KR101236991B1 - 하드디스크 암호화를 위한 장치 및 방법 - Google Patents

하드디스크 암호화를 위한 장치 및 방법 Download PDF

Info

Publication number
KR101236991B1
KR101236991B1 KR1020110109006A KR20110109006A KR101236991B1 KR 101236991 B1 KR101236991 B1 KR 101236991B1 KR 1020110109006 A KR1020110109006 A KR 1020110109006A KR 20110109006 A KR20110109006 A KR 20110109006A KR 101236991 B1 KR101236991 B1 KR 101236991B1
Authority
KR
South Korea
Prior art keywords
hard disk
data
host terminal
program
user
Prior art date
Application number
KR1020110109006A
Other languages
English (en)
Inventor
임정석
구본석
김수현
김효원
박정형
양광모
한재우
김춘수
윤이중
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110109006A priority Critical patent/KR101236991B1/ko
Priority to US13/325,915 priority patent/US20130103953A1/en
Priority to JP2011279611A priority patent/JP5367805B2/ja
Priority to CN201110434892.2A priority patent/CN103065105B/zh
Application granted granted Critical
Publication of KR101236991B1 publication Critical patent/KR101236991B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 하드디스크 암호화를 위한 장치 및 방법을 제공한다. 하드디스크 암호화 장치는 호스트 단말에서 실행하려는 프로그램 및 프로세스의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 프로그램 및 프로세스를 실행시키는 프로그램 관리부, 호스트 단말에서 데이터를 전송하려는 목적지 IP 주소의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 목적지 IP 주소로 데이터를 전송시키는 IP 관리부 및 호스트 단말과 하드디스크 사이에서 송수신되는 모든 데이터에 사용자가 선택한 알고리즘을 적용하여 암복호화를 수행하는 암호 처리부를 포함한다.

Description

하드디스크 암호화를 위한 장치 및 방법{Apparatus and method for encrypting hard disk}
본 발명은 하드디스크 암호화를 위한 장치 및 방법에 관한 것으로, 보다 상세하게는 호스트 단말과 하드디스크 사이에서 호스트 단말에 부가되는 다양한 종류의 하드디스크의 접근 가능 여부를 판단하고 암복호화를 수행하여 데이터의 불법 유출을 방지하는 하드디스크 암호화를 위한 장치 및 방법에 관한 것이다.
최근 네트워크 중심의 아키텍처 기반에서의 컴퓨터는 독립적으로 설치하여 사용하기 보다는 인터넷망 또는 사내망에 접속하여 상호 정보를 교류하게 된다. 이때, 사용자가 생산한 주요 데이터는 대부분 하드디스크에 저장되게 된다.
그러나, 인터넷망과 같이 공개된 환경에 컴퓨터가 접속된 경우에는 제 3자에 의한 데이터의 불법적인 접속으로 인한 주요 데이터의 불법유출, 악성코드의 주입으로 인한 데이터 유출 등과 같은 위협이 상존한다. 이러한 위협을 해소하기 위해 컴퓨터의 하드디스크에 저장된 데이터를 보호하기 위한 정보보호 방식이 요구되는데, 가장 효율적인 방법은 암호화 기술을 사용하는 것이다.
이러한 암호화 기술 중 하나인 자기 암호화 디스크(Self Encryption Disk)는 컴퓨터 하드디스크에 저장되어 있는 사용자 데이터를 보호하기 위한 암호화 기술이다.
자기 암호화 디스크는 하드디스크에 저장된 데이터가 항상 암호화된 상태로 저장되어 있으며 암호기능을 사용자가 임의로 설정(on) 및 차단(off)할 수 없다. 한편, 하드디스크를 긴급하게 폐기하는 등의 상황이 발생하는 경우 데이터의 암호화에 사용된 암호키를 변경하여 암호학적으로 디스크를 소거할 수 있다.
이러한 자기 암호화 디스크는 데이터를 직접 암호화하기 위해 암호키(Disk encryption Key)와 디스크의 접근제어용 인증키(Authentication Key)가 사용된다. 이때, 인증키의 해쉬(Hash)값은 하드디스크에 저장되어 사용자의 인증을 위하여 사용되고, 일단 인증이 성공적으로 수행된 다음에는 암호키를 복호화하는데 사용된다.
자기 암호화 디스크는 하드디스크에 단일 칩(chip) 형태로 장착되어 특정 하드디스크와 패키지로 개발되어 있기 때문에 사용자가 임의의 하드디스크를 선택할 수 없으며, 사용자 데이터의 암호화에 사용되는 암호 알고리즘 또한 고정되어 있어 사용자 임의의 정보보호방식을 선택할 수 없다는 문제점이 있다.
본 발명이 해결하고자 하는 과제는, 호스트 단말과 하드디스크 사이에서 호스트 단말에 부가되는 다양한 종류의 하드디스크의 접근 가능 여부를 판단하고 암복호화를 수행하여 데이터의 불법 유출을 방지하는 하드디스크 암호화를 위한 장치 및 방법에 관한 것이다.
상기 기술적 과제를 해결하기 위한 본 발명의 실시예에 따른 하드디스크 암호화 장치는 호스트 단말에서 실행하려는 프로그램 및 프로세스의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 프로그램 및 프로세스를 실행시키는 프로그램 관리부; 상기 호스트 단말에서 데이터를 전송하려는 목적지 IP 주소의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 목적지 IP 주소로 데이터를 전송시키는 IP 관리부; 및 상기 호스트 단말과 하드디스크 사이에서 송수신되는 모든 데이터에 사용자가 선택한 알고리즘을 적용하여 암복호화를 수행하는 암호 처리부를 포함하는 것을 특징으로 한다.
상기 호스트 단말에 연결되는 상기 하드디스크의 인터페이스와 선택적으로 연동하여 동작하는 호스트 정합부를 포함하며, 상기 호스트 정합부는 상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 쓰기 명령에 따라 입력된 데이터를 상기 암호 처리부로 전달하여 암호화 되도록 하며, 상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 암호 처리부에서 복호화 처리하여 생성된 복호화 데이터를 상기 호스트 단말로 전달하는 것을 특징으로 한다.
상기 호스트 단말에 연결되는 상기 하드디스크의 인터페이스와 선택적으로 연동하여 동작하는 하드디스크 정합부를 포함하며, 상기 하드디스크 정합부는 상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 암호 처리부에서 상기 쓰기 명령에 따라 입력된 데이터를 암호화 처리한 암호화 데이터를 상기 하드디스크로 전달하며, 상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 하드디스크에 저장된 암호화 데이터를 수신하여 상기 암호 처리부로 전달하는 것을 특징으로 한다.
상기 암호 처리부는 상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 호스트 정합부를 통해 전달되는 쓰기 명령에 따라 입력된 데이터를 수신하고, 상기 입력된 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 상기 암호화 데이터를 생성하는 것을 특징으로 한다.
상기 암호 처리부는 상기 암호화 데이터를 상기 하드디스크 정합부를 통해 상기 하드디스크로 전달하는 것을 특징으로 한다.
상기 암호 처리부는 상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 하드디스크 정합부를 통해 상기 하드디스크로부터 전달된 암호화 데이터를 수신하고, 상기 암호화 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 상기 복호화 데이터를 생성하는 것을 특징으로 한다.
상기 암호 처리부는 상기 복호화 데이터를 상기 호스트 정합부를 통해 상기 호스트 단말로 전달하는 것을 특징으로 한다.
상기 프로그램 관리부는 상기 호스트 단말에 설치된 프로그램 및 프로세스 목록을 확인하여 접근 가능한 프로그램 및 프로세스 정보인 접근 등록 정보를 생성하고, 상기 호스트 단말에서 새로운 프로그램 또는 프로세스가 실행되는 경우, 상기 접근 등록 정보에 상기 새로운 프로그램 또는 프로세스가 존재하는 지의 여부를 판단하여 실행여부를 결정하는 것을 특징으로 한다.
상기 IP 관리부는 상기 호스트 단말에 설치된 프로그램 및 프로세스가 접속했던 IP 정보를 확인하여 IP 등록 정보를 생성하고, 상기 호스트 단말에서 프로그램 또는 프로세스 네트워크가 연결되어 목적지 IP 주소로 데이터가 전달되면, 상기 IP 등록 정보에 상기 목적지 IP 주소가 존재하는 지의 여부를 판단하여 데이터의 전송여부를 결정하는 것을 특징으로 한다.
상기 기술적 과제를 해결하기 위한 본 발명의 다른 실시예에 따른 하드디스크 암호화 방법은 사용자가 인증모듈 연결부에 인증모듈을 장착하였는지의 여부를 판단하는 단계; 상기 인증모듈의 사용자 인증정보와 기 저장된 사용자 인증정보의 일치 여부를 판단하는 단계; 상기 사용자 인증 정보가 서로 일치하는 경우, 호스트 단말에서 실행하려는 프로그램 및 프로세스의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 프로그램 및 프로세스를 실행시키는 단계; 상기 호스트 단말에서 데이터를 전송하려는 목적지 IP 주소의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 목적지 IP 주소로 데이터를 전송시키는 단계; 및 상기 호스트 단말과 하드디스크 사이에서 송수신되는 모든 데이터에 상기 사용자가 선택한 알고리즘을 적용하여 암복호화를 수행하는 단계를 포함하는 것을 특징으로 한다.
상기 프로그램 및 프로세스를 실행시키는 단계는 상기 호스트 단말에 설치된 프로그램 및 프로세스 목록을 확인하여 접근 가능한 프로그램 및 프로세스 정보인 접근 등록 정보를 생성하는 단계; 및 상기 호스트 단말에서 새로운 프로그램 또는 프로세스가 실행되는 경우, 상기 접근 등록 정보에 상기 새로운 프로그램 또는 프로세스가 존재하는 지의 여부를 판단하여 실행여부를 결정하는 단계를 포함하는 것을 특징으로 한다.
상기 목적지 IP 주소로 데이터를 전송시키는 단계는, 상기 호스트 단말에 설치된 프로그램 및 프로세스가 접속했던 IP 정보를 확인하여 IP 등록 정보를 생성하는 단계; 및 상기 호스트 단말에서 프로그램 또는 프로세스 네트워크가 연결되어 목적지 IP 주소로 정보가 데이터가 전달되면, 상기 IP 등록 정보에 상기 목적지 IP 주소가 존재하는 지의 여부를 판단하여 데이터의 전송여부를 결정하는 단계를 포함하는 것을 특징으로 한다.
상기 암복호화를 수행하는 단계는 상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 호스트 정합부를 통해 전달되는 쓰기 명령에 따라 입력된 데이터를 수신하는 단계; 상기 입력된 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 암호화 데이터를 생성하는 단계; 및 상기 암호화 데이터를 하드디스크 정합부를 통해 상기 하드디스크로 전달하는 단계를 포함하는 것을 특징으로 한다.
상기 암복호화를 수행하는 단계는 상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 하드디스크 정합부를 통해 상기 하드디스크로부터 암호화 데이터를 전달받는 단계; 상기 암호화 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 복호화 데이터를 생성하는 단계; 및 상기 복호화 데이터를 호스트 정합부를 통해 상기 호스트 단말로 전달하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 실시예에서는 다양한 종류의 하드디스크의 접근 가능 여부를 판단하고 암복호화를 수행함에 따라 하드디스크가 불법적으로 탈취되는 경우에도 사용자의 데이터를 안전하게 보호할 수 있다.
그리고, 본 발명의 실시예에서는 불법적인 하드디스크 접근에 따른 자료 유출을 방지하기 위하여 호스트 단말에서 실행되는 프로그램 및 프로세스의 목록을 등록하고 관리하여 접근을 제어하며, 비인가 IP 접속을 차단함에 따라 사용자 정보의 불법 유출을 방지할 수 있다.
또한, 본 발명의 실시예에서는 하드디스크에 저장되거나 또는 하드디스크로부터 읽어오는 모든 데이터에 대하여 암복호화를 수행함에 따라 암복호화를 위한 처리속도를 향상시켜 종래 사용자가 암호화하고자 하는 파일을 선택하고, 선택한 파일을 암호화하는 과정 등을 수행하던 불편함을 해소시킬 수 있다.
도 1은 본 발명의 실시예에 따른 하드디스크 암호화 장치를 개략적으로 나타내는 도면이다.
도 2는 도 1에 도시한 하드디스크 암호화 장치의 외형도의 한 예를 개략적으로 나타내는 도면이다.
도 3은 도 1에 도시한 하드디스크 암호화 장치의 프로그램 관리부에서 불법 유출을 방지하기 위한 접근을 제어하는 순서를 나타내는 도면이다.
도 4는 도 1에 도시한 하드디스크 암호화 장치의 IP 관리부에서 불법 유출을 방지하기 위한 접근을 제어하는 순서를 나타내는 도면이다.
도 5는 본 발명의 실시예에 따른 하드디스크 암호화 장치에서 암복호화를 수행하는 순서는 나타내는 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
도 1은 본 발명의 실시예에 따른 하드디스크 암호화 장치를 개략적으로 나타내는 도면이다. 도 2는 도 1에 도시한 하드디스크 암호화 장치의 외형도의 한 예를 개략적으로 나타내는 도면이다.
도 1에 도시한 바와 같이, 본 발명의 실시예에 따른 하드디스크의 암호화를 위한 하드디스크 암호화 장치(100)는 호스트 단말(200)과 하드디스크(300) 사이에 위치하며, 기 등록된 적법한 프로그램 및 프로세스에 의해 접근되는 데이터에 대해 사용자의 개입 없이 자동으로 암복호화를 수행한다. 본 발명의 실시예에 따른 하드디스크(300)는 USB(Universal Serial B), SATA(Serial Advanced Technology Attachment), IDE(Integrated Drive Electronic) 등을 포함한다.
이러한 하드디스크 암호화 장치(100)의 외형의 한 예를 개념적으로 표현하면 도 2에 도시한 바와 같이 인증모듈 연결부(100a), 호스트 연결부(100b), 하드디스크 연결부(100c) 및 상태 표시부(100d)를 포함한다.
인증모듈 연결부(100a)는 사용자가 인증을 위해 삽입하는 인증모듈(400)이 장착되도록 형성된다. 여기서, 인증모듈(400)에는 사용자 인증에 사용되는 하드웨어인 동글(dongle)이며, 하드디스크 암호화 장치(100)의 사용 가능 여부를 판단하기 위한 사용자 인증정보가 저장된다.
호스트 연결부(100b)는 케이블(도시하지 않음)을 통해 호스트 단말(200)과 상호 연결된다.
하드디스크 연결부(100c)는 케이블(도시하지 않음)을 통해 하드디스크(300)와 상호 연결된다.
상태 표시부(100d)는 하드디스크 암호화 장치(100)의 동작 상태를 정상 또는 고장으로 표시한다.
다시 도 1을 참고하여 하드디스크 암호화 장치의 내부구성을 살펴보면, 하드디스크 암호화 장치(100)는 호스트 정합부(110), 하드디스크 정합부(120), 암호 처리부(130), 제어부(140), 저장부(150), 프로그램 관리부(160) 및 IP 관리부(170)를 포함한다.
호스트 정합부(110)는 호스트 단말(200)에 부가적으로 연결되는 USB, SATA, IDE 등과 같은 다양한 하드디스크의 인터페이스와 선택적으로 연동한다. 그리고, 호스트 정합부(110)는 호스트 단말(200)과 하드디스크(300)를 정합한다.
다시 말해, 사용자가 호스트 단말(200)을 통해 데이터 쓰기(Write) 명령을 전달하는 경우, 호스트 정합부(110)는 호스트 단말(200)로부터 쓰기 명령에 따라 입력된 데이터를 전달받는다. 그리고, 호스트 정합부(110)는 쓰기 명령에 따라 입력된 데이터를 암호 처리부(130)로 전달하여 암호화 되도록 한다. 반대로, 호스트 정합부(110)는 사용자가 호스트 단말(200)을 통해 데이터 읽기(Read) 명령을 요청하는 경우, 암호 처리부(130)에서 복호화된 데이터(이하, "복호화 데이터"라고 함)를 전달받는다. 그리고, 호스트 정합부(110)는 복호화 데이터를 호스트 단말(200)로 전달한다.
하드디스크 정합부(120)는 호스트 단말(200)에 부가적으로 연결되는 USB, SATA, IDE 등과 같은 다양한 하드디스크의 인터페이스와 선택적으로 연동한다. 그리고, 하드디스크 정합부(120)는 하드디스크(300)와 호스트 단말(200)을 정합한다.
다시 말해, 사용자가 호스트 단말(200)을 통해 데이터 쓰기(Write) 명령을 전달하는 경우, 하드디스크 정합부(120)는 암호 처리부(130)에서 암호화된 데이터(이하, "암호화 데이터"라고 함)를 전달받는다. 그리고, 하드디스크 정합부(120)는 암호화 데이터를 하드디스크(300)로 전달한다. 반대로, 하드디스크 정합부(120)는 사용자가 호스트 단말(200)을 통해 데이터 읽기(Read) 명령을 요청하는 경우, 하드디스크 정합부(120)는 하드디스크(300)에 저장된 암호화 데이터를 전달받는다. 그리고, 하드디스크 정합부(120)는 암호화 데이터를 호스트 단말(200)로 전달한다.
암호 처리부(130)는 사용자가 선택한 암호화 알고리즘을 이용하여 데이터의 암호화 및 복호화(이하, "암복호화"라고 함)를 수행한다. 즉, 암호 처리부(130)는 호스트 정합부(110)를 통해 전달되는 데이터를 사용자가 선택한 암호화 알고리즘을 이용하여 암복호화한다.
구체적으로, 사용자가 호스트 단말(200)을 통해 데이터 쓰기(Write) 명령을 전달하는 경우, 암호 처리부(130)는 호스트 정합부(110)를 통해 전달된 데이터를 사용자가 선택한 암호화 알고리즘에 적용시켜 난수를 출력한다. 그리고, 암호 처리부(130)는 출력된 난수를 이용하여 암호학적인 변형(Cryptographic Transformation)을 수행한 결과인 암호화 데이터를 하드디스크 정합부(120)를 통해 하드디스크(300)로 전달한다.
반대로, 사용자가 호스트 단말(200)을 통해 데이터 읽기(Read) 명령을 전달하는 경우, 암호 처리부(130)는 하드디스크(300)로부터 암호화 데이터를 전달받는다. 그리고, 암호 처리부(130)는 암호화 데이터를 사용자가 선택한 암호화 알고리즘을 적용시켜 난수를 출력한다. 그리고, 암호 처리부(130)는 출력된 난수를 이용하여 암호화의 역과정인 암호학적인 변형을 수행한 결과인 복호화 데이터를 호스트 정합부(110)를 통해 호스트 단말(200)로 전송한다.
제어부(140)는 하드디스크 암호화 장치(100)의 전체 기능을 제어한다. 특히, 사용자가 하드디스크 암호화 장치(100)에 접근하기 위해 인증모듈(400)을 인증모듈 연결부(100a)에 장착하면, 제어부(140)는 인증모듈(400)에서 전달된 사용자 인증정보와 저장부(150)에 미리 저장되어 있는 사용자 인증정보가 일치하는 지의 여부를 판단한다. 그리고, 제어부(140)는 인증모듈(400)에서 전달된 사용자 인증정보와 저장부(150)에 미리 저장되어 있는 사용자 인증정보가 동일한 경우에 한하여 데이터의 암복호화가 수행되도록 한다.
저장부(150)는 인증모듈(400)에 저장되어 있는 사용자 인증정보와 하드디스크 암호화 장치(100)에서 암복호화를 위해 사용하는 모든 정보를 저장한다.
프로그램 관리부(160)는 호스트 단말(200)에 설치되어 있는 프로그램 및 프로세스 정보를 관리한다.
구체적으로, 프로그램 관리부(160)는 호스트 단말(200)에 설치된 프로그램 및 프로세스 목록을 확인하여 접근 가능한 프로그램 및 프로세스 정보(이하, "접근 등록 정보"라고 함)를 생성한다. 그리고, 프로그램 관리부(160)는 접근 등록 정보를 추출하여 저장부(150)로 전달하여 저장한다. 그리고, 프로그램 관리부(160)는 호스트 단말(200)에서 새로운 프로그램 또는 프로세스가 실행되는 경우, 저장부(150)에 저장된 접근 등록 정보에 새로운 프로그램 및 프로세스 정보가 존재하는 지를 확인한다. 새로운 프로그램 및 프로세스 정보가 접근 등록 정보에 존재하면, 프로그램 관리부(160)는 해당 프로그램 및 프로세스 정보가 실행되도록 한다.
한편, 새로운 프로그램 또는 프로세스 정보가 접근 등록 정보에 존재하지 않으면, 프로그램 관리부(160)는 사용자에게 새로운 프로그램 또는 프로세스 정보를 실행할 것인 지의 여부를 확인한다. 확인 결과 사용자가 해당 프로그램 또는 프로세스 정보를 실행하는 것을 승인하면, 프로그램 관리부(160)는 해당 프로그램 또는 프로세스 정보를 접근 등록 정보에 추가하여 갱신한 후 해당 프로그램 또는 프로세스가 실행되도록 한다. 확인 결과 사용자가 해당 프로그램 또는 프로세스 정보를 실행하는 것을 승인하지 않으면, 프로그램 관리부(160)는 해당 프로그램 또는 프로세스 정보의 실행을 종료시킨다.
IP 관리부(170)는 호스트 단말(200)에서 데이터 반출이 가능한 IP 목록을 관리한다.
구체적으로, IP 관리부(170)는 호스트 단말(200)에 설치된 프로그램 및 프로세스가 접속했던 IP 정보를 확인하여 IP 등록 정보를 생성한다. IP 관리부(170)는 IP 등록 정보를 추출하여 저장부(150)로 전달하여 저장한다. 그리고, IP 관리부(170)는 호스트 단말(200)에서 프로그램 또는 프로세스가 네트워크에 연결되어 정보를 외부로 전송하는 경우, IP 등록 정보에 목적지 IP 주소가 존재하는 지를 확인한다. 해당 목적지 IP 주소가 존재가 존재하면, IP 관리부(170)는 해당 목적지 IP 주소로 데이터가 전송되도록 한다.
한편, 해당 목적지 IP 주소가 IP 등록 정보에 존재하지 않으면, IP 관리부(170)는 사용자에게 해당 목적지 IP 주소로 데이터를 전송할 지의 여부를 확인한다. 확인 결과 사용자가 해당 목적지 IP 주소로 데이터의 전송을 승인하면, IP 관리부(170)는 해당 목적지 IP 주소를 IP 등록 정보에 추가하여 갱신한 후 데이터가 전송되도록 한다. 확인 결과 사용자가 해당 목적지 IP 주소로 데이터의 전송을 승인하지 않으면, IP 관리부(170)는 해당 목적지 IP 주소로 데이터가 전송되지 않도록 한다.
도 3은 도 1에 도시한 하드디스크 암호화 장치의 프로그램 관리부에서 불법 유출을 방지하기 위한 접근을 제어하는 순서를 나타내는 도면이다.
도 3에 도시한 바와 같이, 본 발명의 실시예에 따른 하드디스크 암호화 장치(100)의 프로그램 관리부(160)는 호스트 단말(200)이 부팅되어 운영체제가 동작하면 실행된다(S100). 프로그램 관리부(160)는 호스트 단말(200)에 설치된 프로그램 및 프로세스의 목록이 확인되어 접근 등록 정보가 생성되었는지의 여부를 확인한다(S101).
S101 단계의 확인 결과, 접근 등록 정보가 생성되지 않는 경우, 프로그램 관리부(160)는 현재 호스트 단말(200)에 설치된 프로그램 및 프로세스의 목록을 확인하여 접근 등록 정보를 생성한다(S102).
S101 단계의 판단 결과, 접근 등록 정보가 생성된 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스가 실행되는 지의 여부를 판단한다(S103).
S103 단계의 판단 결과, 새로운 프로그램 및 실행 프로세스의 실행되지 않는 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스의 실행을 지속적으로 감시한다. S103 단계의 판단 결과, 새로운 프로그램 및 프로세스의 실행되는 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스가 접근 등록 정보에 존재하는 지의 여부를 판단한다(S104).
S104 단계의 판단 결과, 새로운 프로그램 및 프로세스가 접근 등록 정보에 존재하는 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스가 실행되도록 한다(S105).
S104 단계의 판단 결과, 새로운 프로그램 및 프로세스가 접근 등록 정보에 존재하지 않는 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스를 신규 등록할 것인지의 여부를 사용자에게 확인한다(S106).
S106 단계의 확인 결과, 사용자가 새로운 프로그램 및 프로세스의 신규 등록을 승인한 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스를 접근 등록 정보에 등록하여 접근 등록 정보가 갱신되도록 한다(S107). 그리고, 프로그램 관리부(160)는 S105 단계의 과정을 동일하게 수행하여 새로운 프로그램 및 프로세스가 실행되도록 한다.
S106 단계의 확인 결과, 사용자가 새로운 프로그램 및 프로세스의 신규 등록을 승인하지 않은 경우, 프로그램 관리부(160)는 새로운 프로그램 및 프로세스의 실행을 취소한다(S108). 그리고, 프로그램 관리부(160)는 S103 단계로 돌아가 새로운 프로그램 및 프로세스가 실행되는 지의 여부를 판단한다.
도 4는 도 1에 도시한 하드디스크 암호화 장치의 IP 관리부에서 불법 유출을 방지하기 위한 접근을 제어하는 순서를 나타내는 도면이다.
도 4에 도시한 바와 같이, 본 발명의 실시예에 따른 하드디스크 암호화 장치(100)의 IP 관리부(170)는 호스트 단말(200)이 부팅되어 운영체제가 동작하면 실행된다(S200). IP 관리부(170)는 호스트 단말(200)에서 데이터의 전송이 허용된 IP 주소 목록을 확인하여 IP 등록 정보가 생성되었는지의 여부를 확인한다(S201).
S201 단계의 확인 결과, IP 등록 정보가 생성되지 않는 경우, IP 관리부(170)는 호스트 단말(200)에 설치된 프로그램 및 프로세스가 접속했던 IP 정보를 확인하여 IP 등록 정보를 생성한다(S202).
S201 단계의 판단 결과, IP 등록 정보가 생성된 경우, IP 관리부(170)는 네트워크를 통해 외부로 전송되는 데이터가 있는지의 여부를 판단한다(S203).
S203 단계의 판단 결과, 네트워크를 통해 데이터가 외부로 전송되지 않는 경우, IP 관리부(170)는 네트워크를 통해 외부로 데이터가 전송되는 지를 지속적으로 감시한다. S203 단계의 판단 결과, 네트워크를 통해 데이터가 외부로 전송되는 경우, IP 관리부(170)는 데이터가 전송되는 목적지 IP 주소가 IP 등록 정보에 존재하는 지의 여부를 판단한다(S204).
S204 단계의 판단 결과, 목적지 IP 주소가 IP 등록 정보에 존재하는 경우, IP 관리부(170)는 목적지 IP 주소로 데이터가 전달되도록 한다(S205).
S204 단계의 판단 결과, 목적지 IP 주소가 IP 등록 정보에 존재하지 않는 경우, IP 관리부(170)는 목적지 IP 주소를 신규 등록할 것인지의 여부를 사용자에게 확인한다(S206).
S206 단계의 확인 결과, 목적지 IP 주소의 신규 등록을 승인한 경우, IP 관리부(170)는 목적지 IP 주소를 IP 등록 정보에 등록하여 IP 등록 정보가 갱신되도록 한다(S207). 그리고, 프로그램 관리부(160)는 S205 단계의 과정을 동일하게 수행하여 목적지 IP 주소로 데이터가 전달되도록 한다.
S206 단계의 확인 결과, 목적지 IP 주소의 신규 등록을 승인하지 않은 경우, IP 관리부(170)는 목적지 IP 주소로의 데이터의 전송을 취소하고 해당 데이터를 삭제한다(S208). 그리고, IP 관리부(170)는 S203 단계로 돌아가 네트워크를 통해 외부로 전송되는 데이터가 있는지의 여부를 판단한다.
도 5는 본 발명의 실시예에 따른 하드디스크 암호화 장치에서 암복호화를 수행하는 순서는 나타내는 도면이다.
도 5에 도시한 바와 같이, 본 발명의 실시예에 따른 사용자는 하드디스크 암호화 장치(100)에 접근하기 위해 하드디스크 암호화 장치(100)의 인증모듈 연결부(100a)에 인증모듈(400)을 장착한다(S300).
그러면, 하드디스크 암호화 장치(100)의 제어부(140)는 인증모듈(400)의 사용자 인증정보와 저장부(150)에 미리 저장되어 있는 사용자 인증정보가 일치하는 지의 여부를 판단한다(S301).
S301 단계의 판단 결과, 인증모듈(400)의 사용자 인증정보와 미리 저장된 사용자 인증정보가 일치, 즉 등록된 사용자인 경우, 암호 처리부(130)는 사용자가 하드디스크(300)에 데이터 쓰기(Write)를 요청하였는지의 여부를 판단한다(S302).
S302 단계의 판단 결과, 사용자가 데이터 쓰기(Write)를 요청한 경우, 암호 처리부(130)는 호스트 정합부(110)를 통해 하드디스크(300)에 저장하려는 데이터를 전달받는다(S303). 암호 처리부(130)는 데이터의 암호화를 수행하여 암호화 데이터를 생성하고, 생성된 암호화 데이터를 하드디스크 정합부(120)를 통해 하드디스크(300)로 전달한다(S304, S305).
한편, S302 단계의 판단 결과, 사용자가 데이터 쓰기(Write)를 요청하지 않은 경우, 암호 처리부(130)는 사용자가 하드디스크(300)에 저장된 암호화 데이터의 읽기(Read)를 요청한 것인지를 판단한다(S306).
S306 단계의 판단 결과, 사용자가 하드디스크(300)에 저장된 암호화 데이터의 읽기(Read)를 요청한 경우, 암호 처리부(130)는 하드디스크(300)에 저장된 암호화 데이터를 하드디스크 정합부(120)를 통해 전달받는다(S307). 암호 처리부(130)는 전달된 암호화 데이터의 복호화를 수행하여 복호화 데이터를 생성하고, 생성된 복호화 데이터를 호스트 정합부(110)를 통해 호스트 단말(200)로 전달한다(S308, S309).
이와 같이, 본 발명의 실시예에서는 다양한 종류의 하드디스크의 접근 가능 여부를 판단하고 암복호화를 수행함에 따라 하드디스크가 불법적으로 탈취되는 경우에도 사용자의 데이터를 안전하게 보호할 수 있다.
그리고, 본 발명의 실시예에서는 불법적인 하드디스크 엑세스를 통한 자료 유출을 방지하기 위하여 호스트 단말에서 실행되는 프로그램 및 프로세스의 목록을 등록하고 접근을 제어하여 등록된 프로그램 및 프로세스만이 실행되도록 하며, 비인가 IP 접속을 차단함에 따라 내부 정보가 사용자의 의도와 상관없이 외부로 전송되는 것을 방지할 수 있다.
또한, 본 발명의 실시예에서는 하드디스크에 저장되거나 또는 하드디스크로부터 읽어오는 모든 데이터에 대하여 암복호화를 수행함에 따라 암복호화를 위한 처리속도를 향상시켜 종래 사용자가 암호화하고자 하는 파일을 선택하고, 선택한 파일을 암호화하는 과정 등을 수행하던 불편함을 해소시킬 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100: 하드디스크 암호화 장치
100a: 인증모듈 연결부
100b: 호스트 연결부
100c: 하드디스크 연결부
100d: 상태 표시부
110: 호스트 정합부
120: 하드디스크 정합부
130: 암호 처리부
140: 제어부
150: 저장부
160: 프로그램 관리부
170: IP 관리부
200: 호스트 단말
300: 하드디스크
400: 인증모듈

Claims (14)

  1. 호스트 단말에서 실행하려는 프로그램 및 프로세스의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 프로그램 및 프로세스를 실행시키는 프로그램 관리부;
    상기 호스트 단말에서 데이터를 전송하려는 목적지 IP 주소의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 목적지 IP 주소로 데이터를 전송시키는 IP 관리부; 및
    상기 호스트 단말과 하드디스크 사이에서 송수신되는 모든 데이터에 사용자가 선택한 알고리즘을 적용하여 암복호화를 수행하는 암호 처리부
    를 포함하는 것을 특징으로 하는 하드디스크 암호화 장치.
  2. 청구항 1에 있어서,
    상기 호스트 단말에 연결되는 상기 하드디스크의 인터페이스와 선택적으로 연동하여 동작하는 호스트 정합부를 포함하며,
    상기 호스트 정합부는,
    상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 쓰기 명령에 따라 입력된 데이터를 상기 암호 처리부로 전달하여 암호화 되도록 하며,
    상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 암호 처리부에서 복호화 처리하여 생성된 복호화 데이터를 상기 호스트 단말로 전달하는 것을 특징으로 하는 하드디스크 암호화 장치.
  3. 청구항 2에 있어서,
    상기 호스트 단말에 연결되는 상기 하드디스크의 인터페이스와 선택적으로 연동하여 동작하는 하드디스크 정합부를 포함하며,
    상기 하드디스크 정합부는,
    상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 암호 처리부에서 상기 쓰기 명령에 따라 입력된 데이터를 암호화 처리한 암호화 데이터를 상기 하드디스크로 전달하며,
    상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 하드디스크에 저장된 암호화 데이터를 수신하여 상기 암호 처리부로 전달하는 것을 특징으로 하는 하드디스크 암호화 장치.
  4. 청구항 3에 있어서,
    상기 암호 처리부는,
    상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 호스트 정합부를 통해 전달되는 쓰기 명령에 따라 입력된 데이터를 수신하고, 상기 입력된 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 상기 암호화 데이터를 생성하는 것을 특징으로 하는 하드디스크 암호화 장치.
  5. 청구항 4에 있어서,
    상기 암호 처리부는,
    상기 암호화 데이터를 상기 하드디스크 정합부를 통해 상기 하드디스크로 전달하는 것을 특징으로 하는 하드디스크 암호화 장치.
  6. 청구항 3에 있어서,
    상기 암호 처리부는,
    상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 하드디스크 정합부를 통해 상기 하드디스크로부터 전달된 암호화 데이터를 수신하고, 상기 암호화 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 상기 복호화 데이터를 생성하는 것을 특징으로 하는 하드디스크 암호화 장치.
  7. 청구항 6에 있어서,
    상기 암호 처리부는,
    상기 복호화 데이터를 상기 호스트 정합부를 통해 상기 호스트 단말로 전달하는 것을 특징으로 하는 하드디스크 암호화 장치.
  8. 청구항 1에 있어서,
    상기 프로그램 관리부는,
    상기 호스트 단말에 설치된 프로그램 및 프로세스 목록을 확인하여 접근 가능한 프로그램 및 프로세스 정보인 접근 등록 정보를 생성하고,
    상기 호스트 단말에서 새로운 프로그램 또는 프로세스가 실행되는 경우, 상기 접근 등록 정보에 상기 새로운 프로그램 또는 프로세스가 존재하는 지의 여부를 판단하여 실행여부를 결정하는 것을 특징으로 하는 하드디스크 암호화 장치.
  9. 청구항 1에 있어서,
    상기 IP 관리부는,
    상기 호스트 단말에 설치된 프로그램 및 프로세스가 접속했던 IP 정보를 확인하여 IP 등록 정보를 생성하고,
    상기 호스트 단말에서 프로그램 또는 프로세스 네트워크가 연결되어 목적지 IP 주소로 데이터가 전달되면, 상기 IP 등록 정보에 상기 목적지 IP 주소가 존재하는 지의 여부를 판단하여 데이터의 전송여부를 결정하는 것을 특징으로 하는 하드디스크 암호화 장치.
  10. 사용자가 인증모듈 연결부에 인증모듈을 장착하였는지의 여부를 판단하는 단계;
    상기 인증모듈의 사용자 인증정보와 기 저장된 사용자 인증정보의 일치 여부를 판단하는 단계;
    상기 사용자 인증 정보가 서로 일치하는 경우, 호스트 단말에서 실행하려는 프로그램 및 프로세스의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 프로그램 및 프로세스를 실행시키는 단계;
    상기 호스트 단말에서 데이터를 전송하려는 목적지 IP 주소의 접근 허용 여부를 판단한 결과에 따라 접근 허용된 해당 목적지 IP 주소로 데이터를 전송시키는 단계; 및
    상기 호스트 단말과 하드디스크 사이에서 송수신되는 모든 데이터에 상기 사용자가 선택한 알고리즘을 적용하여 암복호화를 수행하는 단계
    를 포함하는 것을 특징으로 하는 하드디스크 암호화 방법.
  11. 청구항 10에 있어서,
    상기 프로그램 및 프로세스를 실행시키는 단계는,
    상기 호스트 단말에 설치된 프로그램 및 프로세스 목록을 확인하여 접근 가능한 프로그램 및 프로세스 정보인 접근 등록 정보를 생성하는 단계; 및
    상기 호스트 단말에서 새로운 프로그램 또는 프로세스가 실행되는 경우, 상기 접근 등록 정보에 상기 새로운 프로그램 또는 프로세스가 존재하는 지의 여부를 판단하여 실행여부를 결정하는 단계를 포함하는 것을 특징으로 하는 하드디스크 암호화 방법.
  12. 청구항 10에 있어서,
    상기 목적지 IP 주소로 데이터를 전송시키는 단계는,
    상기 호스트 단말에 설치된 프로그램 및 프로세스가 접속했던 IP 정보를 확인하여 IP 등록 정보를 생성하는 단계; 및
    상기 호스트 단말에서 프로그램 또는 프로세스 네트워크가 연결되어 목적지 IP 주소로 정보가 데이터가 전달되면, 상기 IP 등록 정보에 상기 목적지 IP 주소가 존재하는 지의 여부를 판단하여 데이터의 전송여부를 결정하는 단계를 포함하는 것을 특징으로 하는 하드디스크 암호화 방법.
  13. 청구항 10에 있어서,
    상기 암복호화를 수행하는 단계는,
    상기 사용자가 호스트 단말을 통해 쓰기 명령을 전달하는 경우, 상기 호스트 정합부를 통해 전달되는 쓰기 명령에 따라 입력된 데이터를 수신하는 단계;
    상기 입력된 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 암호화 데이터를 생성하는 단계; 및
    상기 암호화 데이터를 하드디스크 정합부를 통해 상기 하드디스크로 전달하는 단계를 포함하는 것을 특징으로 하는 하드디스크 암호화 방법.
  14. 청구항 10에 있어서,
    상기 암복호화를 수행하는 단계는,
    상기 사용자가 호스트 단말을 통해 읽기 명령을 전달하는 경우, 상기 하드디스크 정합부를 통해 상기 하드디스크로부터 암호화 데이터를 전달받는 단계;
    상기 암호화 데이터를 상기 사용자가 선택한 알고리즘에 적용하여 복호화 데이터를 생성하는 단계; 및
    상기 복호화 데이터를 호스트 정합부를 통해 상기 호스트 단말로 전달하는 단계를 포함하는 것을 특징으로 하는 하드디스크 암호화 방법.
KR1020110109006A 2011-10-24 2011-10-24 하드디스크 암호화를 위한 장치 및 방법 KR101236991B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020110109006A KR101236991B1 (ko) 2011-10-24 2011-10-24 하드디스크 암호화를 위한 장치 및 방법
US13/325,915 US20130103953A1 (en) 2011-10-24 2011-12-14 Apparatus and method for encrypting hard disk
JP2011279611A JP5367805B2 (ja) 2011-10-24 2011-12-21 ハードディスク暗号化のための装置及び方法
CN201110434892.2A CN103065105B (zh) 2011-10-24 2011-12-22 用于加密硬盘的设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110109006A KR101236991B1 (ko) 2011-10-24 2011-10-24 하드디스크 암호화를 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101236991B1 true KR101236991B1 (ko) 2013-02-25

Family

ID=47900147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110109006A KR101236991B1 (ko) 2011-10-24 2011-10-24 하드디스크 암호화를 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US20130103953A1 (ko)
JP (1) JP5367805B2 (ko)
KR (1) KR101236991B1 (ko)
CN (1) CN103065105B (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295375B (zh) * 2016-08-23 2019-09-03 记忆科技(深圳)有限公司 一种支持pci-e接口的加密硬盘

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008522279A (ja) 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法
JP4734585B2 (ja) 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149219B2 (en) * 2001-12-28 2006-12-12 The Directtv Group, Inc. System and method for content filtering using static source routes
US7673137B2 (en) * 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
JP2003330745A (ja) * 2002-05-14 2003-11-21 Mitsubishi Electric Corp プログラム更新装置及びプログラム更新方法
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP4568489B2 (ja) * 2003-09-11 2010-10-27 富士通株式会社 プログラム保護方法、プログラム保護プログラムおよびプログラム保護装置
JP2005175948A (ja) * 2003-12-11 2005-06-30 Ricoh Co Ltd データ漏洩防止システム
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US8205262B2 (en) * 2006-05-16 2012-06-19 Bird Peter L Hardware support for computer speciation
CN100524333C (zh) * 2006-06-13 2009-08-05 正璞科技有限公司 防止非法使用软件的方法
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
JP2008084229A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd 情報漏洩防止装置および情報漏洩防止方法
US8099789B2 (en) * 2006-09-29 2012-01-17 Lenovo (Singapore) Pte. Ltd. Apparatus and method for enabling applications on a security processor
JP2008199324A (ja) * 2007-02-13 2008-08-28 Nec Corp 通信制御課金システム、通信制御課金方法、および通信制御課金プログラム
US8556991B2 (en) * 2008-08-08 2013-10-15 Absolute Software Corporation Approaches for ensuring data security
US9355267B2 (en) * 2009-03-26 2016-05-31 The University Of Houston System Integrated file level cryptographical access control
CN102045379B (zh) * 2009-10-15 2013-01-02 杭州华三通信技术有限公司 一种进行ip存储的方法、系统和存储设备
JP5601840B2 (ja) * 2010-01-08 2014-10-08 株式会社日立ソリューションズ ネットワークへの情報流出防止装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4734585B2 (ja) 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
JP2008522279A (ja) 2004-11-25 2008-06-26 ソフトキャンプ カンパニー リミテッド アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法

Also Published As

Publication number Publication date
JP2013093818A (ja) 2013-05-16
CN103065105B (zh) 2016-06-08
CN103065105A (zh) 2013-04-24
JP5367805B2 (ja) 2013-12-11
US20130103953A1 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
CN1535411B (zh) 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统
US9183390B2 (en) Systems and methods for providing anti-malware protection on storage devices
US8356361B2 (en) Secure co-processing memory controller integrated into an embedded memory subsystem
EP3326105B1 (en) Technologies for secure programming of a cryptographic engine for secure i/o
US6715085B2 (en) Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US10897359B2 (en) Controlled storage device access
US8060744B2 (en) Computer architecture for an electronic device providing single-level secure access to multi-level secure file system
EP2672673B1 (en) Apparatus and method for secure data processing
TWI514186B (zh) 用以設定保護平台免受惡意軟體之政策的使用者可控制平台層級觸發技術
US8412903B2 (en) Method and system for managing secure code loading in PC-slave devices
CN104951409A (zh) 一种基于硬件的全盘加密系统及加密方法
WO2004006075A1 (ja) 開放型汎用耐攻撃cpu及びその応用システム
CN103946806A (zh) 用于提供存储器访问控制的装置、系统和方法
TWI564743B (zh) 使用儲存裝置以實施數位版權管理保護之方法及設備
Gross et al. Breaking trustzone memory isolation through malicious hardware on a modern fpga-soc
Suciu et al. Horizontal privilege escalation in trusted applications
TW201346621A (zh) 使用可信賴的連接服務後端基礎結構而將置入儲存子系統之特性啟動及塑造的技術
US7694154B2 (en) Method and apparatus for securely executing a background process
US20100088770A1 (en) Device and method for disjointed computing
CN112182669A (zh) 用于存储所要保护的数据记录的系统和方法
KR101236991B1 (ko) 하드디스크 암호화를 위한 장치 및 방법
US20150039900A1 (en) Program execution method and decryption apparatus
KR20090000566A (ko) 보안 영역을 제공하는 장치 및 그 방법
Horsch et al. CoKey: fast token-based cooperative cryptography
Emanuel Tamper free deployment and execution of software using TPM

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 8