KR100988414B1 - Data security apparatus - Google Patents

Data security apparatus Download PDF

Info

Publication number
KR100988414B1
KR100988414B1 KR1020070090993A KR20070090993A KR100988414B1 KR 100988414 B1 KR100988414 B1 KR 100988414B1 KR 1020070090993 A KR1020070090993 A KR 1020070090993A KR 20070090993 A KR20070090993 A KR 20070090993A KR 100988414 B1 KR100988414 B1 KR 100988414B1
Authority
KR
South Korea
Prior art keywords
data
storage medium
destruction
security device
secure
Prior art date
Application number
KR1020070090993A
Other languages
Korean (ko)
Other versions
KR20090025846A (en
Inventor
조용태
류경무
Original Assignee
(주)밀레니엄 포스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)밀레니엄 포스 filed Critical (주)밀레니엄 포스
Priority to KR1020070090993A priority Critical patent/KR100988414B1/en
Publication of KR20090025846A publication Critical patent/KR20090025846A/en
Application granted granted Critical
Publication of KR100988414B1 publication Critical patent/KR100988414B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 보안장치에 관한 것으로서, 데이터 저장된 매체를 탈취하여 분해, 해체를 시도하거나, 사용자가 설정한 특정의 조건에 도달한 경우, 정해진 프로세스에 따라 데이터 일부를 물리적으로 파괴하여 데이터 보안성을 향상시키는 특징을 가진다. 본 발명은 본 발명은 데이터가 저장된 스토리지와, 데이터가 저장된 보안 저장매체와, 하우징인 케이스에 대한 절단, 해체 시도가 있는 경우에 이를 감지하여 도난신호를 발생하는 감지센서와, 상기 스토리지 및 보안 저장매체에서 데이터를 송수신하여 OS 시스템과의 데이터 인터페이스를 수행하며, 상기 도난신호를 수신하거나 관리자에 의해 미리 설정된 특정 파괴조건에 충족하는 경우에 즉각적으로 파괴명령을 발생시키는 피지컬 보안 관리모듈과, 상기 파괴명령을 수신한 경우에 상기 보안 저장매체의 메모리 기능을 물리적으로 파괴하는 데이터 파괴모듈과, 충방전이 이루어지는 배터리와, 상기 스토리지, 보안 저장매체, 피지컬 보안 관리모듈, 데이터 파괴모듈, 배터리를 보호하는 하우징인 케이스를 포함한다.The present invention relates to a data security device, which attempts to disassemble or disassemble a data storage medium, or when a specific condition set by a user is reached, physically destroys a part of data according to a predetermined process to secure data security. Has the characteristics to improve. The present invention provides a storage device for storing data, a secure storage medium in which data is stored, and a sensor for detecting a case in which an attempt is made to cut or dismantle a housing, a case, to generate a stolen signal, and the storage and secure storage. A physical security management module for transmitting and receiving data from a medium to perform a data interface with an OS system, and promptly generating a destruction command when receiving the theft signal or meeting a predetermined destruction condition set by an administrator; A data destruction module that physically destroys a memory function of the secure storage medium upon receiving a command, a battery which is charged and discharged, and protects the storage, a secure storage medium, a physical security management module, a data destruction module, and a battery. And a case that is a housing.

데이터, 보안, 케이스, 메모리, 배선, 센서, 스토리지, 분산 Data, security, case, memory, wiring, sensor, storage, distributed

Description

데이터 보안장치{Data security apparatus}Data security apparatus

본 발명은 데이터 보안장치에 관한 것이다.The present invention relates to a data security device.

컴퓨터 시스템의 보안은 데이터의 무결성과 기밀성을 요소로 한다. 데이터 무결성이란 허가받지 않은 사용자 또는 애플리케이션(application) 등의 작업에 의해 데이터가 변경(추가,삭제,수정 등)이 발생하지 않도록 하는 것을 말하며, 데이터 기밀성이란 권한이 없는 사용자의 데이터접근을 차단하는 것을 말한다.The security of a computer system is based on the integrity and confidentiality of the data. Data integrity refers to preventing data from being changed (added, deleted, modified, etc.) by an unauthorized user or application, etc. Data confidentiality means blocking data access by unauthorized users. Say.

보안은 컴퓨터 사용자들의 보편적인 관심사가 되었다. 바이러스, 웜, 트로이 목마, 식별자 도용, 소프트웨어 및 미디어 콘텐츠 도용, 및 데이터 파괴 협박을 이용한 갈취가 만연하고 있다. OS 시스템은 이러한 공격을 막기 위한 다양한 보안 기능을 제공한다. 예컨대, 근래의 OS 시스템 및 각종 애플리케이션은 데이터를 암호화하여 메모리에 저장 보관하는 등의 보안 기능을 강화하고 있다.Security has become a universal concern for computer users. The use of viruses, worms, Trojan horses, identity theft, software and media content theft, and data destruction threats are rampant. The OS system provides a variety of security features to prevent such attacks. For example, recent OS systems and various applications have enhanced security functions such as encrypting and storing data in memory.

그러나 상기 OS 시스템의 보안 기능은 그 기능이 억제되거나 물리적인 도난이 있을 경우 비효과적이다. 예를 들어, 불법 침입자가 데이터 암호화 저장된 메모리를 불법적으로 훔쳐서 가져가, 해커에 의해 메모리 내의 암호화된 데이터를 복호화한다면, OS 시스템의 보안 기능은 무의미하게 되는 문제가 있다.However, the security function of the OS system is ineffective when the function is suppressed or there is a physical theft. For example, if an illegal intruder steals the data encrypted stored memory illegally and decrypts the encrypted data in the memory by a hacker, the security function of the OS system becomes meaningless.

본 발명은 데이터를 다수의 메모리에 분산 저장하고 있다가 불법적으로 물리적인 탈취시도가 있을 경우에, 상기 분산 저장된 메모리 중에서 특정 메모리의 메모리 기능을 물리적으로 파괴하여, 해당 데이터를 완전히 소거하는 특징을 가진다. The present invention has a feature of completely erasing the data by physically destroying a memory function of a specific memory among the distributed and stored memories when the data is distributed and stored in a plurality of memories and there is an illegal physical takeover attempt. .

본 발명은 데이터가 저장된 스토리지와, 데이터가 저장된 보안 저장매체와, 하우징인 케이스에 대한 절단, 해체 시도가 있는 경우에 이를 감지하여 도난신호를 발생하는 감지센서와, 상기 스토리지 및 보안 저장매체에서 데이터를 송수신하여 OS 시스템과의 데이터 인터페이스를 수행하며, 상기 도난신호를 수신하거나 관리자에 의해 미리 설정된 특정 파괴조건에 충족하는 경우에 즉각적으로 파괴명령을 발생시키는 피지컬 보안 관리모듈과, 상기 파괴명령을 수신한 경우에 상기 보안 저장매체의 메모리 기능을 물리적으로 파괴하는 데이터 파괴모듈과, 충방전이 이루어지는 배터리와, 상기 스토리지, 보안 저장매체, 피지컬 보안 관리모듈, 데이터 파괴모듈, 배터리를 보호하는 하우징인 케이스를 포함한다.The present invention provides a storage in which data is stored, a secure storage medium in which data is stored, a detection sensor which detects a case in which a case of cutting or disassembly of a housing, a case, and generates a stolen signal, and data in the storage and secure storage medium. A physical security management module that performs a data interface with an OS system by transmitting and receiving a signal, and generates a destruction command immediately upon receiving the theft signal or meeting a specific destruction condition preset by an administrator, and receiving the destruction command. In one case, a data destruction module for physically destroying a memory function of the secure storage medium, a battery for charging and discharging, a housing for protecting the storage, secure storage medium, physical security management module, data destruction module, and battery. It includes.

또한, 상기 데이터는 원본 데이터 및 상기 원본 데이터 접근 인증 시의 키정보를 포함하는 보안 데이터임을 특징으로 하며, 상기 키정보는 상기 원본 데이터에 접근하기 위한 인증키와 상기 랜덤 분할되어 분산 저장된 값들을 다시 합쳐서 원본 데이터로 복원하기 위한 정보를 포함한다.The data may be secure data including original data and key information at the time of accessing the original data. The key information may include an authentication key for accessing the original data and the randomly divided and stored values. Includes information to restore the original data together.

또한, 상기 스토리지는 상기 데이터 중에서 분할된 제1블록이 분산 저장되어 있으며, 상기 보안 저장매체는 상기 데이터 중에서 분할된 제2블록이 분산 저장되어 있으며, 상기 분산 저장은, 상기 데이터를 각각 다수개로 분할하여 분할된 값들을 랜덤하게 블록화하여, 상기 스토리지 및 보안 저장매체에 분산 저장함을 특징으로 한다.In addition, the storage is divided and stored in the first block is divided among the data, the secure storage medium is divided and stored in the second block is divided among the data, the distributed storage, each of the data is divided into a plurality And randomly block the divided values and distribute and store the divided values in the storage and secure storage media.

또한, 상기 스토리지, 보안 저장매체, 감지센서, 피지컬 보안 관리모듈은 외부의 OS 시스템으로부터 구동 전력을 공급받아 동작한다. 또한, 상기 스토리지, 보안 저장매체, 감지센서, 피지컬 보안 관리모듈은 외부의 OS 시스템과의 단전되었을 시에는 상기 배터리로부터 구동 전력을 공급받아 동작한다.In addition, the storage, the secure storage medium, the sensor, and the physical security management module operates by receiving driving power from an external OS system. In addition, the storage, the secure storage medium, the sensor, and the physical security management module operates by receiving driving power from the battery when disconnected from an external OS system.

또한, 상기 스토리지는, OS 시스템 상의 시스템 인증만으로 접근 가능한 퍼블릭 스토리지와, 인증키에 의해 개별적으로 별도의 인증을 거친 후 접근 가능한 프라이빗 스토리지를 포함한다.In addition, the storage includes public storage accessible only by system authentication on an OS system, and private storage accessible after separately authenticated by an authentication key.

또한, 상기 데이터 파괴모듈은, 상기 파괴 명령을 수신한 경우에, 상기 보안 저장매체의 허용 정격전력보다 더 높은 전력을 외부의 OS 시스템으로부터 공급받아 상기 보안 저장매체에 흘러보내 메모리 기능을 물리적으로 파괴한다.In addition, when receiving the destruction command, the data destruction module receives power higher than an allowable rated power of the secure storage medium from an external OS system and flows it to the secure storage medium to physically destroy the memory function. do.

또한, 상기 데이터 파괴모듈은, 상기 파괴명령을 수신한 경우에, 상기 보안 저장매체의 허용 정격전력보다 더 높은 전력을 상기 배터리로부터 공급받아 상기 보안 저장매체에 흘러보내 메모리 기능을 물리적으로 파괴함을 특징으로 한다.In addition, when receiving the destruction command, the data destruction module receives power higher than an allowable rated power of the secure storage medium from the battery and flows it to the secure storage medium to physically destroy the memory function. It features.

또한, 상기 케이스는, 표면에 다수의 전기배선이 랜덤하게 프린팅되어 있으며, 상기 전기배선 중 어느 하나라도 끊어질 시에 상기 감지센서가 도난신호를 발생한다. 상기 전기배선은, 회로인쇄되어 상기 케이스의 표면에 입혀짐을 특징으로 한다.In addition, the case, a plurality of electrical wiring is printed at random on the surface, the detection sensor generates a theft signal when any one of the electrical wiring is broken. The electrical wiring is characterized in that the printed circuit is coated on the surface of the case.

또한, 상기 케이스는, 나사를 포함하는 결합구조물을 이용하여 상기 케이스를 결합시키는 구조로 되어 있으며, 상기 결합 시의 압력을 센싱하는 감지센서가 구비되어 있음을 특징으로 하며, 상기 결합이 풀려 결합의 압력이 낮아지는 경우, 상기 감지센서가 도난신호를 발생한다.In addition, the case is configured to couple the case by using a coupling structure including a screw, characterized in that the sensor provided for sensing the pressure at the time of the coupling, the coupling is loosened When the pressure is lowered, the sensor generates a theft signal.

또한, 상기 특정 파괴조건은, 외부의 OS 시스템과 상기 데이터 보안장치 간에 데이터 교환이 일정 시간 동안 이루어지지 않을 때임을 특징으로 한다. 또한, 상기 특정 파괴조건은, 상기 배터리의 전압이 일정 기준치 이하로 떨어질 때임을 특징으로 한다. 또한, 상기 특정 파괴조건은, 상기 배터리 충방전 횟수가 일정 횟수 이상 되어서 상기 배터리 수명이 다 되었을 때임을 특징으로 한다.In addition, the specific destruction condition is characterized in that the data exchange between the external OS system and the data security device is not made for a predetermined time. In addition, the specific breaking condition is characterized in that when the voltage of the battery falls below a predetermined reference value. In addition, the specific breaking condition is characterized in that the battery life is over when the number of charge and discharge of the battery is a predetermined number or more.

본 발명은 분산 저장된 데이터 중 일부를 물리적으로 완전히 파괴함으로써, 데이터 저장 장치를 탈취하더라도 원래의 데이터를 복원할 수 없기 때문에 데이터 보안성을 향상시키는 효과가 있다.The present invention has an effect of improving data security since physically completely destroying some of the distributed and stored data does not restore the original data even if the data storage device is taken over.

이하, 본 발명의 바람직한 실시 예들의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 하기에서 각 도면의 구성요소들에 참조부호를 부가함에 있어 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. Hereinafter, the detailed description of the preferred embodiments of the present invention will be described with reference to the accompanying drawings. In the following description of the reference numerals to the components of the drawings it should be noted that the same reference numerals as possible even if displayed on different drawings.

도 1은 본 발명의 실시 예에 따른 데이터 보안장치의 블록도이다.1 is a block diagram of a data security device according to an embodiment of the present invention.

스토리지(storage)란 데이터가 저장되는 영역으로서, 하드디스크(Hard Disk), 플래시메모리(Flash Memory) 등의 저장 가능한 메모리 저장매체로 구현된다. 본 발명에서는 상기 스토리지를 크게 OS 시스템 인증만으로 접근 가능한 퍼블릭 스토리지(미도시;public storage)와, 시스템 인증받은 사용자라 하더라도 별도의 인증을 거친 자만이 접근할 수 있는 프라이빗 스토리지(123;private storage)의 영역으로 구분한다. Storage is an area in which data is stored, and is implemented as a memory storage medium that can be stored, such as a hard disk and a flash memory. In the present invention, the storage of the public storage (public storage) that can be accessed only by OS system authentication only, and the private storage (123; private storage) that can be accessed only by those who have a separate authentication even if the system authenticated user Separate into areas.

보안 저장매체(121)는, 키정보(key information) 및 원본 데이터를 포함하는 보안 데이터가 분산 저장되어 있다. 상기 보안 데이터가 프라이빗 스토리지(123)와 보안 저장매체(121)에 분산저장되어 있는 상태에서, 감지센서(125)가 데이터 보안장치를 보호하는 케이스(110)에 대한 절단이나 해체에 대한 시도를 감지하거나, 관리자가 설정한 특정 파괴조건에 도달할 경우에, 피지컬 보안 관리모듈(120)은 상기 보안 저장매체(121) 내의 보안 데이터를 물리적으로 메모리 기능을 파괴한다. The secure storage medium 121 stores distributed secure data including key information and original data. In the state where the secure data is distributed and stored in the private storage 123 and the secure storage medium 121, the detection sensor 125 detects an attempt to cut or dismantle the case 110 protecting the data security device. Or, when a specific destruction condition set by the administrator is reached, the physical security management module 120 physically destroys the memory function of the security data in the secure storage medium 121.

상기 보안 저장매체(121)는, 플래시메모리(Flash Memory), CF카드(Compact Flash Card), SD카드(Secure Digital Card), SM카드(Smart Media Card), MMC 카 드(Multi-Media Card) 또는 메모리 스틱(Memory Stick) 등 정보의 입출력이 가능한 모든 형태의 저장 기능을 가진 모듈로서 데이터 보안장치의 내부에 구비되어 있을 수도 있고, 별도의 장치에 구비되어 있을 수도 있다. The secure storage medium 121 may include a flash memory, a compact flash card, a secure digital card, a smart card, a multi-media card or an MMC card. A module having all types of storage functions capable of inputting and outputting information, such as a memory stick, may be provided inside the data security device or may be provided in a separate device.

이하에서 원본 데이터라 함은 저장하고자 하는 실제 데이터를 말한다. 또한, 키정보라 함은 상기 프라이빗 스토리지에 접근하기 위한 별도의 인증에 대해 필요한 정보로서, 상기 원본 데이터에 접근할 수 있는 인증키에 대한 정보와 상기 원본 데이터가 분산 저장되어 있을 시에 이를 다시 원래대로 복원할 때 필요로 하는 정보를 포함하는 개념이다. 또한, 보안 데이터라 함은 상기 원본 데이터 및 키정보를 포함하는 개념을 말한다.Hereinafter, the original data refers to the actual data to be stored. In addition, the key information is necessary information for the separate authentication for accessing the private storage, and the information on the authentication key for accessing the original data and the original data when the original data is distributed and stored again It is a concept that includes the information needed for restoration. In addition, the security data refers to the concept including the original data and key information.

본 발명에서 모든 보안 데이터는 분할되어서 상기 프라이빗 스토리지(123) 및 보안 저장매체(121)에 분산 저장되어 있다. 예를 들어, 전체의 보안 데이터가 다수개 분할되어 랜덤하게 블록화를 이룬 제1블록은 스토리지에 저장되고, 나머지 다른 분할된 제2블록은 보안 저장매체에 저장된다. 이하 설명에서는, 상기 보안 데이터가 프라이빗 스토리지(123) 및 보안 저장매체(121)에 분산되어 있음을 위주로 설명하겠으나, 본 발명의 다른 실시 예로서, 상기 보안 데이터가 분할되어서 퍼블릭 스토리지(미도시), 프라이빗 스토리지(123), 보안 저장매체(121)에 분산 저장될 수 있다.In the present invention, all secure data is divided and stored in the private storage 123 and the secure storage medium 121. For example, a first block in which a plurality of whole security data is divided and randomly blocked is stored in the storage, and the other divided second blocks are stored in the secure storage medium. In the following description, the security data will be described mainly in the private storage 123 and the secure storage medium 121, but in another embodiment of the present invention, the security data is divided into a public storage (not shown), The private storage 123 and the secure storage medium 121 may be distributed and stored.

상기와 같이 상기 보안 데이터는 다수개로 분할후 랜덤하게 블록화되어 프라이빗 스토리지(123)와 보안 저장매체(121)에 분산 저장되어 있는데, 상술하면, 상기 보안 데이터 내의 키정보는, 전체가 모두 한곳에 저장되는 것이 아니라 다수개 로 분할 후 랜덤하게 블록화되어 프라이빗 스토리지(123) 및 보안 저장매체(121)에 분산 저장되어 있어 사용자 인증 시에 이용된다. 마찬가지로, 상기 보안 데이터 내의 원본 데이터는 전체가 모두 한곳에 저장되는 것이 아니라 마찬가지로 다수개로 분할 후 랜덤하게 블록화되어 프라이빗 스토리지(123) 및 보안 저장매체(121)에 분산 저장되어 있다.As described above, the security data is divided into a plurality of blocks and randomly blocked and distributed in the private storage 123 and the secure storage medium 121. In detail, the key information in the security data is all stored in one place. Instead of being divided into a plurality of blocks, the blocks are randomly blocked and distributed in the private storage 123 and the secure storage medium 121 to be used for user authentication. Similarly, the original data in the secure data is not all stored in one place, but likewise divided into a plurality and randomly blocked and distributed in the private storage 123 and the secure storage medium 121.

상기 분산 저장의 모습을 좀 더 상술하면, 도 2에 도시한 바와 같이 보호하고자 하는 원본 데이터 및 이러한 원본 데이터에 접근할 수 있는 키정보가 있다고 할 경우, 이들은 각각 다수개 분할되어 분할된 데이터들이 랜덤하게 블록화(예컨대, 도 2에서는 2블록화됨)되어 프라이빗 스토리지(123)와 보안 저장매체(121)에 각각 분산 저장된다. 이렇게 분산 저장된 보안 데이터는 인증된 자에 의해 다시 불러모아져서 하나의 완전한 정보를 가지게 된다.More specifically, the distributed storage is described in detail. If there is original data to be protected and key information for accessing the original data as shown in FIG. 2, they are divided into a plurality of pieces and the divided data are randomized. Blocked (for example, two blocks in FIG. 2) are distributed and stored in the private storage 123 and the secure storage medium 121, respectively. This distributed and stored security data is retrieved by the authorized person to have a complete information.

그런데 상기 도 2에서 분산 저장된 모습은 단지 개념적으로 랜덤하지 않은 모습으로 도시되었으나, 실제로 본 발명에서 분산 저장은 세부적으로 다수개로 분할되어 각 분할된 데이터들이 랜덤하게 블록화를 이루어 분산 저장된다. 본 발명에 의해 실제로 분산 저장되는 예시를 도 3에 도시하였는데, 원본 데이터는 도 3(a)와 같이 각각 다수개로 분할된 후 도 3(b)와 같이 이들 분할된 데이터들이 랜덤하게 블록화를 이루어 도 3(c)와 같이 프라이빗 스토리지(123) 및 보안 저장매체(121)에 분산 저장된다. 도 3은 보안 데이터 중에서 원본 데이터의 분할 모습만 도시하였는데, 키정보 역시 마찬가지로 분할되어 블록화를 이루어 분산 저장된다.In FIG. 2, the distributed storage is merely conceptually not random. In the present invention, the distributed storage is divided into a plurality of details, and each divided data is randomly blocked and distributed and stored. FIG. 3 illustrates an example of actually distributed and stored data according to the present invention. The original data is divided into a plurality of pieces as shown in FIG. 3 (a), and then the divided data are randomly blocked as shown in FIG. 3 (b). As shown in 3c, the data is distributed and stored in the private storage 123 and the secure storage medium 121. 3 illustrates only the partitioning of the original data among the secure data, the key information is similarly divided and stored in a block form.

상기 도 3에 도시한 구조 하에서, 보안 저장매체(121)에 저장된 보안 데이 터(키정보 및 원본 데이터)가 데이터 파괴모듈에 의해 메모리 기능이 물리적으로 모두 파괴된다면, 프라이빗 스토리지(123) 내의 보안 데이터로만은 각자가 의미없는 데이터로 존재하기 때문에 완전히 복구할 수 없다. 보안 저장매체(121)에 저장되어 있던 보안 데이터가 없이는 각 분할된 보안 데이터가 서로 간에 그 어떤 연관성도 가질 수 없기 때문이다. 보안 저장매체(121)의 보안 데이터(제2블록)가 없다면 프라이빗 스토리지 내의 보안 데이터(제1블록)는 단지 의미없는 보안 데이터에 불과하다.Under the structure shown in FIG. 3, if the secure data (key information and original data) stored in the secure storage medium 121 are all physically destroyed by the data destruction module, the secure data in the private storage 123 is stored. Roman cannot be completely recovered because each one exists as meaningless data. This is because without the secured data stored in the secure storage medium 121, each of the divided secured data cannot have any relationship with each other. Without the secure data (second block) of the secure storage medium 121, the secure data (first block) in the private storage is merely meaningless secure data.

한편, 상기에서 설명한 바와 같이 컴퓨터 보안 시스템 내부의 스토리지(storage)는, 기본적인 시스템 인증을 받은 것만으로 접근할 수 있는 퍼블릭 스토리지 영역과, 인증을 받은 사용자라 할지라도 별도의 인증과정을 거쳐야만 그 존재 유무를 알 수 있고 접근할 수 있는 프라이빗 스토리지 영역이 있다.On the other hand, as described above, the storage inside the computer security system is a public storage area that can be accessed only by receiving basic system authentication, and even if the user is authenticated, the existence of the storage only requires a separate authentication process. There is a private storage area that you can see and access.

도 2 및 도 3에서 보안 데이터(원본 데이터 및 키정보)가 프라이빗 스토리지(123)와 보안 저장매체(121)인 두 군데에 분산 저장되어 있는 구조를 도시하였으나, 본 발명의 다른 실시 예로서 상기 보안 데이터가 퍼블릭 스토리지, 프라이빗 스토리지, 보안 저장매체인 세 군데에 분산 저장되도록 구현할 수 있다. 도 4는 이러한 정보들이 퍼블릭 스토리지, 프라이빗 스토리지, 보안 저장매체에 분산 저장되어 있을 때의 모습을 도시한 그림이다.2 and 3 illustrate a structure in which secure data (original data and key information) are distributed and stored in two places, a private storage 123 and a secure storage medium 121, but as another embodiment of the present invention, Data can be distributed across three locations: public storage, private storage, and secure storage media. FIG. 4 is a diagram illustrating how this information is distributed and stored in public storage, private storage, and secure storage media.

도 3과 마찬가지로, 보안 저장매체에 저장된 키정보 및 보안 데이터가 데이터 파괴모듈에 의해 물리적으로 모두 파괴된다면, 퍼블릭 스토리지 및 프라이빗 스 토리지 내의 보안 데이터로만 완전히 복구할 수 없다. 보안 저장매체에 저장되어 있던 보안 데이터가 없이는 각 분할된 보안 데이터가 서로 간에 그 어떤 연관성도 가질 수 없기 때문이다. 즉, 도 5에 도시한 바와 같이 원래의 데이터가 도5(a)와 같다고 하고 도 4와 같이 퍼블릭 스토리지, 프라이빗 스토리지, 보안 저장매체에 분산 저장되어 있다고 할 때, 보안 저장매체의 메모리 기능에 대해 물리적으로 파괴가 일어나면 결국 도 5(b)와 같이 퍼블릭 스토리지, 프라이빗 스토리지의 데이터만 남게 되어 아무런 의미없는 데이터에 불과할 뿐이다.As shown in FIG. 3, if both key information and secure data stored in the secure storage medium are physically destroyed by the data destruction module, the data cannot be completely recovered only by the secure data in the public storage and the private storage. This is because without the secured data stored in the secure storage medium, each of the divided secured data cannot have any relationship with each other. That is, as shown in FIG. 5, when the original data is as shown in FIG. 5A and is distributed and stored in the public storage, the private storage, and the secure storage medium as shown in FIG. 4, the memory function of the secure storage medium is described. If physical destruction occurs, as shown in FIG. 5 (b), only the data of the public storage and the private storage remain, which is merely meaningless data.

이하에서는 상기 보안 데이터가 프라이빗 스토리지(123)와 보안 저장매체(121)에 분산 저장되어 있다고 가정하고 설명할 것이나, 보안 데이터가 퍼블릭 스토리지(미도시), 프라이빗 스토리지(123), 보안 저장매체(121)에 분산 저장되어 있다고 하더라도 동일하게 본 발명이 적용될 수 있음은 자명할 것이다.Hereinafter, it will be described on the assumption that the secure data is distributed and stored in the private storage 123 and the secure storage medium 121, but the secure data is the public storage (not shown), the private storage 123, and the secure storage medium 121. It will be apparent that the present invention can be applied in the same manner even if it is stored in a distributed manner.

본 발명은 상기 보안 데이터를 프라이빗 스토리지(123)와 보안 저장매체(121)에 분산 저장하고 있다고 할 때, 불법적으로 상기 프라이빗 스토리지(123)에 대해 물리적으로 탈취시도가 있을 경우에 상기 보안 저장매체(121)의 메모리 기능을 물리적으로 파괴하는 기술적 특징으로 가진다. 따라서 전체 보안 데이터(제1블록+제2블록) 중에서 프라이빗 스토리지(123) 내에 분산 저장된 보안 데이터(제1블록)가 남아 있다 하더라도 보안 저장매체(121) 내에 분산 저장된 보안 데이터(제2블록)가 물리적으로 파괴되어 복구되지 않기 때문에, 전체적으로 보안 데이터를 복구할 수 없게 된다.According to the present invention, when the secure data is distributed and stored in the private storage 123 and the secure storage medium 121, the secure storage medium may be illegally attempted to physically deodorize the private storage 123. 121) has a technical feature that physically destroys the memory function. Therefore, even though the secure data (first block) distributed and stored in the private storage 123 remains among the entire security data (first block + second block), the secure data (second block) distributed and stored in the secure storage medium 121 is stored. Since it is physically destroyed and cannot be recovered, the entire security data cannot be recovered.

감지센서(125)는 하우징인 케이스(110)에 대한 절단, 해체 시도가 있는 경우에 이를 감지하여 도난신호를 발생하여 피지컬 보안 관리모듈(120)에 전송한다. 감지센서(125)에 이루어지는 감지는, 케이스의 표면에 형성된 전기배선이 절단되어 전류 오픈을 감지하거나, 케이스를 본체에 고정하는 나사가 풀리어져 해체가 이루어질 때 압력 약화를 감지할 때 도난 시도가 있다고 보고 도난신호를 발생한다.The detection sensor 125 detects a case in which a case of cutting or disassembly of the housing 110, which is a housing, detects it and generates a theft signal and transmits the signal to the physical security management module 120. The detection made in the detection sensor 125 is that the electric wiring formed on the surface of the case is cut off to detect an open current, or when the screw is fixed to the main body is released to detect the weakening of the pressure when the disassembly is made, there is an attempt to theft. Report theft signal.

피지컬 보안 관리모듈(120;PDHM;Physical Data Hiding Management Module/Process)은 OS 시스템과 스토리지(HDD, 플래시메모리) 사이에 위치하는 물리적인 임베디드 장치로서, 물리적으로 보안 데이터의 흐름과 장치 간의 연결 및 기타 관련된 기능을 수행한다. 상기 피지컬 보안 관리모듈(120)은 OS 시스템과 저장매체(스토리지, 보안 저장매체) 사이의 연결에 대한 처리(connection management part), 긴급 상황에 대한 처리(data destroyer), DDP(Distributed data processing)을 위한 보안 저장매체(SIS;Security Information Storage)의 관리, 인증을 위한 인증도구 관리 등 모든 물리적 동작들에 대한 제어를 담당한다. 상기 피지컬 보안 관리모듈(120)은 사용자 인증 여부에 따라 데이터 인터페이스부(126)와 구동전력 커넥터(127)을 제어하여, 인증이 성공적으로 이루어질 시에만 각 모듈에 전원공급과 데이터 인터페이스를 연결을 수행한다.Physical Data Hiding Management Module / Process (PDHM) 120 is a physical embedded device located between an OS system and storage (HDD, flash memory). Perform the relevant function. The physical security management module 120 performs a connection management part for a connection between an OS system and a storage medium (storage and secure storage medium), a data destroyer, and a distributed data processing (DDP). It is in charge of controlling all physical operations such as security information storage (SIS) management and authentication tool management for authentication. The physical security management module 120 controls the data interface unit 126 and the drive power connector 127 according to whether the user is authenticated to connect the power supply and data interface to each module only when authentication is successful. do.

상기 피지컬 보안 관리모듈(120;PDHM)은 정상 동작할 시에는 외부의 OS시스템으로부터 전력을 공급받아 감지센서(125), 프라이빗 스토리지(123), 데이터 파괴모듈(122), 보안 저장매체(121)에 각각 구동 전력을 공급한다. 한편, 외부 침입자에 의해 데이터 보안장치(100)가 외부의 OS 시스템과 분리되는 비상 상황이 발생할 시에는, 배터리(124)로부터 전력을 공급받아 상기 감지센서(125), 프라이빗 스토리지(123), 데이터 파괴모듈(122), 보안 저장매체(121)에 각각 구동 전력을 공급한다. 비상 상황에서 다시 정상 동작할 시에는, 피지컬 보안 관리모듈(120)은 OS 시스템으로부터 전력을 공급받아 방전된 상기 배터리(124)를 충전시킨다.When the physical security management module 120 (PDHM) operates normally, power is supplied from an external OS system to detect the sensor 125, the private storage 123, the data destruction module 122, and the secure storage medium 121. Supply drive power to each. Meanwhile, when an emergency situation in which the data security device 100 is separated from an external OS system by an external invader occurs, the sensor 124 receives the power from the battery 124, the private storage 123, and the data. Driving power is supplied to the destruction module 122 and the secure storage medium 121, respectively. In normal operation again in an emergency situation, the physical security management module 120 receives power from an OS system to charge the discharged battery 124.

상기 피지컬 보안 관리모듈(120;PDHM)은 감지센서로부터 도난신호를 수신할 경우에, 데이터 파괴모듈(122)에 파괴명령을 내린다. 예를 들어, 감지센서(125)가 케이스(110)의 분해, 해체 등을 감지하면 피지컬 보안 관리모듈(120)은 데이터 파괴모듈(122)에 조건에 따른 파괴명령을 내리고, 데이터 파괴모듈(122)은 지정된 동작을 수행한다.The physical security management module 120 (PDHM) issues a destruction command to the data destruction module 122 when it receives a theft signal from the sensor. For example, when the detection sensor 125 detects disassembly or disassembly of the case 110, the physical security management module 120 issues a destruction command according to a condition to the data destruction module 122, and the data destruction module 122. ) Performs the specified action.

또한, 상기 피지컬 보안 관리모듈(120;PDHM)은 상기 케이스(110)의 분해, 해체의 감지뿐만 아니라, 관리자가 미리 지정한 특정 파괴조건에 도달할 경우에 보안상의 문제가 있다고 판단하고, 데이터 파괴모듈(122)에 파괴명령을 내리고, 데이터 파괴모듈(122)은 지정된 동작을 수행한다. 상기 특정 파괴조건은 다양한 조건이 관리자에 의해 설정될 수 있는데, 다음과 같은 조건이 설정될 수 있다.In addition, the physical security management module 120 (PDHM) not only detects the disassembly and disassembly of the case 110, but also determines that there is a security problem when a specific destruction condition specified by the administrator is reached, and the data destruction module. The destruction command is issued to the 122, and the data destruction module 122 performs a designated operation. Various conditions may be set by the administrator for the specific destruction condition, and the following conditions may be set.

첫째, OS 시스템과 스토리지(또는, 보안 저장매체)간에 키정보나 데이터에 대한 교환이 일정시간 동안 이루어지지 않을 때를 특정 파괴조건으로 설정할 수 있다. 데이터 보안장치가 탈취되어 OS 시스템과 일정시간 동안 키정보나 데이터 교환이 이루어지지 않는다고 볼 수 있기 때문에, 이러한 때는 피지컬 보안 관리모듈(120)은 데이터 파괴모듈(122)에 파괴명령을 내린다.First, when the exchange of key information or data between the OS system and the storage (or secure storage medium) is not performed for a certain time, it can be set as a specific destruction condition. Since the data security device is seized and the key information or data cannot be exchanged with the OS system for a predetermined time, the physical security management module 120 issues a destruction command to the data destruction module 122 at this time.

둘째, 배터리(124)의 전압이 일정 기준치 이하 이하로 떨어질 때를 상기 특 정 파괴조건으로 설정할 수 있다. 불법 탈취자의 방전 조작으로 배터리(124)의 전압 레벨이 보안 저장매체(121)의 메모리 기능을 물리적으로 파괴할 기준치 전압 이하로 떨어질 경우를 대비하여, 배터리의 전압이 보안 저장매체(121)를 물리적으로 파괴할 수 있는 최소한의 임계치인 기준치 전압으로 떨어질 때, 피지컬 보안 관리모듈(120)은 데이터 파괴모듈(122)에 파괴명령을 내린다.Second, when the voltage of the battery 124 falls below a predetermined reference value may be set as the specific breaking condition. The voltage of the battery physically destroys the secure storage medium 121 in the event that the voltage level of the battery 124 falls below a reference voltage that will physically destroy the memory function of the secure storage medium due to the discharge operation of the illegal takeover. When falling to the reference voltage which is the minimum threshold that can be destroyed, the physical security management module 120 issues a destruction command to the data destruction module 122.

셋째, 배터리 수명이 다 되어서 더 이상 충방전이 불가능하다고 판단될 때를 상기 특정 파괴조건으로 설정할 수 있다. 배터리는 OS 시스템 전력으로부터 전원을 공급받아 충전이 가능한데, 잦은 충방전으로 인해 더 이상의 충전이 불가능해 다음 충전 시에는 보안 저장매체(121)의 메모리 기능을 물리적으로 파괴할만한 전력을 충전할 수 없다고 판단될 경우, 피지컬 보안 관리모듈(120)은 데이터 파괴모듈(122)에 파괴명령을 내린다. 상기 배터리 수명이 다 되었다고 판단하는 것은, 일정 전력 이하로 떨어져 OS 시스템 전력으로부터 전원을 공급받아 충전이 이루어질 때마다 이를 카운팅(counting)하여, 충전 횟수 한계치인 일정 카운팅 횟수 이상 충전이 이루어졌다면 배터리 수명이 다 되었다고 판단한다.Third, the battery may be set to the specific destruction condition when it is determined that the battery is no longer charged and discharged. The battery can be charged by receiving power from the OS system power, but due to frequent charging and discharging, the battery can not be charged any more, and the battery cannot be charged with power that can physically destroy the memory function of the secure storage medium 121 during the next charging. If so, the physical security management module 120 issues a destruction command to the data destruction module 122. The battery life is determined that the end of the battery life is less than a certain power, the power is supplied from the OS system power and counting each time the charge is made (counting), if the battery life is over a certain counting number of times of charge limit is achieved. I think it's done.

데이터 파괴모듈(122)은 보안 데이터를 보호하기 위한 최후의 물리적인 수단이다. 상기 데이터 파괴모듈(122)은 저장매체 또는 OS 시스템 자체에 대한 물리적 공격 및 접근시도에 대비한 최후의 방어장치이다. 상기 피지컬 보안 관리모듈(120)로부터 보안 저장매체(121) 내의 모든 자료를 파괴하라는 파괴명령을 수신하게 되고, 상기 데이터 파괴모듈(122)은 이에 따라 보안 저장매체 내에 저장되어 있는 보 안 데이터를 파괴하는 동작을 수행한다. 다만, 상기 데이터 파괴모듈(122)은 보안 저장매체 내의 자료들만 파괴할 뿐 프라이빗 스토리지(123) 내의 보안 데이터들은 파괴하지 않는다. 보안 데이터가 프라이빗 스토리지(123)와 보안 저장매체(121) 내에 분산되어 저장되어 있기 때문에, 보안 저장매체(121) 내의 보안 데이터만 파괴하더라도 보안 데이터를 온전히 복구할 수 없기 때문이다.The data destruction module 122 is the last physical means for protecting the secure data. The data destruction module 122 is a last defense against a physical attack and an access attempt on a storage medium or the OS system itself. The physical security management module 120 receives a destruction command for destroying all data in the secure storage medium 121, and the data destruction module 122 destroys security data stored in the secure storage medium accordingly. To perform the operation. However, the data destruction module 122 only destroys the data in the secure storage medium and does not destroy the secure data in the private storage 123. This is because the secure data is distributed and stored in the private storage 123 and the secure storage medium 121, so that even if only the secure data in the secure storage medium 121 is destroyed, the secure data cannot be completely recovered.

상기에서 보안 저장매체(121) 내의 보안데이터를 파괴한다는 것은, 보안 저장매체의 메모리 기능을 물리적으로 파괴하여 영원히 복구할 수 없도록 한다는 의미이다. 예를 들어, 보안 저장매체(121)가 플래시 메모리로 구현되어 있다고 할 경우, 상기에서 메모리 기능을 물리적으로 파괴한다고 함은 플래시 메모리 내의 데이터를 삭제하는 동작을 의미하는 것이 아니고 플래시 메모리의 스펙상 허용하는 정격 전력(예컨대, 정격 전류 또는 정격 전압)보다 더 큰 전력을 인가하여 플래시 메모리의 메모리 기능을 완전히 파괴시킴을 의미한다. Destroying the security data in the secure storage medium 121 means that the memory function of the secure storage medium is physically destroyed so that it cannot be restored forever. For example, when the secure storage medium 121 is implemented as a flash memory, physically destroying the memory function does not mean an operation of deleting data in the flash memory, but is allowed in the specification of the flash memory. By applying a power greater than the rated power (eg, rated current or rated voltage) means completely destroy the memory function of the flash memory.

상기에서 상기 보안 저장매체(121)의 허용 정격전력보다 더 높은 전력을 발생시키기 위해서는, 외부의 OS 시스템으로부터 해당 크기의 전력을 공급받아 보안 저장매체에 인가할 수도 있다. 또는, 다른 실시 예로서 데이터 보안장치가 상기 보안 저장매체(121)의 허용 정격전력보다 더 높은 전력을 발생시킬 수 있는 배터리(124)를 자체적으로 구비하고 있어, 상기 피지컬 보안 관리모듈(120)로부터 보안 저장매체(121) 내의 모든 자료를 파괴하라는 파괴명령이 발생할 시에, 데이터 파괴모듈(122)은 상기 배터리(124)의 전력을 스위칭 인가하여 보안 저장매체(121)에 흐르게 함으로써, 보안 저장매체(121)의 메모리 기능을 물리적으로 파괴한다.In order to generate power higher than the rated rated power of the secure storage medium 121, the power of the corresponding size may be supplied from an external OS system and applied to the secure storage medium. Alternatively, as another embodiment, the data security device has its own battery 124 capable of generating higher power than the rated rated power of the secure storage medium 121, so that the physical security management module 120 When a destructive command to destroy all data in the secure storage medium 121 occurs, the data destruction module 122 switches the power of the battery 124 to flow to the secure storage medium 121 to thereby secure the storage medium. Physically destroy the memory function of 121.

상기 배터리를 별도로 두는 이유는 도난 시도가 있을 시에 외부의 구동전력을 끊고서 분해, 해체 시도가 있을 수 있기 때문에 자체적으로 배터리를 구비하는 것이다. 상기 배터리(124)는 충전이 가능한 충전장치로서, 도 1에서는 도시되어 있지 않지만, 배터리 방전이 일어날 때 OS 시스템 전력으로부터 전원을 공급받아 충전된다.The reason why the battery is separately provided is that the battery is provided with its own battery since it may be attempted to be disassembled or dismantled by cutting off the external driving power when theft is attempted. The battery 124 is a charging device that can be charged. Although not shown in FIG. 1, the battery 124 is charged by receiving power from OS system power when battery discharge occurs.

한편, 상기 피지컬 보안 관리모듈(120), 프라이빗 스토리지(123), 보안 저장매체(121), 데이터 파괴모듈(122), 감지센서(125)는 평상시에는 OS 시스템으로부터 구동전력을 공급받는다. 이를 위하여 외부의 OS 시스템으로부터 구동전력을 인터페이스하는 구동전력 커넥터(127)를 구비하고 있다.Meanwhile, the physical security management module 120, the private storage 123, the secure storage medium 121, the data destruction module 122, and the detection sensor 125 are usually supplied with driving power from an OS system. To this end, a drive power connector 127 is provided to interface drive power from an external OS system.

케이스(110)는 상기 프라이빗 스토리지(123), 보안 저장매체(121), 피지컬 보안 관리모듈(120), 데이터 파괴모듈(122) 등을 내부에 두고 보호하는 하우징(housing)으로서, 상기 케이스(110)에 대한 분해, 절단, 해체 등의 시도가 있을 경우에 상기 감지센서(125)는 이를 감지하여 즉시 피지컬 보안 관리모듈(120)에 도난신호를 전송하고 피지컬 보안 관리모듈(120)은 데이터 과괴모듈(122)에 긴급 파괴명령을 내리게 된다. 예컨대, RTOS(Real Time OS)에서의 최우선 명령 레벨의 긴급 이벤트를 발생시켜 파괴명령을 내리게 된다. 상기 파괴명령을 받은 데이터 파괴모듈(122)은 그 당시의 연결 여부에 따라 연결된 시스템의 전원, 또는, 물리적으로 시스템과 분리되어 있을 시에는 내장된 배터리(124)를 이용하여 사전에 설정된 명령에 따라 연결된 과전류/과전압을 보안 저장매체에 보내어 이를 물리적으로 파괴한다. 보안 저장매체(121)에는 보안 데이터(키정보 및 원본 데이터)가 분할되어 일 부가 저장되어 있고, 프라이빗 스토리지(123)에 있는 보안 데이터와 결합되어야만 의미있는 보안 데이터를 이루기 때문에, 이러한 보안 저장매체(121)를 파괴하면, 결코 온전하게 결합될 수 없다. 따라서 프라이빗 스토리지(123) 내의 보안 데이터는 보안 저장매체의 데이터 없이는 아무런 의미없는 보안 데이터(garbage data)에 불과하게 된다.The case 110 is a housing that protects the private storage 123, the secure storage medium 121, the physical security management module 120, the data destruction module 122, and the like therein, and the case 110. When there is an attempt for disassembly, cutting, or dismantling, the sensor 125 detects this and immediately transmits a theft signal to the physical security management module 120, and the physical security management module 120 detects the data destruction module. An emergency destruction order is given to 122. For example, an emergency event of the highest priority level in the RTOS (Real Time OS) is generated to give a destruction command. The data destruction module 122 that has received the destruction command may be connected to a power source of a connected system according to whether or not it is connected at the time, or when the data destruction module 122 is physically separated from the system according to a preset command using a built-in battery 124. Send the connected overcurrent / overvoltage to a secure storage medium to physically destroy it. The secure storage medium 121 stores some of the secure data (key information and the original data) and is partially stored, and only when combined with the secure data in the private storage 123 forms meaningful secure data. If you destroy 121, you can never be completely united. Therefore, the secure data in the private storage 123 is nothing but secure data (garbage data) without the data of the secure storage medium.

상기와 같이 고정 장착된 모듈들은 모두가 케이스(110)에 의해 고정 장착되어 각종의 센서에 의해 보호되고 있는데 이를 도 6 및 도 7과 함께 설명한다.The fixedly mounted modules as described above are all fixedly mounted by the case 110 and are protected by various sensors, which will be described with reference to FIGS. 6 and 7.

도 6은 본 발명의 실시 예에 따라 데이터 보안장치를 감싸는 외관인 케이스를 도시한 그림이고, 도 7은 상기 데이터 보안장치의 개념 단면도이다.6 is a view showing a case that is an appearance surrounding the data security device according to an embodiment of the present invention, Figure 7 is a conceptual cross-sectional view of the data security device.

데이터 보안장치를 훔치기 위하여 불법으로 데이터 보안장치를 부수거나 탈취하는 등의 분해, 해체 시도가 있을 시에, 감지센서(125;125a,125b)는 이를 센싱하여 피지컬 보안 관리모듈에 이러한 시도를 알린다.When there is an attempt to disassemble or dismantle the data security device, such as illegally breaking or taking the data security device to steal the data security device, the sensor 125 (125a, 125b) senses this and informs the physical security management module of the attempt.

상기 감지센서(125;125a,125b)에서 도난 시도를 감지하는 방법은 크게 두 가지로 이루어질 수 있다. The detection sensor 125 (125a, 125b) can be detected in two ways to attempt theft.

하나는 데이터 보안장치를 감싸고 있는 케이스(110)의 표면(내부면 또는 외부면)에 도 6과 같이 전기배선(601)을 랜덤하게 프린팅하는 것이다. 이러한 전기배선 중에 어느 하나라도 끊어지게 되면 이를 감지하여, 데이터 보안장치에 대한 물리적인 공격이 있다고 간주하고, 감지센서(125a)는 신호를 발생하여 보안 저장매체를 파괴하기 위한 프로세스가 자동으로 작동하도록 한다. 상기 전기배선(601)이 끊 어짐을 감지하는 것은 다양한 방법이 있을 수 있는데, 예컨대, 전기배선에 약한 전류를 흐르게 하여 어느 하나의 전기배선이 끊어질 시에 전류 오픈(open)을 감지함으로써 불법으로 케이스를 해체하려는 시도를 감지할 수 있다. 상기 전기배선(601)의 내부 구조를 도 8에 도시하였는데, 비교적 경도가 높고 가는 전선(예컨대, 고경도 구리선 등)을 내부에 두고 그 외부를 고경도의 피복(예컨대, 플라스틱 등의 경도 높은 소재)으로 코팅하여 케이스 표면(내부면 또는 외부면)에 프린팅한다. 상기 전기배선(601)의 다른 실시 예로서는, 회로배선을 직접 회로 인쇄하여 케이스 표면에 프린팅하여 부착한다. 상기 회로 인쇄는 필름, 실리콘막 등 다양한 재료에 회로 인쇄할 수 있다. One is to randomly print the electrical wiring 601 as shown in Figure 6 on the surface (inner surface or outer surface) of the case 110 surrounding the data security device. If any one of these wires is broken, it detects it, considers that there is a physical attack on the data security device, and the detection sensor 125a generates a signal to automatically operate a process for destroying the secure storage medium. do. There may be various methods for detecting the disconnection of the electrical wiring 601. For example, a weak current flows through the electrical wiring to detect an open current when one of the electrical wiring is disconnected. Attempts to dismantle the case can be detected. 8 illustrates an internal structure of the electrical wiring 601, and a relatively high hardness and thin wire (for example, high hardness copper wire) is placed inside and the outside is coated with high hardness (for example, high hardness material such as plastic). ) And print on the case surface (inner or outer surface). In another embodiment of the electrical wiring 601, the circuit wiring is directly printed on a circuit by printing the circuit and attached to the case. The circuit printing may be circuit printed on various materials such as a film and a silicon film.

한편, 불법 해체 시도를 감지하는 또 다른 방법은, 케이스(110)를 결합할 때에 사용되는 나사홀(710)에 감지센서(125b)를 두어 나사(711)를 풀어서 케이스를 해체하려는 시도를 감지한다. 즉, 나사(711)로 결합시키는 공간인 나사홀(710)에 감지센서(125b)를 두어 케이스 상하간의 결합 압력이 일정 이상 줄어들게 되면, 나사를 푸는 등의 물리적인 공격이 있다고 간주하고, 보안 저장매체를 파괴하기 위한 프로세스가 자동으로 작동하도록 한다. 상기 케이스(110)를 결합할 때 사용되는 결합구조물로서, 상기에서는 나사(711)와 나사홀(710)을 실시 예로 설명하였으나, 다양한 결합구조물이 이용될 수 있음은 자명할 것이다. On the other hand, another method of detecting illegal disassembly attempts, by placing a sensor 125b in the screw hole 710 used when the case 110 is coupled to loosen the screw 711 to detect an attempt to dismantle the case. . That is, if the coupling pressure between the upper and lower cases is reduced by a certain amount by placing the detection sensor 125b in the screw hole 710, which is a space to be coupled with the screw 711, it is assumed that there is a physical attack such as loosening the screw, and secure storage. Allow the process to destroy the media to work automatically. As the coupling structure used to couple the case 110, the screw 711 and the screw hole 710 have been described as an embodiment, but it will be apparent that various coupling structures may be used.

도 9는 본 발명에 따라 데이터 보안장치에 대한 불법 탈취 시도가 있을 시에 보안 저장매체를 파괴하는 모습을 도시한 흐름도를 도시한 그림이다.FIG. 9 is a flowchart illustrating a method of destroying a secure storage medium when an attempt is made to illegally seize a data security device according to the present invention.

피지컬 보안 관리모듈(120)은 평소 정상 동작 중일 때에는, OS 시스템으로부터 전원공급을 받아 프라이빗 스토리지(123) 및 보안 저장매체(121) 내의 보안 데이터를 인터페이스하여 OS 시스템과의 데이터 통신이 이루어지도록 한다. 상기 피지컬 보안 관리모듈(120)은, 사용자 인증 여부에 따라 전원공급과 데이터 인터페이스 연결을 수행한다. 예를 들어, 사용자 인증이 정상적으로 이루어진 경우, 각 모듈에 전력 공급 및 데이터 인터페이스 연결을 수행한다. In normal operation, the physical security management module 120 receives power supply from the OS system to interface secure data in the private storage 123 and the secure storage medium 121 so that data communication with the OS system is performed. The physical security management module 120 performs power supply and data interface connection according to whether the user is authenticated. For example, if user authentication is successful, power and data interface connection are performed to each module.

상기 정상 동작 중에 데이터 보안장치의 케이스를 절단하거나 나사를 풀어 도취하려는 경우가 발생하면, 감지센서(125)는 전기배선의 단전 또는 나사홀의 압력 감소를 감지하게 된다. 감지센서(125)는 이러한 감지된 상황을 피지컬 보안 관리모듈(120)에 전송하게 되고, 상기 피지컬 보안 관리모듈(120)은 데이터 파괴모듈(122)에 보안 저장매체 내의 보안 데이터를 파괴할 것을 즉각적으로 파괴명령한다.When the case of cutting or screwing the case of the data security device occurs during the normal operation, the detection sensor 125 detects an electrical disconnection or a decrease in the pressure of the screw hole. The sensor 125 transmits the detected situation to the physical security management module 120, and the physical security management module 120 immediately destroys the data in the secure storage medium by the data destruction module 122. To destroy.

상기 파괴명령을 수신한 데이터 파괴모듈(122)은 보안 저장매체(121) 내의 보안 데이터(키정보 및 원본 데이터)를 파괴하는 작업을 수행하는데, 상기 파괴는 보안 저장매체(121) 내의 보안 데이터를 삭제하는 수준이 아니고 보안 데이터를 영원히 복구하지 못하도록 보안 저장매체에 강한 전력을 인가하는 것이다.The data destruction module 122 receiving the destruction command performs a task of destroying the security data (key information and the original data) in the secure storage medium 121. The destruction is performed to destroy the security data in the secure storage medium 121. It's not about deleting it, it's about applying a strong power to the secure storage media so that it can't be recovered forever.

예를 들어, 보안 저장매체(121)가 플래시 메모리로 구현될 시에는 데이터 삭제만으로는 이를 다시 복원할 수 있기 때문에, 플래시 메모리에 스펙 상의 정격 전류량(또는 정격 전압) 이상을 흘리게 하면 플래시 메모리가 물리적으로 파괴되어 더 이상의 메모리로서의 기능을 할 수 없다. 따라서 플래시 메모리에 정격 전류량 이상을 흘러보내 플래시 메모리 내의 보안 데이터를 완전 파괴하는 것이다. For example, when the secure storage medium 121 is implemented as a flash memory, the data can be restored by simply deleting data. Therefore, if the flash memory has more than the rated current amount (or rated voltage) in the flash memory, the flash memory may be physically damaged. It is destroyed and can no longer function as a memory. Therefore, more than the rated current flows through the flash memory to completely destroy the security data in the flash memory.

상기 플래시 메모리의 메모리 기능 물리적 파괴로 인해, 프라이빗 스토리지(123)에 존재하는 보안 데이터는 쓸모없는 보안 데이터가 되기 때문에 불법 도취자가 데이터 보안장치를 훔쳐간다 해도 보안 데이터를 복원할 수 없다. Due to the physical destruction of the memory function of the flash memory, the secure data present in the private storage 123 becomes useless secure data, and thus, even if an illegal acquirer steals the data security device, the secure data cannot be restored.

상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 본 발명의 특허 범위는 상기 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위뿐 아니라 균등 범위에도 미침은 자명할 것이다.In the above description of the present invention, specific embodiments have been described, but various modifications may be made without departing from the scope of the present invention. Therefore, the scope of the present invention is not to be determined by the embodiments described above, but will be apparent in the claims as well as equivalent scope.

도 1은 본 발명의 실시 예에 따른 데이터 보안장치의 블록도이다.1 is a block diagram of a data security device according to an embodiment of the present invention.

도 2는 본 발명의 실시 예에 따라 보안 데이터가 프라이빗 스토리지, 보안 저장매체에 분산 저장되는 모습을 도시한 개념도이다.2 is a conceptual diagram illustrating how secure data is distributed and stored in a private storage and a secure storage medium according to an exemplary embodiment of the present invention.

도 3은 본 발명의 실시 예에 따라 보안 데이터가 프라이빗 스토리지, 보안 저장매체에 분산 저장되는 실제의 모습을 도시한 그림이다.3 is a diagram illustrating an actual state in which secure data is distributed and stored in a private storage and a secure storage medium according to an exemplary embodiment of the present invention.

도 4는 본 발명의 실시 예에 따라 보안 데이터가 프라이빗 스토리지, 퍼블릭 스토리지, 보안 저장매체에 분산 저장되는 실제 모습을 도시한 도면이다.4 is a diagram illustrating an actual view in which secure data is distributed and stored in a private storage, a public storage, and a secure storage medium according to an embodiment of the present invention.

도 5는 보안 저장매체 내의 데이터가 삭제된 후의 나머지 데이터들의 모습을 도시한 그림이다.5 is a diagram illustrating the remaining data after data in the secure storage medium is deleted.

도 6은 본 발명의 실시 예에 따라 데이터 보안장치를 감싸는 외관인 케이스를 도시한 그림이다.6 is a diagram illustrating a case that is an appearance surrounding a data security device according to an exemplary embodiment of the present invention.

도 7은 상기 데이터 보안장치의 개념 단면도이다.7 is a conceptual cross-sectional view of the data security device.

도 8은 본 발명의 실시 예에 따른 전기배선의 단면도이다.8 is a cross-sectional view of an electric wiring according to an embodiment of the present invention.

도 9는 본 발명에 따라 데이터 보안장치에 대한 불법 탈취 시도가 있을 시에 보안 저장매체를 파괴하는 모습을 도시한 흐름도를 도시한 그림이다.FIG. 9 is a flowchart illustrating a method of destroying a secure storage medium when an attempt is made to illegally seize a data security device according to the present invention.

*도면의 주요 부분에 대한 부호의 설명** Description of the symbols for the main parts of the drawings *

100: 데이터 보안장치 110: 케이스100: data security device 110: case

120: 피지컬 보안 관리모듈 121: 보안 저장매체120: physical security management module 121: secure storage medium

122: 데이터 파괴모듈 123: 프라이빗 스토리지122: data destruction module 123: private storage

124: 배터리 125: 감지센서124: battery 125: detection sensor

126: 데이터 인터페이스부 127: 구동전력 커넥터126: data interface 127: drive power connector

601: 전기배선 710: 나사홀601: electrical wiring 710: screw hole

Claims (18)

데이터의 분할된 제1블록이 분산 저장되어 있는 스토리지;Storage in which divided first blocks of data are distributed and stored; 데이터의 분할된 제2블록이 분산 저장되어 있는 보안 저장매체;A secure storage medium in which divided second blocks of data are distributed and stored; 하우징인 케이스에 대한 절단, 해체 시도가 있는 경우에 이를 감지하여 도난신호를 발생하는 감지센서;A detection sensor for detecting a case of cutting or disassembling the case which is a housing and generating a burglar signal; 상기 스토리지 및 보안 저장매체에서 데이터를 송수신하여 OS 시스템과의 데이터 인터페이스를 수행하며, 상기 도난신호를 수신하거나 관리자에 의해 미리 설정된 특정 파괴조건에 충족하는 경우에 즉각적으로 파괴명령을 발생시키는 피지컬 보안 관리모듈;Physical security management that performs data interface with the OS system by transmitting and receiving data from the storage and secure storage media, and promptly generating a destruction command when theft signal is received or when a certain destruction condition set by an administrator is met. module; 상기 파괴명령을 수신한 경우에 상기 보안 저장매체의 메모리 기능을 물리적으로 파괴하는 데이터 파괴모듈;A data destruction module that physically destroys a memory function of the secure storage medium when the destruction command is received; 충방전이 이루어지는 배터리;A battery in which charge and discharge are performed; 상기 스토리지, 보안 저장매체, 피지컬 보안 관리모듈, 데이터 파괴모듈, 배터리를 보호하는 하우징인 케이스Case that is a housing protecting the storage, secure storage medium, physical security management module, data destruction module, battery 를 포함하는 데이터 보안장치.Data security device comprising a. 제1항에 있어서, 상기 데이터는 원본 데이터 및 상기 원본 데이터 접근 인증 시의 키정보를 포함하는 보안 데이터임을 특징으로 하는 데이터 보안장치.The data security device of claim 1, wherein the data is secure data including original data and key information at the time of accessing the original data. 제2항에 있어서, 상기 키정보는 상기 원본 데이터에 접근하기 위한 인증키와, 상기 원본 데이터가 분산 저장되어 있을 시에 이를 다시 원래대로 복원하기 위한 정보를 포함하는 데이터 보안장치.The data security device of claim 2, wherein the key information includes an authentication key for accessing the original data and information for restoring the original data when the original data is distributed and stored. 삭제delete 제1항에 있어서, 상기 분산 저장은, 상기 데이터를 각각 다수개로 분할하여 분할된 값들을 랜덤하게 블록화하여, 상기 스토리지 및 보안 저장매체에 분산 저장함을 특징으로 하는 데이터 보안장치.The data security device of claim 1, wherein the distributed storage divides the data into a plurality of data and randomly blocks the divided values, and stores the distributed data in the storage and the secure storage medium. 제1항에 있어서, 상기 스토리지, 보안 저장매체, 감지센서, 피지컬 보안 관리모듈은 외부의 OS 시스템으로부터 구동 전력을 공급받아 동작하는 데이터 보안장치.The data security device of claim 1, wherein the storage, the secure storage medium, the sensor, and the physical security management module operate by receiving driving power from an external OS system. 제1항에 있어서, 상기 스토리지, 보안 저장매체, 감지센서, 피지컬 보안 관리모듈은 외부의 OS 시스템과의 단전되었을 시에는 상기 배터리로부터 구동 전력을 공급받아 동작하는 데이터 보안장치.The data security device of claim 1, wherein the storage, the secure storage medium, the sensor, and the physical security management module operate by receiving driving power from the battery when the external OS system is disconnected. 제1항에 있어서, 상기 스토리지는,The method of claim 1, wherein the storage, OS 시스템 상의 시스템 인증만으로 접근 가능한 퍼블릭 스토리지;Public storage accessible only by system authentication on the OS system; 인증키에 의해 개별적으로 별도의 인증을 거친 후 접근 가능한 프라이빗 스토리지Private storage that can be accessed after authentication separately by authentication key 를 포함하는 데이터 보안장치.Data security device comprising a. 제1항에 있어서, 상기 데이터 파괴모듈은, 상기 파괴 명령을 수신한 경우에, 상기 보안 저장매체의 허용 정격전력보다 더 높은 전력을 외부의 OS 시스템으로부터 공급받아 상기 보안 저장매체에 흘러보내 메모리 기능을 물리적으로 파괴하는 데이터 보안장치.The memory module of claim 1, wherein the data destruction module receives power from the external OS system and sends the power higher than an allowable rated power of the secure storage medium to the secure storage medium when the destruction command is received. Data security device that physically destroys. 제1항에 있어서, 상기 데이터 파괴모듈은, 상기 파괴명령을 수신한 경우에, 상기 보안 저장매체의 허용 정격전력보다 더 높은 전력을 상기 배터리로부터 공급받아 상기 보안 저장매체에 흘러보내 메모리 기능을 물리적으로 파괴함을 특징으로 하는 데이터 보안장치.The data destruction module of claim 1, wherein when receiving the destruction command, the data destruction module receives power higher than an allowable rated power of the secure storage medium from the battery and flows the data to the secure storage medium to physically store a memory function. Data security device characterized in that destroyed. 제1항에 있어서, 상기 케이스는, 표면에 다수의 전기배선이 랜덤하게 프린팅되어 있는 데이터 보안장치. The data security device of claim 1, wherein a plurality of electrical wires are printed at random on a surface of the case. 제11항에 있어서, 상기 전기배선 중 어느 하나라도 끊어질 시에 상기 감지센 서가 도난신호를 발생하는 데이터 보안장치.The data security device of claim 11, wherein the detection sensor generates a theft signal when any one of the electric wires is disconnected. 제11항에 있어서, 상기 전기배선은, 회로인쇄되어 상기 케이스의 표면에 입혀짐을 특징으로 하는 데이터 보안장치.12. The data security device of claim 11, wherein the electrical wiring is printed on a circuit and coated on the surface of the case. 제1항 또는 제11항에 있어서, 상기 케이스는, 나사를 포함하는 결합구조물을 이용하여 상기 케이스를 결합시키는 구조로 되어 있으며, 상기 결합 시의 압력을 센싱하는 감지센서가 구비되어 있음을 특징으로 하는 데이터 보안장치.The method of claim 1 or 11, wherein the case is configured to couple the case using a coupling structure including a screw, characterized in that provided with a sensor for sensing the pressure at the time of coupling Data security. 제14항에 있어서, 상기 결합이 풀려 결합의 압력이 낮아지는 경우, 상기 감지센서가 도난신호를 발생하는 데이터 보안장치.The data security device of claim 14, wherein the detection sensor generates a theft signal when the coupling is released to lower the pressure of the coupling. 제1항에 있어서, 상기 특정 파괴조건은, 외부의 OS 시스템과 상기 데이터 보안장치 간에 데이터 교환이 일정 시간 동안 이루어지지 않을 때임을 특징으로 하는 데이터 보안장치. The data security device of claim 1, wherein the specific destruction condition is when data exchange is not performed between an external OS system and the data security device for a predetermined time. 제1항에 있어서, 상기 특정 파괴조건은, 상기 배터리의 전압이 일정 기준치 이하로 떨어질 때임을 특징으로 하는 데이터 보안장치.The data security device of claim 1, wherein the specific destruction condition is when the voltage of the battery falls below a predetermined reference value. 제1항에 있어서, 상기 특정 파괴조건은, 상기 배터리 충방전 횟수가 일정 횟 수 이상 되어서 상기 배터리 수명이 다 되었을 때임을 특징으로 하는 데이터 보안장치. The data security device of claim 1, wherein the specific destruction condition is that the battery life is over because the number of charge / discharge cycles of the battery is greater than a certain number of times.
KR1020070090993A 2007-09-07 2007-09-07 Data security apparatus KR100988414B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070090993A KR100988414B1 (en) 2007-09-07 2007-09-07 Data security apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070090993A KR100988414B1 (en) 2007-09-07 2007-09-07 Data security apparatus

Publications (2)

Publication Number Publication Date
KR20090025846A KR20090025846A (en) 2009-03-11
KR100988414B1 true KR100988414B1 (en) 2010-10-18

Family

ID=40694106

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070090993A KR100988414B1 (en) 2007-09-07 2007-09-07 Data security apparatus

Country Status (1)

Country Link
KR (1) KR100988414B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760308B2 (en) 2015-04-20 2017-09-12 Samsung Electronics Co., Ltd. Nonvolatile memory system and operation method of the same
KR20190093032A (en) * 2018-01-31 2019-08-08 강원대학교산학협력단 Removable storage device for executing security function using user terminal and operation method thereof
KR102061067B1 (en) * 2018-02-13 2019-12-31 강원대학교산학협력단 Apparatus and system for security for storing medium

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653383B1 (en) 2015-01-15 2016-09-01 주식회사 와디인터내셔날 A mobile terminal having a security module of electric shock method and Security module driving method
KR101879282B1 (en) * 2016-11-16 2018-07-18 (주)신흥정밀 Pci terminal with cover open detection circuit
KR101857128B1 (en) * 2017-09-28 2018-05-11 엘아이지넥스원 주식회사 Apparatus for securing weapon having embedded system
KR101877213B1 (en) * 2017-09-28 2018-07-12 엘아이지넥스원 주식회사 Method for securing weapon having embedded system
CN110458273A (en) * 2019-07-17 2019-11-15 陕西千山航空电子有限责任公司 A kind of data storage card
KR102084699B1 (en) * 2019-08-22 2020-03-04 주식회사 알비엔 Regional Economic Circulation System based on OTPA Block Chain Technology
CN111563280B (en) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 Secure computing system and method of operating the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990037629A (en) * 1998-12-31 1999-05-25 이원웅 Computer with security
KR20010061371A (en) * 1999-12-28 2001-07-07 서평원 Apparatus Of Protecting Data Of Cryptographic Device From Opening For Personal Computer
KR20060046933A (en) * 2004-11-12 2006-05-18 노틸러스효성 주식회사 Multi-protecting device of personal identification number-pad module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990037629A (en) * 1998-12-31 1999-05-25 이원웅 Computer with security
KR100296371B1 (en) 1998-12-31 2001-08-07 최기주 Computer having security device
KR20010061371A (en) * 1999-12-28 2001-07-07 서평원 Apparatus Of Protecting Data Of Cryptographic Device From Opening For Personal Computer
KR20060046933A (en) * 2004-11-12 2006-05-18 노틸러스효성 주식회사 Multi-protecting device of personal identification number-pad module

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760308B2 (en) 2015-04-20 2017-09-12 Samsung Electronics Co., Ltd. Nonvolatile memory system and operation method of the same
KR20190093032A (en) * 2018-01-31 2019-08-08 강원대학교산학협력단 Removable storage device for executing security function using user terminal and operation method thereof
KR102089971B1 (en) * 2018-01-31 2020-03-17 강원대학교산학협력단 Removable storage device for executing security function using user terminal and operation method thereof
KR102061067B1 (en) * 2018-02-13 2019-12-31 강원대학교산학협력단 Apparatus and system for security for storing medium

Also Published As

Publication number Publication date
KR20090025846A (en) 2009-03-11

Similar Documents

Publication Publication Date Title
KR100988414B1 (en) Data security apparatus
US6292899B1 (en) Volatile key apparatus for safeguarding confidential data stored in a computer system memory
US20100211992A1 (en) Data security apparatus
CN101261663B (en) Method and system for protection of secure electronic modules against attacks
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
US20120185636A1 (en) Tamper-Resistant Memory Device With Variable Data Transmission Rate
EP2488987B1 (en) Secure storage of temporary secrets
EP2631835B1 (en) Secure read-write storage device
KR101476222B1 (en) Storage system having security storage device and managing method thereof
TW519651B (en) Embedded security device within a nonvolatile memory device
CN103902934B (en) A kind of cabinet tamper machine method for detecting and device
US20160098360A1 (en) Information Handling System Secret Protection Across Multiple Memory Devices
JP2008072717A (en) Hard disc streaming cryptographic operations with embedded authentication
CN105488421B (en) Battery-free intrusion detection system and method for industrial and metering devices
CN101795261A (en) Information protection system and method based on mobile data safety
US20080072073A1 (en) Portable storage device with encryption protection
CN105426784A (en) Solid state disk data destruction system
US20030005323A1 (en) Management of sensitive data
JP2023159083A (en) Proofing against tampering with computer
CN102473225A (en) Method, system and device for securing a digital storage device
CN207965890U (en) A kind of NAS device with encryption function
JP2002189635A (en) Memory
JP2001251293A (en) System for preventing electronic cryptographic key leakage
KR101266411B1 (en) Method of copy protect for digital device and apparatus thereof
KR100740658B1 (en) A Method for Handling Crypto-Algorithm and a Crypto-Module, Supporting Polymorphism and Tamper-proof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130826

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee