KR102171720B1 - Security system of flash memory and security setting method of flash memory thereof - Google Patents
Security system of flash memory and security setting method of flash memory thereof Download PDFInfo
- Publication number
- KR102171720B1 KR102171720B1 KR1020180099291A KR20180099291A KR102171720B1 KR 102171720 B1 KR102171720 B1 KR 102171720B1 KR 1020180099291 A KR1020180099291 A KR 1020180099291A KR 20180099291 A KR20180099291 A KR 20180099291A KR 102171720 B1 KR102171720 B1 KR 102171720B1
- Authority
- KR
- South Korea
- Prior art keywords
- flash memory
- authentication
- authentication key
- terminal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법에 관한 것이다. 본 발명은 제1인증키가 저장되는 보안서버(10)와, 상기 통신모듈(33)이 내장되어 상기 보안서버(10)와 무선통신이 가능하고 전원이 인가되면 보안서버(10)로부터 제1인증키를 전달 받거나 또는 보안영역(31)에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키를 보안서버(10)에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역(31) 또는 데이터저장부(35)로의 접속을 선택적으로 허여하는 플래시메모리(30)를 포함한다. The present invention relates to a flash memory security system and a security setting method of a flash memory using the same. In the present invention, the security server 10 storing the first authentication key and the communication module 33 are embedded to enable wireless communication with the security server 10, and when power is applied, the first The internal security area by comparing the first authentication key and the second authentication key by transmitting the authentication key to the security server 10 by transmitting the authentication key or transmitting the second authentication key previously stored in the security area 31 or input through the interface. (31) or a flash memory (30) for selectively granting access to the data storage unit (35).
Description
본 발명은 플래시메모리 보안시스템에 관한 것으로, 더욱 상세하게는 필요에 따라 내부에 저장된 정보를 보호하기 위한 플래시메모리 보안시스템과 이를 이용해서 보안을 유지하는 방법에 관한 것이다. The present invention relates to a flash memory security system, and more particularly, to a flash memory security system for protecting internally stored information as needed, and a method of maintaining security using the flash memory security system.
현재 컴퓨터의 보조기억장치 중 자료보관 및 이동형으로 흔히 사용되는 USB메모리는 컴퓨터를 사용하는 일반인이라면 최소 1개 정도는 갖고 있는 현대인의 필수품으로 자리 잡고 있다. 특히 작은 크기에 다양한 파일을 간편하게 담아 휴대할 수 있는 유용성과 휴대폰 액세서리, 열쇠고리 등으로 이용할 수 있는 디자인 제품이 보급되고, 인터넷뱅킹 사용자가 늘어나면서 공인증서의 저장 공간으로 USB 메모리의 활용이 더욱 늘어나고 있다. 또한 USB 메모리로 사용되는 플래시 메모리의 용량의 증가 및 가격 하락은 최근 고용량 USB 메모리의 사용을 더욱 일반화 시키고 있다.Currently, among the auxiliary memory devices of computers, USB memory, which is commonly used for data storage and mobile, is a necessity of modern people who have at least one of them for ordinary people who use computers. In particular, the use of USB memory as a storage space for public certificates increases as the use of design products that can be used as mobile phone accessories, key chains, etc., as well as the usefulness of carrying various files in a small size, and the number of internet banking users increase. have. In addition, the increase in capacity and price decline of the flash memory used as a USB memory has recently made the use of high-capacity USB memory more common.
그러나, USB 메모리에 저장할 수 있는 저장용량은 증가하고 상기 USB 메모리 자체의 크기가 작아지면서 분실에 의한 데이터 손실의 문제가 발생할 수 있다. USB 메모리 자체의 분실 또는 상기 USB 메모리에 저장된 데이터의 손실 내지 유출은 개인적인 손실로 이어질 수 있고, USB에 따로 저장하는 데이터의 특성을 고려할 때 데이터 유출에 기한 2차 손해가 발생할 수 있다는 문제가 있다.However, as the storage capacity that can be stored in the USB memory increases and the size of the USB memory itself decreases, a problem of data loss due to loss may occur. Loss of the USB memory itself or loss or leakage of data stored in the USB memory may lead to personal loss, and there is a problem that secondary damage may occur due to data leakage when considering the characteristics of data separately stored in the USB memory.
이러한 문제를 해결하기 위해 다양한 기술들이 제안되고 있으나, 실제 분실되거나 원거리에 있는 USB메모리를 제어하는 것을 사실상 불가능하고, 원격으로 제어할 수 있다고 해도 자신이 분실한지 여부를 모른다면 그 사이에 타인이 USB메모리에 저장된 데이터를 쉽게 얻을 수 있는 문제가 있다. Various technologies have been proposed to solve this problem, but it is practically impossible to control a USB memory that is lost or remotely, and even if it can be controlled remotely, if you do not know whether you have lost it, someone else will There is a problem in that data stored in memory can be easily obtained.
또한 USB메모리의 보안을 확인하기 위해 외부의 서버를 통해 확인받는 경우라도, 특정한 단말기(예를 들어 컴퓨터)를 통해서만 통신을 할 수 있기 때문에 단말기에 접속하는 순간 USB메모리가 해킹되거나 내부 데이터가 손상될 위험에 노출될 수 있다. In addition, even if it is checked through an external server to check the security of the USB memory, communication can only be performed through a specific terminal (for example, a computer), so the moment the terminal is accessed, the USB memory may be hacked or internal data may be damaged You may be exposed to danger.
그리고 종래에는 보안 USB라고 하여도 내부의 접속권한을 제한하는데 그쳤고, 보안 USB를 이용해서 추가적은 권한을 설정하여 보안성능을 높이는 기능을 구현하는데에는 한계가 있었다. And in the past, even with a secure USB, internal access rights were limited, and there was a limit to implementing a function to increase security performance by setting additional rights using a secure USB.
본 발명은 상기한 바와 같은 종래기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 플래시메모리가 보안서버와 직접 통신해서 인증 받도록 하는 것이다. The present invention is to solve the problems of the prior art as described above, and an object of the present invention is to allow a flash memory to directly communicate with a security server to receive authentication.
본 발명의 다른 목적은 플래시메모리를 이용하여 단말기의 외부 접속권한을 설정할 수 있게 하는 것이다. Another object of the present invention is to enable setting of external access rights of a terminal using a flash memory.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 제1인증키가 저장되는 보안서버와, 상기 통신모듈이 내장되어 상기 보안서버와 무선통신이 가능하고 전원이 인가되면 보안서버로부터 제1인증키를 전달 받거나 또는 보안영역에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키를 보안서버에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역 또는 데이터저장부로의 접속을 선택적으로 허여하는 플래시메모리를 포함한다. According to the features of the present invention for achieving the above object, the present invention provides a security server in which the first authentication key is stored, and the communication module is built-in to enable wireless communication with the security server. The internal security area or data by comparing the first authentication key and the second authentication key by receiving the first authentication key from the server or transmitting the second authentication key previously stored in the security area or input through the interface to the security server. It includes a flash memory that selectively allows access to the storage unit.
상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허된다. The security server may be accessed by a user to select whether to use the first authentication key or change the first authentication key through additional authentication, and if the use of the first authentication key is stopped through additional authentication, the security area or Access to the data storage is not allowed.
상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. The additional authentication may be performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.
상기 플래시메모리가 접속되면 상기 플래시메모리에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리에 전달하며, 상기 플래시메모리는 전달된 제3인증키를 보안서버에 전송하는 단말기가 더 포함된다. When the flash memory is connected, power is applied to the flash memory, the internal third authentication key is transferred to the flash memory, and the flash memory further includes a terminal that transmits the transferred third authentication key to the security server. .
상기 보안서버는 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여한다. The security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory contains a corresponding authentication code. If present, allows the terminal to access the data storage.
상기 플래시메모리의 보안영역에는 복호화키가 저장되고, 상기 플래시메모리가 단말기에 접속되면 상기 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여할 수 있다. A decryption key is stored in the security area of the flash memory, and when the flash memory is connected to a terminal, the decryption key may grant a cloud access right to the terminal or an internal intranet to which the terminal is connected.
상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역에 접속이 허여되면 상기 단말기에 제공될 수 있다. The decryption key may be provided to the terminal when the flash memory accesses the security server and the access to the security area is granted through comparison of the first authentication key and the second authentication key.
상기 복호화키는 상기 플래시메모리가 상기 보안서버에 접속하여 상기 단말기의 제3인증키와 대응하는 인증코드가 보안서버에 존재하는 것을 확인한 경우에만 상기 단말기에 제공될 수 있다. The decryption key may be provided to the terminal only when the flash memory accesses the security server and confirms that an authentication code corresponding to the third authentication key of the terminal exists in the security server.
본 발명의 다른 특징에 따르면, 본 발명은 플래시메모리에 전원이 인가되면 내장된 통신모듈을 통해 보안서버에 접속하는 초기접속단계와, 상기 보안서버에 기저장된 제1인증키가 플래시메모리에 전송되거나 또는 플래시메모리의 보안영역에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키가 보안서버에 전송되는 인증키전송단계와, 플래시메모리 또는 보안서버는 상기 제1인증키와 제2인증키를 비교하여 대응여부를 확인하고 그 결과를 상대에게 전송하는 인증키확인단계와, 인증키가 확인되면 플래시메모리는 플래시메모리 내부의 보안영역 또는 데이터저장부에 접속을 선택적으로 허여하는 접속허여단계를 포함한다. According to another feature of the present invention, the present invention provides an initial connection step of accessing a security server through an embedded communication module when power is applied to the flash memory, and a first authentication key previously stored in the security server is transmitted to the flash memory. Alternatively, an authentication key transmission step in which a second authentication key previously stored in the security area of the flash memory or input through the interface is transmitted to the security server, and the flash memory or the security server compares the first authentication key and the second authentication key. It includes an authentication key verification step of confirming whether to respond and transmitting the result to the other party, and an access grant step of selectively granting access to a security area or data storage unit inside the flash memory when the authentication key is verified. .
상기 보안서버에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역 또는 데이터저장부로의 접속이 불허된다. The security server may be accessed by a user to select whether to use the first authentication key or change the first authentication key through additional authentication, and if the use of the first authentication key is stopped through additional authentication, the security area or Access to the data storage is not allowed.
상기 추가인증은 플래시메모리의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. The additional authentication may be performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.
상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리는 상기 데이터저장부에 저장된 정보를 삭제하거나, 보안서버에 정보를 백업한 후에 저장된 정보를 삭제한다. If authentication fails more than a set number of times in the authentication key verification step, the flash memory deletes the information stored in the data storage unit or deletes the stored information after backing up the information to the security server.
상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버는 기저장된 연락처로 인증시도 정보를 전송한다. If authentication fails more than a set number of times in the authentication key verification step, the security server transmits authentication attempt information to a previously stored contact.
상기 전원의 인가는 상기 플래시메모리가 단말기에 결합하면 단말기로부터 제공될 수 있고, 상기 단말기가 플래시메모리에 접속할 권한이 선택적으로 허여되는 단말기인증단계가 더 포함된다. The application of the power may be provided from the terminal when the flash memory is coupled to the terminal, and further includes a terminal authentication step in which the terminal selectively grants permission to access the flash memory.
상기 단말기인증단계는 상기 플래시메모리가 단말기에 결합하면 단말기 내부의 제3인증키가 상기 플래시메모리의 인증키획득부에 전달되고 상기 인증키획득부는 전달된 제3인증키를 보안서버에 전송하는 제1인증단계와, 상기 보안서버가 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하는 제2인증단계로 구성된다. In the terminal authentication step, when the flash memory is coupled to the terminal, a third authentication key inside the terminal is transmitted to an authentication key acquisition unit of the flash memory, and the authentication key acquisition unit transmits the transmitted third authentication key to a security server. 1 authentication step, the security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory It consists of a second authentication step of allowing the terminal to access the data storage unit if a corresponding authentication code exists.
상기 단말기인증단계를 통해 상기 단말기가 플래시메모리의 내부 보안영역 또는 데이터저장부에 접속이 허여되면, 상기 플래시메모리의 보안영역에 저장된 복호화키를 이용하여 단말기에 클라우드의 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 부여하는 단말기접속허여단계가 더 포함된다. When the terminal is granted access to the internal security area or data storage unit of the flash memory through the terminal authentication step, the terminal is granted access to the cloud by using the decryption key stored in the security area of the flash memory, or A terminal access grant step of granting access rights to the connected internal intranet is further included.
위에서 살핀 바와 같은 본 발명에 의한 플래시메모리 보안시스템 및 이를 이용한 플래시메모리의 보안설정방법에는 다음과 같은 효과가 있다. The flash memory security system and the flash memory security setting method using the same according to the present invention as seen above have the following effects.
본 발명에서 플래시메모리는 단말기를 통하지 않고 직접 보안서버와 통신하여 보안을 설정하므로, 정보가 왜곡되거나 조작될 염려가 없고, 원격에서도 용이하게 보안설정이 가능하므로 보안성이 향상되는 효과가 있다. In the present invention, since the flash memory directly communicates with a security server without passing through a terminal to set security, there is no fear of information being distorted or manipulated, and security can be easily set from a remote location, thereby improving security.
그리고, 본 발명에 의하면 플래시메모리가 보안서버와 직접 통신해서 보안을 해제하게 되므로, 사용자가 플래시메모리의 분실여부를 인지하지 못하더라도 보안이 유지될 수 있다. 따라서, 플래지메모리의 보안유지가 더욱 확실하게 이루어질 수 있다. In addition, according to the present invention, since the flash memory directly communicates with the security server to release security, security can be maintained even if the user does not recognize whether the flash memory is lost. Therefore, security maintenance of the flash memory can be made more reliably.
또한, 본 발명에서 플래시메모리의 보안영역에는 복호화키가 저장되어 있고, 단말기에 접속되면 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여한다. 따라서 플래시메모리 자체가 일종의 보안키 기능을 할 수 있고, 추가적인 아이디/패스워드를 통해 특정 사이트에 대한 2중암호화를 구현할 수도 있다. In addition, in the present invention, a decryption key is stored in the security area of the flash memory, and when the terminal is accessed, the decryption key grants a cloud access right to the terminal or an internal intranet to which the terminal is connected. Therefore, the flash memory itself can function as a kind of security key, and it is also possible to implement double encryption for a specific site through an additional ID/password.
그리고 인증오류가 일정횟수 이상 발생하면, 보안서버는 그 사실을 사용자에게 전달하고, 동시에 플래시메모리에 저장된 정보를 보안서버에 백업 및 삭제하므로, 보안성이 향상될 뿐 아니라 사용자는 추후에 보안서버에 접속하여 자신의 정보를 다시 얻을 수도 있다. And if the authentication error occurs more than a certain number of times, the security server transmits the fact to the user and at the same time backs up and deletes the information stored in the flash memory to the security server. You can also log in and get your information again.
도 1은 본 발명에 의한 플래시메모리 보안시스템의 일실시례를 개략적으로 보인 개념도.
도 2는 본 발명에 의한 플래시메모리 보안시스템을 이용하여 플래시메모리의 보안을 유지하는 방법을 순차적으로 보인 순서도.
도 3은 본 발명을 이용하여 플래시메모리의 보안을 유지하는 과정에서 각 구성간의 관계를 시계열적으로 보인 구성도.
도 4는 본 발명을 이용하여 플래시메모리의 보안을 유지하기 위해 내부데이터를 관리하는 과정에서 각 구성간의 관계를 시계열적으로 보인 구성도.1 is a conceptual diagram schematically showing an embodiment of a flash memory security system according to the present invention.
2 is a flow chart sequentially showing a method of maintaining security of a flash memory using the flash memory security system according to the present invention.
FIG. 3 is a diagram showing the relationship between components in time series in the process of maintaining security of a flash memory using the present invention.
FIG. 4 is a diagram showing the relationship between components in a time series in a process of managing internal data to maintain security of a flash memory using the present invention.
이하, 본 발명의 일부 실시례들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시례를 설명함에 있어, 관련된 공지구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시례에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.Hereinafter, some embodiments of the present invention will be described in detail through exemplary drawings. In adding reference numerals to elements of each drawing, it should be noted that the same elements are assigned the same numerals as possible even if they are indicated on different drawings. In addition, in describing the embodiments of the present invention, if it is determined that a detailed description of a related known configuration or function interferes with the understanding of the embodiments of the present invention, the detailed description thereof will be omitted.
본 발명은 플래시메모리 보안시스템과 이를 이용해서 플래시메모리의 보안을 설정하는 방법에 관한 것이다. 여기서 플래시메모리(30)는 USB저장장치, SSD저장장치 또는 메모리카드와 같은 낸드 플래시 메모리일 수 있다. 이러한 플래시메모리(30)는 읽기와 쓰기가 가능한데, 본 발명에 의하면 보안을 설정해서 특정인 또는 특정 단말기(50)에서만 읽기 또는 쓰기가 가능하도록 할 수 있다. The present invention relates to a flash memory security system and a method of setting security of a flash memory using the same. Here, the
도 1에는 본 발명에 의한 플래시메모리 보안시스템이 도시되어 있다. 설명의 편의를 위해 먼저 보안서버(10)에 대해 설명하면, 보안서버(10)는 플래시메모리(30)와 물리적으로 떨어져 있는 일종의 서버로서, 플래시메모리(30)와 원격으로 접속하여 정보를 송수신할 수 있다. 상기 보안서버(10)에는 저장공간이 있고, 상기 저장공간에는 제1인증키가 저장된다. 상기 제1인증키는 아래에서 설명되는 바와 같이 플래시메모리(30)에서 전송되는 제2인증키와 매칭되는 것으로, 플래시메모리(30)로의 접속권한을 확인하는데 사용된다. 1 shows a flash memory security system according to the present invention. For convenience of explanation, first, the
상기 보안서버(10)는 하나 또는 다수개일 수 있다. 상기 보안서버(10)가 다수개일 경우에는 상기 다수의 보안서버(10)들이 제1인증키를 분산하여 저장하는 방식으로 제1인증키를 보관할 수도 있다. 사용자는 플래시메모리(30)를 이용해서 접속하여 제1인증키를 수정할 수도 있는데, 이때는 아래에서 설명되는 바와 같이 2차인증이 요구될 수도 있다. 여기서 사용자라 함은 플래시메모리(30)의 소유자를 의미한다. The
상기 보안서버(10)에는 사용자 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있고, 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역(31) 또는 데이터저장부(35)로의 접속이 불허된다. 여기서 추가인증은 플래시메모리(30)의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. When a user accesses the
플래시메모리(30)는 상기 보안서버(10)에 연결된다. 상기 플래시메모리(30)는 내부에 저장부를 갖는 저장장치로, 사용자가 임의의 데이터를 쓰거나 쓰여진 데이터를 읽을 수 있다. 상기 플래시메모리(30)의 구조를 보면, 상기 플래시메모리(30)에는 보안영역(31)이 있다. 상기 보안영역(31)은 사용자 또는 제3자가 임의로 접근하거나 삭제할 수 없는 부분으로, 내부 파티션을 나누는 방식이거나 가상으로 만든 저장 공간일 수도 있다. 상기 보안영역(31)에는 제2인증키가 저장되고, 인증된 사용자가 원하는 정보를 추가로 저장할 수도 있다. 아래에서 설명될 바와 같이 제2인증키는 보안영역(31)에 기저장된 상태가 아니라, 검증이 필요한 때에 인터페이스부(36)를 통해서 입력되어 임시저장되는 형태일 수도 있다. The
상기 플래시메모리(30)에는 인증키획득부(32)가 있다. 상기 인증키획득부(32)는 플래시메모리(30)가 접속한 단말기(50), 예를 들어 컴퓨터의 내부 인증키인 제3인증키를 얻기 위한 것으로, 보안영역(31) 또는 제어부의 일부일 수 있다. 상기 인증키획득부(32)는 제3인증키를 얻은 후에 이를 보안서버(10)에 전송하여 제3인증키를 확인할 수 있게 한다. 여기서 제3인증키는 컴퓨터의 IP주소 또는 MAC어드레스일 수 있다. 물론, 단말기(50)에 전용프로그램(51)이 설치되어 있다면, 제3인증키는 전용프로그램(51)에 의해 암호화된 전용인증키일 수도 있다. The
상기 플래시메모리(30)에는 통신모듈(33)이 있다. 상기 통신모듈(33)은 플래시메모리(30)가 보안서버(10)에 접속할 수 있게 하는 것으로, 단말기(50)를 거치지 않고 플래시메모리(30)가 독자적으로 보안서버(10)에 접속할 수 있게 해준다. 상기 통신모듈(33)은 WIFI, 지그비(ZigBee), 지웨이브(Z-Wave) 또는 LTE와 같은 다양한 규격의 통신수단일 수 있다. 상기 통신모듈(33)을 구동하기 위해서 상기 플래시메모리(30)의 내부에 배터리가 내장될 수 있고, 또는 단말기(50)에 접속하여 단말기(50)로부터 전원을 공급받을 수도 있다. The
이처럼 플래시메모리(30)에는 상기 통신모듈(33)이 내장되어 상기 보안서버(10)와 무선통신이 가능하고 전원이 인가되면 보안서버(10)로부터 제1인증키를 전달 받거나 또는 보안영역(31)에 기저장되는 제2인증키를 보안서버(10)에 전송해서 제1인증키와 제2인증키를 비교하여 내부의 보안영역(31) 또는 데이터저장부(35)로의 접속을 선택적으로 허여할 수 있다. 여기서 접속의 허여 대상은 아래에서 설명될 단말기(50)일 수도 있고 또는 상기 플래시메모리(30)와 무선으로 접속된 휴대단말기(50) 등일 수도 있다. In this way, the communication module 33 is embedded in the
한편, 상기 제2인증키는 인터페이스를 통해 입력된 후에 보안서버(10)에 전송하여 제1인증키와 제2인증키를 비교할 수도 있다. 여기서 인터페이스는 아래에서 설명될 인터페이스부(36) 또는 디스플레이부(38)이다. Meanwhile, the second authentication key may be input through an interface and then transmitted to the
상기 플래시메모리(30)에는 데이터저장부(35)가 있다. 상기 데이터저장부(35)는 플래시메모리(30)의 내부에 다양한 정보를 저장하기 위한 것으로, 사용자가 실제로 데이터를 쓰고 읽어들이는 공간을 의미한다. 상기 데이터저장부(35)는 상기 보안영역(31)의 일부일 수도 있다. The
상기 플래시메모리(30)에는 인터페이스부(36)와 디스플레이부(38)가 있다. 상기 인터페이스부(36)는 플래시메모리(30)에 정보를 입력하기 위한 것으로, 예를 들어 숫자나 문자를 입력하기 위한 버튼이거나, 지문인식기나 홍체인식기와 같은 생체인식수단일 수도 있다. 또는 인터페이스부(36)가 디스플레이부(38)에 포함되어, 디스플레이부(38)의 터치를 통해 정보입력이 이루어질 수도 있다. 상기 인터페이스부(36)를 통해서 제2인증키가 입력될 수 있다. The
다음으로, 단말기(50)를 설명하면, 상기 단말기(50)는 플래시메모리(30) 및 보안서버(10)와 독립된 것으로, 컴퓨터, 휴대폰이나 태블릿과 같은 이동통신수단일 수 있다. 상기 단말기(50)에는 플래시메모리(30)가 접속될 수 있다. 예를 들어 상기 플래시메모리(30)와 단말기(50)는 USB단자를 통해 서로 연결되어 정보 및 전원을 주고 받을 수 있는 것이다. 본 실시례에서 상기 단말기(50)는 상기 플래시메모리(30)에 전원을 공급해준다. Next, referring to the terminal 50, the terminal 50 is independent from the
앞서 설명한 인터페이스를 통한 제2인증키의 입력은 플래시메모리(30)의 인터페이스부(36)를 통해 이루어질 수도 있지만, 결합된 단말기(50)의 입력수단(53)을 통해서 이루어질 수 있다. 단말기(50)의 입력수단(53)은 키보드, 마우스 또는 화면인 디스플레이부(55)를 통한 터치입력 등 다양한 방식이 가능하다. 이때 단말기(50)에 설치된 전용 소프트웨어를 통해서 입력될 수 있고, 만약 단말기(50)에 전용 소프트웨어가 설치되지 않은 상태라면, 상기 플래시메모리(30)가 전용 프로그램의 설치를 유도할 수 있다. 물론, 단말기(50)에는 전용프로그램(51)등을 저장하기 위한 메인저장부(57)가 존재한다. Input of the second authentication key through the above-described interface may be performed through the interface unit 36 of the
한편, 상기 플래시메모리(30)가 단말기(50)에 접속되면 단말기(50)는 상기 플래시메모리(30)에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리(30)에 전달할 수 있다. 제3인증키는 컴퓨터의 IP주소 또는 MAC어드레스일 수 있다. 물론, 단말기(50)에 전용프로그램(51)이 설치되어 있다면, 제3인증키는 전용프로그램(51)에 의해 암호화된 전용인증키일 수도 있다. On the other hand, when the
그리고 상기 보안서버(10)는 상기 플래시메모리(30)로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무판단한다. 그 결과를 상기 플래시메모리(30)에 전송하고, 상기 플래시메모리(30)는 대응하는 인증코드가 존재하면 상기 단말기(50)가 상기 데이터저장부(35)에 접속할 수 있도록 허여하고, 존재하지 않으면 불허한다. In addition, the
상기 플래시메모리(30)의 보안영역(31)에는 복호화키가 저장될 수도 있다. 상기 플래시메모리(30)가 단말기(50)에 접속되면 상기 복호화키는 단말기(50)에 클라우드(100) 접근권한을 허여하거나, 단말기(50)가 연결된 내부 인트라넷의 접근권한을 허여할 수 있다. 예를 들어 단말기(50)는 제공된 복호화키를 이용하여 특정 사이트에 접근권한을 얻을 수 있고, 추가적인 아이디/패스워드를 통해 특정 사이트에 대한 2중암호화를 구현할 수도 있다. A decryption key may be stored in the security area 31 of the
상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역(31)에 접속이 허여되면 상기 단말기(50)에 제공될 수도 있는데, 이때 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 단말기(50)의 제3인증키와 대응하는 인증코드가 보안서버(10)에 존재하는 것을 확인한 경우에만 상기 단말기(50)에 제공될 수 있다. The decryption key is transmitted to the terminal 50 when the
다음으로, 본 발명에 의한 플래시메모리 보안시스템을 이용한 플래시메모리의 보안설정방법을 설명하기로 한다. Next, a flash memory security setting method using the flash memory security system according to the present invention will be described.
먼저, 플래시메모리(30)에 전원이 인가되면 내장된 통신모듈(33)을 통해 보안서버(10)에 접속하는 초기접속단계가 선행된다(S10). 여기서 전원의 인가는 플래시메모리(30)의 내부 배터리이거나 단말기(50)로부터 제공받은 것일 수 있다. 상기 플래시메모리(30)가 보안서버(10)에 접속하면, 상기 보안서버(10)에 기저장된 제1인증키가 플래시메모리(30)에 전송되거나 또는 플래시메모리(30)의 보안영역(31)에 기저장되어 있거나 인터페이스를 통해 입력된 제2인증키가 보안서버(10)에 전송된다.(인증키전송단계)First, when power is applied to the
이어서 플래시메모리(30) 또는 보안서버(10)는 상기 제1인증키와 제2인증키를 비교하고(S20), 그 대응여부를 확인하고 그 결과를 상대에게 전송한다.(인증키확인단계) 만약 인증키가 확인되면(S30), 플래시메모리(30)는 플래시메모리(30) 내부의 보안영역(31) 또는 데이터저장부(35)에 접속을 선택적으로 허여하는 접속허여단계가 이어진다.(S40) 즉, 상기 플래시메모리(30)가 정상적인 사용상태인지를 확인하는 것이다. 만약 분실된 플래시메모리(30)를 제3자가 사용할 경우에, 제1인증키는 제2인증키와 매칭되지 않을 것이고, 이렇게 되면 플래시메모리(30) 내부의 정보를 얻을 수 없다.(S50) 또한, 본 발명의 플래시메모리(30)는 독립적으로 통신하여 보안서버(10)에 접속하므로, 단말기(50)를 거치는 과정에서 정보가 훼손되거나 조작될 위험성이 크게 낮아진다. Subsequently, the
한편, 사용자는 자신이 플래시메모리(30)를 분실했다면, 보안서버(10)에 접속하여 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있다. 만약 추가인증을 통해 제1인증키의 사용이 중지된 상태면 상기 보안영역(31) 또는 데이터저장부(35)로의 접속이 불허되므로 제3자의 접속이 불가능해진다. 여기서 추가인증은 플래시메모리(30)의 인터페이스를 통한 정보입력, 국가인증번호, 개인 전화번호 중 적어도 어느 하나를 통해 이루어질 수 있다. Meanwhile, if the user loses the
한편, 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 플래시메모리(30)는 상기 데이터저장부(35)에 저장된 정보를 삭제하거나, 보안서버(10)에 정보를 백업한 후에 저장된 정보를 삭제할 수 있다.(S57) 이때 플래시메모리(30)는 독립적인 통신모듈(33)이 있으므로 단말기(50)를 거치지 않고도 내부 정보를 봉나서버에 백업할 수 있다. 또한 상기 인증키확인단계에서 설정회수 이상 인증이 실패하면, 상기 보안서버(10)는 기저장된 연락처로 인증시도 정보를 사용자단말기(200)에 전송할 수 있고, 이렇게 되면 사용자는 제3자의 접속시도를 인지하고, 앞서 설명한 바와 같이 추가인증을 통해 상기 제1인증키의 사용여부를 선택하거나 제1인증키를 변경할 수 있다.(S59) On the other hand, if authentication fails for more than a set number of times in the authentication key verification step, the
그리고, 상기 단말기(50)가 플래시메모리(30)에 접속할 권한이 선택적으로 허여되는 단말기인증단계가 추가될 수 있다. 상기 단말기인증단계는 두 단계로 나누어지는데, 먼저 제1인증단계는 상기 플래시메모리(30)가 단말기(50)에 결합하면 단말기(50) 내부의 제3인증키가 상기 플래시메모리(30)의 인증키획득부(32)에 전달되고(S60), 상기 인증키획득부(32)는 전달된 제3인증키를 보안서버(10)에 전송하는 것이다.(S70) In addition, a terminal authentication step in which the right to access the terminal 50 to the
이어서 제2인증단계는 상기 보안서버(10)가 상기 플래시메모리(30)로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여(S80), 대응하는 인증코드의 존재유무를 상기 플래시메모리(30)에 전송하고, 상기 플래시메모리(30)는 대응하는 인증코드가 존재하면 상기 단말기(50)가 상기 데이터저장부(35)에 접속할 수 있도록 허여하는 것이다.(S90)Subsequently, in the second authentication step, the
이러한 상기 단말기(50)인증단계를 통해 상기 단말기(50)가 플래시메모리(30)의 내부 보안영역(31) 또는 데이터저장부(35)에 접속이 허여되면, 상기 플래시메모리(30)의 보안영역(31)에 저장된 복호화키를 이용하여 단말기(50)에 클라우드(100)의 접근권한을 허여하거나, 단말기(50)가 연결된 내부 인트라넷의 접근권한을 부여하게 된다.(S100, 단말기접속허여단계)When the terminal 50 is allowed to access the internal security area 31 or the data storage unit 35 of the
상기 단말기접속허여단계에서 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 제1인증키와 제2인증키의 비교를 통해 보안영역(31)에 접속이 허여되는 경우에만 상기 단말기(50)에 제공될 수도 있다. 또한, 상기 복호화키는 상기 플래시메모리(30)가 상기 보안서버(10)에 접속하여 상기 단말기(50)의 제3인증키와 대응하는 인증코드가 보안서버(10)에 존재하는 것을 확인한 경우에만 상기 단말기(50)에 제공될 수도 있다. In the terminal access granting step, the decryption key is that the
상기 단말기(50)에 복호화키가 전달되면, 사용자는 단말기(50)를 이용하여 특정 사이트나 내부 인트라넷에 접속할 수 있다. 물론, 접속을 위한 별도의 패스워드가 존재한다면 복호화키는 2중암호화를 위한 것일 수도 있다. When the decryption key is transmitted to the terminal 50, the user can access a specific site or internal intranet using the
이상에서, 본 발명에 따른 실시례를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시례에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In the above, even if all the constituent elements constituting the embodiment according to the present invention have been described as being combined into one or operating in combination, the present invention is not necessarily limited to this embodiment. That is, within the scope of the object of the present invention, all of the constituent elements may be selectively combined and operated in one or more. In addition, terms such as "include", "consist of" or "have" described above mean that the corresponding component may be present unless otherwise stated, excluding other components Rather, it should be interpreted as being able to further include other components. All terms, including technical or scientific terms, have the same meaning as commonly understood by a person of ordinary skill in the art, unless otherwise defined. Terms generally used, such as terms defined in the dictionary, should be interpreted as being consistent with the meaning of the context of the related technology, and are not interpreted as ideal or excessively formal meanings unless explicitly defined in the present invention.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시례들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시례에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains will be able to make various modifications and variations without departing from the essential characteristics of the present invention. Accordingly, the embodiments disclosed in the present invention are not intended to limit the technical idea of the present invention, but to explain the technical idea, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be interpreted by the following claims, and all technical ideas within the scope equivalent thereto should be interpreted as being included in the scope of the present invention.
10: 보안서버 30: 플래시메모리
50: 단말기 100: 클라우드
200: 사용자단말기10: security server 30: flash memory
50: terminal 100: cloud
200: user terminal
Claims (18)
통신모듈 및 인터페이스부를 포함하고 상기 통신모듈을 통해 상기 보안서버와 무선통신이 가능하고 전원이 인가되면 보안서버로부터 제1인증키를 전달 받거나 또는 보안영역에 기저장되어 있거나 상기 인터페이스부를 통해 입력된 제2인증키를 보안서버에 전송하여 제1인증키와 제2인증키를 비교하여 내부의 보안영역 또는 데이터저장부로의 접속을 선택적으로 허여하는 플래시메모리와,
상기 플래시메모리가 접속되면 상기 플래시메모리에 전원을 인가하고, 내부의 제3인증키를 상기 플래시메모리에 전달하며, 상기 플래시메모리는 전달된 제3인증키를 보안서버에 전송하는 단말기를 포함하며,
상기 보안서버는 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하며,
상기 플래시메모리의 보안영역에는 복호화키가 저장되고, 상기 플래시메모리가 단말기에 접속되면 상기 복호화키는 단말기에 클라우드 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 허여할 수 있는 플래시메모리 보안시스템.
A security server in which the first authentication key is stored,
It includes a communication module and an interface unit, and wireless communication with the security server is possible through the communication module, and when power is applied, the first authentication key is transmitted from the security server, or the first authentication key stored in the security area or inputted through the interface unit 2A flash memory that transmits the authentication key to the security server to compare the first authentication key and the second authentication key to selectively grant access to an internal security area or data storage unit;
When the flash memory is connected, power is applied to the flash memory, an internal third authentication key is transferred to the flash memory, and the flash memory includes a terminal that transmits the transferred third authentication key to a security server,
The security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory contains a corresponding authentication code. If present, allows the terminal to access the data storage unit,
A decryption key is stored in the security area of the flash memory, and when the flash memory is connected to the terminal, the decryption key grants cloud access rights to the terminal or the internal intranet access rights to which the terminal is connected. system.
The method of claim 1, wherein the user accesses the security server to select whether to use the first authentication key or change the first authentication key through additional authentication, and the use of the first authentication key is stopped through additional authentication. Flash memory security system in which access to the security area or data storage unit is prohibited in the state.
The flash memory security system of claim 2, wherein the additional authentication is performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.
The flash memory of claim 1, wherein the decryption key is a flash memory that can be provided to the terminal when the flash memory accesses the security server and access to the security area is granted through comparison of the first authentication key and the second authentication key. Security system.
The method of claim 7, wherein the decryption key is a flash that can be provided to the terminal only when the flash memory accesses the security server and confirms that an authentication code corresponding to the third authentication key of the terminal exists in the security server. Memory security system.
상기 보안서버에 기저장된 제1인증키가 상기 플래시메모리에 전송되거나 또는 플래시메모리의 보안영역에 기저장되어 있거나 상기 플래시메모리에 포함된 인터페이스부를 통해 입력된 제2인증키가 보안서버에 전송되는 인증키전송단계와,
상기 플래시메모리 또는 상기 보안서버는 상기 제1인증키와 제2인증키를 비교하여 대응여부를 확인하고 그 결과를 상대에게 전송하는 인증키확인단계와,
인증키가 확인되면 상기 플래시메모리는 상기 플래시메모리 내부의 보안영역 또는 데이터저장부에 접속을 선택적으로 허여하는 접속허여단계와,
상기 전원의 인가는 상기 플래시메모리가 단말기에 결합하면 단말기로부터 제공될 수 있고, 상기 단말기가 플래시메모리에 접속할 권한이 선택적으로 허여되는 단말기인증단계를 포함하며,
상기 단말기인증단계는
상기 플래시메모리가 단말기에 결합하면 상기 단말기 내부의 제3인증키가 상기 플래시메모리의 인증키획득부에 전달되고 상기 인증키획득부는 전달된 제3인증키를 보안서버에 전송하는 제1인증단계와,
상기 보안서버가 상기 플래시메모리로부터 전송받은 제3인증키를 기저장된 접속허가리스트의 인증코드와 비교하여 대응하는 인증코드의 존재유무를 상기 플래시메모리에 전송하고, 상기 플래시메모리는 대응하는 인증코드가 존재하면 상기 단말기가 상기 데이터저장부에 접속할 수 있도록 허여하는 제2인증단계로 구성되며,
상기 단말기인증단계를 통해 상기 단말기가 플래시메모리의 내부 보안영역 또는 데이터저장부에 접속이 허여되면, 상기 플래시메모리의 보안영역에 저장된 복호화키를 이용하여 단말기에 클라우드의 접근권한을 허여하거나, 단말기가 연결된 내부 인트라넷의 접근권한을 부여하는 단말기접속허여단계를 더 포함하는 플래시메모리의 보안설정방법.
The initial connection step of accessing the security server through the built-in communication module when the flash memory is powered on, and
Authentication in which a first authentication key previously stored in the security server is transmitted to the flash memory, or a second authentication key previously stored in a security area of the flash memory or input through an interface unit included in the flash memory is transmitted to the security server Key transmission step,
The flash memory or the security server compares the first authentication key and the second authentication key, checks whether the correspondence has been made, and transmits the result to the counterpart;
When the authentication key is confirmed, the flash memory selectively grants access to a security area or data storage unit inside the flash memory;
The application of the power may be provided from the terminal when the flash memory is coupled to the terminal, and includes a terminal authentication step in which the terminal is selectively granted permission to access the flash memory,
The terminal authentication step
When the flash memory is coupled to the terminal, a third authentication key inside the terminal is transmitted to an authentication key acquisition unit of the flash memory, and the authentication key acquisition unit transmits the transmitted third authentication key to a security server; ,
The security server compares the third authentication key transmitted from the flash memory with an authentication code of a pre-stored access permission list, and transmits the presence or absence of a corresponding authentication code to the flash memory, and the flash memory contains a corresponding authentication code. If present, it consists of a second authentication step that allows the terminal to access the data storage unit,
When the terminal is granted access to the internal security area or data storage unit of the flash memory through the terminal authentication step, the terminal is granted access to the cloud by using the decryption key stored in the security area of the flash memory, or A method for setting security of a flash memory, further comprising a step of granting access rights to a connected internal intranet.
The method of claim 9, wherein the user accesses the security server to select whether to use the first authentication key or change the first authentication key through additional authentication, and the use of the first authentication key is stopped through additional authentication. In this state, access to the secure area or data storage unit is prohibited.
The method of claim 10, wherein the additional authentication is performed through at least one of information input through an interface of the flash memory, a national authentication number, and a personal telephone number.
10. The flash memory of claim 9, wherein if authentication fails for more than a set number of times in the authentication key verification step, the flash memory deletes information stored in the data storage unit or deletes the stored information after backing up information to a security server. Of security settings
The method of claim 12, wherein if authentication fails for more than a set number of times in the authentication key verification step, the security server transmits authentication attempt information to a previously stored contact number.
The method of claim 9, wherein in the terminal access granting step, the decryption key is transmitted to the terminal when the flash memory accesses the security server and is granted access to the security area through comparison of the first authentication key and the second authentication key. Flash memory security setting method that can be provided.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020180099291A KR102171720B1 (en) | 2018-08-24 | 2018-08-24 | Security system of flash memory and security setting method of flash memory thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020180099291A KR102171720B1 (en) | 2018-08-24 | 2018-08-24 | Security system of flash memory and security setting method of flash memory thereof |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20200022986A KR20200022986A (en) | 2020-03-04 |
| KR102171720B1 true KR102171720B1 (en) | 2020-10-29 |
Family
ID=69783611
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020180099291A Active KR102171720B1 (en) | 2018-08-24 | 2018-08-24 | Security system of flash memory and security setting method of flash memory thereof |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102171720B1 (en) |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100975133B1 (en) * | 2007-11-15 | 2010-08-11 | 주식회사 코스콤 | Security Management System of Auxiliary Memory Media and Security Management Method Using the Same |
| KR101327193B1 (en) * | 2011-07-04 | 2013-11-06 | (주)삼성디지탈솔루션 | A user-access trackable security method for removable storage media |
| KR101465429B1 (en) | 2013-12-02 | 2014-11-28 | 성균관대학교산학협력단 | Method for antilost usb memory through mobile device |
| KR101581570B1 (en) | 2014-07-22 | 2015-12-31 | 동의대학교 산학협력단 | Loss prevention and data security function for usb memory |
| KR101659294B1 (en) | 2015-02-12 | 2016-09-26 | 안동과학대학교 산학협력단 | An apparatus for secure usb memory using beacon signals and the operating method thereof |
-
2018
- 2018-08-24 KR KR1020180099291A patent/KR102171720B1/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| KR20200022986A (en) | 2020-03-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10467832B2 (en) | Configurable digital badge holder | |
| JP2009528582A (en) | Wireless authentication | |
| JP2008129744A (en) | External storage device | |
| CN108369617B (en) | Authenticating a user via data stored on a stylus device | |
| KR20190128868A (en) | Authentication system and method of blochchain distributed ledger and cryptocurrency offline storage | |
| JP7105495B2 (en) | Segmented key authenticator | |
| WO2011003304A1 (en) | Phone-card locking method and device for wireless communication | |
| CN110807186B (en) | Method, device, equipment and storage medium for safe storage of storage equipment | |
| US9262619B2 (en) | Computer system and method for protecting data from external threats | |
| US20160300416A1 (en) | Electronic Lock and Verification Method for Unlocking the Same | |
| ES3031792T3 (en) | Method for controlling an access device | |
| KR102171720B1 (en) | Security system of flash memory and security setting method of flash memory thereof | |
| JP5154646B2 (en) | System and method for unauthorized use prevention control | |
| WO2016187966A1 (en) | Terminal and method for protecting data security of terminal | |
| KR102010764B1 (en) | Computer security system and method using authentication function in smart phone | |
| JP2005301454A (en) | User identification system and charger/radio ic chip reader | |
| TWM622816U (en) | Pointing device with encrypted file access function | |
| CN112560116A (en) | Function control method, device and storage medium | |
| TWI786543B (en) | Wireless communication module and controlling system and method for application device | |
| CN119743269B (en) | Method and system for secure binding and identity authentication of mobile hardware devices | |
| US20070181697A1 (en) | Method of a USB interface device with a discrimination function | |
| TWI788936B (en) | Flash drive locked with wireless communication manner | |
| US11748497B2 (en) | BIOS access | |
| TWI624580B (en) | Electronic lock, information login system and method for improving information | |
| JP2009259133A (en) | Method for controlling access of portable medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |