CN101246530A - 对一组存储设备进行数据加密和数据访问的系统和方法 - Google Patents
对一组存储设备进行数据加密和数据访问的系统和方法 Download PDFInfo
- Publication number
- CN101246530A CN101246530A CNA200810006502XA CN200810006502A CN101246530A CN 101246530 A CN101246530 A CN 101246530A CN A200810006502X A CNA200810006502X A CN A200810006502XA CN 200810006502 A CN200810006502 A CN 200810006502A CN 101246530 A CN101246530 A CN 101246530A
- Authority
- CN
- China
- Prior art keywords
- memory device
- hardware keys
- data
- encryption key
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
此处描述了通过硬件密钥进行存储设备的数据加密和数据访问的系统和方法。一个实施例包括:硬件密钥截取从主机发往存储设备的请求,该请求用于访问存储在一组存储设备的一个存储设备上的数据,其中存储在所述存储设备上的所述数据已经被加密。所述硬件密钥被配置为插入主机的端口并且包括用于控制对该组存储设备的数据访问的单元。所述硬件密钥翻译所述请求,并且向该组存储设备中所述的那个存储设备发送命令,以访问已加密数据。所述硬件密钥提供加密密钥以破译来自该组存储设备的所述那个存储设备的已加密数据。
Description
技术领域
本公开总地涉及通过硬件密钥对一组存储设备进行数据加密和数据访问的系统和方法。
背景技术
随着移动电子设备使用的增加,存储在存储设备上的数据的安全性已经变得非常重要,因为一旦对电子设备进行未授权的访问,个人隐私和机密将会受到危害。虽然密码(例如操作系统的登录密码、BIOS密码等)防止未授权的使用者登录到主机(例如,膝上电脑),但是一旦将存储设备从主机系统移除,那么就可能危及存储设备的内容。例如,数据黑客可以物理地移除存储设备,并将其移动到该数据黑客有权访问的另一主机设备。
于是,就需要一种安全技术,能对存储在待使用的存储设备上的数据进行加密,从而即使在主机上的操作系统未激活的情况下也可以保护存储设备上的数据。例如,如果试图直接从该存储设备读取数据,则在解密待访问的存储设备上的数据之前,先要对访问请求进行授权。
此外,对存储设备上的数据进行加密的加密密钥的存储位置影响被加密的存储设备的安全。如果该加密密钥存储在主机中的存储设备上,当主机丢失或被盗时,可能危及加密密钥的安全。例如,如果直接读取存储设备上的数据,并且加密密钥的存储位置为黑客所知。由于加密密钥位于系统中,所以可能危及数据安全。
另外,对于存储系统来说,数据完整性、容错、吞吐量和存储容量也很重要。这样,独立磁盘冗余阵列(RAID)可以用于在多个硬盘驱动器之间共享或复制数据。进一步,一组硬盘驱动器可以组合成单个逻辑单元。由于多个硬盘驱动器的阵列的数据容量,通过加密的数据的安全性可以显著地提高系统可靠性,并降低数据被盗的风险。
发明内容
此处描述了通过硬件密钥对一组存储设备进行数据加密和数据访问的系统和方法。本节中概述本发明的某些实施例。
一个实施例包括:硬件密钥截取从主机发往存储设备的请求,该请求用于访问存储在一组存储设备的一个存储设备上的数据,其中存储在所述存储设备上的所述数据已经被加密。所述硬件密钥被配置为插入主机的端口,并且控制对该组存储设备的数据访问。所述硬件密钥翻译所述请求,并且向该组存储设备中的所述那个存储设备发送命令以访问经加密的数据。所述硬件密钥提供加密密钥以破译来自该组存储设备的所述那个存储设备的经加密的数据。在一个实施例中,该组存储设备包括独立磁盘冗余阵列(RAID)子系统。
在一个实施例中,硬件密钥进一步截取来自所述存储设备的答复,所述答复包括来自所述存储设备的经加密的数据;并且所述硬件密钥使用所述加密密钥来破译经加密的数据。进一步,在一个实施例中,硬件密钥包括USB密钥。
本公开包括方法和执行这些方法的装置,包括执行这些方法的处理系统和计算机可读介质,所述计算机可读介质在处理系统上执行时促使该系统执行这些方法。
从附图和以下的详细描述中,本发明的其他特征将变得显而易见。
附图说明
本公开通过示例而非限制的方式在附图中阐明,其中相同的附图标记指示相似的元件。
图1图示一组存储设备的示例,根据一个实施例,所述存储设备通过硬件密钥与主机系统通信。
图2图示根据一个实施例的主机系统的示例性分解视图,该主机系统通过逻辑地连接到该主机系统的硬件密钥与一组存储设备的至少一个存储设备通信。
图3A是图示根据一个实施例为对一组存储设备的至少一个存储设备的数据加密和数据访问设置密码的过程的流程图。
图3B是图示根据一个实施例对一组存储设备的至少一个存储设备的数据加密和数据访问进行授权的过程的流程图。
图3C是图示根据一个实施例识别丢失或被盗的便携式设备的过程的流程图。
图4A是描述图3B所示过程的示例的图表。
图4B是进一步描述图3B所示过程的示例的图表。
图5是根据一个实施例的硬件密钥的分解视图。
图6图示根据一个实施例的第一屏幕截图。
图7图示根据一个实施例的第二屏幕截图。
图8A图示根据一个实施例的第三屏幕截图。
图8B图示根据一个实施例的第四屏幕截图。
图8C图示根据一个实施例的第五屏幕截图。
图9图示根据一个实施例的第六屏幕截图。
图10图示根据一个实施例的机器可读介质的方框图。
具体实施方式
以下的描述和附图均为示意性的,而不应解释为限制性的。若干特定的细节被描述来提供对本公开的详尽理解。然而,在某些例子中,不描述公知的或传统的细节,从而避免使描述难以理解。对本公开中的一个实施例或一实施例的引用可以是,但并非一定是,对同一实施例的引用;并且,这样的引用意味着至少一个。
在本申请文件中,对“一个实施例”或“一实施例”的引用意味着结合该实施例所描述的特定的特征、结构或特性包括在本公开的至少一个实施例中。在申请文件的不同位置出现的短语“在一个实施例中”并不必然全都引用同一实施例,并且单独的或作为替换的实施例也不排斥其他实施例。此外,所描述的各种特征在某些实施例中可能展现,但在其他实施例中可能不展现。类似地,所描述的各种要求在某些实施例中可能是要求,而在其他实施例中可能不是要求。
本公开的实施例包括通过硬件密钥对一组存储器进行数据加密和数据访问的系统和方法。
随着诸如个人计算机/膝上电脑的处理设备广泛地用于存储密集性任务,例如视频和音频编辑,对大存储容量系统的要求也变得突出。这样,为了实现容错和高性能的大容量存储系统,RAID配置可以用在服务器和/或个人计算机上。
RAID(独立磁盘冗余阵列)配置将多个硬盘驱动器组合成由操作系统所见的单个逻辑单元。进一步,不同等级的RAID配置可以提供不同等级的数据镜像或数据条带。RAID存储配置可以使用IDE/ATA、SATA、e-SATA、SCSI、光纤通道、iSCSI、高速SCSI、和/或PCI接口等的至少一个连接到主机系统。此外,RAID控制器可以连接到主机系统和所述RAID配置的多个存储设备,以便将多个存储设备向主机系统呈现为一逻辑单元。例如,RAID适配器可以嵌入在主机系统中(例如,在主板上)或作为单独的外接附件(例如,扩展卡、USB密钥等)。
通过硬件模块对存储或者待存储在存储设备阵列的至少一个存储设备上的数据进行加密,提供一种安全的方式,从而通过对存储设备阵列(例如,RAID阵列)的数据进行加密来保护隐私和机密。诸如磁盘驱动器的存储设备上的现有数据可以通过加密得到保护。数据加密可以通过逻辑地连接到所述存储设备阵列和主机系统的硬件密钥来执行。对已加密存储设备的访问可以通过将硬件密钥物理地连接到主机和存储设备阵列来获得。
例如,硬件密钥可以包括至少两个接口,一个用于连接到主机系统,另一个用于连接到存储设备阵列。在一个实施例中,连接到主机系统的接口可以使用USB接口、串行接口、并行接口、火线接口等。连接到存储设备阵列的接口可以是IDE/ATA、SATA、e-SATA、SCSI、光纤通道、iSCSI、高速SCSI、和/或PCI接口中的至少一种。
在一个实施例中,加密密钥存储在诸如硬件密钥的、可以从主机移除的硬件设备上,或者加密密钥由硬件设备在别处进行访问。加密密钥可以存储在存储器、非易失性存储器、闪存或硬件密钥的离散逻辑中。在一个实施例中,硬件密钥翻译请求,并且向一组存储设备的至少一个存储设备发送命令以访问经加密的数据。
如果硬件密钥接收到从存储设备读取数据的命令,那么可以生成需要密码的提醒。当提供了正确的密码时,所请求的数据从存储设备读取并且被破译(例如,被解密)。类似地,如果接收到擦除存储设备上数据的请求,那么也可以向使用者请求密码。
例如,硬件密钥可以在存储器中存储至少加密密钥。所述至少一个加密密钥对应于存储设备、文件、或文件夹,其中存储的数据用加密密钥进行加密。在一个实施例中,由位于硬件密钥中的控制器帮助进行加密密钥管理。
在一个实施例中,RAID子系统通过AT嵌入式(ATA)接口连接到硬件密钥。根据一个实施例,当硬件密钥接收到对一组存储设备的存储设备上的数据进行访问的请求时,硬件密钥提供加密密钥来破译待发送回生成所述请求的主机系统的数据。
在一个实施例中,一组存储设备包括独立磁盘冗余阵列(RAID)子系统。在一个实施例中,硬件密钥截取来自存储设备的答复,所述答复包括来自存储设备的已加密数据;硬件密钥使用加密密钥来破译所述已加密数据。在一个实施例中,硬件密钥包括USB密钥。存储在存储设备上的被请求数据可以以任何合适的加密算法加密。例如,可以使用的加密算法包括但不限于:数据加密标准(DES/3DES)、Blowfish、国际数据加密算法(IDEA)、软件优化加密算法(SEAL)、RC4、高级加密标准(AES)等。
根据一个实施例,当接收到保护存储设备的命令时,启动密码设置过程。初始的设置过程使使用者可以设置一个以上的密码来访问(例如,加密、破译、删除、备份等)存储设备上的数据。根据一个实施例,可以为系统的不同使用者设置不同的访问级别(例如,读取/写入/擦除的权限)。例如,系统管理员可以被授权为对来自存储设备的数据加密和破译。系统管理员还拥有用不同的加密密钥启动重加密的权限。被授权的使用者可以拥有从已加密驱动器读取(或破译)数据的权限。
根据一个实施例,通过提供一与预定密码匹配的密码来获得对被保护的存储设备上的已加密数据的访问。通过提供所述预定的密码,可以访问到用于对被保护存储设备上的数据进行加密的加密密钥,从而破译所述已加密数据。在一个实施例中,加密密钥或加密密钥的被掩盖(masked)版本存储在主机系统的至少一个存储设备上,位于存储设备的、在登录到操作系统之前的引导期间可访问的预定位置。
图1示出一组存储设备112A-N的示例,根据一个实施例,所述存储设备通过硬件密钥110与主机系统106通信。
一组存储设备112A-N包括至少一个硬盘驱动器、带有并行端口(PATA)的硬盘驱动器、带有串行AT嵌入式端口(SATA)的硬盘驱动器、SCSI驱动器、光盘驱动器、磁盘驱动器、外部存储设备、诸如闪存设备的半导体存储区、或者作为主机系统106外设的磁光存储设备。硬件密钥110可以是插入到系统端口(例如,并行、串行、USB、或火线端口)的设备。在一个实施例中,硬件密钥100是可以在主机系统运转时从主机系统插拔的存储器设备。
例如,硬件密钥可以是支持即插即用(热交换)的设备。此外,硬件密钥110可以是能够执行加密和解密过程并存储所需软件代码的任何类型的存储和/或记忆设备。在一个实施例中,在硬件密钥未连接到主机系统时,不能访问主机系统的存储设备。在一个实施例中,硬件密钥是通过USB接口连接到主机系统的USB密钥。也可以使用其他类型的硬件密钥或接口。
在一个实施例中,硬件密钥包括控制器、存储控制器和具有加密模块的处理单元、操作系统和/或硬件驱动器。在可替代的实施例中,硬件密钥可以包括更少的部件或附加的部件。
在一个实施例中,硬件密钥作为到其他设备的通道。当使用者想要退出时,硬件密钥可以物理地从主机系统断开并保护系统。除非硬件密钥连接到主机系统,否则不能重新获得访问。所以,位于硬件密钥中的加密密钥未存储在系统本身中。在一个实施例中,当提供了预定的密码并且存储加密密钥的硬件密钥连接到主机系统和待读取的存储设备时,硬件密钥上的加密密钥是可访问的。
在一个实施例中,硬件密钥截取从主机向一组(阵列)存储设备的至少一个存储设备发送的请求。已经使用至少一个加密密钥对存储在存储设备上的数据进行了加密,并且硬件密钥被配置为插入主机的端口。在一个实施例中,硬件密钥进一步包括一单元,其使用该加密密钥破译来自存储设备的已加密数据的单元,以及控制对所述一组存储设备的数据访问。例如,所述控制对一组存储设备的数据访问的单元包括控制RAID子系统的单元。
硬件密钥可以存储至少一个用于保护存储设备的加密密钥。在一个实施例中,一组存储设备的至少一个存储设备已经由至少一个加密密钥进行保护,并且所存储的加密密钥可以由主机在建立连接后进行访问。例如,控制器管理加密密钥和由该加密密钥保护的存储设备。在一个实施例中,在控制器或存储器的查找表中,将加密密钥与对应的用该加密密钥加密的存储设备相匹配。可以使用其他管理技术。
加密模块可以包括用于存储至少一个用于保护任意数目存储设备的加密密钥的存储器。在一个实施例中,加密模块不存储加密密钥。相反,加密密钥从另一设备发送到硬件密钥110,用于数据解密。在一个实施例中,硬件密钥110通过主机系统106连接到一组存储设备112A-N。
在一个实施例中,加密密钥以被掩盖的形式存储在硬件密钥上,从而使得如果硬件密钥丢失也不会危及加密密钥的机密性。此外,加密密钥以被掩盖(例如,被加密、被掩盖、私钥/公钥轮询交换等)的形式在设备之间传递,从而防止在传递被截取的情况下危及加密密钥的机密性。
加密密钥可以以多种形式中的一种被掩盖(被掩饰)。例如,加密密钥存储在硬件密钥上时,可以用由使用者设置的密码所确定的私钥进行加密。这样,在确认请求,例如使用者提供正确的密码后,可以对加密密钥去掩盖。正确的密码可以提供对私钥的访问,也可以是用于对加密密钥进行掩盖的私钥本身。
此外,可以以预定的算法为基础对加密密钥进行哈希(hash)。预定的算法可以是以预定的密码对加密密钥进行的操作(例如,布尔操作、算术操作等)。这样,为了访问加密密钥的未哈希版本,使用者要提供预定的密码。在一个实施例中,预定的密码使得对加密密钥进行预定的算法,以访问未哈希版本。
在一个实施例中,主机上的各文件具有不同的加密密钥。在一些实施例中,各文件夹具有不同的加密密钥。在其他实施例中,用一个加密密钥加密位于存储设备上的所有数据。文件特定加密密钥、文件夹特定加密密钥和/或分区特定加密密钥的组合可以在主机系统的存储设备或多个存储设备上实施。向文件、文件夹、分区和/或存储设备分配加密密钥可以是自动的或者是使用者指定的。
此外,用于数据加密的加密密钥可以根据使用者请求或基于自动触发而进行改变。在应用不同加密密钥之前,被加密的数据可以用在用不同的加密密钥再次对同样的数据进行加密之前的,原始密钥进行解密。例如,自动触发可以是基于事件的,所述事件例如是多次失败的登录尝试后的成功尝试。自动触发也可以是基于时间的,例如当加密密钥已经使用了预定时间量的时候。
在一个实施例中,硬件密钥110是USB密钥,其能够插入主机系统上的USB端口。例如,USB密钥可以是闪存驱动器,其可以移除和重写。根据一个实施例,硬件密钥110中的控制器是USB控制器。
在一个实施例中,硬件密钥上的存储控制器(硬盘控制器)是RAID控制器,用于管理连接到硬件密钥110的RAID阵列。一般来说,存储控制器可以是IED(PATA)、串行ATA、外部-SATA、SCSI、和/或iSCSI接口适配器。硬件密钥110可以包括任意数目的带有上述适配器的任意组合的存储控制器。
主机系统106可以是支持存储设备102和具有各种逻辑配置的存储设备阵列112A-N的任何类型的系统。例如,主机系统可以包括但不限于:台式计算机、诸如笔记本电脑的移动计算设备、膝上计算机、手持计算机、移动电话、智能电话、PDA等。在一个实施例中,主机系统106可以连接到网络108。在一个实施例中,存储设备阵列112A-N可以连接。在其他实施例中,可以通过芯片组,使用嵌入主机系统操作系统的驱动器来重新定向已加密数据,并将其重新定向到使用或不使用截取器104的内部存储设备。
图2图示根据一个实施例的主机系统106的分解视图,该主机系统通过硬件密钥110与一组存储设备112A-N通信,所述硬件密钥110通过主机系统106的端口208连接到该主机系统。
在一个实施例中,主机系统106包括处理单元202、芯片组204、存储器206、端口208和I/O设备阵列,所述I/O设备可以包括键盘、指示设备、声音系统和/或视频系统等。端口208可以是以下的至少一种:串行端口(例如RS-232)、并行端口、以太网端口、火线、和/或USB端口。此外,端口208可以是虚拟端口,例如模拟物理串行端口的虚拟串行端口。
所图示的主机系统106是示例性概括,于是,在不脱离当前公开精神的情况下可能有许多变化和修改。例如,存储器可以位于在本领域中公知为“北”桥上;视频可以具有自己单独的北桥访问,I/O可以通过“南”桥连接。
在一个实施例中,端口208通过芯片组204连接到主机系统106。一组存储设备112A-N还可以包括通过不同接口与硬件密钥通信的硬盘驱动器。
硬件密钥110可以具有任意数目的适于与不同存储设备通信的存储控制器,其中存储设备例如是串行ATA(SATA)、并行ATA(PATA)接口、火线、SCSI或USB。在一个实施例中,一组存储设备112A-N被配置为RAID阵列,并且通过具有RAID控制器的硬件密钥110与主机系统通信。
具有一组存储设备112A-N的硬件密钥110接口支持由不同存储设备的规格决定的不同数据传送速率。例如,SATA接口支持1.5Gbits/s、3Gbits/s和6Gbits/s的数据速率。火线800和火线400总线也具有不同的数据传送速率。
图3A是图示根据一个实施例为对一组存储设备的至少一个存储设备的数据加密和数据访问设置密码的过程的流程图300A。
在过程302中,接收访问存储设备的第一请求。例如,当使用者试图登录到新购买的膝上电脑(例如,主机系统)时,使用者生成第一请求以访问新购买的膝上电脑的存储设备。此外,当使用者试图使用一组存储设备的至少一个存储设备时,使用者生成第一请求来访问该存储设备。
在一个实施例中,在使用者试图保护位于一组存储设备的至少一个存储设备上的现有数据时,也生成访问所使用的存储设备的第一请求。该请求可以基于安装在主机系统上的软件或连接到主机系统的硬件密钥来检测。
该请求同样可以由使用者生成来运行安装在存储设备的第二分区上的第二操作系统。试图访问特定文件或文件夹也可以触发用于访问存储在存储设备上的已加密数据的请求。此外,当系统或操作系统退出睡眠模式、省电模式或超时时,可以自动或手动地生成请求。一般来说,在系统引导或系统重启期间将会自动地生成该请求。
在过程304,使用者被提示设置至少一个密码和密码提示,如图6的示例屏幕截图所示。硬件密钥(例如,USB密钥)可以在密码设置期间连接到(例如,插入USB端口)主机系统,因为在一个实施例中,加密密钥存储在硬件密钥上。在一个实施例中,至少一个密码用来生成至少一个加密密钥,以加密主机系统的一组存储设备的至少一个存储设备上的数据。
在一个实施例中,加密密钥是预定的,并且与之前由使用者为响应该请求而设置的至少一个密码相关。此外,基于由使用者设置的至少一个密码,预定的加密密钥可以进一步被掩盖(加密或哈希)。根据一个实施例,一旦以错误的密码试图登录失败,密码提示就将提供给使用者,如图9的示例屏幕截图所示。
根据一个实施例,一旦初始设置过程完成并且预定的密码被提供,则待写入存储设备的新数据可以在存储到存储设备之前被加密。此外,如果使用者想要加密所使用的磁盘驱动器,已经存储在该磁盘驱动器上的数据可以被移动到第二存储位置(例如,同一磁盘驱动器上的另一存储位置、另一存储设备、系统存储器、存储器设备等)以便被加密,然后再移动回原始的存储位置。
在过程306,创建密码以及密码提示的哈希版本。可以创建密码和密码提示的哈希(或者以其他方式掩盖)版本,以便保护密码和密码提示。例如,如果数据直接从存储设备或硬件密钥读取数据,密码将以被掩饰的形式出现。可以使用各种哈希算法。根据一个实施例,加密算法可以用来掩盖密码。
在过程308,密码和/或密码提示的哈希后(或通过任何算法掩饰后)的版本存储在一组存储设备的至少一个存储设备的预定位置上或存储在硬件密钥的预定位置上。根据一个实施例,密码和/或提示的哈希版本存储在存储设备上或硬件密钥上的、主机操作系统不可访问的扇区中。这样,在没有首先提供正确密码的情况下,操作系统不能绕过对已加密数据的访问。在一个实施例中,密码和/或密码提示的哈希版本存储在同一主机系统的另一存储设备上。例如,对从设备的密码存储在主设备上。
在过程310,存储在一组存储设备的至少一个存储设备上的用于加密数据的加密密钥由密码确定,并且加密密钥与密码相关联用于将来的访问。在一个实施例中,加密密钥根据密码生成,并存储在硬件密钥上。在一个实施例中,加密密钥是预定的,并且可以基于以密码进行操作来被进一步掩饰(例如,被哈希或被加密),从而创建额外的保护层。在一个实施例中,密码是用于对加密密钥进行加密的私钥。因此,如果密码受到危及,由于特定的算法对于黑客来说是未知的,所以加密密钥仍然能得到保护。
在操作312中,一组存储设备的至少一个存储设备上的数据用加密密钥进行加密。例如,如图7的示例屏幕截图所示,可以在窗口702中所示的“源驱动器(Source Drive:)”列表下选择要被保护的源驱动器。在一个实施例中,可以选择“目的地驱动器(Destination Drive)”(例如,从图7的“目的地驱动器(Destination Drive)”窗口704)来将数据从“源驱动器”移动到该“目的地驱动器”。数据可以从源驱动器移动并且在目的地驱动器处被加密。被加密的数据可以移动回源驱动器或者存储在目的地驱动器上。源驱动器和目的地驱动器可以属于同一存储设备阵列(例如,在RAID配置中)。在一个实施例中,源驱动器和目的地驱动器可以是作为单独的逻辑单元呈现给主机系统的存储设备。
在一个实施例中,不需要选择目的地驱动器。例如,源驱动器上的待加密数据移动到待加密的同一驱动器上的第二存储位置(例如,不同的分区)。类似的,已加密的数据要么被移动回原始的存储位置,要么存储在源驱动器上的第二存储位置。在一个实施例中,如果主机系统生成向一组存储设备的至少一个存储设备写入数据的请求,数据在移动到存储设备之前先用加密密钥进行加密。此外,数据可以在加密之前写入存储设备,稍后基于自动触发或手动触发被加密。例如,在预定时间间隔内写入的数据被加密。类似地,写入的预定量的数据(例如,5KB)可以同时被加密。
图3B是图示根据一个实施例对一组存储设备的至少一个存储设备的数据加密和数据访问进行授权的过程的流程图300B。
在过程322,接收对存储设备或一组存储设备的存储设备进行访问的请求。例如,该请求可以在一旦启动会话时被接收。会话可以响应于上电、暂停结束或系统重启而被启动。还可以在当前是睡眠模式或省电模式而硬件密钥插入主机系统端口后触发会话。对存储设备进行访问的请求还可以通过将对应的硬件密钥插入主机系统上的端口来启动。
在一个实施例中,在访问存储设备的特定分区、文件夹或文件时生成请求。进一步,还可以在访问位于存储设备的不同分区上的不同操作系统时生成请求。
在过程324,使用者被提示需要密码,如图8B的示例屏幕截图所示。密码用于授权访问存储器上的数据。例如,密码可以是用于对存储在硬件密钥上的至少一个加密密钥进行解密的私钥。此外,如上所述,密码可以用于去掩盖(例如,解哈希)或执行其他操作来破译加密密钥。根据一个实施例,多个密码可以用于一个存储设备上的不同的文件、文件夹、操作系统或分区。
在过程326中,基于预定的算法计算使用者所提交的密码的经哈希的版本。根据一个实施例,可以使用加密算法。在过程328,存储在一组存储设备的至少一个存储设备上或硬件密钥上的预定位置处的预定密码的经哈希的版本被识别。在过程330中,预定密码的经哈希的版本或者以其他方式被掩饰的版本与使用者所提交密码的经哈希的版本或者以其他方式被掩饰的版本进行比较。在过程332,如果确定匹配,则可以访问加密密钥。在过程334,从主机系统的使用者要访问的存储设备请求的数据被解密。
在一个实施例中,在可以访问硬件密钥上的加密密钥以解密被保护数据之前,由使用者提供预定的密码。例如,当硬件密钥接收到从存储设备读取数据的请求时,在主机系统上向使用者生成密码请求。当接收与预定密码匹配的密码时,可以访问硬件密钥上的加密密钥。在一个实施例中,访问加密密钥包括访问第二加密密钥以破译加密密钥。例如,正确的密码在从使用者接收到时可以用于解密加密密钥本身。这样,加密密钥以被掩饰的形式存储在硬件密钥上,从而提供额外的安全。
在一个实施例中,该方法包括:作为对接收到请求的响应,提示使用者提供密码,并且作为对接收到与预定密码匹配的密码的响应,访问加密密钥以破译存储在存储设备上的被请求的数据。例如,当主机系统退出睡眠模式时,可以提示使用者在进一步使用主机系统之前提供正确的密码。
在登录系统之前,使用者提供的密码与可访问的预定密码进行比较。在一个实施例中,预定的密码存储在待访问的存储设备的预定位置。例如,预定的密码可以存储在可引导的存储设备的主引导记录中。在一个实施例中,用于一个存储设备的预定密码可以存储在另一存储设备上。例如,在具有多个存储设备的系统中,用于从存储设备的预定密码可以存储在主存储设备上。
根据一个实施例,正确的密码允许对用于加密存储设备上的数据的一个或若干个加密密钥进行访问。作为替换地,密码促进系统引导进入操作系统,同时额外的密码使得一旦使用者登录到系统就可以对不同的分区、文件或文件夹进行访问。在一个实施例中,正确的密码与加密密钥相关,以破译被请求的数据。
作为替换地,正确的密码与加密密钥的被掩盖版本(例如,经哈希的版本)相关,并且正确的密码可以用于对加密密钥的被掩盖版本进行去掩盖。在一个实施例中,正确的密码用于识别对加密密钥的被掩盖版本进行去掩盖的额外密钥。例如,访问加密密钥包括访问第二加密密钥来破译加密密钥。
图3C是图示根据一个实施例识别丢失或被盗的便携式设备的过程的流程图300C。
在过程330,预定密码的经哈希的版本与使用者所提交密码的经哈希的版本(或者以其他方式被掩饰的版本)进行比较。可选地选择挑战/响应方法来保护数据的不可重复性。如果识别出错配,确定在预定密码和所提交密码之间发生错配的次数。在操作342中,如果该次数尚未超出预定的门限,则再次提示使用者要求密码和/或密码提示。例如,如图8C的示例屏幕截图800C所示,输入了无效密钥,使用者可以选择重试或退出。
在过程344,如果所述次数超出了预定的门限,那么如果系统连接到网络,则向网络服务器报告主机系统的IP地址。在一个实施例中,也可以广播主机系统的唯一标识符,例如MAC地址、用户名、工作组名,并且将该标识符与IP地址相关联。主机系统标识符和IP地址可以公布在网站上,以便丢失电子设备的个人可以查看是否有人试图访问其设备。如果有,那么所公布的IP地址可以向它们提供关于其所丢失设备行踪的信息。
在一个实施例中,如果主机系统在试图登录失败时未连接到网络,可以保存失败尝试的指示符,并在下次系统连接到网络上时广播该指示符。除了向网站报告IP地址之外,可以在试图登录失败的情况下,向使用者指定的电子邮件地址发送通知。该电子邮件可以报告诸如试图登录失败的次数、试图登录所使用的密码、系统状态、当前可能获得的系统IP地址等的信息。在一个实施例中,当任何访问请求失败时,都可以发送电子邮件通知。例如,如果发生试图访问特定文件或文件夹失败,则可以向使用者指定的电子邮件地址发送电子邮件。
图4A是描述图3B所示过程示例的交互图表,其图示根据一个实施例,在一组存储设备的至少一个存储设备、硬件密钥和主机系统之间为了对一组存储设备的数据访问进行密码授权而进行的交互。
在过程402中,使用者启动会话的第一访问,并且主机系统向硬件密钥发送请求。硬件密钥将该请求识别为该会话的第一请求。根据一个实施例,在上电、超时、重启或其他终结前一会话的触发之后,或者在硬件密钥初始地插入主机系统时,可能要求开始会话。在过程404中,硬件密钥从硬件密钥本身的预定位置取回密钥的已加密版本。在过程406中,确定密钥的位置。
在过程408中,使用例如USB即插即用特征,在主机系统上启动驱动器的加载。在过程410中,硬件密钥为主机系统生成请求,以提示使用者需要密码。在过程412中,使用者被提示需要密码。在使用者输入密码之后,在过程414中,系统确定该密码是否匹配期望值。还可以使用加密算法(例如,DES/3DESBlowFish、AES或其他合适的加密方法)或其他对加密密钥进行掩饰的方法对在过程406中取回的加密密钥进行加密。如果密码匹配,加密密钥被解锁,然后可以用该加密密钥,使用诸如AES或其他合适协议的加密算法来破译或加密数据。在过程420中,过程跳转到图4B的过程。
在一个实施例中,如果密码不匹配,过程回转到过程410,再次提示使用者需要密码。在预定数目的试图匹配密码失败之后,主机系统可以终结会话(例如,通过超时或系统重启)。在一个实施例中,向使用者提供提示或提示问题以便帮助记起密码或允许跳过解锁。在一个实施例中,可以获得主加密密钥,然后以主密码访问主加密密钥,以访问已加密的驱动器。
图4B是进一步描述如图3B所示过程的示例的交互图表,其示出根据一个实施例,在一组存储设备的至少一个存储设备、硬件密钥和主机系统之间为数据访问该组存储设备进行的交互。
在过程452中,主机系统发送命令“获取数据(Get Data)”。在过程454中,硬件密钥接收“获取数据(Get Data)”的命令。在过程456中,硬件密钥翻译“获取数据(Get Data)”的命令。在过程458中,“获取数据(Get Data)”的命令被发送到硬件密钥上的存储控制器(例如,磁盘驱动器控制器、RAID控制器等)。
在过程460中,存储设备阵列接收和翻译该命令。在过程462中,响应于“获取数据”的命令,取回所请求的数据。在过程464中,存储设备阵列的至少一个存储设备将具有所请求数据的答复发送回主机。在过程466中,通过以合适的算法(例如,诸如DES/3DES、Blowfish、AES等的加密算法)进行解密来破译所取回的数据,并且所取回的数据被发送给存储控制器。所取回的数据可以在被硬件密钥解密之前或解密之后被发送到存储控制器。根据所使用的算法,可以使用加密密钥来破译所取回的数据。
在一些情况下,通过发送仿真的命令(未示出)可以从主机传送加密密钥,所述仿真的命令包括不可由硬盘驱动器翻译的参数,但该仿真的命令可由硬件密钥截取并据此翻译成例如接收密钥的命令。在一个实施例中,加密密钥以加密的形式发送。
在过程468中,从存储设备接收到的被请求数据的解密版本被发送给主机系统。在过程470中,获取来自一组存储设备的至少一个存储设备的被请求数据的解密版本。在一个实施例中,自动备份软件可以通过加密函数(例如AES)功能来对一组存储设备的至少一个存储设备上的数据进行备份。
例如,存储设备一存储位置处的未加密数据可以暂时移动到第二存储位置以便被加密,然后被移动回原始的存储位置。在一个实施例中,第二存储位置是同一存储设备上的不同存储位置。在一个实施例中,第二存储位置是同一存储阵列的不同存储设备或不同的存储阵列。在一个实施例中,可以用多次随机重写来移除原始(例如,未加密)数据,从而擦除未加密数据以便存储设备上的数据被加密。
图5是根据一个实施例的具有处理单元502、控制器504、存储控制器508的硬件密钥110的分解视图。
在一个实施例中,硬件密钥是USB适配器,而控制器504是USB控制器。处理单元502可以包括多种软件实例,例如加密模块、操作系统和/或存储设备驱动器。存储控制器508可以是硬盘控制器,例如IDE、串行ATA、e-SATA、SCSI控制器。
例如,存储控制器使得硬件密钥110可以逻辑地连接到外部存储设备阵列。在一个实施例中,外部存储设备阵列是RAID配置。通过IDE、串行ATA、e-SATA、SCSI接口中的至少一个,存储设备可以连接到硬件密钥110。在一个实施例中,硬件密钥110包括任意数目的具有不同接口组合的存储控制器,并且能够以不同的接口逻辑地连接到多个存储设备。
在一个实施例中,外部存储设备阵列由外部电源供电。外部存储设备阵列可以是超低功率设备,从而可以通过硬件密钥与主机系统的连接来吸取功率。
加密模块包括用于执行至少一个加密算法来保护和破译存储在一组存储设备的至少一个存储设备上的数据的代码。在一个实施例中,不同的加密算法可以用于不同的存储设备,而且控制器能够将相关的加密算法与一组存储设备的至少一个存储设备关联,所述存储设备以该加密算法加密。
在一个实施例中,硬件密钥110包括存储器(例如,非易失性、闪存或离散逻辑等)来存储至少一个加密密钥,该加密密钥与至少一个加密算法一起使用以保护至少一个存储设备。作为替换地,在硬件密钥110的加密/解密过程中,加密密钥由硬件密钥110的替代设备提供。例如,一旦授权,至少一个加密密钥可以发送到硬件密钥110。所述授权可以采取许多形式的一种,例如,根据一个实施例,可以是识别主机系统使用者身份的密码授权。
图6图示根据一个实施例示出创建密码或改变密码的界面的屏幕截图600。
屏幕截图600示出用于密码维护的安全访问屏幕。在一个实施例中,安全访问屏幕包括选择框“使密码安全无效(Disable Password Security)”,用于使在访问存储设备以登录到操作系统或访问存储设备上的数据之前进行的密码鉴权无效。例如,如果“使密码安全无效(Disable PasswordSecurity)”框被选中,则在登录到主机系统或设置主机系统之前,无需填写密码域和提示域。在这种情况下,存储在存储设备上的数据可能未被加密。或者,存储在存储设备上的数据可以被加密,但是可以在数据访问之前未提供密码的情况下得到加密密钥来进行解密。
在一个实施例中,通过在“新密码(New Word)”和“确认新密码(ConfirmNew Password)”域中输入期望的密码来设置新密码,以保护存储设备。在这种情况下可以将“当前密码(Current Password)”域留空。在一个实施例中,通过在“当前密码(Current Password)”域中提供正确的密码并且在“新密码(New Word)”和“确认新密码(Confirm New Password)”域中输入期望的密码,可以改变现有的密码。
“提示(Hint)”域可以用于输入一只有使用者知道答案的问题。可以在使用者忘记密码时,例如,当错误的密码被输入以预定的次数时,提出该问题。“提示(Hint)”域也可以用于输入密码提示,例如“密码与多利姑妈的生日有关”,以便向使用者提示密码。在一个实施例中,在提交错误密码达到预定次数之前,使用者可以指示他或她忘记了密码,并且请求查看密码提示。
图7图示根据一个实施例示出保护存储设备的界面的屏幕截图700。
屏幕截图700图示通过对存储设备上的数据进行数据加密来保护存储设备的示例。在一个实施例中,从子窗口702下列出的存储设备列表中选择源驱动器(例如,将要通过数据加密保护的存储区),并从子窗口704下列出的存储设备列表中选择目的地驱动器。例如,源驱动器是具有待保护数据的存储设备。源驱动器上的数据可以被加密,然后被移动到目的地驱动器以便存储。在一个实施例中,源驱动器上的数据可以移动到目的地驱动器以便加密,并从源驱动器擦除。然后,加密后的数据可以移回源驱动器以便存储。
在一个实施例中,过程中涉及一个存储设备(例如,源驱动器)。例如,源驱动器上的待加密数据被移动到另一存储位置以便加密。根据一个实施例,未受保护的数据在源存储位置上被擦除,并且存储在其他存储位置上的已加密数据可以被移动回原始存储位置以便存储。
图8A图示根据一个实施例的示出访问被保护存储设备的登录屏幕的界面的屏幕截图800。
屏幕截图800示出用于对访问存储设备上的数据进行鉴权的两个级别安全访问的示例。在一个实施例中,在准予访问存储设备之前,要在“密码(Password)”域中输入预定的密码。在一个实施例中,在准予访问存储设备之前,除了正确的密码以外,位图窗口中所示的文本要被输入到“位图窗口(Bitmap Window)”域。一旦填写了“密码(Password)”域,可以点击“登录(Login)”图标来验证访问,并在成功验证后准予访问。
图8B图示根据一个实施例的示出具有密码提示的登录屏幕的界面的屏幕截图800B。
根据一个实施例,要在“请输入密码(Please Enter Password)”域中输入预定的密码来访问系统(例如,登录到至少一个操作系统和/或访问至少一个存储设备)。
图8C图示根据一个实施例的以在图8B中输入无效密码为原因的未成功登录的屏幕截图800E。
根据一个实施例,一旦没有成功登录,使用者可以选择退出或重试。可以存在使用者提交无效密码的预定次数。当达到该预定次数时,系统可以退出或者向使用者提供密码提示,如图9的实施例所示。
图9图示根据一个实施例的示出显示密码提示屏幕的界面的屏幕截图。
屏幕截图900示出向使用者示出密码提示的提示示例。如果该使用者忘记了密码,可以由使用者请求密码提示。在一个实施例中,密码提示在发生预定次数的不正确密码提交时被触发。例如,如果使用者提交三次不正确密码,那么系统可以提供在密码设置期间指定的密码提示。
图10以示例性形式示出计算机系统1000的机器的图形表示,在该计算机系统1000中,可以执行一组指令,以使该机器执行上述方法中的任意一个或更多个。在可替换的实施例中,机器作为独立设备运行,或者可以连接(例如,被联网)到其他机器。在联网的布局中,在客户端-服务器网络环境下,机器可以作为服务器或客户端机器运行,或者在点到点(或分布式)网络环境下,机器可以作为点机器运行。机器可以是服务器计算机、客户端计算机、个人计算机(PC)、图形输入板计算机、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、网络器具、网络路由器、交换机或网桥、或任何能够执行一组(顺序的或其他方式的)指令的机器,所述指令指定要由机器执行的动作。
虽然在示例性实施例中将机器可读介质1022示出为单个介质,但是术语“机器可读介质”应该被视为包括存储至少一组指令的单个介质或多个介质(例如,集中式或分布式数据库、和/或相关的高速缓冲存储器和服务器)。术语“机器可读介质”应该被视为包括任何存储介质,其能够存储、编码或承载一组由机器执行并促使机器执行本发明的至少一个方法的指令。一般来说,被执行以实施本公开实施例的例程可以作为操作系统的一部分或作为被称为“计算机程序”的特定应用程序、部件、程序、对象、模块或指令序列的一部分来实施。计算机程序通常包括计算机中的不同存储器和存储设备中的不同时间处的至少一个指令集,所述指令集在被计算机中的至少一个处理器读取和执行时,促使该计算机进行操作以执行涉及本公开各方面的元素。
此外,虽然已经在完全功能化的计算机和计算机系统的场合中描述了实施例,但是本领域技术人员将理解,各实施例能够以各种形式作为程序产品发布,并且不管用于实际上影响所述发布的机器或计算机可读介质的特定形式如何,本公开都同样有效。计算机可读介质的示例包括但不限于除了别的之外,诸如易失性和非易失性存储器设备、软盘和其他可移除磁盘、硬盘驱动器、光盘(例如,CD只读存储器(CD ROMS))、数字万能盘(DVD)等的可记录型介质,以及诸如数字和模拟通信链路的传输型介质。
虽然已经参照具体示例性实施例描述了实施例,显然可以对这些实施例进行各种修改和改变。因此,说明书和附图应被视作示意性意义而不是限制性意义。以上说明书提供了参照具体示例性实施例的描述。显然可以对其各种修改而不脱离权利要求中所给出的更宽的精神和范围。说明书和附图因此应被视为示意性意义而不是限制性意义。
Claims (23)
1、一种方法,包括:
硬件密钥截取从主机发往存储设备的请求,该请求用于访问存储在一组存储设备的一个存储设备上的数据,其中存储在所述那个存储设备上的数据已经被加密,所述硬件密钥被配置为插入所述主机的端口并且包括用于控制对该组存储设备的数据访问的单元;
硬件密钥翻译所述请求,并且向该组存储设备中的所述那个存储设备发送命令以访问经加密的数据;和
硬件密钥提供加密密钥以破译来自该组存储设备的所述那个存储设备的经加密的数据。
2、根据权利要求1所述的方法,其中该组存储设备包括独立磁盘冗余阵列(RAID)子系统。
3、根据权利要求2所述的方法,其中所述控制对该组存储设备的数据访问的单元包括控制所述RAID子系统的单元。
4、根据权利要求3所述的方法,其中所述控制RAID子系统的单元包括控制器和软件实例中的一个。
5、根据权利要求3所述的方法,其中所述RAID子系统通过AT嵌入式(ATA)接口连接到所述硬件密钥。
6、根据权利要求5所述的方法,进一步包括:
硬件密钥截取来自所述存储设备的答复,所述答复包括来自所述存储设备的经加密的数据;和
硬件密钥使用所述加密密钥来破译所述经加密的数据。
7、根据权利要求6所述的方法,其中所述硬件密钥包括USB密钥。
8、根据权利要求6所述的方法,其中访问所述加密密钥包括访问一单独的加密密钥来破译用于破译所述经加密的数据的加密密钥。
9、硬件密钥,包括:
用于截取从主机发往存储设备的请求的单元,所述请求用于访问存储在一组存储设备的一个存储设备上的数据,其中存储在所述那个存储设备上的所述数据已经被加密,所述硬件密钥被配置为插入所述主机的端口并且包括用于控制对该组存储设备的数据访问的单元;
翻译所述请求并向该组存储设备中的所述那个存储设备发送命令以访问经加密的数据的单元;和
提供加密密钥以破译来自该组存储设备的所述那个存储设备的经加密的数据的单元。
10、根据权利要求9所述的硬件密钥,其可与独立磁盘冗余阵列(RAID)子系统一起操作。
11、根据权利要求10所述的硬件密钥,其中所述控制对该组存储设备的数据访问的单元包括控制所述RAID子系统的单元。
12、根据权利要求11所述的硬件密钥,其中所述控制RAID子系统的单元包括控制器和软件实例中的一个。
13、根据权利要求11所述的硬件密钥,其中所述RAID子系统通过AT嵌入式(ATA)接口连接到所述硬件密钥。
14、根据权利要求13所述的硬件密钥,进一步包括:
硬件密钥;和
用于截取来自所述存储设备的答复的单元,所述答复包括来自所述存储设备的经加密的数据,并且该单元还用于破译所述经加密的数据。
15、根据权利要求14所述的硬件密钥,其中所述硬件密钥包括USB密钥。
16、根据权利要求14所述的硬件密钥,其中所述提供加密密钥的单元包括一用于访问一单独的加密密钥以破译用于破译所述经加密的数据的加密密钥的单元。
17、一种机器可读介质,存储有指令集,该指令集在被执行时进行包括以下步骤的方法:
硬件密钥截取从主机发往存储设备的请求,该请求用于访问存储在一组存储设备的一个存储设备上的数据,其中存储在所述那个存储设备上的所述数据已经被加密,所述硬件密钥被配置为插入所述主机的端口并且包括用于控制对该组存储设备的数据访问的单元;
硬件密钥翻译所述请求,并且向该组存储设备中的所述那个存储设备发送命令以访问经加密的数据;和
硬件密钥提供所述加密密钥以破译来自该组存储设备的所述那个存储设备的经加密的数据。
18、根据权利要求17所述的机器可读介质,其中该组存储设备包括独立磁盘冗余阵列(RAID)子系统。
19、根据权利要求17所述的机器可读介质,进一步包括:
硬件密钥截取来自所述存储设备的答复,所述答复包括来自所述存储设备的经加密的数据;并且
硬件密钥使用所述加密密钥来破译所述经加密的数据。
20、根据权利要求19所述的机器可读介质,其中访问所述加密密钥包括访问一单独的加密密钥来破译用于破译所述经加密的数据的加密密钥。
21、一种计算机程序,当在包括主机、硬件密钥和一组存储设备的系统上运行时,使该系统实施权利要求1-8中任意一项所述的方法。
22、一种载体,承载根据权利要求21所述的程序。
23、根据权利要求22所述的载体,该载体是机器可读介质。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/669,092 US20080181406A1 (en) | 2007-01-30 | 2007-01-30 | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US11/669,092 | 2007-01-30 | ||
US11/689,467 | 2007-03-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101246530A true CN101246530A (zh) | 2008-08-20 |
Family
ID=39471931
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810006502XA Pending CN101246530A (zh) | 2007-01-30 | 2008-01-30 | 对一组存储设备进行数据加密和数据访问的系统和方法 |
CNA2008100065015A Pending CN101246529A (zh) | 2007-01-30 | 2008-01-30 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100065015A Pending CN101246529A (zh) | 2007-01-30 | 2008-01-30 | 借由硬件锁装置的存储装置数据加密和数据访问的系统及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080181406A1 (zh) |
EP (1) | EP1953669A3 (zh) |
JP (1) | JP2008187718A (zh) |
KR (1) | KR20080071529A (zh) |
CN (2) | CN101246530A (zh) |
TW (1) | TW200834375A (zh) |
WO (1) | WO2008094837A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201044A (zh) * | 2011-04-08 | 2011-09-28 | 山东华芯半导体有限公司 | 一种usb安全密钥 |
CN106961334A (zh) * | 2016-01-08 | 2017-07-18 | 苹果公司 | 控制器和附件之间的安全无线通信 |
CN108629207A (zh) * | 2017-03-22 | 2018-10-09 | 温科尼克斯多夫国际有限公司 | 基于外围设备的信息生成加密密钥的系统和方法 |
CN109145626A (zh) * | 2018-09-05 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种raid硬件加密装置与方法 |
CN110968263A (zh) * | 2018-10-01 | 2020-04-07 | 爱思开海力士有限公司 | 存储器系统 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
US8479013B2 (en) * | 2008-01-18 | 2013-07-02 | Photonic Data Security, Llc | Secure portable data transport and storage system |
US8364976B2 (en) * | 2008-03-25 | 2013-01-29 | Harris Corporation | Pass-through adapter with crypto ignition key (CIK) functionality |
GB2469141A (en) * | 2009-04-04 | 2010-10-06 | Peter Norman Panayi | Protecting data from unauthorised access using one-time pad stored on removable storage device |
US8171564B2 (en) * | 2009-04-17 | 2012-05-01 | Ericsson Television Inc. | Systems and methods for one-to-many secure video encryption |
US8201261B2 (en) * | 2009-04-27 | 2012-06-12 | Chase Barfield | Secure data storage system and method |
US8868707B2 (en) | 2009-06-16 | 2014-10-21 | Oracle International Corporation | Adaptive write-back and write-through caching for off-line data |
US8549101B2 (en) * | 2009-06-16 | 2013-10-01 | Oracle International Corporation | Portable embedded local server for write-through cache |
CA2677113A1 (en) * | 2009-08-25 | 2011-02-25 | 01 Communique Laboratory Inc. | System and method for remotely accessing and controlling a networked computer |
CN101799852B (zh) * | 2010-02-09 | 2015-06-17 | 北京江南博仁科技有限公司 | 用于银行柜面敏感数据保护的硬件密码模块及方法 |
US9870452B1 (en) * | 2010-03-02 | 2018-01-16 | Amazon Technologies, Inc. | Assigning new passcodes to electronic devices |
US9135471B2 (en) * | 2010-03-10 | 2015-09-15 | Dell Products L.P. | System and method for encryption and decryption of data |
US8930713B2 (en) | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8312296B2 (en) | 2010-03-10 | 2012-11-13 | Dell Products L.P. | System and method for recovering from an interrupted encryption and decryption operation performed on a volume |
FR2959577B1 (fr) * | 2010-04-30 | 2012-05-18 | S2Mi | Dispositif amovible securise et/ou de securisation, serveur, et procede de verrouillage d'une entite informatique correspondants |
US8700908B2 (en) * | 2010-08-24 | 2014-04-15 | Qualcomm Incorporated | System and method for managing secure information within a hybrid portable computing device |
DE112010005847T5 (de) * | 2010-10-05 | 2013-06-20 | Hewlett-Packard Development Company, L.P. | Modifizieren einer Länge eines Elements, um einen Verschlüsselungsschlüssel zu bilden |
GB2497464A (en) | 2010-10-05 | 2013-06-12 | Hewlett Packard Development Co | Scrambling an address and encrypting write data for storing in a storage device |
KR101465966B1 (ko) * | 2011-03-09 | 2014-11-28 | 에스케이텔레콤 주식회사 | 클라우드 환경에서의 데이터 암호화 처리 장치 및 방법 |
CN102521541B (zh) * | 2011-12-09 | 2015-04-01 | 台达电子企业管理(上海)有限公司 | 加密狗装置及其软件保护方法 |
US9152825B2 (en) | 2012-02-29 | 2015-10-06 | Apple Inc. | Using storage controller bus interfaces to secure data transfer between storage devices and hosts |
US8458494B1 (en) * | 2012-03-26 | 2013-06-04 | Symantec Corporation | Systems and methods for secure third-party data storage |
TW201344488A (zh) * | 2012-04-20 | 2013-11-01 | Hon Hai Prec Ind Co Ltd | Php程式保護方法及系統 |
CN102708070A (zh) * | 2012-06-13 | 2012-10-03 | 徐江 | 移动硬盘的物理加密技术 |
JP6044761B2 (ja) * | 2012-08-23 | 2016-12-14 | 大日本印刷株式会社 | 画像保護システム、撮影装置および再生装置 |
US9317715B2 (en) * | 2012-08-24 | 2016-04-19 | Sap Se | Data protection compliant deletion of personally identifiable information |
JP2014048635A (ja) * | 2012-09-04 | 2014-03-17 | Hitachi Solutions Ltd | ハードディスク暗号化プログラムおよびハードディスク暗号化システム |
US8837734B2 (en) * | 2012-09-14 | 2014-09-16 | Red Hat, Inc. | Managing encrypted data and encryption keys |
CN103827862B (zh) * | 2012-09-20 | 2017-09-01 | 株式会社东芝 | 数据处理装置、数据管理系统、数据处理方法 |
WO2014064323A1 (en) * | 2012-10-23 | 2014-05-01 | Nokia Corporation | Method and apparatus for managing access rights |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9798899B1 (en) | 2013-03-29 | 2017-10-24 | Secturion Systems, Inc. | Replaceable or removable physical interface input/output module |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9524399B1 (en) | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
EP2863332A1 (en) | 2013-10-15 | 2015-04-22 | One Drop Diagnostics Sàrl | System and method for controlling access to analytical results of a diagnostic test assay |
US9071618B1 (en) | 2014-08-04 | 2015-06-30 | Bank Of America Corporation | Providing multiple access levels to a single user account using different login credentials |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10708236B2 (en) * | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
CN106529338A (zh) * | 2016-11-22 | 2017-03-22 | 北京奇虎科技有限公司 | 一种数据文件的安全处理方法及设备 |
CN106936588B (zh) * | 2017-04-13 | 2020-04-24 | 北京深思数盾科技股份有限公司 | 一种硬件控制锁的托管方法、装置及系统 |
US20180309577A1 (en) * | 2017-04-24 | 2018-10-25 | Baker Group, LLP | Systems and methods for hashing obfuscation |
US11062013B2 (en) * | 2018-03-02 | 2021-07-13 | Bently Nevada, Llc | Two-step hardware authentication |
CN109166603B (zh) * | 2018-08-16 | 2023-03-24 | 朱小军 | 一种作用于仿生数据细胞体的数据蛋白 |
TWI731407B (zh) | 2019-09-09 | 2021-06-21 | 新唐科技股份有限公司 | 具有旁通通道的金鑰管理裝置及處理器晶片 |
WO2022087206A1 (en) * | 2020-10-23 | 2022-04-28 | Secturion Systems, Inc. | Multi-independent level security for high performance computing and data storage systems |
Family Cites Families (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3922649A (en) * | 1974-09-10 | 1975-11-25 | Merck & Co Inc | Watchman{3 s tour recording system |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5296692A (en) * | 1988-10-24 | 1994-03-22 | Sharp Kabushiki Kaisha | IC card adapter for use in memory card slot with or without superimposed memory card |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5291399A (en) * | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
JPH04132089A (ja) * | 1990-09-20 | 1992-05-06 | Nec Ic Microcomput Syst Ltd | 識別コード内蔵eprom |
US5266783A (en) * | 1991-05-13 | 1993-11-30 | First Tracks | Identification system requiring momentary contact by limb-worn ID unit with reader detector array |
US5394206A (en) * | 1993-06-04 | 1995-02-28 | Eastman Kodak Company | Orientation independent, detachable film cartridge, memory module |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US6181253B1 (en) * | 1993-12-21 | 2001-01-30 | Trimble Navigation Limited | Flexible monitoring of location and motion |
US5461390A (en) * | 1994-05-27 | 1995-10-24 | At&T Ipm Corp. | Locator device useful for house arrest and stalker detection |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5576698A (en) * | 1994-09-22 | 1996-11-19 | Unisys Corporation | Physical addressing of modules |
US5729204A (en) * | 1995-02-15 | 1998-03-17 | Children's Medical Center Corporation | Intelligent cable for controlling data flow |
US5589719A (en) * | 1995-03-10 | 1996-12-31 | Fiset; Peter D. | Card out of socket detector for IC cards |
US5640541A (en) * | 1995-03-24 | 1997-06-17 | Openconnect Systems, Inc. | Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5828905A (en) * | 1995-11-13 | 1998-10-27 | Mitsubishi Chemical America, Inc. | Adapter and method of connecting devices associated with at least three different protocols |
US5877975A (en) * | 1996-08-13 | 1999-03-02 | Nexcom Technology, Inc. | Insertable/removable digital memory apparatus and methods of operation thereof |
US5815426A (en) * | 1996-08-13 | 1998-09-29 | Nexcom Technology, Inc. | Adapter for interfacing an insertable/removable digital memory apparatus to a host data part |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5786769A (en) * | 1996-12-11 | 1998-07-28 | International Business Machines Corporation | Method and system for detecting the presence of adapter cards |
US5905888A (en) * | 1997-02-19 | 1999-05-18 | On Spec Electronic, Inc. | Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan |
US5995376A (en) * | 1997-05-20 | 1999-11-30 | National Instruments Corporation | Chassis which includes configurable slot 0 locations |
US6006295A (en) * | 1997-06-05 | 1999-12-21 | On Spec Electronic, Inc. | Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
JP3575964B2 (ja) * | 1997-10-30 | 2004-10-13 | 富士通株式会社 | ディスクアレイ装置 |
US6930709B1 (en) * | 1997-12-04 | 2005-08-16 | Pentax Of America, Inc. | Integrated internet/intranet camera |
JP3494346B2 (ja) * | 1998-03-03 | 2004-02-09 | シャープ株式会社 | 半導体記憶装置およびその制御方法 |
DE19846366C2 (de) * | 1998-04-07 | 2000-07-27 | Itt Mfg Enterprises Inc | Steckkarte für elektronische Geräte |
US6154790A (en) * | 1998-07-10 | 2000-11-28 | International Business Machines | Monitoring and reporting hard disk drives identification using radio frequency |
DE19836813A1 (de) * | 1998-08-14 | 2000-02-24 | Bundesdruckerei Gmbh | Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung |
USD416541S (en) * | 1998-09-11 | 1999-11-16 | Honda Tsushin Kogyo Co., Ltd. | Connector receptacle for compact flash card |
US6168077B1 (en) * | 1998-10-21 | 2001-01-02 | Litronic, Inc. | Apparatus and method of providing a dual mode card and reader |
US6671808B1 (en) * | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
JP2000305662A (ja) * | 1999-04-23 | 2000-11-02 | Jst Mfg Co Ltd | カード接続用アダプタ |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6353870B1 (en) * | 1999-05-11 | 2002-03-05 | Socket Communications Inc. | Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory |
EP1069265A3 (de) * | 1999-07-01 | 2004-01-21 | Siemens Aktiengesellschaft | Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2001027953A (ja) * | 1999-07-15 | 2001-01-30 | Mitsubishi Electric Corp | 半導体記憶装置 |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
GB2357611B (en) * | 1999-12-21 | 2004-06-02 | Ibm | Electronic location tag |
KR100332690B1 (ko) * | 2000-01-14 | 2002-04-15 | 이기룡 | 유.에스.비 포트 방식의 비밀키 보안장치 |
US20010029489A1 (en) * | 2000-02-16 | 2001-10-11 | George Brookner | Adaptable secure funds source |
US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US8244635B2 (en) * | 2000-04-25 | 2012-08-14 | Yodlee.Com, Inc. | System and method for syndicated collection, aggregation and delivery of personal data |
US7127068B2 (en) * | 2000-05-24 | 2006-10-24 | Info Space, Inc. | Geographical comparison system and method |
US6438638B1 (en) * | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
US20020136214A1 (en) * | 2000-08-14 | 2002-09-26 | Consumer Direct Link | Pervasive computing network architecture |
US6618788B1 (en) * | 2000-09-27 | 2003-09-09 | Cypress Semiconductor, Inc. | ATA device control via a packet-based interface |
US20020133702A1 (en) * | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
GB2375847B (en) * | 2001-05-22 | 2005-03-16 | Hewlett Packard Co | Protection and restoration of RAID configuration information in disaster recovery process |
US6851007B1 (en) * | 2001-05-30 | 2005-02-01 | Lsi Logic Corporation | Multi-channel interface controller for enabling a host to interface with one or more host devices |
JP4734585B2 (ja) * | 2001-09-28 | 2011-07-27 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
WO2003034425A1 (en) * | 2001-10-12 | 2003-04-24 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
GB2415826B (en) * | 2002-03-08 | 2006-06-07 | First 4 Internet Ltd | Data protection system |
US7243347B2 (en) * | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
US7206989B2 (en) * | 2002-11-20 | 2007-04-17 | Intel Corporation | Integrated circuit having multiple modes of operation |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7167929B2 (en) * | 2003-01-13 | 2007-01-23 | Sierra Logic | Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system |
GB0301726D0 (en) * | 2003-01-24 | 2003-02-26 | Ecebs Ltd | Improved smartcard |
JP3886460B2 (ja) * | 2003-01-31 | 2007-02-28 | 富士通株式会社 | 複合型記憶装置及びそのカード用基板 |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
US7058749B2 (en) * | 2003-11-13 | 2006-06-06 | Dell Products L.P. | System and method for communications in serial attached SCSI storage network |
WO2005086005A1 (en) * | 2004-03-05 | 2005-09-15 | Secure Systems Limited | Partition access control system and method for controlling partition access |
US7251722B2 (en) * | 2004-05-11 | 2007-07-31 | Mistletoe Technologies, Inc. | Semantic processor storage server architecture |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US7702922B2 (en) * | 2004-08-17 | 2010-04-20 | Microsoft Corporation | Physical encryption key system |
US8578063B2 (en) * | 2004-08-20 | 2013-11-05 | Mitsubishi Kagaku Media Co., Ltd. | Self-labeling digital storage unit |
US20060143505A1 (en) * | 2004-12-22 | 2006-06-29 | Dell Products L.P. | Method of providing data security between raid controller and disk drives |
US20060195657A1 (en) * | 2005-02-28 | 2006-08-31 | Infrant Technologies, Inc. | Expandable RAID method and device |
US8011005B2 (en) * | 2005-04-20 | 2011-08-30 | Honeywell International Inc. | Hardware encryption key for use in anti-tamper system |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
EP1934751B1 (en) * | 2005-08-25 | 2017-11-08 | Lattice Semiconductor Corporation | Smart scalable storage switch architecture |
GB2431253A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20090323971A1 (en) * | 2006-12-28 | 2009-12-31 | Munguia Peter R | Protecting independent vendor encryption keys with a common primary encryption key |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US8391354B2 (en) * | 2007-05-14 | 2013-03-05 | Broadcom Corporation | Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
-
2007
- 2007-01-30 US US11/669,092 patent/US20080181406A1/en not_active Abandoned
-
2008
- 2008-01-25 WO PCT/US2008/052100 patent/WO2008094837A1/en active Application Filing
- 2008-01-25 TW TW097102805A patent/TW200834375A/zh unknown
- 2008-01-25 EP EP08250320A patent/EP1953669A3/en not_active Withdrawn
- 2008-01-30 JP JP2008019720A patent/JP2008187718A/ja active Pending
- 2008-01-30 CN CNA200810006502XA patent/CN101246530A/zh active Pending
- 2008-01-30 KR KR1020080009833A patent/KR20080071529A/ko not_active Application Discontinuation
- 2008-01-30 CN CNA2008100065015A patent/CN101246529A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201044A (zh) * | 2011-04-08 | 2011-09-28 | 山东华芯半导体有限公司 | 一种usb安全密钥 |
CN106961334A (zh) * | 2016-01-08 | 2017-07-18 | 苹果公司 | 控制器和附件之间的安全无线通信 |
CN108629207A (zh) * | 2017-03-22 | 2018-10-09 | 温科尼克斯多夫国际有限公司 | 基于外围设备的信息生成加密密钥的系统和方法 |
CN108629207B (zh) * | 2017-03-22 | 2024-02-20 | 温科尼克斯多夫国际有限公司 | 基于外围设备的信息生成加密密钥的系统和方法 |
CN109145626A (zh) * | 2018-09-05 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种raid硬件加密装置与方法 |
CN109145626B (zh) * | 2018-09-05 | 2020-05-29 | 郑州云海信息技术有限公司 | 一种raid硬件加密装置与方法 |
CN110968263A (zh) * | 2018-10-01 | 2020-04-07 | 爱思开海力士有限公司 | 存储器系统 |
Also Published As
Publication number | Publication date |
---|---|
US20080181406A1 (en) | 2008-07-31 |
EP1953669A2 (en) | 2008-08-06 |
EP1953669A3 (en) | 2009-12-23 |
WO2008094837A1 (en) | 2008-08-07 |
CN101246529A (zh) | 2008-08-20 |
TW200834375A (en) | 2008-08-16 |
KR20080071529A (ko) | 2008-08-04 |
JP2008187718A (ja) | 2008-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
CN101983379B (zh) | 盘驱动器数据加密 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US20060041932A1 (en) | Systems and methods for recovering passwords and password-protected data | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
US20100058066A1 (en) | Method and system for protecting data | |
US20090080662A1 (en) | Key Recovery in Encrypting Storage Devices | |
CN1592877A (zh) | 用于对大容量存储设备上数据加密/解密的方法和装置 | |
US20120237024A1 (en) | Security System Using Physical Key for Cryptographic Processes | |
CN103020537A (zh) | 数据加密方法和装置、数据解密方法和装置 | |
JP2013502817A (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
WO2006004130B1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
CN101615161B (zh) | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 | |
CN104361291B (zh) | 数据处理方法和装置 | |
US7949137B2 (en) | Virtual disk management methods | |
JP2006155554A (ja) | データベース暗号化及びアクセス制御方法、セキュリティ管理装置 | |
US9147087B2 (en) | Method of accessing a data storage device | |
JP2013214135A (ja) | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 | |
CN105279453A (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
TWI789291B (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 | |
CN102054148A (zh) | 一种文件保护模块和文件保护系统 | |
CN102087683A (zh) | 适用在可信任安全平台模块的密码管理与验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20081107 Address after: American California Applicant after: MCM Portfollo LLC Address before: American California Applicant before: Technology Properties Ltd. |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080820 |