KR101161686B1 - 보안 기능을 구비한 메모리 장치 및 그 보안 방법 - Google Patents
보안 기능을 구비한 메모리 장치 및 그 보안 방법 Download PDFInfo
- Publication number
- KR101161686B1 KR101161686B1 KR1020100052319A KR20100052319A KR101161686B1 KR 101161686 B1 KR101161686 B1 KR 101161686B1 KR 1020100052319 A KR1020100052319 A KR 1020100052319A KR 20100052319 A KR20100052319 A KR 20100052319A KR 101161686 B1 KR101161686 B1 KR 101161686B1
- Authority
- KR
- South Korea
- Prior art keywords
- area
- security
- memory device
- fat
- file system
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 보안 기능을 구비한 메모리 장치 및 그 보안 방법에 관한 것으로서, 더욱 상세히는 메모리 장치를 외부 장치에 연결할 경우 자동으로 보안 프로그램을 실행하고, 상기 보안 프로그램의 파일 시스템에 대한 암복호화를 통해 인증되지 않은 데이터 접근을 차단하는 보안 기능을 구비한 메모리 장치 및 그 보안 방법에 관한 것이다. 본 발명에 따른 보안 기능을 구비한 메모리 장치는 PC에 별도의 프로그램을 설치하는 과정 없이도 메모리 장치에 구성된 가상 CD 이미지 영역의 보안 프로그램을 통해 인증되지 않은 사용자의 접근을 차단하고, 데이터 영역의 파일 시스템에 대한 정보를 관리하여 디스크 레벨에서 디스크의 인식, 데이터 접근을 제한하므로 우회적인 다양한 접근 시도를 원천적으로 차단하여 강력한 데이터 보안 기능을 제공하는 효과가 있다.
Description
본 발명은 보안 기능을 구비한 메모리 장치 및 그 보안 방법에 관한 것으로서, 더욱 상세히는 메모리 장치를 외부 장치에 연결할 경우 자동으로 보안 프로그램을 실행하고, 상기 보안 프로그램의 파일 시스템에 대한 암복호화를 통해 인증되지 않은 데이터 접근을 차단하는 보안 기능을 구비한 메모리 장치 및 그 보안 방법에 관한 것이다.
현재 USB 메모리 스틱과 같은 메모리 장치들에는 공인인증서, 사진, 중요 문서들이 있을 경우가 많으며, 이를 분실했을 경우 개인정보가 노출되기 때문에 보안에 대한 요구가 많아지고 있다.
또한, 최근 확산되고 있는 스마트 폰과 피쳐폰에도 Micro SD 카드와 같은 메모리 장치가 사용되고 있고, 디지털 카메라와 휴대용 컴퓨터 등에도 다양한 종류의 메모리 장치가 사용되고 있으며, 이들에도 역시 개인정보를 저장하는 경우가 빈번하여 이에 대한 보안도 요구되고 있다.
현재 제공되는 메모리 장치 데이터의 보안을 위해 메모리 장치와 별도로 보안 프로그램을 메모리 내에 저장하는 방식을 이용한다. 이와 같은 보안 프로그램은 상기 메모리 장치가 연결되는 각종 외부장치(휴대용 단말기 또는 PC 등, 이하, PC를 예로 들어 설명)에 한번 설치되면 이후 항상 실행상태를 유지하면서 해당 메모리의 연결을 감시하게 된다.
이후, 상기 메모리 장치가 상기 PC에 연결되면 상기 보안 프로그램이 자동적으로 활성화되어 메모리 장치에 데이터를 저장하거나 저장된 데이터를 읽어올 때 소정의 암호화/복호화를 실시하게 된다.
그러나, 이와 같은 보안 프로그램의 설치과정이 번거로울 뿐더러 메모리의 디스크 영역 중 일부를 보안 영역으로 설정하여 해당 영역에 입출력되는 모든 데이터를 암호화/복호화 하므로 멀티미디어와 같은 대용량 데이터에 대한 처리 시간이 지나치게 길어 사용이 크게 불편하고, 암호화/복호화 작업 중 메모리 장치를 분리할 경우 데이터의 손상 가능성이 높다.
또한, 모든 영역을 보안 영역으로 설정할 경우 입출력 부하가 심하여 사용이 번거롭게 되므로 일부 영역만을 보안 영역으로 설정하게 되어, 비보안 영역에 대한 노출이 불가피하게 발생할 수 밖에 없어 사용자의 불안감이 높은 실정이다. 특히, 최근에는 대용량 멀티미디어에 대한 이용이 빈번한데, 상술한 바와 같은 방법으로 대용량 데이터에 대한 보안을 수행하기 어렵고, 일반적으로 최근의 고용량 메모리의 용량에 대비하여 보안 영역이 작게 설정되므로 비보안 영역이 차지하는 비율이 높아 상술한 바와 같은 보안과정이 무용해지는 문제점이 있다.
이러한 문제점으로 인해 소비자들이 보안되지 않는 외부 저장 장치를 그대로 사용하여, 메모리 장치에 저장된 각종 중요정보가 의도하지 않게 노출되는 문제점이 있다.
상기와 같은 문제점을 해결하기 위하여 본 발명은 별도의 보안 프로그램을 수동으로 호스트에 설치하지 않고서도 메모리 장치 보안 프로세스를 통해 인증되지 않은 데이터 접근을 차단하고, 데이터 전체에 대한 접근을 차단할 수 있도록 함으로써 데이터 전송 및 암호화에 따른 시간을 절감하는 동시에 대용량 데이터에 대해서도 완벽한 보안이 이루어지는 보안 기능을 제공하는데 그 목적이 있다.
또한, 본 발명은 메모리 장치가 PC에 연결되는 경우 자동적으로 보안 프로세스가 동작하도록 하여, 데이터 영역에 대한 접근을 근본적으로 차단하며, 자동적 인증에 따른 암복호화 과정을 통해 데이터 보안성을 높이는데 그 목적이 있다.
또한, 본 발명은 사용자가 임의로 메모리 장치를 비정상적으로 제거하거나 사용 중 오류가 발생한 경우라도 데이터 보안성을 지속적으로 유지할 수 있어 각종 오류에 대처할 수 있는 메모리 장치의 데이터 보안을 보장하는데 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명에 따른 인증을 통해 데이터 액세스 여부를 결정하는 보안기능을 구비한 메모리 장치는, 실제 사용자 데이터가 저장되며, 파일 시스템 구성이 구비된 디스크 영역과, 메모리장치의 연결시 자동인식되는 CDFS(Compact Disc File System) 영역으로 구성되되, 상기 CDFS 영역에 구성되어 자동실행되며, 사용자 인증을 통해 상기 디스크 영역 일부에 구성된 보안 백업 영역으로부터 암호화된 부트코드와 FAT(File Allocation Table)를 상기 디스크 영역의 파일 시스템에 복호화하여 적용하는 인증부를 포함한다.
이때, 상기 인증부는 부트코드를 디스크 영역 인식 후 삭제할 수 있으며, 상기 인증부는 기설정된 시간 또는 기설정된 횟수 이내에 인증이 되지 않는 경우 상기 보안 백업 영역에 저장되어 있는 암호화된 부트코드와 FAT를 삭제할 수 있다.
또한, 상기 인증부는 사용자 인증 전 또는 인증 중에 상기 디스크 영역의 파일 시스템 구성을 확인하여 기설정된 보안 상태가 아닌 경우 해당 정보를 상기 보안 백업 영역으로 백업한 후 상기 파일 시스템 구성 중 적어도 일부를 삭제할 수 있다.
더하여, 상기 인증부는 상기 부트코드를 상기 메모리 장치와 PC의 연결 중 주기적으로 삭제할 수 있다.
이외에도, 상기 인증부는 FAT 미러 영역을 더 암호화하여 상기 보안 백업 영역에 백업할 수 있다.
더불어, 상기 인증부는 OS가 지원하는 암호화 알고리즘에 따라 암복호화를 수행할 수 있다.
한편, 상기 메모리 장치는 MD, SD, CF, Micro SD, MMC카드 또는 USB 메모리를 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 실시예에 따른 인증을 통해 데이터 액세스 여부를 결정하는 보안기능을 구비한 메모리 장치의 보안 방법은, 메모리 장치가 외부장치에 연결되는 경우 상기 메모리 장치의 보안 프로그램이 자동 실행되는 제 1 단계와, 상기 보안 프로그램이 상기 외부장치를 통해 입력되는 암호코드를 인증하는 제 2단계와, 상기 보안 프로그램이 메모리 장치의 디스크 영역 일부에 저장된 부트코드와 FAT를 파일 시스템 영역에 기설정된 암호화 알고리즘에 따라 복호화하는 제 3 단계와, 상기 제 3단계에 따라 메모리 장치의 파일 시스템이 인식되는 제 4단계를 포함한다.
이때, 상기 제 2단계는 상기 제 1단계 이후 기설정된 시간 또는 기설정된 횟수 이내에 인증되지 않는 경우 상기 보안 프로그램이 상기 디스크 영역에 암호화된 부트코드와 FAT를 삭제하는 것을 특징으로 할 수 있다.
또한, 상기 제 2단계는 상기 보안 프로그램이 암호코드의 인증 전 또는 인증 중에 상기 디스크 영역의 파일 시스템 구성을 확인하여 기설정된 보안 상태가 아닌 경우 해당 정보를 상기 보안 백업 영역으로 백업한 후 상기 파일 시스템 구성 중 적어도 일부를 삭제하는 단계를 더 포함하는 것을 특징으로 할 수 있다.
더하여, 상기 제 4단계 이후 상기 보안 프로그램은 상기 파일 시스템 영역의 부트코드를 주기적으로 삭제하는 제 5단계를 더 포함할 수 있다.
본 발명에 따른 보안 기능을 구비한 메모리 장치는 PC에 별도의 프로그램을 설치하는 과정 없이도 메모리 장치에 구성된 가상 CD 이미지 영역의 보안 프로그램을 통해 인증되지 않은 사용자의 접근을 차단하고, 데이터 영역의 파일 시스템에 대한 정보를 관리하여 디스크 레벨에서 디스크의 인식, 데이터 접근을 제한하므로 우회적인 다양한 접근 시도를 원천적으로 차단하여 강력한 데이터 보안 기능을 제공하는 효과가 있다.
더하여, 본 발명은 파일 시스템에 대한 영역만을 암복호화 하여 디스크 인식 여부를 관리하므로 대용량 멀티미디어에 대해서도 보안 적용에 따른 처리시간을 크게 절약하여 사용자 편의성을 제공하는 동시에 메모리 제거나 사용종료, 이상상황 등에서 디스크 인식이 불가능하도록 하므로 안전한 보안 기능을 제공하는 효과가 있다.
또한, 본 발명은 메모리 사용 중에 디스크 부팅 정보를 삭제하여 기본 보안을 제공하고, 메모리 장치가 PC에 연결되는 순간부터 자동적으로 보안 프로그램이 동작하여 인증 이전, 인증 중 또는 메모리 장치의 제거 과정에서 부가적 보안이 가능하도록 파일 시스템 영역을 확인하여 어떠한 경우라도 인증 이전에 액세스가 불가능하도록 파일 시스템 영역을 삭제함으로써 메모리 장치가 비정상적으로 PC로부터 제거되거나 내부적인 오류로 인하여 인증과정 없이 액세스가 가능해지거나 정상적인 인증 과정을 우회하여 메모리에 액세스하거나 보안 내용을 메모리 덤프를 통해 해킹하는 경우 등을 방지하여 보안성을 높일 수 있는 효과가 있다.
이외에도, 본 발명은 비정상적인 메모리 제거를 통해 발생할 수 있는 파일 시스템 영역이 손상되는 것을 대비하여 메모리의 인증 또는 외부 장치로부터의 제거 작업과 별도로 백그라운드로 암호화하여 백업하는 과정을 수행하여 데이터 손상에 대응하는 효과가 있다.
도 1은 본 발명에 따른 보안기능을 구비한 메모리 장치의 연결 구성도.
도 2는 본 발명에 따른 보안기능을 구비한 메모리 장치와 PC 연결에 따른 PC 화면을 나타낸 도면.
도 3은 본 발명에 따른 보안기능을 구비한 메모리 장치의 내부 구성도.
도 4는 본 발명에 따른 보안기능을 구비한 메모리 장치의 PBR과 FAT 구조를 나타낸 도면.
도 5는 본 발명에 따른 보안기능을 구비한 메모리 장치의 보안 방법을 나타낸 순서도.
도 2는 본 발명에 따른 보안기능을 구비한 메모리 장치와 PC 연결에 따른 PC 화면을 나타낸 도면.
도 3은 본 발명에 따른 보안기능을 구비한 메모리 장치의 내부 구성도.
도 4는 본 발명에 따른 보안기능을 구비한 메모리 장치의 PBR과 FAT 구조를 나타낸 도면.
도 5는 본 발명에 따른 보안기능을 구비한 메모리 장치의 보안 방법을 나타낸 순서도.
상기한 바와 같은 본 발명을 첨부된 도면들과 실시예들을 통해 상세히 설명하도록 한다.
본 발명은 기존 메모리 장치의 사용에 있어서 별도의 암호화 프로그램을 호스트에 직접 설치하여 보안 과정이 번거롭고 복잡해지며 호스트의 백그라운드 프로그램이 증가하는 문제점을 보완하기 위하여, 메모리 장치에 가상 CD 이미지가 저장된 보안관리 영역인 CDFS(Compact Disc File System)영역과 실제 데이터가 저장되는 디스크 영역을 모두 구성하며, 상기 CDFS에 포함되어 실제로 CD 인식의 경우와 같이 자동실행되는 보안 프로그램을 통해 사용자 인증을 수행하고, 상기 디스크 영역의 파일 시스템 영역에 포함된 부트코드와 FAT(File Allocation Table 또는 FAT 정보, 이하 FAT로 통칭)를 암호화하여 디스크 영역 중 임의 영역에 저장하고 파일 시스템 영역의 부트코드와 FAT는 삭제한 상태로 대기한 후 사용자 인증이 이루어지면 상기 부트코드와 FAT를 파일 시스템 영역에 복호화하여 인증된 사용자의 데이터 접근만을 허용함으로써 보안 과정을 단순화하고 작업 시간을 크게 절감할 수 있도록 한다.
이때, 상기 메모리 장치는 MD, SD, CF, Micro SD, MMC카드 또는 USB 메모리를 포함한다.
도 1 내지 2는 본 발명에 따른 보안 기능을 구비한 메모리 장치(20)의 PC(10)에 대한 연결을 나타낸 실시예로서, 우선 도 1을 살펴보면 상기 메모리 장치는 크게 CDFS 영역(①)과 디스크 영역(②)으로 구성될 수 있다. 따라서, 상기 메모리 장치(20)를 PC(10)에 연결하게 되면, 상기 PC에 설치된 OS(Operation System, 운영체제)가 상기 CDFS(①)를 CD-ROM 드라이브로 인식하여, Autorun.inf 형태의 보안 프로그램을 자동 실행하며, 상기 디스크 영역(②)에 포함된 파일 시스템을 인식하면 상기 CD-ROM 드라이버와 별도로 이동식 디스크 드라이브를 인식하게 된다.
즉, 단일 메모리를 연결하며 보안을 관리하는 쓰기 금지된 CD 드라이브와 데이터용 이동식 디스크 드라이브 2개 영역이 인식되게 되는데, 본 실시예에서는 상기 보안 프로그램의 인증 과정을 수행하기 전에는 이동식 디스크 드라이브가 포멧되지 않은 상태로 강제 구성되어 실제 OS에서는 인식되지 않도록 한다.
이후, 도 2에 도시된 바와 같이 상기 CDFS에 따라 보안 프로그램이 동작하여 사용자 인증을 통해 데이터가 저장된 디스크 영역을 OS가 인식할 수 있도록 설정하여 저장된 데이터에 대한 보안을 유지하도록 한다.
우선 도 2(a)를 살펴보면, 상기 도 1의 메모리 장치 구성에 따라 OS의 탐색기를 통해 인식된 드라이버를 도시한 도면으로서, 도 1에 설명한 바와 같이 CD-ROM 드라이브(E:)와 이동식 디스크 드라이브(F:)로 구성된 2개의 드라이브가 인식되게 된다.
이때, 탐색기를 통해 CDFS의 보안 프로그램을 통한 사용자 인증이 이루어지지 않은 경우 상기 부트코드와 FAT가 상기 파일 시스템 영역에 복호화되지 않아 상기 파일 시스템 영역이 비어있는 상태로 되어, OS가 이동식 디스크 드라이브(F:)의 데이터 파일에 액세스 할 수 없으며, 포맷되지 않은 상태로 나타난다.
따라서, 최초 메모리 장치를 연결하는 경우 상기 Autorun.inf에 의해 자동으로 보안 프로그램이 로드되어 도 2(b)에 도시된 바와 같이 인증암호를 입력하기 위한 별도의 창이 생성되며, 인증 암호가 입력되면 암호화된 상기 부트코드와 FAT를 복호화하게 되고, 도 2(c)에 도시된 바와 같이 OS가 부트코드와 FAT를 인식하여 상기 이동식 디스크 드라이브에 대한 정보를 표시하고 데이터 액세스가 가능해진다.
즉, 포맷되지 않은 상태에서 포맷된 정상적 디스크로 인식되며, 내부 파일에 대한 액세스도 가능해지게 된다.
도 3은 상술한 바와 같은 보안기능을 구비한 메모리 장치의 구성을 도시한 도면으로서, 도시된 바와 같이 상기 보안기능을 구비한 메모리 장치는 메모리 장치의 연결시 자동인식되는 CDFS 영역(100)과 부트코드인 PBR(Partition Boot Record)과 FAT가 저장되는 파일 시스템 영역(210) 및 실제 사용자 데이터가 저장되는 클러스터 영역(230)을 포함하는 디스크 영역(200)과, 상기 디스크 영역(200) 일부에 구성되며 상기 PBR과 FAT가 암호화되어 저장되는 보안 백업 영역(220, 240)과, 상기 CDFS 영역(100)에 구성되며 상기 메모리 장치가 PC와 연결되는 경우 자동실행되어 사용자 인증을 수행하고 상기 파일 시스템 영역(210)과 보안 백업 영역(220, 240) 사이에서 PBR과 FAT의 암복호화를 수행하는 인증부를 포함한다.
이때, 상술한 바와 같이 OS가 상기 CDFS 영역(100)은 CD 드라이브로 인식하고, 상기 디스크 영역(200)은 이동 디스크 드라이브로 인식하여 2개의 드라이브가 생성된다.
한편, 상기 파일 시스템 영역(210)은 상기 PBR 영역(211)과 더불어 FAT가 저장되는 I FAT#1 영역(212)과, 상기 FAT의 백업본이 저장되는 I FAT#2 영역(213)으로 구성될 수 있다. 따라서, 상기 인증부는 상기 FAT의 암호화시 I FAT#1 영역(212)에 저장된 원본 FAT와 I FAT#2 영역(213)에 저장된 백업 FAT를 모두 암호화하여, 암호화된 FAT를 상기 보안 백업 영역에 포함되는 D FAT 영역(220)에 저장할 수 있으나, I FAT#2 영역(213)은 없어도 무방하다. 이와 같이 I FAT#2 영역(213)에 해당하는 백업 영역을 더 구비하도록 하여 상기 I FAT#1 영역(212)의 FAT에 오류가 발생하는 경우를 대비할 수 있다.
또한, 상기 보안 백업 영역(220, 240)은 상기 클러스터 영역(230) 사이에 구성되는 D FAT 영역(220)과 상기 클러스터 영역(230) 종단에 배치되는 암호화 영역(240)으로 구성될 수 있다. 도 3의 상기 보안 백업 영역(220, 240)은 일실시예로서 상기 D FAT 영역(220)과 암호화 영역(240)은 디스크 영역의 일부에 변경되어 구성될 수 있고, 매번 주기적, 임의적으로 변경될 수 있다.
이때, 상기 암호화 영역(240) 중 1번 영역은 데이터 유효 시간 또는 유효 횟수를 암호화 한 값(접속간격 제한, 인증횟수 제한, 인증실패 제한 등에 이용)이고, 그리고 2번 영역은 암호화된 D FAT 영역(220)의 시작 주소 값(해당 영역의 이동성 지원)이며, 3번 영역은 암호화된 PBR의 정보를 저장하며, 암호화 코드 영역은 암호화 또는 압축 알고리즘이 저장된다. 이에 따라, 상기 인증부는 상기 암호화 코드 영역의 알고리즘을 근거로 암복호화를 진행하게 되나, 윈도우에서 제공하는 암호화 알고리즘을 사용할 경우 상기 암호화 코드 영역은 없을 수 있다.
더하여, 상기 인증부는 보안 소프트웨어(CD용 이미지 형태)로 구성될 수 있으며, 상기 PBR과 FAT를 암호화하여 상기 보안 백업 영역(220, 240)에 저장하고, 상기 사용자 인증을 통해 사용자가 인증되면 상기 보안 백업 영역(220, 240)으로부터 암호화된 PBR과 FAT(File Allocation Table)를 상기 파일 시스템 영역(210)에 복호화하여 적용하는 동작을 수행한다. 더불어, 이용 중 PBR 영역(211)을 삭제하여 이상 상태에서의 드라이브 인식을 방지한다.
이는 OS에서 이동식 디스크 드라이브를 인식하는 과정에서 PBR 정보를 램으로 읽어 들인 후 이를 이용하며 이후 해당 드라이브 이용시에는 드라이브 내의 PBR 정보를 이용하지 않기 때문에 이러한 사용 중 PBR 제거가 가능하다.
즉, 상기 인증부는 사용자가 메모리 장치 사용을 완료한 이후 OS의 메모리 장치 제거 기능에 따라 Autorun.inf 파일에 의해 자동실행되어, I FAT#1 영역(212)에 있는 FAT를 암호화하여 상기 D FAT 영역(220)에 저장하고, 상기 D FAT 영역(220)의 시작 주소를 상기 암호화 영역(240)의 2번 영역에 암호화하여 저장할 수 있다. 동시에, 상기 인증부는 파일 시스템 영역(210)의 PBR 영역(211)에 저장된 PBR을 암호화하여 상기 암호화 영역(240)의 3번 영역에 암호화된 PBR을 저장할 수 있다. 이때, 상기 인증부는 암호화하여 저장하는 과정이 종료되는 경우 상기 파일 시스템 영역(210)에 포함된 PBR과 FAT의 적어도 일부 영역을 '0'으로 셋팅하거나 삭제하여 인증 과정을 우회하여 데이터에 액세스하는 것을 차단한다.
이에 따라, 이후 사용자가 메모리 장치를 PC와 다시 연결하는 경우 상기 인증부는 상술한 바와 같이 자동실행되어 상기 암호화 영역(240)의 2번 영역에 저장된 D FAT 영역(220)의 주소를 참고로 D FAT 영역(220)의 암호화된 FAT를 파일 시스템 영역(210)의 I FAT#1 영역(212)으로 복호화 시키고, 상기 암호화 영역(240)의 3번 영역에 저장된 암호화된 PBR을 상기 파일 시스템 영역(210)의 PBR 영역(211)에 복호화 시키게 된다. 이때, 상기 I FAT#2 영역(213)이 더 존재하는 경우 상기 I FAT#2 영역(212)에 존재하는 백업 FAT를 원본 FAT와 같이 상기 D FAT 영역(220)에 암호화하여 저장할 수도 있으며, 복호화시에는 원본 FAT와 백업 FAT를 각각 I FAT#1(212) 및 I FAT#2 영역(213)에 복호화시킬 수 있다.
상기 인증부가 사용자 인증을 수행하여 디스크 영역 중 파일 시스템 영역(210)과 보안 백업 영역 사이에서 부트코드와 FAT의 암복호화를 수행하고, 메모리 장치를 사용하지 않거나 사용하는 중간에 파일 시스템 영역(210)에 있는 PBR을 주기적 또는 특정 조건에 대응하여 삭제함으로써, OS의 메모리 장치에 대한 액세스 허용여부 및 보안 유지 동작을 수행하게 된다.
이때, 상기 인증부의 암복호화 알고리즘은 상기 암호화 영역의 암호화 코드 영역에 저장된 설정을 근거로 이루어질 수 있으며, OS에서 지원하는 암호화 알고리즘에 따라 암복호화 과정이 이루어지도록 할 수도 있다.
더하여, 상기 인증부는 상기 PBR 및 FAT의 암호화를 수행할 때 상기 디스크 영역(200)의 클러스터 영역(230)에 해당하는 실제 데이터를 암호화하여 상기 보안 백업 영역에 저장 할 수 있으며, 상기 PBR 및 FAT의 복호화를 수행할 때 상기 보안 백업 영역으로부터 상기 실제 데이터를 복호화할 수 있다.
한편, 상기 인증부는 상기 클러스터 영역(230)의 실제 데이터에 대한 저장 및 판독이 이루어져 실제 데이터가 갱신될 때마다 기설정된 암호화 알고리즘을 통해 실시간으로 암복호화를 수행할 수도 있음은 자명하다.
상술한 구성에 따른 보안 과정을 도 3 내지 도 4를 통해 PC와 메모리 장치의 연결 또는 제거 동작에 따라 순차적으로 살펴보면, 최초 메모리 장치를 PC와 연결하여 PC에 설치된 OS(Operation System)가 메모리 장치를 인식하면 CD 드라이브와 이동식 디스크 드라이브를 포함하는 두 개의 드라이브를 생성하며, 상기 OS는 상기 CDFS 영역(100)의 CD 이미지를 CD로 인식하여 자동으로 Autorun.inf 파일을 실행하고 인증부를 로드한다.
이때, 사용자가 OS의 탐색기와 같은 어플리케이션을 통해 Autorun.inf의 실행 없이 상기 이동식 디스크 드라이브에 액세스 하는 경우, 상기 OS는 상기 디스크 영역의 MBR(Master Boot Record)에 포함된 파티션 주소에 따라 이동식 디스크 드라이브의 상기 파일 시스템 영역(210)에 포함된 PBR 영역(211)의 PBR로 액세스하는데, 상기 PBR의 도 4의 구조체 중 마지막 422 바이트의 boot_code를 제외한 값이 0으로 셋팅되어 있고, I FAT #1 영역(212)에 포함된 FAT가 비어있어서 상기 OS는 메모리 장치가 포맷되지 않은 것으로 인식하므로, 사용자는 상기 이동식 디스크 드라이브에 저장된 데이터를 확인할 수 없다. 즉, 상기 Autorun.inf 파일을 통해 실행된 인증부의 인증에 의해서만 상기 이동식 디스크 드라이브의 데이터를 확인할 수 있도록 한다.
한편, 상기 Autorun.inf의 실행에 따라 로드된 인증부는 암호입력창을 생성하고 입력되는 암호를 근거로 인증여부를 확인하여, 상기 D FAT 영역(220)에 저장된 암호화된 PBR과 FAT의 복호화 여부를 결정할 수 있다. 인증이 확인되면 상기 PBR과 FAT를 각각 상기 PBR 영역(211)과 I FAT#1 영역(212)에 복호화하여 OS가 이동식 디스크의 데이터에 접근할 수 있도록 한다.
이때, 상기 인증부는 인증과정에서 데이터 유효 시간(또는 유효 횟수)를 확인하여 유효하지 않으면 실제 데이터에 액세스 할 수 없도록 할 수 있다. 다시말해, 메모리 장치의 PC 연결 이후 실행된 상기 인증부는 암호 입력 시간이 기설정된 유효 시간을 초과하여 입력되거나, 암호입력창에 입력되는 암호가 기설정된 횟수 이상 틀렸을 경우 D FAT 영역(220)에 저장되어 있는 암호화된 FAT를 제거하여 디스크 영역(200)의 데이터에 대한 접근을 원천 차단함으로써 보안을 유지할 수 있다.
유효 시간 또는 유효 횟수 내인 경우 상기 인증부는 암호를 확인한 후 PBR을 복호화하고, 이동식 디스크 드라이브에 대한 여러 작업들(복호화, 포맷, 암호변경, 암호화 옵션 등)을 수행할 수 있도록 한다.
이때, 상기 유효 시간 또는 유효 횟수에 대한 정보는 상기 보안 백업 영역의 암호화 영역(240) 중 1번 영역에 기설정 및 변경 설정될 수 있으며, 상기 인증부는 상기 1번 영역의 설정을 근거로 유효시간 또는 유효 횟수를 판단할 수 있다.
정상적으로 암호화된 PBR과 FAT가 파일 시스템 영역(210)에 복호화되면, OS가 메모리 장치의 파일 시스템을 인식하게 되어 메모리 장치의 디스크 영역(200)의 데이터에 대하여 액세스 할 수 있다.
이때, 상기 인증부의 Autorun.inf가 실행될 동안 백그라운드로 I FAT#1 영역(212)에 존재하는 FAT가 올바른 값을 가지고 있을 경우(다시말해 이전 PC와 메모리를 분리할 때 상술한 I FAT#1 영역(212)의 FAT를 D FAT 영역(220)으로 암호화하는 처리단계를 거치지 않아 I FAT#1 영역(212)에 FAT가 삭제되지 않고 그대로 클러스터 할당 정보를 가지고 있는 경우) 상기 인증부는 I FAT#1 영역(212)의 FAT를 암호화 하여 D FAT 영역(220)에 저장하고 I FAT#1 영역(212)에 저장된 FAT를 삭제한다. 만일, I FAT#2 영역(213)이 존재하는 경우 I FAT#2 영역(213)의 FAT도 같이 삭제한다.
이는 인증 이전이나 인증 과정 중에 실시되어, PBR 정보 삭제에 의한 드라이브의 미포맷 상태 설정에 의한 기본 보안상태를 강화하여 특정 해킹이나 복구 프로그램에 의한 접근도 추가적으로 차단하게 된다.
한편, 상기 인증부의 암호화된 PBR 및 FAT에 대한 파일 시스템 영역으로의 정상적인 복호화 과정이 이루어져 상기 OS가 파일 시스템을 인식한 경우, OS는 파일 시스템 인식 후 상기 PBR을 PC의 내부 메모리에 저장하게 되며, 파일 시스템에 쓰기 기능이 일어날 때마다 상기 PC의 내부 메모리에 액세스하여 내부 메모리 상의 PBR을 업데이트하기 때문에, 상기 인증부는 상기 파일 시스템 영역(210)의 PBR 영역(211)에 포함된 PBR 정보를 주기적으로 삭제할 수 있다.
이는 만약 사용자가 메모리 장치를 PC로부터 비정상적으로 제거하는 경우, 이후 상기 메모리 장치 연결시 상기 PBR 정보가 PBR 영역(211)에 그대로 존재하게 되어 상기 이동식 디스크 드라이브의 데이터가 인식되므로 상기 인증부의 인증과정 없이 액세스할 수 있기 때문이다.
또한, 메모리 장치를 PC로부터 제거할 때 상기 인증부는 다시 상기 PBR 영역(211)의 PBR 값이 '0'인지 조사하여 FAT에 대한 정보를 그대로 가지고 있는 경우 이를 암호화 하여 상기 암호화 영역의 3번 영역에 저장하고 PBR 영역(211)을 '0'로 만든다. 그리고 I FAT#1 영역(212)의 FAT를 암호화하여 상기 보안 백업 영역 중 D FAT 영역(220)에 저장하고, I FAT#1 영역(212)의 FAT를 삭제한다.
도 5는 본 발명에 따른 보안 기능을 구비한 메모리 장치의 보안 방법에 대한 순서도를 나타낸 것으로서, 실제 메모리 장치를 컴퓨터에 인식시키면 상기 CDFS 영역을 인식하여 CD 드라이브로 인식하고, 디스크 영역은 CD 드라이브와 별도의 이동 디스크 드라이브로 인식하되, 디스크 영역은 상술한 바와 같이 PBR과 FAT가 비어있으므로 포맷되지 않은 것으로 인식된다.
CD에는 파일 시스템을 암호화/복호화하는 프로그램인 상기 인증부가 존재하며, OS가 CD를 인식하자 마자 Autorun.inf 파일이 자동으로 실행되어 보안 프로그램인 인증부가 로드되며, 상기 인증부는 보안 백업 영역의 암호화된 유효 시간 또는 유효 횟수를 복호화하여, 기설정된 상기 유효시간 또는 유효 횟수인지 체크하여 유효하지 않다면 보안 백업 영역의 데이터들을 삭제하여 데이터 액세스를 차단할 수 있다.
유효 시간 또는 유효 횟수를 만족하는 경우 상기 인증부는 인증과정과 더불어 백그라운드로 이전 작업에서 FAT 파일시스템 영역에 FAT와 PBR이 이전 메모리 장치와 PC간의 정상적인 제거 작업이 수행되지 않아 OS가 데이터에 액세스할 수 있도록 유효한 값을 가지고 있는지 판단하며, 유효한 값을 가지고 있는 경우 I FAT#1 영역의 FAT를 암호화하여 보안 백업 영역의 D FAT 영역에 저장하고, 저장된 위치를 보안 백업 영역의 일부 영역(암호화 영역)에 암호화하여 저장한다. 이후, 상기 인증부는 I FAT#1 영역의 FAT를 삭제한다.
상기 백그라운드로 이루어지는 암호화 작업과 더불어 상기 인증부는 OS를 통해 입력되는 암호코드를 체크하여 제대로 암호 입력이 이루어진 경우, 보안 백업 영역에 암호화된 PBR과 FAT를 복호화한다.
이때, 상기 인증부는 상기 백그라운드의 암호화 작업이 이루어지는 경우 암호화 과정이 종료된 이후 복호화를 진행할 수 있으며, 상기 인증부는 복호화 과정에서 상기 보안 백업 영역의 암호화 영역 중 2번 영역에 저장된 D FAT 영역의 시작 위치에 따라 D FAT 영역에 저장된 FAT를 복호화하여 I FAT#1 영역에 저장한다.
상술한 바와 같이, 상기 인증부가 I FAT#1 영역과 D FAT 영역 사이에서 FAT를 암복호화하고 FAT를 D FAT 영역으로 암호화하는 과정에서 I FAT#1 영역의 FAT를 삭제하는 이유는 사용자가 I FAT#1 영역의 FAT를 암호 입력 상태에서 디스크 덤프(dump) 받아 데이터에 액세스 할 수 있기 때문이다. 따라서, 이와 같은 I FAT#1과 D FAT 영역 사이의 암복호화 및 I FAT#1 영역의 FAT 삭제를 통해 FAT 접근에 대한 보안이 이루어질 수 있다.
이후, 상기 암호화 영역의 3번 영역에 저장되어 있는 암호화된 PBR을 복호화하여 상기 파일 시스템 영역의 PBR 영역에 적어주고, 메모리 장치가 정상적으로 인식되면 PBR 영역에 있는 PBR을 암호화하여 상기 3번 영역에 다시 저장한 후 상기 PBR 영역의 PBR은 삭제한다. 이때, 파일 시스템은 윈도우에서 디스크의 파일 쓰기(복사와 삭제)가 일어날 때마다 PBR을 업데이트 해주기 때문에, 주기적으로 파일 시스템 영역에 포함된 상기 PBR 영역의 PBR을 삭제한다.
상기 메모리 장치를 PC로부터 제거할 경우, 상기 인증부는 PBR을 암호화하여 상기 3번 영역에 저장한 후 파일 시스템 영역의 PBR 영역에 존재하는 PBR을 삭제하고, I FAT#1 영역의 FAT를 암호화 하여 D FAT 영역에 다시 저장하고 D FAT 영역의 시작 위치를 암호화 하여 상기 2번 영역에 저장한후 I FAT#1 영역의 FAT를 삭제한다.
이와 같은 구성을 통해, 본 발명에 따른 보안기능을 구비한 메모리 장치는 연결 중에 파일 시스템을 일정 기준에 따라 삭제하여, 인증과정없이 데이터에 대하여 액세스하는 것을 차단하여 보안을 유지할 수 있다.
한편, 상술한 바와 마찬가지로 보안기능을 구비한 메모리 장치는 PC 뿐만 아니라 OS를 지원하는 다양한 휴대 단말기에 연결되어 사용될 수 있으며, 리더기를 통해 연결되는 단말기에 적용될 수도 있어 본 발명에 따른 메모리 장치의 보안 기능이 범용적으로 적용될 수 있다.
10: PC 20: 메모리 장치
100: CDFS 영역 200: 디스크 영역
210: 파일 시스템 영역 211: PBR 영역
212: I FAT#1 영역 213: I FAT#2 영역
220: D FAT 영역 230: 클러스터 영역
240: 암호화 영역
100: CDFS 영역 200: 디스크 영역
210: 파일 시스템 영역 211: PBR 영역
212: I FAT#1 영역 213: I FAT#2 영역
220: D FAT 영역 230: 클러스터 영역
240: 암호화 영역
Claims (12)
- 인증을 통해 데이터 액세스 여부를 결정하는 보안기능을 구비한 메모리 장치에 있어서,
실제 사용자 데이터가 저장되며, 파일 시스템 구성이 구비된 디스크 영역; 및
메모리장치의 연결시 자동인식되는 CDFS(Compact Disc File System) 영역으로 구성되되,
상기 CDFS 영역에 구성되어 자동실행되며, 사용자 인증을 통해 상기 디스크 영역 일부에 구성된 보안 백업 영역으로부터 암호화된 부트코드와 FAT(File Allocation Table)를 상기 디스크 영역의 파일 시스템에 복호화하여 적용하는 인증부를 포함하되,
상기 인증부는 부트코드를 디스크 영역 인식 후 삭제하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 삭제
- 청구항 1에 있어서,
상기 인증부는 기설정된 시간 또는 기설정된 횟수 이내에 인증이 되지 않는 경우 상기 보안 백업 영역에 저장되어 있는 암호화된 부트코드와 FAT를 삭제하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 청구항 1에 잇어서,
상기 인증부는 사용자 인증 전 또는 인증 중에 상기 디스크 영역의 파일 시스템 구성을 확인하여 기설정된 보안 상태가 아닌 경우 해당 정보를 상기 보안 백업 영역으로 백업한 후 상기 파일 시스템 구성 중 적어도 일부를 삭제하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 청구항 1에 있어서,
상기 인증부는 상기 부트코드를 상기 메모리 장치와 PC의 연결 중 주기적으로 삭제하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 청구항 1에 있어서,
상기 인증부는 FAT 미러 영역을 더 암호화하여 상기 보안 백업 영역에 백업하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 청구항 1에 있어서,
상기 인증부는 OS가 지원하는 암호화 알고리즘에 따라 암복호화를 수행하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 청구항 1에 있어서,
상기 메모리 장치는 MD, SD, CF, Micro SD, MMC카드 또는 USB 메모리를 포함하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치.
- 인증을 통해 데이터 액세스 여부를 결정하는 보안기능을 구비한 메모리 장치의 보안 방법에 있어서,
메모리 장치가 외부장치에 연결되는 경우 상기 메모리 장치의 보안 프로그램이 자동 실행되는 제 1 단계;
상기 보안 프로그램이 상기 외부장치를 통해 입력되는 암호코드를 인증하는 제 2단계;
상기 보안 프로그램이 메모리 장치의 디스크 영역 일부에 저장된 부트코드와 FAT를 파일 시스템 영역에 기설정된 암호화 알고리즘에 따라 복호화하는 제 3 단계;
상기 제 3단계에 따라 메모리 장치의 파일 시스템이 인식되는 제 4단계; 및
상기 보안 프로그램은 상기 파일 시스템 영역의 부트코드를 주기적으로 삭제하는 제 5단계를 포함하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치의 보안 방법.
- 청구항 9에 있어서,
상기 제 2단계는
상기 제 1단계 이후 기설정된 시간 또는 기설정된 횟수 이내에 인증되지 않는 경우 상기 보안 프로그램이 상기 디스크 영역에 암호화된 부트코드와 FAT를 삭제하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치의 보안 방법.
- 청구항 9에 있어서,
상기 제 2단계는
상기 보안 프로그램이 암호코드의 인증 전 또는 인증 중에 상기 디스크 영역의 파일 시스템 구성을 확인하여 기설정된 보안 상태가 아닌 경우 해당 정보를 상기 보안 백업 영역으로 백업한 후 상기 파일 시스템 구성 중 적어도 일부를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 보안기능을 구비한 메모리 장치의 보안 방법.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100052319A KR101161686B1 (ko) | 2010-06-03 | 2010-06-03 | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100052319A KR101161686B1 (ko) | 2010-06-03 | 2010-06-03 | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110132787A KR20110132787A (ko) | 2011-12-09 |
KR101161686B1 true KR101161686B1 (ko) | 2012-07-02 |
Family
ID=45500656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100052319A KR101161686B1 (ko) | 2010-06-03 | 2010-06-03 | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101161686B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101429131B1 (ko) | 2013-06-12 | 2014-08-11 | 소프트캠프(주) | 시스템 보호를 위한 파일 보안용 관리장치와 관리방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018345A (ja) | 2004-06-30 | 2006-01-19 | Hitachi Ltd | アクセス制御方法を用いたセキュリティ強化デバイス |
JP2006350596A (ja) | 2005-06-15 | 2006-12-28 | Nec System Technologies Ltd | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
KR100956255B1 (ko) * | 2008-10-10 | 2010-05-06 | 순천향대학교 산학협력단 | 이동형 저장 장치의 데이터 보호를 위한 보안 방법 |
-
2010
- 2010-06-03 KR KR1020100052319A patent/KR101161686B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018345A (ja) | 2004-06-30 | 2006-01-19 | Hitachi Ltd | アクセス制御方法を用いたセキュリティ強化デバイス |
JP2006350596A (ja) | 2005-06-15 | 2006-12-28 | Nec System Technologies Ltd | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
KR100956255B1 (ko) * | 2008-10-10 | 2010-05-06 | 순천향대학교 산학협력단 | 이동형 저장 장치의 데이터 보호를 위한 보안 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20110132787A (ko) | 2011-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
EP2161673A1 (en) | Method and system for protecting data | |
US20060130129A1 (en) | Authentication method based on private space of the usb flash memory media | |
US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
US7984296B2 (en) | Content protection device and content protection method | |
JP4869337B2 (ja) | データの安全な処理 | |
US20150319147A1 (en) | System and method for file encrypting and decrypting | |
CN108287988B (zh) | 用于移动终端文件的安全管理系统及方法 | |
CN110929302B (zh) | 一种数据安全加密存储方法及存储装置 | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
US8234717B2 (en) | Accessing and checking the validity of control information stored in external storage | |
WO2017137481A1 (en) | A removable security device and a method to prevent unauthorized exploitation and control access to files | |
CN110673863B (zh) | 支持可插拔外部存储的智能锁系统以及智能升级的方法 | |
CN110633584B (zh) | 数据存储装置的控制 | |
CN104751080A (zh) | 一种基于u盘加密的数据存取方法和系统 | |
JP2006195629A (ja) | 携帯記憶装置 | |
KR101161686B1 (ko) | 보안 기능을 구비한 메모리 장치 및 그 보안 방법 | |
EP3910485B1 (en) | Electronic data management device, electronic data management system, program therefor, and recording medium | |
JP7527539B2 (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
CN210691364U (zh) | 一种加密u盘 | |
US20120047582A1 (en) | Data deleting method for computer storage device | |
CN109863480B (zh) | 包括只能由所有者记录的引导区的存储器 | |
KR20080088911A (ko) | 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 | |
KR20190078198A (ko) | 안전성을 높인 클라우드 저장소 기반 메모리 장치 및 이의 인증 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150625 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |