TW473664B - Device, system and method for data access control - Google Patents

Device, system and method for data access control Download PDF

Info

Publication number
TW473664B
TW473664B TW089120294A TW89120294A TW473664B TW 473664 B TW473664 B TW 473664B TW 089120294 A TW089120294 A TW 089120294A TW 89120294 A TW89120294 A TW 89120294A TW 473664 B TW473664 B TW 473664B
Authority
TW
Taiwan
Prior art keywords
access
data
stored data
control device
access control
Prior art date
Application number
TW089120294A
Other languages
English (en)
Inventor
Dov Moran
Original Assignee
Systsems Inc M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23619016&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW473664(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Systsems Inc M filed Critical Systsems Inc M
Application granted granted Critical
Publication of TW473664B publication Critical patent/TW473664B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Description

473664 A7 B7 五、發明說明(1) 發明領域及背景: 本發明係有關一種用於資料存取控制之裝置、系統、 及方法,尤係有關一種用來控制對儲存在一資料儲存裝置 上的資料之存取因而根據資料儲存模式而決定存取之裝置 、系統、及方法。 電腦係用於資料的儲存、擷取、及調處。目前係配合 電腦而使用許多不同類型的電子資料儲存裝置。可將這些 電子儲存裝置設於與該等儲存裝置互通訊息的電腦之外部 或內部。例如,可將諸如硬碟機等的磁性儲存裝置設於電 腦內部,而直接連接到電腦的系統匯流排,並由電腦的中 央處理單元(Central Processing Unit ;簡稱C P U )操作 該磁性儲存裝置。可讀寫的快閃記憶體是一種實體上較小 的儲存裝置,可將快閃記憶體設於電腦的機殼內,且快閃 記憶體亦係連接到系統匯流排,並由C P U操作該快閃記 憶體。亦可將抽換式儲存媒體用來儲存資料,其中係將一 用來對儲存媒體進行讀取及(或)寫入的硬體裝置或''驅動 器"連接到電腦的系統匯流排。抽換式儲存媒體的例子包括 (但不限於)光碟、CD-ROM、及軟碟。不論將電子 儲存裝置設於何處,所有這些不同的硬體裝置都與操作該 裝置的電腦有某種程度的互通訊息。因此,係經由該電腦 而提供對資料的存取。 此種資料儲存的一個重要面向爲針對資料的安全性而 控制對資料的存取。目前$部分的資料存取控^形式係以 赛ft Ji式之方式寰雜,此種方式有一些缺點。例如,未經 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂---------線t 經濟部智慧財產局員工消費合作社印製 4 473664 經濟部智慧財產局員工消費合作社印製 A7 B7___ 五、發明說明(2 ) 授權的使用者可能''破解"或壓制這些程式,然後可存取該 資料。網路、分散式資料儲存、及 ''主從式"應用出現之後 ,此種缺點更爲明顯,所有這些網路、分散式畜料儲存、 及 ''主從式"應用都增加了可存取電子儲存裝置的電腦存取 點之數目,因而增加了對儲存裝置中儲存的資料之存取。 此種愈來愈多的存取點數目也可能增加未經授權的使用者 對資料的存取之能力。因此,軟體程式顯然無法對在具有 多個存取點的一連網環境中儲存的資料作適當的保護。 … -.....—............................................— ……、-'〜................,........ —『,.·—-——,—·......—一 利用電腦本身的作業系統提供另一類型的資料存取控 制。例如,U N I X及其他作業系統通常可讓一授權使用 者決定與一特定檔案及(或)子目錄相關聯的許可層級( 可能是唯讚及讚取/寫入’等層級)。但是很不幸,此 種許可經常是較簡單的,例如只區分 ''讀取"及、'寫入"。此 外,如同其他類型的軟體程式,未經授權的使用者可能 ''破 解"這些作業系統,然後可存取資料。 此外,如果電子硬體儲存裝置本身遭竊,則此時資料 處於完全不受保護的狀態,因而任何未經授權的使用者都 可易於存取該儲存裝置中的資料。軟體程式或電腦的作業 系統都無法解決此一問題,這是因爲係以與該儲存裝置本 身分離之方式儲存及執行這些軟體程式或作業系統。 一種更有用的解決方案是以一種更具整合性之方式而 以電子儲存裝置的硬體執行保護,因而縱使該儲存裝置本 身遭竊,也無法輕易地存取資料。此外,此種整合將增加 未經授權的使用者進行存取的困難度。但是很不幸,目前 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --I — II----— — '展·—--— I — — 訂 — — — — — — —-- (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 473664 A7 ___ B7 五、發明說明(3) 並無此種解決方案。 因此,目前需要一種用來控制對儲存在一電子儲存裝 置中的資料的存取之實用性裝置、系統、及方法,此種裝 置、系統、及方法並不依賴個別儲存的軟體程式,且可選 擇與儲存裝置硬體整合,而且縱然一未經授權的使用者爲 了進行未經授權的存取而取出該電子資料儲存裝置,此種 裝置、系統、及方法也可強力抗拒該未經授權的使用者進 行之存取。 附圖簡述: 若參照下文中對本發明一較佳實施例之詳細說明並配 合附圖,將可更易於了解前文所述的及其他的目的、面向 、及優點,這些附圖有: 圖1是根據本發明的一例示系統之方塊示意圖;以及 圖2是根據本發明的一方法實例之流程圖。 元件對照表 1 0 :系統 1 2 :中央處理單元 1 4 :匯流排 1 6 :存取控制裝置 1 8 :資料儲存裝置 發明槪述: 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------- 乂 衣-------—訂--------- (請先閱讀背面之注意事項再填寫本頁) 4 473664 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 ___JB7___ 五、發明說明(4 ) 本發明是一種用來控制對儲存在一電子資料儲存裝置 的資料的存取之裝置、方法、及系統。本發明可設定各種 許可類型,以便決定對所儲存資料的存取,因而如果嘗試 存取並未具有一適當許可類型的特定資料,則拒絕該存取 。最好是以諸如一晶片等的一存取控制裝置之方式實施本 發明,而該存取控制裝置最好是控制對該資料儲存裝置的 所有存取。此種實施方式是較佳的,這是因爲未經授權的 使用者較難以 ''破解"此種電子裝置而進行存取。本發明有 若干不同的使用方式,例如用來控制對信用卡資訊的存取 :用來根據根據一 P I N或其他的識別資訊而識別一使用 者;用來根據使用者的身分而控制對對一特定場所的進出 ;以及用來控制對諸如格式爲Μ P 3或其他格式的音樂檔 等的各種類型的資料檔之存取。因此,本發明提供了一種 用來控制對資料的存取的更安全之解決方案,此種解決方 案可用於大致任何類型的資料儲存裝置。 可以若干不同的方式實施本發明之裝置,且所有這些 方式都是在本發明的範圍內,其中包括(但不限於)抽換 式及固定式儲存裝置;經由一 U S Β匯流排而連接到一電 腦之裝置、或替代性地經由任何其他適當的硬體連接介面 而連接到一電腦之裝置;具有一用來操作資料存取功能的 微處理器及韌體之一單晶片、或替代性地實施爲只具有邏 輯電路之資料儲存裝置等方式。本發明的重要特徵爲本發 明可將複數種不同類型的資料存取結合到一單一儲存裝置 中。本發明之裝置具有使用彈性,且可根據一單一裝置內 ^----- — — — — — — — — — — — I. ^ 1111111 ^ ·11111111 I (請先閱讀背面之注意事項再填寫本頁) 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(5) 的數種不同存取類型而儲存資料。此外,本發明亦可選擇 根據附加到所儲存的資料之資訊而決定資料存取的類型, 因而係根據一種 '、軟性的"基於資料之定義而界定資料存取 的類型,而不是根據一種 ''硬性的〃只在硬體本身實施的定 義而界定資料存取的類型。 根據本發明,提供了一種用來控制對所儲存資料的存 取之系統,該系統包含:(a )用來儲存所儲存的資料之 一電子資料儲存裝置;以及(b )用來控制對該電子資料 儲存裝置的存取之一存取控制裝置,因而只能經由該存取 控制裝置存取所儲存的資料,且該存取控制裝置根據至少 一種許可而決定對所儲存資料之存取。 可選擇將該電子資料儲存裝置及該存取控制裝置實施 爲一單晶片,或者可替代性地在諸如兩個獨立的功能性組 件中實施該電子資料儲存裝置及該存取控制裝置。 根據本發明的另一實施例,提供了一種用來控制對儲 存在一電子資料儲存裝置中的資料的存取之裝置,該裝置 包含:(a )用來接收對存取所儲存資料的要求之一輸入 m ; ( b) —非揮發性記憶體,用以儲存用來決定對所儲 存資料的存取之至少一個許可;(c )至少一個指令,用 以根據該至少一個許可而決定一許可的存取,該至少一個 指令係儲存在該非揮發性記憶體中;以及(d ) —處理器 ,用以執行該至少一個指令,並將該要求與該至少一個許 可比較,因而如果該至少一個許可包含該要求中要求的一 種存取類型,則提供所儲存的資料,否則如果該至少一個 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------4--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(6) 許可並未包含該要求中要求的一種存取類型,則不提供所 儲存的資料。 根據本發明的另一實施例’提供了一種用來控制對儲 存在一電子資料儲存裝置中的資料的存取之方法,該方法 包含下列步驟:(a )提供一存取控制裝置,用以決定對 該電子資料儲存裝置之存取,(b )由該存取控制裝置接 收對存取所儲存資料的一要求;(c )由該存取控制裝置 將該要求與該至少一個許可比較,以便決定對所儲存資料 之存取;(d)如果該至少一個許可包含該要求中要求的 一種存取類型,則由該存取控制裝置執行該要求,以便自 該電子資料儲存裝置存取所儲存的資料;以及(e ) 否則如果該至少一個許可並未包含該要求中要求的該種存 取類型,則由該存取控制裝置拒絕該要求。 在後文中,術語 ''電腦使用者"及u使用者"都意指操作 一台與一資料儲存裝置進行通訊的電腦之人士。 在後文中,術語 ''電腦"意指一特定電腦硬體系統及一 特定軟體作業系統的一組合。此種硬體系統的例子包括具 有任何類型的適用資料處理器之那些硬體系統。在後文中 ,屬與 ''電腦"包括(但不限於):具有諸如DOS、 Windows™、 〇S/2TM、或Linux等的一作業系統之個人電腦 (Personal Computer;簡稱PC);具有作爲作業系統的JAVA™-〇S 之電腦;諸如 Sun MicrosystemsTM 及 Silicon Graphics1^ 的電腦等的圖形工作站、及具有諸如 AIX™ 或 Sun Microsystems™的S〇LARISTM等的其他UNIX作業系統版 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 表--------訂·--------, 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(7) 本之其他電腦;PalmPilotTM、 PocketPCTM、或任何其他手持 裝置;或任何其他習知的及可供應的作業系統。在後文中, 術語 wWindowsTM "包括(但不限於)Windows95TM、 Windows3 ·χΤΜ (其中 ''x "是諸如 '、1 "等的一整數、Windows NT™ . Windows98TM、 Windows CETM、 及 Microsoft Corp. (USA)供應的作業系統之任何其他升級版本。 在本發明中,大致上可以對本門技術具有一般知識者 可易於選擇的任何適用程式語言來撰寫一軟體應用程式。 所選擇的程式語言應與執行該軟體應用程式的硬體相容, 尤其應與該電腦的作業系統相容。適用程式語言的例子包 括(但不限於)C、C + +、及J a V a。此外,當以一 系列的方法步驟來描述本發明實,可將本發明實施爲由一 資料處理器操作的一系列軟體指令,因而可將本發明實施 爲軟體、韌體、或硬體、或以上所述的一組合。 本發明之詳細說明: 本發明是一種用來控制對儲存在一電子資料儲存裝置 的資料的存取之裝置、方法、及系統。本發明可設定各種 許可,以便決定對所儲存資料之存取,因而如果嘗試存取 並未具有一適當許可類型的特定資料,則拒絕該存取。最 — ——------ ·—^—--- 好是將本發明實施爲諸如一晶片等的一存取控制裝置,該 存取控制裝置最好是控制對該資料儲存裝置的所有存取。 該實施例是較佳的,這是因爲未經授權的使用者較難以 ''破 解"此種電子裝置而進行存取。本發明具有若干不同的用途 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) --------------、装-------1 訂---— II---I ' (請先閱讀背面之注意事項再填寫本頁) 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(8) ,例如用來控制對信用卡資訊的存取;用來根據根據一 P I N或其他的識別資訊而識別一使用者;用來根據使用 者的身分而控制對對一特定場所的進出;以及用來控制對 諸如格式爲Μ P 3或其他格式的音樂檔等的各種類型的資 料檔之存取。因此,本發明提供了一種用來控制對資料的 存取的更安全之解決方案,此種解決方案可用於大致任何 類型的資料儲存裝置。 可以若干不同的方式實施本發明之裝置,且所有這些 方式都是在本發明的範圍內。例如,可將本發明的裝置實 施爲用來暫時連接到一電腦的抽_換式裝置,或者可替代性 地將本發明實施爲一固定式儲存裝置。可選擇經由一 u S B匯流排而連接該裝置,或者可替代性地經由諸如任 何其他適當的硬體連接介面而連接到該裝置。在另一種選 項中,該裝置之特徵爲具有一用來操作資料存取功能的微 處理器及韌體之一單晶片,或者替代性地可將該裝置實施 爲只具有邏輯電路之資料儲存裝置。在後一種實施例中, 最好是將該裝置連接到一操作軟體的電腦,以便與該裝置 的邏輯電路進行互動,並因而執行本發明之資料存取方法 。在替代實施例中,可以並未合倂到一單晶片的複數個獨 立功能單元構成該裝置。 不論本發明的裝置之實施類型爲何,本發明的重要特 徵在於本發明可將複種不同類型的資料存取結合到一單 一儲—存裝置中。與通常在硬體實施方式上限於單一類型'的"" ‘一^^一一 資料存取的背景技術之儲存裝置不同,本發明具有彈性, 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) II I ----— — — — — I- I I I I I I I ^^ 1111111 ^^ (請先閱讀背面之注意事項再填寫本頁) 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(9) 且可根據一單一裝置內的數種不同存取類型而儲存資料。 此外,本發明亦可選擇根據附加到所儲存的資料之資訊而 決定資料存取的類型,因而係根據一種1性的"基於資料 之定義而界定資料存取的類型,而不是根據一種、'硬性的" 只在硬體本身實施的定義而界定資料存取的類型。 若參照附圖及伴隨的說明,將可更易於了解根據本發 明的裝置、系統、及方法之原理及作業,我們當了解,這 些圖示只供舉例之用,並非在對本發明加以限制。此外, 雖然下文討論的重點集中在一最好是連接到一 u S B匯流 排之抽換式裝置,但是我們當了解,這只是爲了便於說明 ,而非以任何方式限制本發明。 現在請參閱各圖示,圖1是用來控制資料存取的本發 明的一例示系統之方塊示意圖。一系統(1 〇 )包含一 C P U ( 1 2 ),用以執行諸如要求讀取資料等的指令。 C P U ( 1 2 )係連接到一匯流排(1 4 )。一存取控制 裝置(1 6 )亦係連接到匯流排(1 4 ),因而存取控制 裝置(1 6 )係經由匯流排(1 4 )而與C P U ( 1 2 ) 通訊。匯流排(1 4 )最好是一通用序列匯流排(Universal Serial Bus ;簡稱U S B ),但是亦可替代性地將匯流排( 1 4 )實施爲任何其他適用類型的匯流排連接裝置。 一資料儲存裝置(1 8 )係連接到存取控制裝置( 16),因而存取資料儲存裝置(18)中的資料之任何 冒i式都必須通過存取控制裝置(1 6 )。如圖所示,資料 儲存裝置(1 8 )最好是不要直接連接到匯流排(1 4 ) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) '衣-------—訂·--------爾 473664 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 ______B7___ 五、發明說明(1Q) 。因此,如果C P U ( 1 2 )接收到自資料儲存裝置( 18)讀取資料的一指令,則CPU (12) 將一命令經由匯流排(4 )直接傳送到資料儲存裝置( 1 8 ),而直接讀取該資料。相反地,c P u ( 1 2 )必 須將該命令傳送到存取控制裝置(1 6 ),存取控制裝置 (1 6 )然後決定是否應同意該存取並自資料儲存裝置.( 1 8 )讀取資料。因此,更好的方式是只能經由存取控制 裝置(1 6 )而自資料儲存裝置(1 8 )讀取資料及將資 料寫入資料儲存裝置(1 8 )。 可選擇根據複數個至少部分係由特定類型的資料儲存 裝置(1 8 )決定之不同實施例實施存取控制裝置(1 6 )。例如,可選擇將存取控制裝置(1 6 )實施爲:一晶 片,該晶片具有諸如一快閃記憶體裝置等的可讀寫之一非 揮發性記憶體;某一類型的輸入端,用以接收對資料的一 要求;以及一微處理器。如將於下文中詳述的,可選擇將 各種類型的許可以及由該微處理器操作的一組指令儲存在 該非揮發性記憶體中。亦可將該晶片實施爲一可程式 ASIC。 當存取控制裝置(1 6 )接收到對儲存在資料儲存裝 置(1 8 )的特定資料之一要求時,即由該微處理器執行 所儲存的指令,以便將對該資料的要求與所儲存的許可比 較。如果所儲存的許可爲可以將於下文中詳述的方式滿足 該資料要求,則存取控制裝置(1 6 )可自資料儲存裝置 (1 8 )擷取資料。否則,存取控制裝置(1 6 )將不擷 «--- II ϋ ϋ ϋ ϋ ϋ -ϋ ϋ ·ϋ ϋ n -H ϋ n _1 ϋ ϋ 一ffjI ϋ n ϋ ϋ n ϋ ϋ I t (請先閱讀背面之注咅?事項再填寫本頁) 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明() 取資料。因爲最好是只能經由存取控制裝置(1 6 )存取 資料儲存裝置(1 8 ),所以如果存取控制裝置(1 6 ) 不同意該存取,則不得擷取該資料。 亦可選擇將存取控制裝置(1 6 )直接整合到資料儲 存裝置(1 8 )。例如,如果資料儲存裝置(1 8 )是通 常實施爲一晶片之一快閃記憶體裝置,則可將存取控制裝 置(1 6 )的功能整合到該晶片本身。例如,可將資料儲 存裝置(1 8 )合倂到具有存取控制裝置(1 6 )的一微 處理器及用來操作資料存取功能的韌體之一單晶片。在替 代實施例中,存取控制裝置(1 6 )亦可選擇只包含邏輯 電路,因而存取控制裝置(1 6 )將與用來操作軟體的 CPU (12)進行互動,以便與該邏輯電路互動,並因 而執行本發明的資料存取方法。在替代實施例中,可將存 取控制裝置(1 6 )及資料儲存裝置(1 8 )實施爲並未 合倂到一單晶片中的複數個獨立的功能單元。 然而,將存取控制裝置(1 6 )實施爲整合到資料儲 存裝置(1 8 )的或與資料儲存裝置(1 8 )分離的一晶 片或其他的電子裝置是較佳的,這是因爲未經授權的使用 者較難以''破解"電子硬體裝置,而使此種實施方式更易於 維持存取控制裝置(1 6 )的安全性。如前文所述,最好 是將存取控制裝置(1 6 )實施爲韌體,此種韌體將儲存 在一硬體記憶體中的軟體指令與諸如微處理器等用來執行 該等指令的額外硬體組件結合。 根據本發明的較佳實施例,系統(1 〇 )可讓存取控 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) I I I I I — — — I I I I I I I ^^ 1111111 ^^ -T „ (請先閱讀背面之注意事項再填寫本頁) 44 473664 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) A7 __B7 五、發明說明(12) 制裝置(1 6 )儲存複數種不同類型的存取資料許可,因 而可提供多種不同類型的資料存取。舉例而言,一種許可 可能是一具有寫入保護的標準讀取及寫入許可,因而存取 控制裝置(1 6 )容許自資料儲存裝置(1 8 )讀取資料 ,但是將阻止將資料寫入資料儲存裝置(1 8 )之嘗試。 如果要以一縮寫代碼之方式儲存此種許可,則可將此種特 定類型的許可代碼表示爲諸如'、R / W / W P 〃。可選擇將 此種代碼儲存在諸如存取控制裝置(1 6 )的非揮發性記 憶體。然而,該許可的方式爲:可將該許可改變爲容許寫 入、或代碼爲R/W/NP的一不具有寫入保護的讀取及 寫入許可。經常係這些標準類型的讀取及寫入許可用於諸 如硬碟、軟碟、及其他的儲存媒體。 本發明最好是也可實施較複雜類型的許可。例如,該 許可可能是 ''寫入一次及讀取許多次",或者以代碼形式表 示爲''W〇/ R Μ ",因而只能將資料寫入資料儲存裝置( 18) —次,但是可多次自資料儲存裝置(18)讀取資 料。此種許可的一個有用實施例是儲存用來諸如識別一使 用者的照片,以便許可進出一特定場所。 另一種可供選用但較佳的許可實施例是 '、寫入一次、不 得讀取、結果只爲是/否的比較",或者以代碼形式表示爲 〇/ N R / C "。此類許可指示只可將資料寫入資料儲 存裝置(18) —次,且不得自資料儲存裝置(18)讀 取資料。然而,存取控制裝置(1 6 )可將該資料與所接 收的資料比較,但是將只提供形式爲、'是"或、、否"的資訊作 - (請先閱讀背面之注意事項再填寫本頁) 装--------訂---------線. 473664 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 B7__ 五、發明說明(13) 爲比較的結果 此種許可的一種有用實施例是個人識別號碼(Personal Identification Number ;簡稱P I N )或用來識別一使用者 的其他號碼,例如使用一銀行帳戶或使用一信用卡。存取 控制裝置(1 6 )可接收使用者輸入的形式爲P I N或其 他資訊之資料,然後可將所接收的資料與資料儲存裝置( 1 8 )中儲存的資料比較。存取控制裝置(1 6 )然後將 送回一個肯定的或否定的比較結果,而確認是否已輸入了 正確的P I N或其他的識別資訊。將不會自資料儲存裝置 (1 8 )釋出所儲存的資料,因而未經授權的使用者無法 自資料儲存裝置(1 8 )讀取該P I N。因此,可維持資 料的安全性,同時仍可根據一輸入的P I N或其他識別資 5只而確S忍該使用者的身分。 此類許可的一種變形包含許可或不許更新所儲存的資 料。關於上述的例子,如果該許可是可更新的,或者如果 代碼形式爲WO/NR/C/U,則可選擇改變該Ρ I Ν 或其他的識別資訊以便更新。在替代實施例中,如果該許 可是不得更新資料,或者如果代碼形式爲WO/NR/C / N U ,則不得改變該資料。 下文中將參照圖2而說明這些不同類型的許可及其用 法之一更特定例子,而圖2是根據本發明而用來控制資料 存取的一例示方法之流程圖。 圖2是根據本發明而存取形式爲一儲存的信用卡號碼 的資料之一方法實例之流程圖。在步驟1中,結合複數種 +6- I--— — — — — — — — — ·1111111 ^ ·11111111 ^ (請先閱讀背面之注意事項再填寫本頁) 473664 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(〗4) ^ 不同類型的資訊,而形成該信用卡號碼。該信用卡號碼的 格式最好是YYYZZZDDDAAA,其中YYY是用來識別該信 用卡資料的發出者(例如該信用卡的提供者)之一代碼’ zzz是該信用卡帳戶的一識別號碼,而該識別號碼目前 形成一信用卡的背景技術實施例中之信用卡號碼;D D D 可供選擇包含與該信用卡帳戶有關的其他資料,例如該信 用卡的發卡日期、該信用卡的發卡所在、及到期日等資訊 ;AAA是可選擇且最好是前文所述的一 p 1 N ° 在步驟2中,儲存該信用卡號碼中具有個別選擇且指 定的資料存取許可之每一部分,且可選擇使該號碼的每一 部分之許可是不同的且最好是不同的。例如,最好是分別 儲存具有WO/RM (寫入一次、讀取許多次)的指定許 可之、'Y Y Y "、uz Z Z 〃、及WD D D ";最好是儲存具有 WO/NR/C/U (寫入一次、不得讀取、只作比較、 可更新)的指定許可之A A A。上文中詳細說明了這些許 可〇 在步驟3中,使用者嘗試以該信用卡號碼購買一產品 。在步驟4中,接受付款的零售商或其他方輸入該信用卡 號碼。請注意,可選擇以大致自動之方式執行該步驟,例 如經由一網站之電子商務。在步驟5中,該存取控制裝置 接收該信用卡號碼。 在步驟6中,該存取控制裝置決定該信用卡號碼的每 一部分之許可類型。在步驟7中,該存取控制裝置執行許 可的命令,該等命令的選項包括5買取該柄用卡號碼中標示 本紙張尺度適用中關家標準(CNS)A4規格(210 x 297公釐) (請先閱讀背面之注意事項再填寫本頁) 袭--------訂---------· 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 473664 Α7 Β7 五、發明說明(15) 爲''Y Y Y 〃、WZ Z Z 〃、及、'D D D "之部分,以及執行比 較該信用卡號碼中標示爲''AAA"之部分。在步驟8中, 該存取控制裝置送回許可的資訊。因此,該例示方法是用 來驗證一信用卡號碼以便執行一購買的一本發明用途實例 〇 可根據本發明而儲存具有一指定許可類型的其他類型 的資料包括(但不限於)存取控制碼、識別碼、及各種類 型的資料檔,其中情形將於下文中詳述之。 例如,可利用若干不同類型的資料之一組合實施存取 控制碼,而每一不同類型的資料仍然包含一各別選擇及指 定的資料存取許可,可選擇使(且最好是使)該資料的每 一部份之資料存取許可不同。如果將該存取控制碼實施爲 一數字,則這些不同類型的資料最好是如下文所示具有資 料存取許可。可選擇使該存取控制碼的第一部分爲一用來 將該資料識別爲一存取控制碼之代碼,且最好是以''W〇/ R Μ "的許可類型儲存該代碼。該存取控制碼的第二部分最 好是該存取控制碼本身,且最好是以''W〇/ N R / C / U "的許可類型儲存該代碼。 同樣地,一識別碼可選擇包含(且最好是包含)一用 來將該資料識別爲一識別碼之一第一部分、及一第二部份 ,且最好是以''W〇/ R Μ "的許可類型儲存該第一部分, 而該第二部份即是諸如一硬體裝置之獨有識別碼,且最好 是以UW〇/ R Μ "的許可類型儲存該第二部分。 可以所需的相關聯之許可類型儲存其他類型的資料槍 +8--- --------------^--------訂---------線 * (請先閱讀背面之注意事項再填寫本頁) 473664 Α7 Β7 五、發明說明(16) ,而這些許可類型之構成方式係如前文所述。例如,最好 是將大部分的資料檔儲存爲ttR / W "許可類型的資料,因 而係根據使用者偏好而決定是要容許寫入該資料('、R / w / W P ")或不容許此種寫入(''R / W/ N P ")。因此, 本發明可適應資料存取控制的多種不同類型的用法。 根據本發明的另一可供選用之實施例,可根據可定義 爲 ''讀取幾次,然後刪除"之一資料存取類型而將資料儲存 在儲存裝置。根據該較佳類型的資料存取,可將一檔案儲 存在本發明的裝置,然後可在只限於一預定次數下讀取該 檔案,該預定次數最好是複數個不同的讀取時間。在讀取 該資料的次數到達到預定的次數之後,本發明之裝置隨即 將刪除該資料,或者以其他的方式使該資料無法再被進行 額外的讀取。此類的資料存取最好是用於諸如Μ P 3音樂 檔等的檔案類型,而一供應商可以只在一預定次數的資料 讀取限制下提供Μ Ρ 3音樂檔,以便諸如防止以未經授權 之放是散佈此種檔案。 我們當了解,前文的說明只是用來舉例,在本發明% 精神及範圍內可作出許多其他的實施例。 ------------I --------訂----I----' (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)

Claims (1)

  1. 473664 A8 B8 C8 D8 六、申請專利範圍 1 · 一種用來控制對所儲存資料的存取之系統,該系 統包含: (請先閱讀背面之注意事項再填寫本頁) (a )用來儲存所儲存的資料之一電子資料儲存裝置 ;以及 (b) 用來控制對該電子資料儲存裝置的存取之一存 取控制裝置,因而只能經由該存取控制裝置存取所儲存的 資料,且該存取控制裝置根據至少一種許可而決定對所儲 存資料之存取。 2 ·如申請專利範圍第1項之系統,其中係在一單晶 片上實施該電子資料儲存裝置及該存取控制裝置。 3 ·如申請專利範圍第2項之系統,其中該存取控制 裝置包含一微處理器、及用來傳存複數個指令之韋刃體,因 而該存取控制裝置根據該韌體之該等指令而決定該存取。 4 .如申請專利範圍第2項之系統,其中該存取控制 裝置只是邏輯電路,該系統進一步包含: (c) 一包含複數個指令之軟體程式,用以決定對該 資料儲存裝置之該存取;以及 (d ) —資料處理器,用以操作該軟體程式。 經濟部智慧財產局員工消費合作社印制π 5 .如申請專利範圍第4項之系統,其中該資料儲存 裝置及該存取控制裝置係包含在該晶片,且其中該晶片係 包含在一抽換式裝置中。 6 .如申請專利範圍第1項之系統,其中係將該資料 儲存裝置及該存取控制裝置實施爲複數個獨立的組件。 7 .如申請專利範圍第1項之系統,其中係將該存取 -ZU- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) 473664
    經濟部智慧財產局員工消費合作社印製 A8 B8 C8 D8 六、申請專利範圍 控制裝置實施爲一可程式A S I C。 8 ·如申請專利範圍第1項之系統,其中該存取控制 裝置進一步包含: (i )用來接收對存取所儲存資料的要求之一輸入端 9 (i i ) 一非揮發性記憶體,用以儲存用來決定對所 儲存資料的存取之至少一個許可; (i i i )至少一個指令,用以根據該至少一個許可 而決定一許可的存取,該至少一個指令係儲存在該非揮發 性記億體中;以及 (i v ) —處理器,用以執行該至少一個指令,並將 該要求與該至少一個許可比較,因而如果該至少一個許可 包含該要求中要求的一種存取類型,則提供所儲存的資料 ,否則如果該至少一個許可並未包含該要求中要求的一種 存取類型,則不提供所儲存的資料。 9 ·如申請專利範圍第8項之系統,其中該非揮發性 記憶體是一快閃記憶體裝置。 1 〇 ·如申請專利範圍第9項之系統,進一步包含: (c ) 一 中央處理單元(Central Processing Unit ;簡 稱C P U ),用以將該要求傳送到該存取控制裝置,並接 收所提供的資料;以及 (d ) —匯流排,用以將該C P U連接到該存取控制 裝置,因而並非經由該CPU而存取該電子資料儲存裝置 ,而是只能經由該存取控制裝置而存取該電子資料儲存裝 -------------^敎--------訂---------線-nll (請先閱讀背面之>i意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 473664 經濟部智慧財產局員工消費合作社印製 A8 B8 C8 D8 夂、申請專利範圍 置。 1 1 ·如申請專利範圍第1 〇項之系統,其中該匯流 排疋一通用序列匯流排(Universal Serial Bus ;簡稱 USB)。 1 2 ·如申請專利範圍第1 1項之系統,其中該至少 一個許可係用於將該要求與所儲存的資料比較,並送回一 個肯定的或否定的比較結果,因而如果該要求與所儲存的 資料相同,則該比較結果是肯定的,否則如果該該要求與 所儲存的資料不同,則該比較結果是否定的,且因而不讀 取所儲存的資料。 1 3 ·如申請專利範圍第1項之系統,其中係將該存 取控制裝置與該電子資料儲存裝置整合。 1 4 · 一種用來控制對儲存在一電子資料儲存裝置中 的資料的存取之裝置,該裝置包含: (a )用來接收對存取所儲存資料的要求之一輸入端 (b ) —非揮發性記憶體,用以儲存用來決定對所儲 存資料的存取之至少一個許可; (c )至少一個指令,用以根據該至少一個許可而決 定一許可的存取,該至少一個指令係儲存在該非揮發性記 憶體中;以及 (d ) —處理器,用以執行該至少一個指令,並將該 要求與該至少一個許可比較,因而如果該至少一個許可包 含該要求中要求的一種存取類型,則提供所儲存的資料, 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ---II I I I I I I 1 I ί ^ . I — 111 I I ·ΙΙ — — — — — — (請先閱讀背面之注意事項再填寫本頁) 473664 A8 B8 C8 D8 六、申請專利範圍 否則如果該至少一個許可並未包含該要求中要求的一種存 取類型,則不提供所儲存的資料。 (請先閱讀背面之注意事項再填寫本頁) 1 5 .如申請專利範圍第1 4項之裝置,其中係將該 裝置實施爲一可程式AS I C。 1 6 ·如申請專利範圍第1 4項之裝置,其中該非揮 發性記憶體是一快閃記憶體裝置。 1 7 · —種用來控制對儲存在一電子資料儲存裝置中 的資料的存取之方法,該方法包含下列步驟: (a )提供一存取控制裝置,用以決定對該電子資料 儲存裝置之存取; (b )由該存取控制裝置接收對存取所儲存資料的一 要求; (c )由該存取控制裝置將該要求與該至少一個許可 比較,以便決定對所儲存資料之存取; (d )如果該至少一個許可包含該要求中要求的一種 存取類型,則由該存取控制裝置執行該要求,以便自該電 子資料儲存裝置存取所儲存的資料;以及 經濟部智慧財產局員工消費合作社印製 (e )否則如果該至少一個許可並未包含該要求中要 求的該種存取類型,則由該存取控制裝置拒絕該要求。 1 8 ·如申請專利範圍第1 7項之方法’其中該存取 類型包含許可自所儲存的資料讀取,因而步驟(d )包含 自所儲存的資料讀取之步驟。 1 9 ·如申請專利範圍第1 7項之方法,其中該存取 類型包含許可寫入所儲存的資料,因而步驟(d )包含寫 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 473664 A8 B8 C8 D8 夂、申請專利範圍 入所儲存的資料之步驟。 (請先閱讀背面之注意事項再填寫本頁) 2 0 ·如申請專利範圍% 1 7項之方法,其中該存耳又 類型只包含將該要求與所儲存的資料比較,並送回一個肯 定的或否定的比較結果,因而如果該要求與所儲存的資料 相同,則步驟(d )包含送回一肯定的比較結果之步驟, 否則如果該該要求與所儲存的資料不同,則步驟(d )包 含送回一否定的比較結果之步驟,因而不讀取所儲存的資 料。 2 1 ·如申請專利範圍第1 7項之方法,其中所儲存 的資料是一信用卡號碼,且該信用卡號碼之特徵爲複數種 類型的資料,且係在具有一各別選擇的存取許可的方式下 儲存該等複數種類型的資料中之每一種類型的資料。 2 2 ·如申請專利範圍第1 7項之方法,其中所儲存 的資料具有一預定次數的資料讀取之一許可,因而步驟( c)包含下列步驟: (1 )決定對所儲存的資料執行資料讀取之次數;以 及 經濟部智慧財產局員工消費合作社印制π (i i )如果執行所執行的資料讀取次數小於資料讀 取的該預定次數,則許可讀取所儲存的資料。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公H)
TW089120294A 1999-09-30 2000-09-29 Device, system and method for data access control TW473664B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/409,091 US6324537B1 (en) 1999-09-30 1999-09-30 Device, system and method for data access control

Publications (1)

Publication Number Publication Date
TW473664B true TW473664B (en) 2002-01-21

Family

ID=23619016

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089120294A TW473664B (en) 1999-09-30 2000-09-29 Device, system and method for data access control

Country Status (7)

Country Link
US (2) US6324537B1 (zh)
EP (1) EP1089156A3 (zh)
JP (2) JP4884627B2 (zh)
AU (1) AU7712300A (zh)
IL (1) IL138661A (zh)
TW (1) TW473664B (zh)
WO (1) WO2001024054A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI396993B (zh) * 2007-06-12 2013-05-21 Broadcom Corp 具有一級驗證的電腦系統內資訊的訪問保護方法和系統

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
CN1314031C (zh) * 2000-02-21 2007-05-02 特科2000国际有限公司 便携式数据存储装置
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
US7523302B1 (en) * 2000-04-28 2009-04-21 International Business Machines Corporation Electronic recipe management
US7536557B2 (en) * 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
IL148834A (en) 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
DE10057697A1 (de) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
JP2002165170A (ja) * 2000-11-24 2002-06-07 Canon Inc 撮像装置
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
US20020122571A1 (en) * 2001-03-01 2002-09-05 Shawn Bradley Identity verification using biometrics in analog format
US20020161865A1 (en) * 2001-04-25 2002-10-31 Gateway, Inc. Automated network configuration of connected device
DK1399825T3 (da) 2001-06-28 2006-11-27 Trek 2000 Int Ltd Fremgangsmåde og enheder til dataoverförsel
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7143102B2 (en) * 2001-09-28 2006-11-28 Sigmatel, Inc. Autogenerated play lists from search criteria
CN100520935C (zh) * 2002-02-07 2009-07-29 特科2000国际有限公司 一种能直接与计算机usb端口相连的便携式数据存储和图像记录器件
US7552345B2 (en) 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
KR100699621B1 (ko) * 2002-03-12 2007-03-23 트렉 2000 인터네셔널 엘티디. 휴대용 저장 장치를 사용한 전자 통신 억세스 및 이송시스템 및 장치
US7657487B2 (en) * 2002-04-05 2010-02-02 Hewlett-Packard Development Company, L.P. Apparatus and method for providing data storage device security
ES2256470T3 (es) 2002-05-13 2006-07-16 Trek 2000 International Ltd Sistema y aparato para comprimir y descomprimir datos almacenados destinados a un dispositivo portatil de almacenamiento de datos.
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
US7228054B2 (en) * 2002-07-29 2007-06-05 Sigmatel, Inc. Automated playlist generation
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US20040049686A1 (en) * 2002-09-05 2004-03-11 Chun-Yu Chen Fingerprint identification applied data storage system and method
EP1887484B1 (de) * 2002-11-06 2009-10-14 Tellique Kommunikationstechnik GmbH Verfahren zum vorabübertragen strukturierter datenmengen zwischen einer clienteinrichtung und einer servereinrichtung
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US8745409B2 (en) 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US20050045635A1 (en) * 2003-09-03 2005-03-03 Jane Dong Containers for storing articles
GB0314905D0 (en) * 2003-06-26 2003-07-30 Ibm A system for controlling access to stored data
TW200504508A (en) * 2003-07-16 2005-02-01 Iadea Corp Portable non-volatile memory device and data access protection method of the same
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
US7308704B2 (en) * 2003-08-18 2007-12-11 Sap Ag Data structure for access control
US7594112B2 (en) * 2003-10-10 2009-09-22 Bea Systems, Inc. Delegated administration for a distributed security system
US7650644B2 (en) * 2003-11-25 2010-01-19 Sap Aktiengesellschaft Object-based access control
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
US20050138033A1 (en) * 2003-12-19 2005-06-23 Nokia Corporation Methods, applications and systems for deriving content from network resources
US7546357B2 (en) 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
US20050204405A1 (en) * 2004-03-04 2005-09-15 Brian Wormington Method and system for digital rights management
EP1736849A1 (en) * 2004-04-15 2006-12-27 Matsushita Electric Industrial Co., Ltd. Access control device and electronic device
US20050268116A1 (en) * 2004-05-14 2005-12-01 Jeffries James R Electronic encryption system for mobile data (EESMD)
US8042163B1 (en) * 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
US7421740B2 (en) * 2004-06-10 2008-09-02 Sap Ag Managing user authorizations for analytical reporting based on operational authorizations
DE102004040521A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Sicherung von Daten eines Datenträgers mit Massenspeicher und Chip gegen unbefugte Nutzung
US7747797B2 (en) * 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060136679A1 (en) * 2004-12-21 2006-06-22 O'connor Dennis M Protected processing apparatus, systems, and methods
US7543023B2 (en) * 2005-03-15 2009-06-02 Microsoft Corporation Service support framework for peer to peer applications
US7778998B2 (en) * 2005-03-28 2010-08-17 Bea Systems, Inc. Liquid data services
US8086615B2 (en) * 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US20060224628A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Modeling for data services
US20060218149A1 (en) * 2005-03-28 2006-09-28 Bea Systems, Inc. Data redaction policies
US20060218118A1 (en) * 2005-03-28 2006-09-28 Bea Systems, Inc. Using query plans for building and performance tuning services
US20060224557A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Smart services
US20060224556A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. SQL interface for services
US8522048B2 (en) 2005-04-14 2013-08-27 Sandisk Il Ltd. Content delivery system
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US20060259977A1 (en) * 2005-05-11 2006-11-16 Bea Systems, Inc. System and method for data redaction client
US20060259614A1 (en) * 2005-05-11 2006-11-16 Bea Systems, Inc. System and method for distributed data redaction
US20060285559A1 (en) * 2005-06-16 2006-12-21 Chih-Hung Cheng Method for controlling host from device coupled thereto using universal serial bus and system thereof
EP1742152B1 (en) 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
US9075571B2 (en) 2005-07-21 2015-07-07 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7594031B2 (en) * 2005-09-15 2009-09-22 Microsoft Corporation Network address selection
JP4361522B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8028908B2 (en) * 2006-05-01 2011-10-04 Patrick Shomo Systems and methods for the secure control of data within heterogeneous systems and networks
US20080131860A1 (en) * 2006-09-06 2008-06-05 Brandt Christian Redd Security and tamper resistance for high stakes online testing
US7876894B2 (en) 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US7885976B2 (en) * 2007-02-23 2011-02-08 International Business Machines Corporation Identification, notification, and control of data access quantity and patterns
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US8527781B2 (en) * 2007-05-09 2013-09-03 Kingston Technology Corporation Secure and scalable solid state disk system
US8010768B2 (en) * 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
CN101796764B (zh) * 2007-07-31 2013-05-15 国际商业机器公司 生物特征认证设备、生物特征认证系统和方法
WO2009019785A1 (ja) * 2007-08-09 2009-02-12 Fujitsu Limited 情報処理装置,ファイルアクセス管理プログラム及び同プログラムを記録したコンピュータ読取可能な記録媒体
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
US8150108B2 (en) * 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
EP2616980B1 (en) * 2010-09-16 2019-04-03 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
CN103154965B (zh) 2010-10-29 2016-06-29 国际商业机器公司 安全地管理对文件系统的用户访问的方法、设备和系统
FR3003057B1 (fr) * 2013-03-07 2016-07-15 Thales Sa Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.
US10152530B1 (en) 2013-07-24 2018-12-11 Symantec Corporation Determining a recommended control point for a file system
US9231921B2 (en) 2013-08-20 2016-01-05 Janus Technologies, Inc. System and architecture for secure computer devices
US9887978B2 (en) 2015-06-23 2018-02-06 Veritas Technologies Llc System and method for centralized configuration and authentication
US10757104B1 (en) 2015-06-29 2020-08-25 Veritas Technologies Llc System and method for authentication in a computing system
US20200175520A1 (en) * 2016-08-23 2020-06-04 Jpmorgan Chase Bank, N.A. Systems and methods for conducting neural process-based transactions
US10712976B2 (en) 2017-10-02 2020-07-14 Western Digital Technologies, Inc. Storage protection unit
KR102208833B1 (ko) * 2018-11-08 2021-01-28 박성진 웨어러블 형태의 프리젠터 장치
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
CN110097749A (zh) * 2019-05-09 2019-08-06 北京助创科技有限公司 监控设备配置数据的更新方法、控制端和监控系统
KR20210078109A (ko) 2019-12-18 2021-06-28 삼성전자주식회사 스토리지 장치 및 이를 포함하는 시스템

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135240A (en) * 1973-07-09 1979-01-16 Bell Telephone Laboratories, Incorporated Protection of data file contents
US4506329A (en) * 1982-03-08 1985-03-19 Pitney Bowes Inc. Non-volatile memory serial number lock for electronic postage meter
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
JPS5958700A (ja) * 1982-09-29 1984-04-04 Fujitsu Ltd 記憶保護判定方式
JPS59123002A (ja) * 1982-12-29 1984-07-16 Fanuc Ltd 数値制御装置のフアイル保護方式
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
US5146565A (en) * 1986-07-18 1992-09-08 Intel Corporation I/O Control system having a plurality of access enabling bits for controlling access to selective ports of an I/O device
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0737049A (ja) * 1993-07-23 1995-02-07 Toshiba Corp 外部記憶装置
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
AU2186095A (en) 1994-03-24 1995-10-09 Minnesota Mining And Manufacturing Company Biometric, personal authentication system
US5566327A (en) 1994-07-08 1996-10-15 Sehr; Richard P. Computerized theme park information management system utilizing partitioned smart cards and biometric verification
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5500517A (en) * 1994-09-02 1996-03-19 Gemplus Card International Apparatus and method for data transfer between stand alone integrated circuit smart card terminal and remote computer of system operator
US5805719A (en) * 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
JP2912840B2 (ja) * 1994-12-07 1999-06-28 富士通株式会社 ファイル管理システム
US5581700A (en) * 1995-08-11 1996-12-03 Dell U.S.A., L.P. Hierarchical multiple password acceptance system
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード
JPH11272349A (ja) * 1998-03-24 1999-10-08 Sanyo Electric Co Ltd カード式パーソナルコンピュータ
US6240493B1 (en) * 1998-04-17 2001-05-29 Motorola, Inc. Method and apparatus for performing access censorship in a data processing system
US6040622A (en) * 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP2000123144A (ja) * 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
JP3739585B2 (ja) * 1999-03-04 2006-01-25 日本電信電話株式会社 Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI396993B (zh) * 2007-06-12 2013-05-21 Broadcom Corp 具有一級驗證的電腦系統內資訊的訪問保護方法和系統

Also Published As

Publication number Publication date
JP4884627B2 (ja) 2012-02-29
IL138661A0 (en) 2001-10-31
JP2003510714A (ja) 2003-03-18
AU7712300A (en) 2001-04-30
US6324537B1 (en) 2001-11-27
EP1089156A3 (en) 2003-10-15
EP1089156A2 (en) 2001-04-04
JP2001160002A (ja) 2001-06-12
IL138661A (en) 2005-05-17
US6539380B1 (en) 2003-03-25
WO2001024054A1 (en) 2001-04-05

Similar Documents

Publication Publication Date Title
TW473664B (en) Device, system and method for data access control
US20070174205A1 (en) System, method and storage medium for license management
US8447889B2 (en) Portable mass storage device with virtual machine activation
CA2533076C (en) Flexible licensing architecture for licensing digital application
KR100611695B1 (ko) 기억 장치
TWI242704B (en) Secure video card in computing device having digital rights management (DRM) system
US6834799B2 (en) IC card with capability of having plurality of card managers installed
TW302459B (zh)
TW480443B (en) Virus resistant and hardware independent method of flashing system BIOS
TW546565B (en) Method to use secure passwords in an unsecure program environment
US20090126024A1 (en) Method and system for managing software licenses and storage apparatus
US20070040021A1 (en) User identification infrastructure system
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
TW201025072A (en) Method and apparatus for providing access to files based on user identity
EP1071017A1 (en) File managing system, file managing device, file managing method, and program recording medium
EP0878784B1 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
JP2002373029A (ja) Icタグによるソフトウェアの不正コピーの防止方法
TWI259365B (en) Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
US20080077420A1 (en) System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer
TW539945B (en) Method and apparatus for protecting data using lock values in a computer system
JP2002014825A (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
TW201019113A (en) Authenticable USB storage device and method thereof
JP2003216585A (ja) 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード
TW538338B (en) Data protection device using addresses
EP1391819A1 (en) Data processing system and method

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MK4A Expiration of patent term of an invention patent