TWI753286B - 自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體 - Google Patents

自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體 Download PDF

Info

Publication number
TWI753286B
TWI753286B TW108129258A TW108129258A TWI753286B TW I753286 B TWI753286 B TW I753286B TW 108129258 A TW108129258 A TW 108129258A TW 108129258 A TW108129258 A TW 108129258A TW I753286 B TWI753286 B TW I753286B
Authority
TW
Taiwan
Prior art keywords
self
user
data security
data
encrypting
Prior art date
Application number
TW108129258A
Other languages
English (en)
Other versions
TW202016779A (zh
Inventor
蘭夫M 巴露丁
艾力克 雷墨爾
馬可 辛爾
Original Assignee
美商克萊夫公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/103,979 external-priority patent/US10778417B2/en
Application filed by 美商克萊夫公司 filed Critical 美商克萊夫公司
Publication of TW202016779A publication Critical patent/TW202016779A/zh
Application granted granted Critical
Publication of TWI753286B publication Critical patent/TWI753286B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提出用於併入至主機系統的自我加密裝置(SED)的方法、系統和電腦程式。在一個範例中,該主機系統包括記憶體、處理器、與該記憶體和該處理器通訊的資料通道、以及該SED。該SED包含驗證子系統、儲存以由該驗證子系統提供的加密鑰加密的加密資料的儲存子系統、射頻(RF)收發器、以及電性接觸該資料通道的資料介面。該資料介面是鎖住以免於發送和接收資料,直到該驗證子系統以經由該RF收發器所接收的用戶驗證資訊解鎖該SED為止。

Description

自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體 優先權的主張
此申請案主張於2018年8月16日提出的美國第16/103,979號專利申請案的利益,其為於2016年1月4日提出、發明名稱為“Data Security System with Encryption”的美國第14/987,749號專利申請案的部分連續(continuation-in-part)申請案,美國第14/987,749號專利申請案是於2010年3月29日提出的美國第12/680,742號專利申請案的部分連續申請案,美國第12/680,742號專利申請案是於2008年9月26日提出的進入國家階段的第PCT/US2008/077766號國際申請案,其請求於2007年9月27日提出的美國第60/975,814號臨時專利申請案的利益。所有這些專利申請案的全部內容均藉由參考而併入至本文中。
本申請案含有關於於2016年1月4日提出、發明名稱為“Data Security System with Encryption”的美國第14/987,678號專利申請案的主題標的,其藉由參考併入至本文中。
本發明大致上是關於電子裝置,並且更特別地是關於記憶體裝置。
安全性是電腦使用的幾乎所有態樣的重要議題。儲存媒體(例如,附接至電腦的硬碟驅動器)含有有價值的資訊,其容易受到資料偷竊。大量的金錢和努力已經應用至保護個人、公司、和政府的安全性資訊。
當可攜式記憶體儲存裝置已經變得更小、更容易丟失、更普遍、更便宜、以及更大的記憶體容量,他們已經引來特別的安全性問題。現在有可能暗中地下載鉅量資料至可攜式記憶體儲存裝置內,例如,通用序列匯流排快閃(flash)和微驅動器、蜂巢式電話、攝錄影機、數位相機、iPOD、MP3/4播放器、智慧型電話、掌上型和筆記型電腦、遊戲設備、鑑別器、符記(token)(含有記憶體)等-大致上,群集儲存裝置(mass storage device;MSD)。
更特定地,有數以百萬計的MSD已經使用為備援、轉移、中間儲存、以及主要儲存,資訊可從電腦容易地下載至其中並且帶走。任何MSD的主要目的是儲存和提取「可攜式內容」,其為與特別所有人、而非特別電腦有緊密關係的資料和資訊。
提供儲存安全性的最通常手段是以進入電腦的密碼驗證該用戶。密碼以MSD儲存的數值加以認證。如果匹配發生,則該驅動器將打開。否則,該密碼其本身是使用如該加密鑰,以加密/解密儲存至後MSD的資料。
就支援即時(on-the-fly)加密的驅動器而言,該加密鑰通常是以加密形式儲存在該媒體中。由於該加密鑰是儲存在該媒體中,對於想要規避該標準介面並直接地讀取該媒體的那些人,它是隨時可取得的。因此,密碼是使用如加密該加密鑰的關鍵。
就具有即時加密-例如,自我加密驅動器(self-encrypting drive;SED)的自我驗證驅動器而言,它們的驗證子系統負責維持安全性。對於它所連接的主機電腦沒有相依性。因此,密碼無法(或不需要)從該主機發送,以為了解鎖該MSD。事實上,該加密鑰不再需要被儲存在該媒體上。該驗證子系統變成管理加密鑰的手段。
一些SED可安裝在其它裝置內,例如,具有安裝在伺服器內的加密能力的硬式驅動器、個人電腦、印表機、掃描器、筆記型電腦、平板電腦、嵌入式系統、行動裝置等。然而,一些方案依賴用戶進入密碼在該主機裝置上,並且之後該密碼被傳送至該SED。因為它們依賴該主機,所以這些SED相依於該主機的架構,例如,硬體介面和主機操作系統。此外,藉由必須維持通訊通道以接收該密碼,該STD容易經由此通訊通道被駭(hacking);該SED無法從該主機被完全地鎖住,因為該SED必須具有一些打開的資料通道,以發送該用戶驗證資訊。
因此,仍然需要改進的安全性。有鑑於持續增加的商業競爭壓力,連同增長的消費者期望和對於市場上有意義產品差異化的消失機會,找到這些問題的答案就顯得異常關鍵。額外地,減少成本、改進效率和效能、以及符合競爭壓力的需求,對於找到這些問題的答案的關鍵必需性,增添更大的急迫性。
已經長時間尋求這些問題的解決方案,但先前發展並未教示或建議任何解決方案,並且因此,這些問題的解決方案已經長時間困擾本領域的熟習技術者。
本發明提供一種資料安全性系統的操作的方法,包括:提供具有用來與該資料安全性系統連接的資料安全性系統應用程式的行動裝置;開始該資料安全性系統應用程式;以及維持該資料安全性系統與該行動裝置的連接性。
本發明提供一種資料安全性系統,包括:資料安全性收發器或接收器;操作地連接至該資料安全性收發器或接收器的驗證子系統;以及連接至該驗證子系統的儲存子系統。該自我加密裝置提供獨立於主機的(例如,自主的)用戶-驗證,因為該自我加密裝置並不使用來自該主機的資源來驗證該用戶,而是自我加密和裝置利用其自身的資源來驗證用戶。此外,由該自我加密裝置所驗證的該用戶是獨立時,不只是獨立於該主機,也獨立於在該主機中執行的該操作系統(operating system;OS),因為該OS資源並不是用於該用戶驗證。由該自我加密裝置所使用來驗證該用戶的該資源包括接收該用戶驗證資訊的射頻收發器。
本發明的特定實施例具有其它態樣,除了或取代上方所提及的那些。該態樣對於本領域的熟習技術者從閱讀接下來的詳細描述並於參考伴隨的圖式時,將變得明顯。
100:資料安全性系統
102:外部通訊通道
104:驗證子系統
106:儲存子系統
108:介面控制器
110:加密引擎
112:儲存媒體
114:驗證控制器
116:加密鑰
118:驗證鑰
120:主機電腦系統
122:用戶
202:用戶身分
204:主機電腦系統
206:資料通道、清空資料通道
207:資料通道或加密資料通道
208:輸入/輸出(I/O)裝置
210:處理器
212:記憶體
214:內部匯流排
222、224、226:操作
228:筆記型電腦
230:裝置
232:行動裝置
234:開機
300:資料安全性系統
301:通訊組合
302:行動收發器
304:用戶身分
306:資料安全性收發器或RF收發器
307:通訊通道
308:無線驗證
310:驗證子系統
320:生物性感測器
322:生物性輸入
330:電子機械輸入機制
332:獨特代碼
334:電池
400:資料安全性系統
402:主機應用程式
406:主機識別符
500:資料安全性方法
502、504、506:方塊
600:管理架構
602:資料安全性通訊系統
604:管理伺服器或遠端管理伺服器
610:行動裝置
612:行動收發器
614、622:天線
618:資料安全性系統應用程式
620:資料安全性系統
624:資料安全性收發器
626:安全性控制器
630:主機電腦
640:管理控制台或伺服器/控制台
642:用戶管理資料庫
646:資料介面
650:雲端
660:公司A
661:PC
662:公司B
664:恆溫器
666:智慧型TV
668:平板電腦
670:伺服器
672:印表機和掃描器
674:智慧型器具
676:資料通道
678:電能供應器
680:驅動器表
682:用戶表
684:監管者用戶表
690:驅動器-用戶對映表
692:授權表
700:連接性
702:資料安全性系統監管應用程式起始操作
704:監管者密碼操作
706:資料安全性系統連接、啟動、發現操作
708:設定監管者密碼和解鎖訊號
712:確證:資料安全性系統解鎖訊號
714:確證:資料安全性系統解鎖如監管者操作
715:設定其它限制操作
716:監管者密碼設定和資料安全性系統解鎖操作
718:設定監管者限制訊號
720:確證:限制設定訊號
800:資料安全性系統應用程式開始操作
802:需要行動裝置ID的解鎖訊號
804:資料安全性系統解鎖操作
806:確證:資料安全性系統解鎖操作
900:進入用戶名稱/密碼操作
902:證實用戶ID訊號
904:用戶名稱/密碼有效決定
906:有效用戶訊號
908:進入PIN操作
910:證實解鎖訊號
912:用戶認可決定
914:解鎖允許訊號
916:解鎖請求訊號
1000:解鎖指定資料安全性系統操作
1002:獲得位置及/或現在時間操作
1004:證實解鎖訊號
1006:作出情況符合決定
1008:解鎖允許訊號
1010:證實解鎖訊號
1012:資料安全性系統允許決定
1100:任何命令等待訊號
1102:重置命令決定
1104:實施重置訊號
1106:重置安全性系統訊號
1108:資料安全性系統重置操作
1110:確證:資料安全性系統重置訊號
1112:確證:資料安全性系統重置操作
1200:解鎖
1202、1204:以監管者的密碼解鎖訊號
1300:改變密碼決定
1302、1304:改變用戶密碼訊號
1402、1502、1504、1506、1512、1514、1522、2202、2204、2206、2208、2210、2212、2302、2304、2306、2308:操作
1404:應用程式發送連接請求
1406:命令回應
1408、1414:轉交
1410:操作法律
1412:鎖住確證
1416:確證
1508:重新啟動通知被發送
1510:重新啟動計時器
1516:核對
1518:啟始-解鎖命令
1520:新解鎖序列
1602、1702、1802、1902、2002、2102:用戶介面
1604:驅動器儀表板
1606:檢索選擇
1608:驅動器表
1610:立即地鎖住該驅動器
1612:按鈕
1704:用戶儀表板
1706、1804、1806、1808、1904、2004、2104:視窗
1708:用戶表
1710:創造用戶按鈕
1810:地圖
1906:表
1908:總結
2006:監管者表
2008:監管者接觸選擇
2106:驅動器表
2108:驅動器動作選擇
2200、2300:方法
2400:機器
2402:硬體處理器
2403:自我加密驅動器(SED)
2404:主記憶體
2406:靜態記憶體
2408:互鏈結
2410:顯示裝置
2412:字母數字輸入裝置
2414:用戶介面(UI)導航裝置
2416:群集儲存裝置
2418:訊號產生裝置
2420:網路介面裝置
2421:感測器
2422:機器可讀取媒體
2424:資料結構或指令
2428:輸出控制器
第1圖示意本發明的實施例的資料安全性系統。
第2A圖例示該資料安全性系統使用的驗證鑰傳送方法。
第2B圖例示用於位在主機電腦系統內側的自我加密驅動器(SED)的架構。
第2C圖例示用來解鎖筆記型電腦內側的該SED的方法。
第3A圖是用於該用戶以與該資料安全性系統互動的不同系統的例示。
第3B圖例示行動裝置與具有SED的主機電腦系統的互動。
第4圖是該用戶如何能採用該主機電腦系統而與資料安全性系統互動的例示。
第5圖是採用用於該資料安全性系統的用戶核對的資料安全性方法。
第6A圖例示用於具有加密能力的裝置的遠端管理的管理架構。
第6B圖是一範例資料安全性通訊系統。
第6C圖是另一具有嵌入式SED的資料安全性通訊系統。
第6D圖至第6E圖例示依據一些範例實施例的該用戶管理資料庫的組織。
第7圖是顯示行動裝置與該資料安全性系統之間的操作的序列的監管序列圖。
第8圖是解鎖序列圖,其中,該行動裝置是驗證因素。
第9圖是顯示使用來自該行動裝置的PIN登記項目(entry)的解鎖的解鎖序列圖。
第10圖是顯示經由該伺服器/控制台使用PIN登記項目和用戶ID/位置/時間核對的解鎖的解鎖序列圖。
第11圖是顯示使用伺服器/控制台重置該資料安全性系統的重置序列圖。
第12圖是顯示使用該伺服器/控制台解鎖該資料安全性系統的解鎖序列圖。
第13圖是使用該伺服器/控制台改變用戶密碼序列圖。
第14圖是例示從該管理控制台遠端鎖住裝置的圖式。
第15圖是例示在重新開機程序期間保持該資料安全性系統未被鎖住的圖式。
第16圖是依據一些範例實施例用來組構驅動器操作的用戶介面。
第17圖是依據一些範例實施例用來管理遠端裝置的用戶的用戶介面。
第18圖是用來在裝置的使用上設定時間和地理限制的用戶介面。
第19圖是依據一些範例實施例提供用於客戶的組構特徵的總結的用戶介面。
第20圖是依據一些範例實施例用來組構用於客戶的監管者接觸的用戶介面。
第21圖是依據一些範例實施例用來存取驅動器動作資訊的用戶介面。
第22圖是依據一些範例實施例用來提供用於併入至主機系統的自我加密裝置的獨立於主機驗證的方法的流程圖。
第23圖是依據一些範例實施例用來遠端管理具有獨立於主機的自主式無線驗證的自我加密裝置的方法的流程圖。
第24圖是例示機器的範例的方塊圖,本文中所描述的一個或更多個範例程序實施例可實作在該機器上或由該機器實作。
接下來的實施例是以足夠的細節加以描述,以致能本領域的熟習技術者製作和使用本發明。將了解到其它實施例基於本揭露將是明顯的,並且可作出系統、程序或機械改變,而不致能偏離本發明的範疇。
在一些實作中,提出具有嵌入式無線用戶驗證的自我加密驅動器(SED)。描述實作用於使用SED作為硬碟,例如,硬碟驅動器(hard disk drive;HDD)、固態驅動器(solid-state drive;SSD)、或其它類型的基於快閃的資料儲存記憶體裝置及板件),但該SED也可用於其它類型的應用,例如,印表機、掃描器、平板電腦、嵌入式系統、行動裝置等。該SED在本文中也可稱為資料安全性系統(Data Security System;DSS)或簡單地稱為驅動器。該無線驗證是獨立於該主機裝置而實施,該主機裝置存取該SED的該儲存。舉例來說,行動裝置可建立直接、無線連接至該SED,以提供用戶驗證資訊,並解鎖該SED,用來從另一個裝置(例如,主機)存取。該主機可沒注意到該無線驗證,而視該SED為一般硬碟或其它類型的儲存裝置。
該用戶驗證資訊是保持在與該通訊通道分離的驗證子系統中。如此一來,該用戶驗證資訊不可能經由該通訊通道或任何其它通訊通道而從外部存取。
額外地,該SED的該儲存媒體中的該資料被加密,以用於內部儲存,但該資料於發送至主機或從該主機接收時,是以清空形式(clear form)傳送。
在其它實作中,設置遠端管理系統,用來提供用戶和SED的監管控制。從該遠端管理系統控制台,監管者能夠控制該SED,例如,致能或失能SED、 由用戶組構存取、設定時間或地理限制在該SED的使用上、永久地失能該SED等。額外地,該遠端管理系統可創造用戶帳戶、定義監管者和用戶、提供用於用戶和驅動器的用戶介面、管理用戶授權(license)、以及啟動和實現安全性選項。
在接下來的描述中,給出許多特定細節,以提供本發明的透徹了解。然而,很明顯的,本發明可在沒有這些特定細節的情況下實踐。為了避免模糊本發明,一些已知的電路、系統組構、以及程序步驟並沒有詳細地揭露。
同樣地,顯示該系統的實施例的圖式是半圖式的(semi-diagrammatic)並且沒有按比例繪製,而一些尺寸是為了清楚呈現,故因此在該圖式中誇張地顯示。在多個實施例是揭露並且描述成具有一些共同特徵的情況下,為了清楚和容易例示、描述和理解它們,彼此類似和相同的特徵將通常能類似或相同的參考編號加以描述。類似地,雖然該圖式中的視圖為了容易描述大致上顯示類似的方位(orientation),但該圖式中的此繪製對於大部分是任意的。大致上,本發明可在任何方位操作。
本文中所使用的術語「系統」是指和定義成該方法,並且指和定義成依據該術語在其所使用的上下文中的本發明的器具。本文中所使用的術語「方法」是指和定義成器具的操作步驟。
為了方便和不是限制的原因,術語「資料」是定義成可由電腦生產或儲存在電腦中的資訊。術語「資料安全性系統」是定義成意指併入儲存媒介的任何可攜式記憶體裝置。本文中所使用的術語「儲存媒體」是指和定義為任何固態、NAND快閃記憶體、及/或磁性資料記錄系統。術語「鎖住」是指當該儲存媒體不可被存取時的該資料安全性系統,而術語「解鎖」則是指當該儲存媒體可被存取時的該資料安全性系統。
大致上有兩種方法製作儲存裝置防止篡改(tamper-resistant):1、施加環氧樹脂至組件-施加至印刷電路板的環氧樹脂可讓拆解、而不破壞該儲存裝置變得困難。2、加密記憶體資料-當資料被寫入至該儲存媒體時被加密,並且需要加密鑰才能解密該資料。
現在參考第1圖,其中示意地顯示依據本發明的實施例的資料安全性系統100。該資料安全性系統100由外部通訊通道102、驗證子系統104、以及儲存子系統106組成。
該儲存子系統106是電子電路系統,其包括介面控制器108、加密引擎110、以及儲存媒體112。該儲存媒體112可為內部或外部硬碟驅動器、USB快閃驅動器、固態驅動器、混合驅動器、記憶體卡、帶卡匣、以及包含光碟的光學媒體(例如,藍光碟片、數位多樣性碟片或DVD、以及精簡型壓片或CD)。該儲存媒體112可包括資料保護設備、檔案式儲存系統、以及基於雲端的資料儲存系統。該雲端儲存系統可利用即插式(plug-in)(或“plugin”)應用程式或安裝在瀏覽器應用程式中的延伸型軟體加以存取,該瀏覽器應用程式在該主機電腦上或在經由有線或無線網路(例如,RF或光學,或在全球資訊網上)而耦接至該主機電腦的另一個系統上。
該介面控制器108包括電子組件(例如,具有軟體和硬體的該加密引擎110的微控制器),雖然該加密引擎110可為該儲存子系統106中的分離控制器。
該驗證子系統104是電子電路系統,其包括驗證控制器114(例如,微控制器,其可具有其自身的非揮發記憶體,例如,電性可抹除可程式化唯讀記憶體(EEPROM))。
該外部通訊通道102提供與主機電腦系統120交換資料的手段。通用序列匯流排(USB)是將該資料安全性系統100連接至該主機電腦系統120的最受歡迎手段的一者。該外部通訊通道102的其它範例包括火線、無線USB、串列ATA(SATA)、週邊組件互連(PCI)、整合式驅動器電子(IDE)、小型電腦系統介面(SCSI)、工業標準架構(ISA)、個人電腦記憶體卡國際協會(PCMCIA)、週邊組件互連快速(PCI Express)、交換機晶元(switch fabric)、高解析度多媒體介面(HDMI)、建議標準232(RS-232)、以及射頻無線網路。
該介面控制器108能夠將USB封包資料釋譯成可被寫入至基於USB快閃-記憶體-的驅動器(或其它類型的資料儲存媒體)的該儲存媒體112的資料。在一些範例實施例中,該介面控制器108並不是操作的,直到該驗證子系統104已經驗證該用戶122為止,也就是,該加密引擎110將不會加密或解密資料,並且該外部通訊通道102將不會傳送任何資料,直到該用戶122被驗證為止。
該加密引擎110是實作成該介面控制器108的一部分,並且從該主機電腦系統120取得清空的文字及/或資料(資訊)以及將它轉換成寫入至該MSD或該儲存媒體112的加密形式。該加密引擎110也轉換來自該儲存媒體112的加密資訊,並將它解密以清空資訊,用於該主機電腦系統120。該加密引擎110也可是具有加密控制器和通訊/安全性控制器的雙控制器子系統,該加密控制器具有該加密能力,以即時加密/解密資料,並連同管理該通訊協定、記憶體、以及其它操作情況,而通訊/安全性控制器用來處理該通訊、加密鑰管理、以及與該加密控制器的通訊。
該加密引擎110需要加密鑰116來加密/解密該資訊。該加密鑰116是用在演算法(例如,256-位元進階加密標準(Advanced Encryption Standard;AES) 加密)中,該演算法藉由加密演算法分別地加密/解密該資料,以使資料無法讀取或可讀取。該加密鑰116可儲存在該驗證控制器114內部或外部。
一旦具有識別號碼或識別鑰的用戶122已經以驗證鑰118證實,該驗證子系統104就將該加密鑰116傳送至該加密引擎110。
經發現,藉由採用該驗證鑰118和該加密鑰116,本發明的各種實施例的可攜式記憶體儲存裝置可提供先前在其它這種裝置中沒有的相當高等級的安全性。
當該資料安全性系統100是鎖住的,該驗證鑰118仍然在該驗證子系統104內側,並且無法從外側讀取。隱藏該驗證鑰118的一個方法是將它儲存在該驗證子系統104中的該驗證控制器114中。設定該驗證控制器114的該安全性熔絲讓存取該驗證鑰118成為不可能,除非該驗證控制器114允許提取,一旦該用戶122已經被證實。許多微控制器配備有安全性熔絲,其可於膨脹(blown)防止存取任何內部記憶體。此是已知的並且廣泛地使用的安全性特徵。這種微控制器可用於該驗證控制器114。該驗證控制器114可為微控制器或微處理器。
該驗證鑰118可用在幾個方面:1、作為直接地加密/解密該資訊的該加密鑰116;2、作為恢復可由該介面控制器108所存取的該資料安全性系統100中所儲存的該加密鑰116的鑰匙(key);3、用來由該介面控制器108直接比較,以啟動該外部通訊通道102。
現在參考第2A圖,其中顯示使用該資料安全性系統100的驗證鑰傳送方法的例示。在此例示中,該驗證鑰118和該加密鑰116是一個且相同。該加密引擎110採用該驗證鑰118作為該加密鑰116。在其它範例實施例中,該驗證鑰118和該加密鑰116是彼此不同且獨立。
該用戶122藉由提供用戶身分202(數字或鑰匙)至該驗證子系統104,以與該驗證子系統104互動。該驗證子系統104以該驗證鑰118認證該用戶122。該驗證子系統104之後傳送該驗證鑰118作為該加密鑰116至該介面控制器108。
在該介面控制器108中,該加密引擎110採用該加密鑰116,以沿著資料通道206-207將清空資訊轉換成加密資訊以及將加密資訊轉換成清空資訊。清空資料通道206是用來交換清空資料,而加密資料通道207是用來交換加密資料。從該儲存媒體112讀取加密資訊而沒有該加密鑰116的任何意圖將大致上導致由電腦造成的不穩定資訊。
第2B圖是用於位在主機電腦系統204內側的自我加密驅動器(SED)的架構的例示。該主機電腦系統204包括該資料安全性系統100、以及其它主機組件,例如,輸入/輸出裝置208、處理器210、以及記憶體212。
該資料安全性系統100是使用如自我加密驅動器,並且該資料安全性系統100與該用戶122直接地介接以驗證該用戶122,因此該資料安全性系統100可經由該清空資料通道206(例如,內部匯流排214)而被存取。雖然該資料安全性系統100可位在該主機電腦系統204的該電腦殼體內,或可附接至該主機電腦系統,並且該資料安全性系統100可升級或被取代,但該資料安全性系統100仍然獨立於用以驗證該用戶122的該主機電腦系統204。
用於SED的其它解決方案將該加密鑰儲存在該儲存媒體112上或通訊控制器內側,但此類型的實作容易受到攻擊,因為該用戶驗證資訊仍然通過該主機電腦,並且該加密鑰可藉由或藉由其它手段加以獲得,只是藉由讀取該儲 存媒體或該通訊控制器。因為該驗證是設置通過該通訊控制器,因此,在這些其它解決方案中,儲存於其中的該加密鑰可能被駭。
在另一方面,在該資料安全性系統100中,該清空資料通道206是完全地鎖住,直到該用戶被驗證為止。在一些範例實施例中,該儲存子系統106沒有被供電,直到該用戶被驗證為止。此外,該資料安全性系統100沒有將該加密鑰116保持在該介面控制器108的該加密引擎110內側。一旦該用戶被驗證,該加密鑰116就從該驗證子系統104被發送至該加密引擎110。
第2C圖例示用來解鎖筆記型電腦內側的該SED的方法。在操作222處,該SED是鎖住的(例如,該用戶尚未驗證該SED);當該用戶開啟筆記型電腦228時,該筆記型電腦228試圖發現開機驅動器(boot drive),但由於該SED是鎖住的,因此,該筆記型電腦228沒有發現任何可開機的裝置230。當該SED是鎖住的,該SED沒有提供該資料介面至該主機,因此,該主機不會注意到該SED的存在;換言之,該主機「看不見」該內部SED。實體上,該SED是在該主機中,但邏輯上該SED並沒有「存在」於該主機中,只要該資料通道是鎖住的。從安全性觀點,此看不見是有益的,因為不可能攻擊看不見的東西。一旦該SED被解鎖,該SED變成看得見的,並且提供用於該主機的內部儲存。
隨後,該用戶經由執行在行動裝置232上的行動應用程式(app)解鎖(操作224)該SED。該行動應用程式是用來經由至該SED的無線連接進入驗證,如下方更詳細地描述。至該SED的無線連接可以其自身的獨立加密層予以保護。
於該SED被致能(操作226)後,該筆記型電腦228能夠開機234,並且該SED的行為如一般硬碟。該筆記型電腦228中的該軟體和該硬體並沒有注意 到該SED是不同於任何一般硬碟,因此不需要特別軟體或硬體來支援該筆記型電腦228中的該SED。
額外地,為了安全性理由,該SED可被鎖住,即使於該筆記型電腦228中的該操作系統是啟動並且正在運行。該遠端管理系統可發送命令(例如,經由該行動裝置232)以鎖住該SED。舉例來說,如果監管者已經偵測到惡意動作,則該監管者可發送命令以立刻地鎖住該SED,該操作系統會報告該硬碟驅動器的失敗,而該筆記型電腦228將不再操作了。在一些案例中,當沒有急迫威脅時,將發送具有計時器(例如,5分鐘)的該遠端鎖住,以致能該用戶關閉檔案並且可能關掉該筆記型電腦228;當該計時器到期時,該SED是鎖住的。在一些範例實施例中,該SED可產生用於該筆記型電腦的該筆記型電腦228的關閉訊號,以於該SED被鎖住前關掉。
在惡意攻擊期間,該攻擊者可能取出該SED,並且讀取該媒體中的該資料以尋找該加密。用先前的解決方案,該駭客可得到至該媒體的存取。然而,本文中所描述的該SED當鎖住時,不會提供資料通道,以給予至該儲存媒體的存取,所以該攻擊者不能使用蠻力來讀取該媒體。
在一些案例中,該遠端管理系統可發送遠端擦除(wipe)(遠端重置、遠端消除(kill))命令至該SED,並且該SED將不只鎖住該通訊通道,而是也刪除該加密鑰(在一些案例中,該SED是歸零(zeroized))。由於該加密鑰從未用於該SED外側,因此沒有其他用戶或實體將具有該加密鑰,並且該SED中的該資料將不會被存取(除非攻擊者能夠破解該加密,其在給定破解長加密鑰目前所需要的計算資源下,幾乎是不可能的)。
現在參考第3A圖,其中顯示用於該用戶122與資料安全性系統300互動的不同系統的例示。該互動可藉由通訊組合,其可藉由實體接觸、有線連接、或來自蜂巢式電話、智慧型電話、智慧型手錶、穿戴式器具或其它無線裝置的無線連接。
在用於無線驗證308的一個方法中,採用行動收發器302(例如,在行動電話、平板電腦、鑰鍊等中)來將用戶身分304傳送至驗證子系統310中的資料安全性收發器306。為了範例目的,採用收發器用於雙向通訊彈性,但也可使用用於單向通訊的傳送器-接收器組合。
該驗證子系統310包括該驗證控制器114,其連接至該儲存子系統106中的該介面控制器108。該行動收發器302從該資料安全性系統300的該儲存子系統106外側將該用戶身分304供應至該驗證子系統310內的該資料安全性收發器306。該無線通訊可包括無線保真度(WiFi)、藍牙(BT)、藍牙智慧、近場通訊(NFC)、全球定位系統(GPS)、光學、蜂巢式通訊(舉例來說,長期演化(LTE)、長期演化進階(LTE-A))、碼分多重存取(CDMA)、寬頻碼分多重存取(WCDMA)、通用行動電訊系統(UMTS)、無線寬頻(WiBro)、或全球行動通訊系統(GSM)、以及類似者。
該驗證子系統310藉由從該行動收發器302發送以該驗證鑰118認證的代碼,以該驗證鑰118認證該用戶122。在成功用戶驗證認證後,該驗證子系統310之後傳送該加密鑰116跨越該通訊通道307至該介面控制器108。
該加密引擎110之後採用該加密鑰116以沿著該資料通道206-207將清空資訊轉換成加密資訊及將加密資訊轉換成清空資訊。從該儲存媒體112讀 取加密資訊而沒有該加密鑰116的任何意圖將導致由主機電腦系統120造成的不穩定資訊。
在選擇性的第二驗證機制中,該驗證子系統310藉由使該用戶122採用生物性感測器320來供應生物性輸入322,而以該驗證鑰118認證該用戶122,以證實作為認可用戶的他/她的身分。生物性身分的類型包括指紋、虹膜掃描、聲紋等。
在選擇的第三驗證機制中,該驗證子系統310藉由使該用戶122採用電子機械輸入機制330以供應獨特代碼332,而以該驗證鑰118認證該用戶122,以證實作為認可用戶的他/她的身分。該獨特代碼332可包括數字、字母數字、或字母代碼,例如,PIN。該電子機械輸入機制330是在該驗證子系統310內。該電子機械輸入機制330從來自該資料安全性系統300的外側的該用戶122接收該獨特代碼332。該獨特代碼332從該資料安全性系統300的該儲存子系統106供應至該驗證子系統310內的該電子機械輸入機制330。
不論使用哪種方法來認證該用戶122,該驗證鑰118和該加密鑰116仍然隱藏在該驗證子系統310中,直到該用戶122被驗證為止,並且該介面控制器108沒有至該驗證鑰118或該加密鑰116的存取。在一些實施例中,該安全性控制器可甚至不具有電能,直到該用戶已經被驗證為止。
在一些範例實施例中,該資料安全性系統300包括內部電源,例如,電池334。在其它範例實施例中,該資料安全性系統300不包括內部電源,而是使用由該主機電腦系統120所提供的該電源。在其它範例實施例中,該資料安全性系統300可使用由該主機和該內部電源兩者所提供的電源。
第3B圖例示行動裝置232與具有資料安全性系統300的主機電腦系統204的互動。該資料安全性系統300安裝在該主機電腦系統204內側,並且作用成具有獨立驗證方法的SED,該獨立驗證方法並不依賴該主機電腦系統204的其它硬體或軟體,例如,輸入/輸出裝置208、處理器210、以及記憶體212。該獨立於主機的驗證方法包括無線驗證、生物性驗證、以及基於經由鍵盤、小型鍵盤、或一些其它可操縱的輸入機制(其獨立於該主機)所接收的用戶輸入的驗證。
其它SED解決方案需要利用該主機電腦資源(例如,I/O 208、處理器210、記憶體212)的驗證。舉例來說,在其它解決方案中,該用戶驗證資訊經由該輸入/輸出裝置208(例如,鍵盤或指紋讀取器)進入至該主機電腦系統204內。
該用戶驗證資訊之後經由該介面控制器108被發送至該SED。此意指該介面控制器108已經打開(例如,解鎖的),以為了接收該用戶驗證資訊。在該資料安全性系統(例如,SED)300中,該介面控制器108是完全地鎖住,而無法由該主機電腦系統204存取,直到該用戶122經由該RF收發器306、生物性感測器320、或電子機械輸入機制330被驗證為止。在一些範例實施例中,當該介面控制器108是鎖住時,該主機電腦系統204甚至不認識有SED安裝在該主機電腦系統204中。
現在參考第4圖,其中顯示該用戶122如何能採用該主機電腦系統120與資料安全性系統400互動的例示。
該主機電腦系統120是設置有主機應用程式402。該主機應用程式402是軟體或韌體,其在該資料安全性系統100的該外部通訊通道102上通訊。
該主機應用程式402運送主機識別符406,例如,內部組件序號(例如,硬碟驅動器)、網路卡的媒體存取控制(MAC)位址、該用戶的登入名稱、網 路網際網路協定(IP)位址、由該資料安全性系統100所創造並且儲存至該主機的ID、由該資料安全性系統100所創造並且儲存至該網路的ID等,關聯於其環境。該主機識別符406是由該資料安全性系統100中的驗證子系統408採用。
當該驗證子系統408藉由認證該主機識別符406,而以該驗證鑰118證實該用戶122時,該資料安全性系統100將解鎖。
舉例來說,該用戶122連接被鎖住至該主機電腦系統120的該資料安全性系統100。該主機應用程式402發送其網路卡的該MAC位址至該資料安全性系統100。該資料安全性系統100認識此MAC位址為合法的並且解鎖,而沒有使第1圖的該用戶122必需進入用戶身分。此實作不需要與該用戶122的互動。在此案例中,被認證的是該主機電腦系統120及其關聯的環境。
該資料安全性系統100包括:提供儲存在該驗證子系統104中的該驗證鑰118;由該驗證子系統104提供該主機電腦系統120的核對;由該驗證子系統104提出該加密鑰116至該儲存子系統106;以及由該儲存子系統106藉由解密該儲存媒體內容而提供至該儲存媒體112的存取。
該資料安全性系統100復包括該驗證子系統104,用來解讀生物性輸入及核對該用戶122。
該資料安全性系統100復包括直接地使用該驗證鑰118作為該加密鑰116。
該資料安全性系統100復包括使用該驗證鑰118,以解密和提取用來破解內部內容的該加密鑰116。
該資料安全性系統100復包括該驗證子系統104,用來解讀訊號輸入及核對發送單元。
該資料安全性系統100復包括該驗證子系統104,用來解讀手動地進入輸入及核對該用戶122。
該資料安全性系統100復包括該驗證子系統104,用來解讀由主機留駐軟體應用程式所發送的輸入及核對該主機電腦系統120。
該資料安全性系統100復包括在該介面控制器108外側但連接至該外部通訊通道102的該加密引擎110,用於將清空資料轉換至加密資料以用來解鎖該資料安全性系統100的目的。
現在參考第5圖,其中顯示採用用於該資料安全性系統100的用戶核對的資料安全性方法500。該資料安全性方法500包括;在方塊502中,以驗證鑰證實該用戶;在方塊504中,採用用來提取加密鑰的該驗證鑰;以及在方塊506中,採用該加密鑰,以允許經由主機電腦系統與儲存媒體之間的儲存子系統的未加密通訊。
第6A圖例示用來遠端管理具有加密能力的裝置的管理架構600的可能實施例的一者。管理伺服器604包括用戶管理資料庫642,並且經由網路(例如,雲端650)提供裝置的遠端管理(包括遠端安全性)。管理控制台640可直接地(例如,USB埠)、或經由該雲端650連接至該管理伺服器604。雖然是例示管理伺服器604,但該管理伺服器604的實作可分佈跨越協同以提供該需要的管理能力的一個或更多個伺服器。
該管理控制台640可用來存取用來組構該遠端管理的數個用戶介面,例如,用來管理帳戶、驅動器、實施IT政策等的介面。一些用戶介面在下方參考第16-21圖予以提供。
該用戶管理資料庫642儲存關於用戶和裝置的資訊。該用戶管理資料庫642的更多細節在下方參考第6D圖和第6E圖予以提供。
該管理伺服器604可管理複數個裝置,例如,筆記型電腦228、PC 661、恆溫器664、智慧型TV 666、平板電腦668、伺服器670、印表機和掃描器672、智慧型器具674、行動裝置610、以及其它裝置,例如,住家門、電梯門、車庫門、旅館門、辦公室房間門、供水閥、計量器、醫療裝置、醫藥櫃、保險箱、住家和企業安全性和進出控制系統、住家自動化裝置、智慧型揚聲器、語音郵件系統等。一些裝置可屬於相同公司,例如,公司A 660的該筆記型電腦或用於公司B 662的該裝置。
舉例來說,該遠端管理伺服器604可控制至SED 101的存取,如上方所描述的。此外,該遠端管理伺服器604可控制可打開或關閉門或保險箱的不同類型的馬達、提供至影像安全性相機及其記錄的影像的控制存取等。
遠端管理可用於不同類型的服務,例如,安全-進出控制系統、住家自動化和安全性系統、醫療保健和醫療裝置、外部和內部資料儲存裝置等。
該管理伺服器604與該行動裝置610通訊,以控制主機電腦630內側的該SED 101的使用。參考第4圖如上方所描述的,執行在行動裝置610中的該應用程式與該管理伺服器604通訊,以致能至該SED 101的存取,一旦該用戶驗證致能至該SED 101的存取,如由該管理伺服器604所管理的。
現在參考第6B圖,其中顯示範例資料安全性通訊系統602。該範例資料安全性通訊系統602包括行動裝置610、資料安全性系統620、主機電腦630、以及伺服器/控制台640。該行動裝置610和該伺服器/控制台640由有線或無線連 接經由雲端650連接,其可為網際網路雲端。該行動裝置610和該資料安全性系統620由通訊組合301連接。
在該範例資料安全性通訊系統602中的該通訊組合301包括在具有天線614的該行動裝置610中的行動收發器612,該天線614與該資料安全性系統620中的資料安全性收發器624的天線622無線地通訊。
在一個實施例中的該行動裝置610可為智慧型電話。在該行動裝置610中,該行動收發器612可連接至傳統行動裝置組件和資料安全性系統應用程式618,其提供該資料安全性系統620所使用的資訊。
該資料安全性收發器624是連接至安全性控制器626,其可含有身分、密碼、數據(profile)、或包括可存取該資料安全性系統620的不同行動裝置的那個的資訊。該安全性控制器626是連接至類似於該驗證子系統310、該儲存子系統106(其在一些實施例可具有加密(encription)以加密資料)、以及該外部通訊通道102的子系統。
該外部通訊通道102可連接至該主機電腦630,以在指定環境下允許至該儲存子系統106中的資料的存取。
該資料安全性系統620的一個實作可去除第3A圖的該生物性感測器320和該電子機械輸入機制330,僅具有至例如智慧型電話的該行動裝置610的無線鏈接。經發現此實作使該資料安全性系統620更安全並且有用。
該資料安全性系統應用程式618允許該行動裝置610發現該行動裝置610附近的所有資料安全性系統,並且顯示它們的狀態(鎖住的/解鎖的/空白的、配對的/未配對的等)。
該資料安全性系統應用程式618允許該行動裝置610連接/配對、鎖住、解鎖、改變該名稱和密碼、以及重置該資料安全性系統620上的所有資料。
該資料安全性系統應用程式618允許該行動裝置610設定不動作自動鎖住,因此,該資料安全性系統620於一段時期的不動作後將自動地鎖住,或設定鄰近自動鎖住,因此,該資料安全性系統620於該行動裝置610不在預定鄰近內達預定時間時期時將被鎖住(以改進可靠性和避免訊號去除抖動(de-bouncing))。
該資料安全性系統應用程式618允許該行動裝置610記住密碼、使用TouchID、以及Apple Watch(此處所提及的TouchID和Apple Watch僅為範例,有許多其它行動裝置具有生物性感測器並且是可穿戴的,其可以類似模式使用),因此資料安全性系統620可被解鎖,而沒有重新進入該行動裝置610上的密碼。
該資料安全性系統應用程式618允許該行動裝置610被設定,以僅以例如該行動裝置610的特定行動裝置操作,因此該資料安全性系統620無法以其它行動裝置(1Phone)解鎖。
該資料安全性系統應用程式618允許該行動裝置610設定該資料安全性系統620成唯讀。
該資料安全性系統應用程式618允許該行動裝置610操作在用戶模式或監管模式(監管者的模式超越用戶的設定),並使用該伺服器/控制台640。該伺服器/控制台640是電腦與用來將資訊進入該電腦的控制台的組合。
該伺服器/控制台640含有用戶管理資料庫642,其含有額外資訊,該額外資訊可在該雲端650上被傳送至該行動裝置610,以提供額外功能性至該行動裝置610。
該用戶管理資料庫642允許該伺服器/控制台640創造並且識別使用用戶ID(用戶名稱和密碼)的用戶,以鎖住或解鎖該資料安全性系統620,並且提供遠端幫助。
該用戶管理資料庫642允許該伺服器/控制台640遠端地重置或解鎖該資料安全性系統620。
該用戶管理資料庫642允許該伺服器/控制台640遠端地改變該資料安全性系統用戶的PIN。
該用戶管理資料庫642允許該伺服器/控制台640從特定位置限制/允許解鎖資料安全性系統620(例如,藉由使用geo-fencing)。
該用戶管理資料庫642允許該伺服器/控制台640在特定時間期間和不同時間區間限制/允許解鎖資料安全性系統620。
該用戶管理資料庫642允許該伺服器/控制台640在特定團隊/組織/網路等外側限制解鎖資料安全性系統620。
第6C圖是具有嵌入式SED 101的另一個資料安全性通訊系統。主機電腦系統204包括SED 101,其包括該資料安全性收發器624、該安全性控制器626、該驗證子系統310、以及該儲存子系統106,如第6B圖中所描述的用於資料安全性系統620。額外地,該SED 101包括資料介面646並可包括內部電能供應器(例如,電池334)。
該資料介面646是用來經由資料通道676(例如,I/O 208)、處理器210、記憶體212、以及電能供應器678,而與該主機電腦系統204的其它組件通訊。在一些範例實施例中,該電池334並未包括在該SED 101中,並且該SED 101可利用該主機電腦(或整個嵌入式)系統204的該電能供應器678。
如上方參考第6B圖所描述的,該資料安全性收發器624可用來驗證該SED 101。在一些範例實施例中,該資料介面646仍然是鎖住的(例如,沒有資料經由該資料介面646被送出或接收)直到該用戶被驗證為止。
第6D圖至第6E圖例示依據一些範例實施例的該用戶管理資料庫642的組織(例如,組構)。在一些範例實施例中,該用戶管理資料庫642包括驅動器(管理的裝置)表680、用戶表682、監管者用戶表684、驅動器-用戶對映表690、以及授權表692。
該驅動器表680儲存關於由該遠端管理伺服器所管理的該驅動器的資訊。該驅動器表680包括下列欄位:-驅動器識別符(ID),其為用於該系統中的各個驅動器的一個或更多個獨特識別符(例如,1、2、3、4)。此是由該遠端管理架構所使用的內部數值;-驅動器獨特識別符(例如,該序號)區分各個驅動器(管理的裝置)與世界上的其它驅動器的獨特識別符。舉例來說,該驅動器獨特識別符可為該序號。一些範例是UAC_DI_1_012896、UAC_DI_1_0b6d2222等;- 第一次使用時間,其為當該驅動器第一次使用時的時間(例如,2016-03-01 14:05:36/5820275);- 致能的,其為指示該管理的驅動器是否是致能的可以使用的二位元旗標(binary flag)。如果該驅動器不是致能的,則該管理的驅動器將不會操作,並且該用戶將無法驗證該驅動器,直到該驅動器被致能為止;- 監管密碼,其可為一串符號(character),包括字母、數字及/或其它符號; - 重置是需要的,其為指示該管理的驅動器是否需要重置的二位元旗標;
- 用戶密碼,其可為一串符號(character),包括字母、數字及/或其它符號;
- 監管解鎖,其為指示是否有該監管者所產生的待定的(pending)解鎖請求的二位元旗標;
- 離線模式,其為指示該驅動器是在線還是離線的二位元旗標;
- 授權識別符(ID),其為含有由該遠端管理系統指定至該驅動器的授權的一串符號;以及
- 創造者用戶ID,其識別添加該驅動器至該系統的該用戶。
該用戶表682儲存該遠端管理系統所認可的該用戶的各者的資訊。該用戶表682包括下列欄位:
- 該用戶識別符(ID),其獨特地識別該遠端管理系統中的該用戶(例如,1、2、3、27)的各者;
- 該用戶登入,其是該用戶所使用以得到至該遠端管理系統的登入(例如,joe47、angela、mark、pepe9675@email.com);
- 該用戶密碼,其以加密形式儲存;
- 該用戶被創造在該系統中的日期;
- 致能的,其為指示該用戶是否在該系統中正在被致能或失能的二位元旗標;
- 區域ID,其識別該用戶被致能的區域。該區域可為世界內的區域(例如,洲、國家、州、郵遞區號等)、或整個世界;
- 國家ID,其識別該用戶被致能的國家。如果沒有指定國家,則該用戶可在任何國家操作;
- 從何時允許的時間,其指示該用戶於何時被認可存取一個或更多個驅動器的日期/天數/小時數的下限;
- 至何時允許的時間,其指示該用戶於何時被認可存取一個或更多個驅動器的日期/天數/小時數的上限;
- 允許的時間區間的時間,其指示與使用界限的時間關聯的時間區間;
- 允許的緯度;
- 允許的經度;
- 允許的半徑,其連同該允許的緯度和該允許的經度定義世界的區域,其中該用戶在該區域中被致能以操作;
- 允許的街道;
- 允許的城市;
- 允許的州;
- 允許的郵遞區號(ZIP code),連同該允許的街道、允許的城市、允許的州,定義該用戶可操作的地方(例如,工作地方);
- 授權的ID;以及
- 暫時密碼旗標,其為指示該密碼是否為暫時的因此必須改變的二位元旗標。
如上方所描述的,該地理圍牆(例如,界限)並連同該使用時間界限是針對各個用戶定義。在其它範例實施例中,該地理和時間限制可由驅動器定義,其意指特別的驅動器只可使用在該允許的區域及/或時間中。
該監管者用戶表684是用來儲存關於該用戶的資訊的表,該用戶被認可以如監管者針對他們的個別帳戶操作。該監管者用戶表684包括下列欄位:
- 該監管者的用戶ID。此數值將該監管者鏈接至該用戶表682;
- 該監管者的用戶名稱;
- 用於該監管者帳戶的授權ID;
- 二位元旗標,指示用於此監管者的二因素(two-factor)驗證是否致能;
- 該監管者的電話號碼;以及
- 用於該監管者的訂製密碼,其以加密形式儲存。
在第6E圖中,該驅動器-用戶對映表識別哪個驅動器可用於各個用戶。對於用戶至驅動器的獨特映射而言,均有登記項目(entry)。如此一來,如果用戶被致能用於使用三個不同驅動器,則該驅動器-用戶對映表690將具有三個登記項目用於相同用戶ID,該登記項目的各者將該用戶映射至不同驅動器ID。
該驅動器-用戶對映表690包括接下來的欄位:
- 驅動器-用戶索引,其獨特地識別用戶至驅動器的各個映射(例如,101、102、103等);
- 該用戶的用戶ID(例如,用戶表682的該用戶ID);
- 該驅動器的驅動器ID(例如,該驅動器表680的該驅動器ID);
- 該登記項目被創造的日期;以及
- 致能的指示器,其為指示用戶至驅動器的映射是否致能的二位元旗標。
該授權表692儲存關於給予用戶以存取該遠端管理系統的授權的資訊,包括存取該組構的驅動器,例如,啟動代碼、該授權是於何時發證、該授權是發證給誰、該授權的持續期間等。該授權表692包括接下來的欄位:
- 授權識別符(ID),其獨特地識別該遠端管理系統內的授權的各者(例如,授權索引);
- 授權鑰,其為指示該授權的一串數值(例如,FE284567B23EA8648648940DE)。此授權鑰是給予該用戶,並且依據該授權類型給該用戶在該系統中的不同能力;
- 授權類型,其指示該用戶已購買的授權的類型。該授權類型可包括大師(master)(完整存取)、測試(限定至測試功能)、個人(給予一用戶)、公司(指定給公司的所有該用戶)、暫時(具有有限時間的使用及/或數目的驅動器、及/或用戶、及/或監管者(admin))等的一者或更多者;
- 授權期限,其指示在該授權上剩餘的時間的總量(例如,255天);
- 可組構用於此授權的最大數目的監管者(例如,一個、五個等);
- 用於此授權的用戶的最大數目(例如,100);
- 此授權所涵蓋的驅動器的最大數目(例如,50);
- 該授權被創造的時間;
- 該授權到期的時間;
- 與該授權關聯的公司名稱;以及
- 創造該授權的該用戶的用戶ID。
注意到例示在第6D圖和第6E圖中的實施例是範例,並且沒有描述每一個可能的實施例。其它實施例可利用不同的表、額外的表、組合表等。例示在第6D圖和第6E圖中的實施例因此不應解讀為窮盡的或限制的,而是例示的。
現在參考第7圖,其中顯示監管序列圖,其顯示該行動裝置610與該資料安全性系統620之間的操作的序列。
首先建立該資料安全性系統620與該行動裝置610之間的連接性700,具有相互發現其它裝置或系統、配對該裝置和系統、以及該裝置與系統的連接。該連接性700是以分享機密加以安全化,該分享機密之後用來針對所有未來通訊對話的該資料安全性系統620與該行動裝置610之間的通訊安全化(加密)。選擇有效地運行在該資料安全性系統620上並且被世界安全性標準(world-wide security standard)認證的標準加密演算法。
該連接性700由該資料安全性系統應用程式618或該安全性控制器626維持,或兩者一起操作,只要該資料安全性系統620與該行動裝置610彼此是在預定距離內。此外,如果超過該預定距離,則於該資料安全性系統620被鎖住後維持該連接性700預定時間時期。
在該行動裝置610與該資料安全性系統620的連接後,資料安全性系統監管應用程式起始操作702發生在該行動裝置610中。之後,監管者在監管者密碼操作704中設定密碼。並且,在該行動裝置610與該資料安全性系統620的連接後,該資料安全性系統620是連接至第6A圖和第6B圖的該主機電腦630,並且在資料安全性系統連接、啟動、發現操作706中,由該主機電腦630啟動及發現。
在該監管者密碼操作704後,該行動裝置610發送一設定監管者密碼和解鎖訊號708至該資料安全性系統620。該設定監管者密碼和解鎖訊號708引發監管者密碼設定和資料安全性系統解鎖操作716發生在該資料安全性系統620中。
當該監管者密碼設定和資料安全性系統解鎖操作716完成時,確證:資料安全性系統解鎖訊號712被發送至該行動裝置610,其中,確證:資料安全性系統解鎖如監管者操作714操作。該確證:資料安全性系統解鎖如監管者操作714允許使用該行動裝置610來實施一設定其它限制操作715。該設定其它限制操作715引發一設定監管者限制訊號718被發送至該資料安全性系統620,其中,該監管者限制被設定,並且確證:限制設定訊號720被回傳至該行動裝置610。此後,該行動裝置610和該資料安全性系統620是在完全地操作性通訊中。
因為有可能與該資料安全性系統620通訊而沒有實體接觸該資料安全性系統620,因此與該資料安全性系統620的有意義互動必須伴隨資料安全性系統獨特識別符,其不是列印在該資料安全性系統620其本身上,就是與該資料安全性系統620封裝一起出現並且該資料安全性系統620所有人隨時可有。
在作出可影響用戶資料的要求時,例如,解鎖或重置該資料安全性系統620,需要此獨特識別符(獨特ID)。實施這些操作而沒有正確識別符的意圖會被忽略並且不會作出傷害。該獨特識別符是用來以該用戶具有實體控制該資料安全性系統620的方式識別該資料安全性系統620至該行動裝置610,並且證實該連接性700是建立在該認可的、先前配對的裝置和系統(例如,該行動裝置610)與該資料安全性系統620之間。一旦該裝置是配對的,該分享機密是用來使該通訊保密的。
配對意味著行動裝置和資料安全性系統具有在過去某些時間並且持續建立的獨特和定義關係。
該獨特識別符於該用戶對於該資料安全性系統具有實體控制時,給予該用戶對於該資料安全性系統的一些控制。
為了在該行動裝置610是智慧型電話的情況下增加與該資料安全性系統620的通訊的安全性,用戶可選擇致能特徵,例如,在這裏稱為1Phone的特徵。此特徵將與該資料安全性系統620的有意義用戶互動限制至一個並且只有一個行動裝置610。此是藉由以該資料安全性系統620與該行動裝置610之間安全地分享的隨機識別符取代上方所描述的該資料安全性系統獨特識別符,加以作成。因此,替代於舉例來說該用戶解鎖該資料安全性系統620時呈現該資料安全性系統獨特識別符,該1Phone識別符必須給予作為替代。實際上,此作成該用戶的行動裝置610的第二驗證因素(除了PIN或密碼外),用來使用該資料安全性系統620。作為範例,選擇作為「1Phone」的該配對用戶電話可在沒有PIN的情況下使用,並且作為該用戶-驗證單一因素及/或與任何其它用戶-驗證因素的組合。如果選擇這種特徵(1Phone),則該資料安全性系統620不能以任何其它電話打開,除了如果之前監管者的解鎖被致能。
將了解到可作出需要監管者的密碼在該資料安全性系統620上的其它實施例,以為了使用該1Phone特徵。另一個實施例可需要該伺服器/控制台640能夠在該1Phone資料在該行動裝置610上弄丟的情況下,回復該資料安全性系統620。
該用戶可致能用於該資料安全性系統620的近接自動鎖住特徵。在通訊對話期間,第6B圖的該資料安全性收發器624將用於該行動裝置610的訊 號強度測量報告給該資料安全性系統620。該行動裝置610上的該資料安全性系統應用程式618發送該起源訊號電能位準和用於近接性的臨界值兩者至該資料安全性系統620。
由於該訊號強度會因圍繞收發器的環境情況而改變,所以該資料安全性系統620以數學方式平坦化該訊號強度測量,以減少錯誤正反應的可能性。當該資料安全性系統620偵測接收的該訊號電能已經掉落至定義的臨界值下方一預定時間期間時,它會立刻地鎖住該資料安全性系統620,並進而防止至第6B圖的該儲存子系統106的存取。
該資料安全性系統620可使用在三種不同模式:用戶模式,其中,該用戶決定該資料安全性系統620的功能性;監管者模式,其中,監管者可設定監管者密碼並且在該資料安全性系統620上執行一些限制(例如,於預定期間的不作動後的自動鎖住、唯讀、1Phone),並且其中,用戶不能移除限制;以及伺服器模式,其中,設定監管者角色,其中,該伺服器/控制台640可遠端地重置該資料安全性系統620、改變用戶密碼、或只是解鎖該資料安全性系統620。
現在參考第8圖,其中顯示解鎖序列圖,其中,該行動裝置610是使用作為驗證因素。此圖顯示該資料安全性系統620的自動解鎖程序,由來自特定的行動裝置(該行動裝置610)的該資料安全性系統應用程式618啟動。用戶可使用與該資料安全性系統620初始地配對的一個行動裝置。如果該配對的行動裝置610弄丟,則該資料安全性系統620無法被解鎖(除非監管者密碼之前已經如第7圖中所顯示的被設定)。
雖然類似於第7圖,但資料安全性系統應用程式開始操作800於建立該連接性700後發生。需要行動裝置ID的解鎖訊號802於資料安全性系統連接、 啟動、發現操作706後,從該行動裝置610被發送至該資料安全性系統620。資料安全性系統解鎖操作804發生,並且確證:資料安全性系統解鎖訊號712從該資料安全性系統620發送。在確證:資料安全性系統解鎖操作806後,該行動裝置610和該資料安全性系統620是在完全地操作性通訊中。
如果PIN(個人身分數字)沒有被設定,則該配對的行動裝置是使用作為一個因素(one-factor)驗證。
現在參考第9圖,其中顯示解鎖序列圖,其顯示使用來自該行動裝置610的PIN登記項目的解鎖。此圖顯示藉由進入PIN至該行動裝置610中的該資料安全性系統應用程式618中,以解鎖該資料安全性系統620的程序。該資料安全性系統620沒有進入該正確的PIN,就無法解鎖。
雖然類似於第7圖和第8圖,在第9圖中,進入用戶名稱/密碼操作900發生在該資料安全性系統應用程式啟動操作800後。在該進入用戶名稱/密碼操作900後,該行動裝置610發送一證實用戶ID訊號902至該伺服器/控制台640。該伺服器/控制台640之後作出用戶名稱/密碼有效決定904。
當該用戶名稱/密碼有效決定904證實該用戶時,有效用戶訊號906被發送至該行動裝置610,用於該用戶進入該正確的PIN至該行動裝置610中的進入PIN操作908中。該行動裝置610之後發送一證實解鎖訊號910,以決定該正確的PIN是否已經進入至該伺服器/控制台640。
該伺服器/控制台640作出用戶認可決定912,並且決定該用戶是否被認可使用認可該PIN所針對的該特定資料安全性系統,例如,該資料安全性系統620。如果被認可,則解鎖允許訊號914被發送至該行動裝置610,其傳遞一解鎖請求訊號916至該資料安全性系統620。
實施該資料安全性系統解鎖操作804,並且發送該確證:資料安全性系統解鎖訊號712至該行動裝置610,其中,實施該確證、資料安全性系統解鎖操作806。
現在參考第10圖,其中,顯示解鎖序列圖,其顯示經由該伺服器/控制台640使用PIN登記項目和用戶ID/位置/時間核對解鎖。此圖藉由從該行動裝置610進入PIN至該資料安全性系統應用程式618中、驗證該伺服器/控制台640中使用用戶ID(用戶名稱/密碼)的伺服器、以及藉由證實geo-fencing允許以在特定位置並在特定時間範圍解鎖該資料安全性系統620,顯示解鎖該資料安全性系統620的最安全程序。沒有進入該PIN、用戶名稱及密碼、以及讓該行動裝置610呈現在特定(預定義)位置和特定(預定義)時間,該資料安全性系統620不能被解鎖。
雖然類似於第7圖至第9圖,在第10圖中,在該伺服器/控制台640處,實施解鎖指定資料安全性系統操作1000,以允許希望情況的設定,在該情況中,該指定資料安全性系統(例如,該資料安全性系統620)將操作。舉例來說,該情況可在特定地理區域及/或特定時間框內。
在該行動裝置610處,作出現在情況決定,例如,在獲得位置及/或現在時間操作1002。實施此操作,以決定該行動裝置610位在何處及/或在該從動裝置610位在的地方處的該現在時間為何。其它圍繞該行動裝置610的現在情況也可被決定,並且由一證實解鎖訊號1004發送至作出情況符合決定1006處的該伺服器/控制台640。
當該希望的情況符合時,一解鎖允許訊號1008被發送至該行動裝置610,用於該進入PIN操作908被實施。在該PIN進入後,一證實解鎖訊號1010與該PIN和該資料安全性系統620的身分被發送,該身分是在至該行動裝置610的操 作近接性中。該證實解鎖訊號1010被該伺服器/控制台640接收,並且作出資料安全性系統允許決定1012,以決定該特定資料安全性系統被允許由該授權用戶解鎖。該伺服器/控制台640證實此「特定」用戶被認可使用該特定資料安全性系統。
在決定該正確資訊已經被提供後,該伺服器/控制台640將提供一解鎖允許訊號914至該行動裝置610,其將提供一解鎖請求訊號916。該解鎖請求訊號916引發該資料安全性系統620操作。
現在參考第11圖,其中顯示重置序列圖,其顯示使用該伺服器/控制台640重置該資料安全性系統620。此圖顯示經由該伺服器/控制台640遠端地重置該資料安全性系統620的能力。該資料安全性系統620可僅從該行動裝置610接收該無線連接上的命令。然而,藉由針對特定資料安全性系統設定「重置」旗標在該伺服器/控制台640上(使用它的S/N),運行在該行動裝置610上的該資料安全性系統應用程式618將針對該用戶管理資料庫642中的任何旗標/尚待處理的請求,詢問該伺服器/控制台640。當該用戶連接該資料安全性系統620時,該行動裝置610上的該資料安全性系統應用程式618將執行等待「重置」命令。在成功重置後(例如,所有用戶資料和憑據均被抹除並且無法回復),該伺服器/控制台640將移除該重置旗標,因此它在下一次時間該行動裝置610連接至該特定資料安全性系統時,將不會被執行。
雖然類似於第7圖至第10圖,在第11圖中,該行動裝置610藉由發送任何命令等待訊號1100至該伺服器/控制台640以作出重置命令決定1102,來回應該有效用戶訊號906。當該重置命令出現時,實施重置訊號1104將被發送至該行動裝置610。
該行動裝置610將發送一重置安全性系統訊號1106至該資料安全性系統620,以啟始資料安全性系統重置操作1108。在完成該資料安全性系統重置操作1108時,該資料安全性系統620將發送確證:資料安全性系統重置訊號1110至該行動裝置610,以設定確證:資料安全性系統重置操作1112進入操作。此後,該行動裝置610和該資料安全性系統620是在該資料安全性系統620重置的情況下完全地操作性通訊。
現在參考第12圖,其中顯示解鎖序列圖,其顯示使用該伺服器/控制台640解鎖該資料安全性系統620。此圖顯示經由該伺服器/控制台640遠端地解鎖該資料安全性系統620的能力。該資料安全性系統620可僅從該行動裝置610接收該無線連接上的命令。然而,藉由設定用於特定資料安全性系統的該伺服器/控制台640上的「監管者解鎖」旗標(例如,使用它的S/N),運行在該行動裝置610上的該資料安全性系統應用程式618將針對指示尚待處理的請求的任何旗標詢問該伺服器/控制台640。當該用戶連接該資料安全性系統620時,該行動裝置610上的該資料安全性系統應用程式618將執行等待的「監管者解鎖」命令。在成功的監管者解鎖後,該用戶的資料不可碰觸,但該用戶的密碼被移除(該資料安全性系統620無法由該用戶解鎖)。該伺服器/控制台640將針對該資料安全性系統620重置該重置旗標。因此它在下一次該行動裝置610連接至該資料安全性系統620時,將不會被執行。
雖然類似於第7圖至第11圖,但在第12圖中,在接收任何命令等待訊號1100時,該伺服器/控制台640於有具有監管者的密碼的解鎖的命令時,實施解鎖1200。以監管者的密碼解鎖訊號1202被發送至該行動裝置610,其提供以監管者的密碼解鎖訊號1204至該資料安全性系統620,以啟始該資料安全性系統解 鎖操作804。此後,該行動裝置610和該資料安全性系統620是在完全地操作性通訊中。
現在參考第13圖,其中顯示使用該伺服器/控制台640改變用戶密碼序列圖。此圖顯示經由該伺服器/控制台640針對資料安全性系統620遠端地改變該用戶的密碼的能力。該資料安全性系統620可僅從該行動裝置610接收在該無線連接上的命令。然而,藉由設定針對特定資料安全性系統(例如,使用它的S/N)的該伺服器/控制台640上的「改變用戶的密碼」旗標,運行在該行動裝置610上的該資料安全性系統應用程式618將針對指示尚待處理的任何旗標詢問該伺服器/控制台640。當該用戶連接他的資料安全性系統620時,該行動裝置610上的該資料安全性系統應用程式618將執行該尚待處理的「改變用戶的密碼」命令。在該成功的解鎖和密碼改變後,該用戶的資料是不可碰觸的,並且該資料安全性系統620可以該新用戶的密碼解鎖。該伺服器/控制台640將針對此資料安全性系統620重置該「改變用戶的密碼」旗標,因此它在下一次時間該行動裝置610被連接至該特定資料安全性系統時不會被執行。
雖然類似於第7圖至第12圖,但在第13圖中,該伺服器/控制台640藉由作出改變密碼決定1300,以回應該任何命令等待訊號1100。當在該伺服器/控制台640處已經有密碼改變時,一改變用戶密碼訊號1302被發送至該行動裝置610,其發送一改變用戶密碼訊號1304至該資料安全性系統620。此後,該行動裝置610和該資料安全性系統620是以該新密碼在完全地操作性通訊中。
在一些範例實施例中,用戶可與該伺服器/控制台640互動,以回復弄丟或忘記的密碼。該用戶發送請求至該伺服器/控制台640以回復該密碼,其可為用於該用戶的一般密碼、或用於特別裝置的特別密碼。
該伺服器/控制台640之後驗證該用戶(例如,二因素驗證),並且如果該用戶被驗證,則該伺服器/控制台從該伺服器資料庫提取該密碼,並且提供該密碼至該用戶。
在其它範例實施例中,該密碼可被重置,以取代回復,而該用戶可在該伺服器/控制台640處進入該新密碼。
資料安全性系統的操作的方法包含:提供具有用於該資料安全性系統的連接性的資料安全性系統應用程式的行動裝置;起始該資料安全性系統應用程式;以及維持該資料安全性系統與該行動裝置的連接性。
如上方所描述的該方法,其中,維持該連接性於該資料安全性系統是在至該行動裝置的預定近接性內時維持該連接性。
如上方所描述的該方法,其中,維持該連接性於該資料安全性系統是在至該行動裝置的預定近接性內達預定時間期間時維持該連接性。
如上方所描述的該方法,其中,建立該連接性包括在該資料安全性系統與該行動裝置之間使用雙向通訊。
如上方所描述的該方法,其中,建立該連接性包括在該資料安全性系統與該行動裝置之間使用單向通訊。
如上方所描述的該方法復包含在具有該資料安全性系統應用程式的該行動裝置與含有用戶管理資料庫的伺服器之間的通訊。
如上方所描述的該方法復包含提供安全性資訊在該資料安全性系統中的安全性控制器中。
如上方所描述的該方法復包含:提供具有特定資料安全性系統的身分的伺服器;提供具有特定身分的該資料安全性系統;以及當該特定資料安全 性系統的該身分與該資料安全性系統的該特定身分相同時,解鎖該資料安全性系統。
如上方所描述的該方法,其中,提供具有該資料安全性系統應用程式的行動裝置提供資料安全性系統監管者的應用程式,並且復包括:設定監管者的密碼在該行動裝置中;將該監管者的密碼從該行動裝置傳送至該資料安全性系統;以及設定該監管者的密碼在該資料安全性系統並且解鎖該資料安全性系統。
如上方所描述的該方法復包含:將一解鎖請求並連同行動裝置身分從該行動裝置提供至該資料安全性系統;以及接收該資料安全性系統中的該解鎖請求並且解鎖該資料安全性系統。
如上方所描述的該方法復包含:進入用戶名稱或密碼至該行動裝置中;於從該行動裝置接收該用戶名稱或密碼後,在伺服器中決定何時該用戶名稱或密碼是有效的;當該用戶名稱或密碼是有效的時,從該伺服器通訊至該行動裝置;以及當該用戶名稱或密碼是有效的時,從該行動裝置通訊至該資料安全性系統,以解鎖該資料安全性系統。
如上方所描述的該方法復包含:進入用戶名稱或密碼至該行動裝置中;於從該行動裝置接收該用戶名稱或密碼後,在伺服器中決定何時該用戶名稱或密碼是有效的;當該用戶名稱或密碼是有效的時,從該伺服器通訊至該行動裝置;於從該行動裝置接收身分號碼後,在該伺服器中決定何時該身分號碼是有效的;以及當該伺服器決定該身分號碼是有效的時,經由該行動裝置解鎖該資料安全性系統。
如上方所描述的該方法復包含:提供該行動裝置的有效位置至伺服器;在該伺服器中決定何時該行動裝置是在該有效位置;以及當該伺服器決定該行動裝置是在該有效位置時,經由該行動裝置解鎖該資料安全性系統。
如上方所描述的該方法復包含:提供用於在該行動裝置處的該資料安全性系統的操作的目前時間至伺服器;在該伺服器中決定何時該行動裝置是在該目前時間內;以及於該伺服器決定該行動裝置具有該目前時間時,經由該行動裝置解鎖該資料安全性系統。
如上方所描述的該方法復包含:在伺服器中提供命令;從該伺服器提供該命令至該行動裝置,以回應來自該行動裝置的命令等待訊號;以及當該命令是從該伺服器提供時,經由該行動裝置在該資料安全性系統中實施該命令。
如上方所描述的該方法復包含:在伺服器中提供一改變密碼命令;從該伺服器提供該改變密碼命令至該行動裝置,以回應來自該行動裝置的改變密碼訊號;以及以該資料安全性系統中的該改變密碼解鎖該資料安全性系統。
如上方所描述的該方法復包含連接該資料安全性系統至主機電腦,用於電能並且被該主機電腦發現。
資料安全性系統包含:資料安全性收發器或接收器;操作地連接至該資料安全性收發器或接收器的驗證子系統;以及連接至該驗證子系統的儲存子系統。
如上方所描述的該系統復包含連接至該資料安全性收發器或該接收器並至該驗證子系統的安全性控制器。
如上方所描述的該系統復包含具有與該安全性控制器一起操作的資料安全性系統應用程式的行動裝置,用來於該資料安全性系統是在至該行動裝置的預定近接性時,維持連接性。
如上方所描述的該系統復包含具有與該安全性控制器一起操作的資料安全性系統應用程式的行動裝置,用來於該資料安全性系統是在至該行動裝置的預定近接性內達預定時間期間時,維持連接性。
如上方所描述的該系統復包含具有行動收發器或接收器的行動裝置,用來在該資料安全性系統與該行動裝置之間使用單向通訊以維持連接性。
如上方所描述的該系統復包含具有行動收發器或接收器的行動裝置,用來在該資料安全性系統與該行動裝置之間使用單向通訊以維持連接性。
如上方所描述的該系統復包含在具有資料安全性系統應用程式的行動裝置與含有用戶管理資料庫的伺服器之間的有線或無線連接通訊。
如上方所描述的該系統,其中,該資料安全性系統包括用來連接至主機電腦的外部通訊通道。
第14圖是例示從該管理控制台遠端地鎖住裝置的圖。監管者可進入命令,以在該伺服器/控制台640處解鎖,並且當與資料安全性系統620關聯的該行動裝置610建立與該伺服器控制台640的連接時,該資料安全性系統將被鎖住,而該用戶將無法解鎖它,直到用來解鎖該裝置的新命令產生為止。
在操作1402處,該鎖住是指定在用於該特定資料安全性系統620的該伺服器/控制台640處。當該行動裝置610從在該行動裝置上所執行的該應用程式發送一連接請求1404時,該伺服器/控制台以用來鎖住該資料安全性系統620的命令回應1406。
該行動裝置610轉交1408該鎖住DSS命令。該資料安全性系統620之後實施該操作法律1410,其致能用戶解鎖該資料安全性系統620,直到接收到新解鎖命令為止。舉例來說,該新解鎖命令可由與該資料安全性系統620關聯的帳戶的監管者發送。
在該資料安全性系統620被鎖住後,該資料安全性系統620發送一鎖住確證1412至該行動裝置610。該行動裝置610之後轉交1414該鎖住確證至該伺服器/控制台640。該伺服器/控制台640之後確證1416該DSS已經被鎖住,所以該DSS 620將顯示成鎖住的,並且該鎖住請求是完成的。
第15圖是例示在重置程序期間保持該資料安全性系統620是解鎖的圖。如果主機實施重新開機,則該主機關機並且之後再度重新啟動。如果該主機具有安全SED並且該SED是使用該主機中的該電源,則當該主機關機時,該SED將失去電能,並且該SED將被鎖住。即使該SED使用它自己的電能供應器,該SED仍可偵測該主機已經關機並且該SED將鎖住。
當該主機重新啟動時,該SED仍將不可用,直到該用戶解鎖該SED為止。然而,在一些案例中,在重新開機、或一些其它短期電能循環期間保持該SED是解鎖的是方便的,所以該用戶不必然得再度經過該解鎖程序。從該用戶的觀點,該用戶已經解鎖該SED,所以應不再需要再度解鎖它,只是因為該主機重新開機。
在一些範例實施例中,使用一重新啟動計時器,以在重新開機期間,保持該資料安全性系統620是解鎖的。該重新啟動計時器可實作在該行動裝置610上,如第15圖中所例示的,或可由該資料安全性系統620其本身實作(未顯示)。
在操作1502處,在該行動裝置610上所執行的該應用程式被致動,並且在操作1504處,該DSS 620如先前所描述的是被解鎖。
在操作1506處,該資料安全性系統620偵測主機重新啟動操作,並且一重新啟動通知被發送1508至該行動裝置610。該行動裝置610之後啟動一重新啟動計時器1510,使得當該資料安全性系統620在臨界量的時間內重新啟動時,該資料安全性系統620將在該解鎖狀態中被自動地初始化,而不需要用戶驗證。
在操作1512中,該資料安全性系統620初始化。該資料安全性系統在操作1514處由該行動裝置610發現。在該發現後,該行動裝置610實施核對1516,以決定該重新啟動計時器是否已到期。
如果該重新啟動計時器尚未到期,則該行動裝置610發送一啟始-解鎖命令1518至該資料安全性系統620。如該重新啟動計時器已經到期,則該行動裝置610啟始需要用戶驗證的新解鎖序列1520。在操作1522處,該資料安全性系統620在該解鎖狀態中初始化,以回應從該行動裝置610所接收的該啟始解鎖命令1518。
如果該資料安全性系統620實作該重新啟動計時器,則該資料安全性系統620將在初始化時核對該計時器。如果該計時器尚未到期,則該資料安全性系統620將在該解鎖狀態中初始化;否則,該資料安全性系統620將等待該解鎖序列。
第16圖是依據一些範例實施例用來組構驅動器操作的用戶介面1602。該遠端管理用戶介面提供不同選擇,用於管理用戶、監管者、計數、驅動器、授權等,如下方參考第16圖至第21圖所描述的。
第16圖顯示用來管理驅動器(「管理的驅動器」)的該用戶介面1602。該用戶介面1602包括指示此螢幕對應於用於公司(例如,Corp A)、用於該公司的給定監管者(例如,admin.corpa@srm.com)的帳戶總結的訊息。
該驅動器資訊是以表格形式呈現在驅動器儀表板1604中,其包括驅動器表1608和用來檢索驅動器的檢索選擇(search option)1606。該驅動器表1608包括一清單的驅動器的資訊,以它們的序號識別在第一行中。就各個驅動器而言,該驅動器表1608指示該驅動器是否為動作的、指示是否允許離線使用的旗標、指示用於該驅動器的重置是否尚待處理的旗標、指示監管者解鎖命令是否尚待處理的旗標、指示用戶密碼的改變是否尚待處理的旗標、以及提供額外選擇的更多按鈕1612。在一些範例實施例中,該更多按鈕1612提供選擇,用於從該系統刪除驅動器以及用於立即地鎖住該驅動器(一旦建立與該驅動器的通訊)。
用來管理驅動器的選擇允許彈性地控制SED。舉例來說,如果監管者懷疑驅動器正被惡意代理人攻擊,則該監管者可設定命令,以刪除該驅動器或立即地鎖住該驅動器1610。一旦通訊與該驅動器的通訊被建立(例如,經由該行動裝置),則一刪除驅動器操作將破壞該驅動器中的該加密鑰,並且既然該資料是加密地儲存,就不可能存取儲存在該驅動器中的該資料。
如果該立即鎖住被設定,則該驅動器將自動地鎖住。舉例來說,如果筆記型電腦被偷,則該立即鎖住將自動地鎖住該驅動器,而不必要等待超時(timeout)或偵測該行動裝置是超過操作的安全區域。
額外地,該監管者可請求遠端地解鎖該驅動器,並且當與該驅動器的指示建立時,該驅動器將自動地解鎖並且致能該資料通道。
如果該監管者選擇該驅動器的一者,則新螢幕(未顯示)將提供用來管理該驅動器的額外選擇,例如,致能或失能該驅動器、重新設定該驅動器、改變該用戶密碼、以及命令監管者解鎖、指示與該驅動器關聯的該用戶。
第17圖是依據一些範例實施例用來管理遠端裝置的用戶的用戶介面1702。該用戶介面1702包括用戶儀表板1704及用來添加用戶的視窗1706。
該用戶儀表板1704呈現該系統的該用戶在用戶表1708中。就各個用戶而言,該用戶表1708提供該用戶的名稱、該登入、指示該用戶是否為致能或失能的旗標、以及提供額外命令的按鈕,例如,刪除用戶、重新命名用戶、改變密碼等。
該視窗1706提供欄位,其用來進入該新用戶的名稱、該新用戶的電子郵件地址、用來載入用於該用戶的資料的選擇、以及一創造用戶按鈕1710。
第18圖是用來在裝置的使用上設定時間和地理限制的用戶介面1802。該用戶介面1802允許組構用於用戶的選擇(例如,alex@corpa.com)。視窗1804列出針對此用戶而致能的該驅動器,並且提供用來添加驅動器的欄位。
此外,該視窗1808和1806提供用來設定限制至該驅動器的選擇。該視窗1808包括兩個欄位,用來進入當允許該使用的當天的開始時間和結束時間。另一個欄位允許該用戶選擇用於該時間界限的該時間區。如果沒有設定時間限制,則該用戶可在當天期間的任何時間使用該驅動器。
該視窗1806致能設定用於該允許的驅動器的使用的地理限制。該限制可包括設定地址(包括街道地址、城市、和國家)或地理座標,其連同半徑一起定義該驅動器或驅動器可使用的區域。該地理限制也可組構用於給定洲。地圖1810依據組構的地理參數強調使用是致能或失能的區域。
第19圖是依據一些範例實施例提供用於顧客的該組構特徵的總結的用戶介面1902。視窗1904包括用於管理帳戶的不同選擇,而該選擇「總結」1908指示此是該總結觀點。該視窗1904復包括提供用於該帳戶的總結資料的表1906。
在一些範例實施例中,該總結資料包括接下來的欄位:授權至,其指示擁有該授權的該公司的該名稱;授權類型,其指示授權的類型;授權由誰創造,其指示該授權的創造者;該授權鑰;監管者的數目,其指示監管者的目前數目及可能監管者的總數;用戶的數目,其指示用戶的目前數目及用戶的最大數目;以及驅動器的數目,其指示使用中的驅動器的目前數目及由該授權所允許的驅動器的最大數目。
第20圖是依據一些範例實施例用來組構用於顧客的監管者接觸的用戶介面2002。在用戶介面2002中,該監管者接觸選擇2008在視窗2004內被強調,並且該監管者表2006顯示該組構的監管者的總結,包括他們的名稱或登入、行動電話資訊、以及該監管者登入該系統的最後時間。在其它範例實施例中,其它欄位可包括,例如,第6D圖的監管者用戶表684的欄位。
當該用戶選擇該用戶接觸選擇時,會呈現類似介面(未顯示),並且會呈現關於該用戶的該資訊。可提供額外細節,包括第6D圖的用戶表682的欄位的任一者。
第21圖是依據一些範例實施例用來存取驅動器動作資訊的用戶介面2102。該驅動器表2106在視窗2104內,並且於該驅動器動作選擇2108被選擇時,提供關於組構用於該顧客的該驅動器的資訊。
該驅動器表2106中的各個登記項目均包括該驅動器識別符(例如,序號)、該驅動器被設置的日期(例如,組構至該系統內)、設置該驅動器的該監管者、該驅動器被使用的最後時間、最後使用該驅動器的該用戶、以及將呈現在該驅動器上一次使用的位置的地理圖像(icon)。在其它範例實施例中,可提供額外的驅動器資訊,例如,來自第6D圖的驅動器表680的該驅動器資料。
第22圖是依據一些範例實施例用來提供用於併入至主機系統的自我加密裝置的獨立於主機用戶-驗證的方法2200的流程圖。雖然此流程圖中的各種操作是循序地呈現且描述,但本領域中具有通常技術者將體會一些或所有該操作可以不同順序執行、可組合或刪除、或者並行執行。
在操作2202處,提供自我加密裝置在具有一個或更多個處理器和資料通道的主機電腦系統中。
從操作2202,該方法2200流動至操作2204,以在該自我加密裝置的資料介面與該主機電腦系統的資料通道之間建立一清空通訊通道。該清空通訊通道被鎖住,直到該自我加密裝置被驗證為止。
從操作2204,該方法2200流動至操作2206,用來經由該自我加密裝置的射頻(RF)收發器接收用戶驗證資訊。
從操作2206,該方法2200流動至操作2208,其中,該自我加密裝置的驗證子系統根據該用戶驗證資訊解鎖該清空通訊通道。
從操作2208,該方法2200流動至操作2210,用來以由該自我加密裝置的該用戶-驗證子系統所提供的加密鑰加密由該自我加密裝置經由該資料介面所接收的資料。
從操作2210,該方法2200流動至操作2212,其中,該加密資料是儲存在該自我加密裝置的儲存子系統中。
在一個範例中,該自我加密裝置驗證用戶,而沒有使用該主機電腦系統的該一個或更多個處理器。
在一個範例中,該RF收發器是組構以與行動裝置通訊,其中,該行動裝置發送該用戶驗證資訊以解鎖該自我加密裝置。
在一個範例中,該行動裝置中的應用程式提供用戶介面,用於從用戶獲得該用戶驗證資訊。
在一個範例中,該行動裝置中的應用程式藉由以管理伺服器證實用戶,而驗證該用戶,其中,該自我加密裝置從該行動裝置接收一解鎖命令,以回應該管理伺服器證實該用戶。
在一個範例中,該主機電腦系統復包括一加密引擎,其中,該驗證子系統儲存加密鑰,並且該驗證子系統於該自我加密裝置被解鎖時傳送該加密鑰至該加密引擎。
在一個範例中,該自我加密裝置於該系統的關閉被偵測到時初始化計時器,其中,該自我加密裝置初始化在鎖住狀態中,並且該自我加密裝置被自動地解鎖,如果該自我加密裝置在該計時器到期前被初始化。
在一個範例中,資料是以清空形式傳送在該資料介面與該資料通道之間。
在一個範例中,該驗證子系統儲存用來驗證用戶的驗證鑰,以用於解鎖該自我加密裝置。
在一個範例中,該主機電腦系統是筆記型電腦、個人電腦、廚房電器、印表機、掃描器、伺服器、平板裝置、或智慧型電視機的一者。
第23圖是依據一些範例實施例用來遠端地管理具有獨立於主機的自主式無線驗證的自我加密裝置的方法2300的流程圖。雖然此流程圖中的各種操作是循序地呈現且描述,但本領域中具有通常技術者將體會一些或所有該操作可以不同順序執行、可組合或刪除、或者並行執行。
操作2302是用來提供用戶介面,以存取用來管理自我加密裝置的用戶的管理伺服器。該管理伺服器包含儲存關於該用戶和該自我加密裝置的資訊的資料庫。
從操作2302,該方法2300流動至操作2304,用來藉由該管理伺服器從行動裝置接收請求,以解鎖用於用戶的自我加密裝置,該自我加密裝置是與該行動裝置無線通訊。
從操作2304,該方法2300流動至操作2306,其中,該管理伺服器證實該請求中所接收的該用戶的用戶驗證資訊,用來解鎖至該自我加密裝置的存取。
從操作2306,該方法2300流動至操作2308,其中,該管理伺服器根據該核對發送一解鎖命令至該行動裝置,該行動裝置經由該無線通訊發送一解鎖請求至該自我加密裝置。該自我加密裝置是組構以解鎖該資料通道,以提供至該自我加密裝置中的加密儲存的資料存取。
在一個範例中,該方法2300復包含經由該用戶介面接收第二請求,以解鎖該自我加密裝置;藉由該管理伺服器偵測與在與該自我加密裝置的無 線通訊中的該行動裝置的連接;以及發送一鎖住命令至該行動裝置,以鎖住該自我加密裝置。
在一個範例中,該方法2300復包含經由該用戶介面接收第三請求以重置該自我加密裝置;藉由該管理伺服器偵測與在與該自我加密裝置的無線通訊中的該行動裝置的連接;以及發送一重置命令至該行動裝置,該自我加密裝置組構以刪除該自我加密裝置中的加密鑰,以回應該重置命令。
在一個範例中,該方法2300復包含在該用戶介面中提供組構該自我加密裝置的選擇,該選擇是重置、致能、失能、鎖住或解鎖各個自我加密裝置。
在一個範例中,各個驅動器具有儲存在該資料庫中的獨特硬體識別符。
在一個範例中,該方法2300復包含在該用戶介面中提供允許藉由給定用戶至一個或更多個自我加密裝置的存取的選擇。
在一個範例中,該方法2300復包含在該用戶介面中提供建立地理界限的選擇,用於該用戶使用該自我加密裝置。
在一個範例中,該方法2300復包含在該用戶介面中提供建立每天時間界限的選擇,用於該用戶使用該自我加密裝置。
在一個範例中,該方法2300復包含在該用戶介面中提供管理用於該管理伺服器中的帳戶的授權的選擇,該選擇包括決定監管者的最大數目、自我加密裝置的最大數目、以及用戶的最大數目。
在一個範例中,該方法2300復包含在該用戶介面中提供觀看自我加密裝置動作的選擇,包括設置的資料、設置的用戶、最後存取的時間、最後存取中的用戶、以及最後存取的地理位置。
第24圖是例示機器2400的範例的方塊圖,在該機器上或藉由該機器,可實作或控制本文中所描述的一個或更多個範例程序實施例。在不同實施例中,該機器2400可操作成獨立型裝置或可連接(例如,網路連接)至其它機器。在網路配置中,該機器2400可以伺服器機器、顧客(client)機器、或伺服器-顧客網路環境的能力操作。在範例中,該機器2400可在點對點(peer-to-peer;P2P)(或其它分散式)網路環境中作用成點機器。此外,雖然只有例示單一機器2400,但該術語「機器」也將用來包括個別地或聯合地執行一組(或多組)指令、以實施本文中所討論的方法論的任何一者或更多者的機器的集合,例如,經由雲端計算、如服務(service)的軟體(software as a service;SaaS)、或其它電腦叢集組構。
如本文中所描述的,範例可包括或可由邏輯、數個組件、或機制操作。電子電路是實施在可觸知實體中的電路的集合,該可觸知實體包括硬體(例如,簡單電路、閘、邏輯等)。電子電路構件在時間和下覆硬體變化性上是彈性的。電子電路包括於操作時可單獨或以組合方式實施特定操作的構件。在範例中,該電子電路的硬體可不變地設計,以實踐特定操作(例如,硬體連線的)。在範例中,該電子電路的該硬體可包括可變地連接的實體組件(例如,執行單元、電晶體、簡單電路等),其包括實體地修正以編碼該特定操作的指令的電腦可讀取媒體(例如,磁性地、電性地、藉由可移動地放置不變的群集粒子等)。在連接該實體組件中,硬體構成件的下覆電性性質是改變的(舉例來說,從絕緣體至導體、或反之亦然)。該指令致能嵌入式硬體(例如,該執行單元或載入機制),以經由該可變連接在硬體中創造該電子電路的構件,以於操作中時實踐該特定操作的部分。因此,當該裝置正在操作時,該電腦可讀取媒體是通訊地耦接至該電子電路的其它組件。在範例中,任何該實體組件可用在超過一個電子電路的超過一 個構件中。舉例來說,在操作下,執行單元可於時間的一個點處使用在第一電子電路的第一電路中,並且於不同時間由該第一電子電路中的第二電路再使用、或藉由第二電子電路中的第三電路再使用。
該機器(例如,電腦系統)2400可包括硬體處理器2402(例如,中央處理單元(CPU)、硬體處理器核心、或其任何組合)、自我加密驅動器(SED)2403、主記憶體2404、以及靜態記憶體2406,其中的一些或全部可經由互鏈結(例如,匯流排)2408彼此通訊。該機器2400可復包括顯示裝置2410、字母數字輸入裝置2412(例如,鍵盤)、以及用戶介面(UI)導航裝置2414(例如,滑鼠)。在範例中,該顯示裝置2410、字母數字輸入裝置2412、以及UI導航裝置2414可為觸控螢幕顯示器。該機器2400可額外地包括群集(mass)儲存裝置(例如,驅動器單元)2416、訊號產生裝置2418(例如,揚聲器)、網路介面裝置2420、以及一個或更多個感測器2421,例如,全球定位系統(GPS)感測器、羅盤、加速儀、或另一個感測器。該機器2400可包括輸出控制器2428,例如,串列(例如,通用序列匯流排(USB))、並列、或其它有線或無線(例如,紅外線(IR);近場通訊(NFC)等)連接,以通訊或控制一個或更多個週邊裝置(例如,印表機、讀卡機等)。
該群集儲存裝置2416可包括機器可讀取媒體2422,在其上是儲存一個或更多個組的資料結構或指令2424(例如,軟體),其實作或由本文中所描述的技術或功能的任何一者或更多者利用。該指令2424也可於由該機器2400執行期間,完全地或至少部分地留駐在該主記憶體2404內、在該靜態記憶體2406內、在該硬體處理器2402內、或在該SED 2403內。在範例中,該硬體處理器2402、該SED 2403、該主記憶體2404、該靜態記憶體2406、或該群集儲存裝置2416的一者或任何組合可構成機器可讀取媒體。
雖然該機器可讀取媒體2422是例示成單一媒體,但該術語「機器可讀取媒體」可包括組構以儲存該一個或更多個指令2424的單一媒體、多個媒體(例如,集中式或分散式資料庫、及/或關聯的快取和伺服器)。
該術語「機器可讀取媒體」可包括能夠儲存、編碼、或承載用來由該機器2400所執行的指令2424的任何媒體,該媒體並且引發該機器2400實施本揭露的技術的任何一者或更多者、或能夠儲存、編碼、或承載這種指令2424所使用或關聯的資料結構。非限定的機器可讀取媒體範例可包括固態記憶體、以及光學和磁性媒體。在範例中,群集機器可讀取媒體包含具有複數個粒子的機器可讀取媒體2422,該複數個粒子具有不變(例如,停駐(rest))群集。因此,群集機器可讀取媒體並不是暫態行進的訊號。群集機器可讀取媒體的特定範例可包括非揮發記憶體,例如,半導體記憶體裝置(例如,電性可程式化唯讀記憶體(EPROM)、電性可抹除可程式化唯讀記憶體(EEPROM))及快閃記憶體裝置;磁碟,例如,內部硬碟和可移除碟件(disk);磁性光學碟件;以及CD-ROM和DVD-ROM碟件。
該指令2424可復經由該網路介面裝置2420而在使用傳送介質的通訊網路2426上被傳送或接收。
如本文中所使用的,該術語「或」可以內含或除外方式解讀。此外,可提供多個案例用於本文中所描述的資源、操作、或結構,作為單一案例。額外地,各種資源、操作、模組、引擎、及資料儲存之間的界限有一點任意,並且特別操作是例示在特定例示組構的上下文中。可想到功能性的其它配置,並且可落於本揭露的各種實施例的範疇內。大致上,在該範例組構中呈現如分別資源的結構和功能性可實作成組合的結構或資源。類似地,呈現如單一資源的結構和 功能性可實作成分別資源。這些和其它變體、修正、添加、和改進均落在由該附加申請專利範圍所代表的本揭露的實施例的範疇內。該說明書和圖式因此以例示、而非以限制方式看待。
雖然本發明已經結合特定最佳模式加以描述,但將了解到依據該先前描述,許多替代、修正、和變體對於本領域的熟習技術者而言是明顯的。因此,意圖涵蓋落於該包括的申請專利範圍的範疇內的所有這種替代、修正、和變體。本文所提出或該伴隨圖式所顯示的所有事項均應以例示、而非限制方式解讀。
106‧‧‧儲存子系統
108‧‧‧介面控制器
110‧‧‧加密引擎
112‧‧‧儲存媒體
114‧‧‧驗證控制器
116‧‧‧加密鑰
118‧‧‧驗證鑰
122‧‧‧用戶
202‧‧‧用戶身分
204‧‧‧主機電腦系統
207‧‧‧資料通道或加密資料通道
208‧‧‧輸入/輸出(I/O)裝置
210‧‧‧處理器
212‧‧‧記憶體
232‧‧‧行動裝置
300‧‧‧資料安全性系統
302‧‧‧行動收發器
306‧‧‧RF收發器
307‧‧‧通訊通道
308‧‧‧無線驗證
310‧‧‧驗證子系統
320‧‧‧生物性感測器
330‧‧‧電子機械輸入機制
334‧‧‧電池

Claims (19)

  1. 一種自我加密裝置,包含:驗證子系統,包含驗證處理器;加密引擎;儲存媒體,其儲存以由該驗證子系統所提供的加密鑰加密的加密資料;射頻(RF)收發器,其用於資訊通道外的無線通訊;以及介面控制器的資料介面,耦接至該資料通道,該資料通道從主機電腦提供該自我加密裝置中的加密儲存的資料存取,該資料介面被鎖住以免於發送和接收資料,直到該驗證子系統以經由該RF收發器所接收的用戶驗證資訊解鎖該自我加密裝置為止,其中,管理伺服器具有儲存關於用戶的資訊和關於該自我加密裝置的資訊之資料庫,該管理伺服器組構以實施操作,該操作包含:提供用於管理該用戶對該自我加密裝置的存取之用戶介面;從行動裝置接收該用戶解鎖該自我加密裝置之請求以致能該資料通道;接收該請求以驗證該用戶之驗證資訊;及依據該驗證發送解鎖命令至該行動裝置,其中,該解鎖命令致能該自我加密裝置解鎖該資料通道以回應該行動裝置經由該RF收發器轉交該解鎖命令至該自我加密裝置。
  2. 如申請專利範圍第1項所述之自我加密裝置,其中,該自我加密裝置復包括電源,用以於自我加密裝置被鎖住時供應電能至該驗證子系統。
  3. 如申請專利範圍第1項所述之自我加密裝置,其中,該RF收發器是組構以從該行動裝置接收該用戶驗證資訊,該行動裝置係與一個或更多個電 腦處理器分離,其中,該自我加密裝置是組構以解鎖該資料介面,以回應從該行動裝置接收該用戶驗證資訊。
  4. 如申請專利範圍第3項所述之自我加密裝置,其中,該RF收發器是組構以使用獨立加密與該行動裝置作RF通訊,該獨立加密是分別於由用於該RF通訊的通訊協定所提供的加密。
  5. 如申請專利範圍第3項所述之自我加密裝置,其中,該行動裝置中的應用程式藉由以該管理伺服器證實用戶來驗證該用戶,其中,該行動裝置發送解鎖命令至該自我加密裝置,以回應該管理伺服器證實該用戶。
  6. 如申請專利範圍第1項所述之自我加密裝置,其中,該自我加密裝置於偵測到該主機電腦的關閉時,初始化計時器,其中,如果該主機電腦在該計時器到期前重新開始,則該自我加密裝置在解鎖狀態中初始化,其中,如果該主機電腦在該計時器的該到期後重新開始,則該自我加密裝置在鎖住狀態中初始化。
  7. 如申請專利範圍第1項所述之自我加密裝置,其中,資料是以清空形式在該資料介面與該資料通道之間傳送。
  8. 如申請專利範圍第1項所述之自我加密裝置,其中,該主機電腦是筆記型電腦、個人電腦、廚房電器、印表機、掃描器、伺服器、平板裝置、醫療裝置、門解鎖系統、安全性進出系統、進出控制裝置、居家自動化裝置、家用電器、行動電話、運輸工具、或智慧型電視機的一者。
  9. 一種管理伺服器,包含:記憶體,包含指令;資料庫,儲存關於用戶的資訊和關於自我加密裝置的資訊;以及 一個或更多個電腦處理器,其中,當由該或該更多個電腦處理器執行時,該指令引發該管理伺服器實施操作,該操作包含:提供用於管理該用戶對該自我加密裝置的存取之用戶介面;從行動裝置接收該用戶之請求解鎖該自我加密裝置以致能資料通道,該資料通道從主機電腦提供至該自我加密裝置的存取,該自我加密裝置包含:儲存媒體;射頻(RF)收發器,其用於該資訊通道外的無線通訊;資料介面,至該資料通道,該資料介面被鎖住以免於發送和接收資料,直到經由該RF收發器所接收的用戶驗證資訊解鎖該自我加密裝置為止;驗證接收該請求中該用戶之驗證資訊;及依據該驗證發送解鎖命令至該行動裝置,其中,該解鎖命令致能該自我加密裝置解鎖該資料通道以回應該行動裝置經由該RF收發器轉交該解鎖命令至該自我加密裝置,該資料通道提供該自我加密裝置中的加密儲存的資料存取。
  10. 一種用於資料安全性之方法,包含:從主機電腦提供用於管理用戶對自我加密裝置的存取之用戶介面,該主機電腦復具有一個或更多個處理器,以及連接至該一個或更多個處理器及連接至該自我加密裝置的資料通道;建立通訊通道在該自我加密裝置的資料介面與該資料通道之間,該通訊通道被鎖住直到該自我加密裝置被驗證為止; 經由該自我加密裝置之用於該資料通道外的通訊的射頻(RF)收發器,依據無線裝置接收之用戶驗證資訊以接收命令致能經由該資料通道至該自我加密裝置之存取;以及藉由該自我加密裝置的驗證子系統根據該接收命令解鎖該通訊通道。
  11. 如申請專利範圍第10項所述之方法,復包含:追蹤該自我加密裝置與該無線裝置之間之近接性;以及當行動裝置不在預定鄰近內達預定時間時期時自動禁止經由該資料通道的存取。
  12. 如申請專利範圍第10項所述之方法,其中,該主機電腦為門進出控制系統,其中,該自我加密裝置提供控制進出以解鎖門。
  13. 如申請專利範圍第10項所述之方法,其中,該無線裝置中的應用程式藉由以管理伺服器證實用戶來驗證該用戶,該方法復包含:從該無線裝置接收解鎖命令,以回應該管理伺服器證實該用戶。
  14. 如申請專利範圍第10項所述之方法,其中,該自我加密裝置於偵測到該主機電腦的關閉時初始化計時器,其中,如果該主機電腦在該計時器到期前重新開始,則該自我加密裝置在解鎖狀態中初始化,其中,如果該主機電腦在該計時器的該到期後重新開始,則該自我加密裝置在鎖住狀態中初始化。
  15. 一種非暫態機器可讀取儲存媒體,其包含指令,該指令被機器執行時引發該機器實施操作,該操作包含:從主機電腦提供用於管理用戶對自我加密裝置的存取之用戶介面,該主機電腦復具有一個或更多個處理器,以及連接至該一個或更多個處理器及連接至 該自我加密裝置的資料通道;建立通訊通道在該自我加密裝置的資料介面與該資料通道之間,該通訊通道被鎖住直到該自我加密裝置被驗證為止;經由該自我加密裝置之用於該資料通道外的通訊的射頻(RF)收發器,依據無線裝置接收之用戶驗證資訊接收命令致能經由該資料通道至該自我加密裝置之存取;藉由該自我加密裝置的驗證子系統根據該接收之命令解鎖該通訊通道。
  16. 如申請專利範圍第15項所述之非暫態機器可讀取儲存媒體,其中,該機器復實施操作,該操作包含:追蹤該自我加密裝置與該無線裝置之間之近接性;以及當該行動裝置不在預定鄰近內達預定時間時期時自動禁止經由該資料通道的存取。
  17. 如申請專利範圍第15項所述之非暫態機器可讀取儲存媒體,其中,該機器復實施操作,該操作包含:在該用戶介面提供選項以重置該自我加密裝置;依據該選項的選擇傳送遠端擦除命令至該自我加密裝置以重置該自我加密裝置;以及經由該自我加密裝置,依據該遠端擦除命令將該自我加密裝置中之加密鑰歸零。
  18. 如申請專利範圍第15項所述之非暫態機器可讀取儲存媒體,其中,該無線裝置中的應用程式藉由以管理伺服器證實用戶來驗證該用戶,其中,該機器復實施操作,該操作包含: 從該無線裝置接收解鎖命令,以回應該管理伺服器證實該用戶。
  19. 如申請專利範圍第15項所述之非暫態機器可讀取儲存媒體,其中,該主機電腦為門進出控制系統,其中,該自我加密裝置提供控制進出以解鎖門。
TW108129258A 2018-08-16 2019-08-16 自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體 TWI753286B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/103,979 2018-08-16
US16/103,979 US10778417B2 (en) 2007-09-27 2018-08-16 Self-encrypting module with embedded wireless user authentication

Publications (2)

Publication Number Publication Date
TW202016779A TW202016779A (zh) 2020-05-01
TWI753286B true TWI753286B (zh) 2022-01-21

Family

ID=67928877

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108129258A TWI753286B (zh) 2018-08-16 2019-08-16 自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體

Country Status (3)

Country Link
EP (2) EP3788538A1 (zh)
TW (1) TWI753286B (zh)
WO (1) WO2020037053A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230007901A1 (en) * 2021-07-08 2023-01-12 ELSI, Inc. Devices, systems, and methods for securely storing and managing sensitive information

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
CN112580115A (zh) * 2020-12-23 2021-03-30 湖南国科微电子股份有限公司 Nvme设备的安全管理方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030109218A1 (en) * 2001-10-18 2003-06-12 Azalea Microelectronics Corporation Portable wireless storage unit
US20050080903A1 (en) * 2003-09-30 2005-04-14 Moshe Valenci Method, system, and program for maintaining a link between two network entities
US20080010465A1 (en) * 1999-10-19 2008-01-10 Ming-Shiang Shen Electronic data storage medium with fingerprint verification capability
US20100138908A1 (en) * 2005-06-28 2010-06-03 Ravigopal Vennelakanti Access Control Method And Apparatus
US20150278125A1 (en) * 2005-07-21 2015-10-01 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
TW201737151A (zh) * 2016-01-04 2017-10-16 克萊夫公司 具有加密性的資料保全系統

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572391B2 (en) * 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010465A1 (en) * 1999-10-19 2008-01-10 Ming-Shiang Shen Electronic data storage medium with fingerprint verification capability
US20030109218A1 (en) * 2001-10-18 2003-06-12 Azalea Microelectronics Corporation Portable wireless storage unit
US20050080903A1 (en) * 2003-09-30 2005-04-14 Moshe Valenci Method, system, and program for maintaining a link between two network entities
US20100138908A1 (en) * 2005-06-28 2010-06-03 Ravigopal Vennelakanti Access Control Method And Apparatus
US20150278125A1 (en) * 2005-07-21 2015-10-01 Clevx, Llc Memory lock system with manipulatable input device and method of operation thereof
TW201737151A (zh) * 2016-01-04 2017-10-16 克萊夫公司 具有加密性的資料保全系統

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230007901A1 (en) * 2021-07-08 2023-01-12 ELSI, Inc. Devices, systems, and methods for securely storing and managing sensitive information
US11861028B2 (en) * 2021-07-08 2024-01-02 Elsi Inc Devices, systems, and methods for securely storing and managing sensitive information

Also Published As

Publication number Publication date
EP4242902A3 (en) 2023-09-20
TW202016779A (zh) 2020-05-01
EP3788538A1 (en) 2021-03-10
WO2020037053A1 (en) 2020-02-20
EP4242902A2 (en) 2023-09-13

Similar Documents

Publication Publication Date Title
US11233630B2 (en) Module with embedded wireless user authentication
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
TWI753286B (zh) 自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體
US11190936B2 (en) Wireless authentication system
US11971967B2 (en) Secure access device with multiple authentication mechanisms
JP6938602B2 (ja) 暗号を伴うデータセキュリティシステム
US9448949B2 (en) Mobile data vault
WO2013100905A1 (en) Method and system for distributed off-line logon using one-time passwords
US20090254762A1 (en) Access control for a memory device
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US11861028B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
US20240020413A1 (en) Devices, systems, and methods for securely storing and managing sensitive information