CN111557003A - 利用安全终端的存储装置的数据安全管理***及方法 - Google Patents

利用安全终端的存储装置的数据安全管理***及方法 Download PDF

Info

Publication number
CN111557003A
CN111557003A CN201980002049.1A CN201980002049A CN111557003A CN 111557003 A CN111557003 A CN 111557003A CN 201980002049 A CN201980002049 A CN 201980002049A CN 111557003 A CN111557003 A CN 111557003A
Authority
CN
China
Prior art keywords
security
storage device
secure
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980002049.1A
Other languages
English (en)
Inventor
金养雄
禹姃儿
金理元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
City Cat Co ltd
Original Assignee
City Cat Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by City Cat Co ltd filed Critical City Cat Co ltd
Publication of CN111557003A publication Critical patent/CN111557003A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及将存储区域分为普通区域和安全区域,以利用安全终端识别用户,并且仅允许经认证的用户访问安全区域的利用安全终端的存储装置的数据安全管理***及方法,本发明包括安全终端及存储装置,上述安全终端包括:用户认证模块,通过识别用户来生成用户识别信息;控制器,用于将与上述用户识别信息相对应的安全访问信息向存储装置传输;存储模块,用于存储与上述用户识别信息相对应的安全访问信息;以及近距离通信模块,通过近距离通信接收和发送上述安全访问信息,上述存储装置包括:接口部,与计算机相连接,以能够输入和输出数据;近距离无线通信部,与上述安全终端进行安全访问信息的接收和发送;存储部,由用于存储数据的存储器构成,存储区域分为普通区域和安全区域;以及控制部,从上述安全终端接收安全访问信息来根据用户认证结果选择性地确定是否激活安全区域。如上所述的本发明仅允许经认证的用户访问并控制存储装置的安全区域,从而具有可保护数据的效果。

Description

利用安全终端的存储装置的数据安全管理***及方法
技术领域
本发明涉及将存储区域分为普通区域和安全区域,以利用安全终端识别用户,并且仅允许经认证的用户访问安全区域的利用安全终端的存储装置的数据安全管理***及方法。
背景技术
存储装置是用户可以携带并通过计算机的接口轻松地交换及存储数据的装置。典型的接口包括通用串行总线(USB,Universal Serial Bus)、闪电(lightning)和雷电(Thunderbolt)。
普通的存储装置被配置为允许任何人在具有相同端口的计算机通过识别来交换及存储数据,以便于使用。
但是,在丢失存储装置的情况下,拾到其的任何人可在具有相同端口的计算机确认及泄露存储装置中所存储的数据,由此造成很大的损害。
为此,韩国授权专利第10-1385929号开发出如下技术,即,在存储装置装载指纹传感器,从而在识别用户之后,仅允许被核准的用户确认及读取装置中所存储的数据。
但是,现有技术存在如下问题,即,由于装载传感器,因而装置变大,并且采用传感器,从而造成价格上升。而且在通过计算机端口连接装置之后,由于诸如用于指纹识别的位置和受到的压力等物理力而造成端口损坏。
发明内容
技术问题
本发明为了解决如上所述的以往的问题而提出,本发明的目的在于,提供小型计算机以及通过接收由经认证的用户生成的控制信号来控制存储装置,并且检测未经认证的用户的控制信号等异常访问来逐步进行保护的方法,上述小型计算机的功能包括:通过可识别用户的语音、面部、指纹及虹膜等的生物识别传感器执行的识别功能;通过密码识别、图案识别等方法识别用户的功能;以及通过认证功能认证的用户通过近距离无线通信发送控制信号的功能。
并且,本发明的目的在于,作为控制类型,提供将存储装置的存储部的全部或部分设置为安全区域或解除设置,并且允许或不允许对被存储数据的修改及对安全区域的访问的控制方法。
并且,本发明的目的在于,提供在上述安全区域存储数据时通过加密来存储的方法以及在确认及读取数据时进行解密的方法。
解决问题的手段
根据用于实现上述目的的本发明的特征,本发明包括安全终端及存储装置,上述安全终端包括:用户认证模块,通过识别用户来生成用户识别信息;控制器,用于将与上述用户识别信息相对应的安全访问信息向存储装置传输;存储模块,用于存储与上述用户识别信息相对应的安全访问信息;以及近距离通信模块,通过近距离通信接收和发送上述安全访问信息,上述存储装置包括:接口部,与计算机相连接,以能够输入和输出数据;近距离无线通信部,与上述安全终端进行安全访问信息的接收和发送;存储部,由用于存储数据的存储器构成,存储区域分为普通区域和安全区域;以及控制部,从上述安全终端接收安全访问信息来根据用户认证结果选择性地确定是否激活安全区域。
在此情况下,上述安全访问信息可以是每次生成时均生成不同值的一次性口令。
并且,上述控制器可将已存储的安全访问信息及新生成安全访问信息向存储装置传输,在上述存储装置的安全区域被激活的情况下,可利用新生成安全访问信息来更新上述已存储的安全访问信息。
并且,上述存储装置还可包括加密密钥生成模块,上述加密密钥生成模块通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息对从上述安全终端接收的安全访问信息进行加密来生成数据加密密钥。
并且,上述控制部可将从上述安全终端接收的已存储的安全访问信息生成的数据加密密钥与存储于存储装置的安全访问信息进行比较来确定是否激活安全区域,在上述安全区域被激活的情况下,利用从上述安全终端接收的新生成安全访问信息生成的数据加密密钥来更新上述存储于存储装置的数据加密密钥并存储。
并且,上述安全访问信息可以是通过在每次生成时均生成不同值的一次性口令,也可以是通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息生成的数据加密密钥。
并且,上述控制器可将已存储的安全访问信息及新生成安全访问信息向存储装置传输,在上述存储装置的安全区域被激活的情况下,可利用新生成安全访问信息来更新上述已存储的安全访问信息。
并且,上述控制部可将从上述安全终端接收的已存储的安全访问信息与存储于存储装置的安全访问信息进行比较来确定是否激活安全区域,在上述安全区域被激活的情况下,可利用从上述安全终端接收的新生成安全访问信息来更新上述存储于存储装置的数据加密密钥并存储。
并且,上述控制部可通过上述数据加密密钥对上述安全区域中所要存储的数据进行加密来存储,并通过上述数据加密密钥对存储于上述安全区域的数据进行解密来读取。
并且,上述安全访问信息可以是定义与上述安全区域有关的数据的存储、检索及访问体系的文件***信息。
并且,上述控制部可向上述安全终端传输在更新上述文件***时被更新的上述文件***信息。
并且,当通过上述近距离无线通信部解除与安全终端的连接时,上述控制部可删除上述文件***信息。
并且,当被设定访问权限的数据存储于上述安全区域时,上述控制部可生成与上述被设定访问权限的数据有关的文件***信息并包含到与上述普通区域有关的文件***信息中来进行存储。
并且,与被设定访问权限的数据有关的文件***信息包含与访问权限有关的设定信息,上述访问权限可以为是否允许读取、复制、变更、删除或输出数据。
并且,上述控制器及控制部通过利用通信加密密钥加密的通信数据来保持安全终端及存储装置的通信,当上述安全终端与存储装置之间进行注册时,上述通信加密密钥利用上述用户识别信息、作为上述安全终端的固有信息的终端识别信息、上述存储装置固有信息或随机生成值中的2种以上的组合来生成的固有值存储于上述安全终端及存储装置。
并且,上述控制部可根据上述安全终端的控制信号设定及重置上述安全区域和普通区域的大小。
并且,上述用户认证模块可以由用于识别用户的指纹或虹膜的生物识别模块构成。
并且,上述用户认证模块可以由用于从用户接收认证号或认证图案的键盘模块构成。
并且,在不允许通过上述安全访问信息进行认证的状态下,当检测到通过上述接口部访问上述安全区域的数据时,上述控制部可以对存储于上述安全区域的数据进行永久删除。
另一方面,本发明利用安全终端的存储装置的数据安全管理方法包括:步骤(A),通过安全终端识别用户来生成用户识别信息;步骤(B),上述安全终端通过近距离无线通信连接到存储装置;步骤(C),上述安全终端向上述存储装置传输与上述用户识别信息相对应的安全访问信息;以及步骤(D),上述存储装置利用所接收的上述安全访问信息认证用户并激活上述存储装置中所包含的安全区域,来以能够访问的方式操作存储于上述安全区域的数据。
在此情况下,上述安全访问信息可以是每次生成时均生成不同值的一次性口令;上述步骤(C)中的上述安全访问信息可以包含存储于上述安全终端的已存储的安全访问信息及新生成的新生成安全访问信息。
并且,上述步骤(D)还可包括在上述存储装置的安全区域被激活的情况下,上述安全终端利用新生成安全访问信息来更新上述已存储的安全访问信息的步骤。
并且,上述存储装置还可包括加密密钥生成模块,上述加密密钥生成模块通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息对从上述安全终端接收的安全访问信息进行加密来生成数据加密密钥。
并且,上述步骤(D)中的用户认证步骤可包括:通过将从上述安全终端接收的已存储的安全访问信息生成的数据加密密钥与存储于存储装置的数据加密密钥进行比较来确定是否激活安全区域的步骤;以及在上述安全区域被激活的情况下,利用从上述安全终端接收的新生成安全访问信息生成的数据加密密钥来更新上述存储于存储装置的数据加密密钥并存储的步骤。
并且,上述安全访问信息可以是在每次生成时均生成不同值的一次性口令,也可以是通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息来生成的信息。
并且,上述步骤(C)中的安全访问信息可包含存储于上述安全终端的已存储的安全访问信息及新生成的新生成安全访问信息。
并且,上述步骤(D)还可包括在上述存储装置的安全区域被激活的情况下,利用新生成安全访问信息来更新上述已存储的安全访问信息的步骤。
并且,上述步骤(D)中的用户认证步骤可包括:通过将从上述安全终端接收的已存储的安全访问信息与存储于存储装置的数据加密密钥进行比较来确定是否激活安全区域的步骤;以及在上述安全区域被激活的情况下,利用从上述安全终端接收的新生成安全访问信息来更新上述存储于存储装置的数据加密密钥并存储的步骤。
并且,上述控制部可通过上述数据加密密钥对上述安全区域中所要存储的数据进行加密来存储,并通过上述数据加密密钥对存储于上述安全区域的数据进行解密来读取。
并且,上述安全访问信息可以是定义与上述安全区域有关的数据的存储、检索及访问体系的文件***信息,上述利用安全终端的存储装置的数据安全管理方法还可包括:步骤(E),当通过使用上述安全区域改变上述安全访问信息时,上述存储装置向上述安全终端传输上述变更的安全访问信息;以及步骤(F),当上述存储装置与上述安全终端解除连接时,删除上述存储于存储装置的安全访问信息。
并且,当被设定访问权限的数据存储于上述安全区域时,上述控制部可生成与上述被设定访问权限的数据有关的文件***信息并包含到与上述普通区域有关的文件***信息中来进行存储。
并且,与被设定访问权限的数据有关的文件***信息包含与访问权限有关的设定信息,上述访问权限可以为是否允许读取、复制、变更、删除或输出数据。
并且,上述步骤(A)中的用户识别可通过识别用户的指纹或虹膜来执行。
并且,上述步骤(A)中的用户识别可通过从用户接收认证号或认证图案来执行。
发明的效果
通过上述本发明的利用安全终端的存储装置的数据安全管理***及方法,可期待如下效果。
即,本发明通过控制存储装置的安全区域来仅允许经认证的用户访问,从而具有可保护数据的效果。
并且,相对于在存储装置设置指纹传感器或键盘的现有技术,具有可减少大小的效果。
并且,根据通过存储装置和标准化接口来发送和接收数据的计算机操作***,具有无需设置用于认证的另外程序的效果。即,根据本发明,由于无需在计算机(PC)上设置另外的程序也可以实现存储装置的安全***,因此可以通用地在所有计算机上使用便携式安全存储装置,从而具有提高使用上的方便性的效果。
附图说明
图1为示出本发明的利用安全终端的存储装置的数据安全管理***的结构示例的示例图。
图2为示出本发明具体实施例的安全终端和存储装置的结构的框图。
图3为示出本发明的利用安全终端的存储装置的数据安全管理方法的一例的流程图。
图4为示出本发明的利用安全终端的存储装置的数据安全管理方法的访问权限设定方法的流程图。
图5为示出本发明的利用安全终端的存储装置的数据安全管理方法的另一例的流程图。
具体实施方式
为此,本发明优选实施例的利用安全终端的存储装置的数据安全管理***包括安全终端及存储装置,上述安全终端包括:用户认证模块,通过识别用户来生成用户识别信息;控制器,用于将与上述用户识别信息相对应的安全访问信息向存储装置传输;存储模块,用于存储与上述用户识别信息相对应的安全访问信息;以及近距离通信模块,通过近距离通信接收和发送上述安全访问信息,上述存储装置包括:接口部,与计算机相连接,以能够输入和输出数据;近距离无线通信部,与上述安全终端进行安全访问信息的接收和发送;存储部,由用于存储数据的存储器构成,存储区域分为普通区域和安全区域;以及控制部,从上述安全终端接收安全访问信息来根据用户认证结果选择性地确定是否激活安全区域。
在此情况下,上述安全访问信息作为用于激活存储装置的安全区域的认证信息,可以是每次生成时均生成不同值的一次性口令,可以是通过上述一次性口令和上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息等固有信息生成的数据加密密钥,相反,也可以是定义与上述安全区域有关的数据的存储、检索及访问体系的文件***信息。
发明的实施方式
以下,参照附图对本发明具体实施例的利用安全终端的存储装置的数据安全管理***及方法进行说明。
在描述之前,首选应当理解,本发明的效果、特征和实现这些的方法在结合附图详细后述的实施例中得以明确。但是,本发明不限于以下公开的实施例,而是能够以各种形式实现。提供本实施例是为了完整地公开本发明,并使本发明所属技术领域的普通技术人员完整地理解本发明的范畴,本发明仅由权利要求的范围定义。
在说明本发明的过程中,当判断对有关公知功能或结构的具体说明有可能不必要地混淆本发明主旨的情况下,将省略对其的详细说明,并且,后述的术语是鉴于本发明实施例中的功能而定义的,其可以根据使用人员、操作人员的意图或惯例而发生变化。因此,对这些定义应基于说明书全文而定。
所附的框图的每个框和流程图的每个步骤的组合可以由计算机程序指令(运行引擎)执行,这些计算机程序指令可装载于通用计算机、专用计算机或其他可编程数据处理设备的处理器,因此,通过计算机或其他可编程数据处理设备的处理器执行的指令生成用于执行框图的每个框或流程图的每个步骤中所描述的功能的单元。
这些计算机程序指令还可以存储在可以定向计算机或其他可编程数据处理设备的计算机可用或计算机可读的存储器中,以特定方式实现功能,因此存储在计算机可用或计算机可读的存储器中的指令还可以产生包含指令单元的制品,上述指令单元用于执行在框图的每个框或在流程图的每个步骤中描述的功能。
并且,计算机程序指令也可以装载于计算机或其他可编程数据处理设备上,因此,在计算机或其他可编程数据处理设备上执行一系列操作步骤来创建通过计算机执行的过程以来运行计算机或其他可编程数据处理设备的指令还可以提供用于执行在框图的每个框及在流程图的每个步骤中描述的功能的步骤。
并且,每个框或步骤可以表示模块、段或代码的一部分,上述模块、段或代码包含用于执行特定逻辑功能的一个或多个可执行指令,在一些替代实施例中,框或步骤中提到的功能也可能乱序发生。
即,所示的两个框或步骤实际上可以同时执行,并且必要时也能够以对应功能的相反顺序执行这些框或步骤。
以下,首先以上述安全访问信息为文件***信息的情况为基准进行说明,然后分别对上述安全访问信息为一次性口令的情况和数据加密密钥的情况进行说明。
并且,上述存储模块140作为设置于上述安全终端100的存储空间,不仅存储用于操作上述安全终端100的数据,而且在本发明中是用于存储上述文件***信息的部分。
并且,上述近距离通信模块130与上述存储装置200相连接来执行通过近距离通信向上述存储装置200传输上述文件***信息的功能。
在此情况下,根据通信种类,上述近距离通信模块可由近场通信(NFC,near fieldcommunication)模块或蓝牙模块构成。
另一方面,在本说明书中,以作为便携式存储介质的通用串行总线(USB)装置为基准来对上述存储装置200进行了说明,但其可以是外置硬盘、内置硬盘等多种存储装置。
在此情况下,本发明的存储装置200包括近距离无线通信部210、接口部220、控制部230、加密及解密部240及存储部250。
上述近距离无线通信部210与上述安全终端100的近距离通信模块130相连接来执行接收和发送上述文件***信息的功能。
并且,上述接口部220是指用于将上述存储装置200连接到计算机的标准连接端子。
上述存储部250作为上述存储装置200的数据存储空间,其存储区域分为普通区域251和安全区域253。
上述普通区域251是指通常的通用串行总线存储空间等无需另外的认证步骤即可使用的存储空间,上述安全区域253是指用户只有在通过上述安全终端100经过认证的情况下才能使用的存储空间。
为此,在本发明中,用于操作上述普通区域251的***文件和用于操作上述安全区域253的***文件被单独划分。
当然,在本发明的另一实施例中,也可不划分与上述普通区域和安全区域有关的***文件,而是合并。
在本实施例的情况下,将用于操作上述安全区域253的***文件称为文件***信息。
即,在本发明中,文件***信息是指定义与上述安全区域253有关的数据的存储、检索及访问体系,上述访问体系包含安全区域253的物理位置及大小等。
另一方面,上述控制部230从上述安全终端100接收文件***信息来激活上述安全区域253。
并且,上述控制部230在使用上述安全区域253的过程中,当因发生存储数据的变动而引起上述文件***信息发生变化时,执行及时向上述安全终端100传输变更的文件***信息的功能。
由此,上述安全终端100可以实时存储针对上述安全区域253变更的文件***信息。
并且,对于上述控制部230的多种功能将进行详细后述。
并且,上述加密及解密部240作为通过数据加密密钥对所要在上述安全区域253中存储的数据进行加密来存储,并通过上述数据加密密钥对存储于上述安全区域253的数据进行解密来读取的部分,即使在未经认证的设备中异常地导出上述安全区域253的数据,也用于保持安全性。
其中,对于上述数据加密密钥的生成及结构,将重新进行详细描述。
如上所述,上述控制部230仅允许经认证的用户可以使用上述存储部的安全区域。
为此目的,可以存在多种形式的技术构成,但在本实施例的情况下,由安全终端100提供用于操作上述安全区域253的***文件信息。
在此情况下,当上述安全终端100的连接被解除时,上述控制部230通过删除上述***文件信息,来能够防止在上述安全终端100未连接的状态下使用上述安全区域253。
并且,与此相反,在上述存储装置200附设用于存储上述***文件信息的易失性存储器(未示出),可在上述易失性存储器存储从上述安全终端100接收的上述***文件信息来使用。
此时,在上述存储装置200连接到计算机并施加电源的状态下,若从安全终端100接收上述***文件信息来在上述易失性存储器存储上述***文件信息,则直到上述存储装置200从计算机分离为止,即使不保持与上述安全终端100的连接,也可使用上述安全区域253,从这一点上存在差异。
另一方面,在上述安全区域253中存储的数据可通过由上述安全终端100和存储装置200共享的数据加密密钥来加密存储,上述数据加密密钥可通过上述安全终端100的控制器120来生成。
具体地,上述数据加密密钥可包含与经识别的用户有关的识别信息、作为上述安全终端100的固有信息的终端识别信息或存储装置200固有信息中的一种以上来生成。
在将要后述的本发明另一实施例中,可在一次性随机生成的一次性口令中包含从与用户有关的识别信息、终端识别信息或存储装置固有信息中提取的信息来生成数据加密密钥,并通过上述数据加密密钥来执行用户认证,对此将重新进行说明。
即,上述控制器120可从上述存储装置200接收存储装置固有信息,利用经识别的用户的识别信息及终端识别信息来生成数据加密密钥,并向存储装置200提供所生成的数据加密密钥来共享上述数据加密密钥。
并且,上述数据加密密钥可以一次性生成而共享,在此情况下,上述数据加密密钥可包含一次性生成的随机密钥值。
另一方面,上述控制部230及控制器120对包含控制信号的通信数据进行加密来发送,可以生成用于解密所接收的通信数据的通信加密密钥来分别持有。
上述通信加密密钥可在将存储装置注册于上述安全终端时生成,并分别存储于上述安全终端和存储装置。
在此情况下,上述通信加密密钥可通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息、上述存储装置固有信息或随机生成值中的2种以上的组合来生成。
另一方面,上述控制信号可以是用于执行多种功能的控制信号,例如,可以是用于设定及重置上述存储部250的普通区域251和安全区域253的大小的控制信号。
即,上述控制部230可利用上述数据加密密钥从上述控制器120接收加密的控制信号来设定及重置上述安全区域253和普通区域251的大小。
另一方面,上述普通区域251和安全区域253的大小可通过上述控制部230自动调节。
作为对此的具体实施例,上述控制部230能够以使上述安全区域253的未使用的剩余空间和上述普通区域的未使用的剩余空间之比保持恒定的方式重置上述安全区域253和普通区域251的大小。
在此情况下,不仅可将有限大小的存储空间分为普通区域和安全区域来使用,而且两侧的剩余空间比率保持恒定,因此具有即使某一区域的使用率大于另一区域,也可以不进行另外设置的情况下使用整个存储空间的效果。
并且,当检测到未经许可的用户访问安全区域253时,上述控制部230也可以永久删除在上述安全区域253中存储的数据。在此情况下,上述许可与否可通过上述数据加密密钥的认证与否来辨别。
并且,用户可对存储于安全区域253的一部分文件设定访问权限来可在访问权限内使未经认证的用户也可访问相应文件。
若观察适用于本发明的具体方法,则当被设定访问权限的数据存储于上述安全区域253时,上述控制部230在生成上述与被设定访问权限的数据有关的文件***信息之后,将所生成的上述文件***信息包含在与上述普通区域251有关的文件***信息中来存储。
由此,当未经认证的用户使用本发明的存储装置200时,仅允许使用普通区域,由于在与上述普通区域251有关的文件***中存有与被设定访问权限的数据有关的文件***,因此用户可在设定的访问权限内访问在上述安全区域253中存储的文件。
在此情况下,上述访问权限可以是设定是否许可数据的读取、复制、变更、删除或输出等中的一部分或全部。
然后,对本发明的安全访问信息为每次生成时均生成不同值的一次性口令(随机密钥值)的情况进行说明。
在本实施例的情况下,如图5所示,当连接存储装置时,上述控制器向上述存储装置传输已存储的安全访问信息及新生成安全访问信息。
在此情况下,上述已存储的安全访问信息是指在与上述存储装置最终连接时一次性生成并被存储的安全访问信息(一次性口令),新生成安全访问信息是指新生成安全访问信息(一次性口令)。
然后,接收上述已存储的安全访问信息及新生成安全访问信息的存储装置对所接收的已存储的安全访问信息与存储在存储装置的安全访问信息进行比较来执行对安全终端的认证,并允许访问安全区域的权限。
在此情况下,当上述存储装置的安全区域被激活时,即,当认证成功时,上述存储装置利用从上述安全终端接收的新生成安全访问信息来更新存储被存储的安全访问信息,从而应对针对一次性生成的安全访问信息的下一认证。
当然,在上述存储装置的安全区域被激活的情况下,上述安全终端也利用新生成安全访问信息来更新上述已存储的安全访问信息并存储。
接着,对本发明的安全终端和存储装置的附加功能进行说明。
首先,上述安全终端可通过借助服务器的移动设备管理(MDM,Mobile DeviceManagement)功能来控制存储装置的利用状态。
即,从外部服务器经认证的用户可连接上述安全终端来传输远程控制指令。
在此情况下,当从外部服务器接收远程控制指令时,上述控制器可根据上述远程控制指令执行与上述存储装置的上述安全区域有关的数据的删除、访问限制、认证限制或日志信息的提取等多种指令。
接着,上述存储装置可根据与上述安全终端的访问距离来限制访问安全区域。
即,当检测到通过上述近距离通信模块与安全终端之间的连接被解除时,上述存储装置的控制部可以限制访问安全区域。
由此,即使在通过上述安全终端激活上述存储装置的安全区域之后,当上述安全终端脱离时,可以及时禁止使用上述安全区域。
在此情况下,仅对与上述安全终端的连接被解除的情况进行了说明,但也可适用于在连接未被解除但距离脱离规定范围的情况。
另一方面,在认证错误次数重复的情况下,上述存储装置的控制部可将认证限制在规定时间或永久限制。
即,上述控制部累积存储通过上述安全终端认证的失败次数,当连续的上述失败次数超过预设值时,可以限制对上述安全区域的认证。
以下,参照附图来对本发明利用安全终端的存储装置的数据安全管理方法的具体实施例进行详细说明。
如图3所示,本发明的利用安全终端的存储装置的数据安全管理方法从存储装置200连接到计算机的步骤开始(步骤S110)。
然后,上述存储装置200对安全终端100通过近距离通信是否连接以及是否通过上述近距离通信从上述安全终端100接收文件***信息进行辨别(步骤S120、S130)。
另一方面,上述安全终端100与步骤110至步骤130无关,而是通过认证模块110识别用户,并提取与识别的用户有关的用户识别信息(步骤S210)。
在此情况下,上述认证模块110可适用多种认证方式的模块,作为优选认证方式,适用虹膜识别、指纹识别、人脸识别、手指静脉识别、语音识别等生物识别方式。
并且,提取与上述用户识别信息对应的文件***信息来利用数据加密密钥编码之后,向存储装置200传输经编码的文件***信息(步骤S220)。
当然,在步骤220中,当上述安全终端100的用户为单一用户时,上述步骤220中的文件***信息为一个。
并且,上述数据加密密钥的生成及共享如上所述,因此将省略具体说明。
另一方面,在本发明中,当通过多个安全终端认证时,可传输或激活上述文件***信息。
在此情况下,上述存储装置可以配置为只有在预先设置的多个安全终端通过近距离无线通信传输数据加密密钥的情况下接收上述文件***信息。
与此不同,上述文件***信息可以被包含与预先设置的多个安全终端相对应的多个认证值的数据加密密钥加密并传输。在此情况下,上述存储装置也可以从上述多个安全终端接收所有认证值,并且仅通过由此生成的数据加密密钥激活上述文件***信息。
另一方面,当通过上述步骤220在上述步骤120及步骤130中连接安全终端100并接收上述文件***信息时,将所接收的文件***信息利用数据加密密钥通过加密及解密部进行解码来存储(步骤S140)。
在此情况下,上述文件***信息可根据实施例存储于上述存储部250,也可存储于另外的易失性存储器。
上述接收的文件***信息被存储之后,利用被存储的文件***信息来操作上述存储部250的安全区域253。
当然,当安全终端100未在上述步骤120及步骤130中连接或未接收上述文件***信息时,由于与上述安全区域253有关的文件***信息不存在,因而不识别上述安全区域253,而是利用与普通区域有关的文件***仅识别/操作普通区域251(步骤S500)。
另一方面,在通过上述步骤150操作安全区域的过程中,若发生针对上述文件***信息的变更,上述控制部230向安全终端100传输变更的文件***信息(步骤S310、S320)。
并且,安全终端100存储上述变更的文件***信息(步骤S330)。
接着,上述控制部230识别上述安全终端100的连接是否解除,若上述安全终端100的连接被解除,则删除被存储的文件***信息(步骤S410、S420)。
由此,在重新连接上述安全终端100来重新接收上述文件***信息之前,无法使用上述安全区域253。
当然,在上述文件***信息存储于易失性存储器的情况下,若上述存储装置200从计算机分离,则自动删除上述文件***信息。
以下,参照图4来对用户在安全区域存储文件时设定访问权限的情况进行说明。
如图4所示,当用户在安全区域253存储文件并赋予访问权限或对已存储的文件设定访问权限时,上述控制部230识别与访问权限设定有关的输入指令(步骤S610)。
然后,上述控制部230将与相应文件有关的文件***包含在与普通区域有关的文件***信息中来存储(步骤S620)。在此情况下,上述相应文件***中包含访问权限。
由此,用户对文件赋予一部分权限,可以设定为针对一部分权限,未认证的用户可访问存储于上述安全区域253的文件。
另一方面,对上述存储部250的普通区域251和安全区域253的大小进行重置的方法、数据加密密钥的生成方法、利用数据加密密钥对数据和控制信号进行加密及解密的方法以及当未认证的用户访问安全区域时删除数据的方法如上所述,因此将省略详细的重复说明。
并且,在本发明中,用户的认证可通过确认上述数据加密密钥来实现。
接着,参照图5来对本发明的安全访问信息为每次生成时均生成不同值的一次性口令(随机密钥值)的情况下的认证实施方法进行说明。
在本实施例的情况下,存储装置200连接计算机的过程(步骤S1110)、确认安全终端100的连接的过程(步骤S1120)、通过认证模块110的用户认证过程(步骤S1210)为与上述实施例相同的过程,因此将省略详细说明。
另一方面,上述安全终端新生成安全访问信息,并且读取被存储的已存储的安全访问信息来与新生成安全访问信息一同向存储装置传输(步骤S1220、S1230)。
在此情况下,上述已存储的安全访问信息是指在与上述存储装置最终连接时一次性生成并存储的安全访问信息(一次性口令),新生成安全访问信息是指新生成安全访问信息(一次性口令)。
在此情况下,上述安全访问信息可以是一次性口令(随机密钥值)自身,也可以是通过包含用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息中的一种以上来加密的数据加工上述一次性口令的数据。
然后,接收上述已存储的安全访问信息及新生成安全访问信息的存储装置(步骤S1240)对所接收的已存储的安全访问信息与存储在存储装置的安全访问信息进行比较来辨别两个安全访问信息是否一致(步骤S1250)。
当上述步骤1250的判断结果为两个安全访问信息相一致时,通过认证用户来允许访问安全区域(步骤S1260)。
由此,在上述存储装置的安全区域被激活的情况下,即,在认证成功的情况下,上述存储装置利用从上述安全终端接收的新生成安全访问信息更新存储被存储的安全访问信息,从而应对针对一次性生成的安全访问信息的下一认证(步骤S1270),上述安全终端利用新生成安全访问信息更新上述已存储的安全访问信息来存储(步骤S1280)。
当然,此时,在上述安全终端的连接被解除(步骤S1310)的情况下、在步骤1120的判断结果为未连接安全终端的情况下以及在步骤1250的判断结果为用户认证未通过的情况下,上述存储装置的安全区域以未激活的状态仅操作普通区域(步骤S1320)。
本发明的权利不限于上述实施例,而是由发明要求保护范围定义,本发明所属技术领域的普通技术人员可以在发明要求保护范围内进行各种修改和变形,这是显而易见的。
产业上的可利用性
本发明涉及利用安全终端的存储装置的数据安全管理***:将存储区域分为普通区域和安全区域,以利用安全终端识别用户,并且仅允许经认证的用户访问安全区域。根据本发明,通过控制存储装置的安全区域来仅允许经认证的用户访问,从而具有可保护数据的效果。

Claims (33)

1.一种利用安全终端的存储装置的数据安全管理***,其特征在于,
包括安全终端及存储装置,
上述安全终端包括:
用户认证模块,通过识别用户来生成用户识别信息;
控制器,用于将与上述用户识别信息相对应的安全访问信息向存储装置传输;
存储模块,用于存储与上述用户识别信息相对应的安全访问信息;以及
近距离通信模块,通过近距离通信接收和发送上述安全访问信息,
上述存储装置包括:
接口部,与计算机相连接,以能够输入和输出数据;
近距离无线通信部,与上述安全终端进行安全访问信息的接收和发送;
存储部,由用于存储数据的存储器构成,存储区域分为普通区域和安全区域;以及
控制部,从上述安全终端接收安全访问信息来根据用户认证结果选择性地确定是否激活安全区域。
2.根据权利要求1所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述安全访问信息是每次生成时均生成不同值的一次性口令。
3.根据权利要求1所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述安全访问信息是在每次生成时均生成不同值的一次性口令中附加上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息中的一种以上来生成的信息。
4.根据权利要求2或3所述的利用安全终端的存储装置的数据安全管理***,其特征在于,
上述控制器将已存储的安全访问信息及新生成安全访问信息向存储装置传输,
在上述存储装置的安全区域被激活的情况下,利用新生成安全访问信息来更新上述已存储的安全访问信息。
5.根据权利要求4所述的利用安全终端的存储装置的数据安全管理***,其特征在于,
上述控制部将从上述安全终端接收的已存储的安全访问信息与存储于存储装置的安全访问信息进行比较来确定是否激活安全区域,
在上述安全区域被激活的情况下,利用从上述安全终端接收的新生成安全访问信息来更新上述存储于存储装置的安全访问信息并存储。
6.根据权利要求5所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述存储装置还包括加密密钥生成模块,上述加密密钥生成模块通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息对从上述安全终端接收的安全访问信息进行加密来生成数据加密密钥。
7.根据权利要求6所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述控制部通过上述数据加密密钥对上述安全区域中所要存储的数据进行加密来存储,并通过上述数据加密密钥对存储于上述安全区域的数据进行解密来读取。
8.根据权利要求1所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述安全访问信息是定义与上述安全区域有关的数据的存储、检索及访问体系的文件***信息。
9.根据权利要求8所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述控制部向上述安全终端传输在更新上述文件***时被更新的上述文件***信息。
10.根据权利要求9所述的利用安全终端的存储装置的数据安全管理***,其特征在于,当通过上述近距离无线通信部解除与安全终端的连接时,上述控制部删除上述文件***信息。
11.根据权利要求10所述的利用安全终端的存储装置的数据安全管理***,其特征在于,当被设定访问权限的数据存储于上述安全区域时,上述控制部生成与上述被设定访问权限的数据有关的文件***信息并包含到与上述普通区域有关的文件***信息中来进行存储。
12.根据权利要求11所述的利用安全终端的存储装置的数据安全管理***,其特征在于,
与被设定访问权限的数据有关的文件***信息包含与访问权限有关的设定信息,上述访问权限为是否允许读取、复制、变更、删除或输出数据。
13.根据权利要求1、2、3或8至14中任一项所述的利用安全终端的存储装置的数据安全管理***,其特征在于,
上述控制器及控制部通过利用通信加密密钥加密的通信数据来保持安全终端及存储装置的通信,
当上述安全终端与存储装置之间进行注册时,上述通信加密密钥利用上述用户识别信息、作为上述安全终端的固有信息的终端识别信息、上述存储装置固有信息或随机生成值中的2种以上的组合来生成的固有值存储于上述安全终端及存储装置。
14.根据权利要求13所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述控制部根据上述安全终端的控制信号设定及重置上述安全区域和普通区域的大小。
15.根据权利要求14所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述用户认证模块由用于识别用户的指纹或虹膜的生物识别模块构成。
16.根据权利要求14所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述用户认证模块由用于从用户接收认证号或认证图案的键盘模块构成。
17.根据权利要求14所述的利用安全终端的存储装置的数据安全管理***,其特征在于,在不允许通过上述安全访问信息进行认证的状态下,当检测到通过上述接口部访问上述安全区域的数据时,上述控制部对存储于上述安全区域的数据进行永久删除。
18.根据权利要求14所述的利用安全终端的存储装置的数据安全管理***,其特征在于,当从外部服务器接收远程控制指令时,上述控制器根据上述远程控制指令执行与上述存储装置的上述安全区域有关的数据的删除、访问限制、认证限制或日志信息的提取。
19.根据权利要求14所述的利用安全终端的存储装置的数据安全管理***,其特征在于,当检测到通过上述近距离通信模块解除与安全终端的连接时,上述控制部限制访问安全区域。
20.根据权利要求14所述的利用安全终端的存储装置的数据安全管理***,其特征在于,上述控制部累积存储通过上述安全终端认证的失败次数,当连续的上述失败次数超过预设值时,限制对上述安全区域的认证。
21.一种利用安全终端的存储装置的数据安全管理方法,其特征在于,包括:
步骤(A),通过安全终端识别用户来生成用户识别信息;
步骤(B),上述安全终端通过近距离无线通信连接到存储装置;
步骤(C),上述安全终端向上述存储装置传输与上述用户识别信息相对应的安全访问信息;以及
步骤(D),上述存储装置利用所接收的上述安全访问信息认证用户并激活上述存储装置中所包含的安全区域,来以能够访问的方式操作存储于上述安全区域的数据。
22.根据权利要求21所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述安全访问信息是每次生成时均生成不同值的一次性口令。
23.根据权利要求21所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述安全访问信息是在每次生成时均生成不同值的一次性口令中附加上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息中的一种以上来生成的信息。
24.根据权利要求22或23所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述步骤(C)中的上述安全访问信息包含存储于上述安全终端的已存储的安全访问信息及新生成的新生成安全访问信息。
25.根据权利要求24所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述步骤(D)还包括在上述存储装置的安全区域被激活的情况下,上述安全终端利用新生成安全访问信息来更新上述已存储的安全访问信息的步骤。
26.根据权利要求25所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述步骤(D)中的用户认证步骤包括:
通过将从上述安全终端接收的已存储的安全访问信息与存储于存储装置的安全访问信息进行比较来确定是否激活安全区域的步骤;以及
在上述安全区域被激活的情况下,利用从上述安全终端接收的新生成安全访问信息来更新上述存储于存储装置的安全访问信息并存储的步骤。
27.根据权利要求26所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述存储装置还包括加密密钥生成模块,上述加密密钥生成模块通过上述用户识别信息、作为上述安全终端的固有信息的终端识别信息或存储装置固有信息对从上述安全终端接收的安全访问信息进行加密来生成数据加密密钥。
28.根据权利要求27所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述控制部通过上述数据加密密钥对上述安全区域中所要存储的数据进行加密来存储,并通过上述数据加密密钥对存储于上述安全区域的数据进行解密来读取。
29.根据权利要求21所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述安全访问信息是定义与上述安全区域有关的数据的存储、检索及访问体系的文件***信息,
上述利用安全终端的存储装置的数据安全管理方法还包括:
步骤(E),当通过使用上述安全区域改变上述安全访问信息时,上述存储装置向上述安全终端传输上述变更的安全访问信息;以及
步骤(F),当上述存储装置与上述安全终端解除连接时,删除上述存储于存储装置的安全访问信息。
30.根据权利要求29所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,当被设定访问权限的数据存储于上述安全区域时,上述控制部生成与上述被设定访问权限的数据有关的文件***信息并包含到与上述普通区域有关的文件***信息中来进行存储。
31.根据权利要求30所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,
与被设定访问权限的数据有关的文件***信息包含与访问权限有关的设定信息,上述访问权限为是否允许读取、复制、变更、删除或输出数据。
32.根据权利要求22、23、29至31中任一项所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述步骤(A)中的用户识别通过识别用户的指纹或虹膜来执行。
33.根据权利要求22、23、29至31中任一项所述的利用安全终端的存储装置的数据安全管理方法,其特征在于,上述步骤(A)中的用户识别通过从用户接收认证号或认证图案来执行。
CN201980002049.1A 2018-12-10 2019-09-09 利用安全终端的存储装置的数据安全管理***及方法 Pending CN111557003A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2018-0157752 2018-12-10
KR1020180157752A KR102192330B1 (ko) 2018-12-10 2018-12-10 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
PCT/KR2019/011615 WO2020122368A1 (ko) 2018-12-10 2019-09-09 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법

Publications (1)

Publication Number Publication Date
CN111557003A true CN111557003A (zh) 2020-08-18

Family

ID=71076118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980002049.1A Pending CN111557003A (zh) 2018-12-10 2019-09-09 利用安全终端的存储装置的数据安全管理***及方法

Country Status (4)

Country Link
US (1) US20220027487A1 (zh)
KR (1) KR102192330B1 (zh)
CN (1) CN111557003A (zh)
WO (1) WO2020122368A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112015592A (zh) * 2020-08-25 2020-12-01 云和恩墨(北京)信息技术有限公司 数据复制方法及装置
CN112148791A (zh) * 2020-09-15 2020-12-29 张立旭 一种分布式数据动态调整存储方法及***
CN112486500A (zh) * 2020-11-03 2021-03-12 杭州云嘉云计算有限公司 一种***授权部署方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100721A1 (en) * 2008-10-08 2010-04-22 Ee Solutions, Inc. Method and system of secured data storage and recovery
US20100103273A1 (en) * 2008-10-28 2010-04-29 Canon Kabushiki Kaisha Communication apparatus, control method of communication apparatus, program, and system
US20140082717A1 (en) * 2012-09-19 2014-03-20 Seon Geun Kang System and Method for Providing Secure Access to a Remote File
US20160028713A1 (en) * 2014-07-22 2016-01-28 Beautiful Enterprise Co., Ltd. Universal Serial Bus (USB) Flash Drive Security System And Method
US20160072775A1 (en) * 2014-09-05 2016-03-10 Samsung Sds Co., Ltd. System and method for key exchange based on authentication information
CN105847305A (zh) * 2016-06-21 2016-08-10 新昌县七星街道明盛模具厂 一种云资源的安全处理与访问方法
US20170372085A1 (en) * 2016-06-28 2017-12-28 HGST Netherlands B.V. Protecting data in a storage device
US20180113875A1 (en) * 2016-10-25 2018-04-26 Sandisk Technologies Llc System and method for managing multiple file systems in a memory
CN108256302A (zh) * 2018-01-10 2018-07-06 四川阵风科技有限公司 数据安全访问方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
KR100743981B1 (ko) * 2005-01-24 2007-07-30 김월영 정보 저장 장치의 잠금 및 해제 시스템과 그 방법
KR100807185B1 (ko) * 2006-07-11 2008-02-28 김월영 Usb 토큰을 이용한 otp(일회용 암호)발생 방법 및인증방법,시스템,usb 토큰
KR100862742B1 (ko) * 2006-11-29 2008-10-10 주식회사 케이티프리텔 이동 단말기를 이용한 컴퓨터 보안 방법 및 장치
JP2008210235A (ja) * 2007-02-27 2008-09-11 Sony Corp 電子機器、および情報処理方法
US8812860B1 (en) * 2010-12-03 2014-08-19 Symantec Corporation Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
KR101231216B1 (ko) * 2012-07-13 2013-02-07 주식회사 베프스 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법
KR101385929B1 (ko) 2013-07-17 2014-04-16 (주)세이퍼존 멀티 커넥터 지문인식 인증 저장장치
TW201608408A (zh) * 2014-08-18 2016-03-01 Innostor Technology Corp Usb儲存裝置之無線認證系統及方法
US9794252B2 (en) * 2014-10-15 2017-10-17 Ricoh Company, Ltd. Information processing system and device control method
KR101732007B1 (ko) * 2016-12-05 2017-05-08 (주)지란지교시큐리티 컴퓨팅 장치의 위치 기반 파일 접근 제어 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100721A1 (en) * 2008-10-08 2010-04-22 Ee Solutions, Inc. Method and system of secured data storage and recovery
US20100103273A1 (en) * 2008-10-28 2010-04-29 Canon Kabushiki Kaisha Communication apparatus, control method of communication apparatus, program, and system
US20140082717A1 (en) * 2012-09-19 2014-03-20 Seon Geun Kang System and Method for Providing Secure Access to a Remote File
US20160028713A1 (en) * 2014-07-22 2016-01-28 Beautiful Enterprise Co., Ltd. Universal Serial Bus (USB) Flash Drive Security System And Method
US20160072775A1 (en) * 2014-09-05 2016-03-10 Samsung Sds Co., Ltd. System and method for key exchange based on authentication information
CN105847305A (zh) * 2016-06-21 2016-08-10 新昌县七星街道明盛模具厂 一种云资源的安全处理与访问方法
US20170372085A1 (en) * 2016-06-28 2017-12-28 HGST Netherlands B.V. Protecting data in a storage device
US20180113875A1 (en) * 2016-10-25 2018-04-26 Sandisk Technologies Llc System and method for managing multiple file systems in a memory
CN108256302A (zh) * 2018-01-10 2018-07-06 四川阵风科技有限公司 数据安全访问方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112015592A (zh) * 2020-08-25 2020-12-01 云和恩墨(北京)信息技术有限公司 数据复制方法及装置
CN112148791A (zh) * 2020-09-15 2020-12-29 张立旭 一种分布式数据动态调整存储方法及***
CN112148791B (zh) * 2020-09-15 2024-05-24 张立旭 一种分布式数据动态调整存储方法及***
CN112486500A (zh) * 2020-11-03 2021-03-12 杭州云嘉云计算有限公司 一种***授权部署方法

Also Published As

Publication number Publication date
KR20200070532A (ko) 2020-06-18
US20220027487A1 (en) 2022-01-27
WO2020122368A1 (ko) 2020-06-18
KR102192330B1 (ko) 2020-12-17

Similar Documents

Publication Publication Date Title
JP4562464B2 (ja) 情報処理装置
JP5259400B2 (ja) ニアフィールドコミュニケーションを伴うマスストレージデバイス
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US20030046570A1 (en) Method for processing information in an electronic device, a system, an electronic device and a processing block
RU2684584C1 (ru) Устройство для хранения информации и способ его работы
CN111557003A (zh) 利用安全终端的存储装置的数据安全管理***及方法
JPH11306088A (ja) Icカードおよびicカードシステム
JP2012009938A (ja) 情報処理装置及びプログラム
CN107124279B (zh) 擦除终端数据的方法及装置
KR102365254B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN113378119A (zh) 一种软件授权方法、装置、设备及存储介质
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
KR102219305B1 (ko) 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템
CN111027077A (zh) 一种存储设备的加密方法、装置及存储介质
CN112585608A (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
CN107967432B (zh) 一种安全存储装置、***及方法
US10219156B2 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
CN111814137B (zh) 终端的运维方法、运维***及存储介质
JP2006031575A (ja) ハードディスクセキュリティ管理システムおよびその方法
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
KR101495766B1 (ko) 원격 보안 관리가 가능한 시스템 및 방법
KR102401920B1 (ko) 드론의 사용자 인증 시스템
KR101003242B1 (ko) 유에스비 메모리 장치에 저장된 소프트웨어 불법복제방지 시스템 및 유에스비 메모리 장치에 저장된 소프트웨어를 실행하는 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination