JP3688292B2 - 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 - Google Patents

取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 Download PDF

Info

Publication number
JP3688292B2
JP3688292B2 JP51212094A JP51212094A JP3688292B2 JP 3688292 B2 JP3688292 B2 JP 3688292B2 JP 51212094 A JP51212094 A JP 51212094A JP 51212094 A JP51212094 A JP 51212094A JP 3688292 B2 JP3688292 B2 JP 3688292B2
Authority
JP
Japan
Prior art keywords
data storage
memory card
computer system
password
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP51212094A
Other languages
English (en)
Other versions
JPH08505964A (ja
Inventor
マクリーン,ピーター・ティ
クッチオ,アレン・ビイジェイ
Original Assignee
マックスター・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マックスター・コーポレーション filed Critical マックスター・コーポレーション
Publication of JPH08505964A publication Critical patent/JPH08505964A/ja
Application granted granted Critical
Publication of JP3688292B2 publication Critical patent/JP3688292B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

技術分野
本発明は、コンピュータ・システム分野に関する。詳細には、本発明は、コンピュータ・システムから取り外すことができるメモリに記憶されたデータを保護する装置および方法に関する。
背景技術
今日、コンピュータ・システムには多数の異なる形のものがある。コンピュータ・システムは、非常に集中化された高価で強力なメインフレームから、多機能のミッドレンジ・コンピュータおよびワークステーション、さらに、広く使用されているデスクトップ・パーソナル・コンピュータおよびラップトップ・パーソナル・コンピュータまで様々である。これらの様々な個別のコンピュータ・システムを結合してコンピュータ・ネットワークを形成し、それによって、エンド・ユーザがファイル、アプリケーション・ソフトウェア、および周辺ハードウェアを共用できるようにすることもできる。
大部分のコンピュータ・システムは、それ自体のディジタル・データが記憶される記憶装置を備えている。このようにして、コンピュータ・プログラム、テキスト情報、グラフィックス、および多数のデータを、以後に検索できるように永久的に記憶することができる。ディジタル・データを記憶するための多数の異なる方法が存在する。普及している方法には、光ディスク・ドライバおよび磁気光ディスク、テープ・ドライバ、ならびにフロッピィ・ディスク・ドライブなど磁気記憶システムが含まれる。
通常、このような記憶システムは、コンピュータ・システム内に固定的に取り付けられている。これは、記憶システムを物理的に取り外せるようにするには、コンピュータ・システムを分解する必要があることを意味する。したがって、このような記憶システム上に記憶されたデータは、ホスト・コンピュータ・システムまたはコンピュータ・ネットワーク、あるいはその両方に物理的に結合されている。したがって、単に、データを含む記憶装置を取り外して持ち運ぶことはできない。多くの例では、記憶された情報の所有者は、データを物理的に失うことだけでなく、記憶された情報を秘密にすることにも留意する。たとえば、記憶された情報には、重要な売上げ報告書、マーケティング戦略、青写真、製造工程、顧客リスト、営業戦略が含まれる。
記憶された情報を保護するために、許可されない人がデータを読み取り、コピーし、消去することを妨げるための様々な方式が実施されている。たとえば、そのようなあるセキュリティ方式では、コンピュータ・システムにログ・オンできるようにするのにユーザIDを入力しなければならないようにすることである。ユーザが秘密のパスワードを与えなければならないようにすることもある。他のセキュリティ方式には、データの暗号化が含まれ、この場合、暗号化されたデータは、許可されないユーザにとって意味のないものである。暗号化されたデータを復号する手段は、許可されたユーザにしか与えられない。要するに、貴重なデータを含む記憶機構がコンピュータ・システムの一部に構造的に一体化されている場合には、コンピュータのセキュリティ保護は、許可されないアクセスを防止し、データが勝手に見られるのを防止することである。
光学記録技法および磁気記録技法が急速に進歩したために、ディスク・ドライブが小型化され、同時に、記憶容量が増加している。さらに、半導体分野が進歩したために、電気的に消去可能でプログラム可能な読取り専用「フラッシュ」メモリ(フラッシュEEPROM)が開発された。フラッシュEEPROMとは、ディジタル・データを容易に記憶することができる非揮発性半導体メモリである。
一群のコンピュータ製造業者および電子機器製造業者は、記憶技法における最近の進歩を利用するために、様々なコンピュータ製品およびその他の電子製品間のデータ記憶域(すなわち、メモリ・カード)および周辺拡張機能(すなわち、入出力カード)の相互交換可能性を推進する規格を決めるためにパーソナル・コンピュータ・メモリ・カード国際協会(PCMCIA)を設立した。PCMCIA規格は、メモリ・カードおよび入出力カード用の共通の1組の物理的寸法、電気的インタフェース、およびデータ・フォーマットを定義することによって、相互交換可能性を達成する。物理的寸法は、カード用の外側境界、機械的公差、およびコネクタを指定する。電気的インタフェース部門は、詳細なピン配列および信号の定義を与える。データ・フォーマットは、カードのデータの構成を指定する。PCMCIA規格によって、ハード・ディスク・ドライブ技法またはフラッシュEEPROM技法に基づいて小型で持ち運び可能な軽量のメモリ・カードを導入することが容易になる。このようなメモリ・カードは、容易にホスト・コンピュータ・システムから取り外し、後で、ホスト・システムまたは他の何らかのPCMCIA互換コンピュータ・システムに挿入し直すことができる。
この特徴によって、ユーザは、記憶されたデータをより柔軟にかつ自由に運ぶことができる。たとえば、ユーザは、職場のコンピュータ・ネットワーク上でプログラムを作成し、報告書を作成し、データベースを更新し、あるいは、その他の作業を行うことができる。ユーザは、コンピュータ・プログラム、データベースなどをカードに記憶させることができる。メモリ・カードは、容易にホスト・コンピュータ・システムから取り外して、シャツのポケット、ブリーフケース、または財布に入れることができる。このメモリ・カードを続いて、ラップトップ・コンピュータまたはノートブック・コンピュータに挿入し、それによって、ユーザが他のプロジェクトに関する作業を継続できるようにすることができる。後で、メモリ・カードを取り外し、(おそらく家庭にある)他のPCMCIA互換コンピュータ・システムに挿入することもできる。したがって、ユーザは、可動コンピュータ・システム上または自分自身のコンピュータ・システム以外のコンピュータ・システム上で、記憶されているデータにアクセスし、前記データを更新し、あるいは編集することができるように、メモリ・カードの形で自由にデータを持ち運ぶことができる。
しかし、メモリ・カードは、好都合であると共に、それを置き忘れ、紛失し、あるいは盗まれる問題を有する。メモリ・カードを得た人はだれでも、容易にメモリ・カードをコンピュータ・システムに挿入することができ、記憶されているデータに対する完全なアクセスおよび制御を有する。小型で取外し可能なデータ記憶機構がある場合、ユーザのホスト・コンピュータ・システムはもはや、記憶されたデータを保護することはできない。
したがって、メモリに記憶されたデータを、許可されないアクセスから保護する装置および方法が必要である。この保護機構は、ユーザに最小限の負担しか与えないことが好ましい。
発明の要旨及び目的
取外し可能なメモリ・カードに関連する問題にかんがみ、本発明の一目的は、取外し可能なデータ記憶装置に記憶されたデータを、許可されないユーザから保護する装置および方法を提供することである。
本発明の他の目的は、取外し不能なデータ記憶装置でのデータ・アクセスのためにホスト・コンピュータ・システムによって用意されているセキュリティに匹敵する、メモリ・カードでのデータ・アクセスのためのセキュリティを提供することである。
本発明の他の目的は、メモリ・カードに記憶されたデータを保護することに関連してユーザに課される負担を最小限に抑えることである。
本発明のこれらおよびその他の目的は、データを記憶するメモリ・カードを有するコンピュータ・システムで実施される。メモリ・カードは、ハード・ディスク・ドライブでも、電気的に消去可能な読取り専用フラッシュ・メモリでも、何らかの他の類似のメモリでもよい。メモリ・カードは、それを容易に取り外して、そのコンピュータ・システムまたは異なるコンピュータ・システムに挿入し直すことができ、それによって、ユーザがメモリ・カードおよび記憶されたデータを適宜に運ぶことができるように設計される。メモリ・カードは、それに記憶されたデータを、許可されないアクセスから保護する機能を有する。
この保護方式は、固有のパスワードを選択してメモリ・カードに記憶することによって実施される。許可されたユーザは、メモリ・カードを保護モードにセットすることができる。メモリ・カードを保護カードにセットすると、有効なパスワードが供給されない限り、メモリ・カードに記憶されたデータへのアクセスは拒否される。言い換えると、メモリ・カードが保護モードである場合、まず有効なパスワードを供給することによってメモリ・カードをロック解除しておかない限り、データをメモリ・カードから読み取ることも、メモリ・カードに書き込むことも、あるいは、メモリ・カードから消去することもできない。メモリ・カードは、コンピュータ・システムから取り外され、続いて同じコンピュータ・システムまたは異なるコンピュータ・システムに挿入され直したときでも、保護モードのままである。メモリ・カードが保護モードにセットされた後、非保護モードにセットし直すことができるのは、有効なパスワードが提供された場合だけである。
パスワードは、ユーザによって指定することができ、あるいは、コンピュータ・システムの通し番号など機械読取り可能なコードであってよい。本発明の一実施例では、複数のパスワードがメモリ・カードに記憶され、メモリ・カードをロック解除するには、所定数のパスワードが必要である。これらのパスワードは、他のセキュリティ・レベルを準備するようにコード化することができる。さらに、メモリ・カードは、それが保護モードであり、パスワードが供給されていない場合、遮断されるように設計することができる。
【図面の簡単な説明】
本発明を、添付の図面の図で、制限としてではなく一例として示す。これらの図で、同じ参照符号は類似の要素を指す。
第1図は、本発明の好ましい実施例が実施されるコンピュータ・システムを示す図である。
第2図は、本発明を実施できるハード・ディスク・メモリ・カードの分解図である。
第3図は、メモリ・カードおよびホスト・コンピュータ・システムを示す図である。
第4図は、メモリ・カードがコンピュータ・システムに挿入されたときに実施される本発明のステップを示すフローチャートである。
詳細な説明
取外し可能なメモリ・カードに記憶されたデータを保護する装置および方法を説明する。以下の説明では、説明のために、コマンド、パスワード、情報信号など、多数の特定の詳細について述べる。しかし、当業者には、このような特定の詳細なしで本発明を実施できることが明らかになろう。他の例では、本発明を不必要にあいまいにしないように周知の構造およびデバイスをブロック図形式で示す。以下の説明はハード・ディスク・メモリに関するものであるが、本発明は、フラッシュEEPROMメモリ・カードやその他の種類のメモリ・カードにも同様に適用することができる。
第1図を参照すると、本発明の好ましい実施例を実施できるコンピュータ・システムが100として示されている。コンピュータ・システム100は、情報を伝達するバスまたはその他の通信手段101と、情報を処理するためにバス101に結合されたプロセッサ102とを備える。システム100はさらに、情報と、プロセッサ102によって実行すべき命令とを記憶するためにバス101に結合されたランダム・アクセス・メモリ(RAM)またはその他の動的記憶装置104(メイン・メモリと呼ぶ)を備える。メイン・メモリ104は、プロセッサ102による命令の実行時に一時変数またはその他の中間情報を記憶するために使用することもできる。コンピュータ・システム100は、プロセッサ102のための静的情報および命令を記憶するためにバス101に結合された読取り専用メモリ(ROM)またはその他の静的記憶装置106、あるいはその両方も備える。物理的に取り外すことができるメモリ・カードなどデータ記憶装置107は、プロセッサ102とデータ記憶装置107の間のインタフェースを提供するディスク・ドライブ制御装置108を介して情報および命令を記憶するためにバス101に結合されている。
コンピュータ・システム100はさらに、コンピュータ・ユーザに情報を表示するためにバス101に結合された陰極線管(CRT)などディスプレイ121に結合することができる。英数字キーおよびその他のキーを含む英数字入力装置122も、選択された情報およびコマンドをプロセッサ102に伝達し、カーソル方向キーを制御するためにバス101に結合することができ、かつ方向情報および選択されたコマンドをプロセッサ102に伝達し、ディスプレイ121のカーソルの移動を制御するために、バス101に結合することができる。この入力装置は通常、2本の軸、すなわち、第1の軸(たとえば、x)および第2の軸(たとえば、y)における2つの自由度を有し、これによって、この入力装置は、平面の任意の位置を指定することができる。バス101に結合できる他の装置は、紙、フィルム、または類似のタイプの媒体などの媒体上に命令、データ、またはその他の情報を印刷するために使用できるハード・コピー装置124である。最後に、コンピュータ・システム100は、情報を記録するためにマイクロフォンに結合されたオーディオ・ディジタライザ手段など音声記録または再生、あるいはその両方用の装置125に結合することができる。さらに、この装置は、ディジタル化された音声を再生するためにディジタル・アナログ(D/A)変換器に結合されたスピーカを含むことができる。
第2図は、本発明を実施できるハード・ディスク・メモリ・カード200の分解図を示す。ディジタル・データは磁気ディスク201上に記憶される。トランスデューサ202は、一般に「ヘッド」としても知られ、アクチュエータ・アセンブリ204のアーム203の先端に存在する。トランスデューサ202は、ディジタル・データをディスク201に書き込み、かつディスク201から読み取るために使用される。スピンドル・モータ208によって、ディスク201は軸205の周りで回転する。ボイスコイル206は、アーム203とは逆の位置でアクチュエータ・アセンブリ204に取り付けられている。ボイスコイル206は磁界内に存在する。電流がボイスコイル206を通過すると、トルクが発生し、それによって、アクチュエータ・アセンブリ204は軸207の周りで回転する。続いて、トランスデューサ202は、回転するディスク201の表面を横切って半径方向に移動する。それによって、データは、「トラック」として知られる一連の同心円としてディスク201に記憶される。ディスク201、アクチュエータ・アセンブリ204、およびスピンドル・モータ208の組合せは、ヘッド・ディスク・アセンブリ(HDA)として知られる。HDAは、ベース・プレート209、フレーム210、およびHDAカバー211内に密閉されている。
プリント回路ボード212は、HDAカバー211の上に存在する。プリント回路ボード212は、トランスデューサの移動を制御するサーボ機構、読取り/書込み信号を増幅する増幅器、雑音および媒体の欠陥のためのエラーを最小限に抑えるフィルタ、検出・復号回路など電子機器を含む。頂部カバー213は、プリント回路ボード212の上に置かれる。6本のねじ221ないし226を使用して、メモリ・カード200が密封されている。
第3図は、メモリ・カード301およびホスト・コンピュータ・システム302を示す。コンピュータ・システム102は、ノートブック・コンピュータまたはラップトップ・コンピュータでも、パーソナル・コンピュータでも、ミニコンピュータでも、ワークステーションでもよい。メモリ・カード301は物理的にコンピュータ・システム302に挿入し、かつコンピュータ・システム302から取り外すことができる。68ピン・ソケット303が、コンピュータ・システム302内の68ピン・コネクタにはまるようにメモリ・カード301の一端に設けられている。PCMCIA仕様では、メモリ・カード301用の3つの外形寸法が定義されている。
メモリ・カード301に記憶されたデータを保護するために、許可されたユーザは、メモリ・カード301を「保護」モードにセットするようホスト・コンピュータ・システム302に命令することができる。メモリ・カード301は、保護モードにセットされると、電力を遮断されたときでも保護モードを保持する。言い換えると、メモリ・カード301は、電力を遮断され、あるいは、コンピュータ・システム302から取り外されると、その後に再挿入され又は電力を供給されたときに保護モードになる。ユーザは、通常のユーザ・コマンドではアクセスできない指定された位置でメモリ・カード301に記憶される1つまたは複数の固有の「パスワード」も指定する。
メモリ・カード301は、保護モードでも、コンピュータ・システム302と通信することができる。メモリ・カード301は、現パスワードが供給されてメモリ・カードが「ロック解除」されない限り、コンピュータ・システム302との間のデータの読取り、書込み、消去などのデータ転送コマンドを実行することができない。したがって、挿入されたメモリ・カード301を有するコンピュータ・システム302への電力供給、あるいは、動作中のコンピュータ・システム302へのメモリ・カード301挿入によって、メモリ・カード301がすでに保護モードであるかどうかが判定される。
メモリ・カード301は、保護モードにセットされていると、データ転送コマンドを実行する前に「ロック解除」しなければならない。ロック解除は、メモリ・カードに有効な「パスワード」を与えることによって行われる。その後、ユーザは、メモリ・カードを「ロック」することができる。したがって、本発明は、メモリ・カード301とコンピュータ・システム302の間の協働方式を含む。本発明の現在好ましい実施例では、ユーザはコンピュータ・システムに以下の各コマンドをメモリ・カードに発行させる。SET_SECURE:許可されたユーザにメモリ・カードを保護モードにセットする能力を与える。DISABLE_SECURE:許可されたユーザに保護モードをディスエーブルさせる能力を与える。LOCK:記憶されたデータへの許可されないアクセスを禁止する。UNLOCK:記憶されたデータへのアクセスを得る能力を許可されたユーザに与える。ユーザは、コンピュータ・システムを介して1つまたは複数のパスワードをメモリ・カードに与える。メモリ・カードは、IDENTIFY_DRIVEコマンド応答を送ることによってコンピュータ・システムおよびユーザにメモリ・カードの現状態および現状況を通知する。これらのコマンドおよびパスワードの機能および相互作用について以下で詳しく説明する。
IDENTIFY_DRIVEコマンド応答中のベンダ固有の3ビット、すなわち、Unlckd、Secure Set、およびSecure Implmtdは、保護モード状態をユーザに通知するために使用される。Unlckdビットは、メモリ・カードが、データ転送コマンドを実行できるようにロック解除されているかどうかを示す。Secure Setビットは、メモリ・カードが現在、保護モードであるかどうかを示す。Secure Impltdビットは、メモリ・カードが保護モード動作が可能であるかどうかを示す。以下の表1は、これらのビットの機能を示す。
ここで、ビット0=Secure Implmtd、
ビット1=Secure Set、
ビット2=Unlckdである。
Figure 0003688292
メモリ・カードは、SET_SECUREコマンドによって保護モードにセットされる。ユーザは、1つまたは複数のパスワードを指定することができる。各パスワードは、長さが最大512バイトであってよい。ユーザは、メモリ・カードをロック解除するのに複数のパスワードが一致しなければならないことを指定することもできる。必要な一致の数は、SET_SECUREコマンドが発行される前に特徴レジスタに置かれる。セクタ・カウント・レジスタにセットされる値は、このコマンドと共に渡される512バイト・パスワードの数を示す。SET_SECUREコマンドは、セクタ・カウントが有効であり、このコマンドに続いて、データのn個のセクタがメモリ・カードに転送される点で書込みコマンドに類似している。n個のセクタはそれぞれ固有のパスワードを表す。これらのパスワードは、ゼロフィルを含む短いパスワードでよい。これらのパスワードは、何度も複製される短いパスワードでよい。おそらく、これらのパスワードは、所定のパターンに従って反転させることができる。これらのパスワードは、非常に長いものでもよい。このメモリ・カードに関しては、パスワードは512バイト値から成る。メモリ・カードは、パスワードを受け取った後、通常の転送コマンドではアクセスできない領域にn+1個のセクタの書込みを行う。第1のセクタは、パスワードの数(すなわち、ユーザのSET_SECUREコマンド中のセクタの数)と、必要なセクタ一致の数(すなわち、特徴レジスタの内容)とを含む。この後に、パスワードのn個のセクタが続く。次いで、「保護モード」がセットされたことを反映するようにIDENTIFY_DRIVE応答が更新される。
メモリ・カードは、保護モードでロック解除されている場合、SET_SECUREコマンドを受け入れ、有効なパスワードのリストに書き込まれているパスワードを追加する。メモリ・カードは、保護モードで「ロック解除」されていない場合、SET_SECUREコマンドを拒否し、エラーをセットする。言い換えると、現在、保護モードでないか、あるいは、保護モードでロック解除されている(すなわち、IDENTIFY_DRIVEビット2:0が001または111である)メモリ・カードによってのみSET_SECUREコマンドが受け入れられ実行される。
SET_SECUREコマンドが発行されたときメモリ・カードがすでに保護モードである場合、必要な一致の数は、新しいコマンドによってセットされた値を反映し、渡されたパスワードは、すでに存在する1組のパスワードに追加される。このコマンドが完了した後、IDENTIFY_DRIVE情報、ビット2:0は保護モードがセットされロック解除されていることを反映する(すなわち、ビット2:0=111)。
メモリ・カードは、保護モードのとき、挿入され電力を供給されたときはいつでも、ロック状態になる。メモリ・カードは、ロック状態では、すべての非データ転送コマンドに応答するが、すべてのデータ転送コマンドを拒否し、ロック解除されるまでアボート・エラーをセットする。メモリ・カードが保護モードでロックされている間にSET_SECUREコマンドが使用された場合、SET_SECUREコマンドは拒否され、アボート・エラー応答が返される。
他のべンダ固有のコマンドであるDISABLE_SECUREによって、メモリ・カードを保護モードから解除することができる。このコマンドが受け入れられ実行されるのは、メモリ・カードが保護モードでありロック解除されている場合だけである。メモリ・カードが保護モードであり、かつロック解除されていない場合、メモリ・カードはDISABLE_SECUREコマンドを拒否し、アボート・エラー応答を生成する。
このコマンドが首尾良く完了した後、メモリ・カードはもはや保護モードではなくなり、パスワード・セクタの数をゼロで埋めて、IDENTIFY_DRIVE応答中の保護モード識別子を否定する。さらに、メモリ・カードは、データ転送コマンドを実行するために続いてロック解除を行うことを必要としない。
メモリ・カードは、挿入され電力を供給されると、標準始動ルーチンを実行し、保護モードの状態を示す。メモリ・カードは、保護モードの場合、UNLOCKコマンドが受け取られるまで転送コマンドを拒否する。
UNLOCKコマンドは他のベンダ固有のコマンドである。UNLOCKコマンドは書込みコマンドに類似している。セクタ・カウントは、メモリ・カードをロック解除するのに必要なセクタ一致の数にセットされる。セクタ・カウントは、必要な各一致ごとの1つのデータ・セクタのメモリ・カードへの転送を含む。データは、受け取られたとき、書き込まれない。その代わり、入力データが、記憶されている有効なパスワードと比較される。メモリ・カードが保護モードでありロックされている(すなわち、IDENTIFY_DRIVEドライブ・ビット0:2が011である)場合、UNLOCKコマンドが受け入れられ実行される。必要な数の一致が見つかった場合、メモリ・カードはロックが解除され、正常に機能する(すなわち、データ転送が許可される)。一致が見つからなかった場合、UNLOCKコマンドに応答してアボート・エラー・メッセージが生成され、メモリ・カードはロックされたままである。メモリ・カードは、取り外され電力を遮断されると、再びロック状態になる。
本発明の代替実施例では、メモリ・カードは、「ロック」を無効にしようとして「パスワード」が自動的に生成されるのを防ぐために、他のUNLOCKコマンドを受け入れる前に少しの間だけ待機する。そのような試みが10回にわたって失敗した後、メモリ・カードはそれ自体をディスエーブルする。
セクタ・カウント・レジスタは、メモリ・カードに渡して突き合わせるべき512バイト・パスワードの数を含む。この数が、メモリ・カードが保護モードにされたときに指定された一致の数に等しくない場合、UNLOCKコマンドは拒否され、アボート・エラーが返される。メモリ・カードは、このコマンドと共に渡されたパスワードを、メモリ・カードが保護モードにセットされたときに確立された1組のパスワードと突き合わせる。各ロック解除パスワードが、確立された1組のパスワード中の異なるパスワードに一致する場合、メモリ・カードはロック解除される。ロック解除がそのように首尾良く完了した後、IDENTIFY DRIVEビット2:0は111にセットされる(すなわち、保護モードがセットされ、かつロック解除された)。メモリ・カードは、ロック解除された後、データ転送コマンドを受け入れ実行する。必要なパスワード一致が見つからなかった場合、UNLOCKコマンドは拒否され、アボート・エラーが発生する。
LOCKコマンドは、ロック解除されているメモリ・カードをロック状態にセットする。メモリ・カードがロック状態であるとき、記憶されているデータへのアクセスは拒否される。メモリ・カードは、受け取られたデータ転送コマンドを実行しないことによって、これを行う。ユーザは、LOCKコマンドおよびUNLOCKコマンドを使用することによって、任意選択で、記憶されたデータを保護することができる。たとえば、ユーザは、昼食に出かける前にメモリ・ディスクをロックすることによって、記憶されているデータを保護することができる。ユーザは、昼食から戻ると、パスワードを供給してメモリ・カードをロック解除し、記憶されているデータにアクセスすることができる。
以下の議論は、コンピュータ・システムの機能を詳細に説明するものである。保護モード動作を実施する機能をもたない互換性のあるコンピュータ・システムに本発明のメモリ・カードを挿入した場合、2つの結果のうちの一方が発生する。挿入されたメモリ・カードが保護モードでない場合、データーは通常どおりにアクセスすることができる。しかし、メモリ・カードが保護モードである場合、メモリ・カードは、記憶されているデータへのアクセスを妨げる。データ転送に対するコンピュータ・システムによる最初の10回の試みは失敗する。その後、メモリ・カードはそれ自体を遮断する。
保護モード動作を認識するように設計されたコンピュータ・システムにメモリ・カードが挿入された場合、コンピュータ・システムは、メモリ・カードが保護モードであるかどうかを判定するための検査を行う。これは、IDENTIFY_DRIVE応答をメモリ・カードから読み取ることによって行われる。メモリ・カードが保護モードでない場合、記憶されているデータへのアクセスが許可され、データ転送は従来どおりに処理される。しかし、メモリ・カードがロックされている場合、データ転送が許可されるようにするには、メモリ・カードをロック解除する必要がある。
様々なパスワードを実施することができる。パスワードは、ユーザの要求に応じてホスト・コンピュータ・システムによって供給することができる。ユーザは、パスワードを選択することもできる。たとえば、ホスト・コンピュータ・システムは、メモリ・カードを保護モードにセットするよう要求されたとき、システム自体の機械読取り可能な通し番号をパスワードとして提供することができる。そのような場合、メモリ・カードをロック解除することができるのは、メモリ・カードがその特定のホスト・コンピュータ・システムに挿入されたときだけである。メモリ・カードは続いて、ユーザの介入なしで自動的にロック解除することができる。ホスト・コンピュータ・システムは、ユーザがメモリ・カードを使用したい他のコンピュータ・システムの機械読取り可能な通し番号を供給するようユーザに要求することもできる。これによって、1組のコンピュータ・システムのうちの1つが自動的にメモリ・カードをロック解除することができる。
他の実施例では、ホストは、その固有のイーサネット・アドレスと、ホストのローカル・エリア・ネットワーク(LAN)上のコンピュータ・システムの固有のイーサネット・アドレスとをパスワードとして供給することができる。したがって、メモリ・カードは、このLAN上の任意のコンピュータ・システムに挿入し、自動的にロック解除することができる。
本発明は、パーソナル・パスワードを供給するようユーザに要求することによって、タイム・シェア・アカウント上で動作するコンピュータ・システムに適用することも、ダイヤルイン・モデムを介してコンピュータ・システムにアクセスするために適用することもできる。それによって、メモリ・カードが挿入されたとき、コンピュータ・システムはユーザにパスワードを問い合わせる。ユーザによって入力されたパスワードは、検証のために、メモリ・カードに記憶されている真のパスワードと比較される。メモリ・カードに記憶されているデータへのアクセスは、メモリ・カードが保護モードになる前に、許可された各ユーザのパスワードをメモリ・カードに書き込むことによって、ユーザのグループを含むように拡張することができる。複数のパスワードを使用してメモリ・カードをロック解除することを要求することによって、セキュリティをさらに拡張することができる。たとえば、記憶されているデータへのアクセスが許可されるようにするには、コンピュータで読取り可能なパスワードと、ユーザのパーソナル・パスワードを共に供給しなければならない。代替実施例では、メモリ・カードをロック解除するのに複数のパスワードを要求することができる。他の代替実施例では、他のセキュリティ・レベルを提供するためにパスワードを暗号化する。そのようなシステムでは、許可されていないユーザが、記憶されているデータにアクセスするには、メモリ・カードに対する物理的制御を有し、かつパスワードの知識を有さなければならないだけでなく、暗号化方式も知らなければならない。しかし、セキュリティ・レベルが増大するにつれて、ユーザに課される負担も同様に増大する。
さらに、障害が発生した場合、あるいは、ユーザがパスワードを忘れた場合、「緊急」パスワードを実施することができる。緊急パスワードは、ユーザの姓名、自宅の住所、電話番号、社会保険番号、出生地など任意の1組の情報を含むことができる。この結果、パスワードが大規模なものになり、許可されたユーザ以外の誰かが複製することは困難になる。
上述のホスト・コンピュータ機能は、コンピュータ・システムに存在するソフトウェア・コードによって実施される。このソフトウェア・コードは、メモリ・カードがコンピュータ・システムに挿入されるたびにトリガされる。このソフトウェア・コードは、メモリ・カードが保護モードであるかどうかを判定する。メモリ・カードが保護モードである場合、このソフトウェアは、メモリ・カードの通し番号を供給することによってメモリ・カードを自動的にロック解除し、あるいは、メモリ・カードをロック解除するために1つまたは複数のパスワードをユーザに要求する。この同じソフトウェア・コードによって、ユーザは、保護モードを「オン」または「オフ」にセットすることができる。また、このソフトウェアは、パスワードの確立を容易にする。
第4図は、メモリ・カードがコンピュータ・システムに挿入されたときに実行されるステップを示すフローチャートである。まずステップ401で、挿入されたメモリ・カードを有するコンピュータ・システムが電源を供給され、あるいは、すでに電力を供給されているコンピュータ・システムにメモリ・カードが挿入される。次にステップ402で、コンピュータ・システムは、メモリ・カードが保護モードにセットされているかどうかを判定する。メモリ・カードが保護モードにセットされていない場合、ステップ403で、コンピュータ・システムはコマンドを待つ。コマンドが受け取られた後、ステップ404で、それがset secure modeコマンドであるかどうかが判定される。set secureコマンドを受けなかった場合、ステップ405でunlockコマンドが受け取られたのかどうかについての他の判定が下される。コマンドがunlockコマンドでない場合、ステップ406で、受け取られたコマンドがdisable secure modeコマンドであるかどうかが判定される。受け取られたコマンドがdisabled secure modeコマンドでない場合、ステップ407で、受け取られたコマンドが実行される(すなわち、データ転送コマンドがイネーブルされる)。ステップ405または406でunlockコマンドまたはdisable secure modeコマンドが与えられている場合、ステップ408で不当コマンド・エラーが生成され、ステップ403が繰り返される。
しかし、set secureコマンドが受け取られ、ステップ404でその受取が判定された場合、ステップ409で、入力されたパスワードがメモリ・カードに保存され、メモリ・カードが保護モードにセットされる。ステップ410で、メモリ・カードはコマンドを待つ。コマンドが受け取られた後、ステップ411で、そのコマンドがset secure modeコマンドであるかどうかが判定される。受け取られたコマンドがset secure modeコマンドではない場合、ステップ412で、それがunlockコマンドであるかどうかが判定される。受け取られたコマンドがunlockコマンドではない場合、ステップ413で、受け取られたコマンドがdisable secure modeコマンドであるかどうかが判定される。受け取られたコマンドがdisable secure modeコマンドではない場合、ステップ414で、それがsleep modeコマンドであるかどうかが判定される。ステップ410ないし414の決定がすべて否定である場合、ステップ415で、メモリ・カードは、受け取られたコマンドを実行する(すなわち、データ転送が許可される)。ステップ411で、set secure modeコマンドが受け取られた場合、ステップ416で、メモリ・カードに追加パスワードを追加することができる。ステップ410が繰り返される。ステップ412で、unlockコマンドが受け取られた場合、ステップ417で、不当コマンド・エラーが生成される。ステップ410が繰り返される。ステップ413で、disable secure modeコマンドが受け取られた場合、ステップ427で、保護モードがディスエーブルされる。ステップ403が繰り返される。ステップ414で、sleepコマンドが受け取られた場合、メモリ・カードは、ステップ418でsleepコマンドからのリターンが受け取られるまで、スリープ・モードのままになる。スリープ・モードは、電池駆動のラップトップ・コンピュータ・システム、ノートブック・コンピュータ・システム、およびポータブル・コンピュータ・システムで広く使用されている。スリープは、電池の寿命を拡張するために電力消費量を最小限に抑えるように実施される。メモリ・カードがスリープ・モードからリターンするとき、メモリ・カードをロック解除する必要はないことに留意されたい。その後、ステップ410が繰り返される。ステップ415で、受け取られたコマンドが実行された後、ステップ410が繰り返される。
ステップ402の判定に応じて保護モードがセットされた場合、ステップ419で、メモリ・カードはコマンドを受け取るのを待つ。コマンドが受け取られた後、ステップ420で、メモリ・カードは、それがデータ転送コマンドであるかどうかを判定する。受け取られたコマンドが、ステップ420で判定されたようにデータ転送コマンドである場合、ステップ425で、不当コマンド・エラーが生成される。そうでない場合、ステップ421および422で、メモリ・カードは受け取られたコマンドが、disable secure modeコマンドであるか、それとも、set secure modeコマンドであるかを判定する。受け取られたコマンドがdisable secure modeコマンドでも、set secure modeコマンドでもない場合、ステップ423で、メモリ。カードは、それがunlockコマンドであるかどうかを判定する。受け取られたコマンドがunlockコマンドではない場合、ステップ424で、メモリ・カードは、受け取られたコマンドを実行する(すなわち、データ転送が許可される)。ステップ420ないし422で、受け取られたコマンドがデータ転送コマンド、disable secure modeコマンド、またはset secure modeコマンドであると判定された場合、ステップ425で、不当コマンド・エラーが生成される。ステップ423で、受け取られたコマンドがunlockコマンドであると判定された場合、ステップ426で、メモリ・カードは、メモリ・カードに記憶されている真のパスワードと、供給されたパスワードを比較する。パスワードが一致した場合、ステップ410が実行される。そうでない場合、ステップ425が実行される。
ステップ403ないし408および427は、メモリ・カードが保護モードではないことに対応する。ステップ409ないし418は、メモリ・カードが保護モードでありロック解除に対応する。ステップ419ないし425は、メモリ・カードが保護モードでありロックされていることに対応する。
したがって、取外し可能なメモリを有するコンピュータ・システムにおけるデータ・セキュリティを提供する装置および方法を開示した。

Claims (43)

  1. データを入力する入力手段と、データを処理する処理手段と、データを記憶するデータ記憶手段と、処理されたデータを出力する出力手段とを備えるコンピュータ・システムにおいて、前記データ記憶手段は、前記データ記憶手段を前記コンピュータ・システムから取り外す手段と、前記データ記憶手段を前記コンピュータ・システムに挿入する手段と、前記データ記憶手段に記憶されたデータを保護する手段とを含み、その保護手段が、
    前記コンピュータ・システムからの「Set Secure」コマンドに応答して、少なくとも1つのパスワードを前記コンピュータ・システムに挿入されたデータ記憶手段に記憶して、当該データ記憶手段を保護モードにセットする手段と、
    前記コンピュータ・システムからの「Lock」コマンドに応答して、前記データ記憶手段に対する読取りコマンドおよび書込みコマンドを含むデータ転送コマンドを拒否するよう、当該データ記憶手段をロック状態にセットする手段と、
    前記コンピュータ・システムからの「Unlock」コマンドに応答して、この「Unlock」コマンドにより供給されたパスワードと、前記データ記憶手段に記憶された前記パスワードとを比較して該供給されたパスワードが前記記憶されているパスワードと一致した場合に、前記データ転送コマンドの実行を可能な状態にするため、前記データ記憶手段の前記ロック状態を解除する手段と、
    前記データ記憶手段がパスワードを記憶した保護モードにあり、かつロック状態にあるときに該データ記憶手段が前記コンピュータ・システムから取り外された場合または電力が遮断された場合に、前記データ記憶手段が前記パスワードを保持したままにするとともに、その後において前記データ記憶手段が前記コンピュータ・システムに挿入された場合または電力が再供給された場合であっても、該データ記憶手段が「Unlock」コマンドにより前記パスワードを受け取るまでロック状態のままとする手段と、
    前記データ記憶手段がパスワードを記憶した保護モードにあり、かつ「Unlock」コマンドによりロック解除されているときに前記データ記憶手段が前記コンピュータ・システムから取り外された場合または電力が遮断された場合に、前記データ記憶手段が前記パスワードを記憶したままにするとともに、その後において前記データ記憶手段が前記コンピュータ・システムに挿入された場合または電力が再供給された場合、前記データ記憶手段はロック状態にされ「Unlock」コマンドにより前記パスワードを受け取るまでロック状態のままとする手段と、
    前記データ記憶手段が非保護モードであるときに、前記データ記憶手段が前記コンピュータ・システムから取り外された場合または電力が遮断された場合、前記データ記憶手段を前記非保護モードにセットされたままにするとともに、その後において前記データ記憶手段が前記コンピュータ・システムに挿入された場合または電力が再供給された場合、前記データ記憶手段を前記データ転送コマンドが実行可能な前記非保護モードのままとする手段と
    を備えることを特徴とするコンピュータ・システム。
  2. 前記データ転送コマンドが消去コマンドを含むことを特徴とする請求項1に記載のコンピュータ・システム。
  3. 前記保護手段は、前記データ記憶手段が前記保護モードにセットされ、かつ前記「Unlock」コマンドにより供給されるパスワードを受け取っていない場合に、前記データ記憶手段がロック状態である旨の通知信号を生成する手段を、さらに備えることを特徴とする請求項1に記載のコンピュータ・システム。
  4. 前記保護手段は、前記データ記憶手段が前記保護モードにセットされているかどうかを示す信号を生成する手段を、さらに備えることを特徴とする請求項3に記載のコンピュータ・システム。
  5. 前記データ記憶手段が、ハード・ディスク・メモリ・カードから成ることを特徴とする請求項4に記載のコンピュータ・システム。
  6. 前記データ記憶手段が、電気的に消去可能な読取り専用フラッシュ・メモリ・カードから成ることを特徴とする請求項4に記載のコンピュータ・システム。
  7. 前記パスワードがユーザによって指定されることを特徴とする請求項4に記載のコンピュータ・システム。
  8. 前記パスワードが、機械読取り可能な通し番号から成ることを特徴とする請求項4に記載のコンピュータ・システム。
  9. 前記パスワードが暗号化されることを特徴とする請求項4に記載のコンピュータ・システム。
  10. 前記データ記憶手段が複数のパスワードを記憶している場合であって、かつ前記データ転送コマンドが実行される前に、前記複数のパスワードのうちの1つより多くのパスワードに一致するパスワードが前記「Unlock」コマンドにより供給されることを特徴とする請求項4に記載のコンピュータ・システム。
  11. 前記データ記憶手段上に緊急パスワードが記憶され、前記データ記憶手段が、前記緊急パスワードが受け取られたときにコマンドを実行することを特徴とする請求項4に記載のコンピュータ・システム。
  12. 前記緊急パスワードが、ユーザの個人情報から成ることを特徴とする請求項11に記載のコンピュータ・システム。
  13. 前記保護手段は、保護モードでかつ前記「Unlock」コマンドにより供給されるパスワードを受け取らない間に前記メモリ記憶手段が所定数のデータ転送コマンドを受け取ると、そのメモリ記憶手段をディスエーブルする手段を、さらに備えることを特徴とする請求項4に記載のコンピュータ・システム。
  14. 取り外し可能なデータ記憶システムを有するコンピュータ・システムにおいて、そのデータ記憶システムに記憶されたデータへの許可されないアクセスを防止する方法であって、
    前記コンピュータ・システムからの「Set Secure」コマンドに応答する手段によって、少なくとも1つのパスワードを前記コンピュータ・システムに挿入されたデータ記憶システムに記憶して、当該データ記憶システムを保護モードにセットするステップと、
    前記コンピュータ・システムからの「Lock」コマンドに応答する手段によって、前記データ記憶システムに対する読取りコマンドおよび書込みコマンドを含むデータ転送コマンドが拒否されるよう、当該データ記憶システムをロック状態にセットするステップと、
    前記コンピュータ・システムからの「Unlock」コマンドに応答する手段によって、この「Unlock」コマンドにより供給されたパスワードと、前記データ記憶システムに記憶された前記パスワードとを比較して該供給されたパスワードが前記記憶されているパスワードと一致する場合に、前記データ転送コマンドを実行可能にするよう、前記データ記憶システムの前記ロック状態を解除するステップと、
    前記データ記憶システムがパスワードを記憶した保護モードにあり、かつロック状態にあるときに該データ記憶システムが前記コンピュータ・システムから取り外された場合または電力が遮断された場合に、該データ記憶システムの状態を管理する手段が前記データ記憶システムが前記パスワードを記憶したままにするとともに、その後において前記データ記憶システムが前記コンピュータ・システムに挿入された場合または電力が再供給された場合に、前記データ記憶システムが「Unlock」コマンドにより前記パスワードを受け取るまでロック状態のままとするステップと、
    前記データ記憶システムがパスワードを記憶した保護モードにあり、かつ「Unlock」コマンドによりロック解除されているときに前記データ記憶システムが前記コンピュータ・システムから取り外された場合または電力が遮断された場合に、該データ記憶システムの状態を管理する手段が前記データ記憶システムが前記パスワードを記憶したままにするとともに、その後において前記データ記憶システムが前記コンピュータ・システムに挿入された場合または電力が再供給された場合、前記データ記憶システムはロック状態にされ、前記データ記憶システムが「Unlock」コマンドにより前記パスワードを受け取るまでロック状態のままとするステップと、
    前記データ記憶システムが前記非保護モードであるときに、前記データ記憶システムが前記コンピュータ・システムから取り外された場合または電力が遮断された場合、該データ記憶システムの状態を管理する手段が前記データ記憶システムを前記非保護モードにセットされたままにするとともに、その後において前記データ記憶システムが前記コンピュータ・システムに挿入された場合または電力が再供給された場合、前記データ記憶システムは、前記データ記憶システムがパスワード受け取らなくても前記データ転送コマンドを実行可能な前記非保護モードのままとするステップと
    を含むことを特徴とする方法。
  15. 前記データ転送コマンドが消去コマンドを含むことを特徴とする請求項14に記載の方法。
  16. 前記データ記憶システムが前記保護モードにセットされ、かつ前記「Unlock」コマンドにより供給されるパスワードが受け取られていない場合に、前記データ記憶システムがロック状態である旨の通知信号を、該データ記憶システムの状態を示す信号を生成する手段が生成するステップをさらに含むことを特徴とする請求項15に記載の方法。
  17. 前記データ記憶システムが、ハード・ディスク・メモリ・カードから成ることを特徴とする請求項16に記載の方法。
  18. 前記データ記憶システムが、電気的に消去可能な読取り専用フラッシュ・メモリ・カードから成ることを特徴とする請求項16に記載の方法。
  19. 前記パスワードがユーザによって指定されることを特徴とする請求項16に記載の方法。
  20. 前記データ記憶システムが保護モードにセットできるかどうかを示す信号を該データ記憶システムの状態を示す信号を生成する手段により生成して前記データ記憶システムから前記コンピュータ・システムへ送るステップをさらに有することを特徴とする請求項16に記載の方法。
  21. 前記信号は、前記データ記憶システムが現在前記保護モードにセットされているかどうかを示すことを特徴とする請求項20に記載の方法。
  22. 前記信号は、前記データ記憶システムが、前記データ転送コマンドを実行可能かどうかを示すことを特徴とする請求項21に記載の方法。
  23. 前記データ記憶システム上に第2のパスワードを記憶するステップをさらに備え、前記データ記憶システムが前記保護モードにセットされており、その後で前記コンピュータ・システムに挿入された場合、両方の前記パスワードが前記データ記憶システムに提供されない限り、前記データ記憶システムが前記データ転送コマンドを実行しないことを特徴とする請求項16に記載の方法。
  24. 前記パスワードを、暗号化手段により暗号化するステップをさらに備えることを特徴とする請求項16に記載の方法。
  25. 前記暗号化ステップが、前記パスワードの所定の部分を反転させることを含むことを特徴とする請求項24に記載の方法。
  26. 前記パスワードが前記コンピュータ・システムの機械読取り可能な通し番号であり、前記データ記憶システムがデータ転送コマンドを実行できるように、前記データ記憶システムが前記コンピュータ・システムに挿入されたときに、前記コンピュータ・システムが前記機械読取り可能な通し番号を提供することを特徴とする請求項16に記載の方法。
  27. 第2のコンピュータ・システムの第2の機械読取り可能な通し番号を前記データ記憶システム上に第2のパスワードとして記憶するステップをさらに備え、前記データ記憶システムが、前記第2のコンピュータ・システムに挿入されたときにロック解除されることを特徴とする請求項26に記載の方法。
  28. 前記コンピュータ・システムが、コンピュータ・ネットワークから成ることを特徴とする請求項27に記載の方法。
  29. 前記データ記憶システム上に緊急パスワードを記憶する手段が該緊急パスワードを前記データ記憶システム上に記憶するステップをさらに備え、前記データ記憶手段が、前記緊急パスワードが前記コンピュータ・システムより供給されたときに前記コンピュータ・システムからのコマンドを実行することを特徴とする請求項16に記載の方法。
  30. 前記緊急パスワードが、ユーザの個人情報から成ることを特徴とする請求項29に記載の方法。
  31. 前記メモリ記憶システムが、保護モードのとき、所定数よりも多くのデータ転送コマンドを受信した際に、前記「Unlock」コマンドによりパスワードが提供されなかった場合に、前記データ記憶システムを遮断する手段が該データ記憶システムを遮断するステップをさらに含むことを特徴とする請求項16に記載の方法。
  32. コンピュータ・システムから取り外し、コンピュータ・システムへ挿入するハード・ディスク・メモリ・カードであって、このメモリ・カードが、許可されたユーザに対して当該メモリ・カード上に記憶されたデータへのアクセスを許可するよう構成したハード・ディスク・メモリ・カードにおいて
    前記コンピュータ・システムからの「Set Secure」コマンドに応答して、少なくとも1つのパスワードを前記コンピュータ・システムに挿入されたメモリ・カードに記憶して、当該メモリ・カードを保護モードにセットする手段と、
    前記コンピュータ・システムからの「lock」コマンドに応答して、前記メモリ・カードに対する読取りコマンドおよび書込みコマンドを含むデータ転送コマンドを拒否するよう、当該メモリ・カードをロック状態にセットする手段と、
    前記コンピュータ・システムからの「Unlock」コマンドに応答して、この「Unlock」コマンドにより供給されたパスワードと、前記メモリ・カードに記憶された前記パスワードとを比較して該供給されたパスワードが前記記憶されているパスワードと一致する場合に、前記データ転送コマンドを実行可能にするため、前記メモリ・カードの前記ロック状態を解除する手段と、
    前記メモリ・カードがパスワードを記憶した保護モードにあるときに該メモリ・カードが前記コンピュータ・システムから取り外された場合または電力が遮断された場合に、前記メモリ・カードが前記パスワードを記憶したままにするとともに、その後において前記メモリ・カードが前記コンピュータ・システムに挿入された場合または電力が再供給された場合に、前記メモリ・カードを、前記メモリ・カードが「Unlock」コマンドにより前記パスワードを受け取るまでロック状態のままとする手段と、
    前記メモリ・カードが非保護モードであるときに、前記メモリ・カードが前記コンピュータ・システムから取り外された場合または電力が遮断された場合、前記メモリ・カードを前記非保護モードにセットされたままにするとともにその後において前記メモリ・カードが前記コンピュータ・システムに挿入された場合または電力が再供給された場合、前記メモリ・カードは、「Set secure」コマンドが発行されるまで前記非保護モードのままにされて前記データ転送コマンドを実行可能な状態のままとする手段と
    を備えるメモリ・カード。
  33. 前記メモリ・カードが前記保護モードにセットされているかどうかを示す信号を生成する手段をさらに備えることを特徴とする請求項32に記載のメモリ・カード。
  34. 前記メモリ・カードが保護モードにセットされ、かつロックされている場合前記メモリ・カードがロック状態である旨の通知信号を生成する手段を備えることを特徴とする請求項33に記載のメモリ・カード。
  35. 前記データ転送コマンドが、消去コマンドを含むことを特徴とする請求項34に記載のメモリ・カード。
  36. 前記パスワードが、512バイトのデータから成ることを特徴とする請求項35に記載のメモリ・カード。
  37. 前記メモリ・カードが、保護モードにセットされ、かつロックされている間、所定数のデータ転送コマンド受け取った場合に、前記メモリ・カードをディスエーブルする手段をさらに備えることを特徴とする請求項35に記載のメモリ・カード。
  38. 前記パスワードが暗号化されることを特徴とする請求項35に記載のメモリ・カード。
  39. 前記パスワードが、ユーザによって指定されることを特徴とする請求項35に記載のメモリ・カード。
  40. 前記パスワードが、コンピュータ・システムの機械読取り可能な通し番号から成ることを特徴とする請求項35に記載のメモリ・カード。
  41. 前記メモリ・カードに複数のパスワードが記憶され、前記メモリ・カードがロック解除される前に、前記「Unlock」コマンドにより供給される所定数のパスワードが受け取られなければならないことを特徴とする請求項35に記載のメモリ・カード。
  42. 前記メモリ・カードに緊急パスワードが記憶されることを特徴とする請求項35に記載のメモリ・カード。
  43. 前記メモリ・カードがパスワードを記憶した保護モードにあり、かつ「Unlock」コマンドによりロック解除されているときに前記メモリ・カードが前記コンピュータ・システムから取り外された場合または電力が遮断された場合に、前記メモリ・カードが前記パスワードを記憶したままにするとともに、その後において前記メモリ・カードが前記コンピュータ・システムに挿入された場合または電力が再供給された場合、前記メモリ・カードはロック状態にされ、前記メモリ・カードが「Unlock」コマンドにより前記パスワードを受け取るまでロック状態のままとする手段
    をさらに備えた請求項32記載のメモリ・カード。
JP51212094A 1992-11-12 1993-10-27 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 Expired - Lifetime JP3688292B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/974,957 US5282247A (en) 1992-11-12 1992-11-12 Apparatus and method for providing data security in a computer system having removable memory
US07/974,957 1992-11-12
PCT/US1993/010291 WO1994011969A1 (en) 1992-11-12 1993-10-27 Apparatus and method for providing data security in a computer system having a removable memory

Publications (2)

Publication Number Publication Date
JPH08505964A JPH08505964A (ja) 1996-06-25
JP3688292B2 true JP3688292B2 (ja) 2005-08-24

Family

ID=25522557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51212094A Expired - Lifetime JP3688292B2 (ja) 1992-11-12 1993-10-27 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法

Country Status (6)

Country Link
US (1) US5282247A (ja)
EP (1) EP0669064B1 (ja)
JP (1) JP3688292B2 (ja)
AU (1) AU5452094A (ja)
DE (1) DE69331390T2 (ja)
WO (1) WO1994011969A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549311B2 (en) 2008-03-05 2013-10-01 Panasonic Corporation Electronic device, password deletion method, and program

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2935307B2 (ja) * 1992-02-20 1999-08-16 株式会社日立製作所 ディスプレイ
US6346989B1 (en) * 1992-08-24 2002-02-12 Canon Kabushiki Kaisha Image processing apparatus and method
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5307263A (en) 1992-11-17 1994-04-26 Raya Systems, Inc. Modular microprocessor-based health monitoring system
AU1766201A (en) * 1992-11-17 2001-05-30 Health Hero Network, Inc. Method and system for improving adherence with a diet program or other medical regimen
US20010011224A1 (en) * 1995-06-07 2001-08-02 Stephen James Brown Modular microprocessor-based health monitoring system
US7624028B1 (en) 1992-11-17 2009-11-24 Health Hero Network, Inc. Remote health monitoring and maintenance system
US20070299321A1 (en) * 1992-11-17 2007-12-27 Brown Stephen J Method and apparatus for remote health monitoring and providing health related information
JP3334211B2 (ja) * 1993-02-10 2002-10-15 株式会社日立製作所 ディスプレイ
DE4305960C1 (de) * 1993-02-26 1994-03-24 Grundig Emv Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5860099A (en) * 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
WO1995004318A1 (en) * 1993-08-02 1995-02-09 New Media Corporation Computer interface device
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
JP2941161B2 (ja) * 1994-02-04 1999-08-25 キヤノン株式会社 組込み型電子機器と該電子機器における機器脱着方法
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US6473860B1 (en) * 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
JP3600266B2 (ja) * 1994-04-08 2004-12-15 株式会社ルネサステクノロジ 非接触icカードインタフェース装置及びそれを用いた通信システム
JPH07296125A (ja) * 1994-04-28 1995-11-10 Mitsubishi Denki Semiconductor Software Kk リーダライタ及び非接触icカードシステム
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US5564055A (en) * 1994-08-30 1996-10-08 Lucent Technologies Inc. PCMCIA slot expander and method
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5592609A (en) * 1994-10-31 1997-01-07 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with unit based program processing
US5680533A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Videographics program/video game fabricating system and method
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
US5680534A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with superimpose control
US6115036A (en) * 1994-10-31 2000-09-05 Nintendo Co., Ltd. Video game/videographics program editing apparatus with program halt and data transfer features
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
KR0160682B1 (ko) * 1995-03-14 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터
KR0160685B1 (ko) * 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
US5652793A (en) * 1995-05-08 1997-07-29 Nvidia Corporation Method and apparatus for authenticating the use of software
DE69633877T2 (de) 1995-07-28 2005-11-03 Sony Corp. Steuerung einer elektronischen Anlage
US5896255A (en) * 1995-10-02 1999-04-20 Aris Mardirossian, Inc. Magnetic disc cartridge and corresponding system/method for limiting coping of software
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JP3219988B2 (ja) * 1995-12-25 2001-10-15 株式会社東芝 セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
JPH09237229A (ja) * 1996-03-02 1997-09-09 Toshiba Corp コンピュータシステム
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
US5748744A (en) * 1996-06-03 1998-05-05 Vlsi Technology, Inc. Secure mass storage system for computers
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
FR2757972B1 (fr) * 1996-12-31 1999-02-19 Bull Cp8 Procede de securisation d'un module de securite, et module de securite associe
US5887198A (en) * 1997-04-07 1999-03-23 The United States Of America As Represented By The Secretary Of The Navy Programmable stand-alone drive apparatus for interfacing a host computer with PCMCIA memory cards having multiple formats
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
FR2770918B1 (fr) * 1997-11-07 1999-12-10 Gemplus Card Int Procede de gestion securise d'une memoire
DE69830834T2 (de) * 1998-01-20 2006-01-26 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US6122624A (en) * 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
US7558472B2 (en) 2000-08-22 2009-07-07 Tivo Inc. Multimedia signal processing system
US8577205B2 (en) * 1998-07-30 2013-11-05 Tivo Inc. Digital video recording system
US8380041B2 (en) * 1998-07-30 2013-02-19 Tivo Inc. Transportable digital video recorder system
US6233389B1 (en) 1998-07-30 2001-05-15 Tivo, Inc. Multimedia time warping system
US6915375B2 (en) * 1998-08-31 2005-07-05 Sony Corporation Memory apparatus and a data-processing apparatus, and method for using the memory apparatus
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6583945B1 (en) 1998-10-30 2003-06-24 Iomega Corporation Method for irreversibly write-securing a magnetic storage cartridge
US6643777B1 (en) 1999-05-14 2003-11-04 Acquis Technology, Inc. Data security method and device for computer modules
US6718415B1 (en) 1999-05-14 2004-04-06 Acqis Technology, Inc. Computer system and method including console housing multiple computer modules having independent processing units, mass storage devices, and graphics controllers
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
DE60045248D1 (de) 1999-09-20 2010-12-30 Tivo Inc Untertitel-etikettiersystem
JP2001167040A (ja) 1999-12-14 2001-06-22 Hitachi Ltd 記憶サブシステム及び記憶制御装置
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
CN100476989C (zh) * 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
US20010025343A1 (en) * 2000-03-27 2001-09-27 Roy Chrisop Random bit mask generation for obscuring data on nonvolatile memory device
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
IL148834A (en) * 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
US20070230921A1 (en) * 2001-04-05 2007-10-04 Barton James M Multimedia time warping system
US7552191B1 (en) * 2001-06-12 2009-06-23 F5 Networks, Inc. Method and apparatus to facilitate automatic sharing in a client server environment
IL159391A0 (en) * 2001-06-28 2004-06-01 Trek 2000 Int Ltd Method and devices for data transfer
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003021406A2 (en) * 2001-08-28 2003-03-13 Seagate Technology Llc Data storage device security method and apparatus
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US8219813B2 (en) * 2001-10-29 2012-07-10 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
AU2002233912B2 (en) * 2002-02-07 2006-01-05 Trek 2000 International Ltd A portable data storage and image recording device capable of direct connection to a computer USB port
CN100594485C (zh) * 2002-03-12 2010-03-17 特科2000国际有限公司 使用便携式存储装置访问和传送电子通信的系统以及设备
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
EP1454240B1 (en) * 2002-05-13 2006-02-08 Trek 2000 International Ltd System and apparatus for compressing and decompressing data stored to a portable data storage device
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP2004326425A (ja) 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
GB2405231B (en) * 2003-08-20 2006-05-24 Agilent Technologies Inc Master slave arrangement
US20070021141A1 (en) * 2003-10-16 2007-01-25 Kaoru Yokota Record carrier, system, method and program for conditional access to data stored on the record carrier
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP4200897B2 (ja) * 2003-12-26 2008-12-24 セイコーエプソン株式会社 暗号化通信を行う無線通信装置の設定
JP4484529B2 (ja) * 2004-01-13 2010-06-16 アルパイン株式会社 セキュリティシステム及びセキュリティ方法
US20050216685A1 (en) * 2004-02-03 2005-09-29 Heden Donald G Intelligent media storage system
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US7313664B2 (en) * 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
US7512805B2 (en) * 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
US7315927B2 (en) * 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
US7512804B2 (en) * 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
CN101077006A (zh) 2004-11-19 2007-11-21 Tivo股份有限公司 用于先前播放内容的安全传输的方法和设备
JP2006252449A (ja) * 2005-03-14 2006-09-21 Toshiba Corp 不揮発性メモリモジュールおよび不揮発性メモリシステム
US8245000B2 (en) * 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US20070011751A1 (en) * 2005-07-11 2007-01-11 International Business Machines Corporation System and method for securing data within a storage system
JP4590321B2 (ja) * 2005-07-25 2010-12-01 キヤノン株式会社 画像処理装置、記録再生装置、制御方法
US8037269B2 (en) * 2005-11-07 2011-10-11 Panasonic Corporation Portable auxiliary storage device
US20090318190A1 (en) * 2006-03-10 2009-12-24 Yuji Shinozaki Mobile terminal, ic card module, method and program for information processing
EP2030124A4 (en) * 2006-05-24 2012-12-12 Safend Ltd METHOD AND SYSTEM FOR DEFENSE OF SECURITY SOFTWARE IN A USER'S COMPUTER
US7661121B2 (en) 2006-06-22 2010-02-09 Tivo, Inc. In-band data recognition and synchronization system
US7990724B2 (en) 2006-12-19 2011-08-02 Juhasz Paul R Mobile motherboard
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
US7971214B1 (en) * 2007-08-27 2011-06-28 Sanyo Electric Co., Ltd. Electronic device with an antitheft function and method for preventing theft of electronic devices
CN101796525A (zh) * 2007-08-28 2010-08-04 松下电器产业株式会社 电子设备、解锁方法和程序
JP4959038B2 (ja) * 2007-08-29 2012-06-20 三菱電機株式会社 認証システム及び認証装置及び端末装置及びicカード及びプログラム
US8887268B2 (en) * 2007-09-05 2014-11-11 Panasonic Intellectual Property Corporation Of America Electronic device, password control method, and program
US20090094678A1 (en) * 2007-10-05 2009-04-09 Nokia Corporation Mulimode device
KR20090060771A (ko) * 2007-12-10 2009-06-15 한국전자통신연구원 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8234502B2 (en) * 2008-08-29 2012-07-31 International Business Machines Corporation Automated password authentication
DE102008057681B3 (de) * 2008-11-17 2009-12-10 Giesecke & Devrient Gmbh Verfahren zum sicheren Speichern von Daten in einem Speicher eines tragbaren Datenträgers
US8438596B2 (en) 2009-04-08 2013-05-07 Tivo Inc. Automatic contact information transmission system
JP2012142037A (ja) * 2012-05-02 2012-07-26 Panasonic Corp 電子機器、ロック解除方法およびプログラム
JP6111427B2 (ja) * 2013-03-07 2017-04-12 パナソニックIpマネジメント株式会社 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
US5144660A (en) * 1988-08-31 1992-09-01 Rose Anthony M Securing a computer against undesired write operations to or read operations from a mass storage device
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US5033084A (en) * 1990-04-02 1991-07-16 Data I/O Corporation Method and apparatus for protection of software in an electronic system
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549311B2 (en) 2008-03-05 2013-10-01 Panasonic Corporation Electronic device, password deletion method, and program

Also Published As

Publication number Publication date
JPH08505964A (ja) 1996-06-25
EP0669064A4 (en) 1996-03-13
EP0669064A1 (en) 1995-08-30
DE69331390T2 (de) 2002-08-14
DE69331390D1 (de) 2002-01-31
EP0669064B1 (en) 2001-12-19
US5282247A (en) 1994-01-25
AU5452094A (en) 1994-06-08
WO1994011969A1 (en) 1994-05-26

Similar Documents

Publication Publication Date Title
JP3688292B2 (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
WO1994011969A9 (en) Apparatus and method for providing data security in a computer system having a removable memory
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US6968459B1 (en) Computing environment having secure storage device
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
EP1667008A2 (en) A data protection method for a removable storage medium and a storage device using the same
JP2007207239A (ja) セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP2004234053A (ja) コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
JP2001312374A (ja) 記憶装置及びアクセス制御方法
WO2006103752A1 (ja) 文書のコピーを制御する方法
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US7281264B2 (en) Security system and method for PnP device coupled to network client
US6108791A (en) Password processing apparatus and method
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
EP0610497A1 (en) A dongle
JPS61114355A (ja) フアイルの機密保護方法
JPH05127832A (ja) 電子データ処理装置のデイスク装置内またはカセツト装置内へ差し込み可能なエレメントおよび該エレメントを有する電子データ処理装置を作動する方法
JPH06309214A (ja) データベースシステム
JP2003016724A (ja) 情報管理方法
JPH07161172A (ja) データ記録媒体
JPH03105419A (ja) 固定ディスク装置
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
JP2004086337A (ja) 情報処理装置及び方法
JP2006155014A (ja) 記憶装置及びその制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090617

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100617

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100617

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110617

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120617

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130617

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term