하는 실시의 형태 3의 개요를 도시하고 있는 도이다.
<부호의 설명>
1, 102 전자계산기
2, 200, 201, 202 인증용 메모리 장치
3 내장 하드디스크
4 데이터 관리 프로그램
5 인증 모듈
6 제1 인증용 데이터
7 제2 인증용 데이터
8 디바이스 드라이버
9 기록 디바이스 드라이브
10 CD(Compact Disk)
11, 18 FD(Flexible Disk)
12 USB 메모리
13 인증용 USB 디바이스 드라이버
14 인증용 응용 프로그램
15 인증키 관리 프로그램
16 고객 데이터베이스
17 키 관리 데이터베이스
100 인증용 서버
101 데이터베이스
103 FD(Flexible Disk)
104 인증 파일
105 네트워크
도 1은 본 발명을 실시하기 위한 데이터 관리 시스템의 개요를 나타내는 기능 블록도이다. 도 1에는 전자계산기(1)와, 인증용 메모리 장치(2)로 이루어지는 데이터 관리 시스템의 개요를 도시하고 있다. 전자계산기(1)는 전자계산기 본체, 디스플레이, 키보드, 마우스 등의 입출력 장치를 가진다. 전자계산기(1)는 내장 하드디스크(3)를 내장하고 있다. 이 내장 하드디스크(3)에는 전자계산기(1)를 구동시키고 동작시키기 위한 OS(Operating System)가 저장되어 있다.
  또, 내장 하드디스크(3)에는 전자계산기(1)를 이용하고 있는 유저의 데이터나 파일 등인 유저 데이터, 각종의 응용 프로그램이 저장되어 있다. 또한, 내장 하드디스크(3)에는 데이터 관리 프로그램(4), 제1 인증용 데이터(6)가 저장되어 있다. 전자계산기(1)는 CD-RW 드라이브, FDD를 구비하고 있다. 또, DVD 드라이브, 외장 MO 드라이브, 하드디스크를 구비하여도 좋다. 전자계산기(1)는 USB 메모리 등을 접속하기 위한 USB 포트를 가진다.
전자계산기(1)는 복수의 USB 포트, 시리얼(serial) 포트(port), 패러 렐(parallel) 포트(port) 등의 각종의 데이터 통신용의 포트를 가지고, 이들에 외부 기록 장치가 접속 가능하다. 이하, OS는 Windows(등록상표) XP(등록상표)를 예로 설명을 한다. 기록 장치에 유저의 데이터나 파일 등의 기록 작업의 제어가 OS에 있어서 어떻게 행해지고 있는지를 설명한다. OS, 및 전자계산기(1)에 접속되어 있는 디바이스의 디바이스 드라이버가 내장 하드디스크(3)에 저장되어 있다.
  전자계산기(1)의 OS는, 전자계산기(1)에 접속되어 있는 CD 드라이브, FDD, USB 메모리 등의 복수의 기록 장치를 별도의 드라이브로서 인식하고 있다. 이하, 일반적인 예를 나타낸다. 전자계산기(1)의 OS는 FD(Flexible Disk) 드라이브(등록상표)를 A드라이브, 내장 하드디스크를 C드라이브로 인식하고 있다. 그리고, 전자계산기(1)에 1대의 CD 장치가 내장되어 있으면 이를 D드라이브로 인식하고 있다. CD 장치로서는, CD-ROM, CD-RW, DVD-ROM나 DVD-RW 등의 매체로부터 읽어들이고, 이러한 매체에 써넣기를 하는 장치 등을 들 수 있다. USB 포트에 USB 장치가 접속되면, E드라이브, F드라이브와 접속된 순으로 인식하고 있다.
전자계산기(1)에는 데이터 관리 프로그램(4)이 동작하여 전자계산기(1)의 각 드라이브의 제어를 하고 있다. 정확하게는, 데이터 관리 프로그램(4)은 이것이 동작하여 전자계산기(1)에 접속되어 있는 디바이스의 디바이스 드라이버를 제어하고 있다. 기록 장치의 디바이스 드라이버도 이 데이터 관리 프로그램(4)로 제어된다. 이하, 데이터 관리 프로그램(4)은 기록 장치에의 기록을 제어하고 있을 때는 제어 모드를 가진다고 한다.
데이터 관리 프로그램(4)은 기록 장치에의 기록을 제어하고 기록 장치에의 기록을 금지하고 있을 때는 제어 모드가 유효하다고 말한다. 데이터 관리 프로그램(4)은 기록 장치에의 기록을 제어하고 기록 장치에의 기록이 허가되어 있을 때는 제어 모드가 무효라고 한다. 데이터 관리 프로그램(4)은 디바이스 드라이버와 디바이스 드라이버의 사이, 디바이스 드라이버와 응용 프로그램의 사이에 공통의 인터페이스를 제공하는 기능을 구비하고 있다.
또, 데이터 관리 프로그램(4)은 전자계산기(1)에 접속되어 있는 기록 장치를 인증하는 기능을 구비하고 있다. 기록 장치의 인증은 데이터 관리 프로그램(4)의 일부인 인증 모듈(5)에 의해 행해진다. 인증 모듈(5)은 제1 인증용 데이터(6)를 이용하여 기록 장치를 인증하기 위한 프로그램이다. 데이터 관리 프로그램(4)과 제1 인증용 데이터(6)는 전자계산기(1)의 내장 하드디스크(3)에 저장되어 있다. 데이터 관리 프로그램(4)은 OS가 기동하고 나서 기동되어 동작한다.
  데이터 관리 프로그램(4)은 CD-ROM 등의 전자 기록 매체에 저장되어 배포된다. 데이터 관리 프로그램(4)을 배포할 때는 인증용 메모리 장치(2)가 데이터 관리 프로그램(4)과 함께 세트(set)로 배포된다. 데이터 관리 프로그램(4)은 유저에 의해 전자계산기(1)에 인스톨(install) 된다. 데이터 관리 프로그램(4)이 인스톨 되면 데이터 관리 프로그램(4)의 초기설정이 이루어진다.
이 초기설정에서는 전자계산기(1)의 어느 드라이브에 유저 데이터의 써넣기를 허가할 것인지 아닌지 등의 설정이 이루어진다. 예를 들면, 전자계산기(1)의 내장 하드디스크(3) 이외의 기록 장치에 유저 데이터를 써넣기할 수 없게 설정한다. 이 설정에 의해 유저 데이터가 전자계산기(1)로부터 외부로 유출되지 않게 되어 유 저 데이터의 부정 유출을 방지하여 유저 데이터를 관리하는 것이 가능하게 된다.
  데이터 관리 프로그램(4)은 OS 또는 응용 프로그램으로부터 기록 장치에의 써넣기를 할 때 이 써넣기의 제한을 할 수가 있다. 예를 들면, 초기설정에서는, 내장 하드디스크(3)인 C드라이브 이외의 각 드라이브에의 써넣기가 금지되어 있는 것으로 한다. 데이터 관리 프로그램(4)은 각 드라이브에의 써넣기를 항상 감시하고 전자계산기(1)에 접속된 기록 장치의 동작 상황을 감시하여 이러한 감시 동작의 이력을 남기는 기능을 가진다.
인증용 메모리 장치(2)는 데이터 관리 프로그램(4)과 세트로 배포되는 디바이스이다. 실시의 형태 1에 있어서는 인증용 메모리 장치(2)로서 전자계산기의 USB 포트로부터 접속하여 사용하는 USB 메모리를 이용하고 있다. 다만, 인증용 메모리 장치(2)로서는, MO, Zip, CD-R, PD, DVD 등의 리무버블(removable) 디스크, FD(Flexible Disk), 플래쉬 메모리, 메모리 카드의 어느 것이어도 좋다.
  또, 인증용 메모리 장치(2)로서는, 메모리 스틱(Memory Stick)(등록상표), 콤팩트 플래쉬(Compact Flash)(등록상표) 등의 메모리 장치이어도 좋다. 인증용 메모리 장치(2)는 제2 인증용 데이터(7)를 내장하고 있다. 이 제2 인증용 데이터(7)는, 인증용 메모리 장치(2)가 전자계산기(1)에 접속되어 있을 때, 데이터 관리 프로그램(4)이 인증용 메모리 장치(2)를 인증하여 기록 장치에의 기록을 금지하는 제어를 해제하는 것이다. 제1 인증용 데이터는 FD(Flexible Disk) 등의 기록 매체에 저장되어 유저에게 배포된다.
도 2에는 데이터 관리 프로그램(4)과 인증용 메모리 장치(2)를 이용한 인증 처리의 흐름의 개요를 도시하고 있다. 인증용 메모리 장치(2) 내의 데이터를 이용하여 인증 처리를 행하기 위한 인증용 응용 프로그램(14)과, 인증용 메모리 장치(2)에 대응한 디바이스 드라이버인 인증용 USB 디바이스 드라이버(13)는 내장 하드디스크(3)에 저장되어 있다. 인증용 응용 프로그램(14)은 인증용 USB 디바이스 드라이버(13)가 전자계산기(1)에 인스톨 될 때 전자계산기(1)에 인스톨 되어 동작 가능한 상태로 되는 것이다.
  또, 인증용 응용 프로그램(14)은 인증용 USB 디바이스 드라이버(13)로부터 호출되어 단독으로 동작하는 것이어도 좋다. 인증 처리는 다음과 같이 행해진다. 인증용 메모리 장치(2)를 전자계산기(1)의 USB 포트에 삽입하면, 인증용 USB 디바이스 드라이버(13)가 내장 하드디스크(3)로부터 로드(load)된다. 그리고, 인증용 메모리 장치(2)와 연동하여 인증 처리를 행하기 위한 인증용 응용 프로그램(14)이 동작한다. 이 인증용 USB 디바이스 드라이버(13)가 인증용 메모리 장치(2) 내에 저장되어 있는 제2 인증용 데이터(7)의 읽어들이기를 하여 인증용 응용 프로그램(14)에 건네준다.
데이터 관리 프로그램(4)은 디바이스 드라이버(8)를 통해 기록 디바이스 드라이브(9)를 제어하는 기능을 구비하고 있다. 이 제어에 의해 CD(10), FD(Flexible Disk)(11), USB 메모리(12) 등의 전자 기록 매체에 유저 데이터를 써넣기하는 것을 제한하여 전자 데이터가 전자계산기로부터 외부로 유출되는 것을 방지한다. 또, 데이터 관리 프로그램(4)은 내장 하드디스크(3)에 저장되어 있는 제1 인증용 데이터(6)를 읽어들이고 인증 모듈(5)에 건네주는 기능을 가진다. 제1 인증용 데이 터(6)는 인증을 위해서 이용하는 데이터이다.
  인증 모듈(5)은 인증용 응용 프로그램(14)과 연동하여 인증용 메모리 장치(2)의 인증, 유저의 라이센스(license)의 인증을 행한다. 이들 인증에는 내장 하드디스크(3)에 저장되어 있는 제1 인증용 데이터(6)와 인증용 메모리 장치(2)에 저장되어 있는 제2 인증용 데이터(7)가 이용된다.
인증의 개요는 다음과 같이 행해진다. 인증 모듈(5)은 평문 데이터로 작성하여 인증용 응용 프로그램(14)에 건네준다. 평문 데이터는 랜덤하게 작성된 문자, 숫자, 기호로 이루어지는 텍스트 데이터이어도 좋다. 또, 평문 데이터의 길이도 작성할 때마다 변화하여도 좋다. 인증용 응용 프로그램(14)은 이 평문 데이터와 제2 인증용 데이터를 이용하여 암호화 하여 암호화 데이터를 작성하고 암호화 데이터를 인증 모듈(5)에 건네준다. 인증 모듈(5)은 인증용 응용 프로그램(14)으로부터 송신되어 온 암호화 데이터를 수신하고, 복호화 등의 처리를 하여 원래의 평문 데이터와 비교하여 인증을 행한다.
데이터 관리 프로그램(4)과 인증용 메모리 장치(2)의 인증 작업은 해쉬(hash) 함수를 이용한 RSA 인증을 채용하고 있다. 전자계산기(1)에 저장되어 있는 제1 인증용 데이터(6)는 공개키로 이루어져 있다. 인증용 메모리 장치(2)에 저장되어 있는 제2 인증용 데이터(7)는 비밀키로 이루어져 있다. 이 비밀키와 이 비밀키에 의해 암호화 된 암호화 데이터를 복원하기 위한 공개키가 페어(pair)로 되어 있다. 어느 비밀키로 암호화 된 암호화 데이터는 이 비밀키의 페어의 공개키에 의해서만 복호화 할 수 있다.
데이터 관리 프로그램(4)은 제1 비밀키와 제1 공개키에 의해 데이터 관리용의 인증용 메모리 장치(2)인지 아닌지를 인증한다. 그리고, 데이터 관리 프로그램(4)은 제2 비밀키와 제2 공개키에 의해 유저 라이센스를 인증한다. 유저 라이센스는 데이터 관리 프로그램(4)과 인증용 메모리 장치(2)가 세트(set)로 배포될 때, 정당한 유저인지 아닌지를 확인하기 위한 것으로 이 인증은 비밀키 및 공개키에 의한 암호화 기술에 의해 행해진다. 이 2 단계의 인증에 의해 데이터 관리 프로그램(4)은 인증이 승인되면 각 드라이브에의 써넣기를 가능하게 한다.
  데이터 관리 프로그램(4)은 인증용 메모리 장치(2)가 접속되었는지를 항상 감시하고 일정 기간 마다 확인을 하는 기능을 가진다. 유저가 유저 데이터 또는 파일을 기록 매체에 써넣기하려고 할 때, 데이터 관리 프로그램(4)이 확인하고 써넣기를 허가 또는 금지한다. 데이터 관리 프로그램(4)은 인증용 메모리 장치(2)가 접속되어 있는 경우에만 써넣기를 허가한다.
 〔데이터 관리 시스템의 전체의 흐름〕
도 3은 데이터 관리 시스템의 전체 흐름의 흐름도를 나타내고 있다. 전자계산기(1)의 전원을 넣으면 OS가 기동한다(단계 1). OS가 기동하면 데이터 관리 프로그램(4)이 기동한다(단계 2). 데이터 관리 프로그램(4)이 기동하면 제어 모드의 초기설정이 행해져 제어 모드가 유효하게 된다(단계 3). 제어 모드가 유효한 경우는 기록 장치에 데이터나 파일 등을 써넣기할 수가 없다. 이 경우 유저는 전자계산기(1)를 이용하여 각종 응용 프로그램 등의 조작을 할 수가 있다.
  유저는 기록 매체에 써넣기하고 하고 싶을 때 유저가 인증용 메모리 장치(2) 를 전자계산기(1)에 접속한다(단계 4). 인증용 메모리 장치(2)가 전자계산기에 접속되면 인증용 메모리 장치(2)의 디바이스 드라이버인 인증용 USB 디바이스 드라이버(13)가 내장 하드디스크(3)로부터 로드(load)되어 인증용 응용 프로그램(14)이 동작 가능하게 된다. 인증용 응용 프로그램(14)은 인증 모듈(5)로부터 호출된다.
인증용 응용 프로그램(14)은 기동하면 인증 요구에 의해 DLL 프로그램(도시하지 않음), 인증용 USB 디바이스 드라이버(13)를 통해 인증용 메모리 장치(2)로부터 제2 인증용 데이터(7)를 읽어들이고, 후술하는 인증에 필요한 처리를 한다. 데이터 관리 프로그램(4)과 인증용 메모리 장치(2)와의 인증 작업이 실행된다.(단계 5). 인증 모듈(5)은 인증용 메모리 장치(2)의 인증 작업의 결과를 판정한다. 인증 작업의 결과를 나타내는 인증 상태가 「거짓(False)」인 경우는 인증이 성공하지 않은 것을 의미한다. 인증 상태가 「참(True)」인 경우는 인증이 성공한 것을 의미한다.
  인증 상태가 「False」인 경우는, 인증 모듈(5)은 이 인증 상태를 데이터 관리 프로그램(4)에 건네준다(단계 6). 인증 상태가 「False」이고 인증이 성공하지 않았기 때문에 제어 모드는 유효인 그대로이다. 따라서, 기록 장치에의 써넣기를 할 수 없다(단계 6→13). 인증 작업의 결과, 인증 상태가 「True」인 경우는, 인증 모듈(5)은 이 인증 상태를 데이터 관리 프로그램(4)에 건네준다. 인증 상태가 「True」이고 인증이 성공하였기 때문에 파일의 반출이 가능하다. 이때 데이터 관리 프로그램(4)은 제어 모드를 무효로 한다(단계 7).
데이터 관리 프로그램(4)은 전번의 인증 작업으로부터 어느 정도 시간이 경과하였는지를 확인한다(단계 8). 유저가 인증용 메모리 장치(2)를 접속하고 나서의 첫 회 인증 때는, 데이터 관리 프로그램(4)은 이 경과 시간의 확인은 하지 않는다. 이 경과 시간 t가 소정의 설정시간 N보다 경과하는 경우는, 데이터 관리 프로그램(4)은 제어 모드를 유효하게 한다(단계 8→12). 경과 시간 t가 소정의 설정시간 N보다 경과하고 있지 않은 경우는, 제어 모드는 무효인 그대로 파일이나 데이터 등의 써넣기를 한다(단계 9). 그리고, 써넣기가 종료하면 다른 작업을 하여도 좋다(단계 10).
  인증용 메모리 장치(2)가 절단되어 있지 않은 경우는, 제어 모드는 무효인 그대로 파일의 반출이 연속하여 행해져도 좋다(단계 11→단계 8). 인증용 메모리 장치(2)가 전자계산기(1)로부터 절단되면 데이터 관리 프로그램(4)이 즉시 제어 모드를 유효하게 한다(단계 12). 따라서, 다시 유저 데이터나 파일을 기록 장치로 전자 기록 매체에 써넣기할 수가 없게 된다(단계 13). 이와 같이, 유저는 데이터를 반출하고 싶을 때에만 인증용 메모리 장치(2)를 전자계산기(1)에 접속하여 데이터의 반출을 할 수가 있다. 이 인증용 메모리 장치(2)를 사용함으로써 유저가 전자계산기로부터 떠나거나 할 때나 부재중인 것 같거나 할 때 타인의 사용 등에 의해 데이터가 외부로 유출되지 않게 된다.
도 4는 데이터 관리 프로그램(4)의 동작의 개요를 도시하고 있다. 데이터 관리 프로그램(4)은 인증용 메모리 장치(2)가 정당한 유저의 것인지 아닌지를 확인하기 위해서 인증용 메모리 장치(2)와의 사이에 인증을 행하고 있다. 이 인증은 상시 또는 일정한 시간 간격이어도 좋다. 이때 인증은 2단계로 행해진다. 제1 단계는 인증용 메모리 장치(2)는 데이터 관리 프로그램(4)과 세트로 사용되는 메모리 장치인지 아닌지를 확인하기 위한 인증이다. 인증용 메모리 장치(2)가 데이터 관리 프로그램(4)과 세트로 사용되는 메모리 장치인 경우는, 인증용 메모리 장치(2)를 이용하고 있는 유저가 정당한 유저인지 아닌지를 확인하는 라이센스 인증을 행한다. 이하에 이 2단계 인증의 개요를 설명한다.
  데이터 관리 프로그램(4)은 인증용 메모리 장치(2)와의 인증을 행하는 인증 모듈(5)을 포함한 구성으로 되어 있다. 데이터 관리 프로그램(4)은 인증 요구를 인증 모듈(5)로 송신한다(단계 21). 인증 요구는 인증용 메모리 장치(2)를 전자계산기(1)의 USB 포트에 삽입하였을 때 발생한다. 또, 인증 요구는 응용 프로그램에서 인증을 요구하였을 때도 발생한다. 인증 요구는 응용 프로그램으로부터 기록 장치에 데이터나 파일의 써넣기를 하려고 할 때 발생하여도 좋다.
인증 모듈(5)은 인증 요구의 수신을 하고 인증을 행한다. 인증 모듈(5)은 인증 요구를 수신하고 인증용 응용 프로그램(14)(도 2를 참조)을 호출하여 기동시킨다. 인증용 응용 프로그램(14)은 인증 모듈(5)로부터 수신한 데이터와 인증용 메모리 장치(2)로부터 수취한 제2 인증용 데이터를 이용하여 암호화 데이터를 작성하고 인증 모듈(5)에 건네준다.
  인증 모듈(5)은 인증용 응용 프로그램(14)으로부터 수취한 암호화 데이터와 제1 인증용 데이터를 이용하여 인증을 판단하고 제1 인증 상태를 데이터 관리 프로그램(4)에 돌려보낸다(단계 22). 인증용 메모리 장치(2)가 전자계산기(1)에 접속되어 있지 않을 때에, 인증 모듈(5)은 인증 상태 「False」를 데이터 관리 프로그램(4)으로 송신한다(단계 22→23). 또, 인증용으로 이용하는 인증용 메모리 장치(2)는 아닐 때에도, 인증 모듈(5)은 제1 인증 상태의 「False」를 데이터 관리 프로그램(4)으로 송신한다(단계 22→23).
제1 인증 상태가 「True」인 경우는, 인증 모듈(5)은 계속하여 라이센스 인증을 행한다(단계 24). 인증 모듈(5)은 인증 요구를 인증용 응용 프로그램(14)에 건네준다. 인증용 응용 프로그램(14)은 인증 모듈(5)로부터 수신한 데이터와 인증용 메모리 장치(2)로부터 수취한 제2 인증용 데이터를 이용하여 암호화 데이터를 작성하고 인증 모듈(5)에 건네준다.
  인증 모듈(5)은 인증용 응용 프로그램(14)으로부터 수취한 암호화 데이터와 제1 인증용 데이터와 이용하여 인증을 판단하고 제2 인증 상태를 데이터 관리 프로그램(4)에 돌려보낸다(단계 25). 라이센스 인증이 성공하지 않는 경우는, 제2 인증 상태의 「False」가 송신된다(단계 25→29). 이때 제어 모드가 유효하다. 인증이 성공하면 제2 인증 상태의 「True」가 송신된다(단계 25→26). 데이터 관리 프로그램(4)은 제어 모드를 무효로 하고 파일이나 데이터의 써넣기가 가능하게 된다(단계 26). 유저는 전자 기록 매체에 데이터나 파일의 써넣기를 한다(단계 27, 28). 그리고, 다음의 처리로 이동한다(단계 30).
도 5는 인증용 응용 프로그램(14)의 동작 흐름의 개요를 도시하고 있다. 인증용 응용 프로그램(14)은 인증 모듈(5)로부터 호출되어 기동한다(단계 40, 41). 인증용 응용 프로그램(14)은 인증 모듈(5)로부터 인증 요구가 있으면 인증 모듈(5)로부터의 인증 요구와 평문 데이터를 수신한다(단계 42, 43).
  인증용 응용 프로그램(14)은 인증용 메모리 장치(2)에 저장되어 있는 제2 인 증용 데이터를 인증용 USB 디바이스 드라이버(13)를 통해 수신한다(단계 44). 인증용 응용 프로그램(14)은 제2 인증용 데이터를 이용하여 평문 데이터를 암호화 처리하고 암호화 데이터를 작성한다(단계 45). 암호화 데이터를 인증 모듈(5)에 송신한다(단계 46).
도 6은 인증 모듈(5)의 동작의 개요를 나타내는 흐름도이다. 제1 인증용 데이터는 2개의 제1 공개키와 제2 공개키를 이용하여 인증을 행하고 있다. 제2 인증용 데이터는 제1 공개키와 제2 공개키에 대응하는 제1 비밀키와 제2 비밀키로 이루어진다. 인증 모듈(5)은 데이터 관리 프로그램(4)으로부터 인증 요구를 수신한다(단계 60). 데이터 관리 프로그램(4)으로부터 제1 공개키와 제2 공개키를 수취한다(단계 61).
  인증 모듈(5)은 제1 평문 데이터를 랜덤하게 작성한다(단계 62). 인증 모듈(5)은 작성된 제1 평문 데이터를 인증용 응용 프로그램(14)으로 송신한다(단계 63). 인증용 응용 프로그램(14)은 제1 평문 데이터를 수신하고 인증용 메모리 장치(2)로부터 제1 비밀키를 이용하여 암호화 처리하고 제1 암호화 데이터를 작성한다(단계 64).
인증용 응용 프로그램(14)은 제1 암호화 데이터를 인증 모듈(5)에 건네준다. 인증 모듈(5)은, 제1 공개키를 이용하여 제1 암호화 데이터를 복호화 하고, 제1 평문 데이터와 비교하여 검증 처리를 한다(단계 65, 66). 검증 결과가 불일치인 경우, 인증 상태 「False」를 데이터 관리 프로그램(4)으로 송신한다(단계 67, 75).
검증 결과가 일치인 경우, 인증 모듈(5)은 제2 평문 데이터를 랜덤하게 작성한다(단계 68). 인증 모듈(5)은 작성된 제2 평문 데이터를 인증용 응용 프로그램(14)으로 송신한다(단계 69). 인증용 응용 프로그램(14)은 제2 평문 데이터를 수신하고, 인증용 메모리 장치(2)로부터 제2 비밀키를 이용하여 암호화 처리하고 제2 암호화 데이터를 작성한다(단계 70).
인증용 응용 프로그램(14)은 제2 암호화 데이터를 인증 모듈(5)에 건네준다. 인증 모듈(5)은, 제2 공개키를 이용하여 제2 암호화 데이터를 복호화 하고, 제2 평문 데이터와 비교하여 검증 처리를 한다(단계 71, 72). 검증 결과가 불일치인 경우, 인증 상태 「False」를 데이터 관리 프로그램(4)으로 송신하여 인증 처리를 종료시킨다(단계 73, 75).
  검증 결과가 일치하면, 인증 모듈(5)은 인증 상태 「True」를 데이터 관리 프로그램(4)으로 송신하여 인증 처리를 종료시킨다(단계 73, 74). 인증 모듈(5)은 데이터 관리 프로그램(4)으로 인증 상태를 송신하여 인증 처리를 종료시킨다(단계 76). 도 7은 비밀키 및 공개키를 생성하여 관리하기 위한 인증키 관리 프로그램(15), 고객 데이터베이스(16), 키 관리 데이터베이스(17)의 개요를 도시하고 있다. 인증키 관리 프로그램(15), 고객 데이터베이스(16), 키 관리 데이터베이스(17)는 상술의 데이터 관리 시스템의 제공자가 사용하기 위한 것이다.
인증키 관리 프로그램(15), 고객 데이터베이스(16), 키 관리 데이터베이스(17)는 데이터 관리 시스템의 제공자의 서버 컴퓨터 등의 전자계산기에 저장되어 동작하는 것이다. 키 관리 데이터베이스(17)는 인증용의 제1 인증용 데이터, 제2 인증용 데이터를 저장한 데이터베이스이다. 고객 데이터베이스(16)는 유저에 관한 데이터베이스로 배포된 데이터 관리 프로그램(4)의 유저에 관한 정보가 저장되어 있다.
  고객 데이터베이스(16)에는 유저의 이름, 유저의 식별 번호, 유저에게 배포된 비밀키와 공개키의 페어 정보인 인증용 데이터에 관한 정보, 유저에게 배포된 인증용 메모리 장치(2)에 관한 정보 등이 등록된다. 또, 인증용 메모리 장치(2)의 분실, 고장, 추가 등 때에 재발행한 인증용 데이터가 고객 데이터베이스(16)와 키 관리 데이터베이스(17)에 갱신되어 등록된다. 고객 데이터베이스(16), 키 관리 데이터베이스(17)에는 유저의 개인 정보로부터 기밀 정보에 관련하는 정보까지도 포함되기 때문에 보안 정비된 환경에서 사용하는 것이 매우 바람직하다.
인증키 관리 프로그램(15)이 고객 데이터베이스(16), 키 관리 데이터베이스(17)를 이용하여 비밀키 및 공개키의 페어를 작성한다. 작성된 비밀키를 인증용 메모리 장치(2)에 저장한다. 이 비밀키와 페어의 공개키는 인증용 데이터로서 파일로 출력하고 FD(Flexible Disk)(18)에 저장한다. FD(Flexible Disk)(18), 인증용 메모리 장치(2)는 데이터 관리 프로그램(4)을 배포할 때에 함께 배포된다.
  도 8은 공개키와 비밀키의 예를 도시하고 있다. 도 8(a)는 제1 인증용 데이터(6)의 공개키의 예를 도시하고 있다. 공개키는 키의 시리얼 코드를 나타내는 키(key) 시리얼 코드(20), 시스템을 위해서 예비적으로 마련한 예비 코드(21), 해쉬(hash) 알고리즘의 정보나 RSA 키 인증에 필요한 정보를 나타내는 RSA 키 정보(22)의 부분으로 구성되어 있다.
도 8(b)는 제2 인증용 데이터(6)의 비밀키의 예를 도시하고 있다. 비밀 키는 키의 시리얼 코드를 나타내는 키 시리얼 코드(23), 키 정보의 바이트 길이를 나타내는 키 정보 바이트 길이(24), 해쉬(hash) 알고리즘의 정보나 RSA 키 인증에 필요한 정보를 나타내는 RSA 키 정보(25)의 부분으로 구성되어 있다.
  〔실시의 형태 2〕
도 9는 본 발명의 실시의 형태 2의 데이터 관리 시스템의 개요를 도시한 것이다. 본 발명의 실시의 형태 2의 데이터 관리 시스템은 본 발명의 실시의 형태 1의 데이터 관리 시스템과 기본적으로 동일한 구성과 기능을 가지는 것이다. 이하는, 본 발명의 실시의 형태 1의 데이터 관리 시스템과 다른 구성과 기능만을 설명한다. 본 발명의 실시의 형태 1의 데이터 관리 시스템의 구성과 동일한 것은 동일한 번호를 이용하여 나타내고 그 설명은 생략한다. 본 발명의 실시의 형태 2의 데이터 관리 시스템은 인증에는 FD(Flexible Disk)(103)를 이용하고 있다.
전술한 데이터 관리 프로그램(4)은 전자계산기(102)에 인스톨 되어 있다. 데이터 관리 프로그램(4)은 동작하여 제어 모드는 유효하게 되어 있다. 이와 같이 제어 모드가 유효하게 되어 있을 때, 전자계산기(1)로부터 각 드라이브에 데이터의 써넣기를 할 수가 없다. 전자계산기(102)는 네트워크(105)를 통해 인증용 서버(100)와 접속되어 있다. 인증용 서버(100)는 전자계산기(102)의 인증을 관리하기 위한 데이터베이스(101)가 저장되어 있다.
  유저는 데이터를 전자 기록 매체에 써넣기할 때, 인증용의 FD(Flexible Disk)(103)를 전자계산기(1)의 FD(Flexible Disk) 드라이버에 삽입한다. 전자계산기(102)는 네트워크(105)를 통해 인증용 서버(100)에 접속되어 데이터의 송수신이 가능한 상태에 있다. 인증용 서버(100)에는 인증 ID를 관리하는 데이터베이스(101)가 저장되어 있다. 데이터베이스(101)에는 인증 ID와 데이터 관리 프로그램(4)이나 유저에 관한 정보가 저장되어 있다. 데이터베이스(101)에는 인증 ID가 데이터 관리 프로그램(4), 또는 유저에 관련지어져 등록되어 있다.
도 10은 데이터 관리 프로그램(4)이 FD(Flexible Disk)(103)를 이용한 기록 제어를 나타내는 흐름도이다. 유저는 데이터를 써넣기하려고 한다(단계 100). FD(Flexible Disk)를 FD(Flexible Disk) 드라이브에 삽입하고(단계 101), 전자계산기(102)의 키보드의 특정의 키의 조합을 누른다(단계 102). 예를 들면, 이 특정의 키의 조합은, Ctr+Alt+k 등과 같이 특정의 키의 조합이다.
데이터 관리 프로그램(4)은 인증을 개시한다(단계 103). FD(Flexible Disk)(103)에는 인증 ID가 들어가 있는 인증 파일(104)이 저장되어 있다. 데이터 관리 프로그램(4)은 인증 파일(104)을 읽어들인다. 그리고, 데이터 관리 프로그램(4)은 네트워크(105)를 통해 인증용 서버(100)에 접속한다. 데이터 관리 프로그램(4)은 인증용 서버(100)에 인증 ID를 송신하여 확인을 한다(단계 104).
인증용 서버(100)에서 인증 ID의 확인이 끝나면, 새로운 인증 ID가 서버(100)로부터 송신되어 오고, 데이터 관리 프로그램(4)은 FD(Flexible Disk)(103)의 인증 파일(104)을 새로운 인증 ID로 고쳐 쓰고 한다(단계 105). 따라서, 인증이 종료하고(단계 106), 유저는 데이터의 써넣기가 가능하게 된다(단계 107). 데이터 관리 프로그램(4)은 인증하고 나서 소정의 시간 동안만 데이터의 써넣기를 할 수 있도록 하는 등의 설정을 할 수가 있다.
데이터베이스(101)에는 인증 ID가 데이터 관리 프로그램(4), 또는 유저에 관련지어져 등록되어 있기 때문에, FD(Flexible Disk)(103)가 복사되어도 동일한 데이터 관리 프로그램(4)밖에 사용할 수 없다.
〔실시의 형태 3〕
본 발명의 실시의 형태 3의 개요를 설명한다. 본 발명의 실시의 형태 3의 데이터 관리 시스템은 본 발명의 실시의 형태 2의 데이터 관리 시스템과 기본적으로 동일한 구성과 기능을 가지는 것이다. 이하는, 본 발명의 실시의 형태 2의 데이터 관리 시스템과 다른 구성과 기능만을 설명한다. 도 11은 본 발명의 실시의 형태 3의 개요를 도시하고 있다. 도 11에는 복수의 그룹으로 나누어져 업무를 행하고 있는 기업의 개요를 도시하고 있다.
기업이 2개의 그룹 A, B로 이루어지고 각 그룹은 복수대의 전자계산기로 구성되어 있다. 그룹은 다른 소재지에 있는 영업소 또는 대리점으로 생각하여도 좋다. 각 그룹 A, B는 하나의 인증용 메모리 장치(201, 202)를 구비하고 있다. 그룹 A는 인증용 메모리 장치(201)를 구비하고 있다. 인증용 메모리 장치(201)에는 인증용의 비밀키 A가 저장되어 있어 이 비밀키 A의 공개키는 그룹 A의 전체 전자계산기 PC-A1∼A4에 저장되어 있다.
이 때문에, 인증용 메모리 장치(201)에 의해 그룹 A의 전체 전자계산기 PC-A1∼A4의 기록 장치의 제어가 가능하다. 그룹 B는 인증용 메모리 장치(202)를 구비하고 있고 인증용 메모리 장치(202)에 의해 그룹 B의 전체 전자계산기 PC-B1∼B4의 기록 장치의 제어가 가능하다. 인증용 메모리 장치(202)에 의해 그룹 A의 전자계산 기 PC-A1∼A4의 기록 장치의 제어를 할 수 없다. 그러나, A, B 양쪽 모두의 그룹의 모든 전자계산기 PC-A1∼A4, PC-B1∼B4에 접속되어 있는 기록 장치의 제어를 하고 싶은 것이 있다.
이 경우는 인증용 메모리 장치(200)를 구비하고 인증용 메모리 장치(200)에는 그룹 A, B의 양쪽 모두의 비밀키 A, B를 저장해 둔다. 따라서, 인증용 메모리 장치(200)에 의해, 기업 전체의 전체 전자계산기 PC-A1∼A4, PC-B1∼B4의 제어가 가능하게 된다.
 〔그 외의 실시의 형태〕
본 발명의 그 외의 실시의 형태의 개요를 설명한다. 인증용 응용 프로그램(14)(도 2를 참조)은 인증용 메모리 장치(2)에 저장되어 있는 것이 바람직하다. 인증용 응용 프로그램(14)은 인증용 메모리 장치(2)가 전자계산기(1)에 접속되면 자동적으로 기동한다. 인증용 응용 프로그램(14)은 본 발명의 실시의 형태 1에서 3과 마찬가지의 동작을 한다.
상술의 본 발명의 실시의 형태 1에 있어서 도 1과 도 2에 도시한 것처럼 전자계산기(1)에 저장되어 있는 제1 인증용 데이터(6)는 공개키로 이루어져 있다. 인증용 메모리 장치(2)에 저장되어 있는 제2 인증용 데이터(7)는 비밀키로 이루어져 있다. 전자계산기(1)에 저장되어 있는 제1 인증용 데이터(6)는 비밀키로 이루어지고 인증용 메모리 장치(2)에 저장되어 있는 제2 인증용 데이터(7)는 공개키로 이루어지는 것도 가능하다.
인증 모듈(5), 인증용 응용 프로그램(14) 등의 인증이 관계되는 프로그램 등 은 전자계산기(1)로부터 비밀키를 인증용 메모리 장치(2)로부터 공개키를 수취하여 인증을 행한다. 도 7의 인증키 관리 프로그램(15)은 공개키와 비밀키의 페어를 생성하고, 인증용 메모리 장치(2)로 공개키를 인증용 데이터로서 파일로 출력하고, FD(Flexible Disk)(18)에 저장한다. FD(Flexible Disk)(18), 인증용 메모리 장치(2)는 데이터 관리 프로그램(4)을 배포할 때에 함께 배포된다.
본 발명은 전자계산기에 저장되어 있는 유저의 파일, 데이터나 프로그램 등을 전자 기록 매체에 기록하고, 외부로 반출하는 것을 제한할 때 이용하는 것이 가능하고, 전자 데이터의 보안이 필요한 업계에서 이용하면 좋다. 특히, 영업 또는 경리 데이터 등으로 유저의 데이터나 파일 등의 비밀 정보, 종업원의 데이터 관리가 필요하게 되는 인쇄업계, 판매점에서 이용되는 것이 바람직하다. 음악 전달, 영상 전달, 전자출판 등의 전자 컨텐츠(contents) 전달 서비스를 할 때 피수신자를 특정하고 피수신자의 메모리에 전자 컨텐츠를 써넣기하고 전자 기록 매체에 기록하여 복제하는 것을 제한할 때에 이용되어도 좋다.

Claims (22)

  1. 삭제
  2. 유저 데이터, 및 프로그램 중에서 선택되는 하나 이상의 전자 데이터를 기록 매체에 써넣기(write into)하기 위하여 하나 이상의 기록 장치가 접속되고, OS(Operating System)에 의해 제어되어 동작하고 있는 전자계산기로부터,
    유저에 의해 조작된 상기 전자계산기, 또는 상기 전자계산기 상에서 동작하는 응용 프로그램이 상기 기록 장치에 의해 상기 기록 매체에 상기 전자 데이터를 써넣기하여 상기 전자 데이터의 복제 또는 이동을 할 때, 상기 써넣기를 허가 또는 불허가로 하여 제어하는 데이터 관리 방법에 있어서,
    상기 전자계산기 상에서 동작하고, 상기 써넣기를 허가 또는 불허가로 하기 위한 데이터 관리 프로그램은,
    (a) 상기 전자계산기의 복수의 디바이스 드라이버의 사이, 또는 상기 응용 프로그램과, 상기 디바이스 드라이버의 사이에 데이터의 송수신을 행하기 위한 공통의 인터페이스를 제공하고, 상기 기록 장치를 직접 제어하는 디바이스 드라이버인 기록 장치용 디바이스 드라이버를 제어하여, 상기 써넣기를 하는 동작을 허가, 또는 불허가로 하여 상기 써넣기를 제어하기 위한 공통 인터페이스 프로그램과,
    (b) 상기 전자계산기에 접속되어 있는 메모리 수단과 통신하고, 상기 유저가 정당한 유저인지 아닌지의 인증인 유저 인증을 행하기 위한 인증 모듈 프로그램으로 이루어지고,
    상기 전자계산기 또는 상기 응용 프로그램이 상기 써넣기를 실행할 때, 상기 공통 인터페이스 프로그램으로부터 상기 인증 모듈 프로그램에 상기 유저 인증을 요구하고,
    상기 인증 모듈 프로그램은, 암호화 처리하기 위한 인증용 응용 프로그램을 호출하고, 데이터를 상기 인증용 응용 프로그램에 송신하고,
    상기 인증용 응용 프로그램은, 상기 데이터를 수신하고, 상기 메모리 수단에 저장되어 있는 제2 인증용 데이터를 이용하여 상기 데이터를 암호화 처리하여 암호화 데이터를 작성하고, 상기 암호화 데이터를 상기 인증 모듈 프로그램에 송신하고,
    상기 인증 모듈 프로그램은, 상기 암호화 데이터를 수신하고, 상기 전자계산기에 저장되어 있는 제1 인증용 데이터를 이용하여 상기 암호화 데이터를 복호화 하고, 상기 복호화 된 복호화 데이터를 상기 데이터와 비교하여 상기 유저 인증을 행하고, 상기 유저 인증의 결과를 상기 공통 인터페이스 프로그램에 건네주고,
    상기 공통 인터페이스 프로그램은, 상기 결과를 수취하여, 상기 유저 인증이 성공하는 경우에 상기 써넣기를 허가하고, 상기 유저 인증이 실패하는 경우에 상기 써넣기를 불허가로 하고,
    상기 전자계산기, 또는 상기 응용 프로그램이 상기 써넣기를 실행할 때,
    상기 메모리 수단은 상기 전자계산기에 접속, 또는 상기 메모리 수단용의 드라이브에 삽입되고, 상기 전자계산기의 입력 장치의 특정의 키가 눌려졌을 때,
    상기 인증 모듈 프로그램은,
    하기 인증용 데이터를 이용하여 상기 유저 인증을 행한 후,
    상기 전자계산기와 네트워크를 통해 접속된 서버에 접속하여,
    상기 서버에 저장되고, 상기 유저 인증에 이용하기 위한 상기 제1 인증용 데이터와 상기 제2 인증용 데이터로 이루어지는 인증용 데이터를 가지는 데이터베이스로부터 새로운 상기 제2 인증용 데이터를 취득하여 상기 메모리 수단에 저장하고,
    상기 서버에 저장되고, 상기 인증용 데이터의 관리를 행하기 위한 관리 프로그램은, 상기 유저 인증에 이용된 상기 제2 인증용 데이터와, 상기 새로운 제2 인증용 데이터를 상기 데이터베이스에 갱신하여 등록하는 것을 특징으로 하는 데이터 관리 방법.
  3. 삭제
  4. 제2항에 있어서,
    상기 메모리 수단을 이용하여 복수의 상기 전자계산기의 데이터 관리를 행할 때,
    상기 복수의 상기 전자계산기 각각에 하나 이상의 상기 제1 인증용 데이터를 저장하고,
    상기 복수의 상기 전자계산기 각각에 저장된 상기 제1 인증용 데이터의 페어의 상기 제2 인증용 데이터의 모두를 상기 메모리 수단에 저장하는 것을 특징으로 하는 데이터 관리 방법.
  5. 제2항 또는 제4항에 있어서,
    상기 유저 인증에 이용하는 알고리즘은 공개키 방식의 알고리즘이고, 상기 유저마다 할당되는 공개키와 비밀키는 페어로 작성되고,
    상기 제1 인증용 데이터는 상기 공개키로 이루어지고,
    상기 제2 인증용 데이터는 상기 비밀키로 이루어지는 것을 특징으로 하는 데이터 관리 방법.
  6. 제5항에 있어서,
    상기 유저 인증에 이용하는 알고리즘은 공개키 방식의 알고리즘이고, 상기 유저마다 할당되는 공개키와 비밀키는 페어로 작성되고,
    상기 제1 인증용 데이터는 상기 비밀키로 이루어지고,
    상기 제2 인증용 데이터는 상기 공개키로 이루어지는 것을 특징으로 하는 데이터 관리 방법.
  7. 제2항 또는 제4항에 있어서,
    상기 메모리 수단은, 리무버블 디스크 및, 상기 리무버블 디스크에 상기 전자 데이터의 써넣기 및 읽어들이기를 행하기 위한 리무버블 디스크 디바이스로 이루어지는 것을 특징으로 하는 데이터 관리 방법.
  8. 제2항 또는 제4항에 있어서,
    상기 메모리 수단은, 플래쉬 메모리, 또는 읽고 쓰기 가능한 메모리 카드로 이루어지는 것을 특징으로 하는 데이터 관리 방법.
  9. 제2항 또는 제4항에 있어서,
    상기 메모리 수단은, USB(Universal Serial Bus) 메모리 또는 FD(Flexible Disk)인 것을 특징으로 하는 데이터 관리 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
KR1020077000189A 2004-07-05 2005-07-05 데이터 관리 방법 KR100861822B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004197494 2004-07-05
JPJP-P-2004-00197494 2004-07-05

Publications (2)

Publication Number Publication Date
KR20070039528A KR20070039528A (ko) 2007-04-12
KR100861822B1 true KR100861822B1 (ko) 2008-10-07

Family

ID=35782929

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077000189A KR100861822B1 (ko) 2004-07-05 2005-07-05 데이터 관리 방법

Country Status (6)

Country Link
US (1) US20080307522A1 (ko)
EP (1) EP1775881A4 (ko)
JP (1) JP4610557B2 (ko)
KR (1) KR100861822B1 (ko)
CN (1) CN100552690C (ko)
WO (1) WO2006004130A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454321C (zh) * 2006-04-29 2009-01-21 北京飞天诚信科技有限公司 带有数据存储和智能密钥的usb设备及其控制方法
KR100857864B1 (ko) * 2006-07-25 2008-09-09 한국전자통신연구원 다중 접속 환경에서의 보안 정책 기반 PnP 장치의 접근제어 방법 및 이를 구현한 보안시스템
CA2699416A1 (en) * 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
JP4524316B2 (ja) * 2008-01-30 2010-08-18 株式会社沖データ 画像処理装置及び画像処理システム
CN101256608B (zh) * 2008-03-25 2010-04-07 北京飞天诚信科技有限公司 安全操作方法和***
CN101685665B (zh) * 2008-09-28 2013-07-10 北京华旗资讯数码科技有限公司 一种移动存储装置及其连接器
JP5506568B2 (ja) * 2010-06-25 2014-05-28 キヤノン株式会社 データ処理装置、データ処理装置のデータ処理方法、プログラム
EP2413257B1 (en) 2010-07-26 2017-04-26 Sony DADC Austria AG Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system
GB2490875A (en) * 2011-05-11 2012-11-21 Future Upgrades Ltd Controlling access to data storage means using a one-time-programmable memory device
JP5547701B2 (ja) * 2011-09-21 2014-07-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
CN104424442A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 一种保护数据的方法及电子设备
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
KR101668366B1 (ko) * 2014-05-23 2016-10-28 배재대학교 산학협력단 이동저장매체를 활용한 패스워드 기반 사용자 인증 방법 및 장치
US10628334B2 (en) * 2017-03-06 2020-04-21 Mcafee, Llc System and method to protect digital content on external storage
US11726923B2 (en) * 2019-06-18 2023-08-15 Micron Technology, Inc. Memory device with cryptographic kill switch

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124781A (ja) 1997-07-03 1999-01-29 Hitachi Ltd 情報処理装置
US20050120359A1 (en) * 2002-02-27 2005-06-02 Koichiro Shoji Computer file system driver control method, program thereof, and program recording medium

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
KR100306195B1 (ko) * 1998-08-18 2001-11-30 구자홍 재기록가능기록매체의내비게이션데이터관리방법
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP2002304231A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステム
JP3820999B2 (ja) * 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
JP4000916B2 (ja) * 2002-05-31 2007-10-31 日本電気株式会社 データ管理装置及びデータ管理プログラム
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP2005012379A (ja) * 2003-06-17 2005-01-13 Scarabs Corporation Co Ltd 通信ユニット、情報通信システムおよび情報通信方法
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
US20090276474A1 (en) * 2008-05-01 2009-11-05 Rotem Sela Method for copying protected data from one secured storage device to another via a third party

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1124781A (ja) 1997-07-03 1999-01-29 Hitachi Ltd 情報処理装置
US20050120359A1 (en) * 2002-02-27 2005-06-02 Koichiro Shoji Computer file system driver control method, program thereof, and program recording medium

Also Published As

Publication number Publication date
KR20070039528A (ko) 2007-04-12
EP1775881A1 (en) 2007-04-18
WO2006004130A1 (ja) 2006-01-12
WO2006004130B1 (ja) 2006-02-23
CN100552690C (zh) 2009-10-21
JPWO2006004130A1 (ja) 2008-07-31
EP1775881A4 (en) 2010-12-29
JP4610557B2 (ja) 2011-01-12
CN101002211A (zh) 2007-07-18
US20080307522A1 (en) 2008-12-11

Similar Documents

Publication Publication Date Title
KR100861822B1 (ko) 데이터 관리 방법
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
JP4089171B2 (ja) 計算機システム
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP4690600B2 (ja) データ保護方法
JP5094365B2 (ja) ハード・ディスク・ドライブ
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
US20050060561A1 (en) Protection of data
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US20120084555A1 (en) Enforcing use of chipset key management services for encrypted storage devices
US20030221115A1 (en) Data protection system
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
WO2011148224A1 (en) Method and system of secure computing environment having auditable control of data movement
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
Dolgunov Enabling optimal security for removable storage devices
KR101450131B1 (ko) 세션 티켓을 바탕으로 콘텐트에 액세스하기 위한 방법과 장치
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JP2004295273A (ja) ストレージにおけるicカードを利用したデータアクセス方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120926

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130816

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140820

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150813

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160804

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170804

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 12