KR101511378B1 - 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법 - Google Patents

정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법 Download PDF

Info

Publication number
KR101511378B1
KR101511378B1 KR1020080006332A KR20080006332A KR101511378B1 KR 101511378 B1 KR101511378 B1 KR 101511378B1 KR 1020080006332 A KR1020080006332 A KR 1020080006332A KR 20080006332 A KR20080006332 A KR 20080006332A KR 101511378 B1 KR101511378 B1 KR 101511378B1
Authority
KR
South Korea
Prior art keywords
storage device
portable storage
public key
information processing
stored
Prior art date
Application number
KR1020080006332A
Other languages
English (en)
Other versions
KR20090080412A (ko
Inventor
윤여봉
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020080006332A priority Critical patent/KR101511378B1/ko
Publication of KR20090080412A publication Critical patent/KR20090080412A/ko
Application granted granted Critical
Publication of KR101511378B1 publication Critical patent/KR101511378B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H27/00Toy aircraft; Other flying toys
    • A63H27/001Making or assembling thereof, e.g. by folding
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H27/00Toy aircraft; Other flying toys
    • A63H27/02Model aircraft
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H27/00Toy aircraft; Other flying toys
    • A63H27/06Jet-propelled flying toys, e.g. aeroplanes

Landscapes

  • Storage Device Security (AREA)

Abstract

본 발명은 휴대저장장치에 저장된 데이터에 대한 권한 없는 접근을 방지할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에 관한 것이다. 본 발명은 휴대저장장치(200)에 대한 공용키가 저장되는 메모리(40)와; 휴대저장장치(200)가 연결되는 인터페이스(10)와; 상기 휴대저장장치(200)에 액세스하여 데이터를 처리하는 프로세서(20)와; 상기 휴대저장장치(200)와의 공용키를 생성하고, 상기 공용키를 상기 메모리(40)와 상기 휴대저장장치(200)에 저장하는 인터페이스제어부(30)를 포함하여 구성된다. 이와 같은 본 발명에 의하면, 정보처리장치와 휴대저장장치 사이에 공용키가 생성되어 있지 않으면, 정보처리장치가 휴대저장장치로 액세스할 수 없으므로 휴대저장장치에 저장된 데이터가 타인에게 노출되는 것을 방지할 수 있고, 정보처리장치와 휴대저장장치 사이에 공용키 생성 절차를 거쳐 공용키가 생성된 후에는, 해당 정보처리장치에서는 매번 비밀번호를 입력하는 번거로움 없이 휴대저장장치의 데이터를 활용할 수 있으므로 편리하다는 장점이 있다.
Figure R1020080006332
메모리카드, 정보처리장치, 공인인증서

Description

정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법{DATA PROCESSING DEVICE AND DATA SECURING METHOD FOR STORAGE DEVICE USING THE SAME}
본 발명은 휴대저장장치와 정보처리장치에 관한 것으로서, 보다 상세하게는 휴대저장장치에 저장된 데이터에 대한 권한 없는 접근을 방지할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에 관한 것이다.
최근에는 SD카드(Secure Digital Card), CF카드(Compact Flash Card), 메모리스틱 등의 메모리카드와, USB메모리 등 각종 휴대용 저장매체가 널리 보급되어 각종 전자기기에 장착되어 사용되고 있다.
디지털 카메라, 컴퓨터, 전자사전, 휴대폰, PMP 등에는 착탈가능하게 휴대용 저장장치가 구비되어 각종 데이터가 저장된다. 이때 휴대용 저장장치는 위에 나열한 여러 전자기기로부터 분리 휴대 가능하여, 휴대성이 좋은 만큼 분실될 위험성도 크다.
이와 같은 휴대저장장치를 분실하는 경우, 휴대저장장치 내에 저장된 데이터가 타인에게 노출될 수 있다. 특히 사용자의 개인적인 정보가 유출되거나, 회사 기밀사항이 유출될 수도 있다.
따라서 최근에는 이와 같은 휴대저장장치에 대한 보안기술도 발전하고 있다.
SD카드의 경우, 비밀번호를 설정하면, 기기에 연결될 때마다 비밀번호를 입력받아 비밀번호가 설정된 것과 일치해야만 SD카드에 저장된 데이터에 액세스하는 것이 가능하다.
그러나 이와 같은 종래기술에 의하면, 다음과 같은 문제점이 있다.
즉, 휴대저장장치에 비밀번호를 설정하지 않으면, 그 안에 저장된 데이터가 타인에게 노출될 수 있다는 문제점이 있었고, 비밀번호를 설정하는 경우에는 휴대저장장치를 기기에 연결할 때마다 비밀번호를 입력해야하므로 번거롭다는 문제점이 있었다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 휴대저장장치 내에 저장된 데이터가 타인에게 노출되는 것을 방지할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법을 제공하는 것이다.
본 발명의 다른 목적은, 정보처리장치와 휴대저장장치 사이의 공용키를 생성함으로써, 공용키가 생성되어 있는 정보처리장치에서는 매번 비밀번호를 입력하지 않고도 휴대저장장치에 저장된 데이터에 액세스할 수 있는 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 휴대저장장치에 대한 공용키가 저장되는 메모리와; 휴대저장장치가 연결되는 인터페이스와; 상기 휴대저장장치에 액세스하여 데이터를 처리하는 프로세서와; 상기 휴대저장장치와의 공용키를 생성하고, 상기 공용키를 상기 메모리와 상기 휴대저장장치에 저장하는 인터페이스제어부를 포함하여 구성된다.
그리고 상기 인터페이스제어부는, 상기 정보처리장치의 고유번호와, 상기 휴대저장장치의 고유번호를 조합하여 공용키를 생성할 수 있다.
또한 상기 인터페이스제어부는, 상기 휴대저장장치에 대한 공용키 생성에 요구되는 권한의 유무를 판단할 수 있다.
그리고 상기 인터페이스제어부는, 상기 휴대저장장치에 대하여 상기 정보처리장치가 공용키 생성 권한이 있는 것으로 판단되는 경우에만, 공용키를 생성할 수 있다.
이때 상기 인터페이스제어부는, 상기 휴대저장장치에 저장된 공인인증서에 로그인되면, 상기 공용키 생성 권한이 있는 것으로 판단할 수 있다.
또한 상기 인터페이스제어부는, 상기 인터페이스에 휴대저장장치가 연결됨이 감지되면, 상기 메모리에 저장된 공용키와 상기 휴대저장장치에 저장된 공용키를 비교하고; 공용키 비교 결과, 상기 메모리에 저장된 공용키와 상기 휴대저장장치에 저장된 공용키가 일치하지 않으면, 상기 프로세서의 상기 휴대저장장치로의 액세스를 차단할 수 있다.
한편 본 발명에 의한 휴대저장장치의 데이터보안방법은 정보처리장치에 휴대저장장치가 연결되면 상기 휴대저장장치에 저장된 공용키와 상기 정보처리장치에 저장된 공용키를 비교하는 (A)단계와; 상기 (A)단계의 판단결과, 상기 휴대저장장치와 상기 정보처리장치에 일치하는 공용키가 각각 저장된 것이 확인되면 상기 정보처리장치가 상기 휴대저장장치에 저장된 데이터에 액세스하는 (B1)단계와; 상기 (A)단계의 판단결과, 상기 휴대저장장치와 상기 메모리에 일치하는 공용키가 저장되지 않은 것으로 확인되면 상기 휴대저장장치에 저장된 데이터로의 액세스가 차단되는 (B2)단계를 포함하여 수행될 수 있다.
그리고 상기 정보처리장치의 상기 메모리에는, 다양한 휴대저장장치에 대하여 각각 생성된 복수의 공용키가 저장되고; 상기 휴대저장장치에는, 다양한 정보처 리장치와의 사이에서 각각 생성된 복수의 공용키가 저장될 수 있다.
이때 상기 공용키는, 상기 정보처리장치의 고유번호와 상기 휴대저장장치의 고유번호를 조합한 문자열을 형성함으로써 생성될 수 있다.
또는 상기 공용키는, 무작위로 추출된 일정 수 이상의 문자의 조합으로 생성될 수도 있다.
또한 상기 데이터보안방법은, 상기 (B2)단계에서 상기 데이터로의 액세스가 차단된 경우, 상기 정보처리장치에서 상기 휴대저장장치에 대한 공용키를 생성할지 여부에 대한 명령을 입력받는 (C)단계를 더 포함하여 수행될 수 있다.
그리고 상기 데이터보안방법은, 상기 (C)단계에서 상기 휴대저장장치에 대한 공용키를 생성하도록 명령이 입력된 경우, 공용키 생성에 대한 권한의 유무를 확인하는 (D)단계와; 상기 (D)단계에서 공용키 생성의 권한이 있는 것으로 판단되면, 상기 정보처리장치에서 상기 휴대저장장치에 대한 공용키를 생성하는 (E)단계와; 상기 (E)단계에서 생성된 공용키를 상기 정보처리장치와 상기 휴대저장장치에 각각 저장하는 (F)단계를 더 포함하여 수행될 수 있다.
여기서 상기 데이터보안방법은, 상기 (D)단계에서 공용키 생성이 완료되면, 상기 휴대저장장치에 저장된 데이터로의 액세스의 차단이 해제되는 (G)단계를 더 포함하여 수행될 수도 있다.
또한 상기 (C)단계는, 공용키 생성 권한의 존재를 증명할 인증키를 입력받기 위한 사용자 인터페이스가 제공되는 (C1)단계와; 상기 사용자 인터페이스를 통해 입력된 인증키를 상기 휴대저장장치에 저장된 인증키와 비교하는 (C2)단계를 포함 하여 수행될 수 있다.
그리고 상기 (C)단계는, 상기 휴대저장장치에 저장된 공인인증서의 로그인 화면이 디스플레이되는 (C3)단계와; 상기 공인인증서의 패스워드를 입력하는 (C4)단계; 그리고 상기 공인인증서에 대한 패스워드가 인증서버로 전송되어 로그인되는 (C5)단계를 포함할 수 있다.
한편 상기 데이터보안방법은, 상기 (E)단계에서 생성된 공용키를 상기 메모리에 기저장된 공용키와 상기 휴대저장장치에 기저장된 공용키와 비교하는 (E')단계와; 상기 (E')단계에서의 비교결과, 상기 메모리 또는 상기 휴대저장장치에 상기 (E)단계에서 생성된 공용키와 동일한 공용키가 기저장되어 있는 경우, 상기 (E)단계에서 생성된 공용키와는 다른 문자열을 포함하는 공용키를 재생성하는 (E")단계를 더 포함하여 수행될 수 있다.
위에서 상세히 설명한 바와 같은 본 발명에 의한 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에서는 다음과 같은 효과를 기대할 수 있다.
즉, 정보처리장치와 휴대저장장치 사이에 공용키가 생성되어 있지 않으면, 정보처리장치가 휴대저장장치로 액세스할 수 없으므로 휴대저장장치에 저장된 데이터가 타인에게 노출되는 것을 방지할 수 있다는 장점이 있다.
또한 본 발명에 의한 정보처리장치 및 이를 이용한 휴대저장장치의 데이터보안방법에서는 정보처리장치와 휴대저장장치 사이에 공용키 생성 절차를 거쳐 공용키가 생성된 후에는, 해당 정보처리장치에서는 매번 비밀번호를 입력하는 번거로움 없이 휴대저장장치의 데이터를 활용할 수 있으므로 편리하다는 장점이 있다.
이하에서는 상기한 바와 같은 본 발명에 의한 정보처리장치의 구체적인 실시예를 첨부된 도면을 참고하여 상세하게 설명한다.
도 1은 본 발명의 구체적인 실시예에 의한 정보처리장치의 개략적인 구성을 도시한 블럭도이다.
도 1에 도시된 바와 같이, 본 발명에 의한 정보처리장치(100)에는 휴대저장장치(200)가 연결되는 인터페이스(10)가 구비된다.
이때 상기 정보처리장치(100)는 퍼스널 컴퓨터, 워크스테이션, PDA(Personal Digital Assistant), 휴대폰, 전자사전, PMP(Portable Multimedia Player), 디지털 카메라 등과 같이 저장매체로부터 데이터를 리드하여, 그 데이터를 처리할 수 있는 모든 전자기기를 포함한다.
그리고 상기 휴대저장장치(200)는 SD카드(Secure Digital Card), CF카드(Compact Flash Card), 메모리스틱 등의 메모리카드와, USB메모리 등 각종 휴대용 저장매체를 포함한다.
상기 인터페이스(10)는 상기 휴대저장장치(200)가 상기 정보처리장치(100)에 연결되는 부분으로써 상기 휴대저장장치(200)로부터 데이터를 읽어오고, 또한 데이터를 상기 휴대저장장치(200)로 저장하는 역할을 한다.
그리고 상기 인터페이스(10)는 프로세서(20)와 연결된다. 상기 프로세서(20)는 상기 정보처리장치(100)의 주제어부 역할을 담당하며, 각종 명령을 해독하고 실 행하며, 저장매체로부터 데이터를 읽어와 처리하고 다시 저장하는 역할도 수행한다.
따라서 상기 프로세서(20)는 상기 휴대저장장치(200)로부터 상기 인터페이스(10)를 통해 읽어 온 데이터를 처리한다.
한편, 본 발명에 의한 정보처리장치(100)에는 인터페이스제어부(30)가 구비된다.
상기 인터페이스제어부(30)는 상기 프로세서(20)의 명령에 따라 상기 휴대저장장치(200)로 데이터를 저장하거나, 상기 휴대저장장치(200)에 저장된 데이터를 입력받는다.
한편 상기 프로세서(20)는 상기 휴대저장장치(200)에 대하여 공용키를 생성한다.
여기서 상기 공용키는 상기 정보처리장치(100)와 상기 휴대저장장치(200)에 공통적으로 저장되는 문자열로서, 상기 정보처리장치(100)가 상기 휴대저장장치(200)에 액세스하기 위해서는 상기 정보처리장치(100)와 상기 휴대저장장치(200)에 동일한 문자열로 구성된 공용키가 함께 저장되어 있어야 한다.
상기 정보처리장치(100)와 상기 휴대저장장치(200) 사이에 공용키가 생성되어있지 않은 경우, 상기 정보처리장치(100)는 공용키를 생성할지 여부에 대한 질의응답모드로 진입하고, 여기서 사용자가 공용키 생성을 명령하면, 소정의 절차에 따라 상기 공용키가 생성된다.
상기 프로세서(20)는 상기 공용키를 다양한 방법에 의해 생성할 수 있다. 우 선, 일정길이 이상의 문자열을 무작위로 추출된 숫자 및/또는 문자의 조합으로 생성할 수 있다.
또는 상기 정보처리장치(100)의 시리얼넘버(Serial Number)나 MAC Address와 같은 고유번호와, 상기 휴대저장장치(200)의 고유번호를 조합하여 생성할 수 있다. 이를 위해서 상기 인터페이스(10)는 상기 휴대저장장치(200)로부터 상기 휴대저장장치(200)의 고유번호를 읽어오며, 이때 상기 휴대저장장치(200)의 고유번호는 공용키 없이도 기본적으로 액세스 가능한 영역에 저장된다.
상기 프로세서(20)는 또한 공용키를 생성함에 있어서, 상기 정보처리장치(100)나 상기 휴대저장장치(200)에 이미 다른 휴대저장장치나 다른 정보처리장치와의 사이에서 생성된 공용키들이 다수 저장되어 있는 경우, 새로이 생성하는 공용키가 이들과 동일한지 여부를 비교하여, 동일한 경우 공용키를 다른 문자열로 다시 생성할 수 있다.
이와 같이 상기 프로세서(20)에 의해 생성된 공용키는 상기 정보처리장치(100)에 구비되는 메모리(40)에 저장된다.
여기서 상기 메모리(40)는 통상적으로 컴퓨터 등의 정보처리장치 내에 구비되는 저장수단이 될 수 있으며, 특히 공용키를 영구 저장하기 위한 비휘발성 저장장치가 될 수 있다.
상기 메모리(40)에는 상기 정보처리장치(100)에 연결된 복수의 휴대저장장치 각각에 대한 복수의 공용키가 저장될 수 있다.
그리고 상기 프로세서(20)는 생성된 공용키를 상기 인터페이스제어부(30)를 통해 상기 휴대저장장치(200)에도 저장시킨다.
한편, 상기 프로세서(20)가 공용키를 생성하기 위하여는 사용자에게 공용키를 생성하는데 필요한 권한이 요구된다.
상기 정보처리장치(100)와 상기 휴대저장장치(200) 사이에 공용키가 생성되어있지 않은 경우, 상기 정보처리장치(100)는 공용키를 생성할지 여부에 대한 질의응답모드로 진입한다.
그리고 여기서 사용자가 공용키 생성을 명령하면, 공용키 생성에 대한 권한의 유무를 확인하여 공용키 생성 권한의 존재가 확인되어야만 상기 프로세서(20)가 공용키를 생성한다.
상기 프로세서(20)는 다양한 방식에 의하여 공용키 생성의 권한을 확인한다. 예를 들어, 공용키 생성 여부에 대한 질의응답모드에서 사용자가 공용키 생성을 명하면, 사용자로부터 인증키를 입력받기 위한 입력창을 디스플레이한다.
그리고 사용자가 정확한 인증키를 입력하면 비로소 공용키를 생성한다.
여기서 상기 인증키는 사용자의 권한 인증에 필요한 패스워드로서 상기 휴대저장장치(200)에 저장된다. 따라서 상기 인터페이스제어부(30)는 상기 인터페이스(10)를 통해 상기 휴대저장장치(200)로부터 상기 인증키를 읽어오고, 상기 프로세서(20)는 이를 사용자가 입력한 인증키와 비교하여 양자가 동일하면, 공용키 생성 권한이 있는 것으로 인식한다.
이때 상기 인증키도 상기 휴대저장장치(200) 내에서 상기 인터페이스(10)가 공용키 없이도 기본적으로 액세스 가능한 영역에 저장된다.
한편, 상기 프로세서(20)는 다른 방식에 의하여 공용키 생성 권한 유무를 판단할 수도 있다.
상기 휴대저장장치(200)에 공인인증서가 저장된 경우, 상기 정보처리장치(100)에서는 상기 휴대저장장치(200)에 저장된 공인인증서를 불러와 공인인증서 로그인 화면을 디스플레이한다.
그리고 사용자로부터 공인인증서에 대한 패스워드를 입력받아 공인된 인증서버로 전송하여, 인증서버에서 권한 인증을 받음으로써 로그인을 수행한다.
이때 상기 정보처리장치(100)에는 인증서버에 접속할 수 있도록 인터넷 모듈이 구비되어야 한다.
위와 같이 공용키 생성에 대한 권한을 인증받아, 상기 프로세서(20)에서 공용키를 생성하면, 생성된 공용키는 상기 인터페이스제어부(30)에 의해 상기 휴대저장장치(200)에 저장된다. 이때 상기 인터페이스제어부(30)는 상기 공용키를 상기 휴대저장장치(200)에서 다른 인증절차나 공용키 일치여부 확인절차와 무관하게 액세스 가능한 영역에 저장시킨다.
그리고 상기 메모리(40)에 저장된 공용키는 추후 상기 휴대저장장치(200)가 상기 정보처리장치(100)에 연결될 때 상기 휴대저장장치(200)에 저장된 데이터에 액세스하기 위하여 사용된다.
즉, 상기 프로세서(20)는 상기 정보처리장치(100)의 상기 프로세서(20)가 생성하여 상기 메모리(40)에 저장한 하나 이상의 공용키와, 상기 휴대저장장치(200)에 저장된 하나 이상의 공용키를 서로 비교하여 그 중 일치하는 공용키가 있는지를 판단한다.
그리고 비교 결과 상기 정보처리장치(100)의 상기 메모리(40)에 저장된 공용키들과 상기 휴대저장장치(200)에 저장된 공용키들 중 하나가 서로 일치하면, 상기 인터페이스(10)가 상기 휴대저장장치(200)에 저장된 데이터에 액세스하는 것이 허용된다.
그러나 비교결과 일치하는 공용키가 상기 메모리(40)와 상기 휴대저장장치(200)에 없으면, 상기 인터페이스(10)는 상기 휴대저장장치(200)의 데이터에 접근할 수 없다.
이때, 상기 휴대저장장치(200)는 둘 이상의 영역으로 나뉘어, 상기 공용키나 인증에 필요한 인증키, 공인인증서 등이 저장되는 영역과 다른 일반 데이터가 저장되는 영역으로 구분될 수 있다.
여기서 상기 공용키, 인증키, 공인인증서 등이 저장되는 영역은 다른 부수적인 절차 없이 직접 액세스 가능한 영역이다. 그러나 나머지 일반 데이터가 저장되는 영역은 공용키가 일치하지 않으면 접근할 수 없거나, 접근 가능하더라도 상기 정보처리장치(100)에서 인식할 수 없는 형태로 저장된다.
즉 상기 정보처리장치(100)의 상기 인터페이스제어부(30)는 상기 프로세서(20)의 공용키 비교 결과 일치하는 공용키가 발견되기 전까지는, 상기 인터페이스(10)의 상기 휴대저장장치(200)로의 액세스를 차단한다.
이때 액세스가 차단되는 상기 휴대저장장치(200)의 영역은 위에서 설명한 구분된 영역 중 일반 데이터가 저장되는 영역이다.
즉, 상기 휴대저장장치(200)에는 상기 정보처리장치(100)와 공용키가 일치해야만 접근가능한 영역과, 공용키 일치 여부와 무관하게 접근 가능한 영역이 있고, 상기 공용키와 인증키, 공인인증서는 상기 인터페이스제어부(30)가 이를 구분하여 공용키가 일치하지 않더라도 접근 가능한 영역에 저장시킨다.
한편, 상기 프로세서(20)의 공용키 비교결과, 상기 메모리(40)에 저장된 공용키와 상기 휴대저장장치(200)에 저장된 공용키가 일치하면, 상기 인터페이스제어부(30)는 상기 인터페이스(10)가 상기 휴대저장장치(200)의 모든 영역에 액세스하여 데이터를 이용할 수 있도록 한다.
이때 상기 인터페이스제어부(30)가 상기 휴대저장장치(200)의 특정영역의 데이터에 대한 접근을 차단하는 방법은 다양한 방법에 의할 수 있다.
예를 들어, 상기 인터페이스제어부(30)는 소프트웨어적으로 상기 인터페이스(10)의 상기 휴대저장장치(200)로의 접근을 제어할 수 있다. 즉, 프로그램을 통해 상기 인터페이스(10)가 상기 휴대저장장치(200)에서 공용키가 일치해야만 접근가능한 영역으로 액세스하는 것을 차단하거나, 공용키의 일치여부의 확인 전까지는 해당 영역으로의 액세스 명령을 내리지 않는다.
이때 이와 같은 영역을 식별하는데 필요한 정보는 상기 휴대저장장치(200)에서 기본적으로 액세스 가능한 영역에 저장되어 상기 인터페이스제어부(30)가 이를 인식할 수 있도록 한다.
또한 상기 인터페이스제어부(30)는 다양한 다른 방법에 의하여 상기 휴대저장장치(200)로의 접근을 차단할 수 있다. 다른 예로, 상기 인터페이스제어부(30)는 상기 공용키, 인증키, 공인인증서 등에 대한 데이터는 일반적인 방법으로 상기 인터페이스(10)를 통해 상기 휴대저장장치(200)에 저장한다.
그러나 그 외의 일반 데이터에 대해서는 특정방식에 의하여 부호화하여 상기 휴대저장장치(200)에 저장한다.
그리고, 상기 휴대저장장치(200)로부터 부호화되었던 데이터를 읽어와 복호화함에 있어서, 상기 프로세서(20)의 공용키 비교결과, 상기 메모리(40)와 상기 휴대저장장치(200)에 공통적으로 저장된 공용키가 있는 경우에만, 상기 인터페이스제어부(30)가 데이터의 복호화를 수행하거나, 데이터 복호화와 관련된 정보를 제공함으로써, 공용키가 일치하지 않으면 데이터의 복호화를 수행할 수 없도록 하여 데이터를 상기 프로세서(20)가 인식할 수 없도록 한다.
그러나 상기 공용키, 인증키, 공인인증서, 휴대저장장치의 고유번호 등에 대한 데이터는 위와 같은 특정방식에 의한 부호화과정을 거치지 않으므로, 상기 휴대저장장치(200)와 연결되면 상기 정보처리장치(100)의 상기 프로세서(20)와 그 밖의 구성요소는, 인증키나 공인인증서를 이용한 인증과정, 고유번호를 이용한 공용키 생성과정, 저장된 공용키를 이용한 공용키 비교과정 등을 원활히 수행할 수 있다.
위와 같은 방식에 의하여 상기 인터페이스제어부(30)는 상기 휴대저장장치(200)의 특정영역에 저장된 데이터로의 접근을 차단한다. 그리고 상기 프로세서(20)의 공용키 비교결과 상기 휴대저장장치(200)와 상기 메모리(50)에 저장된 일치하는 공용키가 존재하는 경우, 소프트웨어적으로 상기 휴대저장장치(200)의 특정영역에 대한 접근을 허용하거나, 정상적으로 데이터를 복호화함으로써 상기 휴대저 장장치(200)에 저장된 데이터를 활용할 수 있도록 한다.
이하에서는, 본 발명의 구체적인 실시예와, 다른 실시예, 또 다른 실시예에 의한 휴대저장장치의 데이터보안방법을 도면을 참조하여 상세하게 설명한다.
도 2는 본 발명의 구체적인 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도이고, 도 3은 본 발명의 다른 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도이며, 도 4는 본 발명의 실시예에서 공용키를 생성하는 방법을 단계적으로 도시한 흐름도이다.
도 2에 도시된 바와 같이, 본 발명의 구체적인 실시예에 의한 휴대저장장치의 데이터보안방법은 우선, 휴대저장장치(200)가 정보처리장치(100)에 연결됨을 감지하는 단계(S100)로부터 시작된다.
여기서 상기 휴대저장장치(200)와 상기 정보처리장치(100)는 도 1을 참조하여 이미 설명한 바와 같다.
그리고 상기 정보처리장치(100)는 상기 휴대저장장치(200)에서 공용키 일치여부와 무관하게 액세스 가능한 영역에 접근하여 상기 휴대저장장치(200)에 저장된 공용키를 읽어온다. 읽어온 공용키들과 상기 정보처리장치(100) 내에 구비된 저장수단인 메모리(40) 내에 저장된 공용키들을 비교하여 일치하는 공용키가 있는지를 판단한다(S200).
여기서 상기 공용키는 본 발명의 구체적인 실시예에 따른 정보처리장치에 대하여 도 1을 참조하여 이미 설명한 바와 같다.
상기 제200단계에서, 일치하는 공용키가 상기 휴대저장장치(200)와 상기 정 보처리장치(100)에 각각 저장된 것으로 판단되면, 상기 정보처리장치(100)의 인터페이스(10)는 상기 휴대저장장치(200)에 저장된 데이터에 액세스하여 프로세서(20)를 통해 이를 처리한다.
그러나 상기 제200단계에서, 상기 정보처리장치(100)의 상기 메모리(40)와 상기 휴대저장장치(200)에 공통적으로 저장된 공용키가 없는 것으로 판단되면, 상기 정보처리장치(100)에서는 사용자가 상기 정보처리장치(100)에서 상기 휴대저장장치(200)에 대한 공용키를 생성할 것인지 여부를 묻는 질의응답모드에 진입하게 되고, 이에 따라 사용자는 공용키 생성 명령을 입력할 수 있다.
사용자가 공용키 생성 명령을 입력하면(S400), 상기 정보처리장치(100)에서는 사용자가 상기 휴대저장장치(200)에 접근할 수 있는 권한이 있는지 여부에 대한 인증단계(S500)가 수행된다.
즉, 사용자의 공용키 생성 권한을 증명할 수 있는 인증키를 입력받기 위한 사용자 인터페이스가 디스플레이되고(S510), 그에 따라 사용자가 인증키를 입력하면(S530), 상기 정보처리장치(100)에서는 상기 인증키를 상기 휴대저장장치(200)에 저장된 인증키와 상호 비교하여, 일치하는지 여부를 판단한다(S550).
상기 제550단계에서 사용자가 입력한 인증키와, 상기 휴대저장장치(200)에 저장된 인증키가 일치하면, 사용자에게 상기 휴대저장장치(200)에 대한 공용키 생성 권한이 있는 것으로 판단되며 이에 따라 상기 정보처리장치(100)에서는 공용키를 생성한다(S600).
그리고 상기 제600단계에서 생성된 공용키를 상기 정보처리장치(100)의 상기 메모리(40)와 상기 휴대저장장치(200)로 각각 저장시키는 단계(S700)가 수행된다.
상기 제700단계에서 상기 정보처리장치(100)와 상기 휴대저장장치(200)에 각각 공용키가 저장되면, 상기 정보처리장치(100)에서는 상기 휴대저장장치(200)에 저장된 데이터에 액세스 가능하게 된다(S300).
한편, 상기 제400단계에서 사용자가 공용키 생성명령을 입력하지 않으면, 사용자는 상기 정보처리장치(100)를 통해 상기 휴대저장장치(200)에 저장된 데이터에 액세스할 수 없게 된다(S800).
여기서, 상기 휴대저장장치(200)는 둘 이상의 저장영역을 포함할 수 있고, 이때 복수의 저장영역 일부는 공용키 일치여부나 권한 유무와 무관하게 상기 정보처리장치(100)에서 액세스 가능한 영역이 되고, 나머지 저장영역은 공용키가 일치하거나 인증권한이 있어야만 액세스가 가능한 영역이 된다.
따라서 공용키 비교나 권한 인증에 필요한 정보, 즉 공용키나 인증키 등은 공용키 일치여부와 무관하게 액세스 가능한 영역에 저장된다.
한편 도 3에 도시된 바와 같이, 본 발명의 다른 실시예는 도 2를 참조하여 설명한 본 발명의 구체적인 실시예와 동일한 방법에 따라 상기 휴대저장장치(200)에 저장된 데이터로의 액세스를 제어하는데, 상기 인증단계(S500)만이 다르게 수행된다.
상기 휴대저장장치(200)에는 공인인증서가 저장되고, 따라서 상기 제400단계에서 사용자가 공용키 생성명령을 입력하면, 상기 정보처리장치(100)는 상기 휴대저장장치(200)에 저장된 공인인증서를 인식하여 데이터를 불러와 공인인증서 로그 인에 필요한 화면을 출력한다(S520).
상기 제520단계에서 출력된 화면을 통해 사용자는 공인인증서에 로그인 하기 위해 필요한 정보를 입력하는데, 상기 휴대저장장치(200)에 복수의 공인인증서가 저장된 경우, 이 중 하나를 선택하고, 그에 대한 패스워드를 입력한다(S540).
상기 정보처리장치(100)는 상기 제540단계에서 입력된 정보를 공인된 인증서버로 전송한다(S560). 이 경우 상기 정보처리장치(100)에는 유무선을 이용한 인터넷모듈이 구비되어야한다.
상기 제560단계에서 공인인증서 로그인에 필요한 패스워드가 상기 인증서버로 전송되면, 상기 인증서버는 소정의 절차에 따라 공인인증서의 로그인 허여 여부를 결정하며 상기 정보처리장치(100)는 그 결과를 수신한다(S580).
상기 제580단계에서 로그인이 허여되면, 상기 정보처리장치(100)에서는 상기 휴대저장장치(200)에 대한 공용키를 생성하게 되고(S600), 추후의 절차는 본 발명의 구체적인 실시예에서 이미 설명한 바와 같다.
한편, 상기 제580단계에서 인증서버로부터 수신된 결과에 따라 로그인이 허여되지 않으면, 인증에 실패하여 공용키가 생성되지 않고 상기 휴대저장장치(200)로의 액세스도 불가능하다(S800).
이때 상기 공인인증서도, 공용키나 인증키 정보 등과 같이 상기 휴대저장장치(200)의 복수의 저장영역 중 공용키 일치 여부와 무관하게 액세스 가능한 영역에 저장된다.
한편, 도 4에 도시된 바와 같이, 본 발명의 구체적인 실시예와 다른 실시예 에서의 상기 제600단계, 즉 공용키 생성 단계는, 다양한 방법에 의해 수행될 수 있으나, 우선 상기 정보처리장치(100)에서 상기 휴대저장장치(200)의 시리얼번호를 읽어오는 단계(S610)로부터 수행될 수 있다.
상기 시리얼번호는 상기 휴대저장장치(200)의 고유번호로써, 제품의 일련번호가 된다. 상기 시리얼번호는 상기 휴대저장장치(200)에 구비된 복수의 저장 영역 중 공용키 일치 여부와 무관하게 액세스 가능한 공간에 저장된다.
그리고 상기 제610단계의 수행에 따라 상기 휴대저장장치(200)로부터 읽어온 상기 휴대저장장치(200)의 시리얼 번호와, 상기 정보처리장치(100)의 고유번호를 조합하여 공용키가 될 문자열을 구성하는 단계(S630)가 수행된다.
이때 상기 정보처리장치(100)의 고유번호는 상기 정보처리장치(100)의 제품 일련번호 또는 MAC Address 등이 될 수 있다.
그리고 위와 같이 조합된 문자열은 상기 휴대저장장치(200)와 상기 정보처리장치(100)의 공용키가 된다.
이때, 상기 정보처리장치(100)는 위와 같은 과정에 의해 생성한 공용키가, 상기 정보처리장치(100) 또는 상기 휴대저장장치(200)에 기저장된, 각각 다른 휴대저장장치와 다른 정보처리장치와의 사이에서 생성된 공용키와 동일한 경우, 상기 휴대저장장치(200)의 시리얼번호와 상기 정보처리장치(100)의 고유번호를 재조합하여 새로운 문자열을 생성할 수 있다.
본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기 재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.
도 1은 본 발명의 구체적인 실시예에 의한 정보처리장치의 개략적인 구성을 도시한 블럭도.
도 2는 본 발명의 구체적인 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도.
도 3은 본 발명의 다른 실시예에 의한 휴대저장장치의 데이터보안방법을 단계적으로 도시한 흐름도.
도 4는 본 발명의 실시예에서 공용키를 생성하는 방법을 단계적으로 도시한 흐름도.
*도면의 주요부분에 대한 부호의 설명*
100: 정보처리장치 200:휴대저장장치
10:인터페이스 20:프로세서
30:인터페이스제어부 40:메모리

Claims (16)

  1. 휴대저장장치에 대한 공용키가 저장되는 메모리와;
    휴대저장장치가 연결되는 인터페이스와;
    상기 휴대저장장치에 액세스하여 데이터를 처리하는 프로세서와;
    상기 휴대저장장치와의 공용키를 생성하고, 상기 공용키를 상기 메모리와 상기 휴대저장장치에 저장하는 인터페이스제어부로 구성되고:
    상기 인터페이스제어부는;
    상기 인터페이스에 휴대저장장치가 연결되면 상기 메모리에 저장된 공용키와 상기 휴대저장장치에 저장된 공용키를 비교하고, 공용키 비교 결과 상기 메모리에 저장된 공용키와 상기 휴대저장장치에 저장된 공용키가 일치하지 않으면 상기 프로세서의 상기 휴대저장장치로의 액세스를 차단하고;
    공용키가 저장되지 않았으면 휴대저장장치에 저장된 데이터에 대한 액세서를 차단하고 휴대저장장치에 대한 공용키를 생성할지 여부에 대한 명령을 입력받도록 제어하는 것을 특징으로 하는 정보처리장치.
  2. 제1항에 있어서,
    상기 인터페이스제어부는,
    상기 정보처리장치의 고유번호와, 상기 휴대저장장치의 고유번호를 조합하여 공용키를 생성함을 특징으로 하는 정보처리장치.
  3. 제1항 또는 제2항에 있어서,
    상기 인터페이스제어부는,
    상기 휴대저장장치에 대한 공용키 생성에 요구되는 권한의 유무를 판단함을 특징으로 하는 정보처리장치.
  4. 제3항에 있어서,
    상기 인터페이스제어부는,
    상기 휴대저장장치에 대하여 상기 정보처리장치가 공용키 생성 권한이 있는 것으로 판단되는 경우에만, 공용키를 생성함을 특징으로 하는 정보처리장치.
  5. 제4항에 있어서,
    상기 인터페이스제어부는,
    상기 휴대저장장치에 저장된 공인인증서에 로그인되면, 상기 공용키 생성 권한이 있는 것으로 판단함을 특징으로 하는 정보처리장치.
  6. 삭제
  7. 정보처리장치에 휴대저장장치가 연결되면 상기 휴대저장장치에 저장된 공용키와 상기 정보처리장치에 저장된 공용키를 비교하는 (A)단계와;
    상기 (A)단계의 판단결과, 상기 휴대저장장치와 상기 정보처리장치에 일치하는 공용키가 각각 저장된 것이 확인되면 상기 정보처리장치가 상기 휴대저장장치에 저장된 데이터에 액세스하는 (B1)단계와;
    상기 (A)단계의 판단결과, 상기 휴대저장장치와 메모리에 일치하는 공용키가 저장되지 않은 것으로 확인되면 상기 휴대저장장치에 저장된 데이터로의 액세스가 차단되는 (B2)단계; 그리고
    상기 (B2)단계에서 상기 데이터로의 액세스가 차단된 경우, 상기 정보처리장치에서 상기 휴대저장장치에 대한 공용키를 생성할지 여부에 대한 명령을 입력받는 (C)단계를 포함하여 수행됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  8. 제7항에 있어서,
    상기 정보처리장치의 상기 메모리에는 다양한 휴대저장장치에 대하여 각각 생성된 복수의 공용키가 저장되고, 상기 휴대저장장치에는 다양한 정보처리장치와의 사이에서 각각 생성된 복수의 공용키가 저장됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  9. 제8항에 있어서,
    상기 공용키는, 상기 정보처리장치의 고유번호와 상기 휴대저장장치의 고유번호를 조합한 문자열을 형성함으로써 생성됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  10. 제8항에 있어서,
    상기 공용키는, 무작위로 추출된 일정 수 이상의 문자의 조합으로 생성됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  11. 삭제
  12. 제7항에 있어서,
    상기 데이터보안방법은,
    상기 (C)단계에서 상기 휴대저장장치에 대한 공용키를 생성하도록 명령이 입력된 경우, 공용키 생성에 대한 권한의 유무를 확인하는 (D)단계와;
    상기 (D)단계에서 공용키 생성의 권한이 있는 것으로 판단되면, 상기 정보처리장치에서 상기 휴대저장장치에 대한 공용키를 생성하는 (E)단계와;
    상기 (E)단계에서 생성된 공용키를 상기 정보처리장치와 상기 휴대저장장치에 각각 저장하는 (F)단계를 더 포함하여 수행됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  13. 제12항에 있어서,
    상기 데이터보안방법은,
    상기 (D)단계에서 공용키 생성이 완료되면, 상기 휴대저장장치에 저장된 데이터로의 액세스의 차단이 해제되는 (G)단계를 더 포함하여 수행됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  14. 제12항에 있어서,
    상기 (C)단계는,
    공용키 생성 권한의 존재를 증명할 인증키를 입력받기 위한 사용자 인터페이스가 제공되는 (C1)단계와;
    상기 사용자 인터페이스를 통해 입력된 인증키를 상기 휴대저장장치에 저장된 인증키와 비교하는 (C2)단계를 포함하여 수행됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  15. 제12항에 있어서,
    상기 (C)단계는,
    상기 휴대저장장치에 저장된 공인인증서의 로그인 화면이 디스플레이되는 (C3)단계와;
    상기 공인인증서의 패스워드를 입력하는 (C4)단계; 그리고
    상기 공인인증서에 대한 패스워드가 인증서버로 전송되어 로그인되는 (C5)단계를 포함하여 구성됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
  16. 제12항에 있어서,
    상기 데이터보안방법은,
    상기 (E)단계에서 생성된 공용키를 상기 메모리에 기저장된 공용키와 상기 휴대저장장치에 기저장된 공용키와 비교하는 (E')단계와;
    상기 (E')단계에서의 비교결과, 상기 메모리 또는 상기 휴대저장장치에 상기 (E)단계에서 생성된 공용키와 동일한 공용키가 기저장되어 있는 경우, 상기 (E)단계에서 생성된 공용키와는 다른 문자열을 포함하는 공용키를 재생성하는 (E")단계를 더 포함하여 수행됨을 특징으로 하는 휴대저장장치의 데이터보안방법.
KR1020080006332A 2008-01-21 2008-01-21 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법 KR101511378B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080006332A KR101511378B1 (ko) 2008-01-21 2008-01-21 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080006332A KR101511378B1 (ko) 2008-01-21 2008-01-21 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법

Publications (2)

Publication Number Publication Date
KR20090080412A KR20090080412A (ko) 2009-07-24
KR101511378B1 true KR101511378B1 (ko) 2015-04-17

Family

ID=41291511

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080006332A KR101511378B1 (ko) 2008-01-21 2008-01-21 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법

Country Status (1)

Country Link
KR (1) KR101511378B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101920263B1 (ko) * 2012-01-27 2019-02-08 삼성전자주식회사 디스플레이장치 및 그 제어방법, 업그레이드장치, 디스플레이 시스템
KR101724089B1 (ko) 2013-04-18 2017-04-06 주식회사 페이스콘 파일 보안 방법 및 이를 위한 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257218A (ja) 2006-03-22 2007-10-04 Ricoh Co Ltd 携帯メモリ接続使用認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257218A (ja) 2006-03-22 2007-10-04 Ricoh Co Ltd 携帯メモリ接続使用認証システム

Also Published As

Publication number Publication date
KR20090080412A (ko) 2009-07-24

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR101644353B1 (ko) 웹페이지 또는 웹―브라우저 애플리케이션의 웹 객체들에 대한 액세스를 제어하기 위한 디바이스, 방법 및 시스템
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US9667626B2 (en) Network authentication method and device for implementing the same
EP1770575A1 (en) System and method for scrambling keystrokes related to a password
EP1777641A1 (en) Biometric authentication system
WO2017067201A1 (zh) 一种连接Wi-Fi的方法、终端和***
US8868918B2 (en) Authentication method
CN110781468A (zh) 一种身份认证的处理方法、装置、电子设备及存储介质
US20080086645A1 (en) Authentication system and method thereof
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US20080172750A1 (en) Self validation of user authentication requests
KR20120087095A (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
KR101511378B1 (ko) 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법
JP2008191942A (ja) 認証装置、認証方法及びそのプログラム
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
JP2006268513A (ja) 端末装置のログオン管理装置
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
KR20200004666A (ko) 머신러닝과 블록체인을 이용한 생체정보 인증 시스템
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
LAPS Lapse due to unpaid annual fee