RU2004113565A - Динамическая подстановка данных usb для оперативного шифрования/расшифровки - Google Patents

Динамическая подстановка данных usb для оперативного шифрования/расшифровки Download PDF

Info

Publication number
RU2004113565A
RU2004113565A RU2004113565/09A RU2004113565A RU2004113565A RU 2004113565 A RU2004113565 A RU 2004113565A RU 2004113565/09 A RU2004113565/09 A RU 2004113565/09A RU 2004113565 A RU2004113565 A RU 2004113565A RU 2004113565 A RU2004113565 A RU 2004113565A
Authority
RU
Russia
Prior art keywords
data
command
usb
receiving
component
Prior art date
Application number
RU2004113565/09A
Other languages
English (en)
Other versions
RU2352986C2 (ru
Inventor
Кеннет РЭЙ (US)
Кеннет РЭЙ
Теодор КЕЛ (US)
Теодор КЕЛ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2004113565A publication Critical patent/RU2004113565A/ru
Application granted granted Critical
Publication of RU2352986C2 publication Critical patent/RU2352986C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • G06F21/725Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Claims (63)

1. Способ опосредованной передачи данных между устройством и защищенным компонентом, включающий в себя этапы на которых принимают запрос на упомянутые данные, после упомянутого приема первого запроса на данные, передают упомянутый первый запрос на данные в упомянутое устройство, после упомянутой передачи упомянутого первого запроса на данные в упомянутое устройство, принимают данные из упомянутого устройства, после упомянутого приема упомянутого первого запроса на данные, передают в упомянутый защищенный компонент сигнал, указывающий, что данные не доступны, после упомянутого приема упомянутых данных из упомянутого устройства, шифруют упомянутые данные, перехватывают второй запрос на данные из упомянутого защищенного компонента в упомянутое устройство, и после упомянутого второго запроса на данные, передают упомянутые шифрованные данные в упомянутый защищенный компонент.
2. Способ по п.1, в котором упомянутое шифрование выполняют с использованием ключа, и упомянутый защищенный компонент содержит защищенную часть, содержащую копию упомянутого ключа для расшифровки.
3. Способ по п.1, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, упомянутый запрос на данные является маркером ввода IN USB, упомянутые данные являются данными USB, и упомянутый сигнал в упомянутый защищенный компонент, указывающий, что данные не доступны, является сигналом отсутствия подтверждения приема данных (NAK).
4. Способ по п.1, дополнительно включающий в себя этапы, на которых после упомянутой передачи упомянутых шифрованных данных в упомянутый защищенный компонент, принимают подтверждение приема данных из упомянутого защищенного компонента, после упомянутого приема упомянутого подтверждения приема данных из упомянутого защищенного компонента, передают упомянутое подтверждение приема данных в упомянутое устройство.
5. Способ по п.4, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных является сигналом подтверждения приема данных (ACK).
6. Способ по п.1, в котором упомянутые данные, принятые из упомянутого устройства, могут содержать сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, и в котором после приема из упомянутого устройства данных, указывающих, что упомянутое устройство находится в состоянии ошибки, упомянутой передачей в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, является сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки.
7. Способ по п.6, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутый сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, является сигналом останова STALL.
8. Способ опосредованной передачи данных между устройством USB и защищенным компонентом, соединенным в рабочем состоянии с главным вычислительным устройством универсальной последовательности шины (USB), включающий в себя этапы, на которых перехватывают данные из упомянутого устройства USB в ответ на первый маркер ввода IN из упомянутого защищенного компонента, шифруют упомянутые данные, перехватывают второй маркер ввода IN, переданный упомянутым защищенным компонентом для упомянутого устройства USB, и передают упомянутые шифрованные данные в упомянутый защищенный компонент.
9. Способ по п.8, дополнительно включающий в себя этап, на котором после перехвата упомянутых данных из упомянутого устройства USB, передают сигнал отсутствия подтверждения приема данных (NAK) в упомянутый защищенный компонент.
10. Способ по п.8, дополнительно включающий в себя этап, на котором уничтожают упомянутый первый маркер ввода IN.
11. Способ опосредованной передачи данных между защищенным компонентом и устройством, включающий в себя этапы, на которых принимают данные, содержащие первую команду для упомянутого устройства, проверяют защиту упомянутой первой команды, перехватывают вторую команду для упомянутого устройства, сравнивают упомянутую первую команду с упомянутой второй командой, передают данные упомянутой второй команды в упомянутое устройство, если упомянутая первая команда идентична упомянутой второй команде.
12. Способ по п.11, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутая первая команда и упомянутая вторая команда содержат команды установки.
13. Способ по п.11, дополнительно включающий в себя этапы, на которых после упомянутой передачи в упомянутое устройство данных упомянутой второй команды, принимают из упомянутого устройства подтверждение приема данных, после упомянутого приема упомянутого подтверждения приема данных для упомянутого защищенного компонента, передают упомянутое подтверждение приема данных в упомянутое устройство.
14. Способ по п.13, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных содержит сигнал подтверждения приема данных (ACK).
15. Способ по п.11, в котором упомянутая проверка упомянутой первой команды включает в себя этап, на котором сравнивают шифрованную копию упомянутой первой команды с нешифрованной копией упомянутой первой команды.
16. Способ по п.11, в котором упомянутая проверка упомянутой первой команды включает в себя этап, на котором проверяют подпись в подписанной копии упомянутой первой команды.
17. Способ защищенной обработки запроса установки SETUP из защищенного компонента, соединенного в рабочем состоянии с главным вычислительным устройством универсальной последовательной шины (USB), для устройства USB, включающий в себя этапы, на которых принимают из защищенного компонента команду разрешения ALLOW, после упомянутого приема упомянутой команды разрешения ALLOW, принимают данные команды, проверяют упомянутые данные команды, принимают команду установки SETUP, содержащую данные команды установки SETUP для упомянутого устройства USB, сравнивают упомянутые данные команды установки SETUP с упомянутыми данными команды, и передают упомянутую команду установки SETUP в упомянутое устройство USB, если упомянутые данные команды установки SETUP идентичны упомянутым данным команды.
18. Способ по п.17, дополнительно включающий в себя этапы, на которых после упомянутого приема упомянутых данных команды, передают сигнал подтверждения приема данных (ACK) в упомянутый защищенный компонент.
19. Способ по п.17, дополнительно включающий в себя этапы, на которых после упомянутой передачи упомянутых данных команды, принимают сигнал ACK из упомянутого устройства USB, после упомянутого приема из упомянутого устройства упомянутого сигнала ACK, передают упомянутый сигнал ACK в упомянутый защищенный компонент.
20. Блок защиты для опосредованной передачи данных между устройством и защищенным компонентом, содержащий средство приема упомянутого запроса на данные, средство передачи упомянутого первого запроса на данные в упомянутое устройство, после упомянутого приема первого запроса на данные, средство приема данных из упомянутого устройства, после упомянутой передачи упомянутого первого запроса на данные в упомянутое устройство, средство передачи в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, после упомянутого приема упомянутого первого запроса на данные, средство шифрования упомянутых данных, после упомянутого приема упомянутых данных из упомянутого устройства, средство перехвата второго запроса на данные из упомянутого защищенного компонента в упомянутое устройство, и средство передачи упомянутых шифрованных данных в упомянутый защищенный компонент, после упомянутого второго запроса на данные.
21. Блок защиты по п.20, в котором упомянутое устройство содержит упомянутый блок защиты.
22. Блок защиты по п.20, в котором упомянутый блок защиты содержит концентратор.
23. Блок защиты по п.20, в котором защитная заглушка содержит упомянутый блок защиты и в рабочем состоянии соединена с упомянутым защищенным компонентом.
24. Блок защиты по п.20, в котором упомянутое шифрование выполняется с использованием ключа, упомянутый блок защиты содержит средство хранения упомянутого ключа, и упомянутый защищенный компонент содержит защищенную часть, содержащую копию упомянутого ключа для расшифровки.
25. Блок защиты по п.20, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, упомянутый запрос на данные является маркером ввода IN USB, упомянутые данные являются данными USB, и упомянутый сигнал в упомянутый защищенный компонент, указывающий, что данные не доступны, является сигналом отсутствия подтверждения приема данных (NAK).
26. Блок защиты по п.20, дополнительно содержащий средство приема подтверждения приема данных из упомянутого защищенного компонента, после упомянутой передачи упомянутых шифрованных данных в упомянутый защищенный компонент, средство передачи упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных из упомянутого защищенного компонента.
27. Блок защиты по п.26, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных является сигналом подтверждения приема данных (ACK).
28. Блок защиты по п.20, в котором упомянутые данные, принятые из упомянутого устройства, могут содержать сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, и после приема из упомянутого устройства данных, указывающих, что упомянутое устройство находится в состоянии ошибки, упомянутая передача в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, является сигналом, указывающим, что упомянутое устройство находится в состоянии ошибки.
29. Блок защиты по п.28, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутый сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, является сигналом останова STALL.
30. Блок защиты по п.20, в котором упомянутый защищенный компонент размещен в первой вычислительной системе, упомянутое устройство размещено во второй вычислительной системе, причем упомянутые первая и вторая вычислительные системы соединены в рабочем состоянии, и упомянутое рабочее соединение относится к по меньшей мере одному из следующих типов: сеть, локальная шина и шина USB.
31. Блок защиты по п.20, в котором упомянутый защищенный компонент содержит защищенный программный компонент, выполняющий по меньшей мере один защищенный процесс, и упомянутая передача данных происходит между одним из упомянутых по меньшей мере одного защищенного процесса и упомянутым устройством.
32. Блок защиты для опосредованной передачи данных между устройством универсальной последовательной шины (USB) и защищенным компонентом, в рабочем состоянии соединенным с главным вычислительным устройством USB, содержащий средство перехвата данных из упомянутого устройства USB в ответ на первый маркер ввода IN из упомянутого защищенного компонента, средство шифрования упомянутых данных, средство перехвата второго маркера ввода IN, переданного упомянутым защищенным компонентом для упомянутого устройства USB, и средство передачи упомянутых шифрованных данных в упомянутый защищенный компонент.
33. Блок защиты по п.32, дополнительно содержащий средство передачи сигнала отсутствия подтверждения приема данных (NAK) в упомянутый защищенный компонент, после перехвата упомянутых данных из упомянутого устройства USB.
34. Блок защиты по п.32, дополнительно содержащий средство уничтожения упомянутого первого маркера ввода IN.
35. Блок защиты для опосредованной передачи данных между защищенным компонентом и устройством, содержащий средство приема данных, содержащих первую команду, которая должна быть выполнена на упомянутом устройстве, средство проверки защиты упомянутой первой команды, средство перехвата второй команды, направленной в упомянутое устройство, средство сравнения упомянутой первой команды с упомянутой второй командой, средство передачи данных упомянутой второй команды в упомянутое устройство, если упомянутая первая команда идентична упомянутой второй команде.
36. Блок защиты по п.35, в котором упомянутое устройство содержит упомянутый блок защиты.
37. Блок защиты по п.35, в котором упомянутый блок защиты содержит концентратор.
38. Блок защиты по п.35, в котором защитная заглушка содержит упомянутый блок защиты и в рабочем состоянии соединена с упомянутым защищенным компонентом.
39. Блок защиты по п.38, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутая первая команда и упомянутая вторая команда содержат команды установки.
40. Блок защиты по п.38, дополнительно содержащий средство приема подтверждения приема данных из упомянутого устройства, после упомянутой передачи данных упомянутой второй команды в упомянутое устройство, средство передачи упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных для упомянутого защищенного компонента.
41. Блок защиты по п.40, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных содержит сигнал подтверждения приема данных (ACK).
42. Блок защиты по п.38, в котором упомянутая проверка упомянутой первой команды включает в себя сравнение шифрованной копии упомянутой первой команды с нешифрованной копией упомянутой первой команды.
43. Блок защиты для защищенной обработки запроса установки SETUP из защищенного компонента, в рабочем состоянии соединенного с главным вычислительным устройством универсальной последовательной шины (USB), для устройства USB, содержащий средство приема команды разрешения ALLOW из защищенного компонента, средство приема данных команды, после упомянутого приема упомянутой команды разрешения ALLOW, средство проверки упомянутых данных команды, средство приема команды установки SETUP, содержащей данные команды установки SETUP для упомянутого устройства USB, средство для сравнения упомянутых данных команды установки SETUP с упомянутыми данными команды, и для передачи упомянутой команды установки SETUP в упомянутое устройство USB, если упомянутые данные команды установки SETUP идентичны упомянутым данным команды.
44. Блок защиты по п.43, дополнительно содержащий средство передачи сигнала подтверждения приема (ACK) в упомянутый защищенный компонент, после упомянутого приема упомянутых данных команды.
45. Блок защиты по п.43, дополнительно содержащий средство для приема сигнала ACK из упомянутого устройства USB, после упомянутой передачи упомянутых данных команды, и для передачи упомянутого сигнала ACK в упомянутый защищенный компонент, после упомянутого приема упомянутого сигнала ACK из упомянутого устройства.
46. Машиночитаемый носитель информации для опосредованной передачи данных между устройством и защищенным компонентом, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров, реализуют этапы, включающие в себя прием запроса на упомянутые данные, передачу в упомянутое устройство упомянутого первого запроса на данные после упомянутого приема первого запроса на данные, прием данных из упомянутого устройства, после упомянутой передачи в упомянутое устройство упомянутого первого запроса на данные, передачу в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, после упомянутого приема упомянутого первого запроса на данные, шифрование упомянутых данных, после упомянутого приема упомянутых данных из упомянутого устройства, перехват второго запроса на данные из упомянутого защищенного компонента в упомянутое устройство, и передачу упомянутых шифрованных данных в упомянутый защищенный компонент, после упомянутого второго запроса на данные.
47. Машиночитаемый носитель информации по п.46, в котором упомянутое шифрование выполняется с использованием ключа, и упомянутый защищенный компонент содержит защищенную часть, содержащую копию упомянутого ключа для расшифровки.
48. Машиночитаемый носитель информации по п.46, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, упомянутый запрос на данные является маркером ввода IN USB, упомянутые данные являются данными USB, и упомянутый сигнал в упомянутый защищенный компонент, указывающий, что данные не доступны, является сигналом отсутствия подтверждения приема данных (NAK).
49. Машиночитаемый носитель информации по п.46, в котором упомянутые этапы дополнительно включают в себя прием подтверждения приема данных из упомянутого защищенного компонента, после упомянутой передачи упомянутых шифрованных данных в упомянутый защищенный компонент, передачу упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных из упомянутого защищенного компонента.
50. Машиночитаемый носитель информации по п.49, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных является сигналом подтверждения приема данных (ACK).
51. Машиночитаемый носитель информации по п.46, в котором упомянутые данные, принятые из упомянутого устройства, могут содержать сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, и после приема из упомянутого устройства данных, указывающих, что упомянутое устройство находится в состоянии ошибки, упомянутая передача в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, является сигналом, указывающим, что упомянутое устройство находится в состоянии ошибки.
52. Машиночитаемый носитель информации по п.51, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутый сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, является сигналом останова STALL.
53. Машиночитаемый носитель информации для опосредованной передачи данных между устройством универсальной последовательной шины (USB) и защищенным компонентом, в рабочем состоянии соединенным с главным вычислительным устройством USB, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров, реализуют этапы, включающие в себя перехват данных из упомянутого устройства USB в ответ на первый маркер ввода IN из упомянутого защищенного компонента, шифрование упомянутых данных, перехват второго маркера ввода IN, переданного упомянутым защищенным компонентом для упомянутого устройства USB, и передачу упомянутых шифрованных данных в упомянутый защищенный компонент.
54. Машиночитаемый носитель информации по п.53, в котором упомянутые этапы дополнительно включают в себя передачу в упомянутый защищенный компонент сигнала отсутствия подтверждения приема (NAK), после перехвата упомянутых данных из упомянутого устройства USB.
55. Машиночитаемый носитель информации по п.53, в котором упомянутые этапы дополнительно включают в себя уничтожение упомянутого первого маркера ввода IN.
56. Машиночитаемый носитель информации для опосредованной передачи данных между защищенным компонентом и устройством, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров реализуют этапы, включающие в себя прием данных, содержащих первую команду, которая должна быть выполнена на упомянутом устройстве, проверку защиты упомянутой первой команды, перехват второй команды, направленной в упомянутое устройство, сравнение упомянутой первой команды с упомянутой второй командой, передачу данных упомянутой второй команды в упомянутое устройство, если упомянутая первая команда идентична упомянутой второй команде.
57. Машиночитаемый носитель информации по п.56, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутая первая команда и упомянутая вторая команда содержат команды установки.
58. Машиночитаемый носитель информации по п.56, в котором упомянутые этапы дополнительно включают в себя прием подтверждения приема данных из упомянутого устройства, после упомянутой передачи в упомянутое устройство данных упомянутой второй команды, передачу упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных для упомянутого защищенного компонента.
59. Машиночитаемый носитель информации по п.58, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных содержит сигнал подтверждения приема данных (ACK).
60. Машиночитаемый носитель информации по п.56, в котором упомянутая проверка упомянутой первой команды включает в себя сравнение шифрованной копии упомянутой первой команды с нешифрованной копией упомянутой первой команды.
61. Машиночитаемый носитель информации для защищенной обработки запроса установки SETUP из защищенного компонента, соединенного в рабочем состоянии с главным вычислительным устройством универсальной последовательной шины (USB), для устройства USB, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров реализуют этапы, включающие в себя прием команды разрешения ALLOW из защищенного компонента, прием данных команды, после упомянутого приема упомянутой команды разрешения ALLOW, проверку упомянутых данных команды, прием команды установки SETUP, содержащей данные команды установки SETUP для упомянутого устройства USB, сравнение упомянутых данных команды установки SETUP с упомянутыми данными команды, и передачу упомянутой команды установки SETUP в упомянутое устройство USB, если упомянутые данные команды установки SETUP идентичны упомянутым данным команды.
62. Машиночитаемый носитель информации по п.61, в котором упомянутые этапы дополнительно включают в себя передачу в упомянутый защищенный компонент сигнала подтверждения приема данных (ACK), после упомянутого приема упомянутых данных команды.
63. Машиночитаемый носитель информации по п.61, в котором упомянутые этапы дополнительно включают в себя прием из упомянутого устройства USB сигнала ACK, после упомянутой передачи упомянутых данных команды, передачу упомянутого сигнала ACK в упомянутый защищенный компонент, после упомянутого приема из упомянутого устройства упомянутого сигнала ACK.
RU2004113565/09A 2003-05-02 2004-04-30 Динамическая подстановка данных usb для оперативного шифрования/расшифровки RU2352986C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/428,251 US7469343B2 (en) 2003-05-02 2003-05-02 Dynamic substitution of USB data for on-the-fly encryption/decryption
US10/428,251 2003-05-02

Publications (2)

Publication Number Publication Date
RU2004113565A true RU2004113565A (ru) 2005-10-27
RU2352986C2 RU2352986C2 (ru) 2009-04-20

Family

ID=32990472

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004113565/09A RU2352986C2 (ru) 2003-05-02 2004-04-30 Динамическая подстановка данных usb для оперативного шифрования/расшифровки

Country Status (10)

Country Link
US (1) US7469343B2 (ru)
EP (1) EP1473617A3 (ru)
JP (1) JP2004362552A (ru)
KR (1) KR20040094377A (ru)
CN (1) CN1551003A (ru)
AU (1) AU2004201804A1 (ru)
BR (1) BRPI0401686A (ru)
CA (1) CA2465246A1 (ru)
MX (1) MXPA04004143A (ru)
RU (1) RU2352986C2 (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295358A (ja) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP3632695B2 (ja) * 2003-05-06 2005-03-23 セイコーエプソン株式会社 データ転送制御装置、電子機器及びデータ転送制御方法
US7712131B1 (en) 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US20060200612A1 (en) * 2005-03-02 2006-09-07 Laurence Hamid Method and protocol for transmitting extended commands to USB devices
US7761618B2 (en) * 2005-03-25 2010-07-20 Microsoft Corporation Using a USB host controller security extension for controlling changes in and auditing USB topology
US7886353B2 (en) * 2005-03-25 2011-02-08 Microsoft Corporation Accessing a USB host controller security extension using a HCD proxy
US7760908B2 (en) * 2005-03-31 2010-07-20 Honeywell International Inc. Event packaged video sequence
US7461246B2 (en) * 2005-05-02 2008-12-02 Nokia Corporation First-time startup device warranty user interface notification
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
US20070071404A1 (en) * 2005-09-29 2007-03-29 Honeywell International Inc. Controlled video event presentation
US8135958B2 (en) 2005-11-22 2012-03-13 International Business Machines Corporation Method, system, and apparatus for dynamically validating a data encryption operation
DE102005061212A1 (de) * 2005-12-21 2007-07-05 Siemens Ag Verfahren zum Betrieb eines Automatisierungssystems
CN101652999B (zh) * 2007-02-02 2016-12-28 霍尼韦尔国际公司 用于管理实况视频数据的系统和方法
US8296240B2 (en) 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
JP2008244558A (ja) * 2007-03-26 2008-10-09 Sharp Corp 電力線通信システムおよび電力線通信装置
US20090049307A1 (en) * 2007-08-13 2009-02-19 Authennex, Inc. System and Method for Providing a Multifunction Computer Security USB Token Device
EP2338244B1 (en) * 2008-09-12 2021-06-16 Assa Abloy Ab Use of a secure element for writing to and reading from machine readable credentials
WO2010071947A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
WO2010099575A1 (en) 2009-03-04 2010-09-10 Honeywell International Inc. Systems and methods for managing video data
EP2228746A1 (en) 2009-03-13 2010-09-15 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
US8447969B2 (en) 2009-03-13 2013-05-21 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US8275961B2 (en) * 2009-05-28 2012-09-25 Hewlett-Packard Development Company, L.P. Secure delivery of digital media via flash device
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN101894087A (zh) * 2010-07-08 2010-11-24 东南大学 具有usb接口的移动可信计算模块
KR101064143B1 (ko) * 2010-08-20 2011-09-15 주식회사 파수닷컴 Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
WO2012087258A1 (en) * 2010-12-22 2012-06-28 Tamara Elektronik Muhendislik Insaat Musavirlik Sanayi Ve Ticaret Limited Sirketi Usb memory encryption device
US8566934B2 (en) * 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US20120237024A1 (en) * 2011-03-18 2012-09-20 Wei-Ti Liu Security System Using Physical Key for Cryptographic Processes
KR102039113B1 (ko) 2011-08-10 2019-10-31 기타 스리바스타바 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
DE102012003009A1 (de) * 2012-02-15 2013-08-22 Giesecke & Devrient Gmbh Übertragen von Datenströmen zu und von einem Sicherheitsmodul
US9654604B2 (en) * 2012-11-22 2017-05-16 Intel Corporation Apparatus, system and method of controlling data flow over a communication network using a transfer response
US9232176B2 (en) 2013-03-04 2016-01-05 Janus Technologies, Inc. Method and apparatus for securing computer video and audio subsystems
US9363836B2 (en) * 2013-04-01 2016-06-07 Silver Spring Networks, Inc. Secure management of radio transmissions in an endpoint device of a network
US9215250B2 (en) 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US9424443B2 (en) 2013-08-20 2016-08-23 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US9384150B2 (en) 2013-08-20 2016-07-05 Janus Technologies, Inc. Method and apparatus for performing transparent mass storage backups and snapshots
US9684805B2 (en) 2013-08-20 2017-06-20 Janus Technologies, Inc. Method and apparatus for securing computer interfaces
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US11210432B2 (en) 2013-08-20 2021-12-28 Janus Technologies, Inc. Method and apparatus for selectively snooping and capturing data for secure computer interfaces
US9076003B2 (en) 2013-08-20 2015-07-07 Janus Technologies, Inc. Method and apparatus for transparently encrypting and decrypting computer interface data
US10140457B2 (en) * 2015-07-31 2018-11-27 Intel Corporation Secure input/output device management
TW201917594A (zh) * 2017-10-18 2019-05-01 華東科技股份有限公司 一種資料交換之導引裝置及方法
EP3502941B1 (en) * 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
CN111222183B (zh) * 2019-11-18 2023-07-28 天津津航计算技术研究所 一种基于usb接口的加密方法
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption
CN112416829B (zh) * 2020-11-25 2021-06-29 福州富昌维控电子科技有限公司 数据传输到hmi的方法以及usb hid设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6971048B1 (en) * 1998-06-15 2005-11-29 Sun Microsystems, Inc. Testing device driver hardening
US6389029B1 (en) * 1998-11-10 2002-05-14 Nortel Networks Limited Local area network incorporating universal serial bus protocol
US6763467B1 (en) * 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
AU2248001A (en) 1999-10-22 2001-05-08 Aerwire Corporation Wireless universal serial bus system
JP2002288041A (ja) * 2001-03-23 2002-10-04 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2003087239A (ja) * 2001-09-06 2003-03-20 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
CN1561491A (zh) * 2001-09-27 2005-01-05 皇家飞利浦电子股份有限公司 总线系统和总线接口

Also Published As

Publication number Publication date
AU2004201804A1 (en) 2004-11-18
US20040250087A1 (en) 2004-12-09
RU2352986C2 (ru) 2009-04-20
BRPI0401686A (pt) 2005-01-18
CA2465246A1 (en) 2004-11-02
KR20040094377A (ko) 2004-11-09
EP1473617A2 (en) 2004-11-03
JP2004362552A (ja) 2004-12-24
EP1473617A3 (en) 2006-05-03
US7469343B2 (en) 2008-12-23
CN1551003A (zh) 2004-12-01
MXPA04004143A (es) 2005-06-08

Similar Documents

Publication Publication Date Title
RU2004113565A (ru) Динамическая подстановка данных usb для оперативного шифрования/расшифровки
JP2004362552A5 (ru)
US9537656B2 (en) Systems and methods for managing cryptographic keys in a secure microcontroller
US8032745B2 (en) Authentication of I2C bus transactions
JP4461145B2 (ja) Sim装置用コンピュータシステム及び方法
CN112074836A (zh) 通过可信执行环境保护数据的设备和方法
EP2080148B1 (en) System and method for changing a shared encryption key
EP2104892B1 (en) Secure archive
EP2828783B1 (en) Anti-malware protection operation with instruction included in an operand
JP4601706B2 (ja) 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
WO2001010079A1 (en) Adapter having secure function and computer secure system using it
WO2012100079A2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
WO2017105704A1 (en) Bidirectional cryptographic io for data streams
CN109218308A (zh) 一种基于智能网卡的数据高速安全交换方法
KR101534566B1 (ko) 클라우드 가상 데스크탑 보안 통제 장치 및 방법
CN110794971B (zh) 一种远程控制设备及系统
KR20110040004A (ko) 일방향 데이터 전송 시스템 및 방법
CN111901418B (zh) 基于单向文件传输协议的外接式终端防护设备及系统
CN101044460A (zh) 数据通信设备和方法
TW200643911A (en) Secure host interface
CN101122988B (zh) 一种网络税控系统中的安全处理方法
CN202085191U (zh) 一种数据安全存储与传输系统
CN106709379A (zh) PCIe网桥的转换装置及其方法
CN112149167A (zh) 一种基于主从系统的数据存储加密方法及装置
JP2018057044A5 (ja) 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130501