KR20080071528A - 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 - Google Patents

저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 Download PDF

Info

Publication number
KR20080071528A
KR20080071528A KR1020080009832A KR20080009832A KR20080071528A KR 20080071528 A KR20080071528 A KR 20080071528A KR 1020080009832 A KR1020080009832 A KR 1020080009832A KR 20080009832 A KR20080009832 A KR 20080009832A KR 20080071528 A KR20080071528 A KR 20080071528A
Authority
KR
South Korea
Prior art keywords
encryption key
password
data
storage
request
Prior art date
Application number
KR1020080009832A
Other languages
English (en)
Inventor
스리 엠 아이에르
니콜라스 안토노풀로스
Original Assignee
테크날러지 프라퍼티즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 테크날러지 프라퍼티즈 리미티드 filed Critical 테크날러지 프라퍼티즈 리미티드
Publication of KR20080071528A publication Critical patent/KR20080071528A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

저장장치 데이터 암호화와 데이터 액세스를 위한 방법 및 시스템에 관해 아래, 기술한다. 본 발명의 일부 실시예들을 요약하여 기술하면 다음과 같다. 본 발명의 일 실시예에 따른 방법은 저장부에 저장된 데이터로 액세스할 것에 관한 요구를 수신하는 과정과, 상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 과정과, 소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터의 해독을 위해 상기 암호화 키를 액세스하는 과정을 포함한다. 여기서, 상기 저장부에 저장된 데이터는 적어도 하나의 암호화 키를 사용하여 암호화되는 것을 특징으로 한다. 일 실시예에서, 상기 요구를 수신하는 과정은 파워-업, 타임아웃의 완료, 그리고 상기 시스템의 재시작 중 적어도 어느 하나에 대응하여 초기화되는 세션의 제1요구를 수신하는 과정을 포함하는 것을 특징으로 한다.
암호화, 패스워드

Description

저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및 시스템{SYSTEM AND METHOD OF STORAGE DEVICE DATA ENCRYPTION AND DATA ACCESS}
본 발명은 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및 시스템에 관한 것이다.
개인적 일이나 비즈니스 업무를 처리하는데 있어서, 휴대용 전자장치에 대한 신뢰성이 증대되면서,
전통적으로 물리적인 형태로 수행되던 문서와 미디어는 전자적 수단을 경유한 전송과 액세스를 위해 디지털화되고 있다. 휴대용 전자장치(예: 플레쉬 메모리 장치, 랩탑, 노트북, PDA, 모바일 폰, 그리고/혹은 블랙베리 등)는 테스크 관리를 용이하게 하기 위해, 대체로 멀티미디어와 문서 액세스 소프트웨어와 함께 장착된다.
이러한 상기 휴대용 전자장치의 저장장치들은 사진, 비디오 파일, 오디오 파일, 금융정보, 영수증 의료기록, 보험정보, 비즈니스 관련 문서(예: 사업계획, 재무 대차대조표, 법률 서류) 등과 같은 대용량의 파일이나 문서들을 저장할 수 있다. 또한, 임시 인터넷 파일과 쿠키(cookies)는 금융문서나(또는) 의료기록과 같은 신용정보에 접근할 수 있는 사용자 정보(예: 웹 사이트의 패스워드 등)를 저장할 수 있다.
개인의 프라이버시와 비밀은 전자장치의 인증되지 않은 접근에 의해 위태로워질 수 있기 때문에, 휴대용 전자장치의 사용이 증가함에 따라 저장장치에 저장된 데이터의 보안은 필수적인 것이 되었다.
반면, 패스워드(예: 운영시스템 로그온 패스워드, 바이오스 (BIOS) 패드워드 등)는 인증되지 않은 사용자가 호스트 장치(예: 랩탑 컴퓨터)에 로그온 하는 것을 막기 때문에 장치의 제거에 따라 저장장치의 컨텐츠는 호스트 시스템으로부터 손상될 수 있다.
예를 들어, 데이터 해커가 상기 저장장치를 물리적으로 제거하고, 데이터 해커의 접근을 인증하는 다른 호스트 장치로 옮겨 놓을 수 있다.
그러므로, 비록 호스트 장치의 운영 시스템이 활성화되지 않아도, 저장장치의 데이터 보호에 사용되도록 저장장치의 데이터를 암호화하는 보안 기술이 필요하다. 예를 들어, 상기 호스트 시스템이 상기 저장장치의 데이터에 액세스할 수 있게 데이터가 상기 저장장치로부터 직접 읽혀진다면, 상기 액세스 요구는 상기 저장장치 데이터의 복호화 이전에 인정된다.
본 발명은 저장장치 데이터 암호화와 데이터 액세스를 위한 방법 및 시스템을 제공하는 데 그 목적이 있다.
본 발명의 일 실시예에 따른 방법은 저장부에 저장된 데이터로 액세스할 것에 관한 요구를 수신하는 과정과, 상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 과정과, 소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터의 해독을 위해 상기 암호화 키를 액세스하는 과정을 포함한다. 여기서, 상기 저장부에 저장된 데이터는 적어도 하나의 암호화 키를 사용하여 암호화되는 것을 특징으로 한다. 일 실시예에서, 상기 요구를 수신하는 과정은 파워-업, 타임아웃의 완료, 그리고 상기 시스템의 재시작 중 적어도 어느 하나에 대응하여 초기화되는 세션의 제1요구를 수신하는 과정을 포함하는 것을 특징으로 한다.
또한, 일 실시예에서, 상기 소정 패스워드에 매칭되지 않는 패스워드에 대응하여, 상기 저장장치의 위치를 확인하기 위해, 기 확인된 수신측으로 상기 시스템과 관련된 IP주소를 송신하는 과정을 포함하는 것을 특징으로 한다.
본 발명은 이러한 방법들을 수행하는 장치와 방법들을 포함하며, 이러한 방법들을 수행하는 처리 시스템과 컴퓨터 독출 매체를 포함한다.
본 발명의 부가적인 특성 및 이점들은 아래의 설명에 기재될 것이며, 부분적 으로는 상기 설명에 의해 명백해지거나 본 발명의 실행을 통해 숙지 될 것이다. 본 발명의 목표 및 다른 이점들은 특히 아래 기재된 설명 및 부가된 도면뿐만 아니라 청구항에서 지적한 구조에 의해 구현될 것이다.
본 발명은 호스트 장치의 운영 시스템이 활성화되지 않는 경우에도 저장장치의 데이터 보호에 사용되도록 저장장치의 데이터를 암호화함으로써 데이터의 보안을 강화할 수 있다.
다음의 설명과 도면들은 예시적인 것이고 한정적으로 해석되지 않아야 한다. 여러 특정 세부사항들은 개시된 기술 대한 완전한 이해를 돕기 위해 기술된 것이다. 그러나, 일 예로서, 잘 알려져 있거나 종래의 세부사항들은 설명의 모호함을 피하기 위해 기술되지 않을 것이다.
본 상세설명에 기술된 내용은 본 발명과 동일한 실시예일 수도 있고 적어도 하나의 참고 수단이 될 수는 있으나, 반드시 필수적인 사항은 아니다.
'일 실시예' 혹은 '실시예'에 관한 본 명세서의 참조는 본 상세설명의 적어도 한 실시예에 포함되는 실시예와 관련하여 기술된 특징이나 구조, 특성을 의미하는 것이다.
본 명세서의 여러 곳에서 쓰이고 있는 문구 '일 실시예에서'의 외형이 동일한 실시예와 관련된 모든 것일 필요는 없다. 그리고 분리된 것이거나 다른 실시예와 상호 배타적인 양자 택일의 실시예일 필요도 없다. 또한, 다양한 특징들이 어떤 실시예에서는 공개되어 기술될 수 있고, 다른 실시예들에서는 공개되지 않을 수도 있다. 유사하게, 다양한 요구가 어떤 실시예에서는 요구될 수 있지만, 다른 실시예에서는 그렇지 않을 수도 있다.
본 발명의 실시예들은 저장장치 데이터 암호화와 데이터 액세스를 위한 방법 및 시스템을 포함한다.
하드웨어 모듈들을 경유한 저장장치의 데이터 암호화는 저장장치의 데이터 암호화를 통해, 프라이버시와 기밀성을 보증하는 보호방법을 제공한다. 디스크 드라이버와 같은 저장장치 상에 존재하는 데이터는 상기 디스크 드라이버 상에 저장된 데이터 암호화 처리를 통해 보호된다. 저장장치를 보호하라는 명령이 수신되면, 일 실시예에 따라 패스워드 설정 프로세스가 개시(initiated)된다.
상기 개시(initiatial) 설정 프로세스는, 상기 저장장치의 데이터에 액세스(예: 암호화, 해독, 삭제, 백업 등)할 수 있도록 하는 하나 혹은 그 이상의 패스워드를 사용자가 설정할 수 있도록 해 준다. 각기 다른 액세스 레벨들(예: 읽기/쓰기/삭제에 관한 특별 권한)이 일 실시예에 따라, 사용자들에게 각기 다르게 설정될 수 있다. 예를 들면, 상기 시스템 관리자(system administrator)는 상기 저장장치의 데이터를 암호화할 수 있는 권한과 해독할 수 있는 권한을 인증받을 수 있다. 상기 시스템 관리자는 또한, 다른 암호화 키를 가지고 재 암호화를 개시(initiate)할 수 있는 특별한 권한을 소유할 수 있다. 인증된 사용자는 암호화된 드라이브의 데이터를 읽을 수 있는(해독할 수 있는) 특별권한을 소유할 수 있다.
일단, 상기 개시(initiatial) 설정 프로세스가 완료되고 상기 미리 설정된 (이하, '소정'이라 한다) 패스워드가 제공되면, 저장장치에 쓰여질 새로운 데이터는 본 발명의 일 실시예에 따라 상기 저장장치에 저장되기 전에, 암호화될 수 있다. 추가적으로, 만일, 사용자가 사용자 디스크 드라이브를 암호화하고자 하는 경우, 이미 상기 디스크 드라이브에 저장된 데이터는 제2의 저장위치(예: 동일 디스크 드라이브 상의 다른 저장위치, 다른 저장장치, 시스템 메모리, 메모리 장치 등)로 이동되고 암호화될 수 있다. 그런 다음, 상기 원래의 저장위치로 다시 이동시킬 수 있다.
본 발명의 일 실시예에 따르면, 보호된 저장장치의 데이터를 암호화하기 위한 액세스는 소정 패스워드와 매칭되는 패스워드를 제공함으로써 이루어질 수 있다. 상기 소정 패스워드를 제공함으로써, 상기 보호된 저장장치의 암호화 데이터에 사용되는 암호화 키는 상기 암호화된 데이터를 해독하여 액세스할 수 있다. 일 실시예에서, 상기 암호화 키 혹은 상기 암호화 키의 마스크 버전은 상기 저장장치의 소정 저장위치에 있는 상기 호스트 시스템의 하나 혹은 그 이상의 저장장치에 저장된다. 상기 저장장치의 소정 저장 위치는 상기 저장된 암호화 키로 액세스될 수 있는 것으로, 오퍼레이팅 시스템에 로그-온하기 전, 부팅(boot-up)시간 동안 접근 가능하다.
본 발명의 일 실시예에 따른 방법은, 저장장치에 저장된 데이터로 액세스할 것에 관한 요구를 수신하는 과정을 포함하고, 상기 저장장치에 저장된 데이터는 적어도 하나의 암호화 키를 사용하여 암호화된다.
저장장치로의 액세스를 위한 상기 요구는, 상기 저장장치에 인스톨 (installed)된 호스트 오퍼레이팅 시스템에 로그-온하기 전의 부팅시간(boot-up)동안 사용자에 의해 생성된 것이다. 상기 요구는 또한, 상기 저장장치의 두번째 파티션(partition)에 인스톨된 제2의 오퍼레이팅 시스템을 구동하고자, 사용자에 의해 생성될 것이다. 특정 파일이나 폴더에 액세스하기 위한 시도들은 또한, 저장장치에 저장된 암호화된 데이터로의 액세스를 위해 생성되어야 하는 요구를 촉발시킬 것이다. 또한, 어떤 요구는, 상기 시스템이나 오퍼레이팅 시스템이 슬립모드(sleep mode), 파워 세이브 모드(power save mode), 혹은 타임아웃(time out) 상태에 존재할 때, 자동적으로 혹은 수동적으로 생성된다. 상기 요구는 일반적으로, 시스템이 다시 시작되거나 부팅(boot-up)되는 동안 자동적으로 생성될 것이다.
본 발명의 일 실시예에 따른 상기 호스트 시스템 상의 각 파일은 서로 다른 암호화 키를 갖는다. 각각의 폴더는 서로 다른 암호화 키를 갖는다. 다른 실시예에 따르면, 상기 저장장치에 놓인 모든 데이터는 하나의 암호화 키에 의해 암호화된다. 암호화 키들을 특정하는 파일, 암호화 키들을 특정하는 폴더, 그리고/혹은 암호화 키들을 특정하는 파티션의 조합은 상기 저장장치 상에서 구현되거나 호스트 시스템의 다수 저장장치들에서 구현될 수 있다. 파일들, 폴더들, 파티션들, 그리고/혹은 저장장치들에 대한 암호화 키의 할당은 사용자의 지정에 의해 혹은 자동적으로 이루어질 수 있다.
덧붙여, 데이터 암호화에 사용되는 상기 암호화 키는 사용자의 요구에 따라 혹은 자동적인 유발에 의해 바뀔 수 있다. 다른 암호화 키를 적용하기 전에, 상기 다른 암호화 키로 동일한 데이터를 암호화하기 전의 상기 오리지널 키로서 상기 암 호화된 데이터는 복호화될 수 있다. 예를 들어, 상기 자동적 유발(trigger)은, 성공적 시도에 뒤따르는 여러 차례 실패한 로그-온 시도와 같이 이벤트에 기인하는 것일 수 있다. 상기 자동적 유발은 또한, 암호화 키가 소정 횟수 동안 사용되었을 때와 같이, 횟수에 기반한 것일 수 있다.
본 발명의 일 실시예에 따른 상기 방법은 상기 요구에 대응하여, 패스워드의 입력을 사용자에게 촉구(prompt)하는 과정과, 소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터를 해독하기 위해 상기 암호화 키에 액세스하는 과정을 포함한다.
예를 들어, 호스트 시스템에 슬립모드 상태로 존재할 때, 사용자는 상기 호스트 시스템이 더 이용되기 전에 맞는 패스워드를 입력하도록 재촉(prompt)을 받을 수 있다. 상기 사용자로부터 제공된 패스워드는, 시스템 로그-온 전에 액세스 가능한 소정의 패스워드와 비교된다. 일 실시예에서, 상기 소정의 패스워드는 상기 저장장치의 소정 위치에 저장되고, 액세스 된다. 예를 들어, 상기 소정의 패스워드는 부팅 가능한 저장장치의 마스터 부트 레코드(master boot record)에 저장될 수 있다. 일 실시예에서, 하나의 저장 장치를 위한 상기 소정의 패스워드는 또 다른 저장 장치에 저장될 수 있다. 예를 들어, 다수의 저장장치를 갖는 시스템에서, 상기 슬레이브(slave) 저장장치들을 위한 상기 소정의 패스워드는 마스터(master) 저장장치에 저장될 수 있다.
본 발명의 일 실시예에 따르면, 옳바른 패스워드는 상기 저장장치의 데이터 암호화에 사용된 하나 혹은 여러 암호화 키들의 액세스를 허용한다. 양자 택일로 서, 하나의 패스워드가 상기 오퍼레이팅 시스템으로의 시스템 부팅을 돕는 반면, 부가적인 패스워드는, 일단, 사용자가 상기 시스템에 로그-인하면, 다른 파티션들, 파일들, 혹은 폴더들로의 액세스를 가능하게 한다. 일 실시예에서, 옳바른 패스워드는 상기 요구된 데이터를 해독하는 암호화 키와 연계된다.
양자 택일로서, 상기 옳바른 패스워드는 상기 암호화 키의 마스크(masked) 버전(예: 암호화 버전)과 연계되고, 상기 옳바른 패스워드는 상기 암호화 키의 마스크 버전을 언 마스크(un-mask)하는데 사용될 것이다. 일 실시예에서, 상기 옳바른 패스워드는 상기 암호화 키의 마스크 버전을 언마스크하기 위한 추가적인 키를 구별하는데 사용된다. 또한, 암호화 키의 전송이 어떤 방해를 받아, 암호화 키의 기밀성을 손상시키는 것을 방지하기 위해, 상기 암호화 키는 마스크 형태(예: 암호화된, 마스크된, 개인/공용 키 롤링 교환(private/public key rolling exchange) 등)로 장치로부터 장치로 전송된다.
상기 저장장치에 저장된 상기 요구된 데이터는 어떠한 적절한 암호화 알고리즘에 의해 암호화될 수 있다. 예를 들어, 사용 가능한 암호화 알고리즘들은 RSA, 데이터 암호화 표준(DES/3DES), Blowfish, 인터내셔널 데이터 암호화 알고리즘(IDEA), 최적의 소프트웨어 암호화 알고리즘(SEAL), RC4, 어드밴스 암호화 표준(AES), 등과 같은 알고리즘들만을 포함하는 것으로 한정하지 않는다.
도 1은 본 발명의 일 실시예에 따른 저장장치102를 도시한 것으로, 상기 저장장치 102는, 모듈 104와 관련된 인터셉터(interceptor)를 통해, 호스트 시스템 106과 통신한다.
상기 저장장치 102는 하드 디스크 드라이브, 병렬포트를 갖는 하드 디스크 드라이브(PATA), 시리얼 포트를 갖는 하드 드라이브(SATA), 스카시(SCSI) 드라이브, 광(optical) 드라이브, 미그네틱 드라이브, 외부 저장장치, 플레쉬 장치와 같은 반도체 저장장치, 혹은 마그네틱-광(magnetic-optical) 저장장치 중 적어도 하나로서, 호스트 시스템 106의 주변에 연결된다. 상기 인터셉터 모듈 104는 도 9를 참조하여 기술되며, 제어기, 메모리, 프로세싱 유닛, 그리고 암호화를 목적으로 하는 소프트 웨어 모듈을 포함하게 될 것이다. 본 발명의 일 실시예에 따른 상기 인터셉터 모듈 104는 상기 저장장치 102와 호스트 시스템 106간에 연결된다.
상기 호스트 시스템 106은 저장장치 103를 지원하는 어떠한 타입의 시스템도 될 수 있다. 예를 들어, 상기 호스트 시스템은 데스크 탑 컴퓨터, 노트북, 랩탑 컴퓨터, 휴대용 컴퓨터, 모바일 폰, 스마트 폰, PDA 등의 어떠한 것에도 한정하지 않고 포함한다. 일 실시예에서, 상기 호스트 시스템 106과 인터셉터 모듈 104는 네트워크 108로 연결될 수 있다.
도 2는 본 발명의 일 실시예에 따라, 인터셉터 104를 경유하여 저장장치 102와 통신하는 호스트 시스템 106의 개략적인 구성의 일 예를 나타낸 것이다.
본 발명의 일 실시예에 따른 상기 호스트 시스템 106은 프로세싱 유닛 202, 칩셋 204, 메모리 206, 그리고 I/O장치의 배열(키보드, 포인팅 장치, 사운드 시스템, 그리고/혹은 비디오 시스템 등을 포함)을 포함한다. 상기 도시된 호스트 시스템 106은 본 발명의 사상과 크게 다름없이, 본 시스템의 많은 변화와 수정을 이룰 수 있는 간략한 예시도이다. 예를 들어, 상기 메모리는 종래에 알려진 바와 같이, '북측' 브릿지에 위치할 수 있다. 상기 비디오 시스템은 그 자신을 북측 브릿지 액세스로 나눌 수 있다. 그리고 상기 I/O는 상기 '남측' 브릿지를 통해 연결될 수 있다.
본 발명의 일 실시예에 따른 상기 인터셉터 모듈 104는 상기 칩셋 204을 경유하여 상기 호스트 시스템 106과 연결된다. 상기 인터셉터 모듈 104과 저장장치 106은, 시리얼 ATA(SATA) 인터페이스, 병렬 ATA(PATA) 인터페이스, 파이어 와이어(FireWire), 스카시(SCSI), 혹은 유에스비(USB)와 같은 인터페이스 중의 하나에 의해 연결될 수 있다. 상기 저장장치 104와 인터페이스로 접속된 인터셉터 모듈 104는 다른 전송장치들의 스펙(Specification)에 의존하여 각기 다른 데이터 전송율을 지원한다. 예를 들어, 상기 SATA인터페이스는 1.5, 3, 그리고 6 Gbits/s의 데이터율을 지원한다. 상기 파이어 와이어 800과 파이어 와이어 400은 서로 각기 다른 데이터 전송율을 사용한다.
도 3A는 본 발명의 일 실시예에 따른, 저장장치 데이터 암호화와 데이터 액세스를 위한 패스워드 설정을 도시한 흐름도 300A이다.
프로세스 302에서, 저장장치에 액세스하기 위한 제1요구가 수신된다. 예를 들어, 사용자가 새로 구입한 랩탑(예: 호스트 시스템)에 로그-온을 시도할 때, 상기 사용자는 새로 구입한 랩탑의 상기 저장장치에 액세스하기 위한 제1요구를 생성한다. 또한, 사용자가 새로 인스톨된 미사용 저장장치를 사용하고자 할 때, 상기 저장장치에 액세스하기 위한 상기 제1요구는 사용자에 의해 생성된다. 일 실시예에서, 상기 사용된 저장장치에 접속하기 위한 제1요구는 또한, 상기 사용자가 저장장 치 데이터 암호화 능력을 가지고 있는 시스템에 인스톨된 저장 데이터를 갖는 저장장치의 데이터를 보호하고자 할 때, 생성된다.
프로세스 304에서, 상기 사용자는 하나 혹은 그 이상의 패스워드를 설정할 것을 재촉받는다. 그리고 도 5의 스크린 샷에 도시된 바와 같은 패스워드 힌트를 설정할 것을 재촉받는다. 일 실시예에서, 상기 하나 혹은 그 이상의 패스워드는, 호스트 시스템의 하나 혹은 그 이상의 저장장치들의 데이터를 암호화하기 위해, 하나 혹은 그 이상의 암호화 키들을 생성하는데 사용된다. 일 실시예에서, 하나 혹은 그 이상의 패스워드가 상기 요구에 대응하여 사용자에 의해 일단 설정되면, 상기 암호화 키는 미리 설정되고 상기 하나 혹은 그 이상의 패스워드와 연계된다. 또한, 상기 소정의 암호화 키는 상기 사용자에 의해 설정된 하나 혹은 그 이상의 패스워드들에 기초하여, 마스크(예: 암호화 혹은 해쉬(hashed))될 수 있다. 본 발명의 일 실시예에 따르면, 도 8의 스크린 샷의 예에서 나타난 바와 같이 상기 패스워드 힌트는 부정확한 패스워드로 인한 로그-온 시도의 실패에 의해 사용자에게 제공된다.
프로세스 306에서, 상기 패스워드의 해쉬 버전과 상기 패스워드 힌트가 생성된다. 상기 패드워드의 해쉬(혹은 마스크)버전과 상기 패스워드 힌트는 상기 패스워드와 패스워드 힌트를 보호하기 위해 생성될 수 있다. 예를 들어, 만일 데이터가 상기 저장장치로부터 직접 읽혀지면, 상기 패스워드는 위장된 형태로 나타날 것이다. 다양한 해싱 알고리즘들이 사용될 수 있다. 본 발명의 일 실시예에 따라, 암호화 알고리즘은 상기 패스워드를 마스크(mask)하는데 사용될 수 있다.
프로세스 308에서, 상기 패스워드의 해쉬(혹은 어떤 알고리즘에 의해 위장 된)버전과(혹은) 패스워드 힌트는 상기 저장장치의 소정 위치에 저장된다. 본 발명의 일 실시예에 따르면, 상기 패스워드들의 해쉬 버전과(혹은) 패스워드 힌트들은, 상기 호스트의 오퍼레이팅 시스템에 액세스할 수 없는 저장장치의 섹터들에 저장된다. 그러므로, 암호화된 데이터의 액세스는, 옳바른 패스워드를 먼저 제공하지 않는 오퍼레이팅 시스템에 의해서는 통과될 수 없다. 일 실시예에서, 상기 패스워드의 해쉬 버전과(혹은) 패스워드 힌트는 동일한 호스트 시스템의 다른 저장장치에 저장된다. 예를 들어, 슬레이브(slave) 장치들에 대한 상기 패스워드들은 마스터(master) 장치에 저장될 수 있다.
프로세스 310에서, 상기 저장장치에 저장된 데이터를 암호화하는 암호화 키는 상기 패스워드에 기초하여 결정되고, 상기 암호화 키는 앞으로의 액세스를 위해 상기 패스워드와 연계된다. 일 실시예에서, 상기 암호화 키는 미리 설정된다. 그리고 보안의 추가적 계층을 생성하는 패스워드로서의 동작에 기초하여 한층 더 변형(예: 암호화 or 해쉬)될 수 있다. 예를 들어, 만일 상기 패스워드가 손상되었다면, 상기 특정 알고리즘은 해커(hacker)에게 알려지지 않았기 때문에 상기 암호화 키는 보안을 유지하게 된다.
동작 312에서, 상기 저장장치의 데이터는 상기 암호화 키에 의해 암호화된다. 예를 들어, 도 6의 스크린 샷의 예에 도시된 바와 같이, 보호되어야 하는 소스 드라이브는 윈도우 602에 도시된 '소스(Source) 드라이브'의 리스트 하에서 선택될 수 있다. 일 실시예에서, '목적(Destination) 드라이브'(예: 도 6의 윈도우 604에 도시된 '목적 드라이브'로부터)는 상기 소스 드라이브로부터 데이터를 이동시키기 위해 선택될 것이다. 상기 데이터는 상기 소스 드라이브로부터 이동될 수 있고 상기 목적 드라이브에서 암호화될 수 있다. 상기 암호화된 데이터는 상기 소스 드라이브로 되돌려지거나 상기 목적 드라이브에 저장된다. 일 실시예에서, 목적 드라이브는 선택될 필요가 없다. 예를 들어, 상기 소스 드라이브에서 암호화된 상기 데이터는 상기 소스 드라이브의 제2저장위치로 이동되고 암호화된다. 이와 비슷하게, 상기 암호화된 데이터는 상기 원래의 저장 위치로 되돌려지거나 상기 소스 드라이브의 제2저장 위치에 저장된다.
본 발명의 일 실시예에서, 만일, 상기 호스트 시스템이 상기 저장장치에 데이터를 쓰도록 하는 요구를 생성한다면, 상기 데이터는, 상기 저장장치로 이동되기 전, 상기 암호화 키에 의해 암호화된다. 또한, 상기 데이터는 암호화되기 이전에 상기 저장장치에 쓰여질 수 있고, 그런 다음 자동적 유발(automatic triggers) 혹은 수동적 유발(manual triggers)에 기초하여 나중에 암호화된다. 예를 들어, 소정의 시간 간격을 두고 쓰여진 데이터는 암호화된다. 이와 유사하게, 쓰여진 데이터의 소정 분량(예: 5Kb)이 동시에 암호화될 수 있다.
도 3B는 본 발명의 일 실시예에 따른, 저장장치 데이터 암호화와 데이터 액세스를 인증하는 프로세스를 도시한 흐름도 300B이다.
프로세스 322에서, 저장장치에 액세스하기 위한 요구가 수신된다. 예를 들어, 상기 요구에 의해, 세션(Session)의 초기화(initiation)가 수신될 수 있다. 상기 세션은 파워-업(power-up), 타임 아웃(time-out)의 완료, 혹은 시스템의 재시작(restart) 중에 적어도 하나에 대응하여 초기화(initiated)될 수 있다. 상기 세 션은 또한, 슬립모드(sleep mode) 또는 파워 세이브 모드(power save mode)의 존재 이후에, 유발될 수 있다. 일 실시예에서, 상기 요구는, 상기 저장장치의 특정 파티션들, 폴더들, 혹은 파일들이 액세스되는 때에 생성된다. 더욱이, 어떤 요구는 또한, 상기 저장장치의 다른 파티션에 주재하는 어떤 다른 오퍼레이팅 시스템이 액세스될 때, 생성된다.
프로세스 324에서, 상기 사용자는 도 7의 스크린 샷에 도시된 패스워드에 대해 재촉 받는다. 상기 패스워드는 상기 저장장치의 데이터에 대한 액세스를 인증하기 위해 사용된다. 예를 들어, 상기 패스워드는, 룩업 테이블(look-up table)을 통해 상기 저장장치의 데이터를 암호화하는 암호화 키를 식별하는데, 사용될 수 있다. 또한, 이전에 논의되었던 것처럼, 상기 패스워드는 상기 암호화 키를 언-마스크(un-mask)하는데 사용될 수 있다. 본 발명의 일 실시예에 따른 다중 패스워드는, 하나의 저장장치에서 각기 다른 파일들(files), 폴더들(folders), 오퍼레이팅 시스템들(operating system), 혹은 파티션들(partitions) 을 사용할 수 있다.
프로세스 326에서, 사용자가 입력한 패스워드의 해쉬 버전은 소정의 알고리즘에 기초하여 계산된다. 본 발명의 일 실시예에 따라, 암호화 알고리즘이 사용될 수 있다. 프로세스 328에서, 상기 저장장치의 소정 위치에 저장된 상기 소정 패스워드의 해쉬 버전은 식별(identified)된다. 프로세스 330에서, 상기 소정의 패스워드의 해쉬 버전은 상기 사용자가 입력한 패스워드의 해쉬 버전과 비교된다. 프로세스 332에서, 만일, 동일한 것(match)으로 결정되면, 상기 암호화 키로의 액세스는 허용(enabled)된다. 프로세스 334에서, 상기 호스트 시스템의 사용자에 의해 액세 스되는 저장장치로부터 요구된 데이터는 복호화 된다.
본 발명의 일 실시예에 따른 상기 암호화 키는 상기 인터셉터 모듈, 상기 호스트 시스템, 그리고/혹은 상기 저장장치 중의 하나로부터 액세스된다. 예를 들어, 상기 암호화 키는 상기 저장장치로부터 액세스될 때, 숨겨진 위치(들)나 트랙(들)에 저장된다. 본 발명의 일 실시예에 따른, 상기 암호화 키를 액세스하는 과정은 상기 암호화 키를 해독하는 제2암호화 키를 액세스하는 과정을 포함한다. 예를 들어, 상기 암호화 키는 위장된(예: 암호화, 마스크) 폼으로 저장되고, 옳바른 패스코드(passcode 혹은 패스워드)가 상기 접속 요구로서 제공될 때 해독될 것이다.
도 3C는 본 발명의 일 실시예에 따라, 유실되거나 도난당한 휴대용 장치를 식별하는 프로세스를 도시한 흐름도 300C이다.
프로세스 330에서, 상기 소정 패스워드의 해쉬 버전은 상기 사용자가 입력한 패스워드의 해쉬 버전과 비교된다. 만일, 일치하지 않는 것으로 식별되면, 상기 소정 패스워드와 입력된 패스워드간의 발생하는 불일치의 횟수를 체크한다. 만일, 상기 횟수가 소정 한계 값(threshold)을 초과하지 않으면 상기 동작 342에서 사용자는 다시 패스워드 그리고/혹은 패스워드 힌트에 대해 재촉한다. 예를 들어, 도 7C의 스크린 샷 700C에 도시된 바와 같이 무효한 키가 입력되고 사용자는 재시도하거나 혹은 종료하는 옵션을 갖는다.
만일, 상기 횟수가 상기 소정의 한계값을 초과하면, 그리고 프로세스 344에서 만일, 상기 시스템이 네크워크에 연결되어 있다면, 상기 호스트 시스템의 IP주소는 네트워크 서버로 보고된다. 일 실시예에서, MAC주소, 사용자 이름, 워크 그룹 이름과 같이, 상기 호스트의 유일한(unique) 식별자는 또한, 방송(Broadcast)될 것이고 IP주소와 연계될 것이다. 전자장치를 잃어버린 사람들이 자신의 잃어버린 전자장치에 액세스하기 위해 어떠한 시도가 이루어지고 있는지 볼 수 있게 하기 위해, 상기 호스트 시스템 식별자와 IP주소는 상기 전자장치를 잃어버린 사람들을 위한 웹 사이트에 공개될 수 있다. 만일, 잃어버린 전자장치에 액세스하기 위한 어떠한 시도가 이루어지고 있다면, 상기 공개된 IP주소는 상기 잃어버린 전자장치들이 어디쯤에 있는지에 대한 단서가 될 것이다.
본 발명의 일 실시예에서, 상기 로그-온 시도의 실패 시에, 만일, 상기 호스트 시스템이 네트워크에 연결되지 않은 경우, 상기 실패한 시도에 관한 지시자는 저장될 것이고 상기 시스템이 네트워크와 연결된 다음에 방송될 것이다. IP주소를 웹사이트에 보고하는 것과 더불어, 만일, 로그-온의 시도가 실패한 경우, 통지(notification)는 사용자에 의해 특정된 e-메일 주소로 전송된다. 상기 e-메일은 실패한 로그-온 시도의 횟수, 로그-온을 시도하는데 사용된 패스워드, 시스템의 상태, 상기 시스템의 IP주소가 현재 이용가능 한지 등과 같은 정보들을 보고할 수 있다. 일 실시예에서, e-메일 통지는 어떤 액세스 요구가 실패했을 때 전송될 수 있다. 예를 들어, 만일, 특정 파일이나 폴더에 액세스하려는 시도가 실패했을 때 e-메일은 사용자에 의해 특정된 e-메일 주소로 전송될 수 있다.
도 4A는 본 발명의 일 실시예에 따라 저장장치 데이터 암호화와 데이터 액세스에 대한 패스워드 인증을 위해, 저장장치, 인터셉터 모듈, 그리고 호스트 시스템 간의 상호작용을 도시한 도 3B의 프로세스의 일 예를 묘사한 상호작용 다이어그램 400A이다.
프로세스 402에서, 사용자는 세션의 제1액세스를 초기화(initiate) 하고 상기 호스트 시스템은 인터셉터 모듈로 어떤 요구를 전달한다. 상기 인터셉터 모듈은 상기 세션의 제1요구로서 상기 요구를 확인한다. 본 발명의 일 실시예에 따른 세션은 파워-업, 타임-아웃, 재시작, 혹은 이전 세션을 종료하기 위한 어떤 다른 유발(trigger) 이후에 시작될 수 있다. 프로세스 404에서, 상기 인터셉터 모듈은 상기 저장장치의 상기 숨겨진 위치(들)나 트랙(들)으로부터 상기 키의 암호화 버전을 검색한다. 프로세스 406에서, 상기 숨겨진 트랙들에서의 상기 키의 위치가 파악되고, 상기 파악된 위치의 암호화 키는 상기 인터셉터 모듈로 보내진다.
프로세스 408에서, 드라이버 로드(driver load)는 플러그-앤-플레이(Plug-and-Play) 특성을 갖는 USB같은 장치를 이용하여 상기 호스트 시스템에서 초기화(initiate) 된다. 프로세스 410에서, 상기 인터셉터 모듈은 패스워드를 위해 사용자를 재촉하도록 상기 호스트 시스템으로 전송할 요구(예: 요구신호 혹은 명령)를 생성한다. 프로세스 412에서, 상기 사용자에게 패스워드의 입력을 재촉한다. 프로세스 414에서, 사용자가 상기 패스워드를 입력한 후, 상기 시스템은 상기 패스워드가 예상했던 것(옳바른 패스워드)과 일치하는 지 판단한다. 프로세스 406에서, 상기 저장장치의 숨겨진 트랙으로부터 검색된 상기 암호화 키는 또한, 암호화 알고리즘(예: DES/3DES, BlowFish, AES or 다른 적당한 암호화 방법들)이나 상기 암호화 키를 위장할 수 있는 다른 방법을 이용하여 암호화될 수 있다. 만일, 상기 패스워드가 일치하면, AES나 다른 적당한 프로토콜과 같은 암호화 알고리즘을 이용하여 상기 시스템은 상기 데이터를 암호화하거나 해독하는 상기 키를 열게(unlocked) 된다.
본 발명의 일 실시예에 따르면, 만일, 상기 패스워드가 일치하지 않으면, 상기 프로세스는 프로세스 410으로 루프-백(loop back)하여, 다시 상기 패스워드를 입력하도록 사용자를 재촉한다. 상기 패스워드 일치에 실패한 시도가 소정 횟수에 이르면, 상기 호스트 시스템은 상기 세션을 종료(예: 타임-아웃이나 시스템 재부팅에 의해)하게 될 것이다. 일 실시예에서, 힌트 또는 힌트 질문은 상기 패스워드를 기억해 내는 것을 돕거나 언락 오버라이드(Unlock override)를 허용하기 위해 사용자에게 제공된다. 일 실시예에서, 마스터 암호화 키는 이용 가능(available)하고 암호화된 드라이브에 액세스하기 위한 마스터 패스워드에 액세스된다.
도 4B는 본 발명의 일 실시예에 따라 저장장치 데이터 액세스를 위해, 저장장치, 인터셉터 모듈, 그리고 호스트 시스템 간의 상호작용을 도시한 도 3B의 프로세스의 일 예를 다르게 묘사한 상호작용 다이어그램 400B이다.
프로세스 452에서, 상기 호스트 시스템은 ''Get Data''명령을 발행한다. 프로세스 454에서, 상기 ''Get Data''명령은 상기 인터셉터에 의해 수신되어 식별된다. 프로세스 456에서, 상기 ''Get Data''명령은 상기 인터셉터 모듈에 의해 해석된다. 프로세스 458에서, 상기 ''Get Data''명령은 상기 저장장치로 보내진다.
프로세스 460에서, 상기 저장장치는 상기 명령을 수신하고 해석한다. 프로세스 462는 상기 요구된 데이터는 상기 ''Get Data''명령에 대응하여, 검색(retrieve)된다. 프로세스 464에서, 상기 요구된 데이터를 갖는 응답을 상기 호 스트로 되돌려 보낸다.
프로세스 466에서, 상기 검색된 데이터는 적절한 알고리즘(예: DES/3DES, Blowfish, AES 등과 같은 암호화 알고리즘)에 의한 복호화를 통해 해독된다 상기 알고리즘에 의존하여, 암호화 키는 상기 검색된 데이터(예: 위에서 기술된 바와 같이 이전에 검색된 상기 키)를 해독하는데 사용될 수 있다.
어떤 경우에는, 상기 키는 하드 디스크 드라이브에 의해서는 해석될 수 없지만 상기 인터셉터에 의해서는 해석되는 파라미터들을 포함하는 모의 (simulated) 명령들(미도시)을 전송함으로써 호스트 컴퓨터로부터 전송될 수 있으며, 따라서 예를 들면 키의 수신을 위한 명령으로 해석될 수 있다.
프로세스 468에서, 상기 저장장치로부터 검색된 상기 요청 데이터의 복호화 버전이 상기 호스트 시스템으로 전송된다. 프로세스 470에서, 상기 저장장치로부터 검색된 상기 요청 데이터의 복호화 버전이 획득된다. 일 실시예에서, 자동 백업 소프트웨어는 암호화 기능(예: AES)을 통하여 저장장치의 데이터를 백업할 수 있다. 예를 들면, 상기 저장장치의 저장위치에 있는 비암호화 데이터(un-encrypted)는 암호화될 제2저장 위치로 일시적으로 옮겨질 수 있으며 이후 원래의 저장위치로 다시 옮겨질 수 있다. 일 실시예에서, 상기 제2저장위치는 동일한 저장장치의 다른 저장 위치이다. 일 실시예에서, 상기 제2저장위치는 다른 저장장치이다.
일 실시예에서, 상기 저장장치의 데이터가 암호화되도록, 상기 원래의 오리지날(예: 비암호화) 데이터는 암호화되지 않은 데이타를 삭제하는 멀티플 랜덤 오버라이트(overwrite)에 의해, 제거될 수 있다.
도 5는 본 발명의 일 실시예에 따라, 패스워드의 생성 혹은 변경을 위한 인터페이스을 나타낸 스크린 샷 500을 도시한 것이다.
상기 스크린 샷 500은 패스워드 유지에 사용되는 보안 액세스 스크린을 보여준다. 일 실시예에서, 상기 보안 액세스 스크린은 상기 저장장치의 데이터에 액세스하기 전이나, 상기 오퍼레이팅 시스템으로의 로그온을 위해 저장장치의 데이터에 액세스하기 전에 패드워드 인증을 디스에이블하는 '디스에이블 패스워드 보안' 체크박스를 포함한다. 예를 들면, 만일 상기 '디스에이블 패스워드 보안' 박스가 선택되면, 상기 패스워드 필드와 상기 힌트 필드는 상기 호스트 시스템을 설정하기 전이나 로그온하기 전에 채워질 필요가 없다. 이 경우, 상기 저장장치에 저장된 데이터는 암호화되지 않는다. 또한, 상기 암호화 키가 데이터 액세스 이전에 제공해야 하는 패스워드없이 복호화에 이용 가능한 경우를 제외하면, 상기 저장장치에 저장된 데이터는 암호화될 수 있다.
일 실시예에서 새로운 패드워드는, 상기 '새로운 패스워드'와 '새로운 패스워드 확인' 필드에 요구되는 패드워드를 입력함으로써, 상기 저장장치를 보호하도록 설정된다. 이 경우, 상기 '현재 패스워드' 필드는 블랭크(빈상태)로 남겨둘 수 있다. 일 실시예에서, 상기 '현재 패스워드' 필드에 상기 보정된 패스워드를 제공하는 것과 상기 '새로운 패스워드'와 '새로운 패스워드 확인' 필드에 요구되는 패드워드를 입력하는 것으로, 존재하는 패스워드는 바뀌게 된다.
상기 '힌트'필드는 오직 사용자만이 정답을 알 수 있는 질문을 입력하도록 사용될 수 있다. 부정확한 패스워드가 소정 횟수 입력되었을 때와 같이, 상기 질문 은 사용자가 패스워드를 잊었을 때 묻게 될 것이다. 상기 '힌트' 필드는 또한, '상기 패드워드는 순이 고모의 생일과 관련된 것이다'와 같이, 사용자의 패스워드를 연상할 수 있도록 하여 패스워드 힌트의 입력에 사용될 수 있다. 일 실시예에서, 상기 사용자는 자신의 패드워드를 기억하지 못하고 있음을 알리고, 소정 횟수의 부정확한 패스워드를 입력하기 전에 패스워드 힌트를 보여줄 것을 요구하게 될 것이다.
도 6은 본 발명의 일 실시예에 따라, 저장장치를 보호하는 인터페이스를 나타낸 스크린 샷 600을 도시한 것이다.
상기 스크린 샷 600은 패스워드 유지에 사용되는 보안 액세스 스크린을 보여준다. 일 실시예에서, 소스 드라이브(예: 데이터 암호화에 의해 보호되는 저장장치)는 서브 윈도우 602의 아래 리스트에 실린 저장장치들의 리스트로부터 선택된다. 그리고 목적 드라이브는 서브 윈도우 604의 아래 리스트에 실린 저장장치들의 리스트로부터 선택된다. 예를 들어, 상기 소스 드라이브는 보호받는 데이터들을 갖는 저장장치이다. 상기 소스 드라이브의 데이터는 암호화된 후, 상기 목적 드라이브로 이동되어 저장된다. 일 실시예에서, 상시 소스 드라이브의 데이터는 암호화를 위해, 상기 목적 드라이브로 이동되고, 상기 소스 드라이브에서는 삭제될 것이다. 그런 다음, 상기 암호화된 데이터는 상기 소스 드라이브로 다시 이동되어 저장된다.
일 실시예에서, 하나의 저장장치(예: 소스 드라이브)는 상기 프로세스와 관계를 맺게 된다. 예를 들어, 상기 소스 드라이브에서 암호화된 데이터는 다른 저장 위치로 이동되어 암호화 된다. 상기 비보호 데이터는 상기 원래의 저장 위치에서 삭제되고, 상기 다른 저장위치의 암호화된 데이터는 일 실시예에 따라, 상기 원래의 저장 위치로 다시 이동시켜 저장될 수 있다.
도 7A는 본 발명의 일 실시예에 따라, 보호된 저장장치에 액세스하기 위한 로그인 스크린의 인터페이스를 나타낸 스크린 샷 700A을 도시한 것이다.
상기 스크린 샷 700A은 저장장치의 데이터에 액세스하기 위한 인증에 대한 두 레벨의 보안 액세스의 예를 보인다. 일 실시예에서, 저장장치로의 액세스가 인정되기 전에 상기 소정의 패스워드는 패스워드 필드에 입력되어야 할 것이다. 일 실시예에서, 저장장치로의 액세스가 인정되기 전에, 비트맵 윈도에 나타난 텍스트가 정확한 패스워드로서 추가적으로 '비트맵 윈도' 필드에 입력될 것이다. 일단, 상기 '패스워드' 필드가 채워지면, 상기 '로그인' 아이콘이 액세스를 확인하기 위해 클릭될 수 있고, 검증이 성공하면 액세스가 허가된다.
도 7B는 본 발명의 일 실시예에 따라, 패스워드 프롬프트를 가지고 있는 로그인 스크린의 인터페이스를 나타낸 스크린 샷 700B를 도시한 것이다.
일 실시예에 따라, 상기 소정의 패스워드는 필드'Please Enter Password'에 시스템(예를 들면, 로그온 하기 위한 하나 이상의 운영체계 혹은 액세스하기 위한 하나 이상의 저장장치)에 액세스하기 위해 입력된다.
도 7C는 본 발명의 일 실시예에 따라, 도 7B에 입력된 무효한(invalid) 패스워드로 인해 로그온에 실패한 스크린 샷 700C를 도시한 것이다.
본 발명에 따른 로그온 실패에서, 사용자는 종료나 재시도의 옵션을 갖는다. 사용자는 소정 횟수의 무효한 패스워드를 입력할 수 있다. 상기 무효한 패스워드의 입력이 상기 소정 횟수에 도달했을 때, 상기 시스템은 종료하거나 도 8의 실시예에 도시된 바와 같이 사용자에게 패스워드 힌트를 제공할 수 있다.
상기 스크린 샷 800은 사용자에게 패스워드 힌트를 보이기 위한 프롬프트의 예를 보인 것이다. 상기 패스워드 힌트 프롬프트는 만일 사용자가 패스워드를 잊었을 경우 사용자에 의해 요청될 수 있다. 일 실시예에서, 상기 패스워드 힌트 프롬프트는 부정확한 패스워드의 입력이 소정 횟수 발생했을 때 유발된다. 예를 들어, 만일 사용자가 부정확한 패스워드를 3차례 입력하면, 상기 시스템은 패스워드 설정 시 지정된 패스워드 힌트를 제공할 수 있다.
도 9는 본 발명의 일 실시예에 따라, 프로세싱 유닛 902, 제어기, 메모리 모듈, 소프트웨어 모듈 그리고/혹은 무선 모듈을 갖는 인터셉터 모듈 104의 개략적인 구성의 일 예를 나타낸 것이다.
상기 프로세싱 유닛 902는 상기 암호화 모듈과 같은 다양한 소프트웨어 인스턴스와/혹은 상기 오퍼레이팅 시스템을 포함할 수 있다. 본 발명의 일 실시예에 따른 암호화 모듈은 저장장치에 저장된 데이터를 해독하고 보호하는 하나 혹은 다수의 암호화 알고리즘을 수행하는 코드를 포함한다. 일 실시예에서, 각기 다른 암호화 알고리즘들이 각각의 저장장치들에 사용될 수 있고, 상기 제어기와/혹은 메모리는 관련된 암호화 알고리즘과 상기 암호화 알고리즘으로 암호화된 상기 저장장치를 연계시킬 수 있다. 일 실시예에서 상기 암호화 모듈은 하나 혹은 그 이상의 저장장치를 보호하기 위해, 하나 혹은 그 이상의 암호화 알고리즘을 이용하여 하나 혹은 그 이상의 암호화 키를 저장하는 메모리를 포함한다. 상기 인터셉터 모듈 104이 암호화/복호화를 처리하는 동안, 상기 암호화 키는, 양자 택일적 사항으로써 선택적 장치에 의해 상기 인터셉터 모듈 104로 제공된다. 예를 들어, 상기 하나 혹은 그 이상의 암호화 키는 인증을 위해 상기 인터셉터 모듈 104로 전송될 수 있다. 본 발명의 일 실시예에 따른 상기 인증은 많은 형태들 중의 하나, 예를 들면, 상기 호스트 시스템의 사용자 아이덴티티를 식별하는 패스워드 인증을 택할 수 있다.
도 10은 상술한 하나 이상의 방법들을 수행하기 위한 기계 장치와 명령 세트를 갖는 전형적인 형태의 컴퓨터 시스템 1000에 대한 개략의 구성을 보인다. 다른 실시예로서, 상기 장치는 독립형 디바이스로서 작동하거나, 다른 기계 장치에 액세스할 수 있다(예를 들면, 네트워크). 네트워크 되는 배치에서, 상기 기계장치는 클라이언트-서버 네트워크 환경에서 서버 또는 클라이언트 장치의 자격으로 작동하거나, 피어투피어(peer to peer) 네트워크 환경에서 동등한 자격의 피어 머신(peer machine)으로 작동할 수 있다. 상기 기계 장치는 서버 컴퓨터, 클라이언트 컴퓨터, 개인 컴퓨터(PC), 태블릿 PC, 셋톱 박스(STB), 개인 휴대 정보 단말기(PDA), 셀룰러 폰, 웹 어플라이언스, 네트워크 라우터, 스위치 또는 브리지 또는 그 기계장치에 의해 취해진 특정 동작을 지정하는 한 세트의 명령들(순차적인 명령 또는 비순차적인 명령)의 실행이 가능한 임의의 기계 장치일 수 있다. 상기 기계 판독 가능 매체 1022가 단일 매체인 실시예를 보이고 있지만, 상기 기계 판독 가능 매체란, 단일 매체 또는 다중 매체를 포함할 수 있다. (예를 들면, 집중화되거나 분할된 데이터베이스, 또는 캐시와 서버에 관련된 데이터베이스) 상기 "기계 판독 가능 매 체"는 또한 기계 장치에 의해 실행하기 위해 명령들 세트를 부호화하거나 수행하거나, 또는 저장할 수 있는 매체들을 포함할 수 있다. 상기 매체는 본 발명의 어느 하나 이상의 방법들이 기계 장치에서 실행될 수 있도록 한다. 더욱이, 단일 기계장치만이 도시되어 있지만, 상기 용어 '기계장치'는, 여기서 논의된 어느 하나 혹은 그 이상의 방법론들을 행하는 명령의 집합을 개인적으로 혹은 공동으로 수행하는 기계들의 수집(collection)에 포함된다.
상기 기기 판독 가능 매체(1022)가 단일 매체가 되도록 예시적인 실시예에서 도시된다 하더라도, 상기 용어 ''기기 판독 가능 매체''는 하나 이상의 명령 셋을 저장하는 단일 매체 또는 다수의 미디어(예: 집중 또는 분산된 데이터 베이스, 및/또는 관련 캐쉬 및 서버)를 포함하도록 되어야 한다. 또한 상기 용어 ''기기 판독 가능 매체''는 저장, 인코딩 또는 기기가 실행하기 위한 명령을 운반(carrying)할 수 있으며, 기기로 하여금 본 발명의 어떤 하나 이상의 방법론들을 수행하도록 하는 어떤 매체를 포함하도록 되어야 한다. 일반적으로, 명세서의 실시예들을 구현하기 위하여 실행된 루틴(routines)들은, 운영 시스템, 또는 특정 어플리케이션, 구성소자, 프로그램, 객체(object), 모듈 또는 ''컴퓨터 프로그램''으로 부르는 명령 시퀀스(sequence of instruction)의 일부분으로 구현될 수 있다. 상기 컴퓨터 프로그램은 전형적으로 컴퓨터에서 다양한 메모리와 저장장치에 다양한 시간에 설정되는 하나 이상의 명령 셋으로 구성되며, 상기 하나 이상의 명령 셋은, 컴퓨터에서 하나 이상의 프로세서에 의해 리드되고 실행되며, 상기 컴퓨터로 하여금 명세서의 다양한 양상(aspect)을 포함하는 엘리먼트를 실행하기 위한 동작(operations)들을 수행하도록 한다.
게다가, 실시예들은 전적으로 펑처링 (functioning) 컴퓨터 및 컴퓨터 시스템의 컨텍스트(context)에서 기술되었다 해도 이 분야에서 통상의 지식을 가진 자는 다양한 실시예가 다양한 형태로 프로그램 제품으로 유통될 수 있으며, 명세서는 실제로 유통에 영향을 미치기 위해 사용되는 특정 타입의 기기 또는 컴퓨터 판독가능 매체에 관계없이 동일하게 적용한 다는 것을 인식할 수 있을 것이다. 컴퓨터 판독가능 매체의 예들은, 휘발성 및 비휘발성 메모리 장치, 플로피 및 다른 삭제 가능 디스크, 하드 디스크 드라이브, 광 디스크(예: CD-ROM, DVD), 그 중 하나로서 디지털 및 아날로그 링크와 같은 전송형 미디어등과 같은 기록 가능형 미디어를 포함하며, 그러나 이에 한정되는 것은 아니다.
본 발명의 실시예들은 예시적인 특정 실시예들을 참조하여 기술되었지만, 상기 실시예들에 다양한 수정과 변형이 이루어질 수 있다는 것은 자명할 것이다. 따라서, 상기 명세서와 도면은 제한적이기 보다는 예시적인 것으로 간주되어야 한다. 전술한 명세서는 예시적인 특정 실시예들을 참조하여 기술하였다. 후술하는 청구항에 나타난 것처럼 다양한 수정이 더 넓은 정신 및 범위를 벗어나지 않는 한 상기 실시예들에 적용될 수 있다. 따라서, 상기 명세서와 도면은 제한적이기 보다는 예시적인 것으로 여겨져야 한다.
도 1은 본 발명의 일 실시예에 따라, 인터셉터 모듈을 통해, 호스트 시스템과 통신하는 저장장치의 일 예를 도시한 것이다.
도 2는 본 발명의 일 실시예에 따라, 인터셉터 모듈을 경유하여 저장장치와 통신하는 호스트 시스템의 개략적인 구성의 일 예를 나타낸 것이다.
도 3A는 본 발명의 일 실시예에 따른, 저장장치 데이터 암호화와 데이터 액세스를 위한 패스워드 설정을 도시한 흐름도이다.
도 3B는 본 발명의 일 실시예에 따른, 저장장치 데이터 암호화와 데이터 액세스를 인증하는 프로세스를 도시한 흐름도이다.
도 3C는 본 발명의 일 실시예에 따라, 유실되거나 도난당한 휴대용 장치를 식별하는 프로세스를 도시한 흐름도이다.
도 4A는 본 발명의 일 실시예에 따라 저장장치 데이터 암호화와 데이터 액세스에 대한 패스워드 인증을 위해, 저장장치, 인터셉터 모듈, 그리고 호스트 시스템 간의 상호작용을 도시한 도 3B의 프로세스의 일 예를 묘사한 상호작용 다이어그램이다.
도 4B는 본 발명의 일 실시예에 따라 저장장치 데이터 액세스를 위해, 저장장치, 인터셉터 모듈, 그리고 호스트 시스템 간의 상호작용을 도시한 도 3B의 프로세스의 일 예를 다르게 묘사한 상호작용 다이어그램이다.
도 5는 본 발명의 일 실시예에 따라, 패스워드의 생성 혹은 변경을 위한 인터페이스을 나타낸 스크린 샷을 도시한 것이다.
도 6은 본 발명의 일 실시예에 따라, 저장장치를 보호하는 인터페이스를 나타낸 스크린 샷을 도시한 것이다.
도 7A는 본 발명의 일 실시예에 따라, 보호된 저장장치에 액세스하기 위한 로그인 스크린의 인터페이스를 나타낸 스크린 샷을 도시한 것이다.
도 7B는 본 발명의 일 실시예에 따라, 패스워드 프롬프트를 가지고 있는 로그인 스크린의 인터페이스를 나타낸 스크린 샷을 도시한 것이다.
도 7C는 본 발명의 일 실시예에 따라, 도 7B에 입력된 무효한 패스워드로 인해 로그온에 실패한 스크린 샷을 도시한 것이다.
도 8의 본 발명의 일 실시예에 따라, 패스워드 힌트를 디스플레이 하는 스크린의 인터페이스를 나타낸 스크린 샷을 도시한 것이다.
도 9는 본 발명의 일 실시예에 따라, 프로세싱 유닛, 제어기, 메모리 모듈, 소프트웨어 모듈 그리고/혹은 무선 모듈을 갖는 인터셉터 모듈의 개략적인 구성의 일 예를 나타낸 것이다.
도 10은 본 발명의 일 실시예에 따라, 명령 세트에 대한 소스를 갖는 블록 다이어그램을 도시한 것이다.

Claims (39)

  1. 저장부에 저장된 데이터로 액세스할 것에 관한 요구를 수신하는 과정과;
    상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 과정과;
    소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터를 풀기 위해 암호화 키에 액세스하는 과정으로 이루어지며,
    여기서, 상기 저장부에 저장된 데이터는 적어도 하나의 암호화 키를 사용하여 암호화되는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 저장부는
    디스크 드라이브인 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 저장부는
    시스템 주변의 저장부인 것을 특징으로 하는 방법.
  4. 제3항에 있어서, 상기 과정들은
    상기 시스템과 저장부 사이에 연결된 인터셉터에 의해 수행되고, 상기 인터셉터는 적어도 하나의 컨트롤러와 메모리를 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서, 상기 암호화 키는
    상기 인터셉터, 시스템, 그리고 저장부 중의 하나로부터 액세스되는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 저장부의 숨겨진 위치에서 상기 암호화 키를 찾아내는 과정을 더 포함하는 것을 특징으로 하는 방법.
  7. 제1항 내지 제6항의 어느 한 항에 있어서,
    파워-업, 타임 아웃의 완료, 그리고 상기 시스템의 재시작 중 적어도 어느 하나에 대응하여, 상기 요구를 제안하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  8. 제1항 내지 제7항의 어느 한 항에 있어서, 상기 암호화 키에 액세스 하는 과정은
    상기 암호화 키를 해독하기 위해 제2의 암호화 키에 액세스하는 과정을 포함하는 것을 특징으로 하는 방법.
  9. 제1항 내지 제8항의 어느 한 항에 있어서,
    상기 암호화 키를 이용하는 상기 요구된 데이터를 해독하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서,
    상기 복호화된 데이터를 상기 저장부의 제1저장위치로부터 적어도 제2저장위치 이동시키는 과정과;
    상기 암호화 키로서 상기 데이터를 재 암호화하는 과정을 포함하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서,
    상기 암호화된 데이터를 다시 상기 제1저장 위치로 이동시키는 과정을 더 포함하는 것을 특징으로 하는 방법.
  12. 제1항 내지 제11항의 어느 한 항에 있어서,
    상기 소정 패스워드에 매칭되지 않는 상기 적어도 하나의 패스워드 입력에 대응하여,
    상기 저장장치의 위치를 확인하기 위해, 기 확인된 수신측으로 상기 시스템과 관련된 네트워크 주소를 송신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서, 상기 수신측은
    기 확인된 웹 사이트인 것을 특징으로 하는 방법.
  14. 저장부에 저장된 데이터로 액세스할 것에 관한 요구를 수신하는 과정과;
    상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 과정과;
    소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터를 풀기 위해 암호화 키에 액세스하는 과정으로 이루어지며,
    여기서, 상기 저장부에 저장된 데이터는 적어도 하나의 암호화 키를 사용하여 암호화되는 것을 특징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  15. 제14항에 있어서, 상기 저장부는
    시스템 주변의 저장부인 것을 특징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  16. 제15항에 있어서, 상기 과정들은
    상기 시스템과 저장부 사이에 연결된 인터셉터에 의해 수행되고, 상기 인터셉터는 적어도 하나 이상의 컨트롤러와 메모리를 포함하는 것을 특징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  17. 제16항에 있어서, 상기 암호화 키는
    상기 인터셉터, 시스템, 그리고 저장부 중의 하나로부터 액세스되는 것을 특 징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  18. 제17항에 있어서, 상기 암호화 키는
    상기 저장부로부터 액세스 될 때, 숨겨진 트랙들에 저장되는 것을 특징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  19. 제17항에 있어서, 상기 요구를 수신하는 과정은
    파워-업, 타임아웃의 완료, 그리고 상기 시스템의 재시작 중 적어도 어느 하나에 대응하여 초기화되는 세션의 제1요구를 수신하는 과정을 포함하는 것을 특징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  20. 제14항에 있어서, 상기 소정 패스워드에 매칭되는 상기 적어도 하나의 대표 패스워드에 대응하여,
    데이터를 상기 저장부의 제1저장위치로부터 적어도 제2저장위치 이동시키는 과정과;
    상기 암호화 키로서 상기 데이터를 암호화하는 과정을 포함하는 것을 특징으로 하는 명령들의 집합을 저장한 독출 가능 기기 매체의 수행방법.
  21. 제1항 내지 제13항 중의 어느 한 항의 방법을 실행하는 것을 특징으로 하는 시스템의 컴퓨터 프로그램.
  22. 저장부에 저장된 데이터로 액세스할 것에 관한 요구를 수신하는 수단과;
    상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 수단과;
    소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터를 풀기 위해 암호화 키에 액세스하는 수단을 포함하여 구성되며,
    여기서, 상기 저장부에 저장된 데이터는 적어도 하나의 암호화 키를 사용하여 암호화되는 것을 특징으로 하는 시스템.
  23. 호스트 시스템과 적어도 하나의 암호화 키를 이용하여 데이터를 암호화하는 저장부 사이에 연결되며, 적어도 프로세서와 메모리를 포함하는 인터셉터 장치에 있어서,
    상기 저장부에 저장된 데이터로 액세스할 것에 관한 요구를 상기 호스트 시스템으로부터 수신하고,
    상기 요구에 대응하여, 사용자로부터 패스워드의 입력받고,
    소정 패스워드에 매칭되는 적어도 하나의 패스워드 입력에 대응하여, 상기 요구된 데이터를 풀기 위해 상기 암호화 키에 액세스하는 것을 특징으로 하는 인터셉터 장치.
  24. 제23항에 있어서, 상기 장치는
    상기 호스트 시스템, 상기 저장부, 그리고 상기 장치 중의 어느 하나로부터 상기 암호화 키를 액세스하는 것을 특징으로 하는 인터셉터 장치.
  25. 제24항에 있어서, 상기 장치는
    상기 저장부의 숨겨진 위치로부터 상기 암호화 키를 액세스하는 것을 특징으로 하는 인터셉터 장치.
  26. 제23항 내지 제25항의 어느 한 항에 있어서, 상기 장치는
    상기 암호화 키에 액세스하기 위해 상기 암호화 키의 암호화된 버전을 복호화하는 것을 특징으로 하는 인터셉터 장치.
  27. 제26항에 있어서, 상기 장치는
    상기 액세스된 암호화 키를 이용하는 상기 요구된 데이터를 복호화하는 것을 특징으로 하는 인터셉터 장치.
  28. 제27항에 있어서, 상기 장치는
    상기 호스트 시스템에 상기 복호화된 데이터를 제공하는 것을 특징으로 하는 인터셉터 장치.
  29. 저장부에 액세스하기 위한 요구를 수신하는 과정과;
    상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 과정과;
    상기 패스워드 입력에 대응하여 암호화 키를 생성하는 과정과;
    상기 암호화 키를 상기 패스워드와 연계하는 과정과;
    상기 암호화 키로서 데이터를 암호화하는 과정과;
    상기 암호화된 데이터를 상기 저장부에 저장하는 과정으로 이루어진 것을 특징으로 하는 방법.
  30. 제29항에 있어서,
    상기 패스워드의 마스크 버전을 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  31. 제30항에 있어서,
    상기 저장부의 소정 위치에, 상기 패스워드의 마스크 버전을 저장하는 것을 특징으로 하는 방법.
  32. 제29항 내지 제31항의 어느 한 항에 있어서,
    상기 패스워드로부터 상기 암호화 키를 생성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  33. 제29항 내지 제31항의 어느 한 항에 있어서,
    상기 암호화 키의 마스크 버전을 생성하는 과정을 더 포함하는 것을 특징으 로 하는 방법.
  34. 제29항 내지 제33항의 어느 한 항에 있어서,
    상기 암호화 키나 상기 암호화 키의 마스크 버전을 저장하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  35. 제29항에 있어서,
    암호화된 데이터를 선택하는 과정과;
    상기 데이터가 소스 위치에 있을 때 상기 데이터를 목적 위치로 이동시키는 과정과;
    상기 암호화 키를 사용하는 상기 목적 위치에 있는 데이터를 암호화하는 과정으로 이루어진 것을 특징으로 하는 방법.
  36. 저장부에 액세스하기 위한 요구를 수신하는 수단과;
    상기 요구에 대응하여, 사용자로부터 패스워드의 입력받는 수단과;
    상기 패스워드 입력에 대응하여 암호화 키를 생성하는 수단과;
    상기 암호화 키를 상기 패스워드와 연계하는 수단과;
    상기 암호화 키로서 데이터를 암호화하는 수단과;
    상기 암호화된 데이터를 상기 저장부에 저장하는 수단으로 이루어진 것을 특징으로 하는 방법.
  37. 적절한 시스템에서 구동될 때 제29항 내지 제35항 중 어느 한 항의 방법을 실행하는 컴퓨터 프로그램.
  38. 제37항의 컴퓨터 프로그램을 운반하는 캐리어.
  39. 제38항에 있어서, 상기 캐리어는 독출 가능 기기 매체인 것을 특징으로 하는 캐리어.
KR1020080009832A 2007-01-30 2008-01-30 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 KR20080071528A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/668,892 2007-01-30
US11/668,892 US20080184035A1 (en) 2007-01-30 2007-01-30 System and Method of Storage Device Data Encryption and Data Access

Publications (1)

Publication Number Publication Date
KR20080071528A true KR20080071528A (ko) 2008-08-04

Family

ID=39358067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080009832A KR20080071528A (ko) 2007-01-30 2008-01-30 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템

Country Status (7)

Country Link
US (1) US20080184035A1 (ko)
EP (1) EP1953670A3 (ko)
JP (1) JP2008257691A (ko)
KR (1) KR20080071528A (ko)
CN (1) CN101246455A (ko)
TW (1) TW200837564A (ko)
WO (1) WO2008094802A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140131586A (ko) * 2012-08-30 2014-11-13 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 비디오 파일 암호화 및 복호화 방법, 디바이스 그리고 모바일 단말
KR101478650B1 (ko) * 2014-07-18 2015-01-05 (주)지란지교시큐리티 파일 암호화를 위한 패스워드 설정 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US20090164528A1 (en) * 2007-12-21 2009-06-25 Dell Products L.P. Information Handling System Personalization
US8555336B1 (en) * 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US8561174B2 (en) * 2008-06-16 2013-10-15 Igor Fischer Authorization method with hints to the authorization code
TWI396424B (zh) * 2008-07-23 2013-05-11 Nat Univ Tsing Hua 行動隨意網路下安全資料聚合之方法
US8930497B1 (en) 2008-10-31 2015-01-06 Netapp, Inc. Centralized execution of snapshot backups in a distributed application environment
TWI393023B (zh) * 2008-11-28 2013-04-11 Univ Shu Te Data confidentiality design method
US20100153708A1 (en) * 2008-12-11 2010-06-17 Lior Eli Malka Server Assisted Portable Device
TWI493950B (zh) * 2009-02-24 2015-07-21 Fineart Technology Co Ltd 條件式電子文件權限控管系統及方法
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
US8284945B2 (en) * 2009-06-02 2012-10-09 Hewlett-Packard Development Company, L.P. Automatic change of symmetrical encryption key
GB2484041B (en) * 2009-07-12 2015-08-12 Hewlett Packard Development Co Method of securing a digital storage device
US20110154478A1 (en) * 2009-12-23 2011-06-23 Yen Hsiang Chew Electronic device security
CN102971738A (zh) * 2010-05-06 2013-03-13 水宙责任有限公司 用于配置文件利用系统中的安全性的系统、方法和计算机可读介质
TWI465957B (zh) * 2010-08-10 2014-12-21 Trustview Inc 以終端裝置執行的之版權管理離線授權之方法與終端裝置
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US8539246B2 (en) * 2011-03-16 2013-09-17 Lenovo (Singapore) Pte. Ltd. Secure resume for encrypted drives
US8473747B2 (en) * 2011-03-16 2013-06-25 Lenovo (Singapore) Pte. Ltd. Secure boot with minimum number of re-boots
TWI451742B (zh) * 2011-04-14 2014-09-01 Chunghwa Telecom Co Ltd 安全登入網站的方法
CN103246841A (zh) * 2012-02-09 2013-08-14 富泰华工业(深圳)有限公司 电子装置的解锁密码重置系统及方法
CN103700151A (zh) * 2013-12-20 2014-04-02 天津大学 一种晨跑签到方法
US9071618B1 (en) 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
JP6426520B2 (ja) * 2015-03-31 2018-11-21 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
US20160315927A1 (en) * 2015-04-21 2016-10-27 Zte (Usa) Inc. Method and system for establishing and managing personal black box (pbb) in virtually-networked big-data (vnbd) environment
JP2017019196A (ja) * 2015-07-10 2017-01-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6582930B2 (ja) * 2015-11-30 2019-10-02 コニカミノルタ株式会社 データ送受信システム、情報処理装置、データ送受信方法およびデータ送受信プログラム
TWI584151B (zh) * 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法
CN108345808B (zh) * 2017-01-25 2021-12-31 三星电子株式会社 非易失性存储器件和包括非易失性存储器件的固态驱动器
TWI644204B (zh) * 2017-08-01 2018-12-11 英業達股份有限公司 非揮發性記憶體磁區規劃方法
US10776500B2 (en) 2018-08-22 2020-09-15 International Business Machines Corporation Autonomous hint generator
CN110008760B (zh) * 2019-03-22 2022-04-29 合肥联宝信息技术有限公司 密码数据存储方法、装置、电子设备及计算机可读介质

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3922649A (en) * 1974-09-10 1975-11-25 Merck & Co Inc Watchman{3 s tour recording system
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5296692A (en) * 1988-10-24 1994-03-22 Sharp Kabushiki Kaisha IC card adapter for use in memory card slot with or without superimposed memory card
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH04132089A (ja) * 1990-09-20 1992-05-06 Nec Ic Microcomput Syst Ltd 識別コード内蔵eprom
US5266783A (en) * 1991-05-13 1993-11-30 First Tracks Identification system requiring momentary contact by limb-worn ID unit with reader detector array
US5394206A (en) * 1993-06-04 1995-02-28 Eastman Kodak Company Orientation independent, detachable film cartridge, memory module
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US6181253B1 (en) * 1993-12-21 2001-01-30 Trimble Navigation Limited Flexible monitoring of location and motion
US5461390A (en) * 1994-05-27 1995-10-24 At&T Ipm Corp. Locator device useful for house arrest and stalker detection
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5576698A (en) * 1994-09-22 1996-11-19 Unisys Corporation Physical addressing of modules
US5729204A (en) * 1995-02-15 1998-03-17 Children's Medical Center Corporation Intelligent cable for controlling data flow
US5589719A (en) * 1995-03-10 1996-12-31 Fiset; Peter D. Card out of socket detector for IC cards
US5640541A (en) * 1995-03-24 1997-06-17 Openconnect Systems, Inc. Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5828905A (en) * 1995-11-13 1998-10-27 Mitsubishi Chemical America, Inc. Adapter and method of connecting devices associated with at least three different protocols
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5877975A (en) * 1996-08-13 1999-03-02 Nexcom Technology, Inc. Insertable/removable digital memory apparatus and methods of operation thereof
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5786769A (en) * 1996-12-11 1998-07-28 International Business Machines Corporation Method and system for detecting the presence of adapter cards
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5905888A (en) * 1997-02-19 1999-05-18 On Spec Electronic, Inc. Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US5995376A (en) * 1997-05-20 1999-11-30 National Instruments Corporation Chassis which includes configurable slot 0 locations
US6006295A (en) * 1997-06-05 1999-12-21 On Spec Electronic, Inc. Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JP3575964B2 (ja) * 1997-10-30 2004-10-13 富士通株式会社 ディスクアレイ装置
US6930709B1 (en) * 1997-12-04 2005-08-16 Pentax Of America, Inc. Integrated internet/intranet camera
JP3494346B2 (ja) * 1998-03-03 2004-02-09 シャープ株式会社 半導体記憶装置およびその制御方法
DE19846366C2 (de) * 1998-04-07 2000-07-27 Itt Mfg Enterprises Inc Steckkarte für elektronische Geräte
US6154790A (en) * 1998-07-10 2000-11-28 International Business Machines Monitoring and reporting hard disk drives identification using radio frequency
DE19836813A1 (de) * 1998-08-14 2000-02-24 Bundesdruckerei Gmbh Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung
USD416541S (en) * 1998-09-11 1999-11-16 Honda Tsushin Kogyo Co., Ltd. Connector receptacle for compact flash card
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
JP2000305662A (ja) * 1999-04-23 2000-11-02 Jst Mfg Co Ltd カード接続用アダプタ
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6353870B1 (en) * 1999-05-11 2002-03-05 Socket Communications Inc. Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory
EP1641309B8 (en) * 1999-06-14 2011-02-02 Ntt Docomo, Inc. Battery unit and charger for a wireless telecommunications unit
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001027953A (ja) * 1999-07-15 2001-01-30 Mitsubishi Electric Corp 半導体記憶装置
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
GB2357611B (en) * 1999-12-21 2004-06-02 Ibm Electronic location tag
AU2001247983A1 (en) * 2000-02-16 2001-08-27 Ascom Hasler Mailing Systems, Inc. Adaptable secure funds source
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
CA2377406A1 (en) * 2000-02-21 2001-08-23 Trek Technology (Singapore) Pte Ltd A portable data storage device
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US8244635B2 (en) * 2000-04-25 2012-08-14 Yodlee.Com, Inc. System and method for syndicated collection, aggregation and delivery of personal data
WO2001090920A2 (en) * 2000-05-24 2001-11-29 Switchboard Incorporated Geographical comparison system and method
US6438638B1 (en) * 2000-07-06 2002-08-20 Onspec Electronic, Inc. Flashtoaster for reading several types of flash-memory cards with or without a PC
US20020136214A1 (en) * 2000-08-14 2002-09-26 Consumer Direct Link Pervasive computing network architecture
US6618788B1 (en) * 2000-09-27 2003-09-09 Cypress Semiconductor, Inc. ATA device control via a packet-based interface
US6996198B2 (en) * 2000-10-27 2006-02-07 At&T Corp. Nonuniform oversampled filter banks for audio signal processing
US20020133702A1 (en) * 2001-03-16 2002-09-19 Stevens Curtis E. Methods of granting access to a protected area
GB2375847B (en) * 2001-05-22 2005-03-16 Hewlett Packard Co Protection and restoration of RAID configuration information in disaster recovery process
US6851007B1 (en) * 2001-05-30 2005-02-01 Lsi Logic Corporation Multi-channel interface controller for enabling a host to interface with one or more host devices
RU2298824C2 (ru) * 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US6986050B2 (en) * 2001-10-12 2006-01-10 F-Secure Oyj Computer security method and apparatus
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
GB2386245B (en) * 2002-03-08 2005-12-07 First 4 Internet Ltd Data protection system
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
US7243347B2 (en) * 2002-06-21 2007-07-10 International Business Machines Corporation Method and system for maintaining firmware versions in a data processing system
US7011162B2 (en) * 2002-11-14 2006-03-14 Weatherford/Lamb, Inc. Hydraulically activated swivel for running expandable components with tailpipe
US7206989B2 (en) * 2002-11-20 2007-04-17 Intel Corporation Integrated circuit having multiple modes of operation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7167929B2 (en) * 2003-01-13 2007-01-23 Sierra Logic Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
JP3886460B2 (ja) * 2003-01-31 2007-02-28 富士通株式会社 複合型記憶装置及びそのカード用基板
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
JP2005020105A (ja) * 2003-06-23 2005-01-20 ▲高▼野 直人 通信ユニット、情報通信システムおよび情報通信方法
US7058749B2 (en) * 2003-11-13 2006-06-06 Dell Products L.P. System and method for communications in serial attached SCSI storage network
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
EP1723529A1 (en) * 2004-03-05 2006-11-22 Secure Systems Limited Partition access control system and method for controlling partition access
US7251722B2 (en) * 2004-05-11 2007-07-31 Mistletoe Technologies, Inc. Semantic processor storage server architecture
US8281152B2 (en) * 2004-06-18 2012-10-02 Emc Corporation Storage data encryption
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US8578063B2 (en) * 2004-08-20 2013-11-05 Mitsubishi Kagaku Media Co., Ltd. Self-labeling digital storage unit
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US20060265489A1 (en) * 2005-02-01 2006-11-23 Moore James F Disaster management using an enhanced syndication platform
US20060195657A1 (en) * 2005-02-28 2006-08-31 Infrant Technologies, Inc. Expandable RAID method and device
US8011005B2 (en) * 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
EP1934751B1 (en) * 2005-08-25 2017-11-08 Lattice Semiconductor Corporation Smart scalable storage switch architecture
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US8391354B2 (en) * 2007-05-14 2013-03-05 Broadcom Corporation Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140131586A (ko) * 2012-08-30 2014-11-13 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 비디오 파일 암호화 및 복호화 방법, 디바이스 그리고 모바일 단말
KR101478650B1 (ko) * 2014-07-18 2015-01-05 (주)지란지교시큐리티 파일 암호화를 위한 패스워드 설정 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체

Also Published As

Publication number Publication date
EP1953670A2 (en) 2008-08-06
US20080184035A1 (en) 2008-07-31
WO2008094802A1 (en) 2008-08-07
EP1953670A3 (en) 2010-03-17
TW200837564A (en) 2008-09-16
JP2008257691A (ja) 2008-10-23
CN101246455A (zh) 2008-08-20

Similar Documents

Publication Publication Date Title
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
WO2019210794A1 (en) Device and method for data security with trusted execution environment
US8281135B2 (en) Enforcing use of chipset key management services for encrypted storage devices
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US7890993B2 (en) Secret file access authorization system with fingerprint limitation
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US8181028B1 (en) Method for secure system shutdown
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
US8677461B2 (en) Method to provide chip based security for I/O packets in an array using dynamic topology
US11469880B2 (en) Data at rest encryption (DARE) using credential vault
US10114654B2 (en) Method of booting a production computer system
US20220174067A1 (en) Securing data and tracking actions upon data
US20210409196A1 (en) Secure Key Storage Systems Methods And Devices
KR101386606B1 (ko) 백업용 스토리지 제어 방법
KR101387939B1 (ko) 백업용 스토리지 제어 시스템
JPWO2009022376A1 (ja) 認証処理システム、及び認証処理方法、並びにプログラム

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid