CN1377481A - 用于可拆卸、有源、个人存储的设备、系统及方法 - Google Patents

用于可拆卸、有源、个人存储的设备、系统及方法 Download PDF

Info

Publication number
CN1377481A
CN1377481A CN00813530A CN00813530A CN1377481A CN 1377481 A CN1377481 A CN 1377481A CN 00813530 A CN00813530 A CN 00813530A CN 00813530 A CN00813530 A CN 00813530A CN 1377481 A CN1377481 A CN 1377481A
Authority
CN
China
Prior art keywords
data
equipment
visit
permission
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00813530A
Other languages
English (en)
Inventor
多夫·莫兰
吉迪·伊拉扎
丹·哈卡比
拉兹·丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M- Systems Flash Disc Pioneer Ltd
Original Assignee
M- Systems Flash Disc Pioneer Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/409,091 external-priority patent/US6324537B1/en
Application filed by M- Systems Flash Disc Pioneer Ltd filed Critical M- Systems Flash Disc Pioneer Ltd
Publication of CN1377481A publication Critical patent/CN1377481A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

用于提供可拆卸、有源、个人存储的系统。所述系统(10)本身具有充足的计算能力(18,32,38)和资源(24,26,32,22),以执行与数据存储和检索有关的各种任务。特别是,提供这些资源,使得存储设备的存储器管理在设备级得以执行,而不是通过诸如外部计算设备的操作系统的外部操作系统来要求管理。至少,所述设备包括:某种类型的数据处理器(32),用于执行涉及存储器管理的指令;快闪存储器设备(20),用于存储数据和指令;快闪控制器(22),用于控制访问快闪存储器设备;USB控制器(24)和USB连接器(26),用于通过外部计算设备(12)的USB总线(14)连接设备到外部计算设备。

Description

用于可拆卸、有源、个人存储的设备、系统及方法
                           技术领域
本发明涉及一种用于可拆卸、有源、个人存储的设备、系统和方法,并且尤其涉及适于利用在远端访问点的多个计算设备进行操作的设备、系统和方法。
                           背景技术
计算机有助于数据的存储、检索和操作。目前,许多不同类型的电子数据存储设备与计算机结合使用。这些电子存储设备可以位于计算机外面或内部,并利用该计算机与该存储器保持通信。例如,诸如硬盘驱动器的磁存储设备,能够位于计算机的内部,利用该计算机的系统总线进行直接通信,并通过计算机的CPU(中央处理单元)进行操作。快闪存储器是一种物理上较小的存储设备,它是可读写的非易失存储器,可以位于计算机的实际机壳内,并且它也连接到系统总线并由CPU操作。
可拆卸存储介质也可用于存储数据,其中,用于从存储介质读取和/或写入到存储介质的硬件设备、或“驱动器”,是连接在计算机的系统总线上的。可拆卸存储介质的例子包括但是不限于:光盘、CD-ROM盘和软盘。在某种程度上,所有这些各种硬件都与操作该设备的计算机保持通信,而不论电子存储设备的位置。由此,通过这样的计算机提供对数据的访问。
数据存储有许多重要方面,尤其在普遍通过因特网通信的情况下。首先,数据存储应该安全。其次,数据存储应该从多个位置可访问,使得用户能够从多于一个访问点访问该数据。然而,这两个目标自我矛盾,因为允许从多个访问点对数据访问会显著地降低数据的安全性。数据存储的第三个重要方面是个人化,使得拥有数据的用户能够快速又方便地访问该数据,而又阻碍其它非授权用户的这种访问。当前可得到的本领域公知的解决方案不能满足这些方面的任何方面。
例如,根据数据安全性,当前大多数数据访问控制形式是由存在大量缺陷的软件实现的。例如,这些程序可能被非授权用户“黑掉(hack)”或攻克,该非授权用户能够接着取得对数据的访问。这样的缺陷随着网络的到来变得更加尖锐,分布式数据存储和“客户机-服务器”应用软件,所有这些都增加了到计算机的访问点的数量,通过这些访问点可访问电子存储设备并由此访问在该设备上所存储的数据。如此增加了数量的访问点也潜在地增加了非授权用户访问该数据的可能性。由此,软件程序明显地不适于对存储在具有多个访问点的网络环境中的数据的保护。
通过计算机本身的操作系统,提供了另一种类型的数据访问控制。例如,优利克斯(UNIX)以及其它操作系统一般允许授权用户来确定与特定文件和/或子目录相关的许可级别,这些许可级别可能是“只读”、“读/写”等等。然而,这样的许可经常相当地简单,例如仅区分“读”和“写”。也类似与其它类型的软件,这些操作系统可能被非授权用户“黑掉”,该非授权用户能够接着取得对数据的访问。
另外,如果电子硬件存储设备本身被盗,则一般地数据变得完全无法保护,使得任何非授权用户能够容易地获取对在该存储设备上的数据的访问。软件程序和计算机操作系统都不能克服这个问题,因为它们是脱离该存储设备本身而存储和实现的。
一种更有用的解决方案以更集成的方式利用电子存储设备的硬件得以实现,使得即使存储设备本身被盗,该数据也不易被访问。而且,这样的集成将增加非授权用户不论是访问网络还是访问本地存储设备本身的难度。而且,这样的设备应该是便携的,使得用户能够在远端发送和接收数据。该全面解决方案也允许数据存储和恢复功能的个人化。然而,这样的解决方案目前是没有的。
由此对于可拆卸、有源、个人存储的设备、系统和方法存在一个未满足的需求,并且拥有这样的设备、系统和方法是有用的。这种设备、系统和方法不单独地依赖所存储的软件程序,它可选地与存储设备的硬件集成,并且它高度便携以供用户在多个地点使用。
                         发明内容
本发明是一种用于提供可拆卸、有源、个人存储的设备、系统及方法。设备本身的特点是:充足的计算能力和资源,以执行与数据存储和检索有关的各种任务。特别是,提供这些资源,使得存储设备的存储器管理在设备级得以执行,而不是例如通过外部操作系统、诸如外部计算设备的操作系统来要求管理。
至少,所述设备的特征包括:某种类型的数据处理器,用于执行与存储器管理有关的指令;快闪存储器设备,用于存储数据和指令;和某种类型的连接器,用于连接该设备到外部计算设备。例如,这样的连接能够可选地利用在设备上的USB控制器和USB连接器来得到,用于通过外部计算设备的USB总线连接该有源设备。另外,该连接能够可选地通过在设备自身以及在外部计算设备上的蓝牙使能收发器而获得。优选地,用例如一芯片的有源数据设备实现本发明,它更优选地控制对网络的访问。该实现是优选的,因为这样的电子设备难以被未授权的用户“黑掉”而进行访问。
本发明的设备能够可选地以多种方式实现,所有这些被认为是在本发明的范围内,包括但不限于:通过任何合适的硬件连接接口连接到计算机的设备;带有微处理器的单个芯片以及用于操作该访问特性的固件。
根据本发明,提供一种控制对资源访问的设备,通过具有USB总线的主设备提供访问,该设备包括:(a)输入,用于接收资源访问请求;(b)快闪存储器设备,用于存储至少一个用于确定对资源访问的许可;(c)快闪存储器控制器,用于控制所述快闪存储器设备;(d)处理器,用于执行所述至少一个指令和用于将所述请求与所述至少一个许可相比较,使得如果所述至少一个许可包括在所述请求中所请求的访问类型,则提供对资源的访问;并且可选地,如果所述至少一个许可不包括在所述请求中所请求的访问类型,则不提供对资源的访问;以及(e)USB界面控制器,用于与主设备的USB总线通信,和如果允许,则用于从所述处理器发送数据。
在下文中,术语“计算机用户”和“用户”两个都是指操作在与数据存储设备通信的计算机的人。
在下文中,术语“计算机”是指特定计算机硬件系统和特定软件操作系统的组合。这样的硬件系统的例子包括那些利用任何类型的合适数据处理器的系统。在下文中,术语“计算机”或“计算设备”包括,但不限于:具有诸如DOS(磁盘操作系统)、WindowsTM(视窗),OS/2TM或Linux操作系统的个人计算机(PC);具有MacOSTM(麦金托什操作系统)的MacintoshTM(苹果)计算机;具有JAVATM-OS作为操作系统的计算机;以及诸如SUNMicrosystemTM(太阳微系统)和Silison GraphicsTM计算机的图形工作站;以及具有诸如太阳微系统公司的AIXTM或SOLARISTM的UNIX(优利克斯)操作系统的某种版本的其它计算机;PalmPilotTM、PilotPCTM、或任何其它手持设备;任何其它特性公知并可得到的操作系统;以及具有带有合适存储器的某种类型数据处理器的任何类型的设备。在下文中,术语“WindowsTM”包括但不限于Windows95TM、Windows98TM、Windows NTTM、Windows CETM、Windows2000TM、Windows METM、以及任何美国微软公司的这些操作系统的升级版本。
在下文中,术语“生物测定学检测设备”是指能够根据用户的生物学参数采集数据的任何类型的设备,包括但不限于:指纹检测设备和执行视网膜扫描的设备。
对于本发明,应用软件能够实质上用任何合适的、本领域中一般技术人员之一能够容易选择的编程语言编写。所选编程语言应该与执行该软件应用程序的计算机兼容,并且尤其是与该计算机的操作系统兼容。合适的编程语言的例子包括但不限于:C、C++和Java。而且,本发明的功能,当作为一种方法的一系列步骤描述时,能够作为由数据处理器来操作的一系列软件指令而加以实现,使得本发明能够以软件、固件或硬件、或及其组合来实现。
                            附图说明
根据附图从以下优选实施例的详细描述中,本发明的上述和其他目的、方面和优点将会得以更好地理解,其中:
图1是根据本发明的示例系统的示意方框图;
图2是根据本发明的系统的优选实施例的示意方框图;
图3是根据本发明,操作图2中的系统的示例方法的流程图;
图4示出本发明的另一个实施例中,用于控制对数据访问的访问控制设备;以及
图5示出根据本发明的,以所存储的信用卡号码的方式访问数据的示例方法的流程图。
                         具体实施方式
本发明是一种用于提供可拆卸、有源、个人存储的设备、系统及方法。所述设备本身具有充足的计算能力和资源,以执行与数据存储和检索有关的各种任务。特别是,提供这些资源,使得存储设备的存储器管理在设备级得以执行,而不是例如通过诸如外部计算设备的操作系统的外部操作系统来要求管理。至少,所述设备具有下列特征:某种类型的数据处理器,用于执行相关于存储器管理的指令;快闪存储器设备,用于存储数据和指令;快闪控制器,用于控制访问快闪存储器设备;和某些类型的连接器,用于连接该设备到外部计算设备。例如,这样的连接能够可选地利用在设备上的USB控制器和USB连接器来得到,用于通过外部计算设备的USB总线连接有源设备。另外,该连接能够可选地通过在设备自身以及在外部计算设备上的蓝牙使能收发器而获得。
可选地和优选地,本发明还具有下列特征:一种鉴别器,用于识别和鉴别用户。这样的鉴别器可以可选地、更是优选地具有生物测定学检测设备的特征,该设备采集用户的生物学参数以识别用户。可选地能够用这样的生物测定学检测设备采集的不同类型的生物学参数的例子包括但不限于:指纹、面部图象识别、视网膜纹、虹膜图象分析、手的形状、语音分析、耳朵形状、用户的气味检测、掌纹和指头形状。一旦采集到该生物学参数,在称为“登记”的步骤中,对该生物学参数进行分析。该分析涉及抽取该生物学参数的型式的至少一个、并且最好多个特征。为了识别用户,将这些特征与先前从用户上所采集的已存储数据相比较。如果找出足够数目的点类似,则认为该用户得到确认。如果该被确认用户具有必要的许可,则执行该操作和/或通过根据本发明的设备访问。
另外,可选地和更优选地,本发明具有下列特征:一种加密引擎,用于加密传输数据,并且用于加密接收数据,以便维护数据传输的数据安全。最优选地,为了加密/解密程序有较好的可移植性和更有效地操作,该加密引擎可用一芯片或其它硬件设备和/或本发明的部件而得以实现。
通过使用最好以芯片实现的加密设备,该鉴别器和该加密引擎可选地和最优选地结合到本发明中。该加密设备使得比如到连接外部主计算设备的系统的设备的鉴别、数据的加密和解密、数据鉴别的确认等能够安全操作。在加密设备中的标准算法的一个例子是RSA(公开密匙密码系统),也公知为个人讼共密匙协议,该协议是基于个人保密密码(或数据流)、和该设备所有者可以公布的公共密码的。例如,为了许可它们访问信息或在系统中执行操作,另一方能够使用公共密匙去鉴别该设备的所有者。通过与另一方交换公共密匙,系统使每一方能够鉴别其它方,并且安全地通信。另一个例子是DES(数据加密标准),它使得数据的高速加密和解密成为可能。能够在该设备中实现的加密协议包括但不限于DES、Triple-DES、SSL(安全套接层)、DH/DSS、IDEA、CAST、和RSA。
优选地,本发明将通过仿真智能卡执行加密功能。智能卡是在加密系统中加密功能的标准实现。智能卡典型地以具有内部加密芯片的信用卡的形式构造。在智能卡标准中定义了加密芯片的接口。在智能卡和计算设备之间的接口适配器穿过智能卡读取器。可以获得基于使用智能卡的鉴别处理安全操作的商用安全系统。然而,智能卡读取器不是通用设备,并且不能安装在大多数计算设备上。本发明具有提供了智能卡的功能和仿真到智能卡的接口的功能、但是通过通用接口适配器到计算设备的优点。最好,加密芯片存储已加密的智能卡数据。
可选地和优选地,该加密芯片一旦从有源设备的数据处理器中接收到命令,就立即执行加密。替代地或另外地和优选地,一旦从有源设备的数据处理器中接收到命令,该加密芯片就随机产生一个加密签名。
该加密芯片还具有下列可选特征:一种加密芯片存储器,用于存储至少一个加密密匙和至少一个用于加密和解密数据的加密指令,使得加密芯片构成与有源设备一起的可拆卸加密引擎。已加密数据能够接着被存储在加密芯片存储器上。也可选地用从有源设备的快闪存储器中的独立快闪存储器设备以实现这样的加密芯片存储器,或替代地,该加密芯片存储器是本发明的有源数据设备的快闪存储器。替代地,加密芯片存储器是单独的EEPROM(电可擦除可编程只读存储器)或是EEPROM与上述快闪存储器的组合。
最好,用比如芯片的一种有源数据设备实现本发明,所述有源数据设备更优选地控制对网络的访问。该实现是优选的,因为这样的电子设备更难以被非授权用户的访问所“黑”。
本发明具有许多不同和可选的应用和实现,比如用于控制对存储在设备上的数据的访问、对网络资源的访问;用于根据PIN、生物测定学或其它确认信息确认一用户;用于根据用户的确认,控制对特定位置的访问;用于保护与另一个计算设备的通信;和用于控制对比如MP3格式等的音乐文件的各种类型的数据文件的访问。事实上,本发明可选地实现用于MP3播放器,它是能够播放MP3文件的设备。在这样的实现中,本发明的设备还优选地具有与MP3播放器通信的附加接口的特征。由此,本发明提供控制访问的更安全的解决方案。
本发明的设备在与其它计算设备的初始交互作用中可以可选地被激活。例如,一旦该设备连接到潜在可访问因特网的计算设备上,为了初始化到因特网、或到另一个计算设备或比如在因特网上的特定网站的特定资源的连接,该设备可以激活在该计算设备中的处理。另一个例子是该设备可以累加数据交易,比如通过因特网执行的购买交易,并初始化发送该交易到设备的所有者的处理。
本发明的设备可以可选地以许多不同方式实现,所有这些方式应认为是在本发明的范围内。例如,可以用一种用于临时连接到计算机的可拆卸设备、或替代地可以用永久外围设备去实现本发明的设备。可选地,通过例如任何合适的硬件连接接口可以连接该设备。作为另一个选项,该设备具有一带有微处理器和用于操作操作该数据访问特征的固件的单个芯片的特征。另外,该设备可以由不结合在单个芯片中的多个独立功能单元组成。该系统的实现可以可选地包括在连接到该设备、和/或连接到因特网的其它设备的计算设备上执行的软件应用程序。
根据本发明的优选实施例,当用一种USB计算设备实现时,该设备本身通过灵活的USB连接器连接到另一个计算设备和/或网络。在典型背景技术计算机工作站或膝上型电脑中的USB连接器通常位于其它连接器或设备附近。每个计算机销售者从具有不同环境的不同位置中找出该连接器,该连接器可以包括其它类型的连接器和/或接口。如果这些其它的邻近连接器在使用中,则本发明的设备可能没有足够的空间插入该USB接口。灵活的USB连接器的规定解决了该问题。另外,根据本发明的USB连接器更优选地具有某种类型的保护器的特征,使得能够保持该USB连接器不被损坏或防止它积累灰尘。
本发明的优点是:存储器管理是由一有源设备本地提供的,这样为了控制本发明的操作,不要求另外的计算设备。由此,本发明是独立于系统而操作的。在本发明的设备与外部计算设备之间连接时,主外部计算设备的CPU与本发明协商。本发明的USB接口更优选地是一种类属驱动器(genericdriver),它接着能够被自动地调整,用于与主计算设备的操作系统交互。因为本发明的设备本地地执行内务处理和其它存储器管理功能,所以不要求一种由主计算设备的操作系统操作的、用于本发明设备的存储器管理的专门驱动器。由此,本发明比其它在本领域公知的其它设备更加灵活,因为这些在后的公知设备不能提供本发明的有源设备功能。
参考附图和附带描述可以更好地理解根据本发明的设备、系统和方法的原理和操作,应理解这些附图仅是作为示例目的给出的,而不是限制性的。
现在参见附图,图1是说明根据本发明用于控制数据访问的示例系统的示意方框图。系统10具有计算设备11,所述计算设备11包含用于执行比如读取数据的请求的指令的CPU 12。系统10还具有通过网络连接到计算设备11的其它计算设备17(未示出)。
CPU 12连接到总线14上。有源数据设备16也连接到总线14上,使得有源数据设备16通过总线14与CPU 12进行通信。虽然总线14当然可以另外用其它任何合适类型的总线连接而实现,但是总线14最好是USB(通用串行总线)。
通过有源数据设备16,用户得到最好地确认和鉴定,该设备16接着确定到用户的访问许可。这样的访问可选地包括对有源数据设备16(未示出,见图2)的本地存储器的访问,和/或计算设备11(未示出)的一个或多个资源。一般地,有源数据设备16优选地确定该用户是否能够访问存储在有源数据设备16、计算设备11、或其它计算设备17的本地存储器中的信息。
有源数据设备16可选地根据多个不同特定实施例中的任何一个得以实现。例如,有源数据设备16能够可选地用一种芯片实现;所述芯片带有比如快闪存储器设备的、可读又可写的非易失性存储器,用于接收数据请求的某类型输入,以及还带有微处理器。该芯片最好用可编程ASIC(专用集成电路)实现。
图2示出了实现有源数据设备16的示例的更详细的示意方框图。有源数据设备16具有:数据处理器18,它操作用于控制有源数据设备16的功能、还用于与主外部计算设备11通信。数据处理器18从存储器元件20中读取这些指令,所述存储器元件20最好是快闪控制器22。在该优选实现中,快闪控制器22控制存储器元件20,快闪控制器22从数据处理器18中依次接收有关访问在存储器元件20中所存储的信息的命令。
存储器元件20更优选地具有:存储器管理的指令,使得数据处理器18能够通过快闪控制器22管理存储器元件20,最优选地不从比如主外部计算设备11的外部计算设备上要求任何类型的管理。在名称是“Flash FileSystem”(快闪文件系统)的第5404085号美国专利中公开了用于快闪存储器的合适存储器管理系统的一个例子,在此将结合该专利作为参考,就好像它是在上文中充分表述一样。
根据本发明的优选实施例,除了存储为了方便有源数据设备的操作的数据以外,存储器元件20还用于存储用户的数据。由此,存储器元件20优选地充当用户的本地数据存储设备,所述存储设备带有由用户通过发送到数据处理器18的命令可访问的存储数据。存储器20可选地在有源数据设备16ASIC以外。
有源数据设备16通过USB接口控制器24和USB连接器26,与诸如主计算设备11的外部设备通信。为了发送和接收数据,USB接口控制器24和USB连接器26通过USB总线14,依次地与CPU 12通信。
有源数据设备16的这些元件的操作可以可选地以如下执行。一旦已经确定正确的用户访问类型,有源数据设备16就通过USB总线14与计算设备11的CPU 12通信。在该情形中,当认为有源数据设备16是从属设备时,计算设备11是USB寄主,使得仅授权计算设备11去初始化通信会话。有源数据设备16具有USB接口控制器24,所述USB接口控制器24是用于将数字信号转换为模拟信号的一芯片。接着这些信号通过USB连接器26被发送到USB总线14。USB连接器26是可选地和更优选地用一种灵活的连接器实现,使得USB连接器26能够被连接到USB总线14,而不考虑周围其它连接器和外周设备的接口的结构和布局。另外,根据本发明的USB连接器26更优选地具有某些类型的保护器,使得能够保持该USB连接器26不被损坏或防止它积累灰尘。
根据计算设备11,可选地和优选地执行有源数据设备16的内部元件的操作如下,应该理解这只是执行这样的交互的一个示例方法。首先,数据处理器18初始化USB接口控制器24以及存储器元件20、并可选地初始化一安全处理单元38、和/或生物测定学检测设备28,如下详细描述。接着,USB接口控制器24等待来自计算设备11的初始化信号,所述计算设备11是主设备。一旦接收到该初始化信号,则可接受来自计算设备11的数据。
当发送此数据时,USB接口控制器24发信号给数据处理器18告之已经接收一消息。数据处理器18接着接收和分析该消息。数据处理器18执行一个或多个按照该消息内容所要求的动作,并且为USB接口控制器24准备数据以返回到计算设备11。
根据来自计算设备11的消息的内容,例如,假设包含一在有源数据设备16存储数据的命令的消息,数据处理器18可以在存储器已经20中处理和存储数据。另外,当计算设备11受到命令时,数据处理器18可以从存储器元件20读取数据,并且接着发送该读取数据到USB接口控制器24,以发送到计算设备11。
根据本发明可选但为优选的实施例,有源数据设备16具有用于确定用户的目的的生物测定学检测设备28。如图1所示,如先前所述,通过有源数据设备16提供到计算设备11的访问、以及提供到有源数据设备16的可选本地数据存储器20的访问。然而,有源数据设备16现在根据该用户的生物学参数确定到计算设备11的访问并可选地到本地数据存储器的访问,所述生物学参数是由用于确定用户的目的的生物测定学检测设备28测量的。
生物测定学检测设备28可选地根据多个不同实施例得以实现。例如,生物测定学检测设备28能够用指纹检测设备或视网膜扫描设备来实现。当用指纹检测设备时,生物测定学检测设备28可选地和优选地采用FingerChipTM(Thomson-CSF Semiconducteurs Specifiques,France;参见2000年3月23日的www.tcs.thomson-csf.com/Us/fingerchip/fc home.htm)。生物测定学检测设备28可选地和优选地包含内部存储器30,用于存储扫描指纹的指令、和更优选地根据所存储的指纹数据解释从指纹的指令。该存储的指纹数据也可选地存储在内部存储器30上,但也可替换地存储在有源数据设备16的存储器元件20上。如果生物测定学检测设备28包含内部存储器30,则更优选地还呈现数据处理器32。
生物测定学检测设备28还包括样本采集器34,用于采集生物学参数的样本。例如,对于指纹检测设备,样本采集器34优选地包括用于采集指纹数据的热成象指纹传感器,更详细的描述见下文。接着可选地通过生物测定学检测设备28和更具体地通过存储于内部存储器30上并由数据处理器32操作的软件模块来分析该指纹数据。另外,该指纹数据还可通过由有源数据设备16操作的软件模块来分析。类似地,视网膜扫描也可利用样本采集器34进行采集,所述样本采集器34可选地用适于发射光到用户的眼睛的光扫描器实现。
在利用FingerChipTM设备的示例实施例中,样本采集器34可选地利用该设备实现。FingerChipTM设备是一块小的硅芯片(比指尖的尺寸还小),所述硅芯片是一个热成象传感器。用于采集指纹数据的其它类型传感器包括但不限于例如光传感器,所述光传感器使用光连接诸如CCD(电荷耦合器件)摄像头的扫描设备、感应电容的设备、以及这样的传感器的组合(对于包括FingerChipTM设备本身的不同设备的解释参见2000年3月23日的www.tcs.thomson-csf.com/fingerchip/DownloadFAQ/faq.htm)。该芯片能够可选地连接到用于将模拟热信号转换为数字信号的模拟数字(A/D)转换器36上。接着该数字信号可选地传送到数据处理器32用于分析,更详细的描述见下文。
一旦从用户采集到生物学参数并进行分析,则可选地能够确定该用户的特定身份。接着该特定身份能够用于确定准予该用户的访问类型。通过有源数据设备内的数据处理器18的操作,即,优选地读取一条或多条存储于存储器元件20的指令,可优选地确定这样的访问。这些指令包含用于将用户的身份可选地与用户的轮廓相关连的信息,所述用户的身份指向应该准予用户的访问的各种类型,所述用户的轮廓用于确定用户与计算设备11和/或由存储器20提供的本地数据存储器交互的优先权(preference)。
如前所述,如果存储器元件20是快闪ROM设备,优选地存储器元件20具有快闪控制器22,用于控制数据处理器18和存储器元件20之间的交互。可选地和更优选地,存储器元件20还包括RAM(随机访问存储器)设备,使得数据处理器18能够执行包含在存储器元件20上的指令,并作为一个通信缓冲器使用。
根据本发明的优选实施例,有源数据设备16具有安全处理单元38。安全处理单元38具有加密引擎,用于将发送到计算设备11的数据可选加密,并且对可能从计算设备11接收的任何加密数据进行解密。安全处理单元38可具有鉴别引擎,用于存储设备的所有者的鉴别代码。鉴别引擎能够参与这样的鉴别处理。安全处理单元38可选地具有能够确认数据真实性的鉴别算法。为了更快的性能和加密/解密程序更安全地实现,安全处理单元38可选地并优选地用比如芯片的硬件设备实现。
图3是根据本发明的一种用于图2优选系统的操作的示例方法流程图。关于作为生物学参数的指纹的检测的该方法仅作为示例的目的进行解释,而没有任何限制的意图。另外,关于使用本发明用于确定网络资源访问的方法也仅作为示例的目的进行解释,而没有任何限制的意图。
在步骤1,用户连接有源数据设备的USB连接器到主计算设备。应该注意到,该有源数据设备优选地是高度便携的,使得用户能够容易地将该有源数据设备搬运到每个该有源数据设备将要连接的主计算设备上。
在步骤2,有源数据设备如前所述通过该有源数据设备的USB接口和主计算设备的USB总线,执行与主计算设备的握手程序。
在步骤3,根据本发明的优选实施例,用户放置一手指接触该生物测定学检测设备,以获取访问所要求的网络资源。例如,根据如上详细描述的FingerChipTM设备,用户的手指在芯片的表面扫过,使得至少该用户的指尖部位接触该芯片。
在步骤4,生物测定学检测设备检测呈现的用户手指以便开始采集程序。例如,根据FingerChipTM设备,该指尖的呈现通过热敏传感器被感知,使得在热模式中的显著变化指示出用户的指尖接近该设备(参见2000年3月23日的www.tcs.thomson-csf.com/fingerchip/description/reconstr.htm,关于整个检测和数据采集程序的解释)。当然,该装置的其它实现可以可选地使用替换机制。
在步骤5,通过生物测定学检测设备的样本采集器采集与用户的生物学参数相关的数据。例如,数据获得可能涉及一个或多个图象的采集,比如FingerChipTM设备的热图象。每个这样的图象属于用户指尖的至少一部分。可选地和优选地,采集多个图象。
在步骤6,分析该数据以确定所采集的用户的生物学参数是否足够接近匹配于已存储的许可用户的识别信息。该用户被假定事先已经提供了这样的生物学参数的测量,以便该信息被存储用于以后的比较。
例如,对于指纹检测,优选组合多个图象(如果已采集)以形成单个图象。接着,对该组合图象进行类型检测分析,以比较至少一个,和最好多个点与已存储数据的相似性。
在步骤7,生物测定学检测设备,或有源数据设备(如果两个设备分别实现),确定所采集的生物学参数是否足够类似于具有必要许可的所存储类型,以便准予该用户网络资源访问权。可选地,可以保留访问企图和/或不成功访问的日志。
在步骤8,如果所采集的生物学参数与所存储类型足够类似,则给予该用户访问比如在主计算设备上和/或在有源数据设备本身上的本地数据存储器上的所请求数据的许可。或者,如果所采集的生物学参数与所存储类型不足够类似,则不给予该用户访问所请求信息的许可。
如果给予该用户访问所请求信息的许可,则在步骤9,检索来自有源数据设备的本地存储器、或来自主计算设备的数据存储器的数据。可选地和更优选地,可以给予用户访问不同类型数据的不同许可。更优选地,将这样的不同许可与关于用户的识别信息相比较,使得有源数据设备能够确定该用户是否能够执行在特定数据上的所请求类型的访问。
根据本发明的优选实施例,在步骤10,用户可以选择发送或接收已加密数据。例如,如果用户想从有源数据设备的本地存储器发送数据到主计算设备,则这样的数据在被发送到主计算设备之前可选地和更优选地由有源数据设备加密。
可选地除了上述识别程序,还执行一种鉴别程序,用于例如为主计算设备鉴别用户。在该程序中,优选地发送该用户的身份到主计算设备,可选地和更优选地利用鉴别代码。主计算设备接着检查该识别和可选的鉴别代码信息,以确定是否应该授权该用户访问一个或多个计算资源。如果主计算设备根据提供的信息鉴别出该用户,则许可该用户访问一个或多个计算资源。对于更安全的鉴别程序,最优选地,鉴别处理涉及在有源设备和主计算设备之间的多个部分的握手程序。可选地,该鉴别处理还可以包括到一系统的有源设备的鉴别,所述系统包括在远端计算设备、有源设备和主计算设备之间的握手程序。该远端计算设备可以通过因特网连接到主计算设备。
蓝牙是一种基于射频(RF)发射的无线数字通信技术的标准。蓝牙试图将诸如家庭计算机、手持设备和外围设备的计算设备互联起来。由此,该标准要求低的功率损耗,使得在接收器与发送器之间也要求相对短距离的连接。
蓝牙设备被组织进网络中,称为“皮网(piconet)”,它包含小的这样的设备的组。实现蓝牙技术的设备,在本文中被称为“蓝牙设备”,它在这样的设备的网络中可以是主设备或是从设备。一个皮网具有一个主设备、和一个或多个从主设备接收命令的从设备。一个设备可选地属于多于一个皮网。一个皮网被同步到一个频率类型,在该类型中在该皮网中的所有设备以相同的频率在所有的设备传输通信到该类型的下一个频率之后的预定的时间段进行通信。主设备选择要使用的频率类型。
蓝牙标准具有发现协议,用于每个特定蓝牙网络的动态信息。主设备初始化该发现处理以找出其它可用的从设备。在建立连接和形成网络以后,数字数据能够通过网络在设备之间传输。
图4示出了本发明的用于控制访问数据的访问控制设备的另一个实施例。本发明的该实施例可以是有源的或者是无源的,其中该实施例可以由依靠主计算设备的管理和控制的部件组成。而且,这样的设备可以可选地用图2的生物测定学检测设备根据图3的方法实现。替换地或另外地,该设备如前所述能够利用蓝牙或USB通信来实现。
如图4,系统40具有CPU 42,用于执行比如请求读取数据的指令。CPU42连接到总线44。访问控制设备46也连接到总线44上,使得访问控制设备46通过总线44与CPU 42通信。总线44优选USB(通用串行总线),虽然总线44也可替换地以其它合适类型的总线连接来实现。
数据存储设备48与访问控制设备46通信,使得访问数据存储设备48中数据的任何企图必须经过访问控制设备46。如图所示,数据存储设备48最好不与总线44直接通信。由此,如果CPU 42接收到从数据存储设备48读取数据的指令,则CPU 42最好不能靠通过总线44直接发送一命令到数据存储设备48而直接读取该数据。而是最好CPU 42必须发送命令到访问控制设备46,访问控制设备46接着确定是否应该准予该访问和从数据存储设备48读取数据。由此,更优选地,只能够通过访问控制设备46对数据存储设备48进行读和写。
访问控制设备46可选地根据多个不同实施例实现,至少部分地通过特定类型的数据存储设备48确定。例如,访问控制设备46能够可选地用带有比如快闪存储器的可读又可写的非易失存储器的芯片、某种用于接收数据请求的输入类型、以及微处理器实现。如下面详细描述的,伴随由微处理器操作的一套指令,各种类型的许可能够可选地存储在非易失存储器中。该芯片也可由可编程ASIC实现。
当访问控制设备46接收到对存储于数据存储设备48中的特定数据的请求,通过微处理器执行已存储的指令,以便将该数据请求与存储的许可相比较。如果存储的许可是数据请求能够满足的,如下面详细描述的,则访问控制设备46使得能够从数据存储设备48中检索该数据。否则,访问控制设备46使得该数据不能得到检索。因为优选地数据存储设备48仅能够通过访问控制设备46被访问,如果访问控制设备46不准予该访问,则该数据不能得到检索。
访问控制设备46还能够可选地直接集成到数据存储设备48中。例如,如果数据存储设备48是快闪存储器设备,它典型地用芯片实施,则访问控制设备46的功能能够集成到该芯片上。例如,数据存储设备48能够集成到带有访问控制设备46的微处理器和操作数据访问特性的固件的单个芯片中。替换地,访问控制设备46可以可选地仅具有逻辑,使得访问控制设备46将与CPU 42交互,用于操作与该逻辑交互的软件,并且因此用于操作本发明的数据访问方法。替换地,访问控制设备46和数据存储设备48可以用多个独立的、不组合在单个芯片中的功能单元实现。
然而,不论其是集成进数据存储设备48或与之分离,用芯片或其它电子设备实现访问控制设备46是特别优选的,因为这样的实现还能够使得访问控制设备46的安全性能够更容易维持,作为电子硬件设备更难以被未授权访问所“黑”。如上所述,访问控制设备46优选地用固件实现,其中所述固件将存储在硬件存储器上的软件指令与诸如用于执行指令的微处理器的其它硬件元件结合起来。
根据本发明的优选实施例,系统40使得多个不同类型的访问数据的许可能够被访问控制设备46存储,以便能够提供各种不同类型的数据访问。例如,一种类型的许可能够是标准的读写许可,但具有写保护,使得访问控制设备46将许可从数据存储设备48中读取数据,但将阻止向数据存储设备48写数据的企图。如果以缩写代码存储这样的许可,则该特定类型许可的代码可以给定为例如“R/W/WP”。这样的代码能够可选地存储在例如访问控制设备46的非易失存储器上。然而,能够将该许可改变为许可写访问、或不带写保护的读和写许可,其代码为:R/W/NP。这些读和写许可的标准类型经常用在例如硬盘、软盘和其它存储介质上。
本发明还优选地使得更复杂类型的许可能够实现。例如,能够将许可给定为“写一次、读多次”,或以代码形式“WO/RW”,使得能够向数据存储设备48仅写入一次数据,但能够从数据存储设备48读取数据多次。这样的许可的一个有用的实现例子是例如为了许可对特定位置的访问而存储用于确定用户的一图象。
另一个可选的但却是优选的许可实现类型是“写一次,不读,只比较是/否(yes/no)回答”,或以代码形式“WO/NR/C”。此类型许可指示仅能够向数据存储设备48写入一次数据,并且不能从数据存储设备48读取数据。然而,访问控制设备46能够将该数据与已接收的数据相比较,但是将只提供以“是(yes)”或“否(no)”形式的回答作为比较结果的信息。这样的许可的一个有用的实现例子是PIN(个人身份确认号码)或用于确认比如用于访问银行帐户或使用信用卡的用户的其它号码。访问控制设备46能够接收以PIN的形式的数据或由用户输入的其它信息,并且接着能够将接收的数据与存储在数据存储设备48中的数据相比较。接着访问控制设备46将通过返回肯定或否定的比较结果确认是否已经输入了正确的PIN或其它识别信息。不从数据存储设备48中释放该存储数据,使得未授权用户不能从数据存储设备48中读取该PIN。由此,数据安全将得以保持,同时根据已输入的PIN或其它身份确认信息,还使得用户的身份能够得以确认。
该许可类型的一种变化结合用于更新已存储数据的许可,或缺乏这样的许可。根据以上例子,如果给予该许可以可更新性,或以代码形式WO/NR/C/U,则PIN和其它身份能够可选地被改变更新。或者,如果给予不能更新数据的许可,或以代码形式WO/NR/C/NU,则该数据不能被改变。
这些不同类型许可的更具体例子和它们的使用在下面根据图5给出,图5具有根据本发明控制数据访问的说明的和示例的方法的流程图。
图5示出根据本发明关于以存储的信用卡号码的形式访问数据的方法的一个例子的流程图。在步骤1,多个不同类型信息被组合以形成信用卡号码。优选地,信用卡号码的格式给定如下:YYYZZZDDDAAA,其中YYY是确认信用卡数据签发人、比如信用卡提供商的代码;ZZZ是信用卡帐户的确认号码,它使用实现信用卡的背景技术形成信用卡号码;DDD,可选地具有关于信用卡的其它数据,比如信用卡的发行日期、信用卡的发行地点、有效期等;和AAA,可选地和优选地是前述的PIN。
在步骤2,信用卡号码的每个部分被分别选择存储并被分配数据访问许可,其可选地和优选地对该号码的每个部分是不同的。例如,优选地“YYY”、“ZZZ”和“DDD”的每一个以带有分配为WO/RM(写一次,读多次)的许可被存储;“AAA”优选地以带有分配为WO/NR/C/U(写一次、不读、只比较、可升级)的许可被存储。这些许可在上面已详细描述。
在步骤3,用户试图利用信用卡号码购买一产品。在步骤4,商家或接收付款的其它方输入信用卡号码。应该注意到,该步骤可选地实质上自动地被执行,例如通过网络点的电子商务。在步骤5,访问控制设备接收信用卡号码。
在步骤6,访问控制设备确定信用卡号码的每个部分的许可类型。在步骤7,访问控制设备执行被许可的命令,可选地包括读取信用卡号码中标识为“YYY”、“ZZZ”和“DDD”的部分,并且执行与信用卡号码中标识为“AAA”的部分的比较。在步骤8,被许可的信息通过该访问控制设备返回。由此该说明性方法是利用本发明用于确认信用卡号码执行购买的一个例子。
能够以根据本发明的被分配许可存储的其它类型的数据包括但不限于访问控制代码和各种类型数据文件,如以下详细描述。
例如,访问控制代码能够用不同类型的数据的组合来实现,它们的每一个还能够具有独立选择和分配的数据访问许可,所述许可可选地和优选地对于该数据的每个部分是不同的。如果该访问控制代码用一个数字实现,则优选地这些不同类型的数据带有如下数据访问许可。该访问控制代码的第一部分可选地是确定该数据作为访问控制代码的一代码,并且它优选地存储为“WO/RM”。  该访问控制代码的第二部分优选地是该访问代码本身,并且它优选地存储为“WO/NR/C/U”。
类似的,识别代码可选地和优选地由确定该数据作为识别代码并且它优选地存储为“WO/RM”的第一部分、和其是例如硬件设备的唯一识别代码且它优选地存储为“WO/RM”的第二部分组成。
其它类型的数据文件也可以所需的如前所述构造的相关许可类型进行存储。例如,大多数数据文件优选地存储为“R/W”数据,带有许可写数据(“R/W/WP”)或不许可这样的写(“R/W/NP”)的决定,这是根据用户优先权所决定的。由此,本发明能够能够容纳数据访问控制的许多不同类型的使用。
根据本发明的另一个可选实施例,根据可能被定义为“读几次,接着删除”的数据访问类型,数据能够被存储在存储设备上。根据该优选类型的数据访问,能够在本发明的设备上存储文件,并且接着能够仅读取预定数字的次数,它优选地将是多个不同读取次数。在该数据被读取预定数字的次数以后,本发明的设备将接着删除该数据,或否则使该数据对另外的数据读取变得不可访问。此类型数据访问优选地是诸如MP3音乐文件的文件类型,为了例如防止未授权重新传播这些文件,它们由出售者提供仅预定数字的数据读取访问。
对于图1至图5的任何实施例,可选地和优选地,该设备具有经修改的用户界面。更优选地,本发明的设备不具有键盘或显示屏。代之以,该设备更优选地通过音频数据、比如通过例如经合成的人的话音与用户通信。另外或替换地,该设备优选地提供关于以LED表示的设备操作状态信息。可选地和更优选地,通过发送电子邮件消息或触发主计算设备向预定电子邮件地址发送电子邮件,该设备能够通信更多关于设备操作状态的信息。由此,本发明的设备更优选地能够不用GUI(图形用户界面)与用户通信。
应该认识到上述描述仅意图作为示例,并且在本发明的实质和范围内可能有许多其它实施例。

Claims (50)

1.一种控制资源访问的设备,访问通过具有USB总线的主设备来提供,所述设备包括:
(a)输入,用于接收资源访问请求;
(b)快闪存储器设备,用于存储至少一个用于确定资源访问的许可;
(c)快闪存储器控制器,用于控制所述快闪存储器设备;
(d)处理器,用于执行所述至少一个指令,以及用于将所述请求与所述至少一个许可相比较,使得如果所述至少一个许可包括在所述请求中所请求的访问类型,则提供对资源的访问;并且或者如果所述至少一个许可不包括在所述请求中所请求的访问类型,则不提供对资源的访问;和
(e)USB接口控制器,用于与主设备的USB总线通信,并且如果被许可,用于从所述处理器传输数据。
2.根据权利要求1所述的设备,其中所述设备是用可编程的ASIC实现的。
3.根据权利要求1所述的设备,其中所述访问是根据用户的生物学参数确定的,所述设备还包括生物测定学检测设备,用于检测所述用户的生物学参数并用于确定该用户是否具有所述至少一个访问所存储数据的许可,所述生物测定学检测设备连接到所述处理器。
4.根据权利要求3所述的设备,其中所述生物测定学检测设备还包括:
(i)样本采集器,用于采集所述用户的生物学参数;和
(ii)软件模块,用于分析所述生物学参数以确定所述用户是否具有所述至少一个资源访问的许可。
5.根据权利要求4所述的设备,其中所述生物测定学检测设备还包括:
(iii)存储器设备,用于存储所述软件模块和至少一个以前所搜集的所述用户的生物学参数;和
(iv)数据处理器,用于操作所述软件模块。
6.根据权利要求5所述的设备,其中所述用户的生物学参数是该用户的指纹。
7.根据权利要求1所述的设备,还包括:
(f)RAM元件,用于存储用于执行所述数据处理器的至少一个指令的数据。
8.根据权利要求1所述的设备,还包括:
(f)加密芯片,用于加密和解密数据。
9.根据权利要求8所述的设备,其中所述加密芯片执行鉴别处理。
10.根据权利要求8所述的设备,其中所述加密芯片模仿智能卡。
11.根据权利要求10所述的设备,其中所述加密芯片存储已加密的智能卡数据。
12.根据权利要求8所述的设备,其中所述加密芯片一旦从所述数据处理器接收到一命令就立即执行加密。
13.根据权利要求12所述的设备,其中所述加密芯片一旦从所述数据处理器接收到一命令就立即随机(hash)创建一加密签名。
14.根据权利要求8所述的设备,其中所述加密芯片还包括加密芯片存储器,用于存储至少一个加密密匙和至少一个用于加密和解密数据的加密指令,使得所述加密芯片形成可拆卸加密引擎。
15.根据权利要求14所述的设备,其中所述加密数据存储在所述加密芯片存储器中。
16.根据权利要求15所述的设备,其中所述加密芯片存储器是所述快闪存储器设备中独立的快闪存储器设备。
17.根据权利要求15所述的设备,其中所述加密芯片存储器是所述快闪存储器设备。
18.一种用于控制网络资源访问的系统,所述系统包括:
(a)有源数据设备,用于控制网络资源访问,所述有源数据设备具有USB(通用串行总线)接口控制器;
(b)主计算设备,用于与所述有源数据设备通信,以提供对网络资源的访问,所述主计算设备具有USB总线,用于与所述USB接口控制器通信,以便与所述有源数据设备进行数据交换;和
(c)网络,用于将所述主计算设备连接到所述网络资源上。
19.根据权利要求18所述的系统,其中所述有源数据设备还包括:固件,用于存储多个指令;和数据处理器,用于执行所述多个指令;使得所述有源数据设备根据所述固件的所述指令确定所述访问。
20.根据权利要求18所述的系统,其中所述有源数据设备是用可编程的ASIC实现的。
21.根据权利要求18所述的系统,其中所述有源数据设备还包括:
(i)非易失存储器,用于存储用于确定网络资源访问的至少一个指令;和
(ii)处理器,用于执行所述至少一个指令,以确定是否提供了到所述网络资源的访问。
22.根据权利要求21所述的系统,其中所述非易失存储器是快闪存储器设备,使得所述有源数据设备还包括受所述处理器控制的快闪控制器。
23.根据权利要求18所述的系统,其中访问是根据用户的生物学参数确定的,并且所述有源数据设备还包括生物测定学检测设备,用于检测所述用户的所述生物学参数和用于确定所述用户是否具有访问所述网络资源的许可。
24.根据权利要求23所述的系统,其中所述生物测定学检测设备还包括:
(i)样本采集器,用于采集所述用户的所述生物学参数;和
(ii)软件模块,用于分析所述生物学参数以确定所述用户是否具有所述许可。
25.根据权利要求24所述的系统,其中所述生物测定学检测设备还包括:
(iii)存储器设备,用于存储所述软件模块和至少一个以前所搜集的所述用户的生物学参数;和
(iv)数据处理器,用于操作所述软件模块。
26.根据权利要求25所述的系统,其中所述用户的所述生物学参数是该用户的指纹。
27.根据权利要求18所述的系统,还包括:
(d)在所述有源设备上的加密芯片,用于加密和解密数据,以便根据利用所述加密芯片执行的鉴别程序,确定到所述主计算设备的访问。
28.一种用于控制资源访问的方法,所述访问是通过具有USB总线的主设备提供的,所述方法包括这些步骤:
(a)提供有源数据设备,用于确定对所述资源的访问,所述有源数据设备具有USB接口控制器;
(b)通过所述有源数据设备接收访问所述资源的请求;
(c)将所述请求与至少一个许可相比较,用于通过所述有源数据设备确定对所述资源的访问。
(d)如果所述至少一个许可包括在所述请求中所请求的访问类型,则通过所述USB接口控制器从所述有源数据设备发送所述请求到所述主设备的USB总线;
(e)通过所述主设备提供到所述资源的访问;和
(f)或者,如果所述至少一个许可不包括在所述请求中所请求的访问类型,则通过所述有源数据设备拒绝所述请求。
29.根据权利要求28所述的方法,其中所述访问是为用户确定的,并且其中步骤(b)还包括这些步骤:
(i)采集所述用户的生物学参数;和
(ii)分析所述生物学参数以确定所述用户的身份,以便根据所述身份确定所述至少一个许可。
30.一种用于控制资源访问的设备,所述访问是通过具有无线电收发器的主设备提供的,所述设备包括:
(a)输入,用于接收访问所述资源的请求;
(b)快闪存储器设备,用于存储至少一个用于确定访问所述资源的许可;
(c)快闪存储器控制器,用于控制所述快闪存储器设备;
(d)处理器,用于执行所述至少一个指令,和用于将所述请求与所述至少一个许可相比较,使得如果所述至少一个许可包括在所述请求中所请求的访问类型,则提供对所述资源的访问;和或者如果所述至少一个许可不包括在所述请求中所请求的访问类型,则不提供对所述资源的访问;
(e)设备无线电收发器,用于与所述主设备的所述无线电收发器通信,如果被许可,用于从所述处理器传输数据;和
(f)无线电收发器接口控制器,用于控制所述设备无线电收发器。
31.根据权利要求30所述的设备,其中所述无线电收发器是根据蓝牙技术实现的。
32.一种用于控制网络资源访问的系统,所述系统包括:
(a)有源数据设备,用于控制访问所述网络资源,所述有源数据设备具有设备无线电收发器;
(b)主计算设备,用于与所述有源数据设备通信,以提供对所述网络资源的访问,所述主计算设备具有无线电收发器,用于与所述设备无线电收发器通信,以便与所述有源数据设备进行数据交换;和
(c)网络,用于将所述主计算设备连接到所述网络资源上。
33.根据权利要求32所述的系统,其中所述无线电收发器是根据蓝牙技术实现的。
34.一种用于控制访问存储数据的系统,所述系统包括:
(a)电子数据存储设备,用于存储所述存储数据;和
(b)访问控制设备,用于控制访问所述电子数据存储设备,以便仅通过所述访问控制设备访问所存储的数据,并且使得所述访问控制设备根据至少一个许可确定对所述存储数据的访问。
35.根据权利要求34所述的系统,其中所述数据存储设备和所述访问控制设备是用多个分立元件实现的。
36.根据权利要求34所述的系统,其中所述访问控制设备还包括:
(i)输入,用于接收访问所述存储数据的请求;
(ii)非易失存储器,用于存储用于确定访问所述存储数据的至少一个指令;
(iii)至少一个指令,用于根据所述至少一个许可确定一被许可的访问,所述至少一个指令被存储在所述非易失存储器中;和
(iv)处理器,用于执行所述至少一个指令,和用于将所述请求与所述至少一个许可相比较,使得如果所述至少一个许可包括在所述请求中所请求的访问类型,则提供对所述存储数据的访问;和或者如果所述至少一个许可不包括在所述请求中所请求的访问类型,则不提供对所述存储数据的访问;
37.根据权利要求36所述的系统,其中所述非易失存储器是快闪存储器设备。
38.根据权利要求37所述的系统,还包括:
(c)CPU(中央处理单元),用于发送所述请求到所述访问控制设备和用于接收所提供的数据;和
(d)总线,用于连接所述CPU到所述访问控制设备,以便不通过所述CPU,而仅通过所述访问控制设备访问所述电子数据存储设备。
39.根据权利要求38所述的系统,其中所述总线是USB(通用串行总线)。
40.根据权利要求39所述的系统,其中所述至少一个许可是用于将所述请求与所述存储数据相比较,和用于返回一肯定或否定的比较结果,使得如果所述请求与所述存储数据等同,则所述比较结果是肯定的;和或者使得如果所述请求与所述存储数据不等同,则所述比较结果是否定的,并且使得所述存储数据不被读取。
41.根据权利要求34所述的系统,还包括:
(c)MP3播放器,用于播放MP3文件数据;和
(d)MP3接口,用于所述访问控制设备,所述MP3接口使得所述访问控制设备能够与所述MP3播放器通信,以确定对所述MP3文件数据的访问。
42.一种控制访问存储于电子数据存储设备中的数据的设备,所述设备包括:
(a)输入,用于接收访问所述存储数据的请求;
(b)非易失存储器,用于存储用于确定访问所述存储数据的至少一个指令;
(c)至少一个指令,用于根据所述至少一个许可确定一被许可的访问,所述至少一个指令存储在所述非易失存储器上;和
(d)处理器,用于执行所述至少一个指令,和用于将所述请求与所述至少一个许可相比较,使得如果所述至少一个许可包括在所述请求中所请求的访问类型,则提供所述存储数据;和或者如果所述至少一个许可不包括在所述请求中所请求的访问类型,则不提供所述存储数据;
43.一种用于控制访问存储于电子数据存储设备中的数据的方法,所述方法包括这些步骤:
(a)提供访问控制设备,用于确定对所述电子数据存储设备的访问;
(b)接收通过所述访问控制设备访问所述存储数据的请求;
(c)将所述请求与至少一个许可相比较,用于通过所述访问控制设备确定对所述存储数据的访问。
(d)如果所述至少一个许可包括在所述请求中所请求的访问类型,则通过所述访问控制设备执行从所述电子数据存储设备访问所述存储数据的所述请求;
(e)或者,如果所述至少一个许可不包括在所述请求中所请求的访问类型,则通过所述访问控制设备拒绝所述请求。
44.根据权利要求43所述的方法,其中所述访问类型包括读取所述存储数据的许可,使得步骤(d)包括读取所述存储数据的步骤。
45.根据权利要求44所述的方法,其中所述访问类型包括写入所述存储数据的许可,使得步骤(d)包括写入所述存储数据的步骤。
46.根据权利要求4 3所述的方法,其中所述访问类型仅包括将所述请求与所述存储数据相比较并返回一肯定或否定的比较结果,使得如果所述请求与所述存储数据等同,则步骤(d)包括返回肯定的比较结果的所述步骤;和或者使得如果所述请求与所述存储数据不等同,则步骤(d)包括返回否定的比较结果的所述步骤,使得所述存储数据不被读取。
47.根据权利要求43所述的方法,其中所述存储数据是信用卡号码,和所述信用卡号码具有多个数据类型,所述多个数据类型分别以经单独选择的访问许可被存储。
48.根据权利要求43所述的方法,其中所述存储数据具有预定数量的数据读取访问的许可,使得步骤(c)包括这些步骤:
(i)确定已执行的对所述存储数据的数据读取访问的数字;和
(ii)如果已执行的数据读取访问的数字小于所述数据读取访问的预定数字,则许可读取所述存储数据。
49.根据权利要求43所述的方法,其中所述访问是为用户确定的,并且其中步骤(b)还包括这些步骤:
(i)采集所述用户的生物学参数;和
(ii)分析所述生物学参数以确定所述用户的身份,以便根据所述身份确定所述至少一个许可。
50.一种用于通过用户控制访问存储于电子数据存储设备中的数据的设备,根据所述用户的生物学参数确定访问,所述设备包括:
(a)生物测定学检测设备,用于检测所述用户的所述生物学参数,和用于确定所述用户是否具有所述至少一个访问所述存储数据的许可;
(b)输入,用于接收访问所述存储数据的请求;
(c)非易失存储器,用于存储用于确定访问所述存储数据的至少一个许可;
(d)至少一个指令,用于根据所述至少一个许可确定一被许可的访问,所述至少一个指令存储在所述非易失存储器上;和
(e)处理器,用于执行所述至少一个指令,和用于将所述请求与所述至少一个许可相比较,所述处理器被连接到所述生物测定学检测设备,使得如果所述至少一个许可包括在所述请求中所请求的访问类型,则提供所述存储数据;和或者如果所述至少一个许可不包括在所述请求中所请求的访问类型,则不提供所述存储数据。
CN00813530A 1999-09-30 2000-09-10 用于可拆卸、有源、个人存储的设备、系统及方法 Pending CN1377481A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/409,091 1999-09-30
US09/409,091 US6324537B1 (en) 1999-09-30 1999-09-30 Device, system and method for data access control
US09/550,491 2000-04-17
US09/550,491 US6539380B1 (en) 1999-09-30 2000-04-17 Device, system and method for data access control

Publications (1)

Publication Number Publication Date
CN1377481A true CN1377481A (zh) 2002-10-30

Family

ID=27020498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00813530A Pending CN1377481A (zh) 1999-09-30 2000-09-10 用于可拆卸、有源、个人存储的设备、系统及方法

Country Status (4)

Country Link
EP (1) EP1224521A4 (zh)
CN (1) CN1377481A (zh)
AU (1) AU7037600A (zh)
WO (1) WO2001023987A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412836C (zh) * 2005-06-16 2008-08-20 联发科技股份有限公司 利用外部装置通过通用串行总线控制主机的方法及其系统
CN101515260B (zh) * 2008-02-21 2010-12-08 扬智科技股份有限公司 在不拔插装置的情况下切换装置功能的方法
CN102073236A (zh) * 2008-03-03 2011-05-25 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
CN102859963A (zh) * 2010-04-19 2013-01-02 苹果公司 从非本地存储器安全地引导和配置子系统
CN103279394A (zh) * 2011-11-08 2013-09-04 夏普株式会社 电子设备系统、电子设备及存储介质
CN106575271A (zh) * 2014-06-23 2017-04-19 谷歌公司 管理存储设备
CN112003982A (zh) * 2020-08-12 2020-11-27 厦门市美亚柏科信息股份有限公司 一种基于芯片拆卸的手机解锁方法及系统

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100476989C (zh) 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
DE10057697A1 (de) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
KR100450080B1 (ko) * 2001-11-13 2004-10-06 (주)지에스텔레텍 유에스비기반의 이동형 저장장치 및 그 제어방법
US7987007B2 (en) 2002-03-18 2011-07-26 Creative Technology Ltd Memory module with audio playback mode
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
GB0229759D0 (en) * 2002-12-20 2003-01-29 Becrypt Ltd Security device
JP2007518215A (ja) 2004-01-16 2007-07-05 トレック・2000・インターナショナル・リミテッド データを記録および再生するポータブル記憶デバイス
KR100657581B1 (ko) * 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
US9081946B2 (en) 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
GB2438928A (en) * 2006-06-08 2007-12-12 Brian Clarke Biometric Remote Access Device (BRAD)
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
EP2731039A1 (de) * 2009-12-18 2014-05-14 Uwe Peter Braun Externe Vorrichtung, Verfahren zur Verifikation einer Zugangsberechtigung und Computersystem
DE102009059077A1 (de) * 2009-12-18 2011-06-22 Braun, Uwe Peter, Dipl.-Ing., 14467 Externe Vorrichtung mit mindestens einem Speicher
CN108573177A (zh) * 2017-03-13 2018-09-25 上海传英信息技术有限公司 一种终端接口控制方法、控制系统及移动终端
US11334677B2 (en) * 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US4506329A (en) * 1982-03-08 1985-03-19 Pitney Bowes Inc. Non-volatile memory serial number lock for electronic postage meter
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
BR9507142A (pt) * 1994-03-24 1997-09-30 Minnesota Mining & Mfg Sistema de identificação pessoal biométrico processo para identificar uma pessoa e equipamento
US5566327A (en) * 1994-07-08 1996-10-15 Sehr; Richard P. Computerized theme park information management system utilizing partitioned smart cards and biometric verification
US5500517A (en) * 1994-09-02 1996-03-19 Gemplus Card International Apparatus and method for data transfer between stand alone integrated circuit smart card terminal and remote computer of system operator
CN1154902C (zh) * 1995-08-21 2004-06-23 柯内·色布 状态访问装置及方法
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412836C (zh) * 2005-06-16 2008-08-20 联发科技股份有限公司 利用外部装置通过通用串行总线控制主机的方法及其系统
CN101515260B (zh) * 2008-02-21 2010-12-08 扬智科技股份有限公司 在不拔插装置的情况下切换装置功能的方法
CN102073237B (zh) * 2008-03-03 2014-10-01 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
CN102073236B (zh) * 2008-03-03 2014-10-01 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
US8069477B2 (en) 2008-03-03 2011-11-29 Samsung Electronics Co., Ltd. Unit using OS and image forming apparatus using the same
CN103345134B (zh) * 2008-03-03 2016-01-20 三星电子株式会社 使用os的单元以及使用所述单元的成像设备
US8453260B2 (en) 2008-03-03 2013-05-28 Samsung Electronics Co., Ltd. Unit using OS and image forming apparatus using the same
CN102200714A (zh) * 2008-03-03 2011-09-28 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
CN102073236A (zh) * 2008-03-03 2011-05-25 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备
CN102859963B (zh) * 2010-04-19 2015-11-25 苹果公司 从非本地存储器安全地引导和配置子系统
CN102859963A (zh) * 2010-04-19 2013-01-02 苹果公司 从非本地存储器安全地引导和配置子系统
CN103279394A (zh) * 2011-11-08 2013-09-04 夏普株式会社 电子设备系统、电子设备及存储介质
CN103279394B (zh) * 2011-11-08 2016-03-30 夏普株式会社 电子设备系统、电子设备及存储介质
CN106575271A (zh) * 2014-06-23 2017-04-19 谷歌公司 管理存储设备
CN106575271B (zh) * 2014-06-23 2020-04-10 谷歌有限责任公司 管理存储设备
US11042478B2 (en) 2014-06-23 2021-06-22 Google Llc Managing storage devices
US11797434B2 (en) 2014-06-23 2023-10-24 Google Llc Managing storage devices
CN112003982A (zh) * 2020-08-12 2020-11-27 厦门市美亚柏科信息股份有限公司 一种基于芯片拆卸的手机解锁方法及系统

Also Published As

Publication number Publication date
EP1224521A1 (en) 2002-07-24
EP1224521A4 (en) 2008-09-17
AU7037600A (en) 2001-04-30
WO2001023987A1 (en) 2001-04-05

Similar Documents

Publication Publication Date Title
CN1377481A (zh) 用于可拆卸、有源、个人存储的设备、系统及方法
JP4884627B2 (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
US20190114098A1 (en) Removable, active, personal storage device, system and method
CN1229705C (zh) 基于生物统计的装置和系统以及相关的安全系统
CN100587677C (zh) 数据处理设备和数据处理方法
TWI633443B (zh) 用於行動商務中之使用者身分證實的電腦實行方法、系統及電腦程式產品
CN105279449A (zh) 基于上下文的数据访问控制
US20030005300A1 (en) Method and system to maintain portable computer data secure and authentication token for use therein
CN1726478A (zh) 存储器件和使用存储器件的电子器件
US20050108532A1 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN1610888A (zh) 存储防盗版密钥加密(sake)设备以便控制用于网络的数据存取的方法和装置
CN101517591A (zh) 虚拟安全模块的体系结构
CN1518235A (zh) 电子商务的认证系统及其实现方法
CN101470783A (zh) 一种基于可信平台模块的身份识别方法及装置
US8156548B2 (en) Identification and authentication system and method
CN101882114A (zh) 一种带身份逐次认证和日志记录功能的移动存储装置
CN201438370U (zh) 带身份逐次认证和日志记录功能的移动存储装置
US7519829B2 (en) Storage device and method for protecting data stored therein
TWI296780B (en) Hard disk apparatus with a biometrics sensor and method of protecting data therein
CN111177694B (zh) 一种处理数据的方法及装置
CN107958281A (zh) 指纹u盘及其数据传输方法
CN1285018C (zh) 身份电子钥匙及其控制方法
KR100712835B1 (ko) 보안 데이터 저장 장치
RU68149U1 (ru) Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication