KR100407692B1 - Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System - Google Patents

Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System Download PDF

Info

Publication number
KR100407692B1
KR100407692B1 KR10-2000-0073619A KR20000073619A KR100407692B1 KR 100407692 B1 KR100407692 B1 KR 100407692B1 KR 20000073619 A KR20000073619 A KR 20000073619A KR 100407692 B1 KR100407692 B1 KR 100407692B1
Authority
KR
South Korea
Prior art keywords
encryption
hard disk
file
directory
decryption
Prior art date
Application number
KR10-2000-0073619A
Other languages
Korean (ko)
Other versions
KR20020044631A (en
Inventor
김호원
박영수
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2000-0073619A priority Critical patent/KR100407692B1/en
Publication of KR20020044631A publication Critical patent/KR20020044631A/en
Application granted granted Critical
Publication of KR100407692B1 publication Critical patent/KR100407692B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • G06F13/4226Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus with asynchronous protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0024Peripheral component interconnect [PCI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호기술을 사용한 하드디스크 실시간 보안 시스템 및 보안 방법에 관한 것으로서, 하드디스크의 특정 디렉토리를 암호디렉토리로 지정한 후, 이 암호디렉토리로의 데이터 쓰기 이벤트가 발생하면 이 데이터를 암호화보드를 이용하여 암호화하여 상기 암호디렉토리 내에 저장하고, 상기 암호화된 데이터에 대해 읽기 이벤트가 발생하면 이 암호화된 데이터를 암호화보드를 이용하여 복호화한다.The present invention relates to a hard disk real-time security system and a security method using the encryption technology, and after specifying a specific directory of the hard disk as the encryption directory, when the data write event to the encryption directory occurs using the encryption board Encrypted data is stored in the cipher directory, and when a read event occurs for the encrypted data, the encrypted data is decrypted using an encryption board.

이로 인해, 암호화된 데이터는 시스템에 대한 물리적인 공격, 운영체제의 결함을 이용한 공격, 해킹 소프트웨어를 사용한 공격, 패스워드 도용 등과 같은 해킹으로부터 매우 안전하다.Because of this, the encrypted data is very safe from hacking such as physical attacks on the system, attacks using defects of the operating system, attacks using hacking software, password theft, and the like.

Description

하드디스크 실시간 보안 시스템 및 보안 방법 {Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System}Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System

본 발명은 암호 기술을 사용한 하드디스크 실시간 보안 시스템 및 보안 방법에 관한 것으로써, 보다 상세하게 설명하면, 하드디스크에 저장되는 데이터를 실시간으로 암호화함으로써, 불법적인 접근으로부터 중요한 데이터를 보호할 수 있는 하드디스크 실시간 보안 시스템 및 보안 방법에 관한 것이다.The present invention relates to a hard disk real-time security system and a security method using the encryption technology, in more detail, by encrypting the data stored in the hard disk in real time, hard to protect important data from illegal access Disc real-time security system and security method.

이와 같은 하드디스크 실시간 보안 시스템에 관한 종래 기술로는, 권리권자가 삼성전자인 [특허명칭 : 저장장치에 저장된 데이터의 보안기능을 구비한 컴퓨터 시스템 및 방법, 출원번호 : 1998-052997, 출원년도 : 1998년도] 의 특허가 있다. 이는, EEPROM 과 하드디스크 FAT(Fie Allocation Table : 파일 할당 테이블) 복사 매커니즘을 사용하여, 하드디스크의 물리적인 절취에 대해 높은 보안성을 제공한다. 하지만, 네트워크를 통한 해킹, 콘솔을 통한 해킹 등에 대해서는 전혀 무방비 상태라는 단점이 있다.Conventional technology related to such a hard disk real-time security system, the rights holder is Samsung Electronics [Patent Name: Computer system and method with a security function of the data stored in the storage device, Application No .: 1998-052997, Application Year: 1998]. It uses EEPROM and hard disk file allocation table (FAT) copying mechanism to provide high security against physical pruning of the hard disk. However, hacking through the network, hacking through the console has the disadvantage that it is completely defenseless.

또한, 기존의 보안 시스템에서는 사용자가 해당 시스템에 로그인 과정을 수행하면, 사용자에 대한 인증 절차를 수행하고, 이 인증 과정을 통과하면 그 시스템을 사용할 수 있도록 하고, 그렇지 못한 경우에는 불법적인 사용자로 간주하여 하드디스크 내의 데이터에 접근할 수 없도록 하였다. 하지만, 이러한 인증 기반 하드디스크 보안 시스템의 경우에는 해킹 소프트웨어를 사용하여 시스템의 인증 절차를 파괴하거나, 패스워드가 도용되는 경우, 네트워크를 통해 불법적으로 하드디스크 내의 데이터를 취하는 경우, 물리적으로 하드디스크를 취하는 경우에는 하드디스크 내의 데이터 보안 유지가 어렵다는 단점이 있다.In addition, in the existing security system, when the user logs in to the system, the user can perform the authentication process, and if the user passes the authentication process, the system can be used. Otherwise, the user is regarded as an illegal user. To make the data in the hard disk inaccessible. However, such an authentication-based hard disk security system uses hacking software to destroy the authentication process of the system, or if the password is stolen, illegally taking data in the hard disk over the network, and physically taking the hard disk. In this case, it is difficult to maintain data security in the hard disk.

이런 단점을 해결하기 위해, 최근에는 하드디스크 내의 데이터를 대칭키 암호 알고리즘을 사용하여 소프트웨어로 암호화하는 방법을 사용하였는데, 이는 소프트웨어로 암호화 혹은 복호화를 처리하기 때문에, 메인 프로세서에 많은 암호 연산 부담을 주게 된다. 즉, 하드디스크 내의 데이터에 대한 암호화 및 복호화를 실시간으로 처리하는 것이 불가능할 뿐만 아니라, 빠른 연산을 처리하기 위해선 부득이하게 짧은 키 값을 사용해야 하기 때문에 비도(level of security)가 낮다는 단점이 있다.In order to solve this problem, recently, a method of encrypting data in a hard disk with a software using a symmetric key encryption algorithm has been used. Since the encryption or decryption is performed by software, it imposes a heavy encryption operation burden on the main processor. do. That is, not only is it impossible to process encryption and decryption of data in the hard disk in real time, but also a low level of security is required because a short key value is inevitably used to process a fast operation.

상기한 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은 개별 파일에 대한 암호화 및 복호화를 인위적으로 수행할 필요 없이, 암호화하고자 하는 파일들이 저장될 암호디렉토리를 설정한 후, 이 암호디렉토리에 저장될 파일들을 자동적으로 암호화하여 저장하고, 이 암호화된 파일들을 복호화하는 하드디스크 실시간 보안 시스템 및 보안 방법을 제공하기 위한 것이다.An object of the present invention for solving the above problems of the prior art is to set the encryption directory in which files to be encrypted are stored, without having to artificially perform encryption and decryption on individual files, and to store the encrypted directory. The present invention provides a hard disk real-time security system and a security method for automatically encrypting and storing files and decrypting the encrypted files.

도 1은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 전체 구성도,1 is an overall configuration diagram of a hard disk real-time security system according to an embodiment of the present invention,

도 2는 도 1에 도시된 하드디스크 실시간 보안 시스템에 이용되는 암호화보드의 구성도,2 is a block diagram of an encryption board used in the hard disk real-time security system shown in FIG.

도 3은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 동작 과정을 도시한 흐름도이다.3 is a flowchart illustrating an operation process of a hard disk real-time security system according to an embodiment of the present invention.

※ 도면의 주요 부분에 대한 부호의 설명※※ Explanation of code about main part of drawing ※

110 : 하드디스크 관리부110: hard disk management unit

120 : 하드디스크 이벤트 감지부120: hard disk event detection unit

130 : 하드디스크 암호화보드용 PCI 운영부130: PCI operating unit for hard disk encryption board

140 : 하드디스크 150 : 암호화보드140: hard disk 150: encryption board

160 : 메모리 170 : 스마트카드160: memory 170: smart card

220 : PCI 버스 인터페이스220: PCI bus interface

상기한 목적을 달성하기 위한 본 발명은 하드디스크에 저장되는 데이터를 실시간으로 암호화/복호화하는 하드디스크 실시간 보안 시스템에 있어서, 사용자의 명령에 의해 상기 하드디스크의 특정 디렉토리를 암호디렉토리로 설정하는 하드디스크 관리부와; 상기 암호디렉토리로의 파일쓰기 이벤트가 발생하면 암호화 요청신호를 발생시키고, 상기 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면 복호화 요청신호를 발생시키는 하드디스크 이벤트 감지부와; 상기 암호화 요청신호가 발생하면 상기 쓰기 이벤트가 발생한 파일을 입력받아 암호화를 수행하고, 상기 복호화 요청신호가 발생하면 상기 읽기 이벤트가 발생한 암호화된 파일을 입력받아 복호화를 수행하는 암호화보드; 및 상기 하드디스크 이벤트 감지부의 암호화 요청신호와 복호화 요청신호를 상기 암호화보드에게 전송하고, 상기 쓰기 이벤트가 발생한 파일과 상기 읽기 이벤트가 발생한 암호화된 파일을 상기 암호화보드에게 전송하는 하드디스크 암호화 보드용 PCI 운영부를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템을 제공한다.The present invention for achieving the above object is a hard disk real-time security system for encrypting / decrypting data stored in the hard disk in real time, a hard disk for setting a specific directory of the hard disk as a password directory by a user command A management unit; A hard disk event detection unit generating an encryption request signal when a file write event to the encryption directory is generated, and a decryption request signal when a read event is generated for the encrypted file stored in the encryption directory; An encryption board that receives and encrypts the file where the write event occurred when the encryption request signal is generated, and receives and decrypts the encrypted file where the read event occurs when the decryption request signal is generated; And a hard disk encryption board for transmitting the encryption request signal and the decryption request signal to the encryption board, and transmitting the file having the write event and the encrypted file having the read event to the encryption board. It provides a hard disk real-time security system comprising an operating unit.

또한, 하드디스크에 저장되는 데이터를 실시간으로 암호화/복호화하는 하드디스크 실시간 보안 방법에 있어서, 사용자의 명령에 의해 상기 하드디스크의 특정 디렉토리를 암호디렉토리로 설정하는 제1 단계; 상기 암호디렉토리로의 파일쓰기 이벤트가 발생하면, 상기 쓰기 이벤트가 발생한 파일을 암호화한 후 상기 암호디렉토리에 저장하는 제2 단계; 및 상기 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면, 상기 읽기 이벤트가 발생한 암호화된 파일을 복호화하는 제3 단계를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 방법을 제공한다.In addition, a hard disk real-time security method for encrypting / decrypting data stored in the hard disk in real time, comprising: a first step of setting a specific directory of the hard disk as an encryption directory by a user command; A second step of encrypting a file in which the write event occurs and storing the encrypted file in the cipher directory when a file write event is generated in the cipher directory; And a third step of decrypting the encrypted file having the read event generated when a read event occurs with respect to the encrypted file stored in the encrypted directory.

또한, 컴퓨터에, 사용자의 명령에 의해 하드디스크의 특정 디렉토리를 암호디렉토리로 설정하는 제1 단계; 상기 암호디렉토리로의 파일쓰기 이벤트가 발생하면, 상기 쓰기 이벤트가 발생한 파일을 암호화한 후 상기 암호디렉토리에 저장하는 제2 단계; 및 상기 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면, 상기 읽기 이벤트가 발생한 암호화된 파일을 복호화하는 제3 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, a first step of setting a specific directory of a hard disk as an encryption directory on a computer by a user's command; A second step of encrypting a file in which the write event occurs and storing the encrypted file in the cipher directory when a file write event is generated in the cipher directory; And when a read event occurs for the encrypted file stored in the cipher directory, providing a computer-readable recording medium having recorded thereon a program for executing a third step of decrypting the encrypted file in which the read event has occurred.

이하 첨부된 도면을 참조하면서 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템 및 방법에 대해 보다 자세하게 설명하기로 한다. 도 1은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 전체 구성도이다.Hereinafter, a hard disk real-time security system and method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. 1 is an overall configuration diagram of a hard disk real-time security system according to an embodiment of the present invention.

하드디스크 실시간 보안 시스템은, 중앙처리장치(100)와 하드디스크 관리부(110), 하드디스크 이벤트 감지부(120), 하드디스크 암호화보드용 PCI 운영부(130), 하드디스크(140), 암호화보드(150), 스마트카드(170)로 구성된다.Hard disk real-time security system, the central processing unit 100, the hard disk management unit 110, the hard disk event detection unit 120, the PCI operating unit 130 for hard disk encryption board, hard disk 140, encryption board ( 150) and a smart card 170.

하드디스크 관리부(110)는 사용자의 명령에 의해 하드디스크(140)의 특정 디렉토리를 암호화영역(암호디렉토리)으로 지정 및 해제한다. 이 때, 사용자가 지정한 특별한 GUI(Graphical User Interface : 그래픽 사용자 인터페이스) 환경을 가지는 하드디스크 암호 시스템 관리 소프트웨어를 사용하여 암호화 대상 디렉토리를 지정 및 해제한다. 이와 같은 과정을 통해 암호화 지정 및 해제된 데이터에 관한 정보는 모두 윈도우 레지스터에 저장된다.The hard disk manager 110 designates and releases a specific directory of the hard disk 140 as an encryption area (password directory) by a user's command. At this time, the encryption target directory is specified and released using a hard disk encryption system management software having a special graphical user interface (GUI) environment designated by the user. Through this process, all information about the data that has been designated and decrypted is stored in the window register.

하드디스크 이벤트 감지부(120)는 상기 암호화영역으로 설정된 암호디렉토리로의 파일 쓰기 이벤트가 발생하면, 암호화 요청신호를 발생시켜 중앙처리장치(100)에게 이 암호디렉토리 내에 쓰여질 파일을 암호화보드(150)로 전송하기를 요청한다. 즉, 상기 하드디스크에 설정된 디렉토리들 중 어느 하나의 디렉토리에 파일 쓰기 이벤트가 발생하면, 이 하드디스크 이벤트 감지부(120)는 윈도우 레지스터를 확인하여 해당 디렉토리가 암호디렉토리인지 아닌지를 확인한 후, 이 파일들에 대한 암호화를 요청한다. 또한, 이 하드디스크 이벤트 감지부(12)는 상기 암호디렉토리에 저장된 암호화된 파일들에 대해 읽기 이벤트가 발생하면, 복호화 요청신호를 발생시켜 중앙처리장치(100)에게 이 암호화된 파일을 암호화보드(150)로 전송하기를 요청한다.The hard disk event detection unit 120 generates an encryption request signal when a file write event is generated in the encryption directory set as the encryption area, and transmits a file to be written in the encryption directory to the central processing unit 100 by the encryption board 150. Request to send to. That is, when a file write event occurs in any one of the directories set in the hard disk, the hard disk event detecting unit 120 checks a window register to confirm whether the directory is an encryption directory or not, and then the file. Request encryption In addition, the hard disk event detection unit 12 generates a decryption request signal when a read event occurs for the encrypted files stored in the cipher directory, and transmits the encrypted file to the central processing unit 100 by encrypting the encrypted board ( 150) to send.

또한, 해당 데이터를 암호화보드(150)로 전송함에 있어, 전송 속도의 저하를 막기 위한 방법으로 일정 길이 이상의 암호화 대상 데이터에 대해서는 암호화보드(150)와의 DMA(Direct Memory Access : 직접 메모리 접근) 전송이 가능하도록 함으로써 해결한다.In addition, in transmitting the data to the encryption board 150, in order to prevent a drop in the transmission speed, the DMA (Direct Memory Access) transmission with the encryption board 150 is performed for the data to be encrypted over a predetermined length. I solve it by making it possible.

하드디스크 암호화보드용 PCI 운영부(130)는 암호화보드(150) 내의 PCI 버스 인터페이스가 가지고 있는 PCI 설정 레지스터 내의 정보를 이용하여 하드디스크 실시간 보안 시스템이 암호화보드(150)를 인식할 수 있도록 한다. 또한, 상기 하드디스크 이벤트 감지부의 암호화 요청신호와 복호화 요청신호를 상기 암호화보드에게 전송하고, 상기 쓰기 이벤트가 발생한 파일과 읽기 이벤트가 발생한 파일을 상기 암호화보드에게 전송한다.The PCI operating unit 130 for the hard disk encryption board enables the hard disk real-time security system to recognize the encryption board 150 by using information in the PCI configuration register that the PCI bus interface in the encryption board 150 has. The encryption request signal and the decryption request signal of the hard disk event detector are transmitted to the encryption board, and the file in which the write event occurs and the file in which the read event occurs are transmitted to the encryption board.

암호화보드(150)는 암호프로세서(160)를 이용하여 암호화 및 복호화를 수행하는데, 하드디스크 이벤트 감지부(120)가 암호화 요청신호를 발생시키면 쓰기 이벤트가 발생한 파일을 입력받아 암호화를 수행하고, 하드디스크 이벤트 감지부(120)가 복호화 요청신호를 발생시키면 읽기 이벤트가 발생한 암호화된 파일을 입력받아 복호화를 수행한다.The encryption board 150 performs encryption and decryption using the encryption processor 160. When the hard disk event detection unit 120 generates an encryption request signal, the encryption board 150 receives the file in which the write event occurs and performs encryption. When the disk event detector 120 generates a decryption request signal, the disk event detector 120 receives an encrypted file having a read event and decrypts the file.

스마트카드(170)는 UART(Universal Asynchronous Receiver and Transmitter: 범용 비동기 송수신기)와 같은 인터페이스를 사용하는 인터페이스로서, 암호화보드(150)와 직접 연결되어 스마트카드(170) 내에 미리 저장된 사용자 키 값을 암호화 혹은 복호화 키 값으로 사용될 수 있도록 한다. 또한, 스마트카드(170) 단말기에 의해서 개인 암호 키 값을 다시 쓰거나, 갱신할 수 있다.Smart card 170 is an interface using the same interface as the UART (Universal Asynchronous Receiver and Transmitter), is directly connected to the encryption board 150 to encrypt the user key value stored in the smart card 170 in advance or It can be used as a decryption key value. In addition, the smart card 170 may rewrite or update the personal encryption key value.

이 때, 스마트카드(170)가 하드디스크 실시간 보안 시스템에서 비정상적으로 이탈하는 경우, 현재 작업중인 시스템의 임시 파일은 보안 목적을 위해서 자동적으로 삭제될 뿐만 아니라, 암호화 보드(150)에 인터럽트가 발생되어, 불법적인 사용자로 인식될 수도 있다.At this time, when the smart card 170 is abnormally separated from the hard disk real-time security system, the temporary file of the currently working system is not only automatically deleted for security purposes, but also an interrupt is generated in the encryption board 150. In other words, it may be recognized as an illegal user.

또한, 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템에서 사용할 수 있는 암호화 키 값은 CMOS 부팅 패스워드, 스마트카드용 키 값, 직접 입력하는 키 값을 사용할 수도 있으며, 이들의 키 값을 조합해서 사용할 수도 있다.In addition, the encryption key value that can be used in the hard disk real-time security system according to an embodiment of the present invention may use a CMOS boot password, a smart card key value, a key value directly input, by combining these key values Can also be used.

위와 같은 암호화 영역으로 지정된 디렉토리(폴더)는 암호화 영역이라는 기호 표시와 함께, 그 디렉토리의 소유주인 사용자 ID 가 표시된다. 또한, 간단한 코멘트를 추가할 수 있어, 사용자가 사용하는 여러 암호 키 값에서 주로 어떤 암호 키 값을 사용했는가에 관한 힌트로서 사용된다.A directory (folder) designated as an encryption area as described above is displayed with the symbol mark of an encryption area and the user ID that is the owner of the directory. In addition, you can add a simple comment, which is often used as a hint as to which encryption key value was used in the various encryption key values used by the user.

반면, 본 발명에 따른 하드디스크 실시간 보안 시스템이 하드디스크의 동작을 감지하기 위해서, PC BIOS 의 하드디스크 인터럽트 루틴을 수정함으로 인해 하드디스크 전체를 암호화 영역으로 지정할 수도 있다. 단, 이를 위해선, 하드디스크 관련 BIOS 코드를 수정해야만 한다. 이로 인해, 디렉토리 단위의 암호화 영역 설정은 어려워진다.On the other hand, in order for the hard disk real-time security system according to the present invention to detect the hard disk operation, the entire hard disk may be designated as an encryption area by modifying the hard disk interrupt routine of the PC BIOS. To do this, however, the BIOS code for the hard disk must be modified. For this reason, it becomes difficult to set an encryption area on a directory basis.

이와 같은 특징을 포함하는 하드디스크 실시간 보안 시스템의 동작 과정을 살펴보기에 앞서, 도 1에 도시된 하드디스크 실시간 보안 시스템에 이용되는 암호화보드(150)에 대해 알아본다. 도 2는 도 1에 도시된 하드디스크 실시간 보안 시스템에 이용되는 암호화보드를 상세하게 도시한 구성도이다.Before looking at the operation process of the hard disk real time security system including such a feature, the encryption board 150 used in the hard disk real time security system shown in FIG. 1 will be described. FIG. 2 is a detailed block diagram showing an encryption board used in the hard disk real-time security system shown in FIG.

암호화보드(200)는 PCI 버스 인터페이스(220)와, 암호프로세서(240), 스마트카드(260), 고속 입출력 버퍼(230,250)로 구성된다.The encryption board 200 includes a PCI bus interface 220, an encryption processor 240, a smart card 260, and high speed input / output buffers 230 and 250.

PCI 버스 인터페이스(220)는 PCI 버스 인터페이스(220) 내의 PCI 설정 레지스터(Configuration Register)를 이용하여 암호화보드와의 통신 및 암호화 및 복호화 대상 데이터를 송수신한다. 이 때, PCI 설정 레지스터는 Device ID, 상태 레지스터, 명령 레지스터, 전송 패킷의 헤더 정보, 타이머, 주소 등에 관한 정보를 PCI 버스 인터페이스(220)에 제공한다.The PCI bus interface 220 uses a PCI configuration register in the PCI bus interface 220 to communicate with the encryption board and to transmit and receive data to be encrypted and decrypted. At this time, the PCI setting register provides the PCI bus interface 220 with information about the Device ID, status register, command register, header information of the transport packet, timer, address, and the like.

암호프로세서(240)는 SEED 및 Triple-DES, Rijndael 과 같은 대칭 키 알고리즘을 고속으로 수행함으로써, 입력 버퍼(230)로부터 전송 받은 암호화 및 복호화 대상 데이터를 암호화 혹은 복호화한다.The encryption processor 240 encrypts or decrypts encryption and decryption target data received from the input buffer 230 by performing symmetric key algorithms such as SEED, Triple-DES, and Rijndael at high speed.

이와 같이 구성된 암호화보드(200)의 동작 과정을 살펴보면 다음과 같다. PCI 입출력 버스(210)를 통해 수신된 암호화 및 복호화 대상 데이터는 PCI 버스 인터페이스(220)를 통해 입력 버퍼(230)로 전송되어 임시 저장된 후, 암호프로세서(240)로 이동되어 암호화 혹은 복호화된다. 암호프로세서(240)를 통해 암호화 혹은 복호화된 데이터는 출력 버퍼(250)로 전송되어 임시 저장된 후, PCI 버스 인터페이스(220)를 통해 하드디스크로 전송되어 저장된다.Looking at the operation of the encryption board 200 configured as described above are as follows. The data to be encrypted and decrypted through the PCI input / output bus 210 is transferred to the input buffer 230 through the PCI bus interface 220 and temporarily stored, and then moved to the encryption processor 240 to be encrypted or decrypted. Data encrypted or decrypted by the encryption processor 240 is transmitted to the output buffer 250 and temporarily stored, and then transmitted to the hard disk through the PCI bus interface 220 is stored.

이 때, 암호화 혹은 복호화를 위해 사용하는 암호 키 값은 사용자가 용이하게 키 값을 변경할 수 있도록, 직접 키 값을 외부로부터 입력받거나, 개인 암호 키 값을 안전하게 저장하고 다양한 키 값을 저장 및 갱신할 수 있도록 스마트카드 단말기를 사용한다.At this time, the encryption key value used for encryption or decryption may directly receive the key value from the outside, or store the personal encryption key value safely and store and update various key values so that the user can easily change the key value. Use smart card terminals.

위와 같은 특징들을 포함하는 하드디스크 실시간 보안 시스템의 동작 과정을 살펴보면 다음과 같다. 도 3은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 동작 과정을 도시한 흐름도이다.The operation process of the hard disk real-time security system including the above features is as follows. 3 is a flowchart illustrating an operation process of a hard disk real-time security system according to an embodiment of the present invention.

암호화 대상 파일을 저장할 디렉토리를 암호디렉토리(암호화영역)로 지정한다.(S310) 이 암호디렉토리로의 파일 쓰기 이벤트가 발생하면, 이 파일을 암호화보드에게 전송한다.(S320, S330) 암호화보드는 상기 암호화 대상 파일을 전송받아, 암호키를 이용하여 실시간으로 암호화한다.(S340) 암호화 수행 후, 암호화보드는 암호화한 파일을 하드디스크에게 전송한다.(S350) 한편, 상기와 같은 과정으로 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면, 이 암호화된 파일을 암호화보드에게 전송한다.(S360) 암호화보드는 상기 암호화된 파일을 전송받아, 복호키를 이용하여 복호화한다.(S370) 복호화 수행 후, 암호화보드는 상기 복호화한 파일을 하디디스크에게 전송한다.(S380)A directory to store the encryption target file is designated as an encryption directory (encryption area). (S310) When a file write event to the encryption directory occurs, the file is transmitted to the encryption board (S320, S330). The encryption target file is received and encrypted in real time using an encryption key (S340). After performing encryption, the encryption board transmits the encrypted file to the hard disk. (S350) Meanwhile, the encryption directory is stored in the encryption directory as described above. When a read event occurs for the stored encrypted file, the encrypted file is transmitted to the encryption board (S360). The encryption board receives the encrypted file and decrypts it using a decryption key (S370). Thereafter, the encryption board transmits the decrypted file to the hard disk (S380).

위에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의숙련자에게는 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이 아니며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.While the invention has been described above based on the preferred embodiments thereof, these embodiments are intended to illustrate rather than limit the invention. It will be apparent to those skilled in the art that various changes, modifications, or adjustments to the above embodiments can be made without departing from the spirit of the invention. Therefore, the scope of protection of the present invention should not be limited only by the appended claims, but should be construed as including all such changes, modifications or adjustments.

이상과 같이 본 발명에 의하면, 암호화보드의 사용으로 인해 사용자의 주 업무에 지장을 주지 않으면서, 보안 대상이 되는 데이터에 대하여 실시간으로 암호화 혹은 복호화를 수행할 수 있을 뿐만 아니라, 해킹 소프트웨어를 사용하여 시스템의 인증절차를 파괴하는 경우, 물리적으로 하드디스크를 취하는 경우로부터 사용자의 데이터를 보호할 수 있는 효과가 있다.As described above, according to the present invention, it is possible not only to perform encryption or decryption on real-time data, but also to use hacking software, without affecting the main task of the user due to the use of the encryption board. In case of destroying the authentication process of the system, it is effective to protect the user's data from taking the hard disk physically.

Claims (8)

하드디스크에 저장되는 데이터를 실시간으로 암호화/복호화하는 하드디스크 실시간 보안 시스템에 있어서,In the hard disk real-time security system for encrypting / decrypting data stored in the hard disk in real time, 사용자의 명령에 의해 상기 하드디스크의 특정 디렉토리를 암호디렉토리로 설정하는 하드디스크 관리부와;A hard disk management unit that sets a specific directory of the hard disk as an encryption directory by a user command; 상기 암호디렉토리로의 파일쓰기 이벤트가 발생하면 암호화 요청신호를 발생시키고, 상기 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면 복호화 요청신호를 발생시키는 하드디스크 이벤트 감지부와;A hard disk event detection unit generating an encryption request signal when a file write event to the encryption directory is generated, and a decryption request signal when a read event is generated for the encrypted file stored in the encryption directory; 상기 암호화 요청신호가 발생하면 상기 쓰기 이벤트가 발생한 파일을 입력받아 암호화를 수행하고, 상기 복호화 요청신호가 발생하면 상기 읽기 이벤트가 발생한 암호화된 파일을 입력받아 복호화를 수행하는 암호화보드; 및An encryption board that receives and encrypts the file where the write event occurred when the encryption request signal is generated, and receives and decrypts the encrypted file where the read event occurs when the decryption request signal is generated; And 상기 하드디스크 이벤트 감지부의 암호화 요청신호와 복호화 요청신호를 상기 암호화보드에게 전송하고, 상기 쓰기 이벤트가 발생한 파일과 상기 읽기 이벤트가 발생한 암호화된 파일을 상기 암호화보드에게 전송하는 하드디스크 암호화 보드용 PCI 운영부를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.The PCI operating unit for hard disk encryption board for transmitting the encryption request signal and the decryption request signal of the hard disk event detection unit to the encryption board, and transmits the file the write event and the encrypted file the read event occurs to the encryption board. Hard disk real-time security system comprising a. 제 1 항에 있어서, 상기 암호화보드는,The method of claim 1, wherein the encryption board, 상기 하드디스크 암호화 보드용 PCI 운영부를 통해 암호화 요청신호와 복호화 요청신호와 쓰기 이벤트가 발생한 파일과 읽기 이벤트가 발생한 암호화된 파일을 수신하고, 암호화된 파일과 복호화된 파일을 상기 하드디스크 암호화 보드용 PCI 운영부에게 전송하는 PIC 버스 인터페이스와,Receives an encryption request signal, a decryption request signal, a file having a write event and an encrypted file having a read event through the PCI operating unit for the hard disk encryption board, and encrypts the encrypted file and the decrypted file with the PCI for the hard disk encryption board. PIC bus interface to the operating unit, 상기 쓰기 이벤트가 발생한 파일을 입력받아 암호키를 이용하여 암호화한 후 상기 PCI 버스 인터페이스에게 전송하고, 상기 읽기 이벤트가 발생한 파일을 입력받아 복호키를 이용하여 복호화한 후 상기 PCI 버스 인터페이스에게 전송하는 암호/복호 프로세서를 구비하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.Receiving the file generated by the write event is encrypted using an encryption key and transmitted to the PCI bus interface, and receives the file generated the read event is decrypted using a decryption key and transmitted to the PCI bus interface Hard disk real-time security system characterized in that it comprises a / decoding processor. 제 2 항에 있어서, 상기 암호화보드는,The method of claim 2, wherein the encryption board, 상기 파일 암호화에 필요한 암호키와 상기 파일 복호화에 필요한 복호키를 저장 및 관리하는 스마트 카드와,A smart card for storing and managing an encryption key for encrypting the file and a decryption key for decrypting the file; 상기 스마트 카드에 저장된 암호키와 복호키를 상기 PCI 버스 인터페이스를 통해 상기 암호/복호 프로세서에게 제공하는 스마트 카드 인터페이스를 더 구비하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.And a smart card interface for providing an encryption key and a decryption key stored in the smart card to the encryption / decryption processor through the PCI bus interface. 제 3 항에 있어서,The method of claim 3, wherein 상기 암호/복호 프로세서는, CMOS 부팅 암호키/복호키, 상기 스마트 카드에 저장된 암호키/복호키, 사용자가 직접 입력한 암호키/복호키, 또는 상기 키들의 둘 이상의 조합으로 이루어진 암호키/복호키를 이용하여 암호화 및 복호화를 수행하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.The encryption / decryption processor includes a CMOS boot encryption key / decryption key, an encryption key / decryption key stored in the smart card, an encryption key / decryption key directly input by a user, or a combination of two or more of the keys. Hard disk real-time security system, characterized in that for performing encryption and decryption using a key. 하드디스크에 저장되는 데이터를 실시간으로 암호화/복호화하는 하드디스크 실시간 보안 방법에 있어서,In the hard disk real-time security method for encrypting / decrypting data stored in the hard disk in real time, 사용자의 명령에 의해 상기 하드디스크의 특정 디렉토리를 암호디렉토리로 설정하는 제1 단계;A first step of setting a specific directory of the hard disk as an encryption directory by a user command; 상기 암호디렉토리로의 파일쓰기 이벤트가 발생하면, 상기 쓰기 이벤트가 발생한 파일을 암호화한 후 상기 암호디렉토리에 저장하는 제2 단계; 및A second step of encrypting a file in which the write event occurs and storing the encrypted file in the cipher directory when a file write event is generated in the cipher directory; And 상기 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면, 상기 읽기 이벤트가 발생한 암호화된 파일을 복호화하는 제3 단계를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 방법.And a third step of decrypting the encrypted file in which the read event occurs when a read event occurs for the encrypted file stored in the cipher directory. 제 5 항에 있어서, 상기 파일 암호화에 필요한 암호키를 별도의 저장매체에 저장하거나, 사용자로부터 직접 입력받고,The method of claim 5, wherein the encryption key for encrypting the file is stored in a separate storage medium or received directly from a user. 상기 제2 단계는, CMOS 부팅 암호키, 상기 저장매체에 저장된 암호키, 사용자가 직접 입력한 암호키, 또는 상기 키들의 둘 이상의 조합으로 이루어진 암호키를 이용하여 상기 쓰기 이벤트가 발생한 파일을 암호화하는 것을 특징으로 하는 하드디스크 실시간 보안 방법.The second step may include encrypting a file in which the write event occurs by using a CMOS boot encryption key, an encryption key stored in the storage medium, an encryption key directly input by a user, or a combination of two or more of the keys. Hard disk real-time security method, characterized in that. 제 5 항에 있어서, 상기 파일 복호화에 필요한 복호키를 별도의 저장매체에 저장하거나, 사용자로부터 직접 입력받고,The method of claim 5, wherein the decryption key for decrypting the file is stored in a separate storage medium or received directly from a user. 상기 제3 단계는, CMOS 부팅 복호키, 상기 저장매체에 저장된 복호키, 사용자가 직접 입력한 복호키, 또는 상기 키들의 둘 이상의 조합으로 이루어진 복호키를 이용하여 상기 암호화된 파일을 복호화하는 것을 특징으로 하는 하드디스크 실시간 보안 방법.In the third step, the encrypted file is decrypted by using a CMOS boot decryption key, a decryption key stored in the storage medium, a decryption key input by a user, or a combination of two or more combinations of the keys. Hard disk real-time security method. 컴퓨터에,On your computer, 사용자의 명령에 의해 하드디스크의 특정 디렉토리를 암호디렉토리로 설정하는 제1 단계;A first step of setting a specific directory of a hard disk as an encryption directory by a user's command; 상기 암호디렉토리로의 파일쓰기 이벤트가 발생하면, 상기 쓰기 이벤트가 발생한 파일을 암호화한 후 상기 암호디렉토리에 저장하는 제2 단계; 및A second step of encrypting a file in which the write event occurs and storing the encrypted file in the cipher directory when a file write event is generated in the cipher directory; And 상기 암호디렉토리에 저장된 암호화된 파일에 대해 읽기 이벤트가 발생하면, 상기 읽기 이벤트가 발생한 암호화된 파일을 복호화하는 제3 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.And when a read event occurs for the encrypted file stored in the cipher directory, a computer-readable recording medium having recorded thereon a program for executing a third step of decrypting the encrypted file in which the read event has occurred.
KR10-2000-0073619A 2000-12-06 2000-12-06 Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System KR100407692B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0073619A KR100407692B1 (en) 2000-12-06 2000-12-06 Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0073619A KR100407692B1 (en) 2000-12-06 2000-12-06 Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System

Publications (2)

Publication Number Publication Date
KR20020044631A KR20020044631A (en) 2002-06-19
KR100407692B1 true KR100407692B1 (en) 2003-12-01

Family

ID=27679820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0073619A KR100407692B1 (en) 2000-12-06 2000-12-06 Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System

Country Status (1)

Country Link
KR (1) KR100407692B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100722238B1 (en) * 2005-12-29 2007-05-29 케이비 테크놀러지 (주) Hardware security module with ic card for a basis
KR100896219B1 (en) * 2008-07-18 2009-05-07 (주)셀런에스엔 Apparatus and method for managing key of encryption and decryption module for storage
KR101178469B1 (en) * 2010-07-30 2012-09-06 (주)아이티네이드 Directory information encryption method for personal information protection in mobile device
KR101566142B1 (en) 2014-10-21 2015-11-06 숭실대학교산학협력단 User Terminal and Method for Protecting Core Codes of Applications Using the same

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100604833B1 (en) 2004-02-18 2006-07-26 삼성전자주식회사 Method for securely erasing data of recordable medium and disk drive using the same
KR101064234B1 (en) * 2009-05-22 2011-09-14 이영락 Method for generating security key for secure S/W and terminal device using the same
KR101414186B1 (en) * 2014-03-27 2014-07-01 주식회사 삼문시스템 Method for real-time preventing leak data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100722238B1 (en) * 2005-12-29 2007-05-29 케이비 테크놀러지 (주) Hardware security module with ic card for a basis
KR100896219B1 (en) * 2008-07-18 2009-05-07 (주)셀런에스엔 Apparatus and method for managing key of encryption and decryption module for storage
KR101178469B1 (en) * 2010-07-30 2012-09-06 (주)아이티네이드 Directory information encryption method for personal information protection in mobile device
KR101566142B1 (en) 2014-10-21 2015-11-06 숭실대학교산학협력단 User Terminal and Method for Protecting Core Codes of Applications Using the same

Also Published As

Publication number Publication date
KR20020044631A (en) 2002-06-19

Similar Documents

Publication Publication Date Title
CN1592877B (en) Method and device for encryption/decryption of data on mass storage device
TWI468971B (en) Secure software download
JP4461145B2 (en) Computer system and method for SIM device
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
CN104951409A (en) System and method for full disk encryption based on hardware
AU2002326226A1 (en) Method and device for encryption/decryption of data on mass storage device
US20080016127A1 (en) Utilizing software for backing up and recovering data
CN100378689C (en) Enciphered protection and read write control method for computer data
JP2001117823A (en) Data storage device with access qualification authenticating function
JPH0260009B2 (en)
CN100495364C (en) Encryption of system paging file
JP2005528714A (en) Method and apparatus for customizing rewritable storage media
US20100031040A1 (en) Information Communication System
KR100407692B1 (en) Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System
JP2007072957A (en) Read/write device and debugging system
CN115544547A (en) Mobile hard disk encryption method and device, electronic equipment and storage medium
JP2008527518A (en) Portable data carrier with digital watermark function
KR102295470B1 (en) Secure usb dongle for usb memory without security
JP2003091240A (en) Method for managing enciphered information
CN110837627A (en) Software copyright authentication method, system and equipment based on hard disk serial number
JPH05233460A (en) File protection system
JPH10340232A (en) File copy preventing device, and file reader
JP2011108151A (en) Security adaptor for external storage
GB2262633A (en) Data security.
JP2004126745A (en) Data protecting device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131024

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20141027

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171120

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20181119

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20191118

Year of fee payment: 17