[go: up one dir, main page]

FI125231B - Method for protecting the contents of a portable memory device - Google Patents

Method for protecting the contents of a portable memory device Download PDF

Info

Publication number
FI125231B
FI125231B FI20070414A FI20070414A FI125231B FI 125231 B FI125231 B FI 125231B FI 20070414 A FI20070414 A FI 20070414A FI 20070414 A FI20070414 A FI 20070414A FI 125231 B FI125231 B FI 125231B
Authority
FI
Finland
Prior art keywords
data
information
driver
storage device
rmd
Prior art date
Application number
FI20070414A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI20070414L (en
FI20070414A0 (en
Inventor
Harri Rautio
Ville Ollikainen
Juuso Pesola
Juhani Latvakoski
Original Assignee
Splitstreem Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Splitstreem Oy filed Critical Splitstreem Oy
Priority to FI20070414A priority Critical patent/FI125231B/en
Publication of FI20070414A0 publication Critical patent/FI20070414A0/en
Priority to US12/125,338 priority patent/US8233624B2/en
Priority to PCT/FI2008/050301 priority patent/WO2008145815A1/en
Priority to EP08761697.5A priority patent/EP2165284B1/en
Publication of FI20070414L publication Critical patent/FI20070414L/en
Priority to US13/535,837 priority patent/US8571220B2/en
Application granted granted Critical
Publication of FI125231B publication Critical patent/FI125231B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

Menetelmä kannettavan muistilaitteen sisällön suojaamiseksi Tekniikan tausta USB-muistilaitteet ovat syrjäyttäneet entisajan levykkeet ja CD-RW -levyt irrotettavina muistilaitteina. Muitakin irrotettavia muistilaitteita (Removable Memory Device, RMD) on olemassa, esimerkiksi Compact Flash -kortit ja Secure Digital -muistitikut. RMD -laitteiden muistisolut perustuvat yleensä Flash -teknologiaan, mutta suurikapasiteettisissa laitteissa saattaa olla myös pienikokoisia kovalevyjä. Tässä terminologiassa RMD tarkoittaa sellaista muistilaitetta, joka voidaan irrottaa työkaluja käyttämättä ja joilla voidaan irrottamisen jälkeen siirtää tietoa paikasta toiseen. RMD:n käyttöönotto edellyttää asianmukaisen ajurin asentamista tietokoneen käyttöjärjestelmään. Tämä ajuri huolehtii pääsystä kaikkeen RMD:Mä olevaan tietoon. Pääsyllä tarkoitetaan tiedon lukemista RMD:Itä ja kirjoittamista sinne. Tavallisesti RMD näyttäytyy levyasemana.BACKGROUND OF THE INVENTION USB storage devices have replaced the old-fashioned floppy disks and CD-RWs as removable storage devices. There are other removable memory devices (RMDs), such as Compact Flash cards and Secure Digital flash drives. Memory cells in RMD devices are usually based on Flash technology, but high capacity devices may also have small hard drives. In this terminology, RMD means a storage device that can be removed without the use of tools and that, after removal, can transfer data from one location to another. To use RMD, you need to install the proper driver for your computer's operating system. This driver provides access to all RMD data. Access means reading and writing data from RMD. Usually, RMD appears as a disk drive.

Levyasemille ei voi tallentaa tietoa, ellei niitä ole asianmukaisesti formatoitu. Formatoinnin aikana luodaan levylle tiedostojärjestelmä. Windows XP:ssä tyypillisiä levyjärjestelmiä ovat NTFS ja FAT32, kun taas Linuxissa EXT2 on yleinen. Levyaseman formatoinnin jälkeen sen tiedostojärjestelmä sisältää tyhjän juurihakemiston, johon voidaan luoda viitteitä tiedostoihin ja alihakemistoihin. Lähes kaikkien tiedostojärjestelmien tieto tallennetaan lohkoihin, jotka osoittavat tiettyihin kohtiin tallennusvälineen fyysisessä muistissa. Esimerkkinä osoituksesta ovat RMD:n muistiosoitteet.You cannot save data to disk drives unless they are properly formatted. During formatting, a file system is created on the disk. In Windows XP, typical disk systems are NTFS and FAT32, while in Linux EXT2 is common. After formatting a disk drive, its file system contains an empty root directory that can be used to reference files and subdirectories. Almost all file system information is stored in blocks that point to specific locations in the physical memory of the storage medium. RMD's memory addresses are an example of an assignment.

Puolijohdeteknologiaan pohjautuvat RMD:t ovat mitä käytännöllisimpiä henkilökohtaisen ja yritystiedon siirtämiseen käytettäviä välineitä. Ne ovat kevyitä ja pienikokoisia, ja lisäksi ne ovat osoittautuneet luotettavammiksi kuin edeltäjänsä levykkeet. Tyypillinen Flash -pohjaisen RMD:n kapasiteetti on tällä hetkellä 1 GB. 64 GB laitteita on jo olemassa ja niiden voidaan olettaa vakaavan markkinat muutamassa vuodessa.Based on semiconductor technology, RMDs are the most practical tools for transferring personal and business information. They are light and compact in size and have proven to be more reliable than their predecessor floppy disks. The typical Flash based RMD capacity is currently 1 GB. 64 GB devices already exist and can be expected to stabilize the market within a few years.

Tarkastellaan tilannetta, jossa yritys on antanut työntekijänsä käyttöön RMD:n. Todennäköisesti RMD:lle tallennetaan enemmän tai vähemmän luottamuksellista sisältöä. RMD:Ile tallennetun sisällön suojaamiseksi on esitetty lukuisia kryptausmenetelmiä. Yleisin toteutus on jakaa RMD kahteen osioon, joista toinen on suojattu ja toinen suojaamaton. Suojaamattomalla osiolla on ajuri, joka asennetaan ensin, ja joka sallii suojatun osion käytön vasta salasanan syöttämisen jälkeen. Myös muita suojausmenetelmiä on käytössä, esimerkiksi sormenjälkiluki-jan integroiminen RMD:hen. Tässä tapauksessa suojattu tieto saadaan esille vasta kun oikea sormenjälki on tunnistettu.Let's look at the situation where a company has made its employee available to RMD. It is likely that RMD will store more or less confidential content. Numerous encryption methods have been proposed to protect the content stored on RMD. The most common implementation is to split RMD into two sections, one protected and the other unprotected. An unprotected partition has a driver that will be installed first and will only allow you to use the protected partition after entering the password. Other security methods are also in place, such as integrating a fingerprint reader into RMD. In this case, the protected information is not revealed until the correct fingerprint has been identified.

Yksikään näistä menetelmistä ei suojaa tietoa sellaisissa tapauksissa, joissa työntekijä ole enää yrityksen palveluksessa tai on vaihtanut osastoa yrityksen sisällä. Hänellä on yhä pääsy RMD:Mä olevaan luottamukselliseen tietoon, vaikkei hänellä ole enää oikeutta käyttää sitä.None of these methods protect information in cases where the employee is no longer employed by the company or has changed department within the company. He will still have access to RMD's confidential information, even though he no longer has the right to use it.

Tietoa voidaan kryptata ketjutettuna tai ketjuttamattomana. Tietoa kryptataan etukäteen määritellyllä tavalla käyttäen kryptausavainta ja puretaan vastaavasti kryptauksen purkuavaimella. Ketjuttamattomassa kryptauksessa lopputulos ei ole riippuvainen edeltäneestä datasta, kun taas ketjutetussa kryptauksessa edellisten kryptausten lopputulos määrittelee seuraavien kryptausten alkutilan. Tekniikan tasossa on runsaasti esimerkkejä ketjutta m aitomista (esimerkiksi DES, ECB) ja ketjutetuista (esimerkiksi CBC, CBF, OFB, 3DES) kryptauksista ja niiden salausmenetelmistä.Information can be encrypted with or without concatenation. The information is encrypted in a predetermined manner using an encryption key and decrypted with a decryption key, respectively. In non-chained encryption, the end result is not dependent on previous data, whereas in chained cryptography, the end result of previous encryptions defines the initial state of the next encryptions. There are many examples in the art of non-chain (e.g. DES, ECB) and chain (e.g. CBC, CBF, OFB, 3DES) encryption and their encryption methods.

Hakemusjulkaisussa WO 03088052 A1, Tune, kuvataan informaation, erityisesti luottokorttinumeron, tallennusjärjestelmä. Se käsittää neljä komponenttia: informaatiopalvelimen, asiakasjärjestelmän, jossa on paikallinen tietokanta, hash -serverin ja transaktioserverin, jotka kaikki ovat kytketyt internet -verkkoon. Kun tallennetaan uusi tieto, joka halutaan pitää hyödyttömänä tunkeilijalle, se jaetaan kahteen osaan. Ensimmäiselle osalle ei asiakasjärjestelmä aluksi tee mitään. Se sijaan toisen osan, johon liitetään asiakasnumero, asiakaspalvelu lähettää viestinä verkon yli informaatiopalvelimelle mutta sitä ennen allekirjoittaa sen digitaalisesti ja salaa informaatiopalvelimen julkisella salausavaimelle. Informaatiopalvelin purkaa viestin, erottaa siitä mainitun toisen osan ja asiakasnumeron ja lähettää asiakasnumeron salatussa viestissä hash -serverille, joka vahvaa hash -funktiota käyttäen generoi asiakasnumerosta hash -arvon ja lähettää sen informaatiopalvelimelle. Tämä käyttää saamaansa hash- arvoa ha-kuindeksinä rekisteripaikkaan, johon alkuperäisestä informaatiosta erotettu toinen osa tallennetaan salamaamattomana. Lisäksi hash -serveri tekee hash-operaation salamaattomalle toiselle osalle ja lähettää tulokseksi saadun hash-arvon salattuna informaatiopalvelimelle, joka lähettää sen ja asiakasnumeron salattuna ja digitaalisesti allekirjoitettuna viestinä asiakaspalvelimelle.WO 03088052 A1, Tune, describes a system for storing information, in particular a credit card number. It consists of four components: an information server, a client system with a local database, a hash server, and a transaction server, all of which are connected to an Internet network. When new information is stored that is intended to be useless to an intruder, it is divided into two parts. At first, the customer system does nothing at all. Instead, the customer service of the second part, to which the customer number is attached, sends a message over the network to the information server, but before that it digitally signs it and encrypts the information server with the public encryption key. The information server decrypts the message, extracts said second part and client number, and sends the client number in an encrypted message to the hash server, which, using the strong hash function, generates a hash value from the client number and sends it to the information server. This uses the resulting hash value as a hash index at the registry where the second part extracted from the original information is stored unencrypted. In addition, the hash server performs the hash operation on the second non-encrypted part and sends the resulting hash value to the information server encrypted, which sends it and the client number in an encrypted and digitally signed message to the client server.

Asiakaspalvelu purkaa viestin, liittää ensimmäiseen osaan informaatiopalvelimelta saamansa hash -arvon ja tallentaa yhdistelmän tietokantaan ja käyttää salaamatonta asiakasnumeroa hakuavaimena tallennuspaikkaan. Kun asiakas-palvelin haluaa koostaa alkuperäisen tiedon, se pyytää informaatiopalvelimelta sen tallentaman toisen osan tiedosta. Käyttäen ensin molempien osapuolten tallentamia hash- arvoja ja asiakasnumeroa tietyllä tavalla pyynnön oikeellisuuden tarkistukseen, informaatiopalvelin palauttaa tallentamansa toisen osan.The customer service decrypts the message, appends the hash value received from the information server to the first part, and stores the combination in a database, and uses the unencrypted customer number as the search key to the storage location. When the client server wants to compile the original information, it requests the information server to store the second piece of information. First, using the hash values and the client number stored by both parties in a certain way to verify the correctness of the request, the information server returns the second portion stored by it.

Julkaisu ei esitä ratkaisua informaation yhdistämisen ongelmaan, jossa osa informaatiosta tallennetaan jakopaikasta erilliseen tallennuspaikkaan ja toinen osa irrotettavalle muistilaitteelle, joka irrotetaan jakopaikan järjestelmästä, pannaan taskuun, viedään pois, kytketään toiseen koneeseen, jossa informaatio kootaan eheäksi ilman jakopaikan myötävaikutusta.The publication does not provide a solution to the problem of combining information, where part of the information is stored from a sharing location to a separate storage location and another part to a removable storage device that is detached from the sharing location system, pocketed, removed, connected to another machine where the information is assembled intact.

Hakemusjulkaisussa US 2005240749 A1, Clemo et ai., kuvataan menettely, jolla rajoitetun muistin omaava laite kuten matkapuhelin voi tallentaa turvallisesti dataa verkon yli ulkoisille tiedostopalvelimille. Puhelin analysoi datan ja tekee sille fragmentointipolitiikan, jonka mukaisesti data pilkotaan,datan luonteesta riippuen, pituudeltaan sellaisiksi paloiksi, ettei yhdestä palasta voida saada selville koko sisältöä. Kun lähetettävä data kuten tiedosto on pilkottu se, palat lähetetään matkapuhelimesta verkon yli eri tiedostopalvelimiin. Kun se on tehty, sekä fragmentointipolitiikka että jakelupolitiikka tallennetaan puhelimen muistiin. Kun data halutaan koostaa takaisin puhelimeen eri säilytyspaikoissa olevista paloistaan, haetaan muistista kyseisen datan fragmentointipolitiikka ja jakelupolitiikka. Niitä sovelletaan kääntäen, jolloin jakelupolitiikka kertoo, mistä palat haetaan ja fragmentointipolitiikka kertoo, miten palata yhdistetään alkuperäiseksi dataksi.US 2005240749 A1, Clemo et al., Describes a procedure whereby a device with limited memory, such as a mobile phone, can securely store data over a network on external file servers. The phone analyzes the data and applies a fragmentation policy according to which, depending on the nature of the data, the data is split into pieces of such a length that it is not possible to find out all the content in one piece. After the data to be transmitted, such as a file, is chopped, the pieces are sent from the mobile phone over the network to different file servers. Once done, both the fragmentation policy and the distribution policy are stored in the phone memory. When the data is to be recaptured to the phone from its various storage locations, the data fragmentation policy and the distribution policy are retrieved from the memory. They are inversely applied, whereby the distribution policy tells where the pieces are sought and the fragmentation policy how to combine the data into the original data.

Julkaisu ei esitä ratkaisua informaation yhdistämisen ongelmaan, jossa osa informaatiosta tallennetaan jakopaikasta erilliseen tallennuspaikkaan ja toinen osa irrotettavalle muistilaitteelle, joka irrotetaan jakopaikan järjestelmästä, viedään pois ja kytketään toiseen koneeseen, jossa informaatio kootaan eheäksi ilman jakopaikan myötävaikutusta. Julkaisun järjestelmässä sekä informaation paloittelu että koostaminen tapahtuu yhdessä ja samassa paikassa eli puhelimessa, erillisessä tallennuspaikassa olevaa dataa ei voida yhdistää puuttuvien osien kanssa puhelimesta riippumatta.The publication does not provide a solution to the problem of combining information, where part of the information is stored from a sharing location to a separate storage location and another part to a removable storage device detached from the sharing location system is removed and connected to another machine where the information is assembled intact. In a publishing system, both chopping and compiling of information take place in the same place, that is, data in a separate storage location on a telephone cannot be combined with missing parts independently of the telephone.

Tekniikan taso ei esitä sellaista menetelmää, jolla voitaisiin suojata tietoa sellaisissa tapauksissa, joissa halutaan estää henkilön pääsy muistitikulla tai vastaavalla olevaan luottamukselliseen tietoon, kun hänellä ole enää oikeutta käyttää sitä.The state of the art does not disclose a method of protecting information in cases where it is desired to prevent a person from gaining access to sensitive data on a flash drive or similar when he is no longer authorized to use it.

Keksinnön yhteenvetoSummary of the Invention

Keksinnössä käyttäjällä on käytettävissään RMD:n lisäksi toissijainen muistilaite (SMD). RMD on muistilaite, joka on helppo kuljettaa mukana, kun taas SMD on muistilaite, joka on saatavilla tietoliikenneverkon kautta lukuisista eri paikoista. SMD voikin olla vaikka tiedostopalvelin, johon käyttäjällä on pääsy yrityksen sisäisen tietoverkon (intranet) tai tietoturvallisen etäyhteystunnelin, kuten VPN (Virtual Private Network), kautta. Tiedostopalvelimella olevan tiedon käsittelyyn löytyy tekniikan tasosta lukuisia esimerkkejä: on esimerkiksi olemassa avoimen lähdekoodin toteutus, jonka avulla Windows-työasemat voivat käyttää Linux-pal- velimia, joihin on asennettu Linux Samba. SOAP (Service Oriented Architecture Protocol) tarjoaa myös menetelmän verkkoympäristössä tapahtuvaan tiedonsiirtoon.In addition to RMD, the user has at his disposal a secondary storage device (SMD). RMD is a storage device that is easy to carry with you, while SMD is a storage device that is accessible through a telecommunications network from numerous locations. Indeed, SMD can be a file server that the user can access through an intranet or a secure remote connection tunnel, such as VPN (Virtual Private Network). There are numerous examples of prior art processing of data on a file server: for example, there is an open source implementation that allows Windows workstations to use Linux servers that have Linux Samba installed. SOAP (Service Oriented Architecture Protocol) also provides a method for data transfer in a network environment.

Kun tietoa kirjoitetaan RMD:lle asianmukaisen ajurin kautta, Fig 1, ajuri poistaa osan alkuperäisestä tiedosta 1 ja tallentaa poistetun osan 2 SMD:Ile 4. Jäljelle jäänyt osa kirjoitetaan RMDJIe 5. Siihen, mikä osa tiedosta poistetaan, on lukuisia menetelmiä, joista alla kuvataan esimerkinomaisesti muutamia.When writing data to RMD via the appropriate driver, Fig. 1, the driver deletes part of the original data 1 and saves the deleted part 2 to the SMD 4. The remaining part is written to RMD 5. There are numerous methods of deleting what part of the data is described below. by way of example, a few.

Eräs yksinkertainen tapa poistettavan tiedon määrittelemiseksi on generoida näennäissatunnainen bittijono (Pseudorandom Bit Stream, PBS) 8 näennäissa-tunnaisia lukuja tuottavalla satunnaislukugeneraattorilla 7, joka käyttää tiettyä siemenlukua 6. Tässä tapauksessa satunnaislukugeneraattori tuottaa bittijonon, jossa ykkösten ja nollien suhde on määrätty ennalta. Tällöin riittää, kun siemen-luku 6 tallennetaan SMD:Ile 4 poistetun tiedon 2 mukana, koska tietoa palautettaessa sama siemenluku tuottaa samalla algoritmilla täsmälleen samanlaisen bittisekvenssin.One simple way of defining the information to be deleted is to generate a Pseudorandom Bit Stream (PBS) 8 with a pseudorandom bit generator 7 generating a specific seed number 6. In this case, the random number generator produces a bit string with nk and yk. In this case, it is sufficient to store the seed number 6 on the SMD 4 along with the deleted data 2, because when the data is restored, the same seed number produces exactly the same bit sequence by the same algorithm.

On syytä huomioida, että siemenluvun sijaan voidaan käyttää ei-numeerisessa-kin muodossa olevaa dataa, esimerkiksi vektoria. Tässä kuvauksessa käytetään selkeyden vuoksi termiä "siemenluku" kuvaamaan mitä tahansa syötettä, jolla ohjataan satunnaislukugeneraattoria. Tätä syötettä ei tarvitse kokonaisuudessaan tallentaa SMD:Ile 4, kunhan syöte on kokonaisuudessaan saatavilla kun tietoa myöhemmin palautetaan.It should be noted that non-numeric data, such as a vector, may be used instead of a seed number. For purposes of clarity, the term "seed number" is used in this description to describe any input that controls a random number generator. You do not need to save this feed in its entirety to SMD 4, as long as the feed is fully available when data is later restored.

Kun tietoa palautetaan, Fig 2, RMD:ltä 5, ajuri pyytää tiedosta poistettua osaa SMD:Itä 4 ja asettaa sen alkuperäiseen paikkaansa lukemalla ensin siemenluvun 6 tallennetusta datasta ja välittämällä sen satunnaislukugeneraattorille 7, joka puolestaan tuottaa saman PBS:n 8 jota käytettiin tietoa kirjoittaessa. PBS ohjaa bittijonojen yhdistäjää, joka ottaa bittejä joko SMDJtä 4 tai RMDJtä 5 luettavasta datasta sen mukaan mikä bitti PBS:ssä kulloinkin on. Tarkalleen ottaen SMDJtä ja RMDJtä luettava data sijoitetaan omiin puskureihinsa, joita kumpaakin luetaan erikseen bitti bitiltä. Jollei SMD:hen 4 ole yhteyttä, RMDJtä luettava data 5 jää epätäydelliseksi ja useimpiin käyttötarkoituksiin kelpaamattomaksi.When data is recovered, in Fig. 2, from RMD 5, the driver requests the deleted part of SMD 4 and resets it by first reading the seed number 6 from the stored data and forwarding it to a random number generator 7 which in turn produces the same PBS 8 used when writing the data. . PBS controls a bit string combiner, which extracts bits from the data read from either SMDJ 4 or RMDJ 5, depending on which bit is present in PBS. Exactly SMDJ and RMDJ read data are placed in their own buffers, each read separately bit by bit. If there is no connection to SMD 4, the data 5 read from RMDJ will remain incomplete and unsuitable for most applications.

Toisin sanoen PBS määrittelee ne sijainnit, joista RMDJIe 5 kirjoitettavaa tietoa poistettiin. SMD:Itä 4 luettava data sijoitetaan näihin kohtiin, jolloin alkuperäinen tieto 1 saadaan palautettua.In other words, PBS defines the locations from which data to write to RMDJ 5 was deleted. The data read from SMD 4 is placed at these points, whereupon the original data 1 can be restored.

Niiden kohtien merkitsemiseen joista tietoa poistetaan voidaan käyttää muitakin menettelyjä: Sen sijaan, että tietoa poistettaisiin näennäissatunnaislukuja käyttäen, olisi mahdollista ja laskennallisesti vähemmän raskasta poistaa aina tietty määrä tietoa kunkin lohkon alusta. Tässä nimenomaisessa tapauksessa niin satunnaislukugeneraattoria 7 kuin siemenlukuakaan 6 ei tarvita, PBS:n voidaan ajatella pysyvän aina vakiona, eikä näin ollen ole tarvetta tallentaa siemenlukua 6 SMD:Ile. Haittana on tällöin suojauksen heikkous, erityisesti jos poistettavien bittien määrä on pieni. Kompromissina turvallisuuden ja laskentatehokkuuden välillä voitaisiin käyttää hakutaulukkoa, jossa siemenluku määrittelee taulukon kohdan, jossa olevaa dataa käytettäisiin satunnaislukugeneraattorin sijaan.There are other procedures for marking the items to be deleted: Instead of deleting data using pseudorandom numbers, it would be possible and less cumbersome to always delete a certain amount of data from the beginning of each block. In this particular case, neither the random number generator 7 nor the seed number generator 6 is required, PBS can be thought of as always constant, and thus there is no need to store the seed number 6 on the SMD. The disadvantage here is the weakness of protection, especially if the number of bits to be deleted is small. As a compromise between security and computational efficiency, a lookup table could be used, where the seed number defines a point in the table where the data would be used instead of a random number generator.

Vaikka edellinen esimerkki ja seuraavatkin esimerkit kuvaavat tiedon poistamista bitti bitiltä, on syytä todeta että useimmilla laitealustoilla on laskennallisesti tehokkaampaa poistaa tietoa puolitavu puolitavulta, tavu tavulta, sana sanalta tai minkä suuruisissa vain yhtä bittiä suuremmissa osissa. Toisin sanoen pienin tietoyksikkö alkuperäisessä tiedossa 1, poistetussa tiedossa 2 ja jäljelle jäävässä tiedossa 3 on joukko bittejä yhden bitin sijaan.While the previous example and the following examples illustrate bit-by-bit data removal, it should be noted that for most platforms, it is more computationally efficient to delete data in a byte byte, byte byte, word by word, or in portions larger than one bit. In other words, the smallest unit of data in the original data 1, the deleted data 2, and the remaining data 3 is a set of bits instead of one bit.

Edelleen on syytä todeta, että tietoa voidaan jakaa useampaan kuin kahteen osaan, joskin selkeyden vuoksi esimerkit kuvaavat vain jakoa kahteen.It should also be noted that information can be divided into more than two parts, although for the sake of clarity the examples only illustrate the division into two.

Jos RMD:n käyttäjällä ei ole oikeuksia SMD:hen tai käytössä olevaan verkkoon, kaikki SMD:Ile kohdistuvat pyynnöt epäonnistuvat, eikä tietoa voida palauttaa tälle käyttäjälle. Tämän ansiosta asiansa osaava verkon pääkäyttäjä kykenee etäkäyttöisesti poistamaan käytöstä minkä tahansa käyttäjän RMD:n tai palauttamaan sen takaisin käyttöön yksinkertaisesti muuttamalla kyseisen käyttäjän käyttöoikeuksia verkossa.If the RMD user does not have access to the SMD or the network in use, all requests to the SMD will fail and the data cannot be returned to that user. This allows a knowledgeable network administrator to remotely disable or restore any user's RMD by simply changing that user's network access.

Kaikki, mitä yllä on todettu RMD:stä voidaan yleistää muihinkin muistilaitteisiin, eritoten massamuistilaitteisiin ja -taltioihin, ajatellen vaikkapa tapausta, että mikä tahansa muistilaite voi muuttua irrotettavaksi esimerkiksi murron seurauksena.Everything above about RMD can be generalized to other memory devices, especially to mass storage devices and volumes, even if any memory device can become removable, for example, as a result of a burglary.

KuvioluetteloList of figures

Seuraavassa keksintöä selostetaan yksityiskohtaisemmin oheisten kaaviollisten kuvioiden avulla, joista kuvio 1 esittää tiedon jakamista osiin ja tallentamista muistilaitteille, ja kuvio 2 jaetun tiedon yhdistämistä toisessa muistilaitteessa.In the following, the invention will be explained in more detail with reference to the accompanying diagrammatic figures, of which Figure 1 illustrates data partitioning and storage on memory devices, and Figure 2 combines shared information on another memory device.

Keksinnön yksityiskohtainen selostusDETAILED DESCRIPTION OF THE INVENTION

Helpoin tapa keksinnön toteuttamiseksi on hankkia avoimen lähdekoodin ajuri johonkin tiedostojärjestelmään. Esimerkkinä on olemassa Windows -toteutuksia Linux EXT2 -tiedostojärjestelmälle, joka ei ole oletusarvoisesti tuettuna Windows XP:ssä. Joidenkin ajurien kääntäminen saattaa tarvita Microsotin Installable File System development kitin.The easiest way to implement the invention is to obtain an open source driver for a file system. For example, there are Windows implementations for the Linux EXT2 file system, which is not supported by default in Windows XP. Translating some drivers may require the Microsoft Installable File System development kit.

Ensisijaisessa toteutuksessa avoimen lähdekoodin ajuria muokataan siten, että jokainen lohko, jonka ajuri kirjoittaa RMD:lle (5), muokataan: Ensin sisältö salataan käyttämällä jotain ketjuttamatonta algoritmia, jonka jälkeen tallennetaan SMD:lle (4) sekä osa lohkon sisältämästä tiedosta että tieto niistä kohdista joista se oli peräisin. Kutsuttakoon tätä dataa RMD:ltä (5) poistetuksi dataksi. Poistaminen lyhentää RMD:lle kirjoitettavaa lohkoa, joten lohkon koon pitämiseksi ennallaan sen loppuun voidaan lisätä satunnaisdataa. Toinen vaihtoehto on yli-kirjoittaa satunnaisdataa poistettujen bittien kohdalle, mikä täytyy luonnollisesti ottaa huomioon alkuperäisen tiedon palauttamisessa.In the preferred embodiment, the open source driver is modified such that each block that the driver writes to RMD (5) is modified: First, the content is encrypted using some unlinked algorithm, and then some data and information on the block is stored in SMD (4). where it came from. Let this data be called the data removed from the RMD (5). Deleting shortens the block to write to RMD, so you can add random data to the end of the block to keep the block size. Another option is to overwrite random data for deleted bits, which of course needs to be taken into account when recovering the original data.

Alan kirjallisuudesta on helppo löytää lukuisia näennäissatunnaislukualgoritme-ja. Algoritmin pitää olla sellainen, että se tuottaa samalla siemenluvulla aina identtisen sekvenssin. Alan ammattilaisen on helppo säädellä ykkösten ja nollien suhdetta: Jos esimerkiksi tahdotaan poistaa keskimäärin joka 16:s bitti, satunnaislukugeneraattori voisi tuottaa 4-bitin puolitavuja kutakin bittiä kohden. Aina kun puolitavu sisältää nollia, tuloksena olisi PBS:ään nollabitti. Kaikki muut kombinaatiot tuottaisivat ykkösbitin.It is easy to find numerous pseudorandom algorithms in the literature. The algorithm must be such that it always produces the same sequence with the same seed number. It is easy for one skilled in the art to control the ratio of one to zero: For example, if an average of every 16 bits were to be deleted, a random number generator could produce 4-bit half-bytes for each bit. Whenever a byte contains zeros, it would result in a zero bit for PBS. All other combinations would produce the first bit.

Lisäsuojaa saadaan siten, että satunnaislukugeneraattori tuottaa bittijonoa salaisesta avaimesta samaan tapaan kuin AES-128 CTR tuottaa XOR :attavan bittijonon yleisesti tunnetussa ISMACryp salausalgoritmissa.Additional protection is obtained by the random number generator generating a bit string from the secret key in the same way as the AES-128 CTR generates an XOR-decoding bit string in the commonly known ISMACryp encryption algorithm.

Edelleen, lisäsuojaa saadaan kryptaamalla tieto (1) ennen kuin siitä poistetaan mitään. Tiedon lukeminen on huomattavasti vaikeampaa, jos poistettu data on peräisin kryptatusta tiedosta. Paras tietoturva saavutetaan erityisesti ketjutettua menetelmää käyttämällä, sillä tällöin kaikki jäljempänä tuleva informaatio riippuu poistetusta datasta.Further, additional protection is obtained by encrypting the data (1) before deleting anything. Reading data is much more difficult if the deleted data comes from encrypted data. Particularly, the best security is achieved by using a concatenated method, in which case all the information below depends on the data being removed.

Kun tietoa luetaan, luetaan lohko RMD:ltä 5 ja sekä poistettu data että sen sijaintia ilmoittava informaatio SMD:ltä. Alan ammattilaine kykenee tunnistamaan esimerkiksi käyttämällä levyn lohkonumeroa ja mitä tahansa levyn tunnistetta sen, mikä poistettu data kuuluu mihinkin lohkoon. PBS luodaan samalla tavalla kuin tietoa tallennettaessa, bittijonot yhdistetään yhdistäjässä (10) PBS:n mukaisesti, ja alkuperäisen tieto 1 saadaan palautettua. Satunnaisdata, joka kirjoitettaessa lisättiin lohkon loppuun, poistetaan.As the information is read, the block from RMD 5 and both the erased data and its position information from the SMD are read. For example, one skilled in the art will be able to identify, by using a disk block number and any disk identifier, which deleted data belongs to which block. The PBS is created in the same way as when storing the data, the bit strings are combined in the combiner (10) according to PBS, and the original data 1 is restored. The random data that was added at the end of the block as it was typed is deleted.

Mikäli tiedon poistamisen sijaan ylikirjoitettiin satunnaisdataa tiedon päälle, SMD:ltä luettava data kirjoitetaan tämän satunnaisdatan päälle PBS:n osoittamiin kohtiin.If random data was overwritten on the data instead of deleting the data, the data read from the SMD will be overwritten on this random data at the points indicated by PBS.

Jos mitä tahansa tietoa luetaan hajasaannilla (random access) lohkon keskeltä, koko on lohko syytä palauttaa puskuriin ja tieto lukea sieltä. Vastaavasti hajasaannilla kirjoittaminen koostuisi alkuperäisen datan palauttamisesta puskuriin ja päivitettävien bittien ylikirjoittamisella. Kun puskuriin ei enää kirjoiteta, tallen netaan se kuten yllä on kuvattu. Tämä kaikki on alan asiantuntijan toteutettavissa.If any data is read by random access in the middle of the block, then the size of the block should be returned to the buffer and read from there. Similarly, random access writing would consist of restoring the original data to the buffer and overwriting the bits to be updated. When the buffer is no longer written, it is saved as described above. All of this is accomplished by one skilled in the art.

Keksinnön toisessa toteutuksessa käsitellään tietoa lohkojen sijasta tiedosto-1/0:n tasolla. Yleensä tiedostoja luetaan ja kirjoitetaan peräkkäisessä järjestyksessä. Tässä toteutuksessa menetelmä on yllä kuvatun lainen, mutta tiedon tallennusta edeltävän salauksen on hyvä tapahtua ketjutetulla algoritmilla. Tällöin mikä tahansa datan poistaminen korruptoisi koko myöhemmän tiedoston, vaikka salauksen purkuavain paljastuisikin. Haittapuolena on, että tiedoston haja-saanti vaikeutuisi.In another embodiment of the invention, information is processed at the file-1/0 level instead of blocks. Usually the files are read and written in sequential order. In this implementation, the method is similar to the one described above, but it is good to have a concatenated algorithm before encrypting the data. In this case, any deletion of data would corrupt the entire subsequent file, even if the decryption key is revealed. The disadvantage is that access to the file would be more difficult.

Hajasaannissa tietojen haku tapahtuu siirtämällä luku- tai kirjoitusosoitin tiettyyn kohtaan tiedoston sisällä. Mikäli tiedosto on kryptattu ketjutetulla algoritmilla, pitää tieto lukea alusta alkaen, ketjutetun kryptauksen tilan palauttamiseksi ennen kyseisen lohkon käsittelyä, ellei toteuteta muutamaan lisätoimintoa: Tämän ongelman välttämiseksi on kullakin tiedostolla yksi tai useampia virstanpylväitä, joko säännöllisin tai epäsäännöllisin väliajoin. Näiden virstanpylväiden välistä dataa käsitellään samoin kuin keksinnön ensisijaisen toteutuksen lohkoja sillä erotuksella, että ketjutetun kryptauksen tila tallennetaan kunkin virstanpylvään kohdalla.In random access, information is searched by moving the read or write pointer to a specific location within the file. If the file is encrypted by a concatenated algorithm, the data must be read from the beginning to restore the concatenated state before processing that block, unless a few additional steps are taken: To avoid this problem, each file has one or more milestones, either at regular or irregular intervals. The data between these milestones is handled in the same way as the blocks of the preferred embodiment of the invention, except that the state of the concatenated encryption is stored at each milestone.

Kussakin virstanpylväässä määritellään sen sijainti tiedoston sisällä ja senhetkinen ketjutetun kryptauksen tila. Nämä virstanpylväät tallennetaan SMD:lle 4 samaan tapaan kuin ensisijaisen toteutuksen poistettu data. Kun tiedostoa kirjoitetaan hajasaantiperiaatteella, voidaan hakea kirjoituskohtaa edeltänyt virstanpylväs ja palauttaa puskuriin alkuperäinen tieto sen ja seuraavan virstanpylvään väliltä. Tällöin dataa voidaan kirjoittaa tähän puskuriin. Kun peräkkäinen luku saavuttaa seuraavan virstanpylvään, luetaan sen tila.Each milestone defines its location within the file and its current threaded encryption status. These milestones are stored on SMD 4 in the same way as the deleted data of the primary implementation. When writing a file on a random access basis, it is possible to retrieve the pre-write milestone and restore the buffer to its original data between it and the next milestone. This allows data to be written to this buffer. When a consecutive number reaches the next milestone, its status is read.

Turvallisuutta voidaan parantaa lisäksi kryptaamalla alkuperäinen tieto 1 ja tallentamalla uusi kryptaus-/kryptauksen purkuavain SMD:lle 4 käytettäväksi muun virstanpylvääseen liittyvän tiedon kanssa. Virstanpylväs voi sisältää myös muuta luku- ja kirjoitustoimintojen optimointiin liittyvää informaatiota sen mukaan, mitä alan ammattilainen kussakin tapauksessa katsoo tarpeelliseksi.In addition, security can be enhanced by encrypting the original data 1 and storing a new encryption / decryption key on the SMD 4 for use with other milestone related information. The milestone may also include other information related to optimizing read and write operations, as deemed necessary by the skilled artisan in each case.

Muissa toteutuksissa voidaan lukunopeutta lisätä merkittävästi käyttäen alan ammattilaisen tuntemia ennakoivia luenta-algoritmeja (read ahead). Tähän saakka on esitetty tiedon käsittelymenetelmiä. Tarkastellaan seuraavaksi muutamaa käytännön seikkaa.In other embodiments, the reading rate can be significantly increased using read ahead algorithms known to those skilled in the art. So far, methods of data processing have been presented. Here are a few practical points.

Kun tietoa kirjoitetaan RMD:lle 5 ja SMD:lle 4, on oleellista, että ne pysyvät keskenään synkronissa. Käytännössä tämä merkitsee sitä, että data pitäisi luotettavasti kirjoittaa samaan aikaan sekä RMD:lle 5 että SMD:lle 4. Jos kaikki toimin- not tapahtuvat aina samassa paikassa, yhteysnopeus SMD:lle 4 ei muodostuisi ongelmaksi, sillä 100 Mbps ja 1 Gbps paikallisverkot ovat tuiki tavallisia. Mutta entä jos RMD:n 5 käyttöalue onkin globaali, eikä yhteysnopeutta SMD:lle 4 voida taata? Näissä tapauksissa on hyötyä paikallisen SMD:n 4 välimuistin (SMDC) rakentamisella niihin paikkoihin, joissa RMD:tä 5 käytetään. Tämä SMDC toimisi kuten edellä kuvattu SMD ja olisi mieluiten toteutettu vikasietoisena. Järjestelyyn kuuluisi myös keskitetty SMD -palvelin, joka saisi päivityksiä SMDCJtä sitä mukaa kun kaistanleveys sen sallisi. SMDC:n sijaan tai sen lisäksi keskitettyä palvelinta voitaisiin käyttää lukuisista eri paikoista. Itse asiassa SMDC toimisi keskitetyn SMD -palvelimen laahaavana kätkömuistina.When writing data to RMD 5 and SMD 4, it is essential that they remain in sync with each other. In practice, this means that data should be reliably written to both RMD 5 and SMD 4 at the same time. If all operations are always in the same place, the connection speed for SMD 4 would not be a problem as 100 Mbps and 1 Gbps LANs are twinkling ordinary. But what if RMD 5 has a global application range, and connection speed to SMD 4 cannot be guaranteed? In these cases, it is useful to build a local SMD 4 cache (SMDC) at the locations where RMD 5 is used. This SMDC would work like the SMD described above and would preferably be implemented in a fault tolerant manner. The arrangement would also include a centralized SMD server, which would receive updates from the SMDC as bandwidth would allow. Instead of or in addition to SMDC, a centralized server could be used from a variety of locations. In fact, SMDC would serve as a caching cache for a centralized SMD server.

Data luetaan SMD:n 4 sijaan keskitetyltä palvelimelta, mikäli keskitetty palvelin sisältää ajanmukaisemman datan. Ajanmukaisimman informaation määrittämiseksi on tarpeen määritellä yksilöllinen istunnon tunniste, kun viimeisin kirjoitus-operaatio RMD:lle tapahtuu. Tätä voidaan kutsua istunnon tunnisteeksi joka tallennetaan RMD:lle 5 ja myös SMDCJIe. Kun kaikki data olisi päivitetty keskitetylle palvelimelle, päivitetään lopuksi sinne myös istunnon tunniste. Jos istunnon tunnisteet RMD: llä ja SMD: llä eivät täsmää, mitään luku- tai kirjoitusoperaatiota ei pidä suorittaa. Istunnon sijaan voidaan käyttää myös tiedostokohtaista tunnistetta, esimerkiksi hyödyntäen tiedoston viimeisen kirjoituskerran aikaleimaa.Data is read from SMD 4 from a centralized server if the centralized server contains more up-to-date data. In order to determine the most up-to-date information, it is necessary to specify a unique session identifier when the latest write operation to RMD occurs. This can be called a session identifier which is stored in RMD 5 and also in SMDCs. After all data has been updated to a central server, the session identifier is finally updated there as well. If the session labels on RMD and SMD do not match, no read or write operation should be performed. Instead of a session, you can also use a file-specific extension, for example, using the time stamp of the last time the file was written.

Kun SMDC sijaitsee turvallisessa paikassa, voi se toimia lisäksi RMD:llä (5) olevan datan varmuuskopiointivälineenä. Myös varmuuskopiotietoja voidaan välittää keskitetylle SMD -palvelimelle.When located in a secure location, the SMDC can also serve as a backup medium for data on the RMD (5). Backup information can also be passed to a centralized SMD server.

Tietoturvaa ja seurantaa varten SMD:t ja SMDC:t keräävät palvelimelle seuran-tahistoriaa, joka sisältää käyntitietoja, kuten käyttäjäni men, RMD: n yksilöivän tunnisteen, istunnon tunnisteen, senhetkisen ajan, käyttäjän sijainnin, käytettyjen tiedostojen nimet ja tiedosto-operaatiot (luku, kirjoitus, poistaminen, lisääminen).For security and tracking purposes, SMDs and SMDCs collect log history information on the server, which includes business information such as my user name, RMD unique identifier, session identifier, current time, user location, file names used, and file operations (read, write, delete, add).

Tietoturvaa voidaan lisätä edelleen asettamalla tiedolle vanhenemisaika. On ilmeistä, että tietoa ei voi palauttaa, jos pääsy SMD:Ile 4 lakkaa. Pienenä, mutta käyttökelpoisena suojauskeinona RMD:n ajurissa voi olla lisäominaisuus, joka ylikirjoittaa RMD:Itä 5 poistetun datan päälle. Alan asiantuntija voi helposti laatia mekanismit ja menettelyt, jotka poistavat datan RMDJtä 5 esimerkiksi seuraa-vissa tapauksissa:You can further increase security by setting the expiration date. Obviously, data cannot be restored if access to the SMD 4 stops. As a small but useful security measure, the RMD driver may have an additional feature that overwrites the data deleted from RMD 5. Mechanisms and procedures can be readily established by one skilled in the art to remove data from RMDJ 5, for example in the following cases:

Kun SMD 4 lähettää poistokomennon. Se voisi esimerkiksi olla sellainen sie-menluku, jota ei ikinä muulloin käytetä. RMD:llä 5 on piilotiedosto tai jokin erityinen lohko, joka sisältää vanhenemisajan (GMT-aikaleima), mieluiten kryptattuna. Jos RMD:n ajuri lukee aikapalvelimelta ajan, joka on myöhempi kuin vanhenemisaika, RMD 5 tyhjennetään. Jos aika-palvelimeen ei saada yhteyttä, käytetään paikallista kelloa. RMD:Mä 5 on piilotiedosto tai jokin erityinen lohko, joka sisältää viimeisimmän SMD:n 4 päivityksen aikaleiman. Jos ajuri saa aikapalvelimelta ajan, joka on aiempi kuin viimeisin päivitysaika, RMD 5 tyhjennetään. Jos aikapalvelimeen ei saada yhteyttä, käytetään paikallista kelloa. RMD:n 5 piilotiedosto tai jokin erityinen lohko voi myös sisältää istunnon tunnisteen, joka itse asiassa voisi olla viimeisen päivityksen aikaleima.When SMD 4 sends an delete command. For example, it could be a seed rate that is never used otherwise. RMD 5 has a hidden file or some specific block containing an expiration time (GMT timestamp), preferably encrypted. If the RMD driver reads from the time server a time that is later than the Expiration Time, the RMD 5 will be cleared. If the time server cannot be reached, the local clock will be used. RMD 5 is a hidden file or special block containing a timestamp of the latest SMD 4 update. If the driver receives a time from the time server that is earlier than the last update time, RMD 5 will be cleared. If the time server cannot be reached, the local clock will be used. The RMD 5 hidden file or a specific block may also contain a session identifier, which could in fact be the timestamp of the last update.

Vanhenemisaika voidaan yleistää kattamaan pääsyajankohdat yleisemminkin. Ajatellaanpa vaikka tilannetta, jossa pörssitiedotteelle on määritelty "saadaan julkaista" -aika (vanhenemisajan sijaan), jolloin mikä tahansa yritys lukea sisältöä voitaisiin estää tai se voisi peräti johtaa RMD:n sisällön poistamiseen välittömästi.The limitation period can be generalized to cover access periods more generally. Consider, for example, a stock release announcement that has a "get published" time (instead of an expiration date) where any attempt to read the content could be prevented or even lead to the immediate removal of the RMD content.

Aikaperustaisen käyttöoikeusvalvonnan lisäksi voidaan laatia myös paikkape-rustaisia käyttöoikeuksien rajoituksia siten, että määritellään SMD:lle luettelo niistä paikoista, joista pääsy on turvallista (tai turvatonta), esimerkiksi IP -osoitteet, joissa RMD:n on sallittu (tai kielletty) kommunikoida. Jos RMD:n pyyntö puuttuvan datan saamiseksi saapuu luvattomasta sijainnista, ei pyyntöön vastata tai peräti poistetaan RMD:n sisältö.In addition to time-based access control, location-based access restrictions can also be created by specifying to SMD a list of locations where access is secure (or insecure), such as IP addresses where RMD is allowed (or denied) to communicate. If an RMD request for missing data arrives from an unauthorized location, the request will not be answered or will even remove the contents of the RMD.

Alan ammattilainen voi helposti toteuttaa nämä toiminnot.These functions can be readily accomplished by one skilled in the art.

Claims (10)

1. Menetelmä irrotettavalle muistilaitteelle (5) tallennettavan tiedon (1) suojaamiseen, tunnettu siitä, että se käsittää seuraavat vaiheet: kytketään irrotettava muistilaite (5) ensimmäiseen päätelaitteeseen, jaetaan asetettua jakotapaa käyttäen ensimmäisessä päätelaitteessa alkuperäinen tieto ensimmäiseen osaan (2) ja toiseen osaan (3), siirretään päätelaitteelta ensimmäinen osa ja tieto jakotavasta tiedonsiirtoverkon yli verkkoon liitettyyn tiedostojen tallennuspaikkaan (4), johon on pääsy ainakin kahdesta eri paikasta, ja siirretään päätelaitteelta toinen osa siihen kytkettyyn irrotettavaan muistilaitteeseen (5), poistetaan irrotettava muistilaite ensimmäisestä päätelaitteesta, kytketään irrotettava muistilaite toiseen päätelaitteeseen, jossa luetaan irrotettavalta muistilaitteelta (5) toinen osa (3), lähetetään tiedonsiirtoverkon yli verkkoon liitettyyn tiedostojen tallennuspaikkaan (4) pyyntö saada sinne tallennettu ensimmäinen osa (2) ja tieto jakotavasta, vastaanotetaan, kun tiedostojen tallennuspaikka (4) on tarkistanut käyttäjän oikeuden, tiedostojen tallennuspaikasta ensimmäinen osa ja tieto jakotavasta, yhdistetään jakotietoa hyväksi käyttäen ensimmäisen osa ja toinen osa toisiinsa ja näin palautetaan alkuperäisen tieto (1).A method for protecting data (1) to be stored on a removable storage device (5) comprising the steps of: connecting a removable storage device (5) to a first terminal, dividing the original information into a first portion (2) and a second portion ( 3), transferring from the terminal a first portion and information to be shared over a communication network to a networked storage location (4) having access to at least two different locations, and transferring a second portion to the removable storage device (5) sending to the second terminal, which reads the second part (3) of the removable storage device (5), a request for access to the first part (2) stored in the file storage location (4) connected to the network. and information about the sharing method, is received when the file storage location (4) has checked the user's right, the first part of the file storage location and the information about the sharing method, combining the first part and the second part utilizing the sharing information. 2. Vaatimuksen 1 mukainen menetelmä, tunnettu siitä, että mainittu irrotettava muistilaite on kannettava muistilaite.Method according to claim 1, characterized in that said removable storage device is a portable storage device. 3. Vaatimuksen 1 mukainen menetelmä, tunnettu siitä, että ensimmäisessä päätelaiteessa ja toisessa päätelaitteessa suoritettavat vaiheet toteuttaa päätelaitteeseen asennettu irrotettavan muistilaitteen ajuri.A method according to claim 1, characterized in that the steps performed in the first terminal and the second terminal are implemented by a removable memory device driver installed in the terminal. 4. Vaatimuksen 1 mukainen menetelmä, tunnettu siitä, että jakotapa perustuu näennäissatunnaislukualgoritmiin (7), joka tuottaa samasta syötteestä (6) aina saman näennäissatunnaisen bittijonon (8) ja että toinen osa muodostetaan poistamalla alkuperäisestä tiedosta bittejä, jotka vastaavat näennäissatunnaisen bittijonon valittuja bittejä ja ensimmäinen osa muodostuu jäljelle jääneistä biteistä.Method according to claim 1, characterized in that the allocation method is based on a pseudorandom algorithm (7) which always produces the same pseudorandom bit sequence (8) from the same input (6) and that the second part is formed by deleting bits corresponding to the selected bits of the pseudorandom bit sequence part consists of the remaining bits. 5. Vaatimuksen 4 mukainen menetelmä, tunnettu siitä, että näennäissatun-naislukugeneraattorin syöte (6) tallennetaan jakotietona tiedostojen tallennuspaikkaan.Method according to Claim 4, characterized in that the pseudorandom number generator input (6) is stored as a share in a file storage location. 6. Vaatimuksen 1 mukainen menetelmä, tunnettu siitä, että tieto kryptataan ennen jakamista.A method according to claim 1, characterized in that the information is encrypted before sharing. 7. Vaatimuksen 6 mukainen menetelmä, tunnettu siitä, että tieto, jolla kryptattu tieto saadaan purettua, tallennetaan tietoverkkoon liitetylle tiedostojen tallennuspaikkaan.7. A method according to claim 6, characterized in that the data for decrypting the encrypted data is stored in a file storage location connected to the data network. 8. Vaatimuksen 2 toteuttava ajuri, tunnettu siitä, että ajuri voi poistaa tiedon irrotettavalta muistilaitteelta.A driver implementing claim 2, characterized in that the driver can erase data from the removable storage device. 9. Vaatimuksen 8 mukainen ajuri, tunnettu siitä, että irrotettavalla muistilaitteella on vanhenemisaika, ja ajuri poistaa tiedon kun vanhenemisaika on kulunut umpeen.The driver of claim 8, characterized in that the removable storage device has an Expiration Time, and the driver erases data when the Expiration Time has elapsed. 10. Vaatimuksen 8 mukainen ajuri, tunnettu siitä, että ajuri voi poistaa tiedon, kun tietoverkkoon liitetyltä tiedostojen tallennuspaikalta saatu vastaus sisältää kehotuksen poistamisesta.10. A driver as claimed in claim 8, characterized in that the driver may delete the data when the response received from a file storage location connected to the data network includes a prompt for deletion.
FI20070414A 2007-05-25 2007-05-25 Method for protecting the contents of a portable memory device FI125231B (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FI20070414A FI125231B (en) 2007-05-25 2007-05-25 Method for protecting the contents of a portable memory device
US12/125,338 US8233624B2 (en) 2007-05-25 2008-05-22 Method and apparatus for securing data in a memory device
PCT/FI2008/050301 WO2008145815A1 (en) 2007-05-25 2008-05-23 Method and apparatus for securing data in memory device
EP08761697.5A EP2165284B1 (en) 2007-05-25 2008-05-23 Method and apparatus for securing data in memory device
US13/535,837 US8571220B2 (en) 2007-05-25 2012-06-28 Method and apparatus for securing data in a memory device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20070414 2007-05-25
FI20070414A FI125231B (en) 2007-05-25 2007-05-25 Method for protecting the contents of a portable memory device

Publications (3)

Publication Number Publication Date
FI20070414A0 FI20070414A0 (en) 2007-05-25
FI20070414L FI20070414L (en) 2008-11-26
FI125231B true FI125231B (en) 2015-07-31

Family

ID=38069454

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20070414A FI125231B (en) 2007-05-25 2007-05-25 Method for protecting the contents of a portable memory device

Country Status (1)

Country Link
FI (1) FI125231B (en)

Also Published As

Publication number Publication date
FI20070414L (en) 2008-11-26
FI20070414A0 (en) 2007-05-25

Similar Documents

Publication Publication Date Title
US7694134B2 (en) System and method for encrypting data without regard to application
US7185205B2 (en) Crypto-pointers for secure data storage
US7818586B2 (en) System and method for data encryption keys and indicators
EP2165284B1 (en) Method and apparatus for securing data in memory device
US5940507A (en) Secure file archive through encryption key management
US7949693B1 (en) Log-structured host data storage
US7836313B2 (en) Method and apparatus for constructing a storage system from which digital objects can be securely deleted from durable media
US8621241B1 (en) Storage and recovery of cryptographic key identifiers
US9323773B2 (en) Systems and methods for transformation of logical data objects for storage
US8913750B2 (en) Method for managing keys and/or rights objects
Peterson et al. Secure Deletion for a Versioning File System.
EP3665606B1 (en) Method for securing data utilizing microshard fragmentation
JP4167476B2 (en) Data protection / storage method / server
US9749132B1 (en) System and method for secure deletion of data
CN104331408A (en) Chunk-level client side encryption in hierarchical content addressable storage systems
GB2520489A (en) Deletion of content in digital storage systems
JP2004126639A (en) Data management system, method and program
FI125231B (en) Method for protecting the contents of a portable memory device
Virvilis et al. A cloud provider-agnostic secure storage protocol
CN112651038B (en) VR resource safety protection method and terminal capable of reducing space and time
KR20080068757A (en) Method and system for managing keys and / or rights objects
Kumar et al. Efficient methodology for implementation of Encrypted File System in User Space
Zhao Implementing a segmentation-based oblivious RAM
CA2563144A1 (en) System and method for file encryption and decryption
JPH1145202A (en) File erasure prevention device

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 125231

Country of ref document: FI

Kind code of ref document: B

MM Patent lapsed