CN1541349A - 把数据块地址作为加密密钥进行保护 - Google Patents
把数据块地址作为加密密钥进行保护 Download PDFInfo
- Publication number
- CN1541349A CN1541349A CNA018027598A CN01802759A CN1541349A CN 1541349 A CN1541349 A CN 1541349A CN A018027598 A CNA018027598 A CN A018027598A CN 01802759 A CN01802759 A CN 01802759A CN 1541349 A CN1541349 A CN 1541349A
- Authority
- CN
- China
- Prior art keywords
- address
- data block
- encryption key
- data
- physical address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 27
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 4
- 238000013459 approach Methods 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003750 conditioning effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Abstract
一台计算机操作以有限大小数据块组织的机密数据。首先,向每一个数据块分配一组逻辑地址中的一个特定逻辑地址。接下来,每一个数据块被存储在一个介质上的一个相应唯一物理地址处,同时保持在该特定逻辑地址和该唯一物理地址之间的一个预定关系。接下来,一段计算机程序通过该逻辑地址访问这些块。预定关系的一个表示被读取。特别地,在存储之前,一个数据块通过一个加密密钥被加密,其中该加密密钥至少共同基于分配给该数据块地一个地址。在读取之后,一个数据块通过作为以后加密密钥的相逆的一个解密密钥进行解密。这些数据块可能或未必是统一大小的。
Description
发明背景技术
本发明涉及一种用于操作以有限大小数据块组织的机密数据的计算机方法。许多机密数据文件应该局限于仅仅由限定情况和/或特定团体进行访问和/或进行它的传播。已经提议了各种用于保存这种机密性的方案,而且在该保护方案和贯穿它的实现、诸如在提供原始保护期间、以及还在该保护信息正由一个有资格这样做的组织使用时所产生的成本之间将经常应用一个折衷选择。在Nakashima等人发明的、被授予Fujitsu(富士通)有限公司的US专利5,661,800中已经提出了一种特定保护性的策略,这样的策略包含:
一种用于操作以统一大小数据块组织的机密数据的计算机方法,其包含以下步骤:
-向每个数据块分配一组逻辑地址中的一个特定逻辑地址;
-在一种介质上在相应的一个唯一物理地址处存储每个数据块,同时保持在它的特定逻辑地址和该唯一物理地址之间的预定关系;
-执行一段通过该逻辑地址访问该块的计算机软件程序;
-读取该预定关系的一个表示;
为了顺应正被读取的预定关系,检查和相关逻辑地址配对的物理地址的出现;以及
-在该检查的一个结果的基础上,接受或拒绝该瞬间介质作为一个授权的版本或相反。
现在经常地,在逻辑地址和物理地址之间的直接转换对一个用户来说是过度透明的,所以该保护可以容易地由该信息的一个有恶意的接受者所打破。对比而言,本发明人已经意识到:使用该地址作为一种用于也影响在该数据块之内的表示的手段,将提供一种总是更高的保护程度,同时仍然在成本、延迟等方面以一个可接受的水平为一个授权用户保持译码复杂性。
发明概述
因此,在其它事物当中,本发明的一个目的是使用被保护数据的实际地址作为一种手段,用于提高有关对一个未授权用户解码复杂性的保护等级到一个足够的等级,以便实施一个足够的安全程度,同时一旦该解码密钥已经变得可用,同时保持由一个授权用户进行的解码相对直接。
因此现在,依据本发明的一个方面,本发明依据在权利要求1中给出的叙述被表征。尤其是,本发明的一个应用能够是在一个基于纯粹消费者电子设备的平台上的数字内容的安全存储,因此明确地没有使用任何通用的计算机系统,和/或在一个主要为由非专业性人员使用设计的环境中。此外,在该引用中叙述的有关物理和逻辑扇区的正确配对的检查能够提供对本发明安全水平的一个重要的更进一步提高。然而,不是每个实现都被期望使用这个特征。
本发明还涉及用于实现如权利要求1所述的方法的装置,以及一个携带了一组用于在如权利要求1所述的方法中被使用的被保护数据块的数据载体,而且它们自己分别在独立的权利要求9、16、17以及18中被要求。本发明的更多有利方面在从属的权利要求中进行了叙述。
附图简要描述
参考最佳实施例的公开,尤其是参考所显示的附图,在下文中将更详细地论述本发明的这些以及进一步的特征和优点,其中附图包括:
图1,一个用于操作数据的基于通用计算机的处理系统;
图2a、2b说明了该加密锁定的基本处理使用;
图3a、3b说明了一个锁定文件的安全和不安全重新定位;
图4a、4b说明了一种重放攻击和各种相对的补救;
图5说明了该被保护数据在一个国际互连网设备上的保密传送;
图6说明了从一个国际互联网设备中检索的被保护数据的保密存储。
最佳实施例的详细说明
图1说明了一种用于操作数据的基于通用计算机的处理系统。在一个面向消费者的电子设备中,围绕着一个中央处理单元、诸如个人计算机20或专用特殊用途处理器的是:一个图像显示子系统22、一个可选的打印子系统24、一个数据存储子系统26、以及一个键盘或其它人工输入子系统30,其中该数据存储子系统26具有诸如用于插入一个光学或磁性可读物理大容量介质的停泊装置或数据载体28。该光或磁性的大容量存储介质实际上可以携带用于在如图1所示的用户装置中被解码的被保护信息,而且在其上的被保护信息或数据可能或未必伴随有将使用该被保护数据的程序或它的一部分。反过来,程序本身可以由其它不必形成为本发明的一部分的其它装置保护,因此没有进一步的度量,该组合就不能完全地由一个不是完全有资格这样做的环境操作。
在该方案中,为了简便起见,没有显示各种可能的进一步设备,但是它们可以为了增强功能而增加,诸如语音控制、音频输出、鼠标、国际互连网或其它远程数据呈现设备、以及由该数据处理系统致动器-控制并且能够呈现关于它的操作的传感器或其它反馈信息的外部硬件。该系统的主要功能可以是消费者音频/视频提供、具有更一般特征的数据处理、游戏、及其它。
图2a、2b依据本发明说明了该加密锁定的基本处理使用。包含数据扇区1到7的数据文件40,被存储在例如具有从hex0到hexF的二维物理地址范围的一个存储队列44中。为了加密一个特定扇区,在此提供了一个独立的数据块,它的物理地址被检索,被送到一个使用该所述的地址用于把它包含到一个加密密钥里的加密子系统42,该加密子系统利用该密钥执行一个加密过程,并且在加密之后,该扇区被存储为一个存储的数据扇区23到35。相对于初始文件40的那些数字,后者的数字已经改变了,用于这样符号化在加密数据块内容上加密的影响。加密过程本身诸如例如基于RSA和DES算法,在科学和商业上已经被广泛地使用了,而且为了简便起见,已经省去了这种处理过程的进一步细节。当读取该数据时,检索原始物理地址,以及加密的数据扇区,然后通过在解密子系统46中使用原始加密过程的逆过程来解密后者,并且给出后者用作原始数据文件40。注意到:整个扇区,或相反地仅仅它的一个关键部分,和/或在所有包含一个文件的扇区当中仅仅一个有限选择,可以被加密。注意到:该加密的数据块可以具有相互一致的尺寸,但是这不是本发明所有实施例的一个明确要求。
对上述的各种修改是可行的。首先,该数据块关联的计算机程序,可以为即时应用加密密钥呈现该数据块的逻辑地址而不是它们的物理地址。实际上,该数据块的物理地址通常是通过一个直接的逻辑-到-物理地址转换查找的。接下来,各种组合,尤其是非邻接物理地址的一个组合可以被用来共同构成或造成单个组合加密密钥的一部分。第三,其它和可能的加密密钥和/或方法可以和上述被组合到单个组合加密运算里。进一步可以使用除物理地址本身外的另一个,诸如一个递增或递减物理地址,或另一个以一种因果关系的和可预测方式涉及实际物理逻辑地址的另一个地址。
为了访问被加密的数据,应用程序或计算机程序必须知道该基于地址的加密锁定。这样的应用程序将是一个信赖的应用程序,用于确保仅仅合法的、对被保护数据的复制和/或移动能够进行。因此,该应用程序,诸如通过一个复制生成管理组织,必须检查它是否确实已经被给予了执行这种复制或移动的授权,这样它将能检索该一个或多个解密密钥。在这个范围中,图3a、3b分别说明了安全和不安全的锁定文件重新定位。在图3a中,如图2b所示的文件在子系统46中被再次解密,继之以在一个物理地址的修改集合的基础上,在加密子系统42中进一步加密。通过进一步改变该相关的数字,通过把该重定位的数据扇区表示为具有不同的信息内容将其进行符号化。相反,图3b说明了不安全的重定位,通过该重定位,即使解密将由解密子系统45进行,存储信息也可能已经丢失了它的内容的一个有效部分。当然,如果该加密密钥是逻辑地址,则该修改的物理地址仅仅基于修改该逻辑-到-物理地址转换,而且该最终信息保持同样。
图4a、4b说明了一种重放攻击和各种相对的补救。现在,一个未授权的组织能够进行的一个重放攻击如下。首先它如在图4a中所示,依据某些可行的复制或传送机制,将复制在图3b中所示的加密文件到另一个位置,同时还保持该原始的加密信息。接下来,它将如图3a所示安全地移动该原始的加密信息。最后,它将复制该被传送的版本回到该原始位置。以这个方式,现在将有两个可用的该原始信息的正确加密版本。图2的原来实施例本身不针对于这个方案进行保护,因此出现附加的度量是所希望的。
图4b提出了一种满足要求的解决方案。在这里,该信任的、写该数据区的应用程序,将控制将使用哪些物理扇区和/或以什么序列使用。情况(1)将跳越一次扇区,而情况(2)交换两个扇区。一个文件直接复制的进行将使这些修改失效,但是加密保持基于原来的物理地址,因此后续解密将给出部分或完全不能用的结果。在验证介质的情况下,该逻辑地址在物理上映射的排序能够诸如在情况(3)中被改变。将向本领域的熟练技术人员显现各种进一步这样的度量方法而同时不超过附加权利要求的范围,这样的度量方法诸如用该密钥存储该快速扇面地址,用该密钥组合它,以及保持第一扇面地址的加密表。
另一个提议的机制是节约,其意思指如果由于某种原因一个特定扇区变得不能读了,该驱动装置将向该逻辑扇面地址透明地分配另一个物理扇区,使用该逻辑扇面地址直到现在不能读扇区为止。如果在本发明的原理下,该块的逻辑地址用于加密该数据,则没有发生实际的中断。如果在另一方面,使用了物理地址,就必须使用附加的度量方法来保持该加密文件可读。另一方面,如果上述节约机制可以用于该信任的应用程序本身,则通过影响逻辑扇区在物理扇区上的映射,这个特征可以进一步提高保护度。
注意:上述提议的方案本身不针对位复制攻击进行保护,这将使得它的主要应用领域是大储存量装置。然而关于可移动的存储介质,这些本身将易受一个位复制攻击,而且因此,将要求附加的度量方法,诸如一个唯一介质标识符的使用,来实现满足要求的数据保护。后面的特征能够容易地与本发明的教导结合。
结论是:本发明提出让每个扇区具有它自己的译码密钥集合,因此特别地,没有整体上可用的密钥。特别是,从密钥到密钥的急剧变化将对用试凑法进行操作的任何译码方法给予非常高的负担,而信任的软件将具有非常容易地可获得的该密钥。还要注意:由于外部加密密钥本身以及它在该加密/解密算法中必须与该扇面地址结合的方式必须被再现,对一个外部解密密钥的访问将仍然没有使该内容自由地可用,这实际上归结为必须重建整个信任的应用程序。
现在,作为一个示例实施例,图5说明了在一个国际互连网设备上受保护的音频数据的安全传送。首先,控制的服务器端50可以是一个记录标签的国际互连网入口,用于经由国际互连网分配音频内容,该音频内容已经用音符表示。此时所示在服务器端是编码设备58、大容量储存装置60,以及用于交通工具56的加密。该国际互连网设备本体52将最终允许由客户54接收,其反过来具有再加密设备62用于在安全存储设备64中的随后存储,以及解密-解码设备66用于再现该音频内容,其再次用音符表示。服务器端以及客户端都假定为是安全的,为此在二者之间建立了一个安全连接。在任何信息驻留在其中的意义上该客户被假设为是安全,或者从外部世界到达也是安全的。
在图5的环境中,图6通过从国际互连网70检索的保护数据的一个安全存储,说明了本发明的一个进一步有利特征。为了安全的局部存储,信任的应用程序TA 74从文件系统FS要求比实际上需要更多的介质空间76,而且将检索这样要求的该空间扇面地址78。然后,群集扇区而且每个群集的寻址与从内容供应商接收的密钥72结合以便加密与群集相关的数据80。注意到:在一个群集中实际上将使用了少于全部的可用空间,而且多余的空间可以返回到文件系统。图6在右边显示了通过它们的初始内容七个扇区1到7(比较图2a“40”),形成的群集,以及全部要求的空间。
对内容的操作现在局限于该信任的应用程序将允许作什么,这反过来将取决于所讨论的该用户团体具有的许可。授权被仅仅播放有限次的内容可以不必写入可移动介质中。具有一个许可用于无限次重放、但是具有一个限定的拷贝许可的内容仅仅可以写到已经具有所讨论介质的一个标识符的介质中,该标识符将然后用于该加密过程。取决于拷贝许可的特定类型,在任何特定时间该内容可以呈现在单个介质上,或仅仅在单个设备上,或在几个有限设置的介质和/或设备上。拷贝只能够本地源、信任的应用程序处产生。注意:这个信任的应用程序将和被保护数据驻留在同一个系统分区处,而且两者以同一个逻辑地址空间为界。在某个其它介质上再现该内容一次的许可可以仅仅从该原始介质中提取一次,但是规定了仅仅该原始介质能够变得不能为以后的访问读取,诸如在一个CD-R上的“Burning TOC”过程,在该过程中,将操作一个足够大功率等级的激光器破坏该TOC。
Claims (21)
1.一种用于操作以有限大小的数据块组织的机密数据的计算机方法,所述方法包含以下步骤:
-向每个所述数据块分配一组逻辑地址中的一个特定的逻辑地址;
-在一个介质上在一个相应的唯一的物理地址处存储每个所述数据块,同时保持在所述特定逻辑地址和所述唯一的物理地址之间的一个预定关系;
-以及执行一段通过所述逻辑地址访问这些块的计算机软件程序;
所述方法的特征在于:它包含以下步骤:
-在所述存储之前,通过一个加密密钥加密一个所述的数据块,其中该加密密钥至少共同基于一个被分配给所述数据块的地址;
-以及,在所述读取之后,通过使用一个作为稍后加密密钥的相逆的解密密钥解密一个所述的数据块。
2.如权利要求1所述的方法,其特征在于:所述地址是一个物理地址。
3.如权利要求1所述的方法,其特征在于:通过组合使用多个物理地址加密所述数据块。
4.如权利要求3所述的方法,其特征在于:所述多个地址是不连接的。
5.如权利要求1所述的方法,其特征在于:所述加密密钥共同基于由另外一个源实体提供的一个附加密钥。
6.如权利要求1所述的方法,其特征在于:有限次数的复制已经被许可了,而此外基于实际的所说有限次数提供机密数据不可读的原始文本。
7.如权利要求1所述的方法,其特征在于:所述存储通过跳越一个或多个实际上访问的单元和/或连续地互换一个或多个实际上访问的单元修改块的固有序列。
8.如权利要求1所述的方法,其特征在于:所述存储应用一个节约机构,在分配一个代替的物理单元到一个特定数据块时同时自动地结合一个适当的加密密钥。
9.如权利要求1所述的方法,其特征在于:所述块是统一大小的。
10.如权利要求1所述的方法,进一步读取所述预定关系的一个表示,为了顺应正被读取的所述预定关系,检查与相关逻辑地址配对的所述物理地址的存在,以及基于所述检查的结果,接受或拒绝所述即时介质作为一个授权的版本或者相反。
11.一种用于操作以有限大小的数据块组织的机密数据的装置,所述装置包含:
-分配装置,用于向每个所述数据块分配一组逻辑地址中的一个特定逻辑地址;
-存储装置,用于在一个介质上在一个相应的唯一的物理地址处存储每个所述数据块,同时保持在所述特定逻辑地址和所述唯一的物理地址之间的一个预定关系;
-处理装置,用于执行一段通过所述逻辑地址访问这些块的计算机软件程序;
所述装置的特征在于,它还包含:
-加密装置,用于在所述存储之前,通过一个加密密钥加密一个所述的数据块,其中该加密密钥至少共同基于一个被分配给所述数据块的地址;
-解密装置,用于在所述读取之后,通过使用一个作为稍后加密密钥的相逆的解密密钥解密一个所述的数据块。
12.如权利要求11所述的装置,其特征在于:所述地址是一个物理地址。
13.如权利要求11所述的装置,其特征在于:通过使用多个物理地址加密所述数据块。
14.如权利要求13所述的装置,其特征在于:所述多个地址是不连接的。
15.如权利要求11所述的装置,其特征在于:所述加密密钥共同基于由另外一个源实体提供的一个附加密钥。
16.如权利要求11所述的装置,其特征在于:所述存储通过跳越一个或多个实际上访问的单元和/或连续地互换一个或多个实际上访问的单元修改块的固有序列。
17.如权利要求11所述的装置,其特征在于:所述存储应用一个节约机构,在分配一个代替的物理单元到一个特定数据块时同时自动地结合一个适当的加密密钥。
18.如权利要求11所述的装置,其特征在于:所述块是统一大小的。
19.一种用于应用在如权利要求1所述的方法中的加密装置。
20.一种用于应用在如权利要求1所述的方法中的解密装置。
21.一种数据载体,携带用于使用在如权利要求1所述的方法中的一组受保护的数据块。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00203207.6 | 2000-09-15 | ||
EP00203207 | 2000-09-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1541349A true CN1541349A (zh) | 2004-10-27 |
Family
ID=8172030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA018027598A Pending CN1541349A (zh) | 2000-09-15 | 2001-08-31 | 把数据块地址作为加密密钥进行保护 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20020073326A1 (zh) |
EP (1) | EP1320796A2 (zh) |
JP (1) | JP2004510367A (zh) |
CN (1) | CN1541349A (zh) |
WO (1) | WO2002025410A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102077204A (zh) * | 2008-06-24 | 2011-05-25 | 纳格拉影像股份有限公司 | 安全内存管理系统和方法 |
CN103425935A (zh) * | 2012-05-16 | 2013-12-04 | 侯方勇 | 基于地址的存储器数据加密方法和装置 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155011B2 (en) * | 2001-03-13 | 2006-12-26 | Victor Company Of Japan, Limited | Encryption method, decryption method, and recording and reproducing apparatus |
US7185205B2 (en) | 2001-03-26 | 2007-02-27 | Galois Connections, Inc. | Crypto-pointers for secure data storage |
JP2003134106A (ja) * | 2001-10-22 | 2003-05-09 | Victor Co Of Japan Ltd | 暗号化方法、復号化方法及び装置、並びに情報記録媒体 |
US7107459B2 (en) * | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
GB2386245B (en) * | 2002-03-08 | 2005-12-07 | First 4 Internet Ltd | Data protection system |
KR20040097380A (ko) * | 2002-04-25 | 2004-11-17 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 데이터 기록장치, 기록매체와, 데이터 기록방법 |
US20040228401A1 (en) * | 2003-05-12 | 2004-11-18 | Chen Sherman (Xuemin) | Method and system for protecting image data in frame buffers of video compression systems |
DE10345385B4 (de) * | 2003-09-30 | 2005-10-06 | Infineon Technologies Ag | Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher |
EP2099154A3 (en) * | 2004-02-05 | 2010-01-27 | Research In Motion Limited | On-chip storage, creation, and manipulation of an encryption key |
US7500098B2 (en) * | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
US20090235085A1 (en) * | 2005-01-17 | 2009-09-17 | Seemant Shankar Mathur | Method and System for Secure Authentication and Data Exchange in Client Server Architecture |
US8001374B2 (en) * | 2005-12-16 | 2011-08-16 | Lsi Corporation | Memory encryption for digital video |
JP2007235834A (ja) * | 2006-03-03 | 2007-09-13 | Fujitsu Ltd | 暗号化プログラム及びシステム及び方法 |
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US8954696B2 (en) | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
EP2151763A1 (en) * | 2008-07-28 | 2010-02-10 | Nagravision S.A. | Method and apparatus for obfuscating virtual to physical memory mapping |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
JP5492679B2 (ja) * | 2009-06-30 | 2014-05-14 | パナソニック株式会社 | 記憶装置およびメモリコントローラ |
GB2489405B (en) | 2011-03-22 | 2018-03-07 | Advanced Risc Mach Ltd | Encrypting and storing confidential data |
US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
US9128876B2 (en) | 2011-12-06 | 2015-09-08 | Honeywell International Inc. | Memory location specific data encryption key |
US9052824B2 (en) * | 2012-01-26 | 2015-06-09 | Upthere, Inc. | Content addressable stores based on sibling groups |
US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
CN106022161B (zh) * | 2016-05-13 | 2018-09-25 | 天脉聚源(北京)传媒科技有限公司 | 一种数据处理方法及装置 |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
WO2019198003A1 (en) * | 2018-04-10 | 2019-10-17 | Al Belooshi Bushra Abbas Mohammed | System and method for cryptographic keys security in the cloud |
US11763008B2 (en) | 2020-01-15 | 2023-09-19 | International Business Machines Corporation | Encrypting data using an encryption path and a bypass path |
US11520709B2 (en) * | 2020-01-15 | 2022-12-06 | International Business Machines Corporation | Memory based encryption using an encryption key based on a physical address |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US5095525A (en) * | 1989-06-26 | 1992-03-10 | Rockwell International Corporation | Memory transformation apparatus and method |
GB2264373B (en) * | 1992-02-05 | 1995-12-20 | Eurologic Research Limited | Data encryption apparatus and method |
JP3729421B2 (ja) * | 1994-03-18 | 2005-12-21 | 富士通株式会社 | 不正使用防止方法及び不正使用防止システム |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5892826A (en) * | 1996-01-30 | 1999-04-06 | Motorola, Inc. | Data processor with flexible data encryption |
EP0899733B1 (en) * | 1997-08-28 | 2001-03-21 | Sony DADC Austria AG | Optical disc copy management system |
US6345359B1 (en) * | 1997-11-14 | 2002-02-05 | Raytheon Company | In-line decryption for protecting embedded software |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
CA2332008A1 (en) * | 1999-03-15 | 2000-09-21 | Koninklijke Philips Electronics N.V. | A method and system for providing copy-protection on a storage medium by randomizing locations upon write access, and a player and a storage medium for use in such a system |
-
2001
- 2001-08-31 WO PCT/EP2001/010162 patent/WO2002025410A2/en not_active Application Discontinuation
- 2001-08-31 JP JP2002529347A patent/JP2004510367A/ja not_active Withdrawn
- 2001-08-31 EP EP01974226A patent/EP1320796A2/en not_active Withdrawn
- 2001-08-31 CN CNA018027598A patent/CN1541349A/zh active Pending
- 2001-09-10 US US09/950,463 patent/US20020073326A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102077204A (zh) * | 2008-06-24 | 2011-05-25 | 纳格拉影像股份有限公司 | 安全内存管理系统和方法 |
CN103425935A (zh) * | 2012-05-16 | 2013-12-04 | 侯方勇 | 基于地址的存储器数据加密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2004510367A (ja) | 2004-04-02 |
US20020073326A1 (en) | 2002-06-13 |
WO2002025410A2 (en) | 2002-03-28 |
WO2002025410A3 (en) | 2003-03-20 |
EP1320796A2 (en) | 2003-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1541349A (zh) | 把数据块地址作为加密密钥进行保护 | |
US11461434B2 (en) | Method and system for secure distribution of selected content to be protected | |
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
CN110008746B (zh) | 基于区块链的医疗记录存储、共享和安全理赔模型及方法 | |
US8619982B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
CN1272718C (zh) | 安全存储应用 | |
US5343527A (en) | Hybrid encryption method and system for protecting reusable software components | |
US20050021948A1 (en) | Secure single drive copy method and apparatus | |
CN100585608C (zh) | 一种数据文件的安全处理方法及系统 | |
CN102016863A (zh) | 内容的嵌入许可证 | |
CN101103587A (zh) | 安全和便利处理密码绑定状态信息的系统和方法 | |
US8364979B1 (en) | Apparatus, system, and method to efficiently search and modify information stored on remote servers, while hiding access patterns | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN1692437A (zh) | 用于数据复制保护的设备和系统及其方法 | |
CN111639305B (zh) | 一种基于区块链的内容版权保护方法及系统 | |
CN1711604A (zh) | 安全的本地拷贝保护 | |
CA2563144C (en) | System and method for file encryption and decryption | |
Chaitanya et al. | Providing Security and Reducing the Utilization of Bandwidth in Cloud Environments. | |
Khera et al. | Modern Secure Vault Suffix for Data De-duplication on Cloud Computing: A Review | |
Joseph et al. | Multimedia encryption in cloud computing: an overview | |
JP2000269953A (ja) | 暗号化ファイルの生成方法及び閲覧方法 | |
Park et al. | SPECS: smart partial enciphering service for accessing encrypted files with efficient and transparent |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
C20 | Patent right or utility model deemed to be abandoned or is abandoned |