FI125231B - A method for protecting the contents of a portable storage device - Google Patents

A method for protecting the contents of a portable storage device Download PDF

Info

Publication number
FI125231B
FI125231B FI20070414A FI20070414A FI125231B FI 125231 B FI125231 B FI 125231B FI 20070414 A FI20070414 A FI 20070414A FI 20070414 A FI20070414 A FI 20070414A FI 125231 B FI125231 B FI 125231B
Authority
FI
Finland
Prior art keywords
information
memory device
data
driver
rmd
Prior art date
Application number
FI20070414A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20070414A (en
FI20070414A0 (en
Inventor
Harri Rautio
Ville Ollikainen
Juuso Pesola
Juhani Latvakoski
Original Assignee
Splitstreem Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Splitstreem Oy filed Critical Splitstreem Oy
Priority to FI20070414A priority Critical patent/FI125231B/en
Publication of FI20070414A0 publication Critical patent/FI20070414A0/en
Priority to US12/125,338 priority patent/US8233624B2/en
Priority to EP08761697.5A priority patent/EP2165284B1/en
Priority to PCT/FI2008/050301 priority patent/WO2008145815A1/en
Publication of FI20070414A publication Critical patent/FI20070414A/en
Priority to US13/535,837 priority patent/US8571220B2/en
Application granted granted Critical
Publication of FI125231B publication Critical patent/FI125231B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Description

Menetelmä kannettavan muistilaitteen sisällön suojaamiseksi Tekniikan tausta USB-muistilaitteet ovat syrjäyttäneet entisajan levykkeet ja CD-RW -levyt irrotettavina muistilaitteina. Muitakin irrotettavia muistilaitteita (Removable Memory Device, RMD) on olemassa, esimerkiksi Compact Flash -kortit ja Secure Digital -muistitikut. RMD -laitteiden muistisolut perustuvat yleensä Flash -teknologiaan, mutta suurikapasiteettisissa laitteissa saattaa olla myös pienikokoisia kovalevyjä. Tässä terminologiassa RMD tarkoittaa sellaista muistilaitetta, joka voidaan irrottaa työkaluja käyttämättä ja joilla voidaan irrottamisen jälkeen siirtää tietoa paikasta toiseen. RMD:n käyttöönotto edellyttää asianmukaisen ajurin asentamista tietokoneen käyttöjärjestelmään. Tämä ajuri huolehtii pääsystä kaikkeen RMD:Mä olevaan tietoon. Pääsyllä tarkoitetaan tiedon lukemista RMD:Itä ja kirjoittamista sinne. Tavallisesti RMD näyttäytyy levyasemana.BACKGROUND OF THE INVENTION USB storage devices have replaced the old-fashioned floppy disks and CD-RWs as removable storage devices. There are other removable memory devices (RMDs), such as Compact Flash cards and Secure Digital flash drives. Memory cells in RMD devices are usually based on Flash technology, but high capacity devices may also have small hard drives. In this terminology, RMD means a storage device that can be removed without the use of tools and that, after removal, can transfer data from one location to another. To use RMD, you need to install the proper driver for your computer's operating system. This driver provides access to all RMD data. Access means reading and writing data from RMD. Usually, RMD appears as a disk drive.

Levyasemille ei voi tallentaa tietoa, ellei niitä ole asianmukaisesti formatoitu. Formatoinnin aikana luodaan levylle tiedostojärjestelmä. Windows XP:ssä tyypillisiä levyjärjestelmiä ovat NTFS ja FAT32, kun taas Linuxissa EXT2 on yleinen. Levyaseman formatoinnin jälkeen sen tiedostojärjestelmä sisältää tyhjän juurihakemiston, johon voidaan luoda viitteitä tiedostoihin ja alihakemistoihin. Lähes kaikkien tiedostojärjestelmien tieto tallennetaan lohkoihin, jotka osoittavat tiettyihin kohtiin tallennusvälineen fyysisessä muistissa. Esimerkkinä osoituksesta ovat RMD:n muistiosoitteet.You cannot save data to disk drives unless they are properly formatted. During formatting, a file system is created on the disk. In Windows XP, typical disk systems are NTFS and FAT32, while in Linux EXT2 is common. After formatting a disk drive, its file system contains an empty root directory that can be used to reference files and subdirectories. Almost all file system information is stored in blocks that point to specific locations in the physical memory of the storage medium. RMD's memory addresses are an example of an assignment.

Puolijohdeteknologiaan pohjautuvat RMD:t ovat mitä käytännöllisimpiä henkilökohtaisen ja yritystiedon siirtämiseen käytettäviä välineitä. Ne ovat kevyitä ja pienikokoisia, ja lisäksi ne ovat osoittautuneet luotettavammiksi kuin edeltäjänsä levykkeet. Tyypillinen Flash -pohjaisen RMD:n kapasiteetti on tällä hetkellä 1 GB. 64 GB laitteita on jo olemassa ja niiden voidaan olettaa vakaavan markkinat muutamassa vuodessa.Based on semiconductor technology, RMDs are the most practical tools for transferring personal and business information. They are light and compact in size and have proven to be more reliable than their predecessor floppy disks. The typical Flash based RMD capacity is currently 1 GB. 64 GB devices already exist and can be expected to stabilize the market within a few years.

Tarkastellaan tilannetta, jossa yritys on antanut työntekijänsä käyttöön RMD:n. Todennäköisesti RMD:lle tallennetaan enemmän tai vähemmän luottamuksellista sisältöä. RMD:Ile tallennetun sisällön suojaamiseksi on esitetty lukuisia kryptausmenetelmiä. Yleisin toteutus on jakaa RMD kahteen osioon, joista toinen on suojattu ja toinen suojaamaton. Suojaamattomalla osiolla on ajuri, joka asennetaan ensin, ja joka sallii suojatun osion käytön vasta salasanan syöttämisen jälkeen. Myös muita suojausmenetelmiä on käytössä, esimerkiksi sormenjälkiluki-jan integroiminen RMD:hen. Tässä tapauksessa suojattu tieto saadaan esille vasta kun oikea sormenjälki on tunnistettu.Let's look at the situation where a company has made its employee available to RMD. It is likely that RMD will store more or less confidential content. Numerous encryption methods have been proposed to protect the content stored on RMD. The most common implementation is to split RMD into two sections, one protected and the other unprotected. An unprotected partition has a driver that will be installed first and will only allow you to use the protected partition after entering the password. Other security methods are also in place, such as integrating a fingerprint reader into RMD. In this case, the protected information is not revealed until the correct fingerprint has been identified.

Yksikään näistä menetelmistä ei suojaa tietoa sellaisissa tapauksissa, joissa työntekijä ole enää yrityksen palveluksessa tai on vaihtanut osastoa yrityksen sisällä. Hänellä on yhä pääsy RMD:Mä olevaan luottamukselliseen tietoon, vaikkei hänellä ole enää oikeutta käyttää sitä.None of these methods protect information in cases where the employee is no longer employed by the company or has changed department within the company. He will still have access to RMD's confidential information, even though he no longer has the right to use it.

Tietoa voidaan kryptata ketjutettuna tai ketjuttamattomana. Tietoa kryptataan etukäteen määritellyllä tavalla käyttäen kryptausavainta ja puretaan vastaavasti kryptauksen purkuavaimella. Ketjuttamattomassa kryptauksessa lopputulos ei ole riippuvainen edeltäneestä datasta, kun taas ketjutetussa kryptauksessa edellisten kryptausten lopputulos määrittelee seuraavien kryptausten alkutilan. Tekniikan tasossa on runsaasti esimerkkejä ketjutta m aitomista (esimerkiksi DES, ECB) ja ketjutetuista (esimerkiksi CBC, CBF, OFB, 3DES) kryptauksista ja niiden salausmenetelmistä.Information can be encrypted with or without concatenation. The information is encrypted in a predetermined manner using an encryption key and decrypted with a decryption key, respectively. In non-chained encryption, the end result is not dependent on previous data, whereas in chained cryptography, the end result of previous encryptions defines the initial state of the next encryptions. There are many examples in the art of non-chain (e.g. DES, ECB) and chain (e.g. CBC, CBF, OFB, 3DES) encryption and their encryption methods.

Hakemusjulkaisussa WO 03088052 A1, Tune, kuvataan informaation, erityisesti luottokorttinumeron, tallennusjärjestelmä. Se käsittää neljä komponenttia: informaatiopalvelimen, asiakasjärjestelmän, jossa on paikallinen tietokanta, hash -serverin ja transaktioserverin, jotka kaikki ovat kytketyt internet -verkkoon. Kun tallennetaan uusi tieto, joka halutaan pitää hyödyttömänä tunkeilijalle, se jaetaan kahteen osaan. Ensimmäiselle osalle ei asiakasjärjestelmä aluksi tee mitään. Se sijaan toisen osan, johon liitetään asiakasnumero, asiakaspalvelu lähettää viestinä verkon yli informaatiopalvelimelle mutta sitä ennen allekirjoittaa sen digitaalisesti ja salaa informaatiopalvelimen julkisella salausavaimelle. Informaatiopalvelin purkaa viestin, erottaa siitä mainitun toisen osan ja asiakasnumeron ja lähettää asiakasnumeron salatussa viestissä hash -serverille, joka vahvaa hash -funktiota käyttäen generoi asiakasnumerosta hash -arvon ja lähettää sen informaatiopalvelimelle. Tämä käyttää saamaansa hash- arvoa ha-kuindeksinä rekisteripaikkaan, johon alkuperäisestä informaatiosta erotettu toinen osa tallennetaan salamaamattomana. Lisäksi hash -serveri tekee hash-operaation salamaattomalle toiselle osalle ja lähettää tulokseksi saadun hash-arvon salattuna informaatiopalvelimelle, joka lähettää sen ja asiakasnumeron salattuna ja digitaalisesti allekirjoitettuna viestinä asiakaspalvelimelle.WO 03088052 A1, Tune, describes a system for storing information, in particular a credit card number. It consists of four components: an information server, a client system with a local database, a hash server, and a transaction server, all of which are connected to an Internet network. When new information is stored that is intended to be useless to an intruder, it is divided into two parts. At first, the customer system does nothing at all. Instead, the customer service of the second part, to which the customer number is attached, sends a message over the network to the information server, but before that it digitally signs it and encrypts the information server with the public encryption key. The information server decrypts the message, extracts said second part and client number, and sends the client number in an encrypted message to the hash server, which, using the strong hash function, generates a hash value from the client number and sends it to the information server. This uses the resulting hash value as a hash index at the registry where the second part extracted from the original information is stored unencrypted. In addition, the hash server performs the hash operation on the second non-encrypted part and sends the resulting hash value to the information server encrypted, which sends it and the client number in an encrypted and digitally signed message to the client server.

Asiakaspalvelu purkaa viestin, liittää ensimmäiseen osaan informaatiopalvelimelta saamansa hash -arvon ja tallentaa yhdistelmän tietokantaan ja käyttää salaamatonta asiakasnumeroa hakuavaimena tallennuspaikkaan. Kun asiakas-palvelin haluaa koostaa alkuperäisen tiedon, se pyytää informaatiopalvelimelta sen tallentaman toisen osan tiedosta. Käyttäen ensin molempien osapuolten tallentamia hash- arvoja ja asiakasnumeroa tietyllä tavalla pyynnön oikeellisuuden tarkistukseen, informaatiopalvelin palauttaa tallentamansa toisen osan.The customer service decrypts the message, appends the hash value received from the information server to the first part, and stores the combination in a database, and uses the unencrypted customer number as the search key to the storage location. When the client server wants to compile the original information, it requests the information server to store the second piece of information. First, using the hash values and the client number stored by both parties in a certain way to verify the correctness of the request, the information server returns the second portion stored by it.

Julkaisu ei esitä ratkaisua informaation yhdistämisen ongelmaan, jossa osa informaatiosta tallennetaan jakopaikasta erilliseen tallennuspaikkaan ja toinen osa irrotettavalle muistilaitteelle, joka irrotetaan jakopaikan järjestelmästä, pannaan taskuun, viedään pois, kytketään toiseen koneeseen, jossa informaatio kootaan eheäksi ilman jakopaikan myötävaikutusta.The publication does not provide a solution to the problem of combining information, where part of the information is stored from a sharing location to a separate storage location and another part to a removable storage device that is detached from the sharing location system, pocketed, removed, connected to another machine where the information is assembled intact.

Hakemusjulkaisussa US 2005240749 A1, Clemo et ai., kuvataan menettely, jolla rajoitetun muistin omaava laite kuten matkapuhelin voi tallentaa turvallisesti dataa verkon yli ulkoisille tiedostopalvelimille. Puhelin analysoi datan ja tekee sille fragmentointipolitiikan, jonka mukaisesti data pilkotaan,datan luonteesta riippuen, pituudeltaan sellaisiksi paloiksi, ettei yhdestä palasta voida saada selville koko sisältöä. Kun lähetettävä data kuten tiedosto on pilkottu se, palat lähetetään matkapuhelimesta verkon yli eri tiedostopalvelimiin. Kun se on tehty, sekä fragmentointipolitiikka että jakelupolitiikka tallennetaan puhelimen muistiin. Kun data halutaan koostaa takaisin puhelimeen eri säilytyspaikoissa olevista paloistaan, haetaan muistista kyseisen datan fragmentointipolitiikka ja jakelupolitiikka. Niitä sovelletaan kääntäen, jolloin jakelupolitiikka kertoo, mistä palat haetaan ja fragmentointipolitiikka kertoo, miten palata yhdistetään alkuperäiseksi dataksi.US 2005240749 A1, Clemo et al., Describes a procedure whereby a device with limited memory, such as a mobile phone, can securely store data over a network on external file servers. The phone analyzes the data and applies a fragmentation policy according to which, depending on the nature of the data, the data is split into pieces of such a length that it is not possible to find out all the content in one piece. After the data to be transmitted, such as a file, is chopped, the pieces are sent from the mobile phone over the network to different file servers. Once done, both the fragmentation policy and the distribution policy are stored in the phone memory. When the data is to be recaptured to the phone from its various storage locations, the data fragmentation policy and the distribution policy are retrieved from the memory. They are inversely applied, whereby the distribution policy tells where the pieces are sought and the fragmentation policy how to combine the data into the original data.

Julkaisu ei esitä ratkaisua informaation yhdistämisen ongelmaan, jossa osa informaatiosta tallennetaan jakopaikasta erilliseen tallennuspaikkaan ja toinen osa irrotettavalle muistilaitteelle, joka irrotetaan jakopaikan järjestelmästä, viedään pois ja kytketään toiseen koneeseen, jossa informaatio kootaan eheäksi ilman jakopaikan myötävaikutusta. Julkaisun järjestelmässä sekä informaation paloittelu että koostaminen tapahtuu yhdessä ja samassa paikassa eli puhelimessa, erillisessä tallennuspaikassa olevaa dataa ei voida yhdistää puuttuvien osien kanssa puhelimesta riippumatta.The publication does not provide a solution to the problem of combining information, where part of the information is stored from a sharing location to a separate storage location and another part to a removable storage device detached from the sharing location system is removed and connected to another machine where the information is assembled intact. In a publishing system, both chopping and compiling of information take place in the same place, that is, data in a separate storage location on a telephone cannot be combined with missing parts independently of the telephone.

Tekniikan taso ei esitä sellaista menetelmää, jolla voitaisiin suojata tietoa sellaisissa tapauksissa, joissa halutaan estää henkilön pääsy muistitikulla tai vastaavalla olevaan luottamukselliseen tietoon, kun hänellä ole enää oikeutta käyttää sitä.The state of the art does not disclose a method of protecting information in cases where it is desired to prevent a person from gaining access to sensitive data on a flash drive or similar when he is no longer authorized to use it.

Keksinnön yhteenvetoSummary of the Invention

Keksinnössä käyttäjällä on käytettävissään RMD:n lisäksi toissijainen muistilaite (SMD). RMD on muistilaite, joka on helppo kuljettaa mukana, kun taas SMD on muistilaite, joka on saatavilla tietoliikenneverkon kautta lukuisista eri paikoista. SMD voikin olla vaikka tiedostopalvelin, johon käyttäjällä on pääsy yrityksen sisäisen tietoverkon (intranet) tai tietoturvallisen etäyhteystunnelin, kuten VPN (Virtual Private Network), kautta. Tiedostopalvelimella olevan tiedon käsittelyyn löytyy tekniikan tasosta lukuisia esimerkkejä: on esimerkiksi olemassa avoimen lähdekoodin toteutus, jonka avulla Windows-työasemat voivat käyttää Linux-pal- velimia, joihin on asennettu Linux Samba. SOAP (Service Oriented Architecture Protocol) tarjoaa myös menetelmän verkkoympäristössä tapahtuvaan tiedonsiirtoon.In addition to RMD, the user has at his disposal a secondary storage device (SMD). RMD is a storage device that is easy to carry with you, while SMD is a storage device that is accessible through a telecommunications network from numerous locations. Indeed, SMD can be a file server that the user can access through an intranet or a secure remote connection tunnel, such as VPN (Virtual Private Network). There are numerous examples of prior art processing of data on a file server: for example, there is an open source implementation that allows Windows workstations to use Linux servers that have Linux Samba installed. SOAP (Service Oriented Architecture Protocol) also provides a method for data transfer in a network environment.

Kun tietoa kirjoitetaan RMD:lle asianmukaisen ajurin kautta, Fig 1, ajuri poistaa osan alkuperäisestä tiedosta 1 ja tallentaa poistetun osan 2 SMD:Ile 4. Jäljelle jäänyt osa kirjoitetaan RMDJIe 5. Siihen, mikä osa tiedosta poistetaan, on lukuisia menetelmiä, joista alla kuvataan esimerkinomaisesti muutamia.When writing data to RMD via the appropriate driver, Fig. 1, the driver deletes part of the original data 1 and saves the deleted part 2 to the SMD 4. The remaining part is written to RMD 5. There are numerous methods of deleting what part of the data is described below. by way of example, a few.

Eräs yksinkertainen tapa poistettavan tiedon määrittelemiseksi on generoida näennäissatunnainen bittijono (Pseudorandom Bit Stream, PBS) 8 näennäissa-tunnaisia lukuja tuottavalla satunnaislukugeneraattorilla 7, joka käyttää tiettyä siemenlukua 6. Tässä tapauksessa satunnaislukugeneraattori tuottaa bittijonon, jossa ykkösten ja nollien suhde on määrätty ennalta. Tällöin riittää, kun siemen-luku 6 tallennetaan SMD:Ile 4 poistetun tiedon 2 mukana, koska tietoa palautettaessa sama siemenluku tuottaa samalla algoritmilla täsmälleen samanlaisen bittisekvenssin.One simple way of defining the information to be deleted is to generate a Pseudorandom Bit Stream (PBS) 8 with a pseudorandom bit generator 7 generating a specific seed number 6. In this case, the random number generator produces a bit string with nk and yk. In this case, it is sufficient to store the seed number 6 on the SMD 4 along with the deleted data 2, because when the data is restored, the same seed number produces exactly the same bit sequence by the same algorithm.

On syytä huomioida, että siemenluvun sijaan voidaan käyttää ei-numeerisessa-kin muodossa olevaa dataa, esimerkiksi vektoria. Tässä kuvauksessa käytetään selkeyden vuoksi termiä "siemenluku" kuvaamaan mitä tahansa syötettä, jolla ohjataan satunnaislukugeneraattoria. Tätä syötettä ei tarvitse kokonaisuudessaan tallentaa SMD:Ile 4, kunhan syöte on kokonaisuudessaan saatavilla kun tietoa myöhemmin palautetaan.It should be noted that non-numeric data, such as a vector, may be used instead of a seed number. For purposes of clarity, the term "seed number" is used in this description to describe any input that controls a random number generator. You do not need to save this feed in its entirety to SMD 4, as long as the feed is fully available when data is later restored.

Kun tietoa palautetaan, Fig 2, RMD:ltä 5, ajuri pyytää tiedosta poistettua osaa SMD:Itä 4 ja asettaa sen alkuperäiseen paikkaansa lukemalla ensin siemenluvun 6 tallennetusta datasta ja välittämällä sen satunnaislukugeneraattorille 7, joka puolestaan tuottaa saman PBS:n 8 jota käytettiin tietoa kirjoittaessa. PBS ohjaa bittijonojen yhdistäjää, joka ottaa bittejä joko SMDJtä 4 tai RMDJtä 5 luettavasta datasta sen mukaan mikä bitti PBS:ssä kulloinkin on. Tarkalleen ottaen SMDJtä ja RMDJtä luettava data sijoitetaan omiin puskureihinsa, joita kumpaakin luetaan erikseen bitti bitiltä. Jollei SMD:hen 4 ole yhteyttä, RMDJtä luettava data 5 jää epätäydelliseksi ja useimpiin käyttötarkoituksiin kelpaamattomaksi.When data is recovered, in Fig. 2, from RMD 5, the driver requests the deleted part of SMD 4 and resets it by first reading the seed number 6 from the stored data and forwarding it to a random number generator 7 which in turn produces the same PBS 8 used when writing the data. . PBS controls a bit string combiner, which extracts bits from the data read from either SMDJ 4 or RMDJ 5, depending on which bit is present in PBS. Exactly SMDJ and RMDJ read data are placed in their own buffers, each read separately bit by bit. If there is no connection to SMD 4, the data 5 read from RMDJ will remain incomplete and unsuitable for most applications.

Toisin sanoen PBS määrittelee ne sijainnit, joista RMDJIe 5 kirjoitettavaa tietoa poistettiin. SMD:Itä 4 luettava data sijoitetaan näihin kohtiin, jolloin alkuperäinen tieto 1 saadaan palautettua.In other words, PBS defines the locations from which data to write to RMDJ 5 was deleted. The data read from SMD 4 is placed at these points, whereupon the original data 1 can be restored.

Niiden kohtien merkitsemiseen joista tietoa poistetaan voidaan käyttää muitakin menettelyjä: Sen sijaan, että tietoa poistettaisiin näennäissatunnaislukuja käyttäen, olisi mahdollista ja laskennallisesti vähemmän raskasta poistaa aina tietty määrä tietoa kunkin lohkon alusta. Tässä nimenomaisessa tapauksessa niin satunnaislukugeneraattoria 7 kuin siemenlukuakaan 6 ei tarvita, PBS:n voidaan ajatella pysyvän aina vakiona, eikä näin ollen ole tarvetta tallentaa siemenlukua 6 SMD:Ile. Haittana on tällöin suojauksen heikkous, erityisesti jos poistettavien bittien määrä on pieni. Kompromissina turvallisuuden ja laskentatehokkuuden välillä voitaisiin käyttää hakutaulukkoa, jossa siemenluku määrittelee taulukon kohdan, jossa olevaa dataa käytettäisiin satunnaislukugeneraattorin sijaan.There are other procedures for marking the items to be deleted: Instead of deleting data using pseudorandom numbers, it would be possible and less cumbersome to always delete a certain amount of data from the beginning of each block. In this particular case, neither the random number generator 7 nor the seed number generator 6 is required, PBS can be thought of as always constant, and thus there is no need to store the seed number 6 on the SMD. The disadvantage here is the weakness of protection, especially if the number of bits to be deleted is small. As a compromise between security and computational efficiency, a lookup table could be used, where the seed number defines a point in the table where the data would be used instead of a random number generator.

Vaikka edellinen esimerkki ja seuraavatkin esimerkit kuvaavat tiedon poistamista bitti bitiltä, on syytä todeta että useimmilla laitealustoilla on laskennallisesti tehokkaampaa poistaa tietoa puolitavu puolitavulta, tavu tavulta, sana sanalta tai minkä suuruisissa vain yhtä bittiä suuremmissa osissa. Toisin sanoen pienin tietoyksikkö alkuperäisessä tiedossa 1, poistetussa tiedossa 2 ja jäljelle jäävässä tiedossa 3 on joukko bittejä yhden bitin sijaan.While the previous example and the following examples illustrate bit-by-bit data removal, it should be noted that for most platforms, it is more computationally efficient to delete data in a byte byte, byte byte, word by word, or in portions larger than one bit. In other words, the smallest unit of data in the original data 1, the deleted data 2, and the remaining data 3 is a set of bits instead of one bit.

Edelleen on syytä todeta, että tietoa voidaan jakaa useampaan kuin kahteen osaan, joskin selkeyden vuoksi esimerkit kuvaavat vain jakoa kahteen.It should also be noted that information can be divided into more than two parts, although for the sake of clarity the examples only illustrate the division into two.

Jos RMD:n käyttäjällä ei ole oikeuksia SMD:hen tai käytössä olevaan verkkoon, kaikki SMD:Ile kohdistuvat pyynnöt epäonnistuvat, eikä tietoa voida palauttaa tälle käyttäjälle. Tämän ansiosta asiansa osaava verkon pääkäyttäjä kykenee etäkäyttöisesti poistamaan käytöstä minkä tahansa käyttäjän RMD:n tai palauttamaan sen takaisin käyttöön yksinkertaisesti muuttamalla kyseisen käyttäjän käyttöoikeuksia verkossa.If the RMD user does not have access to the SMD or the network in use, all requests to the SMD will fail and the data cannot be returned to that user. This allows a knowledgeable network administrator to remotely disable or restore any user's RMD by simply changing that user's network access.

Kaikki, mitä yllä on todettu RMD:stä voidaan yleistää muihinkin muistilaitteisiin, eritoten massamuistilaitteisiin ja -taltioihin, ajatellen vaikkapa tapausta, että mikä tahansa muistilaite voi muuttua irrotettavaksi esimerkiksi murron seurauksena.Everything above about RMD can be generalized to other memory devices, especially to mass storage devices and volumes, even if any memory device can become removable, for example, as a result of a burglary.

KuvioluetteloList of figures

Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista kuvio 1 esittää tiedon jakamista osiin ja tallentamista muistilaitteille, ja kuvio 2 jaetun tiedon yhdistämistä toisessa muistilaitteessa.In the following, the invention will be explained in more detail with reference to the accompanying diagrammatic figures, of which Figure 1 illustrates data partitioning and storage on memory devices, and Figure 2 combines shared information on another memory device.

Keksinnön yksityiskohtainen selostusDETAILED DESCRIPTION OF THE INVENTION

Helpoin tapa keksinnön toteuttamiseksi on hankkia avoimen lähdekoodin ajuri johonkin tiedostojärjestelmään. Esimerkkinä on olemassa Windows -toteutuksia Linux EXT2 -tiedostojärjestelmälle, joka ei ole oletusarvoisesti tuettuna Windows XP:ssä. Joidenkin ajurien kääntäminen saattaa tarvita Microsotin Installable File System development kitin.The easiest way to implement the invention is to obtain an open source driver for a file system. For example, there are Windows implementations for the Linux EXT2 file system, which is not supported by default in Windows XP. Translating some drivers may require the Microsoft Installable File System development kit.

Ensisijaisessa toteutuksessa avoimen lähdekoodin ajuria muokataan siten, että jokainen lohko, jonka ajuri kirjoittaa RMD:lle (5), muokataan: Ensin sisältö salataan käyttämällä jotain ketjuttamatonta algoritmia, jonka jälkeen tallennetaan SMD:lle (4) sekä osa lohkon sisältämästä tiedosta että tieto niistä kohdista joista se oli peräisin. Kutsuttakoon tätä dataa RMD:ltä (5) poistetuksi dataksi. Poistaminen lyhentää RMD:lle kirjoitettavaa lohkoa, joten lohkon koon pitämiseksi ennallaan sen loppuun voidaan lisätä satunnaisdataa. Toinen vaihtoehto on yli-kirjoittaa satunnaisdataa poistettujen bittien kohdalle, mikä täytyy luonnollisesti ottaa huomioon alkuperäisen tiedon palauttamisessa.In the preferred embodiment, the open source driver is modified such that each block that the driver writes to RMD (5) is modified: First, the content is encrypted using some unlinked algorithm, and then some data and information on the block is stored in SMD (4). where it came from. Let this data be called the data removed from the RMD (5). Deleting shortens the block to write to RMD, so you can add random data to the end of the block to keep the block size. Another option is to overwrite random data for deleted bits, which of course needs to be taken into account when recovering the original data.

Alan kirjallisuudesta on helppo löytää lukuisia näennäissatunnaislukualgoritme-ja. Algoritmin pitää olla sellainen, että se tuottaa samalla siemenluvulla aina identtisen sekvenssin. Alan ammattilaisen on helppo säädellä ykkösten ja nollien suhdetta: Jos esimerkiksi tahdotaan poistaa keskimäärin joka 16:s bitti, satunnaislukugeneraattori voisi tuottaa 4-bitin puolitavuja kutakin bittiä kohden. Aina kun puolitavu sisältää nollia, tuloksena olisi PBS:ään nollabitti. Kaikki muut kombinaatiot tuottaisivat ykkösbitin.It is easy to find numerous pseudorandom algorithms in the literature. The algorithm must be such that it always produces the same sequence with the same seed number. It is easy for one skilled in the art to control the ratio of one to zero: For example, if an average of every 16 bits were to be deleted, a random number generator could produce 4-bit half-bytes for each bit. Whenever a byte contains zeros, it would result in a zero bit for PBS. All other combinations would produce the first bit.

Lisäsuojaa saadaan siten, että satunnaislukugeneraattori tuottaa bittijonoa salaisesta avaimesta samaan tapaan kuin AES-128 CTR tuottaa XOR :attavan bittijonon yleisesti tunnetussa ISMACryp salausalgoritmissa.Additional protection is obtained by the random number generator generating a bit string from the secret key in the same way as the AES-128 CTR generates an XOR-decoding bit string in the commonly known ISMACryp encryption algorithm.

Edelleen, lisäsuojaa saadaan kryptaamalla tieto (1) ennen kuin siitä poistetaan mitään. Tiedon lukeminen on huomattavasti vaikeampaa, jos poistettu data on peräisin kryptatusta tiedosta. Paras tietoturva saavutetaan erityisesti ketjutettua menetelmää käyttämällä, sillä tällöin kaikki jäljempänä tuleva informaatio riippuu poistetusta datasta.Further, additional protection is obtained by encrypting the data (1) before deleting anything. Reading data is much more difficult if the deleted data comes from encrypted data. Particularly, the best security is achieved by using a concatenated method, in which case all the information below depends on the data being removed.

Kun tietoa luetaan, luetaan lohko RMD:ltä 5 ja sekä poistettu data että sen sijaintia ilmoittava informaatio SMD:ltä. Alan ammattilaine kykenee tunnistamaan esimerkiksi käyttämällä levyn lohkonumeroa ja mitä tahansa levyn tunnistetta sen, mikä poistettu data kuuluu mihinkin lohkoon. PBS luodaan samalla tavalla kuin tietoa tallennettaessa, bittijonot yhdistetään yhdistäjässä (10) PBS:n mukaisesti, ja alkuperäisen tieto 1 saadaan palautettua. Satunnaisdata, joka kirjoitettaessa lisättiin lohkon loppuun, poistetaan.As the information is read, the block from RMD 5 and both the erased data and its position information from the SMD are read. For example, one skilled in the art will be able to identify, by using a disk block number and any disk identifier, which deleted data belongs to which block. The PBS is created in the same way as when storing the data, the bit strings are combined in the combiner (10) according to PBS, and the original data 1 is restored. The random data that was added at the end of the block as it was typed is deleted.

Mikäli tiedon poistamisen sijaan ylikirjoitettiin satunnaisdataa tiedon päälle, SMD:ltä luettava data kirjoitetaan tämän satunnaisdatan päälle PBS:n osoittamiin kohtiin.If random data was overwritten on the data instead of deleting the data, the data read from the SMD will be overwritten on this random data at the points indicated by PBS.

Jos mitä tahansa tietoa luetaan hajasaannilla (random access) lohkon keskeltä, koko on lohko syytä palauttaa puskuriin ja tieto lukea sieltä. Vastaavasti hajasaannilla kirjoittaminen koostuisi alkuperäisen datan palauttamisesta puskuriin ja päivitettävien bittien ylikirjoittamisella. Kun puskuriin ei enää kirjoiteta, tallen netaan se kuten yllä on kuvattu. Tämä kaikki on alan asiantuntijan toteutettavissa.If any data is read by random access in the middle of the block, then the size of the block should be returned to the buffer and read from there. Similarly, random access writing would consist of restoring the original data to the buffer and overwriting the bits to be updated. When the buffer is no longer written, it is saved as described above. All of this is accomplished by one skilled in the art.

Keksinnön toisessa toteutuksessa käsitellään tietoa lohkojen sijasta tiedosto-1/0:n tasolla. Yleensä tiedostoja luetaan ja kirjoitetaan peräkkäisessä järjestyksessä. Tässä toteutuksessa menetelmä on yllä kuvatun lainen, mutta tiedon tallennusta edeltävän salauksen on hyvä tapahtua ketjutetulla algoritmilla. Tällöin mikä tahansa datan poistaminen korruptoisi koko myöhemmän tiedoston, vaikka salauksen purkuavain paljastuisikin. Haittapuolena on, että tiedoston haja-saanti vaikeutuisi.In another embodiment of the invention, information is processed at the file-1/0 level instead of blocks. Usually the files are read and written in sequential order. In this implementation, the method is similar to the one described above, but it is good to have a concatenated algorithm before encrypting the data. In this case, any deletion of data would corrupt the entire subsequent file, even if the decryption key is revealed. The disadvantage is that access to the file would be more difficult.

Hajasaannissa tietojen haku tapahtuu siirtämällä luku- tai kirjoitusosoitin tiettyyn kohtaan tiedoston sisällä. Mikäli tiedosto on kryptattu ketjutetulla algoritmilla, pitää tieto lukea alusta alkaen, ketjutetun kryptauksen tilan palauttamiseksi ennen kyseisen lohkon käsittelyä, ellei toteuteta muutamaan lisätoimintoa: Tämän ongelman välttämiseksi on kullakin tiedostolla yksi tai useampia virstanpylväitä, joko säännöllisin tai epäsäännöllisin väliajoin. Näiden virstanpylväiden välistä dataa käsitellään samoin kuin keksinnön ensisijaisen toteutuksen lohkoja sillä erotuksella, että ketjutetun kryptauksen tila tallennetaan kunkin virstanpylvään kohdalla.In random access, information is searched by moving the read or write pointer to a specific location within the file. If the file is encrypted by a concatenated algorithm, the data must be read from the beginning to restore the concatenated state before processing that block, unless a few additional steps are taken: To avoid this problem, each file has one or more milestones, either at regular or irregular intervals. The data between these milestones is handled in the same way as the blocks of the preferred embodiment of the invention, except that the state of the concatenated encryption is stored at each milestone.

Kussakin virstanpylväässä määritellään sen sijainti tiedoston sisällä ja senhetkinen ketjutetun kryptauksen tila. Nämä virstanpylväät tallennetaan SMD:lle 4 samaan tapaan kuin ensisijaisen toteutuksen poistettu data. Kun tiedostoa kirjoitetaan hajasaantiperiaatteella, voidaan hakea kirjoituskohtaa edeltänyt virstanpylväs ja palauttaa puskuriin alkuperäinen tieto sen ja seuraavan virstanpylvään väliltä. Tällöin dataa voidaan kirjoittaa tähän puskuriin. Kun peräkkäinen luku saavuttaa seuraavan virstanpylvään, luetaan sen tila.Each milestone defines its location within the file and its current threaded encryption status. These milestones are stored on SMD 4 in the same way as the deleted data of the primary implementation. When writing a file on a random access basis, it is possible to retrieve the pre-write milestone and restore the buffer to its original data between it and the next milestone. This allows data to be written to this buffer. When a consecutive number reaches the next milestone, its status is read.

Turvallisuutta voidaan parantaa lisäksi kryptaamalla alkuperäinen tieto 1 ja tallentamalla uusi kryptaus-/kryptauksen purkuavain SMD:lle 4 käytettäväksi muun virstanpylvääseen liittyvän tiedon kanssa. Virstanpylväs voi sisältää myös muuta luku- ja kirjoitustoimintojen optimointiin liittyvää informaatiota sen mukaan, mitä alan ammattilainen kussakin tapauksessa katsoo tarpeelliseksi.In addition, security can be enhanced by encrypting the original data 1 and storing a new encryption / decryption key on the SMD 4 for use with other milestone related information. The milestone may also include other information related to optimizing read and write operations, as deemed necessary by the skilled artisan in each case.

Muissa toteutuksissa voidaan lukunopeutta lisätä merkittävästi käyttäen alan ammattilaisen tuntemia ennakoivia luenta-algoritmeja (read ahead). Tähän saakka on esitetty tiedon käsittelymenetelmiä. Tarkastellaan seuraavaksi muutamaa käytännön seikkaa.In other embodiments, the reading rate can be significantly increased using read ahead algorithms known to those skilled in the art. So far, methods of data processing have been presented. Here are a few practical points.

Kun tietoa kirjoitetaan RMD:lle 5 ja SMD:lle 4, on oleellista, että ne pysyvät keskenään synkronissa. Käytännössä tämä merkitsee sitä, että data pitäisi luotettavasti kirjoittaa samaan aikaan sekä RMD:lle 5 että SMD:lle 4. Jos kaikki toimin- not tapahtuvat aina samassa paikassa, yhteysnopeus SMD:lle 4 ei muodostuisi ongelmaksi, sillä 100 Mbps ja 1 Gbps paikallisverkot ovat tuiki tavallisia. Mutta entä jos RMD:n 5 käyttöalue onkin globaali, eikä yhteysnopeutta SMD:lle 4 voida taata? Näissä tapauksissa on hyötyä paikallisen SMD:n 4 välimuistin (SMDC) rakentamisella niihin paikkoihin, joissa RMD:tä 5 käytetään. Tämä SMDC toimisi kuten edellä kuvattu SMD ja olisi mieluiten toteutettu vikasietoisena. Järjestelyyn kuuluisi myös keskitetty SMD -palvelin, joka saisi päivityksiä SMDCJtä sitä mukaa kun kaistanleveys sen sallisi. SMDC:n sijaan tai sen lisäksi keskitettyä palvelinta voitaisiin käyttää lukuisista eri paikoista. Itse asiassa SMDC toimisi keskitetyn SMD -palvelimen laahaavana kätkömuistina.When writing data to RMD 5 and SMD 4, it is essential that they remain in sync with each other. In practice, this means that data should be reliably written to both RMD 5 and SMD 4 at the same time. If all operations are always in the same place, the connection speed for SMD 4 would not be a problem as 100 Mbps and 1 Gbps LANs are twinkling ordinary. But what if RMD 5 has a global application range, and connection speed to SMD 4 cannot be guaranteed? In these cases, it is useful to build a local SMD 4 cache (SMDC) at the locations where RMD 5 is used. This SMDC would work like the SMD described above and would preferably be implemented in a fault tolerant manner. The arrangement would also include a centralized SMD server, which would receive updates from the SMDC as bandwidth would allow. Instead of or in addition to SMDC, a centralized server could be used from a variety of locations. In fact, SMDC would serve as a caching cache for a centralized SMD server.

Data luetaan SMD:n 4 sijaan keskitetyltä palvelimelta, mikäli keskitetty palvelin sisältää ajanmukaisemman datan. Ajanmukaisimman informaation määrittämiseksi on tarpeen määritellä yksilöllinen istunnon tunniste, kun viimeisin kirjoitus-operaatio RMD:lle tapahtuu. Tätä voidaan kutsua istunnon tunnisteeksi joka tallennetaan RMD:lle 5 ja myös SMDCJIe. Kun kaikki data olisi päivitetty keskitetylle palvelimelle, päivitetään lopuksi sinne myös istunnon tunniste. Jos istunnon tunnisteet RMD: llä ja SMD: llä eivät täsmää, mitään luku- tai kirjoitusoperaatiota ei pidä suorittaa. Istunnon sijaan voidaan käyttää myös tiedostokohtaista tunnistetta, esimerkiksi hyödyntäen tiedoston viimeisen kirjoituskerran aikaleimaa.Data is read from SMD 4 from a centralized server if the centralized server contains more up-to-date data. In order to determine the most up-to-date information, it is necessary to specify a unique session identifier when the latest write operation to RMD occurs. This can be called a session identifier which is stored in RMD 5 and also in SMDCs. After all data has been updated to a central server, the session identifier is finally updated there as well. If the session labels on RMD and SMD do not match, no read or write operation should be performed. Instead of a session, you can also use a file-specific extension, for example, using the time stamp of the last time the file was written.

Kun SMDC sijaitsee turvallisessa paikassa, voi se toimia lisäksi RMD:llä (5) olevan datan varmuuskopiointivälineenä. Myös varmuuskopiotietoja voidaan välittää keskitetylle SMD -palvelimelle.When located in a secure location, the SMDC can also serve as a backup medium for data on the RMD (5). Backup information can also be passed to a centralized SMD server.

Tietoturvaa ja seurantaa varten SMD:t ja SMDC:t keräävät palvelimelle seuran-tahistoriaa, joka sisältää käyntitietoja, kuten käyttäjäni men, RMD: n yksilöivän tunnisteen, istunnon tunnisteen, senhetkisen ajan, käyttäjän sijainnin, käytettyjen tiedostojen nimet ja tiedosto-operaatiot (luku, kirjoitus, poistaminen, lisääminen).For security and tracking purposes, SMDs and SMDCs collect log history information on the server, which includes business information such as my user name, RMD unique identifier, session identifier, current time, user location, file names used, and file operations (read, write, delete, add).

Tietoturvaa voidaan lisätä edelleen asettamalla tiedolle vanhenemisaika. On ilmeistä, että tietoa ei voi palauttaa, jos pääsy SMD:Ile 4 lakkaa. Pienenä, mutta käyttökelpoisena suojauskeinona RMD:n ajurissa voi olla lisäominaisuus, joka ylikirjoittaa RMD:Itä 5 poistetun datan päälle. Alan asiantuntija voi helposti laatia mekanismit ja menettelyt, jotka poistavat datan RMDJtä 5 esimerkiksi seuraa-vissa tapauksissa:You can further increase security by setting the expiration date. Obviously, data cannot be restored if access to the SMD 4 stops. As a small but useful security measure, the RMD driver may have an additional feature that overwrites the data deleted from RMD 5. Mechanisms and procedures can be readily established by one skilled in the art to remove data from RMDJ 5, for example in the following cases:

Kun SMD 4 lähettää poistokomennon. Se voisi esimerkiksi olla sellainen sie-menluku, jota ei ikinä muulloin käytetä. RMD:llä 5 on piilotiedosto tai jokin erityinen lohko, joka sisältää vanhenemisajan (GMT-aikaleima), mieluiten kryptattuna. Jos RMD:n ajuri lukee aikapalvelimelta ajan, joka on myöhempi kuin vanhenemisaika, RMD 5 tyhjennetään. Jos aika-palvelimeen ei saada yhteyttä, käytetään paikallista kelloa. RMD:Mä 5 on piilotiedosto tai jokin erityinen lohko, joka sisältää viimeisimmän SMD:n 4 päivityksen aikaleiman. Jos ajuri saa aikapalvelimelta ajan, joka on aiempi kuin viimeisin päivitysaika, RMD 5 tyhjennetään. Jos aikapalvelimeen ei saada yhteyttä, käytetään paikallista kelloa. RMD:n 5 piilotiedosto tai jokin erityinen lohko voi myös sisältää istunnon tunnisteen, joka itse asiassa voisi olla viimeisen päivityksen aikaleima.When SMD 4 sends an delete command. For example, it could be a seed rate that is never used otherwise. RMD 5 has a hidden file or some specific block containing an expiration time (GMT timestamp), preferably encrypted. If the RMD driver reads from the time server a time that is later than the Expiration Time, the RMD 5 will be cleared. If the time server cannot be reached, the local clock will be used. RMD 5 is a hidden file or special block containing a timestamp of the latest SMD 4 update. If the driver receives a time from the time server that is earlier than the last update time, RMD 5 will be cleared. If the time server cannot be reached, the local clock will be used. The RMD 5 hidden file or a specific block may also contain a session identifier, which could in fact be the timestamp of the last update.

Vanhenemisaika voidaan yleistää kattamaan pääsyajankohdat yleisemminkin. Ajatellaanpa vaikka tilannetta, jossa pörssitiedotteelle on määritelty "saadaan julkaista" -aika (vanhenemisajan sijaan), jolloin mikä tahansa yritys lukea sisältöä voitaisiin estää tai se voisi peräti johtaa RMD:n sisällön poistamiseen välittömästi.The limitation period can be generalized to cover access periods more generally. Consider, for example, a stock release announcement that has a "get published" time (instead of an expiration date) where any attempt to read the content could be prevented or even lead to the immediate removal of the RMD content.

Aikaperustaisen käyttöoikeusvalvonnan lisäksi voidaan laatia myös paikkape-rustaisia käyttöoikeuksien rajoituksia siten, että määritellään SMD:lle luettelo niistä paikoista, joista pääsy on turvallista (tai turvatonta), esimerkiksi IP -osoitteet, joissa RMD:n on sallittu (tai kielletty) kommunikoida. Jos RMD:n pyyntö puuttuvan datan saamiseksi saapuu luvattomasta sijainnista, ei pyyntöön vastata tai peräti poistetaan RMD:n sisältö.In addition to time-based access control, location-based access restrictions can also be created by specifying to SMD a list of locations where access is secure (or insecure), such as IP addresses where RMD is allowed (or denied) to communicate. If an RMD request for missing data arrives from an unauthorized location, the request will not be answered or will even remove the contents of the RMD.

Alan ammattilainen voi helposti toteuttaa nämä toiminnot.These functions can be readily accomplished by one skilled in the art.

Claims (10)

1. Förfarande för skyddande av information (1) som skall lagras på en utbytbar minnesanordning (5), kännetecknat av att det omfattar följande steg: den utbytbara minnesanordningen (5) kopplas till en första terminal, den ursprungliga informationen delas i den första terminalen med användning av ett insätt delningssätt på en första del (2) och en andra del (3), den första delen och upplysningen av delningssättet överförs genom ett kommunikationsnät till en fillagringsplats (4), som är ansluten till nätet och är åtkomstbar åtminstone från två olika platser, och den andra delen överförs från terminalen till den utbytbara minnesanordningen (5) som kopplats till terminalen, den utbytbara minnesanordningen tas bort från den första terminalen, den utbytbara minnesanordningen kopplas till den andra terminalen, i vilken den andra delen läses från den utbytbara minnesanordningen (5), en begäran om att få den första delen (2) och upplysningen av delningssättet skickas till den till nätet anslutna fillagringsplatsen (4), den första delen och upplysningen av delningssättet mottagas från fillagringsplatsen efter den (4) har verifierats användarrättigheten, med användning av upplysningen av delningssättet kombineras den första och den andra delen och sålunda rekonstrueras den ursprungliga informationen (1).Method for protecting information (1) to be stored on a replaceable memory device (5), characterized in that it comprises the following steps: the replaceable memory device (5) is coupled to a first terminal, the original information is shared in the first terminal by use of an inserted sharing method on a first part (2) and a second part (3), the first part and the information of the sharing method are transmitted through a communication network to a file storage location (4), which is connected to the network and is accessible at least from two different locations, and the second portion is transferred from the terminal to the replaceable memory device (5) connected to the terminal, the replaceable memory device is removed from the first terminal, the replaceable memory device is coupled to the second terminal, in which the second portion is read from the replaceable memory device. (5), a request to obtain the first part (2) and the information of the division method is sent to the file storage location connected to the network (4), the first part and information of the sharing method is received from the file storage site after it (4) has been verified the user rights, using the information of the sharing method, the first and second part are combined and thus the original information is reconstructed ( 1). 2. Förfarandet enligt patentkravet 1, kännetecknat av att den utbytbara minnesanordningen är en portabel minnesanordning.The method according to claim 1, characterized in that the interchangeable memory device is a portable memory device. 3. Förfarandet enligt patentkravet 1, kännetecknat av att den utbytbara minnesanordningens drivrutin, som är installerad i den första och den andra terminalen, utför stegen som bör förverkligas hos dessa.The method according to claim 1, characterized in that the driver of the interchangeable memory device, installed in the first and second terminals, performs the steps which should be realized in them. 4. Förfarandet enligt patentkravet 1, kännetecknat av att delningssättet är baserad på en kvasislumptalalgoritm (7), som producerar från samma indata (6) alltid samma slumpmässiga biträd (8), och att den andra delen alstras genom att ta bort från den ursprungliga filen databiter, som motsvarar utvalda databiter i den slumpmässiga bitraden, varvid den första delen består av de kvarvarande databiterna.The method according to claim 1, characterized in that the partitioning method is based on a quasi-random algorithm (7), which always produces from the same input (6) the same random byte (8), and that the second part is generated by removing from the original file. data bits, corresponding to selected data bits in the random bit row, the first part consisting of the remaining data bits. 5. Förfarandet enligt patentkravet 4, kännetecknat av att kvasislumptalgene-ratorns indata lagras som upplysningen av delningssättet på fillagringsplatsen.The method according to claim 4, characterized in that the input of the quasi-random generator is stored as the information of the division method at the file storage location. 6. Förfarandet enligt patentkravet 1, kännetecknat av att informationen krypteras före dess delning.The method according to claim 1, characterized in that the information is encrypted before its division. 7. Förfarandet enligt patentkravet 6, kännetecknat av att en upplysning, som bör för att avslöja den krypterade informationen, lagras på den till kommunikationsnätet anslutna fillagringsplatsen.The method according to claim 6, characterized in that an information, which should be used to reveal the encrypted information, is stored on the file storage location connected to the communication network. 8. Drivrutinen enligt patentkravet 2, kännetecknad av att drivrutinen kan ta bort informationen från den utbytbara minnesanordningen.The driver according to claim 2, characterized in that the driver can remove the information from the interchangeable memory device. 9. Drivrutinen enligt patentkravet 8, kännetecknad av att den utbytbara minnesanordningen har en åldringsperiod och drivrutinen raderar informationen efter åldringsperioden har gått ut.The driver according to claim 8, characterized in that the interchangeable memory device has an aging period and the driver deletes the information after the aging period has expired. 10. Drivrutinen enligt patentkravet 8, kännetecknad av att drivrutinen kan radera informationen, då ett svar som har mottagits från den till kommunikationsnätet anslutna fillagringsplatsen innehåller en anmaning att radera.The driver according to claim 8, characterized in that the driver can erase the information when a response received from the file storage location connected to the communication network contains a request to erase.
FI20070414A 2007-05-25 2007-05-25 A method for protecting the contents of a portable storage device FI125231B (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20070414A FI125231B (en) 2007-05-25 2007-05-25 A method for protecting the contents of a portable storage device
US12/125,338 US8233624B2 (en) 2007-05-25 2008-05-22 Method and apparatus for securing data in a memory device
EP08761697.5A EP2165284B1 (en) 2007-05-25 2008-05-23 Method and apparatus for securing data in memory device
PCT/FI2008/050301 WO2008145815A1 (en) 2007-05-25 2008-05-23 Method and apparatus for securing data in memory device
US13/535,837 US8571220B2 (en) 2007-05-25 2012-06-28 Method and apparatus for securing data in a memory device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20070414A FI125231B (en) 2007-05-25 2007-05-25 A method for protecting the contents of a portable storage device
FI20070414 2007-05-25

Publications (3)

Publication Number Publication Date
FI20070414A0 FI20070414A0 (en) 2007-05-25
FI20070414A FI20070414A (en) 2008-11-26
FI125231B true FI125231B (en) 2015-07-31

Family

ID=38069454

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20070414A FI125231B (en) 2007-05-25 2007-05-25 A method for protecting the contents of a portable storage device

Country Status (1)

Country Link
FI (1) FI125231B (en)

Also Published As

Publication number Publication date
FI20070414A (en) 2008-11-26
FI20070414A0 (en) 2007-05-25

Similar Documents

Publication Publication Date Title
US7694134B2 (en) System and method for encrypting data without regard to application
US10380071B2 (en) Systems and methods for transformation of logical data objects for storage
US7818586B2 (en) System and method for data encryption keys and indicators
US9479616B2 (en) Systems and methods for transformation of logical data objects for storage
US7185205B2 (en) Crypto-pointers for secure data storage
US5940507A (en) Secure file archive through encryption key management
EP2165284B1 (en) Method and apparatus for securing data in memory device
JP4167476B2 (en) Data protection / storage method / server
US20070226809A1 (en) Method and apparatus for constructing a storage system from which digital objects can be securely deleted from durable media
US9749132B1 (en) System and method for secure deletion of data
WO2007120772A2 (en) Method, system, and computer-readable medium to maintain and/or purge files of a document management system
Virvilis et al. A cloud provider-agnostic secure storage protocol
FI125231B (en) A method for protecting the contents of a portable storage device
Zhao Implementing a segmentation-based oblivious RAM
Kumar et al. Efficient methodology for implementation of Encrypted File System in User Space
JPH1145202A (en) File erasure preventing device
JPS62119572A (en) Encryption system

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 125231

Country of ref document: FI

Kind code of ref document: B

MM Patent lapsed