JP2007510201A - データセキュリティ - Google Patents
データセキュリティ Download PDFInfo
- Publication number
- JP2007510201A JP2007510201A JP2006535557A JP2006535557A JP2007510201A JP 2007510201 A JP2007510201 A JP 2007510201A JP 2006535557 A JP2006535557 A JP 2006535557A JP 2006535557 A JP2006535557 A JP 2006535557A JP 2007510201 A JP2007510201 A JP 2007510201A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- circuit
- data
- respective portions
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (33)
- 少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する段階、及び、
出力データの1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成するステップと、前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを可能とするために、前記1つ以上のロケーションを選択するステップとのうち少なくとも一方のステップを有する段階
を備える方法。 - 前記ストレージが、独立ディスク冗長アレイ(RAID)を有し、
前記チェックデータが、パリティデータ及び前記出力データのコピーの1つを有する請求項1に記載の方法。 - 前記少なくとも1つのキーをメモリに記憶する段階と、
前記少なくとも1つのキーへの改ざんの試みに対応して、前記メモリから前記少なくとも1つのキーを消去する段階と
をさらに備える請求項1に記載の方法。 - 1つ以上の認証に少なくとも部分的に基づいて、前記ストレージを伴う1つ以上の動作の実行を許可するかを判断する段階をさらに備える請求項1に記載の方法。
- 少なくとも1つのキーに少なくとも部分的に基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージ内の1つ以上のそれぞれのロケーションからの入力データの1つ以上のそれぞれの部分を復号する段階、及び
前記ストレージに記憶されるチェックデータを生成し、前記チェックデータは、前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、生成されるステップと、前記ストレージに有される複数のストレージデバイスからの前記入力データの前記1つ以上のそれぞれの部分を取り出すステップとのうち少なくとも一方のステップを有する段階
を備える方法。 - 前記ストレージから要求されるデータを取り出すリクエストを受信する段階と、
前記入力データの前記1つ以上のそれぞれの部分の復号化に先立って、1つ以上の認証に少なくとも部分的に基づいて、前記リクエストが認証されるかを判断する段階と
をさらに備える請求項5に記載の方法。 - 1つ以上のトークン及び1つ以上のパスワードの少なくとも1つに少なくとも部分的に基づいて、前記少なくとも1つのキーを、少なくとも部分的に生成する段階をさらに備える請求項6に記載の方法。
- 前記ストレージが、メタデータをさらに記憶し、
前記方法が、前記少なくとも1つのキーに少なくとも部分的に基づいて、前記メタデータを暗号化する段階をさらに備える請求項5に記載の方法。 - 前記メタデータが、パーティション情報を有する請求項8に記載の方法。
- 少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上の部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する回路を備え、
前記回路が、
前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成することと、
前記ストレージに有される2つ以上のストレージデバイスの間で、前記出力データの前記1つ以上のそれぞれの部分が分散されることを許可するために前記1つ以上のロケーションを選択することと
の少なくとも一方をさらに可能な装置。 - 前記ストレージが、独立ディスク冗長アレイ(RAID)を有し、
前記チェックデータが、パリティデータの及び前記出力データのコピーの1つを有する請求項10に記載の装置。 - 前記回路が、
前記少なくとも1つのキーをメモリに記憶することと、
前記少なくとも1つのキーを改ざんする試みに少なくとも部分的に応答し、前記メモリから前記少なくとも1つのキーを消去することと
がさらに可能な請求項10に記載の装置。 - 前記回路が、1つ以上の認証に少なくとも部分的に基づいて、前記ストレージを伴う1つ以上の動作の実行を許可するかを判断することがさらに可能な請求項10に記載の装置。
- 少なくとも1つのキーに基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号化する回路を備え、
前記回路が、
前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて生成される、前記ストレージに記憶されるチェックデータを生成することと、
前記ストレージに有される複数のストレージデバイスからの前記入力データの前記1つ以上のそれぞれの部分を取り出すことと
の少なくとも一方が可能な装置。 - 前記回路が、
前記ストレージから要求されるデータを取り出すリクエストを受信し、前記要求されるデータは、前記出力データを有することと、
前記入力データの前記1つ以上のそれぞれの部分の前記復号化することに先立って、1つ以上の認証に少なくとも部分的に基づいて、前記リクエストが認証されるかを判断することと
がさらに可能な請求項14に記載の装置。 - 前記回路が、1つ以上のトークン及び1つ以上のパスワードの少なくとも1つに少なくとも部分的に基づき、前記少なくとも1つのキーを少なくとも部分的に生成することがさらに可能な請求項15に記載の装置。
- 前記ストレージが、メタデータをさらに記憶し、
前記回路が、前記少なくとも1つのキーに少なくとも部分的に基づき、前記メタデータを暗号化することがさらに可能な請求項14に記載の装置。 - 前記メタデータが、パーティション情報を有する請求項17に記載の装置。
- 複数の命令が記憶された記憶媒体を備える製品であって、前記複数の命令が機械により実行された場合、前記複数の命令が前記機械を、
少なくとも1つのキーに少なくとも部分的に基づき、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化する手段、及び、
前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成する手順と、前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを許可するために前記1つ以上のロケーションを選択する手順とのうちの少なくとも一方の手順を実行する手段
として機能させる製品。 - 前記ストレージが、独立ディスク冗長アレイ(RAID)を有し、
前記チェックデータが、パリティデータ及び前記出力データのコピーの1つを有する請求項19に記載の製品。 - 前記複数の命令が前記機械により実行される場合、前記複数の命令が前記機械を、
前記少なくとも1つのキーをメモリに記憶する手段と、
前記少なくとも1つのキーへの改ざんの試みに少なくとも部分的に応答し、前記少なくとも1つのキーを前記メモリから消去する手段と
としてさらに機能させる請求項19に記載の製品。 - 前記複数の命令が前記機械により実行される場合、前記複数の命令が前記機械を、
1つ以上の認証に少なくとも部分的に基づき、前記ストレージを伴う1つ以上の動作の実行を許可するかを判断する手段として機能させる請求項19に記載の製品。 - 複数の命令が記憶された記憶媒体を備える製品であって、前記複数の命令が機械により実行された場合、前記複数の命令が前記機械を、
少なくとも1つのキーに少なくとも部分的に基づき、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号化する手段、及び、
前記ストレージに記憶されるチェックデータを生成し、前記チェックデータは、前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、生成される手順と、前記ストレージに有される複数のストレージデバイスからの前記入力データの前記1つ以上のそれぞれの部分を取り出す手順とのうち少なくとも一方の手順を実行する手段
として機能させる製品。 - 前記複数の命令が前記機械に実行された場合、前記複数の命令が前記機械を、
前記ストレージから要求されるデータを取り出すリクエストを受信し、前記要求されるデータは、前記出力データを有する手段と、
前記入力データの前記1つ以上のそれぞれの部分の前記復号化する手順に先立って、1つ以上の認証に少なくとも部分的に基づいて、前記リクエストが認証されるかを判断する手段と
としてさらに機能させる請求項23に記載の製品。 - 前記複数の命令が前記機械により実行された場合、前記複数の命令が前記機械を、
1つ以上のトークン及び1つ以上のパスワードの少なくとも1つに少なくとも部分的に基づいて、前記少なくとも1つのキーを少なくとも部分的に生成する手段としてさらに機能させる請求項24に記載の製品。 - 前記ストレージが、メタデータをさらに記憶し、
前記複数の命令が前記機械により実行された場合、前記複数の命令が前記機械を、
前記少なくとも1つのキーに少なくとも部分的に基づいて、前記メタデータを暗号化する手段としてさらに機能させる請求項23に記載の製品。 - 前記メタデータが、パーティション情報を有する請求項26に記載の製品。
- 回路カードスロット及び前記回路カードスロットに挿入されることができる回路カードを有する回路基板を備え、
前記回路カードが、回路を含み、
前記回路が、少なくとも1つのキーに少なくとも部分的に基づいて、ストレージ内の1つ以上のロケーションに記憶される出力データの1つ以上のそれぞれの部分を生成するために、入力データの1つ以上のそれぞれの部分を暗号化することができ、
前記回路が、
前記出力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて、前記ストレージに記憶されるチェックデータを生成することと、
前記出力データの前記1つ以上のそれぞれの部分が、前記ストレージに有される2つ以上のストレージデバイス間に分散されることを許可するために、前記1つ以上のロケーションを選択することと
の少なくとも一方がさらに可能なシステム。 - 前記回路が、
入力/出力(I/O)プロセッサ、及び前記少なくとも1つのキーを記憶できる不揮発性メモリを有し、
前記回路が、
前記少なくとも1つのキーへの改ざんの試みを検出でき、前記試みに少なくとも部分的に応答して、前記メモリから前記少なくとも1つのキーを消去する請求項28に記載のシステム。 - 前記回路基板が、
バスを介して前記回路カードスロットに結合されるホストプロセッサ、及び1つ以上のトークンを記憶するための1つ以上のトークンメモリと、
取り外し可能トークンメモリがトークンリーダに挿入された後、前記取り外し可能トークンメモリに記憶された1つ以上の追加のトークンを読み出すための追加の回路と
をさらに備える請求項29に記載のシステム。 - 回路カードスロット及び前記回路カードスロットに挿入されることができる回路カードを有する回路基板を備え、
前記回路カードは、少なくとも1つのキーに少なくとも部分的に基づいて、出力データの1つ以上のそれぞれの部分を生成するために、ストレージからの入力データの1つ以上のそれぞれの部分を復号するための回路を含み、
前記回路が、
前記入力データの前記1つ以上のそれぞれの部分に少なくとも部分的に基づいて生成される、前記ストレージに記憶されるチェックデータを生成することと、
前記ストレージ内に有される複数のストレージデバイスから前記入力データの前記1つ以上のそれぞれの部分を取り出すことと
の少なくとも一方がさらに可能なシステム。 - 独立ディスク冗長アレイ(RAID)に結合される入力/出力(I/O)コントローラと、
バスと
をさらに備え、
前記コントローラは、前記バスを介して、前記回路に結合される請求項31に記載のシステム。 - 前記回路基板が、前記スロット及び前記コントローラに結合されたホストプロセッサをさらに備える請求項32に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/686,410 US7562230B2 (en) | 2003-10-14 | 2003-10-14 | Data security |
PCT/US2004/033068 WO2005038641A2 (en) | 2003-10-14 | 2004-10-06 | Data security |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007510201A true JP2007510201A (ja) | 2007-04-19 |
Family
ID=34423287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006535557A Pending JP2007510201A (ja) | 2003-10-14 | 2004-10-06 | データセキュリティ |
Country Status (6)
Country | Link |
---|---|
US (2) | US7562230B2 (ja) |
EP (1) | EP1683002A2 (ja) |
JP (1) | JP2007510201A (ja) |
CN (1) | CN100419663C (ja) |
TW (1) | TWI280022B (ja) |
WO (1) | WO2005038641A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2013012097A (ja) * | 2011-06-30 | 2013-01-17 | Yahoo Japan Corp | 情報管理装置、システム及び方法 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
US20060026417A1 (en) * | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
US20060143505A1 (en) * | 2004-12-22 | 2006-06-29 | Dell Products L.P. | Method of providing data security between raid controller and disk drives |
IL171963A0 (en) * | 2005-11-14 | 2006-04-10 | Nds Ltd | Secure read-write storage device |
US7752676B2 (en) * | 2006-04-18 | 2010-07-06 | International Business Machines Corporation | Encryption of data in storage systems |
US8001607B2 (en) * | 2006-09-27 | 2011-08-16 | Direct Computer Resources, Inc. | System and method for obfuscation of data across an enterprise |
US7725765B2 (en) * | 2006-09-29 | 2010-05-25 | Hitachi, Ltd. | Method and apparatus for encryption with RAID in storage system |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
TW200832181A (en) * | 2007-01-30 | 2008-08-01 | Technology Properties Ltd | System and method of data encryption and data access of a set of storage device via a hardware key |
JP5026102B2 (ja) * | 2007-02-07 | 2012-09-12 | 株式会社日立製作所 | ストレージ制御装置及びデータ管理方法 |
JP2008234052A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | ストレージ装置 |
US7865761B1 (en) * | 2007-06-28 | 2011-01-04 | Emc Corporation | Accessing multiple non-volatile semiconductor memory modules in an uneven manner |
US8588425B1 (en) | 2007-12-27 | 2013-11-19 | Emc Corporation | Encryption key recovery in the event of storage management failure |
US8799681B1 (en) * | 2007-12-27 | 2014-08-05 | Emc Corporation | Redundant array of encrypting disks |
US8209551B2 (en) * | 2008-02-15 | 2012-06-26 | Intel Corporation | Security for RAID systems |
US9830278B1 (en) | 2008-03-06 | 2017-11-28 | EMC IP Holding Company LLC | Tracking replica data using key management |
US20100005318A1 (en) * | 2008-07-02 | 2010-01-07 | Akram Hosain | Process for securing data in a storage unit |
US8074039B2 (en) * | 2008-09-29 | 2011-12-06 | Intel Corporation | Redundant array of independent disks-related operations |
US8140865B2 (en) * | 2009-02-06 | 2012-03-20 | International Business Machines Corporation | Pre-configuring of encryption bands on a disk for use in a plurality of array configurations |
US9015268B2 (en) | 2010-04-02 | 2015-04-21 | Intel Corporation | Remote direct storage access |
US9219604B2 (en) * | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
CN103299311B (zh) | 2011-12-29 | 2015-04-29 | 英特尔公司 | 用于可信引导优化的方法和设备 |
US9846784B1 (en) * | 2013-02-26 | 2017-12-19 | Rockwell Collins, Inc. | Multi-level storage system and method |
WO2016173635A1 (en) * | 2015-04-28 | 2016-11-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for managing communications in a system comprising a receiver entity, a sender entity, and a network entity |
US20180322768A1 (en) * | 2017-05-05 | 2018-11-08 | Lenovo (Singapore) Pte. Ltd. | Wearable Electronic Device Alerts |
US10990291B2 (en) * | 2017-06-12 | 2021-04-27 | Dell Products, L.P. | Software assist memory module hardware architecture |
FR3068149B1 (fr) * | 2017-06-26 | 2019-11-22 | Continental Automotive France | Procede de surveillance de l’espace libre d’une pile memoire |
US11113188B2 (en) | 2019-08-21 | 2021-09-07 | Microsoft Technology Licensing, Llc | Data preservation using memory aperture flush order |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10275115A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | データ暗号化保存方法及びシステム装置 |
JPH10326154A (ja) * | 1997-05-23 | 1998-12-08 | Brother Ind Ltd | アレイコントローラ及びデータサーバ |
JP2000228060A (ja) * | 1998-12-02 | 2000-08-15 | Olympus Optical Co Ltd | 可搬型記憶媒体を用いたデータ記録/再生装置 |
JP2002189945A (ja) * | 2000-12-21 | 2002-07-05 | Fuji Xerox Co Ltd | 課金システム及び課金処理方法、並びに記憶媒体 |
US20030084290A1 (en) * | 2001-10-12 | 2003-05-01 | Kumar Murty | Distributed security architecture for storage area networks |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5143247A (en) | 1974-10-09 | 1976-04-13 | Matsushita Electric Ind Co Ltd | Kyuto danbosochi |
DE3613827A1 (de) | 1986-04-24 | 1987-10-29 | Wolfgang Prof Dr Ing Weber | Digitalrechner |
US5048085A (en) | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
JPH0820964B2 (ja) * | 1991-09-13 | 1996-03-04 | インターナショナル・ビジネス・マシーンズ・コーポレイション | メモリ制御装置および方法 |
JPH05143247A (ja) * | 1991-11-26 | 1993-06-11 | Matsushita Electric Ind Co Ltd | 補助記憶装置 |
JP2810593B2 (ja) * | 1992-05-13 | 1998-10-15 | 三菱電機株式会社 | 記憶装置 |
US5522032A (en) * | 1994-05-05 | 1996-05-28 | International Business Machines Corporation | Raid level 5 with free blocks parity cache |
JP2600643B2 (ja) * | 1994-07-28 | 1997-04-16 | 日本電気株式会社 | ファイル暗号装置 |
EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
CN101303717B (zh) | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5640506A (en) * | 1995-02-15 | 1997-06-17 | Mti Technology Corporation | Integrity protection for parity calculation for raid parity cache |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US6134631A (en) * | 1996-08-19 | 2000-10-17 | Hyundai Electronics America, Inc. | Non-volatile memory with embedded programmable controller |
US5883909A (en) * | 1996-11-06 | 1999-03-16 | Lsi Logic Corporation | Method and apparatus for reducing data transfers across a memory bus of a disk array controller |
WO1998045840A1 (fr) * | 1997-04-07 | 1998-10-15 | Sony Corporation | Dispositif et procede d'enregistrement de donnees et dispositif et procede de commande de pile de disques |
US6134660A (en) | 1997-06-30 | 2000-10-17 | Telcordia Technologies, Inc. | Method for revoking computer backup files using cryptographic techniques |
US5931947A (en) | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
US6084968A (en) | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US6336187B1 (en) | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
US6260120B1 (en) * | 1998-06-29 | 2001-07-10 | Emc Corporation | Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement |
US6446237B1 (en) * | 1998-08-04 | 2002-09-03 | International Business Machines Corporation | Updating and reading data and parity blocks in a shared disk system |
US6282650B1 (en) | 1999-01-25 | 2001-08-28 | Intel Corporation | Secure public digital watermark |
US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7096370B1 (en) | 1999-03-26 | 2006-08-22 | Micron Technology, Inc. | Data security for digital data storage |
JP4083925B2 (ja) * | 1999-06-24 | 2008-04-30 | 株式会社日立製作所 | 情報処理装置、カード部材および情報処理システム |
GB9930145D0 (en) * | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
KR100652098B1 (ko) | 2000-01-21 | 2006-12-01 | 소니 가부시끼 가이샤 | 데이터 인증 처리 시스템 |
US6807649B1 (en) * | 2000-05-23 | 2004-10-19 | Hewlett-Packard Development Company, L.P. | Encryption keys for multiple drive fault tolerance |
US6540521B1 (en) | 2000-09-20 | 2003-04-01 | The Ohana Foundation | System and method for applying standards to adapt generic educational materials for use in different states and regions |
US7140044B2 (en) * | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
US20020091931A1 (en) | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
KR100400386B1 (ko) * | 2001-05-18 | 2003-10-08 | 아라리온 (주) | 이종버스를 연결하는 고기밀 호스트 어댑터 |
JP2002351747A (ja) * | 2001-05-30 | 2002-12-06 | Hitachi Ltd | ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム |
JP4734585B2 (ja) * | 2001-09-28 | 2011-07-27 | ハイ デンスィティ デバイスィズ アクシエセルスカプ | 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置 |
KR100445406B1 (ko) * | 2001-11-30 | 2004-08-25 | 주식회사 하이닉스반도체 | 데이터 암호화 장치 및 그 방법 |
US6920154B1 (en) * | 2001-12-17 | 2005-07-19 | Supergate Technology Usa, Inc. | Architectures for a modularized data optimization engine and methods therefor |
US7552345B2 (en) | 2002-03-04 | 2009-06-23 | Sandisk Corporation | Implementation of storing secret information in data storage reader products |
US20030188153A1 (en) * | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
JP4254178B2 (ja) * | 2002-09-11 | 2009-04-15 | 富士ゼロックス株式会社 | 分散格納制御装置及び方法 |
US7475257B2 (en) * | 2003-09-25 | 2009-01-06 | International Business Machines Corporation | System and method for selecting and using a signal processor in a multiprocessor system to operate as a security for encryption/decryption of data |
US7562230B2 (en) | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
US20060224902A1 (en) | 2005-03-30 | 2006-10-05 | Bolt Thomas B | Data management system for removable storage media |
US20070074047A1 (en) | 2005-09-26 | 2007-03-29 | Brian Metzger | Key rotation |
-
2003
- 2003-10-14 US US10/686,410 patent/US7562230B2/en not_active Expired - Fee Related
-
2004
- 2004-10-06 EP EP04794425A patent/EP1683002A2/en not_active Ceased
- 2004-10-06 JP JP2006535557A patent/JP2007510201A/ja active Pending
- 2004-10-06 WO PCT/US2004/033068 patent/WO2005038641A2/en active Application Filing
- 2004-10-06 CN CNB200480037167XA patent/CN100419663C/zh not_active Expired - Fee Related
- 2004-10-07 TW TW093130341A patent/TWI280022B/zh not_active IP Right Cessation
-
2009
- 2009-05-28 US US12/474,224 patent/US8127150B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10275115A (ja) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | データ暗号化保存方法及びシステム装置 |
JPH10326154A (ja) * | 1997-05-23 | 1998-12-08 | Brother Ind Ltd | アレイコントローラ及びデータサーバ |
JP2000228060A (ja) * | 1998-12-02 | 2000-08-15 | Olympus Optical Co Ltd | 可搬型記憶媒体を用いたデータ記録/再生装置 |
JP2002189945A (ja) * | 2000-12-21 | 2002-07-05 | Fuji Xerox Co Ltd | 課金システム及び課金処理方法、並びに記憶媒体 |
US20030084290A1 (en) * | 2001-10-12 | 2003-05-01 | Kumar Murty | Distributed security architecture for storage area networks |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008040597A (ja) * | 2006-08-02 | 2008-02-21 | Sony Corp | 記憶装置及び方法、並びに、情報処理装置及び方法 |
JP2013012097A (ja) * | 2011-06-30 | 2013-01-17 | Yahoo Japan Corp | 情報管理装置、システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
TW200522639A (en) | 2005-07-01 |
EP1683002A2 (en) | 2006-07-26 |
TWI280022B (en) | 2007-04-21 |
US20090254760A1 (en) | 2009-10-08 |
US8127150B2 (en) | 2012-02-28 |
WO2005038641A3 (en) | 2006-01-05 |
CN100419663C (zh) | 2008-09-17 |
WO2005038641A2 (en) | 2005-04-28 |
US7562230B2 (en) | 2009-07-14 |
US20050081048A1 (en) | 2005-04-14 |
CN1894657A (zh) | 2007-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8127150B2 (en) | Data security | |
US9740639B2 (en) | Map-based rapid data encryption policy compliance | |
US7631195B1 (en) | System and method for providing security to a portable storage device | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
US8789137B2 (en) | Data processing device | |
TWI581125B (zh) | 以電腦實施的方法與使用其的系統、以及電腦程式產品 | |
JP4648687B2 (ja) | データストレージシステムにおける暗号化変換の方法と装置 | |
EP2751735B1 (en) | Encrypted chunk-based rapid data encryption policy compliance | |
US20080052537A1 (en) | Storage device, write-back method, and computer product | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
TW201203092A (en) | Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus | |
JP2000101568A (ja) | コマンド認証方法 | |
JP2009032038A (ja) | リムーバブルな暗号化/復号化モジュールが接続されるストレージシステム | |
TW200822066A (en) | Apparatus for writing data to a medium | |
US7949137B2 (en) | Virtual disk management methods | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
US20220123932A1 (en) | Data storage device encryption | |
JP5332751B2 (ja) | 記憶装置、アクセス制限方法およびプログラム | |
CN117113394A (zh) | 一种基于固态硬盘的软件加密方法 | |
CN114730342A (zh) | 数据存储设备加密 | |
JP2004295273A (ja) | ストレージにおけるicカードを利用したデータアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090401 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090422 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090525 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090807 |