[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100692425B1 - 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 - Google Patents

대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 Download PDF

Info

Publication number
KR100692425B1
KR100692425B1 KR1020047004681A KR20047004681A KR100692425B1 KR 100692425 B1 KR100692425 B1 KR 100692425B1 KR 1020047004681 A KR1020047004681 A KR 1020047004681A KR 20047004681 A KR20047004681 A KR 20047004681A KR 100692425 B1 KR100692425 B1 KR 100692425B1
Authority
KR
South Korea
Prior art keywords
decryption
encryption
key
data
address
Prior art date
Application number
KR1020047004681A
Other languages
English (en)
Other versions
KR20040041642A (ko
Inventor
네슬레카이윌헴
Original Assignee
하이 덴시티 디바이시스 에이에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하이 덴시티 디바이시스 에이에스 filed Critical 하이 덴시티 디바이시스 에이에스
Publication of KR20040041642A publication Critical patent/KR20040041642A/ko
Application granted granted Critical
Publication of KR100692425B1 publication Critical patent/KR100692425B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 대량 저장 매체 상에서 데이터의 암호화/복호화를 수행하는 방법 및 장치를 제공한다. 복수의 암호화/복호화 알고리즘과 관련된 암호화/복호화 키들이 하드 디스크 드라이브 상의 블록/섹터와 같은 상기 매체상의 다른 저장 영역에서 활용될 수 있다. 게다가, 본 발명은 상기 데이터의 보안을 더욱 향상시키기 위하여 상기 키들을 임의 숫자와 조합하는 방법 및 장치를 제공한다. 본 발명의 바람직한 실시예서는, 상기 블록/섹터의 번호는 알고리즘과 관련된 키 및 임의 숫자를 선택하기 위하여 사용된다. 또한 본 발명은 e-메일, 네트워크 트래픽 등, 그리고 다른 형태의 전자 데이터를 암호화/복호화하는데 활용될 수 있다. 게다가, 상기 장치는 하드 디스크로부터 컴퓨터를 부팅할 때 인증 세션을 제공하고, 상기 디스크 시스템의 마스터 부트 레코드(Master Boot Record)를 변경함으로써 특정 운영 체제 및/또는 특정 키 전달자를 선택하는데에도 사용될 수 있다.

Description

대량 저장 장치의 암호화/복호화를 위한 방법 및 장치{METHOD AND DEVICE FOR ENCRYPTION/DECRYPTION OF DATA ON MASS STORAGE DEVICE}
본 발명은 데이터의 안전한 암호화(encryption 또는 enciphering), 스크램블링(scrambling), 복호화(decryption 또는 deciphering) 및 역스크램블링(de-scrambling)에 관한 것이며, 더욱 상세하게는 대량 저장 버스(mass storage bus)를 이용하여 디지털 카메라, 디지털 음성/영상 레코더(컴퓨터 시스템이라 칭함)와 같은 컴퓨터 또는 다른 전자 장비에 연결된, 디스크 유닛, 테이프 유닛 또는 다른 전자적/기계적/광학적 대량 저장 매체와 같은 대량 저장 장치에 기록하거나 이로부터 판독할 때에 데이터의 안전한 암호화 및 복호화를 위한 방법 및 장치에 관한 것이다.
컴퓨터 시스템은 대량 저장 장치에서 프로그램과 데이터를 저장한다. 이와 같이 저장된 데이터에 대하여 비인가된 접속을 하는 것은 이미 알려져 있고 그 위협은 증가하고 있다. 이러한 저장 정보를 보호하기 위한 일반적인 방법은 컴퓨터 시스템의 사용자로부터 사용자 이름과 비밀번호를 요구함으로써 데이터에 대한 비 인가 접속을 방지하는 것이다.
비인가자가 표준 사용자 식별 방법을 사용하지 않고서 대량 저장 장치에 저장된 정보의 일부분에 접속을 할 수도 있다는 것을 인식하는 사람은 별로 없다; 비인가자는 컴퓨터로부터 저장장치를 제거할 수 있으며(몇몇 외부 저장 유닛을 갖는 시스템상에서 이루어지며, 이러한 행위는 매우 간단하다), 상기 저장 장치를 다른 컴퓨터 시스템에 삽입할 수 있고, 상기 대량 저장 유닛상에 저장된 정보를 읽거나 사용할 수 있으며, 원하는 경우에는 데이터를 변경할 수도 있다(사기 행위). 대량 저장 데이터에 대한 절도행위는 상당하면서도 증가하고 있는 위협이다.
정보를 대량 저장 매체에 저장하기 전에 암호화함으로서 정보를 보호하는 방법이 알려져 있다. 암호화된 파일 또는 데이터 조각들은 사용될 수 있도록 되기 전에 복호화하여야만 한다. 데이터가 상기 저장 유닛에 다시 기록될 때에, 상기 데이터는 다시 재암호화되어야만 한다. 이러한 절차에는 상기 사용자를 다루기 위한 부가적인 절차가 포함되며, 종종 왜 이러한 예방책들이 좀처럼 효과적으로 사용되지 않는지에 대한 이유가 된다.
대부분의 컴퓨터 운영 체제는 또한 현재 처리되는 정보의 작업 파일(스왑 파일, 임시 파일)을 사용할 수 있도록 구성된다. 민감한 데이터가 상기 작업 파일에 남아있을 수도 있다. 비록 사용자는 작업이 종료되고, 데이터가 디스크에 암호화되 고 안전하게 기록되었다고 생각할지라도, 당해 기술분야에 통상의 지식을 가진 자는 상기 작업 파일로부터 데이터와 문서를 추출하는 것이 가능할 것이다.
이러한 작업 복사본이 삭제된 때조차도, 이들은 여전히 복구가능하며, 그 이유는 일반적으로 삭제는 오직 상기 대량 저장 매체 상에 자유롭게 사용할 수 있는 영역을 지시할 뿐이고 상기 데이터를 지우는 것은 아니기 때문이다. 이러한 데이터가 확실히 삭제될 수 있도록 하기 위해서는, 상기 대량 저장 매체의 삭제된 부분에 아무런 정보도 남아있지 않는다는 것을 확실히 하기 위하여 상기 매체에 임의의 데이터를 계속 반복하여 기록하여야 한다. 이러한 절차는 저장 매체에 민감하다. 이에 대한 예로서는 자기 형태의 매체가 전형적이며, 전자적/기계적/광학적 매체와는 다를 것이다; 플래시 형태의 매체에는 너무 많이 반복하여 기록할 수는 없다, 왜냐하면 기록에 의하여 상기 매체의 수명은 현저히 단축될 것이기 때문이다.
이러한 절차에는 많은 양의 컴퓨터 프로세싱과 특별하게 디자인된 소프트웨어가 포함된다.
소프트웨어 암호화 프로그램을 사용하는 것은 이들이 처리될 때에 상기 할당된 암호키를 노출시킬 것이다. 비인가자, 바이러스 프로그램, 스파이 프로그램 등은 저장된 데이터를 복호화하기 위하여 이러한 노출된 키를 사용할 수 있다.
대량 저장 데이터를 보호하기 위하여 위에서 언급된 단점들 중 일부를 극복하기 위하여, 대량 저장 장치 상의 모든 저장 데이터를 암호화하고 이러한 대량 저장 장치로부터 판독되는 모든 데이터를 복호화할 수 있다는 것은 알려져 있다.
이러한 방법의 하나의 장점은 대량 저장 장치 상의 모든 데이터는 항상 암호화된다는 것이다. 이는 상기 대량 저장 장치에 입출력되는 데이터 스트림을 조절할 수 있도록 전용 프로그램을 실행함으로써 얻을 수 있다.
그러나 위에서 설명한 프로그램은 암호화되어 저장될 수는 없다. 왜냐하면 상기 컴퓨터 시스템은 대량 저장 장치에 저장된 정보를 복호화할 수 있도록 상기 프로그램을 판독 및 실행이 가능하여야 하기 때문이다. 만약 상기 대량 저장 장치에 저장된 모든 정보가 암호화되려면, 상기 프로그램은 이차 저장 장치에 저장되고 그 안에 저장된 데이터는 암호화되지 않아야 한다. 이러한 시스템에 있어서 다른 명백한 결점은 상기 컴퓨터 시스템의 사용자에 대하여 훨씬 적은 프로세서 자원을 남기면서도 상기 암호화/복호화에 따른 컴퓨터 자원을 요구하는 것이며, 상기 암호키는 사용되어질 때에 여전히 노출될 것이다.
미국 특허 번호 5,513,262(van Rumpt 등)은 컴퓨터 시스템과 대량 저장 장치를 연결하는 버스에 전자 장치를 삽입함으로써 컴퓨터 시스템에 있어서 대량 저장 장치로 입출력되는 데이터를 암호화 및 복호화하기 위한 전자 장치가 개시되어 있 다.
상기 연결 버스는 예를 들어 하드 디스크 드라이브 제어기를 위한 명령 코드를 통과시킨다. 상기 명령어는 상기 전자 장치에 의하여 인식될 것이며, 상기 전자 장치를 통하여 상기 대량 저장 장치로 입출력되도록 상기 버스를 통과시킬 때 상기 플라이(fly) 상에서 데이터가 암호화/복호화하는 동안에, 상기 명령어를 변경되지 않은 채로 통과시킬 것이다.
암호화/복호화는 암호화/복호화 알고리즘(DES)과 상기 전자 장치를 통하여 통과되는 데이터 스트림상의 암호화/복호화 키를 적용함으로써 이루어진다. 그러나 이러한 종래 기술은 어떻게 상기 키를 상기 암호화/복호화 장치에 안전한 방법으로 집어넣을 수 있는가에 대하여는 교시하지 않고 있다.
하나의 가능한 해결책으로는 상기 유닛에 하드 코드된 키가 있으나, 만약 예를 들어 사용된 키가 우연히 개시된다면 교체가능한 키가 더욱 바람직하다. 상기 암호화/복호화 장치의 제조자는 또한 모든 사용된 코드를 추적하고 있어야만 하고, 만약 예를 들어 사용된 전자 장치가 고장 날 경우에는 상기 저장된 데이터에 접속할 수 있도록 교체되어야 한다. 따라서 장치들을 특정하기 위한 인덱스 연결 하드 코드된 키들(index linking hard coded keys)이 존재하여야 하며, 이는 그 자체로서 보안 위험(security risk)를 나타낸다.
상기 키를 교체한다는 것은 상기 컴퓨터와 상기 대량 저장 장치 사이의 상호연결 버스 상에서 컴퓨터 시스템으로부터 상기 전자 장치로 상기 키를 전달한다는 것을 암시할 것이며, 이는 상기 컴퓨터 시스템 내부에 중앙 처리 장치를 포함한다는 것을 의미한다. 바이러스, 웜(worm) 또는 트로이 코드(Trojan code)와 같이 상기 컴퓨터 내부에 심어져 있는 악성 소프트웨어는 상기 키가 전송될 때 이를 가로챌 수 있고 상기 암호화는 훼손될 것이다.
영국 특허 출원 번호 GB 2,264,374(Nolan)는 호스트와 대량 저장 장치 사이에 삽입될 수 있는 다른 장치를 개시하고 있다. 여러 데이터 버퍼들 사이에는 저속 테이프 레코딩 시스템에 수용할 수 있는 데이터가 흐르나, 상기 장치의 구조는 최근의 고속 하드 디스크 드라이브에는 사용될 수 없다. 더구나, 상기 암호화/복호화는 상기 저장장치 내부의 데이터 블록 구조에 의존하고, 이는 암호화/복호화 장치를 컴퓨터 시스템 의존적으로 만들게 된다. 그러나 상기 특허는 상기 컴퓨터 시스템 내부에 중앙 처리 유닛을 포함하지 않고서 운용자가 암호화/복호화 키들을 직접 상기 암호화/복호화 장치에 입력할 수 있는 별도의 분리된 단말을 개시하고 있다. 스마트 카드와 같이 별도의 키 저장 매체로부터 키를 공급하는 별도의 채널을 사용할 때조차도, 상기 데이터 스트림은 훼손 및/또는 조작될 수 있다.
종래 기술에 있어서 하나의 주된 결점은 지금까지 알려진 모든 방법들이 상 기 저장 매체 상의 전체 컨텐트(content)에 대하여 하나의 알고리즘과 하나의 키를 사용한다는 것이다. 동등한 데이터 집합은 사용된 키와 암호화 방법을 푸는데 사용될 수 있는 동일한 패턴으로 암호화될 것이다. 이러한 시나리오를 설명하는 간단한 예를 들면 영어 단어 "is"를 예를 들어 "ce"로 암호화하는 것이 될 것이다. 영어 문맥에 있어서 "is"는 매우 자주 사용되는 문구이고, 이러한 2개 문자의 조합(two-letter combination)은 매우 빈번하게 문장 내에서 두 번째 문구가 되는 것을 인식함으로써, 이러한 관찰 및 패턴이 사용된 코드를 푸는 것에 도움이 될 수 있다.
본 발명은, 본 발명의 실시예와 첨부된 특허청구범위에 주장된 바와 같이, 컴퓨터 시스템 또는 유사한 시스템 환경에서 대량 저장 매체로 입출력되는 암호화/복호화된 데이터를 저장 및 복구할 수 있는 향상된 방법 및 장치를 제공한다.
본 발명은 복수의 암호화/복호화 알고리즘들 중 하나와 키들을 이용하여 대량 저장 매체 상의 어드레서블 영역에 위치한 데이터를 암호화 및 복호화할 수 있는 방법 및 장치를 제공하며, 여기서 상기 어드레서블 영역 내부의 현재 데이터 아이템 상에 사용되는 현재 알고리즘 및 키의 선택은 상기 대량 저장 매체 상의 상기 어드레서블 영역의 범위를 정하는 하위 및 상위 주소 한계의 물리적 주소에 기초한다.
본 발명의 실시예에 따른 장치의 배열은 상기 플라이(fly) 상의 e-메일 또는 다른 형태의 전자 메시지를 암호화/복호화하기 위하여 사용될 수 있다. 상기 키와 관련 암호화 알고리즘은 공개키 및 개인키를 제공하는 시스템이 될 수 있다. 이와 같은 방식으로 e-메일로 통신하는 자는 자신의 개인키로서 상기 메시지가 암호화되는 공개키 및 알고리즘 상의 정보를 교환함으로써 메시지에 대한 보안 채널을 구성할 수 있다.
본 발명의 바람직한 실시예에 있어서, 동일한 대량 저장 매체에 저장되고, 오직 수정키가 상기 운영 환경에 대한 본 발명에 따른 장치에 삽입될 때에 컴퓨터 시스템에 로딩되는 때조차도, 완전히 독립되고 고립되도록 다른 운영체제를 허용하는 방법 및 장치가 제공된다. 본 발명의 일 실시예에서는, 컴퓨터 시스템의 사용자/관리인이 키 전달자 상에 암호화되어 저장된 그 자신 소유의 키를 갖을 것이며, 상기 키 전달자는 상기 키를 보안 채널 상의 암호화/복호화 장치에 전달한다. 이러한 배열은 상기 사용자/관리인이 자신의 데이터 파일 및 허용된 운영 환경에 접속할 수 있도록 한다. 이러한 키가 상기 장치로부터 제거될 때, 본 발명의 실시예에 따라 수행 가능한 동작은 다음 중 하나가 될 수 있다: 상기 컴퓨터의 차단, 단지 상기 컴퓨터 내의 실행 프로그램을 차단, 소정의 시간이 흐른 뒤에 프로그램의 실행을 중단하거나 단지 상기 컴퓨터가 재부팅될 때까지 상기 컴퓨터가 운영되도록 방치. 여기서 상기 컴퓨터 시스템을 재부팅할 때에 상기 키가 요구될 것이다. 이러한 본 발명의 특정 실시예에 따른 방법 및 장치는 컴퓨터 서버 시스템에 있어서 종래 기술에 비교하여 데이터 보안에 상당한 진보를 제공한다.
본 발명의 하나의 특징은 본 발명의 실시예에서 운영되는 암호화/복호화 알고리즘에 대한 키를 제공하기 위한 안전하고 변경 불가능한 방법 및 장치를 제공함에 있다.
도 1은 본 발명의 일 실시예의 구조도를 나타낸다.
도 2는 본 발명의 실시예에 따라 스마트 카드, 또는 다른 형태의 키 전달자로부터, 장치에 암호화/복호화 키를 전달하는 보안 채널의 구조도를 나타낸다.
도 3은 본 발명의 바람직한 실시예에 따라 전자 장치에서의 기능 유닛의 구조 배치 및 상호연결을 나타낸다.
도 4는 본 발명의 일 실시예에 따른 암호화 절차를 도시하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 암호화 절차를 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 암호화의 바람직한 실시예를 도시한 도면이다.
도 7은 도 3에 도시된 본 발명의 실시예에 따른 비교기 시스템의 구조도를 나타낸다.
도 8은 본 발명의 실시예에 따라, 디스크 시스템의 마스터 부트 레코드(master boot record)가 상호 교환 가능한 시스템을 나타낸다.
대량 저장 장치는 데이터, 제어 코드 및 상기 대량 저장 장치와 컴퓨터 시스템 간의 상태 코드를 전송할 수 있는 대량 저장 버스(케이블, 구리선 또는 광섬유 등과 같은)를 이용하여 컴퓨터 시스템에 연결된다.
이와 같은 목적으로 사용되는 버스 시스템과 프로토콜에는 여러 가지 형태가 있다. 그 예를 들면 SCSI, IDE, AT, ATA, USB, FireWire, FiberChannel 등이 있다. 이러한 버스 형태는 당업자에게 잘 알려져 있다.
본 발명은 이러한 버스 프로토콜을 하나 이상 사용할 수 있다.
본 발명의 실시예에 따른 전자 장치(13)는 도 1에 나타나 있다. 대량 저장 장치는 상기 장치(13)를 통하여 컴퓨터와 통신하고, 상기 장치(13)는 버스 세그먼트(11)를 경유하여 상기 컴퓨터(10)와 통신하는 제1 단(12)과 상기 버스 세그먼트(15)를 경유하여 대량 저장 버스 장치(16)와 통신하는 제2 단(14)을 제공한다. 상기 버스 세그먼트(15)는 전형적으로 당업자에게 알려져있는 표준 대량 저장 버스 프로토콜을 사용한다. 상기 버스 세그먼트(11)는 상기 버스 세그먼트(15)와 동일한 프로토콜을 사용할 수 있으나, 예를 들어 상기 세그먼트(15)는 병렬 버스인 반면에, 상기 세그먼트(11)는 직렬 버스가 될 수 있다는 점에서 다를 수 있다. 상기 장치(13)는 어쨌든 상기 컴퓨터 시스템(10)을 연결하는 양단을 통하여 상기 대량 저장 장치(16)와 데이터를 송신 또는 수신할 것이다. 상기 세그먼트(11)를 경유하여 상기 컴퓨터 시스템(10)으로부터 전송된 데이터는 상기 장치(13) 내부의 플라이 상에서 암호화되며, 반면에 상기 세그먼트(15)를 경유하여 상기 대량 저장 장치(16)로부터 상기 컴퓨터 시스템(10)에 전송된 데이터는 상기 동일한 장치(13) 내부의 플라이 상에서 복호화된다. 본 발명의 일실시예에서는, 상기 세그먼트(11)와 상기 세그먼트(15)는 다른 버스 프로토콜을 사용하고, 상기 장치(13)는 또한 상기 두 프로토콜 사이에 번역기로서 동작하며, 이와 동시에 상기 플라이 상에 사용자 데이터의 암호화/복호화를 제공한다.
본 발명에 따르면, 상기 장치(13)는 다른 방식으로 배열될 수 있다. 예를 들면, 상기 도 3에 도시된 기능 유닛들은 하드 디스크 제어기의 통합부(integral part)로 배열될 수 있다. 이러한 경우에 상기 버스 세그먼트(11)는 전형적으로 대량 저장 버스이다. 상기 버스(15)는 전형적으로 직접 상기 하드 디스크 드라이버 시스템에 연결되는 내부 버스 정의가 될 것이다.
본 발명의 또 다른 실시예에서는, 상기 장치(13)는 상기 컴퓨터 시스템의 마더보드(motherboard)의 일부로서 디자인되는 회로가 될 것이다. 전형적으로, 상기 버스 세그먼트(11)는 상기 마더보드의 내부 버스 정의에 따라서 구현되거나, 예를 들어 직접 메모리 액세스 채널(Direct Memory Access channel)과 같은 마더보드 상 의 프로그래머블(programmable) 입/출력 장치와 통신할 수 있도록 조정될 것이다. 상기 버스 세그먼트(15)는 대량 저장 버스가 될 것이다.
상기 컴퓨터 시스템과 상기 대량 저장 장치 사이에 전송되는 데이터는 두 개의 카테고리로 분류될 수 있다: 명령/제어 코드와 사용자 데이터. 명령/제어 코드는 상기 대량 저장 장치의 명령/제어에 관한 모든 정보이며, 상태 코드, 포맷 코드 및 상기 대량 저장 매체의 데이터 구조를 특정하는 코드와, 동작을 수행할 것인지, 상기 매체 상에서 사용할 장소 등과 같은 것을 포함한다.
명령/제어 코드는 상기 버스(11)로부터 상기 장치(13)의 제1 단(12)을 경유하여 판독되며, 이후에 상기 장치(13)를 이용하여 암호화 또는 복호화되지 않고서 상기 버스(15) 상의 제2 측면(14)에 기록된다(그러나 어떤 경우에는 변경이 있을 수 있다). 상기 대량 저장 장치 제어기는 상기 대량 저장 장치의 제조 명세서에 따라서 이러한 명령/제어에 의하여 동작할 것이다. 이와 같이 선별적으로 명령/코드 또는 데이터를 식별하는 것에 대한 배열은 암호키, 알고리즘 및 다른 동작 기능과 상기 장치(13) 내부의 특성을 선택하기 위하여 상기 장치(13) 상에서 실행되는 확장된 제어/코드를 전송하기 위하여 사용된다.
이러한 명령/제어 코드를 인식하는 방법에 대한 계획은 일반적으로 상기 대량 저장 버스 프로토콜 내에서 특정된다.

그러나 어떤 대량 저장 버스 프로토콜 내에서는, 상기 장치(13) 내에서 동작을 얻을 수 있는 명령/코드를 확장하는 것이 불가능할 것이다. 본 발명의 다른 실시예에서는, 상기 대량 저장 매체 상의 미사용 영역에서, 전형적으로는 상기 저장 장치 한계(숨겨진 영역)의 외부 영역 상에서, 어떤 데이터를 “차용”하는 것이 가능하다. 상기 장치(13)는 이러한 영역을 상기 컴퓨터에 대한 통신 윈도우(communication window) 영역으로 사용할 수 있으며, 상기 명령/제어 코드가 확장될 때에 당업자에게 알려져 있는 방법과 동일하게 사용될 수 있다. 상기 컴퓨터 시스템과 상기 장치(13)는 이러한 윈도우를 통하여 서로 메시지(명령어, 지시어, 데이터 등)를 판독 및 기록할 수 있다.
도 3을 참조하면, 사용자 데이터는 상기 대량 저장 매체에 저장된 데이터이다. 암호화 및 복호화는 사용자 데이터를 DES, AES 등과 같이 잘 문서화된 암호화 알고리즘에 입력으로 전송함으로써 수행된다. 본 발명에 따른 상기 암호화/복호화 장치(13)는 각각 상기 사용자 데이터 입력 흐름에 연결된 특정 알고리즘을 실행하는 다른 하드웨어 섹션(41a, 41b, 41n)을 연결하는 내부 암호 버스를 갖고, 상기 사용자 데이터 입력 흐름은 상기 장치(13) 안에서 내부 버스들을 통하여 상기 장치 제어부(30)의 감독하에 상기 제1 단(12)과 상기 제2 단(14)으로 입출력되어 흐른다. 당업자는 상기 하드웨어 섹션(41a, 41b, 41n)이 예를 들어 최대 속도를 고려하여 각 알고리즘에 대하여 고정 연결 프로세서 배열을 위한 공지된 알고리즘을 구현 하거나, 또한 군사적 용도, 위성 통신 연결 등(예를 들어 스크램블링 알고리즘)과 같은 특정 요구를 위하여 특별히 개발된 솔루션(solution)으로 구현될 수 있다는 것을 용이하게 이해할 수 있다.
본 발명의 또 다른 실시예에서는, 상기 알고리즘은 마이크로 제어기 배열에서 수행될 수 있으며, 여기서 특정 알고리즘을 선택하는 동작은 상기 마이크로 제어기 내에서 다른 프로그램 카운터 컨텐트를 로딩(loading)함으로써 이루어진다. 상기 각각의 프로그램 카운터 컨텐트는 공통 프로그램 메모리에 저장된 각각의 알고리즘의 시작 주소에 대응한다. 상기 프로그램 메모리는 고정된 비휘발성 메모리 또는 예를 들어 상기 컴퓨터 시스템(10)으로부터 전원 상승 시간에 초기화되는 임의 접속 메모리(random access memory)가 될 수 있다. 이러한 전송은 또한 암호화 및/또는 당업자에게 알려져 있는 엄격한 인증 절차를 거치도록 될 수 있다.
큰 대량 저장 장치는 데이터를 컴퓨터 시스템에 의하여 관리할 수 있도록 구성하고 사용자 또는 응용프로그램을 위하여 기능적 파일 시스템을 제공하는 것이 필요하다. 기본 포맷은 매체의 블록/섹터 분할(block/sector division)이다. 일반적으로 파일 시스템과 같은 기능적 대량 저장 솔루션을 구성하기 위하여 대량 저장 매체 상의 영역 내에 하위 어드레서블 영역(sub addressable area)을 갖는 어드레서블 영역(addressable area)을 포함하는 것이 요구된다. 대량 저장 매체 상의 어드레서블 영역은 일반적으로 상기 매체의 연속적이고 물리적인 어드레서블 영역이며, 상기 어드레서블 영역의 범위를 정의하는 하위 및 상위 주소에 의하여 제한된다. 대량 저장 시스템은 일반적으로 예를 들어 저장 영역 및 시스템과 같은 다른 형태를 정의하는 논리 계층의 구조 내에서 배열된다. 하나의 예로서는 RAID 디스크 시스템 정의가 있다. 이러한 영역에 대한 주소는 일반적으로 하나의 논리 주소로서 참조된다. 본 발명에서는 모든 참조들이 최하 레벨의 주소-상기 매체 상의 물리 주소-가 될 것이다. 본 발명의 실시예는 상기 물리적 매체의 상부에서 모든 종류의 논리 저장 계층 및 시스템과 함께 사용될 것이다.
본 발명의 바람직한 실시예에 따르면, 이러한 어드레서블 영역(블록/섹터)은 그 자신의 암호키 및/또는 알고리즘으로써 개별적으로 암호화될 수 있다. 상기 장치(13) 내의 블록(40)은 블록/섹터 숫자와 같은 영역의 주소를 수신하며 상기 알고리즘들 중 하나를 선택하여 저장되거나 상기 대량 저장 장치(16)로부터 판독되는 데이터 아이템과 관련된 주소(상기 영역 내부의 하위 주소)와 이러한 숫자를 비교한 것에 기초하여 상기 섹션들(41a, 41b, .., 41n) 내에서 실행되도록 한다. 도 7은 상기 비교기(40)를 나타낸다. 데이터 블록의 시작 주소 및 끝 주소(상기 매체 상의 어드레서블 영역의 한계)는 각각 상기 비교기(40) 내부에 "시작 블록" 및 "중단 블록"으로서 저장된다. 사용자 데이터 아이템의 주소(상기 영역 내의 하위 주소)가 수신될 때, 상기 사용자 데이터 아이템 주소는 위에서 언급한 "시작 블록" 및 "중단 블록" 주소들과 비교된다. 만약 상기 사용자 데이터 아이템 주소가 상기 "시작 블록" 주소보다 같거나 크고 상기 사용자 데이터 아이템 주소가 상기 "중단 블록" 보다 작거나 같은 경우에는, 상기 비교기 내에서 불린 동작(Boolean operation) AND가 이러한 상황을 감지하고, "내 것"이란 신호를 상기 알고리즘 섹션(41a, 41b, .., 41n)들 중 하나에 전송하며, 이와 같은 "내 것"이란 독특한 신호는 그 값이 참일 경우에 상기 알고리즘을 활성화하는 것에 연결된다. 반면에, 상기 신호가 거짓인 경우에는, 위에서 언급한 알고리즘의 실행을 차단한다.
본 발명의 실시예에서는, 모든 고정 연결 프로세서 알고리즘 섹션(41a, 41b, .., 41n)은 알고리즘 섹션에 있는 것과 같이 동일한 메모리 셀 번호를 갖는 메모리 영역을 포함할 것이다. 이후에 "내 것"이란 신호를 특정한 알고리즘 섹션에 연결하는 것은 상기 알고리즘 섹션 번호와 동일한 주소와 함께 논리 1을, 그렇지 않은 경우에는 0 을 입력함으로써 이루어질 것이다. 각각의 비교기로부터의 각 "내 것" 이란 신호를 상기 "내 것" 신호의 번호에 대응하는 모든 셀과 결합함으로써, 알고리즘의 선택이 상호 교환 가능하고 프로그램 가능할 것이다.
마이크로 제어기를 이용한 상기 알고리즘 섹션의 실시예에서는, 상기 프로그램 카운터의 정확한 컨텐트와 이와 관련된 "내 것" 신호를 연관시키는 것은 상기 선택과 상호 교환가능한 프로그램 작성을 할 수 있게 한다.
상기 비교에 대한 배열은 상기 비교기 블록(40) 내에서 알고리즘을 운영하는 n 개의 섹션 각각에 대하여 1회 실시되며, n 번 반복된다.

도 4는 데이터가 서로 다르지만 동일한 키를 사용하는 경우의 데이터 소자(블록/섹터 또는 어드레서블 영역)를 암호화 하는 예를 나타내고 있다.
도 5는 도 4에 나타난 것과 같은 동일한 암호화 방법을 사용하지만, 이 경우에는 두 개의 데이터 소자가 동일하고 동일한 키를 사용하는 경우를 나타낸다. 따라서 상기 암호화된 데이터 소자는 보안에 위험이 될 수 있는 패턴을 구성하는 것과 동일하다.
본 발명의 바람직한 실시예에서는, 명령/제어 코드 내에서의 블록/섹터 번호 정보, 또는 상기 특정 어드레서블 영역에 대한 명령어에 주어진 어드레서블 영역에 대한 정보가 키의 선택을 위하여 사용되며, 이러한 블록/섹터/어드레서블 영역(블록/섹터/어드레서블 영역 및 임의 생성 테이블의 조합, 여기서 상기 조합은 만약 예를 들어 상기 키가 숫자이고 가산 또는 감산과 같은 것을 위한 심볼인 경우에 연쇄(concatenation)로서 구성될 수 있다)에 대하여 고유하게 선택적으로 생성된 번호와 함께 사용된다. 이러한 구조는 도 6에 도시되어 있다.
상기 선택적으로 생성된 번호는 두 개의 동일한 데이터 블록(또는 데이터의 시퀀스)이 도 5에 나타난 것처럼 동일하게 암호화되는 것을 방지한다. 상기 임의 번호는 상기 블록/섹터/어드레서블 영역 번호에 의하여 접근되는 상기 장치(13)의 내부의 테이블에 생성 및 저장된다. 본 발명의 실시예에서, 두 단계로서 접근되는 복수의 테이블이 있을 수 있다, 여기서 첫 단계는 상기 비교기(40) 내에서 생성되는 "내 것" 신호를 선택함으로써 이루어지고, 두 번째 단계에서는 상기 블록/섹터/어드레서블 영역 번호에 의하여 이루어진다. 이러한 배열은 상기 동일한 블록/섹터/어드레서블 영역 번호에 대하여 동일한 임의 번호를 제공하며, 이로 인하여 동일한 데이터 소자의 올바른 암호화/복호화를 보장하고, 반면 동시에 도 6에 도시된 것처럼 동일한 데이터 소자가 나타나고 키들이 사용될 때조차도 암호화된 데이터 플로우 내에서 완전히 임의적인 패턴을 제공한다. 상기 테이블의 컨텐트는 상기 장치(13) 내부의 마이크로 제어기(51) 내에서 내부적으로 생성될 수 있다.
이제 도 3을 참조하면, 데이터 블록(데이터 시퀀스)을 디스크에 기록하기 위하여, 상기 컴퓨터는 상기 디스크 제어기에 상기 데이터를 블록/섹터 번호를 경유하여 어느 곳에 기록할 것인지를 지시해야 한다. 상기 암호화/복호화 장치는 상기 장치(13)의 일부분(12)을 통하여 상기 블록/섹터/어드레서블 영역 번호와 함께 상기 명령어를 수신할 것이다. 상기 장치(13)의 프로토콜 해석부(30)는 이것을 명령어로 인식할 것이며 그 내부 데이터 경로를 통하여 상기 장치(13)의 일부분(14)에 공급할 것이다. 또한, 상기 프로토콜부(30)는 이러한 정보를 저장하고, 위에서 설명한 것처럼 이것을 상기 장치(13) 내부의 비교기(40)에 공급할 것이다("시작 블록"과 "중단 블록" 주소, 사용자 데이터 아이템 주소 등).
상기 컴퓨터가 상기 기록 명령어를 전송할 때, 상기 프로토콜부(30)는 상기 기록 명령어를 상기 부분(14)에 전송할 것이며, 상기 프로토콜부(30)가 데이터 전송을 할 준비가 되도록 설정할 것이다. 이후에, 상기 컴퓨터는 데이터 전송을 시작한다. 상기 프로토콜부(30)는 상기 버스(11)를 통하여 상기 부분(12)으로부터 데이터를 수집할 것이며, 이들을 32비트(이것은 내부 암호 버스(32)의 크기이지만, 이러한 크기에 제한은 있지 않다) 크기로 만들고, 상기 데이터를 상기 암호 버스(32)에 전송한다. 상기 비교기(40)는 상기 수정 알고리즘 섹션을 활성화시키고 키를 연관시키며, 상기 데이터를 상기 암호 버스(32) 상에서 상기 수정 알고리즘 섹선(41a, 41b, .., 및 41n)을 통하여 흐르게 한다.
데이터가 상기 대량 저장 장치(16)로부터 판독될 때, 상기 컴퓨터는 기록 명령어를 전송하고, 상기 프로토콜부(30)는 상기 데이터가 위에서 설명한 것과 유사한 방법으로 상기 장치(13) 내부에서 상기 대량 저장 장치로부터 상기 수정 복호화 기능을 경유하여 상기 컴퓨터에 판독될 수 있도록 상기 데이터 플로우를 배열할 것이다.
상기 판독/기록 데이터 트래픽이 시작될 때, 상기 비교기 섹션(40)은, 다른알고리즘("시작 블록" 및 "중단 블록" 주소)으로서 암호화되는 상기 대량 저장 매체 상의 어드레서블 영역을 표시하는 비교기의 집합을 포함하며, 상기 현재 섹터에 대응하는 출력 신호 "내 것"을 전송할 것이며, 따라서 수정 알고리즘 섹션(41a, 41b, .., 41n) 및 관련된 키를 선택할 것이다.
상기 암호화/복호화 알고리즘(41a, 41b, .., 41n)은 데이터 수집을 시작하고, 이들을 상기 알고리즘이 사용하는 비트(bit) 크기고 배열할 것이다. 상기 수정 비트 번호가 수집될 때, 데이터는 상기 비교기(40)에 의하여 선택되는 현재 알고리즘 섹션(41a, 41b, .., 41n)을 통하여 전송될 것이다. 암호화/복호화가 이루어진 이후에, 데이터는 상기 암호 버스 비트 크기로 쪼개지고 상기 현재 알고리즘(41a, 41b, .., 41n)의 출력으로부터 다시 상기 암호 버스(32)를 통하여 상기 프로토콜부(30)로 전송될 것이며, 상기 프로토콜부(30)는 상기 데이터를 상기 버스(15 또는 11)의 비트 크기로 쪼개고, 상기 데이터를 상기 컴퓨터(10)에 전송하거나(복호화) 또는 상기 대량 저장 장치(16)에 전송한다(암호화). 또한, 상기 암호화 섹션(41a, 41b, .., 41n)은 새로운 데이터 블록이 시작할 때, 보안성을 확장하기 위하여 CBC 또는 다른 인코딩(encoding) 기능을 사용할 수 있도록 상기 비교기로부터 정보를 획득한다.
상기 프로토콜부(30)는 또한 모든 필요한 "핸드 셰이크(hand shake)"를 발행하며 상기 버스 세그먼트(11 및 15)의 일부가 된다.
본 발명에 따른 방법 및 장치는 설명된 어떤 암호화/복호화 알고리즘에 한정되는 것은 아니다. 상기 섹션(41a, 41b, .., 41n)은 모두 어떠한 형태의 알고리즘 또는 데이터의 스크램블링을 구현할 수 있다. 본 발명의 바람직한 실시예에서는, 각각의 섹션(41a, 41b, .., 41n)은 그 특별한 알고리즘에 관련된 키에 대하여 저장 "슬롯(slots)"을 갖을 것이다.
본 발명의 최적 실시예에서는, 도 1 및 도 2에 나타난 장치는 메모리 할당에 있어서 각각의 섹션(41a, 41b, .., 41n)에 상호 교환가능하도록 교체할 수 있는 형태로 배열되며, 상기 "내 것" 신호가 상기 비교기(40)에 의하여 선택되는 현재 알고리즘을 실행하는 섹션(41a, 41b, .., 41n)을 선택할 때 도 7에 나타난 비교기 시스템에 의하여 선택된다.
본 발명의 바람직한 실시예에 따른 암호화/복호화 시스템의 초기화는 시작 블록 주소, 중단 블록 주소, 키 및 저장 매체의 다른 블록/섹터 또는 어드레서블 부분에 대하여 사용할 알고리즘 섹션(41a, 41b, .., 41n)의 지시자(indicator)를 제공한다. 도 2는 스마트 카드(키 전달자)(63a)를 판독하기 위한 스마트 카드 판독기(61a)를 갖는 시스템을 나타내며, 상기 시작 블록 주소, 중단 블록 주소, 키 및 알고리즘 지시자를 포함한다. 적외선 통신 링크 또는 무선 링크(62b) 등과 같이, 이러한 정보를 상기 장치(13)에 전달하기 위한 다른 수단들이 본 발명에 따라 사용될 수 있다.
상기 장치(13)가 시작될 때, 상기 내부 마이크로 제어기(51)는 상기 키 전달 자(63a)로부터 키를 수집할 것이다. 상기 마이크로 제어기는 보안 섹션(42)를 통하여 상기 수정 암호화 섹션에 키를 전송할 것이다. 상기 보안 섹션은 만약 상기 마이크로 제어기(51)가 기능 불량(malfunction) 코드의 운영을 시작하여야 하는 경우에는 키들이 파괴되는 것을 방지할 것이다. 상기 마이크로 제어기는 또한 상기 비교기 값을 로딩할 것이다.
상기 내부 램(임의 접속 메모리)(31)은 대량 저장 장치의 어드레서블 부분과 동일한 방식으로 배열된다. 즉, 본 발명에 따른 상기 장치(13)의 모든 공통 특징들은 상기 램의 컨텐트 상에 적용될 수 있다.
이러한 기능을 사용하기 위해서는, 위에서 설명한 확장된 코드들은 상기 램(31)으로부터 입출력되는 데이터 블록이 상기 버스 세그먼트(11)를 경유하여 상기 컴퓨터 시스템(10)으로 입출력되거나 또는 상기 버스 세그먼트(15)를 경유하여 상기 대량 저장 장치(16)로 입출력되도록 전송하는데 활용될 수 있다. 상기 램(31)을 접속하는 다른 방법은 이것을 상기 디스크 경계 외부의 메모리 위치로서 사용하는 것이며, 이로 인하여 이것이 비록 감추어졌을 지라도 상기 디스크 시스템의 일부인 것처럼 상기 메모리를 접속할 수 있다. 이러한 동작들은 상기 프로토콜부(30)에 의하여 제어된다.
상기 램(31)이 할 수 있는 하나의 동작은 예를 들어 상기 램(31)이 채워진 상태일 때, 상기 내부 마이크로 제어기(51)에 인터럽트(interrupt)를 전송한다. 이후에 상기 마이크로 제어기(51)는 상기 램(31)으로부터 데이터를 판독할 수 있으며 상기 데이터에 대한 처리를 할 수 있다. 상기 마이크로 제어기는 또한 상기 램(31)에 기록할 수도 있다. 상기 컴퓨터 시스템(10)은 또한 상기 램(31)으로부터 데이터를 판독할 수 있다. 용이한 통신 프로토콜을 제작함으로써, 상기 컴퓨터는 상기 마이크로 제어기(51)와 통신할 수 있다. 본 발명의 바람직한 실시예에서는, 이러한 프로토콜이 구현되며, 또한 이 프로토콜에서는 상기 마이크로 제어기(51)가 상기 키 전달자(63, 65)에 이러한 정보를 전달할 수 있다. 이와 같은 방식으로, 상기 컴퓨터 시스템(10)을 통하여 상기 마이크로 제어기 및 상기 키 제어기(63, 65) 모두에 대하여 직접 상기 장치(13) 내부로 통신 채널을 얻게 된다. 이러한 통신 채널은 상기 키 전달자(63, 65)로 키를 로딩할 뿐만 아니라 상기 알고리즘 섹션(41a, 41b, .., 41n)에 키를 로딩하는데 사용될 수 있다.
어떠한 방식으로 구현되더라도, 상기 램(31)은 여러 유용한 응용에 활용될 수 있다. 본 발명의 일 실시예에서는, 상기 램은 e-메일 또는 파일, 네트워크 트래픽 등과 같은 다른 형태의 전자 데이터를 로딩하고, 상기 램의 컨텐트를 하나의 선택된 섹션(41a, 41b, .., 41n)에 암호화하고, 이어서 상기 데이터에 대한 다음 동작들이 실행될 상기 컴퓨터 시스템(10)에 다시 판독되는데 사용된다. 만약 상기 데이터의 길이가 상기 램(31)의 길이를 초과하는 경우에는, 상기 통신 프로토콜은 상기 데이터를 쪼개고 이어서 상기 데이터의 다른 섹션들을 위에서 설명한 절차를 통하여 상기 데이터의 끝까지 고리(loop)로 만든다.
예를 들어 암호화된 e-메일 또는 다른 형태의 데이터가 복호화되어야 할 때, 상기 컴퓨터 시스템(10)의 사용자는 상기 램(31)에 e-메일 또는 데이터를 로딩하여야 한다. 이어서 상기 장치(13)는 적절한 알고리즘을 실행하고 상기 복호된 e-메일은 다시 상기 컴퓨터 시스템(10)에 전송된다. 이러한 동작을 위한 키들은 본 발명에 따라 위에서 설명한 바와 같이 상기 장치(13)로 암호화되어 전송될 때 상기 키들이 결코 노출되지 않게 되는 보안 시스템을 제공하는 공개/개인키(public/private key) 시스템이 될 수 있다.
본 발명의 중요한 특징은, 암호키의 안전한 취급을 제공하는 것이다. 본 발명의 바람직한 실시예에서는, 우선 키가 상기 컴퓨터 시스템(10)으로부터 상기 마이크로 제어기로 전송된다. 이어서 상기 장치(13)는 상기 키에 대한 선택된 암호화를 수행할 수 있고, 이어서 상기 마이크로 제어기(51)는 상기 암호화된 키를 예를 들어 스마트 카드와 같은 상기 키 전달자(63, 65)에 전달 및 로딩할 수 있다. 이와 같은 간단한 방식으로, 본 발명에 따른 방법 및 장치는 안전한 채널을 제공하고 상기 시스템에 사용되는 암호화된 암호키 전달할 수 있다.
본 발명의 하나의 중요한 특징은 스마트 카드와 같은 키 전달자 상에 암호화된 키들을 사용하는 것이다. 이러한 키 전달자 기술은 상기 전달자 내부에 데이터 컨텐트의 "숨김(hide)"을 가능하게 한다. 이러한 특징은 키에 대한 보안을 향상시킨다. 키 전달 기술에 대한 더욱 중요한 특징은 상기 키 전달자 자신이 직접 세션( session)을 위한 임의 암호키를 생성할 수 있게 된다는 것이다. 이러한 방식으로 상기 전체 키 절차가 인간의 동작이 개입되지 않고서도 이루어질 수 있으며, 따라서 상기 키에 대한 보안이 더욱 강화된다.
상기 키 전달자(63, 65)는, 키들을 전달하며, 상기 통신 채널(60)을 통하여 상기 장치(13)에 직접적으로 연결된다. 상기 키 장치 인터페이스(61)는 예를 들어 전용 스마트 카드 판독기가 될 수 있다. 다른 형태의 키 전달자에 대해서는, IR 송수신기, 무선 송수신기, 또는 다른 유사 장치가 될 수 있다.
상기 키들은 외부 장치(65 또는 63)에 저장된다. 또한, 키 데이터를 상기 장치(13) 내부, 비휘발성 메모리(52, 53)에 저장하는 방법이 있으며, 여기서 상기 사용자는 이러한 키들은 활성화하기 위하여 인증 절차를 사용하여야 한다(이것은 다른 보안 제품과 함께 사용될 수 있는 절차이다).
본 발명은 상기 키 전달자(63, 65)로 입출력되는 데이터를 암호화함으로써 외부 키의 로딩을 보호한다. 본 발명에 따르면, 키 전달자(63, 65)를 감지한 이후에, 상기 장치(13)는 상기 키 전달자(63, 65)에 공개키를 전송할 것이다. 이어서 상기 키 전달자(63, 65)는 상기 공개키와 함께 세션키(session key)를 상기 장치(13)에 암호화할 것이며, 이후에 상기 장치(13) 및 상기 키 전달자(63, 65)는 통신을 시작할 수 있다. 대안으로는 세션 키를 정의하기 위한 키 교환 방법(예를 들어 Diffie- Hellman 키 교환)을 사용하는 것이 있다. 상기 세션 키는 상기 통신 채널(60) 상의 모든 데이터를 암호화할 것이다. 본 발명은 상기 키 전달자(63, 65) 및 키 장치 인터페이스(61)가 여전히 온라인(on-line) 상에 있는지 여부를 확실히 하도록 하기 위하여 상기 키 전달자(63, 65)에 검사 메시지를 전송할 것이다. 이러한 검사 메시지는 상기 키 장치 인터페이스(61)와 키 전달자(63, 65), 그리고 상기 장치(13)가 서로 인증이 가능한 것을 확실히 할 수 있도록 충분한 데이터와 함께 임의 시간 간격에서 전송될 것이다. 만약 상기 키 전달자(63, 65)가 비정상을 감지한 경우에는 차단될 것이다. 만약 상기 장치(13)가 비정상을 검출한 경우에는 차단될 것이다. 이러한 방법에 있어서 하나의 예외는 상기 키가 수명 파라미터(lifetime parameter)를 갖을 수 있다는 것이다. 상기 파라미터는 키가 제거된 이후에 상기 장치(13) 내부에 얼마나 오랜 시간 동안에 상기 키들이 "유지(live)"될 것인가를 상기 장치(13)에 알려준다. 본 발명에 따르면 만약 상기 키가 제거된 경우에는, 상기 장치(13)는 상기 수명이 소정의 시간 구간에 도달하기 전에는 차단되지 않을 것이다. 상기 키 또는 상기 키 장치 인터페이스(61)에 대한 다른 모든 검출가능한 "변경(tampering)"은 상기 장치(13)가 모든 키들을 차단하도록 야기할 것이다. 차단(shut down)이란 키들이 상기 장치(13)로부터 검출가능하도록 제거되고, 상기 장치(13)가 상기 키에 의하여 정의된 보호 영역에 더 이상 접속할 수 없게 되는 것을 의미한다.
이제 도 8을 참조하면, 본 발명은 또한 데이터 가로채기(intercept) 기능을 실행할 수 있다; 이것은 섹터/블록에 꼬리표(tag)를 붙이고, 상기 컨텐트를 상기 램(31)의 내부에 저장할 수 있으며, 그리고 상기 컨텐트가 수정 또는 변경되고, 이어서 상기 호스트 컴퓨터 시스템(10)에 전송할 수 있다는 것을 의미한다. 이러한 기능과 함께, 디스크 시스템 상의 구획 테이블(partition table)을 변경하고, 키 집합에 일치하도록 구획 테이블을 변경할 수 있다; 예를 들면, 다른 키 집합은 다른 운영 체제를 이용하여 상기 시스템을 부팅(boot)시킬 수 있다. 하나의 키 유닛은 운영체제 1을 시작할 수 있으며, 다른 키 유닛은 운영체제 2를 시작할 수 있고, 여기서 운영체제 1 및 2는 상기 하드 디스크 드라이브 상에서 서로 고립된다.
이것은 하나 이상의 사용자가 배타적인 접속과 데이터의 보호를 필요로 하는 경우의 홈 오피스(home office) 컴퓨터 및 다른 컴퓨터에 있어서 중요한 기능이다.
도 8에 도시된 바와 같이, 하드 디스크 장치(16)는 여러개의 독립적으로 고립된 저장 영역으로 쪼개질 수 있다. MBR(Master Boot Record)는 시스템이 부팅될 때 컴퓨터 시스템이 처음으로 로딩하는데 필요한 정보를 포함한다. 상기 MBR의 컨텐트는 상기 컴퓨터 시스템에 대하여 상기 하드 디스크 드라이브로부터 상기 운영체제를 어느 곳으로부터 어떤 방법으로 로딩할 것인지를 알려준다. 상기 동일한 하드 디스크 드라이브 상의 다른 운영체제에 대한 MBR은 본 발명의 실시예에 따라 예를 들어 스마트 카드 내부에 암호키와 함께 저장될 수 있다. 위에서 설명한 바와 같이, 상기 스마트 카드 상의 상기 MBR은 상기 램(31)에 로딩될 수 있으며, 복호화되고 이후에 상기 장치(13)에 연결된 하드 디스크 드라이브(16)의 MBR로서 사용될 수 있다.
본 발명은 또한 컴퓨터 시스템의 2단계 부팅 방법을 제공한다. 첫째, 프로그램 코드 세그먼트(상기 장치(13) 내부의 상기 비휘발성 메모리(52) 내, 또는 스마트카드와 같은 키 전달자 내부에 저장된)를 상기 사용자/관리인에게 인증 방법을 제공하는 호스트 컴퓨터 시스템(10)으로 전송한다. 둘째, 상기 인증이 성공한 이후에, 상기 하드 디스크로부터 상기 컴퓨터에 상기 마스터 부트 섹터(master boot sector)를 다운로드(download)한다.
본 발명은 대량 저장 장치의 어드레서블 영역에 저장된 데이터를 다른 알고리즘 및 암호화/복호화 키와 함께 암호화/복호화를 하기 위한 방법 및 장치를 제공함으로써 대량 저장 장치의 보안을 향상시킨다.
본 발명의 하나의 특징은 상기 저장 매체의 특정한 어드레서블 영역에 대한 하나의 키와 하나의 알고리즘을 제공하는 것이다.
본 발명의 또 다른 특징은, 비록 연속적인 데이터 기록들이 서로 같고 동일한 키 및 알고리즘으로써 암호화되는 경우에도, 임의 번호와 함께 암호화 이후에 상기 매체 상에 구성되는 패턴의 임의화를 위한 키를 제공함으로써 상기 특정 키 및 알고리즘으로써 상기 저장 장치의 어드레서블 영역을 암호화할 때 향상된 보안을 제공한다. 상기 임의 숫자는 테이블에 저장되며, 상기 블록/섹터 번호 또는 상기 매체의 어드레서블 영역의 주소에 대한 정보를 이용하여 선택되는 임의 숫자로 암호화된 데이터를 복호화할 때 사용되는 특정 임의 숫자의 복구를 할 수 있다.
본 발명은 또한 특정한 운영체제의 다운로드를 보호하고 하드 디스크로부터 컴퓨터 시스템으로의 운영 환경을 보호하기 위한 시스템을 제공하며, 여기서 상기 컴퓨터 시스템은 또한 다른 운영체제를 위한 데이터 파일과 상기 컴퓨터 시스템의 사용자들 사이에 완전한 물리적 및 논리적 고립을 가능하게 하는 것이다. 본 발명은 예를 들어 서버(server) 상의 하드 디스크가 도난당하거나 제거 및 다른 컴퓨터 시스템으로 전송될 때 상기 서버 하드 디스크 상의 데이터에 대한 접속을 방지하는 암호화/복호화 방법 및 장치를 제공한다.
본 발명의 다른 하나의 특징은 키 전달자와 본 발명에 따른 장치 사이에 키 전달을 위한 암호화된 통신 채널을 제공하는 것이다.

Claims (36)

  1. 물리적인 어드레서블 영역을 갖는 대량 저장 매체로 입출력 전송되는 데이터 아이템의 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법에 있어서:
    복수의 암호화/복호화 알고리즘과 관련된 암호화/복호화 키들을 제공하는 단계;
    상기 대량 저장 매체 상의 주소로 입출력 전송되는 데이터 아이템 상에 상기 복수의 암호화/복호화 알고리즘과 상기 관련 키들 중 하나를 각각 선택하여 제한된 어드레서블 영역 범위에 대해 선택된 암호화/복호화 알고리즘 및 선택된 키를 연결하여 사용하는 단계를 포함하며, 여기서 상기 알고리즘과 상기 관련 키의 선택은 상기 매체 상의 상기 데이터의 상기 주소를 에워싸는 상기 어드레서블 영역에 대한 범위의 상위 및 하위 주소 한계를 정의하는 적어도 두 개의 물리 주소를 상기 데이터 아이템의 주소와 비교하여 선택하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  2. 제1항에 있어서,
    상기 선택된 키는 임의의 생성된 번호와 결합하는 단계를 더 포함하며, 상기 결합은 상기 임의의 생성된 숫자와 상기 키를 구성하는 두 개의 아이템 상에 감산 또는 가산 또는 상기 감산 또는 가산 동작의 조합 또는 다른 수학적 또는 논리적 동작의 연쇄에 의해 이루어짐을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  3. 제1항 또는 제2항에 있어서, 상기 주소는 상기 데이터 아이템의 상기 주소의 적어도 일부에 의하여 구성되는 인덱스(index)인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  4. 제2항에 있어서, 상기 임의 생성 숫자는 테이블에 저장되며, 상기 테이블의 주소는 상기 매체상의 어드레서블 영역의 상기 선택된 범위 내에서 두 개의 물리적 주소에 기초하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  5. 제4항에 있어서, 상기 임의적으로 생성된 숫자를 저장하는 상기 테이블의 컨텐트의 적어도 일부분은 상기 테이블 내에서 정적 또는 동적으로 교체가능하도록 저장되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  6. 제1항에 있어서, 상기 알고리즘과 상기 관련된 키를 선택하는 단계는:
    상기 하위 및 상위 주소 한계를 쌍으로서 표시함으로써 어드레서블 영역의 범위에 대한 수집을 제공하는 단계;
    하나의 알고리즘이 상기 대량 저장 매체의 어드레서블 영역의 한 범위보다 많이 사용될 수 있다는 의미에서, 상기 알고리즘들 중 하나가 복수의 어드레서블 영역의 범위에 링크될 수 있다는 가능성을 배제하지 않고서, 영역의 어드레서블 범위에 대한 상기 수집 내에서 하나의 엔트리(entry)가 상기 알고리즘들 중 오직 하나에 연결되도록 연결을 제공하는 단계;
    상기 데이터 아이템의 주소를 사용하고, 이를 상기 수집 내의 모든 상기 상위 및 하위 주소 한계와 비교함으로써, 상기 데이터 아이템의 상기 주소를 에워싸는 하위 및 상위 주소 한계 쌍을 검출하여 찾는 단계; 및
    상기 데이터 아이템 주소의 상기 에워싸는 것에 대한 정보를 포함하는 신호 또는 메시지를 발행하여, 상기 알고리즘의 연결 및 어드레서블 영역의 범위를 이용함으로써 상기 암호화/복호화 알고리즘들 중에서 수정된 것을 식별하는 단계를 포함하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  7. 제1항, 제2항 또는 제6항 중 어느 한 항에 있어서, 상위 및 하위 주소 쌍과 암호화/복호화 알고리즘 및 관련 키의 연결은 소정의 정적 연결 또는 동적 연결인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  8. 제1항에 있어서, 상기 알고리즘들과 관련된 상기 키는 상기 알고리즘에 판독가능하도록 연결된 저장 소자 내에 상기 키를 저장함으로써 보안 암호화 통신 채널을 통하여 키 전달자로부터 상기 알고리즘에 전송되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  9. 제8항에 있어서, 상기 키들의 전송은 보안 교환 구조(Diffie-Hellman 키 교환 구조)에 의하거나, 공개 개인 키 구조를 이용하여 이루어지는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  10. 제8항에 있어서, 상기 키들에 대한 상기 전송은 인증 절차에 의하여 이루어지는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  11. 제8항에 있어서, 상기 키 전달자는 프로세싱 소자(들) 및 비휘발성 메모리를 포함하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  12. 제8항에 있어서, 상기 보안 통신 채널은 상기 키 전달자에 연결되어 수신가능한 키 장치 인터페이스와 암호화/복호화 알고리즘 사이에 구성되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  13. 제12항에 있어서, 상기 구성된 보안 채널은 광학 및/또는 광섬유 통신 채널인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  14. 제12항에 있어서, 상기 구성된 보안 채널은 무선 통신 채널인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  15. 제12항에 있어서, 상기 구성된 보안 채널은 유선 기반의 통신 채널인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  16. 제11항에 있어서, 상기 키 전달자는 상기 내장 프로세서 안에서 암호화/복호화 키를 생성하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  17. 제1항, 제2항, 제6항, 제8항 내지 제16항 중 어느 한 항에 있어서:
    상기 복수의 암호화/복호화 알고리즘들 중 하나와 키 전달자 상의 관련 키로 암호화된 하드 디스크 시스템의 마스터 부트 레코드를 제공하는 단계;
    상기 스마트 카드의 컨텐트를 판독하여, 관련된 상기 키와 함께 상기 식별가능한 복호화 알고리즘 내부의 상기 마스터 부트 레코드의 복호화 과정을 활성화시키는 단계;
    상기 마스터 부트 레코드의 복호화된 컨텐트를 하드 디스크 드라이브 시스템에 연결된 컴퓨터 시스템에 전달하여, 컴퓨터 운영체제 및/또는 파일 시스템의 일부 및/또는 시스템/사용자 환경 및/또는 상기 하드 디스크 드라이브 시스템 상에 암호화되어 저장된 다른 형태의 구획 및/또는 정보에 대한 부팅을 상기 컴퓨터 시스템에 활성화시키는 단계를 제공하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  18. 제17항에 있어서, 상기 키 전달자는 복수의 마스터 부트 레코드 및 암호화/복호화 키들 중 하나를 포함하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 방법.
  19. 물리적인 어드레서블 영역을 갖는 대량 저장 매체로 입출력 전송되는 데이터 아이템의 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치(13)에 있어서:
    관련된 암호화/복호화 키들을 갖는 복수의 전자 암호화/복호화 회로 섹션(41a, 41b, ..., 41n); 및
    어드레서블 영역을 제한하는 물리적 주소인 시작블록(100) 및 중단블록(101)주소와 상기 데이터 아이템에 대한 주소(105)를 비교하는 복수의 섹션으로 구획된 비교기 회로(40)를 포함하고, 상기 비교기 회로(40)의 각각의 섹션 내부에는 두 개의 기록가능/판독가능한 상기 시작블록(100), 상기 중단블록(101)과, 두 개의 전자 비교기 유닛(102, 103) 및 논리 게이트 AND(104)가 다음과 같이 연결되며, 즉 상기 시작블록(100)은 상기 데이터 아이템 주소(105)가 상기 시작블록(100)보다 크거나 같은지 여부를 판단하기 위하여 상기 비교기 유닛(102) 내부의 상기 데이터 아이템 주소(105)의 컨텐트와 비교되고, 이와 동시에 상기 중단 블록(101)의 컨텐트보다 작거나 같은지 여부를 판단하기 위하여 상기 주소 아이템(105)을 상기 비교기 유닛(103) 내부의 상기 중단 블록(101)과 비교함으로써, 상기 게이트(104)의 출력은 상기 비교기(40)의 상기 각각의 구획 내부에 활성화 신호를 생성하고, 상기 각각의 활성화 신호는 상기 복수의 전자 암호화/복호화 회로 섹션(41a, 41b, ..., 41n) 중 하나에 연결되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  20. 제19항에 있어서, 상기 장치(13) 내부에 상기 선택된 관련 키를 결합하기 위한 임의 생성 숫자를 기록가능/판독가능한 테이블을 더 포함하며, 상기 관련 키는 상기 선택된 하나의 알고리즘과 함께 상기 활성화 신호를 이용하여 논리적 또는 산술적 동작에 의하여 상기 임의 숫자와 조합되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  21. 제20항에 있어서, 상기 테이블의 컨텐트는 복수의 장치(13) 내부에 미리 정의되고 배열되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  22. 제19항에 있어서, 상기 알고리즘들과 관련된 상기 키들은 키 전달자(63, 65)로부터 상기 알고리즘 섹션(41a, 41b, ..., 41n)으로 보안 암호화된 통신 채널(60)을 통하여 상기 장치(13) 내부의 마이크로 제어기로 전송되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  23. 제22항에 있어서, 상기 키들의 전송은 Diffie-Hellman 키 교환 구조 또는 공개 개인 키 구조를 이용하여 이루어지는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  24. 제22항에 있어서, 상기 키들에 대한 상기 전송은 인증 절차에 의하여 이루어지는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  25. 제22항에 있어서, 상기 키 전달자(63, 65)는 프로세싱 소자(들) 및 비휘발성 메모리를 포함하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  26. 제22항에 있어서, 상기 보안 통신 채널(60)은 키 장치 인터페이스(61)에 연결되어 수신가능한 상기 키 전달자(63, 65)와 상기 마이크로 제어기(51) 및 전자 보안 유닛(42)를 경유하여 암호화/복호화 섹션(41a, 41b, ..., 41n) 사이에 구성되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  27. 제26항에 있어서 상기 키 장치 인터페이스(61)는 스마트 카트 판독기인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  28. 제22항에 있어서, 상기 보안 채널(60)은 광학 및/또는 광섬유 통신 채널인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  29. 제22항에 있어서, 상기 보안 채널(60)은 무선 통신 채널인 것을 특징으로 하 는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  30. 제22항에 있어서, 상기 보안 채널은 유선 기반의 통신 채널인 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  31. 제19항에 있어서, 상기 복수의 전자 암호화/복호화 회로 섹션(41a, 41b, ..., 41n)에 대한 입력 및 출력은 암호 버스(32)를 통하여 이루어지는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  32. 제19항 내지 제30항 중 어느 한 항에 있어서, 내부 램(31)이 회로 제어기(30)을 경유하여 상기 암호 버스(32)에 연결되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  33. 제19항 내지 제31항 중 어느 한 항에 있어서, 상기 장치(13) 내부의 입력/출력 버스(11) 및/또는 입력 출력 버스(15)는, SCSI, IDE, AT, ATA, USB, FireWire, FiberChannel 중 하나를 선택하지만, 여기에 국한되지 않는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  34. 제19항 내지 제31항 중 어느 한 항에 있어서, 상기 입력/출력 버스(11)와 입력/출력 버스(15)는 다를 수 있고, 이 경우에 상기 장치 제어기(30)은 상기 두 개의 입력/출력 버스(11, 15) 사이에 프로토콜 번역을 수행하는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  35. 제19항 내지 제31항 중 어느 한 항에 있어서:
    상기 전자 암호화/복호화 섹션(41a, 41b, ..., 41n) 내의 상기 복수의 암호화/복호화 알고리즘들 중 하나와 키 전달자(63, 65) 상에 저장된 관련 키로 암호화된 하드 디스크 시스템에 대한 마스터 부트 레코드를 포함하고;
    상기 마이크로 제어기(51)는 상기 램(31) 내부에 저장하기 위한 상기 마스터 부트 레코드를 판독 및 전송하며;
    연결된 컴퓨터 시스템(10)은 이어서 상기 장치 제어기(30) 및 상기 상호 연결 버스(11)를 경유하여 상기 램(31)의 컨텐트에 따라 부팅될 수 있는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
  36. 제19항 내지 제31항 중 어느 한 항에 있어서, 네트워킹 트래픽과 같은 e-메일 또는 다른 형태의 전자 데이터가 상기 컴퓨터 시스템(10)으로부터 상기 버스(11) 및 장치 제어기(30)을 경유하여 상기 램(31)으로 전송되고, 상기 암호 버스(32)를 통하여 암호화/복호화되며, 이후의 동작을 위하여 상기 컴퓨터 시스템(10)으로 다시 판독되는 것을 특징으로 하는 암호화(스크램블링)/복호화(역스크램블링)를 위한 장치.
KR1020047004681A 2001-09-28 2002-09-25 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 KR100692425B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US32516801P 2001-09-28 2001-09-28
US60/325,168 2001-09-28
PCT/NO2002/000342 WO2003027816A1 (en) 2001-09-28 2002-09-25 Method and device for encryption/decryption of data on mass storage device

Publications (2)

Publication Number Publication Date
KR20040041642A KR20040041642A (ko) 2004-05-17
KR100692425B1 true KR100692425B1 (ko) 2007-03-09

Family

ID=23266727

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047004681A KR100692425B1 (ko) 2001-09-28 2002-09-25 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치

Country Status (14)

Country Link
US (1) US7434069B2 (ko)
EP (1) EP1442349A1 (ko)
JP (2) JP4734585B2 (ko)
KR (1) KR100692425B1 (ko)
CN (1) CN1592877B (ko)
AU (1) AU2002326226B2 (ko)
BR (1) BR0212873A (ko)
CA (1) CA2461408C (ko)
HK (1) HK1075945A1 (ko)
IL (2) IL161027A0 (ko)
NO (1) NO331504B1 (ko)
RU (1) RU2298824C2 (ko)
WO (1) WO2003027816A1 (ko)
ZA (1) ZA200402355B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101026647B1 (ko) 2010-07-26 2011-04-04 주식회사 유비즈코아 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US20040088481A1 (en) * 2002-11-04 2004-05-06 Garney John I. Using non-volatile memories for disk caching
GB0301448D0 (en) * 2003-01-22 2003-02-19 Falanx Microsystems As Microprocessor systems
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
KR100712498B1 (ko) 2003-06-21 2007-04-27 삼성전자주식회사 하드디스크 드라이브의 난수 발생 방법
GB2405958A (en) * 2003-08-20 2005-03-16 Macrovision Europ Ltd Code obfuscation and controlling a processor by emulation
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
JP2005130059A (ja) * 2003-10-22 2005-05-19 Fuji Xerox Co Ltd 画像形成装置および交換部品
US7558911B2 (en) * 2003-12-18 2009-07-07 Intel Corporation Maintaining disk cache coherency in multiple operating system environment
DE602004017417D1 (de) * 2004-03-18 2008-12-11 St Microelectronics Res & Dev Vorrichtung mit einer Schlüsselauswahleniheit und ein Mechanismus zur Aktualisierung der Schüssel für die verschlüsselung/Entschlüsselung von daten die in einen Speicher geschrieben/gelesen werden.
EP1745343B1 (en) * 2004-04-19 2017-06-07 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
EP2267625A3 (en) * 2004-04-19 2015-08-05 Lumension Security S.A. On-line centralized and local authorization of executable files
US7363510B2 (en) * 2004-05-26 2008-04-22 Mount Sinai School Of Medicine Of New York University System and method for presenting copy protected content to a user
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
US20060036952A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Program-controlled system startup management interface for computer platform
US20060053282A1 (en) * 2004-09-03 2006-03-09 Mccown Steven H Canister-based storage system security
TW200629855A (en) * 2004-09-21 2006-08-16 Matsushita Electric Ind Co Ltd Confidential information processing method, confidential information processing device, and contents data reproducing device
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
EP1825470A4 (en) * 2004-12-13 2009-04-29 Lg Electronics Inc METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM
AU2005317447A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
CN1306357C (zh) * 2004-12-15 2007-03-21 中国长城计算机深圳股份有限公司 一种保证信息安全的计算机系统
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN100346302C (zh) * 2005-02-01 2007-10-31 苏州超锐微电子有限公司 一种通过磁盘主引导记录实现网络功能的方法
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
WO2006103679A2 (en) 2005-04-01 2006-10-05 Ged-I Ltd. A method for data storage protection and encryption
US7478220B2 (en) * 2005-06-23 2009-01-13 International Business Machines Corporation Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
CN100561449C (zh) * 2005-09-23 2009-11-18 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及系统
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US8001374B2 (en) * 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
JP4829632B2 (ja) 2006-02-10 2011-12-07 株式会社リコー データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
CN100468434C (zh) * 2006-06-28 2009-03-11 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8806227B2 (en) * 2006-08-04 2014-08-12 Lsi Corporation Data shredding RAID mode
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
EP2074545A4 (en) * 2006-10-10 2011-12-07 Data Locker Internat Llc SECURITY SYSTEM FOR AN EXTERNAL DATA STORAGE DEVICE AND CONTROL PROCEDURE THEREFOR
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080141041A1 (en) * 2006-12-08 2008-06-12 Hitachi Global Storage Technologies Netherlands B.V. Wireless encryption key integrated HDD
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
WO2008094839A1 (en) * 2007-01-30 2008-08-07 Mcm Portfolio Llc System and method of data encryption and data access of a set of storage devices via a hardware key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
ITMI20070369A1 (it) * 2007-02-27 2008-08-28 Archivist S R L Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
KR20080100673A (ko) * 2007-05-14 2008-11-19 삼성전자주식회사 암호화 기반의 프로세서 보안 방법 및 장치
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
EP2196911A4 (en) * 2007-07-20 2010-10-06 Hui Lin CONSTRUCTION AND METHOD FOR ENCRYPTING A DIGITAL INFORMATION MEMORY CARD
EP2053568A1 (fr) * 2007-09-28 2009-04-29 Gemplus Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant
IL187043A0 (en) 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
CN102362280A (zh) * 2009-03-23 2012-02-22 惠普开发有限公司 在电子设备中安全地存储数据的系统和方法
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
EP2375355A1 (en) * 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content
US20120079281A1 (en) * 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
SE1050902A1 (sv) * 2010-09-02 2012-03-03 Business Security Ol Ab Elektronisk krypteringsapparat och metod
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120159042A1 (en) * 2010-12-21 2012-06-21 Western Digital Technologies, Inc. Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones
KR101824044B1 (ko) * 2011-05-17 2018-01-31 삼성전자주식회사 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
KR101236991B1 (ko) 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US8819443B2 (en) 2012-02-14 2014-08-26 Western Digital Technologies, Inc. Methods and devices for authentication and data encryption
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
KR101326243B1 (ko) * 2012-06-04 2013-11-11 순천향대학교 산학협력단 사용자 인증 방법
DE102012015348A1 (de) * 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
US11044076B2 (en) * 2013-02-25 2021-06-22 Hecusys, LLC Encrypted data processing
US9215067B2 (en) * 2013-04-05 2015-12-15 International Business Machines Corporation Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9058295B2 (en) 2013-04-25 2015-06-16 Hewlett-Packard Development Company, L.P. Encrypt data of storage device
DE102013212525A1 (de) * 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
RU2559728C2 (ru) * 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
US10326803B1 (en) 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法
US10013363B2 (en) * 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9779262B2 (en) * 2015-04-20 2017-10-03 Qualcomm Incorporated Apparatus and method to decrypt file segments in parallel
US9954681B2 (en) 2015-06-10 2018-04-24 Nxp Usa, Inc. Systems and methods for data encryption
US9514205B1 (en) * 2015-09-04 2016-12-06 Palantir Technologies Inc. Systems and methods for importing data from electronic data files
US10013561B2 (en) * 2015-10-30 2018-07-03 Ncr Corporation Dynamic pre-boot storage encryption key
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)
CN105791434A (zh) * 2016-04-27 2016-07-20 深圳市永兴元科技有限公司 分布式数据处理方法及数据中心
CN106100829B (zh) * 2016-05-23 2020-05-19 深圳市硅格半导体有限公司 加密存储的方法及装置
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
DE102017106042A1 (de) * 2016-12-22 2018-06-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium
CN107516047A (zh) * 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
US10846412B2 (en) * 2017-11-14 2020-11-24 Blackberry Limited Electronic device including display and method of encrypting and decrypting information
GB2574433B (en) 2018-06-06 2022-11-02 Istorage Ltd Dongle for ciphering data
CN109375875B (zh) * 2018-10-11 2020-03-17 北京明朝万达科技股份有限公司 文件传输方法和装置
US11204986B1 (en) * 2018-11-28 2021-12-21 American Megatrends International, Llc Control of a prompt for a credential to unlock a storage device
CN109670347A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 解密装置、方法及片上系统
CN109670344A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 加密装置、方法及片上系统
CN109828489B (zh) * 2018-12-29 2020-06-12 河南辉煌城轨科技有限公司 一种通用型综合监控前置通信控制器软件
CN113704145B (zh) * 2020-05-20 2024-02-09 慧荣科技股份有限公司 加密和解密物理地址信息的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341427A (en) 1991-10-16 1994-08-23 Motorola, Inc. Algorithm independent cryptographic key management apparatus
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
US5724426A (en) 1994-01-24 1998-03-03 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US6253300B1 (en) 1997-08-20 2001-06-26 Powerquest Corporation Computer partition manipulation during imaging

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63184853A (ja) * 1987-01-28 1988-07-30 Toshiba Corp 携帯可能電子装置
GB9017683D0 (en) 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH04256113A (ja) * 1991-02-08 1992-09-10 Toshiba Corp コンピュータシステムのセキュリティ管理方式
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
NL9200296A (nl) 1992-02-18 1993-09-16 Tulip Computers International Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf.
GB2264374A (en) 1992-02-24 1993-08-25 Systems Limited Kk Programmable protocol converter.
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
GB2319705B (en) * 1996-11-21 2001-01-24 Motorola Ltd Arrangement for encryption/decryption of data and data carrier incorporating same
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP4169822B2 (ja) 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
EP1097550A4 (en) * 1998-07-16 2005-11-09 Francis Lambert METHOD FOR THE SAFE TRANSFER AND STORAGE OF DATA
JP3625658B2 (ja) * 1998-09-18 2005-03-02 富士通エフ・アイ・ピー株式会社 暗号化方式および記録媒体
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
GB2353191A (en) * 1999-07-09 2001-02-14 Hw Comm Ltd Packet data encryption/decryption
WO2001048755A1 (fr) * 1999-12-28 2001-07-05 Matsushita Electric Industrial Co., Ltd. Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees
JP3801833B2 (ja) * 2000-02-14 2006-07-26 株式会社東芝 マイクロプロセッサ
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
AU2002239252A1 (en) * 2000-11-15 2002-05-27 Netcharge.Com, Inc. Method and system for transmitting data with enhanced security that conforms to a network protocol
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US20080084995A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for variable and changing keys in a code encryption system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341427A (en) 1991-10-16 1994-08-23 Motorola, Inc. Algorithm independent cryptographic key management apparatus
US5724426A (en) 1994-01-24 1998-03-03 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
US6253300B1 (en) 1997-08-20 2001-06-26 Powerquest Corporation Computer partition manipulation during imaging

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101026647B1 (ko) 2010-07-26 2011-04-04 주식회사 유비즈코아 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘

Also Published As

Publication number Publication date
RU2298824C2 (ru) 2007-05-10
IL161027A0 (en) 2004-08-31
CA2461408C (en) 2012-06-05
BR0212873A (pt) 2004-09-14
EP1442349A1 (en) 2004-08-04
JP2005504373A (ja) 2005-02-10
CN1592877B (zh) 2010-05-26
CA2461408A1 (en) 2003-04-03
ZA200402355B (en) 2005-06-29
AU2002326226B2 (en) 2008-06-12
JP4734585B2 (ja) 2011-07-27
RU2004113090A (ru) 2005-10-27
KR20040041642A (ko) 2004-05-17
HK1075945A1 (en) 2005-12-30
IL161027A (en) 2009-06-15
WO2003027816A1 (en) 2003-04-03
JP2011141883A (ja) 2011-07-21
NO331504B1 (no) 2012-01-16
US7434069B2 (en) 2008-10-07
NO20041110L (no) 2004-06-16
CN1592877A (zh) 2005-03-09
US20030070083A1 (en) 2003-04-10

Similar Documents

Publication Publication Date Title
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
AU2002326226A1 (en) Method and device for encryption/decryption of data on mass storage device
US8533856B2 (en) Secure compact flash
US20040172538A1 (en) Information processing with data storage
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
CN102023935A (zh) 具有密钥的数据存储设备及其方法
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
JP2008005408A (ja) 記録データ処理装置
CN100378689C (zh) 一种计算机数据的加密保护及读写控制方法
CN102662874A (zh) 双界面加密存储卡及其中的数据管理方法和系统
CN112199740B (zh) 一种加密锁的实现方法及加密锁
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
CN101727557B (zh) 保密隔离硬盘及其保密方法
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
JP2002538566A5 (ko)
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
CN118233107A (zh) 一种用于终端安全下载密钥的方法、系统及电子设备
CN103870770A (zh) 一种对磁盘进行保护的方法及系统
CN112784321A (zh) 磁盘资安系统
JP2013519124A (ja) 物理的に分離可能なキーストレージデバイスを伴うハードウェア暗号化記憶装置

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140221

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee