TW200837564A - System and method of storage device data encryption and data access - Google Patents
System and method of storage device data encryption and data access Download PDFInfo
- Publication number
- TW200837564A TW200837564A TW097102806A TW97102806A TW200837564A TW 200837564 A TW200837564 A TW 200837564A TW 097102806 A TW097102806 A TW 097102806A TW 97102806 A TW97102806 A TW 97102806A TW 200837564 A TW200837564 A TW 200837564A
- Authority
- TW
- Taiwan
- Prior art keywords
- storage device
- password
- mentioned
- data
- storage
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Description
200837564 九、發明說明: 【發明所屬之技術領域】 本發明是有關於一種對 方法與系統。 $對储存襄置作資料加密與存取的 【先前技術】 可攜式電子罗罢μ 上的事務,昔曰:每可罪度曰益增加以管理個人與公作
At ^只體的形式存在的文件與多媒體,為了 月匕。、.坐由電子方式存 ’’、、 裝置(例如,快閃記怜體、^而Γ 化。可搞式電子 及黑每機等等)通常筆記型電腦、舰、手機以 可_式雷+壯 /、有夕媒體與文件存取軟體,使得 …子裝置能夠更容易達成事務的管理。 就其本身而論, 旦&俨安, 了 ‘式電子裝置的儲存裝置可儲存大 里的檔案與文件,例如、 予人 文株u相片、視頻檔案、音頻檔案、財務 文件、收據、醫瘆绎鉾 力 呷全Η“ 錄、保險資訊、商業相關文件如商寧 汁晝、財務平衡渣罝 a & Jm 每β早、法律文件等等。另外, 路檔案與cookies可儲在祐…“ 罔h網 子使用者貧吼如密碼至網站,盆 可再次被使用,以獲楫如曰4处 l K八 訊的存取權。“如財務文件以及醫療紀錄等機密資 」蓮著可攜式電子裝置使用量的增加,儲存於儲 的貝料的安全性是極為重要的,當電子裝置可以在、1 證的情況下被存取是會危及到個人的隱私與機密二; 碼(例如’作業系統登入密碼、bi〇s密碼等等)可以: 非認證使用者登入至一主奘 方止 主波置(例如一筆記型電腦),但
3019-9385-PF 200837564 是自主系統移除裝置還是可能會危及到儲存裝置的内容。 例如,-資料骇客可以實體的移除儲存裝置並且將其搬移 到另一個該資料駭客擁有存取認證的主裝置上。 因此,將資料加密後再儲存到儲农壯 — 丨咕廿巧话存裝置上以保護儲存
裝置中資料的安全技術是必須的 I . 貝的甚至當一主系統的作業 糸統沒有動作時,主系統為了存取 廿私保存I置中的資料,存 取要求的認證是優先於存取儲存裝 了衣1上的加密資料。 【發明内容】 本發明揭露多種對儲存裝置 6 盘古、木 ± ^ ^ 、;加岔與存取的系統 :本又洛將概述本發明之多個實施例。 一實施例包括接收一要求以 ^ 甘士 L丄 取辟存於一儲存裝置的 其中上述儲存於上述儲存裝置的資料已使用至小 加雄金錄加岔。當接收上述要求時,要求 曰〆 密石馬,並且者接你夕一 ^ 使用者提供一 、十.力一入铪田 ―料與1設密碼相符時,存取上 „ ^ 存於上述儲存裝置中被m欠 料。在-實施例中,上述接收 2被要求的-貝 落内的-第-要求1中上诚乂巧括接收-時間段 一超a夺暫停盥# a “焱洛係起始於一開機、 ’ 7,、系統重開機尹至少一去。i 土 例中,當接收到一密碼鱼一 者,在一實施 上述系統相關的IP位^$ 个相付^ ’傳送一與 裝置的位i。 无定收件者以判斷上述儲存 本發明揭露多個執行上 行上述方法的處理系統,L =方法與裝置’包括執 了於處ί里系統上執行上述方
3019-9385-PF 200837564 法的计异機可讀取媒體 【實施方式] 為讓本發明之上述和其他目的、特徵 顯易懂’下文特舉出較佳實施例,並配二、和優點能更明 細說明如下: σ所附圖式,作詳 本發明之實施例揭露多個對儲存裝置次 取之方法與系統。 、乍資料加密與存 f 本發明提供一種經由硬體模組對— 密以確保隱私與機密的安全方法。經由對:叙置作資料加 如磁中的資料作加密可以保護磁碟機中裝置 根據-貫施例,當接收到一保護儲存裝置:、貝料。 始一密碼設定程序。 、扎7 ,將會起 上述起始設定程序讓使用*設定 取(例如加密、解密、刪除、備份:夕個密碼以存 資料。根據—容#如.有知4專)在儲存裝置令的 只也1 ,系統的不同使用者可以视定$ π 存取層級(例如讀取/寫入/刪除權限)的 者經由認證可以對儲存裝置作資料加密二“理 理者也可以經由另一個不 挽。糸統管 理權限。 山孟鑰起始再次加密以管 根據一實施例,一旦上述起始設定 上述預設密碼,要祐耷 序兀成並且提供 後再儲存於储存卜另:存裝置的新資料會先被加密 磁碟機作加密,已錯存在::,如果使用者想要對使用的 存在儲存裝置中的資料會被搬移到一
3〇19^9385^PF 200837564 第二儲存位置(例如同_ 另-個儲存裝置、系 产子衣置中的另個儲存位置、 動作然後再搬回至原來的儲存位置。 羊專)作加您 根據一實施例,可 來存取错存於—安全儲存壯二罢由&供一付合預設密碼的密碼 預钟宓猓τ 存衣置的加密資料。經由提#上过 預〜碼’可以存取用 '、上4 密金鑰以解密已加密衣::,的上述加 餘或上述加密金餘的—避罩版例中,上述加密金 夕個儲存裝置中的既定位置。上述 =:個或 :置可以經由先開機再登入作業系統來存取既定 存於上述既定位置的加密金餘。 p可存取儲 在-實施射,—方法包括接收— 儲存裝置中的資料,並中 乂存取儲存於 使用至少一加穷全〜力一 儲存裝置中的資料已 由一使用者經由系統開機以登人 、置的要求可 主作業系統產生。上述要求亦可由儲存襄置的 上述儲存裝置之第二分割中的第二作 仃安裝於 外,當上述系統或作業系統處於休眠模式”、,來產生。另 停時可以自動或手動產生一要求。通常:言或暫 統開機或系統重開機來自動產生上述要长 :曰、、里由系 在一實施例中,在主系統中的每—個檔案 加密金鑰。在部份實施例中,每一個資料—不同的 密金錄。另-實施例中’在儲存裝置中的全的力° 同一個加密金鑰來作加密。上述檔案 、你使用 …进金鑰、資料爽力口
3019-9385-PF 8 200837564 “输以及刀割加始、金输的組合,可以實施於儲存 或一主系統的多重儲存裝置上。 上 :外白:述作資料加密的加密金輪可以依照使 要未或一自動觸發作改變。在申請不同的加密金势 t述力:密㈣將會在使用上述不同加密金錄對同二資料 ^加岔之刖先以原來的金鑰作加密動作。例如 :發可以是基於事件的’如在多個登入嘗試失敗後二: 入的料即可產生此自動觸發。上述自_發心 土於犄間,如當一加密金鑰已被 生此自動觸發。 既疋日守間時即可產 在“例中’上述方法包括要求一使用者 碼以回應接收上述要求,並且存取上述加密金鑰以解密_: 的貝枓以回應接收到與預設密碼相符的密碼。舉例 而…-主系統處於休眠模式,在 使用者會被要求輸入一正確的密碼。上述預設;= 登入前會先被存取與上述使用者提供的密碼作比較: ;二匕?述預設密碼被儲存於儲存裝置中-既定位 牛歹'5兄’上述預設密碼可以被儲存在-可開機館存 衣置之—主開機紀錄。在一實施例中,一儲存裝置的上述 預設密碼可以被儲存在另—健存裝置中。例如,在一個有 =重儲存裝置的系統中,次儲存裝置的預設密碼可以被儲 存於一主儲存裝置。 根據-實施例,上述正確密碼允許於儲存裝置存取一 ㈣多個n料μ的加密金錄。同時’ -旦使用者登
3019-9385-PF 9 200837564 入至系統使用其他密碼存取不同的分割、檔案或資料夹 時,一密碼幫助系統開機進入作業系統。在一實施例中, 使上述加密金鑰與一正確密碼相關以解密上述要求的資 料。 、 f 同時,正確密碼與加密金鑰之一遮罩版本(例如一加 密版本)相關,並且上述正確密碼可以被使用以反避罩上 f加密金餘的遮罩版本。在—實施例中,上述加密金錄在 =置間以遮罩形式(例如加密、遮罩、秘密/公開金錄交換 專專)傳送以防止加密金餘的機密在傳送過程中被搁截。 上述儲存在儲存Μ中被要求㈣料可以以任何 的加密演算法作加密。舉例來說,可使用的加密演算法; =加密演算法、資料加密標準(廳纖s )、β匕 ^法、國際密演算法(顧)、軟體最佳化加密演算法 RC4加搶演异法、進階加密標準(AES)等等 第1圖為本發明實施例之儲存裝置1〇2經由—摘截二 1〇4 (在此可視為-模組)與主系統1〇6聯絡。 衣 儲存裝置1〇2係下列至少其中之一 有一平行璋mTA)的硬式磁碟機、具有一連料碟成具 :硬式磁碟機、SCSI機、光碟機、磁傳動器、外接:) 可以視裝置、或磁光碟儲存裝置。以上 視為主糸統106的週邊設備。 上 主系統m可以是各種形式支援儲存裝t⑽ 牛例來§兄,主系統可以包括桌上 糸 手持式電腦、手機、智慧型手機、等等筆:;不電腦、 彳一亚不限定
3〇19-9385-PF 10 200837564 :此在只靶例中,主系統1 0 6亦或攔截模組丨〇 4耦接 於網路10 8。 第2圖為本發明貫施例之主系統j 〇 6經由攔截模組1 〇 4 與儲存裝置1 02聯絡的範例架構圖。 f
在只知例中,主系統10 6包括處理單元2 〇 2、晶片 組204、記憶體2〇6,以及輸入/輸出裝置陣列,可包括鍵 盤、指示裝置、音效系統、亦或視頻系統等等。主系統⑽ 僅係一範例的概述,因此在不背離本發明揭露的精神下, 其可以是上述系統的各種變化與改良。例如,上述記憶體 可二被安裝在熟知此技術人士所熟悉之「北」橋;上述視 頻系統可以具有自己獨立的北橋存取,並且上述輸入/輸出 可以經由「南」橋作連結。 /在一實施例中,攔截模、组104經由晶片、组204輕接於 主系統106。攔截模組1〇4經由一介面如連續tat(sat〇、 转ata(PATA)介面、FireWlre、s⑶或_㈣於儲存 裝置102。攔截模組104與儲存裝置1〇2相接合,根據不 同的儲存裝置的特性分別支援*同的資料傳輸率。例如, 上述SATA介面支援1<5、3與6G位元/秒的資料傳輸率。 ^述FlreWire 800與FireWire 4〇〇匯流排也具有不同的 第3A圖係本發明實施例中對儲存農置作資料加密與 存取中設定一密碼的程序之流程圖3 〇 〇 a。 、、在程序302中,接收到要求存取一儲存裝置之第一要 求。例如’當一使用者試圖登入一新買的筆記型電腦(例
3019-9385-PF 11 200837564 :::糸統)’上述使用者產生-第-要求以存取上述新買 己型電腦之儲存農置。另外,當-使用者試圖使用 女衣尚未使用過的儲存裝置,上述使用者將產生一第_ 要求以要求存取上述儲存裝置。在—實施例中,當使 館存裝置中既存的資料且上述儲存裝置具有儲存 儲存裝置。w 要求Μ存取該使用的 f 在知序304中,要求使用者設定一個或多個密碼以及 一個密碼提示如第5圖之螢幕截圖。在-實施例中,上述 一個或多個密瑪係用以產生—個或多個加密金鑰以對 統中之一個或多個儲存裝置作資料加密。在-實施例/,、 —使用者回應上述要求設定上述—個或多個密碼,上 加密金鑰將被預設並且與上述一個或多個密碼相關。另 外’上述預設加密金餘更可係基於使用者所設定的上述一 :或多個密碼之遮罩(例如加密或雜湊)。根據-實施例, ^吏用料圖以錯誤的密碼登人失敗後,將提供上述 如不如弟8圖之螢幕截圖範例所示。 在耘序306中’產生上述密碼之一雜湊版本與密碼提 不。產生上述密碼之雜湊(另外或者是遮罩)版本盘上述 密碼提示可用㈣護上述密碼與密碼提*。例如,如 料自儲存裝置直接被讀取’上述密碼將會以偽震的形式呈 現。可以使用各種雜湊演算法。根據一實施例,可以使用 一加密演算法對密碼作遮罩。
在程序3〇8中,上述密碼的雜湊(或經由各種演算法 3019-9385-PF 12 200837564 的掩,)版本亦或密碼提示將被儲存在上述儲存裝置中之 ▲既疋位置。根據_實施例,密碼的雜湊版本亦或提示被 儲存在上述儲存裝置不能被主機之作業系統存取的區段 二。因此,在沒有提供正確密碼的情形下,作業系統益: 存取加密資料。在一實施例中,上述密碼的雜凑版本亦、或 提不係被儲存主系統之另—儲存裳置_。例如,— 儲存裝置的密碼是被儲存在主儲存裝置中。 在知序31 0中,根據密碼定義的加密金餘用以對儲 於储存裝置中的資料作加密’並且為了未來作存取,加史 金餘與密碼係相關的。在一實施例中,加密金輪由穷碼2 生。在-實施例中,可以基於密碼的運算進—步偽裝 如雜凑或加密)加密金鍮,因此又增加了安全性的層級。 例如,如果密碼被洩漏,因為駭客 %夂的演算法, 此加岔孟錄仍然是被保護的狀態。 在動作312中,使用加密金錄對儲存裝置中的資料作 力口搶。例如,如第6圖之範例螢幕截圖所示,在視窗咖 中,可以在「來源裝置:」清單下選擇 I —— 伴要被保護的來源裝 置。在一貫施例中,可以自「目標裝置: Φ ^ c , 「 」〔例如第6圖 中視ή 604之「目標裝置」)選擇要將 移到哪—個裝置。資料可以自爽、…字貝料自來源裝置搬 作」 貝科了以自來源装置被搬移至目標裝置 作豕雄、。被加密的資料可以被搬回至來 炉壯恶 承衷置或儲存在目 才不衣置上。在一實施例中,不需要選擇 —十 知展置。例如, “源裝置中需要被加密的資料被搬移至來源裝置中 一儲存位置作加密。同樣地,被加密的、 罘 、’寸1以被搬回來
3019-9385-PF 13 200837564 源裝置中原本的位置或是 置。 儲存在來源裝置的第 儲存位 f
針在―實施例中,如果主系統產生—要求以寫入資料至 =裝置’上議會先以加密金餘加密後再搬移至儲存 二另 '’上述貧料可以在被加密前先被寫入至儲存裝 <,待稍後當自動觸發或手動觸發發生時再作加密的動 —。例如,對一既定時間間隔内被寫入的資料作資料加密。 :樣地’—既定量的資料(例如5kB)被寫入後,在同— 時間對上述資料作資料加密。 …第3B圖係本實施例中對儲存裝置資料作加密與存取 之認證的程序流程圖300B。 在程序322中,接收到一存取儲存裝置的要求。例如, 上述要求可以在一時間段落的起始接收。上述時間段落可 :起始自回應至少,、暫停結束、或是_系統的重開 扒。上述時間段落也可以在休眠狀態或省電狀態之後時被 觸發°在—實施财,當儲存裝置中特定的分割、資料夾 或檔案被存取時,上述要求會被產生。再纟,當儲存裝置 中另一個分割的不同作業系統被存取時,也會產生一要求。 在私序324中,如第7圖所示之範例發幕截圖,使用 者=要求輸人密碼。上述密碼係用於認證存取儲存裝置中 的貝料。例如’上述密碼可以被使用於決定加密金鑰,上 述$密金鑰係經由查表對儲存裝置作資料加密。另外,如 先丽所討論的’上述密碼可以用來對加密金鑰本身作反遮 罩。根據一實施例,多重密碼可以對不同的檔案、資料夾、
3019-9385-PF 14 200837564 作業“或同-儲存裝置上的不同分割來作加密。 在程序3 2 6中,柄:}:舍 . ^ 根據一既定演算法計算使用者所輸入 的密碼的雜湊版本。根據一每 在程序328中’決定财^:知例’係使用一加密演算法。 既定密碼之雜湊版本。 ^ 4 MO中’比較上述預設密碼的雜湊版本與使用 者輸入的密碼的雜湊版本。 、 十 隹柱序中,如果相符人, 則可以存取加密金鑰。在 σ ί 上+ 在私序334中,使用者對主系絲夕 儲子放置中所要求存取的資料將會被解密。 … 、;f幸L ““列中’上述加密金鑰會被上述攔截模組、上 存取上述加密金㈣,卜絲。例如,當自健存裝置 ^ A加途金餘被儲存在一 置或磁執上。在一竇竑如&七 U、臧的位 ^ 在貝施例中,存取上述加密金鑰包括存跑 -弟-加密金鑰以解密上述加密金鑰。例如 鑰可以以偽裝(例如遮罩或加爽)迷加雄 、金 要长且接徂“ 皁飞加在)形式储存並且當提出存 要求从供正確的“時即可還原上❸m :3C圓係本實施例中定義_遺失或 表置的流程圖3〇〇c。 柄v式 矛序330中,比較上述預設密碼的卒n 輸入之宓满灿、士 7 7雜養版本與使用者 山…、纟雜凑版本。如果被判斷為人 預設密碼盘使用去〆 ^ β ’判b/f上述 ”使用者輪入密碼不符合的次數 超過一既定門檻,在動 果乂數》又有 輸入密碼或密碼提示。例如,如第 “皮要求再次 圖700C,使用者鈐入命ρ $ ^所不之範例螢幕截 者輸入一無效掛碼而被要求重試或退出。
3019-9385-PF 15 200837564 在程序344中,如果上述次數超過了上述既定門檻, 如果上述系統連接至一網路,主系統的I p位址會被通報至 一網路伺服器。在一實施例中,上述主系統的一唯一的身 份證明如MAC位址、使用者名稱、工作群組名稱也可以與 IP位址一起被廣播或傳送。上述主系統身份證明與ip位 j可以被公佈在網站上,使得遺失電子物品的人可以試圖 咢回他們的物品。如此一來,被公佈的Ip位址可以提供線 索’使他們可以找回他們遺失的物品。 在一實施例中’如果當企圖登入失敗時主系統沒有連 上網路,登入失敗的企圖的指示會被存起來,並且於下次 系統連接至網路時廣播上述指示。除了通報ίρ位址至—網 站也可以經由使用者事先的設定送出通知郵件以防止有 人企圖登入。上述郵件可以報告資訊如失敗登入的次數、 錢登入的密碼、系統狀態、目前系統心立址等等。在一 實施例中,可以在任何存取要求失敗時傳送郵件通知。例 如’如果企圖存取-特定槽案或資料夾卻發生失敗,可以 傳运一郵件至使用者所設定的郵件地址。 第一4Α圖係第3Β圖中所示之範例程序的互動 400Α。第4Α圖顯示在一實施例中 Α回 六&士 丁萬存裝置作資料加宓盥 存取% ’在㈣認證下儲存裝置、攔截模組 ^ 間的互動情形。 一王糸統之 程序_中,使用者起始—時間段落的第一存 且主系統送出一要求給攔截模組。 並 為上述時間段落的第一要求。根 每 心要求 爆 A施例,一時間段落
3019-9385-PF 16 200837564 可以起始於開機、暫停、重開機、或_些終結前—個時間 段落的其他觸發之後。程序4G4中,上述攔截模組自上述 试存褒置之-隱藏位置或磁執擷取金鑰的加密版本。在程 $ 406 + ’得知隱藏於磁執中的上述金餘的位置,並且加 岔金鑰的位置已被傳送至上述攔截模組。 程序彻中,主系統起始—裝置“,例如,❹USB 插即用功能。名:^〗 中,上述攔截模組產生一要求 …統,以要求使用者提供密碼。在程序4 =者提供密碼。程序414t,在使用者輸入密碼後,上 =統判斷上述密碼是否與預設值相符。在程序彻中自 置:隱藏磁軌亀的加密金錄亦可使用 飞考其他方法來隱藏原始 果上述密碼相符,上述系統會使^密如 他合適㈣定來解開上述金錄,上述 = 加密資料。在程序42",± =…或 程序。 T斤㈢跳至弟4β圖所示之 到程:二:使::ίΓ不相符’上述程序會回 的次數超過-既定次數時,::二:。在密碼比對失敗 間段落(例如藉由暫停或重新開啟系、%可二終t這一個時 一主要密碼可犧並存取-加密金存―:施利中, 置。 輻以存取一加密裝 第4β圖係第3β圖中所示之範例程序的互動方塊圖
3019-9385-PF 17 200837564 4BM示在—實施射對儲存裝置作資料加密與 子%,在密碼認證下儲存裝置、棚截模組、與主系统之 間的互動情形。 在私序452 f,主系統發出一個「取得資料」的指令。 八私序454中,攔截模組接收並判斷上述「取得資料」指 乂在程序456巾,攔截模組編譯上述「取得資料」指令。 在程序4 5 8中,「取得警粗杜人、上& 在程序⑽中,上㈣上述儲存裝置。 存衣置接收並且編譯上述指令。程 序462中,回應上述Γ取挥杳 的資料。在程序樹中=取上述被要求 的回覆給上述主系統。上述要求的資料 、,料466中’經有-個合適的演算法(例如加密演 =咖DES、BlowFlsh,等等)對上述操取的資 γ乍^、。根據使耗演算法,可能會需要—加密金餘(例 °先刚所述已擷取的金鑰)來對上述掏取的資料作解穷。 狀況下’自上述主系統傳送上述金餘係藉由料包 各硬碟無法編澤而攔截模組可以編譯的參數的模擬指令 無圖不)來完成。例如,接收上述金錄的指令。 7彳468中’自儲存裝置擷取的要求資料的 =傳送至上述主系統。在程序47〇中,收到來自上述儲 子波置的要求資料的加密版本。在—實施利中, 份軟體可以經由一加密方程式(例如_方程式 :儲存裝置上的資料的備份。例如,—位於上述儲存農置 之一儲存位置的未加密資料可以暫時被搬移至一第二儲
3019-9385-PF 18 200837564 :子位置’在被加密後,再被搬回至原來的儲存位置。在一 ,施例中’上述第二儲存位置係位於同一儲存裝置上的不 同儲存位置。在-實施例中,上述第二儲存位置是位在另 一個儲存裝置上。 _在$ %例中,可以以多重隨機複寫將已加密資料覆 未力山貝此一纟’上述原始資料(例如未加密的 關)會被移除,而儲存裝置中的資料就是已被加 料。 、 f 第5圖係一螢幕截圖5〇〇,顯示本實施例中產生一密 碼或改變密碼的介面。 螢幕截圖5GG顯示-用於密碼維護的安全存取晝面。 在一實施射,上述安全存取晝面包括-勾《「取消密 碼安全性」,先取料碼認證後,再登人上 存取儲存裝置或存取上述儲存裝置中的資料。例如,當「取 消密碼安全性」的勾選框被勾選時,纟登入或設定上述主 糸統之前不需要填寫密碼及提示空格。在本實施例中,儲 存在儲存裝置的資料可能沒有加密。或者,儲存在儲存裝 置中的資料可能已被加冑,但是在存取:f料之前,不需要 先輸入密碼即可取得加密金鑰來作解密的動作。 在一實施例中,可以經由在「新密石馬」與「新密碼確 遇」Μ内填入想要的密碼’來設定新密竭以保護儲存裝 置。在這個例子中’「舊密碼」空格可以不用填寫。在一 實施例中,如果要變更既有的密碼’可以經由提供正確的 岔碼於「舊密碼」空格並於「新密碼」與「新密碼確認」
3019-9385-PF 19 200837564 空格輸入想要的密碼即可完成。 「提示」空格係用來輸入一只有使用者知道欠 B 〜。系的問 嘁。當使用者忘記密碼時,例如當輸入密碼錯誤的次數達 一既定次數時,可以以上述問題詢問使用者。也可以輪 一密碼提示於「提示」空格中,例如「密碼是杜阿姨== 曰」以提醒使用者密碼。在一實施例中,使 入密碼錯誤次數未達上述既定次數之前,表示他/她忘記: 碼且要求檢閱密碼提示。 山
第6圖為一螢幕截圖6〇〇,係本發明一實施例中 一儲存裝置的介面。 ’、4 士螢幕戴圖600係經由對儲存裝置作資料加密以保護儲 存:置的乾例。在—實施例中,自狀子視窗咖下的儲 存裝置清單選擇—來源裝置(即要作資料加密來保護的儲 九),以及,自列於子視窗604下的儲存裝置清單選 IJ 一目標襞置。例如,上述來源裝置係一具有資料要被加 =儲存裝置。上述來源裝置中的資料可以被加密然後被 =至上述目標裝置儲存。在—實施例中,上述來源裝置 的資可以被搬移至上十 上过目私裝置再加密並且自上述來源裝 置刪除。铁德μ、4·、# 1 + “、、傻上述被加岔的資料再被搬回並儲存於上 源裝置。 ^一實施例中,本程序中僅有一個儲存裝置(如上述 ^ )例如’上述來源裝置中要被加密的資料被搬 粗储存位置再作加密。在-實施例中,上述未被保 +將會自原來儲存位置被刪除,而被加密的資料則
3019-9385-PF 20 200837564 =諸存在另一個儲存位置,然後再搬回原來 緒存。 ,第7A圖係一螢幕截圖7〇〇A’顯示本實施例中存取一 叉保護的儲存裝置的登入晝面。 螢幕截圖700A顯示一具有兩層式 儲存裝置作資料存取之範合1 ^ ^王存取認證以對 儲在狀W—, 例巾,在存取上述 储存衣置之珂先輸入預設密碼至「 心,在存取上述儲存裝置之前,除了二:密= ΓΓ;?陣圖視窗中顯示的文字至「點睁圖視窗」空 一曰;對:1」“各破填寫,「登入」圖像即可以被點選, 一核對成功即可以允許存取。 :7B圖係—營幕截圖7_ ’顯示本實施例令一具有 釦不輸入岔碼的登入畫面。 介格以扩/中,輸人上述預㈣碼至「請輸入密碼」 :卜二述系統(即登入至-個或多個作業系統亦或 存取一個或多個儲存裝置)。 第7B弟二?係—螢幕截圖8°〇C’顯示-實施例中因為於 輸入—無效密碼而造成登入失敗之範例。 在一貫施例中,者八 或再次輸入密碼。使 ^制者可以4擇離開 數。當上述既定次數到::以輸入無效的密碼至-既定次 欠石H冲人數到達後,上述系統關閉或提供使用者 邊不如第8圖所示之實施例。 螢幕截圖800^ m ^ 碩不一提醒使用者密碼提示的範例。如 “。己在碼’使用者可以要求上述密碼提示提醒。
3019-9385-PF 21 200837564 在-實施例中,當錯誤密碼輸入次數超過一既定次數時, 可以觸發上述密碼提示提醒。例如,如果一使用者連續三 次輸入錯誤的密碼,上述系統可以提供在密碼設定時= 的密碼提示。 第9圖係攔截模組104的示意圖。在一實施例中,搁 截模組104具有處理單元902、一拎 ^ ί工制為、一記憶體模組、 一軟體模組、亦或一無線模組。 處理單元902可包括多種教辦1 夕禋#人體如上述加密模組、 :述作業系統。上述加密模組之一實施例可包括執行一個 或多個加密演算法的程式碼’以保護與隱藏儲存在一儲存 裝置的資料。在一實施例中, J的储存I置可以使用不 同的加密演算法,並且針對上述 田丄一卜 碎仔衷置中作資料加密所 用的加岔演算法,上述控制器亦 4 °己隐體月b夠聯結到適當 的加密演算法。在一實施例中, i田 、、 迷加密模组包括記憶,, 上述圯憶體係用以儲存一個或多 心 銓伤田忠& ^夕個加密金鑰,上述加密金 步署^ 山次开法以保護一個或多個儲存 、 或者,上述加密金鑰可以於攔截ifu ^ 解宓的划R 士丄p 7 爛戮核組104作加密/ 解⑴的功間中由另一個裝置提 7一、„ 口襴截模組1 04。例如, 涇過認證,上述一個或多個加密 如1 η /ί 孟輪可以被傳送至攔截掇 組104。上述認證可以自多 截梃 曰夕種形式中擇一作 施例中,使用一密碼認證 貝 楚上述主系統的使用者。 弟10圖係一電腦系統1000 雷腦备把« n A A T 機裔乾例之示意圖。 電細糸統1 000具有一組可能 ^ 口 執仃的指令,用以使得上述 栈杰執仃任何一個或多個本 11 知月所时論過的方法。在另一
3019-9385-PF 22 200837564 只%例中,上述機器係—獨立電腦裝置或可 網路)至其他機器。根據網路的情況,:、、此接(例如 戶端—飼服器網路環境下以—飼服器或者客戶=:在客 運作,或者,在點對點(或分散式)網路 时方式 點機器方式運作。上述機器可以是-飼服号電兄月I個單 端電腦、-個人電腦(PC)、一薄 二客戶 ::人r助理_、-手機、-網二= 由厂集線器或橋接器、或著任何能 =路路 管是否依序與否)的機器。再者了、4令(不 器」此名稱也包括任何單獨:行早-機器時,「機 令的機器的集合,以執杆… H (或多組)指 方法。 以執灯任何一個或多個本發明所討論之 在-範例實施例中,當機器 媒體,其儲存一組或多組指 體:係—單— 應包括健存一組或多έ且指 “可頃取媒體」 如,-中”理一早一媒體或多重媒體(例 r天g理或分散式資料庫、 器)。上述「機器可讀取媒體1的快取與飼服 、扁馬或傳达-組指令以供機器執 : 明所述之-個或多個方法。通常而言 執仃本發 施例所執行的例行#床 ”、、焉現本發明實 用程式、元Γ:=:被建立為-作業系統或特定應 之連續指令的-部份。上ή 或稱之為「電腦程式」 指令組,上述指令:存.腦程式通常包括一個或多個 置中。因…上述二腦内的多個記憶體與儲存裝 述心令被電腦的-個或多個處理哭 1取
3019-9385-PF 23 200837564 ”執仃k ’上述指令使得電腦執行運作^ 露之各項相關元素。 執仃本發明所揭 "再者,本發明之方法,或特定型峰背Ύ 輊式碼的型態包含於實 /、邛伤,可以以 或是任何其他機器可讀取=如軟碟'光碟片、硬碟、 中,當程式碼被機,,]1(如電腦可讀取)儲存媒體,其 用以參與本發明之;置:腦載入且執行時,此機器變成 式碼型態透過-些傳發明之方法與裝置也可以以程 任何傳輸型態進行傳 次電、.見、先纖、或是 接收、载入且執行日士 〃,當程式碼被機器,如電腦 -在機器變成用以參舆本發明之穿置 田在一般用途處理哭每从口士 +知/3炙衣置。 作類似於應用特定邏:電路合處理器提供-操 本發明雖以較佳實施例揭 本發明的範圍,任佃郜^ 上…、其亚非用以限定 精神和範圍内,心:此項技藝者,在不脫離本發明之 保護範圍當視與潤飾,因此本發明之 甲明專利乾圍所界定者為準。 【圖式簡單說明】
弟1圖為本發明I 存農置經由-搁戴儲存裝置之範例,上述儲 第2 、閑戴包乡且與一主系統聯絡。 述主系統本,明實施例之一主系統的範例架構圖,上 由-摘截模組與一儲存裝置聯絡。 弟3Α圖係本發 存取之密石馬設定的/ “,對铸存裝置作資料加密與 疋的程序之流程圖。
3019-9385-PF 24 200837564 第^圖係本發明實施例中對儲存裝置資料作加密與 存取之認證的程序之流程圖。 第3 C圖係本發明實施存丨中 帶式裝置的流程圖。 疋義-遺失或被偷議 =4A圖係第3B圖中所示之範例程序的互動方塊圖, 顯不在一實施例中對儲在狀 ^储存4置作貧料加密與存取時,在穷 碼認證下儲存裝晉、舾迚,Λ t 你山 :…梅組、與主系統之間的互動情形。 弟㈣«3Β时所示之範例程序的互動方塊圖, 例中對儲存裝置作資料加密與存取時,在穷 攔截杈組、與主系統之間的互動情形。 圖係-螢幕截圖,顯示本實 改變密碼的介面。 」T座玍在碼或 儲螢幕截圖,顯示本發明-實施例中保護- 的儲晝幕:。圖’顯示 第7B圖係一螢暮 ― Λ ^ ΛΑ ®奉截圖顯不本貫施例中一具有提示耠 入岔碼的登入晝面。 死丁輪 弟 7C圖係一签复 m ^ λ卜、螢幕截圖,顯示一實施例中因為於第7r 圖輸入一無效密 ^ 在碼而造成登入失敗之範例。 弟8圖>^宇一^ 貧 範例。 ’、—萤幕截圖,顯示一提醒使用者密碼提示的 第 Q pi *>» 有-處理單元糸本,明實施例之一搁截模組的示意圖,其具 、一控制器、—記憶體模組、一軟體模組、
3〇19-9385-PF 25 200837564 亦或一無線模組。 第1 0圖係本發明實施例之一指令組的來源之示意圖。 【主要元件符號說明】 102 儲存裝置 1 04 攔截模組 106 主系統 202 處理單元 204 晶片組 2 0 6 記憶體
3019-9385-PF 26
Claims (1)
- 200837564 十、申請專利範圍: 1 · 一種方法,包括: 接收一要求以存取 取錯存於—健存裝置之資料’其中, 上遂儲存於上述儲存裝 加宓· 置之貝料已使用至少一加密金鑰作 以及 田接收到的上述要求時,要求_使用者提供一密碼; 接收到至少一宓派也 W馬與一預設密碼相符,存取上述加密 金鑰以對上述要电沾Μ 士 山 /的儲存於上述儲存裝置之資料作解密。 置係=物第1項之方法,其中,上述儲存裝 3.如申請專利範圍第 晉、 固弟1項之方法,其中,上述儲存裝 置糸系、、先的週邊儲存裝置。 4·如申請專利範圍第3項之方法 接於上述儲存妒晉盥u、+一 爛戰口口揭 一 "〃上述糸統之間,其中上述攔截器包括 至 > 一控制器與記憶體。 /·如申請專利範圍第4項之方法,其中,上述加密金 錄係被存取自上城^ 之一 辻摘截裔、上述系統與上述儲存裝置其中 番中請專利範圍第5項之方法,包括自上述儲存裝 置之一 fe藏位置擷取上述加密金鑰。 、 7.如申請專利範圍第!至6項中任一項之 起始上述要龙ri门虛 … ’友 a括 之至少一者 σ〜上述系統之開機、暫停與重開機其中 3019-9385-PF 27 200837564 8.如申請專利範圍第丨至7項中任一項之方法,其中, 存取上述加捃金鑰包括存取一第二加密金鑰以隱藏上 密金鑰。 9·如申請專利範圍第!至8項中任一項之方法,包括 使用上述加密金鑰隱藏上述要求的資料。 10·如申請專利範圍第9項之方法,包括: =述儲存裳置之—第—儲存位置搬移上述解密資料 至至父一第二儲存位置;以及 、 ί 使用上述加密金鑰對上述資料作再加密。 u·如申請專利範圍第1G項之方法,更包 密資料搬回上述第一儲存位置。 、述加 12.如申請專利範圍第u n項中任一項 包括當街收到至少一不Λ々人 更 出-盘m ^ 付5於上述預設密碼的密褐時,送 上述糸、、先相關之網路位址至一 述儲存裝置的位置。 預叹收件者以辨識上 13·如申請專利範圍第12項之方 ί 收件者係一預設的網路位置。 / /、,上述預設 14· 一種機器可讀取多 上,當執扞上、f她如 ^ /、有一組指令儲存於其 上·執仃上述機益可讀取多媒體 接收一要求以存取儲户认^ 方法包括: 上、f沒六认 子;储存裝置之資料,J1中, 上述儲存於上㈣存裝置之㈣ /、中 加密; 便用至夕一加岔金鑰作 以及 要求-使㈣提供—密碼以回應接收到的上述要求,· 3019-9385-PF 28 200837564 存取上述加密金餘以對上述要求的錯存於上述 :之貧料作解密以回應接收到至少-密碼與—預設密竭: 取媒體 其 中 15.如申請專利範圍第〗4項之機器可讀 上述儲存裝置係一系統的週邊儲存裝置。 16.如申請專利範圍第15項之機器可讀取媒體,豆 中、’、-攔截Him上述儲存裝置與上述系統之間,其中 上述攔截器包括至少一控制器與記憶體。 A如申請專利範圍第16項之機器可讀取媒體,其 中’上述加密金餘係被存取自上述攔截器、上述系上 述儲存裝置其中之一。 、 18. 如申請專利範圍第17項之機器可讀取媒體,包括 自上述儲存裝置之—隱藏位置擷取上述加密金餘。 19. 如申請專利第17項之機器可讀取媒體,其中,上 述接收上述要求包括接收一時間段落中一第一要求,其中 上述時間段落係起始於上述系統開機、暫停與重開機其中 之—° 2 0 ·如申凊專利第丨4項之機器可讀取媒體,其中,當 接收到至少一密碼與上述預設密碼相符合,搬移資料自上 述儲存裝置之一第一儲存位置至至少一第二儲存位置,以 及使用上述加密金鑰對上述資料作加密。 21· —種計算機程式,當執行於一適當系統時,實行申 凊專利第1至13項任一項之上述方法。 2 2 · —種系統,包括: 3019-9385-PF 29 200837564 置之眘《 ^ ^ u #师仔於一儲存裝 至少-加密金餘作加密; 4存衣置之_ 貝料已使用 第一炎置,用以要求一使用者提一 收到的上述要求;以及R搶碼以回應接 财二第三裝置’用以存取上述加密金餘以對上述要求的 储存於上述儲存裝置之資料作解密以回應接收到至少一密 碼與一預設密碼相符。 … 之門23二種:截裝置,純於—主系統與-資料儲存裝置 之間’其中使用至少一加密金餘對儲存於上述儲存穿置的 身料作加密,上述攔截裝置 騁〇 L、上,、 處理為與一記憶 -,亚且一述攔截裝置可實行下列步驟·· 的資^述主系統接收一要求以存取儲存於上述儲存裝置 ;以及 碼時,存取 上述裝置 置其中之 要求一使用者提供一密碼以回應上述要求 當接收到至少—舆—預設密碼相符合的密 加密金鑰以對上述要求的資料加密。 圍第23項之裝置,其中, 上述主系統與上述儲存裝 24.如申請專利範 可以用於自上述裝置、 一存取上述加密金餘。 24項之裝置,其中,上述裝置 之一隱藏位置存取上述加密金 2 5 ·如申请專利範圍第 可以用於自上述儲存裝置 餘。 可以用 26·如申請專利範圍帛23、24或25項之裝置, 3019-9385-PF 30 200837564 於對存取上述加密金錄的 97 & 士 山至鑰的加密版本作解 27·如申請專利範圍第26項,可 、 的加密金势對卜、十、φ^ ;吏用上述存取 山孟褊對上述要求的資料作解密。 28. 如申請專利範圍第27項,其 提供上述解密資料至上述主系統。’、“衣置可以用於 29. —種方法,包括·· 接收一要求以存取儲存於 當接收到的上述要求時, §接收到提供的密碼時, 述加密金鑰與上述密碼相關; 一儲存裝置; 要求一使用者提供一密碼; 產生一加禮、金输,並且使上 使用上述加密金鑰對資料作加密;以及 儲存上述加密資料於上述儲存裝置上 包括產生上述密 3〇·如申請專利範圍第29項之方法 碼的一遮罩版本。 31·如申請專利範圍第3〇項之方法,包括儲存上述密 碼的上述遮罩版本於上述儲存裝置之一預設位置。 32·如申請專利範圍第29、3〇或31項之方法,包括自 上述密碼產生上述加密金錄。 33. 如申請專利範圍第29、3〇或31項之方法,包括產 生上述加密金鑰的遮罩版本。 34. 如申請專利範圍第29、30、31、32或33項之方法, 包括儲存上述加密金鑰或上述加密金鑰的遮罩版本。 35·如申請專利範圍第29項之方法,包括選取要被加 么的資料’上述資料儲存於一來源位置,搬移上述資料至 3019-9385-PF 31 200837564 上 一目標位置’以及於上述目標位晋你田 < « 证置使用上述加密金鑰對 述資料加密。 3 6. 一種系統,包括: 一第一裝置用以接收一要求以存取一儲存裝置,· -第二裝置用以當接收到的上述要求時,要求一使用 者提供一密碼; -第三裝置用以當接收到提供的密碼時,產生一加爽 金鑰,並且使上述加密金鑰與上述密碼相關. 山 以 及 一第四裝置用以使用上述加密金輪姆資料作加密; 上。 -弟五裝置用以儲存上述加密資料於上述儲存 裝置 37. —種計算機程式,當執行於 適當系統時,實行申 請專利f 29至35項任一項之上述方法。 38. —種裝置,具有申請專利範圍第37項之計算 〇 39. 如申請專利範圍第38項 機程 可讀取多媒體 之裝置,其中,係一 係一機器 3019-9385-PF 32
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/668,892 US20080184035A1 (en) | 2007-01-30 | 2007-01-30 | System and Method of Storage Device Data Encryption and Data Access |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200837564A true TW200837564A (en) | 2008-09-16 |
Family
ID=39358067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097102806A TW200837564A (en) | 2007-01-30 | 2008-01-25 | System and method of storage device data encryption and data access |
Country Status (7)
Country | Link |
---|---|
US (1) | US20080184035A1 (zh) |
EP (1) | EP1953670A3 (zh) |
JP (1) | JP2008257691A (zh) |
KR (1) | KR20080071528A (zh) |
CN (1) | CN101246455A (zh) |
TW (1) | TW200837564A (zh) |
WO (1) | WO2008094802A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI393023B (zh) * | 2008-11-28 | 2013-04-11 | Univ Shu Te | Data confidentiality design method |
TWI396424B (zh) * | 2008-07-23 | 2013-05-11 | Nat Univ Tsing Hua | 行動隨意網路下安全資料聚合之方法 |
TWI451742B (zh) * | 2011-04-14 | 2014-09-01 | Chunghwa Telecom Co Ltd | 安全登入網站的方法 |
TWI465957B (zh) * | 2010-08-10 | 2014-12-21 | Trustview Inc | 以終端裝置執行的之版權管理離線授權之方法與終端裝置 |
TWI493950B (zh) * | 2009-02-24 | 2015-07-21 | Fineart Technology Co Ltd | 條件式電子文件權限控管系統及方法 |
TWI561047B (en) * | 2012-02-09 | 2016-12-01 | Hon Hai Prec Ind Co Ltd | Unlock password reset system and method of electronic device |
TWI584151B (zh) * | 2016-06-02 | 2017-05-21 | 樹德科技大學 | 具安全機制之隨身碟及其方法 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US7711213B2 (en) * | 2007-01-29 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Nanowire-based modulators |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
US20090164528A1 (en) * | 2007-12-21 | 2009-06-25 | Dell Products L.P. | Information Handling System Personalization |
US8555336B1 (en) * | 2008-03-27 | 2013-10-08 | Mcafee, Inc. | System, method, and computer program product for a pre-deactivation grace period |
US8561174B2 (en) * | 2008-06-16 | 2013-10-15 | Igor Fischer | Authorization method with hints to the authorization code |
US8930497B1 (en) * | 2008-10-31 | 2015-01-06 | Netapp, Inc. | Centralized execution of snapshot backups in a distributed application environment |
US20100153708A1 (en) * | 2008-12-11 | 2010-06-17 | Lior Eli Malka | Server Assisted Portable Device |
US8201261B2 (en) * | 2009-04-27 | 2012-06-12 | Chase Barfield | Secure data storage system and method |
US8284945B2 (en) * | 2009-06-02 | 2012-10-09 | Hewlett-Packard Development Company, L.P. | Automatic change of symmetrical encryption key |
DE112009004950T5 (de) * | 2009-07-12 | 2012-07-12 | Hewlett-Packard Development Co., L.P. | Verfahren, System und Vorrichtung zum Sichern einer digitalen Speichervorrichtung |
US20110154478A1 (en) * | 2009-12-23 | 2011-06-23 | Yen Hsiang Chew | Electronic device security |
WO2011140506A2 (en) * | 2010-05-06 | 2011-11-10 | Atigeo Llc | Systems, methods, and computer readable media for security in profile utilizing systems |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
US8539246B2 (en) * | 2011-03-16 | 2013-09-17 | Lenovo (Singapore) Pte. Ltd. | Secure resume for encrypted drives |
US8473747B2 (en) * | 2011-03-16 | 2013-06-25 | Lenovo (Singapore) Pte. Ltd. | Secure boot with minimum number of re-boots |
CN102867153B (zh) * | 2012-08-30 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 一种加密、解密视频文件的方法、装置及移动终端 |
CN103700151A (zh) * | 2013-12-20 | 2014-04-02 | 天津大学 | 一种晨跑签到方法 |
KR101478650B1 (ko) * | 2014-07-18 | 2015-01-05 | (주)지란지교시큐리티 | 파일 암호화를 위한 패스워드 설정 방법 및 그 방법을 실행하는 프로그램이 기록된 기록매체 |
US9071618B1 (en) | 2014-08-04 | 2015-06-30 | Bank Of America Corporation | Providing multiple access levels to a single user account using different login credentials |
JP6426520B2 (ja) * | 2015-03-31 | 2018-11-21 | 株式会社東芝 | 暗号鍵管理システムおよび暗号鍵管理方法 |
US20160315927A1 (en) * | 2015-04-21 | 2016-10-27 | Zte (Usa) Inc. | Method and system for establishing and managing personal black box (pbb) in virtually-networked big-data (vnbd) environment |
JP2017019196A (ja) * | 2015-07-10 | 2017-01-26 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
JP6582930B2 (ja) * | 2015-11-30 | 2019-10-02 | コニカミノルタ株式会社 | データ送受信システム、情報処理装置、データ送受信方法およびデータ送受信プログラム |
CN108345808B (zh) * | 2017-01-25 | 2021-12-31 | 三星电子株式会社 | 非易失性存储器件和包括非易失性存储器件的固态驱动器 |
TWI644204B (zh) * | 2017-08-01 | 2018-12-11 | 英業達股份有限公司 | 非揮發性記憶體磁區規劃方法 |
US10776500B2 (en) | 2018-08-22 | 2020-09-15 | International Business Machines Corporation | Autonomous hint generator |
CN110008760B (zh) * | 2019-03-22 | 2022-04-29 | 合肥联宝信息技术有限公司 | 密码数据存储方法、装置、电子设备及计算机可读介质 |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3922649A (en) * | 1974-09-10 | 1975-11-25 | Merck & Co Inc | Watchman{3 s tour recording system |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5296692A (en) * | 1988-10-24 | 1994-03-22 | Sharp Kabushiki Kaisha | IC card adapter for use in memory card slot with or without superimposed memory card |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5291399A (en) * | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
GB9017683D0 (en) * | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
JPH04132089A (ja) * | 1990-09-20 | 1992-05-06 | Nec Ic Microcomput Syst Ltd | 識別コード内蔵eprom |
US5266783A (en) * | 1991-05-13 | 1993-11-30 | First Tracks | Identification system requiring momentary contact by limb-worn ID unit with reader detector array |
US5394206A (en) * | 1993-06-04 | 1995-02-28 | Eastman Kodak Company | Orientation independent, detachable film cartridge, memory module |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US6181253B1 (en) * | 1993-12-21 | 2001-01-30 | Trimble Navigation Limited | Flexible monitoring of location and motion |
US5461390A (en) * | 1994-05-27 | 1995-10-24 | At&T Ipm Corp. | Locator device useful for house arrest and stalker detection |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5576698A (en) * | 1994-09-22 | 1996-11-19 | Unisys Corporation | Physical addressing of modules |
US5729204A (en) * | 1995-02-15 | 1998-03-17 | Children's Medical Center Corporation | Intelligent cable for controlling data flow |
US5589719A (en) * | 1995-03-10 | 1996-12-31 | Fiset; Peter D. | Card out of socket detector for IC cards |
US5640541A (en) * | 1995-03-24 | 1997-06-17 | Openconnect Systems, Inc. | Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same |
JPH09204330A (ja) * | 1995-10-26 | 1997-08-05 | Hitachi Ltd | 情報の暗号化、復合化装置および方法 |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5828905A (en) * | 1995-11-13 | 1998-10-27 | Mitsubishi Chemical America, Inc. | Adapter and method of connecting devices associated with at least three different protocols |
US5877975A (en) * | 1996-08-13 | 1999-03-02 | Nexcom Technology, Inc. | Insertable/removable digital memory apparatus and methods of operation thereof |
US5815426A (en) * | 1996-08-13 | 1998-09-29 | Nexcom Technology, Inc. | Adapter for interfacing an insertable/removable digital memory apparatus to a host data part |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5786769A (en) * | 1996-12-11 | 1998-07-28 | International Business Machines Corporation | Method and system for detecting the presence of adapter cards |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5905888A (en) * | 1997-02-19 | 1999-05-18 | On Spec Electronic, Inc. | Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan |
JP3994466B2 (ja) * | 1997-03-26 | 2007-10-17 | ソニー株式会社 | ユーザ端末及び携帯再生装置 |
US5995376A (en) * | 1997-05-20 | 1999-11-30 | National Instruments Corporation | Chassis which includes configurable slot 0 locations |
US6006295A (en) * | 1997-06-05 | 1999-12-21 | On Spec Electronic, Inc. | Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
JP3575964B2 (ja) * | 1997-10-30 | 2004-10-13 | 富士通株式会社 | ディスクアレイ装置 |
US6930709B1 (en) * | 1997-12-04 | 2005-08-16 | Pentax Of America, Inc. | Integrated internet/intranet camera |
JP3494346B2 (ja) * | 1998-03-03 | 2004-02-09 | シャープ株式会社 | 半導体記憶装置およびその制御方法 |
DE19846366C2 (de) * | 1998-04-07 | 2000-07-27 | Itt Mfg Enterprises Inc | Steckkarte für elektronische Geräte |
US6154790A (en) * | 1998-07-10 | 2000-11-28 | International Business Machines | Monitoring and reporting hard disk drives identification using radio frequency |
DE19836813A1 (de) * | 1998-08-14 | 2000-02-24 | Bundesdruckerei Gmbh | Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung |
USD416541S (en) * | 1998-09-11 | 1999-11-16 | Honda Tsushin Kogyo Co., Ltd. | Connector receptacle for compact flash card |
US6168077B1 (en) * | 1998-10-21 | 2001-01-02 | Litronic, Inc. | Apparatus and method of providing a dual mode card and reader |
US6671808B1 (en) * | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
JP2000305662A (ja) * | 1999-04-23 | 2000-11-02 | Jst Mfg Co Ltd | カード接続用アダプタ |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6353870B1 (en) * | 1999-05-11 | 2002-03-05 | Socket Communications Inc. | Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory |
EP1104976A4 (en) * | 1999-06-14 | 2005-10-12 | Ntt Docomo Inc | REMOTE CONNECTED WIRELESS COMMUNICATION UNIT WITH EXTERNAL UNIT |
EP1069265A3 (de) * | 1999-07-01 | 2004-01-21 | Siemens Aktiengesellschaft | Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2001027953A (ja) * | 1999-07-15 | 2001-01-30 | Mitsubishi Electric Corp | 半導体記憶装置 |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
GB2357611B (en) * | 1999-12-21 | 2004-06-02 | Ibm | Electronic location tag |
WO2001061651A1 (en) * | 2000-02-16 | 2001-08-23 | Ascom Hasler Mailing Sys Inc | Adaptable secure funds source |
US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
WO2001061692A1 (en) * | 2000-02-21 | 2001-08-23 | Trek 2000 International Ltd | A portable data storage device |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US8244635B2 (en) * | 2000-04-25 | 2012-08-14 | Yodlee.Com, Inc. | System and method for syndicated collection, aggregation and delivery of personal data |
WO2001090920A2 (en) * | 2000-05-24 | 2001-11-29 | Switchboard Incorporated | Geographical comparison system and method |
US6438638B1 (en) * | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
US20020136214A1 (en) * | 2000-08-14 | 2002-09-26 | Consumer Direct Link | Pervasive computing network architecture |
US6618788B1 (en) * | 2000-09-27 | 2003-09-09 | Cypress Semiconductor, Inc. | ATA device control via a packet-based interface |
US6996198B2 (en) * | 2000-10-27 | 2006-02-07 | At&T Corp. | Nonuniform oversampled filter banks for audio signal processing |
US20020133702A1 (en) * | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
GB2375847B (en) * | 2001-05-22 | 2005-03-16 | Hewlett Packard Co | Protection and restoration of RAID configuration information in disaster recovery process |
US6851007B1 (en) * | 2001-05-30 | 2005-02-01 | Lsi Logic Corporation | Multi-channel interface controller for enabling a host to interface with one or more host devices |
CN1592877B (zh) * | 2001-09-28 | 2010-05-26 | 高密度装置公司 | 用于对大容量存储设备上数据加密/解密的方法和装置 |
US6986050B2 (en) * | 2001-10-12 | 2006-01-10 | F-Secure Oyj | Computer security method and apparatus |
EP1440439A1 (en) * | 2001-10-12 | 2004-07-28 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
US7159120B2 (en) * | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
GB2386245B (en) * | 2002-03-08 | 2005-12-07 | First 4 Internet Ltd | Data protection system |
US7042852B2 (en) * | 2002-05-20 | 2006-05-09 | Airdefense, Inc. | System and method for wireless LAN dynamic channel change with honeypot trap |
US7277404B2 (en) * | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
TW591630B (en) * | 2002-06-04 | 2004-06-11 | Key Technology Corp | Data security device of storage medium and data security method |
US7243347B2 (en) * | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
US7011162B2 (en) * | 2002-11-14 | 2006-03-14 | Weatherford/Lamb, Inc. | Hydraulically activated swivel for running expandable components with tailpipe |
US7206989B2 (en) * | 2002-11-20 | 2007-04-17 | Intel Corporation | Integrated circuit having multiple modes of operation |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7167929B2 (en) * | 2003-01-13 | 2007-01-23 | Sierra Logic | Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system |
GB0301726D0 (en) * | 2003-01-24 | 2003-02-26 | Ecebs Ltd | Improved smartcard |
JP3886460B2 (ja) * | 2003-01-31 | 2007-02-28 | 富士通株式会社 | 複合型記憶装置及びそのカード用基板 |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
JP2005020105A (ja) * | 2003-06-23 | 2005-01-20 | ▲高▼野 直人 | 通信ユニット、情報通信システムおよび情報通信方法 |
US7058749B2 (en) * | 2003-11-13 | 2006-06-06 | Dell Products L.P. | System and method for communications in serial attached SCSI storage network |
US7213766B2 (en) * | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
CN100492324C (zh) * | 2004-03-05 | 2009-05-27 | 安全系统有限公司 | 控制分区访问的分区访问控制系统和方法 |
US7251722B2 (en) * | 2004-05-11 | 2007-07-31 | Mistletoe Technologies, Inc. | Semantic processor storage server architecture |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US7702922B2 (en) * | 2004-08-17 | 2010-04-20 | Microsoft Corporation | Physical encryption key system |
US8578063B2 (en) * | 2004-08-20 | 2013-11-05 | Mitsubishi Kagaku Media Co., Ltd. | Self-labeling digital storage unit |
JP2006221602A (ja) * | 2005-01-11 | 2006-08-24 | Ntt Docomo Inc | アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム |
US20060265489A1 (en) * | 2005-02-01 | 2006-11-23 | Moore James F | Disaster management using an enhanced syndication platform |
US20060195657A1 (en) * | 2005-02-28 | 2006-08-31 | Infrant Technologies, Inc. | Expandable RAID method and device |
US8011005B2 (en) * | 2005-04-20 | 2011-08-30 | Honeywell International Inc. | Hardware encryption key for use in anti-tamper system |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
JP5155861B2 (ja) * | 2005-08-25 | 2013-03-06 | シリコン イメージ,インコーポレイテッド | スマートスケーラブル記憶スイッチアーキテクチャ |
GB2431253A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
US8391354B2 (en) * | 2007-05-14 | 2013-03-05 | Broadcom Corporation | Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
-
2007
- 2007-01-30 US US11/668,892 patent/US20080184035A1/en not_active Abandoned
-
2008
- 2008-01-23 WO PCT/US2008/051821 patent/WO2008094802A1/en active Application Filing
- 2008-01-25 TW TW097102806A patent/TW200837564A/zh unknown
- 2008-01-25 EP EP08250322A patent/EP1953670A3/en not_active Withdrawn
- 2008-01-30 KR KR1020080009832A patent/KR20080071528A/ko not_active Application Discontinuation
- 2008-01-30 JP JP2008019719A patent/JP2008257691A/ja active Pending
- 2008-01-30 CN CNA2008100003004A patent/CN101246455A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI396424B (zh) * | 2008-07-23 | 2013-05-11 | Nat Univ Tsing Hua | 行動隨意網路下安全資料聚合之方法 |
TWI393023B (zh) * | 2008-11-28 | 2013-04-11 | Univ Shu Te | Data confidentiality design method |
TWI493950B (zh) * | 2009-02-24 | 2015-07-21 | Fineart Technology Co Ltd | 條件式電子文件權限控管系統及方法 |
TWI465957B (zh) * | 2010-08-10 | 2014-12-21 | Trustview Inc | 以終端裝置執行的之版權管理離線授權之方法與終端裝置 |
TWI451742B (zh) * | 2011-04-14 | 2014-09-01 | Chunghwa Telecom Co Ltd | 安全登入網站的方法 |
TWI561047B (en) * | 2012-02-09 | 2016-12-01 | Hon Hai Prec Ind Co Ltd | Unlock password reset system and method of electronic device |
TWI584151B (zh) * | 2016-06-02 | 2017-05-21 | 樹德科技大學 | 具安全機制之隨身碟及其方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080184035A1 (en) | 2008-07-31 |
EP1953670A3 (en) | 2010-03-17 |
KR20080071528A (ko) | 2008-08-04 |
EP1953670A2 (en) | 2008-08-06 |
JP2008257691A (ja) | 2008-10-23 |
CN101246455A (zh) | 2008-08-20 |
WO2008094802A1 (en) | 2008-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200837564A (en) | System and method of storage device data encryption and data access | |
TWI363978B (en) | System and method for biometrically secured, transparent encryption and decryption | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
US7899186B2 (en) | Key recovery in encrypting storage devices | |
US20160204941A1 (en) | Password Encryption Key | |
EP1953669A2 (en) | System and method of storage device data encryption and data access via a hardware key | |
EA012863B1 (ru) | Устройство и система управления компьютерным сеансом | |
US20110040964A1 (en) | System and method for securing data | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
TW200833061A (en) | Secure PIN transmission | |
WO2008097164A2 (en) | Method and arrangement relating to encryption/decryption of a memory unit | |
TW200832181A (en) | System and method of data encryption and data access of a set of storage device via a hardware key | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
JP2018522320A (ja) | データファイルの保護 | |
TW200915183A (en) | Portable USB device that boots a computer as a server with security measure | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
CN105515959A (zh) | 基于cms技术的即时通信保密系统的实现方法 | |
CN109190365A (zh) | 一种基于u盘鉴权的固态硬盘数据保护系统 | |
CN105279453A (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
CN109190364A (zh) | 一种用于固态硬盘鉴权的安全u盘 | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
JP2008293428A (ja) | 秘密idを格納した外部デバイスを備える暗号化メール送受信システム | |
TWI327827B (en) | Method and apparatus for password output | |
James et al. | Securing data at rest | |
Pal | Design and implementation of secure file system |