KR101619286B1 - 크로스 플랫폼 기반의 보안시스템 - Google Patents

크로스 플랫폼 기반의 보안시스템 Download PDF

Info

Publication number
KR101619286B1
KR101619286B1 KR1020150162469A KR20150162469A KR101619286B1 KR 101619286 B1 KR101619286 B1 KR 101619286B1 KR 1020150162469 A KR1020150162469 A KR 1020150162469A KR 20150162469 A KR20150162469 A KR 20150162469A KR 101619286 B1 KR101619286 B1 KR 101619286B1
Authority
KR
South Korea
Prior art keywords
security key
user terminal
data
security
cross
Prior art date
Application number
KR1020150162469A
Other languages
English (en)
Inventor
손원장
권창훈
Original Assignee
(주)세이퍼존
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)세이퍼존 filed Critical (주)세이퍼존
Priority to KR1020150162469A priority Critical patent/KR101619286B1/ko
Application granted granted Critical
Publication of KR101619286B1 publication Critical patent/KR101619286B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 크로스 플랫폼 기반의 보안시스템에 관한 것이다. 본 발명의 보안시스템은 크로스플랫폼 에이전트를 저장하며, 물리적으로 연결되는 사용자단말기로 상기 크로스플랫폼 에이전트를 전송하고, 전송된 크로스플랫폼 에이전트에 의해 송수신되는 데이터를 암복호화하는 제1보안키, 제1보안키에 의해 암호화된 데이터를 저장하는 클라우드 서버 및/또는 제2보안키 및 제1보안키로부터 상기 크로스플랫폼 에이전트를 수신하여 실행하고, 제1보안키에 대한 사용자인증이 완료되면 클라우드 서버 또는 제2보안키에 저장할 데이터를 제1보안키로 전송한 후 제1보안키로부터 암호화된 데이터를 수신하면 클라우드 서버 또는 제2보안키로 전송하고, 클라우드 서버 또는 제2보안키로부터 암호화된 데이터를 수신하면 제1보안키로 전송하여 제1보안키로부터 복호화된 데이터를 수신하는 사용자단말기를 포함한다.

Description

크로스 플랫폼 기반의 보안시스템{CROSS-PLATFORM BASED SECURITY SYSTEM}
본 발명은 크로스 플랫폼 기반의 보안시스템에 관한 것이다.
오늘날, 사용자는 컴퓨터 단말기에 기록된 데이터를 보관하기 위하여 이동 저장매체를 이용한다. 이러한 이동저장매체는 대표적으로 USB(Universal Serial Bus) 메모리 장치가 있으며, 사용자는 컴퓨터 단말기에 기록된 데이터를 백업하거나 상기 USB 메모리 장치에 기록된 데이터를 상기 컴퓨터 단말기로 저장하기 위하여 상기 USB메모리 장치를 이용한다.
이 경우, 컴퓨터 단말기는 USB 메모리 장치에 대응되는 에이전트(디바이스 드라이버)를 운영 체계에 로딩하고, USB 메모리 장치를 하나의 내부 메모리 장치로 인식함으로써, 데이터의 송수신이 가능해진다.
이러한 USB 메모리 장치를 포함하는 이동 저장매체는 컴퓨터 단말기에 기록된 중요한 문서의 백업도 가능하다. 따라서, 중요한 문서는 이동 저장매체를 통해 외부로 유출될 가능성이 크다. 이에 따라, 데이터의 보안을 향상시킬 수 있는 방안이 요구된다.
또한, 컴퓨터 단말기에 설치되는 에이전트는 컴퓨터 단말기의 운영체계에 대응되게 프로그래밍되어야 컴퓨터 단말기에서 실행될 수 있다. 이때, Windoow, Linux, Mac 등의 다양한 운영체계가 있어, 각 운영체계별 에이전트의 개발 및 설치가 요구된다.
1. 한국공개특허 제2009-0067649호(2009.06.25.공개)
본 발명은 클라우드 서버 및 로컬저장장치를 이용하여 사용자 단말에서 데이터 업로드 또는 다운로드 수행시, 사용자단말기에 연결되는 보안키로부터 크로스플랫폼 에이전트를 수신하여 암복호화를 수행함으로써 에이전트를 용이하게 설치하고, 보안을 강화할 수 있는 크로스플랫폼 기반의 보안시스템을 제공하고자 한다.
본 발명의 일 실시 예에 따른 크로스 플랫폼 기반의 보안시스템은 크로스플랫폼 에이전트를 저장하며, 물리적으로 연결되는 사용자단말기로 상기 크로스플랫폼 에이전트를 전송하고, 전송된 크로스플랫폼 에이전트에 의해 송수신되는 데이터를 암복호화하는 제1보안키, 상기 제1보안키에 의해 암호화된 데이터를 저장하는 클라우드 서버 및/또는 제2보안키, 상기 제1보안키로부터 상기 크로스플랫폼 에이전트를 수신하여 실행하고, 상기 제1보안키에 대한 사용자인증이 완료되면 상기 클라우드 서버 또는 제2보안키에 저장할 데이터를 상기 제1보안키로 전송한 후 제1보안키로부터 암호화된 데이터를 수신하면 상기 클라우드 서버 또는 제2보안키로 전송하고, 상기 클라우드 서버 또는 제2보안키로부터 암호화된 데이터를 수신하면 상기 제1보안키로 전송하여 제1보안키로부터 복호화된 데이터를 수신하는 사용자단말기를 포함한다.
또한, 상기 사용자단말기는, 상기 크로스플랫폼 에이전트에 의해, 상기 제1보안키에 대한 사용자 인증이 완료되면 상기 클라우드 서버 또는 제2보안키와 동기화를 위한 보안 동기폴더를 생성하고, 상기 보안 동기폴더에 상기 클라우드 서버 또는 제2보안키로부터 암호화된 데이터가 전송되면 이동된 암호화된 데이터를 제1보안키로 전송하고, 제1보안키로부터 암호화된 데이터가 전송되면 전송된 데이터의 파일명에 포함된 식별코드에 따라 상기 클라우드 서버 또는 제2보안키로 전송할 수 있다.
또한, 상기 사용자단말기는 사용자로부터 상기 클라우드서버 또는 제2보안키 중 하나의 업로드 장치를 선택입력받고, 상기 제1보안키로 선택입력된 업로드 장치 정보 및 업로드 대상 데이터를 전송하며, 상기 제1보안키는 상기 업로드 대상 데이터를 암호화한 후, 상기 전송된 업로드 장치 정보에 따른 식별코드를 상기 암호화된 업로드 대상 데이터의 파일명에 포함시켜 상기 사용자단말기로 전송하고, 상기 식별코드를 상기 기저장된 크로스플랫폼 에이전트 파일명과 매칭시켜 저장할 수 있다.
또한, 상기 제1보안키는, 상기 사용자단말기로부터 암호화된 데이터를 수신하면, 수신된 데이터의 파일명에 식별코드가 포함되어 있는지 판단하고, 식별코드가 있는 경우 기저장된 크로스플랫폼 에이전트의 파일명과 매칭된 식별코드와 일치하면 암호화된 데이터를 복호화하여 사용자단말기로 전송할 수 있다.
또한, 상기 암호화된 데이터의 파일명 변경이 있는 경우, 파일명에 포함된 식별코드는 변경 및 삭제되지 않으며, 상기 사용자단말기는 상기 크로스플랫폼 에이전트의 실행종료시 또는 제1보안키의 물리적 연결 해제시, 상기 보안 동기폴더 및 보안 동기폴더에 저장된 데이터를 영구 삭제할 수 있다.
이상에서 설명한 바와 같이 본 발명의 실시 예에 따르면, 보안키장치로부터 크로스플랫폼 에이전트를 수신하여 사용자단말기의 해당 운영체계에 따른 라이브러리를 포팅함으로써 사용자단말기에서 에이전트를 실행시킬 수 있다. 이에 따라, 사용자단말기의 운영체계 타입별 에이전트를 일일이 개발하거나 설치하지 않아도 된다.
또한, 사용자단말기에서 생성되는 문서 파일 등의 데이터를 보안키장치(제1보안키)에서 암호화하여 클라우드 서버 및 로컬저장장치(제2보안키)에 저장함으로써 클라우드 서버 및 로컬영역이 해킹되더라도 데이터 복호화를 방지할 수 있다.
또한, 클라우드 서버 및 로컬저장장치에서 암호화된 데이터를 다운로드시, 다운로드한 데이터의 파일명에 포함된 식별코드가 보안키장치에 기저장된 크로스플랫폼 에이전트 파일명에 매칭된 식별코드와 일치할 때에만 데이터를 복호화함으로써 보안성을 보다 강화시킬 수 있다.
도 1은 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템을 개략적으로 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 제1보안키의 구성을 나타내는 블럭도이다.
도 3은 본 발명의 일 실시 예에 따른 제2보안키의 구성을 나타내는 블럭도이다.
도 4는 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제1실시예(제2보안키에 데이터 업로드)를 설명하기 위한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제2실시예(제2보안키로부터 데이터 다운로드)를 설명하기 위한 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제3실시예(클라우드 서버로 데이터 업로드)를 설명하기 위한 흐름도이다.
도 7은 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제4실시예(클라우드 서버로부터 데이터 다운로드)를 설명하기 위한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.
반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 따른 크로스 플랫폼 기반의 보안시스템에 대하여 설명한다.
도 1은 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템을 개략적으로 나타내는 도면이다. 도 1을 참고하면, 크로스플랫폼 기반 보안시스템(1000)은 사용자단말기(100), 클라우드 서버(200), 제1보안키(300) 및 제2보안키(400)를 포함할 수 있다. 이때, 클라우드 서버(200) 또는 제2보안키(400) 중 하나만을 포함할 수도 있다.
사용자단말기(100)는 인터넷 통신 등을 통해 연결되는 클라우드 서버(200) 또는/및 로컬저장장치인 제2보안키(400) 등에 사용자파일을 업로드 또는 다운로드를 통해 표시할 수 있는 장치로서, PC, 노트북, 태블릿 PC, 스마트폰 등의 각종 단말기가 될 수 있다. 여기서, 업로드는 사용자단말기(100)에서 사용자파일을 클라우드 서버(200) 또는 제2보안키(400)에 저장하는 기능이 되며, 다운로드는 사용자단말기(100)에서 클라우드 서버(200) 또는 제2보안키(400)에 저장된 사용자 파일(데이터)을 불러오기하는 기능이 될 수 있다. 여기서, 사용자 파일은 문서파일, 이미지, 미디어 파일 등의 데이터가 될 수 있다.
또한, 클라우드 서버(200)는 사용자 파일의 공유를 위한 클라우드 서비스를 제공하는 장치로서, 영화, 사진, 음악 등 미디어 파일 문서 주소록 등 사용자의 콘텐츠를 저장해 두고 사용자 PC, 스마트폰, 스마트TV를 포함한 사용자 단말기(100)의 요청시 사용자 단말기(100)에서 클라우드 서버(200)에 저장된 콘텐츠를 다운로드받아 사용할 수 있도록 한다. 국내 클라우드 서비스로는 네이버 N드라이브, KT 유클라우드, 다음 클라우드가 있고, 외국 클라우드 서비스로는 드롭박스(Dropbox), 박스(Box), 슈기싱크(Sugarsync), 구글드라이브(Googledrive), 스카이 드라이브(Sky Drive) 등이 있다.
한편, 본 발명의 일 실시 예에 따른 사용자단말기(100)는 데이터의 업로드 및 다운로드 시, 제1보안키(300)를 통해 데이터를 암복호화하여 데이터 보안을 강화시킬 수 있다. 이때, 사용자단말기(100)는 제1보안키(300)를 통한 데이터 업로드 및 다운로드 제공을 위해, 사용자단말기(100)의 운영체계에서 실행될 수 있는 에이전트가 필요하다.
다만, 사용자단말기(100)는 Window, Linux, Mac 등의 다양한 운영체계 중 하나의 운영체계로 구현될 수 있다. 이 경우, 사용자단말기(100)에서 에이전트 실행을 위해서는 해당 운영체계에 맞게 에이전트가 프로그래밍되어야 한다. 따라서, 각 운영체계별 에이전트가 프로그래밍되어야 하나, 본 발명의 일 실시예에 따른 사용자단말기(100)는 제1보안키(300)로부터 크로스플랫폼 에이전트를 수신하여 실행시킴으로써, 사용자단말기(100)의 운영체계에 대응되는 크로스플랫폼 에이전트의 라이브러리에 포팅하여 에이전트를 실행시킬 수 있다.
이때, 크로스플래폼 에이전트는 에이전트 프로그램 개발 시 크로스플랫폼 라이브러리를 적용하여 코딩(Coding) 및 컴파일(Compile)하여 포팅작업을 수행한다.한편, 크로스플랫폼 구조의 라이브러리를 기반으로 해당 운영체계에 포팅하는 것은 주지기술이므로, 이에 대한 구체적인 설명은 생략한다.
또한, 사용자단말기(100)는 크로스플랫폼 에이전트 실행시 사용자 인증을 수행하고, 사용자인증이 완료되면 동기폴더를 생성하여 업로드 또는 다운로드 대상 데이터, 업로드 또는 다운로드 시 발생되는 임시파일 등을 저장할 수 있다. 또한, 사용자단말기(100)의 동기폴더에 생성 또는 이동된 데이터는 사용자에 의해 선택된 업로드/다운로드 장치 즉, 클라우드 서버(200) 또는 제2보안키(400)로 동기화되어 자동 업로드 및 다운로드될 수 있다.
제1보안키(300)는 크로스플랫폼 에이전트를 저장하며, 물리적으로 연결되는 사용자단말기(100)로 크로스플랫폼 에이전트를 전송하고, 전송된 크로스플랫폼 에이전트에 의해 송수신되는 데이터를 암복호화할 수 있다.
도 2를 참고하면, 제1보안키(300)는 에이전트 컨트롤러(310), 보안인증부(320), 암복호화 변환부(330) 및 저장부(340)를 포함할 수 있다. 에이전트 컨트롤러(310)는 사용자 단말기(100)와 물리적 연결이 감지되고, 사용자 단말기(100)로부터 크로스플랫폼 에이전트 전송이 요청되면 저장부(340)에 저장된 크로스플랫폼 에이전트를 사용자 단말기(100)로 전송할 수 있다. 또한, 에이전트 컨트롤러(310)는 사용자 단말기(100)로부터 아이디(ID)와 패스워드(PW)가 입력되면 보안인증부(320)를 통해 사용자 인증을 수행하여 사용자 인증이 이루어지는 경우에만 암복호화 변환부(330)를 통해 암호화 또는 복호화 동작을 수행하도록 제어한다.
에이전트 컨트롤러(310)는 사용자 단말기(100)로부터 업로드 장치 정보를 수신하는 경우, 업로드 장치 정보에 따라 식별코드를 생성하고, 저장부(140)에 저장된 크로스플랫폼 에이전트의 파일명에 생성된 식별코드를 매칭시켜 저장한다. 즉, 업로드 장치 정보가 클라우드 서버(200)인 경우와 제2보안키(400)인 경우 각 식별코드를 서로 상이하게 부여한다. 이때, 부여된 식별코드는 암복호화 변환부(330)에서 데이터 암복호화시 이용될 수 있다.
보안인증부(320)는 제1보안키(300)가 사용자 단말기(100)에 연결되는 경우 사용자 인증을 수행하여 보안 기능을 제공하는 칩으로, 본 발명의 일 실시 예에서 ID와 PW를 이용하여 사용자 인증하는 경우를 일 예로 설명하였으나, 사용자 인증 수단으로서 패스워드 정보 외에, 사용자 지문정보, OTP값을 생성하는 OTP 생성모듈 중 적어도 하나 이상을 저장하여 사용자 인증을 수행할 수도 있다.
암복호화 변환부(330)는 사용자단말기(100)에서 크로스플랫폼 에이전트 사용자인증이 완료된 후 전송된 데이터를 암호화 또는 복호화할 수 있다. 암복호화 변환부(330)는 에이전트 컨트롤러(310)에서 생성된 업로드 장치 정보에 따른 식별코드를 이용하여 암호화된 데이터의 파일명을 변경하여 에이전트 컨트롤러(310)를 통해 사용자단말기(100)로 파일명이 변경된 암호화된 데이터를 전송할 수 있다. 이때, 암호화된 데이터의 파일명 변경이 요청될 때, 파일명에 포함된 식별코드는 변경 및 삭제되지 않으며 그외의 파일명만 편집될 수 있다. 또는, 암호화된 데이터가 복호화된 이후에 파일명을 변경할 수 있다.
또한, 암복호화변환부(330)는 복호화하고자 하는 데이터의 파일명에 포함된 식별코드가 에이전트 컨트롤러(310)에서 의해 생성되어 크로스플랫폼 에이전트 파일명에 매칭된 식별코드와 일치하는 경우, 암호화된 데이터를 복호화하여 에이전트 컨트롤러(310)를 통해 사용자단말기(100)로 전송할 수 있다.
저장부(340)는 크로스플랫폼 에이전트, 암복호화에 이용되는 암호화키 및 업로드 장치 정보에 따라 크로스플랫폼 에이전트 파일명에 매칭저장되는 식별코드 등의 정보가 저장된다. 이때, 저장부(340)는 일반적인 USB 메모리로 사용되는 플래시 메모리 및 다양한 저장매체를 포함할 수 있으며, 저장영역을 분할하여 일반스토리지 영역과 보안스토리지 영역으로 구분하여 저장할 수 있다.
보안스토리지 영역에는 암호화키, 크로스플랫폼 에이전트 및 식별코드 정보를 저장하고, 일반스토리지 영역에는 사용자단말기(100)에서 수신된 암호화 대상 데이터, 복호화 대상 데이터(암호화된 데이터) 및 암복호화시 발생되는 임시데이터 등이 저장될 수 있다. 에이전트 컨트롤러(310)는 사용자단말기(100)에서 크로스플랫폼 에이전트가 요청될 시, 보안스토리지 영역에 저장된 크로스플랫폼 에이전트를 일반스토리지 영역에 복사하여 전송할 수 있다.
한편, 제2보안키(400)는 컨트롤부(410), 보안인증부(420) 및 저장부(430)를 포함할 수 있다. 제2보안키(400)는 보안인증부(420)를 통해 사용자인증이 되면 사용자단말기(100)에서 전송된 제1보안키(300)에 의해 암호화된 데이터를 저장부(430)에 저장하거나, 사용자단말기(100)에서 요청된 암호화된 데이터를 저장부(430)에서 독출하여 전송할 수 있다.
한편, 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 데이터 업로드 및 다운로드 기능 구현에 대한 설명은 도 4 내지 도 7의 실시 예를 통해 구체적으로 설명한다. 여기서, 도 4 및 도 5는 제2보안키(400)에 데이터를 업로드 또는 다운로드하는 실시예이며, 도 6 및 도 7은 클라우드 서버(200)에 데이터를 업로드 또는 다운로드하는 실시예에 관한 것으로 구분하였으나, 클라우드 서버(200)에서 다운로드한 데이터를 제2보안키(400)에 업로드할 수도 있고, 제2보안키(400)에서 다운로드한 데이터를 클라우드 서버(200)로 업로드할 수도 있다.
도 4는 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제1실시예(제2보안키에 데이터 업로드)를 설명하기 위한 흐름도이다. 도 4를 참고하면, 제1보안키(300)가 사용자단말기(100)에 물리적으로 연결되면(S411), 사용자단말기(100)는 제1보안키(300) 연결을 감지하면(S412), 제1보안키(300)로 크로스플랫폼 에이전트를 전송을 요청하며(S413), 제1보안키(300)는 사용자단말기(100)로 요청된 크로스플랫폼 에이전트를 전송한다(S414). 한편, 제1보안키(300)가 사용자단말기(100)에 물리적으로 연결되면 사용자단말기(100)의 요청없이 제1보안키(300)에서 크로스플랫폼 에이전트를 전송할 수도 있다.
사용자단말기(100)는 크로스플랫폼 에이전트가 수신되면, 크로스플랫폼 라이브러리 중 사용자단말기(100)의 운영체계에 대응되는 라이브러리를 포팅하여 사용단말기(100)에서 에이전트를 실행시킨다(S415). 이후 사용자 단말기(100)에서의 동작은 에이전트에 의해 수행된다.
사용자단말기(100)는 제1보안키(300)에 대한 사용자인증을 위해(S416) 사용자로부터 ID 및 PW를 입력받아 전송한다(S417). 제1보안키(300)의 보안인증부(320)에서 사용자인증이 완료되면(S418), 데이터 업로드 및 다운로드 동기화를 위한 동기보안폴더를 생성한다(S419).
다음으로, 사용자단말기(100)는 사용자에 의해 생성된 문서파일과 생성된 문서파일을 업로드할 업로드장치를 선택입력받고(S420), 생성된 문서파일 및 선택된 업로드 장치의 정보(업로드장치의 이름, 식별ID 등)를 제1보안키(300)로 전송한다(S421). 즉, 업로드장치로 제2보안키(300)가 선택된 경우, 제2보안키에 대한 정보와 제2보안키에 업로드할 문서파일을 제1보안키(300)로 전송한다.
다음으로, 제1보안키(300)는 사용자단말기(100)에서 전송된 문서파일과 업로드 장치 정보를 수신하여 저장부(340)에 저장하고, 업로드장치를 확인한다(S422). 업로드장치에 따른 식별코드를 부여하고, 크로스플랫폼 에이전트의 파일명에 업로드장치에 따른 식별코드 즉, 제2보안키 식별코드(ID)를 매칭시켜 저장부(340)에 저장한다(S423). 이때, 식별코드는 제1보안키, 제2보안키 및 클라우드 앱 등의 사용자 인증시 필요한 ID와는 별개로 부여된다.
다음으로, 제1보안키(300)의 암복호화 변환부(330)에서, 문서파일을 기저장된 암호화키로 암호화한 후 파일명에 S423단계에서 매칭 저장한 식별코드(ID)를 추가하여 암호화된 문서파일의 파일명을 변경하여(S424), 사용자단말기로 파일명이 변경된 암호화된 문서파일을 전송한다(S425).
사용자 단말기(100)에서, 제1보안키(300)로부터 암호화된 문서파일을 수신하면(S426), 수신된 문서파일의 파일명에 포함된 식별코드를 통해 업로드장치의 연결을 요청한다(S427). 즉, 파일명에 제2보안키에 대한 식별코드가 있는 경우, 제2보안키(400)의 연결을 요청하는 UI를 제공하여 제2보안키(400)를 연결할 것을 알림할 수 있다.
사용자에 의해 제2보안키(400)가 사용자단말기(100)에 물리적으로 연결되고(S428), 사용자단말기(100)에서 제2보안키(400)의 연결을 감지하면(S429), 사용자인증을 수행한다. 사용자단말기(100)에서 사용자 인증이 완료되면, 식별코드를 포함하는 암호화된 문서파일을 제2보안키(400)로 전송하며(S430), 제2보안키(400)는 사용자단말기(100)로부터 전송된 암호화된 문서파일을 저장한다.
한편, 사용자단말기(100)는 제1보안키 연결을 주기적으로 감지하며, 제1보안키 연결 해지 시(S432), 제1보안키(300)로부터 수신한 크로스플랫폼 에이전트, 동기보안폴더 및 동기폴더 내에 생성된 파일들을 모두 영구삭제할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제2실시예(제2보안키로부터 데이터 다운로드)를 설명하기 위한 흐름도이다. 도 5를 참고하면, 제1보안키(300)에는 도 4의 과정에 의해 크로스플랫폼 에이전트 파일명에 제2보안키 식별코드가 매칭 저장되어 있다(S511). 이때, 사용자 단말기(100)에 제1보안키가 물리적으로 연결되고(S512) 사용자단말기에서 제1보안키의 연결을 감지한다(S513). 이후, S514단계 내지 S520 단계까지는 도 4의 과정 중 S419단계 까지와 동일하므로, 설명을 생략한다.
제2보안키(400)가 사용자단말기에 연결되면(S521), 사용자단말기(100)는 제2보안키 연결을 감지하고(S522) 제2보안키에 대한 사용자인증을 수행한다(S523). 사용자단말기에서, ID 및 PW가 입력되면 제2보안키(400)로 전송하고(S524), 제2보안키(400)에서 사용자인증이 완료되면(S525), 사용자단말기(100)는 제2보안키(400)에 액세스하여 저장된 문서파일리스트를 UI형태 등으로 팝업하여(S526), 다운로드 대상 파일을 선택받는다.
사용자단말기(100)에서, 선택된 문서파일을 제2보안키(400)에 요청하면(S527), 제2보안키(400)는 선택된 문서파일을 사용자단말기(100)로 전송하며(S528), 전송된 문서파일은 사용자단말기(100)의 동기보안폴더에 저장된다(S529). 이때, 전송된 문서파일은 암호화된 문서파일이 된다.
다음으로, 사용자단말기(100)는 동기보안폴더에 저장된 암호화된 문서파일을 제1보안키(300)로 전송한다(S530). 제1보안키(300)는 전송된 문서파일을 수신하여(S531), 수신된 문서파일의 파일명에 포함된 식별코드가 기저장된 크로스플랫폼 에이전트 파일명에 매칭된 식별코드와 매칭되는지 판단하여(S532), 식별코드가 일치하면 문서파일을 복호화하여 사용자단말기로 전송한다(S533). 한편, 식별코드가 일치하지 않으면 복호화를 수행하지 않으며, 사용자단말기(100)는 식별코드 불일치에 따른 복호화 불가능 메시지를 제공하여 사용자에게 알린다.
사용자단말기(100)에서, 제1보안키(300)에서 복호화된 문서파일을 수신하면, 문서파일을 해당 어플리케이션을 통해 제공할 수 있다(S534).
한편, 사용자단말기(100)는 제1보안키 연결을 주기적으로 감지하며, 제1보안키 연결 해지 시(S535), 제1보안키(300)로부터 수신한 크로스플랫폼 에이전트, 동기보안폴더 및 동기폴더 내에 생성된 파일들을 모두 영구삭제할 수 있다(S536).
도 6은 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제3실시예(클라우드 서버로 데이터 업로드)를 설명하기 위한 흐름도이다.
도 6을 참고하면, S611 단계 내지 S619 단계는 도 4의 과정 중 S411 단계 내지 S419단계와 동일하므로, 설명은 생략한다.
다음으로, 사용자단말기(100)는 사용자에 의해 생성된 문서파일과 생성된 문서파일을 업로드할 업로드장치로 클라우드 서버(400)를 선택입력받고(S620), 생성된 문서파일 및 선택된 업로드 장치의 정보 즉, 클라우드 서버(200) 이름, ID 등의 정보를 제1보안키(300)로 전송한다(S621).
다음으로, 제1보안키(300)는 사용자단말기(100)에서 전송된 문서파일과 업로드 장치 정보를 수신하여 저장부(340)에 저장하고, 업로드장치를 확인한다(S622). 업로드장치에 따른 식별코드를 부여하고, 크로스플랫폼 에이전트의 파일명에 업로드장치에 따른 식별코드 즉, 클라우드 서버 식별코드(ID')를 매칭시켜 저장부(340)에 저장한다(S623). 이때, 클라우드 서버 식별코드(ID')는 도 4의 제2보안키 식별코드(ID)와 서로 상이하게 부여된다.
다음으로, 제1보안키(300)의 암복호화 변환부(330)에서, 문서파일을 기저장된 암호화키로 암호화한 후 파일명에 S623단계에서 매칭 저장한 클라우드 식별코드(ID')를 추가하여 암호화된 문서파일의 파일명을 변경하여(S624), 사용자단말기로 파일명이 변경된 암호화된 문서파일을 전송한다(S625).
사용자 단말기(100)에서, 제1보안키(300)로부터 암호화된 문서파일을 수신하면(S626), 수신된 문서파일의 파일명에 포함된 식별코드를 통해 클라우드 앱을 실행한다(S627). 즉, 파일명에 클라우드 서버(200)에 대한 식별코드가 있는 경우, 클라우드 앱을 실행하고 사용자 인증을 위한 UI를 제공하여 사용자로부터 ID 및 PW를 입력받는다.
사용자 인증이 완료되면, 식별코드를 포함하는 암호화된 문서파일을 클라우드 서버(200)로 전송하고(S628), 클라우드 서버(200)는 암호화된 문서파일을 업로드한다(S629).
한편, 사용자단말기(100)는 제1보안키 연결을 주기적으로 감지하며, 제1보안키 연결 해지 시(S630), 제1보안키(300)로부터 수신한 크로스플랫폼 에이전트, 동기보안폴더 및 동기폴더 내에 생성된 파일들을 모두 영구삭제할 수 있다(S631).
도 7은 본 발명의 일 실시 예에 따른 크로스플랫폼 기반 보안시스템의 제4실시예(클라우드 서버로부터 데이터 다운로드)를 설명하기 위한 흐름도이다. 도 7을 참고하면, 제1보안키(300)의 저장부(340)에는 도 6의 과정에 의해 크로스플랫폼 에이전트 파일명에 클라우드 서버(200) 식별코드(ID')가 매칭 저장되어 있다(S711). 이후, S712단계 내지 S720 단계는 도 5의 과정 중 S520단계 까지와 동일하므로, 설명을 생략한다.
다음으로, 사용자에 의해 클라우드 앱이 실행되면(S721), 사용자 인증(S722,S723) 후 다운로드 가능한 문서파일리스트를 제공받아(S724) UI형태 등으로 제공하고, 사용자로부터 다운로드 대상 파일을 선택받는다. 사용자단말기(100)에서, 선택된 문서파일을 클라우드 서버(200)에 요청하면(S725), 선택된 문서파일을 사용자단말기(100)로 전송하며(S726), 전송된 문서파일은 사용자단말기(100)의 동기보안폴더에 저장된다(S727). 이때, 전송된 문서파일은 암호화된 문서파일이 된다.
다음으로, 사용자단말기(100)는 동기보안폴더에 저장된 암호화된 문서파일을 제1보안키(300)로 전송한다(S728). 제1보안키(300)는 전송된 문서파일을 수신하여(S729), 수신된 문서파일의 파일명에 포함된 식별코드가 기저장된 크로스플랫폼 에이전트 파일명에 매칭된 클라우드 서버(200) 식별코드(ID')와 매칭되는지 판단하여(S730), 식별코드가 일치하면 문서파일을 복호화하여 사용자단말기로 전송한다(S731). 사용자단말기(100)에서, 제1보안키(300)에서 복호화된 문서파일을 수신하면, 문서파일을 해당 어플리케이션을 통해 제공할 수 있다(S732).
한편, 사용자단말기(100)는 제1보안키 연결을 주기적으로 감지하며, 제1보안키 연결 해지 시(S733), 제1보안키(300)로부터 수신한 크로스플랫폼 에이전트, 동기보안폴더 및 동기폴더 내에 생성된 파일들을 모두 영구삭제할 수 있다(S734).
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
1000 : 크로스 플랫폼 기반의 보안시스템
100 : 사용자단말기기 200 : 클라우드 서버
300 : 제1보안키 400 : 제2보안키

Claims (6)

  1. 크로스플랫폼 에이전트를 저장하며, 물리적으로 연결되는 사용자단말기로 상기 크로스플랫폼 에이전트를 전송하고, 전송된 크로스플랫폼 에이전트에 의해 송수신되는 데이터를 암복호화하는 제1보안키;
    상기 제1보안키에 의해 암호화된 데이터를 저장하는 클라우드 서버 및 제2보안키; 및
    상기 제1보안키로부터 상기 크로스플랫폼 에이전트를 수신하여 실행하고, 상기 제1보안키에 대한 사용자인증이 완료되면 상기 클라우드 서버 또는 제2보안키에 저장할 데이터를 상기 제1보안키로 전송한 후 제1보안키로부터 암호화된 데이터를 수신하면 상기 클라우드 서버 또는 제2보안키로 전송하고, 상기 클라우드 서버 또는 제2보안키로부터 암호화된 데이터를 수신하면 상기 제1보안키로 전송하여 제1보안키로부터 복호화된 데이터를 수신하는 사용자단말기를 포함하며,
    상기 사용자단말기는 사용자로부터 상기 클라우드서버 또는 제2보안키 중 하나의 업로드 장치를 선택입력받고, 상기 제1보안키로 선택입력된 업로드 장치 정보 및 업로드 대상 데이터를 전송하며,
    상기 제1보안키는 상기 업로드 대상 데이터를 암호화한 후, 상기 전송된 업로드 장치 정보에 따른 식별코드를 상기 암호화된 업로드 대상 데이터의 파일명에 포함시켜 상기 사용자단말기로 전송하고, 상기 식별코드를 기저장된 크로스플랫폼 에이전트 파일명과 매칭시켜 저장하는 것을 특징으로 하는 크로스플랫폼 기반의 보안시스템.
  2. 제1항에 있어서,
    상기 사용자단말기는,
    상기 크로스플랫폼 에이전트에 의해, 상기 제1보안키에 대한 사용자 인증이 완료되면 상기 클라우드 서버 또는 제2보안키와 동기화를 위한 보안 동기폴더를 생성하고, 상기 보안 동기폴더에 상기 클라우드 서버 또는 제2보안키로부터 암호화된 데이터가 전송되면 이동된 암호화된 데이터를 제1보안키로 전송하고, 제1보안키로부터 암호화된 데이터가 전송되면 전송된 데이터의 파일명에 포함된 식별코드에 따라 상기 클라우드 서버 또는 제2보안키로 전송하는 것을 특징으로 하는 크로스플랫폼 기반의 보안시스템.
  3. 삭제
  4. 제1항에 있어서,
    상기 제1보안키는,
    상기 사용자단말기로부터 암호화된 데이터를 수신하면, 수신된 데이터의 파일명에 식별코드가 포함되어 있는지 판단하고, 식별코드가 있는 경우 기저장된 크로스플랫폼 에이전트의 파일명과 매칭된 식별코드와 일치하면 암호화된 데이터를 복호화하여 사용자단말기로 전송하는 것을 특징으로 하는 크로스플랫폼 기반의 보안시스템.
  5. 제4항에 있어서,
    상기 암호화된 데이터의 파일명 변경이 있는 경우, 파일명에 포함된 식별코드는 변경 및 삭제되지 않는 것을 특징으로 하는 크로스플랫폼 기반의 보안시스템.
  6. 제2항에 있어서,
    상기 사용자단말기는,
    상기 크로스플랫폼 에이전트의 실행종료시 또는 제1보안키의 물리적 연결 해제시, 상기 보안 동기폴더 및 보안 동기폴더에 저장된 데이터를 영구 삭제하는 것을 특징으로 하는 크로스플랫폼 기반의 보안시스템.
KR1020150162469A 2015-11-19 2015-11-19 크로스 플랫폼 기반의 보안시스템 KR101619286B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150162469A KR101619286B1 (ko) 2015-11-19 2015-11-19 크로스 플랫폼 기반의 보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150162469A KR101619286B1 (ko) 2015-11-19 2015-11-19 크로스 플랫폼 기반의 보안시스템

Publications (1)

Publication Number Publication Date
KR101619286B1 true KR101619286B1 (ko) 2016-05-10

Family

ID=56021182

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150162469A KR101619286B1 (ko) 2015-11-19 2015-11-19 크로스 플랫폼 기반의 보안시스템

Country Status (1)

Country Link
KR (1) KR101619286B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101692339B1 (ko) * 2016-06-08 2017-01-03 (주)세이퍼존 클라우드 기반의 엔드 포인트 보안용 보안키 및 이를 이용한 보안 시스템
KR101719129B1 (ko) * 2016-11-18 2017-03-24 (주)세이퍼존 크로스 플랫폼 엔드포인트 보안시스템
KR101971225B1 (ko) * 2018-10-11 2019-04-22 옥임식 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
CN113657836A (zh) * 2021-08-23 2021-11-16 重庆允成互联网科技有限公司 一种物料入库方法、***、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245020A (ja) 2008-03-28 2009-10-22 Ikutoku Gakuen Kanagawa Koka Daigaku Usb接続による暗号化装置
KR100988198B1 (ko) 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
KR101418797B1 (ko) 2013-11-04 2014-07-11 (주)세이퍼존 안전한 클라우드 서비스를 위한 보안키장치, 보안 클라우드 서비스 제공 시스템 및 보안 클라우드 서비스 제공방법
KR101479290B1 (ko) 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245020A (ja) 2008-03-28 2009-10-22 Ikutoku Gakuen Kanagawa Koka Daigaku Usb接続による暗号化装置
KR100988198B1 (ko) 2010-05-31 2010-10-18 주식회사 아이넵 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템
KR101418797B1 (ko) 2013-11-04 2014-07-11 (주)세이퍼존 안전한 클라우드 서비스를 위한 보안키장치, 보안 클라우드 서비스 제공 시스템 및 보안 클라우드 서비스 제공방법
KR101479290B1 (ko) 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101692339B1 (ko) * 2016-06-08 2017-01-03 (주)세이퍼존 클라우드 기반의 엔드 포인트 보안용 보안키 및 이를 이용한 보안 시스템
KR101719129B1 (ko) * 2016-11-18 2017-03-24 (주)세이퍼존 크로스 플랫폼 엔드포인트 보안시스템
KR101971225B1 (ko) * 2018-10-11 2019-04-22 옥임식 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
CN113657836A (zh) * 2021-08-23 2021-11-16 重庆允成互联网科技有限公司 一种物料入库方法、***、设备及存储介质

Similar Documents

Publication Publication Date Title
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
KR101619286B1 (ko) 크로스 플랫폼 기반의 보안시스템
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
CN101316168B (zh) 认证装置以及认证方法
JP2009294859A (ja) 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体
CN101578609A (zh) 安全启动计算设备
KR20110020800A (ko) 보안 소프트웨어 이미지를 갖는 집적 회로 및 그 방법
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
EP3007094B1 (en) Boot program, information processing apparatus, information processing system, information processing method, semiconductor apparatus, and program
US10929566B2 (en) Information processing device and information processing system
JP4551967B2 (ja) 情報処理装置、記憶メディアドライブおよびファームウエア更新方法
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
WO2018051817A1 (ja) アダプタ装置および処理方法
CN110673863B (zh) 支持可插拔外部存储的智能锁***以及智能升级的方法
KR101719129B1 (ko) 크로스 플랫폼 엔드포인트 보안시스템
US20200394284A1 (en) Electronic device, information processing apparatus, information processing method, program, and information processing system
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2016181836A (ja) 情報処理装置、暗号装置、情報処理装置の制御方法、およびプログラム
US20080002826A1 (en) Copyright protection system, copyright protection device and video processing apparatus
JP2014026663A (ja) 機器、管理装置、機器管理システム、及びプログラム
CN114424166A (zh) 加密表签名
CN104023008A (zh) 下载、启动工具包的方法及装置
CN110750800A (zh) 数据安全处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190501

Year of fee payment: 4