KR20080071529A - 하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법 - Google Patents

하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법 Download PDF

Info

Publication number
KR20080071529A
KR20080071529A KR1020080009833A KR20080009833A KR20080071529A KR 20080071529 A KR20080071529 A KR 20080071529A KR 1020080009833 A KR1020080009833 A KR 1020080009833A KR 20080009833 A KR20080009833 A KR 20080009833A KR 20080071529 A KR20080071529 A KR 20080071529A
Authority
KR
South Korea
Prior art keywords
storage device
key
password
encryption key
hardware key
Prior art date
Application number
KR1020080009833A
Other languages
English (en)
Inventor
스리 엠 아이에르
니콜라스 안토노풀로스
Original Assignee
테크날러지 프라퍼티즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 테크날러지 프라퍼티즈 리미티드 filed Critical 테크날러지 프라퍼티즈 리미티드
Publication of KR20080071529A publication Critical patent/KR20080071529A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 하드웨어 키를 통해 저장장치 데이터 암호 및 데이터 억세스를 수행하는 시스템 및 방법을 제공한다. 일 실시 예는 저장장치에 저장된 데이터를 억세스하기 위하여 호스트에서 저장장치로 전송된 요청을 해석하는 하드웨어 키를 포함하고, 상기 저장장치에 저장된 데이터는 제1암호화 키로 암호화되고, 상기 하드웨어 키는 호스트의 포트에 플로그가 끼워지도록 구성되며, 상기 하드웨어 키는 저장장치로부터 독출된 암호화된 데이터를 해독하기 위하여 제1암호화 키를 포함하는 제어기로 구성된다. 상기 하드웨어 키는 상기 요청을 해석하여, 저장장치로 명령을 출력하여 암호화된 데이터를 억세스한다. 상기 하드웨어 키는 제1암호화 데이터를 제공하여 저장장치로부터 독출된 암호화된 데이터를 복호한다.
Figure P1020080009833
하드웨어 키, 암호, 암호화 키

Description

하드웨어 키를 통하여 저장장치 데이터의 암호화 및 억세스를 수행하는 장치 및 방법{SYSTEM AND METHOD OF STORAGE DEVICE DATA ENCRYPTION AND DATA ACCESS VIA A HARDWARE KEY}
본 발명은 하드웨어 키를 통하여 저장 장치 데이터 암호화 및 데이터 억세스를 수행하는 시스템 및 방법에 관한 것이다.
휴대용 전자장치의 사용이 증가함에 따라 저장 장치에 저장된 데이터의 보안이 개인의 프라이버시로서 긴요하게 되었으며, 기밀성(confidentiality)이 전자장치에 대한 인증되지 않은 억세스를 견제할 수 있게 되었다. 패스워드(e.g., 운영 시스템 로그 온 패스워드, BIOS 패스워드 등)는 인증되지 않은(권한 없는) 사용자가 호스트 장치(e.g., 랩 탑 컴퓨터)에 로그 온하는 것을 방지할 수 있으며, 상기 저장장치의 내용은 상기 장치가 호스트 시스템으로부터 제거될 때 위태로워질 수 있다. 예를 들어, 데이터 해커는 물리적으로 상기 저장장치를 제거하여 그것을 자신이 억세스 권한을 갖고 있는 다른 호스트 장치로 이동시킬 수 있다.
따라서, 상기 저장장치에 저장된 데이터를 암호화하고, 호스트 시스템에서 운영 시스템이 활성화되지 않더라도 상기 저장장치의 데이터를 보호하기 위해 사용 될 보안기술이 필요한데, 예를 들면, 데이터가 상기 저장장치로부터 바로 독출되면, 호스트 시스템이 저장장치로부터 데이터를 억세스하기 위하여, 억세스 요청은 억세스될 저장장치에서 데이터가 암호화되기 전에 인증되어야 한다.
부가적으로, 상기 저장장치의 데이터를 암호화하는 암호화 키가 저장된 위치는 암호화된 저장장치의 보안에 영향을 미친다. 만약 암화화 키가 호스트 시스템에 있는 저장장치에 저장되어 있다면, 암호화 키의 보안은 호스트 시스템이 분실 또는 도난당했을 때 위태로워 질 수 있다. 일 예로, 만약 저장장치의 데이터가 바로 독출되면 저장된 암호화 키의 위치가 해커에게 알려진다. 따라서, 시스템에 있는 암호화 키에 의해 데이터 보안이 위태로워 질 수 있다.
본 발명의 목적은 하드웨어 키를 통하여 저장장치 데이터 암호 및 데이터 억세스를 수행하는 시스템 및 방법을 제공한다.
상기와 같은 목적을 달성하기 위하여 본 발명에 따른 하드웨어 키를 통한 저장장치 데이터 암호 및 데이터 억세스를 수행하는 시스템 및 방법의 일 실시 예는, 하드웨어 키가 저장장치에 저장된 데이터를 억세스하기 위하여 호스트에서 저장장치로 전송된 요청을 해석하는 단계를 포함하고, 상기 저장장치에 저장된 데이터는 제1암호화 키로 암호화되고, 상기 하드웨어 키는 호스트의 포트에 플로그가 끼워지도록 구성되며, 상기 하드웨어 키는 상기 저장장치로부터 독출된 암호화된 데이터 를 해독하기 위하여 상기 제1암호화 키를 포함하는 제어기로 구성된다.
상기 하드웨어 키는 상기 요청을 해석하여, 상기 저장장치로 명령을 출력하여 상기 암호화된 데이터를 억세스한다. 상기 하드웨어 키는 제1암호화 데이터를 제공하여 저장장치로부터 독출된 암호화된 데이터를 복호한다.
일 실시 예는 상기 하드웨어 키가 상기 저장장치로부터 출력된 응답을 해석하는 단계를 더 포함하며, 상기 응답은 상기 저장장치로부터 독출된 암호화된 데이터와; 상기 암호화된 데이터를 해독하는 제1암호화 키를 사용하는 하드웨어 키를 포함한다. 게다가, 일 실시 예에서, 상기 하드웨어 키는 USB 키로 구성된다.
본 발명의 개시된 내용은 상기 방법들을 수행하는 방법 및 장치, 상기 방법들을 수행하는 처리 시스템, 및 시스템으로 하여금 상기 방법들을 수행하도록 하는 처리 시스템에서 실행되는 컴퓨터 판독 가능 미디어를 포함한다.
본 발명의 다른 특징들이 수반하는 도면과 후술하는 상세 설명으로부터 자명할 것이다.
본 발명은 하드웨어 키를 통해 저장장치 데이터를 암호화하고 데이터 억세스를 수행함으로써, 데이터 보안을 강화할 수 있다.
후술하는 설명과 도면은 예시적인 것으로 한정적으로 해석되지 않아야 한다. 여러 특정 세부사항은 개시된 내용의 이해를 돕기 위해 기술된 것이다. 그러나, 어떤 예에서, 잘 알려져 있거나 종래의 세부사항은 설명을 모호하게 하는 것을 피하 기 위해 기술되지 않았다. 본 발명의 개시된 내용은 본 발명과 동일한 실시 예일 수도 있고 적어도 하나의 참고 수단이 될 수는 있으나, 필수적인 사항은 아니다.
본 명세서에서 '일 실시 예' 또는 '실시 예'는 상기 개시된 내용의 적어도 한 실시 예에 포함되는 실시 예와 관련하여 기술된 특별한 특징(particular feature), 구조, 특성(characteristic)을 의미한다. 본 명세서의 여러 곳에서 쓰이고 있는 문구 '일 실시 예에서'는 모두 동일한 실시 예와 관련된 것일 필요는 없고, 분리되거나 또는 다른 실시 예와 상호 배타적인 대안의 실시 예일 필요도 없다. 게다가, 기술된 다양한 특징들이 어떤 실시 예에 제시되어 있을 수 있고, 다른 실시 예들에서는 제시되어 있지 않을 수도 있다. 유사하게, 기술된 다양한 요구는 어떤 실시 예를 위한 요구가 될 수 있지만, 다른 실시 예에서는 그렇지 않을 수도 있다.
본 발명의 실시 예들은 하드웨어 키를 통한 저장장치 데이터 암호화 및 데이터 억세스를 수행하는 방법 및 시스템을 포함한다.
하드웨어 모듈들을 통한 저장장치의 데이터 암호화는, 저장장치에 있는 데이터의 암호화를 통하여 프라이버시와 기밀성을 보장하는 안전한 방법을 제공한다. 디스크 드라이브와 같은 저장장치의 데이터는 디스크 드라이브에 저장된 데이터의 암호화를 통해 보호될 수 있다. 상기 데이터 암호화는 호스트 시스템을 통해 상기 저장장치와 논리적으로 연결된 하드웨어 키에 의해 수행될 수 있다. 상기 암호화된 저장장치의 억세스는 상기 하드웨어 키를 상기 암호화된 저장장치를 갖는 호스트에 물리적으로 연결시킴으로써 가능하다.
예를 들어, 일 실시 예에서, 상기 암호화 키는 호스트 시스템으로부터 제거 가능한 하드웨어 키와 같은 하드웨어 장치에 저장된다. 상기 암호화 키는 메모리, 비휘발성 메모리, 플래쉬 또는 하드웨어 키의 개별 로직에 저장될 수 있다. 일 실시 예에서, 상기 암호화 키는 하드웨어키가 분실되더라도 암호화 키의 기밀성은 훼손되지 않도록 상기 하드웨어 키에 마스크 형태(masked form)로 저장된다. 부가적으로, 상기 암호화 키는 상기 전달이 노출(인터셉트)되었을 경우 암호화 키의 기밀성이 훼손되는 것을 방지하기 위하여, 장치들간에 마스크(e.g., encrypted, masked, private/public key rolling exchange, etc) 형태로 전달된다.
상기 암호화 키는 여러 가지 형태중의 하나로 마스크(=disguised)될 수 있다. 예를 들어, 하드웨어 키에 저장된 암호화 키는 사용자가 설정한 패스워드에 의해 결정된 개인키로 암호화될 수 있다. 따라서, 상기 암호화 키는 사용자가 정확한 패스워드를 제공하는 경우처럼 요청이 유효하면 마스크가 해제된다(un-masked). 상기 정확한 패스워드는 개인키의 억세스를 제공하거나 또는 상기 암호화 키를 마스크하기 위해 사용되는 개인키를 나타낸다.
추가로, 상기 암호화 키는 미리 정해진(Predetermined, 이하 '소정의'로 칭함) 알고리즘에 근거하여 해쉬(hash)될 수 있다. 상기 소정의 알고리즘은 소정의 패스워드를 갖는 암호화 키의 오퍼레이션(e.g., Boolean, arithmetic)일 수 있다. 따라서, 사용자는 소정의 패스워드를 입력하여 상기 암호화 키의 해쉬 버전(un-hashed version)을 억세스한다. 일 실시 예에서, 상기 소정의 패스워드는 상기 암호화 키상에서 수행되는 소정의 알고리즘을 인에이블시켜 상기 비해쉬(un-hashed) 버전을 억세스한다.
상기 하드웨어 키는 시스템의 하나의 포트(e.g., 병렬, 직렬, USB 또는 FireWire port)로 플러그인 되는 장치중의 하나일 수 있다. 다른 실시 예에서, 또한 상기 키는 다른 장치로의 중계(pass-through) 역할을 한다. 상기 하드웨어 키는 사용자가 로그오프하고 시스템을 보호하기 원할 때 호스트 시스템으로부터 물리적으로 분리될 수 있다. 억세스는 상기 하드웨어 키가 상기 호스트 시스템에 연결되어 있지 않다면 다시 얻을 수 없다. 따라서, 상기 하드웨어 키에 있는 암호화 키는, 소정 패스워드가 제공되고 상기 저장된 암호화 키를 갖는 하드웨어 키가 상기 호스트 시스템과 저장장치에 연결되어 있을 때 억세스 가능하다.
일 실시 예에서, 상기 하드웨어 키는, 상기 하드웨어 키가 저장장치에 논리적으로 연결되었을 때, 사용자가 소정 패스워드와 일치하는 패스워드를 입력하지 않고도 상기 저장장치를 암호화하기 위한 암호화 키를 제공한다.
일 실시 예에서, 하나의 방법은 하드웨어 키가 상기 저장장치에 저장된 데이터를 억세스하기 위해 호스트가 저장장치로 보낸 요청을 인터셉트하는 것을 포함한다. 상기 저장장치에 저장된 데이터는 적어도 하나의 암호화 키에 의해 암호화되었으며, 상기 하드웨어 키는 상기 호스트의 한 포트에 플러그가 끼워지도록 구성된다. 상기 하드웨어 키는 제어기와, 상기 저장장치로부터 출력된 암호화 데이터를 해독(또는 복호)하기 위한 암호화 키를 갖는 메모리로 구성된다.
예를 들어, 상기 하드웨어 키는 호스트 시스템의 하나 이상의 포트(e.g., 병렬, 직렬, USB 또는 FireWire, etc.)로 플로그가 끼워질 수 있는 장치일 수 있으 며, 상기 호스트 시스템의 하나 이상의 저장장치와 통신을 수행할 수 있다. 상기 하드웨어 키는 어떤 형태의 저장 및/또는 메모리 장치일 수 있다. 일 실시 예에서, 상기 호스트 시스템의 저장장치는 상기 하드웨어 키가 호스트 시스템에 접속되어 있지 않을 때 억세스될 수 없다.
상기 하드웨어 키는 저장장치를 보호하기 위하여 사용되는 하나 이상의 암호화 키를 저장할 수 있다. 일 실시 예에서, 상기 하나 이상의 저장장치는 하나 이상의 암호화 키로 보호되며, 상기 저장된 암호화 키는 호스트 시스템과의 접속이 설정되어 있으면 호스트 시스템에 의해 억세스될 수 있다. 예를 들어, 상기 제어기는 상기 암호화 키와 암호화 키에 의해 보호된 저장장치를 관리한다. 일 실시 예에서, 상기 암호화 키는 제어기 또는 메모리에 있는 룩업 테이블에서 상기 암호화 키로 암호화된 각각의 저장 장치와 매칭된다. 다른 관리 기법들이 사용될 수 있다.
일 실시 예에 따라, 저장장치를 보호하기 위한 명령이 수신되면 패스워드 설정 프로세스가 개시된다(initiated). 상기 초기 설정과정은 저장장치의 데이터를 억세스(e.g., encrypt, decipher, delete, backup, etc.)하기 위하여 사용자에게 하나 이상의 패스워드를 설정하도록 한다. 일 실시 예에 따라, 다른 억세스 레벨(e.g., 리드/라이트/소거하기 위한 권한)이 시스템의 다른 사용자를 위해 설정될 수 있다. 예를 들어, 시스템 관리자는 저장장치로부터 출력된 데이터를 암호화 및 해독하기 위해 인증될 수 있다. 또한 상기 시스템 관리자는 다른 암호화 키를 갖는 재 암호화를 개시하기 위한 권한을 갖을 수 있다. 인증된 사용자는 암호화된 드라이브로부터 데이터를 읽을(또는 해독할) 권한을 갖게 된다.
일단 상기 초기 설정 프로세스가 완료되어 소정 패스워드가 입력되면, 일 실시 예에 따라, 저장장치에 기록될 새로운 데이터는 상기 저장장치에 저장되기 전에 암호화될 수 있다. 추가로, 만약 사용자가 사용된 디스크 드라이브를 암호화하고자 한다면, 상기 디스크 드라이브에 기 저장된 데이터는 제2저장 위치(e.g., 동일한 디스크 드라이브에 있는 다른 저장위치, 다른 저장장치, 시스템 메모리, 메모리장치 등)로 이동되어 암호화된 후 다시 원래의 저장위치로 이동된다.
일 실시 예에 따라, 보호된 저장장치상의 암호화 데이터는 소정의 패스워드와 일치하는 패스워드를 입력하여 억세스될 수 있다. 상기 소정의 패스워드 입력하여, 상기 보호된 저장장치의 데이터를 암호화하기 위해 사용된 암호화 키가 상기 암호화된 데이터를 해독하기 위하여 억세스될 수 있다. 일 실시 예에서, 상기 암호화 키 또는 상기 암호화 키의 마스크 버전은, 운영 시스템에 로그 온 하기전 부팅되는 동안에 억세스 가능한 저장장치의 소정 위치에서, 호스트 시스템의 적어도 하나의 저장장치에 저장된다.
상기 저장장치의 억세스 요청은, 상기 저장장치에 설치된 (installed) 호스트 운영 시스템에 로그 온 하기 위해 시스템을 부팅하는 동안에 사용자에 의해 발생될 수 있다. 또한 상기 요청은 사용자가 저장장치의 제2파티션 (partition)에 설치된 제2 운영 시스템을 동작시키기 위하여 발생될 수 있다. 또한 특정 파일 또는 폴더를 억세스하기 위한 시도가 상기 저장장치에 저장된 암호화 데이터를 억세스하기 위한 요청을 트리거할 수 있다. 부가적으로, 요청은 시스템 또는 운영 시스템이 수면모드, 전력절감 모드, 또는 타임아웃(time out)에 있을 때 자동 또는 수동으로 발생된다. 일반적으로, 상기 요청은 시스템 부팅 또는 시스템 재 시작동안 자동으로 발생될 것이다.
일 실시 예에서, 상기 호스트 시스템상의 각 파일은 다른 암호화 키를 갖는다. 일부 실시 예에서, 각 폴더는 다른 임호화 키를 갖는다. 다른 실시 예에서, 상기 저장장치상의 모든 데이터는 하나의 암호화 키로 암호화된다. 상기 저장장치 또는 호스트 시스템의 다수의 저장장치에 파일용 암호화 키, 폴더용 암호화 키 및/또는 파티션용 암호화 키의 조합이 구현될 수 있다. 암호화 키를 파일, 폴더, 파티션 및/또는 저장장치에 할당하는 것은 자동으로 또는 사용자 설정에 의해 이루어진다. 추가로, 데이터 암호화를 위해 사용되는 암호화 키는 사용자의 요청 또는 자동 트리거에 의해 변경될 수 있다. 다른 암호화 키를 적용하기 전에, 암호화된 데이터는, 다른 암호화 키로 다시 동일한 데이터를 암호화하기 전에, 원래의 키로 복호 (해독)될 수 있다. 예를 들어, 상기 자동 트리거는 성공적인 시도에 선행하는 여러 번 실패한 로그 온 시도를 기초로 이벤트될 수 있다. 또한 상기 자동 트리거는 암호화 키가 소정 시간동안 사용되었을 때와 같이 시간을 기초로(time based)로 이벤트될 수 있다.
본 발명의 일 실시 예에서, 상기 방법은 하드웨어 키가 상기 요청을 해석하여, 상기 암호화 데이터를 억세스하기 위해 저장장치로 명령을 발생하는 단계를 포함한다.
예를 들어, 상기 하드웨어 키가 데이터를 저장장치에 기록하라는 명령을 수신했을 때, 상기 데이터는 사용자에게 패스워드를 입력하라는 프롬프트 없 이(without prompting) 암호화되어 기록된다. 일 실시 예에서, 상기 하드웨어 키 제어기는 저장장치로의 억세스를 허용하기 위해 다른 사용자를 위한 다른 데이터 억세스 권한 (e.g., read, write, erase, etc)을 관리한다. 만약, 상기 하드웨어 키가 저장장치로부터 데이터를 독출(read)하라는 명령을 수신하면, 패스워드 프롬프트(=길잡이, prompt)가 발생될 수 있다. 상기 요청된 데이터는 저장장치로부터 리드되어 정확한 패스워드가 제공될 때 해독된다(e.g., decrypt). 유사하게, 상기 저장장치의 데이터를 삭제하라는 요청이 수신되면 사용자에게 패스워드 제공을 요청할 수 있다.
일 실시 예에서, 상기 방법은 하드웨어 키가 상기 저장장치로부터 리드된 암호화 데이터를 해독하기 위한 제1암호화 키를 제공하는 것을 포함한다.
예를 들어, 상기 하드웨어 키는 메모리에 하나 이상의 암호화 키를 저장할 수 있다. 상기 하나 이상의 하드웨어 키는 해당 데이터가 암호화되는 저장장치, 파일, 폴더에 대응한다. 일 실시 예에서, 암호화 키 관리는 하드웨어 키에 존재하는 제어기에 의해 수행된다. 또한, 상기 하드웨어 키에 있는 제어기는 하나 이상의 호스트 시스템의 여러 저장장치에서 사용되는 다수의 암호화 키를 관리한다. 따라서, 하나 이상의 호스트 시스템의 저장장치를 억세스하기 위하여 하드웨어 키가 제공될 수 있다.
일 실시예에서, 호스트 시스템과 호스트 시스템의 저장장치로의 하드웨어 키 접속은, 하드웨어 키가 암호화 키를 제공하는 저장장치로의 억세스를 인에이블시킨다. 예를 들어, 저장장치에 있는 암호화된 데이터는 하드웨어 키가 호스트 시스템 의 포트에 끼워졌을 때 억세스할 수 있다. 하드웨어 키가 데이터를 억세스하기 위한 요청을 수신했을 때, 일 실시 예에 따라, 상기 하드웨어 키상의 암호화 키는 상기 요청을 발생한 호스트 시스템으로 다시 보내질 데이터를 해독(복호)하기 위해 자동으로 억세스되어 사용된다.
일 실시 예에서, 사용자는 상기 하드웨어 키상의 제1암호화 키가 보호된 데이터를 복호하기 위하여 억세스되기 전에 소정의 패스워드를 제공한다. 예를 들어, 상기 하드웨어 키가 저장장치로부터 데이터를 리드하라는 요청을 수신했을 때 호스트 시스템은 사용자에게 패스워드를 위한 요청을 발생한다. 상기 하드웨어 키의 암호화 키는 소정 패스워드와 일치하는 패스워드가 수신될 때 억세스될 수 있다. 일 실시 예에서, 상기 암호화 키를 억세스하는 단계는 암호화 키를 해독하기 위해 제2암호화 키를 억세스하는 단계로 구성된다. 예를 들면, 사용자로부터 수신한 정확한 패스워드가 암호화 키를 해독하기 위하여 사용될 수 있다. 따라서, 암호화 키는 추가의 보안을 제공하는 하드웨어 키에 마스크 형태(disguised form)로 저장된다.
일 실시 예에서, 상기 방법은 상기 요청의 수신에 응답하여 패스워드를 제공하도록 사용자를 프롬프트하는 단계와 소정 패스워드와 일치하는 패스워드 수신에 응답하여 상기 저장장치에 저장된 상기 요청된 데이터를 해독하기 위한 암호화 키를 억세스하는 단계를 포함한다. 예를 들어, 호스트 시스템이 수면모드에 있을 때 사용자는 호스트 시스템을 사용하기 전에 정확한 패스워드를 입력하도록 요구된다. 사용자가 입력한 패스워드는 시스템 로그 인전에 억세스 가능한 소정의 패스워드와 비교된다. 일 실시 예에서, 상기 소정의 패스워드는 억세스될 저장장치의 소정 위 치에 저장된다. 예를 들어, 상기 소정의 패스워드는 부팅 가능한 저장장치의 마스터 부트 레코드(master boot record)에 저장될 수 있다. 일 실시 예에서, 하나의 저장장치를 위한 소정의 패스워드는 다른 저장장치에 저장될 수 있다. 예를 들어, 다수의 저장장치를 갖는 시스템에서, 슬레이브 저장장치를 위한 소정의 패스워드는 마스터 저장장치에 저장될 수 있다.
정확한 패스워드는 일 실시 예에 따라, 저장장치의 데이터를 암호화하기 위해 사용되는 하나 또는 여러 암호화 키를 억세스할 수 있도록 해준다. 대안으로 (alternative), 패스워드는 운영 시스템으로의 시스템 부팅을 용이하게 하고, 추가적인 패스워드는 다른 파티션, 파일, 또는 일단 사용자가 시스템으로 로그인 한 폴더에 대한 억세스를 인에이블시킨다. 일 실시 예에서, 정확한 패스워드는 상기 요청된 데이터를 해독하기 위한 암호화 키와 결부된다. 대안으로 상기 정확한 패스워드는 암호화 키의 마스트 버전(e.g., hashed version)과 결부되어 있으며, 상기 정확한 패스워드는 암호화 키의 마스크 버전을 해제하기 위하여 사용될 수 있다. 일 실시 예에서, 상기 정확한 패스워드는 암호화 키의 마스크 버전을 해제하기 위한 추가 키를 식별하기 위하여 사용된다.
상기 저장장치에 저장된 상기 요청된 데이터는 어떤 적절한 암호화 알고리즘으로 암호화될 수 있다. 예를 들어, 사용될 수 있는 암호화 알고리즘은, 데이터 암호화 표준(Data Encryption Standard : DES/3DES), blowfish, 국제 데이터 암호화 알고리즘(International Data Encryption Algorithm : IDEA), 소프트웨어-최적 암호화 알고리즘(Software-optimized Encryption Algorithm : SEAL), RC4, 진보된 암 호화 표준(Advanced Encryption Standard : AES) 등을 포함하며, 상기 암호화 알고리즘에 제한되는 것은 아니다.
도 1은 본 발명의 일 실시 예에 따라, 인터셉터 모듈(104) 또는 하드웨어 키(110)를 통해 호스트 시스템(106)과 통신하는 저장장치(102 또는 112)의 예를 나타낸다.
상기 저장장치(102)는 하드디스크 드라이브, 병렬 포트(PATA)를 구비한 하드디스크 드라이브, 직렬 AT 부착(Attachment) 포트(SATA)를 구비한 하드디스크 드라이브, SCSI드라이브, 광 드라이브, 마그네틱 드라이브, 외부 저장장치, 플래쉬 장치 또는 상기 호스트 시스템(106)에 인접한 마그네틱-광 저장장치와 같은 반도체 저장장치 중의 적어도 하나이다. 상기 인터셉터 모듈(104)은 암호화를 위하여 처리부와 소프트웨어 모듈을 포함할 수 있으며, 저장장치(102)와 호스트 시스템 (106)에 접속된다.
상기 하드웨어 키(110)는 시스템의 포트(e.g., 병렬, 직렬, USB 또는 FireWire 포트)에 플로그-인되는 장치일 수 있다. 일 실시 예에서, 상기 하드웨어 키(110)는 호스트 시스템이 동작되는 동안 호스트 시스템으로부터 플로그가 끼워지거나 빠질 수 있는 메모리 장치이다. 예를 들어, 상기 하드웨어 키는 플러그-앤-플레이(plug-and-play)(hot swapping)를 지원하는 장치일 수 있다. 추가로, 상기 하드웨어 키(110)는 암호화 및 해독 프로세스를 운반하고, 요구된 하드웨어 코드를 저장할 수 있는 소정 타입의 메모리 저장장치 일 수 있다. 일 실시 예에서, 하드웨어 키는 제어기와, 암호화 모듈, 운영 시스템, 및/또는 하드웨어 드라이버를 갖는 처리부를 포함한다.
상기 암호화 모듈은 소정 수의 저장장치를 보호하기 위하여 사용되는 하나 이상의 암호화 키를 저장하는 메모리를 포함한다. 일 실시 예에서, 상기 암호화 모듈은 암호화 키를 저장하지 않는다. 오히려, 상기 암호화키(들)는 데이터 암호화를 위해 다른 장치로부터 하드웨어 키(110)로 보내진다. 일 실시 예에서, 상기 하드웨어 키(110)는 호스트 시스템(106)을 통하여 상기 저장장치(102)에 연결된다. 또한, 상기 하드웨어 키(110)는 상기 호스트 시스템(106)을 통하지 않고 상기 저장장치(112 또는 102)와 통신을 수행할 수 있다.
일 실시 예에서, 상기 하드웨어 키(110)는 호스트 시스템의 USB 포트에 플러그가 끼워질 수 있는 USB 키이다. 예를 들어, 상기 USB 키는 제거 및 재기록 가능한 플래쉬 드라이브이다. 일 실시 예에 따라 상기 하드웨어 키(110)내의 제어기는 USB 제어기이다.
상기 호스트 시스템(106)은 저장장치(102)를 지원하는 소정 타입의 시스템일 수 있다. 예를 들어, 상기 호스트 시스템은 데스크 탑 컴퓨터, 노트북, 랩탑 컴퓨터, 포켓 컴퓨터, 모바일 폰, 스마트 폰, PDA등과 같은 이동 컴퓨팅 장치를 포함할 수 있으며, 이에 한정되지는 않는다. 일 실시 예에서, 상기 호스트 시스템(106) 및/또는 인터셉터 모듈(104)은 네트워크(108)에 연결될 수 있다. 일 실시 예에서, 외부 저장장치(112)가 연결될 수 있다. 다른 실시 예에서, 상기 암호화 데이터는 호스트 시스템의 운영 시스템에 구현된 드라이버를 사용하는 칩셋(chipset)을 통해 다시 보내질 수 있으며(redirected), 상기 인터셉터 모듈(104)을 사용하거나 또는 사용하지 않고 내부 저장장치(e.g., 저장장치 102)로 다시 보내질 수 있다.
도 2는 본 발명의 일 실시 예에 따라, 인터셉터 모듈(104) 또는 호스트 시스템(106)의 포트(208)을 통하여 호스트 시스템(106)에 논리적으로 접속된 하드웨어 키(110)를 통하여 저장장치(102)와 통신하는 호스트 시스템(106)을 도시한 예이다.
일 실시 예에서, 상기 호스트 시스템(106)은 처리부(202), 칩 셋(204), 메모리(206), 포트(208) 및 키보드, 포인팅 장치(pointing device), 사운드 시스템, 및/또는 비디오 시스템 등을 포함할 수 있는 I/O 장치 어레이(array)를 포함한다. 상기 포트(208)는 적어도 하나의 직렬 포트(e.g., RS-232), 병렬 포트, 이더넷 포트 (Ethernet port), 파이어와이어(FireWire), 및/또는 USB 포트일 수 있다. 추가로, 상기 USB 포트(208)는 물리 직렬포트의 에뮬레이션(emulation)인 가상 직렬 포트와 같은 가상 포트일 수 있다.
상기 호스트 시스템(106)은 본 발명의 개시 내용의 정신(spirit)을 벗어나지 않는 이 시스템의 많은 변경들과 수정들이 있는 예시적인 개요 (overview)를 나타낸다. 예를들면, 상기 메모리는 '북쪽' 브리지(bridge)로 업계에서 알려진 곳에 위치할 수 있고, 상기 비디오는 자신의 개별 북쪽 브리지 억세스를 갖을 수 있으며, 상기 I/O는 '남쪽' 브리지를 통해 연결될 수 있다.
일 실시 예에서, 상기 인터셉터 모듈(104)은 칩셋(204)을 경유하여 호스트 시스템(106)과 연결된다. 상기 인터셉터 모듈(104)과 저장장치(106)는 직렬 ATA(SATA), 병렬 ATA(PATA) 인터페이스, FireWire, SCSI 또는 USB와 같은 인터페이스 중의 하나를 경유하여 연결될 수 있다. 상기 저장장치(104)를 인터페이스 하는 인터셉터(104)는 다른 저장장치의 설명서(specification)를 따르는 데이터 전송률을 지원한다. 예를 들어, 상기 SATA 인터페이스는 1.5, 3 및 6Gbits/s의 데이터 전송률을 지원한다. 또한 상기 FireWire 800 및 FireWire 400 버스들은 다른 데이터 전송률을 갖는다.
도 3은 본 발명의 일 실시 예에 따라, 저장장치 데이터 암호화 및 데이터 억세스를 수행하기 위한 패스워드를 설정하기 위한 프로세스를 도시한 순서도 (300A)이다.
프로세스(302)에서, 저장장치를 억세스하기 위한 제1요청이 수신된다. 예를 들어, 사용자가 새로 구입한 랩탑(e.g., 호스트 시스템)으로 로그온을 시도했을 때, 사용자는 상기 새로 구입한 랩탑의 저장장치를 억세스하기 위한 제1요청을 발생한다. 부가적으로, 사용자가 새로이 설치되고 미사용된 저장장치의 사용을 시도했을 때 사용자에 의해 저장장치를 억세스하기 위한 상기 제1요청이 발생된다. 일 실시 예에서, 사용된 저장장치를 억세스하기 위한 제1요청은 사용자가, 저장장치 데이터 암호화 성능(capabilities)을 갖는 시스템에 설치되고 저장 데이터를 갖는 저장장치에 존재하는 데이터를 보호하기를 시도할 때 또한 발생된다. 상기 요청은 상기 호스트 시스템에 설치된 소프트웨어 또는 상기 호스트 시스템에 접속된 하드웨어 키에 근거하여 삭제될 수 있다.
프로세스(304)에서, 사용자는 도 6의 스크린샷에 도시된 바와같이, 하나 이상의 패스워드와 패스워드 힌트를 설정하기 위하여 촉구될 수 있다(prompt). 상기 하드웨어 키(e.g., USB 키)는 일 실시 예에서, 암호화 키가 하드웨어 키에 저장되 어 있기 때문에 패스워드 설정동안 상기 호스트 시스템에 연결될 수 있다(e.g., USB 포트에 플러그연결). 일 실시 예에서, 상기 하나 이상의 패스워드는, 호스트 시스템의 하나 이상의 저장장치에 있는 데이터를 암호화화기 위한 하나 이상의 암호화 키를 발생하기 위하여 사용된다. 일 실시 예에서, 상기 암호화 키는 미리 결정되며, 일단 사용자가 상기 요청에 응답하여 패스워드를 설정하면, 상기 암호화 키는 하나 이상의 패스워드와 연관된다. 추가로, 상기 미리 결정된 암호화 키는 사용자가 설정한 하나 이상의 패스워드에 근거하여 추가로 마스크(e.g., encrypted 또는 hashed)될 수 있다. 일 실시예에 따라, 상기 패스워드 힌트는 도 9의 스크린샷에 도시된 바와같이, 잘못된 패스워드로 인하여 로그온 시도가 실패할 때 사용자에게 제공된다.
프로세스(306)에서, 상기 패스워드와 패스워드 힌트의 해쉬 버전 (hashed version)이 생성된다. 상기 패스워드와 패스워드 힌트의 해쉬(또는 마스크) 버전은 상기 패스워드와 패스워드 힌트를 보호하기 위하여 생성될 수 있다. 예를 들어, 만약 데이터가 저장장치 또는 하드웨어 키로부터 곧바로 독출된다면, 상기 패스워드는 마스크(=disguised) 형태로 나타나게 될 것이다. 다양한 해쉬 알고리즘이 사용될 수 있다. 일 실시 예에 따라 암호화 알고리즘은 상기 패스워드를 마스크 하기 위해 사용될 수 있다.
프로세스(308)에서, 상기 패스워드 및/또는 패스워드 힌트의 해쉬(또는 소정 알고리즘을 통한 disguised) 버전은, 상기 저장장치 또는 하드웨어 키의 소정 영역에 저장된다. 일 실시 예에 따라, 상기 패스워드 및/또는 패스워드 힌트의 해쉬 버 전은, 상기 호스트의 운영 시스템에 접근할 수 없는 저장장치 또는 하드웨어 키의 섹터에 저장된다. 따라서, 먼저 정확한 패스워드(들)를 입력하지 않고는 암호화 데이터의 억세스는 운영 시스템을 통과할 수 없다. 예를 들어, 상기 장치들을 구속하는 (slave) 패스워드는 마스터 장치에 저장될 수 있다.
프로세스(310)에서, 상기 저장장치에 저장된 데이터를 암호화하기 위한 암호화 키는 패스워드에 근거하여 결정되며, 상기 암호화 키는 차후의 억세스를 위하여 상기 패스워드와 결부된다. 일 실시 예에서, 상기 암호화 키는 패스워드로부터 발생되어 하드웨어 키에 저장된다. 일 실시 예에서, 상기 암호화 키는 미리 결정되며, 추가적인 보안 계층을 생성하는 패스워드와의 동작을 기초로 추가로 마스크 (=disguise)(e.g., hashed 또는 encrypted)될 수 있다. 일 실시 예에서, 상기 패스워드는 암호화 키를 암호화하기 위한 개인키이다. 따라서, 만약 패스워드가 훼손될 위험에 처하더라도, 특정 알고리즘은 해커에게 알려지지 않았기 때문에, 상기 암호화 키는 보호된 상태를 유지한다.
프로세스(312)에서, 상기 저장장치의 데이터는 암호화 키로 암호화된다. 예를 들어, 도 7의 스크린 샷에 도시된 바와같이, 보호될 소스 드라이브는 윈도우 (702)에 도시된 '소스 드라이브(Source Drive)' 목록에서 선택될 수 있다. 일 실시 예에서, '목적 드라이브(Destination Drive)'(e.g., 도 7의 '목적 드라이브' 윈도우 704로부터)는 '소스 드라이브'로부터 데이터를 먼저 이동시킬 것인지에 대하여 선택된다.
상기 데이터는 소스 드라이브로부터 이동될 수 있으며 목적 드라이브에서 암 호화될 수 있다. 상기 암호화된 데이터는 소스 드라이브로 다시 이동되거나 또는 목적 드라이브에 저장될 수 있다. 일 실시 예에서, 목적 드라이브는 선택될 필요가 없다. 예를 들어, 상기 소스 드라이브에서 암호화될 데이터는 소스 드라이브의 제2저장위치로 이동된다. 유사하게, 상기 암호화된 데이터는 원래의 저장 위치로 다시 이동하거나 또는 상기 소스 드라이브의 제2저장 위치에 저장된다.
일 실시 예에서, 만약 호스트 시스템이 저장장치로 데이터를 기록하라는 요청을 발생하면, 상기 데이터는 저장장치로 이동되기 전에 암호화 키로 암호화된다. 추가로, 상기 데이터는 암호화되기 전에 저장장치에 기록될 수 있으며, 차후에 자동 트리거 또는 수동 트리거에 기초하여 암호화된다. 예를 들어, 소정 시간 간격으로 기록된 데이터가 암호화된다. 유사하게, 기록된 소정 양의 데이터(e.g., 5KB)가 동시에 암호화될 수 있다.
도 3B는 본 발명의 일 실시 예에 따라, 저장장치 데이터 암호화 및 데이터 억세스를 인증하기 위한 프로세스를 도시한 순서도(300B)이다.
프로세스(322)에서, 저장장치를 억세스하기 위한 요청이 수신된다. 예를 들어, 상기 요청은 세션의 개시(initiation)시에 수신될 수 있다. 상기 세션은 시스템의 파워-업, 타임-아웃 완료 또는 재시작중의 적어도 하나에 응답하여 개시될 수 있다. 상기 세션은 상기 하드웨어 키가 호스트 시스템의 포트에 끼워지는 동안 수면모드 또는 전력 절감 모드 이후에 또한 트리거 될 수 있다. 또한 저장장치를 억세스하기 위한 요청은 상기 호스트 시스템의 포트에 대응하는 하드웨어 키를 끼움으로써 개시될 수 있다.
일 실시 예에서, 상기 요청은 특정 파티션, 폴더, 저장장치의 파일이 억세스될 때 발생된다. 게다가, 또한 요청은 저장장치의 다른 파티션에 있는 다른 운영 시스템이 억세스될 때 발생될 수 있다.
프로세스(204)에서, 사용자는 도 8B의 스크린 샷에 도시된 바와같이, 패스워드를 입력하도록 촉구된다(prompted). 상기 패스워드는 저장장치에 있는 데이터의 억세스를 인증하기 위하여 사용된다. 예를 들어, 상기 패스워드는 하드웨어 키에 저장된 하나 이상의 암호화 키를 암호화하기 위하여 사용되는 개인키일 수 있다. 추가로, 이전에 논의한 바와같이, 상기 패스워드는 마스크를 해제하기(un-mask)(e.g., un-hash) 위하여 사용되거나 또한 암호화 키로 해독하기 위한 다른 동작을 수행하기 위하여 사용될 수 있다. 일 실시 예에 따라, 다수의 패스워드가 다른 파일, 폴더, 운영 시스템 또는 하나의 저장장치의 파티션에 사용될 수 있다.
프로세스(326)에서, 패스워드를 입력한 사용자의 해쉬 버전은 소정 알고리즘에 기초하여 연산된다. 일 실시 예에 따라, 암호화 알고리즘이 사용될 수 있다. 프로세스(328)에서, 저장장치 또는 하드웨어 키의 소정 위치에 저장된 소정 패스워드의 해쉬 버전이 식별된다. 프로세스(330)에서, 소정 패스워드의 해쉬 버전 또는 마스크 버전은 상기 패스워드를 입력한 사용자의 해쉬 버전 또는 마스크 버전과 비교된다. 만약, 두 버전이 일치하면, 상기 암호화 키의 억세스가 프로세스(332)에서 인에이블된다. 프로세스(334)에서는, 호스트 시스템 사용자가 억세스하는 저장장치로부터 요청된 데이터가 암호화된다.
도 3C는 본 발명의 일 실시 예에 따라, 분실 또는 도난된 휴대장치를 식별하 기 위한 프로세스를 도시한 순서도(300C)이다.
프로세스(330)에서, 소정 패스워드의 해쉬 버전은 패스워드를 입력한 사용자의 해쉬 버전(또는 마스크 버전)과 비교된다. 요청/응답 방법은 데이터의 비 반복성을 보장하기 위해 필요에 따라(optionally) 선택된다. 만약 상기 두 버전이 불일치(mismatch)되면 상기 소정 패스워드와 입력한 패스워드간에 발생된 불일치 횟수가 결정된다. 만약 상기 불일치 횟수가 소정 임계값을 초과하지 않으면, 사용자는 프로세서(342)에서, 패스워드 및/또는 패스워드 힌트를 다시 입력하도록 촉구된다. 예를 들어, 도 8C의 스크린샷(800C)에 도시된 바와같이, 무효한 키가 입력되면 사용자는 재시도 또는 종료(quit)하도록 하는 옵션을 갖는다.
만약 상기 불일치 횟수가 소정 임계값을 초과하면, 만약 시스템이 네트워크에 접속되어 있다면, 프로세스(344)는 네트워크 서버로 호스트 시스템의 IP어드레스를 보고한다. 일 실시 예에서, MAC 어드레스, 사용자명 및 작업그룹 명(Workgroup name)과 같은 호스트 시스템의 고유 식별자가 방송될 수 있으며, 상기 IP어드레스와 연관된다. 상기 호스트 시스템 식별자와 IP어드레스는 그들의 장치를 억세스하기 위하여 어떤 시도들이 이루어졌는지 볼 수 있도록 하기 위해 전자기기를 분실한 개개인을 위하여 웹사이트에 공지될 수 있다. 만약, 그들의 장치를 억세스하기 위하여 어떤 시도가 이루어졌다면, 상기 공지된 IP어드레스는 그들의 잃어버린 기기가 어디쯤에 있는지에 대하여 그들에게 단서가 될 것이다.
일 실시예에서, 만약 로그 온 시도가 실패한 시간에 호스트 시스템이 네트워크에 접속되어 있지 않으면, 실패한 시도의 지시자가 저장될 수 있고, 상기 시스템 이 차후에 네트워크에 접속될 때 방송된다. 추가로, 웹 사이트로 IP어드레스를 보고하기 위하여, 로그온 시도들이 실패한 경우 사용자가 지정한(specified) 이메일 (email) 어드레스로 통지(notification)가 전송될 수 있다. 상기 이메일은 실패한 로그온 시도의 횟수, 로그온 시도시 사용한 패스워드, 시스템의 상태, 현재 사용 가능한 시스템의 IP 어드레스와 같은 정보를 보고할 수 있다. 일 실시 예에서, 이메일 통지는 억세스하기 위한 어떤 요청이 실패했을 때 전송될 수 있다. 예를 들어, 만약 특정 파일 또는 폴더를 억세스하기 위한 시도가 실패하면, 이메일이 사용자가 설정한 이메일 어드레스로 전송된다.
도 4A는 본 발명의 일 실시 예에 따라, 저장장치 데이터 암호화 및 데이터 억세스에 대한 패스워드를 인증하기 위하여 저장장치, 하드웨어 키 및 호스트 시스템간의 상호동작을 나타낸 도 3B에 도시된 프로세스의 일 예를 기술한 도면이다.
프로세스(402)에서, 사용자는 세션의 첫 번째 억세스를 개시하고, 호스트 시스템은 하드웨어 키로 요청을 보낸다. 상기 하드웨어 키는 이 세션의 첫 번째 요청으로서 상기 요청을 식별한다. 세션은 본 발명의 실시 예에 따라, 파워-업, 타임-아웃, 재시작 또는 이전 세션을 종료하기 위한 다른 트리거 이후에, 또는 상기 하드웨어 키가 처음부터 호스트 시스템에 끼워져 있을 때 시작하도록 요청될 수 있다. 프로세스(404)에서, 상기 하드웨어 키는 소정 위치(e.g., 하드웨어 키 자체에 또는 저장장치)로부터 키의 암호화 버전을 복구한다.
프로세스(408)에서, 드라이버 로드(load)가 예를 들어 USB 플러그-앤-플레이 특성을 사용하여 호스트 시스템에서 개시된다. 프로세스(410)에서, 상기 하드웨어 키는 호스트 시스템이 사용자에게 패스워드 입력을 촉구하기 위한 요청을 발생한다. 프로세스(412)에서, 사용자는 패스워드 입력이 촉구된다. 사용자가 패스워드를 입력한 후 프로세서(414)에서, 상기 시스템은 패스워드가 기대값 (expected value)과 일치하는지 결정한다. 또한 상기 암호화 키는 암호화 알고리즘 (e.g., DES/3DES, BlowFish, AES 또는 다른 적합한 암호화 방법들) 또는 상기 암호화 키를 마스크 하기 위한 다른 방법을 사용하여 암호화될 수 있다. 만약 패스워드가 일치하면, 암호화 키는 풀리고, AES 또는 다른, 적합한 프로토콜과 같은 암호화 알고리즘을 사용하여 데이터를 해독하거나 암호화한다. 프로세스(420)에서, 상기 프로세스는 도 4의 단계(450)까지 계속된다.
일 실시 예에서, 상기 패스워드가 일치하지 않으면, 상기 프로세스가 프로세스(410)로 되돌아가, 다시 패스워드를 입력하도록 사용자를 촉구한다. 소정 수의 시도가 실패한 후에 상기 패스워드와 일치하면, 호스트 시스템은 세션(e.g., 타임-아웃 도는 시스템 재부팅)을 종료할 수 있다. 일 실시 예에서, 힌트 또는 힌트 질문이 패스워드를 기억하는 것을 돕거나 또는 오버라이드(override)를 풀기 위해 사용자에게 제공된다.
도 4B는 본 발명의 일 실시 예에 따라, 저장장치 데이터를 억세스하기 위하여 저장장치, 하드웨어 키 및 호스트 시스템간의 상호동작을 나타낸 도 3B에 도시된 프로세스의 일 예를 더욱 기술한 도면이다.
프로세스(452)에서, 호스트 시스템은 명령 ''GetData'를 발생한다. 프로세스(454)에서, 하드웨어 키는 상기 'GetData'명령을 수신하여 식별한다. 프로세 스(456)에서 하드웨어 키는 상기 'GetData'명령을 해석하고, 프로세스 (458)에서, 하드웨어 키는 상기 'GetData'명령을 저장장치로 전송한다.
프로세스(460)에서, 상기 저장장치는 상기 명령을 수신하여 해석하며, 프로세스(462)에서 상기 명령 'GetData'에 응답하여 상기 요청된 데이터를 검색한다(retrieve). 프로세스(464)에서, 저장장치는 다시 호스트로 상기 요청된 데이터를 갖는 응답을 전송한다. 프로세스(466)에서, 상기 검색된 데이터는 적합한 알고리즘(e.g., DES/3DES, Blowfish, AES등)으로 해독된다. 사용된 알고리즘에 따라, 암호화 키가 상기 검색된 데이터를 해독하기 위해 필요할 수 있다. 상기 암호화 키는 도 4의 프로세스에 의해 검색된 키일 수 있다.
일 실시 예에서, 상기 암호화 키는 하드 디스크 드라이브에 의해서는 해석될 수 없지만 하드웨어 키에 의해서는 해석되는 파라미터들을 포함하는 모의 (simulated) 명령들(미도시)을 전송함으로써 호스트 컴퓨터로부터 전송될 수 있으며, 따라서 예를 들어 키의 수신을 위한 명령으로 해석될 수 있다. 일 실시 예에서, 상기 암호화 키는 암호화 형태로 전송된다.
프로세스(468)에서, 상기 저장장치로부터 검색된 상기 요청 데이터의 암호화 버전이 호스트 시스템으로 전송된다. 프로세스(470)에서, 상기 저장장치로부터 검색된 상기 요청 데이터의 암호화 버전이 획득된다. 일 실시 예에서, 자동 백업 소프트웨어는 암호화 기능(e.g., AES)을 통하여 저장장치의 데이터를 백업할 수 있다. 예를 들어, 상기 저장장치의 저장위치에 있는 비암호화 데이터(un-encrypted)는 암호화될 제2저장 위치로 일시적으로 이동된 후 원래의 저장위치로 다시 이동될 수 있다. 일 실시 예에서, 상기 제2저장위치는 동일한 저장장치의 다른 저장 위치이다. 일 실시 예에서, 상기 제2저장위치는 다른 저장장치이다. 일 실시 예에서, 상기 원래(e.g., 암호화되지 않은) 데이터는, 저장장치의 데이터가 암호화될 수 있도록, 비암호화 데이터를 삭제하기 위한 다수의 랜덤한 중복기록(overwrite)으로 제거될 수 있다.
도 5는 본 발명의 일 실시 예에 따라, 처리부(502) 및 제어기(504)를 갖는 하드웨어 키(110)를 나타낸다.
일 실시 예에서, 하드웨어 키는 USB 어댑터이고, 상기 제어기(504)는 USB 제어기이다. 상기 처리부(502)는 암호화 모듈, 운영 시스템 및/또는 저장장치 드라이버와 같은 다양한 소프트웨어 사례(instances)를 포함할 수 있다.
상기 암호화 모듈은 저장장치에 저장된 데이터를 보호하고 암호화하기 위하여 하나 이상의 암호화 알고리즘을 실행하기 위한 코드를 포함한다. 일 실시 예에서, 다른 암호화 알고리즘이 다른 저장장치를 위해 사용될 수 있으며 상기 제어기는 적절한 암호화 알고리즘을 상기 암호화 알고리즘으로 암호화된 저장장치와 연관시킬 수 있다.
일 실시 예에서, 상기 하드웨어 키(110)는 하나 이상의 저장장치를 보호하기 위해 하나 이상의 암호화 알고리즘과 사용되는 하나 이상의 암호화 키를 저장하기 위한 메모리(e.g., 비휘발성, 플래쉬 또는 개별 로직등)를 포함한다. 대안으로, 상기 암호화 키는 상기 하드웨어 키(1100의 암호화 /해독 프로세스 동안에 대체 장치 (alternative device)에 의해 하드웨어 키(110)로 제공된다. 예를 들어, 인증 (authorization)시 하나 이상의 암호화 키가 하드웨어 키(110)로 전송될 수 있다. 상기 인증은 본 발명의 실시 예에 따라, 많은 형태, 예를 들어 호스트 시스템의 사용자 신원을 식별하는 패스워드 인증중의 하나를 갖을 수 있다.
도 6은 본 발명의 일 실시 예에 따라, 패스워드를 생성 또는 변경하기 위한 인터페이스를 도시한 스크린샷(600)을 나타낸다.
상기 스크린샷(600)은 패스워드 관리(maintenance)를 위해 사용될 보안 억세스 스크린을 도시한다. 일 실시 예에서, 상기 보안 억세스 스크린은 운영 시스템에 로그 온하기 위한 저장장치를 억세스하거나 상기 저장장치의 데이터를 억세스하기 전에, 패스워드 인증을 디스에이블하기 위한 체크박스 '패스워드 보안 디스에이블(Disable Password Security)'을 포함한다.예를 들어, 만약 상기 'Disable Password Security'박스가 선택되면, 패스워드 필드와 힌트 필드는 로그 온 전에 또는 호스트 시스템을 설정하기 전에 채워질 필요가 없다. 이 경우, 상기 저장장치에 저장된 데이터는 암호화될 수 없다. 또한, 상기 저장장치에 저장된 데이터는 암호화될 수 있지만 상기 암호화 키는 데이터 억세스 전에 제공되는 패스워드 없는 암호화에 이용될 수 있다.
일 실시 예에서, 새로운 패스워드가 '새로운 패스워드(New Password) 및 '새로운 패스워드 확인(Confirm New Password)' 필드에 원하는 패스워드를 입력함으로써 상기 저장장치를 보호하기 위해 설정된다. 상기 '현재 패스워드(Current Password)' 필드는 이 경우 블랭크(빈 상태)로 남겨둘 수 있다. 일 실시 예에서, 현재의 패스워드는 상기 'Current Password' 필드에 올바른 패스워드를 입력하고, 상기 'New Password' 및 'Confirm New Password' 필드에 원하는 패스워드를 입력함으로써 변경된다.
상기 'Hint' 필드는 오로지 사용자만이 대답을 아는 질문을 입력하기 위해 사용된다. 상기 질문은 사용자가 패스워드를 잊어버렸을 때, 예를 들어, 부정확한 패스워드가 소정 횟수 입력되었을 때 요구될 수 있다. 또한 상기 'Hint' 필드는 패스워드 사용자를 상기시키기 위해 '패스워드가 돌리 숙모의 생일과 관련이 있다'와 같은 패스워드 힌트를 입력하기 위하여 사용될 수 있다. 일 실시 예에서, 사용자는 그 또는 그녀가 패스워드를 잊어버린 것을 나타낼 수 있으며, 소정 횟수 부정확한 패스워드를 입력하기 이전에 패스워드 힌트를 보기를 요청할 수 있다.
도 7은 본 발명의 일 실시 예에 따라, 저장장치를 보호하기 위한 인터페이스를 도시한 스크린샷(700)을 나타낸다.
상기 스크린 샷(700)은 상기 저장장치의 데이터의 암호화를 통하여 저장장치를 보호하는 예를 나타낸다. 일 실시 예에서, 소스 드라이브(예: 데이터 암호화에 의해 보호되는 저장장치)는 서브 윈도우(602)에 열거된 저장장치의 리스트로부터 선택되고, 목적 드라이브는 서브 윈도우(604)에 열거된 저장장치의 리스트로부터 선택된다. 예를 들어, 상기 소스 드라이브는 보호될 데이터들을 갖는 저장장치이다. 상기 소스 드라이브의 데이터는 암호화된 후, 상기 목적 드라이브로 이동되어 저장된다. 일 실시 예에서, 상시 소스 드라이브의 데이터는 암호화를 위해, 상기 목적 드라이브로 이동되고, 상기 소스 드라이브에서는 삭제될 것이다. 그런 다음, 상기 암호화된 데이터는 상기 소스 드라이브로 다시 이동되어 저장된다.
일 실시 예에서, 하나의 저장장치(예: 소스 드라이브)는 상기 프로세스를 수반한다. 예를 들어, 상기 소스 드라이브에서 암호화될 데이터는 다른 저장 위치로 이동되어 암호화된다. 상기 비보호 데이터는 상기 원래의 저장 위치에서 삭제되고, 상기 다른 저장위치에 저장된 암호화된 데이터는 일 실시 예에 따라, 상기 원래의 저장 위치로 다시 이동되어 저장될 수 있다.
도 8A는 일 실시 예에 따라, 보호된 저장장치에 액세스하기 위한 로그인 스크린의 인터페이스를 도시한 스크린 샷(800)을 나타낸다.
스크린 샷(800)은 저장장치의 데이터를 액세스하기 위한 인증을 위한 두 레벨의 보안 액세스의 예를 보인다. 일 실시 예에 있어서, 상기 저장장치의 억세스가 허가되기 전에 '패스워드' 필드에 미리 설정된 패스워드가 입력된다. 일 실시 예에서, 저장장치의 억세스가 허가되기 전에, 비트맵 윈도에 도시된 텍스트가 '비트맵 윈도우(Bitmap Window)' 필드에서 정확한 패스워드에 추가하여 기입될 수 있다. 일단 '패스워드' 필드가 채워지면, '로그인(Login)' 아이콘이 액세스를 검증하기 위해 클릭될 수 있고, 검증이 성공하면 액세스가 허가된다.
도 8B는 본 발명의 일 실시 예에 따라, 패스워드 프롬프트를 갖는 로그인 스크린을 도시한 인터페이스를 나타내는 스크린 샷(800B)이다.
상기 소정의 패스워드는 일 실시 예에 따라, 시스템(e.g., 하나 이상의 운영 시스템에 로그 온하거나 및/또는 하나 이상의 저장장치를 억세스하기 위한)을 억세스하기 위한 필드 '패스워드를 입력해 주십시오(Please Enter Password)'에 입력되어 한다.
도 8C는 본 발명의 일 실시 예에 따라, 도 8B에서 입력된 무효(invalid) 패스워드로 인해 실패한 로그인의 스크린 샷(800E)을 나타낸다.
로그 온이 실패하면, 일 실시 예에 따라 사용자는 종료 또는 재시도하는 옵션을 갖을 수 있다. 사용자가 무효 패스워드를 입력할 수 있는 횟수는 미리 정해질 수 있다. 상기 무효 패스워드를 입력할 수 있는 미리 정해진 횟수가 되었을 때, 시스템은 종료하거나 또는 도 9의 실시 예에 도시된 바와같이 사용자에 패스워드 힌트를 제공할 수 있다.
도 9는 본 발명의 일 실시 예에 따라, 패스워드 힌트를 표시하기 위한 스크린을 보여주는 인터페이스를 도시한 스크린샷(900)을 나타낸다.
상기 스크린 샷(900)은 사용자에게 패스워드 힌트를 보이기 위한 프롬프트의 예를 나타낸다. 상기 패스워드 힌트 프롬프트는 만약 사용자가 패스워드를 잊었을 경우 사용자에 의해 요청될 수 있다. 일 실시 예에서, 상기 패스워드 힌트 프롬프트는 부정확한 패스워드가 미리 정해진 횟수만큼 입력되었을 때 트리거된다. 예를 들면, 만약 사용자가 부정확한 패스워드의 3가지 예를 입력하면, 시스템은 패스워드 설정동안 지정된 패스워드 힌트를 제공할 수 있다.
도 10은 기기로 하여금 상술한 하나 이상의 방법들을 수행하도록 하는 일련의 명령을 갖는 컴퓨터 시스템(1000)의 예시적인 형태에서, 기기의 대표 블록도를 나타낸다. 다른 실시예에서, 상기 기기는 독립적인 장치로서 동작하거나, 다른 기기들에 접속(e.g., networked)될 수 있다. 네트워크된 배치에서, 상기 기기는 클라이언트-서버 네트워크 환경에서 서버 또는 클라이언트 기기로 동작하거나, 피어투 피어(peer to peer)(분산된) 네트워크 환경에서 피어 기기(peer machine)로 동작할 수 있다. 상기 기기는 서버 컴퓨터, 클라이언트 컴퓨터, 개인 컴퓨터(PC), 태블릿 PC, 셋톱 박스(STB), 개인 휴대 정보 단말기(PDA), 셀룰러 폰, 웹 어플라이언스, 네트워크 라우터, 스위치 또는 브리지 또는, 그 기기의 동작을 규정하는 일련의 명령(순차 또는 비순차)을 실행할 수 있는 임의의 기기일 수 있다.
[00109] 상기 기기 판독 가능 매체(1022)가 단일 매체가 되도록 예시적인 실시 예에서 도시된다 하더라도, 상기 용어 '기기 판독 가능 매체'는 하나 이상의 명령 셋을 저장하는 단일 매체 또는 다수의 미디어(e.g., 집중 또는 분산된 데이터 베이스, 및/또는 관련 캐쉬 및 서버)를 포함하도록 되어야 한다. 또한 상기 용어 '기기 판독 가능 매체'는 저장, 인코딩 또는 기기가 실행하기 위한 명령을 운반(carrying)할 수 있으며, 기기로 하여금 본 발명의 어떤 하나 이상의 방법들을 수행하도록 하는 어떤 매체를 포함하도록 되어야 한다. 일반적으로, 명세서의 실시 예들을 구현하기 위하여 실행된 루틴(routines)들은, 운영 시스템, 또는 특정 어플리케이션, 구성소자, 프로그램, 객체(object), 모듈 또는 '프로그램'으로 부르는 명령 시퀀스 (sequence of instruction)의 일부분으로 구현될 수 있다. 상기 컴퓨터 프로그램은 전형적으로 컴퓨터에서 다양한 메모리와 저장장치에 다양한 시간에 설정되는 하나 이상의 명령 셋으로 구성되며, 상기 하나 이상의 명령 셋은, 컴퓨터에서 하나 이상의 프로세서에 의해 리드되고 실행되며, 상기 컴퓨터로 하여금 명세서의 다양한 양상(aspect)을 포함하는 엘리먼트를 실행하기 위한 동작(operations)들을 수행하도록 한다.
[00110] 게다가, 실시 예들은 전적으로 펑처링 (functioning) 컴퓨터 및 컴퓨터 시스템의 컨텍스트(context)에서 기술되었다 해도 이 분야에서 통상의 지식을 가진 자는 다양한 실시예가 다양한 형태로 프로그램 제품으로 유통될 수 있으며, 명세서는 실제로 유통에 영향을 미치기 위해 사용되는 특정 타입의 기기 또는 컴퓨터 판독가능 매체에 관계없이 동일하게 적용한 다는 것을 인식할 수 있을 것이다. 컴퓨터 판독가능 매체의 예들은, 휘발성 및 비휘발성 메모리 장치, 플로피 및 다른 삭제 가능 디스크, 하드 디스크 드라이브, 광 디스크(e.g., CD-ROM, DVD), 그 중 하나로서 디지털 및 아날로그 링크와 같은 전송형 미디어등과 같은 기록 가능형 미디어를 포함하며, 그러나 이에 한정되는 것은 아니다.
[00111] 본 발명의 실시 예들은 예시적인 특정 실시 예들을 참조하여 기술되었지만, 상기 실시 예들에 다양한 수정과 변형이 이루어질 수 있다는 것은 자명할 것이다. 따라서, 상기 명세서와 도면은 제한적인 것보다는 예시적인 것으로 인식되어야 한다. 전술한 명세서는 예시적인 특정 실시 예들을 참조하여 기술하였다. 후술하는 청구항에 나타난 것처럼 다양한 수정이 더 넓은 정신 및 범위를 벗어나지 않는 한 상기 실시 예들에 적용될 수 있다. 따라서, 상기 명세서와 도면은 제한적인 것보다는 예시적인 것으로 인식되어야 할 것이다.
도 1은 본 발명의 일 실시 예에 따라, 인터셉터 모듈 또는 하드웨어 키를 통해 호스트 시스템과 통신하는 저장장치의 일 예를 나타낸 도면.
도 2는 본 발명의 일 실시 예에 따라, 호스트 시스템의 포트를 통해 호스트 시스템에 논리적으로 접속된 인터셉터 모듈 또는 하드웨어 키를 통해 저장장치와 통신하는 호스트 시스템을 예시적으로 나타낸 도면.
도 3A는 본 발명의 일 실시 예에 따라, 저장장치 데이터 암호화 및 데이터 억세스를 위한 패스워드를 설정하기 위한 프로세스를 도시한 순서도.
도 3B는 본 발명의 일 실시 예에 따라, 저장장치 데이터 암호화 및 데이터 억세스를 인증하기 위한 프로세스를 도시한 순서도.
도 3C는 본 발명의 일 실시 예에 따라, 분실 또는 도난된 휴대장치를 식별하기 위한 프로세스를 도시한 순서도.
도 4A는 본 발명의 일 실시 예에 따라, 저장장치 데이터 암호화 및 데이터 억세스에 대한 패스워드를 인증하기 위하여, 저장장치, 하드웨어 키 및 호스트 시스템간의 상호동작을 나타낸 도 3B에 도시된 프로세스의 일 예를 기술한 도면.
도 4B는 본 발명의 일 실시 예에 따라, 저장장치 데이터를 억세스하기 위하여 저장장치, 하드웨어 키 및 호스트 시스템간의 상호동작을 나타낸 도 3B에 도시된 프로세스의 일 예를 더욱 기술한 도면.
도 5는 본 발명의 일 실시 예에 따라, 처리유닛 및 제어기를 갖는 하드웨어 키를 나타낸 도면.
도 6은 본 발명의 일 실시 예에 따라, 패스워드를 생성하거나 패스워드를 변경하기 위한 인터페이스를 도시한 스크린샷을 나타낸 도면.
도 7은 본 발명의 일 실시 예에 따라, 저장장치를 보호하기 위한 인터페이스를 도시한 스크린샷을 나타낸 도면.
도 8A는 본 발명의 일 실시 예에 따라, 잠겨진 저장장치를 억세스하기 위한 로그인 스크린을 도시한 인터페이스를 도시한 스크린샷을 나타낸 도면.
도 8B는 본 발명의 일 실시 예에 따라, 패스워드 프롬프트를 갖는 로그인 스크린을 보이는 인터페이스를 도시한 스크린샷을 나타낸 도면.
도 8C는 본 발명의 일 실시 예에 따라, 도 8B에서 입력된 무효(invalid) 패스워드에 의하여 실패한 로그인의 스크린 샷을 나타낸 도면.
도 9는 본 발명의 일 실시 예에 따라, 패스워드 힌트를 표시하기 위한 스크린을 도시한 인터페이스를 도시한 스크린샷을 나타낸 도면.
도 10은 본 발명의 일 실시 예에 따라, 일련의 명령을 위한 소스들을 갖는 블록도를 나타낸 도면.

Claims (34)

  1. 하드웨어 키가 저장장치에 저장된 데이터를 억세스하기 위한 요청을 수신하는 단계와;
    상기 하드웨어키가 상기 요청을 해석하여, 암호화된 데이터를 억세스하기 위해 저장장치로 명령을 발생하는 단계와;
    상기 하드웨어키가 저장장치로부터 리드된 상기 암호화된 데이터를 복호하기 위해 상기 제1암호화 키를 제공하는 단계를 포함하며,
    상기 저장 디바이스에 저장된 데이터는 제1암호화 키에 의해 암호화되고, 상기 하드웨어 키는 호스트의 포트에 플로그가 끼워지도록 구성되며, 상기 하드웨어 키는 저장장치로부터 리드된 암호화된 데이터를 해독하기 위하여 제1암호화 키로 구성된 제어기를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    하드웨어키가 저장장치로부터 응답을 수신하는 단계와;
    상기 암호된 데이터를 해독하기 위하여 제1암호화키를 사용하는 단계를 더 포함하며, 상기 응답은 저장장치로부터 리드된 암호화 데이터를 포함하는 것을 특징으로 하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 하드웨어 키는 USB 키로 구성되는 것을 특징으로 하는 방법.
  4. 제1항, 제2항 또는 제3항에 있어서,
    상기 저장장치는 상기 호스트 주변의 저장장치인 것을 특징으로 하는 방법.
  5. 제1항, 제2항 또는 제3항에 있어서,
    상기 저장장치는 디스크 드라이브인 것을 특징으로 하는 방법.
  6. 제1항, 제2항, 제3항, 제4항 또는 제5항에 있어서,
    상기 호스트는 모바일 컴퓨팅 디바이스인 것을 특징으로 하는 방법.
  7. 상기 전항의 어느 한 항에 있어서,
    상기 제1암호화 키를 억세스하는 단계는 제1암호화 키를 해독하기 위하여 제2암호화 키를 억세스하는 단계로 구성된 것을 특징으로 하는 방법.
  8. 하드웨어 키가 저장장치에 저장된 데이터를 억세스하기 위하여 호스트로부터 전송된 요청을 수신하는 단계와;
    상기 하드웨어키가 상기 요청을 해석하여 상기 암호화된 데이터를 억세스하기 위해 상기 저장장치로 명령을 발생하는 단계와;
    상기 하드웨어키가 상기 저장장치로부터 독출된 상기 암호화된 데이터를 복 호하기 위해 상기 제1암호화 키를 제공하는 단계를 포함하고,
    상기 저장장치에 저장된 데이터는 제1암호화 키로 암호화되고, 상기 하드웨어 키는 호스트의 포트에 플로그가 끼워지도록 구성되며, 상기 하드웨어 키는 저장장치로부터 독출된 암호화된 데이터를 해독하기 위하여 제1암호화 키로 구성된 제어기를 포함하는 것을 특징으로 하는 방법을 실행하는 일련의 명령이 저장된 기기 독출 가능 매체.
  9. 제8항에 있어서,
    상기 하드웨어키가 상기 저장장치로부터 응답을 수신하는 단계와;
    상기 암호된 데이터를 해독하기 위해 제1암호화키를 사용하는 단계를 더 포함하며, 상기 응답은 저장장치로부터 독출된 암호화된 데이터를 포함하는 것을 특징으로 하는 기기 독출 가능 매체.
  10. 제8항에 있어서,
    상기 하드웨어 키는 USB 키로 구성된 것을 특징으로 하는 기기 독출 가능 매체.
  11. 제8항에 있어서,
    상기 저장장치는 상기 호스트 주변의 저장장치인 것을 특징으로 하는 기기 독출 가능 매체.
  12. 제11항에 있어서,
    상기 저장장치는 디스크 드라이브인 것을 특징으로 하는 기기 독출 가능 매체.
  13. 제8항에 있어서,
    상기 호스트는 모바일 컴퓨팅 디바이스인 것을 특징으로 하는 기기 독출 가능 매체.
  14. 제13항에 있어서,
    상기 제1암호화 키를 억세스하는 단계는 제1암호화 키를 해독하기 위하여 제2암호화 키를 억세스하는 단계로 구성된 것을 특징으로 하는 기기 독출 가능 매체.
  15. 호스트와;
    저장장치와;
    상기 저장장치에 저장된 데이터를 억세스하기 위해 호스트로부터 전송된 요청을 수신하는 하드웨어 키와;
    상기 하드웨어키가 상기 요청을 해석하여 상기 암호화된 데이터를 억세스하기 위해 상기 저장장치로 명령을 발생하는 수단과;
    상기 하드웨어키가 상기 저장장치로부터 독출된 암호화된 데이터를 복호하기 위하여 상기 제1암호화 키를 제공하는 수단을 포함하며,
    상기 저장 디바이스에 저장된 데이터는 제1암호화 키로 암호화되고, 상기 하드웨어 키는 호스트의 포트에 플로그로 끼워지도록 구성되며, 상기 하드웨어 키는 저장장치로부터 암호화된 데이터를 해독하기 위하여 제1암호화 키로 구성된 제어기를 포함하는 것을 특징으로 하는 시스템.
  16. 제15항에 있어서,
    상기 하드웨어키가 저장장치로부터 응답을 수신하고, 상기 암호화된 데이터를 해독하기 위하여 제1암호화 키를 사용하는 수단을 더 포함하며, 상기 응답은 저장장치로부터 독출된 암호화 데이터를 포함하는 것을 특징으로 하는 시스템.
  17. 제15항 또는 제16항에 있어서,
    상기 하드웨어 키는 USB 키인 것을 특징으로 하는 시스템.
  18. 제15항, 제16항 또는 제17항에 있어서,
    상기 저장장치는 상기 호스트 주변의 저장장치인 것을 특징으로 하는 시스템.
  19. 제15항, 제16항, 제17항 또는 제18항에 있어서,
    상기 저장장치는 디스크 드라이브인 것을 특징으로 하는 시스템.
  20. 제15항, 제16항, 제17항, 제18항 또는 제19항에 있어서,
    상기 호스트는 모바일 컴퓨팅 디바이스인 것을 특징으로 하는 시스템.
  21. 제어기와;
    암호화 모듈과;
    호스트 시스템과 저장 디바이스를 인터페이스 하기 위한 적어도 하나의 인터페이스를 포함하며,
    상기 하드웨어 키는 상기 저장장치에 저장된 데이터를 억세스하기 위해 호스트로부터 전송된 요청을 수신하고, 상기 요청에 응답하여 상기 저장장치에 있는 암호화된 데이터를 억세스하기 위하여 저장장치로 명령을 발생하며, 상기 암호화된 데이터를 해독하기 위하여 해독 키를 제공하도록 동작되는 것을 특징으로 하는 하드웨어 키.
  22. 제21항에 있어서,
    상기 해독키는 하드웨어 키에 저장되어 있는 것을 특징으로 하는 하드웨어 키.
  23. 제21항 또는 제22항에 있어서,
    상기 하드웨어 키는 만약 사용자가 입력한 래스워드가 소정 패스워드와 일치 하면 해독 키를 제공하도록 동작되는 것을 특징으로 하는 하드웨어 키.
  24. 제23항에 있어서,
    상기 하드웨어 키는 해독 키의 함호화 버전을 해독하여 상기 해독 키를 제공하도록 동작되는 것을 특징으로 하는 하드웨어 키.
  25. 상기 전항의 어느 한 항에 있어서,
    상기 하드웨어 키는 호스트 시스템이 발생한 암호화 키를 저장하도록 동작되는 것을 특징으로 하는 하드웨어 키.
  26. 상기 제1항에서 제7항들 중의 어느 한 방법을 구현하는 적정 시스템에서 운영되는 컴퓨터 프로그램.
  27. 저장장치를 억세스하기 위한 요청을 수신하는 단계와;
    상기 요청에 응답하여 사용자에게 패스워드를 입력하도록 하는 단계와;
    상기 패스워드의 입력에 응답하여 패스워드의 마스크 버전을 만드는 단계와;
    상기 패스워드의 마스크 버전을 상기 청구항 21에서 청구항 25중의 어느 하나에 따라 하드웨어 키에 저장하는 단계와;
    암호화 키를 생성하여 상기 암호화 키를 패스워드와 연관시키는 단계와;
    상기 암호화 키로 데이터를 암호화하는 단계와;
    상기 암호화된 데이터를 저장장치에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
  28. 제27항에 있어서,
    상기 패스워드로부터 상기 암호화 키를 발생하는 단계를 포함하는 것을 특징으로 하는 방법.
  29. 제27항 또는 제28항에 있어서,
    상기 암호화 키의 마스크 버전을 만드는 단계를 포함하는 것을 특징으로 하는 방법.
  30. 제27항, 제28항 또는 제29항에 있어서,
    상기 하드웨어 키에 상기 암호화 키 또는 암호화 키의 마스크 버전을 저장하는 것을 특징으로 하는 방법.
  31. 저장장치를 억세스하기 위한 요청을 수신하는 수단과;
    상기 요청에 응답하여 사용자에게 패스워드를 입력하도록 하는 수단과;
    상기 패스워드 입력에 응답하여 상기 청구항 21 에서 청구항 25중의 어느 하나에 따라 패스워드의 마스크 버전, 하드웨어 키를 생성하는 수단과;
    상기 패스워드의 마스크 버전을 하드웨어 키에 저장하는 수단과;
    암호화 키를 생성하고 상기 암호화 키를 패스워드와 연관시키는 수단과;
    상기 암호화 키로 데이터를 암호화하는 수단과;
    상기 암호화된 데이터를 상기 저장장치에 저장하는 단계를 포함하는 것을 특징으로 하는 시스템.
  32. 상기 제27항에서 제30항들 중의 어느 한 방법을 구현하는 적정 시스템에서 운영되는 컴퓨터 프로그램.
  33. 제32항의 컴퓨터 프로그램을 운반하는 캐리어.
  34. 제33항에 있어서,
    상기 캐리어는 기기 독출 가능 매체인 것을 특징으로 하는 캐리어.
KR1020080009833A 2007-01-30 2008-01-30 하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법 KR20080071529A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/669,092 US20080181406A1 (en) 2007-01-30 2007-01-30 System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US11/669,092 2007-01-30

Publications (1)

Publication Number Publication Date
KR20080071529A true KR20080071529A (ko) 2008-08-04

Family

ID=39471931

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080009833A KR20080071529A (ko) 2007-01-30 2008-01-30 하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법

Country Status (7)

Country Link
US (1) US20080181406A1 (ko)
EP (1) EP1953669A3 (ko)
JP (1) JP2008187718A (ko)
KR (1) KR20080071529A (ko)
CN (2) CN101246529A (ko)
TW (1) TW200834375A (ko)
WO (1) WO2008094837A1 (ko)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
US8364976B2 (en) * 2008-03-25 2013-01-29 Harris Corporation Pass-through adapter with crypto ignition key (CIK) functionality
GB2469141A (en) * 2009-04-04 2010-10-06 Peter Norman Panayi Protecting data from unauthorised access using one-time pad stored on removable storage device
US8171564B2 (en) * 2009-04-17 2012-05-01 Ericsson Television Inc. Systems and methods for one-to-many secure video encryption
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
US8868707B2 (en) 2009-06-16 2014-10-21 Oracle International Corporation Adaptive write-back and write-through caching for off-line data
US8549101B2 (en) * 2009-06-16 2013-10-01 Oracle International Corporation Portable embedded local server for write-through cache
CA2677113A1 (en) * 2009-08-25 2011-02-25 01 Communique Laboratory Inc. System and method for remotely accessing and controlling a networked computer
CN101799852B (zh) * 2010-02-09 2015-06-17 北京江南博仁科技有限公司 用于银行柜面敏感数据保护的硬件密码模块及方法
US9870452B1 (en) 2010-03-02 2018-01-16 Amazon Technologies, Inc. Assigning new passcodes to electronic devices
US8930713B2 (en) 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
US9135471B2 (en) * 2010-03-10 2015-09-15 Dell Products L.P. System and method for encryption and decryption of data
US8312296B2 (en) 2010-03-10 2012-11-13 Dell Products L.P. System and method for recovering from an interrupted encryption and decryption operation performed on a volume
FR2959577B1 (fr) * 2010-04-30 2012-05-18 S2Mi Dispositif amovible securise et/ou de securisation, serveur, et procede de verrouillage d'une entite informatique correspondants
US8700908B2 (en) * 2010-08-24 2014-04-15 Qualcomm Incorporated System and method for managing secure information within a hybrid portable computing device
GB2498122A (en) * 2010-10-05 2013-07-03 Hewlett Packard Development Co Modifying a length of an element to form an encryption key
WO2012047200A1 (en) 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L. P. Scrambling an address and encrypting write data for storing in a storage device
KR101465966B1 (ko) * 2011-03-09 2014-11-28 에스케이텔레콤 주식회사 클라우드 환경에서의 데이터 암호화 처리 장치 및 방법
CN102201044A (zh) * 2011-04-08 2011-09-28 山东华芯半导体有限公司 一种usb安全密钥
CN102521541B (zh) * 2011-12-09 2015-04-01 台达电子企业管理(上海)有限公司 加密狗装置及其软件保护方法
US9152825B2 (en) * 2012-02-29 2015-10-06 Apple Inc. Using storage controller bus interfaces to secure data transfer between storage devices and hosts
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
TW201344488A (zh) * 2012-04-20 2013-11-01 Hon Hai Prec Ind Co Ltd Php程式保護方法及系統
CN102708070A (zh) * 2012-06-13 2012-10-03 徐江 移动硬盘的物理加密技术
JP6044761B2 (ja) * 2012-08-23 2016-12-14 大日本印刷株式会社 画像保護システム、撮影装置および再生装置
US9317715B2 (en) * 2012-08-24 2016-04-19 Sap Se Data protection compliant deletion of personally identifiable information
JP2014048635A (ja) * 2012-09-04 2014-03-17 Hitachi Solutions Ltd ハードディスク暗号化プログラムおよびハードディスク暗号化システム
US8837734B2 (en) * 2012-09-14 2014-09-16 Red Hat, Inc. Managing encrypted data and encryption keys
JP5367179B1 (ja) * 2012-09-20 2013-12-11 株式会社東芝 データ処理装置、データ管理システム、データ処理方法およびプログラム
US20150304329A1 (en) * 2012-10-23 2015-10-22 Nokia Technologies Oy Method and apparatus for managing access rights
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
EP2863332A1 (en) * 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System and method for controlling access to analytical results of a diagnostic test assay
US9071618B1 (en) 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10708236B2 (en) * 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
EP3445002B1 (en) * 2016-01-08 2019-07-24 Apple Inc. Secure wireless communication between controllers and accessories
CN106529338A (zh) * 2016-11-22 2017-03-22 北京奇虎科技有限公司 一种数据文件的安全处理方法及设备
EP3379445B1 (en) * 2017-03-22 2024-06-12 Diebold Nixdorf Systems GmbH System and method to generate encryption keys based on information of peripheral devices
CN106936588B (zh) * 2017-04-13 2020-04-24 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及系统
WO2018200545A1 (en) * 2017-04-24 2018-11-01 Baker Group, LLP Systems and methods for hashing obfuscation
US11062013B2 (en) * 2018-03-02 2021-07-13 Bently Nevada, Llc Two-step hardware authentication
CN109166603B (zh) * 2018-08-16 2023-03-24 朱小军 一种作用于仿生数据细胞体的数据蛋白
CN109145626B (zh) * 2018-09-05 2020-05-29 郑州云海信息技术有限公司 一种raid硬件加密装置与方法
KR102590439B1 (ko) * 2018-10-01 2023-10-18 에스케이하이닉스 주식회사 메모리 시스템
TWI731407B (zh) * 2019-09-09 2021-06-21 新唐科技股份有限公司 具有旁通通道的金鑰管理裝置及處理器晶片
WO2022087206A1 (en) * 2020-10-23 2022-04-28 Secturion Systems, Inc. Multi-independent level security for high performance computing and data storage systems
US11985228B2 (en) 2021-07-30 2024-05-14 Cisco Technology, Inc. Configuration payload separation policies

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3922649A (en) * 1974-09-10 1975-11-25 Merck & Co Inc Watchman{3 s tour recording system
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5296692A (en) * 1988-10-24 1994-03-22 Sharp Kabushiki Kaisha IC card adapter for use in memory card slot with or without superimposed memory card
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
JPH04132089A (ja) * 1990-09-20 1992-05-06 Nec Ic Microcomput Syst Ltd 識別コード内蔵eprom
US5266783A (en) * 1991-05-13 1993-11-30 First Tracks Identification system requiring momentary contact by limb-worn ID unit with reader detector array
US5394206A (en) * 1993-06-04 1995-02-28 Eastman Kodak Company Orientation independent, detachable film cartridge, memory module
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US6181253B1 (en) * 1993-12-21 2001-01-30 Trimble Navigation Limited Flexible monitoring of location and motion
US5461390A (en) * 1994-05-27 1995-10-24 At&T Ipm Corp. Locator device useful for house arrest and stalker detection
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5576698A (en) * 1994-09-22 1996-11-19 Unisys Corporation Physical addressing of modules
US5729204A (en) * 1995-02-15 1998-03-17 Children's Medical Center Corporation Intelligent cable for controlling data flow
US5589719A (en) * 1995-03-10 1996-12-31 Fiset; Peter D. Card out of socket detector for IC cards
US5640541A (en) * 1995-03-24 1997-06-17 Openconnect Systems, Inc. Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5828905A (en) * 1995-11-13 1998-10-27 Mitsubishi Chemical America, Inc. Adapter and method of connecting devices associated with at least three different protocols
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5877975A (en) * 1996-08-13 1999-03-02 Nexcom Technology, Inc. Insertable/removable digital memory apparatus and methods of operation thereof
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5786769A (en) * 1996-12-11 1998-07-28 International Business Machines Corporation Method and system for detecting the presence of adapter cards
US5905888A (en) * 1997-02-19 1999-05-18 On Spec Electronic, Inc. Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan
US5995376A (en) * 1997-05-20 1999-11-30 National Instruments Corporation Chassis which includes configurable slot 0 locations
US6006295A (en) * 1997-06-05 1999-12-21 On Spec Electronic, Inc. Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JP3575964B2 (ja) * 1997-10-30 2004-10-13 富士通株式会社 ディスクアレイ装置
US6930709B1 (en) * 1997-12-04 2005-08-16 Pentax Of America, Inc. Integrated internet/intranet camera
JP3494346B2 (ja) * 1998-03-03 2004-02-09 シャープ株式会社 半導体記憶装置およびその制御方法
DE19846366C2 (de) * 1998-04-07 2000-07-27 Itt Mfg Enterprises Inc Steckkarte für elektronische Geräte
US6154790A (en) * 1998-07-10 2000-11-28 International Business Machines Monitoring and reporting hard disk drives identification using radio frequency
DE19836813A1 (de) * 1998-08-14 2000-02-24 Bundesdruckerei Gmbh Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung
USD416541S (en) * 1998-09-11 1999-11-16 Honda Tsushin Kogyo Co., Ltd. Connector receptacle for compact flash card
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
JP2000305662A (ja) * 1999-04-23 2000-11-02 Jst Mfg Co Ltd カード接続用アダプタ
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6353870B1 (en) * 1999-05-11 2002-03-05 Socket Communications Inc. Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001027953A (ja) * 1999-07-15 2001-01-30 Mitsubishi Electric Corp 半導体記憶装置
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
GB2357611B (en) * 1999-12-21 2004-06-02 Ibm Electronic location tag
KR100332690B1 (ko) * 2000-01-14 2002-04-15 이기룡 유.에스.비 포트 방식의 비밀키 보안장치
CA2400097A1 (en) * 2000-02-16 2001-08-23 Ascom Hasler Mailing Systems, Inc. Adaptable secure funds source
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US8244635B2 (en) * 2000-04-25 2012-08-14 Yodlee.Com, Inc. System and method for syndicated collection, aggregation and delivery of personal data
AU2001264899A1 (en) * 2000-05-24 2001-12-03 Switchboard Incorporated Geographical comparison system and method
US6438638B1 (en) * 2000-07-06 2002-08-20 Onspec Electronic, Inc. Flashtoaster for reading several types of flash-memory cards with or without a PC
US20020136214A1 (en) * 2000-08-14 2002-09-26 Consumer Direct Link Pervasive computing network architecture
US6618788B1 (en) * 2000-09-27 2003-09-09 Cypress Semiconductor, Inc. ATA device control via a packet-based interface
US20020133702A1 (en) * 2001-03-16 2002-09-19 Stevens Curtis E. Methods of granting access to a protected area
GB2375847B (en) * 2001-05-22 2005-03-16 Hewlett Packard Co Protection and restoration of RAID configuration information in disaster recovery process
US6851007B1 (en) * 2001-05-30 2005-02-01 Lsi Logic Corporation Multi-channel interface controller for enabling a host to interface with one or more host devices
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
GB2386245B (en) * 2002-03-08 2005-12-07 First 4 Internet Ltd Data protection system
US7243347B2 (en) * 2002-06-21 2007-07-10 International Business Machines Corporation Method and system for maintaining firmware versions in a data processing system
US7206989B2 (en) * 2002-11-20 2007-04-17 Intel Corporation Integrated circuit having multiple modes of operation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7167929B2 (en) * 2003-01-13 2007-01-23 Sierra Logic Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
JP3886460B2 (ja) * 2003-01-31 2007-02-28 富士通株式会社 複合型記憶装置及びそのカード用基板
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US7058749B2 (en) * 2003-11-13 2006-06-06 Dell Products L.P. System and method for communications in serial attached SCSI storage network
CN100492324C (zh) * 2004-03-05 2009-05-27 安全系统有限公司 控制分区访问的分区访问控制系统和方法
US7251722B2 (en) * 2004-05-11 2007-07-31 Mistletoe Technologies, Inc. Semantic processor storage server architecture
US8281152B2 (en) * 2004-06-18 2012-10-02 Emc Corporation Storage data encryption
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US8578063B2 (en) * 2004-08-20 2013-11-05 Mitsubishi Kagaku Media Co., Ltd. Self-labeling digital storage unit
US20060143505A1 (en) * 2004-12-22 2006-06-29 Dell Products L.P. Method of providing data security between raid controller and disk drives
US20060195657A1 (en) * 2005-02-28 2006-08-31 Infrant Technologies, Inc. Expandable RAID method and device
US8011005B2 (en) * 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US20070016771A1 (en) * 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
CN103744790B (zh) * 2005-08-25 2017-05-10 美国莱迪思半导体公司 智能可缩放存储切换架构
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20090323971A1 (en) * 2006-12-28 2009-12-31 Munguia Peter R Protecting independent vendor encryption keys with a common primary encryption key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US8391354B2 (en) * 2007-05-14 2013-03-05 Broadcom Corporation Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device

Also Published As

Publication number Publication date
US20080181406A1 (en) 2008-07-31
CN101246529A (zh) 2008-08-20
EP1953669A2 (en) 2008-08-06
TW200834375A (en) 2008-08-16
EP1953669A3 (en) 2009-12-23
JP2008187718A (ja) 2008-08-14
WO2008094837A1 (en) 2008-08-07
CN101246530A (zh) 2008-08-20

Similar Documents

Publication Publication Date Title
KR20080071529A (ko) 하드웨어 키를 통하여 저장장치 데이터의 암호화 및억세스를 수행하는 장치 및 방법
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080184035A1 (en) System and Method of Storage Device Data Encryption and Data Access
US7890993B2 (en) Secret file access authorization system with fingerprint limitation
US8103883B2 (en) Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
JP5724118B2 (ja) 保護デバイス管理
JP5024709B2 (ja) 暗号化記憶装置内での鍵復元
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
EP3449607B1 (en) Systems and methods for managing encryption keys for single-sign-on applications
SG185640A1 (en) Method and system of secure computing environment having auditable control of data movement
JP4947562B2 (ja) 鍵情報管理装置
CN109033812B (zh) 一种通过uefi控制ukey登录多分区操作系统的装置和方法
TWI789291B (zh) 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法
US11601285B2 (en) Securely authorizing service level access to a backup system using a specialized access key
US10114654B2 (en) Method of booting a production computer system
WO2018236351A1 (en) SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
CN111190695A (zh) 一种基于鲲鹏芯片的虚拟机保护方法及装置
KR101386606B1 (ko) 백업용 스토리지 제어 방법
CN116127501A (zh) 基于用户私有容器的用户私有数据保护方法、系统及介质

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid