KR102171720B1 - 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법 - Google Patents

플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법 Download PDF

Info

Publication number
KR102171720B1
KR102171720B1 KR1020180099291A KR20180099291A KR102171720B1 KR 102171720 B1 KR102171720 B1 KR 102171720B1 KR 1020180099291 A KR1020180099291 A KR 1020180099291A KR 20180099291 A KR20180099291 A KR 20180099291A KR 102171720 B1 KR102171720 B1 KR 102171720B1
Authority
KR
South Korea
Prior art keywords
flash memory
authentication
authentication key
terminal
security
Prior art date
Application number
KR1020180099291A
Other languages
English (en)
Other versions
KR20200022986A (ko
Inventor
백성하
김남도
Original Assignee
주식회사 심플한
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 심플한 filed Critical 주식회사 심플한
Priority to KR1020180099291A priority Critical patent/KR102171720B1/ko
Publication of KR20200022986A publication Critical patent/KR20200022986A/ko
Application granted granted Critical
Publication of KR102171720B1 publication Critical patent/KR102171720B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법에 관한 것이다. 본 발명은 제1인증키가 저장되는 보안서버(10)와, 상기 통신모듈(33)이 내장되어 상기 보안서버(10)와 무선통신이 가능하고 전원이 인가되면 보안서버(10)로부터 제1인증키를 전달 받거나 또는 보안영역(31)에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키를 보안서버(10)에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역(31) 또는 데이터저장부(35)로의 접속을 선택적으로 허여하는 플래시메모리(30)를 포함한다.

Description

플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법{Security system of flash memory and security setting method of flash memory thereof}
본 발명은 플래시메모리 보안시스템에 관한 것으로, 더욱 상세하게는 필요에 따라 내부에 저장된 정보를 보호하기 위한 플래시메모리 보안시스템과 이를 이용해서 보안을 유지하는 방법에 관한 것이다.
현재 컴퓨터의 보조기억장치 중 자료보관 및 이동형으로 흔히 사용되는 USB메모리는 컴퓨터를 사용하는 일반인이라면 최소 1개 정도는 갖고 있는 현대인의 필수품으로 자리 잡고 있다. 특히 작은 크기에 다양한 파일을 간편하게 담아 휴대할 수 있는 유용성과 휴대폰 액세서리, 열쇠고리 등으로 이용할 수 있는 디자인 제품이 보급되고, 인터넷뱅킹 사용자가 늘어나면서 공인증서의 저장 공간으로 USB 메모리의 활용이 더욱 늘어나고 있다. 또한 USB 메모리로 사용되는 플래시 메모리의 용량의 증가 및 가격 하락은 최근 고용량 USB 메모리의 사용을 더욱 일반화 시키고 있다.
그러나, USB 메모리에 저장할 수 있는 저장용량은 증가하고 상기 USB 메모리 자체의 크기가 작아지면서 분실에 의한 데이터 손실의 문제가 발생할 수 있다. USB 메모리 자체의 분실 또는 상기 USB 메모리에 저장된 데이터의 손실 내지 유출은 개인적인 손실로 이어질 수 있고, USB에 따로 저장하는 데이터의 특성을 고려할 때 데이터 유출에 기한 2차 손해가 발생할 수 있다는 문제가 있다.
이러한 문제를 해결하기 위해 다양한 기술들이 제안되고 있으나, 실제 분실되거나 원거리에 있는 USB메모리를 제어하는 것을 사실상 불가능하고, 원격으로 제어할 수 있다고 해도 자신이 분실한지 여부를 모른다면 그 사이에 타인이 USB메모리에 저장된 데이터를 쉽게 얻을 수 있는 문제가 있다.
또한 USB메모리의 보안을 확인하기 위해 외부의 서버를 통해 확인받는 경우라도, 특정한 단말기(예를 들어 컴퓨터)를 통해서만 통신을 할 수 있기 때문에 단말기에 접속하는 순간 USB메모리가 해킹되거나 내부 데이터가 손상될 위험에 노출될 수 있다.
그리고 종래에는 보안 USB라고 하여도 내부의 접속권한을 제한하는데 그쳤고, 보안 USB를 이용해서 추가적은 권한을 설정하여 보안성능을 높이는 기능을 구현하는데에는 한계가 있었다.
대한민국 등록특허 제10-1659294호 대한민국 등록특허 제10-1581570호 대한민국 등록특허 제10-1465429호
본 발명은 상기한 바와 같은 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 플래시메모리가 보안서버와 직접 통신해서 인증 받도록 하는 것이다.
본 발명의 다른 목적은 플래시메모리를 이용하여 단말기의 외부 접속권한을 설정할 수 있게 하는 것이다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 제1인증키가 저장되는 보안서버와, 상기 통신모듈이 내장되어 상기 보안서버와 무선통신이 가능하고 전원이 인가되면 보안서버로부터 제1인증키를 전달 받거나 또는 보안영역에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키를 보안서버에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역 또는 데이터저장부로의 접속을 선택적으로 허여하는 플래시메모리를 포함한다.
상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허된다.
상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다.
상기 플래시메모리가 접속되면 상기 플래시메모리에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리에 전달하며, 상기 플래시메모리는 전달된 제3인증키를 보안서버에 전송하는 단말기가 더 포함된다.
상기 보안서버는 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여한다.
상기 플래시메모리의 보안영역에는 복호화키가 저장되고, 상기 플래시메모리가 단말기에 접속되면 상기 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여할 수 있다.
상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있다.
상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있다.
본 발명의 다른 특징에 따르면, 본 발명은 플래시메모리에 전원이 인가되면 내장된 통신모듈을 통해 보안서버에 접속하는 초기접속단계와, 상기 보안서버에 기저장된 제1인증키가 플래시메모리에 전송되거나 또는 플래시메모리의 보안영역에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키가 보안서버에 전송되는 인증키전송단계와, 플래시메모리 또는 보안서버는 상기 제1인증키와 제2인증키를 비교하여 대응여부를 확인하고 그 결과를 상대에게 전송하는 인증키확인단계와, 인증키가 확인되면 플래시메모리는 플래시메모리 내부의 보안영역 또는 데이터저장부에 접속을 선택적으로 허여하는 접속허여단계를 포함한다.
상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허된다.
상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다.
상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리는 상기 데이터저장부에 저장된 정보를 삭제하거나, 보안서버에 정보를 백업한 후에 저장된 정보를 삭제한다.
상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버는 기저장된 연락처로 인증시도 정보를 전송한다.
상기 전원의 인가는 상기 플래시메모리가 단말기에 결합하면 단말기로부터 제공될 수 있고, 상기 단말기가 플래시메모리에 접속할 권한이 선택적으로 허여되는 단말기인증단계가 더 포함된다.
상기 단말기인증단계는 상기 플래시메모리가 단말기에 결합하면 단말기 내부의 제3인증키가 상기 플래시메모리의 인증키획득부에 전달되고 상기 인증키획득부는 전달된 제3인증키를 보안서버에 전송하는 제1인증단계와, 상기 보안서버가 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하는 제2인증단계로 구성된다.
상기 단말기인증단계를 통해 상기 단말기가 플래시메모리의 내부 보안영역 또는 데이터저장부에 접속이 허여되면, 상기 플래시메모리의 보안영역에 저장된 복호화키를 이용하여 단말기에 클라우드의 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 부여하는 단말기접속허여단계가 더 포함된다.
위에서 살핀 바와 같은 본 발명에 의한 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법에는 다음과 같은 효과가 있다.
본 발명에서 플래시메모리는 단말기를 통하지 않고 직접 보안서버와 통신하여 보안을 설정하므로, 정보가 왜곡되거나 조작될 염려가 없고, 원격에서도 용이하게 보안설정이 가능하므로 보안성이 향상되는 효과가 있다.
그리고, 본 발명에 의하면 플래시메모리가 보안서버와 직접 통신해서 보안을 해제하게 되므로, 사용자가 플래시메모리의 분실여부를 인지하지 못하더라도 보안이 유지될 수 있다. 따라서, 플래지메모리의 보안유지가 더욱 확실하게 이루어질 수 있다.
또한, 본 발명에서 플래시메모리의 보안영역에는 복호화키가 저장되어 있고, 단말기에 접속되면 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여한다. 따라서 플래시메모리 자체가 일종의 보안키 기능을 할 수 있고, 추가적인 아이디/패스워드를 통해 특정 사이트에 대한 2중암호화를 구현할 수도 있다.
그리고 인증오류가 일정횟수 이상 발생하면, 보안서버는 그 사실을 사용자에게 전달하고, 동시에 플래시메모리에 저장된 정보를 보안서버에 백업 및 삭제하므로, 보안성이 향상될 뿐 아니라 사용자는 추후에 보안서버에 접속하여 자신의 정보를 다시 얻을 수도 있다.
도 1은 본 발명에 의한 플래시메모리 보안시스템의 일실시례를 개략적으로 보인 개념도.
도 2는 본 발명에 의한 플래시메모리 보안시스템을 이용하여 플래시메모리의 보안을 유지하는 방법을 순차적으로 보인 순서도.
도 3은 본 발명을 이용하여 플래시메모리의 보안을 유지하는 과정에서 각 구성간의 관계를 시계열적으로 보인 구성도.
도 4는 본 발명을 이용하여 플래시메모리의 보안을 유지하기 위해 내부데이터를 관리하는 과정에서 각 구성간의 관계를 시계열적으로 보인 구성도.
이하, 본 발명의 일부 실시례들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시례를 설명함에 있어, 관련된 공지구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시례에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명은 플래시메모리 보안시스템과 이를 이용해서 플래시메모리의 보안을 설정하는 방법에 관한 것이다. 여기서 플래시메모리(30)는 USB저장장치, SSD저장장치 또는 메모리카드와 같은 낸드 플래시 메모리일 수 있다. 이러한 플래시메모리(30)는 읽기와 쓰기가 가능한데, 본 발명에 의하면 보안을 설정해서 특정인 또는 특정 단말기(50)에서만 읽기 또는 쓰기가 가능하도록 할 수 있다.
도 1에는 본 발명에 의한 플래시메모리 보안시스템이 도시되어 있다. 설명의 편의를 위해 먼저 보안서버(10)에 대해 설명하면, 보안서버(10)는 플래시메모리(30)와 물리적으로 떨어져 있는 일종의 서버로서, 플래시메모리(30)와 원격으로 접속하여 정보를 송수신할 수 있다. 상기 보안서버(10)에는 저장공간이 있고, 상기 저장공간에는 제1인증키가 저장된다. 상기 제1인증키는 아래에서 설명되는 바와 같이 플래시메모리(30)에서 전송되는 제2인증키와 매칭되는 것으로, 플래시메모리(30)로의 접속권한을 확인하는데 사용된다.
상기 보안서버(10)는 하나 또는 다수개일 수 있다. 상기 보안서버(10)가 다수개일 경우에는 상기 다수의 보안서버(10)들이 제1인증키를 분산하여 저장하는 방식으로 제1인증키를 보관할 수도 있다. 사용자는 플래시메모리(30)를 이용해서 접속하여 제1인증키를 수정할 수도 있는데, 이때는 아래에서 설명되는 바와 같이 2차인증이 요구될 수도 있다. 여기서 사용자라 함은 플래시메모리(30)의 소유자를 의미한다.
상기 보안서버(10)에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역(31) 또는 데이터저장부(35)로의 접속이 불허된다. 여기서 추가인증은 플래시메모리(30)의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다.
플래시메모리(30)는 상기 보안서버(10)에 연결된다. 상기 플래시메모리(30)는 내부에 저장부를 갖는 저장장치로, 사용자가 임의의 데이터를 쓰거나 쓰여진 데이터를 읽을 수 있다. 상기 플래시메모리(30)의 구조를 보면, 상기 플래시메모리(30)에는 보안영역(31)이 있다. 상기 보안영역(31)은 사용자 또는 제3자가 임의로 접근하거나 삭제할 수 없는 부분으로, 내부 파티션을 나누는 방식이거나 가상으로 만든 저장 공간일 수도 있다. 상기 보안영역(31)에는 제2인증키가 저장되고, 인증된 사용자가 원하는 정보를 추가로 저장할 수도 있다. 아래에서 설명될 바와 같이 제2인증키는 보안영역(31)에 기저장된 상태가 아니라, 검증이 필요한 때에 인터페이스부(36)를 통해서 입력되어 임시저장되는 형태일 수도 있다.
상기 플래시메모리(30)에는 인증키획득부(32)가 있다. 상기 인증키획득부(32)는 플래시메모리(30)가 접속한 단말기(50), 예를 들어 컴퓨터의 내부 인증키인 제3인증키를 얻기 위한 것으로, 보안영역(31) 또는 제어부의 일부일 수 있다. 상기 인증키획득부(32)는 제3인증키를 얻은 후에 이를 보안서버(10)에 전송하여 제3인증키를 확인할 수 있게 한다. 여기서 제3인증키는 컴퓨터의 IP주소 또는 MAC어드레스일 수 있다. 물론, 단말기(50)에 전용프로그램(51)이 설치되어 있다면, 제3인증키는 전용프로그램(51)에 의해 암호화된 전용인증키일 수도 있다.
상기 플래시메모리(30)에는 통신모듈(33)이 있다. 상기 통신모듈(33)은 플래시메모리(30)가 보안서버(10)에 접속할 수 있게 하는 것으로, 단말기(50)를 거치지 않고 플래시메모리(30)가 독자적으로 보안서버(10)에 접속할 수 있게 해준다. 상기 통신모듈(33)은 WIFI, 지그비(ZigBee), 지웨이브(Z-Wave) 또는 LTE와 같은 다양한 규격의 통신수단일 수 있다. 상기 통신모듈(33)을 구동하기 위해서 상기 플래시메모리(30)의 내부에 배터리가 내장될 수 있고, 또는 단말기(50)에 접속하여 단말기(50)로부터 전원을 공급받을 수도 있다.
이처럼 플래시메모리(30)에는 상기 통신모듈(33)이 내장되어 상기 보안서버(10)와 무선통신이 가능하고 전원이 인가되면 보안서버(10)로부터 제1인증키를 전달 받거나 또는 보안영역(31)에 기저장되는 제2인증키를 보안서버(10)에 전송해서 제1인증키와 제2인증키를 비교하여 내부의 보안영역(31) 또는 데이터저장부(35)로의 접속을 선택적으로 허여할 수 있다. 여기서 접속의 허여 대상은 아래에서 설명될 단말기(50)일 수도 있고 또는 상기 플래시메모리(30)와 무선으로 접속된 휴대단말기(50) 등일 수도 있다.
한편, 상기 제2인증키는 인터페이스를 통해 입력된 후에 보안서버(10)에 전송하여 제1인증키와 제2인증키를 비교할 수도 있다. 여기서 인터페이스는 아래에서 설명될 인터페이스부(36) 또는 디스플레이부(38)이다.
상기 플래시메모리(30)에는 데이터저장부(35)가 있다. 상기 데이터저장부(35)는 플래시메모리(30)의 내부에 다양한 정보를 저장하기 위한 것으로, 사용자가 실제로 데이터를 쓰고 읽어들이는 공간을 의미한다. 상기 데이터저장부(35)는 상기 보안영역(31)의 일부일 수도 있다.
상기 플래시메모리(30)에는 인터페이스부(36)와 디스플레이부(38)가 있다. 상기 인터페이스부(36)는 플래시메모리(30)에 정보를 입력하기 위한 것으로, 예를 들어 숫자나 문자를 입력하기 위한 버튼이거나, 지문인식기나 홍체인식기와 같은 생체인식수단일 수도 있다. 또는 인터페이스부(36)가 디스플레이부(38)에 포함되어, 디스플레이부(38)의 터치를 통해 정보입력이 이루어질 수도 있다. 상기 인터페이스부(36)를 통해서 제2인증키가 입력될 수 있다.
다음으로, 단말기(50)를 설명하면, 상기 단말기(50)는 플래시메모리(30) 및 보안서버(10)와 독립된 것으로, 컴퓨터, 휴대폰이나 태블릿과 같은 이동통신수단일 수 있다. 상기 단말기(50)에는 플래시메모리(30)가 접속될 수 있다. 예를 들어 상기 플래시메모리(30)와 단말기(50)는 USB단자를 통해 서로 연결되어 정보 및 전원을 주고 받을 수 있는 것이다. 본 실시례에서 상기 단말기(50)는 상기 플래시메모리(30)에 전원을 공급해준다.
앞서 설명한 인터페이스를 통한 제2인증키의 입력은 플래시메모리(30)의 인터페이스부(36)를 통해 이루어질 수도 있지만, 결합된 단말기(50)의 입력수단(53)을 통해서 이루어질 수 있다. 단말기(50)의 입력수단(53)은 키보드, 마우스 또는 화면인 디스플레이부(55)를 통한 터치입력 등 다양한 방식이 가능하다. 이때 단말기(50)에 설치된 전용 소프트웨어를 통해서 입력될 수 있고, 만약 단말기(50)에 전용 소프트웨어가 설치되지 않은 상태라면, 상기 플래시메모리(30)가 전용 프로그램의 설치를 유도할 수 있다. 물론, 단말기(50)에는 전용프로그램(51)등을 저장하기 위한 메인저장부(57)가 존재한다.
한편, 상기 플래시메모리(30)가 단말기(50)에 접속되면 단말기(50)는 상기 플래시메모리(30)에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리(30)에 전달할 수 있다. 제3인증키는 컴퓨터의 IP주소 또는 MAC어드레스일 수 있다. 물론, 단말기(50)에 전용프로그램(51)이 설치되어 있다면, 제3인증키는 전용프로그램(51)에 의해 암호화된 전용인증키일 수도 있다.
그리고 상기 보안서버(10)는 상기 플래시메모리(30)로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무판단한다. 그 결과를 상기 플래시메모리(30)에 전송하고, 상기 플래시메모리(30)는 대응하는 인증코드가 존재하면 상기 단말기(50)가 상기 데이터저장부(35)에 접속할 수 있도록 허여하고, 존재하지 않으면 불허한다.
상기 플래시메모리(30)의 보안영역(31)에는 복호화키가 저장될 수도 있다. 상기 플래시메모리(30)가 단말기(50)에 접속되면 상기 복호화키는 단말기(50)에 클라우드(100) 접근권한을 허여하거나, 단말기(50)가 연결된 내부 인트라넷의 접근권한을 허여할 수 있다. 예를 들어 단말기(50)는 제공된 복호화키를 이용하여 특정 사이트에 접근권한을 얻을 수 있고, 추가적인 아이디/패스워드를 통해 특정 사이트에 대한 2중암호화를 구현할 수도 있다.
상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역(31)에 접속이 허여되면 상기 단말기(50)에 제공될 수도 있는데, 이때 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 단말기(50)의 제3인증키와 대응하는 인증코드가 보안서버(10)에 존재하는 것을 확인한 경우에만 상기 단말기(50)에 제공될 수 있다.
다음으로, 본 발명에 의한 플래시메모리 보안시스템을 이용한 플래시메모리의 보안설정방법을 설명하기로 한다.
먼저, 플래시메모리(30)에 전원이 인가되면 내장된 통신모듈(33)을 통해 보안서버(10)에 접속하는 초기접속단계가 선행된다(S10). 여기서 전원의 인가는 플래시메모리(30)의 내부 배터리이거나 단말기(50)로부터 제공받은 것일 수 있다. 상기 플래시메모리(30)가 보안서버(10)에 접속하면, 상기 보안서버(10)에 기저장된 제1인증키가 플래시메모리(30)에 전송되거나 또는 플래시메모리(30)의 보안영역(31)에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키가 보안서버(10)에 전송된다.(인증키전송단계)
이어서 플래시메모리(30) 또는 보안서버(10)는 상기 제1인증키와 제2인증키를 비교하고(S20), 그 대응여부를 확인하고 그 결과를 상대에게 전송한다.(인증키확인단계) 만약 인증키가 확인되면(S30), 플래시메모리(30)는 플래시메모리(30) 내부의 보안영역(31) 또는 데이터저장부(35)에 접속을 선택적으로 허여하는 접속허여단계가 이어진다.(S40) 즉, 상기 플래시메모리(30)가 정상적인 사용상태인지를 확인하는 것이다. 만약 분실된 플래시메모리(30)를 제3자가 사용할 경우에, 제1인증키는 제2인증키와 매칭되지 않을 것이고, 이렇게 되면 플래시메모리(30) 내부의 정보를 얻을 수 없다.(S50) 또한, 본 발명의 플래시메모리(30)는 독립적으로 통신하여 보안서버(10)에 접속하므로, 단말기(50)를 거치는 과정에서 정보가 훼손되거나 조작될 위험성이 크게 낮아진다.
한편, 사용자는 자신이 플래시메모리(30)를 분실했다면, 보안서버(10)에 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있다. 만약 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역(31) 또는 데이터저장부(35)로의 접속이 불허되므로 제3자의 접속이 불가능해진다. 여기서 추가인증은 플래시메모리(30)의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다.
한편, 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리(30)는 상기 데이터저장부(35)에 저장된 정보를 삭제하거나, 보안서버(10)에 정보를 백업한 후에 저장된 정보를 삭제할 수 있다.(S57) 이때 플래시메모리(30)는 독립적인 통신모듈(33)이 있으므로 단말기(50)를 거치지 않고도 내부 정보를 봉나서버에 백업할 수 있다. 또한 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버(10)는 기저장된 연락처로 인증시도 정보를 사용자단말기(200)에 전송할 수 있고, 이렇게 되면 사용자는 제3자의 접속시도를 인지하고, 앞서 설명한 바와 같이 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있다.(S59)
그리고, 상기 단말기(50)가 플래시메모리(30)에 접속할 권한이 선택적으로 허여되는 단말기인증단계가 추가될 수 있다. 상기 단말기인증단계는 두 단계로 나누어지는데, 먼저 제1인증단계는 상기 플래시메모리(30)가 단말기(50)에 결합하면 단말기(50) 내부의 제3인증키가 상기 플래시메모리(30)의 인증키획득부(32)에 전달되고(S60), 상기 인증키획득부(32)는 전달된 제3인증키를 보안서버(10)에 전송하는 것이다.(S70)
이어서 제2인증단계는 상기 보안서버(10)가 상기 플래시메모리(30)로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여(S80), 대응하는 인증코드의 존재유무를 상기 플래시메모리(30)에 전송하고, 상기 플래시메모리(30)는 대응하는 인증코드가 존재하면 상기 단말기(50)가 상기 데이터저장부(35)에 접속할 수 있도록 허여하는 것이다.(S90)
이러한 상기 단말기(50)인증단계를 통해 상기 단말기(50)가 플래시메모리(30)의 내부 보안영역(31) 또는 데이터저장부(35)에 접속이 허여되면, 상기 플래시메모리(30)의 보안영역(31)에 저장된 복호화키를 이용하여 단말기(50)에 클라우드(100)의 접근권한을 허여하거나, 단말기(50)가 연결된 내부 인트라넷의 접근권한을 부여하게 된다.(S100, 단말기접속허여단계)
상기 단말기접속허여단계에서 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역(31)에 접속이 허여되는 경우에만 상기 단말기(50)에 제공될 수도 있다. 또한, 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 단말기(50)의 제3인증키와 대응하는 인증코드가 보안서버(10)에 존재하는 것을 확인한 경우에만 상기 단말기(50)에 제공될 수도 있다.
상기 단말기(50)에 복호화키가 전달되면, 사용자는 단말기(50)를 이용하여 특정 사이트나 내부 인트라넷에 접속할 수 있다. 물론, 접속을 위한 별도의 패스워드가 존재한다면 복호화키는 2중암호화를 위한 것일 수도 있다.
이상에서, 본 발명에 따른 실시례를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시례에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시례들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시례에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 보안서버 30: 플래시메모리
50: 단말기 100: 클라우드
200: 사용자단말기

Claims (18)

  1. 제1인증키가 저장되는 보안서버와,
    통신모듈 및 인터페이스부를 포함하고 상기 통신모듈을 통해 상기 보안서버와 무선통신이 가능하고 전원이 인가되면 보안서버로부터 제1인증키를 전달 받거나 또는 보안영역에 기저장되어 있거나 상기 인터페이스부를 통해 입력된 제2인증키를 보안서버에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역 또는 데이터저장부로의 접속을 선택적으로 허여하는 플래시메모리와,
    상기 플래시메모리가 접속되면 상기 플래시메모리에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리에 전달하며, 상기 플래시메모리는 전달된 제3인증키를 보안서버에 전송하는 단말기를 포함하며,
    상기 보안서버는 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하며,
    상기 플래시메모리의 보안영역에는 복호화키가 저장되고, 상기 플래시메모리가 단말기에 접속되면 상기 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여할 수 있는 플래시메모리 보안시스템.
  2. 제 1 항에 있어서, 상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허되는 플래시메모리 보안시스템.
  3. 제 2 항에 있어서, 상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있는 플래시메모리 보안시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서, 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있는 플래시메모리 보안시스템.
  8. 제 7 항에 있어서, 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있는 플래시메모리 보안시스템.
  9. 플래시메모리가 전원이 인가되면 내장된 통신모듈을 통해 보안서버에 접속하는 초기접속단계와,
    상기 보안서버에 기저장된 제1인증키가 상기 플래시메모리에 전송되거나 또는 플래시메모리의 보안영역에 기저장되어 있거나 상기 플래시메모리에 포함된 인터페이스부를 통해 입력된 제2인증키가 보안서버에 전송되는 인증키전송단계와,
    상기 플래시메모리 또는 상기 보안서버는 상기 제1인증키와 제2인증키를 비교하여 대응여부를 확인하고 그 결과를 상대에게 전송하는 인증키확인단계와,
    인증키가 확인되면 상기 플래시메모리는 상기 플래시메모리 내부의 보안영역 또는 데이터저장부에 접속을 선택적으로 허여하는 접속허여단계와,
    상기 전원의 인가는 상기 플래시메모리가 단말기에 결합하면 단말기로부터 제공될 수 있고, 상기 단말기가 플래시메모리에 접속할 권한이 선택적으로 허여되는 단말기인증단계를 포함하며,
    상기 단말기인증단계는
    상기 플래시메모리가 단말기에 결합하면 상기 단말기 내부의 제3인증키가 상기 플래시메모리의 인증키획득부에 전달되고 상기 인증키획득부는 전달된 제3인증키를 보안서버에 전송하는 제1인증단계와,
    상기 보안서버가 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하는 제2인증단계로 구성되며,
    상기 단말기인증단계를 통해 상기 단말기가 플래시메모리의 내부 보안영역 또는 데이터저장부에 접속이 허여되면, 상기 플래시메모리의 보안영역에 저장된 복호화키를 이용하여 단말기에 클라우드의 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 부여하는 단말기접속허여단계를 더 포함하는 플래시메모리의 보안설정방법.
  10. 제 9 항에 있어서, 상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허되는 플래시메모리의 보안설정방법.
  11. 제 10 항에 있어서, 상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있는 플래시메모리의 보안설정방법.
  12. 제 9 항에 있어서, 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리는 상기 데이터저장부에 저장된 정보를 삭제하거나, 보안서버에 정보를 백업한 후에 저장된 정보를 삭제하는 플래시메모리의 보안설정방법.
  13. 제 12 항에 있어서, 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버는 기저장된 연락처로 인증시도 정보를 전송하는 플래시메모리의 보안설정방법.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제 9 항에 있어서, 상기 단말기접속허여단계에서 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있는 플래시메모리의 보안설정방법.
  18. 제 17 항에 있어서, 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있는 플래시메모리의 보안설정방법.
KR1020180099291A 2018-08-24 2018-08-24 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법 KR102171720B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180099291A KR102171720B1 (ko) 2018-08-24 2018-08-24 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180099291A KR102171720B1 (ko) 2018-08-24 2018-08-24 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법

Publications (2)

Publication Number Publication Date
KR20200022986A KR20200022986A (ko) 2020-03-04
KR102171720B1 true KR102171720B1 (ko) 2020-10-29

Family

ID=69783611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180099291A KR102171720B1 (ko) 2018-08-24 2018-08-24 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법

Country Status (1)

Country Link
KR (1) KR102171720B1 (ko)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100975133B1 (ko) * 2007-11-15 2010-08-11 주식회사 코스콤 보조기억매체의 보안 관리 시스템 및 이를 이용한 보안관리 방법
KR101327193B1 (ko) * 2011-07-04 2013-11-06 (주)삼성디지탈솔루션 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
KR101465429B1 (ko) 2013-12-02 2014-11-28 성균관대학교산학협력단 모바일 단말을 통한 유에스비 메모리 분실 방지 방법
KR101581570B1 (ko) 2014-07-22 2015-12-31 동의대학교 산학협력단 분실 방지 및 데이터 보안 기능을 가진 usb 메모리
KR101659294B1 (ko) 2015-02-12 2016-09-26 안동과학대학교 산학협력단 비콘 신호를 이용한 보안 usb 메모리 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR20200022986A (ko) 2020-03-04

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
JP2009528582A (ja) 無線認証
JP7105495B2 (ja) セグメント化されたキー認証システム
KR20190128868A (ko) 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법
CN108369617B (zh) 经由存储在指示笔设备上的数据来认证用户
US20160300416A1 (en) Electronic Lock and Verification Method for Unlocking the Same
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
KR102171720B1 (ko) 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법
WO2016187966A1 (zh) 一种终端及保护终端数据安全的方法
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
US9262619B2 (en) Computer system and method for protecting data from external threats
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
CN203206256U (zh) 一种移动存储设备
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
TWM622816U (zh) 具加密文件存取功能之定點裝置
CN112560116A (zh) 一种功能控制方法、装置和存储介质
TWI786543B (zh) 無線通訊模組及其應用裝置控制系統與應用裝置控制方法
US20070181697A1 (en) Method of a USB interface device with a discrimination function
TWI788936B (zh) 無線通訊上鎖的隨身碟
WO2023053164A1 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
TWI624580B (zh) Electronic lock, information login system and method for improving information login accuracy
WO2016107820A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same
US20210209238A1 (en) Bios access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right