TWI330800B - Data security system - Google Patents

Data security system Download PDF

Info

Publication number
TWI330800B
TWI330800B TW096102779A TW96102779A TWI330800B TW I330800 B TWI330800 B TW I330800B TW 096102779 A TW096102779 A TW 096102779A TW 96102779 A TW96102779 A TW 96102779A TW I330800 B TWI330800 B TW I330800B
Authority
TW
Taiwan
Prior art keywords
memory
combination
computer
identity
host
Prior art date
Application number
TW096102779A
Other languages
English (en)
Other versions
TW200805106A (en
Inventor
Simon B Johnson
Lev M Bolotin
Original Assignee
Clevx Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clevx Llc filed Critical Clevx Llc
Publication of TW200805106A publication Critical patent/TW200805106A/zh
Application granted granted Critical
Publication of TWI330800B publication Critical patent/TWI330800B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Description

1330800 九、發明說明: [相關之申請案] 1 ’ 本申請案主張於2006年1月24日所提出之美國臨時 專利申請案第60/761,916號的優先權。 本申請案亦主張於2006年5月22日所提出之美國臨 時專利申請案第60/747,926號的優先權。 . 本申請案復主張於2006年5月22日所提出之美國臨 、時專利申請案第60/747,924號的優先權。 ®【發明所屬之技術領域】 本發明大體上係有關於電子裝置,且尤指資料保全系 統。 【先前技術】 保全幾乎為電腦應用之所有態樣的關鍵課題。記憶體 上鎖系統,諸如電腦中之硬碟驅動器,係包括難以防禦資 料盜竊之有價資訊。人們對於捍衛個人、公司、以及政府 籲的保全資訊付出了大量的金錢與努力。 當可攜式記憶體儲存裝置變得越來越小、容易遺失、 更普及、更便宜、以及記憶體容量更大時,便會很容易造 成保王問題。現在可以偷偷地下载大量資訊至可攜式記憶 ‘體儲存裝置中,諸如通用串列匯流排快閃記憶體以及微驅 動器(面versa! serial bus flash and 心〇 他叫⑽叫、 手機數位攝放衫機(camc〇rder)、數位相機、斤⑽、⑽3 f播放曰慧型手機、掌上型與膝上型電腦、遊戲機 93859 5 !33〇8〇〇 更詳而言之,無數的通用串列匯流排驅動器(usbd) 用來備份、轉移、臨時儲存(intermediaie st〇rage):以及主 要儲存(primary storage),資料可輕易從電腦下载至該主要 儲存並帶走。任何通用率列匯流排驅動器之主要目的係在 於儲存以及擷取「可攜式内容Qj〇rtable c〇ment)」,該可攜 ^内容係受擁有者約束且不限定於特定電腦之資料或其: f訊。主電腦(host computer)係存取以及操縱該可攜式内 _容之唯一方式。通用串列匯流排驅動器通常於不同環境中 連接不同電腦,而這些環境係無法控制資料保全並且潛 著保全惡意。 加受到影響的使用公眾非常多。由於通用串列匯流排驅 動裔及其所含之資訊一起遺失或遭盜竊,對社會上的每一 態樣而言難以防止保全漏洞以及資料茂露。因為許多記憶 :上鎖系統缺乏必要的保全之故,金融資料庫、醫療記錄二 j記錄、國家安全資訊,總之包括任何機密的資訊,都 鲁可能會暴露以及散佈至未授權的個體。個人、政府、軍方、 、、及A司止業的使用者均關切如何能保全可攜式、易失去 或遭盜竊的通用串列匯流排驅動器中之資訊。 •。在電腦中提供大量儲存保全最常見的機制係在於結合 ^可透過軟體應用而進行存取之密碼。對於任何想要使用以 易於取得的.骇客技術來得到資料者而言,密碼^全提供微 不足道的逼制力量。近來有許多方法則用於能夠存取保全 吕己憶體上鎖系統’諸如鍵盤侧錄(Key L〇g㈣以及通用串 列匯流排「監控」(腦犯他叫。這些可安裝在目標電腦 93859 6 1330800 ,不需要使用者本身具備處理能力。t已截獲密碼或舞全 艾更,便可傳送至惡意來源(malicious source)。 最近業已於某些兄憶體上鎖系統以及諸如鍵盤、滑 鼠、專屬保全裝置等之其他電腦週邊中結合生物密碼系 統:如同在許多來源中所指出者,這些生物特徵(bi_刪 保護裝置並不樂意保證保全。 產業中,當密碼與生物特徵系統均可保護大量儲存 /内谷二匕們亦可能成為企業生產之障礙。在電腦系統進 仃防範身份盜竊(identity theft)以及未授權的存取 (imauthorizedaccess)之努力巾,產業之實際倣法係令每一 個單-帳戶使用不同的登錄姓名及密碼。此外,常見的做 法是每隔一段時間便更改密碼。然而,這麼做报 f高限制f訊科技⑽管理,而且當忘記密碼時會造成很 機關團體之内不能輕易地變更資訊’因為必須共用密 _媽以存取共用之线。生物特徵共用系統必須記住需要進 行存取的每個人之指紋。 ^於資訊易於傳送至設施之外’企業會制定政策,於 .:業寬頻網路之限制範圍内以及包括企業所擁有的設備中 _ ^使用可攜式記憶體儲存裝置。這是害怕可攜式記憶體 會通過習知之保全營幕。因此’會使機密的資 2非吊谷易傳輸至這些裝置、_内部(premises)、以及遺 失或遭到盜竊之其中一者。 有些企業提供具有 「連接埠管理(P〇rt management)」 93859 7 1330800 技術之預防方案,例如,藉 軟體(「連接埠管理η、> 知保王(end-pomt secumy) 連接埠(以「封鎖二加裱虱化物至通用串列匯流排 他介气的 ,」心連接埠)來禁止不想要的週邊連接至 ==。終端保全軟體給予經授權的通用串 而拒絕所有其他的程式。所有的這 長Γ求對於這些問題的解決方案,但先前的研 中又且有任何解決方案’並且因此所屬技術領域 y有通0識者已長期逃避這些問題的解決方荦。 【發明内容】 本魯明提供一種資料保全系統,該資料保全系統包 括:從第—线提供專有身份制至第二系統;由該第一 系統複製該第二系統中之專有身份識別,·以及僅當該第一 該第二系統中之專有身份識別為相同時,方解鎖該 弟一糸統或該第二系統中之記憶體。 除了或取代以上所述者之外,本發明之某些實施例上 有其他態樣。所屬技術領域中具有通常知識者在閱讀下列 詳細說明以及參考附圖之後將更清楚了解這些態樣。 【實施方式】 y 以下說明之實施例係詳細到令所屬技術領域中具有通 常知識者足以製造及使用本發明。應了解的是,基於本揭 露内容可明白其他的實施例,並且可在不脫離本發明之範 圍下進行程序或機械上的改變。 於下列說明巾,給予許多特定之細節以供全盤了解本 93859 8 1330800 發明。然而,顯而易見的是可在無 本發明。為了避免模糊本發明,將下實施 知之電路、系統架構、以及程序步驟n一些眾所周 同樣地’顯示實施例中之儀器 示並且非以實際尺寸加以繪製,而丄 =式係概略圖 為清楚,於圖式中之某些尺寸會較為誇大。、不之内谷更 相π方為了間化5兄明’該等圖式通常顯示實施例之 ==二—’但大部份為任意的。概括說 於任思之方向中操作不同的實施例。 為了便於說明且不予以限制 =體上鎖系統(諸如固態之快閃記憶體 ., D J係才日可攜式記憶體儲存萝晉。 在此所使用之「系統」_ :存裝置 使用該名詞之内容的方法以及二7 明按照 含敏感資訊之通用串列匯流排驅動器而言, 重要: Gntained)且可察覺外部環境之保全系統係 特色實施例中,其中一個自己自足之保全 特色係為$要貫體操作(”,輸人組合、生物特徵身 別’、或個人身份識別號碼(pers嶋1 kientification 8 之一部分的二己二足之保全系統,方可由屬於本發明 子產。裝置/儀器/設備或者為本發明可 93859 9 1330800 或讀 電子產品/裳置/儀器/設備來寫入、詢問 k通用串列匯流排驅動器之記憶體。 . 己自n 他解決方案不同的是,本發明係自 可攜式就是設於更大的組件之 =咖 型電腦、智慧型手機、手機、電崎算例如,膝上 /微處理器等之遊戲褒置等;、具有電腦 明之内部記憶體)有何特別之處::此要::裳置(即本發 部兄憶體係獨立而與操作系、統 :明之内 腦平A I g君士& σσ 應用程式以及雷 細十σ無關。本發明可適用於 夂包 本發明解決了有關現有保全/保法所牽牛 問題的其中一些問題: 力泛所牽涉之下列 •湾除外部電腦建立保全之需求 決於記憶體裝置本身以及記憶二= 硬體/軟體來進行保全。 置之爷駐 ·:除以複雜及錯誤傾向架構程序來建立保全之需 ·=:=:’密碼擷”見於保全密碼遺忘提示 程式等)例如’網吻、資訊站、許多國家保全應用 •解決會隨平台不同而改變(例如不同 :::?保全缺陷)之保全問題,因為該裝 93859 10 由於與平台益關 同的機哭儀; 在不同的操作系統、以及不 门的機裔、儀益、與任何設 ’ 在如「可稗彳勹眭诚 間矛夕動貝科。 動」裝置(諸如以快閃記憶體或微驅 ^為例之外部記憶體裝置)之應 人電腦之通訊埠(例如,、3田士 置係接5又至個 而古,之僅曰. k用串列匯流排連接埠)。對電腦 而無法從該電腦推ϋ六 八有上鎖機制 如號巧及λ 1 必須等肋記憶體㈣確認諸 置。在-些實施例中,操作者 二己隐體衣 按壓有色Μ ϋ禾^柄或文字。可由 時門爽的按备、或者按麗單一按紐不同 和間朿進订存取。舉例來說 -Γ ^ , 土早铋紐不同時間來進 取可藉由按壓按鈕並且等 舉例來說,藉由按㈣i^ 發先-極體閃爍而運作。 並且等待2 = 1 等待3次閃爍、釋放、按麼 且荨待2次閃爍等而制定出—個 順序時,便可解鎖該記憶體褒置並且可^已輸入正確的 可為密碼保護(有時除了機:Λ可#作之。此裝置亦 之形式。 機械上鎖之外,還包括密碼保護) 某些應用而言,「上鎖」可具有 疋該計時器來保持該「上梢 .^ J 〇又 定日期Α μ 鎖」為鎖住的一段時間或直到特 疋曰4為止。該記憶體上鎖 劉覽内容。如果該_上物未=接_腦以供 二=有對:Γ「計時一^ 的時間。在特定時間限制二f -經解鎖’ 動之後,堵如當該電腦幾 93S59 11 1330800 分鐘未存取該通用串列匯流排驅動器_,該記憶體上鎖系 統將自動把自己上鎖。而使用者則需要再次使用該組^來 解鎖該裝置。 本發明之其中一種可能的應用係在於儲存/管理登錄 =物(credential)。當^,亦有許多諸如儲存「可攜式内。 谷」、百療圮錄、數位相片、金融/企業資料、軍事應用、 網路銀行之多重驗證(multifae⑽㈣副加⑽等之其他 用途。
〜^ .而且,該έ己憶體上鎖系統之不同實施例可儲存包含機 密資訊(個人、金融、醫療記錄等)之任何財。只要該記 憶體裝置為解鎖的,可在電腦上像存取其他檀案一樣地存 取機密檔案。 本發明之不同實施例可用於控制對許多計算裝置、電 子產品'以及應用之存取’其中前述應用例如兒童用之; 玩=戲、數位音樂播放器、ip〇D、數位攝放影機、膝上型 =¾:智慧型以及—般型手機、掌上型與桌上型電腦等。 貝把例亦可用於金融機構以提供多重驗證系統用之 實體」符記。 在本發明之不同實施例中,驅動系統包括用於提供專 身份識別至該驅動系統之網路/電腦系統、用於驗證該 :路/電腦系統之個人雜錯功能(hashing functi_、以及 "鎖與上鎖通用串列匯流排驅動器之操縱機制。 於本發明之不同其他實施例中,可包含於企業環境中 之驅動系統的屬性是: 93859 12 1330800 1·保護資訊,但可於企業之控制存取環境外時允許控 制存取環境。 ,* 2.可於該控制存取環境之内部自由地交換。 3·會保全特定使用者之電腦系統。 4.消除由外部電腦來建立保全之需要:上鎖係自己自 足的且僅視該記憶體上鎖系統本身與該記憶體上鎖 系統所常駐之硬體^體/軟體來進行存取控制。 # 5.=密碼增加,因為該記憶體上鎖系統可確認安全 %境’並且因此不需要質問使用者/使用者回覆便 可同意存取。 6·^❹自己自^的輪人機制來透過驗證可於該網 路糸統外部進行解鎖。 7.不依賴終端保全應用來加密/解密内容。 由於本發明自己自涅 的保全係與平台盈關,使’本發明之不同實施例中 »器、以及嵌人Μ之間來移動資料。機"、儀 當接設至主機時,直 以及微驅動器可藉由1 °'串列匯流排快閃記憶體 輸二的(。一 時方可操作該通用串列匯、、或確認正讀的組合_) ,現在參考m其憶體以及微驅動器。 料保全系統100之示音圖。〜不根據本發明之實施例的資 該資料保全系統丨0 顯示單元106之主電 憶體上鎖系統102、具有 月甸系統1〇4、以及具有選擇電腦系統 93859 110作為其一部分之選擇企業網路系統(optional institutional network system)l08。 ’ , 該記憶體上鎖系統102包括具有連接器114之主體 U2,該連接器114可為通用串列匯流排(USB)連接器。詨 主體山包括諸如發光二極體之輸入狀態指示器m、/ 及諸如指移輪(thumb-wheel)之操縱輸入機制118。該操縱 輪入機制118緊鄰著顯示單元119。 、 鲁 在内部,該主體Π2包括連接至該主電腦系統1〇4之 120、該操縱輸入機制118、以及諸如快閃記憶體之 »己隐體122。選擇電;^也124供電給該記憶體上鎖系統1〇2。 因為亦可攸§亥主電腦系統1〇4(以電線或無電線)供電給該 記憶體上鎖系統102,係可選擇性使用該電池124。 該控制器120包括隨機號碼產生器單元13〇、雜錯 ()單元132、主機身份識別單元134、以及檢查單元136。 該奴機號碼產生器單元130提供隨機種子(rand〇m •該連接$ 114以及至該雜錯單元⑴。該主機 身刀識別單元134提供主機身份識別號碼142至該雜錯單 兀=2。該雜錯單元132提取該隨機種子14〇以及該主機 .身伤識別唬碼142以提供雜錯號碼144至該檢查單元136。 • w /該連接态114係可連接至該主電腦系統1 〇4,該主電 ®系、先104包括主機應用程式15〇以及主機身份識別單元 152。該隨機種子140係提供至帶有主機身份識別號碼.154 之主機應用私式15G ’以提供主機之雜錯結果⑽,而該主 機之雜錯結果160係藉由該連接器114提供至該檢查單元 14 93859 U30800 。,:…,錯_ H4與該主機之雜錯結I⑽ 二勿合=方解鎖該控制器120以存取該記,_2。·伴门 王立不疋基於通用串列匯流排連接—部份是隱藏於^ 取請求。保全的不同形式包括: 、、子 器可驗證其自身 •施加於記憶體中所存在資料之加密 •藉由記憶體晶片隱藏資料。在控制 後,方可完整存取該記憶體晶片 •禁能該通訊埠。
該主機應用程式150包括雜錯單元,此雜錯單元盘該 主電腦系f 1()4中之雜錯單元m相同。該主機應用程式: 150可水遠常駐於該主電腦线1()4或從該記憶體上鎖系 統1〇2暫時下冑。在從該記憶體上鎖I统102f時下载該 主機應用程式15G之例子中,該記憶體上鎖㈣1〇2包括 可供該主電腦系、统1G4從該記憶體上鎖系、统1G2自動下载 以及直接執行之公用分區表(public partition)。 •,對5亥δ己憶體上鎖系統102之使用者驗證係由「實體」 上鎖機制(例如,基於電機機制)所提供。這就是該指移^ 執行如何如第1圖所示地運作。僅當作例子來說,係以諸 ‘::記憶體上鎖系統102之「可攜式記憶體」系統來說明 、指移輪執行’該「可攜式記憶體」系統設有通訊埠(例如, 通用串列匯流排連接埠或連接器)。可了解的是,數位相 機、電腦之内部硬碟驅動器、智慧型手機、掌上型電腦、 數位音樂播放器等之内可結合相當小之機制。 ♦通常關掉該記憶體上鎖系統102以節省電池電力。 15 93859 »υυ ♦當操縱該操縱輸入機制 吃利11 8時,該控制器12〇喊 以及啟動該顯示單元119。 、起 _該顯示單元119起初顯干「ΠΛ 、, 〜4不 〇〇」亚且隨著掉縱嗜握 縱輪入機制118㈣H Λ1 迎考賴別呆 曰里顯不 01、〇2、03...98、99。 .與吊見的組合上鎖一样 —组 樣,可依序提取3個號碼來進 仃解鎖。舉例來說,諸如22、68、以及 δ以及17之組合(當 然,該順序可更多或更少號碼/文字)。 丨操縱該操縱輸入機制U8直 一 δ直到该唬碼22出現於該顯 不早元119為止。 ♦使用者接著採不时式操㈣操縱輸人機制ιΐ8, 例如以指移輪,顛倒該指移輪之方向。該控制器谓 測方向的改變並且改變該顯示單元119至 、 00。 ♦持續進行操縱直㈣單元119中出現68為止( 籲改變操縱直到出現17為止。 鲁該記憶體上鎖系統1〇2現在係解鎖的。 •二個2位數號碼給予},〇〇〇,〇〇〇個可能的組合,而 二個3位數號碼則有〗,〇〇〇,〇〇〇,〇〇〇個可能的組合。 •任何電子干預(electrical tampering)將會令該記憶 體上鎖系統102無法操作。當該解鎖機制係為電機 的’則實際上係由控制器韌體監控該輸入。 •如果插入該記憶體上鎖系統1〇2而未進行解鎖,則 -該記憶體上鎖系統102無法發揮功能。 下列係本發明之不同實施例的特徵/功能: 93859 16 _可保持在錄匙圈、皮包、或較大的組件(例如膝上剞 電腦)中之小封裝件。 鲁加密資料以避免拆解(disassembly)或逆向工程。常 駐於該記憶體上鎖系統1〇2之軟體會進行加密與解 密。 〆、 鲁該記憶體上鎖系統102操作所有電腦類型系統,該 電腦類型系統包括桌上型電腦、膝上型電腦、以及 手持式與嵌入式系統。 •可予以備分至第二記憶體上鎖系統。 ♦該記憶體上鎖系統102具有機電上鎖,令使用者必 須輸入本質上至現有的組合上鎖相同之號碼/文字 /圖$。5亥δ己憶體上鎖系統1 〇2可另外具有軟體密 碼並且亦可具有計時器。 ♦以適當的軟體應用程式,該記憶體上㈣統1〇2可 自動輸入登錄信物。 •該记憶體122可儲存各種類型的個人資料以及資 訊。 ' •可儲存所有類型之信用卡資訊。 •可儲存任何類型之播案。 •資料里僅由該a己憶體! 22之大小所限制且可不斷地 增加記憶體之大小。
該圮憶體122可以任何形式而存在 包括但不限於 隨機存取記憶體體(rotating disk 、快閃記憶體、以及旋轉式碟片媒 media)。 93859 1330800 •作為内部電源之選擇電池124可在從電腦拆卸時進 行解鎖。 •該記憶體上鎖系統102可具有或不具有目視狀態指 示益’諸如輸入狀態指示器1 1 6。 •該記憶體上鎖系統102可具有顯示單元119。 •以適當的軟體,該記憶體上鎖系統1〇2可具有「— 按即可(one click)」的登錄功能。
•該記憶體上鎖系,统102可用於作為手機之外部記憶 體(如儲存電話薄)。 " •會燒斷該控制器i 2〇中之保全保險絲(s办㈣ 以避免逆向工程。 ❿由該控制器120偵測駭客嘗試。即使依序輸入正確 順序,内部通訊通道仍將保持關閉。 •如果偵測到,駭客’當將返回正常操作、將設定為清 除本身、或以其他方式進行操作時,該記憶體上鎖 將在稍後(例如一個小時)重設本身。 ,X人(例如1 〇次)不成功的嘗試下偵測到駭客。足 入解Z正吊操作者犯錯但短到足以避免未授權的輸 ·ίΕ•個軟體反駭客演算法並不公開於使用者手冊 且無法公開取得。 二由廠預設該記憶體上鎖系統102,而使該記憶 二上鎖系統102為不可改變者。 〇,.,廠以初始的上鎖/解鎖組合來預設該記憶體 上鎖系絲1 η, 、' 2 ’ 一旦解鎖該記憶體上鎖系統102時, 93859 18 1330800 操作者可改變該初始的上鎖/解鎖組合。 鲁可由工廠以初始的上鎖/解鎖組合來預設該記憶體 上鎖系統102 ’如果發生忘記組合之情況時,可由 該工廠遠端變更該初始的上鎖/解鎖組合。 •該記憶體上鎖系統102可具有多個個人身份識別號 碼組合(用於使用者或其他人)。 該《•己隐體上鎖糸統1 〇 2之控制器12 〇復包括可驗證不 同實體以及生物特徵輸入之驗證單元162。除了號碼與文 鲁子之外,該驗證單元162可藉由習知裝置來驗證指紋或視 網膜紋(retinal print)。以下係說明其中的一些裝置。 現在參考第2圖,其中係顯示根據本發明之另一實施 例於第1圖之資料保全系統1〇〇的反駭客系統2〇〇之流程 圖。 當於方塊202中供電至諸如該記憶體上鎖系統1〇2之 單元時,該反駭客系統200啟動。於方塊2〇4中,输入堂 鲁5式5主冊者係設定為〇。 於方塊206中,使用者輸入組合,且於決定方塊2〇8 中’輸入該組合之嘗試次數係檢查為大於x次之輸入嘗 試。在此之X係設定為最低嘗試次數之任意數字。 • 只要輸入嘗試之次數係小於設定於該決定方塊208中 所設定的次數’將於決定方塊210中檢查該組合。如果於 該決定方塊210中之組合為正確的’則將於方塊212中解 鎖該記憶體。 如果於該決定方塊210中之組合為不正確的,則於方 19 93859 ^30800 塊214中將增量該輸入嘗試為等於嘗試加上丨之輸入嘗 試。當組合為不正確之時,於方塊216中將提供記憶體上 鎖指示,且流程圖回到於該方塊2〇6中之使用者輸入組 合’以允許使用者再次輸入該組合。 一旦該輸入嘗試係大於該決定方塊208中所設定的次 數,將提供於方塊216中之記憶體上鎖指示,並且將不再 接受使用者組合。 基本上,該反駭客系統200計算不成功的解鎖嘗試之 次數。當該不成功的解鎖嘗試之次數到達特定臨界值時, 稍微改邊了該解鎖機制:每一組合輸入失敗(即使為有效輸 入)。此機制避免對駭客成功或失敗而言無反饋之未授權輸 入。 該5己憶體上鎖系統102將再次回到操作,當: a)從睡眠模式(電池供電)喚醒本發明之記憶體上鎖系 統10 2時。 • b)移除本發明之記憶體上鎖系統1〇2以及再次連接至 通用串列匯流排連接埠時(用於無電池之實施例)。 c)重設輸入嘗試時。 ' 現在爹考第3圖,其中係顯示根據本發明之另-實施 例於第1 ®之貝料保全系統1GG的組合重新設定系統则 之流程圖。 田於方塊302中供電至諸如該記憶體上鎖系統102之 單元’啟動3亥組合重新言史定系、统3〇〇。於方塊中, 使用者根據相同於第2圖之反駭客系統200中所示的程序 93859 20 1330800 來解鎖該記憶體。 於方塊306中,該記憶體之解鎖啟動進行重程式化計 時器。接著,於方塊308中,使用者輸入新的組合,並且 於決定方塊310中,進行檢查以看看該重程式化計時器是 否終止。 於該決定方塊310中’如果該重程式化計時器並未終 止,則於方塊3 12中,解鎖指示器會閃燦。此時,使用者 於方塊314中重新輸入該新的組合。於決定方塊316.中再 _次進行檢查以看看該重程式化計時器是否終止。 於該決定方塊316中,如果重程式化計時器並未終 止’則於決定方塊3 1 8中進行檢查以看看該二新的組合是 否吻合。 如果於該決定方塊31 8中該二新的組合吻合,則於方 塊320中提供記憶體解鎖指示並且於方塊322中記錄該新 的組合。 • 如果在輸入或重新輸入該新的組合之前該重程式化計 時器已終止’或者是如果該組合並不吻合,則於方塊324 中重新上鎖該記憶體。 於本發明中,必須輸入新的組合並且於短暫時機(sh〇rt .window of opportunity)之内進行查驗。如此可避免單獨以 及解鎖的單元遭盜竊或重新設定。當然,下列有如何設計 以及建立該組合重新設定系統3〇〇之數個實施例: (1)可於工廠重新設定(並且可不進行重新設定)該組 合重新設定系統300,或者 93859 21 1330800 (2) 該組合重新設定系統3〇〇可設計為當解鎖該單元 時’使用者可重新設定該組合,以及 (3) 該組合重新設定系統300可設計為’一旦決定該使 用者為授權之使用者時,即使在使用者忘記該組合 之情況下,仍允許遠端工廠重新設定。 (4) 也可同時使用多個組合。 在使用組合重新設定系統300的再一實施例中,於重 設保全智慧驅動器之組合的例子中,以下為必須完成的: _ L該組合重新設定系統300係傳送重新設定組合。必 須使用此組合以便於第一次解鎖該組合重新設定系 統300。原始的組合可由顧客保留或者予以改變。 2. 改變所指派之組合的第一步驟係在於解鎖該組合重 新設定系統300。 3. —旦解鎖,可啟動重設機制;例如,按壓該記憶體 上鎖系統102之按鈕上的重設按鈕且發光二極體將 φ 閃爍’以指示該記憶體上鎖系統102已準備接受新 的組合。 4. 接著輸入所欲之組合,並且再次按壓該重設按鈕。 如果在輸入期間產生錯誤’不會將該記憶體上鎖系 * 統102插入通用串列匯流排連接埠並且重新啟動。 該原始的組合仍然有效。 • · 5. 當輸入符合請求時再次按壓該重設按紐。此時已改 變該組合。 現在參考第4圖’其中係顯示根據本發明之另—實施 93859 22 1330800 例於第1圖之資料保全系統丨00的企業記憶體上鎖系統 400之流程圖。 於方塊402中,使用者連接該記憶體上鎖系統1〇2至 該主電腦系統104,而該主電腦系統2 04係連接至該企業 網路系統108。於方塊404中,該記憶體上鎖系統1〇2於 該隨機號碼產生器單元130中產生該隨機種子14〇並且將 該隨機種子140傳送至該主電腦系統ι〇4。 在該主電腦系統104中’於方塊406中,該主機應用 •程式150使用來自該主機身份識別單元152之主機身份識 別號碼154以及來自該記憶體上鎖系統1〇2之隨機種子 140,以制定主機之雜錯結果16〇。 接著,於方塊408中,該主電腦系統1〇4傳送該主機 之雜錯結果160至該記憶體上鎖系統1〇2。 於該記憶體上鎖系統102中,該雜錯單元132使用來 自該主機身份識別單元134之主機身份識別號碼142以及 φ來自該隨機號碼產生器單元13〇之隨機種子14〇,以制定 。己隐體之雜錯結果144。於方塊410中,來自該主電腦系 統的主機之雜錯結果160係與於該檢查單元136中來 •自該記憶體上鎖系統102之雜錯結果i44相比較。 - 於決定方塊412中,係進行檢查,以看看該主電腦與 該記憶體區塊雜錯結果是否吻合。如果於該決定方塊412 中之雜錯結果吻合,則於方塊414中解鎖該記憶體。 如果於該決定方塊412中之雜錯結果不吻合,則於方 塊416中該記憶體仍保持上鎖。 93859 23 1330800 作為另一特徵,如果該主電腦系統1〇4未於該主機應 用裎式150於方塊406制定主機之雜錯結果16〇之預設期 間之内回覆,則將跳過方塊420中之預設期間並且於方塊 416中該記憶體122仍保持上鎖。 作為又一特徵,於決定方塊418中使用者可輸入正確 的個人身份識別號碼,而且如果該個人身份識別號碼正 確,則於方塊414中將解鎖該記憶體。如果該個人身份識 別號碼不正確,則於該方塊416中該記憶體122仍保持上 •鎖。 #亥企業記憶體上鎖系統4〇〇之流程圖顯示: •該記憶體上鎖系統102中制定用於作為該雜錯單元 132之輸入的隨機種子140。 •該主電腦系統104與該記憶體上鎖系、统1〇2皆基於 隨機種子以及主機身份識別而產生雜錯結果。 鲁如果來自該主電腦系統1〇4與該記憶體上鎖系統 • 1〇2之結果為相同的,則解鎖該記憶體上鎖系統1〇2 以提供完整的存取。 •如果邊5己憶體上鎖系統i 〇2無法確認所接設之主 • 機,則可透過使用者驗證來解鎖該記憶體上鎖系統 102 〇 #驗證係由該記憶體上鎖系統102所建立,而非該主 機。 •主機身份識別係制定並且傳送至該記憶體上鎖系統 102以供將來參考。 93859 24 鲁由該Z憶體上鎖系'統1Q2管理控制以及保全,而 該主機。 。。己,體上鎖系統1Q2保留所記住的主機之名單。 錄(ke^!l錯早70 132係用於在隨機種子以及—個或更多密 可於::例子中為電腦八網路身份識別)上進行操作。 处::’、錯早兀132内施加任何類型之邏輯以及算術功 =°目的係、在於制定出不會輕易地讓骇客嘗試 主ΓΓ所決定之專屬(proprietary)雜錯程序。只有企業之 ^應用程式15〇以及記憶體上鎖系統1G2知道該雜錯演 密鍮係為改變該雜錯單元132之輪出的專有值。不同 白勺雄、餘將從該雜錯單元 一 早132產生不同的結果。該密鑰可表 ^串列號碼、登錄身份識別、t腦身份識別、產品身 伤識別等之識別符號(identi㈣。為了待驗證之週邊襄 置’該=機身份識別號碼154係用於作為密錄之例子。 制疋、、Ό果之転序係類似於用以加密/解密資料之加穷 =算法1雜錯單元132具有超越現有加密演算 : 優點: ♦單向的—該結果並不需要能夠產生該種子(解密)。 鲁種子可為任何長度,越長等於越能保全。 •結果可為任何長度,越長等於越能保全。 鲁可作得更隱密以及更難以逆向工程。 。該記憶體上鎖系統102比較其内冑結果與由該主機應 用程式所產生者。如果吻合,則該記憶體上㈣統⑽合 93859 25 =並企業網路系統108上之電腦系統u〇進行 由於P返機種子係使用做人 機率係為其長度之函數。舉例來說,以3;: = : = =,交換的機率在4,294取295次中才有^欠。越長 種子產生越大的機率。 勺 ,在麥考第5圖,其中係顯示根據本發明之另一實施 例於第1圖之資料伴令糸#, 保王糸統100的驗證系統500之流程圖。 該驗證系統500開始於該記憶體上鎖系统1〇2係 至該主電腦系統104。於方塊5〇4中,當該記憶體上鎖系 統102無法驗證該主電腦系、统1〇4時,則於方塊5〇6中, 使用者必須指示該記憶體上鎖系統1〇2去記住該主機身份 識別單元152中之主機身份識別號碼154。 接著,於方塊508中,該記憶體上鎖系統1〇2從該主 電腦系統104請求該主機身份識別號碼154。 ^於決定方塊510中,進行檢查以看看是否有來自該主 _電腦系統104之回應,如果有’則於方塊512中,該記憶 體上鎖系統102儲存該主機身份識別號碼154於該主機身 份識別號碼單元134中。之後,於方塊514中,該記憶體 .上鎖系統102可驗證該主電腦系統1 〇4。 如果於該決定方塊5 10中沒有來自該主電腦系統1 之回應,則於方塊516中,該記憶體上鎖系統102無法驗 證該主電腦系統104。 基本上,該驗證系統500之流程圖顯示: I在起初使用上,該記憶體上鎖系統丨〇2可「密切連 26 93859 1330800 ΖΓ')」至該企業網路系請中之主電腦系 2 m由制定專有身份識別其連接環境之識別符 號^^立的’例如’該主機身份識別號碼154。 3.接著該主機身份識別號碼154係寫人該記憶體之主 機身份識別號碼單元134。 現在該„己體上鎖系統】们基於經確認之主電腦系 統〗04而準備提供完整存取。 5_如果該記憶體上鎖系統1〇2業已先密切連結,不需 要特別的程序-該單元係為完整有效的。 6.如果在該企業網路系統1〇8之外來存取該已密切連 結之5己憶體上鎖系統1G2,則該記憶體上鎖系統 102會要求組合以進行存取。 給結來說’當在企業限制之内存取該記憶體上鎖系統 ⑽時’該記憶體上鎖系統102就像任何現有無保護的通 #用串列匯流排驅動器-樣地運作。一旦在該記憶體上鎖系 統102之公司世界(corporate w〇rld)之外,該記憶體上鎖系 統102便像-般的記憶體上鎖系統一樣動作—要求組合以 進行存取。 σ - 企業用的該資料保全系統100中之驗證系統500的不 同態樣包括: ♦允許在預設限制之内使用通用串列匯^m驅動 器。 •輸入正確的解鎖順序時,允許在所建立之限制外使 93859 27
lJDKJOKJV 用通用串列匯流排驅動器。 •如果該通用串列匯流排驅動器 保護該诵田虫r, 这失或A益竊,仍可 隻該通用串列匯流排驅動器之内容。 如果痛略該操縱輸入機 機/網路系統之内來存敢貝i僅可於經確認之主 此實施例係限制使用於有限制 因此, 之内。 J 7疋義網路及/或電腦系統 可用之驗證參數包括但不限於: 籲網路系統 _電腦系統 _使用者 鲁網路糸統、雷溫糸纪 現在參者及使用者之任意组合 少 圖,其中係顯示根據本择 例於第1圖之資料伴全系絲1ΛΛ Α 又乃之另貝細 系統_。 4保王錢_的保全符記(s—減en) 該保王符。己系統600包括保全符記術,舉例來說, 該保全符記602係使用玄ό从兩 戶的電腦604而來回溝通金融企 業主機606。 於本實施例中之記憶體上鎖系統102示範二因子 (two-fae⑽驗證系統之執行。要讓二因子驗證系統運作必 須遵守下列原則: 1. 上鎖的符記(像該記憶體上鎖系統1〇2 一樣地執行) 不能與該金融企業主機電腦交換資訊。 2. -旦從客戶電腦移除該符記(記憶體上鎖系統 93859 28 102),則再度上鎖該符記。 3.,當透過使用於市面上未保全符記之現有運用方法 來存取客戶帳戶時,該符記(記憶體上鎖系統1〇2) 產生新的驗證碼。 .田輸入正確組合(密碼、個人身份制號碼)前益法 運作該符記時’可選擇輸入登錄以及密碼(雖狹、这 不需要)。 …、 豸保全符記系統_同時增強保全以及簡化妹 〇 、Ί 所屬技術領域中具有通常知識者(appearan…wise)可 可採許多不同型式/外形來執行該記憶體上鎖 J且—可將該記憶體上鎖系、统m結合不同的已知產 °列如’錢列表(key dng)通用串列匯流排驅動器、信 錢包尺寸(Wallet size)通用串龍流排驅動器、數位°通 :列匯流排/錶、音樂播放器、可攜式記憶體裝置、數 >位攝放影機、膝上型電腦、智慧型手機、掌上型電腦等)。 現在參考第7圖,其中係顯示根據本發明之另一實施 例用,於第!圖之資料保全系統⑽的符記驗證系統彻 之流程圖。第6圖之保全符記系統6〇〇係與第2圖之資料 保全系統100 —同使用作為範例。 :方塊逝中,使用者連接該保全符記602或該記憶 肢上鎖糸統102至該客戶的雷脱、, 各戶的電腦604並且解鎖該記憶體 J22o 於方塊704巾,使用者存取網路帳戶,並且於方塊鳩 93859 29 1330800 業主機606之間交換帳 中,在該保全符記6〇2與該金融企 戶存取資訊。 接著,於方塊期中,使用者可輸入帳戶資訊。 处人於本發明之另—實施例中,該記憶體上鎖系統⑽係 二::企業電腦系統’諸如該企業網路系統⑽中的其中 電月&糸統11〇。企辈将定墓& 菜彳疋義為任何組織實體,諸如股份(有
:),司、合資公司、合營企業等。在此所提出之範例係像 銀仃或仲介公司之金融企業主機606。 現在芬考第8圖,其中係顯示根據本發明之另一實施 例中的企業用的資料保全系統8 〇 〇。 該企業用的資料保全系統_使用可連接至客戶電腦 8〇4之記憶體上鎖系、统802。該客戶電腦8〇4係可連接至企 業網路系統806,而該企業網路系統8〇6則連接至企 腦系統808。 该記憶體上鎖系統802包括控制器81〇以及網 φ識別812。 該客戶電腦804具有連接至記憶體上鎖系統驅動器 816之電腦身份識別814。該記憶體上鎖系統驅動器8b •係連接至該記憶體上鎖系統802並且復可連接至該企業網 該企業電腦系統808包含可於該企業網路系統8〇6上 傳送至該記憶體上鎖系統驅動器816之網路身份識別818。 5亥企業用的貧料保全系統8 0 0包括: 1. s亥記憶體上鎖系統802具有通用串列匯流排驅動 93859 30 1330800 —具有— 2·該記憶體上鎖系統驅動哭 _ 816確涊迫是該記憶體上 鎖糸統802而非未保,夕 F木标邊之通用串列匯流排驅動哭。 3. 該企業電腦系統808中 口° 々孕人體制疋寫入於該記情轉 上鎖系統802中之網路身 " 身知硪別812的網路身份識 別 818 〇 4. 如果無法取得該網路身份峒 河仞識別8丨8,則該記憶體上 鎖系統802將密切連結至該客戶電腦804。 現在參考第9圖,其中係顯示根據本發明之另-實施 例1如於第8圖之企業用的資料保全系 '統_之企業用 的:料保全系統900之流程圖。於方塊9〇2中,該企 的資料保全系統900開始運作於# ^ '、 連接至該客戶電腦804。 、於方塊904中,係讀取記憶體上鎖網路身份識別812, 並且於決疋方塊906中進行檢杳以吾丟兮s比略 极一以看看該自己憶體上鎖網路 身份識別812是否為空白。 、如果於該方塊906中該記憶體上鎖網路身份識別812 為空白’則於方塊908中從該企業網路系统8〇6讀取該網 路身份識別818。 、 接著’於方塊910中該程式解鎖該記憶體並且進行至 退出方塊912。 如果該記憶體上鎖系統802中有網路身份識別,則於 方塊914中該程式從該企業網路系統8〇6讀取該網路身份 93859 31 1330800 識別。 於決定方塊916中,檢查該網路身份識別以看看該網 路身份識別是否吻合’而且如果吻合,於方塊91 〇中該程 式開始解鎖該記憶體並且接著進行至該退出方塊912。 如果於該決定方塊916中該網路身份識別並不吻合, 則於方塊918中該程式開始顯示錯誤訊息。 於決定方塊920中,使用者有機會輸入正確的個人身 份識別號碼,且如果輸人該正確的個人身份識別號碼,則 於該方塊910中該程式會解鎖該記憶體。 如果使用者輸入了不正確的個人身份識別號碼,則該 程式會跑到該退出方塊912。 /總結來說,當在企業限制之内存取該企業用的資料保 王系、·先900時,該企業用的資料保全系統_就像任何現 有無保護的通用串列匯流排驅動哭^ ^ ^ 勤 樣地運作該記憶體上 鎖糸統8ϋ2。一旦在企莹夕认 ..φ ,. 業之外,該記憶體上鎖系統802便 像要求組合以進行存取^ 此 仃#取之錢體上鎖系統1G2-樣地動 作0 該企業用的資料伴 τ ^ ’糸統900之不同態樣包括·· 1. 允昨在預設限制 2 ^ 鬥使用通用串列匯流排驅動器。 2. 輸入正確的解鎖順序 ^ 允泎在所建立之限制外使 逋用串列匯流排驅動器。 伴列匯流排驅動器遺失或遭盜竊,仍可 用串列匯流排驅動器之内容。 現在翏考第J〇圖,i /、r係顯不記憶體上鎖系統之新的 93S59 32 1330800 個人身份識別號碼輸入系統1000之流程圖,該記憶體上鎖 系統諸如第1圖之記憶體上鎖系統102。 於方塊1002中,使用者使用該操縱輸入機制118來輸 入舊的個人身份識別號碼。 於方塊1004中,該記憶體上鎖系統102使該舊的個人 身份識別號碼生效並且解鎖該記憶體6 於方塊1006中,該操縱輸入機制丨i 8係設定為唯讀狀 態。 於方塊1008中’係輸入新的個人身份識別號碼並且再 次輸入該新的個人身份識別號碼以作為雙重確認,並且接 著於方塊1012中以該新的個人身份識別號碼來上鎖該記 憶體上鎖系統102。 現在參考第11圖,其中係顯示根據本發明之另一實施 例於第1圖之資料保全系統1〇0的唯讀存取系統11〇〇之流 程圖。 於方塊1114中,係以使用者連接該記憶體上鎖系統 102至該主電腦系統1〇4而啟動該唯讀存取系統11〇〇。於 決疋方塊1104中,先進行檢查以決定該記憶體上鎖系統 102是否架構為唯讀存取。 如果將該記憶體上鎖系統102架構為唯讀存取,則於 方塊1112中該記憶體上鎖系統1〇2係提供唯讀存取。 如果於該決定方塊1104中未將該記憶體上鎖系統1〇2 架構為唯讀存取,則決定必須於方塊丨丨丨8中進行驗證。 因此,當需要驗證以寫入(增加 '編輯、或移除)内容 93859 33 1330800 時可准予唯讀存取。 現在麥考第12A至第12C圖,其中係顯示使用第i 圖之資料保全I統1GG或第9圖之企業用的資料保全系統 900的δ己憶體上鎖系統i 〇2之不同的再一實施例。 ,第12A圖係具有主體12〇2以及連接器12〇4之記憶體 上鎖系統102。該主體1202包括顯示單元12〇6以及操縱 輸入機制1208。 第12B圖顯不具有主體12〇2以及連接器,但不 具有輸入機制、顯示器、或任何其他外 鎖系統⑽。料為僅於企業網__❹之通^歹; 匯流排驅動器。 、,第12C圖係具有主體12〇2以及連接器12〇4之記憶體 上鎖系、统102。該主體1202沒有外部特徵,但裝設有用於 接收來自遙控器(remote c〇ntr〇1)1212或諸如行動電話 (cellphone)〗214之其他射頻裝置的射頻信號之射頻接收哭 • 1210。 〇σ 現在參考第13圖,其中係顯示根據本發明之再一實施 例的信用卡尺寸之記憶體上鎖系統1300。該信用卡尺寸之 記憶體上鎖系統13()()可具有厚度與信用卡相同之主體 ㈣㈣且可外露之連接器ug4。當設有操縱輸入 機制⑽時,該主體測可具有光學感測器、薄膜開關 等。該^縱輸入機制!遍係顯示為複數光學感測器,該光 學感測益為通孔類型或反射類型。 現在參考第U圖,其中係顯示根據本發明之再一實施 93859 34 “ t L用卡尺寸之記憶體上鎖系統1400。該信用卡尺寸之 ^憶體上㈣統14()()可具有厚度與信用卡相同之主體 機及同樣薄且可外露之連接器剛。當設有操縱輸入 1 6時,該主體HG2可具有光學感測器、薄膜開關 寻 ° °亥主體1402復包括用於該連接器1404之保護蓋 14〇8 ’該保護蓋1彻具有用於覆蓋該連接$刚4之保護 凹部1410,並且可沿線段1412彎曲該保護蓋测以外露 出該連接器1404供連接電腦。 現在簽考第15圖’其中係顯示根據本發明之再一實施 例的t用卡尺寸之記憶體上鎖系統15〇〇。該信用卡尺寸之 記憶體上鎖系統1500可具有厚度與信用卡相同之主體 1502以及同樣薄且可外露之通用串列匯流排連接器 1504。當設有操縱輸入機制15〇6時,該主體15〇2可具有 光學感測器、薄膜開關等。 • 該主體1502復包括用於該通用串列匯流排連接器 1504之保護蓋1508,該保護蓋15〇8具有用於覆蓋該通用 串列匯流排連接器1504之截斷部151〇,並且可沿線段1512 _ ”4·曲該保濩蓋1508以外露出該通用串列匯流排連接器 1504。 現在參考第16圖,其中係顯示根據本發明之再一實施 例的智慧型資料保全系統1600。 該智慧型資料保全系統1600包括智慧型記憶體上鎖 系統(intelligent memory lock system, IMLS)1602。該智慧 93859 35 1330800 型記憶體上鎖系統1602具有個人身份識別號碼輸入機制 1604以及連接控制器16〇6。 該個人身份識別號碼輸入機制16〇4提供輸入驗證用 的個人身份識別號碼或密碼之工具。這是選擇性的並且僅 要求企業外之使用者限制。 該連接控制器1606為硬體以及軟體之混合,可利用主 電腦來交換資訊。 該智慧型資料保全系統16〇〇復包括連接至主電腦 _ 1610之外部連接1608。該主電腦161〇係為可傳送至該智 慧型記憶體上鎖系統16〇2的資料之來源。資料可常駐於企 業之该主電腦1610附近或在遠端。 該主電腦1610包括連接驗證器1612,該連接驗證器 1612應用於與該連接控制器16〇6互動,以進行驗證並且 允彳對^冬慧型§己憶體上鎖系統1 中之記憶體1 6 1 4進 行存取。 • 該冬慧型圮憶體上鎖系統1602可以下列預定架構來 裝設有用於連接之下列保全特徵: 1. 不1於哪一台電腦之單一所有者—僅該所有者可逢 . 過岔碼或個人身份識別號碼來打開該智慧型記憶體 . 上鎖系統I602。流至該智慧型記憶體上鎖系統之所 有貢訊會予以加密,並且若沒有輸人正確的密碼或 個人身份識別號碼至個人身份識別號碼輸入機制 1604便不能解密。 2. 服於單一雹錙之單-财者-僅-個人可於一台電 93859 36 1330800 腦上存取該智慧型記憶體上鎖系統】6〇2。拒絕來自 任何其他電腦之存取。有兩種驗證模式: A. 基於登錄信物之主機產生身份識別。 B. 使用者輸入密碼/個人身份識別號碼。 3. 限於單一網路系統之單一所有者—在所建立之網疼 系統内可於任何電腦上讀取該智慧型記憶體上鎖系 統1602。有兩種驗證模式: A·基於登錄信物之主機產生身份識別。 B·使用者輸入密碼/個人身份識別號碼。 4. 限於單一電腦之多個使用者—僅可從單一電腦上存 取忒智慧型記憶體上鎖系統16〇2,但可有多個使用 者進行存取,而不需要個人身份識別號碼來驗證。 5. 限於單一網路系統之多個使用者—僅可從預定氟之 網路系統内存取該智慧型記憶體上鎖系統16〇2。不 需要個人身份識別號碼驗證。 6.無煨制之多銦使厉者—此為市面上對大部分驅動器 所採保全之現有等級、 〇〇 下表摘要了可能的實施例。 限制 電腦 單一使用者 透過個人身份識別號碼 或主機來解鎖 - 多個使用^^^ 透過所連接的主機來解鎖 網路 透過個人身份識別號碼 或主機來解鎖 透過所連接的主機來解鎖 M. LU 透過個人身份識別號碼 ---——- 來解鎖_ 總疋開放的 ----_ 93859 37 現在參考第17圖,其中係顯示 1606中之阳连丨七& 乐16圖之連接控制考 肀之限制圯憶體1700,該限制 益 16圖所揣+ °己^體1700用於以第 称保王特色而裝設該智慧型資料保全系統 =制記憶體1700包括:登錄身份識物 身%識別Π04、網路身份識別m 以 身份識別號碼1708。 …體上鎖個人 t機限制 智慧型記憶體上鎖系統係連 接至主機 :表顯示以待限制的多個使用者使用網路系統來設定 ^曰%、憶體上鎖系統16G2之步驟。當允許多個使用者 丄己憶體上鎖系統(IMLS)環境。 智彗刑 士a ~ί~ΓΓ~ ------- 主機 以有限谷量接設智慧型記憶 -—體上鎖系統
I機詢問智慧里〗1^7隐體£ 鎖系統類型
否則{慧型;己憶 於完整功能狀態中重設連接 ~ —_ 制定識別符號iT予以加密~ i加密的"身份識別係傳i 憶 38 93859 1330800 該識別符號對該網路系統而言係為專有之資訊,但對 接設至該網路系統之所有電腦而言則為常見的。'因此,如 杲上述智慧型記憶體上鎖系統係連接於該網路系統之外, 則該智Μ記憶體上㈣祕會接㈣*正麵身份識別 並且停止工作。 如果該智慧型記憶體上鎖系統係限制於單一電腦,則 该識別符號對該主電腦而言必須為專有的。 使用者限制 "下表顯示以單-使用者打開經限制的智慧型記憶體上 H充之步驟。僅#由正確輸人密碼或個人身份識別號碼 打開限制使用者之智慧型記憶體上鎖系統。
智慧型記憶體上鎖系統保 持分 使用兔 里者輸入個人身份識別號碼 正確的個人身份識別號碼 於智慧型記憶體上鎖系統 ----_中生效_ 個人身份識別號碼正確並 為完整功能者 合限制 則述限制的組合允許該智慧型記憶體上鎖系統不限制 於網路系統環境之内、或者於限制單一使用者以及單—電 月包之其他終端下。 93859 39 舉例來5兒’該智慧型記憶體上 , 系統時’可於任何時間打開該智慧型:2設至企業網路 當於外部時則要求個 9 W 思體上鎖系統,但 、固人身伤識別號 為特徵之不同排列(卿刪ati〇n):方了進订存取。此處 A) 可於單H由—個使用者以正確的個人身广 識別f碼來打開智慧型記憶體上鎖系統。 77 B) 可於單一網路系統上由_個 以i 識別柄來打開智慧型記憶體上m c)可於任意處由—個使 瑪來打η知藝和的個人身份識別號 碼果打開智慧型記憶體上鎖系統。 D)可於單一電腦上由 體上鎖系統。 使用者來打開智慧型記憶 Ε) 了於單網路系統上由多個俊用去也+ 憶體上鎖系統。 使用者末打開智慧型記 F) ==由多個使用者來打開智慧型記憶體上鎖 =統(現有的(。咖,智慧型記憶體上鎖系 統)。 G) 當該智慧型記情»g# L φ , . y ^心 鎖糸、、·先係接設至以特定使用 二=早—電腦時,可於任何時間打開該智慧型 5己憶肢上鎖糸統—於其他地方則保持上鎖。 H) 當該智慧型記憶體上鎖系統係接設至以特定使用
St:路系統時’可於任何時間打開該智慧型 鎖糸統—於該網路系統外部則保持上鎖。 I) 當該智慧型記憶體上鎖系統係接設於以特定使用者 93859 40 登入之網路系統或電腦系統之内時,可於任何時間 打開該智慧型記憶體上鎖系統—於該 個人身份識別號碼以進行存取。 J而要 於最後這二個牟禮中,双Μ 木稱〒登錄程序便足以啟動該智凳变】 記憶體上鎖系統。於此模式中, “ y τ 該可攜式智慧型記憶體上 鎖糸統係像任何企業網路系統中之電腦-樣地動作。通 常,人可在該網路系統到處走動並且使用他們的登錄姓名 以及密碼來進行存取。由於該網路系統已進行確認,是以 =智慧型記憶體上鎖系統僅檢查該使用者姓名便可准予存 解鎖機制 有兩個方式來解鎖限制使用之智慧型記憶體上鎖系 L透過外部機電輸人機制來輸人個人諸識別號碼。 2·主機—智慧型記憶體上鎖系統識別碼(paSS-c〇de)交 換。 7卜音^一個方法已概述如上。以下係說明該主機—智慧型 。己t體上鎖系統識別碼交換。 設定 於智慧型記憶體上鎖系統設錢間定義智慧型記憶體 、隹鎖錢限制。在第—次使用智慧型記憶體上㈣統之前 該智慧型記憶體上鎖系統交換的識別碼 —智慧型記憶體上鎖系统係連接至特 93859 41 1330800 定使用者’當不存在特定播用去吐 „ , _ . 行疋便用者4,則該智慧型記憶體上 鎖系統可供多個使用者使用。 1704-僅可於特定電腦使用智慧型記憶體 上鎖系統。當不存在特定電腦時,則可於任何電腦使用該 智慧型記憶體上鎖系、統。 可在該網路系統中於任何電腦使用 多曰慧型,己憶體上鎖系統。當不存在該網路系統時,則可於 任何地方使用該智慧型記憶體上鎖系統。 ' ~可在解鎖(要求智慧型記 憶體上鎖系統)時於任何電腦使用智慧型記憶體上鎖李 m存在該解鎖時,則可如由先前㈣所定義來使用 〜曰m'體上鎖系統而無需個人身份識別號碼輸入。 連接二存於該智慧型記憶體上鎖系統1602之 1606之内。在連接時便傳送 1610。為了解鎖,該連 涊主電細 籲碼來進行回覆。 2猎由制定適當的識別 ^^11—驗證者制定該使用者之加密登錄身 驗證者制定加密的電腦身份㈣。、" *舰朋驗證者制定加密的網路身份識別。 .該連接驗證n 1612可制定超過—個朗碼 說存如果該智慧型記憶體上鎖系統16〇2限於單 = ==連接驗證器1612制定該登錄身份識別= :果=4別17G6。該電腦身份識別17 如果可於網路系統内由多個使用者使用該智慧型記憶 93859 42 1330800 體上鎖系統i6〇2但外部需要個人身份識別號碼,則該智慧 型記憶體上鎖系統16〇2係使用於協助個人身份識別^ 輸入。在内部時該連接驗證器1612制定該網路身份識別 17〇6。該登錄身份識別17〇2以及該電腦身份識別u⑽則 空白。當在該網路系統外部時,不會產生識別碼交換,但 正確的個人身份識別號碼輸入將致能該智慧型記憶體上鎖 系統 1602。 一 ’ 透過連接驗證者效用或如第16圖所示之智慧型記憶 體上鎖系統輸入機制之直接輸入可定義限制。 空白攔位表示在該等級下不存在限制。每一欄位係 造於空白狀態並且係由客戶所架構。 ”、 現在參考第18圖,其中係顯示根據本發明之另一實施 例於第1圖之資料保全系統1〇〇的保全驗證符記系統〗8卯 之流程圖。 該保全驗證符記系統18〇〇包括連接至記憶體1之 φ 中央處理單元(central pr〇cessing unit,cpu)18〇2,該記憶 體1804包括驗5登軟體ig〇6。該中央處理單元iso〕連接至 操縱輸入機制1805、顯示單元18〇8、以及連接器i8i〇。 -該中央處理單元1802復包含動態密碼產生器單元1812。 . 該動態密碼產生器單元1812係用於產生一次性密碼 (one-time password, OTP)。 現在參考第19圖,其中係顯示操作根據本發明之實施 例於第18圖的保全驗證符記系統18〇〇之方案〗9〇〇的示意 圖。於該方案19〇〇中: 93859 43 1330800 於方塊1902中,使用者連接該保全驗證符記系統 1800至該控制器1810。 於方塊1 904中,該使用者使用該保全驗證符記系統 1800之操縱輸入機制18〇5來輸入個人身份識別號 碼0 3. 該保全驗證符記系統18〇〇傳送加密帳戶資訊19〇6 至使用者電腦1908。加密帳戶資訊亦可包括一次性 密碼。 4. 於該使用者電腦19G8中之驗證應用程式i9i〇接著 以遠端主電腦1914進行驗證1912。 應注意的是,該驗證應用程式191G可包含有該保全驗 證符記系統議或可預先安裝在該使用者電腦19〇8中。 亦應注意的是,在電池供電之保全驗證符記系統i議 的例子中,可料接電腦之前產生在該方塊胸中之個人 身份識別號碼輸入。 本發明之特徵包括: A.該保全驗證符記⑽觀提供直接輸人個人身份 識別號碼至該系統之機制。 全驗證符記系統刪提供驗證軟體之儲存。如 ^助於銷售兼具系統與軟體之單一裝置。 c.該保全驗證符記系統18 、 .π#/ 奴供可攜式内容、應用程 式、作業系統等之額外儲存。 現在參考第2〇圖,豆中係銪扭 的資料保全f @ 2Ωηπ …,、、根據本發明之另一實施例 貝τ·Μ示王糸統2〇〇〇之流程圖。 93859 44 丄JOU聊 θ該資料保全系統2_包括:於方塊2002中從第一系 / · 識別至弟二系統;於方塊2004中由兮笸一 糸統複製該第二系统中直 人 中僅當該第一夺統2:專=識別;以及於方塊_ 時,方解鎖Μ、" 中之專有身份識別為相同 方解鎖該弟—系統或該第二系統中之記憶體。 業已㈣蚊最㈣式來說日林㈣,且應了解 二 領域中具有通常知識者可按照前述 ί仃❹改變、修改、以及變化。是以,本發明係意二: 盍所有落於所附申含眚糞剎狖同 # * ' ^ ^ 謂Τ Μ專利乾圍之範#下所有的這些改變、 ^文、以及變化。在此所提出或顯示於附圖中之所有内容 二釋為例不性說明並且無任何限制之意味。 【圖式簡單說明】 第1圖係根據本發明之實施例的資料保全系統之示咅 圖; /、Μ 第2圖係根據本發明之另一實施例於第工圖 _全系統的反駭客系統之流程圖; ’、 第3圖係根據本發明之另一實施例於第丨圖之資料保 全系統的組合重新設定系統之流程圖; 〃’、 - 第4圖係根據本發明之另一實施例於第丨圖之資料保 .全系統的企業記憶體上鎖系統之流程圖; ’、 第5圖係根據本發明之另一實施例於第丨圖之資料保 全系統的驗證系統之流程圖; 、y '、 第6圖係根據本發明之另一實施例於第丨圖之資料保 全系統的保全符記系統; 93859 45 1330800 第7圖係根據本發明之另一實施例於第i圖之資料保 全系統的符記驗證系統之流程圖; 第8圖係根據本發明之另一實施例中企業用的資料保 全系統; 第9圖係根據本發明之另一實施例,諸如於第8圖之 企業用的資料保全系統,企業用的#料保全系統之流程圖; -第10圖係記憶體上鎖系統之新的個人身份識別號碼 輸入系統之流程圖,諸如第丨圖之記憶體上鎖系統; 第11圖係根據本發明之另一實施例於第1圖之資料保 全系統的唯讀存取系統之流程圖; 第12A至第12C圖係使用第1圖之資料保全系統或第 9圖之企業用的資料保全系統的記憶體上鎖系統之不同的 實施例的信用卡尺寸之 實施例的信用卡尺寸之 實施例的信用卡尺寸之 第13圖係根據本發明之再一 記憶體上鎖系統; 第Μ圖係根據本發明之再一 記憶體上鎖系統; 弟15圖係根據本發明之再一 記憶體上鎖系統; 一實施例的智慧型資料保 第16圖係根據本發明之再 全系統; 第17圖係第16圖 料保全系統能夠勝任第 憶體; 之連接控制器中用於使該智慧型資 16圖所揭露之保全特色的限制記 93859 46 第1 8圖係根據本發明之另一實施例於第1 全系,的保全驗證符記系統之流程圖; 貝〜料保 驗證操作根據本發明之實施例於第18圖的保全 $ °己糸,,先之方案的示意圖;以及 第20圖係顯示根據本發明之另一實施 系統之流程圖。 ]貝枓保全 【主要元件符號說明】 100、 2000 資料保全系統 102 記憶 體上鎖系統 104 主電 腦系統 106、 119 顯示單元 108 企業 網路系統 110 電腦 系統 112、 1202 主體 114、 1810 連接器 116 輸入 狀態指示 器 118 操縱 輪入機制 120 控制 器 122 記憶 體 124 電池 130 隨機 號碼產生器 草元 132 雜錯單元 134、 152 主機身份識別單 136 檢查 πβ 早兀 140 隨機 種子 142、 154 主機身份識別號碼 144 雜錯號碼(雜錯結果) 150 主機 應用程式 160 雜錯結果 200 反駭 客糸統 202 > 204 ^ 206 、 208 ' 210 ' 212 、214 、216 、 302 、 304 306、 308、 310 、 312 、314 、316 > 318 、320 、 322 、 324 402、 404、 406 、 408 、410 ' 412 、414 ' 416 ' 418 、 502 504、 506、 508 ' 510 、512 、514 、702 、704 ' 706 ' 708 902、 904、 906 > 908 ' 910 > 912 、914 、916 、 918 、 920 47 93859 1330800 1002 、1004、1006、1008、 1012、1104、1112、1104 ' 1118 1902 、1904 ' 2002 、 2004 、2006 方塊 300 組合重新設定系統 400 企業記憶體上鎖系統 500 驗證系統 600 保全符記系統 602 保全符記 604 客戶的電腦 606 金融企業主機 700 符記驗證系統 800 企業用的資料保全系統 802 記憶體上鎖系統 804 客戶電腦 806 企業網路系統 808 企業電腦系統 810 控制器 812 記憶體上鎖網路身份識別 814 電腦身份識別 816 記憶體上鎖系統驅動器 818 網路身份識別 900 企業用的資料保全系統 1000 個人身份識別號碼輸入系統 1100 唯讀存取系統 1204、 1304、1404連接器 1206 顯示單元 1208 操縱輸入機制 1210 射頻接收器 1212 遙控器 1214 行動電話 1300、 1500信用卡尺寸之記憶體上鎖系統 1302、 1402 ' 1502 主體 1306、 1406操縱輸入機制 1400 信用卡尺寸整記憶體 上鎖系 統 1408、 !5〇8保護蓋 1410 保護凹部 1412、 1512 線段 1504 通用串列匯流排連接 器 93859 48 1330800 1506 操縱輸入機制 1510 截斷部 1600 智慧型資料保全系 統 1602 智慧型記憶體上鎖系統 1604 個人身份識別號碼輪入機制 1606 連接控制器 1608 1610 主電腦 外部連接 1612 連接驗證器 1614、 1804 記憶體 1700 限制記憶體 1702 登錄身份識別 1704 電腦身份識別 1706 網路身份識別 1708 記憶體上鎖個人身份識別號 碼 1800 保全驗證符記系統 1802 中央處理單元 1805 操縱輸入機制 1806 驗證軟體 1808 顯示單元 1812 動態密碼產生器單元 1900 方案 1906 加密帳戶資訊 1908 使用者電腦 1910 驗證應用程式 1912 驗證 1914 遠端主電腦 49 93859

Claims (1)

  1. 十、申請專利範圍: —種資料保全系統[2000],包括: 從第一系統[102]提供專有身份識別至第二系統 [1〇4][1〇8]; 由該第一系統[102]複製該第二系統[1〇4][1〇8]中之 專有身份識別;以及 僅畲該第一系統[102]與該第二系統[丨04]^ 〇8]中之 專有身份識別為相同時,方解鎖該第一系統[1〇2]或該第 • 二系統[1〇4][1〇8]中之記憶體[122]。 如申請專利範圍第1項之系統,復包括·· 當電腦駭客入侵該第一系統[丨〇2]或該第二系統 [1〇4][1〇8]時,避免解鎖該記憶體[122]。 3·如申請專利範圍第丨項之系統,復包括: 輸入組合於該第一系統[1〇2]或該第二系統 [1〇4][1〇8]中以解鎖該記憶體[122];以及 重新設定該組合以輸入新的組合。 4, 如申請專利範圍第j項之系統,復包括: 連接第三系統[1〇8Η1〇4]至該第一系統[1〇2]或該第 一系統[104][1〇8];以及 由該第一系統[102]或該第二系統[104][1〇8]儲存該 第二系統[108][1〇4]中之專有身份識別。 5. 如申請專利範圍第1項之系統,復包括: 基於該專有身份識別在該第一系統[102]與該第二 糸’、先[104] [108]之間傳送加密資訊;以及 50 93859 1330800 使用該加密資訊來驗證該第一系統[102]或該第二 系統[104][108];以及 基於該驗證來存取第三系統[108]!^ 〇4]。 6. 如申請專利範圍第1項之系統,復包括: 決定該第一系統[102]或該第二系統[1〇4][1〇8]具有 業已由用於解鎖該記憶體[122]之組合所啟動之符記。 7. 如申請專利範圍第1項之系統,其中,提供該專有身份 識別包含在該第一系統[102]或該第二系統[i〇4][i〇8]中 參產生隨機號碼[22]以及以個人雜錯功能來雜錯該隨機號 碼[22]。 8. 如申請專利範圍第丨項之系統,復包括·· 在具有限制έ己憶體[122][1700][1 804]之該第一系统 [1〇2]或該第二系統[ι〇4][ι〇8]中提供控制器[120][81〇]。 9. 如申請專利範圍第1項之系統,復包括: 藉由實體操縱該第一系統[102]或該第二系統 φ [104][108]來輸入用於解鎖該記憶體[122]之組合。 10. 如申請專利範圍第1項之系統,其中,提供該專有身份 識別包含動態產生密碼。 11. 一種資料保全系統[1〇〇][800][9〇0][160〇],包括· 第一系統[102]; 第二系統[104][108],用於接收來自該第一系統 [102]之專有身份識別並且用於複製該專有身份識別;以 及 ° * 記憶體[122],用於僅當該第一系統[1〇2]與該第二 93859 51 1330800 系統[104][108]中之專有身份識別為相同時方被解鎖。 如申請專利範圍第11項之系統,復包括: 反駭客系統[200],用於當電腦駭客入侵該第一系統 [102]或該第二系統[1〇4][1〇8]時避免解鎖該記憶體 [122]。 13. 如申請專利範圍苐η項之系統,復包括: 組合重新設定系統[300] ’用於重新設定該組合以輸 入新的組合於該第一系統[102]或該第二系統[丨〇4][丨〇8] 鲁巾以解鎖該記憶體[122]。 14. 如申請專利範圍第11項之系統,復包括: 第三系統[108Π104],連接至該第一系統[1〇2]或該 第二系統[104][108],以由該第一系統[1〇2]或該第二系 統[1〇4][1〇8]來儲存該第三系統[1〇8][1〇4]中之專有身 份識別。 15. 如申請專利範圍第η項之系統,復包括: φ 第二系統[108][1 〇4],用於在基於該專有身份識別 使用該加密資訊來驗證該第一系統[102]或該第二系統 [1〇4][1〇8]下被存取。 • 16.如申請專利範圍第η項之系統,復包括: 符記系統[600],用於決定該第一系統[1〇2]或該第 二系統[104][1〇8]具有業已由用於解鎖該記憶體[122]之 組合所啟動之符記。 17.如申請專利範圍第11項之系統,其中: 隨機號碼[22]產生器,用於產生隨機號碼[22];以 93859 52 133080° 及 雜錯單元[132] ’用於在該第一系統[i〇2]以及該第 二系統[104Π108]中以個人雜錯功能來雜錯該隨機號碼 [22]。 18. 如申請專利範圍第U項之系統,復包括: 控制器[810 ]’在具有限制記憶體[17 〇 〇 ]之該第一系 統[102]或該第二系統[1〇4][1〇8]中。 19. 如申請專利範圍第11項之系統,復包括: 操縱輸入機制[118],用於藉由實體操縱該第一系統 [102]或該第二系統[104Π108]來輸入用於解鎖該記憶體 [122]之組合。 20·如申請專利範圍第11項之系統,其中: 動態密碼產生器[1812],用於提供該專有身份識別。
    93859 53
TW096102779A 2006-01-24 2007-01-24 Data security system TWI330800B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US76191606P 2006-01-24 2006-01-24
US74792406P 2006-05-22 2006-05-22
US74792606P 2006-05-22 2006-05-22

Publications (2)

Publication Number Publication Date
TW200805106A TW200805106A (en) 2008-01-16
TWI330800B true TWI330800B (en) 2010-09-21

Family

ID=38309546

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096102779A TWI330800B (en) 2006-01-24 2007-01-24 Data security system

Country Status (7)

Country Link
US (3) US8832440B2 (zh)
EP (1) EP1982262A4 (zh)
JP (1) JP2009524880A (zh)
KR (1) KR101270230B1 (zh)
CN (1) CN101375259B (zh)
TW (1) TWI330800B (zh)
WO (1) WO2007087340A1 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921250B2 (en) * 2004-07-29 2011-04-05 International Business Machines Corporation Method to switch the lock-bits combination used to lock a page table entry upon receiving system reset exceptions
US9075571B2 (en) 2005-07-21 2015-07-07 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
US8832440B2 (en) 2006-01-24 2014-09-09 Clevx, Llc Data security system
US8185709B2 (en) 2006-10-10 2012-05-22 Data Locker International Llc Security system for external data storage apparatus and control method thereof
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
TW200915235A (en) 2007-09-26 2009-04-01 Clevx Llc Self-authenticating credit card system
US10614462B2 (en) 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US9300203B2 (en) 2007-12-10 2016-03-29 Clevx, Llc Battery power supply with automatic load sensing
US20120049800A1 (en) 2010-08-25 2012-03-01 Clevx, Llc Power supply system with automatic sensing mechanism and method of operation thereof
US9286493B2 (en) 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US9015840B2 (en) 2009-06-08 2015-04-21 Clevx, Llc Portable media system with virus blocker and method of operation thereof
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
WO2011119169A1 (en) 2010-03-26 2011-09-29 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
TWI406552B (zh) * 2010-04-06 2013-08-21 Hon Hai Prec Ind Co Ltd 手持裝置及其解鎖方法
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
WO2013048380A1 (en) * 2011-09-28 2013-04-04 Hewlett-Packard Development Company, L.P. Unlocking a storage device
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
US8601597B2 (en) 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
US9921978B1 (en) * 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
CN103778503A (zh) * 2013-12-29 2014-05-07 远光软件股份有限公司 一种报表数据锁定方法及装置
US9536060B2 (en) 2014-05-03 2017-01-03 Clevx, Llc Network information system with license registration and method of operation thereof
US9692752B2 (en) 2014-11-17 2017-06-27 Bank Of America Corporation Ensuring information security using one-time tokens
US10154020B1 (en) 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
US9847881B2 (en) * 2015-09-16 2017-12-19 Arris Enterprises Llc Set top box with sharing of external hard disk drive
KR102054711B1 (ko) * 2016-01-04 2019-12-11 클레브엑스 엘엘씨 암호화를 이용한 데이터 보안 시스템
CN106056348B (zh) * 2016-05-18 2019-11-05 平安科技(深圳)有限公司 保全信息变更方法和装置
US11366905B2 (en) * 2016-07-04 2022-06-21 Sew-Eurodrive Gmbh & Co. Kg Security device and method for operating a system
US10628334B2 (en) * 2017-03-06 2020-04-21 Mcafee, Llc System and method to protect digital content on external storage
CN106789094A (zh) * 2017-03-09 2017-05-31 龙尚科技(上海)有限公司 基于随机算法与加密算法的动态认证方法
WO2020167307A1 (en) * 2019-02-14 2020-08-20 Hewlett-Packard Development Company, L.P. Locking devices with authentication
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
US11366933B2 (en) 2019-12-08 2022-06-21 Western Digital Technologies, Inc. Multi-device unlocking of a data storage device
US11163442B2 (en) 2019-12-08 2021-11-02 Western Digital Technologies, Inc. Self-formatting data storage device
US11556665B2 (en) 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11334677B2 (en) * 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11265152B2 (en) 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
US11088832B2 (en) 2020-01-09 2021-08-10 Western Digital Technologies, Inc. Secure logging of data storage device events
EP3916600A1 (en) 2020-05-27 2021-12-01 Mettler-Toledo (Albstadt) GmbH Method for operating an electronic data processing system and electronic data processing system
US11882434B2 (en) 2020-07-09 2024-01-23 Western Digital Technologies, Inc. Method and device for covertly communicating state changes
US11582607B2 (en) 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
US20220417024A1 (en) * 2021-06-25 2022-12-29 Capital One Services, Llc Cryptographic authentication to control access to storage devices

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557771A (en) * 1990-12-01 1996-09-17 Hitachi, Ltd. Data processing system and storage device and auxiliary memory bits for controlling data protection in the storage device
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
EP1235177A3 (en) * 1993-12-16 2003-10-08 divine technology ventures Digital active advertising
CN2249922Y (zh) * 1995-07-24 1997-03-19 刘存亮 微型计算机软硬盘保护装置
US6223289B1 (en) * 1998-04-20 2001-04-24 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US20050154885A1 (en) * 2000-05-15 2005-07-14 Interfuse Technology, Inc. Electronic data security system and method
FI20001311A (fi) * 2000-05-31 2001-12-01 Nokia Corp Langaton paikallisverkko
GB2366015B (en) * 2000-08-18 2005-04-20 Smart Media Ltd Apparatus, system and method for enhancing data security
JP3575603B2 (ja) 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
SG115453A1 (en) * 2002-02-27 2005-10-28 Oneempower Pte Ltd Activity management method
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
KR20050075772A (ko) * 2004-01-17 2005-07-21 삼성전자주식회사 감시 시스템의 아카이브 장치 및 그 방법
TWI247523B (en) 2004-02-18 2006-01-11 Partner Tech Corp Mobile monitoring security system associated with portable data processing device
US20050203856A1 (en) * 2004-03-15 2005-09-15 David Russell Method & system for accelerating financial transactions
EP1749261A4 (en) 2004-04-22 2009-09-30 Fortress Gb Ltd MULTI-FACTORY SAFETY SYSTEM WITH PORTABLE EQUIPMENT AND SECURITY CORE
KR100644203B1 (ko) 2004-06-17 2006-11-10 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US20060064757A1 (en) * 2004-09-20 2006-03-23 Thomas Poslinski Method and system for user secure access to user content recordings
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US20060230283A1 (en) * 2005-04-07 2006-10-12 International Business Machines Corporation Changing passwords with failback
US9075571B2 (en) 2005-07-21 2015-07-07 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
US8010728B1 (en) * 2005-11-07 2011-08-30 Koninklijke Philips Electronics N.V. Multi-function docking assembly for portable digital media storage and playback device
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US8832440B2 (en) 2006-01-24 2014-09-09 Clevx, Llc Data security system
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US9286493B2 (en) 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof

Also Published As

Publication number Publication date
US8832440B2 (en) 2014-09-09
KR20080090536A (ko) 2008-10-08
US20090063802A1 (en) 2009-03-05
TW200805106A (en) 2008-01-16
CN101375259B (zh) 2011-10-19
CN101375259A (zh) 2009-02-25
WO2007087340A1 (en) 2007-08-02
EP1982262A1 (en) 2008-10-22
KR101270230B1 (ko) 2013-05-31
US9323696B2 (en) 2016-04-26
US20140380011A1 (en) 2014-12-25
US10146706B2 (en) 2018-12-04
EP1982262A4 (en) 2010-04-21
JP2009524880A (ja) 2009-07-02
US20160239436A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
TWI330800B (en) Data security system
US8255697B2 (en) Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks
JP3222111B2 (ja) 個人識別機器を用いる遠隔同一性検証方法及び装置
US9177169B2 (en) Secure digital storage
CN105303113B (zh) 一种身份防窃取方法和硬件数据库设备
US7899186B2 (en) Key recovery in encrypting storage devices
US20070223685A1 (en) Secure system and method of providing same
JP2005505026A (ja) 生物測定学ベース認証機能を有する可搬装置
BRPI0708184A2 (pt) método e aparelho para um token
JP2004519791A (ja) 生物測定学ベースの認証機能を有する可搬装置
WO2006068670A1 (en) Pin recovery in a smart card
BR102013016666A2 (pt) Sistema e método para o aumento de aplicativos de segurança de autoatendimento
EP1139200A2 (en) Access code generating system including smart card and smart card reader
TW200534665A (en) Method to control and manage an authentication mechanism using an active identification device
CN110310406A (zh) 一种智能门锁的开锁方法及智能门锁
TW202016779A (zh) 具有嵌入式無線用戶驗證之自我加密模組
WO2001020463A1 (en) Security arrangement
JP5164372B2 (ja) 遊技機制御用チップ及びそのromライタ
US8191120B2 (en) Powerless electronic storage lock
TWI250762B (en) Secure personal identification entry system
EP1480099A2 (en) Mobile communication unit with a security arrangement
WO2007092429A2 (en) Secure system and method for providing same
GB2377526A (en) A portable data storage device having biometrics based authentication capabilities