TW200915075A - Merging external NVRAM with full disk encryption - Google Patents
Merging external NVRAM with full disk encryption Download PDFInfo
- Publication number
- TW200915075A TW200915075A TW097137561A TW97137561A TW200915075A TW 200915075 A TW200915075 A TW 200915075A TW 097137561 A TW097137561 A TW 097137561A TW 97137561 A TW97137561 A TW 97137561A TW 200915075 A TW200915075 A TW 200915075A
- Authority
- TW
- Taiwan
- Prior art keywords
- encryption
- temporary storage
- volatile
- memory
- storage memory
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
200915075 九、發明說明: 【發明所屬之技術領域】 本發明總體上涉及全碟加密贼(Full DiskEneryptiGnDrives,咖 及用於管理全碟加密硬碟的方法和設置。 , ^ 【先前技術】 眾=皆知地,全碟加密硬碟(FDE)將進人其之所有龍進行加密,並 ^,貝料被授權,就解密所有輸出的資料。這種“地毯式(bi触 ί理幫助使用者確保所有資料都會被加密。然、而,可以期望的是,這^ 整的過程會大幅地減慢系統,這意味著一直在尋求加速處理的措施^種疋 在-轉財案巾,轉_記舰(或者nvram, ^ („:::: 案可以無需寫人㉝魏^ time)舰制)。在本文#,關鍵的播 體中’耻如果機n被餘料訂這樣料麵攻擊的職@在_讀 速度統安全並且同物合適的系統 【發明内容】 當資施例,在此可以容易地想到一種 方式來管理快閃—己2 任何時候不會對敏感的資料進行解密的 在又一實施方式中,如 快閃記憶體可以被同時移動。 在第—實施方式;之縣合的方法和設置。相應地, 在其離開'_咖__㈣料被加密並且 碟邏輯結合,從而兩者可以制姻的加密密^快閃記麵可以與硬 果硬=被移_另—_,則較佳地,快閃記憶 密硬碟機,·非揮發=暫==供二’包括:主記憶體;全碟加 /·生暫存疏、體,其錯存未被儲存在硬碟機中的資料,·加 200915075 密模所述非揮發性暫存記憶體進行資料加密。 本心月的另-方面提供了一種方法,包 碟機;將未被f轉在硬雜^的資料财 ^ ☆提供全碟加密硬 為非揮發性暫存記憶體 進行資獅 ##靖細射;以及 進一步,本發明的其他方面還提供一種 體化地實現由機器可執行的齡程絲執行—種^τ讀存設備,具 供全螺加密硬碟機;將未被儲存在硬碟機中的驟的方法:提 憶體中;以及為轉紐暫存記鍾猶賴域。=^轉性暫存記 【實施方式】 為了更好地理解本發明以及本發明的其他 容易理解的是,如在關中概括地說明和鱗的本發 =種不_配置方絲設置和設計。因此,如在圖丨_ 3 按 一樣,下面對於本發明的裝置、系統及方法 巾樣不的 =:瞻樓· =路(VLSI)或者閘陣列、諸如邏輯晶片、電晶體的=大》 纽件的硬體電路來實現模組。還可以在諸如 ^ =可程式化邏輯陣列、可程式化邏輯器件等的可程式化硬體器== 還可以由多種處理器所執行的軟體來實現模組。例如,可執 ΐ組個ί多個電腦指令的實體區塊或邏輯區塊’其可以由諸如物 =程或函數來構成。然而’上述模組中的可執行代碼的物理位置不必 是可包括儲存林同位置處的完全不_指令,當這些指令在 邏輯上被s併起糾,形賴減且實現賴組所規定的功能。 200915075 在此,在模組中可二间程式情多個不同的代碼段。類似地, * , 5β亚且描述運作資料,並且可以以任何適當形式來 表現亚且以任何適當類型的資 k田开/式不 在單-資料集中,或者 :。構來减運作續。運作請可以集合 部分地,僅僅以㈣括不同儲存賴的不同位置處,並且至少 僅似錢或網路㈣電子錢的形式存在。 合實施例=3=11=二1或“實施例”(或類似引用)表示結 例中。,在本朗*、或雜包括在本發_至少—個實施 中”不必都指的是同-/施例現的短語“在一個實施例中,,或“在實施例 的特:1構可:==;_:以《^ 對本發明的奋施_入在的中,提供了多種特定的細節以獲得 組、使用者選擇、網路處理、資料庫 =程式:十軟體模 ㈣夕本領域的技術人員可以理解的是,缺少-細節’使用其他方法'部件、材料等也可以實施本發明。 ί僻詳細示㈣是說縣所皆知的結構、材料或操作, 以避免使本發明的各方面變得不明確。 ’、 僅日、㈣」t 標記絲相_部件。下面·的目的 ί=ίί 地制與在此所要求保護的發明—致的設備、季統、 過程的特別選擇的實施例。 w乐,,死 丄1是描述電腦系統12的說明性實施例的方塊圖。圖 ^所μ軌驗實補可以是筆記型電_統,諸如北卡羅萊納 Τ:Ξ i:想乃國)公司銷售的Th_系列個人電腦或是 太路a ye卫乍站電腦的其中之—,細,透過後面的說明可以清楚知道, 本發明適用於任何資料處理系統。 如圖1所示’電腦系,统12至少包括透過處理器匯流排44與唯 (ROM) 40和系統記憶體46轉合的一個系統處理器42。系統處理器幻 200915075 可包括由AMD公司生產的amd處理器線路或者由Intd公司生產的處理 器’它為通用處理器,用於在開機時執行儲存在R〇M4〇中的開機碼(b〇〇t code) 41,並且隨後在系統記憶體46中儲存的作業系統和應用軟體的控制 下處理資料。經由處理器匯流排44及北橋48,系統處理器42被連接到周 邊元件連接界面(PCI)區域匯流排50。 PCI區域匯流排5〇支援包括介面卡和橋接器等多個設備的接入。這樣 的設備包括有將電腦系統12連接到LAN的網路介面卡66以及將電腦系統 12連接到顯示器69的顯示介面卡68。PCI區域匯流排50上的通信由pci 區域控制器52來控制,Ρα區域控 52經由記憶體匯流排54又連接到 非揮發性隨機存取記憶體(NVRAM) 56cPCI區域控制器52可以經由第 二北橋60連接到額外的匯流排和設備。 電腦系統12還包括工業標準架構(ISA)匯流排62,ISA匯流排62透 過ISA橋接器64耦合到PCI區域匯流排50。連接到iSA匯流排62的輸入 /輸出(I/O)控制器70控制電腦系統12與所接入的週邊設備之間的通信, 週邊設備諸如是鍵盤、滑鼠及補機。另外,I/O㈣II 7G經由串列^和 並列埠支援電腦系統12與外部的通信。當然,應該可以理解的是,電腦系 統U可以由不同的晶片組、不同的匯流排結構以及任何其他合適的替換部 件來構建,並且提供如上面所討論一樣的比較或模擬的功能。 現在繼續參考圖丨,以及示意地說明了根據本發明實施例的過程的圖2 和圖3。 根據本發日㈣至少—個齡實施例,較佳地,可以提供執行下面參考 圖1至圖3所說明的額外功能的加密模組72。 / 在本發明的較佳實施例中,較佳地,經過授權的資料在其離開 中所示的快閃記憶體W通往硬碟(例如,系統記憶體46 密歡72解密。這意味著,細麵人暫存(快閃 = 並且當f料離開快閃記憶體時,無論其前進 P裡都《破解岔。因此,如圖2所示,在步驟1〇2中,資 =記憶體;在步驟104中,此資料被加密;隨後在步驟刚中^ 田貝枓傳运到硬碟時’較佳地;在步驟1〇8巾,解密該資料。應該可以理 200915075 希望的方式來實現對於資料_外加密;在此該過程 至少要確保貧料在NVRAM/快閃記憶體中不容易受到攻擊。 在根據本發明的變化實施例,同時參考圖】和圖3,在步驟ιι〇中,加 德組72可以將位於56的快閃記憶體和位於石 ^ ^ 相同的加密密鑰。也就是說,加密模組料 中,入都使用的公共加密密矯。'經過授權時,隨後在步驟112 中,加密模组72會執行 硬碟而不再被加密。另一方面’、馬―+,資料會被直接傳送到位於46的 優點,#資料離Η賴m r芯秸硬碟機和快閃記憶體使用公用密輪的 =可:==:r)傳送到快_雜(位於56)時,資 的硬46的«是否將要被移動,還是位於姑 結合)。因此,現錢人躲’兩者不會像如上所述被邏輯 需要授權)。較錢爾i日 犧嫌會被解密(即, 就是說,最初公壯«鑰包會鮮域猶功能。也 時創建第二公共密輪;或;;==,,當第-加密密餘發生改變 中斷時創建第二公共麵;或者己髓與硬碟機之·生通信 記憶體财_„機之間建立非揮發性暫存 最後,在根據本發明的另―實 一△/、山鑰。 一系統,隨後較佳地,同時移動位1,如果位於46的硬碟被移動到另 沒有被寫人硬韻的魏,並_的_記麵。這將會保存任何還 也就是說’如果移除硬碟機,在非型的)加密設置繼續工作。 建立通信,則創建由不同的體料同的硬碟機之間 與硬碟機之間的通=絲動硬碟機期間,保持非揮發性暫存記憶體 根據當前的至少—她佳實施例,應當理解的是,本伽包括可以在 200915075 運行合適軟體程式的至少一個通用電腦上被執行的 在至少—個積體電路或者至少—個積體電路的° '°這些部件還可以 以理解的是’可以以硬體、軟體、或者兩者結合的^^:彳了。因此’可 利申’則假定在此所提到並且㈣二=二專 包括在文件及其他歧物(包括網路的歧物)ΐ完全地 I括f此作為參考,如同在此對其進行充分闡述—樣。 I全地 明,ίΐί針對本㈣讀佳實施_本發明之技雜徵崎具體之說 進疒/二此項触之人士 #可林_本發社騎與·下對本發明 修改,而該等變更與修改,皆應涵蓋於如下帽專 【圖式簡單說明】 圖1為一種電腦系統之示意圖; =為用於處理資料加密的第i程之示意圖;以及 _ 3為用於處理龍加密的第二過程之示意圖。 電腦匕要元件符號說明】 12 40 ROM 41開機碼 42系統處理器 44處理器匯流排 46系統記憶體 48北橋 50 PCI區域匯流棑 52 PCI區域控制器 54記憶體匯流排 56 NVRAM 60第二北橋 62 ISA匯流排 64 ISA橋接器 66 網路介面卡 200915075 68 顯示介面卡 69 顯示器 70 I/O控制器 72加密模組 102、104、106、108、110、112、114、116 步驟 11
Claims (1)
- 200915075 十、申請專利範圍: 1· 一種系統,包括: 主記憶體; 全碟加密硬碟機; 非揮發]·生暫存5己.匕體,其儲存未被儲存在戶斤述硬碟機中的資料;以及 加密模組,為所述非揮發性暫存記憶體進行資料加密。 I根據巾請專利範_ 1項所述的綠,其中,所述加密模組執行以下動 作: 广加密進入非揮發性暫存記憶體的資料;以及 解密離開非揮發性暫存記憶體的資料。 3·根據申請專利範圍第1項所述的系,统,其中,所述加密模組包括在所述 硬碟機和所述非揮發性暫存記憶體中都使用的公共加密密鑰。 4. 根據申請專利範圍第3項所述的系統,其中,所述加密模組用於加密進 入非揮發性暫存記憶體的資料。 5. 根據申請專利範圍第4項所述的系統,其中,所述加密模組用於將加密 1' 過的資料從所述非揮發性暫存記憶體傳送到所述硬碟機。 6. 根據申請專利範圍第3項所述的系統,其中: 所述公共加密密鑰包括第一加密密鑰, ·以及 當所述第一加密密鑰發生改變時’所述加密模組創建第二公共密鑰。 7. 根據申請專利範圍第3項所述的系統,其中: 所述公共加密密鑰包括第一加密密鑰;以及 當所述非揮發性暫存記憶體與所述硬碟機之間的通信中斷時,所述加密 模組創建第二公共密鑰。 12 200915075 8.根據申請專利範圍第3項所述的系統,其中: 所述公共加密密鑰包括第一加密密鑰;以及 所述非揮發性暫存記憶體 9.根據申請專利範圍第丨項所述的系統,其中, 包括快閃記憶體。 ' 10. —種方法,包括下列步驟: 提供全碟加密硬碟機; 非揮發性暫存記憶體七以及 為非揮發㈣存記憶體進行資料加密。 11_根據申請專利範圍第1〇項所述的方法,盆中. ===密,揮發性暫存記憶體中的資料-及 /還匕括解费離開非揮發性暫存記憶體的資料。 12·根據申請專利範圍第10 @ 項所述的方法,其中,所述加密包括提供由硬 碟機#非揮發性暫存記憶體都使用的公共加密密錄。 12频述的方法,其巾,所述《包括加密進入 非揮發性暫存記憶體的資料。 14. 根據t請專利範圍第13項所述的方法,還包括: 將加後'過的賓料從非揮發性暫存記憶體傳制硬碟機。 15. 根據申請專利範圍第12項所述的方法,鮮: 公共加密密輪包括第—加密密錄;以及 13 200915075 所述加密還包括當第一加密密錄發生改變時創建第二公共密输。 16·根據申請專利範圍第I2項所述的方法,其中: A共加费密鑰包括第一加密密鍮;以及 所揮發㈣存記 17·根據申請專利範圍第12項所述的方法,還包括: 移除硬碟機; 在非揮發崎存記舰與不_觸機之間建 么共加密密鑰包括第一加密密鑰;以及 ° 瞻梅靖_簡都使用的 18==rQW咖意括以下修 在移動硬軸間,嶋咖暫存記蝴㈣的通信。 I9·根據申請專利範圍第10項所述的方法, 括快閃記憶體。 /、中,非揮發性暫存記憶體包 2〇.種機器可讀的程式儲存設備, ,執行-種包括下列步驟的方法:、體化地實現由機器執行的指令程式 提供全碟加密硬碟機; 將未被儲存在硬碟機中的資 為非揮發性键缝_行資料=鱗舰暫存記憶體 中;以及
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/865,049 US9323956B2 (en) | 2007-09-30 | 2007-09-30 | Merging external NVRAM with full disk encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200915075A true TW200915075A (en) | 2009-04-01 |
TWI460591B TWI460591B (zh) | 2014-11-11 |
Family
ID=40509747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097137561A TWI460591B (zh) | 2007-09-30 | 2008-09-30 | Data encryption and decryption methods, systems and storage equipment |
Country Status (3)
Country | Link |
---|---|
US (1) | US9323956B2 (zh) |
CN (1) | CN101398790B (zh) |
TW (1) | TWI460591B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9734356B2 (en) * | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
US9195858B2 (en) * | 2009-08-04 | 2015-11-24 | Seagate Technology Llc | Encrypted data storage device |
US8433873B2 (en) * | 2010-03-04 | 2013-04-30 | Apple Inc. | Disposition instructions for extended access commands |
US8595493B2 (en) | 2010-04-13 | 2013-11-26 | Microsoft Corporation | Multi-phase storage volume transformation |
CN101847130A (zh) * | 2010-05-07 | 2010-09-29 | 大连民族学院 | 一种pc硬盘信息防盗的逻辑绑定方法 |
US8495386B2 (en) * | 2011-04-05 | 2013-07-23 | Mcafee, Inc. | Encryption of memory device with wear leveling |
CN104965767A (zh) * | 2015-07-02 | 2015-10-07 | 四川效率源信息安全技术有限责任公司 | 日立硬盘被加密无法访问的解密方法 |
CN111324918A (zh) * | 2020-02-20 | 2020-06-23 | 浪潮商用机器有限公司 | 一种高防护性通用服务器数据存储硬盘 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943421A (en) * | 1995-09-11 | 1999-08-24 | Norand Corporation | Processor having compression and encryption circuitry |
KR100320183B1 (ko) * | 1999-03-17 | 2002-01-10 | 구자홍 | 디지탈데이터 플레이어의 파일 암호화 장치 |
TWI229294B (en) | 2000-01-26 | 2005-03-11 | Mitac Int Corp | Hard disk having a confidential security function and method for keeping the information confidential |
WO2002008871A2 (en) * | 2000-07-21 | 2002-01-31 | Hewlett-Packard Company | Dual level encrypted cache for secure document print on demand |
TW526431B (en) | 2001-10-17 | 2003-04-01 | Power Quotient Int Co Ltd | A procedure of data security for HD and solid disk drive |
US7650510B2 (en) | 2002-04-30 | 2010-01-19 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
GB2419434A (en) * | 2004-10-23 | 2006-04-26 | Qinetiq Ltd | Encrypting data on a computer's hard disk with a key derived from the contents of a memory |
US20070014403A1 (en) | 2005-07-18 | 2007-01-18 | Creative Technology Ltd. | Controlling distribution of protected content |
US20080072071A1 (en) * | 2006-09-14 | 2008-03-20 | Seagate Technology Llc | Hard disc streaming cryptographic operations with embedded authentication |
US7701616B2 (en) * | 2006-09-29 | 2010-04-20 | Konica Minolta Systems Laboratory, Inc. | Systems, methods, and user-interfaces for secure document scanning |
US8307217B2 (en) * | 2007-02-02 | 2012-11-06 | Lee Lane W | Trusted storage |
US20090076849A1 (en) * | 2007-09-13 | 2009-03-19 | Kay Diller | Systems and methods for patient-managed medical records and information |
US20090313416A1 (en) * | 2008-06-16 | 2009-12-17 | George Wayne Nation | Computer main memory incorporating volatile and non-volatile memory |
-
2007
- 2007-09-30 US US11/865,049 patent/US9323956B2/en active Active
-
2008
- 2008-09-28 CN CN2008101660111A patent/CN101398790B/zh active Active
- 2008-09-30 TW TW097137561A patent/TWI460591B/zh active
Also Published As
Publication number | Publication date |
---|---|
CN101398790B (zh) | 2012-05-23 |
US20090089590A1 (en) | 2009-04-02 |
US9323956B2 (en) | 2016-04-26 |
TWI460591B (zh) | 2014-11-11 |
CN101398790A (zh) | 2009-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200915075A (en) | Merging external NVRAM with full disk encryption | |
CN103843006B (zh) | 用于向用户终端配备操作系统的方法和设备 | |
CN100421102C (zh) | 便携式存储装置和使用该便携式存储装置的内容管理方法 | |
CN105493097B (zh) | 用于远程存储的数据的保护方案 | |
CN101241527B (zh) | 用于普通验证的系统和方法 | |
US8543838B1 (en) | Cryptographic module with secure processor | |
JP4903188B2 (ja) | 信用済基盤区画(tpm)のための更新可能な鍵束縛を提供する方法及び装置 | |
CN107408192A (zh) | 保护存储器 | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
CN101103628B (zh) | 主机装置、便携式存储装置以及用于更新元信息的方法 | |
CN100437618C (zh) | 一种便携式信息安全设备 | |
CN106255984A (zh) | 用于操作便携式电子设备以进行移动支付交易的装置和方法 | |
JP2004013744A (ja) | デジタルコンテンツの発行システム及び発行方法 | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
CN104252375A (zh) | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 | |
US20080022099A1 (en) | Information transfer | |
WO2006004130B1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
US20170201550A1 (en) | Credential storage across multiple devices | |
WO2014104539A1 (ko) | 패스코드 관리 방법 및 장치 | |
JP2006338423A (ja) | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム | |
CN103186479A (zh) | 基于单操作系统的双硬盘隔离加密装置、方法及计算机 | |
WO2011076102A1 (zh) | 一种一卡通系统的实现方法和系统以及一种智能卡 | |
CN101740111A (zh) | 半导体存储装置及其实现数据安全存储的方法 | |
JP2003337736A (ja) | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 | |
CN103051593A (zh) | 一种数据安全摆渡的方法及系统 |