CN105874465B - 具有安全存储装置的存储系统及其管理方法 - Google Patents
具有安全存储装置的存储系统及其管理方法 Download PDFInfo
- Publication number
- CN105874465B CN105874465B CN201480071560.4A CN201480071560A CN105874465B CN 105874465 B CN105874465 B CN 105874465B CN 201480071560 A CN201480071560 A CN 201480071560A CN 105874465 B CN105874465 B CN 105874465B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- key
- disk
- security
- security disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机的存储系统,更详细地,涉及如下具有安全存储装置的存储系统及方法,安全存储装置包括安全磁盘区域,在安全存储装置处于非激活状态下,无法通过操作系统的应用知道是否存在安全磁盘区域,仅在当使用人员通过包括数字键的应用输入密码时借助上述数字键和密码来激活并使用安全磁盘区域。
Description
技术领域
本发明涉及计算机的存储系统,更详细地,涉及如下具有安全存储装置的存储系统及方法,安全存储装置包括安全磁盘区域,在安全存储装置处于非激活状态下,无法通过操作系统的应用知道是否存在安全磁盘区域,仅在当使用人员通过包括数字键的应用输入密码时借助上述数字键和密码来激活并使用安全磁盘区域。
背景技术
随着高速网络的普及与大众化,无线通信技术的接轨,构建了无论何时何地均可连接无线网并接收多种服务的云计算环境。
而且,随着如台式电脑、笔记本电脑、平板电脑、智能手机及智能触控板的智能设备等多种计算机的普及,大部分的用户将重要信息存储于计算机来使用。
上述计算机的普及与云计算环境的构建可帮助人们容易完成业务,并提供愉快的工作环境,而且向多个领域提供了方便性。
但是,在上述计算机存储重要信息并加以管理,且利用云计算环境的现象提供可在何时何地被某些人盗窃自己终端的环境,并可提供被黑客或周围的其他人容易盗取存储于计算机的自己重要信息的环境。
因上述问题,计算机适用多种安全系统。上述安全系统包括如下系统,即,当启动计算机时,输入账号(ID)/密码(Password)的登录方式的保安系统,如韩国公开专利(10-2009-0067649),加密计算机的整个存储装置或存储装置的一部分区域或者仅加密设定的特定文件,仅通过特定认证步骤才能够使用上述一部分区域或文件的加密方式的存储装置安全系统等。
存储装置安全系统用于如网吧及企业的多人使用多台电脑的场所,但目前,随着便携式计算机的普及,存储装置安全系统逐渐扩展到个人。
但是,如上述韩国公开专利(10-2009-0067649),大部分的存储装置安全系统可通过输入账号及密码,或仅输入密码来使用加密的安全区域,从而存在安全性降低的问题。
即,以往存储装置安全系统存在如下问题,即,只要泄露账户及密码或者仅泄露密码,则有可能会泄露计算机中的所用信息。
并且,在以往存储装置安全系统中,即使不知道账号及密码,也可知道在存储装置存在加密的单独区域,从而黑客等专家可试图盗取对于任意区域的账号及密码,且根据这种试图,账号及密码有可能会被盗取,由此,存在可泄露信息的问题。
发明内容
技术问题
因此,本发明的目的在于,提供如下具有安全存储装置的存储系统及方法,安全存储装置包括安全磁盘区域,在安全存储装置处于非激活状态下,无法通过操作系统的应用知道是否存在安全磁盘区域,仅在当使用人员通过包括数字键的应用输入密码时借助上述数字键和密码来激活并使用安全磁盘区域。
解决问题的方案
用于实现上述目的本发明的具有安全存储装置的存储系统的特征在于,包括:存储部,包括安全磁盘,上述安全磁盘具有任意大小的容量,数字键区域和安全数据区域,在上述数字键区域存储数字键,借助上述数字键对上述安全数据区域加密;内核层(kernellevel)部,在安全设定模式下,使上述安全磁盘处于非激活状态,在安全设定模式下,借助上述数字键使上述安全磁盘被激活;以及密钥应用部,当通过运行具有与上述数字键相同的数字键的密钥应用来请求解除安全设定时,在能够管理存储于上述存储部的数据的应用部形成对上述被激活的安全磁盘的输入输出请求进行处理的安全磁盘子系统,控制上述内核层部,来借助与存储于上述安全磁盘的数字键区域的数字键相同的上述密钥应用的数字键使安全磁盘被激活,通过上述内核层部对存储于上述被激活的安全磁盘的数据的输入输出请求进行处理。
本发明的特征在于,上述应用部在Windows、LINUX、MAC、UNIX、安卓及iOS中的一种操作系统中被驱动,上述应用部为与上述操作系统相对应的资源管理器或外壳程序中的一种。
本发明的特征在于,上述密钥应用部包括:数字键保存部,具有与存储于安全磁盘的数字键区域的数字键相同的数字键;服务执行部,当运行上述密钥应用时被激活,在上述内核层部设置安全磁盘处理部,当设定用户密码以及当输入已设定的用户密码时,借助上述数字键使上述安全磁盘被激活,对上述安全磁盘的输入输出请求进行处理;以及服务执行监控部,对上述服务执行部执行监控,当发生服务执行部强制停止事件时,设定上述安全设定模式,从上述应用部对上述安全磁盘子系统之后使服务执行部解除挂载。
本发明的特征在于,上述服务执行部包括:显示器你处理部,当运行上述密钥应用时,能够在画面显示包括安全设定及解除单元在内的用户接口单元;输入处理部,用于对通过上述用户接口单元输入的输入数据进行处理;以及服务器执行控制部,包括安全磁盘处理部设置部、密码设定部及挂载处理部,当运行上述密钥应用时,上述安全磁盘处理部设置部设置安全磁盘处理部,当密钥应用停止时,删除上述安全磁盘处理部,上述密码设定部通过用户接口单元的安全设定及解除单元接收用于进行安全设定的用户密码后存储并设定,当请求解除安全设定时,比较通过上述安全设定及解除单元输入的用户密码和预先设定的密码,并在认证后,使上述安全磁盘被激活,当通过上述输入处理部对在应用部所发生的输入输出进行监控并检测到对被激活的存储部的安全磁盘的数据处理输入输出事件时,通过上述内核层部的安全磁盘处理部对基于相应数据处理的输入输出请求进行处理。
本发明的特征在于,具有安全存储装置的存储系统包括安全磁盘生成应用部,上述安全磁盘生成应用部向计算机画面提供安全磁盘设定单元,通过上述安全磁盘设定单元接收包括安全磁盘设定的起始扇区在内的容量并设定安全磁盘,借助从上述起始扇区设定规定容量的数字键区域,在上述数字键区域存储数字键。
本发明的特征在于,上述数字键包括:当解除安全磁盘的安全设定时所使用的磁盘卷名;磁盘序列号;起始扇区信息;按照上述密钥应用以固有的方式分配的加密键;以及扇区偏移信息,用于表示与下一个复制数字键之间的距离。
本发明的特征在于,上述数字键还包括是否自动锁定信息,在规定时间内不使用计算机的情况下,上述是否自动锁定信息指定是否自动转换到关闭上述安全磁盘的安全设定模式。
本发明的特征在于,在上述数字键区域内形成两个以上的上述数字键,随机形成上述多个数字键各自的起始扇区信息。
本发明的特征在于,上述各个数字键还包含用户选项信息,在设置上述密钥应用之后,由用户设定上述用于选项信息。
本发明的特征在于,上述用于选项信息包含:磁盘卷名;用户密码;破坏用密码;以及是否自动锁定信息,在规定时间内不使用的情况下,上述是否自动锁定信息指定是否自动转换到关闭上述安全磁盘的安全设定模式。
本发明的特征在于,上述安全磁盘生成应用部包括:安全磁盘设定部,在画面显示用户接口单元来接收包含安全磁盘的起始扇区、安全磁盘卷信息及安全磁盘大小信息的安全磁盘生成信息;数字键结构部,从上述安全磁盘设定部接收安全磁盘生成信息,生成固有的密码键及破坏键,生成包含上述安全磁盘生成信息、密码键、破坏键、扇区偏移信息及安全磁盘类型信息的数字键,在存储部的数字键区域存储所生成的数字键;以及密钥应用生成部,生成包含上述数字键的固有的密钥应用。
本发明的特征在于,上述内核层部包括:输入输出管理部,管理对于从应用层的磁盘子系统所发生的文件夹及文件的输入输出请求;文件系统处理部,在上述安全设定模式下,从上述输入输出管理部接收上述请求并对上述请求进行处理,在上述安全设定解除模式下,执行对上述安全磁盘区域的文件夹及文件的处理;统处理部和作为物理存储装置的存储部之间相连接,根据在上述文件系统处理部所发生的上述请求,控制存储部;以及安全磁盘处理部,检测借助上述密钥应用部形成并具有安全磁盘的存储部及上述存储部的安全磁盘,通过上述输入输出管理部及文件系统处理部接收借助上述应用部的安全磁盘子系统所发生的对文件夹及文件的输入输出请求,并根据输入输出请求的种类直接进行处理或者通过上述设备处理部进行处理。
本发明的特征在于,上述安全磁盘处理部包括:结构要素登录部,检测具有安全磁盘的存储部,在存储部检测安全磁盘,生成用于对从密钥应用部发生的安全磁盘的文件夹及文件的输入输出请求进行处理的连接信息,借助生成的连接信息,向上述文件系统处理部传递从上述密钥应用所发生的请求;以及驱动解除处理部,当发生上述密钥应用停止事件时,删除所生成的上述连接信息来停止安全磁盘处理部的驱动。
本发明的特征在于,上述结构要素登录部包括:对象生成部,生成用于直接对从上述密钥应用部发生的上述请求进行处理的内核设备对象并使资料结构初始化;安全磁盘检测部,从上述密钥应用部接收数字键,借助上述数字键检测具有安全磁盘的存储部;子系统数据包处理部,对从上述密钥应用部所发生的请求的数据包进行处理;以及文件系统数据包处理部,当发生基于上述磁盘子系统的安全磁盘区域的输入输出请求时,在执行对上述输入输出发生请求的数据包的处理之后,回复处理结果。
本发明的特征在于,上述资料结构还包括:第一项目,生成用于对上述文件系统处理部的数据包进行并行处理的线程(Thread)并存储线程信息;第二项目,从密钥应用部接收在文件系统处理部的数据包中的用于以附属于对安全磁盘区域的输入输出的方式提供的数据进行加密及解码;第三项目,用于从密钥应用部接收数字键并保存;第四项目,用于保存具有安全磁盘的存储部的对象句柄;以及第五项目,用于保存当用户从计算机分离具有安全磁盘的存储部时通知的即插即用通知的信息。
本发明的特征在于,若上述是否自动锁定信息处于被自动锁定的状态,则上述密钥应用部计算未使用计算机的时间,若规定时间内未使用计算机,则驱动上述驱动解除处理部,删除借助结构要素登录部登录的连接信息,在使安全磁盘处理部处于非激活状态或删除安全磁盘处理部之后,上述密钥应用部自身也停止,从而设定安全设定模式。
本发明的特征在于,上述存储部的安全磁盘的区域被分区成为分配区域。
用于实现上述目的本发明的具有安全存储装置的存储系统的安全存储装置管理方法的特征在于,包括:安全存储装置生成步骤,安全存储装置生成步骤,通过运行安全磁盘生成应用而生成并被激活的安全磁盘生成应用部生成包括存储装置,上述存储装置包括普通磁盘和安全磁盘,上述安全磁盘具有存储固有的数字键的数字键区域及借助上述数字键加密的安全数据区域;安全磁盘激活步骤,通过运行具有与存储于上述安全磁盘的数字键区域的数字键相同的数字键的密钥应用而被激活的密钥应用部找出所具有的数字见区域的数字键与上述数字键相同的数安全存储装置,在安全设定模式下,隐藏上述安全磁盘区域,当基于用户的用户密码请求解除安全设定模式时,在应用部挂载安全磁盘子系统,能够以借助与存储于上述数字键区域的数字键相同的安全存储装置自身所具有的数字键呈现上述安全磁盘的卷的放方式向上述安全磁盘输入输出数据;以及安全磁盘使用步骤,上述安全磁盘子系统向被激活的上述安全磁盘输入输出数据。
本发明的特征在于,上述安全存储装置生成步骤包括:安全磁盘区域设定步骤,安全磁盘生成应用部通过显示器处理部提供安全磁盘设定单元,通过上述安全磁盘设定单元接收包括将要被设定为安全磁盘的起始扇区在内的容量并设定安全磁盘;以及数字键形成步骤,上述安全磁盘生成应用部从起始扇区设定规定容量的数字键区域,在上述数字键区域形成数字键。
本发明的特征在于,上述安全存储装置生成步骤还包括密钥应用生成步骤,在上述密钥应用生成步骤中生成具有上述数字键。
本发明的特征在于,上述数字键包括:当解除安全磁盘的安全设定时所使用的磁盘卷名;磁盘序列号;起始扇区信息;按照上述密钥应用以固有的方式分配的加密键;以及扇区偏移信息,用于表示与下一个复制数字键之间的距离。
本发明的特征在于,在上述数字键区域内形成两个以上的上述数字键,随机形成上述多个数字键各自的起始扇区信息。
本发明的特征在于,上述安全磁盘激活步骤包括:安全磁盘处理部形成步骤,当运行密钥应用时所驱动的密钥应用部在内核层部形成安全磁盘处理部;用户接口显示步骤,上述密钥应用部显示用户接口单元;安全磁盘激活请求检查步骤,检查是否通过上述用户接口单元发生安全磁盘激活请求;判断是否输入用户密码的步骤,若发生上述激活请求,则判断是否输入通过上述用户接口单元输入的用户密码;以及安全磁盘激活步骤,若在上述判断是否输入用户密码的步骤中若判断为输入了用户密码,则比较所输入的用户密码和预先设定的密码,若所输入的用户密码与预先设定的密码相同,则使上述安全磁盘被激活。
本发明的特征在于,上述安全磁盘激活步骤还包括:初次用户判断步骤,若在上述判断是否输入用户密码的步骤中判断为输入了用户密码,则根据是否存在预先登录的密码来判断是否为初次用户;用户密码登录用户接口单元显示步骤,若用户为初次用户,则显示包括用户密码登录单元的用户接口单元;以及用户密码登录步骤,若通过上述用户接口单元输入用户密码,则将所输入的用户密码存储于数字键的用户选项区域。
本发明的特征在于,具有安全存储装置的存储系统的安全存储装置管理方法包括安全磁盘非激活步骤,在使用上述安全磁盘的步骤中,当发生安全磁盘非激活事件时,密钥应用部删除安全磁盘处理部,向操作系统请求停止驱动密钥应用部,使安全磁盘处于非激活状态。
本发明的特征在于,上述安全磁盘非激活步骤包括:安全磁盘处理部去除步骤,在使用上述安全磁盘的步骤中,当发生密钥应用驱动停止事件时,密钥应用部使驱动解除处理部驱动来删除所登录的结构要素;以及密钥应用部驱动停止步骤,上述密钥应用部向操作系统请求停止的驱动来停止驱动。
本发明的特征在于,上述方法当密钥应用部通过借助激活密钥应用而现实的用户接口单元输入破坏密码时,比较所输入的破坏密码和数字键的破坏密码,若所输入的破坏密码和数字键的破坏密码相同,则在上述安全磁盘的数字键区域永久删除数字键,使得无法使用存储于安全磁盘的安全数据区域的数据。
本发明的特征在于,上述方法还包括破坏安全磁盘修复步骤,上述破坏安全磁盘修复步骤在上述安全磁盘破坏步骤之后,通过再次运行上述密钥应用而被驱动的密钥应用部找出存储于数字键保存部的数字键的起始扇区信息及受数字键区域的信息破坏的安全磁盘的数字键区域,并在所找到的数字键区域存储数字键,使上述安全磁盘重新被激活。
发明的效果
本发明具有如下效果,即,仅可通过具有用户已设定的密码和固有的数字键的固有的密钥应用使以上述数字键加密的安全磁盘被激活及使安全磁盘处于非激活状态,从而可提供强力的安全性。
并且,本发明具有如下效果,即,利用数字键方式检测安全磁盘,由此,无需运用在以往的类似技术中所使用的各种映射表区域,由于不运用映射表,从而进一步提高了安全磁盘的安全性。
并且,本发明具有如下效果,即,提供预先设定的固有破坏键,当用户输入上述破坏键时,仅通过上述破坏键破坏上述数字键,由此通过上述数字键无法接近及使用加密的安全磁盘的数据,从而可防止重要数据的泄露。
并且,本发明具有如下效果,即,若仅具有上述包括上述破坏的数字键的应用,则在之后,仅通过上述应用向存储有上述破坏的数字键的区域映射应用中的数字键来重新使用存储于上述安全磁盘的数据,从而可防止用户的重要数据的损失并可提高安全性。
并且,本发明具有如下效果,即,通过驱动计时器,若在规定时间内未使用计算机或者发生待机画面转换事件,则会锁定安全磁盘,从而可更加安全地保护存储于安全磁盘的数据。
附图说明
图1为示出本发明的具有安全存储装置的操作系统的结构的图。
图2为示出本发明的具有安全存储装置的存储系统的安全磁盘生成应用部的结构的图。
图3为示出本发明的具有安全存储装置的存储系统的密钥应用部的结构的图。
图4为示出本发明的具有安全存储装置的存储系统的安全磁盘处理部的结构的图。
图5为示出本发明的安全存储装置的数据存储结构的图。
图6为示出本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的流程图。
图7为示出本发明的具有安全存储组航至的存储系统中的安全存储装置管理方法的安全磁盘生成方法的流程图。
图8为示出本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的安全磁盘激活方法的流程图。
图9为示出本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的安全磁盘非激活方法的流程图。
图10为示出本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的安全磁盘破坏方法及修复方法的流程图。
具体实施方式
以下,参照附图,说明本发明的具有安全存储装置的存储系统的结构及动作,并说明上述系统中的安全存储装置管理方法。
图1为示出本发明的具有安全存储装置的存储系统的结构的图,图5为示出本发明的安全存储装置的数据存储结构的图,以下,参照图1及图5进行说明。
本发明的具有安全存储装置的存储系统包括应用部100、内核层部200、存储部300及安全应用部600。
本发明的存储部300为具有16G、32G、100G、1T等任意大小的容量的大容量存储装置,如图5所示,上述存储部300包括:普通磁盘301,由存储普通数据的普通区域形成;以安全磁盘302,包括数字键区域303和安全数据区域304,上述数字键区域303用于存储数字键,上述安全数据区域304存储以上述数字键加密的安全数据。
数字键区域303可具有任意的大小,在图5中示出了数字键区域303的大小为1M的情况。存储于数字键区域303的数字键由一个元件数字键305-1形成,如图5所示,也可由一个元件数字键305-1及复制上述元件数字键305-1的至少一个以上的复制数字键305-2、...、305-n形成。上述元件数字键305-1和各个复制数字键305-2、...、305-n与起始扇区信息相同,根据实施例,仅有最后的复制数字键305-n的扇区偏移信息存在差异。或者,根据其他实施例,元件数字键305-1及复制数字键305-2、...、305-n的各个扇区偏移可相异(在随机形成的情况下,仅存储于安全磁盘应用部400的数字键的元件数字键、存储于与复制数字键的扇区偏移信息相对应的上述数字键区域303的数字键的元件数字键及复制数字键的扇区偏移信息相同)。此外,其他信息可相同。
上述元件数字键305-1及复制数字键305-2、...、305-n包括加密键、磁盘卷名、密码、破坏键(或“破坏密码”)、磁盘序列号、起始扇区信息、安全磁盘的大小、是否自动锁定设定信息、扇区偏移信息及安全磁盘类型信息。
加密键为全球唯一的全球唯一标识符(GUID,Global Unique Identifier),加密键为实际上的数字键。
磁盘卷名为当打开安全磁盘302时,可在画面上(在Windows的情况下,在资源管理器等)中找到或可在提示符上检索到的名称。
密码为使安全磁盘被激活时所使用的初始密码,密码为用户所输入的用户密码,利用SHA1算法,存储对上述用户密码进行单向散列处理后的值。
破坏键为与上述加密键一同生成的全球固有识别信息,破坏键为通过破坏数字键区域303的数字键,使得其他人无法找到安全磁盘302的键。
磁盘序列号为大容量存储装置(Mass Storage Device)的制作商所赋予的序列号。
起始扇区信息可使用在上述存储部300中,安全磁盘302起始的扇区的扇区号。优选地,为了存储部300的安全磁盘302难读性,使各个作为安全存储装置所使用的存储装置具有相异的起始扇区信息。
磁盘大小信息为安全磁盘的容量信息。
是否自动锁定信息为在使安全磁盘302被激活之后,当规定时间内未使用计算机时,表示是否自动关闭安全磁盘302,即,是否通过设定安全模式来使他人无法看到安全磁盘302的信息,可设定自动锁定设定为O(或“I”),并可设定自动锁定设定解除为I(或“O”)。
扇区偏移信息表示下一个复制数字键305-2、...、305-n从目前元件数字键305-1或复制数字键305-2、...、305-n偏移几个扇区的信息,可通过规定扇区(例如,50扇区)单位设定扇区偏移信息,也可随机设定扇区偏移信息。
上述元件数字键305-1及复制数字键305-2、...、305-n还可包含用于选项信息。以下,将上述加密键、磁盘卷名、密码、破坏键(或“破坏密码”)、磁盘序列号、起始扇区信息、安全磁盘的大小、是否自动锁定设定信息、扇区偏移信息及安全磁盘类型信息等的固有生成的信息称为“数字键结构信息”,由此与用户选项信息相互区分,将存储上述数字键结构信息的区域称为“数字键结构信息区域306”,将存储用户选项信息的区域称为用户选项信息区域307。上述数字键结构信息区域306及用户选项信息区域307可由512Byte形成,存储于上述数字键结构信息区域306的数字键结构信息及存储于用户选项信息区域307的用户信息处于被加密的状态。
安全磁盘类型信息为当生成安全磁盘302时,是否使用户赋予可变更密码或环境设定项目的权限的信息。
上述用户选项信息为在使用户将当初次生成安全磁盘302时所使用的数字键的结构项目的一部分可按安全磁盘类型变更的情况下能够适用的信息,上述用户选项信息可包括用户定义磁盘卷名、上述用户密码、破坏用密码及是否自动锁定信息等。
上述数字键区域303可从上述安全磁盘302的起始扇区以上述容量的大小形成,也可从安全磁盘302的最后扇区以上述容量的大小形成。但是,优选地,上述数字键区域303在安全磁盘302的起始扇区形成。上述数字键区域的可具有多种大小,优选地,上述数字键区域的大小为1MByte。
存储于安全数据区域304的数据处于被加密的状态。上述加密方式可适用AES256等。
如上所述的数字键的数字键区域303及安全数据区域304的安全磁盘302,也可形成两个以上。
应用部100为在操作系统的用户模式(或“应用层”)中执行的应用,应用部100可以为Windows、LINUX、MAC、UNIX、安卓或iOS等的操作系统的资源管理器或外壳程序等。
具体地,根据本发明的实施例,应用部100包括磁盘子系统10和安全磁盘子系统。
磁盘子系统10与应用部100的驱动一同驱动,从而通过内核层部200向存储部300存储文件夹及文件等数据,并执行读取存储的数据和显示等处理。
安全磁盘子系统20对借助本发明的密钥应用所生成的存储部300安全磁盘302的输出出入进行处理。当对被激活的安全磁盘20发生数据的输入输出时,上述安全磁盘子系统20通过安全磁盘处理部240对数据进行加密并将加密的数据存储于安全磁盘302,且读取存储的加密数据并进行解码。
安全应用部600借助存储于存储部300或其他存储单元的安全应用或从在网上连接的服务器(未图示)提供的ActiveX、安全应用等的应用生成并在存储部300形成安全磁盘302,且在上述应用部100挂载安全磁盘子系统20。并且,在操作系统为Windows的情况下,上述安全应用呈xxx.dll及xxx.lib等的库形态,从而可向可被提供到第三应用。即,上述安全应用部600可借助加载本发明的xxx.dll及xxx.lib库并运行的第三应用生成。
上述安全应用部600包括被密钥应用激活的密钥应用部500和背安全磁盘生成应用激活的安全磁盘生成应用部400。并且,在安全磁盘302形成于存储部300的情况下,只有上述密钥应用呈xxx.dll及xxx.lib形态。
当运行本发明的密钥应用时,密钥应用部500被激活之后,在安全设定模式下,使存储部30的安全磁盘302被激活,并在应用部100挂载安全磁盘子系统20。当发生上述安全磁盘非激活事件时,密钥应用部500从应用部100对安全磁盘子系统20接触挂载(Unmount)。上述安全磁盘非激活事件可以为当使密钥应用部500被激活时,基于被激活的用户接口单元的正常停止或强制停止上述密钥应用部500的密钥应用停止事件,也可以为借助包括安全磁盘302的存储装置300的分离发生的存储装置分离事件。
内核层部200形成于应用部100及安全应用部600和存储部300之间,从而以与在应用部100发生的输入输出请求相对应的方式执行存储于存储部300的存储数据及用于存储的数据的输入输出的数据输入数据处理。
具体地,内核层部200包括输入输出管理部210、文件系统处理部220、设备处理部230及安全磁盘处理部240。
输入输出管理部210管理用于对借助应用部100的磁盘子系统10及安全磁盘子系统20所发生的输出输入进行处理的整体输入输出。上述输入输出管理部210可包括输入输出服务系统(I/O System Service)、对象管理器(Object Manager)、安全管理器(Security)及输入输出管理器(I/O Manager)。上述Windows的输入输出管理部210结构为众所周知的技术,因此,将省略对其的详细说明。
文件系统处理部220管理在通过上述输入输出管理部210提供的输入输出中的为了在存储部300存储基于操作系统的文件夹及文件等的数据而形成的理论上的信息,来形成对应操作系统的文件夹及文件等的数据并提供或者对用于向应用部100提供的数据进行处理。在上述操作系统为Windows的情况下,上述文件系统处理部220可以为对基于NTFS、FAT16、FAT32等文件系统的数据进行处理的文件系统驱动器,且执行形成基于上述文件系统的文件夹及文件等的数据并将其存储于存储部300,并读取存储的数据的作用。上述Windows的文件系统结构为众所周知的技术,因此将省略对其的详细说明。
设备处理部230对在上述文件系统处理部220中请求的数据处理请求控制物理存储部300来执行对对应数据的处理,其结果,向文件系统处理部220回复被处理的数据。
上述密钥应用部500被激活,同时借助上述密钥应用部500在内核层部200生成安全磁盘处理部240。
密钥应用部500控制所生成的安全磁盘处理部240来检测包括安全磁盘302的存储部300,在安全设定解除模式下,从在应用部100挂载的安全磁盘子系统20接收基于数据输入输出的输入输出请求,并生成用于对所输入的输入输出请求进行处理的对象。
并且,安全磁盘处理部240通过输入输出管理部210及文件系统处理部220接收对于与从上述安全子系统20发生的请求相对应的上述检测的存储于安全磁盘302的数据及已存储数据的输入输出请求,通过文件系统处理部220及输入输出管理部210向子系统20回复执行与输入输出请求相对应的处理的处理结果,或者通过设备处理部230执行对与存储部300的安全磁盘302相对应的输入输出请求的处理。
当向设备处理部230提供对于请求的数据时,上述安全磁盘处理部240根据本发明对数据进行加密并提供,对在设备处理部230被处理并从存储部300的安全磁盘302读取的被加密的数据进行解码并向安全磁盘子系统20提供。具体地,在上述输入输出为对于安全磁盘302的信息调差用输入输出(磁盘信息、卷信息及分区信息等)的情况下,上述输入输出通过安全磁盘子系统20、输出出入管理部210、文件系统处理部220、安全磁盘处理部240处理,在上述输入输出为对于安全磁盘302的文件或文件夹的数据输入输出的情况下,上述输入输出通过安全磁盘子系统20、输入输出管理部210、文件系统处理部220、安全磁盘处理部240、设备处理部230处理。上述加密方式可使用AES256方式等。
参照图4,详细说明上述安全磁盘处理部240的结构。
如应用部100,上述安全磁盘生成应用部400在用户模式下,当驱动安全磁盘生成应用时生成,从而生成包括本发明的安全磁盘302的存储部300。参照图2,详细说明上述安全磁盘生成应用部400的详细结构及动作
图2为示出本发明的具有安全存储装置的存储系统的安全磁盘生成应用部的机构的图。
参照图2,安全磁盘生成应用部400包括安全磁盘驱动部410、显示器处理部420及输入处理部430。
显示器处理部420显示用户接口单元,上述用户接口单元包括:起始扇区,用于在使安全磁盘生成应用驱动的计算机的画面生成具有安全磁盘的存储部300;容量(安全磁盘大小);以及安全磁盘生成单元,可用于输入磁盘卷信息等。
输入处理部430接收与上述用户接口单元相对应的输入向安全磁盘结构部410输出。
安全磁盘结构部410向上述显示器处理部420提供用户接口单元,基于此,接收通过输入处理部430接收的安全磁盘生成信息,在生成包括密码键、破坏键、扇区偏移、扇区起始信息、磁盘大小信息、磁盘卷信息等的数字键之后,生成具有安全数据区域304的安全磁盘302,上述安全数据区域304呼叫安全磁盘处理部240,来在存储部300的上述起始扇区信息的起始扇区中的规定大小的数字键区域303存储被加密的上述数字键,对在存储上述数字键之后的数据进行加密并存储。
具体地,安全磁盘结构部410包括:安全磁盘设定部411,通过显示器处理部420提供上述用户接口单元,从而接收安全磁盘的起始扇区、安全磁盘卷信息及安全磁盘大小信息等的安全磁盘生成信息;数字键结构部412,从上述安全磁盘设定部411接收安全磁盘生成信息,生成固有的密码键及破坏键,上述安全磁盘生成包括信息、密码键、破坏键、扇区偏移信息及安全磁盘类型信息的数字键,将生成的数字键存储于存储部300的数字键区域303;以及密钥应用生成部413,生成包含上述数字键的固有的密钥应用。上述生成的密钥应用与上述存储部300一同可被提供到任意的用户,当用户与网络上的任意服务器(未图示)连接时,也可从服务器接收ActiveX及安全应用等形态的密钥应用。
图3为示出本发明的具有安全存储装置的存储系统的密钥应用部的结构的图。
密钥应用部500包括服务执行部510、数字键保存部520及服务器执行监控部530。
如上所述,数字键保存部520存储与存储于存储部300的安全磁盘302的数字键区域303的数字键(除用户选项信息之外)相同的数字键。
服务执行部510控制本发明的具有安全存储装置的存储系统的整体动作。尤其,服务执行部510处理本发明的用户选项信息设定、使存储部300的安全磁盘302被激活或非激活的整体动作。
具体地,服务执行部510包括显示器处理部511、输入处理部512、服务器执行控制部513。
显示器你处理部511在使密钥应用驱动的计算机的画面显示包括用于选项信息设定、安全设定解除及安全设定单元的用户接口单元。
输入处理部512接收与上述用户接口单元相对应的输入来向服务器执行控制部513输出。
服务器执行控制部513包括:安全磁盘处理部设置部514,当运行密钥应用时,在内核层部200生成安全磁盘处理部240;密码设置部515,通过由显示器处理部511提供的用户接口单元提供用户密码设定单元,通过上述用户密码设定单元登录或变更用户密码,从而存储于数字键保存部520或存储部300的数字键区域303的数字键的用户选线区域307;以及形成处理部516,通过输入处理部512在应用部100挂载或安全磁盘302,即,安全磁盘子系统20或者从应用部对安全磁盘30解除挂载,即,安全磁盘子系统20,在应用部100挂载安全磁盘302的情况下,当借助应用部100发生对于存储部300的安全磁盘302的数据处理输入输出时,借助上述内核层部200的安全磁盘处理部240执行数据处理,在从应用部100对安全磁盘302解除挂载的情况下,停止上述数据处理。
服务执行监控部530对上述服务执行部510的工作状态执行监控,从而,当上述检测到上述服务执行部510的强制停止事件时,会关闭安全磁盘302。即,当服务执行部510的强制停止时,服务执行监控部530从安全设定解除模式向安全设定模式转换,从而使上述安全磁盘302处于非激活状态。这是为了防止黑客在使上述服务执行部510强制停止之后,从被激活的安全磁盘302盗取数据的现象。当上述服务执行部510的动作停止及包括安全磁盘302的存储部300的分离时,有可能发生上述服务执行部强制停止事件。在Windows操作系统的情况下,上述服务执行部510的动作停止可意味着使上述服务执行部510驱动的处理器(*.exe)的停止。
图4为示出本发明的具有安全存储装置的存储系统的安全磁盘处理部的结构的图。
本发明的安全磁盘处理部240包括结构要素登录部241及驱动解除处理部242。
结构要素登录部241检测具有安全磁盘302的存储部300,并使基于从密钥应用部500发生的安全磁盘302的数字键及对于用户选项信息的输入输出或安全模式解除请求的处理的安全磁盘302被激活。在上述安全磁盘302被激活之后,上述结构要素登录部241生成如对象信息等的连接信息,上述对象信息用于对理对安全磁盘302的文件夹及文件等的数据输入输出请求,借助生成的连接信息,根据输入输出请求种类直接对从上述安全磁盘子系统20发生的输入输出请求进行处理,从而向文件系统处理部220回复或向设备处理部230传递。但是,大部分为用于控制安全磁盘302的使用/停止等的命令,上述命令从密钥应用部500发生,且不经由输入输出管理部210及文件系统处理部220,直接从密钥应用部500接收并在安全磁盘处理部240均被处理。
当发生如上述密钥应用停止事件、服务执行部510强制停止事件及存储装置分离事件等的安全磁盘非激活事件时,驱动解除处理部242删除上述生成的连接信息来停止安全磁盘处理部240的驱动,并通知密钥应用部500驱动的停止。
具体说明上述结构要素登录部241的结构,结构要素登录部241包括对象生成部2411、安全磁盘检测部2412、子系统数据包处理部2413、文件系统数据包处理部2414及通知处理部2415。
对象生成部2411生成用于直接对从上述密钥应用部500发生的上述请求进行处理的作为连接信息的内核设备对象,并使资料结构初始化。在操作系统为Windows的情况下,除Windows装置驱动器(Device Driver)结构所提供的基本项目之外,上述资料结果的项目包括如下的安全磁盘用项目。
1.生成用于对上述文件系统处理部的数据包进行并行处理的线程并存储线程信息的第一项目。
2.从密钥应用部500接收在文件系统处理部的数据包中的用于加密及解码以附属于对安全磁盘区域的输入输出的方式提供的数据的加密键并保存的第二项目。
3.用于从密钥应用部500接收数字键并保存的第三项目。
4.用于保存具有安全磁盘302的存储部300的对象句柄的第四项目。
5.用于保存当用户从计算机分离具有安全磁盘302的存储部时通知的即插即用通知的信息的第五项目。
安全磁盘检测部2412从上述密钥应用部500接收数字键,借助上述数字键,检测具有安全磁盘302的存储部300,并检测上述存储部300的安全磁盘302。
子系统数据包处理部2413对从上述安全磁盘子系统20所发生的请求的数据包进行处理。
文件系统数据包处理部2414借助安全模式解除请求的处理,使在上述应用部100的安全磁盘302被激活之后,上述磁盘子系统10或安全磁盘子系统20通过文件系统处理部220对作为向安全磁盘302的区域请求直接向设备处理部230传递的数据包或通过安全磁盘处理部240向设备处理部230传递的数据包进行处理,并回复上述处理结果。
在操作系统为Windows的情况下,上述文件系统数据包处理部2414对如下的信息进行处理。
1.IRP_MJ_CREATE:作为借助应用部(资源管理器)传递的内核对象(CernelObject)的生成请求,响应均被正常处理并回复。
2.IRP_MJ_CLOSE:作为借助应用部传递的内核对象的消灭请求,响应军备正常处理并回复。
3.IRP_MJ_READ:借助应用部,执行当用户阅读或存储实际文件时或者当运行使借助安全磁盘302提供的虚拟的卷格式化(Formatting)、生成、删除等的操作时所传递的所有读取请求(即使用户进行写的请求,内核也能够接受读取请求)处理。
4.IRP_MJ_WRITE:借助应用部,处理当用户阅读或存储实际文件时或者当运行使借助安全磁盘302提供的虚拟的卷格式化、生成、删除等的操作时所传递的所有读取请求。
5.IRP_MJ_DEVICE_CONTROL:借助应用部100,处理当用户阅读或存储实际文件时,当运行使借助安全磁盘302提供的虚拟的卷格式化、生成、删除等操作时所传递的所有请求,除为了安全磁盘302的正常运用而进行的必要的处理之外均无视。
6.IOCTL_DISK_GET_DRIVE_GEOMETRY:将借助文件系统处理部220(Windows文件系统的驱动器)请求的DISK_GEOMETRY信息如下形成之后回复,上述信息为基于安全磁盘用数字键的信息,在应用部(Windows的资源管理器)中识别成正常的卷(Volume)的信息。
A.汽缸数:安全磁盘用数字键的磁盘大小/512(基本扇区大小)/32/2
B.媒介形式:固定媒介
C:按气缸的磁道数:2
D.按磁道的扇区数:32
E.按扇区的字节数:512
7.IOCTL_DISK_GET_LENGTH_INFO:将借助文件系统驱动器请求的GET_LENGTH_INFOMATION_INFO信息如下形成并回复,上述信息为基于安全磁盘用数字键的信息,在资源管理器识别成正常的卷或分区的信息。
A.磁盘大小:安全磁盘用数字键区域的大小
8.IOCTL_DISK_GET_PARTITION_INFO:将借助文件系统驱动器请求的PATRTITION_INFORMATION信息如下形成并回复,上述信息为基于安全磁盘用数字键的信息,在Windows资源管理器中识别成征程的卷或分区的信息。
A.起始偏移:512
B.偏移长度:安全磁盘用数字键的磁盘大小-512
C.隐藏扇区:1
D.分区号:0
E.分区形式:0
F.启动指示灯:假(FALSE)
G.是否识别的分区:假(FALSE)
H.是否变更分区信息:假
9.IOCTL_DISK_GET_PARTITION_INFO_EX:将借助文件系统驱动器请求的PARTITION_INFORMATION_EX信息如下形成并回复,上述信息为基于安全磁盘用数字键的信息,在Windows资源管理器中识别成正常卷或分区的信息。
A.分区形式:0
B:起始偏移:512
C.偏移长度:安全磁盘用数字键的磁盘大小-512
D.隐藏扇区:1
E.分区号:0
F.是否变更分区信息:假
G.分区行驶:0
H.启动指示灯:假
I.是否识别的分区:假
J.隐藏扇区:1
通知处理部2415接收当用户从计算机分离用成普通磁盘301或安全磁盘302的特定存储部300时所通知的即插即用(Plug and Play)通知并进行处理。尤其,在用户从计算机去除包括安全磁盘302的存储部300的情况下,已经处于借助密钥应用部500挂载安全磁盘用卷并向应用部100提供的状态,因此,通过上述处理向密钥通知部500反向通知,从而以在基于资源管理器的安全磁盘用卷不再发生访问的方式执行一系列处理。
图6为示出在本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的流程图。
参照图6,根据本发明,安全磁盘生成应用部400在作为任意的存储装置的存储部300生成安全磁盘302(步骤S511)。上述安全磁盘302也可在生产上述存储部300时或者制作包括上述存储部300的台式电脑及笔记本电脑等的计算机的步骤中生成,也可通过计算机用户生成。但是,本发明的目的在于,通过向用户提供具有固有的数字键的密钥应用,来提高安全性,因此,优选地,在存储部300的生成步骤中形成安全磁盘。参照图7,详细说明安全磁盘生成步骤。
在生成安全磁盘之后,若在与具有安全磁盘的存储部300相连接的计算机执行密钥应用,则如上所述,生成密钥应用部500,上述生成的密钥应用部500在内核层部200生成安全磁盘处理部240。在生成上述安全磁盘处理部240之后,密钥应用部500在画面上显示用户接口单元之后,设定基于用户的密码,之后,当输入与设定的密码相同的密码时,检测包括安全磁盘302的存储部300,并在应用部100挂载安全磁盘处理部240,从而通过驱动器使检测的安全磁盘302被激活(步骤S513)。此时,在应用部100挂载作为虚拟卷的安全磁盘302。参照图8,详细说明安全磁盘302激活方法。
在上述安全磁盘激活之后,应用部100将上述安全磁盘302显示成普通驱动器,并根据用户的请求,在上述安全磁盘302存储或加载数据,来使用安全磁盘302(步骤S515)。
在使用上述安全磁盘302的步骤中,当发生安全磁盘非激活事件时,密钥应用部500使设置于内核层部200的安全磁盘处理部240及安全磁盘子系统20处于非激活状态或删除上述安全磁盘处理部240及安全磁盘子系统20,从而使安全磁盘302处于非激活状态之后,密钥应用部500也停止(步骤S517)。参照图9,详细说明上述安全磁盘302非激活步骤。
图7为示出在本发明的具有安全存储组航至的存储系统中的安全存储装置管理方法的安全磁盘生成方法的流程图。
参照图7,安全磁盘生成应用部400表示显示在计算机画面的用户接口单元,从上述用户接口单元检查是否发生安全磁盘生成事件(步骤S611),上述安全磁盘生成事件通过按压用于生成安全磁盘的按钮等来实现。如上所述,上述安全磁盘生成事件可通过用户接口单元的安全磁盘生成按钮等发生,也可以为安全磁盘生成应用的执行自身。
上述安全磁盘生成应用部400显示当发生安全磁盘生成事件时,可输入用于生成安全磁盘的安全磁盘生成信息的安全磁盘生成用户接口单元,从而请求安全磁盘生成信息的输入(步骤S613)。上述安全磁盘生成用户接口单元可以为用于设定安全磁盘的区域范围的单元。上述安全磁盘区域范围可以为上述安全磁盘302的起始扇区及容量(安全磁盘大小)等。
在显示上述安全磁盘生成用户接口单元之后,安全磁盘生成应用部400通过上述安全磁盘生成用户接口单元检测是否发生安全磁盘生成请求(步骤S615)。
若发生安全磁盘生成请求,则安全磁盘生成应用部400生成固有的密码键及破坏键并存储(步骤S617、步骤S619)。
在生成上述密码键及破坏键之后,安全磁盘生成应用部400从上述起始扇区分配规定大小的数字键区域(步骤S621)。
若分配数字键区域,则安全磁盘生成应用部400生成包括上述所输入的密码键、破坏键、起始扇区信息、磁盘大小信息、磁盘序列号及至少一个以上的扇区偏移的数字键(步骤S623)之后,将上述数字键存储于数字键区域303(步骤S625)。
在生成上述安全磁盘后,安全磁盘生成应用部400生成包括上述数字键的固有的密钥应用(步骤是627)。
图8为示出在本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的安全磁盘激活方法的流程图。
参照图8,若执行基于用户的密钥引用,则会使密钥应用部500驱动(步骤S713)。
驱动的密钥驱动部500在内核层部200生成安全磁盘处理部240(步骤S715)。
在生成安全磁盘处理部240之后,密钥应用部500在计算机画面显示用户接口单元(步骤S717),并检查是否发生安全磁盘激活请求(步骤S719),还是发生用户密码登录或变更请求(步骤S720)。
当发生安全磁盘激活请求时,密钥应用部500通过用户接口单元检测是否输入用户密码(步骤S721)。若尚未输入用户密码,则在画面显示请求用户输入密码的信息(步骤S723),若已输入用户密码,则检查是否存在已经登录的用户密码,从而判断用户是否为第一用户还是以往用户(步骤S724)。
在上述第一用户判断(步骤S724)中,当用户为第一用户或者发生用户密码登录或变更请求(步骤S720)时,密钥应用部500比较存储于数字键区域303的数字键的密码键和存储于数字键保存部520的数字键的密码键(步骤S725)并检查两个密码键是否相同(步骤S727)。即,检查存储于安全磁盘302的数字键和在密钥应用中的数字键是否相同。
若上述两个密码键不相同,则使密钥应用部500停止,若上述两个密码键相同,则显示用户密码登录或变更用户接口单元(步骤S729),并检查是否发生用户密码登录或变更请求(步骤S731)。
当进行密码登录或变更请求时,将通过用户密码登录或变更用户接口单元所输入的密码,如图5所示,将用户选项信息存储于数字键区域303的数字键各个元件数字键305-1及复制数字键305-2、...、305-n(步骤S733)。
相反,若在上述第一用户判断(步骤S725)中判断为并非是第一用户,则比较存储于数字键区域303的数字键的密码键和存储于数字键保存部520的数字键的密码键(步骤S735)来检测两个密码键是否相同(步骤S737)。
若数字键的密码键相同,则密钥应用部500通过比较存储于数字键区域303的用户选项区域的用户密码和所输入的密码来判断两个密码是否相同(步骤S741)。
若所输入的用户密码和所登录的用户密码相同,则密钥应用部500在应用部100挂载安全磁盘子系统20,从而使安全磁盘302被激活(步骤S743)。
在上述说明中,在用户判断后执行存储于安全磁盘302的数字键区域303的数字键和存储于数字键保存部520的数字键是否相同的判断,但是,若形成安全磁盘处理部240(步骤S715),则密钥应用部500可通过安全磁盘驱动部240检索安全磁盘302之后,进行数字键的认证。
图9为示出在本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的安全磁盘非激活方法的流程图。
密钥应用部500检查是否发生安全磁盘非激活事件(步骤S811)。上述安全磁盘非激活事件可借助密钥应用的正常停止及强制停止或者具有安全磁盘302的存储部300的分离等发生。
当发生安全磁盘非激活事件时,密钥应用部500通过使安全磁盘处理部240的驱动解除处理部242驱动,从而删除在安全磁盘被激活时所生成的连接信息(步骤S813)。
在删除上述连接信息之后,密钥应用部500使安全磁盘处理部240处于非激活状态或去除安全磁盘处理部240(步骤S815),且密钥应用部500也停止(步骤S817)。
图10为示出在本发明的具有安全存储装置的存储系统中的安全存储装置管理方法的安全磁盘破坏方法及修复方法的流程图。
密钥应用部500检查安全磁盘302是否被激活(步骤S913)。
如图8所示,若安全磁盘未被激活,则执行安全磁盘激活步骤。
但是,若安全磁盘被激活,则密钥应用部500在画面显示用户接口单元或者将要显示用户接口单元(步骤S917)。
密钥应用部500通过显示的用户接口单元检查是否发生破坏键,即,基于输入破坏密码的破坏请求(步骤S919),还是发生修复请求(步骤S921)。
若发生破坏请求,则密钥应用部500比较通过用户接口单元所输入的破坏键和数字键保存部520或存储于数字键区域303的数字键的破坏键(步骤S923),并检查两个破坏键是否相同(步骤S925)。
若所输入的破坏键和数字键的破坏键相同,则密钥应用部500从数字键区域303删除数字键(步骤S927)。
相反,若发生修复请求,则密钥应用部500从数字键保存部520中的数字键加载起始扇区信息及数字键区域的大小信息,来在存储部300找出数字键区域303(步骤S929),在找出的数字键区域303存储在数字键保存箱520中保存的数字键,从而修复理论上被破坏的安全磁盘(步骤S931)。
另一方面,本发明并不局限于上述典型的优选实施例,只要是本发明所属技术领域的普通技术人员就可理解在不超过不发明主旨的范围内可实施多种改良、变更、替代或附加。只要是基于上述改良、变更、替代或附加的实施术语以下发明要求保护范围的范畴,则其技术思想也属于本发明的范围内。
Claims (26)
1.一种具有安全存储装置的存储系统,其特征在于,包括:
存储部,包括安全磁盘,上述安全磁盘具有任意大小的容量,上述安全磁盘具有数字键区域和安全数据区域,在上述数字键区域存储数字键,借助上述数字键对上述安全数据区域加密;
内核层部,在安全设定模式下,使上述安全磁盘处于非激活状态,在安全设定解除模式下,借助上述数字键使上述安全磁盘被激活;以及
密钥应用部,当通过运行具有与上述数字键相同的数字键的密钥应用来请求解除安全设定时,在能够管理存储于上述存储部的数据的应用部挂载对上述被激活的安全磁盘的输入输出请求进行处理的安全磁盘子系统,控制上述内核层部,借助与存储于上述安全磁盘的数字键区域的数字键相同的上述密钥应用的数字键使安全磁盘被激活,通过上述内核层部对存储于上述被激活的安全磁盘的数据的输入输出请求进行处理,
其中,上述密钥应用部包括:
数字键保存部,具有与存储于安全磁盘的数字键区域的数字键相同的数字键;
服务执行部,当运行上述密钥应用时被激活,在上述内核层部设置安全磁盘处理部,当设定用户密码以及当输入已设定的用户密码时,借助上述数字键使上述安全磁盘被激活,对上述安全磁盘的输入输出请求进行处理;以及
服务执行监控部,对上述服务执行部进行监控,当发生服务执行部强制停止事件时,设定上述安全设定模式,从上述应用部对上述安全磁盘子系统解除挂载,之后使服务执行部停止。
2.根据权利要求1所述的具有安全存储装置的存储系统,其特征在于,上述应用部在Windows、LINUX、MAC、UNIX、安卓及iOS中的一种操作系统中被驱动,上述应用部为与上述操作系统相对应的资源管理器或外壳程序中的一种。
3.根据权利要求1所述的具有安全存储装置的存储系统,其特征在于,上述服务执行部包括:
显示处理部,当运行上述密钥应用时,能够在画面显示包括安全设定及解除单元在内的用户接口单元;
输入处理部,用于对通过上述用户接口单元输入的输入数据进行处理;以及
服务器执行控制部,包括安全磁盘处理部设置部、密码设定部及挂载处理部,当运行上述密钥应用时,上述安全磁盘处理部设置部设置安全磁盘处理部,当密钥应用停止时,删除上述安全磁盘处理部,上述密码设定部通过用户接口单元的安全设定及解除单元接收用于进行安全设定的用户密码后存储并设定,当请求解除安全设定时,比较通过上述安全设定及解除单元输入的用户密码和预先设定的密码,并在认证后,使上述安全磁盘被激活,当通过上述输入处理部对在应用部所发生的输入输出进行监控并检测到对被激活的存储部的安全磁盘的数据处理输入输出事件时,通过上述内核层部的安全磁盘处理部对基于相应数据处理的输入输出请求进行处理。
4.根据权利要求1所述的具有安全存储装置的存储系统,其特征在于,包括安全磁盘生成应用部,上述安全磁盘生成应用部向计算机画面提供安全磁盘设定单元,通过上述安全磁盘设定单元接收包括将要设定为安全磁盘的起始扇区在内的容量并设定安全磁盘,借助上述起始扇区设定规定容量的数字键区域,在上述数字键区域存储数字键。
5.根据权利要求1所述的具有安全存储装置的存储系统,其特征在于,上述数字键包括:
磁盘卷名,当解除安全磁盘的安全设定时使用;
磁盘序列号;
磁盘大小信息;
起始扇区信息;
加密键,按照上述密钥应用以固有的方式分配;以及
扇区偏移信息,用于表示与下一个复制数字键之间的距离。
6.根据权利要求2所述的具有安全存储装置的存储系统,其特征在于,上述数字键还包括是否自动锁定信息,在规定时间内不使用计算机的情况下,上述是否自动锁定信息指定是否自动转换到关闭上述安全磁盘的安全设定模式。
7.根据权利要求2所述的具有安全存储装置的存储系统,其特征在于,在上述数字键区域内形成两个以上的上述数字键,随机形成上述多个数字键各自的起始扇区信息。
8.根据权利要求7所述的具有安全存储装置的存储系统,其特征在于,上述各个数字键还包含用户选项信息,在设置上述密钥应用之后,由用户设定上述用户选项信息。
9.根据权利要求8所述的具有安全存储装置的存储系统,其特征在于,上述用户选项信息包含:
磁盘卷名;
用户密码;
破坏用密码;以及
是否自动锁定信息,在规定时间内不使用的情况下,上述是否自动锁定信息指定是否自动转换到关闭上述安全磁盘的安全设定模式。
10.根据权利要求4所述的具有安全存储装置的存储系统,其特征在于,上述安全磁盘生成应用部包括:
安全磁盘设定部,在画面显示用户接口单元来接收包含安全磁盘的起始扇区、安全磁盘卷信息及安全磁盘大小信息的安全磁盘生成信息;
数字键结构部,从上述安全磁盘设定部接收安全磁盘生成信息,生成固有的密码键及破坏键,生成包含上述安全磁盘生成信息、密码键、破坏键、扇区偏移信息及安全磁盘类型信息的数字键,在存储部的数字键区域存储所生成的数字键;以及
密钥应用生成部,生成包含上述数字键的固有的密钥应用。
11.根据权利要求6所述的具有安全存储装置的存储系统,其特征在于,上述内核层部包括:
输入输出管理部,管理对从应用层的磁盘子系统发生的文件夹及文件的输入输出请求;
文件系统处理部,在上述安全设定模式下,从上述输入输出管理部接收上述请求并对上述请求进行处理,在上述安全设定解除模式下,执行对上述安全磁盘区域的文件夹及文件的处理;
设备处理部,与上述文件系统处理部和作为物理存储装置的存储部之间相连接,根据在上述文件系统处理部所发生的上述请求,控制存储部;以及
安全磁盘处理部,检测借助上述密钥应用部形成并具有安全磁盘的存储部及上述存储部的安全磁盘,通过上述输入输出管理部及文件系统处理部接收借助上述应用部的安全磁盘子系统所发生的对于文件夹及文件的输入输出请求,并根据输入输出请求的种类直接进行处理或者通过上述设备处理部进行处理。
12.根据权利要求11所述的具有安全存储装置的存储系统,其特征在于,上述安全磁盘处理部包括:
结构要素登录部,检测具有安全磁盘的存储部,在存储部检测安全磁盘,生成用于对从密钥应用部所发生的安全磁盘的文件夹及文件的输入输出请求进行处理的连接信息,借助所生成的连接信息,向上述文件系统处理部传递从上述密钥应用发生的请求;以及
驱动解除处理部,当发生上述密钥应用停止事件时,删除所生成的上述连接信息来停止安全磁盘处理部的驱动。
13.根据权利要求12所述的具有安全存储装置的存储系统,其特征在于,上述结构要素登录部包括:
对象生成部,生成用于直接对从上述密钥应用部发生的上述请求进行处理的内核设备对象并使资料结构初始化;
安全磁盘检测部,从上述密钥应用部接收数字键,借助上述数字键检测具有安全磁盘的存储部;
子系统数据包处理部,对从上述密钥应用部发生的请求的数据包进行处理;以及
文件系统数据包处理部,当发生基于上述磁盘子系统的安全磁盘区域的输入输出请求时,在对上述输入输出发生请求的数据包进行处理之后,回复处理结果。
14.根据权利要求13所述的具有安全存储装置的存储系统,其特征在于,上述资料结构还包括:
第一项目,生成用于对上述文件系统处理部的数据包进行并行处理的线程并存储线程信息;
第二项目,从密钥应用部接收在文件系统处理部的数据包中的用于以附属于对安全磁盘区域的输入输出的方式提供的数据进行加密及解码的加密键并保存;
第三项目,用于从密钥应用部接收数字键并保存;
第四项目,用于保存具有安全磁盘的存储部的对象句柄;以及
第五项目,用于保存当用户从计算机分离具有安全磁盘的存储部时通知的即插即用通知的信息。
15.根据权利要求12所述的具有安全存储装置的存储系统,其特征在于,若上述是否自动锁定信息处于被自动锁定的状态,则上述密钥应用部计算未使用计算机的时间,若规定时间内未使用计算机,则驱动上述驱动解除处理部,删除借助结构要素登录部登录的连接信息,在使安全磁盘处理部处于非激活状态或删除安全磁盘处理部之后,上述密钥应用部自身也停止,从而设定安全设定模式。
16.根据权利要求1所述的具有安全存储装置的存储系统,其特征在于,上述存储部的安全磁盘的区域被分区成未分配区域。
17.一种具有安全存储装置的存储系统的管理方法,其特征在于,包括:
安全存储装置生成步骤,通过运行安全磁盘生成应用而生成并被激活的安全磁盘生成应用部生成包括存储装置,上述存储装置包括普通磁盘和安全磁盘,上述安全磁盘具有存储固有的数字键的数字键区域及借助上述数字键加密的安全数据区域;
安全磁盘激活步骤,通过运行具有与存储于上述安全磁盘的数字键区域的数字键相同的数字键的密钥应用而被激活的密钥应用部找出所具有的数字键区域的数字键与上述数字键相同的安全存储装置,在安全设定模式下,隐藏上述安全磁盘区域,当基于用户的用户密码请求解除安全设定模式时,在应用部挂载安全磁盘子系统,能够以借助与存储于上述数字键区域的数字键相同的安全存储装置自身所具有的数字键呈现上述安全磁盘的卷的方式向上述安全磁盘输入输出数据;以及
安全磁盘使用步骤,上述安全磁盘子系统向被激活的上述安全磁盘输入输出数据,
其中上述安全存储装置生成步骤包括:
安全磁盘区域设定步骤,安全磁盘生成应用部通过显示处理部提供安全磁盘设定单元,通过上述安全磁盘设定单元接收包括将要设定为安全磁盘的起始扇区在内的容量并设定安全磁盘;以及
数字键形成步骤,上述安全磁盘生成应用部从起始扇区设定规定容量的数字键区域,在上述数字键区域形成数字键。
18.根据权利要求17所述的具有安全存储装置的存储系统的管理方法,其特征在于,上述安全存储装置生成步骤还包括密钥应用生成步骤,在上述密钥应用生成步骤中生成具有上述数字键的密钥应用。
19.根据权利要求17所述的具有安全存储装置的存储系统的管理方法,其特征在于,上述数字键包括:
磁盘卷名,当解除安全磁盘的安全设定时使用;
磁盘序列号;
磁盘大小信息;
起始扇区信息;
加密键,按照上述密钥应用以固有的方式分配;以及
扇区偏移信息,用于表示与下一个复制数字键之间的距离。
20.根据权利要求19所述的具有安全存储装置的存储系统的管理方法,其特征在于,在上述数字键区域内形成两个以上的上述数字键,随机形成上述多个数字键各自的起始扇区信息。
21.根据权利要求17所述的具有安全存储装置的存储系统的管理方法,其特征在于,上述安全磁盘激活步骤包括:
安全磁盘处理部形成步骤,当运行密钥应用时所驱动的密钥应用部在内核层部形成安全磁盘处理部;
用户接口显示步骤,上述密钥应用部显示用户接口单元;
安全磁盘激活请求检查步骤,检查是否通过上述用户接口单元发生安全磁盘激活请求;
判断是否输入用户密码的步骤,若发生上述激活请求,则判断是否输入通过上述用户接口单元输入的用户密码;以及
安全磁盘激活步骤,若在上述判断是否输入用户密码的步骤中判断为输入了用户密码,则比较所输入的用户密码和预先设定的密码,若所输入的用户密码与预先设定的密码相同,则使上述安全磁盘被激活。
22.根据权利要求21所述的具有安全存储装置的存储系统的管理方法,其特征在于,上述安全磁盘激活步骤还包括:
初次用户判断步骤,若在上述判断是否输入用户密码的步骤中判断为输入了用户密码,则根据是否存在预先登录的密码来判断是否为初次用户;
用户密码登录用户接口单元显示步骤,若用户为初次用户,则显示包括用户密码登录单元的用户接口单元;以及
用户密码登录步骤,若通过上述用户接口单元输入用户密码,则将所输入的用户密码存储于数字键的用户选项区域。
23.根据权利要求17所述的具有安全存储装置的存储系统的管理方法,其特征在于,包括安全磁盘非激活步骤,在使用上述安全磁盘的步骤中,当发生安全磁盘非激活事件时,密钥应用部删除安全磁盘处理部,向操作系统请求停止驱动密钥应用部,使安全磁盘处于非激活状态。
24.根据权利要求23所述的具有安全存储装置的存储系统的管理方法,其特征在于,上述安全磁盘非激活步骤包括:
安全磁盘处理部去除步骤,在使用上述安全磁盘的步骤中,当发生密钥应用驱动停止事件时,密钥应用部使驱动解除处理部驱动来删除所登录的结构要素;以及
密钥应用部驱动停止步骤,上述密钥应用部向操作系统请求停止自身的驱动来停止驱动。
25.根据权利要求17所述的具有安全存储装置的存储系统的管理方法,其特征在于,当密钥应用部通过借助激活密钥应用而显示的用户接口单元输入破坏密码时,比较所输入的破坏密码和数字键的破坏密码,若所输入的破坏密码和数字键的破坏密码相同,则在上述安全磁盘的数字键区域永久删除数字键,使得无法使用存储于安全磁盘的安全数据区域的数据。
26.根据权利要求25所述的具有安全存储装置的存储系统的管理方法,其特征在于,还包括破坏安全磁盘修复步骤,在上述安全磁盘破坏步骤之后,通过再次运行上述密钥应用而被驱动的密钥应用部找出存储于数字键保存部的数字键的起始扇区信息及受数字键区域的信息破坏的安全磁盘的数字键区域,并在所找到的数字键区域存储数字键,使上述安全磁盘重新被激活。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130169159 | 2013-12-31 | ||
KR10-2013-0169159 | 2013-12-31 | ||
KR10-2014-0023938 | 2014-02-28 | ||
KR1020140023938A KR101442539B1 (ko) | 2013-12-31 | 2014-02-28 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
PCT/KR2014/010490 WO2015102220A1 (ko) | 2013-12-31 | 2014-11-04 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105874465A CN105874465A (zh) | 2016-08-17 |
CN105874465B true CN105874465B (zh) | 2018-10-16 |
Family
ID=51760656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480071560.4A Active CN105874465B (zh) | 2013-12-31 | 2014-11-04 | 具有安全存储装置的存储系统及其管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9619161B2 (zh) |
EP (1) | EP3091472B1 (zh) |
JP (1) | JP6410828B2 (zh) |
KR (2) | KR101442539B1 (zh) |
CN (1) | CN105874465B (zh) |
WO (1) | WO2015102220A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101442539B1 (ko) * | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
CN105825128B (zh) * | 2016-03-15 | 2020-05-19 | 华为技术有限公司 | 一种数据输入方法、装置及用户设备 |
KR101753825B1 (ko) * | 2016-05-31 | 2017-07-05 | 코닉오토메이션 주식회사 | 데이터 보안 시스템의 운용방법 및 이에 이용되는 은닉 저장 장치 |
KR101886176B1 (ko) * | 2016-10-25 | 2018-08-08 | 시큐리티플랫폼 주식회사 | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 |
KR102011726B1 (ko) | 2017-10-23 | 2019-08-19 | 숭실대학교산학협력단 | 동적 로딩 파일 추출 방법 및 장치 |
KR102124578B1 (ko) * | 2018-08-02 | 2020-06-18 | 주식회사 누리랩 | 저장 장치를 위한 보안 방법 및 이를 이용한 보안 장치 |
KR102657388B1 (ko) | 2019-01-14 | 2024-04-16 | 삼성전자 주식회사 | 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 |
US11917061B2 (en) | 2019-04-26 | 2024-02-27 | Barbara Jean Wilk | Decentralized and/or hybrid decentralized secure cryptographic key storage method |
CN110365839B (zh) * | 2019-07-04 | 2020-08-28 | Oppo广东移动通信有限公司 | 关机方法、装置、介质及电子设备 |
KR102275764B1 (ko) * | 2019-08-22 | 2021-07-13 | 김덕우 | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 |
KR102305680B1 (ko) * | 2019-10-11 | 2021-09-27 | 김윤보 | 복수의 스토리지를 이용한 보안정보 저장 시스템 |
CN112269547B (zh) * | 2020-10-26 | 2022-07-01 | 武汉轻工大学 | 无需操作系统的、主动、可控硬盘数据删除方法及装置 |
WO2024019461A1 (ko) * | 2022-07-22 | 2024-01-25 | 삼성전자주식회사 | 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010143191A1 (en) * | 2009-06-11 | 2010-12-16 | Safend Ltd. | System and method for protecting information and related encryption keys |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
JP3734408B2 (ja) * | 2000-07-03 | 2006-01-11 | シャープ株式会社 | 半導体記憶装置 |
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
US7503066B2 (en) * | 2002-04-16 | 2009-03-10 | Panasonic Corporation | Deactivation system |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
JP4561213B2 (ja) * | 2004-07-21 | 2010-10-13 | 株式会社日立製作所 | ハードディスクセキュリティ管理システムおよびその方法 |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US7721115B2 (en) * | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
JP2008033451A (ja) * | 2006-07-26 | 2008-02-14 | Brother Ind Ltd | 着脱式記憶メディア |
US8065509B2 (en) * | 2006-09-26 | 2011-11-22 | Hewlett-Packard Development Company, L.P. | Persistent security system and method |
US8046590B2 (en) * | 2007-06-12 | 2011-10-25 | Mikhail Milgramm | System and method for protection of creative works |
ATE552563T1 (de) * | 2007-07-10 | 2012-04-15 | Ericsson Telefon Ab L M | Drm-schemaerweiterung |
CN101802834A (zh) * | 2007-09-10 | 2010-08-11 | 日本电气株式会社 | 终端设备认证方法、终端设备和程序 |
KR20090094876A (ko) * | 2007-10-18 | 2009-09-09 | 김상훈 | 선택적 활성영역을 포함하는 외장형 데이타저장장치 및 그제어방법 |
KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
JP5606705B2 (ja) * | 2009-08-27 | 2014-10-15 | 京セラ株式会社 | 携帯端末装置 |
JP2011205294A (ja) * | 2010-03-25 | 2011-10-13 | Toshiba Corp | 受信装置 |
US8650311B2 (en) * | 2010-04-22 | 2014-02-11 | Cisco Technology, Inc. | Client device configured to connect with a home network |
KR101320739B1 (ko) * | 2012-02-22 | 2013-10-21 | 주식회사 팬택 | 휴대용 단말의 메모리 보안 시스템 |
CN103607279B (zh) * | 2013-11-14 | 2017-01-04 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
KR101442539B1 (ko) * | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
-
2014
- 2014-02-28 KR KR1020140023938A patent/KR101442539B1/ko active IP Right Grant
- 2014-07-09 KR KR1020140085968A patent/KR101476222B1/ko active IP Right Grant
- 2014-11-04 JP JP2016544500A patent/JP6410828B2/ja active Active
- 2014-11-04 WO PCT/KR2014/010490 patent/WO2015102220A1/ko active Application Filing
- 2014-11-04 CN CN201480071560.4A patent/CN105874465B/zh active Active
- 2014-11-04 EP EP14876700.7A patent/EP3091472B1/en active Active
- 2014-11-04 US US14/897,470 patent/US9619161B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010143191A1 (en) * | 2009-06-11 | 2010-12-16 | Safend Ltd. | System and method for protecting information and related encryption keys |
Also Published As
Publication number | Publication date |
---|---|
US9619161B2 (en) | 2017-04-11 |
KR101476222B1 (ko) | 2014-12-30 |
KR101442539B1 (ko) | 2014-09-26 |
EP3091472B1 (en) | 2019-08-28 |
JP2017509941A (ja) | 2017-04-06 |
EP3091472A4 (en) | 2017-09-13 |
EP3091472A1 (en) | 2016-11-09 |
WO2015102220A1 (ko) | 2015-07-09 |
CN105874465A (zh) | 2016-08-17 |
JP6410828B2 (ja) | 2018-10-24 |
US20160117124A1 (en) | 2016-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105874465B (zh) | 具有安全存储装置的存储系统及其管理方法 | |
CN100514344C (zh) | 一种基于安全计算机的安全认证方法 | |
KR100692425B1 (ko) | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 | |
US7210043B2 (en) | Trusted computer system | |
CN101983379B (zh) | 盘驱动器数据加密 | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
CN104951409A (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
CN102693399B (zh) | 一种电子文档在线分离与还原的系统及方法 | |
CN107016288A (zh) | 可信执行环境 | |
TW200832181A (en) | System and method of data encryption and data access of a set of storage device via a hardware key | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN107679421A (zh) | 一种移动存储设备监控防护方法及系统 | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
CN103473512B (zh) | 一种移动存储介质管理方法和装置 | |
CN104361297B (zh) | 一种基于Linux操作系统的文件加解密方法 | |
CN109214204A (zh) | 数据处理方法和存储设备 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
CN103440465A (zh) | 一种移动存储介质安全控制方法 | |
CN104503705B (zh) | 利用闪存设备构建可信存储系统的方法及构建的可信存储系统 | |
CN108984114A (zh) | 数据处理方法和固态硬盘 | |
CN109104392A (zh) | 一种区块链安全钱包系统 | |
CN113221139A (zh) | 一种电子信息加密方法 | |
JP5537477B2 (ja) | 可搬記憶媒体 | |
CN106650477A (zh) | 一种加密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200226 Address after: Han Guoshouer Patentee after: SIAI disk Korea Co., Ltd Address before: Han Guojingjidao Patentee before: Cao Shengkun |