JP2005504373A - 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 - Google Patents

大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 Download PDF

Info

Publication number
JP2005504373A
JP2005504373A JP2003531293A JP2003531293A JP2005504373A JP 2005504373 A JP2005504373 A JP 2005504373A JP 2003531293 A JP2003531293 A JP 2003531293A JP 2003531293 A JP2003531293 A JP 2003531293A JP 2005504373 A JP2005504373 A JP 2005504373A
Authority
JP
Japan
Prior art keywords
key
encryption
decryption
data
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003531293A
Other languages
English (en)
Other versions
JP4734585B2 (ja
JP2005504373A5 (ja
Inventor
ネスラー,カイ,ヴィルヘルム
Original Assignee
ハイ デンスィティ デバイスィズ アクシエセルスカプ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ハイ デンスィティ デバイスィズ アクシエセルスカプ filed Critical ハイ デンスィティ デバイスィズ アクシエセルスカプ
Publication of JP2005504373A publication Critical patent/JP2005504373A/ja
Publication of JP2005504373A5 publication Critical patent/JP2005504373A5/ja
Application granted granted Critical
Publication of JP4734585B2 publication Critical patent/JP4734585B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

本発明は、大容量記憶媒体においてデータの暗号化/復号化を行う方法及び装置を提供する。関連キーを含む多数の異なる暗号化/復号化アルゴリズムを、ハードディスクドライブにおけるブロック/セクターのような、媒体の異なる記憶エリアで利用でき、それによってデータの安全性をかなり増す。加えて本発明が、データの安全性を更に増すため前記キーを乱数と組み合わせる方法を提供する。本発明の好ましい実施例において、ブロック/セクター番号が関連キーと乱数を含むアルゴリズムを選択するために使用される。本発明は、eメール、ネットワークトラフィックなど、及び別のタイプの電子データを暗号化/復号化するためにも利用できる。加えて、ハードディスクドライブによりコンピューターをブートする時、前記装置は認証セッションを提供し、確定したキーキャリアに関連して確定したオペレーションシステム及び/または環境を、ディスクシステムのマスターブートレコードを変えることによって選択するためにも使用される。

Description

【技術分野】
【0001】
本発明は、データを安全に暗号化(暗号にする)、スクランブル、復号化(復号する)及び逆スクランブルする方法及び装置、更に詳しくは、大容量記憶バスによって、デジタルカメラ、デジタルサウンド/ビデオレコーダー(コンピューターシステムと称する)に接続された、ディスクユニット、テープユニットまたは別の電子的/機械的/光学的な大容量記憶媒体(大容量記憶装置)のような、大容量記憶装置に書き込むか、それから読み取る時、安全にデータの暗号化及び復号化する方法及び装置に関するものである。
【背景技術】
【0002】
コンピューターシステムは、大容量記憶装置にプログラムとデータを記憶している。ぞのような記憶データへの権限のないアクセスが知られており、その脅威が増している。そのような記憶情報を保護する通常の方法は、コンピューターシステムのユーザーからユーザーネームとパスワードを要求することで、それによってデータに対する権限のないアクセスを避けています。
【0003】
標準的なユーザー確認方法がないと、権限のない人間が大容量記憶装置に記憶された情報のどの部分にもアクセスし得ることは、ほんの少数しか気付かなく;権限のない人間が、記憶装置を(外部の大容量記憶ユニットを具備した数個のシステムにおいて、とても簡単に)コンピューターから記憶装置を取り外すことができ、その記憶装置を別のコンピューターシステムの中に入れて、大容量記憶ユニットに記憶された情報を読み込み/使い、任意にデータを変更すること(不正手段)さえもする。大容量記憶データの盗みは実質的に増加する脅威である。
【0004】
情報を大容量記憶媒体に記憶する前に、暗号化によって情報を安全にすることが知られている。暗号化されたファイルまたはデータセグメントを、それらを使用できるようになる前に、復号化しなければならない。データが書き込まれて記憶ユニットに戻される時、データを再び暗号化しなければならない。このプロセスは、ユーザーにとって特別な手順を運用させることになるが、そのような予防措置が使用にとても効果的であるため、よく利用されている。
【0005】
また殆んどのコンピューターオペレーティングシステムは、現在処理中の情報の作業ファイル(スワップファイル、テンポラリーファイル)を使用するように構成されている。機密データは作業ファイル内に利用可能なように残ることができる。ユーザーがジョブを終了して、データはディスクに書き込まれて、暗号化され、安全になったと思っても、その分野の専門家はデータと資料を作業ファイルから抜き取ることができる。
{0006}
それらの作業コピーが削除された時でも、普通は削除が大容量記憶媒体でエリアをマークするだけで、データを自由に使えて、消去していないので、作業コピーは未だ修復可能である。確実にデータを消去するには、媒体をランダムデータで何度も書き込まなければならず、それで確実に大容量記憶媒体の削除部分で利用可能な情報をなくすようにしている。この手順は大容量媒体の機密である。上記の例が媒体の磁気タイプに関して典型的なもので。電子/機械/光学的な媒体とは異なっており;書き込みがフラッシュ媒体(flash media)の寿命を劇的に縮めるので、フラッシュ媒体へ何回も書き込んで戻すことはできない。
【0006】
それらの手順は、大量のコンピュータープロセッシング及び特別に設計されたソフトウェアの使用を含んでいる。
【0007】
ソフトウェア暗号化プログラムを使用すると、それを処理する時、割り当て済み暗号化キーが露呈される。。権限のない人間、ウィルスプログラム、スパイプログラムなどが、それらの露呈したキーを使用して、記憶されたデータを復号化し得る。
【0008】
大容量記憶データを安全にするのに上記いくつかの欠点を避けるため、大容量記録装置における全ての記録データを暗号化し、そのような大容量記録装置から読み出される全てのデータを復号化することが可能であることは知られている。
【0009】
この考えの利点は、大容量記憶装置における全てのデータが、常に暗号化されることである。これは専用プログラムを実行させ、大容量装置へ、またそれからのデータストリームを処理することによって、達成される。
【0010】
しかし前記のプログラムを記憶して、暗号化できない。なぜなら大容量記録装置に記録された情報を復号化できるようにするため、コンピューターシステムがプログラムの実行を読み取り、スタートできるようにする必要があるからである。もし大容量記録装置に記憶された全ての情報を、暗号化しようとすれば、そこに記憶されたデータを暗号化しないで、プログラムを第二記録装置に記憶させる必要がある。そのようなシステムにおける別の明らかな欠点は、暗号化/復号化プロセスの際に、計算機資源に対して要求すると、コンピューターシステムのユーザーのためのプロセッサ資源を多く失わせ、暗号化キーを使用する時に暗号化キーを露呈したままになる。
【0011】
米国特許明細書第5,513,262(van Rumpt 'et. AI.)は、電子装置をコンピューターシステムと大容量記憶装置を接続するバスに挿入することによって、コンピューター内の大容量記憶装置を往来して送信されるデータを、暗号化し復号化する電子装置を開示している。
【0012】
接続バスが、例えばハードディスクドライブコントローラーに関する指令コードを流す。指令は、電子装置によって認識され、装置は指令を変えないで通し、その間にコードが電子装置の中の大容量記憶装置を往来する時、データはフライにおいて暗号化/復号化される。
【0013】
暗号化/復号化は、暗号化/復号化アルゴリズム(DSE)と暗号化/復号化キーを電子装置の中を通るデータストリームに供給することによって、達成される。しかしその明細書では、キーを安全な方法で符号化/復号化装置に入れる方法を開示していない。
【0014】
一つの可能な解決手段は、ユニットの中でハードコード化されるキーであるが、もし例えば使用したキーが偶然に露出されるなら、置換可能なキーがより好ましい。暗号化/復号化装置の製造は、全ての使用コードのトラックを保持必要もあり、もし例えば使用する電子装置が破損すると、記録データにアクセスするためにはそれを取り替えなければならない。従って、ハードコード化キーを特別な装置にリンクさせるインデックスが必要で、それ自体の安全性に危険がある。
【0015】
キーの置換は、キーをコンピューターシステムから電子装置へ、コンピューターと大容量記憶装置との間の相互連結バスを介して転送することを含んでいる。その手段はコンピューターシステム内の中央プロセッサユニットを具備している。コンピューターシステムに寄生する、ウイルス、ワームまたはトロイの木馬コード(Trojan code)のような不当なソフトウェアが、キーの転送時に乗っ取られ、暗号化が危険にさらされ得る。
【0016】
英国特許出願明細書GB 2,264,374は、ホストコンピューターと大容量記憶装置との間に挿入される別の装置を開示している。データが数個のデータバッファの間を流れ、それは低速テープ記録システムに受け入れ可能であるが、装置の構造は最新の高速ハードディスクドライブに役立たない。更に符号化/復号化は記憶部分におけるデータブロック機構に依存し、それにより暗号化/復号化装置コンピューターシステムを独立させる。しかしその特許明細書は、個別端子を開示しており、そこではコンピューターに中央プロセッシングユニットを具備してなく、オペレーターが暗号化/復号化キーを符号化/復号化装置に直接入れることができる。スマートカードのような個別キー記憶媒体からの個別チャンネル供給キーを使用しても、データストリームを危険にさらし、そして/または操作され得る。
【0017】
従来技術の主な欠点の一つは、これまで知られている全ての方法が一つのアルゴリズムと一つのキーを、記憶媒体の全内容に利用していることである。等しいデータの集合が、キーと使用されている暗号化方法を解読するために使用できる同じパターンで、暗号化しようとしている。シナリオを描写する簡単な例は、英語“is”が例えば“ce”に暗号化される。“is”が英語のテキストにおいてよくあるフレーズであること、この二文字の組み合わせが文章内でかなりよく出る第二のフレーズであること、を認識することによって、この観察とパターンは使用されているコードを解読する助けになる。
【発明の開示】
【発明が解決しようとする課題】
【0018】
添付した特許請求の範囲と本発明の実施形態の例に記載した本発明は、コンピューターシステムまたは類似のシステム環境において大容量記憶媒体を往来する、暗号化/復号化データを記録及び検索できるように、改善した方法と装置を提供する。
【課題を解決するための手段】
【0019】
本発明は、多数の暗号化/復号化アルゴリズム及びキーの一つで、大容量記録媒体におけるアドレス付け可能なエリアに配置されたデータを、暗号化、復号化できる方法及び装置を提供し、そこでデータ項目に使用されている現行のアルゴリズム及びキーの選択が、大容量記録媒体において前記アドレス可能エリアをスパン化する上位アドレス限界と下位アドレス限界の物理的なアドレスを基にする。
【0020】
本発明の実施形態による装置の構成は、フライにおいてeメールまたは別のタイプの電子メッセージを暗号化/復号化のために使用できる。キー及びそれに対応するアルゴリズムは、公開キーと私用キーを提供するシステムにできる。この方法で、eメールによる人の連絡が、彼等独自の私用キーと、メッセージを公開キーとアルゴリズムで暗号化して情報を交換することによって、メッセージに対する保護チャンネルを確立することができる。
【発明の効果】
【0021】
本発明の好ましい実施形態において、同じ大容量記憶媒体に記憶された時でも、異なるオペレーティングシステムを全体的に独立且つ分離でき、適切なキーをそのオペレーティング環境のために本発明による装置に挿入すると、コンピューターシステムの中にだけロードできるような、方法及び装置を提供する。本発明の一実施例において、コンピューターシステムのユーザー/管理者が、キーを保護チャンネル上の暗号化/復号化装置に転送するキーキャリアに記憶され暗号化された独自のキーを有する。この構成は、ユーザー/管理者に独自のデータファイルと許容オペレーティング環境にアクセスできるようにする。そのようなキーが装置から削除されると、本発明の好ましい実施形態により実行される可能な動作が、以下の中の一つであり得、それはコンピューターを閉じること、直ぐにコンピューター内のプログラムの実行を停止すること、事前に決められた時間間隔の後でプログラムの実行を停止させるか、またはコンピューターシステムを再ブートするまで、コンピューターを作動させたままにすることである。この点で、ブートが再びスタートする時、キーが必要になる。本発明の特別な実施形態による方法及び装置は、従来技術を超えてコンピューターサーバーシステム内のデータの安全性を実質的に改善したものである。
【0022】
本発明の特徴は、キーを本発明の実施形態において動作する暗号化/復号化アルゴリズムに与えるため、安全で干渉しない方法及び装置を提供することである。
【発明を実施するための最良の形態】
【0023】
大容量記憶装置が、(ケーブル、銅、またはファイバーなどのような)大容量記憶バスによって、コンピューターシステムに接続され、大容量記憶バスがデータ、制御コード及び、大容量記憶装置とコンピューターシステムとの間の状況コードを伝える。
【実施例1】
【0024】
そのようなバスシステムと、この目的に私用されるプロトコルに幾つかのタイプがある。それらの一例は、SCSI、IDE、AT、ATA、USB、Fire Wire、Fiber Channelなどである。それらのバスのタイプは、本技術の専門家によく。知られている
【0025】
本発明は、それらバスプロトコルの一つかそれ以上を使用できる。
【0026】
本発明の実施例による電子装置13が、図1に示されている。大容量記憶バスは、装置13を通して、コンピューターに連絡しており、装置13がバスセグメント11を介してコンピューター10と連絡する第一端部12と、バスセグメント15を介して大容量記憶バス装置16と連絡する第二端部14とを備えている。バスセグメント15は典型的に、本技術の専門家とって明らかなように、標準的な大容量記憶バスプロトコルを私用している。バスセグメント11は、セグメント15と同じプロトコルを使用できるが、別に例えば直列バスにでき、その際セグメント15が並列バスである。装置13が何らかの方法で、データを受けるか、またはコンピューターシステム10を大容量記憶装置16にリンクさせる両方の端部を往来するようにデータを伝達する。セグメント11を介してコンピューターシステム10から送信されたデータは、装置13におけるフライで暗号化され、大容量記憶装置16からセグメント15を介してコンピューター10へ送信されたデータが、同じ装置13におけるフライで復号化される。本発明の実施例において、セグメント11とセグメント15は異なるバスプロトコルを利用しており、装置13も二つのプロトコルの間の翻訳プログラムとして役立ち、同時にフライにおいてユーザーデータを暗号化/復号化する。
【0027】
本発明によると、装置13は異なる方法で構成できる。例えば図3に示したような機能装置は、ハードディスクコントローラーの組込部分として構成できる。この場合、バスセグメント11は典型的に、大容量記憶バスである。
【0028】
バス15は典型的に、ハードディスクドライバーシステムに直接接続するように画定される。
【0029】
本発明による実施例の別の例において、装置13はコンピューターシステムのマザーボードの一部になるように設計された回路である。典型的にバスセグメント11は、マザーボードの内部バスを画定することにより実行されるか、マザーボード、例えばダイレクトメモリーアクセスチャンネル(Direct Memory Access channel)におけるプログラム可能な入力/出力装置との接続に合わせて作られている。バスセグメント15は大容量記憶バスである。
【0030】
コンピューターシステムと大容量記憶装置との間で転送されるデータを、二つのカテゴリー:コマンド/コントロールコードとユーザーコードに分けることができる。コマンド/コントロールコードはすべて、状況コード、フォーマッティングコード及び、大容量記憶媒体のデータ編成を特定するコードを含んだ、大容量記憶装置のコマンド/コントロールに関する情報であり、そのオペレーションを行うためのもので、そのロケーションを媒体などに使用するためのものである。
【0031】
コマンド/コントロールコードが、バス11から装置13の第一端部12を介して読み込まれ、そして暗号化または復号化なしで(しかし、ここでは場合によって選択的に行われる)、バス15への第二側部14に関する装置13によって読み込まれる。大容量記憶装置コントローラーが、大容量記憶装置の製造仕様に関連してそれらのコマンド/コントロールに作用する。選択的な指示コマンド/コードの構成が装置13に作用して、装置13の内部で暗号化キー、アルゴリズムと、別の操作関数及び特徴を選択する拡張コントロール/コードを送信するために使用される。
【0032】
そのようなコマンド/コントロールコードを認識する方法の方式を、普通は大容量記憶バスプロトコルで特定される。
【0033】
しかし、いくつかの大容量バスプロトコルにおいて、コマンド/コントロールコードを拡張して、装置13に作用させることが不可能である。本発明の実施例の別の例において、大容量記憶媒体における未使用エリア、典型的に記憶装置制限(隠れエリア)において、データの幾つかのブロックを“借りる”ことが可能である。装置13はコンピューターへの接続ウィンドウのようなエリアを使用でき、本技術の専門家にとって明らかなように、そこでコマンド/コントロールコードを拡張するのと同じ方法を使用できる。コンピューターシステムと装置13は、メッセージ(コマンド、指示、データなど)をウインドウを通して互いに読み込み、書き込みできる。
【0034】
図3を参照すると、ユーザーデータは大容量記憶媒体に記憶されるデータである。DES、AESなどのような暗号化アルゴリズムを上手く文書化するため、暗号化と復号化が、入力としてユーザーデータを送信することによって行われる。本発明によると、暗号化/復号化装置13が、装置13において、別々のハードウエアセクション41a、41b、41nに接続する内部暗号バス(internal crypto bus)32を有しており、装置13はユーザーデータインプットフローに互いに結びつく特別なアルゴリズムを実行させ、装置13の内の内部バスを介して、装置制御部分30の監視の下に、第一端部12と第二端部14を往来させるように流す。本技術の専門家にとって、各アルゴリズム例えば最大速度の考察のために例えば有線プロセッサ構成において、41a、41b、41nが既知のアルゴリズムのどれか一つを実行するが、特に軍事的な用途、衛星通信など(例えばスクランブルアルゴリズム)の特別な要求に関しても特別に発展的な解決手段が、実行できることは、容易に理解されよう。
【0035】
本発明のまた別の実施例において、アルゴリズムをマイクロコントローラー構成部において実行することができ、特定のアルゴリズムを選択する動作が、マイクロコントローラーにおいて別々のプログラムカウンター内容をロードすることによって実行される。前記プログラムカウンター内容の各々は、共通のプログラムメモリーに記憶された各アルゴリズムのスタートアドレスに対応している。プログラムメモリーは、例えばコンピューターシステム10によりパワーアップ時間で初期化される、固定した非揮発性メモリーまたはランダムアクセスメモリーであり得る。そのような転送も、暗号化でき、且つ/または本技術の専門家にとって明らかに、正確な証認手続を受けることができる。
【0036】
大きな大容量記憶装置は、データを編成してコンピューターシステムによって管理できるようにし、ユーザーまたはアプリケーションプログラムに関する機能ファイルシステムを提供する必要がある。一般的に、基本フォーマットは媒体のブロック/セクター分割である。一般的に、ファイルシステムのように機能的な大容量記憶ソリューションを構成するため、大容量記憶媒体上のエリア内にアドレス可能ユニットを具備したアドレス可能エリアを有する必要がある。大容量記憶媒体におけるアドレス可能エリアは普通、媒体の連続する物理的なアドレス可能エリアであり、アドレス可能エリアのスパンを定義する下位アドレスと上位アドレスによって制限される。大容量記憶システムは通常、例えば異なるタイプの記憶エリアとシステムを定義する理論層の階層に配置される。その一例がRAIDディスクシステム定義である。そのようなエリアに対するアドレスは通常、論理アドレスに関連する。本発明において全ての基準がアドレス、すなわち媒体における物理的アドレスの最下位レベルである。本発明の実施例は、全ての種類の論理記憶層とシステムを物理的媒体の頂部で使用できる。
【0037】
本発明の好ましい実施例によると、そのようなアドレス可能エリア(ブロック/セクター)は、それ独自の暗号化キー及び/またはアルゴリズムによって暗号化できる。装置13におけるブロック40は、ブロック/セクター番号のようなエリアのアドレスを受け、大容量記憶装置16に記憶されるか、それから読み出されるデータ項目に関するアドレス(エリア内のサブアドレス)との数の比較を基に、セクション41a、41b、...、41nにおいて実行されるアルゴリズムの一つを選択する。図7は、コンパレーターブロック40を図示している。データのブロックの先頭アドレスと終端アドレス(媒体におけるアドレス可能エリアの制限)を、“Start Block”と“Stop Block”として個々にコンパレーター40に記憶する。ユーザーデータ項目のアドレス(エリア内のサブアドレス)を受けると、ユーザー項目アドレスを前記“Start Block”と“Stop Block”アドレスと比較する。もしユーザーデータ項目アドレスが、“Start Block”と等しいか、それよりも大きく、ユーザーデータ項目アドレスが“Stop Block”と等しいか、それよりも少ないと、コンパレーター40におけるブール演算ANDがこの状態を検知して、“is mine”信号をアルゴリズムセクション41a、41b、...、41nの一つへ送信し、それらは特に“is mine”信号で、真であればアルゴリズムを動作できるように接続される。また信号が偽であれば、前記のアルゴリズムの実行を止める。
【0038】
本発明の実施例において、配線プロセッサアルゴリズムセクション41a、41b、...、41nが、アルゴリズムセクションにあるのと同じ数のメモリーセルを具備したメモリーエリアを含んでいる。“is mine”信号を特定のアルゴリズムセクションにリンクさせることは、アルゴリズムセクションの数、でなければ0のアドレスを有したセルに論理1を入れることによって、行われる。各コンパレーターからの各“is mine”信号を、“is mine”信号の数のような対応するアドレスと組み合わせることによって、アルゴリズムの選択は相互交換プログラム可能である。
【0039】
マイクロコントローラーによるアルゴリズム選択の実施例において、関連する“is mine”信号を有したプログラムカウンターの関連する適切な内容が、選択及び相互交換可能なプログラミングを行うことができる。
【0040】
比較配列法(comparsion arrangement)がコンパレーターブロック40においてn回繰り返され、n個のセクションの各々に対して一回、アルゴリズムを実行する。
【0041】
図4は、データ要素(ブロック/セクターまたはアドレス可能エリア)の暗号化の一例を図示しており、そこではデータが異なっても、同じキーが使用される。
【0042】
図5は、図4のような同じ暗号化方式を図示しているが、この例ではデータ要素の中の二つが同じであり、同じキーを使用している。従って暗号化データ要素が同じであり、安全性にリスクがあり得るパターンを構成する。
【0043】
本発明の好ましい実施例において、コマンド/コントロールコード内のブロック/セクター番号の情報または、特別なアドレス可能エリアに関するコマンドに与えられるアドレス可能エリアについての情報が、ブロック/セクター/アドレス可能エリアに関して独特の任意に発生する数と共に、キーを選択するために使用される(ブロック/セクター/アドレス可能エリアの数とランダム発生表の組み合わせ、もしキーが加算または減算などに関するシンボルであれば、もしキーが数字などであれば、組合せが連結のように構成できる)。この概要は図6で図示されている。
【0044】
任意に生成した数字が、データの二つの同一ブロック(またはデータのシーケンス)が、図5に示したように同一暗号化されないために使用される。乱数を生成し、ブロック/セクター/アドレス可能エリアの番号によって、アドレス付けされた装置13内部の表に記憶される。本発明の実施例には、二つの段階、第一段階でコンパレーター40において発生する選択信号“is mine”によって、第二段階でブロック/セクター/アドレス可能エリアの番号で、アドレス付けされる多数の表がある。この構成は、同じブロック/セクター/アドレス可能エリアの番号に関連する同じ乱数を提供し、それによって同じデータ要素の適切な暗号化/復号化を確実なものとし、もし同じデータ要素が発生しても図6のようにキーを使用して、同時に完全なランダムパターンをデータの暗号化フローに提供する。表の内容は、マイクロコントローラー5における装置13の内部で生成できる。
【0045】
図3を参照すると、データブロック(データのシーケンス)をディスクに書き込むため、コンピューターがディスクコントローラーに知らせる必要があり、そこでブロック/セクターの番号によるデータを書き込む。暗号化/復号化装置は、装置13の一部分12を介してブロック/セクター/アドレス可能エリアの番号と共に、コマンドを受け取る。装置13のプロトコル解釈部分30が、これをコマンドとして認識し、装置13の部分14へ、その内部データ経路を介して供給する。プロトコル部分30もこの情報を記憶しており、それを装置13の内部のコンパレーター40へ、上記のように(“Start Block”と“Stop Block”アドレス、ユーザーデータ項目のアドレスなど)送る。
【0046】
コンピューターが書き込みコマンドを送信する時、プロトコル部分30が書き込みコマンドを部分14へ送信し、プロトコル部分30をデータ転送するためにセットする。そして、コンピューターがデータ送信を始める。プロトコル部分30が、部分12からバス11を介してデータを収集し、それを32ビット(内部暗号バス32のサイズであるが、そのサイズに限定されない)に積算し、データを暗号バス32へ通す。コンパレーター40は適切なアルゴリズムセクションと関連キーを操作可能にし、データを暗号バス32上で適切なアルゴリズムセクション41a、41b、...、及び41nを通らせる。
【0047】
データが大容量記憶装置16から読まれる時、コンピューターが読み込みコマンドを送信し、プロトコル部分30がデータフローを配列して、上記と類似の方法で、装置13の内部の適切な復号機能によりデータが大容量記憶装置からコンピューターへ読めるようにする。
【0048】
読み込み/書き込みデータ通信が始まる時、異なるアルゴリズム(“Start Block”と“Stop Block”アドレス)で暗号化される、大容量記憶媒体におけるアドレス可能エリアに記述するコンパレーターのセットを収容したコンパレーターセクション40が、現行セクターに対応する出力信号“is name”を送り、それによって適切なアルゴリズムセクション41a、42b、...、41nと関連キーを選択する。
【0049】
暗号化/復号化アルゴリズム41a、42b、...、または41nが、それらをビットサイズ、アルゴリズムの使用に関して整えるデータの収集を始める。適切な数のビットが集められると、データが、コンパレーター40によって選択された現行アルゴリズムセクション41a、41b、...、41nを通して送信される。暗号化/復号化の後、データが暗号バスビットサイズに分割され、現行アルゴリズム41a、41b、...、41nの出力から送信されて暗号バス32へ戻り、プロトコル部分30へ下がり、データをバス15または11のビットサイズに分割し、データをコンピューター10(復号化)または大容量記憶装置(暗号化)へ送信する。新しいデータブロックが始まると、暗号化セクション41a、41b、...、41nも、コンパレーターから情報を得、CBCまたは安全性を広げるために別の符号化機能を使用できる。
【0050】
プロトコル部分30は、必要な“ハンドシェーク”信号も全て送り出し、それはバスセグメント11及び15の一部である。
【0051】
本発明による方法及び装置は、一定の暗号化/復号化アルゴリズムに記述するように限定されるものではない。セクション41a、41b、...、41nが、データのアルゴリズムまたはスクランブルの何れのタイプでも、全て実行できる。本発明の好ましい実施例において、各セクション41a、41b、...、41nが、特別なアルゴリズムに関連するキーについて記憶“スロット”を有する。
【0052】
本発明の最高形式の実施例において、図1及び図2に示したような装置を実行し、信号“is mine”がコンパレーター40によって選択された現行アルゴリズムを実行するセクション41a、41b、...、41nを選択する時、キーがメモリー割り当ての際に各セクション41a、41b、41nに、相互交換可能且つ取り替え可能に配置され、それは図7に示しているコンパレーターシステムによって選択される。
【0053】
本発明の好ましい実施例による暗号化/復号化システムを初期設定することは、記憶媒体の異なるブロック/セクターまたはアドレス部分に使用するため、スタートブロックアドレス、ストップブロックアドレス、キー及びそのアルゴリズムセクション41a、41b、...、41nのインジケーターを提供することを含んでいる。図2はスタートブロックアドレス、ストップブロックアドレス、キー及びアルゴリズムインジケーターを含んだ、スマートカード63a(キーキャリア)を読み取るスマートカードリーダー61aを具備したシステムを示している。この情報を装置13に提供する別の手段、赤外線通信リンクまたは無線リンク62bなどが、本発明によると使用できる。
【0054】
装置13が起動する時、内部マイクロコントローラー51がキーキャリア63aからキーを集める。マイクロコントローラーがキーを、安全セクション42を介して適切な暗号化セクションへ送信する。もしマイクロコントローラー51が誤動作コード実行中にスタートしても、安全セクションは、キーが破壊されるのを防止する。マイクロコントローラーは、コンパレーター値もロードする。
【0055】
内部ラム31(ランダムアクセスメモリー)は、大容量記憶装置のアドレス部分と同じ方法で構成されている。それにより本発明に関連して装置の共通の特徴全てが、ラムの内容に適用できる。
【0056】
上記のような機能性を利用するため、上記のような拡張コードがデータのブロックを往来するか、ラム31またはバスセグメント11を介して往来するか、大容量記録装置16をバスセグメント15を介して往来して転送するために利用できる。ラム31にアクセスする別の方法は、それをディスク境界線の外のメモリー場所として使用することで、それによって、たとえ隠れていても、ディスクシステムの一部のようにメモリーにアクセスする。それらの動作はプロトコル部分30によって制御される。
【0057】
ラム31ができる一つの動作は、例えばラムが満杯の時、中断を内部マイクロコントローラー51に送信することである。マイクロコントローラー51はその時にラム31からのデータを読み込むことができ、データをプロセッシングする。マイクロコントローラーは、ラム31に書き込むこともできる。コンピューターシステム10は、ラム31からのデータを読むこともできる。簡単な通信プロトコルを生成することによって、マイクロコントローラー51と通信できる。本発明の好ましい実施例において、そのようなプロトコルが実行され、またマイクロコントローラー51が、コンピューターシステム10を介してマイクロコントローラーとキーキャリア63、65の両方への通信チャンネルと、装置13の内部に直接つながる通信チャンネルを有している。それらの通信チャンネルは、キーキャリア63、65にキーをロードするため、並びにアルゴリズムセクション41a、41b、...、41nにキーをロードするために使用される。
【0058】
いずれを実行しても、ラム31は幾つかの有利な適用法で利用できる。本発明の一実施例において、ラムはeメールまたは別のタイプの電子データ、ファイル、ネットワークトラフィックなどを、ラム31にロードし。一つの選択セクション41a、41b、...、41nにおいてラムの内容を暗号化し、暗号化したデータを読み込んでコンピューターシステム10へ戻し、そこでデータに対する更なる動作が行われる。もしデータの長さがラム31の長さがラム31のサイズを超えるなら、通信プロトコルがデータと通信プロトコルを分割して、データの最後まで上記のようなプロセスを介して、データの別のセクションをループする。
【0059】
暗号化eメールまたは別のタイプのデータは例えば複合化する必要があると、コンピューターシステム10の使用が、eメールデータまたはデータをラム31にロードする必要がある。そして装置13が好ましいアルゴリズムを実行し、復号化されたeメールをコンピューター10へ戻すように転送する。この操作用のキーは、安全システムを提供する公用/個人用のキーシステムであり得、安全システムはそこで、本発明によるとキーが暗号化されて、本開示の記載されたような装置13へ転送される時に、キーを決して見せない。
【0060】
本発明の重要な特徴は、暗号化したキーを確実に取り扱えるようにすることである。本発明の好ましい実施例において、先ずキーをコンピューターシステム10からマイクロコントローラーへ転送する。その時、装置13がキーを選択的に暗号化でき、そしてマイクロコンピューター51が転送でき、暗号化したキーをキーキャリア63、65、例えばスマートカードにロードし、この簡単な方法で本発明による方法及び装置が、保護チャンネルを提供し、システム内で使用される暗号化した暗号化キーを転送する。
【0061】
本発明の重要な特徴は、スマートカードのようなキーキャリアで暗号化したキーを使用することである。キーキャリアが技術的に、“隠れ”データ内容をキャリア内に入れる。この特徴は、キーの安全性を高める。キーキャリア記述の更に重要な特徴は、キーキャリア自体にセッションのためのランダム暗号化キーを生成させることが可能なことである。この方法で、全てのキープロセスが人によるどのような動作の介入もなしに進行し、それによってキーの安全性が、また更に増す。
【0062】
キーを運ぶキーキャリア63、65が、通信チャンネル60を介して装置13へ直接接続される。キー装置インターフェース61は、例えば専用のスマートカードリーダーであり得る。別のタイプのキャリアに関して、それはIRトランシーバー、無線トランシーバー、または別な類似の装置にすることができる。
【0063】
キーが、外部装置65または63に記憶されている。装置13の内部、非揮発性メモリー52、53にキーデータを記憶する方法もあり、ユーザーは認証手続くを使用して、それらのキーを操作可能にする(この手続は別の安全プロダクトと共に行うことができる)。
【0064】
本発明は、キーキャリア63、65を往来するデータを暗号化することによって、外部キーのロードを保護する。本発明は、キーキャリア63、65の検知後、装置13が公開キーをキーキャリア63、65に送信する。そしてキーキャリア63、65が公開キーによって、装置13に対するセッションキーを暗号化して、装置13とキーキャリア63、65が通信を開始する。別の方法が、キー交換方式(例えばDiffie-Hellman)を使用して、セッションキーを定義する。セッションキーは、通信チャンネル60において全てのデータを暗号化する。本発明は、チェックメッセージをキーキャリア63、65へ送信し、確実にキーキャリア63、65とキー装置インターフェース61がオンライン状態のままである。このチェックメッセージが、ランダム時間間隔で、充分なデータと共に送信され、確実にキー装置インターフェース61とキーキャリア63、65と装置13が、互いに認証できる。もしキーキャリア63、65が不規則性を検知すると、停止される。もし装置13が不規則性を検知すると、停止される。この方式以外、キーが寿命パラメータを有する。このパラメータは装置13に、キーを削除した後にどの位長い周期でキーが装置13で“存続(live)”するかを示す。キーが削除されると、本発明により、寿命が予定時間周期に達する前に、装置13がキーを停止しない。キーまたはキー装置インターフェース61により“変更”をその他全て検知でき、装置13に全てのキーを停止させる。停止は、キーが装置13からの削除を検知できて、装置13がキーによって定義された保護エリアにもはやアクセスしないことを意味している。
【0065】
ここで図8を参照すると、本発明はデータ中断機能も実行でき;それはセクター/ブロックをタグ付けし、ラム31の内部に内容を記憶し、そして内容を変更するか、または変えることができ、ホストコンピューターシステム10へ送信される。この機能によって、ディスクシステム上で分割表を選択し、分割表を変えてキーのセットに適合させることができ;例えば別のキーセットがシステムを異なるオペレーティングシステムでブートすることができる。一つにキーユニットが、オペレーティングシステム1を起動でき、別のキーユニットがオペレーティングシステム2を起動でき、オペレーティングシステム1及び2がハードディスクドライブにおいて、互いに分離されている。
【0066】
これは本社のコンピューターにおいて有利な機能であり、一人以上のユーザーが必要とする別のコンピューターは専門的にデータのアクセス及び保護を必要とする。
【0067】
図8に示したように、ハードディスクドライブ16を記憶部分の幾つかの独立した分離エリアに分割できる。MBR(Master Boot Record)は必要な情報を入れており、システムがブートされる時、コンピューターシステムが最初にロードされる。MBRの内容がコンピューターシステムに、オペレーティングシステムをハードディスクドライブからロードする方法を指示する。同じハードディスクドライブにおいて異なるオペレーティングシステム用のMBRを、本発明の実施例によると、暗号化キーと共に例えばスマートカードに記憶できる。上記のように、スマートカード上のMBRを、ラム31にロードでき、暗号化し、そしてドライブ13に接続したハードディスクドライブ16のMBRとして使用される。
【0068】
本発明は、コンピューターシステムの2段階ブート化法も提供する。第一に、(装置13において、非揮発性メモリー52または、スマートカードのようなキーキャリアに記憶される)プログラムコードセグメントを、ユーザー/管理者に認証のための方法を与えるホストコンピューターシステム10へ送信する。第二に、認証が成功した後、マスターブートセクターをハードディスクドライブからコンピューターへダウンロードする。
【0069】
本発明は、大容量記憶媒体のアドレス可能な部分に、異なるアルゴリズムと暗号化/復号化キーで記憶されたデータを暗号化/復号化するほう右方及び装置を提供することによって、大容量記憶装置の安全性を増す。
【0070】
本発明の一つの特徴は、記憶媒体の特定のアドレス可能な部分に一つのキーと一つのアルゴリズムを提供することである。
【0071】
本発明のまた別の特徴は、特定のキーとアルゴリズムで記憶媒体のそのようなアドレス可能な部分を、暗号化するする時、符号化の後に媒体に設定されたパターンのランダム化のためのキーと共に、乱数を提供することによって、もし連続データレコードが等しく、同じキーとアルゴリズムで暗号化されても、安全性を増すことである。媒体のアドレス可能部分のアドレスまたはブロック/セクター番号についての情報によって選択される乱数で暗号化されたデータを復号化する時、使用される特定の乱数を回復させる表に、乱数が記憶されている。
【産業上の利用可能性】
【0072】
本発明は、特定のオペレーティングシステムとオペレーティング環境を、ハードディスクからコンピューターシステムへ確実にダウンロードするシステムも提供し、そのコンピューターシステムは異なるオペレーティングシステム用のデータファイルと、コンピューターシステムのユーザーとの間も物理的、論理的に完全に分離できる。本発明は、例えばサーバーにおけるデータシステムが盗まれるか削除されて、別のコンピューターシステムへ転送される時、サーバーハードディスクにおけるデータにアクセスするのを防止する、暗号化/復号化方法及び装置を提供する。
【0073】
本発明の別の特徴は、本発明による装置とキーのキャリアとの間に、キーを転送する暗号化した通信チャンネルを提供することである。
【図面の簡単な説明】
【0074】
【図1】本発明の実施例の一例の概略図。
【図2】暗号化/復号化キーをスマートカード、または別のタイプのキーのキャリアから、本発明による装置へ伝えるための保護チャンネルの概略図。
【図3】本発明の好ましい実施例による電子装置における機能装置の概略的なレイアウトと相互接続の図。
【図4】本発明の一実施例による暗号化プロセス。
【図5】本発明の一実施例による暗号化プロセスの図。
【図6】本発明による暗号化プロセスの好ましい実施例。
【図7】図3に示された本発明の実施例によるコンパレーターシステムの概略図。
【図8】ディスクシステムのマスターブート記録を交換可能な本発明によるシステム。

Claims (36)

  1. 大容量記憶媒体が物理的にアドレス可能エリアから成り、大容量記憶媒体を往来するように転送される複数のデータ項目を暗号化(暗号にする、スクランブルする)/復号化(復号する、逆スクランブルする)する方法において、
    関連暗号化/復号化キーを含む多数の暗号化/復号化アルゴリズムを提供する段階と;
    大容量記憶媒体においてアドレスを往来するように転送されるデータ項目に前記関連キーを含んだ、前記多数の暗号化/復号化アルゴリズムの中の一つを選択して、使用する段階とを含み、前記アルゴリズムと前記関連キーの選択が、前記媒体における前記データ項目の前記アドレスを仕切るアドレス可能エリアのスパンの上位アドレス限界と下限アドレス限界を定義する、少なくとも二つの物理的アドレスを基にしていること;を特徴とする方法。
  2. 暗号化/暗号化アルゴリズムを関連キーと共に選択する段階が、更に前記キーと生成乱数を、連結、減算または加算、或いはそれらのオペレーションの組み合わせ、若しくは前記乱数と前記キーからなる二つの項目における別の認証または論理オペレーションによって、組み合わせるステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記表の前記アドレスが、前記データ項目の前記アドレスの少なくとも一部によって構成されたインデックスであることを特徴とする請求項1または2に記載の方法。
  4. 複数の前記生成乱数を複数の表に記憶し、前記複数の表のアドレスが、前記媒体におけるアドレス可能エリアの前記選択スパン内の二つの物理アドレスを基にしていることを特徴とする請求項1〜3のいずれか一項に記載の方法。
  5. 複数の前記生成乱数を記憶する前記表の内容の少なくとも一部が、前記表で静的または動的に交換可能なように記憶されることを特徴とする請求項3または4に記載の方法。
  6. 前記アルゴリズムと前記関連キーを選択する前記段階が:
    前記上位アドレス限界と下位アドレス限界を対で並べることによって、複数のアドレス可能エリアの複数のスパンのコレクションを行う段階と;
    複数のエリアの複数のアドレス可能スパンの前記コレクションにおける一入力が、複数の前記アルゴリズムの一つだけにリンクされ、複数の前記アルゴリズムの一つが、多数のアドレス可能エリアのスパンにリンクできる可能性があり、その点で一つのアルゴリズムを前記大容量記憶媒体のアドレス可能エリアの一つ以上のスパンに使用できるリンキングを行う段階と;
    データ項目のアドレスを使用し、それを前記コレクションにおいて前記上位アドレス限界と下位アドレス限界の全てと比較し、それによって前記データ項目の前記アドレスを仕切る上位アドレス限界と下位アドレス限界の対を検知して探索する段階と;
    前記データ項目の前記仕切りについての情報を含んだ信号またはメッセージを送り出し、それによって複数の前記暗号化/復号化アルゴリズムの適切な一つを、複数のアドレス可能エリアのスパンとアルゴリズムの前記リンキングを利用することによって、識別する段階;
    を含むことを特徴とする請求項1に記載の方法。
  7. 暗号化/復号化アルゴリズムと関連キーと対の上位アドレスと下位アドレスの前記リンキングがいずれも、予定した静的リンキングまたは動的リンキングであることを特徴とする請求項1〜6のいずれか一項に記載の方法。
  8. 複数の前記アルゴリズムに関連する複数の前記キーが、キーのキャリアから複数の前記アルゴリズムへ、前記アルゴリズムに読み取り可能に接続した記憶要素に前記キーを記憶することによって、保護暗号化通信チャンネルをわたり転送されることを特徴とする請求項1に記載の方法。
  9. 複数の前記キーの転送が、保護交換方式(Diffie-Hellmam key exchange scheme)または公開私用キー方式によって行われることを特徴とする請求項8に記載の方法。
  10. 複数の前記キーの前記転送が、認証プロセスによって行われることを特徴とする請求項8に記載の方法。
  11. 前記キーキャリアが、(複数の)プロセッシング要素と非揮発性メモリーからなる装置であることを特徴とする請求項8に記載の方法。
  12. 前記保護通信チャンネルが、キーの前記キャリアに受信可能な接続をしたキー装置インターフェースと、暗号化/復号化アルゴリズムとの間に構成されることを特徴とする請求項8に記載の方法。
  13. 前記のように構成された保護チャンネルが、光及び/またはファイバー通信チャンネルであることを特徴とする請求項12に記載の方法。
  14. 前記のように構成された保護チャンネルが、無線ラジオ通信チャンネルであることを特徴とする請求項12に記載の方法。
  15. 前記のように構成された保護チャンネルが有線通信チャンネルであることを特徴とする請求項12に記載の方法。
  16. 前記キーキャリアが、前記従属プロセッサにおいて暗号化/復号化キーを生成することを特徴とする請求項11に記載の方法。
  17. キーキャリアに関連キーを含む前記多数の暗号化/復号化アルゴリズムの一つで暗号化された、ハードディスクのマスターブートレコードを提供する段階と;
    前記スマートコードの内容を読み取り、それによって前記関連キーを含む識別可能な復号化アルゴリズムで、前記マスターブーツレコードの復号化を動作可能にする段階と;
    マスターレコードの復号化内容を、ハードディスクドライブシステムに接続されたコンピューターシステムに転送し、それによってコンピューターオペレーティングシステム及び/またはファイルシステムの一定部分及び/またはシステム/ユーザー環境及び/または別のタイプのパーティション及び/または前記コンピューターシステムに関する前記ハードディスクドライブシステムにおいて暗号化され記憶される情報を、ブート可能にする段階と;
    含むことを特徴とする請求項1〜16のいずれか一項に記載の方法。
  18. 前記キーキャリアが、多数のマスターブートレコードと暗号化/復号化キーの一つから成ることを特徴とする請求項17に記載の方法。
  19. 大容量記憶媒体が物理的にアドレス可能エリアから成り、大容量記憶媒体を往来するように転送される複数のデータ項目を暗号化(暗号にする、スクランブルする)/復号化(復号する、逆スクランブルする)する装置(13)において:
    複数の関連する暗号化/復号化キーに関して受信可能に接続されたメモリースペースを含む、多数の電子暗号化/復号化回路セクション(41a,41b,...,41n)と;
    多数のセクションに区切られ、各セクションで二つの書き込み可能/世も取り可能なメモリーロケーション(100,101)と、二つの電子コンパレーターユニット(102,103)と、論理ゲートAND(104)を相互接続して成るコンパレーター回路(40)とを備え、前記メモリーロケーション(100)が前記コンパレーターユニット(102)においてアドレス項目(105)の内容と比較され、前記アドレス項目(105)が前記メモリーロケーション(100)と等しいか大きいかを決定し、同時に前記アドレス項目(105)を前記コンパレーターユニット(103)において前記メモリーロケーション(101)の内容と比較して、前記アドレス項目(105)が前記メモリーロケーション(101)の内容と等しいか少ないかを決定し、前記ゲート(104)の出力が許可信号を前記コンパレーター(40)の前記各パーティションにおいて生成し、各前記許可信号が前記多数の電子暗号化/復号化回路セクション(41a,...,41n)の一つにつながること、
    を特徴とする装置。
  20. 複数の生成乱数の装置(13)における書き取り可能/読み取り可能な表があり、前記許可信号によって選択されたアルゴリズムの一つを含む前記関連キーが、論理または認証オペレーションによって前記乱数と組み合わされることを特徴とする請求項19に記載の装置。
  21. 前記表の内容が事前定義され、多数の装置(13)に配置されることを特徴とする請求項19に記載の装置。
  22. 前記複数のアルゴリズムに関連した前記複数のキーが、キーのキャリア(63,65)から前記複数のアルゴリズムセクション(41a,41b,...,41n)へ、前記装置(13)内のマイクロコントローラー(51)への保護暗号化通信チャンネル(60)をわたって転送されることを特徴とする請求項19に記載の装置.
  23. 前記複数のキーの転送が、Diffie-Hellmam キー交換方式または公開私用キー方式によって行われることを特徴とする請求項22に記載の装置。
  24. 前記複数のキーの転送が、認証プロセスによって行われることを特徴とする請求項22に記載の装置。
  25. 前記キーキャリア(63,65)が、(複数の)プロセッシング要素と非揮発性メモリーからなる装置であることを特徴とする請求項22に記載の装置。
  26. 前記保護通信チャンネル(60)が、キー装置インターフェース(61)に受信可能な接続をした前記キーキャリア(63,65)と、暗号化/復号化セクション(41a,41b,...,41n)との間に、前記マイクロコントローラー(51)と電子安全ユニット(42)を経由して確立されることを特徴とする請求項22に記載の装置。
  27. 前記キー装置インターフェース(61)が、スマートカードリーダーであることを特徴とする請求項26に記載の装置。
  28. 前記保護チャンネル(60)が、光及び/またはファイバー通信チャンネルであることを特徴とする請求項22に記載の装置。
  29. 前記保護チャンネル(60)が、無線ラジオ通信チャンネルであることを特徴とする請求項22に記載の装置。
  30. 前記保護チャンネル(60)が、有線通信チャンネルであることを特徴とする請求項22に記載の装置。
  31. 前記多数の電子暗号化/復号化回路セクション(41a,41b,...,41n)からの入力及び出力が、暗号バス(32)をわたることを特徴とする請求項19に記載の装置。
  32. 内部ラム(31)が、回路コントローラー(30)を介して前記暗号バス(32)に接続されることを特徴とする請求項18〜30のいずれか一項に記載の装置。
  33. 装置(13)における入力/出力バス(11)及び/または入力/出力バス(15)が、SCSI、IDE、AT、ATA、USB、Fire Wire、Fiber Channelの中の選択肢の一つであり得るが、それに限定されないことを特徴とする請求項19〜33のいずれか一項に記載の装置。
  34. 前記入力/出力バス(11)と入力/出力バス(15)は、前記装置コントローラー(30)が前記二つの入力/出力バス(11,15)の間でプロトコル変換を行う場合、別にできることを特徴とする請求項19〜33のいずれか一項に記載の装置。
  35. 関連キーを含む前記複数の電子暗号化/復号化セクション(41a,41b,...,41n)において、前記多数の暗号化/復号化アルゴリズムの一つで暗号化されたハードディスクシステムのマスターブートレコードを、キーキャリア(63,65)記憶し;
    前記マイクロコントローラー(51)が、前記ラム(31)に記憶するため前記マスターブートレコードを読み取って、転送し;
    そして接続されたコンピューターシステム(10)が、装置コントローラー(30)と前記相互接続バス(11)を経由する前記ラム(31)の内容により、ブートできること;
    を特徴とする請求項19〜34のいずれか一項に記載の装置。
  36. どのeメールまたはどのタイプの電子データも、例えばネットワークトラフィックとして、前記コンピューターシステム(10)から前記バス(11)と装置コントローラー(30)を介して、前記ラム(31)へ転送でき、前記暗号成す(22)をわたって暗号化/復号化でき、そして更なる動作のために、前記コンピューターシステム(10)へ読み返しできることを特徴とする請求項19〜35のいずれか一項に記載の装置。
JP2003531293A 2001-09-28 2002-09-25 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 Expired - Fee Related JP4734585B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US32516801P 2001-09-28 2001-09-28
US60/325,168 2001-09-28
PCT/NO2002/000342 WO2003027816A1 (en) 2001-09-28 2002-09-25 Method and device for encryption/decryption of data on mass storage device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011028383A Division JP2011141883A (ja) 2001-09-28 2011-02-14 大容量記憶装置におけるデータの暗号化/復号化の方法

Publications (3)

Publication Number Publication Date
JP2005504373A true JP2005504373A (ja) 2005-02-10
JP2005504373A5 JP2005504373A5 (ja) 2005-12-22
JP4734585B2 JP4734585B2 (ja) 2011-07-27

Family

ID=23266727

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003531293A Expired - Fee Related JP4734585B2 (ja) 2001-09-28 2002-09-25 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
JP2011028383A Pending JP2011141883A (ja) 2001-09-28 2011-02-14 大容量記憶装置におけるデータの暗号化/復号化の方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011028383A Pending JP2011141883A (ja) 2001-09-28 2011-02-14 大容量記憶装置におけるデータの暗号化/復号化の方法

Country Status (14)

Country Link
US (1) US7434069B2 (ja)
EP (1) EP1442349A1 (ja)
JP (2) JP4734585B2 (ja)
KR (1) KR100692425B1 (ja)
CN (1) CN1592877B (ja)
AU (1) AU2002326226B2 (ja)
BR (1) BR0212873A (ja)
CA (1) CA2461408C (ja)
HK (1) HK1075945A1 (ja)
IL (2) IL161027A0 (ja)
NO (1) NO331504B1 (ja)
RU (1) RU2298824C2 (ja)
WO (1) WO2003027816A1 (ja)
ZA (1) ZA200402355B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
JP2008009981A (ja) * 2006-06-28 2008-01-17 Beijing Feitian Technologies Co Ltd コンピュータの起動保護を実現する方法と装置
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US20040088481A1 (en) * 2002-11-04 2004-05-06 Garney John I. Using non-volatile memories for disk caching
GB0301448D0 (en) * 2003-01-22 2003-02-19 Falanx Microsystems As Microprocessor systems
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
KR100712498B1 (ko) 2003-06-21 2007-04-27 삼성전자주식회사 하드디스크 드라이브의 난수 발생 방법
GB2405958A (en) * 2003-08-20 2005-03-16 Macrovision Europ Ltd Code obfuscation and controlling a processor by emulation
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
JP2005130059A (ja) * 2003-10-22 2005-05-19 Fuji Xerox Co Ltd 画像形成装置および交換部品
US7558911B2 (en) * 2003-12-18 2009-07-07 Intel Corporation Maintaining disk cache coherency in multiple operating system environment
EP1578051B1 (en) * 2004-03-18 2008-10-29 STMicroelectronics (Research & Development) Limited Apparatus comprising a key selector and a key update mechanism for encrypting/decrypting data to be written/read in a store
WO2005099342A2 (en) * 2004-04-19 2005-10-27 Securewave S.A. A generic framework for runtime interception and execution control of interpreted languages
EP2267624B1 (en) * 2004-04-19 2017-07-12 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
US7363510B2 (en) * 2004-05-26 2008-04-22 Mount Sinai School Of Medicine Of New York University System and method for presenting copy protected content to a user
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
US20060036952A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Program-controlled system startup management interface for computer platform
US20060053282A1 (en) * 2004-09-03 2006-03-09 Mccown Steven H Canister-based storage system security
US7841014B2 (en) * 2004-09-21 2010-11-23 Panasonic Corporation Confidential information processing method, confidential information processor, and content data playback system
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
EP1825470A4 (en) * 2004-12-13 2009-04-29 Lg Electronics Inc METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM
AU2005317447A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
CN1306357C (zh) * 2004-12-15 2007-03-21 中国长城计算机深圳股份有限公司 一种保证信息安全的计算机系统
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN100346302C (zh) * 2005-02-01 2007-10-31 苏州超锐微电子有限公司 一种通过磁盘主引导记录实现网络功能的方法
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
EP1875651A4 (en) 2005-04-01 2011-11-23 Ged I Ltd METHOD FOR PROTECTING AND ENCRYPTING THE DATA STORAGE
US7478220B2 (en) * 2005-06-23 2009-01-13 International Business Machines Corporation Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
CN100561449C (zh) * 2005-09-23 2009-11-18 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及系统
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US8001374B2 (en) * 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
DE102006006489A1 (de) 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
JP4829632B2 (ja) 2006-02-10 2011-12-07 株式会社リコー データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8806227B2 (en) * 2006-08-04 2014-08-12 Lsi Corporation Data shredding RAID mode
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
JP5145346B2 (ja) 2006-10-10 2013-02-13 データ ロッカー インターナショナル エルエルシー 外付け型データ格納装置の保安システム及びその制御方法
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080141041A1 (en) * 2006-12-08 2008-06-12 Hitachi Global Storage Technologies Netherlands B.V. Wireless encryption key integrated HDD
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
EP1953668A3 (en) * 2007-01-30 2009-12-16 MCM Portfolio LLC System and method of data encryption and data access of a set of storage devices via a hardware key
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
ITMI20070369A1 (it) * 2007-02-27 2008-08-28 Archivist S R L Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
KR20080100673A (ko) * 2007-05-14 2008-11-19 삼성전자주식회사 암호화 기반의 프로세서 보안 방법 및 장치
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
CA2693976A1 (en) * 2007-07-20 2009-01-29 Hui Lin Encryption method for digital data memory card and assembly for performing the same
EP2053568A1 (fr) * 2007-09-28 2009-04-29 Gemplus Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant
IL187043A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US8839000B2 (en) 2009-03-23 2014-09-16 Hewlett-Packard Development Company, L.P. System and method for securely storing data in an electronic device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
EP2375355A1 (en) 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content
US20120079281A1 (en) * 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
KR101026647B1 (ko) 2010-07-26 2011-04-04 주식회사 유비즈코아 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘
SE1050902A1 (sv) * 2010-09-02 2012-03-03 Business Security Ol Ab Elektronisk krypteringsapparat och metod
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120159042A1 (en) * 2010-12-21 2012-06-21 Western Digital Technologies, Inc. Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones
KR101824044B1 (ko) * 2011-05-17 2018-01-31 삼성전자주식회사 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
KR101236991B1 (ko) 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US8819443B2 (en) 2012-02-14 2014-08-26 Western Digital Technologies, Inc. Methods and devices for authentication and data encryption
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
KR101326243B1 (ko) * 2012-06-04 2013-11-11 순천향대학교 산학협력단 사용자 인증 방법
DE102012015348A1 (de) * 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
US11044076B2 (en) * 2013-02-25 2021-06-22 Hecusys, LLC Encrypted data processing
US9215067B2 (en) * 2013-04-05 2015-12-15 International Business Machines Corporation Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9058295B2 (en) 2013-04-25 2015-06-16 Hewlett-Packard Development Company, L.P. Encrypt data of storage device
DE102013212525A1 (de) 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
RU2559728C2 (ru) * 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
US10326803B1 (en) 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法
US10013363B2 (en) * 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9779262B2 (en) * 2015-04-20 2017-10-03 Qualcomm Incorporated Apparatus and method to decrypt file segments in parallel
US9954681B2 (en) 2015-06-10 2018-04-24 Nxp Usa, Inc. Systems and methods for data encryption
US9514205B1 (en) * 2015-09-04 2016-12-06 Palantir Technologies Inc. Systems and methods for importing data from electronic data files
US10013561B2 (en) * 2015-10-30 2018-07-03 Ncr Corporation Dynamic pre-boot storage encryption key
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)
CN105791434A (zh) * 2016-04-27 2016-07-20 深圳市永兴元科技有限公司 分布式数据处理方法及数据中心
CN106100829B (zh) * 2016-05-23 2020-05-19 深圳市硅格半导体有限公司 加密存储的方法及装置
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
DE102017106042A1 (de) 2016-12-22 2018-06-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium
CN107516047A (zh) 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
US10846412B2 (en) * 2017-11-14 2020-11-24 Blackberry Limited Electronic device including display and method of encrypting and decrypting information
GB2607846B (en) 2018-06-06 2023-06-14 Istorage Ltd Dongle for ciphering data
CN109375875B (zh) * 2018-10-11 2020-03-17 北京明朝万达科技股份有限公司 文件传输方法和装置
US11204986B1 (en) * 2018-11-28 2021-12-21 American Megatrends International, Llc Control of a prompt for a credential to unlock a storage device
CN109670347A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 解密装置、方法及片上系统
CN109670344A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 加密装置、方法及片上系统
CN109828489B (zh) * 2018-12-29 2020-06-12 河南辉煌城轨科技有限公司 一种通用型综合监控前置通信控制器软件
TWI747351B (zh) * 2020-05-20 2021-11-21 慧榮科技股份有限公司 加密和解密實體位址資訊的方法及裝置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63184853A (ja) * 1987-01-28 1988-07-30 Toshiba Corp 携帯可能電子装置
JPH04256113A (ja) * 1991-02-08 1992-09-10 Toshiba Corp コンピュータシステムのセキュリティ管理方式
JPH05227152A (ja) * 1991-10-16 1993-09-03 Motorola Inc 機密通信リンクを確立する方法および装置
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
JPH09270785A (ja) * 1996-01-30 1997-10-14 Fuji Xerox Co Ltd 情報処理装置
JP2000101564A (ja) * 1998-09-18 2000-04-07 Fujitsu Fip Corp 暗号化方式および記録媒体
JP2001230770A (ja) * 2000-02-14 2001-08-24 Toshiba Corp マイクロプロセッサ
JP2001516090A (ja) * 1997-08-20 2001-09-25 パワークエスト・コーポレーション イメージ形成中のコンピュータ・パーティション操作

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9017683D0 (en) 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
NL9200296A (nl) 1992-02-18 1993-09-16 Tulip Computers International Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf.
GB2264374A (en) 1992-02-24 1993-08-25 Systems Limited Kk Programmable protocol converter.
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
GB2319705B (en) * 1996-11-21 2001-01-24 Motorola Ltd Arrangement for encryption/decryption of data and data carrier incorporating same
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JP4169822B2 (ja) 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
WO2000004681A1 (en) * 1998-07-16 2000-01-27 Francis Lambert Method for secure data transmission and storage
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
GB2353191A (en) * 1999-07-09 2001-02-14 Hw Comm Ltd Packet data encryption/decryption
KR100758077B1 (ko) * 1999-12-28 2007-09-11 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 재생장치, 데이터처리장치, 기록재생장치, 데이터송신장치, lsi
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
AU2002239252A1 (en) * 2000-11-15 2002-05-27 Netcharge.Com, Inc. Method and system for transmitting data with enhanced security that conforms to a network protocol
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US20080084995A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for variable and changing keys in a code encryption system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63184853A (ja) * 1987-01-28 1988-07-30 Toshiba Corp 携帯可能電子装置
JPH04256113A (ja) * 1991-02-08 1992-09-10 Toshiba Corp コンピュータシステムのセキュリティ管理方式
JPH05227152A (ja) * 1991-10-16 1993-09-03 Motorola Inc 機密通信リンクを確立する方法および装置
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
JPH09270785A (ja) * 1996-01-30 1997-10-14 Fuji Xerox Co Ltd 情報処理装置
JP2001516090A (ja) * 1997-08-20 2001-09-25 パワークエスト・コーポレーション イメージ形成中のコンピュータ・パーティション操作
JP2000101564A (ja) * 1998-09-18 2000-04-07 Fujitsu Fip Corp 暗号化方式および記録媒体
JP2001230770A (ja) * 2000-02-14 2001-08-24 Toshiba Corp マイクロプロセッサ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
JP2008009981A (ja) * 2006-06-28 2008-01-17 Beijing Feitian Technologies Co Ltd コンピュータの起動保護を実現する方法と装置
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ
US8588421B2 (en) 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token

Also Published As

Publication number Publication date
WO2003027816A1 (en) 2003-04-03
RU2004113090A (ru) 2005-10-27
CA2461408C (en) 2012-06-05
RU2298824C2 (ru) 2007-05-10
IL161027A0 (en) 2004-08-31
EP1442349A1 (en) 2004-08-04
US20030070083A1 (en) 2003-04-10
NO331504B1 (no) 2012-01-16
IL161027A (en) 2009-06-15
KR20040041642A (ko) 2004-05-17
CN1592877A (zh) 2005-03-09
KR100692425B1 (ko) 2007-03-09
JP4734585B2 (ja) 2011-07-27
JP2011141883A (ja) 2011-07-21
ZA200402355B (en) 2005-06-29
AU2002326226B2 (en) 2008-06-12
BR0212873A (pt) 2004-09-14
HK1075945A1 (en) 2005-12-30
CA2461408A1 (en) 2003-04-03
CN1592877B (zh) 2010-05-26
NO20041110L (no) 2004-06-16
US7434069B2 (en) 2008-10-07

Similar Documents

Publication Publication Date Title
JP4734585B2 (ja) 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
AU2002326226A1 (en) Method and device for encryption/decryption of data on mass storage device
US20040172538A1 (en) Information processing with data storage
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
CN100378689C (zh) 一种计算机数据的加密保护及读写控制方法
CN102023935A (zh) 具有密钥的数据存储设备及其方法
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
CN103020537A (zh) 数据加密方法和装置、数据解密方法和装置
CN101256609B (zh) 存储卡及其安全方法
KR101117588B1 (ko) 암호화 표시정보를 갖는 기록매체
JP2008005408A (ja) 記録データ処理装置
CN103365605A (zh) 信息存储设备及方法
CN112199740B (zh) 一种加密锁的实现方法及加密锁
KR100859651B1 (ko) 가변크기 데이터 저장을 위한 데이터구조를 기록한기록매체, 가변크기 데이터 저장방법, 및 가변크기 데이터저장방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한컴퓨터로 읽을 수 있는 기록매체
JP4748165B2 (ja) データファイル記録システム及びデータファイル記録方法
CN115544547A (zh) 一种移动硬盘加密方法、装置、电子设备以及存储介质
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
CN106952659B (zh) 基于xts加密模式的光盘多段刻录加密方法
CN102129535A (zh) 基于硬件的非易失性计算机系统的加密方法及计算机
JP4574108B2 (ja) データ保護装置
JP5537477B2 (ja) 可搬記憶媒体
CN101763485A (zh) 数据保护方法
RU2099779C1 (ru) Устройство защиты информации, храняющейся в персональной эвм
CN112784321A (zh) 磁盘资安系统
JPH02188782A (ja) 暗号装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090312

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101220

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

R150 Certificate of patent or registration of utility model

Ref document number: 4734585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees