KR100966236B1 - Computer with authentication type ssd and operating method of it - Google Patents
Computer with authentication type ssd and operating method of it Download PDFInfo
- Publication number
- KR100966236B1 KR100966236B1 KR1020090109342A KR20090109342A KR100966236B1 KR 100966236 B1 KR100966236 B1 KR 100966236B1 KR 1020090109342 A KR1020090109342 A KR 1020090109342A KR 20090109342 A KR20090109342 A KR 20090109342A KR 100966236 B1 KR100966236 B1 KR 100966236B1
- Authority
- KR
- South Korea
- Prior art keywords
- computer
- ssd
- authentication
- input
- storage device
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4221—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0026—PCI express
Abstract
Description
본 발명은 인증기능이 탑재된 SSD를 사용하는 컴퓨터 및 그 구동방법에 관한 것이다.The present invention relates to a computer using an SSD equipped with an authentication function and a driving method thereof.
최근 인터넷상에서 피싱(fishing)이나 백도어(back door) 등 수많은 해킹 기법으로 인하여 피해 사례가 늘고 있으며, 개인이나 기업 등의 부실한 정보 관리로 인하여 언제 어디서든지 정보가 유출될 수 있는 상황에 노출되어 있다. 또한, PC(Personal Computer)는 인터넷에 물리적으로 연결되어 있는 상태에서는 해킹으로 인하여 정보 침범을 당할 수 있으며, PC에 내장되어 있는 저장장치는 도난 등으로 인해 외부에 유출될 수 있다. 특히, 회사의 기밀자료 유출은 적게는 개인이나 기업의 피해가 되며, 크게는 국가적인 큰 손실이 되고 있다. 따라서, 기업이나 공용기관 등에서 개인 PC에 저장되어 있는 중요한 기밀 자료나 소스코드, 설계도면 등의 보안을 원천적으로 유지할 수 있는 근본적인 대책이 요구된다.Recently, cases of damage are increasing due to numerous hacking techniques such as fishing or back doors on the Internet, and are exposed to situations where information can be leaked anytime and anywhere due to poor information management of individuals or companies. In addition, a personal computer (PC) may be subject to information invasion due to hacking while physically connected to the Internet, and a storage device built into the PC may be leaked to the outside due to theft. In particular, the leakage of confidential data of the company is a small loss to individuals or companies, and largely a national loss. Therefore, there is a need for a fundamental countermeasure that can fundamentally maintain security of important confidential data, source code, design drawings, etc. stored in a personal PC in an enterprise or a public institution.
이상적으로는, 네트워크(예, 인터넷)에서 데이터(Data)를 물리적으로 분리하는 것이 가장 높은 수준의 보안을 유지할 수 있지만, PC 자체를 휴대하는 것은 사 용자에게 어려운 작업이며, 자원의 활용성도 떨어지게 된다. 그리고, 노트북의 경우 상대적으로 낮은 성능으로 인하여 작업 능률이 떨어지게 되며, 고성능 노트북은 높은 가격과 이동성에 취약점을 지닌다.Ideally, physically separating data from the network (e.g. the Internet) will maintain the highest level of security, but carrying the PC itself is a difficult task for the user, and the resource is less useful. . In addition, laptops are less efficient due to their relatively low performance. High-performance laptops are vulnerable to high price and mobility.
그러므로, 이와 같은 문제점을 해결하기 위하여 보안의 핵심인 저장장치에 이동성을 부여하는 방법이 이용되고 있으며, 이에 따라 비교적 고용량의 저장장치들이 몇몇 개발되었다. 그러나, 지금까지 저장장치로 가장 널리 사용된 하드디스크(Hard Disk)는 물리적으로 취약하고 부피도 상대적으로 커서 이동성에 많은 제약이 있었으며, 이러한 시도는 USB 메모리(Memory)를 통해서도 이루어졌지만 낮은 성능(예, 동작속도가 매우 느림)으로 인하여 큰 성과를 거두지 못하였다.Therefore, in order to solve such a problem, a method of providing mobility to a storage device, which is the core of security, has been used. Accordingly, some relatively high capacity storage devices have been developed. However, until now, the hard disk (hard disk) most widely used as a storage device was physically vulnerable and relatively large in volume, which had many limitations in mobility. Although such an attempt was made through USB memory, low performance (eg Because of this, the performance was very slow.
한편, 최근에는 SSD(Solid State Disk)가 이동식 하드디스크나 USB를 대체할 차세대 저장장치로서 큰 각광을 받고 있는데, SSD는 다수개의 플래시 메모리를 병렬로 연결하고 고성능의 컨트롤러를 이용하여 각각의 플래시 메모리에 동시에 접근할 수 있기 때문에, 다른 플래시 메모리 기반의 저장장치보다 그 성능이 월등하다는 장점을 가지고 있다. 그리고, 하드디스크의 경우 기계적인 장치(예컨대, 플래터, 헤드, 모터 등으로 구성)이기 때문에 차지하는 부피 및 외형에 제한을 가지고 있는 반면, 비휘발성 플래시 메모리를 사용하는 SSD는 형태(form factor)를 자유롭게 할 수 있다는 장점 역시 가지고 있다. 또한, SSD는 외부의 충격으로 데이터가 손상되지 않으며, 발열, 소음 및 전력소모가 적고, 소형화 및 경량화할 수 있는 장점을 가지고 있다.On the other hand, SSD (Solid State Disk) has recently been in the spotlight as a next-generation storage device to replace a removable hard disk or USB, SSD is connected to a plurality of flash memory in parallel and each flash memory using a high-performance controller Because it can be accessed at the same time, its performance is superior to other flash memory based storage devices. In the case of hard disks, since they are mechanical devices (for example, platters, heads, motors, etc.), they have a limited volume and appearance, whereas SSDs using nonvolatile flash memory have a free form factor. It also has the advantage of being able to. In addition, SSD does not damage data due to external shock, heat, noise and power consumption is low, and has the advantages of miniaturization and light weight.
이러한 SSD(Solid State Disk)의 구성을 도 1을 참조하여 살펴본다.The configuration of such a solid state disk (SSD) will be described with reference to FIG. 1.
종래 SSD는 다수개의 플래시 메모리(110-1,…, 110-n), 메모리 컨트롤러(120), PCI-Express(Peripheral Component Interconnect Express) 인터페이스(130) 등으로 구성되며, 메모리 컨트롤러(120)는 다수개의 플래시 메모리(110-1, …, 110-n)를 제어하여 외부(예, 컴퓨터)로부터 PCI-Express 인터페이스(130)를 통해 입력되는 데이터를 플래시 메모리(110-1, …,110-n)에 저장하고, 이와 같이 저장된 데이터의 요청이 있는 경우 해당 데이터를 마찬가지로 PCI-Express 인터페이스(130)를 통해 외부(예, 컴퓨터)로 출력한다.The conventional SSD is composed of a plurality of flash memory (110-1, ..., 110-n), a
그러나, 종래기술에 따른 SSD는 이동성이나 저장용량, 동작속도 등의 측면에서는 기존의 이동식 하드디스크나 USB 메모리보다 뛰어나지만, 앞서 제기한 바와 같이 보안적인 측면에서는 기존의 저장매체(예, 이동식 하드디스크, USB 메모리)와 동일한 수준의 보안이 이루어지기 때문에, 예컨대 기업이나 공용기관 등의 직원 또는 산업 스파이가 악의적으로 회사 기밀을 빼돌리려 하는 경우, 중요한 데이터가 저장된 SSD를 분실하는 경우 등에 있어서는 여전히 보안상의 한계를 드러내는 문제점이 있었다.However, the SSD according to the prior art is superior to the conventional removable hard disk or USB memory in terms of mobility, storage capacity, operating speed, etc., but as previously mentioned, the conventional storage medium (for example, removable hard disk) in terms of security , USB memory, etc., the same level of security is still available, for example, if an employee or industrial espionage, such as a company or a public institution, attempts to steal company secrets maliciously, or loses an SSD that contains sensitive data. There was a problem that revealed its limitations.
이러한 보안의 문제점을 해결하기 위하여 본 발명의 출원인은, 도 2에 나타내는 바와 같이 컴퓨터와 연결되어 데이터 송수신을 수행하기 위한 PCI-Express 인터페이스를 포함하는 커넥터부(230); 상기 컴퓨터와 송수신하는 데이터를 저장하는 적어도 1개의 플래시 메모리(Flash Memory)(210-1~210-n); 상기 적어도 1개의 플래시 메모리를 제어하는 메모리 컨트롤러(220); 및 상기 커넥터부를 통해 상기 컴퓨터와의 최초 연결 신호를 감지하면, 상기 메모리 컨트롤러를 비활성화(inactive)시 키고, 적어도 하나의 인증 방식(지문인식부(360)통한 지문확인 등)을 이용하여 사용자에 대한 인증을 수행한 후, 상기 사용자에 대한 인증이 성공한 경우 상기 메모리 컨트롤러를 활성화(active)시키는 제어부(240)를 포함하는 인증 기능을 구비하는 SSD(Solid State Disk)를 선출원하였다.In order to solve this problem of security, the applicant of the present invention, as shown in Figure 2, the
그리고, 상기한 선출원에서 적어도 1개의 플래시 메모리(Flash Memory)에는 컴퓨터 OS(Operating System) 프로그램이 저장되어, 제어부(240)는 상기 커넥터부를 통해 상기 컴퓨터로부터 부팅 신호를 감지하면 상기 컴퓨터로 부팅 중단을 요청하는 인터럽트신호를 전송하고, 적어도 하나의 인증 방식(지문인식부(260)를 통한 지문확인 등)을 이용하여 사용자에 대한 인증을 수행한 후, 상기 사용자에 대한 인증이 성공한 경우 상기 적어도 1개의 플래시 메모리에 저장된 OS 프로그램을 상기 컴퓨터로 전송한다.In addition, a computer OS (Operating System) program is stored in at least one flash memory in the first application, and the
한편, 최근 PC보급율의 증가로 인하여 대부분의 사무실에서는 최소 1인당 1대의 컴퓨터를 보유하고 있으며, 이는 대부분의 컴퓨터를 사용하는 사람들은 사용의 편리성, 효율성 및 신속성 등의 이유로 자신이 한번 구성해놓은 컴퓨터 사용 환경을 그대로 유지하기를 원하고 있고, 현재 주로 사용되고 있는 휴대용 메모리장치들은 대부분 단순히 데이터를 기록하는 용도로 사용되고 있을 뿐 아니라 상기한 바와 같이 속도가 느리고 물리적으로 안정하지 못하기 때문에, 1인당 최소 1대 이상의 컴퓨터를 구비해야만 업무가 효율적으로 진행되기 때문에 기업의 입장에서는 1인당 1대 이상의 컴퓨터를 구비해주어야 하는 경제적 부담을 갖게 된다.On the other hand, due to the recent increase in the PC penetration rate, most offices have at least one computer per person, which means that most people who use computers have one computer for their convenience, efficiency, and speed. In order to maintain the usage environment as it is, most of the currently used portable memory devices are not only used for recording data but also slow and physically unstable as described above. Since more than one computer is required for the work to proceed efficiently, the company has the economic burden of having more than one computer per person.
그러나, 출장이 빈번한 IT 관련 개발업체 등에서는 매일 사무실에 구비된 많은 수의 컴퓨터 중 출장 등으로 인하여 사무실을 비운 직원의 컴퓨터가 사용되지 않고 있어서 컴퓨터및 컴퓨터별로 설치되어야 하는 고가의 소프트웨어(S/W)의 활용도가 매우 낮은 실정이다.However, in the IT-related developers who travel frequently, the expensive computers (S / W) that need to be installed for each computer and each computer are not used because the computers of the employees who are out of office due to the business trip are not used among the large number of computers in the office every day. ) Utilization is very low.
따라서, 상기한 유휴 컴퓨터를 저감시키는 대책이 강력하게 요구되고 있는 실정이다.Therefore, there is a strong demand for measures to reduce the idle computer.
상기한 바와 같은 종래 문제점을 해결하기 위하여, 본 발명은 휴대가 용이하고 물리적으로 안정적인 SSD를 주저장장치 및 보안 인증키로 사용하여, 개인별로 소유하게 되는 SSD에 사용자가 설정한 최적의 운영체제와 응용프로그램 등의 소프트웨어를 기록하고, 컴퓨터에는 입출력포트, 모니터, 키보드, 마우스 등의 물리적인 구성만을 구비하여 사용자가 언제 어디서든 자신이 설정해놓은 상태로 컴퓨터를 사용할 수 있도록 함으로서, 하나의 컴퓨터로 다수의 사용자가 불편 없이 사용할 수 있도록 하면서 유휴 컴퓨터 발생율이 대폭 감소되도록 하는 데 목적이 있다.In order to solve the conventional problems as described above, the present invention uses the portable and physically stable SSD as the main storage device and security authentication key, the optimal operating system and application programs set by the user in the SSD owned by each individual Software, and the computer has only physical configuration of input / output ports, monitors, keyboards, mice, etc., so that users can use the computer with their own settings anytime, anywhere. The goal is to drastically reduce the incidence of idle computers while ensuring that they can be used without inconvenience.
그리고, 상기한 바와 같은 SSD에 사용자 인증을 수행하도록 하여, SSD의 분실시에도 정보의 유출우려가 없도록 하고 핵심 저장 내용을 컴퓨터에 저장하지 않도록 하므로서 보안문제가 완벽하게 해소되도록 하는 데 다른 목적이 있다.In addition, by performing user authentication on the SSD as described above, there is another purpose to ensure that security problems are completely solved by preventing the leakage of information even when the SSD is lost and by not storing the core storage contents in the computer. .
상기한 목적을 달성하기 위한 본 발명의 특징은, 컴퓨터의 케이스 내부에 PCI-Express 슬롯과 연계되며 각종 외부 포트를 제어할 수 있는 확장 보드를 장착하여 휴대용 PCI-Express 타입의 SSD를 보안 인증키(Key)로 사용하며 또한 주 저장장치의 역할을 하도록 하여 보안을 특화하고 유휴 컴퓨터가 대폭 감소되도록 한 컴퓨터를 제공하는 데 있다.A feature of the present invention for achieving the above object is a security authentication key for a portable PCI-Express type SSD equipped with an expansion board that is associated with a PCI-Express slot inside the computer case and can control various external ports. It is to provide a computer that can be used as a key and also serves as a main storage device so that security can be specialized and idle computers can be drastically reduced.
상기한 본 발명에 의하면, SSD에 사용자가 자신이 최적으로 사용할 수 있도 록 OS 프로그램을 포함한 환경을 구축해놓고, 이러한 SSD를 사용하여 언제 어디서든 컴퓨터를 사용할 수 있게 되므로, 사용자가 자신의 컴퓨터를 들고다니는 효과를 얻게 되어 사용상의 편의성이 대폭 향상되는 효과가 있다.According to the present invention described above, the user can build the environment including the OS program for the user to use optimally on the SSD, and the computer can be used anytime and anywhere by using the SSD, so that the user carries his computer The effect of carrying is greatly improved because the ease of use is greatly improved.
또한, 각종 공용 장소에 키오스크 대신 사용이 가능하며 각종 회의, 협회, 위원회, 지방 의회 등 사용 빈도가 높지않은 장소에 기존의 컴퓨터나 노트북 대신 사용이 가능한 효과가 있다.In addition, it can be used instead of kiosks in various public places, and can be used in place of existing computers or laptops in places where the frequency of use such as various meetings, associations, committees, and local councils is not high.
그리고, 공용기관 및 기업 또는 공용장소의 컴퓨터 설치 간편화 효고와, 외부 포트를 통한 정보 유출 원천 봉쇄효과 및 컴퓨터 설계의 간편화를 얻을 수있다.In addition, it is possible to simplify the installation of computers in public institutions and corporations or public places, to block the source of information leakage through external ports, and to simplify computer design.
더욱이, 관공서 및 기업에서는 컴퓨터를 사용함에 있어 내부 정보 유출이나, 인트라넷 접근 여부에 대해서 신속하고 정확하게 판단해야 하고, 정보 및 인트라넷에 접근 권한 관리도 필요한데, SSD를 사용함으로서 이러한 권한 관리를 포함한 보안문제가 완벽하게 해결된다. In addition, public offices and corporations need to quickly and accurately determine the leakage of internal information or access to intranets when using computers, and manage access rights to information and intranets. Solved perfectly.
또한, 본 발명은 확장보드를 사용하여 컴퓨터 내부의 각종 포트와 외부 인터넷 및 저장장치를 제어하여 부여된 권한에 맞는 수준의 보안을 구현해 주고, 인트라넷과 인터넷 망간의 명확한 구분이 가능하게되며, 내부 저장장치에서 기인되는 정보 유출을 방지하고, 라이센스 유지비용 감소의 효과가 있다.In addition, the present invention implements a level of security in accordance with the authority granted by controlling various ports and external internet and storage devices inside the computer by using an expansion board, it is possible to clearly distinguish between the intranet and the Internet network, the internal storage There is an effect of preventing information leakage caused by the device and reducing the license maintenance cost.
이하 본 발명의 실시예를 첨부한 도면을 참조하여 보다 상세하게 살펴본다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
우선, 본 발명에 따른 인증기능이 탑재된 SSD를 사용하는 컴퓨터의 일 실시 예를 도 3을 참조하여 설명한다.First, an embodiment of a computer using an SSD equipped with an authentication function according to the present invention will be described with reference to FIG. 3.
도 3에 나타내는 컴퓨터는 공공장소에 설치되어 누구나 사용할 수 있도록 하는 컴퓨터로서, 이하 공용 컴퓨터라고 한다.The computer shown in FIG. 3 is a computer that is installed in a public place and can be used by anyone.
상기한 공용 컴퓨터는, 입력되는 동작제어신호에 따라 컴퓨터의 전원을 제어하는 전원부(310), 입력되는 동작제어신호에 따라 외부단말기와 통신을 제어하는 통신부(NIC(Network interface card), 320), 상기한 통신부(320) 동작을 제어하기 위한 바이오스(330), 각종 입출력을 담당하는 입/출력 포트(I/O port)(340), 적어도 1개 이상의 인증수단을 구비하여 자체적으로 혹은 삽입되는 컴퓨터와 통신을 통하여 인증기능을 수행하는 SSD(200)를 삽입할 수 있도록 하는 카드(Card) 슬롯(350)과, 입력되는 제어신호에 따라 컴퓨터에 포함되어 있는 입/출력 포트(340)를 활성/비활성화하는 입/출력 포트 제어기(360), SSD가 삽입되면 전원부(310)의 동작을 제어하여 컴퓨터의 전원을 관리하고 SSD로부터 OS 프로그램을 불러와서 부팅 제어를 담당하며 SSD가 주저장장치로 활성화되도록 제어하는 MCU(370)로 구성된다.The common computer may include a
상기에서 통신부(320)는 누구나 사용할 수 있는 공용컴퓨터의 특성상 인터넷을 사용할 수 있는 랜카드 하나면 충분하다.In the above-mentioned
그리고, 상기한 입/출력 포트 제어기(360)와 MCU(370) 및 카드 슬롯(350)은 별도의 확장 보드로 제작되어 기존의 컴퓨터 혹은 본 발명의 공용 컴퓨터에 적합하도록 별도로 제조되는 컴퓨터에 착탈 가능하게 설치할 수도 있다.In addition, the input /
이러한 공용컴퓨터의 동작을 하기에서 도 4를 참조하여 살펴보며, 이때 SSD의 구조는 종래 기술에서 도 2를 통해서 설명한 본 발명자의 선출원건의 구성을 참 조한다.The operation of such a public computer will be described with reference to FIG. 4 below, in which the structure of the SSD refers to the configuration of the applicant's prior application described with reference to FIG. 2 in the prior art.
우선, 카드 슬롯(350)으로 SSD(200)가 삽입되면 공용 컴퓨터에는 전원이 인가되어 MCU(370)는 전원부(310)를 제어하여 공용 컴퓨터를 구성하는 각종 디바이스 및 SSD(200)로 전원을 인가한다.(S310)First, when the SSD 200 is inserted into the
상기에서 전원인가방법을 상세하게 살펴보면, SSD(200)가 삽입되는 카드 슬롯(350)에는 접촉스위치를 설치하여 SSD(200)가 삽입되면 공용컴퓨터에 전원이 자동으로 인가되도록 하여 MCU(370)가 전원부(310)를 제어하여 공용 컴퓨터를 구성하는 각 디바이스들과 SSD(200)로 적정한 전원이 인가되도록 한다.Looking at the power-applying method in detail above, by installing a contact switch in the
상기한 바와 같이 SSD(200)가 카드 슬롯에 삽입되면 SSD(200)에서는 자체 제어부(240)가 구비된 인증수단을 사용하여 사용자 인증과정을 수행한다.(S320)As described above, when the SSD 200 is inserted into the card slot, the SSD 200 performs a user authentication process using an authentication means provided with its own control unit 240 (S320).
이러한 인증 과정에서 SSD(200)의 제어부(240)는 지속적으로 MCU(370)로 인증 성공 여부에 대한 신호를 출력하고, 상기한 MCU(370)는 SSD로부터 출력되는 신호를 판단(S330)하여, 인증이 성공한 경우, SSD에 기록된 OS 프로그램을 사용하여 공용 컴퓨터를 부팅하여 SSD(200)를 주저장장치(master)로 사용하고 공용 컴퓨터가 정상적으로 구동되도록 통신부(320)를 제어한다(S340).In this authentication process, the
그리고, 인증이 실패한 경우에는 인증이 실패되었음을 사용자에게 통지하고, 공용 컴퓨터는 과정을 종료한다.If the authentication fails, the user is notified that the authentication has failed, and the public computer terminates the process.
한편, 상기한 단계 S340을 통한 공용 컴퓨터의 사용이 완료되어 상기 SSD(200)를 카드 슬롯(350)으로부터 제거하면(S350), 공용 컴퓨터의 각 부분에 공급되는 전원은 차단되므로, 공용 컴퓨터의 동작은 종료된다.On the other hand, when the use of the public computer through the step S340 is completed and the SSD 200 is removed from the card slot 350 (S350), the power supplied to each part of the public computer is cut off, the operation of the public computer Ends.
상기에서 SSD(200)에서 인증과정은 실패시 설정된 횟수만큼 반복실시될 수 있으며, SSD(200)에서 인증과정을 수행하는 동안 공용 컴퓨터를 구성하는 모니터가 구동되어 사용자에게 SSD(200)인증에 필요한 절차를 안내하고 필요한 입력(예를 들면 지문인식부에 지문입력 혹은 키보드를 통한 개인 식별 번호 인증, RFID 태그를 통한 인증 등)을 수행할 수 있도록 하며 인증실패 혹은 성공 여부를 표시해주게 되는데, 이는 MCU(370)가 SSD(200)의 제어부(240)와 통신을 통하여 수행하게 되는 것이다.In the
이러한 인증과정을 도 5를 참조하여 보다 상세하게 살펴보면, SSD에 구비된 제어부(240)는 커넥터부(230)를 통해 상기 공용 컴퓨터로부터 전송되는 최초의 연결(connection) 신호를 감지(S510)하여, 커넥터부(230)에서 메모리 컨트롤러(220)로 제공되는 전원을 차단하여 메모리 컨트롤러(220)를 비활성화(inactive)시킨다(S520). Looking at this authentication process in more detail with reference to Figure 5, the
여기서, 메모리 컨트롤러(220)로 제공되는 전원의 차단은, 예컨대 제어부(240)가 전원 스위칭부(250)로 메모리 컨트롤러 비활성화 신호를 전송하고 이에 따라 전원 스위칭부(250)가 메모리 컨트롤러(220)로 제공되는 전원을 차단함으로써 수행될 수 있다. 참고로, 본 발명과 같이 구현될 경우, 대부분의 경우에 있어서는 SSD가 컴퓨터에 연결되기 전에 처음부터 커넥터부(230)에서 메모리 컨트롤러(220)로 제공되는 전원은 차단되어있으며, 이러한 경우에는 전원 차단과정은 생략할 수도 있다.Here, the power supply to the
이후, SSD를 구성하는 제어부(240)는 적어도 하나의 인증 방식을 이용하여 사용자에 대한 인증을 수행한다(S530). 예컨대, 제어부(240)는 지문 인식부(250)와 연동하여 지문 인식 센서를 통해 입력되는 지문 정보를 사전 저장된 지문 정보와 비교한 결과를 확인함으로써 사용자에 대한 인증을 수행할 수 있고, 다른 예로서는 기 설정된 사용자 인증을 위한 개인 식별 번호를 키보드로부터 입력받아서 인증을 실시할 수도 있다.Thereafter, the
그리고, 인증이 성공하면 제어부(240)는 커넥터부(230)에서 메모리 컨트롤러(220)로 제공되는 전원을 공급하여 메모리 컨트롤러(220)를 활성화(active) 시킨다(S550). 여기서, 메모리 컨트롤러(220)로 제공되는 전원의 공급은 제어부(240)가 전원 스위칭부(250)로 메모리 컨트롤러 활성화신호를 전송하고 이에 따라 전원 스위칭부(250)가 메모리 컨트롤러(220)로 제공되는 전원을 공급함으로써 수행될 수 있다. If the authentication is successful, the
이와 같이 메모리 컨트롤러(220)가 활성화되므로 공용 컴퓨터의 MCU(370)는 SSD(200)에 기록된 OS 프로그램을 이용하여 컴퓨터를 부팅하면서, SSD(200)에 내장된 적어도 1개의 플래시 메모리(210-1, …, 210-n)를 주 저장 장치로 이용하게 된다.As such, since the
그 후, SSD(200)의 사용이 완료되어 상기 SSD(200)를 카드 슬롯(350)으로부터 제거하면, 상기한 SSD(200)의 제어부(240)는 전원 스위칭부(250)를 통해 커넥터부(230)에서 메모리 컨트롤러(220)로 제공되는 전원을 차단하여 메모리 컨트롤러(220)를 다시 비활성화(inactive)시킨다.Thereafter, when the use of the
한편, 상기한 단계 S540에서, 적어도 하나의 인증 방식을 이용하여 수행된 사용자에 대한 인증이 실패한 경우, SSD(200)의 제어부(240)는 단계 S560으로 진행하여, 사용자에 대한 인증 실패 회수가 기 설정된 임계치를 초과하는지 여부를 판단한다. On the other hand, in the above step S540, if the authentication for the user performed using at least one authentication method fails, the
만약 인증 실패 회수가 임계치를 초과하지 않으면, 단계 S530을 반복 수행하여, 제어부(240)는 적어도 하나의 인증 방식을 이용하여 사용자에 대한 인증을 다시 수행한다.If the number of authentication failures does not exceed the threshold, repeating step S530, the
그러나, 만약 인증 실패 회수가 임계치를 초과하는 경우(즉, 정당한 권한이 없는 사용자가 수 차례 인증을 실패한 경우)에는, 단계 S570으로 진행되어, 제어부(240)는 메모리 컨트롤러(220)로 데이터 삭제를 명령하고, 이에 따라 메모리 컨트롤러(220)는 적어도 1개의 플래시 메모리(210-1, …, 210-n)에 저장된 데이터를 모두 삭제한다. 그리고, 이에 따라 본 발명은 혹시 도난이나 분실이 발생하더라도 플래시 메모리에 저장된 데이터를 자발적으로 삭제함으로써 기밀 정보가 외부로 유출되는 것을 방지할 수 있다.However, if the number of authentication failures exceeds the threshold (i.e., a user without proper authority fails authentication several times), the process proceeds to step S570, where the
그리고, 본 발명의 다른 실시예로 업체 등에서 사용하며 보안이 요구되는 컴퓨터(이하 보안 컴퓨터라 함)의 실시예를 도 6을 참조하여 살펴본다.In addition, an embodiment of a computer (hereinafter referred to as a security computer) that is used by a company or the like and requires security as another embodiment of the present invention will be described with reference to FIG. 6.
인트라넷으로 연결되는 랜카드(504)와 인터넷으로 연결되는 랜카드(508)로 구성되는 통신부(510)와, 입/출력 포트(522)(524), 내부저장장치(530), 상기한 통신부(510)와 내부저장장치(530)를 제어하기 위한 바이오스(540), 적어도 1개 이상 의 인증수단을 구비하여 자체적으로 혹은 삽입되는 컴퓨터와 통신을 통하여 인증기능을 수행하는 SSD(200)를 삽입할 수 있도록 하는 카드 슬롯(550)과, 입력되는 제어신호에 따라 컴퓨터에 포함되어 있는 입/출력 포트(522)(524)를 활성/비활성화하는 입/출력 포트 제어기(560), SSD(200)가 삽입되면 SSD로부터 인증정보를 전달받아 인증 여부를 확인하여 인증이 성공하면 SSD(200)의 권한정보를 확인(S680)하여, 권한정보에 맞도록 통신부(510), 내부저장장치(530), 입/출력포트(522)(524), SSD(200)의 동작을 제어하여 컴퓨터가 권한 정보에 맞게 구동되도록 하는 MCU(570)로 구성된다.A
상기에서 입/출력 포트 제어기(560)는 MCU(570)에 설정되어 있는 권한 정보를 활용하여 경우에 따라서 여러 종류의 입/출력 포트(522)(524)를 선택적으로 인에이블/디스에이블(Enable/Disable) 시킨다. In the above, the input /
그리고, 인트라넷과 인터넷의 선택은 MCU(570)의 제어를 받은 바이오스(540)에 의해 선택적으로 하나의 랜카드만 사용될 수 있거나 두개의 랜카드 모두 한번에 온/오프될 수 있다. In addition, the selection of the intranet and the Internet may be selectively used by one
또한 권한에 따라서 바이오스(540)는 내부 저장장치(530)를 주저장장치(Master) 또는 보조저장장치(Slave)로 설정할 수 있다.In addition, according to the authority, the
상기에서 권한 정보는 보안컴퓨터를 관리하는 관리시스템에서 부여한 자체 식별 코드로서, 상기한 식별 코드를 MCU에서 확인하여 인터넷과 인트라넷의 사용 여부, 입/출력포트의 제어 및 내부저장장치의 사용용도 등을 확인한다.The authority information is a self-identification code given by a management system managing a security computer. The identification code is confirmed by the MCU to determine whether the Internet and an intranet are used, control of input / output ports, and use of internal storage devices. Check it.
한편, 상기한 보안 컴퓨터는 케이스 내부에 통신부(510), 입/출력 포 트(522), 바이오스(540), 내부저장장치(530), 전원부(592)가 구비된 메인보드(580)가 설치되고, 입/출력 포트 제어기(560), 카드 슬롯(550), MCU(570)가 구비된 확장보드(590)가 상기한 메인보드(580)에 착탈식으로 설치될 수 있다.Meanwhile, the security computer has a
이러한 본 발명의 보안컴퓨터는 내부저장장치에 라이센스에 민감한 소프트웨어는 설치하지 않고 해당 소프트웨어는 SSD(200)에만 설치되기 때문에 컴퓨터당 라이센스가 아닌 SSD당 라이센스를 부여할 수 있어서, 라이센스 유지에 낭비되는 비용을 절감할 수 있다.Since the security computer of the present invention does not install license-sensitive software in the internal storage device and the corresponding software is installed only in the
상기한 바와 같이 구성된 보안 컴퓨터의 동작을 도 7을 참조하여 보다 구체적으로 살펴보면, SSD(200)가 카드 슬롯(550)에 삽입되면(S610), MCU(570)는 컴퓨터가 현재 부팅 혹은 동작상태인지를 확인하여(S620), 컴퓨터가 부팅 혹은 동작상태가 아닌 즉, 전원이 인가된 상태가 아니면 컴퓨터의 전원부(592)를 제어하여 컴퓨터에 전원을 인가하고(S630), 전원이 인가되어 컴퓨터가 부팅 혹은 동작상태일 경우에는 부팅 혹은 동작과 관련한 일체의 과정을 중지시킨다(S640).Looking at the operation of the security computer configured as described above in more detail with reference to Figure 7, when the
이후, SSD(200)에 구비된 제어부(240)는 보안인증단계(S650)를 수행하고, MCU(570)는 인증 성공 여부를 판단(S660)하여, 인증에 성공하지 못할 경우 SSD(200)를 이용한 보안컴퓨터 사용은 종료하고, 인증에 성공할 경우 컴퓨터의 MCU(570)는 SSD(200)의 권한정보를 확인(S680)하여, 권한정보에 맞도록 통신부(510), 내부저장장치(530), 입/출력포트(522)(524), SSD(200)의 동작을 제어하여 컴퓨터가 권한 정보에 맞게 구동되도록 한다.(S690)Subsequently, the
이를 보다 상세하게 설명하면, 인터넷 및 인트라넷에 동시에 접근 가능한 사용자가 자신의 SSD(200)를 카드 슬롯(550)에 삽입했을 때 MCU(570)는 바이오스(540)를 제어하여, 두 개의 랜카드(504)(508)를 동시에 온(On)시키며 내부저장장치(530)를 보조저장장치(Slave)로 설정한다. 또한 입/출력 포트 제어기(560)는 제어 포트를 사용가능하게 만들어 시리얼(Serial), USB 등 내/외부 입/출력 포트(522)(524)를 활성화 시킨다.In more detail, when the user who has simultaneous access to the Internet and the intranet inserts his
그리고, SSD(200)가 카드 슬롯(550)에 꽂히고 컴퓨터에 전원이 공급되면 SSD(200)가 주저장장치(Master)로 동작하기 때문에 SSD(200)에 설치된 OS 프로그램을 이용하여 부팅이 된다. 그리고 내부 저장장치(530)는 보조 저장장치 경로(예:D:\)를 통하여 접근할 수 있게 된다.When the
만약, 인트라넷 접근 권한이 없는 SSD(200)가 카드 슬롯(550)에서 감지되거나 SSD(200)를 삽입하지 않았을 경우 내부저장장치(530)는 주 저장장치로 동작하며, 보안 컴퓨터는 내부저장장치(530)에 기록된 OS 프로그램을 이용하여 부팅하게되고 모든 포트는 활성화된다. 또한 인터넷에 연결되어 있는 랜카드(508)만 활성화되어 일반적인 인터넷에 연결가능한 컴퓨터 상태로 구성된다.If the
마찬가지로 인트라넷에만 접근할 수 있는 사용자는 내부저장장치(530)와 외부 입/출력포트(524)는 사용할 수 없게 되며, 인트라넷에 연결되어 있는 랜카드(504)만 활성화되어 사내 인트라넷 접속용 컴퓨터로 구성이 된다.Similarly, the user who can only access the intranet cannot use the
이후 SSD(200)가 제거되면 보안 컴퓨터의 실행중인 프로그램은 종료하고, 보조저장장치에 기록된 OS 프로그램으로 재부팅할지 여부를 확인하여 컴퓨터의 계속 사용 여부를 결정하도록 한다.After the
이때, 상기한 SSD에서의 인증과정은 상기한 도 5에 나타내는 인증과정과 동일하므로 상세한 설명은 생략한다.At this time, since the authentication process in the SSD is the same as the authentication process shown in FIG. 5, detailed description thereof will be omitted.
도 1은 종래의 SSD를 나타내는 도면1 is a view showing a conventional SSD
도 2는 종래의 인증기능을 갖는 SSD를 나타내는 도면2 is a view showing an SSD having a conventional authentication function
도 3은 본 발명의 일실시예에 따른 컴퓨터를 나타내는 도면3 illustrates a computer according to an embodiment of the present invention.
도 4는 도 3의 컴퓨터의 구동방법을 나타내는 도면4 is a diagram illustrating a method of driving the computer of FIG. 3.
도 5는 인증기능을 갖는 SSD의 인증과정을 나타내는 도면5 is a diagram illustrating an authentication process of an SSD having an authentication function.
도 6은 본 발명의 다른 실시예에 따른 컴퓨터를 나타내는 도면6 illustrates a computer according to another embodiment of the present invention.
도 7은 도 6의 컴퓨터의 구동방법을 나타내는 도면7 is a diagram illustrating a method of driving the computer of FIG. 6.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090109342A KR100966236B1 (en) | 2009-11-12 | 2009-11-12 | Computer with authentication type ssd and operating method of it |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090109342A KR100966236B1 (en) | 2009-11-12 | 2009-11-12 | Computer with authentication type ssd and operating method of it |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100966236B1 true KR100966236B1 (en) | 2010-06-25 |
Family
ID=42370470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090109342A KR100966236B1 (en) | 2009-11-12 | 2009-11-12 | Computer with authentication type ssd and operating method of it |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100966236B1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014100781A1 (en) * | 2012-12-23 | 2014-06-26 | Mcafee, Inc. | Trusted container |
US8850543B2 (en) | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
US8955075B2 (en) | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
US9015793B2 (en) | 2012-12-21 | 2015-04-21 | Mcafee, Inc. | Hardware management interface |
US10621321B2 (en) | 2017-02-14 | 2020-04-14 | Samsung Electronics Co., Ltd. | Storage device having fingerprint recognition sensor and operating method thereof |
US11645011B2 (en) | 2021-06-17 | 2023-05-09 | Samsung Electronics Co., Ltd. | Storage controller, computational storage device, and operational method of computational storage device |
US11755705B2 (en) | 2019-09-17 | 2023-09-12 | Samsung Electronics Co., Ltd. | Storage device with concurrent initialization and fingerprint recognition |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090019382A (en) * | 2007-08-21 | 2009-02-25 | 엘지전자 주식회사 | External storage device performing wireless communication and data sharing system using the same |
KR20090097486A (en) * | 2008-03-11 | 2009-09-16 | 주식회사 엠트론스토리지테크놀로지 | Network attached storage with a ssd controller |
-
2009
- 2009-11-12 KR KR1020090109342A patent/KR100966236B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090019382A (en) * | 2007-08-21 | 2009-02-25 | 엘지전자 주식회사 | External storage device performing wireless communication and data sharing system using the same |
KR20090097486A (en) * | 2008-03-11 | 2009-09-16 | 주식회사 엠트론스토리지테크놀로지 | Network attached storage with a ssd controller |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015793B2 (en) | 2012-12-21 | 2015-04-21 | Mcafee, Inc. | Hardware management interface |
US9928360B2 (en) | 2012-12-23 | 2018-03-27 | Mcafee, Llc | Hardware-based device authentication |
US8955075B2 (en) | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
US8850543B2 (en) | 2012-12-23 | 2014-09-30 | Mcafee, Inc. | Hardware-based device authentication |
US9294478B2 (en) | 2012-12-23 | 2016-03-22 | Mcafee, Inc. | Hardware-based device authentication |
US9419953B2 (en) | 2012-12-23 | 2016-08-16 | Mcafee, Inc. | Trusted container |
WO2014100781A1 (en) * | 2012-12-23 | 2014-06-26 | Mcafee, Inc. | Trusted container |
US10083290B2 (en) | 2012-12-23 | 2018-09-25 | Mcafee, Llc | Hardware-based device authentication |
US10333926B2 (en) | 2012-12-23 | 2019-06-25 | Mcafee, Llc | Trusted container |
US10757094B2 (en) | 2012-12-23 | 2020-08-25 | Mcafee, Llc | Trusted container |
US10621321B2 (en) | 2017-02-14 | 2020-04-14 | Samsung Electronics Co., Ltd. | Storage device having fingerprint recognition sensor and operating method thereof |
US11227039B2 (en) | 2017-02-14 | 2022-01-18 | Samsung Electronics Co., Ltd. | Storage device having fingerprint recognition sensor and operating method thereof |
US11755705B2 (en) | 2019-09-17 | 2023-09-12 | Samsung Electronics Co., Ltd. | Storage device with concurrent initialization and fingerprint recognition |
US11645011B2 (en) | 2021-06-17 | 2023-05-09 | Samsung Electronics Co., Ltd. | Storage controller, computational storage device, and operational method of computational storage device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100966236B1 (en) | Computer with authentication type ssd and operating method of it | |
EP2207122B1 (en) | System and method to provide added security to a platform using locality-based data | |
CN102955921B (en) | Electronic device and safe starting method | |
JP4933519B2 (en) | Computer with biometric authentication device | |
CN103703470B (en) | System and method for power-on user authentication | |
US6108785A (en) | Method and apparatus for preventing unauthorized usage of a computer system | |
US7383575B2 (en) | System and method for automatic password reset | |
CN100378609C (en) | Method and apparatus for unlocking a computer system hard drive | |
EP2348451B1 (en) | Methods and apparatus for restoration of an anti-theft platform | |
CN103164241A (en) | Method of starting a computer using a biometric authentication device | |
US20050273845A1 (en) | Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network | |
US7657731B2 (en) | Computer system having an identification device | |
CN103207975A (en) | Method for protecting password and computer | |
CN108064376A (en) | System starts method of calibration and system, electronic equipment and computer storage media | |
EP1001331A2 (en) | Pre-boot security controller | |
CN101782951A (en) | Hard disc remote destroying antitheft system and method | |
CN109190389A (en) | A kind of solid state hard disk data guard method based on USB flash disk authentication | |
CN105005721A (en) | Computer authorization starting control system and method based on computer starting key | |
US20140006765A1 (en) | Information processing apparatus and start-up control method | |
CN103136485A (en) | Method of realizing computer safety and computer | |
US10783088B2 (en) | Systems and methods for providing connected anti-malware backup storage | |
CN201600704U (en) | Hard disk remote destruction anti-theft system | |
CN105975872A (en) | Method for testing TPM under Windows | |
KR20110023685A (en) | Solid state disk with authentication function and driving method thereof | |
CN109190365A (en) | A kind of solid state hard disk data protection system based on USB flash disk authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130617 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140617 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150617 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |