TW200837564A - System and method of storage device data encryption and data access - Google Patents

System and method of storage device data encryption and data access Download PDF

Info

Publication number
TW200837564A
TW200837564A TW097102806A TW97102806A TW200837564A TW 200837564 A TW200837564 A TW 200837564A TW 097102806 A TW097102806 A TW 097102806A TW 97102806 A TW97102806 A TW 97102806A TW 200837564 A TW200837564 A TW 200837564A
Authority
TW
Taiwan
Prior art keywords
storage device
password
mentioned
data
storage
Prior art date
Application number
TW097102806A
Other languages
English (en)
Inventor
Sree M Iyer
Nicholas Antonopoulos
Original Assignee
Technology Properties Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Technology Properties Ltd filed Critical Technology Properties Ltd
Publication of TW200837564A publication Critical patent/TW200837564A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Description

200837564 九、發明說明: 【發明所屬之技術領域】 本發明是有關於一種對 方法與系統。 $對储存襄置作資料加密與存取的 【先前技術】 可攜式電子罗罢μ 上的事務,昔曰:每可罪度曰益增加以管理個人與公作
At ^只體的形式存在的文件與多媒體,為了 月匕。、.坐由電子方式存 ’’、、 裝置(例如,快閃記怜體、^而Γ 化。可搞式電子 及黑每機等等)通常筆記型電腦、舰、手機以 可_式雷+壯 /、有夕媒體與文件存取軟體,使得 …子裝置能夠更容易達成事務的管理。 就其本身而論, 旦&俨安, 了 ‘式電子裝置的儲存裝置可儲存大 里的檔案與文件,例如、 予人 文株u相片、視頻檔案、音頻檔案、財務 文件、收據、醫瘆绎鉾 力 呷全Η“ 錄、保險資訊、商業相關文件如商寧 汁晝、財務平衡渣罝 a & Jm 每β早、法律文件等等。另外, 路檔案與cookies可儲在祐…“ 罔h網 子使用者貧吼如密碼至網站,盆 可再次被使用,以獲楫如曰4处 l K八 訊的存取權。“如財務文件以及醫療紀錄等機密資 」蓮著可攜式電子裝置使用量的增加,儲存於儲 的貝料的安全性是極為重要的,當電子裝置可以在、1 證的情況下被存取是會危及到個人的隱私與機密二; 碼(例如’作業系統登入密碼、bi〇s密碼等等)可以: 非認證使用者登入至一主奘 方止 主波置(例如一筆記型電腦),但
3019-9385-PF 200837564 是自主系統移除裝置還是可能會危及到儲存裝置的内容。 例如,-資料骇客可以實體的移除儲存裝置並且將其搬移 到另一個該資料駭客擁有存取認證的主裝置上。 因此,將資料加密後再儲存到儲农壯 — 丨咕廿巧话存裝置上以保護儲存
裝置中資料的安全技術是必須的 I . 貝的甚至當一主系統的作業 糸統沒有動作時,主系統為了存取 廿私保存I置中的資料,存 取要求的認證是優先於存取儲存裝 了衣1上的加密資料。 【發明内容】 本發明揭露多種對儲存裝置 6 盘古、木 ± ^ ^ 、;加岔與存取的系統 :本又洛將概述本發明之多個實施例。 一實施例包括接收一要求以 ^ 甘士 L丄 取辟存於一儲存裝置的 其中上述儲存於上述儲存裝置的資料已使用至小 加雄金錄加岔。當接收上述要求時,要求 曰〆 密石馬,並且者接你夕一 ^ 使用者提供一 、十.力一入铪田 ―料與1設密碼相符時,存取上 „ ^ 存於上述儲存裝置中被m欠 料。在-實施例中,上述接收 2被要求的-貝 落内的-第-要求1中上诚乂巧括接收-時間段 一超a夺暫停盥# a “焱洛係起始於一開機、 ’ 7,、系統重開機尹至少一去。i 土 例中,當接收到一密碼鱼一 者,在一實施 上述系統相關的IP位^$ 个相付^ ’傳送一與 裝置的位i。 无定收件者以判斷上述儲存 本發明揭露多個執行上 行上述方法的處理系統,L =方法與裝置’包括執 了於處ί里系統上執行上述方
3019-9385-PF 200837564 法的计异機可讀取媒體 【實施方式] 為讓本發明之上述和其他目的、特徵 顯易懂’下文特舉出較佳實施例,並配二、和優點能更明 細說明如下: σ所附圖式,作詳 本發明之實施例揭露多個對儲存裝置次 取之方法與系統。 、乍資料加密與存 f 本發明提供一種經由硬體模組對— 密以確保隱私與機密的安全方法。經由對:叙置作資料加 如磁中的資料作加密可以保護磁碟機中裝置 根據-貫施例,當接收到一保護儲存裝置:、貝料。 始一密碼設定程序。 、扎7 ,將會起 上述起始設定程序讓使用*設定 取(例如加密、解密、刪除、備份:夕個密碼以存 資料。根據—容#如.有知4專)在儲存裝置令的 只也1 ,系統的不同使用者可以视定$ π 存取層級(例如讀取/寫入/刪除權限)的 者經由認證可以對儲存裝置作資料加密二“理 理者也可以經由另一個不 挽。糸統管 理權限。 山孟鑰起始再次加密以管 根據一實施例,一旦上述起始設定 上述預設密碼,要祐耷 序兀成並且提供 後再儲存於储存卜另:存裝置的新資料會先被加密 磁碟機作加密,已錯存在::,如果使用者想要對使用的 存在儲存裝置中的資料會被搬移到一
3〇19^9385^PF 200837564 第二儲存位置(例如同_ 另-個儲存裝置、系 产子衣置中的另個儲存位置、 動作然後再搬回至原來的儲存位置。 羊專)作加您 根據一實施例,可 來存取错存於—安全儲存壯二罢由&供一付合預設密碼的密碼 預钟宓猓τ 存衣置的加密資料。經由提#上过 預〜碼’可以存取用 '、上4 密金鑰以解密已加密衣::,的上述加 餘或上述加密金餘的—避罩版例中,上述加密金 夕個儲存裝置中的既定位置。上述 =:個或 :置可以經由先開機再登入作業系統來存取既定 存於上述既定位置的加密金餘。 p可存取儲 在-實施射,—方法包括接收— 儲存裝置中的資料,並中 乂存取儲存於 使用至少一加穷全〜力一 儲存裝置中的資料已 由一使用者經由系統開機以登人 、置的要求可 主作業系統產生。上述要求亦可由儲存襄置的 上述儲存裝置之第二分割中的第二作 仃安裝於 外,當上述系統或作業系統處於休眠模式”、,來產生。另 停時可以自動或手動產生一要求。通常:言或暫 統開機或系統重開機來自動產生上述要长 :曰、、里由系 在一實施例中,在主系統中的每—個檔案 加密金鑰。在部份實施例中,每一個資料—不同的 密金錄。另-實施例中’在儲存裝置中的全的力° 同一個加密金鑰來作加密。上述檔案 、你使用 …进金鑰、資料爽力口
3019-9385-PF 8 200837564 “输以及刀割加始、金输的組合,可以實施於儲存 或一主系統的多重儲存裝置上。 上 :外白:述作資料加密的加密金輪可以依照使 要未或一自動觸發作改變。在申請不同的加密金势 t述力:密㈣將會在使用上述不同加密金錄對同二資料 ^加岔之刖先以原來的金鑰作加密動作。例如 :發可以是基於事件的’如在多個登入嘗試失敗後二: 入的料即可產生此自動觸發。上述自_發心 土於犄間,如當一加密金鑰已被 生此自動觸發。 既疋日守間時即可產 在“例中’上述方法包括要求一使用者 碼以回應接收上述要求,並且存取上述加密金鑰以解密_: 的貝枓以回應接收到與預設密碼相符的密碼。舉例 而…-主系統處於休眠模式,在 使用者會被要求輸入一正確的密碼。上述預設;= 登入前會先被存取與上述使用者提供的密碼作比較: ;二匕?述預設密碼被儲存於儲存裝置中-既定位 牛歹'5兄’上述預設密碼可以被儲存在-可開機館存 衣置之—主開機紀錄。在一實施例中,一儲存裝置的上述 預設密碼可以被儲存在另—健存裝置中。例如,在一個有 =重儲存裝置的系統中,次儲存裝置的預設密碼可以被儲 存於一主儲存裝置。 根據-實施例,上述正確密碼允許於儲存裝置存取一 ㈣多個n料μ的加密金錄。同時’ -旦使用者登
3019-9385-PF 9 200837564 入至系統使用其他密碼存取不同的分割、檔案或資料夹 時,一密碼幫助系統開機進入作業系統。在一實施例中, 使上述加密金鑰與一正確密碼相關以解密上述要求的資 料。 、 f 同時,正確密碼與加密金鑰之一遮罩版本(例如一加 密版本)相關,並且上述正確密碼可以被使用以反避罩上 f加密金餘的遮罩版本。在—實施例中,上述加密金錄在 =置間以遮罩形式(例如加密、遮罩、秘密/公開金錄交換 專專)傳送以防止加密金餘的機密在傳送過程中被搁截。 上述儲存在儲存Μ中被要求㈣料可以以任何 的加密演算法作加密。舉例來說,可使用的加密演算法; =加密演算法、資料加密標準(廳纖s )、β匕 ^法、國際密演算法(顧)、軟體最佳化加密演算法 RC4加搶演异法、進階加密標準(AES)等等 第1圖為本發明實施例之儲存裝置1〇2經由—摘截二 1〇4 (在此可視為-模組)與主系統1〇6聯絡。 衣 儲存裝置1〇2係下列至少其中之一 有一平行璋mTA)的硬式磁碟機、具有一連料碟成具 :硬式磁碟機、SCSI機、光碟機、磁傳動器、外接:) 可以視裝置、或磁光碟儲存裝置。以上 視為主糸統106的週邊設備。 上 主系統m可以是各種形式支援儲存裝t⑽ 牛例來§兄,主系統可以包括桌上 糸 手持式電腦、手機、智慧型手機、等等筆:;不電腦、 彳一亚不限定
3〇19-9385-PF 10 200837564 :此在只靶例中,主系統1 0 6亦或攔截模組丨〇 4耦接 於網路10 8。 第2圖為本發明貫施例之主系統j 〇 6經由攔截模組1 〇 4 與儲存裝置1 02聯絡的範例架構圖。 f
在只知例中,主系統10 6包括處理單元2 〇 2、晶片 組204、記憶體2〇6,以及輸入/輸出裝置陣列,可包括鍵 盤、指示裝置、音效系統、亦或視頻系統等等。主系統⑽ 僅係一範例的概述,因此在不背離本發明揭露的精神下, 其可以是上述系統的各種變化與改良。例如,上述記憶體 可二被安裝在熟知此技術人士所熟悉之「北」橋;上述視 頻系統可以具有自己獨立的北橋存取,並且上述輸入/輸出 可以經由「南」橋作連結。 /在一實施例中,攔截模、组104經由晶片、组204輕接於 主系統106。攔截模組1〇4經由一介面如連續tat(sat〇、 转ata(PATA)介面、FireWlre、s⑶或_㈣於儲存 裝置102。攔截模組104與儲存裝置1〇2相接合,根據不 同的儲存裝置的特性分別支援*同的資料傳輸率。例如, 上述SATA介面支援1<5、3與6G位元/秒的資料傳輸率。 ^述FlreWire 800與FireWire 4〇〇匯流排也具有不同的 第3A圖係本發明實施例中對儲存農置作資料加密與 存取中設定一密碼的程序之流程圖3 〇 〇 a。 、、在程序302中,接收到要求存取一儲存裝置之第一要 求。例如’當一使用者試圖登入一新買的筆記型電腦(例
3019-9385-PF 11 200837564 :::糸統)’上述使用者產生-第-要求以存取上述新買 己型電腦之儲存農置。另外,當-使用者試圖使用 女衣尚未使用過的儲存裝置,上述使用者將產生一第_ 要求以要求存取上述儲存裝置。在—實施例中,當使 館存裝置中既存的資料且上述儲存裝置具有儲存 儲存裝置。w 要求Μ存取該使用的 f 在知序304中,要求使用者設定一個或多個密碼以及 一個密碼提示如第5圖之螢幕截圖。在-實施例中,上述 一個或多個密瑪係用以產生—個或多個加密金鑰以對 統中之一個或多個儲存裝置作資料加密。在-實施例/,、 —使用者回應上述要求設定上述—個或多個密碼,上 加密金鑰將被預設並且與上述一個或多個密碼相關。另 外’上述預設加密金餘更可係基於使用者所設定的上述一 :或多個密碼之遮罩(例如加密或雜湊)。根據-實施例, ^吏用料圖以錯誤的密碼登人失敗後,將提供上述 如不如弟8圖之螢幕截圖範例所示。 在耘序306中’產生上述密碼之一雜湊版本與密碼提 不。產生上述密碼之雜湊(另外或者是遮罩)版本盘上述 密碼提示可用㈣護上述密碼與密碼提*。例如,如 料自儲存裝置直接被讀取’上述密碼將會以偽震的形式呈 現。可以使用各種雜湊演算法。根據一實施例,可以使用 一加密演算法對密碼作遮罩。
在程序3〇8中,上述密碼的雜湊(或經由各種演算法 3019-9385-PF 12 200837564 的掩,)版本亦或密碼提示將被儲存在上述儲存裝置中之 ▲既疋位置。根據_實施例,密碼的雜湊版本亦或提示被 儲存在上述儲存裝置不能被主機之作業系統存取的區段 二。因此,在沒有提供正確密碼的情形下,作業系統益: 存取加密資料。在一實施例中,上述密碼的雜凑版本亦、或 提不係被儲存主系統之另—儲存裳置_。例如,— 儲存裝置的密碼是被儲存在主儲存裝置中。 在知序31 0中,根據密碼定義的加密金餘用以對儲 於储存裝置中的資料作加密’並且為了未來作存取,加史 金餘與密碼係相關的。在一實施例中,加密金輪由穷碼2 生。在-實施例中,可以基於密碼的運算進—步偽裝 如雜凑或加密)加密金鍮,因此又增加了安全性的層級。 例如,如果密碼被洩漏,因為駭客 %夂的演算法, 此加岔孟錄仍然是被保護的狀態。 在動作312中,使用加密金錄對儲存裝置中的資料作 力口搶。例如,如第6圖之範例螢幕截圖所示,在視窗咖 中,可以在「來源裝置:」清單下選擇 I —— 伴要被保護的來源裝 置。在一貫施例中,可以自「目標裝置: Φ ^ c , 「 」〔例如第6圖 中視ή 604之「目標裝置」)選擇要將 移到哪—個裝置。資料可以自爽、…字貝料自來源裝置搬 作」 貝科了以自來源装置被搬移至目標裝置 作豕雄、。被加密的資料可以被搬回至來 炉壯恶 承衷置或儲存在目 才不衣置上。在一實施例中,不需要選擇 —十 知展置。例如, “源裝置中需要被加密的資料被搬移至來源裝置中 一儲存位置作加密。同樣地,被加密的、 罘 、’寸1以被搬回來
3019-9385-PF 13 200837564 源裝置中原本的位置或是 置。 儲存在來源裝置的第 儲存位 f
針在―實施例中,如果主系統產生—要求以寫入資料至 =裝置’上議會先以加密金餘加密後再搬移至儲存 二另 '’上述貧料可以在被加密前先被寫入至儲存裝 <,待稍後當自動觸發或手動觸發發生時再作加密的動 —。例如,對一既定時間間隔内被寫入的資料作資料加密。 :樣地’—既定量的資料(例如5kB)被寫入後,在同— 時間對上述資料作資料加密。 …第3B圖係本實施例中對儲存裝置資料作加密與存取 之認證的程序流程圖300B。 在程序322中,接收到一存取儲存裝置的要求。例如, 上述要求可以在一時間段落的起始接收。上述時間段落可 :起始自回應至少,、暫停結束、或是_系統的重開 扒。上述時間段落也可以在休眠狀態或省電狀態之後時被 觸發°在—實施财,當儲存裝置中特定的分割、資料夾 或檔案被存取時,上述要求會被產生。再纟,當儲存裝置 中另一個分割的不同作業系統被存取時,也會產生一要求。 在私序324中,如第7圖所示之範例發幕截圖,使用 者=要求輸人密碼。上述密碼係用於認證存取儲存裝置中 的貝料。例如’上述密碼可以被使用於決定加密金鑰,上 述$密金鑰係經由查表對儲存裝置作資料加密。另外,如 先丽所討論的’上述密碼可以用來對加密金鑰本身作反遮 罩。根據一實施例,多重密碼可以對不同的檔案、資料夾、
3019-9385-PF 14 200837564 作業“或同-儲存裝置上的不同分割來作加密。 在程序3 2 6中,柄:}:舍 . ^ 根據一既定演算法計算使用者所輸入 的密碼的雜湊版本。根據一每 在程序328中’決定财^:知例’係使用一加密演算法。 既定密碼之雜湊版本。 ^ 4 MO中’比較上述預設密碼的雜湊版本與使用 者輸入的密碼的雜湊版本。 、 十 隹柱序中,如果相符人, 則可以存取加密金鑰。在 σ ί 上+ 在私序334中,使用者對主系絲夕 儲子放置中所要求存取的資料將會被解密。 … 、;f幸L ““列中’上述加密金鑰會被上述攔截模組、上 存取上述加密金㈣,卜絲。例如,當自健存裝置 ^ A加途金餘被儲存在一 置或磁執上。在一竇竑如&七 U、臧的位 ^ 在貝施例中,存取上述加密金鑰包括存跑 -弟-加密金鑰以解密上述加密金鑰。例如 鑰可以以偽裝(例如遮罩或加爽)迷加雄 、金 要长且接徂“ 皁飞加在)形式储存並且當提出存 要求从供正確的“時即可還原上❸m :3C圓係本實施例中定義_遺失或 表置的流程圖3〇〇c。 柄v式 矛序330中,比較上述預設密碼的卒n 輸入之宓满灿、士 7 7雜養版本與使用者 山…、纟雜凑版本。如果被判斷為人 預設密碼盘使用去〆 ^ β ’判b/f上述 ”使用者輪入密碼不符合的次數 超過一既定門檻,在動 果乂數》又有 輸入密碼或密碼提示。例如,如第 “皮要求再次 圖700C,使用者鈐入命ρ $ ^所不之範例螢幕截 者輸入一無效掛碼而被要求重試或退出。
3019-9385-PF 15 200837564 在程序344中,如果上述次數超過了上述既定門檻, 如果上述系統連接至一網路,主系統的I p位址會被通報至 一網路伺服器。在一實施例中,上述主系統的一唯一的身 份證明如MAC位址、使用者名稱、工作群組名稱也可以與 IP位址一起被廣播或傳送。上述主系統身份證明與ip位 j可以被公佈在網站上,使得遺失電子物品的人可以試圖 咢回他們的物品。如此一來,被公佈的Ip位址可以提供線 索’使他們可以找回他們遺失的物品。 在一實施例中’如果當企圖登入失敗時主系統沒有連 上網路,登入失敗的企圖的指示會被存起來,並且於下次 系統連接至網路時廣播上述指示。除了通報ίρ位址至—網 站也可以經由使用者事先的設定送出通知郵件以防止有 人企圖登入。上述郵件可以報告資訊如失敗登入的次數、 錢登入的密碼、系統狀態、目前系統心立址等等。在一 實施例中,可以在任何存取要求失敗時傳送郵件通知。例 如’如果企圖存取-特定槽案或資料夾卻發生失敗,可以 傳运一郵件至使用者所設定的郵件地址。 第一4Α圖係第3Β圖中所示之範例程序的互動 400Α。第4Α圖顯示在一實施例中 Α回 六&士 丁萬存裝置作資料加宓盥 存取% ’在㈣認證下儲存裝置、攔截模組 ^ 間的互動情形。 一王糸統之 程序_中,使用者起始—時間段落的第一存 且主系統送出一要求給攔截模組。 並 為上述時間段落的第一要求。根 每 心要求 爆 A施例,一時間段落
3019-9385-PF 16 200837564 可以起始於開機、暫停、重開機、或_些終結前—個時間 段落的其他觸發之後。程序4G4中,上述攔截模組自上述 试存褒置之-隱藏位置或磁執擷取金鑰的加密版本。在程 $ 406 + ’得知隱藏於磁執中的上述金餘的位置,並且加 岔金鑰的位置已被傳送至上述攔截模組。 程序彻中,主系統起始—裝置“,例如,❹USB 插即用功能。名:^〗 中,上述攔截模組產生一要求 …統,以要求使用者提供密碼。在程序4 =者提供密碼。程序414t,在使用者輸入密碼後,上 =統判斷上述密碼是否與預設值相符。在程序彻中自 置:隱藏磁軌亀的加密金錄亦可使用 飞考其他方法來隱藏原始 果上述密碼相符,上述系統會使^密如 他合適㈣定來解開上述金錄,上述 = 加密資料。在程序42",± =…或 程序。 T斤㈢跳至弟4β圖所示之 到程:二:使::ίΓ不相符’上述程序會回 的次數超過-既定次數時,::二:。在密碼比對失敗 間段落(例如藉由暫停或重新開啟系、%可二終t這一個時 一主要密碼可犧並存取-加密金存―:施利中, 置。 輻以存取一加密裝 第4β圖係第3β圖中所示之範例程序的互動方塊圖
3019-9385-PF 17 200837564 4BM示在—實施射對儲存裝置作資料加密與 子%,在密碼認證下儲存裝置、棚截模組、與主系统之 間的互動情形。 在私序452 f,主系統發出一個「取得資料」的指令。 八私序454中,攔截模組接收並判斷上述「取得資料」指 乂在程序456巾,攔截模組編譯上述「取得資料」指令。 在程序4 5 8中,「取得警粗杜人、上& 在程序⑽中,上㈣上述儲存裝置。 存衣置接收並且編譯上述指令。程 序462中,回應上述Γ取挥杳 的資料。在程序樹中=取上述被要求 的回覆給上述主系統。上述要求的資料 、,料466中’經有-個合適的演算法(例如加密演 =咖DES、BlowFlsh,等等)對上述操取的資 γ乍^、。根據使耗演算法,可能會需要—加密金餘(例 °先刚所述已擷取的金鑰)來對上述掏取的資料作解穷。 狀況下’自上述主系統傳送上述金餘係藉由料包 各硬碟無法編澤而攔截模組可以編譯的參數的模擬指令 無圖不)來完成。例如,接收上述金錄的指令。 7彳468中’自儲存裝置擷取的要求資料的 =傳送至上述主系統。在程序47〇中,收到來自上述儲 子波置的要求資料的加密版本。在—實施利中, 份軟體可以經由一加密方程式(例如_方程式 :儲存裝置上的資料的備份。例如,—位於上述儲存農置 之一儲存位置的未加密資料可以暫時被搬移至一第二儲
3019-9385-PF 18 200837564 :子位置’在被加密後,再被搬回至原來的儲存位置。在一 ,施例中’上述第二儲存位置係位於同一儲存裝置上的不 同儲存位置。在-實施例中,上述第二儲存位置是位在另 一個儲存裝置上。 _在$ %例中,可以以多重隨機複寫將已加密資料覆 未力山貝此一纟’上述原始資料(例如未加密的 關)會被移除,而儲存裝置中的資料就是已被加 料。 、 f 第5圖係一螢幕截圖5〇〇,顯示本實施例中產生一密 碼或改變密碼的介面。 螢幕截圖5GG顯示-用於密碼維護的安全存取晝面。 在一實施射,上述安全存取晝面包括-勾《「取消密 碼安全性」,先取料碼認證後,再登人上 存取儲存裝置或存取上述儲存裝置中的資料。例如,當「取 消密碼安全性」的勾選框被勾選時,纟登入或設定上述主 糸統之前不需要填寫密碼及提示空格。在本實施例中,儲 存在儲存裝置的資料可能沒有加密。或者,儲存在儲存裝 置中的資料可能已被加冑,但是在存取:f料之前,不需要 先輸入密碼即可取得加密金鑰來作解密的動作。 在一實施例中,可以經由在「新密石馬」與「新密碼確 遇」Μ内填入想要的密碼’來設定新密竭以保護儲存裝 置。在這個例子中’「舊密碼」空格可以不用填寫。在一 實施例中,如果要變更既有的密碼’可以經由提供正確的 岔碼於「舊密碼」空格並於「新密碼」與「新密碼確認」
3019-9385-PF 19 200837564 空格輸入想要的密碼即可完成。 「提示」空格係用來輸入一只有使用者知道欠 B 〜。系的問 嘁。當使用者忘記密碼時,例如當輸入密碼錯誤的次數達 一既定次數時,可以以上述問題詢問使用者。也可以輪 一密碼提示於「提示」空格中,例如「密碼是杜阿姨== 曰」以提醒使用者密碼。在一實施例中,使 入密碼錯誤次數未達上述既定次數之前,表示他/她忘記: 碼且要求檢閱密碼提示。 山
第6圖為一螢幕截圖6〇〇,係本發明一實施例中 一儲存裝置的介面。 ’、4 士螢幕戴圖600係經由對儲存裝置作資料加密以保護儲 存:置的乾例。在—實施例中,自狀子視窗咖下的儲 存裝置清單選擇—來源裝置(即要作資料加密來保護的儲 九),以及,自列於子視窗604下的儲存裝置清單選 IJ 一目標襞置。例如,上述來源裝置係一具有資料要被加 =儲存裝置。上述來源裝置中的資料可以被加密然後被 =至上述目標裝置儲存。在—實施例中,上述來源裝置 的資可以被搬移至上十 上过目私裝置再加密並且自上述來源裝 置刪除。铁德μ、4·、# 1 + “、、傻上述被加岔的資料再被搬回並儲存於上 源裝置。 ^一實施例中,本程序中僅有一個儲存裝置(如上述 ^ )例如’上述來源裝置中要被加密的資料被搬 粗储存位置再作加密。在-實施例中,上述未被保 +將會自原來儲存位置被刪除,而被加密的資料則
3019-9385-PF 20 200837564 =諸存在另一個儲存位置,然後再搬回原來 緒存。 ,第7A圖係一螢幕截圖7〇〇A’顯示本實施例中存取一 叉保護的儲存裝置的登入晝面。 螢幕截圖700A顯示一具有兩層式 儲存裝置作資料存取之範合1 ^ ^王存取認證以對 儲在狀W—, 例巾,在存取上述 储存衣置之珂先輸入預設密碼至「 心,在存取上述儲存裝置之前,除了二:密= ΓΓ;?陣圖視窗中顯示的文字至「點睁圖視窗」空 一曰;對:1」“各破填寫,「登入」圖像即可以被點選, 一核對成功即可以允許存取。 :7B圖係—營幕截圖7_ ’顯示本實施例令一具有 釦不輸入岔碼的登入畫面。 介格以扩/中,輸人上述預㈣碼至「請輸入密碼」 :卜二述系統(即登入至-個或多個作業系統亦或 存取一個或多個儲存裝置)。 第7B弟二?係—螢幕截圖8°〇C’顯示-實施例中因為於 輸入—無效密碼而造成登入失敗之範例。 在一貫施例中,者八 或再次輸入密碼。使 ^制者可以4擇離開 數。當上述既定次數到::以輸入無效的密碼至-既定次 欠石H冲人數到達後,上述系統關閉或提供使用者 邊不如第8圖所示之實施例。 螢幕截圖800^ m ^ 碩不一提醒使用者密碼提示的範例。如 “。己在碼’使用者可以要求上述密碼提示提醒。
3019-9385-PF 21 200837564 在-實施例中,當錯誤密碼輸入次數超過一既定次數時, 可以觸發上述密碼提示提醒。例如,如果一使用者連續三 次輸入錯誤的密碼,上述系統可以提供在密碼設定時= 的密碼提示。 第9圖係攔截模組104的示意圖。在一實施例中,搁 截模組104具有處理單元902、一拎 ^ ί工制為、一記憶體模組、 一軟體模組、亦或一無線模組。 處理單元902可包括多種教辦1 夕禋#人體如上述加密模組、 :述作業系統。上述加密模組之一實施例可包括執行一個 或多個加密演算法的程式碼’以保護與隱藏儲存在一儲存 裝置的資料。在一實施例中, J的储存I置可以使用不 同的加密演算法,並且針對上述 田丄一卜 碎仔衷置中作資料加密所 用的加岔演算法,上述控制器亦 4 °己隐體月b夠聯結到適當 的加密演算法。在一實施例中, i田 、、 迷加密模组包括記憶,, 上述圯憶體係用以儲存一個或多 心 銓伤田忠& ^夕個加密金鑰,上述加密金 步署^ 山次开法以保護一個或多個儲存 、 或者,上述加密金鑰可以於攔截ifu ^ 解宓的划R 士丄p 7 爛戮核組104作加密/ 解⑴的功間中由另一個裝置提 7一、„ 口襴截模組1 04。例如, 涇過認證,上述一個或多個加密 如1 η /ί 孟輪可以被傳送至攔截掇 組104。上述認證可以自多 截梃 曰夕種形式中擇一作 施例中,使用一密碼認證 貝 楚上述主系統的使用者。 弟10圖係一電腦系統1000 雷腦备把« n A A T 機裔乾例之示意圖。 電細糸統1 000具有一組可能 ^ 口 執仃的指令,用以使得上述 栈杰執仃任何一個或多個本 11 知月所时論過的方法。在另一
3019-9385-PF 22 200837564 只%例中,上述機器係—獨立電腦裝置或可 網路)至其他機器。根據網路的情況,:、、此接(例如 戶端—飼服器網路環境下以—飼服器或者客戶=:在客 運作,或者,在點對點(或分散式)網路 时方式 點機器方式運作。上述機器可以是-飼服号電兄月I個單 端電腦、-個人電腦(PC)、一薄 二客戶 ::人r助理_、-手機、-網二= 由厂集線器或橋接器、或著任何能 =路路 管是否依序與否)的機器。再者了、4令(不 器」此名稱也包括任何單獨:行早-機器時,「機 令的機器的集合,以執杆… H (或多組)指 方法。 以執灯任何一個或多個本發明所討論之 在-範例實施例中,當機器 媒體,其儲存一組或多組指 體:係—單— 應包括健存一組或多έ且指 “可頃取媒體」 如,-中”理一早一媒體或多重媒體(例 r天g理或分散式資料庫、 器)。上述「機器可讀取媒體1的快取與飼服 、扁馬或傳达-組指令以供機器執 : 明所述之-個或多個方法。通常而言 執仃本發 施例所執行的例行#床 ”、、焉現本發明實 用程式、元Γ:=:被建立為-作業系統或特定應 之連續指令的-部份。上ή 或稱之為「電腦程式」 指令組,上述指令:存.腦程式通常包括一個或多個 置中。因…上述二腦内的多個記憶體與儲存裝 述心令被電腦的-個或多個處理哭 1取
3019-9385-PF 23 200837564 ”執仃k ’上述指令使得電腦執行運作^ 露之各項相關元素。 執仃本發明所揭 "再者,本發明之方法,或特定型峰背Ύ 輊式碼的型態包含於實 /、邛伤,可以以 或是任何其他機器可讀取=如軟碟'光碟片、硬碟、 中,當程式碼被機,,]1(如電腦可讀取)儲存媒體,其 用以參與本發明之;置:腦載入且執行時,此機器變成 式碼型態透過-些傳發明之方法與裝置也可以以程 任何傳輸型態進行傳 次電、.見、先纖、或是 接收、载入且執行日士 〃,當程式碼被機器,如電腦 -在機器變成用以參舆本發明之穿置 田在一般用途處理哭每从口士 +知/3炙衣置。 作類似於應用特定邏:電路合處理器提供-操 本發明雖以較佳實施例揭 本發明的範圍,任佃郜^ 上…、其亚非用以限定 精神和範圍内,心:此項技藝者,在不脫離本發明之 保護範圍當視與潤飾,因此本發明之 甲明專利乾圍所界定者為準。 【圖式簡單說明】
弟1圖為本發明I 存農置經由-搁戴儲存裝置之範例,上述儲 第2 、閑戴包乡且與一主系統聯絡。 述主系統本,明實施例之一主系統的範例架構圖,上 由-摘截模組與一儲存裝置聯絡。 弟3Α圖係本發 存取之密石馬設定的/ “,對铸存裝置作資料加密與 疋的程序之流程圖。
3019-9385-PF 24 200837564 第^圖係本發明實施例中對儲存裝置資料作加密與 存取之認證的程序之流程圖。 第3 C圖係本發明實施存丨中 帶式裝置的流程圖。 疋義-遺失或被偷議 =4A圖係第3B圖中所示之範例程序的互動方塊圖, 顯不在一實施例中對儲在狀 ^储存4置作貧料加密與存取時,在穷 碼認證下儲存裝晉、舾迚,Λ t 你山 :…梅組、與主系統之間的互動情形。 弟㈣«3Β时所示之範例程序的互動方塊圖, 例中對儲存裝置作資料加密與存取時,在穷 攔截杈組、與主系統之間的互動情形。 圖係-螢幕截圖,顯示本實 改變密碼的介面。 」T座玍在碼或 儲螢幕截圖,顯示本發明-實施例中保護- 的儲晝幕:。圖’顯示 第7B圖係一螢暮 ― Λ ^ ΛΑ ®奉截圖顯不本貫施例中一具有提示耠 入岔碼的登入晝面。 死丁輪 弟 7C圖係一签复 m ^ λ卜、螢幕截圖,顯示一實施例中因為於第7r 圖輸入一無效密 ^ 在碼而造成登入失敗之範例。 弟8圖>^宇一^ 貧 範例。 ’、—萤幕截圖,顯示一提醒使用者密碼提示的 第 Q pi *>» 有-處理單元糸本,明實施例之一搁截模組的示意圖,其具 、一控制器、—記憶體模組、一軟體模組、
3〇19-9385-PF 25 200837564 亦或一無線模組。 第1 0圖係本發明實施例之一指令組的來源之示意圖。 【主要元件符號說明】 102 儲存裝置 1 04 攔截模組 106 主系統 202 處理單元 204 晶片組 2 0 6 記憶體
3019-9385-PF 26

Claims (1)

  1. 200837564 十、申請專利範圍: 1 · 一種方法,包括: 接收一要求以存取 取錯存於—健存裝置之資料’其中, 上遂儲存於上述儲存裝 加宓· 置之貝料已使用至少一加密金鑰作 以及 田接收到的上述要求時,要求_使用者提供一密碼; 接收到至少一宓派也 W馬與一預設密碼相符,存取上述加密 金鑰以對上述要电沾Μ 士 山 /的儲存於上述儲存裝置之資料作解密。 置係=物第1項之方法,其中,上述儲存裝 3.如申請專利範圍第 晉、 固弟1項之方法,其中,上述儲存裝 置糸系、、先的週邊儲存裝置。 4·如申請專利範圍第3項之方法 接於上述儲存妒晉盥u、+一 爛戰口口揭 一 "〃上述糸統之間,其中上述攔截器包括 至 > 一控制器與記憶體。 /·如申請專利範圍第4項之方法,其中,上述加密金 錄係被存取自上城^ 之一 辻摘截裔、上述系統與上述儲存裝置其中 番中請專利範圍第5項之方法,包括自上述儲存裝 置之一 fe藏位置擷取上述加密金鑰。 、 7.如申請專利範圍第!至6項中任一項之 起始上述要龙ri门虛 … ’友 a括 之至少一者 σ〜上述系統之開機、暫停與重開機其中 3019-9385-PF 27 200837564 8.如申請專利範圍第丨至7項中任一項之方法,其中, 存取上述加捃金鑰包括存取一第二加密金鑰以隱藏上 密金鑰。 9·如申請專利範圍第!至8項中任一項之方法,包括 使用上述加密金鑰隱藏上述要求的資料。 10·如申請專利範圍第9項之方法,包括: =述儲存裳置之—第—儲存位置搬移上述解密資料 至至父一第二儲存位置;以及 、 ί 使用上述加密金鑰對上述資料作再加密。 u·如申請專利範圍第1G項之方法,更包 密資料搬回上述第一儲存位置。 、述加 12.如申請專利範圍第u n項中任一項 包括當街收到至少一不Λ々人 更 出-盘m ^ 付5於上述預設密碼的密褐時,送 上述糸、、先相關之網路位址至一 述儲存裝置的位置。 預叹收件者以辨識上 13·如申請專利範圍第12項之方 ί 收件者係一預設的網路位置。 / /、,上述預設 14· 一種機器可讀取多 上,當執扞上、f她如 ^ /、有一組指令儲存於其 上·執仃上述機益可讀取多媒體 接收一要求以存取儲户认^ 方法包括: 上、f沒六认 子;储存裝置之資料,J1中, 上述儲存於上㈣存裝置之㈣ /、中 加密; 便用至夕一加岔金鑰作 以及 要求-使㈣提供—密碼以回應接收到的上述要求,· 3019-9385-PF 28 200837564 存取上述加密金餘以對上述要求的錯存於上述 :之貧料作解密以回應接收到至少-密碼與—預設密竭: 取媒體 其 中 15.如申請專利範圍第〗4項之機器可讀 上述儲存裝置係一系統的週邊儲存裝置。 16.如申請專利範圍第15項之機器可讀取媒體,豆 中、’、-攔截Him上述儲存裝置與上述系統之間,其中 上述攔截器包括至少一控制器與記憶體。 A如申請專利範圍第16項之機器可讀取媒體,其 中’上述加密金餘係被存取自上述攔截器、上述系上 述儲存裝置其中之一。 、 18. 如申請專利範圍第17項之機器可讀取媒體,包括 自上述儲存裝置之—隱藏位置擷取上述加密金餘。 19. 如申請專利第17項之機器可讀取媒體,其中,上 述接收上述要求包括接收一時間段落中一第一要求,其中 上述時間段落係起始於上述系統開機、暫停與重開機其中 之—° 2 0 ·如申凊專利第丨4項之機器可讀取媒體,其中,當 接收到至少一密碼與上述預設密碼相符合,搬移資料自上 述儲存裝置之一第一儲存位置至至少一第二儲存位置,以 及使用上述加密金鑰對上述資料作加密。 21· —種計算機程式,當執行於一適當系統時,實行申 凊專利第1至13項任一項之上述方法。 2 2 · —種系統,包括: 3019-9385-PF 29 200837564 置之眘《 ^ ^ u #师仔於一儲存裝 至少-加密金餘作加密; 4存衣置之_ 貝料已使用 第一炎置,用以要求一使用者提一 收到的上述要求;以及R搶碼以回應接 财二第三裝置’用以存取上述加密金餘以對上述要求的 储存於上述儲存裝置之資料作解密以回應接收到至少一密 碼與一預設密碼相符。 … 之門23二種:截裝置,純於—主系統與-資料儲存裝置 之間’其中使用至少一加密金餘對儲存於上述儲存穿置的 身料作加密,上述攔截裝置 騁〇 L、上,、 處理為與一記憶 -,亚且一述攔截裝置可實行下列步驟·· 的資^述主系統接收一要求以存取儲存於上述儲存裝置 ;以及 碼時,存取 上述裝置 置其中之 要求一使用者提供一密碼以回應上述要求 當接收到至少—舆—預設密碼相符合的密 加密金鑰以對上述要求的資料加密。 圍第23項之裝置,其中, 上述主系統與上述儲存裝 24.如申請專利範 可以用於自上述裝置、 一存取上述加密金餘。 24項之裝置,其中,上述裝置 之一隱藏位置存取上述加密金 2 5 ·如申请專利範圍第 可以用於自上述儲存裝置 餘。 可以用 26·如申請專利範圍帛23、24或25項之裝置, 3019-9385-PF 30 200837564 於對存取上述加密金錄的 97 & 士 山至鑰的加密版本作解 27·如申請專利範圍第26項,可 、 的加密金势對卜、十、φ^ ;吏用上述存取 山孟褊對上述要求的資料作解密。 28. 如申請專利範圍第27項,其 提供上述解密資料至上述主系統。’、“衣置可以用於 29. —種方法,包括·· 接收一要求以存取儲存於 當接收到的上述要求時, §接收到提供的密碼時, 述加密金鑰與上述密碼相關; 一儲存裝置; 要求一使用者提供一密碼; 產生一加禮、金输,並且使上 使用上述加密金鑰對資料作加密;以及 儲存上述加密資料於上述儲存裝置上 包括產生上述密 3〇·如申請專利範圍第29項之方法 碼的一遮罩版本。 31·如申請專利範圍第3〇項之方法,包括儲存上述密 碼的上述遮罩版本於上述儲存裝置之一預設位置。 32·如申請專利範圍第29、3〇或31項之方法,包括自 上述密碼產生上述加密金錄。 33. 如申請專利範圍第29、3〇或31項之方法,包括產 生上述加密金鑰的遮罩版本。 34. 如申請專利範圍第29、30、31、32或33項之方法, 包括儲存上述加密金鑰或上述加密金鑰的遮罩版本。 35·如申請專利範圍第29項之方法,包括選取要被加 么的資料’上述資料儲存於一來源位置,搬移上述資料至 3019-9385-PF 31 200837564 上 一目標位置’以及於上述目標位晋你田 < « 证置使用上述加密金鑰對 述資料加密。 3 6. 一種系統,包括: 一第一裝置用以接收一要求以存取一儲存裝置,· -第二裝置用以當接收到的上述要求時,要求一使用 者提供一密碼; -第三裝置用以當接收到提供的密碼時,產生一加爽 金鑰,並且使上述加密金鑰與上述密碼相關. 山 以 及 一第四裝置用以使用上述加密金輪姆資料作加密; 上。 -弟五裝置用以儲存上述加密資料於上述儲存 裝置 37. —種計算機程式,當執行於 適當系統時,實行申 請專利f 29至35項任一項之上述方法。 38. —種裝置,具有申請專利範圍第37項之計算 〇 39. 如申請專利範圍第38項 機程 可讀取多媒體 之裝置,其中,係一 係一機器 3019-9385-PF 32
TW097102806A 2007-01-30 2008-01-25 System and method of storage device data encryption and data access TW200837564A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/668,892 US20080184035A1 (en) 2007-01-30 2007-01-30 System and Method of Storage Device Data Encryption and Data Access

Publications (1)

Publication Number Publication Date
TW200837564A true TW200837564A (en) 2008-09-16

Family

ID=39358067

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097102806A TW200837564A (en) 2007-01-30 2008-01-25 System and method of storage device data encryption and data access

Country Status (7)

Country Link
US (1) US20080184035A1 (zh)
EP (1) EP1953670A3 (zh)
JP (1) JP2008257691A (zh)
KR (1) KR20080071528A (zh)
CN (1) CN101246455A (zh)
TW (1) TW200837564A (zh)
WO (1) WO2008094802A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI393023B (zh) * 2008-11-28 2013-04-11 Univ Shu Te Data confidentiality design method
TWI396424B (zh) * 2008-07-23 2013-05-11 Nat Univ Tsing Hua 行動隨意網路下安全資料聚合之方法
TWI451742B (zh) * 2011-04-14 2014-09-01 Chunghwa Telecom Co Ltd 安全登入網站的方法
TWI465957B (zh) * 2010-08-10 2014-12-21 Trustview Inc 以終端裝置執行的之版權管理離線授權之方法與終端裝置
TWI493950B (zh) * 2009-02-24 2015-07-21 Fineart Technology Co Ltd 條件式電子文件權限控管系統及方法
TWI561047B (en) * 2012-02-09 2016-12-01 Hon Hai Prec Ind Co Ltd Unlock password reset system and method of electronic device
TWI584151B (zh) * 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US20090164528A1 (en) * 2007-12-21 2009-06-25 Dell Products L.P. Information Handling System Personalization
US8555336B1 (en) * 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US8561174B2 (en) * 2008-06-16 2013-10-15 Igor Fischer Authorization method with hints to the authorization code
US8930497B1 (en) * 2008-10-31 2015-01-06 Netapp, Inc. Centralized execution of snapshot backups in a distributed application environment
US20100153708A1 (en) * 2008-12-11 2010-06-17 Lior Eli Malka Server Assisted Portable Device
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
US8284945B2 (en) * 2009-06-02 2012-10-09 Hewlett-Packard Development Company, L.P. Automatic change of symmetrical encryption key
DE112009004950T5 (de) * 2009-07-12 2012-07-12 Hewlett-Packard Development Co., L.P. Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung
US20110154478A1 (en) * 2009-12-23 2011-06-23 Yen Hsiang Chew Electronic device security
WO2011140506A2 (en) * 2010-05-06 2011-11-10 Atigeo Llc Systems, methods, and computer readable media for security in profile utilizing systems
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US8539246B2 (en) * 2011-03-16 2013-09-17 Lenovo (Singapore) Pte. Ltd. Secure resume for encrypted drives
US8473747B2 (en) * 2011-03-16 2013-06-25 Lenovo (Singapore) Pte. Ltd. Secure boot with minimum number of re-boots
CN102867153B (zh) * 2012-08-30 2014-04-09 腾讯科技(深圳)有限公司 一种加密、解密视频文件的方法、装置及移动终端
CN103700151A (zh) * 2013-12-20 2014-04-02 天津大学 一种晨跑签到方法
KR101478650B1 (ko) * 2014-07-18 2015-01-05 (주)지란지교시큐리티 파일 암호화를 위한 패스워드 설정 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체
US9071618B1 (en) 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
JP6426520B2 (ja) * 2015-03-31 2018-11-21 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
US20160315927A1 (en) * 2015-04-21 2016-10-27 Zte (Usa) Inc. Method and system for establishing and managing personal black box (pbb) in virtually-networked big-data (vnbd) environment
JP2017019196A (ja) * 2015-07-10 2017-01-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6582930B2 (ja) * 2015-11-30 2019-10-02 コニカミノルタ株式会社 データ送受信システム、情報処理装置、データ送受信方法およびデータ送受信プログラム
CN108345808B (zh) * 2017-01-25 2021-12-31 三星电子株式会社 非易失性存储器件和包括非易失性存储器件的固态驱动器
TWI644204B (zh) * 2017-08-01 2018-12-11 英業達股份有限公司 非揮發性記憶體磁區規劃方法
US10776500B2 (en) 2018-08-22 2020-09-15 International Business Machines Corporation Autonomous hint generator
CN110008760B (zh) * 2019-03-22 2022-04-29 合肥联宝信息技术有限公司 密码数据存储方法、装置、电子设备及计算机可读介质

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3922649A (en) * 1974-09-10 1975-11-25 Merck & Co Inc Watchman{3 s tour recording system
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5296692A (en) * 1988-10-24 1994-03-22 Sharp Kabushiki Kaisha IC card adapter for use in memory card slot with or without superimposed memory card
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system
JPH04132089A (ja) * 1990-09-20 1992-05-06 Nec Ic Microcomput Syst Ltd 識別コード内蔵eprom
US5266783A (en) * 1991-05-13 1993-11-30 First Tracks Identification system requiring momentary contact by limb-worn ID unit with reader detector array
US5394206A (en) * 1993-06-04 1995-02-28 Eastman Kodak Company Orientation independent, detachable film cartridge, memory module
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US6181253B1 (en) * 1993-12-21 2001-01-30 Trimble Navigation Limited Flexible monitoring of location and motion
US5461390A (en) * 1994-05-27 1995-10-24 At&T Ipm Corp. Locator device useful for house arrest and stalker detection
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5576698A (en) * 1994-09-22 1996-11-19 Unisys Corporation Physical addressing of modules
US5729204A (en) * 1995-02-15 1998-03-17 Children's Medical Center Corporation Intelligent cable for controlling data flow
US5589719A (en) * 1995-03-10 1996-12-31 Fiset; Peter D. Card out of socket detector for IC cards
US5640541A (en) * 1995-03-24 1997-06-17 Openconnect Systems, Inc. Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5828905A (en) * 1995-11-13 1998-10-27 Mitsubishi Chemical America, Inc. Adapter and method of connecting devices associated with at least three different protocols
US5877975A (en) * 1996-08-13 1999-03-02 Nexcom Technology, Inc. Insertable/removable digital memory apparatus and methods of operation thereof
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5786769A (en) * 1996-12-11 1998-07-28 International Business Machines Corporation Method and system for detecting the presence of adapter cards
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5905888A (en) * 1997-02-19 1999-05-18 On Spec Electronic, Inc. Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US5995376A (en) * 1997-05-20 1999-11-30 National Instruments Corporation Chassis which includes configurable slot 0 locations
US6006295A (en) * 1997-06-05 1999-12-21 On Spec Electronic, Inc. Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JP3575964B2 (ja) * 1997-10-30 2004-10-13 富士通株式会社 ディスクアレイ装置
US6930709B1 (en) * 1997-12-04 2005-08-16 Pentax Of America, Inc. Integrated internet/intranet camera
JP3494346B2 (ja) * 1998-03-03 2004-02-09 シャープ株式会社 半導体記憶装置およびその制御方法
DE19846366C2 (de) * 1998-04-07 2000-07-27 Itt Mfg Enterprises Inc Steckkarte für elektronische Geräte
US6154790A (en) * 1998-07-10 2000-11-28 International Business Machines Monitoring and reporting hard disk drives identification using radio frequency
DE19836813A1 (de) * 1998-08-14 2000-02-24 Bundesdruckerei Gmbh Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung
USD416541S (en) * 1998-09-11 1999-11-16 Honda Tsushin Kogyo Co., Ltd. Connector receptacle for compact flash card
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
JP2000305662A (ja) * 1999-04-23 2000-11-02 Jst Mfg Co Ltd カード接続用アダプタ
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6353870B1 (en) * 1999-05-11 2002-03-05 Socket Communications Inc. Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory
EP1104976A4 (en) * 1999-06-14 2005-10-12 Ntt Docomo Inc REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001027953A (ja) * 1999-07-15 2001-01-30 Mitsubishi Electric Corp 半導体記憶装置
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
GB2357611B (en) * 1999-12-21 2004-06-02 Ibm Electronic location tag
WO2001061651A1 (en) * 2000-02-16 2001-08-23 Ascom Hasler Mailing Sys Inc Adaptable secure funds source
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
WO2001061692A1 (en) * 2000-02-21 2001-08-23 Trek 2000 International Ltd A portable data storage device
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US8244635B2 (en) * 2000-04-25 2012-08-14 Yodlee.Com, Inc. System and method for syndicated collection, aggregation and delivery of personal data
WO2001090920A2 (en) * 2000-05-24 2001-11-29 Switchboard Incorporated Geographical comparison system and method
US6438638B1 (en) * 2000-07-06 2002-08-20 Onspec Electronic, Inc. Flashtoaster for reading several types of flash-memory cards with or without a PC
US20020136214A1 (en) * 2000-08-14 2002-09-26 Consumer Direct Link Pervasive computing network architecture
US6618788B1 (en) * 2000-09-27 2003-09-09 Cypress Semiconductor, Inc. ATA device control via a packet-based interface
US6996198B2 (en) * 2000-10-27 2006-02-07 At&T Corp. Nonuniform oversampled filter banks for audio signal processing
US20020133702A1 (en) * 2001-03-16 2002-09-19 Stevens Curtis E. Methods of granting access to a protected area
GB2375847B (en) * 2001-05-22 2005-03-16 Hewlett Packard Co Protection and restoration of RAID configuration information in disaster recovery process
US6851007B1 (en) * 2001-05-30 2005-02-01 Lsi Logic Corporation Multi-channel interface controller for enabling a host to interface with one or more host devices
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
US6986050B2 (en) * 2001-10-12 2006-01-10 F-Secure Oyj Computer security method and apparatus
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
GB2386245B (en) * 2002-03-08 2005-12-07 First 4 Internet Ltd Data protection system
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
US7243347B2 (en) * 2002-06-21 2007-07-10 International Business Machines Corporation Method and system for maintaining firmware versions in a data processing system
US7011162B2 (en) * 2002-11-14 2006-03-14 Weatherford/Lamb, Inc. Hydraulically activated swivel for running expandable components with tailpipe
US7206989B2 (en) * 2002-11-20 2007-04-17 Intel Corporation Integrated circuit having multiple modes of operation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7167929B2 (en) * 2003-01-13 2007-01-23 Sierra Logic Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
JP3886460B2 (ja) * 2003-01-31 2007-02-28 富士通株式会社 複合型記憶装置及びそのカード用基板
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
JP2005020105A (ja) * 2003-06-23 2005-01-20 ▲高▼野 直人 通信ユニット、情報通信システムおよび情報通信方法
US7058749B2 (en) * 2003-11-13 2006-06-06 Dell Products L.P. System and method for communications in serial attached SCSI storage network
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
CN100492324C (zh) * 2004-03-05 2009-05-27 安全系统有限公司 控制分区访问的分区访问控制系统和方法
US7251722B2 (en) * 2004-05-11 2007-07-31 Mistletoe Technologies, Inc. Semantic processor storage server architecture
US8281152B2 (en) * 2004-06-18 2012-10-02 Emc Corporation Storage data encryption
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US8578063B2 (en) * 2004-08-20 2013-11-05 Mitsubishi Kagaku Media Co., Ltd. Self-labeling digital storage unit
JP2006221602A (ja) * 2005-01-11 2006-08-24 Ntt Docomo Inc アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US20060265489A1 (en) * 2005-02-01 2006-11-23 Moore James F Disaster management using an enhanced syndication platform
US20060195657A1 (en) * 2005-02-28 2006-08-31 Infrant Technologies, Inc. Expandable RAID method and device
US8011005B2 (en) * 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
JP5155861B2 (ja) * 2005-08-25 2013-03-06 シリコン イメージ,インコーポレイテッド スマートスケーラブル記憶スイッチアーキテクチャ
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US8391354B2 (en) * 2007-05-14 2013-03-05 Broadcom Corporation Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI396424B (zh) * 2008-07-23 2013-05-11 Nat Univ Tsing Hua 行動隨意網路下安全資料聚合之方法
TWI393023B (zh) * 2008-11-28 2013-04-11 Univ Shu Te Data confidentiality design method
TWI493950B (zh) * 2009-02-24 2015-07-21 Fineart Technology Co Ltd 條件式電子文件權限控管系統及方法
TWI465957B (zh) * 2010-08-10 2014-12-21 Trustview Inc 以終端裝置執行的之版權管理離線授權之方法與終端裝置
TWI451742B (zh) * 2011-04-14 2014-09-01 Chunghwa Telecom Co Ltd 安全登入網站的方法
TWI561047B (en) * 2012-02-09 2016-12-01 Hon Hai Prec Ind Co Ltd Unlock password reset system and method of electronic device
TWI584151B (zh) * 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法

Also Published As

Publication number Publication date
US20080184035A1 (en) 2008-07-31
EP1953670A3 (en) 2010-03-17
KR20080071528A (ko) 2008-08-04
EP1953670A2 (en) 2008-08-06
JP2008257691A (ja) 2008-10-23
CN101246455A (zh) 2008-08-20
WO2008094802A1 (en) 2008-08-07

Similar Documents

Publication Publication Date Title
TW200837564A (en) System and method of storage device data encryption and data access
TWI363978B (en) System and method for biometrically secured, transparent encryption and decryption
US7890993B2 (en) Secret file access authorization system with fingerprint limitation
US7899186B2 (en) Key recovery in encrypting storage devices
US20160204941A1 (en) Password Encryption Key
EP1953669A2 (en) System and method of storage device data encryption and data access via a hardware key
EA012863B1 (ru) Устройство и система управления компьютерным сеансом
US20110040964A1 (en) System and method for securing data
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
TW200833061A (en) Secure PIN transmission
WO2008097164A2 (en) Method and arrangement relating to encryption/decryption of a memory unit
TW200832181A (en) System and method of data encryption and data access of a set of storage device via a hardware key
CN109190389A (zh) 一种基于u盘鉴权的固态硬盘数据保护方法
JP2018522320A (ja) データファイルの保護
TW200915183A (en) Portable USB device that boots a computer as a server with security measure
JP4947562B2 (ja) 鍵情報管理装置
CN105515959A (zh) 基于cms技术的即时通信保密系统的实现方法
CN109190365A (zh) 一种基于u盘鉴权的固态硬盘数据保护系统
CN105279453A (zh) 一种支持分离存储管理的文件分区隐藏系统及其方法
CN109190364A (zh) 一种用于固态硬盘鉴权的安全u盘
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
JP2008293428A (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
TWI327827B (en) Method and apparatus for password output
James et al. Securing data at rest
Pal Design and implementation of secure file system