KR20100040440A - 이동형 저장 장치의 데이터 보호를 위한 보안 방법 - Google Patents

이동형 저장 장치의 데이터 보호를 위한 보안 방법 Download PDF

Info

Publication number
KR20100040440A
KR20100040440A KR1020080099543A KR20080099543A KR20100040440A KR 20100040440 A KR20100040440 A KR 20100040440A KR 1020080099543 A KR1020080099543 A KR 1020080099543A KR 20080099543 A KR20080099543 A KR 20080099543A KR 20100040440 A KR20100040440 A KR 20100040440A
Authority
KR
South Korea
Prior art keywords
partition
information
user
secure
security
Prior art date
Application number
KR1020080099543A
Other languages
English (en)
Other versions
KR100956255B1 (ko
Inventor
강동완
이임영
이선호
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020080099543A priority Critical patent/KR100956255B1/ko
Publication of KR20100040440A publication Critical patent/KR20100040440A/ko
Application granted granted Critical
Publication of KR100956255B1 publication Critical patent/KR100956255B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/3017Runtime instruction translation, e.g. macros
    • G06F9/30178Runtime instruction translation, e.g. macros of compressed or encrypted instructions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1794Details of file format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

이동형 저장 장치의 파티션을 암호화된 보안 파티션 및 일반 파티션으로 나누는 단계; 상기 보안 파티션 및 일반 파티션을 포맷하는 단계; 상기 보안 파티션의 정보를 복호화하는 단계; 상기 과정에 의해 변경된 파티션의 정보가 운영체제에서 인식되도록 변경된 파티션의 정보를 업데이트하는 단계; 보안 파티션을 보호하기 위해, 마스터 부트 레코드에 특정 코드를 삽입하는 단계; 및 상기 보안 파티션의 정보를 암호화하는 단계를 포함하고, 상기 복호화하는 단계는 정당한 사용자임을 인증하고 암호화된 보안 파티션의 정보를 복호화하여 파티션 테이블에 저장하며, 상기 암/복호화하는 단계는 사용자의 비밀번호의 해쉬값을 이용하여 암/복호하는 것을 특징으로 하는 이동형 저장 장치 암호화 방법이 개시된다.
이동형 저장 장치 보안, 보안 파티션

Description

이동형 저장 장치의 데이터 보호를 위한 보안 방법{Method for Data Security of Mobile Storage Device}
본 발명은 이동형 저장 장치에 관한 보안 기술로써, 저장 장치에 적법한 사용자만이 접근할 수 있는 보안 영역을 만들어 악의적인 데이터 접근으로부터 중요한 정보를 보호하는 방법에 관한 것이다.
파일이 대용량화 되면서 휴대성과 용량이 떨어지는 플로피 디스켓의 효용이 줄어들었고 이동형 저장 장치는 그러한 문제를 가지고 있는 디스켓 대신 편리하게 사용할 수 있는 장점이 있다. 특히나 USB 메모리의 용량이 대용량화 되고 가격이 저렴해지고 있어 USB 메모리의 사용자는 점점 증가하고 있다.
이동형 저장 장치가 널리 보금됨에 따라, 그에 대한 보안 방법, 즉 제3자의 악의적인 데이터 접근을 방지하기 위한 방법도 보급되고 있다. 하지만 이동형 저장 장치의 보안 방법을 사용함에 있어 몇가지 문제점이 제기되었다. '일본 네트워크 보안협회'에서 개인 정보의 유출 원인을 분석한 결과, 웜이나 바이러스로 인하여 개인 정보 유출이 되기보다는 이동형 저장 장치인 USB 메모리 장치나 노트북 등의 도난이나 분실이 원인인 경우가 많았다. 즉, 이동형 저장 장치의 사용이 보편화됨 에 따라 이동형 저장 장치의 분실 혹은 도난이 개인정보 유출의 주된 원인이 되고 있는 것이다. 따라서 이동형 저장 장치의 분실이나 도난에도 사용자의 데이터를 안전하게 보호할 수 있는 보안 기술의 도입이 시급한 실정이다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 제안된 것으로써, 이동형 저장 장치의 보안 방법에 있어서, 사용자의 비밀번호의 해쉬값을 이용하여 사용자 인증 및 파티션을 2개 이상으로 분할, 파티션 정보를 암/복호화하여 보안 파티션을 제공하는 보안 방법을 제공하고자 한다.
본 발명의 실시예에 따른 이동형 저장 장치의 보안 방법은, 이동형 저장 장치의 파티션을 암호화된 보안 파티션 및 일반 파티션으로 나누는 단계; 상기 보안 파티션 및 일반 파티션을 포맷하는 단계; 상기 보안 파티션의 정보를 복호화하는 단계; 상기 과정에 의해 변경된 파티션의 정보가 운영체제에서 인식되도록 변경된 파티션의 정보를 업데이트하는 단계; 보안 파티션을 보호하기 위해, 마스터 부트 레코드에 특정 코드를 삽입하는 단계; 및 상기 보안 파티션의 정보를 암호화하는 단계를 포함하고, 상기 복호화하는 단계는 정당한 사용자임을 인증하고 암호화된 보안 파티션의 정보를 복호화하여 파티션 테이블에 저장하며, 상기 암/복호화하는 단계는 사용자의 비밀번호의 해쉬값을 이용하여 암/복호화 한다.
본 발명에 따른 이동형 저장 장치의 보안 방법은 다음과 같은 효과를 가질 수 있다.
해쉬값을 이용한 사용자 인증을 통하여, 기존의 보안 솔루션이 암호문에 대 한 평문을 노출하는 문제를 해쉬값을 통한 평문 노출 방지로 보안성이 강화된다.
설정된 보안 파티션 보호용 코드 삽입함으로써, 설정된 보안 파티션의 고의적인 파티션 파손을 방지한다.
안정성을 위한 일반, 보안 파티션 디스크 스왑 방식을 통하여, 시스템 수준의 파티션 분할을 실행하여 보안 파티션에 대한 정보를 외부에 노출되지 않는다.
보안 파티션 인식 뒤 일반 파티션 정보를 파티션 테이블에 덮어씀으로써, 보안 영역에 접근하고 있을 때 고의적으로 컴퓨터로부터 이동형 저장 장치를 제거한 경우에도 파티션 정보는 노출되지 않고 일반 영역에 대한 접근만 허용하게 된다.
이동형 저장 장치 시리얼 넘버, 비밀번호를 특정 복구키로 암호화하여 암호화된 복구 정보를 생성하고 해당키를 사용자가 직접 안전하게 보관할 수 있도록 지원하여 비밀번호 분실시 사용자에게 복구할 수 있는 추가적인 장치를 마련할 수 있다.
본 발명을 위해 상향식 설계 방식을 이용하며 이동형 저장 장치 보안 솔루션을 제안한다. 이동형 저장 장치 보안 솔루션에는, 보안파티션 파티셔닝, 파티션 포맷, 사용자 인증, 파티션 마운트, 보안 파티션 보호, 보안 파티션 정보 보호, 암/복호화, 온라인 사용자 등록, 비밀번호 찾기, 사용자 추적 등의 총 10가지의 구성이 제안될 수 있다.
도 1은 본 발명의 실시예에 따른 이동형 저장 장치의 보안 방법의 순서도를 나타낸 것이다. 본 실시예에 따른 이동형 저장 장치의 보안 방법은 이동형 저장 장치의 파티션을 보안 및 일반 파티션 두 개로 나누는 단계(S110); 상기 보안 파티션 및 일반 파티션을 포맷하는 단계(S120); 상기 보안 파티션의 정보를 복호화하는 단계(S130); 상기 과정에 의해 변경된 파티션의 정보가 운영체제에서 인식되도록 변경된 파티션의 정보를 업데이트하는 단계(S140); 보안 파티션을 보호하기 위해, MBR에 특정 코드를 삽입하는 단계(S150); 및 상기 보안 파티션의 정보를 암호화하는 단계(S160)를 포함하고, 상기 복호화하는 단계는 정당한 사용자임을 인증하고 암호화된 보안 파티션의 정보를 복호화하여 파티션 테이블에 저장하며, 상기 암/복호화하는 단계는 사용자의 비밀번호의 해쉬값을 이용할 수 있다.
본 발명은 이동형 저장 장치의 보안성을 확보하기 위하여, 파티션을 2개 이상으로 나누어 보안 영역과 비 보안(일반) 영역으로 분리하고 보안 영역에 대해서는 사용자 인증절차를 거쳐야만 접근할 수 있도록 한다.
파티션을 2개로 나누게 되면 통상 파티션 1과 파티션 2의 파티션 테이블에 각 파티션의 시작 주소와 길이를 입력하게 된다. 하지만 이동형 저장 장치의 경우 다중 파티션을 지원하지 않기 때문에 강제로 할당해야 한다. 또한 보안 파티션의 정보를 파티션 테이블에 저장할 경우 보안 파티션의 정보가 노출될 가능성이 있다. 그렇기 때문에 일반 파티션의 정보는 파티션 테이블 1에, 보안 파티션의 정보는 파티션 테이블이 아닌 마스터 부트 레코드(Master Boot Record; 이하 MBR 이라한다)의 다른 영역에 암호화하여 저장하도록 한다. 파티션 정보를 암호화 하는 키는 사 용자가 정의한 비밀번호를 사용하며 암호화 알고리즘은 SEED 또는 AES를 사용할 수 있다.
파티셔닝 후 각 파티션을 사용하기 위해서는 포맷을 해야 한다. 특히 이동형 저장 장치에서 지원하지 않는 다중 파티션을 강제 할당하였기 때문에 각 파티션을 솔루션 자체에서 포맷 해주어야 할 필요가 있다. MBR에서 설정한 파티션의 시작 섹터에 파티션 부트 레코드(Partition Boot Record; PBR이라 한다)를 설정해 주어야 하며 Reserved 영역의 FSInfo 구조체, FAT 영역, Directory Entry를 초기화 시켜주어야 한다.
보안 파티션에 사용자가 접근을 하기 위해서는 사용자 인증 절차를 거쳐야한다. 사용자 인증을 위해서 사용자가 설정한 비밀번호와 입력한 비밀번호를 비교하여야 하는데 기존의 이동형 저장 장치 보안 솔루션 대부분이 비교를 위한 비밀번호를 평문으로 저장하는 방식을 사용해 보안에 많은 위험이 있었다. 이를 해결하기 위해서 사용자가 설정한 비밀번호의 해쉬값을 저장하였다가 사용자가 입력한 암호의 해쉬값과 비교하여 사용자 인증을 하는 방식을 사용하게 된다.
사용자 인증을 통하여 정당한 사용자임을 증명한 뒤 보안 파티션 마운트를 시도하게 되면, 보안 파티션의 정보를 복호화 하여 파티션 테이블 1에 파티션 정보를 저장하게 된다. 보안 파티션 정보를 저장하기 전에, 파티션 테이블 1에 저장된 일반 파티션의 정보가 손상되는 것을 막기 위해 MBR의 다른 영역에 일반 파티션의 정보를 저장하게 된다. 그 뒤 암호화된 보안 파티션의 정보를 사용자가 입력한 비밀번호로 복호화 하여 파티션 테이블 1에 저장한다.
파티셔닝 및 포맷을 완료 하여도 윈도우에선 변경된 사항이 바로 적용되지 않는다. 왜냐하면, 윈도우에선 드라이브를 인식하는 경우에 드라이브의 정보를 따로 불러 들여와 불러들인 정보만을 참고하기 때문이다. 변경된 파티션의 정보를 윈도우에 리프레쉬(Refresh) 하기 위해서 윈도우에서 제공되는 장치관리함수인 DeviceIoControl을 이용한다. dwIoControlCode에 FSCTL_DISMOUNT_VOLUME를 할당 하여 현재 마운트된 파티션을 디스마운트 시킨 뒤, 다시 IOCTL_DISK_UPDATE_PROPERTIES를 할당하여 바뀐 파티션의 정보를 업데이트 하게 된다.
한번 보안 파티션이 할당된 뒤 다시 제3자로부터 보안 파티션이 재 할당 되면 이미 설정된 보안 파티션이 훼손될 가능성이 있을 수 있다. 위와 같은 상황을 막기 위해서 보안 영역 파티셔닝 시 특정 태그를 삽입하여 특정 태그가 존재할 경우 정당한 사용자임을 증명하기 위해 로그인을 요청하도록 설계할 수 있다. MBR임을 증명하는 55AA 매직 코드와 흡사한 기능을 하는 코드를 삽입하는 것이다. 본 발명에선 0번 섹터에 위치하고 있는 MBR의 첫 번째 블록부터 4byte의 길이로 0x42425607 라는 임의로 설정한 코드를 삽입하여 보안 파티션의 존재 여부를 나타 내도록 하며, 차후 해당 코드가 존재할 경우 사용자 인증을 거쳐야만 재 파티셔닝이 가능하도록 하였다.
위 과정까지만 진행하게 된다면 보안 파티션 인식 중 이동형 저장 장치를 제거 후 제3의 컴퓨터에 인식 시킬 경우 바로 보안 파티션이 인식될 위험이 있다. 이것을 방지하기 위해서 보안 파티션이 인식된 직후, 특정위치에 저장해둔 일반 파티션의 정보를 파티션 테이블 1에 덮어 쓰게 된다. 이는 윈도우가 인식중인 저장 장치의 MBR 조작에 바로 반응하지 않고 인식을 요청하거나 다음 인식시 적용되는 특성을 이용한 기술이다. 이 과정을 거치면, 이동형 저장 장치를 제거 후 제3의 컴퓨터에 인식시켜도 보안 파티션에 대한 접근을 허용하지 않을 수 있다.
사용자 접근 제어 후 사용자가 원할 경우 파일의 암/복호화를 제공한다. SEED, AES 2가지의 암호화 알고리즘을 제공하고 사용자에게 파일의 간단한 암호화 정보를 제공하기 위해서 암호화 파일 앞에 100byte 크기의 태그를 삽입하게 된다. 100byte의 태그가 삽입되며 선택한 알고리즘으로 파일을 암호화 하게 되며 파일명은 '원본 파일명.crp' 로 변경되도록 한다.
본 발명은 정식 등록한 사용자에 한하여 온라인 부가 서비스를 제공하기 위해서 온라인 사용자 등록을 이용할 수 있다. 이동형 저장 장치 고유의 시리얼 넘버(Serial Number; 이하 SN 이라 한다)과 등록 사용자의 성명, 아이디, 비밀번호 등으로 구성된 개인 정보(INF)를 연접 한 뒤 서버의 공개키로 암호화 하여 서버로 전송한다. 이때 서버에선 전송된 SN을 서버에 저장된 SN 목록과 대조 후 목록에 해당하는 SN만 등록 승인하도록 한다.
등록된 사용자가 비밀번호를 분실하는 경우에는 온라인 부가 서비스를 사용할 수 없다. 따라서 사용자가 비밀번호 분실시, 비밀번호를 찾기 위해서 이동형 저장 장치 보안 솔루션은 복구 키를 생성하여 사용자의 암호를 암호화 하고 복구 키에 대한 정보를 사용자에게 출력하여 사용자가 다른 물리적인 방법을 통해 보관하거나, 사용자의 메일로 복구 키 정보를 보내어 사용자가 이동형 저장 장치의 암호를 분실하였을 때 암호 키에 대한 복구를 수행할 수 있다.
또한, 사용자가 이동형 저장 장치 분실시 어떤 컴퓨터에서 어떻게 사용되고 있는지 추적하기 위해서 네트워크를 이용한 사용자 추적 방안이 요구된다. 이동형 저장 장치 보안 솔루션이 네트워크에 연결 될 때마다 그 동안 해당 이동형 저장 장치를 가지고 수행한 작업의 로그(LOG)를 서버로 전송한다. 네트워크 연결 상태에서 클라이언트는 서버에게 이동형 저장 장치의 SN과 사용하는 컴퓨터의 IP, 사용기록인 LOG를 암호화 하여 전송한다. 서버는 등록된 SN에 한하여 사용된 컴퓨터의 IP와 LOG를 저장해 두었다가 사용자 추적 요청시 사용자 인증을 거쳐 사용 기록을 열람 가능하도록 할 수 있다.
상기 도 1의 순서도는, 보안화 또는 암호화 되지않은 이동형 저장 장치를 암호화하는 방법에 해당한다. 위의 과정을 적어도 한번 거친 정당한 사용자는 자신의 이동형 저장 장치를 재 연결하거나 다른 컴퓨터에 연결하는 경우에는 위의 단계 S130, S140 및 S160을 반복하게 된다. 물론 다시 파티션 설정을 하는 경우에는, 단계 S150에서 삽입한 특정코드에 의해 사용자 인증과정을 거쳐 단계 S110부터 S160까지를 다시 수행하여야 한다.
도 2는 본 발명의 실시예에서의 이동형 저장 장치의 MBR 구성도를 나타낸 것이며, 도 3은 본 발명의 실시예에서의 이동형 저장 장치의 보안 영역 마운트 적용 절차도이다. 사용자가 입력한 비밀번호와 설정되어 있는 사용자 비밀번호의 해쉬값을 비교하여, 두 값이 일치하는 경우에 정당한 사용자로 인증된다. 인증된 사용자는 보안 파티션에 접근하기 위하여, 일반 파티션의 정보를 MBR의 다른 영역에 임시로 저장하고, 보안 파티션의 정보를 복호화하여 파티션 테이블 1에 저장한다. 이 상태로 방치해두면, 제3의 컴퓨터에 이동형 저장 장치를 연결하는 경우에 보안 파티션에 아무런 제한없이 접속이 가능하므로, 상기 MBR의 다른 영역에 저장시켜놓은 일반 파티션의 정보를 파티션 테이블 1에 덮어쓰게 된다.
이상에서 설명한 본 발명은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 변경 및 변형이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것은 아니다.
도 1은 본 발명의 실시예에 따른 이동형 저장 장치의 암호화 방법의 순서도.
도 2는 본 발명의 실시예에 따른 이동형 저장 장치의 마스터 부트 레코드 구성도.
도 3은 본 발명의 실시예에 따른 이동형 저장 장치의 보안 영역 마운트 적용 절차도.

Claims (4)

  1. 이동형 저장 장치의 파티션을 암호화된 보안 파티션 및 일반 파티션으로 나누는 단계;
    상기 보안 파티션 및 일반 파티션을 포맷하는 단계;
    상기 보안 파티션의 정보를 복호화하는 단계;
    상기 과정에 의해 변경된 파티션의 정보가 운영체제에서 인식되도록 변경된 파티션의 정보를 업데이트하는 단계;
    보안 파티션을 보호하기 위해, 마스터 부트 레코드에 특정 코드를 삽입하는 단계; 및
    상기 보안 파티션의 정보를 암호화하는 단계를 포함하고,
    상기 복호화하는 단계는 정당한 사용자임을 인증하고 암호화된 보안 파티션의 정보를 복호화하여 파티션 테이블에 저장하며,
    상기 암/복호화하는 단계는 사용자의 비밀번호의 해쉬값을 이용하여 암/복호화 하는 것을 특징으로 하는 이동형 저장 장치 암호화 방법.
  2. 제1항에 있어서,
    상기 파티션을 나누는 단계는,
    보안 파티션의 정보가 노출되지 않게 하기 위해, 일반 파티션의 정보는 파티션 테이블 1에 저장하는 단계; 및
    보안 파티션의 정보를 파티션 테이블이 아닌 마스터 부트 레코드의 다른 영역에 암호화하여 저장하는 단계를 포함하며,
    상기 암호화는 사용자의 비밀번호의 해쉬값을 이용하는 것을 특징으로 하는 이동형 저장 장치 암호화 방법.
  3. 제1항에 있어서,
    상기 보안 파티션의 정보를 복호화하는 단계는,
    사용자를 인증하는 단계;
    정당한 사용자로 인증된 경우, 상기 파티션 테이블 1에 저장된 일반 파티션의 정보를 마스터 부트 레코드의 다른 영역에 저장하는 단계; 및
    상기 암호화된 보안 파티션의 정보를 복호화하여 파티션 테이블 1에 저장하는 단계를 포함하는 것을 특징으로 하는 이동형 저장 장치 암호화 방법.
  4. 제3항에 있어서,
    상기 암호화하는 단계는,
    정당한 사용자에 의해 보안 파티션의 존재 또는 정보가 인식된 직후에, 상기 마스터 부트 레코드의 다른 영역에 저장된 일반 파티션의 정보를 파티션 테이블 1에 덮어쓰는 것을 특징으로 하는 이동형 저장 장치 암호화 방법.
KR1020080099543A 2008-10-10 2008-10-10 이동형 저장 장치의 데이터 보호를 위한 보안 방법 KR100956255B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080099543A KR100956255B1 (ko) 2008-10-10 2008-10-10 이동형 저장 장치의 데이터 보호를 위한 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080099543A KR100956255B1 (ko) 2008-10-10 2008-10-10 이동형 저장 장치의 데이터 보호를 위한 보안 방법

Publications (2)

Publication Number Publication Date
KR20100040440A true KR20100040440A (ko) 2010-04-20
KR100956255B1 KR100956255B1 (ko) 2010-05-06

Family

ID=42216533

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080099543A KR100956255B1 (ko) 2008-10-10 2008-10-10 이동형 저장 장치의 데이터 보호를 위한 보안 방법

Country Status (1)

Country Link
KR (1) KR100956255B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101110293B1 (ko) * 2011-09-29 2012-02-15 주식회사 윈디소프트 파일 저장 장치의 파티션 액세스 제어 방법 및 제어 장치, 그 기록매체

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101161686B1 (ko) * 2010-06-03 2012-07-02 예병길 보안 기능을 구비한 메모리 장치 및 그 보안 방법
KR101968262B1 (ko) 2016-08-17 2019-04-11 김성남 데이터 보호를 위한 백업 솔루션 모듈, 시스템 및 그 구동방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114051B2 (en) * 2002-06-01 2006-09-26 Solid State System Co., Ltd. Method for partitioning memory mass storage device
KR100676087B1 (ko) * 2005-03-24 2007-02-01 케이비 테크놀러지 (주) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101110293B1 (ko) * 2011-09-29 2012-02-15 주식회사 윈디소프트 파일 저장 장치의 파티션 액세스 제어 방법 및 제어 장치, 그 기록매체

Also Published As

Publication number Publication date
KR100956255B1 (ko) 2010-05-06

Similar Documents

Publication Publication Date Title
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US7181016B2 (en) Deriving a symmetric key from an asymmetric key for file encryption or decryption
US8462955B2 (en) Key protectors based on online keys
WO2020192406A1 (zh) 数据存储、验证方法及装置
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
KR101613146B1 (ko) 데이터베이스 암호화 방법
US20080114980A1 (en) System, method and apparatus for using standard and extended storage devices in two-factor authentication
US20080181406A1 (en) System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US8181028B1 (en) Method for secure system shutdown
US20040098591A1 (en) Secure hardware device authentication method
KR20080071528A (ko) 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템
EP1917618A2 (en) Administration of data encryption in enterprise computer systems
US20100095132A1 (en) Protecting secrets in an untrusted recipient
US20020172363A1 (en) Data security on a mobile device
JP4947562B2 (ja) 鍵情報管理装置
KR100956255B1 (ko) 이동형 저장 장치의 데이터 보호를 위한 보안 방법
US9697372B2 (en) Methods and apparatuses for securing tethered data
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
JP2004070875A (ja) セキュアシステム
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
US11283600B2 (en) Symmetrically encrypt a master passphrase key
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
JP2001282746A (ja) ユーザ認証システム
US20220174067A1 (en) Securing data and tracking actions upon data
Corella et al. An example of a derived credentials architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140410

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170428

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190430

Year of fee payment: 10