RU2004113090A - Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости - Google Patents

Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости Download PDF

Info

Publication number
RU2004113090A
RU2004113090A RU2004113090/09A RU2004113090A RU2004113090A RU 2004113090 A RU2004113090 A RU 2004113090A RU 2004113090/09 A RU2004113090/09 A RU 2004113090/09A RU 2004113090 A RU2004113090 A RU 2004113090A RU 2004113090 A RU2004113090 A RU 2004113090A
Authority
RU
Russia
Prior art keywords
key
decryption
encryption
algorithms
address
Prior art date
Application number
RU2004113090/09A
Other languages
English (en)
Other versions
RU2298824C2 (ru
Inventor
Кай Вильхельм НЕССЛЕР (NO)
Кай Вильхельм НЕССЛЕР
Original Assignee
Хай Денсити Дивайсез Ас (No)
Хай Денсити Дивайсез Ас
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хай Денсити Дивайсез Ас (No), Хай Денсити Дивайсез Ас filed Critical Хай Денсити Дивайсез Ас (No)
Publication of RU2004113090A publication Critical patent/RU2004113090A/ru
Application granted granted Critical
Publication of RU2298824C2 publication Critical patent/RU2298824C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (36)

1. Способ шифрования (кодирования, скремблирования)/дешифрования (декодирования, дескремблирования) элементов данных, переносимых на носитель памяти большой емкости или с него, где носитель памяти большой емкости содержит физически адресуемые области, отличающийся тем, что способ содержит этапы обеспечения множества алгоритмов шифрования/дешифрования со связанными ключами шифрования/дешифрования; выбора одного и использование этого одного из упомянутого множества алгоритмов шифрования/дешифрования с упомянутым связанным ключом в элементе данных, подлежащих перенесению в адрес на носителе памяти большой емкости или из него, где выбор алгоритма и связанного ключа основан по меньшей мере на двух физических адресах, определяющих верхний и нижний предел адресов протяженности адресуемой области, включающей адрес элемента данных на носителе.
2. Способ по п.1, отличающийся тем, что этап выбора алгоритма шифрования/дешифрования со связанным ключом также содержит этап объединения ключа со случайно сгенерированным номером, посредством соединения, вычитания или добавления, или комбинации этих операций, или любой другой арифметической или логической операции на этих двух элементах, составляющих упомянутое случайное число и упомянутый ключ.
3. Способ по п.1, отличающийся тем, что упомянутым адресом таблицы является индекс, представляемый по меньшей мере частью упомянутого адреса элемента данных.
4. Способ по п.1, отличающийся тем, что случайные сгенерированные номера хранятся в таблицах, где адрес таблиц основан на двух физических адресах в пределах выбранной протяженности адресуемой области на упомянутом носителе.
5. Способ по п.3, отличающийся тем, что по меньшей мере части содержимого таблицы, упомянутые случайно сгенерированные номера, статически или динамически заменяемым образом сохраняются в упомянутой таблице.
6. Способ по п.1, отличающийся тем, что этап выбора алгоритма и связанного ключа содержит этапы обеспечения коллекции протяженностей адресуемых областей посредством перечисления нижних и верхних пределов адресов попарно, обеспечения связывания таким образом, что один ввод данных в совокупности адресуемых протяженностей областей связывается только с одним из упомянутых алгоритмов, не исключая возможности того, что один из алгоритмов может быть связан с множеством протяженностей адресуемых областей в том смысле, что один алгоритм может использоваться в более чем одной протяженности адресуемой области носителя памяти большой емкости, использования адреса элемента данных, сравнивая его со всеми верхними и нижними пределами адресов в упомянутой совокупности, таким образом находя выявляемым образом пару нижнего и верхнего пределов адресов, которая заключает адрес элемента данных, и выдачи сигнала или сообщения, содержащего информацию относительно заключения адреса элемента данных, таким образом идентифицируя надлежащий один из алгоритмов шифрования/дешифрования посредством использования связывания алгоритмов и протяженности адресуемых областей.
7. Способ по п.1, отличающийся тем, что связывание пары верхнего и нижнего адресов с алгоритмом шифрования/дешифрования и связанного ключа представляет собой либо предварительно определенное статическое связывание, либо связывание динамическим образом.
8. Способ по п.1, отличающийся тем, что ключи, связанные с алгоритмами, пересылаются с носителя ключей в алгоритмы по защищенному зашифрованному каналу связи, сохраняя ключ в элементе памяти, пригодным для чтения образом связанным с алгоритмом.
9. Способ по п.8, отличающийся тем, что пересылка ключей выполняется в помощью защищенной схемы обмена (схема обмена ключами Диффи-Хеллмана (Diffie-Hellman)) или с помощью открытой схемы секретных ключей.
10. Способ по п.8, отличающийся тем, что пересылка ключей выполняется в помощью процесса проверки подлинности.
11. Способ по п.8, отличающийся тем, что носителем ключей является устройство, содержащее обрабатывающий элемент (элементы) и энергонезависимую память.
12. Способ по п.8, отличающийся тем, что защищенный канал связи образован между интерфейсом ключевого устройства, принимаемым образом связанным с носителем ключей, и алгоритмом шифрования/дешифрования.
13. Способ по п.12, отличающийся тем, что образованный защищенный канал представляет собой оптический и/или волоконно-оптический канал связи.
14. Способ по п.12, отличающийся тем, что образованный защищенный канал представляет собой канал беспроводной радиосвязи.
15. Способ по п.12, отличающийся тем, что образованный защищенный канал представляет собой основанный на проводах канал связи.
16. Способ по п.11, отличающийся тем, что носитель ключей генерирует ключ шифрования/дешифрования во встроенном процессоре.
17. Способ по п.1, отличающийся тем, что обеспечивает следующие этапы: головную запись загрузки системы жестких дисков, зашифрованной с помощью одного из множества алгоритмов шифрования/дешифрования со связанным ключом на носителе ключей, считывание содержимого интеллектуальной карты, таким образом допуская дешифрование головной записи загрузки в идентифицируемом алгоритме дешифрования со связанным ключом, пересылку дешифрованного содержимого головной записи загрузки в компьютерную систему, связанную с системой накопителя на жестких дисках, таким образом допуская выполнение начальной загрузки операционной системы компьютера и/или некоторой части файловой системы и/или системного/пользовательского окружения и/или другого типа разбиения и/или информации, хранящейся зашифрованной в системе накопителя на жестких дисках, в компьютерную систему.
18. Способ по п.17, отличающийся тем, что носитель ключей содержит одну из множества головных записей загрузки и ключей шифрования/дешифрования.
19. Устройство (13) для шифрования (кодирования, скремблирования)/дешифрования (декодирования, дескремблирования) элементов данных, пересылаемых на носитель памяти большой емкости или с него, где носитель памяти большой емкости содержит физически адресуемые области, отличающееся тем, что устройство содержит множество секций (41a, 41b, ..., 41n) электрических схем электронного шифрования/дешифрования с подсоединенным принимаемым образом пространством памяти для связанных ключей шифрования/дешифрования, электрические схемы компаратора (40), разбитые на множество секций, содержащие в каждой секции две доступные для записи/доступные для считывания ячейки (100, 101) памяти, два электронных модуля (102, 103) компаратора и логический элемент И (104), связанные так, что ячейка (100) памяти сравнивается с содержимым адресного элемента (105) в модуле (102) компаратора для определения, превышает ли адресный элемент (105) ячейку (100) памяти или равен ей, и в то же самое время сравнивая адресный элемент (105) с содержимым ячейки (101) памяти в модуле (103) компаратора для определения, является ли адресный элемент (105) меньше содержимого ячейки (101) памяти или равен ему, посредством чего выходной сигнал логического элемента (104) производит разрешающий сигнал, в каждом разбиении компаратора (40), где каждый разрешающий сигнал подается на одну из множества секций (4la, 41b, ..., 41n) электрических схем электронного шифрования/дешифрования.
20. Устройство по п.19, отличающееся тем, что в устройстве (13) случайных генерируемых номеров имеется доступная для записи/доступная для считывания таблица, благодаря чему связанный ключ с одним из выбранных алгоритмов, с помощью разрешающего сигнала, объединяется со случайным номером посредством логической или арифметической операции.
21. Устройство по п.20, отличающееся тем, что содержимое таблицы предварительно определено и размещено в множестве устройств (13).
22. Устройство по п.19, отличающееся тем, что ключи, связанные с алгоритмами, пересылаются из носителя (63, 65) ключа в секции (41a, 41b, ..., 41n) алгоритмов по защищенному зашифрованному каналу (60) связи в микроконтроллер (51) в устройстве (13).
23. Устройство по п.22, отличающееся тем, что пересылка ключей выполняется с помощью схемы обмена ключами Диффи-Хеллмана или с помощью открытой схемы секретных ключей.
24. Устройство по п.22, отличающееся тем, что пересылка ключей выполняется с помощью процесса проверки полномочий.
25. Устройство по п.22, отличающееся тем, что носитель (63, 65) ключей является устройством, содержащим обрабатывающий элемент (элементы) и энергонезависимую память.
26. Устройство по п.22, отличающееся тем, что защищенный канал (60) связи устанавливается между носителем (63, 65) ключей, доступным для считывания образом связанным с интерфейсом (61) ключевого устройства, и секцией (41a, 41b, ..., 41n) шифрования/дешифрования через микроконтроллер (51) и электронный модуль (42) защиты.
27. Устройство по п.26, отличающееся тем, что интерфейс (61) ключевого устройства представляет собой устройство для считывания с интеллектуальной карты.
28. Устройство по п.22, отличающееся тем, что защищенный канал (60) представляет собой оптический и/или волоконно-оптический канал связи.
29. Устройство по п.22, отличающееся тем, что защищенный канал (60) представляет собой канал беспроводной радиосвязи.
30. Устройство по п.22, отличающееся тем, что защищенный канал (60) представляет собой основанный на проводах канал связи.
31. Устройство по п.19, отличающееся тем, что ввод и вывод из множества секций (41a, 41b ..., 41n) электрических схем электронного шифрования/дешифрования выполняются через шину (32) шифратора.
32. Устройство по п.19, отличающееся тем, что внутреннее ОЗУ (оперативное запоминающее устройство) (31) подсоединено к шине (32) шифратора через контроллер (30) схемы.
33. Устройство по п.19, отличающееся тем, что шина (11) ввода/вывода и/или шина (15) ввода/вывода в устройстве (13) может быть одной из следующего выбора, но не ограничена этим: ИМВС (интерфейс малых вычислительных систем), ВИН (встроенный интерфейс накопителя) (интерфейс IDE), ПТ (продвинутая технология), УТП (усовершенствованная технология подсоединения), УПШ (универсальная последовательная шина), FireWire (высокоскоростная локальная шина), волоконно-оптический канал.
34. Устройство по п.19, отличающееся тем, что шина (11) ввода/вывода и шина (15) ввода/вывода могут быть разными, и в этом случае контроллер (30) устройства выполняет преобразование протоколов между двумя шинами (11, 15) ввода/вывода.
35. Устройство по п.19, отличающееся тем, что головная запись загрузки системы жестких дисков, зашифрованная с помощью одного из множества алгоритмов шифрования/дешифрования в секциях (4la, 41b, ..., 41n) электронного шифрования/дешифрования со связанным ключом, хранится на носителе (63, 65) ключей, а микроконтроллер (51) считывает и пересылает головную запись загрузки для хранения в ОЗУ (31), тогда в связанной компьютерной системе (10) может быть произведена начальная загрузка согласно содержимому ОЗУ (31) через контроллер (30) устройства и соединительную шину (11).
36. Устройство по п.19, отличающееся тем, что любая электронная почта или любой тип электронных данных, например, трафик передачи данных по сети, могут пересылаться из компьютерной системы (10) через шину (11) и контроллер (30) устройства в ОЗУ (31), и шифроваться/дешифроваться при прохождении шины (32) шифратора, и затем считываться обратно в компьютерную систему (10) для дальнейших действий.
RU2004113090/09A 2001-09-28 2002-09-25 Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости RU2298824C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US32516801P 2001-09-28 2001-09-28
US60/325,168 2001-09-28

Publications (2)

Publication Number Publication Date
RU2004113090A true RU2004113090A (ru) 2005-10-27
RU2298824C2 RU2298824C2 (ru) 2007-05-10

Family

ID=23266727

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004113090/09A RU2298824C2 (ru) 2001-09-28 2002-09-25 Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости

Country Status (14)

Country Link
US (1) US7434069B2 (ru)
EP (1) EP1442349A1 (ru)
JP (2) JP4734585B2 (ru)
KR (1) KR100692425B1 (ru)
CN (1) CN1592877B (ru)
AU (1) AU2002326226B2 (ru)
BR (1) BR0212873A (ru)
CA (1) CA2461408C (ru)
HK (1) HK1075945A1 (ru)
IL (2) IL161027A0 (ru)
NO (1) NO331504B1 (ru)
RU (1) RU2298824C2 (ru)
WO (1) WO2003027816A1 (ru)
ZA (1) ZA200402355B (ru)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US20040088481A1 (en) * 2002-11-04 2004-05-06 Garney John I. Using non-volatile memories for disk caching
GB0301448D0 (en) * 2003-01-22 2003-02-19 Falanx Microsystems As Microprocessor systems
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
KR100712498B1 (ko) 2003-06-21 2007-04-27 삼성전자주식회사 하드디스크 드라이브의 난수 발생 방법
GB2405958A (en) * 2003-08-20 2005-03-16 Macrovision Europ Ltd Code obfuscation and controlling a processor by emulation
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP2005128996A (ja) 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
JP2005130059A (ja) * 2003-10-22 2005-05-19 Fuji Xerox Co Ltd 画像形成装置および交換部品
US7558911B2 (en) * 2003-12-18 2009-07-07 Intel Corporation Maintaining disk cache coherency in multiple operating system environment
EP1578051B1 (en) * 2004-03-18 2008-10-29 STMicroelectronics (Research & Development) Limited Apparatus comprising a key selector and a key update mechanism for encrypting/decrypting data to be written/read in a store
EP2267625A3 (en) * 2004-04-19 2015-08-05 Lumension Security S.A. On-line centralized and local authorization of executable files
US8060924B2 (en) * 2004-04-19 2011-11-15 Lumension Security, Inc. On-line centralized and local authorization of executable files
US7363510B2 (en) * 2004-05-26 2008-04-22 Mount Sinai School Of Medicine Of New York University System and method for presenting copy protected content to a user
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
US20060036952A1 (en) * 2004-08-16 2006-02-16 Inventec Corporation Program-controlled system startup management interface for computer platform
US20060053282A1 (en) * 2004-09-03 2006-03-09 Mccown Steven H Canister-based storage system security
EP1811424A4 (en) * 2004-09-21 2010-04-07 Panasonic Corp METHOD FOR PROCESSING CONFIDENTIAL INFORMATION, INFORMATION PROCESSING DEVICE AND CONTENT DATA PLAYER DEVICE
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
EP1825470A4 (en) * 2004-12-13 2009-04-29 Lg Electronics Inc METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM
EP1825469A4 (en) * 2004-12-13 2009-04-29 Lg Electronics Inc METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECREASING A CONTENT AND KEY WRITING BY THE PROCESS SAVING THE RECORDING MEDIUM
CN1306357C (zh) * 2004-12-15 2007-03-21 中国长城计算机深圳股份有限公司 一种保证信息安全的计算机系统
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN100346302C (zh) * 2005-02-01 2007-10-31 苏州超锐微电子有限公司 一种通过磁盘主引导记录实现网络功能的方法
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
JP2006251989A (ja) * 2005-03-09 2006-09-21 Kwok-Yan Leung オペレーションシステムでネットワークに対応するデータ保護装置
WO2006103679A2 (en) 2005-04-01 2006-10-05 Ged-I Ltd. A method for data storage protection and encryption
US7478220B2 (en) * 2005-06-23 2009-01-13 International Business Machines Corporation Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
CN100561449C (zh) * 2005-09-23 2009-11-18 中国科学院计算技术研究所 一种硬盘扇区级数据加密解密方法及系统
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US8001374B2 (en) * 2005-12-16 2011-08-16 Lsi Corporation Memory encryption for digital video
DE102006006489A1 (de) 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
JP4829632B2 (ja) 2006-02-10 2011-12-07 株式会社リコー データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
CN100468434C (zh) * 2006-06-28 2009-03-11 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8806227B2 (en) * 2006-08-04 2014-08-12 Lsi Corporation Data shredding RAID mode
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080080706A1 (en) * 2006-09-29 2008-04-03 Fujitsu Limited Code conversion apparatus, code conversion method, and computer product
WO2008044837A1 (en) 2006-10-10 2008-04-17 Data Locker International Llc Security system for external data storage apparatus and control method thereof
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080141041A1 (en) * 2006-12-08 2008-06-12 Hitachi Global Storage Technologies Netherlands B.V. Wireless encryption key integrated HDD
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8588421B2 (en) * 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
WO2008094839A1 (en) * 2007-01-30 2008-08-07 Mcm Portfolio Llc System and method of data encryption and data access of a set of storage devices via a hardware key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
ITMI20070369A1 (it) * 2007-02-27 2008-08-28 Archivist S R L Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
KR20080100673A (ko) * 2007-05-14 2008-11-19 삼성전자주식회사 암호화 기반의 프로세서 보안 방법 및 장치
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
EP2196911A4 (en) * 2007-07-20 2010-10-06 Hui Lin CONSTRUCTION AND METHOD FOR ENCRYPTING A DIGITAL INFORMATION MEMORY CARD
EP2053568A1 (fr) * 2007-09-28 2009-04-29 Gemplus Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant
IL187043A0 (en) * 2007-10-30 2008-02-09 Sandisk Il Ltd Secure pipeline manager
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US7958372B1 (en) * 2007-12-26 2011-06-07 Emc (Benelux) B.V., S.A.R.L. Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US8103844B2 (en) 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
CN102362280A (zh) * 2009-03-23 2012-02-22 惠普开发有限公司 在电子设备中安全地存储数据的系统和方法
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
EP2375355A1 (en) 2010-04-09 2011-10-12 ST-Ericsson SA Method and device for protecting memory content
WO2012000091A1 (en) * 2010-06-28 2012-01-05 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
KR101026647B1 (ko) 2010-07-26 2011-04-04 주식회사 유비즈코아 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘
SE1050902A1 (sv) * 2010-09-02 2012-03-03 Business Security Ol Ab Elektronisk krypteringsapparat och metod
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20120159042A1 (en) * 2010-12-21 2012-06-21 Western Digital Technologies, Inc. Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones
KR101824044B1 (ko) * 2011-05-17 2018-01-31 삼성전자주식회사 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템
FR2980285B1 (fr) * 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
JP2013069250A (ja) * 2011-09-26 2013-04-18 Toshiba Corp 記憶装置および書き込み装置
KR101236991B1 (ko) 2011-10-24 2013-02-25 한국전자통신연구원 하드디스크 암호화를 위한 장치 및 방법
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US8819443B2 (en) 2012-02-14 2014-08-26 Western Digital Technologies, Inc. Methods and devices for authentication and data encryption
RU2494471C1 (ru) * 2012-04-10 2013-09-27 Закрытое акционерное общество "Современные беспроводные технологии" Устройство шифрования данных по стандартам гост 28147-89 и aes
KR101326243B1 (ko) * 2012-06-04 2013-11-11 순천향대학교 산학협력단 사용자 인증 방법
DE102012015348A1 (de) * 2012-08-06 2014-02-06 Giesecke & Devrient Gmbh Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium
US11044076B2 (en) * 2013-02-25 2021-06-22 Hecusys, LLC Encrypted data processing
US9215067B2 (en) * 2013-04-05 2015-12-15 International Business Machines Corporation Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters
US9058295B2 (en) 2013-04-25 2015-06-16 Hewlett-Packard Development Company, L.P. Encrypt data of storage device
DE102013212525A1 (de) * 2013-06-27 2014-12-31 Siemens Aktiengesellschaft Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
RU2559728C2 (ru) 2013-10-24 2015-08-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ копирования файлов с зашифрованного диска
KR101428649B1 (ko) * 2014-03-07 2014-08-13 (주)케이사인 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법
US10326803B1 (en) 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
JP6613568B2 (ja) * 2015-01-19 2019-12-04 富士通株式会社 処理プログラム、処理装置および処理方法
US10013363B2 (en) * 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9779262B2 (en) * 2015-04-20 2017-10-03 Qualcomm Incorporated Apparatus and method to decrypt file segments in parallel
US9954681B2 (en) 2015-06-10 2018-04-24 Nxp Usa, Inc. Systems and methods for data encryption
US9514205B1 (en) * 2015-09-04 2016-12-06 Palantir Technologies Inc. Systems and methods for importing data from electronic data files
US10013561B2 (en) * 2015-10-30 2018-07-03 Ncr Corporation Dynamic pre-boot storage encryption key
MD4511C1 (ru) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Устройство и способ криптографической защиты двоичной информации (варианты)
CN105791434A (zh) * 2016-04-27 2016-07-20 深圳市永兴元科技有限公司 分布式数据处理方法及数据中心
CN106100829B (zh) * 2016-05-23 2020-05-19 深圳市硅格半导体有限公司 加密存储的方法及装置
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
DE102017106042A1 (de) 2016-12-22 2018-06-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium
CN107516047A (zh) 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US10846412B2 (en) * 2017-11-14 2020-11-24 Blackberry Limited Electronic device including display and method of encrypting and decrypting information
GB2574433B (en) 2018-06-06 2022-11-02 Istorage Ltd Dongle for ciphering data
CN109375875B (zh) * 2018-10-11 2020-03-17 北京明朝万达科技股份有限公司 文件传输方法和装置
US11204986B1 (en) * 2018-11-28 2021-12-21 American Megatrends International, Llc Control of a prompt for a credential to unlock a storage device
CN109670347A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 解密装置、方法及片上系统
CN109670344A (zh) * 2018-12-05 2019-04-23 珠海全志科技股份有限公司 加密装置、方法及片上系统
CN109828489B (zh) * 2018-12-29 2020-06-12 河南辉煌城轨科技有限公司 一种通用型综合监控前置通信控制器软件
CN113704145B (zh) * 2020-05-20 2024-02-09 慧荣科技股份有限公司 加密和解密物理地址信息的方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63184853A (ja) * 1987-01-28 1988-07-30 Toshiba Corp 携帯可能電子装置
GB9017683D0 (en) 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH04256113A (ja) * 1991-02-08 1992-09-10 Toshiba Corp コンピュータシステムのセキュリティ管理方式
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
NL9200296A (nl) 1992-02-18 1993-09-16 Tulip Computers International Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf.
GB2264374A (en) 1992-02-24 1993-08-25 Systems Limited Kk Programmable protocol converter.
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5659614A (en) * 1994-11-28 1997-08-19 Bailey, Iii; John E. Method and system for creating and storing a backup copy of file data stored on a computer
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
GB2319705B (en) * 1996-11-21 2001-01-24 Motorola Ltd Arrangement for encryption/decryption of data and data carrier incorporating same
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH113284A (ja) 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
EP1025534B1 (en) * 1997-08-20 2011-03-16 Powerquest Corporation Computer partition manipulation during imaging
JP4169822B2 (ja) 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
WO2000004681A1 (en) * 1998-07-16 2000-01-27 Francis Lambert Method for secure data transmission and storage
JP3625658B2 (ja) * 1998-09-18 2005-03-02 富士通エフ・アイ・ピー株式会社 暗号化方式および記録媒体
US6519762B1 (en) * 1998-12-15 2003-02-11 Dell Usa, L.P. Method and apparatus for restoration of a computer system hard drive
GB2353191A (en) * 1999-07-09 2001-02-14 Hw Comm Ltd Packet data encryption/decryption
US7706531B2 (en) * 1999-12-28 2010-04-27 Panasonic Corporation Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
JP3801833B2 (ja) * 2000-02-14 2006-07-26 株式会社東芝 マイクロプロセッサ
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
WO2002041101A2 (en) * 2000-11-15 2002-05-23 Netcharge.Com, Inc. Method and system for transmitting data with enhanced security that conforms to a network protocol
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7233669B2 (en) * 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US8818896B2 (en) * 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
US20050177749A1 (en) * 2004-02-09 2005-08-11 Shlomo Ovadia Method and architecture for security key generation and distribution within optical switched networks
US20080084995A1 (en) * 2006-10-06 2008-04-10 Stephane Rodgers Method and system for variable and changing keys in a code encryption system

Also Published As

Publication number Publication date
NO331504B1 (no) 2012-01-16
HK1075945A1 (en) 2005-12-30
RU2298824C2 (ru) 2007-05-10
KR100692425B1 (ko) 2007-03-09
ZA200402355B (en) 2005-06-29
IL161027A (en) 2009-06-15
CN1592877B (zh) 2010-05-26
JP2005504373A (ja) 2005-02-10
WO2003027816A1 (en) 2003-04-03
NO20041110L (no) 2004-06-16
US7434069B2 (en) 2008-10-07
KR20040041642A (ko) 2004-05-17
CA2461408A1 (en) 2003-04-03
JP2011141883A (ja) 2011-07-21
IL161027A0 (en) 2004-08-31
EP1442349A1 (en) 2004-08-04
BR0212873A (pt) 2004-09-14
US20030070083A1 (en) 2003-04-10
CN1592877A (zh) 2005-03-09
JP4734585B2 (ja) 2011-07-27
AU2002326226B2 (en) 2008-06-12
CA2461408C (en) 2012-06-05

Similar Documents

Publication Publication Date Title
RU2004113090A (ru) Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
US7051213B1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
KR100269527B1 (ko) 저장및정보송신시스템과,정보송신및판독방법
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
US7406604B2 (en) Method for protecting a memory card, and a memory card
AU2002326226A1 (en) Method and device for encryption/decryption of data on mass storage device
CN103824032A (zh) 在微控制器中用于数据安全性处理的方法和装置
US20090086965A1 (en) Secure, two-stage storage system
CN101882114A (zh) 一种带身份逐次认证和日志记录功能的移动存储装置
US7840745B2 (en) Data accessing system, controller and storage device having the same, and operation method thereof
US20090285397A1 (en) Media processor and recording medium control method
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
CN112468300B (zh) 具有旁通通道的金钥管理装置及处理器芯片
JP2002538566A5 (ru)
JPH06187510A (ja) 情報記録再生システム
KR100794328B1 (ko) 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 갖는 기록 매체
JPH0973416A (ja) Icカード
JPH1173375A (ja) Icカード
JP2004086400A (ja) デジタルコンテンツ管理装置
EP1684152A1 (en) Method and architecture for restricting access to a memory device
CN115470506A (zh) 一种基于同态映射的安全文件系统实现方法
KR20200063948A (ko) 데이터 암호화 키를 암호화된 상태로 공유하는 스토리지 장치 및 스토리지 장치의 동작 방법
JPH11338779A (ja) 情報記録再生方法
JP2001014436A (ja) 電子記憶カード
JP2001525624A (ja) 第1の電子鍵用の所要メモリロケーションを低減する方法及び暗号化及び暗号解読用の装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190926