JP4863977B2 - 取外し可能ディジタル・データ・ストレージ・デバイス、コンピュータ可読メモリを保護する方法、コンピュータ使用可能媒体を含む製造品(プログラマブル・メモリ・デバイス・セキュリティの方法およびシステム) - Google Patents

取外し可能ディジタル・データ・ストレージ・デバイス、コンピュータ可読メモリを保護する方法、コンピュータ使用可能媒体を含む製造品(プログラマブル・メモリ・デバイス・セキュリティの方法およびシステム) Download PDF

Info

Publication number
JP4863977B2
JP4863977B2 JP2007311950A JP2007311950A JP4863977B2 JP 4863977 B2 JP4863977 B2 JP 4863977B2 JP 2007311950 A JP2007311950 A JP 2007311950A JP 2007311950 A JP2007311950 A JP 2007311950A JP 4863977 B2 JP4863977 B2 JP 4863977B2
Authority
JP
Japan
Prior art keywords
data
computer
storage device
memory controller
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007311950A
Other languages
English (en)
Other versions
JP2008146646A (ja
Inventor
フランクリン・チャールズ・ブレスロー
リック・アレン・ハミルトン二世
ジョン・ポール・ケンメラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008146646A publication Critical patent/JP2008146646A/ja
Application granted granted Critical
Publication of JP4863977B2 publication Critical patent/JP4863977B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、コンピュータ・データ・ストレージ構造を許可されないデータ・アクセスから保護するデバイス、方法、およびプログラム製品に関し、より具体的には、データ・ストレージ構造の窃盗を介するデータへの許可されないアクセスの防止に関する。
計算能力およびデータ記憶容量が累進的に改善し続けるので、歴史的に大型の集中サーバ構造に格納され、維持された大量のデータが、ますます個人のラップトップ・コンピュータ、デスクトップ・コンピュータ、およびポータブル・ストレージ・デバイスに移植されつつある。したがって、大きいポータブル・コンピュータ・データ記憶容量は、新しい効率を提供するが、そのようなデータ移植は、重大な新しいデータ窃盗への露出をももたらした。
たとえば、ビジネス設定では、デスクトップ・コンピュータまたはラップトップ・コンピュータが機密の従業員情報またはクライアント情報を含むことが一般的である。1つの事件で、クライアントの氏名、住所、誕生日、および社会保険情報を含む、196000人のクライアントの個人情報を含むラップトップ・コンピュータが盗まれた。そのような情報を第三者による許可されないアクセスから保護できないと、責任を負う当事者が大きいコストおよび法的責任にさらされる可能性があることは、すぐに明白になる。
そのような情報を含むコンピュータまたはメモリ・ストレージ・デバイスが、盗まれるか置き忘れられる場合に、それに含まれるデータを、パスワードおよび暗号化方法を介して許可されないアクセスから保護し、うまくいけばパスワードまたは暗号化鍵を所有しない泥棒に対してセキュア・データへのアクセスを拒否することが既知である。コンピュータがデータを読み取るのを防ぐか、観察された窃盗または他の開始するイベントの場合にコンピュータにデータを含むメモリ・デバイス媒体を破壊させる、物理的セキュリティ手段も提案されてきた。たとえば、Detzlerによる米国特許出願第US20040252628A1号(以下、「Detzler」)に、別々の貯蔵器に含まれる化学薬品を用いてコンピュータ・メモリ・デバイスを破壊することによる許可されないデータ・アクセスの防止が記載されており、ここで、化学薬品の適用は、デバイスの改竄、コンピュータの窃盗、またはメモリ・デバイスを含みこれを利用するコンピュータ・インターフェースを介する破壊の意図的な開始によってトリガされる。
しかし、提案された物理的セキュリティ・システムは、一般に、機能するためにコンピュータ、他の別々の外部デバイス、または他の別々の外部接続に依存し、たとえば、Detzlerは、外部貯蔵器へのメモリ・デバイスの物理的接続ならびにコンピュータとの動作可能な通信を必要とし、このコンピュータ自体は、このコンピュータに常駐するソフトウェアを介してセキュリティ保護を(データ破壊の開始と終了との両方によって)動作させる。したがって、メモリ・デバイスをDetzlerのコンピュータおよび貯蔵器システムから切り離し、別のコンピュータを用いてそのメモリ・デバイスを動作させることによって、データ保護を破り、セキュア・データへのアクセスを可能にすることができる。
米国特許出願第US20040252628A1号
前述に鑑みて、関連技術の少なくとも1つの不足を解決する解決策の必要が存在する。
本発明の諸態様は、上記および他の問題に対処する。
取外し可能ディジタル・データ・ストレージ・デバイスおよび取外し可能ディジタル・データ・ストレージ・デバイス・データ・セキュリティの方法を提供する。取外し可能ディジタル・データ・ストレージ・デバイスは、プログラマブル・メモリ・コントローラと、データ記憶媒体と、データ破壊手段とを有する。メモリ・コントローラは、コンピュータ・デバイス・ドライバ・インターフェースを提供するファームウェア・プログラムでエンコードされ、このファームウェア・プログラムは、さらに、インターフェースを介するコンピュータによるデータ操作要求に応答して第1ハードウェア・コードについて照会すること、および第1ハードウェア・コード入力に応答してアクセスを許可すること、または要求元コンピュータの動作状況と独立に、インターフェースを介して第1ハードウェア・コード入力を受け取るのに失敗することに応答してデータ記憶媒体に常駐するデータを読取不能にするようにデータ破壊手段に直接に指示することのいずれかによって、媒体上のデータを保護するようにメモリ・コントローラを構成する。
もう1つの態様で、メモリ・コントローラは、さらに、時間期間の経過、メモリ・コントローラ電力状況変化、要求元コンピュータ・システム電力状況変化、またはメモリ・コントローラと要求元コンピュータ・システムとの間の接続の中断の際に、許可されたデータ・アクセスを終了するように構成される。
もう1つの態様で、メモリ・コントローラは、さらに、セキュリティ・パラメータ入力に応答してユーザ・セキュリティ・レベルを選択し、かつ第1ハードウェア・コードについて照会し、データ操作を実行するためにコンピュータ・ユーザ・アクセスを許可し、あるいは選択されたセキュリティ・レベルに応答してデータを読取不能にするようにデータ破壊手段に指示するように構成される。一態様で、セキュリティ・パラメータは、ストレージ・デバイス位置パラメータである。もう1つの態様で、取外し可能ストレージ・デバイスは、補助近接検出システムをさらに含み、メモリ・コントローラは、さらに、ストレージ・デバイス位置パラメータを判定するために補助近接検出システムを使用するように構成される。
もう1つの態様で、検出されたストレージ・デバイス取外しイベントは、メモリ・コントローラに、検出時または検出後のパワー・アップ・イベント時に第1ハードウェア・コードについて照会させる。一態様で、メモリ・コントローラは、第1コンピュータ上で認証証明書を見つけるのに失敗することによってストレージ・デバイス取外しイベントを検出する。
もう1つの態様で、ファームウェア・プログラムは、データ記憶媒体上に常駐するデータを読取不能にするようにデータ破壊手段に指示する前に第1ハードウェア・コードおよび第2ハードウェア・コードのうちの少なくとも1つについて照会するように、かつ第1および第2のハードウェア・コードのうちの少なくとも1つの入力に応答して、データ破壊手段を停止させるようにメモリ・コントローラを構成する。一態様で、メモリ・コントローラは、第1ハードウェア・コードに応答してデータ破壊手段を停止させ、あるいは、第2ハードウェア・コードに応答してデータ・ストレージ・デバイスをパワー・ダウンさせる。
もう1つの態様で、その中で実施されるコンピュータ可読プログラムを有するコンピュータ使用可能媒体を含む装置であって、コンピュータ可読プログラムは、取外し可能ディジタル・データ・ストレージ・デバイス・プログラマブル・コントローラ上で実行されるときに、コントローラに、第1コンピュータとデータ記憶媒体との間のインターフェースを提供する手順と、第1コンピュータによるインターフェースを介するデータ記憶媒体に対するデータ操作の試みに応答して第1ハードウェア・コードについて照会する手順と、第1ハードウェア・コード入力に応答してデータ記憶媒体への第1コンピュータのアクセスを許可する手順と、第1コンピュータの動作状況と独立に、インターフェースを介する第1ハードウェア・コード入力の受取の失敗に応答して、データ記憶媒体に常駐するデータを読取不能にするようにデータ破壊手段に指示する手順とを実行させる、装置が提供される。
一態様で、コンピュータ可読プログラムは、さらに、コントローラに、セキュリティ・パラメータ入力に応答してセキュリティ・レベルを選択させ、選択されたセキュリティ・レベルに応答して、第1ハードウェア・コードについて照会させ、アクセスを許可させ、またはデータを読取不能にするようにデータ破壊手段に指示させる。もう1つの態様で、コンピュータ可読プログラムは、さらに、コントローラに、ストレージ・デバイス取外しイベントを検出させ、それに応答して第1ハードウェア・コードについて照会させる。もう1つの態様で、コンピュータ可読プログラムは、さらに、コントローラに、データ記憶媒体に常駐するデータを読取不能にするようにデータ破壊手段に指示する前に、第1ハードウェア・コードおよび第2ハードウェア・コードのうちの少なくとも1つについてもう一度照会させ、第1および第2のハードウェア・コードのうちの少なくとも1つの入力に応答して、データ破壊手段を停止させる。もう1つの態様で、コンピュータ可読プログラムは、さらに、コントローラに、第2ハードウェア・コードの入力に応答してデータ・ストレージ・デバイスをパワー・ダウンさせる。
それでも、本発明の構成要素のいずれをも、メモリ・デバイス・コントローラのプログラミングを介してデータ・セキュリティを提供することを申し出るサービス・プロバイダによって展開する、管理する、サービスするなどを行うことができる。したがって、一態様で、コンピューティング・インフラストラクチャを展開する方法であって、コンピュータ可読ハードウェア・コードを取外し可能ディジタル・データ・ストレージ・デバイス・プログラマブル・メモリ・コントローラに統合することを含み、取外し可能ディジタル・データ・ストレージ・デバイスが、さらに、コントローラ・コンピューティング・システムに結合されたデータ記憶媒体と、コントローラ・コンピューティング・システムと通信し、媒体に結合されたデータ破壊手段とを含み、ハードウェア・コードが、コントローラ・コンピューティング・システムと組み合わされて、データ・セキュリティのプロセスを実行できる、方法が提供される。より具体的には、データ・セキュリティ・プロセスは、コントローラが、第1コンピュータとデータ記憶媒体との間のインターフェースを提供することと、第1コンピュータが、インターフェースを介してデータ記憶媒体に対するデータ操作を試みることと、コントローラが、データ操作の試みに応答して第1ハードウェア・コードについて照会することと、コントローラが、第1ハードウェア・コード入力に応答してデータ記憶媒体への第1コンピュータのアクセスを許可し、あるいは、第1コンピュータの動作状況と独立に、インターフェースを介して第1ハードウェア・コード入力を受け取るのに失敗することに応答してデータ記憶媒体に常駐するデータを読取不能にするようにコントローラがデータ破壊手段に指示することとを含む。
本発明の上記および他の特徴は、添付図面と共に解釈される、本発明のさまざまな態様の次の詳細な説明からよりたやすく理解されるであろう。
本発明は、さまざまな構成要素および構成要素の配置と、さまざまなステップおよびステップの配置との形をとることができる。図面は、本発明の通常の実施形態を示すことだけを意図されたものであり、本発明の範囲を限定するものと考えてはならない。さらに、図面は、必ずしも原寸通りではなく、単に概略表現であって、本発明の特定のパラメータを示すことは意図されていない。図面では、類似する符号が、類似する要素を表す。
本発明のさらなる態様は、次の詳細な説明を読み、理解したときに、当業者によって了解されるであろう。
図1は、機密データ104を含むコンピュータ・データをそれに格納できる本発明によるメモリ・ユニット102と通信するコンピュータ100の概略図である。機密データ104は、許可された当事者に制限されることを意図された任意のデータであり、いくつかの例で、機密データ104は、制定法または明示的もしくは暗黙の法的義務あるいはその両方によって定義される。メモリ・ユニット102は、コンピュータ100に構造的に組み込み、有線の伝送媒体108を介してアクセスすることができる。代替案では、メモリ・ユニット102は、たとえば外部メモリ・ユニットとして、1つまたは複数のコンピュータ100/110から物理的に離れて配置し、有線または無線の伝送媒体108/112を介してアクセスすることができる。また、図1には、追加のメモリ101と、リモートのメモリ111を有するリモートのコンピュータ110とが示され、コンピュータ110は、有線または無線の伝送媒体112を介してメモリ・ユニット102と通信する。
本発明を、記憶媒体106へのアクセスを制御するファームウェア105を実行するように構成されたプログラマブル・メモリ・コントローラ103を有する任意のメモリ・ユニット102に関して適用することができる。ファームウェア105は、時々「ハード・ソフトウェア」または「ハードウェア・コード」と称する機械コード命令を含む。したがって、プログラマブル・メモリ・コントローラ103にロードされたファームウェア105は、プログラマブル・メモリ・コントローラ103が、コンピュータ100/110/120オペレーティング・システム・ソフトウェアへのインターフェース(時々デバイス・ドライバとも称する)として機能することと、メモリ・ユニット102ハードウェアに、アプリケーション・ソフトウェア・レベルでコンピュータ100/110/120によって要求されたデータ読取/書込機能を実行させることとを可能にする。また、本発明によれば、ファームウェア105は、プログラマブル・メモリ・コントローラ103が、1つまたは複数の特定のハードウェア・コード入力の入力に基づいて機密データ104へのアクセスを条件付け、したがって、デバイス・ドライバ・レベルで新規のセキュリティ手順を提供することをも可能にする。本発明の1つの利益は、ファームウェア105を介してプログラマブル・メモリ・コントローラ103に直接にセキュリティ特徴を一体化することによって、メモリ・ユニット102に関するセキュリティ特徴ポータビリティが可能になり、これによって、メモリ・ユニット102が、許可されたコンピュータ100/110への組込みまたはこれへの接続から取り外され、許可されないデータ・アクセスの試みが別の第2のコンピュータ120によって記憶媒体106に対して行われる場合のデータ・セキュリティ機能性を可能にすることである。
記憶媒体106は、一般に、電源喪失の際に、格納されたデータを保持し、通常は、「読取専用」(ROM)媒体と称し、例示的な例は、ハード・ディスク・ドライブ、フラッシュ・ドライブ・ユニット、光ディスク読取/書込ユニットを含む。図2に、メモリ・ユニット102のハード・ディスク・ドライブ実施形態を示すが、ここで、プログラマブル・メモリ・コントローラ103は、ファームウェア105を実行するように構成された1つまたは複数のプログラマブル処理チップ209を有する回路基板である。ファームウェア105を、1つまたは複数のメモリ207からロードすることができ、あるいは、伝送媒体108/112/142を介してロードすることができる。しかし、記憶媒体106の特定のハードウェア構成は、本発明を実践するのに重要ではなく、ディジタル・データ・ストレージ・システムの設計および実装の当業者によって理解されるとおり、ランダム・アクセス・メモリ(RAM)および他の代替物などの代替の記憶媒体106構造を実践することもできる。
ここで図3を参照すると、本発明によるデータ・セキュリティ手順は、302で開始される。この例では、開始のステップ302は、メモリ・ユニット102のパワー・アップ・イベントであり、このパワー・アップ・イベントでは、ファームウェア105が、プログラマブル・メモリ・コントローラ103にロードされ、プログラマブル・メモリ・コントローラ103は、これによって記憶媒体106に格納されたデータへのセキュア・アクセスを提供するように構成される。開始のステップ302の他の開始イベントの例には、コンピュータ100/110からプログラマブル・メモリ・コントローラ103によって受け取られるデータ・アクセス要求、またはプログラマブル・メモリ・コントローラ103によって受け取られるか検出されるかその両方を行われるセキュリティ・イベント、あるいはその両方が含まれる。次に、ファームウェア105は、プログラマブル・メモリ・コントローラ103に、304でのハードウェア・アクセス・コードの入力に関する照会によって開始のステップ302の開始イベントに応答させる。
306で、アクセス・コードが入力されない場合には、312で、機密データ104を読取不能または回復不能にするために手順を開始する。これは、電気技術および機械技術の技量を有する者が理解するとおり、さまざまな形で達成することができる。したがって、本明細書で述べるデータ破壊の概念は、フォーマットすることを介するなど、記憶媒体106要素データ・エントリを他のディジタル・データに置換すること、再フォーマットすること、および機密データ104のディジタル表現を新しいディジタル・データに置換することを含み、記憶媒体106自体の諸態様の破壊の物理的変更、したがってその上の機密データ104を間接的に破壊すること、または記憶媒体106からの機密データ104の読取を不可能にすることをも含む。記憶媒体106からの機密データ104の取出を不可能にする特定の手段または機構は、本発明にとって重要ではない。
しかし、306で、アクセス・コードが入力される場合には、機密データ104へのアクセスは、プログラマブル・メモリ・コントローラ103が304で新しいデータ・アクセス許可をもう一度獲得するか、318で機密データ104を読取不能または回復不能にする手順を開始するか、あるいは310でこのプロセスを終了するかのいずれかを行うまで、308でメモリ・コントローラによって可能にされる。例示的な終了のステップ310の終了イベントは、メモリ・ユニット102、プログラマブル・メモリ・コントローラ103、もしくはコンピュータ100/110のパワー・ダウン、スタンバイ、もしくはハイバネーションと、メモリ・ユニット102とコンピュータ100/110との間のめいめいの伝送媒体108/112を介する接続の中断と、コンピュータ100/110インターフェースを介するプログラマブル・メモリ・コントローラ103へのソフトウェア・コマンドの入力と、プログラマブル・メモリ・コントローラ103またはコンピュータ100/110で発生するハードウェア・レベル・イベントとを含む。他の終了のステップ310の終了イベントは、当業者にすぐに明白になるであろう。
したがって、本発明の利益の1つは、別々のコンピュータ100/110の機能状況または電力状況が、機密データ104を記憶媒体106からアクセス不能にする手順を開始し、実行するためにメモリ・コントローラによって要求されないことである。プログラマブル・メモリ・コントローラ103は、ファームウェア105ハードウェア・コードの実行を介して、いずれかのコンピュータ100/110/120の動作状況と独立に、機密データ104を破壊された状態または回復不能にすることを達成することができる。これは、さまざまなコンピュータ100/110/120の間でのメモリ・ユニット102のポータビリティを可能にすると同時に、セキュア・データを破壊された状態または回復不能にする方法の機能性を使用可能にし、機能するために別々のコンピュータまたはデータ破壊手段の組込みおよび動作を必要とする従来技術のシステムおよび方法に対する利益を実現する。
図4に、本発明によるメモリ媒体上のデータを保護するもう1つの手順を示す。メモリ・ユニット102は、402でパワー・アップされ、ここで、ファームウェア105が、プログラマブル・メモリ・コントローラ103に(たとえば、ユニット・デバイスのメモリ207から)ロードされ、プログラマブル・メモリ・コントローラ103は、これによって、記憶媒体106上に格納されたデータへのアクセスを提供するように構成される。404で、コンピュータ100またはリモートのコンピュータ110/144からのデータ要求が、プログラマブル・メモリ・コントローラ103によって受け取られ、プログラマブル・メモリ・コントローラ103は、406で、セキュリティ・パラメータに応答してそのデータ要求との相関のためにセキュリティ・レベルを選択し、408で、プログラマブル・メモリ・コントローラ103は、相関されたセキュリティ・レベルに適当なハードウェア・アクセス・コードについて照会する。上で説明したステップ402、404、406、および408の順序が、例示にすぎず、前記ステップのうちの1つまたは複数を、異なる順序で行うことができ、あるいは、これらを、互いのうちの1つまたは複数と組み合わせることができることを理解されたい。たとえば、404での必須のデータ・アクセス要求または406でのセキュリティ・レベルの設定なしで、402でのパワー・アップ時に即座に、ハードウェア・アクセス・コードについてユーザに促すことができる。
406でのデータ・アクセスに関する異なるセキュリティ・レベルの選択の実現は、1つまたは複数の特定のパラメータに応答して選択的データ・アクセスを調整することを可能にする。たとえば、ユーザを、入力され、ファームウェア105によって認識される特定のハードウェア・アクセス・コードによって、セキュリティ・レベルに関して識別し、分類することができ、高水準コードによって認識される高セキュリティ・レベル・ユーザは、低水準コードによって認識される低水準ユーザに対して相対的にプログラマブル・メモリ・コントローラ103に関してより高い機密データ104アクセスまたは管理者状況あるいはその両方を享受することができる。
セキュリティ・レベルは、コンピュータ100/110の位置に基づいてセットすることもできる。たとえば、デスクトップ・コンピュータであるコンピュータ100は、1つの物理位置(たとえば、指定されたオフィス)に留まることを要求される場合があり、指定された物理位置からの検出された除去は、盗難または許可されない除去と仮定され、この盗難または許可されない除去は、データ保護手順をトリガするかより高いセキュリティ・レベルをセットするかその両方を行う。もう1つの例では、ポータブル・コンピュータまたはラップトップ・コンピュータであるコンピュータ100/110またはメモリ・ユニット102を、指定されたオフィス、オフィス・ビルディングなどの安全な位置に置かれているときに低セキュリティ・レベルおよびルールを用いて構成することができ、ホーム・オフィスに置かれているときに中セキュリティ・レベルをセットすることができ、コーヒー・ショップまたは空港などの公衆区域に置かれているときに高レベルをセットすることができる。
ハードウェア・アクセス・コード入力およびセキュリティ・レベル入力を、404および406で能動的ユーザ入力を介して入力することができる。たとえば、プログラマブル・メモリ・コントローラ103は、コンピュータ100/110オペレーティング・システム・ソフトウェアに、アクセス・コード入力を入力するようにコンピュータ100/110ユーザに促させることができる。代替案では、アクセス・コード入力およびセキュリティ・レベル入力を、おそらくはバックグラウンドでまたはユーザに知られさえせずに、受動的ユーザ入力を介して404および406で入力することができる。重要なことは、ファームウェア105によって構成されたプログラマブル・メモリ・コントローラ103が、コンピュータ100/110/120と独立に、必要なハードウェア・コード入力として入力フォーマットに関わりなく適当な入力を認識するインターフェース(たとえば、オペレーティング・システム・ソフトウェア・レベル・キーボード入力または補助システム150/212からの機械コード・データ入力)を提供することである。
アクセス・コードおよびセキュリティ・レベルの入力の例は、コンピュータ100/110ユーザによってキーボード・キーストロークを介して入力されるパスワードを含む。1つまたは複数の補助システム150/212をも、コンピュータ100またはメモリ・ユニット102に組み込んで、当業者によって了解されると思われるように配置される他のアクセス入力またはセキュリティ入力を検出し、または受け取ることができる。たとえば、音声マッチング補助システムである補助システム150/212を介する音声サンプル認証、または指紋リーダー補助システムである補助システム150/212を介する指紋認識、または網膜スキャナ補助システムである補助システム150/212を介する網膜認識など、バイオメトリック許可方法を使用することもできる。Radio Frequency Identification(RFID)レシーバ補助システムである補助システム150/212からの必要な近接以内に持ってこられるアクセス許可コードを含むRFIDカードもしくは皮下インプラントなどの物理的認証トークンを使用することができ、あるいは、磁気ストリップを担持するカードを、カード・スキャナ補助システムである補助システム150/212に通すことができる。
コンピュータ100/110またはメモリ・ユニット102あるいはその両方は、全地球測位システム(GPS)補助システムである補助システム150/212を組み込むこともでき、ここで、GPS補助システムである補助システム150/212は、その地理的位置を周期的にまたは常に判定し、アクセス・コードまたはセキュリティ・レベルあるいはその両方が、それに応答して選択される。1つの例で、低セキュリティ・レベルを、406で選択することができ、コンピュータ100/110またはメモリ・ユニット102が、安全な位置の境界を示すGPS座標から所定の距離を超えて移動されるまで、データへのアクセスを許可することができる。wireless fidelity(WiFi)補助システムである補助システム150/212を使用して、コンピュータ100/110またはメモリ・ユニット102によって通信に利用されるローカル・エリア・ネットワーク(LAN)に基づいて位置を判定することもできる。
動き検出器補助システムである補助システム150/212を使用して、コンピュータ100/110またはメモリ・ユニット102が移動されたかどうかを判定し、それに応答してデータ保護ルーチンを選択することもできる。たとえば、指定された閾時間期間(たとえば、3秒)以内に、ラップトップ・コンピュータであるコンピュータ100を裏返し、メモリ・ユニット102を取り外すことを、406の1つまたは複数のセキュリティ・レベル入力または410のアクセス・コード入力として認識することができ、たとえば、420または432でのデータを読取不能にする手順をトリガせずに、ラップトップ・コンピュータであるコンピュータ100からのメモリ・ユニット102の取外しが可能になる。
取外しイベントは、メモリ・ユニット102が第1の許可されたコンピュータ100/110から切り離され、メモリ121を有する第2の許可されないコンピュータ120に再接続されたことをも示すことができる。これは、第2のコンピュータ120またはそのメモリ121あるいはその両方から、408で認証証明書または406でセキュリティ・レベル証明書を検索することによって判定することができ、1つの例で、408で認証証明書を見つけることの失敗は、404で高セキュリティ・レベルをセットすることができ、それに応答して、408の照会または420もしくは432での機密データ104を回復不能にする手順の開始を介してデータ保護手順をトリガすることができる。
次に、410での適当なアクセス・コードの入力は、412での相関するセキュリティ・ルールに従うプログラマブル・メモリ・コントローラ103インターフェースを介するコンピュータ100/110による機密データ104へのアクセスを許可する。一態様では、セキュリティ・ルールの適用は、許可されたデータ・アクセスを終了することができる。現在の例では、414で、プログラマブル・メモリ・コントローラ103は、410でのアクセス・セキュリティ・コードの入力以降に経過した時間が所定の閾時間期間を超えた後に、更新されたデータ・アクセス許可を要求する。もう1つの例では、コンピュータ100/110がスタンバイ・モードまたはハイバネーション・モードに入る場合など、メモリ・ユニット102への電力が維持されているがコンピュータ100/110への電力中断が発生する場合に、414で、ユーザは、さらなるデータ・アクセスが許可される前に、410でアクセス・コードを入力するようにもう一度要求される。
ルール適用を、416で構成して、432で、データを記憶媒体106上で即座に読取不能にすることを要求することもできる。さらに、414または416あるいはその両方でのセキュリティ・ルールおよびその適用を、予想されるまたは観察されたコンピュータ100/110動作環境に応答して指定し、適用することができ、たとえば、第1ルールの違反が、低セキュリティ・レベルがセットされているときには414でのコード再許可を示すことができるが、高セキュリティ・レベル・セッティング中の同一の第1ルールの違反が、416で、420または432でデータを読取不能にする手順を即座に開始することを示すことができ、あるいは、第2ルールの違反が、セキュリティ・レベルにかかわりなく、420または432でデータを読取不能にする手順を即座に開始することを示すことができる。
最後に、メモリ・ユニット102、コンピュータ100、またはリモート・アクセス・コンピュータ/デバイスであるコンピュータ110、あるいはこれらの任意の組合せが、434でパワー・ダウンされるときに、この手順は終了する。一実施形態で、410でのアクセス・コード入力が、リセットされ、したがって、機密データ104へのアクセスを得るためには、次のパワー・アップ(402)で上で説明した手順を繰り返すことが必要になる。代替実施形態は、たとえば次のメモリ・ユニット102のパワー・アップの際にデータ保護手順を開始するために434でのパワー・ダウンの前に保護データ・コードの入力を要求することによって、保護手順の積極的な開始を要求することができる。さらに、他の実施形態では、メモリ・デバイスに格納された一部のデータだけを、データ保護の対象にすることができ、たとえば、記憶媒体106を、保護される区域および保護されない区域に区分することができ、データ保護手段は、機密データ104またはセキュア・データ区分区域にアクセスする試みの際だけにトリガされ、保護されないデータまたは保護されないデータ区分区域へのデータ・アクセスによってトリガはされない。さらなる変形形態が、当業者に明白になるであろう。
したがって、410で適当なアクセス・コードが入力されない場合に、または416で適当なルール違反によって示されるように、データを、432で即座に回復不能にすることができる。代替案では、420で手順を開始することができ、この手順は、432で破壊処置を講じる前に、許可されたアクセスを許可するか他の形で機密データ104を保護する追加の機会を提供する。したがって、いくつかの場合に観察されたセキュリティ・レベルに応じて、異なる破壊手順を選択することができる。
現在の例では、低レベル手順経路422、中レベル手順経路425、および高レベル手順経路431が、406でセットされたセキュリティ・レベルに応じて420で選択される。低レベル手順経路422は、410でアクセス・コード入力の試みが何回行われたかに関する照会424を開始する。試みの観察された回数が、閾回数を超えない場合には、410でアクセス・コードが入力されるか、または426で閾回数に達するかこれを超え、打切り照会が行われるかのいずれかになるまで、408で追加の反復を介してアクセス・コードについてユーザに促すことができる。その代わりに、中レベル手順経路425は、ユーザを420での開始ステップから426での打切りコード照会に直接に導くこともできる。
426での打切り照会は、データ破壊手順が開始されたことをコンピュータ・ユーザに知らせることができ、426でのデータ破壊手順を打ち切るための打切りコードまたは他の入力を入力するようにユーザに促すことができる。別々の打切りコードを、人員管理者、ソフトウェア管理者、またはハードウェア管理者に与えることができ、これによって、データ破壊を打ち切ることによって、410で要求されたアクセス・コードが一時的に未知である(たとえば、病気、休暇などによる、そのアクセス・コードの知識を有する当事者の一時的不在によって)場合に、管理者が機密データ104の消失を防ぐことが可能になる。その代わりに、打切りコード照会を、全体的に上で説明したように、バックグラウンドで、コンピュータ・ユーザに知られずに行い、満足することができる。現在の例では、打切りコードが428で入力されるときに、破壊手順は、中止され、メモリ・ユニット102は、434でパワー・ダウンされ、この両方が、記憶媒体106上のセキュア・データを保存し、強制パワーダウンを介して機密データ104への読取/書込アクセスを防ぐ。
打切りコードが428で入力されない場合には、閾回数の不成功の試みが行われるまで、430でユーザに追加の打切りコード入力の機会を提供することができ、閾回数の不成功の試みが行われた後には、432で、機密データを記憶媒体106から回復不能にする。さらに、1つのオプションで、ルール違反は、420から直接にまたは416での許可されるデータ・アクセス中のルールによっても示されるように、高レベル手順経路431を示して、432で即座にデータを回復不能にすることができる。したがって、複数の打切りオプションまたはパワー・ダウン・オプションの提供および管理を提供することができ、これらのオプションのそれぞれは、さらに、セキュリティ・レベル・パラメータに依存する。アクセス・コードおよびセキュリティ・レベルの入力、方法、およびシステムに関して上で与えた例を含むさまざまな形での受動的アクティビティまたは能動的アクティビティを介して入力されまたは受け取られる打切りコードまたはパワーダウン・コードを照会することができることも理解されたい。
機密データ104への許可されないアクセスを防ぐために、記憶媒体106またはそのうちで機密データ104を含む区域は、たとえばデータ破壊手段113によって、312/432で回復不能にされる。データ破壊手段113が、プログラマブル・メモリ・コントローラ103構造に直接に組み込まれ、これによって、メモリ・ユニット102を代替の外部の/別々のデータ破壊手段(図示せず)から切り離すことによってデータ・セキュリティ手段を破るのを防ぐことが好ましい。データ破壊に必要な電力は、メモリ・ユニット102またはデータ破壊手段113あるいはその両方に、標準的なコンピュータ・インターフェースである伝送媒体108/112から供給することができる。代替案では、別々の電源デバイス230(たとえば、バッテリ電源である電源デバイス230)が、コンピュータ100/110およびメモリ・ユニット102の電源と独立にプログラマブル・メモリ・コントローラ103またはデータ破壊手段113あるいはその両方に電力を供給することができ、これによって、電力がコンピュータ100/110またはメモリ・ユニット102から打ち切られている間またはこのいずれかがパワーダウンされている間のデータ破壊が可能になる。
当業者に明白であるとおり、本発明に従って432で機密データ104を記憶媒体106から回復不能にするのに適当な多数の形がある。たとえば、記憶媒体106に格納された機密データ104を、コンピュータ100または電源デバイス230からメモリ・ユニット102に供給される電力の極性を逆転すること、記憶媒体を変更し、これによってその上の機密データ104を破壊するか変更するのに十分な逆極性の電気エネルギを記憶媒体106にかけることなど、電気的機構を介して破壊しまたは変更することができる。もう1つの例では、たとえばプログラマブル・メモリ・コントローラ103によって直接にまたはコンピュータ100/110によって、記憶媒体106のうちで機密データ104を含む部分に新しいデータを上書きするか、その部分を再フォーマットすることができる。
機械的手段を使用して、記憶媒体106上の機密データ104をアクセス不能にすることもできる。たとえば、メモリ・ユニット102が、ハード・ドライブである場合に、機械的手段232を使用して、読取/書込アーム204またはそれに関連する動かす装置が記憶媒体106の磁気媒体表面から機密データ104にアクセスするのを物理的に防ぐことができる。もう1つの例では、プログラマブル・メモリ・コントローラ103が、データ破壊手段113に記憶媒体106上に1つまたは複数の化学薬品を解放させ、その表面をエッチングするか永久的な糊または接着剤で覆うか他の形で記憶媒体106を読取不能にすることができる。読取/書込アーム204に、プログラマブル・メモリ・コントローラ103によって展開でき、記憶媒体106の表面を引っ掻くか浸食するか他の形で機械的に傷つけ、読取不能にするのに使用できる機械的手段205を組み込むこともできる。さらに、ステップ432でデータを回復不能にする他の手段は、当業者にすぐに明白になり、本発明は、本明細書で示した例に限定されない。
もう一度図1を参照すると、本発明は、プログラマブル・メモリ・コントローラ103またはコンピュータ100、110、120によって実行されるプログラムの提供という形で実践することもできる。したがって、本発明によるプログラムを、メモリ101、207、111、121、146に格納し、1つまたは複数の伝送媒体108、112、122、142を介してアクセス可能とすることができる。
この範囲で、メモリ101、207、111、121、146は、本発明のさまざまな処理ステップのそれぞれを実施するプログラム・コードを含む。用語コンピュータ可読媒体またはコンピュータ使用可能媒体が、プログラム・コードの任意のタイプの物理実施形態を1つまたは複数含むことを理解されたい。具体的に言うと、コンピュータ可読/使用可能媒体は、メモリ101、207、111、121、146(たとえば、固定ディスク、読取専用メモリ、ランダム・アクセス・メモリ、キャッシュ・メモリなど)などのコンピューティング・デバイスの1つまたは複数のデータ記憶部分上の1つまたは複数のポータブル・ストレージ製造品(たとえば、コンパクト・ディスク、磁気ディスク、テープなど)上で、または伝送媒体108、112、122を介してネットワーク上を移動する(たとえば、プログラム・コードの有線/無線電子配布中に)データ信号(たとえば、伝搬される信号)として実施されるプログラム・コードを含むことができる。
網羅的ではない例示的な記憶媒体の例に、揮発性メモリ構造、RAM構造、およびROM構造が含まれるが、本発明はこれに限定されない。動作の一態様で、プログラム・コードを、ディスク・ドライブまたはCD−ROM読取装置140によって読み取り、実行のためにコンピュータ100内のメモリ101に格納することができる。さらに、ネットワークである伝送媒体142は、プログラムをコンピュータ100に供給し、これによってプログラマブル・メモリ・コントローラ103に供給するために、プログラム伝送装置であるコンピュータ144によって使用可能である。いくつかの例で、プログラムは、リモート・コンピュータのメモリ111に常駐することができる。プログラム伝送装置であるコンピュータ144に関して、プログラムを格納するためのメモリ146と、コンピュータ100またはメモリ101またはプログラマブル・メモリ・コントローラ103およびメモリ207にネットワークである伝送媒体142、108を介してプログラムを供給するプログラム伝送装置であるコンピュータ144とを有することが十分である。
コンピュータ100/110/120の実施形態が、独立型コンピュータ、ネットワーク化されたコンピュータ、およびマルチパート・コンピュータ・システムを含むことを理解されたい。より具体的には、図1は、とりわけ、本発明をネットワーク環境(たとえば、インターネット、広域ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、仮想プライベート・ネットワーク(VPN)など)内で、または独立型コンピュータ・システム上で実施できることを示すために提供される。前者の場合に、ネットワーク全体を通じた通信は、さまざまなタイプの通信リンクの任意の組合せを介して行うことができる。たとえば、通信リンクに、有線伝送方法または無線伝送方法あるいはその両方の任意の組合せを利用できるアドレス可能接続を含めることができる。通信がインターネットを介して行われる場合に、接続性を、従来のTCP/IPソケットベース・プロトコルによって提供することができ、インターネット・サービス・プロバイダを使用して、インターネットへの接続性を確立することができる。さらに、コンピュータ100/110/120は、図1に示された実施形態の構成要素の一部またはすべてを、他者のために本発明の機能を実施し、展開し、実行し、あるいはこれらの組合せを行うことを申し出るサービス・プロバイダによって展開し、管理し、サービスすることなどが可能であることを示すことを意図されたものである。
コンピュータ100/110/120は、本発明を実施するさまざまなタイプのコンピュータ・インフラストラクチャの例示にすぎない。たとえば、一実施形態で、コンピュータ100/110/120のいずれかに、本発明のさまざまな処理ステップを実行するためにネットワーク上で通信する複数のコンピューティング・デバイス(たとえば、サーバ・クラスタ)を含めることができる。さらに、コンピュータ100/110/120は、ハードウェアの多数の組合せを含むことができるさまざまな可能なコンピュータ・システムを表すのみである。この範囲で、他の実施形態では、コンピュータ100/110/120に、特定の機能を実行するハードウェアまたはコンピュータ・プログラム・コードあるいはその両方を含む任意の特定目的コンピューティング製造品、特殊目的および汎用のハードウェア/ソフトウェアの組合せを含む任意のコンピューティング製造品、1つまたは複数の外部デバイスであるコンピュータ144と情報を交換する任意のシステム、あるいは類似物を含めることができる。どの場合でも、プログラム・コードおよびハードウェアを、それぞれ標準的なプログラミング技法および標準的なエンジニアリング技法を使用して作成することができる。
さらに、図1に示されていない1つまたは複数の追加構成要素(たとえば、システム・ソフトウェア、数値演算コプロセッシング・ユニットなど)をコンピュータ100/110/120に含めることができることを理解されたい。図示されてはいないが、キャッシュ・メモリ、通信システム、システム・ソフトウェアなどの追加構成要素を、コンピュータ100/110/120に組み込むことができる。一実施形態で、メモリ・ユニット102(および任意選択で機密データ104)は、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、またはストレージ・エリア・ネットワーク(SAN)(図示せず)にまたがって分散されたデータを含む。
もう1つの実施形態で、本発明は、サブスクリプションを基礎として、広告を基礎として、または料金を基礎として、あるいはこれらの組合せで本発明の処理ステップを実行するビジネス方法を提供する。すなわち、ソリューション・インテグレータなどのサービス・プロバイダが、上で説明したメモリ・デバイスの設計または製造あるいはその両方を申し出ることができる。この場合に、このサービス・プロバイダは、1つまたは複数の顧客のために本発明の処理ステップを実行するコンピュータ・インフラストラクチャであるコンピュータ100/110などのコンピュータ・インフラストラクチャの作成、保守、サポートなどを行うことができる。その見返りに、このサービス・プロバイダは、サブスクリプション契約または料金契約あるいはその両方の下で顧客から支払を受けることができ、あるいは、このサービス・プロバイダは、1つまたは複数の第三者への宣伝内容の販売から支払を受けることができ、あるいはその両方を行うことができる。
本明細書で使用されるときに、用語「プログラム・コード」および「コンピュータ・プログラム・コード」が、同義であり、(a)別の言語、コード、もしくは表記への変換または(b)異なる材料形態での再生産あるいはその両方のうちの一方もしくは両方の後にまたは直接にのいずれかで、情報処理機能を有するコンピューティング・デバイスに特定の機能を実行させることを意図された命令の組の任意の言語、コード、または表記でのすべての表現を意味することを理解されたい。この範囲で、プログラム・コードは、アプリケーション/ソフトウェア・プログラム、コンポーネント・ソフトウェア/機能のライブラリ、オペレーティング・システム、基本入出力システム/特定のコンピューティング・デバイスまたは入出力デバイスあるいはその両方のドライバ、および類似物のうちの1つまたは複数として実施することができる。
本発明のさまざまな態様の前述の説明は、例示および説明のために提示された。網羅的であることまたは本発明を開示された正確な形態に限定することは意図されておらず、明らかに、多数の修正形態および変形形態が可能である。当業者に明白である可能性がある修正形態および変形形態は、添付の特許請求の範囲によって定義される本発明の範囲に含まれることが意図されている。
コンピュータおよび関連するデバイスをインターフェースすることに関して示された、本発明によるストレージ・デバイスを示す概略図である。 本発明によるストレージ・デバイスを示すもう1つの概略図である。 本発明の諸態様を示す流れ図である。 本発明の諸態様を示すもう1つの流れ図である。
符号の説明
100 コンピュータ
101 メモリ
102 メモリ・ユニット
104 機密データ
105 ファームウェア
106 記憶媒体
108 伝送媒体
110 コンピュータ
111 メモリ
112 伝送媒体
113 データ破壊手段
120 コンピュータ
121 メモリ
122 伝送媒体
140 ディスク・ドライブまたはCD−ROM読取装置
142 伝送媒体
144 コンピュータ
146 メモリ
150 補助システム
204 読取/書込アーム
205 機械的手段
209 プログラマブル処理チップ
212 補助システム
230 電源デバイス
232 機械的手段
302 開始のステップ
304 一意コードの照会のステップ
306 一意コードが入力されたかどうかを判定するステップ
308 データ・アクセスを可能にするステップ
310 終了のステップ
312 データを回復不能にするステップ
402 パワー・アップするステップ
404 データ・アクセス要求のステップ
406 セキュリティ・レベルをセットするステップ
408 コードについて照会するステップ
410 一意コード入力かどうかを判定するステップ
412 ルールによるデータ・アクセスを可能にするステップ
414 再許可かどうかを判定するステップ
416 ルール違反かどうかを判定するステップ
420 セキュリティ経路レベルを選択するステップ
422 低レベル手順経路
424 限度を超える試みがあったかどうかを判定するステップ
425 中レベル手順経路
426 打切り照会のステップ
428 打切りコードが入力されたかどうかを判定するステップ
430 限度を超える試みがあったかどうかを判定するステップ
431 高レベル手順経路
432 データを回復不能にするステップ
434 パワー・ダウンするステップ

Claims (16)

  1. ファームウェア・プログラムでエンコードされたプログラマブル・メモリ・コントローラと、
    前記コントローラに結合されたデータ記憶媒体と、
    前記コントローラと通信する、前記媒体に結合されたデータ破壊手段と
    を含み、
    前記ファームウェア・プログラムは、前記プログラマブル・メモリ・コントローラに第1コンピュータへのデバイス・ドライバ・インターフェースとして機能させるように構成され、
    前記ファームウェア・プログラムは、さらに、前記インターフェースを介して前記第1コンピュータによる前記媒体に対するデータ操作要求に応答して、前記メモリ・コントローラに第1ハードウェア・コードについて照会させるように構成され、かつ
    前記インターフェースを介する第1ハードウェア・コード入力に応答して、前記インターフェースを介する前記データ記憶媒体への前記第1コンピュータのアクセスを許可すること、または
    前記第1コンピュータの動作状況と独立に、前記インターフェースを介する前記第1ハードウェア・コード入力の受取の失敗に応答して、前記データ記憶媒体に常駐するデータを読取不能にするように前記データ破壊手段に直接に指示すること
    のいずれかを行わせるように構成される、
    取外し可能ディジタル・データ・ストレージ・デバイス。
  2. 前記メモリ・コントローラは、さらに、
    時間期間の経過と、
    メモリ・コントローラ電力状況変化と、
    第1コンピュータ・システム電力状況変化と、
    前記メモリ・コントローラと前記第1コンピュータ・システムとの間の接続の中断と
    からなる群から選択されるイベントの際に、前記許可されたデータ・アクセスを終了するように構成される、請求項1に記載のストレージ・デバイス。
  3. 前記メモリ・コントローラは、さらに、セキュリティ・パラメータ入力に応答してユーザ・セキュリティ・レベルを選択するように構成され、かつ、前記ファームウェア・プログラムは、さらに、前記メモリ・コントローラに前記第1ハードウェア・コードについて照会させるように、データ操作を実行するためにコンピュータ・ユーザ・アクセスを許可するように、あるいは、前記選択されたセキュリティ・レベルに応答してデータを読取不能にするように前記データ破壊手段に指示するように構成される、請求項1に記載のストレージ・デバイス。
  4. 前記セキュリティ・パラメータは、ストレージ・デバイス位置パラメータである、請求項3に記載のストレージ・デバイス。
  5. 補助近接検出システムをさらに含み、前記メモリ・コントローラは、さらに、前記ストレージ・デバイス位置パラメータを判定するために前記補助近接検出システムを使用するように構成される、請求項4に記載のストレージ・デバイス。
  6. 前記メモリ・コントローラは、さらに、ストレージ・デバイス取外しイベントを検出するように構成され、
    前記ファームウェア・プログラムは、前記メモリ・コントローラに、検出されたストレージ・デバイス取外しイベントに応答して、または前記検出されたストレージ・デバイス取外しイベントの後のメモリ・コントローラ・パワーアップ・イベントの際に、前記第1ハードウェア・コードについて照会させるように構成される、
    請求項3に記載のストレージ・デバイス。
  7. 前記メモリ・コントローラは、さらに、
    前記第1コンピュータから認証証明書を検索することと、
    前記第1コンピュータ上で前記認証証明書を見つけるのに失敗することと
    によって前記ストレージ・デバイス取外しイベントを検出するように構成される、請求項6に記載のストレージ・デバイス。
  8. 前記ファームウェア・プログラムは、さらに、
    前記メモリ・コントローラに、前記データ記憶媒体上に常駐するデータを読取不能にするように前記データ破壊手段に指示する前に前記第1ハードウェア・コードおよび第2ハードウェア・コードのうちの少なくとも1つについて照会させるように、かつ、
    前記第1ハードウェア・コードおよび前記第2ハードウェア・コードのうちの少なくとも1つの入力に応答して、前記データ破壊手段が前記データを読取不能にするのを停止させるように、
    構成される、請求項3に記載のストレージ・デバイス。
  9. 前記ファームウェア・プログラムは、さらに、前記メモリ・コントローラに、前記第1ハードウェア・コードの入力に応答して前記データ破壊手段が前記データを読取不能にするのを停止させるように、または前記第2ハードウェア・コードの入力に応答して前記データ・ストレージ・デバイスをパワー・ダウンさせるように構成される、請求項8に記載のストレージ・デバイス。
  10. コンピュータ可読メモリを保護する方法であって、
    データ記憶媒体に結合されたプログラマブル・メモリ・コントローラと、前記コントローラと通信し、前記媒体と結合されたデータ破壊手段と、を含む取外し可能ディジタル・データ・ストレージ・デバイスを設けるステップと、
    前記プログラマブル・コントローラをファームウェア・プログラムでエンコードするステップと、
    前記ファームウェア・プログラムが、前記メモリ・コントローラに、第1コンピュータと前記データ記憶媒体との間のインターフェースを提供させるステップと、
    前記第1コンピュータが、前記インターフェースを介して前記データ記憶媒体に対するデータ操作を試みるステップと、
    前記メモリ・コントローラが、前記データ操作の試みに応答して第1ハードウェア・コードについて照会するステップと、
    前記メモリ・コントローラが、前記インターフェースを介する第1ハードウェア・コード入力に応答して前記データ記憶媒体への第1コンピュータのアクセスを許可するステップと、
    前記第1コンピュータの動作状況と独立に、前記メモリ・コントローラが、前記インターフェースを介する前記第1ハードウェア・コード入力の受取の失敗に応答して、前記データ記憶媒体に常駐するデータを読取不能にするように前記データ破壊手段に直接に指示するステップと
    を含む方法。
  11. 前記メモリ・コントローラが、セキュリティ・パラメータ入力に応答してセキュリティ・レベルを選択するステップをさらに含み、
    前記第1ハードウェア・コードについて照会する前記ステップ、アクセスを許可する前記ステップ、またはデータを読取不能にするように前記データ破壊手段に指示する前記ステップのうちの少なくとも1つは、前記選択されたセキュリティ・レベルに応答して実行される、
    請求項10に記載の方法。
  12. 前記セキュリティ・パラメータは、ストレージ・デバイス位置パラメータである、請求項11に記載の方法。
  13. 前記メモリ・コントローラは、さらに、ストレージ・デバイス取外しイベントを検出するように構成され、
    照会する前記ステップは、ストレージ・デバイス取外しイベントの検出に応答して前記第1ハードウェア・コードについて照会するステップをさらに含む、
    請求項11に記載の方法。
  14. 前記データ記憶媒体に常駐するデータを読取不能にするように前記データ破壊手段に指示する前に、前記第1ハードウェア・コードおよび第2ハードウェア・コードのうちの少なくとも1つについてもう一度照会するステップと、
    前記第1ハードウェア・コードおよび前記第2ハードウェア・コードのうちの少なくとも1つの入力に応答して、前記データ破壊手段が前記データを読取不能にするのを停止させるステップと
    をさらに含む、請求項13に記載の方法。
  15. 前記データ破壊手段を停止させる前記ステップは、前記第1ハードウェア・コードの入力に応答して停止させるステップを含み、
    前記第2ハードウェア・コードの入力に応答して前記データ・ストレージ・デバイスをパワー・ダウンするステップをさらに含む、
    請求項14に記載の方法。
  16. コンピュータ使用可能媒体内で実施されるコンピュータ可読プログラムを有する前記コンピュータ使用可能媒体を含む装置であって、前記コンピュータ可読プログラムは、取外し可能ディジタル・データ・ストレージ・デバイス・プログラマブル・コントローラ上で実行されるときに、前記コントローラに、
    第1コンピュータとデータ記憶媒体との間のインターフェースを提供する手順と、
    前記第1コンピュータによる前記インターフェースを介する前記データ記憶媒体に対するデータ操作の試みに応答して第1ハードウェア・コードについて照会する手順と、
    第1ハードウェア・コード入力に応答して前記データ記憶媒体への前記第1コンピュータのアクセスを許可する手順と、
    前記第1コンピュータの動作状況と独立に、前記インターフェースを介する前記第1ハードウェア・コード入力の受取の失敗に応答して、前記データ記憶媒体に常駐するデータを読取不能にするようにデータ破壊手段に指示する手順と
    を実行させる、装置。
JP2007311950A 2006-12-07 2007-12-03 取外し可能ディジタル・データ・ストレージ・デバイス、コンピュータ可読メモリを保護する方法、コンピュータ使用可能媒体を含む製造品(プログラマブル・メモリ・デバイス・セキュリティの方法およびシステム) Expired - Fee Related JP4863977B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/608,002 US7877563B2 (en) 2006-12-07 2006-12-07 Programmable memory device security
US11/608002 2006-12-07

Publications (2)

Publication Number Publication Date
JP2008146646A JP2008146646A (ja) 2008-06-26
JP4863977B2 true JP4863977B2 (ja) 2012-01-25

Family

ID=39499688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007311950A Expired - Fee Related JP4863977B2 (ja) 2006-12-07 2007-12-03 取外し可能ディジタル・データ・ストレージ・デバイス、コンピュータ可読メモリを保護する方法、コンピュータ使用可能媒体を含む製造品(プログラマブル・メモリ・デバイス・セキュリティの方法およびシステム)

Country Status (3)

Country Link
US (1) US7877563B2 (ja)
JP (1) JP4863977B2 (ja)
CN (1) CN101196854B (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US8701210B2 (en) * 2007-10-02 2014-04-15 Computime, Ltd. Adjustable feature access for a controlled environmental system
US7853735B2 (en) * 2007-12-13 2010-12-14 Emulex Design & Manufacturing Corporation Efficient processing of groups of host access requests that may include zero length requests
US20090172389A1 (en) * 2007-12-31 2009-07-02 Intel Corporation Secure client/server transactions
JP5412644B2 (ja) * 2008-04-30 2014-02-12 日本電産サンキョー株式会社 電子機器装置の不正取り外し検知方法
JP5328511B2 (ja) * 2009-06-24 2013-10-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US20110029025A1 (en) * 2009-07-31 2011-02-03 Medoff Robert J Locking pin plate assembly adapted for fracture fixation
US8655732B1 (en) * 2009-10-28 2014-02-18 Mark Edward Wilinski Liquid dispensation
US8915971B2 (en) * 2011-03-04 2014-12-23 International Business Machines Corporation Security device for electronics
US9117354B2 (en) 2011-03-04 2015-08-25 International Business Machines Corporation System and method for protecting against tampering with a security device
CN103870766A (zh) * 2012-12-18 2014-06-18 神讯电脑(昆山)有限公司 电子储存装置及其数据保护方法
JP2014052847A (ja) * 2012-09-07 2014-03-20 Seiko Epson Corp フィスカルプリンターおよびフィスカルプリンターの制御方法
CN103200169A (zh) * 2013-01-30 2013-07-10 中国科学院自动化研究所 一种基于Proxy代理的用户数据保护方法及其系统
US9218508B2 (en) * 2013-09-06 2015-12-22 Getac Technology Corporation Electronic device and protection method thereof
US9747967B2 (en) 2014-09-26 2017-08-29 Intel Corporation Magnetic field-assisted memory operation
US20160188890A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Security mode data protection
US20160188495A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Event triggered erasure for data security
US9471236B1 (en) 2015-03-24 2016-10-18 International Business Machines Corporation Security for memory module data
KR102387568B1 (ko) * 2015-08-31 2022-04-18 삼성전자주식회사 지문 인식 기반 인증 방법 및 장치
US10075617B2 (en) * 2017-02-01 2018-09-11 Xerox Corporation Systems and methods for preventing unauthorized usage and movement of electronic components from one device to another device
CN107480545B (zh) * 2017-08-10 2020-09-11 合肥联宝信息技术有限公司 一种数据保护方法和电子设备
CN108009448A (zh) * 2018-01-02 2018-05-08 湖南国科微电子股份有限公司 一种固态硬盘数据销毁方法、装置及系统
EP3540618B1 (en) * 2018-03-15 2023-01-25 Rohde & Schwarz GmbH & Co. KG Portable storage apparatus
CN109756483B (zh) * 2018-12-12 2021-05-25 杭州华威信安科技有限公司 一种针对melsec协议的安全防护方法
CN110045926B (zh) * 2019-04-10 2022-06-03 超越科技股份有限公司 一种可控擦写的存储装置,显示器及方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
CN1109609A (zh) * 1994-03-28 1995-10-04 吴成峰 高速辅助存储器选择性禁止/允许读/写装置
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US6011473A (en) * 1998-01-13 2000-01-04 Micron Electronics, Inc. Method for generating an alarm in a portable computer system
US6304948B1 (en) * 1998-10-06 2001-10-16 Ricoh Corporation Method and apparatus for erasing data after expiration
US20020002685A1 (en) 2000-01-10 2002-01-03 Youngtack Shim Secure computer
JP3641182B2 (ja) * 2000-03-14 2005-04-20 日本電信電話株式会社 自己破壊型半導体装置
JP2002189635A (ja) * 2000-12-21 2002-07-05 Nec Corp 記憶装置
WO2002095550A2 (en) 2001-04-25 2002-11-28 Marc Elisha Grey A security device useful for physically securing digital data storage media, and a method of use thereof
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US6862604B1 (en) * 2002-01-16 2005-03-01 Hewlett-Packard Development Company, L.P. Removable data storage device having file usage system and method
CN1448850B (zh) * 2002-03-28 2010-04-28 华邦电子股份有限公司 数字处理装置安全防护方法及装置
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP2004103201A (ja) 2002-07-18 2004-04-02 Fuji Electric Holdings Co Ltd セキュリティ対応ハードディスク装置
JP2004192682A (ja) 2002-12-09 2004-07-08 Orient Sokki Computer Kk 磁気記憶装置の記録データ消去装置及び同消去方法
US20040181673A1 (en) * 2003-03-13 2004-09-16 Paul Lin Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
CA2560102A1 (en) 2003-03-18 2004-09-30 Ensconce Data Technology Dead on demand disk technology
WO2004090828A1 (en) 2003-04-08 2004-10-21 Farnway Limited Remote protection system
JP2005174306A (ja) * 2003-11-20 2005-06-30 Omron Corp 通信インタフェースおよびネットワークシステムならびにプログラマブルコントローラ
US7365044B2 (en) 2004-03-18 2008-04-29 University Of New Hampshire Chemical for data destruction
JP4705489B2 (ja) * 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US7447807B1 (en) * 2006-06-30 2008-11-04 Siliconsystems, Inc. Systems and methods for storing data in segments of a storage subsystem

Also Published As

Publication number Publication date
CN101196854B (zh) 2010-07-28
CN101196854A (zh) 2008-06-11
JP2008146646A (ja) 2008-06-26
US7877563B2 (en) 2011-01-25
US20080140967A1 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4863977B2 (ja) 取外し可能ディジタル・データ・ストレージ・デバイス、コンピュータ可読メモリを保護する方法、コンピュータ使用可能媒体を含む製造品(プログラマブル・メモリ・デバイス・セキュリティの方法およびシステム)
US7099110B2 (en) Dead on demand disk technology
US20110321174A1 (en) Apparatus and Method for Securing Portable USB Storage Devices
TWI494785B (zh) 用以提供系統管理命令之系統與方法
JP2007220075A (ja) 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
CN104094275A (zh) 针对设备数据的安全策略
CN105279449A (zh) 基于上下文的数据访问控制
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
JP2007502460A (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
US20080052526A1 (en) System and Method for Enrolling Users in a Pre-Boot Authentication Feature
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
US8721738B1 (en) System and method for ensuring security of data stored on data storage devices
WO2016187940A1 (zh) 一种信息保护方法、移动终端及计算机存储介质
JP2006512690A (ja) サービス妨害型攻撃に対する携帯型物品の保護
JP7042526B2 (ja) 期限管理サーバー、エージェント・プログラム及び端末貸出システム
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
JP7105495B2 (ja) セグメント化されたキー認証システム
JP2007034974A (ja) セキュリティシステム
US8528105B1 (en) System and method for ensuring security of data stored on electronic computing devices
CA2812607A1 (en) A multi-layer usb storage drive with physically separated secure storage layer and non secure storage layer, and with multiple layers
JP2008171161A (ja) コンピュータシステム
JP2006277645A (ja) コンピュータの不正利用防止システム及び不正利用記録システム
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
ZA200607720B (en) Access protection for a computer by means of a portable storage medium
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees