CN101246529A - 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 - Google Patents
借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 Download PDFInfo
- Publication number
- CN101246529A CN101246529A CNA2008100065015A CN200810006501A CN101246529A CN 101246529 A CN101246529 A CN 101246529A CN A2008100065015 A CNA2008100065015 A CN A2008100065015A CN 200810006501 A CN200810006501 A CN 200810006501A CN 101246529 A CN101246529 A CN 101246529A
- Authority
- CN
- China
- Prior art keywords
- memory storage
- lock device
- hardware lock
- encryption key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
在此描述一种借由硬件锁装置的存储装置数据加密和数据访问的系统和方法。一个实施例包括硬件锁装置中途截取从主机发送的对存储在存储装置上的数据进行访问的请求,其中所述存储在存储装置上的数据已使用第一加密密钥进行加密,所述硬件锁装置被配置成插入到所述主机的端口,且所述硬件锁装置包括具有所述第一加密密钥的控制器,以便解密所加密的所述存储装置的数据。所述硬件锁装置解译所述请求,并向所述存储装置发出访问所加密数据的命令。所述硬件锁装置提供所述第一加密密钥,以便解密所加密的所述存储装置的数据。
Description
技术领域
本发明涉及借由硬件锁装置(hardware key)的存储装置数据加密和数据访问的方法及系统。
背景技术
由于对电子装置未经授权的访问可能危害到个人的隐私和机密,因此随着便携式电子装置使用量的增加,存储在存储装置中的数据安全已越来越紧迫。虽然密码(例如,操作系统登录密码、BIOS密码等)已禁止未经授权的用户登录到主机装置(例如膝上型电脑),但是在将存储装置从主机系统上移除后即可以危及这些装置的内容。例如,数据电脑黑客可以以物理方式将存储装置移除,并将其移到该数据电脑黑客有访问权限的另一主机装置上。
因此,需要一种对存储在存储装置中的数据进行加密的安全技术,即使在主机系统上的操作系统没有启动时,也可以用于保护存储装置上的数据,例如,如果从存储装置直接读取数据,使主机系统可以从存储装置上访问数据,则在待访问的存储装置数据被解密之前,对访问请求进行授权。
此外,用于对存储装置上的数据进行加密的加密密钥的存储位置影响经加密的存储装置的安全。如果加密密钥被存储在主机系统的存储装置中,则当该主机系统丢失或被盗时,加密密钥的安全性可能被破坏。例如,如果存储装置上的数据可以直接读取,且电脑黑客知道存储加密密钥的位置,这样,由于加密密钥保留在系统上,所以数据安全性可能被破坏。
发明内容
在此描述一种借由硬件锁装置的存储装置数据加密和数据访问的系统和方法。本部分总结本发明的一些实施例。
一个实施例包括硬件锁装置中途截取从主机发送的对存储在存储装置上的数据进行访问的请求,其中所述存储在存储装置上的数据已使用第一加密密钥进行加密,所述硬件锁装置被配置成插入到所述主机的端口,且所述硬件锁装置包括具有所述第一加密密钥的控制器,以便解密所加密的所述存储装置的数据。所述硬件锁装置解译所述请求,并向所述存储装置发出访问所加密数据的命令。所述硬件锁装置提供所述第一加密密钥,以便解密所加密的所述存储装置的数据。一个实施例进一步包括所述硬件锁装置中途截取来自所述存储装置的回复,所述回复包括所加密的所述存储装置的数据;以及所述硬件锁装置使用所述第一加密密钥来解密所加密的数据。另外,在一个实施例中,所述硬件锁装置包括USB锁装置。
本公开包括方法和执行这些方法的设备,包括执行这些方法的处理系统和在处理系统上执行时使该系统执行这些方法的计算机可读介质。
本发明的其它特征将根据附图和以下的详细描述而显而易见。
附图说明
本发明通过示例的方式示出来,并不局限于附图,附图中相同的附图标记指代相同的元件。
图1依据一个实施例示出通过拦截器模块或硬件锁装置与主机系统通信的存储装置的示例。
图2依据一个实施例示出通过拦截器模块或硬件锁装置与存储装置进行通信的主机系统的示例性分解图,其中硬件锁装置通过主机系统的一个端口逻辑连接到主机系统。
图3A为依据一个实施例示出为存储装置数据加密和数据访问建立密码的过程的流程图。
图3B为依据一个实施例示出授权存储装置数据加密和数据访问的过程的流程图。
图3C为依据一个实施例示出识别丢失的或被盗的便携式装置的过程的流程图。
图4A为依据一个实施例描述图3B中所示过程的示例的交互图,该图示出了存储装置、硬件锁装置和主机系统之间用于给存储装置数据加密和数据访问进行密码授权的交互。
图4B为依据一个实施例进一步描述图3B中所示过程的示例的交互图,该图示出了存储装置、硬件锁装置和主机系统之间的用于存储装置数据访问的交互。
图5为依据一个实施例的具有处理单元和控制器的硬件锁装置的分解图。
图6依据一个实施例示出创建密码或修改密码的界面的屏幕截图。
图7依据一个实施例示出保护存储装置的界面的屏幕截图。
图8A依据一个实施例示出用于访问被保护存储装置的登录屏幕的界面的屏幕截图。
图8B依据一个实施例示出具有密码输入提示的登录屏幕的界面的屏幕截图。
图8C依据一个实施例示出由于在图7B中输入无效密码而导致的不成功登录的屏幕截图。
图9依据一个实施例示出显示密码提示的屏幕的界面的屏幕截图。
图10依据一个实施例示出具有源指组令的框图。
具体实施方式
以下描述和附图是示例性的,并不能解释为限制。对若干具体细节进行了描述,以提供对本公开内容的全面理解。然而,在特定示例中,为了避免使描述不清楚,没有对公知的或惯用的细节进行描述。参考本公开中的一个实施例是指,但不一定必须,参考相同的实施例;而且这种参考意思是参考至少一个。
在本公开中参考“一个实施例”是指对包括在本公开至少一个实施例中的实施例的有关详细特征、结构或特性进行描述。在本公开很多地方出现的短语“在一个实施例中”不一定必须参考同样的实施例,也不一定必须参考与其它实施例完全不同的单独的或可替换的实施例。而且,所描述的一些特征可以由一些实施例来展示,而其它实施例不展示。类似地,所描述的各种需求可以是一些实施例而不是其它实施例的需求。
本公开的实施例包括借由硬件锁装置的存储装置数据加密和数据访问的方法和系统。
借由硬件模块的存储装置数据加密通过存储装置上数据的加密,提供了保证隐私和机密性的保护方法。诸如磁盘驱动器之类的存储装置上存在的数据可以通过磁盘驱动器上所存储数据的加密程序来得到保护。数据加密可以通过操作系统逻辑地连接到存储装置的硬件锁装置来执行。可以通过将硬件锁装置物理地连接到具有加密存储装置的主机,来获得对加密存储装置的访问。
例如,在一个实施例中,加密密钥被存储在硬件装置上,该硬件装置例如是可从主机系统移除的硬件锁装置。加密密钥可以存储在存储器、非易失性存储器、闪存或硬件锁装置的离散逻辑部件中。在一个实施例中,加密密钥以掩蔽形式存储在硬件锁装置中,以使在硬件锁装置丢失时,加密密钥的机密性不会被破坏。另外,加密密钥可以以掩蔽(例如加密、掩蔽、私/公钥旋转交换等)形式在装置与装置之间进行传输,以防止在传输被中途截取的情况下加密密钥的机密性被破坏。
加密密钥可以以多种形式中的一种进行掩蔽(伪装)。例如,当存储在硬件锁装置中时,加密密钥可以由用户设定密码所确定的私钥来加密。这样,基于请求的有效性,例如用户提供了正确的密码,加密密钥为非掩蔽的。正确密钥可以提供对私钥的访问,或本身就是用于掩蔽加密密钥的私钥。
另外,可以基于预定的算法对加密密钥进行哈希化操作。该预定的算法可以是使用预定密码对加密密钥的运算(例如布尔、算术等)。这样,为了访问加密密钥的非哈希版本,用户就必须提供预定的密码。在一个实施例中,预定的密码使得对加密密钥执行预定的算法,以便访问非哈希的版本。
硬件锁装置可以是插入系统端口(例如,并行、串行、USB或火线(FireWire)端口)的一种装置。在另一实施例中,锁装置对另一装置也用作透传端口(pass-through)。当用户希望注销和保护系统时,硬件锁装置可以从主机系统上物理地断开。除非将硬件锁装置连接至该系统,否则不可能再获得访问硬件锁装置。所以,留在硬件锁装置上的加密密钥不会存储在系统本身。在一个实施例中,当提供了预定密码,并已将存储有加密密钥的硬件锁装置连接至主机系统和待读取的存储装置时,硬件锁装置上的加密密钥才可访问。
在一个实施例中,当加密密钥逻辑连接到存储装置,而不需要用户输入与预定密码相匹配的密码的情况下,硬件锁装置提供加密密钥来解密存储装置。
在一个实施例中,一种方法包括硬件锁装置中途截取从主机发送到存储装置的请求,以访问存储在存储装置上的数据。该存储在存储装置上的数据已使用至少一个加密密钥进行加密,且硬件锁装置被配置为插入到该主机的端口。硬件锁装置包括控制器和有加密密钥的存储器,以便解密所加密的所述存储装置的数据。
例如,硬件锁装置可以是能够插入到主机系统的一个或多个端口(例如,并行、串行、USB或火线端口等)的装置,并能够与该主机系统上的一个或多个存储装置进行通信。该硬件锁装置可以是任意形式的存储和/或记忆装置。在一个实施例中,当硬件锁装置没有连接到主机系统时,不能对主机系统的存储装置进行访问。
硬件锁装置可以存储用于保护存储装置的一个或多个加密密钥。在一个实施例中,已使用一个或多个加密密钥对一个或多个存储装置进行了保护,且这些存储的加密密钥可由主机系统基于其与主机系统建立的连接进行访问。例如,控制器对加密密钥和由加密密钥保护的存储装置进行管理。在一个实施例中,加密密钥与控制器或存储器的查询表中使用该加密密钥进行加密的相应存储装置相匹配。也可以使用其它管理技术。
依据一个实施例,当接收到保护存储装置的命令时,启动密码建立过程。初始建立过程使用户建立一个或多个对存储装置上的数据进行访问(例如加密、解密、删除、备份等)的密码。依据一个实施例,可以为不同的系统用户设置不同的访问级别(例如读/写/擦除的特权)。例如,可以将系统管理员授权为从存储装置加密数据和解密数据。系统管理员还可以拥有启动用不同加密密钥进行再加密的特权。授权的用户可以拥有从加密的驱动读出(或解密)数据的特权。
依据一个实施例,一旦完成初始建立过程,并提供了预定的密码,则待写入存储装置的新数据可以在存储到存储装置之前进行加密。另外,如果用户希望对所使用的磁盘驱动器进行加密,则可以将已存储在磁盘驱动器上的数据移动到待加密的第二存储位置(例如同一磁盘驱动器上的另一存储位置、另一存储装置、系统存储器、存储器等),然后再移回原始的存储位置。
依据一个实施例,可以通过提供与预定密码相匹配的密码,来获得对被保护存储装置的被加密数据的访问。通过提供预定密码,对被保护存储装置上的数据进行加密所使用的加密密钥可以用于对加密数据进行解密。在一个实施例中,将加密密钥或加密密钥的掩蔽版本存储在主机系统的一个或多个存储装置上的预定位置,该存储装置的预定位置在启动过程中登录到操作系统之前是可访问的。
访问存储装置的请求可以由用户在系统启动以登录到在该存储装置上安装的主机操作系统的过程中生成。该请求也可以由用户在运行在该存储装置的第二分区安装的第二操作系统时生成。尝试访问具体的文件或文件夹也可以触发用于访问存储装置上所存储的被加密数据的请求。另外,当系统或操作系统退出休眠模式、节电模式或超时时,请求也可以自动或手动生成。通常,该请求会在系统启动或系统重启时自动生成。
在一个实施例中,主机系统上的每个文件有不同的加密密钥。在一些实施例中,每个文件夹有不同的加密密钥。在另一实施例中,使用一个加密密钥对所有留在存储装置上的数据进行加密。可以在存储装置或主机系统的多个存储装置上实现文件特定加密密钥、文件夹特定加密密钥和/或分区特定加密密钥的组合。给文件、文件夹、分区和/或存储装置的加密密钥的分配可以是自动的或用户指定的。
另外,用于数据加密的加密密钥可以基于用户请求或基于自动触发而改变。在应用不同的加密密钥之前,在使用不同的加密密钥对相同的数据进行加密之前,可以使用初始密钥对加密的数据进行解密。例如,自动触发可以基于诸如数次失败的登录尝试紧接着成功登录的事件。自动触发也可以是基于时间的,例如当加密密钥已被使用了预定的时间段时。
在一个实施例中,该方法包括硬件锁装置解译该请求,并向存储装置发出命令以访问加密的数据。
例如,当硬件锁装置接收到向存储装置写数据的命令,则在不针对密码提示用户的情况下,可以对数据进行加密和写入。在一个实施例中,硬件锁装置控制器管理不同的数据访问权限(例如读、写、擦除等),以使不同的用户准予访问存储装置。如果硬件锁装置接收到从存储装置读取数据的命令,则可以生成密钥输入提示。当提供了正确的密钥时,从存储装置读取所请求的数据,并进行译解(例如解密)。类似地,如果接收到擦除存储装置上的数据的请求,则用户请求密码。
在一个实施例中,该方法包括硬件锁装置提供第一加密密钥,以便对从存储装置读取的被加密数据进行解密。
例如,硬件锁装置可以在存储器中存储一个或多个加密密钥。该一个或多个加密密钥与使用该加密密钥进行加密的数据所驻留的数据存储装置、文件或文件夹相对应。在一个实施例中,由硬件锁装置上驻留的控制器来协助加密密钥管理。硬件锁装置中的控制器还可以管理在一个或多个主机系统的多个存储装置上使用的多个加密密钥。因此,该硬件锁装置可以提供对该一个或多个主机系统的存储装置的访问。
在一个实施例中,硬件锁装置到主机系统和主机系统的存储装置的连接使得能够访问由该硬件锁装置提供加密密钥的存储装置。例如,当硬件锁装置插入到主机系统的端口时,存储装置上的被加密数据可以访问。依据一个实施例,当硬件锁装置接收到访问数据的请求时,硬件锁装置上的加密密钥自动被访问,并用于解密待传送回生成该请求的主机系统的数据。
在一个实施例中,硬件锁装置的第一加密密钥能够被访问以解密被保护的数据之前,由用户提供预定的密码。例如,当硬件锁装置接收到从存储装置读取数据的请求时,在主机系统上给用户生成密码请求。当接收到匹配预定密码的密码时,硬件锁装置上的加密密钥可以被访问。在一个实施例中,访问加密密钥包括访问第二加密密钥,以解密加密密钥。例如,当从用户接收到正确密码时,该密码可用于解密加密密钥本身。因此,以伪装形式将加密密钥存储在硬件锁装置上,从而提供额外的保护。
在一个实施例中,该方法包括响应于接收请求,提示用户提供密码,并响应于接收与预定密码匹配的密码,访问加密密钥,以便对所请求的存储在存储装置上的数据进行解密。例如,当主机系统退出休眠模式时,在用户进一步使用该主机系统之前,提示用户提供正确的密码。
将用户提供的密码与系统登录之前可获得的预定密码进行比较。在一个实施例中,预定密码存储在待访问的存储装置的预定位置。例如,预定密码可以存储在可启动存储装置的主引导记录中。在一个实施例中,用于一个存储装置的预定密码可以存储在另一存储装置上。例如,在具有多个存储装置的系统中,用于从存储装置的预定密码可以存储在主存储装置上。
依据一个实施例,正确的密码允许访问用于对存储装置上的数据进行加密的一个或多个加密密钥。可替换地,密码使系统启动到操作系统中,而一旦用户登录到系统,则附加密码使访问不同的分区、文件或文件夹。在一个实施例中,正确的密码与加密密钥相关联,以便对所请求的数据进行解密。可替换地,正确的密码与加密密钥的掩蔽版本(例如哈希版本)相关联,且正确的密码可以用于对加密密钥的掩蔽版本进行去掩蔽。在一个实施例中,正确的密码可以用于识别对加密密钥的掩蔽版本进行去掩蔽的附加密钥。
所请求的存储在存储装置上的数据可以使用任意合适的加密算法进行加密。例如,可使用的加密算法包括但不限于:数据加密标准(DES/3DES)、Blowfish算法、国际数据加密算法(IDEA)、软件优化加密算法(SEAL)、RC4、高级加密标准(AES)等。
图1依据一个实施例示出通过拦截器装置104或硬件锁装置110与主机系统106进行通信的存储装置102或112的示例。
存储装置102至少是硬盘驱动器、带有并行端口(PATA)的硬盘驱动器、带有串行AT附件端口(SATA)的硬盘驱动器、SCSI驱动器、光驱动器、磁驱动器、外部存储装置、诸如闪存装置之类的半导体存储装置或作为主机系统106外围的磁光存储装置中的一种。拦截器模块104可以包括处理单元和用于加密目的的软件模块。拦截器模块104将存储装置102连接到主机系统106。
硬件锁装置110可以是插入到系统端口(例如并行、串行、USB或火线端口)的装置。在一个实施例中,硬件锁装置是存储器装置,当主机系统正在运行时,该存储器装置可以插入系统或从系统上拔下。例如,硬件锁装置可以是支持即插即用(热插拔(hot swapping))的装置。另外,硬件锁装置110可以是任意类型的能够执行加密和解密过程并存储所需软件代码的记录存储装置。在一个实施例中,硬件锁装置包括控制器、包含加密模块的处理单元、操作系统和/或硬件驱动器。
加密模块可以包括存储器,以存储用于保护任意数目存储装置的一个或多个加密密钥。在一个实施例中,加密模块不存储加密密钥。确切地说,加密密钥被从另一装置发送到硬件锁装置110,以用于数据解密。在一个实施例中,硬件锁装置110通过主机系统106连接至存储装置102。硬件锁装置110还可以在不经过主机系统106的情况下与存储装置112或102进行通信。
在一个实施例中,硬件锁装置110是能够插入到主机系统USB端口的USB锁装置。例如,USB锁装置可以是可移除且可重写的闪存盘。依据一个实施例,硬件锁装置110中的控制器为USB控制器。
主机系统106可以是任一种类型的支持存储装置102的系统。例如,主机系统可以包括但不限于:台式计算机、移动计算装置,例如:笔记本电脑、膝上型电脑、掌上电脑、移动电话、智能电话、PDA等。在一个实施例中,主机系统106和/或拦截器模块104可以连接至网络108。在一个实施例中,外部存储装置112可以被连接。在其它实施例中,可以在使用或不使用拦截器104的情况下,使用嵌入到主机系统操作系统的驱动器,将被加密数据经芯片组重导入内部存储装置(例如存储装置102)。
图2依据一个实施例示出通过拦截器模块104或硬件锁装置110与存储装置102进行通信的主机系统106的示例性分解图,其中硬件锁装置110通过主机系统106的一个端口208逻辑连接到主机系统106。
在一个实施例中,主机系统106包括处理单元202、芯片组204、存储器206、端口208和I/O装置阵列,I/O装置阵列可以包括键盘、指点装置、声音系统和/或视频系统等。端口208可以是串行端口(例如RS-232)、并行端口、以太网端口、防火墙和/或USB端口中的至少一个。另外,端口208可以是虚拟端口,例如作为物理串行端口的仿真的虚拟串行端口。
主机系统106被示为示例性的一般概括,从而使得在不超出本公开的精神的情况下,可以有多种该系统的变化和改进。例如,存储器可以位于本领域公知的“北”桥上;视频可以具有其自身的分立的北桥接入,且I/O可以通过“南”桥被连接。
在一个实施例中,拦截器模块104通过芯片组204连接至主机系统106。拦截器模块104和存储装置106可以通过以下接口中的一种来连接,这些接口例如:串行ATA(SATA)、并行ATA(PATA)接口、防火墙、SCSI或USB。拦截器模块104与存储装置104连接,并且依赖于不同存储装置的标准,支持不同的数据传输速率。例如,SATA接口支持1.5Gbits/s、3Gbits/s和6Gbits/s的数据速率。防火墙800和防火墙400总线也具有不同的数据传输速率。
图3A为依据一个实施例示出为存储装置数据加密和数据访问建立密码的过程的流程图300A。
在步骤302,接收访问存储装置的第一请求。例如,当用户试图登录到最近购买的膝上型电脑(例如主机系统)时,用户生成对最近购买的膝上型电脑的存储装置进行访问的第一请求。另外,当用户试图使用新近安装的未使用过的存储装置时,由用户生成访问该存储装置的第一请求。在一个实施例中,当用户试图对存储有数据的、安装在带有存储装置数据加密功能的系统中的存储装置上已有数据进行保持时,也生成对所使用的存储装置进行访问的第一请求。可以基于安装在主机系统上的软件或连接至主机系统的硬件锁装置来检测该请求。
在步骤304中,提示用户建立一个或多个密码和密码提示,如图6的屏幕截图中所示的。由于在一个实施例中,加密密钥存储在硬件锁装置中,所以在设置密码过程中,可以将硬件锁装置(例如USB锁装置)连接(例如,插入到USB端口)至主机系统。在一个实施例中,使用一个或多个密码生成一个或多个加密密钥,以加密主机系统的一个或多个存储装置上的数据。在一个实施例中,加密密钥是预定的,且与用户响应该请求曾建立的一个或多个密码相关联。另外,可以基于由用户建立的一个或多个密钥,进一步对预定的加密密钥进行掩蔽(例如加密或哈希)。依据一个实施例,基于使用错误密码导致的失败登录尝试,给用户提供密码提示,如图9的示例性屏幕截图中所示。
在步骤306中,创建密码和密码提示的哈希版本。可以创建密码和密码提示的哈希(或掩蔽或其它的)版本,以保护密码和密码提示。例如,如果从存储装置或硬件锁装置直接读取数据,则密码会以伪装的形式出现。可以使用各种哈希算法。依据一个实施例,加密算法可以用于掩蔽密码。
在步骤308中,密码和/或密码提示的哈希(或通过算法而被伪装的)版本存储在存储装置或硬件锁装置的预定位置。依据一个实施例,密码和/或密码提示的哈希版本存储在存储装置或硬件锁装置的、主机操作系统不可访问的部分。这样,在没有第一次提供正确密码的情况下,操作系统不能通过对被加密数据的访问。在一个实施例中,密码和/或密码提示的哈希版本存储在同一主机系统中的另一存储装置中。例如,从装置的密码可以存储在主装置上。
在步骤310,基于该密码确定存储在存储装置上的被加密数据的加密密钥,并为了下一步访问,将该加密密钥与该密码关联。在一个实施例中,加密密钥是由密码生成的,并存储在硬件锁装置上。在一个实施例中,加密密钥是预定的,且可以基于使用密码的运算来进一步伪装(例如,哈希或加密),从而创建安全附加层。在一个实施例中,密码是用于对加密密钥进行加密的私钥。所以,如果密码被破坏,则由于具体的算法对电脑黑客来说是未知的,因此加密密钥还会受到保护。
在步骤312,使用加密密钥对存储装置上的数据进行加密。例如,如图7的示例性屏幕截图所示,可以在窗口702中所显示的“源驱动”列表中选择待保护的源驱动。在一个实施例中,可以选择“目标驱动”(例如来自图7的“目标驱动”窗口704),将数据从“源驱动”移动到“目标驱动”中。该数据可以从源驱动移动,并在目标驱动中加密。加密的数据可以移回到源驱动或存储在目标驱动中。在一个实施例中,不必选择目标驱动。例如,将存储装置上待加密的数据移动到待加密存储装置的第二位置。类似地,也可以将加密的数据移回到初始位置,或存储在源驱动上的第二存储位置。
在一个实施例中,如果主机系统生成将数据写到存储装置的请求,则在将数据移到该存储装置之前,使用加密密钥对该数据进行加密。另外,可以在加密之前,将该数据写到存储装置,以后再基于自动触发或手动触发进行加密。例如,对预定时间间隔写入数据进行加密。类似地,可以对预定量的写入数据(例如5kB)同时进行加密。
图3B为依据一个实施例示出授权存储装置数据加密和数据访问的过程的流程图300B。
在步骤322中,接收访问存储装置的请求。例如,该请求可以在会话启动后即接收。该会话可以响应于上电、超时结束或系统重启中的至少一种而启动。该会话还可以是当硬件锁装置被插入到主机系统的端口时,在退出休眠模式或节电模式之后被触发。访问存储装置的请求还可以是通过将相应的硬件锁装置插入到主机系统的端口而启动的。
在一个实施例中,当存储装置的特定分区、文件夹或文件被访问时,生成该请求。而且,当驻留在存储装置不同分区的不同操作系统被访问时,也可以生成请求。
在步骤324中,针对密码提示用户,如图8B的示例性屏幕截图所示。该密码用于授权对存储装置上的数据进行访问。例如,该密码可以是用于对存储在硬件锁装置上的一个或多个加密密钥进行解密的私钥。另外,如前所述,该密码可用于对加密密钥进行去掩蔽(例如去哈希化),或执行其它操作以解密该加密密钥。依据一个实施例,多个密码可用于一个存储装置上的不同的文件、文件夹、操作系统或分区。
在步骤326中,基于预定算法,计算用户所提交密码的哈希版本。依据一个实施例,可以使用加密算法。在步骤328中,对存储在存储装置或硬件锁装置的预定位置的预定密钥的哈希版本进行识别。在步骤330中,将预定密码的哈希版本或另外的伪装版本,与用户所提交密码的哈希版本或另外的伪装版本进行比较。如果确定匹配,则在步骤332中,允许对加密密钥的访问。在步骤334中,对从主机系统用户所访问的存储装置所请求的数据进行解密。
图3C为依据一个实施例示出识别丢失的或被盗的便携式装置的过程的流程图300C。
在步骤330中,将预定密码的哈希版本与用户所提交密码的哈希版本(或另外的伪装版本)进行比较。任意选择一种竞争/响应方法,以保证数据的不可重复性。如果识别到不匹配,则确定已发生在预定密码与所提交密码之间的不匹配的次数。如果该次数不大于预定阈值,则在步骤342中再次提示用户输入密码和/或密码提示。例如,如图8C的示例性截图800C所示,无效密码被输入,用户有重试或退出的选择。
如果该次数大于预定阈值,且如果该系统连接到网络,则在步骤344中,向网络服务器报告该主机系统的IP地址。在一个实施例中,主机系统的唯一标识符,例如MAC地址、用户名、工作组名称,也可以被广播并与该IP地址进行关联。该主机系统标识符和IP地址可以被公布在网页上,以便丢失电子装置的个人去查看是否有访问他们的装置的任何尝试。如果是,则该公布的IP地址可以给他们提供关于丢失的装置所处位置的信息。
在一个实施例中,如果在尝试登录失败时,该主机系统没有连接到网络,则可以保存失败的尝试的指示符,并在下一次该系统连接到网络时进行广播。除了将IP地址报告到网页,也可以在尝试登录失败的情况下,向用户指定的电子邮件地址发送通知。该电子邮件可以报告例如尝试登录失败的次数、用于尝试登录的密码、该系统的状态、该系统的IP地址(如果当前可获得)等的信息。在一个实施例中,电子邮件通知可以在访问请求失败时发送。例如,在一个实施例中,如果失败的尝试是访问特定文件或文件夹,则可以向用户指定的电子邮件地址发送电子邮件。
图4A为依据一个实施例描述图3B中所示过程的示例的交互图,该图示出了存储装置、硬件锁装置和主机系统之间用于给存储装置数据加密和数据访问进行密码授权的交互。
在步骤402中,用户启动会话的第一访问,主机系统给硬件锁装置发送请求。硬件锁装置将该请求识别为该会话的第一次请求。依据一个实施例,在上电、超时、重启或用于终止前一会话的一些其它触发之后,或当硬件锁装置初始插入到主机系统时,需要开始会话。在步骤404中,硬件锁装置从预定位置获取密钥的加密版本,例如从硬件锁装置本身或存储装置。
在步骤408中,使用例如USB即插即用特征,在主机系统上启动驱动器载入。在步骤410中,硬件锁装置生成供主机系统提示用户输入密码的请求。在步骤412中,针对密码对用户进行提示。在用户输入密码之后,在步骤414中,系统确定该密码是否与期望值匹配。加密密钥也可能是使用加密算法(例如DES/3DES、BlowFish、AES或其它合适的加密方法)或其它方法进行加密的,以便伪装加密密钥。如果密码匹配,则加密密钥被解锁,然后解锁的密钥用于利用诸如AES或其它的加密算法、合适的协议来解密或加密数据。在步骤420中,过程跳转到图4的步骤405。
在一个实施例中,如果密码不匹配,则过程返回到步骤410,再一次针对密码提示用户。在预定次数的匹配密码失败尝试之后,该主机系统可以终止该会话(例如,通过超时或系统重启)。在一个实施例中,给用户提供提示或提示问题,以帮助用户想起密码,或允许解锁超控(unlock override)。在一个实施例中,主加密密钥是可获得的,且使用主密码进行访问,以便访问加密的驱动。
图4B为依据一个实施例进一步描述图3B中所示过程的示例的交互图,该图示出了存储装置、硬件锁装置和主机系统之间的用于存储装置数据访问的交互。
在步骤452中,主机系统发出命令“取得数据”。在步骤454中,硬件锁装置接收并识别该“取得数据”命令。在步骤456,硬件锁装置解译该命令“取得数据”。在步骤458中,命令“取得数据”被发送到存储装置。
在步骤460,存储装置接收并解译该命令。在步骤462,响应于该命令“取得数据”获取所请求的数据。在步骤464,向主机发回具有所请求数据的回复。在步骤466,使用合适的算法(例如诸如DES/3DES、Blowfish、AES之类的加密算法)通过解密来解密获取的数据。依赖于所使用的算法,需要加密密钥来解密所获取的数据,该加密密钥可以是由图4的过程所获取的密钥。
在一些示例中,可以通过发送包含这样的参数的模仿命令(未示出)来从主机系统发送加密密钥,该参数是硬盘驱动器无法解译的,而由硬件锁装置中途截取,然后解译为诸如密钥接收命令的参数。在一个实施例中,加密密钥以加密的形式进行发送。
在步骤468,将从存储装置获取的所请求数据的解密版本发送到主机系统。在步骤470,获取来自存储装置的所请求数据的解密版本。在一个实施例中,自动备份软件可以通过加密函数(例如AES)功能,将数据备份到存储装置。例如,可以将存储装置存储位置处的未加密数据暂时移到第二存储位置进行加密,然后再移回到原始存储位置。在一个实施例中,第二存储位置是同一存储装置上的不同存储位置。在一个实施例中,第二存储位置是不同的存储装置。在一个实施例中,可以使用多次随机重写将原始(例如未加密的)数据移除,以擦除未加密的数据,从而将存储装置上的数据加密。
图5为依据一个实施例的具有处理单元502和控制器504的硬件锁装置110的分解图。
在一个实施例中,硬件锁装置为USB适配器,而控制器504为USB控制器。处理单元502可以包括诸如加密模块、操作系统和/或存储装置驱动器之类的各种软件示例。
加密模块包括执行一个或多个加密算法以保护并解密存储装置上所存储数据的代码。在一个实施例中,不同的加密算法可用于不同的存储装置,而控制器能够将相关加密算法与使用该加密算法进行加密的存储装置关联在一起。
在一个实施例中,硬件锁装置110包括存储器(例如非易失性、闪存或离散逻辑等),用于存储与一个或多个加密算法一起使用以保护一个或多个存储装置的一个或多个加密密钥。可替换地,加密密钥由硬件锁装置110的可替换装置、在硬件锁装置110的加密/解密处理过程中产生。例如,该一个或多个加密密钥可以基于授权被发送到硬件锁装置110。依据一个实施例,该授权可以以多种形式中的一种进行,例如对主机系统的用户身份进行识别的密码授权。
图6依据一个实施例示出创建密码或修改密码的界面的屏幕截图600。
屏幕截图600示出用于密码维护的安全访问屏幕。在一个实施例中,安全访问屏幕包括检查框“禁止密码安全”,从而在访问存储装置以登录操作系统之前或访问存储装置上的数据之前,禁止密码授权。例如,如果“禁止密码安全”框被选择,则在登录或建立主机系统之前,不需要填写密码域和提示域。在这种情况下,存储在存储装置的数据可以不加密。或者,存储在存储装置上的数据可以进行加密,但在数据访问之前不提供密码的情况下,用于解密的加密密钥是可获得的。
在一个实施例中,通过在“新密码”和“确认新密码”域中输入期望的密码,来设定新密码以保护存储装置。在这种情况下,“当前密码”域可以是空。在一个实施例中,通过在“当前密码”域中提供正确密码,并在“新密码”和“确认新密码”域中输入期望的密码,来修改已有的密码。
“提示”域可用于输入只有用户知道答案的问题。这个问题可以在用户忘记密码时提问,例如当不正确密码被输入预定次数时。该“提示”域还可用于输入密码提示,例如“该密码与多利阿姨的生日有关”,以使用户想起密码。在一个实施例中,用户可以暗示他或她已忘记了密码,并在提交不正确定密码预定次数之前,请求看到密码提示。
图7依据一个实施例示出保护存储装置的界面的屏幕截图700。
屏幕截图700示出通过存储装置上数据的数据加密来保护存储装置的示例。在一个实施例中,从子窗口702下面列出的存储装置列表中选择源驱动(例如通过数据加密待保护的存储装置),并从子窗口704下面列出的存储装置列表中选择目标驱动。例如,源驱动为有数据要保护的存储装置。源驱动上的数据可被加密,并移动到目标驱动进行存储。在一个实施例中,源驱动上的数据可以移到目标驱动进行加密,并从源驱动擦除。然后,将加密的数据移回到源驱动进行存储。
在一个实施例中,该过程涉及一个存储装置(例如源驱动)。例如,将源驱动上待加密的数据移到待加密的另一存储位置。依据一个实施例,将原始存储位置上的未保护数据擦除,并将存储在另一存储位置的被加密数据移回到原始存储位置进行存储。
图8A依据一个实施例示出用于访问被保护存储装置的登录屏幕的界面的屏幕截图800。
屏幕截图800示出用于授权存储装置的数据访问的两级安全访问的示例。在一个实施例中,在访问能被同意的存储装置之前,在“密码”域输入预定密码。在一个实施例中,在访问能被同意的存储装置之前,除正确密码之外,还将显示在位图窗口的文本输入到“位图窗口”域。一旦填写“密码”域,就可以点击“登录”图标,以验证访问,并基于成功的验证,同意访问。
图8B依据一个实施例示出具有密码输入提示(password prompt)的登录屏幕的界面的屏幕截图800B。
依据一个实施例,预定密码将输入到“请输入密码”域中,以访问系统(例如登录到一个或多个操作系统和/或访问一个或多个存储装置)。
图8C依据一个实施例示出由于在图8B中输入无效密码而导致的不成功登录的屏幕截图800E。
依据一个实施例,基于不成功登录,用户可以选择退出或重试。可以有预定的次数供用户提交无效密码。当预定次数已达到,则系统可能退出或如图9的实施例所示给用户提供密码提示。
图9依据一个实施全例示出显示密码提示的屏幕的界面的屏幕截图
屏幕截图900示出给用户显示密码提示的提示符的示例。如果用户忘记了密码,则可以请求该密码提示提示符。在一个实施例中,当发生预定次数的不正确密码提交时,触发密码提示提示符。例如,如果用户提交了三次不正确密码,则系统可以提供在密码设定阶段指定的密码提示。
图10示出计算机系统1000示例性形式的设备的图示,在该设备中可以执行一套指令,使设备执行在此所讨论的方法中的一个或多个。在可替换实施例中,该设备操作为独立的装置或可以连接(例如通过网络连接)到其它设备。在以网络方式进行的配置中,该设备可以以服务器的性能来运行,或在客户端-服务器网络环境中以客户端设备来运行,或操作为点对点(或分布式)网络环境中的点设备。该设备可以是服务器计算机、客户端计算机、个人计算机(PC)、平板计算机、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网页装置、网络路由器、网络交换机或网桥、或能够执行指明该设备所采取的行动的(顺序的或其它)一套指令的设备。
虽然机器可读介质1022在示例性实施例中示为单个介质,但词“机器可读介质”应该认为包括存储一套或多套指令的单个介质或多个介质(例如集中式的或分布式的数据库和/或关联的高速缓冲和服务器)。词“机器可读介质”还应该认为包括能够存储、编码或携带由设备执行的一套指令,并使该设备执行本发明方法中的一个或多个的任意介质。通常,为执行本公开的实施例所执行的例程可以作为操作系统或特定应用、部件、程序、对象、模块或称作“计算机程序”的指令顺序的一部分来执行。该计算机程序通常包括在各种时间设置在计算机中各种存储器和存储设备中的一条或多条指令,当计算机中的一个或多个处理器执行和读取这些指令时,使计算机执行操作,以实现本公开的各个方面所涉及的部件。
而且,虽然在完全的机能计算机和计算机系统的背境中描述了实施例,但是本领域技术人员应该理解各种实施例能够以各种形式划分为程序产品,且本公开平等地应用这些程序,而不考虑实际上用于影响分布的设备或计算机可读介质的具体类型。计算机可读介质的示例包括但不限于可记录型介质,例如易失和非易失的存储器装置、软盘和其它可移除的盘、硬盘驱动器、光盘(例如压缩盘只读存储器(CDROMS)、数字通用盘(DVD)等),除此之外还有诸如数字和模拟通信链路之类的传输型介质。
尽管参考具体的示例性实施例描述了实施例,但明显的是可以对这些实施例进行各种修改和变化。因此,说明书和附图被认为是示例性的而不是限制性的。前述说明提供了参数具体示例性实施例的描述。明显的是在不超出权利要求中所记载的较宽精神和范围的情况下,可以对实施例进行各种修改。因此,说明书和附图被认为是示例性的而不是限制性的。
Claims (34)
1、一种方法,包括以下步骤:
硬件锁装置接收对存储在存储装置上的数据进行访问的请求,其中所述存储在存储装置上的数据已使用第一加密密钥进行加密,所述硬件锁装置被配置成插入到主机的端口,且所述硬件锁装置包括具有所述第一加密密钥的控制器,以便解密来自所述存储装置的所加密数据;
所述硬件锁装置解译所述请求,并向所述存储装置发出访问所加密数据的命令;和
所述硬件锁装置提供所述第一加密密钥,以便解密来自所述存储装置的所加密数据。
2、如权利要求1所述的方法,进一步包括:
所述硬件锁装置接收来自所述存储装置的回复,所述回复包括来自所述存储装置的所加密数据;并且
所述硬件锁装置使用所述第一加密密钥来解密所加密数据。
3、如权利要求1或2所述的方法,其中所述硬件锁装置包括USB锁装置。
4、如权利要求1、2或3所述的方法,其中所述存储装置为所述主机外围的存储装置。
5、如权利要求1、2或3所述的方法,其中所述存储装置为磁盘驱动器。
6、如权利要求1、2、3、4或5所述的方法,其中所述主机为移动计算装置。
7、如前述权利要求中任一项所述的方法,其中所述访问所述第一加密密钥的步骤包括访问用于解密所述第一加密密钥的第二加密密钥。
8、一种存储有指令组的机器可读介质,其中在所述指令组被执行时,执行一种包括以下步骤的方法:
硬件锁装置接收从主机发送的对存储在存储装置上的数据进行访问的请求,其中所述存储在存储装置上的数据已使用第一加密密钥进行加密,所述硬件锁装置被配置成插入到所述主机的端口,且所述硬件锁装置包括具有所述第一加密密钥的控制器,以便解密来自所述存储装置的所加密数据;
所述硬件锁装置解译所述请求,并向所述存储装置发出访问所加密数据的命令;和
所述硬件锁装置提供所述第一加密密钥,从便解密所加密的所述存储装置的数据。
9、如权利要求8所述的机器可读介质,进一步包括:
所述硬件锁装置接收来自所述存储装置的回复,所述回复包括来自所述存储装置的所加密数据;并且
所述硬件锁装置使用所述第一加密密钥来解密所加密的数据。
10、如权利要求8所述的机器可读介质,其中所述硬件锁装置包括USB锁装置。
11、如权利要求8所述的机器可读介质,其中所述存储装置为所述主机外围的存储装置。
12、如权利要求11所述的机器可读介质,其中所述存储装置为磁盘驱动器。
13、如权利要求8所述的机器可读介质,其中所述主机为移动计算装置。
14、如权利要求13所述的机器可读介质,其中所述访问所述第一加密密钥的步骤包括访问用于解密所述第一加密密钥的第二加密密钥。
15、一种系统,包括以下装置:
主机;
存储装置;和
硬件锁装置,用于接收从所述主机发送的对存储在存储装置上的数据进行访问的请求,其中所述存储在存储装置上的数据已使用第一加密密钥进行加密,所述硬件锁装置被配置成插入到所述主机的端口,且所述硬件锁装置包括具有所述第一加密密钥的控制器,以便解密来自所述存储装置的所加密数据;
用于使所述硬件锁装置解译所述请求并向所述存储装置发出访问所加密数据的命令的装置;以及
用于使所述硬件锁装置提供所述第一加密密钥以便解密来自所述存储装置的所加密数据的装置。
16、如权利要求15所述的系统,进一步包括:
用于使所述硬件锁装置接收来自所述存储装置的回复并使所述硬件锁装置使用所述第一加密密钥来解密所加密数据的装置,其中所述回复包括来自所述存储装置的所加密数据。
17、如权利要求15或16所述的系统,其中所述硬件锁装置包括USB锁装置。
18、如权利要求15、16或17所述的系统,其中所述存储装置为所述主机外围的存储装置。
19、如权利要求15、16、17或18所述的系统,其中所述存储装置为磁盘驱动器。
20、如权利要求15、16、17、18或19所述的系统,其中所述主机为移动计算装置。
21、一种硬件锁装置,包括:
控制器、解密模块和至少一个用于与主机系统和存储装置相连的接口;
所述硬件锁装置以可操作的方式:
从所述主机系统接收对存储在所述存储装置上的数据进行访问的请求;
响应于所述请求,向所述存储装置发出访问其所加密数据的命令;以及
提供解密密钥以便解密所加密的数据。
22、如权利要求21所述的硬件锁装置,其中所述解密密钥存储在所述硬件锁装置上。
23、如权利要求21或22所述的硬件锁装置,其中所述硬件锁装置在用户提供了与预定密码相匹配的密码的情况下以可操作的方式提供所述加密密钥。
24、如权利要求23所述的硬件锁装置,其中以可操作的方式通过解密所述解密密钥的加密版本来提供所述解密密钥。
25、如前述权利要求中任一项所述的硬件锁装置,其中以可操作的方式存储所述主机系统生成的加密密钥。
26、一种计算机程序,其在合适的系统上运行时执行权利要求1至7中任一项所述的方法。
27、一种方法,包括以下步骤:
接收对存储装置进行访问的请求;
响应于接收所述请求,提示用户提供密码;
响应于所述密码的提供,创建所述密码的掩蔽版本;
将所述密码的掩蔽版本存储在如权利要求21至25中任一项所述的硬件锁装置中;
创建加密密钥,并将所述加密密钥与所述密码进行关联;
使用所述加密密钥对数据进行加密;并且
将所加密数据存储在所述存储装置上。
28、如权利要求27所述的方法,包括根据所述密码生成所述加密密钥。
29、如权利要求27或28所述的方法,包括创建所述加密密钥的掩蔽版本。
30、如权利要求27、28或29所述的方法,包括将所述加密密钥或所述加密密钥的掩蔽版本存储在所述硬件锁装置上。
31、一种系统,包括以下装置:
用于接收对存储装置进行访问的请求的装置;
用于响应于接收所述请求来提示用户提供密码的装置;
用于响应于所述密码的提供来创建所述密码的掩蔽版本的装置;
如权利要求21至25中任一项所述的硬件锁装置,
用于将所述密码的掩蔽版本存储在所述硬件锁装置中的装置;
用于创建加密密钥并将所述加密密钥与所述密码进行关联的装置;
用于使用所述加密密钥对数据进行加密的装置;以及
用于将所加密数据存储在所述存储装置上的装置。
32、一种计算机程序,其在合适的系统上运行时执行如权利要求27至30中任一项所述的方法。
33、一种载体,其用于承载如权利要求32所述的计算机程序。
34、如权利要求33所述的载体,其中所述载体为机器可读介质。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/669,092 | 2007-01-30 | ||
US11/669,092 US20080181406A1 (en) | 2007-01-30 | 2007-01-30 | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101246529A true CN101246529A (zh) | 2008-08-20 |
Family
ID=39471931
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810006502XA Pending CN101246530A (zh) | 2007-01-30 | 2008-01-30 | 对一组存储设备进行数据加密和数据访问的系统和方法 |
CNA2008100065015A Pending CN101246529A (zh) | 2007-01-30 | 2008-01-30 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810006502XA Pending CN101246530A (zh) | 2007-01-30 | 2008-01-30 | 对一组存储设备进行数据加密和数据访问的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080181406A1 (zh) |
EP (1) | EP1953669A3 (zh) |
JP (1) | JP2008187718A (zh) |
KR (1) | KR20080071529A (zh) |
CN (2) | CN101246530A (zh) |
TW (1) | TW200834375A (zh) |
WO (1) | WO2008094837A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103403731A (zh) * | 2011-03-09 | 2013-11-20 | Sk电信有限公司 | 云存储系统的数据加密处理装置和方法 |
CN103827862A (zh) * | 2012-09-20 | 2014-05-28 | 株式会社东芝 | 数据处理装置、数据管理系统、数据处理方法及程序 |
CN104160407A (zh) * | 2012-02-29 | 2014-11-19 | 苹果公司 | 利用存储控制器总线接口以确保存储设备和主机之间的数据传输安全 |
CN105765599A (zh) * | 2013-10-15 | 2016-07-13 | 滴诊断公司 | 用于保护和控制对诊断测试化验的分析结果的存取的系统和方法 |
CN106529338A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 一种数据文件的安全处理方法及设备 |
CN106936588A (zh) * | 2017-04-13 | 2017-07-07 | 北京深思数盾科技股份有限公司 | 一种硬件控制锁的托管方法、装置及系统 |
CN111727430A (zh) * | 2018-03-02 | 2020-09-29 | 本特利内华达有限责任公司 | 两步硬件验证 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
US8479013B2 (en) * | 2008-01-18 | 2013-07-02 | Photonic Data Security, Llc | Secure portable data transport and storage system |
US8364976B2 (en) * | 2008-03-25 | 2013-01-29 | Harris Corporation | Pass-through adapter with crypto ignition key (CIK) functionality |
GB2469141A (en) * | 2009-04-04 | 2010-10-06 | Peter Norman Panayi | Protecting data from unauthorised access using one-time pad stored on removable storage device |
US8171564B2 (en) * | 2009-04-17 | 2012-05-01 | Ericsson Television Inc. | Systems and methods for one-to-many secure video encryption |
US8201261B2 (en) * | 2009-04-27 | 2012-06-12 | Chase Barfield | Secure data storage system and method |
US8549101B2 (en) * | 2009-06-16 | 2013-10-01 | Oracle International Corporation | Portable embedded local server for write-through cache |
US8868707B2 (en) | 2009-06-16 | 2014-10-21 | Oracle International Corporation | Adaptive write-back and write-through caching for off-line data |
CA2677113A1 (en) * | 2009-08-25 | 2011-02-25 | 01 Communique Laboratory Inc. | System and method for remotely accessing and controlling a networked computer |
CN101799852B (zh) * | 2010-02-09 | 2015-06-17 | 北京江南博仁科技有限公司 | 用于银行柜面敏感数据保护的硬件密码模块及方法 |
US9870452B1 (en) | 2010-03-02 | 2018-01-16 | Amazon Technologies, Inc. | Assigning new passcodes to electronic devices |
US8312296B2 (en) | 2010-03-10 | 2012-11-13 | Dell Products L.P. | System and method for recovering from an interrupted encryption and decryption operation performed on a volume |
US9135471B2 (en) * | 2010-03-10 | 2015-09-15 | Dell Products L.P. | System and method for encryption and decryption of data |
US8930713B2 (en) | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
FR2959577B1 (fr) * | 2010-04-30 | 2012-05-18 | S2Mi | Dispositif amovible securise et/ou de securisation, serveur, et procede de verrouillage d'une entite informatique correspondants |
US8700908B2 (en) * | 2010-08-24 | 2014-04-15 | Qualcomm Incorporated | System and method for managing secure information within a hybrid portable computing device |
CN103154967A (zh) * | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 修改元素的长度以形成加密密钥 |
CN103154963A (zh) | 2010-10-05 | 2013-06-12 | 惠普发展公司,有限责任合伙企业 | 对地址的加扰和对需存储于存储设备中的写入数据的加密 |
CN102201044A (zh) * | 2011-04-08 | 2011-09-28 | 山东华芯半导体有限公司 | 一种usb安全密钥 |
CN102521541B (zh) * | 2011-12-09 | 2015-04-01 | 台达电子企业管理(上海)有限公司 | 加密狗装置及其软件保护方法 |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
TW201344488A (zh) * | 2012-04-20 | 2013-11-01 | Hon Hai Prec Ind Co Ltd | Php程式保護方法及系統 |
CN102708070A (zh) * | 2012-06-13 | 2012-10-03 | 徐江 | 移动硬盘的物理加密技术 |
JP6044761B2 (ja) * | 2012-08-23 | 2016-12-14 | 大日本印刷株式会社 | 画像保護システム、撮影装置および再生装置 |
US9317715B2 (en) * | 2012-08-24 | 2016-04-19 | Sap Se | Data protection compliant deletion of personally identifiable information |
JP2014048635A (ja) * | 2012-09-04 | 2014-03-17 | Hitachi Solutions Ltd | ハードディスク暗号化プログラムおよびハードディスク暗号化システム |
US8837734B2 (en) * | 2012-09-14 | 2014-09-16 | Red Hat, Inc. | Managing encrypted data and encryption keys |
WO2014064323A1 (en) * | 2012-10-23 | 2014-05-01 | Nokia Corporation | Method and apparatus for managing access rights |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9798899B1 (en) | 2013-03-29 | 2017-10-24 | Secturion Systems, Inc. | Replaceable or removable physical interface input/output module |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9524399B1 (en) | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
US9071618B1 (en) | 2014-08-04 | 2015-06-30 | Bank Of America Corporation | Providing multiple access levels to a single user account using different login credentials |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10708236B2 (en) * | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
EP3190747B1 (en) | 2016-01-08 | 2018-11-14 | Apple Inc. | Secure wireless communication between controllers and accessories |
EP3379445B1 (en) * | 2017-03-22 | 2024-06-12 | Diebold Nixdorf Systems GmbH | System and method to generate encryption keys based on information of peripheral devices |
WO2018200545A1 (en) * | 2017-04-24 | 2018-11-01 | Baker Group, LLP | Systems and methods for hashing obfuscation |
CN109166603B (zh) * | 2018-08-16 | 2023-03-24 | 朱小军 | 一种作用于仿生数据细胞体的数据蛋白 |
CN109145626B (zh) * | 2018-09-05 | 2020-05-29 | 郑州云海信息技术有限公司 | 一种raid硬件加密装置与方法 |
KR102590439B1 (ko) * | 2018-10-01 | 2023-10-18 | 에스케이하이닉스 주식회사 | 메모리 시스템 |
TWI731407B (zh) * | 2019-09-09 | 2021-06-21 | 新唐科技股份有限公司 | 具有旁通通道的金鑰管理裝置及處理器晶片 |
WO2022087206A1 (en) * | 2020-10-23 | 2022-04-28 | Secturion Systems, Inc. | Multi-independent level security for high performance computing and data storage systems |
US11985228B2 (en) | 2021-07-30 | 2024-05-14 | Cisco Technology, Inc. | Configuration payload separation policies |
Family Cites Families (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3922649A (en) * | 1974-09-10 | 1975-11-25 | Merck & Co Inc | Watchman{3 s tour recording system |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5296692A (en) * | 1988-10-24 | 1994-03-22 | Sharp Kabushiki Kaisha | IC card adapter for use in memory card slot with or without superimposed memory card |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5291399A (en) * | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
JPH04132089A (ja) * | 1990-09-20 | 1992-05-06 | Nec Ic Microcomput Syst Ltd | 識別コード内蔵eprom |
US5266783A (en) * | 1991-05-13 | 1993-11-30 | First Tracks | Identification system requiring momentary contact by limb-worn ID unit with reader detector array |
US5394206A (en) * | 1993-06-04 | 1995-02-28 | Eastman Kodak Company | Orientation independent, detachable film cartridge, memory module |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US6181253B1 (en) * | 1993-12-21 | 2001-01-30 | Trimble Navigation Limited | Flexible monitoring of location and motion |
US5461390A (en) * | 1994-05-27 | 1995-10-24 | At&T Ipm Corp. | Locator device useful for house arrest and stalker detection |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5576698A (en) * | 1994-09-22 | 1996-11-19 | Unisys Corporation | Physical addressing of modules |
US5729204A (en) * | 1995-02-15 | 1998-03-17 | Children's Medical Center Corporation | Intelligent cable for controlling data flow |
US5589719A (en) * | 1995-03-10 | 1996-12-31 | Fiset; Peter D. | Card out of socket detector for IC cards |
US5640541A (en) * | 1995-03-24 | 1997-06-17 | Openconnect Systems, Inc. | Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5828905A (en) * | 1995-11-13 | 1998-10-27 | Mitsubishi Chemical America, Inc. | Adapter and method of connecting devices associated with at least three different protocols |
US5877975A (en) * | 1996-08-13 | 1999-03-02 | Nexcom Technology, Inc. | Insertable/removable digital memory apparatus and methods of operation thereof |
US5815426A (en) * | 1996-08-13 | 1998-09-29 | Nexcom Technology, Inc. | Adapter for interfacing an insertable/removable digital memory apparatus to a host data part |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5786769A (en) * | 1996-12-11 | 1998-07-28 | International Business Machines Corporation | Method and system for detecting the presence of adapter cards |
US5905888A (en) * | 1997-02-19 | 1999-05-18 | On Spec Electronic, Inc. | Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan |
US5995376A (en) * | 1997-05-20 | 1999-11-30 | National Instruments Corporation | Chassis which includes configurable slot 0 locations |
US6006295A (en) * | 1997-06-05 | 1999-12-21 | On Spec Electronic, Inc. | Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
JP3575964B2 (ja) * | 1997-10-30 | 2004-10-13 | 富士通株式会社 | ディスクアレイ装置 |
US6930709B1 (en) * | 1997-12-04 | 2005-08-16 | Pentax Of America, Inc. | Integrated internet/intranet camera |
JP3494346B2 (ja) * | 1998-03-03 | 2004-02-09 | シャープ株式会社 | 半導体記憶装置およびその制御方法 |
DE19846366C2 (de) * | 1998-04-07 | 2000-07-27 | Itt Mfg Enterprises Inc | Steckkarte für elektronische Geräte |
US6154790A (en) * | 1998-07-10 | 2000-11-28 | International Business Machines | Monitoring and reporting hard disk drives identification using radio frequency |
DE19836813A1 (de) * | 1998-08-14 | 2000-02-24 | Bundesdruckerei Gmbh | Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung |
USD416541S (en) * | 1998-09-11 | 1999-11-16 | Honda Tsushin Kogyo Co., Ltd. | Connector receptacle for compact flash card |
US6168077B1 (en) * | 1998-10-21 | 2001-01-02 | Litronic, Inc. | Apparatus and method of providing a dual mode card and reader |
US6671808B1 (en) * | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
JP2000305662A (ja) * | 1999-04-23 | 2000-11-02 | Jst Mfg Co Ltd | カード接続用アダプタ |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6353870B1 (en) * | 1999-05-11 | 2002-03-05 | Socket Communications Inc. | Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory |
EP1069265A3 (de) * | 1999-07-01 | 2004-01-21 | Siemens Aktiengesellschaft | Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2001027953A (ja) * | 1999-07-15 | 2001-01-30 | Mitsubishi Electric Corp | 半導体記憶装置 |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
GB2357611B (en) * | 1999-12-21 | 2004-06-02 | Ibm | Electronic location tag |
KR100332690B1 (ko) * | 2000-01-14 | 2002-04-15 | 이기룡 | 유.에스.비 포트 방식의 비밀키 보안장치 |
US20010029489A1 (en) * | 2000-02-16 | 2001-10-11 | George Brookner | Adaptable secure funds source |
US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US8244635B2 (en) * | 2000-04-25 | 2012-08-14 | Yodlee.Com, Inc. | System and method for syndicated collection, aggregation and delivery of personal data |
AU2001264899A1 (en) * | 2000-05-24 | 2001-12-03 | Switchboard Incorporated | Geographical comparison system and method |
US6438638B1 (en) * | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
US20020136214A1 (en) * | 2000-08-14 | 2002-09-26 | Consumer Direct Link | Pervasive computing network architecture |
US6618788B1 (en) * | 2000-09-27 | 2003-09-09 | Cypress Semiconductor, Inc. | ATA device control via a packet-based interface |
US20020133702A1 (en) * | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
GB2375847B (en) * | 2001-05-22 | 2005-03-16 | Hewlett Packard Co | Protection and restoration of RAID configuration information in disaster recovery process |
US6851007B1 (en) * | 2001-05-30 | 2005-02-01 | Lsi Logic Corporation | Multi-channel interface controller for enabling a host to interface with one or more host devices |
IL161027A0 (en) * | 2001-09-28 | 2004-08-31 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
WO2003034425A1 (en) * | 2001-10-12 | 2003-04-24 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
GB2386245B (en) * | 2002-03-08 | 2005-12-07 | First 4 Internet Ltd | Data protection system |
US7243347B2 (en) * | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
US7206989B2 (en) * | 2002-11-20 | 2007-04-17 | Intel Corporation | Integrated circuit having multiple modes of operation |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7167929B2 (en) * | 2003-01-13 | 2007-01-23 | Sierra Logic | Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system |
GB0301726D0 (en) * | 2003-01-24 | 2003-02-26 | Ecebs Ltd | Improved smartcard |
JP3886460B2 (ja) * | 2003-01-31 | 2007-02-28 | 富士通株式会社 | 複合型記憶装置及びそのカード用基板 |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
US7058749B2 (en) * | 2003-11-13 | 2006-06-06 | Dell Products L.P. | System and method for communications in serial attached SCSI storage network |
CA2558309A1 (en) * | 2004-03-05 | 2005-09-15 | Secure Systems Limited | Partition access control system and method for controlling partition access |
US7251722B2 (en) * | 2004-05-11 | 2007-07-31 | Mistletoe Technologies, Inc. | Semantic processor storage server architecture |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US7702922B2 (en) * | 2004-08-17 | 2010-04-20 | Microsoft Corporation | Physical encryption key system |
US8578063B2 (en) * | 2004-08-20 | 2013-11-05 | Mitsubishi Kagaku Media Co., Ltd. | Self-labeling digital storage unit |
US20060143505A1 (en) * | 2004-12-22 | 2006-06-29 | Dell Products L.P. | Method of providing data security between raid controller and disk drives |
US20060195657A1 (en) * | 2005-02-28 | 2006-08-31 | Infrant Technologies, Inc. | Expandable RAID method and device |
US8011005B2 (en) * | 2005-04-20 | 2011-08-30 | Honeywell International Inc. | Hardware encryption key for use in anti-tamper system |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
KR101340176B1 (ko) * | 2005-08-25 | 2013-12-10 | 실리콘 이미지, 인크. | 스마트 스케일러블 스토리지 스위치 아키텍처 |
GB2431253A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20090323971A1 (en) * | 2006-12-28 | 2009-12-31 | Munguia Peter R | Protecting independent vendor encryption keys with a common primary encryption key |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US8391354B2 (en) * | 2007-05-14 | 2013-03-05 | Broadcom Corporation | Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
-
2007
- 2007-01-30 US US11/669,092 patent/US20080181406A1/en not_active Abandoned
-
2008
- 2008-01-25 WO PCT/US2008/052100 patent/WO2008094837A1/en active Application Filing
- 2008-01-25 EP EP08250320A patent/EP1953669A3/en not_active Withdrawn
- 2008-01-25 TW TW097102805A patent/TW200834375A/zh unknown
- 2008-01-30 CN CNA200810006502XA patent/CN101246530A/zh active Pending
- 2008-01-30 KR KR1020080009833A patent/KR20080071529A/ko not_active Application Discontinuation
- 2008-01-30 JP JP2008019720A patent/JP2008187718A/ja active Pending
- 2008-01-30 CN CNA2008100065015A patent/CN101246529A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9231922B2 (en) | 2011-03-09 | 2016-01-05 | Sk Telecom Co., Ltd. | Cloud storage system, data encryption processing device and data encryption method in cloud storage system |
CN103403731B (zh) * | 2011-03-09 | 2016-03-09 | Sk电信有限公司 | 云存储系统的数据加密处理装置和方法 |
CN103403731A (zh) * | 2011-03-09 | 2013-11-20 | Sk电信有限公司 | 云存储系统的数据加密处理装置和方法 |
CN104160407A (zh) * | 2012-02-29 | 2014-11-19 | 苹果公司 | 利用存储控制器总线接口以确保存储设备和主机之间的数据传输安全 |
CN103827862B (zh) * | 2012-09-20 | 2017-09-01 | 株式会社东芝 | 数据处理装置、数据管理系统、数据处理方法 |
CN103827862A (zh) * | 2012-09-20 | 2014-05-28 | 株式会社东芝 | 数据处理装置、数据管理系统、数据处理方法及程序 |
US10380376B2 (en) | 2013-10-15 | 2019-08-13 | One Drop Diagnostics Sàrl | System and method for protecting and controlling access to analytical results of a diagnostic test assay |
CN105765599A (zh) * | 2013-10-15 | 2016-07-13 | 滴诊断公司 | 用于保护和控制对诊断测试化验的分析结果的存取的系统和方法 |
CN105765599B (zh) * | 2013-10-15 | 2020-02-11 | 一滴诊断公司 | 读取器单元,诊断装置、系统和套件,存取控制方法 |
CN106529338A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 一种数据文件的安全处理方法及设备 |
CN106936588A (zh) * | 2017-04-13 | 2017-07-07 | 北京深思数盾科技股份有限公司 | 一种硬件控制锁的托管方法、装置及系统 |
CN106936588B (zh) * | 2017-04-13 | 2020-04-24 | 北京深思数盾科技股份有限公司 | 一种硬件控制锁的托管方法、装置及系统 |
CN111727430A (zh) * | 2018-03-02 | 2020-09-29 | 本特利内华达有限责任公司 | 两步硬件验证 |
Also Published As
Publication number | Publication date |
---|---|
TW200834375A (en) | 2008-08-16 |
WO2008094837A1 (en) | 2008-08-07 |
US20080181406A1 (en) | 2008-07-31 |
CN101246530A (zh) | 2008-08-20 |
EP1953669A2 (en) | 2008-08-06 |
EP1953669A3 (en) | 2009-12-23 |
KR20080071529A (ko) | 2008-08-04 |
JP2008187718A (ja) | 2008-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101246529A (zh) | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 | |
CN101246455A (zh) | 存储装置数据加密和数据访问的系统及方法 | |
US11632249B2 (en) | Secure log schemes for portable accounts | |
US7899186B2 (en) | Key recovery in encrypting storage devices | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US8045714B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
CN103003822B (zh) | 对平台资源的域认证控制 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
JP2006155554A (ja) | データベース暗号化及びアクセス制御方法、セキュリティ管理装置 | |
CN109190365A (zh) | 一种基于u盘鉴权的固态硬盘数据保护系统 | |
CN102087683A (zh) | 适用在可信任安全平台模块的密码管理与验证方法 | |
RU2334272C1 (ru) | Устройство защиты от несанкционированного доступа к информации | |
JP7293491B2 (ja) | セキュアなトランザクションのための方法およびシステム | |
CN103065105B (zh) | 用于加密硬盘的设备和方法 | |
CN117171822A (zh) | 一种操作分系统的隐藏方法 | |
CN116127501A (zh) | 基于用户私有容器的用户私有数据保护方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20081107 Address after: American California Applicant after: MCM Portfollo LLC Address before: American California Applicant before: Technology Properties Ltd. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080820 |