TW518870B - Wireless security access management for a portable data storage cartridge - Google Patents

Wireless security access management for a portable data storage cartridge Download PDF

Info

Publication number
TW518870B
TW518870B TW089123392A TW89123392A TW518870B TW 518870 B TW518870 B TW 518870B TW 089123392 A TW089123392 A TW 089123392A TW 89123392 A TW89123392 A TW 89123392A TW 518870 B TW518870 B TW 518870B
Authority
TW
Taiwan
Prior art keywords
user
data storage
category
authorized
data
Prior art date
Application number
TW089123392A
Other languages
English (en)
Inventor
Paul Joseph Seger
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Application granted granted Critical
Publication of TW518870B publication Critical patent/TW518870B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Coin-Freed Apparatuses For Hiring Articles (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
  • Burglar Alarm Systems (AREA)
  • Packaging Of Annular Or Rod-Shaped Articles, Wearing Apparel, Cassettes, Or The Like (AREA)

Description

518870
518870 五、發明說明(2) 有效識別來解 使用者是藉由 困難之一是 料之存取仍不 表及具有解密 資料處理糸 統,及關聯於 常是由負責資 處理。授權表 變成安全喪失 本發 攜式, 本案 之電腦 儲存匣 儲存匣 光碟, 動器之 可攜 介面, 驅動器 無線介 安裝於 明之一 及可受 揭示一 可讀取 ,以管 具有一 以當安 使用者 式安全 以當安 之功率 面最好 可攜式 ,且該安 之存取之 ,與一電 碼位於一 存匣之存 存媒體, 時,供該 式資料儲 ,接收來 資料儲存 程式設計 該無線介 處理系統因此提供解密金鑰,且 系統之一表來獲得存取之授權。 儲存匣是可攜式,使用者對於資 使用者之存取受限於一具有授權 處理糸統。 更新,且授權表必須轉移至新系 資料儲存媒體。授權表.之管理通 構以外之其他機構,例如丨s,來 料及各種資料處理系統之關聯性 碼。該資料 该資料處理 ,即使資料 是可攜式。 金输之資料 統持續受到 需要存取之 料安全之機 之變更與資 之來源。 發 目標是提供 到管理以涵 可攜式安全 式程式碼, 理對於該可 用以儲存資 裝於一資料 進行資料之 系統包含— t於資料儲 及資料,μ .…射: 資料儲存! 明摘要 一安全系統 蓋對於資料 系統,方法 其中該程$ 攜式資料# 料之資料铸 儲存驅動器、 讀取/寫入c 安裝於可攜 存驅動器日寺 傳送資料i 介面。-—可 ,且_接至 全系統是可 變更。 腦程式產品 可攜式資料 取。該資料 例如磁帶或 資料儲存驅 存匣之無線 自資料儲存 驅動器。該 電腦處理器 面。可攜式 518870 五、發明說明(3)資料儲存匣内 無線介面來接 器提供 之至少 儲存媒 用者符 算法結 用者辨 理器經 訊息, 與來自 動,且 儲存驅 最好 者表之 解密傳 者驗證 解密, 者私錄 私鑰, 來解密 自該使 一使用 一獨特 體進行 號及一 合來自5哉石馬才受 由無線 及根據 使用者 經由無 動器。 之電腦處理 收及傳送資 者表,該使 使用者辨識 之至少一許 對應之使用 經授權之使 權給使用者 介面接收來 該預先決定 表之使用者 線介面來傳 器是由 料至資 用者表 石馬,與 可活動 者金錄 用者之 。可攜 自資料 之演算 辨識碼 送使用 無線介面來供電 料儲存驅動為'。 包含每一經授權 授權可對於資料 ,且經由 電腦處理 之使用者 使用者經 ,其中该辨識碼包含一使 當根據一預先 使用者驗證訊 存匣内 器之使 使用者 或拒絕 權或拒 式資料儲 儲存驅動 法來結合 ,以授權 者受到授 決定之演 息時,使 之電腦處 用者驗證 驗證訊息 使用者活 絕至資料 鑰,公鑰加 用者辨識碼 送者公鑰,其中使 5亥使用者驗 地說,該使 及一接收者公鑰來 密演算法運 驗證訊息, 每一使 訊息, 更明確 公餘加 使用者 用者。 岔演算法受到使用。因此,使用 包含一使用者符號與該使用者之 用者驗證訊息包含一加密之使用 證訊息可藉由使用者解密金錄來 用者驗證訊息包含一藉由一傳送 加密之存取請求,且其中所用之 用—接收者私鑰及該傳送者公鑰 因而可確知使用者驗證訊息是^ 表之5午可活動可包 讀取,料从 1)對於儲存於資料儲户加 項取,2)對於儲存 卞Η存搏 、貝枓儲存媒體之資料之寫 之資料之
518870 五、發明說明(4) 入,3 )讀取使用 所有輸入項,5 ) 使用者表之輸入 個活動之一些選 一類別表額外 之使用 權可對 別辨識 該預先 使用者 使用者 者可藉 使用者 項,4) 八項。 若要 明〇 者之一獨 於資料儲 碼可包含 決定之演 的使用者 表額外包 由類別授 表許可活 增加輸入 者表之使用 增加輸入項 項。每一使 定活動。 受到提供, 特類別辨識 存媒體進行 者輸入項,4)讀取使用者表之 至使用者表,與6 )改變/刪除 用者皆可經授權以進行該等多 該類別 石馬,與 之至少 一類別符號與一對 來自_經 ,類別 者之任 授權針 含3)讀 ,與5) 算法來結合 驗證訊息時 含每一使用 權或使用者 動可額外包 項至類別表 更完整瞭解本發明 表具有每一經授權類別 每一類別之使用者經授 一許可活動,其中該類 應之類別金输。當根據 授權之使用者類別之一 辨谶碼授權給使用者。 何類別隸屬,其中使用 對類別表來獲得授權。 取類別表之所有輸入 改變/刪除類別表之輸 請參照附圖來閱讀下列詳細說 π、』固間组說明 圖1疋根據本發明之一資料儲存匣之示音 儲存匠具有一資料儲存驅動器與一主機,其中該資 圖2是圖1之資料儲存匣之一射頻介面, 非揮發性儲存器的方塊圖; 、 自處理器,與 =是圖2之非揮發性儲存器之諸表的示. 圖5疋根據本發明之存取請求之加 , 心郫密的示意
第9頁 518870 五、發明說明(5) 圖; 圖6是,根據本發明,m Ω ^ ^ 〇 ^ 圖2之電腦處理器運作之一狀態圖 的示思圖,且 圖7及8是描述本發明令 ,1 一 ^ 月之方法之流程圖,其中該方法是用 以啟始化一貧料儲存ιψ, 、 及進行一使用者請求之驗證及授 權。 發明詳細說明 本毛月疋針對車乂佳貫例參考諸圖描述於下列說明,其中 類似之參考號碼表示相同或類似之組件。_然本發明是藉 由達成本發明之目標之最佳模式來說明’ $悉本技術領域 者應可理解’在不脫離本發明之精神或範疇之下 等說明應可完成本發明之許多變型。 '清麥看圖1,一貧料儲存匣丨〇,例如磁帶匣(如圖所示) 或光碟,載入至一資料儲存驅動器丨丨。資料儲存匣之一 例是IBM 359 0資料磁帶昆。另一範例是一LT〇 (線性磁 開啟)資料磁帶匣。 資料儲存匣具有一儲存媒體1 2,例如一磁帶,其中該磁 帶是儲存於磁帶捲筒1 5,且可穿線至資料儲存驅動器1 ^。 舉例而言,磁帶1 2穿過讀寫磁頭1 7至拾起捲筒1 8。—驅動 控制Is 2 0耦接至讀寫磁頭〗7以自儲存媒體丨2讀取資 寫入資料至儲存媒體12,其中驅動控制器2〇包含讀.堂2 電路與用以操作該驅動器之控制電路。驅動控制器 =面21耦接至主機22。該主機可包含一資料處理系统I 民益,或可包含,例如,一用於自動化資料儲存庫之驅動
第10頁 518870 資料儲存驅動器之範例是I BM 3 5 9 0磁帶 五、發明說明(6) 子系統控制器 储存子系統。 &貝料儲存驅動器丨丨受到修改以致驅動控制器2 〇也耦接至 5、線介面2 5 °資料儲存匣1 0也受到修改以包含一無線介面 丄與一具有一非揮發性記憶體3 1之電腦處理器3 0。 ^貪料儲存£丨〇安裝於資料儲存驅動器丨1時,儲存匣無 、資;=面2 6接收來自資料儲存驅動器之無線介面2 5之功率與 =料’且傳送貧料至無線介面2 5。最好’無線介面2 5,2 6 疋^,無線介面。一範例說明於美國專利第4, 941,201號 :=頻感應式無線介面也可受到使用,且該無線介面之 # j、门至磁丨生健存媒體1 2不會受到信號之負面影樂。一歧 致不合外,無線介面之感應天線受到遮蔽以 θ〜警磁性儲存媒體1 2。 電恥處理态3 0包含一配置成為運作於一 如可攜或雷⑽ ^ 低功率%境,例 片,且相關H ^微处理器晶片,例如英代爾Pent ium晶 相關之非揮發性記憶體3 1也配置成A、s ^ ^又 率%境。 战為運作於一低功 根據本發明,無線介面26與具有相 31之電腦處理器3〇安裝於 揮發性記憶體 可攜式資料儲存E1〇。明確地說,該安全系統給, 二可攜式資料儲存匣,變為可攜式:系統’藉由安裝 ,:因此,安全不再完全決定二;料;;是伴隨著儲存 主糸統22之安全,且不限於一特定驅^驅動器U與其之
第11頁 勒為或主機。儲存匣 518870 ____ _^一 五、發明說明(7) 可用於位於可變位置之不同驅動器與主機 之驅動器及更新之資料處理系餅。另冰 」用於更新 管理與更新以改變一些使用者對於任一驅二:$可受, 取’其中該等使用者先前藉由資料儲存 二 別表已獲得許可。該安全系統維持是 2者表或類 儲存μ。 ^ T m維持在資料 無線介面26與電腦處理器3〇詳細展示於 收來自資料儲存驅動器之射頻介面之射頻2 。天線35接 36提供接收之信號至功率轉換電路4〇鱼、1 J,且耦合器 功率轉換電路40轉換接收之信號成為—功=變器42。 該電流於線44至需要功率之資料儲存匣 平電,以提供 包含電腦處理器30,資料解調變器42與=所有裝置,其中 自天線35之接收之信號受到編碼:且;二,調變器45。來 來自耦合器36之輸入編碼信號,並解調變變器42接收 料信號至電腦處理器30。來自電腦處理號以提供資 供至資料調變器45,且資料調變器45二3/之資料信號提 合器36及纟=35傳送至資料儲存驅動器=亥等信?虎以供耦 電腦處理器3 〇是_可藉々 射頻介面。 :具有電腦可讀取式實 器,其中包含 =式碼包含-加密/解密演算法」二理益37 ’且該 演算法39。非揮發性储存器”是用二, 別表,如下文所解釋。 3存使用者與類 :程式設計電腦處理器3。與其之,n;3Tii—附著於 或可包含相同晶片之—部份。該電腦 =晶片, _ 式各式碼可儲 第12頁 518870 五、發明說明(8) 存於電腦處理器3〇之非 ^' 非揮發性記情 R X性内部記憶體,i? ^ ⑼可預先裁:'Γ以電腦處理器30 2: = : 中經由無線介 :。十電腦處理器3〇,可;法38 ” d生記憶體31,其中該使;;用者表於非 獨特使用者辨識碼,ΐ二!:—經授權之使用 Β ^應金鑰;與使用者經授權4 ^可包含—使用者 仃之至少—許可活動,且 ^三對於資料儲存媒體 i ί :性記憶體31,其中該類::| 提供—類別表於 使用者之獨特類別辨識蝎,該類=娀f母—經授權類別之 對應金鑰;與每一類別之 、辨識碼一類別符號及一 體進行之至少一許可活動。!授#可對於資料儲存媒 :據預先決定之演算 ;Ϊ : Ϊ驗證訊息時,藉由運用二二權上使用者 接收;使:者。電腦處理器 先決定之二之上用者驗證訊息,且,根據預 證訊息及來:Γ用i: 算法38,結合使用者驗 用者活動,且 :=使用者辨識碼,以授權或拒絕使 至資料儲存驅$器’山1面26傳送使用者受到授權或拒絕 攜力:密/解密演算法38包含同時提供安全及可 演算法之H加密7解密演算法。提供安全及可攜性之 靶例是π公鑰”加密演算法。美國專利第
第13頁 518870 五、發明說明(9) 4, 405, 829號描述一已變為事實標準之”公鑰,,加密/ 算法,且該演算法經常以作者們之姓名來命名而稱為 11 RSA"加密系統。如本案所用之提供驗證及允許授權之一 建構描述於美國專利第4, 74 8, 66 8號。據此,使^者辨識 碼包含一使用者符號與一使用者解密傳送者公錄。當結合 來白經授權之使用者之一使用者驗證訊息時,‘中二二^ 者驗證訊息是藉由一接收者公鑰來加密,則使用'者^得授 權。除此之外,藉由使用一傳送者私鑰舆接收者公^|^ 證訊息可受到加密以致,藉由使用一接收者私鑰與傳送者 公鑰,驗證訊息可受到解密且可確知該訊息是來自該 者0 _ / 圖3,4與5藉由使用者及類別表與運用加 演算法39之運作來展示儲心啟始化之範例。、圖-3 =亡 ,至二啟始化之貢料儲存£1〇,其中資料 :
”者及類別表’或已建立使用者 =等J 是空的。圖4展示,在根據本發明來^仁表 類別表51之後,資料儲存匣1〇。 σ化使用者表50與 如前所討論,電腦處理器3〇提供 者表50具有每-經授權之 :者表50 ’其中使用 碼,與該使用者經授權1 > 一獨特使用者辨識 許可活動。最好,使館存媒體進行之至少-一使用者符號54與一使用二=2 =使用者辨識碼皆包含 許可活動56可包含每一你饴者公鑰55。使用者之 進行之許可活動之—分離輸、j硪碼與該使用者經授權可 518870 五、發明說明(ίο) 一針對每一使用者辨識碼之分離輸入項,且該輸入項包人 該使用者經授權可進行之所有許可活動。除此之外,使^ 者表5 0包含每一使用者之任何類別隸屬5 7,以致使用者 藉由使用者授權來針對類別表5丨獲得授權。 ,根據本發明,類別表5丨受到提供,其中具有每一經 類別之使用者之一獨特類別辨識碼,與每一類別之^ ^ 經授權可進行之至少—許可活動64。最好類別表51之每一 類別辨識碼包含一類別符號62與-類別解密傳送者公 ㈡。當根據預先決定之演算法來結合來自經】 的:使用者驗證訊息s寺’類別辨識瑪授權 二=別得:r可藉由類別授權或使用者授㈣ 盘成二子Λ許可活動64可包含每-類別辨識碼, 二分離於^ 子經授權可進行之許可活動,之 碼之分‘浐入頊此外’11別表可包含一針對每-類別辨識 份子入項包含該使用者/類別表組成 汉罹】進仃之所有許可活動。 媒ϊ:ΐ;5之0:Γ二動56可包含υ對於儲存於資料健存 寫入,二)對於儲存於資料儲存媒體之資料之 之所有輸入項,5) 使用首者輸入項’4)讀取使用者表 使用者表之轸入馆θ7Υ ^入項至使用者表,6)改變/刪除 類別表之^ 、’ 7)讀取類別表之類別輪入項,8)讀取 刪除類別表,9)增加輸'入項至類別表,1。)改變/ 表之輸入項’與⑴改變接收者私鑰。
第15頁 518870
五、發明說明(11) 類別表51之許可活動64可包含丄)對於儲存於資料儲存媒 體之資料之讀取’ 2)對於儲存於資料儲存媒體之資料之寫 入,3)讀取類別表之使用者之類別輸入項’4)讀取類別表 之所有輸入項’ 5)增加輸入項至類別表,6)改變/刪除類 別表之輸入項,7)讀取使用者表之所有輸入項,8)增加輸. 入項至類別表,9)改變/刪除使用者表之輸入項,與1〇)改 變接收者私鑰。 下文參知、圖5來展示一用以授權存取之公输演管 作。此較佳建構是前述建構之-,其中允許證訊息運受 到解密,且也提供一"簽章"以確保該驗證訊息的確來自該鐵I 傳送者。在一範例中,使用者/類別符號將已受到傳送。 一使用者/類別組成份子產生一驗證訊息70。最 證訊息包含進行所要之活動之存取請求心省好另上驗色 之需求。使用者/類別組成份子具有一傳送者私鑰7丨,而 傳送者私鑰7 1是與一接收者公鑰7 2共同用以加密該驗證訊 息。接收者公鑰7 2為諸使用者及類別組成份子所知,且數 學相關於傳送者私鑰,如專利第4,7 4 8,6 6 8號所討論,但 是訊息無法利用相同之金鑰來解密。相對地,因為使用接 收者公錄,所以只有所欲之接收者可辨讀訊息。當獲得解& 後日τ ’訊息因而必定是針對該接收者。因此,在儲存匣 中’電腦處理器之演算法運用一接收者私鑰7 3舆一傳送者 公餘7 4來解密訊息。如前所討論,傳送者公錄已可供使用 且保存於使用者表或類別表。因.此,如果該等金餘解密加 — 岔之驗證訊息,則可得知該訊息的確來自該傳送者,且該
第16頁
518870 五、發明說明(12) 傳送者就秦 證”簽章”。 結果,使 全系統,方 的安全’其 儲存匣,以 根據本發 且本發明之 請參看圖 始於步驟8 0 無線介面2 5 匣。啟始化 提供。在步 提供該資訊 資訊包含使 認知來自無 匣未受到啟 驟84 ,經由 始化。 如果儲存 該使用者/類別組成份子。這是料提供-驗 1者/類別組成份子可依賴本發明之可攜 法,與一電腦程式產品之I ^ 女 干刖返系統,方法,程式石民 管理對π兮π摧々次α丨式於一可攜式資料 里對於该可攜式貧料儲存匣之存取。 明之電腦處理器運作之一妝能 、、六和m t 狀怨圖展示於圖6, /;IL私圖與方法展示於圖7與8 〇 1與7 ’ 一未受到啟始化 〇兮烛—、 之儲存! 1 〇之啟始化開 ,曰 各μ 切态1 1 ,驅動器1 1具有一 一且’在步驟8 1,啟始化資訊 資邱去為2;丨丄― 、 寻C至Ϊ7亥儲存 貝Λ禾又到加岔,且是當 6 驟82,儲存匣&線介/女王f月況日守受到 5計广面26接收啟始化資訊,且 至儲存匣電腦處理器3〇。 且 用者异月雜 j所时碲,啟始化 ,4 ^ 、1 、。在步驟83,儲存匣處理51 30 線介面之輸入*啟始化資 =™30 4= 先前已受到啟始化,則在步 專达5孔息至驅動器u,以拒絕該啟 £未受到啟始化 518870 五、發明說明(13) 成,且驅動器獲得通知該完成。 請參看圖1,6 與8,一驗證或— 9 0,例如,藉由傳送使用者符號, 最初處於閒置狀態9 1。在步驟9 3, 求,且提供該請求至該電腦處理p 悲9 4 ’且在步驟9 5 ’決定是否請求 子在使用者或類別表之表列中 存取清求開始於步驟 且儲存匣電腦處理器3〇 無線介面26接收該請 。該電腦處理器移動狀 之使用者或類別組成份 _ ^ ^ 如果該請求不在表中,目,丨 電腦處理器3 0,在步驟9 6,移動至姑〜〇7个长表中則 王狀悲9 7,且經由益短人 面26拒絕該使用者/類別組成份予之存取 ” …、、、》t " 如果該使用者或類別組成份子扁 巍 理斋,在步驟98 ,移動至狀態9 9, 处 〇、八7心々认破μ * 且向该使用者或類別組 成伤子凊求驗證汛息。當等候驗说 卞&物祖矾息時,該電腦處理器 移動至狀態1 00,且如果在一逾睥拥如+ + ^ 息,則在狀悲97拒絕該存取。在步驟1〇2,無線介面^接 收驗證訊息,且轉送驗證訊息至電腦處理器3〇。如前所 討論,驗證訊息是藉由傳送者私鑰與接收者(儲存匡)公鑰 來加密。該電腦處理器移動至狀態丨〇3,以接收驗證訊息 及開始驗證。在步驟1 05,該電腦處理器使用接收者私 鑰,及使用來自使用者表或類別表之傳送者公鑰,來進行 驗證訊息之解密。在步驟1 〇6,該電腦處理器決定是否該 使用者或類別組成份子獲得授權。如果答案是否定的,則 電腦處理為、3 0移動至狀態9 7,且,在步驟9 6,拒絕該存 取。 如果該使用者或類別組成份子獲得授權,則該電腦處理
第18頁 518870 五 發明說明(14) _____ 器移動至狀態98,且,在步驟11(),讀取使 表之該使用者/類別組成份子之許可活動。此表或類別 驗證訊息最好包含一進行一或更多活動之浐D則所討論, 者表或類別表之許可活動與該請求,該 ^ 。基於使用 狀態1 1 1或狀態1 1 2以應允該許可活動。改二^理器移動至 許可將非常侷限於一特定使用者或一特定^接收者私鑰之 態1 u之許可活動之應允是在步驟11 4經由盔線八2 =,狀 驅動器11。舉例而言,來自狀態ηι之請求存線;丨面1 送至 之解密金鑰,例如,以改變使用者表之_ …而貝料 回應使用者/類別組成份子之一特定請求二項。只有在 狀:22 ’曰且-,在步驟114,儲存匣資料儲存媒體之曰資進料入之 ί ί腦ί : ί : ΐ線介面26自儲存匣10傳送至驅動器"。 料可受到讀取。 讀取是由可攜式儲存Ε之電腦存媒體之㈣^ 制;表存取是由可「使用解密金鑰來控 邏輯控制。但是,儲;= :處;器之 因此,本發明提供一安全::去”限制自身之寫入。 真町受到管理以涵蓋對於資料鍅二泫女全系統是可攜式, 更。只有某些使用者獲准存;:存:1二資料之存;變 用者獲准定義那些人可存取;;:健存匿’且只有某些使 雖然已詳細展示本發杜’、 術頜域者,在不脫離本於明,f實例,报明顯地熟悉本技 x 之乾疇之下,應可提出該等實 第19頁 518870 五、發明說明(15) 例之修改與調整,其中本發明之範疇陳述於下列之申請專 利範圍。 <1 liiii 第20頁

Claims (1)

  1. 518870 上 * . ^ 案號89123392 iff 年,。月尸日 修正_1 六、申請專利範圍 1 . 一種管理對於一可攜式資料儲存匣之存取之可攜式安 全系統,其中該資料儲存匡具有資料儲存媒體以儲存資 料,且當安裝於一資料儲存驅動器時,該資料可供該資料 儲存驅動器之使用者進行讀取/寫入,該可攜式安全系統 包含: 一安裝於該可攜式資料儲存匣之無線介面,以當安裝 於該資料儲存驅動器時,接收來自該資料儲存驅動器之功 率及資料,且傳送資料至該資料儲存驅動器;與 一安裝於該可攜式資料儲存匣及耦接至該無線介面之 電腦處理器;該電腦處理器是由該無線介面來供電,且經 由該無線介面來接收及傳送資料至該資料儲存驅動器;該 電腦處理器具有一使用者表,該使用者表包含每一經授權 之使用者之至少一獨特使用者辨識碼,與該使用者經授權 可對於該資料儲存媒體進行之至少一許可活動,其中當根 據一預先決定之演算法來結合一來自該經授權之使用者之 使用者驗證訊息時,該使用者辨識碼授權給該使用者; 該電腦處理器經由該無線介面接收來自該資料儲存驅動器 之該使用者驗證訊息,根據該預先決定之演算法來結合該 使用者驗證訊息與來自該使用者表之該使用者辨識碼,以 授權或拒絕該使用者活動,且經由該無線介面來傳送該使 用者受到授權或拒絕至該資料儲存驅動器。 2. 如申請專利範圍第1項之可攜式安全系統,其中該無 線介面包含一射頻介面。 3. 如申請專利範圍第1項之可攜式安全系統,其中每一
    O:\66\66808-911008.ptc 第23頁 518870 皆: 「 案號89123392 9f 年~ 月f日 修正_1 六、申請專利範圍 該使用者辨識碼包含一使用者符號與一使用者解密金鑰, 其中該使用者驗證訊息包含一加密之使用者驗證訊息,該 加密之使用者驗證訊息可利用該使用者解密金鑰來解密, 且其中該電腦處理器藉由該使用者解密金鑰來解密該使用 者驗證訊息以進行該結合。 4 .如申請專利範圍第3項之可攜式安全系統,其中該使 用者解密金鑰包含一傳送者公鑰,且其中該預先決定之演 算法包含一公錄加密演算法。 5 .如申請專利範圍第4項之可攜式安全系統,其中該使 用者驗證訊息是藉由一傳送者私鑰與一接收者公鑰來加 密,且其中該公鑰加密演算法運用一接收者私鑰與該傳送 者公鑰來解密該使用者驗證訊息,因而可確知該使用者驗 證訊息是來自該使用者。 6 .如申請專利範圍第1項之可攜式安全系統,其中該電 腦處理器使用者表許可活動包含多個許可活動,該等使用 者之每一使用者可經授權進行該等許可活動之一些選定活 動,該等許可活動包含1)對於儲存於該資料儲存媒體之資 料之讀取,2)對於儲存於該資料儲存媒體之資料之寫入, 3 )讀取該使用者表之使用者輸入項,4 )讀取該使用者表之 所有輸入項,5 )增加輸入項至該使用者表,與6)改變/刪 除該使用者表之輸入項。 7.如申請專利範圍第1項之可攜式安全系統,其中該電 腦處理器使用者表包含一用於每一該使用者辨識碼,及該 使用者經授權可進行之該許可活動,之分離輸入項。
    O:\66\66808-911008.ptc 第24頁 518870 、Γ。 丨:減89123392 介年产月 Ρ曰 修正_ 六、申請專利範圍 8.如申請專利範圍第1項之可攜式安全系統,其中該電 腦處理器使用者表包含一針對每一該使用者辨識碼之分離 輸入項,其中該輸入項包含該使用者經授權可進行之所有 該等許可活動。 9 ·如申請專利範圍第1項之可攜式安全系統,其中該電 腦處理器額外包含一儲存該使用者表之非揮發性記憶體。 1 0 ·如申請專利範圍第1項之可攜式安全系統,其中該電 腦處理器額外包含一類別表,該類別表包含每一經授權類 別之使用者之至少一獨特類別辨識碼,與該類別之使用者 經授權可對於該資料儲存媒體進行之至少一許可活動,其 中當根據該預先決定之演算法來結合一來自該經授權之使 用者類別之一使用者的使用者驗證訊息時,該類別辨識碼 授權給該使用者;且其中該電腦處理器額外,一旦經由該 無線介面接收來自該資料儲存驅動器之該使用者驗證訊 息,則根據該預先決定之演算法來結合該使用者驗證訊息 與來自該類別表之該類別辨識碼,以授權或拒絕該類別活 動給該使用者,且經由該無線介面來傳送該類別受到授權 或拒絕至該資料儲存驅動器。 1 1.如申請專利範圍第1 0項之可攜式安全系統,其中該 電腦處理器使用者表額外包含每一該使用者之任何類別隸 屬,其中該使用者可藉由該類別授權或藉由該使用者授權 來針對該類別表獲得授權。 1 2.如申請專利範圍第1 0項之可攜式安全系統,其中該 電腦處理器使用者表與該類別表許可活動包含多個許可活
    O:\66\66808-911008.ptc 第25頁 5T8870— t if, P ci si 六 89123392 -----I 丨丨 I丨丨-- 申請專利範圍 曰 動’該等使用者之每一使用者可經 之一些選定活動,該等許可活動包二=二2工許可活動 儲存媒體之資料之讀取,2)對於$ 2121存於該資料 資料之寫a,3 )讀取該類別表之戶=該:料儲存媒體之 項至該類別表,與5 )改變/刪除該類有/入/、)增加輸入 1 3.如申請專利範圍第i 〇項之可J ^ f人項。上 電腦處理器額外包含一儲存該使间式女王糸統,其中該 發性記憶體。 者表與該類別表之非揮 1 4 ·如申請專利範圍第1項之 於該資料儲存媒體之該資料受f ^安全系統,其中儲存 器使用者表許可活動包含至少丨y遗,其中該等電腦處理 體之資料之讀取,且其中該讀 於儲存於該資料儲存媒 一用於該加密儲存之資料之解密^ 4使用者授權額外包含 1 5 · 一種用以儲存資料之資料輪。 儲存驅動器時,該資料可供該次:子匣,當安裝於一資料 行讀取/寫入,且該資料儲存厘'包'斗八睹存驅動器之使用者進 女裝於該資料儲存匣之資粗· 讀取/寫入存取之資料; 、 =存媒體,以儲存可供該 一安裝於該可攜式資料儲在 於該資料儲存驅動器時,接收二f線介面,以當安裝 率及資料,及傳送資料至該資,育料儲存,動器之功 一安農於該可攜式資料儲ί,存驅動器;與 電腦處理器;該電腦處理器是及耦接至該無線介面之 由該無線介面來接收及冑^ = ϋ介面^電,且經 、貝枓至該資料儲存驅動器;該
    獅70—ϋ; 年h月日·乂七… , 9L 10.08 ^ 89123392 今/ 年r 月 P 曰 修正__ 六、申請專利範圍 電腦處理器具有一使用者表,該使用者表包含每一經授權 之使用者之至少一獨特使用者辨識碼,與該使用者經授權 可對於該資料儲存媒體進行之至少一許可活動,其中當根 據一預先決定之演算法來結合一來自該經授權之使用者之 使用者驗證訊息時,該使用者辨識碼授權給該使用者;該 電腦處理器經由該無線介面接收來自該資料儲存驅動器之 該使用者驗證訊息,根據該預先決定之演算法來結合該使 用者驗證訊息與來自該使用者表之該使用者辨識碼,以授 權或拒絕該使用者活動,且經由該無線介面來傳送該使用 者受到授權或拒絕至該資料儲存驅動器。 1 6.如申請專利範圍第1 5項之資料儲存匣,其中該無線 介面包含一射頻介面。 1 7.如申請專利範圍第1 5項之資料儲存匣,其中每一該 使用者辨識碼包含一使用者符號與一使用者解密金鑰,其 中該使用者驗證訊息包含一加密之使用者驗證訊息,該加 密之使用者驗證訊息可藉由該使用者解密金鑰來解密,且 其中該電腦處理器藉由使用該使用者解密金鑰來解密該使 用者驗證訊息以進行該結合。 1 8.如申請專利範圍第1 7項之資料儲存匣,其中該使用 者解密金鑰包含一傳送者公鑰,且其中該預先決定之演算 法包含一公输加密演算法。 1 9.如申請專利範圍第1 8項之資料儲存匣,其中該使用 者驗證訊息是藉由一傳送者私鑰與一接收者公鑰來加密, 且其中該公鑰加密演算法運用一接收者私鑰與該傳送者公
    O:\66\66808-911008.ptc 第27頁 pi8870修正 r年月曰、1卞91·瓜〇8補《 號 89123392 9!年π月沪曰 修正 六、申請專利範圍 鑰來解密該使用者驗證訊 息是來自該使用者。 2 0 .如申請專利範圍第1 處理器使用者表許可话動 之每一使用者可經授權以 動,該等許可活動包含1) 料之讀取,2)對於儲存於 3 )讀取該使用者表之使用 所有輸入項,5 )增加輸入 除該使用者表之輸入項。 2 1 .如申請專利範圍第1 處理器使用者表包含一用 用者經授權可進行之該許 2 2 .如申請專利範圍第1 處理器使用者表包含一針 入項,其中該輸入項包含 等許可活動。 2 3 .如申請專利範圍第1 處理器額外包含一儲存該 2 4 .如申請專利範圍第1 處理器額外包含一類別表 之使用者之至少一獨特類 授權可對於該資料儲存媒 當根據該預先決定之演算 息,因而可確知該使用者驗證訊 5項之資料儲存匣,其中該電腦 包含多個許可活動,該等使用者 進行該等許可活動之一些選定活 對於儲存於該資料儲存媒體之資 該資料儲存媒體之資料之寫入, 者輸入項,4 )讀取該使用者表之 項至該使用者表,與6 )改變/刪 5項之資料儲存匣,其中該電腦 於每一該使用者辨識碼,及該使 可活動,之分離輸入項。 5項之資料儲存匣,其中該電腦 對每一該使用者辨識碼之分離輸 該使用者經授權可進行之所有該 5項之資料儲存匣,其中該電腦 使用者表之非揮發性記憶體。 5項之資料儲存匣,其中該電腦 ,該類別表包含每一經授權類別 別辨識碼,與該類別之使用者經 體進行之至少一許可活動,其中 法來結合一來自該經授權之使用
    O:\66\66808-911008.ptc 第28頁 518870 I 卜 , 案號89123392 分年Λ7月f日 修正_ : 〜- - -· 六、申請專利範圍 者類別之一使用者的使用者驗證訊息時,該類別辨識碼授 權給該使用者;且其中該電腦處理器額外,一旦經由該無 線介面接收來自該資料儲存驅動器之該使用者驗證訊息, 則根據該預先決定之演算法來結合該使用者驗證訊息與來 自該類別表之該類別辨識碼,以授權或拒絕該類別活動給 該使用者,且經由該無線介面來傳送該類別受到授權或拒 絕至該資料儲存驅動器。 2 5 .如申請專利範圍第2 4項之資料儲存匣,其中該電腦 處理器使用者表額外包含每一該使用者之任何類別隸屬, 其中該使用者可藉由該類別授權或藉由該使用者授權來針 對該類別表獲得授權。 2 6 .如申請專利範圍第2 4項之資料儲存匣,其中該電腦 處理器使用者表與該類別表許可活動包含多個許可活動, 該等使用者之每一使用者可經授權進行該等許可活動之一 些選定活動,該等許可活動包含1 )對於儲存於該資料儲存 媒體之資料之讀取,2 )對於儲存於該資料儲存媒體之資料 之寫入,3 )讀取該類別表之所有輸入項,4 )增加輸入項至 該類別表,與5 )改變/刪除該類別表之輸入項。 2 7.如申請專利範圍第2 4項之資料儲存匣,其中該電腦 處理器額外包含一儲存該使用者表與該類別表之非揮發性 記憶體。 2 8.如申請專利範圍第1 5項之資料儲存匣,其中儲存於 該資料儲存媒體之該資料受到加密,其中該等電腦處理器 使用者表許可活動包含至少1 )對於儲存於該資料儲存媒體
    O:\66\66808-911008.ptc 第29頁 518870 匕 … :丨::棄號89123392 ?(年(0 η δ日 修正 、、之用 方當該該驅傳使獨媒算時驟 者 來者 資 辨 六 申請專利範圍 資料之讀取,且其中該讀取之該使用者授權額外包含一 於該加密儲存之資料之解密金鑰。 29. —種用以提供一可攜式安全介面給一資料儲存匣之 法,該資料儲存匣具有儲存資料之資料儲存媒體,其中 該資料儲存匣安裝於一資料儲存驅動器時,該資料可供 資料儲存驅動器之使用者進行讀取/寫入;與一安裝於 可攜式資料儲存匣之無線介面,以當安裝於該資料儲存 動器時,接收來自該資料儲存驅動器之功率及資料,及 送資料至該資料儲存驅動器,其中該資料儲存匣具有一 用者表,該使用者表包含每一經授權之使用者之至少一 特使用者辨識碼,與該使用者經授權可對於該資料儲存 體進行之至少一許可活動,其中當根據一預先決定之演 法來結合一來自該經授權之使用者之使用者驗證訊息 ,該使用者辨識碼授權給該使用者;該方法包含下列步 經由該無線介面接收來自該資料儲存驅動器之該使用 驗證訊息, 根據該預先決定之演算法來結合該使用者驗證訊息與 自該使用者表之該使用者辨識碼,以授權或拒絕該使用 活動;與 經由該無線介面來傳送該使用者受到授權或拒絕至該 料儲存驅動器。 3 0 .如申請專利範圍第2 9項之方法,其中每一該使用者 識碼包含一使用者符號與一使用者解密金鑰,其中該使
    m
    μ 1 O:\66\66808-911008.ptc 第30頁 518870.........— -, 士年月巧#蜂89123392 W年β月尸曰 修正__ L六一申售專繼址^ 用者驗證訊息包含一加密之使用者驗證訊息,該加密之使 用者驗證訊息可藉由該使用者解密金鑰來解密,且其中該 結合步驟包含藉由該使用者解密金鑰來解密該使用者驗證 訊息。 3 1 .如申請專利範圍第3 0項之方法,其中該使用者解密 金鑰包含一傳送者公鑰,且其中該預先決定之演算法包含 一公鑰加密演算法。 3 2 .如申請專利範圍第3 1項之方法,其中該使用者驗證 訊息是藉由一傳送者私鑰與一接收者公鑰來加密,且其中 該公鑰加密演算法運用一接收者私鑰與該傳送者公鑰來解 密該使用者驗證訊息,且其中該結合步驟包含藉由該接收 者私鑰與該傳送者公鑰來解密該使用者驗證訊息,因而可 確知該使用者驗證訊息是來自該使用者。 3 3.如申請專利範圍第2 9項之方法,其中該使用者表包 含多個該等許可活動,該等使用者之每一使用者可經授權 進行該等許可活動之一些選定活動,該等許可活動包含1 ) 對於儲存於該資料儲存媒體之資料之讀取,2 )對於儲存於 該資料儲存媒體之資料之寫入,3 )讀取該使用者表之使用 者輸入項,4 )讀取該使用者表之所有輸入項,5)增加輸入 項至該使用者表,與6 )改變/删除該使用者表之輸入項; 且其中該傳送步驟包含傳送授權,以進行該使用者經授權 可進行之選定之該等使用者許可活動。 3 4.如申請專利範圍第2 9項之方法,其中該使用者表包 含一用於每一該使用者辨識碼,及該使用者經授權可進行
    O:\66\66808-911008.ptc 第31頁 修 7C] 89123392 修正 申請專··件範蛋· 之該許可活動,之分離輸入項,且其 含區別該等使用者許可活動與該等分 3 5 .如申請專利範圍第2 9項之方法 之該步驟包含一針對每一該使用者辨 該輸入項包含該使用者經授權可進行 動;且其中該傳送步驟額外包含區別 與該使用者分離輸入項。 3 6 .如申請專利範圍第2 9項之方法 額外包含一類別表,該類別表包含每 者之至少一獨特類別辨識碼,與該類 對於該資料儲存媒體進行之至少一許 該預先決定之演算法來結合一來自該 之一使用者的使用者驗證訊息時,該 使用者; 其中該結合步驟額外包含,一旦 來自該資料儲存驅動器之該使用者驗 先決定之演算法來結合該使用者驗證 之該類別辨識碼,以授權或拒絕該類 且 其中該傳送步驟額外包含,經由 類別受到授權或拒絕至該資料儲存驅 3 7 .如申請專利範圍第3 6項之方法 外包含每一該使用者之任何類別隸屬 外藉由該類別授權或藉由該使用者授 中該傳送步驟額外包 離之輸入項。 其中提供使用者表 識碼之分離輸入項, 之所有該等許可活 該等使用者許可活動 其中該資料儲存匣 一經授權類別之使用 別之使用者經授權可 可活動,其中當根據 經授權之使用者類別 類別辨識碼授權給該 經由該無線介面接收 證訊息,則根據該預 訊息與來自該類別表 別活動給該使用者; 該無線介面來傳送該 動器。 •其中該使用者表額 ,其中該結合步驟額 權來針對該類別表授
    O:\66\66808-911008.ptc 第32頁 51^^7(1修正| 年月日/ j 08 __亦拿號89123392 °!(年π月纩日 修正 六、申請專利範圍 權給該使用者。 3 8 .如申請專利範圍第3 6項之方法,其中該使用者表與 該類別表包含多個許可活動,該等使用者之每一使用者可 經授權進行該等許可活動之一些選定活動,該等許可活動 包含1 )對於儲存於該資料儲存媒體之資料之讀取,2 )對於 儲存於該資料儲存媒體之資料之寫入,3 )讀取該類別表之 所有輸入項,4)增加輸入項至該類別表,與5 )改變/刪除 該類別表之輸入項;且其中該傳送步驟包含傳送授權,以 進行該使用者經授權可進行之選定之該等使用者及該等類 別許可、活動。 3 9 .如申請專利範圍第2 9項之方法,其中儲存於該資料 儲存媒體之該資料受到加密,其中提供該等使用者表許可 活動之該步驟包含提供至少1 )對於儲存於該資料儲存媒體 之資料之讀取,且其中傳送該讀取之該使用者授權之該步 驟額外包含,傳送一用於該加密儲存之資料之解密金鑰。 4 0 . —種可用於一可程式設計電腦處理器以提供一安全 介面給一資料儲存匣之電腦程式產品,該可程式設計電腦 處理器具有一實現於其之電腦可讀取式程式碼,該可程式 電腦處理器安裝於該資料儲存匣,其中該資料儲存匣具有 儲存資料之資料儲存媒體,當該資料儲存匣安裝於一資料 儲存驅動器時,該資料可供該資料儲存驅動器之使用者進 行讀取/寫入;與一安裝於該可攜式資料儲存匣之無線介 面,以當安裝於該資料儲存驅動器時,接收來自該資料儲 存驅動器之功率及資料,及傳送資料至該資料儲存驅動
    O:\66\66808-911008.ptc 第33頁 518870 轧10· 08 案號89123392 f/ 年,〇月Γ日 修正__ 六、申誚1專利範圍 器;該電腦程式產品包含: 電腦可讀取式程式碼,以導致該可程式設計電腦處理 器提供一使用者表,該使用者表包含每一經授權之使用者 之至少一獨特使用者辨識碼,與該使用者經授權可對於該 資料儲存媒體進行之至少一許可活動,其中當根據一預先 決定之演算法來結合一來自該經授權之使用者之使用者驗 證訊息時,該使用者辨識碼授權給該使用者; 電腦可讀取式程式碼,以導致該可程式設計電腦處理 器經由該無線介面接收來自該資料儲存驅動器之該使用者 驗證訊息; 電腦可Ί買取式程式碼’以導致該可程式設計電腦處理 器,根據該預先決定之演算法,來結合該使用者驗證訊息 與來自該使用者表之該使用者辨識碼,以授權或拒絕該使 用者活動;與 電腦可讀取式程式碼,以導致該可程式設計電腦處理 器經由該無線介面來傳送該使用者受到授權或拒絕至該資 料儲存驅動器。 4 1 .如申請專利範圍第4 0項之電腦程式產品,其中每一 該使用者辨識碼包含一使用者符號與一使用者解密金鑰, 其中該使用者驗證訊息包含一加密之使用者驗證訊息,該 加密之使用者表驗證訊息可藉由該使用者表解密金鑰來解 密,且其中該電腦可讀取式程式碼額外導致該可程式設計 電腦處理器,藉由該使用者解密金鑰來解密該使用者驗證 訊息,以進行該結合。
    O:\66\66808-911008.ptc 第34頁 518870 .c 修正 •案號 89123392 六、申請專利範圍 4 2 .如申請專利範圍第4 1項之電腦程式產品,其中該使 用者解密金鑰包含一傳送者公鑰,且其中該預先決定之演 算法包含一公錄加密演算法。 4 3.如申請專利範圍第4 2項之電腦程式產品,其中該使 用者驗證訊息是藉由一傳送者私鑰與一接收者公鑰來加 密,其中該公鑰加密演算法運用一接收者私鑰與該傳送者 公鑰來解密該使用者驗證訊息,且其中該電腦可讀取式程 式碼額外導致該可程式設計電腦處理器,在進行該結合 中,藉由該接收者私鑰與該傳送者公鑰來解密該使用者驗 證訊息,因而可確知該使用者驗證訊息是來自該使用者。 4 4.如申請專利範圍第4 0項之電腦程式產品,其中該電 腦可讀取式程式碼額外導致,該可程式設計電腦處理器提 供多個該等許可活動於該使用者表,該等使用者之每一使 用者可經授權進行該等許可活動之一些選定活動,該等許 可活動包含1)對於儲存於該資料儲存媒體之資料之讀取, 2 )對於儲存於該資料儲存媒體之資料之寫入,3 )讀取該使 用者表之使用者輸入項,4)讀取該使用者表之所有輸入 項,5 )增加輸入項至該使用者表,與6 )改變/刪除該使用 者表之輸入項。 4 5 .如申請專利範圍第4 0項之電腦程式產品,其中該電 腦可讀取式程式碼額外導致,該可程式設計電腦處理器提 供一分離之輸入項於該使用者表,其中該分離之輸入項係 用於每一該使用者辨識碼,及該使用者經授權可進行之該 許可活動。
    O:\66\66808-911008.ptc 第35頁
    六、:請專利範ϊ ___ — ’其中該電 腦處理器提 該使用者 之所有該等 •其中該電 處理器·· 類別之使用 者經授權可 其中當根據 使用者類別 碼授權給該
    腦可讀取式〜專利範圍第4 0項之電腦程式產品 供一針對每—I,額外導致,該可程式設計電 表,其中誃""使用者辨識碼之分離輸入項於 許可活動。κ别入項包含該使用者經授權可進行 腦可讀如取申式請㈣ 提供- ί :丨石ί額外導致該可程式設計電腦 者之至少一獨牲^ 類別表包含每一經授權 對於該資料儲,據锕辨識碼,與該類別之使用 =預先決定之演算 =至少一許可活動, .之—使用去ΛΑ 、 入結合一來自該經授權之 使用者;、使用者驗證訊息時,該類別辨識 夕一 ^ 料儲存驅^ ^ Ό 3中’ 一旦經由該無線介面接收來自該資 演算法•來^ S 2該使用者驗證訊息’則根據該預先決定之 辨螂版^結合該使用者驗證訊息與來自該類別表之該類別 在、’以授權或拒絕該類別活動給該使用者;且 g ρ *進行該傳送中,經由該無線介面來傳送該類別受到 4推8或拒絕至該資料儲存驅動器。
    『^ 如申請專利範圍第4 7項之電腦程式產品,其中該電 :三靖取式程式碼額外導致,該可程式設計電腦處理器提 二=7該使用者之任何類別隸屬於該使用者表,其中玎藉 該以用員^授權或藉由該使用者授權來針對該類別表授權給
    ,一補$4號89123392 #年月 Γ曰 修正__ 六、申請專利範圍 4 9 .如申請專利範圍第4 7項之電腦程式產品,其中該電 腦可讀取式程式碼額外導致,該可程式設計電腦處理器提 供多個許可活動於該使用者表與該類別表,該等使用者之 每一使用者可經授權進行該等許可活動之一些選定活動, 該等許可活動包含1 )對於儲存於該資料儲存媒體之資料之 讀取,2 )對於儲存於該資料儲存媒體之資料之寫入,3)讀 取該類別表之所有輸入項,4 )增加輸入項至該類別表,與 5 )改變/刪除該類別表之輸入項。 5 0 .如申請專利範圍第4 0項之電腦程式產品,其中儲存 於該資料儲存媒體之該資料受到加密,且其中該電腦可讀 取式程式碼額外導致該可程式設計電腦處理器提供許可活 動於該使用者表,該等許可活動包含至少1 )對於儲存於該 資料儲存媒體之資料之讀取,且該電腦可讀取式程式碼額 外導致該可程式設計電腦處理器,在該讀取之該使用者授 權中,傳送一用於該加密儲存之資料之解密金鑰。
    O:\66\66808-911008.ptc 第37頁
TW089123392A 1999-11-08 2000-11-06 Wireless security access management for a portable data storage cartridge TW518870B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/435,899 US7178031B1 (en) 1999-11-08 1999-11-08 Wireless security access management for a portable data storage cartridge

Publications (1)

Publication Number Publication Date
TW518870B true TW518870B (en) 2003-01-21

Family

ID=23730279

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089123392A TW518870B (en) 1999-11-08 2000-11-06 Wireless security access management for a portable data storage cartridge

Country Status (11)

Country Link
US (1) US7178031B1 (zh)
EP (1) EP1228409B1 (zh)
JP (1) JP3989732B2 (zh)
KR (1) KR100454797B1 (zh)
CN (1) CN1299182C (zh)
AT (1) ATE403191T1 (zh)
AU (1) AU1163001A (zh)
CA (1) CA2388537C (zh)
DE (1) DE60039709D1 (zh)
TW (1) TW518870B (zh)
WO (1) WO2001035193A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710783B2 (en) 2005-12-08 2010-05-04 Mstar Semiconductor, Inc. Methods for operating a nonvolatile memory and related circuit
TWI553473B (zh) * 2010-04-30 2016-10-11 全球商業網股份有限公司 可攜式資料儲存裝置之安全資料儲存與轉移

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100341358C (zh) 2001-07-18 2007-10-03 数据传送及通讯有限公司 数据安全设备
GB0118573D0 (en) * 2001-07-31 2001-09-19 Stonewood Electronics Ltd Flag stone
US7865948B1 (en) * 2001-12-03 2011-01-04 Advanced Micro Devices, Inc. Method and apparatus for restricted execution of security sensitive instructions
US7743257B2 (en) * 2002-06-27 2010-06-22 Nxp B.V. Security processor with bus configuration
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
KR20020086444A (ko) * 2002-10-26 2002-11-18 주식회사 드림시큐리티 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브
JP4004981B2 (ja) * 2003-03-24 2007-11-07 日立電子サービス株式会社 認証用電子記録媒体による作業者の技能品質維持システム
US7647507B1 (en) * 2003-07-08 2010-01-12 Marvell International Ltd. Secure digital content distribution system and secure hard drive
CN100452026C (zh) * 2003-12-08 2009-01-14 李嫚 数据一次写入方法和基于该方法的数据库安全管理方法
WO2005088461A1 (en) * 2004-03-17 2005-09-22 Digisafe Pte Ltd Method and device for protecting data stored in a computing device
CN100390699C (zh) * 2004-08-03 2008-05-28 宏碁股份有限公司 使用随插即用装置的权限辨识方法及应用此方法的系统
JP4110414B2 (ja) * 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
CN100363858C (zh) * 2005-04-19 2008-01-23 仁宝电脑工业股份有限公司 无线辨识的安全启动装置及其方法
KR100677623B1 (ko) * 2005-12-13 2007-02-02 삼성전자주식회사 무선 데이터 통신을 이용하여 화상 형성 장치를 원격제어하는 장치 및 방법
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US7780079B2 (en) * 2006-05-22 2010-08-24 Seagate Technology Llc Data storage device with built-in data protection for ultra sensitive applications
US20080063197A1 (en) * 2006-09-07 2008-03-13 Jaquette Glen A Storing encrypted data keys to a tape to allow a transport mechanism
US7752463B2 (en) * 2006-09-07 2010-07-06 International Business Machines Corporation Automatically filling a drive table
US8166561B2 (en) 2008-02-13 2012-04-24 Infineon Technologies Ag Security device, secure memory system and method using a security device
JP4965512B2 (ja) * 2008-06-02 2012-07-04 株式会社バッファロー 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
US8719912B2 (en) * 2008-06-27 2014-05-06 Microsoft Corporation Enabling private data feed
CN101515257B (zh) * 2009-03-18 2012-08-08 成都市华为赛门铁克科技有限公司 一种存储设备及其解密方法
US9015489B2 (en) 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
CN101937404B (zh) * 2010-09-07 2014-01-08 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
CN101916233B (zh) * 2010-09-14 2013-04-10 湖南源科高新技术有限公司 计算机的数据清除方法和计算机
CN102063942B (zh) * 2010-10-29 2013-12-04 北京工业大学 一种无线供电的可信无线存储设备及其应用方法
US10242234B2 (en) 2016-07-15 2019-03-26 Seagate Technology Llc Wireless enabled secure storage drive

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3859624A (en) 1972-09-05 1975-01-07 Thomas A Kriofsky Inductively coupled transmitter-responder arrangement
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4650981A (en) 1984-01-26 1987-03-17 Foletta Wayne S Credit card with active electronics
US4941201A (en) 1985-01-13 1990-07-10 Abbott Laboratories Electronic data storage and retrieval apparatus and method
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4748668A (en) 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4956769A (en) * 1988-05-16 1990-09-11 Sysmith, Inc. Occurence and value based security system for computer databases
US5581763A (en) 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5805800A (en) 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5982520A (en) * 1996-03-28 1999-11-09 Xerox Corporation Personal storage device for application and data transfer
DE19616819A1 (de) 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
DE19642575A1 (de) * 1996-10-15 1999-05-20 Neifer Wolfgang Schnittstellenvorrichtung zur Informationsübertragung zwischen einer Chipkarte und einem Computer
US5872846A (en) * 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
JPH117412A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
JPH1125045A (ja) 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
JP4212672B2 (ja) 1997-11-27 2009-01-21 株式会社メガチップス 記憶媒体
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JPH11203205A (ja) * 1998-01-08 1999-07-30 Fujitsu Ltd 情報記憶システム
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710783B2 (en) 2005-12-08 2010-05-04 Mstar Semiconductor, Inc. Methods for operating a nonvolatile memory and related circuit
TWI553473B (zh) * 2010-04-30 2016-10-11 全球商業網股份有限公司 可攜式資料儲存裝置之安全資料儲存與轉移

Also Published As

Publication number Publication date
ATE403191T1 (de) 2008-08-15
DE60039709D1 (de) 2008-09-11
CA2388537A1 (en) 2001-05-17
EP1228409B1 (en) 2008-07-30
CA2388537C (en) 2007-04-03
AU1163001A (en) 2001-06-06
WO2001035193A1 (en) 2001-05-17
KR100454797B1 (ko) 2004-11-03
US7178031B1 (en) 2007-02-13
CN1387638A (zh) 2002-12-25
EP1228409A1 (en) 2002-08-07
JP3989732B2 (ja) 2007-10-10
JP2003514295A (ja) 2003-04-15
CN1299182C (zh) 2007-02-07
KR20020049019A (ko) 2002-06-24

Similar Documents

Publication Publication Date Title
TW518870B (en) Wireless security access management for a portable data storage cartridge
EP1509024B1 (en) Method for sharing rights objects between users
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
US9015479B2 (en) Host device and method for super-distribution of content protected with a localized content encryption key
KR101135145B1 (ko) 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8966580B2 (en) System and method for copying protected data from one secured storage device to another via a third party
CA2560477C (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
CA2568155C (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
TW561754B (en) Authentication method and data transmission system
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2008511897A (ja) デジタル著作権管理方法及び装置
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
US20130156196A1 (en) Storage Device and Method for Super-Distribution of Content Protected with a Localized Content Encyrption Key
CN101669124A (zh) 从存储器存储和访问头数据的方法
US20060156413A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
KR101212569B1 (ko) 포터블 앨범 생산 장치 및 그 제어 방법

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent