JP2009076045A - 外部装置にセキュリティを提供するシステムおよび方法 - Google Patents
外部装置にセキュリティを提供するシステムおよび方法 Download PDFInfo
- Publication number
- JP2009076045A JP2009076045A JP2008129912A JP2008129912A JP2009076045A JP 2009076045 A JP2009076045 A JP 2009076045A JP 2008129912 A JP2008129912 A JP 2008129912A JP 2008129912 A JP2008129912 A JP 2008129912A JP 2009076045 A JP2009076045 A JP 2009076045A
- Authority
- JP
- Japan
- Prior art keywords
- partition
- storage device
- computing device
- esata
- sata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/12—Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】外部SATA記憶装置にセキュリティを提供する。
【解決手段】コンピューティングデバイスはインターフェースチップによってSATA記憶装置に結合される。SATA記憶装置の第1のパーティション108は、ROMとしてコンピューティングデバイスに与えられる。他のセキュアなパーティション110A−110Nに対するアクセスは有効なID認証が提供されるまで制限される。一例では、コンピューティングデバイスからのログオン要求の受信に応答して、ID認証プロセスは、第1のパーティションに格納されたプロセスを使用して、開始される。インターフェースチップのディスクコントローラに格納されたプロセスは、SATA記憶装置の第1のパーティションに格納されたプロセスから暗号化キーを受信し、暗号化キーを使用して、他のパーティションを暗号化解除する。
【選択図】図1B
【解決手段】コンピューティングデバイスはインターフェースチップによってSATA記憶装置に結合される。SATA記憶装置の第1のパーティション108は、ROMとしてコンピューティングデバイスに与えられる。他のセキュアなパーティション110A−110Nに対するアクセスは有効なID認証が提供されるまで制限される。一例では、コンピューティングデバイスからのログオン要求の受信に応答して、ID認証プロセスは、第1のパーティションに格納されたプロセスを使用して、開始される。インターフェースチップのディスクコントローラに格納されたプロセスは、SATA記憶装置の第1のパーティションに格納されたプロセスから暗号化キーを受信し、暗号化キーを使用して、他のパーティションを暗号化解除する。
【選択図】図1B
Description
本発明は、外部シリアルATA(eSATA:external Serial Advanced Technology Attachment)装置にセキュリティを提供するシステムおよび方法に関する。
外部記憶装置(external storage device)を使用して、例えば、デスクトップコンピュータおよび/またはラップトップコンピュータの内部記憶装置(internal storage device)に格納されたデータから、別の記憶装置にデータのバックアップを取ることがしばしば行われている。外部記憶装置は、USBポート、eSATAポート、FireWireポートなどの様々なタイプのポートを介して、コンピューティングデバイスに接続される。さらに、外部記憶装置は、ホットスワップ可能であることが多い、すなわち、コンピューティングデバイスに電源が入っている間に、外部記憶装置をコンピューティングデバイスから取り外すこと、およびこれに接続することができる。
したがって、データのバックアップを取ることに加えて、外部記憶装置を使用して、あるコンピューティングデバイスから別のコンピューティングデバイスにデータを移送することもでき、外部装置(external device)の拡張性およびポータブルデジタルデータの必要性によって、さらに容易にすることができる。
しかし、ノートブック、ポータブル記憶装置(portable storage device)などのポータブル装置は容易に紛失され、その容易さが、データのセキュリティと個人のプライバシーに対して脅威となっている。ポータブル記憶装置の紛失は、例えば、個人のプライバシーおよび/または医療上の情報の紛失、財政上の損失、ならびに個人情報の盗難(identity theft)による、不利益な結果をもたらす可能性がある。
eSATA装置にセキュリティを提供するシステムおよび方法を、本明細書で説明する。本開示の一部の実施形態を、このセクションにおいて要約する。
本発明の一態様は、コンピューティングデバイスを外部記憶装置に結合するためのインターフェースを提供し、上記インターフェースは、コンピューティングデバイスと記憶装置を結合するためのコントローラおよびポートを有しており、上記コントローラは、記憶装置を、複数のパーティションとしてコンピューティングデバイスに与える(present)ように配置されており、その1つはROM(Read Only Memory)であり、かつそのパーティションまたは相互のパーティションはセキュアにされている。この上記コントローラは、ROMおよび記憶装置に格納されたセキュリティアプリケーションと情報のやりとりをし、例えば識別コードのような有効なセキュリティコードの規定において、コンピューティングデバイスが、そのパーティションまたは相互のパーティションにアクセスすることを可能にするように配置されている。記憶装置は、本発明の実施形態ではSATA記憶装置である。
本発明のある態様は、eSATA記憶装置の第1のパーティションを作成するシステムにおいて具現化される方法であって、コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与え、コンピューティングデバイスがeSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限し、有効なID認証(valid identity authentication)の受信に応答して、eSATA記憶装置の第2のパーティションに対するアクセスを制限解除する方法を提供する。
一実施形態では、コンピューティングデバイスからのログオン要求の受信に応答して、第1のパーティションに格納されるID認証プロセス(identity authentication process)が開始される。さらに、一実施形態では、ディスクコントローラに格納されたプロセスは、SATA(Serial Advanced Technology Attachment)記憶装置の第1のパーティションに格納されたプロセスから暗号化キー(encryption key)を受信し、ディスクコントローラに格納されたプロセスは、その暗号化キーを使用して、SATA記憶装置の第2のパーティションを暗号化解除する。
本発明のさらなる態様は、コンピューティングデバイスに、外部記憶装置の第1のパーティションをROMとして与えることと、コンピューティングデバイスが外部記憶装置のセキュアな第2のパーティションにアクセスすることを制限することと、有効なID認証の受信に応答して、外部記憶装置の第2のパーティションに対するアクセスを制限解除することとを含む方法を提供する。一実施形態では、上記方法は、コンピューティングデバイスの第1のタイプの第1のポートを介して、ディスクコントローラと外部装置との間でデータを通信することと、少なくともコンピューティングデバイスの第2のタイプの第2のポートを介して、ディスクコントローラおよび外部装置に電力を供給することとをさらに含む。外部記憶装置は、SATAとすることができる。コンピューティングデバイスの第1のタイプの第1のポートは、eSATAポートとすることができる。
コンピューティングデバイスの第2のタイプの第2のポートは、USB(Universal Serial Bus)ポートとすることができる。上記方法は、ディスクコントローラによって受信される第1のシリアル・データストリーム(serial data stream)を、パラレル・データストリーム(parallel data stream)に変換することをさらに含むことができ、上記第1のシリアル・データストリームは、コンピューティングデバイスの第1のタイプの第1のポートとの接続を介して受信される。上記方法は、パラレル・データストリームを、第2のシリアル・データストリームに変換することをさらに含むことができ、第2のシリアル・データストリームは、ディスクコントローラからeSATA装置に伝送される。
本発明は、コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与える第1のユニットと、コンピューティングデバイスがセキュアな第2のパーティションにアクセスすることを制限する第2のユニットと、eSATA記憶装置の第2のパーティションを制限解除し、有効なID認証の受信に応答して、コンピューティングデバイスに、第2のパーティション対するアクセスを提供する第3のユニットとを含むシステムも提供する。
本発明は、実行されると、コンピューティングデバイスにeSATA記憶装置の第1のパーティションをROMとして与えることと、コンピューティングデバイスがeSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限することと、有効なID認証の受信に応答してeSATA記憶装置の第2のパーティションに対するアクセスを制限解除することとを含む方法を実施する複数の命令のセットを格納したマシン読み取り可能な媒体も提供する。マシン読み取り可能な媒体に格納された方法は、コンピューティングデバイスからのログオン要求の受信に応答して、第1のパーティションに格納されたID認証プロセスを開始する命令をさらに含むことができる。マシン読み取り可能な媒体は、ディスクコントローラに格納された、SATA記憶装置の第1のパーティションに格納されたプロセスから暗号化キーを受信するプロセスを実装する命令をさらに含むことができ、ディスクコントローラに格納された上記プロセスは、上記暗号化キーを使用して、SATA記憶装置の第2のパーティションを暗号化解除する。
本開示は、これら方法を実施する複数の方法および装置、およびこれら方法を実施する処理システムを含め、処理システムで実行されるとそのシステムにこれら方法を実施させるコンピュータ読み取り可能な媒体を含む。
本発明の他の特徴は、添付の図面および以下の詳細な説明から明らかになるであろう。
本開示は、同様の参照番号が同様の要素を示す添付の図面の図で、限定ではなく例示の目的で図示される。
以下の説明および図面は、例示的なものであり、限定として解釈されるべきでない。多くの具体的な詳細は、本開示の理解を提供するために記述されている。しかし、ある例では、説明をあいまいにするのを避けるために、周知のまたは従来の詳細については説明しない。
本開示の実施形態には、外部記憶装置にセキュリティを提供するシステムおよび方法が含まれる。
外部装置は、コンピューティングデバイスの1つまたは複数のインターフェースポートを介して、コンピューティングデバイスと通信することができる。インターフェースポートは、USBインターフェース、FireWire(IEEE1394)インターフェース、および/またはeSATAインターフェースなどの多くのインターフェースの1つとすることができる。外部記憶装置を、コンピューティングデバイスの1つまたは複数のインターフェースポートと結合されるディスクコントローラとさらに接続することができる。ディスクコントローラのタイプは、外部記憶装置のインターフェースに依存する。ディスクコントローラは、マザーボードと別個の装置、またはマザーボードに組み込まれた装置とすることができる。
例えば、SATA記憶装置を、コンピューティングデバイスのeSATAポートと結合されるコントローラに接続することができる。一実施形態では、コントローラは、ソフトウェアインスタンスを含み、コントローラと結合されるSATA記憶装置を、複数のパーティションとしてコンピューティングデバイスに与える。したがって、コンピューティングデバイスは、SATA記憶装置を、複数の記憶装置または複数のパーティションとしてみることができる。
一実施形態では、SATA記憶装置のパーティションの1つは、ブート可能なROM(bootable Read Only Memory)としてコンピューティングデバイスに与えられ、この例では、CD−ROM(例えば、ディスクイメージ、または.ISOファイル)としてコンピューティングデバイスのオペレーティングシステムに与えられ、SATA記憶装置の第2のパーティションは、最初はロックされている(例えば、セキュアであるか、または暗号化されている)。SATA記憶装置の第2のパーティションがロックされている間、SATA記憶装置の第2のパーティションは、コンピューティングデバイスによって識別されることはない。
コンピューティングデバイスへのログオン要求、またはSATA記憶装置へのアクセス要求を受信すると、SATA記憶装置のCD−ROMのパーティションは、自動的に開始され得る実行ファイル(executable)を含む。一実施形態では、実行ファイルは、識別目的(identification purposes)のセキュリティアプリケーション(security application)を含む。例えば、セキュリティアプリケーションは、RFID、パスワード、および/または指紋などの他の生体認証識別子(biometrics identifiers)などを含め、様々な識別子(identifiers)の入力により、ユーザのIDが確認されるようなログオン手順(logon procedure)を、ユーザに対して開始する。
識別手順が完了すると、SATA記憶装置のCD−ROMパーティションにおけるセキュリティアプリケーションは、完了をコントローラに知らせる。したがって、一実施形態では、コントローラにおけるソフトウェアインスタンスは、SATA記憶装置の第2のパーティションをアンロックする(例えば、暗号化解除する)。第2のパーティションは、次いで、オペレーティングシステムとコンピューティングデバイスから、可視(visible)かつアクセス可能となる。場合によっては、セキュリティアプリケーションは、SATA記憶装置の第2のパーティションをアンロックする(例えば、暗号化解除する)ために、セキュリティキー(例えば、暗号化キー)をソフトウェアインスタンスに送信する。
図1Aは、一実施形態にかかる、コントローラ112を通じてコンピューティングデバイス102と通信するSATA記憶装置118を図示する。一実施形態では、コントローラ112は、長さが比較的長い相互接続(interconnection)を利用するeSATA接続(eSATA connection)を介して、コンピューティングデバイスとインターフェースをとる。コントローラ112は、eSATA接続またはSATAベースの接続を使用して、外部SATA記憶装置とインターフェースをとることができる。さらに、SATA記憶装置は、本明細書で説明され図示されるように、外部SATA記憶装置(例えば、eSATA)、あるいは1.5Gbps、3Gbps、またはそれ以上の速さでデータの転送をサポートする他のSATA装置のいずれかを含む。
一実施形態では、コンピューティングデバイス102は、SATA記憶装置(例えば、SATA記憶装置118)と結合することができるコンピューティングデバイスである。例えば、コンピューティングデバイス102は、SATAインターフェースプロトコルをサポートするチップセットを含むことができる。コンピューティングデバイスは、SATA記憶装置と接続することができる外部ポートを有することもできる。
代替的に、コンピューティングデバイスは、パネル外部からシャーシ(例えば、ブラケットコネクタ(bracket connector))までアクセス可能なeSATAポートを有するマザーボードに取り付けられた、PCIベースのSATAコントローラを有することができる。SATA装置は、したがって、外部的にアクセス可能なeSATAポートを介するeSATAコントローラカードを通じて、コンピューティングデバイスに接続することができる。
コンピューティングデバイス102は、eSATAのインターフェース機能を有するPCMCIAベースのコントローラを利用するラップトップコンピュータ(例えば、ノートブックまたはポータブルのコンピュータ)とすることができる。場合によっては、eSATAインターフェースプロトコルの機能には、PCI−Expressカードが提供されることがある。コンピューティングデバイス102は、PDA、ラップトップ、デスクトップコンピュータ、電話、携帯電話、ポータブルデバイス、および/またはサーバ装置などのいずれかとすることができる。
コントローラ112は、記憶装置を制御する回路と関連付けられるチップである。コントローラは、マザーボードへの組み込み(built-in)とすること、またはマザーボードと別個のスタンドアローンの装置に含めることができる。一般に、コントローラ112は、IDE(PATA)インターフェース、EIDEインターフェース、SCSIインターフェース、SATAインターフェース、および/またはeSATAインターフェースなどの、多くのインターフェースの1つまたは複数を有することができる。例えば、コントローラ112を、SATA記憶装置118に結合することができる。一実施形態では、コントローラがSATA記憶装置と通信することができるように、コントローラ112は、eSATAコンバータに対するIDEに結合されるIDE/EIDEインターフェースを有する。
図1Bは、一実施形態にかかる、コンピューティングデバイス102のeSATAポート104およびUSBポート106を介して、インターフェースチップ200を通してコンピューティングデバイス102と通信する、SATA記憶装置118を図示する。
コンピューティングデバイス102は、USBポート106および/またはeSATAポート104などの、複数のインターフェースポートを含むことができる。eSATAおよび/またはUSBの接続は、マザーボードへの組み込みとすること、あるいは外部のPCIブラケット(例えば、ホストバスアダプタ、またはHBA)またはカードベースのコントローラを通じたアドオン(added-on)とすることができる。コンピューティングデバイスは、図示されていないFireWire(IEEE1394)ポートなどの、USBポートまたはeSATAポート以外の追加のポートを有することもできる。
一実施形態では、インターフェースチップ200は、コンピューティングデバイスのeSATAポート104およびUSBポート106に結合される。コンピューティングデバイス102のUSBポート106は、インターフェースチップ200、および/またはインターフェースチップに接続されたSATA記憶装置118に電力を供給することができ、一方、コンピューティングデバイスのeSATAポート104を、SATA記憶装置118とのデータの伝送に使用することができる。
一実施形態では、インターフェースチップ200は、インターフェースチップ200のコントローラ112によって実行可能なソフトウェアインスタンス116を含む。ソフトウェアインスタンス116は、SATA記憶装置118を、複数のパーティション108〜110A−Nとして、コンピューティングデバイスのオペレーティングシステムに与えることができる。オペレーティングシステムは、例えば、Windows(登録商標)、Mac OS(登録商標)X、Linux(登録商標)、Unix(登録商標)、MacroSなどの、任意の適切なオペレーティングシステムとすることができる。
一実施形態では、SATA記憶装置118のパーティション108の1つは、ブート可能な.ISOファイル(例えば、CDのイメージ)を含む、仮想CD−ROMパーティション(virtual CD-ROM partition)である。追加のパーティション110A−Nを、セキュアにし、認証プロセスの完了までそのままにすることができる。一実施形態では、セキュアなパーティション110A−N(例えば、パーティションを暗号化することができる)は、コンピューティングデバイスのオペレーティングシステムに対して可視ではなく、アンロックされる(例えば、暗号化解除される)ときのみデータのアクセスおよび記憶が可能になる。
記憶装置118の第1のパーティション108におけるブート可能な.ISOファイルを、コンピューティングデバイスへのログオン要求および/またはSATA記憶装置へのアクセス要求に応答して、起動することができる。一実施形態では、ブート可能な.ISOファイルは、セキュリティアプリケーションを含み、ユーザ要求のシステムおよび/または記憶装置のアクセスに関するIDを確認する。一実施形態では、セキュリティアプリケーションは、パスワード入力のためのインターフェースを与える。他の実施形態では、RFID、指紋または他の生体認証識別子、パスワード、音声認識などの、1つまたは複数のタイプのID確認を使用することができる。
セキュリティアプリケーションがユーザのIDを確認すると、ユーザのIDを確認したことを示すコマンドを、コントローラ112に送信することができる。一実施形態では、コントローラ112に送信されたコマンドは、SATA記憶装置の1つまたは複数のセキュアなパーティション110A−Nをアンロックするためのセキュリティキー(例えば、暗号化キー/復号化キー)を含むことができる。一実施形態では、ソフトウェアインスタンス116は、SATA記憶装置の1つまたは複数のセキュアなパーティション110A−Nをアンロックして、非セキュアのパーティション(unsecured partitions)110A−Nをオペレーティングシステムに与える。次いで、SATA記憶装置の非セキュアのパーティション110A−Nに、ユーザがアクセスすることができる。
図2Aは、一実施形態にかかる、セキュリティアプリケーションによって提供される、パスワードの入力によるID確認のためのインターフェースのスクリーンショットの例を図示する。
インターフェースは、SATA記憶装置の第1のパーティションに格納されたセキュリティアプリケーションによって起動される。一実施形態では、インターフェースは、ユーザに、パスワードをパスワード欄に入れるように指示する。パスワードを、表示されているオンスクリーンのキーボードによって入力することができる。一実施形態では、パスワードを、物理的なキーボードによって入力することができる。ユーザによってアクセスされることとなるSATA記憶装置の1つまたは複数のセキュアなパーティションをアンロックする前に、パスワードを使用して、ユーザのIDを確認することができる。他の実施形態では、RFID、音声識別子、指紋などの生体認証識別子などの識別子を使用して、ユーザのIDを確認することができる。
図2Bは、一実施形態にかかる、パスワードの入力によるID確認のためのインターフェースの別のスクリーンショットの例を図示する。
一実施形態では、インターフェースは、パスワードに加えて第2のコードを入力するための追加の欄を含む。第2のコードを、ユーザによって読み取られ、かつ「Bitmap Window(ビットマップウィンドウ)」の欄に入力される非マシン読み取り可能なフォーマット(non-machine readable format)(例えば、スクランブルされたビットマップ(scrambled bitmap))で、インターフェースに表示することができる。
図3Aは、一実施形態にかかる、コンピューティングデバイスの複数のポートを介してコンピューティングデバイスと通信するインターフェースチップの例を図示する。コンピューティングデバイス302は、USBポート306A−Nおよび/またはeSATAポート304A−Nなどの、複数のインターフェースポートを含むことができる。コンピューティングデバイスは、図示されていないFIreWireポートなどの、USBポートおよび/またはeSATAポート以外のポートを有することもできる。
一実施形態では、インターフェースチップ300は、コントローラ312を含む。インターフェースチップ300はさらに、eSATAインターフェース308、コンバータ310、および/またはUSBインターフェース320を含むことができる。324内に図示されるeSATAインターフェース308およびコンバータ310は、チップインターフェース300の内部にあるように示されているが、一部の実施形態では、eSATAインターフェース308およびコンバータ310は、インターフェースチップ300の外部にある。代替的に、一部の実施形態では、eSATAインターフェース308は、インターフェースチップ300の外部にあり、コンバータ310は、インターフェースチップ300の内部にある。同様に、USBインターフェース320は、インターフェースチップ300の外部または内部とすることができる。
一実施形態では、コントローラ312は、eSATAインターフェース308、およびUSBインターフェース320を介して、それぞれ、少なくとも1つのeSATAポート304、および少なくとも1つのUSBポート306に結合される。USBインターフェース320は、コンピューティングデバイスの1つまたは複数のUSBポート306から、コントローラ312に電力を供給することができる。
一部の実施形態では、コントローラ312、および/またはコントローラに結合されたSATA装置(例えば、記憶装置)の所要電力(power requirements)に依存して、複数のUSBポート306を利用することができる。SATA装置に電力を供給するのに利用されるUSBポートの数は、以下のメトリックの1つまたは複数に依存する可能性がある。そのメトリックは、アクティブなSATA装置(例えば、SATA記憶装置)の数、コンピューティングデバイスの電力供給/消費量、および/またはeSATAインターフェースポートのデータ転送速度(例えば、1.5Gbps、3.0Gbps、または6.0Gbps)などである。
図3Bは、一実施形態にかかる、図3Aのコンピューティングデバイスと通信するインターフェースチップと結合された、複数のSATA記憶装置の例を図示する。一実施形態では、インターフェースチップ300は、1つまたは複数のSATA記憶装置318A−Nに接続される。一実施形態では、USBインターフェース320は、コンピューティングデバイスが、インターフェースチップ300に結合された1つまたは複数のSATA記憶装置に、1つまたは複数のUSBポート306A−Nを介して電力を供給することができる、パス(pathway)を提供する。USBインターフェース320は、コントローラ312の内部または外部とすることができる。
図3A−3Bにおいて322内に図示されたコンバータ310および314を提供して、コントローラとSATAプロトコルとの間(例えば、コントローラとコンピューティングデバイスのeSATAポート304との間、またはコントローラとSATA装置318との間)で伝送される信号を変換することができる。変換は、SATAプロトコル以外のインターフェース規格と互換性があるコントローラの実施形態に、必要とされる。例えば、コントローラ312は、IDE(またはPATA)プロトコルと互換性があるコントローラとすることができる。したがって、コンバータ310および314は、IDEコントローラに入力して残すデータを変換する。
一実施形態では、コントローラ312は、SATAコントローラである。したがって、コンバータ310および314は、データを結合するために、コントローラとeSATAポート、およびコントローラとSATA装置との間にそれぞれ存在している必要はない。同様に、eSATAインターフェース308は、コントローラの内部または外部とすることができる。
図4は、一実施形態にかかる、1つまたは複数のSATA記憶装置に対するセキュアなアクセスを提供するプロセスを説明するフローチャートである。
プロセス402では、SATA記憶装置の或るパーティションは、コンピューティングデバイスに、ブート可能なCD−ROMとして与えられる。一実施形態では、ブート可能なCD−ROMのパーティションは、ユーザのIDを確認するセキュリティアプリケーションを有する.ISOファイル(例えば、ディスクイメージ)を含む。
プロセス404では、コンピューティングデバイスは、SATA記憶装置の第2のセキュアなパーティションにアクセスすることを制限される。制限解除されると、第2のパーティションは、オペレーティングシステムおよび/またはユーザによって使用されてアクセスされる、データドライブとすることができる。一部の実施形態では、複数のセキュアなパーティションを、SATA記憶装置内に提供することができる。
一実施形態では、SATA記憶装置の第2のパーティションに格納されたデータは、コントローラ(例えば、ディスクコントローラ)に格納されたソフトウェアインスタンスにより、暗号化アルゴリズムによって、暗号化される。様々な暗号化アルゴリズム(例えば、3DES、Blowfish、DES−X、および/またはAESなど)を使用することができる。一実施形態では、暗号化キーは、SATA記憶装置の第1のパーティションに格納される。他の実施形態では、暗号化キーは、コントローラのソフトウェアインスタンスに格納される。
プロセス406では、ID認証プロセスは、コンピューティングデバイスへのログオン要求の受信に応答して、またはコンピューティングデバイスがSATA記憶装置からのデータへのアクセスを試みるときに、開始される。ID認証プロセスを、SATA記憶装置の第1のパーティションに格納されたセキュリティアプリケーションによって、開始することができる。プロセス408では、ID認証プロセスは、RFID、パスワード、および/または指紋などの生体認証識別子などのID確認のための1つまたは複数の有効な識別子を入力するように、ユーザに促す。
有効なID認証の受信に応答して、プロセス410では、SATA記憶装置のセキュアな第2のパーティションは、非セキュアにされ(例えば、暗号化解除され)、コンピューティングデバイスは、第2のパーティションに格納されたデータに対するアクセスを与えられる。一実施形態では、第2のパーティションは、コントローラのソフトウェアインスタンスによって非セキュアにされる。SATAドライブの第1のパーティションに格納されたセキュリティアプリケーションは、ID確認を実施し、一実施形態では、ユーザのIDが確認されたことを示すコマンドを、ソフトウェアインスタンスに送信する。コマンドは、SATA記憶装置の1つまたは複数のセキュアなパーティションをアンロックするために暗号化キーを、さらに含むことができる。
図5は、コンピュータシステム500の例示的な形態におけるマシンの図表示を示しており、コンピュータシステム500内において、本明細書で検討される1つまたは複数の方法のいずれかをマシンに実施させるための命令のセットを、実行することができる。代替的な実施形態では、マシンは、スタンドアローンの装置として動作し、または他のマシンに接続(例えば、ネットワーク化)されることもある。ネットワーク化された配置では、マシンは、クライアントサーバネットワーク環境においてサーバまたはクライアントマシンの容量内で動作することができ、あるいはピアツーピア(または分散型の)ネットワーク環境においてピアマシンとして動作することができる。マシンは、サーバーコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブアプライアンス、ネットワークルータ、スイッチまたはブリッジ、あるいはマシンによって実行されるアクションを指定する(順次または他の)命令のセットを実行することができる任意のマシンとすることができる。
マシン読み取り可能な媒体は、例示的な実施形態では単一の媒体であるように示されているが、「マシン読み取り可能な媒体」という用語は、複数の命令の1つまたは複数のセットを格納する、単一の媒体またはマルチメディア(例えば、集中データベースまたは分散データベース、ならびに/あるいは関連するキャッシュおよびサーバ)を含むように解釈されるべきである。「マシン読み取り可能な媒体」という用語は、マシンによる実行のために、マシンに本発明の1つまたは複数の方法のいずれかを実行させる複数の命令のセットを格納し、コード化し、または実行することができる任意の媒体を含むようにも解釈されるべきである。一般に、本開示の実施形態を実装するために実行されるルーチンを、オペレーティングシステムまたは特定のアプリケーションの一部分、コンポーネント、プログラム、オブジェクト、モジュールまたは「コンピュータプログラム」と称される命令のシーケンスとして実装することができる。コンピュータプログラムは、典型的に、コンピュータ内の様々なメモリと記憶装置において、様々な時点で設定された1つまたは複数の命令を備え、そしてコンピュータ内で1つまたは複数のプロセッサによって読み取られて、実行されると、コンピュータに、本開示の種々の態様を含む要素を実行する操作を実施させる。
さらに、実施形態を、完全に機能するコンピュータおよびコンピュータシステムとの関連で説明してきたが、当業者は、様々な実施形態をプログラム生成物として様々な形態で流通させることができること、および、本開示は、その流通(distribution)を実際にもたらすために使用されるマシンまたはコンピュータ読み取り可能な媒体の特定のタイプに関わらず、等しく適用することを、理解するであろう。コンピュータ読み取り可能な媒体の例には、揮発性および不揮発性のメモリ装置、フロッピおよび他の取り外し可能なディスク、ハードディスクドライブ、光ディスク(例えば、CD ROM、DVDなど)などの追記型の媒体(recordable type media)、ならびに、デジタルおよびアナログの通信リンクなどの伝送型の媒体(transmission type media)、または信号を含むが、これらに限定されない。
特定の例示的な実施形態に関連して実施形態を説明してきたが、特許請求の範囲において示される広範な精神と範囲から逸脱することなく、これらの実施形態に様々な修正および変更を行うことができることは、明らかであろう。したがって、本明細書および図面は、限定的な意味ではなく、例示的な意味で考慮されるべきである。
102 コンピューティングデバイス
104 eSATAポート
106 USBポート
108 CD−ROMパーティション
110A パーティション2
110B パーティション3
110N パーティションN
112 コントローラ
116 ソフトウェアインスタンス
118 SATA記憶装置
200 インターフェースチップ
300 インターフェースチップ
302 コンピューティングデバイス
304A eSATAポート
304N eSATAポート
306A USBポート
306N USBポート
308 eSATAインターフェース
310 コンバータ
312 コントローラ
314 コンバータ
316 ソフトウェアインスタンス
316 SATAインターフェース
318A SATA記憶装置
320 USBインターフェース
500 コンピュータシステム
104 eSATAポート
106 USBポート
108 CD−ROMパーティション
110A パーティション2
110B パーティション3
110N パーティションN
112 コントローラ
116 ソフトウェアインスタンス
118 SATA記憶装置
200 インターフェースチップ
300 インターフェースチップ
302 コンピューティングデバイス
304A eSATAポート
304N eSATAポート
306A USBポート
306N USBポート
308 eSATAインターフェース
310 コンバータ
312 コントローラ
314 コンバータ
316 ソフトウェアインスタンス
316 SATAインターフェース
318A SATA記憶装置
320 USBインターフェース
500 コンピュータシステム
Claims (15)
- コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与えることと、
前記コンピューティングデバイスが前記eSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限することと、
有効なID認証の受信に応答して、前記eSATA記憶装置の前記第2のパーティションに対するアクセスを制限解除することと
を含むことを特徴とする方法。 - 前記コンピューティングデバイスからのログオン要求の受信に応答して、前記第1のパーティションに格納されるID認証プロセスを開始することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記eSATA記憶装置の前記第2のパーティションは、暗号化されることを特徴する請求項1または2に記載の方法。
- 前記eSATA記憶装置の前記第2のパーティションに対するアクセスを前記コンピューティングデバイスに提供することは、前記第2のパーティションを暗号化解除することを含むことを特徴とする請求項3に記載の方法。
- 前記ID認証プロセスは、RFID、パスワード、または生体認証識別子の少なくとも1つを確認することを含むことを特徴する請求項1から4のいずれかに記載の方法。
- 前記SATA記憶装置の外部のディスクコントローラに格納されたプロセスを使用して、前記SATA記憶装置の前記第2のパーティションを暗号化解除することをさらに含むことを特徴とする請求項1から5のいずれかに記載の方法。
- ディスクコントローラに格納されたプロセスは、前記SATA記憶装置の前記第1のパーティションに格納されたプロセスから暗号化キーを受信し、前記ディスクコントローラに格納されたプロセスは、前記暗号化キーを使用して、前記SATA記憶装置の前記第2のパーティションを暗号化解除することを特徴とする請求項1から6のいずれかに記載の方法。
- 前記コンピューティングデバイスの第1のタイプの第1のポートを介して、ディスクコントローラと前記eSATA装置との間でデータを通信することと、
少なくとも前記コンピューティングデバイスの第2のタイプの第2のポートを介して、前記ディスクコントローラおよび前記eSATA装置に電力を供給することと
をさらに含むことを特徴とする請求項1から7のいずれかに記載の方法。 - コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与えるための手段と、
前記コンピューティングデバイスが前記eSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限するための手段と、
有効なID認証の受信に応答して、前記eSATA記憶装置の前記第2のパーティションを制限解除し、前記コンピューティングデバイスに前記第2のパーティションに対するアクセスを提供するための手段と
を含むことを特徴とするシステム。 - 前記コンピューティングデバイスからログオン要求の受信に応答して、前記第1のパーティションに格納されたID認証プロセスを開始するための手段をさらに含むことを特徴とする請求項9に記載のシステム。
- 前記eSATA記憶装置の前記第2のパーティションは、暗号化されることを特徴とする請求項10に記載のシステム。
- 前記開始する手段は、前記SATA記憶装置の前記第1のパーティションに格納されたプロセスから暗号化キーを受信する、ディスクコントローラに格納されたプロセスを含み、前記暗号化キーを使用して前記SATA記憶装置の前記第2のパーティションを暗号化解除するための手段をさらに含むことを特徴とする請求項11に記載のシステム。
- 少なくともコンピューティングデバイスとeSATA記憶装置を含むシステムを起動すると、前記システムに、請求項1から8のいずれかに記載の方法を実行させるコンピュータプログラム。
- 請求項13に記載のプログラムを搬送するキャリヤ。
- コンピュータ読み取り可能な記録媒体であることを特徴とする請求項14に記載のキャリヤ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US93903007P | 2007-05-18 | 2007-05-18 | |
US11/782,618 US20080288782A1 (en) | 2007-05-18 | 2007-07-24 | Method and Apparatus of Providing Security to an External Attachment Device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009076045A true JP2009076045A (ja) | 2009-04-09 |
Family
ID=39620205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008129912A Pending JP2009076045A (ja) | 2007-05-18 | 2008-05-16 | 外部装置にセキュリティを提供するシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20080288782A1 (ja) |
EP (1) | EP1993058A1 (ja) |
JP (1) | JP2009076045A (ja) |
KR (1) | KR20080101799A (ja) |
TW (1) | TW200846970A (ja) |
WO (1) | WO2008144280A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011210129A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
JP2015170952A (ja) * | 2014-03-06 | 2015-09-28 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
JP2021530776A (ja) * | 2018-06-25 | 2021-11-11 | 湖南国科微電子股▲ふん▼有限公司Hunan Goke Microelectronics Co., Ltd. | 記憶データ安全動作方法及びシステム |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
TWM307805U (en) * | 2006-06-23 | 2007-03-11 | Genesys Logic Inc | Multi-interface converting device |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US7711213B2 (en) * | 2007-01-29 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Nanowire-based modulators |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
US20090113128A1 (en) * | 2007-10-24 | 2009-04-30 | Sumwintek Corp. | Method and system for preventing virus infections via the use of a removable storage device |
US20090132556A1 (en) * | 2007-11-16 | 2009-05-21 | Nitin Gupta | Offline operations for online applications |
TW200937426A (en) * | 2008-02-19 | 2009-09-01 | Jmicron Technology Corp | A flash memory circuit with combinational interfaces |
JP4999736B2 (ja) * | 2008-03-13 | 2012-08-15 | キヤノン株式会社 | データ処理装置 |
US8108636B2 (en) * | 2008-12-31 | 2012-01-31 | Decho Corporation | Providing backups using a portable storage device |
US8266453B2 (en) * | 2008-12-31 | 2012-09-11 | Decho Corporation | Obtaining backups using a portable storage device |
WO2010077353A1 (en) * | 2008-12-31 | 2010-07-08 | Emc Corporation | Obtaining backups using a portable storage device |
TW201027351A (en) * | 2009-01-08 | 2010-07-16 | Innostor Technology Corp | Signal converter of all-in-one USB connector |
PT104418B (pt) * | 2009-02-27 | 2011-04-21 | Microfil Tecnologias De Informacao S A | Sistema e método de gestão e arquivo de conteúdos escolares |
US20100250799A1 (en) | 2009-03-24 | 2010-09-30 | Kabushiki Kaisha Toshiba | Information processing apparatus and power supply controlling method |
US8868920B2 (en) | 2009-07-12 | 2014-10-21 | Hewlett-Packard Development Company, L.P. | Method, system and device for securing a digital storage device |
US9282083B2 (en) * | 2009-10-06 | 2016-03-08 | Hewlett-Packard Development Company, L.P. | Encryption system and method |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
TWI497403B (zh) * | 2010-02-12 | 2015-08-21 | Phison Electronics Corp | 可分區管理儲存系統及其使用方法、管理方法與其控制器 |
JP5555517B2 (ja) * | 2010-03-24 | 2014-07-23 | 株式会社沖データ | 情報処理装置 |
US8331084B2 (en) | 2010-05-13 | 2012-12-11 | General Electric Company | Apparatus for securing electronic equipment |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
US8646054B1 (en) * | 2012-03-23 | 2014-02-04 | Western Digital Technologies, Inc. | Mechanism to manage access to user data area with bridged direct-attached storage devices |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9524399B1 (en) | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
KR101764197B1 (ko) | 2013-06-27 | 2017-08-02 | 인텔 코포레이션 | 연속적인 다중 인자 인증 |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
KR102263880B1 (ko) | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
US9959127B2 (en) * | 2015-06-01 | 2018-05-01 | Dell Products, L.P. | Systems and methods for exporting diagnostic data and securing privileges in a service operating system |
US9760730B2 (en) * | 2015-08-28 | 2017-09-12 | Dell Products L.P. | System and method to redirect and unlock software secure disk devices in a high latency environment |
US10097534B2 (en) * | 2015-08-28 | 2018-10-09 | Dell Products L.P. | System and method to redirect hardware secure USB storage devices in high latency VDI environments |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
US10855465B2 (en) * | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
WO2019204480A1 (en) * | 2018-04-17 | 2019-10-24 | Conocophillips Company | Anti-virus device for industrial control systems |
JP7187362B2 (ja) * | 2019-03-15 | 2022-12-12 | キオクシア株式会社 | ストレージ装置及び制御方法 |
KR20210090505A (ko) * | 2020-01-10 | 2021-07-20 | 삼성전자주식회사 | 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치 |
US11968187B2 (en) | 2020-10-23 | 2024-04-23 | Secturion Systems, Inc. | Multi-independent level security for high performance computing and data storage systems |
CN113505402B (zh) * | 2021-09-09 | 2022-01-18 | 深圳市博盛盈科供应链有限公司 | 一种基于智能芯片的安全管控方法及系统 |
Family Cites Families (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3922649A (en) * | 1974-09-10 | 1975-11-25 | Merck & Co Inc | Watchman{3 s tour recording system |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US5296692A (en) * | 1988-10-24 | 1994-03-22 | Sharp Kabushiki Kaisha | IC card adapter for use in memory card slot with or without superimposed memory card |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
US5291399A (en) * | 1990-07-27 | 1994-03-01 | Executone Information Systems, Inc. | Method and apparatus for accessing a portable personal database as for a hospital environment |
JPH04132089A (ja) * | 1990-09-20 | 1992-05-06 | Nec Ic Microcomput Syst Ltd | 識別コード内蔵eprom |
US5266783A (en) * | 1991-05-13 | 1993-11-30 | First Tracks | Identification system requiring momentary contact by limb-worn ID unit with reader detector array |
US5394206A (en) * | 1993-06-04 | 1995-02-28 | Eastman Kodak Company | Orientation independent, detachable film cartridge, memory module |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US6181253B1 (en) * | 1993-12-21 | 2001-01-30 | Trimble Navigation Limited | Flexible monitoring of location and motion |
US5461390A (en) * | 1994-05-27 | 1995-10-24 | At&T Ipm Corp. | Locator device useful for house arrest and stalker detection |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5576698A (en) * | 1994-09-22 | 1996-11-19 | Unisys Corporation | Physical addressing of modules |
US5729204A (en) * | 1995-02-15 | 1998-03-17 | Children's Medical Center Corporation | Intelligent cable for controlling data flow |
US5589719A (en) * | 1995-03-10 | 1996-12-31 | Fiset; Peter D. | Card out of socket detector for IC cards |
US5640541A (en) * | 1995-03-24 | 1997-06-17 | Openconnect Systems, Inc. | Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US5828905A (en) * | 1995-11-13 | 1998-10-27 | Mitsubishi Chemical America, Inc. | Adapter and method of connecting devices associated with at least three different protocols |
US5815426A (en) * | 1996-08-13 | 1998-09-29 | Nexcom Technology, Inc. | Adapter for interfacing an insertable/removable digital memory apparatus to a host data part |
US5877975A (en) * | 1996-08-13 | 1999-03-02 | Nexcom Technology, Inc. | Insertable/removable digital memory apparatus and methods of operation thereof |
US6523119B2 (en) * | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
US5786769A (en) * | 1996-12-11 | 1998-07-28 | International Business Machines Corporation | Method and system for detecting the presence of adapter cards |
US5905888A (en) * | 1997-02-19 | 1999-05-18 | On Spec Electronic, Inc. | Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan |
US5995376A (en) * | 1997-05-20 | 1999-11-30 | National Instruments Corporation | Chassis which includes configurable slot 0 locations |
US6006295A (en) * | 1997-06-05 | 1999-12-21 | On Spec Electronic, Inc. | Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
JP3575964B2 (ja) * | 1997-10-30 | 2004-10-13 | 富士通株式会社 | ディスクアレイ装置 |
US6930709B1 (en) * | 1997-12-04 | 2005-08-16 | Pentax Of America, Inc. | Integrated internet/intranet camera |
JP3494346B2 (ja) * | 1998-03-03 | 2004-02-09 | シャープ株式会社 | 半導体記憶装置およびその制御方法 |
DE19846366C2 (de) * | 1998-04-07 | 2000-07-27 | Itt Mfg Enterprises Inc | Steckkarte für elektronische Geräte |
US6154790A (en) * | 1998-07-10 | 2000-11-28 | International Business Machines | Monitoring and reporting hard disk drives identification using radio frequency |
DE19836813A1 (de) * | 1998-08-14 | 2000-02-24 | Bundesdruckerei Gmbh | Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung |
USD416541S (en) * | 1998-09-11 | 1999-11-16 | Honda Tsushin Kogyo Co., Ltd. | Connector receptacle for compact flash card |
US6168077B1 (en) * | 1998-10-21 | 2001-01-02 | Litronic, Inc. | Apparatus and method of providing a dual mode card and reader |
US6671808B1 (en) * | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
JP2000305662A (ja) * | 1999-04-23 | 2000-11-02 | Jst Mfg Co Ltd | カード接続用アダプタ |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US6353870B1 (en) * | 1999-05-11 | 2002-03-05 | Socket Communications Inc. | Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory |
EP1069265A3 (de) * | 1999-07-01 | 2004-01-21 | Siemens Aktiengesellschaft | Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung |
JP2001023300A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法 |
JP2001027953A (ja) * | 1999-07-15 | 2001-01-30 | Mitsubishi Electric Corp | 半導体記憶装置 |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US7278016B1 (en) * | 1999-10-26 | 2007-10-02 | International Business Machines Corporation | Encryption/decryption of stored data using non-accessible, unique encryption key |
GB2357611B (en) * | 1999-12-21 | 2004-06-02 | Ibm | Electronic location tag |
US20010029489A1 (en) * | 2000-02-16 | 2001-10-11 | George Brookner | Adaptable secure funds source |
US7509420B2 (en) * | 2000-02-18 | 2009-03-24 | Emc Corporation | System and method for intelligent, globally distributed network storage |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US8244635B2 (en) * | 2000-04-25 | 2012-08-14 | Yodlee.Com, Inc. | System and method for syndicated collection, aggregation and delivery of personal data |
WO2001090920A2 (en) * | 2000-05-24 | 2001-11-29 | Switchboard Incorporated | Geographical comparison system and method |
US6438638B1 (en) * | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
US20020136214A1 (en) * | 2000-08-14 | 2002-09-26 | Consumer Direct Link | Pervasive computing network architecture |
US6618788B1 (en) * | 2000-09-27 | 2003-09-09 | Cypress Semiconductor, Inc. | ATA device control via a packet-based interface |
US20020133702A1 (en) * | 2001-03-16 | 2002-09-19 | Stevens Curtis E. | Methods of granting access to a protected area |
JP4244527B2 (ja) * | 2001-04-06 | 2009-03-25 | ソニー株式会社 | 光ディスクの製造方法 |
GB2375847B (en) * | 2001-05-22 | 2005-03-16 | Hewlett Packard Co | Protection and restoration of RAID configuration information in disaster recovery process |
US6851007B1 (en) * | 2001-05-30 | 2005-02-01 | Lsi Logic Corporation | Multi-channel interface controller for enabling a host to interface with one or more host devices |
WO2003027816A1 (en) * | 2001-09-28 | 2003-04-03 | High Density Devices As | Method and device for encryption/decryption of data on mass storage device |
JP2005505873A (ja) * | 2001-10-12 | 2005-02-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ブロックとして記憶されるユーザデータを読み取る又は書き込む装置及び方法 |
US20030172295A1 (en) * | 2002-03-01 | 2003-09-11 | Onspec Electronics, Inc. | Device and system for allowing secure identification of an individual when accessing information and a method of use |
US7243347B2 (en) * | 2002-06-21 | 2007-07-10 | International Business Machines Corporation | Method and system for maintaining firmware versions in a data processing system |
US7206989B2 (en) * | 2002-11-20 | 2007-04-17 | Intel Corporation | Integrated circuit having multiple modes of operation |
JP2004201038A (ja) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム |
US7167929B2 (en) * | 2003-01-13 | 2007-01-23 | Sierra Logic | Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system |
GB0301726D0 (en) * | 2003-01-24 | 2003-02-26 | Ecebs Ltd | Improved smartcard |
JP3886460B2 (ja) * | 2003-01-31 | 2007-02-28 | 富士通株式会社 | 複合型記憶装置及びそのカード用基板 |
US7055039B2 (en) * | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
US20050066129A1 (en) * | 2003-09-22 | 2005-03-24 | Chi-Tung Chang | Portable data storage device allowing dynamic setting of disk type and the method of dynamically setting disk type thereof |
US7058749B2 (en) * | 2003-11-13 | 2006-06-06 | Dell Products L.P. | System and method for communications in serial attached SCSI storage network |
US7555568B2 (en) * | 2004-02-28 | 2009-06-30 | Huang Evan S | Method and apparatus for operating a host computer from a portable apparatus |
CN100492324C (zh) * | 2004-03-05 | 2009-05-27 | 安全系统有限公司 | 控制分区访问的分区访问控制系统和方法 |
US7370166B1 (en) * | 2004-04-30 | 2008-05-06 | Lexar Media, Inc. | Secure portable storage device |
US7251722B2 (en) * | 2004-05-11 | 2007-07-31 | Mistletoe Technologies, Inc. | Semantic processor storage server architecture |
JP2007537550A (ja) * | 2004-05-11 | 2007-12-20 | ミスルトウ テクノロジーズ, インコーポレイテッド | デジタルセマンティックプロセッサを用いたストレージサーバーのアーキテクチャ |
US8281152B2 (en) * | 2004-06-18 | 2012-10-02 | Emc Corporation | Storage data encryption |
US7702922B2 (en) * | 2004-08-17 | 2010-04-20 | Microsoft Corporation | Physical encryption key system |
US8578063B2 (en) * | 2004-08-20 | 2013-11-05 | Mitsubishi Kagaku Media Co., Ltd. | Self-labeling digital storage unit |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
US20060195657A1 (en) * | 2005-02-28 | 2006-08-31 | Infrant Technologies, Inc. | Expandable RAID method and device |
US8011005B2 (en) * | 2005-04-20 | 2011-08-30 | Honeywell International Inc. | Hardware encryption key for use in anti-tamper system |
TWM276255U (en) * | 2005-05-19 | 2005-09-21 | A Tec Subsystem Inc | Hot-plug application cassette for both internal and external connection |
US20060272027A1 (en) * | 2005-05-26 | 2006-11-30 | Finisar Corporation | Secure access to segment of data storage device and analyzer |
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
EP1934751B1 (en) * | 2005-08-25 | 2017-11-08 | Lattice Semiconductor Corporation | Smart scalable storage switch architecture |
GB2431253A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer device |
US20070162626A1 (en) * | 2005-11-02 | 2007-07-12 | Iyer Sree M | System and method for enhancing external storage |
TW200734887A (en) * | 2006-03-08 | 2007-09-16 | Tyan Computer Corp | Computing system and I/O board thereof |
US7975304B2 (en) * | 2006-04-28 | 2011-07-05 | Trend Micro Incorporated | Portable storage device with stand-alone antivirus capability |
US20070271348A1 (en) * | 2006-05-18 | 2007-11-22 | Sung Yang | System and method of fault-tolerant and privacy-safe location tracking via email |
US8601598B2 (en) * | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US7876894B2 (en) * | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
US8607070B2 (en) * | 2006-12-20 | 2013-12-10 | Kingston Technology Corporation | Secure storage system and method of use |
US20090046858A1 (en) * | 2007-03-21 | 2009-02-19 | Technology Properties Limited | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key |
US20080184035A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access |
US20080181406A1 (en) * | 2007-01-30 | 2008-07-31 | Technology Properties Limited | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key |
US7650447B2 (en) * | 2007-02-16 | 2010-01-19 | Apple Inc. | System and method for a host to access an internal SATA storage device within an accessible host using an external serial ATA connection |
US8391354B2 (en) * | 2007-05-14 | 2013-03-05 | Broadcom Corporation | Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions |
US20080288703A1 (en) * | 2007-05-18 | 2008-11-20 | Technology Properties Limited | Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device |
-
2007
- 2007-07-24 US US11/782,618 patent/US20080288782A1/en not_active Abandoned
-
2008
- 2008-05-08 TW TW097116971A patent/TW200846970A/zh unknown
- 2008-05-08 EP EP08251638A patent/EP1993058A1/en not_active Withdrawn
- 2008-05-12 WO PCT/US2008/063428 patent/WO2008144280A1/en active Application Filing
- 2008-05-16 KR KR1020080045744A patent/KR20080101799A/ko not_active Application Discontinuation
- 2008-05-16 JP JP2008129912A patent/JP2009076045A/ja active Pending
-
2010
- 2010-09-29 US US12/893,232 patent/US8230207B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011210129A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム |
US8713250B2 (en) | 2010-03-30 | 2014-04-29 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
US9367485B2 (en) | 2010-03-30 | 2016-06-14 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
JP2015170952A (ja) * | 2014-03-06 | 2015-09-28 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
JP2021530776A (ja) * | 2018-06-25 | 2021-11-11 | 湖南国科微電子股▲ふん▼有限公司Hunan Goke Microelectronics Co., Ltd. | 記憶データ安全動作方法及びシステム |
JP7141663B2 (ja) | 2018-06-25 | 2022-09-26 | 湖南国科微電子股▲ふん▼有限公司 | 記憶データ安全動作方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20080288782A1 (en) | 2008-11-20 |
KR20080101799A (ko) | 2008-11-21 |
US20110087889A1 (en) | 2011-04-14 |
TW200846970A (en) | 2008-12-01 |
US8230207B2 (en) | 2012-07-24 |
EP1993058A1 (en) | 2008-11-19 |
WO2008144280A1 (en) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009076045A (ja) | 外部装置にセキュリティを提供するシステムおよび方法 | |
US8683232B2 (en) | Secure user/host authentication | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
US7861015B2 (en) | USB apparatus and control method therein | |
US8479011B2 (en) | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device | |
US20050114686A1 (en) | System and method for multiple users to securely access encrypted data on computer system | |
US9137244B2 (en) | System and method for generating one-time password for information handling resource | |
US20080195872A1 (en) | Method and Device for Protecting Data Stored in a Computing Device | |
TW201216061A (en) | Method and system for securing access to a storage device | |
TW200837602A (en) | Cryptographic key containers on a USB token | |
US8539246B2 (en) | Secure resume for encrypted drives | |
CN102346716B (zh) | 硬盘存储设备的加密方法和解密方法及其加解密系统 | |
US11531626B2 (en) | System and method to protect digital content on external storage | |
US10148669B2 (en) | Out-of-band encryption key management system | |
US9747427B2 (en) | Storage device reader having security function and security method using thereof | |
CN101419576A (zh) | 为外部设备提供安全性的系统及方法 | |
TWI789291B (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 | |
WO2017054193A1 (zh) | 解锁方法及终端 | |
US9230093B1 (en) | Protection method and system for computer security | |
JP5127989B2 (ja) | データ処理装置およびデータ処理方法 | |
JP2006092081A (ja) | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 | |
JP4981981B2 (ja) | データ処理装置およびデータ処理方法 | |
CN116305060A (zh) | 用于对管理控制器的os访问的安全通信通道 |