CN101236536A - 用于在存储设备中提供可检验安全的技术 - Google Patents
用于在存储设备中提供可检验安全的技术 Download PDFInfo
- Publication number
- CN101236536A CN101236536A CNA2007101936184A CN200710193618A CN101236536A CN 101236536 A CN101236536 A CN 101236536A CN A2007101936184 A CNA2007101936184 A CN A2007101936184A CN 200710193618 A CN200710193618 A CN 200710193618A CN 101236536 A CN101236536 A CN 101236536A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- disk drive
- code
- forbid
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 title claims abstract description 8
- 238000000034 method Methods 0.000 title claims description 13
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 44
- 230000008859 change Effects 0.000 claims description 12
- 230000008676 import Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 241001269238 Data Species 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000009472 formulation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
公开了用于在存储设备中提供可检验安全的技术。针对保护诸如硬盘驱动器之类的存储设备上的数据,提供了可检验安全模式。当使能可检验安全模式时,在输入口令字之后,仅允许对存储于存储设备上的数据的认证存取。阻止终端用户禁止可检验安全模式。可检验安全模式可以设置为允许或不允许管理员禁止可检验安全模式。可以在例如硬盘驱动器(HDD)上的固件中实现可检验安全模式。
Description
技术领域
本发明涉及存储设备,且更具体地,涉及用于为诸如硬盘驱动器之类的存储设备的内容提供安全的技术。
背景技术
在近些年中,州和联邦级的强保密立法的制定已经向商业机构施加了保护其数据的压力。由于该项立法,对公司来说,证明数据是安全的已经变得更加重要。
AT附件(ATA)是用于在个人计算机内部连接诸如硬盘和CD-ROM驱动器之类的存储设备的标准接口。ATA规范包含安全锁定机制,其保护存储于诸如硬盘驱动器之类的存储设备上的数据。安全锁定机制提供两种口令字,用户口令字和主口令字。口令字用于提供对存储设备上的数据的存取控制。
通过使用安全设置口令字指令设置用户口令字可以使能存取控制。一旦已经使能存取控制,只要硬盘驱动器(HDD)接通电源则其自动进入锁定状态。在该锁定状态中,硬盘驱动器不允许存取其数据并且仅接受诸如标识设备之类的有限数量的指令。带有用户口令字的安全解锁指令暂时性地解锁HDD直到其下一个电源周期为止。当冷启动计算机时,硬盘驱动器再次锁定数据。通过输入用户口令字和安全禁止指令可以永久地禁止存取控制特征,仅当HDD处于解锁状态中才可以发布用户口令字和安全禁止指令。一旦已经禁止存取控制特征,则用户可以在重启之后存取HDD上的数据,而无需输入口令字。
通过当设置口令字之一(主或用户)时指定的安全级别(“高”或“最高”)的设置来确定主口令字的功能。当安全级别设置为“高”时,如果丢失用户口令字则主口令字可以解锁数据。当选择“最高”安全级别时,仅用户口令字提供对数据的存取。最高安全级别禁止用于存取数据或关闭安全锁定机制的主口令字的使用。
在最高安全级别中,在执行盘的安全擦除之后,管理员可以使用主口令字仅解锁数据。安全擦除指令擦除盘上的所有数据并禁止存取控制机制。可以在HDD处于解锁状态时或当HDD处于“高”安全级别时使用主口令字的认证之后发布安全擦除指令。
ATA安全解锁机制保证只要安全锁定机制没有关闭就不能存取数据。然而,由于可以使用用户口令字使能安全禁止指令,因此商业机构中面临雇员可能在数据丢失或被盗之前关闭安全锁定机制的风险。
因此,期望提供用于控制对存储设备上数据的存取的更安全的技术。
发明内容
本发明提供了用于保护诸如硬盘驱动器之类的存储设备上的数据的可检验安全模式。当使能可检验安全模式时,在输入口令字之后仅允许经认证的对存储于存储设备上的数据的存取。阻止终端用户禁止可检验安全模式。可以设置可检验安全模式来允许或不允许管理员禁止可检验安全模式。可以在例如硬盘驱动器(HDD)上的固件中实现可检验安全模式。
在考虑下面详细的描述和附图的情况下,本发明的其他目标、特征和特点将变得明显。
附图说明
图1图解根据本发明的实施例的、批量加密(bulk encrypt)存储于硬盘上的数据的硬盘驱动器的示例。
图2图解根据本发明的实施例的、描绘对于放置于可检验安全模式中的硬盘驱动器的布置过程的状态图。
图3图解根据本发明的实施例的、用于检查硬盘驱动器是否在可检验安全模式中运行的系统。
具体实施方式
上述ATA安全特征提供了某种程度的数据安全。然而,由于在计算机的基本的输入/输出系统(BIOS)中维持ATA安全特征,因此通过主动地交换电子卡或使用强制媒体扫描可以相对容易地避开ATA口令字。攻击的典型模式是向另一台机器传送HDD,以便避开操作系统存取控制。
可以批量地加密硬盘上的数据,以防止这些类型的攻击。批量加密可以用于增强由ATA BIOS安全锁定机制提供的数据安全保护的级别。可选择地,批量加密可以与一些其他的存取控制方案(除了ATA BIOS口令字之外)链接。批量加密数据可以防止将带有客户数据的HDD向未授权的个人公开。
例如,批量加密阻止未授权的用户通过使用强制媒体扫描或主动地交换电子卡以避开由BIOS控制的ATA安全特征来存取加密硬盘上的数据。批量加密也可以用于使能HDD上的数据的快速安全擦除,或简化所使用的系统的布置和解除(decommission)。另外,当客户的数据丢失或被盗时,批量加密可以提供针对报告义务的保护。
图1图解根据本发明的实施例的、批量加密存储于硬盘上的数据的硬盘驱动器102的示例。主机操作系统(OS)101通过ATA接口103与硬盘驱动器102通信。ATA接口103一般由存储于BIOS中的软件管理。ATA接口103使用上述安全锁定机制控制对存储于硬盘驱动器102中的数据的存取。主机OS 101通过ATA接口103向硬盘驱动器102发送口令字,以解锁存储于驱动器102中的数据。一旦解锁数据,则主机OS 101通过ATA接口103向硬盘驱动器102发送读/写指令和数据,并且硬盘驱动器102响应于读指令通过ATA接口103向主机OS 101返回数据。
硬盘驱动器(HDD)102包含片上系统(SOC)104,其包括加密引擎105。加密引擎105可以以硬件、软件或在硬件和软件实现。SOC 104从ATA口令字中产生批量加密密钥106。加密引擎105使用批量加密密钥106加密存储于硬盘的盘表面107上的数据。结果,加密所有存储于盘表面107的数据108。所加密的数据108仅可以使用加密密钥才能存取。
客户机中的基本输入/输出系统(BIOS)监控和管理所有向硬盘驱动器(HDD)发布的ATA安全指令。根据本发明的实施例,BIOS中的安全特征可以阻止终端用户禁止存取控制或不输入主口令字就执行磁盘上的数据的安全擦除。为加强这些限制,不论系统从哪里启动,BIOS最好总在系统中感兴趣的主HDD上执行冻结锁定(freeze lock)。然而,原则上,确定的终端用户可以通过从系统拆走HDD并将其安装在另一台机器上来避开任何BIOS限制。
除了基于BIOS的ATA安全锁定机制之外,根据本发明的另一实施例,还可以通过硬盘驱动器(HDD)中的固件实现附加的安全特征。当使能附加的安全特征时,将HDD放置于不可以被禁止的可检验安全模式中。附加的安全特征将HDD放置于可证实的安全状态中。
例如,硬盘驱动器可以禁止安全禁止口令字指令以提供附加的安全特征。当禁止安全禁止口令字指令时,硬盘驱动器阻止用户禁止用户口令字。该另外的安全特征阻止用户禁止每一次计算机重启或复位时都要求输入用户口令字的ATA安全特征。因此,用户不可以使HDD脱离安全状态。
当禁止安全禁止口令字指令时,在没有用户口令字的重启或复位之后硬盘驱动器控制器中的固件不接受来自主机OS的数据存取。如果没有输入用户口令字,则HDD进入其中阻塞对HDD的数据存取的锁定状态。可选择地,硬盘驱动器可以阻止管理员禁止主口令字。
即使当禁止安全禁止口令字指令时,仍然可以允许用户在输入当前用户口令字之后改变用户口令字。硬盘驱动器可以通过要求用户和/或主口令字具有最小数目的字符和/或最小数目的特定类型的字符来施加进一步的限制。
作为另一示例,可以将硬盘驱动器放置于要求输入主口令字以执行安全擦除单元指令的安全模式中。在该安全模式中,硬盘驱动器阻止用户通过输入用户口令字使用安全擦除单元指令来擦除硬盘上的所有数据。当与主口令字一起输入安全擦除单元指令时,硬盘驱动器仅擦除硬盘上的所有数据。因此,仅允许具有主口令字的管理员擦除所有存储的数据。
作为另一示例,可以将硬盘驱动器放置于阻止用户使用安全设置口令字指令改变主口令字的可检验安全模式中。在该增加的安全模式中,硬盘驱动器拒绝接受用户口令字以产生新的主口令字或禁止主口令字。
图2图解根据本发明的实施例的、描绘可以放置于可检验安全模式中的硬盘驱动器(HDD)的布置过程的状态图。关于图2所示的和所描述的具体细节是说明性的示例,其并非旨在限制本发明的范围。
被配置为实现本发明的可检验安全模式的硬盘驱动器(HDD)提供用于保护存储于HDD上的数据的可证实技术。在状态201中,HDD制造商关闭HDD的安全特征并使能批量加密。然后将HDD载运至PC原始设备制造商(OEM)。
当将HDD安装至计算机中时,在状态202中,PC OEM保持安全特征关闭和被使能的批量加密。然后将计算机载运至终端客户并提供给信息技术(IT)管理员。当最初由终端客户接收计算机时,HDD处于状态203中。在状态203中,HDD批量加密存储于硬盘中的所有数据。
在状态203中,IT管理员可以设置、改变或禁止主口令字(PW)。此外,在状态203中,IT管理员可以通过输入主口令字执行硬盘上所有数据的安全擦除。在硬盘的安全擦除过程中,所有数据丢失,且HDD产生用于加密安全擦除之后存储于盘上的数据的新的加密密钥。
IT管理员可以通过设置用户口令字(PW)将HDD放置于可检验安全模式(状态204)中。在状态204中,IT管理员可以改变用户口令字。在状态204中,IT管理员也可以设置、改变或禁止主口令字。在状态204中,HDD继续批量加密存储于硬盘上的数据。在IT管理员输入主口令字之后,他可以返回至状态203以禁止用户口令字。IT管理员也可以通过与主口令字一起输入安全擦除单元指令来返回至状态203以安全地擦除硬盘上的所有数据。
在状态204中,HDD禁止安全禁止口令字指令。当禁止安全禁止口令字指令时,HDD阻止用户禁止用户口令字。此外在状态204中,HDD阻止用户使用安全擦除单元指令来使用用户口令字擦除盘。盘上的数据的安全擦除仅可以通过输入主口令字才能够执行。因此,如果终端用户没有主口令字,则HDD阻止用户禁止用户口令字或安全地擦除盘。此外,在状态204中,HDD阻止用户通过输入带有安全设置口令字指令的用户口令字来设置、改变或禁止主口令字。
在HDD已经被放置于状态204中之后,包含HDD的计算机可以供给终端用户(如终端客户的雇员)。现在HDD处于状态205中。在状态205中,终端用户可以在输入当前用户口令字之后改变用户口令字。改变用户口令字是对HDD允许终端用户在状态205中执行的安全功能的唯一改变。
除了终端用户不具有对主口令字的存取权之外,状态205本质上是与状态204相同的状态。当HDD处于状态205中时,终端用户不能禁止用户口令字或通过输入用户口令字执行盘上数据的安全擦除。在状态205中,终端用户也不能设置、改变或禁止主口令字。由于仅允许终端用户改变用户口令字,因此即使计算机被盗,终端客户也可以保证存储于硬盘驱动器上的数据被加密且由用户口令字保护。
在图2中,状态A对应于状态201-203,而状态B对应于状态204-205。在状态B中HDD处于可检验安全模式中。在可检验安全模式中,终端客户可以证实HDD上的数据被加密且由不能被终端用户禁止的口令字保护。在将HDD放置于状态B 204之后,计算机可以产生证书作为已经将HDD放置于可检验安全模式中的文件。
根据本发明的再一实施例,将设备配置覆盖(device configuration overlay,DCO)特征中的厂商唯一位(vendor unique bit)设置为禁止安全禁止口令字指令、安全擦除单元指令、和安全设置口令字指令,以实现上述安全特征。这三种指令也可以由具有所期望特性的厂商特定版本取代。当使能HDD安全特征设置时,不能发布DCO指令,因此HDD保持在安全限制状态中直到安全擦除单元指令与主口令字发布为止。在使能HDD安全特征的情况下,终端客户IT管理员需要创建并增强策略以保证在公司内布置的所有系统被放置于限制状态中。
根据再另一实施例,如果用户口令字和主口令字都丢失了,则本发明的硬盘驱动器可以被不可逆地锁定在可检验安全模式中。一旦硬盘已经输入不可逆的锁定状态,则不可以存取硬盘上的任何数据,且不可以安全地擦除硬盘驱动器。在不可逆的锁定状态中硬盘驱动器变得完全不可用。
根据再另一实施例,本发明的硬盘驱动器可以放置于其中在已经设置主口令字之后管理员不可以禁止主口令字的可检验安全模式中。在该种模式中,一旦已经设置主口令字,则硬盘驱动器永久地保持其自身处于在重启或复位之后要求输入主口令字(或用户口令字)的模式中。
图3图解根据本发明的另一个实施例的、用于检查HDD是否在可检验安全模式中运行的系统。根据该实施例,硬盘驱动器(HDD)303周期性地产生签名的日志或签名的证书,其指示目前在HDD 303上使能什么安全和存取控制特征。使用公知的公共和私用加密密钥可以产生和解锁签名的证书。
主机操作系统(OS)302从硬盘驱动器(HDD)303接收签名的日志(signedlog)或签名的证书(signed authentication),并周期性地向通过网络与主机OS 302连接的服务器301传送签名的日志/证书。服务器301确定HDD 303是否在正确的安全符合模式中运行,基于该模式使能安全和存取控制特征。服务器301也认证签名的日志/证书来保证将从正确的HDD 303传送它们。
例如,服务器301可以检查以保证在HDD 303上设置合适的安全特征,使得用户不可以执行盘的安全擦除或禁止用户或主口令字。如果HDD不处于正确的安全符合模式中,则服务器指示主机操作系统禁止与HDD的通信直到可以将HDD放置于正确的模式中为止。
当使能或禁止特定安全和存取控制特征时,HDD 303发布签名的日志或证书。主机OS 302向服务器301传送签名的纪录/证书。服务器301在辩论日志(forensic log)中存储签名的日志/证书。
根据另一实施例,仅从服务器301到HDD 303的签名的请求可以引起HDD 303改变其存取控制状态。HDD 303认证从服务器301请求HDD改变其存取控制状态的有符号证书,以保证从授权的源发送请求。一般地,服务器301向HDD 303发送签名的证书,以便向HDD认证服务器,反之HDD 303向服务器301发送签名的日志,以认证纪录的起源。
为了说明和描述的目的,已经呈现了本发明的示例性实施例的上面描述。并非旨在详尽地或限制本发明到所公开的精确的形式。在本发明中想要进行一定程度的修改、各种变更和替代。在一些情况中,可以采用本发明的特征,而没有对应使用如阐述的其他特征。在不脱离本发明的范围的情况下,根据以上教导,许多修改和变化都是可能的。本发明的范围不受该详细的描述的限制,而是由在此所附的权利要求所限制。
Claims (20)
1.一种包括用于提供数据安全的代码的硬盘驱动器,其中该代码存储于计算机可读媒体上,该硬盘驱动器包括:
代码,用于将硬盘驱动器放置于安全模式中,该安全模式仅允许对存储于硬盘上数据的认证存取;以及
代码,用于阻止该硬盘驱动器的终端用户禁止该安全模式。
2.如权利要求1所述的硬盘驱动器,进一步包括:
代码,用于允许管理员禁止该安全模式。
3.如权利要求1所述的硬盘驱动器,其中,用于阻止该终端用户禁止该安全模式的该代码进一步包括用于阻止该终端用户禁止要求输入用户口令字来存取该数据的代码的代码。
4.如权利要求2所述的硬盘驱动器,其中,用于允许该管理员禁止该安全模式的该代码进一步包括用于要求该管理员输入主口令字以禁止该安全模式的代码,并且其中,用于阻止该终端用户禁止该安全模式的该代码进一步包括用于阻止该终端用户设置、改变或禁止该主口令字的代码。
5.如权利要求1所述的硬盘驱动器,其中,用于阻止该终端用户禁止该安全模式的该代码进一步包括用于阻止该终端用户使用安全擦除单元指令通过输入用户口令字来擦除该硬盘上的所有数据的代码。
6.如权利要求1所述的硬盘驱动器,其中,用于阻止该终端用户禁止该安全模式的该代码进一步包括用于允许该终端用户改变用户口令字的代码。
7.如权利要求1所述的硬盘驱动器,进一步包括:
代码,用于批量加密存储于该硬盘上的数据。
8.如权利要求1所述的硬盘驱动器进一步包括:
代码,用于周期性地产生签名的证书和签名的日志中的至少之一,其指示该硬盘当前是否处于该安全模式中;以及
代码,用于向主机操作系统传送该签名的证书和该签名的日志中的至少之一。
9.如权利要求8所述的硬盘驱动器,进一步包括:
代码,用于响应于从服务器接收经认证的签名的证书来改变该硬盘驱动器的存取控制状态。
10.如权利要求1所述的硬盘驱动器,其中,用于将该硬盘驱动器放置于该安全模式中的该代码还包括用于在重启之后要求输入口令字以存取该数据的代码,该安全模式仅允许对存储于该硬盘上的数据的认证存取。
11.一种用于提供硬盘驱动器上的可检验的数据安全的方法,该方法包括:
将该硬盘驱动器放置于可检验安全模式中,在该模式中仅允许通过输入口令字对存储于硬盘上的数据的认证存取;以及
阻止该硬盘驱动器的终端用户禁止该可检验安全模式。
12.如权利要求11所述的方法,进一步包括:
允许管理员禁止该可检验安全模式。
13.如权利要求11所述的方法,进一步包括:
在该硬盘驱动器已经被设置到该可检验安全模式中之后,阻止管理员禁止该可检验安全模式。
14.如权利要求11所述的方法,其中,阻止该硬盘驱动器的该终端用户禁止该可检验安全模式进一步包括阻止该终端用户禁止该硬盘驱动器要求输入用户口令字来存取该硬盘上的该数据。
15.如权利要求12所述的方法,其中,允许该管理员禁止该可检验安全模式进一步包括要求该管理员输入主口令字以禁止该可检验安全模式,并且其中,阻止该硬盘驱动器的该终端用户禁止该可检验安全模式进一步包括阻止该终端用户设置、改变或禁止该主口令字。
16.如权利要求11所述的方法,其中,阻止该硬盘驱动器的该终端用户禁止该可检验安全模式进一步包括阻止该终端用户通过输入用户口令字和安全擦除单元指令来安全地擦除该硬盘上的所有数据。
17.如权利要求11所述的方法,进一步包括:
使用该硬盘驱动器批量加密存储于该硬盘上的该数据。
18.如权利要求11所述的方法,进一步包括:
周期性地产生指示该硬盘驱动器当前是否处于该可检验安全模式中的签名的证书;以及
向服务器传送该签名的证书。
19.一种包括用于提供数据安全的代码的硬盘驱动器,其中该代码存储于计算机可读媒体上,该硬盘驱动器包括:
用于将该硬盘驱动器放置于安全模式中的代码,该安全模式仅允许通过输入口令字对存储于硬盘驱动器上的数据的认证存取;
允许管理员通过输入主口令字禁止该安全模式的代码;以及
用于阻止该硬盘驱动器的终端用户通过输入用户口令字禁止该安全模式的代码。
20.如权利要求19所述的硬盘驱动器,其中,用于阻止该终端用户禁止该安全模式的该代码进一步包括用于阻止该终端用户设置、改变或禁止该主口令字的代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/615,843 | 2006-12-22 | ||
US11/615,843 US7971241B2 (en) | 2006-12-22 | 2006-12-22 | Techniques for providing verifiable security in storage devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101236536A true CN101236536A (zh) | 2008-08-06 |
Family
ID=39266648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101936184A Pending CN101236536A (zh) | 2006-12-22 | 2007-11-23 | 用于在存储设备中提供可检验安全的技术 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7971241B2 (zh) |
EP (1) | EP1942433A2 (zh) |
JP (1) | JP5094365B2 (zh) |
CN (1) | CN101236536A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8868920B2 (en) | 2009-07-12 | 2014-10-21 | Hewlett-Packard Development Company, L.P. | Method, system and device for securing a digital storage device |
CN105095773A (zh) * | 2014-05-09 | 2015-11-25 | 恩智浦有限公司 | 使用专用安全设备进行用户交互的平台安全架构 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10055595B2 (en) * | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
US9043610B2 (en) * | 2008-07-07 | 2015-05-26 | Hewlett-Packard Development Company, L.P. | Systems and methods for data security |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
JP5223751B2 (ja) * | 2009-03-24 | 2013-06-26 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置 |
US8145891B2 (en) * | 2009-04-09 | 2012-03-27 | Dell Products L.P. | Bios-selectable data wiping system |
US8838995B2 (en) * | 2009-05-29 | 2014-09-16 | Western Digital Technologies, Inc. | Physically modifying a data storage device to disable access to secure data and repurpose the data storage device |
US8554741B1 (en) | 2010-06-16 | 2013-10-08 | Western Digital Technologies, Inc. | Timeline application for log structured storage devices |
JP2012090231A (ja) * | 2010-10-22 | 2012-05-10 | Hagiwara Solutions Co Ltd | 記憶装置及びセキュアイレース方法 |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
US8769607B1 (en) * | 2011-01-26 | 2014-07-01 | Intuit Inc. | Systems and methods for evaluating a password policy |
JP6056567B2 (ja) * | 2013-03-12 | 2017-01-11 | 株式会社リコー | 情報処理装置、画像形成装置、データ消去方法、および、データ消去プログラム |
US9231921B2 (en) * | 2013-08-20 | 2016-01-05 | Janus Technologies, Inc. | System and architecture for secure computer devices |
US9455976B2 (en) * | 2014-06-03 | 2016-09-27 | Globalfoundries Inc. | Multi-factor secure appliance decommissioning |
US10089245B2 (en) * | 2015-05-18 | 2018-10-02 | Hewlett Packard Enterprise Development Lp | Management of encryption keys for multi-mode network storage device |
US10620855B2 (en) | 2016-09-06 | 2020-04-14 | Samsung Electronics Co., Ltd. | System and method for authenticating critical operations on solid-state drives |
US11283600B2 (en) | 2017-06-20 | 2022-03-22 | Hewlett-Packard Development Company, L.P. | Symmetrically encrypt a master passphrase key |
CN110869194B (zh) | 2017-07-10 | 2022-07-15 | 惠普发展公司,有限责任合伙企业 | 用于增材制造的对象模型中的嵌套部分 |
JP6892361B2 (ja) | 2017-09-21 | 2021-06-23 | キオクシア株式会社 | ストレージ装置 |
JP7059414B2 (ja) * | 2021-03-08 | 2022-04-25 | キオクシア株式会社 | ストレージ装置及び方法 |
US11914686B2 (en) * | 2021-10-15 | 2024-02-27 | Pure Storage, Inc. | Storage node security statement management in a distributed storage cluster |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
US5969632A (en) * | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
JP3351305B2 (ja) * | 1997-08-07 | 2002-11-25 | 日本電気株式会社 | 暗号装置及び暗号装置を実現するプログラムを記録したコンピューターが読みとり可能な記録媒体 |
US7111321B1 (en) * | 1999-01-25 | 2006-09-19 | Dell Products L.P. | Portable computer system with hierarchical and token-based security policies |
US7107455B1 (en) * | 1999-11-04 | 2006-09-12 | Dell Usa, L.P. | Computer information access based on a transmitted identification signal |
US6874009B1 (en) * | 2000-02-16 | 2005-03-29 | Raja Tuli | Portable high speed internet device with user fees |
US6738879B2 (en) * | 2000-05-22 | 2004-05-18 | Seagate Technology Llc | Advanced technology attachment compatible disc drive write protection scheme |
US20020071560A1 (en) * | 2000-12-12 | 2002-06-13 | Kurn David Michael | Computer system having an autonomous process for centralized cryptographic key administration |
US20020099950A1 (en) * | 2001-01-22 | 2002-07-25 | Smith Kenneth K. | Method of maintaining integrity of an instruction or data set |
US7072061B2 (en) * | 2001-02-13 | 2006-07-04 | Ariba, Inc. | Method and system for extracting information from RFQ documents and compressing RFQ files into a common RFQ file type |
US7730528B2 (en) * | 2001-06-01 | 2010-06-01 | Symantec Corporation | Intelligent secure data manipulation apparatus and method |
US20040128163A1 (en) * | 2002-06-05 | 2004-07-01 | Goodman Philip Holden | Health care information management apparatus, system and method of use and doing business |
US20040025027A1 (en) * | 2002-07-30 | 2004-02-05 | Eric Balard | Secure protection method for access to protected resources in a processor |
US7042663B2 (en) * | 2002-10-03 | 2006-05-09 | Hitachi Global Storage Technologies Netherlands B.V. | Magnetic disk protection mechanism, computer system comprising protection mechanism, protection method for magnetic disk, and program for protection method |
JP4061492B2 (ja) * | 2003-02-10 | 2008-03-19 | ソニー株式会社 | 情報処理装置および消費電力制御方法 |
CN1234081C (zh) | 2003-09-25 | 2005-12-28 | 联想(北京)有限公司 | 利用bios通过身份认证实现安全访问硬盘的方法 |
JP2005317177A (ja) * | 2004-03-30 | 2005-11-10 | Sanyo Electric Co Ltd | 記録再生装置及び方法 |
JP2005293774A (ja) * | 2004-04-02 | 2005-10-20 | Hitachi Global Storage Technologies Netherlands Bv | ディスク装置の制御方法 |
US7464219B2 (en) * | 2005-08-01 | 2008-12-09 | International Business Machines Corporation | Apparatus, system, and storage medium for data protection by a storage device |
US8627109B2 (en) * | 2005-11-23 | 2014-01-07 | Hewlett-Packard Development Company, L.P. | Method of securing access to a hard disk drive of a computer system with an enhanced security mode |
US7900252B2 (en) * | 2006-08-28 | 2011-03-01 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for managing shared passwords on a multi-user computer |
-
2006
- 2006-12-22 US US11/615,843 patent/US7971241B2/en not_active Expired - Fee Related
-
2007
- 2007-07-13 EP EP07252807A patent/EP1942433A2/en not_active Withdrawn
- 2007-11-23 CN CNA2007101936184A patent/CN101236536A/zh active Pending
- 2007-12-21 JP JP2007330355A patent/JP5094365B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8868920B2 (en) | 2009-07-12 | 2014-10-21 | Hewlett-Packard Development Company, L.P. | Method, system and device for securing a digital storage device |
CN102473225B (zh) * | 2009-07-12 | 2016-01-20 | 惠普开发有限公司 | 用于保护数字存储设备的方法、系统和设备 |
CN105095773A (zh) * | 2014-05-09 | 2015-11-25 | 恩智浦有限公司 | 使用专用安全设备进行用户交互的平台安全架构 |
Also Published As
Publication number | Publication date |
---|---|
US7971241B2 (en) | 2011-06-28 |
US20080155680A1 (en) | 2008-06-26 |
EP1942433A2 (en) | 2008-07-09 |
JP2008159059A (ja) | 2008-07-10 |
JP5094365B2 (ja) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101236536A (zh) | 用于在存储设备中提供可检验安全的技术 | |
US6400823B1 (en) | Securely generating a computer system password by utilizing an external encryption algorithm | |
US5960084A (en) | Secure method for enabling/disabling power to a computer system following two-piece user verification | |
US5887131A (en) | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password | |
JP4629060B2 (ja) | 外部記憶媒体とそれに関連する装置 | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
JP4079200B2 (ja) | 外付機器 | |
US7899186B2 (en) | Key recovery in encrypting storage devices | |
KR100861822B1 (ko) | 데이터 관리 방법 | |
US7861015B2 (en) | USB apparatus and control method therein | |
TWI494785B (zh) | 用以提供系統管理命令之系統與方法 | |
US20080120726A1 (en) | External storage device | |
CN102948114A (zh) | 用于访问加密数据的单次使用认证方法 | |
US20120124663A1 (en) | Storage device access authentication upon resuming from a standby mode of a computing device | |
US20040199769A1 (en) | Provision of commands to computing apparatus | |
CN102521165A (zh) | 安全优盘及其识别方法和装置 | |
US20120072735A1 (en) | Storage device, protection method, and electronic device | |
CN109800605A (zh) | 一种安全计算机 | |
US7596702B2 (en) | Network storage devices | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
CN100476841C (zh) | 对企业硬盘进行密码集中管理的方法和系统 | |
Thibadeau | Trusted computing for disk drives and other peripherals | |
RU2334272C1 (ru) | Устройство защиты от несанкционированного доступа к информации | |
CN113761599B (zh) | 固态硬盘加密方法、装置、可读存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080806 |