CN102292732A - 具有物理可分离的密钥存储设备的硬件加密存储设备 - Google Patents

具有物理可分离的密钥存储设备的硬件加密存储设备 Download PDF

Info

Publication number
CN102292732A
CN102292732A CN201080005002XA CN201080005002A CN102292732A CN 102292732 A CN102292732 A CN 102292732A CN 201080005002X A CN201080005002X A CN 201080005002XA CN 201080005002 A CN201080005002 A CN 201080005002A CN 102292732 A CN102292732 A CN 102292732A
Authority
CN
China
Prior art keywords
key devices
memory device
computing equipment
key
encrypted message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201080005002XA
Other languages
English (en)
Inventor
S.P.奥拉里格
V.萨多夫斯基
C.利奥内蒂
J.R.哈米尔顿
H.R.罗杰斯
T.L.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102292732A publication Critical patent/CN102292732A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

存储设备可以提供对于由其存储的数据的硬件加密和解密。硬件密码功能可以根据在通信上和物理上可分离的密钥设备的密码信息来应用。可分离的密钥设备的断开可以使得加密数据不可访问。可分离的密钥设备的破坏可以导致加密数据的实际破坏。可分离的密钥设备上的密码信息可以由存储设备制造商提供,或者由指配计算设备提供。可分离的密钥设备可以直接通信式地耦合到指配计算设备或者它可以通过该可分离的密钥设备通信式耦合的计算设备建立与指配设备的安全通信隧道。密码信息可以由指配计算设备在完成该设备的启动之前提供以及在完成该设备的启动之前从指配计算设备中删除。

Description

具有物理可分离的密钥存储设备的硬件加密存储设备
背景技术
计算设备日益用来对打算保密的数据和信息操作、存储。这样的数据和信息可以包括政府秘密,但是更可能包括商业和个人信息:如果这样的信息被恶意方或敌对方获得,该信息可能对一个或多个个体造成损害。因此,已经与计算设备的硬件关联地以及与计算设备的软件关联地实现了各种不同的安全机制。这样的硬件安全机制的实例包括被设计成基于诸如指纹之类的生物统计信息产生安全口令的外设以及对计算设备的物理访问屏障,例如键盘锁、通信端口锁等等。与计算设备的软件关联的安全机制的实例包括各种不同的加密技术和各种不同的访问控制技术。
一个或多个计算机可读介质上存储的数据的保护经常在根本不与计算设备直接关联的活动期间失败。例如,当一个或多个计算机可读介质的物理装运没有被妥善保管并且因而丢失或者甚至被盗时,计算机可读介质上存储的数据可能且已经被损害。类似地,当包括一个或多个计算机可读介质的存储设备被认为发生故障并且因而被丢弃时,计算机可读介质上存储的数据可能且已经被损害。通常,这样的“发生故障的”存储设备保留了其计算机可读介质上存储的、处于可以由计算设备检索和访问的形式的相当高百分比的数据。
为了增强对于计算机可读介质上存储的数据的保护,尤其是在这样的介质变得对于恶意方或敌对方可物理访问的情况下,开发了“全卷”加密方法,其中计算机可读介质上存储的基本上所有的数据都以加密形式存储,使得即使恶意方或敌对方要获得对于这种介质的物理控制,他们在没有适当的解密密钥的情况下也不太可能解密该数据。为了提供更大的性能,对作为存储设备一部分的一个或多个计算机可读介质上存储的数据的加密可以通过作为存储设备本身一部分的专用密码硬件,而不是通过给存储和获取这样的数据的计算设备的一个或多个中央处理单元造成负担来执行。除了全卷加密方法之外,以适当的方式对于其上存储了敏感数据的计算机可读介质的物理破坏同样可以增强这种数据的保护和安全。例如,可以物理地破碎可能已经存储了要保护的数据的计算机可读存储介质或者使其暴露于随机的强磁场,使得数据物理上不一致,或者不可在物理上恢复该计算机可读介质。遗憾的是,计算机可读介质的这种物理破坏可能既昂贵又耗时,并且由于寻求降低时间和开支的效率,可以采用可能损坏这种介质上存储的数据的捷径,从而削弱物理破坏的努力。此外,诸如政府安全法规或者隐私法规之类的各种不同的法规可能施加额外的负担,例如以特定的方式执行和记录计算机可读存储介质的适当破坏的要求。
发明内容
包括硬件密码***的存储设备可以与在这里称为“密钥设备”的物理实体关联,该密钥设备可以与存储设备的其余部分在物理上和通信上分离。密钥设备可以包含可以由硬件密码***用来直接地或间接地对存储设备的计算机可读介质上存储的数据加密和解密的密码信息。当例如通过将密钥设备与存储设备在物理上分离而使密钥设备与硬件密码***在通信上分离时,存储设备的计算机可读介质上存储的加密数据不可能被解密,并且因而对于未授权的访问是安全的。
在一个实施例中,存储***可以包括彼此在物理上且在通信上分离的密钥设备和存储设备。该存储设备可以包括可以对存储设备存储的数据加密和解密的硬件密码***以及一个或多个可以存储加密数据的计算机可读介质,并且密钥设备可以包括可以由硬件密码***在加密和解密数据中利用的密码信息。例如通过将密钥设备与存储设备在物理上分离而引起的密钥设备与硬件密码***的通信分离可以使得存储设备的存储介质上的加密数据不可访问,至少直到相同的密钥设备与硬件密码***重新在通信上联合时为止。可分离的密钥设备的密码信息可以由制造商提供,或者由硬件密码***本身例如在存储设备的初始化期间提供。
在另一个实施例中,在物理上和通信上可分离的密钥设备可以独立地通信式地连接到指配计算设备,该指配计算设备可以充当管理可以提供给一个或多个密钥设备的密码信息的设备。一旦通信式地连接到这样的指配计算设备,密钥设备可以从指配计算设备接收其密码信息的至少一部分。密钥设备然后可以连接到存储设备,从而使得存储设备能够根据至少部分地由指配计算设备提供的密码信息而加密和解密数据。
在一个附加的实施例中,来自指配计算设备的密码信息可以由在指配计算设备的启动过程完成之前将该密码信息提供给密钥设备的机构提供,或者由可以在不使该密码信息暴露于潜在的恶意指令的情况下提供该密码信息的诸如专用RAID控制器之类的机构提供,所述指令可以在指配计算设备完成启动之后在该指配计算设备上执行。
在另一实施例中,密钥设备可以物理地连接到存储设备,存储设备则连接到计算设备。密钥设备可以例如通过利用网络连接或者存储设备所连接的计算设备的其他通信能力建立与指配计算设备的安全通信隧道。指配计算设备然后可以通过该安全通信隧道向密钥设备提供密码信息。
在又一个实施例中,存储设备的硬件密码***可以不仅利用密钥设备提供的密码信息,而且利用由利用存储设备存储数据的计算设备提供的密码信息。存储设备的计算机可读介质上存储的数据于是可以通过这样的密码信息的组合保护。
在又一个实施例中,如果不同的密钥设备通信式连接到硬件密码***,那么存储设备的计算机可读介质上存储的、根据从在前密钥设备接收的密码信息加密的加密数据现在可以标记为“自由空间”或者另外标记为不再可用的数据,并且按照这种方式可以被认为已经安全地擦除。如果没有密钥设备通信式地连接到硬件密码***,并且也没有密钥设备之前已经通信式地连接到该硬件密码***,那么该硬件密码***可以报告存储设备“未就绪”,或者它可以产生它可以用来在不涉及密钥设备的情况下加密和解密数据的内部密码信息。存储设备的行为在这种情况下可以是用户可选择的。
提供该发明内容是为了以简化的形式引入构思的选择,这些构思在下面的具体实施方式中进一步加以描述。该发明内容并不预期标识要求保护的主题的关键特征或必要特征,也不预期用来限制要求保护的主题的范围。
根据以下参照附图进行的详细描述,将使得附加的特征和优点清楚明白。
附图说明
当结合附图进行描述时可以最佳地理解下面的详细描述,其中:
图1为示例性计算设备以及包括存储设备和可分离密钥设备的示例性存储***的框图;
图2为包括存储设备和可分离密钥设备的存储***的示例性操作的框图;
图3为包括存储设备和可分离密钥设备的存储***的另一个示例性操作的框图;
图4为与指配计算设备组合的包括存储设备和可分离密钥设备的存储***的示例性操作的框图;
图5为与指配计算设备组合的包括存储设备和可分离密钥设备的存储***的另一个示例性操作的框图;
图6为可由能够对其上存储的数据进行硬件加密的存储设备实现的示例性密码选项的框图;
图7为包括存储设备和可分离密钥设备的存储***的示例性操作的流程图;以及
图8为由密钥设备示例性建立安全通信隧道的流程图。
具体实施方式
下面的描述涉及包括存储设备以及可在物理上和在通信上分离的密钥设备的存储***,其中存储设备包括可以对存储设备的存储介质上存储的数据加密和解密的硬件密码***,并且密钥设备包括硬件密码***利用的密码信息。通过将密钥设备与存储设备分离,密码信息不再变得可由硬件密码***访问,并且存储设备的存储介质上存储的、根据这种分离的密钥设备上的密码信息而加密的任何数据变得不可读。因此,数据安全以及安全数据破坏可以通过简单地切断密钥设备与存储设备之间的通信连接,例如通过从存储设备物理地移除密钥设备而实现。密钥设备上存储的密码信息可以由存储设备的制造商提供,或者它可以由指配计算设备例如经由到密钥设备的通信连接而提供,该通信连接独立于到存储设备本身的任何通信连接。这样的到密钥设备的独立通信连接可以包括可以在指配计算设备与密钥设备之间建立的安全通信隧道。
本文描述的技术着眼于但不限于存储设备以及可在物理上和在通信上分离的密钥设备。事实上,下面描述的机制可以同样地通过物理上分离的部件,包括例如通过独立的密码部件实现,所述独立的密码部件可以通信式地耦合到各种不同的存储介质,但是本身不用作传统的存储设备。因此,尽管下面的描述引用了具有下面描述的元件的单个存储设备,但是这些描述本身的范围并不预期受限于此。
附加地,尽管不是要求的,下面的描述将处于由一个或多个处理单元执行的诸如程序模块之类的计算机可执行指令的一般上下文中。更特别地,除非另有说明,这些描述将引用动作和由一个或多个处理单元执行的操作的符号表示。因此,应当理解的是,有时称为被计算机执行的这样的动作和操作包括处理单元对代表结构化形式的数据的电信号的操纵。该操纵对数据进行变换或者将其维持在存储器中的位置处,该存储器以本领域技术人员很好理解的方式重新配置或者以其他方式改变与其连接的处理单元或外设的操作。其中数据被维持的数据结构是具有由数据的格式限定的特定特性的物理位置。
通常,程序模块包括执行特定任务或者实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。而且,本领域技术人员应当理解的是,所提到的处理单元不必限于常规的个人计算处理单元,并且包括其他的处理器配置,包括在手持式设备、多处理器***、基于微处理器的或可编程的消费电子器件中经常看到的专用处理器、特定用途处理器、通信处理器、总线处理器等等。类似地,下面的描述中提到的计算设备不必限于独立的计算设备,因为这些机构也可以在由通过通信网络链接的远程处理设备执行任务的分布式计算环境中实现。在分布式计算环境中,程序模块可以位于本地和远程记忆存储设备中。
转到图1,示出了包括示例性计算设备100和示例性存储***160的示例性***99。存储***160可以由计算设备100用来存储该计算设备提供的数据和信息,并且存储***160可以用作被示为连接到计算设备100的特定部件的存储设备141、146和147中的任何一个。
首先转到计算设备100,它可以包括但不限于一个或多个中央处理单元(CPU)120、***存储器130以及将包括***存储器130的各种不同的***部件耦合到处理单元120的***总线121。***总线121可以是使用各种各样的总线架构中的任何一种的包括存储总线或存储控制器、外设总线和本地总线的若干类型的总线结构中的任何一种。取决于特定的物理实现方式,CPU 120中的一个或多个以及***存储器130可以在物理上共同位于例如单个芯片上。在这种情况下,***总线121中的一些或全部可以只是单芯片结构内的硅通路,并且其在图1中的图示严格说来是用于说明目的的概念上的便利。
计算设备100典型地还包括计算机可读介质,其可以包括可以由计算设备100访问的任何可用的介质,包括易失性和非易失性介质以及可移除和不可移除介质。举例而言并且非限制性地,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储装置、磁带盒、磁带、磁盘存储装置或其他磁性存储设备,或者可以用来存储希望的信息且可以由计算设备100访问的任何其他介质。通信介质典型地在诸如载波之类的调制数据信号或其他传输机制中包含计算机可读指令、数据结构、程序模块或者其他数据并且包括任何信息输送介质。举例而言并且非限制性地,通信介质包括诸如有线网络或直接有线连接之类的有线介质以及诸如声学的、RF、红外和其他无线介质之类的无线介质。任何以上所述的组合也应当包含在计算机可读介质的范围内。
***存储器130包括诸如只读存储器(ROM)131和随机存取存储器(RAM)132之类的易失性和/或非易失性存储器形式的计算机存储介质。包含例如在启动期间帮助在计算设备100内的元件之间传输信息的基本例程的基本输入/输出***133(BIOS)典型地存储在ROM 131中。RAM 132典型地包含可由处理单元120立即访问和/或当前由处理单元120操作的数据和/或程序模块。举例而言并且非限制性地,图1示出了操作***134、其他程序模块135和程序数据136。同样示出的是全卷加密服务137,其在一些实施例中可以是操作***134的一部分。全卷加密服务137可以使得计算设备100能够加密它存储在一个或多个计算机可读介质上或者其部分上的绝大部分信息或者全部信息,所述部分例如由操作***134或者计算设备的其他存储控制器限定为单独的卷的部分。
计算设备100也可以包括其他可移除/不可移除的、易失性/非易失性的计算机存储设备。例如,图1示出了读自或写到不可移除的非易失性磁性介质的硬盘存储设备141、146和147。可以与示例性计算设备一起使用的其他可移除/不可移除的、易失性/非易失性计算机存储介质包括但不限于磁带盒、闪存卡、固态存储设备(SSD)、数字多功能盘、数字视频带、固态RAM、固态ROM等等。硬盘存储设备141、146和147或者任何这些其他可移除/不可移除的、易失性/非易失性计算机存储介质典型地通过诸如接口140之类的存储器接口直接地或间接地连接到***总线121。在图1的示出的示例性计算设备100中,硬盘存储设备141被示为例如通过计算设备100内部的物理连接或者经由端口暴露的外部连接直接地连接到非易失性存储器接口140,而硬盘存储设备146和147被示为连接到存储主机控制器145,例如廉价设备冗余阵列(RAID)控制器,该控制器然后又可以再次例如通过计算设备100物理上内部的连接而连接到接口140。非易失性存储器接口140可以是任何非易失性存储器接口,包括但不限于通用串行总线(USB)接口、遵照IEEE1394规范中的任何一个或多个的接口、串行AT附接(SATA)接口或者其他类似接口。
计算设备100可以通过使用到一个或多个远程计算机的逻辑连接而操作于联网环境中。为了说明简单起见,计算设备100在图1中被示为连接到不限于任何特定网络或网络协议的网络155。图1中绘出的逻辑连接是通用网络连接151,其可以是局域网(LAN)、广域网(WAN)或者其他网络。计算设备100通过网络接口或适配器150连接到通用网络连接151,该网络接口或适配器又连接到***总线121。在联网环境中,相对于计算设备100或者其部分或外设而描述的程序模块可以存储在通过通用网络连接151通信式地耦合到计算设备100的一个或多个其他计算设备的存储器中。应当理解的是,示出的网络连接是示例性的,并且可以使用建立计算设备之间的通信链接的其他方式。
转到存储***160,该存储***可以以相同的方式用作并且可以代替或充当上面描述的硬盘存储设备141、146和147中的任何一个。此外,存储***160的存储设备210可以是硬盘驱动器,或者它可以是利用任何上面描述的存储介质的任何存储设备。如示例性存储***160中示出的,存储设备210可以包括一个或多个计算机可读介质190,并且这样的计算机可读介质可以像在硬盘存储设备141、146和147的情况中一样包括不可移除的非易失性磁性介质,或者它可以包括其他可移除/不可移除的、易失性/非易失性计算机存储介质,例如磁带盒、闪存卡、固态存储设备(SSD)、数字多功能盘、数字视频带、固态RAM、固态ROM等等。
存储***160的存储设备210的计算机可读介质190可以由计算设备100用来存储用于计算设备100的计算机可读指令、数据结构、程序模块和其他数据。例如,存储设备210的计算机可读介质190被示为存储加密数据195,该加密数据可以是在由存储设备210解密时提供用于操作***134、其他程序模块135或程序数据136中的一些或全部的基础。
除了计算机可读介质190之外,存储***160的示例性存储设备210也可以包括硬件密码***180,该硬件密码***可以加密提供给存储***160以便存储到计算机可读介质190上的数据并且可以解密从计算机可读介质读取的数据,该数据然后将提供给计算设备100。因此,硬件密码***180可以执行其密码功能而不对计算设备100的CPU 120或者其他元件造成负担,所述CPU或其他元件在一个实施例中可以以与任何其他存储设备相同的方式处理存储***160,而不考虑数据加密和解密。
为了执行上面提到的密码功能,存储设备210的硬件密码***180可以包括用于执行密码功能的一个或多个处理单元181和指令183,所述密码功能例如对提供给存储***160的数据加密以及对从计算机可读介质190读取的数据解密。硬件密码***180也可以包括总线182,例如上面详细地描述的总线121,其可以将处理单元181链接到可以包括指令183的存储介质或存储器。
与下面的描述相关的是,存储***160可以进一步包括可以包含密码信息175的密钥设备170。密钥设备170的密码信息175可以由存储设备210的硬件密码***180引用并且可以告知该硬件密码***180执行的加密和解密。在一个实施例中,如下面进一步描述的,硬件密码***180可以根据密钥设备170的密码信息175以及由例如全卷加密服务137提供的附加密码信息来执行其密码功能。全卷加密服务137可以提供逻辑密钥,该逻辑密钥可以存储在计算机可读介质190上,并且可以由硬件密码***180引用和利用。
密钥设备170是与存储设备210在物理上可分离且在通信上可分离的物理实体。存储***160周围的虚线意在表示存储***160可以不一定是单个物理构造。特别地,当在这里和下面的描述中使用时,术语“存储***”意在包括密钥设备170和存储设备210,即使这样的部件不在物理上共同位于单个物理容器或其他物理构造内。
转到图2(上面的少数段落引用了图2,合适吗?),其示出了具有在物理上和在通信上可移除的密钥设备170的存储***160的一个示例性操作。如图所示,在所示的实施例中,存储设备210可以不仅包括先前描述的硬件密码***180和计算机可读介质190,而且包括密钥设备接口270。在一个实施例中,密钥设备接口270可以是存储设备210上的插槽或连接器,使得密钥设备170可以物理地***到密钥设备接口270中或者以另外的方式连接到该接口,从而当***或连接时,密钥设备170基本上不改变存储设备210的尺寸。在这种情况下,存储设备210可以由诸如上面详细地描述的计算设备100之类的计算设备利用,就像任何其他类似存储设备那样。例如,如果存储设备210被设计成符合标准硬盘驱动器尺寸,那么计算设备100可以将包括存储设备210和与其物理连接的密钥设备170的存储***160用作内部硬盘驱动器,并且密钥设备的存在或不存在不会改变存储设备210的物理尺寸以抑制这样的使用。
在另一个实施例中,密钥设备170可以采取例如通常用于蜂窝电话的全球移动通信***(GSM)用户身份模块(SIM)的形式。在这种情况下,密钥设备接口270可以是GSM SIM接口,其再次典型地包含于蜂窝电话中。这样的实施例可以提供成本优势,因为密钥设备170和密钥设备接口270二者的物理形状因子可以是通常利用的,并且因而是廉价的。
如果密钥设备170处于GSM SIM卡的形式,那么可以充分利用传统GSM SIM卡的特定特性。例如,通常存储在GSM SIM卡上的SIM序列号(SSN)可以用来标识密钥设备170。更特别地,典型的SSN包括19个数字,其设置为两位数电信标识符,接着是两位数国家代码,接着是两位数网络代码,接着是代表制造GSM SIM的月份和年份的四位数,接着是引用交换机配置代码的两位数,接着是引用SIM号的六位数,接着是最后的单个校验位数。在GSM SIM卡形式的密钥设备170的情况下,可以给前四位数分配零,就像引用交换机配置的两位数那样,但是其余位数可以以类似的方式利用。
附加地,在密钥设备170处于GSM SIM卡形式的实施例中,集成电路卡标识符(ICCID)可以用来存储密钥设备170所关联的存储设备物理容器210的唯一标识。如下面将进一步详细地描述的,这样的ICCID,连同密钥设备170上的其他可视物理标记,可以用作破坏根据密码信息175加密的加密数据195的证据。
由于现有的GSM SIM卡及其各自的协议不能被设计成向硬件密码***180提供密码信息175,因而可以向诸如ISO7816协议之类的传统GSM SIM卡协议添加新的功能,该新的功能使得硬件密码***180能够将数据传递给要由密码信息175签名的密钥设备170。这种功能可以是一种机制,通过该机制使得加密数据195不可访问,除非密钥设备170通信式地耦合到硬件密码***180。
在另一个实施例中,密钥设备170可以包括诸如通用串行总线(USB)连接器之类的公共连接器,正如可以类似地包括相应的密钥设备接口270。像上面描述的GSM SIM实施例一样,USB连接器同样地由于其普遍存在而提供了成本优势。在这样的实施例中,下面描述的密钥设备170与硬件密码***180之间的通信可以通过公知的USB通信协议来执行。
由于存储***160可以用作任何其他存储设备,因而密钥设备接口270可以在存储设备210内定向或定位,从而可以完成检验密钥设备170的存在或不存在的密钥设备接口270的容易的视觉检查。例如,如果存储设备210为硬盘驱动器,那么密钥设备接口270可以沿着存储设备的***定位,一旦安装了存储设备,该接口典型地是可见的。在这种情况下,如果存储设备210与许多其他存储设备一起例如安装在适合于服务器计算设备的机架安装***中,那么可以在不从机架移除存储设备210的情况下完成密钥设备接口270的视觉检查。可替换地,存储设备210可以进一步包括透明部分或者物理上不存在的部分,使得同样地可以在无需从其到例如计算设备100的物理连接中移除存储设备210的情况下完成密钥设备接口270中密钥设备170的存在或不存在的视觉检验。
在另一个实施例中,密钥设备接口270可以通信式地连接到诸如发光二极管(LED)之类的视觉信令机构,所述视觉信令机构可以在诸如密钥设备170之类的密钥设备被物理地连接到密钥设备接口270时发信号告知。视觉信令机构可以进一步由硬件密码***180的处理单元181控制。例如,给定计算机可读介质190上存储的加密数据195,如果处理单元181确定密码信息175不合适或者无效,那么可以指示视觉信令机构产生适当的信号,例如红色信号或闪烁信号,从而告知用户该用户可能***了不正确的密钥设备170。
如图2中所示,密钥设备170可能在最初时与存储设备210在物理上分离。在一个实施例中,密钥设备170与存储设备210之间的这种物理分离也可能导致密钥设备170与存储设备210在通信上的分离。在不访问密钥设备170的密码信息175的情况下,硬件密码***180可能不能够解密计算机可读介质上存储的、根据密码信息175加密的任何数据。
随后,可以将密钥设备170物理地***到或者以其他方式附接或连接到密钥设备接口270。这样的物理连接可以进一步启用密钥设备170与存储设备210之间的通信连接。启用的通信连接可以允许硬件密码***180的处理单元181从密码信息175中检索或者以其他方式获得与计算机可读介质190上存储的先前加密的数据的解密相关的信息。在一个实施例中,密码信息175可以包括“物理密钥”220,该物理密钥可以是以本领域技术人员公知的方式用作用于加密和解密操作的密钥的一系列比特。下面的描述中利用的术语“物理密钥”因而意在表示用作密码密钥的数据集合,其提供自且存储于诸如密钥设备170之类的可在物理上移除的源。这样的物理密钥220意在与“逻辑密钥”形成对照,所述逻辑密钥不可与其上存储了利用这种密钥加密的数据的介质分离。
密钥设备170不一定需要物理地连接到存储设备210以通信式连接到存储设备。上面描述的实施例提供了密钥设备170与存储设备210之间的物理连接以避免通过存储设备的普通类型接口发送任何密码信息175。按照这种方式,密钥设备170和存储设备210的硬件设计可以确保密码信息175不可能被外部实体获得,并且因而如下面进一步详细地描述的密钥设备170的物理破坏可以用作密码信息175的不可用性的证据,因为这样的信息不可能从密钥设备170复制并且保留在别处。
然而,在一个可替换的实施例中,可以保护密码信息,而不管至少一些密码信息175通过存储设备210的外部通信接口传输。转到图3,示出了***300,其图解说明了密钥设备170与存储设备210之间通过计算设备100的通信连接,而不管密钥设备170与存储设备210的物理分离。如图所示,***300可以包括计算设备100和存储***160,该存储***160又包括密钥设备170和存储设备210。在一个实施例中,密钥设备170和存储设备210二者可以独立地连接到计算设备,尽管如图所示密钥设备170到计算设备100的连接可以是可选的并且密钥设备170可以通过诸如到存储设备210的连接之类的其他连接与计算设备100通信。例如,在一个实施例中,存储设备210可以以例如内部硬盘驱动器的形式内部地连接到计算设备100。密钥设备170又可以连接到计算设备100的外部接口,例如流行外设或存储接口,包括有线接口和无线接口。按照这种方式,密钥设备170可以在无需物理访问存储设备210的情况下与存储设备160的其他元件在通信上分离。
尽管为了说明和演示的简单起见未在其他附图中特别地示出,但是密钥设备170可选地可以包括除了密码信息175之外的元件。例如,如下面将进一步描述的,密钥设备170可以包括与信任平台模块(TPM)类似的模块。在图3中,出于描述密钥设备170与计算设备100之间的可选独立连接的目的,示出了包括一个或多个处理单元176和一个或多个接口177的可选元件。特别地,接口177可以是与上面描述的接口140相同类型的接口,以便启用计算设备100与密钥设备170之间的物理或无线的通信连接。类似地,所述一个或多个处理单元176可以包括可以例如通过适合于接口140和177的通信协议而建立且维持密钥设备170与计算设备100之间的通信的处理单元。因此,本说明书内对于密钥设备170的引用意在作为可选的部件而包括接口177和处理单元176以便使得密钥设备170能够独立地与例如计算设备100通信并且执行下面描述的如密钥设备170执行的步骤,包括但不限于下面参照图4、图5和图8描述的步骤。
此外,存储驱动器堆栈310例如可以是例如操作***134或者甚至BIOS 133的一部分,可以识别密钥设备170和存储设备210到计算设备100的诸如接口140之类的接口的连接。当检测到密钥设备170和存储设备210的连接时,存储驱动器堆栈310可以允许实现它们之间的安全通信。例如,密钥设备170与存储设备210之间的通信可以通过使得这样的通信对于更高级别的软件,例如对于操作***134或程序模块135的其他元件不可访问而被保护。
在另一个实施例中,指令183可以包括用于通过计算设备100的通信通路建立硬件密码***180与密钥设备170之间的连接的指令。例如,指令183可以包括这样的指令,这些指令在密钥设备170被计算设备100识别为连接的外设时查找并且建立与密钥设备170的通信。为了维护安全性,可以对这样的通信加密或者可以实施其他的反恶意软件措施。例如,密钥设备可以将自己作为非存储***设备而呈现给计算设备100以便阻止可能在计算设备100上运行的恶意软件试图从密钥设备170读取密码信息175。
在一个可替换的实施例中,密钥设备170可以包括用于建立与存储设备210的通信的能力,该存储设备可以通信式地连接到相同的计算设备100。例如,密钥设备可以在其通信式地连接到计算设备100时查找特定的存储设备标识符。同样地,可以实施安全措施以阻止可能正在计算设备100上运行的恶意软件干扰或拦截密钥设备170与存储设备210之间的通信。
一旦在密钥设备170与硬件密码***180之间建立了通信,那么物理密钥220或其他密码信息175可以由处理单元181从密钥设备170访问,或者可以由密钥设备提供给处理单元,以便使得处理单元能够解密先前存储在计算机可读介质190上的数据并且加密计算设备100提供的新数据以便存储到计算机可读介质190上。在一个实施例中,密钥设备170可以仅仅在处理单元181或者存储设备物理容器210的其他部件中的一些或全部已向密钥设备170验证了自己之后才向处理单元181提供物理密钥220或者其他密码信息175。例如,“信任”密钥设备(TKD)可以包括类似于一些计算设备上看到的信任平台模块(TPM)的模块连同上面详细地描述的密钥设备170的其他元件。这样的TKD可以通过例如获得来自存储设备210的部件中的一些或全部部件的唯一值并且然后以本领域技术人员已知的方式散列和组合这些值来测量这样的部件。得到的测量结果可以唯一地标识存储设备210,并且可以由该TKD将物理密钥220或者其他密码信息175密封到这些测量结果,从而同样地按照本领域技术人员已知的方式,TKD可以不将物理密钥或其他密码信息释放给处理单元181,除非TKD通信式耦合的存储设备210被TKD发现具有与用来密封物理密钥或其他密码信息的测量结果相同的测量结果。按照这种方式,TKD可以阻止将物理密钥220或者其他密码信息175释放给仅仅努力“哄骗”存储设备210以获得TKD的物理密钥或密码信息的设备。
密钥设备170的密码信息175可以在制造密钥设备时存储到该密钥设备170上。在一个实施例中,多组例如物理密钥220可以存储为密码信息175,并且与密钥设备170通信的每个后续存储设备的硬件密码***180可以获取下一个物理密钥220并且将其标记为在使用中,从而允许下一个存储设备的硬件密码***180能够适当地选择下一个物理密钥220。按照这种方式,单个密钥设备170可以由多个存储设备共享。因此,例如,如果例如在RADI***中计算设备100通信式地连接到多个存储设备,或者如果计算设备100正充当服务器计算设备,那么单个密钥设备170可以将适当的密码信息175提供给这些存储设备中的每一个。
在一个可替换的实施例中,密钥设备170的密码信息175可以由存储设备210本身提供。特别地,如果密钥设备170例如以上面描述的方式通信式地耦合到存储设备210,但是密钥设备170并不包括任何密码信息175,那么存储设备210的硬件密码***180可以产生密码信息175并且将其提供给密钥设备170。存储设备210的计算机可读介质190上存储的数据195的加密和解密于是可以以下面详细地描述的方式进行。
然而,在另一个可替换的实施例中,可以通过指配计算设备将密钥设备170的密码信息175提供给密钥设备170,该指配计算设备可以是利用存储***160存储和检索数据的相同计算设备,或者它可以是不同的计算设备。转到图4,示出了一种包括指配计算设备410和存储***160的***400。如图所示,指配计算设备410可以与上面描述的计算设备100相同,或者它可以是不同的计算设备。因此,为了便于参考和说明,指配计算设备410的元件与计算设备100的类似元件不同地编号,尽管它们的功能可能是相似的或者甚至相同的。因此,CPU 420、***总线421、***存储器430、非易失性存储器接口440以及存储主机控制器445都类似于先前描述的CPU 120、***总线121、***存储器130、接口140以及存储主机控制器145。类似地,具有BIOS 433的ROM 431以及具有操作***434、程序模块435、程序数据436和全卷加密服务437的RAM 432也类似于上面描述的ROM 131、BIOS 133、RAM 132、操作***134、程序模块135、程序数据136以及全卷加密服务137。
在一个实施例中,密钥设备170可以例如通过非易失性存储器接口440直接地或者通过存储设备210间接地通信式地连接到指配计算设备410,存储设备210本身可以直接地连接到接口440或者存储主机控制器445。如果密钥设备独立地连接到指配计算设备410,那么存储设备210可选地也可以例如通过控制器445或接口440连接到指配计算设备410。像以前那样,可选的连接在图4中通过虚线示出。一旦密钥设备170和指配计算设备410彼此通信式耦合,那么指配计算设备410可以向密钥设备170提供例如物理密钥220形式的密码信息175。图4的密码信息175被示为变灰以便指示其至少部分地不存在于密钥设备170上,直到被指配计算设备410提供。
由指配计算设备410提供给密钥设备170的密码信息175可以由指配计算设备410的多个子***中的任何一个提供。例如,除了利用逻辑密钥之外,全卷加密服务437可以充分利用其现有的功能以产生物理密钥220并且将该物理密钥提供给密钥设备170。可替换地,物理密钥220可以由专用硬件产生,该专用硬件例如可能存在于存储主机控制器445或者其他存储接口中的硬件。作为又一可替换方案,物理密钥220可以通过BIOS 433提供给密钥设备170。
为了维护物理密钥220或者提供给密钥设备170的任何其他密码信息175的安全性和保密性,这样的信息可以由指配计算设备410以如下方式提供:该方式最小化这种信息例如通过运行在指配计算设备410上的恶意计算机可执行指令而被敌对方获得的潜在可能性。因此,在一个实施例中,可以在完成指配计算设备410的启动之前提供向密钥设备170提供的物理密钥220或者任何其他密码信息175,并且提供的信息也在完成指配计算设备的启动之前可从指配计算设备中删除。由于恶意计算机可执行指令典型地不可能在完成主机计算设备的启动之前操作,通过在完成指配计算设备410的启动之前提供并且然后丢弃给密钥设备170的信息,可以保护提供的信息免受可能随后在指配计算设备上执行的任何恶意计算机可执行指令的影响。
例如,BIOS 433可以检测通信式连接到指配计算设备410的接口的密钥设备170的存在,并且可以在启动指配计算设备上的任何其他处理之前,包括例如在启动操作***434的执行之前将物理密钥220提供给密钥设备170。类似地,控制器445可以在RAID控制器初次初始化时且在至少完成(如果不是开始)操作***434的启动之前检测密钥设备170的存在。RAID控制器445然后同样地可以将物理密钥220提供给密钥设备170并且可以在任何恶意计算机可执行指令可能在指配计算设备410上执行之前丢弃这样的物理密钥。作为另一种可替换方案,由于全卷加密服务437很可能已经包括被设计成保护其逻辑密钥免受指配计算设备410上执行的恶意计算机可执行指令的影响的机制,全卷加密服务437可以利用这些机制以便安全地将物理密钥220提供给密钥设备170并且然后丢弃该物理密钥以便进一步降低在指配计算设备410上发现该物理密钥的可能性。一旦密码信息175,包括例如物理密钥220,由指配计算设备410提供给密钥设备170,那么密钥设备170可以与指配计算设备410在通信上断开以及可选地在物理上断开,并且然后可以如上面描述的结合存储设备物理容器210加以利用以便使得存储设备160能够存储加密数据并且访问已经存储在计算机可读介质190上的加密数据。
在另一个实施例中,代替指配物理地连接到指配计算设备410本身的密钥设备170,例如图4的***400中所示的密钥设备170,例如如果密钥设备170物理地***到存储设备210的密钥设备接口270中并且存储设备210然后安装到计算设备100中,那么密钥设备170可以在其通信式连接到另一计算设备时由指配计算设备410指配。转到图5,示出了一种***500,其包括通信式耦合到计算设备100且由计算设备100利用的存储***160,该计算设备又通信式耦合到指配计算设备410。如将密钥设备170连接到非易失性存储器接口140的虚线所示,该密钥设备可选地可以例如如上面所描述的通过密钥设备接口270连接到存储设备210,或者它可以连接到非易失性存储器接口140,并且该密钥设备与存储设备210的其他部件之间的通信可以通过计算设备100进行。
在一个实施例中,当存储设备210初始连接到计算设备100时,该存储设备210可能不能够利用密钥设备170的密码信息175,因为如图5中的密码信息的变灰所示,这样的信息可能尚未被提供。为了获得密码信息175的至少一部分,密钥设备170可以建立到指配计算设备410的安全通信隧道510。在一个实施例中,密钥设备170可以包括这样的机制:这些机制可以请求访问密钥设备170和存储设备160所连接的计算设备的网络接口,例如存储设备100的网络接口150。一旦密钥设备170有权访问网络接口150,那么它可以例如通过网络155建立到指配计算设备410的通信连接。在一个实施例中,为了简化密钥设备170的机制,由于密钥设备170可能因为例如成本考虑因素的原因而具有有限的能力,因而可以预先选择指配计算设备410的网络地址,使得搜索为指配计算设备的任何计算设备都可以被分配这样的预先选择的地址。然而,在一个可替换的实施例中,密钥设备170可以包括可以通过更高级的方法在网络155上搜索指配计算设备410的机制。
一旦密钥设备170例如通过网络155已经建立了与指配计算设备410的通信连接,那么它可以继续通过诸如点对点隧道协议(PPTP)或者2层隧道协议(L2TP)之类的标准隧道机制建立安全的通信隧道510。本领域技术人员应当知道的是,这样的隧道机制可以依赖于各种不同的安全凭证(例如共享的口令或密钥)的交换,或者它们可以依赖于诸如Kerberos或RADIUS服务器之类的独立检验器提供的安全凭证。在建立安全隧道510所需的程度上,密钥设备170可以包括必要的口令、密钥或者其他认证机制或信息以便使其能够建立安全隧道510。
一旦在指配计算设备410与密钥设备170之间建立了安全的通信隧道510,那么指配计算设备410可以诸如以上面描述的方式对密钥设备170指配密码信息175中的一些或全部。因此,如图5中粗边界所示,指配计算设备410通过安全隧道510对密钥设备170的指配可以通过BIOS 433、存储主机控制器445、全卷加密服务437或者指配计算设备410上的其他部件而发生,并且然后可以经由网络接口450和通用网络连接451、通过网络155和通用网络连接151传送到密钥设备以及存储设备210在通信上且可能地在物理上连接的计算设备100的网络接口150。
密钥设备170的密码信息175可以由硬件密码***180用来加密由计算设备100提供给存储设备160以便存储到存储设备的计算机可读介质190上的数据,并且在由存储设备160将已经存储到计算机可读介质190上的数据指配给计算设备100之前解密这样的数据。转到图6,***600示出了若干示例性机制,硬件密码***180通过这些机制可以利用或引用密钥设备170的密码信息175。例如,如图所示,密码信息175的物理密钥220可以由硬件密码***180用来加密或解密计算机可读介质190上的数据195。在也被示出的一个可替换的实施例中,可以将从密钥设备170的密码信息175获得的物理密钥220与例如将由全卷加密服务137产生和利用的逻辑密钥620组合。例如,如果逻辑密钥620和物理密钥220中的每一个都包括128比特的密钥,那么可以通过简单地将这两个128比特的密钥级联在一起而产生256比特的组合密钥。这样的256比特密钥于是可以由硬件密码***180用来加密和解密计算机可读介质上存储的数据195。当然,逻辑密钥620和物理密钥220的其他组合也可以由硬件密码***180实现。
传统上,诸如数据195之类的数据的加密和解密包括多层密钥。例如,用来加密和解密数据195的密钥本身可以被另一密钥加密,使得如果用来加密最终的加密和解密密钥的密钥丢失,那么可以产生新的密钥,并且由于最终的加密和解密密钥没有改变,因而不必重新加密数据195。在特定的情况下,这样的倒数第二个密钥于是本身可以被又一下游密钥加密以便提供附加的效率。为了说明这样的多层密钥的存在,图6的***600示出了可以由硬件密码***180用来加密和解密计算机可读介质190上存储的数据195的加密/解密密钥650。加密/解密密钥650可以由物理密钥220或者逻辑密钥620和物理密钥220的组合解密,而不是直接利用物理密钥220解密数据195。如图所示,也可以设想附加的这样的密钥层,尽管为了保持图示的简单而未将它们示出。
多层密钥同样可以用来实现上面描述的指配计算设备410对密钥设备170的密码信息175中的至少一些的指配。更特别地,代替直接提供密码信息175的至少一部分给密钥设备170的是,指配计算设备410可以改为将这样的信息提供给存储设备210。存储设备210然后可以利用内部密钥加密这样接收的信息并且得到的密码信息可以提供给密钥设备170且用来加密和解密存储介质190上的数据195。这样的实施例将阻止最终用来加密和解密存储介质190上的数据195的密码信息通过外部接口传输。
由于计算机可读介质190上的所有的或者基本上所有的数据195可以通过硬件密码***180根据密码信息175而加密,因而当密码信息175不再可用时,例如当密钥设备170与硬件密码***在通信上断开以及可选地物理地断开时,先前存储到计算机可读介质上的数据195变得不再可访问。此外,如果包括密码信息175的密钥设备170被破坏,使得密码信息175不再可恢复或者可读取,那么计算机可读介质上存储的数据195将不再可访问,因为没有密钥能够利用可以解密这样的数据的现有机制来创建。因此,密钥设备170的破坏可以充当计算机可读介质190上的数据195的实际破坏。
因此,密钥设备170可以是可以有效且安全地销毁的设备。例如,密钥设备170可以由这样的材料构造,该材料可以容易地被破碎或者以其他方式物理地变换,使得密码信息175不再可恢复。可替换地,可以对密钥设备170穿孔或者以其他方式在结构上沿着一个或多个轴弱化,使得它可以容易地破裂并且使其不可读取。此外,由于密钥设备170的破坏可以是计算机可读介质190上存储的、根据密钥设备170的密码信息175加密的数据195的实际破坏,因而密钥设备170可以进一步包括包含密钥设备170所关联的计算机可读介质190的存储设备物理容器210的视觉指示器。例如,密钥设备170可以在其上蚀刻或者印刷包含密钥设备170所关联的计算机可读介质190的存储设备物理容器210的唯一标识符。可替换地,如前面所指出的,GSM SIM卡形式的密钥设备170可以具有可以存储包含密钥设备170所关联的计算机可读介质190的存储设备物理容器210的唯一标识符的ICCID。因此,对于各种不同的认证过程,可以通过破裂的或者以其他方式损坏的密钥设备170的物理或数字检查检验计算机可读介质190上根据密钥设备170的密码信息175而加密的数据195的实际破坏。
计算机可读介质190上的数据195的安全运输同样地可以由可通信地且物理地分离的密钥设备170促成。例如,如果要装运包括具有加密数据195的计算机可读介质190的一个或多个存储设备210,那么可以移除关联的密钥设备170,或者以其他方式将其与存储设备在通信上断开,并且可以在分离的容器中或者通过分离的载体将其装运,或者可替换地,可以持有该密钥设备170并且仅在接收了存储设备的安全接收的确认之后才装运。如果存储设备210丢失或被盗,那么这样的存储设备的计算机可读介质上的数据195在没有密钥设备170的情况下将是不可访问的,所述密钥设备假定也没有丢失或被盗,因为它们通过不同的路线运输。
如果不同的密钥设备通信式地连接到存储设备210,那么先前的加密数据195可以被存储设备210看作自由空间,从而实际上删除了这样的在前数据。可替换地,硬件密码***180可以自动地运行安全删除过程,从而进一步阻止对数据195的访问。作为又一个可替换方案,如果不同的密钥设备通信式地连接到存储设备210,那么可以维持先前的加密数据完好无损,使得在所述不同的密钥设备通信式地连接到存储设备210的同时,在前密钥设备170的后续使用将允许访问该在前数据,但是不允许访问任何添加的数据。如果没有密钥设备170通信式地连接到存储设备210,那么存储设备可以拒绝任何访问请求,而不是允许连接的计算设备100发布安全删除命令。然而,在一个实施例中,如果没有密钥设备170通信式地连接到存储设备210,并且先前未曾连接这样的密钥设备170,那么存储设备210可以利用硬件密码***180内部产生的密码信息,或者它可以向通信式耦合的计算设备100报告自己为“未就绪”。在一个实施例中,这样的选项可以是用户或管理员可选择的。先前通信式连接的密钥设备170的存在性可以由硬件密码***180例如在日志文件或者类似的构造中维持。
转到图7,流程图700示出了可以由诸如上面描述的存储设备210之类的存储设备在根据密钥设备170的存在或不存在确定其行为中执行的一系列示例性步骤。初始时,如步骤705所示,可以向存储设备施加电力。随后,在步骤710处,可以进行检查以确定密钥设备170是否通信式地连接到例如硬件密码***180。通信式连接的密钥设备170可选地也可以物理地连接,但是步骤710处的检查可以解释上面描述的任何通信连接。
如果在步骤710处确定未通信式连接密钥设备170,那么可以在步骤715处进行检查以确定先前是否连接了密钥设备170。例如,如所指出的,存储设备210的部件可以维持可以指示先前通信式耦合的密钥设备170的日志文件或其他构造。如果在步骤715处确定先前连接了密钥设备170,那么处理可以结束于步骤720,其中存储设备可以拒绝来自通信式耦合的计算设备100的请求,而不是安全地擦除存储设备210的计算机可读介质190的内容的请求。
然而,如果在步骤715处例如通过参考日志文件确定先前没有密钥设备170通信式地耦合到存储设备210,那么在这种情况下在步骤725处可以就选择的缺省行为进行检查。如步骤730所指示的一个选项可以是通过向通信式耦合的计算设备100报告存储设备210为“未就绪”而结束处理。如步骤735所指示的另一个选项可以是产生内部密码信息,该内部密码信息然后可以由硬件密码***180用来加密计算机可读介质190上存储的数据以及解密从那里读取的数据。这样的内部密码信息的产生可以不同于其中存储设备210产生密码信息175并且将该密码信息提供给密钥设备170的上述实施例。在这种情况下,只要密钥设备170保持通信式地耦合到存储设备210,那么产生的存储于密钥设备170上的密码信息175在存储设备210断电或重启之后保持可用,从而允许访问计算机可读介质190上存储的加密数据195。在当前实施例中,内部产生和利用的密码信息未存储在密钥设备170上,因为如步骤710处所确定的,当前没有密钥设备被通信式地连接。因此,使用这样的内部产生的密码信息以加密的方式存储到计算机可读介质190上的数据195在存储设备210断电或重启之后可能不可恢复,因为用来加密数据195的密码信息可能不再可用,因为它可能在电力中断期间丢失。当希望确保远程站点上的文件和内容在该远程站点处的终端被盗的情况下不可能被盗时,数据的这种临时存储在例如终端驱动器中可能是有用的。
然后,相关的处理可以结束于步骤755,其中存储设备210可以继续利用密码信息以便如所表示的加密和解密数据。如果在步骤710处检测到通信式耦合的密钥设备170,那么处理可以继续到步骤740,其中例如就先前描述的日志文件进行检查以便确定检测的密钥设备170是否为先前通信式耦合的相同密钥设备。如果通信式耦合的密钥设备170为先前通信式耦合的相同密钥设备,那么可以在步骤750处从密钥设备170获得密码信息175并且相关处理可以结束于步骤755,存储设备160可以继续利用该密码信息来加密和解密计算机可读介质190上存储的数据195。然而,如果在步骤740处确定通信式耦合的密钥设备170不是先前通信式耦合的相同密钥设备,那么在步骤745处,可以将利用在前密钥设备170的密码信息175加密的所有数据195标记为计算机可读介质190上的自由空间,本领域技术人员应当知道的是,这意味着这些数据可以被新数据随机地覆盖。可替换地,如先前所指出的,可以保留利用在前密钥设备170的密码信息175加密的数据195,使得如果该在前密钥设备170与存储设备210重新连接,那么数据195将再次变得对于利用存储***160的计算设备可用。随后,在步骤745处,可以请求当前通信式耦合的密钥设备170的密码信息175,并且相关处理可以结束于步骤755,其中如所描述的,新的密码信息175用来加密和解密数据。
如先前所指出的,密钥设备170本身可以包括建立与指配计算设备410的安全通信隧道510的能力。图8的流程图800示出了一系列示例性步骤,密钥设备170通过这些步骤可以建立这种安全通信隧道510。初始时,如图所示,可以在步骤810处向密钥设备170施加电力。随后,在步骤820处,密钥设备170可以检查以确定其是否已经被指配。例如,指配计算设备410可以向密钥设备170提供数据,其可以通过例如使密钥设备170在步骤820处确定其未被正确指配而导致该密钥设备试图在规定的间隔重新连接到指配计算设备410。在一个实施例中,如果密钥设备170确定其被正确指配,那么在步骤870处可以结束相关处理。
然而,如果在步骤820处密钥设备170确定它可以请求指配,那么它可以在步骤830处继续确定它是否例如通过物理连接而直接连接到指配计算设备410,或者直接无线连接到指配计算设备410。如果密钥设备170直接连接到指配计算设备410,那么它可以在步骤860处从指配计算设备接收密码信息175,并且随后相关处理可以在步骤870处结束。如果在步骤830处密钥设备170确定其未直接连接到指配计算设备410,那么它可以在步骤840处试图通过密钥设备170通信式耦合的计算设备100的网络连接例如以上面详细地描述的方式接触指配计算设备410。如果在步骤840处密钥设备170确定它不能找到或者以其他方式接触指配计算设备410,那么相关的处理可以在步骤870处结束。然而,如果密钥设备170可以通过密钥设备170通信式耦合的计算设备100的网络连接建立与指配计算设备410的接触,那么在步骤850处该密钥设备可以例如以上面详细地描述的方式建立安全通信隧道510。其后,密钥设备170可以在步骤860处通过建立的安全隧道510从指配计算设备410接收密码信息175,并且相关的处理可以随后在步骤870处结束。
由上面的描述可见,提供了一种包括存储设备和在通信上以及物理上可分离的密钥设备的存储***。鉴于本文描述的主题的许多可能的变型,我们声明可能落入以下权利要求书及其等价物的范围内的所有这样的实施例为我们的发明。

Claims (15)

1. 一种密钥设备(170),可与存储设备(210)在物理上和通信上分离,所述存储设备包括从计算设备(100)接收的加密数据(195),该密钥设备(170)包括:
至少一个通信接口(177);以及
计算机可读介质,其包括用来保护存储设备(210)的数据(195)的密码信息(175)。
2. 权利要求1的密钥设备,进一步包括用于执行这样的步骤的测量和密封模块,这些步骤包括:
从通信式连接的存储设备的至少一些部件获得唯一值;
基于获得的唯一值导出通信式连接的存储设备的测量结果;以及
如果通信式连接的存储设备的测量结果等效于先前获得的测量结果,则将密码信息提供给通信式连接的存储设备。
3. 权利要求1的密钥设备,其中所述通信接口物理地连接到存储设备上的连接器。
4. 权利要求1的密钥设备,进一步包括与所述计算机可读介质和所述至少一个通信接口中的至少一个交叉的结构弱化部分,其中沿着结构弱化部分物理地打破密钥设备使得密码信息不能使用。
5. 权利要求1的密钥设备,其中所述计算机可读介质进一步包括由另一存储设备利用的附加密码信息。
6. 权利要求1的密钥设备,进一步包括一个或多个处理单元,其中所述计算机可读介质进一步包括可由所述一个或多个处理器执行的指令,用于建立密钥设备与提供密码信息的指配计算设备之间的安全通信隧道。
7. 权利要求1的密钥设备,进一步包括根据密码信息来保护密钥设备接收的数据的一个或多个处理单元。
8. 一种存储***,包括权利要求1的密钥设备,该存储***进一步包括:
存储设备,该存储设备包括:具有存储于其上的数据的一个或多个计算机可读介质;一个或多个处理单元;以及可由所述一个或多个处理单元执行的用于执行如下步骤的指令,这些步骤包括:根据来自所述一个或多个密钥设备中的通信式连接的密钥设备的密码信息来保护要存储到所述一个或多个计算机可读介质上的数据;以及如果所有所述一个或多个密钥设备与存储设备在通信上分离并且所述一个或多个密钥设备中的至少一个先前通信式连接到存储设备,则拒绝来自计算设备的访问所述一个或多个计算机可读介质上存储的数据的请求。
9. 权利要求8的存储***,其中用于根据密码信息进行保护的指令包括:用于根据所述密码信息以及所述一个或多个计算机可读介质上存储的附加密码信息来保护要存储到所述一个或多个计算机可读介质上的数据。
10. 权利要求8的存储***,其中存储设备进一步包括可由所述一个或多个处理单元执行的指令,用于在来自所述一个或多个密钥设备中的当前通信式连接的密钥设备不同于先前通信式连接的密钥设备的情况下,将所述一个或多个计算机可读介质上的、根据来自所述一个或多个密钥设备中的先前通信式连接的密钥设备的密码信息来加密的数据标记为不再可用。
11. 权利要求8的存储***,进一步包括选择器,用于在当前通信式连接到存储设备的一个或多个密钥设备不等效于先前通信式连接到存储设备的一个或多个密钥设备的情况下,选择可由所述一个或多个处理单元执行的可选的指令之一,这些可选的指令包括:用于向计算设备报告存储设备未就绪的指令;以及用于产生要代替所述一个或多个密钥设备的密码信息而使用的内部密码信息的指令。
12. 权利要求8的存储***,其中存储设备进一步包括可由所述一个或多个处理单元执行的指令,这些指令用于将数据发送到要引用所述至少一个密钥设备的密码信息来签名的所述至少一个密钥设备。
13. 权利要求8的存储***,其中所述密码信息中的至少一些由指配计算设备提供给所述一个或多个密钥设备。
14. 权利要求13的存储***,其中所述一个或多个密钥设备中的至少一个包括一个或多个密钥设备处理单元以及可由所述一个或多个密钥设备处理单元执行的用于建立与指配计算设备的安全通信隧道的指令。
15. 权利要求13的存储***,其中所述密码信息在指配计算设备的操作***的启动期间由指配计算设备提供;并且其中所述密码信息进一步在完成指配计算设备的操作***的启动之前从指配计算设备中清除。
CN201080005002XA 2009-01-20 2010-02-05 具有物理可分离的密钥存储设备的硬件加密存储设备 Pending CN102292732A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/356,326 US20100185843A1 (en) 2009-01-20 2009-01-20 Hardware encrypting storage device with physically separable key storage device
PCT/US2010/023402 WO2010126636A2 (en) 2009-01-20 2010-02-05 Hardware encrypting storage device with physically separable key storage device

Publications (1)

Publication Number Publication Date
CN102292732A true CN102292732A (zh) 2011-12-21

Family

ID=42337879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080005002XA Pending CN102292732A (zh) 2009-01-20 2010-02-05 具有物理可分离的密钥存储设备的硬件加密存储设备

Country Status (8)

Country Link
US (1) US20100185843A1 (zh)
EP (1) EP2569728A4 (zh)
KR (1) KR20120101611A (zh)
CN (1) CN102292732A (zh)
BR (1) BRPI1006117A2 (zh)
CA (1) CA2748521A1 (zh)
SG (2) SG171919A1 (zh)
WO (1) WO2010126636A2 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366135A (zh) * 2012-03-30 2013-10-23 国际商业机器公司 在存储云中由租户驱动的安全***与方法
WO2013182154A1 (zh) * 2012-10-17 2013-12-12 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、***和终端
CN104539419A (zh) * 2014-12-11 2015-04-22 第一美卡科技(苏州)有限公司 卡片的密钥管理方法及其***
CN106164805A (zh) * 2013-11-21 2016-11-23 斯凯拉有限责任公司 用于封装高密度固态驱动器的***和方法
CN106686586A (zh) * 2016-12-29 2017-05-17 广州凯耀资产管理有限公司 一种无线传输***及其加解密方法
CN106992996A (zh) * 2017-05-25 2017-07-28 郑州云海信息技术有限公司 一种存储设备的访问控制方法及***
CN108369693A (zh) * 2015-12-15 2018-08-03 全球多媒体投资(英国)有限公司 用于移动设备的所记录内容生成
CN108369626A (zh) * 2015-12-21 2018-08-03 惠普发展公司,有限责任合伙企业 密钥生成信息树
CN108734031A (zh) * 2017-04-10 2018-11-02 奈奎斯特半导体有限公司 具有在数据安全桥中实现的安全功能的安全数据存储设备
CN110008760A (zh) * 2019-03-22 2019-07-12 合肥联宝信息技术有限公司 密码数据存储方法、装置、电子设备及计算机可读介质
CN110214325A (zh) * 2017-01-27 2019-09-06 国际商业机器公司 数据屏蔽
CN111758243A (zh) * 2019-12-18 2020-10-09 深圳市汇顶科技股份有限公司 移动存储设备、存储***和存储方法
CN112887085A (zh) * 2021-01-13 2021-06-01 深圳安捷丽新技术有限公司 一种ssd固态硬盘主控芯片安全密钥生成方法、装置和***
CN113761602A (zh) * 2020-06-01 2021-12-07 慧与发展有限责任合伙企业 用于可移除存储介质的加密密钥
WO2023020234A1 (zh) * 2021-08-19 2023-02-23 支付宝(杭州)信息技术有限公司 外部存储器、提供密码服务的方法及业务处理设备

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677123B1 (en) * 2005-05-26 2014-03-18 Trustwave Holdings, Inc. Method for accelerating security and management operations on data segments
WO2009096955A1 (en) * 2008-01-30 2009-08-06 Hewlett-Packard Development Company, L.P. Encryption based storage lock
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US9135471B2 (en) 2010-03-10 2015-09-15 Dell Products L.P. System and method for encryption and decryption of data
US8312296B2 (en) 2010-03-10 2012-11-13 Dell Products L.P. System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US8930713B2 (en) * 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
TWI454959B (zh) * 2011-12-08 2014-10-01 Phison Electronics Corp 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
US8738935B1 (en) 2012-03-29 2014-05-27 Amazon Technologies, Inc. Verified erasure of data implemented on distributed systems
US9152505B1 (en) * 2012-03-29 2015-10-06 Amazon Technologies, Inc. Verified hardware-based erasure of data on distributed systems
US9225696B2 (en) 2012-12-19 2015-12-29 Stmicroelectronics S.R.L. Method for different users to securely access their respective partitioned data in an electronic apparatus
US9165151B2 (en) * 2013-03-13 2015-10-20 Fred Federspiel Systems, methods, and devices for encrypted data management
US9223724B2 (en) * 2013-09-09 2015-12-29 Kabushiki Kaisha Toshiba Information processing device
US20150304105A1 (en) * 2014-02-07 2015-10-22 Weidong Shi Methods and Apparatuses of Processing Sealed Data with Field Programmable Gate Array
US9634833B2 (en) * 2014-06-20 2017-04-25 Google Inc. Gesture-based password entry to unlock an encrypted device
US9626531B2 (en) * 2014-11-18 2017-04-18 Intel Corporation Secure control of self-encrypting storage devices
CN105184196B (zh) * 2015-09-02 2018-09-11 四川九洲电器集团有限责任公司 电子***信息安全保护***及方法
US9830099B1 (en) 2015-09-17 2017-11-28 Amazon Technologies, Inc. Secure erase of storage devices
US10338845B1 (en) 2016-09-01 2019-07-02 Amazon Technologies, Inc. Self-erasing portable storage devices
US10664413B2 (en) 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
TW201917594A (zh) * 2017-10-18 2019-05-01 華東科技股份有限公司 一種資料交換之導引裝置及方法
KR20190063186A (ko) 2017-11-29 2019-06-07 주식회사 다올세라믹 페라이트 시트 제조장치
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption
CN110955878B (zh) * 2019-11-29 2023-05-02 临沂大学 一种工业计算机信息安全处理装置
KR20210121446A (ko) 2020-03-30 2021-10-08 삼성전자주식회사 저장 장치 및 그것의 데이터 파괴 방법
KR20210133087A (ko) 2020-04-28 2021-11-05 삼성전자주식회사 데이터의 안전한 폐기 기능을 제공하는 스토리지 장치 및 그 동작방법
US11985228B2 (en) 2021-07-30 2024-05-14 Cisco Technology, Inc. Configuration payload separation policies
CN113792287A (zh) * 2021-09-14 2021-12-14 江苏北斗星通汽车电子有限公司 车载导航***后台的钥匙生成方法、验证方法和装置

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium
CA2245822A1 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
US6434700B1 (en) * 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
US6529992B1 (en) * 1999-07-26 2003-03-04 Iomega Corporation Self-contained application disk for automatically launching application software or starting devices and peripherals
US6963980B1 (en) * 2000-11-16 2005-11-08 Protegrity Corporation Combined hardware and software based encryption of databases
TWI225211B (en) * 2001-02-15 2004-12-11 Ibm Security system for preventing a personal computer from being stolen or used by unauthorized people
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
GB0123415D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Method of writing data to non-volatile memory
JP4734585B2 (ja) * 2001-09-28 2011-07-27 ハイ デンスィティ デバイスィズ アクシエセルスカプ 大容量記憶装置におけるデータの暗号化/復号化の方法及び装置
US6970817B2 (en) * 2001-10-31 2005-11-29 Motorola, Inc. Method of associating voice recognition tags in an electronic device with records in a removable media for use with the electronic device
US7337402B2 (en) * 2001-11-09 2008-02-26 Microsoft Corporation Tunable information presentation appliance using an extensible markup language
KR100450080B1 (ko) * 2001-11-13 2004-10-06 (주)지에스텔레텍 유에스비기반의 이동형 저장장치 및 그 제어방법
JP2003319031A (ja) * 2002-04-24 2003-11-07 Matsushita Electric Ind Co Ltd 情報通信装置
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
KR100480998B1 (ko) * 2002-12-16 2005-04-07 한국전자통신연구원 디지털 하드웨어 시스템 보안 장치 및 방법
US6910630B2 (en) * 2003-03-18 2005-06-28 Instaview Systems, Inc. Piracy prevention for voice and video
US20040193764A1 (en) * 2003-03-27 2004-09-30 Sony Corporation PC card with standalone functionality
JP2004302743A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 識別子対応関係認識プログラム、情報処理装置、および入出力装置共用システム
US7360095B2 (en) * 2003-05-22 2008-04-15 International Business Machines Corporation Method and apparatus for a proximity warning system
US7516484B1 (en) * 2008-02-13 2009-04-07 Michael Arnouse Reader adapted for a portable computer
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
US7814554B1 (en) * 2003-11-06 2010-10-12 Gary Dean Ragner Dynamic associative storage security for long-term memory storage devices
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
WO2005055131A1 (ja) * 2003-12-08 2005-06-16 Kokusai Medicom Kabushikikaisha 本人認証情報記録媒体、本人確認用セキュリティーカード、および本人確認用セキュリティーカード記録再生方法
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US6993618B2 (en) * 2004-01-15 2006-01-31 Super Talent Electronics, Inc. Dual-mode flash storage exchanger that transfers flash-card data to a removable USB flash key-drive with or without a PC host
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
DE602004026823D1 (de) * 2004-02-12 2010-06-10 Irdeto Access Bv Verfahren und System zur externen Speicherung von Daten
TWI307046B (en) * 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US20060098405A1 (en) * 2004-11-08 2006-05-11 Bloebaum Leland S Combined mass storage and subscriber identity module and apparatus for use therewith
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US9454657B2 (en) * 2004-12-03 2016-09-27 Bce Inc. Security access device and method
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US7706778B2 (en) * 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
GB0507495D0 (en) * 2005-04-14 2005-05-18 Radio Tactics Ltd A forensic toolkit and method for accessing data stored on electronic smart cards
US20060242423A1 (en) * 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US9032215B2 (en) * 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
US20060294388A1 (en) * 2005-06-22 2006-12-28 International Business Machines Corporation Method and system for enhancing user security and session persistence
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US20070045417A1 (en) * 2005-08-26 2007-03-01 Ming-Chih Tsai USB device having IC card reader/writer and flash memory disk functions
DE102005044483A1 (de) * 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
FR2895108A1 (fr) * 2005-12-16 2007-06-22 St Microelectronics Sa Procede de gestion de l'acces a une memoire, au moyen de mots de passe
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP4806271B2 (ja) * 2006-02-27 2011-11-02 富士通株式会社 情報セキュリティシステム、そのサーバ、プログラム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US8689102B2 (en) * 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US8074078B2 (en) * 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US20080005353A1 (en) * 2006-06-28 2008-01-03 Microsoft Corporation Enabling a plurality of devices to control each other
US20080002372A1 (en) * 2006-06-28 2008-01-03 Lenovo (Singapore) Pte. Ltd. Easy and secure destruction of credit card
KR100783446B1 (ko) * 2006-08-14 2007-12-11 주식회사 에이디칩스 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법
US20080052686A1 (en) * 2006-08-25 2008-02-28 Fabrice Jogand-Coulomb System and computing device for interfacing with a memory card to access a program instruction
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
US8116455B1 (en) * 2006-09-29 2012-02-14 Netapp, Inc. System and method for securely initializing and booting a security appliance
US20080114990A1 (en) * 2006-11-10 2008-05-15 Fuji Xerox Co., Ltd. Usable and secure portable storage
JP2008129744A (ja) * 2006-11-20 2008-06-05 Hitachi Ltd 外部記憶装置
TW200832181A (en) * 2007-01-30 2008-08-01 Technology Properties Ltd System and method of data encryption and data access of a set of storage device via a hardware key
US9207876B2 (en) * 2007-04-19 2015-12-08 Microsoft Technology Licensing, Llc Remove-on-delete technologies for solid state drive optimization
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366135B (zh) * 2012-03-30 2016-06-22 国际商业机器公司 在存储云中由租户驱动的安全***与方法
CN103366135A (zh) * 2012-03-30 2013-10-23 国际商业机器公司 在存储云中由租户驱动的安全***与方法
WO2013182154A1 (zh) * 2012-10-17 2013-12-12 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、***和终端
US9516019B2 (en) 2012-10-17 2016-12-06 Zte Corporation Method, system and terminal for encrypting/decrypting application program on communication terminal
CN106164805A (zh) * 2013-11-21 2016-11-23 斯凯拉有限责任公司 用于封装高密度固态驱动器的***和方法
CN106164805B (zh) * 2013-11-21 2019-11-26 西部数据技术公司 用于封装高密度固态驱动器的***和方法
CN104539419A (zh) * 2014-12-11 2015-04-22 第一美卡科技(苏州)有限公司 卡片的密钥管理方法及其***
CN108369693A (zh) * 2015-12-15 2018-08-03 全球多媒体投资(英国)有限公司 用于移动设备的所记录内容生成
CN108369626A (zh) * 2015-12-21 2018-08-03 惠普发展公司,有限责任合伙企业 密钥生成信息树
CN108369626B (zh) * 2015-12-21 2022-09-02 惠普发展公司,有限责任合伙企业 用于生成密钥的***和方法以及非暂时性计算机可读介质
CN106686586A (zh) * 2016-12-29 2017-05-17 广州凯耀资产管理有限公司 一种无线传输***及其加解密方法
CN106686586B (zh) * 2016-12-29 2020-08-11 北京泛安信息技术有限公司 一种无线传输***及其加解密方法
CN110214325A (zh) * 2017-01-27 2019-09-06 国际商业机器公司 数据屏蔽
CN108734031A (zh) * 2017-04-10 2018-11-02 奈奎斯特半导体有限公司 具有在数据安全桥中实现的安全功能的安全数据存储设备
CN106992996A (zh) * 2017-05-25 2017-07-28 郑州云海信息技术有限公司 一种存储设备的访问控制方法及***
CN110008760A (zh) * 2019-03-22 2019-07-12 合肥联宝信息技术有限公司 密码数据存储方法、装置、电子设备及计算机可读介质
CN110008760B (zh) * 2019-03-22 2022-04-29 合肥联宝信息技术有限公司 密码数据存储方法、装置、电子设备及计算机可读介质
CN111758243A (zh) * 2019-12-18 2020-10-09 深圳市汇顶科技股份有限公司 移动存储设备、存储***和存储方法
CN113761602A (zh) * 2020-06-01 2021-12-07 慧与发展有限责任合伙企业 用于可移除存储介质的加密密钥
CN113761602B (zh) * 2020-06-01 2023-02-10 慧与发展有限责任合伙企业 用于可移除存储介质的加密密钥
CN112887085A (zh) * 2021-01-13 2021-06-01 深圳安捷丽新技术有限公司 一种ssd固态硬盘主控芯片安全密钥生成方法、装置和***
CN112887085B (zh) * 2021-01-13 2022-06-24 深圳安捷丽新技术有限公司 一种ssd固态硬盘主控芯片安全密钥生成方法、装置和***
WO2023020234A1 (zh) * 2021-08-19 2023-02-23 支付宝(杭州)信息技术有限公司 外部存储器、提供密码服务的方法及业务处理设备

Also Published As

Publication number Publication date
WO2010126636A2 (en) 2010-11-04
WO2010126636A3 (en) 2011-01-06
SG171919A1 (en) 2011-07-28
EP2569728A4 (en) 2014-07-09
SG196830A1 (en) 2014-02-13
CA2748521A1 (en) 2010-11-04
US20100185843A1 (en) 2010-07-22
AU2010242006A1 (en) 2011-07-14
EP2569728A2 (en) 2013-03-20
KR20120101611A (ko) 2012-09-14
BRPI1006117A2 (pt) 2018-02-06

Similar Documents

Publication Publication Date Title
CN102292732A (zh) 具有物理可分离的密钥存储设备的硬件加密存储设备
CN102460458B (zh) 存储设备的远程访问控制
CN102624699B (zh) 一种保护数据的方法和***
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
CN101536007A (zh) 用于对外部非易失性存储器中所存储信息进行加密的方法及***
CN106797317A (zh) 安全共享密钥共享***及方法
US8769312B2 (en) Tampering monitoring system, protection control module, and detection module
CN112000975A (zh) 一种密钥管理***
CN101682628A (zh) 安全通信
JP2018500823A (ja) 装置鍵保護
US10680814B2 (en) Device key security
CN111475815A (zh) 一种用于芯片的代码保护方法
US20170026385A1 (en) Method and system for proximity-based access control
CN102959554A (zh) 用于存储状态恢复的存储设备和方法
CN111614698A (zh) 擦除终端数据的方法及装置
CN114584287A (zh) 密钥管理的方法和装置
US9069988B2 (en) Detecting key corruption
AU2010242006B2 (en) Hardware encrypting storage device with physically separable key storage device
CN110049036A (zh) 数据加密方法、装置及数据加密***
CN115361140B (zh) 安全芯片密钥验证方法及装置
TWI841919B (zh) 在一開蓋竄改事件中使一安全啟動失敗的電腦系統
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
US9489507B2 (en) Secure personal storage device
JP2013519124A (ja) 物理的に分離可能なキーストレージデバイスを伴うハードウェア暗号化記憶装置
CN117215621A (zh) 用于更新电子设备固件的方法、装置和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150616

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150616

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20111221