CN1312876C - 用不可访问的唯一密钥对储存的数据进行加密/解密 - Google Patents
用不可访问的唯一密钥对储存的数据进行加密/解密 Download PDFInfo
- Publication number
- CN1312876C CN1312876C CNB001314777A CN00131477A CN1312876C CN 1312876 C CN1312876 C CN 1312876C CN B001314777 A CNB001314777 A CN B001314777A CN 00131477 A CN00131477 A CN 00131477A CN 1312876 C CN1312876 C CN 1312876C
- Authority
- CN
- China
- Prior art keywords
- computer system
- unique
- key
- data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
公开了加密和解密从计算机***存入存储媒介的数据的一种方法,其中的处理采用了对于该计算机***而言是唯一的一个不可访问密钥。这个唯一密钥可以嵌入这一计算机***的不可拆卸硬件中,或者可以从例如该计算机***不可拆卸硬件的标识号产生。所述处理包括构造这一唯一密钥,用这个密钥加密数据,并将加密数据存入存储媒介,而不需要将唯一密钥存入存储媒介。这一存储媒介可以包括任何不可拆卸或者可拆卸存储媒介,包括例如一个计算机硬盘、软盘或者可记录光盘。
Description
技术领域
总的来说,本发明涉及数据的加密和解密方法,更具体地说,涉及一种技术,它采用专用于计算机***的不可访问的唯一密钥,对计算机***储存在这一存储媒介里的数据进行加密和解密,其中的加密和解密采用了专用于这一计算机***的不可访问的唯一密钥。
背景技术
对临时或者永久储存的数据,或者通过不安全链路传输的数据,进行加密和解密的程序在本领域里大家都了解一些。多数加密算法采用一个密钥来加密数据。于是,加密算法的成功使用通常都要求接收加密传输的数据或者从存储器读取加密数据的台拥有跟加密数据所用密钥相同的密钥,这样才能解密。因此,任何未经授权的一方都不应当知道也不应当能够获得所用密钥。
加密技术很多,可以用于计算机和计算机数据。但进一步的改进非常必要,特别是在防止未经授权的一方获得密钥的技术方面。
具体而言,对于本发明,计算机数据常常是储存在硬盘上的。如果用硬盘来储存敏感数据,它的丢失或者被盗就会带来危险。尤其是便携式(也就是膝上型)计算机***,它们常常能够很容易地打开,硬盘的被盗会构成威胁。
因此,在这一领域需要一种加密/解密方法,它对于用户应用程序而言是透明的,构造密钥的基础是主机的唯一属性,这样,不访问这一台计算机就无法对这一台机器中的加密数据解密。
发明内容
根据本发明,一种用于保护从计算机存入一个存储装置的数据的方法,该方法包括:在所述计算机***内构造一个唯一的、不可访问的密钥,所述密钥是根据所述计算机***的至少一个唯一的硬件特征产生的;用这个唯一的密钥加密数据,产生加密数据;将这些加密数据存入所述存储装置,而不将唯一的密钥存入所述存储装置;其中,所述存储装置中存储的所述加密数据只能由所述计算机***构造所述唯一的、不可访问的密钥来进行解密。
根据本发明的另一个方面,一种用于保护从计算机存入一个存储装置的数据的***,该***包括:在所述计算机***内构造一个唯一的、不可访问的密钥的装置,所述密钥是根据所述计算机***的至少一个唯一的硬件特征产生的;用这个唯一的密钥加密数据,产生加密数据的装置;将这些加密数据存入所述存储装置,而不将唯一的密钥存入所述存储装置的装置;其中,所述存储装置中存储的所述加密数据只能由所述计算机***构造所述唯一的、不可访问的密钥来进行解密。
根据本发明的再一个方面,一种处理***,包括:用于存储数据的一种存储装置;一种计算机***,配置为用于构造一个唯一的、不可访问的密钥的装置,所述密钥是根据所述计算机***的至少一个唯一的硬件特征产生的,用这个唯一的密钥加密数据,产生加密数据,该计算机***还包括一个驱动控制器,用于将加密数据存入所述存储装置,其中,所述存储装置中存储的所述加密数据只能由所述计算机***构造所述唯一的、不可访问的密钥来进行解密。
于是,简单地概括起来,一方面本发明包括一种方法,用于保护从计算机存入存储媒介的数据。该方法包括为这一计算机***构造一个唯一的密钥;用这个唯一的密钥加密数据,以产生加密数据;将加密数据储存在存储媒介上,而不将唯一的密钥储存在存储媒介上。
另一方面,提供了一种方法,用于保护计算机***储存在存储媒介上的数据。该***包括在这个计算机***内确定一个唯一密钥的装置,以及用这个唯一密钥加密数据产生加密数据的装置。还提供了将加密数据储存在存储媒介上的装置,其中储存加密数据的时候不将唯一密钥储存在存储媒介中。
再一方面,提供了一种处理***,它包括用于储存数据的一种存储媒介和一种计算机***。该计算机***用于构造唯一的密钥,并用这个唯一的密钥加密数据来产生加密数据。该计算机***还包括一个设备驱动器和一个驱动控制器,用于将加密数据储存在存储媒介里。
另一方面,提供了可以被机器读出的至少一个程序存储装置,用于储存至少一个程序,该程序可以被机器执行,以实现保护计算机***存入存储媒介的数据的方法,该方法包括:在计算机***内构造唯一的密钥;用这个唯一的密钥加密数据以产生加密数据;将这些加密数据存入存储媒介,而不将这个唯一的密钥存入存储媒介。
换句话说,在所有的实施方案中,提供了一种透明的技术,用于加密和解密计算机***储存在一种可拆卸或者不可拆卸存储媒介上的数据,比方说储存在硬盘、软盘或者光盘上的数据。这一加密/解密技术采用专用于这一计算机***的一个唯一、不可获得的密钥。这个密钥,以及加密逻辑和解密逻辑,可以嵌入硬件,例如,计算机***的驱动控制器中。或者,这一密钥以及加密逻辑和解密逻辑,可以驻留在这一计算机***的软件中。
如果用软件来实现,这个唯一密钥就可以被例如计算机***的设备驱动器获得。具体地说,可以对这一设备驱动器编程,使它在启动的时候从计算机***的不可拆卸硬件部件读取一个或者多个序列号(或者象PCI配置信息、芯片识别号等等这样的其它静态信息)。然后可以将这些序列号组合(例如混编)成唯一密钥,从而保证这一计算***加密的数据只能由该计算机***解密。
这里提供的透明加密/解密方法能够保证例如硬盘、软盘或者光盘上的数据只能在储存这些数据的特定的机器里使用。如果这一储存媒介重新装入另一台机器,这一媒介就无法使用。显然这对于便携式计算机用户、军方用户或者有敏感数据要保护的用户来说特别有意义。这一加密和解密方法最好采用基于主机属性的密钥,因此,不用这一台主机解密就无法使用。此外,根据本发明,构造这个唯一的密钥时,不需要从计算机外部提供任何种子数。
附图说明
通过下面对本发明特定优选实施方案的详细介绍,同时参考以下附图,前面介绍的本发明的目的、优点和特征,以及其它目的、优点和特征,将更加容易理解。在这些附图中:
图1描述了实现本发明的原理中加密/解密能力的一个计算机***的实施方案,其中的加密/解密能力是用一个嵌入的密钥在硬件里实现的。
图2介绍了实现按照本发明的原理的加密/解密能力的一个计算机***的另一个实施方案,其中的密钥是在主机***唯一属性的基础之上产生的,加密/解密能力是在软件里实现的。
图3是按照本发明的原理在软件中产生密钥的一个实施方案的流程图;
图4是储存按照本发明的能力加密的数据的一个实施方案的流程图;和
图5是取出按照本发明的能力加密的数据的一个实施方案的流程图。
具体实施方式
一般而言,这里提出的是将数据加密,储存在可拆卸或者不可拆卸媒介上的一种更加安全的方法。数据保护是这样来实现的:获得一个唯一的号码,嵌入计算机内,写入(或者拥有)数据存储媒介,这个号码是嵌入存储媒介中而不是在存储媒介中的;用这个唯一的号码作为加密基础,对数据加密;加密以后,将加密数据储存在数据存储媒介里,而不将这个唯一的号码存储在数据存储媒介里。不可拆卸的存储媒介可以包括计算机的硬盘,而可拆卸的媒介可以包括软盘、可写光盘等等。通过用对储存这些数据的这一特定计算机来说是唯一的密钥加密数据,这些加密数据只能由同一台计算机解密。
这个唯一的密钥可以包括储存在计算机一个不可拆卸部件里的一个号码,或者这个密钥可以通过混编(或者用其它的数学组合方法)不可拆卸部件中的一个或者多个号码。例如,这个唯一的号码可以使嵌入计算机处理器,或者集成在主板上其它部件的一个序列号。但是有一个要求,用作密钥基础的这个号码不能跟加密数据储存在同样的媒介上。
存储以前对数据进行加密,以及从存储器中取出数据以后对数据进行解密,这些事情可以在硬件里也可以在软件里完成。图1描述了一个计算机***的一个实施方案,该计算机***笼统地用10来标识,其中的密钥以及加密和解密单元都是嵌入计算机中每一个驱动控制器20里的硬件。利用储存在驱动控制器20中的唯一密钥30,硬件加密和解密既可以在驱动控制器20里进行(如图所示),又可以在驱动器自己内部进行。
如图1所示,计算机***10还包括一个处理器12,它运行一个用户应用程序14,执行一个文件***16,并运行一个设备驱动器18。众所周知,存储***依赖于软件,其中每一个驱动器都有一个有关的“文件***”16,它包括,叫做“设备驱动器”18的软件等等。设备驱动器是低级可执行模块,能够访问(例如读和写)计算机的硬件部件。
在图1所示的实施方案里,假设密钥30、加密单元32和解密单元34都是用驱动控制器20里的硬件来实现的。许多个人计算机都有“驱动控制器”,它控制着数据流向和来自磁盘驱动器、软盘驱动器等等。驱动控制器的常用类型包括IDE(集成驱动电子)、SCSI(小型计算机***接口)和软盘驱动控制器。
密钥可以嵌入驱动器或者驱动控制器的逻辑中。流行的驱动控制器常常都是集成在具有多种功能的一个芯片中。例如,一块芯片可以用作一个PCI到ISA的总线桥,包括一个或者多个IDE驱动控制器,和一个中断控制器,直接存储器存取(DMA),一个或者多个通用串行总线(USB),电源管理,和其它功能。这种芯片的一个实例是英特尔的82371AB PCI到ISA/IDE的Xcelerator(PIIX4)多功能芯片。密钥可以储存在一个只读存储器里(或者几个寄存器里,为了冗余的目的),从外部无法访问它——也就是说,外部世界无法知道它的内容。密钥将在内部访问,并用于多路复用数据以便传输的时候控制数据,例如,通过一条外部总线发往可记录CD-ROM、软盘等等这样的存储媒介。密钥可以通过一个线性反馈移位寄存器(LFSR)用一个时钟信号周期性地激励它而不断变化。准备数据在一个外部总线上传输,传递给***的主存储器(DRAM)或者另一个存储媒介,在那里它将作为普通未加密数据的时候,解密单元会访问同一个密钥并用它反过来重复加密过程。
根据本发明的一个实施方案,当数据存入存储装置22的时候,硬件32用唯一的密钥自动地加密数据,而从存储装置22中取出数据的时候,解密单元34用密钥30自动地对加密数据解密。任意的传统加密/解密技术都可以用于加密单元32和解密单元34,只要这种技术采用加密/解密密钥。作为一种加强,***可以提供一个用户选择输入35,有选择地控制加密单元32对储存在存储装置22上的数据加密还是不加密。这一可选用户输入可以由本领域里的技术人员根据计算机***10的具体情况用硬件或者软件来实现。
实现本发明的概念的另一种方法是在高于硬件的级别上加密和解密数据,也就是高于驱动控制器20的级别上。例如,可以在访问驱动器的设备驱动器中用软件实现加密和解密以及密钥的产生。这种方法,这里叫做软件方法,在图2里描述。
在图2所示的实施方案中,计算机***100包括一个处理器112,它运行这一个用户应用程序114、文件***程序116和至少一个设备驱动器模块118。设备驱动器模块118包括一个密钥生成例程130,以及加密132和解密134软件。对于硬件方案,本领域里的技术人员可以为用户提供是否对所选数据135进行加密的选择。这样,根据用户是否选择加密,图中的数据通过加密单元132进入驱动控制器120或者在加密单元外面通过。此外,本领域里大家都知道的加密/解密算法可以由本领域里的技术人员跟本发明一起使用,只要这一加密/解密算法采用了加密/解密密钥。加密数据由驱动控制器120转发给存储装置122。
在软件方法中,密钥可以在计算机启动的时候获得(下面进一步介绍)。例如,在一种实施方案中,密钥可以储存在易失性(也就是临时)存储器中,关闭计算机电源的时候会丢失。
通过让用户能够选择是否对特定的数据进行加密,可以让用户决定这些数据可以在其它计算机***上读出来,还是只能在写入存储媒介的计算机***上读出来。此外,配备了这种加密/解密能力选择的驱动器(或者驱动控制器或者设备驱动器),可以给每一个文件做上标记,从而在从存储媒介读取文件的时候,这个文件是否需要解密是十分清楚的。
图3~5综述了本发明加密/解密能力软件实施中采用的过程。在图3里,产生一个唯一的密钥,例如,在设备驱动器初始化的时候,通过访问计算机***300的不可拆卸装置/部件的机器专用信息来产生。利用这些信息,通过例如混编这些信息310来产生密钥,在这以后,密钥储存在设备驱动器的易失性存储器320中。
典型计算机上有许多芯片都是以一种不可拆卸的方式安装在主电路板,或者母板上。这种芯片可以包括主处理器(奔腾处理器之类),一个视频芯片(或者显示适配器),一个音频芯片,连接处理器主总线的一个或者多个适配器,一个***部件互连(PCI)总线,主存储器(DRAM),加速图形端口(AGP),驱动控制器,总线桥等等。这些芯片可以包括不变的可读信息,比方说芯片ID或者序列号。此外,许多芯片都是PCI设备——也就是说,它们是用PCI总线连接起来的。PCI本地总线规范规定了一个强制性的配置空间,由跟这一总线连接的所有设备实现。这一配置空间有一个16字节的预定义报头区域,后面是两种辅助空间中的一种。该报头区域包括几个常数字段,它们可以被低级代码(比方说设备驱动器)访问。在这些字段中有设备ID,销售商ID,版本ID,分类码和报头类型。这些或者其它可以被一贯地访问的不可拆卸部件的静态记录,可以被读出,它们的内容可以组合起来构成一个“指纹”,这个号码可以用作密钥。
一旦建立好密钥,就可以选择将数据加密储存。如图4所示,设备驱动器最初接受一个储存数据的请求400,然后查询是否选择了加密410。如果是这样,就用例如在设备驱动器初始化的过程420中产生的密钥加密数据。然后将加密数据发送给存储装置430。如果用户没有选择加密,就将数据直接发送给存储装置。
图5描述了取数操作的一个实施方案,它开始于设备驱动器收到一个数据请求500。数据是从存储装置中取出来的510,处理过程判断出这些数据是不是加密数据520。如果是这样,就用设备驱动器初始化的过程中产生的唯一密钥对这些数据进行解密。解密以后,或者如果数据没有加密,将数据发送给请求发出方540。
概括起来,这里提供的是一种技术,其中嵌入的或者获得的一个号码对于这一计算机***来说是唯一的。通过实例说明,这个号码可以包括这一计算机***中特定不可拆卸部件的序列号或者其它识别号。或者,制造计算机的时候可以有一个“一次写入”区域,可以由用户或者在制造的时候写入一个唯一的值。然后,当用户储存数据时访问这个唯一的密钥,将它用于加密数据或者解密加过密的数据。加密和解密最好在计算机***的较低级别进行,也许由输入/输出(I/O)子***,按照类似于数据压缩方式的方式进行。此外,可以让用户选择禁止加密。
密钥和加密、解密单元可以用硬件实现,也可以用软件实现,就象前面讨论过的一样。在这两种方式中,构成加密和解密基础的唯一密钥并不储存在存储装置里。这里提供的是一种加密/解密技术,这种技术是基于主机属性的,也就是说,用来加密/解密数据的密钥对于嵌入机器的一个号码或者从机器不可拆卸部件中获得的一个号码而言,是唯一的。这样,这一加密/解密对于用户来说可以是透明的,用户不必卷入到加密/解密过程中去。此外,不需要从外界提供任何种子数字给计算机。
在加密之前,这个唯一的密钥可以提供给远处的***制造商或者由他们取过去,记录下来。这样,如果发生灾难性的故障,比方说主板故障(例如),利用记录下来的唯一号码,硬驱动仍然可以在别的地方将数据内容解密出来,尽管唯一地加密了数据的计算机***发生了故障。
本发明可以包括在例如,产品中(例如一个或者多个计算机程序产品),其中有例如计算机可以使用的媒介。这一媒介中嵌入了例如计算机可以读出来的程序代码装置,用于提供和支持本发明的能力。该产品可以作为计算机***的一部分,或者单独销售。
另外,至少可以提供一个计算机可以读的程序存储装置,其中嵌入计算机可以执行的至少一个程序,以实现本发明的能力。
提供这里描述的流程图的目的只是为了进行说明。这些图可以有些变化,或者其中的步骤(或者操作)可以有些变化,而不会偏离本发明的实质。例如,在某些情况下,这些步骤可以以不同的顺序来执行,或者其中的一些步骤可以被删除或修改,或者添加一些步骤。所有这些改变都属于本发明的范围。
尽管按照本发明的特定优选实施方案详细描述了本发明,但是本领域里的技术人员可以对它进行许多的改进和修改。因此,以下权利要求的目的是覆盖所有这种改进和修改,只要它们属于本发明的实质和范围之内。
Claims (30)
1.一种用于保护从计算机***存入一个存储装置的数据的方法,该方法包括:
在所述计算机***内构造一个唯一的、不可访问的密钥,所述密钥是根据所述计算机***的至少一个唯一的硬件特征产生的;
用这个唯一的密钥加密数据,产生加密数据;
将这些加密数据存入所述存储装置,而不将唯一的密钥存入所述存储装置;
其中,所述存储装置中存储的所述加密数据只能由所述计算机***构造所述唯一的、不可访问的密钥来进行解密。
2.权利要求1的方法,其中的构造步骤包括在所述计算机***的硬件内嵌入所述唯一密钥。
3.权利要求2的方法,其中的嵌入步骤包括将所述唯一密钥嵌入所述计算机***的驱动控制器中。
4.权利要求3的方法,其中的加密步骤包括用嵌入所述驱动控制器的唯一密钥在硬件内加密。
5.权利要求4的方法,其中唯一的密钥被重复地嵌入所述计算机***的所述驱动控制器中。
6.权利要求2的方法,还包括让用户能够选择对所述未加密的数据进行加密。
7.权利要求6的方法,还包括在存入所述存储装置的每一个数据文件中做标记,说明所述数据文件是否需要所述计算机***进行解密。
8.权利要求1的方法,其中的加密对于在所述计算机***上运行的用户应用程序来说是透明的,所述用户应用程序提供所述未加密的数据以便从计算机***存入存储装置。
9.权利要求1的方法,其中在所述计算机***内构造一个唯一的、不可访问的密钥的步骤包括在软件中为所述计算机***产生所述唯一密钥,所述用这个唯一的密钥加密数据产生加密数据的步骤包括确定所述计算机***至少一个硬件部件的至少一个标识号,并利用这至少一个标识号为所述计算机***产生所述唯一的密钥。
10.权利要求9的方法,其中的产生步骤包括在所述计算机***一个设备驱动器初始化的时候产生所述唯一的密钥,并将所述唯一密钥储存在所述计算机***中的易失性存储器里。
11.权利要求1的方法,其中的存储装置是可拆卸计算机存储装置。
12.权利要求11的方法,其中的计算机包括膝上型计算机,所述存储装置包括所述膝上型计算机的计算机硬盘。
13.权利要求12的方法,其中的加密包括在硬件内用所述唯一密钥进行加密,所述硬件驻留在所述计算机***的驱动控制器内,其中的解密包括在驻留在计算机***的驱动控制器内的硬件内进行解密。
14.权利要求12的方法,其中的加密包括在软件内用所述唯一密钥加密所述数据,这一加密是在该计算机***一个设备驱动器中的软件内完成的,其中的解密包括在软件中用所述唯一密钥解密加密数据,这一解密还在所述设备驱动器中的软件内进行,其中的加密和解密对于所述计算机***上运行的用户应用程序而言是透明的。
15.一种用于保护从计算机***存入一个存储装置的数据的***,该***包括:
在所述计算机***内构造一个唯一的、不可访问的密钥的装置,所述密钥是根据所述计算机***的至少一个唯一的硬件特征产生的;
用这个唯一的密钥加密数据,产生加密数据的装置;
将这些加密数据存入所述存储装置,而不将唯一的密钥存入所述存储装置的装置;
其中,所述存储装置中存储的所述加密数据只能由所述计算机***构造所述唯一的、不可访问的密钥来进行解密。
16.权利要求15的***,其中的构造装置包括在所述计算机***的硬件内嵌入所述唯一密钥的装置。
17.权利要求16的***,其中的嵌入装置包括将所述唯一密钥嵌入所述计算机***的驱动控制器中的装置。
18.权利要求17的***,其中的加密装置包括用嵌入所述驱动控制器的唯一密钥在硬件内加密的装置。
19.权利要求18的***,其中唯一的密钥被重复地嵌入所述计算机***的所述驱动控制器中。
20.权利要求16的***,还包括让用户能够选择对所述未加密的数据进行加密的装置。
21.权利要求19的***,还包括在存入所述存储装置的每一个数据文件中做标记,说明所述数据文件是否需要所述计算机***进行解密的装置。
22.权利要求15的***,其中的加密的装置对于在所述计算机***上运行的用户应用程序来说是透明的,所述用户应用程序提供所述未加密的数据以便从计算机***存入存储装置。
23.权利要求15的***,其中在所述计算机***内构造一个唯一的、不可访问的密钥的装置包括在软件中为所述计算机***产生所述唯一密钥,产生加密数据的装置包括确定所述计算机***至少一个硬件部件的至少一个标识号,并利用这至少一个标识号为所述计算机***产生所述唯一的密钥。
24.权利要求23的***,其中的产生装置包括在所述计算机***一个设备驱动器初始化的时候产生所述唯一密钥,并将所述唯一密钥储存在所述计算机***中的易失性存储器里的装置。
25.权利要求15的***,其中的存储装置是不可拆卸计算机存储装置或者可拆卸计算机存储装置。
26.权利要求25的***,其中的计算机包括膝上型计算机,所述存储装置包括所述膝上型计算机的计算机硬盘。
27.权利要求26的***,其中的加密装置包括在硬件内用所述唯一密钥进行加密的装置,所述硬件驻留在所述计算机***的驱动控制器内,其中所述计算机***进一步包括解密装置,该解密装置包括在驻留在计算机***的驱动控制器内的硬件内进行解密的装置。
28.权利要求26的***,其中的加密装置包括在软件内用所述唯一密钥加密所述数据的装置,这一加密装置是在该计算机***一个设备驱动器中的软件内实现的,其中的解密装置包括在软件中用所述唯一密钥解密加密数据的装置,这一解密装置也是在所述设备驱动器中运行的软件内实现的,其中的加密和解密对于所述计算机***上运行的用户应用程序而言是透明的。
29.一种处理***,包括:
用于存储数据的一种存储装置;
一个计算机***,该计算机***包括:用于构造一个唯一的、不可访问的密钥的装置,所述密钥是根据所述计算机***的至少一个唯一的硬件特征产生的,用这个唯一的密钥加密数据,产生加密数据,该计算机***还包括一个驱动控制器,用于将加密数据存入所述存储装置,其中,所述存储装置中存储的所述加密数据只能由所述计算机***构造所述唯一的、不可访问的密钥来进行解密。
30.权利要求29的处理***,其中的加密和解密在所述设备驱动器中是用硬件实现的。
31.权利要求29的处理***,其中的加密和解密在所述设备驱动器中是用软件实现的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/427,250 | 1999-10-26 | ||
US09/427,250 US7278016B1 (en) | 1999-10-26 | 1999-10-26 | Encryption/decryption of stored data using non-accessible, unique encryption key |
US09/427250 | 1999-10-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1294457A CN1294457A (zh) | 2001-05-09 |
CN1312876C true CN1312876C (zh) | 2007-04-25 |
Family
ID=23694091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001314777A Expired - Fee Related CN1312876C (zh) | 1999-10-26 | 2000-10-20 | 用不可访问的唯一密钥对储存的数据进行加密/解密 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7278016B1 (zh) |
CN (1) | CN1312876C (zh) |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US8335915B2 (en) * | 2002-05-14 | 2012-12-18 | Netapp, Inc. | Encryption based security system for network storage |
US8386797B1 (en) | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
EP1556992B1 (en) * | 2002-10-31 | 2016-10-19 | Telefonaktiebolaget LM Ericsson (publ) | Secure implementation and utilization of device-specific security data |
US7257718B2 (en) * | 2003-05-12 | 2007-08-14 | International Business Machines Corporation | Cipher message assist instructions |
FR2861234A1 (fr) * | 2003-10-17 | 2005-04-22 | St Microelectronics Sa | Chiffrement de donnees dans un appareil electronique a plusieurs processeurs symetriques |
JP2005173197A (ja) * | 2003-12-11 | 2005-06-30 | Buffalo Inc | 暗号復号処理システム及び暗号復号処理装置 |
JP4556103B2 (ja) * | 2004-02-24 | 2010-10-06 | ソニー株式会社 | 暗号化装置及び暗号化方法 |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
KR100698175B1 (ko) * | 2004-09-02 | 2007-03-22 | 엘지전자 주식회사 | 단말간 멀티미디어 데이터 복사 방지 방법 |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US9363481B2 (en) * | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US8095774B1 (en) | 2007-07-05 | 2012-01-10 | Silver Peak Systems, Inc. | Pre-fetching data into a memory |
US8392684B2 (en) | 2005-08-12 | 2013-03-05 | Silver Peak Systems, Inc. | Data encryption in a network memory architecture for providing data based on local accessibility |
US8171238B1 (en) | 2007-07-05 | 2012-05-01 | Silver Peak Systems, Inc. | Identification of data stored in memory |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
US8811431B2 (en) | 2008-11-20 | 2014-08-19 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data |
US8489562B1 (en) | 2007-11-30 | 2013-07-16 | Silver Peak Systems, Inc. | Deferred data storage |
US8929402B1 (en) | 2005-09-29 | 2015-01-06 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data by predicting subsequent data |
GB2431252B (en) | 2005-10-11 | 2010-06-09 | Hewlett Packard Development Co | Data transfer device |
GB2431254A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431249A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Removable data storage item and key distribution |
GB2431250A (en) | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
GB2431251A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
US7921304B2 (en) * | 2005-12-06 | 2011-04-05 | Microsoft Corporation | Securing data set images |
KR100750153B1 (ko) * | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
GB2435333B (en) | 2006-02-01 | 2010-07-14 | Hewlett Packard Development Co | Data transfer device |
JP4829639B2 (ja) * | 2006-02-24 | 2011-12-07 | キヤノン株式会社 | データ処理装置およびデータ処理方法 |
US7584374B2 (en) * | 2006-03-07 | 2009-09-01 | Intel Corporation | Driver/variable cache and batch reading system and method for fast resume |
US7925896B2 (en) * | 2006-03-30 | 2011-04-12 | Texas Instruments Incorporated | Hardware key encryption for data scrambling |
JP4901311B2 (ja) * | 2006-06-01 | 2012-03-21 | 株式会社東芝 | データ処理装置、データ処理方法、およびデータ処理プログラム |
US10073743B2 (en) | 2006-07-26 | 2018-09-11 | Hewlett Packard Enterprise Development Lp | Data storage arrangement and key distribution |
US8755381B2 (en) | 2006-08-02 | 2014-06-17 | Silver Peak Systems, Inc. | Data matching using flow based packet data storage |
US8885632B2 (en) | 2006-08-02 | 2014-11-11 | Silver Peak Systems, Inc. | Communications scheduler |
US8181011B1 (en) | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
US7995759B1 (en) | 2006-09-28 | 2011-08-09 | Netapp, Inc. | System and method for parallel compression of a single data stream |
US8042155B1 (en) | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US7711213B2 (en) * | 2007-01-29 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Nanowire-based modulators |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080288782A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Security to an External Attachment Device |
TW200832181A (en) * | 2007-01-30 | 2008-08-01 | Technology Properties Ltd | System and method of data encryption and data access of a set of storage device via a hardware key |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080226082A1 (en) * | 2007-03-12 | 2008-09-18 | Storage Appliance Corporation | Systems and methods for secure data backup |
CN101286338B (zh) * | 2007-04-12 | 2010-06-02 | 鸿富锦精密工业(深圳)有限公司 | 电子设备及其数据加密方法与数据解密方法 |
JP2008269246A (ja) * | 2007-04-19 | 2008-11-06 | Oki Data Corp | 画像形成装置 |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
CN101236535B (zh) * | 2007-07-31 | 2010-12-22 | 北京理工大学 | Windows环境下基于光盘的硬盘加密方法 |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9069990B2 (en) * | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US8307115B1 (en) | 2007-11-30 | 2012-11-06 | Silver Peak Systems, Inc. | Network memory mirroring |
US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US8353053B1 (en) * | 2008-04-14 | 2013-01-08 | Mcafee, Inc. | Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption |
US20090300356A1 (en) * | 2008-05-27 | 2009-12-03 | Crandell Jeffrey L | Remote storage encryption system |
US10164861B2 (en) | 2015-12-28 | 2018-12-25 | Silver Peak Systems, Inc. | Dynamic monitoring and visualization for network health characteristics |
US9717021B2 (en) | 2008-07-03 | 2017-07-25 | Silver Peak Systems, Inc. | Virtual network overlay |
US8743683B1 (en) | 2008-07-03 | 2014-06-03 | Silver Peak Systems, Inc. | Quality of service using multiple flows |
US10805840B2 (en) | 2008-07-03 | 2020-10-13 | Silver Peak Systems, Inc. | Data transmission via a virtual wide area network overlay |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
US9177488B2 (en) * | 2008-08-11 | 2015-11-03 | International Business Machines Corporation | Method, system and program product for securing data written to a storage device coupled to a computer system |
US8402279B2 (en) * | 2008-09-09 | 2013-03-19 | Via Technologies, Inc. | Apparatus and method for updating set of limited access model specific registers in a microprocessor |
US8341419B2 (en) * | 2008-09-09 | 2012-12-25 | Via Technologies, Inc. | Apparatus and method for limiting access to model specific registers in a microprocessor |
CN101764688B (zh) * | 2008-12-23 | 2012-05-16 | 财团法人工业技术研究院 | 远程协助方法及远程协助*** |
US20100146280A1 (en) * | 2008-12-10 | 2010-06-10 | Industrial Technology Research Institute | Remote assisting method and system |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
KR20100133184A (ko) * | 2009-06-11 | 2010-12-21 | 삼성전자주식회사 | 고체 상태 드라이브 장치 |
US8316243B2 (en) * | 2009-08-07 | 2012-11-20 | Via Technologies, Inc. | Apparatus and method for generating unpredictable processor-unique serial number for use as an encryption key |
US8966657B2 (en) * | 2009-12-31 | 2015-02-24 | Intel Corporation | Provisioning, upgrading, and/or changing of hardware |
CN101859357A (zh) * | 2010-05-31 | 2010-10-13 | 福建升腾资讯有限公司 | 基于ata规范的硬盘主机绑定方法 |
FR2980062B1 (fr) * | 2011-09-13 | 2014-02-21 | Sagemcom Broadband Sas | Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre |
US9130991B2 (en) | 2011-10-14 | 2015-09-08 | Silver Peak Systems, Inc. | Processing data packets in performance enhancing proxy (PEP) environment |
US9626224B2 (en) | 2011-11-03 | 2017-04-18 | Silver Peak Systems, Inc. | Optimizing available computing resources within a virtual environment |
CN102708070A (zh) * | 2012-06-13 | 2012-10-03 | 徐江 | 移动硬盘的物理加密技术 |
US8938626B2 (en) * | 2012-07-17 | 2015-01-20 | Dell Products, L.P. | Single command functionality for providing data security and preventing data access within a decommissioned information handling system |
US9165151B2 (en) * | 2013-03-13 | 2015-10-20 | Fred Federspiel | Systems, methods, and devices for encrypted data management |
US9338003B2 (en) * | 2013-06-18 | 2016-05-10 | Maxim Integrated Products, Inc. | Secure modules using unique identification elements |
US9948496B1 (en) | 2014-07-30 | 2018-04-17 | Silver Peak Systems, Inc. | Determining a transit appliance for data traffic to a software service |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
CN104268458B (zh) * | 2014-09-23 | 2018-01-26 | 潍柴动力股份有限公司 | 一种车辆程序加密验证方法及加密、验证装置 |
CN105488433B (zh) | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 终端密钥生成方法及装置 |
US10432484B2 (en) | 2016-06-13 | 2019-10-01 | Silver Peak Systems, Inc. | Aggregating select network traffic statistics |
US9967056B1 (en) | 2016-08-19 | 2018-05-08 | Silver Peak Systems, Inc. | Forward packet recovery with constrained overhead |
US11044202B2 (en) | 2017-02-06 | 2021-06-22 | Silver Peak Systems, Inc. | Multi-level learning for predicting and classifying traffic flows from first packet data |
US10771394B2 (en) | 2017-02-06 | 2020-09-08 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows on a first packet from DNS data |
US10892978B2 (en) | 2017-02-06 | 2021-01-12 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows from first packet data |
US10257082B2 (en) | 2017-02-06 | 2019-04-09 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows |
CN107170470A (zh) * | 2017-03-29 | 2017-09-15 | 山东超越数控电子有限公司 | 一种带有硬件加密功能的光驱及刻录、读取方法 |
CN107563184B (zh) * | 2017-08-31 | 2020-05-22 | 成都乐创自动化技术股份有限公司 | 一种设备控制***的分期解密方法及*** |
US11212210B2 (en) | 2017-09-21 | 2021-12-28 | Silver Peak Systems, Inc. | Selective route exporting using source type |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US10637721B2 (en) | 2018-03-12 | 2020-04-28 | Silver Peak Systems, Inc. | Detecting path break conditions while minimizing network overhead |
US11861020B2 (en) * | 2020-06-26 | 2024-01-02 | Intel Corporation | Generating keys for persistent memory |
US11985228B2 (en) | 2021-07-30 | 2024-05-14 | Cisco Technology, Inc. | Configuration payload separation policies |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0973415A (ja) * | 1995-07-07 | 1997-03-18 | Thomson Consumer Electron Inc | センシティブ情報を相対的に安全度の低い記憶媒体に安全にストアする方法および装置 |
CN1179658A (zh) * | 1996-07-24 | 1998-04-22 | 国际商业机器公司 | 用于可保护信息的安全传送与存储的方法和*** |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0121853A3 (en) | 1983-04-04 | 1988-01-13 | BURROUGHS CORPORATION (a Delaware corporation) | Data processing system having public encryption and private decryption keys |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5034914A (en) | 1986-05-15 | 1991-07-23 | Aquidneck Systems International, Inc. | Optical disk data storage method and apparatus with buffered interface |
US4813912A (en) | 1986-09-02 | 1989-03-21 | Pitney Bowes Inc. | Secured printer for a value printing system |
US4937861A (en) * | 1988-08-03 | 1990-06-26 | Kelly Services, Inc. | Computer software encryption apparatus |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
NL9200296A (nl) * | 1992-02-18 | 1993-09-16 | Tulip Computers International | Inrichting voor het door middel van het des algoritme vercijferen en ontcijferen van data naar en van een harde geheugenschijf. |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5237611A (en) | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5619384A (en) | 1994-01-25 | 1997-04-08 | Storage Technology Corporation | System for providing transparent storage of data embedded within predefined recording formats |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
US5606609A (en) | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US5598476A (en) | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
US5825878A (en) | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US5923754A (en) * | 1997-05-02 | 1999-07-13 | Compaq Computer Corporation | Copy protection for recorded media |
US6216230B1 (en) * | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
US5969283A (en) * | 1998-06-17 | 1999-10-19 | Looney Productions, Llc | Music organizer and entertainment center |
US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
-
1999
- 1999-10-26 US US09/427,250 patent/US7278016B1/en not_active Expired - Fee Related
-
2000
- 2000-10-20 CN CNB001314777A patent/CN1312876C/zh not_active Expired - Fee Related
-
2006
- 2006-08-25 US US11/467,193 patent/US7783898B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0973415A (ja) * | 1995-07-07 | 1997-03-18 | Thomson Consumer Electron Inc | センシティブ情報を相対的に安全度の低い記憶媒体に安全にストアする方法および装置 |
CN1179658A (zh) * | 1996-07-24 | 1998-04-22 | 国际商业机器公司 | 用于可保护信息的安全传送与存储的方法和*** |
Also Published As
Publication number | Publication date |
---|---|
US7278016B1 (en) | 2007-10-02 |
CN1294457A (zh) | 2001-05-09 |
US20070098152A1 (en) | 2007-05-03 |
US7783898B2 (en) | 2010-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1312876C (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
US7082539B1 (en) | Information processing apparatus | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US8191159B2 (en) | Data security for digital data storage | |
CN100504819C (zh) | 访问认证方法、信息处理单元以及可拆卸记录装置 | |
CN100456200C (zh) | 多令牌密封和解封 | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
KR100749867B1 (ko) | 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법 | |
EP0983541B1 (en) | Method and apparatus for signing and sealing objects | |
EP0583140A1 (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
CN102073826A (zh) | 利用轻量级数字水印添加组件的数字版权管理的***和方法 | |
CN102123031A (zh) | 硬件认证技术 | |
JP2003198534A (ja) | データ暗号化装置及びその方法 | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
CA2308755A1 (en) | Reconfigurable secure hardware apparatus and method of operation | |
CN103635911A (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
CN102460456B (zh) | 用于内容的适应性保护的存储器器件和方法 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
JPH0997175A (ja) | ソフトウエア利用制御方法 | |
US6959390B1 (en) | Data processing system and method for maintaining secure user private keys in non-secure storage | |
JP2001067795A (ja) | 情報受信システム及び情報受信装置 | |
JP3797531B2 (ja) | ディジタルデータの不正コピー防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
BB1A | Publication of application | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070425 Termination date: 20101020 |