CN101140778B - 恢复可移动存储介质上残留的加密数据的方法和系统 - Google Patents
恢复可移动存储介质上残留的加密数据的方法和系统 Download PDFInfo
- Publication number
- CN101140778B CN101140778B CN2007101490633A CN200710149063A CN101140778B CN 101140778 B CN101140778 B CN 101140778B CN 2007101490633 A CN2007101490633 A CN 2007101490633A CN 200710149063 A CN200710149063 A CN 200710149063A CN 101140778 B CN101140778 B CN 101140778B
- Authority
- CN
- China
- Prior art keywords
- encryption key
- key
- data
- identifier
- eod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
提供恢复在可移动存储介质上的残留的加密数据的方法、系统和制造品。在可移动存储介质上检测数据结束(EOD)标记,其中第一加密密钥与所述EOD标记前面的数据关联。响应检测所述EOD标记来在所述EOD标记后面读取与所述EOD标记后面的数据关联的第二加密密钥的标识符。所述标识符被用来存取所述第二加密密钥,以及所述第二加密密钥被用来解密所述EOD标记后面的数据。
Description
技术领域
本发明涉及用于恢复可移动存储介质上残留的加密数据的方法、系统和制造品。
背景技术
被存储在可移动盒式磁带(tape cartridge)上的数据可以被逻辑擦除,但在磁带上的数据可能保持。被逻辑擦除的盒式磁带可以被放置在可用于重复利用的盒的池中以存储新数据。被写入到包括了先前被逻辑擦除的残留数据块的磁带的新数据,具有在被新写入到磁带的最后块后面的数据结束(EoD)标记。被写入到将开始重写被逻辑擦除的数据的磁带的新数据具有被写入到磁带的最后块后面的数据结束(EoD)标记。被写入磁带的数据将重写保持在磁带上的被逻辑擦除的数据。
用户可能想要恢复被逻辑擦除但在磁带上保持的、在新写入的EOD标记后的数据。存在应用以扫描越过EOD标记来开始读取保持在磁带上的旧数据,而允许越过当前被写入的有效(active)数据的EOD标记来自动恢复保持在磁带上的被逻辑擦除的数据。
现有技术中存在改进用于读取盒式磁带或其他可移动存储介质上的残留数据,特别是残留的加密数据的技术需要。
发明内容
提供可用于恢复在可移动存储介质上的残留的加密数据的方法、系统和制造品。检测在可移动存储介质上的数据结束(EOD)标记,其中第一加密密钥与所述EOD标记前面的数据有关。响应检测所述EOD标记来在所述EOD标记后面读取与所述EOD标记后面的数据有关的第二加密密钥的标识符。所述标识符被用来存取所述第二加密密钥,以及所述第二加密密钥被用来解密所述EOD标记后面的数据。
附图说明
图1图示包括存储驱动器的计算环境的实施例。
图2图示向可移动存储介质写入加密数据块的操作的实施例。
图3图示数据块的格式的实施例。
图4图示从可移动存储介质恢复加密数据的操作的实施例。
图5图示被写入存储介质的残留数据的示例。
图6图示自动存储库的实施例。
具体实施方式
图1图示可以包括用于与可移动存储介质4连接的可移动存储驱动器的存储驱动器2的实施例。存储驱动器2可以包括包含用于与存储驱动器2连接的一个或多个按钮或键的用户界面4。用户界面4可以包括:用于手动卸载可移动介质的弹出按钮;用于导航项目列表的上/下按钮、用于选择项目或从菜单或列表中退出的进入/退出按钮;一个或多个状态显示,诸如光或LED(发光二极管)、数字显示和字体显示等等。另外,可以在所连接的计算机系统上向存储驱动器2上呈现用户界面。
存储驱动器2包括执行关于所耦接的可移动存储介质4的读/写操作的输入/输出(I/O)管理器代码6、数据恢复代码8、密钥文件管理代码9、加密引擎10和诸如闪存、电可擦除可编程只读存储器(EEPROM)、电池备用随机存取存储器(RAM)等等的非易失性存储器12。可移动存储介质4可以包括在其上可以存储数据且可以用作可移动介质的任何种类的介质,包括但不局限于磁介质(诸如磁带或磁盘)、光介质(诸如光带或光盘)、电介质(诸如PROM、EEPROM、快闪PROM、MRAM、紧致快闪TM、智能介质TM、存储器棒TM等等),或其他适宜的介质。在某些实施例中,可移动存储介质具有盒式外壳,诸如具有盒式磁带或可移动磁驱动器的壳体。
可移动存储介质4进一步存储密钥文件14的一个或多个副本,其中所述密钥文件14可存储可索引的有效和在多个先前写入传递到存储密钥文件14的可移动存储介质4期间、先前由加密引擎10用过的加密数据密钥。在密钥文件14中的密钥可以包括用已知的密钥加密密钥(KEK)加密且由远程密钥管理22所保存的被加密的加密密钥。可替换地,密钥文件14可以包括先前使用的加密密钥的标识符,其中存储驱动器2将密钥标识符传达到密钥管理器22以获得用来解密/加密在耦接的可移动存储介质4中的数据的加密密钥。在某些实施例中,密钥文件14可以包括所使用的密钥的先进先出(FIFO)列表。密钥文件管理代码9执行关于密钥文件14的操作,诸如从耦接的可移动存储介质4中读取密钥文件14,和管理对于密钥文件14的存取。
加密引擎10可以使用一个或多个加密算法来加密和解密关于耦接的可移动存储介质4的数据,其包括但不局限于DES(数据加密标准)、AES(增强加密标准)、RSA(Rivest Shamir Adleman)、和现有技术中已知的其他适宜的加密算法。
存储驱动器2包括一个或多个通信接口16,以允许与诸如计算机系统、存储库等等的不同外部设备执行通信。可以有用于连接到不同设备或主机计算机的多个接口。另外,可以有多余的接口以增加可靠性、可用性、连接性或性能。在一个实施例中,接口16可以包括不同的接口和不同的通信协议。该一个或多个通信接口16可以包括串行、并行或光接口,诸如RS-232、USB(通用串行总线)、串行或并行ATA(AT附件)、SCSI(小型计算机系统接口)、SAS(串行附属SCSI)、光纤信道、IEEE 1394(火线或iLink)、IEEE 1284(开行端口)等等。另外,接口10a和/或10b可以包括网络或无线接口,诸如以太网、CAN(控制器区域网络)、802.11(Wi-Fi)、W.25(WAN)、蓝牙等等。通信接口16可以被用于向存储驱动器2提供命令和/或数据。
在图1的实施例中,通信接口16允许与网络18的通信,存储驱动器2可以通过网络18与包括密钥管理器22和密钥存储器24的密钥服务器20以及诸如主机系统26的附加系统执行通信。密钥服务器20可以是对于存储驱动器2来说的远程。主机系统可以包括允许与存储驱动器2执行数据和命令的通信的计算机用户界面。主机系统26可以进一步包括备用程序、档案软件或能够向存储驱动器2发送对于耦接的可移动存储介质的读/写请求的任何其他主机应用。在可替换实施例中,(多个)通信接口16可以包括与系统20和/或主机系统26的直线连接。
密钥服务器20接收来自存储驱动器2盒其它器件的对于密钥的请求,并且密钥管理器22将密钥保存在密钥存储器24中,其中密钥存储器24包括存储用于加密来自不同的可移动介质4的密钥(KEK和/或加密密钥)的数据库或其他数据结构。密钥存储器24可以包括诸如阵列、结构、数据库、文件等等的软件元件。另外,密钥存储器还可以包括诸如存储器、介质、硬盘驱动器、存储设备等等的硬件元件。
密钥管理器22可以接收被加密的加密密钥和来自存储驱动器2的对于加密密钥的请求,然后从密钥存储器24存取KEK以用于解密被加密的加密密钥,然后向存储驱动器2或其他请求未加密的加密密钥的授权器件发送被解密的加密密钥。加密引擎10使用所接收的未加密的加密密钥以用于解密/加密数据,然后在使用数据密钥用于会话或操作之后丢弃未加密的数据密钥。在这种情况下,密钥文件14可以保存有效的且先前使用的被加密的加密密钥或加密密钥标识符,以便存储驱动器2必须与远程密钥管理器22通信来获得可由加密引擎10所使用的未加密的加密密钥。
另外,当存储驱动器2需要新的密钥以用于对于耦接的可移动存储介质4数据加密/解密时,存储驱动器2向密钥服务器20请求新密钥。密钥管理器22可以生成被保存在密钥存储器24中的新加密密钥和KEK。密钥管理器22使用KEK来加密新的加密密钥,然后发送该未加密的加密密钥到存储驱动器2来使用,并发送该被加密的加密密钥以存储在密钥文件14中。
图2图示了由诸如I/O管理器代码6、密钥文件管理代码9和加密引擎10的存储驱动器2的器件执行的以使用加密密钥来将数据块写入到所耦接的可移动存储介质4的操作的实施例。在初始化(在块100)将数据块写入到耦接的可移动存储介质4的操作时,I/O管理器6或诸如加密引擎10的其他器件确定(在块102)是否需要新的加密密钥,即当前密钥是否过期或I/O管理器6是否正从磁带的开头或分区的开头处写。在其中可移动存储介质4包括磁带的实施例中,I/O管理器6可以以螺旋形式跨越磁带长度来写数据块。如果(在块102)需要新的加密密钥,则I/O管理器6(在块104)向远程密钥管理器22发送数据密钥的请求以用于加密数据。在从远程密钥管理器22接收到(在块106)被加密的(即用KEK加密的)数据密钥和未加密的数据密钥时,密钥文件管理代码9将加密数据密钥存储(在块108)在密钥文件14中的可索引的入口中。I/O管理器6生成(在块110)数据块以写入到耦接的可移动存储介质4,并且加密引擎10(在块112)将使用新加密密钥而加密的块写入到所耦接的可移动存储介质4。I/O管理器6进一步在最后被写入的数据块之后写入(在块114)和数据结束(EOD)标记。
图3图示了具有未加密的密钥索引152和加密数据154的已生成的数据块150的实施例。在每个块150中的密钥索引152可包括对于包括了用于加密在数据块150中的用户数据的(被加密的)加密密钥的密钥文件14中的入口的索引。在块150中的密钥索引152可以不被加密。在块中的密钥索引152可以包括被加密的加密密钥本身的散列,其中该散列值标识了在具有该被加密的密钥的密钥文件14中的入口。在可替换的实施例中,块150中的密钥索引152可以包括对于密钥文件14中的被加密的密钥的可替换种类的标识符。
如果(在块102)不需要新的加密密钥,则加密引擎10使用(在块116)当前可用的数据密钥来加密数据,并前进到块110来生成和写入具有加密数据的块。如果存储驱动器2具有加密密钥的被加密版本,则I/O管理器可以向远程密钥服务器20发送被加密的加密密钥来解密,并返回存储驱动器2以用于加密和写入。
用图2所描述的操作,密钥文件14保存了先前使用的加密密钥。如果I/O管理器6重写具有先前写入的加密数据的可移动存储介质4,则EOD标记后面的数据块具有标识用于加密EOD标记后面的数据的加密密钥的密钥索引152。
图4图示由数据恢复代码8和诸如密钥文件管理代码9和加密引擎10的其他器件执行的用以恢复越过EOD标记写入的并使用过期或先前使用的密钥而被加密的残留数据操作的实施例。如所讨论的,越过EOD标记的残留数据可以包括从存储介质4逻辑擦除而不是物理擦除的数据。在一个实施例中,数据恢复代码8可以被包括在可以被调用以恢复越过EOD标记的数据的存储驱动器2中。在可替换实施例中,数据恢复代码8可以驻留在主机26或其他外部设备上,且可以被调用以与存储驱动器2通信来恢复越过EOD标记的用过期的密钥所加密的数据。在初始化(在块200)操作以恢复在所耦接的可移动存储介质4上的第一EOD标记后面的数据时,数据恢复代码8扫描存储介质块,并检测(在块202)所耦接的存储介质4上的数据结束(EOD)标记,其中使用可以包括正由I/O管理器6所使用的当前的加密密钥的第一加密密钥加密EOD标记前面的数据。数据恢复代码8从EOD标记后面的块150中的第一密钥索引152中读取(在块204)与EOD标记后面写入的数据有关的加密密钥的标识符。如所讨论的,该索引152可以标识/索引密钥文件14中的被加密的加密密钥。
如果(在块206)在密钥文件14中没有入口用于在所读取的密钥索引152中被标识的、所标识的随后的加密密钥,则返回用以指示不能恢复EOD标记后面的数据的失败(在块208)。如果所标识的密钥是在密钥文件14中的,则数据恢复代码8从列表14中存取所标识的密钥,并(在块210)将所加密的随后的加密密钥发送到通过在密钥存储器24中的有关的KEK来解密该密钥的远程密钥服务器20。在从远程密钥服务器20接收到(在块212)未加密的加密密钥时,加密引擎10使用(在块214)所接收到的未加密的加密密钥来解密在所定位的EOD标记后面的数据块。返回(在块216)EOD标记后面的已解密的残留数据块。
在解密残留块之后,数据恢复代码8确定(在块218)在所解密的块后面是否存在EOD标记。如果否,则数据恢复代码8读取(在块220)下一块,并前进到块214,其中加密引擎10使用先前获得的未加密的加密密钥来解密下一数据块。如果检测到另一EOD标记(在块218),则控制前进到块204来尝试获得先前使用的加密密钥以恢复该另一EOD标记后面的加密数据。
用所描述的实施例,当越过新写入的数据时进行读取,存储驱动器可以获得加密密钥来解密所面临的“旧的”加密数据。如果保持了用于读取该“旧的”加密数据所需的密钥,则该旧的加密数据可读;如果未保持,则该旧的加密数据不可读。可能已经在存储盒上保持了该“旧的”加密数据的密钥或它可能已经被从该盒远程地存储(例如,在应用的数据库中或在密钥服务器中)。如果该密钥直接服务于该存储驱动器而不是被存储到盒中,则可能发生后者的状况。无论在哪种情况下,存储驱动器试图从存储介质中定位密钥ID。如果该存储驱动器能定位与被写入该存储介质的该密钥ID关联的密钥,则该存储驱动器能读取该旧的加密数据。如果该存储驱动器不能定位该密钥(例如,由于已经擦除了它的所有副本),则不可解密该旧的加密数据,且因此以不能以被解密的形式存取。
图5提供在存储介质上残余四个写入、即写入A、写入B、写入C和写入D的示例,其中每个写入是在不同的时刻用不同的加密密钥写入的。每个写入A、B、C、D包括如图3所述的密钥索引152a、152b、152c和152d,以及被加密的用户数据部分154a、154b、154c、154d,并且还包括数据结束(EOD)标记156a、156b、156c、156d。在图5的示例中,写入A是最早且最长的,写入B是其次早且短于写入A的,写入C是其次早且短于写入B的,写入D是最近且最短的。磁带的开头(BOT)151包括在数据被写入的例如磁带的存储介质上的位置的开头。另外,任何数量的其他写入可以发生在写入A和B之间、或写入B和C之间、或写入C和D之间,因此没有残余的加密数据作为重写的结果。通过所描述的实施例,存储驱动器能够从四个不同的写会话中读取加密的数据。假设,因为写入D是当前的,所以存储驱动器应该能够完全解密写入D,且如果对于写入C的加密密钥可以被定位在盒或其他地点上则存储驱动器可能读取C左侧的所有数据。如果写入B的密钥是被有意切碎或擦除的,则存储驱动器不能读取任何写入B。但是,因为即使写入C的密钥被切碎那些密钥也仍然保持着,所以存储驱动器仍然可以读取写入D的左侧的所有数据。
图6图示了自动存储库300的实施例,其包括:可以在其中放置可移动存储介质304a、304b...304n的存储单元或槽的存储阵列302;可移动存储介质所耦接到以用于存取的存储驱动器306,诸如磁带驱动器、光盘驱动器或其他可移动介质;自动变换器机构308,用于在存储阵列302和存储驱动器306之间转移可移动存储介质,诸如采集器组件和盒组件;以及库控制器310,用于控制库300的器件操作。库300的示例是IBM 3584可超升级(UltraScalable)的磁带库。被包括在库300中的存储驱动器306可以包括图1的存储驱动器2的实例,而可移动存储介质304a...304n可以包括图1所示的可移动存储介质4的实例。
在某些实施例中,库控制器310由微处理器和用以控制在包括自动变换器机构308和存储驱动器304a、304b...304n的自动库300中的组件的操作的各种控制和接口组成。库控制器310利用存储器312来存储在包括存储阵列302中的库元件的内容在内的各种信息,诸如保存在库300中可移动存储介质的位置上的信息的存储介质映射。库控制器310可以包括单个处理单元、多个冗余的处理单元,和/或多个分布式处理单元。
库操作员可以通过被耦接于库300的由显示设备和键盘组成的操作员终端314来直接控制可移动存储介质304a、304b...304n的操作和管理,以与库控制器310连接。操作员终端314可以包括计算机、工作站、个人计算机、掌上计算机、操作员面板、录入键和显示器、网页用户界面、私人用户界面,或任何能够提供对于库300的用户界面的其他设备或接口。另外,主机系统(未示出)可以向库控制器308发送命令以控制自动库300内的介质的移动。主机系统(未示出)还可以向存储驱动器306发送命令以执行关于可移动存储介质304a、304b...304n的读和/或写操作。(多个)主机系统可以在一个或多个网络或接口上与库300和/或存储驱动器306通信。
在所描述的实施例中,密钥文件14存储被加密的加密密钥,其中数据恢复代码8向密钥管理器22发送被加密的加密密钥以用于解密。在可替换实施例中,可以没有密钥文件14,而是数据恢复代码8向密钥服务器20发送在密钥索引152(图3)中的加密密钥标识符以获得加密密钥。在另一实施例中,密钥文件14可以保存可以被直接存取并用于加密数据的未加密的过期加密密钥。
用图4所描述的操作,可以从关于用于加密数据的先前使用的密钥的信息中恢复在EOD标记后面的用先前使用的加密密钥所加密的被加密残留数据,其中该先前使用的密钥可以被保存在密钥文件中。
附加实施例细节
所描述的操作可以被实现为使用标准编程和/或工程技术以产生软件、固件、硬件或其任何组合的方法、装置或制造品。所描述的操作可以被实现作为被保存在“计算机可读介质”中的代码,其中一个或多个处理器可以读取并执行来自一个或多个计算机可读介质的代码。计算机可读介质可以包括诸如磁存储介质(例如,硬盘驱动器、软盘、磁带等)、光学存储器(CD-ROM、DVD、光盘等)、易失性和非易失性存储器设备(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、MRAM、闪存、固件、可编程逻辑等)等的介质。实现所描述的操作的代码可以进一步在硬件逻辑(例如,集成电路芯片、可编程门阵列(PGA)、特定用途集成电路(ASIC)等)中实现。另外,实现所描述的操作的代码可以在“传输信号”中实现,其中传输信号可以通过空间或通过例如光纤、铜线等的传输介质来传播。在其中编码了该代码或逻辑的传输信号可以进一步包括无线信号、卫星传输、无线电波、红外信号、蓝牙等等。在其中编码了该代码或逻辑的传输信号能够通过传输站来传输,并通过接收站来接收,其中在该传输信号中所编码的代码或逻辑可以在接收和传输站或设备上被解码并被存储在硬件或计算机可读介质中。“制造的物品”包括在其中可以实现代码的计算机可读介质、硬件逻辑、和/或传输信号。在其中编码了实现所描述的操作的实施例的代码的设备可以包括计算机可读介质或硬件逻辑。当然,本领域技术人员将认识到,可以在不脱离本发明的范围的情况下对本配置执行许多修改,且该制造品可以包括本领域公知的适当的信息承载介质。
在所描述的实施例中,密钥服务器20对存储驱动器2来说是远程的。在可替换实施例中,密钥管理器和密钥存储器可以在存储驱动器2内的代码内实现。
在所描述的实施例中,关于在EOD标记后面的先前被逻辑擦除的残留数据执行数据恢复。在另一实施例中,该残留数据可以包括除了在EOD标记后面的被逻辑擦除的数据以外的数据。例如,残留数据可以包括不经意被重写的现役数据。
术语“(一个)实施例”、“实施例”、“(多个)实施例”、“该实施例”、“这些实施例”、“一个或多个实施例”、“一些实施例”和“一个实施例”,除非特别指定,否则意味着“(多个)本发明的一个或多个(但不是所有)实施例”。
术语“包括”、“包含”、“具有”和其变体,除非特别指定,否则意味着“包括但不局限于”。
项目的列举罗列除非特别指定,否则不暗示着项目的任何或所有是相互唯一的。
术语“一个(a)”、“一个(an)”和“该”除非特别指定,否则意味着“一个或多个”。
变量“n”和“m”当被用于表示元件的可变数量的元件时可以指示元件的实例的任何数量,当被用于不同元件时可以指示不同的整数。
彼此通信的设备除非特别指定,否则不需要持续地彼此通信。另外,彼此通信的设备可以通过一个或多个中介来直接或间接地通信。
具有彼此通信的几个器件的实施例的描述不暗示着需要所有这些器件。相反,描述了各种可选组件来图示本发明的可能的实施例的广泛变体。
另外,虽然依顺序描述了处理步骤、方法步骤、算法等等,但这些处理、方法和算法可以被配置以可替换的顺序来工作。换句话说,可能描述了的步骤的任何顺序或次序不一定指示必须以该次序来执行这些操作。在此所描述的处理的步骤可以以任何实际的次序来执行。另外,可以同时执行某些步骤。
当在此描述了单个设备或物品时,将很清楚可以使用多于一个设备/物品(无论它们是否协作)来代替单个设备/物品。类似地,在此处描述了多于一个设备或物品的情况下(无论它们是否协作),将很清楚可以使用单个设备/物品来代替多于一个的设备/物品,或者可以使用不同数量的设备/物品来代替所示数量的设备或程序。设备的功能和/或特征可以由没有明确描述具有这种功能/特征的多于一个其他设备来可替换地实施。因此,本发明的其他实施例不需要包括该设备本身。
图2和图4所图示的操作示出了以特定次序发生的某些事件。在可替换实施例中,可以以不同的次序执行、修改、除去某些操作。另外,可以添加步骤到上述逻辑,且这些步骤仍然符合所描述的实施例。另外,在此描述的操作可以顺序地发生,或者某些操作可以并行地处理。另外,由单个处理单元或由分布式处理单元执行所述操作。
为了图示和描述的目的,已经呈现了本发明的各种实施例的前述描述。不企图详尽或限制本发明到所公开的精确形式。按照以上教导可能执行许多修改和变化。本发明的范围不是受本详细的描述来限制的,而是由所附于其的权利要求来限定的。以上说明书、示例和数据提供了制造和使用本发明的构造的完整描述。由于可以在不脱离本发明的精神和范围的情况下做出本发明的各种实施例,因此本发明归于其后所附的权利要求中。
Claims (14)
1.一种恢复可移动存储介质上被逻辑擦除的数据的方法,包括:
检测在可移动存储介质上的数据结束EOD标记,其中第一加密密钥与EOD标记前面的数据关联;
响应检测所述EOD标记,在所述EOD标记后面读取与所述EOD标记后面的被逻辑擦除的数据关联的第二加密密钥的标识符;
使用所述标识符来存取所述第二加密密钥;以及
使用所述第二加密密钥来解密所述EOD标记后面的被逻辑擦除的数据。
2.根据权利要求1所述的方法,其中使用所述标识符来存取所述第二加密密钥包括:
在被存储在所述可移动存储介质中的密钥文件中保存当前使用的和先前使用、用以加密所述可移动存储介质上的数据的加密密钥,其中所述标识符用来从所述密钥文件中存取所述第二加密密钥。
3.根据权利要求2所述的方法,其中如果所述第二加密密钥不能被定位,则不可解密所述EOD标记后面的被逻辑擦除的数据。
4.根据权利要求2所述的方法,其中,用至少一个密钥加密密钥KEK来加密在所述密钥文件中的所述加密密钥,其中利用一个KEK来加密被存取的第二加密密钥,进一步包括:
通过存储驱动器向密钥服务器发送被加密的第二加密密钥;
通过存储驱动器从所述密钥服务器接收未加密的第二加密密钥,其中所述未加密的第二加密密钥被用于解密所述EOD标记后面的被逻辑擦除的数据。
5.根据权利要求2所述的方法,其中密钥索引被包括在被写入所述存储介质的每个数据块中,其中从所述EOD标记后面的第一密钥索引读取所述第二加密密钥的标识符,且其中所述标识符包括对于在所述密钥文件中的所述第二加密密钥的索引。
6.根据权利要求1所述的方法,其中使用所述第二加密密钥的标识符来存取所述第二加密密钥包括:
向密钥管理器发送所述标识符;以及
从所述密钥管理器接收由所述标识符所标识的所述第二加密密钥。
7.根据权利要求1所述的方法,进一步包括:
判断被解密的所述EOD标记后面的被逻辑擦除的数据之后是否存在另外的EOD标记;
如果判断结果为是,
则读取与所述另外的EOD标记后面的被逻辑擦除的数据有关的随后的加密密钥的标识符;
使用所述随后的加密密钥的标识符来存取随后的加密密钥;并且
使用所述随后的加密密钥来解密所述另外的EOD标记后面的被逻辑擦除的数据。
8.一种恢复可移动存储介质上被逻辑擦除的数据的系统,包括:
检测在可移动存储介质上的数据结束EOD标记的装置,其中第一加密密钥与EOD标记前面的数据关联;
响应检测所述EOD标记,在所述EOD标记后面读取与所述EOD标记后面的被逻辑擦除的数据关联的第二加密密钥的标识符的装置;
使用所述标识符来存取所述第二加密密钥的装置;以及
使用所述第二加密密钥来解密所述EOD标记后面的被逻辑擦除的数据的装置。
9.根据权利要求8所述的系统,其中使用所述标识符来存取所述第二加密密钥的装置进一步被配置为:
在被存储在所述可移动存储介质中的密钥文件中保存当前使用的和先前使用、用以加密所述可移动存储介质上的数据的加密密钥,其中所述标识符用来从所述密钥文件中存取所述第二加密密钥。
10.根据权利要求8所述的系统,其中使用所述标识符来存取所述第二加密密钥的装置进一步被配置为如果所述第二加密密钥不能被定位,则不可解密所述EOD标记后面的被逻辑擦除的数据。
11.根据权利要求9所述的系统,进一步包括:用至少一个密钥加密密钥KEK来加密在所述密钥文件中的所述加密密钥的装置以及用一个KEK来加密被存取的第二加密密钥的装置,还进一步包括:
通过存储驱动器向密钥服务器发送被加密的第二加密密钥的装置;
通过存储驱动器从所述密钥服务器接收未加密的第二加密密钥的装
置,其中所述未加密的第二加密密钥被用于解密所述EOD标记后面的数据。
12.根据权利要求9所述的系统,其中密钥索引包括在被写入所述存储介质的每个数据块中,其中从所述EOD标记后面的第一密钥索引读取所述第二加密密钥的标识符,且其中所述标识符包括对于在所述密钥文件中的所述第二加密密钥的索引。
13.根据权利要求8所述的系统,其中使用所述第二加密密钥的标识符来存取所述第二加密密钥的装置被进一步配置为:
向密钥管理器发送所述标识符;以及
从所述密钥管理器接收由所述标识符所标识的所述第二加密密钥。
14.根据权利要求8所述的系统,进一步包括:
判断被解密的所述EOD标记后面的被逻辑擦除的数据之后是否存在另外的EOD标记的装置;
如果判断结果为是,
则读取与所述另外的EOD标记后面的被逻辑擦除的数据有关的随后的加密密钥的标识符的装置;
使用所述随后的加密密钥的标识符来存取随后的加密密钥的装置;并且
使用所述随后的加密密钥来解密所述另外的EOD标记后面的被逻辑擦除的数据的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/530,021 | 2006-09-07 | ||
US11/530,021 US7783882B2 (en) | 2006-09-07 | 2006-09-07 | Recovering remnant encrypted data on a removable storage media |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101140778A CN101140778A (zh) | 2008-03-12 |
CN101140778B true CN101140778B (zh) | 2010-09-22 |
Family
ID=39171162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101490633A Expired - Fee Related CN101140778B (zh) | 2006-09-07 | 2007-09-07 | 恢复可移动存储介质上残留的加密数据的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7783882B2 (zh) |
CN (1) | CN101140778B (zh) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8130959B2 (en) | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US20090077275A1 (en) * | 2007-09-19 | 2009-03-19 | Chaoyang Zhang | Multiple I/O interfacing system for a storage device and communicating method for the same |
US8990583B1 (en) * | 2007-09-20 | 2015-03-24 | United Services Automobile Association (Usaa) | Forensic investigation tool |
US8326814B2 (en) | 2007-12-05 | 2012-12-04 | Box, Inc. | Web-based file management system and service |
US8170213B1 (en) * | 2007-12-27 | 2012-05-01 | Emc Corporation | Methodology for coordinating centralized key management and encryption keys cached through proxied elements |
US8509449B2 (en) * | 2009-07-24 | 2013-08-13 | Microsoft Corporation | Key protector for a storage volume using multiple keys |
US8364955B1 (en) * | 2009-10-29 | 2013-01-29 | Symantec Corporation | Systems and methods for effectively removing access to individual files on magnetic tape media |
US8719923B1 (en) * | 2010-02-05 | 2014-05-06 | Netapp, Inc. | Method and system for managing security operations of a storage server using an authenticated storage module |
CN102237999B (zh) * | 2010-04-23 | 2016-04-13 | 中兴通讯股份有限公司 | 消息处理方法及消息发送装置 |
US8462955B2 (en) * | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
WO2012099617A1 (en) | 2011-01-20 | 2012-07-26 | Box.Net, Inc. | Real time notification of activities that occur in a web-based collaboration environment |
US9015601B2 (en) | 2011-06-21 | 2015-04-21 | Box, Inc. | Batch uploading of content to a web-based collaboration environment |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
GB2503625A (en) | 2011-07-08 | 2014-01-01 | Box Inc | Collaboration sessions in a workspace on cloud-based content management system |
US9197718B2 (en) | 2011-09-23 | 2015-11-24 | Box, Inc. | Central management and control of user-contributed content in a web-based collaboration environment and management console thereof |
US8515902B2 (en) | 2011-10-14 | 2013-08-20 | Box, Inc. | Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9195636B2 (en) | 2012-03-07 | 2015-11-24 | Box, Inc. | Universal file type preview for mobile devices |
US9054919B2 (en) | 2012-04-05 | 2015-06-09 | Box, Inc. | Device pinning capability for enterprise cloud service and storage accounts |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
WO2013166520A1 (en) | 2012-05-04 | 2013-11-07 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US9792320B2 (en) | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9237170B2 (en) | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9369520B2 (en) | 2012-08-19 | 2016-06-14 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
US8745267B2 (en) | 2012-08-19 | 2014-06-03 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
GB2513671A (en) | 2012-08-27 | 2014-11-05 | Box Inc | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9311071B2 (en) | 2012-09-06 | 2016-04-12 | Box, Inc. | Force upgrade of a mobile application via a server side configuration file |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US9553758B2 (en) | 2012-09-18 | 2017-01-24 | Box, Inc. | Sandboxing individual applications to specific user folders in a cloud-based service |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9705967B2 (en) | 2012-10-04 | 2017-07-11 | Box, Inc. | Corporate user discovery and identification of recommended collaborators in a cloud platform |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US9756022B2 (en) | 2014-08-29 | 2017-09-05 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
EP2784717A1 (en) * | 2012-10-17 | 2014-10-01 | Box, Inc. | Remote key management in a cloud-based environment |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US10229134B2 (en) | 2013-06-25 | 2019-03-12 | Box, Inc. | Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform |
US10110656B2 (en) | 2013-06-25 | 2018-10-23 | Box, Inc. | Systems and methods for providing shell communication in a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US8892679B1 (en) | 2013-09-13 | 2014-11-18 | Box, Inc. | Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9704137B2 (en) | 2013-09-13 | 2017-07-11 | Box, Inc. | Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
GB2518298A (en) | 2013-09-13 | 2015-03-18 | Box Inc | High-availability architecture for a cloud-based concurrent-access collaboration platform |
US9213684B2 (en) | 2013-09-13 | 2015-12-15 | Box, Inc. | System and method for rendering document in web browser or mobile device regardless of third-party plug-in software |
US10866931B2 (en) | 2013-10-22 | 2020-12-15 | Box, Inc. | Desktop application for accessing a cloud collaboration platform |
US9639710B2 (en) * | 2013-12-23 | 2017-05-02 | Symantec Corporation | Device-based PIN authentication process to protect encrypted data |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US9602514B2 (en) | 2014-06-16 | 2017-03-21 | Box, Inc. | Enterprise mobility management and verification of a managed application by a content provider |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US10574442B2 (en) | 2014-08-29 | 2020-02-25 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
WO2017106406A1 (en) | 2015-12-16 | 2017-06-22 | Cryptography Research, Inc. | Cryptographic management of lifecycle states |
CN107347058B (zh) * | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN108736981A (zh) | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
US10657071B2 (en) * | 2017-09-25 | 2020-05-19 | Intel Corporation | System, apparatus and method for page granular, software controlled multiple key memory encryption |
CN109994115B (zh) | 2018-01-03 | 2023-07-07 | 阿里巴巴集团控股有限公司 | 通讯方法及装置、数据处理方法及设备 |
US10715338B2 (en) * | 2018-02-21 | 2020-07-14 | Microsoft Technology Licensing, Llc | Management of public key certificates within a distributed architecture |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CA3065058A1 (en) * | 2018-12-28 | 2020-06-28 | Eidetic Communications Inc. | Apparatus and method for encrypting data in a data storage system |
US11038852B2 (en) | 2019-02-08 | 2021-06-15 | Alibaba Group Holding Limited | Method and system for preventing data leakage from trusted network to untrusted network |
US11137923B2 (en) | 2019-07-18 | 2021-10-05 | Alibaba Group Holding Limited | Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
CN112700799B (zh) * | 2020-12-24 | 2023-02-10 | 上海良茂网络科技有限公司 | 一种计算机软件开发用数据存储装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1759559A (zh) * | 2003-03-11 | 2006-04-12 | 松下电器产业株式会社 | 数字作品的保护系统、记录设备、再现设备及记录介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6023643A (en) * | 1998-04-03 | 2000-02-08 | International Business Machines Corporation | System for auditing storage cartridges in a library storage system |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US6636875B1 (en) * | 2000-10-25 | 2003-10-21 | International Business Machines Corporation | System and method for synchronizing related data elements in disparate storage systems |
US6918040B2 (en) * | 2000-12-28 | 2005-07-12 | Storage Technology Corporation | Method and system for providing field scalability across a storage product family |
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US6775087B2 (en) * | 2001-06-18 | 2004-08-10 | Sony Corporation | Method and apparatus to read past EOD marker |
US7203317B2 (en) * | 2001-10-31 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System for enabling lazy-revocation through recursive key generation |
US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
US7584264B2 (en) * | 2003-08-19 | 2009-09-01 | Google Inc. | Data storage and retrieval systems and related methods of storing and retrieving data |
JP3909848B2 (ja) * | 2003-09-19 | 2007-04-25 | 本田技研工業株式会社 | 製品ライフサイクル情報管理システム |
US7213118B2 (en) * | 2003-09-29 | 2007-05-01 | International Business Machines Corporation | Security in an automated data storage library |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
JP4696449B2 (ja) * | 2004-01-09 | 2011-06-08 | ソニー株式会社 | 暗号化装置およびその方法 |
US7328343B2 (en) * | 2004-03-10 | 2008-02-05 | Sun Microsystems, Inc. | Method and apparatus for hybrid group key management |
JP4566668B2 (ja) * | 2004-09-21 | 2010-10-20 | 株式会社日立製作所 | 記憶階層を有する計算機システムにおける暗号復号管理方法 |
-
2006
- 2006-09-07 US US11/530,021 patent/US7783882B2/en not_active Expired - Fee Related
-
2007
- 2007-09-07 CN CN2007101490633A patent/CN101140778B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1759559A (zh) * | 2003-03-11 | 2006-04-12 | 松下电器产业株式会社 | 数字作品的保护系统、记录设备、再现设备及记录介质 |
Also Published As
Publication number | Publication date |
---|---|
US20080065881A1 (en) | 2008-03-13 |
US7783882B2 (en) | 2010-08-24 |
CN101140778A (zh) | 2008-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101140778B (zh) | 恢复可移动存储介质上残留的加密数据的方法和系统 | |
CN101261608B (zh) | 用于保持密钥的方法和系统 | |
CN101141462B (zh) | 用于对可移动存储介质的加密进行密钥重置的方法和设备 | |
US7877603B2 (en) | Configuring a storage drive to communicate with encryption and key managers | |
CN101166086B (zh) | 用于检测和处理加密密钥和初始化向量的方法和系统 | |
CN101506816B (zh) | 通过设备驱动器与密钥管理器的通信来支持加密存储设备与加密未知的应用程序的互操作的装置和方法 | |
US8645715B2 (en) | Configuring host settings to specify an encryption setting and a key label referencing a key encryption key to use to encrypt an encryption key provided to a storage drive to use to encrypt data from the host | |
CN101140544B (zh) | 用于验证可移动存储介质上的加密密钥文件的方法和系统 | |
CN103081396B (zh) | 通信终端、通信系统以及通信方法 | |
US7817799B2 (en) | Maintaining encryption key integrity | |
US10997297B1 (en) | Validating firmware for data storage devices | |
US20080104417A1 (en) | System and method for file encryption and decryption | |
CN101141461A (zh) | 用于使用密钥服务器进行密钥生成和取回的方法和系统 | |
CN102945355A (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US20130173787A1 (en) | System for detecting whether client state matches predetermined state | |
US8478984B2 (en) | Data encryption apparatus, data decryption apparatus, data encryption method, data decryption method, and data relay apparatus | |
CN101141247A (zh) | 用于密码密钥的安全传输的方法和系统 | |
US7921294B2 (en) | Verification of encryption key | |
US20050259458A1 (en) | Method and system of encrypting/decrypting data stored in one or more storage devices | |
CN101568929B (zh) | 变换信息的技术 | |
CN101640595A (zh) | 控制隔离卡切换的方法、装置和系统 | |
CN116382562A (zh) | 模拟非易失性存储器的电子设备及方法 | |
CN115168877A (zh) | 移动硬盘的保护装置、方法和存储介质 | |
CN101281499A (zh) | Fpga控制mems强链的移动硬盘加密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100922 Termination date: 20200907 |