KR20020049019A - 데이터 저장 카트리지, 휴대용 보안 시스템 및 휴대용보안 인터페이스 제공 방법 - Google Patents

데이터 저장 카트리지, 휴대용 보안 시스템 및 휴대용보안 인터페이스 제공 방법 Download PDF

Info

Publication number
KR20020049019A
KR20020049019A KR1020027005764A KR20027005764A KR20020049019A KR 20020049019 A KR20020049019 A KR 20020049019A KR 1020027005764 A KR1020027005764 A KR 1020027005764A KR 20027005764 A KR20027005764 A KR 20027005764A KR 20020049019 A KR20020049019 A KR 20020049019A
Authority
KR
South Korea
Prior art keywords
user
data storage
class
data
authentication message
Prior art date
Application number
KR1020027005764A
Other languages
English (en)
Other versions
KR100454797B1 (ko
Inventor
세거폴요셉
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR20020049019A publication Critical patent/KR20020049019A/ko
Application granted granted Critical
Publication of KR100454797B1 publication Critical patent/KR100454797B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Coin-Freed Apparatuses For Hiring Articles (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Burglar Alarm Systems (AREA)
  • Packaging Of Annular Or Rod-Shaped Articles, Wearing Apparel, Cassettes, Or The Like (AREA)

Abstract

본 발명은 사용자에 의해 카트리지(10)에 대한 액세스를 관리하는 휴대용 데이터 저장 카트리지(10) 내에 장착된 휴대용 보안 시스템에 관한 것이다. 카트리지(10) 내에 장착된 프로그램가능 컴퓨터 프로세서(30)는 드라이브 내에 장착되었을 때, 무선 RF 인터페이스(26)를 통해 데이터 저장 드라이브(11)에 의해 전력이 공급되고 데이터 저장 드라이브(11)로부터 데이터가 수신되며, 데이터 저장 드라이브(11)로 데이터를 전송한다. 사용자 테이블은 허가된 사용자 각각에 대해 유일한 사용자 식별자를 갖고, 사용자가 데이터 저장 카트리지(10)에 대해 수행하도록 허가된 허용된 활동을 기재하고 있다. 바람직하게 전용키, 공용키 알고리즘이 사용된다. 따라서, 사용자 식별자는 사용자 심벌 및 사용자 해독 송신자 공용키를 포함한다. 허가된 사용자로부터의 사용자 인증 메세지는 암호화 알고리즘을 이용한 사전결정된 알고리즘에 따라 송신자 전용키 및 수신자 전용키에 의해 암호화된다. 암호화인증 메세지는 사용자로부터 왔다는 것을 알 수 있게 된다. 그런 다음, 보안 시스템은 카트리지(10)에 대해 기재된 활동에 대해 사용자에 대한 액세스를 허락한다.

Description

데이터 저장 카트리지, 휴대용 보안 시스템 및 휴대용 보안 인터페이스 제공 방법{WIRELESS SECURITY ACCESS MANAGEMENT FOR A PORTABLE DATA STORAGE CARTRIDGE}
전형적으로, 데이터 저장 카트리지는 데이터 저장 드라이브들 사이에 전송될 수 있고, 사용자들 간에 데이터 저장 드라이브로부터 개별적으로 저장될 수 있는 데이터를 저장하기 위해 사용된다. 많은 데이터가 제 3 자에 대해 보안되어야 하고, 많은 데이터가 다른 사용자에 대해 몇몇 사용자에게 유리하게 보안되어야 한다. 소정의 사용자만 일정한 데이터에 대한 액세스가 허용되고, 소정의 사용자만 누가 그 데이터에 대한 액세스를 갖는지를 규정하도록 되어야 한다. 예는 총 급여 정보를 포함하고, 다른 예는 자금 계좌 정보를 포함한다. 또한, 허가된 사용자는시간이 지남에 따라 변경될 수도 있다.
따라서, 데이터 저장 카트리지 내에 저장된 데이터에 대한 보안을 제공할 뿐만 아니라, 특정 사용자에게 그 데이터에 대한 액세스를 관리하게 하고 다른 데이터 저장 카트리지에 대해서는 다른 사용자가 관리하게 하는 것이 유리하다.
휴대용 데이터 카트리지 내에 저장된 데이터의 보안은 전형적으로 데이터를 암호화하고 그 데이터를 해독하는 키를 제공함으로써 관리된다. 전형적으로, 데이터 처리 시스템은 해독키를 포함하거나 획득하고, 데이터에 대한 액세스가 허가된 사용자는 데이터 처리 시스템 내에 기재된다. 데이터 처리 시스템은 키를 제공하고 데이터 저장 카트리지에 액세스하여 데이터 저장 드라이브의 데이터를 해독한다. 일 예는 승인 데이터(permission data)가 데이터를 해독하는 데 필요한 해독키를 포함하는 카트리지의 데이터 저장 매체 내에 기록되는 미국 특허 제 5,857,021 호에 기술된다. 키는 데이터 처리 시스템의 장비의 유효 ID로만 디코딩될 수 있다. 따라서, 데이터 처리 시스템은 해독키를 제공하고, 사용자는 데이터 처리 시스템 내의 테이블에 의해 액세스 권한을 부여받는다.
데이터 저장 장치를 휴대할 수 있다 하더라도 사용자의 데이터에 대한 액세스는 휴대할 수 없다는 데 어려움이 있다. 사용자에 의한 액세스는 허가 테이블을 갖고 해독키를 갖는 데이터 처리 시스템에 한정된다.
데이터 처리 시스템은 계속적으로 업데이트되고, 허가 테이블은 신규 시스템으로 전송되어야 하며, 액세스가 필요한 데이터 저장 매체와 상관되어야 한다. 전형적으로, 허가 테이블의 관리는 IS와 같이, 데이터의 보안을 책임지는 조직 외의다른 조직에 의해 조정된다. 테이블에 대한 변경과 데이터 및 여러 데이터 처리 장치에 대한 상관 관계는 보안의 손실의 소스가 된다.
발명의 개요
본 발명은 휴대용이고 데이터로의 액세스에 대한 변화를 수용하도록 관리될 수 있는 보안 시스템을 제공한다.
본 발명은 휴대용 보안 시스템, 방법 및 컴퓨터 프로그램 제품의 컴퓨터 판독가능 프로그램 코드(computer readable program code)를 제공하는 것으로서, 컴퓨터 판독가능 프로그램 코드는 휴대용 데이터 저장 카트리지에 대한 액세스를 관리하기 위해 휴대용 데이터 저장 카트리지 내에 존재한다. 데이터 저장 카트리지는 마그네틱 테이프 또는 광 디스크와 같이 데이터 저장 드라이브 내에 장착된 때, 데이터 저장 드라이브의 사용자에 의해 판독/기록 액세스에 대한 데이터를 저장하는 매체를 갖는다.
휴대용 보안 시스템은 데이터 저장 드라이브 내에 장착되었을 때, 데이터 저장 드라이브로부터 전력 및 데이터를 수신하고 데이터 저장 드라이브로 데이터를 송신하는 휴대용 데이터 저장 매체 내에 장착된 무선 인터페이스를 포함한다. 바람직하게, 무선 인터페이스는 RF 인터페이스를 포함한다. 프로그램가능 컴퓨터 프로세서는 휴대용 데이터 저장 카트리지 내에 장착되고 무선 인터페이스에 결합된다. 휴대용 데이터 저장 카트리지 내의 컴퓨터 프로세서는 무선 인터페이스에 의해 전력이 공급되고, 무선 인터페이스를 통해 데이터를 수신하며, 무선 인터페이스를 통해 데이터를 저장 드라이브로 전송한다. 컴퓨터 프로세서는 허가된 사용자 각각에 대해 사용자 심벌 및 대응하는 사용자 키를 포함할 수 있는 적어도 하나의 유일한 사용자 식별자와 사용자가 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 활동을 포함하는 사용자 테이블을 제공한다. 사용자 식별자는 사전결정된 알고리즘에 따라, 허가된 사용자로부터의 사용자 인증 메세지와 조합될(combined) 때, 사용자를 허가한다. 휴대용 데이터 저장 카트리지 내의 컴퓨터 프로세서는 데이터 저장 드라이브로부터 무선 인터페이스를 통해 사용자 인증 메세지를 수신하고, 사용자 활동을 허가 또는 거부하기 위한 사전결정된 알고리즘에 따라, 사용자 인증 메세지를 사용자 테이블로부터의 사용자 식별자와 조합시키고, 무선 인터페이스를 통해 사용자 인증 또는 거부를 데이터 저장 드라이브로 전송한다.
바람직하게, 전용키, 공용키 암호화 알고리즘이 사용된다. 따라서, 사용자 테이블 내의 사용자 식별자 각각은 사용자 심벌 및 사용자의 해독 송신자 공용키를 포함하되, 사용자 인증 메세지는 특히 송신자 전용키 및 수신자 공용키에 의해 암호화된 액세스에 대한 요청을 포함하는 사용자 해독키에 의해 해독될 수 있는 암호화된 사용자 인증 메세지를 포함하고, 사용된 전용키, 공용키 암호화 알고리즘은 수신자 전용키 및 송신자 공용키를 사용하여 사용자 인증 메세지를 해독하고, 그것에 의해서 사용자 인증 메세지가 사용자로부터 왔다는 것을 알게 된다.
사용자 테이블 내의 허용된 활동은 1) 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스와, 2) 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와, 3) 사용자 테이블의 사용자 엔트리의 판독과, 4) 사용자 테이블의 모든 엔트리의 판독과, 5) 사용자 테이블에 엔트리의 부가와, 6) 사용자 테이블에 대한 엔트리의 변경/삭제를 포함한다. 사용자 각각은 복수의 활동 중 선택된 활동을 수행하도록 허가될 수 있다.
사용자의 허가된 클래스 각각에 대해 유일한 클래스 식별자를 갖는 클래스 테이블이 부가적으로 제공되는데, 이는 클래스 심벌 및 대응하는 클래스 키와 데이터 저장 매체에 대해 사용자의 클래스 각각이 수행하도록 허가된 적어도 하나의 허용된 활동을 포함할 수 있다. 클래스 식별자는 사전결정된 알고리즘에 따라 사용자의 허가된 클래스의 사용자로부터의 사용자 허가 메세지와 조합된 때, 사용자를 허가한다. 사용자 테이블은 부가적으로 각 사용자의 소정의 클래스 멤버쉽을 포함하는데, 사용자는 클래스 허가 또는 사용자 허가 중 하나에 의해 클래스 테이블에 대해 허가될 수 있다. 활동이 허용된 사용자 테이블은 부가적으로 3) 클래스 테이블의 모든 엔트리의 판독과, 4) 클래스 테이블에 엔트리의 부가와, 5) 클래스 테이블에 대한 엔트리의 변경/삭제를 포함한다.
본 발명은 휴대용 데이터 저장 카트리지(portable data storage cartridges) 내에 저장된 데이터의 보호에 관한 것이고, 보다 구체적으로는 휴대용 데이터 저장 카트리지 내에 저장된 데이터에 대한 보안 액세스(secure access)를 제공하는 것이다.
지금부터 본 발명은 첨부 도면을 참조하여 예에 의해 보다 상세히 기술될 것이다.
도 1은 본 발명에 따른 데이터 저장 장치 및 호스트를 갖는 데이터 저장 카트리지를 나타내는 개략도,
도 2는 도 1의 데이터 저장 카트리지 내의 RF 인터페이스, 컴퓨터 프로세서 및 비휘발성 저장 장치의 블록도,
도 3 및 도 4는 도 2의 비휘발성 저장 장치 의 테이블을 나타내는 개략도,
도 5는 본 발명에 따른 액세스에 대한 요청의 암호화 및 그 해독을 나타내는 개략도,
도 6은 본 발명에 따른 도 2의 컴퓨터 프로세서의 동작의 상태도를 나타내는 개략도,
도 7 및 도 8은 데이터 저장 카트리지를 초기화하고 사용자 요청의 인증 및 허가를 수행하는 본 발명에 따른 방법을 도시한 흐름도.
본 발명은 도면을 참조한 후속하는 기술 내에서 바람직한 실시예로 셜명되는데, 동일한 참조 번호는 동일 또는 유사한 요소를 나타낸다. 본 발명은 본 발명의 목적을 달성하기 위한 최상의 모드에 대해서만 기술되지만, 당업자는 본 발명의 사상 및 범주를 벗어나지 않는 이러한 교시의 관점에서도 다양한 변경이 달성될 수 있다는 것을 알 것이다.
도 1을 참조하면, (도시한 것과 같은) 마그네틱 테이프 카트리지 또는 광 디스크와 같은 데이터 저장 카트리지(10)가 데이터 저장 드라이브(11) 내에 장착되어 있다. 데이터 저장 카트리지의 예는 IBM 3590 데이터 테이프 카트리지이다. 또 다른 예는 LTO(Linear Tape Open) 데이터 테이프 카트리지이다.
데이터 저장 카트리지는 마그네틱 테이프와 같이, 테이프 릴(tape reel)(15) 상에 저장되고 데이터 저장 드라이브(11)로 스레드될(threaded) 수 있는 저장 매체(12)를 갖는다. 예와 같이, 마그네틱 테이프(12)는 판독/기록 헤드(17)를 지나 테이크 업 릴(take-up real)(18)로 스레드된다. 판독/기록 전자 회로 및 드라이브를 동작시키는 제어 회로를 포함하는 드라이브 제어기(20)는 저장 매체(12)로부터 데이터를 판독하거나 저장 데이터 매체로 데이터를 기록하는 판독/기록 헤드(17)에 결합된다. 드라이버 제어기도 인터페이스(21)를 통해 호스트(22)에 결합된다. 호스트는 데이터 처리 시스템 또는 서버를 포함할 수도 있거나, 가령, 자동화된 데이터 저장 라이브러리를 위한 드라이브 서브시스템 제어기를 포함할 수 있다. 데이터 저장 드라이브의 예는 IBM 3590 테이프 저장 서브시스템이다.
데이터 저장 드라이브(11)는 드라이브 제어기(20)도 무선 인터페이스(25)에 결합되도록 변경된다. 데이터 저장 카트리지(10)도 무선 인터페이스(26) 및 비휘발성 메모리(31)를 갖는 컴퓨터 프로세서(30)를 통합하도록 변경된다.
카트리지 무선 인터페이스(26)는 데이터 저장 카트리지(10)가 데이터 저장 드라이브(11) 내에 장착된 때, 데이터 저장 드라이브로부터 전력 및 데이터를 수신하고 데이터 저장 드라이브로 데이터를 송신한다. 바람직하게, 무선 인터페이스(25, 26)는 RF 무선 인터페이스이다. 예는 미국 특허 제 4,941,201 호 내에 기술되어 있다. 고주파수 유도성 무선 인터페이스가 사용될 수 도 있는데, 이는 마그네틱 저장 매체(12)가 신호에 의해 악영향을 받지 않을 만큼 충분한 고주파수이다. 예는 미국 특허 제 4,650,981 호, 제 4,758,836 호 및 제 3,859,624 호내에 기술된다. 이와 달리, 무선 인터페이스용 유도성 안테나는 마크네틱 저장 매체(12)로부터 차폐된다.
컴퓨터 프로세서(30)는 예컨대, 휴대용 컴퓨터처럼 저전력 환경에서 동작하도록 되어 있는 가령, 인텔 펜티엄 칩과 같은 마이크로프로세서 칩을 포함하고, 연관된 비휘발성 메모리(31)도 저전력 환경에서 동작하도록 되어 있다.
본 발명에 따라, 무선 인터페이스(26) 및 연관된 비휘발성 메모리(31)를 구비한 컴퓨터 프로세서(30)가 장착되고, 휴대용 데이터 저장 카트리지(10) 내에 휴대용 보안 시스템을 제공한다. 특히, 보안 시스템은 휴대용 데이터 저장 카트리지 내에 장착됨으로써, 휴대할 수 있고, 항상 카트리지와 동반한다. 따라서, 보안은 데이터 저장 드라이브(11) 및 그 호스트 시스템의 보안에 더 이상 배타적으로 의존하지 않고, 특정 드라이브 또는 호스트에 한정되지 않는다. 카트리지는 상이한 드라이브 및 호스트 시스템과 함께 변경된 위치에서 사용될 수 있고, 업데이트된 드라이브 및 업데이트된 데이터 처리 시스템과 함께 이용될 수 있다. 더욱이, 보안 시스템은 데이터 저장 카트리지 내의 사용자 또는 클래스 테이블을 통해 미리 허가가 보장된 사용자에 의해 소정의 드라이브에서 데이터에 대한 액세스를 변경하도록 관리되고 업데이트될 수 있다. 보안 시스템은 휴대가능하고 데이터 저장 카트리지 내에 존재한다.
무선 인터페이스(26) 및 컴퓨터 프로세서(30)는 도 2 내에 세부화되어 있다. 안테나(35)는 데이터 저장 장치의 RF 인터페이스로부터 RF 신호를 수신하고, 결합기(coupler)(36)는 수신된 신호를 전력 변환 회로(40) 및 데이터 복조기(42)에제공한다. 전력 변환 회로는 수신된 신호를 전력 전류로 변환하고, 라인(44) 상의 전류를 데이터 전력을 필요로 하는, 컴퓨터 프로세서(30), 데이터 복조기(42) 및 데이터 변조기(45)를 포함하는 저장 카트리지 내의 모든 장치에 제공한다. 안테나(35)로부터 수신된 신호는 인코딩되고, 데이터 복조기(42)는 결합기(36)로부터 유입되는 코딩 신호(coded signal)를 수신하며, 컴퓨터 프로세서(30)에 데이터 신호를 제공하기 위해 신호를 복조한다. 컴퓨터 프로세서(30)로부터의 데이터 신호는 결합기(36) 및 안테나(35)에 의해 데이터 저장 드라이브의 RF 인터페이스로의 전송을 위해 신호를 인코딩하는 데이터 변조기(45)에 제공된다.
컴퓨터 프로세서(30)는 내부에 암호/해독 알고리즘(38) 및 허가/인증/허용된 활동 알고리즘(39)을 포함하는 컴퓨터 판독가능 프로그램 코드를 갖는 마이크로프로세서(37)를 포함하는 프로그램가능 컴퓨터 프로세서다. 비휘발성 저장 장치(31)는 앞으로 설명되겠지만, 사용자 및 클래스 테이블을 저장하기 위해 사용된다. 비휘발성 저장 장치는 프로그램가능 컴퓨터 프로세서(30) 및 그 마이크로프로세서(37)에 부착된 개별 칩을 포함할 수 있거나, 동일한 칩의 일부를 포함할 수 있다. 컴퓨터 판독가능 프로그램 코드는 컴퓨터 프로세서(30)의 비휘발성 내부 메모리 내에 저장될 수 있거나, 비휘발성 메모리(31) 내에 저장될 수도 있고, 컴퓨터 프로세서(30) 내로 로딩될 수 있다. 알고리즘(38, 39)은 프로그램가능 컴퓨터 프로세서(30) 내에 사전로딩되거나, 초기화하자마자, 무선 인터페이스(26)를 통해 컴퓨터 프로세서에 제공될 수 있다.
알고리즘(39)을 사용하는 컴퓨터 프로세서(30)는 사용자 심벌 및 대응하는키를 포함할 수 있는 허가된 사용자 각각에 대해 적어도 하나의 식별자(a unique user identifier)와, 사용자가 데이터 저장 장치에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하는 비휘발성 메모리(31) 내에 사용자 테이블(user table)을 제공하고, 사용자의 허가된 클래스 각각에 대해 하나의 클래스 식별자를 갖는 비휘발성 메모리(31) 내에 클래스 테이블(class table)을 제공할 수 있는데, 이는 클래스 심벌 및 대응키와, 사용자의 각 클래스가 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함할 수 있다.
사전 결정된 알고리즘(39)에 따라, 허가된 사용자로부터의 사용자 인증 메세지가 결합될 경우, 암호/해독 알고리즘(38)을 사용하는 것은 사용자를 허가한다. 컴퓨터 프로세서(30)는 무선 인터페이스(26)를 통해 데이터 저장 드라이브로부터 사용자 인증 메세지를 수신하고, 사용자 활동을 허가/거부하기 위해 사전결정된 알고리즘(39) 및 암호/해독 알고리즘(38)에 따라 사용자 인증 메세지를 사용자 테이블로부터의 사용자 식별자와 조합시키고, 사용자 인증 또는 거부를 무선 인터페이스(26)를 통해 사용자 저장 드라이브로 전송한다.
여기서, 암호/해독 알고리즘(38)은 보안 및 휴대성 모두를 제공하는 소정의 적절한 암호/해독 알고리즘을 포함한다. 보안 및 휴대성을 제공하는 알고리즘의 예는 "공용키" 암호화 알고리즘이다. 미국 특허 제 4,405,829 호는 디팩토-표준이 된, 종종 창안자의 이름을 쫓아 "RSA" 크립토시스템(cryptosystem)이라 지칭되는 "공용키" 암호/해독 알고리즘을 기술한다. 인증을 제공하고 본 명세서에 사용된 것과 같은 허가를 허용하는 실시가 미국 특허 제 4,784,668 호에 제공된다. 따라서,사용자 식별자는 사용자 심벌 및 사용자 해독 송신자 공용키를 포함한다. 수신자 공용키에 의해 암호화된, 허가된 사용자로부터의 사용자 인증 메세지와 조합될 때, 사용자는 허가된다. 부가적으로, 송신자 전용키 및 수신자 공용키의 사용으로 인증 메세지는 수신자 전용키와 송신자 공용키의 사용으로 인증 메세지가 모두 해독되고 메세지가 송신자로부터 유래한 것으로 알려지도록 암호화될 수 있다.
도 3, 4 및 5는 사용자 및 클래스 테이블을 갖는 카트리지 초기화의 예들과 암호화 알고리즘(38)을 이용한 알고리즘(39)의 동작을 나타낸다. 도 3은 사용자 및 클래스 테이블이 없거나 사용자 및 클래스 테이블은 확립되었지만, 엠티(empty)인 비초기화된 데이터 저장 카트리지(uninitialized data storage cartridge)(10)를 도시한다. 도 4는 사용자 테이블(50) 및 클래스 테이블(51)이 본 발명에 따라 초기화된 후의 데이터 저장 카트리지(10)를 나타낸다.
전술한 바와 같이, 컴퓨터 프로세서(30)는 허가된 사용자 각각에 대해 적어도 유일한 사용자 식별자 및 사용자가 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 사용자 테이블(50)에 제공한다. 바람직하게, 사용자 테이블(50) 내의 사용자 식별자 각각은 사용자 심벌(54) 및 사용자 해독 송신자 공용키(55)를 포함한다. 사용자의 허용된 활동(56)은 사용자 식별자 각각에 대한 개별 엔트리 및 사용자가 수행하도록 허가된 허용된 활동을 포함한다. 이와 달리, 사용자 테이블은 사용자 식별자 각각에 대해 개별 엔트리를 포함할 수 있는데, 엔트리는 사용자가 수행하도록 허용된 활동의 모두를 포함한다. 사용자 테이블(50)은 부가적으로 사용자 각각의 소정의 클래스 멤버쉽(57)을 포함하여, 사용자가 사용자 허가에 의해 클래스 테이블(51)에 대해 허가될 수 있도록 한다.
본 발명에 따라, 사용자 허가된 클래스 각각에 대해 유일한 클래스 식별자를 갖는 클래스 테이블(51)이 제공되고, 사용자의 클래스 각각이 수행하도록 허가된 적어도 하나의 허용된 활동(64)이 제공된다. 바람직하게, 클래스 테이블(51) 내의 클래스 식별자 각각은 클래스 심벌(62) 및 클래스 해독 송신자 공용키(63)를 포함한다. 클래스 식별자는 사전결정된 알고리즘에 따라 사용자의 허가된 클래스의 사용자로부터의 사용자 인증 메세지와 조합될 때, 사용자를 허가한다. 따라서, 사용자는 클래스 허가 또는 사용자 허가(57) 중 하나에 의해 클래스 테이블에 대해 허가될 수 있다.
클래스의 멤버의 허용된 활동(64)은 클래스 식별자 각각 에 대한 개별 엔트리 및 사용자/클래스 멤버가 수행하도록 허가된 허용된 활동을 포함할 수 있다. 이와 달리, 클래스 테이블은 클래스 식별자 각각에 대해 개별 엔트리를 포함할 수 있고, 엔트리는 사용자/클래스 멤버가 수행하도록 허가된 허용된 활동의 모두를 포함한다.
사용자 테이블(50) 내의 허용된 활동(56)은 1) 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스와, 2) 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와, 3) 사용자 테이블의 사용자 엔트리의 판독과, 5) 사용자 테이블에 엔트리의 부가와, 6) 사용자 테이블에 대한 엔트리의 변경/삭제와, 7) 클래스 테이블의 클래스 엔트리의 판독과, 8) 클래스 테이블의 모든 엔트리의 판독과, 9) 클래스 테이블에 엔트리의 부가와, (10) 클래스 테이블에 대한 엔트리의 변경/삭제와,(11) 수신자 전용키의 변경을 포함할 수 있다.
클래스 테이블(51) 내에서 허용된 활동(64)은 1) 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스와, 2) 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와, 3) 클래스 테이블의 사용자의 클래스 엔트리의 판독과, 4) 클래스 테이블의 모든 엔트리의 판독과, 5) 클래스 테이블에 엔트리의 부가와, 6) 클래스 테이블에 대한 엔트리의 변경/삭제와, 7) 사용자 테이블의 모든 엔트리의 판독과, 8) 사용자 테이블에 엔트리의 부가와, 9) 사용자 테이블에 대한 엔트리의 변경/삭제와, 10) 수신자 공용키의 변경을 포함할 수 있다.
액세스를 허가하는 공용키 알고리즘의 동작이 도 5에 대해 도시된다. 바람직한 실행은 인증 메세지가 해독되도록 하고, 인증 메세지가 송신자로부터 전송되었다는 것을 보장하는 "서명"도 제공하는 전술한 것과 같은 실행이다. 일 예에서, 사용자/클래스 심벌이 전송될 것이다. 사용자/클래스 멤버는 인증 메세지(70)를 생성한다. 바람직하게, 인증 메세지는 원하는 동작을 수행하는 액세스에 대한 요청을 포함하여, 제 2 메세지에 대한 필요성을 없앤다. 사용자/클래스 멤버는 수신자 공용키(72)와 함께 인증 메세지를 암호화하기 위해 사용되는 송신자 전용키(71)를 갖는다. 수신자 공용키(72)는 사용자 및 클래스 멤버에게 알려지게 되고, '668 특허'에 기술된 것처럼 수학적으로 송신자 공용키와 연관되지만, 메세지는 동일한 키로 해독될 수는 없다. 대신, 메세지는 수신자 공용키의 사용 때문에 의도된 수신자로 판독가능할 뿐이다. 그러므로, 암호화된 경우, 메세지는 수신자에 주려고 의도된 것임에 틀림없다. 따라서, 카트리지에서, 컴퓨터 프로세서의 알고리즘은수신자 전용키(73) 및 송신자 공용키(74)를 사용하여 메세지를 해독한다. 전술한 바와 같이, 송신자 공용키가 이용가능하게 제조되었고, 사용자 테이블 또는 클래스 테이블 내에 유지된다. 따라서, 키가 암호화된 인증 메세지를 해독하면, 메세지는 사용자/클래스 멤버인 송신자로부터 왔다는 것을 알 수 있다. 이는 인증 "서명"을 제공하는 것으로 알려져 있다.
그 결과, 사용자/클래스 멤버는 휴대용 보안 시스템, 방법 및 휴대용 데이터 저장 카트리지에 대한 액세스를 관리하는 휴대용 데이터 저장 카트리지 내에 있는 본 발명의 컴퓨터 프로그램 제품의 컴퓨터 판독가능 프로그램 코드의 보안에 의존할 수 있다.
본 발명에 따른 컴퓨터 프로세서의 동작의 상태도는 도 6에 도시되어 있고, 본 발명의 방법의 흐름도는 도 7 및 8에 나타나 있다.
도 1 및 도 7을 참조하면, 비초기화된 카트리지(10)의 초기화가 단계(80)에서 개시된다. 카트리지는 무선 인터페이스(25)를 갖는 드라이브 내로 로딩되고, 단계(81)에서 초기화 정보는 카트리지로 전송된다. 초기화 정보는 암호화되지 않고, 보안 상황일 때 제공된다. 카트리지 무선 인터페이스(26)는 단계(82)에서 초기화 정보를 수신하고, 그 정보를 카트리지 프로세서(30)에 제공한다. 전술한 바와 같이, 초기화 정보는 사용자 및 클래스 테이블을 포함한다. 카츠리지 프로세서(30)는 단계(83)에서 무선 인터페이스로부터의 입력이 초기화 정보라는 것을 인식하고, 카트리지가 비초기화되는지 여부를 결정한다. 카트리지가 이전에 초기화된 경우, 메세지는 단계(84)에서 무선 인터페이스를 통해 드라이브(11)에 송신되어, 초기화를 거부한다.
카트리지가 비초기화된 경우, 초기화 드라이브 또는 호스트 컴퓨터는 단계(85)에서 사용자 테이블을 카트리지 컴퓨터 프로세서(30)에 제공하고, 단계(86)에서 무선 인터페이스 모두를 통해 클래스 테이블을 제공한다. 수신자 전용키는 선택 이전에 제공되었을 수 있고, 단계(87)에서 처럼 초기화 로딩 내에 제공될 수도 있다. 그런 다음, 초기화는 완료되고 드라이브는 단계(89)에서 완료된 것으로 알려진다.
도 1, 6 및 8을 참조하면, 인증 또는 액세스 요청은 단계(90)에서 가령, 사용자 심벌을 송신함으로써 개시되고, 카트리지 컴퓨터 프로세서(30)는 초기에 유휴 상태(91)로 존재한다. 단계(93)에서, 요청이 무선 인터페이스(26)에서 수신되고 컴퓨터 프로세서로 제공된다. 컴퓨터 프로세서는 상태(94)로 이동하고, 상태(95)에서, 요청 사용자 또는 클래스 멤버가 사용자 또는 클래스 테이블의 리스트 내에 존재하는지 여부를 결정한다. 테이블 내에 존재하지 않는다면, 상태(96)의 컴퓨터 프로세서(30)는 상태(97)로 이동하고 무선 인터페이스를 통해 사용자/클래스 멤버에 대한 액세스를 거부한다.
사용자 또는 클래스 멤버 각각의 테이블 내에 존재한다면, 상태(98)의 컴퓨터 프로세서는 상태(99)로 이동하고, 사용자 또는 클래스 멤버로부터 인증 메세지를 요청한다. 컴퓨터 프로세서는 인증 메세지를 기다리는 동안 상태(100)로 이동하고, 메세지가 타임 아웃 기간 내에 수신되지 않은 경우에는, 상태(97)에서 액세스를 거부하게 된다. 상태(102)에서, 인증 메세지는 무선 인터페이스(26)에 의해수신되고 컴퓨터 프로세서(30)로 포워딩(forward)된다. 전술한 바와 같이, 인증 메세지는 송신자 전용키 및 수신자 (카트리지) 공용키에 의해 암호화된다. 컴퓨터 프로세서는 상태(103)로 이동하여 메세지를 수신하고 인증을 시작한다. 상태(105)에서, 컴퓨터 프로세서는 사용자 및 클래스 테이블로부터의 수신자 전용키 및 송신자 공용키를 이용하여 인증 메세지의 해독을 수행한다. 상태(106)에서, 컴퓨터 프로세서는 사용자 또는 클래스 멤버가 허가되었는지 여부를 결정한다. 허가되지 않았다면, 컴퓨터 프로세서(30)는 상태(97)로 이동하고, 상태(86)에서는 액세스를 거부한다.
사용자 또는 클래스 멤버가 허가된 경우, 컴퓨터 프로세서는 상태(98)로 이동하고, 상태(100)에서 사용자/클래스 멤버를 위해 허용된 활동에 대해 사용자 또는 클래스 테이블을 판독한다. 전술한 바와 같이, 인증 메세지는 바람직하게 하나 이상의 활동을 수행하도록 하는 요청을 포함한다. 사용자 또는 클래스 테이블의 허용된 활동 및 요청에 기초하여, 컴퓨터 프로세서는 허용된 활동을 허락하기 위해 상태(111) 또는 상태(112)로 이동한다. 수신자 전용키를 변경하도록 하는 허용은 특정 사용자 또는 특정 클래스에만 한정될 것이다. 따라서, 상태(111)의 허용된 활동의 허락은 단계(114)에서 무선 인터페이스를 통해 드라이브(11)로 전송된다. 예에서처럼, 상태(111)로부터 요청된 액세스는 사용자 테이블d[ 데헤 엔트리를 변경하는 것처럼 데이터에 대한 해독키를 필요로 하지 않는다. 상태(112)는 사용자/클래스 멤버에 의한 특정 요청에 응답해서만 개시되고, 단계(114)에서 카트리지 데이터 저장 매체 상의 데이터에 대한 해독키는 무선 인터페이스(26)를 통해 카트리지(10)로부터 드라이브(11)로 전송될 것이다. 그런 다음, 컴퓨터 프로세서는 유휴 상태(91)로 다시 돌아가고, 데이터는 판독될 수 있다.
특정 보안 예에서, 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스는 해독키를 통해 휴대용 카트리지 내의 컴퓨터 프로세서(30)에 의해 제어되고, 테이블 액세스는 휴대용 카트리지 내에서 컴퓨터 프로세서(30)에 의해 강요되며, 기록 액세스는 프로세서의 국부적 제어 하에 존재할 수 있는 드라이브 내에서 국부적으로 제어된다. 그러나, 카트리지 자체는 전체적으로 기록 자체를 제한할 수는 없다.
따라서, 본 발명은 휴대할 수 있고 데이터 저장 카트리지(10)의 데이터에 대한 액세스에 대한 변경을 그럭저럭 수용될 수 있는 보안 시스템을 제공하는 것이다. 소정의 사용자만 각각의 카트리지에 대한 액세스가 허용되고, 소정의 사용자만이 그 데이터에 대한 액세스를 갖는 자를 규정하는 것이 허용된다.

Claims (38)

  1. 휴대용 데이터 저장 카트리지 - 상기 데이터 저장 카트리지는 데이터 저장 드라이브 내에 장착된 경우, 상기 데이터 저장 드라이브의 사용자에 의한 판독/기록 액세스를 위한 데이터를 저장하는 데이터 저장 매체를 가짐 - 에 대한 액세스를 관리하는 휴대용 보안 시스템에 있어서,
    상기 데이터 저장 드라이브 내에 장착된 경우, 상기 데이터 저장 드라이브로부터 전력 및 데이터를 수신하고 상기 데이터 저장 드라이브로 데이터를 송신하는 상기 휴대용 데이터 저장 카트리지 내에 장착된 무선 인터페이스와,
    상기 휴대용 데이터 저장 카트리지 내에 장착되고 상기 무선 인터페이스에 결합된 컴퓨터 프로세서를 포함하되,
    상기 컴퓨터 프로세서는,
    상기 무선 인터페이스에 의해 전력이 공급되고, 상기 무선 인터페이스를 통해 데이터를 상기 데이터 저장 드라이브로부터 수신하고 상기 데이터 저장 드라이브로 송신하며,
    허가된 사용자 각각에 대해 적어도 하나의 유일한 사용자 식별자 - 상기 사용자 식별자는 사정결정된 알고리즘에 따라 상기 허가된 사용자로부터의 사용자 인증 메세지와 조합될 때, 상기 사용자를 허가함 - 및 상기 사용자가 상기 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하는 사용자 테이블을 가지고,
    상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 상기 사용자 인증 메세지를 수신하고, 상기 사용자 활동을 허가/또는 거부하기 위해 사전결정된 알고리즘에 따라, 상기 사용자 인증 메세지를 상기 사용자 테이블로부터의 상기 사용자 식별자와 조합(combining)시키며, 상기 무선 인터페이스를 통해 상기 사용자 허가 또는 거부를 상기 데이터 저장 드라이브로 전송하는
    휴대용 보안 시스템.
  2. 제 1 항에 있어서,
    상기 무선 인터페이스는 RF 인터페이스를 포함하는
    휴대용 보안 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자 식별자 각각은 사용자 심벌(symbol) 및 사용자 해독키(decrypting key)를 포함하고,
    상기 사용자 인증 메세지는 상기 사용자 해독키에 의해 해독될 수 있는 암호화된 사용자 인증 메세지를 포함하며,
    상기 컴퓨터 프로세서는 상기 사용자 해독키에 의해 상기 사용자 인증 메세지를 해독함으로써 상기 조합을 수행하는
    휴대용 보안 시스템.
  4. 제 3 항에 있어서,
    상기 사용자 해독키는 송신자 공용키(a sender public key)를 포함하고,
    상기 사전결정된 알고리즘은 공용키 암호화 알고리즘을 포함하는
    휴대용 보안 시스템.
  5. 제 4 항에 있어서,
    상기 사용자 인증 메세지는 송신자 전용키(private key) 및 수신자 공용키에 의해 암호화되고,
    상기 공용키 암호화 알고리즘은 수신자 전용키 및 송신자 공용키를 이용하여 상기 사용자 인증 메세지를 해독하여, 상기 사용자 인증 메세지가 상기 사용자로부터 온 것이 알려지는
    휴대용 보안 시스템.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블 허용 활동은 복수의 허용된 활동을 포함하며, 상기 사용자 각각은 상기 허용된 활동 중 선택된 활동을 수행하도록 허가될 수 있으며,
    상기 활동은,
    1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스(read access)와,
    2) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와,
    3) 상기 사용자 테이블의 사용자 엔트리를 판독하는 것과,
    4) 상기 사용자 체이블의 모든 엔트리의 판독과,
    5) 상기 사용자 테이블에 엔트리의 부가와,
    6) 상기 사용자 테이블에 대한 엔트리의 변경/삭제
    를 포함하는 휴대용 보안 시스템.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블은 상기 사용자 식별자 각각에 대한 개별 엔트리 및 상기 사용자가 수행하도록 허가된 상기 허용된 활동을 포함하는
    휴대용 보안 시스템.
  8. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블은 상기 사용자 식별자 각각에 대해 개별 엔트리 - 상기 엔트리는 상기 사용자가 수행하도록 허가된 상기 허용된 활동 모두를 포함함 - 를 포함하는
    휴대용 보안 시스템.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서는 부가적으로 상기 사용자 테이블을 저장하는 비휘발성 메모리를 포함하는
    휴대용 보안 시스템.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서는 사용자의 허용된 클래스 각각에 대해 적어도 하나의 클래스 식별자 - 상기 클래스 식별자는 상기 사전 결정된 알고리즘에 따라 사용자의 상기 허가된 클래스의 사용자로부터 사용자 인증 메세지와 조합될 때, 상기 사용자를 허가함 - 및 상기 사용자의 클래스가 상기 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하는 클래스 테이블을 포함하고,
    상기 컴퓨터 프로세서는 부가적으로 상기 사용자 인증 메세지를 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 수신 시, 상기 사용자에 대해상기 클래스 활동을 허가 또는 거부하는 상기 사전결정된 알고리즘에 따라, 상기 사용자 인증 메세지를 상기 클래스 테이블로부터의 상기 클래스 식별자와 조합시키고, 상기 클래스 허가 또는 거부를 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이버로 전송하는
    휴대용 보안 시스템.
  11. 제 10 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블은 부가적으로 상가 사용자 각각의 소정의 클래스 멤버쉽을 포함하고,
    상기 사용자는 상기 클래스 허가 또는 상기 사용자 허가 중 하나에 의해 상기 클래스 테이블에 대해 허가될 수 있는
    휴대용 보안 시스템.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블 및 상기 클래스 테이블 허용 활동은 복수개의 허용된 활동을 포함하며, 상기 사용자 각각은 상기 허용된 활동 중 선택된 활동을 수행하도록 허가될 수 있으며,
    상기 허용된 활동은,
    1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스와,
    2) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와,
    3) 상기 클래스 테이블의 엔트리 모두의 판독과,
    4) 상기 클래스 테이블에 엔트리의 부가와,
    5) 상기 클래스 테이블로 엔트리의 변경/삭제
    를 포함하는 휴대용 보안 시스템.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 데이터 저장 매체 내에 저장된 상기 데이터는 암호화되고,
    상기 컴퓨터 프로세서 사용자 테이블 허용된 활동은 적어도 1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스를 포함하고,
    상기 판독 액세스에 대한 상기 사용자 허가는 부가적으로 상기 암호화 저장된 데이터에 대한 해독키를 포함하는
    휴대용 보안 시스템.
  14. 데이터 드라이브 내의 데이터 저장 드라이버의 사용자에 의해 판독/기록 액세스를 저장하는 데이터 저장 카트리지로서,
    상기 판독/기록 액세스를 위해 상기 데이터를 저장하는 상기 데이터 저장 카트리지 내에 장착된 데이터 저장 매체와,
    상기 저장 드라이브 내에 장착될 때, 상기 데이터 저장 드라이브로부터 전력 및 데이터를 수신하고 상기 데이터 저장 드라이브로 데이터를 전송하는 상기 휴대용 데이터 저장 카트리지 내에 장착된 무선 인터페이스와,
    상기 휴대용 데이터 저장 카트리지 내에 장착되고 상기 무선 인터페이스 내에 결합된 컴퓨터 프로세서를 포함하되,
    상기 컴퓨터 프로세서는,
    상기 무선 인터페이스에 의해 전력을 공급받고 데이터를 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로 전송하고,
    각각의 허가된 사용자에 대해 적어도 하나의 사용자 식별자 - 상기 사용자 식별자는 사전결정된 알고리즘에 따라, 상기 허가된 사용자로부터의 사용자 인증 메세지와 조합될 때 상기 사용자를 허가함 - 및 사용자가 상기 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하는 사용자 테이블을 가지며,
    상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 상기 사용자 인증 메세지를 수신하고, 상기 사용자 활동을 허가 또는 거부하는 사전결정된 알고리즘에 따라, 상기 사용자 인증 메세지를 상기 사용자 테이블로부터의 상기 사용자 식별자와 조합하며, 상기 사용자 허가 또는 거부를 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로 전송하는 데이터 저장 카트리지.
  15. 제 14 항에 있어서,
    상기 무선 인터페이스는 RF 인터페이스를 포함하는
    데이터 저장 카트리지.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 각각의 사용자 식별자는 사용자 심벌 및 사용자 해독키를 포함하고,
    상기 사용자 인증 메세지는 사용자 해독키에 의해 해독될 수 있는 암호화된 사용자 인증 메세지를 포함하고,
    상기 컴퓨터 프로세서는 상기 사용자 해독키에 의해 상기 사용자 인증 메세지를 해독함으로써 상기 조합을 수행하는
    데이터 저장 카트리지.
  17. 제 16 항에 있어서,
    상기 사용자 해독키는 송신자 공용키를 포함하고,
    상기 사전결정된 알고리즘은 공용키 암호화 알고리즘을 포함하는
    데이터 저장 카트리지.
  18. 재 17 항에 있어서,
    상기 사용자 인증 메세지는 송신자 전용키 및 수신자 공용키에 의해 암호화되고,
    상기 공용키 암호화 알고리즘은 수신자 전용키 및 상기 송신자 공용키를 사용하여 상기 사용자 인증 메세지를 해독하여, 상기 사용자 인증 메세지가 상기 사용자로부터 왔음을 알게되는
    데이터 저장 카트리지.
  19. 제 14 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블의 허용된 활동은 복수의 허용된 활동을 포함하며,
    상기 사용자 각각은 상기 허용된 활동 중 선택된 활동을 수행하도록 허가될 수있으며,
    상기 허용된 활동은,
    1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스와,
    2) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와,
    3) 상기 사용자 테이블의 사용자 엔트리의 판독과,
    4) 상기 사용자 테이블의 모든 엔트리의 판독과,
    5) 상기 사용자 테이블에 엔트리의 부가와,
    6) 상기 사용자 테이블로 엔트리의 변경/삭제
    를 포함하는 상기 허용된 활동을 포함하는
    데이터 저장 카트리지.
  20. 제 14 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서 사용자는 상기 각각의 사용자 식별자에 대해 개별 엔트리 및 상기 사용자가 수행하도록 허가된 상기 허용된 활동을 포함하는
    데이터 저장 카트리지.
  21. 제 14 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블은 각각의 상기 사용자 식별자에 대해 개별 엔트리를 포함하되,
    상기 엔트리는 상기 사용자가 수행하도록 허가된 상기 모든 허용된 활동을 포함하는
    데이터 저장 카트리지.
  22. 제 14 항 내지 21 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서는 부가적으로 상기 사용자 테이블을 저장하는 비휘발성 메모리를 포함하는 데이터 저장 카트리지.
  23. 제 14 항 내지 제 22 항 중 어느 한 항에 있어서,
    상기 컴퓨터 프로세서는 부가적으로 각각의 허가된 사용자의 클래스에 대해 적어도 하나의 클래스 식별자 - 상기 클래스 식별자는 상기 사전결정된 알고리즘에 따라 상기 사용자의 허가된 클래스의 사용자로부터의 사용자 인증 메세지와 조합될 때, 상기 사용자를 허가함 - 및 사용자의 클래스가 상기 데이터 저장 매체에 대해 수행하도록 허용된 적어도 하나의 허용된 활동을 포함하는 클래스 테이블을 포함하하고,
    상기 컴퓨터 프로세서는 부가적으로 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 상기 사용자 인증 메세지를 수신할 때, 상기 사용자에 대한 상기 클래스 활동을 허가 또는 거부하는 상기 사전결정된 알고리즘에 따라, 상기 사용자 인증 메세지를 상기 클래스 테이블로부터의 상기 클래스 식별자와 조합하고, 상기 무선 인터페이스를 통해 상기 클래스 허가 또는 거부를 상기 데이터 저장 드라이브로 전송하는 데이터 저장 카트리지.
  24. 제 23 항에 있어서,
    상기 컴퓨터 프로세서 사용자 테이블은 부가적으로 각각의 사용자의 소정의 클래스 멤버쉽을 포함하고,
    상기 사용자는 상기 클래스 허가 또는 상기 사용자 허가 중 하나에 의해 상기 클래스 테이블에 대해 허가될 수 있는
    데이터 저장 카트리지.
  25. 제 23 항 또는 제 24 항에 있어서,
    상기 컴퓨터 프로세서 사용자 및 상기 클래스 테이블 허용 활동은 복수의 허용된 활동을 포함하며, 상기 사용자 각각은 상기 허용된 활동 중 선택된 활동을 수행하도록 허가될 수 있으며,
    상기 허용된 활동은,
    1) 상기 데이터 저장 장치 내에 저장된 데이터에 대한 판독 액세스와,
    2) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와,
    3) 상기 클래스 테이블의 엔트리 모두의 판독하는 것과,
    4) 상기 클래스 테이블에 엔트리의 부가와,
    5) 상기 클래스 테이블에 대한 엔트리의 변경/삭제
    를 포함하는 데이터 저장 카트리지.
  26. 제 14 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 데이터 저장 매체 내에 저장된 상기 데이터는 암호화되고,
    상기 컴퓨터 프로세서 사용자 테이블 허용된 활동은 적어도 1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스를 포함하고, 상기 판독 액세스에 대한 상기 사용자 허가는 부가적으로 상기 암호화 저장 데이터에 대한 해독키를 포함하는
    데이터 저장 카트리지.
  27. 데이터 저장 카트리지에 휴대용 보안 인터페이스를 제공하는 방법에 있어서,
    상기 데이터 저장 카트리지는 상기 데이터 저장 드라이브 내에 장착된 경우, 데이터 저장 드라이버의 사용자에 의해 판독/기록 액세스를 위해 데이터를 저장하는 데이터 저장 매체와,
    상기 데이터 저장 드라이브 내에 장착된 경우, 상기 데이터 저장 드라이브로부터 전력 및 데이터를 수신하고 상기 데이터 저장 드라이브로 데이터를 송신하는 상기 휴대용 데이터 저장 카트리지 내에 장착된 무선 인터페이스와, 사용자 테이블을 포함하며,
    상기 사용자 테이블은,
    적어도 각각의 허가된 사용자에 대해 하나의 사용자 식별자 - 상기 사용자식별자는 사전결정된 알고리즘에 따라, 상기 허가된 사용자로부터의 사용자 인증 메세지와 조합된 때, 상기 사용자를 허가함 - 및 상기 사용자가 상기 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하되,
    상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 상기 사용자 인증 메세지를 수신하는 단계와,
    상기 사용자 활동을 허가 또는 거부하는 상기 사전결정된 알고리즘에 따라, 상기 사용자 인증 메세지를 상기 사용자 테이블로부터의 상기 사용자 식별자와 조합시키는 단계와,
    상기 무선 인터페이스를 통해 상기 사용자 허가 또는 거부를 상기 데이터 저장 드라이브로 전송하는 단계
    를 포함하는 휴대용 보안 인터페이스 제공 방법.
  28. 제 27 항에 있어서,
    각각의 사용자 식별자는 사용자 심벌 및 사용자 해독키를 포함하고,
    상기 사용자 인증 메세지는 상기 사용자 해독키에 의해 해독될 수 있는 암호화된 사용자 인증 메세지를 포함하며,
    상기 조합 단계는 상기 사용자 해독키에 의해 상기 사용자 인증 메세지를 해독하는 단계
    를 포함하는 휴대용 보안 인터페이스 제공 방법.
  29. 제 27 항 또는 제 28 항에 있어서,
    상기 사용자 해독키는 송신자 공용키를 포함하고,
    상기 사전결정된 알고리즘은 공용키 암호화 알고리즘을 포함하는
    휴대용 보안 인터페이스 제공 방법.
  30. 제 29 항에 있어서,
    상기 사용자 인증 메세지는 송신자 전용키 및 수신자 공용키에 의해 암호화되고,
    상기 공용키 암호화 알고리즘은 수신자 전용키 및 상기 송신자 공용키를 사용하여, 상기 사용자 인증 메세지를 해독하며,
    상기 결합 단계는 상기 수신자 전용키 및 상기 송신자 공용키에 의해 상기 사용자 인증 메세지를 해독하여, 상기 사용자 인증 메세지가 상기 사용자로부터 왔다는 것이 알려지는 단계를 포함하는
    휴대용 보안 인터페이스 제공 방법.
  31. 제 27 항 내지 제 30 항 중 어느 한 항에 있어서,
    상기 사용자 테이블은 복수의 상기 허용된 활동을 포함하며, 상기 사용자 각각은 상기 허용된 활동 중 선택된 활동을 수행하도록 허가될 수 있으며,
    상기 허용된 활동은,
    1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스와,
    2) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 기록 액세스와,
    3) 상기 사용자 테이블의 상기 사용자 엔트리의 판독과,
    4) 상기 사용자 테이블의 모든 엔트리의 판독과,
    5) 상기 사용자 테이블에 엔트리의 부가와,
    6) 상기 사용자 테이블에 대한 엔트리의 변경/삭제하는 단계
    를 포함하고,
    상기 전송 단계는 상기 사용자가 수행하도록 허가된 선택된 상기 사용자 허용된 활동을 수행하도록 허가를 전송하는 단계를 포함하는
    휴대용 보안 인터페이스 제공 방법.
  32. 제 27 항 내지 제 31 항 중 어느 한 항에 있어서,
    상기 사용자 테이블은 각각의 상기 사용자에 대해 개별 엔트리 및 상기 사용자가 수행하도록 허용된 상기 허용된 활동을 포함하고,
    상기 전송 단계는 부가적으로 상기 개별 엔트리로부터 상기 사용자 허용 활동을 식별하는 단계를 포함하는
    휴대용 보안 인터페이스 제공 방법.
  33. 제 27 항 내지 제 31 항 중 어느 한 항에 있어서,
    상기 사용자 테이블을 제공하는 상기 단계는 각각의 상기 사용자 식별자에 대해 개별 엔트리 - 상기 엔트리는 상기 사용자가 수행하도록 허가된 상기 허용된 활동 모두를 포함함 - 를 포함하고,
    상기 전송 단계는 부가적으로 상기 사용자 개별 엔트리로부터 상기 사용자 허용 활동을 식별하는 단계를 포함하는
    휴대용 보안 인터페이스 제공 방법.
  34. 제 27 항 내지 제 33 항에 있어서,
    상기 데이터 저장 카트리지는 부가적으로 사용자의 허가된 클래스 각각에 대해 적어도 하나의 클래스 식별자 및 상기 사용자의 클래스가 상기 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하는 클래스 테이블을 포함하고,
    상기 식별자는 상기 사전결정된 알고리즘에 따른 사용자의 상기 허가된 클래스의 사용자로부터 사용자 인증 메세제와 조합될 때, 상기 사용자를 허가하고,
    상기 결합 단계는 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 상기 사용자 인증 메세지를 수신할 때, 부가적으로 상기 사용자에 대한 상기 클래스 활동을 허가 또는 거부하는 상기 사전결정된 알고리즘에 따라 상기 사용자 인증 메세지를 상기 클래스 테이블로부터의 상기 클래스 식별자와 조합시키고,
    상기 전송 단계는 부가적으로 상기 무선 인터페이스를 통해 상기 클래스 인증 또는 거부를 상기 데이터 드라이브로 전송하는 단계를 포함하는
    휴대용 보안 인터페이스 제공 방법.
  35. 제 34 항에 있어서,
    상기 사용자 테이블은 부가적으로 상기 사용자 각각의 소정의 멤버쉽을 포함하고,
    상기 결합 단계는 상기 클래스 인증 또는 상기 사용자 인증에 의해 상기 클래스 테이블에 대해 부가적으로 상기 사용자를 허가하는
    휴대용 보안 인터페이스 제공 방법.
  36. 제 34 항 또는 제 35 항에 있어서,
    상기 사용자 테이블 및 상기 클래스 테이블은 복수의 허용된 활동을 포함하되,
    상기 사용자 각각은 상기 허용된 활동 중 선택된 활동을 수행하도록 허가될 수 있으며,
    상기 허용된 활동은,
    1) 상기 데이터 저장 장치 내에 저장된 데이터에 대한 판독 액세스와,
    2) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 기럭 액세스와,
    3) 상기 클래스 테이블의 엔트리 모두의 판독과,
    4) 상기 클래스 테이블에 엔트리의 부가와,
    5) 상기 클래스 테이블에 대한 엔트리의 변경/삭제
    를 포함하는 휴대용 보안 인터페이스 제공 방법.
  37. 제 27 항 내지 제 36 항 중 어느 한 항에 있어서,
    상기 데이터 저장 매체 내에 저장된 상기 데이터는 암호화되고,
    상기 사용자 테이블 허용 활동을 제공하는 단계는 적어도 1) 상기 데이터 저장 매체 내에 저장된 데이터에 대한 판독 액세스하는 단계를 포함하고,
    상기 판독 액세스에 대한 상기 사용자 허가를 전송하는 단계는 상기 안호화된 저장 데이터에 대한 해독키를 전송하는
    휴대용 보안 인터페이스 제공 방법.
  38. 데이터 저장 카트리지에 보안 인터페이스를 제공하기 위한 컴퓨터 판독가능 프로그램을 그 내부에 포함되어 있는 프로그램가능 컴퓨터 프로세서와 함께 사용가능한 컴퓨터 프로그램 제품으로서,
    상기 프로그램가능 컴퓨터 프로세서는 상기 데이터 저장 카트리지 내에 저장되고, 상기 데이터 저장 카트리지는 상기 데이터 저장 드라이브 내에 장착된 때, 상기 데이터 저장 드라이브의 사용자에 의한 판독/기록 액세스를 위한 데이터를 저장하는 데이터 저장 매체를 가지며, 상기 무선 인터페이스는 상기 데이터 드라이브 내에 장착된 때, 상기 데이터 저장 드라이브로부터 전력 및 데이터를 수신하고 상기 데이터 저장 드라이브로 데이터를 송신하는 상기 휴대용 데이터 저장 카트리지 내에 장착되되,
    상기 컴퓨터 프로그램 제품은,
    상기 프로그램 가능 컴퓨터 프로세서가 허가된 사용자 각각에 대해 적어도 유일한 사용자 식별자 - 상기 사용자 식별자는 사전결정된 알고리즘에 따라 상기 허가된 사용자로부터의 사용자 인증 메세지와 조합된 때, 상기 사용자를 허가함 - 및 상기 사용자가 상기 데이터 저장 매체에 대해 수행하도록 허가된 적어도 하나의 허용된 활동을 포함하는 사용자 테이블을 제공하도록 하는 컴퓨터 판독가능 프로그램 코드와,
    상기 프로그램가능 컴퓨터 프로세서가 상기 무선 인터페이스를 통해 상기 데이터 저장 드라이브로부터 상기 사용자 인증 메세지를 수신하도록 하는 컴퓨터 판독가능 프로그램 코드와,
    상기 프로그램가능 컴퓨터 프로세서가 상기 사용자 활동을 허가 또는 거부하는 상기 사전결정된 알고리즘에 따라 상기 사용자 인증 메세지를 상기 사용자 테이블로부터의 상기 사용자 식별자와 조합시키도록 하는 컴퓨터 판독가능 프로그램과,
    상기 프로그램가능 컴퓨터 프로세서가 상기 무선 인터페이스를 통해 상기 사용자 허가 또는 거부를 상기 데이터 저장 드라이브로 전송하도록 하는 컴퓨터 판독가능 프로그램 코드
    를 포함하는 컴퓨터 프로그램 제품.
KR10-2002-7005764A 1999-11-08 2000-11-08 데이터 저장 카트리지, 휴대용 보안 시스템, 휴대용 보안 인터페이스 제공 방법 및 기록 매체 KR100454797B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/435,899 1999-11-08
US09/435,899 US7178031B1 (en) 1999-11-08 1999-11-08 Wireless security access management for a portable data storage cartridge

Publications (2)

Publication Number Publication Date
KR20020049019A true KR20020049019A (ko) 2002-06-24
KR100454797B1 KR100454797B1 (ko) 2004-11-03

Family

ID=23730279

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7005764A KR100454797B1 (ko) 1999-11-08 2000-11-08 데이터 저장 카트리지, 휴대용 보안 시스템, 휴대용 보안 인터페이스 제공 방법 및 기록 매체

Country Status (11)

Country Link
US (1) US7178031B1 (ko)
EP (1) EP1228409B1 (ko)
JP (1) JP3989732B2 (ko)
KR (1) KR100454797B1 (ko)
CN (1) CN1299182C (ko)
AT (1) ATE403191T1 (ko)
AU (1) AU1163001A (ko)
CA (1) CA2388537C (ko)
DE (1) DE60039709D1 (ko)
TW (1) TW518870B (ko)
WO (1) WO2001035193A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020086444A (ko) * 2002-10-26 2002-11-18 주식회사 드림시큐리티 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054594B2 (en) 2001-07-18 2006-05-30 Data Transfer & Communication Limited Data security device
GB0118573D0 (en) * 2001-07-31 2001-09-19 Stonewood Electronics Ltd Flag stone
US7865948B1 (en) * 2001-12-03 2011-01-04 Advanced Micro Devices, Inc. Method and apparatus for restricted execution of security sensitive instructions
US7743257B2 (en) * 2002-06-27 2010-06-22 Nxp B.V. Security processor with bus configuration
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
JP4004981B2 (ja) * 2003-03-24 2007-11-07 日立電子サービス株式会社 認証用電子記録媒体による作業者の技能品質維持システム
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
CN100452026C (zh) * 2003-12-08 2009-01-14 李嫚 数据一次写入方法和基于该方法的数据库安全管理方法
US20080195872A1 (en) * 2004-03-17 2008-08-14 Digisafe Pte Ltd Method and Device for Protecting Data Stored in a Computing Device
CN100390699C (zh) * 2004-08-03 2008-05-28 宏碁股份有限公司 使用随插即用装置的权限辨识方法及应用此方法的系统
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
CN100363858C (zh) * 2005-04-19 2008-01-23 仁宝电脑工业股份有限公司 无线辨识的安全启动装置及其方法
TWI312969B (en) 2005-12-08 2009-08-01 Mstar Semiconductor Inc Operating nonvolatile memory method
KR100677623B1 (ko) * 2005-12-13 2007-02-02 삼성전자주식회사 무선 데이터 통신을 이용하여 화상 형성 장치를 원격제어하는 장치 및 방법
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US20070266443A1 (en) 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US7780079B2 (en) * 2006-05-22 2010-08-24 Seagate Technology Llc Data storage device with built-in data protection for ultra sensitive applications
US20080063197A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing encrypted data keys to a tape to allow a transport mechanism
US7752463B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Automatically filling a drive table
US8166561B2 (en) 2008-02-13 2012-04-24 Infineon Technologies Ag Security device, secure memory system and method using a security device
JP4965512B2 (ja) * 2008-06-02 2012-07-04 株式会社バッファロー 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
US8719912B2 (en) * 2008-06-27 2014-05-06 Microsoft Corporation Enabling private data feed
CN101515257B (zh) * 2009-03-18 2012-08-08 成都市华为赛门铁克科技有限公司 一种存储设备及其解密方法
US9015489B2 (en) 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
CN101937404B (zh) * 2010-09-07 2014-01-08 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
CN101916233B (zh) * 2010-09-14 2013-04-10 湖南源科高新技术有限公司 计算机的数据清除方法和计算机
CN102063942B (zh) * 2010-10-29 2013-12-04 北京工业大学 一种无线供电的可信无线存储设备及其应用方法
US10242234B2 (en) 2016-07-15 2019-03-26 Seagate Technology Llc Wireless enabled secure storage drive

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3859624A (en) 1972-09-05 1975-01-07 Thomas A Kriofsky Inductively coupled transmitter-responder arrangement
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4650981A (en) 1984-01-26 1987-03-17 Foletta Wayne S Credit card with active electronics
US4941201A (en) 1985-01-13 1990-07-10 Abbott Laboratories Electronic data storage and retrieval apparatus and method
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4956769A (en) * 1988-05-16 1990-09-11 Sysmith, Inc. Occurence and value based security system for computer databases
US5581763A (en) 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5805800A (en) 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5982520A (en) * 1996-03-28 1999-11-09 Xerox Corporation Personal storage device for application and data transfer
DE19616819A1 (de) 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
DE19642575A1 (de) * 1996-10-15 1999-05-20 Neifer Wolfgang Schnittstellenvorrichtung zur Informationsübertragung zwischen einer Chipkarte und einem Computer
US5872846A (en) * 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
JPH117412A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
JPH1125045A (ja) 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
JP4212672B2 (ja) 1997-11-27 2009-01-21 株式会社メガチップス 記憶媒体
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020086444A (ko) * 2002-10-26 2002-11-18 주식회사 드림시큐리티 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브

Also Published As

Publication number Publication date
AU1163001A (en) 2001-06-06
US7178031B1 (en) 2007-02-13
EP1228409A1 (en) 2002-08-07
JP2003514295A (ja) 2003-04-15
CA2388537A1 (en) 2001-05-17
CN1387638A (zh) 2002-12-25
CA2388537C (en) 2007-04-03
WO2001035193A1 (en) 2001-05-17
CN1299182C (zh) 2007-02-07
TW518870B (en) 2003-01-21
DE60039709D1 (de) 2008-09-11
JP3989732B2 (ja) 2007-10-10
KR100454797B1 (ko) 2004-11-03
EP1228409B1 (en) 2008-07-30
ATE403191T1 (de) 2008-08-15

Similar Documents

Publication Publication Date Title
KR100454797B1 (ko) 데이터 저장 카트리지, 휴대용 보안 시스템, 휴대용 보안 인터페이스 제공 방법 및 기록 매체
US7200747B2 (en) System for ensuring data privacy and user differentiation in a distributed file system
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
KR100463842B1 (ko) 파일 보안 시스템의 키 관리 장치와 암호키 관리방법
US9059988B2 (en) Printing device capable of authorizing printing limitedly according to user level, printing system using the same and printing method thereof
EP0821326B1 (en) Method and system for the secure transmission and storage of protectable information
CN101729550B (zh) 基于透明加解密的数字内容安全防护系统及加解密方法
EP2368190B1 (en) Managing access to an address range in a storage device
CN100407174C (zh) 数据保护设备及数据保护方法
US8543764B2 (en) Storage device with accessible partitions
US7471796B2 (en) Apparatus for and method of controlling propagation of decryption keys
US8750519B2 (en) Data protection system, data protection method, and memory card
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
US8639873B1 (en) Detachable storage device with RAM cache
JPH07295892A (ja) セキュアシステム
KR20050053569A (ko) 문서 원천보안 권한부여 방법
US20030046564A1 (en) Storage medium and method for storing data decrypting algorithm
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
KR20200082187A (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
JPH11249825A (ja) 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2010009176A (ja) 管理システム及びリーダライタ
US9152636B2 (en) Content protection system in storage media and method of the same
JP2004295273A (ja) ストレージにおけるicカードを利用したデータアクセス方法
JP2006185201A (ja) コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム
JP2023161883A (ja) メモリシステム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100824

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee