KR101854192B1 - 저장 장치의 데이터 보호 장치 및 방법 - Google Patents

저장 장치의 데이터 보호 장치 및 방법 Download PDF

Info

Publication number
KR101854192B1
KR101854192B1 KR1020160023936A KR20160023936A KR101854192B1 KR 101854192 B1 KR101854192 B1 KR 101854192B1 KR 1020160023936 A KR1020160023936 A KR 1020160023936A KR 20160023936 A KR20160023936 A KR 20160023936A KR 101854192 B1 KR101854192 B1 KR 101854192B1
Authority
KR
South Korea
Prior art keywords
storage device
key value
encryption key
data
encryption
Prior art date
Application number
KR1020160023936A
Other languages
English (en)
Other versions
KR20170101432A (ko
Inventor
유승재
Original Assignee
중부대학교 산학협력단
(주)휴네시온
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 중부대학교 산학협력단, (주)휴네시온 filed Critical 중부대학교 산학협력단
Priority to KR1020160023936A priority Critical patent/KR101854192B1/ko
Publication of KR20170101432A publication Critical patent/KR20170101432A/ko
Application granted granted Critical
Publication of KR101854192B1 publication Critical patent/KR101854192B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 저장 장치의 데이터 보호 장치에 관한 것으로서, 상기 저장 장치의 데이터 보호 장치는 외부 장치와의 연결 동작을 제어하는 인터페이스부, 저장 장치의 배드 영역을 검색하여 암호화 키값을 생성하는 암호화 키값 생성부, 암호화 키값 생성부에 연결되어 있고, 배드 영역 암호화 키값이나 소프트 암호화 키값을 선택적으로 이용하여 디크립션을 수행하고 인크립션을 수행하는 디스크립션 및 인크립션부, 그리고 상기 인터페이스부와 저장 장치간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스 및 데이터 버스 처리부를 포함한다.

Description

저장 장치의 데이터 보호 장치 및 방법{DATA PROTECTION APPARATUS OF STORAGE DEVICE AND METHOD THEREOF}
본 발명은 저장 장치의 데이터 보호 장치 및 방법에 관한 것이다.
일반적으로 일반적으로 플래시 메모리의 경우 생산 공정 기술의 발전과 수요 확대로 인한 대량 생산에 따라 가격이 급격히 인하되고 있고 메모리 용량도 해마다 증가하고 있어, USB/SD/CF 등의 다양한 형태의 메모리카드가 개발되어 컴퓨터나 디지털카메라, PDA, 휴대폰 등의 저장 수단으로 널리 사용되고 있다.
컴퓨터에서도 과거에 널리 사용되던 플로피 디스크는 최근 공식적으로 없어지고, 현재 대부분의 기업, 정부기관 등에서는 자료보관 및 전달용으로는 주로 CD나 DVD에 파일 및 데이터를 저장 보관하고 있으며, 본인이 휴대하여 사용할 때는 USB 메모리카드나 이동형 하드디스크들을 보조 휴대형 저장장치로 사용하고 있다.
또한 인터넷을 통해 웹하드 등에 정보를 저장하고 있지만 대부분의 기업에서는 정보 보안 및 자료 유출 방지를 위해 금지하는 경우가 많다.
이와 함께 기술 발전에 따라 제품 라이프 사이클이 짧아지고 있어 대부분의 기업, 연구소, 정부기관 등에서는 개발된 기술이나 정책 자료, 회계 자료 등의 보안을 엄밀하게 유지해야 하는 경우가 많아져, 일부 특수한 경우에는 USB 메모리 카드에 지문 인식 센서나 각종 강화된 암호인증 수단을 탑재하여 적용하고 있지만 CD나 DVD에 저장하는 경우에는 유출시 소프트웨어적 암호 외에는 특별한 보안 대책은 없다.
또한, 대기업 등에서는 이메일 등을 차단, 검색하여 외부로 중요한 회사기밀 자료가 유출되는 것을 막고 있지만, 일반 USB 메모리카드나 CD 등과 같은 저장 장치에 저장된 정보가 외부에 고의로 유출되는 경우가 있고, 저장 장치의 분실 시에는 저장된 데이터 및 파일 등이 그대로 노출되는 것이 현실이다.
따라서 본 발명이 이루고자 하는 기술적 과제는 저장 장치의 정보 유출을 방지하여 사용자의 만족도를 향상시키기 위한 것이다.
본 발명의 한 특징에 따른 저장 장치의 데이터 보호 장치는 외부 장치와의 연결 동작을 제어하는 인터페이스부, 저장 장치의 배드 영역을 검색하여 암호화 키값을 생성하는 암호화 키값 생성부, 암호화 키값 생성부에 연결되어 있고, 배드 영역 암호화 키값이나 소프트 암호화 키값을 선택적으로 이용하여 디크립션을 수행하고 인크립션을 수행하는 디스크립션 및 인크립션부, 그리고 상기 인터페이스부와 저장 장치간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스 및 데이터 버스 처리부를 포함한다.
상기 인터페이스부는 USB 인터페이스부일 수 있다.
상기 특징에 따른 저장 장치의 데이터 보호 장치는 상기 소프트 암호화 키값을 생성하는 고유 키값 생성부를 더 포함할 수 있다.
상기 고유 키값 생성부는 난수 발생기일 수 있다.
상기 저장 장치는 플래시 메모리인 것이 좋다.
본 발명의 다른 특징에 따른 저장 장치의 데이터 보호 방법은 저장 장치를 연결장치의 저장 장치 연결소켓을 통해 연결하도록 하드웨어적으로 구현하여 저장 장치 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 플래시메모리의 배드영역을 검사하는 단계, 특정 암호화 키값을 형성하는 단계, 상기 암호화 키값을 기준으로 저장 장치의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색하는 단계, 현재 사용 중인 컴퓨터 연결장치 고유값이 존재하면, 접근 가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주는 단계, 상기 컴퓨터가 접근 가능한 경우, 파일선택 정보가 입력되면 상기 저장 장치에서 해당 어드레스와 대응 데이터를 읽어들이는 단계, 그리고 판독된 어드레스와 데이터를 디크립션(decryption)하고, 소프트 암호화 키값을 적용하여 원래의 데이터로 복호화하는 단계를 포함한다.
상기 특징에 따른 저장 장치의 데이터 보호 방법은 상기 컴퓨터가 접근 가능한 경우가 아니면, 경고 메시지를 상기 컴퓨터로 전송하는 단계를 더 포함할 수 있다.
상기 특징에 따른 저장 장치의 데이터 보호 방법은 복호화된 상기 데이터를 정해진 형식으로 변환하여 외부장치에서 출력하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 특징에 따른 저장 장치의 데이터 보호 방법은 저장 장치를 연결장치에 삽입하면 저장장치 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 저장 장치 내의 플래시메모리의 배드영역을 검사하는 단계, 특정 암호화 키값을 생성하는 단계, 상기 특정 암호화 키값을 기준으로 저장 장치의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색하여 현재 사용 중인 컴퓨터 연결장치 고유값이 있는지를 검색하는 단계, 상기 연결장치 고유값이 존재하면, 접근 가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주는 단계, 한번도 사용하지 않은 공 저장 장치의 경우는 일부 영역을 사용한 저장 장치를 삭제, 추가, 변경하는 권한을 처음 사용자에게만 허용할 것인지 아니면 접근 가능자 모두 가능한지는 선택할 수 있는 옵션을 제공하는 단계를 포함한다.
상기 특징에 따른 저장 장치의 데이터 보호 방법은 상기 연결 장치 고유값이 없으면 경고 메시지를 출력하는 단계를 더 포함할 수 있다.
상기 특징에 따른 저장 장치의 데이터 보호 방법은 상기 저장 장치에 정해진 일렬번호가 기록되어 있는지를 체크하여 상기 저장 장치가 정상품인지 판단하는 단계를 더 포함할 수 있다.
상기 특징에 따른 저장 장치의 데이터 보호 방법은 상기 저장 장치가 정상품이 아닌 경우, 경고 메시지를 표시하는 단계를 더 포함할 수 있다.
이러한 특징에 따르면, 신용카드와 유사한 형태의 플래시 메모리 배드정보를 기준으로 암호화시킨 데이터를 담아두는 슬림 디스크와 같은 저장 장치가 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 줄 수 있다.
도 1은 본 발명의 한 실시예에 따른 저장 장치의 데이터 보호 장치에 대한 개략적인 블럭도이다.
도 2 및 도 3은 본 발명의 한 실시예에 따른 저장 장치의 데이터 보호 장치에 대한 동작 순서도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
어떤 구성요소가 다른 구성요소에 "접속되어" 있다거나 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 접속되어 있거나 연결되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 한다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 접속되어" 있다거나 "직접 연결되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
그러면 첨부한 도면을 참고로 하여 본 발명의 한 실시예에 따른 저장 장치의 데이터 보호 장치 및 방법에 대하여 설명한다.
본 시시예에서 휴대용 저장 장치의 한 예로 USB 디스크를 사용하지만, 이에 한정되지 않는다.
도 1에 도시한 본 발명의 한 실시예에 따른 저장 장치의 데이터 보호 장치는 USB 인터페이스부(이하, '인터페이스부'라 함)(10), 인터페이스부(10)와 연결된 암호 제어 유닛(20), 암호 제어 유닛(20)에 연결된 고유 키값 발생부(30), 그리고 암호 제어 유닛(20)에 연결된 슬림 디스크(slim disk)(40)를 구비한다.
인터페이스부(10)는 컴퓨터 등의 외부 장치와의 연결 동작을 제어한다.
이때, 인터페이스부(10)는 USB, 직렬 통신, 병렬 통신, SDIO 방식, CF 방식 등의 표준 통신 방식을 선택적으로 이용할 수 있다.
암호 제어 유닛(20)는 슬림 디스크(40)의 배드 영역 정보(bad area information)를 검색하여 고유한 암호화 키값을 생성하는 암호화 키값 생성부(21), 생성된 암호화 키값을 저장하는 저장부(22), 암호화 키값 생성부(21)에 연결되어 있고, 배드 영역 암호화 키값이나 소프트 암호화 키값을 선택적으로 이용하여 디크립션을 수행하고 인크립션을 수행하는 디스크립션 및 인크립션부(23), 그리고 인터페이스부(10)와 슬림 디스크(40) 간의 어드레스(address), 데이터(data), 커맨드(command)를 연결해주는 어드레스 및 데이터 버스 처리부(24)를 구비한다.
고유 키값 생성부(30)는 연결 장치의 고유값을 지정하기 위한 것으로서, 정해진 일련번호를 저장하는 메모리 형식이나 배드 영역을 랜덤한 고유값으로 사용하기 위한 플래시 메모리, 또는 난수 발생기일 수 있다.
저장 장치인 슬림 디스크(40)는 플래시 메모리(flash memory), 구체적으로 낸드(nand) 플래시 메모리일 수 있다.
이 슬림 디스크(40)는 슬림 디스크(40)에 저장된 데이터를 읽어가거나 슬림 디스크(40)에 데이터를 저장하고자 하는 컴퓨터 등의 외부 장치와 연결 장치를 통해 연결되어 있다.
또한, 슬림 디스크(40)는 암호 제어 유닛(20)과 연결되어 있으므로, 슬림 디스크(40)의 동작 모드(즉 검사 모드, 읽기 모드, 쓰기 모드 또는 지우기 모드)와 슬림 디스크(40)의 상태 체크가 가능하다.
따라서, 암호 제어 유닛(20)는 슬림 디스크(40)의 동작 모드가 읽기 모드 이면, 암호화 키값 생성부(21)를 동작시켜 슬림 디스크(40)의 배드 영역(즉, 플래시 메모리의 배드 영역)을 검사하여 설정된 방법으로 특성 암호화 키값(#1)을 형성하여 저장부(22)에 저장한다(S11).
다음, 암호 제어 유닛(20)의 디스크립션 및 인크립션부(23)는 암화화 키값 저장부(22)에 저장된 생성된 암호화 키값(#1)을 기준으로 슬림 디스크(40)의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색하여(S12) 현재 사용 중인 연결장치 고유값이 있는지를 판단한다(S13),
따라서, 헤더 파일에 현재 사용중인 연결장치 고유값이 존재하면(S13), 디스크립션 및 인크립션부(23)는 슬림 디스크(40)와 연결된 컴퓨터가 접근 권한을 갖고 있는 컴퓨터로 판정하여 컴퓨터로 접근 가능한 파일들의 목록 정보를 전송하여, 컴퓨터의 표시부로 접근 가능한 파일들의 목록이 출력될 수 있도록 한다(S14).
하지만, 헤더 파일에 현재 사용중인 연결장치 고유값이 존재하지 않게 되면(S13), 디스크립션 및 인크립션부(23)는 컴퓨터로 접근 권한 없음을 전송한다(S15).
다음, 해당 컴퓨터가 슬림 디스크(40)의 접근이 가능한 컴퓨터이면(S13), 슬림 디스크(40)는 컴퓨터로 전송된 파일 목록 중에서 컴퓨터에 의해 선택된 파일을 판정해 암호 제어 유닛(20)의 디스크립션 및 인크립션부(23)로 전달한다.
따라서, 디스크립션 및 인크립션부(23)는 슬림 디스크(40)로 전송된 정보를 이용하여 컴퓨터에 의해 선택된 파일에 대한 어드레스와 데이터를 판독하여(S16), 이를 설정되어 있는 디크립션(decryption) 방법으로 해독하여 해독화 데이터(#2)를 생성하고 이 생성된 해독화 데이터(#2)에 소프트 암호화 키값(암호#3)를 적용하여 원래의 데이터로 복호화한다(S17).
다음, 어드레스 및 데이터 버스 처리부(24)는 복호화된 데이터를 정해진 형태로 변환화여 외부 장치인 컴퓨터에서 사용 가능하도록 출력하며(S18), 이때, 설정된 보안 등급에 의해 파일 및 데이터를 컴퓨터로 이동, 복사, 실행 및 업데이트 등을 제한할 수 있다.
이러한 과정은 컴퓨터와 같은 외부장치에서 읽기모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어지며, 접근한 파일의 로그파일에 접근자 정보, 사용시간, 사용정보 유형과 같은 데이터를 기록한다.
다음 도 3을 참고로 하여, 암호화 하여 쓰기 동작을 실시하는 쓰기 모드에 대한 동작을 설명한다.
쓰기 모드에 있어서는 원래의 파일 및 데이터를 컴퓨터와 같은 외부장치로부터 받아 이를 암호화(인크립션)하여 슬림 디스크(40)에 기록하는 기능이 제공되는데, 슬림 디스크(40)를 연결장치에 삽입하면 암호화 제어 유닛의 암호화 키값 생성부(21)는 슬림 디스크(40) 내부의 플래시 메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림 디스크(40) 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성하여 저장부(22)에 저장한다(S21).
다음, 디스크립션 및 인크립션부(23)는 슬림디스크(40)에 적합한 일렬번호(배드영역 정보와 일렬번호를 조합, 슬림디스크 제조 시 공장에서만 기록)가 기록되어 있는지를 체크하여 연결되어 있는 슬림 디스크(40)가 불법 슬림 디스크인지 판단한다(S22).
연결된 슬림 디스크(40)가 불법 디스크로 판정되면(S23), 디스크립션 및 인크립션부(23)는 현재 슬림 디스크가 불법 슬림디스크임을 안내하는 문구를 연결된 컴퓨터로 출력한다(S24).
이러한 과정을 통과하면 앞의 암호화 키값을 기준으로 슬림 디스크(40)의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근 가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 없으면 "접근권한이 없다"는 경고 메시지를 표시한다.
연결된 슬림 디스크(40)가 한번도 사용하지 않은 공 슬림 디스크의 경우는 당연히 어느 연결장치나 자유롭게 사용할 수 있지만, 일부 영역을 사용한 슬림디스크를 삭제, 추가, 변경하는 권한을 처음 사용자(마스터 고유값과 백업 연결장치 고유값도 포함)에게만 허용할 것인지 접근 가능자들 모두 가능한지는 별도로 제공하는 "저장마법사"에서 옵션으로 선택할 수 있도록 제공될 수 있다. 이러한 삭제, 추가, 변경 사항들은 로그파일에 기록해 둘 수 있으며, 슬림디스크에 저장되는 로그파일 삭제는 불가하도록 구현된다.
연결된 디스크(40)가 접근 가능한 디스크인 경우, 디스크립션 및 인크립션부(23)는 컴퓨터와 같은 외부 장치로부터 저장할 파일이나 데이터가 정보가 입력되었는지 판단한다(S25).
외부 장치로부터 저장할 파일이나 데이터가 입력된 상태로 판정되면(S26), 디스크립션 및 인크립션부(23)는 슬림 디스크(40)에서 해당 어드레스를 대응시키고, 입력되는 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 데이터를 암호화하여 슬림 디스크(40)의 플래시메모리에 쓸 암호화된 데이터들을 형성한다(S27).
다음, 어드레스 및 데이터처리 로직부(9)는 정해진 형식으로 암호화된 데이터를 변환하여 슬림 디스크(40)에 전달해 슬림 디스크(40)에 쓰며, 이와 함께 검색 마법사에서 지정한 접근가능범위, 보안설정 정보를 받아 헤더파일에 기록하며 이와 함께 로그파일에도 작업내용을 기록하도록 설계된다. 이러한 과정은 제어장치에서 쓰기 모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어진다.
본 예에서, 소프트 암호화 키값은 고유키값 생성부(30)에 의해 생성된다.
연결장치가 분실이나 도난 당하는 경우를 가정하여 사용자들은 연결장치를 두 개 받아, 하나는 이동용으로 하고 다른 하나는 백업용으로 사용하도록 하면 대응할 수 있지만, 기업이나 정부기관 등과 같이 네트워크로 연결되어 있는 경우 백업용의 경우 회사 보안책임자의 연결장치 고유값일 수 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
10: 인터페이스부 20: 암호 제어 유닛
21: 암호화 키값 생성부 22: 저장부
23: 디스크립션 및 인크립션부 24: 어드레스 및 데이터 버스 처리부
30: 고유키값 생성부 40: 슬림 디스크

Claims (12)

  1. 외부 장치와의 연결 동작을 제어하는 인터페이스부;
    플래시 메모리인 저장 장치의 배드 영역을 검색하여 암호화 키값을 생성하는 암호화 키값 생성부;
    암호화 키값 생성부에 연결되어 있고, 배드 영역 암호화 키값이나 소프트 암호화 키값을 선택적으로 이용하여 디크립션을 수행하고 인크립션을 수행하는 디스크립션 및 인크립션부;
    상기 인터페이스부와 저장 장치간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스 및 데이터 버스 처리부; 및
    상기 소프트 암호화 키값을 생성하는 난수 발생기인 고유 키값 생성부;를 포함하고,
    상기 인터페이스부는 USB 인터페이스부인 것을 특징으로 하는 저장 장치의 데이터 보호 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 저장 장치를 연결장치의 저장 장치 연결소켓을 통해 연결하도록 하드웨어적으로 구현하여 저장 장치 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 플래시메모리의 배드영역을 검사하는 단계;
    특정 암호화 키값을 형성하는 단계;
    상기 암호화 키값을 기준으로 저장 장치의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색하는 단계;
    현재 사용 중인 컴퓨터 연결장치 고유값이 존재하면, 접근 가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주는 단계;
    상기 컴퓨터가 접근 가능한 경우, 파일선택 정보가 입력되면 상기 저장 장치에서 해당 어드레스와 대응 데이터를 읽어들이는 단계;
    상기 컴퓨터가 접근 가능한 경우가 아니면, 경고 메시지를 상기 컴퓨터로 전송하는 단계;
    판독된 어드레스와 데이터를 디크립션(decryption)하고, 소프트 암호화 키값을 적용하여 원래의 데이터로 복호화하는 단계; 및
    복호화된 상기 데이터를 정해진 형식으로 변환하여 외부장치에서 출력하는 단계;를 포함하는 것을 특징으로 하는 저장 장치의 데이터 보호 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제6항에 있어서,
    상기 저장 장치에 정해진 일렬번호가 기록되어 있는지를 체크하여 상기 저장 장치가 정상품인지 판단하는 단계를 더 포함하는 것을 특징으로 하는 저장 장치의 데이터 보호 방법.
  12. 제11항에서,
    상기 저장 장치가 정상품이 아닌 경우, 경고 메시지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 저장 장치의 데이터 보호 방법.
KR1020160023936A 2016-02-29 2016-02-29 저장 장치의 데이터 보호 장치 및 방법 KR101854192B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160023936A KR101854192B1 (ko) 2016-02-29 2016-02-29 저장 장치의 데이터 보호 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160023936A KR101854192B1 (ko) 2016-02-29 2016-02-29 저장 장치의 데이터 보호 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170101432A KR20170101432A (ko) 2017-09-06
KR101854192B1 true KR101854192B1 (ko) 2018-05-03

Family

ID=59925143

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160023936A KR101854192B1 (ko) 2016-02-29 2016-02-29 저장 장치의 데이터 보호 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101854192B1 (ko)

Also Published As

Publication number Publication date
KR20170101432A (ko) 2017-09-06

Similar Documents

Publication Publication Date Title
Kissel et al. Guidelines for media sanitization
KR101155697B1 (ko) 비휘발성 메모리에 데이터를 기록하고 이로부터 데이터를 판독하기 위한 데이터 화이트닝
JP4169822B2 (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US8996933B2 (en) Memory management method, controller, and storage system
US8848496B2 (en) Information processing apparatus, software installing method, and recording medium
CN104424016B (zh) 用于自加密驱动器的虚拟带集中
US11416417B2 (en) Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US8429401B2 (en) Method and apparatus for virtually erasing data from WORM storage devices
EP2161673A1 (en) Method and system for protecting data
EP2528004A1 (en) Secure removable media and method for managing the same
KR20080069018A (ko) 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치
US20100205460A1 (en) Encryption method for digital data memory card and assembly for performing the same
KR20070117454A (ko) 메모리 시스템
KR20180117278A (ko) 모바일기기의 데이터 삭제방법
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
CN105700830B (zh) 一种支持worm存储的固态硬盘主控、固态硬盘及worm存储方法
WO2009084881A2 (en) Card and input and output apparatus for the card
US8074046B2 (en) Semiconductor memory device and operation method thereof
KR101854192B1 (ko) 저장 장치의 데이터 보호 장치 및 방법
JP4537772B2 (ja) ディスクシステム
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
CN102375958B (zh) 限制文件存取的方法
JP5643616B2 (ja) コンテンツ記憶装置およびプログラム
JP2005341422A (ja) データ検査装置、データ検査方法及びデータ検査プログラム
KR20090099955A (ko) 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant