CN101141257A - 用于保持加密密钥完整性的方法、密码单元和存储驱动器 - Google Patents

用于保持加密密钥完整性的方法、密码单元和存储驱动器 Download PDF

Info

Publication number
CN101141257A
CN101141257A CNA2007101400800A CN200710140080A CN101141257A CN 101141257 A CN101141257 A CN 101141257A CN A2007101400800 A CNA2007101400800 A CN A2007101400800A CN 200710140080 A CN200710140080 A CN 200710140080A CN 101141257 A CN101141257 A CN 101141257A
Authority
CN
China
Prior art keywords
write
register
password unit
cryptographic key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101400800A
Other languages
English (en)
Other versions
CN101141257B (zh
Inventor
保罗·M·格雷科
梅拉尼·J·桑德伯格
斯科特·J·谢弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101141257A publication Critical patent/CN101141257A/zh
Application granted granted Critical
Publication of CN101141257B publication Critical patent/CN101141257B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种方法、系统和制造产品,其中在密码单元的加密引擎中保持第一只写寄存器。在密码单元的解密引擎中保持第二只写寄存器。将密码密钥写入第一只写寄存器和第二只写寄存器中,其中对于从密码单元外部的任何实体的读取,密码密钥不可存取。

Description

用于保持加密密钥完整性的方法、密码单元和存储驱动器
技术领域
本发明涉及用于保持加密密钥完整性的方法、系统以及制造产品。
背景技术
基于密码机制的硬件和软件可用于加密和解密电子数据。对称密钥密码技术是消息的发送者和接收者共享用于加密和解密消息的单个公共的密码密钥的密码机制,其中消息可包括多个数据记录。将单个公共密码密钥称为对称密码密钥。与对称密钥密码技术相反,公共密钥密码技术使用两个密码密钥--用于加密消息的公共密钥和用于解密消息的私人密钥。对称密钥密码技术还可称为秘密密钥密码技术,并且对称加密的数据是已经使用对称密码密钥来加密的数据。
一种示例性的密码机制是可用于保护电子数据的高级加密标准(AES)。AES使用一类能够加密和解密数据、称为对称块密码(cipher)的对称密码密钥。加密能够将数据转换为称为加密数据的不可理解的形式,而解密加密数据将数据转换回其原本形式。可在出版物“Specification for the AdvancedEncryption Standard(AES)”Federal Information Processing StandardsPublication 197,2006年11月26日中找到AES的更多细节。
为了进一步说明电子数据存储保护的问题,“IEEE Std 1619.1”标准通过为加密指定验证和长度扩展而提供用于数据保护的机制。IEEE Std 1619.1标准提供适于确保在要求高等级保证的应用内所存储的数据的保密性和完整性的方法。在此方面,IEEE Std 1619.1标准指定AES密码为在数据的验证和加密的伽罗瓦/计数器模式(GCM)下使用。可在出版物“IEEE P1619.1TM/D8Draft Standard Archi tecture for Encrypted Variable Block StorageMedia,”Institute of Electrical and Electronics Engineers,Inc.,2006年6月中找到I EEE Std 1619.1标准的更多细节。可在出版物“TheGalois/Counter Mode of Operation(GCM)”,by David A.McGrew and JohnViega,2005年5月31日中找到GCM的更多细节。支持GCM的密码模块可利用使用具有预定长度的密钥的AES的GCM算法,并且此算法可称为“AES-GCM”。可以用硬件或软件实现用于电子数据存储保护的这种示例性密码机制。
发明内容
提供了一种方法、系统和制造产品,其中在密码单元的加密引擎中保持第一只写寄存器。在密码单元的解密引擎中保持第二只写寄存器。将密码密钥写入第一只写寄存器和第二只写寄存器中,其中对于从密码单元外部的任何实体的读取,密码密钥不可存取。
在其他实施例中,响应于写入密码密钥,密码单元中的错误使得将不同的值存储在加密引擎的第一只写寄存器和解密引擎的第二只写寄存器中。
在其他实施例中,在密码单元中保持错误标记。通过包括在密码单元中的微码来确定第一只写寄存器是否具有与第二只写寄存器不同的值。响应于确定第一只写寄存器具有与第二只写寄存器不同的值,将错误标记设置为指示密码单元的错误。响应于确定第一只写寄存器不具有与第二只写寄存器不同的值,将错误标记设置为指示密码单元的正确运行。
在其他实施例中,在密码单元处接收用于解密的加密数据。响应于确定错误标记指示密码单元的正确运行,通过使用在解密引擎的第二只写寄存器中写入的密码密钥来在密码单元中对加密数据解密。
在某些实施例中,由密码单元中包括的微码来写入密码密钥,并且在写入密码密钥后,销毁指向密码单元中的密码密钥的全部指针。
在其他实施例中,写入密码密钥使得将第一值写入到第一只写寄存器并将第二值写入到第二只写寄存器,其中第一值和第二值可相同或不同。在密码单元处接收用于加密的数据。通过使用被写入到加密引擎的第一只写寄存器的第一值来加密所接收的数据,以生成加密数据。通过使用被写入到解密引擎的第二只写寄存器的第二值来解密所述加密数据,以生成解密数据。确定解密数据是否与所接收的数据相同。响应于确定解密数据与所接收的数据相同,发送所生成的加密数据以进行存储。响应于解密数据与所接收的数据不相同,生成错误。
在其他实施例中,密码密钥是先前加载的密码密钥,其中通过以新的密码密钥重写第一和第二只写寄存器来加载新的密码密钥。
以一种密码单元来实现某些实施例,该密码单元包括存储器、耦连到存储器的加密引擎、耦连到存储器的解密引擎、包括在加密引擎中的第一只写寄存器、包括在解密引擎中的第二只写寄存器、以及耦连到存储器的处理器。以一种存储库来实现某些实施例,该存储库包含至少一个存储装置和包括在至少一个存储装置中的至少一个密码单元,在某些实施例中该存储库是磁带库。以一种存储驱动器来实现某些实施例,该存储驱动器包含可移除存储介质和耦连到可移除存储介质的至少一个密码单元,其中在某些实施例中,该存储驱动器是磁带驱动器。
附图说明
现在参考附图,其中同样的附图标记始终表示相应的部分。
图1图解了根据某些实施例的计算环境的框图;
图2图解了根据某些实施例示出用于将密码密钥加载到只读寄存器中的操作的流程图;
图3a图解了根据某些实施例的用于加密数据的流程图;
图3b图解了根据某些实施例的用于解密数据的流程图;
图4图解了根据某些实施例的存储库的实施例;
图5图解了根据某些实施例的存储库中的部件的实施例;
图6图解了根据某些实施例的能够与可移除存储介质接口的存储驱动器的部件的实施例;以及
图7图解了计算系统的结构,其中在某些实施例中,图1的计算环境的元件可根据该计算系统的结构实现。
具体实施方式
在以下描述中,参考对于此形成一部分并且图解了一些实施例的附图。应理解,可利用其它实施例,并且可做出结构和操作的改变。
许多客户需要数据加密以确保数据的安全性。某些用户可能需要保证即使数据丢失或被窃取,数据也不可读。存在几种不同的可以以硬件完成以生成加密数据的加密机制。在确认加密数据的完整性中的重要要素是用于生成加密数据的密码密钥的处理。如果不以安全的方式处理加密密钥,则在某些情况下是否已经加密数据可能无关紧要。此外,可能需要验证密码密钥,以确定密码密钥是用于加密或解密的真正的正确密钥。
某些实施例实现密码单元,以提供用于处理密码密钥的安全方法,使得在空白(clear)状态下密码密钥也不能离开密码单元。例如,在某些实施例中,通过微码将密码密钥写到多个只写寄存器,并且在写入密码密钥后,微码销毁到密码密钥的所有存储指针。多路复用器可保护使得不读取任何空白密钥,并且不能通过寄存器接口和调试端口来读取密码密钥。
某些实施例提供比较能够存储相同密码密钥的两个只写寄存器的比较功能,其中该比较功能可设置错误标记,以在存储在两个寄存器中的值不匹配时警告微码。在某些实施例中,还可设置错误标记以在存储在两个只写寄存器中的密码密钥一致但具有不同大小时警告微码。例如,如果加密引擎存储128位密码密钥而相应的解密引擎存储256位密码密钥,则即使两个密码密钥一致,也将设置错误标记以警告微码。
此外,在某些实施例中,密码单元提供用于在密码单元开始读取加密数据记录前验证密码密钥的机制。如果密码单元具有正确的密码密钥,则可进行解密。如果密码单元不具有正确的密码密钥,则暂停解密,直到密码单元接收到正确的密码密钥。
示例性实施例
图1图解了根据某些实施例的计算环境100的框图。计算环境100包括可直接或通过例如存储区域网的网络而耦连到主机104的至少一个存储装置102。
存储装置102可由一个或多个磁带装置、盘装置或任何其它在本领域中公知的合适的存储装置组成。主机104可由包括那些目前在本领域中公知的任何计算装置,例如,个人计算机、工作站、大型机(mainframe)、中型计算机、网络设备、掌上计算机、通信装置、刀片计算机、手持计算机等组成。
存储装置104包括至少一个密码单元106,其中该至少一个密码单元106可以用特定用途集成电路(ASIC)实现并且可被称为加密/解密单元。在其它实施例中,密码单元106可以以存储装置102内部或外部的软件、硬件、固件或其任何组合实现。例如,密码单元106可以以存储装置102外部的计算装置实现,或者可为独立的单元。
存储装置102可将对称加密数据108存储在例如磁带或盘的存储介质上,以便保护数据。存储装置102接收到的数据可通过密码单元106加密,并且作为对称加密数据108而存储在存储装置102中。存储装置102可使用密码单元106来解密任何加密数据。
密码单元106可包含加密引擎110和解密引擎112。加密引擎110和解密引擎112可以以硬件、软件、固件或其任何组合实现。加密引擎110包括至少一个其中可写入密码密钥116的只写寄存器114。类似地,解密引擎112包括至少一个其中可写入密码密钥120的只写寄存器118。加密引擎110可使用密码密钥116加密数据,而解密引擎112可使用密码密钥120解密已经被加密的数据。在某些实施例中,对于从密码单元106外部的任何实体读取,密码密钥116、120不可存取。密码单元106可使用例如AES-GCM或其它机制的密码机制来加密或解密数据。只有通过以新的密码密钥重写只写寄存器114、118,才能加载新的密码密钥。
密码单元106还可包括微码122,该微码122可用于实现将密码密钥116、120写到只写寄存器114、118的机制,并且执行其它操作。微码122可包括一个或多个指到密码密钥116、120的指针124,其中在写入密码密钥116、120后销毁指针124。
此外,密码单元包括错误标记126,其中错误标记126在以硬件、软件、固件或其任何组合实现的指示符中。即使微码122已经请求将相同的密码密钥存储在加密引擎110的只写寄存器114和解密引擎112的只写寄存器118中,密码单元106中的错误也会使得将不同的值存储在加密引擎110的只写寄存器114和解密引擎112的只写寄存器118中。当不同的值被存储在只写寄存器114和只写寄存器118中时,可将错误标记126设置为“1”。将错误标记126设置为“1”可指示不同的密码密钥被存储在加密引擎110和解密引擎112中,其中一致但密钥长度不同的密码密钥是不同的密码密钥。当相同的值被存储在只写寄存器114和只写寄存器118中时,可将错误标记126设置为“0”。
密码单元还包括一个或多个多路复用器128、对于只写寄存器114、118的一个或多个寄存器接口130以及一个或多个调试端口132。多路复用器128可保护任何空白密码密钥被从密码单元106读出。寄存器接口130和调试端口132不能用于读取已经存储在只写寄存器114、118中的密码密钥116、120。
因此,图1图解了某些实施例,其中在密码单元106的加密引擎110中保持第一只写寄存器114,而在密码单元106的解密引擎112中保持第二只写寄存器118。将密码密钥写入第一只写寄存器114和第二只写寄存器118中,其中对于从密码单元106外部的任何实体读取,不可存取该密码密钥。响应于写入密码密钥,密码单元106中的错误可使得将不同的值存储在加密引擎110的第一只写寄存器114和解密引擎112的第二只写寄存器118中。
图2图解了根据某些实施例示出用于将密码密钥加载到只读寄存器中的操作的流程图。可在计算环境100密码单元106中实现图2中所示的操作。
控制在块200开始,并且密码单元106(在块202)接收密码密钥202。密码密钥202可已经通过主机104或通过存储装置102或通过其它装置提供。微码122(在块204)尝试将密码密钥加载到加密引擎110的只写寄存器114和解密引擎112的只写寄存器118中。因此微码122尝试将相同的密码密钥写入到加密引擎110的只写寄存器114和解密引擎112的只写寄存器118。将加载的密码密钥示出为只写寄存器114中的密码密钥116、以及只写寄存器118中的密码密钥120。
微码122(在块206)销毁到加密引擎110的只写寄存器114和解密引擎112的只写寄存器118的全部指针124。指针124的销毁通过防止经由指针124存取密码密钥116、120而给密码密钥116、120提供了安全性。
即使微码122已经请求将相同的密码密钥存储在加密引擎110的只写寄存器114和解密引擎112的只写寄存器118,密码单元106中的错误也可使得将不同的值存储在加密引擎110的只写寄存器114和解密引擎112的只写寄存器118中。密码单元106(在块208)确定加密引擎110的只写寄存器114和解密引擎112的只写寄存器118是否具有相同的数据(即,在两个引擎中都存储了同样长度的一致密钥)。如果是这样,则(在块210)将错误标记126设置为“0”,以指示密码单元106的正确运行。如果不是这样,则(在块212)将错误标记126设置为“1”,以指示错误,即,密码单元106的不正确运行。控制从块210和212前进到块214,在此该过程停止。
因此,图2图解了某些实施例,其中处理将相同的密码密钥写入加密引擎110和解密引擎112,并且在写入密码密钥后验证已经正确地完成该写入。如果由于任何原因,116和120中的密码密钥不同,则密码单元106通过错误标记126来指示错误。
图3a图解了根据某些实施例示出用于加密数据的流程图。可在计算环境100的密码单元106中实现图3a中所示的操作。
控制在块300开始,其中密码单元106接收用于加密的数据。密码单元106(在块302)通过应用在加密引擎110的只写寄存器114中存储的密码密钥116,使用加密引擎110来从所接收的数据生成加密数据。随后,密码单元106(在块304)利用在解密引擎112中的密码密钥120来对加密数据解密。
密码单元106(在块306)确定加密数据的解密是否与所接收的数据匹配。如果是,则(在块308)密码单元106返回加密数据。如果不是,则(在块310)因为在密码单元106正确运行的情况下加密的接收数据的解密应当与所接收的数据匹配,所以密码单元106返回错误。
因此,图3a图解了某些环境,其中密码单元106通过确定加密的接收数据的解密是否与所接收的数据匹配来验证正在正确地执行所接收数据的加密。
图3b图解了根据某些实施例示出用于解密数据的流程图。可在计算环境100的密码单元106中实现图3b中所示的操作。
控制在块350开始,其中密码单元106接收用于解密的加密数据。密码单元106(在块352)确定错误标记126是否指示密码单元106正确运行。如果是,则(在块354)密码单元106利用在解密引擎112的只写寄存器118中存储的密码密钥120来对加密数据解密。如果不是,则(在块356)密码单元106返回错误。
因此,图3b图解了某些实施例,其中当错误标记126指示密码单元106正确运行时,密码单元106对加密数据解密。在某些实施例中,当将相同的值存储在只写寄存器114和只写寄存器118,即,已用于加密的相同密码密钥被用于解密时,密码单元106正确运行。
某些实施例通过保护密码单元106内的只写寄存器114、118中的密码密钥116、120来保护数据。执行验证以确保将用于加密的相同密码密钥用于解密。不能从密码单元106外部的实体存取密码密钥116、120。
存储库和存储装置相关实施例
图1、图2、图3a、图3b已经描述了某些实施例,其图解了加密/解密单元106与存储装置102和主机104中包括的其它元件的某些交互动作。图4-6图解了某些其他实施例,其中将加密/解密单元(即,密码单元)106包括在例如磁带驱动器的存储驱动器中,其中在某些实施例中,可以在存储库中实现一个或多个存储驱动器。
图4图解了现有技术中公知的存储库,例如自动磁带库402。磁带库402包括库控制器、输入/输出站、拾取器组件404、运载组件406、存储单元408a、408b和光盘装置(未示出)。在此使用的术语“库元件”是指自动磁带库402中的可在其中放置存储盒(cartridge)的任意插槽(s1ot),即输入/输出站、存储单元408a、408b等。库控制器包括处理器、RAM和引导库组件的动作的其它控件和接口。库控制器还与主机处理器交互,以响应从主机处理器发送的库命令。开启输入/输出站,通过其用户可插入或移除盒。在容纳磁带库402的机箱的外部的操作器面板允许用户与库控制器通信。当通过输入/输出插槽添加盒时,用户可使用操作器面板指示盒的添加。磁带库402还包括通过其用户可添加或移除在存储单元408a、408b中保持的盒的出入门412。
磁带库402具有两列存储单元408a、408b和对存储介质盒执行读和写操作的存储驱动器410a、410b。拾取器组件404能够操纵库元件中的存储介质盒。运载组件406移动拾取器组件404以及拾取器组件404夹持的任何介质存储盒。运载组件406将拾取器组件404传送到目标元件。拾取器组件404能够旋转以翻转存储介质盒。拾取器组件404具有手指机能,以将存储介质盒移除或插入到库元件。一旦插入了存储驱动器410a、410b,便能够从存储介质盒读取数据,并将数据发送到主机处理器。可将从主机处理器发送的数据写入到存储驱动器410a、410b中插入的存储介质盒。在每列中的一个或多个存储单元408a、408b可包含输入/输出插槽,通过该输入/输出插槽,用户可从磁带库402移除存储介质盒或可将存储介质盒插入磁带库402中。
在其它实施例中,磁带库402可包括分布式计算部件,例如分布式控制器、分布式存储单元和分布式拾取器组件。此外,可将磁带库402分割为具有多个存储驱动器的一个或多个逻辑库。可独立于任何其它驱动器来配置每个存储驱动器。此外,可同时或以同样的设置来配置存储驱动器组。这可包括框架中的所有存储驱动器、逻辑库中的所有存储驱动器、物理库中的所有存储驱动器、或从列表中选择的所有存储驱动器。
图5图解了自动存储库500的实施例,自动存储库500包括:存储阵列502,如存储单元408a、408b(图4),其包括可移除存储介质504a、504b...504n;存储介质506a、506b...506k,如磁带驱动器、光盘驱动器或其它可移除存储介质耦连到其以存取的接口;自动换带器(autochanger)机构508,用于在存储阵列502和存储介质506a、...506k之间转移可移除存储介质504a、504b...504n,如拾取器组件404(图4);以及库控制器510。
可移除存储介质504a、504b...504n可包含在其上可存储数据且可充当可移除介质的任何类型的介质,包括但不限于磁介质(例如磁带或磁盘)、光介质(例如光带或光盘)、电介质(例如PROM、EEPROM、快闪PROM、MRAM等)或其它适当的介质。在某些实施例中,可移除存储介质具有盒机架(housing),如具有磁带盒或可移除盘驱动器的情况。
在某些实施例中,库控制器510由微处理器和各种控件及接口组成,以控制包括自动换带器机构508和存储驱动器506a、...506k的自动库500中的部件的操作。库控制器510利用存储器512存储各种信息,如关于在自动库500中的可移除存储介质504a,......504n的位置的存储介质图保持信息,包括存储阵列502中的库元件的内容。库控制器510可包含单个处理单元或分布式处理单元。
库控制器510还可管理关于自动库500中的可移除存储介质504a、...504n的读/写操作。,通过耦连到库500的操作器终端514(包含显示装置和键盘),库操作器可直接控制可移除存储介质504a、...504n的操作和管理,操作器终端514,以与库控制器510接口。此外,主机系统(未示出)可将命令发送到库控制器510,以控制自动库500内的操作,或在由库500管理的可移除存储介质504a、...504n内的卷(volume)上执行读或写操作,其中主机系统可通过网络或通过直接缆线连接而与库500通信。
图6图解了存储驱动器600的实施例,存储驱动器600能够执行关于耦连的示例性可移除存储介质504a、...504n的I/O操作,其中可移除存储介质504a、...504n可被插入到存储驱动器600中。存储驱动器600包括I/O管理器代码602,以执行关于耦连的可移除存储介质504a、...504n的读取/写入操作。存储驱动器600包括用户接口604,其包含在存储驱动器600机架上的用户控件,以配置和控制存储驱动器600。此外,在某些实施例中,可选地,将外部用户接口606耦连到存储驱动器600,提供用于配置和控制存储驱动器600的附加用户控件。存储驱动器600可对应于存储装置102(在图1中示出),并且可包括一个或多个通信接口608、加密/解密单元106(在图1中示出)和其它在图1的存储装置102中示出的其他元件。在某些实施例中,对称加密数据108(在图1中示出)可被包括在存储驱动器600中,并且对应于可移除存储介质504a、504b或504n的一个。
用户接口604和可选的外部用户接口606可包括用于与存储驱动器506a...506k交互的用户接口元件,例如用于手动卸载可移除存储介质504a、504b或504n的弹出按钮、用于导航项目列表的上/下按钮、用于选择项目或从菜单或列表退出的确定/退出按钮、以及一个或多个状态显示器(例如灯或LED(发光二极管)、数字显示器和文字数字显示器等)。外部用户接口606可包含计算器、工作站、个人计算机、掌上计算机、网上用户接口、私人用户接口或能够为存储驱动器506a、...506k提供用户接口的任何其它装置。
可将加密/解密单元106和I/O管理器代码602实现为在存储驱动器600中的硬件逻辑或在存储驱动器600中通过处理器(未示出)存取和执行的计算机可执行指令。在某些实施例中存储驱动器600是磁带驱动器。
附加的实施例细节
可将所描述的技术实现为包括软件、固件、微码、硬件和/或其任意组合的方法、设备或制造产品。在此使用的术语“制造产品”指代码或在介质中实现的逻辑,其中这样的介质可包含硬件逻辑[例如,集成电路芯片、可编程门阵列(PGA)、特定用途集成电路(ASIC)等]或计算机可读介质,例如磁存储介质(例如硬盘装置、软盘装置、磁带等)、光盘装置(CD-ROM、光盘等)、易失和非易失存储器装置[例如,电可擦可编程只读存储器(EEPROM)、只读存储器(ROM)、可编程只读存储器(PROM)、随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、闪存、固件、可编程逻辑等]。通过处理器存取和执行在计算机可读介质中的代码。编码代码或逻辑的介质还可包括通过空间或例如光纤、同轴线等的传送介质的传送信号传播。其中代码或逻辑被编码的传送信号还可包含无线信号、卫星信号、无线电波、红外信号等。通过发送站能够发送其中代码或逻辑被编码的传送信号,并且通过接收站能够发送其中代码或逻辑被编码的传送信号,在接收站可将在发送信号中编码的代码或逻辑解码,并且存储在硬件或发送和接收站或装置的计算机可读介质中。此外,所述“制造产品”可包含实现、处理并执行代码的硬件和软件组件的组合。当然,本领域的技术人员将认识到可做出许多修改,而不背离实施例的范围,并且制造产品可包含负担介质的任意信息。例如,制造产品包含具有在此存储的当机器执行该指令时导致某些操作被执行的指令的存储介质。
某些实施例可采用全部硬件实施例、全部软件实施例、或包含硬件和软件元素的实施例的形式。在优选实施例中,以软件方式实现本发明,其包括但不限于固件、驻留软件、微码等。
此外,某些实施例可采用可从计算机可用或计算机可读介质访问的计算机程序产品的形式,其中,所述介质提供由计算机或任意指令执行系统使用、或结合计算机或任意指令执行系统而使用的程序代码。为了此描述的目的,计算机可用或计算机可读介质可为能够包含、存储、传递、传播、或传输由指令执行系统、设备或装置使用、或结合指令执行系统、设备或装置而使用的程序。该介质可为电、磁、光、电磁、红外、或半导体系统(或者,设备或装置)、或传播介质。计算机可读介质的例子包括半导体或固态存储器、磁带、可拆卸计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、固定磁盘和光盘。光盘的当前例子包括致密盘-只读存储器(CD-ROM)、致密盘-读/写(CD-R/W)、以及DVD。
除非特别指定,否则术语“某些实施例”、“某个实施例”、“实施例”、“多个实施例”、“一个或多个实施例”、“一些实施例”和“一个实施例”表示一个或多个(但不是全部)实施例。除非特别指定,否则术语“包括”、“包含”、“具有”及其变形表示“具有但不限于”。除非特别指定,否则项目的列举地列出不表示任意或全部所述项目是相互专有的。除非特别指定,否则数据“该”、“所述”表示“一个或多个”。
除非特别指定,否则处于相互通信中的装置不需要处于相互连续通信。此外,处于相互通信中的装置可直接或通过一个或多个中间介质而间接通信。此外,在通信中具有若干组件的实施例的描述不表示需要所有的这些组件。相反,描述了可选组件的变化,以图解可能的实施例的广泛变化。
此外,虽然以连续的顺序描述了处理步骤、方法步骤、算法等,但是可以将这些处理、方法、算法配置以替换的顺序工作。换而言之,所描述的步骤的任何序列或顺序不一定指示按此顺序执行该步骤的要求。此外,可同时、并行或一并执行某些步骤。
当在此描述单一装置或物品时,明显地,可使用多于一个装置/物品(不论它们是否协作)来代替单一装置/物品。类似地,当在此描述多于一个装置或物品(不论它们是否协作)时,明显的,可使用单一装置/物品来代替多于一个装置或物品。通过未直接描述为具有该功能性/特征的一个或多个其它装置可替换地实现装置的功能性和/或特征。因此,其它实施例不需要包括该装置自身。
图7图解了示例性计算机系统700,其中在某些实施例中,可根据计算机系统700的计算机结构实现图1的计算环境100的密码单元106。还可将计算机系统700称为系统或机器,并且计算机系统700可包括可在某些实施例中包括处理器704的电路702。计算机系统700还可包括存储器706(例如,易失性存储器件)和存储装置708。系统700的某些实施例可以或不可以在图1的密码单元106中找到。存储装置708可包括非易失性存储器件(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、闪存、固件、可编程逻辑等)、磁盘装置、光盘装置、磁带装置等。存储装置708可包含内部存储装置、附加存储装置和/或网络可存取存储装置。计算机系统700可包括程序逻辑710,其包括可被加载到存储器706中并由处理器704或电路702执行的代码712。在某些实施例中,可在电路702中实现程序逻辑710。因此,虽然图7示出程序逻辑710与其它元件分离,但是可在存储器706和/或电路702中实现程序逻辑710。
某些实施例可针对用于通过人或经由自动处理来配置计算基本设施的方法。某些其它实施例可针对将计算机可读代码集成到计算系统中,其中与计算系统结合的代码能够执行之前所描述的操作。
可并列也可顺序执行在图2、图3a和图3b中图解的至少某些操作。在替换的实施例中,可以以不同的顺序执行、修改或移除某些操作。
此外,对于附图的目的已经在分离的模块中描述了许多软件和硬件组件。可将这样的组件集成为较少数量的组件或将其分为较大数量的组件。可替换地,被描述为通过特定组件执行的某些操作可由其它组件执行。
将在图1到图7中示出或指出的数据结构和组件描述为具有特定类型的信息。在替代实施例中,可以不相同地构造数据结构和组件,并且数据结构和组件可具有少于、多于或与在图中示出或指出的那些数据结构和组件不同的区域或不同的功能。因此,已经给出了实施例的前述说明,以进行图解和说明。不意图是穷尽的,或将实施例限定为公开的精确形式。根据以上教导,许多修改和改变都是可能的。

Claims (29)

1.一种方法,包括:
在密码单元的加密引擎中保持第一只写寄存器;
在所述密码单元的解密引擎中保持第二只写寄存器;以及
将密码密钥写入第一只写寄存器和第二只写寄存器中,其中对于从密码单元外部的任何实体的读取,所述密码密钥不可存取。
2.如权利要求1所述的方法,其中响应于写入所述密码密钥,密码单元中的错误使得将不同的值存储在加密引擎的第一只写寄存器和解密引擎的第二只写寄存器中。
3.如权利要求1所述的方法,该方法还包括:
在密码单元中保持错误标记;
由密码单元中包括的微码来确定第一只写寄存器是否具有与第二只写寄存器不同的值;
响应于确定第一只写寄存器具有与第二只写寄存器不同的值,设置用于指示密码单元中的错误的错误标记;以及
响应于确定第一只写寄存器不具有与第二只写寄存器不同的值,设置用于指示密码单元的正确运行的错误标记。
4.如权利要求3所述的方法,该方法还包括:
在密码单元处接收用于解密的加密数据;以及
响应于确定错误标记指示密码单元的正确运行,通过使用在解密引擎的第二只写寄存器中写入的密码密钥来在密码单元中解密所述加密数据。
5.如权利要求1所述的方法,其中由密码单元中包括的微码写入所述密码密钥,该方法还包括:
在写入所述密码密钥后,销毁指向密码单元中的所述密码密钥的全部指针。
6.如权利要求1所述的方法,其中写入密码密钥导致将第一值写入到第一只写寄存器并将第二值写入到第二只写寄存器,其中第一值和第二值可相同或不同,该方法还包括:
在密码单元处接收用于加密的数据;
通过使用被写入到加密引擎的第一只写寄存器的第一值来加密所接收的数据,以生成加密数据;
通过使用被写入到解密引擎的第二只写寄存器的第二值来解密所述加密数据,以生成解密数据;
确定解密数据是否与所接收的数据相同;
响应于确定解密数据与所接收的数据相同,发送所生成的加密数据以进行存储;以及
响应于确定解密数据与所接收的数据不相同,生成错误。
7.如权利要求1所述的方法,其中所述密码密钥是先前加载的密码密钥,其中通过以新的密码密钥重写第一和第二只写寄存器来加载新的密码密钥。
8.一种密码单元,包括:
存储器;
耦连到所述存储器的加密引擎;
耦连到所述存储器的解密引擎;
包括在所述加密引擎中的第一只写寄存器;
包括在所述解密引擎中的第二只写寄存器;以及
耦连到所述存储器的处理器,其中所述处理器执行操作,并且其中所述操作包含在第一只写寄存器和第二只写寄存器中写入密码密钥,其中对于从所述密码单元外部的任何实体的读取,所述密码密钥不可存取。
9.如权利要求8所述的密码单元,其中响应于写入所述密码密钥,所述密码单元中的错误使得将不同的值存储在加密引擎的第一只写寄存器和解密引擎的第二只写寄存器中。
10.如权利要求8所述的密码单元,其中由所述处理器执行的所述操作还包含:
在密码单元中保持错误标记;
由密码单元中包括的微码来确定第一只写寄存器是否具有与第二只写寄存器不同的值;
响应于确定第一只写寄存器具有与第二只写寄存器不同的值,设置用于指示密码单元中的错误的错误标记;以及
响应于确定第一只写寄存器不具有与第二只写寄存器不同的值,设置用于指示密码单元的正确运行的错误标记。
11.如权利要求10所述的密码单元,其中由所述处理器执行的所述操作还包含:
在密码单元处接收用于解密的加密数据;以及
响应于确定错误标记指示密码单元的正确运行,通过使用在解密引擎的第二只写寄存器中写入的密码密钥来在密码单元中解密所述加密数据。
12.如权利要求8所述的密码单元,其中由密码单元中包括的微码写入密码密钥还包括:
在写入所述密码密钥后,销毁指向密码单元中的所述密码密钥的全部指针。
13.如权利要求8所述的密码单元,其中写入密码密钥导致将第一值写入到第一只写寄存器并将第二值写入到第二只写寄存器,其中第一值和第二值可相同或不同,由所述处理器执行的所述操作还包含:
在密码单元处接收用于加密的数据;
通过使用被写入到加密引擎的第一只写寄存器的第一值来加密所接收的数据,以生成加密数据;
通过使用被写入到解密引擎的第二只写寄存器的第二值来解密所述加密数据,以生成解密数据;
确定解密数据是否与所接收的数据相同;
响应于确定解密数据与所接收的数据相同,发送所生成的加密数据以进行存储;以及
响应于确定解密数据与所接收的数据不相同,生成错误。
14.如权利要求8所述的密码单元,其中所述密码密钥是先前加载的密码密钥,其中通过以新的密码密钥重写第一和第二只写寄存器来加载新的密码密钥。
15.一种存储库,包含:
至少一个存储驱动器;以及
包括在所述至少一个存储驱动器中的至少一个密码单元,其中所述至少一个密码单元执行:
在所述至少一个密码单元的加密引擎中保持第一只写寄存器;
在所述至少一个密码单元的解密引擎中保持第二只写寄存器;以及
将密码密钥写入第一只写寄存器和第二只写寄存器中,其中对于从
所述至少一个密码单元外部的任何实体的读取,所述密码密钥不可存取。
16.如权利要求15所述的存储库,其中响应于写入所述密码密钥,所述至少一个密码单元中的错误使得将不同的值存储在加密引擎的第一只写寄存器和解密引擎的第二只写寄存器中。
17.如权利要求15所述的存储库,其中所述至少一个密码单元还执行:
在所述至少一个密码单元中保持错误标记;
由所述至少一个密码单元中包括的微码来确定第一只写寄存器是否具有与第二只写寄存器不同的值;
响应于确定第一只写寄存器具有与第二只写寄存器不同的值,设置用于指示所述至少一个密码单元的错误的错误标记;以及
响应于确定第一只写寄存器不具有与第二只写寄存器不同的值,设置用于指示所述至少一个密码单元的正确运行的错误标记。
18.如权利要求17所述的存储库,其中所述至少一个密码单元还执行:
在所述至少一个密码单元处接收用于解密的加密数据;以及
响应于确定错误标记指示所述至少一个密码单元的正确运行,通过使用在解密引擎的第二只写寄存器中写入的密码密钥来在所述至少一个密码单元中解密所述加密数据。
19.如权利要求15所述的存储库,其中由所述至少一个密码单元中包括的微码写入所述密码密钥,其中所述至少一个密码单元还执行:
在写入所述密码密钥后,销毁指向所述至少一个密码单元中的所述密码密钥的全部指针。
20.如权利要求15所述的存储库,其中写入密码密钥导致将第一值写入到第一只写寄存器并将第二值写入到第二只写寄存器,其中第一值和第二值可相同或不同,其中所述至少一个密码单元还执行:
在所述至少一个密码单元处接收用于加密的数据;
通过使用被写入到加密引擎的第一只写寄存器的第一值来加密所接收的数据,以生成加密数据;
通过使用被写入到解密引擎的第二只写寄存器的第二值来解密所述加密数据,以生成解密数据;
确定解密数据是否与所接收的数据相同;
响应于确定解密数据与所接收的数据相同,发送所生成的加密数据以进行存储;以及
响应于确定解密数据与所接收的数据不相同,生成错误。
21.如权利要求15所述的存储库,其中所述存储库是磁带库,其中所述密码密钥是先前加载的密码密钥,其中通过以新的密码密钥重写第一和第二只写寄存器来加载新的密码密钥。
22.一种存储驱动器,包括:
可移除存储介质;以及
耦连到所述可移除存储介质的至少一个密码单元,其中所述至少一个密码单元执行:
在所述至少一个密码单元的加密引擎中保持第一只写寄存器;
在所述至少一个密码单元的解密引擎中保持第二只写寄存器;以及
将密码密钥写入第一只写寄存器和第二只写寄存器中,其中对于从
所述至少一个密码单元外部的任何实体的读取,所述密码密钥不可存
取。
23.如权利要求22所述的存储驱动器,其中响应于写入密码密钥,所述至少一个密码单元中的错误使得将不同的值存储在加密引擎的第一只写寄存器和解密引擎的第二只写寄存器中。
24.如权利要求22所述的存储驱动器,其中所述至少一个密码单元还执行:
在所述至少一个密码单元中保持错误标记;
由所述至少一个密码单元中包括的微码来确定第一只写寄存器是否具有与第二只写寄存器不同的值;
响应于确定第一只写寄存器具有与第二只写寄存器不同的值,设置用于指示所述至少一个密码单元的错误的错误标记;以及
响应于确定第一只写寄存器不具有与第二只写寄存器不同的值,设置用于指示所述至少一个密码单元的正确运行的错误标记。
25.如权利要求24所述的存储驱动器,其中所述至少一个密码单元还执行:
在所述至少一个密码单元处接收用于解密的加密数据;以及
响应于确定错误标记指示所述至少一个密码单元的正确运行,通过使用在解密引擎的第二只写寄存器中写入的密码密钥来在所述至少一个密码单元中解密所述加密数据。
26.如权利要求22所述的存储驱动器,其中由所述至少一个密码单元中包括的微码写入所述密码密钥,其中所述至少一个密码单元还执行:
在写入所述密码密钥后,销毁指向所述至少一个密码单元中的所述密码密钥的全部指针。
27.如权利要求22所述的存储驱动器,其中写入密码密钥导致将第一值写入到第一只写寄存器并将第二值写入到第二只写寄存器,其中第一值和第二值可相同或不同,其中所述至少一个密码单元还执行:
在所述至少一个密码单元处接收用于加密的数据;
通过使用被写入到加密引擎的第一只写寄存器的第一值来加密所接收的数据,以生成加密数据;
通过使用被写入到解密引擎的第二只写寄存器的第二值来解密所述加密数据,以生成解密数据;
确定解密数据是否与所接收的数据相同;
响应于确定解密数据与所接收的数据相同,发送所生成的加密数据以进行存储;以及
响应于确定解密数据与所接收的数据不相同,生成错误。
28.如权利要求22所述的存储驱动器,其中所述存储驱动器是磁带驱动器,其中所述密码密钥是先前加载的密码密钥,其中通过以新的密码密钥重写第一和第二只写寄存器来加载新的密码密钥。
29.一种制造产品,其中该项产品包括机器可读指令,其中所述机器可读指令在包含密码单元的机器上引起操作,所述操作包含在权利要求1到7的任一项中的步骤。
CN2007101400800A 2006-09-07 2007-08-14 用于保持加密密钥完整性的方法、密码单元和存储驱动器 Expired - Fee Related CN101141257B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/530,012 2006-09-07
US11/530,012 US7817799B2 (en) 2006-09-07 2006-09-07 Maintaining encryption key integrity

Publications (2)

Publication Number Publication Date
CN101141257A true CN101141257A (zh) 2008-03-12
CN101141257B CN101141257B (zh) 2012-08-29

Family

ID=39169705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101400800A Expired - Fee Related CN101141257B (zh) 2006-09-07 2007-08-14 用于保持加密密钥完整性的方法、密码单元和存储驱动器

Country Status (2)

Country Link
US (1) US7817799B2 (zh)
CN (1) CN101141257B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571355A (zh) * 2012-02-02 2012-07-11 飞天诚信科技股份有限公司 一种不落地导入密钥的方法及装置
CN102576393A (zh) * 2009-05-08 2012-07-11 日立-Lg数据存储韩国公司 存取、压缩和跟踪在光盘存储系统中存储的介质
CN104054063A (zh) * 2012-01-31 2014-09-17 惠普发展公司,有限责任合伙企业 锁定芯片组的系统管理中断(smi)使能寄存器
CN105303124A (zh) * 2015-11-26 2016-02-03 浪潮电子信息产业股份有限公司 一种用于物理带库的母子密钥加密方法
CN106250328A (zh) * 2015-06-09 2016-12-21 罗伯特·博世有限公司 存储器保护单元、存储器管理单元和微控制器
CN109564553A (zh) * 2016-09-13 2019-04-02 英特尔公司 多阶段存储器完整性方法和装置
CN113420308A (zh) * 2021-07-01 2021-09-21 联芸科技(杭州)有限公司 用于加密存储器的数据访问控制方法及控制系统

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8130959B2 (en) 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US8627406B2 (en) * 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
ES2727014T3 (es) * 2008-05-29 2019-10-11 Nagravision Sa Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método
US8504821B2 (en) * 2009-07-10 2013-08-06 Finisar Corporation Encrypted optoelectronic module
DE102009054753A1 (de) * 2009-12-16 2011-06-22 Robert Bosch GmbH, 70469 Verfahren zum Betreiben einer Sicherheitseinrichtung
US10387662B2 (en) 2014-07-16 2019-08-20 Jeffrey B. Canter Flash memory device for storing sensitive information and other data
US10025728B2 (en) 2014-07-16 2018-07-17 Bae Systems Information And Electronic Systems Integration Inc. Flash memory device for storing sensitive information and other data
US20190342093A1 (en) * 2019-06-28 2019-11-07 Siddhartha Chhabra Converged cryptographic engine
WO2021056069A1 (en) * 2019-09-25 2021-04-01 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
US11843692B2 (en) * 2020-03-02 2023-12-12 Seagate Technology Llc On-cartridge encryption key storage for cartridge-based library
US11354398B2 (en) 2020-03-02 2022-06-07 Seagate Technology Llc Off-cartridge encryption key storage for cartridge-based library
US11496284B2 (en) * 2020-10-29 2022-11-08 EMC IP Holding Company LLC Detection of unauthorized encryption using key length evaluation

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
ES2184066T3 (es) * 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US6023643A (en) * 1998-04-03 2000-02-08 International Business Machines Corporation System for auditing storage cartridges in a library storage system
US6981141B1 (en) * 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6791572B1 (en) * 1999-06-18 2004-09-14 Phoenix Technologies Ltd. Generating media output during BIOS boot-up
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
JP2001211157A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
US6691143B2 (en) * 2000-05-11 2004-02-10 Cyberguard Corporation Accelerated montgomery multiplication using plural multipliers
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
US6918040B2 (en) * 2000-12-28 2005-07-12 Storage Technology Corporation Method and system for providing field scalability across a storage product family
WO2002077878A1 (en) * 2001-03-26 2002-10-03 Galois Connections Inc Crypto-pointers for secure data storage
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7194766B2 (en) * 2001-06-12 2007-03-20 Corrent Corporation Method and system for high-speed processing IPSec security protocol packets
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US20030196081A1 (en) * 2002-04-11 2003-10-16 Raymond Savarda Methods, systems, and computer program products for processing a packet-object using multiple pipelined processing modules
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
US7587587B2 (en) * 2002-12-05 2009-09-08 Broadcom Corporation Data path security processing
US7519833B2 (en) * 2003-04-18 2009-04-14 Via Technologies, Inc. Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7328343B2 (en) * 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7715551B2 (en) * 2004-04-29 2010-05-11 Stmicroelectronics Asia Pacific Pte. Ltd. Apparatus and method for consistency checking public key cryptography computations
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102576393A (zh) * 2009-05-08 2012-07-11 日立-Lg数据存储韩国公司 存取、压缩和跟踪在光盘存储系统中存储的介质
CN104054063A (zh) * 2012-01-31 2014-09-17 惠普发展公司,有限责任合伙企业 锁定芯片组的系统管理中断(smi)使能寄存器
US9483426B2 (en) 2012-01-31 2016-11-01 Hewlett-Packard Development Company, L.P. Locking a system management interrupt (SMI) enable register of a chipset
CN104054063B (zh) * 2012-01-31 2017-05-17 惠普发展公司,有限责任合伙企业 锁定芯片组的系统管理中断(smi)使能寄存器
CN102571355A (zh) * 2012-02-02 2012-07-11 飞天诚信科技股份有限公司 一种不落地导入密钥的方法及装置
CN106250328A (zh) * 2015-06-09 2016-12-21 罗伯特·博世有限公司 存储器保护单元、存储器管理单元和微控制器
CN105303124A (zh) * 2015-11-26 2016-02-03 浪潮电子信息产业股份有限公司 一种用于物理带库的母子密钥加密方法
CN109564553A (zh) * 2016-09-13 2019-04-02 英特尔公司 多阶段存储器完整性方法和装置
CN109564553B (zh) * 2016-09-13 2023-10-31 英特尔公司 多阶段存储器完整性方法和装置
CN113420308A (zh) * 2021-07-01 2021-09-21 联芸科技(杭州)有限公司 用于加密存储器的数据访问控制方法及控制系统

Also Published As

Publication number Publication date
US7817799B2 (en) 2010-10-19
US20080063183A1 (en) 2008-03-13
CN101141257B (zh) 2012-08-29

Similar Documents

Publication Publication Date Title
CN101141257B (zh) 用于保持加密密钥完整性的方法、密码单元和存储驱动器
US8750516B2 (en) Rekeying encryption keys for removable storage media
CN101166086B (zh) 用于检测和处理加密密钥和初始化向量的方法和系统
US8175276B2 (en) Encryption apparatus with diverse key retention schemes
CN101501698B (zh) 配置存储驱动器以与加密管理器和密钥管理器通信
US9472235B2 (en) Bulk data erase utilizing an encryption technique
CN101140544B (zh) 用于验证可移动存储介质上的加密密钥文件的方法和系统
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
US7751559B2 (en) Secure transmission of cryptographic key
CN101517589A (zh) 管理存储池中的卷的加密
CN103294969B (zh) 文件系统挂载方法和装置
CN108139984A (zh) 安全子系统
US20090052665A1 (en) Bulk Data Erase Utilizing An Encryption Technique
US7921294B2 (en) Verification of encryption key
CN110851843A (zh) 基于区块链的数据管理方法及装置
CN111324901A (zh) 一种用于创建和解密企业安全加密文件的方法
US20100077230A1 (en) Protecting a programmable memory against unauthorized modification
US20110107109A1 (en) Storage system and method for managing data security thereof
CN116522358A (zh) 数据加密方法、装置、计算设备及存储介质
JP2008098696A (ja) 暗号鍵管理装置及び暗号鍵管理方法
CN112395627A (zh) 加解密方法、装置及存储介质
KR101276217B1 (ko) 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법
CN111429158B (zh) 一种基于电子追踪标识链的追踪方法、装置、设备及介质
CN112287415A (zh) Usb存储设备访问控制方法、系统、介质、设备及应用

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120829

Termination date: 20200814

CF01 Termination of patent right due to non-payment of annual fee