JP4249181B2 - ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置 - Google Patents

ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置 Download PDF

Info

Publication number
JP4249181B2
JP4249181B2 JP2005506128A JP2005506128A JP4249181B2 JP 4249181 B2 JP4249181 B2 JP 4249181B2 JP 2005506128 A JP2005506128 A JP 2005506128A JP 2005506128 A JP2005506128 A JP 2005506128A JP 4249181 B2 JP4249181 B2 JP 4249181B2
Authority
JP
Japan
Prior art keywords
information
user
authentication
key
portable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005506128A
Other languages
English (en)
Other versions
JP2005529433A (ja
JP2005529433A5 (ja
Inventor
オオイ、チン・シヤン・レイモンド
リム、レイ・チュアン
ポー、テン・ピン
タン、ヘンリー
Original Assignee
トレック・2000・インターナショナル・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレック・2000・インターナショナル・リミテッド filed Critical トレック・2000・インターナショナル・リミテッド
Publication of JP2005529433A publication Critical patent/JP2005529433A/ja
Publication of JP2005529433A5 publication Critical patent/JP2005529433A5/ja
Application granted granted Critical
Publication of JP4249181B2 publication Critical patent/JP4249181B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

発明の分野
本発明は一般的にネットワーク通信の分野に関係する。特に、本発明はネットワークを通しての制限された情報への安全なアクセスに関係する。
関連技術の説明
ソフトウェアおよび他のデジタル媒体の著作権侵害および違法コピーはかなり広がってきており、現在世界中の媒体およびソフトウェアオーナーに対して10億ドルもの収益損失をもたらしている。この問題はさらに高速でさらに技術的に進化したコンピュータの出現、高価でない大容量記憶媒体(すなわちCD、DVD)の開発とともに、デジタル著作権侵害のさまざまな観点を助けるCDライターのようなコピーデバイスにより一層ひどくなっている。
それぞれの技術的な躍進は他人に属する知的財産を不法にコピーする新規でより良い方法となるように見える。デジタル著作権侵害の例には、他人に販売するために所有ソフトウェアをコピーすることや、1つの所有ソフトウェアパッケージをいくつかの異なるシステムにインストールすることや、所有ソフトウェアのコピーをインターネット上に置くことや、あるいは著作権で保護されたイメージをインターネットからダウンロードすることさえも含まれる。
デジタル著作権侵害はソフトウェアを合法に購入した多くのエンドユーザの中でもかなり普通であるが、大規模な著作権侵害は一般的に再販業者レベルで生じる。例えば、再販業者はソフトウェアプログラム、デジタルオーディオファイルまたはデジタルビデオファイルの複数のコピーを複製して異なるカスタマに流通させる。これらの偽造バージョンは疑うことを知らないカスタマに渡ることも多い。ハードウェア流通業者は単一のソフトウェアパッケージを使用して異なるシステムにプレインストールすることが知られている。このような例では、カスタマにはオリジナルマニュアル、ディスケット(登録商標)および/またはコンパクトディスク(CD)(登録商標)が提供されないか、あるいは同じものの偽作コピーが単に提供される。
デジタル著作権侵害の蔓延した問題を撲滅する多くの方法が考案されている。方法の1つはソフトウェア製品の利用を制限するトライアルウェアの使用である。トライアルウェアは満了日または利用カウンタをソフトウェアプログラムにプログラミングすることにより実現される。このような方式はそれぞれソフトウェア製品の使用を特定の期間または試行回数に限定し、その後には保護されたアプリケーションはもはや起動させることはできない。ユーザは製品の完全バージョンを購入するか、あるいはその使用をまったく止めることを強いられる。
ハードウェアキーはソフトウェアの違法使用を防止するために一般的に使用される他のタイプの著作権侵害防止デバイスである。ハードウェアキーはコンピュータの選択されたポートにプラグインされるデバイスである。いったんソフトウェアが実行されると、ソフトウェアは(プリンタ、モニタまたはマウスのような)他のハードウェアデバイスを検出するのと同様な方法でハードウェアキーの存在を検出する。適切なハードウェアキーが取り付けられているときのみ動作するようにソフトウェアをプログラミングすると、ソフトウェアの違法使用を防止できる。エンドユーザに配布されるハードウェアキーの数は購入されたシートライセンスの数に対応するので、ソフトウェアは必要なハードウェアキーなく他のシステム上にインストールされるときには動作しない。
他の一般的な著作権侵害防止技術はソフトウェアをインストールできる前にソフトウェア会社により供給されるある登録キーの入力を要求することである。伝統的に、いくつかのものが電子的に発行されるが、登録キーはオリジナルソフトウェアパッケージと一緒の場合のみ与えられる。残念ながら、登録キーの保持者がソフトウェアを複数のシステムにインストールするのを防止する術はない。さらに、多くの電子登録キーは(ユーザの名前のような)ユーザのパーソナル情報に基づいていることから、ハッカーの中にはランダムな名前に対して登録キーを計算するプログラムを開発した者もいる。
残念ながら、登録キーの使用と同様に、先の著作権侵害防止システム(および多くの他のもの)のすべてはハッカーにより容易に免れる。これらの著作権侵害防止技術と戦う一般的な方法はアプリケーションプログラミングインターフェース(API)のコーディングをアセンブリ言語にディスアセンブルして、その後にアセンブリ言語をプログラミング言語に逆コンパイルすることである。プログラムフローから得られる知識により、ハッカーは著作権侵害防止認証アルゴリズムのすべてをバイパスするように、プログラムを容易に再度書き、プログラム自体内にある条件をセットすることができる。
先の観点から、コンピュータハッカーおよび他のデジタル著作権侵害者により容易に再プログラムまたはバイパスできない著作権侵害防止システムを持つことがかなり望まれている。既存の大容量記憶デバイスと統合することができる著作権侵害防止システムを持つことも望ましい。
発明の概要
本発明の1つの観点にしたがうと、SAKEの方法が提供され、この中ではSAKEがホストまたはクライアントシステムに結合され、SAKEはそのバイオメトリックセンサを通してユーザのバイオメトリック識別子情報を取得する。指紋のようなユーザのバイオメトリック識別子情報はSAKEの内部メモリユニットに記憶されているバイオメトリックテンプレートにしたがって照合される。ユーザに関係するパブリックキーを含むさまざまな初期化情報がSAKEの内部メモリユニットから検索され、初期化情報はホストシステムを通る、インターネットのようなコンピュータネットワークを通して情報プロバイダまたはインターネットサービスプロバイダ(“ISP”)に提供される。初期化情報を照合したとき、ネットワーク通信がSAKEと情報プロバイダとの間で確立される。SAKEが情報プロバイダから情報を取得するときには、情報は暗号化され、SAKE内のフラッシュメモリに記憶される。
本発明の付加的な特徴および利点は詳細な説明、図面および特許請求の範囲から明らかであろう。
本発明は本発明のさまざまな実施形態の以下に与えられている詳細な説明および添付図面からより完全に理解されるであろう。しかしながら、これは特定の実施形態に本発明を制限するものであるととるべきではなく、説明および理解のためだけのものである。
好ましい実施形態の詳細な説明
インターネットを通してデータアクセス制御を提供する装置および方法を説明する。
以下の説明では、説明のために本発明の完全な理解のために非常に多くの特定の詳細説明が述べられている。しかしながら、当業者にとっては、これらの特定の詳細説明は本発明を実施するために必要とされないことは明らかである。他の例では、よく知られた回路およびデバイスは本発明を不必要に曖昧にしないためにブロック図形態で示されている。
本発明は例えばCMOS(“相補型金属酸化膜半導体”)技術のようなよく知られた技術、あるいは他の半導体製造プロセスを使用して容易に製造されるトランジスタ回路を含んでいてもよいことを理解すべきである。さらに、本発明はデジタルデバイスを作るための他の製造プロセスで実現してもよい。
図1は本発明の1つの実施形態にしたがったホスト14からのパスワード12を照合する認証システム10を図示している。認証システム10には第1の記憶ユニット16、リードオンリーメモリ(ROM)ユニット18およびマイクロ制御装置20が含まれる。マイクロ制御装置20はホスト14、第1の記憶ユニット16、ROMユニット18および第2の記憶ユニット22に結合されている。マイクロ制御装置20はユニバーサルシリアルバス(USB)制御装置を通してホスト14に結合されることが好ましい。
本発明の他の実施形態では、ROMユニット18はマイクロ制御装置20の一部として形成されてもよい。さらに、第1の記憶ユニット16と第2の記憶ユニット22の両者は多数の大容量記憶デバイスの1つであってもよく、これにはハードドライブ、フロッピー(登録商標)ディスク、またはトレック2000により製造されるサムドライブ(登録商標)のようなリムーバブルフラッシュメモリデバイスが含まれる。さらに、2つの記憶ユニットは単一の大容量記憶デバイスを形成するために1つの物理構造で利用されてもよい。大容量記憶デバイスは単一チップを形成するためにマイクロ制御装置20とともに配置されてもよい。
第1の記憶ユニット16は認証シーケンス24を記憶し、これはパスワード12を照合するために使用される。パスワード12を認証シーケンス24と認証する認証アルゴリズム26はROMユニット18にプログラムされる。さらに、ROMユニット18はシャットダウンアルゴリズム28を含むことが好ましい。これらのアルゴリズムと他のデータはハードコード化されることから、ROMユニット18のコンテンツは逆コンパイルまたは変更できない。パスワード12を受信したとき、マイクロ制御装置20は認証アルゴリズム26をロードして実行し、パスワード12を認証シーケンス24と照合する。第2の記憶ユニット22へのアクセスはパスワード12が照合された場合にのみ許容される。
パスワード12はユーザにより、あるいはマイクロ制御装置20からの問い合わせを受信した後にホスト14により実行されるソフトウェアプログラムにより入力されてもよい。認証アルゴリズム26はROMユニット18にハードコード化されるので、ホスト14に存在しているソフトウェアプログラムをコピーしたり、逆コンパイルしたり、変更したりすることは、本発明により提供されるコピー保護を破らない。パスワード12はプライベートな文字列、一連の通信プロトコル、あるいは認証されたユーザに対してのみ知られている他の何らかのセキュリティプロトコルであってもよいことは当業者に明らかであろう。さらに、パスワード12と認証シーケンス24はユーザの指紋、虹彩、顔または音声を認証手段として使用することによりバイオメトリック認証プロセスの一部を形成してもよい。
パスワード12はまた、ホスト14上で実行されるソフトウェアにプログラムされ、認証アルゴリズム26によってのみ認識可能であり、よってエンドユーザには知られていないものであってもよい。上述したように、認証アルゴリズム26は不正変更耐性があるように、ハードウェアまたは(ROMユニット18のような)ファームウェア上で実現されることが好ましい。すなわち、認証アルゴリズム26はリバースエンジニアリングしたり、そこからデータを抽出したりするのが非常に困難であり、したがってバイパスするのがかなり困難である。
シャットダウンアルゴリズム28は一連の誤ったパスワードがマイクロ制御装置20により受信された場合に、システム全体をシャットダウンさせることにより、力ずくの攻撃に対しての抑止力として実現されることが好ましい。認証システムプログラマはシステムがシャットダウンする前に許容される最大誤りパスワード数を規定してもよい。シャットダウンアルゴリズム28はまた、特定の時間量に対してさらなるパスワード入力を受け入れないようにプログラムしてもよい。シャットダウンアルゴリズム28を使用することにより、パスワード12を識別するために力ずくのアプリケーションプログラムにより使用される試行錯誤方法はハッカーにとってかなり時間のかかるプロセスとなる。したがってアルゴリズムは潜在的なハッカーがパスワード12を識別するための試行をすることさえ阻止する。
第2の記憶ユニット22はプログラムおよび/またはファイルを記憶させるために使用され、これらはホスト14上のプログラムが実行するために要求されるものである。このようなファイルの例には、(ソフトウェアインストラーのような)実行可能なプログラム、デジタルオーディオファイル、デジタルビデオファイル、イメージファイル、テキストファイル、およびライブラリファイルが含まれる。マイクロ制御装置20は正しいパスワード12がマイクロ制御装置20により受信された場合にのみ、ホスト14からの第2の記憶ユニット22へのアクセスを許容する。
この実施形態において独立したエンティティとして図示されているが、マイクロ制御装置20、第1の記憶ユニット16、ROMユニット18および第2の記憶ユニット22は多数の方法で組み合わせてもよいことは当業者に明らかである。例えば、マイクロ制御装置20、第1の記憶ユニット16、ROMユニット18および第2の記憶ユニット22は単一の半導体チップ上で実現されてもよい。代替実施形態では、マイクロ制御装置20とROMユニット18は記憶ユニットとは独立したチップ上で実現されてもよい。
したがって、本発明はユーザの要求に応じて容易に変更することができる大きな設計の柔軟性を有する。例えば、一方では、複数チップの使用は異なる販売者が認証システムの異なる部分を製造することを可能にする。他方では、より少ないチップ(あるいは単一チップ)上に本発明を作ることは費用がよりかからず、より性能をもたらすかもしれない。さらに、ROMユニット18とマイクロ制御装置20は同じチップ上に配置される場合には、記憶されているデータを読み出すためにROMを分離することがさらに困難になるかもしれない。
図2は本発明の他の実施形態にしたがったホスト54からのパスワード52を照合する認証システム50を図示している。認証システム50は、第1の記憶ユニット56、ROMユニット58、およびマイクロ制御装置60を備える。マイクロ制御装置60はホスト54、第1の記憶ユニット56、ROMユニット58およびエンコーダ62に結合されている。エンコーダ62は第2の記憶ユニット64にさらに結合されている。第1の記憶ユニット56は認証シーケンス66を記憶し、これはパスワード52を照合するために使用される。パスワード52を認証するための認証アルゴリズム68はROMユニット58にプログラムされる。ROMユニット58にはシャットダウンアルゴリズム70が含まれていることが好ましい。
パスワード52を受信したときに、マイクロ制御装置60は認証アルゴリズム68をロードして実行し、パスワード52を認証シーケンス66と照合する。第2の記憶ユニット64に対するアクセスはパスワード52が照合された場合にのみ許容される。シャットダウンアルゴリズム70は一連の間違ったパスワードがマイクロ制御装置60により受信された場合にシステム全体をシャットダウンさせることが好ましい。認証システムプログラマは許容される最大の誤ったパスワード試行数を決定する。
第2の記憶ユニット64から読み出されるまたは書き込まれるデータはそれぞれエンコーダ62により最初に解読または暗号化される。多くの異なる暗号化方式をエンコーダ62により使用してもよく、これには国際データ暗号化アルゴリズム(IDEA)、データ暗号化標準規格(DES)暗号化、トリプルデータ暗号化標準規格(3−DES)暗号化、およびプリティグッドプライバシー(PGP)が含まれる。第2の記憶ユニット64のコンテンツを暗号化することにより、(例えばプローブを使用することにより)マイクロ制御装置60をバイパスしてコンテンツを読み出そうとしている場合でさえ、ハッカーはコンテンツの意味を取ることができない。パスワード52が認証された後に、(図示されていない)デコーダを使用して第2の記憶ユニット64のコンテンツを解読してもよい。
代わりに、第2の記憶ユニット64に記憶されているデータはハッシュコーディングにより保護されてもよい。さらに、認証シーケンス66はハッカーが認証シーケンス66を解明するのを十分に防止するために暗号化またはハッシュされることが好ましい。第1の記憶ユニット56が第2の記憶ユニット64内に配置される場合に、これは付加的なエンコーダを必要とすることなく達成することができる。
図3は本発明の他の実施形態にしたがったホスト104からのパスワード102を照合する認証システム100の概略を図示している。認証システム100はROMユニット106とマイクロ制御装置108を備える。マイクロ制御装置108はホスト104、ROMユニット106およびエンコーダ110に結合されている。エンコーダ110はさらに記憶ユニット112に結合されている。パスワード102を認証する認証アルゴリズム114はROMユニット106にプログラムされる。パスワード102を照合するための認証シーケンス116は認証アルゴリズム114にハードコード化される。ROMユニット106はシャットダウンアルゴリズム118を備えることが好ましい。
先の実施形態で説明したように、パスワード102を受信すると、マイクロ制御装置108は認証アルゴリズム114をロードして実行し、パスワード102を認証シーケンス116と照合する。記憶ユニット112へのアクセスはパスワード102が照合された場合にのみ許容される。シャットダウンアルゴリズム118は一連の誤ったパスワードがマイクロ制御装置108により受信された場合にシステム全体をシャットダウンさせるために使用されることが好ましい。
認証シーケンス116を認証アルゴリズム114に直接ハードコーディングすることにより、おそらく複数の場所において、認証シーケンス116の修正は実質的にさらに困難になる。ハードコード認証シーケンスを変更するためには、(コンパイルされた言語を使用する場合には)逆コンパイルが必要となるだけではなく、変更がプログラムの失敗を確実に生じさせないように、構成の十分な理解が必要とされる。このような手段はハッカーが認証システム100を再プログラムするのを困難にする。
図4は本発明の他の実施形態にしたがったホスト154からのパスワード152を照合する認証システム150を図示している。認証システム150はリードオンリーメモリ(ROM)ユニット156とマイクロ制御装置158を備える。マイクロ制御装置158はホスト154、ROMユニット156およびエンコーダ160に結合される。エンコーダ160はさらに記憶ユニット162に結合される。記憶ユニット162から読み出される、または記憶ユニット162へ書き込まれるデータはエンコーダ160によりそれぞれ最初に解読または暗号化される。代わりに、ハッシュコーディングを使用して、記憶ユニット162に記憶されているデータを保護してもよい。
記憶ユニット162はパブリック記憶領域164とプライベート記憶領域166の2つのタイプのデータ記憶領域からなる。認証シーケンス168はパスワード152を照合するために使用され、プライベート記憶領域166に記憶される。パスワード152を認証するための認証アルゴリズム170はROMユニット156にプログラムされる。ROMユニット156はシャットダウンアルゴリズム172も含む。パブリック記憶領域164とプライベート記憶領域166は記憶ユニット162上で利用可能なメモリサイズを宣言することにより生成されてもよい。
例えば、000から1000までの範囲の物理アドレスを有する記憶ユニットを取れば、物理アドレス000から500までのみがウィンドウズ(登録商標)のようなオペレーティングシステム(OS)に対して宣言された場合、ホスト154において、OSは物理アドレス501から1000の存在を認識しない。このような状況下では、物理アドレス000から500内に記憶されているデータは任意のユーザによりアクセス可能である。この領域はパブリック記憶領域として知られる。逆に、宣言されていない物理アドレス501から1000はプライベート記憶領域を形成する。その理由はこれらのアドレスはマイクロ制御装置158に対してのみ利用可能であり、認証されたユーザまたはソフトウェアプログラムによってのみアクセスできるからである。
安全でない動作条件下では、ユーザの誰かがホスト154に対してパブリック記憶領域164からデータを読み出し、またはパブリック記憶領域164にデータを書き込むように命令するかもしれない。しかしながら、ユーザがプライベート記憶領域166にアクセスしたい場合には、ユーザまたはソフトウェアプログラムは最初にパスワード152を入力しなければならず、このパスワード152は認証のためにマイクロ制御装置158に送られる。パスワード152を受信すると、マイクロ制御装置158は認証アルゴリズム170を実行して、パスワード152を認証シーケンス168と照合する。プライベート記憶領域166へのアクセスはパスワード152が照合された場合にのみ許容される。シャットダウンアルゴリズム172は一連の誤ったパスワードがマイクロ制御装置158により受信された場合にシステム全体をシャットダウンさせる。
図5は本発明の1つの実施形態にしたがったホストからのパスワードを認証するための方法200を図示している。認証シーケンスは最初にブロック202において提供され、第1の記憶ユニットに記憶されることが好ましい。また他のブロック204において、認証アルゴリズムが提供され、これはROMユニットに記憶される。ホストからプロンプトを受信した後、パスワードがユーザにより、またはソフトウェアプログラムにより入力される。パスワードはブロック206においてマイクロ制御装置により受信される。マイクロ制御装置は判定ブロック208において、認証アルゴリズムを実行して、パスワードを認証シーケンスと照合する。
パスワードが判定ブロック208において照合された場合には、上述の実施形態における第2の記憶ユニットのようなプライベート領域へのアクセスはブロック210において許容される。ユーザは第2の記憶ユニットから読み出し、または第2の記憶ユニットに書き込むことができ、これは暗号化されることが好ましい。パスワードが判定ブロック208において照合されない場合には、ユーザは第2の記憶ユニットへのアクセスが拒否され、方法200はブロック212において終了する。代わりに、パスワードが誤っている場合には、ユーザには正しいパスワードを入力する追加のチャンスが与えられてもよい。しかしながら、一連の誤ったパスワードがマイクロ制御装置により受信された場合には、システムがシャットダウンされることが好ましい。
図6は本発明の別の実施形態にしたがった著作権侵害防止ファイルマネージャー252を使用するコンピュータシステム250の概略を図示している。著作権侵害防止ファイルマネージャー252は著作権侵害防止認証エンジン254と記憶ユニット256に結合されている。著作権侵害防止ファイルマネージャー252は、著作権侵害防止認証エンジン254からの異なる認証方式を要求する多数のソフトウェアプログラム258からの要求に応答する。記憶ユニット256へのアクセスは認証システム260によりガードされている。この例示的なシステムでは、本発明の柔軟性は著作権侵害防止ファイルマネージャー252を通して同時に多くの異なるタイプのソフトウェアプログラムの認証を可能とする。
図7は本発明の他の実施形態にしたがったウェブサーバ302からのデータを受信する認証システム300の概略を図示している。認証システム300はホスト304に結合され、ホスト304は一般的にダイヤルアップまたはブロードバンド接続のいずれかを使用してウェブサーバ302に接続される。ホスト304は好ましくはUSBコネクタを通して認証システム300に結合される。ホスト304の例には、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、ワイヤレスアプリケーションプロトコルイネーブル(WAPイネーブル)移動電話機、およびタブレットが含まれる。
ウェブサーバ302からデータを検索するために、ホスト304により受信されたパスワードは認証システム300により照合される。パスワードは一般的にユーザにより、あるいはホスト中のソフトウェアにより入力される。パスワードがユーザにより入力された場合には、認証システムはまた、指紋または網膜スキャンのようなバイオメトリックパスワードを受け入れるように構成してもよい。照合が成功した場合には、認証システム300はウェブサーバ302へのアクセスの要求をホスト304を通して送信する。要求を受信したとき、ウェブサーバ302は安全に保護されたデータを有するウェブページへのアクセスを許可する。データは音楽ファイル、またはオンラインブック、またはソフトウェアプログラムの形態であってもよい。認証システム300中の認証アルゴリズムはハードコード化されていることから、認証されていないユーザは認証システム300中の照合方式を免れたり、変更したりすることができず、したがってウェブサーバ302上のデータにアクセスすることができない。
本発明の他の実施形態では、パスワードはインターネットから検索されるデータ中に埋め込まれる。ホスト304はデータに対する要求をウェブサーバ302に送信する。要求を受信したときに、ウェブサーバ302は要求されたデータ中に埋め込まれているパスワードを照合のために認証システム300に送信する。照合が成功した場合には、認証システム300はホスト304がデータへアクセスすることを許容し、その場合、これは表示されたり、あるいは実行される。好ましい実施形態では、ウェブサーバ302からのデータは暗号化される。データの解読はホスト304で使用される前に、あるいは認証システム300中に記憶される前に認証システム300において実行される。
本発明の他の実施形態は本発明の明細書および実行を考慮すると当業者に明らかであろう。さらに、ある技術用語は記述的に明らかにするために使用されているものであり、本発明を制限するものではない。上述した実施形態および好ましい特徴は例示であると考えるべきであり、本発明は特許請求の範囲により規定される。
記憶著作権侵害防止キー暗号化デバイス(“SAKE”)の概略
本発明の1つの観点にしたがうと、SAKEの方法が提供され、この中ではSAKEがホストまたはクライアントシステムに結合され、SAKEはそのバイオメトリックセンサを通してユーザのバイオメトリック識別子情報を取得する。指紋のようなユーザのバイオメトリック識別子情報はSAKEの内部メモリユニットに記憶されているバイオメトリックテンプレートにしたがって照合される。ユーザに関係するパブリックキーを含むさまざまな初期化情報がSAKEの内部メモリユニットから検索され、初期化情報はホストシステムを通る、インターネットのようなコンピュータネットワークを通して情報プロバイダまたはインターネットサービスプロバイダ(“ISP”)に提供される。初期化情報を照合したとき、ネットワーク通信がSAKEと情報プロバイダとの間で確立される。SAKEが情報プロバイダから情報を取得するときには、情報は暗号化され、SAKE内のフラッシュメモリに記憶される。
1つの実施形態では、SAKEは記憶および著作権侵害防止デバイスであり、オンボードバイオメトリック照合機能を有する。SAKEはUSBコネクタのようなユニバーサル接続性機能を有する。高速データ転送および大メモリ容量はSAKEの他の利点である。例えば、SAKEは1ギガバイトのメモリ容量を有することがあり、1秒当たり1ギガビットまでのアクセス速度を有することがある。SAKEのさらに詳細な説明は以下で説明する。
図8は本発明の1つの実施形態にしたがったネットワーク構成800を図示している。ネットワーク構成800には複数のSAKE802、ホストシステム、インターネット810、ならびに、さまざまな情報プロバイダ、コンテンツプロバイダおよび/またはISPが含まれている。ホストシステムには1つの観点ではパーソナルコンピュータ(“PC”)804、ラップトップ805、パーソナルデジタルアシスタント(“PDA”)、ならびに、サーバ、ミニコンピュータ、メインフレームコンピュータ、販売時点管理マシーン、ワークステーションなどのような他のデジタル処理システムが含まれている。インターネット810は他の実施形態ではイントラネット、ワイドエリアネットワーク(“WAN”)、および/またはローカルエリアネットワーク(“LAN”)であってもよい。情報プロバイダにはオンライン業務820、インターネットサイト830、販売のサービス840、パーソナル医療情報850、eラーニング資料860、ライブラリ865、出版社870、音楽875、ならびにTVゲームおよび映画880が含まれている。他の機能ブロックをネットワーク構成800に追加してもよいことは当業者に明らかであろう。
オンライン業務820のコンテンツプロバイダにはさまざまなオンライン販売業務が含まれ、これにはインターネットを通しての商品、ソフトウェア、情報およびネットワークサービスのオンライン販売が含まれている。1つの実施形態では、SAKE802は安全な業務を提供し、これにはユーザと情報プロバイダとの間での、アクセス、製品の購入およびダウンロードが含まれている。SAKEを使用する利点は認証されていない、商業情報の蔓延したコピーを防止することである。
インターネットサイト830のコンテンツプロバイダにはさまざまな制限されたウェブサイトが含まれ、これは例えば制限されたウェブサイト上に掲載された情報をアクセスするためのメンバーシップを必要とする。1つの実施形態では、SAKE802は制限されたインターネットサイトに対して制御されたアクセスを提供する。他の実施形態では、SAKE802はSAKEにより受信される情報の制御された配信の方法を提供する。このケースでSAKEを使用する利点は認証されていないアクセスを防止することである。
サービス840のコンテンツプロバイダには1つの観点ではサポート、リソースおよび/またはアップグレードを提供するさまざまなオンラインサービスが含まれている。1つの実施形態では、SAKE802はサービスに対して認証されおよび/または登録されているクライアントに対してサービスおよび/またはアップグレードを提供する方法をもたらす。このケースにおいてSAKEを使用する利点は認証されていない者がサービスを受信するのを防止することがである。
医療データ850のコンテンツプロバイダには1つの観点では制限された病院ウェブサイトのような医療情報が含まれている。1つの実施形態では、SAKE802は医療データ850のコンテンツプロバイダからインターネットを通してパーソナル医療情報を検索する安全な方法を提供する。このケースにおいてSAKEを使用する利点は認証されていない者がパーソナル医療データにアクセスするのを防止することである。
eラーニング860のコンテンツプロバイダには1つの観点ではウェブページ上で掲載されているか、あるいはウェブサイトからダウンロードされるさまざまなオンライン教育資料が含まれている。1つの実施形態では、SAKE802は教育資料を受け取るために認証されおよび/または登録されたさまざまなクライアントに対してコンテンツプロバイダからさまざまな教育および/またはラーニング資料をダウンロードするための安全な方法を提供する。このケースにおいてSAKEを使用する利点は認証されていない者がeラーニング860のコンテンツプロバイダから教育資料をダウンロードするのを防止することである。
ライブラリ865および出版社870のコンテンツプロバイダには1つの観点ではチェックアウトまたは購入することができるさまざまなオンラインブックおよび記事が含まれている。1つの実施形態では、SAKE802は認証されているユーザに対してブックおよび/または記事のデジタルコピーをダウンロードすることにより購入またはチックアウトする安全な方法を提供する。このケースにおいてSAKEを使用する利点は認証されていない者がウェブサイト上に掲載されているブックおよび記事のコピーを取得するのを防止することである。
音楽875およびテレビゲーム/映画880のコンテンツプロバイダにはこの観点においてチェックアウトまたは購入することができるさまざまなオンラインデジタル音楽およびゲーム/映画が含まれている。1つの実施形態では、SAKE802は認証されているユーザに対して、音楽、ゲームおよび/または映画のデジタルコピーを購入またはチェックアウトする安全な方法を提供する。このケースにおいてSAKEを使用する利点は、認証されていない者がウェブサイト上に掲載されている音楽、ゲームおよび/または映画のコピーを取得するのを防止することである。
動作において、例えばユーザがウェブサイトからソフトウェアを購入したいとき、SAKEは最初にそのユーザを認証し、これはバイオメトリック識別プロセスを伴ってもよい。ユーザの識別子が照合された後、SAKEはウェブサイトにアクセス要求およびセキュリティコードを通知する。アクセス要求およびセキュリティコードの肯定応答があったときに、ISPを通して機能することができるウェブサイトはインターネット810を通してSAKEとのネットワーク通信を確立する。暗号化パブリックキーがその後にSAKEからウェブサイトに送られ、ユーザの真の識別子を確認する。いったんユーザ識別子がウェブサイトにより確認されると、ウェブサイトはSAKEのホストシステムを通して、要求されたソフトウェアをSAKEに送信する。ソフトウェアを受信すると、ホストシステムにおける制限されたトレースまたはトレースなしで、SAKEのフラッシュメモリに直接記憶される。
著作権侵害防止デバイスとしての機能するSAKEを使用する利点はインターネットを通しての認証されていない情報のコピーを防止することである。SAKEを使用する他の利点はダウンロードされたコンテンツを直接SAKEのみに記憶させて、それによりSAKEがホストシステムから切断された後にホストシステム上にトレースがないことである。他の利点はパーソナルおよびバイオメトリック情報を使用して、インターネットまたはイントラネットのようなネットワークを通してユーザに上質のコンテンツへのアクセスが与えられる前にユーザを認証することである。
図9は本発明の1つの実施形態にしたがったSAKE900を図示しているブロック図である。SAKE900にはマイクロ制御ユニット(“MCU”)901、フラッシュメモリ922、USBコネクタ(プラグ)916およびバイオメトリックセンサ920が含まれている。MCU901にはさらにプロセッサ902、内部メモリ904、不正操作防止ユニット906、暗号化/解読ユニット908、ハッシングアルゴリズム910、バイオメトリック照合912およびUSB制御装置914が含まれている。1つの実施形態では、プロセッサ902、内部メモリ904、不正操作防止ユニット906、暗号化/解読ユニット908、ハッシングアルゴリズム910、バイオメトリック照合912およびUSB制御装置914は単一ダイ上で製造される。さまざまなバス930−938を使用してSAKE900中のさまざまなユニットを結合する。他の機能ブロックをSAKE900に追加してもよいことは当業者に明らかである。
プロセッサ902は情報をさまざまな構成要素との間で通信するためにバス930−932に結合されている。プロセッサ902には、ペンティアム(登録商標)、パワーPC(登録商標)、アルファ(登録商標)などのような、マイクロプロセッサ、プロセッサ、中央処理ユニット、またはデジタル処理ユニットが含まれている。プロセッサ902は命令を実行することを通してSAKE900のデータフローを制御する。1つの実施形態では、プロセッサ902はナビゲーションソフトウェアを実行し、これはデータフローを制御するために内部メモリ904に記憶されていてもよい。
内部メモリ904は1つの実施形態ではパブリックキー、プライベートキー、バイオメトリックテンプレートなどのような認証データを記憶するように設計されたフラッシュメモリである。パブリックキー、プライベートキーおよびバイオメトリックテンプレートはSAKE900のセットアップまたは初期化中に内部メモリ904にロードされることに留意すべきである。内部メモリ904は高速データ記憶およびフェッチのために専用バス932を通してプロセッサ902に結合されている。他の実施形態では、内部メモリ904はシステムバス930を通してプロセッサ902に結合される。バイオメトリックテンプレートには指紋および/または虹彩テンプレートが含まれている。他の実施形態では、内部メモリ904はナビゲーションソフトウェアを記憶し、これはISPとSAKEとの間のデータフローを制御する役割を持っている。ナビゲーションソフトウェアはフラッシュメモリ922からデータを検索し、そのデータを表示させる役割も持っている。
バイオメトリックセンサ920はバス936を通してバイオメトリック照合ユニット912に結合されており、バイオメトリックセンサ920はユーザからのバイオメトリック情報またはパターンを検出する。例えば、バイオメトリックセンサとしての指紋センサはSAKE900を現在保持しているユーザからの指紋パターンを検出する。いったんユーザの指紋が取得されると、ユーザを認証するために、指紋センサからバイオメトリック照合ユニット912に送られる。バイオメトリック情報を受信すると、バイオメトリック照合ユニット912はプロセッサ902を通して内部メモリ904から、指紋テンプレートのようなバイオメトリックテンプレートをフェッチし、バイオメトリックテンプレートに対して、ちょうど受信したバイオメトリック情報を認証する。認証の結果はプロセッサ902に送られる。バイオメトリックテンプレートはSAKEの初期化の間にロードされることに留意すべきである。
USB制御装置914はシステムバス930に結合され、専用バス938を通してUSBコネクタ916に結合されている。USB制御装置914はSAKE900と図9には示されていないホストシステムとの間の通信を制御するように設計されている。USBコネクタ916は1つの実施形態ではホストシステムのUSBポートに直接接続することができるUSBプラグである。USBコネクタ916はUSBポートにプラグインされている間にSAKEの全重量をサポートするように設計されている。SAKEがホストシステムのUSBポートにプラグインされているとき、SAKEの一部のみがホストシステムに挿入されていることにさらに留意すべきである。
ハッシングアルゴリズム910はシステムバス930に結合され、ハッシュ関数を実行する。ハッシングアルゴリズム910は1つの実施形態では安全ハッシュ標準規格(SHS)のような標準ハッシングアルゴリズムであり、インターネットを通してパブリックキーがそれらの宛先に送信される前にパブリックキーをハッシュするように設計されている。
フラッシュメモリ922はバス934を通してMCU910に結合され、多量のデータを記憶するように構成されている。例えば、フラッシュメモリ922は1ギガバイトまで記憶することができる。1つの実施形態では、フラッシュメモリ922は大容量の記憶を持ち、ISPからダウンロードされるデータはフラッシュメモリ922に直接記憶させることができる。データがハッキングされることから守るため、フラッシュメモリ922に記憶される前にデータは暗号化される。暗号化/解読ユニット908はシステムバス930に結合され、バス934を通してフラッシュメモリ922に結合されている。1つの実施形態では、暗号化/解読ユニット908は標準暗号化コードであってもよく、フラッシュメモリ922に記憶される前にプライベートキーにしたがってデータを暗号化する。暗号化/解読ユニット908を使用して、データがフラッシュメモリ922からフェッチされた後にプライベートキーにしたがってデータを解読してもよい。
不正操作防止ユニット906はシステムバス930に結合されている。不正操作防止ユニット906の機能は不正操作防止ユニット906が高い温度、電圧および/または周波数を使用してSAKEを不正操作またはハッキングするのを検出したときに、内部メモリ904およびフラッシュメモリ922に記憶されているデータを消去するように設計されている。1つの実施形態では、不正操作防止ユニット906は電圧、周波数および温度が仕様を超えるような異常状態を検出することができるセンサを含んでいる。
図10は本発明の1つの実施形態にしたがったネットワークを通してデータアクセス制御を提供する方法を図示しているフローチャート100である。ブロック1002において、プロセスは制御デバイスをデジタル処理システムに結合する。1つの観点では、制御デバイスはSAKEであり、USBコネクタ、MCU、フラッシュメモリおよびバイオメトリックセンサを含んでいる。USBコネクタを使用してデジタル処理システムのUSBポートに直接接続する。デジタル処理システムはSAKEのホストシステムとして機能する。プロセスはブロック1004に進む。
ブロック1004において、バイオメトリックセンサはユーザのバイオメトリック情報を検出して、検出されたバイオメトリック情報をバイオメトリック照合ユニットに送る。照合ユニットは内部メモリに記憶されているバイオメトリックテンプレートに対して、検出されたバイオメトリック情報を認証する。ユーザの識別子が認証されたときは、指紋のようなバイオメトリック情報がバイオメトリックテンプレートと整合したことを意味し、プロセスはブロック1006に移動する。
ブロック1006において、プロセスは内部メモリから初期化情報を検索する。1つの実施形態では、初期化情報にはセキュリティコードおよびパブリックキーが含まれている。セキュリティコードはISP間で変化してもよく、SAKEとISPとの間の初期通信を確立するために使用される。プロセスはブロック1008に進む。
ブロック1008において、プロセスはセキュリティコードを関係するISPに送り、通信を確立するように要求する。いったん通信が形成されると、パブリックキーがISPに送られて、真のユーザがISPと通信しているのか確認される。プロセスはブロック1010に移動する。
ブロック1010において、SAKEとISPとの間の通信が確立され、ISPにはユーザの要求を実行する準備ができている。プロセスはブロック1012に移動する。
ブロック1012において、SAKEはデジタルブックまたは映画のコピーのような要求された情報を受信する。要求された情報が暗号化されているときは、プロセスはブロック1014に移動する。
ブロック1014において、プロセスはSAKEのフラッシュメモリに暗号化データを記憶させる。プロセスは次のブロックに移動する。
図11は本発明の認証方法の実施形態におけるさまざまなステップを示しているフロー図である。現在の好ましい実施形態では、ユーザは制限されたコンテンツを要求して、図11を参照して以下に説明するように認証プロセスを使用して、コンテンツサーバからそのユーザに割り当てられたSAKEデバイスに制限されたコンテンツをダウンロードする。上述したように、制限されたコンテンツは幅広いさまざまな情報のうちの任意のものとすることができる。これは、著作権保護された資料(例えば、新聞、本、雑誌、音楽、映画、ソフトウェア、ゲームなど)、秘密記録(例えば医療、金融)、所有ビジネス情報(例えば、個人ファイル、技術設計、クライアントとの接触など)、アクセスが許可される前に支払または年齢照合が要求されるコンテンツ、アクセス制御を要求する他の何らかの情報のようなものである。
ステップ1105において、認証プロセスを開始するために、ユーザは本発明の認証方法の実施形態を利用するコンテンツプロバイダのログインウェブページにアクセスする。一般的に、ユーザはインターネットに接続されているクライアントコンピュータ上にインストールされている普通のインターネットブラウザソフトウェア(例えばマイクロソフトインターネットエクスプローラ(登録商標))を使用してウェブをナビゲートする。指定されたログインページにアクセスするために、ユーザはログインページのウェブページアドレス(例えばURLアドレス)を入力するか、あるいはそのアドレスを指しているハイパーリンクまたはブックマークをクリックする。特定のアプリケーションに依存して、クライアントコンピュータはデスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント(PDA)、販売時点管理(POS)端末、テレビ、ゲームコンソール、ネットワーク化されたキヨスク、あるいは、ユーザがコンテンツサーバと相互対話できるようにする他の何らかのネットワークイネーブルデバイスとすることができる。1つの実施形態では、ログインページはコンテンツサーバ上に記憶され、“ログイン”ボタンまたはこれに類するものを含むようにプログラムされており、このボタンがクリックされたときには、認証プロセスを開始させるコマンドをコンテンツサーバに発生させる。したがって、ユーザは“ログイン”ボタンをクリックして認証プロセスを開始する。
ステップ1110において、SAKEデバイスは1つの実施形態ではUSBプラグを備え、USBプラグはクライアントコンピュータのUSBポートにプラグインされ、コンテンツサーバからコマンドを受信する。このコマンドはコンテンツサーバとSAKEデバイスとの間の通信を確立する。このコマンドはコンテンツサーバがSAKEデバイスからの認証プロセスに関する情報を受信できる準備ができていることをSAKEデバイスに通知する役割も果たす。
ステップ1115において、SAKEデバイスはSAKEデバイスに組み込まれているバイオメトリック検出器を通してユーザからのバイオメトリック情報を捕捉する。現在好ましい実施形態では、バイオメトリック検出器はSAKEデバイスの上方に面した表面上にある組み込み指紋センサである。ユーザが自分の親指をセンサ上に置いたとき、直後のステップ1120において説明されているように、親指の指紋がSAKEデバイスにより照合のために捕捉される。指紋識別がここでは識別子認証技術として説明されているが、本発明にしたがって虹彩スキャンのような他のバイオメトリックベース技術も使用することができることを理解すべきである。
ステップ1120において、捕捉されたバイオメトリック情報は1人以上の認証されたユーザの記憶されたバイオメトリックテンプレートに対して照合される。1つの実施形態では、SAKEデバイスが認証されたユーザに割り当てられているとき、その認証されたユーザの指紋が捕捉され、指紋テンプレートとしてSAKEデバイスに記憶される。複数の認証されたユーザがサポートされている実施形態では、それぞれ認証されたユーザに対して独立したテンプレートが生成され、記憶される。その後、SAKEデバイスが割り当てられているサーバ上の制限されたコンテンツに人がアクセスしたいとき、SAKEデバイス中の指紋照合エンジンにより、認証されたユーザの記憶された指紋テンプレートに対してその人の指紋を照合させることができる。
ステップ1120において、捕捉されたバイオメトリック情報(例えば指紋)が記憶されているバイオメトリックテンプレート(または複数の認証されたユーザのケースではテンプレートの1つ)と整合したか否かを決定し、その後、ステップ1125において、SAKEデバイスは通知をコンテンツサーバに送信し、現在のユーザの識別子はバイオメトリック的に認証されていることをサーバに対して示す。
ステップ1130において、SAKEデバイスはコンテンツサーバからデバイス認証要求を受信する。好ましい実施形態では、コンテンツサーバは、上記ステップ1125において説明したようにSAKEデバイスからユーザ識別子認証の通知を受信したとき、デバイス認証要求をSAKEデバイスに送信する。
ステップ1135において、SAKEデバイスは上記ステップ1130において説明したデバイス認証要求に応答して、デバイス認証回答をコンテンツサーバに送信する。重要なことは、デバイス認証回答はSAKEデバイスとコンテンツサーバが認証ハンドシェークを完成できるようにすることである。SAKEデバイスはデバイス認証回答を発生させるようにプログラムされ、デバイス認証回答は特定のコンテンツサーバの特性であり、特定のコンテンツサーバにより認識することができる。したがって、この回答により、サーバ上の制限されたコンテンツにアクセスするユーザに対して適切にSAKEデバイスが割り当てられていることを、サーバが照合できる。好ましい実施形態では、デバイス認証回答には複数の認証シーケンスが含まれ、各シーケンスはサーバに個々に送信される。例えば、最初の認証シーケンスを送信した後に、次のシーケンス自体を送信する前に、SAKEデバイスはサーバから確認シーケンスを待つことができる。認証ハンドシェークにおいて任意の数のシーケンスを使用することができ、カスタマイゼーションに柔軟性を持たせることができる。好ましい実施形態では、異なるコンテンツサーバはそれらの対応するSAKEデバイスと異なる認証ハンドシェークを有するので、特定のコンテンツサーバに割り当てられた所定のSAKEデバイスは、他のコンテンツサーバ上の制限されたコンテンツへのアクセスに使用されるものではない。
ステップ1140において、SAKEデバイスはコンテンツサーバからキー要求を受信する。好ましい実施形態では、ステップ1135において上述した認証ハンドシェークが完成したときに、コンテンツサーバはキー要求をSAKEデバイスに送信する。言い換えると、制限されたコンテンツに対する要求がその目的のために適切に割り当てられた適法なSAKEデバイスから発信されたことをコンテンツサーバが確認したときに、サーバはキー要求をSAKEデバイスに送信する。
ステップ1145において、上記ステップ1140において説明したキー要求に応答して、SAKEデバイスはユーザの識別子を表す第1のキーをコンテンツサーバに送信する。この第1のキーはサーバがユーザの識別子を確認できるようにする。好ましい実施形態では、第1のキーは(例えばパブリックキーインフラストラクチャ、すなわちPKIの下で使用されるような)パブリックキーであり、このケースではコンテンツサーバのような第三者に対してキー保持者を一意的に識別する。1つの実施形態では、パブリックキーはコンテンツサーバに送信される前に、好ましくは不揮発性ソリッドステートメモリに記憶されている安全なハッシングアルゴリズムを使用してハッシュされる。本発明にしたがうと、キー照合はコンテンツサーバ自体により、あるいはコンテンツサーバに代わって証明機関(“CA”)により実行できることを理解すべきである。
ステップ1150において、SAKEデバイスは要求されたコンテンツサーバからの制限されたコンテンツを受信する。1つの実施形態では、制限されたコンテンツは1つ以上のデータストリームとしてSAKEデバイスにより受信される。言い換えると、コンテンツはストリーミングによりコンテンツサーバからSAKEデバイスに送信される。
上述した好ましい実施形態にしたがうと、ユーザ識別子のバイオメトリック認証が成功し、コンテンツサーバとSAKEデバイスとの間の認証ハンドシェークが成功し、そしてパブリックキーのような一意的なキーを使用してユーザの識別子の照合が成功した後のみに、コンテンツサーバは、制限されたコンテンツをSAKEデバイスに送信することを理解すべきである。説明したような本発明の3レベル認証プロセスは、コンテンツサーバ上に記憶されている制限されたコンテンツの認証されていないアクセスに対して非常に強力なセキュリティ保護を提供した。
ステップ1155において、SAKEデバイスはコンテンツサーバから受信したコンテンツを暗号化する。好ましい実施形態では、暗号化はユーザの識別子を表す第2のキーを使用して実行される。1つの実施形態では、第2のキーはそのユーザに割り当てられたプライベートキーである。
ステップ1160において、SAKEデバイスはそのメモリに暗号化されたコンテンツを記憶させる。記憶されたコンテンツは認証されていないアクセスに対して安全に保護されている。その理由は記憶されたコンテンツは暗号化された形態であり、ステップ1155において上述した第2のキー(例えばプライベートキー)を使用することなく解読できないからである。1つの実施形態では、暗号化されたコンテンツは不揮発性ソリッドステートメモリに記憶される。
好ましい実施形態では、SAKEデバイスには、電圧検出器、周波数検出器、および温度検出器(例えば、温度計、サーモスタット)のうちの1つ以上が含まれ、不正操作に対して記憶された情報をさらに保護する。これらの検出器は電圧、周波数および温度の動作パラメータを監視する。通常のハッキング技術は、記憶デバイスが記憶されたデータへの認証されていないアクセスを獲得しようと動作している環境の電圧、周波数および/または温度を変更させることを伴うことを理解すべきである。したがって、この実施形態にしたがうと、特定されている通常の動作範囲を1つ以上の動作パラメータが超えることを検出器が検出したとき、SAKEデバイスはそこに記憶されている暗号化データ、そしてオプション的に第1のキー、第2のキーおよびバイオメトリックテンプレートを消去するか、そうでなければ破壊する。このデータの自己破壊機能はSAKEデバイスに記憶されている制限されたコンテンツの認証されていないアクセスに対する防御の最終ラインをもたらす。
重要なことは、コンテンツサーバから受信したコンテンツはSAKEデバイスに直接向かい、何らかの形態でクライアントコンピュータ上に記憶されないことである。インターネットブラウザはコンテンツサーバとSAKEデバイスとの間のデータ転送のコンジットとして機能する。データ転送はユーザに対してトランスペアレントであり、コンテンツはブラウザにおいてユーザに対して表示されることはなく、ブラウザインターフェースを使用してクライアントコンピュータ上に記憶させることができるコンテンツでもない。好ましい実施形態では、データはストリーミングにより転送され、これはハッキングに対して付加的な保護を提供する。その理由はデータストリームの一部は悪意のある傍受のケースにおいて意味のある再アセンブルができないからである。1つの実施形態では、サーバから受信された暗号化コンテンツは(DES、AES、3−DSのような標準解読プロトコルを使用して)ブラウザにより解読され、記憶される前にプライベートキーを使用してSAKEデバイスにより暗号化される。他の実施形態では、暗号化されたコンテンツはそのままSAKEデバイスに送られ、これは付加的な解読および/または再暗号化を実行することができる。制限されたコンテンツは暗号化された形態でSAKEデバイス内に記憶され、クライアントコンピュータに接続されている他の記憶媒体に複製させることはできない。さらに、バイオメトリック検出器および照合エンジンを通してユーザの識別子が認証されたときのみデータの検索が許容される。
いったんコンテンツが安全にSAKEデバイスに記憶されると、認証されたユーザはバイオメトリック認証をうまくパスし、それによりSAKEデバイスに対して、記憶されているコンテンツを解読させ、それを処理のために適切なアプリケーションプログラムにストリーミングさせることにより、コンテンツへのアクセスを獲得することができる。例えば、音楽ファイルまたは映画ファイルが解読され、再生のためにメディアプレーヤにストリーム送信される。実行可能なファイルは解読され、SAKEデバイスから実行される。文書はSAKEデバイスから直接のビュワー/ワード処理プログラムにより見るために解読される。したがって、コンテンツはSAKEデバイス中に残り、データのストリーミングはSAKEデバイスの制御下となるので、認証されていないアクセスは防止される。他の実施形態では、暗号化されたコンテンツは解読されることなく適切なアプリケーションプログラムによる処理のためにストリーム送信される。この実施形態では、暗号化されたコンテンツを処理することができるカスタマイズされたアプリケーションプログラムが提供される。
先の明細書において、本発明はその特定の例示的な実施形態を参照して説明された。しかしながら、本発明のより広い範囲から逸脱することなく、さまざまな修正および変更がそれに対してなし得ることは明らかである。したがって、明細書および図面は制限的な意味ではなく、むしろ例示的なものであると考えるべきである。
図1は本発明の1つの実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 図2は本発明の他の実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 図3は本発明の別の実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 図4は本発明のさらに別の実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 図5は本発明の1つの実施形態にしたがったホストからのパスワードを認証する方法を図示している。 図6は本発明の別の実施形態にしたがった著作権侵害防止ファイルマネージャーを使用するコンピュータシステムの概略を図示している。 図7は本発明の他の実施形態にしたがったウェブサーバからのデータを受信する認証システムの概略を図示している。 図8は本発明の1つの実施形態にしたがったネットワーク構成を図示している。 図9は本発明の1つの実施形態にしたがったSAKEデバイスを図示しているブロック図である。 図10は本発明の1つの実施形態にしたがったネットワークを通してデータアクセス制御を提供する方法を図示しているフローチャートである。 図11は本発明の認証方法の実施形態におけるさまざまなステップを示しているフロー図である。

Claims (20)

  1. 遠隔情報プロバイダからローカルホストシステムに向けてコンピュータネットワークを通して情報の制御された配布を提供するためのデータ記憶および著作権侵害防止デバイスにおいて、
    プロセッサと、
    ユーザの識別子データを記憶するように構成可能である内部メモリユニットと、
    ユーザのバイオメトリック情報を読み取るためのバイオメトリックセンサと、
    内部メモリユニットに中に記憶されたユーザの識別子データに対してユーザのバイオメトリック情報を認証し、また、ユーザのバイオメトリック情報の認証が成功したときに、プロセッサに照合信号を送信するように構成可能であるバイオメトリック照合ユニットと、
    情報を暗号化するためにプロセッサによって制御可能である暗号化および解読ユニットと、
    情報を記憶するためにプロセッサによって制御可能であるフラッシュメモリユニットと、
    プロセッサに結合され、ローカルホストシステムと遠隔情報プロバイダとがコンピュータネットワークに接続されたときに、ローカルホストシステムおよびコンピュータネットワークを通して遠隔情報プロバイダと通信するために、ユーザインターフェイスを有するローカルホストシステムに取り付けるためのユニバーサルシリアルバス(“USB”)コネクタとを具備し、
    バイオメトリック照合ユニットから照合信号を受信したときに、プロセッサは、
    内部メモリユニットから初期化情報を検索し、
    ローカルホストシステムおよびコンピュータネットワークを通して初期化情報を遠隔情報プロバイダに提供し、
    コンピュータネットワークを通してデバイス認証要求を遠隔情報プロバイダから受信し、それに応答して、コンピュータネットワークを通してデバイス認証回答を遠隔情報プロバイダに送信し、
    コンピュータネットワークを通してキー要求を遠隔情報プロバイダから受信し、それに応答して、コンピュータネットワークを通してユーザの識別子を表す第1のキーを遠隔情報プロバイダに送信し、ユーザ認証ハンドシェークを完成させ、
    ユーザ認証ハンドシェークを完成させた際に、遠隔情報プロバイダから情報を受信し、暗号化および解読ユニットに情報を送信し、
    暗号化および解読ユニットを制御して、ユーザの識別子を表す第2のキーに基づいて情報を暗号化し、
    フラッシュメモリを制御して、暗号化情報を記憶させるように構成され、
    初期化情報は、遠隔情報プロバイダとデータ記憶および著作権侵害防止デバイスとの間のネットワーク通信を確立するためのものであり、
    デバイス認証回答は、遠隔情報プロバイダとデータ記憶および著作権侵害防止デバイスとの間のデバイス認証ハンドシェークを完成させるためのものであり、
    前記第1のキーは、遠隔情報プロバイダがユーザの同一性を確認できるようにするためのものであるデータ記憶および著作権侵害防止デバイス。
  2. プロセッサに結合されているハッシングアルゴリズムユニットをさらに具備し、
    前記ハッシングアルゴリズムユニットは、遠隔情報プロバイダにより提供される情報へのアクセスのためのパブリックキーをハッシュするように動作可能である請求項1記載のデータ記憶および著作権侵害防止デバイス。
  3. 暗号化および解読ユニットは、情報がコンピュータネットワークを通して送信される前に、フラッシュメモリユニット中に記憶されている情報を解読するようにさらに構成可能である請求項1記載のデータ記憶および著作権侵害防止デバイス。
  4. プロセッサに結合され、電圧、周波数および温度検出デバイスのうちの1つが不正操作状態を検出したときに、内部メモリユニットおよびフラッシュメモリユニット中に記憶されているデータを破壊するように構成可能である不正操作防止ユニットをさらに具備する請求項1記載のデータ記憶および著作権侵害防止デバイス。
  5. プロセッサに結合されているUSB制御装置をさらに具備し、
    前記USB制御装置は、データ記憶および著作権侵害防止デバイスとローカルホストシステムとの間の通信を制御するように構成可能である請求項1記載のデータ記憶および著作権侵害防止デバイス。
  6. 医療データ、教育資料、本、記事、音楽、ゲームおよび映画からなるグループから選択された任意の1つのものを含む制限された情報を提供するコンテンツプロバイダである遠隔コンテンツサーバから、ローカルクライアントコンピュータに情報ネットワークを通して送信される制限された情報にユーザによりアクセスする方法において、
    ポータブル記憶デバイス上に配置されたバイオメトリック検出器と、認証されたユーザの記憶されたバイオメトリックテンプレートに対してユーザの識別子を照合することができるバイオメトリック照合ユニットと、暗号化および解読ユニットとを具備するポータブル記憶デバイスが、ユーザインターフェイスを有するローカルクライアントコンピュータの通信ポートに結合され、前記ローカルクライアントコンピュータは情報ネットワークを通して遠隔コンテンツサーバに通信可能に結合され、前記遠隔コンテンツサーバは制限された情報を記憶するステップと、
    前記バイオメトリック検出器が、ユーザのバイオメトリック情報を捕捉するステップと、
    前記バイオメトリック検出器に結合されているバイオメトリック照合ユニットが前記ユーザの識別子を認証した場合には、前記ユーザの識別子がバイオメトリック的に認証されていることを前記コンテンツサーバに対して示すために、ポータブル記憶デバイスが前記ポータブル記憶デバイスから前記遠隔コンテンツサーバに通信号を送信するステップと、
    ポータブル記憶デバイスがデバイス認証要求を前記遠隔コンテンツサーバから受信し、それに応答して、ポータブル記憶デバイスがデバイス認証回答を前記遠隔コンテンツサーバに送信し、前記デバイス認証回答は前記遠隔コンテンツサーバと前記ポータブル記憶デバイスとの間の認証ハンドシェークを完成させるステップと、
    認証ハンドシェークを完成させた際に、ポータブル記憶デバイスは、キー要求を遠隔コンテンツサーバから受信し、それに応答して、情報ネットワークを通してユーザの識別子を表す第1のキーをポータブル記憶デバイスから遠隔コンテンツサーバに送信し、
    ユーザの同一性の肯定応答が受信されたとき、ポータブル記憶デバイスが前記遠隔コンテンツサーバとの通信を確立するステップと、
    ポータブル記憶デバイスが前記制限された情報を前記遠隔コンテンツサーバから受信するステップと、
    暗号化および解読ユニットが、前記ユーザの識別子を表す第2のキーを使用して前記制限された情報を暗号化するステップと、
    前記制限された情報を暗号化形態で前記ポータブル記憶デバイスに記憶させるステップとを含み
    記記憶された暗号化情報は前記第2のキーを使用することなく暗号化および解読ユニットによって解読することができない方法。
  7. 予め定められた通常動作範囲を超える少なくとも1つの動作パラメータを検出したときに、ポータブル記憶デバイスが、前記第1のキー、前記第2のキー、前記バイオメトリックテンプレートおよび前記記憶された暗号化データのうちの少なくとも1つを消去するステップをさらに含み、前記少なくとも1つの動作パラメータには電圧、周波数および温度が含まれる請求項6記載の方法。
  8. ポータブル記憶デバイスのハッシュアルゴリズムユニットが、ハッシュされた第1のキーを前記遠隔コンテンツサーバに送信する前に、前記第1のキーをハッシングするステップをさらに含む請求項6記載の方法。
  9. 安全なハッシングアルゴリズムが、前記ポータブル記憶デバイス中の不揮発性ソリッドステートメモリに存在し、前記安全なハッシングアルゴリズムは前記第1のキーをハッシュするために使用される請求項8記載の方法。
  10. 前記第1のキーは、第三者に対して前記ユーザを一意的に識別するパブリックキーである請求項6記載の方法。
  11. 前記第2のキーは、前記ユーザのプライベートキーである請求項6記載の方法。
  12. 前記バイオメトリックテンプレートは、前記認証されたユーザのバイオメトリック情報を含む請求項6記載の方法。
  13. 前記ローカルクライアントコンピュータの前記通信ポートはUSBポートであり、前記ポータブル記憶デバイスはUSBプラグを備える請求項6記載の方法。
  14. 前記記憶された暗号化情報は前記ポータブル記憶デバイス中の不揮発性ソリッドステートメモリに存在する請求項6記載の方法。
  15. 前記デバイス認証回答は、前記ポータブル記憶デバイスから前記遠隔コンテンツサーバに送信される複数の認証シーケンスを含む請求項6記載の方法。
  16. 前記制限された情報は、ストリーミングにより前記遠隔コンテンツサーバから前記ポータブル記憶デバイスに送信される請求項6記載の方法。
  17. ポータブル記憶デバイスによって受信された前記制限された情報は、著作権保護された素材を含む請求項6記載の方法。
  18. ポータブル記憶デバイスによって受信された前記制限された情報は、秘密医療記録を含む請求項6記載の方法。
  19. ポータブル記憶デバイスによって受信された前記制限された情報は所有ビジネス情報を含む請求項6記載の方法。
  20. 前記制限された情報が前記遠隔コンテンツサーバから受信される前に、ポータブル記憶デバイスが電子支払業務を完成させるステップをさらに含む請求項6記載の方法。
JP2005506128A 2002-07-31 2003-02-14 ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置 Expired - Fee Related JP4249181B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
SG0200171 2002-07-31
PCT/SG2002/000227 WO2004015515A2 (en) 2002-07-31 2002-10-04 System and method for authentication
US10/339,696 US7353399B2 (en) 2002-07-31 2003-01-08 Method and apparatus of storage anti-piracy key encryption (SAKE) device to control data access for networks
PCT/SG2003/000033 WO2004015579A1 (en) 2002-07-31 2003-02-14 Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks

Publications (3)

Publication Number Publication Date
JP2005529433A JP2005529433A (ja) 2005-09-29
JP2005529433A5 JP2005529433A5 (ja) 2007-03-08
JP4249181B2 true JP4249181B2 (ja) 2009-04-02

Family

ID=31493125

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004527484A Pending JP2005525662A (ja) 2002-07-31 2002-10-04 認証のためのシステムおよび方法
JP2005506128A Expired - Fee Related JP4249181B2 (ja) 2002-07-31 2003-02-14 ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004527484A Pending JP2005525662A (ja) 2002-07-31 2002-10-04 認証のためのシステムおよび方法

Country Status (11)

Country Link
US (7) US7434251B2 (ja)
EP (2) EP1506483A2 (ja)
JP (2) JP2005525662A (ja)
KR (2) KR100625365B1 (ja)
CN (2) CN1327357C (ja)
AT (1) ATE408191T1 (ja)
AU (2) AU2002368159B2 (ja)
GB (2) GB2398664B (ja)
MY (2) MY132697A (ja)
TW (2) TW588243B (ja)
WO (2) WO2004015515A2 (ja)

Families Citing this family (282)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
US20020046061A1 (en) 2000-02-11 2002-04-18 Wright Kenneth L. Personal information system
US7302164B2 (en) 2000-02-11 2007-11-27 Datcard Systems, Inc. System and method for producing medical image data onto portable digital recording media
CN1314031C (zh) * 2000-02-21 2007-05-02 特科2000国际有限公司 便携式数据存储装置
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7383223B1 (en) * 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
DK1399825T3 (da) * 2001-06-28 2006-11-27 Trek 2000 Int Ltd Fremgangsmåde og enheder til dataoverförsel
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
CN100520935C (zh) * 2002-02-07 2009-07-29 特科2000国际有限公司 一种能直接与计算机usb端口相连的便携式数据存储和图像记录器件
KR100699621B1 (ko) * 2002-03-12 2007-03-23 트렉 2000 인터네셔널 엘티디. 휴대용 저장 장치를 사용한 전자 통신 억세스 및 이송시스템 및 장치
ES2256470T3 (es) * 2002-05-13 2006-07-16 Trek 2000 International Ltd Sistema y aparato para comprimir y descomprimir datos almacenados destinados a un dispositivo portatil de almacenamiento de datos.
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
CN1692321A (zh) * 2002-10-16 2005-11-02 松下电器产业株式会社 口令恢复系统
US7213085B2 (en) * 2002-11-15 2007-05-01 Microsoft Corporation Use of a media cache for subsequent copying acceleration
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
WO2004111751A2 (en) 2003-06-13 2004-12-23 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US20050039027A1 (en) * 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
US20050033995A1 (en) * 2003-08-08 2005-02-10 Paul Lin System and method for utilizing information in publicly broadcast signals for shared secret purposes
US8098901B2 (en) * 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8050463B2 (en) * 2005-01-26 2011-11-01 Honeywell International Inc. Iris recognition system having image quality metrics
US7761453B2 (en) * 2005-01-26 2010-07-20 Honeywell International Inc. Method and system for indexing and searching an iris image database
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8090157B2 (en) * 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8442276B2 (en) * 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
TW200516479A (en) * 2003-11-13 2005-05-16 Sunplus Technology Co Ltd Combinational USB memory device
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
CA2564576A1 (en) 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
US20110161200A1 (en) * 2004-05-12 2011-06-30 Light Book Ltd. Display Device
US20120210119A1 (en) * 2004-06-14 2012-08-16 Arthur Baxter Method and Apparatus for Secure Internet Browsing
CN100337502C (zh) * 2004-07-28 2007-09-12 华为技术有限公司 一种在设备中逻辑绑定和验证器件的方法
JP4735026B2 (ja) 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
KR100657581B1 (ko) 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
US20060161968A1 (en) * 2004-12-21 2006-07-20 Nintendo Co., Ltd. Method and apparatus for secure delivery and evaluation of prototype software over a network
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
US7685418B1 (en) * 2005-01-19 2010-03-23 Altera Corporation Mechanisms and techniques for protecting intellectual property
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
CN1648863A (zh) * 2005-03-07 2005-08-03 优网通国际资讯股份有限公司 可携式软件应用的方法
JP4643313B2 (ja) * 2005-03-09 2011-03-02 富士通株式会社 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US8683080B2 (en) * 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
KR100676086B1 (ko) * 2005-03-24 2007-02-01 케이비 테크놀러지 (주) 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법
US8700910B2 (en) 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US8670561B1 (en) 2005-06-02 2014-03-11 Altera Corporation Method and apparatus for limiting use of IP
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US8185966B2 (en) * 2005-07-25 2012-05-22 Trinity Future-IN PVT, Ltd. Electro-mechanical system for non-duplication of video files
WO2007013091A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro-mechanical system for non-duplication of software
WO2007013090A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro - mechanical system for non - duplication of audio files
CN1710852B (zh) * 2005-07-26 2010-08-11 北京飞天诚信科技有限公司 带有生物特征识别功能的智能密码钥匙及其工作方法
US20070083916A1 (en) * 2005-10-07 2007-04-12 William Coyle System for authentication of electronic devices
US8661540B2 (en) 2005-10-07 2014-02-25 Imation Corp. Method and apparatus for secure credential entry without physical entry
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
US7917949B2 (en) * 2005-12-21 2011-03-29 Sandisk Corporation Voice controlled portable memory storage device
US20070143111A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
US8161289B2 (en) * 2005-12-21 2012-04-17 SanDisk Technologies, Inc. Voice controlled portable memory storage device
US20070143117A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
KR101123742B1 (ko) * 2005-12-23 2012-03-16 삼성전자주식회사 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
CN1808458A (zh) * 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 软件产品生产安全控制装置及其控制方法
GB2450024B (en) 2006-03-03 2011-07-27 Honeywell Int Inc Modular biometrics collection system architecture
WO2007101275A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Camera with auto-focus capability
WO2008019169A2 (en) 2006-03-03 2008-02-14 Honeywell International, Inc. Iris encoding system
WO2007101276A1 (en) * 2006-03-03 2007-09-07 Honeywell International, Inc. Single lens splitter camera
JP2007280221A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証ネットワークシステム
US7933472B1 (en) * 2006-04-26 2011-04-26 Datcard Systems, Inc. System for remotely generating and distributing DICOM-compliant media volumes
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
TWM304067U (en) * 2006-07-19 2007-01-01 De-Sheng Chen Protection device for external media drive
US20080045289A1 (en) * 2006-08-10 2008-02-21 Wayne Odom System and device for conducting a game of chance
US8375455B2 (en) 2006-08-10 2013-02-12 Wayne Odom System, method, and device for storing and delivering data
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
CN101542452B (zh) * 2006-10-04 2016-04-20 特科2000国际有限公司 外部存储设备的认证方法、设备和系统
US20080137838A1 (en) * 2006-12-06 2008-06-12 Phison Electronics Corp. Portable storage device and system with hardware key and copyright management function
US7954149B2 (en) * 2007-03-20 2011-05-31 Kabushiki Kaisha Toshiba Image forming apparatus, control method of the apparatus, and control program of the apparatus
US8063889B2 (en) * 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US20080301022A1 (en) * 2007-04-30 2008-12-04 Cashedge, Inc. Real-Time Core Integration Method and System
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US20090083544A1 (en) * 2007-08-23 2009-03-26 Andrew Scholnick Security process for private data storage and sharing
TWI342520B (en) * 2007-08-27 2011-05-21 Wistron Corp Method and apparatus for enhancing information security in a computer system
TWI537732B (zh) * 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
KR20090047917A (ko) * 2007-11-09 2009-05-13 삼성전자주식회사 외장 메모리 액세스 장치 및 방법
US20090138281A1 (en) * 2007-11-28 2009-05-28 Leonard Hacker Patient-controlled medical information system and method
US20110119779A1 (en) * 2007-12-10 2011-05-19 Aliva Biopharmaceuticals, Inc. Methods for sequential replacement of targeted region by homologous recombination
US20090177884A1 (en) * 2008-01-04 2009-07-09 Benica Corporation Digital content security system, portable steering device and method of securing digital contents
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
US8374968B2 (en) * 2008-02-22 2013-02-12 Uniloc Luxembourg S.A. License auditing for distributed applications
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US8667576B2 (en) * 2008-05-27 2014-03-04 Silicon Motion, Inc. Method for preventing data in a computer system from being accessed by unauthorized user
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) * 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US8756437B2 (en) 2008-08-22 2014-06-17 Datcard Systems, Inc. System and method of encryption for DICOM volumes
KR101987351B1 (ko) * 2008-09-30 2019-06-10 아블렉시스, 엘엘씨 키메라 항체의 제조를 위한 인간 이외의 포유동물
US8788519B2 (en) 2008-10-24 2014-07-22 John C. Canessa System and methods for metadata management in content addressable storage
US20100119068A1 (en) * 2008-11-11 2010-05-13 Harris Scott C Digital File Anti pirating
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8116453B2 (en) * 2008-12-29 2012-02-14 Bank Of America Corporation Gaming console-specific user authentication
JP2012515959A (ja) * 2009-01-21 2012-07-12 イメイション・コーポレイション 多重認証処理機能を有する着脱可能メモリ格納装置
CN101799789B (zh) * 2009-02-05 2012-07-25 新唐科技股份有限公司 芯片及其存储器数据保护装置与其保护方法
TWI377468B (en) 2009-02-05 2012-11-21 Nuvoton Technology Corp Integrated circuit and memory protection apparatus and methods thereof
JP5349114B2 (ja) * 2009-03-31 2013-11-20 株式会社バッファロー 記憶装置
US8064197B2 (en) * 2009-05-22 2011-11-22 Advanced Micro Devices, Inc. Heat management using power management information
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US20100325150A1 (en) * 2009-06-22 2010-12-23 Joseph Martin Mordetsky System and Method for Tracking Application Usage
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
JP2011022785A (ja) * 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
TWI381286B (zh) * 2009-11-02 2013-01-01 Univ Chaoyang Technology External authentication method for external storage devices
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server
EP2553100B1 (en) 2010-03-31 2017-07-05 Ablexis, LLC Genetic engineering of non-human animals for the production of chimeric antibodies
US8930470B2 (en) 2010-04-23 2015-01-06 Datcard Systems, Inc. Event notification in interconnected content-addressable storage systems
CN101840476B (zh) * 2010-05-07 2013-03-13 江苏新广联科技股份有限公司 一种otp-sd电子出版物加密方法
US10614289B2 (en) 2010-06-07 2020-04-07 Affectiva, Inc. Facial tracking with classifiers
US11292477B2 (en) 2010-06-07 2022-04-05 Affectiva, Inc. Vehicle manipulation using cognitive state engineering
US11511757B2 (en) 2010-06-07 2022-11-29 Affectiva, Inc. Vehicle manipulation with crowdsourcing
US11430561B2 (en) 2010-06-07 2022-08-30 Affectiva, Inc. Remote computing analysis for cognitive state data metrics
US11823055B2 (en) 2019-03-31 2023-11-21 Affectiva, Inc. Vehicular in-cabin sensing using machine learning
US10401860B2 (en) 2010-06-07 2019-09-03 Affectiva, Inc. Image analysis for two-sided data hub
US10289898B2 (en) 2010-06-07 2019-05-14 Affectiva, Inc. Video recommendation via affect
US10922567B2 (en) 2010-06-07 2021-02-16 Affectiva, Inc. Cognitive state based vehicle manipulation using near-infrared image processing
US11393133B2 (en) 2010-06-07 2022-07-19 Affectiva, Inc. Emoji manipulation using machine learning
US10474875B2 (en) 2010-06-07 2019-11-12 Affectiva, Inc. Image analysis using a semiconductor processor for facial evaluation
US10843078B2 (en) 2010-06-07 2020-11-24 Affectiva, Inc. Affect usage within a gaming context
US10482333B1 (en) 2017-01-04 2019-11-19 Affectiva, Inc. Mental state analysis using blink rate within vehicles
US10897650B2 (en) 2010-06-07 2021-01-19 Affectiva, Inc. Vehicle content recommendation using cognitive states
US10779761B2 (en) 2010-06-07 2020-09-22 Affectiva, Inc. Sporadic collection of affect data within a vehicle
US10204625B2 (en) 2010-06-07 2019-02-12 Affectiva, Inc. Audio analysis learning using video data
US11017250B2 (en) 2010-06-07 2021-05-25 Affectiva, Inc. Vehicle manipulation using convolutional image processing
US11430260B2 (en) 2010-06-07 2022-08-30 Affectiva, Inc. Electronic display viewing verification
US11484685B2 (en) 2010-06-07 2022-11-01 Affectiva, Inc. Robotic control using profiles
US9934425B2 (en) 2010-06-07 2018-04-03 Affectiva, Inc. Collection of affect data from multiple mobile devices
US9503786B2 (en) 2010-06-07 2016-11-22 Affectiva, Inc. Video recommendation using affect
US10911829B2 (en) 2010-06-07 2021-02-02 Affectiva, Inc. Vehicle video recommendation via affect
US9204836B2 (en) 2010-06-07 2015-12-08 Affectiva, Inc. Sporadic collection of mobile affect data
US10627817B2 (en) 2010-06-07 2020-04-21 Affectiva, Inc. Vehicle manipulation using occupant image analysis
US11465640B2 (en) 2010-06-07 2022-10-11 Affectiva, Inc. Directed control transfer for autonomous vehicles
US10074024B2 (en) 2010-06-07 2018-09-11 Affectiva, Inc. Mental state analysis using blink rate for vehicles
US11587357B2 (en) 2010-06-07 2023-02-21 Affectiva, Inc. Vehicular cognitive data collection with multiple devices
US11700420B2 (en) 2010-06-07 2023-07-11 Affectiva, Inc. Media manipulation using cognitive state metric analysis
US10796176B2 (en) 2010-06-07 2020-10-06 Affectiva, Inc. Personal emotional profile generation for vehicle manipulation
US10111611B2 (en) 2010-06-07 2018-10-30 Affectiva, Inc. Personal emotional profile generation
US11056225B2 (en) 2010-06-07 2021-07-06 Affectiva, Inc. Analytics for livestreaming based on image analysis within a shared digital environment
US11067405B2 (en) 2010-06-07 2021-07-20 Affectiva, Inc. Cognitive state vehicle navigation based on image processing
US11935281B2 (en) 2010-06-07 2024-03-19 Affectiva, Inc. Vehicular in-cabin facial tracking using machine learning
US10869626B2 (en) 2010-06-07 2020-12-22 Affectiva, Inc. Image analysis for emotional metric evaluation
US10592757B2 (en) 2010-06-07 2020-03-17 Affectiva, Inc. Vehicular cognitive data collection using multiple devices
US11704574B2 (en) 2010-06-07 2023-07-18 Affectiva, Inc. Multimodal machine learning for vehicle manipulation
US11657288B2 (en) 2010-06-07 2023-05-23 Affectiva, Inc. Convolutional computing using multilayered analysis engine
US9646046B2 (en) 2010-06-07 2017-05-09 Affectiva, Inc. Mental state data tagging for data collected from multiple sources
US10108852B2 (en) 2010-06-07 2018-10-23 Affectiva, Inc. Facial analysis to detect asymmetric expressions
US9247903B2 (en) 2010-06-07 2016-02-02 Affectiva, Inc. Using affect within a gaming context
US11151610B2 (en) 2010-06-07 2021-10-19 Affectiva, Inc. Autonomous vehicle control using heart rate collection based on video imagery
US10143414B2 (en) 2010-06-07 2018-12-04 Affectiva, Inc. Sporadic collection with mobile affect data
US10799168B2 (en) 2010-06-07 2020-10-13 Affectiva, Inc. Individual data sharing across a social network
US11318949B2 (en) 2010-06-07 2022-05-03 Affectiva, Inc. In-vehicle drowsiness analysis using blink rate
US9959549B2 (en) 2010-06-07 2018-05-01 Affectiva, Inc. Mental state analysis for norm generation
US10628741B2 (en) 2010-06-07 2020-04-21 Affectiva, Inc. Multimodal machine learning for emotion metrics
US11410438B2 (en) 2010-06-07 2022-08-09 Affectiva, Inc. Image analysis using a semiconductor processor for facial evaluation in vehicles
US9642536B2 (en) 2010-06-07 2017-05-09 Affectiva, Inc. Mental state analysis using heart rate collection based on video imagery
US11232290B2 (en) 2010-06-07 2022-01-25 Affectiva, Inc. Image analysis using sub-sectional component evaluation to augment classifier usage
US11887352B2 (en) 2010-06-07 2024-01-30 Affectiva, Inc. Live streaming analytics within a shared digital environment
US10517521B2 (en) 2010-06-07 2019-12-31 Affectiva, Inc. Mental state mood analysis using heart rate collection based on video imagery
US11073899B2 (en) 2010-06-07 2021-07-27 Affectiva, Inc. Multidevice multimodal emotion services monitoring
US9723992B2 (en) 2010-06-07 2017-08-08 Affectiva, Inc. Mental state analysis using blink rate
US9152629B1 (en) * 2010-06-21 2015-10-06 Autography, Llc Electronic book signing system and method
EP2612271A4 (en) 2010-08-31 2017-07-19 Annai Systems Inc. Method and systems for processing polymeric sequence data and related information
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
JP2012073768A (ja) * 2010-09-28 2012-04-12 Fujifilm Corp 電子カセッテ及び電子カセッテシステム
WO2012078898A2 (en) 2010-12-10 2012-06-14 Datcard Systems, Inc. Secure portable medical information access systems and methods related thereto
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8566934B2 (en) 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
BR112013021503A2 (pt) 2011-02-27 2018-06-12 Affectiva Inc método implantado em computador para recomendações baseadas em afeto; produto de programa de computador incorporado a um meio legível por computador; sistema de computador para recomendações baseadas em afeto; e método implantado em computador para classificação com base em afeto
US8982879B2 (en) 2011-03-09 2015-03-17 Annai Systems Inc. Biological data networks and methods therefor
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US9495550B2 (en) * 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
DE112012003293T5 (de) 2011-08-10 2014-05-08 Gita Srivastava Vorrichtung und Verfahren zur Verbesserung der Datensicherheit in einer Host-Computer-Vorrichtung und einer Peripherie-Vorrichtung
EP2761518A4 (en) * 2011-09-27 2016-01-27 Lawrence Ganeshalingam SYSTEM AND METHOD FOR FACILITATING NETWORK BASED TRANSACTIONS AND INVOLVING SEQUENTIAL DATA
JP5085778B1 (ja) * 2011-09-30 2012-11-28 株式会社東芝 情報処理装置、起動制御方法およびプログラム
US9071740B1 (en) 2011-10-28 2015-06-30 Google Inc. Modular camera system
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US9544141B2 (en) 2011-12-29 2017-01-10 Intel Corporation Secure key storage using physically unclonable functions
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
US9537968B1 (en) * 2012-01-06 2017-01-03 Google Inc. Communication of socket protocol based data over a storage protocol based interface
US9197686B1 (en) 2012-01-06 2015-11-24 Google Inc. Backfill of video stream
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
FR2987712A1 (fr) * 2012-03-05 2013-09-06 Jules Alfille Procede pour realiser une communication securisee et dispositif pour la mise en oeuvre du procede
US9378339B2 (en) 2012-04-06 2016-06-28 Wayne Odom System, method, and device for delivering communications and storing and delivering data
US8572720B1 (en) 2013-05-20 2013-10-29 Wayne Odom System, method, and device for communicating and storing and delivering data
US8677510B2 (en) 2012-04-06 2014-03-18 Wayne Odom System, method, and device for communicating and storing and delivering data
US8844054B2 (en) 2012-04-06 2014-09-23 Wayne Odom System, method, and device for communicating and storing and delivering data
US9043934B2 (en) 2012-04-06 2015-05-26 Wayne Odom System, method, and device for delivering communications and storing and delivering data
US8448236B1 (en) 2012-12-07 2013-05-21 Wayne Odom System, method, and device for storing and delivering data
US9552037B2 (en) * 2012-04-23 2017-01-24 Google Inc. Switching a computing device from a low-power state to a high-power state
US9491236B2 (en) 2012-06-22 2016-11-08 Annai Systems Inc. System and method for secure, high-speed transfer of very large files
DK2767922T3 (en) * 2013-02-15 2018-05-22 Praetors Ag Password Verification System
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9836730B1 (en) * 2013-03-14 2017-12-05 Corel Corporation Software product piracy monetization process
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
CN103345461B (zh) * 2013-04-27 2016-01-20 电子科技大学 基于fpga的带有加速器的多核处理器片上网络系统
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN103701586A (zh) * 2013-11-07 2014-04-02 金硕澳门离岸商业服务有限公司 获取密钥的方法和装置
US10007794B2 (en) 2013-12-16 2018-06-26 Ctpg Operating, Llc Methods and systems for ensuring printer looses ability to print security patterns if disconnected from approved system
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
US10089439B2 (en) * 2014-10-28 2018-10-02 Stryker Sustainability Solutions, Inc. Medical device with cryptosystem and method of implementing the same
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9544485B2 (en) 2015-05-27 2017-01-10 Google Inc. Multi-mode LED illumination system
US9554063B2 (en) 2015-06-12 2017-01-24 Google Inc. Using infrared images of a monitored scene to identify windows
US9886620B2 (en) 2015-06-12 2018-02-06 Google Llc Using a scene illuminating infrared emitter array in a video monitoring camera to estimate the position of the camera
US9613423B2 (en) 2015-06-12 2017-04-04 Google Inc. Using a depth map of a monitored scene to identify floors, walls, and ceilings
US9386230B1 (en) 2015-06-12 2016-07-05 Google Inc. Day and night detection based on one or more of illuminant detection, lux level detection, and tiling
US9235899B1 (en) 2015-06-12 2016-01-12 Google Inc. Simulating an infrared emitter array in a video monitoring camera to construct a lookup table for depth determination
US9626849B2 (en) 2015-06-12 2017-04-18 Google Inc. Using scene information from a security camera to reduce false security alerts
US9489745B1 (en) 2015-06-12 2016-11-08 Google Inc. Using depth maps of a scene to identify movement of a video camera
US9454820B1 (en) 2015-06-12 2016-09-27 Google Inc. Using a scene illuminating infrared emitter array in a video monitoring camera for depth determination
CN105161936A (zh) * 2015-09-28 2015-12-16 北京大明五洲科技有限公司 一种USB Key
CN105912955A (zh) * 2016-04-13 2016-08-31 时建华 具有身份验证功能的移动存储设备
US9848515B1 (en) 2016-05-27 2017-12-19 Advanced Micro Devices, Inc. Multi-compartment computing device with shared cooling device
US10180615B2 (en) 2016-10-31 2019-01-15 Google Llc Electrochromic filtering in a camera
US10880296B2 (en) * 2017-03-30 2020-12-29 Kingston Digital Inc. Smart security storage
US11936645B2 (en) * 2017-03-30 2024-03-19 Kingston Digital, Inc. Smart security storage system
US10922566B2 (en) 2017-05-09 2021-02-16 Affectiva, Inc. Cognitive state evaluation for vehicle navigation
CA3061682C (en) * 2017-05-18 2020-09-15 Technische Universitat Wien Method and system to identify irregularities in the distribution of electronic files within provider networks
DE102017111933A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
US20190004788A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure microcode update
JP2020529073A (ja) * 2017-07-26 2020-10-01 プリンストン・アイデンティティー・インコーポレーテッド 生体セキュリティシステムおよび方法
CN107563171B (zh) * 2017-09-11 2020-08-28 英业达科技有限公司 具有生物特征辨识模块的储存装置
US20190172458A1 (en) 2017-12-01 2019-06-06 Affectiva, Inc. Speech analysis for cross-language mental state identification
CN108170482B (zh) * 2018-01-17 2021-01-15 联想(北京)有限公司 信息处理方法及计算机设备
JP7006785B2 (ja) * 2018-06-14 2022-02-10 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置
CN109255215A (zh) * 2018-10-17 2019-01-22 北京京航计算通讯研究所 一种违规操作的发现和响应系统
CN109255216A (zh) * 2018-10-17 2019-01-22 北京京航计算通讯研究所 一种违规操作的发现和响应方法
US11315571B2 (en) 2018-11-28 2022-04-26 Visa International Service Association Audible authentication
TWI691862B (zh) * 2018-12-18 2020-04-21 華東科技股份有限公司 資料保管方法
US11887383B2 (en) 2019-03-31 2024-01-30 Affectiva, Inc. Vehicle interior object management
US11397897B2 (en) 2019-09-10 2022-07-26 Abbas Ameri Knowledge currency
KR20210064854A (ko) * 2019-11-26 2021-06-03 삼성전자주식회사 메모리 컨트롤러, 메모리 컨트롤러를 포함하는 스토리지 장치, 및 메모리 컨트롤러의 동작 방법
US11769056B2 (en) 2019-12-30 2023-09-26 Affectiva, Inc. Synthetic data for neural network training using vectors
US11438364B2 (en) 2020-04-30 2022-09-06 Bank Of America Corporation Threat analysis for information security
US11308231B2 (en) 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
TWI744931B (zh) * 2020-06-03 2021-11-01 南開科技大學 通用序列匯流排裝置的安控系統及其安控方法
US20230061037A1 (en) * 2021-09-01 2023-03-02 Micron Technology, Inc. Apparatus with power-based data protection mechanism and methods for operating the same

Family Cites Families (223)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS6188328A (ja) 1984-09-19 1986-05-06 Canon Inc 画像表示装置
GB8627253D0 (en) 1986-11-14 1986-12-17 Newmark Plc Louis Computer security system
DE3706466C2 (de) 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
GB2204971A (en) 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
JPS6448151U (ja) 1987-09-18 1989-03-24
US4853523A (en) * 1987-10-05 1989-08-01 Pitney Bowes Inc. Vault cartridge having capacitive coupling
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US4946276A (en) * 1988-09-23 1990-08-07 Fingermatrix, Inc. Full roll fingerprint apparatus
AU617006B2 (en) * 1988-09-29 1991-11-14 Canon Kabushiki Kaisha Data processing system and apparatus
US5146221A (en) * 1989-01-13 1992-09-08 Stac, Inc. Data compression apparatus and method
DE69033262T2 (de) * 1989-04-13 2000-02-24 Sandisk Corp EEPROM-Karte mit Austauch von fehlerhaften Speicherzellen und Zwischenspeicher
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5291584A (en) * 1991-07-23 1994-03-01 Nexcom Technology, Inc. Methods and apparatus for hard disk emulation
US5379171A (en) * 1991-09-25 1995-01-03 Integral Peripherals Microminiature hard disk drive
US5778418A (en) * 1991-09-27 1998-07-07 Sandisk Corporation Mass computer storage system having both solid state and rotating disk types of memory
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
JPH064351A (ja) * 1992-06-24 1994-01-14 Toshiba Corp ビジュアル・シミュレーション装置
US5357614A (en) 1992-09-17 1994-10-18 Rexon/Tecmar, Inc. Data compression controller
FR2697357B1 (fr) 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
US5282247A (en) 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JP3176209B2 (ja) 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
US5559975A (en) * 1994-06-01 1996-09-24 Advanced Micro Devices, Inc. Program counter update mechanism
US6137476A (en) 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
JP3893480B2 (ja) * 1994-09-28 2007-03-14 株式会社リコー デジタル電子カメラ
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5659705A (en) * 1994-12-29 1997-08-19 Siemens Energy & Automation, Inc. Serial access memory cartridge for programmable logic controller
US6111604A (en) * 1995-02-21 2000-08-29 Ricoh Company, Ltd. Digital camera which detects a connection to an external device
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5666159A (en) 1995-04-24 1997-09-09 Eastman Kodak Company Electronic camera system with programmable transmission capability
US6424249B1 (en) 1995-05-08 2002-07-23 Image Data, Llc Positive identity verification system and method including biometric user authentication
JP3324671B2 (ja) 1995-05-16 2002-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ・システム
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
JPH0969969A (ja) 1995-08-31 1997-03-11 Nikon Corp 電子スチルカメラ
US5815252A (en) 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6433818B1 (en) 1998-11-06 2002-08-13 Fotonation, Inc. Digital camera with biometric security
US6628325B1 (en) * 1998-06-26 2003-09-30 Fotonation Holdings, Llc Camera network communication device
WO1997034252A1 (en) 1996-03-13 1997-09-18 Seagate Technology, Inc. Private pin number
GB2312040A (en) 1996-04-13 1997-10-15 Xerox Corp A computer mouse
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
US5890016A (en) * 1996-05-07 1999-03-30 Intel Corporation Hybrid computer add in device for selectively coupling to personal computer or solely to another add in device for proper functioning
JPH09297844A (ja) 1996-05-08 1997-11-18 Chuo Spring Co Ltd 指紋照合装置
US6330648B1 (en) 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
JPH103532A (ja) 1996-06-17 1998-01-06 Sony Corp 指紋読み取り装置
US5938750A (en) * 1996-06-28 1999-08-17 Intel Corporation Method and apparatus for a memory card bus design
JP3538202B2 (ja) 1996-07-19 2004-06-14 東京エレクトロンデバイス株式会社 フラッシュメモリカード
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5969750A (en) * 1996-09-04 1999-10-19 Winbcnd Electronics Corporation Moving picture camera with universal serial bus interface
US6005613A (en) 1996-09-12 1999-12-21 Eastman Kodak Company Multi-mode digital camera with computer interface using data packets combining image and mode data
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6151657A (en) * 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6131141A (en) * 1996-11-15 2000-10-10 Intelligent Computer Solutions, Inc. Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5978833A (en) 1996-12-31 1999-11-02 Intel Corporation Method and apparatus for accessing and downloading information from the internet
US5935244A (en) * 1997-01-21 1999-08-10 Dell Usa, L.P. Detachable I/O device for computer data security
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH10269145A (ja) 1997-03-26 1998-10-09 Sanyo Electric Co Ltd 情報記録再生装置および情報記録再生方法
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US5920640A (en) * 1997-05-16 1999-07-06 Harris Corporation Fingerprint sensor and token reader and associated methods
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
GB2361558B (en) * 1997-05-28 2003-07-23 Ericsson Telefon Ab L M A method for securing access to a remote system
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JP3173438B2 (ja) * 1997-06-04 2001-06-04 ソニー株式会社 メモリカード及び装着装置
JP3104646B2 (ja) 1997-06-04 2000-10-30 ソニー株式会社 外部記憶装置
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6786417B1 (en) * 1997-06-04 2004-09-07 Sony Corporation Memory card with write protection switch
US6012103A (en) * 1997-07-02 2000-01-04 Cypress Semiconductor Corp. Bus interface system and method
JP3565686B2 (ja) * 1997-08-01 2004-09-15 東京エレクトロンデバイス株式会社 コンピュータの記憶装置及び変換システム
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6016553A (en) * 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6170055B1 (en) 1997-11-03 2001-01-02 Iomega Corporation System for computer recovery using removable high capacity media
US6151069A (en) * 1997-11-03 2000-11-21 Intel Corporation Dual mode digital camera for video and still operation
US5931791A (en) * 1997-11-05 1999-08-03 Instromedix, Inc. Medical patient vital signs-monitoring apparatus
US5928347A (en) * 1997-11-18 1999-07-27 Shuttle Technology Group Ltd. Universal memory card interface apparatus
US6034621A (en) 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US6577337B1 (en) * 1997-12-01 2003-06-10 Samsung Electronics Co., Ltd. Display apparatus for visual communication
GB9725571D0 (en) 1997-12-04 1998-02-04 Philips Electronics Nv Electronic apparatus comprising fingerprint sensing devices
JPH11175478A (ja) 1997-12-10 1999-07-02 Nec Corp 本人認証システム
US6011486A (en) 1997-12-16 2000-01-04 Intel Corporation Electronic paging device including a computer connection port
US6041410A (en) 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6105130A (en) * 1997-12-23 2000-08-15 Adaptec, Inc. Method for selectively booting from a desired peripheral device
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
US6145045A (en) * 1998-01-07 2000-11-07 National Semiconductor Corporation System for sending and receiving data on a Universal Serial Bus (USB) using a memory shared among a number of end points
JPH11259605A (ja) 1998-01-08 1999-09-24 Tdk Corp Pcカード
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6058441A (en) * 1998-02-19 2000-05-02 Shu; Han USB multi-function connecting device
US6182162B1 (en) * 1998-03-02 2001-01-30 Lexar Media, Inc. Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer
US6044428A (en) * 1998-03-17 2000-03-28 Fairchild Semiconductor Corporation Configurable universal serial bus node
US6199167B1 (en) * 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6278706B1 (en) 1998-04-03 2001-08-21 Opuswave Networks, Inc. Wireless packet data communication apparatus and method
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
US6178255B1 (en) 1998-04-28 2001-01-23 Cross Match Technologies, Inc. Individualized fingerprint scanner
US20010001563A1 (en) 1998-05-18 2001-05-24 Edward P. Tomaszewski Method and apparatus to control the behavior of a digital camera by detecting connectivity to a universal serial bus
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
JP2000048177A (ja) 1998-07-30 2000-02-18 Fujitsu Takamisawa Component Ltd 指紋スキャナ付きカード
JP2000049898A (ja) * 1998-07-31 2000-02-18 Sony Computer Entertainment Inc 情報受信装置及び方法、情報受信システム、情報送信装置及び方法、並びに情報送受信システム
TW439377B (en) 1998-07-31 2001-06-07 Sony Computer Entertainment Inc Data transmission method, data transmitter, data receiver, data reception method and data transmission and reception system
US6248067B1 (en) 1999-02-05 2001-06-19 Minimed Inc. Analyte sensor and holter-type monitor system and method of using the same
US6457099B1 (en) * 1998-08-27 2002-09-24 David A. Gilbert Programmable dedicated application card
US6970183B1 (en) 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
TW414397U (en) * 1998-09-11 2000-12-01 Hon Hai Prec Ind Co Ltd Receptacle connector
JP2000100055A (ja) 1998-09-24 2000-04-07 Mitsumi Electric Co Ltd フロッピーディスクドライブ制御装置
IL136748A0 (en) 1998-10-14 2001-06-14 Aegis Systems Inc System and method of securing a computer from unauthorized access
JP3332361B2 (ja) 1998-11-09 2002-10-07 松下電器産業株式会社 データ著作権保護システムにおけるデータ変換装置、データ変換方法およびプログラム格納媒体
EP1001419B1 (en) 1998-11-09 2004-03-03 Matsushita Electric Industrial Co., Ltd. Data conversion apparatus and method in copyright protecting system
ATE360238T1 (de) 1998-11-10 2007-05-15 Aladdin Knowledge Systems Ltd Benutzer-rechner wechselwirkungsverfahren das durch flexibel verbindbare rechnersysteme verwendet werden soll
US6748541B1 (en) * 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
CN1262485A (zh) * 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
US6332215B1 (en) * 1998-12-08 2001-12-18 Nazomi Communications, Inc. Java virtual machine hardware for RISC and CISC processors
JP2000184264A (ja) 1998-12-14 2000-06-30 Olympus Optical Co Ltd カメラ
JP2000200123A (ja) 1999-01-06 2000-07-18 Mitsumi Electric Co Ltd 無線デ―タ伝送装置
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
JP3096681B2 (ja) 1999-01-18 2000-10-10 株式会社ピクセラ デジタル画像取込装置、デジタル画像取込装置の制御方法、及びデジタル画像取込装置の制御方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な媒体
US6145069A (en) 1999-01-29 2000-11-07 Interactive Silicon, Inc. Parallel decompression and compression system and method for improving storage density and access speed for non-volatile memory and embedded memory devices
US6330624B1 (en) 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
JP2000231558A (ja) 1999-02-10 2000-08-22 Sony Corp 通信装置、通信方法及び通信制御プログラムを記録した記録媒体
DE69932147T2 (de) 1999-02-17 2007-06-21 Sony Deutschland Gmbh Kommunikationseinheit und Kommunikationsverfahren mit Profilverwaltung
JP2000244796A (ja) 1999-02-22 2000-09-08 Sharp Corp カメラシステム
JP4505870B2 (ja) * 1999-03-31 2010-07-21 ソニー株式会社 記録再生装置
US6148354A (en) * 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6371376B1 (en) * 1999-04-16 2002-04-16 Ho J. Dan PCMCIA card with secure smart card reader
JP2000307911A (ja) 1999-04-16 2000-11-02 Nec Corp マスストレージデバイス
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
US6116006A (en) * 1999-05-27 2000-09-12 Deere & Company Hydraulic system for a detachable implement
JP3327897B2 (ja) 1999-05-28 2002-09-24 松下電器産業株式会社 半導体メモリカード、及びその再生装置
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US6351810B2 (en) 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
JP2001125662A (ja) 1999-08-18 2001-05-11 Fujitsu Ltd 情報処理装置用の認証情報入力手段付き拡張装置、認証情報入力ユニット及び情報処理装置
WO2001015440A1 (en) 1999-08-20 2001-03-01 Digital Now, Inc. One time use digital camera
JP2001069390A (ja) 1999-08-31 2001-03-16 Fujitsu Ltd 電子機器に取り付け可能な撮像装置
JP3209733B2 (ja) * 1999-09-17 2001-09-17 富士通株式会社 不揮発性半導体記憶装置
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
KR100505103B1 (ko) 1999-10-11 2005-07-29 삼성전자주식회사 범용 직렬 버스용 메모리 스틱
US6600657B1 (en) 1999-10-12 2003-07-29 Mitsubishi Electric Research Laboratories, Inc. Accessory adapted for digital personal assistant
US6304898B1 (en) * 1999-10-13 2001-10-16 Datahouse, Inc. Method and system for creating and sending graphical email
JP2003513388A (ja) * 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法
JP3366302B2 (ja) 1999-11-11 2003-01-14 エヌイーシーアクセステクニカ株式会社 指紋認証センサの保護カバー
CN1088218C (zh) 1999-11-14 2002-07-24 邓国顺 用于数据处理系统的快闪电子式外存储方法及其装置
ATE357020T1 (de) * 1999-11-22 2007-04-15 A Data Technology Co Ltd Zwei-schnittstellenspeicherkarte und anpassungsmodul dafür
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
AU1953401A (en) * 1999-12-07 2001-06-18 Actioneer, Inc. A method and apparatus for receiving information in response to a request from an email client
US6742076B2 (en) * 2000-01-03 2004-05-25 Transdimension, Inc. USB host controller for systems employing batched data transfer
KR100314044B1 (ko) * 2000-01-21 2001-11-16 구자홍 다양한 기능을 갖는 피씨 카메라
TW453071B (en) 2000-01-24 2001-09-01 Inst Information Industry Wireless data transmission method and apparatus
JP4135287B2 (ja) * 2000-02-01 2008-08-20 ソニー株式会社 記録再生装置、携帯装置、データ転送システム、データ転送方法、データ再生方法、データ転送及び再生方法
KR200189514Y1 (ko) * 2000-02-07 2000-07-15 주식회사인터넷시큐리티 지문 인식 기반 무전원 전자 서명 장치
ATE311063T1 (de) * 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
US20010029583A1 (en) * 2000-02-17 2001-10-11 Dennis Palatov Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
CN1314031C (zh) * 2000-02-21 2007-05-02 特科2000国际有限公司 便携式数据存储装置
US20010047441A1 (en) * 2000-02-23 2001-11-29 Mark Robertson Communications system conduit for transferring data
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US6446118B1 (en) * 2000-02-29 2002-09-03 Designtech International, Inc. E-mail notification device
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
KR100356897B1 (ko) * 2000-03-30 2002-10-19 주식회사 텔레게이트 휴대용 데이터 저장 장치
US6799275B1 (en) * 2000-03-30 2004-09-28 Digital Persona, Inc. Method and apparatus for securing a secure processor
JP2001344173A (ja) 2000-03-31 2001-12-14 Fujitsu Ltd 電子メール送信装置、プログラム、及び、コンピュータ読取可能なプログラム記録媒体
TW446851B (en) 2000-04-12 2001-07-21 Omnivision Tech Inc CMOS camera having universal serial bus transceiver
JP4730571B2 (ja) 2000-05-01 2011-07-20 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US20030063196A1 (en) * 2000-05-08 2003-04-03 Dennis Palatov Handheld portable interactive data storage device
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
US7038714B1 (en) 2000-05-16 2006-05-02 Eastman Kodak Company Printing system and method having a digital printer that uses a digital camera image display
JP4576668B2 (ja) 2000-05-29 2010-11-10 ソニー株式会社 車載用電子機器
US6680844B2 (en) * 2000-05-30 2004-01-20 Nexform, Inc. Lightweight, energy-efficient, detachable computer light
JP4045525B2 (ja) 2000-05-31 2008-02-13 富士フイルム株式会社 画質選択方法及びデジタルカメラ
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP4380032B2 (ja) * 2000-07-19 2009-12-09 ソニー株式会社 情報処理システム及び情報処理方法、並びに記憶媒体
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
WO2002021705A2 (en) 2000-09-07 2002-03-14 A2Q, Inc. Method and system for high speed wireless data transmission and reception
JP2002092367A (ja) 2000-09-11 2002-03-29 Fujitsu Ltd コンピュータネットワークを使用した問い合わせ方法
JP2002108823A (ja) 2000-09-26 2002-04-12 Hitachi Ltd 本人認証方法、ワンストップサービス方法及び関連するシステム
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
AT4892U1 (de) 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
DE10057697A1 (de) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
JP2002157195A (ja) 2000-11-22 2002-05-31 Seiko Epson Corp 携帯型メール端末における効率的な電子メールの受信
US6976075B2 (en) 2000-12-08 2005-12-13 Clarinet Systems, Inc. System uses communication interface for configuring a simplified single header packet received from a PDA into multiple headers packet before transmitting to destination device
JP4480114B2 (ja) 2000-12-13 2010-06-16 キヤノン株式会社 画像形成装置、ユーザインターフェースを提供する装置、及び表示方法
JP2002183167A (ja) 2000-12-14 2002-06-28 Canon Inc データ通信装置及び画像蓄積システム
JP2002185444A (ja) 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ネットワークシステム
JP2001249901A (ja) 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
SE519936C2 (sv) 2001-01-24 2003-04-29 Ericsson Telefon Ab L M Anordning och förfarande relaterade till sessionshantering i en portalstruktur
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
US20020107046A1 (en) * 2001-02-07 2002-08-08 Michael Davis Communications interface device
US6486397B2 (en) * 2001-02-07 2002-11-26 Mustek Systems, Inc. Apparatus for receiving universal serial bus cables
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
US20020147882A1 (en) * 2001-04-10 2002-10-10 Pua Khein Seng Universal serial bus flash memory storage device
US20020151216A1 (en) * 2001-04-17 2002-10-17 Ti-Li Wei Fastening structure for connector
US20020167546A1 (en) * 2001-05-10 2002-11-14 Kimbell Benjamin D. Picture stack
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
US6944700B2 (en) 2001-06-15 2005-09-13 Logitech Europe S.A. Method and system for transferring data between a digital camera and a host
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US6490163B1 (en) 2001-08-30 2002-12-03 Phison Electronic Corp. Computer readable portable data storage device
US7467290B2 (en) * 2001-10-19 2008-12-16 Kingston Technology Corporation Method and system for providing a modular server on USB flash storage
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US6612853B2 (en) * 2001-12-05 2003-09-02 Speed Tech Corp. Extensible/retractable and storable portable memory device
US20030110371A1 (en) * 2001-12-08 2003-06-12 Yongzhi Yang Methods and apparatus for storing, updating, transporting, and launching personalized computer settings and applications
US20030115415A1 (en) * 2001-12-18 2003-06-19 Roy Want Portable memory device
US7307636B2 (en) 2001-12-26 2007-12-11 Eastman Kodak Company Image format including affective information
US20030157959A1 (en) * 2002-01-11 2003-08-21 Jakke Makela Method, system, apparatus and computer program product for portable networking of multi-user applications
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US6970518B2 (en) 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters

Also Published As

Publication number Publication date
CN1327357C (zh) 2007-07-18
KR20050014790A (ko) 2005-02-07
GB2397923B (en) 2005-04-06
CN1610886A (zh) 2005-04-27
AU2002368159A1 (en) 2004-02-25
US7797736B2 (en) 2010-09-14
KR100625365B1 (ko) 2006-09-20
CN1610888A (zh) 2005-04-27
EP1456760A1 (en) 2004-09-15
US20080098471A1 (en) 2008-04-24
AU2002368159B2 (en) 2006-04-06
US8234700B2 (en) 2012-07-31
MY132697A (en) 2007-10-31
GB2397923C (en) 2007-05-07
WO2004015579A8 (en) 2004-07-22
US20100333184A1 (en) 2010-12-30
ATE408191T1 (de) 2008-09-15
US20090319798A1 (en) 2009-12-24
TW588243B (en) 2004-05-21
EP1506483A2 (en) 2005-02-16
MY130889A (en) 2007-07-31
GB0411266D0 (en) 2004-06-23
US7552340B2 (en) 2009-06-23
WO2004015579A1 (en) 2004-02-19
KR100807377B1 (ko) 2008-02-28
AU2003217139B8 (en) 2006-05-18
WO2004015515A2 (en) 2004-02-19
US8429416B2 (en) 2013-04-23
TW200405711A (en) 2004-04-01
AU2003217139B2 (en) 2006-04-27
US7434251B2 (en) 2008-10-07
CN100401271C (zh) 2008-07-09
US7600130B2 (en) 2009-10-06
JP2005525662A (ja) 2005-08-25
GB2398664B (en) 2005-04-20
US20080010689A1 (en) 2008-01-10
JP2005529433A (ja) 2005-09-29
GB0411267D0 (en) 2004-06-23
US20050081064A1 (en) 2005-04-14
US7353399B2 (en) 2008-04-01
EP1456760B1 (en) 2008-09-10
TWI241105B (en) 2005-10-01
US20090049536A1 (en) 2009-02-19
AU2003217139C1 (en) 2004-02-25
US20040025031A1 (en) 2004-02-05
GB2397923A (en) 2004-08-04
AU2003217139A1 (en) 2004-02-25
WO2004015515A3 (en) 2004-12-09
GB2398664A (en) 2004-08-25
KR20050014791A (ko) 2005-02-07

Similar Documents

Publication Publication Date Title
JP4249181B2 (ja) ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置
US9906509B2 (en) Method for offline DRM authentication and a system thereof
JP2005529433A5 (ja)
JP2003507785A (ja) コンピュータ・プラットフォームおよびその運用方法
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
TW201415280A (zh) 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務
JP2002041347A (ja) 情報提供システムおよび装置
JP2006527446A (ja) 取引を実行し、ディジタル・データへの正当なアクセスまたはその使用を検証するための方法およびシステム
TW200406674A (en) System and method for authentication
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体
KR20080004289A (ko) 프로그램 불법설치 방지를 위한 웹 인증키 생성 시스템 및방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130123

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees