KR20080088911A - 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 - Google Patents

메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 Download PDF

Info

Publication number
KR20080088911A
KR20080088911A KR1020070031796A KR20070031796A KR20080088911A KR 20080088911 A KR20080088911 A KR 20080088911A KR 1020070031796 A KR1020070031796 A KR 1020070031796A KR 20070031796 A KR20070031796 A KR 20070031796A KR 20080088911 A KR20080088911 A KR 20080088911A
Authority
KR
South Korea
Prior art keywords
encryption key
data
slim
bad
slim disk
Prior art date
Application number
KR1020070031796A
Other languages
English (en)
Inventor
조영선
박수희
Original Assignee
슬림디스크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 슬림디스크 주식회사 filed Critical 슬림디스크 주식회사
Priority to KR1020070031796A priority Critical patent/KR20080088911A/ko
Publication of KR20080088911A publication Critical patent/KR20080088911A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C2029/0403Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals during or with feedback to manufacture

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 메모리의 배드정보를 암호화키로 사용하는 데이터 저장카드, 연결장치 및 그 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 메모리(예 : 플래시 메모리)의 배드정보를 기준으로 암호화시킨 데이터를 담아두는 데이터 저장카드(슬림디스크)와, 슬림디스크와 컴퓨터, 디지털 카메라, 휴대폰 등과 같이 메모리 수단이 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 주는 연결장치와, 컴퓨터, 디지털 카메라, 휴대폰 등에서 슬림디스크로 데이터를 이동하여 저장할 때 특정 프로그램(예 : 저장마법사)을 통해 접근가능자 고유값, 로그파일 형태, 네트워크 접근 기능 선택 등을 제어하도록 하는 방법을 제공하는데 그 목적이 있음.
3. 발명의 해결방법의 요지
본 발명은 슬림디스크 내의 메모리(예 : 플래시메모리)의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성하고, 이러한 암호화 키값을 기준으로 컴퓨터와 같은 외부 장치에서 원하는 어드레스와 데이터가 입력되면, 슬림디스크에 어드레스를 지정하고, 데이터를 설정된 디크립션(decryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 데이터를 복호화하여, 슬림디스크 메모리의 암호화된 데이터들을 접근가능하도록 허용된 연결장치에서는 읽을 수 있도록 구성하여 불법복제 및 프라이버시 문제를 해결함.
4. 발명의 중요한 용도
본 발명은 플래시메모리의 배드영역 정보를 암호화 방법으로 사용하는 슬림디스크를 통해 강력한 불법복제 방지 및 슬림디스크 접근가능 범위를 연결장치의 고유값으로 제한할 수 있도록 하여 프라이버시 기능을 유일하게 제공할 수 있는 메모리카드로서, 기존의 메모리카드를 사용하는 컴퓨터 및 MP3/PMP/PDA/UMPC/내비게이션/디지털 카메라/디지털 액자/휴대폰 등의 장치에 적용될 수 있고, 불법복제가 보편화된 컴퓨터 및 게임 소프트웨어를 보호하도록 CD나 DVD를 대체하는 용도로도 사용되며, 기업 및 정부기관 등에서 사용되는 컴퓨터들의 관련 데이터를 저장, 보관, 전달하는데 사용되는 CD, DVD 등의 가장 취약한 보안 기능을 능동적으로 제어할 수 있어 이를 대체하는 용도로도 사용됨.
디크립션 및 인크립션 로직, 암호키 형성 로직, 저장마법사, USB 보안디스크, 배드영역

Description

메모리의 배드정보를 암호화키로 사용하는 데이터 저장카드, 연결장치 및 그 방법{New data storage card, interface device and method by memory's bad pattern}
도 1은 본 발명에 따른 플래시메모리의 배드정보를 암호화키로 사용하는 데이터 저장카드, 및 연결장치의 일실시예 구성도,
도 2a 및 2b는 본 발명에 따른 플래시메모리의 배드정보를 암호화키로 사용하는 방법에 대한 일실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
1 : USB 인터페이스 수단 2 : 파일보안관리 수단
3 : 슬림디스크 연결소켓 4 : 인크립션 데이터
5 : 디크립션 데이터 6 : 배드영역 암호키 형성 로직
7 : 디크립션 및 인크립션 로직 8 : 소프트 암호키 형성 로직
9 : 어드레스 및 데이터처리 로직 10 : 고유키값 발생수단
본 발명에 따른 일실시예에서는 플래시메모리를 예로 들어 설명하기로 한다.
일반적으로 플래시메모리의 경우 생산 공정 기술의 발전과 수요 확대로 인한 대량 생산에 따라 가격이 급격히 인하되고 있고 메모리 용량도 해마다 증가하고 있어, USB/SD/CF 등의 다양한 형태의 메모리카드가 개발되어 컴퓨터나 디지털카메라, PDA, 휴대폰 등의 저장 수단으로 널리 사용되고 있다. 컴퓨터에서도 과거에 널리 사용되던 플로피디스크는 최근 공식적으로 없어지고, 현재 대부분의 기업, 정부기관 등에서는 자료보관 및 전달용으로는 주로 CD나 DVD에 파일 및 데이터를 저장 보관하고 있으며, 본인이 휴대하여 사용할 때는 USB 메모리카드나 이동형 하드디스크들을 보조 휴대형 저장장치로 사용하고 있다. 혹은 인터넷을 통해 웹하드 등에 정보를 저장하고 있지만 대부분의 기업에서는 정보 보안 및 자료 유출 방지를 위해 금지하는 경우가 많다.
이와 함께 기술 발전에 따라 제품 라이프 사이클이 짧아지고 있어 대부분의 기업, 연구소, 정부기관 등에서는 개발된 기술이나 정책 자료, 회계 자료 등의 보안을 엄밀하게 유지해야 하는 경우가 많아져, 일부 특수한 경우에는 USB메모리카드에 지문인식센서나 각종 강화된 암호인증 수단을 탑재하여 적용하고 있지만 CD나 DVD에 저장하는 경우에는 유출시 소프트웨어적 암호 외에는 특별한 보안 대책은 없다. 또한, 대기업 등에서는 이메일 등을 차단, 검색하여 외부로 중요한 회사기밀 자료가 유출되는 것을 막고 있지만, 일반 USB 메모리카드나 CD 등으로 외부에 정보 가 고의로 유출되는 경우가 있고, 일반 USB 메모리카드나 CD 등을 분실 시에는 저장된 데이터 및 파일 등이 그대로 노출되는 것이 현실이다. 어떠한 경우에도 기록된 정보는 관리자의 요구에 반해서 공개되지 말아야 하는데 현재로서는 지문인식센서를 탑재하는 등 적극적 방법을 제외하고는 해결 방안이 제시되지 못하고 있다.
이에, 본 발명인에 의해 출원된 일명 “슬림디스크”는 새로운 컨텐츠 및 데이터 저장 매체로 저렴한 플래시 메모리 기반이면서, 다양한 압축 포맷으로 만들어지는 컨텐츠 데이터나 자료 데이터, 파일 등을 안전하고 복제가 불가능하도록 기록하면서 비휘발성 메모리이므로 소거되지 않으며, 리더장치 및 컴퓨터 연결장치로 암호화된 데이터들을 안전하게 복원할 수 있으며, 음성 및 영상 데이터와 같은 복잡한 압축 데이터 형태를 모두 지원하도록 구성되어 있다. 즉, 본 발명인에 의해 특허 출원된 반도체 생산 공정 중 발생하는 물리적 특성에 의한 복제방지 기능, 그리고 가격면에서 기존 매체와 경쟁이 가능하도록 최적화시켜 구성한 신용카드 크기의 메모리카드(일명 “슬림디스크”라 명명)에 플래시메모리 제조과정 중 발생하는 배드영역의 특성(어드레스)을 이용하여 고유한 암호화 키값을 형성하는 기술을 적용하는 경우, 본 발명은 슬림디스크의 이러한 배드영역의 정보를 읽어 암호화 키값을 형성하고 자동으로 인크립션 및 디크립션하게 함으로써 복법복제가 원천적으로 불가능하며, 암호화 과정에서 재생가능한 컴퓨터 연결장치의 고유키값들을 지정 함께 암호화하여 저장함으로써 해당 컴퓨터 연결장치 외는 실행이 불가능하게 구성하는 “보안 혹은 개인화된 저장장치(private security storage device)”에 관한 것이다.
즉, 본 발명은 이처럼 암호화된 데이터들을 기록하고 있는 슬림디스크에 연결하여 배드영역의 특성치를 추출하고 이를 기반으로 데이터들을 디크립션하고, 연결장치의 고유키값 정보를 검색하여, 사용자가 컴퓨터 등에서 선택한 파일의 헤더파일에 권한이 설정 및 등록되어 있지 않으면 접근을 허용하지 않으므로, 중요 보안이 필요한 데이터가 저장되어 있거나 기록자가 원치 않는 이용자들은 슬림디스크를 사용할 수 없도록 하는 데이터 저장카드, 연결장치 및 그 방법에 관한 것이다.
컴퓨터 연결장치가 컴퓨터 USB포트와 케이블로 연결하여 구성할 수도 있고 혹은 컴퓨터의 플로피디스크 드라이버처럼 내장하여 제공될 수 있으며, 이 경우 컴퓨터는 복제가 불가능한 컴퓨터 연결장치의 고유키값을 가질 수 있어 다양한 용도로 활용될 수 있다. 현재 심각한 사회문제가 되고 있는 SW 불법복제에 적극 대응하기 위해 복제가 되는 CD, DVD 등으로 판매용 SW를 제공하지 않고 슬림디스크로 판매용 SW를 제공된다면 불법복제를 막을 수 있다. 이와 같이 너무 강화된 보안 기능은, 일례로 컴퓨터 연결장치를 분실하는 경우 슬림디스크를 컴퓨터가 접근할 수 없는 등 사용자를 불편하게 하는데 이 경우 네트워크 등록기능을 통한 인증허용 기능 및 마스터연결장치 설정 등을 통해 해결할 수 있다. 해당 파일에 접근한 컴퓨터 연결장치의 고유키값, 일자, 사용시간 등을 기록하는 로그 기능을 추가하면 이력관리가 가능하여 한층 보안 기능을 향상시키도록 제공된다. 이러한 구조, 특성, 장점 때문에 본 발명을 “USB 보안 디스크“라 부르는 것도 가능하다.
슬림디스크는 플래시메모리 제조 과정 중 랜덤한 웨이퍼 물성 및 제조 공정 환경에 의해 인간의 지문처럼 각 메모리마다 고유하게 발생하는 배드영역의 정보를 읽어 정해진 방식에 의해 계산하면 유일한 고유값을 가지게 되고, 슬림디스크는 이를 암호화 키값으로 사용하므로 불법복제가 물리적으로 불가능하다는 큰 장점을 가지고 있다. 이러한 암호화 키값을 사용하여 데이터를 인크립션하는 기법으로는 슬림디스크 암호 프로그래머에 의해 다양한 방법(연산, 로직, 변환, 치환, 회전 등)들이 적용될 수 있으며, 또한 소프트 암호화 키값도 추가시킬 수 있어 가장 강력하게 데이터를 불법복제로부터 보호할 수 있다. 이러한 암호화 방법은 배드영역의 특성으로 인한 물리적 암호화 키값을 기본으로 하기에, 하나의 슬림디스크에서 다른 슬림디스크로 디스크 카피는 가능하지만 물리적 암호화 키값이 다르므로 컴퓨터 연결장치에서는 전혀 다른 형태로 복원이 이루어지고, 설령 하나의 물리적 암호화 키값에 대하여 해독하는 패턴을 알아냈다고 하더라도 다른 물리적 암호화 키값에는 동일하게 적용되지 않으므로 의미가 없게 된다.
물론, 모든 암호화 키값의 형성 원리 및 키값과 암호화하는 다양한 방법들이 모두 공개되었을 경우에는 어떤 암호 방법들도 해독할 수 있는 것은 이 또한 예외는 아니다. 이러한 측면에서 본 발명처럼 적용된 암호 방법들에 대해서는 주문형반도체(ASIC)로 제작하여 자동으로 처리되도록 제공함으로써 혹시 발생할 수 있는 해킹 및 내부유출에 대해 방어하도록 제공된다.
본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 메모리(예 : 플래시 메모리)의 배드정보를 기준으로 암호화시킨 데이터를 담아두는 데이터 저장카 드(슬림디스크)와, 슬림디스크와 컴퓨터, 디지털 카메라, 휴대폰 등과 같이 메모리 수단이 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 주는 연결장치와, 컴퓨터, 디지털 카메라, 휴대폰 등에서 슬림디스크로 데이터를 이동하여 저장할 때 특정 프로그램(예 : 저장마법사)을 통해 접근가능자 고유값, 로그파일 형태, 네트워크 접근 기능 선택 등을 제어하도록 하는 방법을 제공하는데 그 목적이 있다.
현재로서는 기존의 다양한 장치들이 슬림디스크의 암호화된 데이터를 읽어들여 재생하기 위해서는, 슬림디스크의 메모리 배드영역으로 결정되는 암호화 키값 및 암호화 방법, 그리고 필요 시 소프트 암호화 키값들을 전부 알고 하드웨어를 연결하고 프로그램해야 하는 만큼, 슬림디스크를 지원하는 단말기 및 컴퓨터 주변장치를 다양하게 하기 위하여 개방형 플랫폼으로 갈 경우 이러한 암호화 방법들을 모두 공개해야 한다. 공개된 암호는 더이상 암호가 아닌 만큼, 지문처럼 물리적으로 유일하게 주어지는 슬림디스크의 암호화 방법도 예외가 아니다. 이런 측면에서 다양한 단말기 및 컴퓨터 주변장치 개발자들은 슬림디스크의 암호화 체계 및 방법, 키값에 접근하지 않고, 공지된 일반적인 인터페이스 방식(일례로 USB 통신)으로서 본 발명의 반도체, 보안관리 방법이 적용된 컴퓨터 연결장치를 통해서만 슬림디스크의 암호화된 데이터를 자동으로 해독하여 접근하도록 해야 한다. 역으로 컴퓨터의 정상 데이터를 암호화 형식으로 변환시키는 인터페이스 반도체, 보안관리 방법이 적용된 컴퓨터 연결장치는 정해진 인터페이스 방식으로 저장하고자 하는 원래의 데이터를 받아, 슬림디스크의 상태를 검사하여 포맷되어 있지 않으면 지우기 기능 등으로 초기화시키고, 배드영역 정보를 검색하여 암호화 키값을 계산한 후, 원래의 데이터를 암호화하여 슬림디스크에 쓰도록 하는 부분이 포함될 수도 있다. 이때 컴퓨터 화면의 “저장마법사” 프로그램에 의해 접근가능자, 로그파일 형태, 네트워크 접근허용 여부 등과 같은 부가 제어정보 데이터를 전달받아 원래 파일 등과 함께 암호화하여 슬림디스크에 정해진 형식과 순서에 의해 기록한다. 대부분의 암호장치가 무용지물이 되는 경우는 암호체계의 완벽하지 않음, 개발자의 백도어(Back door), 시퀀스 프로세싱을 통해 모든 경우의 수들을 만들어 갈 때 정형화 패턴이 용이하게 인식되는 등의 원인들에 의해 무력화되는데, 본 발명의 경우는 블랙박스처럼 동작하는 반도체, 보안관리 방법을 제공하여, 개발자의 백도어만 차단할 경우 암호화된 데이터의 정형화 패턴을 컴퓨터가 판단할 수 없고 배드영역의 정보를 물리적인 암호화 키값으로 사용하는 슬림디스크는 확률상 키값이 모두 다르게 결정되므로 해킹 등으로부터 완전하게 방어할 수 있다.
즉, 하나의 슬림디스크의 암호화 패턴을 알아낸다 하더라도 이는 배드영역 정보가 완전하게 같은 슬림디스크(존재하지 않는 확률임, 64k의 페이지를 가지고 있는 1Gb급의 경우 배드페이지가 20개 있을 경우 같을 확률은 1/(64k)20으로 0에 가까움)에만 적용되고, 다른 슬림디스크에는 동일하게 적용되지 않기 때문이며 이러한 암호화 특성으로 인해 슬림디스크 대 슬림디스크 복사는 의미가 없게 된다. 이와 함께 접근가능한 컴퓨터 연결장치의 고유값들을 “저장마법사” 프로그램을 통해 편리하게(이름과 고유값 매칭 테이블) 선택하고, 이를 저장하고자 하는 파일과 데이터 등과 함께 암호화하여 슬림디스크에 기록하면, 유일한 복제 방지 및 접 근자 제어가 가능한 메모리장치와 그 방법이 만들어진다. 물론, 컴퓨터 연결장치는 슬림디스를 디크립션하여 본인의 연결장치 고유값이 접근 가능하도록 설정된 파일들만 보여주고 실행시킬 수 있게 구성된다. 이렇게 함으로써 기업, 정부기관, 연구소의 중요한 자료가 밖으로 유출 또는 분실된다 하더라도 암호로 설정된 컴퓨터 연결장치가 없으면 무력화되므로 보안시스템 도입 목적을 완전하게 달성할 수 있다. 컴퓨터 연결장치도 함께 분실 및 도난당하는 경우를 가정하면, 해당 컴퓨터가 인터넷에 접속되어 있고 불법적으로 슬림디스크를 해독하려고 시도할 때 특정 서버에 접속하여 사고 고유값으로 신고되었는지 확인되면 해당 슬림디스크의 내용을 자동삭제 및 추적하도록 구성할 수 있다. 역으로 정상 소지자가 컴퓨터 연결장치를 분실 및 고장이 발생하였을 경우에 복원할 수 있는 방법으로는, 기업 등에 컴퓨터 보안책임자가 가지고 있는 마스터 컴퓨터 연결장치를 설정하고 회사 내에서 사용하는 슬림디스크에는 기본적으로 마스터 연결장치 고유값이 입력되도록 구성하거나 본인 컴퓨터에 별도의 컴퓨터 연결장치를 끼워두면 언제나 이 고유값을 슬림디스크에 함께 쓰도록 하면(고정용+이동용 장치) 해결된다. 이와 함께 해당 파일의 접근 이력 정보를 기록해두는 로그파일을 설치하면 보안성을 한층 높일 수 있다. 그러므로 슬림디스크에 저장되는 파일 형식은 접근가능자 고유값 기록된 헤더파일 + 접근이력 기록 로그파일 + 저장하고자 하는 파일로 이루어진다.
본 발명인에 의해 특허 출원된 일명 슬림디스크에 사용되는 메모리는 현재 다양한 메모리 방식(DRAM, 플래시, SRAM 등)들 중에서도 전원이 없어져도 기록된 내용이 유지되어야 하므로 플래시 메모리가 가장 보편적이다. 이러한 플래시 메모 리에도 여러 가지 방식이 있지만 일반적으로 판매되는 반도체 패키지(package)의 경우 NAND 플래시 타입의 경우는 48핀이 표준이며, NOR 플래시는 48~88핀의 패키지로 되어 있다. 이를 일반적인 메모리카드 인터페이스 방식인 SD나 MMC, CF, 메모리스틱 타입으로 변경 시에는 별도로 플래시카드 컨트롤러 등의 부품이 추가되어 단가가 올라가므로, 초기의 슬림디스크처럼 적용하고자 하는 용도를 재생 전용(즉, 읽기 전용)으로만 할 경우 별도의 플래시카드 컨트롤러를 사용하지 않더라도 NAND 플래시메모리의 경우 최소 14핀(I/O 8핀, CLE, ALE, RE, WE, Power, GND)으로 가능하다. 일본의 “도시바”사가 중심이 되어 만든 스마트미디어 카드도 별도의 컨트롤러를 사용하지 않다는 점에서 동일하지만, 이는 읽기/쓰기가 모두 지원되어야 하므로 핀의 접점이 18핀 정도로 많다. 저렴한 플래시 메모리가 아니라 EEPROM이나 OTP 메모리와 같은 일회용 메모리 및 그 밖의 다양한 지워지지 않는 메모리 등을 사용하여, 읽기 전용으로 핀들을 구성, 메모리카드 형식으로 제공하는 것도 배드영역의 정보를 이용하여 암호화하는 경우에는 본 발명의 범주에 포함된다고 할 수 있다.
현재 플래시 메모리가 대부분의 기록 매체를 대체하면서 생산량이 급격히 증가하고 있는데, 플래시 메모리의 경우 메모리 용량의 증가와 함께 메모리 셀 사이즈가 점차 작아지고 있고 필연적으로 발생하는 배드영역(bit, byte, 혹은 block) 등이 어느 기준 이상(1G비트급의 경우 총 1024개의 블록 중 20개의 배드블록 허용 규격 있음-삼성전자 데이터북) 발생하면 단품 불량으로 분류되고 있다. 표준 메모리카드 등에서는 중요한 데이터나 파일이 기록되므로 배드 블록은 치명적이어서 불 량 부품을 사용할 수 없다. 부가적으로 한 개의 비트가 이상이 있어도 128K바이트 블록(대블록 타입의 경우, 소블록 타입은 64Kbyte가 한 블록임) 전부를 사용치 못하는 현재의 플래시메모리와 달리 슬림디스크는 부분적인 읽기 전용(재기록 시 포맷 후 사용)이므로 배드 발생 부분만을 사용치 못하고 블록 내의 나머지 정상 영역은 모두 사용가능하도록 구성할 수 있어, 슬림디스크는 폐기되는 불량 플래시 메모리를 사용할 수도 있어 더욱 저렴한 가격으로 제공이 가능하다는 이점이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위해서, 본 발명의 대상인 초기의 슬림디스크는 컨텐츠 데이터를 내부의 플래시메모리에 기록하여 싱글 음반 등과 같이 재생 전용으로만 사용하므로, 사용자가 외부에서 슬림디스크의 내용물을 임의로 삭제 및 쓰는 것을 막기 위해 플래시메모리 타입의 경우 메모리에 쓰기/지우기를 금지시키는 단자인 WP(write protect) 신호를 내부적으로 풀다운(pull down)시켜 액티브 상태로 하여 쓰기 및 지우기를 금지하도록 구현하였지만, 슬림디스크를 “USB 보안 디스크”로 발전시키기 위해 WP 단자를 외부에서 제어가능하도록 설정하고 메모리의 데이터를 읽어내기 위한 I/O 및 제어신호 단자들을 외부 접촉단자와 연결하여 신용카드와 유사한 형태로 제공하도록 재구성한다. 본 발명의 “USB 보안디스크” 및 연결장치, 보안관리 방법에서, 슬림디스크와 연결장치는 소켓을 통해 각각 연결하도록 구성하면 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태 체크가 가능하므로, 일차적으로 플래시메모리의 배드 영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성한다. 이러한 암호화 키값을 기준으로 접근가능자 고유값이 저장되어 있는 헤더파일을 읽어 현재 슬림디스크가 끼워져 있는 연결장치의 고유값과 비교하여 사용가능을 판단한다. 고유값이 일치하여 사용가능하고 컴퓨터 사용자가 파일을 선택하면, 슬림디스크에 해당 어드레스를 지정하여 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 필요 시 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 원래의 데이터로 복호화하여 컴퓨터와 같은 외부 장치(디지털 액자, 휴대폰, PDA 외)들에 전달하도록 설계된다. 이와 같이 기본적으로 접근자를 제한하는 읽기 기능을 제공하지만, 역으로 원래의 저장 파일 및 데이터를 별도의 외부장치(컴퓨터, 디지털 액자, 휴대폰, PDA, PMP 등)로부터 받아 이를 암호화(인크립션)하여 슬림디스크에 기록하는 기능도 기본적으로 제공된다. 즉, 슬림디스크의 접촉단자와 각각 연결하도록 하드웨어적으로 구성하면 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하므로 일차적으로 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성한다. 이러한 암호화 키값을 기준으로 접근가능자 고유값이 저장되어 있는 헤더파일을 읽어(빈 슬림디스크의 경우 어느 연결장치나 사용가능) 현재 슬림디스크가 끼워져 있는 연결장치의 고유값과 비교하여 사용가능을 판단한다. 고유값이 일치하여 사용가능하고 컴퓨터 사용자가 제공되는 “저장마법사” 프로그램을 통해 저장할 파일과 여러 보안관련 옵션들을 선택하면, 저장파일과 헤더파일, 로그파일을 정해진 형식 및 순서에 의해 구성하여 입력되면, 슬림디스크에 어드레스를 지정하고, 데이터를 설정된 인크립션 방법(암호#2)과 필요 시 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 암호화된 데이터들을 쓰도록 구성된다. 본 발명의 반도체, 보안관리 방법은 NAND 플래시메모리를 연결하는 다양한 CPU, CODEC, DSP 등이 슬림디스크를 일반 NAND 플래시메모리와 동일하게 사용할 수 있도록 암호화 과정을 자동으로 처리해주는 인터페이스 형태의 반도체로 제공될 수도 있고, 이러한 기능들을 하는 로직 및 방법을 구체화시킨 모듈로 CPU, CODEC, DSP 등의 웨이퍼 설계시 함께 설계하여 하나의 반도체로 제공하거나, 이러한 기능들을 하는 로직 및 방법들을 프로그램과 같은 기록매체로 CPU, CODEC, DSP 등에 설치하는 형태로 제공된다.
참고로, 본 발명의 적용 대상인 슬림디스크에서 외부 접촉 단자가 많이 나와 있으면 신뢰성이 떨어지고 비용이 올라가므로 단자수를 최소화시켜야 하는데, 본 발명에 최근 가장 널리 사용되고 가격이 저렴한 플래시메모리를 적용하는 경우 최소 14핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND)으로 구성하여도 충분하지만, 부가적인 기능을 추후 지원하게 된다면 플래시메모리의 동작 상태를 나타내는 R/B 단자와 플래시메모리를 사용치 않을 경우에는 스탠바이 모드로 진입시켜 전류소모를 줄이기 위한 CE 단자가 외부 접촉 커넥터에 포함될 수도 있다. 이상과 같이 NAND 플래시메모리를 기준으로 하여 각 핀의 명칭이 정의되었지만, 대부분의 메모리 수단들은 비슷한 기능들을 가지고 있고, 본 발명의 범주는 이러한 명칭 및 메모리 수단별로 제공되는 타이밍 챠트 상의 사소한 동작 차이점들은 배드영역의 정보로 암호화 키값을 만들어내는 경우 모두 구속한다고 할 수 있다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 플래시메모리의 배드정보를 암호화키로 사용하는 데이터 저장카드(일명 “USB 보안디스크”), 및 연결장치의 일실시예 구성도이다.
도 1에 도시된 바와 같이, 본 발명이 적용되는 컴퓨터 연결장치의 반도체, 모듈 혹은 보안관리 방법은 슬림디스크(3)의 배드영역 정보를 검색하여 유일한 고유값을 형성하는 암호화 키값 형성 로직(6), 선택적으로 소프트 암호화키 값을 기록하여둔 로직(8), 배드영역 암호화 키값과 선택적으로 소프트 암호화 키값을 이용하여 디크립션을 자동으로 수행하는 디크립션과 인크립션 로직(7), 컴퓨터 등과 같은 외부 장치들과 연결하는 USB 인터페이스 수단(1)과 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)으로 파일보안 관리수단(2)이 구성되며, 연결장치의 고유값을 지정하기 위해 고유값 발생수단(10)이 일렬번호를 저장하는 메모리 형식이나 배드영역을 랜덤한 고유값으로 사용하기 위한 플래시메모리, 혹은 임의의 동일한 코드값을 제공하는 난수발생 반도체 형태로 제공된다.
이러한 반도체, 모듈 혹은 보안관리 방법에서 슬림디스크(3)와 연결하는 단자들은 16핀(I/O 8핀, ALE, CLE, RE, WE, Power, GND, WP, CE)의 표준 NAND 플래시메모리 인터페이스를 기본으로 하고, 내부의 디크립션 혹은 인크립션(7), 암호화 키값 형성 로직(6,8) 등과 함께 USB 인터페이스 수단(1)과 동일 웨이퍼에 구현 시에도 컴퓨터와 같은 외부 장치에서는 암호화 과정을 이해할 필요 없이 하나의 표준 NAND 플래시메모리처럼 슬림디스크(3)를 읽고 쓰도록 구성된다. 외부장치와 연결하는 인터페이스 방식으로 부가적으로 USB 인터페이스 수단(1)에서 다양하게 제공할 수 있는데 이러한 통신방식으로는 USB, 시리얼통신, 패러럴통신, SDIO방식, CF방식 등 표준 통신 방식을 선택하면 이를 적용하여 만들 수 있는데, 외부장치들의 종류, 범용성, 통신속도 및 가격과 적용성 등을 고려할 때는 USB 인터페이스 방식이 가장 유력하다.
참고로, 슬림디스크에 주로 사용하는 낸드(NAND)형 플래시메모리는 다양한 용량과, 원리상 저렴한 설계 및 생산이 가능한 구조로 되어 있다. 플래시메모리의 구조는 비트단위의 셀, 그리고 이 비트들이 모여서 페이지를 만들고, 페이지가 모여서 블록을 만든다. 대블록 타입의 플래시메모리의 경우 페이지는 2048바이트의 주영역과 64바이트의 여유영역(주영역의 데이터 상태 및 에러정정 복원용 코드 영 역 등 기록)으로 총 (2048+64) 바이트로 구성되며, 블록은 이러한 페이지가 64개 모여 구성되므로 한 블록의 용량은 (2048+64)x64 = (128K+4K) 바이트로 이루어진다. 소블록 플래시메모리의 경우 페이지의 경우 512바이트의 주영역과 16바이트의 여유영역으로 총 (512+16) 바이트로 구성되며, 블록은 이러한 페이지가 32개 모여 구성되므로 한 블록의 용량은 (512+16)x32 = (16K+512) 바이트로 이루어진다. 8비트 단위가 아니고 16비트 단위의 워드로 구성되는 경우에는 각각의 반으로 구성된다.
낸드 플래시 메모리의 경우 셀 구조 특성에 의해 읽고/쓰는 모드의 경우는 페이지 단위로만 가능하며 쓰기 전에 수행해야 하는 지우기 기능은 블록 단위로만 가능하기 때문에, 한 비트가 배드상태이면 블록 전체(대블록의 경우 <128K+4K> 바이트)를 못쓰게 된다. 1G비트급 대블록의 경우 1024개의 블록이 제공되지만, 이러한 특성 때문에 "삼성전자"와 "하이닉스"에서는 정상품이라도 20개(전체 블록의 2% 수준)까 지의 배드블록은 허용하고, 그 이상을 불량 및 등외로 판정한다. 플래시 메모리에 있어서 페이지 단위로 주영역과 함께 구성되는 여유영역(spare area)은 배드블록정보, 논리적섹터번호, 쓰기 시 발생한 파워실패 상태 플래그(flag), 주영역 및 논리적섹터번호의 에러정정 코드값 등이 저장되어 사용 중 발생하는 비트 깨짐 현상 등에 대해서 어느 정도 신뢰성을 보장하며 복구하도록 되어 있다. 즉, 낸드 플래시메모리는 비유효(invalid) 블록들을 포함할 수 있지만, 이 블록에 정보를 저장하지 말아야 하며, 초기 비유효 블록은 출하 전에 테스트된 원래의 배드 블록을 의미하며 비유효 블록 표시는 그 블록의 각 첫 번째 페이지 여유 영역에 00H를 써넣어 표시하고, 사용 연한 내(최소 10년)에서 쓰고 지우는 과정에서 추가적인 배드 블록이 발생할 수 있어 이로 인한 데이터 손실을 방지하기 위해 총 용량의 10% 내외를 보관(reserved) 영역으로 설정한다. 쓰고 지우는 중(읽는 중에는 발생 확률 극히 적음)에 배드블록이 발생하면 원래의 데이터를 이 보존 영역에 옮겨 기록하는데, 물론 사용 중 배드블록이 추가로 발생하지 않으면 보관 영역은 사용치 않으므로 버려지는 영역이지만 데이터 손실로 인한 사용자의 클레임에 대응하기 위해 플래시메모리를 사용하는 현재 장치들은 이를 의무적으로 설정하고 있다. 즉, 쓰거나 지울 때 에러가 발생하면 해당 블록을 배드블록으로 마킹하고 보관 영역의 블록으로 대체하지만, 읽을 때 에러가 발생하면 에러정정 코드를 재확인하여 정정하도록 구성되어 있다.
이와 같은 읽기/쓰기/지우기 기능을 모두 사용하는 기존 장치들에 비하여 플래시메모리에 컨텐츠 데이터를 한번 기록한 후에는 읽기 전용으로 사용하면, 지우기 기능과 같은 블록 단위 모드는 사용치 않고 페이지 단위 모드로만 사용하므로, 배드비트가 발생하더라도 배드블록이 아닌 배드페이지 단위로 메모리 공간을 운영할 수 있어 대블록의 경우 배드비트가 발생하면 현재는 (128K+4K) 바이트 전부를 사용하지 못하지만, 슬림디스크와 같은 용도의 읽기전용 모드에서는 (2K+64) 바이트만 버리면 되는 큰 이점(98.5%를 유효화시킴)이 있다. 읽기/쓰기/지우기 기능을 모두 사용하는 장치들은 사용 중 발생할 우려가 있는 배드비트에 대응하기 위해 총 용량의 10% 내외를 보관(reserved) 영역으로 할당하는데, 읽기 모드로 사용하면 배드비트가 발생할 확률이 극히 적으므로 별도로 보관 영역을 할당할 필요가 없어 주 어진 메모리 용량을 전부 사용할 수 있는 이점이 있다. 또한, 읽기전용모드로 할 경우 별도의 플래시메모리 파일관리프로그램(FAT)이 디바이스(장치) 단에서 필요 없어, 더욱 상세히 연구하면 배드 영역만 못쓰고 다른 정상 영역은(2K바이트 페이지 영역 중 배드비트가 하나 발생하면 한 바이트만 못쓰고 1999바이트를 유효화시킴) 모두 사용 가능하게 하는 방법과 흐름도(flow chart)를 다음들과 같이 제시할 수 있다.
본 발명인에 의해 특허 출원된 슬림디스크는, 초기화시 배드비트가 발생하면 이 비트가 속하는 블록을 전부 배드블록화하고, 지우고 쓰는 과정에서 배드블록화되는 경우 설정된 보관(reserved) 블록영역으로 바꾸어 쓰는 방법이 현재는 앞에서 설명한 바와 같이 적용되고 있는데, 컨텐츠 기록용으로 사용되는 플래시메모리 및 메모리카드는 제조 시 한번만 기록할 뿐이므로 초기화(포맷팅) 시에 발견된 배드비트 정보에 의해 배드비트가 있는 블록은 배드블록으로 마킹하고, 다음의 정상인 블록에 순차적으로 데이터를 쓰도록 구성하여 배드블록이 사용 중 발생하지 않으면 필요하지 않은 보관 블록영역을 없도록 구성하여, 주어진 메모리 공간을 전부 활용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음이 첫째 이점으로 제시하였다. 또한, 슬림디스크에 있어서 컨텐츠 기록용으로 사용되는 플래시메모리 및 메모리카드는 제조 시 한번 기록할 뿐이고, 플래시메모리의 블록단위로 지우는(erase) 기본 기능을 사용하지 않도록 읽기 전용으로 구성되므로, 초기화(포맷팅) 시에 발견된 배드비트 정보에 의해 배드비트가 있는 페이지는 배드페이지로 마킹하거나 혹은 베드페이지 어드레스를 저장하는 헤더파일 영역에 기록하고 다음의 정상인 페이지에 순차적으로 데이터를 쓰도록 구성하여, 주어진 메모리 공간을 배드페이지를 제외하고 전부 활용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음이 둘째 이점으로 제시하였다. 또한, 슬림디스크에 있어서 플래시메모리의 특성을 기록하는 헤더파일 영역에 초기검사시에 발견된 배드영역 (1비트,4비트,8비트,16비트 등)의 어드레스들을 기록하고, 플래시메모리의 데이터 보관영역에 데이터를 기록하면서 헤더파일 데이터를 기준으로 배드영역이 발견된 위치에 도달하면 이 영역을 스킵(skip)하고 다음 위치에 배드영역에 기록할 데이터를 이어서 기록하고, 역으로 리더장치에서는 플래시메모리를 읽을 때는 배드영역의 어드레스에 도달하면 이를 스킵(skip)하고 뒤의 영역의 데이터를 읽어 들이도록 구성하여, 배드블록 내에서도 배드영역을 제외하고 남은 정상 영역을 전부 사용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음이 셋째 이점으로 제시하였다. 또한, 슬림디스크에 있어서 플래시메모리의 특성을 기록하는 헤더파일 영역에 초기검사시에 발견된 배드영역 (1비트,4비트,8비트,16비트 등)의 어드레스들을 기록하고, 플래시메모리의 데이터영역에 데이터를 배드영역을 무시하고 순차적으로 기록하면서 배드영역이 발견된 위치에서는 헤더파일 영역에 있는 해당 어드레스에 대응하여 참 데이터값을 기록하고, 리더장치에서 플래시메모리를 읽을 때는 배드영역의 어드레스에 도달하면 이를 스킵(skip)하고 헤더파일 영역에 있는 해당 어드레스에 대응된 참 데이터값으로 교체하도록 구성하여, 배드블록 내에서도 배드영역을 제외하고 남은 정상 영역을 전부 사용함을 특징으로 하는 플래시메모리 제어방법을 적용할 수 있음을 넷째 이점으로 제시하였다.
도 2a 및 2b는 본 발명에 따른 플래시메모리의 배드정보를 암호화키로 사용하는 방법에 대한 일실시예 흐름도로서, 읽기 모드(도 2a)와 쓰기 모드(도 2b)에 대해서 각각 설명한다.
본 발명의 플래시 메모리 배드정보를 암호화키로 사용하는 데이터저장카드, 컴퓨터 연결장치 및 그 방법에서는 읽기모드를 구현하기 위해서, 슬림디스크를 연결장치의 슬림디스크 연결소켓을 통해 연결하도록 하드웨어적으로 구현하여, 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성하고, 이러한 암호화 키값을 기준으로 슬림디스크의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용 중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 고유값이 없으면 “접근권한이 없다”는 경고 메시지를 표시한다.
접근허용자의 경우 컴퓨터와 같은 외부 장치로부터 원하는 파일선택 정보를 입력하면 슬림디스크에서 해당 어드레스와 대응 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 원래의 데이터로 복호화하고, 이를 어드레스와 데이터 처리 로직부를 통해 정해진 형식으로 변환하여 외부장치에서 사용가능하도록 출력되며, 이때 설정된 보안 등급에 의해 파일 및 데이터를 컴퓨터로 이동, 복사, 실행 및 업데이트 등을 제한할 수 있다. 이러한 과정은 컴퓨터와 같은 외부장치에서 읽기 모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어지며, 접근한 파일의 로그파일에 접근자 정보, 사용시간, 사용정보 유형과 같은 데이터를 기록한다.
이와 같이 기본적으로 읽기 기능을 제공하지만, 슬림디스크에 데이터를 암호화하여 기록하는 방법에 대해서 설명하면 다음과 같다. 이는 현재의 슬림디스크는 개인이 데이터를 기록하는 것이 금지되었지만 컨텐츠 및 데이터 보호에 대한 확실한 검증이 이루어지면 컴퓨터와 연계하여 데이터를 내려받아 이를 암호화하여 슬림디스크에 쓰는 것도 가능하게 하는데, 여기에는 암호화되지 않은 데이터를 컴퓨터와 같은 외부장치에서 내려받아 이를 본 발명의 연결장치의 반도체, 모듈 및 보안관리 방법을 통해 암호화하여 기록하는 방법과 슬림디스크의 배드영역 정보를 별도의 인증센터에 보내면 사용자가 선택한 컨텐츠의 암호화된 데이터가 내려오고 본 발명의 연결장치는 이를 슬림디스크에 단순히 순차적으로 쓰는 방법이 있지만 본 발명의 목적에는 전자의 방법이 오프라인으로 사용할 수 있으므로 적합하다.
쓰기 모드에 있어서는 원래의 파일 및 데이터를 컴퓨터와 같은 외부장치로부터 받아 이를 암호화(인크립션)하여 슬림디스크에 기록하는 기능이 제공되는데, 슬림디스크를 연결장치에 삽입하면 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성한다. 이때, 선택적으로 슬림디스크에 적합한 일렬번호(배드영역 정보와 일렬번호를 조합, 슬림디스크 제조 시 공장에서만 기록)가 기록되어 있는지를 체크하여 불법 슬림디스크인지 판단하고 불법이면 “불법 슬림디스크로 사용할 수 없다”는 경고 메시지를 표시한다.
이러한 과정을 통과하면 앞의 암호화 키값을 기준으로 슬림디스크의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 없으면 “접근권한이 없다”는 경고 메시지를 표시한다.
한번도 사용하지 않은 공 슬림디스크의 경우는 당연히 어느 연결장치나 자유롭게 사용할 수 있지만, 일부 영역을 사용한 슬림디스크를 삭제, 추가, 변경하는 권한을 처음 사용자(마스터 고유값과 백업 연결장치 고유값도 포함)에게만 허용할 것인지 접근가능자들 모두 가능한지는 별도로 제공하는 “저장마법사”에서 옵션으로 선택할 수 있도록 제공될 수 있다. 이러한 삭제, 추가, 변경 사항들은 로그파일에 기록해 둘 수 있으며, 슬림디스크에 저장되는 로그파일 삭제는 불가하도록 구현된다.
접근허용자의 경우 컴퓨터와 같은 외부 장치에서 저장하도록 선택한 파일 및 데이터 정보가 입력되면 슬림디스크에서 해당 어드레스를 대응시키고, 입력되는 데이터를 설정된 인크립션(encryption) 방법(암호#2)과 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 데이터를 암호화하여 슬림디스크의 플래시메모리에 쓸 암호화된 데이터들을 형성하며, 이를 어드레스와 데이터처리 로직부(9)를 통해 정해진 형식으로 변환하여 슬림디스크에 전달하여 쓰며, 이와 함께 검색마법사에서 지정한 접근가능범위, 보안설정 정보를 받아 헤더파일에 기록하며 이와 함께 로그파일에도 작업내용을 기록하도록 설계된다. 이러한 과정은 제어장치에서 쓰기 모드를 완료할 때까지 어드레스를 증가시켜 가면서 반복하여 이루어진다.
여기서, 연결장치를 분실, 도난당하는 경우를 가정하여 사용자들은 연결장치를 두 개 받아 하나는 이동용으로 하고 다른 하나는 백업(고정)용으로 사용하도록 하면 대응할 수 있지만, 기업이나 정부기관 등과 같이 네트워크로 연결되어 있는 경우 백업(고정)용의 경우 회사 보안책임자의 연결장치 고유값일 수 있다.
이러한 슬림디스크의 강력한 보안 및 개인화(private) 기능을 이용하면, 슬림디스크의 개인 정보화 기능, 복제방지 구조와 같은 특유의 장점을 필요로 하는 새로운 응용 분야를 다양하게 제공할 수 있지만, 우선적으로 불법복제를 반드시 막아야 하는 컴퓨터 소프트웨어나 X box/플레이스테이션과 같은 게임 소프트웨어 분야, 프라이버시가 강한 앨범 형태의 백업저장장치를 필요로 하는 디지털카메라와 디지털액자 분야에 대해 설명하면 다음과 같다.
컴퓨터 및 게임 소프트웨어의 경우 불법 복제를 위해 지난 세월동안 수많은 노력을 기울였고 최근 발매한 미국 "마이크로소프트"의 "윈도즈 비스타"의 경우 네트워크 인증제도를 도입하여 절대 복제되지 않으리라 하였지만 발매한지 한달 안에 복제가 이루어지는 상황이다. 이에 플래시 메모리 용량에 따라 다양한 용량(현재는 128M~4G)을 제공할 수 있는 슬림디스크에 해당 소프트웨어를 설치하고, 해당 소프트웨어를 설치한 연결장치의 고유값을 프로그램 실행 시 판단하도록 하면서 부가적으로 현재처럼 네트워크 인증제도를 도입한다면 근본적으로 불법복제를 방지할 수 있다.
이는 슬림디스크에서 슬림디스크의 복제는 물리적으로 배드영역 패턴 정보가 같은 것이 존재할 확률이 극히 희박하므로 불가능하다는 점과, 일렬번호 등으로 표시되는 고유값을 갖는 연결장치도 복제가 불가능하여 동일한 연결장치가 존재치 않는다는 점을 적용하면, 동일한 컴퓨터(연결장치)와 동일하게 복제가 된 디스크가 없기 때문에 불법사용 및 복제가 불가능하다. 그러면, 가상적으로 "윈도즈 비스타"에서 모의 네트워킹을 만들어낸 것처럼 동일한 연결장치의 고유값과 슬림디스크를 만들어낼 수 있는가? 이는 일례로 두 개의 인증된 값(반드시 연결장치에는 슬림디스크가 삽입되어 있어야 함)과 사용시점에 슬림디스크로부터 리턴되는 암호화된 값(일례로 현재 컴퓨터 시간을 슬림디스크에 기록, 암호화된 값을 받고 이를 네트워크를 통해 확인하는 것처럼)을 이용한다면 불가능하다고 판단된다.
디지털 카메라의 경우 급격히 필름 카메라를 대체하고 있는데, 이는 사용 편리성, 현장 확인성, 디지털 데이터의 확장성, 유지 가격 절감 등의 장점이 너무 강력하기 때문이다. 디지털 카메라 사용자의 대부분은 촬영한 사진들을 인화하기 보다는 꼭 필요한 것만 현상하고 대체적으로 컴퓨터에 저장해두는 경향이 있다. 사진 데이터를 컴퓨터에 전부 저장해 두기 때문에 보고 싶을 때는 컴퓨터를 부팅하고 원하는 디렉토리 및 파일을 확인해야 하는 등 번거롭고 최소한의 시간이 필요하다. 과거에는 예전의 현상된 사진을 보관하던 앨범을 자주 꺼내 보던 순간들이 있었지만, 컴퓨터에 사진을 저장하면서 찍은 사진들이 대부분 잊혀지고 있다. 사진을 보기 위해 컴퓨터를 사용해야 하는 번거로움을 최소화하기 위해 컴퓨터보다 쉽게 확인해 볼 수 있는 디지털 액자가 본격적으로 시장을 형성하고 있다. 그러나 현재도 디지털 액자와 카메라를 연결하여 디지털 카메라에서 편집한 내용을 디지털 액자에 있는 SD나 CF 메모리카드 등에 임시로 저장하고 있어 체계적 앨범 관리에 한계가 있으며, 기존의 메모리카드는 프라이버시 보호 기능이 없음은 주지한 바와 같이 사실이다. 이를 슬림디스크에 저장해 두면 본인이 설정한 장치 외에는 실행이 되지 않으므로 프라이버시를 보호할 수 있으며, 특유의 아날로그적인 특성으로 앨범을 효율적, 체계적으로 관리할 수 있다. 현재의 플래시 메모리 가격 추세를 보면 512M(5M 픽셀 해상도 사진 150장 저장용량)의 경우 3~4$ 정도이므로 비용 부담으로 인해 슬림디스크형 앨범 디스크를 제한하지는 않는다. 그러므로 디지털 액자에 슬림디스크를 지원하도록 하면 컴퓨터를 부팅시킬 필요 없이 혹은 디렉토리를 번거롭게 탐색할 필요 없이 슬림디스크 앨범을 바꾸어 끼우는 것으로 쉽게 확인할 수 있어, 디지털 카메라 확산에 기여할 것으로 판단된다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 롬, 램, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 신용카드와 유사한 형태의 플래시 메모리 배드정보를 기준으로 암호화시킨 데이터를 담아두는 슬림디스크, 슬림디스크와 컴퓨터, 디지털 카메라, 휴대폰 등과 같이 메모리수단이 설치된 장치 등과 중간에서 연결하여 암호화 과정을 자동으로 인크립션/디크립션하고 검색, 실행, 관리해 주는 컴퓨터 연결장치와, 컴퓨터, 디지털 카메라, 휴대폰 등에서 슬림디스크로 데이터를 이동하여 저장할 때 “저장마법사”와 같은 프로그램을 통해 접근가능자 고유값, 로그파일 형태, 네트워크 접근 기능 선택 등을 제어하도록 구성하여 불법복제 방지 및 프라이버시 보장을 기본으로 하는 새로운 메모리카드(USB 보안디스크)에 관한 것으로, 이를 통해 기업, 정부기관, 연구소 등에서 방대한 프로젝트 및 회계 자료 관리, 혹은 외부 전달용으로 사용하는 CD나 DVD의 취약한 보안 문제점 해결과 접근가능 범위를 제한함으로써 분실/도난 시 역효과와 손실을 최소화할 수 있다.
또한, 본 발명은 USB 저장장치의 경우도 USB 연결장치와 슬림디스크(“USB 보안디스크”)로 분리하고 배드영역 정보를 암호화키로 사용함으로써 보안, 프라이버시 문제 해결과 함께 원가절감, 크기 슬림화를 통해 보급 확산에 기여하는 효과가 있다.
한편 이러한 슬림디스크의 강력한 보안 및 개인화(private) 기능을 이용하면 슬림디스크의 개인 정보화 기능, 복제방지 구조와 같은 장점을 필요로 하는 새로운 응용 분야를 다양하게 제공할 수 있지만, 우선적으로 불법복제를 반드시 막아야 하 는 컴퓨터 소프트웨어나 플레이스테이션용 게임 소프트웨어 분야와 프라이버시를 보호해주는 앨범형 백업저장장치를 필요로 하는 디지털카메라와 디지털액자 분야 등에 적용하면 개발자 및 사용자가 원하지 않는 불법 복제나 자료가 공개되어 프라이버시가 침해당하는 문제점을 해결할 수 있다.

Claims (17)

  1. 데이터 저장카드에 있어서,
    메모리의 생산공정 중 발생하는 물리적 특성인 배드영역 패턴을 암호화키로 구성함을 특징으로 하는 데이터 저장카드.
  2. 제 1 항에 있어서,
    상기 메모리카드의 일렬번호를 배드영역 패턴과 조합하여 구성하고,
    이를 배드영역 패턴에 따른 암호화키 및 암호화 방법으로 기록하고,
    연결장치에서 이를 검색하여 정해진 규격에 맞지 않으면 정상품이 아니므로 사용을 허가하지 않음을 특징으로 하는 데이터 저장카드.
  3. 제 1 항에 있어서,
    저장된 데이터 및 파일과 함께 배드영역 패턴에 따른 암호화키 및 암호화 방법으로 접근가능한 연결장치의 고유값을 저장하는 헤더파일이 있어서, 사용하는 연결장치에서 이를 검색하여 고유값이 일치하지 않으면 사용허가를 받지 못함을 특징으로 하는 데이터 저장카드.
  4. 제 1 항에 있어서,
    저장된 데이터 및 파일과 함께 배드영역 패턴에 따른 암호화키 및 암호화 방법으로 접근가능한 연결장치의 사용 정보(접근자 고유값, 시간, 유형)를 기록하는 로그파일이 있음을 특징으로 하는 데이터 저장카드.
  5. 제 1 항에 있어서,
    로그파일은 컴퓨터와 같은 외부 장치에서 삭제할 수 없음을 특징으로 하는 데이터 저장카드.
  6. 연결장치에 있어서,
    슬림디스크(3)의 배드영역 정보를 검색하여 유일한 고유값을 형성하는 암호화 키값 형성 로직(6), 배드영역 암호화 키값을 이용하여 암호화를 자동으로 수행하는 디크립션 및 인크립션 로직(7), 제어장치(1)와 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)을 구비하는 파일보안관리수단(2)과, 고유값 발생수단(10)을 포함하며, 외부장치와는 USB 인터페이스 수단(1)을 통해 연결함을 특징으로 하는 연결장치.
  7. 연결장치에 있어서,
    슬림디스크(3)의 배드영역 정보를 검색하여 유일한 고유값을 형성하는 암호화 키값 형성 로직(6), 선택적으로 소프트 암호화키 값을 기록하여둔 로직(8), 배드영역 암호화 키값과 선택적으로 소프트 암호화 키값을 이용하여 암호화를 자동으로 수행하는 디크립션 및 인크립션 로직(7), 및 제어장치(1)와 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)을 포함하여 자동으로 암호화 과정을 처리해주는 연결장치.
  8. 메모리의 배드정보를 암호화키로 사용하는 방법에 있어서,
    슬림디스크를 연결장치의 슬림디스크 연결소켓을 통해 연결하도록 하드웨어적으로 구현하여 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성하고, 이러한 암호화 키값을 기준으로 슬림디스크의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용 중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 접근가능한 파일이 없으면 경고 메시지를 표시하고, 접근허용자의 경우 외부 장치로부터 원하는 파일선택 정보를 입력하면 슬림디스크에서 해당 어드레스와 대응 데이터를 읽어들이고, 이를 설정된 디크립션(decryption) 방법(암호#2)과 선택적으로 소프트 암호화 키값(암호#3)을 적용하여 원래의 데이터로 복호화하고, 이를 어드레스와 데이터 처리 로직부를 통해 정해진 형식으로 변환하여 외부장치에서 사용가능하도록 출력하는 것을 특징으로 하는 메모리의 배드정보를 암호화키로 사용하는 방법.
  9. 메모리의 배드정보를 암호화키로 사용하는 방법에 있어서,
    슬림디스크를 연결장치에 삽입하면 슬림디스크 내부의 플래시메모리를 검사, 읽기, 쓰기, 지우기, 상태체크가 가능하도록 하고, 일차적으로 슬림디스크 내의 플래시메모리의 배드영역을 검사하여 이를 토대로 설정된 방법(암호#1)에 의해 특정 암호화 키값을 형성하고, 앞의 암호화 키값을 기준으로 슬림디스크의 각 파일에 접근가능자의 연결장치 고유값이 저장되어 있는 헤더파일을 검색, 현재 사용 중인 컴퓨터 연결장치 고유값이 있는지를 검색하여 있으면 접근가능한 파일들의 목록정보를 컴퓨터 화면을 통해 보여주며, 고유값이 없으면 경고 메시지를 표시하며, 한번도 사용하지 않은 공 슬림디스크의 경우는 당연히 어느 연결장치나 자유롭게 사용할 수 있지만, 일부 영역을 사용한 슬림디스크를 삭제, 추가, 변경하는 권한을 처음 사용자(마스터 고유값과 백업 연결장치 고유값)에게만 허용할 것인지, 접근가능자들 모두 가능한지는 옵션으로 선택할 수 있도록 제공하는 것을 특징으로 하는 메모리의 배드정보를 암호화키로 사용하는 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    슬림디스크에 적합한 일렬번호(배드영역 정보와 일렬번호를 조합, 슬림디스크 제조 시 공장에서만 기록)가 기록되어 있는지를 체크하여 슬림디스크 정상품인지 판단하고, 불법이면 경고 메시지를 표시하는 것을 특징으로 하는 메모리의 배드정보를 암호화키로 사용하는 방법.
  11. 제 9 항에 있어서,
    쓰기 모드에서 슬림디스크에 저장된 파일의 삭제, 추가, 변경 사항들은 로그파일에 기록하고,
    슬림디스크에 저장되는 로그파일 삭제는 불가하도록 구현한 것을 특징으로 하는 메모리의 배드정보를 암호화키로 사용하는 방법.
  12. 컴퓨터 및 게임 소프트웨어를 설치하는데 있어서,
    슬림디스크의 배드영역 패턴에 따른 암호화 키값에 따라 소프트웨어를 암호화하여 해당 슬림디스크에 저장하는 것을 특징으로 하는 소프트웨어 저장 방법.
  13. 제 12 항에 있어서,
    컴퓨터에 설치한 연결장치의 고유값을 컴퓨터에 설치되는 프로그램에 저장하도록 하고,
    프로그램 실행 시 상기 연결장치의 고유값을 확인하도록 소프트웨어를 구현한 것을 특징으로 하는 소프트웨어 저장 방법.
  14. 제 12 항에 있어서,
    두 개의 고유한 값(반드시 연결장치에는 슬림디스크가 삽입되어 있어야 함)과 사용시점에 슬림디스크로부터 리턴되는 암호화된 값(일례로 현재 변하는 컴퓨터 시간 데이터를 슬림디스크에 기록, 암호화된 값을 받고 이를 네트워크를 통해 확인하는 것처럼)을 확인하여 프로그램 불법복제를 방지하는 것을 특징으로 하는 소프트웨어 저장 방법.
  15. 디지털 액자에 있어서,
    디지털 카메라와 연결하여 상기 디지털 카메라로 편집한 데이터들을 상기 디지털 액자에 삽입된 슬림디스크로 복사할 수 있도록 슬림디스크 연결 소켓(3)을 구성하고, 슬림디스크의 배드영역의 패턴 정보를 이용하여 암호화하는 파일보안관리수단(2)과 고유키값 발생 수단(10)을 추가하여, 슬림디스크로 복사 시 고유키값이 허용된 장치(집에 액자가 복수 개 있는 경우처럼)들 외에는 슬림디스크에 저장된 사진 데이터를 실행할 수 없도록 구현한 것을 특징으로 하는 디지털 액자.
  16. 제 15 항에 있어서,
    상기 디지털 액자의 고유키값 발생 수단으로 비활성 메모리(플래시 메모리나 EEPROM처럼)를 사용하여 사용자가 쉽게 입력시킬 수 있도록 한 것을 특징으로 하는 디지털 액자.
  17. 디지털 카메라와 연결하여 슬림디스크로 복사하는 장치에 있어서,
    슬림디스크(3)의 배드영역 정보를 검색하여 유일한 고유값을 형성하는 암호화 키값 형성 로직(6), 배드영역 암호화 키값을 이용하여 암호화를 자동으로 수행하는 디크립션 및 인크립션 로직(7), 제어장치(1)와 슬림디스크 간의 어드레스, 데이터, 커맨드를 연결해주는 어드레스와 데이터 버스 처리 로직(9)을 구비하는 파일보안관리수단(2)과, 고유값 발생수단(10)을 포함하며, 상기 디지털 카메라와 USB 인터페이스 수단(1)을 통해 연결하여 상기 디지털카메라 내부에 저장된 사진 데이터를 슬림디스크로 복사하는 것을 특징으로 하는 연결장치.
KR1020070031796A 2007-03-30 2007-03-30 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 KR20080088911A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070031796A KR20080088911A (ko) 2007-03-30 2007-03-30 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070031796A KR20080088911A (ko) 2007-03-30 2007-03-30 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR20080088911A true KR20080088911A (ko) 2008-10-06

Family

ID=40150867

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070031796A KR20080088911A (ko) 2007-03-30 2007-03-30 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR20080088911A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011139134A3 (ko) * 2010-05-07 2012-02-02 삼성전자 주식회사 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치
CN101609492B (zh) * 2009-07-23 2012-03-21 凌阳科技股份有限公司 嵌入式设备的加解密方法和系统
US9569371B2 (en) 2014-06-13 2017-02-14 Samsung Electronics Co., Ltd. Memory device, memory system, and operating method of memory system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101609492B (zh) * 2009-07-23 2012-03-21 凌阳科技股份有限公司 嵌入式设备的加解密方法和系统
WO2011139134A3 (ko) * 2010-05-07 2012-02-02 삼성전자 주식회사 저장 장치의 인증 방법, 기계로 읽을 수 있는 저장 매체 및 호스트 장치
US9569371B2 (en) 2014-06-13 2017-02-14 Samsung Electronics Co., Ltd. Memory device, memory system, and operating method of memory system

Similar Documents

Publication Publication Date Title
KR100566627B1 (ko) 반도체 메모리 카드 및 데이터 판독장치
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
JP3312024B2 (ja) 記憶媒体、リボケーション情報更新方法及び装置
TW201203092A (en) Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
US20080229428A1 (en) System and Method For a Dynamic Policies Enforced File System For a Data Storage Device
US6912619B2 (en) Memory apparatus, data-processing apparatus, and data-processing method
WO2011137743A1 (zh) 一种文件保护方法及系统
US20050177823A1 (en) License management
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
US9026755B2 (en) Content control systems and methods
TWI705687B (zh) 用於資料加解密的金鑰管理裝置及處理器晶片
US20080005590A1 (en) Memory system
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
US20110061112A1 (en) System and method for enforcing data encryption on removable media devices
US8074046B2 (en) Semiconductor memory device and operation method thereof
US20050193195A1 (en) Method and system for protecting data of storage unit
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP2001043139A (ja) 信号処理装置及びそれに用いる情報記録媒体
US20090119744A1 (en) Device component roll back protection scheme
JP4600750B2 (ja) データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム
TWI731407B (zh) 具有旁通通道的金鑰管理裝置及處理器晶片
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
KR20090099955A (ko) 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination