CN100587677C - 数据处理设备和数据处理方法 - Google Patents

数据处理设备和数据处理方法 Download PDF

Info

Publication number
CN100587677C
CN100587677C CN200710078952A CN200710078952A CN100587677C CN 100587677 C CN100587677 C CN 100587677C CN 200710078952 A CN200710078952 A CN 200710078952A CN 200710078952 A CN200710078952 A CN 200710078952A CN 100587677 C CN100587677 C CN 100587677C
Authority
CN
China
Prior art keywords
data
hdd
data encryption
order
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200710078952A
Other languages
English (en)
Other versions
CN101025714A (zh
Inventor
伊藤秋生
田头信博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101025714A publication Critical patent/CN101025714A/zh
Application granted granted Critical
Publication of CN100587677C publication Critical patent/CN100587677C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理设备和数据处理方法,其中数据加密设备被连接在HDD和控制HDD的HDD控制器之间。数据加密设备加密从HDD控制器存储到HDD的数据,并且解密从HDD读取的数据。数据加密设备的CPU接收从HDD控制器发出到HDD的命令,并且确定该命令是否在HDD可执行。当确定该命令可执行时,该命令被传送到HDD。另一方面,当确定该命令不可执行时,CPU禁止向HDD发出该命令。此外,当发出到HDD的命令是特定命令时,CPU旁路在HDD控制器和HDD之间传送的数据而无需加密或解密。

Description

数据处理设备和数据处理方法
技术领域
本发明涉及数据处理设备和数据处理方法。
背景技术
在计算机系统中,数据通常被存储在外部存储设备中。例如硬盘驱动器(HDD)的外部存储设备通过电缆(例如,IDE电缆,SCSI电缆,USB电缆或IEEE 1395电缆)等等连接到计算机系统,使得外部存储设备未物理地与计算机系统集成并且可以与计算机系统分离。因而,如果外部存储设备与计算机系统分离并且被分析,则外部存储设备中存储的数据可能被泄漏。
针对这个威胁的对策是加密外部存储设备中存储的数据。更具体地,加密写入到外部存储设备的数据,并且解密从外部存储设备读取的数据,从而防止外部存储设备中存储的数据的泄漏。
存在三种方案用于为现有计算机系统新增加加密与解密功能。
第一种方案是在计算机系统内增加加密与解密功能。然而,基于这个方案,由于在现有计算机系统内增加加密与解密功能,所以计算机系统的结构必须有显著改变。
第二种方案是为外部存储设备增加加密与解密功能。然而,基于这个方案,由于为外部存储设备增加加密与解密功能,所以不能够使用普通外部存储设备。
第三种方案是新提供在计算机系统和外部存储设备之间桥接的设备。例如,在日本专利待审公开4-98552和日本专利待审公开11-85621中提出了涉及第三种方案的技术。
基于日本专利待审公开4-98552,电子文件设备包含加密装置,解密装置以及数据处理装置,该电子文件设备加密记录在外部存储设备上的数据并且解密从外部存储设备读取的数据。此外,需要加密或解密的信息可以被分隔。
日本专利待审公开11-85621公开了计算机系统和外部存储设备之间连接的记录数据加密设备。记录数据加密设备包含用于存储密钥信息的存储装置,用于使用密钥信息加密从计算机系统传送的数据,以及向外部存储设备传送所得到的加密数据的加密装置。记录数据加密设备也包含用于使用密钥信息解密从外部存储设备读取的加密数据,以及向计算机系统传送所得到的解密数据的解密装置,以及用于监视加密装置和解密装置以及控制其操作的协议控制装置。使用上述结构,无需改变计算机系统和外部存储设备的结构,存储在外部存储设备中的数据可以被加密,使得外部存储设备中存储的数据的泄漏可以被防止。此外,密钥信息可以被存储在作为例如IC卡的可拆卸设备的第二外部存储设备中。
基于日本专利待审公开4-98552,图像扫描仪、显示器、打印机或用于控制操作板的数据处理装置控制加密装置和解密装置。即,基于现有技术,加密装置和解密装置可以与数据处理装置分离。因而,从物理结构角度看,现有技术可以被分类为第三种方案(新提供桥接设备)。
然而,由于数据处理装置控制加密装置和解密装置,从功能结构的角度看,现有技术可以被分类为第一种方案(在计算机系统内增加加密与解密功能)。这导致计算机系统在结构上的较大改变。
基于日本专利待审公开11-85621,存储在外部存储设备中的数据被加密而无需改变计算机系统和外部存储设备的结构,从而防止存储在外部存储设备中的数据的泄漏。即,把数据被加密以作为应对单独窃用外部存储设备的威胁的对策。然而,由于用于加密的密钥信息被存储在记录数据加密设备中,所以当外部存储设备和记录数据加密设备被一起盗窃时,通过把外部存储设备和记录数据加密设备都连接到另一台计算机系统,能够容易地访问存储在外部存储设备中的数据。
在基于现有技术的方法中,密钥信息可以被存储在作为例如IC卡的可拆卸设备的第二外部存储设备中。然而,当外部存储设备,记录数据加密设备以及第二存储器设备全部被一起盗窃时,存储在外部存储设备中的数据可用类似上述情况的方式被访问。因而,没有实质上解决问题。
发明内容
考虑到上述情形,本发明提供了改进的数据处理设备和数据处理方法。
此外,本发明提供了在存储设备和控制设备之间连接的数据处理设备,该控制设备控制存储设备,使得存储设备和控制设备之间传送的数据的安全性可以被恰当地保持。数据处理设备提供即使在存储设备和数据处理设备被一起盗窃时仍能防止访问存储设备的机制。此外,数据处理设备提供用于识别访问存储设备的命令以及防止对存储设备的不必要访问,从而增强安全性的机制。
参考附图,根据下面示例性实施例的描述可明白本发明的其它特性。
附图说明
被说明书引用并且构成说明书组成部分的附图图解了本发明的许多实施例以及本发明的各方面,并且和详细说明一起被用来说明本发明的原理。
图1是示出可以使用基于本发明实施例的数据加密设备的系统的模块图。
图2是示出基于实施例的第一控制程序的例子的流程图。
图3是示出在数据被写入外部存储设备(例如,HDD)的情况下的数据流的图例。
图4是示出在从外部存储设备(例如,HDD)读取数据的情况下的数据流的图例。
图5是说明数据加密设备的操作模式的状态转换图。
图6是示出图1所示的ATA总线选择器的结构的模块图。
图7A到7C是说明图6中示出的ATA总线选择器在数据加密设备的各操作模式下的操作的图例。
图8是示出数据加密设备可执行的扩展命令的图例。
图9是示出在普通模式中数据加密设备可执行的命令的图例。
图10是示出基于实施例的第二控制程序的例子的流程图。
图11A是示出基于实施例的第三控制程序的例子的流程图。
图11B是示出基于实施例的第三控制程序的例子的流程图。
图12是示出基于实施例的第四控制程序的例子的流程图。
图13是示出基于实施例的第五控制程序的例子的流程图。
图14是示出基于实施例的第六控制程序的例子的流程图。
图15是示出基于实施例的第七控制程序的例子的流程图。
图16是示出存储数据加密设备可读的各种数据处理程序的存储介质(记录介质)的存储器映射的图例。
具体实施方式
参考示出本发明的各种实施例的附图详细描述本发明。在附图中,整个视图中相同的单元和部分被指定相同的附图标记,并且省略其重复描述。
现在,参考附图详细描述本发明的实施例。
图1是示出包含基于本发明实施例的数据加密设备的系统的例子的模块图,该数据加密设备充当数据处理设备。
下列描述首先涉及基于实施例的数据加密设备的使用环境,接着涉及数据加密设备的结构,并且接着涉及数据加密设备的用于保持数据保密性的操作。
数据加密设备的使用环境
如图1所示,数据加密设备102被连接以便桥接在计算机系统(控制设备)100和充当外部存储设备的HDD 103之间。数据加密设备102充当在计算机系统100的HDD控制器101和HDD 103之间执行数据加密的电路板。数据加密设备102通过通用接口(例如,ATA总线接口)连接到计算机系统100和HDD 103。通过使用通用接口,数据加密设备102可以被连接而无需改变计算机系统100和外部存储设备103的结构。
数据加密设备102加密从计算机系统100传送的数据,并且向HDD103传送所加密的数据。同样,数据解密设备102解密从HDD 103读取的数据,并且向计算机系统100传送所解密的数据。如后面会描述的,由于当数据被存储在HDD 103中时使用数据加密设备102拥有的密钥加密该数据,所以即使HDD 103被第三方盗窃,没有数据加密设备102仍不能够解密该数据。因此,当只有HDD 103被盗窃时,保持了数据的安全性。
计算机系统100是例如银行系统、桌面出版(DTP)系统或多功能外设(MFP)的数据处理设备,并且不局限于特定类型的数据处理设备。外部存储设备103是例如可重写磁或光盘(例如,HDD、CD-R、CD-RW、DVD-R或DVD-RW)的用于存储数据的设备,并且不局限于特定类型的外部存储设备。作为一个例子,HDD在图1中被示作外部存储设备103。
在这个实施例中,假定计算机系统100是具有显著大规模的单元或在布置在受进入/退出管理的房屋中的单元,使得在物理上禁止盗窃计算机系统100。因而,在这个实施例中,会考虑防止在HDD 103和数据加密设备102被盗窃的情况下的数据泄漏。
数据加密设备102的结构
如图1所示,数据加密设备102被连接到计算机系统100的HDD控制器101以及HDD 103。计算机系统100的HDD控制器101和数据加密设备102通过ATA总线104彼此连接,并且数据加密设备102和HDD 103通过ATA总线105彼此连接。ATA是通常用于HDD的通信标准。数据加密设备102解释从HDD控制器101传送到HDD 103的控制命令,加密要存储在HDD 103中的数据,以及解密从HDD 103读取的数据。
中央处理单元(CPU)106控制整个数据加密设备102。存储器111用于存储由CPU 106执行的控制程序以及各种数据。存储器111充当可以存储例如密钥信息的、进行数据加密所需的数据的非易失存储器。随机访问存储器(RAM)112被用作CPU 106执行控制程序或从存储器111读取的其它程序的工作存储器。
ATA总线选择器107是连接HDD控制器101与HDD 103的接口。
设备接口(I/F)108是通过ATA总线选择器107连接HDD控制器101与地址/数据总线113的接口。
计算机系统100的HDD控制器101发出控制HDD 103的控制命令。控制命令首先被设备I/F108接收。从CPU 106向主机I/F 110发出确定为可执行的命令,并且这些命令被传送到HDD 103。
当把从计算机系统100接收的数据存储在HDD 103中时,CPU 106在加密与解密单元109中加密所接收的数据,并且接着通过ATA总线105把加密数据传送到HDD 103。另一方面,当把从HDD 103读取的数据发送到计算机系统100时,CPU 106在加密与解密单元109中解密该数据并且通过ATA总线104把所解密的数据传送到计算机系统100。
当从计算机系统100接收的数据被存储在HDD 103中时,加密与解密单元109加密数据。同样,当从HDD 103读取的数据被传送到计算机系统100时,加密与解密单元109解密数据。
各种加密算法可以被用于在加密与解密单元109中执行的数据加密。例如,可以使用例如AES(先进加密标准)的秘密密钥密码系统,例如RSA的公开密钥密码系统,或基于秘密密钥密码系统和公开密钥密码系统的组合的混合密码系统。
主机I/F 110是通过ATA总线选择器107连接HDD 103与地址/数据总线113的接口。
数据加密设备102中的各个模块通过地址/数据总线113由CPU106控制。
ATA总线选择器107允许数据加密设备102经由ATA通过标准接口(ATA总线接口)执行与HDD控制器101和HDD 103的所有通信。
现在描述数据加密设备102的功能。数据加密设备102的功能通过执行存储在存储器111中的程序来实现。
认证功能
由于数据加密设备102具有连接ATA总线的接口(ATA总线选择器107),所以数据加密设备102可以被物理地连接到具有连接ATA总线的接口的任何系统。然而,如果允许数据加密设备102连接到任何计算机系统,则出现问题。例如,如果数据加密设备102和HDD 103被第三方盗窃,则第三方可以通过把数据加密设备102和HDD 103与不同于计算机系统100的计算机系统连接来非法访问HDD 103中存储的数据。因而,在这个实施例中,数据加密设备102具有认证功能,其用于执行认证以检查连接到数据加密设备102的计算机系统是否有效计算机系统。
可以通过例如如下的各种方式实现认证功能。
在实现认证功能的第一方案中,公共认证信息被存储在计算机系统100和数据加密设备102中的每个中。当从计算机系统100接收的认证信息与存储在数据加密设备102中的认证信息一致时,确定计算机系统100有效。
在实现认证功能的第二方案中,公共认证信息被存储在计算机系统100和数据加密设备102中的每个中。通过使用认证信息的质问和响应认证来检查计算机系统的有效性。
在实现认证功能的第三方案中,计算机系统100的公开密钥证书被存储在数据加密设备102中。数据加密设备102通过接收和验证计算机系统100的数字签名来检查计算机系统100的有效性。数据加密设备102可以在接收数字签名时一起接收公开密钥证书。
加密与解密功能
数据加密设备102也具有加密与解密功能,使得使用密钥信息并且通过加密与解密单元109,从计算机系统100接收的数据可以被加密,并且从HDD 103读取的数据可以被解密。
控制功能
数据加密设备102也具有控制功能。使用控制功能,确定从计算机系统100接收的信息是否是例如命令的控制信息或数据,并且仅在信息是数据时加密与解密单元109被激活以执行加密。由执行存储在存储器111中的程序的CPU 106来实现控制功能。此外,使用控制功能,确定从HDD 103读取的信息是否是控制信息,例如对从计算机系统100接收的控制信息的响应或数据,并且仅在信息是数据时加密与解密单元109被激活以执行解密。
使用控制功能,当数据加密设备102处于初始状态时,例如当要用在加密与解密单元109中的密钥信息不存在时,计算机系统100和HDD 103之间发送和接收的信息被截取。密钥信息的存在或不存在通过以后描述的状态管理功能来确定。
密钥生成功能
接着,描述加密与解密单元109用来产生用于加密与解密的密钥信息的密钥生成功能。
如果由加密与解密单元109使用的密钥信息被泄漏给第三方,则第三方被允许解密HDD 103中存储的加密数据。因而,必须防止把加密与解密单元109中使用的密钥信息泄漏到数据加密设备102的外部。因而,数据加密设备102具有在其自身内的用于产生密钥信息的密钥生成功能。
为了实现密钥生成功能,数据加密设备102从计算机系统100接收计算机系统100的特有信息(此后简称为特有信息)。特有信息是每个计算机系统100特有的信息。可以使用例如序号、具有LAN接口的计算机系统100的MAC地址或这类信息的组合的各种信息作为特有信息。
使用密钥生成功能,由从计算机系统100接收的特有信息和存储在存储器111中的种子信息产生密钥信息。产生种子信息的方法取决于产生密钥信息的方法以及所使用的加密算法。当随机数在使用的加密算法中可以被用作密钥信息时,也可以产生并且使用随机数或伪随机数作为种子信息。另一方面,例如当在使用的加密算法中要将满足特定条件的信息用作密钥信息时,需要产生密钥信息并且使用密钥信息和种子信息获得满足″密钥信息=f(种子信息,特有信息)″的种子信息。
各种方法可用于如下从例如特有信息和种子信息产生密钥信息。
(1)通过得到特有信息和种子信息的异或来产生密钥信息。
(2)特有信息和种子信息被输入到单向散列函数,并且从单向散列函数输出的信息被用作密钥信息。
(3)使用特有信息作为加密函数的密钥来加密种子信息,并且从加密函数输出的信息被用作密钥信息。
(4)使用种子信息作为加密函数的密钥来加密特有信息,并且从加密函数输出的信息被用作密钥信息。
(5)密钥信息被Diffie-Hellman(DH)密钥协议方法(RFC 2631)共享。
由于满足只在例如数据加密设备102中存储密钥信息,所以当由数据加密设备102的公开密钥以及计算机系统100特有的信息产生特有信息时,在DH密钥协议方法中可以使用种子信息作为数据加密设备102的私有密钥。
上述方法是由特有信息和种子信息产生密钥信息的方法的例子。然而本发明并不限于这些例子,在这个实施例中产生密钥信息的方法中使用的函数可以是能够表示成″密钥信息=f(种子信息,特有信息)″的任何这种两输入函数f。
此外,通过管理密钥验证信息和密钥信息,可以验证密钥信息的有效性。密钥信息验证信息是例如密钥信息的散列值。
状态管理功能
数据加密设备102也具有确定数据加密设备102是处于初始状态还是非初始状态的状态管理功能。
这里″初始状态″是指由密钥生成功能用来产生密钥信息的种子信息被存储在存储器111中,使得能够产生密钥信息的状态。这里″非初始状态″是指种子信息未被存储在存储器111中,使得不能够产生密钥信息的状态。
使用状态管理功能,当确定种子信息未被存储在存储器111中时,新产生种子信息,并且所产生的种子信息被存储在存储器111中。种子信息是数据加密设备102特有的信息,并且除了数据加密设备102之外的设备不被允许知道种子信息。
数据加密设备102的操作
现在,参考图2描述这个实施例中的数据加密设备102的操作。
图2是示出基于这个实施例的第一控制程序的例子的流程图。由执行存储在存储器111中的程序的CPU 106来实现基于流程图的处理。在图2中,S301到S307表示各个步骤。
首先,在步骤S301,通过状态管理功能,CPU 106检查种子信息是否被存储在数据加密设备102的存储器111中。当确定种子信息未被存储在存储器111中时,CPU 106执行到步骤S302。在步骤S302,CPU 106通过状态管理信息新产生种子信息,并且把该种子信息存储在存储器111中。
另一方面,当在步骤S301确定种子信息被存储在数据加密设备102的存储器111中时,CPU 106直接前进到步骤S303。
接着,在步骤S303,通过认证功能,CPU 106执行认证以检查计算机系统100是否有效。CPU 106重复认证,直到认证成功。
当确定计算机系统100的认证成功时,CPU 106执行到步骤S304。在步骤S304,CPU 106从计算机系统100接收特有信息。
接着,通过密钥生成功能,CPU 106由特有信息和种子信息产生密钥信息,并且在加密与解密单元109中设置密钥信息。当密钥信息验证信息与密钥信息一起被管理时,可以验证所产生的密钥信息的有效性。
接着,在步骤S306,CPU 106通过状态管理功能监视数据加密设备102的状态。当数据加密设备102处于初始状态时,例如当密钥信息不存在时,通过控制功能,CPU 106执行控制,以便截取计算机系统100和HDD 103之间发送和接收的信息。使用状态管理功能,当可以验证密钥信息的有效性但是密钥信息的有效性的验证失败时,CPU106可以确定密钥信息未被存储。
此外,在步骤S306,通过控制功能,CPU 106确定从计算机系统100发送的信息是否是例如命令的控制信息或数据。仅在确定从计算机系统100发送的信息是数据时,CPU 106执行到步骤S307以及后续步骤。在步骤S307,CPU 106激活加密与解密单元109以加密数据。同样,通过控制功能,CPU 106确定从HDD 103读取的信息是否是例如响应的控制信息或数据。仅在确定信息是数据时,CPU 106执行到步骤S307。在步骤S307,CPU 106激活加密与解密单元109以解密数据。加密与解密单元109使用在步骤S305中产生的密钥信息加密或解密数据。
通过上述过程,可以加密HDD 103中存储的数据。
数据加密和解密的细节
参考图3和4中示出的数据流详细描述图2中示出的步骤S306的数据加密和解密。
图3是示出在从计算机系统100发送的数据被写入HDD 103的情况下的数据流的图例。
如图3所示,CPU 106的控制功能从计算机系统100接收包含可执行″命令″和″数据″的信息。这里″命令″是指指示向HDD 103写入数据的控制信息,并且″数据″是指要写入到HDD 103的数据。
CPU 106的控制功能激活加密与解密单元109以加密″数据″。接着,CPU 106的控制功能向HDD 103发送包含″命令″和通过加密获得的″加密数据″的信息。
接着,CPU 106的控制功能从HDD 103接收″应答″。响应向HDD 103写入加密数据而发送响应。接着, CPU 106的控制功能向计算机系统100原样发送″应答″以作为控制信息。
图4是示出在计算机系统100从HDD 103读取数据的情况下的数据流的图例。
CPU 106的控制功能从计算机系统100接收可执行″命令″。这里″命令″是指示从HDD 103读取数据的控制信息。
CPU 106的控制功能原样向HDD 103发送从计算机系统100接收的″命令″。
接着,CPU 106的控制功能从HDD 103接收″应答″和″加密数据″。响应从HDD 103读取加密数据而发送″应答″和″加密数据″。
此外,CPU 106的控制功能激活加密与解密单元109以解密从HDD 103读取的″加密数据″。接着,CPU 106的控制功能向计算机系统100发送包含″应答″和″数据″(解密)的信息。
图3和4中示出的数据流是示例性的。涉及多个接口的特定数据流取决于计算机系统100和数据加密设备102之间接口的规范,以及数据加密设备102和HDD 103之间接口的规范。
例如,涉及″命令″和″应答″但不是涉及″数据″的数据流是可能的。此外,计算机系统100和数据加密设备102之间的接口可以不同于数据加密设备102和HDD 103之间的接口。在这种情况下,CPU 106的控制功能可以通过除了数据加密和解密之外执行这些接口的规范之间的转换来实现。
如图3和4所示,在数据加密设备102中加密的信息是″数据″。因而,当数据加密设备102处于初始状态时,例如当密钥信息不存在时,CPU 106的控制功能可以只截取在计算机系统100和HDD 103之间发送和接收的信息中的″数据″。
此外,如上所述,数据加密设备102可以使用计算机系统100的认证的各种方法。
因而,可以当在步骤S303认证计算机系统100时,从计算机系统100接收特有信息。例如,在基于从计算机系统100接收的数字签名和公开密钥证书的认证方法的情况下,公开密钥证书可以被用作计算机系统100的特有信息。当可以如上述情况在步骤S303接收计算机系统100的特有信息时,可以省略步骤S304。
在这个实施例中,数据加密设备102通过接口互连计算机系统100和HDD 103,并且加密与解密单元109在CPU 106的控制下加密写入到HDD 103的数据。因此,可以保持HDD 103中存储的数据的保密性。
特别地,由计算机系统100的特有信息和数据加密设备102特有的种子信息产生用于加密或解密的密钥信息。因而,不能根据不同计算机系统和数据加密设备对来产生有效密钥信息。
此外,通过在接收计算机系统100的特有信息之前执行计算机系统100的认证,有效计算机系统100的特有信息被接收。
因而,即使数据加密设备102和HDD 103被一起盗窃,HDD 103中的数据的保密性仍可以被保持。此外,数据加密设备102通过状态管理功能将种子信息的存在或不存在作为关于密钥信息的状态来管理,并且当密钥信息不存在时,自动地产生用于产生密钥信息的种子信息。因而,实现了密钥信息的自动管理。
数据加密设备102的操作模式
现在参考图5描述数据加密设备102的操作模式。
图5是示出数据加密设备102的操作模式的状态转换图。
数据加密设备102的操作模式通常被分类成两种,即″截取模式″和″活跃模式″。″活跃模式″包含″普通模式″,″旁路模式″以及″加密与解密模式″。数据加密设备102的操作模式由执行存储在存储器111中的程序的CPU 106来确定。
当数据加密设备102启动时,数据加密设备102最初进入截取模式S701。在截取模式中,由HDD控制器101发送的任何信息不被传送到HDD 103。
此时,涉及从HDD控制器101到HDD 103的访问的寄存器读/写操作全部被引向数据加密设备102,并且对HDD 103的访问被截取。
此时,不允许使用用于访问HDD 103的普通命令,并且只可以使用新定义的扩展命令(参考图8以后描述)。
在截取模式S701中,允许CPU 106只执行较早描述的认证功能。仅在计算机系统100通过认证功能被认证为有效时,允许数据加密设备102把其操作模式从截取模式改变到普通模式S702。
根据数据加密设备102的存储器111中存储的参考数据来确定由HDD控制器101发出的命令在HDD 103是否可执行。数据加密设备102经由ATA总线选择器107通过设备I/F 108接收从HDD控制器101发出的命令,并且CPU 106通过地址/数据总线113识别该命令。接着,CPU 106通过把命令与存储器111中的参考数据相比较来确定命令在HDD 103是否可执行。
在普通模式S702中,HDD控制器101访问HDD 103。然而,数据加密设备102确定由HDD控制器101发出的每个命令是否在HDD103可执行,并且仅在确定该命令可执行(图9)时传递该命令到HDD103。当命令被确定为不可执行时,该命令不被传送到HDD 103。
以类似于截取模式S701中的方式的方式确定从计算机系统100接收的命令是否可执行。基于各操作模式改变存储器111中的参考数据。即,根据操作模式,可执行命令不同。
此外,在普通模式S702中,由CPU 106确定为可执行的命令被CPU 106发送到主机I/F 110。接着,数据加密设备102通过ATA总线选择器107向HDD 103传送(发出)该命令。
接着,在接收到针对HDD 103的寄存器访问命令(以后描述的″PIO读取″型命令)时,数据加密设备102把其操作模式从普通模式S702改变为旁路模式S703。后面会更详细地描述它。
另一方面,当接收请求向HDD 103存储数据或从HDD 103读取数据的DMA传送型命令时,数据加密设备102把其操作模式从普通模式S702改变到加密与解密模式S704。
此外,当接收在特别定义的扩展命令中的″改变截取″(图8)命令时,数据加密设备102把其操作模式从普通模式S702改变到截取模式S701。
当处于普通模式S702时,旁路模式S703被用于执行对HDD 103的寄存器访问(″PIO读取″型访问)。在旁路模式S703中,HDD控制器101的寄存器访问被旁路到HDD 103。当完成向计算机系统100传送HDD 103的寄存器数据时,数据加密设备102把其操作模式从旁路模式S703改变到普通模式S702。
加密与解密模式S704被用于加密要通过DMA传送存储在HDD103中的数据,或解密通过DMA传送从HDD 103读取的数据。当DMA传送完成时,数据加密设备102把其操作模式从加密与解密模式S704改变到普通模式S702。
ATA总线选择器107的结构
现在,参考图6描述图1中示出的ATA总线选择器107的结构。
图6是示出图1所示的ATA总线选择器107的结构的模块图。
如图6所示,HDD控制器101连接到HDD控制器101侧输入/输出信号801以进行信号的输入和输出。此外,HDD 103连接到HDD 103侧输入/输出信号802。
HDD控制器101侧输入/输出信号801通过选择器803连接到设备I/F 108或旁路电路804。
类似地,HDD 103侧输入/输出信号802通过选择器805连接到主机I/F 110或旁路电路804。
选择器803和选择器805中的每个通过控制电路806由CPU 106控制。
HDD控制器101和HDD 103通过旁路电路804、加密与解密单元109或CPU 106彼此连接。
ATA总线选择器107的操作
现在,参考图7A到7C描述在数据加密设备102的各操作模式下,如图6中示出的ATA总线选择器107的操作。
图7A到7C是说明在数据加密设备102的各操作模式下,图6中示出的ATA总线选择器107的操作的图例。图7A到7C示出在每个操作模式中数据总线的连接以及传送方向。
在图7A到7C中,实线箭头指示用于发送和接收数据的PIO/DMA总线。细箭头指示对寄存器等等的用于操作设定,状态检查等等的访问。
参考图7A描述截取模式中ATA总线选择器107的操作。
在截取模式下,在ATA总线选择器107中,HDD控制器101侧的输入/输出信号被连接到设备I/F108,并且HDD 103侧的输入/输出信号被连接到主机I/F 110。
因而,从HDD控制器101对HDD 103的任何访问被禁止,直到相互认证完成。
接着,参考图7B描述普通模式中ATA总线选择器107的操作。
在普通模式中,PIO/DMA总线被连接到设备I/F 108和主机I/F110。
此外,参考图7B,当发出从HDD控制器101对HDD 103的写访问(″W″)时,访问目的地的变化基于要访问的寄存器的类型由HDD控制器101侧的输入/输出信号指示。例如,指示数据只被写入到设备I/F 108中的寄存器,保持与HDD 103侧的输入/输出信号的连接,使得数据只被写入到HDD 103中的寄存器,或数据被写入到两者中。例如,当HDD控制器101访问用于设定参数的寄存器时,数据被写入到数据加密设备102中的寄存器和HDD 103中的寄存器两者中。
类似地,在寄存器读取(″R″)访问的情况下,指示HDD 103中的数据被直接读取,或由主机I/F 110读取的数据通过设备I/F 108来读取。
接着,参考图7C描述旁路模式中ATA总线选择器107的操作。
在旁路模式中,主机侧的输入/输出信号和HDD 103侧的输入/输出信号被直接连接。在某些寄存器写访问的情况下,相同数据被写入HDD 103中的寄存器以及设备I/F108中的寄存器中。
截取模式中数据加密设备102可执行的扩展命令
图8是示出由数据加密设备102可执行的扩展命令的图例。
与用于普通HDD访问的ATA命令相反,图8中示出的扩展命令只能被数据加密设备102处理。这些命令在图1中示出的存储器111中被注册为可执行扩展命令。
图8中示出的扩展命令是图5中示出的截取模式S701下可由数据加密设备102执行的命令。
在图8中,命令名列1001示出可执行命令的名称。类型列1002示出访问类型。例如,″非数据″类型命令是不涉及数据传送的命令,例如用于检查状态的命令或用于从截取模式切换到普通模式的命令。″写″类型和″读″类型命令是涉及数据的写入和读取的命令,并且被用于例如获得版本信息或用于认证质问。
在普通模式中数据加密设备102可执行的ATA命令
图9是示出在普通模式中数据加密设备102可执行的命令的图例。可以从HDD控制器101传送到HDD 103的命令限于图9中示出的命令。这意味着仅在数据加密设备102已经认证计算机系统100有效并且以普通模式操作时才可以执行图9中示出的命令。因而,对HDD 103的不必要访问被防止以便保持安全性。这些命令在图1中示出的存储器111中被注册为ATA命令。
在图9中,命令名列1101示出可执行命令的名称。类型列1102示出访问类型。″非数据″传送类型命令是不涉及数据传送的命令。″PIO读取″读取类型命令是涉及数据读取的命令。″DMA″传送(加密/解密)类型命令是涉及数据写和读的命令。
″PIO读取″传送类型命令是用于在计算机系统100的主存储器和计算机系统100中在CPU控制下的HDD 103之间传送数据的命令。
另一方面,″DMA″传送类型命令是用于在没有计算机系统100的CPU的干预的情况下在计算机系统100的RAM和HDD 103之间传送数据的命令。
在普通模式S702中,当从HDD控制器101发出命令时,该命令被临时存储在数据加密设备102中,并且CPU 106检查该命令是否在HDD103可执行。仅当确定命令在HDD 103可执行(图9中示出的命令)时,命令被发送到HDD 103。当确定命令不可执行(除了图9中示出的命令之外的命令)时,命令不被发送到HDD 103,并且中止错误被报告给HDD控制器101。
计算机系统100的认证的细节
现在,参考图10以及图11A和11B描述在HDD控制器101和数据加密设备102之间执行的认证。在两种情况下,即在数据加密设备102被第一次连接到HDD控制器101的情况下,以及在数据加密设备102被事先连接到HDD控制器101的情况下,执行认证。参考图10描述当数据加密设备102被第一次连接到HDD控制器101时执行的认证。
图10是示出基于这个实施例的第二控制程序的例子的流程图,涉及数据加密设备102被第一次连接到计算机系统100的情况。在图10中,S1201到S1215表示各个步骤。在这个流程图中,与数据加密设备102相关的步骤由执行存储在存储器111中的程序的CPU 106来实现。此外,与HDD控制器101相关的步骤由在HDD控制器101中的执行存储在存储器中的程序的CPU(未示出)来实现。此外,与HDD 103相关的步骤由在HDD 103中执行存储在存储器中的程序的CPU(未示出)来实现。
在步骤S1201,计算机系统100,数据加密设备102和HDD 103全部被启动。接着,在步骤S1202,数据加密设备102的CPU 106激活截取模式中的数据加密设备102。
在步骤S1203,HDD控制器101检查数据加密设备102是否被连接到计算机系统100。这里假定计算机系统100被连接到数据加密设备102。接着,在步骤S1204,HDD控制器101向数据加密设备102发出″获取状态″命令(图8)以识别数据加密设备102的操作状态。当数据加密设备102被第一次连接时,密钥信息还没有被产生。因而,在步骤S1205,数据加密设备102的CPU 106把未安装状态返回到HDD控制器101。
当未安装状态被识别时,在步骤S1206,HDD控制器101向数据加密设备102发送″安装″命令以执行安装。
在步骤S1207,作为响应,数据加密设备102产生用于产生密钥信息的种子信息。
此外,在步骤S1208,HDD控制器101向数据加密设备102发送计算机系统100的特有信息。
在接收到特有信息时,在步骤S1209,数据加密设备102的CPU106在RAM 112中存储特有信息。
接着,在步骤S1210,根据种子信息和特有信息,数据加密设备102的CPU 106产生密钥信息,并且把该密钥信息写入到存储器111中。在产生密钥信息之后,在步骤S1211,数据加密设备102的CPU 106把指示完成密钥信息的生成的状态返回到HDD控制器101。
根据所接收的状态信息,HDD控制器101识别已经在数据加密设备102中产生的密钥信息。接着,在步骤S1212,HDD控制器101向数据加密设备102发送″改变普通″命令(用于切换到普通模式的命令)。
作为响应,根据密钥生成的完成,数据加密设备102的CPU 106假定计算机系统100已经认证为有效。接着,在步骤S1213,CPU 106把数据加密设备102的操作模式从截取模式改变到普通模式。在切换到普通模式之后,在步骤S1214中,数据加密设备102的CPU 106把指示切换到普通模式的状态返回到HDD控制器101。
在接收到状态信息时,在步骤S1215,HDD控制器101向数据加密设备102发送各种ATA命令。接着,数据加密设备102根据从HDD控制器101接收的ATA命令执行控制。
接着,描述在数据加密设备102被事先连接到HDD控制器101的情况下执行的认证。
图11A和11B是基于这个实施例示出第三控制程序的例子的流程图,涉及数据加密设备102被事先连接到计算机系统100的情况。在图11A和11B中,S1301到S1325表示各个步骤。在这个流程图中,与数据加密设备102相关的步骤由执行存储在存储器111中的程序的CPU 106来实现。此外,与HDD控制器101相关的步骤由在HDD控制器101中执行存储在存储器中的程序的CPU(未示出)来实现。此外,与HDD 103相关的步骤由在HDD 103中执行存储在存储器中的程序的CPU(未示出)来实现。
尽管在下述例子中通过质问和响应来执行认证,但认证可以通过其它方法来执行。
在步骤S1301,计算机系统100,数据加密设备102和HDD 103全部被启动。在步骤S1302,数据加密设备102的CPU 106激活截取模式中的数据加密设备102。
在步骤S1303,HDD控制器101检查数据加密设备102是否被连接到计算机系统100。这里假定计算机系统100被连接到数据加密设备102。接着,在步骤S1304,HDD控制器101向数据加密设备102发出″获取状态″命令(图8)以识别数据加密设备102的操作状态。在这个例子中,由于数据加密设备102已经连接到计算机系统100并且密钥信息已经产生。因而,在步骤S1305,数据加密设备102的CPU 106把已安装状态返回到HDD控制器101。
当识别已安装状态时,在步骤S1306和S1307,HDD控制器101向数据加密设备102发送执行质问的质问命令″发送CHA1″和质问随机数以进行认证。
作为响应,在步骤S1308,数据加密设备102的CPU 106把状态返回到HDD控制器101。
接着,在步骤S1309,HDD控制器101向数据加密设备102发送响应请求命令″请求CHA1″。作为响应,在步骤S1310,数据加密设备102的CPU 106把对质问随机数的响应返回到HDD控制器101。此外,在步骤S1311,数据加密设备102的CPU 106把状态返回到HDD控制器101。
在接收到响应时,HDD控制器101检查响应是否正确。当响应正确时,HDD控制器101前进到步骤S1312以从数据加密设备102发出质问到HDD控制器101。
在步骤S1312,HDD控制器101向数据加密设备102发送用于请求质问的执行的″请求CHA2″命令。
作为响应,在步骤S1313和S1314,数据加密设备102的CPU 106把质问随机数和状态发送到HDD控制器101。
作为响应,在步骤S1315和S1316,HDD控制器101向数据加密设备102发送用于请求执行响应的命令以及响应。
在接收到响应时,数据加密设备102检查响应是否正确并且返回状态。当响应正确时,认证完成。接着,HDD控制器101前进到步骤S1317以产生密钥信息。后续步骤S1318到S1325与图10中示出的步骤S1208到S1215相同,所以省略其描述。
在活跃模式中的操作的细节
如图5所示,当在截取模式S701中完成认证时,操作模式改变到普通模式S702。现在,参考图12到15描述在活跃模式中可执行的命令的详细序列。
在图9中示出在普通模式中可执行的命令。命令可以基于数据传送的类型被分类成三种类型,即,不涉及数据传送的″非数据″传送类型,″PIO读取″传送类型以及″DMA″传送(加密/解密)类型。下面按顺序描述这些类型。
(1)非数据传送类型
″非数据″传送类型命令在两个步骤中执行。首先,HDD控制器101设置要执行的命令所需要的参数。已经设置的参数被写入到HDD103的命令块的相关寄存器(被称作T/F寄存器,I/O寄存器,命令块寄存器等等)中。
接着,HDD控制器101向数据加密设备102的命令寄存器写入表示″非数据″传送类型的命令码。接着,HDD 103执行该命令(临时通过数据加密设备102)。
用于设置参数的寄存器或用于写入命令码的寄存器在它们是否被HDD控制器101写入到或被HDD控制器101读取方面具有不同含义。例如,错误/特征寄存器或状态/命令寄存器指示在读取操作中HDD103的错误或状态,而且指示在写操作中命令的执行。
″非数据″传送类型命令的例子包含″再校准″命令和″搜寻″命令。
″再校准″命令被用于执行HDD 103的重调零操作。″搜寻″命令被用于搜寻HDD 103的指定轨道以及选择头。
接着,参考图12所示的流程图给出描述。
图12是示出基于这个实施例的第四控制程序的例子的流程图,其对应于执行″非数据″传送类型命令的序列。在图12中,S1401到S1411表示各个步骤。在这个流程图中,与数据加密设备102相关的步骤由执行存储在存储器111中的程序的CPU 106来实现。此外,与HDD控制器101相关的步骤由在HDD控制器101中执行存储在存储器中的程序的CPU(未示出)来实现。此外,与HDD 103相关的步骤由在HDD 103中执行存储在存储器中的程序的CPU(未示出)来实现。
当在普通模式中发出″非数据″类型命令时,在步骤S1401,HDD控制器101设置用于访问HDD 103的参数。更具体地,用于数据传送的参数被设置到数据加密设备102中的寄存器和HDD 103中的寄存器。
接着,在步骤S1402,HDD控制器101向数据加密设备102的命令寄存器发出要在HDD 103执行的ATA命令(″非数据″传送类型命令)。在接收到来自HDD控制器101的″非数据″传送类型ATA命令时,数据加密设备102在设备I/F 108的寄存器中设置ATA命令。
接着,在步骤S1403,数据加密设备102的CPU 106检查在命令寄存器中设置的命令是否是HDD 103可执行的命令。仅当命令被确定为可执行(存储器111(图9)中的参考数据中注册的命令)时,命令被设置(传送)到HDD 103的命令寄存器。即,在″非数据″传送类型命令的情况下,由数据加密设备102检查命令是否可执行,并且仅当确定命令可执行时,该命令被传送到HDD 103。在这个例子中,假定″非数据″类型ATA命令被确定为在HDD 103上可执行,并且被从数据加密设备102传送到HDD 103。
接着,在步骤S1404,HDD 103解释和执行从数据加密设备102传送的ATA命令。这结束命令的执行。接着,在步骤S1405,HDD 103向数据加密设备102输出中断信号。中断信号只输出到数据加密设备102。在接收到中断信号时,在步骤S1406,数据加密设备102的CPU106从HDD 103的寄存器读取例如状态和错误的信息。
在HDD 103的寄存器被数据加密设备102读取之后,在步骤S1407,HDD 103清除中断信号。
接着,在步骤S1408,数据加密设备102的CPU 106设置从HDD 103的寄存器读取的HDD 103的状态和错误的数据到数据加密设备102的寄存器。接着,在步骤S1409,数据加密设备102的CPU 106把中断信号发送到HDD控制器101。
在接收到来自数据加密设备102的中断信号时,在步骤S1410,HDD控制器101从数据加密设备102的寄存器读取例如状态和错误的信息。
接着,在步骤S1411,数据加密设备102的CPU 106清除中断信号。这结束″非数据″传送类型命令的执行。
(2)PIO读取传送类型
接着参考图13描述″PIO读取″传送类型命令的执行的流程。
如图9所示,在普通模式中可执行的″PIO读取″传送类型命令的例子是″识别设备″命令。当″识别设备″命令被执行时,HDD 103的参数信息(512字节)被读取。参数信息包含对HDD 103为特定的信息,例如HDD 103的柱面或头的数量或HDD 103的序号。对HDD 103为特定的信息不同于从HDD控制器101写入到HDD 103的数据。即,对HDD103为特定的信息是未加密的数据。
图13是示出基于这个实施例的第五控制程序的例子的流程图,其对应于执行″ PIO读取″传送类型命令的序列。在图13中,S1501到S1518表示各个步骤。在这个流程图中,与数据加密设备102相关的步骤由执行存储在存储器111中的程序的CPU 106来实现。此外,与HDD控制器101相关的步骤由在HDD控制器101中执行存储在存储器中的程序的CPU(未示出)来实现。此外,与HDD 103相关的步骤由在HDD 103中执行存储在存储器中的程序的CPU(未示出)来实现。
当在普通模式中发出″PIO读取″传送类型命令时,首先,在步骤S1501,HDD控制器101设置用于访问HDD 103的参数到寄存器。参数被设置到数据加密设备102中的寄存器和HDD 103中的寄存器。
接着,在步骤S1502,HDD控制器101向数据加密设备102的命令寄存器发出要在HDD 103上执行的ATA命令(″PIO读取″传送类型命令)。在接收到来自HDD控制器101的″PIO读取″传送类型ATA命令时,数据加密设备102设置ATA命令到设备I/F 108的寄存器。
接着,在步骤S1503,数据加密设备102的CPU 106检查设置到命令寄存器中的命令是否在HDD 103上可执行。仅当命令被确定为可执行(存储器111(图9)中的参考数据中注册的命令)时,命令被设置(传送)到HDD 103的命令寄存器。即,在″PIO读取″传送类型命令的情况下,由数据加密设备102检查命令是否可执行,并且仅当命令被确定为可执行时,该命令被传送到HDD 103。这里假定″PIO读取″传送类型ATA命令被确定为在HDD 103上可执行,并且被从数据加密设备102传送到HDD 103。
在步骤S1504,HDD 103解释和执行从数据加密设备102传送的ATA命令。例如,在″识别设备″命令的情况下,HDD 103把所请求的参数信息放置在HDD 103的扇区缓冲区中,并且把所发出的命令的状态写入到寄存器。接着,在步骤S1505,HDD 103向数据加密设备102输出中断信号。
在接收到中断信号时,在步骤S1506,数据加密设备102的CPU106从HDD 103的寄存器读取信息,以检查HDD 103的状态。在通过数据加密设备102从HDD 103的寄存器读取信息之后,在步骤S1507,HDD 103清除中断信号。
接着,在步骤S1508,数据加密设备102的CPU 106执行ATA总线选择器107的设置以把数据加密设备102的操作模式从普通模式改变到旁路模式。当完成旁路模式的设置时,在步骤S1509,数据加密设备102的CPU 106向HDD控制器101输出中断信号,从而通知HDD控制器101 HDD 103就绪。
在接收到中断信号时,在步骤S1510,HDD控制器101从HDD 103的寄存器读取例如HDD 103的状态和错误的信息。当识别出信息已经从HDD 103的状态寄存器中读取时,在步骤S1511,数据加密设备102向HDD控制器101输出中断信号。
接着,在步骤S1512,HDD控制器101读取在HDD 103的扇区缓冲区中设置的数据(参数信息等等)。
当检测出预定数量的数据段已经被读取时,在步骤S1514,数据加密设备102的CPU 106执行ATA总线选择器107的设置以退出旁路模式。
在退出旁路模式之后,在步骤S1515,数据加密设备102的CPU106设置状态和错误信息到数据加密设备102的寄存器。此外,在步骤S1516,数据加密设备102的CPU 106把中断信号输出到HDD控制器101。
在接收到来自数据加密设备102的中断信号时,在步骤S1517,数据加密设备102从数据加密设备102的状态寄存器和错误寄存器读取状态信息和错误信息。
接着,在步骤S1518,数据加密设备102的CPU 106清除中断信号。这结束″PIO读取″传送类型命令的执行。
(3)DMA传送类型
接着,参考图14描述将数据写到HDD 103或从HDD 103读取数据的DMA传送。
存在两种DMA传送操作,即,从HDD 103读取数据的″读取DMA″操作和将数据写到HDD 103的″写入DMA″操作。数据加密设备102在″写入数据″操作中加密数据并且在″读取数据″操作中解密数据。
图14是示出基于这个实施例的第六控制程序的例子的流程图,其对应于执行DMA传送类型命令的序列。在图14中,S1601到S1615表示各个步骤。在这个流程图中,与数据加密设备102相关的步骤由执行存储在存储器111中的程序的CPU 106来实现。此外,与HDD控制器101相关的步骤由在HDD控制器101中执行存储在存储器中的程序的CPU(未示出)来实现。此外,与HDD 103相关的步骤由在HDD 103中执行存储在存储器中的程序的CPU(未示出)来实现。
当在普通模式中发出DMA传送类型命令时,首先,在步骤S1601,HDD控制器101设置用于访问HDD 103的参数。
接着,在步骤S1602,HDD控制器101向数据加密设备102的命令寄存器发出要在HDD 103执行的ATA命令(DMA传送类型命令)。在接收到来自HDD控制器101的DMA传送类型ATA命令时,数据加密设备102设置ATA命令到设备I/F 108的寄存器。
接着,在步骤S1603,数据加密设备102的CPU 106检查发送到命令寄存器中的命令是否在HDD 103可执行。仅当命令被确定为可执行(存储器111(图9)中的参考数据中注册的命令)时,命令被发送(传送)到HDD 103的命令寄存器。即,在DMA传送类型命令的情况下,由数据加密设备102检查命令是否可执行,并且仅当命令被确定为可执行时,该命令被传送到HDD 103。这里假定DMA传送类型ATA命令被确定为在HDD 103可执行,并且被从数据加密设备102传送到HDD 103。
接着,HDD 103准备DMA传送。当HDD 103就绪时,在步骤S1604,HDD 103向数据加密设备102输出DMA传送请求信号。
在接收到来自HDD 103的DMA传送请求信号时,在步骤S1605,数据加密设备102的CPU 106进行加密与解密单元109的设置以执行加密或解密。CPU 106将加密与解密单元109设置为当通过HDD控制器101发出的命令的名称为″READ_DMA″时执行解密,同时将加密与解密单元109设置为当命令名称为″WRITE_DMA″时执行加密。
接着,在步骤S1606,数据加密设备102的CPU 106向HDD控制器101输出DMA传送请求。
接着,在步骤S1607,HDD控制器101和HDD 103通过数据加密设备102执行DMA传送。在DMA传送操作中,数据加密设备102的加密与解密单元109加密或解密通过DMA传送的数据。
当完成预定数量的数据段的DMA传送时,在步骤S1608,HDD103向数据加密设备102输出中断信号。
在接收到中断信号时,在步骤S1609,数据加密设备102的CPU106检查HDD 103的状态寄存器。接着,在步骤S1610,HDD 103清除中断信号。
接着,在步骤S1611,数据加密设备102的CPU 106终止从HDD 103到HDD控制器101的数据的DMA传送。当DMA传送完成时,数据加密设备102的CPU 106进行内部设置以把数据加密设备102的操作模式从加密与解密模式改变到普通模式。
接着,在步骤S1612,数据加密设备102的CPU 106把在步骤S1609中从HDD 103的状态寄存器读取的状态和错误信息存储在数据加密设备102的寄存器中。此外,在步骤S1613,数据加密设备102的CPU 106发送中断信号到HDD控制器101。
在接收到来自数据加密设备102的中断信号时,在步骤S1614,HDD控制器101读取存储在数据加密设备102的寄存器中的状态和错误信息。
接着,在步骤S1615,数据加密设备102的CPU 106清除中断信号。这结束DMA传送类型命令的执行。
(4)PIO写入类型
接着,参考图15描述将数据写到HDD 103的″PIO写入″传送类型命令的执行。
普通ATA命令的例子包含将数据写到HDD 103的″PIO写入″传送类型命令,例如″写入多个″命令。在这个实施例中,可以限制数据写入到HDD 103。因而,例如″写入多个″命令的″PIO写入″传送类型命令被从可用命令(在HDD 103可执行的命令)中排除。即,″PIO写入″传送类型命令未在存储器111中的参考数据中注册为可以使用的ATA命令。
因而,即使在例如″写入多个″命令的″PIO写入″传送类型命令通过HDD控制器101发出时,数据加密设备102的CPU 106确定命令在HDD 103上不可执行,所以该命令未被传送到HDD 103。
图15是示出基于这个实施例的第七控制程序的例子的流程图,其对应于执行″PLO写入″传送类型命令的序列。在图15中,S1701到S1706表示各个步骤。在这个流程图中,与数据加密设备102相关的步骤由执行存储在存储器111中的程序的CPU 106来实现。此外,与HDD控制器101相关的步骤由在HDD控制器101中执行存储在存储器中的程序的CPU(未示出)来实现。此外,与HDD 103相关的步骤由在HDD 103中执行存储在存储器中的程序的CPU(未示出)来实现。
当在普通模式发出″PIO写入″类型命令时,首先,在步骤S1701,HDD控制器101设置用于访问HDD 103的参数到寄存器。参数被设置到数据加密设备102中的寄存器和HDD 103中的寄存器。
接着,在步骤S1702,HDD控制器101向数据加密设备102的命令寄存器发出要在HDD 103执行的ATA命令(″PIO写入″传送类型命令)。在接收到来自HDD控制器101的″PIO写入″类型ATA命令时,数据加密设备102设置ATA命令到设备I/F 108的寄存器。
接着,在步骤S1703,数据加密设备102的CPU 106检查设置到命令寄存器中的命令是否在HDD 103上可执行。仅当命令被确定为可执行(存储器111(图9)中的参考数据中注册的命令)时,命令被设置(传送)到HDD 103的命令寄存器。即,″PIO写入″传送类型命令被数据加密设备102确定为不可执行的命令,所以该命令未被传送到HDD 103。
在步骤S1703,数据加密设备102的CPU 106设置表示命令错误的信息到数据加密设备102的错误寄存器。接着,在步骤S1704,数据加密设备102的CPU 106发送中断信号到HDD控制器101。
在接收到来自数据加密设备102的中断信号时,在步骤S1705,HDD控制器101从数据加密设备102的状态寄存器和错误寄存器中读取信息。因而,HDD控制器101识别命令错误的出现。
接着,在步骤S1706,数据加密设备102的CPU 106清除中断信号。这结束″PIO写入″传送类型命令的执行。
例如,假定计算机系统100是MFP,上述″PIO写入″传送类型命令缺省地不被MFP使用。因而,如图15所示,当缺省地不被MFP使用的命令(例如,″PIO写入″传送类型命令)被非法发出时,禁止向HDD103传送该命令。使用这个结构,可靠地防止通过旁路未加密地向HDD103传送数据。
因而,基于实施例的结构,即使在HDD 103和数据加密设备102被一起盗窃并且连接到不同计算机系统时,可以防止数据的泄漏。
在禁止向HDD 103传送″PLO写入″类型命令的例子的环境中描述上述实施例。然而,在普通模式中,数据加密设备102的CPU 106执行控制,以便禁止向HDD 103传送在存储器111中的参考数据(图9)中未注册为ATA命令的任何命令。因而,保持HDD 103中数据的安全性。
在存储器111中的参考数据中注册的命令和未注册的命令不局限于上述例子中的那些(图8和9)。
如上所述,基于这个实施例的数据加密设备102桥接在计算机系统和外部存储设备之间。此外,加密和解密单元109加密写入到HDD103的数据,使得HDD 103的保密性可以被保持。特别地,由于使用计算机系统的特有信息和数据加密设备102的特有信息产生用于加密或解密的密钥信息,所以不能够从不同计算机系统和数据加密设备对产生有效的密钥信息。因而,实现了高度的保密性。
此外,在计算机系统100访问HDD 103之前,在计算机系统100和数据加密设备102之间执行认证,使得对HDD 103的访问不被允许,除非认证成功。
此外,当在完成认证之后访问HDD 103时,由计算机系统100发出的所有命令被数据加密设备102识别。数据加密设备102的CPU 106确定命令是否可执行,并且限制被执行的命令,从而防止对HDD 103的不必要访问。
此外,数据加密设备102可以全部通过标准接口执行与HDD控制器101和HDD 103的通信和数据发送和接收,而无需其它信号线。即,计算机系统或外部存储设备的规范不必改变。
使用上述结构,可以通过计算机系统和外部存储设备之间提供的数据加密设备保持数据安全性。
因而,即使在数据加密设备和外部存储设备被一起盗窃时,仍可以以低成本实现能够保持高度保密性的数据加密和存储系统,而无需改变现有计算机系统和外部存储设备的规范。
所使用的命令集和相应操作不局限于参考图8和9描述的那些,可以根据应用和预期目的使用各种操作的各种命令集。
尽管上面描述了本发明的实施例,但本发明可以以例如系统、设备、方法、程序或存储介质的各种形式实现。更具体地,例如,本发明可以被应用于包含多个设备的系统或被应用于独立设备。
现在,参考图16描述存储基于本发明实施例的数据加密设备可读取的各种数据处理程序的存储介质的存储器映射的结构。
图16是示出存储基于本发明实施例的数据加密设备可读的各种数据处理程序的存储介质(记录介质)的存储器映射的图例。
尽管未示出,在某些情况下也存储例如版本信息和作者、用于管理存储在存储介质中的一组程序的信息,例如表示程序的图标、取决于读取程序的OS等等的信息等等。
此外,属于各种程序的数据也被存储在与程序相关的目录中。此外,用于安装各种程序到计算机的程序,用于解压缩要安装的压缩程序的程序等等也在某些情况下被存储。
图2、10、11A、11B、12、13、14和15中示出的实施例的功能可以由主计算机基于从外部安装的程序来执行。在这种情况下,包含程序的信息组可以从例如CD-ROM、快擦写存储器或软盘的存储介质,或通过网络从外部存储介质提供给输出设备。这也处于本发明的范围内。
存储实现上面描述的实施例的功能的软件的程序代码的存储介质被提供给系统或设备,使得系统或设备的计算机(或CPU或MPU)可以读取和执行存储介质中存储的程序代码。这也处于本发明的范围内。
在这种情况下,本发明的新颖功能通过从存储介质读取的程序代码实现,使得存储程序代码的存储介质处于本发明的范围内。
因而,只要程序恰当运行,程序的形式不重要。例如,程序可以具有目标代码、通过解释器执行的程序、提供给OS的脚本数据等等的形式。
用于提供程序的存储介质可以是例如软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、CD-RW、磁带、非易失存储器卡、ROM或DVD。
在这种情况下,上面描述的实施例的功能通过从存储介质读取的程序代码实现,使得存储程序代码的存储介质处于本发明的的范围内。
可选地,可以通过使用客户端计算机上的浏览器连接到因特网上的Web页面,并且从Web页面下载程序自身到例如硬盘的存储介质来获得程序。可选地,可以通过从Web页面下载包含自动安装功能的压缩文件到例如硬盘的存储介质来获得程序。此外,程序的程序代码可以被分成多个文件并且在不同Web页面中提供,使得各文件可以从Web页面被下载。即,允许多个用户通过计算机下载用于实现基于本发明的处理功能的程序文件的WWW服务器,FTP服务器等等也处于本发明的范围内。
此外,当程序被存储在例如CD-ROM的存储介质中并且被分发给用户时,程序可以被加密。在这种情况下,允许满足某种条件的用户通过因特网从Web页面下载用于解密的密钥信息。用户可以使用密钥信息解密所加密的程序,并且安装到计算机上。
代替通过计算机执行程序代码来实现实施例的功能,在计算机上运行的OS(操作系统)基于程序代码中的指令可以执行部分或整个处理,从而实现实施例的功能。这也处于本发明的范围内。
此外,从存储介质读取的程序代码可以被写入到计算机上装配的功能扩展板,或连接到计算机的功能扩展单元的存储器中,使得功能扩展板或功能扩展单元的CPU等等可以基于程序代码执行部分或全部处理,从而实现实施例的功能。这也处于本发明的范围内。
此外,本发明可以被应用于包含多个设备的系统或独立设备。此外,本发明可以通过向系统或设备提供程序来实现。在这种情况下,通过允许系统或设备从存储程序的存储介质中读取构成用于实现本发明的软件的程序,系统或设备可以实现本发明的优点。
本发明不局限于上面描述的实施例,并且可以在不偏离本发明的宗旨的前提下进行各种修改(包含实施例的组合)。这种修改不排除在本发明的范围之外。
尽管上面描述了本发明的各种实施例,但本领域的技术人员会理解,本发明的范围不局限于这个说明书中的具体描述。
也会理解,上面描述的实施例的修改的组合处于本发明的范围内。
如上所述,基于实施例,有利的是,可以提供在存储设备(例如,HDD 103)和用于控制存储设备的控制设备(例如,HDD控制器101)之间连接的数据处理设备(例如,数据加密设备102),其恰当地保持存储设备和控制设备之间传送的数据的安全性。
虽然参考示例性实施例描述了本发明,然而应当理解,本发明不限于已公开的示例性实施例。下面权利要求书的范围将基于广义的解释,以便涵盖所有修改、等效结构和功能。

Claims (7)

1.一种连接在存储设备和控制该存储设备的控制设备之间的数据处理设备,该数据处理设备包括:
用于接收从控制设备发出的命令的第一接收装置;
配置成从存储设备接收数据的第二接收装置;
用于确定第一接收装置接收的命令是否可执行的确定装置;
用于通过使用基于控制设备的特有信息生成的密钥信息加密从控制设备接收的数据并且用于解密从存储设备接收的数据的加密与解密装置;
用于执行控制设备和数据处理设备之间的认证的认证装置;
第一控制装置,用于执行控制,使得由确定装置确定为可执行的命令能够被发出到存储设备,并且使得由确定装置确定为不可执行的命令不能被发出到存储设备;
第二控制装置,用于执行控制,以在第一控制装置发出的命令是用于从存储设备读取未加密的数据的特定命令时,允许由第二接收装置响应第一控制装置发出的该特定命令而从存储设备接收的数据不经解密地通过数据处理设备;以及
第三控制装置,用于控制数据处理设备的操作模式,使得数据处理设备在截取模式中进行操作,在该截取模式中,在第一接收装置处接收的访问存储设备的请求在执行认证装置的认证之前被数据处理设备截取,以及使得数据处理设备在访问模式中进行操作,在该访问模式中,在第一接收装置处接收的访问存储设备的请求在执行认证装置的认证之后被准许。
2.如权利要求1所述的数据处理设备,其中所述特定命令是用于从存储设备读取存储设备的特有信息的命令。
3.如权利要求1所述的数据处理设备,其中当确定装置在数据处理设备处于访问模式时确定一具体命令可执行时,确定装置确定该具体命令在截取模式中不可执行。
4.一种数据处理装置,包括如权利要求1所述的数据处理设备,存储设备和控制设备,其中数据处理设备被连接在控制设备和存储设备之间。
5.一种用于连接在存储设备和控制该存储设备的控制设备之间的数据处理设备的数据处理方法,该数据处理方法包括:
接收从控制设备发出到存储设备的命令的第一接收步骤;
接收来自存储设备的数据的第二接收步骤;
确定在第一接收步骤所接收的命令是否可执行的确定步骤;
加密与解密步骤,其中通过使用基于控制设备的特有信息生成的密钥信息加密从控制设备接收的数据,并且解密从存储设备接收的数据;
执行控制设备和数据处理设备之间的认证的认证步骤;
第一控制步骤,其中执行控制,使得在确定步骤中确定为可执行的命令被发出到存储设备,并且使得在确定步骤确定为不可执行的命令不被发出到存储设备;
第二控制步骤,其中执行控制,使得当在第一控制步骤中发出的命令是用于从存储设备读取未加密的数据的特定命令时,响应在第一控制步骤中发出的该特定命令而将来自存储设备的数据传送到控制设备,以不经解密地通过数据处理设备;以及
第三控制步骤,控制数据处理设备的操作模式,使得数据处理设备在截取模式和访问模式之一中进行操作,在截取模式中,来自控制设备的访问存储设备的请求在执行认证步骤的认证之前被数据处理设备截取,而在访问模式中,从控制设备到存储设备的访问存储设备的请求在执行认证步骤的认证之后被准许。
6.如权利要求5所述的数据处理方法,其中特定命令是用于从存储设备读取存储设备的特有信息的命令。
7.如权利要求5所述的数据处理方法,其中在确定步骤中,当确定一具体命令在访问模式中可执行时,确定该具体命令在截取模式中不可执行。
CN200710078952A 2006-02-24 2007-02-16 数据处理设备和数据处理方法 Active CN100587677C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006048943A JP4829639B2 (ja) 2006-02-24 2006-02-24 データ処理装置およびデータ処理方法
JP2006048943 2006-02-24

Publications (2)

Publication Number Publication Date
CN101025714A CN101025714A (zh) 2007-08-29
CN100587677C true CN100587677C (zh) 2010-02-03

Family

ID=38038074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710078952A Active CN100587677C (zh) 2006-02-24 2007-02-16 数据处理设备和数据处理方法

Country Status (5)

Country Link
US (2) US8539605B2 (zh)
EP (3) EP3543893A1 (zh)
JP (1) JP4829639B2 (zh)
KR (1) KR100937784B1 (zh)
CN (1) CN100587677C (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829639B2 (ja) 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
JP5266713B2 (ja) * 2007-10-23 2013-08-21 日本電気株式会社 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
JP2009294975A (ja) * 2008-06-06 2009-12-17 Oki Electric Ind Co Ltd 記録情報管理装置、記録情報管理方法及びプログラム
CN101714090B (zh) * 2008-10-08 2013-02-27 英业达股份有限公司 开机方法
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
JP5445096B2 (ja) * 2009-12-15 2014-03-19 富士通株式会社 情報処理装置、コマンド判定プログラム、およびコマンド判定方法
JP5743475B2 (ja) * 2010-09-28 2015-07-01 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US20120166792A1 (en) * 2010-12-22 2012-06-28 Tat Kin Tan Efficient nemo security with ibe
JP5775367B2 (ja) * 2011-06-06 2015-09-09 キヤノン株式会社 情報処理装置及びその制御方法と、ミラーリングシステム及びraid制御装置
KR101236991B1 (ko) * 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
CN103136126A (zh) * 2011-12-05 2013-06-05 杭州华澜微科技有限公司 一种可保障数据安全性的数据安全存储设备的实现方法
CN104158666A (zh) * 2014-08-28 2014-11-19 电子科技大学 实现智能手环与智能移动终端的绑定和认证方法
US9858429B2 (en) * 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
JP2017163280A (ja) 2016-03-08 2017-09-14 キヤノン株式会社 情報処理装置及び情報処理装置における暗号化ユニットの搭載判別方法、及びプログラム
KR102067425B1 (ko) * 2017-10-11 2020-02-11 한국전자통신연구원 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
JP7179489B2 (ja) 2018-05-18 2022-11-29 キヤノン株式会社 ストレージシステム及びその制御方法、プログラム、並びに記憶制御システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1294457A (zh) * 1999-10-26 2001-05-09 国际商业机器公司 用不可访问的唯一密钥对储存的数据进行加密/解密
CN1641522A (zh) * 2004-01-16 2005-07-20 西北工业大学 计算机硬盘数据加密方法及其装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2733220B2 (ja) * 1986-09-30 1998-03-30 シャープ株式会社 複合型画像処理装置
US5045875A (en) * 1988-01-11 1991-09-03 Canon Kabushiki Kaisha Camera with automatic focusing device
JPH01185621A (ja) 1988-01-20 1989-07-25 Canon Inc Afカメラの露出制御装置
JPH0498552A (ja) 1990-08-17 1992-03-31 Fujitsu Ltd 電子ファイリング装置
JPH1185621A (ja) 1997-09-12 1999-03-30 Nec Corp 記録データ暗号化装置
JP2000215147A (ja) 1999-01-27 2000-08-04 Toshiba Corp ディスク記憶装置及び同装置に適用するコマンド制御方法
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
EE200000390A (et) * 2000-11-02 2002-06-17 Artec Design Group O� Protokolli analüüsil baseeruv andmete krüpteerimisseade
KR100445288B1 (ko) 2001-11-17 2004-08-21 에노바 테크놀로지 코퍼레이션 데이터저장을 위한 암호화-암호해독 장치
US7363425B2 (en) * 2001-12-28 2008-04-22 Hewlett-Packard Development Company, L.P. System and method for securing drive access to media based on medium identification numbers
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7076666B2 (en) * 2002-10-17 2006-07-11 Sony Corporation Hard disk drive authentication for personal video recorder
WO2005029272A2 (en) * 2003-09-15 2005-03-31 Acres Gaming Incorporated Method and device for data protection and security in a gaming machine
KR100774531B1 (ko) 2003-10-24 2007-11-08 (주) 미석이노텍 암호화 칩을 이용한 저장매체 데이터 보안 장치
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
CA2558309A1 (en) * 2004-03-05 2005-09-15 Secure Systems Limited Partition access control system and method for controlling partition access
JP4698982B2 (ja) * 2004-04-06 2011-06-08 株式会社日立製作所 暗号処理を行うストレージシステム
JP4829639B2 (ja) 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1294457A (zh) * 1999-10-26 2001-05-09 国际商业机器公司 用不可访问的唯一密钥对储存的数据进行加密/解密
CN1641522A (zh) * 2004-01-16 2005-07-20 西北工业大学 计算机硬盘数据加密方法及其装置

Also Published As

Publication number Publication date
EP1830300A3 (en) 2010-02-24
KR100937784B1 (ko) 2010-01-20
EP3543893A1 (en) 2019-09-25
US20120008770A1 (en) 2012-01-12
EP2544122B1 (en) 2019-05-22
EP1830300B1 (en) 2019-05-08
EP2544122A3 (en) 2014-04-02
US8839359B2 (en) 2014-09-16
EP2544122A2 (en) 2013-01-09
US20070204171A1 (en) 2007-08-30
JP4829639B2 (ja) 2011-12-07
EP1830300A2 (en) 2007-09-05
KR20070088389A (ko) 2007-08-29
JP2007226667A (ja) 2007-09-06
CN101025714A (zh) 2007-08-29
US8539605B2 (en) 2013-09-17

Similar Documents

Publication Publication Date Title
CN100587677C (zh) 数据处理设备和数据处理方法
CN103051664B (zh) 一种云存储系统的文件管理方法、装置及该云存储系统
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US7366916B2 (en) Method and apparatus for an encrypting keyboard
KR100976020B1 (ko) 접근 방법
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
WO2015019110A1 (en) Secure data storage
CN113383335B (zh) 数据存储设备事件的安全日志记录
JP2008005408A (ja) 記録データ処理装置
JP2011248474A (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
US9530021B2 (en) Portable recording medium, system including the portable recording medium, and data recovery method of the portable recording medium
WO2001084319A1 (en) Authenticating and securing data originating from a storage and processing device
KR20190040772A (ko) 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
KR101630462B1 (ko) 키보드 보안 장치 및 방법
CN113569272B (zh) 一种安全计算机实现方法和安全计算机
JP2004118709A (ja) 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
CN109711207B (zh) 一种数据加密方法及装置
JP2008017119A (ja) 記録データ処理装置
JP5127989B2 (ja) データ処理装置およびデータ処理方法
CN112149167A (zh) 一种基于主从系统的数据存储加密方法及装置
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备
JP3698693B2 (ja) アクセス制御装置及びそのコンピュータプログラム
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
JP4981981B2 (ja) データ処理装置およびデータ処理方法
JP4955304B2 (ja) データ管理システム及び管理装置及びデータ管理方法及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant