[go: up one dir, main page]

KR102171720B1 - Security system of flash memory and security setting method of flash memory thereof - Google Patents

Security system of flash memory and security setting method of flash memory thereof Download PDF

Info

Publication number
KR102171720B1
KR102171720B1 KR1020180099291A KR20180099291A KR102171720B1 KR 102171720 B1 KR102171720 B1 KR 102171720B1 KR 1020180099291 A KR1020180099291 A KR 1020180099291A KR 20180099291 A KR20180099291 A KR 20180099291A KR 102171720 B1 KR102171720 B1 KR 102171720B1
Authority
KR
South Korea
Prior art keywords
flash memory
authentication
authentication key
terminal
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020180099291A
Other languages
Korean (ko)
Other versions
KR20200022986A (en
Inventor
백성하
김남도
Original Assignee
주식회사 심플한
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 심플한 filed Critical 주식회사 심플한
Priority to KR1020180099291A priority Critical patent/KR102171720B1/en
Publication of KR20200022986A publication Critical patent/KR20200022986A/en
Application granted granted Critical
Publication of KR102171720B1 publication Critical patent/KR102171720B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법에 관한 것이다. 본 발명은 제1인증키가 저장되는 보안서버(10)와, 상기 통신모듈(33)이 내장되어 상기 보안서버(10)와 무선통신이 가능하고 전원이 인가되면 보안서버(10)로부터 제1인증키를 전달 받거나 또는 보안영역(31)에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키를 보안서버(10)에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역(31) 또는 데이터저장부(35)로의 접속을 선택적으로 허여하는 플래시메모리(30)를 포함한다. The present invention relates to a flash memory security system and a security setting method of a flash memory using the same. In the present invention, the security server 10 storing the first authentication key and the communication module 33 are embedded to enable wireless communication with the security server 10, and when power is applied, the first The internal security area by comparing the first authentication key and the second authentication key by transmitting the authentication key to the security server 10 by transmitting the authentication key or transmitting the second authentication key previously stored in the security area 31 or input through the interface. (31) or a flash memory (30) for selectively granting access to the data storage unit (35).

Description

플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법{Security system of flash memory and security setting method of flash memory thereof}Flash memory security system and security setting method of flash memory using the same {Security system of flash memory and security setting method of flash memory thereof}

본 발명은 플래시메모리 보안시스템에 관한 것으로, 더욱 상세하게는 필요에 따라 내부에 저장된 정보를 보호하기 위한 플래시메모리 보안시스템과 이를 이용해서 보안을 유지하는 방법에 관한 것이다. The present invention relates to a flash memory security system, and more particularly, to a flash memory security system for protecting internally stored information as needed, and a method of maintaining security using the flash memory security system.

현재 컴퓨터의 보조기억장치 중 자료보관 및 이동형으로 흔히 사용되는 USB메모리는 컴퓨터를 사용하는 일반인이라면 최소 1개 정도는 갖고 있는 현대인의 필수품으로 자리 잡고 있다. 특히 작은 크기에 다양한 파일을 간편하게 담아 휴대할 수 있는 유용성과 휴대폰 액세서리, 열쇠고리 등으로 이용할 수 있는 디자인 제품이 보급되고, 인터넷뱅킹 사용자가 늘어나면서 공인증서의 저장 공간으로 USB 메모리의 활용이 더욱 늘어나고 있다. 또한 USB 메모리로 사용되는 플래시 메모리의 용량의 증가 및 가격 하락은 최근 고용량 USB 메모리의 사용을 더욱 일반화 시키고 있다.Currently, among the auxiliary memory devices of computers, USB memory, which is commonly used for data storage and mobile, is a necessity of modern people who have at least one of them for ordinary people who use computers. In particular, the use of USB memory as a storage space for public certificates increases as the use of design products that can be used as mobile phone accessories, key chains, etc., as well as the usefulness of carrying various files in a small size, and the number of internet banking users increase. have. In addition, the increase in capacity and price decline of the flash memory used as a USB memory has recently made the use of high-capacity USB memory more common.

그러나, USB 메모리에 저장할 수 있는 저장용량은 증가하고 상기 USB 메모리 자체의 크기가 작아지면서 분실에 의한 데이터 손실의 문제가 발생할 수 있다. USB 메모리 자체의 분실 또는 상기 USB 메모리에 저장된 데이터의 손실 내지 유출은 개인적인 손실로 이어질 수 있고, USB에 따로 저장하는 데이터의 특성을 고려할 때 데이터 유출에 기한 2차 손해가 발생할 수 있다는 문제가 있다.However, as the storage capacity that can be stored in the USB memory increases and the size of the USB memory itself decreases, a problem of data loss due to loss may occur. Loss of the USB memory itself or loss or leakage of data stored in the USB memory may lead to personal loss, and there is a problem that secondary damage may occur due to data leakage when considering the characteristics of data separately stored in the USB memory.

이러한 문제를 해결하기 위해 다양한 기술들이 제안되고 있으나, 실제 분실되거나 원거리에 있는 USB메모리를 제어하는 것을 사실상 불가능하고, 원격으로 제어할 수 있다고 해도 자신이 분실한지 여부를 모른다면 그 사이에 타인이 USB메모리에 저장된 데이터를 쉽게 얻을 수 있는 문제가 있다. Various technologies have been proposed to solve this problem, but it is practically impossible to control a USB memory that is lost or remotely, and even if it can be controlled remotely, if you do not know whether you have lost it, someone else will There is a problem in that data stored in memory can be easily obtained.

또한 USB메모리의 보안을 확인하기 위해 외부의 서버를 통해 확인받는 경우라도, 특정한 단말기(예를 들어 컴퓨터)를 통해서만 통신을 할 수 있기 때문에 단말기에 접속하는 순간 USB메모리가 해킹되거나 내부 데이터가 손상될 위험에 노출될 수 있다. In addition, even if it is checked through an external server to check the security of the USB memory, communication can only be performed through a specific terminal (for example, a computer), so the moment the terminal is accessed, the USB memory may be hacked or internal data may be damaged You may be exposed to danger.

그리고 종래에는 보안 USB라고 하여도 내부의 접속권한을 제한하는데 그쳤고, 보안 USB를 이용해서 추가적은 권한을 설정하여 보안성능을 높이는 기능을 구현하는데에는 한계가 있었다. And in the past, even with a secure USB, internal access rights were limited, and there was a limit to implementing a function to increase security performance by setting additional rights using a secure USB.

대한민국 등록특허 제10-1659294호Korean Patent Registration No. 10-1659294 대한민국 등록특허 제10-1581570호Korean Patent Registration No. 10-1581570 대한민국 등록특허 제10-1465429호Korean Patent Registration No. 10-1465429

본 발명은 상기한 바와 같은 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 플래시메모리가 보안서버와 직접 통신해서 인증 받도록 하는 것이다. The present invention is to solve the problems of the prior art as described above, and an object of the present invention is to allow a flash memory to directly communicate with a security server to receive authentication.

본 발명의 다른 목적은 플래시메모리를 이용하여 단말기의 외부 접속권한을 설정할 수 있게 하는 것이다. Another object of the present invention is to enable setting of external access rights of a terminal using a flash memory.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 제1인증키가 저장되는 보안서버와, 상기 통신모듈이 내장되어 상기 보안서버와 무선통신이 가능하고 전원이 인가되면 보안서버로부터 제1인증키를 전달 받거나 또는 보안영역에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키를 보안서버에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역 또는 데이터저장부로의 접속을 선택적으로 허여하는 플래시메모리를 포함한다. According to the features of the present invention for achieving the above object, the present invention provides a security server in which the first authentication key is stored, and the communication module is built-in to enable wireless communication with the security server. The internal security area or data by comparing the first authentication key and the second authentication key by receiving the first authentication key from the server or transmitting the second authentication key previously stored in the security area or input through the interface to the security server. It includes a flash memory that selectively allows access to the storage unit.

상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허된다. The security server may be accessed by a user to select whether to use the first authentication key or change the first authentication key through additional authentication, and if the use of the first authentication key is stopped through additional authentication, the security area or Access to the data storage is not allowed.

상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. The additional authentication may be performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.

상기 플래시메모리가 접속되면 상기 플래시메모리에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리에 전달하며, 상기 플래시메모리는 전달된 제3인증키를 보안서버에 전송하는 단말기가 더 포함된다. When the flash memory is connected, power is applied to the flash memory, the internal third authentication key is transferred to the flash memory, and the flash memory further includes a terminal that transmits the transferred third authentication key to the security server. .

상기 보안서버는 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여한다. The security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory contains a corresponding authentication code. If present, allows the terminal to access the data storage.

상기 플래시메모리의 보안영역에는 복호화키가 저장되고, 상기 플래시메모리가 단말기에 접속되면 상기 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여할 수 있다. A decryption key is stored in the security area of the flash memory, and when the flash memory is connected to a terminal, the decryption key may grant a cloud access right to the terminal or an internal intranet to which the terminal is connected.

상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있다. The decryption key may be provided to the terminal when the flash memory accesses the security server and the access to the security area is granted through comparison of the first authentication key and the second authentication key.

상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있다. The decryption key may be provided to the terminal only when the flash memory accesses the security server and confirms that an authentication code corresponding to the third authentication key of the terminal exists in the security server.

본 발명의 다른 특징에 따르면, 본 발명은 플래시메모리에 전원이 인가되면 내장된 통신모듈을 통해 보안서버에 접속하는 초기접속단계와, 상기 보안서버에 기저장된 제1인증키가 플래시메모리에 전송되거나 또는 플래시메모리의 보안영역에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키가 보안서버에 전송되는 인증키전송단계와, 플래시메모리 또는 보안서버는 상기 제1인증키와 제2인증키를 비교하여 대응여부를 확인하고 그 결과를 상대에게 전송하는 인증키확인단계와, 인증키가 확인되면 플래시메모리는 플래시메모리 내부의 보안영역 또는 데이터저장부에 접속을 선택적으로 허여하는 접속허여단계를 포함한다. According to another feature of the present invention, the present invention provides an initial connection step of accessing a security server through an embedded communication module when power is applied to the flash memory, and a first authentication key previously stored in the security server is transmitted to the flash memory. Alternatively, an authentication key transmission step in which a second authentication key previously stored in the security area of the flash memory or input through the interface is transmitted to the security server, and the flash memory or the security server compares the first authentication key and the second authentication key. It includes an authentication key verification step of confirming whether to respond and transmitting the result to the other party, and an access grant step of selectively granting access to a security area or data storage unit inside the flash memory when the authentication key is verified. .

상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허된다. The security server may be accessed by a user to select whether to use the first authentication key or change the first authentication key through additional authentication, and if the use of the first authentication key is stopped through additional authentication, the security area or Access to the data storage is not allowed.

상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. The additional authentication may be performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.

상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리는 상기 데이터저장부에 저장된 정보를 삭제하거나, 보안서버에 정보를 백업한 후에 저장된 정보를 삭제한다. If authentication fails more than a set number of times in the authentication key verification step, the flash memory deletes the information stored in the data storage unit or deletes the stored information after backing up the information to the security server.

상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버는 기저장된 연락처로 인증시도 정보를 전송한다. If authentication fails more than a set number of times in the authentication key verification step, the security server transmits authentication attempt information to a previously stored contact.

상기 전원의 인가는 상기 플래시메모리가 단말기에 결합하면 단말기로부터 제공될 수 있고, 상기 단말기가 플래시메모리에 접속할 권한이 선택적으로 허여되는 단말기인증단계가 더 포함된다. The application of the power may be provided from the terminal when the flash memory is coupled to the terminal, and further includes a terminal authentication step in which the terminal selectively grants permission to access the flash memory.

상기 단말기인증단계는 상기 플래시메모리가 단말기에 결합하면 단말기 내부의 제3인증키가 상기 플래시메모리의 인증키획득부에 전달되고 상기 인증키획득부는 전달된 제3인증키를 보안서버에 전송하는 제1인증단계와, 상기 보안서버가 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하는 제2인증단계로 구성된다. In the terminal authentication step, when the flash memory is coupled to the terminal, a third authentication key inside the terminal is transmitted to an authentication key acquisition unit of the flash memory, and the authentication key acquisition unit transmits the transmitted third authentication key to a security server. 1 authentication step, the security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory It consists of a second authentication step of allowing the terminal to access the data storage unit if a corresponding authentication code exists.

상기 단말기인증단계를 통해 상기 단말기가 플래시메모리의 내부 보안영역 또는 데이터저장부에 접속이 허여되면, 상기 플래시메모리의 보안영역에 저장된 복호화키를 이용하여 단말기에 클라우드의 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 부여하는 단말기접속허여단계가 더 포함된다. When the terminal is granted access to the internal security area or data storage unit of the flash memory through the terminal authentication step, the terminal is granted access to the cloud by using the decryption key stored in the security area of the flash memory, or A terminal access grant step of granting access rights to the connected internal intranet is further included.

위에서 살핀 바와 같은 본 발명에 의한 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법에는 다음과 같은 효과가 있다. The flash memory security system and the flash memory security setting method using the same according to the present invention as seen above have the following effects.

본 발명에서 플래시메모리는 단말기를 통하지 않고 직접 보안서버와 통신하여 보안을 설정하므로, 정보가 왜곡되거나 조작될 염려가 없고, 원격에서도 용이하게 보안설정이 가능하므로 보안성이 향상되는 효과가 있다. In the present invention, since the flash memory directly communicates with a security server without passing through a terminal to set security, there is no fear of information being distorted or manipulated, and security can be easily set from a remote location, thereby improving security.

그리고, 본 발명에 의하면 플래시메모리가 보안서버와 직접 통신해서 보안을 해제하게 되므로, 사용자가 플래시메모리의 분실여부를 인지하지 못하더라도 보안이 유지될 수 있다. 따라서, 플래지메모리의 보안유지가 더욱 확실하게 이루어질 수 있다. In addition, according to the present invention, since the flash memory directly communicates with the security server to release security, security can be maintained even if the user does not recognize whether the flash memory is lost. Therefore, security maintenance of the flash memory can be made more reliably.

또한, 본 발명에서 플래시메모리의 보안영역에는 복호화키가 저장되어 있고, 단말기에 접속되면 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여한다. 따라서 플래시메모리 자체가 일종의 보안키 기능을 할 수 있고, 추가적인 아이디/패스워드를 통해 특정 사이트에 대한 2중암호화를 구현할 수도 있다. In addition, in the present invention, a decryption key is stored in the security area of the flash memory, and when the terminal is accessed, the decryption key grants a cloud access right to the terminal or an internal intranet to which the terminal is connected. Therefore, the flash memory itself can function as a kind of security key, and it is also possible to implement double encryption for a specific site through an additional ID/password.

그리고 인증오류가 일정횟수 이상 발생하면, 보안서버는 그 사실을 사용자에게 전달하고, 동시에 플래시메모리에 저장된 정보를 보안서버에 백업 및 삭제하므로, 보안성이 향상될 뿐 아니라 사용자는 추후에 보안서버에 접속하여 자신의 정보를 다시 얻을 수도 있다. And if the authentication error occurs more than a certain number of times, the security server transmits the fact to the user and at the same time backs up and deletes the information stored in the flash memory to the security server. You can also log in and get your information again.

도 1은 본 발명에 의한 플래시메모리 보안시스템의 일실시례를 개략적으로 보인 개념도.
도 2는 본 발명에 의한 플래시메모리 보안시스템을 이용하여 플래시메모리의 보안을 유지하는 방법을 순차적으로 보인 순서도.
도 3은 본 발명을 이용하여 플래시메모리의 보안을 유지하는 과정에서 각 구성간의 관계를 시계열적으로 보인 구성도.
도 4는 본 발명을 이용하여 플래시메모리의 보안을 유지하기 위해 내부데이터를 관리하는 과정에서 각 구성간의 관계를 시계열적으로 보인 구성도.
1 is a conceptual diagram schematically showing an embodiment of a flash memory security system according to the present invention.
2 is a flow chart sequentially showing a method of maintaining security of a flash memory using the flash memory security system according to the present invention.
FIG. 3 is a diagram showing the relationship between components in time series in the process of maintaining security of a flash memory using the present invention.
FIG. 4 is a diagram showing the relationship between components in a time series in a process of managing internal data to maintain security of a flash memory using the present invention.

이하, 본 발명의 일부 실시례들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시례를 설명함에 있어, 관련된 공지구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시례에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to elements of each drawing, it should be noted that the same elements are assigned the same numerals as possible even if they are indicated on different drawings. In addition, in describing the embodiments of the present invention, if it is determined that a detailed description of a related known configuration or function interferes with the understanding of the embodiments of the present invention, the detailed description thereof will be omitted.

본 발명은 플래시메모리 보안시스템과 이를 이용해서 플래시메모리의 보안을 설정하는 방법에 관한 것이다. 여기서 플래시메모리(30)는 USB저장장치, SSD저장장치 또는 메모리카드와 같은 낸드 플래시 메모리일 수 있다. 이러한 플래시메모리(30)는 읽기와 쓰기가 가능한데, 본 발명에 의하면 보안을 설정해서 특정인 또는 특정 단말기(50)에서만 읽기 또는 쓰기가 가능하도록 할 수 있다. The present invention relates to a flash memory security system and a method of setting security of a flash memory using the same. Here, the flash memory 30 may be a USB storage device, an SSD storage device, or a NAND flash memory such as a memory card. The flash memory 30 is capable of reading and writing. According to the present invention, security can be set so that only a specific person or a specific terminal 50 can read or write.

도 1에는 본 발명에 의한 플래시메모리 보안시스템이 도시되어 있다. 설명의 편의를 위해 먼저 보안서버(10)에 대해 설명하면, 보안서버(10)는 플래시메모리(30)와 물리적으로 떨어져 있는 일종의 서버로서, 플래시메모리(30)와 원격으로 접속하여 정보를 송수신할 수 있다. 상기 보안서버(10)에는 저장공간이 있고, 상기 저장공간에는 제1인증키가 저장된다. 상기 제1인증키는 아래에서 설명되는 바와 같이 플래시메모리(30)에서 전송되는 제2인증키와 매칭되는 것으로, 플래시메모리(30)로의 접속권한을 확인하는데 사용된다. 1 shows a flash memory security system according to the present invention. For convenience of explanation, first, the security server 10 will be described. The security server 10 is a kind of server that is physically separated from the flash memory 30 and can remotely access the flash memory 30 to transmit and receive information. I can. The security server 10 has a storage space, and a first authentication key is stored in the storage space. The first authentication key is matched with the second authentication key transmitted from the flash memory 30 as described below, and is used to check access rights to the flash memory 30.

상기 보안서버(10)는 하나 또는 다수개일 수 있다. 상기 보안서버(10)가 다수개일 경우에는 상기 다수의 보안서버(10)들이 제1인증키를 분산하여 저장하는 방식으로 제1인증키를 보관할 수도 있다. 사용자는 플래시메모리(30)를 이용해서 접속하여 제1인증키를 수정할 수도 있는데, 이때는 아래에서 설명되는 바와 같이 2차인증이 요구될 수도 있다. 여기서 사용자라 함은 플래시메모리(30)의 소유자를 의미한다. The security server 10 may be one or a plurality. When there are a plurality of security servers 10, the first authentication key may be stored in a manner in which the plurality of security servers 10 distribute and store the first authentication key. The user may access using the flash memory 30 to modify the first authentication key, and in this case, a second authentication may be required as described below. Here, the user means the owner of the flash memory 30.

상기 보안서버(10)에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역(31) 또는 데이터저장부(35)로의 접속이 불허된다. 여기서 추가인증은 플래시메모리(30)의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. When a user accesses the security server 10 to select whether to use the first authentication key or change the first authentication key through additional authentication, and when the use of the first authentication key is stopped through additional authentication, the Access to the security area 31 or the data storage unit 35 is not permitted. Here, the additional authentication may be performed through at least one of information input through an interface of the flash memory 30, a national authentication number, and a personal telephone number.

플래시메모리(30)는 상기 보안서버(10)에 연결된다. 상기 플래시메모리(30)는 내부에 저장부를 갖는 저장장치로, 사용자가 임의의 데이터를 쓰거나 쓰여진 데이터를 읽을 수 있다. 상기 플래시메모리(30)의 구조를 보면, 상기 플래시메모리(30)에는 보안영역(31)이 있다. 상기 보안영역(31)은 사용자 또는 제3자가 임의로 접근하거나 삭제할 수 없는 부분으로, 내부 파티션을 나누는 방식이거나 가상으로 만든 저장 공간일 수도 있다. 상기 보안영역(31)에는 제2인증키가 저장되고, 인증된 사용자가 원하는 정보를 추가로 저장할 수도 있다. 아래에서 설명될 바와 같이 제2인증키는 보안영역(31)에 기저장된 상태가 아니라, 검증이 필요한 때에 인터페이스부(36)를 통해서 입력되어 임시저장되는 형태일 수도 있다. The flash memory 30 is connected to the security server 10. The flash memory 30 is a storage device having a storage unit therein, and a user can write arbitrary data or read written data. Looking at the structure of the flash memory 30, the flash memory 30 has a security area 31. The security area 31 is a part that cannot be accessed or deleted arbitrarily by a user or a third party, and may be a method of dividing an internal partition or a storage space created virtually. A second authentication key is stored in the security area 31, and information desired by an authenticated user may be additionally stored. As will be described below, the second authentication key may not be pre-stored in the security area 31, but may be inputted through the interface unit 36 and temporarily stored when verification is required.

상기 플래시메모리(30)에는 인증키획득부(32)가 있다. 상기 인증키획득부(32)는 플래시메모리(30)가 접속한 단말기(50), 예를 들어 컴퓨터의 내부 인증키인 제3인증키를 얻기 위한 것으로, 보안영역(31) 또는 제어부의 일부일 수 있다. 상기 인증키획득부(32)는 제3인증키를 얻은 후에 이를 보안서버(10)에 전송하여 제3인증키를 확인할 수 있게 한다. 여기서 제3인증키는 컴퓨터의 IP주소 또는 MAC어드레스일 수 있다. 물론, 단말기(50)에 전용프로그램(51)이 설치되어 있다면, 제3인증키는 전용프로그램(51)에 의해 암호화된 전용인증키일 수도 있다. The flash memory 30 includes an authentication key acquisition unit 32. The authentication key acquisition unit 32 is for obtaining a third authentication key that is an internal authentication key of the terminal 50 to which the flash memory 30 is accessed, for example, and may be a part of the security area 31 or the control unit. have. After obtaining the third authentication key, the authentication key acquisition unit 32 transmits the third authentication key to the security server 10 so that the third authentication key can be verified. Here, the third authentication key may be the computer's IP address or MAC address. Of course, if the dedicated program 51 is installed in the terminal 50, the third authentication key may be a dedicated authentication key encrypted by the dedicated program 51.

상기 플래시메모리(30)에는 통신모듈(33)이 있다. 상기 통신모듈(33)은 플래시메모리(30)가 보안서버(10)에 접속할 수 있게 하는 것으로, 단말기(50)를 거치지 않고 플래시메모리(30)가 독자적으로 보안서버(10)에 접속할 수 있게 해준다. 상기 통신모듈(33)은 WIFI, 지그비(ZigBee), 지웨이브(Z-Wave) 또는 LTE와 같은 다양한 규격의 통신수단일 수 있다. 상기 통신모듈(33)을 구동하기 위해서 상기 플래시메모리(30)의 내부에 배터리가 내장될 수 있고, 또는 단말기(50)에 접속하여 단말기(50)로부터 전원을 공급받을 수도 있다. The flash memory 30 includes a communication module 33. The communication module 33 allows the flash memory 30 to access the security server 10, and allows the flash memory 30 to independently access the security server 10 without going through the terminal 50. . The communication module 33 may be a communication means of various standards such as WIFI, ZigBee, Z-Wave, or LTE. In order to drive the communication module 33, a battery may be embedded in the flash memory 30 or connected to the terminal 50 to receive power from the terminal 50.

이처럼 플래시메모리(30)에는 상기 통신모듈(33)이 내장되어 상기 보안서버(10)와 무선통신이 가능하고 전원이 인가되면 보안서버(10)로부터 제1인증키를 전달 받거나 또는 보안영역(31)에 기저장되는 제2인증키를 보안서버(10)에 전송해서 제1인증키와 제2인증키를 비교하여 내부의 보안영역(31) 또는 데이터저장부(35)로의 접속을 선택적으로 허여할 수 있다. 여기서 접속의 허여 대상은 아래에서 설명될 단말기(50)일 수도 있고 또는 상기 플래시메모리(30)와 무선으로 접속된 휴대단말기(50) 등일 수도 있다. In this way, the communication module 33 is embedded in the flash memory 30 to enable wireless communication with the security server 10, and when power is applied, the first authentication key is transmitted from the security server 10 or the security area 31 ) By transmitting the second authentication key previously stored in the security server 10 to compare the first authentication key and the second authentication key to selectively grant access to the internal security area 31 or the data storage unit 35 can do. Here, the object to be allowed to access may be the terminal 50 to be described below, or the portable terminal 50 wirelessly connected to the flash memory 30.

한편, 상기 제2인증키는 인터페이스를 통해 입력된 후에 보안서버(10)에 전송하여 제1인증키와 제2인증키를 비교할 수도 있다. 여기서 인터페이스는 아래에서 설명될 인터페이스부(36) 또는 디스플레이부(38)이다. Meanwhile, the second authentication key may be input through an interface and then transmitted to the security server 10 to compare the first authentication key and the second authentication key. Here, the interface is the interface unit 36 or the display unit 38 to be described below.

상기 플래시메모리(30)에는 데이터저장부(35)가 있다. 상기 데이터저장부(35)는 플래시메모리(30)의 내부에 다양한 정보를 저장하기 위한 것으로, 사용자가 실제로 데이터를 쓰고 읽어들이는 공간을 의미한다. 상기 데이터저장부(35)는 상기 보안영역(31)의 일부일 수도 있다. The flash memory 30 includes a data storage unit 35. The data storage unit 35 is for storing various types of information in the flash memory 30, and refers to a space in which a user actually writes and reads data. The data storage unit 35 may be a part of the security area 31.

상기 플래시메모리(30)에는 인터페이스부(36)와 디스플레이부(38)가 있다. 상기 인터페이스부(36)는 플래시메모리(30)에 정보를 입력하기 위한 것으로, 예를 들어 숫자나 문자를 입력하기 위한 버튼이거나, 지문인식기나 홍체인식기와 같은 생체인식수단일 수도 있다. 또는 인터페이스부(36)가 디스플레이부(38)에 포함되어, 디스플레이부(38)의 터치를 통해 정보입력이 이루어질 수도 있다. 상기 인터페이스부(36)를 통해서 제2인증키가 입력될 수 있다. The flash memory 30 includes an interface unit 36 and a display unit 38. The interface unit 36 is for inputting information into the flash memory 30, and may be a button for inputting numbers or characters, or a biometric means such as a fingerprint reader or an iris reader. Alternatively, the interface unit 36 may be included in the display unit 38 to input information through a touch of the display unit 38. A second authentication key may be input through the interface unit 36.

다음으로, 단말기(50)를 설명하면, 상기 단말기(50)는 플래시메모리(30) 및 보안서버(10)와 독립된 것으로, 컴퓨터, 휴대폰이나 태블릿과 같은 이동통신수단일 수 있다. 상기 단말기(50)에는 플래시메모리(30)가 접속될 수 있다. 예를 들어 상기 플래시메모리(30)와 단말기(50)는 USB단자를 통해 서로 연결되어 정보 및 전원을 주고 받을 수 있는 것이다. 본 실시례에서 상기 단말기(50)는 상기 플래시메모리(30)에 전원을 공급해준다. Next, referring to the terminal 50, the terminal 50 is independent from the flash memory 30 and the security server 10, and may be a mobile communication means such as a computer, a mobile phone, or a tablet. The flash memory 30 may be connected to the terminal 50. For example, the flash memory 30 and the terminal 50 are connected to each other through a USB terminal to exchange information and power. In this embodiment, the terminal 50 supplies power to the flash memory 30.

앞서 설명한 인터페이스를 통한 제2인증키의 입력은 플래시메모리(30)의 인터페이스부(36)를 통해 이루어질 수도 있지만, 결합된 단말기(50)의 입력수단(53)을 통해서 이루어질 수 있다. 단말기(50)의 입력수단(53)은 키보드, 마우스 또는 화면인 디스플레이부(55)를 통한 터치입력 등 다양한 방식이 가능하다. 이때 단말기(50)에 설치된 전용 소프트웨어를 통해서 입력될 수 있고, 만약 단말기(50)에 전용 소프트웨어가 설치되지 않은 상태라면, 상기 플래시메모리(30)가 전용 프로그램의 설치를 유도할 수 있다. 물론, 단말기(50)에는 전용프로그램(51)등을 저장하기 위한 메인저장부(57)가 존재한다. Input of the second authentication key through the above-described interface may be performed through the interface unit 36 of the flash memory 30, but may be performed through the input means 53 of the combined terminal 50. The input means 53 of the terminal 50 can use various methods such as a keyboard, a mouse, or a touch input through the display unit 55 which is a screen. At this time, it may be input through dedicated software installed in the terminal 50, and if the dedicated software is not installed in the terminal 50, the flash memory 30 may induce the installation of the dedicated program. Of course, the terminal 50 has a main storage unit 57 for storing a dedicated program 51 and the like.

한편, 상기 플래시메모리(30)가 단말기(50)에 접속되면 단말기(50)는 상기 플래시메모리(30)에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리(30)에 전달할 수 있다. 제3인증키는 컴퓨터의 IP주소 또는 MAC어드레스일 수 있다. 물론, 단말기(50)에 전용프로그램(51)이 설치되어 있다면, 제3인증키는 전용프로그램(51)에 의해 암호화된 전용인증키일 수도 있다. On the other hand, when the flash memory 30 is connected to the terminal 50, the terminal 50 may apply power to the flash memory 30 and transmit an internal third authentication key to the flash memory 30. . The third authentication key may be the computer's IP address or MAC address. Of course, if the dedicated program 51 is installed in the terminal 50, the third authentication key may be a dedicated authentication key encrypted by the dedicated program 51.

그리고 상기 보안서버(10)는 상기 플래시메모리(30)로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무판단한다. 그 결과를 상기 플래시메모리(30)에 전송하고, 상기 플래시메모리(30)는 대응하는 인증코드가 존재하면 상기 단말기(50)가 상기 데이터저장부(35)에 접속할 수 있도록 허여하고, 존재하지 않으면 불허한다. In addition, the security server 10 compares the third authentication key transmitted from the flash memory 30 with an authentication code of a previously stored access permission list to determine whether a corresponding authentication code exists. The result is transmitted to the flash memory 30, and the flash memory 30 allows the terminal 50 to access the data storage unit 35 if a corresponding authentication code exists. Not allowed.

상기 플래시메모리(30)의 보안영역(31)에는 복호화키가 저장될 수도 있다. 상기 플래시메모리(30)가 단말기(50)에 접속되면 상기 복호화키는 단말기(50)에 클라우드(100) 접근권한을 허여하거나, 단말기(50)가 연결된 내부 인트라넷의 접근권한을 허여할 수 있다. 예를 들어 단말기(50)는 제공된 복호화키를 이용하여 특정 사이트에 접근권한을 얻을 수 있고, 추가적인 아이디/패스워드를 통해 특정 사이트에 대한 2중암호화를 구현할 수도 있다. A decryption key may be stored in the security area 31 of the flash memory 30. When the flash memory 30 is connected to the terminal 50, the decryption key may grant access to the cloud 100 to the terminal 50 or to the internal intranet to which the terminal 50 is connected. For example, the terminal 50 may obtain access rights to a specific site by using the provided decryption key, and may implement double encryption for a specific site through an additional ID/password.

상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역(31)에 접속이 허여되면 상기 단말기(50)에 제공될 수도 있는데, 이때 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 단말기(50)의 제3인증키와 대응하는 인증코드가 보안서버(10)에 존재하는 것을 확인한 경우에만 상기 단말기(50)에 제공될 수 있다. The decryption key is transmitted to the terminal 50 when the flash memory 30 accesses the security server 10 and the access to the security area 31 is granted through a comparison of the first authentication key and the second authentication key. In this case, the decryption key may be provided in which the flash memory 30 accesses the security server 10 and an authentication code corresponding to the third authentication key of the terminal 50 exists in the security server 10. It can be provided to the terminal 50 only when it is confirmed.

다음으로, 본 발명에 의한 플래시메모리 보안시스템을 이용한 플래시메모리의 보안설정방법을 설명하기로 한다. Next, a flash memory security setting method using the flash memory security system according to the present invention will be described.

먼저, 플래시메모리(30)에 전원이 인가되면 내장된 통신모듈(33)을 통해 보안서버(10)에 접속하는 초기접속단계가 선행된다(S10). 여기서 전원의 인가는 플래시메모리(30)의 내부 배터리이거나 단말기(50)로부터 제공받은 것일 수 있다. 상기 플래시메모리(30)가 보안서버(10)에 접속하면, 상기 보안서버(10)에 기저장된 제1인증키가 플래시메모리(30)에 전송되거나 또는 플래시메모리(30)의 보안영역(31)에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키가 보안서버(10)에 전송된다.(인증키전송단계)First, when power is applied to the flash memory 30, an initial connection step of connecting to the security server 10 through the built-in communication module 33 is preceded (S10). Here, the application of power may be an internal battery of the flash memory 30 or may be provided from the terminal 50. When the flash memory 30 accesses the security server 10, the first authentication key previously stored in the security server 10 is transmitted to the flash memory 30 or the security area 31 of the flash memory 30 The second authentication key previously stored in or input through the interface is transmitted to the security server 10 (authentication key transmission step).

이어서 플래시메모리(30) 또는 보안서버(10)는 상기 제1인증키와 제2인증키를 비교하고(S20), 그 대응여부를 확인하고 그 결과를 상대에게 전송한다.(인증키확인단계) 만약 인증키가 확인되면(S30), 플래시메모리(30)는 플래시메모리(30) 내부의 보안영역(31) 또는 데이터저장부(35)에 접속을 선택적으로 허여하는 접속허여단계가 이어진다.(S40) 즉, 상기 플래시메모리(30)가 정상적인 사용상태인지를 확인하는 것이다. 만약 분실된 플래시메모리(30)를 제3자가 사용할 경우에, 제1인증키는 제2인증키와 매칭되지 않을 것이고, 이렇게 되면 플래시메모리(30) 내부의 정보를 얻을 수 없다.(S50) 또한, 본 발명의 플래시메모리(30)는 독립적으로 통신하여 보안서버(10)에 접속하므로, 단말기(50)를 거치는 과정에서 정보가 훼손되거나 조작될 위험성이 크게 낮아진다. Subsequently, the flash memory 30 or the security server 10 compares the first authentication key and the second authentication key (S20), checks whether the correspondence has been made, and transmits the result to the other party (authentication key confirmation step). If the authentication key is confirmed (S30), the flash memory 30 is followed by a connection grant step of selectively granting access to the security area 31 or the data storage unit 35 inside the flash memory 30 (S40). ) That is, it is to check whether the flash memory 30 is in a normal use state. If the lost flash memory 30 is used by a third party, the first authentication key will not match the second authentication key, and in this case, information inside the flash memory 30 cannot be obtained (S50). , Since the flash memory 30 of the present invention communicates independently and accesses the security server 10, the risk of information being damaged or manipulated in the process of passing through the terminal 50 is greatly reduced.

한편, 사용자는 자신이 플래시메모리(30)를 분실했다면, 보안서버(10)에 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있다. 만약 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역(31) 또는 데이터저장부(35)로의 접속이 불허되므로 제3자의 접속이 불가능해진다. 여기서 추가인증은 플래시메모리(30)의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. Meanwhile, if the user loses the flash memory 30, the user may access the security server 10 and select whether to use the first authentication key or change the first authentication key through additional authentication. If the use of the first authentication key is stopped through additional authentication, access to the security area 31 or the data storage unit 35 is denied, so that a third party cannot access. Here, the additional authentication may be performed through at least one of information input through an interface of the flash memory 30, a national authentication number, and a personal telephone number.

한편, 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리(30)는 상기 데이터저장부(35)에 저장된 정보를 삭제하거나, 보안서버(10)에 정보를 백업한 후에 저장된 정보를 삭제할 수 있다.(S57) 이때 플래시메모리(30)는 독립적인 통신모듈(33)이 있으므로 단말기(50)를 거치지 않고도 내부 정보를 봉나서버에 백업할 수 있다. 또한 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버(10)는 기저장된 연락처로 인증시도 정보를 사용자단말기(200)에 전송할 수 있고, 이렇게 되면 사용자는 제3자의 접속시도를 인지하고, 앞서 설명한 바와 같이 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있다.(S59) On the other hand, if authentication fails for more than a set number of times in the authentication key verification step, the flash memory 30 deletes the information stored in the data storage unit 35 or backs up the information to the security server 10 and then stores the stored information. In this case, since the flash memory 30 has an independent communication module 33, internal information can be backed up to the Bongna server without passing through the terminal 50. In addition, if authentication fails for more than a set number of times in the authentication key verification step, the security server 10 may transmit authentication attempt information to the user terminal 200 as a pre-stored contact information. In this case, the user can initiate a third party's access attempt. Recognize and, as described above, it is possible to select whether to use the first authentication key or change the first authentication key through additional authentication (S59).

그리고, 상기 단말기(50)가 플래시메모리(30)에 접속할 권한이 선택적으로 허여되는 단말기인증단계가 추가될 수 있다. 상기 단말기인증단계는 두 단계로 나누어지는데, 먼저 제1인증단계는 상기 플래시메모리(30)가 단말기(50)에 결합하면 단말기(50) 내부의 제3인증키가 상기 플래시메모리(30)의 인증키획득부(32)에 전달되고(S60), 상기 인증키획득부(32)는 전달된 제3인증키를 보안서버(10)에 전송하는 것이다.(S70) In addition, a terminal authentication step in which the right to access the terminal 50 to the flash memory 30 is selectively granted may be added. The terminal authentication step is divided into two steps. First, in the first authentication step, when the flash memory 30 is coupled to the terminal 50, the third authentication key inside the terminal 50 is authenticated by the flash memory 30. It is transmitted to the key acquisition unit 32 (S60), and the authentication key acquisition unit 32 transmits the transmitted third authentication key to the security server 10 (S70).

이어서 제2인증단계는 상기 보안서버(10)가 상기 플래시메모리(30)로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여(S80), 대응하는 인증코드의 존재유무를 상기 플래시메모리(30)에 전송하고, 상기 플래시메모리(30)는 대응하는 인증코드가 존재하면 상기 단말기(50)가 상기 데이터저장부(35)에 접속할 수 있도록 허여하는 것이다.(S90)Subsequently, in the second authentication step, the security server 10 compares the third authentication key transmitted from the flash memory 30 with the authentication code of the previously stored access permission list (S80), and checks whether the corresponding authentication code exists. It transmits to the flash memory 30, and the flash memory 30 allows the terminal 50 to access the data storage unit 35 if a corresponding authentication code exists (S90).

이러한 상기 단말기(50)인증단계를 통해 상기 단말기(50)가 플래시메모리(30)의 내부 보안영역(31) 또는 데이터저장부(35)에 접속이 허여되면, 상기 플래시메모리(30)의 보안영역(31)에 저장된 복호화키를 이용하여 단말기(50)에 클라우드(100)의 접근권한을 허여하거나, 단말기(50)가 연결된 내부 인트라넷의 접근권한을 부여하게 된다.(S100, 단말기접속허여단계)When the terminal 50 is allowed to access the internal security area 31 or the data storage unit 35 of the flash memory 30 through the authentication step of the terminal 50, the security area of the flash memory 30 Using the decryption key stored in (31), the access right of the cloud 100 is granted to the terminal 50, or the access right of the internal intranet to which the terminal 50 is connected is granted (S100, terminal access permission step).

상기 단말기접속허여단계에서 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역(31)에 접속이 허여되는 경우에만 상기 단말기(50)에 제공될 수도 있다. 또한, 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 단말기(50)의 제3인증키와 대응하는 인증코드가 보안서버(10)에 존재하는 것을 확인한 경우에만 상기 단말기(50)에 제공될 수도 있다. In the terminal access granting step, the decryption key is that the flash memory 30 accesses the security server 10 to allow access to the security area 31 through comparison of the first authentication key and the second authentication key. It may be provided to the terminal 50 only in case. In addition, the decryption key is only when the flash memory 30 accesses the security server 10 and confirms that an authentication code corresponding to the third authentication key of the terminal 50 exists in the security server 10. It may be provided to the terminal 50.

상기 단말기(50)에 복호화키가 전달되면, 사용자는 단말기(50)를 이용하여 특정 사이트나 내부 인트라넷에 접속할 수 있다. 물론, 접속을 위한 별도의 패스워드가 존재한다면 복호화키는 2중암호화를 위한 것일 수도 있다. When the decryption key is transmitted to the terminal 50, the user can access a specific site or internal intranet using the terminal 50. Of course, if there is a separate password for access, the decryption key may be for double encryption.

이상에서, 본 발명에 따른 실시례를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시례에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In the above, even if all the constituent elements constituting the embodiment according to the present invention have been described as being combined into one or operating in combination, the present invention is not necessarily limited to this embodiment. That is, within the scope of the object of the present invention, all of the constituent elements may be selectively combined and operated in one or more. In addition, terms such as "include", "consist of" or "have" described above mean that the corresponding component may be present unless otherwise stated, excluding other components Rather, it should be interpreted as being able to further include other components. All terms, including technical or scientific terms, have the same meaning as commonly understood by a person of ordinary skill in the art, unless otherwise defined. Terms generally used, such as terms defined in the dictionary, should be interpreted as being consistent with the meaning of the context of the related technology, and are not interpreted as ideal or excessively formal meanings unless explicitly defined in the present invention.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시례들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시례에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains will be able to make various modifications and variations without departing from the essential characteristics of the present invention. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.

10: 보안서버 30: 플래시메모리
50: 단말기 100: 클라우드
200: 사용자단말기
10: security server 30: flash memory
50: terminal 100: cloud
200: user terminal

Claims (18)

제1인증키가 저장되는 보안서버와,
통신모듈 및 인터페이스부를 포함하고 상기 통신모듈을 통해 상기 보안서버와 무선통신이 가능하고 전원이 인가되면 보안서버로부터 제1인증키를 전달 받거나 또는 보안영역에 기저장되어 있거나 상기 인터페이스부를 통해 입력된 제2인증키를 보안서버에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역 또는 데이터저장부로의 접속을 선택적으로 허여하는 플래시메모리와,
상기 플래시메모리가 접속되면 상기 플래시메모리에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리에 전달하며, 상기 플래시메모리는 전달된 제3인증키를 보안서버에 전송하는 단말기를 포함하며,
상기 보안서버는 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하며,
상기 플래시메모리의 보안영역에는 복호화키가 저장되고, 상기 플래시메모리가 단말기에 접속되면 상기 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여할 수 있는 플래시메모리 보안시스템.
A security server in which the first authentication key is stored,
It includes a communication module and an interface unit, and wireless communication with the security server is possible through the communication module, and when power is applied, the first authentication key is transmitted from the security server, or the first authentication key stored in the security area or inputted through the interface unit 2A flash memory that transmits the authentication key to the security server to compare the first authentication key and the second authentication key to selectively grant access to an internal security area or data storage unit;
When the flash memory is connected, power is applied to the flash memory, an internal third authentication key is transferred to the flash memory, and the flash memory includes a terminal that transmits the transferred third authentication key to a security server,
The security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory contains a corresponding authentication code. If present, allows the terminal to access the data storage unit,
A decryption key is stored in the security area of the flash memory, and when the flash memory is connected to the terminal, the decryption key grants cloud access rights to the terminal or the internal intranet access rights to which the terminal is connected. system.
제 1 항에 있어서, 상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허되는 플래시메모리 보안시스템.
The method of claim 1, wherein the user accesses the security server to select whether to use the first authentication key or change the first authentication key through additional authentication, and the use of the first authentication key is stopped through additional authentication. Flash memory security system in which access to the security area or data storage unit is prohibited in the state.
제 2 항에 있어서, 상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있는 플래시메모리 보안시스템.
The flash memory security system of claim 2, wherein the additional authentication is performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.
삭제delete 삭제delete 삭제delete 제 1 항에 있어서, 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있는 플래시메모리 보안시스템.
The flash memory of claim 1, wherein the decryption key is a flash memory that can be provided to the terminal when the flash memory accesses the security server and access to the security area is granted through comparison of the first authentication key and the second authentication key. Security system.
제 7 항에 있어서, 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있는 플래시메모리 보안시스템.
The method of claim 7, wherein the decryption key is a flash that can be provided to the terminal only when the flash memory accesses the security server and confirms that an authentication code corresponding to the third authentication key of the terminal exists in the security server. Memory security system.
플래시메모리가 전원이 인가되면 내장된 통신모듈을 통해 보안서버에 접속하는 초기접속단계와,
상기 보안서버에 기저장된 제1인증키가 상기 플래시메모리에 전송되거나 또는 플래시메모리의 보안영역에 기저장되어 있거나 상기 플래시메모리에 포함된 인터페이스부를 통해 입력된 제2인증키가 보안서버에 전송되는 인증키전송단계와,
상기 플래시메모리 또는 상기 보안서버는 상기 제1인증키와 제2인증키를 비교하여 대응여부를 확인하고 그 결과를 상대에게 전송하는 인증키확인단계와,
인증키가 확인되면 상기 플래시메모리는 상기 플래시메모리 내부의 보안영역 또는 데이터저장부에 접속을 선택적으로 허여하는 접속허여단계와,
상기 전원의 인가는 상기 플래시메모리가 단말기에 결합하면 단말기로부터 제공될 수 있고, 상기 단말기가 플래시메모리에 접속할 권한이 선택적으로 허여되는 단말기인증단계를 포함하며,
상기 단말기인증단계는
상기 플래시메모리가 단말기에 결합하면 상기 단말기 내부의 제3인증키가 상기 플래시메모리의 인증키획득부에 전달되고 상기 인증키획득부는 전달된 제3인증키를 보안서버에 전송하는 제1인증단계와,
상기 보안서버가 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하는 제2인증단계로 구성되며,
상기 단말기인증단계를 통해 상기 단말기가 플래시메모리의 내부 보안영역 또는 데이터저장부에 접속이 허여되면, 상기 플래시메모리의 보안영역에 저장된 복호화키를 이용하여 단말기에 클라우드의 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 부여하는 단말기접속허여단계를 더 포함하는 플래시메모리의 보안설정방법.
The initial connection step of accessing the security server through the built-in communication module when the flash memory is powered on, and
Authentication in which a first authentication key previously stored in the security server is transmitted to the flash memory, or a second authentication key previously stored in a security area of the flash memory or input through an interface unit included in the flash memory is transmitted to the security server Key transmission step,
The flash memory or the security server compares the first authentication key and the second authentication key, checks whether the correspondence has been made, and transmits the result to the counterpart;
When the authentication key is confirmed, the flash memory selectively grants access to a security area or data storage unit inside the flash memory;
The application of the power may be provided from the terminal when the flash memory is coupled to the terminal, and includes a terminal authentication step in which the terminal is selectively granted permission to access the flash memory,
The terminal authentication step
When the flash memory is coupled to the terminal, a third authentication key inside the terminal is transmitted to an authentication key acquisition unit of the flash memory, and the authentication key acquisition unit transmits the transmitted third authentication key to a security server; ,
The security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory contains a corresponding authentication code. If present, it consists of a second authentication step that allows the terminal to access the data storage unit,
When the terminal is granted access to the internal security area or data storage unit of the flash memory through the terminal authentication step, the terminal is granted access to the cloud by using the decryption key stored in the security area of the flash memory, or A method for setting security of a flash memory, further comprising a step of granting access rights to a connected internal intranet.
제 9 항에 있어서, 상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허되는 플래시메모리의 보안설정방법.
The method of claim 9, wherein the user accesses the security server to select whether to use the first authentication key or change the first authentication key through additional authentication, and the use of the first authentication key is stopped through additional authentication. In this state, access to the secure area or data storage unit is prohibited.
제 10 항에 있어서, 상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있는 플래시메모리의 보안설정방법.
The method of claim 10, wherein the additional authentication is performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.
제 9 항에 있어서, 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리는 상기 데이터저장부에 저장된 정보를 삭제하거나, 보안서버에 정보를 백업한 후에 저장된 정보를 삭제하는 플래시메모리의 보안설정방법.
10. The flash memory of claim 9, wherein if authentication fails for more than a set number of times in the authentication key verification step, the flash memory deletes information stored in the data storage unit or deletes the stored information after backing up information to a security server. Of security settings
제 12 항에 있어서, 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버는 기저장된 연락처로 인증시도 정보를 전송하는 플래시메모리의 보안설정방법.
The method of claim 12, wherein if authentication fails for more than a set number of times in the authentication key verification step, the security server transmits authentication attempt information to a previously stored contact number.
삭제delete 삭제delete 삭제delete 제 9 항에 있어서, 상기 단말기접속허여단계에서 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있는 플래시메모리의 보안설정방법.
The method of claim 9, wherein in the terminal access granting step, the decryption key is transmitted to the terminal when the flash memory accesses the security server and is granted access to the security area through comparison of the first authentication key and the second authentication key. Flash memory security setting method that can be provided.
제 17 항에 있어서, 상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있는 플래시메모리의 보안설정방법.The method of claim 17, wherein the decryption key is a flash that can be provided to the terminal only when the flash memory accesses the security server and confirms that an authentication code corresponding to the third authentication key of the terminal exists in the security server. How to secure memory.
KR1020180099291A 2018-08-24 2018-08-24 Security system of flash memory and security setting method of flash memory thereof Active KR102171720B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180099291A KR102171720B1 (en) 2018-08-24 2018-08-24 Security system of flash memory and security setting method of flash memory thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180099291A KR102171720B1 (en) 2018-08-24 2018-08-24 Security system of flash memory and security setting method of flash memory thereof

Publications (2)

Publication Number Publication Date
KR20200022986A KR20200022986A (en) 2020-03-04
KR102171720B1 true KR102171720B1 (en) 2020-10-29

Family

ID=69783611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180099291A Active KR102171720B1 (en) 2018-08-24 2018-08-24 Security system of flash memory and security setting method of flash memory thereof

Country Status (1)

Country Link
KR (1) KR102171720B1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100975133B1 (en) * 2007-11-15 2010-08-11 주식회사 코스콤 Security Management System of Auxiliary Memory Media and Security Management Method Using the Same
KR101327193B1 (en) * 2011-07-04 2013-11-06 (주)삼성디지탈솔루션 A user-access trackable security method for removable storage media
KR101465429B1 (en) 2013-12-02 2014-11-28 성균관대학교산학협력단 Method for antilost usb memory through mobile device
KR101581570B1 (en) 2014-07-22 2015-12-31 동의대학교 산학협력단 Loss prevention and data security function for usb memory
KR101659294B1 (en) 2015-02-12 2016-09-26 안동과학대학교 산학협력단 An apparatus for secure usb memory using beacon signals and the operating method thereof

Also Published As

Publication number Publication date
KR20200022986A (en) 2020-03-04

Similar Documents

Publication Publication Date Title
US10467832B2 (en) Configurable digital badge holder
JP2009528582A (en) Wireless authentication
JP2008129744A (en) External storage device
CN108369617B (en) Authenticating a user via data stored on a stylus device
KR20190128868A (en) Authentication system and method of blochchain distributed ledger and cryptocurrency offline storage
JP7105495B2 (en) Segmented key authenticator
WO2011003304A1 (en) Phone-card locking method and device for wireless communication
CN110807186B (en) Method, device, equipment and storage medium for safe storage of storage equipment
US9262619B2 (en) Computer system and method for protecting data from external threats
US20160300416A1 (en) Electronic Lock and Verification Method for Unlocking the Same
ES3031792T3 (en) Method for controlling an access device
KR102171720B1 (en) Security system of flash memory and security setting method of flash memory thereof
JP5154646B2 (en) System and method for unauthorized use prevention control
WO2016187966A1 (en) Terminal and method for protecting data security of terminal
KR102010764B1 (en) Computer security system and method using authentication function in smart phone
JP2005301454A (en) User identification system and charger/radio ic chip reader
TWM622816U (en) Pointing device with encrypted file access function
CN112560116A (en) Function control method, device and storage medium
TWI786543B (en) Wireless communication module and controlling system and method for application device
CN119743269B (en) Method and system for secure binding and identity authentication of mobile hardware devices
US20070181697A1 (en) Method of a USB interface device with a discrimination function
TWI788936B (en) Flash drive locked with wireless communication manner
US11748497B2 (en) BIOS access
TWI624580B (en) Electronic lock, information login system and method for improving information
JP2009259133A (en) Method for controlling access of portable medium

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

P16-X000 Ip right document amended

St.27 status event code: A-5-5-P10-P16-nap-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6