JPH08505964A - 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 - Google Patents

取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法

Info

Publication number
JPH08505964A
JPH08505964A JP6512120A JP51212094A JPH08505964A JP H08505964 A JPH08505964 A JP H08505964A JP 6512120 A JP6512120 A JP 6512120A JP 51212094 A JP51212094 A JP 51212094A JP H08505964 A JPH08505964 A JP H08505964A
Authority
JP
Japan
Prior art keywords
memory card
password
data
computer system
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6512120A
Other languages
English (en)
Other versions
JP3688292B2 (ja
Inventor
マクリーン,ピーター・ティ
クッチオ,アレン・ビイジェイ
Original Assignee
マックスター・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マックスター・コーポレーション filed Critical マックスター・コーポレーション
Publication of JPH08505964A publication Critical patent/JPH08505964A/ja
Application granted granted Critical
Publication of JP3688292B2 publication Critical patent/JP3688292B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 取り外して再挿入することができ、記憶されたデータを保護する機能も有する、データを記憶するメモリ・カード(301)を有するコンピュータ・システム。メモリ・カードにパスワードが記憶される。メモリ・カードは、それに記憶されたデータへの許可されないアクセスを防止する保護モードにセットされる。メモリ・カードは、保護モードにセットされた後、コンピュータ・システム(302)から取り外され、続いてそのコンピュータ・システムまたは他のコンピュータ・システムに挿入され直したときでも、保護モードのままである。データへのアクセスは、有効なパスワードがメモリ・カードに提供された場合のみ、メモリ・ードが保護モードにセットされたときに許可される。

Description

【発明の詳細な説明】 取外し可能なメモリを有するコンピュータ・メモリにおいて データ・セキュリティを講じる装置および方法 技術分野 本発明は、コンピュータ・システム分野に関する。詳細には、本発明は、コン ピュータ・システムから取り外すことができるメモリに記憶されたデータを保護 する装置および方法に関する。 背景技術 今日、コンピュータ・システムには多数の異なる形のものがある。コンピュー タ・システムは、非常に集中化された高価で強力なメインフレームから、多機能 のミッドレンジ・コンピュータおよびワークステーション、さらに、広く使用さ れているデスクトップ・パーソナル・コンピュータおよびラップトップ・パーソ ナル・コンピュータまで様々である。これらの様々な個別のコンピュータ・シス テムを結合してコンピュータ・ネットワークを形成し、それによって、エンド・ ユーザがファイル、アプリケーション・ソフトウェア、および周辺ハードウェア を共用できるようにすることもできる。 大部分のコンピュータ・システムは、それ自体のディジタル・データが記憶さ れる記憶装置を備えている。このようにして、コンピュータ・プログラム、テキ スト情報、グラフィックス、および多数のデータを、以後に検索できるように永 久的に記憶することができる。ディジタル・データを記憶するための多数の異な る方法が存在する。普及している方法には、光ディスク・ドライバおよび磁気光 ディスク、テープ・ドライバ、ならびにフロッピィ・ディスク・ドライブなど磁 気記憶システムが含まれる。 通常、このような記憶システムは、コンピュータ・システム内に固定的に取り 付けられている。これは、記憶システムを物理的に取り外せるようにするには、 コンピュータ・システムを分解する必要があることを意味する。したがって、こ のような記憶システム上に記憶されたデータは、ホスト・コンピュータ・システ ムまたはコンピュータ・ネットワーク、あるいはその両方に物理的に結合されて いる。したがって、単に、データを含む記憶装置を取り外して持ち運ぶことはで きない。多くの例では、記憶された情報の所有者は、データを物理的に失うこと だけでなく、記憶された情報を秘密にすることにも留意する。たとえば、記憶さ れた情報には、重要な売上げ報告書、マーケティング戦略、青写真、製造工程、 顧客リスト、営業戦略が含まれる。 記憶された情報を保護するために、許可されない人がデータを読み取り、コピ ーし、消去することを妨げるための様々な方式が実施されている。たとえば、そ のようなあるセキュリティ方式では、コンピュータ・システムにログ・オンでき るようにするのにユーザIDを入力しなければならないようにすることである。 ユーザが秘密のパスワードを与えなければならないようにすることもある。他の セキュリティ方式には、データの暗号化が含まれ、この場合、暗号化されたデー タは、許可されないユーザにとって意味のないものである。暗号化されたデータ を復号する手段は、許可されたユーザにしか与えられない。要するに、貴重なデ ータを含む記憶機構がコンピュータ・システムの一部に構造的に一体化されてい る場合には、コンピュータのセキュリティ保護は、許可されないアクセスを防止 し、データが勝手に見られるのを防止することである。 光学記録技法および磁気記録技法が急速に進歩したために、ディスク・ドライ ブが小型化され、同時に、記憶容量が増加している。さらに、半導体分野が進歩 したために、電気的に消去可能でプログラム可能な読取り専用「フラッシュ」メ モリ(フラッシュEEPROM)が開発された。フラッシュEEPROMとは、 ディジタル・データを容易に記憶することができる非揮発性半導体メモリである 。 一群のコンピュータ製造業者および電子機器製造業者は、記憶技法における最 近の進歩を利用するために、様々なコンピュータ製品およびその他の電子製品間 のデータ記憶域(すなわち、メモリ・カード)および周辺拡張機能(すなわち、 入出力カード)の相互交換可能性を推進する規格を決めるためにパーソナル・コ ンピュータ・メモリ・カード国際協会(PCMCIA)を設立した。PCMCI A規格は、メモリ・カードおよび入出力カード用の共通の1組の物理的寸法、電 気的インタフェース、およびデータ・フォーマットを定義することによって、相 互交換可能性を達成する。物理的寸法は、カード用の外側境界、機械的公差、お よびコネクタを指定する。電気的インタフェース部門は、詳細なピン配列および 信号の定義を与える。データ・フォーマットは、カードのデータの構成を指定す る。PCMCIA規格によって、ハード・ディスク・ドライブ技法またはフラッ シュEEPROM技法に基づいて小型で持ち運び可能な軽量のメモリ・カードを 導入することが容易になる。このようなメモリ・カードは、容易にホスト・コン ピュータ・システムから取り外し、後で、ホスト・システムまたは他の何らかの PCMCIA互換コンピュータ・システムに挿入し直すことができる。 この特徴によって、ユーザは、記憶されたデータをより柔軟にかつ自由に運ぶ ことができる。たとえば、ユーザは、職場のコンピュータ・ネットワーク上でプ ログラムを作成し、報告書を作成し、データベースを更新し、あるいは、その他 の作業を行うことができる。ユーザは、コンピュータ・プログラム、データベー スなどをカードに記憶させることができる。メモリ・カードは、容易にホスト・ コンピュータ・システムから取り外して、シャツのポケット、ブリーフケース、 または財布に入れることができる。このメモリ・カードを続いて、ラップトップ ・コンピュータまたはノートブック・コンピュータに挿入し、それによって、ユ ーザが他のプロジェクトに関する作業を継続できるようにすることができる。後 で、メモリ・カードを取り外し、(おそらく家庭にある)他のPCMCIA互換 コンピュータ・システムに挿入することもできる。したがって、ユーザは、可動 コンピュータ・システム上または自分自身のコンピュータ・システム以外のコン ピュータ・システム上で、記憶されているデータにアクセスし、前記データを更 新し、あるいは編集することができるように、メモリ・カードの形で自由にデー タを持ち運ぶことができる。 しかし、メモリ・カードは、好都合であると共に、それを置き忘れ、紛失し、 あるいは盗まれる問題を有する。メモリ・カードを得た人はだれでも、容易にメ モリ・カードをコンピュータ・システムに挿入することができ、記憶されている データに対する完全なアクセスおよび制御を有する。小型で取外し可能なデータ 記憶機構がある場合、ユーザのホスト・コンピュータ・システムはもはや、記憶 されたデータを保護することはできない。 したがって、メモリに記憶されたデータを、許可されないアクセスから保護す る装置および方法が必要である。この保護機構は、ユーザに最小限の負担しか与 えないことが好ましい。 発明の要旨及び目的 取外し可能なメモリ・カードに関連する問題にかんがみ、本発明の一目的は、 取外し可能なデータ記憶装置に記憶されたデータを、許可されないユーザから保 護する装置および方法を提供することである。 本発明の他の目的は、取外し不能なデータ記憶装置でのデータ・アクセスのた めにホスト・コンピュータ・システムによって用意されているセキュリティに匹 敵する、メモリ・カードでのデータ・アクセスのためのセキュリティを提供する ことである。 本発明の他の目的は、メモリ・カードに記憶されたデータを保護することに関 連してユーザに課される負担を最小限に抑えることである。 本発明のこれらおよびその他の目的は、データを記憶するメモリ・カードを有 するコンピュータ・システムで実施される。メモリ・カードは、ハード・ディス ク・ドライブでも、電気的に消去可能な読取り専用フラッシュ・メモリでも、何 らかの他の類似のメモリでもよい。メモリ・カードは、それを容易に取り外して 、そのコンピュータ・システムまたは異なるコンピュータ・システムに挿入し直 すことができ、それによって、ユーザがメモリ・カードおよび記憶されたデータ を適宜に運ぶことができるように設計される。メモリ・カードは、それに記憶さ れたデータを、許可されないアクセスから保護する機能を有する。 この保護方式は、固有のパスワードを選択してメモリ・カードに記憶すること によって実施される。許可されたユーザは、メモリ・カードを保護モードにセッ トすることができる。メモリ・カードを保護モードにセットすると、有効なパス ワードが供給されない限り、メモリ・カードに記憶されたデータへのアクセスは 拒否される。言い換えると、メモリ・カードが保護モードである場合、まず有効 なパスワードを供給することによってメモリ・カードをロック解除しておかない 限り、データをメモリ・カードから読み取ることも、メモリ・カードに書き込む ことも、あるいは、メモリ・カードから消去することもできない。メモリ・カー ドは、コンピュータ・システムから取り外され、続いて同じコンピュータ・シス テムまたは異なるコンピュータ・システムに挿入され直したときでも、保護モー ドのままである。メモリ・カードが保護モードにセットされた後、非保護モード にセットし直すことができるのは、有効なパスワードが提供された場合だけであ る。 パスワードは、ユーザによって指定することができ、あるいは、コンピュータ ・システムの通し番号など機械読取り可能なコードであってよい。本発明の一実 施例では、複数のパスワードがメモリ・カードに記憶され、メモリ・カードをロ ック解除するには、所定数のパスワードが必要である。これらのパスワードは、 他のセキュリティ・レベルを準備するようにコード化することができる。さらに 、メモリ・カードは、それが保護モードであり、パスワードが供給されていない 場合、遮断されるように設計することができる。 図面の簡単な説明 本発明を、添付の図面の図で、制限としてではなく一例として示す。これらの 図で、同じ参照符号は類似の要素を指す。 第1図は、本発明の好ましい実施例が実施されるコンピュータ・システムを示 す図である。 第2図は、本発明を実施できるハード・ディスク・メモリ・カードの分解図で ある。 第3図は、メモリ・カードおよびホスト・コンピュータ・システムを示す図で ある。 第4図は、メモリ・カードがコンピュータ・システムに挿入されたときに実施 される本発明のステップを示すフローチャートである。 詳細な説明 取外し可能なメモリ・カードに記憶されたデータを保護する装置および方法を 説明する。以下の説明では、説明のために、コマンド、パスワード、情報信号な ど、多数の特定の詳細について述べる。しかし、当業者には、このような特定の 詳細なしで本発明を実施できることが明らかになろう。他の例では、本発明を不 必要にあいまいにしないように周知の構造およびデバイスをブロック図形式で示 す。以下の説明はハード・ディスク・メモリに関するものであるが、本発明は、 フラッシュEEPROMメモリ・カードやその他の種類のメモリ・カードにも同 様に適用することができる。 第1図を参照すると、本発明の好ましい実施例を実施できるコンピュータ・シ ステムが100として示されている。コンピュータ・システム100は、情報を 伝達するバスまたはその他の通信手段101と、情報を処理するためにバス10 1に結合されたプロセッサ102とを備える。システム100はさらに、情報と 、プロセッサ102によって実行すべき命令とを記憶するためにバス101に結 合されたランダム・アクセス・メモリ(RAM)またはその他の動的記憶装置1 04(メイン・メモリと呼ぶ)を備える。メイン・メモリ104は、プロセッサ 102による命令の実行時に一時変数またはその他の中間情報を記憶するために 使用することもできる。コンピュータ・システム100は、プロセッサ102の ための静的情報および命令を記憶するためにバス101に結合された読取り専用 メモリ(ROM)またはその他の静的記憶装置106、あるいはその両方も備え る。物理的に取り外すことができるメモリ・カードなどデータ記憶装置107は 、プロセッサ102とデータ記憶装置107の間のインタフェースを提供するデ ィスク・ドライブ制御装置108を介して情報および命令を記憶するためにバス 101に結合されている。 コンピュータ・システム100はさらに、コンピュータ・ユーザに情報を表示 するためにバス101に結合された陰極線管(CRT)などディスプレイ121 に結合することができる。英数字キーおよびその他のキーを含む英数字入力装置 122も、選択された情報およびコマンドをプロセッサ102に伝達し、カーソ ル方向キーを制御するためにバス101に結合することができ、かつ方向情報お よび選択されたコマンドをプロセッサ102に伝達し、ディスプレイ121のカ ーソルの移動を制御するために、バス101に結合することができる。この入力 装置は通常、2本の軸、すなわち、第1の軸(たとえば、x)および第2の軸( たとえば、y)における2つの自由度を有し、これによって、この入力装置は、 平面の任意の位置を指定することができる。バス101に結合できる他の装置は 、紙、フィルム、または類似のタイプの媒体などの媒体上に命令、データ、また はその他の情報を印刷するために使用できるハード・コピー装置124である。 最後に、コンピュータ・システム100は、情報を記録するためにマイクロフォ ンに結合されたオーディオ・ディジタライザ手段など音声記録または再生、ある いはその両方用の装置125に結合することができる。さらに、この装置は、デ ィジタル化された音声を再生するためにディジタル・アナログ(D/A)変換器 に結合されたスピーカを含むことができる。 第2図は、本発明を実施できるハード・ディスク・メモリ・カード200の分 解図を示す。ディジタル・データは磁気ディスク201上に記憶される。トラン スデューサ202は、一般に「ヘッド」としても知られ、アクチュエータ・アセ ンブリ204のアーム203の先端に存在する。トランスデューサ202は、デ ィジタル・データをディスク201に書き込み、かつディスク201から読み取 るために使用される。スピンドル・モータ208によって、ディスク201は軸 205の周りで回転する。ボイスコイル206は、アーム203とは逆の位置で アクチュエータ・アセンブリ204に取り付けられている。ボイスコイル206 は磁界内に存在する。電流がボイスコイル206を通過すると、トルクが発生し 、それによって、アクチュエータ・アセンブリ204は軸207の周りで回転す る。続いて、トランスデューサ202は、回転するディスク201の表面を横切 って半径方向に移動する。それによって、データは、「トラック」として知られ る一連の同心円としてディスク201に記憶される。ディスク201、アクチュ エータ・アセンブリ204、およびスピンドル・モータ208の組合せは、ヘッ ド・ディスク・アセンブリ(HDA)として知られる。HDAは、ベース・プレ ート209、フレーム210、およびHDAカバー211内に密閉されている。 プリント回路ボード212は、HDAカバー211の上に存在する。プリント 回路ボード212は、トランスデューサの移動を制御するサーボ機構、読取り/ 書込み信号を増幅する増幅器、雑音および媒体の欠陥のためのエラーを最小限に 抑えるフィルタ、検出・復号回路など電子機器を含む。頂部カバー213は、プ リント回路ボード212の上に置かれる。6本のねじ221ないし226を使用 して、メモリ・カード200が密封されている。 第3図は、メモリ・カード301およびホスト・コンピュータ・システム30 2を示す。コンピュータ・システム102は、ノートブック・コンピュータまた はラップトップ・コンピュータでも、パーソナル・コンピュータでも、ミニコン ピュータでも、ワークステーションでもよい。メモリ・カード301は物理的に コンピュータ・システム302に挿入し、かつコンピュータ・システム302か ら取り外すことができる。68ピン・ソケット303が、コンピュータ・システ ム302内の68ピン・コネクタにはまるようにメモリ・カード301の一端に 設けられている。PCMCIA仕様では、メモリ・カード301用の3つの外形 寸法が定義されている。 メモリ・カード301に記憶されたデータを保護するために、許可されたユー ザは、メモリ・カード301を「保護」モードにセットするようホスト・コンピ ュータ・システム302に命令することができる。メモリ・カード301は、保 護モードにセットされると、電力を遮断されたときでも保護モードを保持する。 言い換えると、メモリ・カード301は、電力を遮断され、あるいは、コンピュ ータ・システム302から取り外されると、その後に再挿入され又は電力を供給 されたときに保護モードになる。ユーザは、通常のユーザ・コマンドではアクセ スできない指定された位置でメモリ・カード301に記憶される1つまたは複数 の固有の「パスワード」も指定する。 メモリ・カード301は、保護モードでも、コンピュータ・システム302と 通信することができる。メモリ・カード301は、現パスワードが供給されてメ モリ・カードが「ロック解除」されない限り、コンピュータ・システム302と の間のデータの読取り、書込み、消去などのデータ転送コマンドを実行すること ができない。したがって、挿入されたメモリ・カード301を有するコンピュー タ・システム302への電力供給、あるいは、動作中のコンピュータ・システム 302へのメモリ・カード301挿入によって、メモリ・カード301がすでに 保護モードであるかどうかが判定される。 メモリ・カード301は、保護モードにセットされていると、データ転送コマ ンドを実行する前に「ロック解除」しなければならない。ロック解除は、メモリ ・カードに有効な「パスワード」を与えることによって行われる。その後、ユー ザは、メモリ・カードを「ロック」することができる。したがって、本発明は、 メモリ・カード301とコンピュータ・システム302の間の協働方式を含む。 本発明の現在好ましい実施例では、ユーザはコンピュータ・システムに以下の各 コマンドをメモリ・カードに発行させる。SET_SECURE:許可されたユ ーザにメモリ・カードを保護モードにセットする能力を与える。DISABLE _SECURE:許可されたユーザに保護モードをディスエーブルさせる能力を 与える。LOCK:記憶されたデータへの許可されないアクセスを禁止する。U NLOCK:記憶されたデータへのアクセスを得る能力を許可されたユーザに与 える。ユーザは、コンピュータ・システムを介して1つまたは複数のパスワード をメモリ・カードに与える。メモリ・カードは、IDENTIFY_DRIVE コマンド応答を送ることによってコンピュータ・システムおよびユーザにメモリ ・カードの現状態および現状況を通知する。これらのコマンドおよびパスワード の機能および相互作用について以下で詳しく説明する。 IDENTIFY_DRIVEコマンド応答中のベンダ固有の3ビット、すな わち、Unlckd、Secure Set、およびSecure Implm tdは、保護モード状態をユーザに通知するために使用される。Unlckdビ ットは、メモリ・カードが、データ転送コマンドを実行できるようにロック解除 されているかどうかを示す。Secure Setビットは、メモリ・カードが 現在、保護モードであるかどうかを示す。Secure Impltdビットは 、メモリ・カードが保護モード動作が可能であるかどうかを示す。以下の表1は 、これらのビットの機能を示す。 ここで、ビット0=Secure Implmtd、 ビット1=Secure Set、 ビット2=Unlckdである。 メモリ・カードは、SET_SECUREコマンドによって保護モードにセッ トされる。ユーザは、1つまたは複数のパスワードを指定することができる。各 パスワードは、長さが最大512バイトであってよい。ユーザは、メモリ・カー ドをロック解除するのに複数のパスワードが一致しなければならないことを指定 することもできる。必要な一致の数は、SET_SECUREコマンドが発行さ れる前に特徴レジスタに置かれる。セクタ・カウント・レジスタにセットされる 値は、このコマンドと共に渡される512バイト・パスワードの数を示す。SE T_SECUREコマンドは、セクタ・カウントが有効であり、このコマンドに 続いて、データのn個のセクタがメモリ・カードに転送される点で書込みコマン ドに類似している。n個のセクタはそれぞれ固有のパスワードを表す。これらの パスワードは、ゼロフィルを含む短いパスワードでよい。これらのパスワードは 、何度も複製される短いパスワードでよい。おそらく、これらのパスワードは、 所定のパターンに従って反転させることができる。これらのパスワードは、非常 に 長いものでもよい。このメモリ・カードに関しては、パスワードは512バイト 値から成る。メモリ・カードは、パスワードを受け取った後、通常の転送コマン ドではアクセスできない領域にn+1個のセクタの書込みを行う。第1のセクタ は、パスワードの数(すなわち、ユーザのSET_SECUREコマンド中のセ クタの数)と、必要なセクタ一致の数(すなわち、特徴レジスタの内容)とを含 む。この後に、パスワードのn個のセクタが続く。次いで、「保護モード」がセ ットされたことを反映するようにIDENTIFY_DRIVE応答が更新され る。 メモリ・カードは、保護モードでロック解除されている場合、SET_SEC UREコマンドを受け入れ、有効なパスワードのリストに書き込まれているパス ワードを追加する。メモリ・カードは、保護モードで「ロック解除」されていな い場合、SET_SECUREコマンドを拒否し、エラーをセットする。言い換 えると、現在、保護モードでないか、あるいは、保護モードでロック解除されて いる(すなわち、IDENTIFY_DRIVEビット2:0が001または1 11である)メモリ・カードによってのみSET_SECUREコマンドが受け 入れられ実行される。 SET_SECUREコマンドが発行されたときメモリ・カードがすでに保護 モードである場合、必要な一致の数は、新しいコマンドによってセットされた値 を反映し、渡されたパスワードは、すでに存在する1組のパスワードに追加され る。このコマンドが完了した後、IDENTIFY_DRIVE情報、ビット2 :0は保護モードがセットされロック解除されていることを反映する(すなわち 、ビット2:0=111)。 メモリ・カードは、保護モードのとき、挿入され電力を供給されたときはいつ でも、ロック状態になる。メモリ・カードは、ロック状態では、すべての非デー タ転送コマンドに応答するが、すべてのデータ転送コマンドを拒否し、ロック解 除されるまでアボート・エラーをセットする。メモリ・カードが保護モードでロ ックされている間にSET_SECUREコマンドが使用された場合、SET_ SECUREコマンドは拒否され、アボート・エラー応答が返される。 他のベンダ固有のコマンドであるDISABLE_SECUREによって、メ モリ・カードを保護モードから解除することができる。このコマンドが受け入れ られ実行されるのは、メモリ・カードが保護モードでありロック解除されている 場合だけである。メモリ・カードが保護モードであり、かつロック解除されてい ない場合、メモリ・カードはDISABLE_SECUREコマンドを拒否し、 アボート・エラー応答を生成する。 このコマンドが首尾良く完了した後、メモリ・カードはもはや保護モードでは なくなり、パスワード・セクタの数をゼロで埋めて、IDENTIFY_DRI VE応答中の保護モード識別子を否定する。さらに、メモリ・カードは、データ 転送コマンドを実行するために続いてロック解除を行うことを必要としない。 メモリ・カードは、挿入され電力を供給されると、標準始動ルーチンを実行し 、保護モードの状態を示す。メモリ・カードは、保護モードの場合、UNLOC Kコマンドが受け取られるまで転送コマンドを拒否する。 UNLOCKコマンドは他のベンダ固有のコマンドである。UNLOCKコマ ンドは書込みコマンドに類似している。セクタ・カウントは、メモリ・カードを ロック解除するのに必要なセクタ一致の数にセットされる。セクタ・カウントは 、必要な各一致ごとの1つのデータ・セクタのメモリ・カードへの転送を含む。 データは、受け取られたとき、書き込まれない。その代わり、入力データが、記 憶されている有効なパスワードと比較される。メモリ・カードが保護モードであ りロックされている(すなわち、IDENTIFY_DRIVEドライブ・ビッ ト0:2が011である)場合、UNLOCKコマンドが受け入れられ実行され る。必要な数の一致が見つかった場合、メモリ・カードはロックが解除され、正 常に機能する(すなわち、データ転送が許可される)。一致が見つからなかった 場合、UNLOCKコマンドに応答してアボート・エラー・メッセージが生成さ れ、メモリ・カードはロックされたままである。メモリ・カードは、取り外され 電力を遮断されると、再びロック状態になる。 本発明の代替実施例では、メモリ・カードは、「ロック」を無効にしようとし て「パスワード」が自動的に生成されるのを防ぐために、他のUNLOCKコマ ンドを受け入れる前に少しの間だけ待機する。そのような試みが10回にわたっ て失敗した後、メモリ・カードはそれ自体をディスエーブルする。 セクタ・カウント・レジスタは、メモリ・カードに渡して突き合わせるべき5 12バイト・パスワードの数を含む。この数が、メモリ・カードが保護モードに されたときに指定された一致の数に等しくない場合、UNLOCKコマンドは拒 否され、アボート・エラーが返される。メモリ・カードは、このコマンドと共に 渡されたパスワードを、メモリ・カードが保護モードにセットされたときに確立 された1組のパスワードと突き合わせる。各ロック解除パスワードが、確立され た1組のパスワード中の異なるパスワードに一致する場合、メモリ・カードはロ ック解除される。ロック解除がそのように首尾良く完了した後、IDENTIF Y DRIVEビット2:0は111にセットされる(すなわち、保護モードが セットされ、かつロック解除された)。メモリ・カードは、ロック解除された後 、データ転送コマンドを受け入れ実行する。必要なパスワード一致が見つからな かった場合、UNLOCKコマンドは拒否され、アボート・エラーが発生する。 LOCKコマンドは、ロック解除されているメモリ・カードをロック状態にセ ットする。メモリ・カードがロック状態であるとき、記憶されているデータへの アクセスは拒否される。メモリ・カードは、受け取られたデータ転送コマンドを 実行しないことによって、これを行う。ユーザは、LOCKコマンドおよびUN LOCKコマンドを使用することによって、任意選択で、記憶されたデータを保 護することができる。たとえば、ユーザは、昼食に出かける前にメモリ・ディス クをロックすることによって、記憶されているデータを保護することができる。 ユーザは、昼食から戻ると、パスワードを供給してメモリ・カードをロック解除 し、記憶されているデータにアクセスすることができる。 以下の議論は、コンピュータ・システムの機能を詳細に説明するものである。 保護モード動作を実施する機能をもたない互換性のあるコンピュータ・システム に本発明のメモリ・カードを挿入した場合、2つの結果のうちの一方が発生する 。挿入されたメモリ・カードが保護モードでない場合、データーは通常どおりに アクセスすることができる。しかし、メモリ・カードが保護モードである場合、 メモリ・カードは、記憶されているデータへのアクセスを妨げる。データ転送に 対するコンピュータ・システムによる最初の10回の試みは失敗する。その後、 メモリ・カードはそれ自体を遮断する。 保護モード動作を認識するように設計されたコンピュータ・システムにメモリ ・カードが挿入された場合、コンピュータ・システムは、メモリ・カードが保護 モードであるかどうかを判定するための検査を行う。これは、IDENTIFY DRIVE応答をメモリ・カードから読み取ることによって行われる。メモリ ・カードが保護モードでない場合、記憶されているデータへのアクセスが許可さ れ、データ転送は従来どおりに処理される。しかし、メモリ・カードがロックさ れている場合、データ転送が許可されるようにするには、メモリ・カードをロッ ク解除する必要がある。 様々なパスワードを実施することができる。パスワードは、ユーザの要求に応 じてホスト・コンピュータ・システムによって供給することができる。ユーザは 、パスワードを選択することもできる。たとえば、ホスト・コンピュータ・シス テムは、メモリ・カードを保護モードにセットするよう要求されたとき、システ ム自体の機械読取り可能な通し番号をパスワードとして提供することができる。 そのような場合、メモリ・カードをロック解除することができるのは、メモリ・ カードがその特定のホスト・コンピュータ・システムに挿入されたときだけであ る。メモリ・カードは続いて、ユーザの介入なしで自動的にロック解除すること ができる。ホスト・コンピュータ・システムは、ユーザがメモリ・カードを使用 したい他のコンピュータ・システムの機械読取り可能な通し番号を供給するよう ユーザに要求することもできる。これによって、1組のコンピュータ・システム のうちの1つが自動的にメモリ・カードをロック解除することができる。 他の実施例では、ホストは、その固有のイーサネット・アドレスと、ホストの ローカル・エリア・ネットワーク(LAN)上のコンピュータ・システムの固有 のイーサネット・アドレスとをパスワードとして供給することができる。したが って、メモリ・カードは、このLAN上の任意のコンピュータ・システムに挿入 し、自動的にロック解除することができる。 本発明は、パーソナル・パスワードを供給するようユーザに要求することによ って、タイム・シェア・アカウント上で動作するコンピュータ・システムに適用 することも、ダイヤルイン・モデムを介してコンピュータ・システムにアクセス するために適用することもできる。それによって、メモリ・カードが挿入された とき、コンピュータ・システムはユーザにパスワードを問い合わせる。ユーザに よって入力されたパスワードは、検証のために、メモリ・カードに記憶されてい る真のパスワードと比較される。メモリ・カードに記憶されているデータへのア クセスは、メモリ・カードが保護モードになる前に、許可された各ユーザのパス ワードをメモリ・カードに書き込むことによって、ユーザのグループを含むよう に拡張することができる。複数のパスワードを使用してメモリ・カードをロック 解除することを要求することによって、セキュリティをさらに拡張することがで きる。たとえば、記憶されているデータへのアクセスが許可されるようにするに は、コンピュータで読取り可能なパスワードと、ユーザのパーソナル・パスワー ドを共に供給しなければならない。代替実施例では、メモリ・カードをロック解 除するのに複数のパスワードを要求することができる。他の代替実施例では、他 のセキュリティ・レベルを提供するためにパスワードを暗号化する。そのような システムでは、許可されていないユーザが、記憶されているデータにアクセスす るには、メモリ・カードに対する物理的制御を有し、かつパスワードの知識を有 さなければならないだけでなく、暗号化方式も知らなければならない。しかし、 セキュリティ・レベルが増大するにつれて、ユーザに課される負担も同様に増大 する。 さらに、障害が発生した場合、あるいは、ユーザがパスワードを忘れた場合、 「緊急」パスワードを実施することができる。緊急パスワードは、ユーザの姓名 、自宅の住所、電話番号、社会保険番号、出生地など任意の1組の情報を含むこ とができる。この結果、パスワードが大規模なものになり、許可されたユーザ以 外の誰かが複製することは困難になる。 上述のホスト・コンピュータ機能は、コンピュータ・システムに存在するソフ トウェア・コードによって実施される。このソフトウェア・コードは、メモリ・ カードがコンピュータ・システムに挿入されるたびにトリガされる。このソフト ウェア・コードは、メモリ・カードが保護モードであるかどうかを判定する。メ モリ・カードが保護モードである場合、このソフトウェアは、メモリ・カードの 通し番号を供給することによってメモリ・カードを自動的にロック解除し、ある いは、メモリ・カードをロック解除するために1つまたは複数のパスワードをユ ーザに要求する。この同じソフトウェア・コードによって、ユーザは、保護モー ドを「オン」または「オフ」にセットすることができる。また、このソフトウェ アは、パスワードの確立を容易にする。 第4図は、メモリ・カードがコンピュータ・システムに挿入されたときに実行 されるステップを示すフローチャートである。まずステップ401で、挿入され たメモリ・カードを有するコンピュータ・システムが電源を供給され、あるいは 、すでに電力を供給されているコンピュータ・システムにメモリ・カードが挿入 される。次にステップ402で、コンピュータ・システムは、メモリ・カードが 保護モードにセットされているかどうかを判定する。メモリ・カードが保護モー ドにセットされていない場合、ステップ403で、コンピュータ・システムはコ マンドを待つ。コマンドが受け取られた後、ステップ404で、それがset secure modeコマンドであるかどうかが判定される。set sec ureコマンドを受けなかった場合、ステップ405でunlockコマンドが 受け取られたのかどうかについての他の判定が下される。コマンドがunloc kコマンドでない場合、ステップ406で、受け取られたコマンドがdisab le secure modeコマンドであるかどうかが判定される。受け取ら れたコマンドがdisabled secure modeコマンドでない場合 、ステップ407で、受け取られたコマンドが実行される(すなわち、データ転 送コマンドがイネーブルされる)。ステップ405または406でunlock コマンドまたはdisable secure modeコマンドが与えられて いる場合、ステップ408で不当コマンド・エラーが生成され、ステップ403 が繰り返される。 しかし、set secureコマンドが受け取られ、ステップ404でその 受取が判定された場合、ステップ409で、入力されたパスワードがメモリ・カ ードに保存され、メモリ・カードが保護モードにセットされる。ステップ410 で、メモリ・カードはコマンドを待つ。コマンドが受け取られた後、ステップ4 11で、そのコマンドがset secure modeコマンドであるかどう かが判定される。受け取られたコマンドがset secure modeコマ ンドではない場合、ステッブ412で、それがunlockコマンドであるかど うかが判定される。受け取られたコマンドがunlockコマンドではない場合 、ステップ413で、受け取られたコマンドがdisable secure modeコマンドであるかどうかが判定される。受け取られたコマンドがdis able secure modeコマンドではない場合、ステップ414で、 それがsleep modeコマンドであるかどうかが判定される。ステップ4 10ないし414の決定がすべて否定である場合、ステップ415で、メモリ・ カードは、受け取られたコマンドを実行する(すなわち、データ転送が許可され る)。ステップ411で、set secure modeコマンドが受け取ら れた場合、ステップ416で、メモリ・カードに追加パスワードを追加すること ができる。ステップ410が繰り返される。ステップ412で、unlockコ マンドが受け取られた場合、ステップ417で、不当コマンド・エラーが生成さ れる。ステップ410が繰り返される。ステップ413で、disable s ecure modeコマンドが受け取られた場合、ステップ427で、保護モ ードがディスエーブルされる。ステップ403が繰り返される。ステップ414 で、sleepコマンドが受け取られた場合、メモリ・カードは、ステップ41 8でsleepコマンドからのリターンが受け取られるまで、スリープ・モード のままになる。スリープ・モードは、電池駆動のラップトップ・コンピュータ・ システム、ノートブック・コンピュータ・システム、およびポータブル・コンピ ュータ・システムで広く使用されている。スリープは、電池の寿命を拡張するた めに電力消費量を最小限に抑えるように実施される。メモリ・カードがスリープ ・モードからリターンするとき、メモリ・カードをロック解除する必要はないこ とに留意されたい。その後、ステップ410が繰り返される。ステップ415で 、受け取られたコマンドが実行された後、ステップ410が繰り返される。 ステップ402の判定に応じて保護モードがセットされた場合、ステップ41 9で、メモリ・カードはコマンドを受け取るのを待つ。コマンドが受け取られた 後、ステップ420で、メモリ・カードは、それがデータ転送コマンドであるか どうかを判定する。受け取られたコマンドが、ステップ420で判定されたよう にデータ転送コマンドである場合、ステップ425で、不当コマンド・エラーが 生成される。そうでない場合、ステップ421および422で、メモリ・カード は、受け取られたコマンドが、disable secure modeコマン ドであるか、それとも、set secure modeコマンドであるかを判 定する。受け取られたコマンドがdisable secure modeコマ ンドでも、set secure modeコマンドでもない場合、ステップ4 23で、メモリ・カードは、それがunlockコマンドであるかどうかを判定 する。受け取られたコマンドがunlockコマンドではない場合、ステップ4 24で、メモリ・カードは、受け取られたコマンドを実行する(すなわち、デー タ転送が許可される)。ステップ420ないし422で、受け取られたコマンド がデータ転送コマンド、disable secure modeコマンド、ま たはset secure modeコマンドであると判定された場合、ステッ プ425で、不当コマンド・エラーが生成される。ステップ423で、受け取ら れたコマンドがunlockコマンドであると判定された場合、ステップ426 で、メモリ・カードは、メモリ・カードに記憶されている真のパスワードと、供 給されたパスワードを比較する。パスワードが一致した場合、ステップ410が 実行される。そうでない場合、ステップ425が実行される。 ステップ403ないし408および427は、メモリ・カードが保護モードで はないことに対応する。ステップ409ないし418は、メモリ・カードが保護 モードでありロック解除に対応する。ステップ419ないし425は、メモリ・ カードが保護モードでありロックされていることに対応する。 したがって、取外し可能なメモリを有するコンピュータ・システムにおけるデ ータ・セキュリティを提供する装置および方法を開示した。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI G09C 1/00 7259−5J H04L 9/00 9/10 9/12 (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AT,AU,BB,BG,BR,BY, CA,CH,CZ,DE,DK,ES,FI,GB,H U,JP,KP,KR,KZ,LK,LU,MG,MN ,MW,NL,NO,NZ,PL,PT,RO,RU, SD,SE,SK,UA,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1.データを入力する入力手段と、データを処理する処理手段と、データを記憶 するデータ記憶手段と、処理されたデータを出力する出力手段とを備えるコンピ ュータ・システムにおいて、前記データ記憶手段は、前記データ記憶手段を前記 コンピュータ・システムから取り外す手段と、前記データ記憶手段を前記コンピ ュータ・システムに挿入する手段と、前記データ記憶手段に記憶されたデータを 保護する手段とを含み、その保護手段が、 少なくとも1つのパスワードを前記データ記憶手段に書き込む手段と、 前記データ記憶手段が前記パスワードを受け取らない限りデータ転送コマンド が実行されない保護モードに、前記データ記憶手段をセットする手段と、 前記データ記憶手段が前記コンピュータ・システムから取り外された場合、前 記データ記憶手段を前記保護モードにセットしたままとする手段とを備えること を特徴とするコンピュータ・システム。 2.前記保護手段がさらに、前記データ記憶手段が前記パスワードを受け取った 後だけ前記データ記憶手段を非保護モードにセットする手段を備え、データ・コ マンドが、前記データ記憶手段が前記非保護モードにセットされたときに前記デ ータ記憶手段によって実行されることを特徴とする請求の範囲第1項に記載のコ ンピュータ・システム。 3.前記保護手段がさらに、前記データ記憶手段が前記保護モードにセットされ 、かつ前記パスワードを受け取っていない場合に、データ・コマンドに応答して 通知信号を生成する手段を備えることを特徴とする請求の範囲第2項に記載のコ ンピュータ・システム。 4.前記保護手段がさらに、前記データ記憶手段が前記保護モードにセットされ ているかどうかを示す信号を生成する手段を備えることを特徴とする請求の範囲 第3項に記載のコンピュータ・システム。 5.前記データ記憶手段が、ハード・ディスク・メモリ・カードから成ることを 特徴とする請求の範囲第4項に記載のコンピュータ・システム。 6.前記データ記憶手段が、電気的に消去可能な読取り専用フラッシュ・メモリ ・カードから成ることを特徴とする請求の範囲第4項に記載のコンピュータ・シ ステム。 7.前記パスワードがユーザによって指定されることを特徴とする請求の範囲第 4項に記載のコンピュータ・システム。 8.前記パスワードが、機械読取り可能な通し番号から成ることを特徴とする請 求の範囲第4項に記載のコンピュータ・システム。 9.前記パスワードが暗号化されることを特徴とする請求の範囲第4項に記載の コンピュータ・システム。 10.複数のパスワードが、前記データ記憶手段上に記憶され、前記データ記憶 手段が前記保護モードにセットされている場合、データ・コマンドが実行される 前に、前記複数のパスワードのうちの1つより多くのパスワードを前記データ記 憶手段によって受け取らなければならないことを特徴とする請求の範囲第4項に 記載のコンピュータ・システム。 11.前記データ記憶手段上に緊急パスワードが記憶され、前記データ記憶手段 が、前記緊急パスワードが受け取られたときにコマンドを実行することを特徴と する請求の範囲第4項に記載のコンピュータ・システム。 12.前記緊急パスワードが、ユーザの個人情報から成ることを特徴とする請求 の範囲第11項に記載のコンピュータ・システム。 13.前記保護手段がさらに、保護モードで前記パスワードを受け取らない場合 に前記メモリ記憶手段が所定数のデータ・コマンドを受け取ると、そのメモリ記 憶手段をディスエーブルする手段を備えることを特徴とする請求の範囲項4に記 載のコンピュータ・システム。 14.コンピュータ・システムから取り外すことができ、データを記憶するデー タ記憶システムを有する前記コンピュータ・システムで、そのデータ記憶システ ムに記憶されたデータへの許可されないアクセスを防止する方法において、 前記データ記憶システムにパスワードを記憶するステップと、 保護モードに前記データ記憶システムをセットし、前記パスワードが前記デー タ記憶システムに与えられない限り、前記コンピュータ・システムからのデータ ・コマンドが実行されないようにするステップと、 前記データ記憶システムがその後に前記コンピュータ・システムから取り外さ れた場合、前記データ記憶システムに前記保護モードを保持させるステップとを 含むことを特徴とする方法。 15.さらに、前記コンピュータ・システムからのデータ・コマンドが実行され る非保護モードに、前記データ記憶システムをセットするステップを備え、前記 データ記憶システムを前記非保護モードにセットできるのが、前記パスワードが 与えられたときだけであることを特徴とする請求の範囲第14項に記載の方法。 16.さらに、前記データ記憶手段が前記保護モードにセットされ、かつ前記パ スワードが受け取られていない場合に、前記コンピュータ・システムからのデー タ・コマンドに応答して通知信号を生成するステップを含むことを特徴とする請 求の範囲第15項に記載の方法。 17.前記データ記憶装置が、ハード・ディスク・メモリ・カードから成ること を特徴とする請求の範囲第16項に記載の方法。 18.前記データ記憶手段が、電気的に消去可能な読取り専用フラッシュ・メモ リ・カードから成ることを特徴とする請求の範囲第16項に記載の方法。 19.前記パスワードがユーザによって指定されることを特徴とする請求の範囲 第16項に記載の方法。 20.さらに、前記データ記憶システムが保護モードにセットできるかどうかを 示す信号を前記データ記憶システムから前記コンピュータ・システムヘ送るステ ップことを特徴とする請求の範囲第16項に記載の方法。 21.前記信号がさらに、前記データ記憶システムが現在前記保護モードにセッ トされているかどうかを示すことを特徴とする請求の範囲第20項に記載の方法 。 22.前記信号がさらに、前記データ記憶システムが、受信されたデータ・コマ ンドを実行するかどうかを示すことを特徴とする請求の範囲第21項に記載の方 法。 23.さらに、前記データ記憶システム上に第2のパスワードを記憶するステッ プを備え、前記データ記憶システムが保護モードにセットされている場合、両方 の前記パスワードが前記データ記憶システムに提供されない限り、前記記憶シス テムが前記コンピュータ・システムからのデータ・コマンドを実行しないことを 特徴とする請求の範囲第16項に記載の方法。 24.さらに、前記パスワードを暗号化するステップを備えることを特徴とする 請求の範囲第16項に記載の方法。 25.前記暗号化ステップが、前記パスワードの所定の部分を反転させることを 含むことを特徴とする請求の範囲第24項に記載の方法。 26.前記パスワードが、前記コンピュータ・システムの機械読取り可能な通し 番号であり、前記データ記憶システムがデータ・コマンドを実行するように、前 記コンピュータ・システムが、前記データ記憶システムが前記コンピュータ・シ ステムに挿入されたときに前記機械読取り可能な通し番号を提供することを特徴 とする請求の範囲第16項に記載の方法。 27.さらに、第2のコンピュータ・システムの第2の機械読取り可能な通し番 号を前記データ記憶システム上に第2のパスワードとして記憶するステップを備 え、前記データ記憶システムが、前記コンピュータ・システムのうちのいずれか に挿入されたときに必ずデータ・コマンドを実行することを特徴とする請求の範 囲第26項に記載の方法。 28.前記コンピュータ・システムが、コンピュータ・ネットワークから成るこ とを特徴とする請求の範囲第27項に記載の方法。 29.さらに、前記データ記憶システム上に緊急パスワードを記憶するステップ を備え、前記データ記憶手段が、前記緊急パスワードが前記コンピュータ・シス テムから受け取られたときに前記コンピュータ・システムからのコマンドを実行 することを特徴とする請求の範囲第16項に記載の方法。 30.前記緊急パスワードが、ユーザの個人情報から成ることを特徴とする請求 の範囲第29項に記載の方法。 31.さらに、前記メモリ記憶システムが、保護モードのとき、所定数よりも多 くのデータ・コマンドを受信し、パスワードが提供されなかった場合に、前記メ モリ記憶システムを遮断するステップを含むことを特徴とする請求の範囲第16 項に記載の方法。 32.ハード・ディスク・メモリ・カードであって、そのカードに記憶されたデ ータへのアクセスを、許可されたユーザにしか許可しないセキュリティ手段を有 するハード・ディスク・メモリ・カードにおいて、 少なくとも1つのパスワードを前記メモリ・カードに記憶する手段と、 前記メモリ・カードが前記保護モードにセットされていると、前記メモリ・カ ードがロック解除されない限り、データ転送コマンドが実行されない保護モード に、前記メモリ・カードをセットする手段と、 前記メモリ・カードに記憶されている前記パスワードと、受け取られたパスワ ードを比較することによって、前記受け取られたパスワードが前記記憶されてい るパスワードに一致する場合、前記メモリ・カードをロック解除する手段と、 前記メモリ・カードがロック解除されたときだけ、前記メモリ・カードを非保 護モードにセットする手段と、 前記メモリ・カードに電力が供給されない場合でも、前記メモリ・カードを前 記保護モードにセットされたままにする手段とを備えることを特徴とするメモリ ・カード。 33.さらに、前記メモリ・カードが前記保護モードにセットされているかどう かを示す信号を生成する手段を備えることを特徴とする請求の範囲第32項に記 載のメモリ・カード。 34.前記メモリ・カードが保護モードにセットされ、かつロックされている場 合、前記データ転送コマンドに応答して通知信号を生成する手段を備えることを 特徴とする請求の範囲第33項に記載のメモリ・カード。 35.前記データ転送コマンドが、読取りコマンドと、書込みコマンドと、消去 コマンドとを含むことを特徴とする請求の範囲第34項に記載のメモリ・カード 。 36.前記パスワードが、512バイトのデータから成ることを特徴とする請求 の範囲第35項に記載のメモリ・カード。 37.さらに、前記メモリ記憶手段が、保護モードにセットされ、かつロックさ れている間、所定数のデータ・コマンドが受け取られると必ず、前記メモリ・カ ードをディスエーブルする手段を備えることを特徴とする請求の範囲第35項に 記載のメモリ・カード。 38.前記パスワードが暗号化されることを特徴とする請求の範囲第35項に記 載のメモリ・カード。 39.前記パスワードが、ユーザによって指定されることを特徴とする請求の範 囲第35項に記載のメモリ・カード。 40.前記パスワードが、コンピュータ・システムの機械読取り可能な通し番号 から成ることを特徴とする請求の範囲第35項に記載のメモリ・カード。 41.前記メモリ・カードに複数のパスワードが記憶され、前記メモリ・カード がロック解除される前に、所定数のパスワードが受け取られなければならないこ とを特徴とする請求の範囲第35項に記載のメモリ・カード。 42.前記メモリ・カードに緊急パスワードが記憶されることを特徴とする請求 の範囲第35項に記載のメモリ・カード。 43.さらに、前記メモリ・カードが、保護モードにセットされ、かつロックさ れている間に、所定数のデータ・コマンドが受け取った場合、前記メモリ・カー ドをディスエーブルする手段を備えることを特徴とする請求の範囲第35項に記 載のメモリ・カード。 44.さらに、前記メモリ・カードをロックして、前記データ転送コマンドが実 行されないようにする手段を備えることを特徴とする請求の範囲第35項に記載 のメモリ・カード。
JP51212094A 1992-11-12 1993-10-27 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 Expired - Lifetime JP3688292B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/974,957 1992-11-12
US07/974,957 US5282247A (en) 1992-11-12 1992-11-12 Apparatus and method for providing data security in a computer system having removable memory
PCT/US1993/010291 WO1994011969A1 (en) 1992-11-12 1993-10-27 Apparatus and method for providing data security in a computer system having a removable memory

Publications (2)

Publication Number Publication Date
JPH08505964A true JPH08505964A (ja) 1996-06-25
JP3688292B2 JP3688292B2 (ja) 2005-08-24

Family

ID=25522557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51212094A Expired - Lifetime JP3688292B2 (ja) 1992-11-12 1993-10-27 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法

Country Status (6)

Country Link
US (1) US5282247A (ja)
EP (1) EP0669064B1 (ja)
JP (1) JP3688292B2 (ja)
AU (1) AU5452094A (ja)
DE (1) DE69331390T2 (ja)
WO (1) WO1994011969A1 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002010924A1 (fr) * 2000-07-31 2002-02-07 Dai Nippon Printing Co., Ltd. Processeur portatif d'informations comprenant une fonction de verification du code du mot de passe
JP2002108713A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002108714A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP2005202476A (ja) * 2004-01-13 2005-07-28 Alpine Electronics Inc セキュリティシステム及びセキュリティ方法
US6990026B2 (en) 2003-04-24 2006-01-24 Kabushiki Kaisha Toshiba Data processing apparatus and memory card
WO2009028060A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証システム及び認証装置及び端末装置及びicカード及びプログラム
WO2009028052A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 電子機器、ロック解除方法およびプログラム
JP4682421B2 (ja) * 1998-08-31 2011-05-11 ソニー株式会社 記憶装置及び処理装置並びに処理方法
JP2012142037A (ja) * 2012-05-02 2012-07-26 Panasonic Corp 電子機器、ロック解除方法およびプログラム
JP5177556B2 (ja) * 2006-03-10 2013-04-03 日本電気株式会社 Icカードモジュール

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2935307B2 (ja) * 1992-02-20 1999-08-16 株式会社日立製作所 ディスプレイ
US6346989B1 (en) * 1992-08-24 2002-02-12 Canon Kabushiki Kaisha Image processing apparatus and method
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US7624028B1 (en) * 1992-11-17 2009-11-24 Health Hero Network, Inc. Remote health monitoring and maintenance system
US20010011224A1 (en) * 1995-06-07 2001-08-02 Stephen James Brown Modular microprocessor-based health monitoring system
WO2001037174A1 (en) * 1992-11-17 2001-05-25 Health Hero Network, Inc. Method and system for improving adherence with a diet program or other medical regimen
US5307263A (en) 1992-11-17 1994-04-26 Raya Systems, Inc. Modular microprocessor-based health monitoring system
US20070299321A1 (en) * 1992-11-17 2007-12-27 Brown Stephen J Method and apparatus for remote health monitoring and providing health related information
JP3334211B2 (ja) 1993-02-10 2002-10-15 株式会社日立製作所 ディスプレイ
DE4305960C1 (de) * 1993-02-26 1994-03-24 Grundig Emv Digitales Diktiersystem mit Schutzvorrichtung gegen unbefugtes Abhören
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5860099A (en) 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
AU7475394A (en) * 1993-08-02 1995-02-28 New Media Corporation Computer interface device
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
JP2941161B2 (ja) * 1994-02-04 1999-08-25 キヤノン株式会社 組込み型電子機器と該電子機器における機器脱着方法
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US6473860B1 (en) 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7991347B1 (en) * 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
JP3600266B2 (ja) * 1994-04-08 2004-12-15 株式会社ルネサステクノロジ 非接触icカードインタフェース装置及びそれを用いた通信システム
JPH07296125A (ja) * 1994-04-28 1995-11-10 Mitsubishi Denki Semiconductor Software Kk リーダライタ及び非接触icカードシステム
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
JPH0855023A (ja) * 1994-07-25 1996-02-27 Motorola Inc データ処理システムおよびその方法
US7181758B1 (en) * 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
US5564055A (en) * 1994-08-30 1996-10-08 Lucent Technologies Inc. PCMCIA slot expander and method
US5535188A (en) * 1994-10-03 1996-07-09 International Business Machines Corporation Data security protection for information recorded on a rewritable storage medium using a write-once read-many storage medium
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5680533A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Videographics program/video game fabricating system and method
US5592609A (en) * 1994-10-31 1997-01-07 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with unit based program processing
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
US5680534A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with superimpose control
US6115036A (en) * 1994-10-31 2000-09-05 Nintendo Co., Ltd. Video game/videographics program editing apparatus with program halt and data transfer features
US6724554B1 (en) 1995-03-10 2004-04-20 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5644444A (en) * 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
KR0160682B1 (ko) * 1995-03-14 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터
KR0160685B1 (ko) * 1995-03-31 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터의 카드 리드/라이트 콘트롤러
US5652793A (en) * 1995-05-08 1997-07-29 Nvidia Corporation Method and apparatus for authenticating the use of software
DE69615299T2 (de) * 1995-07-28 2002-07-04 Sony Corp Einrichtung der Unterhaltungselektronik und Steuerungsverfahren dafür
US5896255A (en) * 1995-10-02 1999-04-20 Aris Mardirossian, Inc. Magnetic disc cartridge and corresponding system/method for limiting coping of software
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
JP3219988B2 (ja) * 1995-12-25 2001-10-15 株式会社東芝 セキュリティ機能を有するディスク装置及び同装置におけるパスワード管理方法
JPH09237229A (ja) * 1996-03-02 1997-09-09 Toshiba Corp コンピュータシステム
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
US5748744A (en) * 1996-06-03 1998-05-05 Vlsi Technology, Inc. Secure mass storage system for computers
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
FR2757972B1 (fr) * 1996-12-31 1999-02-19 Bull Cp8 Procede de securisation d'un module de securite, et module de securite associe
US5887198A (en) * 1997-04-07 1999-03-23 The United States Of America As Represented By The Secretary Of The Navy Programmable stand-alone drive apparatus for interfacing a host computer with PCMCIA memory cards having multiple formats
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
FR2770918B1 (fr) * 1997-11-07 1999-12-10 Gemplus Card Int Procede de gestion securise d'une memoire
DE69837113T2 (de) * 1998-01-20 2007-06-06 Fujitsu Ltd., Kawasaki Datenspeicheranordnung und Steuerverfahren dafür
AU7797198A (en) * 1998-03-09 1999-09-27 Farrell Newton Internet, intranet and other network communication security systems utilizing entrance and exit keys
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US6122624A (en) * 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
US7558472B2 (en) * 2000-08-22 2009-07-07 Tivo Inc. Multimedia signal processing system
US8380041B2 (en) * 1998-07-30 2013-02-19 Tivo Inc. Transportable digital video recorder system
US8577205B2 (en) * 1998-07-30 2013-11-05 Tivo Inc. Digital video recording system
US6233389B1 (en) 1998-07-30 2001-05-15 Tivo, Inc. Multimedia time warping system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6321335B1 (en) 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6583945B1 (en) 1998-10-30 2003-06-24 Iomega Corporation Method for irreversibly write-securing a magnetic storage cartridge
US6643777B1 (en) 1999-05-14 2003-11-04 Acquis Technology, Inc. Data security method and device for computer modules
US6718415B1 (en) 1999-05-14 2004-04-06 Acqis Technology, Inc. Computer system and method including console housing multiple computer modules having independent processing units, mass storage devices, and graphics controllers
JP4079550B2 (ja) * 1999-06-24 2008-04-23 富士通株式会社 不正読み出しを防止した不揮発性メモリ
EP1885128A3 (en) * 1999-09-20 2008-03-12 Tivo, Inc. Closed caption tagging system
JP2001167040A (ja) * 1999-12-14 2001-06-22 Hitachi Ltd 記憶サブシステム及び記憶制御装置
US7657727B2 (en) * 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
US6684209B1 (en) * 2000-01-14 2004-01-27 Hitachi, Ltd. Security method and system for storage subsystem
PL355475A1 (en) * 2000-02-21 2004-05-04 Trek 2000 International Ltd. A portable data storage device
US20010025343A1 (en) * 2000-03-27 2001-09-27 Roy Chrisop Random bit mask generation for obscuring data on nonvolatile memory device
JP4719957B2 (ja) * 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
IL148834A (en) * 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
US20070230921A1 (en) * 2001-04-05 2007-10-04 Barton James M Multimedia time warping system
US7552191B1 (en) * 2001-06-12 2009-06-23 F5 Networks, Inc. Method and apparatus to facilitate automatic sharing in a client server environment
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
CN100432962C (zh) * 2001-06-28 2008-11-12 特科2000国际有限公司 数据传送的方法与装置
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
WO2003038572A2 (en) * 2001-10-29 2003-05-08 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
NZ534572A (en) * 2002-02-07 2006-09-29 Trek Internat 2000 Ltd A portable data storage and image recording device capable of direct connection to a computer usb port
WO2003085530A1 (en) * 2002-03-12 2003-10-16 Trek 2000 International Ltd System and apparatus for accessing and transporting electronic communications using a portable storage device
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US20030188162A1 (en) * 2002-03-29 2003-10-02 Brant Candelore Locking a hard drive to a host
CN1605069A (zh) * 2002-05-13 2005-04-06 特科2000国际有限公司 对便携式数据存储设备中存储的数据进行压缩及解压缩的系统和设备
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
GB2405231B (en) * 2003-08-20 2006-05-24 Agilent Technologies Inc Master slave arrangement
CA2538850A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP4200897B2 (ja) * 2003-12-26 2008-12-24 セイコーエプソン株式会社 暗号化通信を行う無線通信装置の設定
WO2005074512A2 (en) * 2004-02-03 2005-08-18 Tanner Richard Carl Jr Intelligent media storage system
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US7313664B2 (en) * 2004-10-29 2007-12-25 Hitachi Global Storage Technologies Netherlands B.V. Apparatus and system for controlling access to a data storage device
US7512805B2 (en) * 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for data storage security
US7315927B2 (en) * 2004-10-29 2008-01-01 Hitachi Global Storage Technologies Netherlands B.V. Machine readable medium and method for controlling access to a data storage device
US7512804B2 (en) * 2004-10-29 2009-03-31 Hitachi Global Storage Technologies Netherlands B.V. Data storage security apparatus and system
CN102665112B (zh) 2004-11-19 2015-08-19 Tivo股份有限公司 用于多媒体内容的安全传输和回放的方法和设备
JP2006252449A (ja) * 2005-03-14 2006-09-21 Toshiba Corp 不揮発性メモリモジュールおよび不揮発性メモリシステム
US8245000B2 (en) 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US20070011751A1 (en) * 2005-07-11 2007-01-11 International Business Machines Corporation System and method for securing data within a storage system
JP4590321B2 (ja) * 2005-07-25 2010-12-01 キヤノン株式会社 画像処理装置、記録再生装置、制御方法
US8037269B2 (en) * 2005-11-07 2011-10-11 Panasonic Corporation Portable auxiliary storage device
EP2030124A4 (en) * 2006-05-24 2012-12-12 Safend Ltd METHOD AND SYSTEM FOR DEFENSE OF SECURITY SOFTWARE IN A USER'S COMPUTER
US7661121B2 (en) 2006-06-22 2010-02-09 Tivo, Inc. In-band data recognition and synchronization system
US7990724B2 (en) 2006-12-19 2011-08-02 Juhasz Paul R Mobile motherboard
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
US7971214B1 (en) * 2007-08-27 2011-06-28 Sanyo Electric Co., Ltd. Electronic device with an antitheft function and method for preventing theft of electronic devices
WO2009031215A1 (ja) * 2007-09-05 2009-03-12 Panasonic Corporation 電子機器、パスワード制御方法およびプログラム
US20090094678A1 (en) * 2007-10-05 2009-04-09 Nokia Corporation Mulimode device
KR20090060771A (ko) * 2007-12-10 2009-06-15 한국전자통신연구원 공용시스템에서 스마트카드를 이용한 개인시스템의 환경구성 시스템 및 방법
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8234502B2 (en) * 2008-08-29 2012-07-31 International Business Machines Corporation Automated password authentication
DE102008057681B3 (de) * 2008-11-17 2009-12-10 Giesecke & Devrient Gmbh Verfahren zum sicheren Speichern von Daten in einem Speicher eines tragbaren Datenträgers
US8438596B2 (en) 2009-04-08 2013-05-07 Tivo Inc. Automatic contact information transmission system
JP6111427B2 (ja) * 2013-03-07 2017-04-12 パナソニックIpマネジメント株式会社 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
GB2222899B (en) * 1988-08-31 1993-04-14 Anthony Morris Rose Securing a computer against undesired write operations or from a mass storage device
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US5033084A (en) * 1990-04-02 1991-07-16 Data I/O Corporation Method and apparatus for protection of software in an electronic system
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682421B2 (ja) * 1998-08-31 2011-05-11 ソニー株式会社 記憶装置及び処理装置並びに処理方法
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
KR100838671B1 (ko) * 2000-07-31 2008-06-16 다이니폰 인사츠 가부시키가이샤 암호코드 대조기능을 갖는 휴대형 정보처리 장치
JP2002042092A (ja) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd 暗証コード照合機能をもった携帯型情報処理装置
WO2002010924A1 (fr) * 2000-07-31 2002-02-07 Dai Nippon Printing Co., Ltd. Processeur portatif d'informations comprenant une fonction de verification du code du mot de passe
JP2002108714A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002108713A (ja) * 2000-09-29 2002-04-12 Sony Corp メモリ装置およびメモリアクセス制限方法
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
US6990026B2 (en) 2003-04-24 2006-01-24 Kabushiki Kaisha Toshiba Data processing apparatus and memory card
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
JP4484529B2 (ja) * 2004-01-13 2010-06-16 アルパイン株式会社 セキュリティシステム及びセキュリティ方法
JP2005202476A (ja) * 2004-01-13 2005-07-28 Alpine Electronics Inc セキュリティシステム及びセキュリティ方法
JP5177556B2 (ja) * 2006-03-10 2013-04-03 日本電気株式会社 Icカードモジュール
WO2009028052A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 電子機器、ロック解除方法およびプログラム
US8566611B2 (en) 2007-08-28 2013-10-22 Panasonic Corporation Electronic device, unlocking method, and program
WO2009028060A1 (ja) * 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証システム及び認証装置及び端末装置及びicカード及びプログラム
JP2012142037A (ja) * 2012-05-02 2012-07-26 Panasonic Corp 電子機器、ロック解除方法およびプログラム

Also Published As

Publication number Publication date
EP0669064B1 (en) 2001-12-19
DE69331390T2 (de) 2002-08-14
US5282247A (en) 1994-01-25
EP0669064A4 (en) 1996-03-13
EP0669064A1 (en) 1995-08-30
WO1994011969A1 (en) 1994-05-26
AU5452094A (en) 1994-06-08
JP3688292B2 (ja) 2005-08-24
DE69331390D1 (de) 2002-01-31

Similar Documents

Publication Publication Date Title
JPH08505964A (ja) 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
WO1994011969A9 (en) Apparatus and method for providing data security in a computer system having a removable memory
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
US7124301B1 (en) Data protection method for a removable storage medium and a storage device using the same
JPH09212427A (ja) 取り外し可能なハード・ドライブに対するパスワード保護
US20070234037A1 (en) Information storage device
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JP2010020751A (ja) コンテンツ保護方法、コンピュータシステム、及び記憶媒体
US8949975B2 (en) Secure data access in hybrid disk drive
CN100377025C (zh) 信息处理装置及其控制方法、以及控制程序及存储介质
JP2008165439A (ja) 磁気ディスク装置及びその制御方法
JP3528701B2 (ja) セキュリティ管理システム
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
JPH08263383A (ja) 情報処理装置
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
EP0610497A1 (en) A dongle
US11843692B2 (en) On-cartridge encryption key storage for cartridge-based library
US20100191981A1 (en) Storage apparatus and data falsification preventing method thereof
US11354398B2 (en) Off-cartridge encryption key storage for cartridge-based library
JPS58178456A (ja) 磁気デイスク制御装置
JPH07161172A (ja) データ記録媒体
JPH03105419A (ja) 固定ディスク装置
JPS59173847A (ja) コンピユ−タソフトウエアの保護方法およびその装置
JP2005301333A (ja) 利用時間制限機能を備えた磁気ディスク装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050608

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090617

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100617

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100617

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110617

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120617

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130617

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term