KR20180128309A - 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법 - Google Patents

인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법 Download PDF

Info

Publication number
KR20180128309A
KR20180128309A KR1020170063730A KR20170063730A KR20180128309A KR 20180128309 A KR20180128309 A KR 20180128309A KR 1020170063730 A KR1020170063730 A KR 1020170063730A KR 20170063730 A KR20170063730 A KR 20170063730A KR 20180128309 A KR20180128309 A KR 20180128309A
Authority
KR
South Korea
Prior art keywords
card
memory
partition
partitions
authentication
Prior art date
Application number
KR1020170063730A
Other languages
English (en)
Other versions
KR101936194B1 (ko
Inventor
장유성
이승왕
Original Assignee
(주)피코씨이엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)피코씨이엘 filed Critical (주)피코씨이엘
Priority to KR1020170063730A priority Critical patent/KR101936194B1/ko
Publication of KR20180128309A publication Critical patent/KR20180128309A/ko
Application granted granted Critical
Publication of KR101936194B1 publication Critical patent/KR101936194B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 SD카드의 저장영역을 복수개의 파티션으로 분할하되, 특히 비밀번호 또는 지문과 같은 개인 식별 정보에 의하여 미리 지정된 사용 권한에 따라 선택적으로 각각의 파티션의 노출 및 접근을 허용함으로써 보안수준을 크게 강화시킬 수 있도록 한 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법을 개시한다.
이와 같이 하여 본 발명은 SD카드 장치 또는 SD카드리더에 적용되며 대표적 표준 저장 매체 중 하나인 SD카드에 사용을 위한 인증과정을 추가하고 이를 통해 확인되는 사용자 또는 사용 권한에 따라 데이터 노출 영역 및 접근 수준의 차등화를 구현하는 것이므로 분실이나 관리 소홀에 의하여 발생될 수 있는 데이터 유출의 위험을 해소하여 불측의 피해 발생을 방지하게 되는 효과가 있다.

Description

인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법{SD Memory Control Method having Authentication-based Selective-Activation Function of Multi-Partitioned Memory}
본 발명은 모바일 전자기기 등에 널리 사용하는 이동식 메모리카드로 보편화된 SD 메모리의 다중 파티션을 선택적으로 활성 제어하도록 한 인증을 수반한 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법에 관한 것이다.
주지하는 바와 같이, 종래의 SD카드 장치는 분실하거나 관리 소홀로 유출될 경우 저장된 데이터가 그대로 노출될 수 밖에 없다.
지금까지 휴대용 저장 장치의 보안을 강화하려는 여러 시도가 있었으며, 그 대표적인 기술로 마이크로소프트(Microsoft)의 비트락커(bitlocker)와 베라크립트(veracrypt)등이 있다.
상기 비트락커(bitlocker)의 경우 저장장치 전체를 보안영역으로 설정하여 인증을 통과한 경우에만 이를 접근할 수 있도록 하며, 베라크립트(veracrypt)의 경우 비트락커(bitlocker)와 마찬가지로 저장장치 전체를 보안 영역으로 설정하거나 암호화된 드라이브 이미지 파일을 생성하여 인증을 통과한 경우에만 이 이미지를 드라이브로 마운트하여 사용자가 접근 할 수 있도록 한다.
이러한 비트락커(bitlocker)와 베라크립트(veracrypt)는 모두 기존 저장장치(SD카드, USB메모리)의 하드웨어 변경 없이 순수하게 소프트웨어로 구현되는 관계로 암호화되어 있는 파일(또는 이미지) 등이 유출되어 크랙이 시도되거나 공격자에 의해 삭제되는 것이 가능하며, 비밀번호가 유출된 경우 자료 전체가 유출될 우려가 존재한다. 또한 암호화된 파일(또는 이미지)와 비밀번호가 동시에 유출되면 도난 사실을 인지하지 못하고 자료를 유출 당하는 경우도 발생할 수 있다.
이외에 다양한 데이터 보안 프로그램들이 기존의 외장형 저장장치를 물리적으로 연결 시 패스워드를 입력하여 해당 장치를 연결할지 말지를 결정하거나, 특정 암호화된 저장장치 이미지 파일을 복수개의 암호를 가지고 저장장치로 마운트 할 수 있는 기능 등을 제공하고 있다. 또한 OS가 제공하는 가장 기본적인 보안설정으로 사용자 ID에 따른 디렉토리나 파일의 읽기/쓰기 권한을 제한하는 방식도 있다.
일반적으로 SD카드와 같은 메모리카드들의 표준은 단일 파티션만을 지원하는 것으로 정의되어있지만, 도 1 내지 도 3 으로 보인 바와 같은 미국특허 출원 공고번호 US 2010/0131695 A1(발명의 명칭: METHOD FOR UTILIZING A MEMORY INTERFACE TO CONTROL PARTITIONING OF A MEMORY MODULE(메모리 모듈의 파티셔닝 제어를 위한 메모리 인터페이스 실용화 방법); 이하 '인용발명'이라 함)은 메모리카드에 복수개의 파티션을 만들어 사용하는 방법을 고안하고 있다. 상기 인용발명에서와 같이, 메모리카드/모듈, 그리고 데이터 버스, 명령라인 그리고 클럭라인을 포함하는 메모리인터페이스를 구비하되, 이에 더하여 메모리카드/모듈은 메모리 장치에 결합되는 메모리 콘트롤러를 구비하여 메모리장치의 파티셔닝을 제어하기 위한 파티셔닝 수단을 가지며, 상기 메모리 콘트롤러는 파티션 정보에 따라 메모리장치를 분할하여 데이터를 읽고 쓰도록 할 수 있다.
이때 OS가 제공하는 가장 기본적인 보안설정으로 디렉토리나 파일의 읽기/쓰기 권한을 제한할 수 있다. 그러나 이러한 인용발명은 이미 HDD나 SDD에서 사용하고 있는 것과 같이 메모리카드에서도 단순히 복수개의 파티션을 만들고 사용하는 방법을 기술하고 있으며, 단일파티션을 사용할 때와 동일한 OS가 제공하는 낮은 수준의 보안설정만 가능하다. 따라서 이와 같은 경우 특정 파티션, 디렉토리, 파일 등 공격 대상이 명확히 노출되는 약점이 있으므로 손쉽게 공격의 대상이 될 수 있어서 보안성이 취약한 문제가 있는 것이다.
미국특허 출원 공고번호 US 2010/0131695 A1(발명의 명칭: METHOD FOR UTILIZING A MEMORY INTERFACE TO CONTROL PARTITIONING OF A MEMORY MODULE(메모리 모듈의 파티셔닝 제어를 위한 메모리 인터페이스 실용화 방법))
본 발명의 목적은 이러한 문제점을 해결하기 위하여 상기한 종래의 SD카드 저장장치의 보안상 취약점을 강화시키기 위하여 다양한 호스트 장치와의 SD카드 통신 표준을 준수하면서 SD카드의 단일 저장영역을 복수개의 파티션으로 분할하되, 특히 문자, 숫자, 기호 및 이들의 조합으로 된 암호 또는 지문, 홍채, 안면 인식과 같은 개인 식별 정보에 의하여 미리 지정된 사용 권한에 따라 선택적으로 대응하는 파티션(하나 또는 일부 또는 전체) 만으로 제한하여 노출 및 접근을 허용함으로써 보안수준을 크게 강화시킬 수 있도록 한 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법을 제공함에 있다.
다른 본 발명의 목적은 개인의 고유 정보에 의하여 미리 지정된 사용 권한에 따라 접근이 허용되지 않은 영역들은 다른 사용자에게 전혀 노출되지 않으므로 존재여부 조차 확인할 수 없도록 하여 공격 대상으로 특정되지 않도록 한 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법을 제공함에 있다.
본 발명은 이러한 목적을 달성하기 위하여 SD카드 저장공간을 복수개의 파티션으로 나누되, 비밀번호나 지문, 홍채, 안면인식 등의 개인식별정보를 이용한 다양한 인증 수단을 통해 각각의 보안 수준에서 허용된 파티션에만 접근이 허용되도록 한 다중 파티션 SD카드, 다중 파티션 SD카드리더의 콘트롤러에 적용되는 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법을 제안한다.
이와 같이 하여 본 발명에 의한 SD 메모리 제어 방법은 SD카드 장치 또는 SD카드리더의 콘트롤러에 적용되는 것으로, 대표적 표준 저장 매체 중 하나인 SD카드 사용에 인증과정을 추가하여 확인된 사용 권한에 따라 파티션의 노출 및 접근 수준을 차등화하여 분실이나 관리 소홀에 의하여 발생될 수 있는 데이터 유출의 위험을 해소하여 불측의 피해 발생을 방지하게 되는 효과가 있다.
이에 더하여, 본 발명에 의한 인증을 수반한 다중 파티션 활성 기능을 갖는 SD 메모리 장치는 접근이 허용되지 않은 영역들이 인증 후에도 비활성화 되어 전혀 노출되지 않고 존재 자체도 확인되지 않으므로 공격 대상으로 노출되는 일이 없어 보안성을 높일 수 있게 된다.
도1은 인용발명에 의한 메모리 모듈 파티셔닝 제어가 가능한 메모리 인터페이스를 구비한 SD 메모리의 구성도.
도2는 인용발명에 의한 메모리 모듈 파티셔닝 제어 방법을 보인 흐름도.
도3은 인용발명의 다른 실시예에 의한 종래의 메모리 모듈 파티셔닝 제어 방법을 보인 흐름도.
도4는 본 발명을 다중 파티션 SD 카드에 구현한 실시예를 보인 설명도.
도5는 본 발명의 도4로 도시한 실시예에서 진행되는 인증 과정을 보인 흐름도.
도6은 본 발명의 도4로 도시한 실시예에서 진행되는 데이터 읽기와 쓰기 과정을 보인 흐름도.
도7은 본 발명을 다중 파티션 SD 카드 리더에 구현한 실시예를 보인 설명도.
도8는 본 발명의 도7로 도시한 실시예에서 진행되는 인증 과정을 보인 흐름도.
도9는 본 발명의 도7로 도시한 실시예에서 진행되는 데이터 읽기와 쓰기 과정을 보인 흐름도.
도10은 인증에 성공한 이후 SD카드의 선택된 파티션으로부터 데이터를 읽는 과정을 보인 흐름도.
도11은 인증에 성공한 이후 SD카드의 선택된 파티션으로부터 데이터를 쓰는 과정을 보인 흐름도.
이러한 본 발명을 첨부된 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명하면 다음과 같다.
본 발명은 기본적으로 SD카드(300) 데이터 저장 영역을 복수개의 파티션(Partition)으로 나누어 관리하고, SD카드(300) 사용 시 인증단계를 거치게 하며, 인증 결과에 따라 복수개의 파티션 중 인증 결과에 대응하는 파티션(하나 또는 일부 또는 전체)만 활성화 되도록 제한함으로써 데이터 보안 수준을 강화할 수 있다. 본 발명에서 복수개의 파티션에 대한 접근 수준을 결정하는 사용 권한은 인증 단계에서 입력된 비밀번호 또는 개인정보에 따라 정하는 것이 바람직하다. 사용 권한에 따라 파티션들은 선택적으로 활성화되며, 활성화 되지 않은 파티션들은 존재 여부조차 사용자에게 전혀 드러나지 않으므로 높은 보안 수준을 확보할 수 있다.
기존 SD카드(300)를 저장장치로 사용하는 시스템은 호스트(100)장치와 SD카드리더(200), SD카드(300)로 구성되는데, 시스템에 따라서는 SD카드리더(200)가 호스트(100)장치 안에 구성요소로서 내장시켜 실시할 수도 있다.
이러한 본 발명을 구현하기 위하여 두 가지 방법을 고려할 수 있다.
첫째는 복수개의 파티션 중 인증실시에 따라 선택적으로 인증된 파티션만 노출되고 접근 가능하게 되는 활성화가 되도록 한 SD카드(300)를 구현하는 것이며,
또 다른 하나는 SD카드(300)에 복수개의 파티션을 구현하도록 하되, 인증실시에 따라 SD카드(300)의 인증에 대응하는 파티션이 선택적으로 활성화되도록 제어하는 SD카드리더(200)를 구현하는 것이다.
먼저, 상기한 복수개의 파티션이 인증실시에 따라 선택적으로 활성화되도록 한 SD카드(300)를 구현하기 위한 본 발명의 첫 번째 실시예로, 다중 SD 카드의 구성도를 도4로 보였으며, 본 발명의 실시예에서 진행되는 인증 및 인증 대응 파티션의 활성화까지의 과정을 메세지순서도(Message Sequence Chart)의 형태로 도6으로 보였다. 아울러, 인증에 성공한 이후 SD카드(300)의 선택된 파티션으로부터 데이터를 읽는 과정을 도7에, 데이트를 쓰는 과정을 도8에 도시하였다. 이러한 본 발명의 실시예를 더욱 구체적으로 살펴보면 다음과 같다.
본 발명은 도4로 보인 바와 같이, 테스크탑 PC, 노트북 PC, 스마트폰 등으로 대표되는 호스트장치(100)와, 상기 호스트장치(100)의 USB 단자에 삽입 연결되거나 상기 호스트장치(100)에 내장될 수 있는 통상의 SD 카드리더(200)와, 상기 SD 카드리더(200)에 결합되는 본 발명에 의하여 구현되는 다중 SD 카드(300)로 구성된다.
상기 다중 SD카드(300)의 내부 하드웨어는 크게 SD카드 콘트롤러(301)와 플래쉬메모리(302)로 구성되며, 이는 범용 SD카드의 내부 하드웨어와 동일하다. SD카드 콘트롤러(301)은 프로세서, 코드메모리, 데이터메모리, 암호화가속기, POR(Power-On-Reset), 클록관리유닛, 전력관리유닛, DMA콘트롤러, SD카드 디바이스콘트롤러, 플래쉬메모리 콘트롤러 등의 기능블록을 가지며, 이 또한 전형적인 SD카드 콘트롤러의 구성과 동일하다.
그러나 본 발명에 의한 플래쉬메모리(302)의 내부 데이터 저장영역(303)을 복수개의 파티션으로 나누고 선택적으로 활성화 하는 것은 SD카드 콘트롤러(301) 내부 코드메모리의 펌웨어로 구현되며, 이는 호스트장치(100)에서 입력된 패스워드와 이에 매칭되는 파티션 정보를 저장하는 패스워드-파티션 테이블, 패스워드를 암호화하기 위해 키를 생성하기 위한 암호화키 생성 루틴, 사용자 데이터 읽기/쓰기에 사용하는 암호화/복호화 루틴, 호스트장치에서 오는 메모리어드레스를 활성화된 파티션 내부 어드레스로 매핑해주는 어드레스 매핑 루틴 등을 포함한다.
펌웨어 구현상에서 다중 SD카드(300)가 범용 SD카드와 큰 차이가 나는 부분은 도6에 도시된 카드삽입 후 인증에 대응하는 파티션을 활성화 하기까지의 구간이며, 호스트장치(100)에 연결된 SD카드리더(200)에 SD카드 삽입 시 호스트장치(100)가 다중SD카드 여부 인식 단계, 다중SD카드(300) 일 때 호스트장치(100)가 개인식별정보 입력받기 단계, SD카드(300) 또는 SD카드리더(200) 중 어느 하나에서 SD카드(300) 내부 플래쉬메모리(302)의 패스워드파티션테이블을 읽어 상기 개인식별정보가 매칭되는 파티션 조회 단계, 호스트장치(100)가 개인식별정보와 매칭된 파티션으로 SD카드 재연결 단계가 구성될 수 있다.
즉, 카드가 삽입되면 다중 SD카드(300)는 복수개의 파티션 중 디폴트파티션을 활성화한다. 호스트장치(100)는 SD카드리더(200)을 통해 다중 SD카드(300)의 디폴트 파티션 데이터를 읽어가고 이를 통해 SD카드리더(200)에 삽입된 SD카드가 다중 파티션을 가지는 다중 SD카드인지 여부를 확인하게 된다. 삽입된 카드가 범용 SD카드로 확인된 경우 호스트장치(100)는 파티션 데이터를 읽은 것으로 SD카드 준비과정을 종료하나, 도6에서와 같이 삽입된 카드가 다중 SD카드(300)로 확인된 경우, 호스트장치(100)는 사용자로부터 패스워드를 입력받고 패스워드를 다중 SD카드(300)에 전달하여 패스워드를 인증하고 이에 대응하는 파티션을 활성화하기까지의 일련의 과정을 수행하게 된다.
이 과정을 좀 더 구체적으로 보면 다중 SD카드(300)은 호스트장치(100)로부터 범용 SD카드리더(200)를 통해 암호화키 읽기 명령을 전달받고 암호화키를 생성한 후 호스트장치(100)에 전달하게 되고, 호스트장치(100)가 입력받은 패스워드를 암호화하여 다중 SD카드(300)에 전달하면 다중 SD카드(300)는 플래쉬메모리(302) 또는 SD카드 콘트롤러(201)내부 비휘발성 메모리에 저장되어 있는 패스워드-파티션테이블을 읽어서 패스워드가 매칭하는 파티션을 조회하고 매칭여부를 인증하게 된다. 이후 호스트장치(100)는 다중 SD카드(300)로부터 인증결과를 확인하고 카드를 Detach-Attach를 수행함으로써 SD카드의 재연결 이후 호스트장치(100)가 다중 SD카드(300)로부터 새롭게 활성화된 파티션 데이터를 읽어갈 수 있도록 한다.
도6에 도시된 파일 읽기/쓰기 과정은 표준 SD카드 프로토콜을 따름으로써 범용 SD카드리더를 특별한 변경 없이 그대로 사용할 수 있도록 한다.
도7,8은 다중 SD카드(300)의 활성화된 파티션의 데이터 읽기/쓰기 과정을 도시한 것으로 범용 SD카드의 데이터 읽기/쓰기 과정과 비교할 때 다중 SD카드(300)가 데이터 읽기/쓰기 명령을 받은 후 호스트장치(100)로부터 전달된 메모리 어드레스를 다중 SD카드 내부 활성화된 메모리 파티션 어드레스로 변환하는 과정과, 플래쉬메모리 저장 데이터의 암호화/복호화과정이 추가적으로 포함된다. 단 여기서 플래쉬메모리 저장 데이터의 암호화/복호화 과정은 생략될 수 있다.
이상에서 살펴본 바와 같이, 본 발명에서 다중 SD카드(300)는 SD카드(300)가 동작을 시작할 때 복수개의 파티션을 선별적으로 활성화 하는 것이며, 암호에 따라 상이하게 할당된 하나 이상의 파티션만을 선택적으로 사용할 수 있고, 암호에 상응하여 활성화된 파티션을 제외한 나머지 파티션은 그 존재 유무도 노출되지 않으므로 오염되거나 삭제, 무단 복제 되는 것을 원천적으로 차단할 수 있게 되는 것이다.
본 발명을 구현하기 위한 다른 실시예로 SD카드(300)에 복수개의 파티션을 설정하고, 호스트장치(100)의 암호인증에 따라 지정된 파티션만을 선별적으로 활성화시킬 수 있는 SD카드리더(200)를 구현한 실시예를 도5에 도시하였으며, 본 실시예에서 진행되는 인증과정을 메시지순서도(Message Sequence Chart)의 형태로 도9로 보였다. 아울러, 인증에 성공한 이후 SD카드(300)의 선택된 파티션으로부터 데이터를 읽는 과정을 도10에, 데이트를 쓰는 과정을 도11에 도시하였다.
이러한 본 발명의 실시예를 구체적으로 살펴보면 다음과 같다.
본 발명은 도5로 보인 바와 같이 호스트장치(100)와 USB 단자에 삽입 연결 되거나 상기 호스트장치(100)에 내장될 수 있는 본 발명에 의하여 구현되는 다중 SD카드리더(200), 그리고 통상의 SD카드(300)로 구성된다.
상기 다중 SD카드리더(200)의 내부 하드웨어는 SD카드리더 콘트롤러(201) 단일칩으로 대변되며, 이는 범용 SD카드리더의 내부 하드웨어와 동일하다. SD카드리더 콘트롤러(201)는 프로세서, 코드메모리, 데이터메모리, 암호화가속기, POR(Power-On-Reset), 클록관리유닛, 전력관리유닛, DMA콘트롤러, 호스트버스 인터페이스 콘트롤러, SD카드 호스트 콘트롤러 등의 기능블록들을 가지며, 이 또한 전형적인 SD카드리더 콘트롤러의 구성과 동일하다.
그러나 본 발명에 의한 SD카드리더(200)에서 SD카드내 플래쉬메모리(302)내부 데이터 저장영역(303)을 복수개의 파티션으로 나누고 선택적으로 활성화 하는 것은 SD카드리더 콘트롤러(201) 내부 코드메모리의 펌웨어로 구현되며, 이는 호스트장치(100)에서 입력된 패스워드와 이에 매칭되는 파티션 정보를 저장하는 패스워드-파티션 테이블, 패스워드를 암호화하기 위해 키를 생성하기 위한 암호화키 생성루틴, 사용자 데이터 읽기/쓰기에 사용하는 암호화/복호화 루틴, 호스트장치(100)에서 오는 메모리 어드레스를 활성화된 파티션 내부 어드레스로 매핑해 주는 어드레스 매핑 루틴 등을 포함한다.
펌웨어 구현상에서 다중 SD카드리더(200)가 범용 SD카드리더와 큰 차이가 나는 부분은 도9에 도시된 카드삽입 후 인증에 대응하는 파티션을 활성화 하기까지의 구간이다. 카드가 삽입되면 호스트장치(100)는 다중 SD카드리더(200)를 통해 SD카드(300)의 디폴트 파티션 정보를 읽어온다. 호스트 장치(100)는 이 정보를 통해 다중 SD카드리더(200)에 삽입된 SD카드가 다중 파티션을 가지고 있는지를 확인하게 된다. 삽입된 카드가 다중 파티션을 가지고 있지 않은 경우 호스트장치(100)은 파티션 데이터를 읽은 것으로 SD카드 준비과정을 종료하나, 도9에서와 같이 삽입된 카드가 다중 파티션을 가진 것으로 확인된 경우, 호스트장치(100)은 사용자로부터 패스워드를 입력받고 패스워드를 다중 SD카드리더(200)에 전달하여 패스워드 인증 후 인증에 대응하는 파티션을 활성화하기까지의 일련의 과정을 거치게 된다.
이 과정을 좀더 구체적으로 보면 다중 SD카드리더(200)은 호스트장치(100)로부터 암호화키 읽기 명령을 전달받고 암호화키를 생성한 후 호스트장치(100)에 전달하게 되고, 호스트장치(100)는 입력받은 패스워드를 암호화하여 다중 SD카드(300)로 전달하면 다중 SD카드리더(200)는 SD카드(300) 플래쉬메모리(302)에 저장된 패스워드-파티션테이블을 읽어온 후 패스워드가 매칭되는 파티션을 조회하고 매칭여부를 인증하게 된다. 이후 호스트장치(100)는 다중 SD카드리더(200)로부터 인증결과를 확인하고 카드 Detach-Attach를 수행함으로써 SD카드(300)의 재 연결 이후 다중 SD카드리더(200)로부터 새롭게 활성화된 파티션 데이터를 읽어갈 수 있도록 한다.
도9에 도시된 파일 읽기/쓰기 과정은 표준 SD카드 프로토콜을 따름으로써 범용 SD카드를 특별한 변경 없이 그대로 사용할 수 있도록 한다.
도10,11은 다중 SD카드리더(200)을 통해 다중파티션 SD카드(300)의 활성화되어 있는 파티션의 읽기/쓰기 과정을 도시한 것으로 일반적인 SD카드의 읽기/쓰기 과정과 비교할 때 다중 SD카드리더(200)가 읽기/쓰기 명령을 받은 후 SD카드(300)로 전달하기 전 호스트장치(100)로부터 전달된 메모리 어드레스를 SD카드의 내부 활성화된 메모리 파티션 어드레스로 변환하는 과정과 플래쉬메모리 저장 데이터의 읽기/쓰기 전달과정에서의 암호화/복호화과정이 추가적으로 포함된다. 단 여기서 플래쉬메모리 저장 데이터의 암호화/복호화 과정은 구현에 따라 생략될 수 있다.
이와 같이 하여 본 발명은 SD카드(300)에 적용한 경우 범용 SD카드리더를 사용하면서도 상술한 과정으로 SD카드(300)에 복수개의 파티션을 형성하고, 암호에 따라 선택적으로 활성화시켜 보안이 강화된 효능을 얻을 수 있으며, 본 발명을 SD카드리더(200)에 적용한 경우에는 통상의 SD카드를 사용하더라도 복수개로 생성한 파티션을 암호에 의하여 선택적으로 활성화하여 보안이 강화된 효능을 얻음으로써 일반적인 SD카드를 보다 보안성 높은 매체로 활용할 수 있으므로 경제적인 효과가 있다.
아울러, 본 발명에서는 상기한 실시예에서 편의상 개인식별정보로 숫자, 문자, 기호 등을 이용한 패스워드를 활용한 예를 보였으나, 패스워드가 아닌 생체 인식 정보로서 지문, 홍채, 안면 정보 중 선택된 어느 하나를 입력하도록 하고 이들 선택된 생체 인식 정보에 따라 선정된 파티션이 활성화되도록 할 수도 있다.
즉, 일예로 지문을 개인식별정보로 채택한 경우 광학식 지문센서나 축전식 지문센서, 전기장식 지문센서, 반도체식 지문센서 중 어느 하나의 센서를 호스트장치(100)나 SD카드리더(200)에 연결하고 호스트장치(100)에서 암호를 입력시키는 과정 대신 지문을 입력시키는 과정으로 대체함으로써 미리 저장된 지문에 따라 활성화되는 파티션을 차별화함으로써 보안성능을 더욱 높일 수 있게 된다.
또한, 홍채나 안면을 개인식별정보로 채택한 경우 카메라를 설치하고 영상의 화소 데이터를 분석하여 이 결과에 따라 활성화되는 파티션을 차별화함으로써 보안성능을 높일 수 있게 되는 것이다.
이상에서, 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만, 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것이 아니고, 이 기술분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술사상의 범위를 이탈하지 않는 범위 내에서 치수 및 모양 그리고 구조 등의 다양한 변형 및 모방할 수 있음은 명백한 사실이며 이러한 변형 및 모방은 본 발명의 기술 사상의 범위에 포함된다.
100 : 호스트 장치
200 : SD카드리더
300 : SD카드
201 : SD카드리더콘트롤러
301 : SD카드 콘트롤러
302 : 플래쉬메모리
303 : 데이타저장영역

Claims (4)

  1. 호스트와 SD카드리더 및 SD카드를 연결하고 상기 SD카드에 복수개의 파티션을 형성하되, 복수개의 개인식별정보에 의하여 상기 SD카드상의 복수개의 파티션 중 대응하는 하나 또는 일부 또는 전체가 선택적으로 활성화되도록 함을 특징으로 하는 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법.
  2. 제 1 항에 있어서,
    상기 SD카드에 형성되는 복수개의 파티션이 복수개의 개인식별정보에 의하여 선택적으로 활성되도록 하는 동작이 상기 SD카드의 프로세서 또는 콘트롤러에 의하여 실시되도록 함을 특징으로 하는 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법.
  3. 제 1 항에 있어서,
    상기 SD카드에 형성되는 복수개의 파티션이 복수개의 개인식별정보에 의하여 선택적으로 활성되도록 하는 동작이 상기 SD카드리더의 프로세서 또는 콘트롤러에 의하여 실시되도록 함을 특징으로 하는 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법.
  4. 호스트장치에 연결된 SD카드리더에 SD카드 삽입 시 호스트장치가 다중SD카드 여부 인식 단계, 다중SD카드 일 때 호스트장치가 개인식별정보 입력받기 단계, SD카드 또는 SD카드리더 중 어느 하나에서 SD카드 내부 플래쉬메모리의 패스워드파티션테이블을 읽어 상기 개인식별정보가 매칭되는 파티션 조회 단계, 호스트장치가 개인식별정보와 매칭된 파티션으로 SD카드 재연결 단계가 구성됨을 특징으로 하는 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 SD 메모리 제어 방법.
KR1020170063730A 2017-05-23 2017-05-23 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법 KR101936194B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170063730A KR101936194B1 (ko) 2017-05-23 2017-05-23 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170063730A KR101936194B1 (ko) 2017-05-23 2017-05-23 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법

Publications (2)

Publication Number Publication Date
KR20180128309A true KR20180128309A (ko) 2018-12-03
KR101936194B1 KR101936194B1 (ko) 2019-04-03

Family

ID=64743388

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170063730A KR101936194B1 (ko) 2017-05-23 2017-05-23 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법

Country Status (1)

Country Link
KR (1) KR101936194B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210069480A (ko) 2019-12-03 2021-06-11 삼성전자주식회사 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080025999A (ko) * 2006-09-19 2008-03-24 삼성전자주식회사 저장 장치의 파티션 분할 장치 및 방법
KR20110066534A (ko) * 2009-12-11 2011-06-17 (주)씨엔에스 사용자별로 접근영역을 할당하는 직접 연결 저장 장치 및 방법
KR20130004701A (ko) * 2011-07-04 2013-01-14 (주)삼성디지탈솔루션 사용자 접근추적이 가능한 이동식 저장매체 보안 방법
US8856488B2 (en) * 2010-02-11 2014-10-07 Memory Technologies Llc Method for utilizing a memory interface to control partitioning of a memory module
KR101574747B1 (ko) * 2009-05-07 2015-12-07 삼성전자주식회사 플래시 메모리 저장 장치 및 그것을 포함한 컴퓨팅 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080025999A (ko) * 2006-09-19 2008-03-24 삼성전자주식회사 저장 장치의 파티션 분할 장치 및 방법
KR101574747B1 (ko) * 2009-05-07 2015-12-07 삼성전자주식회사 플래시 메모리 저장 장치 및 그것을 포함한 컴퓨팅 시스템
KR20110066534A (ko) * 2009-12-11 2011-06-17 (주)씨엔에스 사용자별로 접근영역을 할당하는 직접 연결 저장 장치 및 방법
US8856488B2 (en) * 2010-02-11 2014-10-07 Memory Technologies Llc Method for utilizing a memory interface to control partitioning of a memory module
KR20130004701A (ko) * 2011-07-04 2013-01-14 (주)삼성디지탈솔루션 사용자 접근추적이 가능한 이동식 저장매체 보안 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
미국특허 출원 공고번호 US 2010/0131695 A1(발명의 명칭: METHOD FOR UTILIZING A MEMORY INTERFACE TO CONTROL PARTITIONING OF A MEMORY MODULE(메모리 모듈의 파티셔닝 제어를 위한 메모리 인터페이스 실용화 방법))

Also Published As

Publication number Publication date
KR101936194B1 (ko) 2019-04-03

Similar Documents

Publication Publication Date Title
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US9081946B2 (en) Secure mass storage device
JP4301275B2 (ja) 電子機器、および情報処理方法
US20080049984A1 (en) Portable device having biometrics-based authentication capabilities
US8694790B2 (en) Storage device and method for communicating a password between first and second storage devices using a double-encryption scheme
US7861015B2 (en) USB apparatus and control method therein
US20110107416A1 (en) Portable device having biometrics-based authentication capabilities
EP2482220A1 (en) Multi-enclave token
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
JP6622275B2 (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
KR20080101799A (ko) 외부 장치에 보안을 제공하기 위한 시스템과 방법
WO2009095263A1 (en) Method of secure pin entry and operation mode setting in a personal portable device
CN113113068A (zh) 存储器控制器和包括存储器控制器的存储装置
EP2361416A1 (en) Secure storage device
US10747885B2 (en) Technologies for pre-boot biometric authentication
JP2008016001A (ja) 情報記憶装置
JP2008015744A (ja) 情報記憶装置
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US7519829B2 (en) Storage device and method for protecting data stored therein
KR101936194B1 (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법
US9824202B2 (en) Electronic access-protection system, method of operating a computer system, chip card and firmware component
KR100868676B1 (ko) 유에스비 형태의 보안모듈
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
US20230101220A1 (en) Usb secure data storage device, system to authenticate the same and authenticating method of the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant