KR20180059452A - 보안 데이터 저장을 위한 방법 및 시스템 - Google Patents

보안 데이터 저장을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20180059452A
KR20180059452A KR1020187008557A KR20187008557A KR20180059452A KR 20180059452 A KR20180059452 A KR 20180059452A KR 1020187008557 A KR1020187008557 A KR 1020187008557A KR 20187008557 A KR20187008557 A KR 20187008557A KR 20180059452 A KR20180059452 A KR 20180059452A
Authority
KR
South Korea
Prior art keywords
storage device
data
switch
digital storage
data storage
Prior art date
Application number
KR1020187008557A
Other languages
English (en)
Other versions
KR102593504B1 (ko
Inventor
켄 스트라트포드
이반 네조비치
Original Assignee
켄 스트라트포드
이반 네조비치
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 켄 스트라트포드, 이반 네조비치 filed Critical 켄 스트라트포드
Publication of KR20180059452A publication Critical patent/KR20180059452A/ko
Application granted granted Critical
Publication of KR102593504B1 publication Critical patent/KR102593504B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0634Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

보안 데이터 저장을 위한 방법 및 시스템이 설명된다. 특히, 사용자 데이터를 저장하고 인출하기 위한 디지털 저장 시스템이 설명되며, 상기 시스템은: 하나 이상의 독립적인 디지털 저장 디바이스들로, 각 디지털 저장 디바이스는 사용자 데이터를 저장하도록 구성된 데이터 저장 디바이스를 포함하는, 디지털 저장 디바이스들; 상기 데이터 저장 디바이스 또는 각 데이터 저장 디바이스로의 전력 공급을 조절하기 위한 스위치; 그리고 상기 스위치를 활성화하기 위한 그리고 타임 윈도우를 한정하는 타이밍 제한들을 저장하기 위한 보안 모듈을 포함한다. 상기 스위치는 상기 타임 윈도우 동안에 상기 데이터 저장 디바이스에게 전력을 공급하기 위해서만 활성화되어, 사용자 데이터의 보안을 향상시킨다.

Description

보안 데이터 저장을 위한 방법 및 시스템
본 발명은 보안 데이터 저장을 위한 방법 및 시스템을 개시한다. 특히, 데이터를 저장하기 위한 디지털 저장 시스템 및 디지털 저장 시스템에 데이터를 저장하고 그 데이터로의 액세스를 제한하며 그리고 디지털 저장 시스템으로부터 데이터를 인출하는 방법이 개시된다.
저장을 필요로 하는 산출된 전자 데이터의 양이 계속해서 증가하면서, 보안 데이터 저장에 대한 필요성이 점점 증가하고 있다. 파일들 및 데이터의 물리적인 하드 카피들의 안전한 저장은 생성되고 있는 민감한 데이터의 유형 및 크기로 인해서 더 이상 실제적이지 않거나 또는 가능하지 않다.
현전하는 데이터 저장 솔루션들은 사용자에 의해 저장되어야만 하는 물리적인 백업들이나 또는 데이터에 대한 제한된 액세스를 유지하기 위해 소프트웨어 솔루션들을 활용하는 네트워크연결된 데이터 저장 서버에서 데이터 저장 공간을 임대할 것을 필요로 하는 클라우드-기반 저장 솔루션들 중 어느 하나에 의존하는 것이 일반적이다.
저장을 위해 의도된 많은 문헌들에 포함된 정보는 때로는 중요한 기밀 정보이며, 이는 그 정보가 민감한 금융 및 법적인 정보 (예를 들면, 계약서들 및 유언장들), (의료 기록들과 같은) 기밀의 개인적인 상세내용들 또는 심지어는 보안에 관련될 수 있을 데이터 (예를 들면, 패스워드 목록들, 안전 기록들 등)를 포함할 수 있기 때문이다. 그러나, 그런 현존하는 솔루션들, 특히, 클라우드-기반의 솔루션들의 사용자들은 그 문헌들이 안전하게 보관되며 그 문헌들에 대한 액세스가 고도로 제한된다는 것을 확실하게 하는데 있어서는 종종 경험이 없이 느슨하다.
사용자들이 자신들의 파일들, 또는 심지어는 전체 저장 매체를 암호화하는 것을 허용하는 것이 가능한 시스템들이 존재하지만, 이것들은 해독하기 위해 일치된 노력들이라는 불가피한 약점을 가지기 쉽다. 또한, 클라우드-기반의 시스템들은 컴퓨터 네트워킹 및 구조들에서의 전문가들에 의한 액세스에 대해 또한 잠재적으로 약점이 있다. 더욱이, 현존하는 저장 시스템들 모두에 대해, 심지어는 암호화될 때에도, 데이터 파일들은 항상 액세스될 수 있다. 이것은 암호화된 데이터의 복제를 가능하게 할 수 있으며 그리고/또는 데이터의 구조를 분석하며, 저장 시스템을 조작하고, 또는 그 암호화된 데이터를 해독하기 위한 브루트 포스 (brute-force) 방법들을 사용하는 해독 기술들 사용을 가능하게 할 수 있다.
본 발명 개시는 현존하는 보안 데이터 저장 시스템들에 내재된 문제점들을 적어도 개선하는 것을 목표로 한다.
본 발명 개시의 첫 번째 모습에 따라, 사용자 데이터를 저장하고 인출하기 위한 디지털 저장 시스템이 제공되며, 상기 시스템은: 하나 이상의 독립적인 디지털 저장 디바이스들로, 각 디지털 저장 디바이스는 사용자 데이터를 저장하도록 구성된 데이터 저장 디바이스를 포함하는, 디지털 저장 디바이스들; 상기 데이터 저장 디바이스 또는 각 데이터 저장 디바이스로의 전력 공급을 조절하기 위한 스위치; 그리고 상기 스위치를 활성화하기 위한 그리고 타임 윈도우를 한정하는 타이밍 제한들을 저장하기 위한 보안 모듈을 포함하며, 여기에서 상기 스위치는 상기 타임 윈도우 동안에 상기 데이터 저장 디바이스에게 전력을 공급하기 위해서만 활성화될 수 있다.
본 발명은, 타이밍 정보에 기반하여 독립적인 디지털 저장 디바이스들 내에 저장된 데이터로의 데이터 액세스를 조절하는 사용자 데이터 저장을 위한 여분의, 개인화된 디지털 저장 시스템을 제공한다. 타이밍 제한들에 의해 정의된 타임 윈도우 동안에, 데이터에 액세스하기 위한 시도가 이루어질 수 있으며, 올바른 인증을 제공하는 단계가 제공된다. 데이터에 대한 액세스는 상기 타임 윈도우 동안에만 활성화될 수 있는 스위치에 의해 제어된다. 상기 타임 윈도우 밖에 있는 시간들 동안에, 상기 독립적인 디지털 저장 디바이스에 대한 액세스는 가능하지 않다.
상기 데이터 저장 시스템으로부 상기 독립적인 디지털 저장 디바이스들을 전기적으로 분리시킴으로써 상기 타임 윈도우 밖에서의 데이터 액세스는 방지된다. 상기 독립적인 디지털 저장 디바이스는 상기 타임 윈도우 밖에서는 전력이 오프된다. 상기 독립적인 디지털 저장 디바이스 전체가 아니라 데이터 액세스에 관련된 개별 컴포넌트들이 전력 오프될 수 있다는 것이 인정될 수 있다. 예를 들면, 상기 독립적인 디지털 저장 디바이스 및 상기 사용자 사이의 데이터 접속은 상기 타이밍 윈도우 밖에서는 전기적으로 분리될 수 있다. 어떤 경우에, 상기 스위치는 상기 데이터 저장 디바이스 또는 각 데이터 저장 디바이스로의 전력 공급을 이런 방식으로 조절하도록 동작한다. 상기 스위치는 상기 타임 윈도우 동안에만 상기 데이터 저장 디바이스에 전력을 공급하기 위해 활성화될 수 있다.
추가로, 소프트웨어 기반의 솔루션에 의해 상기 타임 윈도우 밖에서의 데이터 액세스가 방지될 수 있다. 그 소프트웨어 기반의 솔루션은 타임 종속 소프트웨어 락 (lock)을 이용하여 데이터 액세스를 방지하도록 작동할 수 있다. 대안으로, 타임-종속 암호화 기술이 활용될 수 있다.
본 발명은 독립적인 디지털 저장 디바이스에 저장된 데이터가 데이터 저장 시스템의 일부에 대한 액세스를 획득한 인증받지 못한 공격자들에 의해서 손상받는 위험을 크게 줄어들게 한다. 상기 데이터 저장 시스템에 제공된 각 독립적인 디지털 저장 디바이스는 본질적으로 서로로부터 격리된다. 예를 들면, 독립적인 디지털 저장 디바이스는 다른 독립적인 디지털 저장 디바이스들과 완전하게 전기적으로 격리될 수 있다. 이것은 독립적인 디지털 저장 디바이스 상에 저장된 개별 사용자의 데이터가 그 데이터 저장 시스템 내 존재하는, 다른 사용자들에 의해 세팅된 다른 타이밍 제한들을 가진 다른 독립적인 디지털 저장 디바이스들에 저장된 그 다른 사용자들의 데이터와는 분리되며 완전하게 격리되는 것을 보장한다. 다른 독립적인 디지털 저장 디바이스들로의 액세스는 전혀 하지 않으면서, 분리된 물리적인 전력 및/또는 데이터 접속 상에 각 독립적인 디지털 저장 디바이스를 제공하는 것과 같은, 다른 격리의 모습들이 또한 가능하다.
예들에서, 상기 독립적인 디지털 저장 디바이스 또는 각 독립적인 디지털 저장 디바이스는 보안 모듈을 포함한다. 각 보안 모듈은 그러므로 각 독립적인 디지털 저장 디바이스를 위한 개별 타이밍 제한들 및 개별 타이밍 윈도우를 저장할 수 있다. 상기 독립적인 디지털 저장 디바이스 상에 보안 모듈을 배치하는 것은 그 디바이스의 보안을 증가시킨다고 인정될 수 있다. 이것은 상기 독립적인 디지털 저장 디바이스가 시간 윈도우 동안에만 보안 모듈로의 데이터 액세스를 허용할 때에 특히 그렇다. 그러나, 각 디지털 저장 디바이스를 위해 다수의 스위치들이 사용되는 경우인 시나리오들에서 특히, 상기 스위치를 제어하기 위해 단일의 보안 모듈이 사용될 수 있다는 것이 인정될 수 있다.
추가로 또는 대안으로, 상기 독립적인 디지털 저장 디바이스 또는 각 디지털 저장 디바이스는 상기 스위치를 포함할 수 있다. 각 독립적인 디지털 저장 디바이스를 위해 스위치를 제공하는 것은 상기 디바이스의 보안을 더 향상시키며 그리고 각 독립적인 디지털 저장 디바이스의 타임 윈도우 밖에서 상기 스위치를 활성화시키기 위한 악의적인 시도들을 방지한다. 유사하게, 단일의 릴레이 또는 스위치들이 그룹이 상기 독립적인 디지털 저장 시스템 외부에서 사용될 수 있어서, 자신의 보안 모듈 (상기 독립적인 디지털 저장 시스템에 통합되거나 또는 마스터 보안 모듈)로부터의 명령에 응답하여 각 데이터 저장 디바이스에게로의 전력 공급을 제어하는 스위치만을 활성화시키는 것이 예상될 수 있다.
또한 추가적으로 또는 대안으로, 상기 보안 모듈은 상기 하나 이상의 독립적인 디지털 저장 디바이스를 제어하기 위한 프로세서를 포함할 수 있다. 스위치가 상기 독립적인 디지털 저장 시스템 내에 위치하거나, 또는 상기 스위치에 외부에 있을 때의 어느 하나의 경우에 상기 프로세서는 상기 스위치를 제어하기 위해 사용될 수 있다.
위에서 설명되었듯이, 각 사용자의 데이터는 독립적인 디지털 저장 디바이스에 저장된다. 따라서, 각 독립적인 디지털 저장 디바이스는 다른 독립적인 디지털 저장 디바이스들과 전기적으로 격리된다. 실시예들에서, 각 독립적인 디지털 저장 디바이스는 상기 디지털 저장 시스템의 모든 다른 독립적인 디지털 저장 디바이스들과 어떤 다른 컴포넌트와 또는 클라우드 기반의 데이터 저장 시스템이나 인터넷과 같은 어떤 다른 전기 디바이스와 전기적으로 그리고/또는 물리적으로 격리된다. 상기 시스템은 단지 몇 밀리초만 걸리는 프로세스인 데이터가 써지고 있거나 읽혀지고 있을 때에 데이터가 메인 저장 시스템에 전기적으로만 연결되도록 구성되는 것이 일반적이다.
위에서 언급되었듯이, 상기 저장 시스템은 사용자에 의해 세팅된 타임 윈도우 동안에만 데이터에 대한 액세스를 한정하는 보안 모듈을 가진다. 그 타임 윈도우는 하루 당 몇분, 몇 시간 또는 몇 초의 반복하는 시간 구간일 수 있으며, 또는 그것은 한 해 중 며칠만일 수 있으며 또는 그것은 비-반복 시간 구간일 수 있다. 타임 윈도우들은 보통은 전기적인 액세스 제어 타임들로, 특정된 시간들 동안에 독립적인 디지털 저장 디바이스들로의 전기적인 액세스를 허용하거나 제한한다. 상기 타임 윈도우들은 데이터 수정 제어 시간들을 더 한정할 수 있으며, 그래서 데이터 수정 (즉, 데이터 쓰기들 및 삭제들)이 특정된 시간들 동안에만 수행될 수 있도록 한다. 중요한 모습은 상기 타임 윈도우는 사용자에 의해 제어되며 그리고 상기 독립적인 디지털 저장 디바이스에서 보통은 데이터의 초기 저장 동안에 세팅된다는 것이다. 각 독립적인 저장 디바이스들은 상기 저장 시스템 내 다른 독립적인 디지털 저장 디바이스들에 독립적으로 자기 자신의 특정 타임 윈도우를 보통은 가진다.
실시예들에서, 상기 보안 모듈은 독립적인 디지털 저장 디바이스에 대한 데이터 액세스를 요청하는 사용자로부터의 액세스 요청을 수신하고 확인하도록 구성된다. 추가로, 상기 액세스 요청은 상기 사용자의 기술 플랫폼 (technology platform)에 의해 제공될 수 있다. 추가로 또는 대안으로, 상기 보안 모듈은 가상 사설 네트워크를 이용하여 만들어질 액세스 요청이 올바른 액세스 요청일 것을 필요로 할 수 있다.
상기 보안 모듈은 액세스 요청의 액세스 요청 타임을 제공하기 위한 클록을 더 포함할 수 있다 - 비교는 확인을 허용한다. 상기 클록은 보통은 실시간 클록이다. 특히, 상기 보안 모듈은 상기 액세스 요청 타임을 상기 저장된 타이밍 제한들과 비교하도록 구성되어, 액세스 요청 타임이 상기 타임 윈도우 내에 존재하면 상기 액세스 요청에 응답하여 상기 보안 모듈이 상기 스위치의 활성화만을 허용하도록 한다.
상기 보안 모듈은 허가된 신원을 가진 사용자들에 대한 액세스만을 제한하도록 또한 구성될 수 있다. 상기 보안 모듈은 액세스 요청을 제공하는 사용자의 신원을 인증하기 위한 암호화 프로토콜들을 사용하여 액세스 요청을 확인할 수 있다.
실시예들에서, 상기 독립적인 디지털 저장 디바이스들은 하나 이상의 솔리드-스테이트 드라이브들이거나 또는 하나 이상의 솔리드-스테이트 드라이브들을 포함한다 - 각 솔리드-스테이트 드라이브는 단일의 사용자만에 의한 액세스를 위해 할당된다. 이것은 데이터 무결성을 보장하며 그리고 독립적인 디지털 저장 디바이스들 상에 저장된 데이터를 위한 추가적인 소프트웨어 기반의 암호화 기술들에 대한 필요성을 없앤다. 비록, 암호화가 여전히 사용될 수 있다는 것이 인정될 수 있다. 이것은 상기 독립적인 디지털 저장 디바이스, 단 하나의 독립적인 디지털 저장 디바이스의 데이터에 액세스하는 허가받지 않은 성공적인 시도를 하여 그러므로 하나의 사용자가 손상받는 이벤트가 발생하지 않는 것을 또한 보장한다. 이것은 클라우드 기반의 저장 솔루션들에서의 잠재적인 문제점인, 동일한 디지털 저장 디바이스들 상에 다른 사용자들에 의해 저장된 데이터에 부도덕한 사용자들이 액세스하는 것을 또한 방지한다. 독립적인 개별 디지털 저장 디바이스들의 여분의 어레이는 상기 디바이스들 중 하나의 고장의 경우에 데이터 무결성을 제공하기 위해 또한 사용될 수 있다.
상기 데이터 저장 디바이스는 위에서 언급되었듯이 솔리드 스테이트 드라이브들일 수 있다. 상기 프로세서는 Raspberry Pi™과 같은 단일 보드 컴퓨터들일 수 있다.
위에서 설명되었듯이, 각 독립적인 디저털 저장 디바이스에 대해 세팅될 수 있을 타이밍 제한들은 각 단일의 개별 사용자에 의해 정의된다. 이것은 상기 시스템의 보안을 돕는다 - 각 독립적인 디지털 저장 디바이스는 각자의 단일의 개별 사용자에게만 알려진 타임 윈도우를 가진다.
추가로, 상기 스위치는 각 독립적인 디지털 저장 디바이스로의 전기 공급을 조절하는 릴레이일 수 있다. 상기 릴레이는 범용 시리얼 버스 제어기일 수 있으며, 또는 USB 커넥터로의 전기 공급을 조절하도록 동작할 수 있다. 존재하는 경우에, 상기 프로세서는 상기 스위치, 릴레이, 또는 데이터 저장부로의 전력을 제어할 수 있으며 그리고/또는 상기 프로세서는 어떤 다른 전기 공급부로의 전력을 제어할 수 있어서, 그것들이 스위치 온 및/또는 오프되는 것을 가능하게 한다.
대안의 실시예에서, 상기 보안 모듈은 각 독립적인 디지털 저장 디바이스로의 데이터 액세스를 인증하기 위한 암호화 프로토콜들을 더 포함할 수 있다. 상기 암호화 프로토콜들은 각 독립적인 디지털 저장 디바이스와 연관된 암호문들일 수 있다. AES와 같은 256 비트 암호화 기술들 또는 대안의 대칭 또는 비대칭 암호화 프로토콜이 사용될 수 있다. 상기 암호화 프로토콜들은 추가적으로 또는 대안으로 생물측정 (biometric) 기반 암호화 방법들일 수 있다. 예시의 생물측정들은 지문 스캐닝, 망막 스캐닝 또는 다른 생물측정 데이터를 포함할 수 있다. 메시징 서비스를 경유하여 모바일 전화기에 전자 메시지를 송신하거나, 또는 앱을 이용하는 것과 같은, 2-스테이지 인증이 또한 사용될 수 있다
위에서 논의되었듯이, 일 예에서, 독립적인 디지털 저장 디바이스들은 데이터 저장 디바이스들의 여분의 디바이스이다. 각 독립적인 디지털 저장 디바이스는 독립적인 유닛으로도 작동하며, 그리고 원격 보안 서버 환경 내에 배치된다.
상기 스위치는 사용자의 독립적인 디지털 저장 디바이스로부터 사용자의 사설 네트워크로의 데이터 액세스를 가능하게 할 수 있다. 인증된 접속은 상기 시스템과 상기 개별 사용자 사이에서의 진정함 및 무결성을 보장하기 위해 보통 사용된다. 그런 인증된 접속들의 예들은 가상 사설 네트워크들 및 보안 파일 전달 프로토콜 (Secure File Transfer Protocol (SFTP)) 접속들을 포함한다. 상기 스위치는 사용자가 상기 독립적인 디지털 저장 디바이스에 그리고 상기 독립적인 디지털 저장 디바이스로부터 파일들을 읽고 그리고/또는 쓰는 것을 또한 또는 대안으로 허용할 수 있다. 상기 서설 네트워크를 경유한 상기 사용자로부터 상기 독립적인 디지털 저장 디바이스들로의 데이터 전달은 위에서 설명된 방식으로 암호화된다.
예들에서, 상기 스위치는 상기 타임 윈도우의 시작에서 데이터 저장 디바이스에게 전력을 공급하기 위해 상기 보안 모듈에 의해 자동적으로 활성화될 수 있으며 그리고 상기 타임 윈도우의 끝에서 상기 데이터 저장 디바이스를 전기적으로 분리하기 위해 자동적으로 비활성화될 수 있다.
상기 스위치는 사용자가 자신의 독립적인 디지털 저장 디바이스로 그리고 그 디지털 저장 디바이스로부터 파일들을 읽고 그리고/또는 쓸 때에만 데이터 액세스를 제공할 수 있다.
상기 스위치는 사용자가 자신의 독립적인 디지털 저장 디바이스로 그리고 그 디지털 저장 디바이스로부터 파일들을 읽고 그리고/또는 쓸 때에만 데이터 전기 액세스 전력을 제공하기 위해 전력 공급을 또한 제어할 수 있다.
추가의 실시예에서, 상기 스위치는 상기 데이터 저장 디바이스를 상기 보안 모듈로부터 물리적으로 분리하도록 작동가능하다. 이 물리적인 분리 또는 절단은 로봇 스위치 또는 액튜에이션 메커니즘을 이용하여 자동화될 수 있다. 물리적으로 분리한다는 것은 상기 보안 모듈 및 상기 데이터 저장 디바이스 사이의 물리적인 통로가, 분리되어 있는 컴포넌트들 또는 물리적인 스위치 또는 상기 데이터 저장 디바이스로의 전력의 흐름을 방해하는 브레이크 중 어느 하나로 인해서 불연속이라는 것을 의미한다.
상기 스위치에 의한 물리적인 불연속은 자동화된 스위치일 수 있으며, 상기 자동화된 스위치는 상기 타임 윈도우 밖에서 상기 데이터 저장 디바이스 및 상기 보안 모듈을 분리시킨다.
예들에서, 상기 스위치는 상기 독립적인 디지털 저장 디바이스(들)로의 전력 공급을 조절할 수 있다.
실시예들에서, 상기 독립적인 디지털 저장 디바이스 또는 각 독립적인 디지털 저장 디바이스는 단일의 개별 사용자와 연관될 수 있으며, 그리고 그 단일의 개별 사용자로부터의 데이터를 저장할 수 있다.
위에서 설명되었듯이, 실시예들에서, 각 독립적인 디지털 저장 디바이스는 단일 보드 컴퓨터일 수 있다.
본 발명 개시의 두 번째 모습에 따라, 스위치를 포함하는 디지털 저장 시스템 내 데이터를 저장하고 그 데이터로의 액세스를 제한하는 방법이 개시되며, 여기에서 상기 스위치는 하나 이상의 데이터 저장 디바이스들로의 전력 공급을 조절하기 위해 활성화될 수 있으며, 상기 방법은: 사용자의 데이터를 상기 데이터 저장 디바이스들 중 하나로 업로드하는 단계; 타임 윈도우를 정의하는 상기 사용자에 의해 특정된 타이밍 제한들을 저장하는 단계; 그리고 상기 데이터로의 액세스를 제한하기 위해 상기 타임 윈도우 밖에서 상기 스위치의 활성을 방지하는 단계를 포함한다.
실시예들에서, 상기 스위치의 활성을 방지하는 단계는: 상기 타임 윈도우 밖에서 상기 데이터 저장 디바이스를 상기 스위치로부터 물리적으로 격리시키는 단계를 더 포함할 수 있다. 상기 스위치의 활성을 방지하는 단계는: 상기 타임 윈도우 밖에서 상기 독립적인 디지털 저장 디바이스를 상기 디지털 저장 시스템으로부터 물리적으로 격리시키는 단계를 또한 또는 대안으로 포함할 수 있다. 그런 예들에서, 상기 독립적인 디지털 저장 디바이스는 또한 상기 디지털 저장 시스템으로부터 격리된 데이터 통신 및 물리적으로 격리된 것들 중 하나 이상일 수 있다.
추가의 실시예에서, 상기 방법은 상기 타임 윈도우의 시작에서 상기 스위치를 자동적으로 활성화하며 그리고 그 타임 윈도우의 끝에서 상기 스위치를 자동적으로 비활성화하는 단계를 더 포함할 수 있다. 이 자동화된 스위칭은 상기 스위치가, 사용된 타이머에 링크된 물리적인 스위치를 이용하여 소프트웨어에 의해 제어되는 것을 방지함으로써 보안에 도움이 될 수 있다.
추가의 실시예들에서, 상기 방법은 사용자이 기술 플랫폼 상에서 저장을 위한 데이터를 식별하는 단계를 포함할 수 있다. 그런 플랫폼들은 모바일 애플리케이션, 랩탑과 같은 컴퓨터 상에서 동작하는 소프트웨어, 또는 웹-기반 플랫폼일 수 있다.
본 발명 개시의 세 번째 모습에 따라, 복수의 독립적인 디지털 저장 디바이스들을 구비한 디지털 저장 시스템으로부터 데이터를 인출하는 방법이 개시되며, 각 독립적인 디지털 저장 디바이스는 데이터 저장 디바이스를 포함하며, 상기 방법은: 사용자가 요청하는 액세스에 대응하는 독립적인 디지털 저장 디바이스들 중 하나로의 액세스를 요청하는 단계; 상기 사용자와 그 사용자의 독립적인 물리적 디지털 저장 디바이스 사이에서 인증된 접속을 설립하는 단계; 상기 요청된 액세스의 현재 타임이 허용된 타임 윈도우에 대응하는가의 여부를 판별하는 단계; 그리고 상기 현재 타임이 상기 허용된 타임 윈도우 내에 있을 때에만 상기 독립적인 디지털 저장 디바이스의 데이터 저장부로 전력을 공급하는 단계를 포함한다.
실시예들에서, 액세스를 요청하는 단계는 상기 사용자 요청 액세스에 대응하는 독립적인 디지털 저장 디바이스를 식별하고 선택하는 단계를 더 포함한다. 인증은 올바른 독립적인 디지털 저장 디바이스가 올바른 사용자를 위해 선택된 것을 보장하기 위해 사용될 수 있다.
추가의 실시예들에서, 데이터 읽기 및/또는 쓰기 액세스 요청 동안에만 전력이 공급된다. 이것은 상기 독립적인 디지털 저장 디바이스들이 허가받지 않은 데이터 액세스 시도들에 취약한 시간을 더 제한한다.
모든 모습들을 위해, 상기 독립적인 디지털 저장 디바이스들은 저장 디바이스 상에서의 가상 파티션들이 아니라 실제의 물리적인 저장 디바이스들일 수 있다.
컴퓨터 프로그램이 제공될 수 있으며, 이 컴퓨터 프로그램을 컴퓨터 상에서 실행될 때에, 상기 컴퓨터로 하여금 회로, 제어기, 센서, 필터, 또는 본원에서 개시된 디바이스를 포함하는 어떤 시스템 또는 장치를 설정하도록 하며 또는 본원에서 개시된 어떤 방법을 수행하도록 한다. 상기 컴퓨터 프로그램은 소프트웨어 구현일 수 있으며, 그리고 상기 컴퓨터는, 비-한정하는 예들로서, 디지털 신호 프로세서, 마이크로제어기, 및 읽기 전용 메모리 (ROM), EPROM (erasable programmable read only memory) 또는 EEPROM (electronically erasable programmable read only memory)에서의 구현 또는 칩을 포함하는 어떤 적절한 하드웨어로서 간주될 수 있다. 상기 소프트웨어 구현은 어셈블리 프로그램일 수 있다.
상기 컴퓨터 프로그램은 디스크 또는 메모리 디바이스와 같은 물리적인 컴퓨터 판독가능 매체일 수 있는 컴퓨터 판독가능 매체 상에 제공될 수 있으며, 또는 일시적인 신호로서 구체화될 수 있다. 그런 일시적인 신호는 인터넷 다운로드를 포함하는 네트워크 다운로드일 수 있다.
본 발명 개시의 여러 모습들은 아래에서 설명되는 실시예로부터 명백하게 될 것이며, 그리고 그 실시예들을 참조하여 명료해질 것이다.
본 발명의 효과는 본 명세서의 해당되는 부분들에 개별적으로 명시되어 있다.
실시예들은 도면들을 참조하여 예시로만 설명될 것이다.
도 1은 본 발명 개시의 적어도 하나의 모습의 적어도 하나의 실시예에 따른 저장 시스템의 블록도를 보여준다.
도 2는 본 발명 개시의 실시예에 따른 도 1의 저장 시스템 사용의 흐름도를 보여준다.
상기 도면들은 도식적인 것이며 크기에 맞추어서 도시된 것이 아니라는 것에 유의해야 한다. 이 도면들의 부분들의 상대적인 치수들 및 비율들은 도면들에서의 명료함 및 편이를 위해서 크기에 있어서 과장되거나 축소되어 도시되었다. 동일한 참조 표시들은 수정된 또는 상이한 실시예들에서 대응하거나 비슷한 특징을 언급하기 위해 일반적으로 사용된다.
본 발명 개시의 한 모습에 따라, 디지털 저장 시스템 (100)이 도 1에서 보이는 것처럼 제공된다. 도시된 실시예에서, 상기 저장 시스템 (100)은 하나 이상의 독립적인 디지털 저장 디바이스들 (110)을 포함한다. 각 독립적인 디지털 저장 디바이스 (110)는 단일 보드 컴퓨터 (120)를 보통 포함하며 그리고 여분의 저장 디바이스 (130)를 또한 포함한다. 여분의 저장 디바이스 (130)는 단일의 개별 사용자를 위한 사적인 데이터를 저장한다.
상기 여분의 저장 디바이스 (130)는 저장 디바이스들의 어레이일 수 있으며, 고장 이벤트에서 데이터 리던던시 (data redundancy)를 제공한다. 그러나, 각 여분의 저장 디바이스는 단일의 사용자의 데이터를 저장한다. 상기 시스템 (100)으로의 각 새로운 사용자는 적어도 자신의 여분의 저장 디바이스 (130)를 구비한 그 사용자 자신의 독립적인 디지털 저장 디바이스 (110)를 가진다. 상기 독립적인 디지털 저장 디바이스 (110)는 하나 이상의 다른 독립적인 디지털 저장 디바이스들 (110)과 단일 보드 컴퓨터를 공유할 수 있을 것이라는 것이 인정될 수 있다. 그러나, 각 독립적인 디지털 저장 디바이스 (110)는 단 하나의 여분의 저장 디바이스 (130)와 연관된다.
상기 여분의 저장 디바이스들 (130)은 스위치 (140)에 의해 단일 보드 컴퓨터에 연결된다. 도시된 예에서의 스위치 (140)는 저장 디바이스들 (130)을 단일 보드 컴퓨터 (120)로부터 전기적으로 격리하는 릴레이 (relay)이다. 그러므로 상기 스위치 (140)는 저장 디바이스 (130)로의 전기적인 액세스를 제어한다. 상기 스위치 활성화는 저장 디바이스들 (130)로의 액세스를 허용한다. 그 스위치 (140)는 데이터 액세스를 제어할 수 있으며 그리고/또는 물리적 또는 소프트웨어 기반 스위치일 수 있다. 추가로, 상기 스위치는 상기 데이터 저장 디바이스들 (130)을 상기 단일 보드 컴퓨터 (120)로부터 물리적으로 끊거나 분리하도록 동작할 수 있다.
단일 보드 컴퓨터 (120)는 적어도 프로세서 (122) 그리고 전력 공급 및 데이터로의 액세스가 허용되는 타임 윈도우들을 정의하는 타임 제한들에 대한 상세 내용들을 저장하는 메모리 유닛 또는 보안 모듈 (124)을 보통은 구비한다. 상기 타임 제한들은 각 단일의 독립적인 디지털 저장 디바이스 (110)를 위해 각 단일의 사용자에 의해 세팅된다. 상기 메모리 유닛 또는 보안 모듈 (124)은 실시간 클록을 또한 포함할 수 있다. 상기 보안 모듈 (124)은 사용자의 저장 디바이스들 (130) 내에 저장된 데이터로의 액세스를 요청하는 사용자의 보안 인증을 허용하기 위한 패스워드 암호화 정보 및 프로토콜들을 또한 가진다.
사용자는 기술 플랫폼 (technology platform) (150)을 이용하여 상기 독립적인 디지털 저장 디바이스 (110)로의 액세스를 요청하고 그리고 그 디지털 저장 디바이스로의 그리고 그 디지털 저장 디바이스로부터의 저장을 제어할 수 있다. 그 기술 플랫폼은 원격 액세스 단말, 랩톱과 같은 컴퓨터 또는 스마트폰 상에서 동작하는 앱과 같은 모바일 디바이스일 수 있다. 상기 사용자 기술 플랫폼 (150)은 가상 사설 네트워크 (160)와 같은 보안 접속을 경유하여 상기 독립적인 디지털 저장 디바이스 (110)에 접속한다.
도 2는 본 발명 개시의 모습에 따른 동작 (200)의 모드를 기술한다. 일단 사용자가 도 1의 저장 시스템 (100) 상에 데이터를 저장하고 그리고 상기 독립적인 디지털 저장 디바이스 (110) 내에 저장된 데이터가 액세스 및/또는 수정될 수 있는 타임 구간이나 윈도우를 포함하는 보안 조건들을 규정하면, 그 사용자는 그 데이터에 대한 액세스를 요청 (210)할 수 있다.
일단 상기 시스템이 액세스 요청을 탐지하면, 그 시스템은 보안 또는 가상 사설 네트워크 (virtual private network (VPN))와 같은 암호화된 그리고/또는 보안 접속이 셋업될 수 있는가의 여부를 체크한다 (220). 보안 접속 VPN이 셋업될 수 없다면, 엑세스는 거부된다 (225).
일단 암호화된 접속이나 VPN이 설립되면, 상기 저장 시스템 (100)에 의해 결정된 현재 타임을 미리 정의된 타임 구간들이나 윈도우들과 비교함으로써 상기 시스템은 상기 액세스 요청 타임이 설정된 타임 윈도우 내에 있는가의 여부를 판별한다 (220). 불일치가 판별되면, 액세스는 거부된다 (235).
그러면 상기 데이터에 대한 액세스를 허용하기 위해 패스워드가 필요한 것이 일반적이다. 상기 패스워드는 표준의 암호화 프로토콜 인증 방법일 수 있으며 그리고 생물측정 (biometric) 정보를 포함할 수 있다. 유일 패스워드가 올바르면, 즉, 인증이 성공적이면 (240), 상기 사용자는 그 사용자와 연관된 독립적인 데이터 저장 디바이스들 (110, 130)에서 파일들을 액세스할 수 있다. 그 패스워드가 올바르지 않으면, 액세스는 거부된다 (245).
허용된 타임에서 올바른 패스워드로 성공적으로 액세스를 시도할 때에만 상기 스위치 (140)는 활성화되며 그리고 상기 저장 디바이스는 전기적으로 인에이블된다. 실제로, 상기 저장 디바이스는 성공적인 사용자로부터의 읽기 및/또는 쓰기 요청 동안에만 전기적으로 인에이블될 수 있다. 그런 요청들 밖에서는, 상기 저장 디바이스들 (110, 130)은 단일 보드 컴퓨터 (120) 및 사용자의 VPN (160)으로부터 여전히 전기적으로 격리되어 있다.
본 발명 개시를 읽으면, 본 발명이 속한 기술 분야에서의 통상의 지식을 가진 자들에게는 다른 변형들 및 수정들이 명백할 것이다. 그런 변형들 및 수정들은 등가의 내용들 그리고 본 발명이 속한 기술 설계 분야에서 잘 알려져 있으며 그리고 본원에서 이미 설명된 특징들 대신에 또는 그에 추가하여 사용될 수 있을 다른 특징들을 포함할 수 있다.
비록 첨부한 청구항들이 특징들의 특별한 조합들에 관한 것이지만, 본 발명 개시의 범위는, 명시적으로 또는 묵시적으로 또는 어떤 일반화로 본원에서 개시된 임의의 신규한 특징들 또는 그 특징들의 임의의 신규한 조합을, 그 특징이 어떤 청구항에서 현재 선언된 본 발명에 관련되건 아니건 또는 그 특징이 본 발명에서와 같은 동일한 기술적인 문제점들 중 어느 하나 또는 모두를 완화시키건 또는 그렇지 않건간에, 또한 포함하는 것으로 이해되어야 한다.
분리한 실시예들의 맥락에서 설명된 특징들은 단일의 실시예에서 조합하여 또한 제공될 수 있다. 역으로, 단일의 실시예의 맥락에서 간략함을 위해 설명되었던 다양한 특징들은 분리되어 또는 어떤 적합한 서브 조합으로 또한 제공될 수 있다. 그 결과 본 출원인은 본 출원이나 본 출원으로부터 비롯된 어떤 추가의 출원의 계속 동안에 그런 특징들 및/또는 그런 특징들의 조합들에 새로운 청구항들이 명확하게 될 수 있음을 통지한다.
완전함을 위해서, "포함한다"는 용어는 다른 요소들이나 단계들을 배제하는 것을 의미하지 않으며, "한" 또는 "하나"의 용어는 복수를 배제하지 않으며, 그리고 청구항들에서의 참조 표시들은 청구항들의 범위를 제한하는 것으로 해석되지 않아야 한다는 것이 또한 진술된다.

Claims (37)

  1. 사용자 데이터를 저장하고 인출하기 위한 디지털 저장 시스템으로, 상기 시스템은:
    하나 이상의 독립적인 디지털 저장 디바이스들로, 각 디지털 저장 디바이스는 사용자 데이터를 저장하도록 구성된 데이터 저장 디바이스를 포함하는, 디지털 저장 디바이스들;
    상기 데이터 저장 디바이스 또는 각 데이터 저장 디바이스로의 전력 공급을 조절하기 위한 스위치; 그리고
    상기 스위치를 활성화하기 위한 그리고 타임 윈도우를 한정하는 타이밍 제한들을 저장하기 위한 보안 모듈을 포함하며,
    상기 스위치는 상기 타임 윈도우 동안에 상기 데이터 저장 디바이스에게 전력을 공급하기 위해서만 활성화되는, 저장 시스템.
  2. 제1항에 있어서,
    상기 독립적인 데이터 저장 디바이스 또는 각 독립적인 데이터 저장 디바이스는 상기 보안 모듈을 포함하는, 저장 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 독립적인 데이터 저장 디바이스 또는 각 독립적인 데이터 저장 디바이스는 상기 스위치를 포함하는, 저장 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 보안 모듈은 상기 하나 이상의 독립적인 디지털 저장 디바이스들을 제어하기 위한 프로세서를 포함하는, 저장 시스템.
  5. 제4항에 있어서,
    상기 프로세서는 상기 스위치를 제어하는, 저장 시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 보안 모듈은 독립적인 디지털 저장 디바이스에 대한 데이터 액세스를 요청하는 사용자로부터의 액세스 요청을 수신하고 확인하도록 구성된, 저장 시스템.
  7. 제6항에 있어서,
    상기 액세스 요청은 사용자의 기술 플랫폼 (technology platform)에 의해 제공된, 저장 시스템.
  8. 제6항 또는 제7항에 있어서,
    상기 보안 모듈은 가상 사설 네트워크를 이용하여 만들어질 액세스 요청이 올바른 액세스 요청일 것을 필요로 하는, 저장 시스템.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 보안 모듈은 액세스 요청의 액세스 요청 타임을 제공하기 위한 클록을 포함하는, 저장 시스템.
  10. 제9항에 있어서,
    상기 보안 모듈은 상기 액세스 요청 타임을 저장된 타이밍 제한들과 비교하도록 구성되어, 액세스 요청 타임이 상기 타임 윈도우 내에 있으면 상기 액세스 요청에 응답하여 상기 보안 모듈이 상기 스위치의 활성화만을 허용하도록 하는, 저장 시스템.
  11. 제6항 내지 제10항 중 어느 한 항에 있어서,
    상기 보안 모듈은 허가된 신원을 가진 사용자들에 대한 액세스만을 제한하도록 구성된, 저장 시스템.
  12. 제11항에 있어서,
    상기 보안 모듈은 액세스 요청을 제공하는 사용자의 신원을 인증하기 위한 암호화 프로토콜들을 사용하여 액세스 요청을 확인하는, 저장 시스템.
  13. 제12항에 있어서,
    상기 암호화 프로토콜들은 각 독립적인 디지털 저장 디바이스 또는 데이터 저장 디바이스와 연관된 암호문들인, 저장 시스템.
  14. 제12항 또는 제13항에 있어서,
    상기 암호화 프로토콜들은 생물측정 ((biometric) 기반 암호화 방법들인, 저장 시스템.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    각 독립적인 디지털 저장 디바이스에 대한 타이밍 제한들은 단일의 개별 사용자에 의해 정의된, 저장 시스템.
  16. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 스위치는 릴레이인, 저장 시스템.
  17. 제1항 내지 제16항 중 어느 한 항에 있어서,
    상기 스위치는 범용 시리얼 버스 커넥터로의 전력 공급을 제어하는, 저장 시스템.
  18. 제1항 내지 제17항 중 어느 한 항에 있어서,
    상기 데이터 저장 디바이스들은 데이터 저장 디바이스들의 여분의 어레이를 포함하는, 저장 시스템.
  19. 제1항 내지 제18 중 어느 한 항에 있어서,
    상기 스위치는 사용자의 독립적인 디지털 저장 디바이스로부터 사용자의 사설 네트워크로의 데이터 액세스를 허용하는, 저장 시스템.
  20. 제1항 내지 제19항 중 어느 한 항에 있어서,
    상기 스위치는 상기 타임 윈도우의 시작에서 데이터 저장 디바이스에게 전력을 공급하기 위해 상기 보안 모듈에 의해 자동적으로 활성화되며 그리고 상기 타임 윈도우의 끝에서 상기 데이터 저장 디바이스를 전기적으로 분리하기 위해 자동적으로 비활성화되는, 저장 시스템.
  21. 제1항 내지 제20항 중 어느 한 항에 있어서,
    상기 스위치는 상기 데이터 저장 디바이스로의 데이터 액세스를 제어하기 위해 데이터 릴레이를 더 포함하는, 저장 시스템.
  22. 제21항에 있어서,
    상기 스위치는 사용자가 자신의 독립적인 디지털 저장 디바이스에 그리고 그 디지털 저장 디바이스로부터 파일들을 읽고 그리고/또는 쓸 때에만 데이터 액세스를 제공하는, 저장 시스템.
  23. 제1항 내지 제22항 중 어느 한 항에 있어서,
    상기 스위치는 사용자가 자신의 독립적인 디지털 저장 디바이스에 그리고 그 디지털 저장 디바이스로부터 파일들을 읽고 그리고/또는 쓸 때에만 전력을 제공하기 위해서 전력 공급을 제어하는, 저장 시스템.
  24. 제1항 내지 제23항 중 어느 한 항에 있어서,
    상기 스위치는 상기 데이터 저장 디바이스를 상기 보안 모듈로부터 물리적으로 분리하도록 작동가능한, 저장 시스템.
  25. 제24항에 있어서,
    상기 스위치는 자동화된 스위치이며,
    상기 자동화된 스위치는 상기 타임 윈도우 밖에서 상기 데이터 저장 디바이스와 상기 보안 모듈을 분리하는, 저장 시스템.
  26. 제1항 내지 제25항 중 어느 한 항에 있어서,
    상기 스위치는 상기 독립적인 디지털 저장 디바이스(들)로의 전력 공급을 조절하는, 저장 시스템.
  27. 제1항 내지 제26항 중 어느 한 항에 있어서,
    상기 독립적인 디지털 저장 디바이스 또는 각 독립적인 디지털 저장 디바이스는 단일의 개별 사용자와 연관되며, 그리고 그 단일의 개별 사용자로부터의 데이터를 저장하는, 저장 시스템.
  28. 제1항 내지 제27항 중 어느 한 항에 있어서,
    각 독립적인 디지털 저장 디바이스는 단일 보드 컴퓨터인, 저장 시스템.
  29. 스위치를 포함하는 디지털 저장 시스템 내 데이터를 저장하고 그 데이터로의 액세스를 제한하는 방법으로,
    상기 스위치는 하나 이상의 데이터 저장 디바이스들로의 전력 공급을 조절하기 위해 활성화될 수 있으며, 상기 방법은:
    사용자의 데이터를 상기 데이터 저장 디바이스들 중 하나로 업로드하는 단계;
    타임 윈도우를 정의하는 상기 사용자에 의해 특정된 타이밍 제한들을 저장하는 단계; 그리고
    상기 데이터로의 액세스를 제한하기 위해 상기 타임 윈도우 밖에서 상기 스위치의 활성을 방지하는 단계를 포함하는, 방법.
  30. 제29항에 있어서,
    상기 스위치의 활성을 방지하는 단계는:
    상기 타임 윈도우 밖에서 상기 데이터 저장 디바이스를 상기 스위치로부터 물리적으로 격리시키는 단계를 더 포함하는, 방법.
  31. 제29항 또는 제30항에 있어서,
    상기 스위치의 활성을 방지하는 단계는:
    상기 타임 윈도우 밖에서 상기 데이터 저장 디바이스를 상기 디지털 저장 시스템으로부터 물리적으로 격리시키는 단계를 더 포함하는, 방법.
  32. 제29항 내지 제31항에 있어서,
    상기 스위치는 상기 타임 윈도우의 시작에서 자동적으로 활성화하며 그리고 그 타임 윈도우의 끝에서 자동적으로 비활성화하는, 방법.
  33. 복수의 독립적인 디지털 저장 디바이스들을 구비한 디지털 저장 시스템으로부터 데이터를 인출하는 방법으로, 각 독립적인 디지털 저장 디바이스는 데이터 저장 디바이스를 포함하며, 상기 방법은:
    사용자 요청 액세스에 대응하는 독립적인 디지털 저장 디바이스들 중 하나로의 액세스를 요청하는 단계;
    상기 사용자와 그 사용자의 독립적인 물리적 디지털 저장 디바이스 사이에서 인증된 접속을 설립하는 단계;
    상기 요청된 액세스의 현재 타임이 허용된 타임 윈도우 내에 있는가의 여부를 판별하는 단계; 그리고
    상기 현재 타임이 상기 허용된 타임 윈도우 내에 있을 때에만 상기 독립적인 디지털 저장 디바이스의 데이터 저장부로 전력을 공급하는 단계를 포함하는, 방법.
  34. 제33항에 있어서,
    액세스를 요청하는 단계는 상기 사용자 요청 액세스에 대응하는 독립적인 디지털 저장 디바이스를 식별하고 선택하는 단계를 더 포함하는, 방법.
  35. 제33항 또는 제34항에 있어서,
    데이터 읽기 및/또는 쓰기 액세스 요청 동안에만 전력이 공급되는, 방법.
  36. 제33항 내지 제35항에 있어서,
    전력을 공급하는 단계는 상기 독립적인 디지털 저장 디바이스의 데이터 저장부를 전기 공급부에 물리적으로 연결시키는 단계를 포함하는, 방법.
  37. 제33항 내지 제36항에 있어서,
    전력을 공급하는 단계는 상기 독립적인 디지털 저장 디바이스의 데이터 저장부를 상기 전기 공급부 또는 어떤 전기 공급부로부터 물리적으로 분리하는 단계를 더 포함하는, 방법.
KR1020187008557A 2015-08-25 2016-08-25 보안 데이터 저장을 위한 방법 및 시스템 KR102593504B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1515112.9 2015-08-25
GBGB1515112.9A GB201515112D0 (en) 2015-08-25 2015-08-25 Methods and a system for secure data storage
PCT/GB2016/052651 WO2017033023A1 (en) 2015-08-25 2016-08-25 Methods and a system for secure data storage

Publications (2)

Publication Number Publication Date
KR20180059452A true KR20180059452A (ko) 2018-06-04
KR102593504B1 KR102593504B1 (ko) 2023-10-24

Family

ID=54292189

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187008557A KR102593504B1 (ko) 2015-08-25 2016-08-25 보안 데이터 저장을 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US10796027B2 (ko)
EP (1) EP3341888B1 (ko)
KR (1) KR102593504B1 (ko)
CN (1) CN108351949A (ko)
GB (2) GB201515112D0 (ko)
WO (1) WO2017033023A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2570914B (en) * 2018-02-09 2023-08-16 Stratford Ken Secure data storage
US11941130B2 (en) * 2020-08-14 2024-03-26 Ken STRATFORD Secure data storage
US20230229817A1 (en) * 2022-01-20 2023-07-20 Cyber Rider Ltd. Secured portable data storage device
WO2024026588A1 (zh) * 2022-07-30 2024-02-08 华为技术有限公司 一种数据读写控制方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008210373A (ja) * 2007-01-05 2008-09-11 Seagate Technology Llc データ記憶装置へのアクセス制御方法および装置
US20130311737A1 (en) * 2008-05-23 2013-11-21 Exacttrak Limited Secure storage device
KR20140031870A (ko) * 2011-04-19 2014-03-13 쿠퍼 테크놀로지스 컴파니 제로 파워 기기 제어기, 시스템 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5542044A (en) * 1994-12-12 1996-07-30 Pope; Shawn P. Security device for a computer, and methods of constructing and utilizing same
JP2004326278A (ja) * 2003-04-23 2004-11-18 Renesas Technology Corp 不揮発性記憶装置及びデータ処理装置
GB2425217B (en) * 2005-04-15 2011-06-15 Hewlett Packard Development Co Controlling access to at least one storage device
US8990585B2 (en) * 2009-12-29 2015-03-24 Cleversafe, Inc. Time based dispersed storage access
CN102375519A (zh) * 2010-08-06 2012-03-14 董建飞 控制硬盘电源的装置及方法
EP2633462B1 (en) * 2010-10-27 2019-08-07 Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V. Protecting data integrity with storage leases
US20120166746A1 (en) * 2010-12-26 2012-06-28 Nissim Amar Security Device
US8812454B2 (en) 2012-01-12 2014-08-19 Alcatel Lucent Apparatus and method for managing storage of data blocks
CN103873540B (zh) * 2012-12-15 2018-04-06 李祥明 一种低能耗的远程存储系统及其设计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008210373A (ja) * 2007-01-05 2008-09-11 Seagate Technology Llc データ記憶装置へのアクセス制御方法および装置
US20130311737A1 (en) * 2008-05-23 2013-11-21 Exacttrak Limited Secure storage device
KR20140031870A (ko) * 2011-04-19 2014-03-13 쿠퍼 테크놀로지스 컴파니 제로 파워 기기 제어기, 시스템 및 방법

Also Published As

Publication number Publication date
GB2543394A (en) 2017-04-19
EP3341888B1 (en) 2024-05-29
KR102593504B1 (ko) 2023-10-24
GB201515112D0 (en) 2015-10-07
EP3341888C0 (en) 2024-05-29
CN108351949A (zh) 2018-07-31
EP3341888A1 (en) 2018-07-04
US10796027B2 (en) 2020-10-06
GB201614515D0 (en) 2016-10-12
WO2017033023A1 (en) 2017-03-02
US20180247086A1 (en) 2018-08-30
GB2543394B (en) 2019-02-06

Similar Documents

Publication Publication Date Title
KR101052128B1 (ko) 외부 저장 기기의 인증 방법, 장치 및 시스템
US11036869B2 (en) Data security with a security module
US9722977B2 (en) Secure host authentication using symmetric key crytography
EP2442204B1 (en) System and method for privilege delegation and control
EP3605475A1 (en) Secure communication method based on smart door lock system and smart door lock system thereof
US8505075B2 (en) Enterprise device recovery
US8201261B2 (en) Secure data storage system and method
US10211977B1 (en) Secure management of information using a security module
US10735195B2 (en) Host-storage authentication
US10796027B2 (en) Methods and a system for secure data storage
TWI514149B (zh) 儲存裝置及用於儲存裝置狀態復原之方法
US20190318133A1 (en) Methods and system for responding to detected tampering of a remotely deployed computer
KR20110083889A (ko) 데이터 저장장치에서 원격 제어에 따라 데이터를 처리하는 방법 및 그 장치
TWI572208B (zh) 應用於遠端連線的驗證方法、驗證系統及其網路攝影機
US11941130B2 (en) Secure data storage
WO2016080963A1 (en) Network backup
US10298588B2 (en) Secure communication system and method
GB2570914A (en) Secure data storage
JP2007156516A (ja) アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法
KR100947910B1 (ko) 보안 통신 제공 장치 및 방법 및 그 프로그램을 기록한기록 매체
EP4191941A1 (en) Policies for hardware changes or cover opening in computing devices
GB2594073A (en) A security system
JP2008299782A (ja) 認証システムおよび認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant