KR100585095B1 - 데이터 전송 시스템에서의 데이터 보호 방법 및 장치 - Google Patents

데이터 전송 시스템에서의 데이터 보호 방법 및 장치 Download PDF

Info

Publication number
KR100585095B1
KR100585095B1 KR1020030042137A KR20030042137A KR100585095B1 KR 100585095 B1 KR100585095 B1 KR 100585095B1 KR 1020030042137 A KR1020030042137 A KR 1020030042137A KR 20030042137 A KR20030042137 A KR 20030042137A KR 100585095 B1 KR100585095 B1 KR 100585095B1
Authority
KR
South Korea
Prior art keywords
command
related information
drive
data
host
Prior art date
Application number
KR1020030042137A
Other languages
English (en)
Other versions
KR20050001801A (ko
Inventor
정승열
박종락
손학렬
조승연
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030042137A priority Critical patent/KR100585095B1/ko
Priority to US10/867,267 priority patent/US7469303B2/en
Priority to CNB2004100620710A priority patent/CN100376003C/zh
Priority to JP2004189915A priority patent/JP3978200B2/ja
Priority to EP20040015157 priority patent/EP1492105A3/en
Publication of KR20050001801A publication Critical patent/KR20050001801A/ko
Application granted granted Critical
Publication of KR100585095B1 publication Critical patent/KR100585095B1/ko
Priority to US12/291,623 priority patent/US7827322B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/1062Data buffering arrangements, e.g. recording or playback buffers
    • G11B2020/1075Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data
    • G11B2020/10777Data buffering arrangements, e.g. recording or playback buffers the usage of the buffer being restricted to a specific kind of data instructions or commands

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 데이터 전송 방법 및 장치에 관한 것으로서, 특히 호스트 장치와 데이터 저장 장치간의 데이터 전송 및 저장 시에 데이터가 외부로부터 해킹 당하는 것을 방지하는 데이터 전송 시스템에서의 데이터 보호 방법 및 장치에 관한 것이다.
본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 방법은 데이터 보호 방법에 있어서, 호스트 장치에서 데이터 전송에 관련된 코멘드 관련 정보들을 소정의 암호화 알고리즘을 이용하여 암호화하여 데이터 저장 장치로 전송함을 특징으로 한다. 위의 데이터 저장 장치는 수신된 암호화된 코멘드 관련 정보들을 해독하고, 암호 해독된 코멘드 관련 정보들을 해석하며, 해석된 코멘드를 실행하는 하드웨어 및 소프트웨어를 포함함을 특징으로 한다.

Description

데이터 전송 시스템에서의 데이터 보호 방법 및 장치{Method and apparatus for protecting data in data transmission system}
도 1은 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 장치의 구성도이다.
도 2는 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 방법에 있어서 호스트 장치에서 실행되는 코멘드 암호화 프로세스를 도시한 것이다.
도 3은 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 방법에 있어서 데이터 저장 장치에서 실행되는 코멘드 암호 해독 프로세스를 도시한 것이다.
도 4는 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 방법의 일 예를 도시한 흐름도이다.
본 발명은 데이터 전송 방법 및 장치에 관한 것으로서, 특히 호스트 장치와 데이터 저장 장치간의 데이터 전송 및 저장 시에 데이터가 외부로부터 해킹 당하는 것을 방지하는 데이터 전송 시스템에서의 데이터 보호 방법 및 장치에 관한 것이다.
일반적으로, 호스트 장치와 데이터 저장 장치(일 예로서 HDD; Hard Disc Drive)간의 데이터 전송을 위한 코멘드(Command)는 다음과 같은 프로세스에 의하여 실행된다.
우선, 호스트 장치는 호스트 인터페이스에 포함된 코멘드 블록 레지스터들을 이용하여 하드디스크 드라이브로 코멘드 및 코멘드 실행에 필요한 정보(예를 들어, LBA, 섹터 카운터 정보)들을 전송한다.
그러면, 하드디스크 드라이브에서는 호스트 장치로부터 전송된 코멘드 및 코멘드에 필요한 정보를 해석하여, 해석된 결과에 따라서 라이트(Write) 또는 리드(Read) 등의 모드를 실행하게 된다.
그런데, 이와 같이 호스트 장치와 데이터 저장 장치사이의 코멘드 수행 시에 데이터 보호가 전혀 되지 않아 데이터를 외부에서 불법적으로 해킹하여 이용할 수 있는 문제점이 있었다.
이러한 문제점을 해결하기 위하여 개발된 기술로 일본공개특허공보 2000-298942에 제시된 "디스크 드라이브 기록장치 및 동 장치에 적용하는 카피 방지 시스템"이 있다.
일본공개특허공보 2000-298942에는 하드디스크 드라이브와 호스트 시스템간의 데이터 전송 시에 데이터를 암호화는 기술이 제시되어 있다. 그런데, 이 기술은 데이터를 암호화하는 기술로서, 전송하는 전체 데이터에 대하여 암호화하여야 데이터를 보호받을 수 있는데, 데이터의 양이 많은 경우에는 데이터의 암호화 처리 및 암호 해독에 걸리는 비교적 시간이 많이 소요되는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 상술한 문제점을 해결하기 위하여 데이터를 암호화하지 않고도 전송되는 데이터를 보호하기 위하여 호스트 장치에 별도의 하드웨어 추가없이 코멘드 관련 정보들을 암호화하여 전송하고, 드라이브에서는 암호화된 코멘드를 해독하여 코멘드를 복원시켜 데이터를 보호하는 데이터 전송 시스템에서의 데이터 보호 방법 및 장치를 제공하는데 있다.
상기 기술적 과제를 달성하기 위하여 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 방법은 데이터 보호 방법에 있어서, 호스트 장치에서 데이터 전송에 관련된 코멘드 관련 정보들을 소정의 암호화 알고리즘을 이용하여 암호화하여 데이터 저장 장치로 전송함을 특징으로 한다.
위의 데이터 저장 장치는 수신된 암호화된 코멘드 관련 정보들을 해독하고, 암호 해독된 코멘드 관련 정보들을 해석하며, 해석된 코멘드를 실행하는 하드웨어 및 소프트웨어를 포함함을 특징으로 한다.
상기 다른 기술적 과제를 달성하기 위하여 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 장치에 적용되는 호스트 장치는 소정의 암호화 알고리즘 프로그램을 저장하는 메모리, 호스트 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 접속된 데이터 저장 장치로 전송하고, 데이터 통신을 실행하는 호스트 인터페이스 회로 및 코멘드 관련 정보들을 일시적으로 저장하는 호스트 CPU 코멘드 레지스터 블록들을 포함하여, 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보가 상기 데이터 저장 장치로 전송할 코멘드 관련 정보인 경우에 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 메모리에 저장된 소정의 암호화 알고리즘 프로그램을 이용하여 암호화하여 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장시키도록 제어하는 호스트 콘트롤러를 포함함을 특징으로 한다.
상기 다른 기술적 과제를 달성하기 위하여 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 장치에 적용되는 데이터 저장 장치는 소정의 암호 해독 알고리즘 프로그램을 저장하는 메모리, 드라이브 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 호스트 장치로부터 수신되는 코멘드 관련 정보들을 상기 드라이브 인터페이스 코멘드 레지스터 블록에 일시 저장하고, 데이터 통신을 실행하는 드라이브 인터페이스 회로 및 코멘드 관련 정보들을 일시적으로 저장하는 드라이브 CPU 코멘드 레지스터 블록들을 포함하여, 상기 드라이브 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 메모리에 저장된 소정의 암호 해독 알고리즘 프로그램을 이용하여 암호 해독하여 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장시키고, 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 해석하고, 해석 결과에 따른 데이터 처리를 실행하도록 제어하는 드라이브 콘트롤러를 포함함을 특징으로 한다.
상기 또 다른 기술적 과제를 달성하기 위하여 본 발명에 의한 데이터 보호 시스템은 데이터 전송 시스템에 있어서, 소정의 암호화 알고리즘 프로그램을 저장하는 호스트 메모리, 호스트 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 접속된 드라이브 인터페이스 회로로 전송하고, 드라이브 인터페이스 회로와 데이터 통신을 실행하는 호스트 인터페이스 회로, 코멘드 관련 정보들을 일시적으로 저장하는 호스트 CPU 코멘드 레지스터 블록들을 포함하여, 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보가 상기 드라이브 인터페이스 회로로 전송할 코멘드 관련 정보인 경우에 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 호스트 메모리에 저장된 소정의 암호화 알고리즘 프로그램을 이용하여 암호화하여 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장시키도록 제어하는 호스트 콘트롤러, 소정의 암호 해독 알고리즘 프로그램을 저장하는 드라이브 메모리, 드라이브 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 인터페이스 회로로부터 수신되는 코멘드 관련 정보들을 상기 드라이브 인터페이스 코멘드 레지스터 블록에 일시 저장하고, 상기 호스트 인터페이스 회로와 데이터 통신을 실행하는 드라이브 인터페이스 회로 및 코멘드 관련 정보들을 일시적으로 저장하는 드라이브 CPU 코멘드 레지스터 블록들을 포함하여, 상기 드라이브 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 드라이브 메모리에 저장된 소정의 암호 해독 알고리즘 프로그램을 이용하여 암호 해독하여 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장시키고, 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 해석하고, 해석 결과에 따른 데이터 처리를 실행하도록 제어하는 드라이브 콘트롤러를 포함함을 특징으로 한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세히 설명하기로 한다.
도 1에 도시된 바와 같이, 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 장치는 호스트 콘트롤러(100-1), 메모리(100-2) 및 호스트 인터페이스 회로(100-3)를 포함하는 호스트 장치(100)와 드라이브 콘트롤러(110-1), 메모리(110-2), 드라이브 인터페이스 회로(110-3), 데이터 처리 회로(110-4) 및 기록/재생 수단(110-5)으로 구성된다.
우선, 호스트 장치(100)의 구성 수단들에 대하여 설명하기로 한다.
메모리(100-2)에는 이미 널리 공지된 일반적인 암호화 알고리즘 프로그램(일 예로서, 3DES, SEED, AES 등)이 저장되어 있다.
호스트 인터페이스 회로(100-3)는 호스트 인터페이스 코멘드 레지스터 블록(도면에 미도시)들을 포함하는 각종 레지스터 블록(도면에 미도시)들을 내장하고 있으며, 일 예로서, IDE(Intelligent Drive Electronics) 인터페이스 방식에 따라서 각종 레지스터 블록에 저장된 코멘드 관련 정보 및 데이터들을 호스트 장치(100)에 접속된 데이터 저장 장치(110)로 전송하고, 데이터 저장 장치(110)에서 재생한 데이터들을 전송 받는다.
호스트 콘트롤러(100-1)는 호스트 장치를 총괄적으로 제어하는 역할을 실행한다.
특히, 호스트 콘트롤러(100-1)는 코멘드 관련 정보들을 일시적으로 저장하는 호스트 CPU 코멘드 레지스터 블록(도면에 미도시)들을 포함하는 각종 레지스터 블록(도면에 미도시)들을 내장하고 있으며, 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보가 데이터 저장 장치(110)로 전송할 코멘드 관련 정보인 경우에는 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 메모리(100-2)에서 읽어낸 암호화 알고리즘 프로그램을 이용해 암호화하여 호스트 인터페이스 회로(100-3)의 호스트 인터페이스 코멘드 레지스터 블록에 저장시킨다.
위의 코멘드 관련 정보에는 코멘드 정보, LBA(논리 블록 어드레스) 정보 및 섹터 카운터 정보가 포함되며, 코멘드 정보에는 라이트(Write) 코멘드 및 리드(Read) 코멘드가 포함된다.
이에 따라서, 호스트 장치는 별도의 하드웨어 추가없이 코멘드 관련 정보들을 암호화하여 데이터 저장 장치로 전송함으로써, 데이터를 직접 암호화하지 않아도 데이터의 LBA 값이나 섹터 카운터 값을 알 수 없어서 안전하게 데이터를 전송할 수 있게 되었다.
다음으로, 데이터 저장 장치(110)에 대하여 설명하기로 한다. 본 발명에서는 설명의 편의를 위하여 데이터 저장 장치의 일 예로서 하드디스크 드라이브로 한정하였으나, 본 발명의 범위가 이에 한정되는 것이 아님은 당연한 사실이다.
메모리(110-2)에는 호스트 장치(100)의 메모리(100-2)에 저장된 암호화 알고리즘에 의하여 암호화된 정보를 해독하기 위한 암호 해독 알고리즘 프로그램이 저장되어 있다. 물론, 암호 해독에 필요한 Key 정보는 호스트 장치(100)의 메모리(100-2)에 저장된 암호화에 사용된 Key 정보와 동일하게 데이터 저장 장치(110)의 메모리(110-2)에 저장되어 있다.
드라이브 인터페이스 회로(110-3)는 드라이브 인터페이스 코멘드 레지스터 블록(도면에 미도시)들을 포함하는 각종 레지스터 블록(도면에 미도시)들을 내장하고 있으며, 일 예로서, IDE(Intelligent Drive Electronics) 인터페이스 방식에 따라서 각종 레지스터 블록에 저장된 코멘드 관련 정보 및 데이터들을 접속된 호스트 장치(100)로부터 전송받고, 호스트 장치(100)로 재생한 데이터들을 전송한다.
드라이브 콘트롤러(110-1)는 하드디스크 드라이브를 총괄적으로 제어하는 역할을 실행한다. 특히, 드라이브 콘트롤러(110-1)는 코멘드 관련 정보들을 일시적으로 저장하는 드라이브 CPU 코멘드 레지스터 블록(도면에 미도시)들을 포함하는 각종 레지스터 블록(도면에 미도시)들을 내장하고 있으며, 드라이브 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 메모리(110-2)에 저장된 암호 해독 알고리즘 프로그램을 이용하여 암호 해독하여 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장시키고, 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 해석하고, 해석 결과에 따른 데이터 처리를 실행하도록 제어한다.
드라이브 콘트롤러(110-1)는 또한, 코멘드 관련 정보에 포함되어 암호 해독된 LBA 값 및 섹터 카운터 값으로 변환기(도면에 미도시, 기록/재생 수단에 포함된 소자)를 정확하게 목표 트랙으로 이동시키도록 시크 제어한다.
데이터 처리 회로(110-4)는 리드 채널 회로(도면에 미도시), 라이트 채널 회 로(도면에 미도시) 및 프리 앰프 회로를 포함하여, 드라이브 콘트롤러(110-1)의 코멘드 해석된 결과에 따라 발생된 제어신호에 의하여 드라이브 인터페이스 회로(110-3)로 수신되는 데이터를 복호하여 기록매체에 기록하거나, 또는 기록매체로부터 읽어낸 신호를 부호화하여 드라이브 인터페이스 회로(110-3)로 출력시키는 데이터 처리를 실행한다.
기록/재생 수단(110-5)은 기록매체인 하드디스크를 포함하여, 하드디스크를 회전시키고, 하드디스크에 신호를 기록하고 재생하기 위한 변환기를 포함하는 엑츄에이터(도면에 미도시) 등으로 구성되고, 드라이브 콘트롤러(110-1)에 의하여 제어된다.
이에 따라서, 데이터 저장 장치는 별도의 하드웨어 추가없이 호스트 장치로부터 수신되는 암호화된 코멘드 관련 정보들을 암호 해독하여 해독된 코멘드 정보에 따라서 데이터 저장 장치를 제어할 수 있게 되었다.
따라서, 데이터를 직접 암호화하지 않아도 코멘드 관련 정보에 포함된 LBA 값이나 섹터 카운터 값을 알 수 없어서 안전하게 데이터를 전송 및 저장할 수 있게 되었다.
다음으로, 본 발명에 의한 데이터 전송 시스템에서의 데이터 보호 방법에 대하여 도 2 및 도 3의 흐름도를 중심으로 설명하기로 한다.
도 2는 호스트 장치(100)에서 데이터 보호를 위하여 코멘드를 암호화하여 전송하는 프로세스를 도시한 것이고, 도 3은 데이터 저장 장치(110)에서 암호화된 코멘드를 해독하여 처리하는 프로세스를 도시한 것이다.
우선, 도 2의 흐름도를 중심으로 코멘드를 암호화하여 전송하는 프로세스에 대하여 설명하기로 한다.
호스트 장치(100)에서 데이터 저장 장치(110)로 전송할 드라이브 제어 코멘드가 발생되는지는 판단한다(S210). 드라이브 제어 코멘드의 예로는 데이터 저장 장치(110)에 데이터를 기록하거나 또는 데이터 저장 장치(110)로부터 데이터를 읽어내기 위한 라이트 코멘드(Write Command) 또는 리드 코멘드(Read Command)가 해당된다.
단계210의 판단 결과 드라이브 제어 코멘드가 발생된 경우에, 코멘드 블록 정보를 암호화시킨다(S220). 여기에서, 코멘드 블록 정보에는 코멘드 정보, LBA 정보 및 섹터 카운터 정보가 포함된다.
그리고 나서, 호스트 장치(100)는 암호화된 코멘드 블록 정보를 호스트 인터페이스 회로(100-3)를 통하여 데이터 저장 장치(110)로 전송한다(S230). 여기에서, 인터페이스 방식의 일 예로서 IDE(Intelligent Drive Electronics) 인터페이스 방식을 적용할 수 있다.
다음으로, 도 3의 흐름도를 중심으로 데이터 저장 장치에서 암호화된 코멘드의 암호 해독을 실행하는 프로세스에 대하여 설명하기로 한다.
데이터 저장 장치(110)는 호스트 장치(100)로부터 코멘드 블록 정보들이 수신되는지를 판단한다(S310).
단계310의 판단 결과 코멘드 블록 정보들이 수신된 경우에, 코멘드 블록 정보들을 암호 해독한다(S320). 암호 해독은 암호화 시에 사용한 Key 값과 동일한 Key 값을 이용한다.
그리고 나서, 데이터 저장 장치(110)는 해독된 코멘드 블록 정보들을 해석한 후에, 해석된 결과에 따른 코멘드를 실행시킨다(S330, S340).
따라서, 데이터를 직접 암호화하지 않아도 코멘드 블록 정보에 포함된 LBA 값이나 섹터 카운터 값을 알 수 없어서 안전하게 데이터를 전송 및 저장할 수 있게 되었다.
도 4에는 본 발명의 일 실시 예로서 데이터 전송 시스템에서 라이트 코멘드(Write Command)를 실행하는 경우에 대하여 설명하기로 한다.
우선, 호스트 콘트롤러(100-1)로 라이트 모드의 실행을 요청하는 정보가 입력되면(S410), 호스트 콘트롤러(100-1)는 내부에 있는 호스트 CPU 코멘드 레지스터 블록에 라이트 코멘드 관련 정보를 설정하여 기입한다(S420). 라이트 코멘드 관련 정보에는 라이트 코멘드 정보, LBA 정보 및 섹터 카운터 정보가 포함된다.
그리고 나서, 호스트 콘트롤러(100-1)는 호스트 CPU 코멘드 레지스터 블록에 저장되어 있는 라이트 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 암호화시킨다(S430).
단계430에서 암호화된 라이트 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 호스트 인터페이스(100-3) 내부에 있는 호스트 인터페이스 코멘드 레지스터 블록에 기입한다(S440).
그리고 나서, 호스트 인터페이스 코멘드 레지스터 블록에 저장된 암호화된 라이트 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 데이터 저장 장치(100)의 드 라이브 인터페이스 회로(110-3)로 전송하여 드라이브 인터페이스(110-3) 내부에 있는 드라이브 인터페이스 코멘드 레지스터 블록에 기입시킨다(S450).
그러면, 드라이브 콘트롤러(110-1)는 드라이브 인터페이스 코멘드 레지스터 블록에 저장된 암호화된 라이트 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 암호화 시에 사용한 동일한 Key 값을 사용하여 해독한다(S460).
그리고 나서, 드라이브 콘트롤러(110-1)는 해독된 라이트 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 해석하고, 해석된 결과에 상응하는 라이트 코멘드를 실행하도록 제어한다(S470, S480)
이상과 같은 방법에 의하여 데이터 전송 시에 데이터를 직접 암호화하지 않아도 코멘드 관련 정보에 포함된 LBA 값이나 섹터 카운터 값을 알 수 없어서 안전하게 데이터를 전송 및 저장할 수 있게 되었다.
본 발명은 방법, 장치, 시스템 등으로서 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필연적으로 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되어 질 수 있으며 또는 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다. 프로세서 판독 가능 매체는 정보를 저장 또는 전송할 수 있는 어떠한 매체도 포함한다. 프로세서 판독 가능 매체의 예로는 전자 회로, 반도체 메모리 소자, ROM, 플레쉬 메모리, 이레이져블 ROM(EROM : Erasable ROM), 플로피 디스크, 광 디스크, 하드 디스크, 광 섬유 매체, 무선 주파수(RF) 망, 등이 있다. 컴퓨터 데이터 신호는 전자 망 채널, 광 섬유, 공기, 전자계, RF 망, 등과 같은 전송 매체 위로 전파될 수 있는 어떠한 신호도 포함된다.
첨부된 도면에 도시되어 설명된 특정의 실시 예들은 단지 본 발명의 예로서 이해되어 지고, 본 발명의 범위를 한정하는 것이 아니며, 본 발명이 속하는 기술 분야에서 본 발명에 기술된 기술적 사상의 범위에서도 다양한 다른 변경이 발생될 수 있으므로, 본 발명은 보여지거나 기술된 특정의 구성 및 배열로 제한되지 않는 것은 자명하다.
상술한 바와 같이, 본 발명에 의하면 데이터 전송 시스템에서 데이터를 암호화하지 않고도 전송되는 데이터를 보호하기 위하여 호스트 장치에 코멘드 관련 정보들을 암호화하여 전송하고, 드라이브에서는 암호화된 코멘드를 해독하여 코멘드를 복원시키도록 제어함으로써, 별도의 하드웨어 추가없이 전송되는 데이터 또는 데이터 저장 장치에 저장된 데이터를 안전하게 보호할 수 있는 효과가 발생된다.

Claims (15)

  1. 디스크 드라이브의 데이터 보호 방법에 있어서,
    호스트 장치에서 데이터 전송에 관련된 라이트(Write) 코멘드 및 리드(Read) 코멘드를 포함하는 코멘드 관련 정보들을 소정의 암호화 알고리즘을 이용하여 암호화하여 상기 디스크 드라이브로 전송함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 방법.
  2. 제1항에 있어서, 상기 디스크 드라이브는 수신된 암호화된 코멘드 관련 정보들을 해독하고, 암호 해독된 코멘드 관련 정보들을 해석하며, 해석된 코멘드를 실행하는 하드웨어 및 소프트웨어를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 방법.
  3. 제1항에 있어서, 상기 디스크 드라이브는 하드디스크 드라이브를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 방법.
  4. 제1항에 있어서, 상기 코멘드 관련 정보에는 적어도 LBA 정보를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 방법.
  5. 제1항에 있어서, 상기 코멘드 관련 정보에는 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 방법.
  6. 삭제
  7. 데이터 전송 시스템의 호스트 장치에 있어서,
    소정의 암호화 알고리즘 프로그램을 저장하는 메모리;
    호스트 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장된 라이트(Write) 코멘드 및 리드(Read) 코멘드를 포함하는 코멘드 관련 정보들을 접속된 디스크 드라이브로 전송하고, 데이터 통신을 실행하는 호스트 인터페이스 회로; 및
    상기 코멘드 관련 정보들을 일시적으로 저장하는 호스트 CPU 코멘드 레지스터 블록들을 포함하여, 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보가 상기 디스크 드라이브로 전송할 코멘드 관련 정보인 경우에 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 메모리에 저장된 소정의 암호화 알고리즘 프로그램을 이용하여 암호화하여 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장시키도록 제어하는 호스트 콘트롤러를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 장치.
  8. 제7항에 있어서, 상기 디스크 드라이브는 하드디스크 드라이브를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 장치.
  9. 제7항에 있어서, 상기 디스크 드라이브는 암호화된 코멘드 관련 정보들을 해독하고, 암호 해독된 코멘드 관련 정보들을 해석하며, 해석된 코멘드를 실행하기 위한 하드웨어 및 소프트웨어를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 장치.
  10. 제7항에 있어서, 상기 소정의 암호화 알고리즘 프로그램에 의하여 암호화되는 상기 코멘드 관련 정보에는 적어도 LBA 정보를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 장치.
  11. 제7항에 있어서, 상기 소정의 암호화 알고리즘 프로그램에 의하여 암호화되는 상기 코멘드 관련 정보에는 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 장치.
  12. 코멘드를 암호화하여 전송하는 데이터 전송 시스템의 디스크 드라이브에 있어서,
    소정의 암호 해독 알고리즘 프로그램을 저장하는 메모리;
    드라이브 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 호스트 장치로부터 수신되는 라이트(Write) 코멘드 및 리드(Read) 코멘드를 포함하는 코멘드 관련 정보들을 상기 드라이브 인터페이스 코멘드 레지스터 블록에 일시 저장하고, 데이터 통신을 실행하는 드라이브 인터페이스 회로; 및
    상기 코멘드 관련 정보들을 일시적으로 저장하는 드라이브 CPU 코멘드 레지스터 블록들을 포함하여, 상기 드라이브 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 메모리에 저장된 소정의 암호 해독 알고리즘 프로그램을 이용하여 암호 해독하여 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장시키고, 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 해석하고, 해석 결과에 따른 데이터 처리를 실행하도록 제어하는 드라이브 콘트롤러를 포함함을 특징으로 하는 데이터 전송 시스템에서의 데이터 보호 장치.
  13. 데이터 전송 시스템에 있어서,
    소정의 암호화 알고리즘 프로그램을 저장하는 호스트 메모리;
    호스트 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장된 라이트(Write) 코멘드 및 리드(Read) 코멘드를 포함하는 코멘드 관련 정보들을 접속된 드라이브 인터페이스 회로로 전송하고, 드라이브 인터페이스 회로와 데이터 통신을 실행하는 호스트 인터페이스 회로;
    상기 코멘드 관련 정보들을 일시적으로 저장하는 호스트 CPU 코멘드 레지스터 블록들을 포함하여, 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 상기 코멘드 관련 정보가 상기 드라이브 인터페이스 회로로 전송할 코멘드 관련 정보인 경우에 상기 호스트 CPU 코멘드 레지스터 블록에 저장된 상기 코멘드 관련 정보들을 상기 호스트 메모리에 저장된 소정의 암호화 알고리즘 프로그램을 이용하여 암호화하여 상기 호스트 인터페이스 코멘드 레지스터 블록에 저장시키도록 제어하는 호스트 콘트롤러;
    소정의 암호 해독 알고리즘 프로그램을 저장하는 드라이브 메모리;
    드라이브 인터페이스 코멘드 레지스터 블록을 포함하여, 소정의 전송 프로토콜에 따라서 인터페이스 회로로부터 수신되는 상기 코멘드 관련 정보들을 상기 드라이브 인터페이스 코멘드 레지스터 블록에 일시 저장하고, 상기 호스트 인터페이스 회로와 데이터 통신을 실행하는 드라이브 인터페이스 회로; 및
    상기 코멘드 관련 정보들을 일시적으로 저장하는 드라이브 CPU 코멘드 레지스터 블록들을 포함하여, 상기 드라이브 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 상기 드라이브 메모리에 저장된 소정의 암호 해독 알고리즘 프로그램을 이용하여 암호 해독하여 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장시키고, 상기 드라이브 CPU 인터페이스 코멘드 레지스터 블록에 저장된 코멘드 관련 정보들을 해석하고, 해석 결과에 따른 데이터 처리를 실행하도록 제어하는 드라이브 콘트롤러를 포함함을 특징으로 하는 데이터 보호 시스템.
  14. 제13항에 있어서, 상기 소정의 암호화 알고리즘 프로그램에 의하여 암호화되는 상기 코멘드 관련 정보에는 적어도 LBA 정보를 포함함을 특징으로 하는 데이터 보호 시스템.
  15. 제13항에 있어서, 상기 소정의 암호화 알고리즘 프로그램에 의하여 암호화되는 상기 코멘드 관련 정보에는 코멘드 정보, LBA 정보 및 섹터 카운터 정보를 포함함을 특징으로 하는 데이터 보호 시스템.
KR1020030042137A 2003-06-26 2003-06-26 데이터 전송 시스템에서의 데이터 보호 방법 및 장치 KR100585095B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020030042137A KR100585095B1 (ko) 2003-06-26 2003-06-26 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
US10/867,267 US7469303B2 (en) 2003-06-26 2004-06-14 Method and apparatus for protecting data during storage/retrieval
CNB2004100620710A CN100376003C (zh) 2003-06-26 2004-06-28 存储/重现期间保护数据的方法和装置
JP2004189915A JP3978200B2 (ja) 2003-06-26 2004-06-28 データ保存/検索システムでのデータ保護方法およびデータ保護装置
EP20040015157 EP1492105A3 (en) 2003-06-26 2004-06-28 Method and apparatus for protecting data during storage/retrieval
US12/291,623 US7827322B2 (en) 2003-06-26 2008-11-12 Method and apparatus for protecting data during storage/retrieval

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030042137A KR100585095B1 (ko) 2003-06-26 2003-06-26 데이터 전송 시스템에서의 데이터 보호 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20050001801A KR20050001801A (ko) 2005-01-07
KR100585095B1 true KR100585095B1 (ko) 2006-05-30

Family

ID=33411790

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030042137A KR100585095B1 (ko) 2003-06-26 2003-06-26 데이터 전송 시스템에서의 데이터 보호 방법 및 장치

Country Status (5)

Country Link
US (2) US7469303B2 (ko)
EP (1) EP1492105A3 (ko)
JP (1) JP3978200B2 (ko)
KR (1) KR100585095B1 (ko)
CN (1) CN100376003C (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1875651A4 (en) 2005-04-01 2011-11-23 Ged I Ltd METHOD FOR PROTECTING AND ENCRYPTING THE DATA STORAGE
US20060294395A1 (en) * 2005-06-28 2006-12-28 Ogram Mark E Executable software security system
KR101123742B1 (ko) * 2005-12-23 2012-03-16 삼성전자주식회사 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
JPWO2007102323A1 (ja) * 2006-03-08 2009-07-23 パナソニック株式会社 インタフェース回路、情報処理装置及び情報処理システム
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US9008317B2 (en) 2007-04-10 2015-04-14 International Business Machines Corporation Key encryption and decryption
WO2009031244A1 (ja) 2007-09-04 2009-03-12 Nintendo Co., Ltd. 書込み領域セキュリティシステム
WO2009031245A1 (ja) 2007-09-04 2009-03-12 Nintendo Co., Ltd. ダウンロードセキュリティシステム
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
DE112011105688T5 (de) 2011-09-29 2014-07-17 Hewlett Packard Development Company, L.P. Ent- und Verschlüsselung von Anwendungsdaten
CN104205044B (zh) * 2012-03-19 2017-02-22 英特尔公司 数据处理方法和设备
US10034407B2 (en) * 2016-07-22 2018-07-24 Intel Corporation Storage sled for a data center
CN108446137A (zh) * 2018-02-26 2018-08-24 国民技术股份有限公司 通道寄存器初始化方法、装置及dma设备、终端
US11264063B2 (en) * 2019-08-21 2022-03-01 Macronix International Co., Ltd. Memory device having security command decoder and security logic circuitry performing encryption/decryption commands from a requesting host
US11653204B2 (en) 2020-01-21 2023-05-16 Samsung Electronics Co., Ltd. Sideband authentication of storage device
US11956324B2 (en) 2021-01-07 2024-04-09 Stmicroelectronics S.R.L. Sensor device, system and method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9626241D0 (en) * 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
TW450403U (en) * 1999-09-07 2001-08-11 Key Technology Corp Hard disk cabinet having the wiring and transmission function of command processing and data accessing
JP2001155421A (ja) * 1999-11-29 2001-06-08 Victor Co Of Japan Ltd 記録装置、記録方法、再生装置、再生方法及び記録媒体
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7596691B2 (en) * 2000-12-19 2009-09-29 Fuji Xerox Co., Ltd. Internet facsimile and control method thereof and communication instruction terminal
JP2002229859A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
US7039814B2 (en) * 2001-03-07 2006-05-02 Sony Corporation Method for securing software via late stage processor instruction decryption
DE10113829A1 (de) * 2001-03-21 2002-09-26 Infineon Technologies Ag Prozessoranordnung für sicherheitsrelevante Anwendungen und Verfahren zum Ausführen von sicherheitsrelevanten Anwendungen
US20020188856A1 (en) * 2001-06-11 2002-12-12 Brian Worby Storage device with cryptographic capabilities
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US6748488B2 (en) * 2001-09-28 2004-06-08 Sun Microsystems, Inc. Storage array having multiple erasure correction and sub-stripe writing
CN1310239C (zh) * 2001-09-28 2007-04-11 松下电器产业株式会社 光盘
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data

Also Published As

Publication number Publication date
US7469303B2 (en) 2008-12-23
EP1492105A2 (en) 2004-12-29
JP3978200B2 (ja) 2007-09-19
US20050005092A1 (en) 2005-01-06
CN100376003C (zh) 2008-03-19
US7827322B2 (en) 2010-11-02
EP1492105A3 (en) 2010-09-22
US20090077391A1 (en) 2009-03-19
KR20050001801A (ko) 2005-01-07
CN1577574A (zh) 2005-02-09
JP2005018788A (ja) 2005-01-20

Similar Documents

Publication Publication Date Title
US7512812B2 (en) Method of securely erasing data and hard disk drive using the same
US7827322B2 (en) Method and apparatus for protecting data during storage/retrieval
US6687835B1 (en) Command authorization method
US7929692B2 (en) Firmware encrypting and decrypting method and an apparatus using the same
US8037320B2 (en) Magnetic recording medium encryption
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US8495365B2 (en) Content processing apparatus and encryption processing method
US20120020474A1 (en) Recording device, controller, control method of recording device
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US20090175453A1 (en) Storage apparatus and encrypted data processing method
JP4619361B2 (ja) 暗号化指示情報を有する記録媒体
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20100138670A1 (en) Storage apparatus and data writing method
KR20070056160A (ko) 기록 매체에 데이터를 저장하고 정보를 전송하기 위한 방법및 장치
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP2001067268A (ja) コンテンツ管理方法及び記憶媒体
KR100618880B1 (ko) 하드디스크 드라이브의 인증 방법 이에 적합한 기록 매체
JP2000122933A (ja) 暗号化システム及び暗号化方法
JP2009134368A (ja) データ記憶装置及びそのファームウェアの更新方法
JP2005175948A (ja) データ漏洩防止システム
JP5983939B2 (ja) 情報処理装置および情報処理プログラム
JP2011041325A (ja) 記憶装置およびデータ漏洩防止方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130508

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140513

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180403

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190311

Year of fee payment: 14