KR20020044631A - 하드디스크 실시간 보안 시스템 및 보안 방법 - Google Patents

하드디스크 실시간 보안 시스템 및 보안 방법 Download PDF

Info

Publication number
KR20020044631A
KR20020044631A KR1020000073619A KR20000073619A KR20020044631A KR 20020044631 A KR20020044631 A KR 20020044631A KR 1020000073619 A KR1020000073619 A KR 1020000073619A KR 20000073619 A KR20000073619 A KR 20000073619A KR 20020044631 A KR20020044631 A KR 20020044631A
Authority
KR
South Korea
Prior art keywords
hard disk
encryption
data
key value
security system
Prior art date
Application number
KR1020000073619A
Other languages
English (en)
Other versions
KR100407692B1 (ko
Inventor
김호원
박영수
정교일
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR10-2000-0073619A priority Critical patent/KR100407692B1/ko
Publication of KR20020044631A publication Critical patent/KR20020044631A/ko
Application granted granted Critical
Publication of KR100407692B1 publication Critical patent/KR100407692B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • G06F13/4226Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus with asynchronous protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0024Peripheral component interconnect [PCI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

본 발명은 암호기술을 사용한 하드디스크 실시간 보안 시스템 및 보안방법에 관한 것이다.
데스크 탑 컴퓨터 혹은 서버용 컴퓨터의 하드디스크에 저장되는 데이터를 실시간으로 암호화하여, 외부의 불법적인 접근으로부터 사용자 자신의 중요한 데이터를 보호한다. 이는, 암호 키 값을 이용하여 사용자의 특정 파일 혹은 디렉토리를 암호화하고, 특히, 디렉토리가 암호화 영역으로 지정된 경우에는, 추후에 이 디렉토리에 쓰여지는 데이터는 모두 실시간으로 암호화되며, 읽을 때는 자동으로 비밀키 값을 사용하여 복호화 할 수 있다.
이로 인해, 암호화된 데이터는 시스템에 대한 물리적인 공격, 운영체제의 결함을 이용한 공격, 해킹 소프트웨어를 사용한 공격, 패스워드 도용 등과 같은 해킹으로부터 매우 안전하다.

Description

하드디스크 실시간 보안 시스템 및 보안 방법 {Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System}
본 발명은 암호 기술을 사용한 하드디스크 실시간 보안 시스템 및 보안 방법에 관한 것으로써, 보다 상세하게 설명하면, 하드디스크에 저장되는 데이터를 실시간으로 암호화함으로써, 불법적인 접근으로부터 중요한 데이터를 보호할 수 있는 하드디스크 실시간 보안 시스템 및 보안 방법에 관한 것이다.
이와 같은 하드디스크 실시간 보안 시스템에 관한 종래 기술로는, 권리권자가 삼성전자인 [특허명칭 : 저장장치에 저장된 데이터의 보안기능을 구비한 컴퓨터 시스템 및 방법, 출원번호 : 1998-052997, 출원년도 : 1998년도] 의 특허가 있다. 이는, EEPROM 과 하드디스크 FAT(Fie Allocation Table : 파일 할당 테이블) 복사 매커니즘을 사용하여, 하드디스크의 물리적인 절취에 대해 높은 보안성을 제공한다. 하지만, 네트워크를 통한 해킹, 콘솔을 통한 해킹 등에 대해서는 전혀 무방비 상태라는 단점이 있다.
또한, 기존의 보안 시스템에서는 사용자가 해당 시스템에 로그인 과정을 수행하면, 사용자에 대한 인증 절차를 수행하고, 이 인증 과정을 통과하면 그 시스템을 사용할 수 있도록 하고, 그렇지 못한 경우에는 불법적인 사용자로 간주하여 하드디스크 내의 데이터에 접근할 수 없도록 하였다. 하지만, 이러한 인증 기반 하드디스크 보안 시스템의 경우에는 해킹 소프트웨어를 사용하여 시스템의 인증 절차를 파괴하거나, 패스워드가 도용되는 경우, 네트워크를 통해 불법적으로 하드디스크 내의 데이터를 취하는 경우, 물리적으로 하드디스크를 취하는 경우에는 하드디스크 내의 데이터 보안 유지가 어렵다는 단점이 있다.
이런 단점을 해결하기 위해, 최근에는 하드디스크 내의 데이터를 대칭키 암호 알고리즘을 사용하여 소프트웨어로 암호화하는 방법을 사용하였는데, 이는 소프트웨어로 암호화 혹은 복호화를 처리하기 때문에, 메인 프로세서에 많은 암호 연산 부담을 주게 된다. 즉, 하드디스크 내의 데이터에 대한 암호화 및 복호화를 실시간으로 처리하는 것이 불가능할 뿐만 아니라, 빠른 연산을 처리하기 위해선 부득이하게 짧은 키 값을 사용해야 하기 때문에 비도(level of security)가 낮다는 단점이 있다.
상기한 종래 기술의 문제점을 해결하기 위한 본 발명의 목적은 암호 키 값을 사용하여 하드디스크 내의 중요한 데이터를 디렉토리 단위로 암호화함으로써, 개별 파일에 대한 암호화 및 복호화를 인위적으로 수행할 필요 없이, 암호화하고자 하는 디렉토리를 설정하면, 이에 저장되는 파일들은 자동적으로 사용자의 암호 키 값에 따라 암호화 및 복호화를 수행하는 하드디스크 실시간 보안 시스템 및 보안 방법을 제공하기 위한 것이다.
도 1은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 전체 구성도,
도 2는 도 1에 도시된 하드디스크 실시간 보안 시스템에 이용되는 암호화보드의 구성도,
도 3은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 동작 과정을 도시한 흐름도이다.
※ 도면의 주요 부분에 대한 부호의 설명※
110 : 하드디스크 관리부
120 : 하드디스크 이벤트 감지부
130 : 하드디스크 암호화보드용 PCI 운영부
140 : 하드디스크 150 : 암호화보드
160 : 메모리 170 : 스마트카드
220 : PCI 버스 인터페이스
상기한 목적을 달성하기 위한 본 발명은 하드디스크에 저장되는 데이터를 실시간으로 암호화하는 하드디스크 실시간 보안 시스템에 있어서, 상기 데이터의 암호화 시 사용되는 암호 키 값을 저장 및 관리하는 스마트 카드와, 상기 데이터를 상기 암호 키 값을 이용하여 암호화 영역으로 지정하는 하드디스크 관리부와, 지정된 상기 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트를 감지하여, 상기 데이터의 암호화 영역 지정을 요청하는 하드디스크 이벤트 감지부, PCI 설정 레지스터를 통해 상기 하드디스크 이벤트 감지부로부터의 암호화 영역 지정을 요청 받아 상기 하드디스크 이벤트 감지부로부터 전송된 상기 데이터를 암호화하는 암호화보드, 상기 PCI 설정 레지스터를 이용하여 상기 하드디스크 실시간 보안 시스템이 상기 암호화보드를 인식하도록 하는 하드디스크 암호화 보드용 PCI 운영부를 포함한다.
양호하게는, 하드디스크에 저장되는 데이터를 실시간으로 암호화하는 하드디스크 실시간 보안 시스템의 보안 방법에 있어서, 상기 데이터를 상기 하드디스크로부터 전송 받아 상기 데이터를 암호화 영역으로 지정하는 제 1 단계 ; 상기 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트를 감지하는 제 2 단계 ; 상기 이벤트의 감지에 의해, 상기 데이터를 암호 키 값을 사용하여 암호화하는 제 3 단계 ; 상기 암호화된 데이터를 상기 하드디스크로 재 전송하는 제 4 단계를 포함한다.
보다 양호하게는, 하드디스크에 저장되는 데이터를 실시간으로 암호화하는 하드디스크 실시간 보안시스템의 보안 방법을 수행하기 위해 컴퓨터로 실행할 수있는 프로그램을 저장한 기록매체에 있어서, 상기 데이터를 상기 하드디스크로부터 전송 받아 상기 데이터를 암호화 영역으로 지정하는 제 1 단계 ; 상기 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트를 감지하는 제 2 단계 ; 상기 이벤트의 감지에 의해, 상기 데이터를 암호 키 값을 사용하여 암호화하는 제 3 단계 ; 상기 암호화된 데이터를 상기 하드디스크로 재 전송하는 제 4 단계를 포함하는 것을 특징으로 하는 프로그램을 저장한 컴퓨터를 판독할 수 있는 기록매체가 제공된다.
이하 첨부된 도면을 참조하면서 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템 및 방법에 대해 보다 자세하게 설명하기로 한다. 도 1은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 전체 구성도이다.
하드디스크 실시간 보안 시스템은, 중앙처리장치(100)와 하드디스크 관리부(110), 하드디스크 이벤트 감지부(120), 하드디스크 암호화보드용 PCI 운영부(130), 하드디스크(140), 암호화보드(150), 스마트카드(170)로 구성된다.
하드디스크 관리부(110)는 하드디스크(140)에 저장되는 데이터에 대한 암호화 영역을 암호 키 값을 사용하여 디렉토리(폴더) 단위로 지정 및 해제한다. 이 때, 사용자가 지정한 특별한 GUI(Graphical User Interface : 그래픽 사용자 인터페이스) 환경을 가지는 하드디스크 암호 시스템 관리 소프트웨어를 사용하여 암호화 대상 디렉토리를 지정 및 해제한다. 이와 같은 과정을 통해 암호화 지정 및 해제된 데이터에 관한 정보는 모두 윈도우 레지스터에 저장된다.
하드디스크 이벤트 감지부(120)는 하드디스크 관리부(110)가 암호화 영역으로 설정한 디렉토리에 대한 읽기/쓰기 이벤트가 있으면, 윈도우 운영체제(Window 95/98/NT)용으로 개발된 하드디스크 실시간 감지 소프트웨어가 이를 감지하여 암호화 대상 데이터가 암호화 될 수 있도록 암호화 대상 데이터를 암호화보드(150)로 전송(요청)한다. 이 때, 파일 읽기 및 쓰기 이벤트가 감지되면, 윈도우 레지스터를 확인하여 해당 디렉토리가 암호화 대상 디렉토리인지를 확인한 후, 해당 디렉토리가 암호화 디렉토리이면, 암호 키 값과 알고리즘을 암호화보드(150)로부터 읽어들여 사용한다. 필요시, 스마트카드(170)로부터 암호 키 값을 읽어들여 사용하기도 한다.
또한, 해당 데이터를 암호화보드(150)로 전송함에 있어, 전송 속도의 저하를 막기 위한 방법으로 일정 길이 이상의 암호화 대상 데이터에 대해서는 암호화보드(150)와의 DMA(Direct Memory Access : 직접 메모리 접근) 전송이 가능하도록 함으로써 해결한다.
하드디스크 암호화보드용 PCI 운영부(130)는 하드디스크 실시간 보안 시스템이 암호화보드(150)를 인식할 수 있도록 함에 있어, 암호화보드(150) 내의 PCI 버스 인터페이스가 가지고 있는 PCI 설정 레지스터 내의 정보를 이용하여, 하드디스크 실시간 보안 시스템이 암호화보드(150)를 인식할 수 있도록 한다.
암호화보드(150)는 암호화보드(150) 내의 암호프로세서(160)를 이용하여 하드디스크 이벤트 감지부(120)로부터 전송 받은 암호화 및 복호화 대상 데이터를 실시간으로 암호화 혹은 복호화한다.
스마트카드(170)는 UART(Universal Asynchronous Receiver and Transmitter: 범용 비동기 송수신기)와 같은 인터페이스를 사용하는 인터페이스로서, 암호화보드(150)와 직접 연결되어 스마트카드(170) 내에 미리 저장된 사용자 키 값을 암호화 혹은 복호화 키 값으로 사용될 수 있도록 한다. 또한, 스마트카드(170) 단말기에 의해서 개인 암호 키 값을 다시 쓰거나, 갱신할 수 있다.
이 때, 스마트카드(170)가 하드디스크 실시간 보안 시스템에서 비정상적으로 이탈하는 경우, 현재 작업중인 시스템의 임시 파일은 보안 목적을 위해서 자동적으로 삭제될 뿐만 아니라, 암호화 보드(150)에 인터럽트가 발생되어, 불법적인 사용자로 인식될 수도 있다.
또한, 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템에서 사용할 수 있는 암호화 키 값은 CMOS 부팅 패스워드, 스마트카드용 키 값, 직접 입력하는 키 값을 사용할 수도 있으며, 이들의 키 값을 조합해서 사용할 수도 있다.
위와 같은 암호 키 값을 사용하여 암호화 영역으로 지정된 디렉토리(폴더)는 암호화 영역이라는 기호 표시와 함께, 그 디렉토리의 소유주인 사용자 ID 가 표시된다. 또한, 간단한 코멘트를 추가할 수 있어, 사용자가 사용하는 여러 암호 키 값에서 주로 어떤 암호 키 값을 사용했는가에 관한 힌트로서 사용된다.
반면, 본 발명에 따른 하드디스크 실시간 보안 시스템이 하드디스크의 동작을 감지하기 위해서, PC BIOS 의 하드디스크 인터럽트 루틴을 수정함으로 인해 하드디스크 전체를 암호화 영역으로 지정할 수도 있다. 단, 이를 위해선, 하드디스크 관련 BIOS 코드를 수정해야만 한다. 이로 인해, 디렉토리 단위의 암호화 영역 설정은 어려워진다.
이와 같은 특징을 포함하는 하드디스크 실시간 보안 시스템의 동작 과정을 살펴보기에 앞서, 도 1에 도시된 하드디스크 실시간 보안 시스템에 이용되는 암호화보드(150)에 대해 알아본다. 도 2는 도 1에 도시된 하드디스크 실시간 보안 시스템에 이용되는 암호화보드를 상세하게 도시한 구성도이다.
암호화보드(200)는 PCI 버스 인터페이스(220)와, 암호프로세서(240), 스마트카드(260), 고속 입출력 버퍼(230,250)로 구성된다.
PCI 버스 인터페이스(220)는 PCI 버스 인터페이스(220) 내의 PCI 설정 레지스터(Configuration Register)를 이용하여 암호화보드와의 통신 및 암호화 및 복호화 대상 데이터를 송수신한다. 이 때, PCI 설정 레지스터는 Device ID, 상태 레지스터, 명령 레지스터, 전송 패킷의 헤더 정보, 타이머, 주소 등에 관한 정보를 PCI 버스 인터페이스(220)에 제공한다.
암호프로세서(240)는 SEED 및 Triple-DES, Rijndael 과 같은 대칭 키 알고리즘을 고속으로 수행함으로써, 입력 버퍼(230)로부터 전송 받은 암호화 및 복호화 대상 데이터를 암호화 혹은 복호화한다.
이와 같이 구성된 암호화보드(200)의 동작 과정을 살펴보면 다음과 같다. PCI 입출력 버스(210)를 통해 수신된 암호화 및 복호화 대상 데이터는 PCI 버스 인터페이스(220)를 통해 입력 버퍼(230)로 전송되어 임시 저장된 후, 암호프로세서(240)로 이동되어 암호화 혹은 복호화된다. 암호프로세서(240)를 통해 암호화 혹은 복호화된 데이터는 출력 버퍼(250)로 전송되어 임시 저장된 후, PCI 버스 인터페이스(220)를 통해 하드디스크로 전송되어 저장된다.
이 때, 암호화 혹은 복호화를 위해 사용하는 암호 키 값은 사용자가 용이하게 키 값을 변경할 수 있도록, 직접 키 값을 외부로부터 입력받거나, 개인 암호 키 값을 안전하게 저장하고 다양한 키 값을 저장 및 갱신할 수 있도록 스마트카드 단말기를 사용한다.
위와 같은 특징들을 포함하는 하드디스크 실시간 보안 시스템의 동작 과정을 살펴보면 다음과 같다. 도 3은 본 발명의 일 실시예에 따른 하드디스크 실시간 보안 시스템의 동작 과정을 도시한 흐름도이다. 동작 과정을 설명함에 있어, 데이터의 복호화 및 암호화 설정 과정은 동일하므로, 데이터를 암호화 영역으로 지정하는 과정만을 설명하기로 한다.
우선, 하드디스크 관리부는 암호화 대상 데이터를 디렉토리(폴더) 단위로 하여 암호화 영역으로 지정한다(S310). 하드디스크 이벤트 감지부는 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트가 감지되면, 해당 데이터를 고속으로 암호화보드에 전송한다(S320). 하드디스크 이벤트 감지부로터 암호화 대상 데이터를 전송받은 암호화보드는 암호프로세서와 암호 키 값을 이용하여 수신된 데이터를 실시간으로 암호화한다(S330). 이와 같은 과정을 통해 암호화된 데이터는 하드디스크로 재전송된다(S340).
위에서 양호한 실시예에 근거하여 이 발명을 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것이다. 이 발명이 속하는 분야의숙련자에게는 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이 아니며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상과 같이 본 발명에 의하면, 암호화보드의 사용으로 인해 사용자의 주 업무에 지장을 주지 않으면서, 보안 대상이 되는 데이터에 대하여 실시간으로 암호화 혹은 복호화를 수행할 수 있을 뿐만 아니라, 해킹 소프트웨어를 사용하여 시스템의 인증절차를 파괴하는 경우, 물리적으로 하드디스크를 취하는 경우로부터 사용자의 데이터를 보호할 수 있는 효과가 있다.

Claims (8)

  1. 하드디스크에 저장되는 데이터를 실시간으로 암호화하는 하드디스크 실시간 보안 시스템에 있어서,
    상기 데이터의 암호화 시 사용되는 암호 키 값을 저장 및 관리하는 스마트 카드와,
    상기 데이터를 상기 암호 키 값을 이용하여 암호화 영역으로 지정하는 하드디스크 관리부와,
    지정된 상기 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트를 감지하여, 상기 데이터의 암호화 영역 지정을 요청하는 하드디스크 이벤트 감지부,
    PCI 설정 레지스터를 통해 상기 하드디스크 이벤트 감지부로부터의 암호화 영역 지정을 요청 받아 상기 하드디스크 이벤트 감지부로부터 전송된 상기 데이터를 암호화하는 암호화보드,
    상기 PCI 설정 레지스터를 이용하여 상기 하드디스크 실시간 보안 시스템이 상기 암호화보드를 인식하도록 하는 하드디스크 암호화 보드용 PCI 운영부를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.
  2. 제 1 항에 있어서,
    상기 암호화 영역은 디렉토리(폴더) 단위로 지정되는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.
  3. 제 1 항에 있어서,
    상기 암호화보드는,
    상기 PCI 설정 레지스터를 구비하여 상기 하드디스크 암호화 보드용 PCI 운영부를 인식하는 PCI 버스 인터페이스와,
    상기 스마트카드로부터 암호 키 값을 전달받아 상기 PCI 버스 인터페이스로 제공하는 스마트카드 인터페이스,
    상기 PCI 버스 인터페이스를 통해 입력된 상기 데이터를 임시 저장하는 입력버퍼,
    상기 입력 버퍼로부터 수신된 상기 데이터를 상기 암호 키 값을 이용하여 암호화하는 암호프로세서,
    상기 암호프로세서에 의해 암호화된 데이터를 전송 받아 임시 저장하는 출력버퍼를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.
  4. 제 1 항에 있어서,
    상기 암호 키 값은 CMOS 부팅 암호 키 값, 상기 스마트카드 내의 암호 키 값, 직접 입력하는 암호 키 값 중의 적어도 하나 이상의 암호 키 값을 사용하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템.
  5. 하드디스크에 저장되는 데이터를 실시간으로 암호화하는 하드디스크 실시간 보안 시스템의 보안 방법에 있어서,
    상기 데이터를 상기 하드디스크로부터 전송 받아 상기 데이터를 암호화 영역으로 지정하는 제 1 단계 ;
    상기 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트를 감지하는 제 2 단계 ;
    상기 이벤트의 감지에 의해, 상기 데이터를 암호 키 값을 사용하여 암호화하는 제 3 단계 ;
    상기 암호화된 데이터를 상기 하드디스크로 재 전송하는 제 4 단계를 포함하는 것을 특징으로 하는 하드디스크 실시간 보안 시스템의 보안 방법.
  6. 제 1 항에 있어서,
    상기 제 1 단계는 암호화 영역을 디렉토리(폴더) 단위로 지정하는 특징으로 하는 하드디스크 실시간 보안 시스템의 보안 방법.
  7. 상기 암호 키 값은 CMOS 부팅 암호 키 값, 상기 스마트카드 내의 암호 키 값, 직접 입력하는 암호 키 값 중의 적어도 하나 이상의 암호 키 값을 사용하는 것을 특징으로 하는 하는 하드디스크 실시간 보안 시스템의 보안 방법.
  8. 하드디스크에 저장되는 데이터를 실시간으로 암호화하는 하드디스크 실시간 보안시스템의 보안 방법을 수행하기 위해 컴퓨터로 실행할 수 있는 프로그램을 저장한 기록매체에 있어서,
    상기 데이터를 상기 하드디스크로부터 전송 받아 상기 데이터를 암호화 영역으로 지정하는 제 1 단계 ;
    상기 암호화 영역 내의 데이터에 대한 읽기 및 쓰기 이벤트를 감지하는 제 2 단계 ;
    상기 이벤트의 감지에 의해, 상기 데이터를 암호 키 값을 사용하여 암호화하는 제 3 단계 ;
    상기 암호화된 데이터를 상기 하드디스크로 재 전송하는 제 4 단계를 포함하는 것을 특징으로 하는 프로그램을 저장한 컴퓨터를 판독할 수 있는 기록매체.
KR10-2000-0073619A 2000-12-06 2000-12-06 하드디스크 실시간 보안 시스템 및 보안 방법 KR100407692B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0073619A KR100407692B1 (ko) 2000-12-06 2000-12-06 하드디스크 실시간 보안 시스템 및 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0073619A KR100407692B1 (ko) 2000-12-06 2000-12-06 하드디스크 실시간 보안 시스템 및 보안 방법

Publications (2)

Publication Number Publication Date
KR20020044631A true KR20020044631A (ko) 2002-06-19
KR100407692B1 KR100407692B1 (ko) 2003-12-01

Family

ID=27679820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0073619A KR100407692B1 (ko) 2000-12-06 2000-12-06 하드디스크 실시간 보안 시스템 및 보안 방법

Country Status (1)

Country Link
KR (1) KR100407692B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
KR101064234B1 (ko) * 2009-05-22 2011-09-14 이영락 S/w 보안을 위한 보안키 생성방법 및 이를 적용한 단말장치
KR101414186B1 (ko) * 2014-03-27 2014-07-01 주식회사 삼문시스템 실시간 데이터 유출 방지 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100722238B1 (ko) * 2005-12-29 2007-05-29 케이비 테크놀러지 (주) Ic 카드 기반형 하드웨어 보안 모듈
KR100896219B1 (ko) * 2008-07-18 2009-05-07 (주)셀런에스엔 저장장치용 암복호화모듈의 키 관리 장치 및 방법
KR101178469B1 (ko) * 2010-07-30 2012-09-06 (주)아이티네이드 모바일 기기에서의 개인 정보 보호를 위한 디렉토리 정보 암호화 방법
KR101566142B1 (ko) 2014-10-21 2015-11-06 숭실대학교산학협력단 사용자 단말기 및 그것을 이용한 응용 프로그램의 핵심코드 보호 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512812B2 (en) 2004-02-18 2009-03-31 Samsung Electronics Co., Ltd. Method of securely erasing data and hard disk drive using the same
KR101064234B1 (ko) * 2009-05-22 2011-09-14 이영락 S/w 보안을 위한 보안키 생성방법 및 이를 적용한 단말장치
KR101414186B1 (ko) * 2014-03-27 2014-07-01 주식회사 삼문시스템 실시간 데이터 유출 방지 방법

Also Published As

Publication number Publication date
KR100407692B1 (ko) 2003-12-01

Similar Documents

Publication Publication Date Title
US6708272B1 (en) Information encryption system and method
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
CN1592877B (zh) 用于对大容量存储设备上数据加密/解密的方法和装置
US7783898B2 (en) Encryption/decryption of stored data using non-accessible, unique encryption key
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
US7562230B2 (en) Data security
EP0583140A1 (en) System for seamless processing of encrypted and non-encrypted data and instructions
US20060018484A1 (en) Information processing device, information processing system, and program
US20110060915A1 (en) Managing Encryption of Data
JPH0816387A (ja) プログラム実行装置
JPH0260009B2 (ko)
US11288212B2 (en) System, apparatus, and method for secure deduplication
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
CN100495364C (zh) 系统分页文件的加密
CN102446248A (zh) 用于保护企业网络系统内计算装置的存储器数据的装置和方法
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
JPH11265317A (ja) 著作権保護システム
KR100407692B1 (ko) 하드디스크 실시간 보안 시스템 및 보안 방법
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP4115175B2 (ja) 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN115544547A (zh) 一种移动硬盘加密方法、装置、电子设备以及存储介质
JP2008527518A (ja) 電子透かし機能を備えた携帯型データ担体
JPH11338993A (ja) Icカード

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121031

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131024

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20141027

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171120

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20181119

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20191118

Year of fee payment: 17