TWI692704B - 資料保全系統及其操作方法 - Google Patents

資料保全系統及其操作方法 Download PDF

Info

Publication number
TWI692704B
TWI692704B TW106100149A TW106100149A TWI692704B TW I692704 B TWI692704 B TW I692704B TW 106100149 A TW106100149 A TW 106100149A TW 106100149 A TW106100149 A TW 106100149A TW I692704 B TWI692704 B TW I692704B
Authority
TW
Taiwan
Prior art keywords
security system
data security
data
wireless device
server
Prior art date
Application number
TW106100149A
Other languages
English (en)
Other versions
TW201737151A (zh
Inventor
蘭夫M 巴露丁
艾力克 雷墨爾
馬可 辛爾
Original Assignee
美商克萊夫公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/987,749 external-priority patent/US10181055B2/en
Application filed by 美商克萊夫公司 filed Critical 美商克萊夫公司
Publication of TW201737151A publication Critical patent/TW201737151A/zh
Application granted granted Critical
Publication of TWI692704B publication Critical patent/TWI692704B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本發明提供一種資料保全系統及其操作方法,包含:資料保全收發器或接收器;認證次系統,可操作連接至該資料保全收發器或接收器;以及儲存次系統,連接至該認證次系統。

Description

資料保全系統及其操作方法 相關申請案之交互參照
本案為2010年3月29日提出之同時待審的美國專利申請號12/680,742之部分連續案,本案為2008年9月26日提出之國際申請號PCT/US2008/077766的國家階段,本案主張2007年9月27日提出之美國臨時專利申請序號60/975,814之優惠,並且該臨時專利申請之專利標的在此併入參考。
本專利申請含有由Lev M.Bolotin和Simon B.Johnson所同時提出之標題為”具有加密性的資料保全系統”之美國專利申請之相關的專利標的。該相關的申請係指定給ClevX,LLC並且以案卷編號502-018P-PCT-US.C1所標識。該美國專利申請之專利標的在此併入參考。
本發明大致係關於電子裝置,並且尤其係關於記憶體裝置。
保全是幾乎所有方面的電腦使用之關鍵性問題。儲存媒介(例如連結至電腦之硬碟)含有有價值的資訊,該資訊易於受到資料竊取。大量的金錢及努力是應用 在保護個人、企業及政府保全資訊。
當可攜式記憶體儲存裝置已經變得更小、更容易遺失、更無處不在、更便宜及更大的記憶體容量時,也會造成極大的保全問題。現在能夠秘密地下載大量的資訊至可攜式記憶體儲存裝置內,諸如萬用序列匯流排(USB,Universal Serial Bus)快閃及微型隨身碟、行動電話、攝像機、數位相機、iPOD、MP3/4播放器、智慧手機、掌上及膝上電腦、遊戲設備、認證器、代幣(含有記憶體)等等-通常為,大量儲存裝置(MSD,mass storage device)。
具體而言,有數以百萬計的MSD是使用於備份、轉移、中間儲存器及主儲存器,以供資訊能夠輕易地由電腦下載並帶走。任何MSD之主要目的係在於儲存及提取「可攜式內容」,該「可攜式內容」是僅限於特定所有者而非特定電腦之資料及資訊。
提供儲存保全之最常見的手法是使用電腦輸入之密碼來認證該使用者。密碼是對照MSD儲存的數值而有效。若發生匹配,則該磁碟機將開啟。或者,該密碼本身是使用作為加密金鑰,用以加密/解密儲存至該MSD內之資料。
對於支援動態加密之磁碟機,該加密金鑰通常以加密的形式儲存於該媒介上。由於該加密金鑰儲存於該媒介上,所以對於有意規避標準介面而直接讀取該媒介之人士將變得容易取用。因此,密碼是使用作為加密該加密金鑰之金鑰。
對於自我認證的磁碟機,本身的認證次系統是負責用於維持保全。並不需要依賴該磁碟機所連接之主機電腦。因此,密碼無法(或者不需要)由該主機發送藉以解鎖該MSD。事實上,該加密金鑰不再需要儲存在該媒介上。該認證次系統變成用於管理加密金鑰之工具。
因此,仍然存在用於改良保全之需求。鑑於不斷增加的商業化競爭壓力,結合不斷成長的消費者期望及對於在市場上有意義的產品差異化之該逐漸減少的機會,關鍵在於找到這些問題的答案。此外,降低成本、改善效率及效能及滿足競爭壓力之需求,對於找到這些問題的答案之關鍵必要性甚至增加了更大的急迫性。
習知該領域者已經長期尋求對於這些問題之解決方法但是先前的開發並未教導或建議任何解決方案,因此,熟習該項技藝之人士已經長期對於這些問題之解決方法束手無策。
本發明提供一種資料保全系統之操作之方法,包含:提供具有用於與該資料保全系統連接之資料保全系統應用程式的行動裝置;啟動該資料保全系統應用程式;以及維持該資料保全系統與該行動裝置之連接。
本發明提供一種資料保全系統,包含:資料保全收發器或接收器;認證次系統,操作上連接至該資料保全收發器或接收器;以及儲存次系統,連接至該認證次系統。
除了或替代上述提到的目的之外,本發明之特定實施例具有其它目的。當參考附加圖式時,該目的對於熟習該項技藝之人士在閱讀該下列的詳細說明將變得顯而易見。
100‧‧‧資料保全系統
102‧‧‧外部通訊通道
104‧‧‧認證次系統
106‧‧‧儲存次系統
108‧‧‧介面控制器
110‧‧‧加密引擎
112‧‧‧儲存媒介
114‧‧‧認證控制器
116‧‧‧加密金鑰
118‧‧‧認證金鑰
120‧‧‧主機電腦系統
122‧‧‧使用者
202‧‧‧使用者身份識別
206‧‧‧通道
300‧‧‧資料保全系統
301‧‧‧通訊組合
302‧‧‧行動收發器
304‧‧‧使用者身份識別
306‧‧‧資料保全收發器
310‧‧‧認證次系統
320‧‧‧生物識別感測器
322‧‧‧生物識別輸入
330‧‧‧電機輸入機制
332‧‧‧唯一碼
400‧‧‧資料保全系統
402‧‧‧主機應用程式
406‧‧‧主機識別碼
408‧‧‧認證次系統
500‧‧‧資料保全方法
502‧‧‧步驟方塊
504‧‧‧步驟方塊
506‧‧‧步驟方塊
600‧‧‧資料保全通訊系統
610‧‧‧行動裝置
612‧‧‧行動收發器
614‧‧‧天線
618‧‧‧資料保全系統應用程式
620‧‧‧資料保全系統
622‧‧‧天線
624‧‧‧資料保全收發器
626‧‧‧保全控制器
630‧‧‧主機電腦
640‧‧‧伺服器/控制台
642‧‧‧使用者管理資料庫
650‧‧‧雲端
700‧‧‧連接
706‧‧‧資料保全系統連接、啟動及發現操作
712‧‧‧確認:資料保全系統解鎖訊號
714‧‧‧管理者操作
716‧‧‧設定其它限制操作
800‧‧‧資料保全系統應用程式啟動操作
802‧‧‧行動裝置ID解鎖訊號
804‧‧‧資料保全系統解鎖操作
806‧‧‧確認:資料保全系統解鎖操作
900‧‧‧輸入使用者名稱/密碼操作
902‧‧‧確認使用者ID訊號
904‧‧‧使用者名稱/密碼有效判定
906‧‧‧有效使用者訊號
908‧‧‧輸入PIN操作
910‧‧‧確認解鎖訊號
912‧‧‧使用者授權判定
914‧‧‧解鎖允許訊號
916‧‧‧解鎖請求訊號
1000‧‧‧解鎖特定資料保全系統操作
1002‧‧‧獲得的位置及/或目前的時間操作
1004‧‧‧確認解鎖訊號
1006‧‧‧條件符合判定
1008‧‧‧解鎖允許訊號
1010‧‧‧確認解鎖訊號
1012‧‧‧資料保全系統允許判定
1100‧‧‧任何指令等待訊號
1102‧‧‧重置指令判定
1104‧‧‧執行重置訊號
1106‧‧‧重置保全糸統訊號
1108‧‧‧資料保全系統重置操作
1110‧‧‧確認:資料保全系統重置訊號
1112‧‧‧確認:資料保全系統重置操作
1200‧‧‧解鎖
1202‧‧‧管理者的密碼解鎖訊號
1204‧‧‧管理者的密碼解鎖訊號
1300‧‧‧變更密碼判定
1302‧‧‧變更使用者密碼訊號
1304‧‧‧變更使用者密碼訊號
第1圖為依據本發明之實施例之資料保全系統之示意圖;第2圖為使用該資料保全系統之認證金鑰交付方法之說明;第3圖為用於讓該使用者與該資料保全系統互動之不同系統之說明;第4圖為該使用者如何能夠使用該主機電腦系統以與資料保全系統互動之說明;以及第5圖為使用用於該資料保全系統之使用者確認之資料保全方法。
第6圖為例示性的資料保全通訊系統。
第7圖為顯示在行動裝置與該資料保全系統之間之操作的順序之管理者排序圖。
第8圖為該行動裝置是認證因素之解鎖排序圖。
第9圖為顯示由該行動裝置使用PIN輸入而解鎖之解鎖排序圖。
第10圖為經由該伺服器/控制台使用PIN輸入及使用者ID/位置/時間確認而解鎖之解鎖排序圖。
第11圖為顯示使用伺服器/控制台重置該資料保全系統之重置排序圖。
第12圖為顯示使用該伺服器/控制台解鎖該資料保全系統之解鎖排序圖。
第13圖為使用該伺服器/控制台之改變使用者的密碼排序圖。
下列實施例將以充分詳細的方式作描述以使得熟悉該項技藝之人士製作及使用本發明。應該瞭解的是,其它實施例依據本發明揭露將是顯而易見的,並且可在不違反本發明之範疇的情況下對系統、製程或機構做出改變。
在下列的描述中,將給定各種特定的細節以提供本發明之完整的瞭解。然而,將顯而易見的是,本發明可以在未具有這些特定的細節下而實施。為了避免模糊本發明,某些已知的電路、系統配置及製程步驟並未做詳細揭露。
同樣地,該系統之顯示實施例之圖式為半圖解及未按照比例,並且尤其,某些尺寸是為了明確呈現及誇大顯示於該圖式中。其中多個實施例為揭露及描述具有某些共同的特徵,為了該實施例之明確及容易說明、描述及理解,彼此類似及相似的特徵一般將以類似或相同的元件符號作描述。同樣地,雖然在該圖式中之視圖為了容易說明通常顯示類似的方向,但在該圖式中之說明對於大多 數部分是任意方向的。通常,本發明可以以任何方向來進行。
在此所使用之名詞「系統」係依據該名詞所使用之上下文而意指及定義為本發明之該方法及該裝置。在此所使用之名詞「方法」係意指及定義為裝置之操作步驟。
為求便利性及不做限制性,名詞「資料」是定義為能夠藉由電腦產生或儲存於電腦中之資訊。名詞「資料保全系統」是定義為意指合併儲存媒介之任何可攜式記憶體裝置。在此所使用之名詞「儲存媒介」意指及定義為任何固態、反及閘快閃及/或磁性資料記錄系統。名詞「上鎖」意指當儲存媒介不可存取時之資料保全系統並且名詞「解鎖」意指當儲存媒介是可存取時之資料保全系統。
通常有兩種方法防止儲存裝置篡改:
1.塗敷環氧樹脂於組件上-塗敷至印刷電路板之環氧樹脂可以使得在不破壞儲存媒介之情況下拆解該儲存裝置變得困難。
2.加密記憶體資料-當資料寫入儲存媒介時對資料進行加密並且該資料需要加密金鑰才得以解密。
現參考第1圖,其中依據本發明之實施例顯示資料保全系統100之示意圖。該資料保全系統100由外部通訊通道102、認證次系統104及儲存次系統106所組成。
該儲存次系統106為包含介面控制器108、 加密引擎110及儲存媒介112之電子電路。該儲存媒介112可以是內部或外部硬碟、USB快閃隨身碟、固態硬碟、複合磁碟機、記憶卡、卡式磁帶及包含光碟(例如,藍光光碟、數位多功能影音光碟或DVD及雷射唱片或CD)之光學媒介。該儲存媒介112可以包含資料保護應用、檔案儲存系統及雲端資料儲存系統。該雲端資料儲存系統可以是使用插件(plug-in或“plugin”)應用或安裝在瀏覽器內之擴充軟體而存取,不論是在該主機電腦上或經由有線或無線網路(諸如射頻或光學)、或者透過全球資訊網(World Wide Web)連接至該主機電腦之另一個系統上。
介面控制器108包含電子組件,諸如具有軟體或硬體之加密引擎110的微控制器,但該加密引擎110也可以是在儲存次系統106中不同的控制器內。
該認證次系統104為包含認證控制器114(諸如微控制器)之電子電路,該認證控制器114可以具有屬於自己的非揮發性記憶體,諸如電子可抹除可程式化唯讀記憶體(EEPROM,Electrically Erasable Programmable Read-Only Memory)。
該外部通訊通道102提供與主機電腦系統120交換資料之工具。萬用序列匯流排(USB)為連接該資料保全系統100至該主機電腦系統120的其中一個最普遍的工具。該外部通訊通道102之其它例子包含火線(Firewire)、無線USB、序列ATA(SATA)、高畫質多媒體介面(HDMI,High Definition Multimedia Interface)、推 薦標準232(RS-232,Recommended Standard 232)及射頻無線網路。
該介面控制器108是能夠將USB封包資料轉譯成為可以寫入USB快閃隨身碟中之該儲存媒介112的資料。
該加密引擎110是實作該介面控制器108之一部分並且從該主機電腦系統120取得明確的文字及/或資料(資訊)然後轉換該文字及/或資料成為寫入該MSD或該儲存媒介112之加密形式。該加密引擎110亦將來自該儲存媒介112之加密資訊轉換並且解密成為明確的資訊給該主機電腦系統120。該加密引擎110亦可以是一個雙控制器次系統,其具有:加密控制器,具有動態加密/解密資料連同管理通訊協定、記憶體及其它操作條件的加密能力;以及通訊/保全控制器,用於處理該通訊、加密金鑰管理及與該加密控制器通訊。
加密引擎110需要加密金鑰116來加密/解密資訊。該加密金鑰116是使用於一種演算法(例如,256位元高級加密標準(AES,Advanced Encryption Standard)加密)中,該演算法藉由加密演算法分別地加密/解密資料以使資料成為不可讀的或可讀的。該加密金鑰116可以儲存至該認證控制器114內部或外部。
一旦具有身份識別號碼或金鑰之使用者122已經對照認證金鑰118進行確認,該加密金鑰116就會藉由該認證次系統104傳輸至該加密引擎110。
已經發現到,藉由使用該認證金鑰118及該加密金鑰116,本發明之各種實施例之可攜式記憶體儲存裝置可以提供先前在此類裝置中無法獲得之極高程度的保全。
當該資料保全系統100被上鎖時,該認證金鑰118仍然在該認證次系統104內部並且無法由外部讀取。隱藏該認證金鑰118的其中一個方法是將該認證金鑰118儲存於該認證次系統104內之該認證控制器114中。該認證控制器114設置安全熔絲使得無法存取該認證金鑰118,除非該使用者122已被確認時該認證控制器114允許提取。很多微控制器配備有當燒斷時避免存取任何內部記憶體之安全熔絲。這是眾所周知及廣泛使用的保全特徵。此類微控制器可以使用於該認證控制器114。該認證控制器114可以是微控制器或微處理器。
該認證金鑰118可以用作為數種功能形式:
1.作為該加密金鑰116,用以直接加密/解密該資訊。
2.作為金鑰,用以回復儲存於可以由該介面控制器108所存取之該資料保全系統100中之該加密金鑰116。
3.用於供該介面控制器108直接比較以啟動該外部通訊通道102。
現參考第2圖,其中顯示配合該資料保全系統100所使用之認證金鑰交付方法之說明。在這個說明中,該認證金鑰118及該加密金鑰116合在一起並且相同。該加密引擎110使用該認證金鑰118作為該加密金鑰116。
該使用者122必須藉由提供使用者身份識別202、號碼或金鑰至該認證次系統104而與該認證次系統104互動。該認證次系統104對照該認證金鑰118驗證該使用者122。該認證次系統104接著傳輸該認證金鑰118作為該加密金鑰116至該介面控制器108。
在該介面控制器108中之該加密引擎110使用該認證金鑰118以沿著通道206將明確的資訊轉換成為加密的資訊及將加密的資訊轉換成為明確的資訊。在沒有該加密金鑰116的情況下,任何從該儲存媒介112讀取加密資訊的嘗試通常會造成任何電腦無法採用之資訊。
現參考第3圖,其中顯示供該使用者122與資料保全系統300互動之不同的系統。該互動可以是藉由通訊組合301,該通訊組合301可以是與行動電話、智慧手機、智能手錶、穿戴應用或其它無線裝置之實體接觸、有線連接或無線連接。
在其中一個認證系統中,行動收發器302係用以傳輸使用者身份識別304至位於認證次系統310中之資料保全收發器306。為了例示性之目的,收發器是用於雙向通訊的靈活性,但是也可使用單向的傳輸之發送器-接收器組合。該認證次系統310包含該認證控制器114,該認證控制器114是連接至位於該儲存次系統106中之該介面控制器108。該使用者身份識別304是藉由來自該資料保全系統300之該儲存次系統106外部之該行動收發器302提供至該認證次系統310內之該資料保全收發器306。 該無線通訊可以包含無線保真(WiFi,Wireless Fidelity)、藍芽(BT,Bluetooth)、藍芽智能、近場通訊(NFC,Near Field Communication)、全球定位系統(GPS,Global Positioning System)、光學、行動通訊(例如,長期演進技術(LTE,Long-Term Evolution)、先進長期演進技術(LTE-A,Long-Term Evolution Advanced))、分碼多重存取(CDMA,Code Division Multiple Access)、寬頻分碼多重存取(WCDMA,Wideband Code Division Multiple Access)、通用移動電信系統(UMTS,Universal Mobile Telecommunications System)、無線寬帶(WiBro,Wireless Broadband)或全球移動通訊系統(GSM,Global System for Mobile Communications)及類似技術。
該認證次系統310藉由從對照該認證金鑰118而被驗證之該行動收發器302所發送之碼而驗證對照該認證金鑰118之該使用者122。該認證次系統310接著跨越該通訊組合301傳輸該加密金鑰116給該介面控制器108。
該加密引擎110接著使用該加密金鑰116沿著該通道206以將明確的資訊轉換成為加密的資訊及將加密的資訊轉換成為明確的資訊。在沒有該加密金鑰116的情況下,任何從該儲存媒介112讀取加密資訊的嘗試都會造成該主機電腦系統120無法使用之資訊。
在視需要的第二認證機制中,藉由讓該使用者122使用生物識別感測器320提供生物識別輸入322而確認他/她的身份識別是授權的使用者,該認證次系統310便能對照該認證金鑰118驗證該使用者122。生物識別的類型包含指紋、虹膜掃描、聲紋等等。
在視需要的第三認證機制中,藉由讓該使用者122使用電機輸入機制330提供唯一碼332而確認他/她的身份識別是授權的使用者,該認證次系統310便能對照該認證金鑰118驗證該使用者122。該唯一碼332可以包含數字碼、字母與數字組成的碼或字母碼,例如PIN。該電機輸入機制330是位在該認證次系統310內部。該電機輸入機制330從該資料保全系統300外部接收來自該使用者122之唯一碼332。該唯一碼332是提供給位在該資料保全系統300之該儲存次系統106外部之該認證次系統310內之該電機輸入機制330。
不論使用哪個方法驗證該使用者122,該認證金鑰118及該加密金鑰116仍然維持隱藏直到該使用者獲得授權。
現參考第4圖,其中顯示該使用者122如何可以使用該主機電腦系統120與資料保全系統400互動之說明。
該主機電腦系統120設有主機應用程式402。該主機應用程式402為軟體或靭體,透過該資料保全系統400之外部通訊通道102進行通訊。
該主機應用程式402交付與其環境相關聯之主機識別碼406,諸如內部組件序號(例如,硬碟)、網路 卡之媒體存取控制(MAC,Media Access Control)位址、使用者之登入名稱、網際網路協定(IP,Internet Protocol)位址、由該資料保全系統所建立並儲存至該主機之ID、由該資料保全系統所建立並儲存至該網路之ID等等。該主機識別碼406是由位於該資料保全系統400中之認證次系統408所使用。
當該認證次系統408藉由確認該主機識別碼406而對照該認證金鑰118驗證該使用者122時,該資料保全系統400將解鎖。
例如,使用者122將被上鎖之資料保全系統400連接至主機電腦系統120。主機應用程式402發送本身的網路卡之MAC位址給該資料保全系統400。該資料保全系統400認知這個MAC位址是合法的並解鎖而不需要第1圖之該使用者122必須輸入使用者身份識別。這種實作並不需要與該使用者122做任何互動。在這個例子中,被驗證的是該主機電腦系統120以及與其相關聯的環境。
該資料保全系統400包含:提供儲存於該認證次系統104內之該認證金鑰118;藉由該認證次系統104提供該主機電腦系統120之確認;藉由該認證次系統104提交該保加密金鑰116給該儲存次系統106;以及藉由該儲存次系統106解密該儲存媒介內容而提供存取該儲存媒介112。
該資料保全系統更包含用於判讀該生物識別輸入並確認該使用者122的該認證次系統104。
該資料保全系統更包含直接使用該認證金鑰118作為該加密金鑰116。
該資料保全系統更包含使用該認證金鑰118以解密及提取用以解碼內部內容的該加密金鑰116。
該資料保全系統更包含用於判讀訊號輸入及確認發送單元的該認證次系統104。
該資料保全系統更包含用於判讀人工鍵入的輸入並確認該使用者122的該認證次系統104。
該資料保全系統更包含用於判讀由主機常駐軟體應用程式所發送之輸入來確認該主機電腦系統120的該認證次系統104。
該資料保全系統更包含在該介面控制器108外部但連接至該外部通訊通道102之該加密引擎110,用於將明確資料轉換成為加密資料以用於解鎖該資料保全系統100。
現參考第5圖,其中顯示針對該資料保全系統100之使用者確認之資料保全方法500。該資料保全方法500包含:在步驟方塊502中對照認證金鑰而確認使用者;在步驟方塊504中使用該認證金鑰用於提取加密金鑰;以及在步驟方塊506中使用該加密金鑰用於透過在主機電腦系統與儲存媒介之間之儲存次系統允許未加密的通訊。
現參考第6圖,其中顯示例示性的資料保全通訊系統600。例示性的資料保全通訊系統600包含行動 裝置610、資料保全系統620、主機電腦630及伺服器/控制台640。該行動裝置610及該伺服器/控制台640是透過雲端650而以有線或無線方式連接,該雲端650可以是網際網路雲端。該行動裝置610及該資料保全系統620是藉由該通訊組合301所連接。
在該例示性的資料保全通訊系統600中,該通訊組合301包含位於該行動裝罝610中之行動收發器612,其具有天線614與位在該資料保全系統620中之資料保全收發器624之天線622無線地通訊。
在其中一項實施例中,該行動裝置610可以是智慧手機。在該行動裝置610中,該行動收發器612可以連接至習知的行動裝置組件及連接至資料保全系統應用程式618,該行動收發器612提供資訊給該資料保全系統620使用。
該資料保全收發器624是連接至保全控制器626,該保全控制器626可以含有身份識別、密碼、個人資料或包含可以存取該資料保全系統620之不同的行動裝置之資訊。該保全控制器626為連接至類似該認證次系統310、該儲存次系統106(在某些實施例中,該儲存次系統106可以具有加密以加密資料)及該外部通訊通道102之次系統。
該外部通訊通道102可連接至該主機電腦630以允許在特定環境下存取在該儲存次系統106中之資料。
該資料保全系統620之其中一項實施例可以僅利用無線連接至該行動裝置610,諸如智慧手機,從而消除第3圖之該生物識別感測器320及該電機輸入機制330。已經發現到,這種實作使得該資料保全系統620更加安全及有用。
該資料保全系統應用程式618允許該行動裝置610找到位在該行動裝置610附近之所有資料保全系統並且顯示出他們的狀態(上鎖/解鎖/空白、配對/未配對等等)。
該資料保全系統應用程式618允許該行動裝置610連接/配對、上鎖、解鎖、改變名稱及密碼,並且重置位在該資料保全系統620上之所有資料。
該資料保全系統應用程式618允許該行動裝置610設定閒置自動上鎖(inactivity auto-lock),以便在預定的閒置時間週期後使該資料保全系統620自動地上鎖,或者設定感應自動上鎖(proximity auto-lock),使得當該行動裝置610沒有位於預定感應距離內持續預定的時間週期時,該資料保全系統620將會上鎖(以改良可靠度及避免訊號彈跳)。
該資料保全系統應用程式618允許該行動裝置610記住密碼、使用TouchID及Apple手錶(在此所提及的TouchID及Apple手錶兩者僅為例子,有很多能夠以類似模式使用之具有生物識別感測器及可穿戴裝置的其它行動裝置)以便資料保全系統620可以解鎖而不需要在該 行動裝置上輸入重新進入的密碼。
該資料保全系統應用程式618允許該行動裝置610經由設定使得僅與特定的行動裝置產生操作,諸如該行動裝置610,以便該資料保全系統620無法用其它行動裝置解鎖(1Phone)。
該資料保全系統應用程式618允許該行動裝置610設定該資料保全系統620為唯讀。
該資料保全系統應用程式618允許該行動裝置610以使用者模式或管理者模式(管理者的模式覆蓋使用者的設定)操作並且使用該伺服器/控制台640。該伺服器/控制台640為電腦與控制台的組合,該控制台用於輸入資訊進入該電腦。
該伺服器/控制台640含有使用者管理資料庫642,該使用者管理資料庫642含有可以經由雲端650傳輸至該行動裝置610之額外資訊,以提供額外的功能性給該行動裝置610。
該使用者管理資料庫642允許該伺服器/控制台640建立及確認使用UserID(使用者名稱及密碼)之使用者及阻擋/允許解鎖該資料保全系統620及提供遠端輔助。
該使用者管理資料庫642允許該伺服器/控制台640遠端重置或解鎖該資料保全系統620。
該使用者管理資料庫642允許該伺服器/控制台640遠端變更該資料保全系統使用者的PIN。
該使用者管理資料庫642允許該伺服器/控制台640從特定位置(藉由使用地理圍欄)限制/允許解鎖資料保全系統620。
該使用者管理資料庫642允許該伺服器/控制台640限制/允許在特定的時間週期及不同的時間區域中解鎖資料保全系統620。
該使用者管理資料庫642允許該伺服器/控制台640限制解鎖在特定團隊/組織/網路等等外部之資料保全系統620。
現參考第7圖,其中顯示呈現在該行動裝置610及該資料保全系統620之間之操作順序之管理者排序圖。
在該資料保全系統620及該行動裝置610之間的連接700首先建立和其它裝置或系統的彼此發現、配對該裝置及系統及連線該裝置與系統。該連接700是使用共享秘密而保全,接著使用該共享秘密以保全(加密)在該資料保全系統620及該行動裝置610之間之通訊而用於所有的未來通訊對話。標準加密演算法係被選擇成既可在該資料保全系統620上有效執行又可被全球保全標準所認可。
只要該資料保全系統620及該行動裝置610是在彼此之預定距離內,該連接700便由該資料保全系統應用程式618或該保全控制器628或兩者一起操作所維持。再者,若超過該預定距離時,該連接700會維持預定 的時間週期,在該時間週期之後該資料保全系統620便上鎖。
在該行動裝置610及該資料保全系統620連接之後,資料保全系統管理者應用程式啟動操作702於該行動裝置610中產生。接著管理者於管理者密碼操作704中設定密碼。而且在該行動裝置610與該資料保全系統620連接之後,該資料保全系統620在資料保全系統連接、啟動及發現操作706中是連接至第6圖之該主機電腦630而由該主機電腦630啟動及發現。
在該管理者密碼操作704之後,該行動裝置610發送設定管理者密碼及解鎖訊號708給該資料保全系統620。該設定管理者密碼及解鎖訊號708造成管理者密碼設定及資料保全系統解鎖操作716於該資料保全系統620中產生。
當該管理者密碼設定及資料保全系統解鎖操作716完成時,確認:資料保全系統解鎖訊號712是發送至該行動裝置610,在該行動裝置610中,確認:資料保全系統解鎖作為管理者操作714操作。該確認:資料保全系統解鎖作為管理者操作714允許設定其它限制操作716使用該行動裝置610而執行。該設定其它限制操作716造成設定管理者限制訊號718發送至該資料保全系統620,其中該管理者限制被設定並且確認:限制設定訊號720回到該行動裝置610。之後,該行動裝置610及該資料保全系統620是在完全可操作的通訊中。
因為能夠在不與該資料保全系統620實體接觸的情況下與該資料保全系統620通訊,所以與該資料保全系統620的大量互動是需要有資料保全系統唯一識別碼來完成,而該資料保全系統唯一識別碼是印在該資料保全系統620上或是附帶在該資料保全系統620封包,並且對於該資料保全系統620擁有者而言是輕易可取得的。
在做出可能影響使用者資料之請求時(諸如解鎖或重置該資料保全系統620),需要這種唯一識別碼(unique ID)。未具有正確識別碼而執行這種操作的嘗試將會被忽略並且不造成傷害。該唯一識別碼是用來以一種需要使用者對該資料保全系統620有實體控制的方式對該行動裝置610識別該資料保全系統620,以及用來確認該連接700是建立在已授權、先前已配對之裝置及系統之間,諸如該行動裝置610及該資料保全系統620。一旦這些裝置被配對,便可使用該共享祕密以使通訊加密。
配對意味著行動裝置及資料保全系統具有建立在過去某個時間並且持續之唯一且定義的關係。
當使用者具有該資料保全系統之實體控制時,該唯一識別碼能夠給予該使用者對該資料保全系統有某些控制。
在行動裝置610是智慧手機的情況下,為了增加與資料保全系統620通訊之保全,使用者可以選擇啟用功能,例如在此稱為1Phone之功能。此功能將與資料保全系統620的大量使用者互動限制給一個且只有一個行動 裝置610。這是藉由以在該資料保全系統620與該行動裝置610之間保全地共享之隨機識別碼取代上文所描述之該資料保全系統唯一識別碼而完成。因此,例如,當該使用者解鎖該資料保全系統620時,必須改為給定該1Phone識別碼,而不是呈現該資料保全系統唯一識別碼。在效果上,除了PIN或密碼之外,這方式使得使用者的行動裝置610成為用於使用該資料保全系統620之第二個認證因素。例如,經選擇做為「1Phone」之已配對的使用者手機可以在沒有PIN的情況下使用,並且作為使用者認證單一因素及/或在與任何其它使用者認證因素之組合中。若選擇了此類功能(1Phone),除了之前管理者的解鎖有被啟用,否則該資料保全系統620無法以任何其它手機開啟。
將會瞭解的是,其它實施例可能會在該資料保全系統620上要求管理者的密碼以利於使用該1Phone功能。另一個實施例可能要求在在該行動裝置610上的1Phone資料遺失的情況下,該伺服器/控制台640能夠回復該資料保全系統620。
該使用者對於該資料保全系統620可以啟用感應自動上鎖功能。在通訊對話期間,第6圖之該資料保全收發器624回報給資料保全系統620對於該行動裝置610之訊號強度量測。在該行動裝置610上之該資料保全系統應用程式618發送給該資料保全系統620該初始訊號功率水準及用於感應之閾值兩者。
因為該訊號強度會因為該收發器周圍之環境 條件而變動,所以該資料保全系統620會以數學方式平滑化該訊號強度量測以降低假陽性(false positive)的可能性。當該資料保全系統620偵測到所接收的訊號功率已經降到低於預定閾值持續預定的時間週期時,將會立即上鎖該資料保全系統620及避免存取第6圖之該儲存次系統106。
該資料保全系統620可以使用於三個不同模式中:使用者模式,其中該資料保全系統620之功能性是由使用者所決定;管理者模式,其中管理者可以設定管理者密碼及強制某些限制於該資料保全系統620(例如,在預定的無活動週期後自動上鎖、唯讀、1Phone)上並且限制不能被使用者移除;以及伺服器模式,其中管理者角色被設定,該伺服器/控制台640可以遠端重置該資料保全系統620、變更使用者密碼或只是解鎖該資料保全系統620。
現參考第8圖,其中顯示該行動裝置610為認證因素之解鎖排序圖。該圖顯示由來自特定行動裝置(該行動裝置610)之該資料保全系統應用程式618所初始化之該資料保全系統620之自動解鎖程序。使用者可以使用僅其中一個與該資料保全系統620初始配對之行動裝置。若該配對的行動裝置610遺失,則該資料保全系統620可能無法解鎖(除非之前設定有如第7圖中所顯示的管理者密碼)。
類似於第7圖,在該連接700建立之後,資料保全系統應用程式啟動操作800產生。在資料保全系統 連接、啟動及發現操作706之後,需要行動裝置ID解鎖訊號802便從該行動裝置610發送至該資料保全系統620。資料保全系統解鎖操作804產生,然後從該資料保全系統620發送確認:資料保全系統解鎖訊號712。在確認:資料保全系統解鎖操作806之後,該行動裝置610及該資料保全系統620便在完全可操作的通訊中。
若個人身份識別碼(PIN,Personal Identification Number)並未設定,則已配對的行動裝置是使用作為單一認證因素(1-authentication factor)。
現參考第9圖,其中顯示呈現從該行動裝置610使用PIN輸入而解鎖之解鎖排序圖。該圖顯示藉由輸入PIN於該行動裝置610中之該資料保全系統應用程式618內而解鎖該資料保全系統620之流程。
雖然類似於第7及8圖,但輸入使用者名稱/密碼操作900在該資料保全系統應用程式啟動操作800之後產生。在該輸入使用者稱/密碼操作900之後,該行動裝置610發送確認使用者ID訊號902給該伺服器/控制台640。該伺服器/控制台640接著做出使用者名稱/密碼有效判定904。
當該使用者名稱/密碼有效判定904確認該使用者時,有效使用者訊號906是發送至該行動裝置610以供使用者於行動裝置610中之輸入PIN操作908輸入正確的PIN。該行動裝置610接著發送確認解鎖訊號910以判定是否正確的PIN已經輸入至該伺服器/控制台640。
該伺服器/控制台640做出使用者授權判定912而判定是否該使用者被授權使用該PIN被授權的特定資料保全系統,例如該資料保全系統620。若被授權,則將解鎖允許訊號914發送至該行動裝置610,該行動裝置610便傳遞解鎖請求訊號916至該資料保全系統620。
該資料保全系統解鎖操作804將進行並將確認:資料保全系統解鎖訊號712發送至將進行確認:資料保全系統解鎖操作806的該行動裝置610。
現參考第10圖,其中顯示呈現經由該伺服器/控制台640使用PIN輸入及使用者ID/位置/時間確認而解鎖之解鎖排序圖。該圖藉由從該行動裝置610輸入PIN於該資料保全系統應用程式618中、使用UserID(使用者名稱/密碼)於該伺服器/控制台640伺服器中認證及藉由確認地理圍欄允許而於特定位置及於特定時間範圍解鎖該資料保全系統620,顯示解鎖該資料保全系統620之最安全的流程。在沒有輸入PIN、使用者名稱及密碼及讓行動裝置610位於特定(預定)位置及特定(預定)時間的情況下,該資料保全系統620無法解鎖。
雖然類似於第7-9圖,但在該伺服器/控制台640處,將執行解鎖特定資料保全系統操作1000以允許所需的條件之設定,在該條件之下將操作特定資料保全系統,例如該資料保全系統620,。例如,該條件可以在特定的地理區域內及/或特定的時間範圍內。
在該行動裝置610處,將作出目前條件的判 定,例如獲得的位置及/或目前的時間操作1002。將進行此操作以判定該行動裝置610位在何處或該行動裝置610所在處之目前時間為何。亦可以判定關於該行動裝置610之其它的目前條件並藉由確認解鎖訊號1004發送至做出條件符合判定1006之該伺服器/控制台640。
當所需的條件符合時,解鎖允許訊號1008便發送至該行動裝置610以供執行輸入PIN操作908。在輸入該PIN之後,確認解鎖訊號1010是連同PIN及在操作上感應該行動裝置610之該資料保全系統620之身份識別一起發送。該確認解鎖訊號1010是被該伺服器/控制台640所接收並且做出資料保全系統允許判定1012以判定特定的資料保全系統是允許由授權的使用者所解鎖。該伺服器/控制台640確認這個「特定的」使用者是經過授權以使用該特定的資料保全系統。
在判定已經提供正確的資訊之後,該伺服器/控制台640將提供解鎖允許訊號914至該行動裝置610,該行動裝置610將提供解鎖請求訊號916。該解鎖請求訊號916造成該資料保全系統620進行操作。
現參考第11圖,其中顯示使用該伺服器/控制台640重置該資料保全系統620之重置排序圖。此圖顯示經由該伺服器/控制台640遠端地重置該資料保全系統620的能力。該資料保全系統620可以經由無線連接僅從該行動裝置610接收指令。然而,藉由設定「重置」旗標於該伺服器/控制台640上用於特定的資料保全系統(使用 本身的序號(S/N)),在該行動裝置610上運行之該資料保全系統應用程式618將向該伺服器/控制台640查詢於該使用者管理資料庫642中之任何旗標/未決的請求。當該使用者連接該資料保全系統620時,在該行動裝置610上之該資料保全系統應用程式618將執行等待「重置」指令。在成功的重置(所有使用者資料及憑證消失)之後,該伺服器/控制台640將移除該重置旗標以便當該行動裝置610連接至該特定資料保全系統時,該重置在下一次將不會執行。
雖然類似於第7-11圖,但該行動裝置610回應於有效使用者訊號906以發送任何指令等待訊號1100至該伺服器/控制台640以做出重置指令判定1102。當該重置指令出現時,執行重置訊號1104將發送至該行動裝置610。
該行動裝置610將發送重置保全糸統訊號1106至該資料保全系統620以開始資料保全系統重置操作1108。一旦該資料保全系統重置操作1108完成之後,該資料保全系統620將發送確認:資料保全系統重置訊號1110至該行動裝置610以設定確認:資料保全系統重置操作1112進入操作。之後,該行動裝置610及該資料保全系統620便與該資料保全系統620重置在完全可操作的通訊狀態下。
現參考第12圖,其中顯示使用該伺服器/控制台640解鎖該資料保全系統620之解鎖排序圖。此圖顯示經由該伺服器/控制台640遠端地解鎖該資料保全系統 620的能力。該資料保全系統620可以經由無線連接僅從該行動裝置610接收指令。然而,藉由設定「管理者解鎖」旗標於該伺服器/控制台640控制台上用於特定資料保全系統(使用本身的序號(S/N)),在該行動裝置610上運行之該資料保全系統應用程式618將向該伺服器/控制台640查詢任何旗標/未決的請求。當該使用者連接該資料保全系統620時,在該行動裝置610上之該資料保全系統應用程式618將執行等待”管理者解鎖”指令。在成功的管理者解鎖之後,該使用者的資料維持不變,但是該使用者的密碼會被移除(該資料保全系統620無法由該使用者解鎖)。該伺服器/控制台640將移除用於該資料保全糸統620之重置旗標,因此當該行動裝置610連接至該資料保全系統620時,該重置在下一次將不會執行。
雖然類似於第7-11圖,但在接收任何指令等待訊號1100之後,當有以管理者的密碼解鎖的指令時,該伺服器/控制台640執行解鎖1200。以管理者的密碼解鎖訊號1202是發送至該行動裝置610,該行動裝置610提供以管理者的密碼解鎖訊號1204至該資料保全系統620以開始該資料保全系統解鎖操作804。之後,該行動裝置610及該資料保全系統620便在完全可操作的通訊狀態下。
現參考第13圖,其中顯示使用該伺服器/控制台640之變更使用者密碼的排序圖。此圖顯示經由該伺服器/控制台640遠端地變更用於資料保全系統620之使用者密碼的能力。即使資料保全系統620可以經由無線連 接僅從該行動裝置610接收指令,但藉由設定「變更使用者密碼」旗標於該伺服器/控制台640控制台上用於特定的資料保全系統(使用本身的序號(S/N)),在該行動裝置610上運行之該資料保全系統應用程式618將向該伺服器/控制台640查詢任何旗標/未決的請求。當使用者將連接他的資料保全系統620時,在行動裝置610上之資料保全系統應用程式618將執行等待「變更使用者密碼」指令。在成功的解鎖及變更密碼之後,該使用者的資料維持不變並且該資料保全系統620可以用新的使用者密碼解鎖。該伺服器/控制台640將移除用於該資料保全糸統620之「變更使用者密碼」旗標,因此當該行動裝置610是連接至該特定資料保全系統時,該變更使用者密碼旗標在下一次將不會執行。
雖然類似於第7-12圖,該伺服器/控制台640藉由做出變更密碼判定1300以回應於任何指令等待訊號1100。當在該伺服器/控制台640處已經有密碼變更時,變更使用者密碼訊號1302是發送至該行動裝置610,該行動裝置610發送變更使用者密碼訊號1304至該資料保全系統620。之後,該行動裝置610及該資料保全系統620是以新的密碼在完全可操作的通訊狀態下。
資料保全系統之操作之方法包括:提供具有用於與該資料保全系統連接之資料保全系統應用程式之行動裝置;開始該資料保全系統應用程式;以及維持該資料保全系統與該行動裝置之連接。
如同上文所描述之方法,其中,維持該連接是當該資料保全系統在該行動裝置之預定感應距離內時維持連接。
如同上文所描述之方法,其中,維持該連接之是當該資料保全系統在該行動裝置之預定感應距離內持續預定的時間週期時維持連接。
如同上文所描述之方法,其中,建立該連接包含使用在該資料保全系統與該行動裝置之間之雙向通訊。
如同上文所描述之方法,其中,建立該連接包含使用在該資料保全系統與該行動裝置之間之單向通訊。
如同上文所描述之方法,更包括在具有該資料保全系統應用程式之該行動裝置與含有使用者管理資料庫之伺服器之間之通訊。
如同上文所描述之方法,更包括提供在該資料保全系統中之保全控制器內之保全資訊。
如同上文所描述之方法,更包括:提供具有特定資料保全系統之身份識別之伺服器;提供具有特定身份識別之該資料保全系統;以及當該特定資料保全系統之該身份識別是相同於該資料保全系統之該特定身份識別時,解鎖該資料保全系統。
如同上文所描述之方法,其中,提供具有該資料保全系統應用程式之行動裝置提供資料保全系統管理 者的應用程式並且更包含:設定管理者的密碼於該行動裝置中;從該行動裝置傳輸該管理者的密碼至該資料保全系統;以及設定該管理者的密碼於該資料保全系統中並解鎖該資料保全系統。
如同上文所描述之方法,更包括:提供結合來自該行動裝置之行動裝置身份識別之解鎖請求至該資料保全系統;以及接收該資料保全系統中之該解鎖請求並解鎖該資料保全系統。
如同上文所描述之方法,更包括:輸入使用者名稱或密碼於該行動裝置中;在由該行動裝置接收該使用者名稱或密碼之後,判定何時該使用者名稱或密碼於伺服器中是有效的;當該使用者名稱或密碼有效時,由該伺服器至該行動裝置產生通訊;以及當該使用者名稱或密碼有效而解鎖該資料保全系統時,由該行動裝置至該資料保全系統產生通訊。
如同上文所描述之方法,更包括:輸入使用者名稱或密碼於行動裝置中;在由該行動裝置接收該使用者名稱或密碼之後,判定何時該使用者名稱或密碼於伺服器中是有效的;當該使用者名稱或密碼有效時,由該伺服器與該行動裝置產生通訊;在接收來自該行動裝置之身份識別號碼之後,判定何時該身份識別號碼於該伺服器中是有效的;以及當該伺服器判定該身份識別號碼有效時,透過該行動裝置解鎖該資料保全系統。
如同上文所描述之方法,更包括:提供該行 動裝置之有效位置至伺服器;判定於該伺服器中何時該行動裝置是在該有效位置內;以及當該伺服器判定該行動裝置是在該有效位置內時,透過該行動裝置解鎖該資料保全系統。
如同上文所描述之方法,更包括:提供在該行動裝置處用於該資料保全系統之操作的目前時間給伺服器;判定於該伺服器中何時該行動裝置是在該目前時間內;以及當該伺服器判定該行動裝置具有該目前時間時,透過該行動裝置解鎖該資料保全系統。
如同上文所描述之方法,更包括:提供於伺服器中之指令;由該伺服器提供該指令至該行動裝置以回應來自該行動裝置之指令等待訊號;以及當該指令是由該伺服器所提供時,透過該行動裝置執行於該資料保全系統中之該指令。
如同上文所描述之方法,更包括:提供於伺服器中之變更密碼指令;由該伺服器提供該變更密碼指令至該行動裝置以回應於來自該行動裝置的變更密碼訊號;以及使用在該資料保全系統中之該變更密碼解鎖該資料保全系統。
如同上文所描述之方法,更包括連接該資料保全系統至主機電腦用於啟動並可由該主機電腦發現。
資料保全系統包括:資料保全收發器或接收器;可操作地連接至該資料保全收發器或接收器之認證次系統;以及連接至該認證次系統之儲存次系統。
如同上文所描述之該系統更包括連接至該資料保全收發器或該接收器及連接至該認證次系統之保全控制器。
如同上文所描述之系統更包括具有資料保全系統應用程式之行動裝置,當該資料保全系統是在該行動裝置的預定感應距離內時,與該保全控制器一起操作以用於維持連接。
如同上文所描述之該系統更包括具有資料保全系統應用程式之行動裝置,當該資料保全系統是在該行動裝置的預定感應距離內持續預定的時間週期時,與該保全控制器一起操作用於維持連接。
如同上文所描述之該系統更包括具有用於維持連接之行動收發器或接收器之行動裝置,包含在該資料保全系統與該行動裝置之間使用雙向通訊。
如同上文所描述之該系統更包括具有用於維持連接之行動收發器或接收器之行動裝置,包含在該資料保全系統與該行動裝置之間使用單向通訊。
如同上文所描述之該系統更包括在具有資料保全系統應用程式之行動裝置與含有使用者管理資料庫之伺服器之間之有線或無線連接通訊。
如同上文所描述之該系統,其中,該資料保全系統包含用於連接至主機電腦之外部通訊通道。
雖然本發明已經結合特定最佳模式做描述,應該瞭解的是很多替代、修正及變化對於熟習該項技藝之 人士依據先前的描述將是顯而易見的。因此,本發明意在涵括落在該包含的申請專利範圍之範疇內之所有此類的替代、修正及變化。在此所提出或顯示於該附加的圖式中之所有的事項應當解讀為說明及限定的意義。
100‧‧‧資料保全系統
102‧‧‧外部通訊通道
104‧‧‧認證次系統
106‧‧‧儲存次系統
108‧‧‧介面控制器
110‧‧‧加密引擎
112‧‧‧儲存媒介
114‧‧‧認證控制器
116‧‧‧加密金鑰
118‧‧‧認證金鑰
120‧‧‧主機電腦系統
122‧‧‧使用者

Claims (25)

  1. 一種資料保全系統之操作之方法,包括:提供具有資料保全系統應用程式之無線裝置,該資料保全系統應用程式用於在該無線裝置上執行並用於管理與該資料保全系統的連接,該資料保全系統具有儲存次系統以及用於無線通訊之資料保全收發器,該無線裝置具有用於無線通訊之裝置收發器;通過該資料保全系統應用程式接收來自將被伺服器認證之使用者之認證資訊;通過該資料保全系統應用程式,基於該認證資訊向該伺服器要求該使用者之認證;回應於該伺服器成功認證該使用者,通過該資料保全系統應用程式,基於該使用者提供至該資料保全系統應用程式之個人身份識別碼,向該伺服器要求解鎖該資料保全系統,其中,該解鎖是藉由該資料保全收發器與該裝置收發器之間的無線連接以自該無線裝置通訊至該資料保全系統;以及當該伺服器提供解鎖訊號至該資料保全系統應用程式時,解鎖該無線裝置至該資料保全系統之連接以及允許該無線裝置存取該資料保全系統內之該儲存次系統。
  2. 如申請專利範圍第1項所述之方法,更包括:當該資料保全系統在該無線裝置的感應距離內時,基於對於該無線裝置之該無線連接之訊號強度量 測,維持該連接。
  3. 如申請專利範圍第1項所述之方法,更包括:當該資料保全系統在該無線裝置的感應距離內時,基於對於該無線裝置之該無線連接之訊號強度量測,在預定時間週期內維持該連接。
  4. 如申請專利範圍第1項所述之方法,其中,該無線連接包含在該資料保全系統與該無線裝置之間的雙向通訊。
  5. 如申請專利範圍第1項所述之方法,其中,該無線連接包含在該資料保全系統與該無線裝置之間的單向通訊。
  6. 如申請專利範圍第1項所述之方法,其中,該伺服器包含具有使用者認證資訊之使用者管理資料庫。
  7. 如申請專利範圍第1項所述之方法,更包括:在該資料保全系統內提供保全控制器,用於控制對該資料保全系統之存取。
  8. 如申請專利範圍第1項所述之方法,其中,要求解鎖該資料保全系統更包括:提供該伺服器該資料保全系統之身份識別;以及當該資料保全系統之該身份識別在該伺服器處被允許時,解鎖該資料保全系統。
  9. 如申請專利範圍第1項所述之方法,其中,提供具有該資料保全系統應用程式的該無線裝置更包含:提供資料保全系統管理者的應用程式;設定管理者的密碼於該無線裝置內;從該無線裝置傳輸該管理者的密碼至該資料保全 系統;以及設定該管理者的密碼於該資料保全系統中及解鎖該資料保全系統。
  10. 如申請專利範圍第1項所述之方法,其中,要求解鎖該資料保全系統更包括:提供解鎖請求連同來自該無線裝置之裝置身份識別至該資料保全系統;以及於該資料保全系統中接收該解鎖請求並解鎖該資料保全系統。
  11. 如申請專利範圍第1項所述之方法,其中,該認證資訊包括使用者名稱、或密碼、或上述之結合。
  12. 如申請專利範圍第1項所述之方法,其中,要求解鎖該資料保全系統更包括:自該無線裝置傳輸該個人身份識別碼至該伺服器;在接收來自該無線裝置之該個人身份識別碼之後,通過該伺服器判定何時該個人身份識別碼是有效的;以及當該伺服器判定該個人身份識別碼有效時,透過該無線裝置解鎖該資料保全系統。
  13. 如申請專利範圍第1項所述之方法,更包括:提供該無線裝置之有效位置給該伺服器;通過該伺服器判定何時該無線裝置是在該有效位置內;以及 當該伺服器判定該無線裝置是在該有效位置內時,透過該無線裝置解鎖該資料保全系統。
  14. 如申請專利範圍第1項所述之方法,更包括:判定在該無線裝置處的目前時間;傳送該目前時間至該伺服器;通過該伺服器檢查狀態以判定該目前時間是否在預定時間範圍內;以及當該伺服器判定該無線裝置是在該預定時間範圍內時,透過該無線裝置解鎖該資料保全系統。
  15. 如申請專利範圍第1項所述之方法,更包括:提供於該伺服器中之指令;由該伺服器提供該指令至該無線裝置以回應來自該無線裝置之指令等待訊號;以及當該指令是由該伺服器所提供時,透過該無線裝置於該資料保全系統中執行該指令。
  16. 如申請專利範圍第1項所述之方法,更包括:提供於該伺服器中之變更密碼指令;由該伺服器提供該變更密碼指令至該無線裝置以回應於來自該無線裝置的變更密碼訊號;以及使用該變更密碼指令解鎖該資料保全系統。
  17. 如申請專利範圍第1項所述之方法,更包括:連接該資料保全系統至主機電腦以用於啟動該資料保全系統,其中,該資料保全系統成為可被該主機電腦發現。
  18. 如申請專利範圍第1項所述之方法,其中,該無線裝置存取該資料保全系統內之該儲存次系統是在與該無線連接分離之外部通訊通道上執行。
  19. 一種資料保全系統,包括:無線資料保全收發器或接收器;認證次系統,可操作地連接至該無線資料保全收發器或接收器;以及儲存次系統,連接至該認證次系統,其中,該認證次系統被配置成藉由該無線資料保全收發器或接收器與無線裝置上之資料保全系統應用程式通訊;其中,該資料保全系統應用程式被配置成基於使用者提供的認證資訊向伺服器要求該使用者之認證;其中,回應於該伺服器認證該使用者,該資料保全系統應用程式被配置成向該伺服器要求基於該使用者提供且藉由該無線資料保全收發器或接收器自該無線裝置傳輸至該資料保全系統之個人身份驗證碼而解鎖該資料保全系統;其中,當該伺服器提供解鎖訊號至該無線裝置時,該無線裝置將該解鎖訊號傳送至該資料保全系統以解鎖自該無線裝置至該資料保全系統之連接,以及允許該無線裝置存取該資料保全系統內之該儲存次系統。
  20. 如申請專利範圍第19項所述之資料保全系統,更包括:保全控制器,連接至該無線資料保全收發器或該接收器及連接至該認證次系統。
  21. 如申請專利範圍第19項所述之資料保全系統,其中,該資料保全系統應用程式是用於當該資料保全系統在該無線裝置的感應距離內時,基於對於該無線裝置的無線連接的訊號強度量測,維持連接。
  22. 如申請專利範圍第19項所述之資料保全系統,其中,該資料保全系統應用程式在當該資料保全系統是在該無線裝置的感應距離內時與該資料保全系統之保全控制器通訊以維持連接,以及用於在預定時間週期內沒有資料讀/寫活動時將該資料保全系統上鎖。
  23. 如申請專利範圍第19項所述之資料保全系統,其中,無線連接包含在該資料保全系統與該無線裝置之間之雙向通訊。
  24. 如申請專利範圍第19項所述之資料保全系統,其中,無線連接包含在該資料保全系統與該無線裝置之間之單向通訊。
  25. 如申請專利範圍第19項所述之資料保全系統,更包括:外部通訊通道,用於連接至主機電腦。
TW106100149A 2016-01-04 2017-01-04 資料保全系統及其操作方法 TWI692704B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/987,749 US10181055B2 (en) 2007-09-27 2016-01-04 Data security system with encryption
US14/987,749 2016-01-04

Publications (2)

Publication Number Publication Date
TW201737151A TW201737151A (zh) 2017-10-16
TWI692704B true TWI692704B (zh) 2020-05-01

Family

ID=59311569

Family Applications (2)

Application Number Title Priority Date Filing Date
TW109109809A TWI727717B (zh) 2016-01-04 2017-01-04 具有加密性的資料保全系統及其操作方法
TW106100149A TWI692704B (zh) 2016-01-04 2017-01-04 資料保全系統及其操作方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW109109809A TWI727717B (zh) 2016-01-04 2017-01-04 具有加密性的資料保全系統及其操作方法

Country Status (6)

Country Link
JP (3) JP6633228B2 (zh)
KR (2) KR102201093B1 (zh)
CN (2) CN108604982B (zh)
GB (2) GB2580549B (zh)
TW (2) TWI727717B (zh)
WO (1) WO2017123433A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10985909B2 (en) 2007-09-27 2021-04-20 Clevx, Llc Door lock control with wireless user authentication
US11151231B2 (en) 2007-09-27 2021-10-19 Clevx, Llc Secure access device with dual authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
TWI651626B (zh) * 2017-11-30 2019-02-21 大陸商北京集創北方科技股份有限公司 生物特徵資料加密方法及利用其之資訊處理裝置
WO2019177563A1 (en) * 2018-03-12 2019-09-19 Hewlett-Packard Development Company, L.P. Hardware security
GB2607846B (en) * 2018-06-06 2023-06-14 Istorage Ltd Dongle for ciphering data
EP4242902A3 (en) * 2018-08-16 2023-09-20 Clevx, LLC Self-encrypting module with embedded wireless user authentication
CN110225515B (zh) * 2019-06-24 2022-08-23 喀斯玛(北京)科技有限公司 一种认证管理系统、方法及装置
JP2022050899A (ja) 2020-09-18 2022-03-31 キオクシア株式会社 メモリシステム
TWI788936B (zh) * 2021-08-02 2023-01-01 民傑資科股份有限公司 無線通訊上鎖的隨身碟
KR102540669B1 (ko) * 2021-12-17 2023-06-08 주식회사 그리다에너지 암호화되어 편집 불가능 상태로 보관되는 작업 데이터를 이용한 작업 이력 인증 시스템
CN114598461B (zh) * 2022-02-24 2023-10-31 广东天波信息技术股份有限公司 终端设备的联机解锁方法、终端设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
TWI252701B (en) * 2001-05-31 2006-04-01 Qualcomm Inc Safe application distribution and execution in a wireless environment
US20060085847A1 (en) * 2004-10-15 2006-04-20 Citizen Watch Co., Ltd. Locking system and locking method
TW200715801A (en) * 2005-10-04 2007-04-16 Carry Computer Eng Co Ltd Portable storage device having main identification information and method of setting main identification information thereof
US9049010B2 (en) * 2007-01-22 2015-06-02 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340231A (ja) * 1997-06-05 1998-12-22 Kokusai Electric Co Ltd Icカード
US6708272B1 (en) * 1999-05-20 2004-03-16 Storage Technology Corporation Information encryption system and method
AU7695400A (en) * 1999-09-17 2001-04-17 Fingloq Ab Security arrangement
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US20030109218A1 (en) * 2001-10-18 2003-06-12 Azalea Microelectronics Corporation Portable wireless storage unit
US7561691B2 (en) * 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US7198571B2 (en) * 2002-03-15 2007-04-03 Igt Room key based in-room player tracking
JP2004326763A (ja) * 2003-04-10 2004-11-18 Matsushita Electric Ind Co Ltd パスワード変更システム
EP1612692A1 (en) * 2003-04-10 2006-01-04 Matsushita Electric Industrial Co., Ltd. Password change system
JP2006025249A (ja) * 2004-07-08 2006-01-26 Fujitsu Ltd 端末装置、そのデータバックアップシステム、そのデータバックアップ方法及びそのデータバックアッププログラム
JP2008512738A (ja) * 2004-09-06 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データを交換するための携帯型記憶装置及び方法
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
US20060129829A1 (en) * 2004-12-13 2006-06-15 Aaron Jeffrey A Methods, systems, and computer program products for accessing data with a plurality of devices based on a security policy
US20060176146A1 (en) * 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8832440B2 (en) * 2006-01-24 2014-09-09 Clevx, Llc Data security system
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US20080303631A1 (en) * 2007-06-05 2008-12-11 Beekley John S Mass Storage Device With Locking Mechanism
TWI537732B (zh) * 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
CN100533459C (zh) * 2007-10-24 2009-08-26 北京飞天诚信科技有限公司 数据安全读取方法及其安全存储装置
US20100293374A1 (en) * 2008-07-30 2010-11-18 Bushby Donald P Secure Portable Memory Storage Device
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
GB2508532B (en) * 2011-09-28 2020-05-06 Hewlett Packard Development Co Unlocking a storage device
DE112012004804T5 (de) * 2011-11-19 2014-07-31 International Business Machines Corporation Speichereinheit
US8972728B2 (en) * 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9215250B2 (en) * 2013-08-20 2015-12-15 Janus Technologies, Inc. System and method for remotely managing security and configuration of compute devices
US20150161587A1 (en) * 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
CN105450400B (zh) * 2014-06-03 2019-12-13 阿里巴巴集团控股有限公司 一种身份验证方法、客户端、服务器端及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529949B1 (en) * 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
TWI252701B (en) * 2001-05-31 2006-04-01 Qualcomm Inc Safe application distribution and execution in a wireless environment
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
US20060085847A1 (en) * 2004-10-15 2006-04-20 Citizen Watch Co., Ltd. Locking system and locking method
TW200715801A (en) * 2005-10-04 2007-04-16 Carry Computer Eng Co Ltd Portable storage device having main identification information and method of setting main identification information thereof
US9049010B2 (en) * 2007-01-22 2015-06-02 Spyrus, Inc. Portable data encryption device with configurable security functionality and method for file encryption

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10985909B2 (en) 2007-09-27 2021-04-20 Clevx, Llc Door lock control with wireless user authentication
US11151231B2 (en) 2007-09-27 2021-10-19 Clevx, Llc Secure access device with dual authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US11233630B2 (en) 2007-09-27 2022-01-25 Clevx, Llc Module with embedded wireless user authentication
US11971967B2 (en) 2007-09-27 2024-04-30 Clevx, Llc Secure access device with multiple authentication mechanisms

Also Published As

Publication number Publication date
JP2021192265A (ja) 2021-12-16
KR20180107775A (ko) 2018-10-02
JP2019511791A (ja) 2019-04-25
GB2580549B (en) 2020-12-23
GB2580549A (en) 2020-07-22
GB2562923A (en) 2018-11-28
KR102054711B1 (ko) 2019-12-11
KR20190137960A (ko) 2019-12-11
TW201737151A (zh) 2017-10-16
GB2562923B (en) 2020-02-12
JP7248754B2 (ja) 2023-03-29
JP2020057412A (ja) 2020-04-09
CN108604982B (zh) 2020-09-04
WO2017123433A1 (en) 2017-07-20
GB201919421D0 (en) 2020-02-12
KR102201093B1 (ko) 2021-01-08
CN108604982A (zh) 2018-09-28
TWI727717B (zh) 2021-05-11
GB201811137D0 (en) 2018-08-22
JP6938602B2 (ja) 2021-09-22
JP6633228B2 (ja) 2020-01-22
CN112054892A (zh) 2020-12-08
TW202029042A (zh) 2020-08-01

Similar Documents

Publication Publication Date Title
TWI692704B (zh) 資料保全系統及其操作方法
US11971967B2 (en) Secure access device with multiple authentication mechanisms
US10985909B2 (en) Door lock control with wireless user authentication
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
US9813416B2 (en) Data security system with encryption
EP2798565B1 (en) Secure user authentication for bluetooth enabled computer storage devices
US11190936B2 (en) Wireless authentication system
EP4242902A2 (en) Self-encrypting module with embedded wireless user authentication
US9609512B2 (en) Wireless authentication system and wireless authentication method
KR20140007627A (ko) 아이씨 칩