KR20070105359A - Usb 보안 저장 기기 및 방법 - Google Patents
Usb 보안 저장 기기 및 방법 Download PDFInfo
- Publication number
- KR20070105359A KR20070105359A KR1020077021010A KR20077021010A KR20070105359A KR 20070105359 A KR20070105359 A KR 20070105359A KR 1020077021010 A KR1020077021010 A KR 1020077021010A KR 20077021010 A KR20077021010 A KR 20077021010A KR 20070105359 A KR20070105359 A KR 20070105359A
- Authority
- KR
- South Korea
- Prior art keywords
- secure
- storage device
- usb
- area
- interface
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 241000218691 Cupressaceae Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Systems (AREA)
Abstract
보안 미디어 장치는 범용 직렬 버스(USB) 대용량 저장 클래스(MSC) 인터페이스(140)와 USB 휴먼 인터페이스 장치(HID) 인터페이스(135)를 포함하는 것이 바람직하다. 또한 저장 미디어 영역(110)이 제공되는 것이 바람직하다. 상기 저장 미디어(110)는 상기 저장 미디어(110)를 다중 논리 유닛들(LUN)(115,120)로 구성함으로써 보안 및 비보안 영역으로 나뉘는 것이 바람직하다. 비보안 영역은 호스트 USB MSC 드라이버를 사용하여, 상기 저장 장치 상의 USB MSC 인터페이스를 통하여 통상의 방식으로 액세스되는 것이 바람직하다. 패스워드 다이얼로그 애플리케이션(250)은 저장 장치의 비보안 영역에 위치될 수 있다.
보안 저장 장치
Description
본 발명은 미디어 저장 장치 상에 보안 영역을 제공하는 기기 및 방법에 대한 것이며, 특히 보안 섹션(secure section) 내의 데이터에 액세스하기 위하여 사용자 드라이버들(custom driver) 또는 특화된 소프트웨어 패키지를 요구하지 않는, 보안 섹션을 갖는 저장 장치를 제공하는 기기 및 방법에 대한 것이다.
통상적인 기술들이 보안 저장 영역들(secure storage areas)을 제공하지만, 이러한 기술들은 여러 단점들을 갖는다. 어떤 기술은 두 개의 구역들을 생성하기 위해서 소프트웨어 패키지를 사용하는데, 누구나 액세스할 수 있는 공중 구역(public partition)과 암호화된 구역 상의 파일들에 액세스하기 위해서 특화된 드라이버들 및 소프트웨어의 설치를 요구하는 암호화된 구역이 그것이다. Cypress Semiconductor Corporation에 의해 공급되는 USB MSC 드라이버들에서 구현되는 것과 같은 다른 기술들은 하드 드라이브 자체에 저장된 패스워드를 사용하여 전체 장치(entire device)로의 액세스를 보호하기 위하여 하드 드라이브들의 ATA 보안 특성을 구현하는, 사용자 드라이버 및 소프트웨어 애플리케이션을 사용한다.
불행하게도, 이러한 통상적인 방법들에 단점들이 존재한다. 예를 들어, 암호화된 일 구역과 함께 다중 구역들을 제공하는 기술은 상기 암호화된 구역에서의 파 일들에 액세스하기 위해서 특화된 소프트웨어 및 드라이버들이 설치되도록 요구한다. 추가적으로, 보안 데이터는 특화된 소프트웨어 및 드라이버들을 사용하여 파일들에 액세스하기 위하여 암호화되고 해독되어야 한다. 더욱이, 비인가 사용자들이 로우 레벨 디스크 액세스(low level disk access)(섹터 읽기/쓰기)를 사용하여 암호화된 구역 내의 실제 데이터로 액세스할 수 있으며, 그리하여 비인가 사용자들에게 드라이브 상의 데이터를 해독하도록 시도하는 기회를 제공한다.
하드웨어를 통해서 전체 디스크가 보호되도록 허용하는 기술 또한 단점들을 갖는다. 예를 들어, 그러한 기술은 디스크로의 비보호(unprotect) 액세스를 위해서도, 특화된 소프트웨어 및 드라이버들을 설치되도록 요구한다. 더욱이 상기 기술은, 디스크 상의 파일들에 액세스하는 모든 접근 또는 어떤 접근에 대하여도, 분리된 공중 및 보안 영역들을 제공하지 않는다. 더욱이, 하드 드라이브들은 상기 방법이 동작하도록 ATA 보안 특성을 지원해야 하며, 그러므로 전형적인 플래쉬 메모리 또는 ATAPI 장치들과 호환될 수 없다. 추가적으로, 하드 드라이브가 보호되지 않으면, 운영 체제(Operating System:OS) 파일 시스템이 미디어를 재설치하고 드라이브 컨텐츠들에 액세스하도록, 비표준 메카니즘이 요구된다.
본 발명의 바람직한 일 실시예에 따라, 범용 직렬 버스(Universal Serial Bus:USB) 미디어 장치의 일부분(portion)들이 보안되고, 그리고 보안이 되지 않는 일부분들이 존재하거나 존재하지 않는 것을 허용하는 방법이 제공된다. 상기 바람직한 실시예에서, 현존하는 고유한(native) USB 대용량 저장 클래스(Mass Storage Class:MSC) 드라이버들은, 미디어 상의 보안 영역에 액세스하기 위해 어떤 사용자 드라이버들 또는 소프트웨어 패키지들이 설치되도록 요구하지 않고 이용될 수 있다.
본 발명에 따른 바람직한 기기는 USB 저장 장치 내에 특화된 펌웨어(firmware)를 포함하도록 구성되는 것이 바람직하다. 또한 단순하면서 독립적인 보안 애플리케이션이 표준 휴먼 인터페이스 장치(Human Interface Device:HID) 인터페이스를 통하여 USB 저장 장치 펌웨어와 직접적으로 통신하도록 제공되는 것이 바람직하다. 보안 요청들은 HID 인터페이스를 통하여 실행되는 것이 바람직하다.
보안 미디어로의 액세스를 가능하게 하거나 불가능하게 하는 것은, 미디어의 삽입 및 제거를 각각 에뮬레이팅(emulating)함으로써 펌웨어에서 수행되도록 하는 것이 바람직하다. 그러므로, 보안 미디어를 락킹(locking) 및 락킹해제(unlocking)하는 것과 같은 보안 특성들은 단순하면서 독립적인 보안 애플리케이션을 통하여 개시되는 것이 바람직하다. 그 보안 애플리케이션은 HID 인터페이스를 통하여 인에이블(enable) 또는 디스에이블(disable)시키는 명령을 USB 저장 장치에 전송한다. 그러므로 상기 실시예에 따라, 보안 미디어 영역 내에 포함된 데이터에 액세스하도록 허용하기 위해서, 사용자 드라이버 또는 소프트웨어 패키지가 설치될 필요가 없다.
본 발명의 상기 양상들 및 장점들과, 추가적인 양상들 및 장점들이, 첨부된 도면을 참조하여 주어지는 바람직한 실시예들의 아래 상세한 설명을 통하여 더욱 쉽고 명확하게 될 것이다.
도1은 본 발명의 바람직한 실시예에 따라, 보안 섹션과 비보안 섹션 모두를 제공하는 USB 보안 저장 장치의 개략적인 블럭도이며;
도2는 본 발명의 다른 양상에 따라, 도1의 USB 보안 저장 장치를 보안 영역 및 비보안 영역으로 설정하고 나누는(sectioning) 방법을 도시한 흐름도이며;
도3은 본 발명의 다른 양상에 따라, 도1의 USB 보안 저장 장치의 보안 섹션에 액세스하는 방법을 도시하는 흐름도이며; 그리고
도4는 본 발명의 다른 양상에 따라, 도1의 USB 보안 저장 장치의 보안 섹션으로의 액세스를 차단하는 방법을 도시하는 흐름도이다.
본 발명의 원리들은 본원의 바람직한 실시예들을 참조하여 아래에서 더욱 완전하게 설명될 것이다. 그러나, 이러한 실시예들은 예로서 제공되며, 본 발명을 제한하는 것이 아니며, 본원에 개시된 실시예들이 본 발명의 원리들과 범위에서 벗어나지 않는 형태 및 세부 사항으로 수정될 수 있음에 유의하여야 한다.
상기한 바와 같이, 도1은 본 발명의 바람직한 실시예에 따른, 저장 미디어 영역(110) 내의 비보안 섹션(115) 및 보안 섹션(120) 모두를 제공하는 USB 보안 저장 장치(100)의 개략적인 블럭도이다. 도1을 참조하면, USB 보안 저장 장치(100)는 USB 장치 펌웨어(130)를 포함한다. 호스트(host) OS(200)는 USB HID 클래스 드라이버(205) 및 USB MSC 드라이버(210)를 포함하는 것이 바람직하다. 호스트 USB MSC 드라이버(210)는 USB 저장 장치(100)의 펌웨어(130) 내의 USB MSC 인터페이스(140) 와 통신하는 것이 바람직하며, 반면에 호스트 USB HID 클래스 드라이버(205)는 USB 저장 장치(100)의 펌웨어(130) 내의 HID 인터페이스(135)와 상호작용하는 것이 바람직하다. 또한 호스트 OS(200)는 호스트 OS(200)와 USB 저장 장치(100) 간에 통신을 용이하게 하기 위해서 USB 스택(stack)(215)과 파일 시스템(220)을 포함하는 것이 바람직하다.
상기한 바와 같이, USB 장치 펌웨어(130)는 HID 인터페이스(135)와 MSC 인터페이스(140)를 포함하는 것이 바람직하다. MSC 인터페이스(140)는 보안 섹션(120)과 비보안 섹션(115)과 개별적으로 통신하기 위해서 다중 논리 유닛(Logical Unit:LUN)들을 이용하는 능력을 제공하는 것이 바람직하다. 가장 바람직하게는, 비보안 및 보안 섹션들(115,120)의 크기는, 물리적 미디어(110) 상의 저장 영역들을, 보안(120) 및 비보안 섹션들(115)에 대응하는 가상 LUN들에 맵핑(mapping)함으로써 구성되는 사용자일 수 있다.
특히, 섹터들 0 내지 x를 포함하는 제1 물리 저장 영역은, 공중 또는 비보안 저장 영역(115)에 대응하는 제1 가상 LUN(가상 LUN1)에 맵되는 것이 바람직하다. 섹터들 x+1 내지 y를 포함하는 제2 물리 저장 영역은, 보안 섹션(120)에 대응하는 제2 가상 LUN(가상 LUN2)에 맵되는 것이 바람직하다. 그러면, 표준 USB 저장 LUN 메카니즘이 비보안(공중) 및 보안 저장 영역들(115,120)을 호스트 장치에 제공하기 위해서 사용될 수 있다.
최초 사용 또는 보안 특성이 활성화되지 않은 동작
USB 저장 장치(100)의 최초 사용 또는 보안 특성이 활성화되지 않은 동작은 통상적인 USB 대용량 저장 장치들의 용도와 유사한 것이 바람직하다. 특히, USB 저장 장치(100)는 바람직하게는 USB 대용량 저장 클래스(MSC)와 호환가능(compliant)하다. 따라서, 상기 설명한 구성에서, 호스트 운영체제(OS) USB MSC 드라이버(210)는 USB 저장 장치(100)와의 통신을 허용한다. USB 저장 장치(100)는 단일 논리 유닛(LUN)으로서 저장 미디어(110)로의 액세스를 제공하는 것이 바람직하다. 상기 구성에서, USB MSC 드라이버(210)는 통상적인 방식으로 미디어(110)를 설치하고 그 미디어(110)와 상호작용한다.
보안 저장 특성
USB 보안 저장 장치(100)와 통상적인 USB MSC 장치 간의 주요한 차이는 보안 저장 장치(100)가 USB HID 클래스 인터페이스(135)를 추가적으로 제공한다는 것이다. 호스트 OS에 의해 제공된 USB HID 클래스 드라이버(205)는 저장 장치(100)의 HID 인터페이스(135)에 대응한다. 보안 섹션(120)은 도1 내지 도4를 참조하여 아래에서 더 자세하게 설명될 USB HID 인터페이스를 사용하여, 비인가 액세스로부터 보호될 수 있다.
도2 내지 도4는 도1의 보안 저장 장치(100)를 구성하고 사용하는 바람직한 방법들을 흐름도를 통해 도시한다. 도2는 USB 저장 장치(100)를 보안 및 비보안 영역들로 설정하고 분할하는(sectioning) 방법을 도시한다. 도3은 USB 보안 저장 장치(100)의 보안 섹션에 액세스하는 방법을 도시한다. 그리고, 도4는 USB 보안 저장 장치(100)의 보안 섹션으로의 액세스를 차단하는 방법을 도시한다.
보안 저장 장치의 활성화 및 구성
도1과 도2를 보다 명확하게 참조하면, 보안 저장 섹션(120)의 최초 설정은 최종 사용자에 의해 개시되는 것이 바람직하다. 특히, 사용자 보안 저장 구성 애플리케이션(custom secure storage configuration application)은 보안 저장 섹션(120)을 생성하기 위해서, 바람직하게는 최종 사용자에 의해 시작되거나 USB 저장 장치(100)로부터 자동적으로 시작될 수 있다. 상기 애플리게이션은 USB HID 드라이버(205)를 통해서 USB 저장 장치(100)와 통신하는 것이 바람직하다. 상기 애플리케이션은 장치의 보안 구성을 설정하는 명령들을 전송하기 위해서, USB HID 드라이버(205), 및 USB 저장 장치(100)의 USB HID 인터페이스(135)를 사용할 수 있다. 이것은 미디어(110)의 공중 및 보안 섹션들(115,120)의 크기를 설정하는 것 뿐만 아니라, 보안 패스워드를 설정하는 것을 포함한다. 보안 패스워드는 예를 들어 NV-RAM, EEPROM, 또는 다른 플래쉬 메모리와 같은 비활성 메모리에 저장될 수 있고, 예를 들어 미디어(110)의 보안 섹션(120)에 위치될 수 있다.
상기 설명한 바와 같이, 공중 및 보안 영역들(115,120)의 구성은 그 영역들을 다중 가상 LUN들로서 설정함으로써 발생시키는 것이 바람직하다. 공중 영역(115)은 제1 물리 저장 영역(예를 들어, 섹터 0 내지 x)을 제1 가상 LUN(가상 LUN1)에 맵함으로써 정의하는 것이 바람직하다. 유사하게, 보안 영역(120)은 제2 물리 저장 영역(예를 들어, 섹터 x+1 내지 y)을 제2 가상 LUN(가상 LUN2)에 맵함으로써 정의하는 것이 바람직하다. 그러면, 표준 USB 저장 LUN 메카니즘은 아래에서 더 설명할 방식과 같이 호스트 장치에 비보안(공중) 영역(115)과 보안 저장 영역들(120)을 제공하는데 사용될 수 있다.
추가적으로, HID 인터페이스(135)를 사용하여, 보안 미디어 영역(120)의 추후 재구성 또한 수행될 수 있도록 하는 것이 바람직하다. 예를 들어, 이것은 사용자로 하여금 보안 미디어 옵션을 인에이블(enable) 및 디스에이블(disable)하도록 허가하고, 사용자로 하여금 공중 미디어 영역(115)과 보안 미디어 영역(120)의 크기를 정의하고 변경시키도록 허가하며, 사용자로 하여금 보안 미디어 패스워드를 변경하도록 허용하는 것을 포함한다. 또한 사용자는 패스워드를 잊은 경우에 장치(100)를 재구성하도록 허용될 수 있으며, 그러나 보안 영역(120)을 완전한 로우-레벨(펌웨어)로 삭제한 후에만 허용되는 것이 바람직하다.
보안 미디어로의
액세싱
이제 도1과 도3을 참조하면, 보안 섹션(120)을 설정한 후에, 보안 USB 저장 장치(100)는 USB MSC와 호환가능한 상태로 남아있다. 그러므로 호스트 OS USB MSC 드라이버(210)는 보안 USB 저장 장치(100)에 대응한다. USB MSC 드라이버(210)는 보안 USB 저장 장치(100)에 질의한다(interrogate). USB 보안 저장 장치(100)는 (비보안 섹션(115)과 보안 섹션(120)을 나타내는) 다중의 이동식 미디어 드라이브들을 갖는 USB MSC 드라이버(210)에 응답한다. USB MSC 드라이버(210)는 통상적인 방식으로 비보안 미디어 영역(115)을 설치한다.
다시 말해서, USB 보안 저장 장치(100)와 통상적인 USB MSC 장치들 간의 주요한 차이는 USB 보안 저장 장치(100)가 추가적인 USB HID 클래스 인터페이스(135)를 제공한다는 것이다. 호스트 OS(200)에 의해 제공되는 USB HID 드라이버(205)는 저장 장치(100)의 HID 인터페이스(135)에 대응한다. 패스워드 다이얼로그(password dialog)(250)가 자동적으로 시작되거나 최종 사용자에 의해서 개시될 때, 패스워드 애플리케이션(250)은 USB HID 드라이버(205)를 통해 USB 보안 저장 장치(100)와 통신한다. 다이얼로그는 보안 "드라이브" 영역(120)의 락을 해제(unlock)시키는 패스워드를 전송하기 위해서, USB HID 드라이버(205)와 USB 저장 장치(100)의 USB HID 인터페이스(135)를 사용하는 것이 바람직하다.
그러므로 USB 보안 저장 장치(100)는 자동 로딩(auto-loading), 또는 보안 섹션(120)으로 액세스를 허가하는 패스워드 다이얼로그를 제공하는, 용이하게 액세스할 수 있는 소프트웨어 애플리케이션을 포함하는 것이 바람직하다. 예를 들어 일 실시예에서, 패스워드 다이얼로그 애플리케이션(250)은, 호스트(200)에 저장 장치(100)를 삽입할 때, 비보안 섹션(115)으로부터 자동구동되도록 구성되며, 호스트 컴퓨터 상에 미리 설치된 소프트웨어를 구비하지 않고 보안 미디어 영역(120)의 락을 해제시키는 방법을 제공한다.
패스워드 애플리케이션이 구동되고 적합한 패스워드가 입력될 때까지, USB MSC 드라이버(210)가 보안화된 이동식 미디어 드라이브(100)를 조사(poll)하면, 저장 장치(100)는 보안 드라이브 영역(120) 내의 미디어가 가용하지 않다는 표시로 응답한다. 이러한 동작은 이동식 미디어를 갖는 다중 LUN 장치에 대한 프로토콜을 도입하여 제공된다. USB MSC 드라이버(210)는 액세스 가능한 미디어를 위하여 보안 저장 장치(100)를 계속 조사할 것이며, 저장 장치(100)는 보안 미디어 섹션(120)이 패스워드가 보호되는 상태로 유지되는한 어떤 미디어도 가용하지 않다는 표시로 계속하여 응답할 것이다.
펌웨어(130)는 미디어로의 액세스를 제어하는 정보통제자(gatekeeper)로서 동작한다. 보안 영역(120)이 펌웨어(130)에 의해 락(lock)되면, 보안 드라이브가 물리적으로 제거된 것처럼, 액세스 요청에 응답함으로써 보안 영역(120)으로의 액세스를 차단한다. 정확한 패스워드가 전송되고 확인되면, 보안 영역(120)은 락이 해제된다. 그 다음, USB MSC 드라이버(210)가 액세스 가능한 미디어를 위해 보안 장치(100)를 조사하면, 상기 장치(100)는 보안 미디어 영역(120)이 현재 가용하다는 표시로 응답한다. 그러면, USB MSC 드라이버(210)는 통상적인 방식으로 보안 미디어 영역(120)을 설치할 수 있다. 다시, 펌웨어(130)는 정보통제자로서 동작한다. 정확한 패스워드가 수신되고 보안 미디어 영역(120)의 락이 해제되면, 펌웨어(130)는 상기 호스트 요청들이 장치(100)의 보안 영역(120)을 통과하도록 허용한다. 예를 들어, 호스트(200)는 보안 영역(120)이 이동식 미디어인지 질문하고, 일단 락이 해제되면, 보안 영역(120)으로부터 응답을 수신하고, 그 후 보안 영역을 설치할 수 있다. 따라서 보안 영역(120)이 락킹 및 락킹 해제 동안에, 펌웨어(130)는 미디어, 또는 호스트(200)로부터의 명령들에 대한 미디어의 응답을 수정하지 않는다. 오히려, 펌웨어(130)는 그것들을 통과시키지 않고 반송함으로써 락된 미디어로의 액세스를 차단하거나, 질문들이 락 해제된 미디어를 통과하도록 허가하기 위해 "게이트"를 개방하는 것이 바람직하다.
보안 미디어로의 액세스 차단
이제 보안 미디어 영역(120)으로 액세스를 차단하는 바람직한 방법이 도1과 도4를 참조하여 더욱 자세하게 설명될 것이다. 호스트 OS 파일 시스템(220)이 (또 는 다른 락킹 이벤트에 응답하여) 보안 미디어 영역(120)을 제거하면(eject), USB 장치 펌웨어(130)는 보안 미디어 영역(120)을 락시키는 것이 바람직하다. 그러면, 보안 미디어 영역(120)은 보안 애플리케이션이 보안 미디어 영역을 다시 락 해제하도록 사용될 때까지 락 상태를 유지한다. 펌웨어(130)가 보안 미디어 영역(120)으로의 액세스를 락하도록 하는 이벤트들은, 예를 들어 처음 저장 장치(100)에 전원을 공급하는 것, 호스트(200)로부터 제거 명령을 수신하는 것, HID 인터페이스(135)를 통하여 보안 애플리케이션으로부터 락 명령을 수신하는 것, 또는 다른 선택된 이벤트들을 포함한다. 사용자가 패스워드를 잊은 경우라면, 패스워드가 재설정될 수 있고 미디어가 재사용될 수 있는 것이 바람직하며, 그러나 펌웨어(130)가 보안 미디어 영역(120) 내의 보안 데이터의 로우-레벨 제거를 완결한 후에 비로소 상기 재설정 및 재사용될 수 있는 것이 바람직하다.
본 발명은 통상적 보안 저장 시스템들보다 많은 장점들을 제공한다. 본 발명의 여러 양상들의 주요한 장점들의 일부는, 일단 락이 해제된 보안 데이터로의 액세스를 위해서 현존 운영체제들의 현존하는 USB 대용량 저장 클래스 및 파일 시스템 드라이버들을 여전히 사용하면서, 하드웨어 레벨의 보안 액세스를 제공하는 것을 포함한다. 그러므로, 특화된 소프트웨어 또는 드라이버들이 보안 파일들로의 액세스를 위해서 요구되지 않는다. 더욱이, 표준 USB HID 인터페이스는 펌웨어를 이용하여 보안 인터페이스를 구현하는데 사용될 수 있다. 그러므로, 사용자 드라이버들은 보안 특성들을 개시하는 인터페이스를 지원하도록 요구되지 않는다.
본 발명의 다른 양상들에 따라, 다중 LUN들은 공중 영역들과 보안 미디어 영 역들을 구분하기 위해서 사용될 수 있다. 다중-LUN 장치들의 특성들을 도입함으로써, 보안 영역으로의 액세스는 적합한 패스워드가 입력될 때까지 차단될 수 있다. 이동식-미디어 대용량 저장 기술이 보안 미디어 영역으로의 액세스를 "동적으로(on-the-fly)" 가능 및 불가능하도록 하는데 더 이용될 수 있다. 따라서, 단순하면서 독립적인 보안 애플리케이션 모두는 보안 미디어 영역으로의 액세스를 락 해제시키도록 요구된다. 또한 미디어 보안을 위해서 어떤 암호화 및 해독화가 요구되지 않으며, 보안 미디어 영역 데이터로의 비인가 로우 레벨 액세스의 위험이 없다. 데이터는 보안 미디어 영역으로의 액세스가 USB 장치 자체 상의 펌웨어에 의해서 락이 해제될 때까지 가용하지 않게 유지된다.
본 발명의 여러 바람직한 양상들 및 실시예들이 상기와 같이 설명되었다. 본 발명의 원리들이 바람직한 실시예들을 참조하여 도시되고, 설명되었지만, 형태와 세부 사항들에 있어서 여러 변경들이 이러한 원리들과 분리되지 않고 만들어질 수 있음은 당업자에 의해 이해될 것이다. 그러므로 본 발명은 첨부된 청구항들의 사상 및 범위 내에서 가능한 이러한 모든 변경들을 포함하도록 의도된다.
Claims (20)
- 범용 직렬 버스(Universal Serial Bus:USB) 저장 장치에 있어서,USB 대용량 저장 클래스(Mass Storage Class:MSC) 인터페이스;USB 휴먼 인터페이스 장치(Human Interface Device:HID) 인터페이스; 및상기 USB MSC 인터페이스를 통하여 액세스 가능한 저장 미디어;를 포함하며상기 USB HID 인터페이스는 상기 저장 미디어의 적어도 일부의 락을 해제(unlock)시키는데 사용되는 범용 직렬 버스(USB) 저장 장치.
- 제1항에 있어서, 상기 저장 미디어는 다중 가상 논리 유닛들(Logical Units:LUNs)로서 공중 영역(public area) 및 보안 영역(secure area)으로 구성되는 저장 장치.
- 제2항에 있어서, 상기 USB HID 인터페이스는 상기 보안 영역의 락을 풀도 록(unlock) 사용되는 저장 장치.
- 제2항에 있어서, 이동 이벤트(removal event)에 응답하여 상기 보안 영역을 락(lock)하도록 구성되는 펌웨어를 더 포함하는 저장 장치.
- 제2항에 있어서, 상기 공중 영역 내에 저장되는 패스워드 다이얼로 그(password dialog) 애플리케이션을 더 포함하는 저장 장치.
- 제5항에 있어서, 상기 패스워드 다이얼로그는 삽입 이벤트에 응답하여 자동 구동하도록 구성되는 저장 장치.
- 제5항에 있어서, 상기 패스워드 다이얼로그는 상기 저장 장치 HID 인터페이스와 통신하는 호스트 USB HID 드라이버를 사용하여, 패스워드를 확인하고 상기 보안 영역의 락을 해제하도록 구성되는 저장 장치.
- 제2항에 있어서, 상기 저장 장치는, 호스트 USB 대용량 저장 클래스(MSC) 드라이버의 질문에 대하여, 상기 저장 장치가 다중 드라이브들을 포함한다는 표시로 응답하도록 구성되는 저장 장치.
- 제8항에 있어서, 상기 저장 장치는, 호스트 USB MSC 조사(poll)에 대하여, 락이 걸린 보안 영역에 대응하는 상기 가상 LUN이 가용하지 않다는 표시로 응답하도록 구성되는 저장 장치.
- 보안 저장 장치를 구성하는 방법에 있어서,상기 저장 장치의 저장 미디어 내에 보안 영역 및 비보안 영역을 구성하는 단계; 및상기 저장 장치의 USB HID 인터페이스를 사용하여 상기 저장 장치의 보안 영역으로 액세스하기 위한 패스워드를 설정하는 단계를 포함하는 방법.
- 제10항에 있어서, 보안 영역 및 비보안 영역을 구성하는 단계는, 상기 각각의 보안 및 비보안 영역들에 대하여 가상 LUN을 구성하는 단계를 포함하는 방법.
- 제10항에 있어서, 상기 보안 영역으로의 액세스는 상기 저장 장치의 USB HID 인터페이스와, 호스트 USB HID 드라이버를 사용하여 얻어지는 방법.
- 제10항에 있어서, 패스워드 다이얼로그 애플리케이션은 상기 저장 장치의 비보안 영역 내에 저장되는 방법.
- 보안 저장 장치에 액세스하는 방법에 있어서,저장 장치 상의 USB HID 인터페이스와, 호스트 USB HID 드라이버를 사용하여 패스워드를 확인하는 단계; 및적합한 패스워드 입력의 확인에 응답하는 장치 펌웨어를 사용하여, 상기 저장 장치의 보안 영역 락을 해제하는 단계를 포함하는 방법.
- 제14항에 있어서, 호스트 USB MSC 드라이버 조사에 대하여, 상기 보안 영역은 상기 보안 영역 락이 해제된 후에 액세스 가능하다는 표시로 응답하는 단계를 더 포함하는 방법.
- 제15항에 있어서, 상기 호스트 USB MSC 드라이버와, 상기 저장 장치 상의 USB MSC 인터페이스를 사용하여, 상기 보안 영역 내의 데이터에 액세스하는 단계를 더 포함하는 방법.
- 제14항에 있어서, 호스트 USB MSC 드라이버 조사에 대하여, 상기 보안 영역은 상기 보안 영역이 락되면 액세스할 수 없다는 표시로 응답하는 단계를 더 포함하는 방법.
- 보안 저장 장치 상의 보안 영역을 락킹하는 방법에 있어서,락킹 이벤트를 검출하는 단계; 및상기 락킹 이벤트에 응답하여 상기 저장 장치 상의 펌웨어를 사용하여 상기 보안 영역을 락킹하는 단계를 포함하는 방법.
- 제18항에 있어서, 상기 보안 영역을 락킹하는 단계는, 상기 보안 저장 장치가 호스트 USB MSC 드라이버 조사에 대해 상기 보안 영역이 가용하지 않다고 응답하도록 구성되는 단계를 포함하는 방법.
- 제18항에 있어서, 상기 락킹 이벤트는 호스트로부터 상기 보안 저장 장치를 이동시키는 것인 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/060,451 US7721115B2 (en) | 2005-02-16 | 2005-02-16 | USB secure storage apparatus and method |
US11/060,451 | 2005-02-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070105359A true KR20070105359A (ko) | 2007-10-30 |
Family
ID=36817017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077021010A KR20070105359A (ko) | 2005-02-16 | 2006-02-06 | Usb 보안 저장 기기 및 방법 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7721115B2 (ko) |
JP (1) | JP5194204B2 (ko) |
KR (1) | KR20070105359A (ko) |
CN (1) | CN101180615B (ko) |
TW (1) | TW200636477A (ko) |
WO (1) | WO2006088681A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100952132B1 (ko) * | 2008-04-18 | 2010-04-09 | 주식회사 포인칩스 | 메모리카드를 이용한 다중디스크 제어장치 및 그 방법 |
KR20220086165A (ko) * | 2020-12-16 | 2022-06-23 | 조완호 | 보안 기능이 내재된 플래시 스토리지 시스템 |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7721115B2 (en) | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US7945788B2 (en) * | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
JP2007129488A (ja) * | 2005-11-02 | 2007-05-24 | Sharp Corp | 画像処理装置 |
JP2007140807A (ja) * | 2005-11-17 | 2007-06-07 | Brother Ind Ltd | リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法 |
GB0600207D0 (en) | 2006-01-05 | 2006-02-15 | Bishop Durrell G B | Apparatus for direct automated access to a task or content |
CN100580642C (zh) * | 2006-02-28 | 2010-01-13 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
JP4270225B2 (ja) * | 2006-04-28 | 2009-05-27 | ブラザー工業株式会社 | 画像読取装置、上位装置、及び画像読取システム |
US20070271472A1 (en) * | 2006-05-21 | 2007-11-22 | Amiram Grynberg | Secure Portable File Storage Device |
US20080195824A1 (en) * | 2007-02-09 | 2008-08-14 | Microsoft Corporation | Context sensitive caching on removable storage |
JP5073312B2 (ja) * | 2007-02-16 | 2012-11-14 | 株式会社日立製作所 | Icタグシステム |
US20100131414A1 (en) * | 2007-03-14 | 2010-05-27 | Gavin Randall Tame | Personal identification device for secure transactions |
CN101393587A (zh) * | 2007-09-21 | 2009-03-25 | 鸿富锦精密工业(深圳)有限公司 | 一种具有安全保护功能的移动设备及其安全保护方法 |
JP2009087124A (ja) * | 2007-10-01 | 2009-04-23 | Buffalo Inc | 記憶デバイス及び記憶デバイスアクセス制御方法 |
US8286883B2 (en) | 2007-11-12 | 2012-10-16 | Micron Technology, Inc. | System and method for updating read-only memory in smart card memory modules |
US8162227B2 (en) | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US8307131B2 (en) * | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
US8156322B2 (en) | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
DE102007054841A1 (de) * | 2007-11-16 | 2009-05-20 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger |
CN101452369B (zh) * | 2007-11-29 | 2012-01-25 | 国际商业机器公司 | 用于控制usb大容量存储设备的逻辑单元的方法和系统 |
KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
WO2009090734A1 (ja) * | 2008-01-16 | 2009-07-23 | I-O Data Device, Inc. | Usb可搬装置 |
CN101174295B (zh) * | 2008-01-16 | 2010-09-01 | 北京飞天诚信科技有限公司 | 一种可离线的drm认证的方法及系统 |
US20090240907A1 (en) * | 2008-03-19 | 2009-09-24 | Crandell Jeffrey L | Remote storage access control system |
WO2009137371A2 (en) * | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US20090289118A1 (en) * | 2008-05-20 | 2009-11-26 | Chi-Tung Chang | Card reader integrated with touch button control and control chip module thereof |
US20090327634A1 (en) * | 2008-06-25 | 2009-12-31 | Microsoft Corporation | Secure configuration of transient storage devices |
KR101506578B1 (ko) * | 2008-07-17 | 2015-03-30 | 삼성전자주식회사 | 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치 |
US8230060B2 (en) * | 2008-08-05 | 2012-07-24 | International Business Machines Corporation | Web browser security |
CN102187320A (zh) * | 2008-10-16 | 2011-09-14 | 林晖 | 记忆卡及其数位内容保护区建立或取消方法 |
EP2180401A1 (en) * | 2008-10-24 | 2010-04-28 | Thomson Telecom Belgium | A method at a gateway for selecting and managing a default disk |
US8370645B2 (en) * | 2009-03-03 | 2013-02-05 | Micron Technology, Inc. | Protection of security parameters in storage devices |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8275961B2 (en) * | 2009-05-28 | 2012-09-25 | Hewlett-Packard Development Company, L.P. | Secure delivery of digital media via flash device |
CN101655823B (zh) * | 2009-06-12 | 2012-12-19 | 中兴通讯股份有限公司 | 免安装数据卡驱动的实现方法、操作方法及系统 |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
CN101661442B (zh) * | 2009-10-22 | 2015-04-01 | 中兴通讯股份有限公司 | 数据卡信息保护方法及装置 |
US8307181B2 (en) * | 2010-02-26 | 2012-11-06 | Condel International Technologies Inc. | Apparatus and method for password protection of secure hidden memory |
TW201202996A (en) * | 2010-07-12 | 2012-01-16 | Walton Advanced Eng Inc | Encryption flash disk |
US8590060B2 (en) * | 2010-10-08 | 2013-11-19 | Tandberg Data Holdings S.A.R.L. | Virtual removable disk device for removable storage media |
CN102479161A (zh) * | 2010-11-30 | 2012-05-30 | 宏碁股份有限公司 | 电子装置与电子装置中储存媒体的保护方法 |
US8769228B2 (en) * | 2010-12-17 | 2014-07-01 | Intel Corporation | Storage drive based antimalware methods and apparatuses |
US20120210038A1 (en) * | 2011-02-16 | 2012-08-16 | Skymedi Corporation | External bridge system |
TW201235878A (en) * | 2011-02-18 | 2012-09-01 | Walton Advanced Eng Inc | A digital key with encryption and webpage guiding functions |
JP5533760B2 (ja) | 2011-03-30 | 2014-06-25 | ブラザー工業株式会社 | 画像読取装置 |
US9712495B2 (en) | 2011-05-03 | 2017-07-18 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
CN103136122A (zh) * | 2011-11-23 | 2013-06-05 | 北京兴宇中科科技开发股份有限公司 | 一种可移动磁盘的加密方法 |
EP2795505A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE |
US8646054B1 (en) * | 2012-03-23 | 2014-02-04 | Western Digital Technologies, Inc. | Mechanism to manage access to user data area with bridged direct-attached storage devices |
CN103593297A (zh) * | 2012-08-16 | 2014-02-19 | 鸿富锦精密工业(深圳)有限公司 | 虚拟u盘设计系统及方法 |
ITMI20121642A1 (it) * | 2012-10-02 | 2014-04-03 | Bit4Id S R L | Dispositivo elettronico token con interfaccia di comunicazione perfezionata |
JP5543010B1 (ja) * | 2013-12-20 | 2014-07-09 | 株式会社 ディー・エヌ・エー | 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム |
KR101442539B1 (ko) * | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
EP3196769A4 (en) * | 2014-08-28 | 2018-03-28 | Sony Corporation | Reader/writer device, information processing device, data transfer control method, and program |
US9971726B2 (en) * | 2014-10-30 | 2018-05-15 | Dell Products L.P. | Session-level-restriction for universal serial bus storage devices |
US10097534B2 (en) * | 2015-08-28 | 2018-10-09 | Dell Products L.P. | System and method to redirect hardware secure USB storage devices in high latency VDI environments |
JP6736456B2 (ja) * | 2016-11-17 | 2020-08-05 | キオクシア株式会社 | 情報処理装置およびプログラム |
KR101946634B1 (ko) * | 2017-07-04 | 2019-05-08 | 김덕우 | 비밀번호 입력 시스템 |
US12079378B2 (en) | 2021-10-25 | 2024-09-03 | Kyndryl, Inc. | Gathering universal serial bus threat intelligence |
US12039094B2 (en) | 2021-10-29 | 2024-07-16 | Kyndryl, Inc. | Input/output interface security |
CN113849138B (zh) * | 2021-12-01 | 2022-02-22 | 浙江齐安信息科技有限公司 | 安全管控装置 |
CN114721977B (zh) * | 2022-03-28 | 2024-06-25 | 一汽解放汽车有限公司 | 一种驱动控制方法、装置、系统、电子设备和存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
JPH08138307A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 情報記憶装置 |
US6202153B1 (en) * | 1996-11-22 | 2001-03-13 | Voltaire Advanced Data Security Ltd. | Security switching device |
US5966705A (en) * | 1997-06-30 | 1999-10-12 | Microsoft Corporation | Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6567889B1 (en) * | 1997-12-19 | 2003-05-20 | Lsi Logic Corporation | Apparatus and method to provide virtual solid state disk in cache memory in a storage controller |
US6148384A (en) * | 1998-06-02 | 2000-11-14 | Adaptec, Inc. | Decoupled serial memory access with passkey protected memory areas |
FR2786635B1 (fr) * | 1998-12-01 | 2001-10-26 | Gemplus Card Int | Carte a puce chargeable avec des donnees compressees |
JP2001051904A (ja) * | 1999-08-11 | 2001-02-23 | Hitachi Ltd | 不揮発性半導体メモリを用いた外部記憶装置 |
US20060161725A1 (en) * | 2005-01-20 | 2006-07-20 | Lee Charles C | Multiple function flash memory system |
JP2002229854A (ja) * | 2001-01-30 | 2002-08-16 | Toshiba Corp | 情報処理装置及び情報処理装置の制御方法 |
CN1284356C (zh) * | 2001-04-06 | 2006-11-08 | 索尼公司 | 数字摄像机和数据传送方法 |
US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
US6968454B2 (en) * | 2001-12-27 | 2005-11-22 | Quicksilver Technology, Inc. | Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content |
JP3783655B2 (ja) * | 2002-05-17 | 2006-06-07 | ブラザー工業株式会社 | 情報処理装置と接続される周辺装置 |
JP3513147B2 (ja) * | 2002-05-29 | 2004-03-31 | 株式会社ハギワラシスコム | Usbストレージデバイス及びその制御装置 |
JP2004078539A (ja) * | 2002-08-16 | 2004-03-11 | Phoenix Technologies Kk | ハードディスクのプライバシー保護システム |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
JP3767818B2 (ja) * | 2002-10-28 | 2006-04-19 | 株式会社サスライト | 着脱式デバイス及びプログラムの起動方法 |
US7478248B2 (en) | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
US8745409B2 (en) * | 2002-12-18 | 2014-06-03 | Sandisk Il Ltd. | System and method for securing portable data |
KR100504330B1 (ko) | 2003-01-29 | 2005-08-03 | 김월영 | 윈도우 운영체제에 자동 인식되는 usb토큰 및 이의구현방법 |
WO2004086363A2 (en) * | 2003-03-27 | 2004-10-07 | M-Systems Flash Disk Pioneers Ltd. | Data storage device with full access by all users |
CN2618212Y (zh) * | 2003-04-28 | 2004-05-26 | 佛山市华运科技有限公司 | 一种集成式通用串行总线接口设备 |
US7454615B2 (en) * | 2003-05-08 | 2008-11-18 | At&T Intellectual Property I, L.P. | Centralized authentication system |
WO2005057481A1 (en) * | 2003-12-08 | 2005-06-23 | Innovision Research & Technology Plc | Data storage devices |
US7188229B2 (en) * | 2004-01-17 | 2007-03-06 | Sun Microsystems, Inc. | Method and apparatus for memory management in a multi-processor computer system |
KR100657581B1 (ko) | 2004-10-11 | 2006-12-13 | 김신호 | 홍채보안장치가 구비된 유에스비 저장장치 |
JP4960588B2 (ja) * | 2004-10-18 | 2012-06-27 | 株式会社アイ・オー・データ機器 | ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム |
US7904943B2 (en) * | 2004-12-28 | 2011-03-08 | O'connor Dennis M | Secure controller for block oriented storage |
US7392358B2 (en) * | 2005-01-14 | 2008-06-24 | Sandisk Corporation | Delivery of a message to a user of a portable data storage device as a condition of its use |
US7721115B2 (en) | 2005-02-16 | 2010-05-18 | Cypress Semiconductor Corporation | USB secure storage apparatus and method |
US8528096B2 (en) | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
US9081946B2 (en) | 2006-03-29 | 2015-07-14 | Stmicroelectronics, Inc. | Secure mass storage device |
-
2005
- 2005-02-16 US US11/060,451 patent/US7721115B2/en not_active Expired - Fee Related
-
2006
- 2006-02-06 KR KR1020077021010A patent/KR20070105359A/ko not_active Application Discontinuation
- 2006-02-06 CN CN2006800051736A patent/CN101180615B/zh not_active Expired - Fee Related
- 2006-02-06 JP JP2007556174A patent/JP5194204B2/ja not_active Expired - Fee Related
- 2006-02-06 WO PCT/US2006/004069 patent/WO2006088681A2/en active Application Filing
- 2006-02-13 TW TW095104711A patent/TW200636477A/zh unknown
-
2010
- 2010-04-05 US US12/754,580 patent/US8819811B1/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100952132B1 (ko) * | 2008-04-18 | 2010-04-09 | 주식회사 포인칩스 | 메모리카드를 이용한 다중디스크 제어장치 및 그 방법 |
KR20220086165A (ko) * | 2020-12-16 | 2022-06-23 | 조완호 | 보안 기능이 내재된 플래시 스토리지 시스템 |
WO2022131489A1 (ko) * | 2020-12-16 | 2022-06-23 | 조완호 | 보안 기능이 내재된 플래시 스토리지 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US7721115B2 (en) | 2010-05-18 |
WO2006088681A2 (en) | 2006-08-24 |
US8819811B1 (en) | 2014-08-26 |
US20060184806A1 (en) | 2006-08-17 |
WO2006088681B1 (en) | 2006-12-28 |
JP5194204B2 (ja) | 2013-05-08 |
WO2006088681A3 (en) | 2006-10-19 |
TW200636477A (en) | 2006-10-16 |
JP2008533561A (ja) | 2008-08-21 |
CN101180615B (zh) | 2011-07-27 |
CN101180615A (zh) | 2008-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8819811B1 (en) | USB secure storage apparatus and method | |
US7765373B1 (en) | System for controlling use of a solid-state storage subsystem | |
JP4392241B2 (ja) | 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム | |
JP5094365B2 (ja) | ハード・ディスク・ドライブ | |
US9251381B1 (en) | Solid-state storage subsystem security solution | |
JP5724118B2 (ja) | 保護デバイス管理 | |
US6968459B1 (en) | Computing environment having secure storage device | |
EP2389645B1 (en) | Removable memory storage device with multiple authentication processes | |
US8539605B2 (en) | Data processing device and data processing method | |
US20060272027A1 (en) | Secure access to segment of data storage device and analyzer | |
JP2007207239A (ja) | セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置 | |
EP3074907B1 (en) | Controlled storage device access | |
EP0919904A2 (en) | A data protection method for a removable storage medium and a storage device using the same | |
US20050216685A1 (en) | Intelligent media storage system | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
JP5691418B2 (ja) | ストレージ装置、記憶装置、制御装置および記憶装置制御方法 | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
JP5489201B2 (ja) | 安全な直接プラッタ・アクセス | |
US20050182860A1 (en) | Method for operating a peripheral device on a bus system of a computer system | |
KR100990973B1 (ko) | 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치 | |
WO2013024702A1 (ja) | 外部記憶装置及び外部記憶装置の制御方法 | |
US11720677B2 (en) | Attached storage device for enhanced data and program protection | |
KR100549644B1 (ko) | 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |