CN100428201C - 识别对数据存储设备某些部分的未授权访问的系统和方法 - Google Patents

识别对数据存储设备某些部分的未授权访问的系统和方法 Download PDF

Info

Publication number
CN100428201C
CN100428201C CNB2006100076398A CN200610007639A CN100428201C CN 100428201 C CN100428201 C CN 100428201C CN B2006100076398 A CNB2006100076398 A CN B2006100076398A CN 200610007639 A CN200610007639 A CN 200610007639A CN 100428201 C CN100428201 C CN 100428201C
Authority
CN
China
Prior art keywords
banking pin
visit
data storage
storage unit
coupled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006100076398A
Other languages
English (en)
Other versions
CN1821981A (zh
Inventor
J·G·麦克莱恩
C·阿西莫斯二世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1821981A publication Critical patent/CN1821981A/zh
Application granted granted Critical
Publication of CN100428201C publication Critical patent/CN100428201C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于识别对多单元数据存储设备中的存储位置的未授权访问的方法、系统和装置。本发明包括物理地耦合于所述数据存储设备中的至少一个不可访问的存储单元的限制销。所述销防止用户访问该单元中的数据。固定设备将限制销连接到所述数据存储设备的外壳。当所述销从其初始位置改变时,所述固定设备被破坏。由于所述固定设备至少部分地位于所述设备外壳的外部,所以很容易被看到。因此,如果所述固定设备已经被破坏,则与所述固定设备相耦合的所述销必然被移动。这就提供了已存在试图访问先前已经被限制销确定为不可访问的一个或多个数据存储区域的可视证据。

Description

识别对数据存储设备某些部分的未授权访问的系统和方法
技术领域
本发明涉及数据存储设备,更具体地说,涉及用于防止对数据存储设备上的一个或多个专有存储区域的未授权的访问以及用于提供所述存储设备的一个或多个专有存储区域已经被访问的不可逆物理证据的方法和系统。
背景技术
尽管已经证实光盘和DVD是二十世纪九十年代中期首选的数据存储媒介,但诸如USB存储销、闪速直接存取存储设备(DASD)或便携式外部存储器/存储包(PEMP)之类的固态数据存储设备可能在21世纪取代光盘成为分发和存储数字信息的首选装置。由于USB存储棒具有优于传统存储设备(如软盘、ZIP磁盘和CD-ROM)的许多优点,所以它已经变得非常普遍。存储棒,也叫闪速驱动器,是大约荧光笔大小的小型、轻巧、便携式的设备,并且典型地存储1MB到1G之间的数据。类似的设备已经发展到具有甚至更高的存储能力。这些设备的传输速率(大约1MB/秒)、便携性、以及固态设计(没有将被损坏的移动部分)提供了优于传统存储设备的巨大优势。
但是,存储棒并非没有固有的问题。存储棒的大小和便携性使得该设备更容易被丢失、错放或偷窃。如果存储棒被错放并被第三方所发现,几乎没有什么安全特性来防止此人访问该设备中的数据。此外,与光盘不同的是,这类设备可以包含多个独立的存储位置。向用户提供对所述存储设备的访问会给予他们对所述设备上的所有区域的访问,即使某些区域包含着专有信息。当访问USB设备时,不存在关于该设备的哪个或哪些部分被访问过的指示。
尽管存在通过软件来限制访问所述数据存储设备的某些部分的方法,但如果所述软件被攻击,则由于当前方法不能检测这类未授权行为的证据,因此目前尚无方法来验证对所述设备上的这些位置的未授权访问。例如,某些设备要求输入口令以获得对指定的存储区域的访问。聪明的软件黑客能够避开此类保护措施并访问受保护的区域。
在许多情况下,应该禁止对所述数据存储设备的某些区域的访问。例如,用户可能想要在进行购买整个电影或歌曲之前先观看电影宣传片或听歌曲剪辑。在这些情况下,向该用户提供媒体存储设备,并且该用户可以在他想要时随意地访问宣传片或剪辑。如果用户选择购买全长的影片或歌曲,就必须首先完成财务交易。在用户为他们的选择付款之后,编程在设备的处理器中的软件就可以移除对阻止访问整个媒体文件的保护。少量的精巧设计和可逆工程可以在不留痕迹的情况下为软件黑客提供对这些文件的物理访问。
在另一种情况下,可以委托雇员将含有工作相关文件的闪速存储器带回家以便在家工作。所述闪速存储器可能还包含着不允许雇员访问的文件。偏技术的、不满的或过分好奇的雇员可以访问可能位于该闪速存储器设备上的客户名单、销售预测或研究数据,然后将该存储设备返还给并不明智的雇主。通过软件技术访问这些专有文件不会留下任何痕迹。
其他的解决方案可以禁止对整个数据存储媒介(如CD周围的热缩塑料包装)的访问,并且人们只有破坏了该存储媒介周围的密封才能访问媒介的整个内容。当媒介的某些区域包含着用户在完成财务交易之前禁止访问的专有信息或数据时,这并非一种实用的解决方案。尽管其他的解决方案可能允许访问数据存储或存储器设备的特定区域,但通常希望获得在未授权的情况下已出现此访问的证据。此证据对于软件提供商或个人电子播放器制造商识别那些试图“免费播放”的用户来说非常重要。软件解决方案、电解决方案或可逆的机械解决方案不能简便地提供未授权访问的永久证据。
因此,希望有一种能够防止固态数据存储设备或存储器存储媒介的特定区域中的内容被“按需”访问、同时提供所述特定区域已经被访问的永久物理证据的系统和方法。
发明内容
本发明提出了本领域中关于数据存储的可访问性的缺陷,并提供了一种用于防止对数据存储媒介的特定位置的未授权访问、以及用于提供试图进行此未授权访问的不可逆证据的新颖且不明显的方法、系统和装置。在这方面,将限制销(restrictive key)构造在所述存储设备内,该销耦合于一个或多个数据存储区域。固定设备将销耦合于所述数据存储设备的外壳。移除或改变销的位置就会破坏固定设备,该设备提供了所述销被已经移除以及已经做出了访问未授权区域的尝试的可视证据。
根据一个方面,本发明提供了一种用于识别对数据存储设备的某些部分的未授权访问的系统。所述系统包括具有内表面和外表面的固态数据存储设备。所述数据存储设备包括一个或多个独立的存储单元,耦合于一个或多个数据存储单元上的限制销,该限制销包括:与固态数据存储设备为一体的标签,所述限制销限制对一个或多个存储单元的访问,其中所述限制销从第一个位置不可逆地改变到至少第二个位置,以便物理地改变所述限制销的位置会提供对该限制销所耦合的一个或多个存储单元的访问,并且提供在所述限制销的位置已经改变之后对所述一个或多个存储单元访问的永久物理证据;以及至少部分位于该标签内的电路,该电路禁止访问与所述电路连接的存储单元的内容,其中移除标签会使能访问存储单元的内容。
根据另一个方面,本发明提供了一种用于提供对数据存储设备内的一个或多个未授权存储单元的访问的证据,所述存储设备具有内表面和外表面。所述装置包括耦合于一个或多个存储单元的机械操纵法兰。所述法兰限制对一个或多个存储单元的访问,其中所述法兰从第一个位置到至少第二个位置是可变的,以便物理地改变所述法兰的位置会提供对该法兰所耦合的一个或多个存储单元的访问。
根据又一个方面,提供了一种提供对数据存储设备内的未授权存储位置的访问的证据的方法。所述方法包括将限制销耦合于数据存储设备内的一个或多个未授权存储位置,其中所述限制销限制对所述一个或多个存储位置的访问。所述限制销从第一个位置到至少第二个位置是不可逆地改变,以便物理地改变所述限制销的位置会提供对该限制销所耦合的一个或多个存储位置的访问,并且提供在所述限制销的位置已经改变之后对未授权存储位置的访问的永久物理证据,其中该限制销包括与数据存储设备为一体的标签以及至少部分位于该标签内的电路,该电路禁止访问与所述电路连接的存储位置的内容,移除所述标签会使能访问所述存储位置的内容。
根据本发明的再一个方面,提供了一种识别对存储媒体中的数据的未授权访问的方法。所述存储媒体包括一个或多个包含禁止访问的数据的存储位置。所述方法包括向客户提供存储媒体,接收从所述客户返还的所述存储媒体,以及检查所述存储媒体上的标记以确定一个或多个被禁止的存储位置是否已经被访问,其包括:将限制销耦合于所述存储媒体内的一个或多个禁止的存储位置,所述限制销限制对所述一个或多个禁止的存储位置的访问,其中所述限制销从第一个位置不可逆地改变到至少第二个位置,以便物理地改变所述限制销的位置会提供对该限制销所耦合的一个或多个禁止的存储位置的访问,并且提供在所述限制销的位置已经改变之后对所述一个或多个禁止的存储位置的访问的永久物理证据,其中该限制销包括与存储媒体为一体的标签,所述标签中嵌入了一个电路,所述电路禁止访问与所述电路连接的一个或多个禁止的存储位置的内容,移除所述标签会使能访问所述一个或多个禁止的存储位置的内容。
本发明的其他方面将在以下描述中部分地提出,并且从所述描述中部分地变得显而易见,或者可以通过实施本发明而了解。本发明的各个方面将通过单元及其组合(特别是所附权利要求中指出的)来实现并获得。应当理解,上述一般描述和以下详细描述都仅仅是示例性和解释性的,并非如权利要求所要求的那样限制本发明。
附图说明
被并入此说明书中并构成此说明书一部分的附图连同描述一起示出了本发明的实施例,用于说明本发明的原理。应当理解,此处示出的实施例是当前优选的,但是,本发明并不限于所示出的精确装置和工具,在附图中:
图1是本发明的主要组件的侧视图;
图2是移除限制销后的本发明的主要组件的侧视图;
图3是包括将销耦合于外壳的固定设备的本发明的主要组件的后视图;
图4是包括将销耦合于外壳的固定设备的本发明的主要组件的侧视图;
图5是包括禁用对特定存储区域的访问的定位标签的本发明的可替代实施例的俯视图;以及
图6是示出了在本发明的可替代实施例中采用的步骤的流程图。
具体实施方式
本发明有利地提供了一种防止对固态存储器或数据存储设备的特定区域的访问、以及用于提供所述设备的特定区域已经被访问的物理证据的方法、系统和装置。典型地,固态存储器设备包括多个可独立访问的存储单元。尽管某些单元是可以随意访问的,但其他单元可能含有专有信息并被“上锁”,以防止对它的不需要和未授权的访问。本发明通过包括防止对一个或多个存储单元的访问的限制销来提供机械解决方案。移除或改变所述限制销的位置的机械行为将导致所述设备的电特性的改变,从而提供对先前不可访问的一个或多个单元的访问。所述销的位置的移除或改变是不可逆的,并提供了指示对所述专有的一个或多个单元的访问的永久物理证据。
现在参考附图,其中相同标号表示相同单元。图1中示出了根据本发明的原理构造的并且通常被指示为“100”的系统。数据存储设备102包含一个或多个独立存储单元。数据存储设备102可以是诸如便携式外部存储器/存储包(PEMP)、USB闪速存储器或闪速直接存取存储设备(DASD)之类的能够存储数据的任何电子数据存储设备。设备102包括固态和磁泡存储器存储设备,并也可以包括磁和光存储设备。
数据内容被包含在印刷电路板(PCB)104上的单独存储单元中。PCB104可以包含一个或多个存储单元,其中的一些包含着可随意访问的数据而其他存储单元包含着用户不可访问的专有信息。每个存储单元可以表示物理存储器或逻辑存储器。与本发明兼容的数据存储设备的一个示例是包含着电影宣传片的媒体设备。用户可以随意地访问并观看电影宣传片,但必须在观看实际影片之前购买实际影片。因此,直到授权所述用户可以访问影片,用户才可以访问电影内容。
可编程控制器106控制设备102的操作。限制访问销108防止对PCB104上的一个或多个存储单元的访问。销108可以是任何机械设备,当其处于初始位置时防止对PCB 104的一个或多个存储单元中的数据的访问。示例性的销可以是塑料或金属针,或者金属或塑料带。典型地,在制造设备102的包装阶段安装销108。当移除销或改变销位置时,由该销保护的存储单元中的数据变得可访问。无需移除整个销108以暴露可保护的存储单元。所述存储单元可以仅通过旋转销108或将所述销从其初始位置部分地拉出而变得可访问,以便提供对已暴露的存储单元中的数据的访问。
在图1中,销108防止对PCB 104上的一个或多个存储单元的访问。电导体110连接在接地垫片112和闪速控制器106之间。只要所述电路尚未被使能,控制器106就可以防止对PCB 104中的一个或多个存储单元的未授权访问。但是,一旦所述电路被使能,则控制器106被使能,并且不能再防止对包含在PCB 104上的专有数据的访问。
图2示出了移除或改变销108的位置的结果。该结果是导体110不再与控制器106相连。移除销108断开了曾经将控制器106连接于接地垫片112的电路。没有了禁止对PCB 104上的专有数据的访问的控制器106,用户就可以随意地访问设备102中的所有内容。
图3和4示出了本发明的一优选实施例,优选地在数据存储设备102的制造过程中,通过该实施例将固定设备114结合到设备102中。销108被示出为延伸到设备102的实际长度,尽管无需这样。通过固定设备114将销108固定在设备102的外壳的侧面。固定设备114可以是可移动地将销108附着在设备102的外壳上的任何材料。在图3示出的示例中,固定设备114可以是将销108附着在设备102上的标签或带。在制造过程中,设备102的外壳优选地在入口端116被修改以结合并容纳销108。销108防止对存储在PCB 104上的一个或多个数据单元中的某些数据的访问。如果用户试图移除销108以获得对设备102的不可访问部分的访问,就会破坏将销108的末端固定在设备102外壁上的固定设备114。这就提供了销108已经被移除并且设备102已经被损坏的可视证据。
销108不需要是图3中示出的伸长形状和尺寸。图3中的图示是示出了典型的销108及其与设备102的外壳的关系的示例性实施例。销108可以是任何适合的形状(如针形)或金属化带的形式。无论所述销的尺寸如何,都可放置销108以使其防止对PCB 104的某些部分的访问。
图4表示设备102的侧视图。在此图中,可以看到销108的一端。如图1所示,销108防止对导体110的访问,所述导体提供控制器106和接地垫片112之间的电连接。销108的存在防止了对PCB 104上的数据的访问。因此,只要销108位于合适的位置,控制器106就不会响应对来自受保护地址的数据的访问请求和/或将提供指示对数据的请求指向无效存储地址的错误消息。
在图4中,可以看到固定设备114环绕着销108的末端。通过移除销108,设备114变得与设备102的外壳分离。被破坏的外部固定设备114提供了设备102已经被损坏的即时物理证据,更具体地说,(1)销108已经被移除,(2)供电给控制器106和接地垫片112的封闭电路已经被断开,以及(3)位于PCB 104上的先前曾经不可访问的专有数据文件现在可以访问。
图5示出了本发明的一可替代实施例。在此实施例中,用制模在设备102的塑料外壳中的易碎标签118来表示销108。塑料标签118可以在设备102的外壳的制造过程中进行制模。单元A和B表示设备102内的两个不同的逻辑的或物理的存储位置。所述示例可被扩展为包括从A到N的不同的存储单元。在图5所示的情况下,单元A 120包括在不受限制的情况下可以被用户访问的数据,而单元B 122包括被认为是专有的并不能被用户访问的数据。
导线或其他电导体124被嵌入到标签118中,使得只要标签118保持完好,该电路就会被维持在一个状态。例如,只要标签118保持完好,连接到存储单元B 122的芯片选择线路就被保持在低位或“无效”,从而禁用单元B 122的内容。如果标签118被破坏,则电路断开,并且所述芯片选择线路被拉到“高位”或“有效”,从而使能单元B 122并使得其中的内容可以访问。当用户采取了特定的物理行动之时,设备102可以利用任何内部逻辑方案来使能控制器106,只要物理行动(即,破坏标签118的行动)发生在设备外壳之外,就很容易被看到。
本发明并不限于销108的特定大小和形状,或甚至不限于设备102中销的数量。例如,尽管图5可以被扩展到包括额外的独立存储单元B到N,设备102还可以包括多个销108,其中每个销108都与设备102中的相应单元相连。因此,可以有许多标签118,每个标签可使电路闭合,其将禁用与之关联的数据单元的内容(即,当标签118完好时),或使能所述数据单元以允许对其内容的访问(即,当标签118被破坏时)。
在另一可替代实施例中,一个标签118可以防止对不止一个存储单元的访问。通过破坏标签118,可以使能不止一个数据存储单元。实现此实施例的一种方式是通过将芯片选择线路路由通过元件A到N,以及将此线路的导体嵌入一个标签118中。在此情况下,当标签118被破坏时,所述芯片选择线路从无效转变为有效,从而使能每个存储区以及其中的数据。
无论销108的类型、形状或大小如何,也无论是使用了标签118、还是固定设备114将销108固定在设备102的外壳,本发明在数据存储设备中的一个或多个存储区域已被访问时提供了物理证据。在数据存储设备102的制造过程中,当决定哪些存储单元是对用户不可访问的之后,可以插入一个或多个销108或标签118来防止对选择的单元的访问。因此,本发明还公开了一种用于防止对数据存储设备内的一个或多个存储区的不需要的访问以及用于提供已经试图访问所述存储区的永久物理证据的方法。
所述方法包括识别一个或多个被声明为“禁止入内”并因此对用户不可访问的存储位置。这些位置可以包含制造商不想让用户访问的某些专有信息,直到用户对这些文件内容的访问付款之后。提供了一个或多个销108来防止对这些专有位置的访问。所述一个或多个销可以进一步包括与存储设备102的外壳合为一体的固定设备114。多个销108将导致多个固定设备114,其中每个销108都通过固定设备114被固定在设备102上。在用户行动之时,即,物理地移除或改变销108的位置,固定设备114从设备102的外壳上分离出来。由于最终的设备114的分离是不可逆且显而易见的,所以能够识别何时发生过对访问专有数据的未授权尝试。
此处描述的数据存储设备102可以采用多种形式。例如,其可以是个人电子设备,如带有几首预先存储的音乐选集以使用户熟悉所述设备控制的MP3播放器。但是,起初将写入特性禁用,以防止用户添加他或她自己的歌曲并将其存储在MP3播放器中。在用户被允许将歌曲复制到所述设备之前,可向用户要求其同意购买或许可协议的条款。只有通过移除和/或破坏所述固定设备,用户才可以通过该协议并使能写入特性。这对于电子设备制造商来说可以是诱人的促销方案。用户获得了在购买设备之前试用该设备的机会。本发明提供了用户在首先同意制造商的购买要求之前已试图将歌曲写入MP3播放器的证据。
图6中示出了以上实施例的一特定示例。客户从本地零售连锁店中租用了包含媒体的数据存储设备(步骤S126)。图6中标识的数据存储设备可以是存储在任何媒体存储设备中的电影、视频游戏或音乐选集。出于例示目的,所述媒体存储设备可以包含完整的电影选集以及电影宣传片和剪辑。向所述用户提供对所述媒体存储设备上的特定内容(即,电影宣传片和所选的电影剪辑)的访问。在观看了可访问内容之后,给予所述客户购买所述媒体设备以及观看存储在其中的实际影片的选择权(步骤S128)。如果所述客户想要购买所述媒体设备,则零售商可以使能先前不可访问的内容并且客户可以观看影片(步骤S130)。如果所述客户不想购买所述媒体设备,则他或她简单地将其归还给零售商店,在零售商店中该设备可由其他客户使用(步骤S132)。
典型地,零售商无法确定客户是否通过软件或可操作装置访问过所述设备的禁止部分,即,完整的影片。通过利用本发明,零售商可以检查嵌入在所述媒体存储设备外壳内的销或固定设备,并且如果其中的任何一个被移除了,即,如果易碎标签被破坏,则零售商获得所述设备的禁止位置已经被访问过的证据(步骤S134)。如果该标记指示出损坏行为(步骤S136),则零售商可以通知客户其未授权的访问和/或对该客户开帐单(步骤S138)。否则,所述媒体存储设备可由下一个客户使用(步骤S140)。
在可替代实施例中,零售商店代表检查每个客户归还的媒体设备,如果该检查确定一个或多个媒体设备缺少了标签,则相应地更新该用户的帐目记录。在另一实施例中,所述客户报告进入零售商店的“信誉系统”内。因此,如果所述客户访问了所述媒体设备的禁止的存储位置,他或她可以将此访问报告给零售商店,并相应地更新该客户的帐户。当客户归还所述媒体存储设备时,被物理移除的标签或销将作为客户访问禁止的存储位置的证明,并且所述标签表示购买禁止的内容的收据或证明。

Claims (18)

1.一种用于识别对数据存储设备的某些部分的未授权访问的系统,所述系统包括:
具有外表面和内表面的固态数据存储设备,所述数据存储设备包括一个或多个独立的存储单元;
耦合于一个或多个存储单元的限制销,该限制销包括:
与固态数据存储设备为一体的标签,所述限制销限制对所述一个或多个存储单元的访问,其中所述限制销从第一个位置不可逆地改变到至少第二个位置,以便物理地改变所述限制销的位置会提供对该限制销所耦合的一个或多个存储单元的访问,并且提供在所述限制销的位置已经改变之后对所述一个或多个存储单元访问的永久物理证据;以及
至少部分位于该标签内的电路,该电路禁止访问与所述电路连接的存储单元的内容,其中移除标签会使能访问存储单元的内容。
2.根据权利要求1所述的系统,还包括多个限制销,每个所述限制销都耦合于相应的存储单元。
3.根据权利要求1所述的系统,还包括固定设备,其中所述限制销耦合于固定设备,并且改变所述限制销的位置可视地改变了所述固定设备的外观,从而提供了对所述一个或多个存储单元的访问的证据。
4.根据权利要求3所述的系统,其中所述固定设备的至少一部分位于所述数据存储设备的外表面上。
5.根据权利要求4所述的系统,其中所述固定设备在所述数据存储设备的制造过程中被构造为所述数据存储设备的一部分。
6.一种用于提供对数据存储设备内的一个或多个未授权存储单元的访问的证据的装置,所述数据存储设备具有外表面或内表面,所述装置包括耦合于一个或多个存储单元的机械操纵法兰,所述法兰限制对一个或多个存储单元的访问,其中所述法兰从第一个位置不可逆地改变到至少第二个位置,以便物理地改变所述法兰的位置会提供对该法兰所耦合的一个或多个存储单元的访问,并且提供在所述法兰的位置已经改变之后对所述一个或多个存储单元访问的永久物理证据,其中该法兰包括与数据存储设备为一体的标签和至少部分嵌入该标签内的电路,该电路禁止访问与所述电路连接的存储单元的内容,并且移除标签会使能访问存储单元的内容。
7.根据权利要求6所述的装置,还包括固定设备,其中所述法兰耦合于所述固定设备,并且改变所述法兰的位置可视地改变了所述固定设备的外观,从而提供了对所述一个或多个存储单元的访问的证据。
8.根据权利要求7所述的装置,其中所述固定设备的至少一部分位于所述数据存储设备的外表面上。
9.根据权利要求8所述的装置,其中所述固定设备在所述数据存储设备的制造过程中被构造为所述数据存储设备的一部分。
10.一种提供对数据存储设备内的未授权存储位置的访问的证据的方法,包括:
将限制销耦合于所述数据存储设备内的一个或多个未授权存储位置,所述限制销限制对所述一个或多个存储位置的访问,其中所述限制销从第一个位置到至少第二个位置是不可逆地改变,以便物理地改变所述限制销的位置会提供对该限制销所耦合的一个或多个存储位置的访问,并且提供在所述限制销的位置已经改变之后对未授权存储位置的访问的永久物理证据,其中该限制销包括与数据存储设备为一体的标签以及至少部分位于该标签内的电路,该电路禁止访问与所述电路连接的存储位置的内容,移除所述标签会使能访问所述存储位置的内容。
11.根据权利要求10所述的方法,还包括提供多个限制销,每个所述限制销都耦合于相应的存储位置。
12.根据权利要求10所述的方法,还包括将所述限制销耦合于固定设备,其中改变所述限制销的位置可视地改变了所述固定设备的外观,从而提供了对所述一个或多个存储位置的访问的证据。
13.根据权利要求12所述的方法,其中所述固定设备的至少一部分位于所述数据存储设备的外表面上。
14.一种识别对存储媒体中的数据的未授权访问的方法,所述存储媒体包括一个或多个包含禁止访问的数据的存储位置,所述方法包括:
向客户提供存储媒体;
接收从所述客户返还的所述存储媒体;以及
检查所述存储媒体上的标记以确定一个或多个被禁止的存储位置是否已经被访问,其包括:将限制销耦合于所述存储媒体内的一个或多个禁止的存储位置,所述限制销限制对所述一个或多个禁止的存储位置的访问,其中所述限制销从第一个位置不可逆地改变到至少第二个位置,以便物理地改变所述限制销的位置会提供对该限制销所耦合的一个或多个禁止的存储位置的访问,并且提供在所述限制销的位置已经改变之后对所述一个或多个禁止的存储位置的访问的永久物理证据,其中该限制销包括与存储媒体为一体的标签,所述标签中嵌入了一个电路,所述电路禁止访问与所述电路连接的一个或多个禁止的存储位置的内容,移除所述标签会使能访问所述一个或多个禁止的存储位置的内容。
15.根据权利要求14所述的方法,还包括:
如果所述标记提供了所述一个或多个被禁止的存储位置已经被访问的证据,则通知客户所述未授权访问。
16.根据权利要求15所述的方法,其中通知客户所述未授权访问包括
向该客户收取所述未授权访问的费用。
17.根据权利要求14所述的方法,还包括提供多个限制销,每个所述限制销都耦合于相应的存储位置。
18.根据权利要求14所述的方法,还包括将所述限制销耦合于固定设备,其中改变所述限制销的位置可视地改变了所述固定设备的外观,从而提供对所述一个或多个禁止的存储位置的访问的证据。
CNB2006100076398A 2005-02-18 2006-02-15 识别对数据存储设备某些部分的未授权访问的系统和方法 Expired - Fee Related CN100428201C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/061,205 US7299327B2 (en) 2005-02-18 2005-02-18 Content-on-demand memory key with positive access evidence feature
US11/061,205 2005-02-18

Publications (2)

Publication Number Publication Date
CN1821981A CN1821981A (zh) 2006-08-23
CN100428201C true CN100428201C (zh) 2008-10-22

Family

ID=36914204

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100076398A Expired - Fee Related CN100428201C (zh) 2005-02-18 2006-02-15 识别对数据存储设备某些部分的未授权访问的系统和方法

Country Status (2)

Country Link
US (1) US7299327B2 (zh)
CN (1) CN100428201C (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764064B2 (en) * 2017-12-01 2020-09-01 International Business Machines Corporation Non-networked device performing certificate authority functions in support of remote AAA
CN108090366B (zh) * 2017-12-05 2020-02-04 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
CN117008924A (zh) * 2023-10-07 2023-11-07 海马云(天津)信息技术有限公司 编译处理方法及装置、通信设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3508205A (en) * 1967-01-17 1970-04-21 Computer Usage Co Inc Communications security system
CN1265493A (zh) * 2000-03-23 2000-09-06 梁镇 具备安全特性的计算机存储系统
WO2002082241A1 (fr) * 2001-04-03 2002-10-17 Stmicroelectronics S.A. Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
US20030231104A1 (en) * 2002-06-12 2003-12-18 Shingo Ichikawa Portable-type memory medium with access restriction circuit

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4744062A (en) 1985-04-23 1988-05-10 Hitachi, Ltd. Semiconductor integrated circuit with nonvolatile memory
US4685056A (en) * 1985-06-11 1987-08-04 Pueblo Technologies, Inc. Computer security device
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
JPS634492A (ja) 1986-06-23 1988-01-09 Mitsubishi Electric Corp 半導体記憶装置
DE3819955A1 (de) * 1988-06-11 1989-12-14 Schulte Schlagbaum Ag Schliesseinrichtung mit schluesselcodiertem druckeranschluss
US5083293A (en) 1989-01-12 1992-01-21 General Instrument Corporation Prevention of alteration of data stored in secure integrated circuit chip memory
US5081675A (en) 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
FR2656939B1 (fr) * 1990-01-09 1992-04-03 Sgs Thomson Microelectronics Verrous de securite pour circuit integre.
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US5835781A (en) * 1992-09-18 1998-11-10 Allen Bradley Company, Llc Break-away key for electronic circuitry
US5719920A (en) * 1995-03-31 1998-02-17 The Messenger Group Llc Method and apparatus for processing and downloading sound messages onto a permanent memory of a communication package
US6047352A (en) * 1996-10-29 2000-04-04 Micron Technology, Inc. Memory system, method and predecoding circuit operable in different modes for selectively accessing multiple blocks of memory cells for simultaneous writing or erasure
GB2331981B (en) * 1997-12-05 2001-06-20 Dubois Ltd Enclosure holding data carrier
US5943283A (en) 1997-12-05 1999-08-24 Invox Technology Address scrambling in a semiconductor memory
US6253273B1 (en) * 1998-02-06 2001-06-26 Emc Corporation Lock mechanism
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US6615329B2 (en) * 2001-07-11 2003-09-02 Intel Corporation Memory access control system, apparatus, and method
US7392150B2 (en) * 2001-12-14 2008-06-24 3M Innovative Properties Company Environmental parameter indicator for perishable goods
US20030191948A1 (en) * 2002-04-05 2003-10-09 Kenneth Nelson Security method and apparatus
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
US6826667B2 (en) * 2002-09-06 2004-11-30 Inventec Multimedia & Telecom Corporation Buffer assisted data storage method and system with built-in fingerprint recognition function
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
EP1450261A1 (en) * 2003-02-18 2004-08-25 STMicroelectronics S.r.l. Semiconductor memory with access protection scheme
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
US7233916B2 (en) * 2004-06-15 2007-06-19 Motorola, Inc. Method and system for tracking content rental
US8000502B2 (en) * 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
US7752620B2 (en) * 2005-06-06 2010-07-06 International Business Machines Corporation Administration of locks for critical sections of computer programs in a computer that supports a multiplicity of logical partitions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3508205A (en) * 1967-01-17 1970-04-21 Computer Usage Co Inc Communications security system
CN1265493A (zh) * 2000-03-23 2000-09-06 梁镇 具备安全特性的计算机存储系统
WO2002082241A1 (fr) * 2001-04-03 2002-10-17 Stmicroelectronics S.A. Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
US20030231104A1 (en) * 2002-06-12 2003-12-18 Shingo Ichikawa Portable-type memory medium with access restriction circuit

Also Published As

Publication number Publication date
US7299327B2 (en) 2007-11-20
US20060190690A1 (en) 2006-08-24
CN1821981A (zh) 2006-08-23

Similar Documents

Publication Publication Date Title
US5610981A (en) Preboot protection for a data security system with anti-intrusion capability
CN1540657B (zh) 非易失性存储设备和数据处理系统
JP4278176B2 (ja) 電子メモリを備えたアクティブセキュリティデバイス
KR100337769B1 (ko) 메모리 시스템
KR101484331B1 (ko) 데이터 저장 디바이스의 데이터 무결성 검증
WO1991015816A1 (en) Method and apparatus for protection of software in an electronic system
JPH06332717A (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
JPH0727497B2 (ja) メッセージの完全性をチェックする方法及び携帯装置
CN100428201C (zh) 识别对数据存储设备某些部分的未授权访问的系统和方法
US10489614B2 (en) Tamper detecting cases
KR20080018071A (ko) 컨텐츠 기록 장치 및 그 방법
JP2000112824A (ja) メモリシステム
CA2393645A1 (en) Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
US20050173540A1 (en) System and method of authentifying
JP2004246866A (ja) 記憶装置、データ等書き込み装置及び書き込み方法
JP4783163B2 (ja) マイクロコントローラ
CN109815711B (zh) 一种存储设备、数据存储方法和数据读取方法
WO2009064131A2 (en) Smart card with flash memory and memory reader of smart card and drm method using the reader
JPH11272829A (ja) 電子マネーカード
RU2189071C2 (ru) Полупроводниковая схема, в частности, для применения в интегральном модуле
CN215867719U (zh) 一种用于读取删除数据的存储服务器
RU114217U1 (ru) Съемный носитель информации и устройство для воспроизведения информации с него
KR20090099955A (ko) 플래시메모리와 스마트카드 칩온보드를 함께사용하는 디지털 음반, 재생 장치 및 컴퓨터 연결 방법
KR20080107970A (ko) 플래시메모리를 구비한 스마트카드와 스마트카드의 리더기및 리더기를 이용한 디지털 컨텐츠 보호 방법
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GOOGLE INC.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORP.

Effective date: 20120427

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120427

Address after: American California

Patentee after: Google Inc.

Address before: American New York

Patentee before: International Business Machines Corp.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Google limited liability company

Address before: American California

Patentee before: Google Inc.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081022

Termination date: 20180215

CF01 Termination of patent right due to non-payment of annual fee