CN101140778A - 恢复可移动存储介质上残留的加密数据的方法和*** - Google Patents

恢复可移动存储介质上残留的加密数据的方法和*** Download PDF

Info

Publication number
CN101140778A
CN101140778A CNA2007101490633A CN200710149063A CN101140778A CN 101140778 A CN101140778 A CN 101140778A CN A2007101490633 A CNA2007101490633 A CN A2007101490633A CN 200710149063 A CN200710149063 A CN 200710149063A CN 101140778 A CN101140778 A CN 101140778A
Authority
CN
China
Prior art keywords
encryption key
key
data
identifier
eod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101490633A
Other languages
English (en)
Other versions
CN101140778B (zh
Inventor
埃里卡·M·道森
保罗·M·格雷科
格伦·A·雅克特
詹姆斯·M·卡普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101140778A publication Critical patent/CN101140778A/zh
Application granted granted Critical
Publication of CN101140778B publication Critical patent/CN101140778B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

提供恢复在可移动存储介质上的残留的加密数据的方法、***和制造品。在可移动存储介质上检测数据结束(EOD)标记,其中第一加密密钥与所述EOD标记前面的数据关联。响应检测所述EOD标记来在所述EOD标记后面读取与所述EOD标记后面的数据关联的第二加密密钥的标识符。所述标识符被用来存取所述第二加密密钥,以及所述第二加密密钥被用来解密所述EOD标记后面的数据。

Description

恢复可移动存储介质上残留的加密数据的方法和***
技术领域
本发明涉及用于恢复可移动存储介质上残留的加密数据的方法、***和制造品。
背景技术
被存储在可移动盒式磁带(tape cartridge)上的数据可以被逻辑擦除,但在磁带上的数据可能保持。被逻辑擦除的盒式磁带可以被放置在可用于重复利用的盒的池中以存储新数据。被写入到包括了先前被逻辑擦除的残留数据块的磁带的新数据,具有在被新写入到磁带的最后块后面的数据结束(EoD)标记。被写入到将开始重写被逻辑擦除的数据的磁带的新数据具有被写入到磁带的最后块后面的数据结束(EoD)标记。被写入磁带的数据将重写保持在磁带上的被逻辑擦除的数据。
用户可能想要恢复被逻辑擦除但在磁带上保持的、在新写入的EOD标记后的数据。存在应用以扫描越过EOD标记来开始读取保持在磁带上的旧数据,而允许越过当前被写入的有效(active)数据的EOD标记来自动恢复保持在磁带上的被逻辑擦除的数据。
现有技术中存在改进用于读取盒式磁带或其他可移动存储介质上的残留数据,特别是残留的加密数据的技术需要。
发明内容
提供可用于恢复在可移动存储介质上的残留的加密数据的方法、***和制造品。检测在可移动存储介质上的数据结束(EOD)标记,其中第一加密密钥与所述EOD标记前面的数据有关。响应检测所述EOD标记来在所述EOD标记后面读取与所述EOD标记后面的数据有关的第二加密密钥的标识符。所述标识符被用来存取所述第二加密密钥,以及所述第二加密密钥被用来解密所述EOD标记后面的数据。
附图说明
图1图示包括存储驱动器的计算环境的实施例。
图2图示向可移动存储介质写入加密数据块的操作的实施例。
图3图示数据块的格式的实施例。
图4图示从可移动存储介质恢复加密数据的操作的实施例。
图5图示被写入存储介质的残留数据的示例。
图6图示自动存储库的实施例。
具体实施方式
图1图示可以包括用于与可移动存储介质4连接的可移动存储驱动器的存储驱动器2的实施例。存储驱动器2可以包括包含用于与存储驱动器2连接的一个或多个按钮或键的用户界面4。用户界面4可以包括:用于手动卸载可移动介质的弹出按钮;用于导航项目列表的上/下按钮、用于选择项目或从菜单或列表中退出的进入/退出按钮;一个或多个状态显示,诸如光或LED(发光二极管)、数字显示和字体显示等等。另外,可以在所连接的计算机***上向存储驱动器2上呈现用户界面。
存储驱动器2包括执行关于所耦接的可移动存储介质4的读/写操作的输入/输出(I/O)管理器代码6、数据恢复代码8、密钥文件管理代码9、加密引擎10和诸如闪存、电可擦除可编程只读存储器(EEPROM)、电池备用随机存取存储器(RAM)等等的非易失性存储器12。可移动存储介质4可以包括在其上可以存储数据且可以用作可移动介质的任何种类的介质,包括但不局限于磁介质(诸如磁带或磁盘)、光介质(诸如光带或光盘)、电介质(诸如PROM、EEPROM、快闪PROM、MRAM、紧致快闪TM、智能介质TM、存储器棒TM等等),或其他适宜的介质。在某些实施例中,可移动存储介质具有盒式外壳,诸如具有盒式磁带或可移动磁驱动器的壳体。
可移动存储介质4进一步存储密钥文件14的一个或多个副本,其中所述密钥文件14可存储可索引的有效和在多个先前写入传递到存储密钥文件14的可移动存储介质4期间、先前由加密引擎10用过的加密数据密钥。在密钥文件14中的密钥可以包括用已知的密钥加密密钥(KEK)加密且由远程密钥管理22所保存的被加密的加密密钥。可替换地,密钥文件14可以包括先前使用的加密密钥的标识符,其中存储驱动器2将密钥标识符传达到密钥管理器22以获得用来解密/加密在耦接的可移动存储介质4中的数据的加密密钥。在某些实施例中,密钥文件14可以包括所使用的密钥的先进先出(FIFO)列表。密钥文件管理代码9执行关于密钥文件14的操作,诸如从耦接的可移动存储介质4中读取密钥文件14,和管理对于密钥文件14的存取。
加密引擎10可以使用一个或多个加密算法来加密和解密关于耦接的可移动存储介质4的数据,其包括但不局限于DES(数据加密标准)、AES(增强加密标准)、RSA(Rivest Shamir Adleman)、和现有技术中已知的其他适宜的加密算法。
存储驱动器2包括一个或多个通信接口16,以允许与诸如计算机***、存储库等等的不同外部设备执行通信。可以有用于连接到不同设备或主机计算机的多个接口。另外,可以有多余的接口以增加可靠性、可用性、连接性或性能。在一个实施例中,接口16可以包括不同的接口和不同的通信协议。该一个或多个通信接口16可以包括串行、并行或光接口,诸如RS-232、USB(通用串行总线)、串行或并行ATA(AT附件)、SCSI(小型计算机***接口)、SAS(串行附属SCSI)、光纤信道、IEEE 1394(火线或iLink)、IEEE 1284(开行端口)等等。另外,接口10a和/或10b可以包括网络或无线接口,诸如以太网、CAN(控制器区域网络)、802.11(Wi-Fi)、W.25(WAN)、蓝牙等等。
通信接口16可以被用于向存储驱动器2提供命令和/或数据。
在图1的实施例中,通信接口16允许与网络18的通信,存储驱动器2可以通过网络18与包括密钥管理器22和密钥存储器24的密钥服务器20以及诸如主机***26的附加***执行通信。密钥服务器20可以是对于存储驱动器2来说的远程。主机***可以包括允许与存储驱动器2执行数据和命令的通信的计算机用户界面。主机***26可以进一步包括备用程序、档案软件或能够向存储驱动器2发送对于耦接的可移动存储介质的读/写请求的任何其他主机应用。在可替换实施例中,(多个)通信接口16可以包括与***20和/或主机***26的直线连接。
密钥服务器20接收来自存储驱动器2盒其它器件的对于密钥的请求,并且密钥管理器22将密钥保存在密钥存储器24中,其中密钥存储器24包括存储用于加密来自不同的可移动介质4的密钥(KEK和/或加密密钥)的数据库或其他数据结构。密钥存储器24可以包括诸如阵列、结构、数据库、文件等等的软件元件。另外,密钥存储器还可以包括诸如存储器、介质、硬盘驱动器、存储设备等等的硬件元件。
密钥管理器22可以接收被加密的加密密钥和来自存储驱动器2的对于加密密钥的请求,然后从密钥存储器24存取KEK以用于解密被加密的加密密钥,然后向存储驱动器2或其他请求未加密的加密密钥的授权器件发送被解密的加密密钥。加密引擎10使用所接收的未加密的加密密钥以用于解密/加密数据,然后在使用数据密钥用于会话或操作之后丢弃未加密的数据密钥。在这种情况下,密钥文件14可以保存有效的且先前使用的被加密的加密密钥或加密密钥标识符,以便存储驱动器2必须与远程密钥管理器22通信来获得可由加密引擎10所使用的未加密的加密密钥。
另外,当存储驱动器2需要新的密钥以用于对于耦接的可移动存储介质4数据加密/解密时,存储驱动器2向密钥服务器20请求新密钥。密钥管理器22可以生成被保存在密钥存储器24中的新加密密钥和KEK。密钥管理器22使用KEK来加密新的加密密钥,然后发送该未加密的加密密钥到存储驱动器2来使用,并发送该被加密的加密密钥以存储在密钥文件14中。
图2图示了由诸如I/O管理器代码6、密钥文件管理代码9和加密引擎10的存储驱动器2的器件执行的以使用加密密钥来将数据块写入到所耦接的可移动存储介质4的操作的实施例。在初始化(在块100)将数据块写入到耦接的可移动存储介质4的操作时,I/O管理器6或诸如加密引擎10的其他器件确定(在块102)是否需要新的加密密钥,即当前密钥是否过期或I/O管理器6是否正从磁带的开头或分区的开头处写。在其中可移动存储介质4包括磁带的实施例中,I/O管理器6可以以螺旋形式跨越磁带长度来写数据块。如果(在块102)需要新的加密密钥,则I/O管理器6(在块104)向远程密钥管理器22发送数据密钥的请求以用于加密数据。在从远程密钥管理器22接收到(在块106)被加密的(即用KEK加密的)数据密钥和未加密的数据密钥时,密钥文件管理代码9将加密数据密钥存储(在块108)在密钥文件14中的可索引的入口中。I/O管理器6生成(在块110)数据块以写入到耦接的可移动存储介质4,并且加密引擎10(在块112)将使用新加密密钥而加密的块写入到所耦接的可移动存储介质4。I/O管理器6进一步在最后被写入的数据块之后写入(在块114)和数据结束(EOD)标记。
图3图示了具有未加密的密钥索引152和加密数据154的已生成的数据块150的实施例。在每个块150中的密钥索引152可包括对于包括了用于加密在数据块150中的用户数据的(被加密的)加密密钥的密钥文件14中的入口的索引。在块150中的密钥索引152可以不被加密。在块中的密钥索引152可以包括被加密的加密密钥本身的散列,其中该散列值标识了在具有该被加密的密钥的密钥文件14中的入口。在可替换的实施例中,块150中的密钥索引152可以包括对于密钥文件14中的被加密的密钥的可替换种类的标识符。
如果(在块102)不需要新的加密密钥,则加密引擎10使用(在块116)当前可用的数据密钥来加密数据,并前进到块110来生成和写入具有加密数据的块。如果存储驱动器2具有加密密钥的被加密版本,则I/O管理器可以向远程密钥服务器20发送被加密的加密密钥来解密,并返回存储驱动器2以用于加密和写入。
用图2所描述的操作,密钥文件14保存了先前使用的加密密钥。如果I/O管理器6重写具有先前写入的加密数据的可移动存储介质4,则EOD标记后面的数据块具有标识用于加密EOD标记后面的数据的加密密钥的密钥索引152。
图4图示由数据恢复代码8和诸如密钥文件管理代码9和加密引擎10的其他器件执行的用以恢复越过EOD标记写入的并使用过期或先前使用的密钥而被加密的残留数据操作的实施例。如所讨论的,越过EOD标记的残留数据可以包括从存储介质4逻辑擦除而不是物理擦除的数据。在一个实施例中,数据恢复代码8可以被包括在可以被调用以恢复越过EOD标记的数据的存储驱动器2中。在可替换实施例中,数据恢复代码8可以驻留在主机26或其他外部设备上,且可以被调用以与存储驱动器2通信来恢复越过EOD标记的用过期的密钥所加密的数据。在初始化(在块200)操作以恢复在所耦接的可移动存储介质4上的第一EOD标记后面的数据时,数据恢复代码8扫描存储介质块,并检测(在块202)所耦接的存储介质4上的数据结束(EOD)标记,其中使用可以包括正由I/O管理器6所使用的当前的加密密钥的第一加密密钥加密EOD标记前面的数据。数据恢复代码8从EOD标记后面的块150中的第一密钥索引152中读取(在块204)与EOD标记后面写入的数据有关的加密密钥的标识符。如所讨论的,该索引152可以标识/索引密钥文件14中的被加密的加密密钥。
如果(在块206)在密钥文件14中没有入口用于在所读取的密钥索引152中被标识的、所标识的随后的加密密钥,则返回用以指示不能恢复EOD标记后面的数据的失败(在块208)。如果所标识的密钥是在密钥文件14中的,则数据恢复代码8从列表14中存取所标识的密钥,并(在块210)将所加密的随后的加密密钥发送到通过在密钥存储器24中的有关的KEK来解密该密钥的远程密钥服务器20。在从远程密钥服务器20接收到(在块212)未加密的加密密钥时,加密引擎10使用(在块214)所接收到的未加密的加密密钥来解密在所定位的EOD标记后面的数据块。返回(在块216)EOD标记后面的已解密的残留数据块。
在解密残留块之后,数据恢复代码8确定(在块218)在所解密的块后面是否存在EOD标记。如果否,则数据恢复代码8读取(在块220)下一块,并前进到块214,其中加密引擎10使用先前获得的未加密的加密密钥来解密下一数据块。如果检测到另一EOD标记(在块218),则控制前进到块204来尝试获得先前使用的加密密钥以恢复该另一EOD标记后面的加密数据。
用所描述的实施例,当越过新写入的数据时进行读取,存储驱动器可以获得加密密钥来解密所面临的“旧的”加密数据。如果保持了用于读取该“旧的”加密数据所需的密钥,则该旧的加密数据可读;如果未保持,则该旧的加密数据不可读。可能已经在存储盒上保持了该“旧的”加密数据的密钥或它可能已经被从该盒远程地存储(例如,在应用的数据库中或在密钥服务器中)。如果该密钥直接服务于该存储驱动器而不是被存储到盒中,则可能发生后者的状况。无论在哪种情况下,存储驱动器试图从存储介质中定位密钥ID。如果该存储驱动器能定位与被写入该存储介质的该密钥ID关联的密钥,则该存储驱动器能读取该旧的加密数据。如果该存储驱动器不能定位该密钥(例如,由于已经擦除了它的所有副本),则不可解密该旧的加密数据,且因此以不能以被解密的形式存取。
图5提供在存储介质上残余四个写入、即写入A、写入B、写入C和写入D的示例,其中每个写入是在不同的时刻用不同的加密密钥写入的。每个写入A、B、C、D包括如图3所述的密钥索引152a、152b、152c和152d,以及被加密的用户数据部分154a、154b、154c、154d,并且还包括数据结束(EOD)标记156a、156b、156c、156d。在图5的示例中,写入A是最早且最长的,写入B是其次早且短于写入A的,写入C是其次早且短于写入B的,写入D是最近且最短的。磁带的开头(BOT)151包括在数据被写入的例如磁带的存储介质上的位置的开头。另外,任何数量的其他写入可以发生在写入A和B之间、或写入B和C之间、或写入C和D之间,因此没有残余的加密数据作为重写的结果。通过所描述的实施例,存储驱动器能够从四个不同的写会话中读取加密的数据。假设,因为写入D是当前的,所以存储驱动器应该能够完全解密写入D,且如果对于写入C的加密密钥可以被定位在盒或其他地点上则存储驱动器可能读取C左侧的所有数据。如果写入B的密钥是被有意切碎或擦除的,则存储驱动器不能读取任何写入B。但是,因为即使写入C的密钥被切碎那些密钥也仍然保持着,所以存储驱动器仍然可以读取写入D的左侧的所有数据。
图6图示了自动存储库300的实施例,其包括:可以在其中放置可移动存储介质304a、304b...304n的存储单元或槽的存储阵列302;可移动存储介质所耦接到以用于存取的存储驱动器306,诸如磁带驱动器、光盘驱动器或其他可移动介质;自动变换器机构308,用于在存储阵列302和存储驱动器306之间转移可移动存储介质,诸如采集器组件和盒组件;以及库控制器310,用于控制库300的器件操作。库300的示例是IBM 3584可超升级(UltraScalable)的磁带库。被包括在库300中的存储驱动器306可以包括图1的存储驱动器2的实例,而可移动存储介质304a...304n可以包括图1所示的可移动存储介质4的实例。
在某些实施例中,库控制器310由微处理器和用以控制在包括自动变换器机构308和存储驱动器304a、304b...304n的自动库300中的组件的操作的各种控制和接口组成。库控制器310利用存储器312来存储在包括存储阵列302中的库元件的内容在内的各种信息,诸如保存在库300中可移动存储介质的位置上的信息的存储介质映射。库控制器310可以包括单个处理单元、多个冗余的处理单元,和/或多个分布式处理单元。
库操作员可以通过被耦接于库300的由显示设备和键盘组成的操作员终端314来直接控制可移动存储介质304a、304b...304n的操作和管理,以与库控制器310连接。操作员终端314可以包括计算机、工作站、个人计算机、掌上计算机、操作员面板、录入键和显示器、网页用户界面、私人用户界面,或任何能够提供对于库300的用户界面的其他设备或接口。另外,主机***(未示出)可以向库控制器308发送命令以控制自动库300内的介质的移动。主机***(未示出)还可以向存储驱动器306发送命令以执行关于可移动存储介质304a、304b...304n的读和/或写操作。(多个)主机***可以在一个或多个网络或接口上与库300和/或存储驱动器306通信。
在所描述的实施例中,密钥文件14存储被加密的加密密钥,其中数据恢复代码8向密钥管理器22发送被加密的加密密钥以用于解密。在可替换实施例中,可以没有密钥文件14,而是数据恢复代码8向密钥服务器20发送在密钥索引152(图3)中的加密密钥标识符以获得加密密钥。在另一实施例中,密钥文件14可以保存可以被直接存取并用于加密数据的未加密的过期加密密钥。
用图4所描述的操作,可以从关于用于加密数据的先前使用的密钥的信息中恢复在EOD标记后面的用先前使用的加密密钥所加密的被加密残留数据,其中该先前使用的密钥可以被保存在密钥文件中。
附加实旋例细节
所描述的操作可以被实现为使用标准编程和/或工程技术以产生软件、固件、硬件或其任何组合的方法、装置或制造品。所描述的操作可以被实现作为被保存在“计算机可读介质”中的代码,其中一个或多个处理器可以读取并执行来自一个或多个计算机可读介质的代码。计算机可读介质可以包括诸如磁存储介质(例如,硬盘驱动器、软盘、磁带等)、光学存储器(CD-ROM、DVD、光盘等)、易失性和非易失性存储器设备(例如,EEPROM、ROM、PROM、RAM、DRAM、SRAM、MRAM、闪存、固件、可编程逻辑等)等的介质。实现所描述的操作的代码可以进一步在硬件逻辑(例如,集成电路芯片、可编程门阵列(PGA)、特定用途集成电路(ASIC)等)中实现。另外,实现所描述的操作的代码可以在“传输信号”中实现,其中传输信号可以通过空间或通过例如光纤、铜线等的传输介质来传播。在其中编码了该代码或逻辑的传输信号可以进一步包括无线信号、卫星传输、无线电波、红外信号、蓝牙等等。在其中编码了该代码或逻辑的传输信号能够通过传输站来传输,并通过接收站来接收,其中在该传输信号中所编码的代码或逻辑可以在接收和传输站或设备上被解码并被存储在硬件或计算机可读介质中。“制造的物品”包括在其中可以实现代码的计算机可读介质、硬件逻辑、和/或传输信号。在其中编码了实现所描述的操作的实施例的代码的设备可以包括计算机可读介质或硬件逻辑。当然,本领域技术人员将认识到,可以在不脱离本发明的范围的情况下对本配置执行许多修改,且该制造品可以包括本领域公知的适当的信息承载介质。
在所描述的实施例中,密钥服务器20对存储驱动器2来说是远程的。在可替换实施例中,密钥管理器和密钥存储器可以在存储驱动器2内的代码内实现。
在所描述的实施例中,关于在EOD标记后面的先前被逻辑擦除的残留数据执行数据恢复。在另一实施例中,该残留数据可以包括除了在EOD标记后面的被逻辑擦除的数据以外的数据。例如,残留数据可以包括不经意被重写的现役数据。
术语“(一个)实施例”、“实施例”、“(多个)实施例”、“该实施例”、“这些实施例”、“一个或多个实施例”、“一些实施例”和“一个实施例”,除非特别指定,否则意味着“(多个)本发明的一个或多个(但不是所有)实施例”。
术语“ 包括”、“包含”、“具有”和其变体,除非特别指定,否则意味着“包括但不局限于”。
项目的列举罗列除非特别指定,否则不暗示着项目的任何或所有是相互唯一的。
术语“一个(a)”、“一个(an)”和“该”除非特别指定,否则意味着“一个或多个”。
变量“n”和“m”当被用于表示元件的可变数量的元件时可以指示元件的实例的任何数量,当被用于不同元件时可以指示不同的整数。
彼此通信的设备除非特别指定,否则不需要持续地彼此通信。另外,彼此通信的设备可以通过一个或多个中介来直接或间接地通信。
具有彼此通信的几个器件的实施例的描述不暗示着需要所有这些器件。相反,描述了各种可选组件来图示本发明的可能的实施例的广泛变体。
另外,虽然依顺序描述了处理步骤、方法步骤、算法等等,但这些处理、方法和算法可以被配置以可替换的顺序来工作。换句话说,可能描述了的步骤的任何顺序或次序不一定指示必须以该次序来执行这些操作。在此所描述的处理的步骤可以以任何实际的次序来执行。另外,可以同时执行某些步骤。
当在此描述了单个设备或物品时,将很清楚可以使用多于一个设备/物品(无论它们是否协作)来代替单个设备/物品。类似地,在此处描述了多于一个设备或物品的情况下(无论它们是否协作),将很清楚可以使用单个设备/物品来代替多于一个的设备/物品,或者可以使用不同数量的设备/物品来代替所示数量的设备或程序。设备的功能和/或特征可以由没有明确描述具有这种功能/特征的多于一个其他设备来可替换地实施。因此,本发明的其他实施例不需要包括该设备本身。
图2和图4所图示的操作示出了以特定次序发生的某些事件。在可替换实施例中,可以以不同的次序执行、修改、除去某些操作。另外,可以添加步骤到上述逻辑,且这些步骤仍然符合所描述的实施例。另外,在此描述的操作可以顺序地发生,或者某些操作可以并行地处理。另外,由单个处理单元或由分布式处理单元执行所述操作。
为了图示和描述的目的,已经呈现了本发明的各种实施例的前述描述。不企图详尽或限制本发明到所公开的精确形式。按照以上教导可能执行许多修改和变化。本发明的范围不是受本详细的描述来限制的,而是由所附于其的权利要求来限定的。以上说明书、示例和数据提供了制造和使用本发明的构造的完整描述。由于可以在不脱离本发明的精神和范围的情况下做出本发明的各种实施例,因此本发明归于其后所附的权利要求中。

Claims (17)

1.一种方法,包括:
检测在可移动存储介质上的数据结束(EOD)标记,其中第一加密密钥与EOD标记前面的数据关联;
响应检测所述EOD标记,在所述EOD标记后面读取与所述EOD标记后面的数据关联的第二加密密钥的标识符;
使用所述标识符来存取所述第二加密密钥;以及
使用所述第二加密密钥来解密所述EOD标记后面的数据。
2.根据权利要求1所述的方法,其中使用所述标识符来获得所述第二加密密钥包括:
在被存储在所述可移动存储介质中的密钥文件中保存当前使用的和先前使用、用以加密所述可移动存储介质上的数据的加密密钥,其中所述标识符用来从所述密钥文件中存取所述第二加密密钥。
3.根据权利要求2所述的方法,进一步包括:
接收不可用模式的选择;以及
使在密钥文件中保存所述先前使用的加密密钥不可用,其中所述EOD标记后面的加密数据不能以不可用模式被解密。
4.根据权利要求2所述的方法,其中存储驱动器执行如下操作:检测所述EOD标记、读取所述第二加密密钥的标识符、使用所述标识符来存取所述第二加密密钥、使用所述第二加密密钥来解密所述数据和在可移动存储介质上保存所述密钥文件。
5.根据权利要求4所述的方法,其中,用至少一个密钥加密密钥(KEK)来加密在所述密钥文件中的所述加密密钥,其中利用一个KEK来加密被存取的第二加密密钥,进一步包括:
通过所述存储驱动器向密钥服务器发送被加密的第二加密密钥;
通过所述存储驱动器从所述密钥服务器接收未加密的第二加密密钥,其中所述未加密的第二加密密钥被用于解密所述EOD标记后面的数据。
6.根据权利要求2所述的方法,其中密钥索引被包括在被写入所述存储介质的每个数据块中,其中从所述EOD标记后面的第一密钥索引读取所述第二加密密钥的标识符,且其中所述标识符包括对于在所述密钥文件中的所述第二加密密钥的索引。
7.根据权利要求1所述的方法,其中使用所述第二加密密钥的标识符来存取所述第二加密密钥包括:
向密钥管理器发送所述标识符;以及
从所述密钥管理器接收由所述标识符所标识的所述第二加密密钥。
8.根据权利要求1所述的方法,其中所述EOD标记包括第一EOD标记,进一步包括:
在存储介质上所述第一EOD标记后面检测随后的EOD标记;
在所述随后的EOD标记后面读取与在随后的第一EOD标记后面的数据有关的第三加密密钥的标识符;
使用所述第三加密密钥的标识符来存取所述第三加密密钥;以及使用所述第三加密密钥来解密所述随后的EOD标记后面的数据。
9.一种耦接于可移动存储介质的***,包括:
可操作以执行操作的数据恢复代码,所述操作包括:
检测在可移动存储介质上的数据结束(EOD)标记,其中第一加密密钥与EOD标记前面的数据关联;
响应检测所述EOD标记,在所述EOD标记后面读取与所述EOD标记后面的数据关联的第二加密密钥的标识符;
使用所述标识符来存取所述第二加密密钥;以及
可操作以使用所述第二加密密钥来解密所述EOD标记后面的数据的加密引擎。
10.根据权利要求9所述的***,其中使用所述标识符来获得所述第二加密密钥包括:
在被存储在所述可移动存储介质中的密钥文件中保存当前使用的和先前使用、用以加密所述可移动存储介质上的数据的加密密钥,其中所述标识符用来从所述密钥文件中存取所述第二加密密钥。
11.根据权利要求10所述的***,其中由所述数据恢复代码执行的操作进一步包括:
接收不可用模式的选择;以及
使在密钥文件中保存的所述先前使用的加密密钥不可用,其中所述EOD标记后面的加密数据不能以不可用模式被解密。
12.根据权利要求10所述***,其中存储驱动器执行如下操作:检测所述EOD标记、读取所述第二加密密钥的标识符、使用所述标识符来存取所述第二加密密钥、使用所述第二加密密钥来解密所述数据和在可移动存储介质上保存所述密钥文件。
13.根据权利要求12所述的***,其中用至少一个密钥加密密钥(KEK)来加密在所述密钥文件中的所述加密密钥,其中用一个KEK来加密被存取的第二加密密钥,进一步包括:
能够执行以下操作的密钥管理代码:
通过所述存储驱动器向密钥服务器发送被加密的第二加密密钥;
通过所述存储驱动器从所述密钥服务器接收未加密的第二加密密钥,其中所述未加密的第二加密密钥被用于解密所述EOD标记后面的数据。
14.根据权利要求10所述的***,其中密钥索引包括在被写入所述存储介质的每个数据块中,其中从所述EOD标记后面的第一密钥索引读取所述第二加密密钥的标识符,且其中所述标识符包括对于在所述密钥文件中的所述第二加密密钥的索引。
15.根据权利要求9所述的***,其中使用所述第二加密密钥的标识符来存取所述第二加密密钥包括:
向密钥管理器发送所述标识符;以及
从所述密钥管理器接收由所述标识符所标识的所述第二加密密钥。
16.根据权利要求9所述的***,其中所述EOD标记包括第一EOD标记,其中所述数据恢复代码进一步可操作用于执行:
检测在所述存储介质上、在所述第一EOD标记后面的随后EOD标记;
在所述随后的EOD标记后面读取与随后的第一EOD标记后面的数据有关的第三加密密钥的标识符;
使用所述第三加密密钥的标识符来存取所述第三加密密钥;以及
其中所述加密引擎可进一步操作以使用所述第三加密密钥来解密在所述随后的EOD标记后面的数据。
17.根据权利要求9所述的***,进一步包括:
至少一个存储驱动器,其中所述加密引擎和所述数据恢复代码包括在所述存储驱动器的每个实例内;
存储器阵列,包括多个可能的可移动存储介质;
自动变换器机构,被允许将存储器阵列中的可移动存储介质转移到至少一个存储驱动器,以将所述可移动存储介质耦接到所述至少一个存储驱动器;以及
控制器,用于控制所述存储驱动器和所述自动变换器机构的操作。
CN2007101490633A 2006-09-07 2007-09-07 恢复可移动存储介质上残留的加密数据的方法和*** Expired - Fee Related CN101140778B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/530,021 US7783882B2 (en) 2006-09-07 2006-09-07 Recovering remnant encrypted data on a removable storage media
US11/530,021 2006-09-07

Publications (2)

Publication Number Publication Date
CN101140778A true CN101140778A (zh) 2008-03-12
CN101140778B CN101140778B (zh) 2010-09-22

Family

ID=39171162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101490633A Expired - Fee Related CN101140778B (zh) 2006-09-07 2007-09-07 恢复可移动存储介质上残留的加密数据的方法和***

Country Status (2)

Country Link
US (1) US7783882B2 (zh)
CN (1) CN101140778B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102237999A (zh) * 2010-04-23 2011-11-09 中兴通讯股份有限公司 消息处理方法及消息发送装置
CN108370310A (zh) * 2015-12-16 2018-08-03 密码研究公司 生命周期状态的加密管理
CN109558740A (zh) * 2017-09-25 2019-04-02 英特尔公司 用于页面粒度、软件控制的多密钥存储器加密的***、装置和方法

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8130959B2 (en) 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
US20090077275A1 (en) * 2007-09-19 2009-03-19 Chaoyang Zhang Multiple I/O interfacing system for a storage device and communicating method for the same
US8990583B1 (en) * 2007-09-20 2015-03-24 United Services Automobile Association (Usaa) Forensic investigation tool
US8326814B2 (en) 2007-12-05 2012-12-04 Box, Inc. Web-based file management system and service
US8170213B1 (en) * 2007-12-27 2012-05-01 Emc Corporation Methodology for coordinating centralized key management and encryption keys cached through proxied elements
US8509449B2 (en) * 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
US8364955B1 (en) * 2009-10-29 2013-01-29 Symantec Corporation Systems and methods for effectively removing access to individual files on magnetic tape media
US8719923B1 (en) * 2010-02-05 2014-05-06 Netapp, Inc. Method and system for managing security operations of a storage server using an authenticated storage module
US8462955B2 (en) * 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
GB2500356A (en) 2011-01-20 2013-09-18 Box Inc Real time notification of activities that occur in a web-based collaboration environment
US9015601B2 (en) 2011-06-21 2015-04-21 Box, Inc. Batch uploading of content to a web-based collaboration environment
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
WO2013009328A2 (en) 2011-07-08 2013-01-17 Box.Net, Inc. Collaboration sessions in a workspace on cloud-based content management system
US9197718B2 (en) 2011-09-23 2015-11-24 Box, Inc. Central management and control of user-contributed content in a web-based collaboration environment and management console thereof
US8515902B2 (en) 2011-10-14 2013-08-20 Box, Inc. Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution
WO2013062599A1 (en) 2011-10-26 2013-05-02 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
WO2013082320A1 (en) 2011-11-29 2013-06-06 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9195636B2 (en) 2012-03-07 2015-11-24 Box, Inc. Universal file type preview for mobile devices
US9054919B2 (en) 2012-04-05 2015-06-09 Box, Inc. Device pinning capability for enterprise cloud service and storage accounts
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2505272B (en) 2012-05-04 2014-07-09 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9237170B2 (en) 2012-07-19 2016-01-12 Box, Inc. Data loss prevention (DLP) methods and architectures by a cloud service
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US9369520B2 (en) 2012-08-19 2016-06-14 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US8745267B2 (en) 2012-08-19 2014-06-03 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9311071B2 (en) 2012-09-06 2016-04-12 Box, Inc. Force upgrade of a mobile application via a server side configuration file
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US9553758B2 (en) 2012-09-18 2017-01-24 Box, Inc. Sandboxing individual applications to specific user folders in a cloud-based service
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9705967B2 (en) 2012-10-04 2017-07-11 Box, Inc. Corporate user discovery and identification of recommended collaborators in a cloud platform
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
JP5982343B2 (ja) 2012-10-17 2016-08-31 ボックス インコーポレイテッドBox, Inc. クラウドベース環境におけるリモートキー管理
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10229134B2 (en) 2013-06-25 2019-03-12 Box, Inc. Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform
US10110656B2 (en) 2013-06-25 2018-10-23 Box, Inc. Systems and methods for providing shell communication in a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9213684B2 (en) 2013-09-13 2015-12-15 Box, Inc. System and method for rendering document in web browser or mobile device regardless of third-party plug-in software
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
GB2518298A (en) 2013-09-13 2015-03-18 Box Inc High-availability architecture for a cloud-based concurrent-access collaboration platform
US8892679B1 (en) 2013-09-13 2014-11-18 Box, Inc. Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform
US9704137B2 (en) 2013-09-13 2017-07-11 Box, Inc. Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform
US10866931B2 (en) 2013-10-22 2020-12-15 Box, Inc. Desktop application for accessing a cloud collaboration platform
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US9602514B2 (en) 2014-06-16 2017-03-21 Box, Inc. Enterprise mobility management and verification of a managed application by a content provider
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
CN107347058B (zh) * 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及***
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和***
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护***、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及***
CN109994115B (zh) 2018-01-03 2023-07-07 阿里巴巴集团控股有限公司 通讯方法及装置、数据处理方法及设备
US10715338B2 (en) * 2018-02-21 2020-07-14 Microsoft Technology Licensing, Llc Management of public key certificates within a distributed architecture
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11468177B2 (en) * 2018-12-28 2022-10-11 Eidetic Communications Inc. Apparatus and method for encrypting data in a data storage system
US11038852B2 (en) 2019-02-08 2021-06-15 Alibaba Group Holding Limited Method and system for preventing data leakage from trusted network to untrusted network
US11137923B2 (en) 2019-07-18 2021-10-05 Alibaba Group Holding Limited Method and system for data reduction in a storage infrastructure to support a high-ration thin-provisioned service
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
CN112700799B (zh) * 2020-12-24 2023-02-10 上海良茂网络科技有限公司 一种计算机软件开发用数据存储装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023643A (en) * 1998-04-03 2000-02-08 International Business Machines Corporation System for auditing storage cartridges in a library storage system
US6295361B1 (en) * 1998-06-30 2001-09-25 Sun Microsystems, Inc. Method and apparatus for multicast indication of group key change
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
US6636875B1 (en) * 2000-10-25 2003-10-21 International Business Machines Corporation System and method for synchronizing related data elements in disparate storage systems
US6918040B2 (en) * 2000-12-28 2005-07-12 Storage Technology Corporation Method and system for providing field scalability across a storage product family
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US6775087B2 (en) * 2001-06-18 2004-08-10 Sony Corporation Method and apparatus to read past EOD marker
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US7584264B2 (en) * 2003-08-19 2009-09-01 Google Inc. Data storage and retrieval systems and related methods of storing and retrieving data
JP3909848B2 (ja) * 2003-09-19 2007-04-25 本田技研工業株式会社 製品ライフサイクル情報管理システム
US7213118B2 (en) * 2003-09-29 2007-05-01 International Business Machines Corporation Security in an automated data storage library
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
JP4696449B2 (ja) * 2004-01-09 2011-06-08 ソニー株式会社 暗号化装置およびその方法
US7328343B2 (en) * 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
JP4566668B2 (ja) * 2004-09-21 2010-10-20 株式会社日立製作所 記憶階層を有する計算機システムにおける暗号復号管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102237999A (zh) * 2010-04-23 2011-11-09 中兴通讯股份有限公司 消息处理方法及消息发送装置
CN102237999B (zh) * 2010-04-23 2016-04-13 中兴通讯股份有限公司 消息处理方法及消息发送装置
CN108370310A (zh) * 2015-12-16 2018-08-03 密码研究公司 生命周期状态的加密管理
CN108370310B (zh) * 2015-12-16 2021-11-30 密码研究公司 生成加密密钥的方法、集成电路和计算机可读介质
US11582033B2 (en) 2015-12-16 2023-02-14 Rambus Inc. Cryptographic management of lifecycle states
CN109558740A (zh) * 2017-09-25 2019-04-02 英特尔公司 用于页面粒度、软件控制的多密钥存储器加密的***、装置和方法

Also Published As

Publication number Publication date
US20080065881A1 (en) 2008-03-13
US7783882B2 (en) 2010-08-24
CN101140778B (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
CN101140778B (zh) 恢复可移动存储介质上残留的加密数据的方法和***
CN101261608B (zh) 用于保持密钥的方法和***
CN101141462B (zh) 用于对可移动存储介质的加密进行密钥重置的方法和设备
US7877603B2 (en) Configuring a storage drive to communicate with encryption and key managers
CN101140544B (zh) 用于验证可移动存储介质上的加密密钥文件的方法和***
US8645715B2 (en) Configuring host settings to specify an encryption setting and a key label referencing a key encryption key to use to encrypt an encryption key provided to a storage drive to use to encrypt data from the host
CN103081396B (zh) 通信终端、通信***以及通信方法
CN101166086B (zh) 用于检测和处理加密密钥和初始化向量的方法和***
CN101141461B (zh) 用于使用密钥服务器进行密钥生成和取回的方法和***
US7817799B2 (en) Maintaining encryption key integrity
CN1641717B (zh) 固件加密和解密方法以及使用该方法的装置
CN101506816A (zh) 通过设备驱动器与密钥管理器的通信来支持加密存储设备与加密未知的应用程序的互操作的装置和方法
US10997297B1 (en) Validating firmware for data storage devices
US20080104417A1 (en) System and method for file encryption and decryption
CN102945355A (zh) 基于扇区映射的快速数据加密策略遵从
US7751559B2 (en) Secure transmission of cryptographic key
US9178779B2 (en) System for detecting whether client state matches predetermined state
CN101401105A (zh) 用于提供加密文件***的加密装置和方法
CN102855452A (zh) 基于加密组块的快速数据加密策略遵从
CN101246415B (zh) 数据加密装置和方法、数据解密装置
KR20150026915A (ko) 자기 암호화 드라이브를 위한 가상 밴드 집중
CN101568929B (zh) 变换信息的技术
CN101281499A (zh) Fpga控制mems强链的移动硬盘加密***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100922

Termination date: 20200907

CF01 Termination of patent right due to non-payment of annual fee