CN108629207A - 基于***设备的信息生成加密密钥的***和方法 - Google Patents

基于***设备的信息生成加密密钥的***和方法 Download PDF

Info

Publication number
CN108629207A
CN108629207A CN201810239380.2A CN201810239380A CN108629207A CN 108629207 A CN108629207 A CN 108629207A CN 201810239380 A CN201810239380 A CN 201810239380A CN 108629207 A CN108629207 A CN 108629207A
Authority
CN
China
Prior art keywords
key
encryption key
usb
data
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810239380.2A
Other languages
English (en)
Other versions
CN108629207B (zh
Inventor
C.冯德利佩
S.普里斯特雅恩
J.费廷
U.门内维施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf GmbH and Co KG filed Critical Wincor Nixdorf GmbH and Co KG
Publication of CN108629207A publication Critical patent/CN108629207A/zh
Application granted granted Critical
Publication of CN108629207B publication Critical patent/CN108629207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一种控制对已加密数字信息的访问的数字计算设备,包括:控制单元;一个或多个***设备,其被连接至所述控制单元;硬盘,其被连接至所述控制单元,存储数字数据;以及数据加密密钥,其被配置用于将存储在硬盘上的数字数据加密。

Description

基于***设备的信息生成加密密钥的***和方法
技术领域
申请US2014307869 A1公开了一种如何生成用于对ATM的磁盘上的数据进行加密的密钥的方法。通过引用结合了US2014307869 A1的完整公开。本申请涉及US2014307869A1中的密钥的示例和缩写。根据US2014307869 A1,所述装置包括控制单元(其可以是ATM(自动出纳机)的一部分、连接至所述控制单元的至少一个***设备和连接至所述控制单元的硬盘。***设备常常通过串行连接(例如USB(通用串行总线)RS232等)被连接。硬盘被经由ATA、SATA、SAS、USB、M.2等被连接。控制单元被设立成检测连接至控制单元的***设备、生成数据加密密钥DEK、从***设备读取识别信息W_1。该识别信息显式地表示***设备、基于读取的识别信息生成密钥加密密钥KEK_1、将已加密数据加密密钥VDEK_1(其可以是通过使用密钥加密密钥KEK_1对数据加密密钥DEK进行加密而生成的)存储在硬盘的存储区中、通过使用密钥加密密钥将已加密数据加密密钥解密来确定数据加密密钥,以及使用数据加密密钥将数字数据加密以便以已加密形式存储在硬盘上或者使用数据加密密钥将要以已加密形式存储在硬盘上的数字数据解密。
特别地,由此实现的效果是以已加密形式存储在硬盘上的数字数据不能在没有数据加密密钥的情况下被读取。如果不允许将硬盘从装置去除并盗走,则窃贼不可访问解密所必需的数据加密密钥。窃贼只有在其能够将已加密数据加密密钥解密(这只有使用密钥加密密钥才是可能的)的情况下才能获得所述数据加密密钥,然而,已加密数据加密密钥已被使用密钥加密密钥加密。根据本发明,已使用可计算算法和从***设备读取的识别信息(诸如序号、序号信息代码、MAC地址、网络地址、硬件地址、以太网地址、机场地址、WiFi地址和/或制造商识别数据)来计算密钥加密密钥。因此,窃贼只有在其知道从***设备读取的识别信息的情况下才能确定密钥加密密钥。然而,如果他仅仅能够盗窃硬盘且必须留下***设备,那么不存在这样的可能性。
因此,本概念是基于这样的见识,即用根据从本地连接的***设备读取的显式识别信息确定的密钥加密密钥进行的硬盘加密原则上不能被硬盘的窃贼解密,除非他具有从本地连接的***设备读取的识别信息。
数字数据可以是可以存储在硬盘上的任何类型的数据、操作***、特别是程序数据、日志数据、用户数据。在本发明的意义内,认为硬盘将包括磁盘存储器及其它非易失性存储器,特别是还有固态硬盘、SD卡及其它非易失性半导体存储器,其上存储有操作***和/或应用数据。
本概念的另一方法是如果密钥加密密钥在没有关联的已加密数据加密密钥的情况下已变得可公开访问且因此该数据加密密钥也已变得可公开访问,则硬盘不需要被重新编码,而是只需要例如使用用于生成密钥加密密钥的另一算法来生成新的密钥加密密钥,并且在硬盘上用此新加密的数据加密密钥替换旧的已加密数据加密密钥。这具有可以避免费力的硬盘重编码的优点。
所述装置特别地是自动出纳机、现金***或自动现金保险柜。该现金***特别地是出纳员所使用的零售中所使用的现金***,或者被体现为所谓的“自助式结账***”。
在另一方法中,所述装置具有至少两个***设备,其中,控制单元被设立成检测被连接至控制单元的每个***设备,从每个***设备读取显式地表示相应***设备的相应识别信息,针对***设备基于相应读取识别信息而生成相应的秘钥加密秘钥,将可以通过用相应密钥加密密钥将数据加密密钥加密而生成的已加密数据加密密钥存储在硬盘上,借助于解密使用相应密钥加密密钥而根据已加密数据加密密钥来确定数据加密密钥,并且只有当能够根据已加密数据加密密钥中的至少一个来确定数据加密密钥时才允许访问存储在硬盘上的已加密数字数据。
在一个实施例中,特别地存在具有N个***设备的配置,N是大于或等于2的自然数。针对N个***设备中的每一个,针对从相应***设备读取的每个识别信息计算相应密钥加密密钥。用每个密钥加密密钥对数据加密密钥进行加密,作为其结果生成N个已加密数据加密密钥。根据本发明,在N中M(M-of-N)情形中,需要至少M个设备来导出密钥加密密钥(KEK)。本方案是用数学方式完成的,使得M个设备信息的每个组合导致相同的KEK。这允许例如实现所谓的“五中取三”情形。在这种情况下,所考虑的***设备的数目等于5=N,并且实际上能够从其确定数据加密密钥的已加密数据加密密钥的数目等于3=M。因此,只有当能够根据已加密数据加密密钥中的至少三个来确定数据加密密钥时才允许访问存储在硬盘上的已加密数字数据。然而,可替换地,任何其它的“N中取M”情形是可能的,M和N是正整数,其中M<N或者M=N。此概念也是y中x模式,其中x=M且y=N。
一个或多个***设备可以是加密PIN板、用于钞票或其它纸基介质的接收和/或支出模块、硬币支出和/或硬币接收模块、用于读取磁带和/或芯片卡的读卡器、屏幕、触摸屏、摄像机、打印机、字母数字键区、用于以支票付款的设备、用于提供接口的接口模块、RFID读和/或写模块、条形码扫描仪、头戴耳机端口、喇叭、网卡、图形卡、存储器元件、半导体存储器元件、另一硬盘和/或纸币识别和/或纸币真实性检查单元。加密PIN板是用于PIN在自动出纳机或货币转移终端上的安全输入的特殊键区。
在另一配置中,硬盘具有至少一个未加密存储区和使用数据加密密钥加密的至少一个存储区。这允许将已加密数据加密密钥存储在未加密存储区中并将要以已加密形式存储的数字数据存储在已加密存储区中。
这具有如下优点,即已加密数据加密密钥是可容易地访问的,并且只能被具有(一个或多个)密钥加密密钥的授权用户解密。另外,优点是要以已加密形式存储的数字数据被与不需要以已加密形式存储的数字数据分开地存储在硬盘上,这允许简化的硬盘管理。
在另一配置中,要以已加密形式存储的数字数据被存储为使用数据加密密钥加密的文件。特别地,这具有如下优点,即可以在没有对硬盘的限制的情况下移动要存储的数字数据。这允许针对硬盘上的特定区域实现硬盘的可变管理而不束缚于尺寸规格。
背景技术
在所述配置中用USB模式的实践经验已经证明原始设计在某些环境中不适于许多特性,尤其是在自助式服务***或ATM环境中。那可能是非常有问题的,因为如果关于密钥生成存在麻烦,则***不启动。
可以考虑用于ATM中的USB设备的以下情况:
—bcdDevice描述符字段可以包含固件版本信息,
—如果启动加载程序是活动的且未加载固件(如同在设备在加载新固件的同时被关掉的情况中一样),则USB设备可以报告不同的USB设备描述符,
—USB设备可以由于当前配置而改变其VID/PID或者用适当的驱动程序在窗口下报告不同的VID/PID,
—本申请人的某些设备根据其是否处于下载模式而改变PID的最高位,尤其是当下载新的固件时,使用正常情况下不应使用的其它位也是可能的。该位指示设备处于特殊条件,例如固件可上传条件、故障条件等。
—某些描述符字段可以包括特殊字符。
—WN设备(和为了WN开发的某些设备)在描述符0x80中具有序号,但是在那种情况下iSerialNumber可能缺失或者是空串。
—某些WN ATM包含同一设备类型的超过一个实例(如同客户接线盒或USB相机)。
为了解决上述情况,必须改善密钥生成。
发明内容
本发明的一个方面是控制对已加密数字信息的访问的数字计算设备。此数字计算设备可以是ATM、任何其它自助式服务***或存储关键数据的计算机。
此设备包括控制单元,其可以是CPU、母板上的中央处理单元或者具有处理设备和用于一个或多个***设备(其被连接至控制单元)的连接器的任何其它设备。***设备可以是加密PID板、用于钞票或其它纸基介质的接收和/或支出模块、硬币支出和/或硬币接收模块、用于读取词条和/或芯片卡的读卡器、屏幕、触摸屏、摄像机、打印机、字母数字键区、用于用支票支付的设备、用于提供接口的接口模块、RFID读和/或写模块、条形码扫描仪、头戴耳机端口、扬声器、网卡、图形卡、存储器元件、半导体存储器元件、另一硬盘或纸币识别和/或纸币真实性检查单元。
控制单元被连接至存储要加密和解密的数字数据的硬盘。所有设备被视为永久地存储信息的硬盘,如旋转盘、闪存盘等。优选地,使用磁盘加密,其为通过将信息转换成不能被未授权人容易地破解的不可读代码来保护信息的技术。磁盘加密使用磁盘加密软件或硬件来将登上磁盘或磁盘卷的数据位加密。磁盘加密防止对数据存储的未授权访问。本申请并未区分完全磁盘加密(FDE)或整体磁盘加密,常常表示磁盘上的所有东西都被加密—包括可以将可启动操作***分区加密的程序—当磁盘的一部分必要地未加密时。在使用主引导记录(MBR)或由UEFI标准定义的类似部分的***上,磁盘的该部分保持不被加密。根据该配置,可以对整个磁盘加密或者仅对数字计算设备的操作***位于其上面的分区加密。
为了访问硬盘上的数据,需要被配置用于将存储在硬盘上的数字数据加密的数据加密密钥(DEK),并且一般地必须将其提供给硬盘控制器。在软件环境中,硬盘控制器不需要能够将数据解密或加密。替代地,加密和解密经由在操作***核心层级上的驱动程序而发生。
控制单元被配置成检测***设备,从每个***设备读取表示相应***设备的相应识别信息,并且针对该***设备基于读取的识别信息而生成相应密钥加密密钥(KEK)。
最初在第一次启动时,必须确定DEK被加密并将被存储在硬盘上。这是通过将通过使用相应密钥加密密钥对数据加密密钥进行加密而生成的至少一个已加密数据加密密钥存储在硬盘的存储区中来完成的。当重配置数字计算设备时可以使用相同方法,这将在下面进行解释。
在初始存储之后,每当数字设备正在启动时数据加密密钥将被解密。已解密数据加密密钥是从相应密钥加密密钥导出的,该相应密钥加密密钥再次地是从***设备的相应识别信息导出的。
控制单元被配置成当将数据写到硬盘上时使用数据加密密钥将要以已加密形式存储在硬盘上的数字数据加密或者当从硬盘读取数据时支持使用数据加密密钥将以已加密形式存储在硬盘上的数字数据解密。
控制单元被进一步配置成接收已连接USB***设备的USB描述符,并且读取0x80USB描述符字段以确定USB***设备的识别信息。还可以使用并未与本发明所需的其它信息产生冲突的其它地址。
USB标准定义每当在USB总线处发现新设备时,USB设备描述符将被传输至PC。此USB设备描述符包含若干文本和字段,如用于USB设备的序号的字段。常常使用存储在相应字段iSerial中的USB设备的序号来区别设备。遗憾的是,如在USB标准中定义的序号的使用具有某些严重缺点,如在其中设备被用插头从一个USB端口插到另一个的情况中。因此,已经开发了替换方法,其定义序号应被与索引0x80一起存储在(常常未使用的)字段中。
这可以是除官方iSerial字段之外的,而且可替换iSerial字段。
例如,如果iSerialNumber值在USB设备描述符中可用,则该值将被用于密钥生成。
如果iSerialNumber值缺失或是空的(iSerialNumber描述符可用,但是空串)且0x80描述符是可用的,则0x80描述符将被用于密钥生成。
在替换方法中,针对密钥加密密钥生成而基于从***设备接收到的供应商ID和/或产品ID来排除某些***设备。
可能存在以稳定的方式报告VID/PID的USB设备,但是其是有问题的,并且关于USB设备描述符的其它字段是难以处理的。此类设备可以仅在某些条件下或者以非预期或非规范格式提供某些信息。这些设备将被其中应仅使用VID/PID字段的设备黑名单覆盖。可以向用于设备的控制单元提供黑名单,其应被用于关于VID/PID的USB模式,但是不使用任何附加描述符信息。
此黑名单将在控制单元内部被在内部用来掩蔽已知有恶意序号行为的设备或者具有不兼容USB描述符格式的设备。
在另一替换实施例中,可以基于用于密钥加密密钥生成的USB描述符中的供应商ID和产品ID来具体地确定每个接收到的USB描述符的一个或多个数据字段。
在一个示例中,密钥加密密钥生成算法将不使用在请求设备描述符时由设备输送的完整USB设备描述符,而仅使用被指定为用于密钥生成的字段(VID、PID和序号,如果可用的话)。因此,例如字段bcdDevice可能不被使用。
在另一替换实施例中,如果用来生成密钥加密密钥的USB描述符的数据字段对于多个***设备而言是相同的,则添加附加唯一信息以确定密钥加密密钥,尤其是如果供应商ID和/或产品ID是相同的且在USB描述符中不能确定其它唯一信息的话。
在其中连接了同一种类(VID和PID相同)但不具有可用序号的若干设备的特殊情况中,应针对密钥生成而考虑这些设备中的大多数或全部。否则可能发生数字计算设备具有类似于相机的大量设备、但是只有其中的一个实际上被用于加密的情况。
例如,在具有一个分配器和三个USB相机而没有可用序号且不使用附加信息的ATM的环境中,该情况将导致y<=2,因为所有USB相机具有相同的PID但不具有可用序号。因此,可以在1中1、2中1或2中2模式下运行ATM。2中2模式不是可推荐的,因为类似于分配器的一个设备的故障足以阻止ATM启动。还应避免值x==1,因为攻击者将只须带走ATM的PC,可以用一个USB设备将该PC与控制单元相比较,以将其远程启动。
为了更好地理解,1中1模式是y中x设备模式的特殊形式。在此模式下,一旦***识别到其被训练要知道的大量y中的x个设备,则***成功地启动。ATM通常由多达数十个USB设备组成。如果ATM仅在ATM识别到应出现的所有设备的情况下启动(通过将硬盘解密),则这将是容易的过程。遗憾的是,那在正常生活中是困难的,因为有时设备缺失是常见的,如因为其有缺陷或者已被技术人员更换(因此具有不同的序号)。因此,此产品提出所有者(在这种情况下所有者通常是银行)知道必须存在多少允许硬盘被解密的经训练的USB设备。1中1模式是其中只有一个USB设备已被训练且在启动时必须存在的特殊形式。
为了避免此问题,在本示例中,设备训练将考虑到所有的USB相机,因此y<=4。实际方法将是4中2模式,因为在此情境中如果存在某些设备故障,则提供超过一个设备的一定容差。
一个可能方式将是向设备信息添加第二、第三、...设备具有不同的值以用于密钥生成的计数器。该计数器可以是基于在PC外壳处使用的USB槽的数目。
另一替换方法是基于远程可控访问规则的已加密数据加密密钥的重置,并且自动地重新初始化(re-init)新的数据加密密钥。
维修技术人员应具有针对KEK生成发起已学习设备的重新初始化的能力。示例是其中技术人员用相同类型但不同序号的备用设备来更换外部设备的情况。
可能的实施方式将是控制单元检查可以被远程地激活的某些信息的存在。例如,可以使用已签名配置文件来处理重新初始化,这可以在本地或远程编辑器中自动地创建并放到或拷贝到硬盘上。如果控制单元发现此文件在预定义位置上并证实其正确签名,则执行重新初始化。
重新初始化从安全角度看可能是关键的,因为如果在多个(新)设备/USB设备上训练控制单元,则这些可以是可以连同控制单元一起被劫持的少量拇指驱动器。这将允许攻击者在原始位置之外启动控制单元,在这种情况下客户(数字计算设备的所有者,在ATM的情况下,通常是银行或特定组织)预期将支持不允许有活动,其将否认安全性。因此,数字计算设备被设计成使得某些产品特征可以被以密码安全方式激活和去激活。
例如,由技术人员进行的初始化的重复应用要求技术人员被允许将确定终端安全配置的某个文件拷贝到特定文件夹中。所有者(如银行)可以定义技术人员是否和何时被授权这样做或者甚至可以亲自将文件拷贝到文件夹中。
此外,附加安全***提供在中心创建被分发到本地数字计算设备的“票”的能力。这些是小的签名命令文件,其在其被发现在数字计算设备处的定义文件夹中的情况下被执行。
如先前所解释的,如果启动时的已识别USB设备的数目降至某个阈值以下或达到该阈值可能是危险的,因为这可能以PC不再启动的情况而告终。
可以通过执行重新初始化来缓解这种情况。但是在这种情况下向通常发起该重新初始化的应用或监视软件通知重新初始化是必须的。
在替换实施例中,可以通过检查提供识别信息以生成相应密钥加密密钥的工作***设备的数目来自动地执行此重新初始化,如果该数目降至预定义阈值以下,则***开始使用也被新连接的***设备来重新生成数据加密密钥。
在这种情况下,控制单元在***设备的数目低于阈值的情况下自动地执行上述重新初始化过程。在确定设备的数目在阈值以下之后,控制单元自动地更新在下一次启动时被Pre-Boot Authentication(启动前认证)PBA读取的信息。PBA中的软件检查(如果与阈值匹配的足够数目的USB设备被连接)至少存在y个设备。如果情况如此,则将计算新的KEK。在替换实施例中,在已经达到阈值的情况下,向所有者或其基础设施发送信息,使得可以授权自动重新初始化。由于自动重新初始化可能是安全风险,所以将优选地需要某种授权(至少是已打开的安全门或数字签名)。
在可能的实施例中,PBA可以是在ATM在其上面运行的windows操作***的启动之前被执行的小Linux分区。PBA确定KEK和DEK并向磁盘控制器提供信息,该磁盘控制器负责加密和解密。该PBA的一个主要任务是生成/重构其可以用来导出DEK并因此将硬盘解密以开始启动主操作***(即windows)的KEK。
这是在windows下运行的软件本身周期性地检查可用USB设备的数目是否低于定义阈值并应报告适当事件的思想的基础。大多数相关数据应被收集在PBA中,但是必须在下一windows启动之后被评估,这要求从PBA到windows的数据传输。
在windows软件下运行的软件然后用x与潜在启动设备之间的差来计算是否已达到阈值(在启动时实际上使用的设备与尚未被用于生成KEK但已知且已训练的设备的和)。
由于情况甚至可以在正常的windwos操作期间改变(例如在设备出故障的情况下),所以在正常操作中也应检查此条件以能够在可用设备的数目在阈值以下的情况下处理修正措施。
在替换实施例中,通过定期地检查USB数据集并将USB数据集存储在优选地被加密的协议列表中来完成工作***设备的数目的自动检查。
在第一分区上的第一***的执行期间生成第一协议列表,并且在第二分区的操作的执行期间生成第二协议列表,并且通过比较第一和第二协议列表的信息来确定阈值。
在可能实施例中,出于监视目的,如果必要的USB设备与可用USB设备之间的差在先前配置的阈值以下,则将在启动之后生成事件。
这些值的计算将基于两个USB数据集而完成:
USB数据集#1:
- 在PBA中生成
- 当PBA识别到足够的设备以继续启动过程时的所有枚举USB设备的列表。
- 包含用于每个枚举设备的以下信息:
○ PID/VID
○ iSerial / 0x80序号,如果可用的话
○ 标志,如果此设备被用作启动设备的话
第二数据集是在windows的操作期间生成的。
USB数据集#2:
- 在ATM的操作期间生成
- 包含以上USB数据集#1的所有信息
USB数据集#2的信息将被连续地更新为日志。
两个日志将优选地都被用可以存储在硬盘上的公钥进行加密。
PBA日志也必须被加密,因为其在其核心日志中也包含关于USB设备的最多信息。
在替换实施例中,加密并非必须要完成,因为数据已驻留在已加密磁盘上。
在替换实施例中,使用控制单元的基本输入输出***BIOS或统一可扩展固件接口UEFI或***管理BIOS、SMBIOS的桌面管理信息DMI的各部分来计算密钥加密密钥。
允许在用于密钥生成的数据中使用特定DMI信息的选项将被整合。此选项可用于USB模式和透明模式。
此选项可由配置编辑器选择。如果此选项被设定,则来自母板的某些DMI信息将被添加至用于密钥生成的数据。
这些字段可以包括:
- PC类型标识,
- MB标识,
- MB序号和/或GUID,其定义母板的唯一ID,并且对于母板制造商的每个母板而言是唯一的。
其它字段也是可能的。
被选择的信息在而除母板之外的BIOS更新、BIOS设置的改变或HW改变之后不应改变。因此,板上网卡的任何MAC地址是关键的,因为如果其在BIOS菜单中被关掉,则此信息是不可用的。
无论如何,此文档仅描述了哪些数据可以被结合到密钥生成中。一个潜在方式将是从DMI数据计算出散列并将此值与KEK/DEK取异或。还可以应用其它加密算法,例如XOR、PGP、DES、AES等。
在替换实施例WN USB设备(VID=0x0aa7)中,PID的最高有效位将在PID值将被用于密钥生成(KEK)之前被掩蔽。
已经由Wincor Nixdorf开发的USB设备中的某些具有至少两个操作模式,一个用于正常操作且一个模式用于固件下载。设备的实际模式由PID的最高有效位通知。示例是在正常模式中被登记为Vid_0aa7 & Pid_4101的CMD-V5分配器。在固件下载模式(DFUX)中,其登记为Vid_0aa7 & Pid_c101。关于掩蔽该MSB的最简单方式是始终置位或重置该位,以确保密钥生成不取决于该位。本示例也可以转移到其它位,这指示设备的可改变状态。
本发明的其它部分包括一种用硬件和/或软件实现以使得数字计算设备能够实现上述内容的方法。
附图说明
图1示出了设备的示意图;
图2示出了针对用于用多个KEK将设备初始化的方法的流程图;
图3示出了硬盘的分区;
图4示出了重新初始化的流程图。
具体实施方式
图1示出了根据权利要求的装置10。本示例中的装置10特别地是允许支付钞票以及也允许再次支出所支付的钞票的自动出纳机(ATM)。装置10具有控制单元12,硬盘14和多个其它***设备两者都被连接至该控制单元12。
出于支付和/或支出钞票的目的,装置10包含连接至控制单元12的接收和支出模块16。接收和支出模块16具有可以被控制单元12读取的识别信息W_1。
出于读取磁条和/或芯片卡的目的,装置10具有进而被连接至控制单元12的读卡器18。读卡器18具有可以被控制单元12读取的识别信息W_2。
出于显示消息的目的且出于功能选择的目的,控制单元12被连接至被称为触摸屏的触敏屏幕20。该屏幕20具有同样地可以被控制单元12读取的识别信息W_3。
出于输入个人识别号(PIN)或秘密数或其它数值的目的,此外安装同样地被连接至控制单元12的加密PIN板22。该加密PIN板22具有同样地可以被控制单元12读取的识别信息W_4。
另外,装置10具有用于打印帐单或其它用户特定数据的被连接至控制单元12的打印机24。该打印机24具有同样地可以被控制单元12读取的识别信息W_5。
图2描述了用于对装置10进行初始化和操作的方法,特别是用于硬盘14的自动安全加密的方法。
图3示出了针对用于操作装置10的方法的流程图。当所述方法在步骤S40中已开始时,步骤S42首先涉及到被连接至控制单元10的被检测的所有可检测***设备16、18、20、22、24。
在下一步骤S44中,确定连接至控制单元10的***设备16、18、20、22、24的数目,对于该控制单元10而言可以从相应***设备16、18、20、22、24的存储器读取相应显式识别信息。在本情况中,以这种方式确定的***设备16、18、20、22、24的数目是五个。在其它实施例中,这些组件可以是任何正整数。
接下来,步骤S46涉及到从相应***设备16、18、20、22、24读取五个识别信息W_1、W_2、...、W_5,每个识别信息显式地表示相应***设备16、18、20、22、24。
基于五个读取的识别信息W_1、W_2、...、W_5,在步骤S48中生成五个密钥加密密钥KEK_1、KEK_2、...、KEK_5。
作为从上述方法的偏离,下一步骤S50涉及到读取存储在硬盘14的存储区中的五个已加密数据加密密钥VDEK_1、VDEK_2、...、VDEK_5,其已经通过将数据加密密钥DEK加密而生成,在用于装置10的初始化步骤中使用五个密钥加密密钥KEK_1、KEK_2、...、KEK_5生成,并且已被写入到硬盘。在其它实施例中,可以在开始S40与步骤S48之间的任何点处提供步骤S50。
接下来,步骤S52涉及到通过使用相应密钥加密密钥KEK_1、KEK_2、...、KEK_5将已加密数据加密密钥VDEK_1、VDEK_2、...、VDEK_5解密来确定数据加密密钥DEK。
在下一步骤S54中,执行测试以确定是否可以根据已加密数据加密密钥VDEK_1、VDEK_2、...、VDEK_5中的至少三个来确定数据加密密钥DEK。
在这种情况下,可以如下执行单个测试:使用读取的识别信息W_1借助于以未加密形式存在的算法来计算密钥加密密钥KEK_1。然后使用密钥加密密钥KEK_1将已加密数据加密密钥VDEK_1解密。如果以这种方式获得的识别信息可以用来将存储在硬盘14上的已加密有用数据解密,则读取的识别信息W_1与被用于计算密钥加密密钥KEK_1的原始识别信息W_1匹配。在这种情况下,可以根据已加密数据加密密钥VDEK_1来确定数据加密密钥DEK。如果可以针对五个已加密数据加密密钥VDEK_1、VDEK_2、...、VDEK_5中的至少三个确定此类匹配,则控制单元12允许对以已加密形式存储在硬盘14上的有用数据的访问。
如果在步骤S54中已确立可以根据已加密数据加密密钥VDEK_1、VDEK_2、...、VDEK_5中的至少三个来确定数据加密密钥DEK,则所述方法继续步骤S56并允许对以加密形式存储在硬盘14上的有用数据的访问。
如果在步骤S54中尚未确立可以根据已加密数据加密密钥VDEK_1、VDEK_2、...、VDEK_5中的至少三个来确定数据加密密钥DEK,则所述方法继续步骤S58,并且不允许对以加密形式存储在硬盘14上的有用数据的访问。
图3示出了硬盘的布局。如上文所指出的,硬盘是永久地存储信息的存储介质。可以使用不同的技术来实现硬盘。在可能的实施例中,硬盘具有两个分区。第一分区是其中存储一个或多个已加密DEK的PBA。根据加密算法和启动***所需的设备的数目(阈值),可以存储多个密钥(DEK),或者可以将仅一个密钥存储在相应文件中。首先启动此分区以确定DK,并且将ATM的操作***所位于的第二分区解密。在可能实施例中,硬盘支持硬件驱动加密,其中硬盘控制器执行加密。针对这种方法,硬盘控制器接收密钥以将被发送到硬盘和从其接收到的信息加密。此密钥是已解密DEK,其被用KEK加密并存储在第一未加密分区上。在可能实施例中,还可以将第一分区加密。
第一分区上的Linux操作***是非常小的内核,其从已连接***设备读取USB信息以确定***设备的识别信息并计算KEK且将KEK解密。
此DEK然后被传输至硬盘的控制器,或者根据实施方式传输至然后负责加密的内核驱动程序。
然后ATM的操作***被启动,该操作***可以是Windows或实现ATM的功能的任何其它操作***。
图4示出了DEK的重新初始化的示例。在步骤S70中,开启设备。在步骤S71中从PBA执行启动。然后在描述符中在其数据中创建USB设备的第一集合。在步骤S73中检查是否已达到可用设备的阈值以及是否必须重新初始化。在确定可以提供用于DEK的必要信息的足够***设备的情况下,读取***设备的识别信息并生成KEK(步骤S75)。
然后在步骤S76中使用DEK来将第二分区解密并启动ATM的操作***(步骤S77)。
在步骤73中必须重新初始化的情况下,用新KEK来计算新DEK。这种方法根据在权利要求中已提到的选择来考虑所有***设备。可以考虑USB描述符的新字段,可以排除某些设备,当使用多个相同设备时可以使用附加信息等等(步骤S74)。上文已描述了KEK的计算。
当运行ATM的操作***时,以规则的间隔检查已连接***设备及其功能以确定第二USB数据集。在某些设备不再工作的情况下,数据集提供相应信息。在不再存在可以被用于ATM的未来重启的足够设备(在阈值以下)的情况下,写入配置信息以指示当重新启动设备时必须执行重新初始化。此信息可以被写入到ATM的所有者允许访问的某些文件夹结构中。

Claims (16)

1.一种控制对已加密数字信息的访问的数字计算设备,包括:
控制单元;
一个或多个***设备,其被连接至所述控制单元;
硬盘,其被连接至所述控制单元,存储数字数据;以及
数据加密密钥,其被配置用于将存储在硬盘上的数字数据加密;
其中,所述控制单元被配置成:
检测***设备,
从每个***设备读取表示相应***设备的相应识别信息,
针对***设备基于读取的识别信息生成相应密钥加密密钥,
最初将通过使用相应密钥加密密钥对数据加密密钥进行加密而生成的至少一个已加密数据加密密钥存储在硬盘的存储区中,以及
在初始存储之后,通过使用从相应识别信息导出的相应密钥加密密钥将已加密数据加密密钥解密来确定数据加密密钥,以及
支持使用数据加密密钥将要以已加密形式存储在硬盘上的数字数据加密
或者
支持使用数据加密密钥将以已加密形式存储在硬盘上的数字数据解密,
其中,所述控制单元被进一步配置成:
—接收已连接USB***设备的USB描述符,并且读取特定描述符字段以确定USB***设备的识别信息的各部分,其尚未被USB标准用来存储识别信息,并且其优选地与USB描述符中的信息需要不冲突,
或者
—针对密钥加密密钥生成而基于从***设备接收到的供应商ID和/或产品ID排除***设备,
和/或
—针对密钥加密密钥生成而基于USB描述符中的供应商ID和产品ID具体地确定每个接收到的USB描述符的一个或多个数据字段,
以及如果用来生成密钥加密密钥的USB描述符的数据字段对于多个***设备而言是相同的,尤其是如果供应商ID和/或产品ID是相同的且在USB描述符中不能确定其它唯一信息,则添加附加唯一信息以确定密钥加密密钥,
或者
—基于远程可控访问规则将已加密数据加密密钥重置并自动地重新生成新的数据加密密钥,
-自动地检查提供识别信息的工作***设备的数目以生成相应密钥加密密钥,如果该数目降至预定义阈值以下,则开始使用同样新连接的***设备来重新生成数据加密密钥;
或者
—使用控制单元的基本输入输出***、BIOS或统一可扩展固件接口UEFI、***管理BIOS、SMBIOS的桌面管理信息DMI的各部分来计算密钥加密密钥。
2.根据权利要求1所述的数字计算设备,其中,被排除设备优选地被作为黑名单存储在列表中。
3.根据权利要求1所述的数字计算设备,其中,所述附加唯一信息是以下各项中的一个或多个:
计数器,***设备被连接到的USB端口的数目。
4.根据权利要求1所述的数字计算设备,其中,在DMI或SMBIOS或UEFI之中,使用以下信息中的一个或多个:
PC类型标识、母板、MB、标识、MB序号、MB的GUID。
5.根据权利要求1所述的数字计算设备,其中,所述硬盘包括用于启动前认证的第一分区,其中基于***设备的识别信息确定密钥加密密钥,其被用来将其中存储了用于数字计算设备的操作***的第二分区解密,其中,第一分区上的第一***在第二分区的操作***被启动之前被启动。
6.根据权利要求1所述的数字计算设备,其中,通过定期地检查USB数据集并将USB数据集存储在优选地被加密的协议列表中来完成工作***设备的数目的自动检查。
7.根据权利要求1所述的数字计算设备,被配置成在第一分区上的第一***的执行期间生成第一协议列表并在第二分区的操作的执行期间生成第二协议列表,并且通过比较第一和第二协议列表的信息来确定阈值。
8.根据权利要求1所述的数字计算设备,其中USB描述符的地址0x80处的特定描述符字段。
9.一种控制对已加密数字信息的访问的方法计算设备,包括:
控制单元;
连接至控制单元的***设备中的一个或多个;
硬盘,其被连接至所述控制单元,存储数字数据;
包括数据加密密钥,其被配置用于将存储在硬盘上的数字数据加密;
其中,所述控制单元执行以下步骤:
- 检测***设备,
- 从每个***设备读取表示相应***设备的相应识别信息,
- 针对***设备基于读取的识别信息生成相应密钥加密密钥,
- 最初将通过使用相应密钥加密密钥对数据加密密钥进行加密而生成的至少一个已加密数据加密密钥存储在硬盘的存储区中,以及
- 在初始存储之后,通过使用从相应识别信息导出的相应密钥加密密钥将已加密数据加密密钥解密来确定数据加密密钥,以及
- 支持使用数据加密密钥将要以已加密形式存储在硬盘上的数字数据加密
或者支持使用数据加密密钥将以已加密形式存储在硬盘上的数字数据解密,
其中,所述控制单元进一步执行以下步骤:
- 接收已连接USB***设备的USB描述符,并且读取0x80 USB描述符字段以确定USB***设备的识别信息的各部分,
或者
- 针对密钥加密密钥生成而基于从***设备接收到的供应商ID和/或产品ID排除***设备,
或者
- 针对密钥加密密钥生成而基于USB描述符中的供应商ID和产品ID具体地确定每个接收到的USB描述符的一个或多个数据字段,
并且如果用来生成密钥加密密钥的USB描述符的数据字段对于多个***设备而言是相同的,尤其是如果供应商ID和/或产品ID是相同的且在USB描述符中不能确定其它唯一信息,则添加附加唯一信息以确定密钥加密密钥,
或者
—基于远程可控访问规则将已加密数据加密密钥重置并自动地重新生成新的数据加密密钥,
—自动地检查工作***设备的数目,提供识别信息以生成相应密钥加密密钥,如果该数目降至预定义阈值以下,开始使用同样新连接的***设备来重新生成数据加密密钥;
和/或
—使用控制单元的基本输入输出***BIOS或统一可扩展固件接口UEFI或***管理BIOS、SMBIOS的桌面管理信息DMI的各部分来计算密钥加密密钥。
10.根据权利要求9所述的方法,将被排除设备作为黑名单存储在列表中。
11.根据权利要求9所述的方法,其中,所述附加唯一信息是以下各项中的一个或多个:
计数器,***设备被连接到的USB端口的数目。
12.根据权利要求9所述的方法,其中,在DMI或SMBIOS或UEFI之中,使用以下信息中的一个或多个:
PC类型标识、母板、MB、标识、MB序号、MB的GUID。
13.根据权利要求9所述的方法,其中,硬盘包括用于启动前认证的第一分区,其中基于***设备的识别信息确定密钥加密密钥,其被用来将其中存储了用于数字计算设备的操作***的第二分区解密,其中,第一分区上的第一***在第二分区的操作***被启动之前被启动。
14.根据权利要求9所述的方法,其中,通过定期地检查USB数据集并将USB数据集存储在优选地被加密的协议列表中来完成工作***设备的数目的自动检查。
15.根据权利要求9所述的方法,其中,在第一分区上的第一***的执行期间生成第一协议列表,并且在第二分区的操作的执行期间生成第二协议列表,并且通过比较第一和第二协议列表的信息来确定阈值。
16.根据权利要求9所述的方法,其中USB描述符的地址0x80处的特定描述符字段。
CN201810239380.2A 2017-03-22 2018-03-22 基于***设备的信息生成加密密钥的***和方法 Active CN108629207B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17162404.2 2017-03-22
EP17162404.2A EP3379445B1 (en) 2017-03-22 2017-03-22 System and method to generate encryption keys based on information of peripheral devices

Publications (2)

Publication Number Publication Date
CN108629207A true CN108629207A (zh) 2018-10-09
CN108629207B CN108629207B (zh) 2024-02-20

Family

ID=58448344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810239380.2A Active CN108629207B (zh) 2017-03-22 2018-03-22 基于***设备的信息生成加密密钥的***和方法

Country Status (3)

Country Link
US (2) US10778418B2 (zh)
EP (1) EP3379445B1 (zh)
CN (1) CN108629207B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787756A (zh) * 2018-12-24 2019-05-21 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法
CN113079002A (zh) * 2021-03-26 2021-07-06 北京深思数盾科技股份有限公司 数据加密方法、解密方法、密钥管理方法、介质和设备

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113647052B (zh) * 2019-04-12 2024-07-12 飞力凯网路股份有限公司 信息处理终端、信息处理设备、信息处理方法、程序和信息处理***
US11615214B2 (en) * 2019-07-15 2023-03-28 Micron Technology, Inc. Cryptographic key management
CN112231719B (zh) * 2019-07-15 2024-06-25 美光科技公司 密码密钥管理
CN110572366B (zh) * 2019-08-09 2021-08-20 五八有限公司 网络数据传输方法、装置、电子设备及存储介质
JP2022030661A (ja) * 2020-08-07 2022-02-18 キオクシア株式会社 メモリシステム、制御方法、および情報処理システム
US20220075877A1 (en) 2020-09-09 2022-03-10 Self Financial, Inc. Interface and system for updating isolated repositories
US11641665B2 (en) 2020-09-09 2023-05-02 Self Financial, Inc. Resource utilization retrieval and modification
CN114490451A (zh) * 2020-11-11 2022-05-13 中兴通讯股份有限公司 数据加密及数据解密方法、装置、存储介质及电子装置
CN112434320B (zh) * 2020-11-27 2023-03-14 海光信息技术股份有限公司 海量存储类设备加密方法、主控制器及接入设备
US11704411B2 (en) * 2020-12-10 2023-07-18 Ncr Corporation Operating system encryption system and method
JP2023102493A (ja) * 2022-01-12 2023-07-25 東芝テック株式会社 情報処理装置

Citations (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003262A1 (en) * 2002-06-28 2004-01-01 Paul England Methods and systems for protecting data in USB systems
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
US20040254014A1 (en) * 1999-10-06 2004-12-16 Igt Protocols and standards for USB peripheral communications
JP2005318299A (ja) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
CN1746871A (zh) * 2000-01-18 2006-03-15 三星电子株式会社 计算机控制便携式个人设备的方法及其该设备的操作方法
CN1897530A (zh) * 2006-06-22 2007-01-17 北京飞天诚信科技有限公司 一种处理符合usb接口规范的信息载体的金融交易终端及其工作方法
CN101013406A (zh) * 2007-02-12 2007-08-08 北京飞天诚信科技有限公司 一种可自动安装的信息安全设备及其控制方法
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
CA2546388A1 (en) * 2006-05-12 2007-11-12 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
CN101246530A (zh) * 2007-01-30 2008-08-20 科技资产股份有限公司 对一组存储设备进行数据加密和数据访问的***和方法
US20080198801A1 (en) * 2007-02-21 2008-08-21 Alex Kesselman Channel selection techniques for wireless networks
US20090222659A1 (en) * 2008-03-03 2009-09-03 Sony Corporation Communication device and communication method
CN101799792A (zh) * 2009-02-10 2010-08-11 株式会社理光 信息处理设备、程序控制方法和计算机程序产品
KR20100119129A (ko) * 2009-04-30 2010-11-09 (주)테크제이솔루션 데이터 암호화 및 억세스 제어 기능이 내장된 외장형 하드 디스크 장치
US20120130952A1 (en) * 2010-11-23 2012-05-24 Samsung Electronics Co., Ltd. Apparatus and method for synchronizing data in connected devices
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN103563278A (zh) * 2011-05-20 2014-02-05 西里克斯***公司 保护加密的虚拟硬盘
CN103595534A (zh) * 2013-11-08 2014-02-19 安徽云盾信息技术有限公司 一种支持设备吊销操作的数据加密解密***及实现方法
CN103678966A (zh) * 2012-08-31 2014-03-26 Ncr公司 安全模块和保证支付信息安全的方法
WO2014135526A1 (fr) * 2013-03-05 2014-09-12 Plug-Up International Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système
US20140268229A1 (en) * 2013-03-12 2014-09-18 Midnight Mosaic, Llc Methods and apparatus for usb tunneling through usb printer device class
US20140307869A1 (en) * 2011-10-27 2014-10-16 Wincor Nixdorf International Gmbh Apparatus for handling bills and/or coins, and method for initializing and operating such an apparatus
US20140372743A1 (en) * 2013-06-12 2014-12-18 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
CN105243344A (zh) * 2015-11-02 2016-01-13 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144024A1 (en) * 2001-03-30 2002-10-03 Kumpf David A. Method and system for assigning peripheral devices to logical ports of a network peripheral server
US7449153B2 (en) * 2006-07-21 2008-11-11 Cytyc Corporation Tray for slide processing
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
KR101150415B1 (ko) * 2009-08-22 2012-06-01 (주)엠더블유스토리 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체
US9235952B2 (en) * 2010-11-14 2016-01-12 Nguyen Gaming Llc Peripheral management device for virtual game interaction
GB201204950D0 (en) * 2012-03-21 2012-05-02 Becrypt Ltd Encryption System and method of encrypting a device
US20140053272A1 (en) * 2012-08-20 2014-02-20 Sandor Lukacs Multilevel Introspection of Nested Virtual Machines
US8910238B2 (en) * 2012-11-13 2014-12-09 Bitdefender IPR Management Ltd. Hypervisor-based enterprise endpoint protection
US8875295B2 (en) * 2013-02-22 2014-10-28 Bitdefender IPR Management Ltd. Memory introspection engine for integrity protection of virtual machines
US9231921B2 (en) * 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9215250B2 (en) * 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US10013690B2 (en) * 2014-01-16 2018-07-03 Visa International Service Asssociation Systems and methods for merchant mobile acceptance
US10976404B2 (en) * 2014-06-23 2021-04-13 Here Global B.V. Fingerprint provision control based on device properties
US10013561B2 (en) * 2015-10-30 2018-07-03 Ncr Corporation Dynamic pre-boot storage encryption key
US10419214B2 (en) * 2015-12-28 2019-09-17 Dell Products L.P. Mobile device management delegate for managing isolated devices
KR102483836B1 (ko) * 2016-02-19 2023-01-03 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10699013B2 (en) * 2017-03-20 2020-06-30 Honeywell International Inc. Systems and methods for USB/firewire port monitoring, filtering, and security
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack

Patent Citations (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040254014A1 (en) * 1999-10-06 2004-12-16 Igt Protocols and standards for USB peripheral communications
CN1746871A (zh) * 2000-01-18 2006-03-15 三星电子株式会社 计算机控制便携式个人设备的方法及其该设备的操作方法
US20040003262A1 (en) * 2002-06-28 2004-01-01 Paul England Methods and systems for protecting data in USB systems
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
US20070186099A1 (en) * 2004-03-04 2007-08-09 Sweet Spot Solutions, Inc. Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
JP2005318299A (ja) * 2004-04-28 2005-11-10 Fuji Electric Holdings Co Ltd 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
CA2546388A1 (en) * 2006-05-12 2007-11-12 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
CN1897530A (zh) * 2006-06-22 2007-01-17 北京飞天诚信科技有限公司 一种处理符合usb接口规范的信息载体的金融交易终端及其工作方法
CN101246530A (zh) * 2007-01-30 2008-08-20 科技资产股份有限公司 对一组存储设备进行数据加密和数据访问的***和方法
CN101013406A (zh) * 2007-02-12 2007-08-08 北京飞天诚信科技有限公司 一种可自动安装的信息安全设备及其控制方法
US20080198801A1 (en) * 2007-02-21 2008-08-21 Alex Kesselman Channel selection techniques for wireless networks
US20090222659A1 (en) * 2008-03-03 2009-09-03 Sony Corporation Communication device and communication method
CN101799792A (zh) * 2009-02-10 2010-08-11 株式会社理光 信息处理设备、程序控制方法和计算机程序产品
KR20100119129A (ko) * 2009-04-30 2010-11-09 (주)테크제이솔루션 데이터 암호화 및 억세스 제어 기능이 내장된 외장형 하드 디스크 장치
US20120130952A1 (en) * 2010-11-23 2012-05-24 Samsung Electronics Co., Ltd. Apparatus and method for synchronizing data in connected devices
CN103563278A (zh) * 2011-05-20 2014-02-05 西里克斯***公司 保护加密的虚拟硬盘
US20140307869A1 (en) * 2011-10-27 2014-10-16 Wincor Nixdorf International Gmbh Apparatus for handling bills and/or coins, and method for initializing and operating such an apparatus
CN103427984A (zh) * 2012-05-24 2013-12-04 三星电子株式会社 用于使用设备id和用户验证信息来生成安全密钥的装置
CN103678966A (zh) * 2012-08-31 2014-03-26 Ncr公司 安全模块和保证支付信息安全的方法
WO2014135526A1 (fr) * 2013-03-05 2014-09-12 Plug-Up International Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système
US20140268229A1 (en) * 2013-03-12 2014-09-18 Midnight Mosaic, Llc Methods and apparatus for usb tunneling through usb printer device class
US20140372743A1 (en) * 2013-06-12 2014-12-18 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
CN103595534A (zh) * 2013-11-08 2014-02-19 安徽云盾信息技术有限公司 一种支持设备吊销操作的数据加密解密***及实现方法
CN105243344A (zh) * 2015-11-02 2016-01-13 上海兆芯集成电路有限公司 具有硬盘加密功能的芯片组以及主机控制器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787756A (zh) * 2018-12-24 2019-05-21 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法
CN109787756B (zh) * 2018-12-24 2021-11-26 吉林微思智能科技有限公司 一种基于白盒加密技术的车载终端密钥分发管理方法
CN113079002A (zh) * 2021-03-26 2021-07-06 北京深思数盾科技股份有限公司 数据加密方法、解密方法、密钥管理方法、介质和设备
CN113079002B (zh) * 2021-03-26 2022-04-05 北京深思数盾科技股份有限公司 数据加密方法、解密方法、密钥管理方法、介质和设备

Also Published As

Publication number Publication date
CN108629207B (zh) 2024-02-20
US20180278415A1 (en) 2018-09-27
US10778418B2 (en) 2020-09-15
EP3379445B1 (en) 2024-06-12
US20210075601A1 (en) 2021-03-11
EP3379445A1 (en) 2018-09-26
US11469883B2 (en) 2022-10-11

Similar Documents

Publication Publication Date Title
CN108629207A (zh) 基于***设备的信息生成加密密钥的***和方法
JP3918827B2 (ja) セキュアリモートアクセスシステム
CN101578609B (zh) 安全启动计算设备
CN101263473B (zh) 封装了处理单元的操作***
RU2385483C2 (ru) Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине
EP3494471B1 (en) Systems and methods for secure recovery of host system code
CN105122258B (zh) 对***进行配置的方法、计算***以及物品
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
CN101308538B (zh) 检查固件完整性的方法和设备
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
US20110093693A1 (en) Binding a cryptographic module to a platform
KR20070048960A (ko) 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
EP3031001A1 (en) Secure data storage
CN101542972A (zh) 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法
US10678953B1 (en) Self-contained key management device
US20170201373A1 (en) Systems and methods for management controller management of key encryption key
CN109804598B (zh) 信息处理的方法、***及计算机可读介质
CN106462711A (zh) 经验证启动
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
BR112014009928B1 (pt) Dispositivo para a manipulação de papel-moeda e/ou moedas, bem como método para inicialização e operação de tal dispositivo
CN113190880B (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
WO2019239121A1 (en) Key protection device
WO2008068908A1 (ja) 情報処理装置および情報管理プログラム
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant