CN1387638A - 便携盒式数据存储器的无线安全访问管理 - Google Patents
便携盒式数据存储器的无线安全访问管理 Download PDFInfo
- Publication number
- CN1387638A CN1387638A CN00815279A CN00815279A CN1387638A CN 1387638 A CN1387638 A CN 1387638A CN 00815279 A CN00815279 A CN 00815279A CN 00815279 A CN00815279 A CN 00815279A CN 1387638 A CN1387638 A CN 1387638A
- Authority
- CN
- China
- Prior art keywords
- user
- data storage
- data
- subscriber
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Coin-Freed Apparatuses For Hiring Articles (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
- Burglar Alarm Systems (AREA)
- Packaging Of Annular Or Rod-Shaped Articles, Wearing Apparel, Cassettes, Or The Like (AREA)
Abstract
一个便携式安全系统安装在便携盒式数据存储器(10)中,用于管理用户对盒式存储器(10)的访问。安装在盒式存储器(10)中的可编程计算机处理器(30)在盒式存储器被安装到数据存储驱动器(11)中时通过无线RF接口由该驱动器供电和从该驱动器接收数据以及向其传送数据。一个用户表具有每个被授权用户的唯一用户标识并列出该用户被授权允许对盒式数据存储器(10)采取的行动。最好是利用公用密钥、专用密钥算法。这样,用户标识包含一个用户符号和一个用户解密发送者公用密钥。根据预先确定的算法,利用该密码算法由发送者专用密钥和接收者公用密钥对来自被授权用户的用户鉴别消息进行加密,该密码算法利用接收者专用密钥和发送者公用密钥对用户鉴别消息解密,从而知道用户鉴别消息是来自该用户,于是,该安全系统算法允许该用户对盒式存储器(10)采取所列出的行动。
Description
技术领域
本发明涉及对存储在便携盒式数据存储器中的数据的保护,更具体地说,涉及对存储在便携盒式数据存储器中的数据提供安全访问。
背景技术
通常利用盒式数据存储器存储的数据可以在各数据存储驱动器之间传送并且在各次使用之间可以与数据存储驱动器分离存储。许多这样的数据必须针对外人加以保护,而且许多这样的数据必须保护得对某些用户比对其他用户有利。只有某些用户应被允许访问某些数据,而某些用户应被允许确定谁能访问那些数据。一个例子包含工资单信息,另一个例子包含金融账户信息。再有,被授权的用户们会随时间而变化。
这样,如果不仅对盒式数据存储器中存储的数据提供安全保护,而且还管理特定用户对那些数据的访问和不同用户对不同盒式数据存储器的访问,那是很有好处的。
便携盒式数据存储器中存储数据的安全通常由对数据加密和对数据解密提供密钥来管理。通常,一个数据处理系统包括或得到一个解密密钥,而且在该数据处理系统中列出被授权访问该数据的用户清单。数据处理系统提供密钥并对访问该盒式数据存储器的数据存储驱动器的数据进行解密。在美国专利5,857,021中描述了一个例子,其中许可权数据被写入该盒式存储器的数据存储介质中,该许可权数据含有对数据解密所必须的被加密的密钥。这个密钥只能以该数据处理系统的有效设备ID进行解码,这样,该数据处理系统提供解密密钥,并利用数据处理系统中的一个表对用户的访问授权。
一个困难是尽管盒式数据存储器是便携式的,但用户对于数据的访问却不是便携式的。用户的访问被限制于一个具有授权表和解密密钥的数据处理系统之中。
数据处理系统不断地被更新,于是授权表必须传送到新系统中,并与要求访问的数据存储介质相关联。对授权表的管理通常由其他组织(例如IS)管理,而不是由负责数据安全的那些组织来管理。授权表的改变、与数据的相关性的改变以及各种数据处理系统的改变,成为失掉安全性的根源。
发明内容
本发明提供一种安全系统,它是便携式的而且可受到管理以适应数据访问权限的改变。
本发明提供一种便携式安全系统、方法以及计算机程序产品的计算机可读程序代码,它驻留在便携盒式数据存储器中用于管理对便携盒式数据存储器的访问。该盒式数据存储器有数据存储介质,如磁带或光盘用于存储数据,以当它安装在数据存储驱动器中时由该数据存储驱动器的用户进行读/写访问。
该便携式安全系统包含一个无线接口安装在便携盒式数据存储器中,用于当它安装在数据存储驱动器中时从数据驱动器接收供电和数据以及向其发送数据。无线接口最好是包含一个RF接口。一个可编程计算机处理器安装在该便携盒式数据存储器中并与无线接口耦合。在便携盒式数据存储器中的计算机处理器由无线接口供电并通过该无线接口从数据存储驱动器接收和向其发送数据。该计算机处理器提供一个用户表,其中至少包含一个对每个被授权的用户是唯一的用户标识,以及该用户被授权允许对数据存储介质采取的至少一个行动,其中用户标识可以包含一个用户符号和相应的用户密钥。当根据预先确定的算法把用户标识与来自被授权的用户的用户鉴别消息相结合时便对该用户授权。在便携盒式数据存储器中的计算机处理器经由无线接口从数据存储驱动器接收用户鉴别消息并且根据预先确定的算法把用户鉴别消息与来自用户表的用户标识结合,以授权或拒绝该用户的行动,并经由无线接口把对用户的授权或拒绝发送给数据存储驱动器。
最好是利用专用密钥、公用密钥加密算法,这样在用户表中的每个用户标识包含一个用户符号和用户的解密发送者公用密钥,这里该用户鉴别消息包含加密的用户鉴别消息,它可被用户解密密钥解密,具体地说,包含一个由发送者专用密钥和接收者公用密钥加密的访问请求,这里所利用的专用密钥、公用密钥加密算法利用接收者专用密钥和发送者公用密钥对用户鉴别消息解密,所以知道用户鉴别消息是来自用户。
在用户表中被允许的行动可以包含1)对存储在数据存储介质中的数据进行读访问,2)对存储在数据存储介质中的数据进行写访问,3)读用户表中的该用户条目,4)读用户表中的全部条目,5)向用户表中添加条目,以及6)改变/删除用户表中的条目。每个用户可被授权进行这多个行动中选定的一些行动。
还可以提供一个类别表,它对每个授权的用户类别有一个唯一类别标识,以及每个用户类别被授权允许对数据存储介质采取的至少一个行动,其中类别标识可以包含一个类别符号和相应的类别密钥。当根据预先确定的算法把类型标识与来自被授权的用户类别的一个用户的用户鉴别消息相结合时,该类别标识便对该用户授权。该用户表还包含每个用户的类别资格,这里用户可以利用类别授权或利用用户授权针对类别表得到授权。由用户表允许的行动还可以包含3)读类别表中的全部条目,4)向类别表中添加条目,以及5)改变/删除类别表中的条目。
附图说明
现在将参考附图借助实例更详细地描述本发明,这些附图是:
图1是根据本发明的盒式数据存储器的图形表示,其中还示出了数据存储驱动器和主机;
图2是图1所示盒式数据存储器中的RF接口、计算机处理器以及非易失存储器的方框图;
图3和图4是图2所示非易失存储器的表的图形表示;
图5是根据本发明对一访问请求进行加密和解密的图形表示;
图6是根据本发明对图2的计算机处理器进行操作的操作状态图的图形表示;以及
图7和图8是描述本发明的方法的流程图,用于初始化盒式数据存储器和进行对用户请求的鉴别和授权。
具体实施方式
在下文的描述中参考附图以最佳实施例描述本以明,在这些附图中相似的数字代表相同或相似的部件。尽管本发明是利用实现本发明目的的最好方式进行描述的,但本领域技术人员将会理解,在考虑这些论述后可实现各种改变而不离开本发明的精神和范围。
现在参考图1,一个盒式数据存储器10,例如盒式磁带(如图中所示)或光盘,被加载到数据存储驱动器11中。盒式数据存储器的一个实例是IBM3590数据盒式磁带。另一个实例是LTO(线性开放式磁带)数据盒式磁带。
盒式数据存储器有存储介质12,例如磁带,它存储在带盘15上并可以装入数据存储驱动器11。作为举例,磁带12穿过读/写头17装到卷带轴18上。驱动器控制器20包括读/写电子电路和操作驱动器的控制电路,驱动器控制器20与读/写头17耦合用于从存储介质12读取数据或向其写入数据。驱动器控制器还通过接口21与主机22耦合。该主机可以包含数据处理系统或服务器,或者可以包含驱动器子系统控制器,例如用于自动数据存储库。数据存储驱动器的一个例子是IBM3590磁带存储子系统。
数据存储驱动器11被改进,从而使驱动器控制器还与无线接口25耦合。盒式数据存储器10也被改进以容纳无线接口26以及带有非易失存储器31的计算机处理器30。
当把盒式数据存储器10安装到数据存储驱动器11中时,盒式存储器无线接口26从数据存储驱动器的无线接口25接收供电和数据并向其发送数据。最好是无线接口25,26为RF无线接口。在美国专利4,941,201中描述了一个实例。也可以利用高频感应无线接口,它有足够高的频率,使磁存储介质12不会受到信号的有害影响。在美国专利4,650,981号、4,758,836号以及3,859,624号中描述了一些实例。另一种作法是无线接口的感应天线与磁存储介质12屏蔽开。
计算机处理器30包含一个微处理器芯片,例如Intel Pentium(奔腾)芯片,安排在低功率环境中操作,例如便携式计算机中,而且相关联的非易失存储器31也安排在低功率环境中操作。
根据本发明,无线接口26和带有相关非易失存储器31的计算机处理器30安装在便携盒式数据存储器10中并向其提供便携式安全系统。具体地说,通过把安全系统安装在便携盒式数据存储器中,而使安全系统成为便携式的,它总是伴随着盒式存储器,这样,安全不再仅仅依赖于数据存储驱动器11和它的主机系统22的安全,而且不限于特定的驱动器或主机。该盒式数据存储器可以用于不同地点的不同驱动器和主机系统,而且可以用于更新了的驱动器和更新了的数据处理系统。再有,通过盒式数据存储器中的用户表或类别表先前已得到允许的用户可以在任何一个驱动器上改变和更新安全系统以管理对数据的访问权限。该安全系统保持为便携式的而且在盒式数据存储器内。
图2中详细描绘无线接口26和计算机处理器30。天线35从数据存储驱动器的RF接口接收RF信号,耦合器36将接收的信号提供给电源转换电路40以及信号解调器42。电源转换电路40把收到的信号转换成供电电流,并把线44上的电流提供给盒式数据存储器中需要电源的所有装置,包括计算机处理器30、数据解调器42以及数据调制器45。从天线35接收的信号是被编码的,数据解调器42从耦合器36接收到来的编码信号并把信号解调,以向计算机处理器30提供数据信号。来自计算机处理器30的数据信号提供给数据调制器45,它对信号编码以由耦合器36和天线35发送到数据存储驱动器的RF接口。
计算机处理器30是可编程计算机处理器,包含微处理器37,其中嵌入有计算机可读程序代码,包括加密/解密算法38和授权/鉴别/所允许行动算法39。非易失存储器31用于存储用户表和类别表,这在下文中解释。非易失存储器可以包含附在可编程计算机处理器30及其微处理器37上的单独芯片,或者可以包含这同一芯片的一部分。计算机可读程序代码可以存储在计算机处理器30的非易失内部存储器中,或者可以存储在非易失存储器31中并加载到计算机处理器30中。算法38和39可以预先加载到可编程计算机处理器30中,或者可以在初始化时通过无线接口26提供给计算机处理器。
计算机处理器30利用算法39在非易失存储器31中提供一个用户表,至少包含一个对每个被授权用户是唯一的用户标识,和该用户被授权允许对数据存储介质采取至少一个行动,其中用户标识可以包含用户符号和相应的密钥,还在非易失存储器31中提供一个类别表,它对每个被授权的用户类别有一个唯一类别标识,和每个用户类别被授权允许对数据存储介质采取的至少一个行动,其中类别标识可以包含一个类别符号和相应的类别密钥。
根据预先确定的算法39,利用加密/解密算法38,当把用户标识与来自被授权的用户的用户鉴别消息相结合时,该用户标识便对该用户授权。计算机处理器30经由无线接口26从数据存储驱动器接收用户鉴别消息,并根据预先确定的算法39和加密/解密算法38,把用户鉴别消息与来自用户表的用户标识结合,以授权或拒绝用户的行动,经由无线接口26把对用户授权或拒绝的决定发送给数据存储驱动器。
这里,加密/解密算法38包含任何适当的加密/解密算法,它既提供安全保护又提供便携性。提供安全保护和便携性的算法实例是“公用密钥”加密算法。美国专利4,405,829号描述了一种“公用密钥”加密/解密算法,它已成为一种事实上的标准,常常按照它的作者们的名字把它称作“RSA”加密法。在美国专利4,748,668号中描述了这里采用的一种实现,它提供鉴别并允许授权。于是,用户标识包含用户符号和用户解密发送者公共密钥,当与来自被授权的用户的用户鉴别信息(它由接收者公用密钥加密)相结合时,该用户被授权。再有,利用发送者专用密钥和接收者公用密钥,鉴别消息能被加密,于是,使用接收者专用密钥和发送者公用密钥,鉴别消息被解密,而且知道该消息来自发送者。
图3,4,5显示盒式存储器以用户表和类别表进行初始化,以及算法39利用加密算法38的操作的实例。图3显示一个未初化的盒式数据存储器10,或者没有用户表和类别表,或者它已建立了用户表和类别表,但它们是空的。图4显示根据本发明在用户表50和类别表51已被初始化之后的盒式数据存储器10。
如前面讨论的那样,计算机处理器30提供用户表50,表中至少包含一个对每个被授权的用户是唯一的用户标识,以及该用户被授权对数据存储介质允许采取的至少一个行动。最好是,在用户表50中的每个用户标识包含用户符号54和用户解密发送者公用密钥55。允许用户采取的行动56可以包含单独的条目用于每个用户标识和用户被授权允许采取的行动。另一种作法是,该用户表可以包含单独的条目用于每个用户标识,该条目包含该用户被授权允许采取的所有行动。该用户表50还包含每个用户的任何类别资格57,于是用户可以针对类别表51被授权。
根据本发明,提供了类别表51,它对每个被授权的用户类别有一个唯一类别标识以及每个用户类别被授权允许采取的至少一种行动。最好是类别表51中的每个类别标识包含一个类别符号62和类别解密发送者公用密钥63。当根据预先确定的算法把类别标识与来自被授权的用户类别的一个用户鉴别消息相结合时,该类别标识便对该用户授权57。于是,用户可以通过类别授权或用户授权57针对类别表被授权。
允许类别成员采取的行动可以包含单独的条目用于每个类别标识以及该用户/类别成员被授权允许采取的行动。另一种作法是,该类别表可以包含单独的条目用于每个类别标识,该条目包含那个用户/类别成员被授权允许采取的全部行动。
在用户表50中所允许的行动56可以包含1)对存储在数据存储介质中的数据进行读访问,2)对存储在数据存储介质中的数据进行写访问,3)读用户表中的该用户条目,4)读用户表中的全部条目,5)向用户表中添加条目,6)改变/删除用户表中的条目,7)读类别表中的类别条目,8)读类别表中的全部条目,9)向类别表中添加条目,10)改变/删除类别表中的条目,以及11)改变接收者专用密钥。
在类别表51中所允许的行动64可以包含1)对存储在数据存储介质中的数据进行读访问,2)对存储在数据存储介质中的数据进行写访问,3)读类别表中该用户的类别条目,4)读类别表中的全部条目,5)向类别表中添加条目,6)改变/删除类别表中的条目,7)读用户表中的全部条目,8)向用户表中添加条目,9)改变/删除用户表中的条目,以及10)改变接收者专用密钥。
图5显示授权访问的公用密钥算法的操作。其最佳实现是如上文描述的那个,它既允许对鉴别消息解密,还提供一个“签字”以保证鉴别消息是来自发送者。在一个例子中,将已发送了用户/类别符号。一个用户/类别成员产生一个鉴别消息70。最好是该鉴别消息包括要采取所希望行动的访问请求,从而省去了对第二个消息的需要。用户/类别成员有一个发送者专用密钥71,它与接收者公用密钥72一起使用,对鉴别消息加密。让用户和类别成员知道接收者公用密钥72,公用密钥72在数学上与发送者专用密钥相关,如在668专利中所讨论的那样,但该消息不能用这同一密钥解密,反之因为使用接收者公用密钥,所以该消息只能由预期的接收者读出。所以,当解密时,该消息必须是该接收者早已预期的。这样,在盒式存储器中,计算机处理器的算法利用接收者专用密钥73和发送者公用密钥74对该消息解密。如前文讨论的那样,已使发送者公用密钥成为可得到的并保持在用户表或类别表中。这样,如果用这些密钥对加密的鉴别消息解密,则知道该消息是来自作为该用户/类别成员的发送者。这称作提供鉴别“签字”。
结果,用户/类别成员可以依赖于本发明的便携式安全系统,方法以及计算机程序产品的计算机可读程序代码所提供的安全保护,该程序代码驻留在便携盒式数据存储器中用于管理对便携盒式数据存储器的访问。
根据本发明的计算机处理器操作状态图示于图6,本发明方法的流程图示于图7的图8。
现在参考图1和图7,在步骤80开始对未初始化的盒式存储器10进行初始化。该盒式存储器被加载到具有无线接口25的驱动器11中,在步骤81,初始化信息被发送到盒式存储器。初始化信息末被加密,它是在安全状况下提供的。在步骤82,盒式存储器无线接口26接收初始化信息并把该信息提供给盒式存储器处理器30。如前文讨论的那样,初始化信息包含用户表和类别表。在步骤83,盒式存储器处理器30识别出来自无线接口的输入是初始化信息并确定该盒式存储器是否尚未初始化。如果该盒式存储器先前已被初始化,则在步骤84通过无线接口向驱动器11发送一个消息,拒绝初始化。
如果该盒式存储器尚未初始化,则在步骤85中初始化驱动器或主机向盒式存储器计算机处理器30提供用户表,并在步骤86提供类别表,二者都是经由无线接口提供。接收者专用密钥可能已在先前提供,或者,作为可选步骤87,可以在初始化加载中提供。然后,初始化完成,在步骤89向驱动器通告这一完成。
现在参考图1、6和8,在步骤90开始一个鉴别或访问请求,例如以发送用户符号开始,而盒式存储器计算机处理器30初始时是处于空闲状态91。在步骤93,在无线接口26处接收该请求,并将其提供给计算机处理器。该计算机处理器进入状态94,并在步骤95中确定发请求的用户或类别成员是否在用户表或类别表的清单中。如果不在表中,则在步骤96计算机处理器30进入状态97,并通过无线接口26拒绝对该用户/类别成员的访问。
如果该用户或类别成员在各自的表中,则在步骤98计算机处理器进入状态99并从该用户或类别成员请求鉴别消息。在等待鉴别消息时计算机处理器进入状态100,如果在超时期限内没有收到消息,则在状态97拒绝访问。在步骤102,由无线接口26接收鉴别信息并转发到该计算机处理器30。如前文讨论的那样,鉴别消息是由发送者专用密钥和接收者(盒式存储器)公用密钥来加密的。计算机处理器进入状态103,接收该消息并开始鉴别。在步骤105,计算机处理器利用接收者专用密钥和取自用户表或类别表的发送者公用密钥,进行对鉴别消息的解密。在步骤106,计算机处理器确定该用户或类别成员是否被授权。如果不是,则计算机处理器30进入状态97,并在步骤96拒绝访问。
如果该用户或类别成员是被授权的,则计算机处理器进入状态98,并在步骤110读用户表或类别表以得到允许该用户/类别成员采取的行动。如前文讨论的那样,鉴别消息最好包括要采取一个或多个行动的请求。根据用户表或类别表中允许的行动和这一请求,计算机处理器进入状态111或状态112以许可采取所允许的行动。许可改变接收者专用密钥将仅仅局限于一个特定的用户或一个特定的类别。这样,在步骤114,通过无线接口将状态111对允许采取的行动的许可发送给驱动器11。作为一例,来自状态111的请求访问不需要用于数据的解密密钥,例如改变用户表中的一个条目。进入状态112只是为响应用户/类别成员提出的特殊要求,在步骤114,用于盒式存储器数据存储介质上的数据的解密密钥经由无线接口26从盒式存储器10发送给驱动器11。然后,计算机处理器到空闲状态91,于是该数据可被读出。
作为具体安全保护的例子,对存储在数据存储介质中的数据进行读访问是由便携式盒式存储器中的计算机处理器30通过解密密钥来控制;表访问是由便携式盒式存储器中的计算机处理器30来实施;写访问逻辑上是在驱动器中受控制,而驱动器可以在处理器的逻辑控制下。然而,盒式存储器自己不能完全限制写本身。
这样,本发明提供了一个安全系统,它是便携式的,而且可被管理以适合于改变对盒式数据存储器10中数据的访问权限。只有某些用户被允许访问每个盒式存储器,而且只有某些用户被允许决定谁有权访问那些数据。
Claims (38)
1.一种用于管理对便携盒式数据存储器的访问权限的便携式安全系统,所述盒式数据存储器有数据存储介质用于存储数据,当把它安装到数据存储驱动器上时可由该数据存储驱动器的用户进行读/写访问,所述便携式安全系统包括:
安装在所述便携盒式数据存储器中的无线接口,当把该盒式数据存储器安装在所述数据存储驱动器中时,该无线接口从所述数据存储驱动器接收供电和数据,并向其发送数据;以及
安装在所述便携盒式数据存储器中并与所述无线接口耦合的计算机处理器;所述计算机处理器由所述无线接口供电,并经由所述无线接口接收和向所述数据存储驱动器发送数据;所述计算机处理器有一用户表,其中至少包括一个对每个被授权的用户是唯一的用户标识,以及所述用户被授权允许对所述数据存储介质采取的至少一个行动,当根据预先确定的算法把所述用户标识与来自所述被授权的用户的用户鉴别消息相结合时,所述用户标识便对所述用户授权;所述计算机处理器经由所述无线接口从所述数据存储驱动器接收所述用户鉴别消息,并根据所述预先确定的算法把所述用户鉴别消息与来自所述用户表的用户标识结合,以授权或拒绝所述用户的行动,并经由所述无线接口把对所述用户的授权或拒绝发送给所述数据存储驱动器。
2.权利要求1的便携式安全系统,其中所述无线接口包含一个RF接口。
3.权利要求1或2的便携式安全系统,其中每个所述用户标识包含一个用户符号和一个用户解密密钥,其中所述用户鉴别消息包含加密的用户鉴别消息,它可由所述用户解密密钥解密,以及其中所述计算机处理器通过使用所述用户解密密钥对所述用户鉴别消息解密来进行所述结合。
4.权利要求3的便携式安全系统,其中所述用户解密密钥包含一个发送者公用密钥,而且其中所述预先确定的算法包含一个公用密钥密码算法。
5.权利要求4的便携式安全系统,其中所述用户鉴别消息由发送者专用密钥和接收者公用密钥加密,而且其中所述公用密钥密码算法利用接收者专用密钥和所述发送者公用密钥对所述用户鉴别消息解密,从而知道所述用户鉴别消息是来自所述用户。
6.前述各权利要求中任何一个的便携式安全系统,其中所述计算机处理器用户表所述允许的行动包含多种允许的行动,每个所述用户可以被授权采取这些行动中被选定的一些行动,所述允许的行动包含1)对存储在所述数据存储介质中的数据进行读访问,2)对存储在所述数据存储介质中的数据进行写访问,3)读所述用户表中用户条目,4)读所述用户表中的全部条目,5)向所述用户表添加条目,以及6)改变/删除所述用户表中的条目。
7.前述各权利要求中任何一个的便携式安全系统,其中所述计算机处理器用户表包含单独的条目用于每个所述用户标识和所述用户被授权允许采取的行动。
8.权利要求1至6中任何一个的便携式安全系统,其中所述计算机处理器用户表包含单独的条目用于每个所述用户标识,所述条目包含所述用户被授权允许采取的全部所述行动。
9.前述各权利要求中任何一个的便携式安全系统,其中所述计算机处理器还包含存储所述用户表的非易失存储器。
10.前述各权利要求中任何一个的便携式安全系统,其中所述计算机处理器还包括一个类别表,其中至少包含一个对每个被授权的用户类别是唯一的类别标识以及所述用户类别被授权允许对所述数据存储介质采取的至少一个行动,当根据所述预先确定的算法把所述类别标识与来自所述被授权的用户类别的一个用户的用户鉴别消息相结合时,便对所述用户授权;再有,其中所述计算机处理器一旦经由所述无线接口接收来自所述数据存储驱动器的所述用户鉴别消息,该处理器还根据所述预先确定的算法把所述用户鉴别消息与来自所述类别表的所述类别标识结合,以授权或拒绝所述用户采取所述类别的行动,并把所述类别授权或拒绝经由所述无线接口发送到所述数据存储驱动器。
11.权利要求10的便携式安全系统,其中所述计算机处理器用户表还包含每个所述用户的任何类别成员资格,其中所述用户或者可以由所述类别授权或者可以由所述用户授权来针对所述类别表得到授权。
12.权利要求10或权利要求11的便携式安全系统,其中所述计算机处理器用户表和所述类别表允许的行动包含多个允许的行动,每个所述用户可以被授权采取这些行动中选定的一些行动,所述允许的行动包含1)对存储在所述数据存储介质中的数据进行读访问,2)对存储在数据存储介质中的数据进行写访问,3)读所述类别表的全部条目,4)向所述类别表中添加条目,以及5)改变/删除所述类别表中的条目。
13.前述各权利要求中任何一个的便携式安全系统,其中所述存储在所述数据介质中的数据是被加密的,其中所述计算机处理器用户表允许的行动至少包含1)对存储在所述数据存储介质中的数据进行读访问,而且其中所述用户得到的读访问授权还包含对所述加密存储数据解密用的密钥。
14.一种用于存储数据的盒式数据存储器,当安装在数据存储驱动器上时供所述数据存储驱动器的用户进行读/写访问,所述盒式数据存储器包含:
数据存储介质,安装在所述盒式数据存储器中,用于存储所述数据供所述读/写访问;
无线接口,安装在所述便携盒式数据存储器中,当所述便携盒式数据存储器安装在数据存储驱动器中时,该无线接口用于从所述数据存储驱动器接收供电和数据,以及向其发送数据;以及
计算机处理器,安装在所述便携盒式数据存储器中并与所述无线接口耦合;所述计算机处理器由所述无线接口供电并经由所述无线接口接收和向所述数据存储驱动器发送数据;所述计算机处理器有一用户表,其中至少包含一个对每个被授权的用户是唯一的用户标识和所述用户被授权允许针对所述数据存储介质采取的至少一个行动,当根据预选确定的算法把所述用户标识与来自所述被授权用户的用户鉴别消息相结合时,便对所述用户授权;所述计算机处理器经由所述无线接口从所述数据存储驱动器接收所述用户鉴别消息,根据所述预先确定的算法把所述用户鉴别消息与来自所述用户表的所述用户标识结合,以授权或拒绝所述行动,并经由所述无线接口把所述对用户的授权或拒绝发送给所述数据存储驱动器。
15.权利要求14的盒式数据存储器,其中所述无线接口包含一个RF接口。
16.权利要求14或权利要求15的盒式数据存储器,其中每个所述用户标识包含一个用户符号和一个用户解密密钥,其中所述用户鉴别消息包含加密的用户鉴别消息,它可由所述用户解密密钥解密,以及其中所述计算机处理器通过使用所述用户解密密钥对所述用户鉴别消息解密来进行所述结合。
17.权利要求16的盒式数据存储器,其中所述用户解密密钥包含一个发送者公用密钥,而且其中所述预先确定的算法包含一个公用密钥密码算法。
18.权利要求17的盒式数据存储器,其中所述用户鉴别消息由发送者专用密钥和接收者公用密钥加密,而且其中所述公用密钥密码算法利用接收者专用密钥和所述发送者公用密钥对所述用户鉴别消息解密,从而知道所述用户鉴别消息是来自所述用户。
19.权利要求14至18中任何一个的盒式数据存储器,其中所述计算机处理器用户表所允许的行动包含多种允许的行动,每个所述用户可以被授权采取这些行动中被选定的一些行动,所述允许的行动包含1)对存储在所述数据存储介质中的数据进行读访问,2)对存储在所述数据存储介质中的数据进行写访问,3)读所述用户表中该用户条目,4)读所述用户表中的全部条目,5)向所述用户表中添加条目,以及6)改变/删除所述用户表中的条目。
20.权利要求14至19中任何一个的盒式数据存储器,其中所述计算机处理器用户表包含单独的条目用于每个所述用户标识和所述用户被授权允许采取的行动。
21.权利要求14至19中任何一个的盒式数据存储器,其中所述计算机处理器用户表包含单独的条目用于每个所述用户标识,所述条目包含所述用户被授权允许采取的全部所述行动。
22.权利要求14至21中任何一个的盒式数据存储器,其中所述计算机处理器还包含存储所述用户表的非易失存储器。
23.权利要求14至22中任何一个的盒式数据存储器,其中所述计算机处理器还包含一个类别表,其中至少包含一个对每个被授权的用户类别是唯一的类别标识以及所述用户类别被授权允许对所述数据存储介质采取的至少一个行动,当根据所述预先确定的算法把所述类别标识与来自所述被授权的用户类别的一个用户的用户鉴别消息相结合时,便对所述用户授权;再有,其中所述计算机处理器一旦经由所述无线接口接收来自所述数据存储驱动器的所述用户鉴别消息,该处理器还根据所述预先确定的算法把所述用户鉴别消息与来自所述类别表的所述类别标识结合,以授权或拒绝所述用户采取所述类别的行动,并把所述类别授权或拒绝经由所述无线接口发送到所述数据存储驱动器。
24.权利要求23的盒式数据存储器,其中所述计算机处理器用户表还包含每个所述用户的任何类别成员资格,其中所述用户或者可以由所述类别授权或者可以由所述用户授权来针对所述类别表得到授权。
25.权利要求23或权利要求24的盒式数据存储器,其中所述计算机处理器用户表和所述类别表允许的行动包含多个允许的行动,每个所述用户可以被授权采取这些行动中选定的一些行动,所述允许的行动包含1)对存储在所述数据存储介质中的数据进行读访问,2)对存储在数据存储介质中的数据进行写访问,3)读所述类别表的全部条目,4)向所述类别表中添加条目,以及5)改变/删除所述类别表中的条目。
26.权利要求14至25中任何一个的盒式数据存储器,其中所述存储在所述数据存储介质中的数据是被加密的,其中所述计算机处理器用户表允许的行动至少包含1)对存储在所述数据存储介质中的数据进行读访问,而且其中所述用户得到的读访问授权还包含对所述加密存储数据解密用的密钥。
27.一种向盒式数据存储器提供便携式安全接口的方法,所述盒式数据存储器有用于存储数据的数据存储介质,当盒式数据存储器安装在数据存储驱动器上时由所述数据存储驱动器的用户进行读/写访问,以及安装在所述便携盒式数据存储器中的无线接口,当盒式数据存储器安装在所述数据存储驱动器上时从所述数据存储驱动器接收供电和数据以及向其发送数据,所述盒式数据存储器有一用户表,其中至少包含一个对每个被授权的用户是唯一的用户标识和所述用户被授权允许针对所述数据存储介质采取的至少一个行动,当根据预先确定的算法把所述用户标识与来自所述被授权的用户的用户鉴别消息相结合时,便对所述用户授权,所述方法包含如下步骤:
经由所述无线接口接收来自所述数据存储驱动器的所述用户鉴别消息;
根据所述预先确定的算法把所述用户鉴别消息与来自所述用户表的所述用户标识结合,以授权或拒绝所述用户的行动;以及
经由所述无线接口把所述用户授权或拒绝发送给所述数据存储驱动器。
28.权利要求27的方法,其中每个所述用户标识包含一个用户符号和一个用户解密密钥,其中所述用户鉴别消息包含加密的用户鉴别消息,它可由所述用户解密密钥解密,以及其中所述结合步骤包含由所述用户解密密钥对所述用户鉴别消息解密。
29.权利要求27或权利要求28的方法,其中所述用户解密密钥包含一个发送者公用密钥,而且其中所述预先确定的算法包含一个公用密钥密码算法。
30.权利要求29的方法,其中所述用户鉴别消息由发送者专用密钥和接收者公用密钥加密,其中所述公用密钥密码算法利用接收者专用密钥和所述发送者公用密钥对所述用户鉴别消息解密,并且,其中所述结合步骤包括利用所述接收者专用密钥和所述发送者公用密钥对所述用户鉴别消息解密,从而知道所述用户鉴别消息是来自所述用户。
31.权利要求27至30中任何一个的方法,其中所述用户表包含多种所述被允许的行动,每个所述用户可以被授权采取这些行动中被选定的一些行动,所述允许的行动包含1)对存储在所述数据存储介质中的数据进行读访问,2)对存储在所述数据存储介质中的数据进行写访问,3)读所述用户表中该用户条目,4)读所述用户表中的全部条目,5)向所述用户表中添加条目,以及6)改变/删除所述用户表中的条目;而且其中所述发送步骤包含发送授权,以采取所述用户被授权允许采取的选定行动。
32.权利要求27至31中任何一个的方法,其中所述用户表包含单独的条目用于每个所述用户标识和所述用户被授权允许采取的行动;而且其中所述发送步骤还包含由所述单独的条目识别所述用户被允许采取的行动。
33.权利要求27至31中任何一个的方法,其中所述提供用户表的步骤包含单独的条目用于每个所述用户标识,所述条目包含所述用户被授权允许采取的全部行动;而且其中所述发送步骤还包含由所述用户单独条目识别所述用户被允许采取的行动。
34.权利要求27至33中任何一个的方法,其中所述盒式数据存储器还包含一个类别表,其中至少包含一个对每个被授权的用户类别是唯一的类别标识以及所述用户类别被授权允许针对所述数据存储介质采取的至少一个行动,当根据所述预先确定的算法把所述类别标识与来自所述被授权的用户类别的一个用户的用户鉴别消息相结合时,便对所述用户授权;
其中所述结合步骤还包含:一旦经由所述无线接口从所述数据存储驱动器接收所述用户鉴别消息,便根据所述预先确定的算法把所述用户鉴别消息与来自所述类别表的类别标识结合,以向所述用户授权或拒绝所述类别的行动;以及
其中所述发送步骤还包含经由所述无线接口向所述数据存储驱动器发送所述类别授权或拒绝。
35.权利要求34的方法,其中所述用户表还包含每个所述用户的任何类别成员资格;而且其中所述结合步骤还包含或者由所述类别授权或者由所述用户授权针对所述类别表对所述用户授权。
36.权利要求34或权利要求35的方法,其中所述用户表和所述类别表包含多个被允许的行动,所述用户可以被授权采取这些行动中选定的一些行动,所述允许的行动包含1)对存储在所述数据存储介质中的数据进行读访问,2)对存储在所述数据存储介质中的数据进行写访问,3)读所述类别表中的全部条目,4)向所述类别表中添加条目,以及5)改变/删除所述类别表中的条目;而且其中所述发送步骤还包含发送授权,以采取所述用户被授权允许采取的选定行动和选定类别行动。
37.权利要求27至36中任何一个的方法,其中所述存储在所述数据存储介质中的数据被加密,其中所述提供所述用户表允许的行动的步骤包含至少提供1)对存储在所述数据存储介质中的数据进行读访问,而且其中所述发送所述用户读访问授权的步骤还包含发送用于所述加密存储的数据的解密密钥。
38.一种用于可编程计算机处理器的计算机程序产品,该处理器有计算机可读程序代码驻留其中,用于向盒式数据存储器提供安全接口,所述可编程计算机处理器安装在所述盒式数据存储器中,所述盒式数据存储器有存储数据用的数据存储介质供安装在数据存储驱动器上时由所述数据存储驱动器的用户进行读/写访问,以及安装在所述便携盒式数据存储器中的无线接口供安装在所述数据存储驱动器上时从所述数据存储驱动器接收供电和数据以及向其发送数据,所述计算机程序产品包含:
计算机可读程序代码,它使所述可编程计算机处理器提供一个用户表,其中至少包含一个对每个被授权的用户是唯一的用户标识和所述用户被授权允许针对所述数据存储介质采取的至少一个行动,当根据预先确定的算法把所述用户标识与来自所述被授权的用户的用户鉴别消息相结合时,便对所述用户授权;
计算机可读程序代码,它使所述可编程计算机处理器经由所述无线接口接收来自所述数据存储驱动器的所述用户鉴别消息;
计算机可读程序代码,它使所述可编程计算机处理器根据所述预先确定的算法把所述用户鉴别消息与来自所述用户表的所述用户标识结合,以授权或拒绝所述用户的行动;以及
计算机可读程序代码,它使所述可编程计算机处理器经由所述无线接口向所述数据存储驱动器发送所述对用户的授权或拒绝。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/435,899 | 1999-11-08 | ||
US09/435,899 US7178031B1 (en) | 1999-11-08 | 1999-11-08 | Wireless security access management for a portable data storage cartridge |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1387638A true CN1387638A (zh) | 2002-12-25 |
CN1299182C CN1299182C (zh) | 2007-02-07 |
Family
ID=23730279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008152799A Expired - Fee Related CN1299182C (zh) | 1999-11-08 | 2000-11-08 | 便携盒式数据存储器的无线安全访问管理系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7178031B1 (zh) |
EP (1) | EP1228409B1 (zh) |
JP (1) | JP3989732B2 (zh) |
KR (1) | KR100454797B1 (zh) |
CN (1) | CN1299182C (zh) |
AT (1) | ATE403191T1 (zh) |
AU (1) | AU1163001A (zh) |
CA (1) | CA2388537C (zh) |
DE (1) | DE60039709D1 (zh) |
TW (1) | TW518870B (zh) |
WO (1) | WO2001035193A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100363858C (zh) * | 2005-04-19 | 2008-01-23 | 仁宝电脑工业股份有限公司 | 无线辨识的安全启动装置及其方法 |
CN100397283C (zh) * | 2002-06-27 | 2008-06-25 | Nxp股份有限公司 | 具有总线结构的安全处理器 |
CN101916233A (zh) * | 2010-09-14 | 2010-12-15 | 湖南源科高新技术有限公司 | 计算机的数据清除方法和计算机 |
CN101937404A (zh) * | 2010-09-07 | 2011-01-05 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN102047267A (zh) * | 2008-06-02 | 2011-05-04 | 巴比禄股份有限公司 | 认证系统、信息处理装置、存储装置、认证方法及程序 |
CN102063942A (zh) * | 2010-10-29 | 2011-05-18 | 北京工业大学 | 一种无线供电的可信无线存储设备及其应用方法 |
CN101330506B (zh) * | 2006-09-07 | 2011-10-19 | 国际商业机器公司 | 用于自动填写驱动器表的方法和系统 |
CN101093702B (zh) * | 2006-05-12 | 2012-01-11 | 日立环球储存科技荷兰有限公司 | 利用网络确认的合格硬盘驱动器 |
CN101515257B (zh) * | 2009-03-18 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 一种存储设备及其解密方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7054594B2 (en) | 2001-07-18 | 2006-05-30 | Data Transfer & Communication Limited | Data security device |
GB0118573D0 (en) * | 2001-07-31 | 2001-09-19 | Stonewood Electronics Ltd | Flag stone |
US7865948B1 (en) * | 2001-12-03 | 2011-01-04 | Advanced Micro Devices, Inc. | Method and apparatus for restricted execution of security sensitive instructions |
CN1270235C (zh) * | 2002-06-30 | 2006-08-16 | 深圳市朗科科技有限公司 | 实现信息提示的半导体存储方法及装置 |
KR20020086444A (ko) * | 2002-10-26 | 2002-11-18 | 주식회사 드림시큐리티 | 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브 |
JP4004981B2 (ja) * | 2003-03-24 | 2007-11-07 | 日立電子サービス株式会社 | 認証用電子記録媒体による作業者の技能品質維持システム |
US7647507B1 (en) * | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
CN100452026C (zh) * | 2003-12-08 | 2009-01-14 | 李嫚 | 数据一次写入方法和基于该方法的数据库安全管理方法 |
US20080195872A1 (en) * | 2004-03-17 | 2008-08-14 | Digisafe Pte Ltd | Method and Device for Protecting Data Stored in a Computing Device |
CN100390699C (zh) * | 2004-08-03 | 2008-05-28 | 宏碁股份有限公司 | 使用随插即用装置的权限辨识方法及应用此方法的系统 |
JP4110414B2 (ja) * | 2004-12-03 | 2008-07-02 | ソニー株式会社 | 情報再生装置及び情報記録再生装置 |
TWI312969B (en) | 2005-12-08 | 2009-08-01 | Mstar Semiconductor Inc | Operating nonvolatile memory method |
KR100677623B1 (ko) * | 2005-12-13 | 2007-02-02 | 삼성전자주식회사 | 무선 데이터 통신을 이용하여 화상 형성 장치를 원격제어하는 장치 및 방법 |
CN100580642C (zh) * | 2006-02-28 | 2010-01-13 | 国际商业机器公司 | 通用串行总线存储设备及其访问控制方法 |
US7780079B2 (en) * | 2006-05-22 | 2010-08-24 | Seagate Technology Llc | Data storage device with built-in data protection for ultra sensitive applications |
US20080063197A1 (en) * | 2006-09-07 | 2008-03-13 | Jaquette Glen A | Storing encrypted data keys to a tape to allow a transport mechanism |
US8166561B2 (en) | 2008-02-13 | 2012-04-24 | Infineon Technologies Ag | Security device, secure memory system and method using a security device |
US8719912B2 (en) * | 2008-06-27 | 2014-05-06 | Microsoft Corporation | Enabling private data feed |
US9015489B2 (en) | 2010-04-07 | 2015-04-21 | Microsoft Technology Licensing, Llc | Securing passwords against dictionary attacks |
US20110271119A1 (en) * | 2010-04-30 | 2011-11-03 | Gsimedia Corporation | Secure Data Storage and Transfer for Portable Data Storage Devices |
US10242234B2 (en) | 2016-07-15 | 2019-03-26 | Seagate Technology Llc | Wireless enabled secure storage drive |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3859624A (en) | 1972-09-05 | 1975-01-07 | Thomas A Kriofsky | Inductively coupled transmitter-responder arrangement |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4650981A (en) | 1984-01-26 | 1987-03-17 | Foletta Wayne S | Credit card with active electronics |
US4941201A (en) | 1985-01-13 | 1990-07-10 | Abbott Laboratories | Electronic data storage and retrieval apparatus and method |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4748668A (en) | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4956769A (en) * | 1988-05-16 | 1990-09-11 | Sysmith, Inc. | Occurence and value based security system for computer databases |
US5581763A (en) | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
US5065429A (en) | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5889866A (en) * | 1994-06-30 | 1999-03-30 | Intel Corporation | Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password |
US5623546A (en) | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5857021A (en) | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US5805800A (en) | 1995-11-07 | 1998-09-08 | Fujitsu Limited | Apparatus and method for controlling storage medium using security capabilities |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US5982520A (en) * | 1996-03-28 | 1999-11-09 | Xerox Corporation | Personal storage device for application and data transfer |
DE19616819A1 (de) | 1996-04-26 | 1997-10-30 | Giesecke & Devrient Gmbh | CD mit eingebautem Chip |
DE19642575A1 (de) * | 1996-10-15 | 1999-05-20 | Neifer Wolfgang | Schnittstellenvorrichtung zur Informationsübertragung zwischen einer Chipkarte und einem Computer |
US5872846A (en) * | 1996-11-07 | 1999-02-16 | Mci Communications Corporation | System and method for providing security in data communication systems |
JPH117412A (ja) | 1997-06-18 | 1999-01-12 | Oputoromu:Kk | 電子回路を有する記憶媒体とその管理方法 |
JPH1125045A (ja) | 1997-06-30 | 1999-01-29 | Nec Corp | アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US6038563A (en) * | 1997-10-31 | 2000-03-14 | Sun Microsystems, Inc. | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects |
JP4212672B2 (ja) | 1997-11-27 | 2009-01-21 | 株式会社メガチップス | 記憶媒体 |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
JPH11203205A (ja) * | 1998-01-08 | 1999-07-30 | Fujitsu Ltd | 情報記憶システム |
US6446206B1 (en) * | 1998-04-01 | 2002-09-03 | Microsoft Corporation | Method and system for access control of a message queue |
US6370629B1 (en) * | 1998-10-29 | 2002-04-09 | Datum, Inc. | Controlling access to stored information based on geographical location and date and time |
-
1999
- 1999-11-08 US US09/435,899 patent/US7178031B1/en not_active Expired - Fee Related
-
2000
- 2000-11-06 TW TW089123392A patent/TW518870B/zh active
- 2000-11-08 DE DE60039709T patent/DE60039709D1/de not_active Expired - Lifetime
- 2000-11-08 EP EP00973077A patent/EP1228409B1/en not_active Expired - Lifetime
- 2000-11-08 CN CNB008152799A patent/CN1299182C/zh not_active Expired - Fee Related
- 2000-11-08 AU AU11630/01A patent/AU1163001A/en not_active Abandoned
- 2000-11-08 AT AT00973077T patent/ATE403191T1/de not_active IP Right Cessation
- 2000-11-08 CA CA002388537A patent/CA2388537C/en not_active Expired - Fee Related
- 2000-11-08 WO PCT/GB2000/004266 patent/WO2001035193A1/en active IP Right Grant
- 2000-11-08 JP JP2001536661A patent/JP3989732B2/ja not_active Expired - Fee Related
- 2000-11-08 KR KR10-2002-7005764A patent/KR100454797B1/ko not_active IP Right Cessation
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100397283C (zh) * | 2002-06-27 | 2008-06-25 | Nxp股份有限公司 | 具有总线结构的安全处理器 |
US7743257B2 (en) | 2002-06-27 | 2010-06-22 | Nxp B.V. | Security processor with bus configuration |
CN100363858C (zh) * | 2005-04-19 | 2008-01-23 | 仁宝电脑工业股份有限公司 | 无线辨识的安全启动装置及其方法 |
CN101093702B (zh) * | 2006-05-12 | 2012-01-11 | 日立环球储存科技荷兰有限公司 | 利用网络确认的合格硬盘驱动器 |
CN101330506B (zh) * | 2006-09-07 | 2011-10-19 | 国际商业机器公司 | 用于自动填写驱动器表的方法和系统 |
CN102047267B (zh) * | 2008-06-02 | 2013-08-07 | 巴法络股份有限公司 | 认证系统、信息处理装置及方法、存储装置、认证方法 |
CN102047267A (zh) * | 2008-06-02 | 2011-05-04 | 巴比禄股份有限公司 | 认证系统、信息处理装置、存储装置、认证方法及程序 |
CN101515257B (zh) * | 2009-03-18 | 2012-08-08 | 成都市华为赛门铁克科技有限公司 | 一种存储设备及其解密方法 |
CN101937404A (zh) * | 2010-09-07 | 2011-01-05 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN101937404B (zh) * | 2010-09-07 | 2014-01-08 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN101916233A (zh) * | 2010-09-14 | 2010-12-15 | 湖南源科高新技术有限公司 | 计算机的数据清除方法和计算机 |
CN102063942B (zh) * | 2010-10-29 | 2013-12-04 | 北京工业大学 | 一种无线供电的可信无线存储设备及其应用方法 |
CN102063942A (zh) * | 2010-10-29 | 2011-05-18 | 北京工业大学 | 一种无线供电的可信无线存储设备及其应用方法 |
Also Published As
Publication number | Publication date |
---|---|
AU1163001A (en) | 2001-06-06 |
US7178031B1 (en) | 2007-02-13 |
EP1228409A1 (en) | 2002-08-07 |
JP2003514295A (ja) | 2003-04-15 |
CA2388537A1 (en) | 2001-05-17 |
CA2388537C (en) | 2007-04-03 |
WO2001035193A1 (en) | 2001-05-17 |
CN1299182C (zh) | 2007-02-07 |
TW518870B (en) | 2003-01-21 |
DE60039709D1 (de) | 2008-09-11 |
KR20020049019A (ko) | 2002-06-24 |
JP3989732B2 (ja) | 2007-10-10 |
KR100454797B1 (ko) | 2004-11-03 |
EP1228409B1 (en) | 2008-07-30 |
ATE403191T1 (de) | 2008-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1299182C (zh) | 便携盒式数据存储器的无线安全访问管理系统和方法 | |
CN1156765C (zh) | 对本地保持的数据提供访问控制的保密机制 | |
CN100517297C (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
US8060751B2 (en) | Access-control method for software module and programmable electronic device therefor | |
US6550009B1 (en) | Encryption system for distributing a common crypt key | |
US8266378B1 (en) | Storage device with accessible partitions | |
US20050262361A1 (en) | System and method for magnetic storage disposal | |
JP3453842B2 (ja) | セキュアシステム | |
CA2616981C (en) | System and method for managing encrypted content using logical partitions | |
US20070300031A1 (en) | Memory data shredder | |
EP1271277A2 (en) | Security system and software to prevent unauthorized use of a computing device | |
US8707444B2 (en) | Systems and methods for implementing application control security | |
EP1183817A2 (en) | Information encryption system and method | |
WO2004086166A2 (en) | Data protection management apparatus and data protection management method | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
CN1305310C (zh) | 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡 | |
JP2003173381A5 (zh) | ||
US20020087619A1 (en) | Method and sysem for server management platform instrumentation | |
US20030046564A1 (en) | Storage medium and method for storing data decrypting algorithm | |
EP2065830B1 (en) | System and method of controlling access to a device | |
KR100523843B1 (ko) | 디지털 저작권 관리 클라이언트에서의 접근권한 제어를위한 접근 제어 목록 기반의 제어 장치 | |
JP2007179357A (ja) | コンピュータプログラムのインストール方法 | |
KR20020081762A (ko) | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 | |
JPH10111835A (ja) | 使用装置id伝達方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070207 Termination date: 20181108 |