RU2004113565A - Динамическая подстановка данных usb для оперативного шифрования/расшифровки - Google Patents
Динамическая подстановка данных usb для оперативного шифрования/расшифровки Download PDFInfo
- Publication number
- RU2004113565A RU2004113565A RU2004113565/09A RU2004113565A RU2004113565A RU 2004113565 A RU2004113565 A RU 2004113565A RU 2004113565/09 A RU2004113565/09 A RU 2004113565/09A RU 2004113565 A RU2004113565 A RU 2004113565A RU 2004113565 A RU2004113565 A RU 2004113565A
- Authority
- RU
- Russia
- Prior art keywords
- data
- command
- usb
- receiving
- component
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Claims (63)
1. Способ опосредованной передачи данных между устройством и защищенным компонентом, включающий в себя этапы на которых принимают запрос на упомянутые данные, после упомянутого приема первого запроса на данные, передают упомянутый первый запрос на данные в упомянутое устройство, после упомянутой передачи упомянутого первого запроса на данные в упомянутое устройство, принимают данные из упомянутого устройства, после упомянутого приема упомянутого первого запроса на данные, передают в упомянутый защищенный компонент сигнал, указывающий, что данные не доступны, после упомянутого приема упомянутых данных из упомянутого устройства, шифруют упомянутые данные, перехватывают второй запрос на данные из упомянутого защищенного компонента в упомянутое устройство, и после упомянутого второго запроса на данные, передают упомянутые шифрованные данные в упомянутый защищенный компонент.
2. Способ по п.1, в котором упомянутое шифрование выполняют с использованием ключа, и упомянутый защищенный компонент содержит защищенную часть, содержащую копию упомянутого ключа для расшифровки.
3. Способ по п.1, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, упомянутый запрос на данные является маркером ввода IN USB, упомянутые данные являются данными USB, и упомянутый сигнал в упомянутый защищенный компонент, указывающий, что данные не доступны, является сигналом отсутствия подтверждения приема данных (NAK).
4. Способ по п.1, дополнительно включающий в себя этапы, на которых после упомянутой передачи упомянутых шифрованных данных в упомянутый защищенный компонент, принимают подтверждение приема данных из упомянутого защищенного компонента, после упомянутого приема упомянутого подтверждения приема данных из упомянутого защищенного компонента, передают упомянутое подтверждение приема данных в упомянутое устройство.
5. Способ по п.4, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных является сигналом подтверждения приема данных (ACK).
6. Способ по п.1, в котором упомянутые данные, принятые из упомянутого устройства, могут содержать сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, и в котором после приема из упомянутого устройства данных, указывающих, что упомянутое устройство находится в состоянии ошибки, упомянутой передачей в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, является сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки.
7. Способ по п.6, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутый сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, является сигналом останова STALL.
8. Способ опосредованной передачи данных между устройством USB и защищенным компонентом, соединенным в рабочем состоянии с главным вычислительным устройством универсальной последовательности шины (USB), включающий в себя этапы, на которых перехватывают данные из упомянутого устройства USB в ответ на первый маркер ввода IN из упомянутого защищенного компонента, шифруют упомянутые данные, перехватывают второй маркер ввода IN, переданный упомянутым защищенным компонентом для упомянутого устройства USB, и передают упомянутые шифрованные данные в упомянутый защищенный компонент.
9. Способ по п.8, дополнительно включающий в себя этап, на котором после перехвата упомянутых данных из упомянутого устройства USB, передают сигнал отсутствия подтверждения приема данных (NAK) в упомянутый защищенный компонент.
10. Способ по п.8, дополнительно включающий в себя этап, на котором уничтожают упомянутый первый маркер ввода IN.
11. Способ опосредованной передачи данных между защищенным компонентом и устройством, включающий в себя этапы, на которых принимают данные, содержащие первую команду для упомянутого устройства, проверяют защиту упомянутой первой команды, перехватывают вторую команду для упомянутого устройства, сравнивают упомянутую первую команду с упомянутой второй командой, передают данные упомянутой второй команды в упомянутое устройство, если упомянутая первая команда идентична упомянутой второй команде.
12. Способ по п.11, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутая первая команда и упомянутая вторая команда содержат команды установки.
13. Способ по п.11, дополнительно включающий в себя этапы, на которых после упомянутой передачи в упомянутое устройство данных упомянутой второй команды, принимают из упомянутого устройства подтверждение приема данных, после упомянутого приема упомянутого подтверждения приема данных для упомянутого защищенного компонента, передают упомянутое подтверждение приема данных в упомянутое устройство.
14. Способ по п.13, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных содержит сигнал подтверждения приема данных (ACK).
15. Способ по п.11, в котором упомянутая проверка упомянутой первой команды включает в себя этап, на котором сравнивают шифрованную копию упомянутой первой команды с нешифрованной копией упомянутой первой команды.
16. Способ по п.11, в котором упомянутая проверка упомянутой первой команды включает в себя этап, на котором проверяют подпись в подписанной копии упомянутой первой команды.
17. Способ защищенной обработки запроса установки SETUP из защищенного компонента, соединенного в рабочем состоянии с главным вычислительным устройством универсальной последовательной шины (USB), для устройства USB, включающий в себя этапы, на которых принимают из защищенного компонента команду разрешения ALLOW, после упомянутого приема упомянутой команды разрешения ALLOW, принимают данные команды, проверяют упомянутые данные команды, принимают команду установки SETUP, содержащую данные команды установки SETUP для упомянутого устройства USB, сравнивают упомянутые данные команды установки SETUP с упомянутыми данными команды, и передают упомянутую команду установки SETUP в упомянутое устройство USB, если упомянутые данные команды установки SETUP идентичны упомянутым данным команды.
18. Способ по п.17, дополнительно включающий в себя этапы, на которых после упомянутого приема упомянутых данных команды, передают сигнал подтверждения приема данных (ACK) в упомянутый защищенный компонент.
19. Способ по п.17, дополнительно включающий в себя этапы, на которых после упомянутой передачи упомянутых данных команды, принимают сигнал ACK из упомянутого устройства USB, после упомянутого приема из упомянутого устройства упомянутого сигнала ACK, передают упомянутый сигнал ACK в упомянутый защищенный компонент.
20. Блок защиты для опосредованной передачи данных между устройством и защищенным компонентом, содержащий средство приема упомянутого запроса на данные, средство передачи упомянутого первого запроса на данные в упомянутое устройство, после упомянутого приема первого запроса на данные, средство приема данных из упомянутого устройства, после упомянутой передачи упомянутого первого запроса на данные в упомянутое устройство, средство передачи в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, после упомянутого приема упомянутого первого запроса на данные, средство шифрования упомянутых данных, после упомянутого приема упомянутых данных из упомянутого устройства, средство перехвата второго запроса на данные из упомянутого защищенного компонента в упомянутое устройство, и средство передачи упомянутых шифрованных данных в упомянутый защищенный компонент, после упомянутого второго запроса на данные.
21. Блок защиты по п.20, в котором упомянутое устройство содержит упомянутый блок защиты.
22. Блок защиты по п.20, в котором упомянутый блок защиты содержит концентратор.
23. Блок защиты по п.20, в котором защитная заглушка содержит упомянутый блок защиты и в рабочем состоянии соединена с упомянутым защищенным компонентом.
24. Блок защиты по п.20, в котором упомянутое шифрование выполняется с использованием ключа, упомянутый блок защиты содержит средство хранения упомянутого ключа, и упомянутый защищенный компонент содержит защищенную часть, содержащую копию упомянутого ключа для расшифровки.
25. Блок защиты по п.20, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, упомянутый запрос на данные является маркером ввода IN USB, упомянутые данные являются данными USB, и упомянутый сигнал в упомянутый защищенный компонент, указывающий, что данные не доступны, является сигналом отсутствия подтверждения приема данных (NAK).
26. Блок защиты по п.20, дополнительно содержащий средство приема подтверждения приема данных из упомянутого защищенного компонента, после упомянутой передачи упомянутых шифрованных данных в упомянутый защищенный компонент, средство передачи упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных из упомянутого защищенного компонента.
27. Блок защиты по п.26, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных является сигналом подтверждения приема данных (ACK).
28. Блок защиты по п.20, в котором упомянутые данные, принятые из упомянутого устройства, могут содержать сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, и после приема из упомянутого устройства данных, указывающих, что упомянутое устройство находится в состоянии ошибки, упомянутая передача в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, является сигналом, указывающим, что упомянутое устройство находится в состоянии ошибки.
29. Блок защиты по п.28, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутый сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, является сигналом останова STALL.
30. Блок защиты по п.20, в котором упомянутый защищенный компонент размещен в первой вычислительной системе, упомянутое устройство размещено во второй вычислительной системе, причем упомянутые первая и вторая вычислительные системы соединены в рабочем состоянии, и упомянутое рабочее соединение относится к по меньшей мере одному из следующих типов: сеть, локальная шина и шина USB.
31. Блок защиты по п.20, в котором упомянутый защищенный компонент содержит защищенный программный компонент, выполняющий по меньшей мере один защищенный процесс, и упомянутая передача данных происходит между одним из упомянутых по меньшей мере одного защищенного процесса и упомянутым устройством.
32. Блок защиты для опосредованной передачи данных между устройством универсальной последовательной шины (USB) и защищенным компонентом, в рабочем состоянии соединенным с главным вычислительным устройством USB, содержащий средство перехвата данных из упомянутого устройства USB в ответ на первый маркер ввода IN из упомянутого защищенного компонента, средство шифрования упомянутых данных, средство перехвата второго маркера ввода IN, переданного упомянутым защищенным компонентом для упомянутого устройства USB, и средство передачи упомянутых шифрованных данных в упомянутый защищенный компонент.
33. Блок защиты по п.32, дополнительно содержащий средство передачи сигнала отсутствия подтверждения приема данных (NAK) в упомянутый защищенный компонент, после перехвата упомянутых данных из упомянутого устройства USB.
34. Блок защиты по п.32, дополнительно содержащий средство уничтожения упомянутого первого маркера ввода IN.
35. Блок защиты для опосредованной передачи данных между защищенным компонентом и устройством, содержащий средство приема данных, содержащих первую команду, которая должна быть выполнена на упомянутом устройстве, средство проверки защиты упомянутой первой команды, средство перехвата второй команды, направленной в упомянутое устройство, средство сравнения упомянутой первой команды с упомянутой второй командой, средство передачи данных упомянутой второй команды в упомянутое устройство, если упомянутая первая команда идентична упомянутой второй команде.
36. Блок защиты по п.35, в котором упомянутое устройство содержит упомянутый блок защиты.
37. Блок защиты по п.35, в котором упомянутый блок защиты содержит концентратор.
38. Блок защиты по п.35, в котором защитная заглушка содержит упомянутый блок защиты и в рабочем состоянии соединена с упомянутым защищенным компонентом.
39. Блок защиты по п.38, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутая первая команда и упомянутая вторая команда содержат команды установки.
40. Блок защиты по п.38, дополнительно содержащий средство приема подтверждения приема данных из упомянутого устройства, после упомянутой передачи данных упомянутой второй команды в упомянутое устройство, средство передачи упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных для упомянутого защищенного компонента.
41. Блок защиты по п.40, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных содержит сигнал подтверждения приема данных (ACK).
42. Блок защиты по п.38, в котором упомянутая проверка упомянутой первой команды включает в себя сравнение шифрованной копии упомянутой первой команды с нешифрованной копией упомянутой первой команды.
43. Блок защиты для защищенной обработки запроса установки SETUP из защищенного компонента, в рабочем состоянии соединенного с главным вычислительным устройством универсальной последовательной шины (USB), для устройства USB, содержащий средство приема команды разрешения ALLOW из защищенного компонента, средство приема данных команды, после упомянутого приема упомянутой команды разрешения ALLOW, средство проверки упомянутых данных команды, средство приема команды установки SETUP, содержащей данные команды установки SETUP для упомянутого устройства USB, средство для сравнения упомянутых данных команды установки SETUP с упомянутыми данными команды, и для передачи упомянутой команды установки SETUP в упомянутое устройство USB, если упомянутые данные команды установки SETUP идентичны упомянутым данным команды.
44. Блок защиты по п.43, дополнительно содержащий средство передачи сигнала подтверждения приема (ACK) в упомянутый защищенный компонент, после упомянутого приема упомянутых данных команды.
45. Блок защиты по п.43, дополнительно содержащий средство для приема сигнала ACK из упомянутого устройства USB, после упомянутой передачи упомянутых данных команды, и для передачи упомянутого сигнала ACK в упомянутый защищенный компонент, после упомянутого приема упомянутого сигнала ACK из упомянутого устройства.
46. Машиночитаемый носитель информации для опосредованной передачи данных между устройством и защищенным компонентом, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров, реализуют этапы, включающие в себя прием запроса на упомянутые данные, передачу в упомянутое устройство упомянутого первого запроса на данные после упомянутого приема первого запроса на данные, прием данных из упомянутого устройства, после упомянутой передачи в упомянутое устройство упомянутого первого запроса на данные, передачу в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, после упомянутого приема упомянутого первого запроса на данные, шифрование упомянутых данных, после упомянутого приема упомянутых данных из упомянутого устройства, перехват второго запроса на данные из упомянутого защищенного компонента в упомянутое устройство, и передачу упомянутых шифрованных данных в упомянутый защищенный компонент, после упомянутого второго запроса на данные.
47. Машиночитаемый носитель информации по п.46, в котором упомянутое шифрование выполняется с использованием ключа, и упомянутый защищенный компонент содержит защищенную часть, содержащую копию упомянутого ключа для расшифровки.
48. Машиночитаемый носитель информации по п.46, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, упомянутый запрос на данные является маркером ввода IN USB, упомянутые данные являются данными USB, и упомянутый сигнал в упомянутый защищенный компонент, указывающий, что данные не доступны, является сигналом отсутствия подтверждения приема данных (NAK).
49. Машиночитаемый носитель информации по п.46, в котором упомянутые этапы дополнительно включают в себя прием подтверждения приема данных из упомянутого защищенного компонента, после упомянутой передачи упомянутых шифрованных данных в упомянутый защищенный компонент, передачу упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных из упомянутого защищенного компонента.
50. Машиночитаемый носитель информации по п.49, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных является сигналом подтверждения приема данных (ACK).
51. Машиночитаемый носитель информации по п.46, в котором упомянутые данные, принятые из упомянутого устройства, могут содержать сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, и после приема из упомянутого устройства данных, указывающих, что упомянутое устройство находится в состоянии ошибки, упомянутая передача в упомянутый защищенный компонент сигнала, указывающего, что данные не доступны, является сигналом, указывающим, что упомянутое устройство находится в состоянии ошибки.
52. Машиночитаемый носитель информации по п.51, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутый сигнал, указывающий, что упомянутое устройство находится в состоянии ошибки, является сигналом останова STALL.
53. Машиночитаемый носитель информации для опосредованной передачи данных между устройством универсальной последовательной шины (USB) и защищенным компонентом, в рабочем состоянии соединенным с главным вычислительным устройством USB, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров, реализуют этапы, включающие в себя перехват данных из упомянутого устройства USB в ответ на первый маркер ввода IN из упомянутого защищенного компонента, шифрование упомянутых данных, перехват второго маркера ввода IN, переданного упомянутым защищенным компонентом для упомянутого устройства USB, и передачу упомянутых шифрованных данных в упомянутый защищенный компонент.
54. Машиночитаемый носитель информации по п.53, в котором упомянутые этапы дополнительно включают в себя передачу в упомянутый защищенный компонент сигнала отсутствия подтверждения приема (NAK), после перехвата упомянутых данных из упомянутого устройства USB.
55. Машиночитаемый носитель информации по п.53, в котором упомянутые этапы дополнительно включают в себя уничтожение упомянутого первого маркера ввода IN.
56. Машиночитаемый носитель информации для опосредованной передачи данных между защищенным компонентом и устройством, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров реализуют этапы, включающие в себя прием данных, содержащих первую команду, которая должна быть выполнена на упомянутом устройстве, проверку защиты упомянутой первой команды, перехват второй команды, направленной в упомянутое устройство, сравнение упомянутой первой команды с упомянутой второй командой, передачу данных упомянутой второй команды в упомянутое устройство, если упомянутая первая команда идентична упомянутой второй команде.
57. Машиночитаемый носитель информации по п.56, в котором упомянутое устройство является устройством универсальной последовательной шины (USB), упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутая первая команда и упомянутая вторая команда содержат команды установки.
58. Машиночитаемый носитель информации по п.56, в котором упомянутые этапы дополнительно включают в себя прием подтверждения приема данных из упомянутого устройства, после упомянутой передачи в упомянутое устройство данных упомянутой второй команды, передачу упомянутого подтверждения приема данных в упомянутое устройство, после упомянутого приема упомянутого подтверждения приема данных для упомянутого защищенного компонента.
59. Машиночитаемый носитель информации по п.58, в котором упомянутое устройство является устройством USB, упомянутый защищенный компонент в рабочем состоянии соединен с главным вычислительным устройством USB, и упомянутое подтверждение приема данных содержит сигнал подтверждения приема данных (ACK).
60. Машиночитаемый носитель информации по п.56, в котором упомянутая проверка упомянутой первой команды включает в себя сравнение шифрованной копии упомянутой первой команды с нешифрованной копией упомянутой первой команды.
61. Машиночитаемый носитель информации для защищенной обработки запроса установки SETUP из защищенного компонента, соединенного в рабочем состоянии с главным вычислительным устройством универсальной последовательной шины (USB), для устройства USB, содержащий машиночитаемые инструкции, которые при выполнении одним или большим количеством процессоров реализуют этапы, включающие в себя прием команды разрешения ALLOW из защищенного компонента, прием данных команды, после упомянутого приема упомянутой команды разрешения ALLOW, проверку упомянутых данных команды, прием команды установки SETUP, содержащей данные команды установки SETUP для упомянутого устройства USB, сравнение упомянутых данных команды установки SETUP с упомянутыми данными команды, и передачу упомянутой команды установки SETUP в упомянутое устройство USB, если упомянутые данные команды установки SETUP идентичны упомянутым данным команды.
62. Машиночитаемый носитель информации по п.61, в котором упомянутые этапы дополнительно включают в себя передачу в упомянутый защищенный компонент сигнала подтверждения приема данных (ACK), после упомянутого приема упомянутых данных команды.
63. Машиночитаемый носитель информации по п.61, в котором упомянутые этапы дополнительно включают в себя прием из упомянутого устройства USB сигнала ACK, после упомянутой передачи упомянутых данных команды, передачу упомянутого сигнала ACK в упомянутый защищенный компонент, после упомянутого приема из упомянутого устройства упомянутого сигнала ACK.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/428,251 US7469343B2 (en) | 2003-05-02 | 2003-05-02 | Dynamic substitution of USB data for on-the-fly encryption/decryption |
US10/428,251 | 2003-05-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004113565A true RU2004113565A (ru) | 2005-10-27 |
RU2352986C2 RU2352986C2 (ru) | 2009-04-20 |
Family
ID=32990472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004113565/09A RU2352986C2 (ru) | 2003-05-02 | 2004-04-30 | Динамическая подстановка данных usb для оперативного шифрования/расшифровки |
Country Status (10)
Country | Link |
---|---|
US (1) | US7469343B2 (ru) |
EP (1) | EP1473617A3 (ru) |
JP (1) | JP2004362552A (ru) |
KR (1) | KR20040094377A (ru) |
CN (1) | CN1551003A (ru) |
AU (1) | AU2004201804A1 (ru) |
BR (1) | BRPI0401686A (ru) |
CA (1) | CA2465246A1 (ru) |
MX (1) | MXPA04004143A (ru) |
RU (1) | RU2352986C2 (ru) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295358A (ja) * | 2003-03-26 | 2004-10-21 | Internatl Business Mach Corp <Ibm> | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 |
JP3632695B2 (ja) * | 2003-05-06 | 2005-03-23 | セイコーエプソン株式会社 | データ転送制御装置、電子機器及びデータ転送制御方法 |
US7712131B1 (en) | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
US20060200612A1 (en) * | 2005-03-02 | 2006-09-07 | Laurence Hamid | Method and protocol for transmitting extended commands to USB devices |
US7761618B2 (en) * | 2005-03-25 | 2010-07-20 | Microsoft Corporation | Using a USB host controller security extension for controlling changes in and auditing USB topology |
US7886353B2 (en) * | 2005-03-25 | 2011-02-08 | Microsoft Corporation | Accessing a USB host controller security extension using a HCD proxy |
US7760908B2 (en) * | 2005-03-31 | 2010-07-20 | Honeywell International Inc. | Event packaged video sequence |
US7461246B2 (en) * | 2005-05-02 | 2008-12-02 | Nokia Corporation | First-time startup device warranty user interface notification |
US7945788B2 (en) * | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
US20070071404A1 (en) * | 2005-09-29 | 2007-03-29 | Honeywell International Inc. | Controlled video event presentation |
US8135958B2 (en) | 2005-11-22 | 2012-03-13 | International Business Machines Corporation | Method, system, and apparatus for dynamically validating a data encryption operation |
DE102005061212A1 (de) * | 2005-12-21 | 2007-07-05 | Siemens Ag | Verfahren zum Betrieb eines Automatisierungssystems |
CN101652999B (zh) * | 2007-02-02 | 2016-12-28 | 霍尼韦尔国际公司 | 用于管理实况视频数据的系统和方法 |
US8296240B2 (en) | 2007-03-22 | 2012-10-23 | Sony Corporation | Digital rights management dongle |
JP2008244558A (ja) * | 2007-03-26 | 2008-10-09 | Sharp Corp | 電力線通信システムおよび電力線通信装置 |
US20090049307A1 (en) * | 2007-08-13 | 2009-02-19 | Authennex, Inc. | System and Method for Providing a Multifunction Computer Security USB Token Device |
EP2338244B1 (en) * | 2008-09-12 | 2021-06-16 | Assa Abloy Ab | Use of a secure element for writing to and reading from machine readable credentials |
WO2010071947A1 (en) * | 2008-12-24 | 2010-07-01 | The Commonwealth Of Australia | Digital video guard |
WO2010099575A1 (en) | 2009-03-04 | 2010-09-10 | Honeywell International Inc. | Systems and methods for managing video data |
EP2228746A1 (en) | 2009-03-13 | 2010-09-15 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US9032058B2 (en) | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
US8447969B2 (en) | 2009-03-13 | 2013-05-21 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US8275961B2 (en) * | 2009-05-28 | 2012-09-25 | Hewlett-Packard Development Company, L.P. | Secure delivery of digital media via flash device |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
CN101894087A (zh) * | 2010-07-08 | 2010-11-24 | 东南大学 | 具有usb接口的移动可信计算模块 |
KR101064143B1 (ko) * | 2010-08-20 | 2011-09-15 | 주식회사 파수닷컴 | Drm 환경에서의 클립보드 보호 시스템 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
WO2012087258A1 (en) * | 2010-12-22 | 2012-06-28 | Tamara Elektronik Muhendislik Insaat Musavirlik Sanayi Ve Ticaret Limited Sirketi | Usb memory encryption device |
US8566934B2 (en) * | 2011-01-21 | 2013-10-22 | Gigavation, Inc. | Apparatus and method for enhancing security of data on a host computing device and a peripheral device |
US20120237024A1 (en) * | 2011-03-18 | 2012-09-20 | Wei-Ti Liu | Security System Using Physical Key for Cryptographic Processes |
KR102039113B1 (ko) | 2011-08-10 | 2019-10-31 | 기타 스리바스타바 | 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법 |
DE102012003009A1 (de) * | 2012-02-15 | 2013-08-22 | Giesecke & Devrient Gmbh | Übertragen von Datenströmen zu und von einem Sicherheitsmodul |
US9654604B2 (en) * | 2012-11-22 | 2017-05-16 | Intel Corporation | Apparatus, system and method of controlling data flow over a communication network using a transfer response |
US9232176B2 (en) | 2013-03-04 | 2016-01-05 | Janus Technologies, Inc. | Method and apparatus for securing computer video and audio subsystems |
US9363836B2 (en) * | 2013-04-01 | 2016-06-07 | Silver Spring Networks, Inc. | Secure management of radio transmissions in an endpoint device of a network |
US9215250B2 (en) | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
US9424443B2 (en) | 2013-08-20 | 2016-08-23 | Janus Technologies, Inc. | Method and apparatus for securing computer mass storage data |
US9384150B2 (en) | 2013-08-20 | 2016-07-05 | Janus Technologies, Inc. | Method and apparatus for performing transparent mass storage backups and snapshots |
US9684805B2 (en) | 2013-08-20 | 2017-06-20 | Janus Technologies, Inc. | Method and apparatus for securing computer interfaces |
US9231921B2 (en) | 2013-08-20 | 2016-01-05 | Janus Technologies, Inc. | System and architecture for secure computer devices |
US11210432B2 (en) | 2013-08-20 | 2021-12-28 | Janus Technologies, Inc. | Method and apparatus for selectively snooping and capturing data for secure computer interfaces |
US9076003B2 (en) | 2013-08-20 | 2015-07-07 | Janus Technologies, Inc. | Method and apparatus for transparently encrypting and decrypting computer interface data |
US10140457B2 (en) * | 2015-07-31 | 2018-11-27 | Intel Corporation | Secure input/output device management |
TW201917594A (zh) * | 2017-10-18 | 2019-05-01 | 華東科技股份有限公司 | 一種資料交換之導引裝置及方法 |
EP3502941B1 (en) * | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
CN111222183B (zh) * | 2019-11-18 | 2023-07-28 | 天津津航计算技术研究所 | 一种基于usb接口的加密方法 |
US11809611B2 (en) * | 2020-02-24 | 2023-11-07 | Microsoft Technology Licensing, Llc | Protecting device detachment with bus encryption |
CN112416829B (zh) * | 2020-11-25 | 2021-06-29 | 福州富昌维控电子科技有限公司 | 数据传输到hmi的方法以及usb hid设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
US6094486A (en) * | 1997-06-19 | 2000-07-25 | Marchant; Brian E. | Security apparatus for data transmission with dynamic random encryption |
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US6971048B1 (en) * | 1998-06-15 | 2005-11-29 | Sun Microsystems, Inc. | Testing device driver hardening |
US6389029B1 (en) * | 1998-11-10 | 2002-05-14 | Nortel Networks Limited | Local area network incorporating universal serial bus protocol |
US6763467B1 (en) * | 1999-02-03 | 2004-07-13 | Cybersoft, Inc. | Network traffic intercepting method and system |
JP4356178B2 (ja) * | 1999-03-09 | 2009-11-04 | ソニー株式会社 | 再生装置 |
AU2248001A (en) | 1999-10-22 | 2001-05-08 | Aerwire Corporation | Wireless universal serial bus system |
JP2002288041A (ja) * | 2001-03-23 | 2002-10-04 | Sony Corp | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
JP2003087239A (ja) * | 2001-09-06 | 2003-03-20 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
CN1561491A (zh) * | 2001-09-27 | 2005-01-05 | 皇家飞利浦电子股份有限公司 | 总线系统和总线接口 |
-
2003
- 2003-05-02 US US10/428,251 patent/US7469343B2/en not_active Expired - Fee Related
-
2004
- 2004-04-27 CA CA002465246A patent/CA2465246A1/en not_active Abandoned
- 2004-04-29 AU AU2004201804A patent/AU2004201804A1/en not_active Abandoned
- 2004-04-29 EP EP04010229A patent/EP1473617A3/en not_active Withdrawn
- 2004-04-30 MX MXPA04004143A patent/MXPA04004143A/es active IP Right Grant
- 2004-04-30 RU RU2004113565/09A patent/RU2352986C2/ru not_active IP Right Cessation
- 2004-04-30 KR KR1020040030664A patent/KR20040094377A/ko not_active Application Discontinuation
- 2004-04-30 CN CNA2004100477360A patent/CN1551003A/zh active Pending
- 2004-05-03 BR BR0401686-6A patent/BRPI0401686A/pt not_active IP Right Cessation
- 2004-05-06 JP JP2004137886A patent/JP2004362552A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2004201804A1 (en) | 2004-11-18 |
US20040250087A1 (en) | 2004-12-09 |
RU2352986C2 (ru) | 2009-04-20 |
BRPI0401686A (pt) | 2005-01-18 |
CA2465246A1 (en) | 2004-11-02 |
KR20040094377A (ko) | 2004-11-09 |
EP1473617A2 (en) | 2004-11-03 |
JP2004362552A (ja) | 2004-12-24 |
EP1473617A3 (en) | 2006-05-03 |
US7469343B2 (en) | 2008-12-23 |
CN1551003A (zh) | 2004-12-01 |
MXPA04004143A (es) | 2005-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004113565A (ru) | Динамическая подстановка данных usb для оперативного шифрования/расшифровки | |
JP2004362552A5 (ru) | ||
US9537656B2 (en) | Systems and methods for managing cryptographic keys in a secure microcontroller | |
US8032745B2 (en) | Authentication of I2C bus transactions | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
CN112074836A (zh) | 通过可信执行环境保护数据的设备和方法 | |
EP2080148B1 (en) | System and method for changing a shared encryption key | |
EP2104892B1 (en) | Secure archive | |
EP2828783B1 (en) | Anti-malware protection operation with instruction included in an operand | |
JP4601706B2 (ja) | 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信 | |
WO2001010079A1 (en) | Adapter having secure function and computer secure system using it | |
WO2012100079A2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
WO2017105704A1 (en) | Bidirectional cryptographic io for data streams | |
CN109218308A (zh) | 一种基于智能网卡的数据高速安全交换方法 | |
KR101534566B1 (ko) | 클라우드 가상 데스크탑 보안 통제 장치 및 방법 | |
CN110794971B (zh) | 一种远程控制设备及系统 | |
KR20110040004A (ko) | 일방향 데이터 전송 시스템 및 방법 | |
CN111901418B (zh) | 基于单向文件传输协议的外接式终端防护设备及系统 | |
CN101044460A (zh) | 数据通信设备和方法 | |
TW200643911A (en) | Secure host interface | |
CN101122988B (zh) | 一种网络税控系统中的安全处理方法 | |
CN202085191U (zh) | 一种数据安全存储与传输系统 | |
CN106709379A (zh) | PCIe网桥的转换装置及其方法 | |
CN112149167A (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
JP2018057044A5 (ja) | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130501 |