JP2009524880A - データセキュリティシステム - Google Patents
データセキュリティシステム Download PDFInfo
- Publication number
- JP2009524880A JP2009524880A JP2008552380A JP2008552380A JP2009524880A JP 2009524880 A JP2009524880 A JP 2009524880A JP 2008552380 A JP2008552380 A JP 2008552380A JP 2008552380 A JP2008552380 A JP 2008552380A JP 2009524880 A JP2009524880 A JP 2009524880A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- memory lock
- host
- combination
- data security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
データセキュリティシステム[100][800][900][1600][2000]は、第1のシステム[102]から第2のシステム[104][108]へ固有の識別を提供し、第1のシステム[102]によって第2のシステム[104][108]に固有の識別をコピーし、かつ第1のシステム[102]および第2のシステム[104][108]の固有の識別が同一であった場合にのみ、第1のシステム[102]または第2のシステム[104][108]のメモリ[122]をロック解除することを含む。
Description
関連出願の相互参照
本願は、2006年1月24日に出願した米国特許仮出願第60/761,916号の利益を主張する。
本願は、2006年1月24日に出願した米国特許仮出願第60/761,916号の利益を主張する。
本願は、2006年5月22日に出願した米国特許仮出願第60/747,926号の利益を主張する。
本願は、2006年5月22日に出願した米国特許仮出願第60/747,924号の利益を主張する。
技術分野
本発明は、一般的に電子装置に関し、さらに詳しくはデータセキュリティシステムに関する。
本発明は、一般的に電子装置に関し、さらに詳しくはデータセキュリティシステムに関する。
セキュリティは、コンピュータ使用のほとんど全ての側面に関わる重大な問題である。コンピュータのハードディスクドライブのようなメモリロックシステムは、データ窃盗を受けやすい貴重な情報を含む。個人、企業、および政府のセキュリティ情報の保護に、多大な資金および努力が注がれている。
ポータブルメモリストレージ装置は小型化し、紛失し易く、至るところに存在し、安価、かつメモリ容量が増大してきたので、異常なセキュリティの問題を引き起こすようになってきた。今や、大量の情報をひそかに、ユニバーサル・シリアルバスのフラッシュおよびマイクロドライブ(USBD)、携帯電話、カムコーダ、デジタルカメラ、iPOD、MP3/4プレイヤー、スマートフォン、パームコンピュータおよびラップトップコンピュータ、ゲーム機等のようなポータブルメモリストレージ装置にダウンロードすることが可能である。
さらに詳しくは、情報をコンピュータからダウンロードして持ち去ることのできる、バックアップ、転送、中間ストレージ、および主ストレージに使用される何百万ものUSBDが存在する。USBDの主目的は、特定のコンピュータにではなく所有者に関係するデータまたは他の情報である、「ポータブルコンテンツ」を格納しかつ取り出すことである。ホストコンピュータは、ポータブルコンテンツにアクセスしかつ操作する唯一の方法である。USBDは一般的に、セキュリティ制御されずかつ潜在的にセキュリティ上不利な種々の環境で様々なコンピュータに接続される。
影響を受けるユーザコミュニティは巨大である。USBDはそれに含まれる情報と共に紛失または盗難されるので、社会のあらゆる側面がすでに機密漏洩およびデータ侵害の危険にさらされている。多くのメモリロックシステムは必要なセキュリティが欠如しているので、財務データベース、医療記録、業務記録、国家安全保障情報、要するにどんな機密情報も、認証されていない個人に暴露され、配布されることがあり得る。個人、政府、軍、および法人組織のユーザは全て、ポータブルの紛失し易いまたは盗まれ易いUSBDの情報を安全保護する可能性に関心がある。
コンピュータの大容量記憶装置のセキュリティをもたらす最も一般的な手段は、ソフトウェアアプリケーションを介してアクセスされるパスワードを組み込むことである。パス
ワードセキュリティは、容易に入手可能なハッキング技術を使用してデータにたどり着く意思のある者に対し、ほとんど抑止力をもたらさない。セキュアなメモリロックシステムにアクセスするために使用される、キーロガーおよびユニバーサル・シリアルバス(USB)「スニファ」といった、多数の現行の方法が存在する。これらは、ユーザに知られることなくターゲットコンピュータにインストールすることができる。ひとたびパスワードまたはセキュリティ交換が捕らえられてしまうと、それは悪意のあるソースに送信されることがあり得る。
ワードセキュリティは、容易に入手可能なハッキング技術を使用してデータにたどり着く意思のある者に対し、ほとんど抑止力をもたらさない。セキュアなメモリロックシステムにアクセスするために使用される、キーロガーおよびユニバーサル・シリアルバス(USB)「スニファ」といった、多数の現行の方法が存在する。これらは、ユーザに知られることなくターゲットコンピュータにインストールすることができる。ひとたびパスワードまたはセキュリティ交換が捕らえられてしまうと、それは悪意のあるソースに送信されることがあり得る。
最近になって、バイオメトリックパスワードシステムが一部のメモリロックシステム、およびキーボード、マウス、専用セキュリティ装置等のような他のコンピュータ周辺装置に組み込まれるようになってきた。多くのソースで言及される通り、これらのバイオメトリック保護装置の製造者でさえも、セキュリティを保証することに慎重である。
産業界では、パスワードおよびバイオメトリックシステムは、大容量記憶装置のコンテンツを保護することができるが、それらは企業の生産性を妨げることがあり得る。識別情報の窃盗およびコンピュータシステムへの無許可のアクセスを防止するために、一意の各アカウントに異なるログイン名およびパスワードを使用することが産業界の慣行である。加えて、パスワードを定期的に変更することが一般的慣行である。しかし、これは時間がかかり、非常に高度の情報技術(IT)管理を必要とし、かつパスワードを忘れた場合に問題が生じる。
組織内では、共有システムにアクセスするためにパスワードを共有する必要があるので、情報を簡単に交換することはできない。バイオメトリック共有システムは、アクセスを必要とする各人の「指紋」を学習しなければならない。
情報は施設外に容易に持ち出されるので、組織は、組織全体のネットワークの範囲内で、会社所有の機器を用いて、ポータブルメモリストレージ装置の使用を禁止する規定を作成している。ポータブルメモリロックシステムが従来のセキュリティスクリーンを通過し得るおそれがある。したがって、機密情報がこれらの装置の1つに転送され、敷地から離れ、紛失または盗難されることは非常に容易になっている。
一部の会社は、例えば、エンドポイントセキュリティ(「ポート管理」)ソフトウェアまたはエポキシをUSBポートに(当該ポートを「ブロックする」ために)適用して、それらのネットワークに接続された望まない周辺装置を使用不能にすることによって、「ポート管理」技術による予防を提供している。エンドポイントセキュリティソフトウェアは、認可されたUSBDに許可を与え、他は全て拒絶する。これらの全ての解決策は、依然として問題がある。
これらの問題に対する解決策は長年模索されてきたが、従前の開発は解決策を何ら教示せず、示唆もせず、したがって、これらの問題に対する解決策は長年、当業者の手をすり抜けてきた。
本発明の開示
本発明は、第1のシステムから第2のシステムへ固有の識別を提供し、第1のシステムによって第2のシステムで固有の識別をコピーし、第1のシステムおよび第2のシステムの固有の識別が同一である場合にのみ、第1のシステムまたは第2のシステムのメモリをロック解除することを含む、データセキュリティシステムを提供する。
本発明は、第1のシステムから第2のシステムへ固有の識別を提供し、第1のシステムによって第2のシステムで固有の識別をコピーし、第1のシステムおよび第2のシステムの固有の識別が同一である場合にのみ、第1のシステムまたは第2のシステムのメモリをロック解除することを含む、データセキュリティシステムを提供する。
本発明の特定の実施形態は、上記の態様に加えて、またはそれらに代わって、他の態様を有する。態様は、添付の図面を参照しながら以下の詳細な説明を読むことから、当業者には明らかになるであろう
以下の実施形態は、当業者が本発明を理解しかつ使用することができるように、充分詳細に説明する。本開示に基づき、他の実施形態が明白になり、かつ本発明の範囲から逸脱することなく、プロセスまたは機械的変更を施すことができることを理解されたい。
以下の説明では、発明の完全な理解をもたらすように、多数の具体的な詳細を提示する。しかし、本発明はこれらの具体的詳細無しに実施することができることが明らかになるであろう。本発明を曖昧にすることを回避するために、一部の周知の回路、システム構成、およびプロセスステップについては詳細に開示しない。
同様に、機器/装置の実施形態を示す図面は半図解であって、縮尺通りではなく、特に寸法の一部は表現を明瞭にすることを目的としており、図面で大きく誇張して示されている。
同様に、図面は一般的に、説明を簡単にするために実施形態を同様に方向付けて示しているが、これは大部分が任意である。一般に、種々の実施形態はどんな方向でも動作することができる。
限定のためではなく、便宜上、用語「ドライブシステム」とは、(ソリッドステート、例えばフラッシュもしくは可動メディア、例えばハードディスクドライブのような)メモリロックシステム、または他のダウンロード可能なコンピュータメモリを指し、かつ用語「USBD」とはポータブルメモリストレージ装置を指す。本書で使用する場合、用語「システム」とは、用語が使用される文脈に従って、本発明の方法および機器を指し、かつそういうものとして定義される。
機密扱いの情報を含むUSBDの場合、セキュリティシステムは自己完結型であり、かつその外部環境を認識することが重要である。
本発明の種々の実施形態で、自己完結型セキュリティ機能の1つは、オンボードメモリを作動させるために物理的操作(すなわち、組合せ、バイオメトリック識別(ID)、または個人識別番号(PlN)の入力)を要求する電気機械式機構である。自己完結型セキュリティシステムが作動するまで、USBDのメモリは、本発明がその一部であるかまたは本発明が接続された任意の電子製品/装置/器具/機器への書込み、問合せ、またはそこからの読出しを行なうことができない。
現在市販されている他の解決策とは異なり、本発明は自己完結型であり、電子装置の内部メモリ(ポータブルか、より大きい組立体に「内蔵」されているかのいずれか)と一体化される。ホストコンピュータ(例えばラップトップ、スマートフォン、携帯電話、コンピュータ/コンピューティング装置、コンピュータ/マイクロプロセッサ等を有するゲーム装置等)は、装置について何か特別なことがあるかを理解する必要がない。この意味で、それはオペレーティングシステム、ドライバ、アプリケーション、およびコンピュータプラットフォームから独立している。戦車内のナビゲーションシステム、または他の軍用、商用、およびプライベートシステムのような埋込みシステムで使用するように適応可能である。
本発明は、現行のセキュリティ/保護方法に関連する以下の問題の一部を解決する。
・外部コンピュータがセキュリティを確立する必要性を排除する。ロックは自己完結型であり、セキュリティはメモリ装置自体およびその常駐ハードウェア/ソフトウェアのみに依存する。
・外部コンピュータがセキュリティを確立する必要性を排除する。ロックは自己完結型であり、セキュリティはメモリ装置自体およびその常駐ハードウェア/ソフトウェアのみに依存する。
・セキュリティを確立するための複雑かつ誤りを起こし易い設定手順の必要性が排除される。
・セキュリティに問題のある環境(例えばインターネットカフェ、キオスク、多くの国家安全保障の分野等)で一般的なパスワードグラビング(password grabbing)を防止する。
・装置はプラットフォームに依存しないので、プラットフォーム特定的なセキュリティの問題(例えば種々のMicrosoft(登録商標)および他のプログラムにおけるセキュリティ上の欠陥)を解消する。
プラットフォームに依存しないため、異なるオペレーティングシステム、ならびに種々のマシン、器具、および装置の任意の組込まれた一部の間でデータを移動させることができる。
「ポータブルメモリ」装置(例えばフラッシュまたはマイクロドライブによって例示される外部メモリ装置など)としての適用例では、それはPCの通信ポート(例えばUSBポート)に取り付けられる。コンピュータにとって、これは単なるストレージ装置である。しかし、それは、コンピュータからアクセスすることのできないロックを有する。メモリ装置は、それが数字および/または文字のようなグラフィックスの正しい組合せを認識するまで、動作不能に維持される。一部の実施形態では、オペレータは数字または文字を入力しない。色付きまたは数字付き/文字付きのボタンを押すことによって、または可変の持続時間を持つ単一のボタンを押すことによって、アクセスを達成することができる。後者は、例えばボタンを押し、LEDが点滅するのを待つことによって機能する。例えばボタンを押して、3回点滅するのを待ってから、手を放し、押して、2回点滅するのを待つこと等によって組合せが生成される。正しいシーケンスが入力されると、メモリ装置はロックを解除し、動作可能になる。この装置は、(時には機械的ロックに加えて)パスワード保護される形にすることもできる。
一部の適用例では、「ロック」は、特定の期間または特定の日までロックを「施錠」し続けるように設定することのできる、「タイマ」を持つことができる。メモリロックシステムは、その内容を見るためには、コンピュータに取り付けたままにしておかなければならない。メモリロックシステムを取り外すと、メモリロックシステムは再び施錠される。「タイマ」に基づく他の適用例の場合、メモリロックシステムは、ひとたび装置がロック解除されると時間をカウントする、「タイミング」機能を持つことができる。特定の制限時間の非活動後、例えば数分後に、コンピュータがUSBDにアクセスしていない場合、メモリロックシステムは自動的に施錠する。ユーザは、組合せを使用して装置を再度ロック解除することを要求される。
本発明の可能な利用の1つは、ログイン証明書(credential)を格納/管理することである。言うまでもなく、たとえば、「ポータブルコンテンツ」、医療記録、デジタルピクチャ、財務/企業データ、軍事用途、オンラインバンキング用の多元的な認証情報、の格納のような多くの他の利用が存在する。
また、メモリロックシステムの種々の実施形態は、機密情報(個人記録、財務記録、医療記録等)を含むファイルを格納することができる。メモリ装置がロック解除されている
限り、機密ファイルは、コンピュータ上の他のファイルと同様にアクセスすることができる。
限り、機密ファイルは、コンピュータ上の他のファイルと同様にアクセスすることができる。
本発明の種々の実施形態は、多くのコンピューティング装置、電子製品、およびアプリケーション、例えば子供向けのビデオゲーム、デジタル音楽プレイヤー、iPOD、カムコーダ、ラップトップ、スマートフォン、携帯電話、パームコンピュータ、ラップトップコンピュータ等への制御されたアクセスのために使用することができる。これらの実施形態は、金融機関が多元的な認証システム用の「物理的」トークンを提供するために使用することもできる。
本発明の種々の実施形態で、ドライブシステムは、ドライブシステムに一意の識別子を提供するためのネットワーク/コンピュータシステムと、ネットワーク/コンピュータシステムを認証するためのプライベートハッシュ関数と、USBDをロックおよびロック解除するための操作可能な機構とを含む。
本発明の種々の実施形態で、組織内環境に取り込むことのできるドライブシステムの属性は次の通りである。
1.情報を保護し、しかも組織の制御されたアクセス環境外で、制御されたアクセス環境を可能にする。
2.制御されたアクセス環境内で自由に交換することができる。
3.特定のユーザのコンピュータシステムに固定される。
3.特定のユーザのコンピュータシステムに固定される。
4.外部コンピュータがセキュリティを確立する必要性を排除する。ロックは自己完結型であり、アクセス制御はメモリロックシステム自体およびその常駐ハードウェア/ファームウェア/ソフトウェアのみに依存する。
5.メモリロックシステムは安全な環境を認識することができ、したがってチャレンジ/ユーザレスポンスを用いることなくアクセスを許可するので、パスワードの拡散を低減する。
6.自己完結型入力機構を使用することによって、認証を介してネットワークシステム外でロック解除することができる。
7.内容を暗号化/復号化するために、エンドポイント・セキュリティアプリケーションに依存しない。
その自己完結性のため、本発明の種々の実施形態のセキュリティはプラットフォームに依存せず、その結果、データを異なるオペレーティングシステム、マシン、器具、および組込機器の間で移動させることができる。
USBDは、そのホストに取り付けられているときに、そのホストを認証するか、操作可能なオンボード入力機構を介して入力された正しい組合せ(PIN)を認識することができるまで、作動不能に維持される。
図1を参照すると、本発明の実施形態に係るデータセキュリティシステム100の概略図が示されている。
データセキュリティシステム100は、メモリロックシステム102と、ディスプレイ
ユニット106付きのホストコンピュータシステム104と、オプションの組織内ネットワークシステム108の一部としてオプションのコンピュータシステム110を持つオプションの組織内ネットワークシステム108とを含む。
ユニット106付きのホストコンピュータシステム104と、オプションの組織内ネットワークシステム108の一部としてオプションのコンピュータシステム110を持つオプションの組織内ネットワークシステム108とを含む。
メモリロックシステム102は、USBコネクタとすることのできるコネクタ114を有する本体112を含む。本体112は、LEDのような入力状態インジケータ116と、サムホイールのような操作可能な入力機構118とを含む。操作可能な入力機構118はディスプレイユニット119の横に位置する。
本体112は内部に、ホストコンピュータシステム104に接続されたコントローラ120と、操作可能な入力機構118と、フラッシュメモリのようなメモリ122とを含む。オプションのバッテリ124はメモリロックシステム102に電力を供給する。メモリロックシステム102用の電力は、(ケーブルの有無に関わらず)ホストコンピュータシステム104から供給することもできるので、バッテリ124はオプションである。
コントローラ120は、乱数発生ユニット130と、ハッシュユニット132と、ホスト識別(ID)ユニット134と、検査ユニット136とを含む。
乱数発生ユニット130は、コネクタ114およびハッシュユニット132にランダムシード140を提供する。ホストIDユニット134はホストID番号142をハッシュユニット132に提供する。ハッシュユニット132はランダムシード140およびホストID番号142を受けて、ハッシュ演算によって得られた数値144を検査ユニット136に提供する。
コネクタ114は、ホストアプリケーション150およびホストIDユニット152を含むホストコンピュータシステム104に接続可能である。ランダムシード140はホストID番号154と共にホストアプリケーション150に提供されて、ホストのハッシュ結果160をもたらし、コネクタ114によって検査ユニット136に提供される。ハッシュ演算によって得られた数値144およびホストのハッシュ結果160が同一であり、つまり一致するときにだけ、コントローラ120はメモリ122のアクセスをロック解除する。セキュリティはUSB接続に基づかず、ホストアクセス要求から隠される部分がある。種々の形のセキュリティは以下を含む。
・メモリに常駐するデータに適用される暗号化。
・メモリチップによるデータの隠蔽。メモリチップは、コントローラがそれ自体を認証することができるまで、完全にはアクセスできない。
・メモリチップによるデータの隠蔽。メモリチップは、コントローラがそれ自体を認証することができるまで、完全にはアクセスできない。
・通信ポートを使用不能にする。
ホストアプリケーション150は、メモリロックシステム104のハッシュユニット134と同一であるハッシュユニットを含む。ホストアプリケーション150は、ホストコンピュータシステム104に永久常駐するか、またはメモリロックシステム102から一時的にロードすることができる。後者の場合、メモリロックシステム102は、ホストコンピュータ104を自動ロードさせ、メモリロックシステム102から直接実行させるパブリックパーティションを含む。
ホストアプリケーション150は、メモリロックシステム104のハッシュユニット134と同一であるハッシュユニットを含む。ホストアプリケーション150は、ホストコンピュータシステム104に永久常駐するか、またはメモリロックシステム102から一時的にロードすることができる。後者の場合、メモリロックシステム102は、ホストコンピュータ104を自動ロードさせ、メモリロックシステム102から直接実行させるパブリックパーティションを含む。
メモリロックシステム102のためのユーザ認証は、(例えば電気機械式機構に基づく)「物理的」ロッキング機構によってもたらされる。これは、図1に示すようにサムホイールの形態が機能する方法である。単なる実施例として、その実現を、通信ポート(例えばUSBポートまたはコネクタ)を具備したメモリロックシステム102のような「ポータブルメモリ」システムで示す。よく似た機構をデジタルカメラ、コンピュータの内部ハ
ードドライブ、スマートフォン、パームコンピュータ、デジタル音楽プレイヤー等の内部に組み込むことができることは理解されよう。
ードドライブ、スマートフォン、パームコンピュータ、デジタル音楽プレイヤー等の内部に組み込むことができることは理解されよう。
・メモリロックシステム102は、バッテリの電力を節約するために、通常は電源をオフにする。
・操作可能な入力機構118を操作すると、コントローラ120は活性化し、ディスプレイユニット119を起動させる。
・ディスプレイユニット119は当初「00」を示し、操作可能な入力機構118を操作するにつれて、01,02,03...98,99と増分する。
・通常の組合せロックと同様に、ロック解除するための3つの数字の数列、例えば22、68、および17の組合せを選ぶことができる(言うまでもなく、数列はより多数またはより少数の数字/文字を持つことができる)。
・操作可能な入力機構118は、ディスプレイユニット119に数字22が現われるまで操作される。
・ユーザは次いで操作可能な入力機構118を異なるように操作する。例えばサムホイールでは、ホイールの方向を逆転する。コントローラは、方向の変化を検出し、ディスプレイユニット119を再び00に変化させる。
・ディスプレイユニット119に68が現われるまで、操作が続く。
・17が現われるまで、操作は変化する。
・17が現われるまで、操作は変化する。
・これでメモリロックシステム102がロック解除される。
・3個の2桁の数字では、1,000,000種類の組合せが可能であり、3桁の数字では、1,000,000,000種類の組合せが可能である。
・3個の2桁の数字では、1,000,000種類の組合せが可能であり、3桁の数字では、1,000,000,000種類の組合せが可能である。
・電気的な不正介入はメモリロックシステム102を作動不能にする。ロック解除機構は電気機械式であるが、それは実際には、入力を監視するコントローラファームウェアである。
・メモリロックシステム102がロック解除せずに差し込まれると、それは機能しない。
以下は、本発明の種々の実施形態の特徴/機能である。
・キーチェーンに付け、財布の中に入れ、またはより大きい組立体、例えばラップトップに組み込むことのできる小さいパッケージ。
・キーチェーンに付け、財布の中に入れ、またはより大きい組立体、例えばラップトップに組み込むことのできる小さいパッケージ。
・分解およびリバースエンジニアリングを防止するためにデータが暗号化される。メモリロックシステム102に常駐するソフトウェアが、暗号化および復号化を実行する。
・メモリロックシステム102は、デスクトップ、ラップトップ、およびハンドヘルド、ならびに埋込みシステムを含め、あらゆるコンピュータ型システムで動作する。
・第2のメモリロックシステムにバックアップすることができる。
・メモリロックシステム102は電気機械式ロックを有するので、ユーザは、既存の組合せロックと性質が類似した、数字/文字/グラフィックスを入力しなければならない
。メモリロックシステム102はさらに、ソフトウェアパスワードを有することができ、またタイマを有することもできる。
・メモリロックシステム102は電気機械式ロックを有するので、ユーザは、既存の組合せロックと性質が類似した、数字/文字/グラフィックスを入力しなければならない
。メモリロックシステム102はさらに、ソフトウェアパスワードを有することができ、またタイマを有することもできる。
・適切なソフトウェアアプリケーションにより、メモリロックシステム102はログイン証明書を自動的に入力することができる。
・メモリ122はあらゆる型の個人データおよび情報を格納することができる。
・クレジットカード情報の格納が可能である。
・クレジットカード情報の格納が可能である。
・任意の型のファイルを格納することができる。
・データの量がメモリ122のサイズのみによって制限され、メモリは絶えずサイズが増大している。
・データの量がメモリ122のサイズのみによって制限され、メモリは絶えずサイズが増大している。
・メモリ122はRAM、フラッシュ、および回転ディスクメディアを含め、それらに限らず、どんな形でも存在することができる。
・内部電源であるオプションのバッテリ124は、コンピュータから切り離されている間のロック解除を可能にする。
・メモリロックシステム102は、入力状態インジケータ116のような視覚的状態インジケータを持つこともあり、持たないこともある。
・メモリロックシステム102はディスプレイユニット119を持つことができる。
・適切なソフトウェアにより、メモリロックシステム102は「ワンクリック」ログインを有することができる。
・適切なソフトウェアにより、メモリロックシステム102は「ワンクリック」ログインを有することができる。
・メモリロックシステム102は、携帯電話用の外部メモリ(例えば電話帳用のストレージ装置)として使用することができる。
・コントローラ120の安全ヒューズが飛んでリバースエンジニアリングを防止する。
・ハッキングの試みはコントローラ120によって検出される。たとえその後正しい数列が入力されても、内部通信チャネルは閉じたままである。
・ハッキングが検出されると、正常な動作に戻るか、それ自体を消去するように設定されるか、または何らかの他の方法で動作する時に、メモリロックは、後で(例えば1時間後に)それ自体をリセットする。
・ハッキングは、X回の試行の失敗(例えば10回)によって検出される。それは通常のオペレータのミスを考慮するのに充分な回数であるが、無許可のエントリを防止するのに充分に短い。全体的なソフトウェアハッキング防止アルゴリズムは、ユーザ文書には発表されず、公開されない。
・メモリロックシステム102は、変更できないように工場で事前に設定することができる。
・メモリロックシステム102は、初期ロック/ロック解除の組合せにより工場で事前に設定することができ、ひとたびメモリロックシステム102がロック解除されると、オペレータがそれを変更することができる。
・メモリロックシステム102は、初期ロック/ロック解除の組合せにより工場で事前に設定することができ、組合せを忘れた場合には工場で遠隔的にそれを変更することができる。
・メモリロックシステム102は、(ユーザおよびその他の人々のために)複数のPIN組合せを有することができる。
メモリロックシステム102のコントローラ120はさらに、種々の物理的入力およびバイオメトリック入力を認証することのできる認証ユニット162を含む。数値および語に加えて、認証ユニット162は、従来の手段によって指紋または網膜紋を認証することができる。手段の幾つかについて後述する。
図2を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のためのハッキング防止システム200のフローチャートが示されている。
ハッキング防止システム200は、ブロック202でメモリロックシステム102のようなユニットに電源が投入されたときに始動する。ブロック204で入力試行レジスタが0に設定される。
ブロック206でユーザが組合せを入力し、決定ブロック208で、入力試行>Xであるかどうか、組合せの入力の試行回数が検査される。Xはここでは、最大試行回数に設定される任意の数字である。
決定ブロック208で、入力試行回数が設定された数字より小さい限り、決定ブロック210で組合せが検査される。決定ブロック210で組合せが正しければ、ブロック212でメモリがロック解除される。
決定ブロック210で組合せが間違っていると、ブロック214で入力試行が試行+1に等しくなるように入力試行が増分される。間違った組合せでは、ブロック216でメモリロック状態の表示が提供され、フローチャートはブロック206のユーザの組合せ入力に戻り、ユーザが組合せを再び入力することが可能になる。
決定ブロック208で入力試行が設定された数字より大きくなると、ブロック216でメモリロック状態の表示が提供され、ユーザの組合せはそれ以上受け入れられない。
基本的に、ハッキング防止システム200は、ロック解除試行の不成功の回数をカウントする。不成功の試行回数が指定されたしきい値に達すると、ロック解除機構が少し変化し、全ての組合せ入力が(例えば有効な入力でも)失敗する。この機構は、成功または不成功に関してハッカーにフィードバックを与えず、無許可の入力を防止する。
メモリロックシステム102は次の場合に再び動作を取り戻す。
a)本発明のメモリロックシステム102がスリープモードから活性化した(バッテリの電源が投入された)とき。
b)本発明のメモリロックシステム102が取り外されてから、USBポートに再接続されたとき(バッテリレスの実施形態の場合)。
c)入力試行がリセットされたとき。
a)本発明のメモリロックシステム102がスリープモードから活性化した(バッテリの電源が投入された)とき。
b)本発明のメモリロックシステム102が取り外されてから、USBポートに再接続されたとき(バッテリレスの実施形態の場合)。
c)入力試行がリセットされたとき。
図3を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のための組合せ再構成システム300のフローチャートが示される。
組合せ再構成システム300は、ブロック302でメモリロックシステム102のようなユニットに電源が投入されたときに始動する。ユーザは、ブロック304で図2のハッキング防止システム200で示したのと同様の手順に従ってメモリをロック解除する。
メモリのロック解除は、ブロック306でリプログラムタイマを始動させる。ユーザは次いで、ブロック308で新しい組合せを入力し、リプログラムタイマが失効していないかどうかを調べるために、決定ブロック310で検査が行なわれる。
決定ブロック310でリプログラムタイマが失効していなければ、ブロック312でロック解除されたインジケータが点滅する。この時点でユーザは、ブロック314で新しい組合せを再入力する。リプログラムタイマが失効したかどうかを調べるために、決定ブロック316で再び検査が行なわれる。
決定ブロック316でリプログラムタイマが失効していなければ、2つの新しい組合せが一致するかどうかを調べるために、決定ブロック318で検査が行なわれる。
決定ブロック318で2つの新しい組合せが一致する場合、ブロック320でメモリロック解除の表示が提供され、ブロック322で新しい組合せが記録される。
新しい組合せが入力または再入力される前にリプログラムタイマが失効した場合、または組合せが一致しない場合、ブロック324でメモリは再ロックされる。
本発明では、新しい組合せを短い適期内に入力し、検証しなければならない。これは、無人の時にロック解除されたユニットが窃盗され、再構成されることを防止するためである。言うまでもなく、組合せ再構成システム300をいかに設計しかつ構築するかについては、幾つかの実施形態がある。
(1)組合せ再構成システム300は工場で再構成することができる(再プログラムすることはできない)。
(2)組合せ再構成システム300は、ひとたびユニットがロック解除されると、ユーザが組合せを再構成することを可能にするように設計することができる。
(3)組合せ再構成システム300は、ユーザが組合せを忘れた場合に、その個人が認可されたユーザであることが決定された後で、遠隔の工場再構成が可能であるように設計することができる。
(4)複数の組合せを使用することもできる。
例えばセキュアなスマートドライブの組合せをリセットするために使用される、組合せ再構成システム300のさらなる実施形態では、以下のことが行なわれる。
例えばセキュアなスマートドライブの組合せをリセットするために使用される、組合せ再構成システム300のさらなる実施形態では、以下のことが行なわれる。
1.組合せ再構成システム300は、事前に構成された組合せで配布される。組合せ再構成システム300を初めてロック解除するためには、この組合せを使用しなければならない。元の組合せは顧客によって維持されるか、または変更することができる。
2.割り当てられた組合せを変更する最初のステップは、組合せ再構成システム300をロック解除することである。
3.ひとたびロック解除されると、リセット機構を作動させることができる。例えば
メモリロックシステム102の底のリセットボタンを押すと、LEDが点滅して、メモリロックシステム102が新しい組合せを受け入れる用意ができていることを示す。
メモリロックシステム102の底のリセットボタンを押すと、LEDが点滅して、メモリロックシステム102が新しい組合せを受け入れる用意ができていることを示す。
4.次いで希望する組合せを入力し、再びリセットボタンを押す。入力中にミスがあった場合、メモリロックシステム102をUSBポートから抜き取り、再始動させる。まだ元の組合せが有効である。
5.入力に満足した場合、リセットボタンを押す。これで組合せは変更される。
図4を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のための組織内メモリロックシステム400のフローチャートが示される。
図4を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のための組織内メモリロックシステム400のフローチャートが示される。
ユーザは、組織内ネットワークシステム108に接続されるホストコンピュータ104に、メモリロックシステム102を接続する。メモリロックシステム102は、ブロック404で乱数発生ユニット130でランダムシード140を発生し、かつそれをホストコンピュータシステム104に送信する。
ホストコンピュータシステム104で、ホストアプリケーション150は、ホストIDユニット152からのホストID番号154およびメモリロックシステム102からのランダムシード140を使用して、ブロック406にホストのハッシュ結果160を生成する。
ホストコンピュータシステム104は次いで、ブロック408でホストのハッシュ結果160をメモリロックシステム102に送信する。
メモリロックシステム102で、ハッシュユニット132は、ホストIDユニット134からのホストID142および乱数発生ユニット130からのランダムシード140を使用して、メモリのハッシュ結果144を生成する。ホストコンピュータシステム104からのホストのハッシュ結果160は、ブロック410で検査ユニット136のメモリロックシステム102からのメモリのハッシュ結果144と比較される。
決定ブロック412で、ホストコンピュータおよびメモリブロックのハッシュ結果が一致するかどうかを調べるために、検査が行なわれる。決定ブロック412でハッシュ結果が一致した場合、ブロック414でメモリはロック解除される。
決定ブロック412でハッシュ結果が一致しない場合、ブロック416でメモリはロックされたままである。
追加の特徴として、ブロック406でホストアプリケーションがホストのハッシュ結果160を出す一方で、ホストコンピュータシステム104が所定の期間内に応答しない場合、ブロック420で所定の期間が経過し、ブロック416でメモリ122はロックされたままである。
さらなる特徴として、ユーザは決定ブロック418で正しいPIN番号を入力することができ、PIN番号が正しければ、メモリはブロック414でロック解除される。PIN番号が正しくない場合、ブロック416でメモリはロックされたままである。
組織内メモリロックシステム400のフローチャートは次のことを示す。
・メモリロックシステム102は、ハッシュユニット132の入力として使用されるランダムシード140を生成する。
・メモリロックシステム102は、ハッシュユニット132の入力として使用されるランダムシード140を生成する。
・ホストコンピュータシステム104およびメモリロックシステム102はどちらも、ランダムシードおよびホスト識別子に基づいてハッシュ結果を生成する。
・ホストコンピュータシステム104およびメモリロックシステム102両方からの結果が同一である場合、メモリロックシステム102はロック解除され、完全なアクセスが達成される。
・メモリロックシステム102が取り付けられたホストを認識することができない場合、それはユーザ認証を介してロック解除することができる。
・認証は、ホストではなくメモリロックシステム102によって確立される。
・ホストIDが作成され、将来参照するためにメモリロックシステム102に転送される。
・ホストIDが作成され、将来参照するためにメモリロックシステム102に転送される。
・制御およびセキュリティは、ホストではなくメモリロックシステム102によって管理される。
・メモリロックシステム102は学習したホストのリストを保持する。
ハッシュユニット132は、ランダムシードおよび1つまたはそれ以上の鍵(この場合はコンピュータ/ネットワークID)に対して作用するように使用される。ハッシュユニット132内部で、あらゆる型の論理関数および算術関数を適用することができる。目的は、ハッキングの試みによって容易に突き止められない独自のハッシュプロセスを生成することである。組織のためのホストアプリケーション150およびメモリロックシステム102だけが、ハッシュアルゴリズムを知っている。
ハッシュユニット132は、ランダムシードおよび1つまたはそれ以上の鍵(この場合はコンピュータ/ネットワークID)に対して作用するように使用される。ハッシュユニット132内部で、あらゆる型の論理関数および算術関数を適用することができる。目的は、ハッキングの試みによって容易に突き止められない独自のハッシュプロセスを生成することである。組織のためのホストアプリケーション150およびメモリロックシステム102だけが、ハッシュアルゴリズムを知っている。
鍵は、ハッシュユニット132の出力を変化させる固有の値である。異なる鍵は、ハッシュユニット132から異なる結果をもたらす。鍵は、製造番号、ログインID、コンピュータID、製品ID等のような識別子を表わすことができる。周辺装置を認証するために、ハッシュユニット132および鍵の両方が一致する必要がある。本実施形態では、ホストID154を鍵の一例として使用した。
結果を生成するプロセスは、データの暗号化/復号化に使用される暗号化アルゴリズムに類似している。ハッシュユニット132は、既存の暗号化アルゴリズムに優る多数の利点を有する。
・端方向性−結果はシードを生成する(復号する)必要がない。
・シードは任意の長さにすることができる。長い方がより安全である。
・シードは任意の長さにすることができる。長い方がより安全である。
・結果は任意の長さにすることができる。長い方がより安全である。
・リバースエンジニアに対し、より不可解かつ難解にすることができる。
・リバースエンジニアに対し、より不可解かつ難解にすることができる。
メモリロックシステム102は、その内部結果をホストアプリケーションによって生成された結果と比較する。一致が生じる場合、メモリロックシステム102は認証され、組織内ネットワークシステム108上のコンピュータシステム110へのアクセスが許可される。ランダムシードは入力として使用されるので、同一結果を再現する確率はその長さの関数である。例えば32ビットのシードでは同じ認証交換を繰り返す確率は4,294,967,295分の1である。長いシードの方が、確率は大きくなる。
図5を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のための認証システム500のフローチャートが示されている。
認証システム500は、メモリロックシステム102がホストコンピュータシステム104に接続されることから始まる。ブロック504でメモリロックシステム102がホストコンピュータシステム104を認証できない場合、ブロック506でユーザは、メモリロックシステム102に対し、ホストIDユニット152でホストID154を学習するように指示しなければならない。
次いでメモリロックシステム102はブロック508で、ホストコンピュータシステム104からホストID154を要求する。
決定ブロック510で、ホストコンピュータシステム104から応答があるかどうかを調べるために検査が行なわれ、応答がある場合、メモリロックシステム102はブロック512でホストID154をホストIDユニット134に保存する。その後、メモリロックシステム102はブロック514でホストコンピュータシステム104を認証することができる。
決定ブロック510でホストコンピュータシステム104からの応答が無い場合、メモリロックシステム102はブロック516でホストコンピュータシステム104を認証することができない。
基本的に、認証システム500のフローチャートは次の通りである。
1.初回の使用時に、メモリロックシステム102を、組織内ネットワークシステム108内のホストコンピュータシステム104に「結合」することができる。
1.初回の使用時に、メモリロックシステム102を、組織内ネットワークシステム108内のホストコンピュータシステム104に「結合」することができる。
2.この連結は、その接続された環境を一意に識別する識別子、例えばホストID154を生成することによって確立される。
3.ホストID154は次いでメモリのホストIDユニット134に書き込まれる。
4.これでメモリロックシステム102は、認識されたホストコンピュータ104に基づいてフルアクセスを達成する用意が整った。
4.これでメモリロックシステム102は、認識されたホストコンピュータ104に基づいてフルアクセスを達成する用意が整った。
5.メモリロックシステム102が以前に結合されたことがある場合、特別な手順は不要である。ユニットは完全に機能する。
6.結合されたメモリロックシステム102に組織内ネットワークシステム108の外からアクセスすると、メモリロックシステム102は、アクセスするための組合せを要求する。
要するに、メモリロックシステム102は、会社の境界内でアクセスする間は、既存の非保護USBDと同様に働く。ひとたびその企業世界の外に出ると、メモリロックシステム102は標準メモリロックシステム102のように機能し、アクセスするためには組合せが要求される。
組織のためのデータセキュリティシステム100内の認証システム500の種々の特徴は、以下を含む。
・予め定められた1組の規制内でのUSBDの使用が可能である。
・正しいロック解除数列が入力されることを前提として、確立された規制外でのUSBDの使用が可能である。
・正しいロック解除数列が入力されることを前提として、確立された規制外でのUSBDの使用が可能である。
・USBDが紛失または窃盗に遭った場合、その内容は保護され続ける。
操作可能な入力機構118が省かれる場合、メモリロックシステム102は、認識されたホスト/ネットワークシステム内でのみアクセスすることができる。したがって、この実施形態は、定義されたネットワークおよび/またはコンピュータシステムの範囲内での使用に制限される。
操作可能な入力機構118が省かれる場合、メモリロックシステム102は、認識されたホスト/ネットワークシステム内でのみアクセスすることができる。したがって、この実施形態は、定義されたネットワークおよび/またはコンピュータシステムの範囲内での使用に制限される。
認証パラメータとして、以下が挙げられるが、それらに限定されない。
・ネットワークシステム
・コンピュータシステム
・ユーザ
・ネットワークシステム、コンピュータシステム、およびユーザの任意の組合せ
図6を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のためのセキュアなトークンシステム600が示されている。
・ネットワークシステム
・コンピュータシステム
・ユーザ
・ネットワークシステム、コンピュータシステム、およびユーザの任意の組合せ
図6を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のためのセキュアなトークンシステム600が示されている。
セキュアなトークンシステム600は、一例として金融機関のホスト606と双方向通信するために、顧客のコンピュータ604に使用されるセキュアなトークン602を含む。
この実施形態のメモリロックシステム102は、2元的認証システムの形態を実証する。2元的認証システムが機能するためには、以下の規則に従わなければならない。
1.(メモリロックシステム102として実現される)ロックされたトークンは、金融機関のホストコンピュータと情報を交換することができない。
2.ひとたびトークン(メモリロックシステム102)が顧客のコンピュータから取り外されると、それは再びロックされる。
3.市販されている非保護トークン用に現在使用されている方法を介して、顧客のアカウントにアクセスが行なわれるたびに、トークン(メモリロックシステム102)は新しい認証コードを発生する。
4.ログインおよびパスワードを入力するオプションが存在するが、正しい組合せ(パスワード、PIN)が入力されなければトークンは機能しないので、これは不要である。
セキュアなトークンシステム600はセキュリティを向上し、同時に顧客の経験を簡素化する。
外観的には、メモリロックシステム102は多くの異なる形態/形状で実現することができ、かつ様々な公知の製品(例えばキーリングUSBDドライブ、クレジットカード型(財布の大きさの)USBD、デジタルUSB/ウォッチ、音楽プレイヤー、ポータブルメモリデバイス、カムコーダ、ラップトップ、スマートフォン、パームコンピュータ等)と組み合わせることができることを理解されたい。
図7を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のためのトークン認証システム700のフローチャートが示されている。図6のセキュアなトークンシステム600は、一例として、図1のデータセキュリティシステム100と共に使用される。
ユーザはブロック702で、セキュアなトークン602またはメモリロックシステム1
02を顧客のコンピュータ604に接続し、メモリ122をロック解除する。
02を顧客のコンピュータ604に接続し、メモリ122をロック解除する。
ユーザはブロック704でウェブアカウントにアクセスし、ブロック706でセキュアなトークン602と金融機関のホスト606との間でアカウントアクセス情報が交換される。
次いでユーザはブロック708でアカウント情報に入ることができる。
本発明の別の実施形態では、メモリロックシステム102は、組織内ネットワークシステム108上のコンピュータシステム110の1つのような組織内コンピュータシステムに組み込まれる。組織は、法人、パートナーシップ、合弁会社等のような任意の組織的エンティティと定義される。本書に掲げる実施例は、銀行または証券仲買会社のような金融機関のホスト606である。
本発明の別の実施形態では、メモリロックシステム102は、組織内ネットワークシステム108上のコンピュータシステム110の1つのような組織内コンピュータシステムに組み込まれる。組織は、法人、パートナーシップ、合弁会社等のような任意の組織的エンティティと定義される。本書に掲げる実施例は、銀行または証券仲買会社のような金融機関のホスト606である。
図8を参照すると、本発明の別の実施形態に係る組織内データセキュリティシステム800が示されている。
組織内データセキュリティシステム800は、顧客のコンピュータ804に接続可能なメモリロックシステム802を使用する。顧客のコンピュータ804は組織内ネットワークシステム806に接続可能であり、組織内ネットワークシステム806は組織内コンピュータシステム808につながる。
メモリロックシステム802はコントローラ810およびネットワークID812を含む。
顧客のコンピュータ804は、メモリロックシステムドライバ816につながるコンピュータID814を有する。メモリロックシステムドライバ816はメモリロックシステム802に接続され、かつさらに組織内ネットワークシステム806に接続可能である。
組織内コンピュータシステム808は、組織内ネットワークシステム806でメモリロックシステムドライバ816に転送することのできるネットワークID818を含む。
組織内データセキュリティシステム800は、以下を含む。
1.メモリロックシステム802は、ID格納用の隠蔽されたパーティションを持つUSBDを有する。
1.メモリロックシステム802は、ID格納用の隠蔽されたパーティションを持つUSBDを有する。
2.メモリロックシステムドライバ816は、これがメモリロックシステム802であって、非保護USBDではないことを認識する。
3.組織内コンピュータシステム808内のソフトウェアは、メモリロックシステム802のネットワークID812に書かれるネットワークID818を生成する。
4.ネットワークID818が得られない場合、メモリロックシステム802は顧客のコンピュータ804に結合される。
図9を参照すると、本発明の別の実施形態に係る、図8の組織内データセキュリティシステム800のような組織内データセキュリティシステム900のフローチャートが示されている。組織内データセキュリティシステム900は、ブロック902でメモリロックシステム802が顧客のコンピュータ804に接続されることで始動する。
ブロック904でメモリロックネットワークID812が読み取られ、決定ブロック9
06でそれがブランクであるかどうかを調べるために検査が行なわれる。
06でそれがブランクであるかどうかを調べるために検査が行なわれる。
ブロック906でメモリロックネットワークID812がブランクである場合、ブロック908でネットワークID818は組織内ネットワークシステム806から読み取られる。
次いでプログラムはブロック910でメモリをロック解除して、終了ブロック912に進む。
メモリロックシステム802にネットワークIDが存在する場合、ブロック914でプログラムは組織内ネットワークシステム806からネットワークIDを読み取る。
決定ブロック916でネットワークIDは、それらが一致するかどうかを調べるために検査され、一致する場合、プログラムは先に進み、ブロック910でメモリをロック解除し、次いで終了ブロック912に進む。
決定ブロック916でネットワークIDが一致しない場合、プログラムは先に進み、ブロック918でエラーメッセージを表示する。
決定ブロック920で正しいPIN番号を入力する機会がユーザに提供され、正しいPlN番号が入力されると、ブロック910でプログラムはメモリをロック解除する。
ユーザが間違ったPIN番号を入力すると、プログラムは終了ブロック912に進む。
要するに、組織内データセキュリティシステム900は、組織の範囲内でアクセスされる間は、既存の非保護USBDと同様にメモリロックシステム802を扱う。ひとたび組織外に出ると、アクセスのために組合せが要求されるので、メモリロックシステム802はメモリロックシステム102と同様に働く。
要するに、組織内データセキュリティシステム900は、組織の範囲内でアクセスされる間は、既存の非保護USBDと同様にメモリロックシステム802を扱う。ひとたび組織外に出ると、アクセスのために組合せが要求されるので、メモリロックシステム802はメモリロックシステム102と同様に働く。
組織内データセキュリティシステム900の種々の特徴は、以下を含む。
1.予め定められた1組の規制内でのUSBDの使用が可能である。
1.予め定められた1組の規制内でのUSBDの使用が可能である。
2.正しいロック解除数列が入力されることを前提として、確立された規制外でのUSBDの使用が可能である。
3.USBDが紛失または窃盗に遭った場合、その内容は保護され続ける。
図10を参照すると、図1のメモリロックシステム102のようなメモリロックシステムの新しいPIN入力システム1000のためのフローチャートが示されている。
図10を参照すると、図1のメモリロックシステム102のようなメモリロックシステムの新しいPIN入力システム1000のためのフローチャートが示されている。
ユーザは、ブロック1002で操作可能な入力機構118を用いて旧PINを入力する。
メモリロックシステム102は、ブロック1004で旧PINを検証し、メモリをロック解除する。
操作可能な入力機構118は、ブロック1006で読出し専用状態に設定される。
ブロック1008で新しいPINが入力され、再確認として再入力され、次いでブロック1012で、メモリロックシステム102は新しいPINでロックされる。
ブロック1008で新しいPINが入力され、再確認として再入力され、次いでブロック1012で、メモリロックシステム102は新しいPINでロックされる。
図11を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100の読出し専用アクセスシステム1100のためのフローチャートが示されている。
読出し専用アクセスシステム1100は、ブロック1114でユーザがメモリロックシステム102をホストコンピュータシステム104に接続することにより始動する。決定ブロック1104で、メモリロックシステム102が読出し専用アクセスのために構成されているかどうかを決定するために、最初に検査が行なわれる。
メモリロックシステム102が読出し専用アクセスのために構成されている場合には、ブロック1112でメモリロックシステム102に読出し専用アクセスが提供される。
決定ブロック1104でメモリロックシステム102が読出し専用アクセスのために構成されていない場合、ブロック1118で認証を実行する必要があることが決定される。
したがって、内容を書き込む(追加、編集、または除去する)認証を要求しながら読出し専用アクセスを許可することが可能である。
図12A〜12Cを参照すると、図1のデータセキュリティシステム100または図9の組織内データセキュリティシステム900で使用するためのメモリロックシステム102の種々の代替的実施形態が示されている。
図12Aは、本体1202およびコネクタ1204を有するメモリロックシステム102である。本体1202はディスプレイユニット1206および操作可能な入力機構1208を含む。
図12Bは、本体1202およびコネクタ1204を有するが、入力機構ディスプレイまたは他の外観的特徴を持たない、メモリロックシステム102を示す。これは、組織内ネットワークシステム内でのみ使用されるUSBDであろう。
図12Cは、本体1202およびコネクタ1204を有するメモリロックシステム102である。本体1202は外観的特徴を持たないが、リモートコントロール1212、または携帯電話1214のような他の無線周波数装置からの無線周波数信号を受信するための無線周波数受信器1210を装備している。
図13を参照すると、本発明の代替的実施形態におけるクレジットカードサイズのメモリロックシステム1300が示されている。クレジットカードサイズのメモリロックシステム1300は、クレジットカードと同じ厚さの本体1302、および同様に薄く、かつ露出されるコネクタ1304を有する。本体1302は、操作可能な入力機構1306が設けられる場合、光学センサ、メンブレンスイッチ等を持つことができる。操作可能な入力機構1306は、貫通穴または反射型である光学センサとして示される。
図14を参照すると、本発明の代替的実施形態におけるクレジットカードサイズのメモリロックシステム1400が示されている。クレジットカードサイズのメモリロックシステム1400は、クレジットカードと同じ厚さの本体1402を有し、コネクタ1404は同様に薄く、かつ露出される。本体1402は、操作可能な入力機構1406が設けられる場合、光学センサ、メンブレン1508スイッチ等を持つことができる。
本体1402はさらに、コネクタ1404用の保護カバー1408を含み、それはコネクタ1404を覆うための保護用凹所1410を有し、かつコンピュータに接続するためにコネクタ1404を露出されるために線1412に沿って曲げることができる。
図15を参照すると、本発明の代替的実施形態におけるクレジットカードサイズのメモ
リロックシステム1500が示されている。クレジットカードサイズのメモリロックシステム1500は、クレジットカードと同じ厚さの本体1502を有し、USBコネクタ1504は同様に薄く、かつ露出される。本体1502は、操作可能な入力機構1506が設けられる場合、光学センサ、メンブレンスイッチ等を持つことができる。
リロックシステム1500が示されている。クレジットカードサイズのメモリロックシステム1500は、クレジットカードと同じ厚さの本体1502を有し、USBコネクタ1504は同様に薄く、かつ露出される。本体1502は、操作可能な入力機構1506が設けられる場合、光学センサ、メンブレンスイッチ等を持つことができる。
本体1502はさらに、USBコネクタ1504のための保護カバー1508を含み、それはUSBコネクタ1504を被覆するためのカットアウト1510を有し、かつUSBコネクタ1504を露出されるために線1512に沿って曲げることができる。
図16を参照すると、本発明の別の実施形態に係るインテリジェントデータセキュリティシステム1600が示されている。
インテリジェントデータセキュリティシステム1600は、インテリジェントメモリロックシステム(IMLS)1602を含む。インテリジェントメモリロックシステム1602は、PIN入力機構1604および接続コントローラ1606を有する。
PIN入力機構1604は、認証のためにPINまたはパスワードを入力する手段になる。これはオプションであり、組織外のユーザ規制のためにのみ要求される。
接続コントローラ1606は、ハードウェアと、ホストコンピュータと情報を交換することのできるソフトウェアとの混合である。
インテリジェントデータセキュリティシステム1600はさらに、ホストコンピュータ1610に接続された外部接続部1608を含む。ホストコンピュータ1610は、インテリジェントメモリロックシステム1602に転送することのできるデータのソースである。データは局所的にホストコンピュータ1610に、または遠隔的に組織に常駐することができる。
ホストコンピュータ1610は接続認証部1612を含む。それは接続コントローラ1606と対話して認証を実行し、インテリジェントメモリロックシステム1602のメモリ1614へのアクセスを可能にするユーティリティである
インテリジェントメモリロックシステム1602は、以下の予め定められた構成のために、以下のセキュリティ機能を具備することができる。
インテリジェントメモリロックシステム1602は、以下の予め定められた構成のために、以下のセキュリティ機能を具備することができる。
1.単一所有者がコンピュータに規制されない−インテリジェントメモリロックシステム1602は、パスワードまたはPINを介して所有者によってのみ開くことができる。IMLSに流れる全ての情報は暗号化され、正しいパスワードまたはPINがPIN入力機構1604に入力されなければ、復号することができない。
2.単一所有者が単一コンピュータに規制される−インテリジェントメモリロックシステム1602は、1台のコンピュータで1人の人間によってのみアクセスすることができる。他のコンピュータからのアクセスは拒否される。2つの認証形態がある。
A.ログイン証明書に基づき、ホストがIDを生成する。
B.ユーザがパスワード/PINを入力する。
B.ユーザがパスワード/PINを入力する。
3.単一所有者が単一ネットワークシステムに規制される−インテリジェントメモリロックシステム1602は、確立されたネットワークシステム内のどのコンピュータでも読み出すことができる。2つの認証形態がある。
A.ログイン証明書に基づき、ホストがIDを生成する。
B.ユーザがパスワード/PINを入力する。
B.ユーザがパスワード/PINを入力する。
4.複数ユーザが単一コンピュータに規制される−インテリジェントメモリロックシステム1602は単一のコンピュータからしかアクセスできないが、認証のためにPINは要求されないので、複数のユーザがアクセスすることができる。
5.複数ユーザが単一ネットワークシステムに規制される−インテリジェントメモリロックシステム1602は予め定められたネットワークシステム内からしかアクセスできないが、PIN認証は不要である。
6.規制無しの複数ユーザ−これは、市販されている大半のドライバの現在のセキュリティレベルである。
以下の表は、可能な実施形態を要約したものである。
図17を参照すると、図16に対して開示されたセキュリティ機能をインテリジェントメモリロックシステム1602に設けるための、図16の接続コントローラ1606内の規制メモリ1700が示されている。
規制メモリ1700はログインID1702、コンピュータID1704、ネットワークID1706、およびメモリロックPIN1708を含む。
(ホスト規制)
以下の表は、1つのネットワークシステムで使用するように規制された、複数ユーザを持つインテリジェントメモリロックシステム1602を設定するステップを示す。これは、複数ユーザを許可する一方で、インテリジェントメモリロックシステム(IMLS)環境を規制する。
(ホスト規制)
以下の表は、1つのネットワークシステムで使用するように規制された、複数ユーザを持つインテリジェントメモリロックシステム1602を設定するステップを示す。これは、複数ユーザを許可する一方で、インテリジェントメモリロックシステム(IMLS)環境を規制する。
識別子は、ネットワークシステムに固有の情報であるが、ネットワークシステムに接続された全てのコンピュータに共通する。したがって、上記IMLSがネットワークシステム外に接続されると、不正IDを受信し、作動を停止する。
IMLSが単一コンピュータに規制される場合には、識別子はホストコンピュータに固有でなければならない。
(ユーザ規制)
次の表は、単一ユーザを持つ規制されたIMLSを開くステップを示す。ユーザ規制されたIMLSは、パスワードまたはPINの正しい入力によってのみ開くことができる。
(ユーザ規制)
次の表は、単一ユーザを持つ規制されたIMLSを開くステップを示す。ユーザ規制されたIMLSは、パスワードまたはPINの正しい入力によってのみ開くことができる。
(混合型規制)
上記規制の組合せは、IMLSをネットワークシステム環境内で規制しないか、または正反対に、単一ユーザおよび単一コンピュータに制限することを可能にする。
上記規制の組合せは、IMLSをネットワークシステム環境内で規制しないか、または正反対に、単一ユーザおよび単一コンピュータに制限することを可能にする。
例えば、IMLSは、組織内ネットワークシステムに接続したときにいつでも開くことができるが、外部のときはアクセスを得るためにPINを要求される。特徴の様々な組換えをここに掲げる。
A)IMLSは、単一コンピュータ上で正しいPINを持つユーザによって開くことができる。
B)IMLSは、単一ネットワークシステム上で正しいPINを持つユーザによって開くことができる。
C)IMLSはどこからでも正しいPINを持つユーザによって開くことができる。
D)IMLSは単一コンピュータ上で複数ユーザによって開くことができる。
D)IMLSは単一コンピュータ上で複数ユーザによって開くことができる。
E)IMLSは単一ネットワークシステム上の複数ユーザによって開くことができる。
F)IMLSはどこからでも複数ユーザによって開くことができる(現在の市販のIMLS)。
G)IMLSは、指定されたユーザがログインしている単一コンピュータにいつでも接続されたときに開き、それ以外はどこでもロックされたままである。
H)IMLSは、指定されたユーザがログインしているネットワークシステムにいつでも接続されときに開き、ネットワークシステム以外ではロックされたままである。
I)IMLSは、指定されたユーザがログインしているネットワークシステムまたはコンピュータシステムにいつでも接続されたときに開き、外部のときはPINを要求する。
最後の3つの構成では、ログインプロセスは、IMLSを起動させるのに充分である。この形態では、ポータブルIMLSは、組織内ネットワークシステム上の任意のコンピュータのように動作する。一般的に、個人はネットワークシステムを動き回り、それらのログイン名およびパスワードを使用してアクセスする。ネットワークシステムはすでに検証を実行しているので、IMLSはユーザ名を検査し、それにしたがってアクセスを許可する。
[ロック解除機構]
使用規制されたIMLSをロック解除する方法は2つある。
使用規制されたIMLSをロック解除する方法は2つある。
1.外部電気機械入力機構を介してPINを入力する。
2.ホストとIMLSとのパスコード交換。
2.ホストとIMLSとのパスコード交換。
最初の方法は、上述の通りである。ホストとIMLSとのパスコード交換について下述する。
(セットアップ)
IMLS規制は、IMLSセットアップ中に定義される。この手順は、IMLSが初めて使用される前に実行される。IMLSと交換されるパスコードの型は、規制を定義する。
(セットアップ)
IMLS規制は、IMLSセットアップ中に定義される。この手順は、IMLSが初めて使用される前に実行される。IMLSと交換されるパスコードの型は、規制を定義する。
[ログインID1702]−IMLSは特定のユーザに結び付けられる。存在しない場合、IMLSは複数ユーザが使用することができる。
[コンピュータID1704]−IMLSは特定のコンピュータ上でしか使用することができない。存在しない場合、IMLSはどのコンピュータでも使用することができる。
[ネットワークID1706]−IMLSはネットワークシステム内のどのコンピュ
ータでも使用することができる。存在しない場合、IMLSはどこでも使用することができる。
ータでも使用することができる。存在しない場合、IMLSはどこでも使用することができる。
[ユーザPIN1708]−IMLSは、ロック解除されたときに(IMLSを必要とする)、どのコンピュータ上でも使用することができる。存在しない場合、IMLSは、PINの入力無しに、事前の設定によって定義された通りに使用することができる。
これらのパラメータは、IMLS1602の接続コントローラ1606内に格納される。規制は、接続時にホストコンピュータ1610に送られる。接続認証部1612は、ロック解除するために、適切なパスコードを形成することによって応答する。
[ユーザ規制]−認証部は、ユーザの暗号化されたログインIDを形成する。
[コンピュータ規制]−認証部は、暗号化されたコンピュータIDを形成する。
[コンピュータ規制]−認証部は、暗号化されたコンピュータIDを形成する。
[ネットワーク規制]−認証部は、暗号化されたネットワークIDを形成する。
接続認証部1612は2つ以上のパスコードを形成することができる。例えばIMLS1602が単一コンピュータ上の単一ユーザに規制される場合、接続認証部1612は、ログインID1702およびネットワークID1706を形成する。コンピュータID1704はブランクのままである。
接続認証部1612は2つ以上のパスコードを形成することができる。例えばIMLS1602が単一コンピュータ上の単一ユーザに規制される場合、接続認証部1612は、ログインID1702およびネットワークID1706を形成する。コンピュータID1704はブランクのままである。
IMLS1602をネットワークシステム内で複数ユーザが使用することができるが、外部ではPINが要求される場合、IMLS1602はPIN入力を容易化するために使用される。接続認証部1612は、内部にいるときにネットワークID1706を形成する。ログインID1702およびコンピュータID1704はブランクのままである。ネットワークシステムの外にいるときに、パスコード交換は行なわれないが、正しいPINを入力すると、IMLS1602が使用可能になる。
規制は、接続認証部ユーティリティを介して、または図16に示すようにIMLS入力機構による直接入力によって定義することができる。
ブランクフィールドは、そのレベルに規制が存在しないことを示す。各フィールドはブランク状態に製造され、顧客によって構成される。
図18を参照すると、本発明の別の実施形態に係る図1のデータセキュリティシステム100のためのセキュアな認証トークンシステム1800が示されている。
セキュアな認証トークンシステム1800は、メモリ1804に接続された中央処理装置(CPU)1802を含み、それは認証ソフトウェア1806を含む。CPU1802には、操作可能な入力機構1805、ディスプレイユニット1808、およびコネクタ1810が接続されている。CPU1802はさらに、動的パスワード発生ユニット1812を含む。
動的パスワード発生ユニット1812は、1回限りのパスワード(OTP:one-time password)を発生するためのものである。
図19を参照すると、本発明の実施形態に係る図18のセキュアな認証トークンシステム1800の略図1900が示されている。略図1900では、次のことが行なわれる。
1.ブロック1902で、ユーザがセキュアな認証トークンシステム1800をコネクタ1810に接続する。
2.ブロック1904でユーザは、セキュアな認証トークンシステム1800の操作可能な入力機構1805を使用して、PINを入力する。
3.セキュアな認証トークンシステム1800は暗号化されたアカウント情報1906をユーザコンピュータ1908に送る。暗号化されたアカウント情報は、OTPをも含むことができる。
4.ユーザコンピュータ1908内の認証アプリケーション1910は次いで、リモートホストコンピュータ1914で認証1912を実行する。
なお、認証アプリケーション1910はセキュアな認証トークンシステム1800内に含めることができ、あるいはユーザのコンピュータ1908に事前にインストールされることがある。
また、電池式のセキュアな認証トークンシステム1800の場合、ブロック1904におけるPINの入力は、コンピュータ接続の前に行なうことができる。
本発明の特徴は以下を含む。
A.セキュアな認証トークンシステム1800は、システムに直接PINを入力するための機構を提供する。
A.セキュアな認証トークンシステム1800は、システムに直接PINを入力するための機構を提供する。
B.セキュアな認証トークンシステム1800は、認証ソフトウェアのためのストレージ装置を提供する。これは、システムおよびソフトウェアの両方から構成される単一の装置の配布を可能にする。
C.セキュアな認証トークンシステム1800は、ポータブルコンテンツ、アプリケーション、OS等のための追加的ストレージ装置を提供する。
図20を参照すると、本発明の別の実施形態に係るデータセキュリティシステム2000のためのフローチャートが示されている。
データセキュリティシステム2000は、ブロック2002で第1のシステムから第2のシステムに固有の識別を提供し、ブロック2004で第1のシステムによって第2のシステムで固有の識別をコピーし、ブロック2006で、第1のシステムおよび第2のシステムにおける固有の識別が同一である場合にのみ、第1のシステムまたは第2のシステムでメモリをロック解除することを含む。
本発明を特定の最良の形態に関連して説明したが、上記の説明に照らして多くの代替例、変化例、および変形例が当業者には明白になることを理解されたい。したがって、付属の特許請求の範囲内に当てはまるそのような代替例、変化例、および変形例を全て包含するつもりである。本書に記載し、または添付の図面に示した全ての事柄は、限定的な意味ではなく、例示的なものとして解釈すべきである。
Claims (40)
- データセキュリティシステム[2000]であって、
第1のシステム[102]から第2のシステム[104][108]へ固有の識別値を提供し、
第1のシステム[102]によって固有の識別値を第2のシステム[104][108]にコピーし、
第1のシステム[102]および第2のシステム[104][108]の固有の識別値が同一である場合にのみ、第1のシステム[102]または第2のシステム[104][108]でメモリ[122]をロック解除する、システム。 - データセキュリティシステム[2000]は、さらに、第1のシステム[102]または第2のシステム[104][108]がコンピュータハッキングされたときに、メモリ[122]のロック解除を防止する、請求項1に記載のシステム。
- データセキュリティシステム[2000]は、さらに、
メモリ[122]をロック解除するために、第1のシステム[102]または第2のシステム[104][108]に組合せを入力し、
前記組合せを再構成して新しい組合せを入力する、請求項1に記載のシステム。 - データセキュリティシステム[2000]は、さらに、
第3のシステム[108][104]を第1のシステム[102]または第2のシステム[104][108]に接続し、
第1のシステム[102]または第2のシステム[104][108]によって第3のシステム[108][104]に固有の識別値を格納する、請求項1に記載のシステム。 - データセキュリティシステム[2000]は、さらに、
前記固有の識別値に基づき、第1のシステム[102]と第2のシステム[104][108]との間で暗号化された情報を送信し、
前記暗号化された情報を用いて第1のシステム[102]または第2のシステム[104][108]を認証し、
認証に基づき、第3のシステム[108][104]にアクセスする、請求項1に記載のシステム。 - データセキュリティシステム[2000]は、さらに、
第1のシステム[102]または第2のシステム[104][108]が、メモリ[122]をロック解除するための組合せによって起動されたトークンを有していることを判断する、請求項1に記載のシステム。 - 前記固有の識別値の提供では、第1のシステム[102]または第2のシステム[104][108]で乱数を発生させ、前記乱数をプライベートハッシュ関数によりハッシュ値を得る、請求項1に記載のシステム。
- データセキュリティシステム[2000]は、さらに、第1のシステム[102]または第2のシステム[104][108]に規制メモリ[1700]を有するコントローラ[120]を設ける、請求項1に記載のシステム。
- データセキュリティシステム[2000]は、さらに、第1のシステム[102]または第2のシステム[104][108]を物理的に操作することによって、メモリ[122]をロック解除するための組合せを入力する、請求項1に記載のシステム。
- 前記固有の識別値の提供では、パスワードを動的に発生させる、請求項1に記載のシステム。
- データセキュリティシステム[100][800][900][1600]であって、
第1のシステム[102]と、
第1のシステム[102]から固有の識別値を受け取り、かつ前記固有の識別値をコピーするための第2のシステム[104][108]と、
第1のシステム[102]および第2のシステム[104][108]の固有の識別値が同一である場合にのみ、ロック解除されるメモリ[122]とを備える、システム。 - 第1のシステム[102]または第2のシステム[104][108]がコンピュータハッキングされたときに、メモリ[122]のロック解除を防止するためのハッキング防止システム[200]をさらに備える、請求項11に記載のシステム。
- メモリ[122]をロック解除するための組合せを再構成して新しい組合せを第1のシステム[102]または第2のシステム[104][108]に入力するための組合せ再構成システム[300]をさらに備える、請求項11に記載のシステム。
- 第1のシステム[102]または第2のシステム[104][108]によって第3のシステム[108][104]に前記固有の識別値を格納するために、第1のシステム[102]または第2のシステム[104][108]に接続された第3のシステム[108][104]をさらに備える、請求項11に記載のシステム。
- 前記固有の識別値に基づき、暗号化された情報を使用して第1のシステム[102]または第2のシステム[104][108]の認証時にアクセスされる第3のシステム[108][104]をさらに備える、請求項11に記載のシステム。
- メモリ[122]をロック解除するための組合せによって第1のシステム[102]または第2のシステム[104][108]が起動されていることを決定するためのトークンシステム[600][1800]をさらに備える、請求項11に記載のシステム。
- 乱数を発生させるための乱数発生ユニット[130]と、
第1のシステム[102]および第2のシステム[104][108]で乱数をプライベートハッシュ関数によりハッシュ値を得るためのハッシュユニット[132]とをさらに備える、請求項11に記載のシステム。 - 規制メモリ[1700]を有する第1のシステム[102]または第2のシステム[104][108]のコントローラ[120]をさらに備える、請求項11に記載のシステム。
- 第1のシステム[102]または第2のシステム[104][108]を物理的に操作することによって、メモリ[122]をロック解除するための組合せを入力するための操作可能な入力機構[118]をさらに備える、請求項11に記載のシステム。
- 前記固有の識別値を提供するための動的パスワード発生ユニット[1812]をさらに備える、請求項11に記載のシステム。
- データセキュリティシステム[2000]であって、
ホストコンピュータ[104]からのホスト識別値をメモリロックシステム[102]
にコピーし、
メモリロックシステム[102]で乱数発生ユニット[130]からランダムシード[140]を発生させ、
ホスト識別値およびランダムシード[140]をメモリロックシステム[102]のハッシュユニット[132]に提供して、メモリのハッシュ結果[144]を生成し、
ホスト識別値およびランダムシード[140]をホストコンピュータ[104]のホストアプリケーション[150]に提供して、ホストのハッシュ結果[160]を生成し、
メモリロックシステム[102]をホストコンピュータ[104]から切り離し、
メモリロックシステム[102]をホストコンピュータ[104]に接続して、ホストのハッシュ結果[160]をメモリロックシステム[102]に送信し、メモリのハッシュ結果[144]およびホストのハッシュ結果[160]が一致する場合に、メモリロックシステム[102]のメモリ[122]をロック解除する、システム。 - データセキュリティシステム[2000]は、さらに、メモリ[122]をロック解除する試みが予め定められた回数より多く失敗したときに、メモリ[122]のロック解除を防止する、請求項21に記載のシステム。
- データセキュリティシステム[2000]は、さらに、
メモリ[122]をロック解除するためにメモリロックシステム[102]に組合せを入力し、
組合せを再構成して新しい組合せを入力する、請求項21に記載のシステム。 - データセキュリティシステム[2000]は、さらに、
ネットワークシステム[108]をホストコンピュータ[104]に接続し、
ホスト識別値の代わりにネットワーク識別値をメモリロックシステム[102]にコピーして、メモリロックシステム[102]をネットワークシステム[108]に結合させる、請求項21に記載のシステム。 - データセキュリティシステム[2000]は、さらに、
メモリロックシステム[102]に入力された正しい組合せに基づき、メモリロックシステム[102]とホストコンピュータ[104]との間で暗号化された情報を送信し、
前記暗号化された情報を使用して、メモリロックシステム[102]またはホストコンピュータ[104]を認証し、
前記認証に基づき、ネットワークシステム[108]にアクセスする、請求項21に記載のシステム。 - データセキュリティシステム[2000]は、さらに、
メモリロックシステム[102]がホストコンピュータ[104]に接続され、メモリのハッシュ結果[144]およびホストのハッシュ結果[160]が一致し、かつメモリ[122]をロック解除するための正しい組合せが提供されたときにのみ、メモリ[122]をロック解除する、請求項21に記載のシステム。 - 組織内環境でメモリロックシステム[102]を使用する、請求項21に記載のシステム。
- データセキュリティシステム[2000]は、さらに、メモリ[122]のロック解除をユーザ、ホストコンピュータ[104]、ネットワークシステム[108]、またはそれらの組合せに制限するための規制メモリ[1700]を有するコントローラ[120]をメモリロックシステム[102]に設ける、請求項21に記載のシステム。
- データセキュリティシステム[2000]は、さらに、メモリロックシステム[102]のための操作可能な入力機構[118]を物理的に操作することによって、メモリ[122]をロック解除するための組合せを入力する、請求項21に記載のシステム。
- データセキュリティシステム[2000]は、さらに、動的に発生される1回限りのパスワードの提供によりメモリ[122]をロック解除する、請求項21に記載のシステム。
- メモリロックシステム[102]であって、
ホストコンピュータ[104]からホスト識別値をメモリロックシステム[102]にコピーするためのホストコンピュータ[104]と、
メモリ[122]を有するメモリロックシステム[102]とを備え、前記メモリは、
メモリロックシステム[102]の内乱数発生装置からランダムシード[140]を発生し、
メモリロックシステム[102]のハッシュユニット[132]にホスト識別値およびランダムシード[140]を提供して、メモリのハッシュ結果[144]を生成し、
ホストコンピュータ[104]のホストアプリケーション[150]にホスト識別値およびランダムシード[140]を提供して、ホストのハッシュ結果[160]を生成し、
メモリロックシステム[102]をホストコンピュータ[104]に再接続した後、メモリのハッシュ結果[144]およびホストのハッシュ結果[160]が一致したときに、メモリ[122]をロック解除する、システム。 - メモリロックシステム[102]は、メモリ[122]をロック解除する試みが予め定められた回数より多く失敗したときに、メモリ[122]のロック解除を防止するためのハッキング防止システム[200]を備える、請求項31に記載のシステム。
- メモリロックシステム[102]は、組合せ再構成システム[300]を含み、組合せ再構成システム[300]は、
ロック解除するための組合せをメモリロックシステム[102]に入力し、
組合せを再構成して新しい組合せを入力する、請求項31に記載のシステム。 - メモリロックシステム[102]をネットワークシステム[108]に結合させるために、ホスト識別値の代わりにネットワーク識別値をホストコンピュータ[104]にコピーするための、ホストコンピュータ[104]に接続されるネットワークシステム[108]をさらに備える、請求項31に記載のシステム。
- ホストコンピュータ[104]に接続されるネットワークシステム[108]と、
認証システム[500][700]を有するホストコンピュータ[104]とをさらに備え、前記ホストコンピュータは、
メモリロックシステム[102]に入力された正しい組合せに基づき、メモリロックシステム[102]とホストコンピュータ[104]との間で暗号化された情報を送信し、
前記暗号化された情報を用いてメモリロックシステム[102]またはホストコンピュータ[104]を認証し、
前記認証に基づき、ネットワークシステム[108]にアクセスする、請求項31に記載のシステム。 - メモリロックシステム[102]は、組合せを入力するための操作可能な入力機構[118]を含み、さらに
メモリロックシステム[102]は、メモリロックシステム[102]がホストコンピュータ[104]に接続された場合に、メモリのハッシュ結果[144]およびホストのハッシュ結果[160]が一致し、かつメモリ[122]をロック解除するための正しい組合せが提供されたときに、メモリ[122]をロック解除するためのコントローラ[120]を含む、請求項31に記載のシステム。 - メモリロックシステム[102]は、クレジットカード様の形状およびサイズに構成される、請求項31に記載のシステム。
- メモリロックシステム[102]は、メモリ[122]のロック解除をユーザ、ホストコンピュータ[104]、ネットワークシステム[108]、またはそれらの組合せに制限するための規制メモリ[1700]を有するコントローラ[120]を含む、請求項31に記載のシステム。
- メモリロックシステム[102]は、操作可能な入力機構[118]を物理的に操作することによって、メモリ[122]をロック解除するための組合せを入力するための操作可能な入力機構[118]を含む、請求項31に記載のシステム。
- メモリロックシステム[102]は、メモリ[122]をロック解除するための1回限りのパスワードを発生するための動的パスワード発生ユニット[130]を含む、請求項31に記載のシステム
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US76191606P | 2006-01-24 | 2006-01-24 | |
US74792406P | 2006-05-22 | 2006-05-22 | |
US74792606P | 2006-05-22 | 2006-05-22 | |
PCT/US2007/001866 WO2007087340A1 (en) | 2006-01-24 | 2007-01-24 | Data security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009524880A true JP2009524880A (ja) | 2009-07-02 |
Family
ID=38309546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008552380A Withdrawn JP2009524880A (ja) | 2006-01-24 | 2007-01-24 | データセキュリティシステム |
Country Status (7)
Country | Link |
---|---|
US (3) | US8832440B2 (ja) |
EP (1) | EP1982262A4 (ja) |
JP (1) | JP2009524880A (ja) |
KR (1) | KR101270230B1 (ja) |
CN (1) | CN101375259B (ja) |
TW (1) | TWI330800B (ja) |
WO (1) | WO2007087340A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014530562A (ja) * | 2011-09-28 | 2014-11-17 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 記憶装置のロック解除 |
JP2019511791A (ja) * | 2016-01-04 | 2019-04-25 | クレブエックス エルエルシーClevx,Llc | 暗号を伴うデータセキュリティシステム |
US10754992B2 (en) | 2007-09-27 | 2020-08-25 | Clevx, Llc | Self-encrypting drive |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921250B2 (en) * | 2004-07-29 | 2011-04-05 | International Business Machines Corporation | Method to switch the lock-bits combination used to lock a page table entry upon receiving system reset exceptions |
EP1920305A4 (en) * | 2005-07-21 | 2011-01-19 | Clevx Llc | MEMORY LOCKING SYSTEM |
JP2009524880A (ja) | 2006-01-24 | 2009-07-02 | クレブエックス・リミテッド・ライアビリティ・カンパニー | データセキュリティシステム |
JP5145346B2 (ja) | 2006-10-10 | 2013-02-13 | データ ロッカー インターナショナル エルエルシー | 外付け型データ格納装置の保安システム及びその制御方法 |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
US8494959B2 (en) * | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
US20090077390A1 (en) * | 2007-09-14 | 2009-03-19 | Particio Lucas Cobelo | Electronic file protection system having one or more removable memory devices |
US10614462B2 (en) | 2007-09-26 | 2020-04-07 | Clevx, Llc | Security aspects of a self-authenticating credit card |
TW200915235A (en) | 2007-09-26 | 2009-04-01 | Clevx Llc | Self-authenticating credit card system |
TWI537732B (zh) | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US9300203B2 (en) | 2007-12-10 | 2016-03-29 | Clevx, Llc | Battery power supply with automatic load sensing |
US20120049800A1 (en) | 2010-08-25 | 2012-03-01 | Clevx, Llc | Power supply system with automatic sensing mechanism and method of operation thereof |
US9286493B2 (en) | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
US9015840B2 (en) | 2009-06-08 | 2015-04-21 | Clevx, Llc | Portable media system with virus blocker and method of operation thereof |
US9734356B2 (en) | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
WO2011119169A1 (en) | 2010-03-26 | 2011-09-29 | Hewlett-Packard Development Company, L.P. | Storage device access authentication upon resuming from a standby mode of a computing device |
TWI406552B (zh) * | 2010-04-06 | 2013-08-21 | Hon Hai Prec Ind Co Ltd | 手持裝置及其解鎖方法 |
US8555355B2 (en) * | 2010-12-07 | 2013-10-08 | Verizon Patent And Licensing Inc. | Mobile pin pad |
US8601597B2 (en) | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8621644B2 (en) | 2011-12-29 | 2013-12-31 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US9921978B1 (en) * | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
CN103778503A (zh) * | 2013-12-29 | 2014-05-07 | 远光软件股份有限公司 | 一种报表数据锁定方法及装置 |
US9536060B2 (en) | 2014-05-03 | 2017-01-03 | Clevx, Llc | Network information system with license registration and method of operation thereof |
US9692752B2 (en) | 2014-11-17 | 2017-06-27 | Bank Of America Corporation | Ensuring information security using one-time tokens |
US10154020B1 (en) | 2015-07-08 | 2018-12-11 | Clevx, Llc | Referral identity system and method of operation thereof |
US9847881B2 (en) * | 2015-09-16 | 2017-12-19 | Arris Enterprises Llc | Set top box with sharing of external hard disk drive |
CN106056348B (zh) * | 2016-05-18 | 2019-11-05 | 平安科技(深圳)有限公司 | 保全信息变更方法和装置 |
DE102017004620A1 (de) * | 2016-07-04 | 2018-01-04 | Sew-Eurodrive Gmbh & Co Kg | Sicherheitseinrichtung und Verfahren zum Betreiben eines Systems |
US10628334B2 (en) * | 2017-03-06 | 2020-04-21 | Mcafee, Llc | System and method to protect digital content on external storage |
CN106789094A (zh) * | 2017-03-09 | 2017-05-31 | 龙尚科技(上海)有限公司 | 基于随机算法与加密算法的动态认证方法 |
CN113454629A (zh) * | 2019-02-14 | 2021-09-28 | 惠普发展公司,有限责任合伙企业 | 具有认证的锁定设备 |
CN110473318B (zh) * | 2019-06-28 | 2021-06-22 | 创新先进技术有限公司 | 解锁方法、实现解锁的设备及计算机可读介质 |
US10769873B1 (en) | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
US11163442B2 (en) | 2019-12-08 | 2021-11-02 | Western Digital Technologies, Inc. | Self-formatting data storage device |
US11556665B2 (en) | 2019-12-08 | 2023-01-17 | Western Digital Technologies, Inc. | Unlocking a data storage device |
US11366933B2 (en) | 2019-12-08 | 2022-06-21 | Western Digital Technologies, Inc. | Multi-device unlocking of a data storage device |
US11469885B2 (en) | 2020-01-09 | 2022-10-11 | Western Digital Technologies, Inc. | Remote grant of access to locked data storage device |
US11265152B2 (en) | 2020-01-09 | 2022-03-01 | Western Digital Technologies, Inc. | Enrolment of pre-authorized device |
US11088832B2 (en) | 2020-01-09 | 2021-08-10 | Western Digital Technologies, Inc. | Secure logging of data storage device events |
US11334677B2 (en) * | 2020-01-09 | 2022-05-17 | Western Digital Technologies, Inc. | Multi-role unlocking of a data storage device |
US11831752B2 (en) | 2020-01-09 | 2023-11-28 | Western Digital Technologies, Inc. | Initializing a data storage device with a manager device |
US11606206B2 (en) | 2020-01-09 | 2023-03-14 | Western Digital Technologies, Inc. | Recovery key for unlocking a data storage device |
EP3916600A1 (en) | 2020-05-27 | 2021-12-01 | Mettler-Toledo (Albstadt) GmbH | Method for operating an electronic data processing system and electronic data processing system |
US11882434B2 (en) | 2020-07-09 | 2024-01-23 | Western Digital Technologies, Inc. | Method and device for covertly communicating state changes |
US11582607B2 (en) | 2020-07-10 | 2023-02-14 | Western Digital Technologies, Inc. | Wireless security protocol |
US20220417024A1 (en) * | 2021-06-25 | 2022-12-29 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557771A (en) * | 1990-12-01 | 1996-09-17 | Hitachi, Ltd. | Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device |
WO1995016238A1 (en) | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
EP0734556B1 (en) * | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
CN2249922Y (zh) * | 1995-07-24 | 1997-03-19 | 刘存亮 | 微型计算机软硬盘保护装置 |
US6223289B1 (en) * | 1998-04-20 | 2001-04-24 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US20050154885A1 (en) | 2000-05-15 | 2005-07-14 | Interfuse Technology, Inc. | Electronic data security system and method |
FI20001311A (fi) * | 2000-05-31 | 2001-12-01 | Nokia Corp | Langaton paikallisverkko |
GB2408368B (en) | 2000-08-18 | 2005-07-06 | Smart Media Ltd | Apparatus, system and method for enhancing data security |
JP3575603B2 (ja) * | 2001-03-16 | 2004-10-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US6823451B1 (en) * | 2001-05-10 | 2004-11-23 | Advanced Micro Devices, Inc. | Integrated circuit for security and manageability |
US7069447B1 (en) | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
WO2003021406A2 (en) * | 2001-08-28 | 2003-03-13 | Seagate Technology Llc | Data storage device security method and apparatus |
SG115453A1 (en) * | 2002-02-27 | 2005-10-28 | Oneempower Pte Ltd | Activity management method |
US7325134B2 (en) * | 2002-10-08 | 2008-01-29 | Koolspan, Inc. | Localized network authentication and security using tamper-resistant keys |
GB2396707B (en) | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
KR20050075772A (ko) | 2004-01-17 | 2005-07-21 | 삼성전자주식회사 | 감시 시스템의 아카이브 장치 및 그 방법 |
TWI247523B (en) | 2004-02-18 | 2006-01-11 | Partner Tech Corp | Mobile monitoring security system associated with portable data processing device |
US20050203856A1 (en) * | 2004-03-15 | 2005-09-15 | David Russell | Method & system for accelerating financial transactions |
WO2005101977A2 (en) * | 2004-04-22 | 2005-11-03 | Fortress Gb Ltd. | Multi-factor security system with portable devices and security kernels |
KR100644203B1 (ko) * | 2004-06-17 | 2006-11-10 | (주) 엘지텔레콤 | 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법 |
US7475252B2 (en) * | 2004-08-12 | 2009-01-06 | International Business Machines Corporation | System, method and program to filter out login attempts by unauthorized entities |
US20060064757A1 (en) * | 2004-09-20 | 2006-03-23 | Thomas Poslinski | Method and system for user secure access to user content recordings |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US20060230283A1 (en) * | 2005-04-07 | 2006-10-12 | International Business Machines Corporation | Changing passwords with failback |
EP1920305A4 (en) | 2005-07-21 | 2011-01-19 | Clevx Llc | MEMORY LOCKING SYSTEM |
US8010728B1 (en) * | 2005-11-07 | 2011-08-30 | Koninklijke Philips Electronics N.V. | Multi-function docking assembly for portable digital media storage and playback device |
US20070130463A1 (en) * | 2005-12-06 | 2007-06-07 | Eric Chun Wah Law | Single one-time password token with single PIN for access to multiple providers |
JP2009524880A (ja) | 2006-01-24 | 2009-07-02 | クレブエックス・リミテッド・ライアビリティ・カンパニー | データセキュリティシステム |
TWI537732B (zh) | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US9286493B2 (en) | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
-
2007
- 2007-01-24 JP JP2008552380A patent/JP2009524880A/ja not_active Withdrawn
- 2007-01-24 EP EP07762503A patent/EP1982262A4/en not_active Withdrawn
- 2007-01-24 WO PCT/US2007/001866 patent/WO2007087340A1/en active Application Filing
- 2007-01-24 CN CN2007800034152A patent/CN101375259B/zh active Active
- 2007-01-24 US US12/162,123 patent/US8832440B2/en active Active
- 2007-01-24 TW TW096102779A patent/TWI330800B/zh active
-
2008
- 2008-08-25 KR KR1020087020823A patent/KR101270230B1/ko active IP Right Grant
-
2014
- 2014-09-08 US US14/480,283 patent/US9323696B2/en active Active
-
2016
- 2016-04-25 US US15/137,897 patent/US10146706B2/en active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10754992B2 (en) | 2007-09-27 | 2020-08-25 | Clevx, Llc | Self-encrypting drive |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10985909B2 (en) | 2007-09-27 | 2021-04-20 | Clevx, Llc | Door lock control with wireless user authentication |
US11151231B2 (en) | 2007-09-27 | 2021-10-19 | Clevx, Llc | Secure access device with dual authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US11233630B2 (en) | 2007-09-27 | 2022-01-25 | Clevx, Llc | Module with embedded wireless user authentication |
US11971967B2 (en) | 2007-09-27 | 2024-04-30 | Clevx, Llc | Secure access device with multiple authentication mechanisms |
JP2014530562A (ja) * | 2011-09-28 | 2014-11-17 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 記憶装置のロック解除 |
JP2019511791A (ja) * | 2016-01-04 | 2019-04-25 | クレブエックス エルエルシーClevx,Llc | 暗号を伴うデータセキュリティシステム |
JP2020057412A (ja) * | 2016-01-04 | 2020-04-09 | クレブエックス エルエルシーClevx,Llc | 暗号を伴うデータセキュリティシステム |
Also Published As
Publication number | Publication date |
---|---|
US10146706B2 (en) | 2018-12-04 |
EP1982262A4 (en) | 2010-04-21 |
KR20080090536A (ko) | 2008-10-08 |
KR101270230B1 (ko) | 2013-05-31 |
WO2007087340A1 (en) | 2007-08-02 |
US8832440B2 (en) | 2014-09-09 |
US20090063802A1 (en) | 2009-03-05 |
TWI330800B (en) | 2010-09-21 |
CN101375259A (zh) | 2009-02-25 |
EP1982262A1 (en) | 2008-10-22 |
TW200805106A (en) | 2008-01-16 |
US20140380011A1 (en) | 2014-12-25 |
CN101375259B (zh) | 2011-10-19 |
US20160239436A1 (en) | 2016-08-18 |
US9323696B2 (en) | 2016-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10146706B2 (en) | Data security system | |
JP4550050B2 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
US8898477B2 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
JP4091744B2 (ja) | コンピュータ装置およびその動作方法 | |
CA2857208C (en) | An in-circuit security system and methods for controlling access to and use of sensitive data | |
US7337323B2 (en) | Boot-up and hard drive protection using a USB-compliant token | |
US20090055892A1 (en) | Authentication method and key device | |
US20080052777A1 (en) | Method and Apparatus for Managing Shared Passwords on a Multi-User Computer | |
JP4772291B2 (ja) | セキュリティ機能を備えた情報処理装置 | |
JP5164372B2 (ja) | 遊技機制御用チップ及びそのromライタ | |
US20020078372A1 (en) | Systems and methods for protecting information on a computer by integrating building security and computer security functions | |
JP2004070828A (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
JP5154646B2 (ja) | 不正使用防止制御のシステム及び方法 | |
TWI651624B (zh) | 智慧型硬體安全載具 | |
KR200433767Y1 (ko) | 전자장치 | |
KR100717959B1 (ko) | 전자장치 및 그 인증방법 | |
JP2009259133A (ja) | 可搬媒体のアクセス制御方法 | |
WO2005050456A1 (en) | Security arrangement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100406 |