CN101375259B - 数据保全系统 - Google Patents

数据保全系统 Download PDF

Info

Publication number
CN101375259B
CN101375259B CN2007800034152A CN200780003415A CN101375259B CN 101375259 B CN101375259 B CN 101375259B CN 2007800034152 A CN2007800034152 A CN 2007800034152A CN 200780003415 A CN200780003415 A CN 200780003415A CN 101375259 B CN101375259 B CN 101375259B
Authority
CN
China
Prior art keywords
ems memory
password
internal memory
release
locked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800034152A
Other languages
English (en)
Other versions
CN101375259A (zh
Inventor
S·B·约翰逊
L·M·博洛京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clevx LLC
Original Assignee
Clevx LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clevx LLC filed Critical Clevx LLC
Publication of CN101375259A publication Critical patent/CN101375259A/zh
Application granted granted Critical
Publication of CN101375259B publication Critical patent/CN101375259B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种数据保全系统[100][800][900][1600][2000],包括:从第一系统[102]提供唯一的身份识别至第二系统[104][108];由该第一系统[102]复制该第二系统[104][108]中的唯一的身份识别;以及仅当该第一系统[102]与该第二系统[104][108]中的唯一的身份识别为相同时,解锁该第一系统[102]或该第二系统[104][108]中的内存[122]。

Description

数据保全系统
相关之申请案
本申请案主张于2006年1月24日所提出之美国临时专利申请案第60/761,916号的优先权。
本申请案亦主张于2006年5月22日所提出之美国临时专利申请案第60/747,926号的优先权。
本申请案复主张于2006年5月22日所提出之美国临时专利申请案第60/747,924号的优先权。
技术领域
本发明大体上系有关于电子装置,且尤指数据保全系统。
背景技术
保全几乎为计算机应用之所有态样的关键课题。内存锁定系统,诸如计算机中的硬盘驱动器,系包括难以防御数据盗窃之有价信息。人们对于捍卫个人、公司、以及政府的保全信息付出了大量的金钱与努力。
当可携式内存储存装置变得越来越小、容易遗失、更普及、更便宜、以及内存容量更大时,便会很容易造成保全问题。现在可以偷偷地下载大量信息至可携式内存储存装置中,诸如通用串行总线闪存以及微驱动器(universal serial bus flash and micro drives,USBDs)、手机、数字摄放影机(camcorder)、数字相机、iPOD、MP3/4播放器、智能型手机、掌上型与膝上型计算机、游戏机等。
更详而言之,无数的通用串行总线驱动器(USBD)用来备份、转移、臨时储存(intermediate storage)、以及主要储存(primary storage),数据可轻易从计算机下载至该主要储存并带走。任何通用串行总线驱动器之主要目的系在于储存以及撷取「可携式内容(portable content)」,该可携式内容系受拥有者约束且不限定于特定计算机之数据或其它信息。主计算机(host computer)系访问以及操纵该可携式内容之唯一方式。通用串行总线驱动器通常于不同环境中连接不同计算机,而这些环境系无法控制数据保全并且潜藏着保全恶意。
受到影响的使用公众非常多。由于通用串行总线驱动器及其所含之信息一起遗失或遭盗窃,对社会上的每一态样而言难以防止保全漏洞以及数据泄露。因为许多内存锁定系统缺乏必要的保全之故,金融数据库、医疗记录、商务记录、国家安全信息,总之包括任何机密的信息,都可能会暴露以及散布至未授权的个体。个人、政府、军方、以及公司企业的使用者均关切如何能保全可携式、易失去或遭盗窃的通用串行总线驱动器中的信息。
在计算机中提供大量储存保全最常见的机构系在于结合可透过软件应用而进行访问之口令。对于任何想要使用以易于取得的黑客技术来得到数据者而言,口令保全提供微不足道的遏制力量。近来有许多方法则用于能够访问保全内存锁定系统,诸如键盘侧录(Key Logger)以及通用串行总线「监控」(USB sniffers)。这些可安装在目标计算机而不需要使用者本身具备处理能力。当已截获口令或保全变更,便可传送至恶意来源(malicious source)。
最近,业已于某些内存锁定系统以及诸如键盘、鼠标、专属保全装置等之其它计算机外设中结合生物口令系统。如同在许多来源中所指出者,这些生物特征(biometric)保护装置并不乐意保证保全。
在产业中,当口令与生物特征系统均可保护大量储存内容时,它们亦可能成为企业生产之障碍。在计算机系统进行防范身份盗窃(identity theft)以及未授权的访问(unauthorized access)之努力中,产业之实际做法系令每一个单一帐户使用不同的登录姓名及口令。此外,常见的做法是每隔一段时间便更改口令。然而,这么做很费时,需要高限制信息科技(IT)管理,而且当忘记口令时会造成很多问题。
机关团体之内不能轻易地变更信息,因为必须共享口令以访问共享之系统。生物特征共享系统必须记住需要进行访问的每个人之指纹。
由于信息易于传送至设施之外,企业会制定政策,于企业宽频网络之限制范围内以及包括企业所拥有的设备中禁止使用可携式内存储存装置。这是害怕可携式内存锁定系统可会通过习知之保全屏幕。因此,会使机密的信息非常容易传输至这些装置、离开内部(premises)、以及遗失或遭到盗窃之其中一者。
有些企业提供具有「连接埠管理(port management)」技术之预防方案,例如,通过以终端保全(end-point security)软件(「连接端口管理」)或施加环氧化物至通用串行总线连接端口(以「封锁」该连接埠)来禁止不想要的外围连接至他们的网络。终端保全软件给予经授权的通用串行总线驱动器权限(permission)而拒绝所有其它的程序。所有的这些解决方案仍存在问题。
业已长期寻求对于这些问题的解决方案,但先前的研发并未教示或建议任何解决方案,并且因此所属技术领域中具有通常知识者已长期逃避这些问题的解决方案。
发明内容
本发明提供一种数据保全系统,该数据保全系统包括:从第一系统提供唯一的身份识别至第二系统;由该第一系统复制该第二系统中的唯一的身份识别;以及仅当该第一系统与该第二系统中的唯一的身份识别为相同时,解锁该第一系统或该第二系统中的内存。
除了或取代以上所述者之外,本发明之某些实施例上有其它态样。所属技术领域中具有通常知识者在阅读下列详细说明以及参考附图之后将更清楚了解这些态样。
附图说明
图1系根据本发明之实施例的数据保全系统之示意图;
图2系根据本发明之另一实施例于图1之数据保全系统的反黑客系统之流程图;
图3系根据本发明之另一实施例于图1之数据保全系统的密码重新设定系统之流程图;
图4系根据本发明之另一实施例于图1之数据保全系统的企业内存锁定系统之流程图;
图5系根据本发明之另一实施例于图1之数据保全系统的验证系统之流程图;
图6系根据本发明之另一实施例于图1之数据保全系统的保全令牌系统;
图7系根据本发明之另一实施例于图1之数据保全系统的令牌验证系统之流程图;
图8系根据本发明之另一实施例中企业用的数据保全系统;
图9系根据本发明之另一实施例,诸如于图8之企业用的数据保全系统,企业用的数据保全系统之流程图;
图10系内存锁定系统之新的个人身份识别号码输入系统之流程图,诸如图1之内存锁定系统;
图11系根据本发明之另一实施例于图1之数据保全系统的只读访问系统之流程图;
图12A至图12C系使用图1之数据保全系统或图9之企业用的数据保全系统的内存锁定系统之不同的再一实施例;
图13系根据本发明之再一实施例的信用卡尺寸之内存锁定系统;
图14系根据本发明之再一实施例的信用卡尺寸之内存锁定系统;
图15系根据本发明之再一实施例的信用卡尺寸之内存锁定系统;
图16系根据本发明之再一实施例的智能型数据保全系统;
图17系图16之连接控制器中用于使该智能型数据保全系统能够胜任图16所揭露之保全特色的限制内存;
图18系根据本发明之另一实施例于图1之数据保全系统的保全验证令牌系统之流程图;
图19系操作根据本发明之实施例于图18的保全验证令牌系统之方案的示意图;以及
图20系显示根据本发明之另一实施例的数据保全系统之流程图。
主要组件符号说明
100、2000  数据保全系统        102  内存锁定系统
104  主计算机系统              106、119  显示单元
108  企业网络系统              110  计算机系统
112、1202  主体                114、1810  连接器
116  输入状态指示器            118  操纵输入机构
120  控制器                    122  内存
124  电池                  130  随机号码产生器单元
132  散列单元              134、152  主机身份识别单元
136  检查单元              140  随机种子
142、154  主机身份识别号码
144  散列号码(散列结果)    150  主机应用程序
160  散列结果              200  反黑客系统
202、204、206、208、210、212、214、216、302、304、306、308、310、312、314、316、318、320、322、324、402、404、406、408、410、412、414、416、418、502、504、506、508、510、512、514、702、704、706、708、902、904、906、908、910、912、914、916、918、920、1002、1004、1006、1008、1012、1104、1112、1104、1118、1902、1904、2002、2004、2006  方块
300  密码重新设定系统      400  企业内存锁定系统
500  验证系统              600  保全令牌系统
602  保全令牌              604  客户的计算机
606  金融企业主机          700  令牌验证系统
800  企业用的数据保全系统
802  内存锁定系统          804  客户计算机
806  企业网络系统          808  企业计算机系统
810  控制器
812  内存锁定网络身份识别
814  计算机身份识别        816  内存锁定系统驱动器
818  网络身份识别          900  企业用的数据保全系统
1000 个人身份识别号码输入系统
1100 只读访问系统          1204、1304、1404  连接器
1206 显示单元              1208  操纵输入机构
1210 射频接收器            1212  遥控器
1214 行动电话
1300、1500  信用卡尺寸之内存锁定系统
1302、1402、1502  主体   1306、1406  操纵输入机构
1400  信用卡尺寸整内存锁定系统
1408、1508  保护盖      1410  保护凹部
1412、1512  线段
1504  通用串行总线连接器
1506  操纵输入机构      1510  截断部
1600  智能型数据保全系统
1602  智能型内存锁定系统
1604  个人身份识别号码输入机构
1606  连接控制器        1608  外部连接
1610  主计算机          1612  连接验证器
1614、1804  内存        1700  限制内存
1702  登录身份识别      1704  计算机身份识别
1706  网络身份识别
1708  内存锁定个人身份识别号码
1800  保全验证令牌系统  1802  中央处理单元
1805  操纵输入机构      1806  验证软件
1808  显示单元          1812  动态口令产生器单元
1900  方案              1906  加密帐户信息
1908  使用者计算机      1910  验证应用程序
1912  验证              1914  远程主计算机
具体实施方式
以下说明之实施例系详细到令所属技术领域中具有通常知识者足以制造及使用本发明。应了解的是,基于本揭露内容可明白其它的实施例,并且可在不脱离本发明之范围下进行程序或机械上的改变。
于下列说明中,给予许多特定之细节以供全盘了解本发明。然而,显而易见的是可在无这些特定细节之下实施本发明。为了避免模糊本发明,将不详细揭露一些众所周知之电路、系统架构、以及程序步骤。
同样地,显示实施例中的仪器/装置的图式系概略图标并且非以实际尺寸加以绘制,而且为使所表示之内容更为清楚,于图式中某些尺寸会较为夸大。
相同地,为了简化说明,该等图式通常显示实施例之相同方向(orientation),但大部份为任意的。概括说来,可于任意之方向中操作不同的实施例。
为了便于说明且不予以限制之理由,「驱动系统」一词系指内存锁定系统(诸如固态之闪存或例如硬盘驱动器之可移动媒体)或其它可下载的计算机内存,而「通用串行总线驱动器」一词系指可携式内存储存装置。在此所使用之「系统」一词则系指示并定义为本发明按照使用该名词之内容的方法以及装置。
对所有包含敏感信息之通用串行总线驱动器而言,自己自足(self-contained)且可察觉外部环境之保全系统系重要的。
在本发明之不同实施例中,其中一个自己自足之保全特色系为需要物理操作(亦即,输入密码、生物特征身份识别(ID)、或个人身份识别号码(personal identification number,PIN))之机电机构,以便激活机载(on-board)内存。至到激活该自己自足之保全系统,方可由属于本发明之一部分的电子产品/装置/仪器/设备或者为本发明可连接之电子产品/装置/仪器/设备来写入、询问、或读取该通用串行总线驱动器之内存。
于市面上现有之其它解决方案不同的是,本发明系自己自足的、以及一体整合于电子装置中的内部存储器(不是可携式就是设于更大的组件之内部)。主计算机(例如,膝上型计算机、智能型手机、手机、计算机/计算装置、具有计算机/微处理器等之游戏装置等)并不需要知道该装置(即本发明之内部存储器)有何特别之处。在此概念中,本发明之内部存储器系独立而与操作系统、驱动器、应用程序以及计算机平台无关。本发明可适用于嵌入式系统,诸如军用坦克、或其它军用、商用、以及私人用系统中的导航系统。
本发明解决了有关现有保全/保护方法所牵涉之下列问题的其中一些问题:
●消除外部计算机建立保全之需求:锁定系自己自足的且仅取决于内存装置本身以及内存装置之常驻硬件/软件来进行保全。
●消除以复杂及错误倾向架构程序来建立保全之需求。
●避免口令撷取,口令撷取常见于保全口令遗忘提示的环境中(例如,网咖、信息站、许多国家保全应用程序等)。
●解决会随平台不同而改变(例如不同的微软以及其它程序之保全缺陷)之保全问题,因为该装置系与平台无关。
由于与平台无关之故,可在不同的操作系统、以及不同的机器、仪器、与任何设备的嵌入件之间移动数据。
在如「可携式内存」装置(诸如以闪存或微驱动器为例之外部内存装置)之应用中,该装置系接设至个人计算机之通讯端口(例如,通用串行总线连接端口)。对计算机而言,这仅是一个储存装置。然而,此装置具有锁定机构而无法从该计算机进行访问。必须等到该内存装置确认诸如号码及/或文字之图形正确密码,方可操作该内存装置。在一些实施例中,操作者并未输入号码或文字。可由按压有色或有号码/文字的按钮、或者按压单一按钮不同时间来进行访问。举例来说,按压单一按钮不同时间来进行访问可通过按压按钮并且等待发光二极管闪烁而运作。举例来说,通过按压该按钮、等待3次闪烁、释放、按压并且等待2次闪烁等而制定出一个密码。当已输入正确的顺序时,便可解锁该内存装置并且可操作之。此装置亦可为口令保护(有时除了机械锁定之外,还包括口令保护)之形式。
对于某些应用而言,「锁定」可具有「定时器」,可设定该定时器来保持该「锁定」为锁住的一段时间或直到特定日期为止。该内存锁定系统必须保持接设至计算机以供浏览内容。如果该内存锁定系统未插接,则该内存锁定系统会再次锁定。对基于该「定时器」之应用而言,该内存锁定系统具有「计时」特征而可计算装置一经解锁的时间。在特定时间限制未有活动之后,诸如当该计算机几分钟未访问该通用串行总线驱动器时,该内存锁定系统将自动把自己锁定。而使用者则需要再次使用该密码来解锁该装置。
本发明之其中一种可能的应用系在于储存/管理登录信物(credentials)。当然,亦有许多诸如储存「可携式内容」、医疗记录、数字相片、金融/企业数据、军事应用、网络银行之多重验证(multifactorauthentication)等之其它用途。
而且,该内存锁定系统之不同实施例可储存包含机密信息(个人、金融、医疗记录等)之任何档案。只要该内存装置为解锁的,可在计算机上像访问其它档案一样地访问机密档案。
本发明之不同实施例可用于控制对许多计算装置、电子产品、以及应用之访问,其中前述应用例如儿童用之电玩游戏、数字音乐播放器、iPOD、数字摄放影机、膝上型计算机、智能型以及一般型手机、掌上型与桌上型计算机等。这些实施例亦可用于金融机构以提供多重验证系统用之「物理」令牌。
在本发明之不同实施例中,驱动系统包括用于提供唯一的身份识别至该驱动系统之网络/计算机系统、用于验证该网络/计算机系统之私有散列函数(hashing function)、以及解锁与锁定通用串行总线驱动器之操纵机构。
于本发明之不同其它实施例中,可包含于制度环境中的驱动系统的属性是:
1.保护信息,但可于企业之控制访问环境外时允许控制访问环境。
2.可于该控制访问环境之内部自由地交换。
3.会保全特定使用者之计算机系统。
4.消除由外部计算机来建立保全之需要:锁定系自己自足的且仅视该内存锁定系统本身与该内存锁定系统所常驻之硬件/韧体/软件来进行访问控制。
5.减少口令增加,因为该内存锁定系统可确认安全环境,并且因此不需要质问使用者/使用者回复便可同意访问。
6.通过使用自己自足的输入机构来透过验证可于该网络系统外部进行解锁。
7.不依赖终端保全应用来加密/解密内容。
由于本发明自己自足的本质,本发明之不同实施例中的保全系与平台无关,使得可在不同操作系统、机器、仪器、以及嵌入设备之间来移动数据。
当接设至主机时,直到该通用串行总线闪存以及微驱动器可通过其机载可操纵的(on-board manipulable)输入机构来验证主机或确认正确的密码(PIN)时方可操作该通用串行总线闪存以及微驱动器。
现在参考图1,其中显示根据本发明之实施例的数据保全系统100之示意图。
该数据保全系统100包括内存锁定系统102、具有显示单元106之主计算机系统104、以及具有选择计算机系统110作为其一部分之选择企业网络系统(optional institutional network system)108。
该内存锁定系统102包括具有连接器114之主体112,该连接器114可为通用串行总线(USB)连接器。该主体112包括诸如发光二极管之输入状态指示器116、以及诸如指移轮(thumb-wheel)之操纵输入机构118。该操纵输入机构118紧邻着显示单元119。
在内部,该主体112包括连接至该主计算机系统104之控制器120、该操纵输入机构118、以及诸如闪存之内存122。选择电池124供电给该内存锁定系统102。因为亦可从该主计算机系统104(以电线或无电线)供电给该内存锁定系统102,系可选择性使用该电池124。
该控制器120包括随机号码产生器单元130、散列(hash)单元132、主机身份识别单元134、以及检查单元136。
该随机号码产生器单元130提供随机种子(random seed)140至该连接器114以及至该散列单元132。该主机身份识别单元134提供主机身份识别号码142至该散列单元132。该散列单元132提取该随机种子140以及该主机身份识别号码142以提供散列号码144至该检查单元136。
该连接器114系可连接至该主计算机系统104,该主计算机系统104包括主机应用程序150以及主机身份识别单元152。该随机种子140系提供至带有主机身份识别号码154之主机应用程序150,以提供主机之散列结果160,而该主机之散列结果160系通过该连接器114提供至该检查单元136。仅于该散列号码144与该主机之散列结果160为相同或吻合时,解锁该控制器120以访问该内存122。保全并不是基于通用串行总线连接-部份是隐藏于主机访问请求。保全的不同形式包括:
●施加于内存中所存在数据之加密
●通过内存芯片隐藏数据。在控制器可验证其自身后,方可完整访问该内存芯片
●禁能该通讯端口。
该主机应用程序150包括散列单元,此散列单元与该主计算机系统104中的散列单元134相同。该主机应用程序150可永远常驻于该主计算机系统104或从该内存锁定系统102暂时下载。在从该内存锁定系统102暂时下载该主机应用程序150之例子中,该内存锁定系统102包括可供该主计算机系统104从该内存锁定系统102自动下载以及直接执行之公用分区表(public partition)。
对该内存锁定系统102之使用者验证系由「物理」锁定机构(例如,基于电机机构)所提供。这就是该指移轮执行如何如图1所示地运作。仅当作例子来说,系以诸如该内存锁定系统102之「可携式内存」系统来说明指移轮执行,该「可携式内存」系统设有通讯端口(例如,通用串行总线连接端口或连接器)。可了解的是,数字相机、计算机之内部硬盘驱动器、智能型手机、掌上型计算机、数字音乐播放器等之内可结合相当小之机构。
●通常关掉该内存锁定系统102以节省电池电力。
●当操纵该操纵输入机构118时,该控制器120唤起以及激活该显示单元119。
●该显示单元119起初显示「00」并且随着操纵该操纵输入机构118而增量显示01、02、03…98、99。
●与常见的密码锁定一样,可依序提取3个号码来进行解锁。举例来说,诸如22、68、以及17之密码(当然,该顺序可更多或更少号码/文字)。
●操纵该操纵输入机构118直到该号码22出现于该显示单元119为止。
●使用者接着采不同方式操纵该操纵输入机构118,例如以指移轮,颠倒该指移轮之方向。该控制器侦测方向的改变并且改变该显示单元119至再次为00。
●持续进行操纵直到该显示单元119中出现68为止。
●改变操纵直到出现17为止。
●该内存锁定系统102现在系解锁的。
●三个2位数号码给予1,000,000个可能的密码,而三个3位数号码则有1,000,000,000个可能的密码。
●任何电子干预(electrical tampering)将会令该内存锁定系统102无法操作。当该解锁机构系为电机的,则实际上系由控制器韧体监控该输入。
●如果插入该内存锁定系统102而未进行解锁,则该内存锁定系统102无法发挥功能。
下列系本发明之不同实施例的特征/功能:
●可保持在钥匙圈、皮包、或较大的组件(例如膝上型计算机)中的小封装件。
●加密数据以避免拆解(disassembly)或逆向工程。常驻于该内存锁定系统102之软件会进行加密与解密。
●该内存锁定系统102操作所有计算机类型系统,该计算机类型系统包括桌上型计算机、膝上型计算机、以及手持式与嵌入式系统。
●可予以备分至第二内存锁定系统。
●该内存锁定系统102具有机电锁定,令使用者必须输入本质上至现有的密码锁定相同之号码/文字/图形。该内存锁定系统102可另外具有软件口令并且亦可具有定时器。
●以适当的软件应用程序,该内存锁定系统102可自动输入登录信物。
●该内存122可储存各种类型的个人数据以及信息。
●可储存所有类型之信用卡信息。
●可储存任何类型之档案。
●数据量仅由该内存122之大小所限制且可不断地增加内存之大小。
●该内存122可以任何形式而存在,包括但不限于随机访问内存、闪存、以及旋转式盘片媒体(rotating disk media)。
●作为内部电源之选择电池124可在从计算机拆卸时进行解锁。
●该内存锁定系统102可具有或不具有目视状态指示器,诸如输入状态指示器116。
●该内存锁定系统102可具有显示单元119。
●以适当的软件,该内存锁定系统102可具有「一按即可(one click)」的登录功能。
●该内存锁定系统102可用于作为手机之外部内存(如储存电话簿)。
●会烧断该控制器120中的保全保险丝(security fuse)以避免逆向工程。
●由该控制器120侦测黑客尝试。即使依序输入正确顺序,内部通讯信道仍将保持关闭。
●如果侦测到黑客,当将返回正常操作、将设定为清除本身、或以其它方式进行操作时,该内存锁定将在稍后(例如一个小时)重设本身。
●在X次(例如10次)不成功的尝试下侦测到黑客。足以解释正常操作者犯错但短到足以避免未授权的输入。整个软件反黑客算法并不公开于使用者手册且无法公开取得。
●可由工厂预设该内存锁定系统102,而使该内存锁定系统102为不可改变者。
●可由工厂以初始的锁定/解锁密码来预设该内存锁定系统102,一旦解锁该内存锁定系统102时,操作者可改变该初始的锁定/解锁密码。
●可由工厂以初始的锁定/解锁密码来预设该内存锁定系统102,如果发生忘记密码之情况时,可由该工厂远程变更该初始的锁定/解锁密码。
●该内存锁定系统102可具有多个个人身份识别号码密码(用于使用者或其它人)。
该内存锁定系统102之控制器120进一步包括可验证不同物理以及生物特征输入之验证单元162。除了号码与文字之外,该验证单元162可通过习知装置来验证指纹或视网膜纹(retinal print)。以下系说明其中的一些装置。
现在参考图2,其中系显示根据本发明之另一实施例于图1之数据保全系统100的反黑客系统200之流程图。
当于方块202中供电至诸如该内存锁定系统102之单元时,该反黑客系统200激活。于方块204中,输入尝试注册者系设定为0。
于方块206中,使用者输入密码,且于确定方块208中,输入该密码之尝试次数系检查为大于X次之输入尝试。在此之X系设定为最低尝试次数之任意数字。
只要输入尝试之次数系小于设定于该确定方块208中所设定的次数,将于确定方块210中检查该密码。如果于该确定方块210中的密码为正确的,则将于方块212中解锁该内存。
如果于该确定方块210中的密码为不正确的,则于方块214中将增量该输入尝试为等于尝试加上1之输入尝试。当密码为不正确之时,于方块216中将提供内存锁定指示,且流程图回到于该方块206中的使用者输入密码,以允许使用者再次输入该密码。
一旦该输入尝试系大于该确定方块208中所设定的次数,将提供于方块216中的内存锁定指示,并且将不再接受使用者密码。
基本上,该反黑客系统200计算不成功的解锁尝试之次数。当该不成功的解锁尝试之次数到达特定临界值时,稍微改变了该解锁机构:每一密码输入失败(即使为有效输入)。此机构避免对黑客成功或失败而言无反馈之未授权输入。
该内存锁定系统102将再次回到操作,当:
a)从睡眠模式(电池供电)唤醒本发明之内存锁定系统102时。
b)移除本发明之内存锁定系统102以及再次连接至通用串行总线连接端口时(用于无电池之实施例)。
c)重设输入尝试时。
现在参考图3,其中系显示根据本发明之另一实施例于图1之数据保全系统100的密码重新设定系统300之流程图。
当于方块302中供电至诸如该内存锁定系统102之单元时,激活该密码重新设定系统300。于方块304中,使用者根据相同于图2之反黑客系统200中所示的程序来解锁该内存。
于方块306中,该内存之解锁激活进行重程序化定时器。接着,于方块308中,使用者输入新的密码,并且于确定方块310中,进行检查以看看该重程序化定时器是否终止。
于该确定方块310中,如果该重程序化定时器并未终止,则于方块312中,解锁指示器会闪烁。此时,使用者于方块314中重新输入该新的密码。于确定方块316中再次进行检查以看看该重程序化定时器是否终止。
于该确定方块316中,如果重程序化定时器并未终止,则于确定方块318中进行检查以看看该二新的密码是否吻合。
如果于该确定方块318中该二新的密码吻合,则于方块320中提供内存解锁指示并且于方块322中记录该新的密码。
如果在输入或重新输入该新的密码之前该重程序化定时器已终止,或者是如果该密码并不吻合,则于方块324中重新锁定该内存。
于本发明中,必须输入新的密码并且于短暂时机(short window ofopportunity)之内进行查验。如此可避免单独以及解锁的单元遭盗窃或重新设定。当然,下列有如何设计以及建立该密码重新设定系统300之数个实施例:
(1)可于工厂重新设定(并且可不进行重新设定)该密码重新设定系统300,或者
(2)该密码重新设定系统300可设计为当解锁该单元时,使用者可重新设定该密码,以及
(3)该密码重新设定系统300可设计为,一旦确定该使用者为授权之使用者时,即使在使用者忘记该密码之情况下,仍允许远程工厂重新设定。
(4)也可同时使用多个密码。
在使用密码重新设定系统300的再一实施例中,于重设保全智能驱动器之密码的例子中,以下为必须完成的:
1.该密码重新设定系统300系传送重新设定密码。必须使用此密码以便于第一次解锁该密码重新设定系统300。原始的密码可由顾客保留或者予以改变。
2.改变所指派之密码的第一步骤系在于解锁该密码重新设定系统300。
3.一旦解锁,可激活重设机构;例如,按压该内存锁定系统102之按钮上的重设按钮且发光二极管将闪烁,以指示该内存锁定系统102已准备接受新的密码。
4.接着输入所欲之密码,并且再次按压该重设按钮。如果在输入期间产生错误,不会将该内存锁定系统102插入通用串行总线连接端口并且重新激活。该原始的密码仍然有效。
5.当输入符合请求时再次按压该重设按钮。此时已改变该密码。
现在参考图4,其中系显示根据本发明之另一实施例于图1之数据保全系统100的企业内存锁定系统400之流程图。
于方块402中,使用者连接该内存锁定系统102至该主计算机系统104,而该主计算机系统104系连接至该企业网络系统108。于方块404中,该内存锁定系统102于该随机号码产生器单元130中产生该随机种子140并且将该随机种子140传送至该主计算机系统104。
在该主计算机系统104中,于方块406中,该主机应用程序150使用来自该主机身份识别单元152之主机身份识别号码154以及来自该内存锁定系统102之随机种子140,以制定主机之散列结果160。
接着,于方块408中,该主计算机系统104传送该主机之散列结果160至该内存锁定系统102。
于该内存锁定系统102中,该散列单元132使用来自该主机身份识别单元134之主机身份识别号码142以及来自该随机号码产生器单元130之随机种子140,以制定内存之散列结果144。于方块410中,来自该主计算机系统104的主机之散列结果160系与于该检查单元136中来自该内存锁定系统102之散列结果144相比较。
于确定方块412中,系进行检查,以看看该主计算机与该内存区块散列结果是否吻合。如果于该确定方块412中的散列结果吻合,则于方块414中解锁该内存。
如果于该确定方块412中的散列结果不吻合,则于方块416中该内存仍保持锁定。
作为另一特征,如果该主计算机系统104未于该主机应用程序150于方块406制定主机之散列结果160之预设期间之内回复,则将跳过方块420中的预设期间并且于方块416中该内存122仍保持锁定。
作为又一特征,于确定方块418中使用者可输入正确的个人身份识别号码,而且如果该个人身份识别号码正确,则于方块414中将解锁该内存。如果该个人身份识别号码不正确,则于该方块416中该内存122仍保持锁定。
该企业内存锁定系统400之流程图显示:
●该内存锁定系统102中制定用于作为该散列单元132之输入的随机种子140。
●该主计算机系统104与该内存锁定系统102皆基于随机种子以及主机身份识别而产生散列结果。
●如果来自该主计算机系统104与该内存锁定系统102之结果为相同的,则解锁该内存锁定系统102以提供完整的访问。
●如果该内存锁定系统102无法确认所接设之主机,则可透过使用者验证来解锁该内存锁定系统102。
●验证系由该内存锁定系统102所建立,而非该主机。
●主机身份识别系制定并且传送至该内存锁定系统102以供将来参考。
●由该内存锁定系统102管理控制以及保全,而非该主机。
●该内存锁定系统102保留所记住的主机之名单。
该散列单元132系用于在随机种子以及一个或更多密钥(key)(在此例子中为计算机/网络身份识别)上进行操作。可于该散列单元132内施加任何类型之逻辑以及算术功能。此目的系在于制定出不会轻易地让黑客尝试(hacking attempt)所确定之专属(proprietary)散列程序。只有企业之主机应用程序150以及内存锁定系统102知道该散列算法。
密钥系为改变该散列单元132之输出的唯一的值。不同的密钥将从该散列单元132产生不同的结果。该密钥可表示诸如串行号码、登录身份识别、计算机身份识别、产品身份识别等之识别符号(identifier)。为了待验证之外围装置,该主机身份识别号码154系用于作为密钥之例子。
制定结果之程序系类似于用以加密/解密数据之加密算法。该散列单元132具有超越现有加密算法之多个优点:
●单向的-该结果并不需要能够产生该种子(解密)。
●种子可为任何长度,越长等于越能保全。
●结果可为任何长度,越长等于越能保全。
●可作得更隐密以及更难以逆向工程。
该内存锁定系统102比较其内部结果与由该主机应用程序所产生者。如果吻合,则该内存锁定系统102会验证并允许在该企业网络系统108上之计算机系统110进行访问。由于随机种子系使用做为输入,复制该相同结果的机率系为其长度之函数。举例来说,以32位种子复制相同验证交换的机率在4,294,967,295次中才有1次。越长的种子产生越大的机率。
现在参考图5,其中系显示根据本发明之另一实施例于图1之数据保全系统100的验证系统500之流程图。
该验证系统500开始于该内存锁定系统102系连接至该主计算机系统104。于方块504中,当该内存锁定系统102无法验证该主计算机系统104时,则于方块506中,使用者必须指示该内存锁定系统102去记住该主机身份识别单元152中的主机身份识别号码154。
接着,于方块508中,该内存锁定系统102从该主计算机系统104请求该主机身份识别号码154。
于确定方块510中,进行检查以看看是否有来自该主计算机系统104之响应,如果有,则于方块512中,该内存锁定系统102储存该主机身份识别号码154于该主机身份识别号码单元134中。之后,于方块514中,该内存锁定系统102可验证该主计算机系统104。
如果于该确定方块510中没有来自该主计算机系统104之响应,则于方块516中,该内存锁定系统102无法验证该主计算机系统104。
基本上,该验证系统500之流程图显示:
1.在起初使用上,该内存锁定系统102可「密切连结(married)」至该企业网络系统108中的主计算机系统104。
2.此连结系由制定唯一的身份识别其连接环境之识别符号所建立的;例如,该主机身份识别号码154。
3.接着该主机身份识别号码154系写入该内存之主机身份识别号码单元134。
4.现在该内存锁定系统102基于经确认之主计算机系统104而准备提供完整访问。
5.如果该内存锁定系统102业已先密切连结,不需要特别的程序-该单元系为完整有效的。
6.如果在该企业网络系统108之外来访问该已密切连结之内存锁定系统102,则该内存锁定系统102会要求密码以进行访问。
总结来说,当在企业限制之内访问该内存锁定系统102时,该内存锁定系统102就像任何现有无保护的通用串行总线驱动器一样地运作。一旦在该内存锁定系统102之公司世界(corporate world)之外,该内存锁定系统102便像一般的内存锁定系统一样动作-要求密码以进行访问。
企业用的该数据保全系统100中的验证系统500的不同态样包括:
●允许在预设限制之内使用通用串行总线微驱动器。
●输入正确的解锁顺序时,允许在所建立之限制外使用通用串行总线驱动器。
●如果该通用串行总线驱动器遗失或遭盗窃,仍可保护该通用串行总线驱动器之内容。
如果省略该操纵输入机构118,则仅可于经确认之主机/网络系统之内来访问该内存锁定系统102。因此,此实施例系限制使用于有限制的定义网络及/或计算机系统之内。
可用之验证参数包括但不限于:
●网络系统
●计算机系统
●使用者
●网络系统、计算机系统、以及使用者之任意密码
现在参考图6,其中系显示根据本发明之另一实施例于图1之数据保全系统100的保全令牌(secure token)系统600。
该保全令牌系统600包括保全令牌602,举例来说,该保全令牌602系使用客户的计算机604而来回沟通金融企业主机606。
于本实施例中的内存锁定系统102示范二因子(two-factor)验证系统之执行。要让二因子验证系统运作必须遵守下列原则
1.锁定的令牌(像该内存锁定系统102一样地执行)不能与该金融企业主机计算机交换信息。
2.一旦从客户计算机移除该令牌(内存锁定系统102),则再度锁定该令牌。
3.每当透过使用于市面上未保全令牌之现有运用方法来访问客户帐户时,该令牌(内存锁定系统102)产生新的验证码。
4.当输入正确密码(口令、个人身份识别号码)前无法运作该令牌时,可选择输入登录以及口令(虽然这并不需要)。
该保全令牌系统600同时增强保全以及简化客户经验。
所属技术领域中具有通常知识者(appearance-wise)可了解的是,可采许多不同型式/外形来执行该内存锁定系统102且可将该内存锁定系统102结合不同的已知产品(例如,密钥列表(key ring)通用串行总线驱动器、信用卡钱包尺寸(wallet size)通用串行总线驱动器、数字通用串行总线/表、音乐播放器、可携式内存装置、数字摄放影机、膝上型计算机、智能型手机、掌上型计算机等)。
现在参考图7,其中系显示根据本发明之另一实施例用,于图1之数据保全系统100的令牌验证系统700之流程图。图6之保全令牌系统600系与图1之数据保全系统100一同使用作为范例。
于方块702中,使用者连接该保全令牌602或该内存锁定系统102至该客户的计算机604并且解锁该内存122。
于方块704中,使用者访问网络帐户,并且于方块706中,在该保全令牌602与该金融企业主机606之间交换帐户访问信息。
接着,于方块708中,使用者可输入帐户信息。
于本发明之另一实施例中,该内存锁定系统102系结合于企业计算机系统,诸如该企业网络系统108中的其中一计算机系统110。企业系定义为任何组织物理,诸如股份(有限)公司、合资公司、合营企业等。在此所提出之范例系像银行或中介公司之金融企业主机606。
现在参考图8,其中系显示根据本发明之另一实施例中的企业用的数据保全系统800。
该企业用的数据保全系统800使用可连接至客户计算机804之内存锁定系统802。该客户计算机804系可连接至企业网络系统806,而该企业网络系统806则连接至企业计算机系统808。
该内存锁定系统802包括控制器810以及网络身份识别812。
该客户计算机804具有连接至内存锁定系统驱动器816之计算机身份识别814。该内存锁定系统驱动器816系连接至该内存锁定系统802并且复可连接至该企业网络系统806。
该企业计算机系统808包含可于该企业网络系统806上传送至该内存锁定系统驱动器816之网络身份识别818。
该企业用的数据保全系统800包括:
1.该内存锁定系统802具有通用串行总线驱动器,该通用串行总线驱动器具有用于身份识别储存之隐藏分区。
2.该内存锁定系统驱动器816确认这是该内存锁定系统802而非未保护之通用串行总线驱动器。
3.该企业计算机系统808中的软件制定写入于该内存锁定系统802中的网络身份识别812的网络身份识别818。
4.如果无法取得该网络身份识别818,则该内存锁定系统802将密切连结至该客户计算机804。
现在参考图9,其中系显示根据本发明之另一实施例,诸如于图8之企业用的数据保全系统800之企业用的数据保全系统900之流程图。于方块902中,该企业用的数据保全系统900开始运作于该内存锁定系统802系连接至该客户计算机804。
于方块904中,系读取内存锁定网络身份识别812,并且于确定方块906中进行检查以看看该内存锁定网络身份识别812是否为空白。
如果于该方块906中该内存锁定网络身份识别812为空白,则于方块908中从该企业网络系统806读取该网络身份识别818。
接着,于方块910中该程序解锁该内存并且进行至退出方块912。
如果该内存锁定系统802中有网络身份识别,则于方块914中该程序从该企业网络系统806读取该网络身份识别。
于确定方块916中,检查该网络身份识别以看看该网络身份识别是否吻合,而且如果吻合,于方块910中该程序开始解锁该内存并且接着进行至该退出方块912。
如果于该确定方块916中该网络身份识别并不吻合,则于方块918中该程序开始显示错误讯息。
于确定方块920中,使用者有机会输入正确的个人身份识别号码,且如果输入该正确的个人身份识别号码,则于该方块910中该程序会解锁该内存。
如果使用者输入了不正确的个人身份识别号码,则该程序会跑到该退出方块912。
总结来说,当在企业限制之内访问该企业用的数据保全系统900时,该企业用的数据保全系统900就像任何现有无保护的通用串行总线驱动器一样地运作该内存锁定系统802。一旦在企业之外,该内存锁定系统802便像要求密码以进行访问之内存锁定系统102一样地动作。
该企业用的数据保全系统900之不同态样包括:
1.允许在预设限制之内使用通用串行总线驱动器。
2.输入正确的解锁顺序时,允许在所建立之限制外使用通用串行总线驱动器。
3.如果该通用串行总线驱动器遗失或遭盗窃,仍可保护该通用串行总线驱动器之内容。
现在参考图10,其中系显示内存锁定系统之新的个人身份识别号码输入系统1000之流程图,该内存锁定系统诸如图1之内存锁定系统102。
于方块1002中,使用者使用该操纵输入机构118来输入旧的个人身份识别号码。
于方块1004中,该内存锁定系统102使该旧的个人身份识别号码生效并且解锁该内存。
于方块1006中,该操纵输入机构118系设定为只读状态。
于方块1008中,系输入新的个人身份识别号码并且再次输入该新的个人身份识别号码以作为双重确认,并且接着于方块1012中以该新的个人身份识别号码来锁定该内存锁定系统102。
现在参考图11,其中系显示根据本发明之另一实施例于图1之数据保全系统100的只读访问系统1100之流程图。
于方块1114中,系以使用者连接该内存锁定系统102至该主计算机系统104而激活该只读访问系统1100。于确定方块1104中,先进行检查以确定该内存锁定系统102是否架构为只读访问。
如果将该内存锁定系统102架构为只读访问,则于方块1112中该内存锁定系统102系提供只读访问。
如果于该确定方块1104中未将该内存锁定系统102架构为只读访问,则确定必须于方块1118中进行验证。
因此,当需要验证以写入(增加、编辑、或移除)内容时可准予只读访问。
现在参考图12A至图12C,其中系显示使用图1之数据保全系统100或图9之企业用的数据保全系统900的内存锁定系统102之不同的再一实施例。
图12A系具有主体1202以及连接器1204之内存锁定系统102。该主体1202包括显示单元1206以及操纵输入机构1208。
图12B显示具有主体1202以及连接器1204,但不具有输入机构、显示器、或任何其它外部特征之内存锁系统1102。这可为仅于企业网络系统内使用之通用串行总线驱动器。
图12C系具有主体1202以及连接器1204之内存锁定系统102。该主体1202没有外部特征,但装设有用于接收来自遥控器(remotecontrol)1212或诸如行动电话(cellphone)1214之其它射频装置的射频信号之射频接收器1210。
现在参考图13,其中系显示根据本发明之再一实施例的信用卡尺寸之内存锁定系统1300。该信用卡尺寸之内存锁定系统1300可具有厚度与信用卡相同之主体1302以及同样薄且可外露之连接器1304。当设有操纵输入机构1306时,该主体1302可具有光学传感器、薄膜开关等。该操纵输入机构1306系显示为复数光学传感器,该光学传感器为通孔类型或反射类型。
现在参考图14,其中系显示根据本发明之再一实施例的信用卡尺寸之内存锁定系统1400。该信用卡尺寸之内存锁定系统1400可具有厚度与信用卡相同之主体1402以及同样薄且可外露之连接器1404。当设有操纵输入机构1406时,该主体1402可具有光学传感器、薄膜开关等。
该主体1402进一步包括用于该连接器1404之保护盖1408,该保护盖1408具有用于覆盖该连接器1404之保护凹部1410,并且可沿线段1412弯曲该保护盖1408以外露出该连接器1404供连接计算机。
现在参考图15,其中系显示根据本发明之再一实施例的信用卡尺寸之内存锁定系统1500。该信用卡尺寸之内存锁定系统1500可具有厚度与信用卡相同之主体1502以及同样薄且可外露之通用串行总线连接器1504。当设有操纵输入机构1506时,该主体1502可具有光学传感器、薄膜开关等。
该主体1502进一步包括用于该通用串行总线连接器1504之保护盖1508,该保护盖1508具有用于覆盖该通用串行总线连接器1504之截断部1510,并且可沿线段1512弯曲该保护盖1508以外露出该通用串行总线连接器1504。
现在参考图16,其中系显示根据本发明之再一实施例的智能型数据保全系统1600。
该智能型数据保全系统1600包括智能型内存锁定系统(intelligentmemory lock system,IMLS)1602。该智能型内存锁定系统1602具有个人身份识别号码输入机构1604以及连接控制器1606。
该个人身份识别号码输入机构1604提供输入验证用的个人身份识别号码或口令之工具。这是选择性的并且仅要求企业外之使用者限制。
该连接控制器1606为硬件以及软件之混合,可利用主计算机来交换信息。
该智能型数据保全系统1600进一步包括连接至主计算机1610之外部连接1608。该主计算机1610系为可传送至该智能型内存锁定系统1602的数据之来源。数据可常驻于企业之该主计算机1610附近或在远程。
该主计算机1610包括连接验证器1612,该连接验证器1612应用于与该连接控制器1606互动,以进行验证并且允许对该智能型内存锁定系统1602中的内存1614进行访问。
该智能型内存锁定系统1602可以下列预定架构来装设有用于连接之下列保全特征:
1.不限于哪一台计算机之单一所有者-仅该所有者可透过口令或个人身份识别号码来打开该智能型内存锁定系统1602。流至该智能型内存锁定系统之所有信息会予以加密,并且若没有输入正确的口令或个人身份识别号码至个人身份识别号码输入机构1604便不能解密。
2.限于单一计算机之单一所有者-仅一个人可于一台计算机上访问该智能型内存锁定系统1602。拒绝来自任何其它计算机之访问。有两种验证模式:
A.基于登录信物之主机产生身份识别。
B.使用者输入口令/个人身份识别号码。
3.限于单一网络系统之单一所有者-在所建立之网络系统内可于任何计算机上读取该智能型内存锁定系统1602。有两种验证模式:
A.基于登录信物之主机产生身份识别。
B.使用者输入口令/个人身份识别号码。
4.限于单一计算机之多个使用者-仅可从单一计算机上访问该智能型内存锁定系统1602,但可有多个使用者进行访问,而不需要个人身份识别号码来验证。
5.限于单一网络系统之多个使用者-仅可从预定义之网络系统内访问该智能型内存锁定系统1602。不需要个人身份识别号码验证。
6.无限制之多个使用者-此为市面上对大部分驱动器所采保全之现有等级。
下表摘要了可能的实施例。
  限制   单一使用者   多个使用者
  计算机   透过个人身份识别号码或主机来解锁   透过所连接的主机来解锁
网络   透过个人身份识别号码或主机来解锁 透过所连接的主机来解锁
  透过个人身份识别号码来解锁 总是开放的
现在参考图17,其中系显示图16之连接控制器1606中的限制内存1700,该限制内存1700用于以图16所揭露之保全特色而装设该智能型数据保全系统1602。
该限制内存1700包括:登录身份识别1702、计算机身份识别1704、网络身份识别1706、以及内存锁定个人身份识别号码1708。
主机限制
下表显示以待限制的多个使用者使用网络系统来设定该智能型内存锁定系统1602之步骤。当允许多个使用者时,此限制了该智能型内存锁定系统(IMLS)环境。
  智能型内存锁定系统   主机
  智能型内存锁定系统系连接至主机
  以有限容量接设智能型内存锁定系统
  主机询问智能型内存锁定系统类型
  传送身份识别至主机
  传送限制至主机
  制定识别符号并予以加密
  经加密的身份识别系传送至智能型内存锁定系统
  比较身份识别以及智能型内存锁定系统所储存的身份识别
  如果身份识别不吻合,智能型内存锁定系统停止工作
  否则,智能型内存锁定系统于完整功能状态中重设连接
该识别符号对该网络系统而言系为唯一的之信息,但对接设至该网络系统之所有计算机而言则为常见的。因此,如果上述智能型内存锁定系统系连接于该网络系统之外,则该智能型内存锁定系统将会接收到不正确的身份识别并且停止工作。
如果该智能型内存锁定系统系限制于单一计算机,则该识别符号对该主计算机而言必须为唯一的的。
使用者限制
下表显示以单一使用者打开经限制的智能型内存锁定系统之步骤。仅能由正确输入口令或个人身份识别号码来打开限制使用者之智能型内存锁定系统。
  智能型内存锁定系统   使用者
  智能型内存锁定系统系连接至主机
  智能型内存锁定系统保持分离
  使用者输入个人身份识别号码
  正确的个人身份识别号码于智能型内存锁定系统中生效
  个人身份识别号码正确并且系为完整功能者
混合限制
前述限制的密码允许该智能型内存锁定系统不限制于网络系统环境之内、或者于限制单一使用者以及单一计算机之其它终端下。
举例来说,该智能型内存锁定系统接设至企业网络系统时,可于任何时间打开该智能型内存锁定系统,但当于外部时则要求个人身份识别号码方可进行访问。此处为特征之不同排列(permutation):
A)可于单一计算机上由一个使用者以正确的个人身份识别号码来打开智能型内存锁定系统。
B)可于单一网络系统上由一个使用者以正确的个人身份识别号码来打开智能型内存锁定系统。
C)可于任意处由一个使用者以正确的个人身份识别号码来打开智能型内存锁定系统。
D)可于单一计算机上由多个使用者来打开智能型内存锁定系统。
E)可于单一网络系统上由多个使用者来打开智能型内存锁定系统。
F)可于任意处由多个使用者来打开智能型内存锁定系统(现有的(off-the-shelf)智能型内存锁定系统)。
G)当该智能型内存锁定系统系接设至以特定使用者登入之单一计算机时,可于任何时间打开该智能型内存锁定系统-于其它地方则保持锁定。
H)当该智能型内存锁定系统系接设至以特定使用者登入之网络系统时,可于任何时间打开该智能型内存锁定系统-于该网络系统外部则保持锁定。
I)当该智能型内存锁定系统系接设于以特定使用者登入之网络系统或计算机系统之内时,可于任何时间打开该智能型内存锁定系统
-于该外部时则需要个人身份识别号码以进行访问。
于最后这三个架构中,登录程序便足以激活该智能型内存锁定系统。于此模式中,该可携式智能型内存锁定系统系像任何企业网络系统中的计算机一样地动作。通常,人可在该网络系统到处走动并且使用他们的登录姓名以及口令来进行访问。由于该网络系统已进行确认,是以该智能型内存锁定系统仅检查该使用者姓名便可准予访问。
解锁机构
有两个方式来解锁限制使用之智能型内存锁定系统:
1.透过外部机电输入机构来输入个人身份识别号码。
2.主机-智能型内存锁定系统识别码(pass-code)交换。
第一个方法已概述如上。以下系说明该主机-智能型内存锁定系统识别码交换。
设定
于智能型内存锁定系统设定期间定义智能型内存锁定系统限制。在第一次使用智能型内存锁定系统之前进行这个程序。以该智能型内存锁定系统交换的识别码类型定义限制:
登录身份识别1702-智能型内存锁定系统系连接至特定使用者,当不存在特定使用者时,则该智能型内存锁定系统可供多个使用者使用。
计算机身份识别1704-仅可于特定计算机使用智能型内存锁定系统。
当不存在特定计算机时,则可于任何计算机使用该智能型内存锁定系统。
网络身份识别1706-可在该网络系统中于任何计算机使用智能型内存锁定系统。当不存在该网络系统时,则可于任何地方使用该智能型内存锁定系统。
使用者个人身份识别号码1708-可在解锁(要求智能型内存锁定系统)时于任何计算机使用智能型内存锁定系统。当不存在该解锁时,则可如由先前设定所定义来使用该智能型内存锁定系统而无需个人身份识别号码输入。
这些参数系储存于该智能型内存锁定系统1602之连接控制器1606之内。在连接时便传送限制至该主计算机1610。为了解锁,该连接验证器1612通过制定适当的识别码来进行回复。
使用者限制-验证者制定该使用者之加密登录身份识别。
计算机限制-验证者制定加密的计算机身份识别。
网络限制-验证者制定加密的网络身份识别。
该连接验证器1612可制定超过一个识别码。举例来说,如果该智能型内存锁定系统1602限于单一计算机之单一使用者,该连接验证器1612制定该登录身份识别1702以及该网络身份识别1706。该计算机身份识别1704则空白。
如果可于网络系统内由多个使用者使用该智能型内存锁定系统1602但外部需要个人身份识别号码,则该智能型内存锁定系统1602系使用于协助个人身份识别号码输入。在内部时该连接验证器1612制定该网络身份识别1706。该登录身份识别1702以及该计算机身份识别1704则空白。当在该网络系统外部时,不会产生识别码交换,但正确的个人身份识别号码输入将致能该智能型内存锁定系统1602。
透过连接验证者效用或如图16所示之智能型内存锁定系统输入机构之直接输入可定义限制。
空白字段表示在该等级下不存在限制。每一字段系制造于空白状态并且系由客户所架构。
现在参考图18,其中系显示根据本发明之另一实施例于图1之数据保全系统100的保全验证令牌系统1800之流程图。
该保全验证令牌系统1800包括连接至内存1804之中央处理单元(central processing unit,CPU)1802,该内存1804包括验证软件1806。该中央处理单元1802连接至操纵输入机构1805、显示单元1808、以及连接器1810。该中央处理单元1802复包含动态口令产生器单元1812。
该动态口令产生器单元1812系用于产生一次性口令(one-timepassword,OTP)。
现在参考图19,其中系显示操作根据本发明之实施例于图18的保全验证令牌系统1800之方案1900的示意图。于该方案1900中:
1.于方块1902中,使用者连接该保全验证令牌系统1800至该控制器1810。
2.于方块1904中,该使用者使用该保全验证令牌系统1800之操纵输入机构1805来输入个人身份识别号码。
3.该保全验证令牌系统1800传送加密帐户信息1906至使用者计算机1908。加密帐户信息亦可包括一次性口令。
4.于该使用者计算机1908中的验证应用程序1910接着以远程主计算机1914进行验证1912。
应注意的是,该验证应用程序1910可包含有该保全验证令牌系统1800或可预先安装在该使用者计算机1908中。
亦应注意的是,在电池供电之保全验证令牌系统1800的例子中,可于连接计算机之前产生在该方块1904中的个人身份识别号码输入。
本发明之特征包括:
A.该保全验证令牌系统1800提供直接输入个人身份识别号码至该系统之机构。
B.该保全验证令牌系统1800提供验证软件之储存。如此有助于销售兼具系统与软件之单一装置。
C.该保全验证令牌系统1800提供可携式内容、应用程序、操作系统等之额外储存。
现在参考图20,其中系显根据本发明之另一实施例的数据保全系统2000之流程图。
该数据保全系统2000包括:于方块2002中从第一系统提供唯一的身份识别至第二系统;于方块2004中由该第一系统复制该第二系统中的唯一的身份识别;以及于方块2006中仅当该第一系统与该第二系统中的唯一的身份识别为相同时,解锁该第一系统或该第二系统中的内存。
业已根据特定最佳模式来说明本发明,且应了解的是所属技术领域中具有通常知识者可按照前述说明对本发明进行许多改变、修改、以及变化。是以,本发明系意于涵盖所有落于所附申请专利范围之范畴下所有的这些改变、修改、以及变化。在此所提出或显示于附图中的所有内容均解释为例示性说明并且无任何限制之意味。

Claims (40)

1.一种数据保全系统(2000),包括:
从第一系统(102)提供唯一的身份识别至第二系统(104)(108);
复制该第二系统(104)(108)中的唯一的身份识别;
仅当该第一系统(102)与该第二系统(104)(108)中的唯一的身份识别为相同时,解锁该第一系统(102)或该第二系统(104)(108)中的内存(122);
输入密码于该第一系统(102)或该第二系统(104)(108)中以解锁该内存(122);以及
重新设定该密码以输入新的密码。
2.如权利要求1所述的系统,进一步包括:
当计算机黑客入侵该第一系统(102)或该第二系统(104)(108)时,避免解锁该内存(122)。
3.如权利要求1所述的系统,进一步包括:
从该第一系统(102)提供第一系统身份识别以被用于提供该唯一的身份识别。
4.如权利要求1所述的系统,进一步包括:
连接第三系统(108)(104)至该第一系统(102)或该第二系统(104)(108);以及
由该第一系统(102)或该第二系统(104)(108)储存该第三系统(108)(104)中的唯一的身份识别。
5.如权利要求1所述的系统,进一步包括:
基于该唯一的身份识别在该第一系统(102)与该第二系统(104)(108)之间传送加密信息;以及
使用该加密信息来验证该第一系统(102)或该第二系统(104)(108);以及
基于该验证来访问第三系统(108)(104)。
6.如权利要求1所述的系统,进一步包括:
确定该第一系统(102)或该第二系统(104)(108)具有已经被用于解锁该内存(122)的密码所激活的令牌。
7.如权利要求1所述的系统,其中,提供该唯一的身份识别包含产生随机号码,以及用该第一系统(102)或该第二系统(104)(108)中的私有散列函数来散列该随机号码。
8.如权利要求1所述的系统,进一步包括:
在具有限制内存(1700)的该第一系统(102)或该第二系统(104)(108)中提供控制器(120)。
9.如权利要求1所述的系统,进一步包括:
通过物理地操纵该第一系统(102)或该第二系统(104)(108)来输入用于解锁该内存(122)的密码。
10.如权利要求1所述的系统,其中,提供该唯一的身份识别包含动态产生口令。
11.一种数据保全系统(100)(800)(900)(1600),包括:
第一系统(102);
第二系统(104)(108),用于接收来自该第一系统(102)的唯一的身份识别,以及用于复制该唯一的身份识别;以及
密码重新设定系统(300),用于重新设定该密码以输入新的密码于该第一系统(102)或该第二系统(104)(108)中以解锁该内存(122);
内存(122),用于仅当该第一系统(102)与该第二系统(104)(108)中的唯一的身份识别为相同时方被解锁。
12.如权利要求11所述的系统,进一步包括:
反黑客系统(200),用于当计算机黑客入侵该第一系统(102)或该第二系统(104)(108)时避免解锁该内存(122)。
13.如权利要求11所述的系统,其中:
该第一系统(102)包含第一系统身份识别以用于提供该唯一的身份识别。
14.如权利要求11所述的系统,进一步包括:
第三系统(108)(104),连接至该第一系统(102)或该第二系统(104)(108),以由该第一系统(102)或该第二系统(104)(108)来将唯一的身份识别储存该第三系统(108)(104)中。
15.如权利要求11所述的系统,进一步包括:
第三系统(108)(104),用于在基于该唯一的身份识别使用该加密信息来验证该第一系统(102)或该第二系统(104)(108)下被访问。
16.如权利要求11所述的系统,进一步包括:
令牌系统(600)(1800),用于确定该第一系统(102)或该第二系统(104)(108)已经被用于解锁该内存(122)的密码所激活。
17.如权利要求11所述的系统,其中:
随机号码产生器单元(130),用于产生随机号码;以及
散列单元(132),用于在该第一系统(102)以及该第二系统(104)(108)中的私有散列函数来散列该随机号码。
18.如权利要求11所述的系统,进一步包括:
控制器(120),在具有限制内存(1700)的该第一系统(102)或该第二系统(104)(108)中。
19.如权利要求11所述的系统,进一步包括:
操纵输入机构(118),用于通过物理操纵该第一系统(102)或该第二系统(104)(108)来输入用于解锁该内存(122)的密码。
20.如权利要求11所述的系统,其中:
动态口令产生器单元(1812),用于提供该唯一的身份识别。
21.一种数据保全系统(2000),包括:
从在内存锁定系统(102)中的主计算机(104)复制主机身份识别;
从在该内存锁定系统(102)中的随机号码产生器单元(130)产生随机种子(140);
提供该主机身份识别与该随机种子(140)至在该内存锁定系统(102)中的散列单元(132)以提供内存的散列结果(144);
提供该主机身份识别与该随机种子(140)至在该主计算机(104)中的主机应用程序(150)以提供主机的散列结果(160);
从该主计算机(104)断开该内存锁定系统(102);
当该内存的散列结果(144)与该主机的散列结果(160)相符时,连接该内存锁定系统(102)至该主计算机(104)以传送该主机的散列结果(160)至该内存锁定系统(102)而解锁在该内存锁定系统(102)中的内存(122);
输入密码于该内存锁定系统(102)中,用于解锁该内存(122);以及
重新设定该密码以输入新的密码。
22.如权利要求21所述的系统,进一步包括:
当不成功企图解锁该内存(122)的次数超过预定的次数时,避免解锁该内存(122)。
23.如权利要求21所述的系统,进一步包括:
从该主计算机(104)提供该主机身份识别。
24.如权利要求21所述的系统,进一步包括:
连接网络系统(108)至该主计算机(104);以及
复制网络身份识别代替该主机身份识别至该内存锁定系统(102)中以将该内存锁定系统(102)与该网络系统(108)结合。
25.如权利要求21所述的系统,进一步包括:
基于输入该内存锁定系统(102)的正确密码,在该内存锁定系统(102)与该主计算机(104)之间传送加密信息;以及
使用该加密信息来验证该内存锁定系统(102)或该主计算机(104);以及
基于该验证来访问网络系统(108)。
26.如权利要求21所述的系统,进一步包括:
仅当该内存锁定系统(102)连接至该主计算机(104)而内存的散列结果(144)与该主机的散列结果(160)相符且已提供用于解锁该内存(122)的正确密码时,解锁该内存(122)。
27.如权利要求21所述的系统,进一步包括:
在制度环境中使用该内存锁定系统(102)。
28.如权利要求21所述的系统,进一步包括:
在具有限制内存(1700)的该内存锁定系统(102)中提供控制器(120),用来限制对使用者、主计算机(104)、网络系统(108)或其组合解锁该内存(122)。
29.如权利要求21所述的系统,进一步包括:
通过物理操纵用于该内存锁定系统(102)的操纵输入机构(118)来输入用于解锁该内存(122)的密码。
30.如权利要求21所述的系统,进一步包括:
基于动态产生一次口令的规定,解锁该内存(122)。
31.一种数据保全系统(100)(800)(900)(1600),包括:
主计算机(104),用于从在内存锁定系统(102)中的主计算机(104)复制主机身份识别;
内存锁定系统(102),具有内存(122),用于:
从在该内存锁定系统(102)中的随机号码产生器产生随机种子(140);
提供该主机身份识别与该随机种子(140)至在该内存锁定系统(102)中的散列单元(132)以提供内存的散列结果(144);
提供该主机身份识别与该随机种子(140)至在该主计算机(104)中的主机应用程序(150)以提供主机的散列结果(160);
当在将该内存锁定系统(102)重新连接至该主计算机(104)之后该内存的散列结果(144)与该主机的散列结果(160)相符时,解锁该内存(122);以及
该内存锁定系统(102)包含密码重新设定系统(300),用于:
输入密码于该内存锁定系统(102)中,用于解锁该内存(122);以及
重新设定该密码以输入新的密码。
32.如权利要求31所述的系统,其中:
该内存锁定系统(102)包含反黑客系统(200),用于当不成功企图解锁该内存(122)的次数超过预定的次数时,避免解锁该内存(122)。
33.如权利要求31所述的系统,其中:
主计算机(104)用于提供主机身份识别。
34.如权利要求31所述的系统,进一步包括:
网络系统(108),连接至该主计算机(104),用于复制网络身份识别代替在该主计算机(104)中的该主机身份识别以将该内存锁定系统(102)与该网络系统(108)结合。
35.如权利要求31所述的系统,进一步包括:
网络系统(108),连接至该主计算机(104);以及
该主机计算机(104)包含验证系统(500)(700),用于:
基于输入该内存锁定系统(102)的正确密码,在该内存锁定系统(102)与该主计算机(104)之间传送加密信息;
使用该加密信息来验证该内存锁定系统(102)或该主计算机(104);以及
基于该验证来访问该网络系统(108)。
36.如权利要求31所述的系统,其中:
该内存锁定系统(102)包含能够操纵的输入机构(118),用于输入密码;以及
该内存锁定系统(102)包含控制器(120),用于当该内存锁定系统(102)连接至该主计算机(104)而内存的散列结果(144)与该主机的散列结果(160)相符且已提供用于解锁该内存(122)的正确密码时,解锁该内存(122)。
37.如权利要求31所述的系统,其中:
该内存锁定系统(102)设定成为信用卡类似的形状与尺寸。
38.如权利要求31所述的系统,其中:
该内存锁定系统(102)包含具有限制内存(1700)的控制器(120),用来限制对使用者、主计算机(104)、网络系统(108)或其组合的解锁该内存(122)。
39.如权利要求31所述的系统,其中:
该内存锁定系统(102)包含能够操纵的输入机构(118),用于通过物理操纵输入机构(118)来输入用于解锁该内存(122)的密码。
40.如权利要求31所述的系统,其中:
该内存锁定系统(102)包含动态口令产生器单元(130),用于产生一次口令而解锁该内存(122)。
CN2007800034152A 2006-01-24 2007-01-24 数据保全系统 Active CN101375259B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US76191606P 2006-01-24 2006-01-24
US60/761,916 2006-01-24
US74792406P 2006-05-22 2006-05-22
US74792606P 2006-05-22 2006-05-22
US60/747,924 2006-05-22
US60/747,926 2006-05-22
PCT/US2007/001866 WO2007087340A1 (en) 2006-01-24 2007-01-24 Data security system

Publications (2)

Publication Number Publication Date
CN101375259A CN101375259A (zh) 2009-02-25
CN101375259B true CN101375259B (zh) 2011-10-19

Family

ID=38309546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800034152A Active CN101375259B (zh) 2006-01-24 2007-01-24 数据保全系统

Country Status (7)

Country Link
US (3) US8832440B2 (zh)
EP (1) EP1982262A4 (zh)
JP (1) JP2009524880A (zh)
KR (1) KR101270230B1 (zh)
CN (1) CN101375259B (zh)
TW (1) TWI330800B (zh)
WO (1) WO2007087340A1 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921250B2 (en) * 2004-07-29 2011-04-05 International Business Machines Corporation Method to switch the lock-bits combination used to lock a page table entry upon receiving system reset exceptions
WO2007014074A1 (en) 2005-07-21 2007-02-01 Clevx, Llc Memory lock system
TWI330800B (en) 2006-01-24 2010-09-21 Clevx Llc Data security system
WO2008044837A1 (en) 2006-10-10 2008-04-17 Data Locker International Llc Security system for external data storage apparatus and control method thereof
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US10223856B2 (en) 2007-09-26 2019-03-05 Clevx, Llc Self-authenticating credit card system
US10614462B2 (en) 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US9300203B2 (en) 2007-12-10 2016-03-29 Clevx, Llc Battery power supply with automatic load sensing
US20120049800A1 (en) 2010-08-25 2012-03-01 Clevx, Llc Power supply system with automatic sensing mechanism and method of operation thereof
US9286493B2 (en) 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US9015840B2 (en) 2009-06-08 2015-04-21 Clevx, Llc Portable media system with virus blocker and method of operation thereof
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
WO2011119169A1 (en) 2010-03-26 2011-09-29 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
TWI406552B (zh) * 2010-04-06 2013-08-21 Hon Hai Prec Ind Co Ltd 手持裝置及其解鎖方法
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
WO2013048380A1 (en) 2011-09-28 2013-04-04 Hewlett-Packard Development Company, L.P. Unlocking a storage device
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
US8601597B2 (en) 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
US9921978B1 (en) * 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
CN103778503A (zh) * 2013-12-29 2014-05-07 远光软件股份有限公司 一种报表数据锁定方法及装置
US9536060B2 (en) 2014-05-03 2017-01-03 Clevx, Llc Network information system with license registration and method of operation thereof
US9692752B2 (en) 2014-11-17 2017-06-27 Bank Of America Corporation Ensuring information security using one-time tokens
US10154020B1 (en) 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
US9847881B2 (en) * 2015-09-16 2017-12-19 Arris Enterprises Llc Set top box with sharing of external hard disk drive
GB2562923B (en) * 2016-01-04 2020-02-12 Clevx Llc Data security system with encryption
CN106056348B (zh) * 2016-05-18 2019-11-05 平安科技(深圳)有限公司 保全信息变更方法和装置
EP3478541B1 (de) * 2016-07-04 2022-09-28 SEW-EURODRIVE GmbH & Co. KG Sicherheitseinrichtung und verfahren zum betreiben eines systems
US10628334B2 (en) * 2017-03-06 2020-04-21 Mcafee, Llc System and method to protect digital content on external storage
CN106789094A (zh) * 2017-03-09 2017-05-31 龙尚科技(上海)有限公司 基于随机算法与加密算法的动态认证方法
CN113454629A (zh) * 2019-02-14 2021-09-28 惠普发展公司,有限责任合伙企业 具有认证的锁定设备
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
US11366933B2 (en) 2019-12-08 2022-06-21 Western Digital Technologies, Inc. Multi-device unlocking of a data storage device
US11556665B2 (en) 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11163442B2 (en) 2019-12-08 2021-11-02 Western Digital Technologies, Inc. Self-formatting data storage device
US11334677B2 (en) * 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11265152B2 (en) 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11088832B2 (en) 2020-01-09 2021-08-10 Western Digital Technologies, Inc. Secure logging of data storage device events
EP3916600A1 (en) 2020-05-27 2021-12-01 Mettler-Toledo (Albstadt) GmbH Method for operating an electronic data processing system and electronic data processing system
US11882434B2 (en) 2020-07-09 2024-01-23 Western Digital Technologies, Inc. Method and device for covertly communicating state changes
US11582607B2 (en) 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
US20220417024A1 (en) * 2021-06-25 2022-12-29 Capital One Services, Llc Cryptographic authentication to control access to storage devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557771A (en) * 1990-12-01 1996-09-17 Hitachi, Ltd. Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device
CN2249922Y (zh) * 1995-07-24 1997-03-19 刘存亮 微型计算机软硬盘保护装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
EP0734556B1 (en) * 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
US6223289B1 (en) * 1998-04-20 2001-04-24 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US20050154885A1 (en) 2000-05-15 2005-07-14 Interfuse Technology, Inc. Electronic data security system and method
FI20001311A (fi) * 2000-05-31 2001-12-01 Nokia Corp Langaton paikallisverkko
GB2408368B (en) 2000-08-18 2005-07-06 Smart Media Ltd Apparatus, system and method for enhancing data security
JP3575603B2 (ja) * 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US20030046593A1 (en) 2001-08-28 2003-03-06 Xie Wen Xiang Data storage device security method and apparatus
SG115453A1 (en) * 2002-02-27 2005-10-28 Oneempower Pte Ltd Activity management method
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
KR20050075772A (ko) 2004-01-17 2005-07-21 삼성전자주식회사 감시 시스템의 아카이브 장치 및 그 방법
TWI247523B (en) 2004-02-18 2006-01-11 Partner Tech Corp Mobile monitoring security system associated with portable data processing device
US20050203856A1 (en) * 2004-03-15 2005-09-15 David Russell Method & system for accelerating financial transactions
WO2005101977A2 (en) * 2004-04-22 2005-11-03 Fortress Gb Ltd. Multi-factor security system with portable devices and security kernels
KR100644203B1 (ko) 2004-06-17 2006-11-10 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US20060064757A1 (en) * 2004-09-20 2006-03-23 Thomas Poslinski Method and system for user secure access to user content recordings
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US20060230283A1 (en) * 2005-04-07 2006-10-12 International Business Machines Corporation Changing passwords with failback
WO2007014074A1 (en) 2005-07-21 2007-02-01 Clevx, Llc Memory lock system
US8010728B1 (en) * 2005-11-07 2011-08-30 Koninklijke Philips Electronics N.V. Multi-function docking assembly for portable digital media storage and playback device
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
TWI330800B (en) 2006-01-24 2010-09-21 Clevx Llc Data security system
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US9286493B2 (en) 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557771A (en) * 1990-12-01 1996-09-17 Hitachi, Ltd. Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device
CN2249922Y (zh) * 1995-07-24 1997-03-19 刘存亮 微型计算机软硬盘保护装置

Also Published As

Publication number Publication date
US20090063802A1 (en) 2009-03-05
US10146706B2 (en) 2018-12-04
JP2009524880A (ja) 2009-07-02
EP1982262A1 (en) 2008-10-22
TWI330800B (en) 2010-09-21
US9323696B2 (en) 2016-04-26
US20160239436A1 (en) 2016-08-18
US20140380011A1 (en) 2014-12-25
US8832440B2 (en) 2014-09-09
WO2007087340A1 (en) 2007-08-02
KR20080090536A (ko) 2008-10-08
CN101375259A (zh) 2009-02-25
KR101270230B1 (ko) 2013-05-31
EP1982262A4 (en) 2010-04-21
TW200805106A (en) 2008-01-16

Similar Documents

Publication Publication Date Title
CN101375259B (zh) 数据保全系统
CN100401271C (zh) 用于控制网络上的数据存取的方法和装置
CN101233469B (zh) 存储器加锁系统
CN109790727A (zh) 挂锁装置、包括挂锁装置的系统及其操作方法
US8817981B2 (en) Generation of registration codes, keys and passcodes using non-determinism
US9521132B2 (en) Secure data storage
US20090183008A1 (en) Identity authentication and secured access systems, components, and methods
CN108712389B (zh) 一种智能锁系统
CN106537403A (zh) 用于从多个装置访问数据的系统
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
US8156548B2 (en) Identification and authentication system and method
CN105247833B (zh) 自认证设备与方法
WO2019204954A1 (zh) 一种智能锁系统
CN102316449A (zh) 一种安全终端系统及其认证和中断方法
WO2005117527A2 (en) An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication
US20150116084A1 (en) Gatekeeper Lock System
CN101655893A (zh) 一种智能博客锁的制作、博客访问控制的方法及其系统
AU2005246892B2 (en) Identification system and method
CN106446722A (zh) 一种u盘安全设置方法
AU2006319761B2 (en) Authentication and identification system and method
EP1757110A1 (en) Identification system and method
WO2007062479A1 (en) Authentication and identification system and method
WO2007092429A2 (en) Secure system and method for providing same
Kevin Crypto-SmartLock: Applying Cryptography to Physical Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant