CN1535411B - 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统 - Google Patents
用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统 Download PDFInfo
- Publication number
- CN1535411B CN1535411B CN02814972.6A CN02814972A CN1535411B CN 1535411 B CN1535411 B CN 1535411B CN 02814972 A CN02814972 A CN 02814972A CN 1535411 B CN1535411 B CN 1535411B
- Authority
- CN
- China
- Prior art keywords
- memory device
- disk drive
- visit
- data
- sets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F2003/0697—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
Abstract
本方法和系统使用专门的隔离技术,用于提高计算机系统中的安全性。在这些方法和系统的一个实施例中,一个简单的文件系统被隐藏在计算机系统的存储中,并且由在存储设备上运行的处理器和简单的不可写的代码管理。强加密设计允许本计算机安全方法和系统保护在存储设备上的数据。在一个方法实施例中,为计算机系统提供与至少一个存储设备运行关联的操作系统,在其中存储设备包括用于处理存储在存储设备上的数据和指令的固件和处理器。这个方法包括在存储设备的至少一部分中创建至少一个安全分区,并且限制操作系统对存储设备的至少一部分的访问。这个方法还包括在存储设备中创建至少一个安全分区。这个方法还包括在存储设备中提供至少一个授权记录和与这个授权记录关联的数据。还提供按照在此所述的方法实施例构成的系统和计算机可读介质实施例。
Description
技术领域
本发明主要涉及用于保护计算机系统的方法和系统。更具体地说,本发明涉及用于保护在计算机系统中的信息的方法和设备,在其中计算机系统可能连接至网络化环境。
背景技术
随着因特网的出现和普遍使用,已经发现常规的计算机安全系统是不完善的。因特网的一个缺点是它允许许多方法潜入常规计算机系统外围防御系统。例如,破坏性的病毒程序可通过防火墙并进入计算机系统中被感染。这会危及数据和计算机程序的安全,并且因此派生出诸如数字权限管理的能力。
在计算机系统外围防御的不足产生将安全防御系统放在本地计算机系统中的需求。这样一个本地化的计算机系统安全的常规实例是病毒检测软件。不过,病毒检测软件,会受许多利用(exploit)的影响,包括但不限于,“哄骗(spoofing)”或“包装(wrappering)”策略。因此,可使病毒检测软件在它不是真正在运行的时候,显得正在运行。
可能关于常规的计算机安全系统的最基本的问题是它们的操作对于操作系统环境的环境是共同的。而且,例如,用于许多计算机系统的操作系统环境对于因特网环境,或对于另外的网络通信介质,也是共同的。因为这个共同的环境,对计算机系统的攻击的许多方法是有效的,只要通过将计算机代码从因特网移到计算机操作系统。
一些常规的计算机保护方法可包括专用安全硬件或安装在计算机系统的BIOS(基本输入输出系统)中的固件。这些方法可建立第二道防线(line ofdefense),内部对于计算机系统的操作,而外部对于复杂的和易于出错的操作系统环境。不过,这些方法常常未能认识到,用为计算机系统提供大量的数据和代码存储的附属的存储设备中非可写固件,可实现更好的防御线。
其它常规的计算机安全系统可包括一个连接到SCSI(小型机系统接口)总线的安全设备,保护在总线上的设备。这种类型的安全系统认识到,当不在一个对于操作系统是普通的环境中运行时,存储设备更安全。不过,这个系统的SCSI总线使所有在总线上的设备受到存取,包括存储设备在内,并因此要求直接的操作系统介入。将安全措施(security measure)放在附属的存储固件和数据存储中,是对这个技术的改进。然后可将相同的解决方案应用于SCSI环境和其它环境诸如ATA(AT嵌入式接口)存储设备环境中。
另外一个计算机安全系统认识到在控制器级别而不是基于共享的私有密钥保护存储设备的好处。共享的私有密钥是众所周知的,提供比公用私有密钥加密的安全和隐藏元素(element)较低的安全性,因为认证密钥是共享的而不是单一设备所私有的。这种类型的系统还贯注于计算机操作系统的文件管理系统的修改,并因此遭受上面对于SCSI安全性所说明的操作系统依赖性的同样问题。改进的计算机安全系统可维持操作系统文件管理完整,同时通过一个专用的至附属存储设备的安全接口保持安全性上的独立控制。
在另一种类型的计算机安全系统中,安全外围由自包含的软件组成,自包含软件只输出一个用于外部访问的简单存储接口并在处理命令之前检验每个命令的完整性。相反,大多数文件服务器和客户机执行大量易受攻击的服务。由于这个自保护的存储设备是一个单一功能的设备,所以使它安全的任务就变得更容易。不过,这个系统的目标是依靠先前的安全存储机制,提供自动的恢复至一个已知的良好状态。这种类型的系统还要求操作系统修改。它结合了复杂性,并因此接近操作系统的安全系统的弱点,并且有可能例如引入特洛伊木马(病毒)进入到系统中的机会。而且,这种类型的系统没有认识到,通过使用用于隐藏和保护公用私有密钥的操作的存储设备所提供的改进的安全性。
由ATA主保护区域(ATA Host Protected Area)安全协议为计算机系统提供的安全性,可在计算机系统的启动阶段期间由关于准备一存储设备而使用的方法提供。在这个方法中,可向操作系统声明存储设备具有比实际上为由操作系统使用所准备的存储设备小的存储空间。特殊的BIOS固件或其它特殊的代码可具有对未声明的存储空间部分的专有访问。作为一个附加的安全措施,ATA主保护区域可要求通通过码(passcode)访问这个附加数量的存储空间。ATA主保护区域最初被设计为以增强操作系统和应用崩溃恢复效率的形式提供安全保证。一个已知的良好版本的系统或应用软件,可贮藏在操作系统寻址的能力之外的一个位置中。实际上,这对于或者运行于主设备固件中或者运行于操作系统环境中的计算机程序,限制对存储设备的一部分的访问。
关于ATA主保护区域协议的一个问题是,还有可能截取与包含重要信息的存储设备的通信。可暴露存储设备的隐藏的ATA主保护区域分区,例如,通过将同一磁盘驱动器放入另一个不保留主机保护空间的计算机中。如果使用通过码,则经过动力循环(power cycle)不保留通过码。ATA主保护区域,实际上是一个可接受的位置,用于保护本地备份代码和数据防止类似病毒的感染,但一般不是隐藏数据的最佳位置。而且,ATA主保护区域所要求的唯一认证是“先到先服务,胜者得全部”类型的设备认证。应用于安全数据存储的扇区的公用私有密钥技术提供对这种类型的安全性的改进。
因此,在本领域中,需要处理上述缺点的计算机安全方法和系统。在存储设备环境中,需要提供阻止未经授权的访问和使用计算机程序与数据的方法和系统步骤(approach)。需要这样的方法和系统,允许存储设备的扇区存储不可用于在计算机系统中的文件系统或操作系统读写操作的数据,除了在受控制和密码保护的条件下。这样的受控制条件应该包括在计算机系统的操作系统外部执行受保护的数据集的设备认证和用户认证。还需要这样的方法和系统,提供具有对访问、存储和检索数据的控制的固件和存储设备。这些控制应该不能够被任何可用于计算机系统的过程所写,并且应该被局限在附属的存储设备中。
发明内容
本方法和系统使用简单但有效的方法提升计算机系统中的安全性。在这些方法和系统的一个实施例中,在计算机系统中隐藏着一个简单的文件系统,并由在存储设备上运行的一个处理器与非可写的代码管理。这个简单的设计为本计算机安全方法和系统提供用于保护在存储设备上的数据的工具。
在一个方法实施例中,为一计算机系统提供一个与至少一个存储设备有效关联的操作系统,在其中这个存储设备包括用于处理存储在这个存储设备上的数据的固件和处理器。这个方法包括在这个存储设备中的至少一部分中创建至少一个安全分区,以及限制操作系统对这个存储设备的至少一部分的访问。这个方法还包括在这个存储设备中创建至少一个安全分区。这个方法还包括在这个存储设备中提供至少一个授权记录和与这个授权记录关联的数据。
在一个实施例中,提出一种磁盘驱动器数据存储设备,包括:一包含数据存储磁盘的数据存储介质;一定义在所述数据存储磁盘上的安全区域,所述安全区域包含至少一个授权记录以及至少一个与每一个记录相关的相关数据组,其中每一个记录包含多个字段,包括一包含管理至相关数据组的访问的访问权限的第一字段;以及位于所述磁盘驱动器数据存储设备中的一控制器和一固件,该控制器和固件用于基于所述至少一个授权记录控制对所述相关数据组的访问。
在一个实施例中,提出一种用于保护磁盘驱动器数据存储设备中的数据的方法,包含:在形成在磁盘驱动器数据存储设备的至少一个数据存储磁盘上的一个或多个安全区域中保存一个或多个授权记录以及至少一个与每一个记录相关的相关数据组,其中每一个记录包含多个字段,包括一包含管理至相关数据组的访问的访问权限的第一字段;以及使用一位于所述磁盘驱动器数据存储设备中的控制器和固件基于所述至少一个授权记录通过一附加计算机系统的一操作系统控制对所述相关数据组的访问。
在一个实施例中,提出一种磁盘驱动器数据存储设备,包含:一数据存储磁盘;一定义在所述数据存储磁盘上的安全区域,所述安全区域包含至少一个授权记录以及至少一个与每一个记录相关的相关数据组,其中每一个记录包含管理至相关数据组的访问的访问权限;以及位于所述磁盘驱动器数据存储设备中的一控制器和一固件,该控制器和固件用于基于所述至少一个授权记录控制对保存在所述安全区域中的至少一个相关数据组的访问。
还提供按照在此讨论的方法实施例构成的系统和计算机可读介质实施例。
附图说明
图1是一示意图,示出按照提升计算机安全性的方法和系统配置的系统;
图2是一示意图,示出图1的存储设备的细节;
图3是一示意图,示出在一按照提升计算机安全性的方法和系统的计算机系统的存储设备和操作系统文件系统之间的交互;
图4是一示意图,示出在图3中所示的授权记录和安全分区数据的细节;
图5是一图表,示出按照本计算机安全方法和系统提供的授权记录的部分;
图6是一图表,示出按照本计算机安全方法和系统提供的分区首部;
图7是一图表,示出按照本计算机安全方法和系统提供的基本存储设备程序;以及
图8是一图表,示出可按照本计算机安全方法和系统产生的错误码。
具体实施方式
如在此使用的,“计算机系统”包括,但不限于,台式计算机系统、膝上型计算机系统、网络化计算机系统、无线系统诸如蜂窝式电话和PDA、包括自包含的网络摄像机(self-contained web-cam)的数字摄像机,和/或这些系统和设备的任何合理的组合。
如在此使用的,术语“存储设备(storage device)”和“磁盘驱动器(diskdrive)”或“磁盘(disk)”是可互换的,除另有说明外,并包括任何在按照在此所述的计算机安全方法和系统的计算机系统中用于存储数据的设备。虽然使用术语“磁盘”,但是存储设备不需要必须结合物理的“磁盘”,但最好结合一个位置,用于具有固件的控制器所管理的存储器。
可意识到在这里的某些实施例中使用的术语“分区”,表示一个连续的512字节数据块的分组,如由存储设备的低级格式化分配的。
特殊的安全分区和支持这些安全分区的结构与过程包括在本计算机安全方法和系统内。本系统和方法的一个主要目标是提供一个实质上不依赖于操作系统的计算机安全系统。
现在参考图1,示出与在下文中所述的方法和系统一致的与网络连接的设备的结构。网络2,可以是因特网或其它网络通信介质,通过无线或有线的(未示出)连接4连接至用户的计算机系统6。在计算机系统6的内部是操作系统10,它至少部分地依赖于从存储设备12得到的软件和数据。
现在参考图1和2,在图1中示出存储设备12的一个更详细的示意图。存储设备12包含固件14,它从存储设备12的数据存储部分16读写数据。可意识到存储设备固件14的至少一部分可由在操作系统10中执行的软件重写。存储设备固件14的这个可写的部分被认为是可写固件(“WF”)。相反,通过使用一组常规的硬件方法中的一或多个写存储设备固件14的至少一部分,这组常规的硬件方法阻止操作系统10写这个固件。不能写的存储设备固件14的这个部分可被认为是不可写固件(“NWF”)。在一个实施例中,存储设备12还可包括一独立的中央处理单元18(“CPU”)用于控制固件14访问和否则操纵存储设备12的数据存储部分16中的数据。可产生一个要求,即除连同NWF或WF的执行之外,没有数据可被传输至或从存储设备12的数据存储部分16。
为了说明,NWF和WF固件的一些实例结合ATA和SCSI磁盘控制器协议得到。这些协议的至少部分涉及操作系统与计算机系统的数据存储组件之间的连接。ATA协议,例如,允许由用户定制命令,诸如控制器命令。在一个实施例中,本计算机安全方法和系统为ATA/ATAPI-5ANSI(美国国家标准协会)规范提供一个附加标准,NCITS 340-2000。不过,可意识到,可由在此专注于SCSI规范和其它合适的允许例如专卖的(vender-specific)或标准驱动的扩展的磁盘控制器规范的方法和系统也可理解在此所述的方法和系统可一个新的磁盘控制器规范的组成部分。
数据存储,如在此应用的,可与常规的磁盘控制器协议诸如ATA或SCSI一起提供。可用于ATA的一种类型的安全协议,具体地说,对于本领域熟练技术人员,被称为ATA主保护区域。标出的存储(mapped-out storage),如在此应用的,是由在NWF和WF中的表标出的表示坏扇区的存储空间。理解可由磁盘控制器为存储设备标出可写存储之外的其它数据。
现在参考图3,本计算机安全方法和系统可增加现有的ATA和SCSI协议,例如,用简单和有效增强的安全协议。方法和系统包括具有安全分区(“SP”)数据32的存储设备和至少一个授权记录,诸如与安全分区数据32关联的授权记录34。这些安全分区数据34和授权记录34、36、38是包含在存储设备30的安全分区中的。本方法和系统在存储设备30的低级格式化上提供一个相对简单的文件系统。添加到存储设备30的数据的增长从上至下进行,如在图3中所示,因此存储设备30内容的查询可容易地显示剩余多少数据存储空间用于使用。
涉及授权记录34、36、38的操作是由存储设备30的固件管理的。在一个实施例中,所有的授权记录34、36、38可由一个单一主授权记录40管理。如所示的,不允许操作系统(“OS”)文件系统42访问包含在存储设备30内的安全分区数据。安全分区数据32的独立于OS文件系统42,提供本安全方法和系统的一个重要的好处:在计算机系统上创建一个位置,在这个位置中有效地隐藏信息诸如一个秘密。
现在参考图4,按照图3的授权记录34、36、38呈现的授权记录52的示意图。授权记录52可包括与相应于授权记录52的SP数据54关联的数据、计算机程序和其它类似的信息和功能。授权记录52和SP数据54(元素56至84)的内容涉及想要隐藏的信息和/或提升在计算机系统中安全数据处理的功能。可存储在SP数据54的信息类型和由授权记录52结合SP数据54执行的安全处理功能的类型,如在元素56至84中所示,在下面作为实例呈现。
可见,对于如在此所述的封闭的、不可扩展的存储和授权系统存在许多优点。存储设备可为在磁盘上的某些数据定义一个能容易地检查和审计的用于授权和认证的结构。如果在一个封闭的系统中没有提供授权和认证功能,那么计算机系统通常易于受到攻击和渗入。可意识到63个用户可定义的授权记录和一个主记录很可能满足本计算机安全方法和系统的大多数实际应用。因为这些方法和系统是存储设备专用安全防御线,所以可将一个单一的授权译成在操作系统环境中的一组授权或一个完整的域授权。因为用户在需要时可创建和删除授权,在理解一个主授权记录可管理这些用户修改的情况下,本方法和系统为计算机系统提供适当的防御线。
实例
下面的实例是想要说明本计算机安全方法和系统实施例的可能的实现。可意识到这样的实例主要想要为了说明。在此所述的方法和系统实施例的方面中没有特殊的方面想要限制本发明的范围。例如,可意识到,对于由本计算机安全方法和系统执行的安全分区命令的术语的特殊选择是为了说明,不是想要限制本发明的范围。
图5至8简述用于本计算机安全方法和系统的数据内容和结构、基本程序和错误码的图示。
图5示出跟随在与授权记录关联的数据之后的单一授权记录的字段。授权记录定义一个授权(例如,用户、组、域或其它代理(agent))和一个数据集,授权记录为这个数据集管理访问保护。
图6示出用于包含主授权记录及其数据的分区的首部,其数据包括所有其它用于存储设备的授权记录。这个首部为计算机系统提供用于有效使用安全分区、授权记录及其关联的SP数据的信息。
图7示出与本计算机安全方法和系统关联的基本存储设备程序。这些基本程序包括用于建立新的授权记录、删除数据和/或修改先前的授权记录的方法。还示出用于使用建立在一或多个用户应用中的安全特性的程序。
图8示出可在图7中各种程序的应用得到的示例错误码。
在应用于本计算机安全方法和系统时,读写数据至一受保护的数据分区可使用常规的读/写机制和协议。在一方面,如果试图读或写一个安全分区,使用一个安全分区打开调用可打开安全分区,诸如SPOpen命令。一旦打开,安全分区保持打开直到被关闭(诸如通过使用SPClose命令)或者直到一个预定的时间间隔期满。SPOpen命令可用多种方式限制读写访问,这些方式对于存储设备所需的安全功能是重要的。在另一个实施例中,专用的SP、定长和面向记录的读写操作被允许不保留打开窗口的机会,即全局SPOpen命令可允许的机会。
在一些实施例中,SPOpen和SPClose命令是不可用的,因为安全和效率考虑以及通过可用的APProtRead和SPProtWrite命令执行读写操作。使用SSProtRead和SSProtWrite命令可执行一个内部的隐藏的SPOpen功能,等价于没有向用户交互暴露安全数据的动作。
在某些实施例中,本计算机安全方法和系统可使用,例如,ANSIX.509证书,它能使用陷门加密算法(trap-door cryptographic algorithm),诸如众所周知的用于认证的RSA算法。每个授权记录可包含一个用于认证源自感兴趣的安全分区的数据的公用私有密钥对。提供一个第二公用私有密钥对以确保数据只能被送至特定的安全分区而不会被送至其它用于存储的位置。这些密钥对与X.509证书入(Cert-In)(即只将数据传输至想要的分区)和X.509证书出(Cert-Out)(数据被签署并因此被认证只来自想要的分区)关联。可用实际上与SSL和其它等价安全流协议相似的方式,使用对称的密钥加密数据。在这个实施例中,公用私有密钥主要被用于与证书关联的散列,尽管私有密钥可解码一个指向一个授权的通过码。
本方法和系统可要求上面提到的加密运算被嵌入在存储设备的固件或物理存储中。密码被认证具有在设备的NWF中的根保证(root assurance)。如此,对读或写受SP保护的数据的访问不易受到攻击,除物理地修改存储设备之外。SP系统还在数据分区中提供加密的数据。加密使用对称密钥。如果关闭加密,那么在存储设备中的数据是纯文本,即使在将数据传输至或从它的存储位置时可能没有使用对称密钥。如果开启加密,那么在存储设备中的数据被加密,即使在将数据传输至或从它的存储位置时可能没有使用对称加密。
如果SP数据被加密且授权源是外部的,则可提供一个方法和系统以加密在存储设备上的加密数据,因此只有一个外部代理能加密数据。SP DataEncrypt命令加密SP数据,因此可获得一个密钥并由一个外部源应用它。
在这个实施例中,不存在容易取得的方法,用于根据可用于存储设备的信息解密来自存储设备的数据。这个方法和系统包括安全地传输公用密钥和对称密钥。当需要对称密钥用于加密或解密数据时,提供私有密钥以解密对称密钥。这个公用密钥/对称密钥/私有密钥方案是用于提供文件加密的常规方法。本计算机安全方法和系统,通过提供只包含在存储设备中的安全方法和系统而不是作为操作系统或文件系统的部分,改进这个常规的方法。
控制在一个安全分区中读写数据的授权记录的另一个特点是可隐藏授权记录的某些字段。“隐藏(hidden)”一般指在这些字段中的值不能由任何外部过程读取,也就是说,既不能通过一个对固件的调用也不能通过存储设备的内容的直接检查读这些值。存在一组已知的硬件技术,通过它们可以保护存储:例如,标出这样的存储的地址空间,除了对于NWF。可结合授权记录的通过码字段应用的另一个技术是只存储码的散列。这种技术是有可能的,因为不要求读纯文本通过码。此外,另一种技术是通过用一个授权的公用密钥加密密钥以隐藏一个对称密钥,这样只有隐藏的私有密钥能够解码它。
在实施本计算机安全方法和系统时,可在外部授权源与内部授权源之间作出区别。如果安全分区是内部授权源,那么由存储设备的NWF和WF内部地产生公用私有密钥对和对称密钥。如果安全分区是外部授权源,那么可由一个传输的安全方法(如由SPCSet命令定义的,例如)将公用私有密钥对和对称密钥传输至存储设备。这意味着当可以写(诸如通过SPCSet或通过内部密钥发生器)某个数据诸如私有密钥时,任何外部过程没有读数据,因为它们被定义为隐藏的。这是重要的,即同样的“写但不读(Write but Not Read)”能力可以是在任何为“写但不(外部)读”分区的安全分区中的所提供的数据。因此,一个在存储设备外部的用户应用能够使用存储设备作为一个可信赖的地方以隐藏信息和执行具有相对高程度的安全和秘密的加密操作。
本计算机安全方法和系统的一个实施例提供宣布SP数据是一次写入的(write-once)。这个实施例的一个说明性使用是在PKI(公用密钥结构(publickey infrastructure))中,在其中在为一个特定的授权验证公用密钥时存在一个问题。本方法和系统的安全分区可动态地验证公用密钥的来源。这克服在PKI中被称为密钥撤回(key revocation)的一个基本问题。有可能通过本方法和系统具有一个安全的方法,该方法动态地保持当前具有相对高级别的保证的公用密钥。一次写入实施例的另一个应用被应用于对于一个系统或磁盘锁定软件以及建立在没有授权情况下不能被拒绝或被访问的日志。在这个实施例中,例如,可使用存储设备读可能包含信用卡购买信息的日志。
本计算机安全实施例一般使用与每个授权记录及关联的数据集关联的固定量的空间。此外,一个主授权记录可包含用于所有其它安全分区的授权记录。例如,每个授权记录可使用六个数据块(3072字节)区域的2633字节,并可存在64个可能的授权记录,在包含用于所有安全分区的授权记录的安全分区中总计196,608字节。在这个说明性系统中,可只存在63个用户可定义的安全分区。在这个实施例中没有外部的授权被允许访问,除了如由私有/公用/对称密钥的外部源定义的。这意味着只有一个定义在存储设备上的授权记录可以是被允许读写任何其它授权记录和/或数据集的授权。可意识到,在公共可读的和一般出厂设定的授权记录首部中产生允许扩展或减少这个封闭系统的授权至多于或少于64个总计授权记录。
在本计算机安全系统的实施例中,该系统保持具有用于主授权记录的固定空间使用的有限数量的授权记录,可调节与具有一个使能SP的(SP-enabled)存储设备关联的性能负担。一般而言,任何在存储设备上读或写操作检查以确定由安全分区保护的低级存储地址(例如,柱面、头、扇区、数据块等等)。
在另一个实施例中,将安全分区区域模拟得象ATA主保护区域区域。包含主授权记录和其它授权记录的分区具有一个已知的、固定的大小,并使用隐藏的存储,甚至对于ATA主保护区域调用也是隐藏的。任何在主授权记录之下的分区可使用ATA主保护区域空间的顶部部分。由于在ATA主保护区域空间中的读写操作一般是罕见的,所以可有效地增加一个对受SP保护的区域的检查的功能。
在本方法和系统的另一方面,SPAuthHeader调用返回一个受保护的磁盘地址区域的列表。通过指定存储设备的一个固定区域为驻留SP数据的区域,可完成检查允许的写操作的功能。SPAuthHeader调用返回值综合并存储在扩展的授权分区首部中。对于这个调用报告受SP保护的存储设备的邻近区域是有用的。如此,可警告用户软件不要在没有适当的SPOpen调用的情况下试图寻址于那些区域。SPAuthHeader调用可不报告用户不访问的磁盘地址。
可意识到用户定义的SP数据分区可消耗存储设备的全部存储容量,如果NWF和WF允许这样的消耗。这是将读写主授权记录只限制于预定的用户的一个原因。本系统可提供对这些预定的用户的认证,并最小化具有对授权记录管理员级控制的用户的数量。
SPAuthHeader调用的一个重要功能是返回用于与主授权记录通信的公用密钥。这个功能是重要的,因为主授权记录要求公用密钥对访问主授权记录所需的通过码加密。出厂分发的存储设备可具有一个通过码结构,因此试图初始化主授权记录记录的软件必须知道通过码。通过码也是结构化的,因此它不能被“闻出(sniffed)”或否则在运送中被检查,因为用主授权记录的公用密钥对通过码加密的。
已知发布用于加密通过码的公用密钥可利用易受重放攻击(replay attack)的公用密钥。要阻止这样的攻击,本安全方法和系统的一个实施例在授权记录和授权首部中包括SPNonce(包含一个“现时(nonce)”)和SPAuthNonce字段。现时可以是一个在长度上最大至256字节的随机数,其目的是一次性使用。在一个实施例中,用公用密钥加密现时作为通过码的一部分。这确保通过码的发送者知道通过码。现时构成授权记录的一部分,因此可将现时传递至NWF和WF。这允许使用现时,通过存储和隐藏在用户授权记录中的通过码,获得对远程存储设备的授权。
为了产生密钥和现时,在NWF和WF中可提供一个随机数发生器。某些存储设备,诸如硬盘,提供测量可作为一个用于随机数源培养的随机的机械或电子误差的机会。本计算机安全方法和系统可使用这个连续的随机数,例如,与安全的存储对存储传输一起创建一次一密乱数本(one-time pad)。一次一密乱数本是众所周知的加密-解密技术。
可意识到,由于授权记录可具有SP数据,SP数据具有起始时间、结束时间和/或在预定时间删除或传送SP数据的指令,那么需要一个可靠的源用于时钟时间。通过具有在存储设备内部的可通过安全授权的传输与一个外部时钟同步的时钟获得好处。这需要一个附加的调用,这个调用具有被撇开的授权记录或者需要使用主授权记录。通过减少时间量,现时被认为是有效的,然后可限制在被传输的时钟时间中的误差。
安全分区的普通使用是存储在其它设备上的其它安全分区的公用密钥。在这个实施例中,可实现存储设备的安全网络,因为允许对在其它设备上的其它授权记录访问的通过码本身在存储设备内部被加密。例如,有可能创建一或多个主记录(master registry),主记录可安全地管理在多个其它存储设备上的安全分区。
可意识到,本计算机安全实施例必须处理调用认证(call authentication)以保护在操作系统中的代码和数据。调用认证具有两种一般的情况。在一种情况下,需要认证一个被调用的计算机程序,例如,是正确的计算机程序。在另一种情况下,需要认证调用这个计算机程序的程序或例程是正确程序或例程。
调用认证提供在运行于操作系统中的代码与存储设备授权之间的安全通信的基础。对于操作系统的一般情况是具有一组装入程序(loader)/连接程序(linker)。这些是操作系统程序,它们从存储读代码;指派符号的、虚拟的和物理的地下;初始化值;将代码装入执行存储器;以及还可初始化代码执行。
常规的习惯是将代码认证(code authentication)放在装入程序/连接程序中。不过,一旦合法的程序被认证、装入和连接,侵入的代码可在执行期间修改合法的代码。如果被连接和装入的代码能从存储设备读数据并将那个数据解释为程序代码,则可容易地引入侵入的代码。许多程序具有以此方式偶然地引入侵入的代码的能力。不过,甚至在没有这个能力的情况下,存在诸如常规的缓冲溢出利用(buffer-overflow exploit)这样的方案,缓冲溢出利用可用侵入的代码代替已知为可信的代码。
代码认证在装入程序/连接程序级别仍然有用。如果所有读起代码作用的数据是经过认证的读,那么可实现代码认证的许多好处。如果通过良好的编程习惯消除缓冲溢出和相似的利用,那么代码认证可以是有效的技术。这是众所周知的,不过,在一个开放的操作系统环境中运行的代码常常未能符合良好的安全习惯。
本计算机安全方法和系统可提供用于代码认证的组件。在一个实施例中,可由一或多个连接程序/装入程序使用一或多个授权记录存储作为数据的公用密钥和检查为认证而装入的代码。装入程序/连接程序因此肯定是公用密钥、散列值和可信的代码。装入程序/连接程序代码可被存储在一个授权记录的非可写空间中以确保其基本代码不受影响。
只有当所有的调用代码认证被做成适当的经过认证的代码时,才可处理调用认证问题。保留一种可能性,可引入引起调用一个不正确的代码段的侵入的代码。在一个通过消息传递或相似的面向对象的方法定义通信的操作系统中,由名称或句柄进行调用。在一个“一次写入不删除(write-once-no-delete”模式中可使用授权记录记录代码段之间的经过认证的调用。如果所有代码段是经过认证的,那么一般将它们编码成适当的边界检查标准(bound-checkingstandard)。在这种情况下,调用路径(call-path)被认证并且不太可能具有安全缺口。
用于提供调用认证的另一个方法涉及众所周知的包装代码段(wrapperingcode segments)原理。在这个方法中,在另一个已经由代码编译器或装入程序/连接程序引入的代码段的存储空间中执行一个代码段。这样的一个实例是在常规编译器中的调试功能。另一个实例是在解释的字节代码系统(intrepretedbyte code system)中。假定直接来自受保护的磁盘授权空间的包装的代码是可用的,那么它可通过代码模块提供完全经过认证的调用的动作。这个方法确认在代码之外的调用是对原来经过认证的符号的、虚拟的或物理的地址。例如,如果一个代码集(code set)不应该打开一个至因特网的端口,那么如果尝试这样一个端口打开则包装程序(wrapper)提供一个警报。记录在这个包装程序内所允许的调用的数据,最好存储在一个安全的不可写的授权记录中。
在本计算机安全方法和系统中调用认证的一般解决方案使用存储设备存储认证数据以完成认证计算;以及存储特殊的代码段,由这个代码段可在操作系统环境中建立信任的根。一般而言,关键的连接程序/装入程序和代码解释器足以建立在操作系统环境对特定的代码操作的信任。这是对建议周期性地改变文件系统或保护整个操作系统环境的其它方法,在通常不能完全地保护那个环境时的改进。本计算机安全实施例提供关键的工具,可使用这些工具保护在操作系统环境中的代码执行并因此为调用认证问题提供一个可伸缩的(scaleable)解决方案。
益处/优点
在此所述的方法和系统为提升计算机系统安全提供相当大的改进和优点,包括下列益处:
●为使用本地或远程用于程序和数据的存储设备的计算机系统提供内部的安全性。存储设备可以是存在于一个单一的计算机系统中的一或多个存储设备。可由总线或网络连接计算机系统。
●保护计算机系统不受源自网络的攻击,特别是在计算机系统依赖于存储设备的情况下。
●保护数据和计算机程序在计算机设备和/或系统中不被未经授权的使用和复制。
●允许存储设备保护和隐藏私有密钥,并还以隐藏但经过认证的方式签署和检查消息。
●升级在依赖于电子或电光数据和计算机程序的局域或广域企业中的现有的计算机安全系统。
●通过宽带和/或窄带非交换的和/或交换的网络将数据和计算机程序传输至存储设备,因此在计算机系统中可提供数据和/或计算机程序的安全和准确功能的指示。
●为公用密钥结构传输、存储和管理公用密钥;以及为加密用途传输、存储和管理私有密钥。
●在局域和广域两者的许多存储设备上管理多媒体音频和视频内容的完整性和权限。
●在不妨碍正常使用中存储设备性能的情况下,提供存储安全性。
●改进对ANSI ATA-4和ATA-5主保护区域的使用。
●对于一组网络化计算机系统提供保证操作系统的操作和完整性;在计算机系统中的应用系统;对于一组网络化计算机系统的应用系统;在计算机系统中的备份和恢复系统;以及,对于一组网络化计算机系统的备份和恢复系统。
●允许在一组存储设备和/或计算机系统之间和/或之中创建和使用一次一密乱数本。
虽然在此已经为了说明本发明而不是为了限制本发明描述了本发明的特定实施例,但是本领域熟练技术人员可意识到,可在本发明的原理和范围之内,在不脱离如在所附权利要求书中描述的本发明的情况下,可产生细节、材料和部件的布置的众多的变化。
Claims (23)
1.一种磁盘驱动器数据存储设备,包括:
一包含数据存储磁盘的数据存储介质;
一定义在所述数据存储磁盘上的安全区域,所述安全区域包含至少一个授权记录以及至少一个与每一个记录相关的相关数据组,其中每一个记录包含多个字段,包括一包含管理至相关数据组的访问的访问权限的第一字段;以及
位于所述磁盘驱动器数据存储设备中的一控制器和一固件,该控制器和固件用于基于所述至少一个授权记录控制对所述相关数据组的访问。
2.如权利要求1所述的磁盘驱动器数据存储设备,其特征在于,所述控制器用于保护整个数据存储介质的安全。
3.如权利要求1所述的磁盘驱动器数据存储设备,其特征在于,所述控制器阻止附加计算机系统的一文件系统对所述相关数据组的访问。
4.如权利要求1所述的磁盘驱动器数据存储设备,其特征在于,所述至少一个授权记录包含:
一安全分区名称,识别所述安全区域;
一口令,用于访问所述安全区域;以及
访问权限,基于所述口令定义对所述相关数据组的访问的许可。
5.如权利要求1所述的磁盘驱动器数据存储设备,其特征在于,还包含:
保存在所述安全区域内的一加密密钥;以及
嵌入在所述固件中的加密操作,所述加密操作用于使用所述加密密钥加密所述相关数据组。
6.如权利要求1所述的磁盘驱动器数据存储设备,其特征在于,所述至少一个授权记录包含:
一主授权记录,用于确定对所述安全区域中的其他记录的访问,所述主授权记录包含一主口令、以及对相关数据组的访问的许可。
7.如权利要求6所述的磁盘驱动器数据存储设备,其特征在于,所述主授权记录管理所述安全区域中的其他记录的创建和删除。
8.如权利要求6所述的磁盘驱动器数据存储设备,其特征在于,单一的授权在一附加计算机系统的一操作系统中译成组授权。
9.如权利要求1所述的磁盘驱动器数据存储设备,其特征在于,所述控制器对于隐藏信息仅仅允许对所述安全区域的写访问,所述控制器用于禁止对用于隐藏一机密的信息和安全区域的读访问。
10.如权利要求9所述的磁盘驱动器数据存储设备,其特征在于,所述机密包含一加密密钥。
11.一种用于保护磁盘驱动器数据存储设备中的数据的方法,包含:
在形成在磁盘驱动器数据存储设备的至少一个数据存储磁盘上的一个或多个安全区域中保存一个或多个授权记录以及至少一个与每一个记录相关的相关数据组,其中每一个记录包含多个字段,包括一包含管理至相关数据组的访问的访问权限的第一字段;以及
使用一位于所述磁盘驱动器数据存储设备中的控制器和固件基于所述至少一个授权记录通过一附加计算机系统的一操作系统控制对所述相关数据组的访问。
12.如权利要求11所述的方法,其特征在于,所述至少一个授权记录包含:
一安全分区名称,识别所述安全区域;
一口令,用于访问所述安全区域;以及
访问权限,基于所述口令定义对所述相关数据组的访问的许可。
13.如权利要求11所述的方法,其特征在于,在所述保存步骤之前,所述方法还包含:
对所述数据存储磁盘进行分区以形成所述安全区域。
14.如权利要求13所述的方法,其特征在于,所述分区步骤发生在所述数据存储磁盘的低级格式化部分。
15.如权利要求11所述的方法,其特征在于,所述控制步骤进一步包含:
控制对于保存在安全区域中的至少一个相关数据组的访问。
16.如权利要求11所述的方法,其特征在于,所述控制步骤包含:
隐藏所述至少一个授权记录的被选择的字段以使所述被选择的字段对于所述磁盘驱动器数据存储设备以外的处理不可访问。
17.如权利要求11所述的方法,其特征在于,所述记录包含一公共-私有密钥对和一对称密钥,所述方法还包含:
使用所述公共-私有密钥对中的公共密钥加密所述对称密钥;以及
将所述公共-私有密钥中的私有密钥隐藏,所述私有密钥用于解码所述对称密钥。
18.一种磁盘驱动器数据存储设备,包含:
一数据存储磁盘;
一定义在所述数据存储磁盘上的安全区域,所述安全区域包含至少一个授权记录以及至少一个与每一个记录相关的相关数据组,其中每一个记录包含管理至相关数据组的访问的访问权限;以及
位于所述磁盘驱动器数据存储设备中的一控制器和一固件,该控制器和固件用于基于所述至少一个授权记录控制对保存在所述安全区域中的至少一个相关数据组的访问。
19.如权利要求18所述的磁盘驱动器数据存储设备,其特征在于,所述至少一个授权记录包含:
一安全分区名称,识别所述安全区域;
一口令,用于访问所述安全区域;以及
访问权限,基于所述口令定义对所述相关数据组的访问的许可。
20.如权利要求18所述的磁盘驱动器数据存储设备,其特征在于,还包含:
保存在所述安全区域内的一加密密钥;以及
嵌入在所述固件中的加密操作,所述加密操作用于使用所述加密密钥加密所述相关数据组。
21.如权利要求18所述的磁盘驱动器数据存储设备,其特征在于,所述至少一个授权记录包含:
一主授权记录,用于确定对所述安全区域中的其他记录的访问,所述主授权记录包含一主口令、以及对相关数据组的访问的许可。
22.如权利要求21所述的磁盘驱动器数据存储设备,其特征在于,单一的授权在一附加计算机系统的一操作系统中译成域授权。
23.如权利要求18所述的磁盘驱动器数据存储设备,其特征在于,所述至少一个授权记录包含:
多个字段,所述字段包含用于确定对所述相关数据组的访问的信息,其中所述多个字段中的一个或多个对于所述磁盘驱动器数据存储设备之外的任何处理是隐藏的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/912,931 | 2001-07-25 | ||
US09/912,931 US7036020B2 (en) | 2001-07-25 | 2001-07-25 | Methods and systems for promoting security in a computer system employing attached storage devices |
PCT/US2002/023907 WO2003010643A2 (en) | 2001-07-25 | 2002-07-25 | Methods and systems for promoting security in a computer system employing attached storage devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1535411A CN1535411A (zh) | 2004-10-06 |
CN1535411B true CN1535411B (zh) | 2010-04-28 |
Family
ID=25432712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02814972.6A Expired - Fee Related CN1535411B (zh) | 2001-07-25 | 2002-07-25 | 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (4) | US7036020B2 (zh) |
JP (1) | JP4392241B2 (zh) |
CN (1) | CN1535411B (zh) |
WO (1) | WO2003010643A2 (zh) |
Families Citing this family (141)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US7036020B2 (en) | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
CA2372034A1 (en) * | 2002-02-14 | 2003-08-14 | Cloakware Corporation | Foiling buffer-overflow and alien-code attacks by encoding |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
JP4118092B2 (ja) * | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
US7586855B1 (en) * | 2002-12-05 | 2009-09-08 | Cisco Technology, Inc. | System and method to detect non-native storage components to manage configuration in a communications network |
US7263720B2 (en) * | 2002-12-16 | 2007-08-28 | Intel Corporation | Method and mechanism for validating legitimate software calls into secure software |
US7159086B2 (en) * | 2003-01-29 | 2007-01-02 | Steven Bress | Systems and methods for creating exact copies of computer long-term storage devices |
AU2003901454A0 (en) * | 2003-03-28 | 2003-04-10 | Secure Systems Limited | Security system and method for computer operating systems |
US7257717B2 (en) * | 2003-04-01 | 2007-08-14 | Fineart Technology Co., Ltd | Method with the functions of virtual space and data encryption and invisibility |
US7444668B2 (en) * | 2003-05-29 | 2008-10-28 | Freescale Semiconductor, Inc. | Method and apparatus for determining access permission |
US11063766B2 (en) * | 2003-06-13 | 2021-07-13 | Ward Participations B.V. | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data |
TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
US7751584B2 (en) * | 2003-11-14 | 2010-07-06 | Intel Corporation | Method to provide transparent information in binary drivers via steganographic techniques |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
US20050138396A1 (en) * | 2003-12-22 | 2005-06-23 | International Business Machines Corporation | Method and system for protecting a hard disk |
US9331990B2 (en) * | 2003-12-22 | 2016-05-03 | Assa Abloy Ab | Trusted and unsupervised digital certificate generation using a security token |
US20050262361A1 (en) * | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
US7549174B1 (en) * | 2004-07-27 | 2009-06-16 | Sun Microsystems, Inc. | Multi-file cryptographic keystore |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8402283B1 (en) * | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
JP2006164388A (ja) * | 2004-12-07 | 2006-06-22 | Hitachi Global Storage Technologies Netherlands Bv | 磁気ヘッドスライダの浮上量制御方法および磁気ディスク装置 |
US20060129496A1 (en) * | 2004-12-14 | 2006-06-15 | Motorola, Inc. | Method and apparatus for providing digital rights management |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20060239450A1 (en) * | 2004-12-21 | 2006-10-26 | Michael Holtzman | In stream data encryption / decryption and error correction method |
US8396208B2 (en) * | 2004-12-21 | 2013-03-12 | Sandisk Technologies Inc. | Memory system with in stream data encryption/decryption and error correction |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US20070180539A1 (en) * | 2004-12-21 | 2007-08-02 | Michael Holtzman | Memory system with in stream data encryption / decryption |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US8108691B2 (en) * | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) * | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) * | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
JP4704780B2 (ja) * | 2005-03-24 | 2011-06-22 | 株式会社日立製作所 | 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 |
US7752428B2 (en) * | 2005-03-31 | 2010-07-06 | Intel Corporation | System and method for trusted early boot flow |
US8619971B2 (en) | 2005-04-01 | 2013-12-31 | Microsoft Corporation | Local secure service partitions for operating system security |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
US7802111B1 (en) * | 2005-04-27 | 2010-09-21 | Oracle America, Inc. | System and method for limiting exposure of cryptographic keys protected by a trusted platform module |
US8127147B2 (en) * | 2005-05-10 | 2012-02-28 | Seagate Technology Llc | Method and apparatus for securing data storage while insuring control by logical roles |
US7747874B2 (en) * | 2005-06-02 | 2010-06-29 | Seagate Technology Llc | Single command payload transfers block of security functions to a storage device |
US7493656B2 (en) * | 2005-06-02 | 2009-02-17 | Seagate Technology Llc | Drive security session manager |
GB0519842D0 (en) * | 2005-09-29 | 2005-11-09 | Hewlett Packard Development Co | Methods and apparatus for managing and using one-time pads |
US9191198B2 (en) * | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
CN100447703C (zh) * | 2005-06-24 | 2008-12-31 | 神盾股份有限公司 | 储存装置的资料保密方法及装置 |
US7827376B2 (en) * | 2005-06-27 | 2010-11-02 | Lenovo (Singapore) Pte. Ltd. | System and method for protecting hidden protected area of HDD during operation |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
US7895651B2 (en) * | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) * | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) * | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US20070056042A1 (en) * | 2005-09-08 | 2007-03-08 | Bahman Qawami | Mobile memory system for secure storage and delivery of media content |
US20070061597A1 (en) * | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US8842839B2 (en) * | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
US8156563B2 (en) * | 2005-11-18 | 2012-04-10 | Sandisk Technologies Inc. | Method for managing keys and/or rights objects |
US7917715B2 (en) * | 2006-01-28 | 2011-03-29 | Tallman Jr Leon C | Internet-safe computer |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
US20070180167A1 (en) * | 2006-02-02 | 2007-08-02 | Seagate Technology Llc | Dynamic partition mapping in a hot-pluggable data storage apparatus |
US7845005B2 (en) * | 2006-02-07 | 2010-11-30 | International Business Machines Corporation | Method for preventing malicious software installation on an internet-connected computer |
US20070230690A1 (en) * | 2006-04-03 | 2007-10-04 | Reuven Elhamias | System for write failure recovery |
US7835518B2 (en) * | 2006-04-03 | 2010-11-16 | Sandisk Corporation | System and method for write failure recovery |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
CN100524333C (zh) * | 2006-06-13 | 2009-08-05 | 正璞科技有限公司 | 防止非法使用软件的方法 |
US8185751B2 (en) * | 2006-06-27 | 2012-05-22 | Emc Corporation | Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system |
US8176319B2 (en) * | 2006-06-27 | 2012-05-08 | Emc Corporation | Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US7725614B2 (en) * | 2006-08-08 | 2010-05-25 | Sandisk Corporation | Portable mass storage device with virtual machine activation |
US9420603B2 (en) * | 2006-09-08 | 2016-08-16 | Qualcomm Incorporated | Recovery from resource mismatch in a wireless communication system |
US20080072071A1 (en) * | 2006-09-14 | 2008-03-20 | Seagate Technology Llc | Hard disc streaming cryptographic operations with embedded authentication |
US8015409B2 (en) * | 2006-09-29 | 2011-09-06 | Rockwell Automation Technologies, Inc. | Authentication for licensing in an embedded system |
US7541920B2 (en) * | 2006-09-29 | 2009-06-02 | Rockwell Automation Technologies, Inc. | Alarm/event encryption in an industrial environment |
US9202087B2 (en) * | 2006-10-31 | 2015-12-01 | Verizon Patent And Licensing Inc. | Method and apparatus for controlling access to local storage devices |
US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
US8079071B2 (en) | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
US7917719B2 (en) * | 2006-12-04 | 2011-03-29 | Sandisk Corporation | Portable module interface with timeout prevention by dummy blocks |
US20090132421A1 (en) * | 2006-12-12 | 2009-05-21 | Selinfreund Richard H | Secured Disc |
US20080168247A1 (en) * | 2007-01-05 | 2008-07-10 | Seagate Technology Llc | Method and apparatus for controlling access to a data storage device |
KR20080097766A (ko) * | 2007-05-03 | 2008-11-06 | 삼성전자주식회사 | 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치 |
EP1998270A1 (en) * | 2007-05-31 | 2008-12-03 | NTT DoCoMo, Inc. | External storage device |
CN101335622B (zh) * | 2007-06-27 | 2012-08-29 | 日电(中国)有限公司 | 使用匿名柔性凭证的用于分布式授权的方法和装置 |
CN101755269B (zh) * | 2007-07-20 | 2012-06-27 | Nxp股份有限公司 | 具有安全虚拟机的设备 |
US9038125B2 (en) * | 2007-08-24 | 2015-05-19 | Red Hat, Inc. | Self identifying services in distributed computing |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US8769185B2 (en) * | 2007-10-23 | 2014-07-01 | Keicy Chung | Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface |
US20090172393A1 (en) * | 2007-12-31 | 2009-07-02 | Haluk Kent Tanik | Method And System For Transferring Data And Instructions Through A Host File System |
US8146153B2 (en) * | 2007-12-31 | 2012-03-27 | Sandisk Technologies Inc. | Method and system for creating and accessing a secure storage area in a non-volatile memory card |
US8090904B2 (en) * | 2008-02-01 | 2012-01-03 | Cru Acquisition Group, Llc | Reduced hard-drive-capacity detection device |
US8621601B2 (en) * | 2008-05-21 | 2013-12-31 | Sandisk Technologies Inc. | Systems for authentication for access to software development kit for a peripheral device |
US20090293117A1 (en) * | 2008-05-21 | 2009-11-26 | Mei Yan | Authentication for access to software development kit for a peripheral device |
US20090307451A1 (en) * | 2008-06-10 | 2009-12-10 | Microsoft Corporation | Dynamic logical unit number creation and protection for a transient storage device |
US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US20100223673A1 (en) * | 2009-02-27 | 2010-09-02 | At&T Intellectual Property I, L.P. | Providing multimedia content with access restrictions |
US20100241852A1 (en) * | 2009-03-20 | 2010-09-23 | Rotem Sela | Methods for Producing Products with Certificates and Keys |
US9075999B2 (en) * | 2009-04-28 | 2015-07-07 | Sandisk Technologies Inc. | Memory device and method for adaptive protection of content |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US8429365B2 (en) * | 2009-06-26 | 2013-04-23 | Sandisk Technologies Inc. | Memory device and method for embedding host-identification information into content |
US9047445B2 (en) | 2009-06-30 | 2015-06-02 | Sandisk Technologies Inc. | Memory device and method for updating a security module |
JP4886831B2 (ja) * | 2009-10-15 | 2012-02-29 | 株式会社東芝 | コンテンツ記録装置、再生装置、編集装置およびその方法 |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
GB2482811B (en) * | 2009-12-16 | 2017-07-05 | Intel Corp | Providing integrity verification and attestation in a hidden execution environment |
US8566603B2 (en) | 2010-06-14 | 2013-10-22 | Seagate Technology Llc | Managing security operating modes |
US8650654B2 (en) * | 2010-09-17 | 2014-02-11 | Kabushiki Kaisha Toshiba | Memory device, memory system, and authentication method |
US8495386B2 (en) * | 2011-04-05 | 2013-07-23 | Mcafee, Inc. | Encryption of memory device with wear leveling |
US8627104B2 (en) | 2011-04-28 | 2014-01-07 | Absio Corporation | Secure data storage |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
US9047489B2 (en) | 2011-11-14 | 2015-06-02 | Wave Systems Corp. | Security systems and methods for social networking |
US9043866B2 (en) | 2011-11-14 | 2015-05-26 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
US9015857B2 (en) | 2011-11-14 | 2015-04-21 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
CN102413181A (zh) * | 2011-11-16 | 2012-04-11 | 中国软件与技术服务股份有限公司 | 一种提升服务器性能的方法及其系统 |
US8886958B2 (en) * | 2011-12-09 | 2014-11-11 | Wave Systems Corporation | Systems and methods for digital evidence preservation, privacy, and recovery |
WO2013089739A1 (en) | 2011-12-15 | 2013-06-20 | Intel Corporation | Secure debug trace messages for production authenticated code modules |
WO2014062178A1 (en) | 2012-10-17 | 2014-04-24 | Intel Corporation | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
US10019590B2 (en) * | 2014-09-22 | 2018-07-10 | Azoteq (Pty) Ltd | Secure mobile phone document storage application |
US9626531B2 (en) * | 2014-11-18 | 2017-04-18 | Intel Corporation | Secure control of self-encrypting storage devices |
CN104598793A (zh) * | 2015-01-08 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 一种指纹认证方法和装置 |
US10127389B1 (en) * | 2015-03-30 | 2018-11-13 | Amazon Technologies, Inc. | Performing operations on intelligent storage with hardened interfaces |
US10419410B2 (en) | 2016-12-15 | 2019-09-17 | Seagate Technology Llc | Automatic generation of unique identifiers for distributed directory management users |
US11720677B2 (en) | 2017-05-11 | 2023-08-08 | Antique Books, Inc. | Attached storage device for enhanced data and program protection |
US10678950B2 (en) * | 2018-01-26 | 2020-06-09 | Rockwell Automation Technologies, Inc. | Authenticated backplane access |
US11321468B2 (en) * | 2018-12-31 | 2022-05-03 | Micron Technology, Inc. | Systems for providing access to protected memory |
US11399015B2 (en) | 2019-06-11 | 2022-07-26 | Bank Of America Corporation | Data security tool |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0965903A1 (en) * | 1998-06-16 | 1999-12-22 | Ncr International Inc. | Data security arrangement |
US6173282B1 (en) * | 1997-11-27 | 2001-01-09 | Nortel Networks Limited | Electronic sealed envelope |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US634627A (en) * | 1899-03-06 | 1899-10-10 | Frank M Peters | Paper-box machine. |
US3576544A (en) * | 1968-10-18 | 1971-04-27 | Ibm | Storage protection system |
US3890601A (en) * | 1974-03-11 | 1975-06-17 | Philco Ford Corp | Password operated system for preventing unauthorized or accidental computer memory alteration |
GB1561482A (en) * | 1976-11-18 | 1980-02-20 | Ibm | Protection of data processing system against unauthorised programmes |
US4442484A (en) * | 1980-10-14 | 1984-04-10 | Intel Corporation | Microprocessor memory management and protection mechanism |
US5101374A (en) * | 1988-05-19 | 1992-03-31 | The United States Of America As Represented By The Director Of The National Security Agency | Secure, fast storage and retrieval without interactive checking |
US5022077A (en) * | 1989-08-25 | 1991-06-04 | International Business Machines Corp. | Apparatus and method for preventing unauthorized access to BIOS in a personal computer system |
US5027401A (en) * | 1990-07-03 | 1991-06-25 | Soltesz John A | System for the secure storage and transmission of data |
EP0472861B1 (en) * | 1990-08-31 | 1995-09-20 | International Business Machines Corporation | Method and apparatus for cross-partition control in a partitioned process environment |
US5504814A (en) * | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
JPH05134863A (ja) | 1991-11-12 | 1993-06-01 | S Lang Gerald | 記録媒体上の資料の保護方法及びそのための装置 |
AU3777593A (en) * | 1992-02-26 | 1993-09-13 | Paul C. Clark | System for protecting computers via intelligent tokens or smart cards |
US5432939A (en) * | 1992-05-27 | 1995-07-11 | International Business Machines Corp. | Trusted personal computer system with management control over initial program loading |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5651139A (en) * | 1993-12-23 | 1997-07-22 | International Business Machines Corporation | Protected system partition read/write access on a SCSI controlled DASD |
US5394469A (en) * | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
US6219726B1 (en) * | 1994-07-27 | 2001-04-17 | International Business Machines Corporation | System for providing access protection on media storage devices by selecting from a set of generated control parameters in accordance with application attributes |
DE19536206A1 (de) | 1994-09-30 | 1996-04-04 | Samsung Electronics Co Ltd | Intelligente Karte |
US5644444A (en) * | 1995-03-10 | 1997-07-01 | Iomega Corporation | Read/write protect scheme for a disk cartridge and drive |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
JP3764961B2 (ja) * | 1995-11-30 | 2006-04-12 | カシオ計算機株式会社 | シークレットデータ記憶装置及びシークレットデータの読み出し方法 |
US5892899A (en) * | 1996-06-13 | 1999-04-06 | Intel Corporation | Tamper resistant methods and apparatus |
JP2982702B2 (ja) * | 1996-08-30 | 1999-11-29 | 日本電気株式会社 | ディスク装置 |
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
US5969632A (en) * | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
US6182222B1 (en) * | 1997-03-25 | 2001-01-30 | Electronic Data Systems Corporation | Secure data storage system and method |
US6157984A (en) * | 1997-05-15 | 2000-12-05 | Seagate Technology, Llc | Integrated controller/processor for disc drive having direct memory access |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
GB9713094D0 (en) * | 1997-06-21 | 1997-08-27 | Philips Electronics Nv | Optical disc drive |
KR100593568B1 (ko) * | 1997-08-28 | 2006-06-28 | 시게이트 테크놀로지 엘엘씨 | 객체 지향 데이터 저장 장치상의 객체 재구성 |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US6173402B1 (en) * | 1998-03-04 | 2001-01-09 | International Business Machines Corporation | Technique for localizing keyphrase-based data encryption and decryption |
US6141752A (en) * | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
GB9809885D0 (en) | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
AU4321799A (en) * | 1998-06-22 | 2000-01-10 | Colin Constable | Virtual data storage (vds) system |
US6134662A (en) * | 1998-06-26 | 2000-10-17 | Vlsi Technology, Inc. | Physical layer security manager for memory-mapped serial communications interface |
US6138239A (en) * | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US6468160B2 (en) * | 1999-04-08 | 2002-10-22 | Nintendo Of America, Inc. | Security system for video game system with hard disk drive and internet access capability |
US6691198B1 (en) * | 2000-03-30 | 2004-02-10 | Western Digital Ventures, Inc. | Automatically transmitting scheduling data from a plurality of storage systems to a network switch for scheduling access to the plurality of storage systems |
US6650492B2 (en) * | 2000-09-28 | 2003-11-18 | Seagate Technology Llc | Self-contained disc drive write authentication test |
US6707548B2 (en) * | 2001-02-08 | 2004-03-16 | Array Bioscience Corporation | Systems and methods for filter based spectrographic analysis |
US7046805B2 (en) * | 2001-03-20 | 2006-05-16 | Digeo, Inc. | System and method for efficiently storing and processing multimedia content |
US20020157010A1 (en) * | 2001-04-24 | 2002-10-24 | International Business Machines Corporation | Secure system and method for updating a protected partition of a hard drive |
US7036020B2 (en) * | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US20040073795A1 (en) | 2002-10-10 | 2004-04-15 | Jablon David P. | Systems and methods for password-based connection |
US20050177714A1 (en) | 2004-02-10 | 2005-08-11 | Samsung Electronics Co., Ltd. | Authentication method of data processing apparatus with recording device and apparatus for the same |
US20050210266A1 (en) | 2004-03-18 | 2005-09-22 | Cottrell Andrew P | Secure device connection and operation |
-
2001
- 2001-07-25 US US09/912,931 patent/US7036020B2/en not_active Expired - Lifetime
-
2002
- 2002-07-25 CN CN02814972.6A patent/CN1535411B/zh not_active Expired - Fee Related
- 2002-07-25 JP JP2003515953A patent/JP4392241B2/ja not_active Expired - Fee Related
- 2002-07-25 WO PCT/US2002/023907 patent/WO2003010643A2/en active Application Filing
-
2004
- 2004-10-12 US US10/963,373 patent/US20050066191A1/en not_active Abandoned
-
2005
- 2005-07-11 US US11/178,908 patent/US7426747B2/en not_active Expired - Lifetime
-
2006
- 2006-02-02 US US11/346,118 patent/US7461270B2/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6173282B1 (en) * | 1997-11-27 | 2001-01-09 | Nortel Networks Limited | Electronic sealed envelope |
EP0965903A1 (en) * | 1998-06-16 | 1999-12-22 | Ncr International Inc. | Data security arrangement |
Also Published As
Publication number | Publication date |
---|---|
US20050066191A1 (en) | 2005-03-24 |
US7461270B2 (en) | 2008-12-02 |
CN1535411A (zh) | 2004-10-06 |
JP4392241B2 (ja) | 2009-12-24 |
US20050268114A1 (en) | 2005-12-01 |
US20030023867A1 (en) | 2003-01-30 |
US7036020B2 (en) | 2006-04-25 |
US7426747B2 (en) | 2008-09-16 |
JP2005517225A (ja) | 2005-06-09 |
US20070174920A1 (en) | 2007-07-26 |
WO2003010643A2 (en) | 2003-02-06 |
WO2003010643A3 (en) | 2004-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1535411B (zh) | 用于在使用附属的存储设备的计算机系统中提升安全性的方法和系统 | |
US9342701B1 (en) | Digital rights management system and methods for provisioning content to an intelligent storage | |
US9135464B2 (en) | Secure storage system for distributed data | |
JP4847967B2 (ja) | 多目的コンテンツ制御を備えたメモリシステム | |
JP5180203B2 (ja) | メモリ装置から供給される情報を制御するシステムおよび方法 | |
US20020112161A1 (en) | Method and system for software authentication in a computer system | |
JP4857284B2 (ja) | 多目的コンテンツ制御をするコントロール構造の生成システム | |
US20060174352A1 (en) | Method and apparatus for providing versatile services on storage devices | |
US20140380057A1 (en) | Method, Server, Host, and System for Protecting Data Security | |
US20130268759A1 (en) | Digital rights management system transfer of content and distribution | |
US20070168292A1 (en) | Memory system with versatile content control | |
JP2013514587A (ja) | 証明書失効リストを用いたコンテンツ管理方法 | |
JP2008524753A5 (zh) | ||
WO2021164166A1 (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
JP2008524758A5 (zh) | ||
US20020120847A1 (en) | Authentication method and data transmission system | |
WO2017166362A1 (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
JP2009543211A (ja) | 汎用管理構造を使用するコンテンツ管理システムおよび方法 | |
JP5178716B2 (ja) | 証明書取消リストを使用するコンテンツ管理システムおよび方法 | |
JP2009543208A (ja) | 証明書連鎖を使用するコンテンツ管理システムおよび方法 | |
JP2009543208A5 (zh) | ||
CN112688999B (zh) | 云存储模式下基于TrustZone的密钥使用次数管理方法及系统 | |
KR101761799B1 (ko) | 단말의 보안 데이터 관리 장치 및 그 방법 | |
JP4972165B2 (ja) | アイデンティティオブジェクトを使用する制御システムおよび方法 | |
Baldwin et al. | Encryption and Key Management in a SAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100428 Termination date: 20180725 |