KR20070105359A - Usb 보안 저장 기기 및 방법 - Google Patents

Usb 보안 저장 기기 및 방법 Download PDF

Info

Publication number
KR20070105359A
KR20070105359A KR1020077021010A KR20077021010A KR20070105359A KR 20070105359 A KR20070105359 A KR 20070105359A KR 1020077021010 A KR1020077021010 A KR 1020077021010A KR 20077021010 A KR20077021010 A KR 20077021010A KR 20070105359 A KR20070105359 A KR 20070105359A
Authority
KR
South Korea
Prior art keywords
secure
storage device
usb
area
interface
Prior art date
Application number
KR1020077021010A
Other languages
English (en)
Inventor
에릭 루트만
제프 밀러
Original Assignee
사이프레스 세미컨덕터 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이프레스 세미컨덕터 코포레이션 filed Critical 사이프레스 세미컨덕터 코포레이션
Publication of KR20070105359A publication Critical patent/KR20070105359A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

보안 미디어 장치는 범용 직렬 버스(USB) 대용량 저장 클래스(MSC) 인터페이스(140)와 USB 휴먼 인터페이스 장치(HID) 인터페이스(135)를 포함하는 것이 바람직하다. 또한 저장 미디어 영역(110)이 제공되는 것이 바람직하다. 상기 저장 미디어(110)는 상기 저장 미디어(110)를 다중 논리 유닛들(LUN)(115,120)로 구성함으로써 보안 및 비보안 영역으로 나뉘는 것이 바람직하다. 비보안 영역은 호스트 USB MSC 드라이버를 사용하여, 상기 저장 장치 상의 USB MSC 인터페이스를 통하여 통상의 방식으로 액세스되는 것이 바람직하다. 패스워드 다이얼로그 애플리케이션(250)은 저장 장치의 비보안 영역에 위치될 수 있다.
보안 저장 장치

Description

USB 보안 저장 기기 및 방법{USB secure storage apparatus and method}
본 발명은 미디어 저장 장치 상에 보안 영역을 제공하는 기기 및 방법에 대한 것이며, 특히 보안 섹션(secure section) 내의 데이터에 액세스하기 위하여 사용자 드라이버들(custom driver) 또는 특화된 소프트웨어 패키지를 요구하지 않는, 보안 섹션을 갖는 저장 장치를 제공하는 기기 및 방법에 대한 것이다.
통상적인 기술들이 보안 저장 영역들(secure storage areas)을 제공하지만, 이러한 기술들은 여러 단점들을 갖는다. 어떤 기술은 두 개의 구역들을 생성하기 위해서 소프트웨어 패키지를 사용하는데, 누구나 액세스할 수 있는 공중 구역(public partition)과 암호화된 구역 상의 파일들에 액세스하기 위해서 특화된 드라이버들 및 소프트웨어의 설치를 요구하는 암호화된 구역이 그것이다. Cypress Semiconductor Corporation에 의해 공급되는 USB MSC 드라이버들에서 구현되는 것과 같은 다른 기술들은 하드 드라이브 자체에 저장된 패스워드를 사용하여 전체 장치(entire device)로의 액세스를 보호하기 위하여 하드 드라이브들의 ATA 보안 특성을 구현하는, 사용자 드라이버 및 소프트웨어 애플리케이션을 사용한다.
불행하게도, 이러한 통상적인 방법들에 단점들이 존재한다. 예를 들어, 암호화된 일 구역과 함께 다중 구역들을 제공하는 기술은 상기 암호화된 구역에서의 파 일들에 액세스하기 위해서 특화된 소프트웨어 및 드라이버들이 설치되도록 요구한다. 추가적으로, 보안 데이터는 특화된 소프트웨어 및 드라이버들을 사용하여 파일들에 액세스하기 위하여 암호화되고 해독되어야 한다. 더욱이, 비인가 사용자들이 로우 레벨 디스크 액세스(low level disk access)(섹터 읽기/쓰기)를 사용하여 암호화된 구역 내의 실제 데이터로 액세스할 수 있으며, 그리하여 비인가 사용자들에게 드라이브 상의 데이터를 해독하도록 시도하는 기회를 제공한다.
하드웨어를 통해서 전체 디스크가 보호되도록 허용하는 기술 또한 단점들을 갖는다. 예를 들어, 그러한 기술은 디스크로의 비보호(unprotect) 액세스를 위해서도, 특화된 소프트웨어 및 드라이버들을 설치되도록 요구한다. 더욱이 상기 기술은, 디스크 상의 파일들에 액세스하는 모든 접근 또는 어떤 접근에 대하여도, 분리된 공중 및 보안 영역들을 제공하지 않는다. 더욱이, 하드 드라이브들은 상기 방법이 동작하도록 ATA 보안 특성을 지원해야 하며, 그러므로 전형적인 플래쉬 메모리 또는 ATAPI 장치들과 호환될 수 없다. 추가적으로, 하드 드라이브가 보호되지 않으면, 운영 체제(Operating System:OS) 파일 시스템이 미디어를 재설치하고 드라이브 컨텐츠들에 액세스하도록, 비표준 메카니즘이 요구된다.
본 발명의 바람직한 일 실시예에 따라, 범용 직렬 버스(Universal Serial Bus:USB) 미디어 장치의 일부분(portion)들이 보안되고, 그리고 보안이 되지 않는 일부분들이 존재하거나 존재하지 않는 것을 허용하는 방법이 제공된다. 상기 바람직한 실시예에서, 현존하는 고유한(native) USB 대용량 저장 클래스(Mass Storage Class:MSC) 드라이버들은, 미디어 상의 보안 영역에 액세스하기 위해 어떤 사용자 드라이버들 또는 소프트웨어 패키지들이 설치되도록 요구하지 않고 이용될 수 있다.
본 발명에 따른 바람직한 기기는 USB 저장 장치 내에 특화된 펌웨어(firmware)를 포함하도록 구성되는 것이 바람직하다. 또한 단순하면서 독립적인 보안 애플리케이션이 표준 휴먼 인터페이스 장치(Human Interface Device:HID) 인터페이스를 통하여 USB 저장 장치 펌웨어와 직접적으로 통신하도록 제공되는 것이 바람직하다. 보안 요청들은 HID 인터페이스를 통하여 실행되는 것이 바람직하다.
보안 미디어로의 액세스를 가능하게 하거나 불가능하게 하는 것은, 미디어의 삽입 및 제거를 각각 에뮬레이팅(emulating)함으로써 펌웨어에서 수행되도록 하는 것이 바람직하다. 그러므로, 보안 미디어를 락킹(locking) 및 락킹해제(unlocking)하는 것과 같은 보안 특성들은 단순하면서 독립적인 보안 애플리케이션을 통하여 개시되는 것이 바람직하다. 그 보안 애플리케이션은 HID 인터페이스를 통하여 인에이블(enable) 또는 디스에이블(disable)시키는 명령을 USB 저장 장치에 전송한다. 그러므로 상기 실시예에 따라, 보안 미디어 영역 내에 포함된 데이터에 액세스하도록 허용하기 위해서, 사용자 드라이버 또는 소프트웨어 패키지가 설치될 필요가 없다.
본 발명의 상기 양상들 및 장점들과, 추가적인 양상들 및 장점들이, 첨부된 도면을 참조하여 주어지는 바람직한 실시예들의 아래 상세한 설명을 통하여 더욱 쉽고 명확하게 될 것이다.
도1은 본 발명의 바람직한 실시예에 따라, 보안 섹션과 비보안 섹션 모두를 제공하는 USB 보안 저장 장치의 개략적인 블럭도이며;
도2는 본 발명의 다른 양상에 따라, 도1의 USB 보안 저장 장치를 보안 영역 및 비보안 영역으로 설정하고 나누는(sectioning) 방법을 도시한 흐름도이며;
도3은 본 발명의 다른 양상에 따라, 도1의 USB 보안 저장 장치의 보안 섹션에 액세스하는 방법을 도시하는 흐름도이며; 그리고
도4는 본 발명의 다른 양상에 따라, 도1의 USB 보안 저장 장치의 보안 섹션으로의 액세스를 차단하는 방법을 도시하는 흐름도이다.
본 발명의 원리들은 본원의 바람직한 실시예들을 참조하여 아래에서 더욱 완전하게 설명될 것이다. 그러나, 이러한 실시예들은 예로서 제공되며, 본 발명을 제한하는 것이 아니며, 본원에 개시된 실시예들이 본 발명의 원리들과 범위에서 벗어나지 않는 형태 및 세부 사항으로 수정될 수 있음에 유의하여야 한다.
상기한 바와 같이, 도1은 본 발명의 바람직한 실시예에 따른, 저장 미디어 영역(110) 내의 비보안 섹션(115) 및 보안 섹션(120) 모두를 제공하는 USB 보안 저장 장치(100)의 개략적인 블럭도이다. 도1을 참조하면, USB 보안 저장 장치(100)는 USB 장치 펌웨어(130)를 포함한다. 호스트(host) OS(200)는 USB HID 클래스 드라이버(205) 및 USB MSC 드라이버(210)를 포함하는 것이 바람직하다. 호스트 USB MSC 드라이버(210)는 USB 저장 장치(100)의 펌웨어(130) 내의 USB MSC 인터페이스(140) 와 통신하는 것이 바람직하며, 반면에 호스트 USB HID 클래스 드라이버(205)는 USB 저장 장치(100)의 펌웨어(130) 내의 HID 인터페이스(135)와 상호작용하는 것이 바람직하다. 또한 호스트 OS(200)는 호스트 OS(200)와 USB 저장 장치(100) 간에 통신을 용이하게 하기 위해서 USB 스택(stack)(215)과 파일 시스템(220)을 포함하는 것이 바람직하다.
상기한 바와 같이, USB 장치 펌웨어(130)는 HID 인터페이스(135)와 MSC 인터페이스(140)를 포함하는 것이 바람직하다. MSC 인터페이스(140)는 보안 섹션(120)과 비보안 섹션(115)과 개별적으로 통신하기 위해서 다중 논리 유닛(Logical Unit:LUN)들을 이용하는 능력을 제공하는 것이 바람직하다. 가장 바람직하게는, 비보안 및 보안 섹션들(115,120)의 크기는, 물리적 미디어(110) 상의 저장 영역들을, 보안(120) 및 비보안 섹션들(115)에 대응하는 가상 LUN들에 맵핑(mapping)함으로써 구성되는 사용자일 수 있다.
특히, 섹터들 0 내지 x를 포함하는 제1 물리 저장 영역은, 공중 또는 비보안 저장 영역(115)에 대응하는 제1 가상 LUN(가상 LUN1)에 맵되는 것이 바람직하다. 섹터들 x+1 내지 y를 포함하는 제2 물리 저장 영역은, 보안 섹션(120)에 대응하는 제2 가상 LUN(가상 LUN2)에 맵되는 것이 바람직하다. 그러면, 표준 USB 저장 LUN 메카니즘이 비보안(공중) 및 보안 저장 영역들(115,120)을 호스트 장치에 제공하기 위해서 사용될 수 있다.
최초 사용 또는 보안 특성이 활성화되지 않은 동작
USB 저장 장치(100)의 최초 사용 또는 보안 특성이 활성화되지 않은 동작은 통상적인 USB 대용량 저장 장치들의 용도와 유사한 것이 바람직하다. 특히, USB 저장 장치(100)는 바람직하게는 USB 대용량 저장 클래스(MSC)와 호환가능(compliant)하다. 따라서, 상기 설명한 구성에서, 호스트 운영체제(OS) USB MSC 드라이버(210)는 USB 저장 장치(100)와의 통신을 허용한다. USB 저장 장치(100)는 단일 논리 유닛(LUN)으로서 저장 미디어(110)로의 액세스를 제공하는 것이 바람직하다. 상기 구성에서, USB MSC 드라이버(210)는 통상적인 방식으로 미디어(110)를 설치하고 그 미디어(110)와 상호작용한다.
보안 저장 특성
USB 보안 저장 장치(100)와 통상적인 USB MSC 장치 간의 주요한 차이는 보안 저장 장치(100)가 USB HID 클래스 인터페이스(135)를 추가적으로 제공한다는 것이다. 호스트 OS에 의해 제공된 USB HID 클래스 드라이버(205)는 저장 장치(100)의 HID 인터페이스(135)에 대응한다. 보안 섹션(120)은 도1 내지 도4를 참조하여 아래에서 더 자세하게 설명될 USB HID 인터페이스를 사용하여, 비인가 액세스로부터 보호될 수 있다.
도2 내지 도4는 도1의 보안 저장 장치(100)를 구성하고 사용하는 바람직한 방법들을 흐름도를 통해 도시한다. 도2는 USB 저장 장치(100)를 보안 및 비보안 영역들로 설정하고 분할하는(sectioning) 방법을 도시한다. 도3은 USB 보안 저장 장치(100)의 보안 섹션에 액세스하는 방법을 도시한다. 그리고, 도4는 USB 보안 저장 장치(100)의 보안 섹션으로의 액세스를 차단하는 방법을 도시한다.
보안 저장 장치의 활성화 및 구성
도1과 도2를 보다 명확하게 참조하면, 보안 저장 섹션(120)의 최초 설정은 최종 사용자에 의해 개시되는 것이 바람직하다. 특히, 사용자 보안 저장 구성 애플리케이션(custom secure storage configuration application)은 보안 저장 섹션(120)을 생성하기 위해서, 바람직하게는 최종 사용자에 의해 시작되거나 USB 저장 장치(100)로부터 자동적으로 시작될 수 있다. 상기 애플리게이션은 USB HID 드라이버(205)를 통해서 USB 저장 장치(100)와 통신하는 것이 바람직하다. 상기 애플리케이션은 장치의 보안 구성을 설정하는 명령들을 전송하기 위해서, USB HID 드라이버(205), 및 USB 저장 장치(100)의 USB HID 인터페이스(135)를 사용할 수 있다. 이것은 미디어(110)의 공중 및 보안 섹션들(115,120)의 크기를 설정하는 것 뿐만 아니라, 보안 패스워드를 설정하는 것을 포함한다. 보안 패스워드는 예를 들어 NV-RAM, EEPROM, 또는 다른 플래쉬 메모리와 같은 비활성 메모리에 저장될 수 있고, 예를 들어 미디어(110)의 보안 섹션(120)에 위치될 수 있다.
상기 설명한 바와 같이, 공중 및 보안 영역들(115,120)의 구성은 그 영역들을 다중 가상 LUN들로서 설정함으로써 발생시키는 것이 바람직하다. 공중 영역(115)은 제1 물리 저장 영역(예를 들어, 섹터 0 내지 x)을 제1 가상 LUN(가상 LUN1)에 맵함으로써 정의하는 것이 바람직하다. 유사하게, 보안 영역(120)은 제2 물리 저장 영역(예를 들어, 섹터 x+1 내지 y)을 제2 가상 LUN(가상 LUN2)에 맵함으로써 정의하는 것이 바람직하다. 그러면, 표준 USB 저장 LUN 메카니즘은 아래에서 더 설명할 방식과 같이 호스트 장치에 비보안(공중) 영역(115)과 보안 저장 영역들(120)을 제공하는데 사용될 수 있다.
추가적으로, HID 인터페이스(135)를 사용하여, 보안 미디어 영역(120)의 추후 재구성 또한 수행될 수 있도록 하는 것이 바람직하다. 예를 들어, 이것은 사용자로 하여금 보안 미디어 옵션을 인에이블(enable) 및 디스에이블(disable)하도록 허가하고, 사용자로 하여금 공중 미디어 영역(115)과 보안 미디어 영역(120)의 크기를 정의하고 변경시키도록 허가하며, 사용자로 하여금 보안 미디어 패스워드를 변경하도록 허용하는 것을 포함한다. 또한 사용자는 패스워드를 잊은 경우에 장치(100)를 재구성하도록 허용될 수 있으며, 그러나 보안 영역(120)을 완전한 로우-레벨(펌웨어)로 삭제한 후에만 허용되는 것이 바람직하다.
보안 미디어로의 액세싱
이제 도1과 도3을 참조하면, 보안 섹션(120)을 설정한 후에, 보안 USB 저장 장치(100)는 USB MSC와 호환가능한 상태로 남아있다. 그러므로 호스트 OS USB MSC 드라이버(210)는 보안 USB 저장 장치(100)에 대응한다. USB MSC 드라이버(210)는 보안 USB 저장 장치(100)에 질의한다(interrogate). USB 보안 저장 장치(100)는 (비보안 섹션(115)과 보안 섹션(120)을 나타내는) 다중의 이동식 미디어 드라이브들을 갖는 USB MSC 드라이버(210)에 응답한다. USB MSC 드라이버(210)는 통상적인 방식으로 비보안 미디어 영역(115)을 설치한다.
다시 말해서, USB 보안 저장 장치(100)와 통상적인 USB MSC 장치들 간의 주요한 차이는 USB 보안 저장 장치(100)가 추가적인 USB HID 클래스 인터페이스(135)를 제공한다는 것이다. 호스트 OS(200)에 의해 제공되는 USB HID 드라이버(205)는 저장 장치(100)의 HID 인터페이스(135)에 대응한다. 패스워드 다이얼로그(password dialog)(250)가 자동적으로 시작되거나 최종 사용자에 의해서 개시될 때, 패스워드 애플리케이션(250)은 USB HID 드라이버(205)를 통해 USB 보안 저장 장치(100)와 통신한다. 다이얼로그는 보안 "드라이브" 영역(120)의 락을 해제(unlock)시키는 패스워드를 전송하기 위해서, USB HID 드라이버(205)와 USB 저장 장치(100)의 USB HID 인터페이스(135)를 사용하는 것이 바람직하다.
그러므로 USB 보안 저장 장치(100)는 자동 로딩(auto-loading), 또는 보안 섹션(120)으로 액세스를 허가하는 패스워드 다이얼로그를 제공하는, 용이하게 액세스할 수 있는 소프트웨어 애플리케이션을 포함하는 것이 바람직하다. 예를 들어 일 실시예에서, 패스워드 다이얼로그 애플리케이션(250)은, 호스트(200)에 저장 장치(100)를 삽입할 때, 비보안 섹션(115)으로부터 자동구동되도록 구성되며, 호스트 컴퓨터 상에 미리 설치된 소프트웨어를 구비하지 않고 보안 미디어 영역(120)의 락을 해제시키는 방법을 제공한다.
패스워드 애플리케이션이 구동되고 적합한 패스워드가 입력될 때까지, USB MSC 드라이버(210)가 보안화된 이동식 미디어 드라이브(100)를 조사(poll)하면, 저장 장치(100)는 보안 드라이브 영역(120) 내의 미디어가 가용하지 않다는 표시로 응답한다. 이러한 동작은 이동식 미디어를 갖는 다중 LUN 장치에 대한 프로토콜을 도입하여 제공된다. USB MSC 드라이버(210)는 액세스 가능한 미디어를 위하여 보안 저장 장치(100)를 계속 조사할 것이며, 저장 장치(100)는 보안 미디어 섹션(120)이 패스워드가 보호되는 상태로 유지되는한 어떤 미디어도 가용하지 않다는 표시로 계속하여 응답할 것이다.
펌웨어(130)는 미디어로의 액세스를 제어하는 정보통제자(gatekeeper)로서 동작한다. 보안 영역(120)이 펌웨어(130)에 의해 락(lock)되면, 보안 드라이브가 물리적으로 제거된 것처럼, 액세스 요청에 응답함으로써 보안 영역(120)으로의 액세스를 차단한다. 정확한 패스워드가 전송되고 확인되면, 보안 영역(120)은 락이 해제된다. 그 다음, USB MSC 드라이버(210)가 액세스 가능한 미디어를 위해 보안 장치(100)를 조사하면, 상기 장치(100)는 보안 미디어 영역(120)이 현재 가용하다는 표시로 응답한다. 그러면, USB MSC 드라이버(210)는 통상적인 방식으로 보안 미디어 영역(120)을 설치할 수 있다. 다시, 펌웨어(130)는 정보통제자로서 동작한다. 정확한 패스워드가 수신되고 보안 미디어 영역(120)의 락이 해제되면, 펌웨어(130)는 상기 호스트 요청들이 장치(100)의 보안 영역(120)을 통과하도록 허용한다. 예를 들어, 호스트(200)는 보안 영역(120)이 이동식 미디어인지 질문하고, 일단 락이 해제되면, 보안 영역(120)으로부터 응답을 수신하고, 그 후 보안 영역을 설치할 수 있다. 따라서 보안 영역(120)이 락킹 및 락킹 해제 동안에, 펌웨어(130)는 미디어, 또는 호스트(200)로부터의 명령들에 대한 미디어의 응답을 수정하지 않는다. 오히려, 펌웨어(130)는 그것들을 통과시키지 않고 반송함으로써 락된 미디어로의 액세스를 차단하거나, 질문들이 락 해제된 미디어를 통과하도록 허가하기 위해 "게이트"를 개방하는 것이 바람직하다.
보안 미디어로의 액세스 차단
이제 보안 미디어 영역(120)으로 액세스를 차단하는 바람직한 방법이 도1과 도4를 참조하여 더욱 자세하게 설명될 것이다. 호스트 OS 파일 시스템(220)이 (또 는 다른 락킹 이벤트에 응답하여) 보안 미디어 영역(120)을 제거하면(eject), USB 장치 펌웨어(130)는 보안 미디어 영역(120)을 락시키는 것이 바람직하다. 그러면, 보안 미디어 영역(120)은 보안 애플리케이션이 보안 미디어 영역을 다시 락 해제하도록 사용될 때까지 락 상태를 유지한다. 펌웨어(130)가 보안 미디어 영역(120)으로의 액세스를 락하도록 하는 이벤트들은, 예를 들어 처음 저장 장치(100)에 전원을 공급하는 것, 호스트(200)로부터 제거 명령을 수신하는 것, HID 인터페이스(135)를 통하여 보안 애플리케이션으로부터 락 명령을 수신하는 것, 또는 다른 선택된 이벤트들을 포함한다. 사용자가 패스워드를 잊은 경우라면, 패스워드가 재설정될 수 있고 미디어가 재사용될 수 있는 것이 바람직하며, 그러나 펌웨어(130)가 보안 미디어 영역(120) 내의 보안 데이터의 로우-레벨 제거를 완결한 후에 비로소 상기 재설정 및 재사용될 수 있는 것이 바람직하다.
본 발명은 통상적 보안 저장 시스템들보다 많은 장점들을 제공한다. 본 발명의 여러 양상들의 주요한 장점들의 일부는, 일단 락이 해제된 보안 데이터로의 액세스를 위해서 현존 운영체제들의 현존하는 USB 대용량 저장 클래스 및 파일 시스템 드라이버들을 여전히 사용하면서, 하드웨어 레벨의 보안 액세스를 제공하는 것을 포함한다. 그러므로, 특화된 소프트웨어 또는 드라이버들이 보안 파일들로의 액세스를 위해서 요구되지 않는다. 더욱이, 표준 USB HID 인터페이스는 펌웨어를 이용하여 보안 인터페이스를 구현하는데 사용될 수 있다. 그러므로, 사용자 드라이버들은 보안 특성들을 개시하는 인터페이스를 지원하도록 요구되지 않는다.
본 발명의 다른 양상들에 따라, 다중 LUN들은 공중 영역들과 보안 미디어 영 역들을 구분하기 위해서 사용될 수 있다. 다중-LUN 장치들의 특성들을 도입함으로써, 보안 영역으로의 액세스는 적합한 패스워드가 입력될 때까지 차단될 수 있다. 이동식-미디어 대용량 저장 기술이 보안 미디어 영역으로의 액세스를 "동적으로(on-the-fly)" 가능 및 불가능하도록 하는데 더 이용될 수 있다. 따라서, 단순하면서 독립적인 보안 애플리케이션 모두는 보안 미디어 영역으로의 액세스를 락 해제시키도록 요구된다. 또한 미디어 보안을 위해서 어떤 암호화 및 해독화가 요구되지 않으며, 보안 미디어 영역 데이터로의 비인가 로우 레벨 액세스의 위험이 없다. 데이터는 보안 미디어 영역으로의 액세스가 USB 장치 자체 상의 펌웨어에 의해서 락이 해제될 때까지 가용하지 않게 유지된다.
본 발명의 여러 바람직한 양상들 및 실시예들이 상기와 같이 설명되었다. 본 발명의 원리들이 바람직한 실시예들을 참조하여 도시되고, 설명되었지만, 형태와 세부 사항들에 있어서 여러 변경들이 이러한 원리들과 분리되지 않고 만들어질 수 있음은 당업자에 의해 이해될 것이다. 그러므로 본 발명은 첨부된 청구항들의 사상 및 범위 내에서 가능한 이러한 모든 변경들을 포함하도록 의도된다.

Claims (20)

  1. 범용 직렬 버스(Universal Serial Bus:USB) 저장 장치에 있어서,
    USB 대용량 저장 클래스(Mass Storage Class:MSC) 인터페이스;
    USB 휴먼 인터페이스 장치(Human Interface Device:HID) 인터페이스; 및
    상기 USB MSC 인터페이스를 통하여 액세스 가능한 저장 미디어;를 포함하며
    상기 USB HID 인터페이스는 상기 저장 미디어의 적어도 일부의 락을 해제(unlock)시키는데 사용되는 범용 직렬 버스(USB) 저장 장치.
  2. 제1항에 있어서, 상기 저장 미디어는 다중 가상 논리 유닛들(Logical Units:LUNs)로서 공중 영역(public area) 및 보안 영역(secure area)으로 구성되는 저장 장치.
  3. 제2항에 있어서, 상기 USB HID 인터페이스는 상기 보안 영역의 락을 풀도 록(unlock) 사용되는 저장 장치.
  4. 제2항에 있어서, 이동 이벤트(removal event)에 응답하여 상기 보안 영역을 락(lock)하도록 구성되는 펌웨어를 더 포함하는 저장 장치.
  5. 제2항에 있어서, 상기 공중 영역 내에 저장되는 패스워드 다이얼로 그(password dialog) 애플리케이션을 더 포함하는 저장 장치.
  6. 제5항에 있어서, 상기 패스워드 다이얼로그는 삽입 이벤트에 응답하여 자동 구동하도록 구성되는 저장 장치.
  7. 제5항에 있어서, 상기 패스워드 다이얼로그는 상기 저장 장치 HID 인터페이스와 통신하는 호스트 USB HID 드라이버를 사용하여, 패스워드를 확인하고 상기 보안 영역의 락을 해제하도록 구성되는 저장 장치.
  8. 제2항에 있어서, 상기 저장 장치는, 호스트 USB 대용량 저장 클래스(MSC) 드라이버의 질문에 대하여, 상기 저장 장치가 다중 드라이브들을 포함한다는 표시로 응답하도록 구성되는 저장 장치.
  9. 제8항에 있어서, 상기 저장 장치는, 호스트 USB MSC 조사(poll)에 대하여, 락이 걸린 보안 영역에 대응하는 상기 가상 LUN이 가용하지 않다는 표시로 응답하도록 구성되는 저장 장치.
  10. 보안 저장 장치를 구성하는 방법에 있어서,
    상기 저장 장치의 저장 미디어 내에 보안 영역 및 비보안 영역을 구성하는 단계; 및
    상기 저장 장치의 USB HID 인터페이스를 사용하여 상기 저장 장치의 보안 영역으로 액세스하기 위한 패스워드를 설정하는 단계를 포함하는 방법.
  11. 제10항에 있어서, 보안 영역 및 비보안 영역을 구성하는 단계는, 상기 각각의 보안 및 비보안 영역들에 대하여 가상 LUN을 구성하는 단계를 포함하는 방법.
  12. 제10항에 있어서, 상기 보안 영역으로의 액세스는 상기 저장 장치의 USB HID 인터페이스와, 호스트 USB HID 드라이버를 사용하여 얻어지는 방법.
  13. 제10항에 있어서, 패스워드 다이얼로그 애플리케이션은 상기 저장 장치의 비보안 영역 내에 저장되는 방법.
  14. 보안 저장 장치에 액세스하는 방법에 있어서,
    저장 장치 상의 USB HID 인터페이스와, 호스트 USB HID 드라이버를 사용하여 패스워드를 확인하는 단계; 및
    적합한 패스워드 입력의 확인에 응답하는 장치 펌웨어를 사용하여, 상기 저장 장치의 보안 영역 락을 해제하는 단계를 포함하는 방법.
  15. 제14항에 있어서, 호스트 USB MSC 드라이버 조사에 대하여, 상기 보안 영역은 상기 보안 영역 락이 해제된 후에 액세스 가능하다는 표시로 응답하는 단계를 더 포함하는 방법.
  16. 제15항에 있어서, 상기 호스트 USB MSC 드라이버와, 상기 저장 장치 상의 USB MSC 인터페이스를 사용하여, 상기 보안 영역 내의 데이터에 액세스하는 단계를 더 포함하는 방법.
  17. 제14항에 있어서, 호스트 USB MSC 드라이버 조사에 대하여, 상기 보안 영역은 상기 보안 영역이 락되면 액세스할 수 없다는 표시로 응답하는 단계를 더 포함하는 방법.
  18. 보안 저장 장치 상의 보안 영역을 락킹하는 방법에 있어서,
    락킹 이벤트를 검출하는 단계; 및
    상기 락킹 이벤트에 응답하여 상기 저장 장치 상의 펌웨어를 사용하여 상기 보안 영역을 락킹하는 단계를 포함하는 방법.
  19. 제18항에 있어서, 상기 보안 영역을 락킹하는 단계는, 상기 보안 저장 장치가 호스트 USB MSC 드라이버 조사에 대해 상기 보안 영역이 가용하지 않다고 응답하도록 구성되는 단계를 포함하는 방법.
  20. 제18항에 있어서, 상기 락킹 이벤트는 호스트로부터 상기 보안 저장 장치를 이동시키는 것인 방법.
KR1020077021010A 2005-02-16 2006-02-06 Usb 보안 저장 기기 및 방법 KR20070105359A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/060,451 US7721115B2 (en) 2005-02-16 2005-02-16 USB secure storage apparatus and method
US11/060,451 2005-02-16

Publications (1)

Publication Number Publication Date
KR20070105359A true KR20070105359A (ko) 2007-10-30

Family

ID=36817017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077021010A KR20070105359A (ko) 2005-02-16 2006-02-06 Usb 보안 저장 기기 및 방법

Country Status (6)

Country Link
US (2) US7721115B2 (ko)
JP (1) JP5194204B2 (ko)
KR (1) KR20070105359A (ko)
CN (1) CN101180615B (ko)
TW (1) TW200636477A (ko)
WO (1) WO2006088681A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100952132B1 (ko) * 2008-04-18 2010-04-09 주식회사 포인칩스 메모리카드를 이용한 다중디스크 제어장치 및 그 방법
KR20220086165A (ko) * 2020-12-16 2022-06-23 조완호 보안 기능이 내재된 플래시 스토리지 시스템

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
JP2007140807A (ja) * 2005-11-17 2007-06-07 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
GB0600207D0 (en) 2006-01-05 2006-02-15 Bishop Durrell G B Apparatus for direct automated access to a task or content
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
JP4270225B2 (ja) * 2006-04-28 2009-05-27 ブラザー工業株式会社 画像読取装置、上位装置、及び画像読取システム
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
US20080195824A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
CN101393587A (zh) * 2007-09-21 2009-03-25 鸿富锦精密工业(深圳)有限公司 一种具有安全保护功能的移动设备及其安全保护方法
JP2009087124A (ja) * 2007-10-01 2009-04-23 Buffalo Inc 記憶デバイス及び記憶デバイスアクセス制御方法
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
DE102007054841A1 (de) * 2007-11-16 2009-05-20 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger
CN101452369B (zh) * 2007-11-29 2012-01-25 国际商业机器公司 用于控制usb大容量存储设备的逻辑单元的方法和系统
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
WO2009090734A1 (ja) * 2008-01-16 2009-07-23 I-O Data Device, Inc. Usb可搬装置
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
US20090240907A1 (en) * 2008-03-19 2009-09-24 Crandell Jeffrey L Remote storage access control system
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US20090289118A1 (en) * 2008-05-20 2009-11-26 Chi-Tung Chang Card reader integrated with touch button control and control chip module thereof
US20090327634A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Secure configuration of transient storage devices
KR101506578B1 (ko) * 2008-07-17 2015-03-30 삼성전자주식회사 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
US8230060B2 (en) * 2008-08-05 2012-07-24 International Business Machines Corporation Web browser security
CN102187320A (zh) * 2008-10-16 2011-09-14 林晖 记忆卡及其数位内容保护区建立或取消方法
EP2180401A1 (en) * 2008-10-24 2010-04-28 Thomson Telecom Belgium A method at a gateway for selecting and managing a default disk
US8370645B2 (en) * 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8275961B2 (en) * 2009-05-28 2012-09-25 Hewlett-Packard Development Company, L.P. Secure delivery of digital media via flash device
CN101655823B (zh) * 2009-06-12 2012-12-19 中兴通讯股份有限公司 免安装数据卡驱动的实现方法、操作方法及系统
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
CN101661442B (zh) * 2009-10-22 2015-04-01 中兴通讯股份有限公司 数据卡信息保护方法及装置
US8307181B2 (en) * 2010-02-26 2012-11-06 Condel International Technologies Inc. Apparatus and method for password protection of secure hidden memory
TW201202996A (en) * 2010-07-12 2012-01-16 Walton Advanced Eng Inc Encryption flash disk
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media
CN102479161A (zh) * 2010-11-30 2012-05-30 宏碁股份有限公司 电子装置与电子装置中储存媒体的保护方法
US8769228B2 (en) * 2010-12-17 2014-07-01 Intel Corporation Storage drive based antimalware methods and apparatuses
US20120210038A1 (en) * 2011-02-16 2012-08-16 Skymedi Corporation External bridge system
TW201235878A (en) * 2011-02-18 2012-09-01 Walton Advanced Eng Inc A digital key with encryption and webpage guiding functions
JP5533760B2 (ja) 2011-03-30 2014-06-25 ブラザー工業株式会社 画像読取装置
US9712495B2 (en) 2011-05-03 2017-07-18 International Business Machines Corporation Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN103136122A (zh) * 2011-11-23 2013-06-05 北京兴宇中科科技开发股份有限公司 一种可移动磁盘的加密方法
EP2795505A4 (en) 2011-12-22 2015-09-02 Intel Corp ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE
US8646054B1 (en) * 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
CN103593297A (zh) * 2012-08-16 2014-02-19 鸿富锦精密工业(深圳)有限公司 虚拟u盘设计系统及方法
ITMI20121642A1 (it) * 2012-10-02 2014-04-03 Bit4Id S R L Dispositivo elettronico token con interfaccia di comunicazione perfezionata
JP5543010B1 (ja) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
EP3196769A4 (en) * 2014-08-28 2018-03-28 Sony Corporation Reader/writer device, information processing device, data transfer control method, and program
US9971726B2 (en) * 2014-10-30 2018-05-15 Dell Products L.P. Session-level-restriction for universal serial bus storage devices
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
JP6736456B2 (ja) * 2016-11-17 2020-08-05 キオクシア株式会社 情報処理装置およびプログラム
KR101946634B1 (ko) * 2017-07-04 2019-05-08 김덕우 비밀번호 입력 시스템
US12079378B2 (en) 2021-10-25 2024-09-03 Kyndryl, Inc. Gathering universal serial bus threat intelligence
US12039094B2 (en) 2021-10-29 2024-07-16 Kyndryl, Inc. Input/output interface security
CN113849138B (zh) * 2021-12-01 2022-02-22 浙江齐安信息科技有限公司 安全管控装置
CN114721977B (zh) * 2022-03-28 2024-06-25 一汽解放汽车有限公司 一种驱动控制方法、装置、系统、电子设备和存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
US6202153B1 (en) * 1996-11-22 2001-03-13 Voltaire Advanced Data Security Ltd. Security switching device
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6567889B1 (en) * 1997-12-19 2003-05-20 Lsi Logic Corporation Apparatus and method to provide virtual solid state disk in cache memory in a storage controller
US6148384A (en) * 1998-06-02 2000-11-14 Adaptec, Inc. Decoupled serial memory access with passkey protected memory areas
FR2786635B1 (fr) * 1998-12-01 2001-10-26 Gemplus Card Int Carte a puce chargeable avec des donnees compressees
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
JP2002229854A (ja) * 2001-01-30 2002-08-16 Toshiba Corp 情報処理装置及び情報処理装置の制御方法
CN1284356C (zh) * 2001-04-06 2006-11-08 索尼公司 数字摄像机和数据传送方法
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US6968454B2 (en) * 2001-12-27 2005-11-22 Quicksilver Technology, Inc. Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content
JP3783655B2 (ja) * 2002-05-17 2006-06-07 ブラザー工業株式会社 情報処理装置と接続される周辺装置
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP3767818B2 (ja) * 2002-10-28 2006-04-19 株式会社サスライト 着脱式デバイス及びプログラムの起動方法
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
KR100504330B1 (ko) 2003-01-29 2005-08-03 김월영 윈도우 운영체제에 자동 인식되는 usb토큰 및 이의구현방법
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
CN2618212Y (zh) * 2003-04-28 2004-05-26 佛山市华运科技有限公司 一种集成式通用串行总线接口设备
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
WO2005057481A1 (en) * 2003-12-08 2005-06-23 Innovision Research & Technology Plc Data storage devices
US7188229B2 (en) * 2004-01-17 2007-03-06 Sun Microsystems, Inc. Method and apparatus for memory management in a multi-processor computer system
KR100657581B1 (ko) 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
JP4960588B2 (ja) * 2004-10-18 2012-06-27 株式会社アイ・オー・データ機器 ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム
US7904943B2 (en) * 2004-12-28 2011-03-08 O'connor Dennis M Secure controller for block oriented storage
US7392358B2 (en) * 2005-01-14 2008-06-24 Sandisk Corporation Delivery of a message to a user of a portable data storage device as a condition of its use
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US8528096B2 (en) 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US9081946B2 (en) 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100952132B1 (ko) * 2008-04-18 2010-04-09 주식회사 포인칩스 메모리카드를 이용한 다중디스크 제어장치 및 그 방법
KR20220086165A (ko) * 2020-12-16 2022-06-23 조완호 보안 기능이 내재된 플래시 스토리지 시스템
WO2022131489A1 (ko) * 2020-12-16 2022-06-23 조완호 보안 기능이 내재된 플래시 스토리지 시스템

Also Published As

Publication number Publication date
US7721115B2 (en) 2010-05-18
WO2006088681A2 (en) 2006-08-24
US8819811B1 (en) 2014-08-26
US20060184806A1 (en) 2006-08-17
WO2006088681B1 (en) 2006-12-28
JP5194204B2 (ja) 2013-05-08
WO2006088681A3 (en) 2006-10-19
TW200636477A (en) 2006-10-16
JP2008533561A (ja) 2008-08-21
CN101180615B (zh) 2011-07-27
CN101180615A (zh) 2008-05-14

Similar Documents

Publication Publication Date Title
US8819811B1 (en) USB secure storage apparatus and method
US7765373B1 (en) System for controlling use of a solid-state storage subsystem
JP4392241B2 (ja) 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム
JP5094365B2 (ja) ハード・ディスク・ドライブ
US9251381B1 (en) Solid-state storage subsystem security solution
JP5724118B2 (ja) 保護デバイス管理
US6968459B1 (en) Computing environment having secure storage device
EP2389645B1 (en) Removable memory storage device with multiple authentication processes
US8539605B2 (en) Data processing device and data processing method
US20060272027A1 (en) Secure access to segment of data storage device and analyzer
JP2007207239A (ja) セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
EP3074907B1 (en) Controlled storage device access
EP0919904A2 (en) A data protection method for a removable storage medium and a storage device using the same
US20050216685A1 (en) Intelligent media storage system
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
US20130191636A1 (en) Storage device, host device, and information processing method
JP5691418B2 (ja) ストレージ装置、記憶装置、制御装置および記憶装置制御方法
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
WO2011148224A1 (en) Method and system of secure computing environment having auditable control of data movement
JP5489201B2 (ja) 安全な直接プラッタ・アクセス
US20050182860A1 (en) Method for operating a peripheral device on a bus system of a computer system
KR100990973B1 (ko) 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치
WO2013024702A1 (ja) 外部記憶装置及び外部記憶装置の制御方法
US11720677B2 (en) Attached storage device for enhanced data and program protection
KR100549644B1 (ko) 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid