KR101802521B1 - 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법 - Google Patents
휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법 Download PDFInfo
- Publication number
- KR101802521B1 KR101802521B1 KR1020110051506A KR20110051506A KR101802521B1 KR 101802521 B1 KR101802521 B1 KR 101802521B1 KR 1020110051506 A KR1020110051506 A KR 1020110051506A KR 20110051506 A KR20110051506 A KR 20110051506A KR 101802521 B1 KR101802521 B1 KR 101802521B1
- Authority
- KR
- South Korea
- Prior art keywords
- journaling
- data block
- encryption
- decryption
- unit
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 239000000284 extract Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 휴대단말기의 데이터 암호화 및 복호화 수행 장치 및 방법에 관한 것으로, 특히 암호화 또는 복호화 동작 중 전원이 오프 된 후 온 되었을 때 암호화 또는 복호화 동작이 발생되지 않은 지점부터 암호화 또는 복호화 동작을 수행하는 휴대단말기의 데이터 암호화 및 복호화 수행 장치 및 방법에 관한 것이다.
이를 달성하기 위해 휴대단말기의 데이터 암호화 및 복호화 수행 장치가, 파일시스템의 메타데이터를 통해 실질적인 사용자데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성하는 파일시스템 분석부와; 메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 크기 단위로 저널링 저장부에 저장하고, 상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면 상기 저널링 저장부에 저장된 데이터블록을 삭제하도록 제어하는 저널링 관리부를 포함하며,상기 저널링 크기 단위는 상기 저널링 저장부의 크기에 대응되는 것을 특징으로 한다.
이를 달성하기 위해 휴대단말기의 데이터 암호화 및 복호화 수행 장치가, 파일시스템의 메타데이터를 통해 실질적인 사용자데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성하는 파일시스템 분석부와; 메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 크기 단위로 저널링 저장부에 저장하고, 상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면 상기 저널링 저장부에 저장된 데이터블록을 삭제하도록 제어하는 저널링 관리부를 포함하며,상기 저널링 크기 단위는 상기 저널링 저장부의 크기에 대응되는 것을 특징으로 한다.
Description
본 발명은 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법에 관한 것으로, 특히 암호화 또는 복호화 동작 중 전원이 오프 된 후 온 되었을 때 암호화 또는 복호화 동작이 발생되지 않은 지점부터 암호화 또는 복호화 동작을 수행하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법에 관한 것이다.
휴대단말기에서 메모리부에 이미 저장되어있는 모든 데이터를 암호화하기 위해서는 상기 메모리부에 저장된 데이터블럭이 입출력될 때 상기 데이터블럭을 암호화하여 저장하거나, 또는 상기 암호화된 데이터블록을 복호화하는 동작을 수행한다. 그리고 상기 암호화 또는 복호화과정에서 선택적으로 하드웨어 가속기(hardware accelerator)를 연결하여 실제 암호화 또는 복호화 연산이 하드웨어를 통해 수행함으로써, 암호화 또는 복호화의 성능을 향상시킬 수 있다.
그러나, 상기와 같은 암호화 또는 복호화 과정을 수행하는 동안 즉, 암호화 또는 복호화 과정이 완료되기 전에, 상기 휴대단말기의 전원이 오프가 되어버리면, 상기 데이터블록의 사용자 데이터에 대한 복구가 불가능하게 된다.
또한 상기와 같은 암호화 또는 복호화 과정동안 상기 메모리부에 저장된 모든 데이터블록에 대해 암호화 또는 복호화 과정을 수행하고 있다. 그러나 상기 메모리부에 저장된 모든 데이터블록에는 실질적이 데이터가 저장되어 있지 않은 데이터블록이 존재한다., 따라서 실질적이 데이터가 저장되어 있지 않은 데이터블록에 대한 암호화 또는 복호화 과정은 암호화 또는 복호화 수행시간을 증가시키는 문제점이 있다.
따라서 본 발명의 목적은 암호화 또는 복호화 동작 중 전원이 오프 된 후 온 되었을 때 암호화 또는 복호화 동작이 발생되지 않은 지점부터 암호화 또는 복호화 동작을 수행하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법을 제공하는 것이다.
또한 본 발명의 다른 목적은 모든 데이터블록 중 실질적인 사용자데이터가 저장된 데이터블록만을 암호화 또는 복호화 동작을 수행하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법을 제공하는 것이다.
상기 목적을 달성하기 위한 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치가, 파일시스템의 메타데이터를 통해 실질적인 사용자데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성하는 파일시스템 분석부와; 메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 크기 단위로 저널링 저장부에 저장하고, 상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면 상기 저널링 저장부에 저장된 데이터블록을 삭제하도록 제어하는 저널링 관리부를 포함하며, 상기 저널링 크기 단위는 상기 저널링 저장부의 크기에 대응되는 것을 특징으로 한다.
또한 상기 목적을 달성하기 위한 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법이, 파일시스템의 메타데이터를 통해 실질적인 사용자데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성하는 과정과; 메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 크기로 저널링 저장부에 저장하고, 상기 저널링 크기 단위는 상기 저널링 저장부의 크기에 대응되는 과정과; 상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 저널링 저장부에 저장된 데이터블록을 삭제하는 과정을 포함하는 것을 특징으로 한다.
본 발명은 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법을 제공함으로써, 암호화 또는 복호화 동작이 완료되기 전에 전원이 오프된 이후 온 되었을 때 문제가 발생된 지점부터 암호화 또는 복호화 동작을 수행하여 사용자데이터를 안전하게 관리할 수 있는 효과가 있다.
또한 실질적인 사용자데이터에 대해서만 암호화 또는 복호화 동작을 수행함으로, 암호화 또는 복호화 처리시간을 최소화할 수 있는 효과가 있다.
도 1 본 발명의 실시 예에 따른 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치의 구성도.
도 2a - 도 2b는 본 발명의 실시 예에 따른 휴대단말기에서 데이터를 암호화 또는 복호화 과정을 도시한 흐름도.
도 2a - 도 2b는 본 발명의 실시 예에 따른 휴대단말기에서 데이터를 암호화 또는 복호화 과정을 도시한 흐름도.
이하 본 발명의 바람직한 실시 예들의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 동일한 구성들은 가능한 한 어느 곳에서든지 동일한 부호들을 나타내고 있음을 유의하여야 한다.
도 1 본 발명의 실시 예에 따른 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치의 구성도이다.
상기 도 1을 참조하면, 상기 휴대단말기에 데이터 암호화 및 복호화 수행 장치는, 파일시스템 분석부(101)와, 저널링(journaling) 관리부와, 저널링 상태부(103)와, 저널링 저장부(104)와, 암호화 및 복호화 처리부(105)와, 파일시스템(106)과, 블록디바이스 구동부(107)와, 메모리부(108)와, 암호화 및 복호화 가속기 구동부(109)와, 하드웨어 암호화 및 복호화 가속기(110)를 포함한다.
상기 파일시스템 분석부(101)는 상기 파일시스템(106)을 분석하여, 상기 파일시스템(106)으로 구성된 메타데이터 블록에 저장된 메타데이터를 통해, 실질적인 데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성한다.
상기 저널링 관리부(102)는 상기 메모리부(108)에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 저장부(104)에 저장하고, 상기 저널링 상태부(103)에 상기 저널링 저장부(104)의 저장상태를 나타내는 상태 값을 저장하도록 제어한다.
상기 저널링 상태부(103)에 저장되는 상기 상태 값은 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 정보로써, 암호화 또는 복호화가 수행 중인 데이터블록의 순번 및 암호화 또는 복호화의 완료여부를 알 수 있다.
상기 저널링 관리부(102)는 상기 데이터블록에 대응되는 데이터블록을 저널링 크기단위로 상기 저널링 저장부(104)에 저장하며, 상기 저널링 크기단위는 상기 저널링 저장부(104)의 크기와 대응된다.
또한 상기 저널링 관리부(102)는 상기 메모리부(108)에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록만을 순서적으로 상기 저널링 저장부(104)에 저장하도록 제어한다.
상기 저널링 관리부(102)는 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 저널링 저장부(104)에 저장된 데이터블록을 삭제하고 동시에 상기 저널링 상태부(103)에 저장된 상태값을 삭제하도록 제어한다.
상기 저널링 관리부(102)는 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되기 전에 상기 휴대단말기의 전원이 오프 된 후 다시 전원이 온 되면, 상기 저널링 상태부(103)에 존재하는 상태 값을 통해 상기 저널링 저장부(104)에 암호화 또는 복호화 동작이 완료되지 않음을 감지한다. 그리고 상기 저널링 관리부(102)는 상기 저널링 저장부(104)에 저장된 데이터블록부터 암호화 또는 복호화를 수행하도록 상기 저널링 저장부(104)에 저장된 데이터블록을 상기 데이터블록을 암호화 및 복호화 처리부(105)에 전송하도록 제어한다. 이때 상기 저널링 관리부(102)는 상기 저널링 상태부(103)에 저장된 상태 값으로 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 순번을 알수 있음으로, 이후 상기 데이터블록 리스트에서 다음순번을 가지는 상기 메모리부(108)의 데이터블록을 상기 저널링 저장부(104)에 저장하고, 상기 저널링 상태부(102)의 상태 값을 변경하면서, 상기 암호화 또는 복호화 동작을 완료하도록 제어한다.
상기 저널링 상태부(103)는 상기 저널링 저장부(104)의 저장상태를 나타내는 상태 값을 저장하며, 상기 상태 값은 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 정보로써, 암호화 또는 복호화가 수행 중인 데이터블록의 순번 및 암호화 또는 복호화의 완료여부를 알 수 있는 값이다.
상기 저널링 저장부(104)는 암호화 또는 복호화를 수행하기 위한 데이터블록이 저장되고, 상기 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 데이터블록이 삭제된다.
상기 암호화 및 복호화 처리부(105)는 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 암호화 또는 복호화를 수행한다.
또한 상기 암호화 및 복호화 처리부(105)는 상기 데이터블록 리스트에 대응되는 데이터블록에 대한 암호화 또는 복호화 동작이 모두 완료되면, 메타데이터에 대한 암호화 또는 복호화 동작을 수행한다. 이때 상기 암호화 및 복호화 처리부(105)는 상기 저널링 저장부(104)에 저장된 상기 메타데이터에 대한 암호화 또는 복호화 동작을 수행하고, 상기 암호화 또는 복호화되는 상기 메타데이터는 상기 데이터블록 리스트의 데이터블록에 대응되는 메타데이터이다.
상기 파일시스템(106)은 상기 메모리부(108)에 저장된 물리적인 데이터블록을 논리적으로 관리하는 것으로, 상기 파일시스템(106)은 메타데이터를 저장하는 메타데이터 블록과 사용자데이터를 저장하는 데이터블록으로 구분된다. 상기 데이터블록에서는 할당이 되어 실질적이 사용자데이터가 저장될 수 도 있고, 할당이 되지 않아 실질적인 사용자데이터 대신 임의의 값이 저장될 도 있다.
상기 메타데이터는 파일시스템의 전반적인 정보와 함께 해당 데이터블록에 실질적인 사용자데이터의 저장여부를 알 수 있는 관리정보를 포함하고 있다. 따라서 상기 메타데이터의 분석을 통해 해당 데이터블록에 실질적인 사용자데이터의 저장여부를 판단할 수 있다.
블록디바이스 구동부(107)는 상기 파일시스템(106)의 제어 하에 상기 메모리부(108)에 저장된 데이터블록 및 메타데이터 블록을 입출력하는 동작을 수행한다.
상기 메모리부(108)는 물리적인 데이터블록 및 상기 데이터블록에 대응되는 메타데이터블록을 저장하는 것으로, 플래시 메모리부와 같이 비휘발성 메모리부이다.
상기 암호화 및 복호화 가속기 구동부(109)는 선택적으로 연결된 하드웨어 암호화 및 복호화 가속기(110)를 구동시켜 암호화 또는 복호화 동작을 수행하게 한다.
상기 하드웨어 암호화 및 복호화 가속기(110)는 선택적으로 연결되어 상기 암호화 및 복호화 처리부(105)와 함께 상기 저널링 저장부(104)에 저장된 데이터블록 또는 메타데이터 블록에 대한 암호화 또는 복호화를 수행한다.
상기와 같은 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치에서 데이터를 암호화 또는 복호화하는 동작을 도 2를 통해 상세히 살펴본다.
상기 도 2a - 도 2b는 본 발명의 실시 예에 따른 휴대단말기에서 데이터를 암호화 또는 복호화 과정을 도시한 흐름도이다.
이하 본 발명의 실시 예를 도 1의 참조와 함께 상세히 설명한다.
상기 도 2a를 참조하면, 상기 휴대단말기에서 상기 메모리(108)에 저장된 특정파일에 대한 암호화 또는 복호화 수행이 선택되면, 제어부(미도시)는 201단계에서 이를 감지하고, 암호화 또는 복호화 수행모드로 전환한다.
상기 암호화 또는 복호화 수행모드에서, 상기 파일시스템 분석부(101)는 상기 파일시스템의 메타데이터 블록들에 저장된 메타데이터를 분석하여 실제 사용자데이터가 저장된 데이터블록 정보를 추출하여 데이터블록 리스트를 생성하는 202단계를 진행한다. 상기 생성된 데이터블록 리스트는 상기 메모리부(108)에 저장된다.
상기 데이터블록 리스트가 생성되면, 상기 파일시스템(107)은 상기 블록디바이스 구동부(107)를 통해 상기 메모리부(108)에서 상기 데이터블록 리스트에 대응되는 데이터블록을 물리적으로 추출하도록 제어하는 203단계를 진행한다. 이때 상기 추출되는 상기 데이터블록은 저널링 크기단위로 추출되며, 상기 저널인 크기단위는 상기 저널링 저장부(104)의 크기와 대응된다.
상기 저널링 크기단위로 상기 데이터블록이 추출되면, 상기 저널링 관리부(102)는 상기 저널링 크기단위의 상기 데이터블록을 상기 저널링 저장부(104)에 저장하고, 상기 저널링 상태부(103)에 상기 저널링 저장부(104)의 저장 상태를 나타내는 상태 값을 저장하는 204단계를 진행한다. 이때 상기 상태 값은 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 정보 즉, 상기 데이터블록의 순번이 될 수 있다.
상기 저널링 저장부(108)에 데이터블록이 저장되면, 상기 암호화 및 복호화 처리부(105)는 상기 저널링 저장부(108)에 저장된 데이터블록에 대한 암호화 또는 복호화를 수행하는 205단계를 진행한다.
상기 저널링 저장부(108)에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 암호화 및 복호화 처리부(105)는 206단계에서 이를 감지하고 이를 상기 저널링 관리부(102)에게 알린다.
그러면, 상기 저널링 관리부(102)는 상기 저널링 저장부(104)에 저장된 데이터블록과 상기 저널링 상태부(103)에 저장된 상태 값을 삭제하는 207단계를 진행한다.
상기 데이터블록 리스트에 대한 전체 데이터블록의 암호화 또는 복호화 동작이 완료되지 않았으며, 상기 제어부는 208단계에서 이를 감지하고 상기 203단계 - 상기 208단계를 반복수행하면서, 상기 데이터블록 리스트에 해당하는 전체 데이터블록에 대한 암호화 또는 복호화 동작을 수행한다.
또는 상기 데이터블록 리스트에 대한 전체 데이터블록의 암호화 또는 복호화 동작이 완료되었으면, 상기 제어부는 상기 208단계에서 이를 감지하고, 상기 암호화 및 복호화 처리부(105)는 상기 암호화 또는 상기 복호화 동작이 완료된 데이터블록들에 대응되는 상기 메타데이터 블록을 상기 메모리부(108)에서 추출하여 암호화 또는 복호화 동작을 수행하는 209단계를 진행한다.
상기 209단계에서 상기 암호화 및 복호화 처리부(105)는 상기 저널링 저장부(104)에 저장된 상기 메타데이터 블록에 대한 암호화 또는 복호화를 수행할 수 있다.
또한 상기 205단계에서 상기 암호화 및 복호화 처리부(105)가 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 암호화 또는 복호화 동작을 수행하는 동안 상기 휴대단말기의 전원이 오프되면, 상기 제어부는 상기 206단계 및 210단계에서 이를 감지하고, 상기 휴대단말기의 전원을 오프하는 211단계를 진행한다.
상기 도 2b를 참조하여, 이후 상기 휴대단말기의 전원이 온 되면, 상기 제어부는 212단계에서 이를 감지하고, 상기 저널링 관리부(102)는 상기 저널링 상태부(103)를 검사하는 213단계를 진행한다.
상기 저널링 상태부(103)에 상기 저널링 저장부(104)의 저장상태를 나타내는 상태 값이 존재하면, 상기 저널링 관리부(102)는 214단계에서 이를 감지하고 이전에 암호화 또는 복호화 동작이 완료되지 않았음을 판단하는 215단계를 진행한다.
상기 205단계 - 상기 209단계를 통해, 상기 저널링 관리부(102)는 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 암호화 또는 복호화 동작을 상기 암호화 및 복호화 처리부(105)에게 요청한다.
그리고 상기 저널링 관리부(102)는 상기 저널링 상태부(103)에 저장된 상태 값 즉, 상기 저널링 저장부(104)에 저장된 데이터블록의 순번을 통해 다음 데이터블록을 알 수 있다.
따라서, 상기 저널링 저장부(104)에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 저널링 관리부(102)는 상기 데이터블록 리스트에서 다음 데이터블록 정보에 해당하는 데이터블록을 상기 저널링 저장부(104)에 저장함으로써, 암호화 또는 복호화가 되지 않은 데이터블록부터 다시 암호화 또는 복호화 동작을 수행할 수 있다.
상술한 본 발명의 설명에서는 휴대 단말기와 같은 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시 될 수 있다. 따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정해져야 한다.
Claims (15)
- 휴대단말기에서,
파일시스템의 메타데이터를 통해 실질적인 사용자데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성하는 파일시스템 분석부와,
메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 크기 단위로 저널링 저장부에 저장하고, 상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면 상기 저널링 저장부에 저장된 데이터블록을 삭제하도록 제어하는 저널링 관리부를 포함하며,
상기 저널링 크기 단위는 상기 저널링 저장부의 크기에 대응되는 것을 특징으로 하는 휴대단말기.
- 제1 항에 있어서, 상기 저널링 관리부는,
상기 저널링 저장부에 상기 데이터블록이 저장되면, 상기 저널링 저장부의 저장상태를 나타내는 상태 값을 저널링 상태부에 저장하도록 제어하는 것을 특징으로 하는 휴대단말기.
- 제2 항에 있어서,
상기 저널링 상태부에 저장되는 상태 값은 상기 저널링 저장부에 저장된 데이터블록에 대한 정보로써, 암호화 또는 복호화가 수행 중인 데이터블록 순번 및 암호화 또는 복호화의 완료여부를 알 수 있는 것을 특징으로 하는 휴대단말기.
- 제1 항에 있어서, 상기 저널링 관리부는,
상기 데이터블록에 대한 암호화 또는 복호화 동작이 완료되기 전에 상기 휴대단말기의 전원이 오프 된 후 온 되면, 저널링 상태부에 저장된 상태 값을 통해 암호화 또는 복호화 동작이 완료되지 않음을 감지하고, 암호화 및 복호화 처리부에게 상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 수행을 요청하도록 제어하는 것을 특징으로 하는 휴대단말기.
- 제1 항에 있어서, 상기 저널링 관리부는,
상기 저널링 저장부에 상기 메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록만을 순서적으로 저장하도록 제어하는 것을 특징으로 하는 휴대단말기.
- 삭제
- 제1 항에 있어서,
암호화 또는 복호화를 수행하기 위한 데이터블록이 저장되는 상기 저널링 저장부와,
상기 저널링 저장부의 저장상태를 나타내는 상태 값을 저장하는 저널링 상태부와,
상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화를 수행하는 암호화 및 복호화 처리부를 더 포함하는 것을 특징으로 하는 휴대단말기.
- 제7 항에 있어서, 상기 암호화 및 복호화 처리부는,
상기 데이터블록 리스트에 대응되는 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 메타데이터에 대한 암호화 또는 복호화 동작을 수행하는 것을 특징으로 하는 휴대단말기.
- 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법에 있어서,
파일시스템의 메타데이터를 통해 실질적인 사용자데이터가 저장된 데이터블록의 정보를 추출하여 데이터블록 리스트를 생성하는 과정과,
메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록을 저널링 크기로 저널링 저장부에 저장하고, 상기 저널링 크기 단위는 상기 저널링 저장부의 크기에 대응되는 과정과,
상기 저널링 저장부에 저장된 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 저널링 저장부에 저장된 데이터블록을 삭제하는 과정을 포함하는 것을 특징으로 하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법.
- 제9 항에 있어서, 상기 저장하는 과정은,
상기 저널링 저장부에 상기 데이터블록이 저장되면, 상기 저널링 저장부의 저장상태를 나타내는 상태 값을 저널링 상태부에 저장하는 과정을 더 포함하는 것을 특징으로 하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법.
- 제10 항에 있어서,
상기 저널링 상태부에 저장되는 상태 값은 상기 저널링 저장부에 저장된 데이터블록에 대한 정보로써, 암호화 또는 복호화가 수행 중인 데이터블록 순번 및 암호화 또는 복호화의 완료여부를 알 수 있는 것을 특징으로 하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법.
- 제9 항에 있어서,
상기 데이터블록에 대한 암호화 또는 복호화 동작의 완료되기 전에, 상기 휴대단말기의 전원이 오프된 후 온 되면, 저널링 상태부를 검사하는 과정과,
상기 저널링 상태부에 상태 값이 존재하면, 상기 상태 값을 통해 암호화 또는 복호화 동작이 완료되지 않음을 감지하고, 상기 저널링 저장부에 저장된 데이터블록부터 암호화 또는 복호화를 수행하는 과정을 더 포함하는 것을 특징으로 하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법.
- 제9 항에 있어서,
상기 메모리부에 저장된 데이터블록 중 상기 데이터블록 리스트에 대응되는 데이터블록만을 순서적으로 상기 저널링 저장부에 저장하는 것을 특징으로 하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법.
- 삭제
- 제9 항에 있어서,
상기 데이터블록 리스트에 대응되는 상기 데이터블록에 대한 암호화 또는 복호화 동작이 완료되면, 상기 메타데이터에 대한 암호화 또는 복호화 동작을 수행하는 과정을 더 포함하는 것을 특징으로 하는 휴대단말기에서 데이터의 암호화 및 복호화 수행 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110051506A KR101802521B1 (ko) | 2011-05-30 | 2011-05-30 | 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법 |
EP12161865.6A EP2530619B1 (en) | 2011-05-30 | 2012-03-28 | Apparatus and method for performing encryption and decryption of data in portable terminal |
US13/466,399 US8949620B2 (en) | 2011-05-30 | 2012-05-08 | Apparatus and method for performing encryption and decryption of data in portable terminal |
CN201210175127.8A CN102982288B (zh) | 2011-05-30 | 2012-05-30 | 在便携式终端中执行数据的加密和解密的设备和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110051506A KR101802521B1 (ko) | 2011-05-30 | 2011-05-30 | 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120133033A KR20120133033A (ko) | 2012-12-10 |
KR101802521B1 true KR101802521B1 (ko) | 2017-11-30 |
Family
ID=45952913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110051506A KR101802521B1 (ko) | 2011-05-30 | 2011-05-30 | 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8949620B2 (ko) |
EP (1) | EP2530619B1 (ko) |
KR (1) | KR101802521B1 (ko) |
CN (1) | CN102982288B (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9275249B1 (en) | 2013-03-07 | 2016-03-01 | Amazon Technologies, Inc. | Accelerated encrypted database operations |
CN104601374B (zh) * | 2015-01-05 | 2018-02-02 | 北京数码大方科技股份有限公司 | 用于数控机床的网络故障处理方法和装置 |
CN111897786B (zh) * | 2020-05-27 | 2024-03-15 | 深圳市广和通无线股份有限公司 | 日志读取方法、装置、计算机设备和存储介质 |
KR20220005111A (ko) | 2020-07-06 | 2022-01-13 | 에스케이하이닉스 주식회사 | 메모리 시스템, 메모리 컨트롤러 및 메모리 시스템의 동작 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100332845A1 (en) * | 2009-06-29 | 2010-12-30 | Sony Corporation | Information processing server, information processing apparatus, and information processing method |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004341768A (ja) * | 2003-05-15 | 2004-12-02 | Fujitsu Ltd | 磁気ディスク装置、暗号処理方法及びプログラム |
KR100982515B1 (ko) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
JP2006039206A (ja) * | 2004-07-27 | 2006-02-09 | Canon Inc | 暗号化装置および復号化装置 |
WO2007131526A1 (en) * | 2006-05-15 | 2007-11-22 | Joost N.V. | Method of associating program content data in a digital television network |
JP2008269173A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム、ストレージシステムおよびデータ管理方法 |
JP2009157584A (ja) | 2007-12-26 | 2009-07-16 | Hitachi Ltd | 計算機システム、ストレージシステム、及びリモートコピー方法 |
US8392458B2 (en) * | 2011-04-22 | 2013-03-05 | Hitachi, Ltd. | Information apparatus and method of controlling the same |
-
2011
- 2011-05-30 KR KR1020110051506A patent/KR101802521B1/ko active IP Right Grant
-
2012
- 2012-03-28 EP EP12161865.6A patent/EP2530619B1/en not_active Not-in-force
- 2012-05-08 US US13/466,399 patent/US8949620B2/en not_active Expired - Fee Related
- 2012-05-30 CN CN201210175127.8A patent/CN102982288B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100332845A1 (en) * | 2009-06-29 | 2010-12-30 | Sony Corporation | Information processing server, information processing apparatus, and information processing method |
Also Published As
Publication number | Publication date |
---|---|
CN102982288A (zh) | 2013-03-20 |
EP2530619A1 (en) | 2012-12-05 |
KR20120133033A (ko) | 2012-12-10 |
EP2530619B1 (en) | 2016-08-24 |
US8949620B2 (en) | 2015-02-03 |
CN102982288B (zh) | 2016-12-07 |
US20120311347A1 (en) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3190543A1 (en) | Method of dynamically encrypting fingerprint data and related fingerprint sensor | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
CN108762788B (zh) | 一种基于服务器的嵌入式设备固件加密方法和系统 | |
JP2006039206A (ja) | 暗号化装置および復号化装置 | |
KR101802521B1 (ko) | 휴대단말기에서 데이터의 암호화 및 복호화 수행 장치 및 방법 | |
CN101311942A (zh) | 对软件进行加密、解密的方法及加密、解密的装置 | |
CA2841606A1 (en) | File encryption method and device, file decryption method and device | |
CN104486355A (zh) | 防止代码被恶意篡改的方法和装置 | |
CN103699854A (zh) | 数据存储方法、数据访问方法及存储设备 | |
CN104348912A (zh) | 一种处理文件的方法及设备 | |
US20180234245A1 (en) | Method and system for nfc-based mobile terminal password storage and recovery | |
JP2009135890A5 (ko) | ||
KR20120007012A (ko) | 콘텐츠의 적응적 보호를 위한 메모리 장치 및 방법 | |
JP2008306395A5 (ko) | ||
US20160191240A1 (en) | Electronic device and method for encrypting and decrypting data | |
CN108154042B (zh) | 一种文件系统加密方法及装置 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN110008724B (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
CN108173906A (zh) | 安装包下载方法、装置、存储介质及电子设备 | |
CN104182691A (zh) | 数据保密方法及装置 | |
US20190050582A1 (en) | Generating files having column-oriented layouts | |
CN111125791A (zh) | 一种内存数据的加密方法、装置、cpu芯片及服务器 | |
CN104580181A (zh) | 加密数据的方法、装置及加密加速引擎 | |
JP2002305515A5 (ko) | ||
CN111130788A (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
GRNT | Written decision to grant |