CN1592877B - 用于对大容量存储设备上数据加密/解密的方法和装置 - Google Patents

用于对大容量存储设备上数据加密/解密的方法和装置 Download PDF

Info

Publication number
CN1592877B
CN1592877B CN028233492A CN02823349A CN1592877B CN 1592877 B CN1592877 B CN 1592877B CN 028233492 A CN028233492 A CN 028233492A CN 02823349 A CN02823349 A CN 02823349A CN 1592877 B CN1592877 B CN 1592877B
Authority
CN
China
Prior art keywords
key
encryption
algorithm
address
physical address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN028233492A
Other languages
English (en)
Other versions
CN1592877A (zh
Inventor
K·W·内斯勒尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
High Density Devices AS
Original Assignee
High Density Devices AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by High Density Devices AS filed Critical High Density Devices AS
Publication of CN1592877A publication Critical patent/CN1592877A/zh
Application granted granted Critical
Publication of CN1592877B publication Critical patent/CN1592877B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种在大容量存储介质上执行数据加密/解密的方法和装置。可将使用相关密钥的多种不同的加密/解密算法应用于介质的不同存储区,如硬盘驱动器上的块/扇区,由此大大提高了数据的安全性。另外,本发明提供了一种将所述密钥与随机数相结合,以进一步提高数据安全性的方法和装置。在本发明的优选实施例中,块/扇区编号用于选择使用相关密钥的算法与随机数。本发明还可用于加密/解密电子邮件、网络业务等及其它类型的电子数据。另外,在从硬盘驱动器引导计算机时,所述装置提供认证会话,甚至可通过更改磁盘系统的主引导记录,用于选择与某一密钥载体相关联的操作系统和/或环境。

Description

用于对大容量存储设备上数据加密/解密的方法和装置
发明领域
本发明涉及用于对数据进行安全加密(加密)、加扰、解密(解密)和解扰的方法和装置,更具体地说,涉及在写入或读取大容量存储设备时对数据进行安全加密和解密的方法和装置,所述大容量存储设备例如通过大容量存储总线与计算机或诸如数字相机、数字音频/视频记录装置(称为计算机系统)等其它电子装置相连的磁盘单元、磁带单元或其它电子/机械/光学大容量存储介质(称为大容量存储器)。
发明背景
计算机系统在大容量存储设备中存储程序和数据。未经授权访问这种存储数据是一种公知且日益加剧的威胁。保护这种存储信息的常用方法是要求计算机系统用户提供用户名和密码,从而避免未经授权访问数据。
很少有人意识到未经授权人员可不用标准用户识别法而可以访问大容量存储设备上存储的任意部分信息;未经授权人员可从计算机上拆除存储设备(在具有外部大容量存储单元的一些系统上,此操作特别容易),而将存储设备插入另一计算机系统,并读取/使用在该大容量存储单元上存储的信息,甚至在需要时修改数据(欺诈)。窃取大容量存储器数据是一种日益增多的威胁。
在信息存储到大容量存储介质之前通过加密来保护信息安全,这已为人所熟知。加密的文件或数据段必须在解密后才可以使用。数据回写到存储单元时,数据必须重新加密。此进程涉及用户采取额外的过程处理,因而成了此类预防措施很少在使用时有效的原因。
大多数计算机操作系统还构建为使用当前所处理的信息的工作文件(交换文件、临时文件)。敏感数据可在工作文件中保持可用状态。即使用户认为作业已完成,数据已经加密并安全写入磁盘中,本领域的技术人员仍将能够从工作文件中提取数据和文档。
这些工作文件副本即使在删除后仍可以恢复,这是因为删除通常只是将大容量存储介质上的某个区域标记为可用,而不是擦除数据。为确保擦除数据,要使用随机数据反复写入介质以确保大容量存储介质的删除部分上无可用信息。此过程易受存储介质的影响。上述情况对磁类型的介质是典型的,但对电子/机械/光学介质却不同;由于写入通常会缩短介质使用寿命,因此,不能多次回写快速介质(flash media)。
这些过程涉及大量的计算机处理和使用专门设计的软件。
使用软件加密程序会在处理分配的加密密钥时暴露这些密钥。未经授权人员、病毒程序、侦察程序等可使用这些暴露的密钥来对存储的数据解密。
为避免上述保护大容量存储器数据的一些缺点,可以将大容量存储设备上的所有存储数据加密并将从这样的大容量存储设备读取的所有数据解密,这已为人所熟知。
此方案的一个优点是始终对大容量存储设备上的所有数据加密。这是通过执行专用程序,以处理往来于大容量存储设备的数据流来实现的。
然而,上述程序无法加密存储,这是因为计算机系统必须能够读取并启动执行该程序以便能够将大容量存储设备上存储的信息解密。如果要加密大容量存储设备上存储的所有信息,则程序必须存储在另一大容量存储设备上而无需对其上存储的数据加密。这种系统的另一个明显的缺陷是加密/解密过程需要计算机资源,从而使剩下供计算机系统用户使用的处理器资源少了很多,并且加密密钥在使用时仍会暴露。
美国专利5513262(van Rumpt等人)公开了一种电子装置,通过在连接计算机系统与大容量存储装置的总线中插入该电子装置,这种电子装置就可对发送到计算机系统中大容量存储设备及从中发送出的数据加密和解密。
连接总线传递命令代码,例如,硬盘驱动器控制器的命令代码。命令将由所述电子装置,并让命令保持不变通过,而数据在通过电子装置传递到大容量存储设备或从中传出时可进行高速加密/解密。
对通过电子装置传递的数据流应用加密/解密算法(DES)和加密/解密密钥,可实现加密/解密。然而,所述公开内容并未讲述如何以安全的方式使密钥进入加密/解密装置。
一种可能的解决方案是将密钥硬编码到单元中,但可替换密钥更有吸引力,如在使用的密钥意外泄露的情况下。制造加密/解密装置还必须记下所有使用的代码,例如,如果所用的电子装置毁坏,则必须替换它才可以访问存储数据。因此,必须存在链接硬编码密钥与特定设备的索引,这本身就存在安全风险。
替换密钥将意味着经计算机与大容量存储设备之间的互连总线把密钥从计算机系统传送到电子装置,这意味着要涉及计算机系统的中央处理器。诸如病毒、蠕虫或特洛伊(Trojan)代码等安插在计算机系统中的恶意软件可在传送密钥时劫走密钥,因而会危及加密。
英国专利申请号GB 2264374(Nolan)公开了另一种插在主机与大容量存储设备之间的装置。数据在几个数据缓冲器之间流动,这对于低速磁带录制系统是可接受的,但所述装置的结构无法用于现代的高速硬盘驱动器。此外,加密/解密取决于存储器中的数据块组织,这使得加密/解密装置依赖于计算机系统。然而,该专利公开了一种独立的终端,在该终端上,操作员可将加密/解密密钥直接输入到加密/解密装置而不涉及计算机系统中的中央处理器。即使使用独立通道从象智能卡一样的独立密钥存储介质提供密钥,数据流仍可能受到损害和/或被操控。
先有技术的一个主要缺陷是,目前已知的所有方法对存储介质上的所有内容均采用一种算法和一个密钥。同样的数据集将通过可用于破解所用密钥和加密方法的同一模式加密。一个简单的示例可说明这种情况:英语单词“is”将要加密为例如“ce”。认识到“is”是英语文本中很常用的用语,并且该两个字母的组合常常是句子中的第二个用语,这种观察结果和模式可有助于破解所用的代码。
发明概述
所附专利权利要求书所要求的本发明和本发明的现有实施例提出了改进的方法和装置,允许在计算机系统或类似的系统环境中在大容量存储介质中存储和从中取回加密/解密的数据。
本发明提供了一种方法和装置,可以通过多种加密/解密算法和密钥之一对大容量存储介质上可寻址区域中的数据进行加密和解密,其中,根据大容量存储介质上所述可寻址区域范围的低位地址界限和高位地址界限的物理地址选择对所述可寻址区域内的当前数据项使用的当前算法和密钥。
根据本发明实施例的装置配置可对电子邮件或其它类型的电子消息进行高速加密/解密。密钥和相关联的加密和算法可以是提供公钥和私钥的系统。这样,使用电子邮件进行通信的人员可使用其自己的私钥以及通过交换有关加密消息用的公钥和算法的信息来建立安全的消息通道。
在本发明的优选实施例中,提供了一种方法和装置,这种方法和装置允许不同的操作系统即使存储在同一大容量存储介质上也可完全独立和隔开,并且仅当在某操作环境所用的本发明装置中插入正确密钥时,才可将其载入计算机系统中。在本发明的一个实施例中,计算机系统的用户/管理员将其自己的密钥加密存储在一个密钥载体上,所述密钥载体在安全信道上将密钥传送到加密/解密装置。这种配置允许用户管理员访问自己的数据文件和允许的操作环境。在这种密钥从所述装置中删除时,根据本发明的优选实施例,执行的可能操作可以为以下之一:关闭计算机;只停止在计算机中执行程序;在预定时期后停止执行程序,或者只需保持计算机运行状态直至重新引导计算机系统。这时,在再次启动引导时将需要密钥。根据本发明这一特殊实施例的方法和装置与先有技术相比,大大提高了计算机服务器系统中的数据安全性。
本发明的一个方面是提供一种安全和无篡改的方法和装置,以便为在本发明实施例中运行的加密/解密算法提供密钥。
图1示意性地显示了本发明的实施例示例;
图2示意性地显示了从智能卡或其它类型的密钥载体将加密/解密密钥传送到根据本发明的装置的安全信道;
图3示意性地显示了根据本发明优选实施例的电子装置中功能单元的布局和互连关系;
图4是根据本发明实施例示例的加密过程图示;
图5是根据本发明实施例示例的加密过程图示;
图6是根据本发明的加密过程的优选实施例的图示;
图7示意性地显示了图3所示本发明实施例的比较系统;
图8显示了本发明的系统,其中磁盘系统的主引导记录是可交换的。
发明公开
大容量存储设备通过在大容量存储设备与计算机系统之间提供数据传送、控制代码和状态代码的大容量存储总线(如电缆、铜线或光纤等)连接到计算机系统。
存在几种类型的总线系统和协议可用于此目的。例如SCSI(小型计算机系统接口)总线、IDE(集成驱动电子设备)总线、AT(高级技术)总线、ATA(高级技术配件)总线、USB(通用串行总线)、FireWire(法尔总线)、FiberChannel(光纤信道)及其它。这些总线类型已为本领域的技术人员所熟知。
本发明可使用这些总线协议中的一种或多种。
图1显示了根据本发明实施例的电子装置13。大容量存储设备通过装置13与计算机通信,装置13提供经总线段11与计算机10通信的第一端12和经总线段15与大容量存储总线设备16通信的第二端14。总线段15通常使用本领域技术人员熟知的标准大容量存储总线协议。总线段11可使用与段15相同的协议,但也可以不同,例如为串行总线,而段15是并行总线。装置13总之从链接计算机系统10与大容量存储设备16的两端收发数据。从计算机系统10经总线段11发送的数据在装置13中进行高速加密,而从大容量存储设备16经总线段15发送到计算机系统10的数据也在同一装置13中进行高速解密。在本发明的实施例中,在总线段11和总线段15采用不同的总线协议时,装置13还充当两种协议之间的转换器,同时高速地对用户数据进行加密/解密。
根据本发明,可以不同方式设置装置13。例如,如图3所示的功能单元可设置为硬盘控制器的一个主要部分。这种情况下,总线段11通常是大容量存储总线。总线15通常是直接连接到硬盘驱动器系统的内部总线定义。
在本发明实施例的另一示例中,装置13将是设计为计算机系统主板一部分的电路。通常,总线段11将根据主板的内部总线定义来实现,或者加以调整,以便与主板上的可编程输入/输出设备通信,例如,直接存储器存取通道。总线段15是大容量存储总线。
在计算机系统与大容量存储设备之间传送的数据可以分为两类:命令/控制代码和用户数据。命令/控制代码是与大容量存储设备的命令/控制相关的所有信息,包括状态代码、格式代码及说明大容量存储介质数据组织、执行的操作、介质上使用的位置等信息的代码。
命令/控制代码经装置13的第一端12从总线11读取,随后在没有进行加密或解密的情况下由装置13经第二端14写到总线15上(不过,这在某些情况下可有所变化)。大容量存储设备控制器将按照这些符合大容量存储设备制造规格的命令/控制操作。这种选择性地识别命令/代码或数据的安排用于发送在装置13上起作用的扩展控制/代码,以选择装置13内的加密密钥、算法和其它操作功能和特性。
通常在大容量存储总线协议中说明如何识别此类命令/控制代码的方案。
然而,在一些大容量存储总线协议中,无法扩展命令/控制代码以实现在装置13中的操作。在本发明实施例的另一示例中,可以在大容量存储介质未使用区域(通常是存储设备限制区(隐藏区域)外的区域)上“借用”一些数据块。装置13可使用这样的区域作为与计算机通信的通信窗口,并可以如在扩展命令/控制代码时本领域技术人员熟知的相同方式使用。计算机系统和装置13可通过此窗口互相读取和写入消息(命令、指令、数据等等)。
现在参照图3,用户数据是要存储在大容量存储介质上的数据。加密和解密通过将用户数据作为输入送到诸如DES、AES等经过良好证明的加密算法而得以执行。根据本发明的加密/解密装置13具有内部加密(crypto)总线32,该总线连接装置13中的不同的硬件部分41a、41b、41n,这些硬件部分分别运行特定算法并与用户数据输入流相连,用户数据流在装置控制部分30监控下,经由装置13内的内部总线,在第一端12和第二端14之间流动。本领域的技术人员容易理解,41a、41b、41n可实现任何一种已知算法(例如在考虑了获取最大速率的每种算法的硬连线处理装置中),也可实现针对特定需求如军用、卫星通信链路等而专门开发的算法(如加扰算法)。
在本发明还有的另一实施例中,可以在微控制器装置中执行算法,其中,通过将不同的程序计数器内容装入微控制器中而选择特定算法。每个所述程序计数器内容对应于公用程序存储器中存储的每种算法的开始地址。例如,程序存储器可以是在计算机系统10上电时初始化的固定非易失性存储器或随机存取存储器。也可以对这样的传送执行加密和/或本领域技术人员熟知的严格认证过程。
大型大容量存储设备需要对数据进行组织以便可由计算机系统加以管理,并为用户或应用程序提供功能性文件系统。基本格式化是对介质的块/扇区进行划分。通常,必需让大容量存储介质上的区域内具有子寻址单元的可寻址区域构成诸如文件系统等功能性大容量存储解决方案。大容量存储介质上的可寻址区域通常是介质的连续物理可寻址区域,该区域受限定可寻址区范围的低位地址和高位地址限制。大容量存储系统通常安排在定义例如不同类型的存储区域和系统的逻辑层体系结构中。一个示例是RAID磁盘系统定义。这种区域的地址通常称为逻辑地址。在本发明中,所有引用均为最低级的地址,即介质中的物理地址。本发明的实施例可用于物理介质之上的所有种类的逻辑存储层和系统。
根据本发明优选实施例,所述可寻址区域(块/扇区)可使用其自己的加密密钥和/或算法单独加密。装置13中的块40接收诸如块/扇区号等区域地址,并根据该编号与要在大容量存储设备16上存储或读取的数据项的相关地址(区域内的子地址)相比较的结果,选择要在部分41a、41b、...、41n中运行的一种算法。图7显示了比较块40。数据块的开始地址和结束地址(介质上可寻址区域的界限)分别作为“开始块”和“终止块”存储在比较器40中。在收到用户数据项的地址(区域内的子地址)时,将用户数据项地址与上述“开始块”和“终止块”地址相比较。如果用户数据项地址大于或等于“开始块”地址,并且用户数据项地址小于或等于“终止块”地址(由比较器40中的布尔运算符“与”检测此条件),并将“是我的”信号发送到算法部分41a、41b、...、41n之一,以便此特殊的相连的“是我的”信号为真时启动算法。否则,如果信号为假,则禁止执行上述算法。
在本发明的实施例中,所有硬连线处理器算法部分41a、41b、...、41n包含具有与算法部分数量相同的存储单元的存储区。随后,通过在具有等于算法部分编号的地址的单元中输入逻辑1,实现“是我的”信号到特定算法部分的链接;否则,输入逻辑0。通过将每个比较器的每个“是我的”信号与具有对应于“是我的”信号编号的地址的所有单元相组合,算法的选择将是可互换、可编程的。
在算法部分的微控制器实施例中,可将程序计数器的正确内容与相关的“是我的”信号相联系,从而实现选择和可互换编程。
比较逻辑在比较器块40中重复n次,每次针对运行算法的n个部分中的每个部分。
图4显示了一个数据元素(块/扇区或可寻址区域)的加密示例,其中的数据不同,但使用的密钥相同。
图5显示与图4相同的加密方案,但在此示例中,两个数据元素相同,并且使用的密钥相同。因此,加密的数据元素将会相同,形成可能具有安全风险的模式。
在本发明的优选实施例中,命令/控制代码中的块/扇区编号信息,或在针对某个可寻址区的命令中给出的有关该特定可寻址区的信息,加上为此块/扇区/可寻址区域选择生成的独特编号一起用于选择密钥(块/扇区/可寻址区域编号和随机生成表的组合,其中,如果密钥是例如符号,则该组合可通过级联构成,如果密钥是编号等,则该组合可用加法或减法等构成)。此方案在图6中显示。
选择生成的编号用于防止如图5所示,将两个相同的数据块(或数据序列)加密成相同的。会生成随机数并将其存储在装置13内按块/扇区/可地址区域编号寻址的表中。在本发明的实施例中,可以有多个分两步寻址的表,第一步是按比较器40中生成的选择信号“是我的”来寻址,在第二步骤中,按块/扇区/可寻址区编号寻址。这种安排为相同的块/扇区/可寻址区域提供了相同的随机数,从而确保对相同的数据元素进行正确的加密/解密,同时,即使如图6所示使用相同的数据元素和密钥,也会在加密的数据流中提供完全随机的模式。表内容可在装置13内的微控制器51中生成。
现在参照图3,要将数据块(数据序列)写入磁盘,计算机要告诉磁盘控制器经块/扇区编号将数据写入何处。加密/解密装置将通过装置13的部分12接收含块/扇区/可寻址区域编号的命令。装置13解释部分30的协议将此识别为命令,并通过其内部数据通路将它馈送到装置13的部分14。协议部分30还将存储此信息(“开始块”和“终止块”地址,用户数据项的地址等),并如上所述将其馈送到装置13内的比较器40。
在计算机发送写入命令时,协议部分30将该写入命令发送到部分14,并且将协议部分30设为就绪,可进行数据传送。随后,计算机开始发送数据。协议部分30将通过总线11收集来自部分12的数据,并将它们的大小调整为32比特(这是内部加密总线32的大小,但不限于此大小),然后将数据传送到加密总线32。比较器40启用恰当的算法部分和相关的密钥,并让加密总线32上的数据通过恰当的算法部分41a、41b、...及41n。
从大容量存储设备16读取数据时,计算机发送读命令,并且协议部分30将对数据流进行安排,以便以类似于如上所述的方式,通过装置13内恰当的解密功能,将数据从大容量存储设备读出到计算机。
在读/写数据业务开始时,比较器部分40将发送与当前扇区对应的输出信号“是我的”,从而选择恰当的算法部分41a、41b、...、41n和相关的密钥,其中,比较器部分40包含的比较器组描述了大容量存储介质上使用不同算法加密的可寻址区域(“开始块”和“终止块”地址)。
加密/解密算法41a、41b、...或41n将开始收集数据,将它们排列为算法使用的比特大小。当收集到正确数量的比特时,数据将通过比较器40选择的当前算法部分41a、41b、...、41n发送。在加密/解密后,将数据分成加密总线比特大小,并从当前算法41a、41b、...、41n的输出经加密总线32发回到协议部分30,该部分将数据分成总线15或11的比特大小,然后将数据发送到计算机10(解密)或大容量存储设备16(加密)。加密部分41a、41b、...、41n还在新数据块开始时从比较器获得信息,以便能够使用CBC或其它编码功能来扩展安全保护。
协议部分30还发送作为总线段11和15一部分的所有必需的“握手”信号。
根据本发明的方法和装置并非如上所述局限于某一加密/解密算法。部分41a、41b、...、41n都可以实现任一类型的算法或数据加扰。在本发明的优选实施例中,每个部分41a、41b、...、41n将具有存储“槽”,用于存储特定算法的相关密钥。
在本发明的最佳模式实施例中,实现了如图1和图2所示的装置,其中,在信号“是我的”选中部分41a、41b、...、41n,以运行由比较器40选定的当前算法时,密钥以可互换和可替换的方式配置在由图7所示比较器系统选择的存储分配中的每个部分41a、41b、...、41n中。
根据本发明优选实施例初始化加密/解密系统包括提供开始块地址、终止块地址、密钥以及指示对存储介质的不同块/扇区或可寻址部分使用哪种算法部分41a、41b、...、41n的指示符。图2显示带有智能卡读卡器61a的系统,该读卡器用于读取包含开始块地址、终止块地址、密钥和算法指示符的智能卡63a(密钥载体)。根据本发明,可使用其它方式将此信息提供给装置13,如红外通信链路或无线电链路62b等。
启动装置13时,内部微控制器51将从密钥载体收集密钥。微控制器将密钥经安全部分42发送到恰当的加密部分。万一微控制器51开始运行故障代码,则安全部分将防止密钥损坏。微控制器还将装入比较器值。
内部RAM 31(随机存取存储器)以与大容量存储设备的可寻址部分相同的方式设置。也就是说,根据本发明的装置13的所有普通功能可应用于RAM中的内容上。
为使用此功能,可利用如上所述的扩展代码,将数据块经总线段11从RAM 31传送到计算机系统10,或从计算机10传送到RAM31,或者经总线段15,从RAM 31传送到大容量存储设备16,或从大容量存储设备16传送到RAM 31。访问RAM 31的另一种方法是将它用作磁盘边界外的存储位置,并由此将虽然隐藏的存储器视为如同磁盘系统的一部分来访问。这些操作由协议部分30控制。
RAM 31可执行的一个操作是在例如RAM 31已满时向内部微控制器51发送中断信号。微控制器51随后从RAM 31读取数据并执行有关数据的处理。微控制器还可对RAM 31执行写操作。计算机系统10也可从RAM 31读取数据。通过构建简单的通信协议,计算机可与微控制器51通信。在本发明的优选实施例中,实现了这种协议,并且还实现了使微控制器51可将此信息传递到密钥载体63、65的协议。这样,我们具有经计算机系统10到微控制器和密钥载体63、65的通信信道,并且就在装置13内部。这些通信信道用于将密钥装入密钥载体63、65以及将密钥装入算法部分41a、41b、...、41n。
无论采用何种实现方案,在几个有用应用中均可利用RAM 31。在本发明的一个实施例中,利用RAM将电子邮件或诸如文件、网络业务信息等其它类型的电子数据装入RAM 31中,并在一个选定部分41a、41b、...、41n中对将RAM内容加密,然后将加密的数据读回计算机系统10,在该处将执行有关数据的其它操作。如果数据的长度超过RAM 31的大小,则通信协议将分割数据,随后通过上述过程循环处理不同部分的数据,直至数据结尾。
例如,在加密的电子邮件或其它类型的数据要解密时,计算机系统10的用户必须将电子邮件或数据装入RAM 31。随后,装置13运行适当的算法,并且将解密的电子邮件传回计算机系统10。用于此操作的密钥可以是提供安全系统的公共/私钥体系,在所述安全系统中,密钥在根据本发明加密传送到如本发明所述的装置13时决不会暴露。
本发明的一个重要方面是提供加密密钥的安全处理。在本发明的优选实施例中,密钥先从计算机系统10传送到微控制器。随后,装置13可执行选择的密钥加密,然后微控制器51可将加密密钥传送并装入密钥载体63、65,如智能卡。以这种简单的方式,根据本发明的方法和装置为系统中所用的经过加密的加密密钥提供了安全的通道,实现了对它的可靠传送。
本发明一个重要方面是使用在密钥载体、如智能卡上加密的密钥。密钥载体技术允许在载体内“隐藏”数据内容。此功能提高了密钥的安全性。密钥载体技术一个更为重要的方面是可以让密钥载体在自身内产生用于会话的随机加密密钥。这样,整个密钥过程将在无任何人为操作干预的情况下继续,从而进一步提高了密钥的安全性。
承载密钥的密钥载体63、65经通信信道60直接连接到装置13。例如,密钥设备接口61可以是专用的智能卡读卡器。对于其它类型的密钥载体,它可以是IR收发信器、无线电收发器或其它类似设备。
密钥存储在外部设备65或63中。也有将装置13内部的密钥数据存储在非易失性存储器52、53中的方法,其中,要启用这些密钥,用户必须使用认证过程(这是可与其它安全产品一起完成的过程)。
本发明通过将往来于密钥载体63、65的数据加密而保护外部密钥的装入。根据本发明,在检测到密钥载体63、65后,装置13将发送公钥到密钥载体63、65。密钥载体63、65随后将使用公钥对装置13的会话密钥进行加密,随后,装置13和密钥载体63、65可开始通信。替代方法是使用密钥交换方案(例如,Diffie-Hellman密钥交换)来定义会话密钥。会话密钥将对通信信道60上的所有数据进行加密。本发明将发送检查消息到密钥载一63、65,以确保密钥载体63、65和密钥设备接口61仍然在线。此检查消息将以随机的时间间隔随足够的数据发送,以确保密钥设备接口61和密钥63、65及装置13可彼此认证。如果密钥载体63、65检测到不规则性,则它将被关闭。如果装置13检测到不规则性,则它将被关闭。此方案的一个例外情况是密钥可具有寿命参数。此参数告诉装置13在密钥删除后该密钥在装置13中保持“有效”的期限。如果密钥被删除,则根据本发明,在钥寿命到达预定期限前,密钥装置13将不会关闭密钥。所有其它对密钥或密钥设备接口61的可检测的“篡改”将使装置13关闭所有密钥。关闭指密钥以可检测的方式从装置13删除,并且装置13将不再能够访问密钥所确定的保护区域。
现在参照图8,本发明还可执行数据拦截功能;这指它可标记扇区/块,并且在RAM 31内部存储内容,随后,内容可修改或更改,随后发送到主机系统10。通过此功能,我们可以改变磁盘系统上的分区表,更改分区表以匹配密钥集;例如,不同的密钥集可引导具有不同操作系统的系统。一个密钥单元可启动操作系统1,另一密钥单元可启动操作系统2,而操作系统1和2在硬盘驱动器上是彼此隔开的。
这在家庭办公计算机和不止一个用户需要独占访问和保护数据的其它计算机中是有用的功能。
如图8所示,硬盘设备16可分成几个独立隔开的存储区域。MBR(主引导记录)包含系统引导时计算机系统首先装入的必要信息。MBR的内容告诉计算机系统从硬盘驱动器何处及如何装入操作系统。根据本发明的实施例,用于同一硬盘驱动器上不同操作系统的MBR可与加密密钥一起存储在例如智能卡上。如上所述,智能卡上的MBR可以装入RAM 31,并经过解密,随后用作与装置13相连的硬盘驱动器16的MBR。
本发明还提供了计算机系统的两步骤引导方法。首先,将为用户/管理员提供认证方法的程序代码段(存储在装置13的非易失性存储器52中,或者在例如智能卡等密钥载体中)发送到主机系统10。其次,在认证成功后,从硬盘驱动器将主引导区下载到计算机上。
本发明通过采用不同的算法和加密/解密密钥,为存储在大容量存储介质可寻址部分上的数据提供了加密/解密的方法和装置,从而提高了大容量存储设备的安全性。
本发明的一个方面是为存储介质的特定可寻址部分提供一个密钥和一种算法。
本发明的另一方面是在通过所述特定密钥和算法加密存储介质的上述可寻址部分时用于提高安全性,方法是与密钥一起提供随机数,以便将加密后介质上形成的模式随机化,即使连续的数据记录相似并使用相同的密钥和算法加密时也是如此。随机数存储在表中,允许在对使用由有关块/扇区编号或介质可寻址部分地址的信息选择的随机数加密的数据解密时,恢复特定的随机数。
本发明还提供了一种系统,用于从硬盘驱动器将特定的操作系统和操作环境以安全方式下载到计算机系统上,这也实现了不同操作系统的数据文件与计算机系统用户之间完全的物理和逻辑隔离。本发明提供了一种加密/解密的方法和装置,这种加密/解密的方法和装置可在例如服务器上的磁盘系统被窃或拆除并转移到另一计算机系统时,防止对服务器硬盘上数据的访问。
本发明的其它一个方面是为密钥载体与根据本发明的装置之间的密钥传送提供加密的通信信道。

Claims (36)

1.对传送到大容量存储介质或从该大容量存储介质传送的数据流进行包括编码和加扰的加密以及包括译码和解扰的解密的方法,其中,数据流包括多个数据项,每个相应的数据项具有包括在数据流中的独特相关的物理地址,该地址限定相应的相关数据项可在大容量存储介质上存储或可从其上检索的位置,其中所述方法包括以下步骤:
提供用以将大容量存储介质分成多段的划分,每个相应段包括连续的物理上可寻址可读的/可写的存储位置,其中每个相应段由大容量存储介质的低位物理地址和高位物理地址定出界限,相应的低位物理地址和高位物理地址的每个地址是每个相应段的一部分,
使多个加密/解密算法与划分大容量存储介质的多段中的每个相应段相关,其中所述多个加密/解密算法中相同的算法可与不同的段相关,
使多个加密/解密密钥与划分大容量存储介质的多段中每个相应段相关,
在数据流流向大容量存储介质的情况下:
比较每个相应的相关数据项的物理地址与相应的高位物理地址和相应的低位物理地址,所述高位物理地址和相应的低位物理地址对划分大容量存储介质的每个相应段定出界限,从而识别相关的物理地址在哪个界限段之内,
利用所识别的段选出所述段的相关加密算法和对应的相关加密密钥,以便将数据项存储在大容量存储介质上的由所说相关的物理地址限定的地址上之前对数据项进行加密,
在数据流从大容量存储介质流出的情况下:
比较每个相应的相关数据项的物理地址与相应的高位物理地址和相应的低位物理地址,所述高位物理地址和相应的低位物理地址对划分大容量存储介质的每个相应段定出界限,从而识别所说物理地址在哪个界限段之内,
利用所识别的段选出所述的相关解密算法和对应的相关解密密钥,以便在数据项从大容量存储介质传送之前对数据项进行解密。
2.如权利要求1所述的方法,其特征在于,选择所述加密/解密算法及所述相关密钥的步骤还包括将该密钥与随机生成的数相组合的步骤,具体方式为:对构成所述随机生成的数和所述密钥的两项运用级联、减法或加法运算或这些运算的组合运算、或任何其它算术或逻辑运算。
3.如权利要求2所述的方法,其特征在于,所述随机生成的数取自一个表,该表的地址是由所述数据项的所述地址的至少一部分构成的索引。
4.如权利要求3所述的方法,其特征在于,用于与所述密钥组合的随机生成的数存储在所述表中,其中,所述表的所述地址基于所述大容量存储介质上相应的可寻址段选择的范围内的两个物理地址。
5.如权利要求4所述的方法,其特征在于,存储所述随机生成的数的所述表的至少部分内容是以静态或动态可替换方式存储在所述表中的。
6.如权利要求1所述的方法,其特征在于,选择所述算法和所述相关密钥的所述步骤包括以下步骤:
通过成对列出所述低位地址界限和高位地址界限,提供可寻址区域范围集合;
提供链接,使所述可寻址区域范围集合中的一个条目链接到所述算法中的一种算法,但一种算法可用于所述大容量存储介质的多于一个可寻址区域范围中;
使用数据项的所述地址,将所述地址与所述集合中所有所述高位地址界限和低位地址界限相比较,由此以可检测的方式找出包围所述数据项的所述地址的低位地址界限和高位地址界限对;以及
发出包含有关所述数据项地址的所述包围的信息的信号或消息,由此通过使用算法和可寻址区域范围的所述链接,从所述加密/解密算法中识别恰当的一种算法。
7.如权利要求6所述的方法,其特征在于,一个低位地址界限和高位地址界限对与一种加密/解密算法及其相关密钥的所述链接是预定义的静态链接或动态链接。
8.如权利要求1所述的方法,其特征在于,将与所述多种加密/解密算法相关联的密钥经由安全加密的通信信道从所述密钥的数据载体传送到所述算法。
9.如权利要求8所述的方法,其特征在于,通过Diffie-Hellman密钥交换方案或采用公钥私钥体系,实现所述密钥的所述传送。
10.如权利要求8所述的方法,其特征在于,通过认证过程实现所述密钥的所述传送。
11.如权利要求8所述的方法,其特征在于,所述密钥载体是包括处理单元和非易失性存储器的设备。
12.如权利要求8所述的方法,其特征在于,所述安全加密的通信信道设置在密钥设备接口之间,该密钥设备接口备有以可接收的方式将所述密钥载体连接到所述通信信道的装置。
13.如权利要求12所述的方法,其特征在于,所述设置的安全加密的通信信道是光学和/或光纤通信信道。
14.如权利要求12所述的方法,其特征在于,所述设置的安全加密的通信信道是无线电通信信道。
15.如权利要求12所述的方法,其特征在于,所述设置的安全加密的通信信道是有线通信信道。
16.如权利要求11所述的方法,其特征在于,所述密钥载体在嵌入的所述处理单元和所述非易失性存储器中生成加密/解密密钥。
17.如权利要求1所述的方法,包括进一步的步骤:
提供用所述多种加密/解密算法中的一种算法和密钥载体上的相关密钥加密的硬盘系统的主引导记录;
读取智能卡的内容,从而利用可识别的解密算法及相关的所述密钥实现对所述主引导记录的解密;
将所述主引导记录的解密内容传送到与硬盘驱动器系统相连的计算机系统,由此实现将所述硬盘驱动器系统上加密存储的计算机操作系统和/或文件系统的某一部分和/或系统/用户环境和/或其它类型的分区和/或信息引导到所述计算机系统中。
18.如权利要求17所述的方法,其特征在于,所述密钥载体包含加密/解密密钥和多个主引导记录之一。
19.一种对数据进行安全加密和解密的装置(13),用于对流过所述装置(13)向大容量存储介质传送或从该大容量存储介质传送的数据流提供包括编码和加扰的加密以及包括译码和解扰的解密,其中,数据流包括多个数据项,每个相应的数据项具有包括在数据流中的独特相关的物理地址,该物理地址限定相应的相关数据项可在大容量存储介质上存储或可从其上检索的位置,将大容量存储介质分成多段,每个相应段包括连续的物理上可寻址可读/可写的存储位置,其中每个相应段由大容量存储介质的低位物理地址和高位物理地址定出界限,相应的低位物理地址和高位物理地址的每个地址是每个相应段的一部分,其中多个加密/解密算法与划分大容量存储介质的多段中的每个相应段相关,而多个加密/解密密钥与划分大容量存储介质的所述多段中的每个相应段相关,其中所述装置包括:
多个电子加密/解密电路部分(41a、41n),为所述多个加密/解密算法提供用于存储/检索相关加密/解密密钥的可接收的相连的存储空间;
划分成多个部分的比较器电路(40),在每个部分中包括互连的下列各项:可分别加载以定出所述多段中的一段的界限的所述低位物理地址和所述高位物理地址的两个可写/可读存储位置(100,101)、两个电子比较器单元(102、103)和一个逻辑“与”门(104)互连,以便在所述比较器单元(102)中将加载在所述存储位置(100)中的内容与来自所述数据流的相关的物理地址(105)相比较,以确定所述相关的物理地址(105)是否大于或等于加载在所述存储位置(100)中的内容,以及同时在所述比较器单元(103)中将所述相关的物理地址(105)与加载在所述存储位置(101)中的内容相比较,以确定所述相关的物理地址(105)是否小于或等于所述存储位置(101)的加载内容,由此,所述“与”门(104)的输出生成启动信号,在所述比较器电路(40)的每个所述部分中,每个所述启动信号连接到所述多个电子加密/解密电路部分(41a、41b、...、41n)中相应的电路部分上,从而也开始从所述连接的存储空间中检索相关的加密/解密密钥。
20.如权利要求19所述的装置,其特征在于,在所述装置(13)中存在随机生成的数的可写/可读表,由此,利用所述启动信号,与选择的算法中所述的一种算法相关联的所述相关的密钥通过逻辑或算术运算与所述随机生成的数相组合。
21.如权利要求20所述的装置,其特征在于,所述表的内容是预定义的,并设置在多个装置(13)中。
22.如权利要求19所述的装置,其特征在于,与所述算法相关联的所述密钥从密钥载体(63、65)经连接到所述装置(13)中的微控制器(51)的安全加密的通信信道(60)传送到所述电子加密/解密电路部分(41a、41b、...、41n)。
23.如权利要求22所述的装置,其特征在于,通过Diffie-Hellman密钥交换方案或公钥私钥体系,实现所述密钥的传送。
24.如权利要求22所述的装置,其特征在于,通过认证过程完成所述密钥的所述传送。
25.如权利要求22所述的装置,其特征在于,所述密钥载体(63、65)是包括处理单元和非易失性存储器的设备。
26.如权利要求22所述的装置,其特征在于,通过所述微控制器(51)和电子安全单元(42)在以可接收的方式连接到密钥设备接口(61)的所述密钥载体(63、65)和所述加密/解密电路部分(41a、41b、...、41n)之间建立所述安全加密的通信信道(60)。
27.如权利要求26所述的装置,其特征在于,所述密钥设备接口(61)是智能卡读取器。
28.如权利要求22所述的装置,其特征在于,所述安全加密的通信信道(60)是光学和/或光纤通信信道。
29.如权利要求22所述的装置,其特征在于,所述安全加密的通信信道(60)是无线电通信信道。
30.如权利要求22所述的装置,其特征在于,所述安全加密的通信信道(60)是有线通信信道。
31.如权利要求19所述的装置,其特征在于,所述多个电子加密/解密电路部分(41a、41b、...、41n)的输入和输出通过加密总线(32)进行。
32.如权利要求31所述的装置,其特征在于,内部RAM(31)经电路控制器(30)连接到所述加密总线(32)。
33.如权利要求19所述的装置,其特征在于,流向所述大容量存储介质或从该大容量存储介质流向所述装置(13)的所述数据流在第一输入/输出总线(15)上传送,流向所述装置(13)或从所述装置(13)流向计算机系统的数据流在所述装置(13)的第二输入/输出总线(11)上传送,所述第一输入/输出总线(11)和所述第二输入/输出总线(15)是以下总线标准之一:SCSI、IDE、AT、ATA、USB、FireWire、FiberChannel。
34.如权利要求33所述的装置,其特征在于,所述第一输入/输出总线(11)和第二输入/输出总线(15)在所述装置(13)中的电路控制器(30)在所述两个输入/输出总线(11,15)之间执行协议转换的情况下是不同的。
35.如权利要求22所述的装置,其特征在于:
在所述多个电子加密/解密电路部分(41a、41b、...、41n)中使用所述多种加密/解密算法中的一种算法及相关密钥加密的硬盘系统主引导记录存储在密钥载体(63、65)上;
所述微控制器(51)读取并传送所述主引导记录以便存储在内部RAM(31)中;
随后经电路控制器(30)和输入/输出总线(11),根据所述RAM(31)的内容引导相连的计算机系统(10)。
36.如权利要求32所述的装置,其特征在于,电子邮件或作为数据流传送的任何类型的电子数据经输入/输出总线(11)和所述电路控制器(30)从计算机系统(10)传送到RAM(31),并且经所述加密总线(32)加密/解密,随后读回到所述计算机系统(10),以便作进一步操作。
CN028233492A 2001-09-28 2002-09-25 用于对大容量存储设备上数据加密/解密的方法和装置 Expired - Fee Related CN1592877B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US32516801P 2001-09-28 2001-09-28
US60/325,168 2001-09-28
PCT/NO2002/000342 WO2003027816A1 (en) 2001-09-28 2002-09-25 Method and device for encryption/decryption of data on mass storage device

Publications (2)

Publication Number Publication Date
CN1592877A CN1592877A (zh) 2005-03-09
CN1592877B true CN1592877B (zh) 2010-05-26

Family

ID=23266727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN028233492A Expired - Fee Related CN1592877B (zh) 2001-09-28 2002-09-25 用于对大容量存储设备上数据加密/解密的方法和装置

Country Status (14)

Country Link
US (1) US7434069B2 (zh)
EP (1) EP1442349A1 (zh)
JP (2) JP4734585B2 (zh)
KR (1) KR100692425B1 (zh)
CN (1) CN1592877B (zh)
AU (1) AU2002326226B2 (zh)
BR (1) BR0212873A (zh)
CA (1) CA2461408C (zh)
HK (1) HK1075945A1 (zh)
IL (2) IL161027A0 (zh)
NO (1) NO331504B1 (zh)
RU (1) RU2298824C2 (zh)
WO (1) WO2003027816A1 (zh)
ZA (1) ZA200402355B (zh)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US20040088481A1 (en) * 2002-11-04 2004-05-06 Garney John I. Using non-volatile memories for disk caching
GB0301448D0 (en) * 2003-01-22 2003-02-19 Falanx Microsystems As Microprocessor systems
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
KR100712498B1 (ko) 2003-06-21 2007-04-27 삼성전자주식회사 하드디스크 드라이브의 난수 발생 방법
GB2405958A (en) * 2003-08-20 2005-03-16 Macrovision Europ Ltd Code obfuscation and controlling a processor by emulation
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP2005128996A (ja) 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
JP2005130059A (ja) * 2003-10-22 2005-05-19 Fuji Xerox Co Ltd 画像形成装置および交換部品
US7558911B2 (en) * 2003-12-18 2009-07-07 Intel Corporation Maintaining disk cache coherency in multiple operating system environment
DE602004017417D1 (de) * 2004-03-18 2008-12-11 St Microelectronics Res & Dev Vorrichtung mit einer Schlüsselauswahleniheit und ein Mechanismus zur Aktualisierung der Schüssel für die verschlüsselung/Entschlüsselung von daten die in einen Speicher geschrieben/gelesen werden.
WO2005099342A2 (en) 2004-04-19 2005-10-27 Securewave S.A. A generic framework for runtime interception and execution control of interpreted languages
EP2267624B1 (en) * 2004-04-19 2017-07-12 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
US7363510B2 (en) * 2004-05-26 2008-04-22 Mount Sinai School Of Medicine Of New York University System and method for presenting copy protected content to a user
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
US20060036952A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Program-controlled system startup management interface for computer platform
US20060053282A1 (en) * 2004-09-03 2006-03-09 Mccown Steven H Canister-based storage system security
CN1906622B (zh) * 2004-09-21 2011-05-11 松下电器产业株式会社 机密信息处理方法、机密信息处理装置及内容数据再现装置
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
WO2006065034A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
WO2006065033A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
CN1306357C (zh) * 2004-12-15 2007-03-21 中国长城计算机深圳股份有限公司 一种保证信息安全的计算机系统
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN100346302C (zh) * 2005-02-01 2007-10-31 苏州超锐微电子有限公司 一种通过磁盘主引导记录实现网络功能的方法
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
US8108693B2 (en) 2005-04-01 2012-01-31 Ged-I Ltd. Method for data storage protection and encryption
US7478220B2 (en) * 2005-06-23 2009-01-13 International Business Machines Corporation Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
CN100561449C (zh) * 2005-09-23 2009-11-18 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及系统
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US8001374B2 (en) * 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
DE102006006489A1 (de) 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
JP4829632B2 (ja) 2006-02-10 2011-12-07 株式会社リコー データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
CN100468434C (zh) * 2006-06-28 2009-03-11 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8806227B2 (en) * 2006-08-04 2014-08-12 Lsi Corporation Data shredding RAID mode
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
US8185709B2 (en) 2006-10-10 2012-05-22 Data Locker International Llc Security system for external data storage apparatus and control method thereof
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080141041A1 (en) * 2006-12-08 2008-06-12 Hitachi Global Storage Technologies Netherlands B.V. Wireless encryption key integrated HDD
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8588421B2 (en) 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
WO2008094839A1 (en) * 2007-01-30 2008-08-07 Mcm Portfolio Llc System and method of data encryption and data access of a set of storage devices via a hardware key
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
ITMI20070369A1 (it) * 2007-02-27 2008-08-28 Archivist S R L Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
KR20080100673A (ko) * 2007-05-14 2008-11-19 삼성전자주식회사 암호화 기반의 프로세서 보안 방법 및 장치
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
BRPI0721752A2 (pt) * 2007-07-20 2016-02-10 Lin Hui montagem e método de codificação de cartão de memória de dados digitais
EP2053568A1 (fr) * 2007-09-28 2009-04-29 Gemplus Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant
IL187043A0 (en) 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
DE112009004491T5 (de) 2009-03-23 2012-09-06 Hewlett-Packard Development Co., L.P. System und Verfahren zum sicheren Speichern von Daten in einem elektronischen Gerät
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
EP2375355A1 (en) * 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content
WO2012000091A1 (en) * 2010-06-28 2012-01-05 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
KR101026647B1 (ko) 2010-07-26 2011-04-04 주식회사 유비즈코아 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘
SE1050902A1 (sv) * 2010-09-02 2012-03-03 Business Security Ol Ab Elektronisk krypteringsapparat och metod
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120159042A1 (en) * 2010-12-21 2012-06-21 Western Digital Technologies, Inc. Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones
KR101824044B1 (ko) * 2011-05-17 2018-01-31 삼성전자주식회사 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
KR101236991B1 (ko) 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US8819443B2 (en) 2012-02-14 2014-08-26 Western Digital Technologies, Inc. Methods and devices for authentication and data encryption
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
KR101326243B1 (ko) * 2012-06-04 2013-11-11 순천향대학교 산학협력단 사용자 인증 방법
DE102012015348A1 (de) * 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
US11044076B2 (en) * 2013-02-25 2021-06-22 Hecusys, LLC Encrypted data processing
US9215067B2 (en) * 2013-04-05 2015-12-15 International Business Machines Corporation Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9058295B2 (en) 2013-04-25 2015-06-16 Hewlett-Packard Development Company, L.P. Encrypt data of storage device
DE102013212525A1 (de) 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
RU2559728C2 (ru) * 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
US10326803B1 (en) 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法
US10013363B2 (en) * 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9779262B2 (en) * 2015-04-20 2017-10-03 Qualcomm Incorporated Apparatus and method to decrypt file segments in parallel
US9954681B2 (en) 2015-06-10 2018-04-24 Nxp Usa, Inc. Systems and methods for data encryption
US9514205B1 (en) * 2015-09-04 2016-12-06 Palantir Technologies Inc. Systems and methods for importing data from electronic data files
US10013561B2 (en) * 2015-10-30 2018-07-03 Ncr Corporation Dynamic pre-boot storage encryption key
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)
CN105791434A (zh) * 2016-04-27 2016-07-20 深圳市永兴元科技有限公司 分布式数据处理方法及数据中心
CN106100829B (zh) * 2016-05-23 2020-05-19 深圳市硅格半导体有限公司 加密存储的方法及装置
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
DE102017106042A1 (de) * 2016-12-22 2018-06-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium
CN107516047A (zh) * 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
US10846412B2 (en) * 2017-11-14 2020-11-24 Blackberry Limited Electronic device including display and method of encrypting and decrypting information
GB2574433B (en) 2018-06-06 2022-11-02 Istorage Ltd Dongle for ciphering data
CN109375875B (zh) * 2018-10-11 2020-03-17 北京明朝万达科技股份有限公司 文件传输方法和装置
US11204986B1 (en) * 2018-11-28 2021-12-21 American Megatrends International, Llc Control of a prompt for a credential to unlock a storage device
CN109670347A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 解密装置、方法及片上系统
CN109670344A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 加密装置、方法及片上系统
CN109828489B (zh) * 2018-12-29 2020-06-12 河南辉煌城轨科技有限公司 一种通用型综合监控前置通信控制器软件
TWI747351B (zh) * 2020-05-20 2021-11-21 慧榮科技股份有限公司 加密和解密實體位址資訊的方法及裝置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341427A (en) * 1991-10-16 1994-08-23 Motorola, Inc. Algorithm independent cryptographic key management apparatus
CN1143436A (zh) * 1994-01-24 1997-02-19 派拉龙技术公司 用于控制计算机系统资源利用与互连的装置与方法
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
CN1195827A (zh) * 1997-01-30 1998-10-14 摩托罗拉公司 存取便携式数据载体中所存储的保密数据的装置和方法
CN1276073A (zh) * 1996-11-21 2000-12-06 摩托罗拉有限公司 用于数据加密/解密的结构和包括该数据加密/解密结构的数据载体
US6253300B1 (en) * 1997-08-20 2001-06-26 Powerquest Corporation Computer partition manipulation during imaging

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63184853A (ja) * 1987-01-28 1988-07-30 Toshiba Corp 携帯可能電子装置
GB9017683D0 (en) 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH04256113A (ja) * 1991-02-08 1992-09-10 Toshiba Corp コンピュータシステムのセキュリティ管理方式
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
NL9200296A (nl) 1992-02-18 1993-09-16 Tulip Computers International Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf.
GB2264374A (en) 1992-02-24 1993-08-25 Systems Limited Kk Programmable protocol converter.
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP4169822B2 (ja) 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
EP1097550A4 (en) * 1998-07-16 2005-11-09 Francis Lambert METHOD FOR THE SAFE TRANSFER AND STORAGE OF DATA
JP3625658B2 (ja) * 1998-09-18 2005-03-02 富士通エフ・アイ・ピー株式会社 暗号化方式および記録媒体
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
GB2353191A (en) * 1999-07-09 2001-02-14 Hw Comm Ltd Packet data encryption/decryption
US7706531B2 (en) * 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP3801833B2 (ja) * 2000-02-14 2006-07-26 株式会社東芝 マイクロプロセッサ
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
AU2002239252A1 (en) * 2000-11-15 2002-05-27 Netcharge.Com, Inc. Method and system for transmitting data with enhanced security that conforms to a network protocol
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US20080084995A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for variable and changing keys in a code encryption system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341427A (en) * 1991-10-16 1994-08-23 Motorola, Inc. Algorithm independent cryptographic key management apparatus
CN1143436A (zh) * 1994-01-24 1997-02-19 派拉龙技术公司 用于控制计算机系统资源利用与互连的装置与方法
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
CN1276073A (zh) * 1996-11-21 2000-12-06 摩托罗拉有限公司 用于数据加密/解密的结构和包括该数据加密/解密结构的数据载体
CN1195827A (zh) * 1997-01-30 1998-10-14 摩托罗拉公司 存取便携式数据载体中所存储的保密数据的装置和方法
US6253300B1 (en) * 1997-08-20 2001-06-26 Powerquest Corporation Computer partition manipulation during imaging

Also Published As

Publication number Publication date
US7434069B2 (en) 2008-10-07
BR0212873A (pt) 2004-09-14
IL161027A (en) 2009-06-15
JP4734585B2 (ja) 2011-07-27
ZA200402355B (en) 2005-06-29
AU2002326226B2 (en) 2008-06-12
RU2298824C2 (ru) 2007-05-10
HK1075945A1 (en) 2005-12-30
CN1592877A (zh) 2005-03-09
CA2461408C (en) 2012-06-05
KR100692425B1 (ko) 2007-03-09
NO20041110L (no) 2004-06-16
EP1442349A1 (en) 2004-08-04
WO2003027816A1 (en) 2003-04-03
IL161027A0 (en) 2004-08-31
RU2004113090A (ru) 2005-10-27
US20030070083A1 (en) 2003-04-10
JP2011141883A (ja) 2011-07-21
NO331504B1 (no) 2012-01-16
CA2461408A1 (en) 2003-04-03
JP2005504373A (ja) 2005-02-10
KR20040041642A (ko) 2004-05-17

Similar Documents

Publication Publication Date Title
CN1592877B (zh) 用于对大容量存储设备上数据加密/解密的方法和装置
JP5648209B2 (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
AU2002326226A1 (en) Method and device for encryption/decryption of data on mass storage device
EP1766492B1 (en) Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
US20040172538A1 (en) Information processing with data storage
EP0002579A1 (en) A method of creating a secure data file
CN107624188A (zh) 物理不可复制功能辅助的存储器加密装置技术
US8843768B2 (en) Security-enabled storage controller
JP2005525612A (ja) データ記憶装置のセキュリティ方法及び装置
US20100205460A1 (en) Encryption method for digital data memory card and assembly for performing the same
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
CN204631875U (zh) 用于处理纸币和/或硬币的设备
JP2008005408A (ja) 記録データ処理装置
EP2065830B1 (en) System and method of controlling access to a device
CN106952659B (zh) 基于xts加密模式的光盘多段刻录加密方法
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
CN101324866B (zh) 一种预防破解密码的数据存取方法
CN204613946U (zh) 一种安全的usbhub和sd/tf卡读卡器复合设备
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
Weir Data At Rest Innovation with Turnstile
WO2011006533A1 (en) Stackable cryptographic adapter

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1075945

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1075945

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100526

Termination date: 20190925