JP2005504373A - 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 - Google Patents
大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 Download PDFInfo
- Publication number
- JP2005504373A JP2005504373A JP2003531293A JP2003531293A JP2005504373A JP 2005504373 A JP2005504373 A JP 2005504373A JP 2003531293 A JP2003531293 A JP 2003531293A JP 2003531293 A JP2003531293 A JP 2003531293A JP 2005504373 A JP2005504373 A JP 2005504373A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- decryption
- data
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003860 storage Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000004891 communication Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 11
- 238000012546 transfer Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 6
- 239000000835 fiber Substances 0.000 claims description 5
- 230000003287 optical effect Effects 0.000 claims description 4
- 238000005192 partition Methods 0.000 claims 5
- 238000006243 chemical reaction Methods 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 claims 1
- 230000003068 static effect Effects 0.000 claims 1
- 239000000969 carrier Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012554 master batch record Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Description
【0001】
本発明は、データを安全に暗号化(暗号にする)、スクランブル、復号化(復号する)及び逆スクランブルする方法及び装置、更に詳しくは、大容量記憶バスによって、デジタルカメラ、デジタルサウンド/ビデオレコーダー(コンピューターシステムと称する)に接続された、ディスクユニット、テープユニットまたは別の電子的/機械的/光学的な大容量記憶媒体(大容量記憶装置)のような、大容量記憶装置に書き込むか、それから読み取る時、安全にデータの暗号化及び復号化する方法及び装置に関するものである。
【背景技術】
【0002】
コンピューターシステムは、大容量記憶装置にプログラムとデータを記憶している。ぞのような記憶データへの権限のないアクセスが知られており、その脅威が増している。そのような記憶情報を保護する通常の方法は、コンピューターシステムのユーザーからユーザーネームとパスワードを要求することで、それによってデータに対する権限のないアクセスを避けています。
【0003】
標準的なユーザー確認方法がないと、権限のない人間が大容量記憶装置に記憶された情報のどの部分にもアクセスし得ることは、ほんの少数しか気付かなく;権限のない人間が、記憶装置を(外部の大容量記憶ユニットを具備した数個のシステムにおいて、とても簡単に)コンピューターから記憶装置を取り外すことができ、その記憶装置を別のコンピューターシステムの中に入れて、大容量記憶ユニットに記憶された情報を読み込み/使い、任意にデータを変更すること(不正手段)さえもする。大容量記憶データの盗みは実質的に増加する脅威である。
【0004】
情報を大容量記憶媒体に記憶する前に、暗号化によって情報を安全にすることが知られている。暗号化されたファイルまたはデータセグメントを、それらを使用できるようになる前に、復号化しなければならない。データが書き込まれて記憶ユニットに戻される時、データを再び暗号化しなければならない。このプロセスは、ユーザーにとって特別な手順を運用させることになるが、そのような予防措置が使用にとても効果的であるため、よく利用されている。
【0005】
また殆んどのコンピューターオペレーティングシステムは、現在処理中の情報の作業ファイル(スワップファイル、テンポラリーファイル)を使用するように構成されている。機密データは作業ファイル内に利用可能なように残ることができる。ユーザーがジョブを終了して、データはディスクに書き込まれて、暗号化され、安全になったと思っても、その分野の専門家はデータと資料を作業ファイルから抜き取ることができる。
{0006}
それらの作業コピーが削除された時でも、普通は削除が大容量記憶媒体でエリアをマークするだけで、データを自由に使えて、消去していないので、作業コピーは未だ修復可能である。確実にデータを消去するには、媒体をランダムデータで何度も書き込まなければならず、それで確実に大容量記憶媒体の削除部分で利用可能な情報をなくすようにしている。この手順は大容量媒体の機密である。上記の例が媒体の磁気タイプに関して典型的なもので。電子/機械/光学的な媒体とは異なっており;書き込みがフラッシュ媒体(flash media)の寿命を劇的に縮めるので、フラッシュ媒体へ何回も書き込んで戻すことはできない。
【0006】
それらの手順は、大量のコンピュータープロセッシング及び特別に設計されたソフトウェアの使用を含んでいる。
【0007】
ソフトウェア暗号化プログラムを使用すると、それを処理する時、割り当て済み暗号化キーが露呈される。。権限のない人間、ウィルスプログラム、スパイプログラムなどが、それらの露呈したキーを使用して、記憶されたデータを復号化し得る。
【0008】
大容量記憶データを安全にするのに上記いくつかの欠点を避けるため、大容量記録装置における全ての記録データを暗号化し、そのような大容量記録装置から読み出される全てのデータを復号化することが可能であることは知られている。
【0009】
この考えの利点は、大容量記憶装置における全てのデータが、常に暗号化されることである。これは専用プログラムを実行させ、大容量装置へ、またそれからのデータストリームを処理することによって、達成される。
【0010】
しかし前記のプログラムを記憶して、暗号化できない。なぜなら大容量記録装置に記録された情報を復号化できるようにするため、コンピューターシステムがプログラムの実行を読み取り、スタートできるようにする必要があるからである。もし大容量記録装置に記憶された全ての情報を、暗号化しようとすれば、そこに記憶されたデータを暗号化しないで、プログラムを第二記録装置に記憶させる必要がある。そのようなシステムにおける別の明らかな欠点は、暗号化/復号化プロセスの際に、計算機資源に対して要求すると、コンピューターシステムのユーザーのためのプロセッサ資源を多く失わせ、暗号化キーを使用する時に暗号化キーを露呈したままになる。
【0011】
米国特許明細書第5,513,262(van Rumpt 'et. AI.)は、電子装置をコンピューターシステムと大容量記憶装置を接続するバスに挿入することによって、コンピューター内の大容量記憶装置を往来して送信されるデータを、暗号化し復号化する電子装置を開示している。
【0012】
接続バスが、例えばハードディスクドライブコントローラーに関する指令コードを流す。指令は、電子装置によって認識され、装置は指令を変えないで通し、その間にコードが電子装置の中の大容量記憶装置を往来する時、データはフライにおいて暗号化/復号化される。
【0013】
暗号化/復号化は、暗号化/復号化アルゴリズム(DSE)と暗号化/復号化キーを電子装置の中を通るデータストリームに供給することによって、達成される。しかしその明細書では、キーを安全な方法で符号化/復号化装置に入れる方法を開示していない。
【0014】
一つの可能な解決手段は、ユニットの中でハードコード化されるキーであるが、もし例えば使用したキーが偶然に露出されるなら、置換可能なキーがより好ましい。暗号化/復号化装置の製造は、全ての使用コードのトラックを保持必要もあり、もし例えば使用する電子装置が破損すると、記録データにアクセスするためにはそれを取り替えなければならない。従って、ハードコード化キーを特別な装置にリンクさせるインデックスが必要で、それ自体の安全性に危険がある。
【0015】
キーの置換は、キーをコンピューターシステムから電子装置へ、コンピューターと大容量記憶装置との間の相互連結バスを介して転送することを含んでいる。その手段はコンピューターシステム内の中央プロセッサユニットを具備している。コンピューターシステムに寄生する、ウイルス、ワームまたはトロイの木馬コード(Trojan code)のような不当なソフトウェアが、キーの転送時に乗っ取られ、暗号化が危険にさらされ得る。
【0016】
英国特許出願明細書GB 2,264,374は、ホストコンピューターと大容量記憶装置との間に挿入される別の装置を開示している。データが数個のデータバッファの間を流れ、それは低速テープ記録システムに受け入れ可能であるが、装置の構造は最新の高速ハードディスクドライブに役立たない。更に符号化/復号化は記憶部分におけるデータブロック機構に依存し、それにより暗号化/復号化装置コンピューターシステムを独立させる。しかしその特許明細書は、個別端子を開示しており、そこではコンピューターに中央プロセッシングユニットを具備してなく、オペレーターが暗号化/復号化キーを符号化/復号化装置に直接入れることができる。スマートカードのような個別キー記憶媒体からの個別チャンネル供給キーを使用しても、データストリームを危険にさらし、そして/または操作され得る。
【0017】
従来技術の主な欠点の一つは、これまで知られている全ての方法が一つのアルゴリズムと一つのキーを、記憶媒体の全内容に利用していることである。等しいデータの集合が、キーと使用されている暗号化方法を解読するために使用できる同じパターンで、暗号化しようとしている。シナリオを描写する簡単な例は、英語“is”が例えば“ce”に暗号化される。“is”が英語のテキストにおいてよくあるフレーズであること、この二文字の組み合わせが文章内でかなりよく出る第二のフレーズであること、を認識することによって、この観察とパターンは使用されているコードを解読する助けになる。
【発明の開示】
【発明が解決しようとする課題】
【0018】
添付した特許請求の範囲と本発明の実施形態の例に記載した本発明は、コンピューターシステムまたは類似のシステム環境において大容量記憶媒体を往来する、暗号化/復号化データを記録及び検索できるように、改善した方法と装置を提供する。
【課題を解決するための手段】
【0019】
本発明は、多数の暗号化/復号化アルゴリズム及びキーの一つで、大容量記録媒体におけるアドレス付け可能なエリアに配置されたデータを、暗号化、復号化できる方法及び装置を提供し、そこでデータ項目に使用されている現行のアルゴリズム及びキーの選択が、大容量記録媒体において前記アドレス可能エリアをスパン化する上位アドレス限界と下位アドレス限界の物理的なアドレスを基にする。
【0020】
本発明の実施形態による装置の構成は、フライにおいてeメールまたは別のタイプの電子メッセージを暗号化/復号化のために使用できる。キー及びそれに対応するアルゴリズムは、公開キーと私用キーを提供するシステムにできる。この方法で、eメールによる人の連絡が、彼等独自の私用キーと、メッセージを公開キーとアルゴリズムで暗号化して情報を交換することによって、メッセージに対する保護チャンネルを確立することができる。
【発明の効果】
【0021】
本発明の好ましい実施形態において、同じ大容量記憶媒体に記憶された時でも、異なるオペレーティングシステムを全体的に独立且つ分離でき、適切なキーをそのオペレーティング環境のために本発明による装置に挿入すると、コンピューターシステムの中にだけロードできるような、方法及び装置を提供する。本発明の一実施例において、コンピューターシステムのユーザー/管理者が、キーを保護チャンネル上の暗号化/復号化装置に転送するキーキャリアに記憶され暗号化された独自のキーを有する。この構成は、ユーザー/管理者に独自のデータファイルと許容オペレーティング環境にアクセスできるようにする。そのようなキーが装置から削除されると、本発明の好ましい実施形態により実行される可能な動作が、以下の中の一つであり得、それはコンピューターを閉じること、直ぐにコンピューター内のプログラムの実行を停止すること、事前に決められた時間間隔の後でプログラムの実行を停止させるか、またはコンピューターシステムを再ブートするまで、コンピューターを作動させたままにすることである。この点で、ブートが再びスタートする時、キーが必要になる。本発明の特別な実施形態による方法及び装置は、従来技術を超えてコンピューターサーバーシステム内のデータの安全性を実質的に改善したものである。
【0022】
本発明の特徴は、キーを本発明の実施形態において動作する暗号化/復号化アルゴリズムに与えるため、安全で干渉しない方法及び装置を提供することである。
【発明を実施するための最良の形態】
【0023】
大容量記憶装置が、(ケーブル、銅、またはファイバーなどのような)大容量記憶バスによって、コンピューターシステムに接続され、大容量記憶バスがデータ、制御コード及び、大容量記憶装置とコンピューターシステムとの間の状況コードを伝える。
【実施例1】
【0024】
そのようなバスシステムと、この目的に私用されるプロトコルに幾つかのタイプがある。それらの一例は、SCSI、IDE、AT、ATA、USB、Fire Wire、Fiber Channelなどである。それらのバスのタイプは、本技術の専門家によく。知られている
【0025】
本発明は、それらバスプロトコルの一つかそれ以上を使用できる。
【0026】
本発明の実施例による電子装置13が、図1に示されている。大容量記憶バスは、装置13を通して、コンピューターに連絡しており、装置13がバスセグメント11を介してコンピューター10と連絡する第一端部12と、バスセグメント15を介して大容量記憶バス装置16と連絡する第二端部14とを備えている。バスセグメント15は典型的に、本技術の専門家とって明らかなように、標準的な大容量記憶バスプロトコルを私用している。バスセグメント11は、セグメント15と同じプロトコルを使用できるが、別に例えば直列バスにでき、その際セグメント15が並列バスである。装置13が何らかの方法で、データを受けるか、またはコンピューターシステム10を大容量記憶装置16にリンクさせる両方の端部を往来するようにデータを伝達する。セグメント11を介してコンピューターシステム10から送信されたデータは、装置13におけるフライで暗号化され、大容量記憶装置16からセグメント15を介してコンピューター10へ送信されたデータが、同じ装置13におけるフライで復号化される。本発明の実施例において、セグメント11とセグメント15は異なるバスプロトコルを利用しており、装置13も二つのプロトコルの間の翻訳プログラムとして役立ち、同時にフライにおいてユーザーデータを暗号化/復号化する。
【0027】
本発明によると、装置13は異なる方法で構成できる。例えば図3に示したような機能装置は、ハードディスクコントローラーの組込部分として構成できる。この場合、バスセグメント11は典型的に、大容量記憶バスである。
【0028】
バス15は典型的に、ハードディスクドライバーシステムに直接接続するように画定される。
【0029】
本発明による実施例の別の例において、装置13はコンピューターシステムのマザーボードの一部になるように設計された回路である。典型的にバスセグメント11は、マザーボードの内部バスを画定することにより実行されるか、マザーボード、例えばダイレクトメモリーアクセスチャンネル(Direct Memory Access channel)におけるプログラム可能な入力/出力装置との接続に合わせて作られている。バスセグメント15は大容量記憶バスである。
【0030】
コンピューターシステムと大容量記憶装置との間で転送されるデータを、二つのカテゴリー:コマンド/コントロールコードとユーザーコードに分けることができる。コマンド/コントロールコードはすべて、状況コード、フォーマッティングコード及び、大容量記憶媒体のデータ編成を特定するコードを含んだ、大容量記憶装置のコマンド/コントロールに関する情報であり、そのオペレーションを行うためのもので、そのロケーションを媒体などに使用するためのものである。
【0031】
コマンド/コントロールコードが、バス11から装置13の第一端部12を介して読み込まれ、そして暗号化または復号化なしで(しかし、ここでは場合によって選択的に行われる)、バス15への第二側部14に関する装置13によって読み込まれる。大容量記憶装置コントローラーが、大容量記憶装置の製造仕様に関連してそれらのコマンド/コントロールに作用する。選択的な指示コマンド/コードの構成が装置13に作用して、装置13の内部で暗号化キー、アルゴリズムと、別の操作関数及び特徴を選択する拡張コントロール/コードを送信するために使用される。
【0032】
そのようなコマンド/コントロールコードを認識する方法の方式を、普通は大容量記憶バスプロトコルで特定される。
【0033】
しかし、いくつかの大容量バスプロトコルにおいて、コマンド/コントロールコードを拡張して、装置13に作用させることが不可能である。本発明の実施例の別の例において、大容量記憶媒体における未使用エリア、典型的に記憶装置制限(隠れエリア)において、データの幾つかのブロックを“借りる”ことが可能である。装置13はコンピューターへの接続ウィンドウのようなエリアを使用でき、本技術の専門家にとって明らかなように、そこでコマンド/コントロールコードを拡張するのと同じ方法を使用できる。コンピューターシステムと装置13は、メッセージ(コマンド、指示、データなど)をウインドウを通して互いに読み込み、書き込みできる。
【0034】
図3を参照すると、ユーザーデータは大容量記憶媒体に記憶されるデータである。DES、AESなどのような暗号化アルゴリズムを上手く文書化するため、暗号化と復号化が、入力としてユーザーデータを送信することによって行われる。本発明によると、暗号化/復号化装置13が、装置13において、別々のハードウエアセクション41a、41b、41nに接続する内部暗号バス(internal crypto bus)32を有しており、装置13はユーザーデータインプットフローに互いに結びつく特別なアルゴリズムを実行させ、装置13の内の内部バスを介して、装置制御部分30の監視の下に、第一端部12と第二端部14を往来させるように流す。本技術の専門家にとって、各アルゴリズム例えば最大速度の考察のために例えば有線プロセッサ構成において、41a、41b、41nが既知のアルゴリズムのどれか一つを実行するが、特に軍事的な用途、衛星通信など(例えばスクランブルアルゴリズム)の特別な要求に関しても特別に発展的な解決手段が、実行できることは、容易に理解されよう。
【0035】
本発明のまた別の実施例において、アルゴリズムをマイクロコントローラー構成部において実行することができ、特定のアルゴリズムを選択する動作が、マイクロコントローラーにおいて別々のプログラムカウンター内容をロードすることによって実行される。前記プログラムカウンター内容の各々は、共通のプログラムメモリーに記憶された各アルゴリズムのスタートアドレスに対応している。プログラムメモリーは、例えばコンピューターシステム10によりパワーアップ時間で初期化される、固定した非揮発性メモリーまたはランダムアクセスメモリーであり得る。そのような転送も、暗号化でき、且つ/または本技術の専門家にとって明らかに、正確な証認手続を受けることができる。
【0036】
大きな大容量記憶装置は、データを編成してコンピューターシステムによって管理できるようにし、ユーザーまたはアプリケーションプログラムに関する機能ファイルシステムを提供する必要がある。一般的に、基本フォーマットは媒体のブロック/セクター分割である。一般的に、ファイルシステムのように機能的な大容量記憶ソリューションを構成するため、大容量記憶媒体上のエリア内にアドレス可能ユニットを具備したアドレス可能エリアを有する必要がある。大容量記憶媒体におけるアドレス可能エリアは普通、媒体の連続する物理的なアドレス可能エリアであり、アドレス可能エリアのスパンを定義する下位アドレスと上位アドレスによって制限される。大容量記憶システムは通常、例えば異なるタイプの記憶エリアとシステムを定義する理論層の階層に配置される。その一例がRAIDディスクシステム定義である。そのようなエリアに対するアドレスは通常、論理アドレスに関連する。本発明において全ての基準がアドレス、すなわち媒体における物理的アドレスの最下位レベルである。本発明の実施例は、全ての種類の論理記憶層とシステムを物理的媒体の頂部で使用できる。
【0037】
本発明の好ましい実施例によると、そのようなアドレス可能エリア(ブロック/セクター)は、それ独自の暗号化キー及び/またはアルゴリズムによって暗号化できる。装置13におけるブロック40は、ブロック/セクター番号のようなエリアのアドレスを受け、大容量記憶装置16に記憶されるか、それから読み出されるデータ項目に関するアドレス(エリア内のサブアドレス)との数の比較を基に、セクション41a、41b、...、41nにおいて実行されるアルゴリズムの一つを選択する。図7は、コンパレーターブロック40を図示している。データのブロックの先頭アドレスと終端アドレス(媒体におけるアドレス可能エリアの制限)を、“Start Block”と“Stop Block”として個々にコンパレーター40に記憶する。ユーザーデータ項目のアドレス(エリア内のサブアドレス)を受けると、ユーザー項目アドレスを前記“Start Block”と“Stop Block”アドレスと比較する。もしユーザーデータ項目アドレスが、“Start Block”と等しいか、それよりも大きく、ユーザーデータ項目アドレスが“Stop Block”と等しいか、それよりも少ないと、コンパレーター40におけるブール演算ANDがこの状態を検知して、“is mine”信号をアルゴリズムセクション41a、41b、...、41nの一つへ送信し、それらは特に“is mine”信号で、真であればアルゴリズムを動作できるように接続される。また信号が偽であれば、前記のアルゴリズムの実行を止める。
【0038】
本発明の実施例において、配線プロセッサアルゴリズムセクション41a、41b、...、41nが、アルゴリズムセクションにあるのと同じ数のメモリーセルを具備したメモリーエリアを含んでいる。“is mine”信号を特定のアルゴリズムセクションにリンクさせることは、アルゴリズムセクションの数、でなければ0のアドレスを有したセルに論理1を入れることによって、行われる。各コンパレーターからの各“is mine”信号を、“is mine”信号の数のような対応するアドレスと組み合わせることによって、アルゴリズムの選択は相互交換プログラム可能である。
【0039】
マイクロコントローラーによるアルゴリズム選択の実施例において、関連する“is mine”信号を有したプログラムカウンターの関連する適切な内容が、選択及び相互交換可能なプログラミングを行うことができる。
【0040】
比較配列法(comparsion arrangement)がコンパレーターブロック40においてn回繰り返され、n個のセクションの各々に対して一回、アルゴリズムを実行する。
【0041】
図4は、データ要素(ブロック/セクターまたはアドレス可能エリア)の暗号化の一例を図示しており、そこではデータが異なっても、同じキーが使用される。
【0042】
図5は、図4のような同じ暗号化方式を図示しているが、この例ではデータ要素の中の二つが同じであり、同じキーを使用している。従って暗号化データ要素が同じであり、安全性にリスクがあり得るパターンを構成する。
【0043】
本発明の好ましい実施例において、コマンド/コントロールコード内のブロック/セクター番号の情報または、特別なアドレス可能エリアに関するコマンドに与えられるアドレス可能エリアについての情報が、ブロック/セクター/アドレス可能エリアに関して独特の任意に発生する数と共に、キーを選択するために使用される(ブロック/セクター/アドレス可能エリアの数とランダム発生表の組み合わせ、もしキーが加算または減算などに関するシンボルであれば、もしキーが数字などであれば、組合せが連結のように構成できる)。この概要は図6で図示されている。
【0044】
任意に生成した数字が、データの二つの同一ブロック(またはデータのシーケンス)が、図5に示したように同一暗号化されないために使用される。乱数を生成し、ブロック/セクター/アドレス可能エリアの番号によって、アドレス付けされた装置13内部の表に記憶される。本発明の実施例には、二つの段階、第一段階でコンパレーター40において発生する選択信号“is mine”によって、第二段階でブロック/セクター/アドレス可能エリアの番号で、アドレス付けされる多数の表がある。この構成は、同じブロック/セクター/アドレス可能エリアの番号に関連する同じ乱数を提供し、それによって同じデータ要素の適切な暗号化/復号化を確実なものとし、もし同じデータ要素が発生しても図6のようにキーを使用して、同時に完全なランダムパターンをデータの暗号化フローに提供する。表の内容は、マイクロコントローラー5における装置13の内部で生成できる。
【0045】
図3を参照すると、データブロック(データのシーケンス)をディスクに書き込むため、コンピューターがディスクコントローラーに知らせる必要があり、そこでブロック/セクターの番号によるデータを書き込む。暗号化/復号化装置は、装置13の一部分12を介してブロック/セクター/アドレス可能エリアの番号と共に、コマンドを受け取る。装置13のプロトコル解釈部分30が、これをコマンドとして認識し、装置13の部分14へ、その内部データ経路を介して供給する。プロトコル部分30もこの情報を記憶しており、それを装置13の内部のコンパレーター40へ、上記のように(“Start Block”と“Stop Block”アドレス、ユーザーデータ項目のアドレスなど)送る。
【0046】
コンピューターが書き込みコマンドを送信する時、プロトコル部分30が書き込みコマンドを部分14へ送信し、プロトコル部分30をデータ転送するためにセットする。そして、コンピューターがデータ送信を始める。プロトコル部分30が、部分12からバス11を介してデータを収集し、それを32ビット(内部暗号バス32のサイズであるが、そのサイズに限定されない)に積算し、データを暗号バス32へ通す。コンパレーター40は適切なアルゴリズムセクションと関連キーを操作可能にし、データを暗号バス32上で適切なアルゴリズムセクション41a、41b、...、及び41nを通らせる。
【0047】
データが大容量記憶装置16から読まれる時、コンピューターが読み込みコマンドを送信し、プロトコル部分30がデータフローを配列して、上記と類似の方法で、装置13の内部の適切な復号機能によりデータが大容量記憶装置からコンピューターへ読めるようにする。
【0048】
読み込み/書き込みデータ通信が始まる時、異なるアルゴリズム(“Start Block”と“Stop Block”アドレス)で暗号化される、大容量記憶媒体におけるアドレス可能エリアに記述するコンパレーターのセットを収容したコンパレーターセクション40が、現行セクターに対応する出力信号“is name”を送り、それによって適切なアルゴリズムセクション41a、42b、...、41nと関連キーを選択する。
【0049】
暗号化/復号化アルゴリズム41a、42b、...、または41nが、それらをビットサイズ、アルゴリズムの使用に関して整えるデータの収集を始める。適切な数のビットが集められると、データが、コンパレーター40によって選択された現行アルゴリズムセクション41a、41b、...、41nを通して送信される。暗号化/復号化の後、データが暗号バスビットサイズに分割され、現行アルゴリズム41a、41b、...、41nの出力から送信されて暗号バス32へ戻り、プロトコル部分30へ下がり、データをバス15または11のビットサイズに分割し、データをコンピューター10(復号化)または大容量記憶装置(暗号化)へ送信する。新しいデータブロックが始まると、暗号化セクション41a、41b、...、41nも、コンパレーターから情報を得、CBCまたは安全性を広げるために別の符号化機能を使用できる。
【0050】
プロトコル部分30は、必要な“ハンドシェーク”信号も全て送り出し、それはバスセグメント11及び15の一部である。
【0051】
本発明による方法及び装置は、一定の暗号化/復号化アルゴリズムに記述するように限定されるものではない。セクション41a、41b、...、41nが、データのアルゴリズムまたはスクランブルの何れのタイプでも、全て実行できる。本発明の好ましい実施例において、各セクション41a、41b、...、41nが、特別なアルゴリズムに関連するキーについて記憶“スロット”を有する。
【0052】
本発明の最高形式の実施例において、図1及び図2に示したような装置を実行し、信号“is mine”がコンパレーター40によって選択された現行アルゴリズムを実行するセクション41a、41b、...、41nを選択する時、キーがメモリー割り当ての際に各セクション41a、41b、41nに、相互交換可能且つ取り替え可能に配置され、それは図7に示しているコンパレーターシステムによって選択される。
【0053】
本発明の好ましい実施例による暗号化/復号化システムを初期設定することは、記憶媒体の異なるブロック/セクターまたはアドレス部分に使用するため、スタートブロックアドレス、ストップブロックアドレス、キー及びそのアルゴリズムセクション41a、41b、...、41nのインジケーターを提供することを含んでいる。図2はスタートブロックアドレス、ストップブロックアドレス、キー及びアルゴリズムインジケーターを含んだ、スマートカード63a(キーキャリア)を読み取るスマートカードリーダー61aを具備したシステムを示している。この情報を装置13に提供する別の手段、赤外線通信リンクまたは無線リンク62bなどが、本発明によると使用できる。
【0054】
装置13が起動する時、内部マイクロコントローラー51がキーキャリア63aからキーを集める。マイクロコントローラーがキーを、安全セクション42を介して適切な暗号化セクションへ送信する。もしマイクロコントローラー51が誤動作コード実行中にスタートしても、安全セクションは、キーが破壊されるのを防止する。マイクロコントローラーは、コンパレーター値もロードする。
【0055】
内部ラム31(ランダムアクセスメモリー)は、大容量記憶装置のアドレス部分と同じ方法で構成されている。それにより本発明に関連して装置の共通の特徴全てが、ラムの内容に適用できる。
【0056】
上記のような機能性を利用するため、上記のような拡張コードがデータのブロックを往来するか、ラム31またはバスセグメント11を介して往来するか、大容量記録装置16をバスセグメント15を介して往来して転送するために利用できる。ラム31にアクセスする別の方法は、それをディスク境界線の外のメモリー場所として使用することで、それによって、たとえ隠れていても、ディスクシステムの一部のようにメモリーにアクセスする。それらの動作はプロトコル部分30によって制御される。
【0057】
ラム31ができる一つの動作は、例えばラムが満杯の時、中断を内部マイクロコントローラー51に送信することである。マイクロコントローラー51はその時にラム31からのデータを読み込むことができ、データをプロセッシングする。マイクロコントローラーは、ラム31に書き込むこともできる。コンピューターシステム10は、ラム31からのデータを読むこともできる。簡単な通信プロトコルを生成することによって、マイクロコントローラー51と通信できる。本発明の好ましい実施例において、そのようなプロトコルが実行され、またマイクロコントローラー51が、コンピューターシステム10を介してマイクロコントローラーとキーキャリア63、65の両方への通信チャンネルと、装置13の内部に直接つながる通信チャンネルを有している。それらの通信チャンネルは、キーキャリア63、65にキーをロードするため、並びにアルゴリズムセクション41a、41b、...、41nにキーをロードするために使用される。
【0058】
いずれを実行しても、ラム31は幾つかの有利な適用法で利用できる。本発明の一実施例において、ラムはeメールまたは別のタイプの電子データ、ファイル、ネットワークトラフィックなどを、ラム31にロードし。一つの選択セクション41a、41b、...、41nにおいてラムの内容を暗号化し、暗号化したデータを読み込んでコンピューターシステム10へ戻し、そこでデータに対する更なる動作が行われる。もしデータの長さがラム31の長さがラム31のサイズを超えるなら、通信プロトコルがデータと通信プロトコルを分割して、データの最後まで上記のようなプロセスを介して、データの別のセクションをループする。
【0059】
暗号化eメールまたは別のタイプのデータは例えば複合化する必要があると、コンピューターシステム10の使用が、eメールデータまたはデータをラム31にロードする必要がある。そして装置13が好ましいアルゴリズムを実行し、復号化されたeメールをコンピューター10へ戻すように転送する。この操作用のキーは、安全システムを提供する公用/個人用のキーシステムであり得、安全システムはそこで、本発明によるとキーが暗号化されて、本開示の記載されたような装置13へ転送される時に、キーを決して見せない。
【0060】
本発明の重要な特徴は、暗号化したキーを確実に取り扱えるようにすることである。本発明の好ましい実施例において、先ずキーをコンピューターシステム10からマイクロコントローラーへ転送する。その時、装置13がキーを選択的に暗号化でき、そしてマイクロコンピューター51が転送でき、暗号化したキーをキーキャリア63、65、例えばスマートカードにロードし、この簡単な方法で本発明による方法及び装置が、保護チャンネルを提供し、システム内で使用される暗号化した暗号化キーを転送する。
【0061】
本発明の重要な特徴は、スマートカードのようなキーキャリアで暗号化したキーを使用することである。キーキャリアが技術的に、“隠れ”データ内容をキャリア内に入れる。この特徴は、キーの安全性を高める。キーキャリア記述の更に重要な特徴は、キーキャリア自体にセッションのためのランダム暗号化キーを生成させることが可能なことである。この方法で、全てのキープロセスが人によるどのような動作の介入もなしに進行し、それによってキーの安全性が、また更に増す。
【0062】
キーを運ぶキーキャリア63、65が、通信チャンネル60を介して装置13へ直接接続される。キー装置インターフェース61は、例えば専用のスマートカードリーダーであり得る。別のタイプのキャリアに関して、それはIRトランシーバー、無線トランシーバー、または別な類似の装置にすることができる。
【0063】
キーが、外部装置65または63に記憶されている。装置13の内部、非揮発性メモリー52、53にキーデータを記憶する方法もあり、ユーザーは認証手続くを使用して、それらのキーを操作可能にする(この手続は別の安全プロダクトと共に行うことができる)。
【0064】
本発明は、キーキャリア63、65を往来するデータを暗号化することによって、外部キーのロードを保護する。本発明は、キーキャリア63、65の検知後、装置13が公開キーをキーキャリア63、65に送信する。そしてキーキャリア63、65が公開キーによって、装置13に対するセッションキーを暗号化して、装置13とキーキャリア63、65が通信を開始する。別の方法が、キー交換方式(例えばDiffie-Hellman)を使用して、セッションキーを定義する。セッションキーは、通信チャンネル60において全てのデータを暗号化する。本発明は、チェックメッセージをキーキャリア63、65へ送信し、確実にキーキャリア63、65とキー装置インターフェース61がオンライン状態のままである。このチェックメッセージが、ランダム時間間隔で、充分なデータと共に送信され、確実にキー装置インターフェース61とキーキャリア63、65と装置13が、互いに認証できる。もしキーキャリア63、65が不規則性を検知すると、停止される。もし装置13が不規則性を検知すると、停止される。この方式以外、キーが寿命パラメータを有する。このパラメータは装置13に、キーを削除した後にどの位長い周期でキーが装置13で“存続(live)”するかを示す。キーが削除されると、本発明により、寿命が予定時間周期に達する前に、装置13がキーを停止しない。キーまたはキー装置インターフェース61により“変更”をその他全て検知でき、装置13に全てのキーを停止させる。停止は、キーが装置13からの削除を検知できて、装置13がキーによって定義された保護エリアにもはやアクセスしないことを意味している。
【0065】
ここで図8を参照すると、本発明はデータ中断機能も実行でき;それはセクター/ブロックをタグ付けし、ラム31の内部に内容を記憶し、そして内容を変更するか、または変えることができ、ホストコンピューターシステム10へ送信される。この機能によって、ディスクシステム上で分割表を選択し、分割表を変えてキーのセットに適合させることができ;例えば別のキーセットがシステムを異なるオペレーティングシステムでブートすることができる。一つにキーユニットが、オペレーティングシステム1を起動でき、別のキーユニットがオペレーティングシステム2を起動でき、オペレーティングシステム1及び2がハードディスクドライブにおいて、互いに分離されている。
【0066】
これは本社のコンピューターにおいて有利な機能であり、一人以上のユーザーが必要とする別のコンピューターは専門的にデータのアクセス及び保護を必要とする。
【0067】
図8に示したように、ハードディスクドライブ16を記憶部分の幾つかの独立した分離エリアに分割できる。MBR(Master Boot Record)は必要な情報を入れており、システムがブートされる時、コンピューターシステムが最初にロードされる。MBRの内容がコンピューターシステムに、オペレーティングシステムをハードディスクドライブからロードする方法を指示する。同じハードディスクドライブにおいて異なるオペレーティングシステム用のMBRを、本発明の実施例によると、暗号化キーと共に例えばスマートカードに記憶できる。上記のように、スマートカード上のMBRを、ラム31にロードでき、暗号化し、そしてドライブ13に接続したハードディスクドライブ16のMBRとして使用される。
【0068】
本発明は、コンピューターシステムの2段階ブート化法も提供する。第一に、(装置13において、非揮発性メモリー52または、スマートカードのようなキーキャリアに記憶される)プログラムコードセグメントを、ユーザー/管理者に認証のための方法を与えるホストコンピューターシステム10へ送信する。第二に、認証が成功した後、マスターブートセクターをハードディスクドライブからコンピューターへダウンロードする。
【0069】
本発明は、大容量記憶媒体のアドレス可能な部分に、異なるアルゴリズムと暗号化/復号化キーで記憶されたデータを暗号化/復号化するほう右方及び装置を提供することによって、大容量記憶装置の安全性を増す。
【0070】
本発明の一つの特徴は、記憶媒体の特定のアドレス可能な部分に一つのキーと一つのアルゴリズムを提供することである。
【0071】
本発明のまた別の特徴は、特定のキーとアルゴリズムで記憶媒体のそのようなアドレス可能な部分を、暗号化するする時、符号化の後に媒体に設定されたパターンのランダム化のためのキーと共に、乱数を提供することによって、もし連続データレコードが等しく、同じキーとアルゴリズムで暗号化されても、安全性を増すことである。媒体のアドレス可能部分のアドレスまたはブロック/セクター番号についての情報によって選択される乱数で暗号化されたデータを復号化する時、使用される特定の乱数を回復させる表に、乱数が記憶されている。
【産業上の利用可能性】
【0072】
本発明は、特定のオペレーティングシステムとオペレーティング環境を、ハードディスクからコンピューターシステムへ確実にダウンロードするシステムも提供し、そのコンピューターシステムは異なるオペレーティングシステム用のデータファイルと、コンピューターシステムのユーザーとの間も物理的、論理的に完全に分離できる。本発明は、例えばサーバーにおけるデータシステムが盗まれるか削除されて、別のコンピューターシステムへ転送される時、サーバーハードディスクにおけるデータにアクセスするのを防止する、暗号化/復号化方法及び装置を提供する。
【0073】
本発明の別の特徴は、本発明による装置とキーのキャリアとの間に、キーを転送する暗号化した通信チャンネルを提供することである。
【図面の簡単な説明】
【0074】
【図1】本発明の実施例の一例の概略図。
【図2】暗号化/復号化キーをスマートカード、または別のタイプのキーのキャリアから、本発明による装置へ伝えるための保護チャンネルの概略図。
【図3】本発明の好ましい実施例による電子装置における機能装置の概略的なレイアウトと相互接続の図。
【図4】本発明の一実施例による暗号化プロセス。
【図5】本発明の一実施例による暗号化プロセスの図。
【図6】本発明による暗号化プロセスの好ましい実施例。
【図7】図3に示された本発明の実施例によるコンパレーターシステムの概略図。
【図8】ディスクシステムのマスターブート記録を交換可能な本発明によるシステム。
Claims (36)
- 大容量記憶媒体が物理的にアドレス可能エリアから成り、大容量記憶媒体を往来するように転送される複数のデータ項目を暗号化(暗号にする、スクランブルする)/復号化(復号する、逆スクランブルする)する方法において、
関連暗号化/復号化キーを含む多数の暗号化/復号化アルゴリズムを提供する段階と;
大容量記憶媒体においてアドレスを往来するように転送されるデータ項目に前記関連キーを含んだ、前記多数の暗号化/復号化アルゴリズムの中の一つを選択して、使用する段階とを含み、前記アルゴリズムと前記関連キーの選択が、前記媒体における前記データ項目の前記アドレスを仕切るアドレス可能エリアのスパンの上位アドレス限界と下限アドレス限界を定義する、少なくとも二つの物理的アドレスを基にしていること;を特徴とする方法。 - 暗号化/暗号化アルゴリズムを関連キーと共に選択する段階が、更に前記キーと生成乱数を、連結、減算または加算、或いはそれらのオペレーションの組み合わせ、若しくは前記乱数と前記キーからなる二つの項目における別の認証または論理オペレーションによって、組み合わせるステップを含むことを特徴とする請求項1に記載の方法。
- 前記表の前記アドレスが、前記データ項目の前記アドレスの少なくとも一部によって構成されたインデックスであることを特徴とする請求項1または2に記載の方法。
- 複数の前記生成乱数を複数の表に記憶し、前記複数の表のアドレスが、前記媒体におけるアドレス可能エリアの前記選択スパン内の二つの物理アドレスを基にしていることを特徴とする請求項1〜3のいずれか一項に記載の方法。
- 複数の前記生成乱数を記憶する前記表の内容の少なくとも一部が、前記表で静的または動的に交換可能なように記憶されることを特徴とする請求項3または4に記載の方法。
- 前記アルゴリズムと前記関連キーを選択する前記段階が:
前記上位アドレス限界と下位アドレス限界を対で並べることによって、複数のアドレス可能エリアの複数のスパンのコレクションを行う段階と;
複数のエリアの複数のアドレス可能スパンの前記コレクションにおける一入力が、複数の前記アルゴリズムの一つだけにリンクされ、複数の前記アルゴリズムの一つが、多数のアドレス可能エリアのスパンにリンクできる可能性があり、その点で一つのアルゴリズムを前記大容量記憶媒体のアドレス可能エリアの一つ以上のスパンに使用できるリンキングを行う段階と;
データ項目のアドレスを使用し、それを前記コレクションにおいて前記上位アドレス限界と下位アドレス限界の全てと比較し、それによって前記データ項目の前記アドレスを仕切る上位アドレス限界と下位アドレス限界の対を検知して探索する段階と;
前記データ項目の前記仕切りについての情報を含んだ信号またはメッセージを送り出し、それによって複数の前記暗号化/復号化アルゴリズムの適切な一つを、複数のアドレス可能エリアのスパンとアルゴリズムの前記リンキングを利用することによって、識別する段階;
を含むことを特徴とする請求項1に記載の方法。 - 暗号化/復号化アルゴリズムと関連キーと対の上位アドレスと下位アドレスの前記リンキングがいずれも、予定した静的リンキングまたは動的リンキングであることを特徴とする請求項1〜6のいずれか一項に記載の方法。
- 複数の前記アルゴリズムに関連する複数の前記キーが、キーのキャリアから複数の前記アルゴリズムへ、前記アルゴリズムに読み取り可能に接続した記憶要素に前記キーを記憶することによって、保護暗号化通信チャンネルをわたり転送されることを特徴とする請求項1に記載の方法。
- 複数の前記キーの転送が、保護交換方式(Diffie-Hellmam key exchange scheme)または公開私用キー方式によって行われることを特徴とする請求項8に記載の方法。
- 複数の前記キーの前記転送が、認証プロセスによって行われることを特徴とする請求項8に記載の方法。
- 前記キーキャリアが、(複数の)プロセッシング要素と非揮発性メモリーからなる装置であることを特徴とする請求項8に記載の方法。
- 前記保護通信チャンネルが、キーの前記キャリアに受信可能な接続をしたキー装置インターフェースと、暗号化/復号化アルゴリズムとの間に構成されることを特徴とする請求項8に記載の方法。
- 前記のように構成された保護チャンネルが、光及び/またはファイバー通信チャンネルであることを特徴とする請求項12に記載の方法。
- 前記のように構成された保護チャンネルが、無線ラジオ通信チャンネルであることを特徴とする請求項12に記載の方法。
- 前記のように構成された保護チャンネルが有線通信チャンネルであることを特徴とする請求項12に記載の方法。
- 前記キーキャリアが、前記従属プロセッサにおいて暗号化/復号化キーを生成することを特徴とする請求項11に記載の方法。
- キーキャリアに関連キーを含む前記多数の暗号化/復号化アルゴリズムの一つで暗号化された、ハードディスクのマスターブートレコードを提供する段階と;
前記スマートコードの内容を読み取り、それによって前記関連キーを含む識別可能な復号化アルゴリズムで、前記マスターブーツレコードの復号化を動作可能にする段階と;
マスターレコードの復号化内容を、ハードディスクドライブシステムに接続されたコンピューターシステムに転送し、それによってコンピューターオペレーティングシステム及び/またはファイルシステムの一定部分及び/またはシステム/ユーザー環境及び/または別のタイプのパーティション及び/または前記コンピューターシステムに関する前記ハードディスクドライブシステムにおいて暗号化され記憶される情報を、ブート可能にする段階と;
含むことを特徴とする請求項1〜16のいずれか一項に記載の方法。 - 前記キーキャリアが、多数のマスターブートレコードと暗号化/復号化キーの一つから成ることを特徴とする請求項17に記載の方法。
- 大容量記憶媒体が物理的にアドレス可能エリアから成り、大容量記憶媒体を往来するように転送される複数のデータ項目を暗号化(暗号にする、スクランブルする)/復号化(復号する、逆スクランブルする)する装置(13)において:
複数の関連する暗号化/復号化キーに関して受信可能に接続されたメモリースペースを含む、多数の電子暗号化/復号化回路セクション(41a,41b,...,41n)と;
多数のセクションに区切られ、各セクションで二つの書き込み可能/世も取り可能なメモリーロケーション(100,101)と、二つの電子コンパレーターユニット(102,103)と、論理ゲートAND(104)を相互接続して成るコンパレーター回路(40)とを備え、前記メモリーロケーション(100)が前記コンパレーターユニット(102)においてアドレス項目(105)の内容と比較され、前記アドレス項目(105)が前記メモリーロケーション(100)と等しいか大きいかを決定し、同時に前記アドレス項目(105)を前記コンパレーターユニット(103)において前記メモリーロケーション(101)の内容と比較して、前記アドレス項目(105)が前記メモリーロケーション(101)の内容と等しいか少ないかを決定し、前記ゲート(104)の出力が許可信号を前記コンパレーター(40)の前記各パーティションにおいて生成し、各前記許可信号が前記多数の電子暗号化/復号化回路セクション(41a,...,41n)の一つにつながること、
を特徴とする装置。 - 複数の生成乱数の装置(13)における書き取り可能/読み取り可能な表があり、前記許可信号によって選択されたアルゴリズムの一つを含む前記関連キーが、論理または認証オペレーションによって前記乱数と組み合わされることを特徴とする請求項19に記載の装置。
- 前記表の内容が事前定義され、多数の装置(13)に配置されることを特徴とする請求項19に記載の装置。
- 前記複数のアルゴリズムに関連した前記複数のキーが、キーのキャリア(63,65)から前記複数のアルゴリズムセクション(41a,41b,...,41n)へ、前記装置(13)内のマイクロコントローラー(51)への保護暗号化通信チャンネル(60)をわたって転送されることを特徴とする請求項19に記載の装置.
- 前記複数のキーの転送が、Diffie-Hellmam キー交換方式または公開私用キー方式によって行われることを特徴とする請求項22に記載の装置。
- 前記複数のキーの転送が、認証プロセスによって行われることを特徴とする請求項22に記載の装置。
- 前記キーキャリア(63,65)が、(複数の)プロセッシング要素と非揮発性メモリーからなる装置であることを特徴とする請求項22に記載の装置。
- 前記保護通信チャンネル(60)が、キー装置インターフェース(61)に受信可能な接続をした前記キーキャリア(63,65)と、暗号化/復号化セクション(41a,41b,...,41n)との間に、前記マイクロコントローラー(51)と電子安全ユニット(42)を経由して確立されることを特徴とする請求項22に記載の装置。
- 前記キー装置インターフェース(61)が、スマートカードリーダーであることを特徴とする請求項26に記載の装置。
- 前記保護チャンネル(60)が、光及び/またはファイバー通信チャンネルであることを特徴とする請求項22に記載の装置。
- 前記保護チャンネル(60)が、無線ラジオ通信チャンネルであることを特徴とする請求項22に記載の装置。
- 前記保護チャンネル(60)が、有線通信チャンネルであることを特徴とする請求項22に記載の装置。
- 前記多数の電子暗号化/復号化回路セクション(41a,41b,...,41n)からの入力及び出力が、暗号バス(32)をわたることを特徴とする請求項19に記載の装置。
- 内部ラム(31)が、回路コントローラー(30)を介して前記暗号バス(32)に接続されることを特徴とする請求項18〜30のいずれか一項に記載の装置。
- 装置(13)における入力/出力バス(11)及び/または入力/出力バス(15)が、SCSI、IDE、AT、ATA、USB、Fire Wire、Fiber Channelの中の選択肢の一つであり得るが、それに限定されないことを特徴とする請求項19〜33のいずれか一項に記載の装置。
- 前記入力/出力バス(11)と入力/出力バス(15)は、前記装置コントローラー(30)が前記二つの入力/出力バス(11,15)の間でプロトコル変換を行う場合、別にできることを特徴とする請求項19〜33のいずれか一項に記載の装置。
- 関連キーを含む前記複数の電子暗号化/復号化セクション(41a,41b,...,41n)において、前記多数の暗号化/復号化アルゴリズムの一つで暗号化されたハードディスクシステムのマスターブートレコードを、キーキャリア(63,65)記憶し;
前記マイクロコントローラー(51)が、前記ラム(31)に記憶するため前記マスターブートレコードを読み取って、転送し;
そして接続されたコンピューターシステム(10)が、装置コントローラー(30)と前記相互接続バス(11)を経由する前記ラム(31)の内容により、ブートできること;
を特徴とする請求項19〜34のいずれか一項に記載の装置。 - どのeメールまたはどのタイプの電子データも、例えばネットワークトラフィックとして、前記コンピューターシステム(10)から前記バス(11)と装置コントローラー(30)を介して、前記ラム(31)へ転送でき、前記暗号成す(22)をわたって暗号化/復号化でき、そして更なる動作のために、前記コンピューターシステム(10)へ読み返しできることを特徴とする請求項19〜35のいずれか一項に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32516801P | 2001-09-28 | 2001-09-28 | |
US60/325,168 | 2001-09-28 | ||
PCT/NO2002/000342 WO2003027816A1 (en) | 2001-09-28 | 2002-09-25 | Method and device for encryption/decryption of data on mass storage device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011028383A Division JP2011141883A (ja) | 2001-09-28 | 2011-02-14 | 大容量記憶装置におけるデータの暗号化/復号化の方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005504373A true JP2005504373A (ja) | 2005-02-10 |
JP2005504373A5 JP2005504373A5 (ja) | 2005-12-22 |
JP4734585B2 JP4734585B2 (ja) | 2011-07-27 |
Family
ID=23266727
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003531293A Expired - Fee Related JP4734585B2 (ja) | 2001-09-28 | 2002-09-25 | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
JP2011028383A Pending JP2011141883A (ja) | 2001-09-28 | 2011-02-14 | 大容量記憶装置におけるデータの暗号化/復号化の方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011028383A Pending JP2011141883A (ja) | 2001-09-28 | 2011-02-14 | 大容量記憶装置におけるデータの暗号化/復号化の方法 |
Country Status (14)
Country | Link |
---|---|
US (1) | US7434069B2 (ja) |
EP (1) | EP1442349A1 (ja) |
JP (2) | JP4734585B2 (ja) |
KR (1) | KR100692425B1 (ja) |
CN (1) | CN1592877B (ja) |
AU (1) | AU2002326226B2 (ja) |
BR (1) | BR0212873A (ja) |
CA (1) | CA2461408C (ja) |
HK (1) | HK1075945A1 (ja) |
IL (2) | IL161027A0 (ja) |
NO (1) | NO331504B1 (ja) |
RU (1) | RU2298824C2 (ja) |
WO (1) | WO2003027816A1 (ja) |
ZA (1) | ZA200402355B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251989A (ja) * | 2005-03-09 | 2006-09-21 | Kwok-Yan Leung | オペレーションシステムでネットワークに対応するデータ保護装置 |
JP2008009981A (ja) * | 2006-06-28 | 2008-01-17 | Beijing Feitian Technologies Co Ltd | コンピュータの起動保護を実現する方法と装置 |
JP2010517424A (ja) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Usbトークン上の暗号化キーコンテナ |
Families Citing this family (142)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110544A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 暗復号装置及び方法 |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US20040088481A1 (en) * | 2002-11-04 | 2004-05-06 | Garney John I. | Using non-volatile memories for disk caching |
GB0301448D0 (en) * | 2003-01-22 | 2003-02-19 | Falanx Microsystems As | Microprocessor systems |
KR100524952B1 (ko) * | 2003-03-07 | 2005-11-01 | 삼성전자주식회사 | 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브 |
DE10310351A1 (de) * | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Laden von Mediendaten in einen tragbaren Datenträger |
KR100712498B1 (ko) | 2003-06-21 | 2007-04-27 | 삼성전자주식회사 | 하드디스크 드라이브의 난수 발생 방법 |
GB2405958A (en) * | 2003-08-20 | 2005-03-16 | Macrovision Europ Ltd | Code obfuscation and controlling a processor by emulation |
JP4998518B2 (ja) * | 2003-09-30 | 2012-08-15 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2005128996A (ja) * | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
JP2005130059A (ja) * | 2003-10-22 | 2005-05-19 | Fuji Xerox Co Ltd | 画像形成装置および交換部品 |
US7558911B2 (en) * | 2003-12-18 | 2009-07-07 | Intel Corporation | Maintaining disk cache coherency in multiple operating system environment |
EP1578051B1 (en) * | 2004-03-18 | 2008-10-29 | STMicroelectronics (Research & Development) Limited | Apparatus comprising a key selector and a key update mechanism for encrypting/decrypting data to be written/read in a store |
WO2005099342A2 (en) * | 2004-04-19 | 2005-10-27 | Securewave S.A. | A generic framework for runtime interception and execution control of interpreted languages |
EP2267624B1 (en) * | 2004-04-19 | 2017-07-12 | Lumension Security S.A. | A generic framework for runtime interception and execution control of interpreted languages |
US7363510B2 (en) * | 2004-05-26 | 2008-04-22 | Mount Sinai School Of Medicine Of New York University | System and method for presenting copy protected content to a user |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
US20060036952A1 (en) * | 2004-08-16 | 2006-02-16 | Inventec Corporation | Program-controlled system startup management interface for computer platform |
US20060053282A1 (en) * | 2004-09-03 | 2006-03-09 | Mccown Steven H | Canister-based storage system security |
US7841014B2 (en) * | 2004-09-21 | 2010-11-23 | Panasonic Corporation | Confidential information processing method, confidential information processor, and content data playback system |
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
EP1825470A4 (en) * | 2004-12-13 | 2009-04-29 | Lg Electronics Inc | METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM |
AU2005317447A1 (en) * | 2004-12-13 | 2006-06-22 | Lg Electronics Inc. | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
CN1306357C (zh) * | 2004-12-15 | 2007-03-21 | 中国长城计算机深圳股份有限公司 | 一种保证信息安全的计算机系统 |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
CN100346302C (zh) * | 2005-02-01 | 2007-10-31 | 苏州超锐微电子有限公司 | 一种通过磁盘主引导记录实现网络功能的方法 |
JP2006217369A (ja) * | 2005-02-04 | 2006-08-17 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
EP1875651A4 (en) | 2005-04-01 | 2011-11-23 | Ged I Ltd | METHOD FOR PROTECTING AND ENCRYPTING THE DATA STORAGE |
US7478220B2 (en) * | 2005-06-23 | 2009-01-13 | International Business Machines Corporation | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US7934049B2 (en) * | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US8966284B2 (en) * | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
CN100561449C (zh) * | 2005-09-23 | 2009-11-18 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US8001374B2 (en) * | 2005-12-16 | 2011-08-16 | Lsi Corporation | Memory encryption for digital video |
DE102006006489A1 (de) | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
JP4829632B2 (ja) | 2006-02-10 | 2011-12-07 | 株式会社リコー | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 |
US8046593B2 (en) * | 2006-06-07 | 2011-10-25 | Microsoft Corporation | Storage device controlled access |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8806227B2 (en) * | 2006-08-04 | 2014-08-12 | Lsi Corporation | Data shredding RAID mode |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080080706A1 (en) * | 2006-09-29 | 2008-04-03 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
JP5145346B2 (ja) | 2006-10-10 | 2013-02-13 | データ ロッカー インターナショナル エルエルシー | 外付け型データ格納装置の保安システム及びその制御方法 |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080141041A1 (en) * | 2006-12-08 | 2008-06-12 | Hitachi Global Storage Technologies Netherlands B.V. | Wireless encryption key integrated HDD |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US7711213B2 (en) * | 2007-01-29 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Nanowire-based modulators |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
EP1953668A3 (en) * | 2007-01-30 | 2009-12-16 | MCM Portfolio LLC | System and method of data encryption and data access of a set of storage devices via a hardware key |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
DE102007005638B4 (de) * | 2007-02-05 | 2014-10-09 | Siemens Aktiengesellschaft | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage |
ITMI20070369A1 (it) * | 2007-02-27 | 2008-08-28 | Archivist S R L | Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature |
JP4892382B2 (ja) * | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
KR20080100673A (ko) * | 2007-05-14 | 2008-11-19 | 삼성전자주식회사 | 암호화 기반의 프로세서 보안 방법 및 장치 |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
CA2693976A1 (en) * | 2007-07-20 | 2009-01-29 | Hui Lin | Encryption method for digital data memory card and assembly for performing the same |
EP2053568A1 (fr) * | 2007-09-28 | 2009-04-29 | Gemplus | Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant |
IL187043A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Secure pipeline manager |
US8307131B2 (en) * | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
US7995754B2 (en) * | 2007-11-30 | 2011-08-09 | Microsoft Corporation | Recordation of encrypted data to a recordable medium |
US9251382B2 (en) * | 2007-12-20 | 2016-02-02 | International Business Machines Corporation | Mapping encrypted and decrypted data via key management system |
US7958372B1 (en) * | 2007-12-26 | 2011-06-07 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment |
US9262594B2 (en) * | 2008-01-18 | 2016-02-16 | Microsoft Technology Licensing, Llc | Tamper evidence per device protected identity |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US8103844B2 (en) | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
US20100185843A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Hardware encrypting storage device with physically separable key storage device |
US8839000B2 (en) | 2009-03-23 | 2014-09-16 | Hewlett-Packard Development Company, L.P. | System and method for securely storing data in an electronic device |
US9330282B2 (en) * | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
EP2375355A1 (en) | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
US20120079281A1 (en) * | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
KR101026647B1 (ko) | 2010-07-26 | 2011-04-04 | 주식회사 유비즈코아 | 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 |
SE1050902A1 (sv) * | 2010-09-02 | 2012-03-03 | Business Security Ol Ab | Elektronisk krypteringsapparat och metod |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
US20120159042A1 (en) * | 2010-12-21 | 2012-06-21 | Western Digital Technologies, Inc. | Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones |
KR101824044B1 (ko) * | 2011-05-17 | 2018-01-31 | 삼성전자주식회사 | 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템 |
FR2980285B1 (fr) * | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
JP2013069250A (ja) * | 2011-09-26 | 2013-04-18 | Toshiba Corp | 記憶装置および書き込み装置 |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
KR101236991B1 (ko) | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | 하드디스크 암호화를 위한 장치 및 방법 |
US8539601B2 (en) | 2012-01-17 | 2013-09-17 | Lockheed Martin Corporation | Secure data storage and retrieval |
US8819443B2 (en) | 2012-02-14 | 2014-08-26 | Western Digital Technologies, Inc. | Methods and devices for authentication and data encryption |
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
KR101326243B1 (ko) * | 2012-06-04 | 2013-11-11 | 순천향대학교 산학협력단 | 사용자 인증 방법 |
DE102012015348A1 (de) * | 2012-08-06 | 2014-02-06 | Giesecke & Devrient Gmbh | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
US11044076B2 (en) * | 2013-02-25 | 2021-06-22 | Hecusys, LLC | Encrypted data processing |
US9215067B2 (en) * | 2013-04-05 | 2015-12-15 | International Business Machines Corporation | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters |
US9058295B2 (en) | 2013-04-25 | 2015-06-16 | Hewlett-Packard Development Company, L.P. | Encrypt data of storage device |
DE102013212525A1 (de) | 2013-06-27 | 2014-12-31 | Siemens Aktiengesellschaft | Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen |
RU2559728C2 (ru) * | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
KR101428649B1 (ko) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 |
US10326803B1 (en) | 2014-07-30 | 2019-06-18 | The University Of Tulsa | System, method and apparatus for network security monitoring, information sharing, and collective intelligence |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
JP6613568B2 (ja) * | 2015-01-19 | 2019-12-04 | 富士通株式会社 | 処理プログラム、処理装置および処理方法 |
US10013363B2 (en) * | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US9779262B2 (en) * | 2015-04-20 | 2017-10-03 | Qualcomm Incorporated | Apparatus and method to decrypt file segments in parallel |
US9954681B2 (en) | 2015-06-10 | 2018-04-24 | Nxp Usa, Inc. | Systems and methods for data encryption |
US9514205B1 (en) * | 2015-09-04 | 2016-12-06 | Palantir Technologies Inc. | Systems and methods for importing data from electronic data files |
US10013561B2 (en) * | 2015-10-30 | 2018-07-03 | Ncr Corporation | Dynamic pre-boot storage encryption key |
MD4511C1 (ro) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante) |
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN106100829B (zh) * | 2016-05-23 | 2020-05-19 | 深圳市硅格半导体有限公司 | 加密存储的方法及装置 |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
DE102017106042A1 (de) | 2016-12-22 | 2018-06-28 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium |
CN107516047A (zh) | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US11550927B2 (en) | 2017-09-26 | 2023-01-10 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
US10846412B2 (en) * | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
GB2607846B (en) | 2018-06-06 | 2023-06-14 | Istorage Ltd | Dongle for ciphering data |
CN109375875B (zh) * | 2018-10-11 | 2020-03-17 | 北京明朝万达科技股份有限公司 | 文件传输方法和装置 |
US11204986B1 (en) * | 2018-11-28 | 2021-12-21 | American Megatrends International, Llc | Control of a prompt for a credential to unlock a storage device |
CN109670347A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 解密装置、方法及片上系统 |
CN109670344A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 加密装置、方法及片上系统 |
CN109828489B (zh) * | 2018-12-29 | 2020-06-12 | 河南辉煌城轨科技有限公司 | 一种通用型综合监控前置通信控制器软件 |
TWI747351B (zh) * | 2020-05-20 | 2021-11-21 | 慧榮科技股份有限公司 | 加密和解密實體位址資訊的方法及裝置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63184853A (ja) * | 1987-01-28 | 1988-07-30 | Toshiba Corp | 携帯可能電子装置 |
JPH04256113A (ja) * | 1991-02-08 | 1992-09-10 | Toshiba Corp | コンピュータシステムのセキュリティ管理方式 |
JPH05227152A (ja) * | 1991-10-16 | 1993-09-03 | Motorola Inc | 機密通信リンクを確立する方法および装置 |
US5659614A (en) * | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
JPH09270785A (ja) * | 1996-01-30 | 1997-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
JP2000101564A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Fip Corp | 暗号化方式および記録媒体 |
JP2001230770A (ja) * | 2000-02-14 | 2001-08-24 | Toshiba Corp | マイクロプロセッサ |
JP2001516090A (ja) * | 1997-08-20 | 2001-09-25 | パワークエスト・コーポレーション | イメージ形成中のコンピュータ・パーティション操作 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9017683D0 (en) | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
NL9200296A (nl) | 1992-02-18 | 1993-09-16 | Tulip Computers International | Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf. |
GB2264374A (en) | 1992-02-24 | 1993-08-25 | Systems Limited Kk | Programmable protocol converter. |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
GB2319705B (en) * | 1996-11-21 | 2001-01-24 | Motorola Ltd | Arrangement for encryption/decryption of data and data carrier incorporating same |
GB2321728B (en) * | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
JPH113284A (ja) | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
JP4169822B2 (ja) | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
WO2000004681A1 (en) * | 1998-07-16 | 2000-01-27 | Francis Lambert | Method for secure data transmission and storage |
US6519762B1 (en) * | 1998-12-15 | 2003-02-11 | Dell Usa, L.P. | Method and apparatus for restoration of a computer system hard drive |
GB2353191A (en) * | 1999-07-09 | 2001-02-14 | Hw Comm Ltd | Packet data encryption/decryption |
KR100758077B1 (ko) * | 1999-12-28 | 2007-09-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 기록장치, 재생장치, 데이터처리장치, 기록재생장치, 데이터송신장치, lsi |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
AU2002239252A1 (en) * | 2000-11-15 | 2002-05-27 | Netcharge.Com, Inc. | Method and system for transmitting data with enhanced security that conforms to a network protocol |
US20030156715A1 (en) * | 2001-06-12 | 2003-08-21 | Reeds James Alexander | Apparatus, system and method for validating integrity of transmitted data |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US8818896B2 (en) * | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
US20080084995A1 (en) * | 2006-10-06 | 2008-04-10 | Stephane Rodgers | Method and system for variable and changing keys in a code encryption system |
-
2002
- 2002-09-25 KR KR1020047004681A patent/KR100692425B1/ko not_active IP Right Cessation
- 2002-09-25 RU RU2004113090/09A patent/RU2298824C2/ru not_active IP Right Cessation
- 2002-09-25 EP EP02760908A patent/EP1442349A1/en not_active Withdrawn
- 2002-09-25 WO PCT/NO2002/000342 patent/WO2003027816A1/en active Application Filing
- 2002-09-25 JP JP2003531293A patent/JP4734585B2/ja not_active Expired - Fee Related
- 2002-09-25 IL IL16102702A patent/IL161027A0/xx unknown
- 2002-09-25 AU AU2002326226A patent/AU2002326226B2/en not_active Ceased
- 2002-09-25 CA CA2461408A patent/CA2461408C/en not_active Expired - Fee Related
- 2002-09-25 BR BR0212873-0A patent/BR0212873A/pt not_active Application Discontinuation
- 2002-09-25 CN CN028233492A patent/CN1592877B/zh not_active Expired - Fee Related
- 2002-09-30 US US10/259,733 patent/US7434069B2/en not_active Expired - Fee Related
-
2004
- 2004-03-17 NO NO20041110A patent/NO331504B1/no not_active IP Right Cessation
- 2004-03-23 IL IL161027A patent/IL161027A/en not_active IP Right Cessation
- 2004-03-25 ZA ZA2004/02355A patent/ZA200402355B/en unknown
-
2005
- 2005-09-07 HK HK05107868.9A patent/HK1075945A1/xx not_active IP Right Cessation
-
2011
- 2011-02-14 JP JP2011028383A patent/JP2011141883A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63184853A (ja) * | 1987-01-28 | 1988-07-30 | Toshiba Corp | 携帯可能電子装置 |
JPH04256113A (ja) * | 1991-02-08 | 1992-09-10 | Toshiba Corp | コンピュータシステムのセキュリティ管理方式 |
JPH05227152A (ja) * | 1991-10-16 | 1993-09-03 | Motorola Inc | 機密通信リンクを確立する方法および装置 |
US5659614A (en) * | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
JPH09270785A (ja) * | 1996-01-30 | 1997-10-14 | Fuji Xerox Co Ltd | 情報処理装置 |
JP2001516090A (ja) * | 1997-08-20 | 2001-09-25 | パワークエスト・コーポレーション | イメージ形成中のコンピュータ・パーティション操作 |
JP2000101564A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Fip Corp | 暗号化方式および記録媒体 |
JP2001230770A (ja) * | 2000-02-14 | 2001-08-24 | Toshiba Corp | マイクロプロセッサ |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251989A (ja) * | 2005-03-09 | 2006-09-21 | Kwok-Yan Leung | オペレーションシステムでネットワークに対応するデータ保護装置 |
JP2008009981A (ja) * | 2006-06-28 | 2008-01-17 | Beijing Feitian Technologies Co Ltd | コンピュータの起動保護を実現する方法と装置 |
JP2010517424A (ja) * | 2007-01-26 | 2010-05-20 | マイクロソフト コーポレーション | Usbトークン上の暗号化キーコンテナ |
US8588421B2 (en) | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
Also Published As
Publication number | Publication date |
---|---|
WO2003027816A1 (en) | 2003-04-03 |
RU2004113090A (ru) | 2005-10-27 |
CA2461408C (en) | 2012-06-05 |
RU2298824C2 (ru) | 2007-05-10 |
IL161027A0 (en) | 2004-08-31 |
EP1442349A1 (en) | 2004-08-04 |
US20030070083A1 (en) | 2003-04-10 |
NO331504B1 (no) | 2012-01-16 |
IL161027A (en) | 2009-06-15 |
KR20040041642A (ko) | 2004-05-17 |
CN1592877A (zh) | 2005-03-09 |
KR100692425B1 (ko) | 2007-03-09 |
JP4734585B2 (ja) | 2011-07-27 |
JP2011141883A (ja) | 2011-07-21 |
ZA200402355B (en) | 2005-06-29 |
AU2002326226B2 (en) | 2008-06-12 |
BR0212873A (pt) | 2004-09-14 |
HK1075945A1 (en) | 2005-12-30 |
CA2461408A1 (en) | 2003-04-03 |
CN1592877B (zh) | 2010-05-26 |
NO20041110L (no) | 2004-06-16 |
US7434069B2 (en) | 2008-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734585B2 (ja) | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 | |
AU2002326226A1 (en) | Method and device for encryption/decryption of data on mass storage device | |
US20040172538A1 (en) | Information processing with data storage | |
JPH11272561A (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
CN100378689C (zh) | 一种计算机数据的加密保护及读写控制方法 | |
CN102023935A (zh) | 具有密钥的数据存储设备及其方法 | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
CN103020537A (zh) | 数据加密方法和装置、数据解密方法和装置 | |
CN101256609B (zh) | 存储卡及其安全方法 | |
KR101117588B1 (ko) | 암호화 표시정보를 갖는 기록매체 | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN103365605A (zh) | 信息存储设备及方法 | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
KR100859651B1 (ko) | 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체 | |
JP4748165B2 (ja) | データファイル記録システム及びデータファイル記録方法 | |
CN115544547A (zh) | 一种移动硬盘加密方法、装置、电子设备以及存储介质 | |
KR20070076848A (ko) | 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법 | |
CN106952659B (zh) | 基于xts加密模式的光盘多段刻录加密方法 | |
CN102129535A (zh) | 基于硬件的非易失性计算机系统的加密方法及计算机 | |
JP4574108B2 (ja) | データ保護装置 | |
JP5537477B2 (ja) | 可搬記憶媒体 | |
CN101763485A (zh) | 数据保护方法 | |
RU2099779C1 (ru) | Устройство защиты информации, храняющейся в персональной эвм | |
CN112784321A (zh) | 磁盘资安系统 | |
JPH02188782A (ja) | 暗号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050420 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090212 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090219 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090312 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090319 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090410 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090512 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100811 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101213 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101220 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110309 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4734585 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |