JP2017509941A - セキュリティ保存装置を具備する保存システム及び其の管理方法 - Google Patents

セキュリティ保存装置を具備する保存システム及び其の管理方法 Download PDF

Info

Publication number
JP2017509941A
JP2017509941A JP2016544500A JP2016544500A JP2017509941A JP 2017509941 A JP2017509941 A JP 2017509941A JP 2016544500 A JP2016544500 A JP 2016544500A JP 2016544500 A JP2016544500 A JP 2016544500A JP 2017509941 A JP2017509941 A JP 2017509941A
Authority
JP
Japan
Prior art keywords
security
disk
unit
key
security disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016544500A
Other languages
English (en)
Other versions
JP6410828B2 (ja
Inventor
ヨング・クォン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2017509941A publication Critical patent/JP2017509941A/ja
Application granted granted Critical
Publication of JP6410828B2 publication Critical patent/JP6410828B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device

Abstract

本発明は、コンピューターの保存システムに関し、さらに詳しくには、非活性化状態では運営システムのアプリケーションによって存在可否をわからないし、デジタルキーを含むアプリケーションによるユーザーのパスワードの入力時、ただ前記デジタルキーとパスワードだけによって活性化されて使えるセキュリティディスク領域を含むセキュリティ保存装置を具備する保存システム及び其の方法に関するものである。

Description

本発明は、コンピューターの保存システムに関し、さらに詳しくには、非活性化状態では運営システムのアプリケーションによって存在可否をわからないし、デジタルキーを含むアプリケーションによるユーザーのパスワードの入力時、ただ前記デジタルキーとパスワードのみによって活性化されて使えるセキュリティディスク領域を含むセキュリティ保存装置を具備する保存システム及び其の方法に関するものである。
高速インターネットの普及及び大衆化、そして無線通信技術の投入によって、いつでもどこでもインターネット網に接続して、多様なサービスを提供してもらえるクラウドコンピューティング環境が構築されたことである。
そして、デスクトップコンピューター、ノートパソコン、タブレットコンピューター、スマートフォン及びスマートパッドのようなスマート機器などのような多様なコンピューターの普及が一般化されることに従って、大部分のユーザーは重要情報をコンピューターに保存して使用している。
このようなコンピューターの普及及びクラウドコンピューティング環境の構築は、人々が業務を容易にできるよう補助し、楽しみを提供し、多様な分野で便宜性を提供している。
しかし、このようなコンピューターに重要情報を保存して管理し、クラウドコンピューティング環境を利用することは、いつでもどこでも誰かによって自分の端末機がハッキングされることができる環境を提供し、ハッカー或は周辺の他人によってコンピューターに保存されている自分の重要情報が容易に露出されるとか流出されることができる環境を提供することである。
このような問題点で、コンピューターには多様なセキュリティシステムが適用されている。このようなセキュリティシステムとしては、コンピューターの起動時アイディー(ID)/暗号(Password)を入力するログイン方式のセキュリティシステムと、韓国公開特許第10-2009-0067649号公報のように、コンピューターの保存装置の全体或は保存装置の一部領域を暗号化したり、選択された特定ファイルのみを暗号化して、ただ特定認証手続きのみによって、前記一部領域或はファイルを使用できるようにする暗号化方式の保存装置セキュリティシステムなどがある。
保存装置セキュリティシステムは、インターネットカフェ及び企業体のように多数の人が多数のコンピューターを使う場所で使われたが、最近では携帯用コンピューターの普及などによって個人にまで拡張されている趨勢である。
しかし、大部分の保存装置セキュリティシステムは、前記韓国公開特許第10-2009-0067649号公報のように、アイディー及びパスワード、或はパスワードの入力だけで暗号化されたセキュリティ領域を使うように構成されているので、セキュリティが低下する問題点があったのである。
即ち、従来の保存装置セキュリティシステムは、ただアイディー及びパスワード、或はパスワードが露出されるだけで、コンピューターのすべての情報が流出されることができる問題点があったのである。
また、従来の保存装置セキュリティシステムは、アイディー及びパスワードが分からないとしても、保存装置に暗号化された別途の領域があることがわかるので、ハッカーなど専門家による任意の領域に対するアイディー及びパスワードのハッキング試みを誘発され、このような試みによってアイディー及びパスワードがハッキングされることができて、これにより情報が流出させられる問題点があったのである。
従って、本発明の目的は、非活性化状態では運営システムのアプリケーションを含んだどんなものによっても存在可否をわからないし、デジタルキーを含むアプリケーションによるユーザーのパスワードの入力時、ただ前記デジタルキーとパスワードのみによって、活性化されて使えるセキュリティディスク領域を含むセキュリティ保存装置を具備する保存システム及び其の方法を提供することにある。
前記のような目的を達成するための本発明のセキュリティ保存装置を具備する保存システムは、任意のサイズの容量を持ち、デジタルキーが保存されるデジタルキー領域と前記デジタルキーによって暗号化されるセキュリティデータ領域とを具備するセキュリティディスクを含む保存部と、セキュリティ設定モードで、前記セキュリティディスクを非活性化し、セキュリティ設定解除モードで、前記デジタルキーによって前記セキュリティディスクを活性化させるカーネル層部と、前記デジタルキーと同様なデジタルキーを具備するキーアプリケーションの実行によるセキュリティ設定解除要求の場合、前記保存部に保存されたデータを管理できるアプリケーション部に、前記活性化されたセキュリティディスクの入出力要求を処理するセキュリティディスクサブシステムをマウントし、前記カーネル層部を制御して、前記セキュリティディスクのデジタルキー領域に保存されているデジタルキーと同様な前記キーアプリケーションのデジタルキーによって、セキュリティディスクを活性化させ、前記活性化されたセキュリティディスクに保存されたデータに対する入出力要求を、前記カーネル層部によって処理するキーアプリケーション部と、を含むことを特徴とする。
前記アプリケーション部は、ウィンドウズ(登録商標)、リナックス(登録商標)(LINUX)、マック(MAC)、ユニックス、アンドロイド及びiOSの中のいずれか一つの運営システム上で駆動され、前記運営システムに対応する探索器或はシェルプログラム中のいずれか一つであることを特徴とする。
前記キーアプリケーション部は、セキュリティディスクのデジタルキー領域に保存されているデジタルキーと同様なデジタルキーを具備するデジタルキー保管部と、前記キーアプリケーションの実行時活性化されて前記カーネル層部にセキュリティディスク処理部を設置し、ユーザーパスワードの設定及び設定されたユーザーパスワードの入力時、前記デジタルキーによって前記セキュリティディスクを活性化させて前記セキュリティディスクへの入出力要求を処理するサービス実行部と、前記サービス実行部を監視し、サービス実行部の強制終了イベントの発生時、前記セキュリティ設定モードを設定し、前記アプリケーション部から前記セキュリティディスクサブシステムをマウント解除した後終了させるサービス実行監視部と、を含むことを特徴とする。
前記サービス実行部は、前記キーアプリケーションの実行時、セキュリティ設定及び解除手段を含むユーザーインターフェース手段が画面に表示されることができるように提供するディスプレイ処理部と、前記ユーザーインターフェース手段によって入力される入力データを処理する入力処理部と、前記キーアプリケーション実行時、セキュリティディスク処理部を設置し、キーアプリケーションの終了時、前記セキュリティディスク処理部を削除するセキュリティディスク処理部設置部と、ユーザーインターフェース手段のセキュリティ設定及び解除手段によって、セキュリティ設定のためのユーザーパスワードを入力してもらって保存して設定し、セキュリティ設定解除の要求時、前記セキュリティ設定及び解除手段によって入力されたユーザーパスワードと予め設定された暗号とを比べて認証した後、前記セキュリティディスクを活性化させる暗号設定部と、前記入力処理部によってアプリケーション部で発生される入出力をモニタリングして、活性化された保存部のセキュリティディスクに対するデータ処理入出力イベントを検出する時、該当のデータ処理による入出力要求を、前記カーネル層部のセキュリティディスク処理部によって処理するマウント処理部とを含むサービス実行制御部と、を含むことを特徴とする。
前記システムは、コンピューター画面にセキュリティディスク設定手段を提供して、前記セキュリティディスク設定手段によってセキュリティディスクとして設定する開始セクターを含む容量を入力してもらってセキュリティディスクを設定し、前記開始セクターから一定容量のデジタルキー領域を設定し、前記デジタルキー領域に、デジタルキーを保存するセキュリティディスク生成アプリケーション部を含むことを特徴とするセキュリティ保存装置を具備する保存システム。
前記デジタルキーは、セキュリティディスクのセキュリティ設定の解除時使われるディスクのボリューム名と、ディスクの一連番号と、ディスクのサイズ情報と、開始セクター情報と、前記キーアプリケーション別に固有するように割り当てられる暗号化キーと、次にコピーするデジタルキーの間の距離を示すセクターのオフセット情報と、を含むことを特徴とする。
前記デジタルキーは、一定時間の間コンピューターを使用しない場合、前記セキュリティディスクを閉めるセキュリティ設定モードへの自動転換の可否を指定する自動施錠可否情報をさらに含むことを特徴とする。
前記デジタルキーは、前記デジタルキー領域内において二つ以上から構成されるが、前記複数の各デジタルキーの開始セクター情報はランダムに構成されることを特徴とする。
前記各デジタルキーは、前記キーアプリケーションの設置後ユーザーによって設定されたユーザーオプション情報をさらに含むことを特徴とする。
前記ユーザーオプション情報は、ディスクのボリューム名と、ユーザーパスワードと、破壊用パスワードと、一定時間の間コンピューターを使用しない場合、前記セキュリティディスクを閉めるセキュリティ設定モードへの自動転換の可否を指定する自動施錠可否情報と、を含むことを特徴とする。
前記セキュリティディスク生成アプリケーション部は、ユーザーインターフェース手段を画面に表示して、セキュリティディスクの開始セクターと、セキュリティディスクのボリューム情報と、セキュリティディスクのサイズ情報とを含むセキュリティディスク生成情報を入力してもらうセキュリティディスク設定部と、前記セキュリティディスク設定部からセキュリティディスク生成情報を入力してもらって、固有の暗号キー及び破壊キーを生成し、前記セキュリティディスク生成情報と、暗号キーと、破壊キーと、セクターオフセットと、セキュリティディスクタイプ情報とを含むデジタルキーを生成し、生成されたデジタルキーを保存部のデジタルキー領域に保存するデジタルキー構成部と、前記デジタルキーを含む固有のキーアプリケーションを生成するキーアプリケーション生成部と、を含むことを特徴とする。
前記カーネル層部は、アプリケーション層のディスクサブシステムから発生されるフォルダ及びファイルに対する入出力要求を管理する入出力管理部と、前記セキュリティ設定モードで、前記入出力管理部から前記要求を入力してもらって処理し、前記セキュリティ設定解除モードで、前記セキュリティディスク領域のフォルダ及びファイルに対する処理を実行するファイルシステム処理部と、前記ファイルシステム処理部と物理的な保存装置である保存部の間に連結されて、前記ファイルシステム処理部で発生された前記要求に従って保存部を制御するデバイス処理部と、前記キーアプリケーション部によって構成されてセキュリティディスクを具備する保存部及び前記保存部のセキュリティディスクを検出し、前記アプリケーション部のセキュリティディスクサブシステムによって発生されるフォルダ及びファイルに対する入出力要求を、前記入出力管理部及びファイルシステム処理部によって入力してもらって、入出力要求の種類によって、直接処理したり前記デバイス処理部によって処理するセキュリティディスク処理部と、を含むことを特徴とする。
前記セキュリティディスク処理部は、セキュリティディスクを具備する保存部を検出し、保存部からセキュリティディスクを検出し、キーアプリケーション部から発生されるセキュリティディスクのフォルダ及びファイルに対する入出力要求を処理するための連結情報を生成し、生成された連結情報によって、前記キーアプリケーション部から発生された要求を前記ファイルシステム処理部に伝達する構成要素登録部と、前記キーアプリケーションの終了イベントの発生時、前記生成された連結情報を削除してセキュリティディスク処理部の駆動を終了する駆動解除処理部と、を含むことを特徴とする。
前記構成要素登録部は、前記キーアプリケーション部から発生される前記要求を直接処理するためのカーネル・デバイスオブジェクトを生成して資料構造を初期化する客体生成部と、前記キーアプリケーション部からデジタルキーを入力してもらって、前記デジタルキーによってセキュリティディスクを具備する保存部を検出するセキュリティディスク検出部と、前記キーアプリケーション部から発生される要求に対するパケットを処理するサブシステムパケット処理部と、前記ディスクサブシステムによるセキュリティディスク領域に対する入出力要求の発生時、前記入出力発生要求に対するパケットの処理を実行した後、その結果をリターンするファイルシステムパケット処理部と、を含むことを特徴とする。
前記資料構造は、前記ファイルシステム処理部のパケットを並行的に処理するためのスレッド(Thread)を生成し、その情報を保存するための第1項目と、ファイルシステム処理部のパケット中のセキュリティディスク領域に対する入出力に附属して提供されるデータを暗号化及び復号化するための暗号化キーを、キーアプリケーション部から受信してもらって保管するための第2項目と、デジタルキーを、キーアプリケーション部から受信してもらって保管するための第3項目と、セキュリティディスクを具備する保存部のオブジェクトハンドルを保管するための第4項目と、セキュリティディスクを具備する保存部がユーザーによってコンピューターから分離された時、通知されるプラグアンドプレイ通知のための情報を、保管するための第5項目と、をさらに含むことを特徴とする。
前記自動施錠可否情報が、自動施錠に設定されていれば、前記キーアプリケーション部は、コンピューター不使用時間をカウントして、一定時間コンピューターを使用しなければ前記駆動解除処理部を駆動して、構成要素登録部によって登録された連結情報を削除し、セキュリティディスク処理部を非活性化させたり削除した後、自体も終了してセキュリティ設定モードを設定することを特徴とする。
前記保存部のセキュリティディスクの領域は、未割り当て領域にパーティションされることを特徴とする。
前記のような目的を達成するための本発明のセキュリティ保存装置を具備する保存システムのセキュリティ保存装置管理方法は、セキュリティディスク生成アプリケーションの実行によって生成及び活性化されるセキュリティディスク生成アプリケーション部が、一般ディスクと、固有のデジタルキーが保存されるデジタルキー領域及び前記デジタルキーによって暗号化されるセキュリティデータ領域を具備するセキュリティディスクとを含む保存装置を生成するセキュリティ保存装置生成過程と、前記セキュリティディスクのデジタルキー領域に保存されるデジタルキーと同様なデジタルキーを具備するキーアプリケーションの実行によって活性化されたキーアプリケーション部が、前記デジタルキーと同様なデジタルキーを具備するデジタルキー領域を具備するセキュリティ保存装置を探し、セキュリティ設定モードで、前記セキュリティディスク領域を隠して、ユーザーのユーザーパスワードによるセキュリティ設定モードの解除要求時、アプリケーション部にセキュリティディスクサブシステムをマウントし、前記デジタルキー領域に保存されたデジタルキーと同様な自身が持っているデジタルキーによって、前記セキュリティディスクのボリュームが見えるようにして、前記セキュリティディスクにデータを入出力することができるように設定するセキュリティディスクの活性化過程と、前記セキュリティディスクサブシステムが、前記活性化されたセキュリティディスクにデータを入出力するセキュリティディスク使用過程と、を含むことを特徴とする。
前記セキュリティ保存装置生成過程は、セキュリティディスク生成アプリケーション部が、ディスプレイ処理部によってセキュリティディスク設定手段を提供し、前記セキュリティディスク設定手段によって、セキュリティディスクで設定する開始セクターを含む容量を入力してもらって、セキュリティディスクを設定するセキュリティディスク領域設定段階と、前記セキュリティディスク生成アプリケーション部が、開始セクターから一定容量のデジタルキー領域を設定し、前記デジタルキー領域にデジタルキーを構成するデジタルキー構成段階と、を含むことを特徴とする。
前記セキュリティ保存装置生成過程は、前記デジタルキーを具備するキーアプリケーションを生成するキーアプリケーション生成段階をさらに含むことを特徴とする。
前記デジタルキーは、セキュリティディスクのセキュリティ設定解除時使われるディスクのボリューム名と、ディスク一連番号と、ディスクのサイズ情報と、開始セクター情報と、前記キーアプリケーション別に固有するように割り当てされる暗号化キーと、次にコピーするデジタルキーの間の距離を示すセクターオフセット情報と、を含むことを特徴とする。
前記デジタルキーは、前記デジタルキー領域内に二つ以上に構成され、前記複数の各デジタルキーの開始セクター情報はランダムに構成されることを特徴とする。
前記セキュリティディスクの活性化過程は、キーアプリケーションの実行時駆動されたキーアプリケーション部が、カーネル層部に、セキュリティディスク処理部を構成するセキュリティディスク処理部構成段階と、前記キーアプリケーション部が、ユーザーインターフェース手段を表示するユーザーインターフェース表示段階と、前記ユーザーインターフェース手段によるセキュリティディスクの活性化要求が発生されるかどうかを検査するセキュリティディスクの活性化要求検査段階と、前記活性化要求が発生されれば、前記ユーザーインターフェース手段によって入力されるユーザーパスワードが、入力されたのかを判断するユーザーパスワード入力可否判断段階と、前記ユーザーパスワード入力の可否判断で入力されたことと判断されれば、入力されたユーザーパスワードと予め設定されているパスワードとを比べて、一致すれば前記セキュリティディスクを活性化させるセキュリティディスクの活性化段階と、を含むことを特徴とする。
前記セキュリティディスクの活性化過程は、前記ユーザーパスワード入力可否判断段階で、ユーザーパスワードが入力されたことと判断されれば、予め登録されたパスワードの存在可否によって初めてのユーザーなのかを判断する初めてのユーザー判断段階と、初めてのユーザーであれば、ユーザーパスワード登録手段を含むユーザーインターフェース手段を表示するユーザーパスワード登録のユーザーインターフェース手段表示段階と、前記ユーザーインターフェース手段によって、ユーザーパスワードが入力されれば、入力されたユーザーパスワードをデジタルキーのユーザーオプション領域に保存するユーザーパスワード登録段階と、をさらに含むことを特徴とする。
前記方法は、前記セキュリティディスクの使用中、セキュリティディスクの非活性化イベントの発生時、キーアプリケーション部がセキュリティディスク処理部を削除し、運営システムにキーアプリケーション部の駆動終了を要求して、セキュリティディスクを非活性化させるセキュリティディスク非活性化過程を含むことを特徴とする。
前記セキュリティディスク非活性化過程は、前記セキュリティディスクの使用中、キーアプリケーション駆動終了イベントの発生時、キーアプリケーション部が駆動解除処理部を駆動して登録された構成要素を削除して、セキュリティディスク処理部を除去するセキュリティディスク処理部除去段階と、前記キーアプリケーション部が、運営システムに自体の駆動終了を要求して駆動を終了するキーアプリケーション部駆動終了段階と、を含むことを特徴とする。
前記方法は、キーアプリケーション部が、キーアプリケーションの活性化によって表示されたユーザーインターフェース手段によって、破壊パスワードの入力時、デジタルキーの破壊パスワードと比べて一致すれば、前記セキュリティディスクのデジタルキー領域で、デジタルキーを永久削除してセキュリティディスクのセキュリティデータ領域に保存されたデータが使用できないように破壊するセキュリティディスク破壊過程を含むことを特徴とするセキュリティ保存装置を具備する保存システムの管理方法。
前記方法は、前記セキュリティディスク破壊過程後、前記キーアプリケーションの再実行によって駆動されたキーアプリケーション部が、デジタルキー保管部に保存されたデジタルキーの開始セクター情報及びデジタルキー領域の情報によって、破壊されたセキュリティディスクのデジタルキー領域を探し、探されたデジタルキー領域にデジタルキーを保存して、前記セキュリティディスクを再び活性化させる、破壊セキュリティディスクの復元過程をさらに含むことを特徴とする。
本発明は、ユーザーが設定したパスワードと固有したデジタルキーを持つ固有のキーアプリケーションのみによって、前記デジタルキーで暗号化されるセキュリティディスクを、活性化及び非活性化させることができるので、強力なセキュリティが提供できる効果を持つ。
また、本発明はデジタルキー方式を利用してセキュリティディスクを検出することにより、従来の類似技術で使う各種マッピングテーブル領域を運用する必要がないことになって、マッピングテーブルを運用しないことによって、さらにセキュリティディスクのセキュリティを高める効果を持つ。
また、本発明は予め設定された固有の破壊キーを提供し、ユーザーから前記破壊キーの入力時、前記破壊キーによって前記デジタルキーのみを破壊して、前記デジタルキーで暗号化されたセキュリティディスクのデータに接近及び使えないようにすることにより、重要データの流出が防止できる効果を持つ。
また、本発明は前記破壊したデジタルキーを含むアプリケーションだけ具備していれば、後日前記アプリケーションによって、前記破壊されたデジタルキーが保存された領域に、アプリケーションに含まれたデジタルキーをコピーすることだけで、前記セキュリティディスクに保存されたデータを再び活用するようにすることによって、ユーザーの重要データの損失を防止しながらもセキュリティを向上できる効果を持つ。
また、本発明はタイマーを駆動して一定時間の間コンピューターを使用しないとか、待ち受け画面転換イベントが発生されれば、セキュリティディスクを閉めることによりセキュリティディスクに保存されたデータを、さらに安全に保護できる効果を持つ。
本発明に係るセキュリティ保存装置を具備する保存システムの構成を示した図面である。
本発明に係るセキュリティ保存装置を具備する保存システムのセキュリティディスク生成アプリケーション部の構成を示した図面である。
本発明に係るセキュリティ保存装置を具備する保存システムのキーアプリケーション部の構成を示した図面である。
本発明に係るセキュリティ保存装置を具備する保存システムのセキュリティディスク処理部の構成を示した図面である。
本発明に係るセキュリティ保存装置のデータ保存構造を示した図面である。
本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法を示した流れ図である。
本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスク生成方法を示した流れ図である。
本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスクの活性化方法を示した流れ図である。
本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスク非活性化方法を示した流れ図である。
本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスク破壊方法及び復元方法を示した流れ図である。
以下添付された図面を参照しながら本発明のセキュリティ保存装置を具備する保存システムの構成及び動作について説明し、其のシステムにおいてのセキュリティ保存装置の管理方法を説明する。
図1は、本発明に係るセキュリティ保存装置を具備する保存システムの構成を示した図面であり、図5は、本発明に係るセキュリティ保存装置のデータ保存構造を示した図面である。以下、図1及び図5を参照しながら説明する。
本発明に係るセキュリティ保存装置を具備する保存システムは、アプリケーション部100と、カーネル層部200と、保存部300と、セキュリティアプリケーション部600と、を含む。
本発明に係る保存部300は、16G、32G、100G、1Tなどの任意のサイズの容量を持つ大容量記憶装置として、図5のように一般的なデータを保存する一般領域で構成される一般ディスク301と、デジタルキーを保存するデジタルキー領域303及び前記デジタルキーによって暗号化されるセキュリティデータを保存するセキュリティデータ領域304を具備するセキュリティディスク302と、を含む。
デジタルキー領域303は、任意のサイズで決まることができるし、図5では1Mの場合を示した。デジタルキー領域303に保存されるデジタルキーは、一つの原本デジタルキー305-1で構成されることもできるし、図5のように、一つの原本デジタルキー305-1及び前記原本デジタルキー305-1をコピーした少なくとも一つ以上のコピーデジタルキー305-2、...、305-nらで構成されることもできる。前記原本デジタルキー305-1とコピーデジタルキー305-2、...、305-nらそれぞれは、開始セクター情報が同様であり、実施例によって、最後のコピーデジタルキー305-nのセクターオフセット情報だけ違うことができる。また、他の実施例によって、原本デジタルキー305-1及びコピーデジタルキー305-2、...、305-nのセクターオフセットそれぞれはお互いに相異に(ランダムに構成される場合、ただセキュリティディスクアプリケーション部400に保存されたデジタルキーの原本デジタルキー、及びコピーデジタルキーのセクターオフセット情報に対応する前記デジタルキー領域303に保存される、デジタルキーの原本デジタルキー及びコピーデジタルキーのセクターオフセット情報は、同一である)構成されることができる。その以外の他の情報は同様に構成されることである。
前記原本デジタルキー305-1及びコピーデジタルキー305-2、...、305-nは、暗号化キーと、ディスクのボリューム名と、パスワードと、破壊キー(或は「破壊パスワード」と言う)と、ディスク一連番号と、開始セクター情報と、セキュリティディスクのサイズと、自動施錠可否設定情報と、セクターオフセット情報と、セキュリティディスクタイプ情報と、を含む。
暗号化キーは、全世界で唯一のグローバルー意識別子(Global Unique Identifier:GUID)として、実質的なデジタルキーである。
ディスクのボリューム名は、セキュリティディスク302が開かれた時、画面上(ウィンドウズの場合探索器など)で見えるとかプロンプト上で検索できる名前である。
パスワードは、セキュリティディスクを活性化させる時に使う初期パスワードとして、ユーザーが入力したユーザーパスワードであり、前記ユーザーパスワードをSHA1アルゴリズムを利用して、一方向ハッシュ処理した値が保存される。
破壊キーは、前記暗号化キーと同時に生成されるグローバルー意識別子として、デジタルキー領域303のデジタルキーを破壊してセキュリティディスク302を探されないようにするためのキーである。
ディスク一連番号は、大容量記憶装置(Mass Storage Device)の製造業社で付与した一連番号を取得して使う。
開始セクター情報は、前記保存部300からセキュリティディスク302が始まるセクターのセクター番号が使われることができる。前記開始セクター情報は、保存部300のセキュリティディスク302の難読性のために、セキュリティ保存装置で使われる保存装置別に、お互いに違う開始セクター情報を持つように構成されるのが好ましい。
ディスクのサイズ情報は、セキュリティディスクの容量情報である。
自動施錠可否情報は、セキュリティディスク302が活性化された後、一定時間の間コンピューターを使用しない場合、セキュリティディスク302を自動で閉めるか、即ちセキュリティを設定してセキュリティディスク302が見えないようにするかの可否を示した情報として、自動施錠設定を0(或は「1」)、自動施錠設定解除を1(或は「0」)で設定することができる。
セクターオフセット情報は、次にコピーするデジタルキー(305-2、...、305-nのなかの一つ)が、現在原本デジタルキー305-1或はコピーデジタルキー(305-2、...、305-nの中の一つ)より何セクター移動されて、コピーされるかを示したもので、一定のセクター(例:50セクター)単位で設定されることもできるし、ランダムに設定されることもできる。
前記原本デジタルキー305-1及びコピーデジタルキー305-2、...、305-nは、ユーザーオプション情報をさらに含むこともできる。以下上述した暗号化キー、ディスクのボリューム名、パスワード、破壊パスワード、ディスク一連番号、開始セクター情報、セキュリティディスクサイズ、自動施錠可否設定情報、セクターオフセット情報及びタイプ情報などのように固有に生成される情報を「デジタルキー構成情報」と言って、ユーザーオプション情報と区分して説明し、前記デジタルキー構成情報を保存する領域を「デジタルキー構成情報領域306」と言い、ユーザーオプション情報を保存する領域をユーザーオプション情報領域307と言う。前記デジタルキー構成情報領域306及びユーザーオプション情報領域307は、512Byteで構成されることができ、前記デジタルキー構成情報領域306に保存されるデジタルキー構成情報及びユーザーオプション情報領域307に保存されるユーザー情報は、暗号化されて保存される。
セキュリティディスクタイプ情報は、セキュリティディスク302を生成する時、ユーザーにとってパスワード或は環境設定項目が変更できる権限を付与するかどうかの可否情報である。
前記ユーザーオプション情報は、セキュリティディスク302を初めて生成する時使ったデジタルキーの構成項目の一部を、セキュリティディスクタイプによって、ユーザーによって変更するように指定した場合に適用されられる情報として、ユーザー定義ディスクのボリューム名と、前記ユーザーパスワードと、破壊用パスワードと、自動施錠可否情報などとが含まれることができる。
前記デジタルキー領域303は、前記セキュリティディスク302の開始セクターから前記容量ぐらいのサイズで構成されることもでき、セキュリティディスク302の最終セクターから前記容量ぐらいのサイズで構成されることもできる。しかし、セキュリティディスク302の開始セクターに構成されるのが好ましい。前記デジタルキー領域のサイズは、多様なサイズに設定されることができるが、1Mbyte程度で構成されるのが好ましい。
セキュリティデータ領域304に保存されるデータは、暗号化されて保存される。前記暗号化方式としては、AES256などが適用されることができる。
前記のようなデジタルキーを保存するデジタルキー領域303及びセキュリティデータ領域304を具備するセキュリティディスク302は、図5のように一つの物理的な保存部300に一つだけ構成されることもできるし、2個以上が構成されることもできる。
アプリケーション部100は、運営システムのユーザーモード(或は「アプリケーション層」)で実行されるアプリケーションで、ウィンドウズ、リナックス(LINUX)、マック(MAC)、ユニックス、アンドロイド或はiOSなどの運営システムの探索器、或はシェルプログラムなどになることができる。
具体的に説明すれば、アプリケーション部100は、本発明の実施例によってディスクサブシステム10とセキュリティディスクサブシステム20とを含む。
ディスクサブシステム10は、アプリケーション部100の駆動とともに駆動されて、カーネル層部200によってフォルダ及びファイルなどのデータを保存部300に保存し、保存されているデータの読んで表示するなどの処理を実行する。
セキュリティディスクサブシステム20は、本発明に係るキーアプリケーションによって生成された保存部300のセキュリティディスク302に対する入出力を処理する。前記セキュリティディスクサブシステム20は、活性化されたセキュリティディスク302に対してデータの入出力発生時、セキュリティディスク処理部240によって、データを暗号化してセキュリティディスク302に保存し、保存された暗号化データを読んで入れて復号化する。
セキュリティアプリケーション部600は、保存部300或は他の保存手段に保存されたセキュリティアプリケーション或はウェブで接続したサービスサーバー(未図示)から提供されるActiveX、セキュリティアプリケーションなどのようなアプリケーションによって生成されて、保存部300にセキュリティディスク302を構成し、前記アプリケーション部100に、セキュリティディスクサブシステム20をマウントさせる。また、前記セキュリティアプリケーションは運営システムがウィンドウズの場合xxx.dll及びxxx.libなどのライブラリ形態で構成されて、第3のアプリケーションに提供されることもできる。即ち、前記セキュリティアプリケーション部600は、本発明に係るxxx.dll及びxxx.libライブラリをロードして動作する第3のアプリケーションによって生成されるように構成されることもできる。
このようなセキュリティアプリケーション部600は、キーアプリケーションによって活性化されるキーアプリケーション部500と、セキュリティディスク生成アプリケーションによって活性化されるセキュリティディスク生成アプリケーション部400と、を含む。また、セキュリティディスク302が保存部300に形成されている場合、前記キーアプリケーションだけxxx.dll及びxxx.lib形態で構成されることもできる。
キーアプリケーション部500は、本発明に係るキーアプリケーションの実行時、活性化された後、セキュリティ設定解除モードで、保存部30のセキュリティディスク302を活性化の時でアプリケーション部100にセキュリティディスクサブシステム20をマウントさせる。キーアプリケーション部500は、前記セキュリティディスクの非活性化イベント発生時、アプリケーション部100からセキュリティディスクサブシステム20をアンマウント(Unmount)させる。前記セキュリティディスクの非活性化イベントは、キーアプリケーション部500の活性化時、活性化されたユーザーインターフェース手段による前記キーアプリケーション部500の正常な終了、或は強制的な終了によるキーアプリケーション終了イベントになることもできるし、セキュリティディスク302を含む保存装置300の分離によって発生される保存装置分離イベントになることもできる。
カーネル層部200は、アプリケーション部100及びセキュリティアプリケーション部600と、保存部300との間に構成されてアプリケーション部100で発生される入出力要求に対応して、保存部300に保存するデータ及び保存されたデータの入出力のためのデータ入出力処理を実行する。
具体的に説明すれば、カーネル層部200は入出力管理部210と、ファイルシステム処理部220と、デバイス処理部230と、セキュリティディスク処理部240と、を含んで構成される。
入出力管理部210は、アプリケーション部100のディスクサブシステム10及びセキュリティディスクサブシステム20によって発生される入出力を処理するための全般的な入出力を管理する。前記入出力管理部210は、入出力サービスシステム(I/O System Service)と、オブジェクト管理者(Object Manager)と、セキュリティ管理者(Security)と、入出力管理者(I/O Manager)と、を含む構成になることができる。上述したウィンドウズの入出力管理部210構成は、よく知られている技術なのでその詳細な説明を略することにする。
ファイルシステム処理部220は、前記入出力管理部210によって提供される入出力を運営システムによるフォルダ及びファイルなどのデータを、保存部300に保存するために構成される論理的な情報を管掌して、該当の運営システムによるフォルダ及びファイルなどのデータを構成して提供したり、アプリケーション部100で提供するためのデータ処理を実行する。前記ファイルシステム処理部220は、前記運営システムがウィンドウズの場合NTFS、FAT16、FAT32などのようなファイルシステムによるデータを処理するファイルシステムドライバーになることができるし、前記ファイルシステムによるフォルダ及びファイルなどのデータを構成して保存部300に保存し、保存されたデータを読んで入れる役割を実行する。このようなウィンドウズのファイルシステム構成は、よく知られている技術なのでその詳細な技術説明を略することにする。
デバイス処理部230は、前記ファイルシステム処理部220で要求されたデータ処理要求に対して、物理的な保存部300を制御して該当のデータに対する処理を実行して、その結果をファイルシステム処理部220にリターンする。
前記キーアプリケーション部500が活性化されると同時に、前記キーアプリケーション部500によって、カーネル層部200にはセキュリティディスク処理部240が生成される。
生成されたセキュリティディスク処理部240は、キーアプリケーション部500の制御を受けてセキュリティディスク302を含む保存部300を検出し、セキュリティ設定解除モードでセキュリティディスク302をアプリケーション部100にマウントされたセキュリティディスクサブシステム20から、データ入出力による入出力要求を受けて、入力された入出力要求を処理するための客体(オブジェクト)を生成する。
また、セキュリティディスク処理部240は、前記セキュリティサブシステム20で発生された要求に対応する前記検出されたセキュリティディスク302に保存するデータ及び保存されたデータに対する入出力要求を、入出力管理部210及びファイルシステム処理部220によって入力してもらって、入出力要求に対応する処理を実行したその処理結果を、ファイルシステム処理部220及び入出力管理部210によってセキュリティディスクサブシステム20にリターンしたり、デバイス処理部230によって保存部300のセキュリティディスク302に、該当の入出力要求に対する処理を実行する。
前記セキュリティディスク処理部240は、デバイス処理部230に要求に対するデータを提供時、本発明によって暗号化して提供し、デバイス処理部230で処理されて保存部300のセキュリティディスク302から読まれた暗号化されたデータを、復号化して、セキュリティディスクサブシステム20に提供する。具体的に説明すれば、前記入出力がセキュリティディスク302に対する情報問い合わせ用入出力(ディスク情報、ボリューム情報及びパーティション情報等々)の場合、前記入出力は、セキュリティディスクサブシステム20<->入出力管理部210<->ファイルシステム処理部220<->セキュリティディスク処理部240によって処理され、前記入出力が、セキュリティディスク302に対するファイル或はフォルダに対するデータ入出力の場合、前記入出力は、セキュリティディスクサブシステム20<->入出力管理部210<->ファイルシステム処理部220<->セキュリティディスク処理部240<->デバイス処理部230によって処理される。前記暗号化方式としては、AES256方式などが適用されることができる。
前記セキュリティディスク処理部240の構成は、下記図4を参照しながら詳しく説明する。
前記セキュリティディスク生成アプリケーション部400は、アプリケーション部100のように、ユーザーモードでセキュリティディスク生成アプリケーションの駆動時生成されて、本発明に係るセキュリティディスク302を含む保存部300を生成する。前記セキュリティディスク生成アプリケーション部400の詳細構成及び動作は、下記図2で詳しく説明する。
図2は、本発明に係るセキュリティ保存装置を具備する保存システムのセキュリティディスク生成アプリケーション部の構成を示した図面である。
図2を参照すれば、セキュリティディスク生成アプリケーション部400は、セキュリティディスク構成部410と、ディスプレイ処理部420と、入力処理部430とを含む。
ディスプレイ処理部420は、セキュリティディスク生成アプリケーションが駆動されたコンピューターの画面にセキュリティディスクを具備する保存部300を生成するための開始セクターと、容量(セキュリティディスクサイズ)及びディスクボリューム情報などを入力することができるセキュリティディスク生成手段などと、を含むユーザーインターフェース手段を表示する。
入力処理部430は、前記ユーザーインターフェース手段に対応する入力を受信して、セキュリティディスク構成部410に出力する。
セキュリティディスク構成部410は、前記ディスプレイ処理部420にユーザーインターフェース手段を提供し、それによって入力処理部430によって入力されるセキュリティディスク生成情報を入力してもらって、暗号キーと、破壊キーと、セクターオフセットと、セクター開始情報と、ディスクのサイズ情報と、ディスクボリューム情報などとを含むデジタルキーを生成した後、セキュリティディスク処理部240を呼び出して保存部300の前記開始セクター情報の開始セクターから一定サイズのデジタルキー領域303に、前記デジタルキーを暗号化し保存して、前記デジタルキーが保存された以後のデータを暗号化して保存するセキュリティデータ領域304を持つセキュリティディスク302を生成する。
具体的に、セキュリティディスク構成部410は、前記ユーザーインターフェース手段をディスプレイ処理部420によって提供して、セキュリティディスクの開始セクター、セキュリティディスクのボリューム情報及びセキュリティディスクのサイズ情報などのセキュリティディスク生成情報の入力を受けるセキュリティディスク設定部411と、前記セキュリティディスク設定部411から、セキュリティディスク生成情報を入力してもらって、固有の暗号キー及び破壊するのを生成し、前記セキュリティディスク生成情報と、暗号キーと、破壊キーと、セクターオフセットと、セキュリティディスクタイプ情報とを含むデジタルキーを生成して、生成されたデジタルキーを保存部300のデジタルキー領域303に保存するデジタルキー構成部412と、前記デジタルキーを含む固有のキーアプリケーションを生成するキーアプリケーション生成部413と、を含む。前記生成されたキーアプリケーションは、前記保存部300とともに任意のユーザーに提供されることもできるし、ユーザーがインターネット上で任意のサービスサーバー(未図示)に接続時、サービスサーバーからActiveX及びセキュリティアプリケーションなどの形態で提供されることもできる。
図3は、本発明に係るセキュリティ保存装置を具備する保存システムのキーアプリケーション部の構成を示した図面である。
キーアプリケーション部500は、サービス実行部510、デジタルキー保管部520及びサービス実行監視部530を含む。
デジタルキー保管部520は上述したのように保存部300のセキュリティディスク302のデジタルキー領域303に保存されたデジタルキー(ユーザーオプション情報は除外)と同様なデジタルキーを保存する。
サービス実行部510は、本発明に係るセキュリティ保存装置を具備する保存システムの全般的な動作を制御する。特に、サービス実行部510は本発明に係るユーザーオプション情報設定、保存部300のセキュリティディスク302を活性化したり非活性化する全般的な動作を処理する。
具体的に説明すれば、サービス実行部510は、ディスプレイ処理部511と、入力処理部512と、サービス実行制御部513と、を含む。
ディスプレイ処理部511は、キーアプリケーションが駆動されたコンピューターの画面に、ユーザーオプション情報設定と、セキュリティ設定解除と、セキュリティ設定手段と、を含むユーザーインターフェース手段を表示する。
入力処理部512は、前記ユーザーインターフェース手段に対応する入力を受信してもらって、サービス実行制御部513に出力する。
サービス実行制御部513は、キーアプリケーションの実行時カーネル層部200にセキュリティディスク処理部240を生成するセキュリティディスク処理部設置部514と、ディスプレイ処理部511によって提供されるユーザーインターフェース手段によってユーザーパスワード設定手段を提供し、前記ユーザーパスワード設定手段によってユーザーパスワードを登録したり変更して、デジタルキー保管部520或は保存部300のデジタルキー領域303のデジタルキーのユーザーオプション領域307に保存する暗号設定部515と、入力処理部512によって、セキュリティディスク302、即ちセキュリティディスクサブシステム20がアプリケーション部100にマウントされたりマウント解除されるようにしてマウントされた場合、アプリケーション部100によって保存部300のセキュリティディスク302に対するデータ処理入出力が発生する時、前記カーネル層部200のセキュリティディスク処理部240によって、データ処理を実行するようにし、マウントが解除された場合には、これを中止するマウント処理部516と、を含む。
サービス実行監視部530は、前記サービス実行部510の動作状態を監視して前記サービス実行部510の強制終了イベントの検出時、セキュリティディスク302を閉める。即ち、サービス実行監視部530は、サービス実行部510の強制終了時、セキュリティ設定解除モードでセキュリティ設定モードに転換して、前記セキュリティディスク302を非活性化させる。これはハッカーが前記サービス実行部510を強制終了させた後、活性化されているセキュリティディスク302から、データを抜き取って行くことを防止するためのことである。前記サービス実行部強制終了イベントは、前記サービス実行部510の動作終了及びセキュリティディスク302を含む保存部300の分離時に発生されることができる。前記サービス実行部510の動作終了とは、ウィンドウズ運営システムの場合、前記サービス実行部510を駆動するプロセス(*.exe)の終了を意味することである。
図4は、本発明に係るセキュリティ保存装置を具備する保存システムのセキュリティディスク処理部の構成を示した図面である。
本発明に係るセキュリティディスク処理部240は、構成要素登録部241及び駆動解除処理部242を含む。
構成要素登録部241は、セキュリティディスク302を具備する保存部300を検出して、キーアプリケーション部500から発生されるセキュリティディスク302のデジタルキー及びユーザーオプション情報に対する入出力或はセキュリティモード解除要求の処理によるセキュリティディスク302を活性化させる。前記構成要素登録部241は、前記セキュリティディスク302が活性化された以後、セキュリティディスク302に対するフォルダ及びファイルなどのデータに対する入出力要求を処理するための、客体情報などのような連結情報を生成して、生成された連結情報によって、前記セキュリティディスクサブシステム20から発生された入出力要求を、入出力要求種類によって直接処理して、ファイルシステム処理部220にリターンしたりデバイス処理部230に伝達する。しかし、セキュリティディスク302の使用/停止などを制御するための命令が大部分であり、このような命令はキーアプリケーション部500で発生されて、入出力管理部210及びファイルシステム処理部220を経由しないで、キーアプリケーション部500から直接受信してもらって、セキュリティディスク処理部240で全部処理される。
駆動解除処理部242は、前記キーアプリケーション終了イベント、サービス実行部510強制終了イベント及び保存装置分離イベントなどのようなセキュリティディスクの非活性化イベントの発生時、前記生成された連結情報を削除して、セキュリティディスク処理部240の駆動を終了し、キーアプリケーション部500に駆動終了を通知する。
前記構成要素登録部241の構成を具体的に説明すれば、構成要素登録部241は、客体生成部2411と、セキュリティディスク検出部2412と、サブシステムパケット処理部2413と、ファイルシステムパケット処理部2414と、通知処理部2415と、を含む。
客体生成部2411は、前記キーアプリケーション部500から発生される前記要求を直接処理するための連結情報であるコノルデバイスオブジェクトを生成して、資料構造を初期化する。運営システムがウィンドウズの場合、前記資料構造の項目では、ウィンドウズ装置ドライバー(Device Driver)構造で提供される基本項目以外に、次のようなセキュリティディスク用項目を含む。
1. 前記ファイルシステム処理部のパケットを、並行的に処理するためのスレッド(Thread)を生成してその情報を保存するための第1項目。
2. ファイルシステム処理部のパケットの中で、セキュリティディスク領域に対する入出力に附属して提供されるデータを、暗号化及び復号化するための暗号化キーをキーアプリケーション部500から受信してもらって、保管するための第2項目。
3. デジタルキーをキーアプリケーション部500から受信してもらって、保管するための第3項目。
4. セキュリティディスク302を具備する保存部300のオブジェクトハンドルを、保管するための第4項目。
5. セキュリティディスク302を具備する保存部がユーザーによってコンピューターから分離した時通知される、プラグアンドプレイ通知のための情報を、保管するための第5項目。
セキュリティディスク検出部2412は、前記キーアプリケーション部500からデジタルキーを入力してもらって、前記デジタルキーによってセキュリティディスク302を具備する保存部300を検出し、前記保存部300のセキュリティディスク302を検出する。
サブシステムパケット処理部2413は、前記セキュリティディスクサブシステム20から発生される要求に対するパケットを処理する。
ファイルシステムパケット処理部2414は、セキュリティモード解除要求の処理によって前記アプリケーション部100に、セキュリティディスク302が活性化された以後、前記ディスクサブシステム10或はセキュリティディスクサブシステム20が、ファイルシステム処理部220によって、セキュリティディスク302の領域に対して要求としてデバイス処理部230に直接伝達するパケット、或はセキュリティディスク処理部240によってデバイス処理部230に伝達するパケットを処理して、その結果をリターンする。
前記ファイルシステムパケット処理部2414は、運営システムがウィンドウズの場合、次のようなメッセージを処理する。
1.IRP_MJ_CREATE: アプリケーション部(探索器)によって伝達するコノルオブジェクター(Cernel Object)の生成要求として、全部正常に処理したことと応答して返還。
2.IRP_MJ_CLOSE: アプリケーション部によって伝達するコノルオブジェクトの消滅要求として、全部正常に処理したことと応答して返還。
3.IRP_MJ_READ: アプリケーション部によってユーザーが実際ファイルを読んだり保存する時、或はセキュリティディスク302によって提供された仮想のボリュームをフォーマッティング(Formatting)、生成、削除などの操作を実行する時、伝達するすべての読み取り要求(ユーザーが書き取り要求をしてもカーネルには読み取り要求が到着することができる)を処理して実行。
4. IRP_MJ_WRITE: アプリケーション部によってユーザーが実際ファイルを読んだり保存する時、或はセキュリティディスク302によって提供された仮想のボリュームをフォーマッティング(Formatting)、生成、削除などの操作を実行する時、伝達するすべての読み取り要求を処理。
5. IRP_MJ_DEVICE_CONTROL: アプリケーション部100によってユーザーが実際ファイルを読んだり保存する時、セキュリティディスク302によって提供された仮想のボリュームをフォーマッティング或は生成、削除などの操作を実行する時、伝達するすべての制御要求を処理。セキュリティディスク302の正常な運用のために、必ず必要な処理以外は全部無視。
6. IOCTL_DISK_GET_DRIVE_GEOMETRY: ファイルシステム処理部(220: ウィンドウズのファイルシステムドライバー)によって要求されたDISK_GEOMETRY情報を次のように構成して返還。この情報はセキュリティディスク用デジタルキーの情報に基づいて、アプリケーション部(ウィンドウズの探索器)で正常なボリューム(Volume)で認識させるための情報。
A. シリンダー数: セキュリティディスク用デジタルキーのディスクサイズ/512(基本セクターサイズ)/32/2
B. メディア形式: 固定メディア
C. シリンダー別トラック数:2
D. トラック別セクター数:32
E. セクター別バイト数:512
7. IOCTL_DISK_GET_LENGTH_INFO: ファイルシステムドライバーによって要求されたGET_LENGTH_INFOMATION_INFO情報を、次のように構成して返還。この情報はセキュリティディスク用デジタルキーの情報に基づいて、ウィンドウズ探索器で正常なボリューム或はパーティションで認識させるための情報。
A. ディスクサイズ: セキュリティディスク用デジタルキー領域のサイズ
8. IOCTL_DISK_GET_PARTITION_INFO: ファイルシステムドライバーによって要求されたPATRTITION_INFORMATION情報を、次のように構成して返還。この情報はセキュリティディスク用デジタルキーの情報に基づいて、ウィンドウズ探索器で正常なボリューム或はパーティションで認識させるための情報。
A. 開始オフセット:512
B. パーティション長さ: セキュリティディスク用デジタルキーのディスクサイズ-512
C. ヒドゥンセクター:1
D. パーティション番号:0
E. パーティション形式:0
F. ブート指示者:偽り(FALSE)
G. 認識されたパーティション可否:偽り(FALSE)
H. パーティション情報変更可否:偽り
9. IOCTL_DISK_GET_PARTITION_INFO_EX: ファイルシステムドライバーによって要求されたPARTITION_INFORMATION_EX情報を、次のように構成して返還。この情報はセキュリティディスク用デジタルキーの情報に基づいて、ウィンドウズ探索器で正常なボリューム或はパーティションで認識させるための情報。
A. パーティション形式:0
B. 開始オフセット:512
C. パーティション長さ: セキュリティディスク用デジタルキーのディスクサイズ-512
D. ヒドゥンセクター:1
E. パーティション番号:0
F. パーティション情報変更可否:偽り
G. パーティション形式:0
H. ブート指示者:偽り
I. 認識されたパーティション可否:偽り
J. ヒドゥンセクター:1
通知処理部2415は、一般ディスク301或はセキュリティディスク302で使われる特定保存部300が、ユーザーによってコンピューターで分離した時、通知されるプラグアンドプレイ(Plug and Play)通知を受信してもらって処理する。特に、セキュリティディスク302を含む保存部300が、ユーザーによってコンピューターで除去された場合、既にキーアプリケーション部500によってセキュリティディスク用ボリュームがマウントされて、アプリケーション部100で提供されている状態なので、この処理によって、逆にキーアプリケーション部500に通知して探索器によるセキュリティディスク用ボリュームに、これ以上アクセスが発生しないようにする一連の処理を実行する。
図6は、本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法を示した流れ図である。
図6を参照すれば、本発明によってセキュリティディスク生成オプルリケイション部400は、任意の保存装置である保存部300に、セキュリティディスク302を生成する(S511)。前記セキュリティディスク302は、前記保存部300の生産時、或は前記保存部300を含むデスクトップ及びノート・パソコンなどのようなコンピューター製造過程で、生成されることもできるし、コンピューターユーザーによって生成されることもできる。しかし、本発明はユーザーに、固有したデジタルキーを持つキーアプリケーションを提供して、セキュリティを高めることに目的があるので、保存部300の生産過程で、セキュリティディスクを構成するのが好ましいのである。セキュリティディスク生成過程は、後述する図7を参照しながら詳しく説明する。
セキュリティディスクが生成された後、セキュリティディスクを具備する保存部300が連結されているコンピューターで、キーアプリケーションが実行されれば、上述したように、キーアプリケーション部500が生成され、前記生成されたキーアプリケーション部500は、カーネル層部200にセキュリティディスク処理部240を生成する。キーアプリケーション部500は、前記セキュリティディスク処理部240の生成後、画面にユーザーインターフェース手段を表示した後、ユーザーによるパスワードを設定し、以後設定されたパスワードと同様なパスワードの入力時、セキュリティディスク302を含む保存部300を検出し、セキュリティディスク処理部240を、アプリケーション部100にマウントし検出されたセキュリティディスク302を、ドライブとして活性化させる(S513)。この時、アプリケーション部100に、セキュリティディスク302が、仮想のボリュームとしてマウントされる。セキュリティディスク302の活性化方法は、図8を参照しながら詳しく説明する。
前記セキュリティディスクの活性化後、アプリケーション部100は、前記セキュリティディスク302を一般ドライブのように表示して、ユーザーの要求に従って前記セキュリティディスク302に、データを保存したり読んで入れてセキュリティディスク302を使用する(S515)。
前記セキュリティディスク302の使用中に、セキュリティディスクの非活性化イベントの発生時、キーアプリケーション部500は、カーネル層部200に設置されたセキュリティディスク処理部240及びセキュリティディスクサブシステム20を、非活性化或は削除して、セキュリティディスク302を非活性化させた後自体も終了する(S517)。前記セキュリティディスク302の非活性化過程は、図9を参照しながら詳しく説明する。
図7は、本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスク生成方法を示した流れ図である。
図7を参照すれば、セキュリティディスク生成アプリケーション部400は、コンピューター画面に表示されたユーザーインターフェース手段を表示し、前記ユーザーインターフェース手段からセキュリティディスクを生成するためのボタンなどの押されたことによるセキュリティディスク生成イベントが、発生されるかどうかを検査する(S611)。前記セキュリティディスク生成イベントは、上述したようにユーザーインターフェース手段のセキュリティディスク生成ボタンなどによって発生することもできるが、セキュリティディスク生成アプリケーションの実行自体になることもできる。
前記セキュリティディスク生成アプリケーション部400は、セキュリティディスク生成イベントの発生時、セキュリティディスクを生成するためのセキュリティディスク生成情報を入力することができるセキュリティディスク生成ユーザーインターフェース手段を表示して、セキュリティディスク生成情報の入力を要求する(S613)。前記セキュリティディスク生成ユーザーインターフェース手段は、セキュリティディスクの領域範囲を設定するための手段になることができる。前記セキュリティディスク領域範囲は、前記セキュリティディスク302の開始セクター及び容量(セキュリティディスクのサイズ)などになることができる。
前記セキュリティディスク生成ユーザーインターフェース手段の表示後、セキュリティディスク生成アプリケーション部400は、前記セキュリティディスク生成ユーザーインターフェース手段によって、セキュリティディスク生成要求が発生されるかどうかを検査する(S615)。
セキュリティディスク生成要求が発生されれば、セキュリティディスク生成アプリケーション部400は、固有の暗号キー及び破壊キーを生成して保存する(S617、S619)。
前記暗号キー及び破壊キーの生成後、セキュリティディスク生成アプリケーション部400は、前記開始セクターから一定サイズを持つデジタルキー領域を割り当てする。(S621)。
デジタルキー領域が割り当てされれば、セキュリティディスク生成アプリケーション部400は、前記入力された暗号キーと、破壊キーと、開始セクター情報と、ディスクのサイズ情報と、ディスク一連番号と、少なくとも一つ以上のセクターオフセットと、を含むデジタルキーを生成した(S623)後、デジタルキー領域303に保存する(S625)。
前記セキュリティディスクの生成後、セキュリティディスク生成アプリケーション部400は、前記デジタルキーを含む固有のキーアプリケーションを生成する(S627)。
図8は、本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスクの活性化方法を示した流れ図である。
図8を参照すれば、ユーザーによるキーアプリケーションが実行されれば、キーアプリケーション部500が駆動される(S713)。
駆動されたキーアプリケーション部500は、カーネル層部200にセキュリティディスク処理部240を生成する(S715)。
セキュリティディスク処理部240の生成後、キーアプリケーション部500は、ユーザーインターフェース手段をコンピューター画面に表示し(S717)、セキュリティディスクの活性化要求が発生されるか(S719)、ユーザーパスワード登録或は変更要求が発生されるかどうかを検査する(S720)。
セキュリティディスクの活性化要求の発生時、キーアプリケーション部500は、ユーザーインターフェース手段によって、ユーザーパスワードが入力されたのかを検査する(S721)。ユーザーパスワードが入力されなかったら、ユーザーパスワードを入力することを要求するメッセージを画面に表示し(S723)、ユーザーパスワードが入力されたら、既存登録されたユーザーパスワードがあるのかを検査して、初めてのユーザーなのか既存ユーザーなのかを判断する(S724)。
前記初めてのユーザー判断(S724)で、初めてのユーザーであるとかユーザーパスワード登録或は変更要求の発生(S720)時、キーアプリケーション部500は、デジタルキー領域303に保存されているデジタルキーの暗号キーとデジタルキー保管部520に保存されているデジタルキーの暗号キーとを比べて(S725)、一致するのか(S727)を検査する。即ち、セキュリティディスク302に保存されているデジタルキーとキーアプリケーションが持っているデジタルキーが、一致するかどうかを検査する。
キーアプリケーション部500は、前記二つのデジタルキーが一致しなければ終了し、一致すればユーザーパスワード登録或は変更ユーザーインターフェース手段を表示し(S729)、ユーザーパスワード登録或は変更要求が発生されるかどうかを検査する(S731)。
パスワード登録或は変更の要求時、ユーザーパスワード登録或は変更ユーザーインターフェース手段によって入力されたユーザーパスワードを、図5のようにデジタルキー領域303のデジタルキーの各原本デジタルキー305-1及びコピーデジタルキー305-2、...、305-nにユーザーオプション情報を保存する(S733)。
一方、前記初めてのユーザー判断(S725)で、初めてのユーザーではないことと判断されれば、デジタルキー領域303に保存されているデジタルキーの暗号キーと、デジタルキー保管部520に保存されているデジタルキーの暗号キーとを比べて(S735)一致するかどうか(S737)を検査する。
デジタルキーの暗号キーが一致すれば、キーアプリケーション部500は、デジタルキー領域303のユーザーオプション領域307に保存されているユーザーパスワードと、入力されたパスワードとを比べて(S739)一致するかどうかを判断する(S741)。
入力されたユーザーパスワードと登録されたユーザーパスワードが一致すれば、キーアプリケーション部500は、セキュリティディスクサブシステム20をアプリケーション部100にマウントし、セキュリティディスク302を活性化させる(S743)。
前記説明では、セキュリティディスク302のデジタルキー領域303に保存されたデジタルキーとデジタルキー保管部520に保存されたデジタルキーの一致可否を、初めてのユーザーの判断後、実行することで説明したが、セキュリティディスク処理部240が構成されれば(S715)、キーアプリケーション部500はセキュリティディスク駆動部240によって、セキュリティディスク302を検索した後、デジタルキー認証を実行するように構成されることもできるのである。
図9は、本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスク非活性化方法を示した流れ図である。
キーアプリケーション部500は、セキュリティディスクの非活性化イベントが発生されるかどうかを検査する(S811)。前記セキュリティディスクの非活性化イベントは、キーアプリケーションの正常終了及び強制終了、或はセキュリティディスク302を具備する保存部300の分離などによって発生することができるのである。
セキュリティディスクの非活性化イベントの発生時、キーアプリケーション部500は、セキュリティディスク処理部240の駆動解除処理部242を駆動して、セキュリティディスクの活性化時生成された連結情報を削除する(S813)。
前記連結情報の削除後、キーアプリケーション部500は、セキュリティディスク処理部240を非活性化させたり除去して(S815)、自体も終了する(S817)。
図10は、本発明に係るセキュリティ保存装置を具備する保存システムでセキュリティ保存装置管理方法のセキュリティディスク破壊方法及び復元方法を示した流れ図である。
キーアプリケーション部500は、セキュリティディスク302が活性化されているかどうかを検査する(S913)。
セキュリティディスクが活性化されていなければ、上述した図8のようにセキュリティディスクの活性化過程を実行するのである。
しかし、セキュリティディスクが活性化されていれば、キーアプリケーション部500はユーザーインターフェース手段を画面に表示するとか表示しているのである(S917)。
キーアプリケーション部500は、表示されたユーザーインターフェース手段によって、破壊キー、即ち破壊パスワードの入力による破壊要求が発生されるのか(S919)、復元要求が発生されるのか(S921)を検査する。
破壊要求が発生されれば、キーアプリケーション部500は、ユーザーインターフェース手段によって入力された破壊キーと、デジタルキー保管部520或はデジタルキー領域303に保存されているデジタルキーの破壊キーとを比べて(S923)一致するかどうかを検査する(S925)。
入力された破壊キーとデジタルキーの破壊キーが同一であれば、キーアプリケーション部500はデジタルキー領域303でデジタルキーを削除する(S927)。
一方、復元要求が発生されれば、キーアプリケーション部500は、デジタルキー保管部520に持っているデジタルキーから開始セクター情報及びデジタルキー領域のサイズ情報をロードして、保存部300でデジタルキー領域303を探して(S929)、探されたデジタルキー領域303にデジタルキー保管ボックス520に保管されているデジタルキーを保存して、論理的に破壊されたセキュリティディスクを修復する(S931)。
一方、本発明は、前述した典型的で好ましい実施例のみに限定されるものではなく、本発明の要旨を脱逸しない範囲内で、多様に改良、変更、代替或は付加して実施できることとで、当該技術分野の当業者なら容易に理解できることである。このような改良、変更、代替或は付加による実施が、以下の添付された特許請求の範囲に属するとすれば、其の技術思想も本発明に属することと見なければならない。

Claims (28)

  1. 任意のサイズの容量を持ち、デジタルキーが保存されるデジタルキー領域と前記デジタルキーによって暗号化されるセキュリティデータ領域とを具備するセキュリティディスクを含む保存部と、
    セキュリティ設定モードで、前記セキュリティディスクを非活性化し、セキュリティ設定解除モードで、前記デジタルキーによって前記セキュリティディスクを活性化させるカーネル層部と、
    前記デジタルキーと同様なデジタルキーを具備するキーアプリケーションの実行によるセキュリティ設定解除要求の場合、前記保存部に保存されたデータを管理できるアプリケーション部に、前記活性化されたセキュリティディスクの入出力要求を処理するセキュリティディスクサブシステムをマウントし、前記カーネル層部を制御して、前記セキュリティディスクのデジタルキー領域に保存されているデジタルキーと同様な前記キーアプリケーションのデジタルキーによって、セキュリティディスクを活性化させ、前記活性化されたセキュリティディスクに保存されたデータに対する入出力要求を、前記カーネル層部によって処理するキーアプリケーション部と、を含むことを特徴とするセキュリティ保存装置を具備する保存システム。
  2. 前記アプリケーション部は、ウィンドウズ(登録商標)、リナックス(登録商標)(LINUX)、マック(MAC)、ユニックス、アンドロイド及びiOSの中のいずれか一つの運営システム上で駆動され、前記運営システムに対応する探索器或はシェルプログラムの中のいずれか一つであることを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
  3. 前記キーアプリケーション部は、
    セキュリティディスクのデジタルキー領域に保存されているデジタルキーと同様なデジタルキーを具備するデジタルキー保管部と、
    前記キーアプリケーションの実行時活性化されて前記カーネル層部にセキュリティディスク処理部を設置し、ユーザーパスワードの設定及び設定されたユーザーパスワードの入力時、前記デジタルキーによって前記セキュリティディスクを活性化させて前記セキュリティディスクへの入出力要求を処理するサービス実行部と、
    前記サービス実行部を監視し、サービス実行部の強制終了イベントの発生時、前記セキュリティ設定モードを設定し、前記アプリケーション部から前記セキュリティディスクサブシステムをマウント解除した後終了させるサービス実行監視部と、を含むことを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
  4. 前記サービス実行部は、
    前記キーアプリケーションの実行時、セキュリティ設定及び解除手段を含むユーザーインターフェース手段が画面に表示されることができるように提供するディスプレイ処理部と、
    前記ユーザーインターフェース手段によって入力される入力データを処理する入力処理部と、
    前記キーアプリケーション実行時、セキュリティディスク処理部を設置し、キーアプリケーションの終了時、前記セキュリティディスク処理部を削除するセキュリティディスク処理部設置部と、ユーザーインターフェース手段のセキュリティ設定及び解除手段によって、セキュリティ設定のためのユーザーパスワードを入力してもらって保存して設定し、セキュリティ設定解除の要求時、前記セキュリティ設定及び解除手段によって入力されたユーザーパスワードと予め設定された暗号とを比べて認証した後、前記セキュリティディスクを活性化させる暗号設定部と、前記入力処理部によってアプリケーション部で発生される入出力をモニタリングして、活性化された保存部のセキュリティディスクに対するデータ処理入出力イベントを検出する時、該当のデータ処理による入出力要求を前記カーネル層部のセキュリティディスク処理部によって処理するマウント処理部とを含むサービス実行制御部と、を含むことを特徴とする請求項3に記載のセキュリティ保存装置を具備する保存システム。
  5. コンピューター画面にセキュリティディスク設定手段を提供して、前記セキュリティディスク設定手段によってセキュリティディスクとして設定する開始セクターを含む容量を入力してもらってセキュリティディスクを設定し、
    前記開始セクターから一定容量のデジタルキー領域を設定し、
    前記デジタルキー領域に、デジタルキーを保存するセキュリティディスク生成アプリケーション部を含むことを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
  6. 前記デジタルキーは、
    セキュリティディスクのセキュリティ設定の解除時使われるディスクのボリューム名と、
    ディスクの一連番号と、
    ディスクのサイズ情報と、
    開始セクター情報と、
    前記キーアプリケーション別に固有するように割り当てられる暗号化キーと、
    次にコピーするデジタルキーの間の距離を示すセクターのオフセット情報と、を含むことを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
  7. 前記デジタルキーは、
    一定時間の間コンピューターを使用しない場合、前記セキュリティディスクを閉めるセキュリティ設定モードへの自動転換の可否を指定する自動施錠可否情報をさらに含むことを特徴とする請求項2に記載のセキュリティ保存装置を具備する保存システム。
  8. 前記デジタルキーは、前記デジタルキー領域内において二つ以上から構成されるが、前記複数の各デジタルキーの開始セクター情報はランダムに構成されることを特徴とする請求項2に記載のセキュリティ保存装置を具備する保存システム。
  9. 前記各デジタルキーは、前記キーアプリケーションの設置後ユーザーによって設定されたユーザーオプション情報をさらに含むことを特徴とする請求項8に記載のセキュリティ保存装置を具備する保存システム。
  10. 前記ユーザーオプション情報は、ディスクのボリューム名と、ユーザーパスワードと、破壊用パスワードと、一定時間の間コンピューターを使用しない場合、前記セキュリティディスクを閉めるセキュリティ設定モードへの自動転換の可否を指定する自動施錠可否情報と、を含むことを特徴とする請求項9に記載のセキュリティ保存装置を具備する保存システム。
  11. 前記セキュリティディスク生成アプリケーション部は、
    ユーザーインターフェース手段を画面に表示して、セキュリティディスクの開始セクターと、セキュリティディスクのボリューム情報と、セキュリティディスクのサイズ情報とを含むセキュリティディスク生成情報を入力してもらうセキュリティディスク設定部と、
    前記セキュリティディスク設定部からセキュリティディスク生成情報を入力してもらって、固有の暗号キー及び破壊キーを生成し、前記セキュリティディスク生成情報と、暗号キーと、破壊キーと、セクターオフセットと、セキュリティディスクタイプ情報とを含むデジタルキーを生成し、生成されたデジタルキーを保存部のデジタルキー領域に保存するデジタルキー構成部と、
    前記デジタルキーを含む固有のキーアプリケーションを生成するキーアプリケーション生成部と、を含むことを特徴とする請求項5に記載のセキュリティ保存装置を具備する保存システム。
  12. 前記カーネル層部は、
    アプリケーション層のディスクサブシステムから発生されるフォルダ及びファイルに対する入出力要求を管理する入出力管理部と、
    前記セキュリティ設定モードで、前記入出力管理部から前記要求を入力してもらって処理し、前記セキュリティ設定解除モードで、前記セキュリティディスク領域のフォルダ及びファイルに対する処理を実行するファイルシステム処理部と、
    前記ファイルシステム処理部と物理的な保存装置である保存部の間に連結されて、前記ファイルシステム処理部で発生された前記要求に従って保存部を制御するデバイス処理部と、
    前記キーアプリケーション部によって構成されてセキュリティディスクを具備する保存部及び前記保存部のセキュリティディスクを検出し、前記アプリケーション部のセキュリティディスクサブシステムによって発生されるフォルダ及びファイルに対する入出力要求を、前記入出力管理部及びファイルシステム処理部によって入力してもらって、入出力要求の種類によって、直接処理したり前記デバイス処理部によって処理するセキュリティディスク処理部と、を含むことを特徴とする請求項7に記載のセキュリティ保存装置を具備する保存システム。
  13. 前記セキュリティディスク処理部は、
    セキュリティディスクを具備する保存部を検出し、保存部からセキュリティディスクを検出し、キーアプリケーション部から発生されるセキュリティディスクのフォルダ及びファイルに対する入出力要求を処理するための連結情報を生成し、生成された連結情報によって、前記キーアプリケーション部から発生された要求を前記ファイルシステム処理部に伝達する構成要素登録部と、
    前記キーアプリケーションの終了イベントの発生時、前記生成された連結情報を削除してセキュリティディスク処理部の駆動を終了する駆動解除処理部と、を含むことを特徴とする請求項12に記載のセキュリティ保存装置を具備する保存システム。
  14. 前記構成要素登録部は、
    前記キーアプリケーション部から発生される前記要求を直接処理するためのカーネル・デバイスオブジェクトを生成して資料構造を初期化する客体生成部と、
    前記キーアプリケーション部からデジタルキーを入力してもらって、前記デジタルキーによってセキュリティディスクを具備する保存部を検出するセキュリティディスク検出部と、
    前記キーアプリケーション部から発生される要求に対するパケットを処理するサブシステムパケット処理部と、
    前記ディスクサブシステムによるセキュリティディスク領域に対する入出力要求の発生時、前記入出力発生要求に対するパケットの処理を実行した後、その結果をリターンするファイルシステムパケット処理部と、を含むことを特徴とする請求項13に記載のセキュリティ保存装置を具備する保存システム。
  15. 前記資料構造は、
    前記ファイルシステム処理部のパケットを並行的に処理するためのスレッド(Thread)を生成し、その情報を保存するための第1項目と、
    ファイルシステム処理部のパケットの中のセキュリティディスク領域に対する入出力に附属して提供されるデータを暗号化及び復号化するための暗号化キーを、キーアプリケーション部から受信してもらって保管するための第2項目と、
    デジタルキーを、キーアプリケーション部から受信してもらって保管するための第3項目と、
    セキュリティディスクを具備する保存部のオブジェクトハンドルを保管するための第4項目と、
    セキュリティディスクを具備する保存部がユーザーによってコンピューターから分離された時、通知されるプラグアンドプレイ通知のための情報を、保管するための第5項目と、をさらに含むことを特徴とする請求項14に記載のセキュリティ保存装置を具備する保存システム。
  16. 前記自動施錠可否情報が、自動施錠に設定されていれば、前記キーアプリケーション部は、コンピューター不使用時間をカウントして、一定時間コンピューターを使用しなければ前記駆動解除処理部を駆動して、構成要素登録部によって登録された連結情報を削除し、
    セキュリティディスク処理部を非活性化させたり削除した後、自体も終了してセキュリティ設定モードを設定することを特徴とする請求項13に記載のセキュリティ保存装置を具備する保存システム。
  17. 前記保存部のセキュリティディスクの領域は、未割り当て領域にパーティションされることを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
  18. セキュリティディスク生成アプリケーションの実行によって生成及び活性化されるセキュリティディスク生成アプリケーション部が、一般ディスクと、固有のデジタルキーが保存されるデジタルキー領域及び前記デジタルキーによって暗号化されるセキュリティデータ領域を具備するセキュリティディスクとを含む保存装置を生成するセキュリティ保存装置生成過程と、
    前記セキュリティディスクのデジタルキー領域に保存されるデジタルキーと同様なデジタルキーを具備するキーアプリケーションの実行によって活性化されたキーアプリケーション部が、前記デジタルキーと同様なデジタルキーを具備するデジタルキー領域を具備するセキュリティ保存装置を探し、セキュリティ設定モードで、前記セキュリティディスク領域を隠して、ユーザーのユーザーパスワードによるセキュリティ設定モードの解除要求時、アプリケーション部にセキュリティディスクサブシステムをマウントして、前記デジタルキー領域に保存されたデジタルキーと同様な自身が持っているデジタルキーによって、前記セキュリティディスクのボリュームが見えるようにして、前記セキュリティディスクにデータを入出力することができるように設定するセキュリティディスクの活性化過程と、
    前記セキュリティディスクサブシステムが、前記活性化されたセキュリティディスクにデータを入出力するセキュリティディスク使用過程と、を含むことを特徴とするセキュリティ保存装置を具備する保存システムの管理方法。
  19. 前記セキュリティ保存装置生成過程は、
    セキュリティディスク生成アプリケーション部が、ディスプレイ処理部によってセキュリティディスク設定手段を提供し、前記セキュリティディスク設定手段によって、セキュリティディスクで設定する開始セクターを含む容量を入力してもらって、セキュリティディスクを設定するセキュリティディスク領域設定段階と、
    前記セキュリティディスク生成アプリケーション部が、開始セクターから一定容量のデジタルキー領域を設定し、前記デジタルキー領域にデジタルキーを構成するデジタルキー構成段階と、を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  20. 前記セキュリティ保存装置生成過程は、
    前記デジタルキーを具備するキーアプリケーションを生成するキーアプリケーション生成段階をさらに含むことを特徴とする請求項19に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  21. 前記デジタルキーは、
    セキュリティディスクのセキュリティ設定解除時使われるディスクのボリューム名と、
    ディスク一連番号と、
    ディスクのサイズ情報と、
    開始セクター情報と、
    前記キーアプリケーション別に固有するように割り当てされる暗号化キーと、
    次にコピーするデジタルキーの間の距離を示すセクターオフセット情報と、を含むことを特徴とする請求項19に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  22. 前記デジタルキーは、前記デジタルキー領域内において二つ以上から構成されるが、前記複数の各デジタルキーの開始セクター情報はランダムに構成されることを特徴とする請求項21に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  23. 前記セキュリティディスクの活性化過程は、
    キーアプリケーションの実行時駆動されたキーアプリケーション部が、カーネル層部に、セキュリティディスク処理部を構成するセキュリティディスク処理部構成段階と、
    前記キーアプリケーション部が、ユーザーインターフェース手段を表示するユーザーインターフェース表示段階と、
    前記ユーザーインターフェース手段によるセキュリティディスクの活性化要求が発生されるかどうかを検査するセキュリティディスクの活性化要求検査段階と、
    前記活性化要求が発生されれば、前記ユーザーインターフェース手段によって入力されるユーザーパスワードが、入力されたのかを判断するユーザーパスワード入力可否判断段階と、
    前記ユーザーパスワード入力の可否判断で入力されたことと判断されれば、入力されたユーザーパスワードと予め設定されているパスワードとを比べて、一致すれば前記セキュリティディスクを活性化させるセキュリティディスクの活性化段階と、を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  24. 前記セキュリティディスクの活性化過程は、
    前記ユーザーパスワード入力可否判断段階で、ユーザーパスワードが入力されたことと判断されれば、予め登録されたパスワードの存在可否によって初めてのユーザーなのかを判断する初めてのユーザー判断段階と、
    初めてのユーザーであれば、ユーザーパスワード登録手段を含むユーザーインターフェース手段を表示するユーザーパスワード登録のユーザーインターフェース手段表示段階と、
    前記ユーザーインターフェース手段によって、ユーザーパスワードが入力されれば、入力されたユーザーパスワードをデジタルキーのユーザーオプション領域に保存するユーザーパスワード登録段階と、をさらに含むことを特徴とする請求項23に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  25. 前記セキュリティディスクの使用中、セキュリティディスクの非活性化イベントの発生時、キーアプリケーション部がセキュリティディスク処理部を削除し、運営システムにキーアプリケーション部の駆動終了を要求して、セキュリティディスクを非活性化させるセキュリティディスク非活性化過程を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  26. 前記セキュリティディスク非活性化過程は、
    前記セキュリティディスクの使用中、キーアプリケーション駆動終了イベントの発生時、キーアプリケーション部が駆動解除処理部を駆動して登録された構成要素を削除して、セキュリティディスク処理部を除去するセキュリティディスク処理部除去段階と、
    前記キーアプリケーション部が、運営システムに自体の駆動終了を要求して駆動を終了するキーアプリケーション部駆動終了段階と、を含むことを特徴とする請求項25に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  27. キーアプリケーション部が、キーアプリケーションの活性化によって表示されたユーザーインターフェース手段によって、破壊パスワードの入力時、デジタルキーの破壊パスワードと比べて一致すれば、前記セキュリティディスクのデジタルキー領域で、デジタルキーを永久削除してセキュリティディスクのセキュリティデータ領域に保存されたデータが使用できないように破壊するセキュリティディスク破壊過程を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。
  28. 前記セキュリティディスク破壊過程後、前記キーアプリケーションの再実行によって駆動されたキーアプリケーション部が、デジタルキー保管部に保存されたデジタルキーの開始セクター情報及びデジタルキー領域の情報によって、破壊されたセキュリティディスクのデジタルキー領域を探し、探されたデジタルキー領域にデジタルキーを保存して、前記セキュリティディスクを再び活性化させる、破壊セキュリティディスク復元過程をさらに含むことを特徴とする請求項27に記載のセキュリティ保存装置を具備する保存システムの管理方法。
JP2016544500A 2013-12-31 2014-11-04 セキュリティ保存装置を具備する保存システム及び其の管理方法 Active JP6410828B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2013-0169159 2013-12-31
KR20130169159 2013-12-31
KR10-2014-0023938 2014-02-28
KR1020140023938A KR101442539B1 (ko) 2013-12-31 2014-02-28 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
PCT/KR2014/010490 WO2015102220A1 (ko) 2013-12-31 2014-11-04 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법

Publications (2)

Publication Number Publication Date
JP2017509941A true JP2017509941A (ja) 2017-04-06
JP6410828B2 JP6410828B2 (ja) 2018-10-24

Family

ID=51760656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016544500A Active JP6410828B2 (ja) 2013-12-31 2014-11-04 セキュリティ保存装置を具備する保存システム及び其の管理方法

Country Status (6)

Country Link
US (1) US9619161B2 (ja)
EP (1) EP3091472B1 (ja)
JP (1) JP6410828B2 (ja)
KR (2) KR101442539B1 (ja)
CN (1) CN105874465B (ja)
WO (1) WO2015102220A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024019461A1 (ko) * 2022-07-22 2024-01-25 삼성전자주식회사 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
CN105825128B (zh) * 2016-03-15 2020-05-19 华为技术有限公司 一种数据输入方法、装置及用户设备
KR101753825B1 (ko) * 2016-05-31 2017-07-05 코닉오토메이션 주식회사 데이터 보안 시스템의 운용방법 및 이에 이용되는 은닉 저장 장치
KR101886176B1 (ko) * 2016-10-25 2018-08-08 시큐리티플랫폼 주식회사 소유자만 기록 가능한 부트영역을 포함하는 저장장치
KR102011726B1 (ko) 2017-10-23 2019-08-19 숭실대학교산학협력단 동적 로딩 파일 추출 방법 및 장치
KR102124578B1 (ko) * 2018-08-02 2020-06-18 주식회사 누리랩 저장 장치를 위한 보안 방법 및 이를 이용한 보안 장치
KR102657388B1 (ko) * 2019-01-14 2024-04-16 삼성전자 주식회사 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
US11917061B2 (en) 2019-04-26 2024-02-27 Barbara Jean Wilk Decentralized and/or hybrid decentralized secure cryptographic key storage method
CN110365839B (zh) * 2019-07-04 2020-08-28 Oppo广东移动通信有限公司 关机方法、装置、介质及电子设备
KR102275764B1 (ko) * 2019-08-22 2021-07-13 김덕우 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
KR102305680B1 (ko) * 2019-10-11 2021-09-27 김윤보 복수의 스토리지를 이용한 보안정보 저장 시스템
CN112269547B (zh) * 2020-10-26 2022-07-01 武汉轻工大学 无需操作系统的、主动、可控硬盘数据删除方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002025278A (ja) * 2000-07-03 2002-01-25 Sharp Corp 半導体記憶装置
US20040019800A1 (en) * 2002-04-16 2004-01-29 Makoto Tatebayashi Deactivation system
US20060161750A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Using hardware to secure areas of long term storage in CE devices
JP2008033451A (ja) * 2006-07-26 2008-02-14 Brother Ind Ltd 着脱式記憶メディア
JP2008533561A (ja) * 2005-02-16 2008-08-21 サイプレス セミコンダクター コーポレーション Usb保護記憶装置
JP2010505160A (ja) * 2006-09-26 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 永続的セキュリティシステム及び永続的セキュリティ方法
JP2011049876A (ja) * 2009-08-27 2011-03-10 Kyocera Corp 携帯端末装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
JP4561213B2 (ja) * 2004-07-21 2010-10-13 株式会社日立製作所 ハードディスクセキュリティ管理システムおよびその方法
US8046590B2 (en) * 2007-06-12 2011-10-25 Mikhail Milgramm System and method for protection of creative works
CN101690077B (zh) * 2007-07-10 2013-03-13 艾利森电话股份有限公司 Drm方案扩展
CN101802834A (zh) * 2007-09-10 2010-08-11 日本电气株式会社 终端设备认证方法、终端设备和程序
KR20090094876A (ko) * 2007-10-18 2009-09-09 김상훈 선택적 활성영역을 포함하는 외장형 데이타저장장치 및 그제어방법
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US9037868B2 (en) * 2009-06-11 2015-05-19 Safend Ltd. System and method for protecting information and related encryption keys
JP2011205294A (ja) * 2010-03-25 2011-10-13 Toshiba Corp 受信装置
US20110265151A1 (en) * 2010-04-22 2011-10-27 John Furlan Method of adding a client device or service to a wireless network
KR101320739B1 (ko) * 2012-02-22 2013-10-21 주식회사 팬택 휴대용 단말의 메모리 보안 시스템
CN103607279B (zh) * 2013-11-14 2017-01-04 中国科学院数据与通信保护研究教育中心 基于多核处理器的密钥保护方法及系统
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002025278A (ja) * 2000-07-03 2002-01-25 Sharp Corp 半導体記憶装置
US20040019800A1 (en) * 2002-04-16 2004-01-29 Makoto Tatebayashi Deactivation system
US20060161750A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Using hardware to secure areas of long term storage in CE devices
JP2008533561A (ja) * 2005-02-16 2008-08-21 サイプレス セミコンダクター コーポレーション Usb保護記憶装置
JP2008033451A (ja) * 2006-07-26 2008-02-14 Brother Ind Ltd 着脱式記憶メディア
JP2010505160A (ja) * 2006-09-26 2010-02-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 永続的セキュリティシステム及び永続的セキュリティ方法
JP2011049876A (ja) * 2009-08-27 2011-03-10 Kyocera Corp 携帯端末装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024019461A1 (ko) * 2022-07-22 2024-01-25 삼성전자주식회사 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Also Published As

Publication number Publication date
CN105874465B (zh) 2018-10-16
KR101442539B1 (ko) 2014-09-26
EP3091472A1 (en) 2016-11-09
EP3091472B1 (en) 2019-08-28
KR101476222B1 (ko) 2014-12-30
CN105874465A (zh) 2016-08-17
US20160117124A1 (en) 2016-04-28
EP3091472A4 (en) 2017-09-13
JP6410828B2 (ja) 2018-10-24
US9619161B2 (en) 2017-04-11
WO2015102220A1 (ko) 2015-07-09

Similar Documents

Publication Publication Date Title
JP6410828B2 (ja) セキュリティ保存装置を具備する保存システム及び其の管理方法
KR101852724B1 (ko) 컴퓨터 프로그램, 비밀관리방법 및 시스템
JP5922113B2 (ja) 暗号化データにアクセスするための一度限り使用可能な認証方法
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US10476913B2 (en) Intercepting calls for encryption handling in persistent access multi-key systems
US20120102564A1 (en) Creating distinct user spaces through mountable file systems
JP2008257691A (ja) ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US20220123932A1 (en) Data storage device encryption
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP2006164096A (ja) 暗号化データアクセス制御方法
US20220121781A1 (en) Data storage device encryption
KR20210043069A (ko) 복수의 스토리지를 이용한 보안정보 저장 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180925

R150 Certificate of patent or registration of utility model

Ref document number: 6410828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250