CN101187904B - 用于保护存储在设备中的信息的方法和系统 - Google Patents

用于保护存储在设备中的信息的方法和系统 Download PDF

Info

Publication number
CN101187904B
CN101187904B CN2007101803835A CN200710180383A CN101187904B CN 101187904 B CN101187904 B CN 101187904B CN 2007101803835 A CN2007101803835 A CN 2007101803835A CN 200710180383 A CN200710180383 A CN 200710180383A CN 101187904 B CN101187904 B CN 101187904B
Authority
CN
China
Prior art keywords
equipment
main frame
rotation
memory device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101803835A
Other languages
English (en)
Other versions
CN101187904A (zh
Inventor
S·S·埃伦
D·A·洛
S·K·斯雷曼尼亚克
B·J·耶格尔
P·A·罗伯茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101187904A publication Critical patent/CN101187904A/zh
Application granted granted Critical
Publication of CN101187904B publication Critical patent/CN101187904B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明公开了自包含安全性,其用于存储设备,或者可选的是用于利用用户验证所要保护的其它设备和/或其他类型的机器。当提供了正确的安全码时,在该设备自身内出现用户验证,从而能够物理解锁对该设备的存取。使用了号码盘调节的方法,由此用户按照与旋转挂锁的号码盘类似的方式使盘形设备旋转经过一个序列的数字或其它符号。将该设备插入主机设备或者插座(例如通用串行总线或者USB端口)中,并且从其接收电能。

Description

用于保护存储在设备中的信息的方法和系统
技术领域
本发明总的来说涉及安全性,更具体的是涉及提供自包含设备安全性(其可以用于例如保护作为电子标识存储的信息或存储在存储设备中的信息,该存储设备提供了用于被各种计算系统存取的存储器)。
背景技术
在一种现有的方法中,可以利用软件加密为存储设备提供安全性,这需要包含在该存储设备——或者,可选的是,包含在可以连接该存储设备的主机设备(例如便携式计算机)上的操作系统专用软件。此外,在这种方法中通常需要用于与鉴别应用程序进行键盘交互的外部用户接口,由此用户提供用于解锁该存储设备的安全码。这种方法的缺点在于,针对可能在该存储设备或者主机上运行的每种操作系统平台,都需要解密软件来解密所存储的用户安全码的副本,这种软件对于程序开发小组而言相当昂贵以至于难以提供。此外,恶意主机嗅探软件或者按键记录器能够捕获用户输入的发送到鉴别应用程序的安全码,这必然损害该设备的安全性。
在另一种现有的方法中,可以利用生物传感器为存储设备提供安全性,该生物传感器例如拇指指纹读取器、视网膜扫描仪等。在这种方法中,该存储设备需要获知每个用户的独特生物特征(例如用户的拇指指纹或者视网膜扫描),作为基准样本,并且必须能够在相同用户以后出现时确认与该样本匹配,而不论那时的当前环境条件如何(例如在读取器窗口和/或在用户手、眼上存在灰尘或其它物质等)。在某些情况下,生物传感器使用起来不方便或者不直观。此外,如果该生物传感器发生损坏,其会停止工作;或者如果环境条件不佳或者如果用于与该生物传感器没有适当对准(例如没有将他或她的眼睛置于相对于视网膜扫描仪的正确位置),则生物数据不能匹配先前捕获的基准样本。
发明内容
本发明的优选实施例提供了用于保护存储在设备中的信息的自包含(self-contained)安全性,包括:至少临时地将该设备耦合到主机,该设备适于从该主机接收功率信号,该主机起初被该设备物理锁定,而不能对其进行存取,其中所述功率信号是响应于该耦合而从该主机被接收;利用该设备探测输入图案的输入,该输入图案是由在该设备上执行的多个旋转模式形成的,其中所述多个旋转模式是指该设备的多个旋转位置的特定序列;利用该设备将探测到的输入图案与用于保护所存储的信息的安全码进行比较,其中该安全码存储在该设备上;并且如果该比较表明探测到的输入图案与所存储的安全码相匹配,则利用该设备使对于该设备的存取物理解锁,由此能够使该主机存取所存储的信息。
在第一方面中,该设备是存储设备,在物理解锁对其存取时该设备提供供主机使用或通过主机使用的存储器。在第二方面中,该设备提供了一种电子标识符,并且该物理解锁使得能够存取存储在该设备上的电子标识符。
在一种方法中,对于每个旋转模式而言,该设备通过检测从主机接收到的在停止位置的触点信号来探测到停止,并且通过检测从主机接收到的在停止位置以及在零或更多的中间位置的触点信号来探测旋转和旋转方向,该设备在到达停止位置之前旋转经过该零或更多的中间位置。
可以作为方法、系统和/或计算机程序产品提供这些方面。
前述内容是概述,从而必然包含了对细节的简化、概括和省略;因此,本领域技术人员可以理解,该概述仅仅是说明性的,并无意以任何方式进行限定。在以下提出的非限定性详细说明中,所附权利要求限定的本发明的其它方面、发明特征和优点将变得更加明显。
将参照附图描述本发明,其中通篇的相同的附图标记表示相同的元件。
附图说明
图1表示了根据优选实施例的示例性存储设备;
图2表示了插入主机设备或外部插座中以及从主机设备或外部插座部分突出的图1的示例性存储设备;
图3表示了图1的存储设备的侧视图,其表示了与主机设备或插座的触点;
图4提供了流程图,其表示在实现优选实施例时可以使用的逻辑;
图5提供了图1的存储设备的底视图,并且表示了接触环相对于存储设备的定位;以及
图6提供了与图1的存储设备上的位置确定触点电连接的主机提供的电源的顶视图表示。
具体实施方式
在第一方面中,本发明的优选实施例为存储设备提供了自包含安全性。根据优选实施例,无需加密或验证、基于主机的软件或者用于解锁该设备的生物传感器就能够保护存储设备。在另一方面中,所公开的技术可以用于利用用户验证进行保护的其它设备和/或其它类型的机器(本文中统称为设备)。在本文中公开的自包含设备安全技术的这两个方面中,在该设备本身中进行用户验证,从而当提供了适当的安全码时,能够使存取被物理解锁(即由此提供对于存储在受保护设备上的信息的存取)。
即使在不是十分适合使用生物传感器的环境条件下,也能够解锁对于存储设备的存取。利用本文中公开的用于保护存储设备的技术能够使用户相互之间共享安全码(如果他们选择这么做),这在将生物计量学用于存取保护时是不可能做到的。本发明的实施例可以按照较低成本的方式加以采用。该自包含安全设备不直接依赖于主机来协助验证用户,从而主机设备无需提供用于锁定和解锁存储在存储设备上的安全码的平台专用加密和解密码。并且因为该主机设备不提供验证处理,所以敏感的安全信息(当使用现有的技术时,该信息可能被嗅探器或者按键记录器(keystroke logger)截取)不会发送到主机设备以用于验证用户。
现在参照图1,描述了根据优选实施例的示例性存储设备100。如图所示,该存储设备100优选是盘形的。作为说明(但不限于此),存储设备100的直径可以是1到2英寸数量级,并且比较便于用户携带。将该存储设备插入主机设备(例如插入便携式计算机、移动电话、照相机、便携式数字助理等的适当插槽或端口中),或者也可以插入连接主机的适配器中。参见图2,其表示了插入主机设备或者外部插座200(例如膝上型计算机或者该计算机的外部连接位置)中并从该主机设备或者外部插座200部分突出的示例性存储设备100。
根据本发明的优选实施例,其中该存储设备位于主机设备中的适当位置或者连接到(例如通过连接主机的适配器)该主机设备,对于该主机设备而言,该存储器是可存取的,用户按照与旋转挂锁的号码盘类似的方式,通过优选在该存储设备上印制(或者在其上显示)的数字来旋转该存储设备。当通过适当的数字序列旋转该存储设备时——即该序列对应于该存储设备的安全码——该设备解锁,并且该存储器对于主机设备而言成为可存取的。
特定存储设备的安全码可以由例如设备制造商嵌入。可选的是,本发明的实施例可以使用户改变安全码。例如,可以在主机设备上提供用于此目的的具有用户界面的工具包,并且该工具包是可操作的,以设定或重设该存储设备上的安全码。
如上所述,优选实施例的存储设备比较简单、功能强,并且能够有效地工作,而无论环境条件如何不利。使用本文中公开的技术,用户无需使设备能够识别用户特有的生物测量样本。此外,优选实施例的存储设备是不能被主机设备(或者其它的主机机器)探测的,直到正确地拨号(dial)了安全码为止;到该时刻为止,除了从其连接接口(本文中将更详细地进行描述)获得电能之外,存储设备与主机设备无交互作用。因此,当使用如上所述的现有设备时可能捕获用户的按键的主机嗅探器软件和/或按键记录器不再是严重的威胁。
在一个实施例中,该存储设备适于与主机设备的通用串行总线(USB)接口一起使用,并且因此可以具体化为具有自包含安全性的USB存储钥匙(memory key)。(然而,本发明的实施例不限于用于USB接口。)下文中,术语“主机插座”用于等效地表示其中可以插入存储设备的接口或适配器。标准USB接口提供5V的输出信号,并且优选实施例设计为能够影响该5V输出。
在所述存储设备上提供图1中的附图标记110表示的圆形轨道区域,该轨道优选与所述主机插座提供的至少两个弹簧和轴承组件机构结合使用。当该存储设备插入主机插座中时,这些弹簧和轴承组件机构将存储设备锁定在适当位置,同时仍然允许其旋转(例如借助用户拇指或手指)。参见图3,其提供了存储设备100的侧视图,并且表示了安放在该存储设备的圆形轨道区域中的主机提供的两个弹簧和轴承组件机构310、311。附图标记330表示的USB接口接触器是弹簧金属,并且是由优选实施例中的主机设备提供的。
图4提供了表示在实现优选实施例时可以使用的逻辑的流程图。当存储设备(在图4中称为“盘”)插入主机插座中时(块400),如图2所示,多个触点在主机设备与存储设备之间提供了连接。在一个优选实施例中,所提供的触点是弹簧金属触点,并且主机设备优选提供了4个这样的触点(如在标准USB接口的I/O线中)。优选利用匹配数量的接触环建立连接,并且优选在该存储设备的下侧提供这些接触环。参见图5,其提供了存储设备的底视图,并且表示了这些接触环的定位。在图5中,示出了接触环以及标有附图标记510的信号和电源线,其中所示的这些信号和电源线是+5V触点;D触点;D+触点;和接地端。在优选实施例中,在主机设备上提供四个接触器,并且沿着这些接触环分布,从而获得了与USB信号和电源线的连续连接。根据优选实施例,当最初将存储设备插入主机插座中时,存储设备的内部逻辑没有启动(例如向其提供信号)接触环的I/O(输入/输出)驱动门;因此,该主机设备没有通过电的方法获知存储设备的存在。
优选的是,在存储设备的上侧提供多个触点(本文中还称作“位置确定触点”),其中每个位置确定触点与所述存储设备的一个用于拨号的数字(dialable number)相关联。参见图1,其示出了与数字1到10相关的10个位置确定触点。在优选实施例中,包含在主机插座上的弹簧金属触点提供了接口接触源(interface contact source),其在相对于存储设备中心的正确半径处(即与位置确定触点对准)对存储设备的上侧施压,使得当用户旋转该存储设备时,所述接口接触源会接触到该多个位置确定触点中的每一个。按照这种方式,随着盘的旋转(沿着一个方向或者另一个方向),该位置确定触点将一个接一个地接触该接口接触源。在一个优选实施例中,该接口接触源是5V直流(DC)电源。参见图3,其提供了表示当弹簧金属触点对存储设备100的上侧施压时位于320处的5V位置接触器的侧视图。
图6提供了该主机提供的5V DC电源610与存储设备上的位置确定触点620电接触时的顶视图。相应地,如图4的块410所示,该存储设备的位置确定触点通过接口接触源接收电能,从而能够使该存储设备的电路根据哪个位置确定触点当前与主机插座的接口接触源相接触(因此从其接收电能)来确定存储设备的位置。在优选实施例中,包含在存储设备中的芯片控制器630具有二进制编码的十进制(BCD)编码器640,该编码器由于探测到该+5V,由此检测存储设备的当前接触位置,并且将该接触位置转变为BCD数。
如图6进一步所示,芯片控制器630还包括中央处理单元(CPU)660和I/O门670。CPU 660适于从BCD编码器接收信号,这些信号表示该存储设备旋转通过的接触位置。当提供于USB环境中时,CPU 660被配置为根据USB协议工作。(该USB协议对于本领域技术人员而言是熟知的,并且认为理解本发明不需要对其进行说明。)
当检测来自主机插座的电能时,该存储设备的电路进入“编码输入模式”,如块420所示,并且将“数字位数”计数器(图4中称为“n”)初始化为0。
根据在位置确定触点上出现(即接触)的接口接触源的模式,控制单元监测是否输入了正确的用户选择码。如前所述,该编码输入的形式可以采用类似于使用号码锁或挂锁来输入数字的方式——例如向左旋转转两个完整圈并且停止在数字“5”上,随后向右旋转并且停止在数字“3”上——并且在优选实施例中,探测作为在BCD编码器处接收的5V电脉冲序列的旋转模式。
在优选实施例中,当等待用户输入时使用定时器。如果在用户进行活动之前该定时器间隔到期,则可以认为用户已经改变了他或她输入编码的主意,或者在输入顺序上出现错误,或者希望重设该处理过程并且再次开始。作为说明而非限定,图4将该定时器表示为5秒断开定时器。相应地,块430检测在5秒到期(timeout)出现之前用户是否已经开始旋转该存储设备。如果没有(即已经经过了超过5秒而没有动作),则控制返回到块420以重设该编码输入模式。否则,当定时器没有到期时,用户有效地旋转该存储设备,并且图4中的处理在块440继续。
在块440获得用户的输入。该输入可以包括通过旋转存储设备而旋转到某一数字。或者,所述用户输入可以包括用户至少临时地将已经旋转的存储设备保持在其位置。在优选实施例中,使用具有较短到期间隔(timeoutinverval)的数字读数定时器(并且特别是,该短到期间隔应当比用于以上参照块430所述的5秒定时器的到期间隔短)。作为说明而非限定,图4将该更短的定时器表示为具有1秒间隔的定时器。根据用户将已经旋转的存储设备保持原状的时间长短,于是用户的这一动作能够传递这样的信号,即用户希望“记录”当前旋转到的数字作为他或她的安全码的一部分(即将该存储设备保持在其当前位置超过1秒但小于5秒)。可选的是,如果用户希望重设该编码输入模式,则他或她将该存储设备保持在其当前位置超过5秒,从而触发重设(如参照块430所述的)。
因此,块450检测存储设备是否停止在特定数字超过1秒。如果没有(即块450中的测试具有否定结果),则可以认为用户仍然在旋转存储设备的进程中,并且由此控制返回块440(由此给用户额外的时间进行选择)。另一方面,如果块450中的检测具有肯定结果,这表示该用户已经停止在该特定的数字足够长的时间(并且因此没有简单地旋转经过当前的数字),从而处理在块460继续。
块460将当前选择的数字作为用户安全码的数字[n](即“第n个数字”)进行保存,从而将该数字记录为用户提供的安全码的一部分,并且将数字计数“n”增加(即将“n”设为“n+1”)。块470继而检测“n”是否具有与称作“编码长度(code_length)”的变量相同的值。该“编码长度”变量优选为固定值,例如3或4,并且表示解锁该存储设备所需的序列数字的个数。(优选使用4个数字,这是因为其提供10000种可能的排列)。
如果块470中的检测具有否定结果,则用户仍未输入安全码的全部数字,并且在这种情况下,处理在块430继续,其中进行检测以确定用户是否在旋转该存储设备(如上所述)。
相反,如果块470中的检测具有肯定结果,则用户已经输入足够的数字,从而已经输入了完整的安全码。也就是说,已经输入了全部“n”个数字。处理在块480继续,该块检查用户所旋转到(拨号)的各个值,以确定它们是否与存储设备的密码匹配。
如果块480中的检测具有否定结果,则表示用户在拨号输入(dialing in)他或她的安全码时发生了至少一次错误。在优选实施例中,随后实施重设过程(参见块420)。另一方面,如果块480中的检测具有肯定结果,则用户已经按照正确的旋转顺序正确地输入了他或她的安全码的全部“n”个数字。因此处理在块490继续,其中存储设备的控制器能够启动I/O驱动门,由此允许存取该存储设备的安全保护的存储器能够被存取。参见图6,其中控制器630使I/O门上的使能线650激活,由此启动该存储设备。在所提供的存储设备为USB存储钥匙的方案中,该存储钥匙上的USB逻辑将其自身呈现给主机设备。继而退出图4所示的处理。
可选的是,为了进一步的安全性,可以加密存储设备上的数据,然而这不是非常必需的;如果没有按照正确的旋转顺序输入正确的数字序列,则存储设备的该逻辑也能防止对存储在其中的数据的存取。
尽管本文中主要就与膝上型计算机或类似设备的主机设备一起使用的存储设备描述了第一方面,但这是作为说明的目的而非限定的。
在另一方面,如前所述,可以将所公开的技术与利用用户验证来保护的其它设备和/或其它类型的机器一起使用。作为一个实例,本文中所公开的技术可以用于提供一种增强的电子标识符(ID)系统,例如存储电子ID的盘。在这个方面中,受保护的信息包括电子ID,其可以是(例如)某人的工作证号。拥有该电子ID盘并不足以使用户得到验证;取而代之,必须旋转(dial)输入正确的安全码才能使读取器从该盘实际读取该电子ID。例如,参照以上根据图4所述的逻辑;该逻辑还可以在实现这种电子ID方面时使用。
尽管本文中参照10位数字号码盘讨论了优选实施例,但是这是作为说明而非限定的。在一种可选方法中,可以提供具有更多选择(在某些情况下这可能需要使用更大的号码盘)的号码盘。取代数字1到10,可以使用附加的和/或不同的符号。例如,可以使用字母和/或图形符号。
参照图4讨论“编码长度”变量。通过增大该变量的值,增强了安全性,这是因为冒名顶替者更难以猜到该存储设备或电子ID盘的安全码。可选的是,该“编码长度”变量的值可以是可设置的。例如,可以提供一种工具包,其能够使用户利用为该工具包提供接口的主机计算设备来改变该值和/或安全码本身。此外或取而代之的是,工具包可以用于设置以上参照图4所述的定时器值。例如,用户可能希望在休止状态(inactivity,即没有旋转号码盘)触发重设之前延长所需的时间长度。
作为另一种选择,本发明的实施例不仅可以跟踪所输入的数字,还可以跟踪定向旋转作为用户安全码一部分的。例如,在这种方法中,可以认为是否通过向右旋转而不是向左旋转使该号码盘到达某个特定数字是十分重要的。例如,除了记录旋转停止时的数字之外,可以通过记录与接口接触源相接触的每个数字来捕获旋转的方向。
本领域技术人员可以理解,可以提供从本发明的选择的组成部分作为方法、系统和/或包含可计算机读取的程序编码的计算机程序产品。相应地,本发明可以采取完全硬件实施例的形式。可选的是,可以使用将软件(包括但不限于固件、固有软件、微码等)和硬件方面组合的实施例。或者,可以在软件实施例中提供本发明的组成部分(如所附权利要求所述)。
此外,本发明的组成部分可以采用计算机程序产品的形式,可以从计算机可用或计算机可读介质存取该计算机程序产品,该介质提供供计算设备、芯片或者任意指令执行系统使用或者与计算设备、芯片或者任意指令执行系统相结合使用的程序编码。为了说明,计算机可用或者计算机可读介质可以是能够包含、存储、交流、传播或者传送供指令执行系统、装置或设备使用或者与该指令执行系统、装置或设备相结合使用的程序的任意装置。
该介质可以是电子、磁、光、电磁、红外或者半导体系统(或者装置或设备)或者是传播介质。计算机可读介质的实例包括半导体或者固态存储器、磁带、可取出的计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘和光盘。光盘的当前的实例包括紧致盘只读存储器(CD-ROM)、紧致读/写盘(CD-R/W)和DVI。
已经参照根据本发明实施例的流程图和/或框图描述了本发明。可以理解,计算机程序指令能够实现流程图和/或框图的每个流程和/或块,以及流程图和/或框图中的流程和/或块的组合。可以向一般目的的计算机、特定目的的计算机、嵌入式处理器或者其它可编程数据处理装置提供这些计算机程序指令,以生成一种机器,使得借助计算机的处理器或者其它可编程数据处理装置执行的指令生成用于实现该流程图的一个或多个流程和/或框图的一个或多个块中规定的功能的装置。
这些计算机程序指令还可以存储在计算机可读存储器中,该存储器能够指导计算机或者其它可编程数据处理装置按照特定方式工作,使得存储在该计算机可读存储器中的指令生成制造规定,其包括实现流程图的一个或多个流程和/或框图的一个或多个块中规定的功能的指令装置。
计算机程序指令还可以装载在计算机或者其它可编程数据处理装置上,以使得在该计算机或者其它可编程装置上执行一系列操作步骤,从而生成计算机实现的进程,使得在计算机或者其它可编程装置上执行的指令提供用于实现流程图的一个或多个流程和/或框图的一个或多个块中规定的功能的步骤。
尽管已经描述了本发明的优选实施例,但是对于本领域技术人员而言,一旦了解了基本的发明概念,就可以对这些实施例进行其它变化和修改。因此,意在将所附权利要求理解为包括落在本发明精神和范围内的优选实施例以及所有这些变化和修改。

Claims (19)

1.一种保护存储在设备中的信息的方法,包括:
至少临时地将该设备连接到主机,该设备适于从该主机接收功率信号,该主机起初被该设备物理锁定,而不能对该设备进行存取,其中从该主机响应于该连接来接收所述功率信号;
由该设备探测输入图案的输入,该输入图案是由施加到该设备上的多个旋转模式构成的,其中所述多个旋转模式是指该设备的多个旋转位置的特定序列;
由该设备将所述探测到的输入图案与用于保护所存储的信息的安全码进行比较,其中该安全码存储在该设备上;并且
如果该比较表明所述探测到的输入图案与所存储的安全码相匹配,则该设备使对于该设备的存取物理解锁,由此使该主机能够存取所述存储的信息。
2.根据权利要求1所述的方法,其中该主机是与主机设备相连的存取端口。
3.根据权利要求2所述的方法,其中该存取端口是通用串行总线(USB)端口。
4.根据权利要求1所述的方法,其中该设备是存储设备,在对该存储设备的存取被物理解锁后,该存储设备提供供主机使用或通过该主机使用的存储器。
5.根据权利要求1所述的方法,其中存储在该设备中的信息包括电子标识符,并且其中所述物理解锁使得能够对该电子标识符进行存取。
6.根据权利要求1所述的方法,其中每个该旋转模式包括旋转该设备直到停止在某个位置为止,至少是临时地停止,并且其中该停止所在的位置可以随每次旋转而不同。
7.根据权利要求6所述的方法,其中该设备通过检测从该主机接收到的在该停止位置处的触点信号,而探测每个旋转模式中的旋转和停止。
8.根据权利要求6所述的方法,其中针对每个所述旋转模式,该设备通过检测从所述主机接收到的在停止位置的触点信号来探测到停止,并且通过检测从该主机接收到的在停止位置以及在零或更多的中间位置的触点信号来探测旋转和旋转方向,该设备在到达停止位置之前旋转经过该零或更多的中间位置。
9.根据权利要求6所述的方法,其中:
在该设备上提供多个触点;
每个停止所在的位置对应于一个触点;并且
针对每个旋转模式,该设备通过检测从主机接收到的在对应于该停止所在位置的触点处的触点信号来探测到所述停止,并且通过检测位于零或更多中间触点处的触点信号来探测所述旋转以及旋转的方向,在对应于停止所在位置的触点处的旋转停止之前,在所述零或更多中间触点处接收到触点信号。
10.根据权利要求6所述的方法,其中探测到的输入图案包括按照所述旋转顺序的每个停止所在位置。
11.根据权利要求6所述的方法,其中该设备响应于在所述位置处的长于特定定时器间隔的旋转暂停来探测每次停止。
12.根据权利要求11所述的方法,其中该特定定时器间隔是可设置的。
13.根据权利要求6所述的方法,其中该设备响应于在所述位置处的长于第一时间间隔并且短于或等于第二时间间隔的旋转暂停来探测每次停止,并且其中在所述位置处的长于第二时间间隔的暂停表明了重设输入图案的信号。
14.根据权利要求1所述的方法,其中该多个旋转模式包括至少4个旋转模式。
15.根据权利要求1所述的方法,其中所述物理解锁包括启动该设备的输入/输出门。
16.根据权利要求1所述的方法,其中所述存储的安全码是可更新的。
17.根据权利要求1所述的方法,其中由包含在该设备中的芯片控制器来执行所述探测和所述比较。
18.根据权利要求1所述的方法,其中输入该输入图案所需的旋转模式的数量是可以设置的。
19.一种用于保护存储在设备中的信息的自包含系统,包括:
耦合器,其用于至少临时地将该设备连接到主机,该设备适于从该主机接收功率信号,该主机起初被该设备物理锁定,而不能对其进行存取,其中响应于该连接从该主机接收功率信号;
探测器,用于利用该设备探测输入图案的输入,该输入图案是由施加到该设备上的多个旋转模式构成的,其中所述多个旋转模式是指该设备的多个旋转位置的特定序列;
比较器,用于利用该设备将探测到的输入图案与用于保护所存储的信息的安全码进行比较,其中该安全码存储在该设备上;以及
存取许可器,如果该比较表明所述探测到的输入图案与所述存储的安全码相匹配,则其利用该设备使对于该设备的存取物理解锁,由此使该主机能够存取所述存储的信息。
CN2007101803835A 2006-11-20 2007-10-23 用于保护存储在设备中的信息的方法和系统 Active CN101187904B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/561,871 2006-11-20
US11/561,871 US8813260B2 (en) 2006-11-20 2006-11-20 Self-contained device security

Publications (2)

Publication Number Publication Date
CN101187904A CN101187904A (zh) 2008-05-28
CN101187904B true CN101187904B (zh) 2010-04-14

Family

ID=39418438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101803835A Active CN101187904B (zh) 2006-11-20 2007-10-23 用于保护存储在设备中的信息的方法和系统

Country Status (2)

Country Link
US (1) US8813260B2 (zh)
CN (1) CN101187904B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
EP2752670A2 (en) * 2010-07-23 2014-07-09 Beckman Coulter, Inc. System or method of including analytical units
US9443364B2 (en) * 2013-02-07 2016-09-13 Schlage Lock Company Llc Multi-control entry door hardware
US10133315B2 (en) * 2016-11-08 2018-11-20 Microsoft Technology Licensing, Llc Indexed sequential lock

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048134A2 (en) * 2002-05-21 2005-05-26 Washington University Intelligent data storage and processing using fpga devices
CN1841348A (zh) * 2005-03-29 2006-10-04 株式会社东芝 处理器、存储器、计算机系统、系统lsi及其验证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245652A (en) * 1985-10-16 1993-09-14 Supra Products, Inc. Secure entry system with acoustically coupled telephone interface
CA2071577A1 (en) * 1991-06-21 1992-12-22 Gerald L. Dawson Electronic combination lock with high security features
GB2257194B (en) 1991-06-26 1994-06-01 Roger William Solomon Harris Computer security
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
EP1234305A1 (en) * 2000-02-21 2002-08-28 Trek Technology (Singapore) Pte Ltd A portable data storage device
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
US20060004974A1 (en) * 2003-03-13 2006-01-05 Paul Lin Portable non-volatile memory device and method for preventing unauthorized access to data stored thereon
CN2736827Y (zh) * 2004-08-11 2005-10-26 颜闿华 一种具有按键式电子密码锁保密防窃的行动碟增益装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048134A2 (en) * 2002-05-21 2005-05-26 Washington University Intelligent data storage and processing using fpga devices
CN1841348A (zh) * 2005-03-29 2006-10-04 株式会社东芝 处理器、存储器、计算机系统、系统lsi及其验证方法

Also Published As

Publication number Publication date
CN101187904A (zh) 2008-05-28
US20080120729A1 (en) 2008-05-22
US8813260B2 (en) 2014-08-19

Similar Documents

Publication Publication Date Title
CN101187904B (zh) 用于保护存储在设备中的信息的方法和系统
CN101252439B (zh) 一种增强信息安全设备安全性的系统及方法
CN101375259B (zh) 数据保全系统
AU650599B2 (en) Secure computer interface
US6357005B1 (en) System for the secure CD-ROM storage of data
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US20070283145A1 (en) Multi-Factor Security System With Portable Devices And Security Kernels
US20080141041A1 (en) Wireless encryption key integrated HDD
US7461264B2 (en) Method for automatic identification control and management
JPH04507162A (ja) ユーザ制御ポインティング周辺装置
WO2008094470A1 (en) Card reader for use with web based transactions
CA2843693C (en) Secure communications kit and client device for securely communicating using the same
CN102316449B (zh) 一种安全终端系统及其认证和中断方法
WO2013123453A1 (en) Data storage devices, systems, and methods
CN102236607B (zh) 一种数据安全保护方法和数据安全保护装置
CN108322310A (zh) 一种利用安全设备读卡登录方法及安全登录系统
US10984617B2 (en) Data security apparatus and method
US20030097580A1 (en) Data encipher/decipher system for a portable rack of a computer
CN107516215A (zh) 可安全输入pin码的智能pos终端及方法
CN108322440A (zh) 一种利用安全设备读卡登录方法及安全登录系统
EP1318444A2 (en) Data encipher/decipher system for a portable rack of a computer
US20140298024A1 (en) Method for granting access to a network and device for implementing this method
CN101727557B (zh) 保密隔离硬盘及其保密方法
US9984216B2 (en) Authentication device and method
Singh Multi-factor authentication and their approaches

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant