[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FI93280C - An arrangement for storing data on computer hardware - Google Patents

An arrangement for storing data on computer hardware Download PDF

Info

Publication number
FI93280C
FI93280C FI931530A FI931530A FI93280C FI 93280 C FI93280 C FI 93280C FI 931530 A FI931530 A FI 931530A FI 931530 A FI931530 A FI 931530A FI 93280 C FI93280 C FI 93280C
Authority
FI
Finland
Prior art keywords
data
encryption
memory area
cryptographic
ett
Prior art date
Application number
FI931530A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI93280B (en
FI931530A0 (en
FI931530A (en
Inventor
Pauli Hovinen
Original Assignee
Icl Personal Systems Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Icl Personal Systems Oy filed Critical Icl Personal Systems Oy
Priority to FI931530A priority Critical patent/FI93280C/en
Publication of FI931530A0 publication Critical patent/FI931530A0/en
Priority to GB9406576A priority patent/GB2276965B/en
Publication of FI931530A publication Critical patent/FI931530A/en
Publication of FI93280B publication Critical patent/FI93280B/en
Application granted granted Critical
Publication of FI93280C publication Critical patent/FI93280C/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

93280 Järjestely datan tallentamiseksi tietokonelaitteistossa Tämän keksinnön kohteena on järjestely datan tallentamiseksi tietokonelaitteistossa, joka käsittää ensim-5 mäisen muistialueen, esimerkiksi haihtuvan muistin, datan lyhytaikaiseen, kuten käsittelyn aikaiseen, tallennukseen ja toisen muistialueen, esimerkiksi haihtumattoman muistin, datan haluttaessa pitkäaikaisempaan tallennukseen ja salakirjoitusvälineet datan muuttamiseksi vaihdettavissa 10 olevaa salausavainta käyttäen salattuun muotoon ja vastaavaa purkausavainta käyttäen selväkieliseen muotoon.The present invention relates to an arrangement for storing data in computer hardware, comprising a first memory area, e.g. volatile memory, for short-term storage of data, such as during processing, and a second memory area, e.g. non-volatile memory, for modifying data for longer storage. exchangeable into an encrypted form using a 10 encryption key and into a plain language form using a corresponding decryption key.

Tietokoneet käyttävät haihtumattomia muisteja, kuten levymuisteja, vain väliaikaisesti tallennettavaksi tarkoitettujen tiedostojen, kuten heittovaihtotiedostojen 15 (swap files), tallennukseen, koska haihtuvien järjestelmä-muistien, kuten RAM-muistien, käyttö on usein kallista. Vaikka tilapäisiä tiedostoja tallennetaan haihtumattomaan muistiin, niitä tarvitaan kuitenkin ainoastaan yhden toimintajakson aikana, toisin sanoen käyttäjän työjakson ai-20 kana tai silloin kun tällaisia tiedostoja käyttävät tietokoneohjelmat ovat toiminnassa. Toimintajaksolla tarkoitetaan tässä yhteydessä esimerkiksi keskustelevan tietojenkäsittelyn yhtäjaksoista suoritusta. Toimintajakson voidaan ajatella alkavan esimerkiksi sisäänkirjauksesta ja ‘ ' 25 päättyvän uloskirjaukseen. Monet tietokonelaitteistot jät tävät tilapäisten tiedostojen datan haihtumattomaan muistiin. Tämä luo turvausongelman, koska vanhojen tilapäisten tiedostojen sisältö on saatavissa selville haihtumattomas-ta muistista ja siten asiaankuulumattomat henkilöt voivat 30 päästä käsiksi tällaisiin tiedostoihin mahdollisesti tai- » * lennettuihin luottamuksellisiin tietoihin. Jotkin tietokonelaitteistot puhdistavat tilapäiset tiedostot haihtu-mattomasta muistista tämän ongelman ratkaisemiseksi. Tämä ei kuitenkaan auta, jos haihtumatonta muistia yritetään 35 lukea ennen puhdistusta, esimerkiksi silloin, kun tietoko- • · 2 93280 ne on pysähtynyt epänormaalisti keskellä toimintajaksoa.Computers use non-volatile memories, such as disk memories, only to store files for temporary storage, such as swap files, because the use of volatile system memories, such as RAM, is often expensive. However, although temporary files are stored in non-volatile memory, they are only needed during one operating cycle, i.e., during the user's work cycle ai-20, or when computer programs using such files are running. In this context, an operating period means, for example, the continuous performance of conversational data processing. The operating period can be thought of as starting, for example, with check-in and ending with '' 25. Many computer hardware leaves the data in temporary files in non-volatile memory. This creates a security problem because the contents of old temporary files can be retrieved from non-volatile memory and thus unauthorized persons can access confidential information that may have been flown in such files. Some computer hardware cleans temporary files from non-volatile memory to resolve this issue. However, this does not help if an attempt is made to read nonvolatile memory before cleaning, for example when the computer has stopped abnormally in the middle of an operating cycle.

Tunnettu menettely tietoturvan varmistamiseksi on käyttää salakirjoitusta. Tiedostot voidaan muuttaa salakirjoitettuun muotoon salakirjoitusohjelman avulla anta-5 maila ohjelmalle salakirjoitusavain, kun data kirjoitetaan ja se voidaan muuttaa selväkieliseen muotoon käyttäen samaa tai jotakin muuta käytetystä salausavaimesta riippuvaa purkausavainta, kun data luetaan. Salakirjoitusjärjestelmät vaativat tyypillisesti jonkin menettelyn salakirjoi-10 tusavaimien hallintaa varten, toisin sanoen, jotta avaimet voidaan kehittää, siirtää ja tallentaa turvallisesti.A known procedure to ensure data security is to use cryptography. Files can be converted to an encrypted format using an encryption program to give the 5-stick program an encryption key when data is written, and it can be converted to plain language using the same or another decryption key depending on the encryption key used when the data is read. Cryptographic systems typically require some procedure for managing cryptographic keys, i.e., in order for the keys to be securely generated, transmitted, and stored.

Esillä olevan keksinnön tavoitteena on tuoda esiin uuden tyyppinen järjestely datan tallentamiseksi tietokonelaitteistossa, kun tallennetaan ei-pysyvästi säilytet-15 täväksi tarkoitettua dataa, jonka järjestelyn avulla erityisesti salakirjoitusavainten hallintaan liittyvät ongelmat kyetään täysin eliminoimaan. Tähän päästään keksinnön mukaisen järjestelyn avulla, joka käsittää sa-lausavaingeneraattorin ainakin yhden satunnaisen salaus-20 avaimen ja sitä vastaavan purkausavaimen kehittämiseksi kutakin erillistä toimintajaksoa kohden käytettäviksi salakir joitusvälineissä ei pysyvästi säilytettäväksi tarkoitetun datan salaamiseksi ennen sen toiseen muistialueeseen tapahtuvaa tallennusta ja vastaavasti muuttamiseksi selvä-' 25 kieliseen muotoon toisesta muistialueesta tapahtuneen luvun jälkeen ja välineet generoitujen salaus- ja purkaus-avaimien säilyttämiseksi istunnon aikana ja hävittämiseksi viimeistään istunnon päätyttyä. Keksinnön mukaisen järjestelyn perusideana on, että tietokonelaitteisto itse gene-30 roi salaus- ja purkausavaimet, joita se käyttää tilapäisesti tallennettavan datan tallennukseen haihtumattomaan muistialueeseen. Tällä tavoin nämä salaus- ja purkausavaimet eivät ole muuta kuin tietokoneen itsensä tiedossa. Koska datan salakirjoittaminen ja sen purkaminen suorite-35 taan täysin automaattisesti ja itsenäisesti tietokoneen • • ·It is an object of the present invention to provide a new type of arrangement for storing data in computer hardware when storing data for non-permanent storage, by means of which arrangement problems, in particular those related to cryptographic key management, can be completely eliminated. This is achieved by an arrangement according to the invention comprising an encryption key generator for generating at least one random encryption key and a corresponding decryption key for each separate operating cycle for encrypting data not permanently stored in cryptographic means before storing it in another memory area and changing it accordingly. in a linguistic format after the chapter from the second memory area and means for storing the generated encryption and decryption keys during the session and for destroying them at the latest after the session. The basic idea of the arrangement according to the invention is that the computer hardware itself generates the encryption and decryption keys, which it uses to store the temporarily stored data in a non-volatile memory area. In this way, these encryption and decryption keys are known only to the computer itself. Because data encryption and decryption is performed completely automatically and independently on a computer • • ·

IIII

3 93280 itsensä toimesta, eivät nämä toimenpiteet näy lainkaan tietokoneen käyttäjälle. Viimeistään toimintajakson päätyttyä salaus- ja purkausavaimet kuitenkin hävitetään, ne esimerkiksi haihtuvat haihtuvasta muistista, joten haihtu-5 mattomassa muistialueessa mahdollisesti tallennettuna olevaa, siihen vain tilapäisesti tallenettavaksi tarkoitettua dataa ei enää kyetä tulkitsemaan. Tämä menettelytapa takaa täydellisen tietoturvan myös tällaisen tilapäisesti tallennetun datan ollessa kyseessä.3 93280 by itself, these actions are not visible to the computer user at all. However, at the latest at the end of the operating period, the encryption and decryption keys are destroyed, for example they evaporate from the volatile memory, so that data which may have been stored in the non-volatile memory area and is only temporarily stored in it can no longer be interpreted. This procedure ensures complete data security even in the case of such temporarily stored data.

10 Salaus- ja purkausavaimet voidaan generoida toimin ta jaksokohtaisesti, jolloin koko toimintajakson ajan käytetään samaa salaus- ja purkausavainta, jotka voivat luonnollisesti selausohjelmasta riippuen olla myös samoja avaimia. Vaihtoehtoisesti voidaan salaus- ja purkausavai-15 met generoida kutakin tiedostoa kohden erikseen. Tapauksissa, joissa istunnon aikana käytetään useita tietokoneohjelmia, voidaan avaimien hävittäminen suorittaa ohjelmakohtaisesti, jolloin ohjelmasta poistuminen johtaa avaimien hävittämiseen.10 The encryption and decryption keys can be generated per operation cycle, in which case the same encryption and decryption key is used throughout the operation cycle, which can of course also have the same keys, depending on the browsing program. Alternatively, the encryption and decryption keys can be generated separately for each file. In cases where multiple computer programs are used during a session, key removal can be performed on a program-by-program basis, in which case exiting the program will result in key loss.

20 Seuraavassa keksinnön mukaista järjestelyä kuva taan yksityiskohtaisemmin viitaten oheiseen piirustukseen, jonka kuviossa on esitetty keksinnön mukaisen järjestelmän esimerkinomaisen suoritusmuodon kaaviokuva.In the following, the arrangement according to the invention will be described in more detail with reference to the accompanying drawing, which shows a schematic diagram of an exemplary embodiment of the system according to the invention.

Kuviossa on viitenumerolla 4 kuvattu tietokonelait-; *· 25 teistoa, joka käsittää haihtuvan muistialueen 1, joka on tietojenkäsittelyalueen muisti, kuten haihtuva muisti tai prosessorin rekisteri. Tietokonelaitteisto 4 käsittää edelleen toisen muistialueen 2, joka on tyypiltään haihtu-maton muisti ja muodostaa tallennusalueen mahdollisesti . 30 pitempiaikaista tallennusta varten. Tyypillisesti tällai- # · * nen haihtumaton muistialue on kovalevy. Juuri tähän muis tialueeseen 2 tapahtuvan ei-pysyvästi tallennettavaksi tarkoitetun datan tai tiedoston turvallinen tallentaminen on keksinnön kohteena ja kuvio käsitteleekin vain juuri 35 tällaisen ei-pysyvästi tallennettavaksi tarkoitetun datan « > · « 4 93280 tai tiedoston tallennusta tähän haihtumattomaan muistialueeseen 2. Muut tietokonelaitteessa 4 tapahtuvat tallennukset on selvyyden vuoksi jätetty kuviossa esittämättä.In the figure, reference numeral 4 denotes a computer device; * · 25 repositories comprising a volatile memory area 1, which is a memory of a data processing area, such as a volatile memory or a processor register. The computer hardware 4 further comprises a second memory area 2, which is of the non-volatile type of memory, and possibly forms a storage area. 30 for longer recording. Typically, such a non-volatile memory area is a hard disk. It is the object of the invention to securely store non-permanently stored data or a file in this memory area 2, and the figure only deals with the storage of just 35 such non-permanently stored data or files in this non-volatile memory area 2. Other in the computer device 4 the recordings are not shown in the figure for the sake of clarity.

Muistialueen 1 ja muistialueen 2 väliselle datan 5 tallennus- ja lukureitille on sovitettu salakirjoitusväli-neet 3, joiden kautta data toisaalta tallennetaan muistialueesta 1 muistialueeseen 2 ja toisaalta luetaan muistialueesta 2 muistialueeseen 1. Keksinnön mukaisesti näitä salakirjoitusvälineitä 3 varten tarvittavat salaus- ja 10 purkausavaimet 5 ja 6 generoidaan salausavaingeneraatto-rilla 7. Tämä salausavaingeneraattori 7 on itsenäisesti toimiva ja generoi salaus- ja purkausavaimet mahdollisimman satunnaisesti. Nämä salaus- ja purkausavaimet säilytetään muistivälineissä 8. Keksinnön mukaisesti salaus- ja 15 purkausavaimet kehitetään joko toimintajaksokohtaisesti, tiedostokohtaisesti tai sovellusohjelmakohtaisesti. Oleellista kuitenkin on, että salaus- ja purkausavaimia 5 ja 6 säilytetään välineissä 8 ainoastaan niin kauan kuin niiden avulla salattujen tilapäisten tiedostojen tai tilapäisesti 20 tallennetun datan tulee olla käytettävissä eli korkeintaan toimintajakson loppuun asti. Tämän jälkeen näitä satunnaisia salausavaimia käyttäen haihtumattomaan muistialueeseen 2 tallennettua dataa ei kyetä enää tulkitsemaan, koska niiden salakirjoituksessa käytetty avain on hävitetty vä-‘ * 25 lineestä 8. Käytännössä tämä voi merkitä esimerkiksi sitä, että salausavain ja sitä vastaava purkausavain tallennetaan haihtuvaan muistiin, josta ne haihtuvat, kun virta katkaistaan kyseiseltä muistipiiriltä esimerkiksi toimintajakson päättyessä.Encryption means 3 are arranged for the data storage and reading path 5 between the memory area 1 and the memory area 2, through which data is stored from the memory area 1 to the memory area 2 and read from the memory area 2 to the memory area 1 according to the invention. 6 is generated by the encryption key generator 7. This encryption key generator 7 is independently operating and generates encryption and decryption keys as randomly as possible. These encryption and decryption keys are stored in the memory means 8. According to the invention, the encryption and decryption keys are generated either per operating cycle, per file or per application program. However, it is essential that the encryption and decryption keys 5 and 6 are stored in the means 8 only as long as the temporary files or data temporarily stored with them are to be available, i.e. at the end of the operating period at the latest. Thereafter, the data stored in the non-volatile memory area 2 using these random encryption keys can no longer be interpreted because the key used for their encryption has been erased from the medium 8. In practice, this may mean, for example, that the encryption key and the corresponding decryption key are stored in volatile memory. evaporate when the memory circuit in question is switched off, for example at the end of an operating cycle.

30 Keksinnön perusidea, jonka mukaan salaus- ja pur kausavaimet eivät toimintajakson jälkeen saa olla enää käytettävissä, voidaan toteuttaa myös toisin kuin edellä on ehdotettu. Salaus- ja purkausavaimet voidaan valita satunnaisesti esimerkiksi suuresta joukosta mikroprosesso-35 riin kiinteästi tallennettuja vaihtoehtoja. Tällöin voi-The basic idea of the invention, according to which the encryption and decryption keys may no longer be available after the operating period, can also be implemented differently from what has been suggested above. Encryption and decryption keys can be randomly selected, for example, from a large number of options permanently stored in the microprocessor. In this case,

IIII

5 93280 daan toimia siten, että avaimet eivät enää toimintajakson jälkeen ole löydettävissä, vaikka ne fyysisesti olisivatkin olemassa. Myös muut vastaavan tyyppisesti turvatut avaimien säilytystavat voivat tulla kysymykseen esillä 5 olevan keksinnön yhteydessä.5 93280 can be operated in such a way that the keys can no longer be found after the operating period, even if they physically exist. Other similarly secured key storage methods may also be considered in connection with the present invention.

Kuviossa on tietokonelaitteeseen 4 liittyvinä ulkopuolisina yhteyksinä mainittu käyttäjä ja toisaalta turvattu järjestelmä. Nämä ovat luonnollisesti vain esimerkinomaisia käyttöliittymiä. Turvattu järjestelmä on mai-10 nittu käyttöliittymänä sen johdosta, että kuviossa kuvatun, keksinnön mukaisen järjestelyn sisältävän tietokonelaitteen 4 avulla kyetään turvatusta järjestelmästä tilapäisesti käsittelyä tai muokkausta varten tietokonelaitteeseen 4 siirretty ja siihen tässä yhteydessä 15 tilapäisesti mahdollisesti tallentunut data pitämään edel leen turvattuna. Tämä perustuu siihen, että tietokonelaitteeseen 4 sen jälkeen, kun tällaisen turvatun datan käsittely siinä on päättynyt, ei voi jäädä mitään tulkittavissa olevia jälkiä käsitellystä datasta.In the figure, the user and, on the other hand, the secured system are mentioned as external connections related to the computer device 4. These are, of course, just exemplary interfaces. The secure system is mentioned as a user interface due to the fact that the computer device 4 with the arrangement according to the invention described in the figure is able to keep the data temporarily transferred from the secure system to the computer device 4 for processing or modification and temporarily stored therein. This is based on the fact that after the processing of such secure data in the computer device 4, no interpretable traces of the processed data can be left.

20 Yllä keksinnön mukaista järjestelyä on kuvattu vain yhden esimerkinomaisen suoritusmuodon avulla ja on ymmärrettävää, että siihen voidaan tehdä laitteistokohtaisia ja tietokonekohtaisia muutoksia poikkeamatta kuitenkaan oheisten patenttivaatimusten määrittelemästä suojapiiris-25 tä. Oleellista keksinnön mukaisessa järjestelyssä on, että tilapäisesti tallennettavaksi tarkoitetun datan tallentamisen yhteydessä käytetään vain tietokoneen itsensä tiedossa olevaa salausavainta ja että tämä avain myös tietokoneen itsensä toimesta hävitetään tai ei ole muutoin enää 30 käytettävissä, kun tätä tilapäisesti tallennettua dataa ei enää tarvita.The arrangement according to the invention has been described above with the aid of only one exemplary embodiment, and it is to be understood that hardware-specific and computer-specific changes can be made to it without, however, departing from the scope defined by the appended claims. It is essential in the arrangement according to the invention that only the encryption key known to the computer itself is used for storing the data to be temporarily stored and that this key is also destroyed by the computer itself or is no longer available when this temporarily stored data is no longer needed.

**

Claims (1)

6 93280 Järjestely datan tallentamiseksi tietokonelaitteistossa (4), joka käsittää ensimmäisen muistialueen* (1), 5 esimerkiksi haihtuvan muistin, datan lyhytaikaiseen, kuten käsittelyn aikaiseen, tallennukseen ja toisen muistialueen (2) , esimerkiksi haihtumattoman muistin, datan haluttaessa pitkäaikaisempaan tallennukseen ja salakirjoitusvälineet (3) datan muuttamiseksi vaihdettavissa olevaa salausavain-10 ta käyttäen salattuun muotoon ja vastaavaa purkausavainta käyttäen selväkieliseen muotoon, tunnettu siitä, että järjestely käsittää salausavaingeneraattorin (7) ainakin yhden satunnaisen salausavaimen (5) ja sitä vastaavan purkausavaimen (6) kehittämiseksi kutakin erillistä 15 toimintajaksoa kohden käytettäviksi salakirjoitusvälineis-sä (3) ei pysyvästi säilytettäväksi tarkoitetun datan salaamiseksi ennen sen toiseen muistialueeseen (2) tapahtuvaa tallennusta ja vastaavasti muuttamiseksi selväkieliseen muotoon toisesta muistialueesta (2) tapahtuneen luvun 20 jälkeen ja välineet (8) generoitujen salaus- ja pur-kausavaimien (5,6) säilyttämiseksi toimintajakson aikana ja niiden käytön estämiseksi toimintajakson päätyttyä. < < · il 7 93280 Arrangemang för lagring av data i en datoranordning (4), som omfattar ett företa minnessomrAde (1), t.ex. ett 5 obeständigt minne för kortvarig, sAsom under processering, lagring av data, och ett andra minnesomrAde (2), t.ex. ett bestAende minne för önskad lAngvarigare lagring av data och krypteringsmedel (3) för omvandling av data med an-vändning av en utbytbar krypteringsnyckel tili krypterad 10 form och med användning av en motsvarande dekrypterings-nyckel tili klartext, kännetecknad av att ar-rangemanget omf attar en krypteringsnyckelgenerator (7) för Astadkommande av Atminstone en slumpmässig krypteringsnyckel (5) och en motsvarande dekrypteringsnyckel (6) för 15 varje särskild funktionsperiod för använding i krypte-ringsmedlen (3) för kryptering av data som inte är avsedd för beständig förvaring före dess lagring i det andra min-nesomrAdet (2) respektive omvandling tili klartext efter läsning frAn det andra minnesomrAdet (2), och medel (8) 20 för uppbevaring av de genererade krypterings- och dekryp-teringsnycklarna (5, 6) under funktionsperioden och för förhindrade av deras användning efter funktionsperiodens slut. ' i < · • ·6 93280 An arrangement for storing data in computer hardware (4) comprising a first memory area * (1), 5 for example volatile memory, short-term storage of data such as during processing and a second memory area (2), e.g. non-volatile memory, for longer storage of data and cryptographic means ( 3) to convert data using an exchangeable encryption key-10 into an encrypted form and using a corresponding decryption key into a plaintext format, characterized in that the arrangement comprises an encryption key generator (7) for generating at least one random encryption key (5) and a corresponding decryption key (6) for each separate operating cycle for use in the cryptographic means (3) for encrypting data to be permanently stored before storing it in the second memory area (2) and, accordingly, for converting it to plain language form from the second memory area (2) after 20 and means (8) for storing the generated encryption and decryption keys (5,6) during the operating cycle and preventing their use after the operating cycle. <<· Il 7 93280 Arrangements for data processing in computer order (4), which are included in the minimum number (1), t.ex. ett 5 obeständigt minne för kortvarig, sAsom under processingering, lagring av data, och ett ett andra minnesomrAde (2), t.ex. ett bestAende minne för önskad lAngvarigare lagring av data oct krypteringsmedel (3) for omvandling av data med an-vändning av en utbytbar krypteringsnyckel account encryption 10 form och arvandning av en motsvarande decekterings-nycad at klartext, kännet the cryptographic generator (7) for the cryptographic function of the memory and the cryptographic function (5) and the cryptographic function (6) in the case of a single crystal (2) and a separate cryptxt after the flow (2), and in the middle (8) 20 for up-to-date cryptography and decryption (5, 6) during the function period averas användning efter funktionsperiodens slut. 'i <· • ·
FI931530A 1993-04-05 1993-04-05 An arrangement for storing data on computer hardware FI93280C (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI931530A FI93280C (en) 1993-04-05 1993-04-05 An arrangement for storing data on computer hardware
GB9406576A GB2276965B (en) 1993-04-05 1994-03-31 An arrangement for storing data in computer equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI931530 1993-04-05
FI931530A FI93280C (en) 1993-04-05 1993-04-05 An arrangement for storing data on computer hardware

Publications (4)

Publication Number Publication Date
FI931530A0 FI931530A0 (en) 1993-04-05
FI931530A FI931530A (en) 1994-10-06
FI93280B FI93280B (en) 1994-11-30
FI93280C true FI93280C (en) 1995-03-10

Family

ID=8537685

Family Applications (1)

Application Number Title Priority Date Filing Date
FI931530A FI93280C (en) 1993-04-05 1993-04-05 An arrangement for storing data on computer hardware

Country Status (2)

Country Link
FI (1) FI93280C (en)
GB (1) GB2276965B (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US20010044901A1 (en) 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
GB2366631B (en) * 2000-03-04 2004-10-20 Ericsson Telefon Ab L M Communication node, communication network and method of recovering from a temporary failure of a node
JP2002108710A (en) 2000-07-24 2002-04-12 Sony Corp System and method for processing information, information processor and program providing medium
US6941456B2 (en) * 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
GB0208858D0 (en) 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
WO2006135999A1 (en) * 2005-06-24 2006-12-28 Research In Motion Limited System and method for managing memory in a mobile device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
GB9017683D0 (en) * 1990-08-13 1990-09-26 Marconi Gec Ltd Data security system

Also Published As

Publication number Publication date
GB2276965A (en) 1994-10-12
FI93280B (en) 1994-11-30
FI931530A0 (en) 1993-04-05
FI931530A (en) 1994-10-06
GB9406576D0 (en) 1994-05-25
GB2276965B (en) 1997-07-09

Similar Documents

Publication Publication Date Title
JP5175856B2 (en) Protection and method of flash memory block in secure device system
EP1580642B1 (en) Method and apparatus for protecting data on storage medium and storage medium
JP4157595B2 (en) Secure processing apparatus, method, and program
McGrew et al. State management for hash-based signatures
US7577851B2 (en) Multitask execution apparatus and multitask execution method
GB2520489A (en) Deletion of content in digital storage systems
JP2006228203A (en) Method of assuring data integrity on storage volume
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
KR950029930A (en) Method and device for securing file access
CN103250163A (en) Computer-readable storage mediums for encrypting and decrypting a virtual disc
CN103136458B (en) A kind of (SuSE) Linux OS dynamic base code protection method and device thereof
US8543840B2 (en) Data processing apparatus, data processing system, and method for controlling the same
US8983072B2 (en) Portable data carrier featuring secure data processing
JP4568489B2 (en) Program protection method, program protection program, and program protection apparatus
FI93280C (en) An arrangement for storing data on computer hardware
US6101605A (en) Method and apparatus for performing a secure operation
JP4464340B2 (en) Distributed data archiving system
CN103282913A (en) Method for loading the code of at least one software module
EP4407502A1 (en) Key management method, data protection method, system, chip, and computer device
US20040117639A1 (en) Secure driver
CN105426786B (en) Data encryption/decryption method and system based on racing track memory
CN108304695A (en) Anti-data-leakage control method, the system of object oriented file outgoing
JP2008299930A (en) Semiconductor memory
CN112703703A (en) Flash memory device for storing sensitive information and other data
JP5356583B2 (en) Semiconductor memory device

Legal Events

Date Code Title Description
BB Publication of examined application