ENCRYPTED DATA INSTALLATION

A base encryption method may be applied to plain data to form base encrypted data. An installation encryption method may be applied to the base encryption data to provide encrypted installation data. During installation, the encrypted installation data are encrypted to form encrypted storage data fo...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: PAYKIN, BRONISLAV, WOLF, BRYAN, D
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A base encryption method may be applied to plain data to form base encrypted data. An installation encryption method may be applied to the base encryption data to provide encrypted installation data. During installation, the encrypted installation data are encrypted to form encrypted storage data for storage on a storage medium such as a hard drive. Preferably, the data are not fully decrypted at any stage of the installation process. The host CPU may be minimally involved (or not involved) in the encryption/decryption process. Some embodiments provide a logic seal (a/k/a a 'tell-tale circuit') that monitors access to a machine. In some such implementations, an encryption/decryption key may be stored in the logic seal. When the logic seal is broken, countermeasures may be taken, e.g., at least some data may be deleted. For example, one or more cryptographic keys may be erased. Un procédé de chiffrement de base peut être appliqué à des données en clair pour former des données chiffrées de base. Un procédé de chiffrement d'installation peut être appliqué aux données de chiffrement de base pour former des données d'installation chiffrées. Pendant une installation, les données d'installation chiffrées sont chiffrées pour former des données de stockage chiffrées destinées à être stockées sur un support de stockage tel un disque dur. Il est préférable que les données ne soient complètement déchiffrées à aucune étape du processus d'installation. L'UCT hôte peut être employée un minimum (voire pas du tout) dans le processus de chiffrement/déchiffrement. Certains modes de réalisation prévoient un scellé logique (également appelé = circuit anti-fraude=) qui surveille l'accès à une machine. Dans certains de ces modes de réalisation, une clé de chiffrement/déchiffrement peut être stockée dans le scellé logique. Quand le scellé logique est rompu, il est possible de prendre des contre-mesures, ce qui permet par exemple de supprimer au moins certaines données. Une ou plusieurs clés de chiffrement peuvent par exemple être effacées.