JP2009076045A - 外部装置にセキュリティを提供するシステムおよび方法 - Google Patents

外部装置にセキュリティを提供するシステムおよび方法 Download PDF

Info

Publication number
JP2009076045A
JP2009076045A JP2008129912A JP2008129912A JP2009076045A JP 2009076045 A JP2009076045 A JP 2009076045A JP 2008129912 A JP2008129912 A JP 2008129912A JP 2008129912 A JP2008129912 A JP 2008129912A JP 2009076045 A JP2009076045 A JP 2009076045A
Authority
JP
Japan
Prior art keywords
partition
storage device
computing device
esata
sata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008129912A
Other languages
English (en)
Inventor
Sree M Iyer
エム.アイヤル スリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MCM Portfolio LLC
Original Assignee
MCM Portfolio LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MCM Portfolio LLC filed Critical MCM Portfolio LLC
Publication of JP2009076045A publication Critical patent/JP2009076045A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】外部SATA記憶装置にセキュリティを提供する。
【解決手段】コンピューティングデバイスはインターフェースチップによってSATA記憶装置に結合される。SATA記憶装置の第1のパーティション108は、ROMとしてコンピューティングデバイスに与えられる。他のセキュアなパーティション110A−110Nに対するアクセスは有効なID認証が提供されるまで制限される。一例では、コンピューティングデバイスからのログオン要求の受信に応答して、ID認証プロセスは、第1のパーティションに格納されたプロセスを使用して、開始される。インターフェースチップのディスクコントローラに格納されたプロセスは、SATA記憶装置の第1のパーティションに格納されたプロセスから暗号化キーを受信し、暗号化キーを使用して、他のパーティションを暗号化解除する。
【選択図】図1B

Description

本発明は、外部シリアルATA(eSATA:external Serial Advanced Technology Attachment)装置にセキュリティを提供するシステムおよび方法に関する。
外部記憶装置(external storage device)を使用して、例えば、デスクトップコンピュータおよび/またはラップトップコンピュータの内部記憶装置(internal storage device)に格納されたデータから、別の記憶装置にデータのバックアップを取ることがしばしば行われている。外部記憶装置は、USBポート、eSATAポート、FireWireポートなどの様々なタイプのポートを介して、コンピューティングデバイスに接続される。さらに、外部記憶装置は、ホットスワップ可能であることが多い、すなわち、コンピューティングデバイスに電源が入っている間に、外部記憶装置をコンピューティングデバイスから取り外すこと、およびこれに接続することができる。
したがって、データのバックアップを取ることに加えて、外部記憶装置を使用して、あるコンピューティングデバイスから別のコンピューティングデバイスにデータを移送することもでき、外部装置(external device)の拡張性およびポータブルデジタルデータの必要性によって、さらに容易にすることができる。
しかし、ノートブック、ポータブル記憶装置(portable storage device)などのポータブル装置は容易に紛失され、その容易さが、データのセキュリティと個人のプライバシーに対して脅威となっている。ポータブル記憶装置の紛失は、例えば、個人のプライバシーおよび/または医療上の情報の紛失、財政上の損失、ならびに個人情報の盗難(identity theft)による、不利益な結果をもたらす可能性がある。
eSATA装置にセキュリティを提供するシステムおよび方法を、本明細書で説明する。本開示の一部の実施形態を、このセクションにおいて要約する。
本発明の一態様は、コンピューティングデバイスを外部記憶装置に結合するためのインターフェースを提供し、上記インターフェースは、コンピューティングデバイスと記憶装置を結合するためのコントローラおよびポートを有しており、上記コントローラは、記憶装置を、複数のパーティションとしてコンピューティングデバイスに与える(present)ように配置されており、その1つはROM(Read Only Memory)であり、かつそのパーティションまたは相互のパーティションはセキュアにされている。この上記コントローラは、ROMおよび記憶装置に格納されたセキュリティアプリケーションと情報のやりとりをし、例えば識別コードのような有効なセキュリティコードの規定において、コンピューティングデバイスが、そのパーティションまたは相互のパーティションにアクセスすることを可能にするように配置されている。記憶装置は、本発明の実施形態ではSATA記憶装置である。
本発明のある態様は、eSATA記憶装置の第1のパーティションを作成するシステムにおいて具現化される方法であって、コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与え、コンピューティングデバイスがeSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限し、有効なID認証(valid identity authentication)の受信に応答して、eSATA記憶装置の第2のパーティションに対するアクセスを制限解除する方法を提供する。
一実施形態では、コンピューティングデバイスからのログオン要求の受信に応答して、第1のパーティションに格納されるID認証プロセス(identity authentication process)が開始される。さらに、一実施形態では、ディスクコントローラに格納されたプロセスは、SATA(Serial Advanced Technology Attachment)記憶装置の第1のパーティションに格納されたプロセスから暗号化キー(encryption key)を受信し、ディスクコントローラに格納されたプロセスは、その暗号化キーを使用して、SATA記憶装置の第2のパーティションを暗号化解除する。
本発明のさらなる態様は、コンピューティングデバイスに、外部記憶装置の第1のパーティションをROMとして与えることと、コンピューティングデバイスが外部記憶装置のセキュアな第2のパーティションにアクセスすることを制限することと、有効なID認証の受信に応答して、外部記憶装置の第2のパーティションに対するアクセスを制限解除することとを含む方法を提供する。一実施形態では、上記方法は、コンピューティングデバイスの第1のタイプの第1のポートを介して、ディスクコントローラと外部装置との間でデータを通信することと、少なくともコンピューティングデバイスの第2のタイプの第2のポートを介して、ディスクコントローラおよび外部装置に電力を供給することとをさらに含む。外部記憶装置は、SATAとすることができる。コンピューティングデバイスの第1のタイプの第1のポートは、eSATAポートとすることができる。
コンピューティングデバイスの第2のタイプの第2のポートは、USB(Universal Serial Bus)ポートとすることができる。上記方法は、ディスクコントローラによって受信される第1のシリアル・データストリーム(serial data stream)を、パラレル・データストリーム(parallel data stream)に変換することをさらに含むことができ、上記第1のシリアル・データストリームは、コンピューティングデバイスの第1のタイプの第1のポートとの接続を介して受信される。上記方法は、パラレル・データストリームを、第2のシリアル・データストリームに変換することをさらに含むことができ、第2のシリアル・データストリームは、ディスクコントローラからeSATA装置に伝送される。
本発明は、コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与える第1のユニットと、コンピューティングデバイスがセキュアな第2のパーティションにアクセスすることを制限する第2のユニットと、eSATA記憶装置の第2のパーティションを制限解除し、有効なID認証の受信に応答して、コンピューティングデバイスに、第2のパーティション対するアクセスを提供する第3のユニットとを含むシステムも提供する。
本発明は、実行されると、コンピューティングデバイスにeSATA記憶装置の第1のパーティションをROMとして与えることと、コンピューティングデバイスがeSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限することと、有効なID認証の受信に応答してeSATA記憶装置の第2のパーティションに対するアクセスを制限解除することとを含む方法を実施する複数の命令のセットを格納したマシン読み取り可能な媒体も提供する。マシン読み取り可能な媒体に格納された方法は、コンピューティングデバイスからのログオン要求の受信に応答して、第1のパーティションに格納されたID認証プロセスを開始する命令をさらに含むことができる。マシン読み取り可能な媒体は、ディスクコントローラに格納された、SATA記憶装置の第1のパーティションに格納されたプロセスから暗号化キーを受信するプロセスを実装する命令をさらに含むことができ、ディスクコントローラに格納された上記プロセスは、上記暗号化キーを使用して、SATA記憶装置の第2のパーティションを暗号化解除する。
本開示は、これら方法を実施する複数の方法および装置、およびこれら方法を実施する処理システムを含め、処理システムで実行されるとそのシステムにこれら方法を実施させるコンピュータ読み取り可能な媒体を含む。
本発明の他の特徴は、添付の図面および以下の詳細な説明から明らかになるであろう。
本開示は、同様の参照番号が同様の要素を示す添付の図面の図で、限定ではなく例示の目的で図示される。
以下の説明および図面は、例示的なものであり、限定として解釈されるべきでない。多くの具体的な詳細は、本開示の理解を提供するために記述されている。しかし、ある例では、説明をあいまいにするのを避けるために、周知のまたは従来の詳細については説明しない。
本開示の実施形態には、外部記憶装置にセキュリティを提供するシステムおよび方法が含まれる。
外部装置は、コンピューティングデバイスの1つまたは複数のインターフェースポートを介して、コンピューティングデバイスと通信することができる。インターフェースポートは、USBインターフェース、FireWire(IEEE1394)インターフェース、および/またはeSATAインターフェースなどの多くのインターフェースの1つとすることができる。外部記憶装置を、コンピューティングデバイスの1つまたは複数のインターフェースポートと結合されるディスクコントローラとさらに接続することができる。ディスクコントローラのタイプは、外部記憶装置のインターフェースに依存する。ディスクコントローラは、マザーボードと別個の装置、またはマザーボードに組み込まれた装置とすることができる。
例えば、SATA記憶装置を、コンピューティングデバイスのeSATAポートと結合されるコントローラに接続することができる。一実施形態では、コントローラは、ソフトウェアインスタンスを含み、コントローラと結合されるSATA記憶装置を、複数のパーティションとしてコンピューティングデバイスに与える。したがって、コンピューティングデバイスは、SATA記憶装置を、複数の記憶装置または複数のパーティションとしてみることができる。
一実施形態では、SATA記憶装置のパーティションの1つは、ブート可能なROM(bootable Read Only Memory)としてコンピューティングデバイスに与えられ、この例では、CD−ROM(例えば、ディスクイメージ、または.ISOファイル)としてコンピューティングデバイスのオペレーティングシステムに与えられ、SATA記憶装置の第2のパーティションは、最初はロックされている(例えば、セキュアであるか、または暗号化されている)。SATA記憶装置の第2のパーティションがロックされている間、SATA記憶装置の第2のパーティションは、コンピューティングデバイスによって識別されることはない。
コンピューティングデバイスへのログオン要求、またはSATA記憶装置へのアクセス要求を受信すると、SATA記憶装置のCD−ROMのパーティションは、自動的に開始され得る実行ファイル(executable)を含む。一実施形態では、実行ファイルは、識別目的(identification purposes)のセキュリティアプリケーション(security application)を含む。例えば、セキュリティアプリケーションは、RFID、パスワード、および/または指紋などの他の生体認証識別子(biometrics identifiers)などを含め、様々な識別子(identifiers)の入力により、ユーザのIDが確認されるようなログオン手順(logon procedure)を、ユーザに対して開始する。
識別手順が完了すると、SATA記憶装置のCD−ROMパーティションにおけるセキュリティアプリケーションは、完了をコントローラに知らせる。したがって、一実施形態では、コントローラにおけるソフトウェアインスタンスは、SATA記憶装置の第2のパーティションをアンロックする(例えば、暗号化解除する)。第2のパーティションは、次いで、オペレーティングシステムとコンピューティングデバイスから、可視(visible)かつアクセス可能となる。場合によっては、セキュリティアプリケーションは、SATA記憶装置の第2のパーティションをアンロックする(例えば、暗号化解除する)ために、セキュリティキー(例えば、暗号化キー)をソフトウェアインスタンスに送信する。
図1Aは、一実施形態にかかる、コントローラ112を通じてコンピューティングデバイス102と通信するSATA記憶装置118を図示する。一実施形態では、コントローラ112は、長さが比較的長い相互接続(interconnection)を利用するeSATA接続(eSATA connection)を介して、コンピューティングデバイスとインターフェースをとる。コントローラ112は、eSATA接続またはSATAベースの接続を使用して、外部SATA記憶装置とインターフェースをとることができる。さらに、SATA記憶装置は、本明細書で説明され図示されるように、外部SATA記憶装置(例えば、eSATA)、あるいは1.5Gbps、3Gbps、またはそれ以上の速さでデータの転送をサポートする他のSATA装置のいずれかを含む。
一実施形態では、コンピューティングデバイス102は、SATA記憶装置(例えば、SATA記憶装置118)と結合することができるコンピューティングデバイスである。例えば、コンピューティングデバイス102は、SATAインターフェースプロトコルをサポートするチップセットを含むことができる。コンピューティングデバイスは、SATA記憶装置と接続することができる外部ポートを有することもできる。
代替的に、コンピューティングデバイスは、パネル外部からシャーシ(例えば、ブラケットコネクタ(bracket connector))までアクセス可能なeSATAポートを有するマザーボードに取り付けられた、PCIベースのSATAコントローラを有することができる。SATA装置は、したがって、外部的にアクセス可能なeSATAポートを介するeSATAコントローラカードを通じて、コンピューティングデバイスに接続することができる。
コンピューティングデバイス102は、eSATAのインターフェース機能を有するPCMCIAベースのコントローラを利用するラップトップコンピュータ(例えば、ノートブックまたはポータブルのコンピュータ)とすることができる。場合によっては、eSATAインターフェースプロトコルの機能には、PCI−Expressカードが提供されることがある。コンピューティングデバイス102は、PDA、ラップトップ、デスクトップコンピュータ、電話、携帯電話、ポータブルデバイス、および/またはサーバ装置などのいずれかとすることができる。
コントローラ112は、記憶装置を制御する回路と関連付けられるチップである。コントローラは、マザーボードへの組み込み(built-in)とすること、またはマザーボードと別個のスタンドアローンの装置に含めることができる。一般に、コントローラ112は、IDE(PATA)インターフェース、EIDEインターフェース、SCSIインターフェース、SATAインターフェース、および/またはeSATAインターフェースなどの、多くのインターフェースの1つまたは複数を有することができる。例えば、コントローラ112を、SATA記憶装置118に結合することができる。一実施形態では、コントローラがSATA記憶装置と通信することができるように、コントローラ112は、eSATAコンバータに対するIDEに結合されるIDE/EIDEインターフェースを有する。
図1Bは、一実施形態にかかる、コンピューティングデバイス102のeSATAポート104およびUSBポート106を介して、インターフェースチップ200を通してコンピューティングデバイス102と通信する、SATA記憶装置118を図示する。
コンピューティングデバイス102は、USBポート106および/またはeSATAポート104などの、複数のインターフェースポートを含むことができる。eSATAおよび/またはUSBの接続は、マザーボードへの組み込みとすること、あるいは外部のPCIブラケット(例えば、ホストバスアダプタ、またはHBA)またはカードベースのコントローラを通じたアドオン(added-on)とすることができる。コンピューティングデバイスは、図示されていないFireWire(IEEE1394)ポートなどの、USBポートまたはeSATAポート以外の追加のポートを有することもできる。
一実施形態では、インターフェースチップ200は、コンピューティングデバイスのeSATAポート104およびUSBポート106に結合される。コンピューティングデバイス102のUSBポート106は、インターフェースチップ200、および/またはインターフェースチップに接続されたSATA記憶装置118に電力を供給することができ、一方、コンピューティングデバイスのeSATAポート104を、SATA記憶装置118とのデータの伝送に使用することができる。
一実施形態では、インターフェースチップ200は、インターフェースチップ200のコントローラ112によって実行可能なソフトウェアインスタンス116を含む。ソフトウェアインスタンス116は、SATA記憶装置118を、複数のパーティション108〜110A−Nとして、コンピューティングデバイスのオペレーティングシステムに与えることができる。オペレーティングシステムは、例えば、Windows(登録商標)、Mac OS(登録商標)X、Linux(登録商標)、Unix(登録商標)、MacroSなどの、任意の適切なオペレーティングシステムとすることができる。
一実施形態では、SATA記憶装置118のパーティション108の1つは、ブート可能な.ISOファイル(例えば、CDのイメージ)を含む、仮想CD−ROMパーティション(virtual CD-ROM partition)である。追加のパーティション110A−Nを、セキュアにし、認証プロセスの完了までそのままにすることができる。一実施形態では、セキュアなパーティション110A−N(例えば、パーティションを暗号化することができる)は、コンピューティングデバイスのオペレーティングシステムに対して可視ではなく、アンロックされる(例えば、暗号化解除される)ときのみデータのアクセスおよび記憶が可能になる。
記憶装置118の第1のパーティション108におけるブート可能な.ISOファイルを、コンピューティングデバイスへのログオン要求および/またはSATA記憶装置へのアクセス要求に応答して、起動することができる。一実施形態では、ブート可能な.ISOファイルは、セキュリティアプリケーションを含み、ユーザ要求のシステムおよび/または記憶装置のアクセスに関するIDを確認する。一実施形態では、セキュリティアプリケーションは、パスワード入力のためのインターフェースを与える。他の実施形態では、RFID、指紋または他の生体認証識別子、パスワード、音声認識などの、1つまたは複数のタイプのID確認を使用することができる。
セキュリティアプリケーションがユーザのIDを確認すると、ユーザのIDを確認したことを示すコマンドを、コントローラ112に送信することができる。一実施形態では、コントローラ112に送信されたコマンドは、SATA記憶装置の1つまたは複数のセキュアなパーティション110A−Nをアンロックするためのセキュリティキー(例えば、暗号化キー/復号化キー)を含むことができる。一実施形態では、ソフトウェアインスタンス116は、SATA記憶装置の1つまたは複数のセキュアなパーティション110A−Nをアンロックして、非セキュアのパーティション(unsecured partitions)110A−Nをオペレーティングシステムに与える。次いで、SATA記憶装置の非セキュアのパーティション110A−Nに、ユーザがアクセスすることができる。
図2Aは、一実施形態にかかる、セキュリティアプリケーションによって提供される、パスワードの入力によるID確認のためのインターフェースのスクリーンショットの例を図示する。
インターフェースは、SATA記憶装置の第1のパーティションに格納されたセキュリティアプリケーションによって起動される。一実施形態では、インターフェースは、ユーザに、パスワードをパスワード欄に入れるように指示する。パスワードを、表示されているオンスクリーンのキーボードによって入力することができる。一実施形態では、パスワードを、物理的なキーボードによって入力することができる。ユーザによってアクセスされることとなるSATA記憶装置の1つまたは複数のセキュアなパーティションをアンロックする前に、パスワードを使用して、ユーザのIDを確認することができる。他の実施形態では、RFID、音声識別子、指紋などの生体認証識別子などの識別子を使用して、ユーザのIDを確認することができる。
図2Bは、一実施形態にかかる、パスワードの入力によるID確認のためのインターフェースの別のスクリーンショットの例を図示する。
一実施形態では、インターフェースは、パスワードに加えて第2のコードを入力するための追加の欄を含む。第2のコードを、ユーザによって読み取られ、かつ「Bitmap Window(ビットマップウィンドウ)」の欄に入力される非マシン読み取り可能なフォーマット(non-machine readable format)(例えば、スクランブルされたビットマップ(scrambled bitmap))で、インターフェースに表示することができる。
図3Aは、一実施形態にかかる、コンピューティングデバイスの複数のポートを介してコンピューティングデバイスと通信するインターフェースチップの例を図示する。コンピューティングデバイス302は、USBポート306A−Nおよび/またはeSATAポート304A−Nなどの、複数のインターフェースポートを含むことができる。コンピューティングデバイスは、図示されていないFIreWireポートなどの、USBポートおよび/またはeSATAポート以外のポートを有することもできる。
一実施形態では、インターフェースチップ300は、コントローラ312を含む。インターフェースチップ300はさらに、eSATAインターフェース308、コンバータ310、および/またはUSBインターフェース320を含むことができる。324内に図示されるeSATAインターフェース308およびコンバータ310は、チップインターフェース300の内部にあるように示されているが、一部の実施形態では、eSATAインターフェース308およびコンバータ310は、インターフェースチップ300の外部にある。代替的に、一部の実施形態では、eSATAインターフェース308は、インターフェースチップ300の外部にあり、コンバータ310は、インターフェースチップ300の内部にある。同様に、USBインターフェース320は、インターフェースチップ300の外部または内部とすることができる。
一実施形態では、コントローラ312は、eSATAインターフェース308、およびUSBインターフェース320を介して、それぞれ、少なくとも1つのeSATAポート304、および少なくとも1つのUSBポート306に結合される。USBインターフェース320は、コンピューティングデバイスの1つまたは複数のUSBポート306から、コントローラ312に電力を供給することができる。
一部の実施形態では、コントローラ312、および/またはコントローラに結合されたSATA装置(例えば、記憶装置)の所要電力(power requirements)に依存して、複数のUSBポート306を利用することができる。SATA装置に電力を供給するのに利用されるUSBポートの数は、以下のメトリックの1つまたは複数に依存する可能性がある。そのメトリックは、アクティブなSATA装置(例えば、SATA記憶装置)の数、コンピューティングデバイスの電力供給/消費量、および/またはeSATAインターフェースポートのデータ転送速度(例えば、1.5Gbps、3.0Gbps、または6.0Gbps)などである。
図3Bは、一実施形態にかかる、図3Aのコンピューティングデバイスと通信するインターフェースチップと結合された、複数のSATA記憶装置の例を図示する。一実施形態では、インターフェースチップ300は、1つまたは複数のSATA記憶装置318A−Nに接続される。一実施形態では、USBインターフェース320は、コンピューティングデバイスが、インターフェースチップ300に結合された1つまたは複数のSATA記憶装置に、1つまたは複数のUSBポート306A−Nを介して電力を供給することができる、パス(pathway)を提供する。USBインターフェース320は、コントローラ312の内部または外部とすることができる。
図3A−3Bにおいて322内に図示されたコンバータ310および314を提供して、コントローラとSATAプロトコルとの間(例えば、コントローラとコンピューティングデバイスのeSATAポート304との間、またはコントローラとSATA装置318との間)で伝送される信号を変換することができる。変換は、SATAプロトコル以外のインターフェース規格と互換性があるコントローラの実施形態に、必要とされる。例えば、コントローラ312は、IDE(またはPATA)プロトコルと互換性があるコントローラとすることができる。したがって、コンバータ310および314は、IDEコントローラに入力して残すデータを変換する。
一実施形態では、コントローラ312は、SATAコントローラである。したがって、コンバータ310および314は、データを結合するために、コントローラとeSATAポート、およびコントローラとSATA装置との間にそれぞれ存在している必要はない。同様に、eSATAインターフェース308は、コントローラの内部または外部とすることができる。
図4は、一実施形態にかかる、1つまたは複数のSATA記憶装置に対するセキュアなアクセスを提供するプロセスを説明するフローチャートである。
プロセス402では、SATA記憶装置の或るパーティションは、コンピューティングデバイスに、ブート可能なCD−ROMとして与えられる。一実施形態では、ブート可能なCD−ROMのパーティションは、ユーザのIDを確認するセキュリティアプリケーションを有する.ISOファイル(例えば、ディスクイメージ)を含む。
プロセス404では、コンピューティングデバイスは、SATA記憶装置の第2のセキュアなパーティションにアクセスすることを制限される。制限解除されると、第2のパーティションは、オペレーティングシステムおよび/またはユーザによって使用されてアクセスされる、データドライブとすることができる。一部の実施形態では、複数のセキュアなパーティションを、SATA記憶装置内に提供することができる。
一実施形態では、SATA記憶装置の第2のパーティションに格納されたデータは、コントローラ(例えば、ディスクコントローラ)に格納されたソフトウェアインスタンスにより、暗号化アルゴリズムによって、暗号化される。様々な暗号化アルゴリズム(例えば、3DES、Blowfish、DES−X、および/またはAESなど)を使用することができる。一実施形態では、暗号化キーは、SATA記憶装置の第1のパーティションに格納される。他の実施形態では、暗号化キーは、コントローラのソフトウェアインスタンスに格納される。
プロセス406では、ID認証プロセスは、コンピューティングデバイスへのログオン要求の受信に応答して、またはコンピューティングデバイスがSATA記憶装置からのデータへのアクセスを試みるときに、開始される。ID認証プロセスを、SATA記憶装置の第1のパーティションに格納されたセキュリティアプリケーションによって、開始することができる。プロセス408では、ID認証プロセスは、RFID、パスワード、および/または指紋などの生体認証識別子などのID確認のための1つまたは複数の有効な識別子を入力するように、ユーザに促す。
有効なID認証の受信に応答して、プロセス410では、SATA記憶装置のセキュアな第2のパーティションは、非セキュアにされ(例えば、暗号化解除され)、コンピューティングデバイスは、第2のパーティションに格納されたデータに対するアクセスを与えられる。一実施形態では、第2のパーティションは、コントローラのソフトウェアインスタンスによって非セキュアにされる。SATAドライブの第1のパーティションに格納されたセキュリティアプリケーションは、ID確認を実施し、一実施形態では、ユーザのIDが確認されたことを示すコマンドを、ソフトウェアインスタンスに送信する。コマンドは、SATA記憶装置の1つまたは複数のセキュアなパーティションをアンロックするために暗号化キーを、さらに含むことができる。
図5は、コンピュータシステム500の例示的な形態におけるマシンの図表示を示しており、コンピュータシステム500内において、本明細書で検討される1つまたは複数の方法のいずれかをマシンに実施させるための命令のセットを、実行することができる。代替的な実施形態では、マシンは、スタンドアローンの装置として動作し、または他のマシンに接続(例えば、ネットワーク化)されることもある。ネットワーク化された配置では、マシンは、クライアントサーバネットワーク環境においてサーバまたはクライアントマシンの容量内で動作することができ、あるいはピアツーピア(または分散型の)ネットワーク環境においてピアマシンとして動作することができる。マシンは、サーバーコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブアプライアンス、ネットワークルータ、スイッチまたはブリッジ、あるいはマシンによって実行されるアクションを指定する(順次または他の)命令のセットを実行することができる任意のマシンとすることができる。
マシン読み取り可能な媒体は、例示的な実施形態では単一の媒体であるように示されているが、「マシン読み取り可能な媒体」という用語は、複数の命令の1つまたは複数のセットを格納する、単一の媒体またはマルチメディア(例えば、集中データベースまたは分散データベース、ならびに/あるいは関連するキャッシュおよびサーバ)を含むように解釈されるべきである。「マシン読み取り可能な媒体」という用語は、マシンによる実行のために、マシンに本発明の1つまたは複数の方法のいずれかを実行させる複数の命令のセットを格納し、コード化し、または実行することができる任意の媒体を含むようにも解釈されるべきである。一般に、本開示の実施形態を実装するために実行されるルーチンを、オペレーティングシステムまたは特定のアプリケーションの一部分、コンポーネント、プログラム、オブジェクト、モジュールまたは「コンピュータプログラム」と称される命令のシーケンスとして実装することができる。コンピュータプログラムは、典型的に、コンピュータ内の様々なメモリと記憶装置において、様々な時点で設定された1つまたは複数の命令を備え、そしてコンピュータ内で1つまたは複数のプロセッサによって読み取られて、実行されると、コンピュータに、本開示の種々の態様を含む要素を実行する操作を実施させる。
さらに、実施形態を、完全に機能するコンピュータおよびコンピュータシステムとの関連で説明してきたが、当業者は、様々な実施形態をプログラム生成物として様々な形態で流通させることができること、および、本開示は、その流通(distribution)を実際にもたらすために使用されるマシンまたはコンピュータ読み取り可能な媒体の特定のタイプに関わらず、等しく適用することを、理解するであろう。コンピュータ読み取り可能な媒体の例には、揮発性および不揮発性のメモリ装置、フロッピおよび他の取り外し可能なディスク、ハードディスクドライブ、光ディスク(例えば、CD ROM、DVDなど)などの追記型の媒体(recordable type media)、ならびに、デジタルおよびアナログの通信リンクなどの伝送型の媒体(transmission type media)、または信号を含むが、これらに限定されない。
特定の例示的な実施形態に関連して実施形態を説明してきたが、特許請求の範囲において示される広範な精神と範囲から逸脱することなく、これらの実施形態に様々な修正および変更を行うことができることは、明らかであろう。したがって、本明細書および図面は、限定的な意味ではなく、例示的な意味で考慮されるべきである。
一実施形態にかかる、コントローラを通じてコンピューティングデバイスと通信する外部接続を示す図である。 一実施形態にかかる、コンピューティングデバイスのeSATAポートおよびUSBポートを介して、インターフェースチップを通じてコンピューティングデバイスと通信するSATA記憶装置を示す図である。 一実施形態にかかる、パスワードの入力によるID確認のためのインターフェースの例示的なスクリーンショットを示す図である。 一実施形態にかかる、パスワードの入力によるID確認のためのインターフェースの別の例示的なスクリーンショットを示す図である。 一実施形態にかかる、コンピューティングデバイスの複数のポートを介してコンピューティングデバイスと通信するインターフェースチップの例を示す図である。 一実施形態にかかる、図3Aのコンピューティングデバイスと通信するインターフェースチップに結合された、複数のSATA記憶装置の例を示す図である。 一実施形態にかかる、1つまたは複数のSATA記憶装置に対するセキュアなアクセスを提供するプロセスを示すフローチャートである。 一実施形態にかかる、マシン読み取り可能な媒体を有するコンピューティングデバイスのブロック図である。
符号の説明
102 コンピューティングデバイス
104 eSATAポート
106 USBポート
108 CD−ROMパーティション
110A パーティション2
110B パーティション3
110N パーティションN
112 コントローラ
116 ソフトウェアインスタンス
118 SATA記憶装置
200 インターフェースチップ
300 インターフェースチップ
302 コンピューティングデバイス
304A eSATAポート
304N eSATAポート
306A USBポート
306N USBポート
308 eSATAインターフェース
310 コンバータ
312 コントローラ
314 コンバータ
316 ソフトウェアインスタンス
316 SATAインターフェース
318A SATA記憶装置
320 USBインターフェース
500 コンピュータシステム

Claims (15)

  1. コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与えることと、
    前記コンピューティングデバイスが前記eSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限することと、
    有効なID認証の受信に応答して、前記eSATA記憶装置の前記第2のパーティションに対するアクセスを制限解除することと
    を含むことを特徴とする方法。
  2. 前記コンピューティングデバイスからのログオン要求の受信に応答して、前記第1のパーティションに格納されるID認証プロセスを開始することをさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記eSATA記憶装置の前記第2のパーティションは、暗号化されることを特徴する請求項1または2に記載の方法。
  4. 前記eSATA記憶装置の前記第2のパーティションに対するアクセスを前記コンピューティングデバイスに提供することは、前記第2のパーティションを暗号化解除することを含むことを特徴とする請求項3に記載の方法。
  5. 前記ID認証プロセスは、RFID、パスワード、または生体認証識別子の少なくとも1つを確認することを含むことを特徴する請求項1から4のいずれかに記載の方法。
  6. 前記SATA記憶装置の外部のディスクコントローラに格納されたプロセスを使用して、前記SATA記憶装置の前記第2のパーティションを暗号化解除することをさらに含むことを特徴とする請求項1から5のいずれかに記載の方法。
  7. ディスクコントローラに格納されたプロセスは、前記SATA記憶装置の前記第1のパーティションに格納されたプロセスから暗号化キーを受信し、前記ディスクコントローラに格納されたプロセスは、前記暗号化キーを使用して、前記SATA記憶装置の前記第2のパーティションを暗号化解除することを特徴とする請求項1から6のいずれかに記載の方法。
  8. 前記コンピューティングデバイスの第1のタイプの第1のポートを介して、ディスクコントローラと前記eSATA装置との間でデータを通信することと、
    少なくとも前記コンピューティングデバイスの第2のタイプの第2のポートを介して、前記ディスクコントローラおよび前記eSATA装置に電力を供給することと
    をさらに含むことを特徴とする請求項1から7のいずれかに記載の方法。
  9. コンピューティングデバイスに、eSATA記憶装置の第1のパーティションをROMとして与えるための手段と、
    前記コンピューティングデバイスが前記eSATA記憶装置のセキュアな第2のパーティションにアクセスすることを制限するための手段と、
    有効なID認証の受信に応答して、前記eSATA記憶装置の前記第2のパーティションを制限解除し、前記コンピューティングデバイスに前記第2のパーティションに対するアクセスを提供するための手段と
    を含むことを特徴とするシステム。
  10. 前記コンピューティングデバイスからログオン要求の受信に応答して、前記第1のパーティションに格納されたID認証プロセスを開始するための手段をさらに含むことを特徴とする請求項9に記載のシステム。
  11. 前記eSATA記憶装置の前記第2のパーティションは、暗号化されることを特徴とする請求項10に記載のシステム。
  12. 前記開始する手段は、前記SATA記憶装置の前記第1のパーティションに格納されたプロセスから暗号化キーを受信する、ディスクコントローラに格納されたプロセスを含み、前記暗号化キーを使用して前記SATA記憶装置の前記第2のパーティションを暗号化解除するための手段をさらに含むことを特徴とする請求項11に記載のシステム。
  13. 少なくともコンピューティングデバイスとeSATA記憶装置を含むシステムを起動すると、前記システムに、請求項1から8のいずれかに記載の方法を実行させるコンピュータプログラム。
  14. 請求項13に記載のプログラムを搬送するキャリヤ。
  15. コンピュータ読み取り可能な記録媒体であることを特徴とする請求項14に記載のキャリヤ。
JP2008129912A 2007-05-18 2008-05-16 外部装置にセキュリティを提供するシステムおよび方法 Pending JP2009076045A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US93903007P 2007-05-18 2007-05-18
US11/782,618 US20080288782A1 (en) 2007-05-18 2007-07-24 Method and Apparatus of Providing Security to an External Attachment Device

Publications (1)

Publication Number Publication Date
JP2009076045A true JP2009076045A (ja) 2009-04-09

Family

ID=39620205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008129912A Pending JP2009076045A (ja) 2007-05-18 2008-05-16 外部装置にセキュリティを提供するシステムおよび方法

Country Status (6)

Country Link
US (2) US20080288782A1 (ja)
EP (1) EP1993058A1 (ja)
JP (1) JP2009076045A (ja)
KR (1) KR20080101799A (ja)
TW (1) TW200846970A (ja)
WO (1) WO2008144280A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011210129A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP2015170952A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2021530776A (ja) * 2018-06-25 2021-11-11 湖南国科微電子股▲ふん▼有限公司Hunan Goke Microelectronics Co., Ltd. 記憶データ安全動作方法及びシステム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
TWM307805U (en) * 2006-06-23 2007-03-11 Genesys Logic Inc Multi-interface converting device
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
US20090113128A1 (en) * 2007-10-24 2009-04-30 Sumwintek Corp. Method and system for preventing virus infections via the use of a removable storage device
US20090132556A1 (en) * 2007-11-16 2009-05-21 Nitin Gupta Offline operations for online applications
TW200937426A (en) * 2008-02-19 2009-09-01 Jmicron Technology Corp A flash memory circuit with combinational interfaces
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
US8108636B2 (en) * 2008-12-31 2012-01-31 Decho Corporation Providing backups using a portable storage device
US8266453B2 (en) * 2008-12-31 2012-09-11 Decho Corporation Obtaining backups using a portable storage device
WO2010077353A1 (en) * 2008-12-31 2010-07-08 Emc Corporation Obtaining backups using a portable storage device
TW201027351A (en) * 2009-01-08 2010-07-16 Innostor Technology Corp Signal converter of all-in-one USB connector
PT104418B (pt) * 2009-02-27 2011-04-21 Microfil Tecnologias De Informacao S A Sistema e método de gestão e arquivo de conteúdos escolares
US20100250799A1 (en) 2009-03-24 2010-09-30 Kabushiki Kaisha Toshiba Information processing apparatus and power supply controlling method
US8868920B2 (en) 2009-07-12 2014-10-21 Hewlett-Packard Development Company, L.P. Method, system and device for securing a digital storage device
US9282083B2 (en) * 2009-10-06 2016-03-08 Hewlett-Packard Development Company, L.P. Encryption system and method
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
TWI497403B (zh) * 2010-02-12 2015-08-21 Phison Electronics Corp 可分區管理儲存系統及其使用方法、管理方法與其控制器
JP5555517B2 (ja) * 2010-03-24 2014-07-23 株式会社沖データ 情報処理装置
US8331084B2 (en) 2010-05-13 2012-12-11 General Electric Company Apparatus for securing electronic equipment
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US8646054B1 (en) * 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
KR101764197B1 (ko) 2013-06-27 2017-08-02 인텔 코포레이션 연속적인 다중 인자 인증
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
KR102263880B1 (ko) 2014-06-19 2021-06-11 삼성전자주식회사 호스트 컨트롤러 및 시스템-온-칩
US9959127B2 (en) * 2015-06-01 2018-05-01 Dell Products, L.P. Systems and methods for exporting diagnostic data and securing privileges in a service operating system
US9760730B2 (en) * 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
WO2019204480A1 (en) * 2018-04-17 2019-10-24 Conocophillips Company Anti-virus device for industrial control systems
JP7187362B2 (ja) * 2019-03-15 2022-12-12 キオクシア株式会社 ストレージ装置及び制御方法
KR20210090505A (ko) * 2020-01-10 2021-07-20 삼성전자주식회사 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치
US11968187B2 (en) 2020-10-23 2024-04-23 Secturion Systems, Inc. Multi-independent level security for high performance computing and data storage systems
CN113505402B (zh) * 2021-09-09 2022-01-18 深圳市博盛盈科供应链有限公司 一种基于智能芯片的安全管控方法及系统

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3922649A (en) * 1974-09-10 1975-11-25 Merck & Co Inc Watchman{3 s tour recording system
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5296692A (en) * 1988-10-24 1994-03-22 Sharp Kabushiki Kaisha IC card adapter for use in memory card slot with or without superimposed memory card
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
US5291399A (en) * 1990-07-27 1994-03-01 Executone Information Systems, Inc. Method and apparatus for accessing a portable personal database as for a hospital environment
JPH04132089A (ja) * 1990-09-20 1992-05-06 Nec Ic Microcomput Syst Ltd 識別コード内蔵eprom
US5266783A (en) * 1991-05-13 1993-11-30 First Tracks Identification system requiring momentary contact by limb-worn ID unit with reader detector array
US5394206A (en) * 1993-06-04 1995-02-28 Eastman Kodak Company Orientation independent, detachable film cartridge, memory module
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US6181253B1 (en) * 1993-12-21 2001-01-30 Trimble Navigation Limited Flexible monitoring of location and motion
US5461390A (en) * 1994-05-27 1995-10-24 At&T Ipm Corp. Locator device useful for house arrest and stalker detection
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5576698A (en) * 1994-09-22 1996-11-19 Unisys Corporation Physical addressing of modules
US5729204A (en) * 1995-02-15 1998-03-17 Children's Medical Center Corporation Intelligent cable for controlling data flow
US5589719A (en) * 1995-03-10 1996-12-31 Fiset; Peter D. Card out of socket detector for IC cards
US5640541A (en) * 1995-03-24 1997-06-17 Openconnect Systems, Inc. Adapter for interfacing a SCSI bus with an IBM system/360/370 I/O interface channel and information system including same
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5828905A (en) * 1995-11-13 1998-10-27 Mitsubishi Chemical America, Inc. Adapter and method of connecting devices associated with at least three different protocols
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5877975A (en) * 1996-08-13 1999-03-02 Nexcom Technology, Inc. Insertable/removable digital memory apparatus and methods of operation thereof
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US5786769A (en) * 1996-12-11 1998-07-28 International Business Machines Corporation Method and system for detecting the presence of adapter cards
US5905888A (en) * 1997-02-19 1999-05-18 On Spec Electronic, Inc. Bootable redundant hard disk attached to a PC's parallel port with rom-address auto-detect and configure during BIOS scan
US5995376A (en) * 1997-05-20 1999-11-30 National Instruments Corporation Chassis which includes configurable slot 0 locations
US6006295A (en) * 1997-06-05 1999-12-21 On Spec Electronic, Inc. Translator with selectable FIFO for universal hub cables for connecting a PC's PCMCIA or parallel ports to various peripherals using IDE/ATAPI, SCSI, or general I/O
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JP3575964B2 (ja) * 1997-10-30 2004-10-13 富士通株式会社 ディスクアレイ装置
US6930709B1 (en) * 1997-12-04 2005-08-16 Pentax Of America, Inc. Integrated internet/intranet camera
JP3494346B2 (ja) * 1998-03-03 2004-02-09 シャープ株式会社 半導体記憶装置およびその制御方法
DE19846366C2 (de) * 1998-04-07 2000-07-27 Itt Mfg Enterprises Inc Steckkarte für elektronische Geräte
US6154790A (en) * 1998-07-10 2000-11-28 International Business Machines Monitoring and reporting hard disk drives identification using radio frequency
DE19836813A1 (de) * 1998-08-14 2000-02-24 Bundesdruckerei Gmbh Wert- und Sicherheitsdokument mit optisch anregbaren Farbstoffen zur Echtheitsprüfung
USD416541S (en) * 1998-09-11 1999-11-16 Honda Tsushin Kogyo Co., Ltd. Connector receptacle for compact flash card
US6168077B1 (en) * 1998-10-21 2001-01-02 Litronic, Inc. Apparatus and method of providing a dual mode card and reader
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
JP2000305662A (ja) * 1999-04-23 2000-11-02 Jst Mfg Co Ltd カード接続用アダプタ
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6353870B1 (en) * 1999-05-11 2002-03-05 Socket Communications Inc. Closed case removable expansion card having interconnect and adapter circuitry for both I/O and removable memory
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
JP2001027953A (ja) * 1999-07-15 2001-01-30 Mitsubishi Electric Corp 半導体記憶装置
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
GB2357611B (en) * 1999-12-21 2004-06-02 Ibm Electronic location tag
US20010029489A1 (en) * 2000-02-16 2001-10-11 George Brookner Adaptable secure funds source
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US8244635B2 (en) * 2000-04-25 2012-08-14 Yodlee.Com, Inc. System and method for syndicated collection, aggregation and delivery of personal data
WO2001090920A2 (en) * 2000-05-24 2001-11-29 Switchboard Incorporated Geographical comparison system and method
US6438638B1 (en) * 2000-07-06 2002-08-20 Onspec Electronic, Inc. Flashtoaster for reading several types of flash-memory cards with or without a PC
US20020136214A1 (en) * 2000-08-14 2002-09-26 Consumer Direct Link Pervasive computing network architecture
US6618788B1 (en) * 2000-09-27 2003-09-09 Cypress Semiconductor, Inc. ATA device control via a packet-based interface
US20020133702A1 (en) * 2001-03-16 2002-09-19 Stevens Curtis E. Methods of granting access to a protected area
JP4244527B2 (ja) * 2001-04-06 2009-03-25 ソニー株式会社 光ディスクの製造方法
GB2375847B (en) * 2001-05-22 2005-03-16 Hewlett Packard Co Protection and restoration of RAID configuration information in disaster recovery process
US6851007B1 (en) * 2001-05-30 2005-02-01 Lsi Logic Corporation Multi-channel interface controller for enabling a host to interface with one or more host devices
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
JP2005505873A (ja) * 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ブロックとして記憶されるユーザデータを読み取る又は書き込む装置及び方法
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
US7243347B2 (en) * 2002-06-21 2007-07-10 International Business Machines Corporation Method and system for maintaining firmware versions in a data processing system
US7206989B2 (en) * 2002-11-20 2007-04-17 Intel Corporation Integrated circuit having multiple modes of operation
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7167929B2 (en) * 2003-01-13 2007-01-23 Sierra Logic Integrated-circuit implementation of a storage-shelf router and a path controller card for combined use in high-availability mass-storage-device shelves that may be incorporated within disk arrays, and a storage-shelf-interface tunneling method and system
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
JP3886460B2 (ja) * 2003-01-31 2007-02-28 富士通株式会社 複合型記憶装置及びそのカード用基板
US7055039B2 (en) * 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
US20050066129A1 (en) * 2003-09-22 2005-03-24 Chi-Tung Chang Portable data storage device allowing dynamic setting of disk type and the method of dynamically setting disk type thereof
US7058749B2 (en) * 2003-11-13 2006-06-06 Dell Products L.P. System and method for communications in serial attached SCSI storage network
US7555568B2 (en) * 2004-02-28 2009-06-30 Huang Evan S Method and apparatus for operating a host computer from a portable apparatus
CN100492324C (zh) * 2004-03-05 2009-05-27 安全系统有限公司 控制分区访问的分区访问控制系统和方法
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US7251722B2 (en) * 2004-05-11 2007-07-31 Mistletoe Technologies, Inc. Semantic processor storage server architecture
JP2007537550A (ja) * 2004-05-11 2007-12-20 ミスルトウ テクノロジーズ, インコーポレイテッド デジタルセマンティックプロセッサを用いたストレージサーバーのアーキテクチャ
US8281152B2 (en) * 2004-06-18 2012-10-02 Emc Corporation Storage data encryption
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US8578063B2 (en) * 2004-08-20 2013-11-05 Mitsubishi Kagaku Media Co., Ltd. Self-labeling digital storage unit
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US20060195657A1 (en) * 2005-02-28 2006-08-31 Infrant Technologies, Inc. Expandable RAID method and device
US8011005B2 (en) * 2005-04-20 2011-08-30 Honeywell International Inc. Hardware encryption key for use in anti-tamper system
TWM276255U (en) * 2005-05-19 2005-09-21 A Tec Subsystem Inc Hot-plug application cassette for both internal and external connection
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US20070016771A1 (en) * 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
EP1934751B1 (en) * 2005-08-25 2017-11-08 Lattice Semiconductor Corporation Smart scalable storage switch architecture
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
TW200734887A (en) * 2006-03-08 2007-09-16 Tyan Computer Corp Computing system and I/O board thereof
US7975304B2 (en) * 2006-04-28 2011-07-05 Trend Micro Incorporated Portable storage device with stand-alone antivirus capability
US20070271348A1 (en) * 2006-05-18 2007-11-22 Sung Yang System and method of fault-tolerant and privacy-safe location tracking via email
US8601598B2 (en) * 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US7650447B2 (en) * 2007-02-16 2010-01-19 Apple Inc. System and method for a host to access an internal SATA storage device within an accessible host using an external serial ATA connection
US8391354B2 (en) * 2007-05-14 2013-03-05 Broadcom Corporation Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011210129A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8713250B2 (en) 2010-03-30 2014-04-29 Fujitsu Limited Storage device, data processing device, registration method, and recording medium
US9367485B2 (en) 2010-03-30 2016-06-14 Fujitsu Limited Storage device, data processing device, registration method, and recording medium
JP2015170952A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2021530776A (ja) * 2018-06-25 2021-11-11 湖南国科微電子股▲ふん▼有限公司Hunan Goke Microelectronics Co., Ltd. 記憶データ安全動作方法及びシステム
JP7141663B2 (ja) 2018-06-25 2022-09-26 湖南国科微電子股▲ふん▼有限公司 記憶データ安全動作方法及びシステム

Also Published As

Publication number Publication date
US20080288782A1 (en) 2008-11-20
KR20080101799A (ko) 2008-11-21
US20110087889A1 (en) 2011-04-14
TW200846970A (en) 2008-12-01
US8230207B2 (en) 2012-07-24
EP1993058A1 (en) 2008-11-19
WO2008144280A1 (en) 2008-11-27

Similar Documents

Publication Publication Date Title
JP2009076045A (ja) 外部装置にセキュリティを提供するシステムおよび方法
US8683232B2 (en) Secure user/host authentication
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
US8332604B2 (en) Methods to securely bind an encryption key to a storage device
US7861015B2 (en) USB apparatus and control method therein
US8479011B2 (en) Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
US9137244B2 (en) System and method for generating one-time password for information handling resource
US20080195872A1 (en) Method and Device for Protecting Data Stored in a Computing Device
TW201216061A (en) Method and system for securing access to a storage device
TW200837602A (en) Cryptographic key containers on a USB token
US8539246B2 (en) Secure resume for encrypted drives
CN102346716B (zh) 硬盘存储设备的加密方法和解密方法及其加解密系统
US11531626B2 (en) System and method to protect digital content on external storage
US10148669B2 (en) Out-of-band encryption key management system
US9747427B2 (en) Storage device reader having security function and security method using thereof
CN101419576A (zh) 为外部设备提供安全性的系统及方法
TWI789291B (zh) 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法
WO2017054193A1 (zh) 解锁方法及终端
US9230093B1 (en) Protection method and system for computer security
JP5127989B2 (ja) データ処理装置およびデータ処理方法
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
JP4981981B2 (ja) データ処理装置およびデータ処理方法
CN116305060A (zh) 用于对管理控制器的os访问的安全通信通道