CN108809920A - 采加密技术的数据中心与数据中心操作方法 - Google Patents

采加密技术的数据中心与数据中心操作方法 Download PDF

Info

Publication number
CN108809920A
CN108809920A CN201710484831.4A CN201710484831A CN108809920A CN 108809920 A CN108809920 A CN 108809920A CN 201710484831 A CN201710484831 A CN 201710484831A CN 108809920 A CN108809920 A CN 108809920A
Authority
CN
China
Prior art keywords
mentioned
encryption
host
golden key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710484831.4A
Other languages
English (en)
Inventor
林定宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silicon Motion Inc
Original Assignee
Silicon Motion Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silicon Motion Inc filed Critical Silicon Motion Inc
Publication of CN108809920A publication Critical patent/CN108809920A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及高安全性数据中心尤其涉及采加密技术的数据中心与数据中心操作方法,具有至少一数据储存装置、一主机以及一金钥储存空间。上述数据储存装置各自具有一非挥发式存储器以及一控制芯片。上述控制芯片各自具有一加解密模块。该主机通过上述控制芯片使用上述非挥发式存储器。该金钥储存空间储存上述加解密模块进行加解密运算所需的金钥。该金钥储存空间系常态隔绝在上述数据储存装置以及该主机之外,使未通过身份认证的使用者透过该主机仍无法操作上述加解密模块解密上述非挥发式存储器的数据。

Description

采加密技术的数据中心与数据中心操作方法
技术领域
本发明有关于数据中心的信息安全。
背景技术
除了传统硬盘(hard drive,简称HD),用于长时间数据储存的非挥发式存储器尚有其他新型态─例如,快闪存储器(flash memory)、磁阻式随机存取存储器(Magnetoresistive RAM)、铁电随机存取存储器(Ferroelectric RAM)、电阻式随机存取存储器(Resistive RAM)、自旋转移力矩随机存取存储器(Spin Transfer Torque-RAM,STT-RAM)…等。所述新型态的非挥发式存储器通常搭配一控制芯片组成新型态的数据储存装置,可应用于数据中心(data center)取代传统硬盘。此类数据中心的信息安全为本技术领域一项重要课题。
发明内容
本发明提出一种数据中心架构,其中将数据加解密用的金钥保护于一金钥储存空间,杜绝骇客依循登录档(log file)寻得金钥而成功将加密保护的数据解密。
根据本发明一种实施方式所实现的一数据中心包括至少一数据储存装置、一主机以及一金钥储存空间。上述数据储存装置各自具有一非挥发式存储器以及一控制芯片。上述控制芯片各自具有一加解密模块。该主机通过上述控制芯片使用上述非挥发式存储器。该金钥储存空间储存上述加解密模块进行加解密运算所需的金钥。该金钥储存空间系常态隔绝在上述数据储存装置以及该主机之外,使未通过身份认证的使用者透过该主机仍无法操作上述加解密模块解密上述非挥发式存储器的数据。
根据本发明一种实施方式实现的数据中心操作方法,包括:令一数据中心配置至少一数据储存装置,上述数据储存装置各自具有一非挥发式存储器以及一控制芯片,且上述控制芯片各自具有一加解密模块;于该数据中心的一主机通过上述控制芯片使用上述非挥发式存储器;提供一金钥储存空间储存上述加解密模块进行加解密运算所需的金钥;且令上述金钥储存空间是常态隔绝在上述数据储存装置以及该主机之外,使未通过身份认证的使用者透过该主机仍无法操作上述加解密模块解密上述非挥发式存储器的数据。
下文特举实施例,并配合附图,详细说明本发明内容。
附图说明
图1图解了根据本发明一种实施方式所实现的一数据中心100;
图2为流程图,根据本发明一种实施方式描述数据中心100如何处理使用者上传的数据;
图3为流程图,根据本发明一种实施方式描述数据中心100如何处理数据读取要求;
图4为流程图,根据本发明另一种实施方式描述数据中心100如何处理使用者上传的数据;且
图5为流程图,根据本发明另一种实施方式描述数据中心100如何处理数据读取要求。
符号说明
100~数据中心;
102~主机;
104~个人电子装置;
106~网路;
110~快闪存储器;
112~控制芯片;
114~加解密模块;
120~金钥储存空间;
APP~加解密应用程序;
S202…S214、S302…S316、S402…S420、S502…S520~步骤;
SSD#1…SSD#N~固态硬盘。
具体实施方式
以下叙述列举本发明的多种实施例。以下叙述介绍本发明的基本概念,且并非意图限制本发明内容。实际发明范围应依照权利要求书来界定。
长时间数据储存的非挥发式存储器有多种新型态,包括快闪存储器(flashmemory)、磁阻式随机存取存储器(Magnetoresistive RAM)、铁电随机存取存储器(Ferroelectric RAM)、电阻式存储器(Resistive RAM,RRAM)、自旋转移力矩随机存取存储器(Spin Transfer Torque-RAM,STT-RAM)…等。所述新型态的非挥发式存储器通常搭配一控制芯片组成新型态的数据储存装置,可应用于数据中心(data center)取代传统硬盘(hard disk drive,简称HDD)。
以下特别以采用快闪存储器(flash memory)的固态硬碟(Solid State Drive,简称SSD)为例方便说明。固态硬碟(SSD)可应用来取代传统硬碟,实现数据中心。
图1图解根据本发明一种实施方式所实现的一数据中心100。数据中心100包括多个固态硬碟SSD#1…SSD#N以及一主机102。使用者可透过个人电子装置104通过网路106连接该数据中心100,由主机102将使用者上传的数据储存至固态硬盘SSD#1…SSD#N。
如图所示,固态硬盘SSD#1…SSD#N各自具有一快闪存储器110、以及一控制芯片112。控制芯片112具有一加解密模块114。加解密模块114可遵循一进阶加密标准(AdvancedEncryption Standard,简称AES)进行数据的加解密运算,使数据加密后存入快闪存储器110、或是将取自快闪存储器110的数据解密。一种实施方式是在控制芯片112中以软硬件结合设计形成该加解密模块114。操作该些固态硬盘SSD#1…SSD#N的主机102可执行一加解密应用程序APP。上述加解密模块114是由该加解密应用程序APP通过供应商专用指令(venderunique commands)或输入正确的使用者密码而启动。设计于固态硬盘SSD#1…SSD#N端的控制芯片112中的加解密模块114将避免主机102的运算资源被加解密运算过度瓜分。至于加解密模块114的安全性问题,除了前述限定以供应商专用指令(vender unique commands)启动,本发明特别对其加解密运算所需的金钥提出一种安全机制。
对于以个人电子装置104透过网路106连接数据中心100的使用者,主机102可判断其所上传的数据是否为机密数据(例如,为身份证字号、户籍地址…等个资)。主机102上可定义机密资讯的种类。若认定为机密数据,加解密应用程序APP通过供应商专用指令(vender unique commands)启动固态硬盘SSD#1…SSD#N端的加解密模块114。本发明还在固件设计上配合上述供应商专用指令(vender unique commands)配置特定逻辑区块地址(Logical Block Address,缩写LBA)管理机密数据─如同为机密数据规划出一保险箱。本发明为了提高安全性,是另行存放保险箱的金钥(即加解密所需的金钥)。金钥可以是由加解密应用程序APP提示使用者自行输入,也可以是由加解密应用程序APP产生,再由加解密应用程序APP交与加解密模块114将机密数据加密且储存至快闪存储器110。特别是,加解密模块114利用完金钥后,金钥并不会留存在固态硬盘SSD#1…SSD#N或主机102。一种实施方式中,加解密应用程序APP将金钥输出至固态硬盘SSD#1…SSD#N与主机102外的一金钥储存空间120储存。金钥储存空间120接收到金钥后与主机102断开连接。主机102后续若收到机密资讯读取要求(要求读取前述特定逻辑区块地址),加解密应用程序APP会对提出要求者进行身份确认。身份确认通过后,主机102才会再次连接金钥储存空间120,以该加解密应用程序APP将金钥自金钥储存空间120取出,交给控制芯片112的加解密模块114自快闪存储器110解密出机密数据。解密完毕后,加解密应用程序APP再次把金钥在固态硬盘SSD#1…SSD#N与主机102的痕迹清除,且主机102与金钥储存空间120回到常态断开。如此常态断开的主机102与金钥储存空间120可确保固态硬盘SSD#1…SSD#N所储存的机密数据不被骇客或内贼通过操作主机102而窃取。甚至,固态硬盘SSD#1…SSD#N被拔走也不会使其中机密数据泄漏。在没有金钥的状态下,固态硬盘SSD#1…SSD#N储存的机密数据仅是无意义的乱码。
一种实施方式中,该金钥储存空间120是由一插拔式储存装置─如USB储存装置─提供。该插拔式储存装置一般由数据中心100的特定人员保管,由该特定人员为通过身份认证者插入该主机102。
一种实施方式中,该金钥储存空间120是由一金钥伺服器提供。金钥伺服器储存的金钥有多组,分别对应不同段的特定逻辑区块地址。不同段的特定逻辑区块地址所对应的合法存取者可不同。主机102与金钥伺服器的连接是在身份认证通过后建立,且金钥伺服器只提供对应身份的金钥。
一种实施方式中,特定逻辑区块地址被要求读取时,该加解密应用程序APP的运作将使得远端的个人电子装置104出现提示信息,请远端使用者联系数据中心100进行身份确认。另一种实施方式中,该加解密应用程序APP是要求远端使用者输入登入密码,或是进行指纹或人脸辨识。
一种实施方式中,加解密应用程序APP还允许合法身份者管理机密数据。例如,加解密应用程序APP可通过控制芯片112抹除(erase)特定逻辑区块地址对应的物理区块,使其中机密数据彻底消失。释放出的物理区块可成闲置区块待配置使用。
图2为流程图,根据本发明一种实施方式描述数据中心100如何处理使用者上传的数据。步骤S202接收数据。步骤S204判断是否为机密数据。若是机密数据,步骤S206通过供应商专用指令(vender unique commands)启动固态硬盘SSD#1…SSD#N端的加解密模块114,且更配合上述供应商专用指令(vender unique commands)配置特定逻辑区块地址(Logical Block Address,缩写LBA)管理机密数据。步骤S208传递金钥给加解密模块114,使加解密模块114对机密数据做加密运算后存入快闪存储器110。步骤S210将金钥输出至固态硬盘SSD#1…SSD#N与主机102外的一金钥储存空间120储存,并清除金钥在固态硬盘SSD#1…SSD#N与主机102的痕迹。步骤S212断开金钥储存空间120与主机102之间的连接。以上步骤S206~S212完成保险箱设计,并将金钥隔绝于保险箱储存。若步骤S204判断所接收到的数据非机密数据,则不同于步骤S206…S212,步骤S214不做加密即将数据储存至快闪存储器110。
图3为流程图,根据本发明一种实施方式描述数据中心100如何处理数据读取要求。步骤S302接收数据读取要求。步骤S304根据所要求读取的逻辑地址判断是否为机密数据。若是要求读取前述特定逻辑地址,即所要求读取的是机密数据。步骤S306将进行身份确认。若身份不合法,则步骤S308显示警示。若身份确认通过,步骤S310建立金钥储存空间120与主机102之间的连接,并通过供应商专用指令(vender unique commands)启动固态硬盘SSD#1…SSD#N端的加解密模块114。步骤S312自金钥储存空间120取得金钥,传递给加解密模块114,使加解密模块114自快闪存储器110解密出机密数据,供主机102回应读取要求。步骤S314将再次清除金钥在固态硬盘SSD#1…SSD#N与主机102的痕迹、并断开金钥储存空间120与主机102之间的连接。步骤S316则是设计来回应非机密数据的读取要求,控制芯片112将取自快闪存储器110的数据传递给主机102,其中加解密模块114并不启动。
图4为流程图,根据本发明另一种实施方式描述数据中心100如何处理使用者上传的数据。步骤S402,将数据中心100的储存空间划分成一般储存空间以及机密储存空间,其中,一般储存空间以及机密储存空间可以分属于不同的命名空间(namespace)或是不同的目录。步骤S404,接收来自于主机102的数据写入指令。步骤S406判断是否写入机密储存空间。若否,步骤S408,将数据写入一般储存空间;若是,步骤S410,判断远端是否有金钥,其中,远端表示数据中心100以外的装置,例如:金钥伺服器,或是可以插拔至数据中心100的装置,例如:金钥储存空间120。若无,步骤S420,产生并储存金钥于DRAM;若有,步骤S412,用金钥将数据加密成密文。步骤S414,将密文储存至机密储存空间。步骤S416,储存金钥至远端。步骤S418,自DRAM移除金钥,最后,结束此流程。由于金钥仅以DRAM暂存,不永久性地储存于数据中心100,因此,可避免有心人士藉由读取数据中心100而取得金钥,强化数据中心100的保密程度。另外,当远端已有金钥时,步骤S416可以省略。
图5为流程图,根据本发明另一种实施方式描述数据中心100如何处理数据读取要求。步骤S502接收数据读取指令。步骤S504判断是否存取机密储存空间。若否,步骤S506从一般储存空间读取数据,并回传数据。若是,步骤S508进行身份确认。若无法通过身份确认,则步骤S520显示警示。若通过身份确认,步骤S510从远端取得金钥且步骤S512储存金钥于DRAM。步骤S514从机密储存空间读取密文,步骤S516用金钥对密文解密以取得数据,并回传数据。步骤S518自DRAM移除金钥,最后,结束此流程。由于金钥仅于DRAM暂存,不永久性地储存于数据中心100,因此,可避免有心人士藉由读取数据中心100而取得金钥,强化数据中心100的保密程度。
其他采用上述金钥保护概念实现的技术都属于本发明所欲保护的范围。基于以上技术内容,本发明更涉及数据中心操作方法。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何熟悉本技术领域者,在不脱离本发明的精神和范围内,当可做些许更动与润饰,因此本发明的保护范围当由权利要求书界定为准。

Claims (20)

1.一种数据中心,包括:
至少一数据储存装置,各自具有一非挥发式存储器以及一控制芯片,且上述控制芯片各自具有一加解密模块;
一主机,通过上述控制芯片使用上述非挥发式存储器;以及
一金钥储存空间,储存上述加解密模块进行加解密运算所需的金钥,系常态隔绝在上述数据储存装置以及该主机之外,使未通过身份认证的使用者透过该主机仍无法操作上述加解密模块解密上述非挥发式存储器的数据。
2.如权利要求1所述的数据中心,其特征在于,:
上述金钥储存空间在上述金钥自该主机存入后与该主机断开连线,待使用者通过身份认证方再次连线该主机。
3.如权利要求2所述的数据中心,其特征在于,:
上述加解密模块是由该主机通过一供应商专用指令启动。
4.如权利要求3所述的数据中心,其特征在于,:
该主机藉执行一加解密应用程序呼叫该供应商专用指令。
5.如权利要求4所述的数据中心,其特征在于,:
上述金钥是由该主机以该加解密应用程序产生,或以该加解密应用程序提示使用者输入。
6.如权利要求5所述的数据中心,其特征在于,:
该主机是在认定使用者提供的数据为机密数据时,以该加解密应用程序呼叫该供应商专用指令启动上述加解密模块,由上述加解密模块采上述金钥将上述机密数据加密且存入上述非挥发式存储器;且
上述机密数据系配置以特定逻辑区块地址管理。
7.如权利要求6所述的数据中心,其特征在于,:
上述金钥储存空间储存上述金钥后,该主机更透过该加解密应用程序清除上述金钥在该主机以及上述数据储存装置的痕迹。
8.如权利要求7所述的数据中心,其特征在于,:
对要求读取上述特定逻辑区块地址的读取要求,该主机透过该加解密应用程序要求使用者的身份认证。
9.如权利要求8所述的数据中心,其特征在于,:
使用者通过身份认证、且该主机与储存上述金钥的该金钥储存空间再次连线时,该主机以该加解密应用程序呼叫该供应商专用指令启动上述加解密模块,由上述加解密模块采上述金钥将取自上述非挥发式存储器的数据解密,以回应上述读取要求。
10.如权利要求9所述的数据中心,其特征在于,:
上述加解密模块解密完成后,该主机还透过该加解密应用程序清除上述金钥在该主机以及上述数据储存装置的痕迹。
11.一种数据中心操作方法,包括:
令一数据中心配置至少一数据储存装置,上述数据储存装置各自具有一非挥发式存储器以及一控制芯片,且上述控制芯片各自具有一加解密模块;
于该数据中心的一主机通过上述控制芯片使用上述非挥发式存储器;
提供一金钥储存空间储存上述加解密模块进行加解密运算所需的金钥;且
令上述金钥储存空间系常态隔绝在上述数据储存装置以及该主机之外,使未通过身份认证的使用者透过该主机仍无法操作上述加解密模块解密上述非挥发式存储器的数据。
12.如权利要求11所述的数据中心操作方法,其特征在于,:
上述金钥储存空间在上述金钥自该主机存入后与该主机断开连线,待使用者通过身份认证方再次连线该主机。
13.如权利要求12所述的数据中心操作方法,其特征在于,还包括:
令该主机通过一供应商专用指令启动上述加解密模块。
14.如权利要求13所述的数据中心操作方法,其特征在于,还包括:
令该主机藉执行一加解密应用程序呼叫该供应商专用指令。
15.如权利要求14所述的数据中心操作方法,其特征在于,还包括:
由该主机以该加解密应用程序产生上述金钥、或提示使用者输入上述金钥。
16.如权利要求15所述的数据中心操作方法,其特征在于,还包括:
在该主机认定使用者提供的数据为机密数据时,令该主机以该加解密应用程序呼叫该供应商专用指令启动上述加解密模块,由上述加解密模块采上述金钥将上述机密数据加密且存入上述非挥发式存储器;且
配置以特定逻辑区块地址管理上述机密数据。
17.如权利要求16所述的数据中心操作方法,其特征在于,还包括:
在上述金钥储存空间储存上述金钥后,令该主机还透过该加解密应用程序清除上述金钥在该主机以及上述数据储存装置的痕迹。
18.如权利要求17所述的数据中心操作方法,其特征在于,还括:
对要求读取上述特定逻辑区块地址的读取要求,令该主机透过该加解密应用程序要求使用者的身份认证。
19.如权利要求18所述的数据中心操作方法,其特征在于,还包括:
在使用者通过身份认证、且该主机与储存上述金钥的该金钥储存空间再次连线时,令该主机以该加解密应用程序呼叫该供应商专用指令启动上述加解密模块,由上述加解密模块采上述金钥将取自上述非挥发式存储器的数据解密,以回应上述读取要求。
20.如权利要求19所述的数据中心操作方法,其特征在于,还包括:
在上述加解密模块解密完成后,令该主机更透过该加解密应用程序清除上述金钥在该主机以及上述数据储存装置的痕迹。
CN201710484831.4A 2017-05-04 2017-06-23 采加密技术的数据中心与数据中心操作方法 Pending CN108809920A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW106114776A TWI644229B (zh) 2017-05-04 2017-05-04 採加密技術之數據中心與數據中心操作方法
TW106114776 2017-05-04

Publications (1)

Publication Number Publication Date
CN108809920A true CN108809920A (zh) 2018-11-13

Family

ID=64015337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710484831.4A Pending CN108809920A (zh) 2017-05-04 2017-06-23 采加密技术的数据中心与数据中心操作方法

Country Status (3)

Country Link
US (1) US10515022B2 (zh)
CN (1) CN108809920A (zh)
TW (1) TWI644229B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165384A (zh) * 2020-10-15 2021-01-01 清华大学 数据加密方法和解密方法及数据加密装置和解密装置
CN113448488A (zh) * 2020-03-25 2021-09-28 群联电子股份有限公司 数据转移方法与存储器存储装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2575670B (en) * 2018-07-19 2021-03-24 Secure Design Ltd Encryption device responsive to disconnection request
TWI700605B (zh) * 2018-12-28 2020-08-01 新唐科技股份有限公司 安全晶片之時脈頻率攻擊偵測系統
US20230409722A1 (en) * 2022-06-21 2023-12-21 Dell Products L.P. System and method for encrypted storage of constructed data

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072100A (zh) * 2006-05-12 2007-11-14 联想(北京)有限公司 一种利用可信赖平台模块的认证系统和认证方法
US20090060191A1 (en) * 2006-03-08 2009-03-05 Hiroyuki Yabuno Interface circuit, information processing device, and information processing system
CN101465727A (zh) * 2008-12-17 2009-06-24 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密系统及其加解密方法
CN102508791A (zh) * 2011-09-28 2012-06-20 梁守龙 一种对硬盘分区进行加密的方法及装置
CN102592637A (zh) * 2011-01-17 2012-07-18 深圳市润芯科技有限公司 一种高清加密授权媒体播放机的实现方法
CN102638444A (zh) * 2011-06-10 2012-08-15 吴东辉 应用软件的网络终端式构造方法和系统
US9083681B2 (en) * 2006-01-11 2015-07-14 Sony Corporation System, apparatus, method and computer program for transferring content
CN105788209A (zh) * 2016-03-02 2016-07-20 许旖 机会通信模式多表数据采集和控制方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
DE102006031870B4 (de) * 2006-06-01 2008-07-31 Siemens Ag Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
US20120079289A1 (en) * 2010-09-27 2012-03-29 Skymedi Corporation Secure erase system for a solid state non-volatile memory device
US8813218B2 (en) * 2012-02-14 2014-08-19 Janus Technologies, Inc. Security-enhanced computer systems and methods
US9411973B2 (en) * 2013-05-02 2016-08-09 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage system using a security gateway
US20140330936A1 (en) * 2013-05-02 2014-11-06 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage systemwith inter-server communication
US9208335B2 (en) * 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150095661A1 (en) * 2013-09-30 2015-04-02 Microsoft Corporation Flexible Memory Addressing For Data Security
US20150261693A1 (en) * 2014-03-14 2015-09-17 International Business Machines Corporation Dynamic storage key assignment
TWI536199B (zh) * 2015-01-12 2016-06-01 群聯電子股份有限公司 資料保護方法、記憶體控制電路單元及記憶體儲存裝置
EP3292505A4 (en) * 2015-05-07 2018-06-13 Zerodb, Inc. Zero-knowledge databases
US9703789B2 (en) * 2015-07-27 2017-07-11 Sas Institute Inc. Distributed data set storage and retrieval
US10069625B2 (en) * 2015-09-22 2018-09-04 Quanta Computer Inc. System and method for automatic key generation for self-encrypting drives
US9910697B2 (en) * 2015-10-13 2018-03-06 Palantir Technologies Inc. Fault-tolerant and highly-available configuration of distributed services
TW201715431A (zh) * 2015-10-29 2017-05-01 宇瞻科技股份有限公司 具網路認證功能之硬碟管理系統及其方法
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
NO340355B1 (en) * 2016-01-13 2017-04-10 Hiddn Security As 2-factor authentication for network connected storage device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083681B2 (en) * 2006-01-11 2015-07-14 Sony Corporation System, apparatus, method and computer program for transferring content
US20090060191A1 (en) * 2006-03-08 2009-03-05 Hiroyuki Yabuno Interface circuit, information processing device, and information processing system
CN101072100A (zh) * 2006-05-12 2007-11-14 联想(北京)有限公司 一种利用可信赖平台模块的认证系统和认证方法
CN101465727A (zh) * 2008-12-17 2009-06-24 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
CN102592637A (zh) * 2011-01-17 2012-07-18 深圳市润芯科技有限公司 一种高清加密授权媒体播放机的实现方法
CN102075544A (zh) * 2011-02-18 2011-05-25 博视联(苏州)信息科技有限公司 局域网共享文件加密系统及其加解密方法
CN102638444A (zh) * 2011-06-10 2012-08-15 吴东辉 应用软件的网络终端式构造方法和系统
CN102508791A (zh) * 2011-09-28 2012-06-20 梁守龙 一种对硬盘分区进行加密的方法及装置
CN105788209A (zh) * 2016-03-02 2016-07-20 许旖 机会通信模式多表数据采集和控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱圣才: "基于云计算的信息安全风险分析与探索", 《 西安邮电大学学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113448488A (zh) * 2020-03-25 2021-09-28 群联电子股份有限公司 数据转移方法与存储器存储装置
CN113448488B (zh) * 2020-03-25 2023-10-13 群联电子股份有限公司 数据转移方法与存储器存储装置
CN112165384A (zh) * 2020-10-15 2021-01-01 清华大学 数据加密方法和解密方法及数据加密装置和解密装置

Also Published As

Publication number Publication date
US10515022B2 (en) 2019-12-24
US20180322068A1 (en) 2018-11-08
TWI644229B (zh) 2018-12-11
TW201843616A (zh) 2018-12-16

Similar Documents

Publication Publication Date Title
CN108809920A (zh) 采加密技术的数据中心与数据中心操作方法
US10361850B2 (en) Authenticator, authenticatee and authentication method
CN101196855B (zh) 移动加密存储设备及密文存储区数据加解密处理方法
CN100476762C (zh) 一种安全存储装置和数据管理方法
CN103931137B (zh) 用于保护内容的方法和存储设备
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
CN102947836B (zh) 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法
CN101281578A (zh) 保护usb大容量存储装置中的数字内容的方法和设备
TW201248637A (en) Secure removable media and the method for managing secure removable media
NZ545771A (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
KR20110032249A (ko) 암호키 선택장치를 구비하는 스토리지 시스템 및 암호 키 선택방법
US8745412B2 (en) Semiconductor memory device and method for realizing secure data storage
US20110022850A1 (en) Access control for secure portable storage device
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
US20100241870A1 (en) Control device, storage device, data leakage preventing method
TWM540328U (zh) 內建智慧安全行動裝置
TW202401284A (zh) 加密式多媒體資訊管理系統及其實施方法
CN111815821B (zh) 一种应用于智能门锁的ic卡安全算法
US20090055660A1 (en) Security flash memory, data encryption device and method for accessing security flash memory
CN106446726A (zh) 一种基于独立访问控制单元的加密u盘
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181113