RU2004113090A - Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости - Google Patents
Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости Download PDFInfo
- Publication number
- RU2004113090A RU2004113090A RU2004113090/09A RU2004113090A RU2004113090A RU 2004113090 A RU2004113090 A RU 2004113090A RU 2004113090/09 A RU2004113090/09 A RU 2004113090/09A RU 2004113090 A RU2004113090 A RU 2004113090A RU 2004113090 A RU2004113090 A RU 2004113090A
- Authority
- RU
- Russia
- Prior art keywords
- key
- decryption
- encryption
- algorithms
- address
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 22
- 238000004891 communication Methods 0.000 claims 8
- 238000005192 partition Methods 0.000 claims 3
- 238000005516 engineering process Methods 0.000 claims 2
- 239000000835 fiber Substances 0.000 claims 2
- 230000003287 optical effect Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 claims 2
- 238000012546 transfer Methods 0.000 claims 2
- 238000013475 authorization Methods 0.000 claims 1
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000013479 data entry Methods 0.000 claims 1
- 230000003068 static effect Effects 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Claims (36)
1. Способ шифрования (кодирования, скремблирования)/дешифрования (декодирования, дескремблирования) элементов данных, переносимых на носитель памяти большой емкости или с него, где носитель памяти большой емкости содержит физически адресуемые области, отличающийся тем, что способ содержит этапы обеспечения множества алгоритмов шифрования/дешифрования со связанными ключами шифрования/дешифрования; выбора одного и использование этого одного из упомянутого множества алгоритмов шифрования/дешифрования с упомянутым связанным ключом в элементе данных, подлежащих перенесению в адрес на носителе памяти большой емкости или из него, где выбор алгоритма и связанного ключа основан по меньшей мере на двух физических адресах, определяющих верхний и нижний предел адресов протяженности адресуемой области, включающей адрес элемента данных на носителе.
2. Способ по п.1, отличающийся тем, что этап выбора алгоритма шифрования/дешифрования со связанным ключом также содержит этап объединения ключа со случайно сгенерированным номером, посредством соединения, вычитания или добавления, или комбинации этих операций, или любой другой арифметической или логической операции на этих двух элементах, составляющих упомянутое случайное число и упомянутый ключ.
3. Способ по п.1, отличающийся тем, что упомянутым адресом таблицы является индекс, представляемый по меньшей мере частью упомянутого адреса элемента данных.
4. Способ по п.1, отличающийся тем, что случайные сгенерированные номера хранятся в таблицах, где адрес таблиц основан на двух физических адресах в пределах выбранной протяженности адресуемой области на упомянутом носителе.
5. Способ по п.3, отличающийся тем, что по меньшей мере части содержимого таблицы, упомянутые случайно сгенерированные номера, статически или динамически заменяемым образом сохраняются в упомянутой таблице.
6. Способ по п.1, отличающийся тем, что этап выбора алгоритма и связанного ключа содержит этапы обеспечения коллекции протяженностей адресуемых областей посредством перечисления нижних и верхних пределов адресов попарно, обеспечения связывания таким образом, что один ввод данных в совокупности адресуемых протяженностей областей связывается только с одним из упомянутых алгоритмов, не исключая возможности того, что один из алгоритмов может быть связан с множеством протяженностей адресуемых областей в том смысле, что один алгоритм может использоваться в более чем одной протяженности адресуемой области носителя памяти большой емкости, использования адреса элемента данных, сравнивая его со всеми верхними и нижними пределами адресов в упомянутой совокупности, таким образом находя выявляемым образом пару нижнего и верхнего пределов адресов, которая заключает адрес элемента данных, и выдачи сигнала или сообщения, содержащего информацию относительно заключения адреса элемента данных, таким образом идентифицируя надлежащий один из алгоритмов шифрования/дешифрования посредством использования связывания алгоритмов и протяженности адресуемых областей.
7. Способ по п.1, отличающийся тем, что связывание пары верхнего и нижнего адресов с алгоритмом шифрования/дешифрования и связанного ключа представляет собой либо предварительно определенное статическое связывание, либо связывание динамическим образом.
8. Способ по п.1, отличающийся тем, что ключи, связанные с алгоритмами, пересылаются с носителя ключей в алгоритмы по защищенному зашифрованному каналу связи, сохраняя ключ в элементе памяти, пригодным для чтения образом связанным с алгоритмом.
9. Способ по п.8, отличающийся тем, что пересылка ключей выполняется в помощью защищенной схемы обмена (схема обмена ключами Диффи-Хеллмана (Diffie-Hellman)) или с помощью открытой схемы секретных ключей.
10. Способ по п.8, отличающийся тем, что пересылка ключей выполняется в помощью процесса проверки подлинности.
11. Способ по п.8, отличающийся тем, что носителем ключей является устройство, содержащее обрабатывающий элемент (элементы) и энергонезависимую память.
12. Способ по п.8, отличающийся тем, что защищенный канал связи образован между интерфейсом ключевого устройства, принимаемым образом связанным с носителем ключей, и алгоритмом шифрования/дешифрования.
13. Способ по п.12, отличающийся тем, что образованный защищенный канал представляет собой оптический и/или волоконно-оптический канал связи.
14. Способ по п.12, отличающийся тем, что образованный защищенный канал представляет собой канал беспроводной радиосвязи.
15. Способ по п.12, отличающийся тем, что образованный защищенный канал представляет собой основанный на проводах канал связи.
16. Способ по п.11, отличающийся тем, что носитель ключей генерирует ключ шифрования/дешифрования во встроенном процессоре.
17. Способ по п.1, отличающийся тем, что обеспечивает следующие этапы: головную запись загрузки системы жестких дисков, зашифрованной с помощью одного из множества алгоритмов шифрования/дешифрования со связанным ключом на носителе ключей, считывание содержимого интеллектуальной карты, таким образом допуская дешифрование головной записи загрузки в идентифицируемом алгоритме дешифрования со связанным ключом, пересылку дешифрованного содержимого головной записи загрузки в компьютерную систему, связанную с системой накопителя на жестких дисках, таким образом допуская выполнение начальной загрузки операционной системы компьютера и/или некоторой части файловой системы и/или системного/пользовательского окружения и/или другого типа разбиения и/или информации, хранящейся зашифрованной в системе накопителя на жестких дисках, в компьютерную систему.
18. Способ по п.17, отличающийся тем, что носитель ключей содержит одну из множества головных записей загрузки и ключей шифрования/дешифрования.
19. Устройство (13) для шифрования (кодирования, скремблирования)/дешифрования (декодирования, дескремблирования) элементов данных, пересылаемых на носитель памяти большой емкости или с него, где носитель памяти большой емкости содержит физически адресуемые области, отличающееся тем, что устройство содержит множество секций (41a, 41b, ..., 41n) электрических схем электронного шифрования/дешифрования с подсоединенным принимаемым образом пространством памяти для связанных ключей шифрования/дешифрования, электрические схемы компаратора (40), разбитые на множество секций, содержащие в каждой секции две доступные для записи/доступные для считывания ячейки (100, 101) памяти, два электронных модуля (102, 103) компаратора и логический элемент И (104), связанные так, что ячейка (100) памяти сравнивается с содержимым адресного элемента (105) в модуле (102) компаратора для определения, превышает ли адресный элемент (105) ячейку (100) памяти или равен ей, и в то же самое время сравнивая адресный элемент (105) с содержимым ячейки (101) памяти в модуле (103) компаратора для определения, является ли адресный элемент (105) меньше содержимого ячейки (101) памяти или равен ему, посредством чего выходной сигнал логического элемента (104) производит разрешающий сигнал, в каждом разбиении компаратора (40), где каждый разрешающий сигнал подается на одну из множества секций (4la, 41b, ..., 41n) электрических схем электронного шифрования/дешифрования.
20. Устройство по п.19, отличающееся тем, что в устройстве (13) случайных генерируемых номеров имеется доступная для записи/доступная для считывания таблица, благодаря чему связанный ключ с одним из выбранных алгоритмов, с помощью разрешающего сигнала, объединяется со случайным номером посредством логической или арифметической операции.
21. Устройство по п.20, отличающееся тем, что содержимое таблицы предварительно определено и размещено в множестве устройств (13).
22. Устройство по п.19, отличающееся тем, что ключи, связанные с алгоритмами, пересылаются из носителя (63, 65) ключа в секции (41a, 41b, ..., 41n) алгоритмов по защищенному зашифрованному каналу (60) связи в микроконтроллер (51) в устройстве (13).
23. Устройство по п.22, отличающееся тем, что пересылка ключей выполняется с помощью схемы обмена ключами Диффи-Хеллмана или с помощью открытой схемы секретных ключей.
24. Устройство по п.22, отличающееся тем, что пересылка ключей выполняется с помощью процесса проверки полномочий.
25. Устройство по п.22, отличающееся тем, что носитель (63, 65) ключей является устройством, содержащим обрабатывающий элемент (элементы) и энергонезависимую память.
26. Устройство по п.22, отличающееся тем, что защищенный канал (60) связи устанавливается между носителем (63, 65) ключей, доступным для считывания образом связанным с интерфейсом (61) ключевого устройства, и секцией (41a, 41b, ..., 41n) шифрования/дешифрования через микроконтроллер (51) и электронный модуль (42) защиты.
27. Устройство по п.26, отличающееся тем, что интерфейс (61) ключевого устройства представляет собой устройство для считывания с интеллектуальной карты.
28. Устройство по п.22, отличающееся тем, что защищенный канал (60) представляет собой оптический и/или волоконно-оптический канал связи.
29. Устройство по п.22, отличающееся тем, что защищенный канал (60) представляет собой канал беспроводной радиосвязи.
30. Устройство по п.22, отличающееся тем, что защищенный канал (60) представляет собой основанный на проводах канал связи.
31. Устройство по п.19, отличающееся тем, что ввод и вывод из множества секций (41a, 41b ..., 41n) электрических схем электронного шифрования/дешифрования выполняются через шину (32) шифратора.
32. Устройство по п.19, отличающееся тем, что внутреннее ОЗУ (оперативное запоминающее устройство) (31) подсоединено к шине (32) шифратора через контроллер (30) схемы.
33. Устройство по п.19, отличающееся тем, что шина (11) ввода/вывода и/или шина (15) ввода/вывода в устройстве (13) может быть одной из следующего выбора, но не ограничена этим: ИМВС (интерфейс малых вычислительных систем), ВИН (встроенный интерфейс накопителя) (интерфейс IDE), ПТ (продвинутая технология), УТП (усовершенствованная технология подсоединения), УПШ (универсальная последовательная шина), FireWire (высокоскоростная локальная шина), волоконно-оптический канал.
34. Устройство по п.19, отличающееся тем, что шина (11) ввода/вывода и шина (15) ввода/вывода могут быть разными, и в этом случае контроллер (30) устройства выполняет преобразование протоколов между двумя шинами (11, 15) ввода/вывода.
35. Устройство по п.19, отличающееся тем, что головная запись загрузки системы жестких дисков, зашифрованная с помощью одного из множества алгоритмов шифрования/дешифрования в секциях (4la, 41b, ..., 41n) электронного шифрования/дешифрования со связанным ключом, хранится на носителе (63, 65) ключей, а микроконтроллер (51) считывает и пересылает головную запись загрузки для хранения в ОЗУ (31), тогда в связанной компьютерной системе (10) может быть произведена начальная загрузка согласно содержимому ОЗУ (31) через контроллер (30) устройства и соединительную шину (11).
36. Устройство по п.19, отличающееся тем, что любая электронная почта или любой тип электронных данных, например, трафик передачи данных по сети, могут пересылаться из компьютерной системы (10) через шину (11) и контроллер (30) устройства в ОЗУ (31), и шифроваться/дешифроваться при прохождении шины (32) шифратора, и затем считываться обратно в компьютерную систему (10) для дальнейших действий.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US32516801P | 2001-09-28 | 2001-09-28 | |
US60/325,168 | 2001-09-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004113090A true RU2004113090A (ru) | 2005-10-27 |
RU2298824C2 RU2298824C2 (ru) | 2007-05-10 |
Family
ID=23266727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004113090/09A RU2298824C2 (ru) | 2001-09-28 | 2002-09-25 | Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости |
Country Status (14)
Country | Link |
---|---|
US (1) | US7434069B2 (ru) |
EP (1) | EP1442349A1 (ru) |
JP (2) | JP4734585B2 (ru) |
KR (1) | KR100692425B1 (ru) |
CN (1) | CN1592877B (ru) |
AU (1) | AU2002326226B2 (ru) |
BR (1) | BR0212873A (ru) |
CA (1) | CA2461408C (ru) |
HK (1) | HK1075945A1 (ru) |
IL (2) | IL161027A0 (ru) |
NO (1) | NO331504B1 (ru) |
RU (1) | RU2298824C2 (ru) |
WO (1) | WO2003027816A1 (ru) |
ZA (1) | ZA200402355B (ru) |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003110544A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | 暗復号装置及び方法 |
US7865440B2 (en) * | 2001-10-11 | 2011-01-04 | International Business Machines Corporation | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge |
US20040088481A1 (en) * | 2002-11-04 | 2004-05-06 | Garney John I. | Using non-volatile memories for disk caching |
GB0301448D0 (en) * | 2003-01-22 | 2003-02-19 | Falanx Microsystems As | Microprocessor systems |
KR100524952B1 (ko) * | 2003-03-07 | 2005-11-01 | 삼성전자주식회사 | 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브 |
DE10310351A1 (de) * | 2003-03-10 | 2004-09-23 | Giesecke & Devrient Gmbh | Laden von Mediendaten in einen tragbaren Datenträger |
KR100712498B1 (ko) | 2003-06-21 | 2007-04-27 | 삼성전자주식회사 | 하드디스크 드라이브의 난수 발생 방법 |
GB2405958A (en) * | 2003-08-20 | 2005-03-16 | Macrovision Europ Ltd | Code obfuscation and controlling a processor by emulation |
JP4998518B2 (ja) * | 2003-09-30 | 2012-08-15 | 大日本印刷株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2005128996A (ja) | 2003-09-30 | 2005-05-19 | Dainippon Printing Co Ltd | 情報処理装置、情報処理システム及びプログラム |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
JP2005130059A (ja) * | 2003-10-22 | 2005-05-19 | Fuji Xerox Co Ltd | 画像形成装置および交換部品 |
US7558911B2 (en) * | 2003-12-18 | 2009-07-07 | Intel Corporation | Maintaining disk cache coherency in multiple operating system environment |
EP1578051B1 (en) * | 2004-03-18 | 2008-10-29 | STMicroelectronics (Research & Development) Limited | Apparatus comprising a key selector and a key update mechanism for encrypting/decrypting data to be written/read in a store |
EP2267625A3 (en) * | 2004-04-19 | 2015-08-05 | Lumension Security S.A. | On-line centralized and local authorization of executable files |
US8060924B2 (en) * | 2004-04-19 | 2011-11-15 | Lumension Security, Inc. | On-line centralized and local authorization of executable files |
US7363510B2 (en) * | 2004-05-26 | 2008-04-22 | Mount Sinai School Of Medicine Of New York University | System and method for presenting copy protected content to a user |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
US20060036952A1 (en) * | 2004-08-16 | 2006-02-16 | Inventec Corporation | Program-controlled system startup management interface for computer platform |
US20060053282A1 (en) * | 2004-09-03 | 2006-03-09 | Mccown Steven H | Canister-based storage system security |
EP1811424A4 (en) * | 2004-09-21 | 2010-04-07 | Panasonic Corp | METHOD FOR PROCESSING CONFIDENTIAL INFORMATION, INFORMATION PROCESSING DEVICE AND CONTENT DATA PLAYER DEVICE |
US7711965B2 (en) | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US8332653B2 (en) * | 2004-10-22 | 2012-12-11 | Broadcom Corporation | Secure processing environment |
EP1825470A4 (en) * | 2004-12-13 | 2009-04-29 | Lg Electronics Inc | METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECALKING A CONTENT AND KEY WRITTEN BY THE PROCESS SAVING THE RECORDING MEDIUM |
EP1825469A4 (en) * | 2004-12-13 | 2009-04-29 | Lg Electronics Inc | METHOD AND DEVICE FOR WRITING AND USING KEYS FOR ENCRYPTING / DECREASING A CONTENT AND KEY WRITING BY THE PROCESS SAVING THE RECORDING MEDIUM |
CN1306357C (zh) * | 2004-12-15 | 2007-03-21 | 中国长城计算机深圳股份有限公司 | 一种保证信息安全的计算机系统 |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
CN100346302C (zh) * | 2005-02-01 | 2007-10-31 | 苏州超锐微电子有限公司 | 一种通过磁盘主引导记录实现网络功能的方法 |
JP2006217369A (ja) * | 2005-02-04 | 2006-08-17 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
JP2006251989A (ja) * | 2005-03-09 | 2006-09-21 | Kwok-Yan Leung | オペレーションシステムでネットワークに対応するデータ保護装置 |
WO2006103679A2 (en) | 2005-04-01 | 2006-10-05 | Ged-I Ltd. | A method for data storage protection and encryption |
US7478220B2 (en) * | 2005-06-23 | 2009-01-13 | International Business Machines Corporation | Method, apparatus, and product for prohibiting unauthorized access of data stored on storage drives |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US8966284B2 (en) * | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) * | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
CN100561449C (zh) * | 2005-09-23 | 2009-11-18 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US8001374B2 (en) * | 2005-12-16 | 2011-08-16 | Lsi Corporation | Memory encryption for digital video |
DE102006006489A1 (de) | 2006-02-10 | 2007-08-16 | Bundesdruckerei Gmbh | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte |
JP4829632B2 (ja) | 2006-02-10 | 2011-12-07 | 株式会社リコー | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 |
US8046593B2 (en) * | 2006-06-07 | 2011-10-25 | Microsoft Corporation | Storage device controlled access |
CN100468434C (zh) * | 2006-06-28 | 2009-03-11 | 北京飞天诚信科技有限公司 | 一种实现计算机的开机保护方法及装置 |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8806227B2 (en) * | 2006-08-04 | 2014-08-12 | Lsi Corporation | Data shredding RAID mode |
US20080052524A1 (en) * | 2006-08-24 | 2008-02-28 | Yoram Cedar | Reader for one time password generating device |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080080706A1 (en) * | 2006-09-29 | 2008-04-03 | Fujitsu Limited | Code conversion apparatus, code conversion method, and computer product |
WO2008044837A1 (en) | 2006-10-10 | 2008-04-17 | Data Locker International Llc | Security system for external data storage apparatus and control method thereof |
JP4877962B2 (ja) * | 2006-10-25 | 2012-02-15 | 株式会社日立製作所 | 暗号化機能を備えたストレージサブシステム |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080141041A1 (en) * | 2006-12-08 | 2008-06-12 | Hitachi Global Storage Technologies Netherlands B.V. | Wireless encryption key integrated HDD |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8588421B2 (en) * | 2007-01-26 | 2013-11-19 | Microsoft Corporation | Cryptographic key containers on a USB token |
US7711213B2 (en) * | 2007-01-29 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Nanowire-based modulators |
WO2008094839A1 (en) * | 2007-01-30 | 2008-08-07 | Mcm Portfolio Llc | System and method of data encryption and data access of a set of storage devices via a hardware key |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
DE102007005638B4 (de) * | 2007-02-05 | 2014-10-09 | Siemens Aktiengesellschaft | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage |
ITMI20070369A1 (it) * | 2007-02-27 | 2008-08-28 | Archivist S R L | Apparecchiatura per l'archiviazione e la gestione di documenti elettronici e sistema di archiavizione e gestione di documenti elettronici comprendente una o piu'di dette apparecchiature |
JP4892382B2 (ja) * | 2007-03-27 | 2012-03-07 | 株式会社日立製作所 | 記憶装置及びデータ管理方法 |
KR20080100673A (ko) * | 2007-05-14 | 2008-11-19 | 삼성전자주식회사 | 암호화 기반의 프로세서 보안 방법 및 장치 |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
EP2196911A4 (en) * | 2007-07-20 | 2010-10-06 | Hui Lin | CONSTRUCTION AND METHOD FOR ENCRYPTING A DIGITAL INFORMATION MEMORY CARD |
EP2053568A1 (fr) * | 2007-09-28 | 2009-04-29 | Gemplus | Procédé de génération de masques dans un objet communiquant et objet communiquant correspondant |
IL187043A0 (en) * | 2007-10-30 | 2008-02-09 | Sandisk Il Ltd | Secure pipeline manager |
US8898477B2 (en) * | 2007-11-12 | 2014-11-25 | Gemalto Inc. | System and method for secure firmware update of a secure token having a flash memory controller and a smart card |
US8307131B2 (en) * | 2007-11-12 | 2012-11-06 | Gemalto Sa | System and method for drive resizing and partition size exchange between a flash memory controller and a smart card |
US7995754B2 (en) * | 2007-11-30 | 2011-08-09 | Microsoft Corporation | Recordation of encrypted data to a recordable medium |
US9251382B2 (en) * | 2007-12-20 | 2016-02-02 | International Business Machines Corporation | Mapping encrypted and decrypted data via key management system |
US7958372B1 (en) * | 2007-12-26 | 2011-06-07 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to convert a logical unit from a first encryption state to a second encryption state using a journal in a continuous data protection environment |
US9262594B2 (en) * | 2008-01-18 | 2016-02-16 | Microsoft Technology Licensing, Llc | Tamper evidence per device protected identity |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US8103844B2 (en) | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
US20100185843A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Hardware encrypting storage device with physically separable key storage device |
CN102362280A (zh) * | 2009-03-23 | 2012-02-22 | 惠普开发有限公司 | 在电子设备中安全地存储数据的系统和方法 |
US9330282B2 (en) * | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
EP2375355A1 (en) | 2010-04-09 | 2011-10-12 | ST-Ericsson SA | Method and device for protecting memory content |
WO2012000091A1 (en) * | 2010-06-28 | 2012-01-05 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
KR101026647B1 (ko) | 2010-07-26 | 2011-04-04 | 주식회사 유비즈코아 | 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 |
SE1050902A1 (sv) * | 2010-09-02 | 2012-03-03 | Business Security Ol Ab | Elektronisk krypteringsapparat och metod |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
US20120159042A1 (en) * | 2010-12-21 | 2012-06-21 | Western Digital Technologies, Inc. | Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones |
KR101824044B1 (ko) * | 2011-05-17 | 2018-01-31 | 삼성전자주식회사 | 부호화 출력 기능을 구비한 데이터 저장 장치 및 시스템 |
FR2980285B1 (fr) * | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
JP2013069250A (ja) * | 2011-09-26 | 2013-04-18 | Toshiba Corp | 記憶装置および書き込み装置 |
KR101236991B1 (ko) | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | 하드디스크 암호화를 위한 장치 및 방법 |
US8539601B2 (en) | 2012-01-17 | 2013-09-17 | Lockheed Martin Corporation | Secure data storage and retrieval |
US8819443B2 (en) | 2012-02-14 | 2014-08-26 | Western Digital Technologies, Inc. | Methods and devices for authentication and data encryption |
RU2494471C1 (ru) * | 2012-04-10 | 2013-09-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Устройство шифрования данных по стандартам гост 28147-89 и aes |
KR101326243B1 (ko) * | 2012-06-04 | 2013-11-11 | 순천향대학교 산학협력단 | 사용자 인증 방법 |
DE102012015348A1 (de) * | 2012-08-06 | 2014-02-06 | Giesecke & Devrient Gmbh | Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium |
US11044076B2 (en) * | 2013-02-25 | 2021-06-22 | Hecusys, LLC | Encrypted data processing |
US9215067B2 (en) * | 2013-04-05 | 2015-12-15 | International Business Machines Corporation | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters |
US9058295B2 (en) | 2013-04-25 | 2015-06-16 | Hewlett-Packard Development Company, L.P. | Encrypt data of storage device |
DE102013212525A1 (de) * | 2013-06-27 | 2014-12-31 | Siemens Aktiengesellschaft | Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen |
RU2559728C2 (ru) | 2013-10-24 | 2015-08-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ копирования файлов с зашифрованного диска |
KR101428649B1 (ko) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | 맵 리듀스 기반의 대용량 개인정보 암호화 시스템 및 그의 동작 방법 |
US10326803B1 (en) | 2014-07-30 | 2019-06-18 | The University Of Tulsa | System, method and apparatus for network security monitoring, information sharing, and collective intelligence |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
JP6613568B2 (ja) * | 2015-01-19 | 2019-12-04 | 富士通株式会社 | 処理プログラム、処理装置および処理方法 |
US10013363B2 (en) * | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US9779262B2 (en) * | 2015-04-20 | 2017-10-03 | Qualcomm Incorporated | Apparatus and method to decrypt file segments in parallel |
US9954681B2 (en) | 2015-06-10 | 2018-04-24 | Nxp Usa, Inc. | Systems and methods for data encryption |
US9514205B1 (en) * | 2015-09-04 | 2016-12-06 | Palantir Technologies Inc. | Systems and methods for importing data from electronic data files |
US10013561B2 (en) * | 2015-10-30 | 2018-07-03 | Ncr Corporation | Dynamic pre-boot storage encryption key |
MD4511C1 (ru) * | 2016-04-20 | 2018-03-31 | Анатолий БАЛАБАНОВ | Устройство и способ криптографической защиты двоичной информации (варианты) |
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN106100829B (zh) * | 2016-05-23 | 2020-05-19 | 深圳市硅格半导体有限公司 | 加密存储的方法及装置 |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
DE102017106042A1 (de) | 2016-12-22 | 2018-06-28 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium |
CN107516047A (zh) | 2017-08-08 | 2017-12-26 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US11550927B2 (en) | 2017-09-26 | 2023-01-10 | C-Sky Microsystems Co., Ltd. | Storage data encryption/decryption apparatus and method |
CN107590402A (zh) * | 2017-09-26 | 2018-01-16 | 杭州中天微系统有限公司 | 一种存储数据加解密装置及方法 |
US10846412B2 (en) * | 2017-11-14 | 2020-11-24 | Blackberry Limited | Electronic device including display and method of encrypting and decrypting information |
GB2574433B (en) | 2018-06-06 | 2022-11-02 | Istorage Ltd | Dongle for ciphering data |
CN109375875B (zh) * | 2018-10-11 | 2020-03-17 | 北京明朝万达科技股份有限公司 | 文件传输方法和装置 |
US11204986B1 (en) * | 2018-11-28 | 2021-12-21 | American Megatrends International, Llc | Control of a prompt for a credential to unlock a storage device |
CN109670347A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 解密装置、方法及片上系统 |
CN109670344A (zh) * | 2018-12-05 | 2019-04-23 | 珠海全志科技股份有限公司 | 加密装置、方法及片上系统 |
CN109828489B (zh) * | 2018-12-29 | 2020-06-12 | 河南辉煌城轨科技有限公司 | 一种通用型综合监控前置通信控制器软件 |
CN113704145B (zh) * | 2020-05-20 | 2024-02-09 | 慧荣科技股份有限公司 | 加密和解密物理地址信息的方法及装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63184853A (ja) * | 1987-01-28 | 1988-07-30 | Toshiba Corp | 携帯可能電子装置 |
GB9017683D0 (en) | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
JPH04256113A (ja) * | 1991-02-08 | 1992-09-10 | Toshiba Corp | コンピュータシステムのセキュリティ管理方式 |
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
NL9200296A (nl) | 1992-02-18 | 1993-09-16 | Tulip Computers International | Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf. |
GB2264374A (en) | 1992-02-24 | 1993-08-25 | Systems Limited Kk | Programmable protocol converter. |
US5483596A (en) * | 1994-01-24 | 1996-01-09 | Paralon Technologies, Inc. | Apparatus and method for controlling access to and interconnection of computer system resources |
US5659614A (en) * | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
JP2812312B2 (ja) * | 1996-01-12 | 1998-10-22 | 三菱電機株式会社 | 暗号化システム |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
GB2319705B (en) * | 1996-11-21 | 2001-01-24 | Motorola Ltd | Arrangement for encryption/decryption of data and data carrier incorporating same |
GB2321728B (en) * | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
JPH113284A (ja) | 1997-06-10 | 1999-01-06 | Mitsubishi Electric Corp | 情報記憶媒体およびそのセキュリティ方法 |
EP1025534B1 (en) * | 1997-08-20 | 2011-03-16 | Powerquest Corporation | Computer partition manipulation during imaging |
JP4169822B2 (ja) | 1998-03-18 | 2008-10-22 | 富士通株式会社 | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
WO2000004681A1 (en) * | 1998-07-16 | 2000-01-27 | Francis Lambert | Method for secure data transmission and storage |
JP3625658B2 (ja) * | 1998-09-18 | 2005-03-02 | 富士通エフ・アイ・ピー株式会社 | 暗号化方式および記録媒体 |
US6519762B1 (en) * | 1998-12-15 | 2003-02-11 | Dell Usa, L.P. | Method and apparatus for restoration of a computer system hard drive |
GB2353191A (en) * | 1999-07-09 | 2001-02-14 | Hw Comm Ltd | Packet data encryption/decryption |
US7706531B2 (en) * | 1999-12-28 | 2010-04-27 | Panasonic Corporation | Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods |
JP3801833B2 (ja) * | 2000-02-14 | 2006-07-26 | 株式会社東芝 | マイクロプロセッサ |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
WO2002041101A2 (en) * | 2000-11-15 | 2002-05-23 | Netcharge.Com, Inc. | Method and system for transmitting data with enhanced security that conforms to a network protocol |
US20030156715A1 (en) * | 2001-06-12 | 2003-08-21 | Reeds James Alexander | Apparatus, system and method for validating integrity of transmitted data |
US7233669B2 (en) * | 2002-01-02 | 2007-06-19 | Sony Corporation | Selective encryption to enable multiple decryption keys |
US8818896B2 (en) * | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
US20080084995A1 (en) * | 2006-10-06 | 2008-04-10 | Stephane Rodgers | Method and system for variable and changing keys in a code encryption system |
-
2002
- 2002-09-25 WO PCT/NO2002/000342 patent/WO2003027816A1/en active Application Filing
- 2002-09-25 BR BR0212873-0A patent/BR0212873A/pt not_active Application Discontinuation
- 2002-09-25 CN CN028233492A patent/CN1592877B/zh not_active Expired - Fee Related
- 2002-09-25 RU RU2004113090/09A patent/RU2298824C2/ru not_active IP Right Cessation
- 2002-09-25 KR KR1020047004681A patent/KR100692425B1/ko not_active IP Right Cessation
- 2002-09-25 IL IL16102702A patent/IL161027A0/xx unknown
- 2002-09-25 AU AU2002326226A patent/AU2002326226B2/en not_active Ceased
- 2002-09-25 CA CA2461408A patent/CA2461408C/en not_active Expired - Fee Related
- 2002-09-25 EP EP02760908A patent/EP1442349A1/en not_active Withdrawn
- 2002-09-25 JP JP2003531293A patent/JP4734585B2/ja not_active Expired - Fee Related
- 2002-09-30 US US10/259,733 patent/US7434069B2/en not_active Expired - Fee Related
-
2004
- 2004-03-17 NO NO20041110A patent/NO331504B1/no not_active IP Right Cessation
- 2004-03-23 IL IL161027A patent/IL161027A/en not_active IP Right Cessation
- 2004-03-25 ZA ZA2004/02355A patent/ZA200402355B/en unknown
-
2005
- 2005-09-07 HK HK05107868.9A patent/HK1075945A1/xx not_active IP Right Cessation
-
2011
- 2011-02-14 JP JP2011028383A patent/JP2011141883A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
NO331504B1 (no) | 2012-01-16 |
HK1075945A1 (en) | 2005-12-30 |
RU2298824C2 (ru) | 2007-05-10 |
KR100692425B1 (ko) | 2007-03-09 |
ZA200402355B (en) | 2005-06-29 |
IL161027A (en) | 2009-06-15 |
CN1592877B (zh) | 2010-05-26 |
JP2005504373A (ja) | 2005-02-10 |
WO2003027816A1 (en) | 2003-04-03 |
NO20041110L (no) | 2004-06-16 |
US7434069B2 (en) | 2008-10-07 |
KR20040041642A (ko) | 2004-05-17 |
CA2461408A1 (en) | 2003-04-03 |
JP2011141883A (ja) | 2011-07-21 |
IL161027A0 (en) | 2004-08-31 |
EP1442349A1 (en) | 2004-08-04 |
BR0212873A (pt) | 2004-09-14 |
US20030070083A1 (en) | 2003-04-10 |
CN1592877A (zh) | 2005-03-09 |
JP4734585B2 (ja) | 2011-07-27 |
AU2002326226B2 (en) | 2008-06-12 |
CA2461408C (en) | 2012-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004113090A (ru) | Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости | |
US7051213B1 (en) | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium | |
KR100269527B1 (ko) | 저장및정보송신시스템과,정보송신및판독방법 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US7406604B2 (en) | Method for protecting a memory card, and a memory card | |
AU2002326226A1 (en) | Method and device for encryption/decryption of data on mass storage device | |
CN103824032A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
US20090086965A1 (en) | Secure, two-stage storage system | |
CN101882114A (zh) | 一种带身份逐次认证和日志记录功能的移动存储装置 | |
US7840745B2 (en) | Data accessing system, controller and storage device having the same, and operation method thereof | |
US20090285397A1 (en) | Media processor and recording medium control method | |
KR20070076848A (ko) | 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법 | |
CN112468300B (zh) | 具有旁通通道的金钥管理装置及处理器芯片 | |
JP2002538566A5 (ru) | ||
JPH06187510A (ja) | 情報記録再生システム | |
KR100794328B1 (ko) | 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 갖는 기록 매체 | |
JPH0973416A (ja) | Icカード | |
JPH1173375A (ja) | Icカード | |
JP2004086400A (ja) | デジタルコンテンツ管理装置 | |
EP1684152A1 (en) | Method and architecture for restricting access to a memory device | |
CN115470506A (zh) | 一种基于同态映射的安全文件系统实现方法 | |
KR20200063948A (ko) | 데이터 암호화 키를 암호화된 상태로 공유하는 스토리지 장치 및 스토리지 장치의 동작 방법 | |
JPH11338779A (ja) | 情報記録再生方法 | |
JP2001014436A (ja) | 電子記憶カード | |
JP2001525624A (ja) | 第1の電子鍵用の所要メモリロケーションを低減する方法及び暗号化及び暗号解読用の装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190926 |