CN1592877A - 用于对大容量存储设备上数据加密/解密的方法和装置 - Google Patents
用于对大容量存储设备上数据加密/解密的方法和装置 Download PDFInfo
- Publication number
- CN1592877A CN1592877A CNA028233492A CN02823349A CN1592877A CN 1592877 A CN1592877 A CN 1592877A CN A028233492 A CNA028233492 A CN A028233492A CN 02823349 A CN02823349 A CN 02823349A CN 1592877 A CN1592877 A CN 1592877A
- Authority
- CN
- China
- Prior art keywords
- key
- algorithm
- encryption
- data
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000004891 communication Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 7
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 239000000835 fiber Substances 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims 2
- 239000000654 additive Substances 0.000 claims 1
- 230000000996 additive effect Effects 0.000 claims 1
- 230000006855 networking Effects 0.000 abstract 1
- 238000009434 installation Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000012856 packing Methods 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种在大容量存储介质上执行数据加密/解密的方法和装置。可将使用相关密钥的多种不同的加密/解密算法应用于介质的不同存储区,如硬盘驱动器上的块/扇区,由此大大提高了数据的安全性。另外,本发明提供了一种将所述密钥与随机数相结合,以进一步提高数据安全性的方法和装置。在本发明的优选实施例中,块/扇区编号用于选择使用相关密钥的算法与随机数。本发明还可用于加密/解密电子邮件、网络业务等及其它类型的电子数据。另外,在从硬盘驱动器引导计算机时,所述装置提供认证会话,甚至可通过更改磁盘系统的主引导记录,用于选择与某一密钥载体相关联的操作系统和/或环境。
Description
发明领域
本发明涉及用于对数据进行安全加密(加密)、加扰、解密(解密)和解扰的方法和装置,更具体地说,涉及在写入或读取大容量存储设备时对数据进行安全加密和解密的方法和装置,所述大容量存储设备例如通过大容量存储总线与计算机或诸如数字相机、数字音频/视频记录装置(称为计算机系统)等其它电子装置相连的磁盘单元、磁带单元或其它电子/机械/光学大容量存储介质(称为大容量存储器)。
发明背景
计算机系统在大容量存储设备中存储程序和数据。未经授权访问这种存储数据是一种公知且日益加剧的威胁。保护这种存储信息的常用方法是要求计算机系统用户提供用户名和密码,从而避免未经授权访问数据。
很少有人意识到未经授权人员可不用标准用户识别法而可以访问大容量存储设备上存储的任意部分信息;未经授权人员可从计算机上拆除存储设备(在具有外部大容量存储单元的一些系统上,此操作特别容易),而将存储设备插入另一计算机系统,并读取/使用在该大容量存储单元上存储的信息,甚至在需要时修改数据(欺诈)。窃取大容量存储器数据是一种日益增多的威胁。
在信息存储到大容量存储介质之前通过加密来保护信息安全,这已为人所熟知。加密的文件或数据段必须在解密后才可以使用。数据回写到存储单元时,数据必须重新加密。此进程涉及用户采取额外的过程处理,因而成了此类预防措施很少在使用时有效的原因。
大多数计算机操作系统还构建为使用当前所处理的信息的工作文件(交换文件、临时文件)。敏感数据可在工作文件中保持可用状态。即使用户认为作业已完成,数据已经加密并安全写入磁盘中,本领域的技术人员仍将能够从工作文件中提取数据和文档。
这些工作文件副本即使在删除后仍可以恢复,这是因为删除通常只是将大容量存储介质上的某个区域标记为可用,而不是擦除数据。为确保擦除数据,要使用随机数据反复写入介质以确保大容量存储介质的删除部分上无可用信息。此过程易受存储介质的影响。上述情况对磁类型的介质是典型的,但对电子/机械/光学介质却不同;由于写入通常会缩短介质使用寿命,因此,不能多次回写快速介质(flash media)。
这些过程涉及大量的计算机处理和使用专门设计的软件。
使用软件加密程序会在处理分配的加密密钥时暴露这些密钥。未经授权人员、病毒程序、侦察程序等可使用这些暴露的密钥来对存储的数据解密。
为避免上述保护大容量存储器数据的一些缺点,可以将大容量存储设备上的所有存储数据加密并将从这样的大容量存储设备读取的所有数据解密,这已为人所熟知。
此方案的一个优点是始终对大容量存储设备上的所有数据加密。这是通过执行专用程序,以处理往来于大容量存储设备的数据流来实现的。
然而,上述程序无法加密存储,这是因为计算机系统必须能够读取并启动执行该程序以便能够将大容量存储设备上存储的信息解密。如果要加密大容量存储设备上存储的所有信息,则程序必须存储在另一大容量存储设备上而无需对其上存储的数据加密。这种系统的另一个明显的缺陷是加密/解密过程需要计算机资源,从而使剩下供计算机系统用户使用的处理器资源少了很多,并且加密密钥在使用时仍会暴露。
美国专利5513262(van Rumpt等人)公开了一种电子装置,通过在连接计算机系统与大容量存储装置的总线中插入该电子装置,这种电子装置就可对发送到计算机系统中大容量存储设备及从中发送出的数据加密和解密。
连接总线传递命令代码,例如,硬盘驱动器控制器的命令代码。命令将由所述电子装置,并让命令保持不变通过,而数据在通过电子装置传递到大容量存储设备或从中传出时可进行高速加密/解密。
对通过电子装置传递的数据流应用加密/解密算法(DES)和加密/解密密钥,可实现加密/解密。然而,所述公开内容并未讲述如何以安全的方式使密钥进入加密/解密装置。
一种可能的解决方案是将密钥硬编码到单元中,但可替换密钥更有吸引力,如在使用的密钥意外泄露的情况下。制造加密/解密装置还必须记下所有使用的代码,例如,如果所用的电子装置毁坏,则必须替换它才可以访问存储数据。因此,必须存在链接硬编码密钥与特定设备的索引,这本身就存在安全风险。
替换密钥将意味着经计算机与大容量存储设备之间的互连总线把密钥从计算机系统传送到电子装置,这意味着要涉及计算机系统的中央处理器。诸如病毒、蠕虫或特洛伊(Trojan)代码等安插在计算机系统中的恶意软件可在传送密钥时劫走密钥,因而会危及加密。
英国专利申请号GB 2264374(Nolan)公开了另一种插在主机与大容量存储设备之间的装置。数据在几个数据缓冲器之间流动,这对于低速磁带录制系统是可接受的,但所述装置的结构无法用于现代的高速硬盘驱动器。此外,加密/解密取决于存储器中的数据块组织,这使得加密/解密装置依赖于计算机系统。然而,该专利公开了一种独立的终端,在该终端上,操作员可将加密/解密密钥直接输入到加密/解密装置而不涉及计算机系统中的中央处理器。即使使用独立通道从象智能卡一样的独立密钥存储介质提供密钥,数据流仍可能受到损害和/或被操控。
先有技术的一个主要缺陷是,目前已知的所有方法对存储介质上的所有内容均采用一种算法和一个密钥。同样的数据集将通过可用于破解所用密钥和加密方法的同一模式加密。一个简单的示例可说明这种情况:英语单词“is”将要加密为例如“ce”。认识到“is”是英语文本中很常用的用语,并且该两个字母的组合常常是句子中的第二个用语,这种观察结果和模式可有助于破解所用的代码。
发明概述
所附专利权利要求书所要求的本发明和本发明的现有实施例提出了改进的方法和装置,允许在计算机系统或类似的系统环境中在大容量存储介质中存储和从中取回加密/解密的数据。
本发明提供了一种方法和装置,可以通过多种加密/解密算法和密钥之一对大容量存储介质上可寻址区域中的数据进行加密和解密,其中,根据大容量存储介质上所述可寻址区域范围的低位地址界限和高位地址界限的物理地址选择对所述可寻址区域内的当前数据项使用的当前算法和密钥。
根据本发明实施例的装置配置可对电子邮件或其它类型的电子消息进行高速加密/解密。密钥和相关联的加密和算法可以是提供公钥和私钥的系统。这样,使用电子邮件进行通信的人员可使用其自己的私钥以及通过交换有关加密消息用的公钥和算法的信息来建立安全的消息通道。
在本发明的优选实施例中,提供了一种方法和装置,这种方法和装置允许不同的操作系统即使存储在同一大容量存储介质上也可完全独立和隔开,并且仅当在某操作环境所用的本发明装置中插入正确密钥时,才可将其载入计算机系统中。在本发明的一个实施例中,计算机系统的用户/管理员将其自己的密钥加密存储在一个密钥载体上,所述密钥载体在安全信道上将密钥传送到加密/解密装置。这种配置允许用户管理员访问自己的数据文件和允许的操作环境。在这种密钥从所述装置中删除时,根据本发明的优选实施例,执行的可能操作可以为以下之一:关闭计算机;只停止在计算机中执行程序;在预定时期后停止执行程序,或者只需保持计算机运行状态直至重新引导计算机系统。这时,在再次启动引导时将需要密钥。根据本发明这一特殊实施例的方法和装置与先有技术相比,大大提高了计算机服务器系统中的数据安全性。
本发明的一个方面是提供一种安全和无篡改的方法和装置,以便为在本发明实施例中运行的加密/解密算法提供密钥。
图1示意性地显示了本发明的实施例示例;
图2示意性地显示了从智能卡或其它类型的密钥载体将加密/解密密钥传送到根据本发明的装置的安全信道;
图3示意性地显示了根据本发明优选实施例的电子装置中功能单元的布局和互连关系;
图4是根据本发明实施例示例的加密过程图示;
图5是根据本发明实施例示例的加密过程图示;
图6是根据本发明的加密过程的优选实施例的图示;
图7示意性地显示了图3所示本发明实施例的比较系统;
图8显示了本发明的系统,其中磁盘系统的主引导记录是可交换的。
发明公开
大容量存储设备通过在大容量存储设备与计算机系统之间提供数据传送、控制代码和状态代码的大容量存储总线(如电缆、铜线或光纤等)连接到计算机系统。
存在几种类型的总线系统和协议可用于此目的。例如SCSI(小型计算机系统接口)总线、IDE(集成驱动电子设备)总线、AT(高级技术)总线、ATA(高级技术配件)总线、USB(通用串行总线)、FireWire(法尔总线)、FiberChannel(光纤信道)及其它。这些总线类型已为本领域的技术人员所熟知。
本发明可使用这些总线协议中的一种或多种。
图1显示了根据本发明实施例的电子装置13。大容量存储设备通过装置13与计算机通信,装置13提供经总线段11与计算机10通信的第一端12和经总线段15与大容量存储总线设备16通信的第二端14。总线段15通常使用本领域技术人员熟知的标准大容量存储总线协议。总线段11可使用与段15相同的协议,但也可以不同,例如为串行总线,而段15是并行总线。装置13总之从链接计算机系统10与大容量存储设备16的两端收发数据。从计算机系统10经总线段11发送的数据在装置13中进行高速加密,而从大容量存储设备16经总线段15发送到计算机系统10的数据也在同一装置13中进行高速解密。在本发明的实施例中,在总线段11和总线段15采用不同的总线协议时,装置13还充当两种协议之间的转换器,同时高速地对用户数据进行加密/解密。
根据本发明,可以不同方式设置装置13。例如,如图3所示的功能单元可设置为硬盘控制器的一个主要部分。这种情况下,总线段11通常是大容量存储总线。总线15通常是直接连接到硬盘驱动器系统的内部总线定义。
在本发明实施例的另一示例中,装置13将是设计为计算机系统主板一部分的电路。通常,总线段11将根据主板的内部总线定义来实现,或者加以调整,以便与主板上的可编程输入/输出设备通信,例如,直接存储器存取通道。总线段15是大容量存储总线。
在计算机系统与大容量存储设备之间传送的数据可以分为两类:命令/控制代码和用户数据。命令/控制代码是与大容量存储设备的命令/控制相关的所有信息,包括状态代码、格式代码及说明大容量存储介质数据组织、执行的操作、介质上使用的位置等信息的代码。
命令/控制代码经装置13的第一端12从总线11读取,随后在没有进行加密或解密的情况下由装置13经第二端14写到总线15上(不过,这在某些情况下可有所变化)。大容量存储设备控制器将按照这些符合大容量存储设备制造规格的命令/控制操作。这种选择性地识别命令/代码或数据的安排用于发送在装置13上起作用的扩展控制/代码,以选择装置13内的加密密钥、算法和其它操作功能和特性。
通常在大容量存储总线协议中说明如何识别此类命令/控制代码的方案。
然而,在一些大容量存储总线协议中,无法扩展命令/控制代码以实现在装置13中的操作。在本发明实施例的另一示例中,可以在大容量存储介质未使用区域(通常是存储设备限制区(隐藏区域)外的区域)上“借用”一些数据块。装置13可使用这样的区域作为与计算机通信的通信窗口,并可以如在扩展命令/控制代码时本领域技术人员熟知的相同方式使用。计算机系统和装置13可通过此窗口互相读取和写入消息(命令、指令、数据等等)。
现在参照图3,用户数据是要存储在大容量存储介质上的数据。加密和解密通过将用户数据作为输入送到诸如DES、AES等经过良好证明的加密算法而得以执行。根据本发明的加密/解密装置13具有内部加密(crypto)总线32,该总线连接装置13中的不同的硬件部分41a、41b、41n,这些硬件部分分别运行特定算法并与用户数据输入流相连,用户数据流在装置控制部分30监控下,经由装置13内的内部总线,在第一端12和第二端14之间流动。本领域的技术人员容易理解,41a、41b、41n可实现任何一种已知算法(例如在考虑了获取最大速率的每种算法的硬连线处理装置中),也可实现针对特定需求如军用、卫星通信链路等而专门开发的算法(如加扰算法)。
在本发明还有的另一实施例中,可以在微控制器装置中执行算法,其中,通过将不同的程序计数器内容装入微控制器中而选择特定算法。每个所述程序计数器内容对应于公用程序存储器中存储的每种算法的开始地址。例如,程序存储器可以是在计算机系统10上电时初始化的固定非易失性存储器或随机存取存储器。也可以对这样的传送执行加密和/或本领域技术人员熟知的严格认证过程。
大型大容量存储设备需要对数据进行组织以便可由计算机系统加以管理,并为用户或应用程序提供功能性文件系统。基本格式化是对介质的块/扇区进行划分。通常,必需让大容量存储介质上的区域内具有子寻址单元的可寻址区域构成诸如文件系统等功能性大容量存储解决方案。大容量存储介质上的可寻址区域通常是介质的连续物理可寻址区域,该区域受限定可寻址区范围的低位地址和高位地址限制。大容量存储系统通常安排在定义例如不同类型的存储区域和系统的逻辑层体系结构中。一个示例是RAID磁盘系统定义。这种区域的地址通常称为逻辑地址。在本发明中,所有引用均为最低级的地址,即介质中的物理地址。本发明的实施例可用于物理介质之上的所有种类的逻辑存储层和系统。
根据本发明优选实施例,所述可寻址区域(块/扇区)可使用其自己的加密密钥和/或算法单独加密。装置13中的块40接收诸如块/扇区号等区域地址,并根据该编号与要在大容量存储设备16上存储或读取的数据项的相关地址(区域内的子地址)相比较的结果,选择要在部分41a、41b、...、41n中运行的一种算法。图7显示了比较块40。数据块的开始地址和结束地址(介质上可寻址区域的界限)分别作为“开始块”和“终止块”存储在比较器40中。在收到用户数据项的地址(区域内的子地址)时,将用户数据项地址与上述“开始块”和“终止块”地址相比较。如果用户数据项地址大于或等于“开始块”地址,并且用户数据项地址小于或等于“终止块”地址(由比较器40中的布尔运算符“与”检测此条件),并将“是我的”信号发送到算法部分41a、41b、...、41n之一,以便此特殊的相连的“是我的”信号为真时启动算法。否则,如果信号为假,则禁止执行上述算法。
在本发明的实施例中,所有硬连线处理器算法部分41a、41b、...、41n包含具有与算法部分数量相同的存储单元的存储区。随后,通过在具有等于算法部分编号的地址的单元中输入逻辑1,实现“是我的”信号到特定算法部分的链接;否则,输入逻辑0。通过将每个比较器的每个“是我的”信号与具有对应于“是我的”信号编号的地址的所有单元相组合,算法的选择将是可互换、可编程的。
在算法部分的微控制器实施例中,可将程序计数器的正确内容与相关的“是我的”信号相联系,从而实现选择和可互换编程。
比较逻辑在比较器块40中重复n次,每次针对运行算法的n个部分中的每个部分。
图4显示了一个数据元素(块/扇区或可寻址区域)的加密示例,其中的数据不同,但使用的密钥相同。
图5显示与图4相同的加密方案,但在此示例中,两个数据元素相同,并且使用的密钥相同。因此,加密的数据元素将会相同,形成可能具有安全风险的模式。
在本发明的优选实施例中,命令/控制代码中的块/扇区编号信息,或在针对某个可寻址区的命令中给出的有关该特定可寻址区的信息,加上为此块/扇区/可寻址区域选择生成的独特编号一起用于选择密钥(块/扇区/可寻址区域编号和随机生成表的组合,其中,如果密钥是例如表示加法或减法等的符号,如果密钥是编号等,则该组合可通过级联构成)。此方案在图6中显示。
选择生成的编号用于防止如图5所示,将两个相同的数据块(或数据序列)加密成相同的。会生成随机数并将其存储在装置13内按块/扇区/可地址区域编号寻址的表中。在本发明的实施例中,可以有多个分两步寻址的表,第一步是按比较器40中生成的选择信号“是我的”来寻址,在第二步骤中,按块/扇区/可寻址区编号寻址。这种安排为相同的块/扇区/可寻址区域提供了相同的随机数,从而确保对相同的数据元素进行正确的加密/解密,同时,即使如图6所示使用相同的数据元素和密钥,也会在加密的数据流中提供完全随机的模式。表内容可在装置13内的微控制器51中生成。
现在参照图3,要将数据块(数据序列)写入磁盘,计算机要告诉磁盘控制器经块/扇区编号将数据写入何处。加密/解密装置将通过装置13的部分12接收含块/扇区/可寻址区域编号的命令。装置13解释部分30的协议将此识别为命令,并通过其内部数据通路将它馈送到装置13的部分14。协议部分30还将存储此信息(“开始块”和“终止块”地址,用户数据项的地址等),并如上所述将其馈送到装置13内的比较器40。
在计算机发送写入命令时,协议部分30将该写入命令发送到部分14,并且将协议部分30设为就绪,可进行数据传送。随后,计算机开始发送数据。协议部分30将通过总线11收集来自部分12的数据,并将它们的大小调整为32比特(这是内部加密总线32的大小,但不限于此大小),然后将数据传送到加密总线32。比较器40启用恰当的算法部分和相关的密钥,并让加密总线32上的数据通过恰当的算法部分41a、41b、...及41n。
从大容量存储设备16读取数据时,计算机发送读命令,并且协议部分30将对数据流进行安排,以便以类似于如上所述的方式,通过装置13内恰当的解密功能,将数据从大容量存储设备读出到计算机。
在读/写数据业务开始时,比较器部分40将发送与当前扇区对应的输出信号“是我的”,从而选择恰当的算法部分41a、41b、...、41n和相关的密钥,其中,比较器部分40包含的比较器组描述了大容量存储介质上使用不同算法加密的可寻址区域(“开始块”和“终止块”地址)。
加密/解密算法41a、41b、...或41n将开始收集数据,将它们排列为算法使用的比特大小。当收集到正确数量的比特时,数据将通过比较器40选择的当前算法部分41a、41b、...、41n发送。在加密/解密后,将数据分成加密总线比特大小,并从当前算法41a、41b、...、41n的输出经加密总线32发回到协议部分30,该部分将数据分成总线15或11的比特大小,然后将数据发送到计算机10(解密)或大容量存储设备16(加密)。加密部分41a、41b、...、41n还在新数据块开始时从比较器获得信息,以便能够使用CBC或其它编码功能来扩展安全保护。
协议部分30还发送作为总线段11和15一部分的所有必需的“握手”信号。
根据本发明的方法和装置并非如上所述局限于某一加密/解密算法。部分41a、41b、...、41n都可以实现任一类型的算法或数据加扰。在本发明的优选实施例中,每个部分41a、41b、...、41n将具有存储“槽”,用于存储特定算法的相关密钥。
在本发明的最佳模式实施例中,实现了如图1和图2所示的装置,其中,在信号“是我的”选中部分41a、41b、...、41n,以运行由比较器40选定的当前算法时,密钥以可互换和可替换的方式配置在由图7所示比较器系统选择的存储分配中的每个部分41a、41b、...、41n中。
根据本发明优选实施例初始化加密/解密系统包括提供开始块地址、终止块地址、密钥以及指示对存储介质的不同块/扇区或可寻址部分使用哪种算法部分41a、41b、...、41n的指示符。图2显示带有智能卡读卡器61a的系统,该读卡器用于读取包含开始块地址、终止块地址、密钥和算法指示符的智能卡63a(密钥载体)。根据本发明,可使用其它方式将此信息提供给装置13,如红外通信链路或无线电链路62b等。
启动装置13时,内部微控制器51将从密钥载体收集密钥。微控制器将密钥经安全部分42发送到恰当的加密部分。万一微控制器51开始运行故障代码,则安全部分将防止密钥损坏。微控制器还将装入比较器值。
内部RAM 31(随机存取存储器)以与大容量存储设备的可寻址部分相同的方式设置。也就是说,根据本发明的装置13的所有普通功能可应用于RAM中的内容上。
为使用此功能,可利用如上所述的扩展代码,将数据块经总线段11从RAM 31传送到计算机系统10,或从计算机10传送到RAM31,或者经总线段15,从RAM 31传送到大容量存储设备16,或从大容量存储设备16传送到RAM 31。访问RAM 31的另一种方法是将它用作磁盘边界外的存储位置,并由此将虽然隐藏的存储器视为如同磁盘系统的一部分来访问。这些操作由协议部分30控制。
RAM 31可执行的一个操作是在例如RAM 31已满时向内部微控制器51发送中断信号。微控制器51随后从RAM 31读取数据并执行有关数据的处理。微控制器还可对RAM 31执行写操作。计算机系统10也可从RAM 31读取数据。通过构建简单的通信协议,计算机可与微控制器51通信。在本发明的优选实施例中,实现了这种协议,并且还实现了使微控制器51可将此信息传递到密钥载体63、65的协议。这样,我们具有经计算机系统10到微控制器和密钥载体63、65的通信信道,并且就在装置13内部。这些通信信道用于将密钥装入密钥载体63、65以及将密钥装入算法部分41a、41b、...、41n。
无论采用何种实现方案,在几个有用应用中均可利用RAM 31。在本发明的一个实施例中,利用RAM将电子邮件或诸如文件、网络业务信息等其它类型的电子数据装入RAM 31中,并在一个选定部分41a、41b、...、41n中对将RAM内容加密,然后将加密的数据读回计算机系统10,在该处将执行有关数据的其它操作。如果数据的长度超过RAM 31的大小,则通信协议将分割数据,随后通过上述过程循环处理不同部分的数据,直至数据结尾。
例如,在加密的电子邮件或其它类型的数据要解密时,计算机系统10的用户必须将电子邮件或数据装入RAM 31。随后,装置13运行适当的算法,并且将解密的电子邮件传回计算机系统10。用于此操作的密钥可以是提供安全系统的公共/私钥体系,在所述安全系统中,密钥在根据本发明加密传送到如本发明所述的装置13时决不会暴露。
本发明的一个重要方面是提供加密密钥的安全处理。在本发明的优选实施例中,密钥先从计算机系统10传送到微控制器。随后,装置13可执行选择的密钥加密,然后微控制器51可将加密密钥传送并装入密钥载体63、65,如智能卡。以这种简单的方式,根据本发明的方法和装置为系统中所用的经过加密的加密密钥提供了安全的通道,实现了对它的可靠传送。
本发明一个重要方面是使用在密钥载体、如智能卡上加密的密钥。密钥载体技术允许在载体内“隐藏”数据内容。此功能提高了密钥的安全性。密钥载体技术一个更为重要的方面是可以让密钥载体在自身内产生用于会话的随机加密密钥。这样,整个密钥过程将在无任何人为操作干预的情况下继续,从而进一步提高了密钥的安全性。
承载密钥的密钥载体63、65经通信信道60直接连接到装置13。例如,密钥设备接口61可以是专用的智能卡读卡器。对于其它类型的密钥载体,它可以是IR收发信器、无线电收发器或其它类似设备。
密钥存储在外部设备65或63中。也有将装置13内部的密钥数据存储在非易失性存储器52、53中的方法,其中,要启用这些密钥,用户必须使用认证过程(这是可与其它安全产品一起完成的过程)。
本发明通过将往来于密钥载体63、65的数据加密而保护外部密钥的装入。根据本发明,在检测到密钥载体63、65后,装置13将发送公钥到密钥载体63、65。密钥载体63、65随后将使用公钥对装置13的会话密钥进行加密,随后,装置13和密钥载体63、65可开始通信。替代方法是使用密钥交换方案(例如,Diffie-Hellman密钥交换)来定义会话密钥。会话密钥将对通信信道60上的所有数据进行加密。本发明将发送检查消息到密钥载一63、65,以确保密钥载体63、65和密钥设备接口61仍然在线。此检查消息将以随机的时间间隔随足够的数据发送,以确保密钥设备接口61和密钥63、65及装置13可彼此认证。如果密钥载体63、65检测到不规则性,则它将被关闭。如果装置13检测到不规则性,则它将被关闭。此方案的一个例外情况是密钥可具有寿命参数。此参数告诉装置13在密钥删除后该密钥在装置13中保持“有效”的期限。如果密钥被删除,则根据本发明,在钥寿命到达预定期限前,密钥装置13将不会关闭密钥。所有其它对密钥或密钥设备接口61的可检测的“篡改”将使装置13关闭所有密钥。关闭指密钥以可检测的方式从装置13删除,并且装置13将不再能够访问密钥所确定的保护区域。
现在参照图8,本发明还可执行数据拦截功能;这指它可标记扇区/块,并且在RAM 31内部存储内容,随后,内容可修改或更改,随后发送到主机系统10。通过此功能,我们可以改变磁盘系统上的分区表,更改分区表以匹配密钥集;例如,不同的密钥集可引导具有不同操作系统的系统。一个密钥单元可启动操作系统1,另一密钥单元可启动操作系统2,而操作系统1和2在硬盘驱动器上是彼此隔开的。
这在家庭办公计算机和不止一个用户需要独占访问和保护数据的其它计算机中是有用的功能。
如图8所示,硬盘设备16可分成几个独立隔开的存储区域。MBR(主引导记录)包含系统引导时计算机系统首先装入的必要信息。MBR的内容告诉计算机系统从硬盘驱动器何处及如何装入操作系统。根据本发明的实施例,用于同一硬盘驱动器上不同操作系统的MBR可与加密密钥一起存储在例如智能卡上。如上所述,智能卡上的MBR可以装入RAM 31,并经过解密,随后用作与装置13相连的硬盘驱动器16的MBR。
本发明还提供了计算机系统的两步骤引导方法。首先,将为用户/管理员提供认证方法的程序代码段(存储在装置13的非易失性存储器52中,或者在例如智能卡等密钥载体中)发送到主机系统10。其次,在认证成功后,从硬盘驱动器将主引导区下载到计算机上。
本发明通过采用不同的算法和加密/解密密钥,为存储在大容量存储介质可寻址部分上的数据提供了加密/解密的方法和装置,从而提高了大容量存储设备的安全性。
本发明的一个方面是为存储介质的特定可寻址部分提供一个密钥和一种算法。
本发明的另一方面是在通过所述特定密钥和算法加密存储介质的上述可寻址部分时用于提高安全性,方法是与密钥一起提供随机数,以便将加密后介质上形成的模式随机化,即使连续的数据记录相似并使用相同的密钥和算法加密时也是如此。随机数存储在表中,允许在对使用由有关块/扇区编号或介质可寻址部分地址的信息选择的随机数加密的数据解密时,恢复特定的随机数。
本发明还提供了一种系统,用于从硬盘驱动器将特定的操作系统和操作环境以安全方式下载到计算机系统上,这也实现了不同操作系统的数据文件与计算机系统用户之间完全的物理和逻辑隔离。本发明提供了一种加密/解密的方法和装置,这种加密/解密的方法和装置可在例如服务器上的磁盘系统被窃或拆除并转移到另一计算机系统时,防止对服务器硬盘上数据的访问。
本发明的其它一个方面是为密钥载体与根据本发明的装置之间的密钥传送提供加密的通信信道。
Claims (36)
1.对传送到大容量存储介质或从其传送的数据项加密(加密、加扰)/解密(解密、解扰)的方法,其中,所述大容量存储介质包括物理可寻址区域,其特征在于所述方法包括以下步骤:
提供多种加密/解密算法和相关加密/解密密钥;
从所述多种加密/解密算法中选择一种算法,并对要传送到所述大容量存储介质上某个地址或从该地址传送的数据项使用所述算法及所述相关联的密钥,其中,选择所述算法和所述相关密钥是根据至少两个物理地址来进行的,所述两个物理地址定义了包括所述介质上的所述数据项的所述地址的可寻址区域范围的高位地址界限和低位地址界限。
2.如权利要求1所述的方法,其特征在于,选择所述加密/解密算法与相关密钥的所述步骤还包括将所述密钥与随机数相组合的步骤,具体方式为:对构成所述随机数和所述密钥的两项运用级联、减法或加法运算或这些运算的组合运算、或任何其它算术或逻辑运算。
3.如权利要求1和2所述的方法,其特征在于,所述表的所述地址是由所述数据项的所述地址的至少一部分构成的索引。
4.如权利要求1、2和3所述的方法,其特征在于,所述随机生成的数字存储在表中,所述表的所述地址是基于所述介质上所述选择的可寻址区范围内的两个物理地址。
5.如权利要求3和4所述的方法,其特征在于,存储所述随机生成的数字的所述表的至少部分内容是以静态或动态可替换方式存储在所述表中的。
6.如权利要求1所述的方法,其特征在于,选择所述算法和所述相关密钥的所述步骤包括以下步骤:
通过成对列出所述低位地址界限和高位地址界限,提供可寻址区域范围集合;
提供链接,使所述可寻址区域范围集合中的一个条目只链接到一种所述算法,但不排除在一种算法可用于所述大容量存储介质的不止一个可寻址区域范围中的意义上,一种所述算法可链接到多个可寻址区域范围的可能性;
使用数据项的地址,将其与所述集合中所有所述高位地址界限和低位地址界限相比较,由此以可检测的方式找出包括所述数据项的所述地址的低位地址界限和高位地址界限对;以及
发出包含有关所述数据项地址范围信息的信号或消息,由此通过使用算法和可寻址区域范围的所述链接,从所述加密/解密算法中选择恰当的算法。
7.如权利要求1到6中任意一项所述的方法,其特征在于,高位和低位地址对与加密/解密算法和相关密钥的所述链接是预定义的静态链接或动态链接。
8.如权利要求1所述的方法,其特征在于,通过将与所述算法相关联的所述密钥存储在以可读取方式连接到所述算法的存储单元中,将与所述密钥经安全加密的通信信道从密钥载体传送到所述算法。
9.如权利要求8所述的方法,其特征在于,通过安全交换方案(Diffie-Hellman密钥交换方案)或采用公开私钥方案,实现所述密钥的所述传送。
10.如权利要求8所述的方法,其特征在于,通过认证过程实现所述密钥的所述传送。
11.如权利要求8所述的方法,其特征在于,所述密钥载体是包括处理单元和非易失性存储器的设备。
12.如权利要求8所述的方法,其特征在于,所述安全通信信道设在以可接收的方式连接到所述密钥载体的密钥设备接口与加密/解密算法之间。
13.如权利要求12所述的方法,其特征在于,所述形成的安全信道是光和/或光纤通信信道。
14.如权利要求12所述的方法,其特征在于,在所述形成的安全信道是无线通信信道。
15.如权利要求12所述的方法,其特征在于,在所述形成的安全信道是有线通信信道。
16.如权利要求11所述的方法,其特征在于,所述密钥载体在所述嵌入式处理器中生成加密/解密密钥。
17.如权利要求1到16中任意一项所述的方法,其特征在于,提供了以下步骤:
提供用所述多种加密/解密算法中的一种算法和密钥载体上的相关密钥加密的硬盘系统主引导记录;
读取所述智能卡的所述内容,从而利用相关联的所述密钥在所述可识别的解密算法中实现对所述主引导记录的解密;
将所述主引导记录的解密内容传送到与硬盘驱动器相连的计算机系统,由此实现将所述硬盘驱动器系统上加密存储的计算机操作系统和/或文件系统的某一部分和/或系统/用户环境和/或其它类型的分区和/或信息引导到所述计算机系统中。
18.如权利要求17所述的方法,其特征在于,所述密钥载体包含多个主引导记录之一和加密/解密密钥。
19.一种装置(13),用于对传送给大容量存储介质或从大容量存储介质上传送的数据项加密(加密,加扰)/解密(解密,解扰),其中,所述大容量存储介质包括物理可寻址区域,其特征在于所述装置包括:
多个电子加密/解密电路部分(41a、41b、...、41n),具有用于存储相关加密/解密密钥的可接收的相连的存储空间;
划分成多个部分的比较器电路(40),在每个部分中包括互连的两个可写/可读存储位置(100,101)、两个电子比较器单元(102、103)和一个逻辑“与”门(104),以便将所述存储位置(100)与所述比较器单元(102)中的地址项(105)的内容相比较,以确定所述址项(105)是否大于或等于所述存储位置(100),以及同时将所述地址项(105)与所述比较器单元(103)中所述存储位置(101)的内容相比较,以确定所述地址项(105)是否小于或等于所述存储位置(101)的内容,由此,所述“门”(104)的输出生成使能信号,在所述比较器(40)的每个所述部分中,每个所述启动信号连接到所述多个电子加密/解密电路部分(41a、41b、...、41n)之一上。
20.如权利要求19所述的装置,其特征在于,在所述装置(13)中存在随机数的可写/可读表,由此,通过所述启动信号,与所述一种选定算法相关联的所述密钥通过逻辑或算术运算与所述随机数相组合。
21.如权利要求20所述的装置,其特征在于,所述表的内容是预定义的,并设置在多个装置(13)中。
22.如权利要求19所述的装置,其特征在于,与所述算法相关联的所述密钥从密钥载体(63、65)经连接到所述装置(13)中微控制器(51)的经安全加密的通信信道(60)传送到所述算法部分(41a、41b、...、41n)。
23.如权利要求22所述的装置,其特征在于,通过Diffie-Hellman密钥交换方案或公开私钥方案,实现所述密钥的传送。
24.如权利要求22所述的装置,其特征在于,通过认证过程完成所述密钥的所述传送。
25.如权利要求22所述的装置,其特征在于,所述密钥载体(63、65)是包括处理单元和非易失性存储器的设备。
26.如权利要求22所述的装置,其特征在于,所述安全通信信道(60)设在以可接收的方式连接到密钥设备接口(61)的所述密钥载体(63、65)与经由所述微控制器(51)和电子安全单元(42)的加密/解密部分(41a、41b、...、41n)之间。
27.如权利要求26所述的装置,其特征在于,所述密钥设备接口(61)是智能卡读卡器。
28.如权利要求22所述的装置,其特征在于,所述安全信道(60)是光学和/或光纤通信信道。
29.如权利要求22所述的装置,其特征在于,所述安全信道(60)是无线通信信道。
30.如权利要求22所述的装置,其特征在于,所述安全信道(60)是有线通信信道。
31.如权利要求19所述的装置,其特征在于,所述多个电子加密/解密电路部分(41a、41b、...、41n)的输入和输出通过加密总线(32)进行。
32.如权利要求18到30中任意一项所述的装置,其特征在于,内部RAM(31)经电路控制器(30)连接到所述加密总线(32)。
33.如权利要求19到33中任意一项所述的装置,其特征在于,所述装置(13)中的输入/输出总线(11)和/或输入/输出总线(15)可以是以下选择之一,但不限于以下选择:SCSI、IDE、AT、ATA、USB、FireWire、FiberChannel。
34.如权利要求19到33中任意一项所述的装置,其特征在于,所述输入/输出总线(11)和/或输入/输出总线(15)在所述装置控制器(30)在所述两种输入/输出总线(11,15)之间执行协议转换的情况下可以不同。
35.如权利要求19到34中任意一项所述的装置,其特征在于:
在所述电子加密/解密电路部分(41a、41b、...、41n)中使用所述多种加密/解密算法中的一种算法及存储在密钥载体(63、65)上的相关密钥加密的硬盘系统主引导记录;
所述微控制器(51)读取并传送所述主引导记录以便存储在所述RAM(31)中;
随后可经所述装置控制器(30)和所述互连总线(11),根据所述RAM31的所述内容引导相连的计算机系统(10)。
36.如权利要求19到35中任意一项所述的装置,其特征在于,任何电子邮件或任何类型的电子数据、如网络业务信息可经所述总线(11)和装置控制器(30)从所述计算机系统(10)传送到所述RAM(31),并且经所述加密总线(32)加密/解密,随后读回所述计算机系统(10)以便作进一步操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32516801P | 2001-09-28 | 2001-09-28 | |
US60/325,168 | 2001-09-28 | ||
PCT/NO2002/000342 WO2003027816A1 (en) | 2001-09-28 | 2002-09-25 | Method and device for encryption/decryption of data on mass storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1592877A true CN1592877A (zh) | 2005-03-09 |
CN1592877B CN1592877B (zh) | 2010-05-26 |
Family
ID=23266727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN028233492A Expired - Fee Related CN1592877B (zh) | 2001-09-28 | 2002-09-25 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US7434069B2 (zh) |
EP (1) | EP1442349A1 (zh) |
JP (2) | JP4734585B2 (zh) |
KR (1) | KR100692425B1 (zh) |
CN (1) | CN1592877B (zh) |
AU (1) | AU2002326226B2 (zh) |
BR (1) | BR0212873A (zh) |
CA (1) | CA2461408C (zh) |
HK (1) | HK1075945A1 (zh) |
IL (2) | IL161027A0 (zh) |
NO (1) | NO331504B1 (zh) |
RU (1) | RU2298824C2 (zh) |
WO (1) | WO2003027816A1 (zh) |
ZA (1) | ZA200402355B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561449C (zh) * | 2005-09-23 | 2009-11-18 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN102362280A (zh) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | 在电子设备中安全地存储数据的系统和方法 |
CN104995633A (zh) * | 2013-04-05 | 2015-10-21 | 国际商业机器公司 | 利用下游解密器进行端到端加密情况下实现存储效率 |
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN106100829A (zh) * | 2016-05-23 | 2016-11-09 | 深圳市硅格半导体股份有限公司 | 加密存储的方法及装置 |
CN107256369A (zh) * | 2011-05-17 | 2017-10-17 | 三星电子株式会社 | 编码数据的方法、读取数据的方法 |
CN107430667A (zh) * | 2015-04-20 | 2017-12-01 | 高通股份有限公司 | 用于并行地对文件段进行解密的设备和方法 |
CN109670344A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 加密装置、方法及片上系统 |
CN109670347A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 解密装置、方法及片上系统 |
CN113704145A (zh) * | 2020-05-20 | 2021-11-26 | 慧荣科技股份有限公司 | 加密和解密物理地址信息的方法及装置 |
Families Citing this family (135)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110544A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 暗復号装置及び方法 |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US20040088481A1 (en) * | 2002-11-04 | 2004-05-06 | Garney John I. | Using non-volatile memories for disk caching |
GB0301448D0 (en) * | 2003-01-22 | 2003-02-19 | Falanx Microsystems As | Microprocessor systems |
KR100524952B1 (ko) * | 2003-03-07 | 2005-11-01 | 삼성전자주식회사 | 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브 |
DE10310351A1 (de) * | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Laden von Mediendaten in einen tragbaren Datenträger |
KR100712498B1 (ko) | 2003-06-21 | 2007-04-27 | 삼성전자주식회사 | 하드디스크 드라이브의 난수 발생 방법 |
GB2405958A (en) * | 2003-08-20 | 2005-03-16 | Macrovision Europ Ltd | Code obfuscation and controlling a processor by emulation |
JP4998518B2 (ja) * | 2003-09-30 | 2012-08-15 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
JP2005130059A (ja) * | 2003-10-22 | 2005-05-19 | Fuji Xerox Co Ltd | 画像形成装置および交換部品 |
US7558911B2 (en) * | 2003-12-18 | 2009-07-07 | Intel Corporation | Maintaining disk cache coherency in multiple operating system environment |
EP1578051B1 (en) * | 2004-03-18 | 2008-10-29 | STMicroelectronics (Research & Development) Limited | Apparatus comprising a key selector and a key update mechanism for encrypting/decrypting data to be written/read in a store |
WO2005099340A2 (en) * | 2004-04-19 | 2005-10-27 | Securewave S.A. | On-line centralized and local authorization of executable files |
EP2267624B1 (en) * | 2004-04-19 | 2017-07-12 | Lumension Security S.A. | A generic framework for runtime interception and execution control of interpreted languages |
US7363510B2 (en) * | 2004-05-26 | 2008-04-22 | Mount Sinai School Of Medicine Of New York University | System and method for presenting copy protected content to a user |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
US20060036952A1 (en) * | 2004-08-16 | 2006-02-16 | Inventec Corporation | Program-controlled system startup management interface for computer platform |
US20060053282A1 (en) * | 2004-09-03 | 2006-03-09 | Mccown Steven H | Canister-based storage system security |
TW200629855A (en) * | 2004-09-21 | 2006-08-16 | Matsushita Electric Ind Co Ltd | Confidential information processing method, confidential information processing device, and contents data reproducing device |
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
WO2006065033A1 (en) * | 2004-12-13 | 2006-06-22 | Lg Electronics Inc. | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
WO2006065034A1 (en) * | 2004-12-13 | 2006-06-22 | Lg Electronics Inc. | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
CN1306357C (zh) * | 2004-12-15 | 2007-03-21 | 中国长城计算机深圳股份有限公司 | 一种保证信息安全的计算机系统 |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
CN100346302C (zh) * | 2005-02-01 | 2007-10-31 | 苏州超锐微电子有限公司 | 一种通过磁盘主引导记录实现网络功能的方法 |
JP2006217369A (ja) * | 2005-02-04 | 2006-08-17 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
JP2006251989A (ja) * | 2005-03-09 | 2006-09-21 | Kwok-Yan Leung | オペレーションシステムでネットワークに対応するデータ保護装置 |
WO2006103679A2 (en) | 2005-04-01 | 2006-10-05 | Ged-I Ltd. | A method for data storage protection and encryption |
US7478220B2 (en) * | 2005-06-23 | 2009-01-13 | International Business Machines Corporation | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US7934049B2 (en) * | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US7536540B2 (en) * | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US8001374B2 (en) * | 2005-12-16 | 2011-08-16 | Lsi Corporation | Memory encryption for digital video |
DE102006006489A1 (de) | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
JP4829632B2 (ja) | 2006-02-10 | 2011-12-07 | 株式会社リコー | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 |
US8046593B2 (en) * | 2006-06-07 | 2011-10-25 | Microsoft Corporation | Storage device controlled access |
CN100468434C (zh) * | 2006-06-28 | 2009-03-11 | 北京飞天诚信科技有限公司 | 一种实现计算机的开机保护方法及装置 |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8806227B2 (en) * | 2006-08-04 | 2014-08-12 | Lsi Corporation | Data shredding RAID mode |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080080706A1 (en) * | 2006-09-29 | 2008-04-03 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
JP5145346B2 (ja) | 2006-10-10 | 2013-02-13 | データ ロッカー インターナショナル エルエルシー | 外付け型データ格納装置の保安システム及びその制御方法 |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080141041A1 (en) * | 2006-12-08 | 2008-06-12 | Hitachi Global Storage Technologies Netherlands B.V. | Wireless encryption key integrated HDD |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8588421B2 (en) | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
US7711213B2 (en) * | 2007-01-29 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Nanowire-based modulators |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
WO2008094839A1 (en) * | 2007-01-30 | 2008-08-07 | Mcm Portfolio Llc | System and method of data encryption and data access of a set of storage devices via a hardware key |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
DE102007005638B4 (de) * | 2007-02-05 | 2014-10-09 | Siemens Aktiengesellschaft | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage |
ITMI20070369A1 (it) * | 2007-02-27 | 2008-08-28 | Archivist S R L | Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature |
JP4892382B2 (ja) * | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
KR20080100673A (ko) * | 2007-05-14 | 2008-11-19 | 삼성전자주식회사 | 암호화 기반의 프로세서 보안 방법 및 장치 |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
AU2007356968B2 (en) * | 2007-07-20 | 2013-08-01 | Hui Lin | Encryption method for digital data memory card and assembly performing the same |
EP2053568A1 (fr) * | 2007-09-28 | 2009-04-29 | Gemplus | Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant |
IL187043A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Secure pipeline manager |
US8307131B2 (en) * | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
US7995754B2 (en) * | 2007-11-30 | 2011-08-09 | Microsoft Corporation | Recordation of encrypted data to a recordable medium |
US9251382B2 (en) * | 2007-12-20 | 2016-02-02 | International Business Machines Corporation | Mapping encrypted and decrypted data via key management system |
US7958372B1 (en) * | 2007-12-26 | 2011-06-07 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment |
US9262594B2 (en) * | 2008-01-18 | 2016-02-16 | Microsoft Technology Licensing, Llc | Tamper evidence per device protected identity |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US8103844B2 (en) | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
US20100185843A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Hardware encrypting storage device with physically separable key storage device |
US9330282B2 (en) * | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
EP2375355A1 (en) * | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
US20120079281A1 (en) * | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
KR101026647B1 (ko) | 2010-07-26 | 2011-04-04 | 주식회사 유비즈코아 | 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 |
SE1050902A1 (sv) * | 2010-09-02 | 2012-03-03 | Business Security Ol Ab | Elektronisk krypteringsapparat och metod |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
US20120159042A1 (en) * | 2010-12-21 | 2012-06-21 | Western Digital Technologies, Inc. | Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones |
FR2980285B1 (fr) * | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
JP2013069250A (ja) * | 2011-09-26 | 2013-04-18 | Toshiba Corp | 記憶装置および書き込み装置 |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
KR101236991B1 (ko) | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | 하드디스크 암호화를 위한 장치 및 방법 |
US8539601B2 (en) | 2012-01-17 | 2013-09-17 | Lockheed Martin Corporation | Secure data storage and retrieval |
US8819443B2 (en) | 2012-02-14 | 2014-08-26 | Western Digital Technologies, Inc. | Methods and devices for authentication and data encryption |
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
KR101326243B1 (ko) * | 2012-06-04 | 2013-11-11 | 순천향대학교 산학협력단 | 사용자 인증 방법 |
DE102012015348A1 (de) * | 2012-08-06 | 2014-02-06 | Giesecke & Devrient Gmbh | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
US11044076B2 (en) * | 2013-02-25 | 2021-06-22 | Hecusys, LLC | Encrypted data processing |
US9058295B2 (en) | 2013-04-25 | 2015-06-16 | Hewlett-Packard Development Company, L.P. | Encrypt data of storage device |
DE102013212525A1 (de) * | 2013-06-27 | 2014-12-31 | Siemens Aktiengesellschaft | Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen |
RU2559728C2 (ru) | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
KR101428649B1 (ko) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 |
US10326803B1 (en) | 2014-07-30 | 2019-06-18 | The University Of Tulsa | System, method and apparatus for network security monitoring, information sharing, and collective intelligence |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
JP6613568B2 (ja) * | 2015-01-19 | 2019-12-04 | 富士通株式会社 | 処理プログラム、処理装置および処理方法 |
US10013363B2 (en) * | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US9954681B2 (en) | 2015-06-10 | 2018-04-24 | Nxp Usa, Inc. | Systems and methods for data encryption |
US9514205B1 (en) * | 2015-09-04 | 2016-12-06 | Palantir Technologies Inc. | Systems and methods for importing data from electronic data files |
US10013561B2 (en) | 2015-10-30 | 2018-07-03 | Ncr Corporation | Dynamic pre-boot storage encryption key |
MD4511C1 (ro) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante) |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
DE102017106042A1 (de) * | 2016-12-22 | 2018-06-28 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium |
CN107516047A (zh) | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US11550927B2 (en) | 2017-09-26 | 2023-01-10 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
US10846412B2 (en) * | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
GB2574433B (en) | 2018-06-06 | 2022-11-02 | Istorage Ltd | Dongle for ciphering data |
CN109375875B (zh) * | 2018-10-11 | 2020-03-17 | 北京明朝万达科技股份有限公司 | 文件传输方法和装置 |
US11204986B1 (en) * | 2018-11-28 | 2021-12-21 | American Megatrends International, Llc | Control of a prompt for a credential to unlock a storage device |
CN109828489B (zh) * | 2018-12-29 | 2020-06-12 | 河南辉煌城轨科技有限公司 | 一种通用型综合监控前置通信控制器软件 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63184853A (ja) * | 1987-01-28 | 1988-07-30 | Toshiba Corp | 携帯可能電子装置 |
GB9017683D0 (en) | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
JPH04256113A (ja) * | 1991-02-08 | 1992-09-10 | Toshiba Corp | コンピュータシステムのセキュリティ管理方式 |
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
NL9200296A (nl) | 1992-02-18 | 1993-09-16 | Tulip Computers International | Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf. |
GB2264374A (en) | 1992-02-24 | 1993-08-25 | Systems Limited Kk | Programmable protocol converter. |
US5483596A (en) | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US5659614A (en) * | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
GB2319705B (en) * | 1996-11-21 | 2001-01-24 | Motorola Ltd | Arrangement for encryption/decryption of data and data carrier incorporating same |
GB2321728B (en) * | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
JPH113284A (ja) | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
EP1025534B1 (en) | 1997-08-20 | 2011-03-16 | Powerquest Corporation | Computer partition manipulation during imaging |
JP4169822B2 (ja) | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
WO2000004681A1 (en) * | 1998-07-16 | 2000-01-27 | Francis Lambert | Method for secure data transmission and storage |
JP3625658B2 (ja) * | 1998-09-18 | 2005-03-02 | 富士通エフ・アイ・ピー株式会社 | 暗号化方式および記録媒体 |
US6519762B1 (en) * | 1998-12-15 | 2003-02-11 | Dell Usa, L.P. | Method and apparatus for restoration of a computer system hard drive |
GB2353191A (en) * | 1999-07-09 | 2001-02-14 | Hw Comm Ltd | Packet data encryption/decryption |
KR100758077B1 (ko) * | 1999-12-28 | 2007-09-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록장치, 재생장치, 데이터처리장치, 기록재생장치, 데이터송신장치, lsi |
JP3801833B2 (ja) * | 2000-02-14 | 2006-07-26 | 株式会社東芝 | マイクロプロセッサ |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
AU2002239252A1 (en) * | 2000-11-15 | 2002-05-27 | Netcharge.Com, Inc. | Method and system for transmitting data with enhanced security that conforms to a network protocol |
US20030156715A1 (en) * | 2001-06-12 | 2003-08-21 | Reeds James Alexander | Apparatus, system and method for validating integrity of transmitted data |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US8818896B2 (en) * | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
US20080084995A1 (en) * | 2006-10-06 | 2008-04-10 | Stephane Rodgers | Method and system for variable and changing keys in a code encryption system |
-
2002
- 2002-09-25 IL IL16102702A patent/IL161027A0/xx unknown
- 2002-09-25 RU RU2004113090/09A patent/RU2298824C2/ru not_active IP Right Cessation
- 2002-09-25 CA CA2461408A patent/CA2461408C/en not_active Expired - Fee Related
- 2002-09-25 KR KR1020047004681A patent/KR100692425B1/ko not_active IP Right Cessation
- 2002-09-25 BR BR0212873-0A patent/BR0212873A/pt not_active Application Discontinuation
- 2002-09-25 CN CN028233492A patent/CN1592877B/zh not_active Expired - Fee Related
- 2002-09-25 WO PCT/NO2002/000342 patent/WO2003027816A1/en active Application Filing
- 2002-09-25 JP JP2003531293A patent/JP4734585B2/ja not_active Expired - Fee Related
- 2002-09-25 AU AU2002326226A patent/AU2002326226B2/en not_active Ceased
- 2002-09-25 EP EP02760908A patent/EP1442349A1/en not_active Withdrawn
- 2002-09-30 US US10/259,733 patent/US7434069B2/en not_active Expired - Fee Related
-
2004
- 2004-03-17 NO NO20041110A patent/NO331504B1/no not_active IP Right Cessation
- 2004-03-23 IL IL161027A patent/IL161027A/en not_active IP Right Cessation
- 2004-03-25 ZA ZA2004/02355A patent/ZA200402355B/en unknown
-
2005
- 2005-09-07 HK HK05107868.9A patent/HK1075945A1/xx not_active IP Right Cessation
-
2011
- 2011-02-14 JP JP2011028383A patent/JP2011141883A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561449C (zh) * | 2005-09-23 | 2009-11-18 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN102362280A (zh) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | 在电子设备中安全地存储数据的系统和方法 |
US8839000B2 (en) | 2009-03-23 | 2014-09-16 | Hewlett-Packard Development Company, L.P. | System and method for securely storing data in an electronic device |
CN107256369A (zh) * | 2011-05-17 | 2017-10-17 | 三星电子株式会社 | 编码数据的方法、读取数据的方法 |
CN107256369B (zh) * | 2011-05-17 | 2021-06-01 | 三星电子株式会社 | 编码数据的方法、读取数据的方法 |
CN104995633A (zh) * | 2013-04-05 | 2015-10-21 | 国际商业机器公司 | 利用下游解密器进行端到端加密情况下实现存储效率 |
CN107430667A (zh) * | 2015-04-20 | 2017-12-01 | 高通股份有限公司 | 用于并行地对文件段进行解密的设备和方法 |
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN106100829A (zh) * | 2016-05-23 | 2016-11-09 | 深圳市硅格半导体股份有限公司 | 加密存储的方法及装置 |
CN106100829B (zh) * | 2016-05-23 | 2020-05-19 | 深圳市硅格半导体有限公司 | 加密存储的方法及装置 |
CN109670344A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 加密装置、方法及片上系统 |
CN109670347A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 解密装置、方法及片上系统 |
CN113704145A (zh) * | 2020-05-20 | 2021-11-26 | 慧荣科技股份有限公司 | 加密和解密物理地址信息的方法及装置 |
CN113704145B (zh) * | 2020-05-20 | 2024-02-09 | 慧荣科技股份有限公司 | 加密和解密物理地址信息的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20030070083A1 (en) | 2003-04-10 |
ZA200402355B (en) | 2005-06-29 |
WO2003027816A1 (en) | 2003-04-03 |
JP2011141883A (ja) | 2011-07-21 |
KR20040041642A (ko) | 2004-05-17 |
AU2002326226B2 (en) | 2008-06-12 |
US7434069B2 (en) | 2008-10-07 |
CN1592877B (zh) | 2010-05-26 |
CA2461408C (en) | 2012-06-05 |
RU2298824C2 (ru) | 2007-05-10 |
NO331504B1 (no) | 2012-01-16 |
HK1075945A1 (en) | 2005-12-30 |
IL161027A (en) | 2009-06-15 |
IL161027A0 (en) | 2004-08-31 |
KR100692425B1 (ko) | 2007-03-09 |
JP2005504373A (ja) | 2005-02-10 |
RU2004113090A (ru) | 2005-10-27 |
CA2461408A1 (en) | 2003-04-03 |
NO20041110L (no) | 2004-06-16 |
EP1442349A1 (en) | 2004-08-04 |
JP4734585B2 (ja) | 2011-07-27 |
BR0212873A (pt) | 2004-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1592877B (zh) | 用于对大容量存储设备上数据加密/解密的方法和装置 | |
JP5648209B2 (ja) | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 | |
AU2002326226A1 (en) | Method and device for encryption/decryption of data on mass storage device | |
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
US20040172538A1 (en) | Information processing with data storage | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
US8843768B2 (en) | Security-enabled storage controller | |
CN104252426A (zh) | 利用自加密驱动器加密盘驱动器上的数据的方法和系统 | |
CN102945355A (zh) | 基于扇区映射的快速数据加密策略遵从 | |
CN1961301A (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
CN1894657A (zh) | 数据安全 | |
US20090086965A1 (en) | Secure, two-stage storage system | |
CN104239820A (zh) | 一种安全存储设备 | |
CN1776563A (zh) | 一种基于通用串行总线接口的文件夹加密装置 | |
CN1725196A (zh) | 一种计算机数据的加密保护及读写控制方法 | |
CN101036096A (zh) | 数据安全 | |
CN103294969A (zh) | 文件系统挂载方法和装置 | |
CN1304915C (zh) | 计算机硬盘数据加密方法及其装置 | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN106952659B (zh) | 基于xts加密模式的光盘多段刻录加密方法 | |
CN115544547A (zh) | 一种移动硬盘加密方法、装置、电子设备以及存储介质 | |
CN102129535A (zh) | 基于硬件的非易失性计算机系统的加密方法及计算机 | |
CN2854676Y (zh) | 一种基于通用串行总线接口的文件夹加密装置 | |
CN101281499B (zh) | Fpga控制mems强链的移动硬盘加密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1075945 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1075945 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100526 Termination date: 20190925 |