CN101484905A - 为存储装置提供安全实现的方法和系统 - Google Patents
为存储装置提供安全实现的方法和系统 Download PDFInfo
- Publication number
- CN101484905A CN101484905A CNA200780025072XA CN200780025072A CN101484905A CN 101484905 A CN101484905 A CN 101484905A CN A200780025072X A CNA200780025072X A CN A200780025072XA CN 200780025072 A CN200780025072 A CN 200780025072A CN 101484905 A CN101484905 A CN 101484905A
- Authority
- CN
- China
- Prior art keywords
- data
- stored
- piece
- encryption
- encryption seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00152—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
方法包括为非易失性存储装置(2)的多个可单独寻址块(4)中的各块提供单独的加密种子(IV),其中共用的加密方法是对待存储在所述多个可单独寻址块上的数据进行加密。在一个实施例中,所述存储装置是便携式存储装置。在一个实施例中,加密种子是初始化向量(IV)。在一个实施例中,所述加密种子包括介质序列号和与所述非易失性存储装置的相应块对应的逻辑块地址中的至少一个。在作为替代的实施例中,该方法进一步包括将所述非易失性存储装置的单独块的单独加密种子的至少一部分存储在所述存储装置的相应块中。
Description
技术领域
本发明涉及非易失性存储装置中的安全性。
背景技术
便携式数字存储装置正变得日益普及。这些装置包括诸如闪速存储器和硬盘之类的固态存储器。该普及扩大至主要的闪存介质,例如袖珍闪存(CompactFlash)、安全数字卡、专业版记忆棒(Memory Stick PRO)、多媒体卡、闪存驱动器及它们的变异体。这些装置能够容易地存储若干吉字节(Gigabytes)的数据,重几克且不大于信用卡。这些装置的问题在于它们容易丢失。现今许多人在装置上载有(carry)大量至关重要的数据,将装置放在他们的口袋中。将该数据进行加密以保证只有物主能读取它是非常重要的。
需要一种使用加密方案的系统和方法,以对从非易失性存储装置,例如从便携式数字存储装置读取和写入该装置的速度影响最小且额外硬件开销最小的方式,保护该装置上的数据。
发明内容
根据本发明,提供一种方法,包括为非易失性存储装置的多个可单独寻址块中的各块提供单独的加密种子,其中共用的加密方法是对待存储在所述多个可单独寻址块上的数据进行加密。在一个实施例中,所述存储装置是便携式存储装置。在一个实施例中,所述加密种子是初始化向量(IV)。在一个实施例中,所述加密种子包括介质序列号和与所述非易失性存储装置的相应块对应的逻辑块地址中的至少一个。在作为替代的实施例中,该方法进一步包括将所述非易失性存储装置的单独块的单独加密种子的至少一部分存储在所述存储装置的相应块内。在一个实施例中,该方法可以在系统上施行,且为存储装置提供安全实现。
存在许多加密方案,这些加密方案可以作为共用的加密方法来使用。一个实例是高级加密标准(AES)。
本发明的另一方面在于提供一种对存储在非易失性存储装置的数据块中的数据进行解密的方法,所述非易失性存储装置包括多个具有相应的加密种子的可单独寻址数据块,所有块中的数据通过共用的加密方法被加密,所述解密方法包括:访问所述块中的期望块;根据该块的加密种子生成解密代码;以及利用所生成的该块的解密代码来对块中的期望块的数据进行解密。
在一个实施例中,所述加密种子被存储在所述数据块中。另一实施例包括根据介质序列号和期望块的逻辑块地址中的至少一个生成解密代码。又一实施例包括根据介质序列号和期望块的逻辑块地址中的至少一个连同存储在所述块中的随机数生成解密代码。所述加密种子可以是所述解密代码,并且所述解密代码可以是初始化向量。
本发明的另一方面在于提供一种非易失性数据存储器,所述非易失性数据存储器在多个具有相应的加密种子的可单独寻址数据块中存储数据,所有块中的数据通过共用的加密方法被加密。
又一方面在于提供一种数据载体,所述数据载体在多个具有相应的加密种子的可单独寻址数据块中存储数据,所有块中的数据通过共用的加密方法被加密。
在所述另一方面或该又一方面的再一方面的实施例中,所述数据块包含在对块的数据进行加密时使用的相应的加密种子。
再一方面在于提供一种数据处理器,所述数据处理器被配置为对存储在数据载体中的数据进行解密,该数据载体在多个具有相应的加密种子的可单独寻址数据块中存储数据,所有块中的数据通过共用的加密方法被加密,所述数据处理器被配置为完成本发明所述另一方面的方法。
本发明还提供一种计算机程序以及承载该计算机程序的载体,当该计算机程序在合适的处理器上运行时,该计算机程序实施本发明所述另一方面的解密方法。
附图说明
为了更好地理解本发明,现在将以示例的方式参照附图,在附图中:
图1是闪速存储器的数据存储区域的示意图;
图2是使用AES作为块加密密码的密码块链式加密的示意图;
图3是用于实施本发明的示例性系统的示意性方框图;
图4是与图2的加密过程对应的解密过程的示意性方框图;
图5给出根据一个实施例的IV块的实例;
图6给出根据一个实施例的异步随机发生器的简化方框图;
图7示出说明性存储页面;
图8示出外部数据(extra data)部分用作误差校正数据的说明性存储页面;
图9示出根据一个实施例的待被加密的说明性512字节的页面;
图10示出根据一个实施例的被分成两个扇区的1024字节的数据块;以及
图11示出根据一个实施例的异步随机发生器的实例的方框图。
具体实施方式
闪速存储器的实例具有例如若干吉字节的大存储容量。闪速存储器被分成擦除块,所述擦除块是该存储器的能够在一次擦除操作中被擦除的部分。擦除块具有例如很多页面的存储容量。如下所述,一个页面可以具有528字节或者528的倍数的字节。
为了本发明实例的目的以及为了易于描述,如图1所示,闪速存储器的存储区域被分成段4。每段可以是例如528字节的页面,该528字节的页面中的512字节可用于数据存储,其它16字节是外部数据,见下面的图7。
在本发明的实例中,每个段4中的数据被加密。在图2的实例中,使用已知的CBC(密码块链式)加密方法,在CBC加密方法中,AES(高级加密标准)被用作块密码加密方法。
段4的数据被分成几部分明文(plain text),每部分包括128比特。前128比特部分61在异或(EX-OR)运算81中与初始化向量(IV)10逻辑结合。使用AES的块密码运算利用密钥12对该128比特进行加密,以产生128比特的密文161。该128比特的密文而后在EX-OR运算82中与下一128比特的明文逻辑结合,且利用同样的密钥在加密运算142中被加密,以产生另一128比特的密文,该128比特的密文用于链的下一级中。链中的随后级以同样的方式运算。
根据本发明的实例,数据段4具有各自不同的IV(IV10...IV21...IV41...)。段中的数据利用同样的加密过程但以不同的IV被加密。在以下所述的本发明的一些实施例中,这些IV被存储在闪速存储器中。它们可以被存储在相应的数据段中。
图3示出用于实施参照图1和图2描述的过程的系统的一个实例。
闪速存储器22通过接口(I/F)24连接至计算机。闪速存储器和接口例如是众所周知的USB存储装置的闪速存储器和接口。计算机例如可以是PC。加密过程在计算机26中完成且加密后的数据被存储在闪速存储器中。
在图3的实例中,计算机26具有程序存储器261和处理器262以及非易失性存储器263,例如磁盘驱动器。加密过程可以被应用于计算机26的非易失性存储器263。计算机26可以是PC、PDA、蜂窝电话或者任何其它具有数据存储和数据处理的装置。
在本实例中,如图4所示,解密与加密相反。加密过程和解密过程对称,因为它们使用同样的IV和密钥。本实例中的解密过程在每段4上运行。在本实例中,段的IV是从该段中提取的,并且被用于解密过程中。如下所述,仅部分的IV可以被存储在该段中,且该IV根据所存储的部分而生成。IV可以根据介质序列号连同可以存储在段中的随机数,和/或根据逻辑段地址连同可以存储在段中的随机数而生成。
本发明的实施例包括计算机程序,当在合适的处理器上运行时,该计算机程序实施解密方法。计算机程序可以位于载体上,除了其它的可能性之外,所述载体可以是信号或记录介质。
如下更详细的描述,可以使用其它加密和解密方法。
如下所述,可以使用其它大小的数据段。
以下描述给出生成IV和其它信息的实例。
IV的生成
在一个实施例中,高级加密标准(AES)为改进的数据加密指定若干种反馈模式。这些模式中的三种模式,密码反馈(CFB)模式、密码块链(CBC)模式及输出反馈(OFB)模式,与初始化向量(IV)在数据上进行异或(XOR)运算。IV没有必要是秘密,但它对于CBC和CFB而言是不可预测的。IV或生成IV的种子应该是随机数(正如这里所使用的,IV和种子被交替使用)。
在一个实施例中,IV或用于生成IV的种子与数据块一起被存储,IV与该数据块一起被使用。然后IV或种子可以在对相应的数据块进行解密的过程中被使用。在一个实施例中,IV是128比特的数据,或16字节的8比特数据。可替代地,只要IV在加密过程中没有被重复,IV可以根据较小的随机数而生成。为了最优的性能,期望IV对于每个512字节(这里指数据块)的数据而言是唯一的,因为几乎所有装置(个人计算机、消费装置、蜂窝电话等)中使用的存储器均使用512字节作为它们的扇区大小。这不排除使用诸如1024或2048字节之类更大的数据块。
闪速存储器被分成块(该块不同于先前讨论的数据块,且在下文中称为擦除块)。闪速存储器中的擦除块是指能够被一次擦除从而能够被重新写入的最小存储量。例如,典型的擦除块可以包括256个页面。为了对擦除块进行写入,该擦除块必须首先被擦除,然后被写入。
如果块产生太多误差,那么可以将数据移到新块,并将该块标记为坏的。不管该块位于闪速存储器上的哪个地方,它总是保持逻辑数。在一个实施例中,该逻辑数的至少部分被用于生成相应块的IV的部分。结果,重复IV的可能性降低。
图5示出16字节的IV块100(128比特)的实例。然而在与非闪存的外部数据区域中,仅仅具有4字节(或32比特)的空间。因此具有随机性的128比特的IV块根据该32比特随机数而生成。在一个实施例中,32比特的随机数可以将逻辑块地址和/或存储单元的唯一序列号附于其上。
在介质没有地方存储数据与IV(例如硬盘驱动器)的情况下,该IV是具有或不具有存储单元的序列号的逻辑块号。此外,取决于于IV的大小,除了使用具有或不具有存储单元的序列号的逻辑块号之外,还可以使用附加的常数。作为替代的结合可以用于产生IV。
随机数的生成
生成随机数的一种方法是利用包括当电源开启时不被复位至预设状态的寄存器的集成电路。结果,该寄存器在其被开启后具有不可预测的初始种子值。一些控制器具有同步设计,意味着大多数电路在上电时被初始化或预设成相同的值,但寄存器或哈希(hash)发生器逻辑可以被特意设计为在上电时不具有预设的值。它在不可预测的状态下上电,所以是随机源。
作为示例参见图6,寄存器204将诸如CRC发生器或AES加密机之类的“哈希逻辑”装置203的输出作为它的输入。该逻辑装置203将该寄存器的输出和基于诸如计数器之类的一些内部事件以及诸如USB帧号之类的外部事件的数作为它的输入。该USB帧号是由USB主机生成的伪随机数。该数被定期更新。一个问题是:事件可能是可预测的。然而,如果集成电路通过与该集成电路的时钟不同步的端口与主计算机相连,那么主端口可以被用于生成与内部生成的数异步的数。如果由内部事件和外部事件生成的这两个数字被送入逻辑块,那么真正随机的数就被生成。
图6示出这种异步随机发生器200的简化方框图,该异步随机发生器200使用内部随机数起始值201和外部随机数起始值202以送入它的哈希逻辑203和向哈希逻辑提供反馈的通常同步的寄存器204。图6中的方框图的逻辑可以作为硬线逻辑或作为软件或固件来实施。
IV的存储
图7示出具有528字节或其倍数的数据301的存储页面300(例如闪速存储器的页面)的实例。在一个实施例中,页面大小被设计成存储512字节的数据和16字节的外部数据302。典型页面的大小是528、2112、4224等。
图8示出存储页面400的实例,因为闪速存储器易于出现随机误差,因此该存储页面400中通常有部分外部数据用于误差校正数据403。剩余的外部数据402用于状态。
图9示出待被加密的528字节的页面500的实例。在这种情况下,为了快速访问以用于对数据进行解密,期望将加密中使用的IV504存储在页面中,并且仅有两个状态字节402。
4字节(32比特)的IV数据可以提供4,294,967,296(232)个不同的IV值。因为闪速存储器可以保持吉字节的数据,所以显而易见的是,可以使用较大的随机数来降低重复随机数的几率。
在一个实施例中,包括4字节的随机数的IV被放置在数据块的开头处,如图9所示,因为如果利用随机数对512字节的数据进行加密,那么读取IV首先使控制器能够在得到该控制器需要解密的数据之前得到该IV。如果该数例如被放置在数据的末尾处,那么该控制器可能必须读取全部的512字节以获得在对512字节进行加密的过程中所使用的IV,然后开始解密。在解密过程中,这种方法会浪费宝贵的周期。
图10示出1024字节的数据块600,该数据块600被分成两个扇区601和602。降低重复IV的几率的一种方法是将每个IV与两个数据块或两个扇区相关联,有效地增加块大小。512字节的数据603a和603b仍然作为可访问数据的最小组块(chunk)被保存。8字节的IV604a和604b(64比特)能够产生264或18,446,744,073,709,551,616个唯一数。
在某些情况下,可以使用其它分份(portioning)方法。所以,例如在某些情况下,整个IV可以被保持在第一扇区,并且所有的误差校正被保持在第二扇区。这种情况的优点在于能够立即开始解码,但缺点在于一旦发现误差(当读取第二扇区时),可能需要重做一些解码。在另外的情况下,误差校正可能位于前面。这会使写过程(实际需要两次写入)变慢,但会允许在无错的情况下立即解码。在读取以大比率多于写入的情况下,它仍然可以是令人感兴趣的选择。在某些情况下,可能会保持读-写比率的记录,并且一旦超过阈值,存储器就可能被动态地重新配置。
预计误差校正
闪速存储器具有可靠性问题:单个比特有时可能变坏。如果数据被加密,误差可能会导致数据不能被解密。如果它不被加密,那么它可能会导致数据不正确。通常使用误差校正方案来校正故障的比特。这些校正方案可以校正一个或多个误差。在一个实施例中,误差校正方案可以在512字节的空间中检测多达5字节的误差,并校正多达4字节的误差。
因此,在某些情况下,基于趋势(扇区中坏点数增加),扇区或块可能被永久地结束映射(map out)(即将数据移到新块中)以防止或最小化灾难性的数据丢失。关于可校正误差的信息存储在特别区域,如图9所示,在该特别区域,10字节存储512字节数据的ECC值。控制器在写入闪存介质时记下正确的ECC值,并且在读回数据时将该ECC值与初始ECC值进行比较。
结果,控制器可以确定在数据块中是否出现误差,且利用ECC数据校正该误差。另外,当控制器校正4字节的误差时,它可以标记逼近的坏块,所以控制器可以采取将该数据映射到新的好区域的校正措施。
在一个实施例中,控制器跟踪可用的好块,该块可以用来结束映射(即将数据移至新块)即将变坏的块。例如,如果主机请求读取128个扇区且扇区3、19及38被发现已校正4字节的误差,那么在向主机传输全部的128个扇区的数据时,控制器可能会将这些即将变坏的扇区保持在FIFO中。在数据传输完成之后,固件可能会读取该FIFO,以找出在该块中若干个扇区有数据误差,指示该块即将变坏。然后固件可能会采取将扇区的整个块移至新的好块的校正措施。一旦移动完成,它会将当前块标注为坏的,因此避免数据丢失。总的来说,一种能够校正N个误差的校正方案可以用来指示当存在N个或可能少于N个误差时,何时移动块。
引导(boot)代码的加密/鉴权
闪速存储器存储装置经常包含所谓的引导固件。这是在施加电源时由闪存控制器集成电路从闪速存储器中加载的固件。该引导固件经常在制造装置时被写入;然而该固件的补丁可以在该装置的寿命期间的任何时间被写入。期望该引导数据被加密以便处理器能够验证该代码是可信的,并且不是试图破坏加密的虚假(rogue)固件。
在某些情况下,该方法也可以被应用于如下所述的CD区域中的主机引导区。该方法可以防止病毒占领主机引导区。
如果已为该装置分配了AES标准中所定义的密钥,那么该密钥可以用来对引导数据进行加密和解密。通常,该装置在出售时可能没有密钥,而仅在后来才被分配以密钥。这种较晚的密钥分配的原因在于这样用户能够使他的密码保持为主密钥的一部分,实质上是使密钥唯一。但是在制造时,需要主密钥来保证引导代码能够被验证。可以为每个装置在制造时生成仅由引导固件使用的唯一密钥。如果控制器具有一次性程序存储器(OTP),那么唯一的密钥可以在制造时存储在控制器上。OTP类似于一次性写入存储器(write once memory),在该一次写入之后,它不能被修改。
使用这种根据本发明一个实施例的方法,改变密钥的另一种方法是将主密钥存储在闪速存储器中,但是在每次开启该装置时改变该密钥:
1.利用当前的密钥,对引导代码进行解密并将明文数据载入RAM。
2.利用该公开稍后描述的方法,生成新的主密钥,然后擦除当前引导块,并写入利用新的主密钥被加密的新的引导代码,并将该新的引导块写入存储介质。引导块可以位于介质中的几乎任何地方。
实例的实施
该产品可能会以CD+公共(Public)的方式出厂,意味着存储装置在连接至PC时,可以通过对主机的操作系统伪装成CD驱动器或伪装成包含CD驱动器,在我的电脑的窗口中提供CD图标和存储器图标。在CD部分,可能存在驻留的应用程序使该装置“受保护”。当启动时,该程序提示用户输入密码,然后如上所述,利用主密钥和IV对安全的分区进行加密。
在USB存储系统中生成32比特随机数的一种方法是使用USB帧号(它是由诸如PC之类的USB主机每毫秒生成的随机数)和控制器中的内部计数器,该计数器被每系统时钟递增,且具有如先前在图1的描述中讨论的不可预测的随机起始值。
图11示出异步随机发生器700的实例的方框图,该异步随机发生器700利用帧号701和内部计数器702以送入它的多路复用器(mux)703和通常同步的寄存器,并反馈至这里示出为CRC发生器704的哈希逻辑,生成随机数705。清楚的是,它可以采用软件、硬件或软件与硬件的任意组合的方式实施。进一步地,在某些情况下,CRC发生器704在上电时不复位,因此在每个处理器上电时具有不确定的值。
上述过程可以作为一组待被执行的指令存储在计算机系统的存储器中。此外,可替代地,施行上述过程的指令可以存储在其它形式的包括磁盘和光盘的机器可读介质上。例如,所描述的过程可以存储在可通过磁盘驱动器(或机器可读介质驱动器)访问的、诸如磁盘或光盘之类的机器可读介质上。进一步,所述指令可以采用已编译和已链接版本的形式通过数据网络从程序源例如服务器,下载到计算装置中。可替代地,施行以上讨论的过程的逻辑可以在附加的计算机和/或机器可读介质中实施,所述机器可读介质诸如作为大规模集成电路(LSI)、特定用途集成电路(ASIC)之类的离散硬件部件、诸如电可擦除可编程只读存储器(EEPROM)之类的固件,以及电、光、声以及其它形式的传播信号(例如,载波、红外信号及数字信号等)等。
Claims (39)
1、一种方法,包括为非易失性存储装置的多个可单独寻址块提供相应的加密种子,其中共用的加密方法是对待存储在所述多个可单独寻址块上的数据进行加密。
2、根据权利要求1所述的方法,其中所述存储装置是便携式存储装置。
3、根据权利要求1或2所述的方法,其中所述加密种子是初始化向量(IV)。
4、根据权利要求1、2或3所述的方法,其中所述共用的加密方法是高级加密标准(AES)。
5、根据前述任一项权利要求所述的方法,其中各加密种子包括介质序列号和与所述非易失性存储装置的相应块对应的逻辑块地址中的至少一个。
6、根据权利要求1至4中任一项所述的方法,其中所述相应的加密种子各自包括与所述非易失性存储装置的相应块对应的逻辑块地址和所述存储装置的介质序列号中的一个或多个,以及随机数。
7、根据前述任一项权利要求所述的方法,包括将所述相应的加密种子的至少相应部分存储在所述存储装置的相应块内。
8、根据权利要求7所述的方法,其中所述存储进一步包括将所述相应的加密种子的至少一部分存储在所述非易失性存储装置的相应块的至少第一可寻址字节内。
9、根据前述任一项权利要求所述的方法,其中所述块中的至少一个或多个块是528字节的块或528的倍数字节的块。
10、根据权利要求1至9中任一项所述的方法,其中所述存储装置包括闪速存储器存储装置。
11、根据权利要求1至6中任一项所述的方法,其中所述存储装置是硬盘驱动器,且所述加密种子由与所述非易失性存储装置的相应块对应的逻辑块地址和所述存储装置的介质序列号中的一个或多个以及常数确定。
12、一种方法,包括为非易失性存储装置的多组两个或多个可单独寻址块提供相应的加密种子,其中共用的加密方法是对待存储在所述多个可单独寻址块上的数据进行加密。
13、根据权利要求12所述的方法,其中每组两个或多个可单独寻址块具有连续的逻辑地址。
14、根据权利要求12或13所述的方法,其中各加密种子包括介质序列号和与一组两个块中的至少一个块对应的逻辑块地址中的至少一个。
15、根据权利要求14所述的方法,其中所述存储装置是硬盘驱动器,所述加密种子没有存储在相应块中,并且所述加密种子进一步包括常数。
16、根据权利要求14所述的方法,其中所述加密种子进一步包括随机数,并且所述方法进一步包括将所述随机数存储在所述非易失性存储装置的相应组的两个或多个可单独寻址块中的第一块中。
17、根据权利要求14所述的方法,其中各加密种子进一步包括随机数,并且所述方法进一步包括针对各种子,将所述随机数的至少一部分存储在相应组的两个或多个可单独寻址块中的第一块中,并将所述随机数的至少一部分存储在相应组的两个或多个可单独寻址块中的第二块中。
18、根据权利要求17所述的方法,其中所述存储装置是闪速存储装置。
19、一种机器可读介质,具有存储于其上的一组指令,该组指令在被执行时,施行根据前述任一项权利要求所述的方法。
20、一种计算机程序,当在合适的处理器上运行时,该计算机程序实施根据权利要求1至19中任一项所述的方法。
21、一种载体,承载根据权利要求20的计算机程序。
22、根据权利要求21所述的载体,所述载体是计算机可读介质。
23、根据权利要求21所述的载体,所述载体是电载体。
24、一种被布置为生成根据权利要求23所述载体的设备。
25、一种数据处理设备,具有数据处理器、存储根据权利要求20的计算机程序的程序存储器,以及用于与非易失性存储装置通信的接口,所述处理器在所述计算机程序的控制下可操作,以对待存储在所述非易失性存储器的可单独寻址块中的数据进行加密,并将加密后的数据存储在所述非易失性存储器的可单独寻址块中。
26、一种数据处理设备,具有数据处理器、存储权利要求20的计算机程序的程序存储器以及非易失性存储装置,所述处理器在所述计算机程序的控制下可操作,以对待存储在所述非易失性存储器的可单独寻址块中的数据进行加密,并将加密后的数据存储在所述非易失性存储器的可单独寻址块中。
27、一种对存储在非易失性存储装置的数据块中的数据进行解密的方法,所述非易失性存储装置包括多个具有相应的加密种子的可单独寻址数据块,所有块中的数据通过共用的加密方法被加密,所述解密方法包括:
访问所述块中的期望块;
根据该块的加密种子生成解密代码;以及
利用所生成的该块的解密代码来对所述块中的期望块的数据进行解密。
28、根据权利要求27所述的解密方法,其中所述加密种子被存储在所述数据块中。
29、根据权利要求27所述的解密方法,包括根据介质序列号和所述期望块的逻辑块地址中的至少一个生成所述解密代码。
30、根据权利要求27或28所述的解密方法,包括根据介质序列号和所述期望块的逻辑块地址中的至少一个连同存储在所述块中的随机数生成所述解密代码。
31、根据权利要求27、28、29或30所述的解密方法,其中所述解密代码是初始化向量。
32、根据权利要求27、28、29、30或31所述的解密方法,其中所述加密种子是所述解密代码。
33、一种非易失性数据存储器,在多个具有相应的加密种子的可单独寻址数据块中存储数据,所有块中的数据通过共用的加密方法被加密。
34、一种数据载体,在多个具有相应的加密种子的可单独寻址数据块中存储数据,所有块中的数据通过共用的加密方法被加密。
35、根据权利要求33或34所述的存储器或载体,其中所述数据块包含在对所述块的数据进行加密时使用的相应的加密种子。
36、根据权利要求35所述的存储器或载体,其中所述加密种子是初始化向量或所述初始化向量的部分。
37、一种数据处理器,被配置为对存储在数据载体中的数据进行解密,该数据载体在多个具有相应的加密种子的可单独寻址数据块中存储数据,所有块中的数据通过共用的加密方法被加密,所述数据处理器被配置为完成根据权利要求27至32中任一项所述的方法。
38、一种计算机程序,当在合适的处理器上运行时,该计算机程序实施根据权利要求27至32中任一项所述的方法。
39、一种载体,承载根据权利要求38所述的计算机程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/559,749 US7876894B2 (en) | 2006-11-14 | 2006-11-14 | Method and system to provide security implementation for storage devices |
US11/559,749 | 2006-11-14 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101484905A true CN101484905A (zh) | 2009-07-15 |
Family
ID=39353226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200780025072XA Pending CN101484905A (zh) | 2006-11-14 | 2007-11-12 | 为存储装置提供安全实现的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7876894B2 (zh) |
EP (1) | EP2102782A2 (zh) |
JP (1) | JP2010509690A (zh) |
KR (1) | KR20090080032A (zh) |
CN (1) | CN101484905A (zh) |
TW (1) | TW200823927A (zh) |
WO (1) | WO2008063965A2 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611549A (zh) * | 2011-01-21 | 2012-07-25 | 夏普株式会社 | 数据加密设备和存储卡 |
CN103777904A (zh) * | 2014-02-12 | 2014-05-07 | 威盛电子股份有限公司 | 数据储存装置以及数据加扰与解扰方法 |
CN104796264A (zh) * | 2015-05-05 | 2015-07-22 | 苏州海博智能系统有限公司 | 利用非接触方式更新种子密钥的方法、动态令牌及系统 |
CN108287663A (zh) * | 2017-12-21 | 2018-07-17 | 北京京存技术有限公司 | 一种基于emmc的数据存储方法和装置 |
CN109656839A (zh) * | 2017-10-12 | 2019-04-19 | 意法半导体股份有限公司 | 用于访问经加密的数据的电子设备和对应的方法 |
CN110309678A (zh) * | 2019-06-28 | 2019-10-08 | 兆讯恒达微电子技术(北京)有限公司 | 一种内存加扰的方法 |
CN111258643A (zh) * | 2018-11-30 | 2020-06-09 | 上海寒武纪信息科技有限公司 | 数据处理方法、处理器、数据处理装置及存储介质 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
KR101369748B1 (ko) * | 2006-12-04 | 2014-03-06 | 삼성전자주식회사 | 데이터 암호화 방법 및 그 장치 |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US9069706B2 (en) * | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US20090204803A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Handling of secure storage key in always on domain |
US20090204801A1 (en) * | 2008-02-11 | 2009-08-13 | Nvidia Corporation | Mechanism for secure download of code to a locked system |
JP2009245227A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
US9613215B2 (en) | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
KR101496975B1 (ko) * | 2008-05-28 | 2015-03-02 | 삼성전자주식회사 | 고체 상태 디스크 및 이에 대한 입출력방법 |
US20100088268A1 (en) * | 2008-10-02 | 2010-04-08 | International Business Machines Corporation | Encryption of data fragments in a peer-to-peer data backup and archival network |
US8589700B2 (en) * | 2009-03-04 | 2013-11-19 | Apple Inc. | Data whitening for writing and reading data to and from a non-volatile memory |
KR101022511B1 (ko) | 2009-11-16 | 2011-03-16 | 한국조폐공사 | 스마트 카드 및 스마트 카드에서의 난수 관리 방법 |
KR20120002760A (ko) * | 2010-07-01 | 2012-01-09 | 삼성전자주식회사 | 낸드 플래쉬 메모리의 동작 신뢰성을 향상시키는 데이터 기록 방법 및 데이터 기록 장치 |
US8732538B2 (en) * | 2011-03-10 | 2014-05-20 | Icform, Inc. | Programmable data storage management |
US9235532B2 (en) * | 2011-06-03 | 2016-01-12 | Apple Inc. | Secure storage of full disk encryption keys |
US8751819B1 (en) * | 2011-09-22 | 2014-06-10 | Symantec Corporation | Systems and methods for encoding data |
CN103226524B (zh) * | 2012-01-31 | 2017-07-04 | 上海华虹集成电路有限责任公司 | 对Nandflash的坏块和空块进行统一管理的FIFO系统 |
US9489924B2 (en) | 2012-04-19 | 2016-11-08 | Nvidia Corporation | Boot display device detection and selection techniques in multi-GPU devices |
KR102304927B1 (ko) | 2014-06-13 | 2021-09-24 | 삼성전자 주식회사 | 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법 |
DE102019215991A1 (de) * | 2019-10-17 | 2021-04-22 | Continental Automotive Gmbh | Verfahren und vorrichtung zur manipulationssicheren speicherung von daten in nand-flash speicher |
US11604884B2 (en) * | 2020-10-14 | 2023-03-14 | Dell Products L.P. | System and method for storing and reading encrypted data |
US20240232097A9 (en) * | 2022-10-19 | 2024-07-11 | Intel Corporation | Data transfer encryption mechanism |
Family Cites Families (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2488618A (en) * | 1946-11-25 | 1949-11-22 | Standard Oil Dev Co | Lubricants of the extreme pressure type |
GB986211A (en) * | 1962-09-04 | 1965-03-17 | Castrol Ltd | Improvements in or relating to hydraulic fluids |
US3446738A (en) * | 1964-02-10 | 1969-05-27 | Sinclair Research Inc | Ester base lubricant compositions containing an aromatic amine and an organic thiophosphite or thiophosphonate |
US3922649A (en) | 1974-09-10 | 1975-11-25 | Merck & Co Inc | Watchman{3 s tour recording system |
JPS53102307A (en) | 1977-02-18 | 1978-09-06 | Nippon Oil & Fats Co Ltd | Lubricating oil composition |
US4885778A (en) | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5296692A (en) | 1988-10-24 | 1994-03-22 | Sharp Kabushiki Kaisha | IC card adapter for use in memory card slot with or without superimposed memory card |
US5012514A (en) | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5291399A (en) | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
GB9017683D0 (en) | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
JPH04132089A (ja) | 1990-09-20 | 1992-05-06 | Nec Ic Microcomput Syst Ltd | 識別コード内蔵eprom |
US5266783A (en) | 1991-05-13 | 1993-11-30 | First Tracks | Identification system requiring momentary contact by limb-worn ID unit with reader detector array |
US20030104956A1 (en) * | 1994-04-28 | 2003-06-05 | Schaefer Thomas G. | Synthetic lubricant base stock formed from high content branched chain acid mixtures |
US5394206A (en) | 1993-06-04 | 1995-02-28 | Eastman Kodak Company | Orientation independent, detachable film cartridge, memory module |
WO1995016238A1 (en) | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US6181253B1 (en) | 1993-12-21 | 2001-01-30 | Trimble Navigation Limited | Flexible monitoring of location and motion |
US5461390A (en) | 1994-05-27 | 1995-10-24 | At&T Ipm Corp. | Locator device useful for house arrest and stalker detection |
US5451763A (en) | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5576698A (en) | 1994-09-22 | 1996-11-19 | Unisys Corporation | Physical addressing of modules |
US5729204A (en) | 1995-02-15 | 1998-03-17 | Children's Medical Center Corporation | Intelligent cable for controlling data flow |
US5589719A (en) | 1995-03-10 | 1996-12-31 | Fiset; Peter D. | Card out of socket detector for IC cards |
US5640541A (en) | 1995-03-24 | 1997-06-17 | Openconnect Systems, Inc. | Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same |
US6023506A (en) | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
JPH09204330A (ja) | 1995-10-26 | 1997-08-05 | Hitachi Ltd | 情報の暗号化、復合化装置および方法 |
US5828905A (en) | 1995-11-13 | 1998-10-27 | Mitsubishi Chemical America, Inc. | Adapter and method of connecting devices associated with at least three different protocols |
US5877975A (en) | 1996-08-13 | 1999-03-02 | Nexcom Technology, Inc. | Insertable/removable digital memory apparatus and methods of operation thereof |
US5815426A (en) | 1996-08-13 | 1998-09-29 | Nexcom Technology, Inc. | Adapter for interfacing an insertable/removable digital memory apparatus to a host data part |
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5786769A (en) | 1996-12-11 | 1998-07-28 | International Business Machines Corporation | Method and system for detecting the presence of adapter cards |
US5905888A (en) | 1997-02-19 | 1999-05-18 | On Spec Electronic, Inc. | Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan |
US5995376A (en) | 1997-05-20 | 1999-11-30 | National Instruments Corporation | Chassis which includes configurable slot 0 locations |
US6006295A (en) | 1997-06-05 | 1999-12-21 | On Spec Electronic, Inc. | Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O |
US6085976A (en) | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
JP3575964B2 (ja) | 1997-10-30 | 2004-10-13 | 富士通株式会社 | ディスクアレイ装置 |
US6930709B1 (en) | 1997-12-04 | 2005-08-16 | Pentax Of America, Inc. | Integrated internet/intranet camera |
JP3494346B2 (ja) | 1998-03-03 | 2004-02-09 | シャープ株式会社 | 半導体記憶装置およびその制御方法 |
DE19846366C2 (de) | 1998-04-07 | 2000-07-27 | Itt Mfg Enterprises Inc | Steckkarte für elektronische Geräte |
US6154790A (en) | 1998-07-10 | 2000-11-28 | International Business Machines | Monitoring and reporting hard disk drives identification using radio frequency |
DE19836813A1 (de) * | 1998-08-14 | 2000-02-24 | Bundesdruckerei Gmbh | Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung |
USD416541S (en) | 1998-09-11 | 1999-11-16 | Honda Tsushin Kogyo Co., Ltd. | Connector receptacle for compact flash card |
US6168077B1 (en) | 1998-10-21 | 2001-01-02 | Litronic, Inc. | Apparatus and method of providing a dual mode card and reader |
US7272723B1 (en) | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US6671808B1 (en) | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
WO2000055736A1 (en) | 1999-03-15 | 2000-09-21 | Koninklijke Philips Electronics N.V. | Copy-protection on a storage medium by randomizing locations and keys upon write access |
JP2000305662A (ja) | 1999-04-23 | 2000-11-02 | Jst Mfg Co Ltd | カード接続用アダプタ |
JP3389186B2 (ja) | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6353870B1 (en) | 1999-05-11 | 2002-03-05 | Socket Communications Inc. | Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory |
EP1069265A3 (de) | 1999-07-01 | 2004-01-21 | Siemens Aktiengesellschaft | Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung |
JP2001023300A (ja) | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
WO2001004357A2 (en) * | 1999-07-13 | 2001-01-18 | Whitehead Institute For Biomedical Research | Generic sbe-fret protocol |
JP2001027953A (ja) | 1999-07-15 | 2001-01-30 | Mitsubishi Electric Corp | 半導体記憶装置 |
US7340439B2 (en) | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US6324537B1 (en) | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
US7278016B1 (en) | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
GB2357611B (en) | 1999-12-21 | 2004-06-02 | Ibm | Electronic location tag |
KR100332690B1 (ko) | 2000-01-14 | 2002-04-15 | 이기룡 | 유.에스.비 포트 방식의 비밀키 보안장치 |
WO2001061651A1 (en) | 2000-02-16 | 2001-08-23 | Ascom Hasler Mailing Sys Inc | Adaptable secure funds source |
US7509420B2 (en) | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
PL355475A1 (en) | 2000-02-21 | 2004-05-04 | Trek 2000 International Ltd. | A portable data storage device |
JP4457474B2 (ja) | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US8244635B2 (en) | 2000-04-25 | 2012-08-14 | Yodlee.Com, Inc. | System and method for syndicated collection, aggregation and delivery of personal data |
US7127068B2 (en) | 2000-05-24 | 2006-10-24 | Info Space, Inc. | Geographical comparison system and method |
US6438638B1 (en) | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
US20020136214A1 (en) | 2000-08-14 | 2002-09-26 | Consumer Direct Link | Pervasive computing network architecture |
US6618788B1 (en) | 2000-09-27 | 2003-09-09 | Cypress Semiconductor, Inc. | ATA device control via a packet-based interface |
US20020133702A1 (en) | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
GB2375847B (en) | 2001-05-22 | 2005-03-16 | Hewlett Packard Co | Protection and restoration of RAID configuration information in disaster recovery process |
US6851007B1 (en) | 2001-05-30 | 2005-02-01 | Lsi Logic Corporation | Multi-channel interface controller for enabling a host to interface with one or more host devices |
RU2298824C2 (ru) | 2001-09-28 | 2007-05-10 | Хай Денсити Дивайсез Ас | Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости |
CN100380494C (zh) | 2001-10-12 | 2008-04-09 | 皇家飞利浦电子股份有限公司 | 读写逐块存储的用户数据的装置和方法 |
US20030172295A1 (en) | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
GB2386245B (en) * | 2002-03-08 | 2005-12-07 | First 4 Internet Ltd | Data protection system |
US7243347B2 (en) | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
US7206989B2 (en) | 2002-11-20 | 2007-04-17 | Intel Corporation | Integrated circuit having multiple modes of operation |
JP2004201038A (ja) | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7167929B2 (en) | 2003-01-13 | 2007-01-23 | Sierra Logic | Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system |
GB0301726D0 (en) * | 2003-01-24 | 2003-02-26 | Ecebs Ltd | Improved smartcard |
JP3886460B2 (ja) | 2003-01-31 | 2007-02-28 | 富士通株式会社 | 複合型記憶装置及びそのカード用基板 |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
JP2005020105A (ja) | 2003-06-23 | 2005-01-20 | ▲高▼野 直人 | 通信ユニット、情報通信システムおよび情報通信方法 |
US7058749B2 (en) | 2003-11-13 | 2006-06-06 | Dell Products L.P. | System and method for communications in serial attached SCSI storage network |
EP1723529A1 (en) | 2004-03-05 | 2006-11-22 | Secure Systems Limited | Partition access control system and method for controlling partition access |
US7251722B2 (en) | 2004-05-11 | 2007-07-31 | Mistletoe Technologies, Inc. | Semantic processor storage server architecture |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US7702922B2 (en) | 2004-08-17 | 2010-04-20 | Microsoft Corporation | Physical encryption key system |
US8578063B2 (en) | 2004-08-20 | 2013-11-05 | Mitsubishi Kagaku Media Co., Ltd. | Self-labeling digital storage unit |
US20060053308A1 (en) * | 2004-09-08 | 2006-03-09 | Raidy 2 Go Ltd. | Secured redundant memory subsystem |
US20060195657A1 (en) | 2005-02-28 | 2006-08-31 | Infrant Technologies, Inc. | Expandable RAID method and device |
US8011005B2 (en) | 2005-04-20 | 2011-08-30 | Honeywell International Inc. | Hardware encryption key for use in anti-tamper system |
US20060272027A1 (en) | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
JP5155861B2 (ja) | 2005-08-25 | 2013-03-06 | シリコン イメージ,インコーポレイテッド | スマートスケーラブル記憶スイッチアーキテクチャ |
GB2431253A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
US20070162626A1 (en) | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
JP2009515254A (ja) | 2005-11-02 | 2009-04-09 | オンスペック エレクトロニク,インコーポレーテッド | 外部記憶装置をエンハンスするシステムおよび方法 |
US20080184035A1 (en) | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080181406A1 (en) | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20090046858A1 (en) | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080288782A1 (en) | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US8391354B2 (en) * | 2007-05-14 | 2013-03-05 | Broadcom Corporation | Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions |
US20080288703A1 (en) | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
-
2006
- 2006-11-14 US US11/559,749 patent/US7876894B2/en not_active Expired - Fee Related
-
2007
- 2007-11-12 KR KR1020097004608A patent/KR20090080032A/ko not_active Application Discontinuation
- 2007-11-12 TW TW096142681A patent/TW200823927A/zh unknown
- 2007-11-12 JP JP2009536532A patent/JP2010509690A/ja active Pending
- 2007-11-12 CN CNA200780025072XA patent/CN101484905A/zh active Pending
- 2007-11-12 WO PCT/US2007/084446 patent/WO2008063965A2/en active Application Filing
- 2007-11-12 EP EP07868729A patent/EP2102782A2/en not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611549A (zh) * | 2011-01-21 | 2012-07-25 | 夏普株式会社 | 数据加密设备和存储卡 |
CN102611549B (zh) * | 2011-01-21 | 2015-08-19 | 夏普株式会社 | 数据加密设备和存储卡 |
CN103777904A (zh) * | 2014-02-12 | 2014-05-07 | 威盛电子股份有限公司 | 数据储存装置以及数据加扰与解扰方法 |
CN103777904B (zh) * | 2014-02-12 | 2017-07-21 | 威盛电子股份有限公司 | 数据储存装置以及数据加扰与解扰方法 |
CN104796264A (zh) * | 2015-05-05 | 2015-07-22 | 苏州海博智能系统有限公司 | 利用非接触方式更新种子密钥的方法、动态令牌及系统 |
CN109656839A (zh) * | 2017-10-12 | 2019-04-19 | 意法半导体股份有限公司 | 用于访问经加密的数据的电子设备和对应的方法 |
CN109656839B (zh) * | 2017-10-12 | 2023-10-20 | 意法半导体股份有限公司 | 用于访问经加密的数据的电子设备和对应的方法 |
CN108287663A (zh) * | 2017-12-21 | 2018-07-17 | 北京京存技术有限公司 | 一种基于emmc的数据存储方法和装置 |
CN111258643A (zh) * | 2018-11-30 | 2020-06-09 | 上海寒武纪信息科技有限公司 | 数据处理方法、处理器、数据处理装置及存储介质 |
CN111258643B (zh) * | 2018-11-30 | 2022-08-09 | 上海寒武纪信息科技有限公司 | 数据处理方法、处理器、数据处理装置及存储介质 |
CN110309678A (zh) * | 2019-06-28 | 2019-10-08 | 兆讯恒达微电子技术(北京)有限公司 | 一种内存加扰的方法 |
CN110309678B (zh) * | 2019-06-28 | 2021-03-19 | 兆讯恒达科技股份有限公司 | 一种内存加扰的方法 |
Also Published As
Publication number | Publication date |
---|---|
US7876894B2 (en) | 2011-01-25 |
WO2008063965A3 (en) | 2008-07-24 |
KR20090080032A (ko) | 2009-07-23 |
EP2102782A2 (en) | 2009-09-23 |
WO2008063965A2 (en) | 2008-05-29 |
TW200823927A (en) | 2008-06-01 |
JP2010509690A (ja) | 2010-03-25 |
US20080114994A1 (en) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101484905A (zh) | 为存储装置提供安全实现的方法和系统 | |
US8862902B2 (en) | Cascaded data encryption dependent on attributes of physical memory | |
US10361850B2 (en) | Authenticator, authenticatee and authentication method | |
JP5813380B2 (ja) | 半導体記憶装置 | |
US8526605B2 (en) | Data encryption to provide data security and memory cell bit wear leveling | |
CN106599735B (zh) | 数据保护装置、方法以及存储控制器 | |
KR101577886B1 (ko) | 무결성 검사 및 리플레이 공격들에 대한 보호를 이용하는 메모리 암호화를 위한 방법 및 장치 | |
JP5662037B2 (ja) | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング | |
CN101149709B (zh) | 存储卡的加密处理器和使用其进行数据读写的方法 | |
US20140032935A1 (en) | Memory system and encryption method in memory system | |
TWI552017B (zh) | 安全資料儲存裝置、系統及其資料寫入與讀取方法 | |
CN111819562A (zh) | 密钥加密处理 | |
JP2013005293A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 | |
CN112887077B (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
CN110661612B (zh) | 断电序列期间不相关熵的收集 | |
JP2012227899A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 | |
JP2012227901A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 | |
KR102588600B1 (ko) | 데이터 저장 장치 및 동작 방법, 이를 포함하는 스토리지 시스템 | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
CN114830110B (zh) | 单次使用密码产生 | |
JP6205272B2 (ja) | デジタル情報の保護方法、装置およびコンピュータによるアクセス可能な記録媒体 | |
TWI776351B (zh) | 利用借助於進階加密標準處理電路之資料保護的資料存取方法、應用於記憶體裝置之記憶體控制器以及應用於記憶體裝置之記憶體控制器的進階加密標準處理電路 | |
CN103154967A (zh) | 修改元素的长度以形成加密密钥 | |
KR20070076848A (ko) | 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법 | |
JP2012227900A (ja) | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090715 |