JP2017509941A - セキュリティ保存装置を具備する保存システム及び其の管理方法 - Google Patents
セキュリティ保存装置を具備する保存システム及び其の管理方法 Download PDFInfo
- Publication number
- JP2017509941A JP2017509941A JP2016544500A JP2016544500A JP2017509941A JP 2017509941 A JP2017509941 A JP 2017509941A JP 2016544500 A JP2016544500 A JP 2016544500A JP 2016544500 A JP2016544500 A JP 2016544500A JP 2017509941 A JP2017509941 A JP 2017509941A
- Authority
- JP
- Japan
- Prior art keywords
- security
- disk
- unit
- key
- security disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (28)
- 任意のサイズの容量を持ち、デジタルキーが保存されるデジタルキー領域と前記デジタルキーによって暗号化されるセキュリティデータ領域とを具備するセキュリティディスクを含む保存部と、
セキュリティ設定モードで、前記セキュリティディスクを非活性化し、セキュリティ設定解除モードで、前記デジタルキーによって前記セキュリティディスクを活性化させるカーネル層部と、
前記デジタルキーと同様なデジタルキーを具備するキーアプリケーションの実行によるセキュリティ設定解除要求の場合、前記保存部に保存されたデータを管理できるアプリケーション部に、前記活性化されたセキュリティディスクの入出力要求を処理するセキュリティディスクサブシステムをマウントし、前記カーネル層部を制御して、前記セキュリティディスクのデジタルキー領域に保存されているデジタルキーと同様な前記キーアプリケーションのデジタルキーによって、セキュリティディスクを活性化させ、前記活性化されたセキュリティディスクに保存されたデータに対する入出力要求を、前記カーネル層部によって処理するキーアプリケーション部と、を含むことを特徴とするセキュリティ保存装置を具備する保存システム。 - 前記アプリケーション部は、ウィンドウズ(登録商標)、リナックス(登録商標)(LINUX)、マック(MAC)、ユニックス、アンドロイド及びiOSの中のいずれか一つの運営システム上で駆動され、前記運営システムに対応する探索器或はシェルプログラムの中のいずれか一つであることを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
- 前記キーアプリケーション部は、
セキュリティディスクのデジタルキー領域に保存されているデジタルキーと同様なデジタルキーを具備するデジタルキー保管部と、
前記キーアプリケーションの実行時活性化されて前記カーネル層部にセキュリティディスク処理部を設置し、ユーザーパスワードの設定及び設定されたユーザーパスワードの入力時、前記デジタルキーによって前記セキュリティディスクを活性化させて前記セキュリティディスクへの入出力要求を処理するサービス実行部と、
前記サービス実行部を監視し、サービス実行部の強制終了イベントの発生時、前記セキュリティ設定モードを設定し、前記アプリケーション部から前記セキュリティディスクサブシステムをマウント解除した後終了させるサービス実行監視部と、を含むことを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。 - 前記サービス実行部は、
前記キーアプリケーションの実行時、セキュリティ設定及び解除手段を含むユーザーインターフェース手段が画面に表示されることができるように提供するディスプレイ処理部と、
前記ユーザーインターフェース手段によって入力される入力データを処理する入力処理部と、
前記キーアプリケーション実行時、セキュリティディスク処理部を設置し、キーアプリケーションの終了時、前記セキュリティディスク処理部を削除するセキュリティディスク処理部設置部と、ユーザーインターフェース手段のセキュリティ設定及び解除手段によって、セキュリティ設定のためのユーザーパスワードを入力してもらって保存して設定し、セキュリティ設定解除の要求時、前記セキュリティ設定及び解除手段によって入力されたユーザーパスワードと予め設定された暗号とを比べて認証した後、前記セキュリティディスクを活性化させる暗号設定部と、前記入力処理部によってアプリケーション部で発生される入出力をモニタリングして、活性化された保存部のセキュリティディスクに対するデータ処理入出力イベントを検出する時、該当のデータ処理による入出力要求を前記カーネル層部のセキュリティディスク処理部によって処理するマウント処理部とを含むサービス実行制御部と、を含むことを特徴とする請求項3に記載のセキュリティ保存装置を具備する保存システム。 - コンピューター画面にセキュリティディスク設定手段を提供して、前記セキュリティディスク設定手段によってセキュリティディスクとして設定する開始セクターを含む容量を入力してもらってセキュリティディスクを設定し、
前記開始セクターから一定容量のデジタルキー領域を設定し、
前記デジタルキー領域に、デジタルキーを保存するセキュリティディスク生成アプリケーション部を含むことを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。 - 前記デジタルキーは、
セキュリティディスクのセキュリティ設定の解除時使われるディスクのボリューム名と、
ディスクの一連番号と、
ディスクのサイズ情報と、
開始セクター情報と、
前記キーアプリケーション別に固有するように割り当てられる暗号化キーと、
次にコピーするデジタルキーの間の距離を示すセクターのオフセット情報と、を含むことを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。 - 前記デジタルキーは、
一定時間の間コンピューターを使用しない場合、前記セキュリティディスクを閉めるセキュリティ設定モードへの自動転換の可否を指定する自動施錠可否情報をさらに含むことを特徴とする請求項2に記載のセキュリティ保存装置を具備する保存システム。 - 前記デジタルキーは、前記デジタルキー領域内において二つ以上から構成されるが、前記複数の各デジタルキーの開始セクター情報はランダムに構成されることを特徴とする請求項2に記載のセキュリティ保存装置を具備する保存システム。
- 前記各デジタルキーは、前記キーアプリケーションの設置後ユーザーによって設定されたユーザーオプション情報をさらに含むことを特徴とする請求項8に記載のセキュリティ保存装置を具備する保存システム。
- 前記ユーザーオプション情報は、ディスクのボリューム名と、ユーザーパスワードと、破壊用パスワードと、一定時間の間コンピューターを使用しない場合、前記セキュリティディスクを閉めるセキュリティ設定モードへの自動転換の可否を指定する自動施錠可否情報と、を含むことを特徴とする請求項9に記載のセキュリティ保存装置を具備する保存システム。
- 前記セキュリティディスク生成アプリケーション部は、
ユーザーインターフェース手段を画面に表示して、セキュリティディスクの開始セクターと、セキュリティディスクのボリューム情報と、セキュリティディスクのサイズ情報とを含むセキュリティディスク生成情報を入力してもらうセキュリティディスク設定部と、
前記セキュリティディスク設定部からセキュリティディスク生成情報を入力してもらって、固有の暗号キー及び破壊キーを生成し、前記セキュリティディスク生成情報と、暗号キーと、破壊キーと、セクターオフセットと、セキュリティディスクタイプ情報とを含むデジタルキーを生成し、生成されたデジタルキーを保存部のデジタルキー領域に保存するデジタルキー構成部と、
前記デジタルキーを含む固有のキーアプリケーションを生成するキーアプリケーション生成部と、を含むことを特徴とする請求項5に記載のセキュリティ保存装置を具備する保存システム。 - 前記カーネル層部は、
アプリケーション層のディスクサブシステムから発生されるフォルダ及びファイルに対する入出力要求を管理する入出力管理部と、
前記セキュリティ設定モードで、前記入出力管理部から前記要求を入力してもらって処理し、前記セキュリティ設定解除モードで、前記セキュリティディスク領域のフォルダ及びファイルに対する処理を実行するファイルシステム処理部と、
前記ファイルシステム処理部と物理的な保存装置である保存部の間に連結されて、前記ファイルシステム処理部で発生された前記要求に従って保存部を制御するデバイス処理部と、
前記キーアプリケーション部によって構成されてセキュリティディスクを具備する保存部及び前記保存部のセキュリティディスクを検出し、前記アプリケーション部のセキュリティディスクサブシステムによって発生されるフォルダ及びファイルに対する入出力要求を、前記入出力管理部及びファイルシステム処理部によって入力してもらって、入出力要求の種類によって、直接処理したり前記デバイス処理部によって処理するセキュリティディスク処理部と、を含むことを特徴とする請求項7に記載のセキュリティ保存装置を具備する保存システム。 - 前記セキュリティディスク処理部は、
セキュリティディスクを具備する保存部を検出し、保存部からセキュリティディスクを検出し、キーアプリケーション部から発生されるセキュリティディスクのフォルダ及びファイルに対する入出力要求を処理するための連結情報を生成し、生成された連結情報によって、前記キーアプリケーション部から発生された要求を前記ファイルシステム処理部に伝達する構成要素登録部と、
前記キーアプリケーションの終了イベントの発生時、前記生成された連結情報を削除してセキュリティディスク処理部の駆動を終了する駆動解除処理部と、を含むことを特徴とする請求項12に記載のセキュリティ保存装置を具備する保存システム。 - 前記構成要素登録部は、
前記キーアプリケーション部から発生される前記要求を直接処理するためのカーネル・デバイスオブジェクトを生成して資料構造を初期化する客体生成部と、
前記キーアプリケーション部からデジタルキーを入力してもらって、前記デジタルキーによってセキュリティディスクを具備する保存部を検出するセキュリティディスク検出部と、
前記キーアプリケーション部から発生される要求に対するパケットを処理するサブシステムパケット処理部と、
前記ディスクサブシステムによるセキュリティディスク領域に対する入出力要求の発生時、前記入出力発生要求に対するパケットの処理を実行した後、その結果をリターンするファイルシステムパケット処理部と、を含むことを特徴とする請求項13に記載のセキュリティ保存装置を具備する保存システム。 - 前記資料構造は、
前記ファイルシステム処理部のパケットを並行的に処理するためのスレッド(Thread)を生成し、その情報を保存するための第1項目と、
ファイルシステム処理部のパケットの中のセキュリティディスク領域に対する入出力に附属して提供されるデータを暗号化及び復号化するための暗号化キーを、キーアプリケーション部から受信してもらって保管するための第2項目と、
デジタルキーを、キーアプリケーション部から受信してもらって保管するための第3項目と、
セキュリティディスクを具備する保存部のオブジェクトハンドルを保管するための第4項目と、
セキュリティディスクを具備する保存部がユーザーによってコンピューターから分離された時、通知されるプラグアンドプレイ通知のための情報を、保管するための第5項目と、をさらに含むことを特徴とする請求項14に記載のセキュリティ保存装置を具備する保存システム。 - 前記自動施錠可否情報が、自動施錠に設定されていれば、前記キーアプリケーション部は、コンピューター不使用時間をカウントして、一定時間コンピューターを使用しなければ前記駆動解除処理部を駆動して、構成要素登録部によって登録された連結情報を削除し、
セキュリティディスク処理部を非活性化させたり削除した後、自体も終了してセキュリティ設定モードを設定することを特徴とする請求項13に記載のセキュリティ保存装置を具備する保存システム。 - 前記保存部のセキュリティディスクの領域は、未割り当て領域にパーティションされることを特徴とする請求項1に記載のセキュリティ保存装置を具備する保存システム。
- セキュリティディスク生成アプリケーションの実行によって生成及び活性化されるセキュリティディスク生成アプリケーション部が、一般ディスクと、固有のデジタルキーが保存されるデジタルキー領域及び前記デジタルキーによって暗号化されるセキュリティデータ領域を具備するセキュリティディスクとを含む保存装置を生成するセキュリティ保存装置生成過程と、
前記セキュリティディスクのデジタルキー領域に保存されるデジタルキーと同様なデジタルキーを具備するキーアプリケーションの実行によって活性化されたキーアプリケーション部が、前記デジタルキーと同様なデジタルキーを具備するデジタルキー領域を具備するセキュリティ保存装置を探し、セキュリティ設定モードで、前記セキュリティディスク領域を隠して、ユーザーのユーザーパスワードによるセキュリティ設定モードの解除要求時、アプリケーション部にセキュリティディスクサブシステムをマウントして、前記デジタルキー領域に保存されたデジタルキーと同様な自身が持っているデジタルキーによって、前記セキュリティディスクのボリュームが見えるようにして、前記セキュリティディスクにデータを入出力することができるように設定するセキュリティディスクの活性化過程と、
前記セキュリティディスクサブシステムが、前記活性化されたセキュリティディスクにデータを入出力するセキュリティディスク使用過程と、を含むことを特徴とするセキュリティ保存装置を具備する保存システムの管理方法。 - 前記セキュリティ保存装置生成過程は、
セキュリティディスク生成アプリケーション部が、ディスプレイ処理部によってセキュリティディスク設定手段を提供し、前記セキュリティディスク設定手段によって、セキュリティディスクで設定する開始セクターを含む容量を入力してもらって、セキュリティディスクを設定するセキュリティディスク領域設定段階と、
前記セキュリティディスク生成アプリケーション部が、開始セクターから一定容量のデジタルキー領域を設定し、前記デジタルキー領域にデジタルキーを構成するデジタルキー構成段階と、を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。 - 前記セキュリティ保存装置生成過程は、
前記デジタルキーを具備するキーアプリケーションを生成するキーアプリケーション生成段階をさらに含むことを特徴とする請求項19に記載のセキュリティ保存装置を具備する保存システムの管理方法。 - 前記デジタルキーは、
セキュリティディスクのセキュリティ設定解除時使われるディスクのボリューム名と、
ディスク一連番号と、
ディスクのサイズ情報と、
開始セクター情報と、
前記キーアプリケーション別に固有するように割り当てされる暗号化キーと、
次にコピーするデジタルキーの間の距離を示すセクターオフセット情報と、を含むことを特徴とする請求項19に記載のセキュリティ保存装置を具備する保存システムの管理方法。 - 前記デジタルキーは、前記デジタルキー領域内において二つ以上から構成されるが、前記複数の各デジタルキーの開始セクター情報はランダムに構成されることを特徴とする請求項21に記載のセキュリティ保存装置を具備する保存システムの管理方法。
- 前記セキュリティディスクの活性化過程は、
キーアプリケーションの実行時駆動されたキーアプリケーション部が、カーネル層部に、セキュリティディスク処理部を構成するセキュリティディスク処理部構成段階と、
前記キーアプリケーション部が、ユーザーインターフェース手段を表示するユーザーインターフェース表示段階と、
前記ユーザーインターフェース手段によるセキュリティディスクの活性化要求が発生されるかどうかを検査するセキュリティディスクの活性化要求検査段階と、
前記活性化要求が発生されれば、前記ユーザーインターフェース手段によって入力されるユーザーパスワードが、入力されたのかを判断するユーザーパスワード入力可否判断段階と、
前記ユーザーパスワード入力の可否判断で入力されたことと判断されれば、入力されたユーザーパスワードと予め設定されているパスワードとを比べて、一致すれば前記セキュリティディスクを活性化させるセキュリティディスクの活性化段階と、を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。 - 前記セキュリティディスクの活性化過程は、
前記ユーザーパスワード入力可否判断段階で、ユーザーパスワードが入力されたことと判断されれば、予め登録されたパスワードの存在可否によって初めてのユーザーなのかを判断する初めてのユーザー判断段階と、
初めてのユーザーであれば、ユーザーパスワード登録手段を含むユーザーインターフェース手段を表示するユーザーパスワード登録のユーザーインターフェース手段表示段階と、
前記ユーザーインターフェース手段によって、ユーザーパスワードが入力されれば、入力されたユーザーパスワードをデジタルキーのユーザーオプション領域に保存するユーザーパスワード登録段階と、をさらに含むことを特徴とする請求項23に記載のセキュリティ保存装置を具備する保存システムの管理方法。 - 前記セキュリティディスクの使用中、セキュリティディスクの非活性化イベントの発生時、キーアプリケーション部がセキュリティディスク処理部を削除し、運営システムにキーアプリケーション部の駆動終了を要求して、セキュリティディスクを非活性化させるセキュリティディスク非活性化過程を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。
- 前記セキュリティディスク非活性化過程は、
前記セキュリティディスクの使用中、キーアプリケーション駆動終了イベントの発生時、キーアプリケーション部が駆動解除処理部を駆動して登録された構成要素を削除して、セキュリティディスク処理部を除去するセキュリティディスク処理部除去段階と、
前記キーアプリケーション部が、運営システムに自体の駆動終了を要求して駆動を終了するキーアプリケーション部駆動終了段階と、を含むことを特徴とする請求項25に記載のセキュリティ保存装置を具備する保存システムの管理方法。 - キーアプリケーション部が、キーアプリケーションの活性化によって表示されたユーザーインターフェース手段によって、破壊パスワードの入力時、デジタルキーの破壊パスワードと比べて一致すれば、前記セキュリティディスクのデジタルキー領域で、デジタルキーを永久削除してセキュリティディスクのセキュリティデータ領域に保存されたデータが使用できないように破壊するセキュリティディスク破壊過程を含むことを特徴とする請求項18に記載のセキュリティ保存装置を具備する保存システムの管理方法。
- 前記セキュリティディスク破壊過程後、前記キーアプリケーションの再実行によって駆動されたキーアプリケーション部が、デジタルキー保管部に保存されたデジタルキーの開始セクター情報及びデジタルキー領域の情報によって、破壊されたセキュリティディスクのデジタルキー領域を探し、探されたデジタルキー領域にデジタルキーを保存して、前記セキュリティディスクを再び活性化させる、破壊セキュリティディスク復元過程をさらに含むことを特徴とする請求項27に記載のセキュリティ保存装置を具備する保存システムの管理方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130169159 | 2013-12-31 | ||
KR10-2013-0169159 | 2013-12-31 | ||
KR1020140023938A KR101442539B1 (ko) | 2013-12-31 | 2014-02-28 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
KR10-2014-0023938 | 2014-02-28 | ||
PCT/KR2014/010490 WO2015102220A1 (ko) | 2013-12-31 | 2014-11-04 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017509941A true JP2017509941A (ja) | 2017-04-06 |
JP6410828B2 JP6410828B2 (ja) | 2018-10-24 |
Family
ID=51760656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016544500A Active JP6410828B2 (ja) | 2013-12-31 | 2014-11-04 | セキュリティ保存装置を具備する保存システム及び其の管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9619161B2 (ja) |
EP (1) | EP3091472B1 (ja) |
JP (1) | JP6410828B2 (ja) |
KR (2) | KR101442539B1 (ja) |
CN (1) | CN105874465B (ja) |
WO (1) | WO2015102220A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024019461A1 (ko) * | 2022-07-22 | 2024-01-25 | 삼성전자주식회사 | 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101442539B1 (ko) * | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
CN105825128B (zh) * | 2016-03-15 | 2020-05-19 | 华为技术有限公司 | 一种数据输入方法、装置及用户设备 |
KR101753825B1 (ko) * | 2016-05-31 | 2017-07-05 | 코닉오토메이션 주식회사 | 데이터 보안 시스템의 운용방법 및 이에 이용되는 은닉 저장 장치 |
KR101886176B1 (ko) * | 2016-10-25 | 2018-08-08 | 시큐리티플랫폼 주식회사 | 소유자만 기록 가능한 부트영역을 포함하는 저장장치 |
KR102011726B1 (ko) * | 2017-10-23 | 2019-08-19 | 숭실대학교산학협력단 | 동적 로딩 파일 추출 방법 및 장치 |
KR102124578B1 (ko) * | 2018-08-02 | 2020-06-18 | 주식회사 누리랩 | 저장 장치를 위한 보안 방법 및 이를 이용한 보안 장치 |
KR102657388B1 (ko) * | 2019-01-14 | 2024-04-16 | 삼성전자 주식회사 | 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법 |
US11917061B2 (en) | 2019-04-26 | 2024-02-27 | Barbara Jean Wilk | Decentralized and/or hybrid decentralized secure cryptographic key storage method |
CN110365839B (zh) * | 2019-07-04 | 2020-08-28 | Oppo广东移动通信有限公司 | 关机方法、装置、介质及电子设备 |
KR102275764B1 (ko) | 2019-08-22 | 2021-07-13 | 김덕우 | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 |
KR102305680B1 (ko) * | 2019-10-11 | 2021-09-27 | 김윤보 | 복수의 스토리지를 이용한 보안정보 저장 시스템 |
CN112269547B (zh) * | 2020-10-26 | 2022-07-01 | 武汉轻工大学 | 无需操作系统的、主动、可控硬盘数据删除方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002025278A (ja) * | 2000-07-03 | 2002-01-25 | Sharp Corp | 半導体記憶装置 |
US20040019800A1 (en) * | 2002-04-16 | 2004-01-29 | Makoto Tatebayashi | Deactivation system |
US20060161750A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Using hardware to secure areas of long term storage in CE devices |
JP2008033451A (ja) * | 2006-07-26 | 2008-02-14 | Brother Ind Ltd | 着脱式記憶メディア |
JP2008533561A (ja) * | 2005-02-16 | 2008-08-21 | サイプレス セミコンダクター コーポレーション | Usb保護記憶装置 |
JP2010505160A (ja) * | 2006-09-26 | 2010-02-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 永続的セキュリティシステム及び永続的セキュリティ方法 |
JP2011049876A (ja) * | 2009-08-27 | 2011-03-10 | Kyocera Corp | 携帯端末装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
JP4561213B2 (ja) * | 2004-07-21 | 2010-10-13 | 株式会社日立製作所 | ハードディスクセキュリティ管理システムおよびその方法 |
US8046590B2 (en) * | 2007-06-12 | 2011-10-25 | Mikhail Milgramm | System and method for protection of creative works |
EP2177006B1 (en) * | 2007-07-10 | 2012-04-04 | Telefonaktiebolaget LM Ericsson (publ) | Drm scheme extension |
CN101802834A (zh) * | 2007-09-10 | 2010-08-11 | 日本电气株式会社 | 终端设备认证方法、终端设备和程序 |
KR20090094876A (ko) * | 2007-10-18 | 2009-09-09 | 김상훈 | 선택적 활성영역을 포함하는 외장형 데이타저장장치 및 그제어방법 |
KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
EP2441256A1 (en) * | 2009-06-11 | 2012-04-18 | Safend Ltd | System and method for protecting information and related encryption keys |
JP2011205294A (ja) * | 2010-03-25 | 2011-10-13 | Toshiba Corp | 受信装置 |
US8626921B2 (en) * | 2010-04-22 | 2014-01-07 | Cisco Technology, Inc. | Device and service management based on layer 2 through layer 7 device attributes |
KR101320739B1 (ko) * | 2012-02-22 | 2013-10-21 | 주식회사 팬택 | 휴대용 단말의 메모리 보안 시스템 |
CN103607279B (zh) * | 2013-11-14 | 2017-01-04 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
KR101442539B1 (ko) * | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
-
2014
- 2014-02-28 KR KR1020140023938A patent/KR101442539B1/ko active IP Right Grant
- 2014-07-09 KR KR1020140085968A patent/KR101476222B1/ko active IP Right Grant
- 2014-11-04 WO PCT/KR2014/010490 patent/WO2015102220A1/ko active Application Filing
- 2014-11-04 EP EP14876700.7A patent/EP3091472B1/en active Active
- 2014-11-04 JP JP2016544500A patent/JP6410828B2/ja active Active
- 2014-11-04 CN CN201480071560.4A patent/CN105874465B/zh active Active
- 2014-11-04 US US14/897,470 patent/US9619161B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002025278A (ja) * | 2000-07-03 | 2002-01-25 | Sharp Corp | 半導体記憶装置 |
US20040019800A1 (en) * | 2002-04-16 | 2004-01-29 | Makoto Tatebayashi | Deactivation system |
US20060161750A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Using hardware to secure areas of long term storage in CE devices |
JP2008533561A (ja) * | 2005-02-16 | 2008-08-21 | サイプレス セミコンダクター コーポレーション | Usb保護記憶装置 |
JP2008033451A (ja) * | 2006-07-26 | 2008-02-14 | Brother Ind Ltd | 着脱式記憶メディア |
JP2010505160A (ja) * | 2006-09-26 | 2010-02-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 永続的セキュリティシステム及び永続的セキュリティ方法 |
JP2011049876A (ja) * | 2009-08-27 | 2011-03-10 | Kyocera Corp | 携帯端末装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024019461A1 (ko) * | 2022-07-22 | 2024-01-25 | 삼성전자주식회사 | 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Also Published As
Publication number | Publication date |
---|---|
EP3091472B1 (en) | 2019-08-28 |
KR101476222B1 (ko) | 2014-12-30 |
US9619161B2 (en) | 2017-04-11 |
CN105874465B (zh) | 2018-10-16 |
JP6410828B2 (ja) | 2018-10-24 |
CN105874465A (zh) | 2016-08-17 |
WO2015102220A1 (ko) | 2015-07-09 |
US20160117124A1 (en) | 2016-04-28 |
EP3091472A1 (en) | 2016-11-09 |
KR101442539B1 (ko) | 2014-09-26 |
EP3091472A4 (en) | 2017-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6410828B2 (ja) | セキュリティ保存装置を具備する保存システム及び其の管理方法 | |
KR101852724B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
US11695806B2 (en) | Intercepting calls for encryption handling in persistent access multi-key systems | |
JP5922113B2 (ja) | 暗号化データにアクセスするための一度限り使用可能な認証方法 | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
JP2008257691A (ja) | ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法 | |
EP2633467A2 (en) | Creating distinct user spaces through mountable file systems | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
US20220123932A1 (en) | Data storage device encryption | |
JP7087932B2 (ja) | ストレージ装置、データ共有システム及びデータ共有方法 | |
JP2006164096A (ja) | 暗号化データアクセス制御方法 | |
US11995223B2 (en) | Data storage device encryption | |
KR20210043069A (ko) | 복수의 스토리지를 이용한 보안정보 저장 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6410828 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |