KR20090099955A - 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법 - Google Patents

플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법 Download PDF

Info

Publication number
KR20090099955A
KR20090099955A KR1020080025273A KR20080025273A KR20090099955A KR 20090099955 A KR20090099955 A KR 20090099955A KR 1020080025273 A KR1020080025273 A KR 1020080025273A KR 20080025273 A KR20080025273 A KR 20080025273A KR 20090099955 A KR20090099955 A KR 20090099955A
Authority
KR
South Korea
Prior art keywords
data
flash
memory
smart card
area
Prior art date
Application number
KR1020080025273A
Other languages
English (en)
Inventor
조영선
박수희
정진만
서원형
Original Assignee
슬림디스크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 슬림디스크 주식회사 filed Critical 슬림디스크 주식회사
Priority to KR1020080025273A priority Critical patent/KR20090099955A/ko
Publication of KR20090099955A publication Critical patent/KR20090099955A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
컴퓨터에서도 과거에 널리 사용되던 플로피디스크는 최근 공식적으로 없어지고 현재는 자료보관 및 전달용으로 주로 CD나 DVD에 파일 및 데이터를 저장 보관하고 있으며 본인이 휴대하여 사용할 때는 USB 메모리카드나 이동형 하드디스크들을 보조 휴대형 저장장치로 사용하고 있지만, 이러한 저장 미디어는 취약한 보안 능력으로 다양한 형태의 정보 유출과 함께 불법복제로 인해 산업 및 개인에 막대한 피해를 주고 있다.
이에 기존의 저장 미디어에 불법적 복제가 불가능하고 접근가능범위를 지정할 수 있는 새로운 능동형 보안 저장 미디어를 필요로 하고 있음
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 신용카드와 유사한 형태로 스마트카드 IC와 플래시 메모리 배드영역 정보를 기준으로 암호화시킨 데이터를 담아두는 USB디스크, USB디스크와 컴퓨터, 디지털 카메라, 휴대폰 등과 같이 메모리수단이 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 주는 USB 연결 및 재생장치와, 컴퓨터, 디지털 카메라, 휴대폰 등에서 USB디스크로 데이터를 이동하여 저장할 때 “저장마법사”와 같은 프로그램을 통해 접근가능자 연결장치 고유값 범위, 로 그파일 형태, 네트워크 접근 기능 선택하는 방법. 신분증 및 각종 저장수단으로 응용하는 분야(금융카드 등)에 관한 것임
3. 발명의 해결방법의 요지
본 발명은, USB디스크 내의 스마트카드 IC와 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성한다. 이러한 암호화키값을 기준으로 컴퓨터와 같은 외부 장치에서 원하는 어드레스와 데이터가 입력되면, USB디스크에 어드레스를 지정하고, 데이터를 설정된 디크립션(decryption) 방법(암호#2)과 필요시 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 복호화하여, USB디스크 플래시메모리의 암호화된 데이터들을 접근가능하도록 허용된 연결장치에서는 읽을 수 있도록 구성하여 불법복제 및 프라이버시 문제를 해결함
4. 발명의 중요한 용도
본 발명은 스마트카드 IC와 플래시메모리의 배드영역 정보를 암호화 방법으로 사용하는 USB디스크를 통해 강력한 불법복제 방지 및 USB디스크 접근가능 범위를 연결장치의 고유값으로 제한할 수 있도록 하여 프라이버시 기능을 유일하게 제공할 수 있는 USB디스크로서, 기존의 메모리카드를 사용하는 컴퓨터 및 MP3/ PMP/ PDA/ UMPC/ 네비게이션/ 디지털 카메라/ 디지털 액자/ 휴대폰 등의 장치에 적용될 수 있고, 불법복제가 보편화된 컴퓨터 및 게임 소프트웨어 및 컨텐츠를 보호하도록 CD나 DVD를 대체하는 용도로도 사용되며, 기업 및 정부기관 등에서 사용되는 컴퓨터들의 관련 데이터를 저장, 보관, 전달하는데 사용되는 CD, DVD 등의 가장 취약한 보안 기능을 능동적으로 제어할 수 있어 이를 대체하는 용도로도 사용됨
박형 데이터 및 컨텐츠 저장장치, USB 연결 및 재생장치, 디크립션 및 인크립션 로직, 스마트카드 COB, 플래시메모리 COB, 배드영역

Description

플래시메모리와 스마트카드 칩온보드를 함께 사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법 {The digital music album using Flash memory and smart card COB, the playing device and the method of connecting with PC}
플래시메모리의 경우 생산 공정 기술의 발전과 수요 확대로 인한 대량 생산에 따라 가격이 급격히 인하되고 있고 메모리 용량도 해마다 증가하고 있어, USB/ SD/ CF 등의 다양한 형태의 메모리카드가 개발되어 컴퓨터나 디지털카메라, PDA, 휴대폰 등의 저장 수단으로 널리 사용되고 있다.
컴퓨터에서도 과거에 널리 사용되던 플로피디스크는 최근 공식적으로 없어지고, 현재 대부분의 기업, 정부기관 등에서는 자료보관 및 전달용으로는 주로 CD나 DVD에 파일 및 데이터를 저장 보관하고 있으며, 본인이 휴대하여 사용할 때는 USB 메모리카드나 이동형 하드디스크들을 보조 휴대형 저장장치로 사용하고 있다. 혹은 인터넷을 통해 웹하드 등에 정보를 저장하고 있지만 대부분의 기업에서는 정보 보안 및 자료 유출 방지을 위해 금지하는 경우가 많다.
이와 함께 기술 발전에 따라 제품 라이프 사이클이 짧아지고 있어 대부분의 기업, 연구소, 정부기관 등에서는 개발된 기술이나 정책 자료, 회계 자료 등의 보안을 엄밀하게 유지해야 하는 경우가 많아져, 일부 특수한 경우에는 USB메모리카드 에 지문인식센서나 각종 강화된 암호인증 수단을 탑재하여 적용하고 있지만 CD나 DVD에 저장하는 경우에는 유출시 소프트웨어적 암호외에는 특별한 보안 대책은 없다.
또한, 대기업 등에서는 이메일 등을 차단, 검색하여 외부로 중요한 회사기밀 자료가 유출되는 것을 막고 있지만, 일반 USB 메모리카드나 CD 등으로 외부에 정보가 고의로 유출되는 경우가 있고, 일반 USB 메모리카드나 CD 등을 분실시에는 저장된 데이터 및 파일 등이 그대로 노출되는 것이 현실이다. 어떠한 경우에도 기록된 정보는 관리자의 요구에 반해서 공개되지 말아야 하는데 현재로서는 지문인식센서를 탑재하는 등 적극적 방법을 제외하고는 해결 방안이 제시되지 못하고 있다.
정부에서는 널리 사용되는 USB메모리를 2008년부터 정부기관에서는 사용자 식별/인증, 지정데이터 암/복호화, 저장된 자료의 임의복제 방지, 분실시 데이터 보호를 위한 삭제 기능을 구비하여 국정원 보안적합성 검증을 받은 제품만 사용토록 의무화한 바 있다.
이에, 본 발명인에 의해 출원된 일명 “USB디스크(박형 데이터 및 컨텐츠 저장장치)”는 새로운 컨텐츠 및 데이터 저장 매체로 저렴한 플래시 메모리 기반이면서, 다양한 압축 포맷으로 만들어지는 컨텐츠 데이터나 자료 데이터, 파일 등을 안전하고 복제가 불가능하도록 기록하면서 비휘발성 메모리이므로 소거되지 않으며, 리더장치 및 컴퓨터 USB 연결장치로 암호화된 데이터들을 안전하게 복원할 수 있으며, 음성 및 영상 데이터와 같은 복잡한 압축 데이터 형태를 모두 지원하도록 구성 되어 있다.
즉, 본 발명인에 의해 특허 출원된 반도체 생산 공정중 발생하는 물리적 특성에 의한 복제방지 기능, 그리고 가격면에서 기존 매체와 경쟁이 가능하도록 최적화시켜 구성한 신용카드 크기의 메모리카드(일명 “USB디스크”라 명명)에 플래시메모리 제조과정 중 발생하는 배드영역의 특성(어드레스)를 이용하여 고유한 암호화 키값을 형성하는 기술을 적용할 수 있으며, 부가적으로 USB디스크에 스마트카드 IC를 추가로 설치하여 스마트카드(금융용 혹은 보안용)의 인증기능을 결합하며 더욱 완벽한 보안체계를 제공할 수 있다.
이러한 2개의 보안 기능을 단독, 혹은 결합하여 구성하여 배드영역의 정보를 읽어 암호화 키값을 형성하고 자동으로 인크립션 및 디크립션하게 함으로써 복법복제가 원천적으로 불가능하며, 암호화 과정에서 재생가능한 USB 연결 및 재생장치의 고유키 값들을 지정 함께 암호화하여 저장함으로써 해당 장치 외는 실행이 불가능하게 구성하는 “보안 혹은 개인화된 저장장치(private security storage device)”에 관한 것이다.
즉, 본 발명은 이처럼 암호화된 데이터들을 기록하고 있는 USB디스크에 연결하여 스마트카드 영역의 인증수단과 배드영역의 특성치를 추출하고 이를 기반으로 데이터들을 디크립션하고, USB 연결 및 재생장치의 고유키값 정보를 검색하여, 사용자가 컴퓨터 등에서 선택한 파일의 헤더파일에 권한이 설정 및 등록되어 있지 않으면 접근을 허용하지 않으므로, 중요 보안이 필요한 데이터가 저장되어 있거나 기록자가 원치 않는 이용자들은 USB디스크를 사용할 수 없도록 하는 데이터저장장치, USB 연결 및 재생장치 및 그 방법에 관한 것이다. USB 연결 및 재생장치가 컴퓨터 USB포트와 케이블로 연결하여 구성할 수도 있고 혹은 컴퓨터의 플로피디스크 드라이버처럼 내장하여 제공될 수 있으며, 이 경우 컴퓨터는 복제가 불가능한 컴퓨터 연결장치의 고유키 값을 가질 수 있어 다양한 용도로 활용될 수 있다.
현재 심각한 사회문제가 되고 있는 SW와 음반, 비디오, 게임 컨텐츠 불법복제를 막기 위해 복제가 용이한 CD, DVD 대신 USB디스크로 제공된다면 이를 해결할 수 있다. 이와 같이 너무 강화된 보안 기능은, 일례로 USB 연결 및 재생장치를 분실하는 경우 USB디스크를 컴퓨터가 접근할 수 없는 등 사용자를 불편하게 하는데 이 경우 네트워크 등록기능을 통한 인증 허용 기능 및 마스터 연결장치 설정 등을 통해 해결할 수 있다.
해당 파일에 접근한 USB 연결 및 재생장치의 고유키값, 일자, 사용시간 등을 기록하는 로그 기능을 추가하면 이력관리가 가능하여 한층 보안 기능을 향상시키도록 제공된다. 이러한 구조, 특성, 장점 때문에 본 발명을 “USB 보안 디스크“라 부르는 것도 가능하다. 이는 기존의 USB메모리의 경우 메모리 용량이 고정되어 있어 새로운 용량이 필요할 때마다 전체를 새로 구매해야 하는 경제적 부담이 있으며, 분실시 모든 데이터를 다 잃어버리게 되어 현재처럼 USB메모리의 용량의 고용량화 되는(현재 16G에 달함) 경우 피해가 크며, 기존형태의 USB메모리는 체계적으로 데이터를 관리하기가 어렵고 다수개 USB메모리를 가지고 다니기에는 무리가 있는데 본 발명처럼 USB디스크와 USB 연결 및 재생장치로 분리하면 상기 문제점들을 해결할 수 있다.
USB디스크는 스마트카드 COB를 통한 인증기능과 함께 플래시메모리 제조 과정중 랜덤한 웨이퍼 물성 및 제조 공정 환경에 의해 인간의 지문처럼 각 메모리마다 고유하게 발생하는 배드영역의 정보를 읽어 정해진 방식에 의해 계산하면 유일한 고유값을 가지게 되고, USB디스크는 이를 암호화 키값으로 사용하므로 불법복제가 물리적으로 불가능하다는 큰 장점을 가지고 있다.
이러한 암호화 키값을 사용하여 데이터를 인크립션하는 기법으로는 USB디스크 암호 프로그래머에 의해 다양한 방법(연산, 로직, 변환, 치환, 회전 등)들이 적용될 수 있으며, 또한 소프트 암호화 키값도 추가시킬 수 있어 가장 강력하게 데이터를 불법복제로부터 보호할 수 있다.
이러한 암호화 방법은 배드영역의 특성으로 인한 물리적 암호화 키값을 기본으로 하기에, 하나의 USB디스크에서 다른 USB디스크로 디스크 카피는 가능하지만 물리적 암호화 키값이 다르므로 컴퓨터 연결장치에서는 전혀 다른 형태로 복원이 이루어지고, 설령 하나의 물리적 암호화 키값에 대하여 해독하는 패턴을 알아냈다고 하더라도 다른 물리적 암호화 키값에는 동일하게 적용되지 않으므로 의미가 없게 된다.
물론 모든 암호화 키값의 형성 원리 및 키값과 암호화하는 다양한 방법들이 모두 공개되었을 경우에는 어떤 암호 방법들도 해독할 수 있는 것은 이 또한 예외는 아니다. 이러한 측면에서 본 발명처럼 적용된 암호 방법들에 대해서는 주문형반도체(ASIC)로 제작하여 자동으로 처리되도록 제공함으로써 혹시 발생할 수 있는 해 킹 및 내부유출에 대해 방어하도록 제공된다.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 신용카드와 유사한 형태의 스마트카드 IC의 인증수단과 함께 플래시 메모리 배드정보를 결합하여 암호화시킨 데이터를 담아두는 USB디스크, USB디스크와 컴퓨터, 디지털 카메라, 휴대폰 등과 같이 메모리수단이 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 주는 컴퓨터 USB 연결 및 재생장치와, 컴퓨터, 디지털 카메라, 휴대폰 등에서 USB디스크로 데이터를 이동하여 저장할 때 “저장마법사”와 같은 프로그램을 통해 접근가능자 고유값, 로그파일 형태, 네트워크 접근 기능 선택 등을 제어하도록 하는 방법에 관한 것이다.
현재로서는 기존의 다양한 장치들이 USB디스크의 암호화된 데이터를 읽어들여 재생하기 위해서는, USB디스크의 스마트카드 영역의 인증수단과 메모리 배드영역으로 결정되는 암호화 키값 및 암호화 방법, 그리고 필요시 소프트 암호화 키값들을 전부 알고 하드웨어를 연결하고 프로그램해야 하는 만큼, USB디스크를 지원하는 단말기 및 컴퓨터 주변장치를 다양하게 하기 위하여 개방형 플랫폼으로 갈 경우 이러한 암호화 방법들을 모두 공개해야 한다.
공개된 암호는 더이상 암호가 아닌 만큼, 스마트카드 및 지문처럼 물리적으로 유일하게 주어지는 USB디스크의 암호화 방법도 예외가 아니다. 이런 측면에서 다양한 단말기 및 컴퓨터 주변장치 개발자들은 USB디스크의 암호화 체계 및 방법, 키값에 접근하지 않고, 공지된 일반적인 인터페이스 방식(일례로 USB통신)으로써 본 발명의 반도체, 보안관리 방법이 적용된 USB 연결 및 재생장치를 통해서만 USB디스크의 암호화된 데이터를 자동으로 해독하여 접근하도록 해야 한다.
역으로 컴퓨터의 정상 데이터를 암호화 형식으로 변환시키는 인터페이스 반도체, 보안관리 방법이 적용된 컴퓨터 연결장치는 정해진 인터페이스 방식으로 저장하고자 하는 원래의 데이터를 받아, USB디스크의 상태를 검사하여 포맷되어 있지 않으면 지우기 기능 등으로 초기화시키고, 스마트카드 IC와 배드영역 정보를 검색하여 암호화 키값을 계산한 후, 원래의 데이터를 암호화하여 USB디스크에 쓰도록 하는 부분이 포함될 수도 있다.
이때 컴퓨터 화면의 “저장마법사” 프로그램에 의해 접근가능자, 로그파일 형태, 네트워크 접근허용 여부 등과 같은 부가 제어정보 데이터를 전달받아 원래 파일 등과 함께 암호화하여 USB디스크에 정해진 형식과 순서에 의해 기록한다. 대부분의 암호장치가 무용지물이 되는 경우는 암호체계의 완벽하지 않음, 개발자의 백도아(Back door), 시퀀스 프로세싱을 통해 모든 경우의 수들을 만들어 갈 때 정형화 패턴이 용이하게 인식되는 등의 원인들에 의해 무력화되는데, 본 발명의 경우는 블랙박스처럼 동작하는 반도체, 보안관리 방법을 제공하여, 개발자의 백도아만 차단할 경우 암호화된 데이터의 정형화 패턴을 컴퓨터가 판단할 수 없고 스마트카드 IC와 배드영역의 정보를 물리적인 암호화 키값으로 사용하는 USB디스크는 확률상 키값이 모두 다르게 결정되므로 해킹 등으로부터 완전하게 방어할 수 있다.
즉, 하나의 USB디스크의 암호화 패턴을 알아낸다 하더라도 이는 배드영역 정 보가 완전하게 같은 USB디스크(존재하지 않는 확률임, 64k의 페이지를 가지고 있는 1Gb급의 경우 배드페이지가 20개 있을 경우 같을 확률은 1/(64k)20 으로 0에 가까움)에만 적용되고, 다른 USB디스크에는 동일하게 적용되지 않기 때문이며 이러한 암호화 특성으로 인해 USB디스크 대 USB디스크 복사는 의미가 없게 된다.
이와 함께 접근가능한 컴퓨터 연결장치의 고유값들을 “저장마법사” 프로그램을 통해 편리하게(이름과 고유값 매칭 테이블) 선택하고, 이를 저장하고자 하는 파일과 데이터 등과 함께 암호화하여 USB디스크에 기록하면, 유일한 복제 방지 및 접근자 제어가 가능한 메모리장치와 그 방법이 만들어 진다. 물론 컴퓨터 연결장치는 USB디스를 디크립션하여 본인의 연결장치 고유값이 접근 가능하도록 설정된 파일들만 보여주고 실행시킬 수 있게 구성된다.
이렇게 함으로써 기업, 정부기관, 연구소의 중요한 자료가 밖으로 유출 또는 분실된다 하더라도 암호로 설정된 컴퓨터 연결장치가 없으면 무력화되므로 보안시스템 도입 목적을 완전하게 달성할 수 있다.
컴퓨터 연결장치도 함께 분실 및 도난당하는 경우를 가정하면, 해당 컴퓨터가 인터넷에 접속되어 있고 불법적으로 USB디스크를 해독하려고 시도할 때 특정 서버에 접속하여 사고 고유값으로 신고되었는지 확인되면 해당 USB디스크의 내용을 자동삭제 및 추적하도록 구성할 수 있다.
역으로 정상 소지자가 USB 연결 및 재생장치를 분실 및 고장났을 경우에 복원할 수 있는 방법으로는, 기업 등에 컴퓨터 보안책임자가 가지고 있는 마스터 컴 퓨터 연결장치를 설정하고 회사내에서 사용하는 USB디스크에는 기본적으로 마스터 연결장치 고유값이 입력되도록 구성하거나 본인 컴퓨터에 별도의 컴퓨터 연결장치를 끼워두면 언제나 이 고유값을 USB디스크에 함께쓰도록 하면(고정용+이동용 장치) 해결된다. 이와함께 해당 파일의 접근 이력 정보을 기록해두는 로그파일을 설치하면 보안성을 한층 높일 수 있다. 그러므로 USB디스크에 저장되는 파일 형식은 접근가능자 고유값 기록된 헤더파일 + 접근이력 기록 로그파일 + 저장하고자 하는 파일로 구성된다.
본 발명인에 의해 특허 출원된 일명 USB디스크에 사용되는 메모리는 현재 다양한 메모리 방식(DRAM, 플래시, SRAM 등)들 중에서도 전원이 없어져도 기록된 내용이 유지되어야 하므로 플래시 메모리가 가장 보편적이다. 이러한 플래시 메모리에도 여러 가지 방식이 있지만 일반적으로 판매되는 반도체 패키지(package)의 경우 NAND 플래시 타입의 경우는 48핀이 표준이며, NOR 플래시는 48~88핀의 패키지로 되어 있다.
이를 일반적인 메모리카드 인터페이스 방식인 SD나 MMC, CF, 메모리스틱 타입으로 변경시에는 별도로 플래시카드 콘트롤러 등의 부품이 추가되어 단가가 올라가므로, 초기의 USB디스크처럼 적용하고자 하는 용도를 재생 전용(즉 읽기 전용)으로만 할 경우 별도의 플래시카드 콘트롤러를 사용하지 않더라도 NAND 플래시메모리의 경우 최소 14핀(I/O 8핀, CLE, ALE, RE, WE, Power, GND)으로 가능하다.
일본의 도시바가 중심이 되어 만든 스마트미디어 카드도 별도의 콘트롤러를 사용하지 않다는 점에서 동일하지만, 이는 읽기/쓰기가 모두 지원되어야 하므로 핀의 접점이 18핀 정도로 많다. 저렴한 플래시 메모리가 아니라 EEPROM이나 OTP 메모리와 같은 일회용 메모리 및 그밖의 다양한 지워지지 않는 메모리 등을 사용하여, 읽기 전용으로 핀들을 구성, 메모리카드 형식으로 제공하는 것도 배드영역의 정보를 이용하여 암호화하는 경우에는 본 발명의 범주에 포함된다고 할 수 있다.
현재 플래시 메모리가 대부분의 기록 매체를 대체하면서 생산량이 급격히 증가하고 있는데, 플래시 메모리의 경우 메모리 용량의 증가와 함께 메모리 셀 사이즈가 점차 작아지고 있고 필연적으로 발생하는 배드영역(bit, byte, 혹은 block) 등이 어느 기준 이상(1G비트급의 경우 총 1024개의 블록 중 20개의 배드블록 허용 규격 있음-삼성전자 데이터북) 발생하면 단품 불량으로 분류되고 있다.
표준 메모리카드 등에서는 중요한 데이터나 파일이 기록되므로 배드 블록은 치명적이어서 불량 부품을 사용할 수 없다. 부가적으로 한개의 비트가 이상이 있어도 128K바이트 블록(대블록 타입의 경우, 소블록 타입은 64Kbyte가 한 블록임) 전부를 사용치 못하는 현재의 플래시메모리와 달리 USB디스크는 부분적인 읽기 전용(재기록시 포맷후 사용)이므로 배드 발생 부분만을 사용치 못하고 블록 내의 나머지 정상 영역은 모두 사용가능하도록 구성할 수 있어, USB디스크는 폐기되는 불량 플래시 메모리를 사용할 수도 있어 더욱 저렴한 가격으로 제공이 가능하다는 이점이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명은 신용카드와 유사한 형태로 제공되며 스마트카드 IC와 플래시 메모리 배드정보를 기준으로 암호화시킨 데이터를 담아두는 USB디스크를, USB디스크와 컴퓨터, 디지털 카메라, 휴대폰 등과 같이 메모리수단이 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 주는 USB 연결 및 재생장치와, 컴퓨터, 디지털 카메라, 휴대폰 등에서 USB디스크로 데이터를 이동하여 저장할 때 “저장마법사”와 같은 프로그램을 통해 접근가능자 고유값, 로그파일 형태, 네트워크 접근 기능 선택 등을 제어하도록 구성하여 불법복제 방지 및 프라이버시 보장를 기본으로 하는 새로운 메모리카드(USB 보안디스크)에 관한 것이다.
이를 통해 기업, 정부기관, 연구소 등에서 방대한 프로젝트 및 회계 자료 관리, 혹은 외부 전달용으로 사용하는 CD나 DVD의 취약한 보안 문제점과 접근가능 범위를 제한함으로써 분실/도난시 역효과와 손실을 최소화할 수 있으며, USB 저장장치의 경우도 USB 연결 및 재생장치와 USB디스크(“USB 보안디스크”)로 분리하고 스마트카드 IC와 배드영역 정보를 암호화키로 사용함으로써 보안, 프라이버시 문제 해결과 함께 원가절감, 크기 USB화를 통해 보급 확산에 기여하는 효과가 있다.
본 발명은 스마트카드 IC와 플래시메모리의 배드영역 정보를 암호화 방법으로 사용하는 USB디스크를 통해 강력한 불법복제 방지 및 USB디스크 접근가능 범위를 연결장치의 고유값으로 제한할 수 있도록 하여 프라이버시 기능을 유일하게 제공할 수 있는 USB디스크로서, 기존의 메모리카드를 사용하는 컴퓨터 및 MP3/ PMP/ PDA/ UMPC/ 네비게이션/ 디지털 카메라/ 디지털 액자/ 휴대폰 등의 장치에 적용될 수 있고, 불법복제가 보편화된 컴퓨터 및 게임 소프트웨어 및 컨텐츠를 보호하도록 CD나 DVD를 대체하는 용도로도 사용되며, 기업 및 정부기관 등에서 사용되는 컴퓨터들의 관련 데이터를 저장, 보관, 전달하는데 사용되는 CD, DVD 등의 가장 취약한 보안 기능을 능동적으로 제어할 수 있어 이를 대체하는 용도 및 각종 진보된 신분증, 학생증, 신분증, 금융기관 카드, 소액결제 및 전자상거래용 등으로도 사용될 수 있다.
상술한 바와 같이 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 롬, 램, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기 목적을 달성하기 위해서, 본 발명의 대상인 초기의 USB디스크는 컨텐츠 데이터를 내부의 플래시메모리에 기록하여 싱글 음반 등과 같이 재생 전용 만으로 사용하므로, 사용자가 외부에서 USB디스크의 내용물을 임의로 삭제 및 쓰는 것을 막기 위해 플래시메모리 타입의 경우 메모리에 쓰기/지우기를 금지시키는 단자인 WP(write protect) 신호를 내부적으로 풀다운(pull down)시켜 액티브 상태로 하여 쓰기 및 지우기를 금지하도록 구성했지만, USB디스크를 “USB 보안 디스크”로 발전시키기 위해 WP 단자를 외부에서 제어가능하도록 설정하고 메모리의 데이터를 읽어내기 위한 I/O 및 제어신호 단자들을 외부 접촉단자와 연결하여 신용카드와 유사한 형태로 제공하도록 재구성한다.
본 발명의 “USB 보안디스크” 및 연결장치, 보안관리 방법에서, USB디스크와 연결장치는 소켓을 통해 각각 연결하도록 구성하면 USB디스크의 스마트카드 COB의 인증정보를 읽고, 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태 체크가 가능하므로, 일차적으로 플래시메모리의 배드 영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성한다.
이러한 암호화 키값을 기준으로 접근가능자 고유값이 저장되어 있는 헤더파일을 읽어 현재 USB디스크가 끼워져 있는 연결장치의 고유값과 비교하여 사용가능을 판단한다.
고유값이 일치하여 사용가능하고 컴퓨터 사용자가 파일을 선택하면, USB디스크에 해당 어드레스를 지정하여 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 필요시 선택적으로 소프트 암호키값(암호#3)을 적용하여 원래의 데이터로 복호화하여 컴퓨터와 같은 외부 장치(디지탈 액자, 휴대폰, PDA 외)들에 전달하도록 설계된다.
이와같이 기본적으로 접근자를 제한하는 읽기 기능을 제공하지만, 역으로 원래의 저장 파일 및 데이터를 별도의 외부장치(컴퓨터, 디지털 액자, 휴대폰, PDA, PMP 등)로 부터 받아 이를 암호화(인크립션)하여 USB디스크에 기록하는 기능도 기본적으로 제공된다.
즉, USB디스크의 접촉단자와 각각 연결하도록 하드웨어적으로 구성하면 USB디스크 내부의 스마트카드 COB와 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하므로 일차적으로 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성한다.
이러한 암호화 키값을 기준으로 접근가능자 고유값이 저장되어 있는 헤더파일을 읽어(빈 USB디스크의 경우 어느 연결장치나 사용가능) 현재 USB디스크가 끼워져 있는 연결장치의 고유값과 비교하여 사용가능을 판단한다.
고유값이 일치하여 사용가능하고 컴퓨터 사용자가 제공되는 “저장마법사” 프로그램을 통해 저장할 파일과 여러 보안관련 옵션들을 선택하면, 저장파일과 헤더파일, 로그파일을 정해진 형식 및 순서에 의해 구성하여 입력되면, USB디스크에 어드레스를 지정하고, 데이터를 설정된 인크립션 방법(암호#2)과 필요시 선택적으 로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 USB디스크의 플래시메모리에 암호화된 데이터들을 쓰도록 구성된다.
본 발명의 반도체, 보안관리 방법은 NAND 플래시메모리를 연결하는 다양한 CPU, CODEC, DSP 등이 USB디스크를 일반 NAND 플래시메모리와 동일하게 사용할 수 있도록 암호화 과정을 자동으로 처리해주는 인터페이스 형태의 반도체로 제공될 수도 있고, 이러한 기능들을 하는 로직 및 방법을 구체화시킨 모듈로 CPU, CODEC, DSP 등의 웨이퍼 설계시 함께 설계하여 하나의 반도체로 제공하거나, 이러한 기능들을 하는 로직 및 방법들을 프로그램과 같은 기록매체로 CPU, CODEC, DSP 등에 설치하는 형태로 제공된다.
참조로, 본 발명의 적용 대상인 USB디스크에서 외부 접촉 단자가 많이 나와 있으면 신뢰성이 떨어지고 비용이 올라가므로 단자수를 최소화시켜야 하는데, 본 발명에 최근 가장 널리 사용되고 가격이 저렴한 플래시메모리를 적용하는 경우 최소 14핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND)으로 구성하여도 충분하지만, 부가적인 기능을 추후 지원하게 된다면 플래시메모리의 동작 상태를 나타내는 R/B 단자와 플래시메모리를 사용치 않을 경우에는 스탠바이모드로 진입시켜 전류소모를 줄이기 위한 CE 단자가 외부 접촉 커넥터에 포함될 수도 있다.
이상과 같이 NAND 플래시메모리를 기준으로 하여 각 핀의 명칭이 정의되었지만, 대부분의 메모리 수단들은 비슷한 기능들을 가지고 있고, 본 발명의 범주는 이러한 명칭 및 메모리 수단별로 제공되는 타이밍 챠트 상의 사소한 동작 차이점들은 배드영역의 정보로 암호화 값을 만들어내는 경우 모두 구속한다고 할 수 있다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1은 본 발명이 적용되는 플래시메모리와 스마트카드 IC를 장착한 디지털 음반의 구조도로서 스마트카드 COB와 (플래시)메모리 COB를 분리하여 설치되어 있다. 또한, 스마트카드 웨이퍼와 (플래시)메모리 웨이퍼를 하나의 패키지로 만드는 기술(MCP)을 적용하여 구성할 수 있으며, (플래시)메모리 웨이퍼 설계시 스마트카드 회로를 구현하여 하나의 웨이퍼로도 만들어 질 수 있다.
도 2는 본 발명이 적용되는 플래시메모리와 스마트카드 IC를 읽어내는 재생 장치의 구조도로서 (플래시)메모리와 스마트카드 COB(칩온보드)의 접점을 커넥터를 통해 읽어 들여 컴퓨터에 USB 등의 통신방식으로 전달하거나 오디오 데이터의 경우에는 재생시키도록 제공된다.
도 3은 본 발명이 적용되는 스마트카드 IC와 플래스메모리의 배드 정보를 암호화키로 사용하는 박형 데이터 및 컨텐츠 저장장치(일명 “USB 보안디스크”), USB 연결 및 재생장치 및 그 방법의 구조도 및 적용 예시도이다. 도 3에 도시된 바와 같이, 본 발명이 적용되는 USB 연결 및 재생장치의 반도체, 모듈 혹은 보안관리 방법은 USB디스크(3)의 스마트카드와 플래시메모리 배드영역 정보를 검색하여 유일한 고유값을 형성하는 암호화키값 형성 로직(6), 선택적으로 소프트 암호화키 값을 기록하여둔 로직(8), 배드영역 암호화키값과 선택적으로 소프트 암호화키값을 이용하여 디크립션을 자동으로 수행하는 디크립션과 인크립션 로직(7), 컴퓨터 등과 같은 외부 장치들과 연결하는 USB 인터페이스수단(1)과 USB디스간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)으로 파일보안 관리수단(2)이 구성되며, 연결장치의 고유값을 지정하기 위해 고유값 발생수단(10)이 일렬번호를 저장하는 메모리 형식이나 배드영역을 랜덤한 고유값을 로 사용하기 위한 플래시메모리, 혹은 임의의 동일한 코드값을 제공하는 난수발생 반도체 형태로 제공된다.
이러한 반도체, 모듈 혹은 보안관리 방법에서 USB디스크(3)와 연결하는 단자들은 16핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND, WP, CE)의 표준 NAND 플래시메모리 인터페이스를 기본으로 하고, 내부의 디크립션 혹은 인크립션(7), 암호화키값 형성 로직(6,8) 등과 함께 USB 인터페이스 수단(1)과 동일 웨이퍼에 구성시에도 컴퓨터와 같은 외부 장치에서는 암호화 과정을 이해할 필요없이 하나의 표준 NAND 플 래시메모리처럼 USB디스크(3)를 읽고 쓰도록 구성된다. 외부장치와 연결하는 인터페이스 방식으로 부가적으로 USB 인터페이스 수단(1)에서 다양하게 제공할 수 있는데 이러한 통신방식으로는 USB, 시리얼통신, 패러랠통신, SDIO방식, CF방식 등 표준 통신 방식을 선택하면 이를 적용하여 만들 수 있는데, 외부장치들의 종류, 범용성, 통신속도 및 가격과 적용성 등을 고려할 때는 USB 인터페이스 방식이 가장 유력하다.
참조로 USB디스크에 주로 사용하는 낸드(NAND)형 플래시메모리는 다양한 용량과, 원리상 저렴한 설계 및 생산이 가능한 구조로 되어 있다. 플래시메모리의 구조는 비트단위의 셀, 그리고 이 비트들이 모여서 페이지를 만들고, 페이지가 모여서 블록을 만든다. 대블록 타입의 플래시메모리의 경우 페이지는 2048바이트의 주영역과 64바이트의 여유영역(주영역의 데이터 상태 및 에러정정 복원용 코드 영역 등 기록)으로 총 (2048+64) 바이트로 구성되며, 블록은 이러한 페이지가 64개 모여 구성되므로 한 블록의 용량은 (2048+64)x64 = (128K+4K) 바이트로 이루어진다.
소블록 플래시메모리의 경우 페이지의 경우 512바이트의 주영역과 16바이트의 여유영역으로 총 (512+16) 바이트로 구성되며, 블록은 이러한 페이지가 32개 모여 구성되므로 한 블록의 용량은 (512+16)x32 = (16K+512) 바이트로 이루어진다. 8비트 단위가 아니고 16비트 단위의 워드로 구성되는 경우에는 각각의 반으로 구성된다.
낸드 플래시 메모리의 경우 셀 구조 특성에 의해 읽고/쓰는 모드의 경우는 페이지 단위로만 가능하며 쓰기 전에 수행해야 하는 지우기 기능은 블록 단위로만 가능하기 때문에, 한 비트가 배드상태이면 블록 전체(대블록의 경우 <128K+4K> 바이트)를 못쓰게 된다. 1G비트급 대블록의 경우 1024개의 블록이 제공되지만, 이러한 특성 때문에 삼성전자와 하이닉스에서는 정상품이라도 20개(전체 블록의 2% 수준)까 지의 배드블록은 허용하고, 그 이상을 불량 및 등외로 판정한다.
플래시 메모리에 있어서 페이지 단위로 주영역과 함께 구성되는 여유영역(spare area)은 배드블록정보, 논리적섹터번호, 쓰기시 발생한 파워실패 상태 플래그(flag), 주영역 및 논리적 섹터번호의 에러정정 코드값 등이 저장되어 사용중 발생하는 비트 깨짐 현상 등에 대해서 어느정도 신뢰성을 보장하며 복구하도록 되어 있다.
즉, 낸드 플래시메모리는 비유효(invalid) 블록들을 포함할 수 있지만, 이 블록에 정보를 저장하지 말아야 하며, 초기 비유효 블록은 출하 전에 테스트된 원래의 배드 블록을 의미하며 비유효 블록 표시는 그 블록의 각 첫 번째 페이지 여유 영역에 00H를 써넣어 표시하고, 사용 연한 내(최소 10년)에서 쓰고 지우는 과정에서 추가적인 배드 블록이 발생할 수 있어 이로 인한 데이터 손실을 방지하기 위해 총 용량의 10% 내외를 보관(reserved) 영역으로 설정한다.
쓰고 지우는 중(읽는 중에는 발생 확률 극히 적음)에 배드블록이 발생하면 원래의 데이터를 이 보존 영역에 옮겨 기록하는데, 물론 사용중 배드블록이 추가로 발생하지 않으면 보관 영역은 사용치 않으므로 버려지는 영역이지만 데이터 손실로 인한 사용자의 클레임에 대응하기 위해 플래시메모리를 사용하는 현재 장치들은 이 를 의무적으로 설정하고 있다.
즉, 쓰거나 지울 때 에러가 발생하면 해당 블록을 배드블록으로 마킹하고 보관 영역의 블록으로 대체하지만, 읽을 때 에러가 발생하면 에러정정 코드를 재확인하여 정정하도록 구성되어 있다. 이와 같은 읽기/쓰기/지우기 기능을 모두 사용하는 기존 장치들에 비하여 플래시메모리에 컨텐츠 데이터를 한번 기록한 후에는 읽기 전용으로 사용하면, 지우기 기능과 같은 블록 단위 모드는 사용치 않고 페이지 단위 모드로만 사용하므로, 배드비트가 발생하더라도 배드블록이 아닌 배드페이지 단위로 메모리 공간을 운영할 수 있어 대블록의 경우 배드비트가 발생하면 현재는 (128K+4K) 바이트 전부를 못쓰지만, USB디스크와 같은 용도의 읽기전용 모드에서는 (2K+64) 바이트만 버리면 되는 큰 이점(98.5%를 유효화시킴)이 있다.
읽기/쓰기/지우기 기능을 모두 사용하는 장치들은 사용중 발생할 우려가 있는 배드비트에 대응하기 위해 총 용량의 10% 내외를 보관(reserved) 영역으로 할당하는데, 읽기 모드로 사용하면 배드비트가 발생할 확률이 극히 적으므로 별도로 보관 영역을 할당할 필요가 없어 주어진 메모리 용량을 전부 사용할 수 있는 이점이 있다.
또한, 읽기전용모드로 할 경우 별도의 플래시메모리 파일관리프로그램(FAT)이 디바이스(장치) 단에서 필요없어, 더욱 상세히 연구하면 배드 영역만 못쓰고 다른 정상 영역은(2K바이트 페이지 영역중 배드비트가 하나 발생하면 한 바이트만 못쓰고 1999바이트를 유효화시킴) 모두 사용 가능하게 하는 방법과 흐름도(flow chart)를 다음들과 같이 제시할 수 있다.
본 발명인에 의해 특허 출원된 USB디스크는, 초기화시 배드비트가 발생하면 이 비트가 속하는 블록을 전부 배드블록화하고, 지우고 쓰는 과정에서 배드블록화되는 경우 설정된 보관(reserved) 블록영역으로 바꾸어 쓰는 방법이 현재는 앞에서 설명한 바와 같이 적용되고 있는데, 컨텐츠 기록용으로 사용되는 플래시메모리 및 메모리카드는 제조시 한번만 기록할 뿐이므로 초기화(포매팅) 시에 발견된 배드비트 정보에 의해 배드비트가 있는 블록은 배드블록으로 마킹하고, 다음의 정상인 블록에 순차적으로 데이터를 쓰도록 구성하여 배드블록이 사용중 발생하지 않으면 필요하지 않는 보관 블록영역을 없도록 구성하여, 주어진 메모리 공간을 전부 활용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음이 첫째 이점으로 제시하였다.
또한, USB디스크에 있어서 컨텐츠 기록용으로 사용되는 플래시메모리 및 메모리카드는 제조시 한번 기록할 뿐이고, 플래시메모리의 블록단위로 지우는(erase) 기본 기능을 사용하지 않도록 읽기 전용으로 구성되므로, 초기화(포매팅)시에 발견된 배드비트 정보에 의해 배드비트가 있는 페이지는 배드페이지로 마킹하거나 혹은 베드페이지 어드레스를 저장하는 헤더파일 영역에 기록하고 다음의 정상인 페이지에 순차적으로 데이터를 쓰도록 구성하여, 주어진 메모리 공간을 배드페이지를 제외하고 전부 활용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음이 둘째 이점으로 제시하였다.
또한, USB디스크에 있어서 플래시메모리의 특성을 기록하는 헤더파일 영역에 초기검사시에 발견된 배드영역 (1비트,4비트,8비트,16비트 등)의 어드레스들을 기 록하고, 플래시메모리의 데이터 보관영역에 데이터를 기록하면서 헤더파일 데이터를 기준으로 배드영역이 발견된 위치에 도달하면 이 영역을 스킵(skip)하고 다음 위치에 배드영역에 기록할 데이터를 이어서 기록하고, 역으로 리더장치에서는 플래스메모리를 읽을 때는 배드영역의 어드레스에 도달하면 이를 스킵(skip)하고 뒤의 영역의 데이터를 읽어 들이도록 구성하여, 배드블록내에서도 배드영역을 제외하고 남은 정상 영역을 전부 사용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음이 셋째 이점으로 제시하였다.
또한, USB디스크에 있어서 플래시메모리의 특성을 기록하는 헤더파일 영역에 초기검사시에 발견된 배드영역 (1비트,4비트,8비트,16비트 등)의 어드레스들을 기록하고, 플래시메모리의 데이터영역에 데이터를 배드영역을 무시하고 순차적으로 기록하면서 배드영역이 발견된 위치에서는 헤더파일 영역에 있는 해당 어드레스에 대응하여 참 데이터값을 기록하고, 리더장치에서 플래스메모리를 읽을 때는 배드영역의 어드레스에 도달하면 이를 스킵(skip)하고 헤더파일 영역에 있는 해당 어드레스에 대응된 참 데이터값으로 교체하도록 구성하여, 배드블록내에서도 배드영역을 제외하고 남은 정상 영역을 전부 사용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음을 넷째 이점으로 제시하였다.
이러한 신개념의 USB저장장치는 기존 장치들과 달리 신용카드와 형태 및 두께가 유사한 플래시메모리를 탑재한 USB디스크와 이를 읽어 USB 방식으로 바꿔주는 반도체가 내장되어 있는 USB 연결 및 재생장치로 구성되어, 사용중인 USB 디스크의 용량이 차면 새로운 공 USB디스크를 끼워 사용할 수 있어 많은 경제적 효과, 자료 분류적 효율성, 분실시 피해를 최소화 하도록 제공된다.
이러한 USB디스크에는 컴퓨터 SW를 탑재하여 판매할 수도 있으며 게임, 교육, 음반, 비디오, 금융 소프트웨어 등과 같은 컨텐츠 및 프로그램을 탑재하여 제공될 수 있으며 이경우 상기의 배드영역 특성을 이용한 DRM이 적용될 경우 매체간 복제를 근복적으로 차단할 수 있으며 스마트카드 IC의 인증정보를 이용하면 불법 USB디스크의 카피도 막을 수 있다.
이러한 분야 외에 신분증, 학생증, 사원증, 의료보험증 등에도 적용될 수 있으며 이 경우 해당 분야에 적합한 프로그램, 데이터, 솔루션을 탑재하여 제공된다. 증권프로그램을 내장하는 경우 해당 USB디스크를 끼우면 임의의 컴퓨터를 사용하여 증권거래를 할 수 있으며, 금융프로그램과 인증서, OTP암호발생기를 탑재하면 각종 금융거래를 임의의 컴퓨터를 사용할 수 있다.
부가적으로 금융권 스마트카드 COB가 설치된 경우 전자상거래 및 소액결제용으로 사용할 수 있으며 보안인증용 스마트카드 COB를 설치한 경우 이중 보안이 가능한 형태로 데이터 저장장치를 제공할 수 있어 기업 및 정부기관의 보안 강화에 기여할 수 있다.
정부기관에서 전자주민증 보급에 프라이버시 문제로 도입에 많은 어려움을 겪고 있는데, 건강보험/고용보험/국민연금/산재보험 대상자들을 대상으로 필요한 정보들을 내장 및 업그레이드하도록 구성하여 제공될 수 있으며, 건강보험증의 경우 부양가족별로 합산하여 제공하여 이용에 불편함이 많은데 이를 개인 별로 USB디스크를 이용하여 제공할 수 있으며 USB디스크 전면에는 개인별 정보(사진,이름,직 장,주소 등)를 기록하여 부당 사용이 없도록 제공될 수 있으며 진료 및 처방기관의 컴퓨터와 USB연결장치를 통해 자동으로 의료진료 정보가 전달하되도록 한다. VOIP 프로그램을 내장한 USB디스크를 끼우면 임의의 컴퓨터를 사용하여 인터넷 전화를 사용할 수 있는 편리함도 제공한다.
USB디스크의 형태를 0.76mm의 신용카드 두께와 크기에 적합하도록 하기 위해 엠보싱 영역에 부품을 실장하는 방법도 제시되며 CD체인저처럼 다수개의 USB 연결장치를 일체화하여 구성하여 USB허브처럼 사용할 수 있으며, 부가적으로 USB 표준포트를 설치하여 제공된다.
USB 연결 및 재생장치에 사용되는 플래시메모리를 읽어 USB 인터페이스로 바꿔주는 반도체가 음악(MP3) 및 동영상 재생기능이 있는 경우 별도로 외부 입출력 커넥터를 설치하여 리모콘 어댑터를 통하여 이어폰으로 음악을 듣도록 제공되는데, 리모콘 어댑터에는 USB 연결 및 재생장치에 전원을 공급하는 배터리, 조작키, 액정, 이어폰 잭 등을 내장한다.
USB 연결장치에 배터리, 액정 이어폰잭을 내장할 수 있지만 이경우 두께가 두꺼워져 단순 USB 연결장치로 사용하기에는 한계가 있다. 현재 기술로는 USB 연결장치는 USB디스크를 끼워 3mm 내외로 만들 수 있어 지갑에 넣고 다닐 수 있도록 제공된다.
도 4 는 본 발명이 적용되는 플래시메모리의 배드정보를 암호화키로 사용하 는 데이터 저장카드, 컴퓨터 연결장치 및 그 방법의 흐름도로 읽기모드와 쓰기모드에 대해서 각각 설명한다.
본 발명의 플래시 메모리 배드정보를 암호화키로 사용하는 데이터저장카드, 컴퓨터 연결장치 및 그 방법에서는 읽기모드를 구현하기 위해서, USB디스크를 연결장치의 USB디스크 연결소켓을 통해 연결하도록 하드웨어적으로 구성하여, USB디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 USB디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성하고, 이러한 암호화키값을 기준으로 USB디스크의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 없으면 접근권한이 없다는 경고 메시지를 표시한다.
접근허용자의 경우 컴퓨터와 같은 외부 장치로부터 원하는 파일선택 정보를 입력하면 USB디스크에서 해당 어드레스와 대응 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 원래의 데이터로 복호화하고, 이를 어드레스와 데이터 처리 로직부를 통해 정해진 형식으로 변환하여 외부장치에서 사용가능하도록 출력되며, 이때 설정된 보안 등급에 의해 파일 및 데이터를 컴퓨터로 이동 실행 및 저장을 제한할 수 있다.
이러한 과정은 컴퓨터와 같은 외부장치에서 읽기모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어지며, 접근한 파일의 로그파일에 접근자 정보, 사용시간,사용정보유형과 같은 데이터를 기록한다.
이와같이 기본적으로 읽기 기능을 제공하지만, USB디스크에 데이터를 암호화하여 기록하는 방법에 대해서 설명하면 다음과 같다. 이는 현재의 USB디스크는 개인이 데이터를 기록하는 것이 금지되었지만 컨텐츠 및 데이터 보호에 대한 확실한 검증이 이루어지면 컴퓨터와 연계하여 데이터를 내려받아 이를 암호화하여 USB디스크에 쓰는 것을 가능하게 하는데, 여기에는 암호화되지 않은 데이터를 컴퓨터와 같은 외부장치에서 내려받아 이를 본 발명의 연결장치의 반도체, 모듈 및 보안관리 방법을 통해 암호화하여 기록하는 방법과 USB디스크의 배드영역 정보를 별도의 인증센터에 보내면 사용자가 선택한 컨텐츠의 암호화된 데이터가 내려오고 본 발명의 연결장치는 이를 USB디스크에 단순히 순차적으로 쓰는 방법이 있지만 본 발명의 목적에는 전자의 방법이 오프라인으로 사용할 수 있으므로 적합하다.
쓰기모드에 있어서는 원래의 파일 및 데이터를 컴퓨터와 같은 외부장치로 부터 받아 이를 암호화(인크립션)하여 USB디스크에 기록하는 기능이 제공되는데, USB디스크를 연결장치에 삽입하면 USB디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 USB디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화키값을 형성한다.
이때 선택적으로 USB디스크에 적합한 일렬번호(배드영역 정보와 일렬번호를 조합, USB디스크 제조시 공장에서만 기록)가 기록되어 있는지를 체크하여 불법 USB디스크인지 판단하고 불법이면 불법 USB디스크로 사용할 수 없다는 경고 메시지를 표시한다.
이를 통과하면 앞의 암호화키값을 기준으로 USB디스크의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 없으면 접근권한이 없다는 경고 메시지를 표시한다.
한번도 사용하지 않은 공 USB디스크의 경우는 당연히 어느 연결장치나 자유롭게 사용할 수 있지만, 일부 영역을 사용한 USB디스크를 삭제, 추가, 변경하는 권한을 처음 사용자(마스터 고유값과 백업 연결장치 고유값)에게만 허용할 것인지, 접근가능자들 모두 가능한지는 별도로 제공하는 “저장마법사”에서 옵션으로 선택할 수 있도록 제공될 수 있다.
이러한 삭제, 추가, 변경 사항들은 로그파일에 기록해 둘 수 있으며 USB디스크에 저장되는 로그파일 삭제는 불가하도록 구성된다. 접근허용자의 경우 컴퓨터와 같은 외부 장치에서 저장하도록 선택한 파일 및 데이터 정보가 입력되면 USB디스크에서 해당 어드레스를 대응시키고, 입력되는 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 선택적으로 소프트 암호키값(암호#3)을 적용하여 데이터를 암호화하여 USB디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 USB디스크에 전달하여 쓰며, 이와 함께 검색마법사에서 지정한 접근가능범위, 보안설정 정보를 받아 헤더파일에 기록하며 이와 함께 로그파일에도 작업내용을 기록하도록 설계된다.
이러한 과정은 제어장치에서 쓰기모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어진다. 여기서 연결장치를 분실, 도난당하는 경우를 가정하여 사용자들은 연결장치를 두개받아 하나는 이동용으로 하고 다른 하나는 백업(고정)용으로 사용하도록 하면 대응할 수 있지만, 기업이나 정부기관 등과 같이 네트워크로 연결되어 있는 경우 백업(고정)용의 경우 회사 보안책임자의 연결장치 고유값일 수 있다.
이러한 USB디스크의 강력한 보안 및 개인화(private) 이용하면 USB디스크의 개인 정보화 기능, 복제방지 구조와 같은 장점을 필요로 하는 새로운 응용 분야를 다양하게 제공할 수 있지만, 우선적으로 불법복제를 반드시 막아야 하는 소프트웨어나 X box와 플레이스테이션 같은 게임 소프트웨어 분야에 대해 설명하면 다음과 같다.
컴퓨터 및 게임 소프트웨어의 경우 불법 복제를 위해 지난 세월동안 수많은 노력을 기울였고 최근 발매한 미국 마이크로소프트의 윈도즈 비스타의 경우 네트워크 인증제도를 도입하여 절대 복제되지 않으리라 했지만 발매한지 한달안에 복제가 이루어지는 상황이다. 이에 플래시 메모리 용량에 따라 다양한 용량(현재는 128M~4G)을 제공할 수 있는 USB디스크에 해당 소프트웨어를 설치하고, 해당 소프트웨어를 설치한 연결장치의 고유값을 프로그램 실행시 판단토록 하면서 부가적으로 현재처럼 네트워크 인증제도를 도입한다면 근본적으로 불법복제를 방지할 수 있다. 이는 USB디스크에서 USB디스크의 복제는 물리적으로 배드영역 패턴 정보가 같은 것이 존재할 확률이 극히 희박하므로 불가능하다는 점과, 일렬번호 등으로 표시되는 고유값이 같은 연결장치가 복제하여 존재치 않는다는 점을 적용하면 동일한 컴퓨터(연결장치), 복제가 된 디스크가 없기 때문에 불법사용이 불가능하다. 그러면 가상적으로 윈도즈 비스타에서 모의 네트워킹을 만들어낸 것처럼 동일한 연결장치의 고유값과 USB디스크를 만들어낼 수 있는가? 이는 두개의 인증된 값(반드시 연결장치에는 USB디스크가 삽입되어 있어야 함)과 사용시점에 USB디스크로부터 리턴되는 암호화된 값(일례로 현재 컴퓨터 시간을 USB디스크에 기록, 암호화된 값을 받고 이를 네트워크를 통해 확인하는 것처럼)을 이용하므로 불가능하다고 판단된다.
도 1은 본 발명이 적용되는 플래시메모리와 스마트카드 IC를 장착한 디지털 음반의 구조도
도 2는 본 발명이 적용되는 플래시메모리와 스마트카드 IC를 읽어내는 재생 장치의 구조도
도 3은 본 발명이 적용되는 USB 연결 및 재생장치의 회로 구성도
도 4는 본 발명이 적용되는 USB 연결 및 재생장치 및 박형 데이터 및 컨텐츠 저장장치의 흐름도
* 도면의 주요 부분에 대한 부호의 설명
1 : USB 인터페이스 수단 2 : 파일보안관리 수단
3 : USB디스크 연결소켓 4 : 인크립션 데이터
5 : 디크립션 데이터 6 : 배드영역 암호키 형성 로직
7 : 디크립션 및 인크립션 로직 8 : 소프트 암호키 형성 로직
9 : 어드레스 및 데이터처리 로직 10 : 고유값 발생수단

Claims (42)

  1. 휴대형 데이터 저장장치에 있어서,
    신용카드와 유사한 형태의 크기와 두께에 디지털 데이터를 저장하기 위한 (플래시)메모리 COB(패키지)와 인증용 스마트카드(금융용 혹은 보안용) COB를 실장하여
    (플래시)메모리의 데이터의 접근 혹은 암호화된 데이터의 디코딩을 인증용 스마트카드의 제어 하에 이루어짐을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  2. 휴대형 데이터 저장장치에 있어서,
    신용카드와 유사한 형태의 크기와 두께에 디지털 데이터를 저장하기 위한 (플래시)메모리 COB(패키지)와 인증용 스마트카드(금융용 혹은 보안용) COB 2개를 일체화시킨 형태로 실장하여
    (플래시)메모리 영역의 데이터의 접근 혹은 암호화된 데이터의 디코딩을 인증용 스마트카드의 제어 하에 이루어짐을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  3. 2 항에 있어서,
    (플래시)메모리 COB(패키지)와 인증용 스마트카드(금융용 혹은 보안용) COB 2개를 일체화시킨 형태로 8핀 규격의 USIM 혹은 메가SIM 표준 형태로 I2C 인터페이 스 버스로 구성됨을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  4. 2 항에 있어서,
    (플래시)메모리 COB(패키지)와 인증용 스마트카드(금융용 혹은 보안용) COB 2개를 일체화시킨 형태로 8핀 규격의 USIM 혹은 메가SIM 표준 형태에서 현재 사용하지 않는 확장용 2핀을 사용하여 USB 인터페이스 신호를 추가로 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  5. 2 항에 있어서,
    (플래시)메모리 COB(패키지)와 인증용 스마트카드(금융용 혹은 보안용) COB 2개를 일체화시킨 형태로 4핀 규격의 USB 혹은 9핀 규격의 SD/mini SD/micro SD 혹은 MMC 규격의 인터페이스 버스로 구성됨을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  6. 1 항에 있어서,
    ISO 7816 규정에 의하면 신용카드 크기는 85.5mm x 54mm x 0.76mm로 규정하고 하단에서 24mm 위면까지를 카드번호, 유효기간, 성명 등을 엠보싱 하는 영역으로 정의하고
    상단에서 15.3mm 까지는 마그네틱 카드 엔코딩 허용 범위로 설정하는데,
    금융 스마트카드 COB는 이 사이 공간에서 왼쪽으로부터 9mm 떨어져 위치하므 로,
    (플래시)메모리 COB(패키지)가 위치할 공간은,
    엠보싱 영역과 엔코딩 허용 범위 사이 공간중 스마트카드 COB 우측 공간으로 구성함을 특징으로 하여 신용카드와 유사한 형태의 박형 데이터 및 컨텐츠 저장장치
  7. 1 항에 있어서,
    (플래시)메모리 COB(패키지)의 연결 방식으로는 웨이퍼의 크기 등을 고려하여
    메모리 인터페이스, USB, SD, MMC, micro SD, XD, USIM, 메모리스틱 방식 중
    선택적으로 적용됨을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  8. 1 항에 있어서,
    플라스틱 신용카드의 두께는 0.76mm로 규정되어 있지만
    일반적인 (플래시)메모리 패키지(TSOP, TBGA 등)는 1mm 내외이므로 신용카드 두께로는 실장이 불가능하므로
    신용카드 하단(카드 하단에서 24mm 위쪽영역)의 엠보싱 영역(엠보싱 높이 0.6mm 이므로 총두께는 1.46mm 내외)을 1.46mm로 두껍게(전부 혹은 부품실장면) 하여 플래시메모리를 위치시키고
    다른 면에는 연결 및 재생장치 커넥터와 접촉하는 패드를 설치함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  9. 1 항에 있어서,
    (플래시)메모리 COB를 플라스틱 신용카드 형태의 구조에 장착하기 위해서
    현행의 신용카드 스마트카드 COB 처럼
    (플래시)메모리 웨이퍼 패키징 몰딩면 외곽에
    접착하여 카드에 부착할 수 있도록 테이핑 면(1~3mm 내외)을 갖는 것을 특징으로 하는
    (플래시)메모리 COB
  10. 2 항에 있어서,
    일체화된 (플래시)메모리와 스마트카드 COB를 신용카드 형태의 구조에 장착하는데 있어서
    현행의 신용카드 스마트카드 COB 처럼
    웨이퍼를 부착한 패키징 몰딩면 외곽에
    접착하여 카드에 부착할 수 있도록 테이핑 면(1~3mm 내외)을 갖는 것을 특징으로 하는
    (플래시)메모리 COB
  11. 1, 2 항에 있어서,
    (플래시)메모리 영역에 음악 및 동영상(UCC, 영화, 교육, 광고 등)과 같은 컨 텐츠 데이터를 기록하여
    USB 연결 및 재생장치와 연결하면
    데이터 보안이 필요로 하는 경우에는 스마트카드 영역의 인증 수단을 통해
    (플래시)메모리 영역의 접근 및 암호화된 데이터를 디코딩하여
    컴퓨터 혹은 재생장치에서 기록된 컨텐츠를 실행할 수 있음을 특징으로 하는 음반 및 DVD, CD 등을 대체할 수 있는 컨텐츠 데이터가 기록된 박형 데이터 및 컨텐츠 저장장치, 금융권 카드
  12. 1, 2 항에 있어서,
    (플래시)메모리 영역에 성경, 및 불경 혹은 코란과 같은 종교 컨텐츠(오디오 및 자막, 혹은 동영상) 데이터를 기록하여
    USB 연결 및 재생장치와 연결하면
    데이터 보안이 필요로 하는 경우에는 스마트카드 영역의 인증 수단을 통해
    (플래시)메모리 영역의 접근 및 암호화된 데이터를 디코딩하여
    컴퓨터 혹은 재생장치에서 기록된 컨텐츠를 실행할 수 있음을 특징으로 하는 선교용 박형 데이터 및 컨텐츠 저장장치 혹은 금융권 카드
  13. 1, 2 항에 있어서,
    (플래시)메모리 영역에 게임 관련 프로그램을 탑재하여
    USB 연결 및 재생장치와 연결하면
    데이터 보안이 필요로 하는 경우에는 스마트카드 영역의 인증 수단을 통해
    (플래시)메모리 영역의 접근 및 암호화된 데이터를 디코딩하여
    컴퓨터 혹은 재생장치에서 게임을 실행할 수 있음을 특징으로 하는 게임이 기록된 박형 데이터 및 컨텐츠 저장장치
  14. 1, 2 항에 있어서,
    (플래시)메모리 영역에 컴퓨터 프로그램(윈도즈, 워드, 업무 프로그램 등)을 탑재하여
    USB 연결 및 재생장치에 삽입하여 컴퓨터와 연결하면
    데이터 보안이 필요로 하는 경우에는 스마트카드 영역의 인증 수단을 통해
    (플래시)메모리 영역의 접근 및 암호화된 데이터를 디코딩하여
    컴퓨터 프로그램의 실행 및 컴퓨터에 해당 프로그램을 설치할 수 있음을 특징으로 하는 컴퓨터용 프로그램이 기록된 박형 데이터 및 컨텐츠 저장장치
  15. 1, 2 항에 있어서,
    (플래시)메모리 영역을 초기화 상태로 하여 사용자가 사용할 수 있는 빈 영역을 제공하고,
    USB 연결 및 재생장치는 플로피디스크처럼 착탈식으로 삽입하도록 구성되며
    USB 연결 및 재생장치에 삽입하여 컴퓨터와 연결하면
    데이터 보안이 필요로 하는 경우에는 스마트카드 영역의 인증 수단을 통해
    (플래시)메모리 영역의 접근 및 암호화된 데이터를 디코딩하고
    USB 저장장치처럼 (플래시)메모리에 파일 및 데이터를 기록, 삭제, 이동함을 특징으로 하는 플로피 디스크처럼 저장공간을 자유로이 교체하여 사용하는 형태의 박형 데이터 및 컨텐츠 저장장치
  16. 1, 2 항에 있어서,
    (플래시)메모리 영역을 초기화 상태로 하여 빈 영역으로 제공하고,
    스마트카드 영역에 비밀번호 혹은 스마트카드에서 제공하는 인증수단을 입력하는 경우(비보안 모드의 경우 비밀번호 입력 없음)
    이를 삽입하여 사용하도록 구성된 디지털카메라로 사용한 후
    컴퓨터와 연결하여
    USB 저장장치처럼 (플래시)메모리에 담긴 사진 및 비디오 데이터를 기록, 삭제, 이동할 때 스마트카드 영역의 비밀번호 혹은 스마트카드에서 제공하는 인증수단을 통해 접근함을 특징으로 하는 디지털 필름 기능의 박형 데이터 및 컨텐츠 저장장치
  17. 1,2항에 있어서,
    플래시메모리의 생산 공정중 발생하는 물리적 특성인 배드영역(블록)패턴을 암호화키로 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  18. 1, 2 항에 있어서,
    제품에 부여되는 일렬번호를 배드영역(블록) 패턴과 조합하여 구성하고,
    이를 배드영역 패턴에 따른 암호화키 및 암호화 방법으로 기록하고
    USB 연결 및 재생장치에서
    일렬번호를 읽어 정해진 규격에 맞지 않거나
    혹은 스마트카드 영역의 인증수단을 통해 적합한 인증을 받지 못하는 경우 불법제품으로 판단하고 사용 허가를 하지 않음을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  19. 1,2항에 있어서,
    플래시메모리의 배드블록 수가 정상치를 벗어나는 등외품을 사용하여 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  20. 1, 2 항에 있어서,
    (플래시)메모리에 VOIP 프로그램을 탑재하여
    USB 연결 및 재생장치를 통하거나 혹은 컴퓨터와 연결하면 인터넷전화를 사용할 수 있음을 특징으로 하는 VOIP 프로그램이 탑재된 박형 데이터 및 컨텐츠 저장장치
  21. 1, 2 항에 있어서,
    (플래시)메모리에 증권 거래/조회 프로그램을 탑재하여
    USB 연결 및 장치를 컴퓨터와 연결하면 증권 거래/조회 프로그램을 사용할 수 있음을 특징으로 하는 증권거래/조회 프로그램이 탑재된 박형 데이터 및 컨텐츠 저장장치
  22. 1, 2 항에 있어서,
    (플래시)메모리 혹은 스마트카드 영역에 금융거래용 OTP 암호 발생 프로그램을 탑재하여
    USB 연결 및 재생장치에서 실행되어 금융거래용 일회용 패스워드를 표시함을 특징으로 하는 OTP 암호발생 프로그램을 탑재한 박형 데이터 및 컨텐츠 저장장치
  23. 1,2항에 있어서,
    (플래시)메모리 혹은 스마트카드 영역에 공인인증서를 탑재하여
    USB 연결 및 재생장치를 통해 사용할 수 있음을 특징으로 하는 공인인증서를 탑재한 박형 데이터 및 컨텐츠 저장장치
  24. 1, 2 항에 있어서,
    스마트카드 영역에는 성명, 주민번호, 주소, 사진 혹은 면허번호 등과 같은 필수 정보만 기록하고
    (플래시)메모리 영역에는
    국가에서 관리하는 연금(국민연금) 혹은 보험(산재, 건강, 고용)기관에서 보유하고 있는 개인별 정보 혹은 건강(정기검진 데이터 등) 데이터 등을 탑재하고,
    USB 연결 및 재생장치에 삽입하면
    USB 연결 및 재생장치 및 컴퓨터를 통해 기록된 데이터들에 대해 조회 기능을 제공하여
    국가 기관의 프라이버시 침해 의도 논란을 피하도록 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치 형태의 주민등록증 혹은 운전면허증
  25. 1, 2 항에 있어서,
    스마트카드 영역에는 성명, 주소, 사진 혹은 주민/면허번호 등과 같은 필수 정보만 기록하고
    (플래시)메모리 영역에 국가에서 관리하는 연금(국민연금) 혹은 보험(산재, 건강, 고용) 기관에서 보유하고 있는 개인별 정보 혹은 건강(정기검진 데이터 등) 데이터를 탑재하여
    USB 연결 및 재생장치에 삽입하여 컴퓨터와 연결하면 조회 기능이 제공되고,
    자동 개인별 정보 페이지 로그인 및 데이터 업그레이드 프로그램을 실행시킴을 특징으로 하는 국가 보험 기관에서 관리하는 정보를 탑재한 박형 데이터 및 컨텐츠 저장장치 및 의료보험증
  26. 1, 2 항에 있어서,
    단순항 플라스틱 카드 형태의 사원증 및 신분증, 학생증을 대체하도록
    기존의 사원증과 신분증, 학생증과 유사한 형태의 크기와 두께에
    스마트카드 영역에는 성명, 번호, 사진 혹은 소속처 등과 같은 개인 신상 정보를 기록하고
    디지털 데이터를 저장하기 위한 (플래시)메모리 COB(패키지)를 실장하여
    데이터 보안이 필요로 하는 경우에는 스마트카드 영역의 인증 수단을 통해
    (플래시)메모리 영역의 접근 및 암호화된 데이터를 디코딩하도록 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치형태의 사원증, 신분증, 학생증
  27. 1, 2 항에 있어서,
    스마트카드 영역의 인증 값을 읽어 내어
    오프라인 상태에서는 탑재된 보안 인증수단(SAM)을 통해 인증하거나
    혹은 네트워크로 연결되면 지정된 인증 서버에 전달하여 인증을 요청하도록 하여
    (플래시)메모리 영역의 데이터 접근 및 암호화된 데이터의 디코딩을 인증용 스마트카드의 제어 하에 이루어짐을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치의 보안 인증 방법
  28. 1,2항에 있어서,
    스마트카드 COB에 RFID를 부착하도록 구성하여 비접촉식으로 RFID 리더장치 와도 데이터를 송수신할 수 있음을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  29. 박형 데이터 및 컨텐츠 저장장치를 사용하는 장치들에 있어서,
    분리된 스마트카드 COB와 (플래시)메모리 COB를 접촉 커넥터들을 통해 연결하도록 하드웨어적으로 구성하여
    (플래시)메모리와 스마트카드 영역을 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고,
    스마트카드 영역의 인증 값을 읽어내어 사용하는 모드에서는
    오프라인 상태에서는 탑재된 보안 인증수단(SAM)을 통해 인증하거나
    혹은 네트워크로 연결되면 지정된 인증 서버에 전달하여 인증을 요청하도록 하여
    (플래시)메모리 영역의 데이터 접근 및 암호화된 데이터의 디코딩을 인증용 스마트카드의 제어 하에 이루어져,
    재생 및 실행 가능한 최종 데이터 형태로 만들고
    USB 통신을 통해 컴퓨터에서 사용토록 하거나 동영상(MPEG4 등) 및 소리(MP3, WAV, OGG 등) 변환 수단을 통해 자체 화면표시수단 및 스피커로 재생시킴을 특징으로 하는 USB 연결 및 재생장치
  30. 박형 데이터 및 컨텐츠 저장장치를 사용하는 장치에 있어서,
    일체화된 스마트카드 COB와 (플래시)메모리 COB를 접촉 커넥터를 통해 연결 하도록 하드웨어적으로 구성하여
    (플래시)메모리와 스마트카드 영역을 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고,
    스마트카드 영역의 특성값을 읽어내어 사용하는 모드에서는
    오프라인 상태에서는 탑재된 보안 인증수단(SAM)을 통해 인증하거나
    혹은 네트워크로 연결되면 지정된 인증 서버에 전달하여 인증을 요청하도록 하여
    (플래시)메모리 영역의 데이터 접근 및 암호화된 데이터의 디코딩을 인증용 스마트카드의 제어 하에 이루어져,
    재생 및 실행 가능한 최종 데이터 형태로 만들고
    USB 통신을 통해 컴퓨터에서 사용토록 하거나 혹은 동영상(MPEG4 등) 및 소리(MP3, WAV, OGG 등) 변환 수단을 통해 화면표시수단 및 스피커로 재생시킴을 특징으로 하는 USB 연결 및 재생장치
  31. 29, 30 항에 있어서,
    박형 데이터 및 컨텐츠 저장장치에 적합한 일렬번호가 기록되어 있는지를 체크하여 적합한 일렬번호가 아니면,
    사용할 수 없다는 경고 메시지를 표시하고 사용을 허가하지 않음을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치 인증 방법
  32. 1,2항에 있어서,
    일렬번호를 플래시메모리의 배드영역 정보를 암호화 수단으로 사용하여 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  33. 1,2항에 있어서,
    일렬번호를 스마트카드 영역의 인증 값을 암호화 수단으로 사용하여 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  34. 1,2항에 있어서,
    일렬번호를 플래시메모리의 배드영역 정보와 스마트카드 영역의 인증 값을 결합하여 암호화 수단으로 사용하여 구성함을 특징으로 하는 박형 데이터 및 컨텐츠 저장장치
  35. 29, 30 항에 있어서,
    쓰기모드에서
    박형 데이터 및 컨텐츠 저장장치에 저장된 파일들의 삭제, 추가, 복사, 사용한 USB 연결 및 재생장치의 고유값 등의 사항들을 로그파일에 기록하며
    박형 데이터 및 컨텐츠 저장장치의 로그파일 삭제는 불가하도록 구성함을 특징으로 하는 USB 연결 및 재생장치의 관리 방법
  36. 29, 30 항에 있어서,
    박형 데이터 및 컨텐츠 저장장치를 플로피디스크처럼 자유롭게 착탈이 용이하도록 구성되며
    플래시메모리와 스마트카드 COB의 접촉 커넥터를 통해 읽고, 쓰도록 구성하여,
    USB 연결 및 재생장치에 삽입한 상태로 컴퓨터와 USB 방식으로 연결하여 사용하는 박형 데이터 및 컨텐츠 저장장치를 교체하여 사용함을 특징으로 하는 USB 연결 및 재생장치
  37. 29,30 항에 있어서,
    고유값(일렬번호 등) 발생 수단을 설치함을 특징으로 하는 USB 연결 및 재생장치
  38. 29, 30 항에 있어서,
    USB 연결 케이블과 함께
    외부 확장용 소켓(배터리, 이어폰, 액정 인터페이스, 키패드 등)을 장착하여
    박형 데이터 및 컨텐츠 저장장치를 읽어 들여 USB 인터페이스로 컴퓨터와 연결하면서,
    음악 및 동영상 재생기능이 있는 경우 외부 확장용 소켓에 키패드/배터리/이어폰잭/액정이 장착된 리모콘 어댑터를 통해 이어폰으로 음악을 들을 수 있음을 특 징으로 하는 USB 연결 및 재생장치 및 이와 연결하여 사용하는 리모콘 어댑터
  39. 27, 28 항에 있어서,
    USB 연결 및 재생장치 다수개를 일체형(6매~10매형 CD체인저 개념과 유사)으로 구성하여
    USB 허브처럼 컴퓨터와 연결하면
    컴퓨터에서 다수개의 USB 연결 및 재생장치로 인식하도록 하고,
    선택적으로 표준 USB 포트를 추가로 제공할 수 있음을 특징으로 하는 다수개의 박형 데이터 및 컨텐츠 저장장치를 사용할 수 있도록 구성함을 특징으로 하는 USB 허브 기능의 USB 연결 및 재생장치
  40. 27, 28 항에 있어서,
    USB 연결 및 재생장치는 플래시메모리의 물리적인 특성인 배드영역의 위치 및 개수를 고유인자로 하는 암호 테이블을 생성하거나
    혹은 스마트카드 영역의 인증값을 통해 암호테이블을 생성하거나
    혹은 스마트카드와 플래시메모리 배드영역의 특성을 결합하여 암호테이블을 생성하며
    보안이 필요한 데이터의 경우 이 암호테이블을 이용하여 암호화하고
    인증이 이뤄지면 암호화된 정보를 복호화함을 특징으로 하는 USB 연결 및 재생장치
  41. 27, 28 항에 있어서,
    USB 연결장치의 응용프로그램은
    박형 데이터 및 컨텐츠 저장장치의 스마트카드 영역에 접근하여
    금융용인 경우 금융 정보를 읽어내어 컴퓨터 및 금융관련 네트워트에 전달하여 전자상거래 및 금융거래를 할 수 있도록 제공함을 특징으로 하는 USB 연결 및 재생장치
  42. 27, 28 항에 있어서,
    USB 연결 및 재생장치의 응용프로그램은
    스마트카드 영역의 인증 데이터와 USB 연결 및 재생장치의 고유 일렬번호를 읽어내고,
    읽어낸 인증 데이터 혹은 일렬번호를 함께 사고유무를 판별할 수 있는 서비스 서버(예를 들어 회사의 보안담당 서버 혹은 글로벌 인증 서버)에 접속하여 사고유무에 대한 정보를 교환한 후,
    사고신고가 접수된 박형 데이터 및 컨텐츠 저장장치 혹은 USB 연결/재생장치인 경우
    해당 정보를 USB 연결 및 재생장치로 전송하여
    박형 데이터 및 컨텐츠 저장장치의 데이터 사용불능 조치 및 USB 연결/재생장치를 사용불능 상태로 설정함을 특징으로 하는 USB 연결 및 재생장치의 보안 제 공 방법
KR1020080025273A 2008-03-19 2008-03-19 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법 KR20090099955A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080025273A KR20090099955A (ko) 2008-03-19 2008-03-19 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080025273A KR20090099955A (ko) 2008-03-19 2008-03-19 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법

Publications (1)

Publication Number Publication Date
KR20090099955A true KR20090099955A (ko) 2009-09-23

Family

ID=41358394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080025273A KR20090099955A (ko) 2008-03-19 2008-03-19 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법

Country Status (1)

Country Link
KR (1) KR20090099955A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013058515A1 (en) * 2011-10-18 2013-04-25 Minwise Co., Ltd. Login system and method with strengthened security
KR101386606B1 (ko) * 2012-10-17 2014-04-17 순천향대학교 산학협력단 백업용 스토리지 제어 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013058515A1 (en) * 2011-10-18 2013-04-25 Minwise Co., Ltd. Login system and method with strengthened security
KR101386606B1 (ko) * 2012-10-17 2014-04-17 순천향대학교 산학협력단 백업용 스토리지 제어 방법

Similar Documents

Publication Publication Date Title
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
JPH10334205A (ja) Icカードおよびメモリパッケージ
JP2001014441A (ja) 半導体メモリカード及び読み出し装置
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
US20050177823A1 (en) License management
CN107832589A (zh) 软件版权保护方法及其系统
KR20080018071A (ko) 컨텐츠 기록 장치 및 그 방법
JP2007133770A (ja) メモリカード、プロセッサモジュールおよびホスト機器の制御方法
KR20090099955A (ko) 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
WO2009072849A2 (en) Card having flash memory and display, reader of reading the card, paying method using the reader and card, art card and dispaly using the art card
JP4600750B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
WO2009064131A2 (en) Smart card with flash memory and memory reader of smart card and drm method using the reader
TW200935221A (en) System for securing an access to flash memory device and method for the same
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
JP2005260374A (ja) メモリカード、データ暗号化方法及びデータ復号化方法
KR100811157B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100811153B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR20080107970A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 리더기를 이용한 디지털 컨텐츠 보호 방법
KR101854192B1 (ko) 저장 장치의 데이터 보호 장치 및 방법
KR20080070249A (ko) 자동으로 암호화 과정을 처리해주는 인터페이스 장치 및 그방법
TWM380519U (en) Security type storage device and data security system
JP2004246851A (ja) 記録媒体の読み出し制限方式
KR100857126B1 (ko) 전자음반(또는 음원) 처리방법 및 시스템과 이를 위한프로그램 기록매체
KR20080005827A (ko) 컨텐츠 기록 장치 및 그 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination