JP2009503656A - メモリロックシステム - Google Patents

メモリロックシステム Download PDF

Info

Publication number
JP2009503656A
JP2009503656A JP2008523008A JP2008523008A JP2009503656A JP 2009503656 A JP2009503656 A JP 2009503656A JP 2008523008 A JP2008523008 A JP 2008523008A JP 2008523008 A JP2008523008 A JP 2008523008A JP 2009503656 A JP2009503656 A JP 2009503656A
Authority
JP
Japan
Prior art keywords
controller
memory
data transfer
connector
lock system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008523008A
Other languages
English (en)
Inventor
ボロティン,レブ・エム
ジョンソン,サイモン・ビィ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Clevx LLC
Original Assignee
Clevx LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clevx LLC filed Critical Clevx LLC
Publication of JP2009503656A publication Critical patent/JP2009503656A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/266Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0362Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 1D translations or rotations of an operating part of the device, e.g. scroll wheels, sliders, knobs, rollers or belts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Transceivers (AREA)

Abstract

メモリロックシステム(900)を提供する。メモリロックシステム(900)は、コントローラ(212)を設けることと、コントローラ(212)に接続され、コントローラ(212)にデータを提供するためのコネクタ(204)を設けることと、コントローラ(212)に接続され、コントローラ(212)から情報を受取り、記憶するためのメモリ(216)を設けることと、コントローラ(212)に接続された入力装置(206)を操作して、コネクタ(204)およびコントローラ(212)の間における、コントローラ(212)における、コネクタ(204)およびメモリ(216)の間における、またはメモリ(216)におけるデータ転送をロック解除またはロックすることとを備える。

Description

本発明は概して電子装置に関し、特にメモリ装置に関する。
セキュリティは、携帯用メモリ記憶装置を含む、コンピュータ用途および移動電子装置用途のほぼすべての局面に関して重要な課題である。これは、このような装置を用いるいずれの電子製品、たとえばカムコーダー(登録商標)、デジタルカメラ、iPOD(登録商標)、MP3(登録商標)プレーヤ、スマートフォン、パームコンピュータ、ゲーム装置等にも当てはまる。eメールアカウントにログインするにせよ、個人の医療情報や家族写真等を保護するにせよ、または銀行の情報にアクセスするにせよ、個人データを見るアクセス権を得るためには情報を提供しなければならない。個人、企業、および政府の情報をハッカーなどから防護するために、多額の費用と多大な労力とが費やされてきた。
IDを保護し、コンピュータシステムへの不当なアクセスを防ぐために、各固有のアカウントについて異なるログイン名およびパスワードを使用するのが業界の慣行である。現在のところ、このような情報を紙のメモに書き留め、家と職場との間で持ち運んだり、街の外に持ち出したりする人が多い。あいにく、紙のメモは安全ではない。紙のメモを落とせば、それを見つけた者は誰でも、リストされているすべてのアカウントにアクセスすることができる。
アクセスを防ぐために、50までのログインの管理を行なうことができるキーチェーントークンなどの電子装置が作成されている。この解決策は、ディスプレイからコンピュータに手作業で移し変える必要がある点と、ログイン数が限られている点とが欠点である。
携帯用メモリ装置について、さらなる問題が生じている。これらのデータ記憶装置は、小型で、偏在しており、安価で(かつ低価格化が進んでおり)、大規模なメモリを有し(急速に大容量化が進んでおり)、今日の構成においては、顕著なセキュリティの問題を有する。典型的な例は、ユニバーサルシリアルバス(USB)フラッシュドライブである。USBは、バイシリアル伝送を用いたケーブルによるコンピュータと外部周辺機器との間の通信のための外部周辺機器インターフェイス規格である。無数のUSBフラッシュドライブ(UFD)が、データのバックアップ、転送、および中間記憶装置としてだけではなく、「携帯用のコンテンツ」のための一次記憶装置としても用いられている。
携帯用のコンテンツはデータまたは他の情報であって、所有者に関連付けられ、特定のコンピュータには関連付けられていない。ホストコンピュータは、携帯用のコンテンツにアクセスし、これを操作するための手段に過ぎない。携帯用メモリ装置が、ホストから独立した自立型の、コンテンツのためのセキュリティシステムを有することが一層重要になっている。さもなければ、コンテンツは、潜在的にセキュリティが劣悪な環境(キオスク端末、インターネットカフェ、プレゼンテーションステーション)におけるさまざまなコンピュータを用いて、不当なユーザによってアクセスおよび操作され得るためである。
影響を受けるユーザの集団は大きく、社会のあらゆる局面がセキュリティ漏れおよびデータ汚染に対して脆弱である。装置は、信頼性が高く使用可能なセキュリティ機能を欠いているため、金融データベース、医療記録、事業記録、国家安全保障情報、つまりどんな機密情報でも露出させて、数秒のうちにどこにでも送ることができる。個人、政府、軍、および企業のユーザはすべて、異なるプラットフォームコンピュータと埋込型システムとの間でデータを安全に転送することが可能でありながら、こういった携帯用の、極めて小
さく、紛失したり盗まれやすい装置の情報をセキュリティ保護できるようにすることに、かつてなく関心を持っている。
携帯用メモリ装置は一般的に、セキュリティが制御されておらず、かつセキュリティが劣悪な多様な環境におけるさまざまなコンピュータに接続される。したがって、セキュリティを必要とするいずれの携帯用メモリ装置についても、搭載されているセキュリティシステムが自立型であって、外部コンピュータから独立していることが重要である。
こういった装置の情報にセキュリティを提供する最も一般的な手段は、ソフトウェアによってアクセスされるパスワードセットを組込むことである。あいにくこのようなセキュリティは、容易に利用可能なハッキング技術を使用してデータを入手しようとする人物にとっては、あまり抑止力にはならない。
現在、キーロガーおよびUSB「スニファ」などの、セキュアデバイスにアクセスするのに用いられる複数のシステムが存在する。これらのシステムは、ユーザが知らないうちに目的のコンピュータにインストールすることができる。パスワードまたはセキュリティのやり取りが取り込まれると、悪質なソースに送られ得る。
ごく最近では、生体パスワード(たとえば指紋検出器)がこれらの装置のうちの一部、およびキーボード、ラップトップ等のような他のコンピュータ周辺機器に組込まれている。あいにく生体センサおよびセキュリティ防御装置は、それらの性質から、欺くことが可能である。
携帯用メモリ記憶装置およびそれらを利用した電子製品の数の増加により、これらの電子製品のデータ(医療、金融、企業、軍事、歌、写真、映画等)のためのセキュリティの必要性がかつてなく増大している。ユーザが必要とする水準のセキュリティを提供するのに利用可能な技術は今のところない。
IDの盗難を防ぎ、コンピュータシステムへの不当なアクセスを防ぐために、各固有のアカウントについてさまざまなログイン名およびパスワードを用いるのが業界の慣行である。また、一定の間隔でパスワードを変更することも推奨されている慣行である。しかしこれには時間がかかり、パスワードを忘れた際には問題が生じる。
これらの問題に対する解決策が長い間追求されてきたが、これまでの発展はいかなる解決策も教示または示唆しておらず、ゆえに当業者はこれらの問題に対する解決策に久しく想到していない。
発明の開示
本発明はメモリロックシステムを提供し、コントローラを設けることと、コントローラに接続され、コントローラにデータを供給するためのコネクタを設けることと、コントローラに接続され、コントローラからの情報を受取り、記憶するためのメモリを設けることと、コントローラに接続された入力装置を操作して、コネクタおよびコントローラの間における、コントローラにおける、コネクタおよびメモリの間における、またはメモリにおけるデータ転送をロック解除またはロックすることとを備える。
本発明の特定の実施形態は、上述したものに加えて、またはその代わりに他の局面を有
する。当該局面は、添付の図面を参照して、以下の詳細な説明を読むことによって、当業者に明らかになるであろう。
発明を実施するための最良の様態
以下の実施形態は、当業者が本発明を作成および使用することができるように十分に詳細に記載され、本開示に基づいて他の実施形態が明らかになるであろう点と、本発明の範囲から逸脱することなくプロセスまたは機械的な変更を行ない得る点とが理解されるべきである。代表的な概略図は、メモリロックシステムの動作可能な接続および構成要素、ならびにともに用いられる他の装置および/または機構を開示する。
以下の説明では、発明を十分に理解できるように多くの具体的な詳細を示す。しかし、これらの具体的な詳細がなくても本発明を実施し得ることが理解されるであろう。本発明が不明瞭になるのを避けるため、一部の周知の回路、システム構成、および方法ステップは詳細には開示しない。
同様に、機器/装置の実施形態を示す図面はやや概略的であり、実際の縮尺で描いておらず、特に、一部の寸法は表示を明確にするためのものであって、図面の図において大幅に誇張して示す。説明の便宜のためだけに、一部の実施形態に「第1」、「第2」等の番号を付すが、番号付けに意味はない。
図1を参照し、セキュアメモリシステム101の概略図を示す。メモリシステム101は、本発明の第1の実施形態に係るメモリロックシステム100を備える。メモリロックシステム100は本体102を含み、本体102は、電子コネクタ104、操作可能な装置106、ディスプレイ108、および表示器110を有する。
電子コネクタ104は、メモリロックシステム100をコンピュータ112または他の電子システムに接続するためのものである。電子コネクタ104は、USBコネクタ、ケーブルコネクタ、ワイヤ、ワイヤレスコネクタ、または構成要素間の他の中間接続であり得る。操作可能な入力装置106は、指動輪、スイッチ、つまみ、電気機械式装置、または光電子機械式装置であり得る。操作可能な装置106は、容量センサ、光センサ、または接触感知装置でもあり得る。ディスプレイ108は、数字、英字、英数字、または図形(絵柄)ディスプレイであり得る。表示器110は、メモリロックシステム100のロックおよびロック解除状態のための単一の表示器または二様の表示器であり得る。
次に図2を参照し、本発明の第2の実施形態に係るメモリロックシステム200の代表的な概略図を示す。メモリロックシステム200は本体202を含み、本体202は、操作可能な入力装置206(図示のプッシュボタン)、ディスプレイ208、および表示器210とともにコネクタ204を有する。
概略的に示すのは本体202のコンテンツであり、コントローラ、たとえばマイクロコントローラ212を有し、通信チャネル214によってメモリ216、たとえばフラッシュメモリ、マイクロディスク、または他のファイル記憶システムに接続される。
マイクロコントローラ212は、通信チャネル218によってコネクタ204にも接続される。マイクロコントローラ212は、一部の動作がコネクタ204とメモリ216との間のデータ転送機能に割当てられ、別の部分の動作はロック機能に割当られ得る、または別個のコントローラ、すなわちデータ転送機能コントローラ213およびロック機能コントローラ215において2つの機能を有し得る。図2の実施形態において、メモリロックシステム200の電力は、接続先の電子システムから電子コネクタ204を介して得ることができる。
メモリロックシステム200の電力が電子コネクタ204から得られる場合、マイクロコントローラ212は、ロック機能コントローラ215を用いてデータ転送機能コントローラ213への電力をシャットダウンして、もしくはデータ転送機能コントローラ213の状態をリセットして、マイクロコントローラ212におけるデータ転送を防ぐ、またはロックすることができる。マイクロコントローラ212は、メモリ216への電力をシャットダウンして、もしくはメモリ216を他の方法で使用不可にして、メモリにおけるデータ転送を防ぐ、またはロックすることもできる。
マイクロコントローラ212は、明らかに、電子コネクタ204とデータ転送機能コントローラ213との間の通信チャネル218における、またはマイクロコントローラ212とメモリ216との間の通信チャネル214における、両者間のデータ転送のロック解除またはロックを制御するための制御スイッチ(図示せず)でもあり得る。
上記は、ディスクバッテリ式システムについて設置することもできるが、バッテリ電力を節約するよう、より注意を払わなければならない。
次に図3を参照し、本発明の第3の実施形態に係るメモリロックシステム300を備えるセキュアメモリシステム301の概略図を示す。メモリロックシステム300は、操作可能なロック機構または操作可能な入力装置304、たとえば二位置スイッチを含む。入力装置304は、通信チャネル306によってマイクロコントローラ308に接続され、マイクロコントローラ308は、操作可能な入力装置304において、数字ディスプレイ312などの出力/状態表示器に、通信チャネル310によって接続される。これにより、メモリロックシステム300が完成する。
メモリロックシステム300は、大容量記憶モジュール314などのいずれかのメモリと、デジタルカメラ、コンピュータの内部ハードドライブ、スマートフォン、パームコンピュータ、デジタルミュージックプレーヤ、または他のコンピュータ型装置などの電子システム316との間に組込むことができる。マイクロコントローラ308は、通信チャネル318によって大容量記憶モジュール314に、および通信チャネル320によって電子システム316に接続される。
メモリロックシステム300は、適切なコネクタを介して電子システム316から電力を得ることができるが、バッテリ324などの携帯型の電源によってメモリロックシステム300に電力を供給することができる。バッテリ324は、いわゆる高密度「ボタン」バッテリであり得る。
動作の一方法は、
・メモリロックシステム300は、バッテリ電力を節約するために通常はオフである。
・二位置スイッチの一方側を押すことによって入力装置304が操作されると、マイクロコントローラ308が立上がり、数字ディスプレイ312を起動する。
・数字ディスプレイ312は当初「00」を示し、スイッチが押されるにつれて01、02、03、…、98、99と増分する。
・一般的な組合せロックのように、ロック解除するには一連の3つの数字が必要である。たとえば、組合せを22、68、17とする。
・数字22がディスプレイに現われるまで、入力装置304を操作する。
・次にユーザは二位置スイッチの他方側を押す。マイクロコントローラはその変化を検出し、00を超えて68がディスプレイに現われるまでディスプレイの番号を変化させる。
・17が現われるまで二位置スイッチの当初の側を押す。
・装置がロック解除される。
・3つの2桁の数字には、100万通りの組合せが考えられる。所望であれば、3桁の数字には10億通りの組合せがある。
・いずれかの電子的な改ざんにより、装置は動作不能になる。一部の実施形態におけるロック解除機構は電子機械式スイッチであるが、数字入力を監視しているのは、実際にはマイクロコントローラ308内のソフトウェアである。
・ロック解除せずに装置をプラグインしても機能せず、ホストコンピュータ/システムからは見えない。
メモリロックシステムにおいて、操作可能な装置は、実装されている機能をアドレス指定し得る前に物理的な操作(すなわち、ソフトウェアパスワードではなく組合せの入力)を必要とすることによって、セキュリティを提供する。したがって、メモリロックシステムは、すべての電子的なクラッキング、ハッキング、およびバイパスの企てに対して免疫を有する。実装されているセキュリティが起動されるまで、情報もしくはデータを含むコンピュータのメモリまたは電子システムは、メモリロックシステムがその一部である、もしくはメモリロックシステムが接続され得るどの電子製品によっても、書込む、応答させる、または読込むことはできない。
また、メモリまたはファイル記憶装置におけるどの情報もしくはデータも、メモリロックシステムがその一部である、もしくはメモリロックシステムが接続され得るどの電子製品によっても、書込む、応答させる、または読込むことはできない。
他の解決策と違って、メモリロックシステムは自立型であり、装置の内部メモリ(携帯用、またはより大きなアセンブリの「内部」にあるもののいずれか)に統合される。コンピュータシステム(たとえば、ラップトップ、スマートフォン、デスクトップコンピュータ等)は、装置について特異なものが存在することを知る必要はない。この意味で、オペレーティングシステム、ドライバ、アプリケーション、およびコンピュータプラットフォームから独立している。軍事用、商業用、および個人用のシステムにおけるナビゲーションシステムなどの埋込型システム上での使用に適用可能である。
本発明は、現在のセキュリティ/保護方法に関連する以下の問題の一部を解消する。
・外部コンピュータがセキュリティを確立する必要性をなくす。ロックは自立型であり、セキュリティは、メモリ装置自身およびその常駐型ハード/ソフトウェアにのみ依存する。
・セキュリティを確立するために、複雑かつエラーを起こしがちな構成手順の必要性をなくす。
・セキュリティが疑問視される環境(たとえばインターネットカフェ、キオスク端末、多くの国家安全保障アプリケーション等)においてよく見られるように、パスワードの取り込みを防ぐ。
・装置がプラットフォームから独立しているため、プラットフォームに特有のセキュリティの問題(たとえば、さまざまなマイクロソフト(登録商標)および他のプログラムにおけるセキュリティ欠陥)を解消する。
・ロックされているときには再フォーマットすることができない(ロックされているとホストコンピュータからは見えないため)。
プラットフォームから独立していることにより、さまざまなオペレーティングシステムと、多様な機械、機器、およびいずれかの埋込型電子機器との間でデータを移動させることができる。
メモリロックシステムは「アクセスが制御された(ロック/ロック解除)」メモリシステムであり、限定はしないが、スマートフォン、携帯電話、iPOD(登録商標)、MP3(登録商標)プレーヤ、ゲーム装置、カムコーダー(登録商標)、デジタルカメラ、コンピュータ、およびパームコンピュータを含むいずれの種類の電子製品とも(内的または外的に)統合することができる。ユーザは、メモリデバイスによって、限定はしないが、アカウント、ユーザ名、パスワード、金融、クレジットカード情報、ウェブリンク、医療情報/記録、企業、軍事等を含む、実質的にいずれの所有者情報も保護することが可能になる。
また、ロック解除されるまでコンテンツ(たとえば個人の医療、金融情報、デジタル写真等)を見ることができないセキュアバックアップ装置として機能する。ロックは電子機械式装置からなり、既存の機械式組合せロックのように機能する。
「携帯用メモリ」装置(たとえば図1のメモリロックシステム100または図2のメモリロックシステム200のフラッシュドライブによって例示される外部メモリ装置)として利用される際には、PCの通信ポート(たとえば、図1のコンピュータ112のUSBポート)に取付けられる。コンピュータシステムにとっては、これは単に記憶装置に過ぎない。しかし、コンピュータシステムからアクセスできないロックを有する。メモリロックシステムは、メモリロックシステム内の比較回路またはファームウェアが、正しい組合せの数字、色、絵柄、および/または文字を認識するまで動作不能であり、かつ見えない。正しいシーケンスが入力されると、メモリデバイスはロック解除され、動作可能になる。このメモリロックシステムは、パスワードで保護される形態でもあり得る(機械式ロックに付加される場合もある)。
一部の用途については、「ロック」は、ある一定期間または一定の日がくるまでロックを「ロックされた」状態に保つように設定することができる「タイマ」を有し得る。接続されるとアプリケーションが実行され、内部に記憶された暗号化データにアクセスすることができる。コンピュータのコンテンツを見るには、メモリロックをコンピュータに取付けたままにしておかなければならない。メモリロックシステムを取外すと、アプリケーションは終了する。メモリは再びロックされる。
本発明の使用法の1つは、ログイン資格証明を記憶/管理することである。もちろん、「携帯用コンテンツ」記憶装置、医療記録、デジタル写真、金融/企業データ、軍事用アプリケーション、オンラインバンキング用の多要素認証、および他の多くのもののように、他にも多くの使用法がある。
また、メモリロックシステムは、機密情報(個人、金融、医療記録等)を含むいずれのファイルでも記憶することが可能である。機密ファイルは、メモリデバイスがロック解除されている限り、コンピュータ上の他のいずれかのファイルのようにアクセスすることが
できる。
メモリロックシステム300は、多くの計算装置、電子製品、およびアプリケーション、たとえば子供用のビデオゲーム、デジタルミュージックプレーヤ、iPOD(登録商標)、カムコーダー(登録商標)、ラップトップ、スマートフォン、パームコンピュータ等へのアクセスを制限するのに使用し得る。金融業界において使用して、多要素認証に「物理的な」構成要素をも提供し得る。
また、メモリロックシステムによって、セキュリティに関心のある携帯電話のユーザ(軍、CIA、ならびに他の政府およびセキュリティに敏感な人々)は、携帯電話を紛失または携帯電話が盗まれた場合に備えて情報を保護することができる。1つの方法は、通話情報を含むまたは保護する外部メモリを使用することであろう。交信情報は、内的にではなく外的に、携帯電話のディレクトリに保持される。電話番号は、メモリロックシステムから参照される。1回の通話が終了すると、通話および交信についてのいずれの内部記録も消去される。
以下は、本発明のさまざまな実施形態の特徴/機能である。
・キーチェーン上もしくは財布内に保持することができる、または(たとえばラップトップのような)より大きなアセンブリに統合することができる小型のパッケージ。
・データは、分解およびリバースエンジニアリングを防ぐために暗号化される。暗号化および復号化は、メモリロックシステムに常駐するソフトウェアによって行なわれる。代わりに、他の形態の「物理的な」装置の硬化を用いることができる。たとえば、チップの取り外しを防ぐために、エポキシ樹脂をメモリチップに塗布し得る。
・デスクトップ、ラップトップ、および携帯式を含むすべてのコンピュータタイプ、ならびに埋込型システムによって動作する。
・コンピュータを用いて第2のメモリロックシステムにバックアップすることができる。
・操作可能なロックを有し、ユーザは、既存の組合せロックに本質的に類似した数字/文字と、従来のロックを模していない他の形態とを入力しなければならない。さらにソフトウェアパスワードを有し得る。さらにタイマも有し得る。
・適切なソフトウェアアプリケーションによって、自動的にログイン資格証明を入力することができる。
・あらゆる種類の個人データおよび情報のための内部メモリ装置。
・クレジットカード情報を記憶することができる。
・どの種類のファイルも記憶可能である。
・データ量は内部メモリのサイズに限定される。
・メモリは、限定しないがRAM、フラッシュ、および回転ディスク媒体を含むいずれの形態でも存在し得る。
・コンピュータから取外している間は、内部電源によってロック解除することが可能である。
・装置は、視覚的な状態表示器を有してもよい、または有していなくてもよい。
・メモリロックシステムは、任意のディスプレイを有してもよい。
・メモリロックシステムによって、「ワンクリック」ログインが可能である。
・メモリロックシステムは、携帯電話用の外部メモリ(たとえば電話帳の記憶装置)として使用し得る。
以下は、さまざまな実施形態の追加的な機能/特徴である。
・通信チャネルをロック解除するには、正確な数字シーケンスが必要である。
・マイクロコントローラのセキュリティヒューズをとばして、リバースエンジニアリングを防ぐ。
・ロック解除されない限り、装置はいずれのUSBコマンドにも応答しない。
・ロック解除するための手作業による試行錯誤法は、実用的ではない。ことによると100万通り以上の組合せを試さなくてはならないであろう。
・ハッキングの企てはマイクロコントローラによって検出される。たとえその後正しいシーケンスが入力されても、通信チャネルは閉じられたままである。
・ハッキングが検出された場合、メモリロックは、後に(たとえば1時間後)自身をリセットし、通常動作に戻る。
・ハッキングは、入力試行がX回(たとえば10回)失敗することによって検出される。通常のユーザの誤りを考慮するには十分であるが、不当な入力を防ぐには十分短い。
・メモリロックシステムは、工場で予め設定することができ、変更することができない。
・当初のロック/ロック解除の組合せが工場で予め設定されたメモリロックシステムは、装置がロック解除されれば、ユーザによって変更することができる。
・当初のロック/ロック解除の組合せが工場またはITマネージャで予め設定されたメモリロックシステムは、組合せを忘れた場合、遠隔的に変更することができる。
本発明において、以下の用語は以下の意味を有する。
電源−本発明に電力を供給する手段である。
入力装置−表示および認証のために組合せに変換することができる一連の状態を入力する機構。
出力装置−ユーザにフィードバックを与えるディスプレイまたは表示器であり、ロックおよびロック解除状態を示す。
ファイル/メモリ記憶装置−情報、データ、およびファイルを記憶するための媒体。
コントローラ−入力装置を監視し、装置をロック解除する目的のイベントを変換するためのマイクロコントローラ。ロック状態の間、イベントを何らかの形態の出力に変換するのにも用いられる。ロック解除されると、その主要な機能は、適切なプロトコルにてメモリ記憶装置と通信チャネルとの間で情報をやり取りさせることである。
組合せ−一連の入力変化または状態であり、英数字(または色/絵柄ベースの)シーケンスとして反映することができる。この入力されたシーケンスは、ロック解除のために期待値と比較される。
バッテリ−メモリロックシステムがUSBポートまたは他の通信チャネルから電力を得ていないときに電力を供給するための電子機械式装置。
USB−ホストPCと通信するのに必要なユニバーサルシリアルバス通信ポートおよびドライバ。
機械式/動作ベースの発電装置−動的エネルギを電子に変換するための機構。
太陽発電機−光エネルギを電子エネルギに変換する方法。
指動輪−英数字表示器の上昇または下降を制御するための入力装置。(たとえば)一方向に回すと数字が増加し、反対方向に回すと数字が減少する。
ロッカースイッチ−指動輪と同様であり、英数字表示器の上昇または下降を制御するのに用いられる。スイッチの一方側を押すと数字が増加し、他方側を押すと数字が減少する。
タッチパッド−ノートブックコンピュータに関連付けられたものと同様の入力装置。パッドはグリッドに分割される。グリッドの特定の領域を特定の順序で起動することにより、ロック解除に用いられる組合せが生じる。
セレクタスイッチ−動作するのに電力を必要としないスイッチ。車のライトを制御するためのセレクタスイッチのように、その位置を維持するための物理的な機構を含む。コントローラは、電力が与えられるとその状態を読取る。
エンコーダ−動的なスイッチであり、動作の方向に関連して出力が変化する。その使用法は指動輪と同様である。
プッシュボタンアレイ−一部のセキュリティドアに見られる簡易ロック解除のように、一連のボタンを特定の順序で押すことによって、ロック解除のための機構をもたらす。
ポテンショメータ−ポテンショメータは一次元のタッチパッドのようなものである。その違いは、電力なしにその位置を決定することができる点である。電力が与えられると、ポテンショメータの状態が読取られる。A/Dコンバータによる読取値によって、位置をロック解除に用いられる値に変換する。
光電スイッチ−光のレベルを区別することが可能な構成要素。これは、検知装置を覆う/覆わないことによる入力方式として使用し得る。
薄膜スイッチ−薄膜の「上」および「下」位置を区別することが可能な構成要素(プッシュボタンと同様であるが、ずっと薄型である)。これは、装置の高さが重要な課題であるときに入力方式として使用し得る。
英数字ディスプレイ−ロック解除のための組合せを表わす英数字データを表示する手段。
色付きLED−ロックおよびロック解除状態の表示器。たとえば、赤はロック状態を、
緑はロック解除状態を示すことができる。
音声−ロックおよびロック解除状態についての音声フィードバックを提供する。
固体メモリ−SRAM、DRAM、EPROM、EEPROM、フラッシュ、磁気、強磁性、または他のいずれかの種類の電子メモリであり、部品を動かすことなく情報を記憶するのに用いられる。これには、アプリケーションとともにオペレーティングシステム全体を含むことができるU3(登録商標)スマートドライブも含まれる。
回転媒体−従来からの携帯用ハードドライブの種類およびその派生物を含み、情報を記憶するのに用いられ、部品を動かすことが必要である。
次に図4を参照し、合わせてメモリロックシステムを形成することができる、多様な組合せの要素のテーブル400を示す。
メモリロックシステムの電源は、少なくとも1個以上のバッテリ、USB接続を介したコンピュータバッテリ、動作ベースの発電機、太陽電池、または他の電力源、たとえば燃料電池等であり得る。
入力装置は、指動輪、ロッカースイッチ、タッチパッド、セレクタスイッチ、エンコーダ、プッシュボタン、ポテンショメータ、キーロック、または他の操作可能な装置、たとえば容量センサ等であり得る。
出力装置は、英数字、数字のみ、英字のみ、色付き発光ダイオード(LED)、音声、なし、または他の出力、たとえば触知点字ピン等であり得る。
メモリの種類は、固体メモリ、回転媒体、または他のメモリ、たとえば線形テープ等であり得る。
次に図5Aから図5Zを参照し、本発明の多様な実施形態に係るメモリロックシステムを示す。本発明のシステムは、プラットフォームから独立したスマートメディアとして記載し得る。物理的に操作可能な電子、光、または機械式機構を有し、組合せを入力して、メモリロックシステム内の情報およびデータの転送を可能にする。
次に図5Aを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Aの外部構成を示す。
メモリロックシステム500Aは、スイベル504Aに接続された本体502Aを含み、本体502Aは、矢印506Aに示すようにスイベル504Aに対して回転して、コネクタ508Aのさまざまな位置に適合することができる。
本体502Aはディスプレイ510Aを有する。ディスプレイ510Aは、ロック解除/ロックシンボル512A、英文字ディスプレイ514A、および数字ディスプレイ516Aを有する。
英数字を変更するために、メモリロックシステム500Aには指動輪518Aが設けられる。
次に図5Bを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Bの外部構成を示す。メモリロックシステム500Bは、本体502Bおよびコネクタ504Bを含む。ディスプレイ506Bは、ロック/ロック解除表示器508Bおよび数字
表示器510Bを有する。ロック/ロック解除表示器508Bおよび数字表示器510Bは、「アラームクロック」プッシュボタン512Bおよび514Bによって制御され、一方は数字表示器510Bの増加を制御し、他方は減少を制御する。
次に図5Cを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Cの外部構成を示す。メモリロックシステム500Cは、本体502Cおよびコネクタ504Cを有する。本体502Cは、ディスプレイも表示器も有していない。しかし、本体502Cには、入力または組合せのための1個以上のプッシュボタン、たとえば図5Cに示す1から0(ゼロ)までのプッシュボタンが設けられる。任意に、プッシュボタンの下にLEDを配置し得る。
次に図5Dを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Dの外部構成を示す。メモリロックシステム500Dは、本体502Dおよびコネクタ504Dを有する。本体502Dはディスプレイも表示器も有していないが、モールス信号(時間間隔ベースのシーケンス)などのコードシステムを用いたコードの入力のための単一のプッシュボタン506Cを有する。プッシュボタン506Cは色付きLED508Cによって取囲まれ、プッシュボタンが押されたこと、またはメモリロックシステム500Dのロック/ロック解除状態などの事柄を示すことができる。
次に図5Eを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Eの外部構成を示す。メモリロックシステム500Eは、本体502Eおよびコネクタ504Eを有する。メモリロックシステム500Eには、ロック/ロック解除表示器および英数字ディスプレイ506Eが設けられる。メモリロックシステム500Eの組合せは、指動輪510Eによって設定することができる。一部の実施形態において、指動輪510Eは発電機に接続され、バッテリを使用しない電力をメモリロックシステム500Eに供給する。
次に図5Fを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Fの外部構成を示す。メモリロックシステム500Fは、本体502Fおよびコネクタ504Fを有する。本体502Fは、画像および数字ディスプレイ506Fと、組合せを入力するためのロッカースイッチ508Fとを有する。
次に図5Gを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Gの外部構成を示す。メモリロックシステム500Gは、本体502Gおよびコネクタ504Gを有する。本体502Gには、プッシュボタンスイッチ506Gおよび視覚表示器508Gが設けられる。本体502Gの内部には、音声フィードバックを提供するための小型スピーカが存在する。音声フィードバックは、プッシュボタンが起動されたこと、または組合せが適切に入力されたこと、または組合せが誤って入力されたことによるものであり得る。
次に図5Hを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Hの外部構成を示す。メモリロックシステム500Hは、本体502Hおよびコネクタ504Hを有する。本体502Hは、多色LED508Hによって取囲まれた複数のプッシュボタン506Hを有する。LED508Hは、プッシュボタンが押されたこと、または色分けされた組合せを示す視覚的なフィードバックを提供することができる。当該システムは、色分けされたプッシュボタン(たとえば、色付き発光ダイオード、カラーラベル、さまざまなカラープラスチックキャップ等)を有する。本体502Hは、視覚ロック表示器LED510Hも有する。
次に図5Iを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500
Iの外部構成を示す。メモリロックシステム500Iは、本体502Iおよびコネクタ504Iを有する。本体502Iはタッチパッド506Iを有し、ポインタ508Iによって起動して、位置感知組合せを入力することができる。本体502Iは、一角に状態表示器510Iをさらに有する。
次に図5Jを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Jの外部構成を示す。メモリロックシステム500Jは、本体502Jおよびコネクタ504Jを有する。本体502Jは、システムに電力を与えるための太陽電池506Jを有する。本体502Jは、ディスプレイ508Jおよび情報部分512Jをさらに有し、ディスプレイは情報部分512Jに移動することができ、メモリロックシステム500Jの状態について、または与えられる組合せが職場、家庭、もしくは他の場所におけるコンピュータ用であるかどうかについて、さまざまな情報を提供する。本体502Jは、指動輪スイッチ514Jをさらに有する。
指動輪スイッチ514Jは指動輪として回すことができ、および/または押し下げるとスイッチとして機能することができる。指動輪の上には数字を設けることができ、スイッチを押し下げて組合せ数字を入力することによって起動することができる。
次に図5Kを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Kの外部構成を示す。メモリロックシステム500Kは、本体502Kおよびコネクタ504Kを有する。本体502Kは、ディスプレイ506Kおよび指動輪508Kを有する。指動輪508Kは、動作ベースの「電力」発生装置および選択ツール510Kに接続される。メモリロックシステム500Kは、指動輪508Kを回すことによって電力を発生させることができるため、バッテリを必要としない。
次に図5Lを参照し、本発明の実施形態に係るメモリロックシステム500Lの外部構成を示す。メモリロックシステム500Lは、本体502Lおよびコネクタ504Lを有する。本体502Lには、キー(図示せず)のための電子機械式ロック506Lが設けられる。これにより、コンピュータの物理的なセキュリティ保護に用いられる種類のキーロックセキュリティが提供され、コンピュータ上のデータをセキュリティ保護することが可能になる。
次に図5Mを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Mの外部構成を示す。メモリロックシステム500Mは、本体502Mおよびコネクタ504Mを有する。本体502Mは、1個以上の絶対エンコーダまたはポテンショメータ506Mを有する。ディスプレイもバッテリもなく、コネクタ504MにおいてコンピュータのUSB出力から電力が供給されると、データを開くこと、またはデータにアクセスすることが可能になるように、ポテンショメータを特定の組合せに設定し得る。
次に図5Nを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Nの外部構成を示す。メモリロックシステム500Nは、本体502Nおよびコネクタ504Nを有する。本体502Nは、電力用の太陽電池506N、およびディスプレイ508Nを有し、矢印は、マルチラインディスプレイ508N上での水平または垂直のスクロールの方向を示す。本体502Nには、2個の指動輪510Nおよび512Nが設けられ、それぞれディスプレイ508Nの垂直および水平のスクロールを制御する。
次に図5Oを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Oの外部構成を示す。メモリロックシステム500Oは、本体502Oおよびコネクタ504Oを有する。本体502Oには、組合せを設定するための複数の回転スイッチが設けられる。本体502Oは、ディスプレイも、バッテリも、状態表示器も有さない。
次に図5Pを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Pの外部構成を示す。メモリロックシステム500Pは、本体502Pおよびコネクタ504Pを有する。本体502Pは1ラインタッチパッド506Pを有し、英字、数字、または英数字を有し得る。すべてが指またはペンポインタ508Pのいずれかによって起動される。
次に図5Qを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Qの外部構成を示す。メモリロックシステム500Qは、本体502Qと、キャップ506Q中に隠れているコネクタ504Qとを有する。キャップ506Qはクリップ508Qを有する。本体502Qは、一連のスイッチ510Qを有する。スイッチ510Qは、1から0(ゼロ)までの数字を個々に入力することができるようなロッカースイッチ、または単純な薄膜スイッチであり得る。薄膜スイッチには異なる数字が印されているが、両方の数字で1つの入力のみを示す。これによって、ユーザは所望の数字を入力できるが、組合せの数は限定される。たとえば、数字1から0は、実際に入力することができる5個の数字しか表わさない。本体502Qは、組合せ入力スイッチ512Qをさらに有する。組合せ入力スイッチ512Qを押して数字を起動し、押し下げて組合せが入力されたことを示す。閉じたロックおよび開いたロックを表わす表示ライト514Qが本体502Q上にさらに設けられ、メモリロックシステム500Qの状態を示す。メモリシステム500Qを携帯するために、ストラップ開口部516Qが設けられる。
次に図5Rを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Rの外部構成を示す。メモリロックシステム500Rは、本体502Rと、キャップ506Rによって覆われたコネクタ504Rとを有する。キャップ506Rはクリップ508Rを有する。本体502Rは6個の薄膜スイッチを有し、5個の数字スイッチ510Rおよび1個の「入力」スイッチ512Rが含まれる。本体502Rは、表示ライト514Rをさらに有する。薄膜スイッチ510Rは、ロッカースイッチまたは単起動スイッチであり得る。さらに、単起動スイッチを用いる場合は、1回目の押し下げが第1の数字を示し、2回目の押し下げが第2の数字を示すようにスイッチを押し下げることによって、追加の数字を得ることができる。1回押し下げると、スイッチの対応する箇所に示されたいずれかの数字が表示されるように起動することもできる。
次に図5Sを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Sの外部構成を示す。メモリロックシステム500Sは、本体502Sと、クリップ508Sを有するキャップ506Sによって覆われたコネクタ504Sとを有する。本体502Sは、正方形形状の4個の薄膜スイッチ(または二方向ロッカースイッチ)510Sを有し、中央に「入力」キー512Sを有する。薄膜スイッチ510Sは4個の単起動スイッチであり得る、すなわち1回目の押し下げが第1の数字を示し、2回目の押し下げが第2の数字を示し、3回目の押し下げが第3の数字を示すように、複数回押し下げることによって起動し得る。一実施形態において、押し下げると、スイッチの対応する箇所に示されたいずれかの数字が表示されるように起動することもできる。数字1から3および6から8が2個のスイッチ上にあり、数字4から5および0から1が他方の2個の上にある。本体502Sは、表示器514Sおよびストラップ開口部516Sをさらに有する。
次に図5Tを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Tの外部構成を示す。メモリロックシステム500Tは、本体502Tと、クリップ508Tを有するキャップ506Tによって覆われたコネクタ504Tとを有する。本体502Tは、円形形状の4個の薄膜スイッチ510Tを有し、中央に「入力」キー512Tを有する。薄膜スイッチ510Tは4個の単起動スイッチであり得る、すなわち1回目の押し下げが第1の数字を示し、2回目の押し下げが第2の数字を示し、3回目の押し下げが
第3の数字を示すように、複数回押し下げることによって起動し得る。これは、電話または携帯電話で英文字を得るのに用いられる手法と同様である。本体502Tは、表示器514Tおよびストラップ開口部516Tをさらに有する。
次に図5Uを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Uの外部構成を示す。メモリロックシステム500Uは、本体502Uと、クリップ508Uを有するキャップ506Uによって覆われたコネクタ504Uとを有する。本体502Uは、ディスプレイ510Uおよび表示器512Uを有する。本体502Uは細いつまみ514Uをさらに有し、つまみ514Uは、入力機能を提供し、装置を作動させ、組合せを入力する多機能つまみであり得る。
次に図5Vを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Vの外部構成を示す。メモリロックシステム500Vは、本体502Vおよびコネクタ504Vを有し、矢印508Vによって示された方向にキャップ506Vを回転させることによってコネクタ504Vを覆うことができる。本体502Vは、ディスプレイ510Vおよび接触感知入力(パッド)スイッチ512Vを有し、接触感知入力(パッド)スイッチ512Vは、さらに他の接触感知スイッチ514Vを取囲む。接触感知入力(パッド)スイッチ512Vは、ポインティングデバイス、たとえばペン、指またはスタイラスでスイッチの周囲を動かして、組合せのダイヤルアップを効果的にエミュレートすることによって、スイッチの回転をシミュレートすることができる。本体502Vは、表示ライト516Vおよびストラップ開口部518Vをさらに有する。
次に図5Wを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Wの外部構成を示す。メモリロックシステム500Wは、本体502Wと、クリップ508Wを有するキャップ506Wによって覆われたコネクタ504Vとを有する。本体502Wは、ディスプレイ510Wおよび表示器512Wを有する。本体502Wは、接触感知入力スイッチ514Wおよび直線タッチパッド516Wをさらに有する。線形タッチパッド516Wは、正(+)または負(−)の記号の間を指またはペンで動かすことによってアクセスし得る。正(+)または負(−)の記号は、数字が上がっている、または下がっているかどうかを示し、組合せに達すると、接触感知スイッチ514Wを押すことによって入力することができる。本体502Wは、ストラップ開口部518Wをさらに有する。
次に図5Xを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Xの外部構成を示す。メモリロックシステム500Xは、本体502Xと、クリップ508Xを有するキャップ506Xによって覆われたコネクタ504Xとを有する。本体502Xは、ディスプレイ510Xおよび表示ライト512Xを有する。本体502Xは、ディスプレイ510X上の数字を上下させ、また数字を入力するための1組のスイッチ(またはロッカースイッチ)514Xをさらに有する。本体502Xは、ストラップ開口部516Xをさらに有する。
次に図5Yを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500Yを示す。メモリロックシステム500Yは、本体502Yおよびコネクタ504Yを有する。コネクタ504Yはキャップ506Yによって覆うことができ、キャップ506Yは、矢印508Yによって示された方向に移動して、コネクタ504Yを覆うことができる。本体502Yは、円形の入力ボタン512Yの周囲に、円形形状の複数のスイッチ510Yを有する。スイッチ510Yは、単起動であって4個のスイッチを提供するか、または多重起動であって9通りの組合せを提供するかのいずれかであり得る。
次に図5Zを参照し、本発明のさらに他の実施形態に係るメモリロックシステム500
Zの外部構成を示す。メモリロックシステム500Zは、本体502Zおよびコネクタ504Zを有する。コネクタ504Zはキャップ506Zによって覆うことができ、キャップ506Zは、矢印508Zによって示された方向に移動して、コネクタ504Zを覆うことができる。本体502Zは、タッチキー514Zによって取囲まれたディスプレイ512Zを有する。さらに他の実施形態において、ディスプレイ512Zおよびタッチキー514Zは一体であり得る。タッチキー514Zは、円形のタッチパッド512Zによって取囲まれる。
図5Aから図5Zは、多様な構成のメモリロックシステムが可能であることを示す。
次に図6を参照し、本発明の第4の実施形態に係る図3のメモリロックシステム300などのメモリロックシステムのハッキング防止システム600のフローチャートを示す。ハッキング防止システム600は、コントローラ、たとえば図2のマイクロコントローラ212に記憶される。
当該ユニットはブロック602において電源が入れられ、プログラムが進み、ブロック604において入力試行を=0に設定する。
ユーザは、ブロック606において組合せシーケンスを入力する。その後プログラムは判定ブロック608に進み、入力試行がある特定の数字xより大きいか判定する。ユーザが組合せシーケンスを入力するのに行なった試行の回数がx以下であれば、プログラムは判定ブロック610に進み、組合せが正しいか判定する。「yes」であれば、プログラムはメモリ装置ロック解除ブロック612に進み、図2のメモリ216へのアクセスを許可する。
判定ブロック610において組合せが正しくなければプログラムが進み、ブロック614において、入力試行を入力試行=入力試行+1に増分する。次にプログラムが進み、表示ブロック616において図2の表示器210をライトアップさせる。その後プログラムは、ブロック606においてユーザに組合せシーケンスを入力させる。プログラムが判定ブロック608に達し、試行回数がxを超えると、プログラムが進み、ブロック618にて停止する、または616に移行し得る。このように、ハッカーの可能性のある者に対しては表示が行なわれず、より苛立ちを生じさせ、諦めさせることになる。
上記により、システムがシャットダウンする前に、ユーザがある一定の回数しか入力し得ないことが保証される。
装置は以下の際に再び動作に復帰する。
a) 本発明のシステムがスリープモードから立上がる(バッテリ式)。
b) 本発明のシステムを取外し、USBポートに再接続する(バッテリなし)。
ハッキング防止システム600は、ロック解除の際にX回の試行が行なわれると、正しい組合せでも失敗であるかのように当該ユニットが応答するように構成される。装置が自身の電源から取外されると、またはスリープモードから再び立上がると、ブロック604における入力試行が0にリセットされ、装置はその後再び通常通り機能することができる。
次に図7を参照し、本発明の第5の実施形態に係る図2のメモリロックシステム200のための組合せ再計算システム700のフローチャートを示す。本発明においては、新たな組合せを短時間の好機内に照合および確認しなければならない。
メモリロックシステム200はブロック702において電源が入れられ、ユーザは、工
場からのメモリロックシステム200に予めあった、またはユーザによって予め入力された第1の組合せを用いて、ブロック704においてメモリロックシステム200をロック解除する。ロック解除が生じるとすぐに、プログラムは、再設定タイマ開始ブロック706においてタイマを開始させる。これは、放置され、かつロックされていない装置が盗まれて再構成されるのを防ぐためである。
次にユーザは、新たな組合せを入力しなければならない。判定ブロック710において再設定タイマが終了していない場合、プログラムが移行して、新たな組合せを再入力するようにとの指示をブロック712において与えることによって、メモリロックシステム200が新たな組合せの入力を受入れることを示す。当該表示は、音声、視覚、または触知信号であり得る。ユーザは、ブロック714において新たな組合せを再入力し、新たな組合せをダブルチェックする。
再設定タイマが終了したかの判定ブロック716において、新たな組合せが時間内に入力されたかどうかを見るために確認を行なう。「yes」であればプログラムが進み、第1および第2の新たな組合せ一致判定ブロック718において比較を行なう。「yes」であれば、メモリロックシステム200は、ロック解除されたことをブロック720において示し、新たな組合せがボックス722に記録される。
判定ブロック710または716において再設定タイマが終了していれば、プログラムが進み、ブロック724において、システムを再びロックする。最後に、第1および第2の新たな組合せが一致しない場合、プログラムが進み、ブロック724におけるシステム再ロックにおいて、メモリロックシステム200を再びロックする。
もちろん、メモリロックシステムの設計および製造方法には、いくつかの変形例がある。
(1) 工場で予め設定することができる(かつ再設定することができない)。
(2) (短時間の好機内に)ユニットがロック解除されれば、ユーザが組合せを再構成可能なように設計し得る。
(3) 組合せを忘れた場合(この人物が承認を受けた/正当な人物であると判断されれば)遠隔的に再構成が可能なように設計し得る。
メモリロックシステムをリセットするための組合せ再構成のさらに他の実施形態においては、
(1) 予め構成された組合せで配達され、最初に装置をロック解除するためにはその組合せを使用しなければならず、
(2) メモリロックシステムのリセットボタンを押す。LEDがフラッシュし、システムが新たな組合せを受入れる準備ができたことを示し、
(3) 新たな組合せを入力し、リセットボタンを再び押し、かつ
(4) 入力の際に間違えた場合は、メモリロックシステムをUSBポートから取外し、当初の組合せを用いて再び開始する、または、
(5) 入力が申し分なければ、再度リセットボタンを押す。これで組合せが変更される。
次に図8を参照し、本発明の別の実施形態に係る、メモリロックシステム802をセキュアトークンとして用いた二要素認証システム800を示す。
メモリロックシステム802は、外見の点で、多くのさまざまな形態/形状で実現し、
さまざまな既知の製品(たとえば、キーリングUSBフラッシュドライブ、デジタルUSB/ウォッチ、ミュージックプレーヤ、携帯用メモリ装置、カムコーダー(登録商標)、ラップトップ、スマートフォン、パームコンピュータ等)と組合せ得る。
二要素認証システム800は、カスタマコンピュータ804をさらに有し、カスタマコンピュータ804は、接続808、たとえば電話線、インターネット接続等によって金融機関のホストコンピュータ806に接続することが可能である。
金融機関は、二要素認証システムの実現を現在試みており、二要素認証システムは、IDの盗用および金融口座への不当なアクセスを減らすために、2つの別個の要素を認証に必要とする。たとえば、理想的なシステムでは、指紋および眼紋の両方を提供しなければ、金融口座へのアクセスが許可されない。
二要素認証システムへの現在の取組みには、以下が含まれる。
a) カードリーダは、個人が所有するカードに記憶された情報に基づいて正しい承認を検出する装置である。
b) トークンは、キー型の装置であり、コンピュータのUSBポートに挿し込んでパスワードによって使用され、金融拠点と情報を交換する。
c) パスワード生成器において、トークンまたは他の装置を使用してワンタイムパスワード(OTP)が作成され、OTPは使用するたびに動的に変化する。
現在の装置はすべて、紛失したり盗まれたりする可能性があり、その後の所有者が金融口座にアクセスすることができる点で同じ欠点を有している。
二要素認証システム800が機能するには、以下の規則に従わなければならない。
1.ロックされたトークン(メモリロックシステム802)は、金融機関のホストコンピュータ806と情報を交換することができない。
2.トークン(メモリロックシステム802)が顧客のコンピュータから取外されると、再ロックされる。
3.トークン(メモリロックシステム802)は、セキュリティ保護されていない市販のトークンに現在採用されている方法によって顧客の口座がアクセスされるたびに、新たな認証コードを生成する。
4.任意に、ログインおよびパスワードを入力することができる(ただしこれは、正しい組合せが入力されない限り、メモリロックシステム802は機能しないため、不要になる)。
二要素認証システム800はセキュリティを向上させ、同時に顧客の習得作業を簡略化する。
動作の際、ユーザはメモリロックシステム802をカスタマコンピュータ804に接続し、ユーザの組合せを用いてメモリロックシステム802をロック解除する。メモリロックシステム802は、二要素認証の第1の要素を提供し、ユーザの組合せは第2の要素を提供し、これによってメモリロックシステムメモリの情報へのアクセスが許可され、金融機関が認識することになる。
次にユーザは、接続808、たとえばインターネットによって金融機関のホストコンピュータ806にアクセスする。金融機関はその情報を認識し、アクセスを許可する。
次に図9を参照し、メモリロックシステム900のフローチャートを示す。ブロック902においてコントローラを設けることと、ブロック904において、コントローラに接続され、データをコントローラに供給するためのコネクタを設けることと、ブロック906において、コントローラに接続され、コントローラからの情報を受取り、記憶するためのメモリを設けることと、ブロック908において、コントローラに接続された入力装置を操作して、コネクタおよびコントローラの間における、コントローラにおける、コネクタおよびメモリの間における、またはメモリにおけるデータ転送をロック解除またはロックすることとを備える。
本発明を特定の最良の様態と併せて記載したが、上記の記載に鑑み多くの代替例、変更および変形が当業者に明らかであることを理解すべきである。したがって、添付の請求項の範囲に収まるそのようなすべての代替例、変更および変形を包含することを意図する。これまでにここに記載した、または添付の図面に示したすべての事項は、図示および非限定的な意味で解釈されるべきである。
本発明の第1の実施形態に係るメモリロックシステムを含むセキュアメモリシステムの概略図である。 本発明の第2の実施形態に係るメモリロックシステムの概略図である。 本発明の第3の実施形態に係るメモリロックシステムを含むセキュアメモリシステムの概略図である。 メモリロックシステムを形成するのに合わせて用いられる、多様な組合せの要素のテーブルを示す図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の多様な実施形態に係るメモリロックシステムの図である。 本発明の第4の実施形態に係るメモリロックシステムのハッキング防止システムのフローチャートである。 本発明の第5の実施形態に係るメモリロックシステムのための組合せ再構成システムのフローチャートである。 本発明の第6の実施形態に係る、メモリロックシステムをセキュアトークンとして用いた二要素認証システムの図である。 メモリロックシステムのフローチャートである。

Claims (30)

  1. メモリロックシステム(900)であって、
    コントローラ(212)を設けることと、
    前記コントローラ(212)に接続され、コントローラ(212)にデータを提供するためのコネクタ(204)を設けることと、
    コントローラ(212)に接続され、コントローラ(212)から情報を受取り、記憶するためのメモリ(216)を設けることと、
    コントローラ(212)に接続された入力装置(206)を操作して、コネクタ(204)およびコントローラ(212)の間における、コントローラ(212)における、コネクタ(204)およびメモリ(216)の間における、またはメモリ(216)におけるデータ転送をロック解除またはロックすることとを備える、メモリロックシステム。
  2. 前記入力装置(206)を操作することは、組合せを入力し、コントローラ(212)における組合せに一致させて、データ転送をロック解除またはロックすることを含む、請求項1に記載のシステム。
  3. 前記入力装置(206)を操作することは、新たな組合せを入力し、コントローラ(212)における組合せを変更して、所定期間内にデータ転送をロック解除またはロックすることを含む、請求項1に記載のシステム。
  4. 前記入力装置(206)を操作することは、スイッチ、ポテンショメータ、エンコーダ、接触感知装置、音声感知装置、キー、またはカードを起動することを含む、請求項1に記載のシステム。
  5. 前記メモリ(216)を設けることは、固体または磁気メモリ(216)上にデータを記録することを含む、請求項1に記載のシステム。
  6. バッテリ(324)、発電機(510K)、太陽電池(506J)、またはコントローラ(212)を作動させるためにコネクタ(204)に供給された電力を得るための回路によって、コントローラ(212)またはメモリ(216)に電力を供給することをさらに備える、請求項1に記載のシステム。
  7. 前記コントローラ(212)を設けることは、データ転送機能コントローラ(213)およびロック機能コントローラ(215)を設けることを含む、請求項1に記載のシステム。
  8. 前記コントローラ(212)を設けることは、データを暗号化および復号化するためのデータ転送機能コントローラ(213)を設けることを含む、請求項1に記載のシステム。
  9. データ転送のロック解除またはロックを視覚、触知、または音声形式で示すことをさらに備える、請求項1に記載のシステム。
  10. セキュアメモリシステム(301)におけるデータ転送のロック解除またはロックを制御するための二要素認証(800)を提供することをさらに備える、請求項1に記載のシステム。
  11. メモリロックシステム(200)であって、
    コントローラ(212)と、
    前記コントローラ(212)に接続され、データを前記コントローラ(212)に提供するためのコネクタ(204)と、
    前記コントローラ(212)に接続され、前記コントローラ(212)から情報を受取り、記憶するためのメモリ(216)と、
    前記コントローラ(212)に接続された操作可能な入力装置(206)とを備え、前記コネクタ(204)および前記コントローラ(212)の間における、前記コントローラ(212)における、前記コネクタ(204)および前記メモリ(216)の間における、または前記メモリ(216)におけるデータ転送をロック解除またはロックする、メモリロックシステム。
  12. 前記操作可能な入力装置(206)は、組合せを入力するための装置を含み、前記コントローラ(212)における組合せに一致させて、データ転送をロック解除またはロックする、請求項11に記載のシステム。
  13. 前記操作可能な入力装置(206)は、組合せを入力するための装置を含み、前記コントローラ(212)における組合せを変更して、所定期間内にデータ転送をロック解除またはロックする、請求項11に記載のシステム。
  14. 前記操作可能な入力装置(206)は、スイッチ、ポテンショメータ、エンコーダ、接触感知装置、音声感知装置、キー、またはカードを含む、請求項11に記載のシステム。
  15. 前記メモリ(216)は固体または磁気メモリを含む、請求項11に記載のシステム。
  16. バッテリ(324)、発電機(510K)、太陽電池(506J)、またはコネクタ(204)に供給された電力を得るための回路をさらに備え、前記コントローラ(212)を作動させる、請求項11に記載のシステム。
  17. 前記コントローラ(212)は、データ転送機能コントローラ(213)およびロック機能コントローラ(215)を含む、請求項11に記載のシステム。
  18. 前記コントローラ(212)は、データを暗号化および復号化するためのデータ転送機能コントローラ(213)を含む、請求項11に記載のシステム。
  19. データ転送のロック解除またはロックを視覚、触知、または音声形式で示すための表示器(210)をさらに備える、請求項11に記載のシステム。
  20. 前記コントローラ(212)に接続可能なセキュアメモリシステム(301)と、
    前記セキュアメモリシステム(301)におけるデータ転送のロック解除またはロックを制御するための二要素認証システム(800)とをさらに備える、請求項11に記載のシステム。
  21. メモリロックシステム(200)であって、
    データ転送機能コントローラ(213)と、
    ロック機能コントローラ(215)と、
    前記データ転送機能コントローラ(213)に接続され、データ転送機能コントローラ(213)にデータを提供するためのコネクタ(204)と、
    前記データ転送機能コントローラ(213)に接続され、データ転送機能コントローラ(213)から情報を受取り、記憶するためのメモリ(216)と、
    前記ロック機能コントローラ(215)に接続された操作可能な入力装置(206)とを備え、前記コネクタ(204)および前記データ転送機能コントローラ(213)の間
    における、前記データ転送機能コントローラ(213)における、前記コネクタ(204)および前記メモリ(216)の間における、または前記メモリ(216)におけるデータ転送をロック解除またはロックする、メモリロックシステム。
  22. 前記操作可能な入力装置(206)は、線形、回転式、数字、英字、英数字、色分けされた、または音声の組合せを入力するための装置を含み、前記ロック機能コントローラ(215)における組合せに一致させて、データ転送をロック解除またはロックする、請求項21に記載のシステム。
  23. 前記操作可能な入力装置(206)は、線形、回転式、数字、英字、英数字、色分けされた、または音声の組合せを入力するための装置を含み、前記ロック機能コントローラ(215)における線形、回転式、数字、英字、英数字、色分けされた、または音声の組合せを変更して、データ転送をロック解除またはロックする、請求項21に記載のシステム。
  24. 前記操作可能な入力装置(206)は、回転式、線形、ロッカー、プッシュボタンスイッチ、ポテンショメータ、エンコーダ、接触感知装置、音声感知装置、キー、またはカードを含む、請求項21に記載のシステム。
  25. 前記メモリ(216)は、固体または回転または線形磁気メモリ(216)を含む、請求項21に記載のシステム。
  26. バッテリ(324)、発電機(510K)、太陽電池(506J)、またはコネクタ(204)とデータ転送機能コントローラ(213)との間に接続され、コネクタ(204)に供給された電力を得るための回路をさらに備え、メモリロックシステム(200)に電力を供給する、請求項21に記載のシステム。
  27. 前記データ転送機能コントローラ(213)は、コンピュータ(316)と大容量記憶モジュール(314)との間のデータ転送を制御するための回路を含む、請求項21に記載のシステム。
  28. 前記データ転送機能コントローラ(213)は、データを暗号化および復号化するための回路を含む、請求項21に記載のシステム。
  29. データ転送のロック解除またはロックを視覚、触知、または音声形式で示すための表示器(210)をさらに備える、請求項21に記載のシステム。
  30. データ転送機能コントローラに接続可能なセキュアメモリシステム(301)をさらに備え、
    ロック機能コントローラは組合せを含み、さらに、
    セキュアメモリ(216)システム(301)におけるデータ転送のロック解除またはロックを制御するためのロック機能コントローラにおける組合せに一致させるために組合せを入力するための操作可能な入力装置(206)を備える、請求項21に記載のシステム。
JP2008523008A 2005-07-21 2006-07-20 メモリロックシステム Withdrawn JP2009503656A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US59563105P 2005-07-21 2005-07-21
PCT/US2006/028479 WO2007014074A1 (en) 2005-07-21 2006-07-20 Memory lock system

Publications (1)

Publication Number Publication Date
JP2009503656A true JP2009503656A (ja) 2009-01-29

Family

ID=37683677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008523008A Withdrawn JP2009503656A (ja) 2005-07-21 2006-07-20 メモリロックシステム

Country Status (7)

Country Link
US (4) US9075571B2 (ja)
EP (2) EP3029597A1 (ja)
JP (1) JP2009503656A (ja)
KR (1) KR101334968B1 (ja)
CN (1) CN101233469B (ja)
TW (1) TWI336030B (ja)
WO (1) WO2007014074A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253373A (ja) * 2010-06-02 2011-12-15 Chugoku Electric Power Co Inc:The Usbアダプタ
JP2011253372A (ja) * 2010-06-02 2011-12-15 Chugoku Electric Power Co Inc:The Usb接続機器
JP2022023765A (ja) * 2020-07-27 2022-02-08 民傑資科股▲ふん▼有限公司 メモリカードロック装置
JP2022165418A (ja) * 2021-04-19 2022-10-31 銓安智慧科技股▲分▼有限公司 デジタルキーサービスを有効にするためのデジタルキー装置及び方法

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333092B2 (en) 2002-02-25 2008-02-19 Apple Computer, Inc. Touch pad for handheld device
US7921250B2 (en) * 2004-07-29 2011-04-05 International Business Machines Corporation Method to switch the lock-bits combination used to lock a page table entry upon receiving system reset exceptions
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US7899662B2 (en) * 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
TWI330800B (en) 2006-01-24 2010-09-21 Clevx Llc Data security system
US8022935B2 (en) 2006-07-06 2011-09-20 Apple Inc. Capacitance sensing electrode with integrated I/O mechanism
KR100834205B1 (ko) 2006-10-10 2008-05-30 김상훈 외장형데이터저장장치의 보안시스템 및 그 제어방법
US8274479B2 (en) * 2006-10-11 2012-09-25 Apple Inc. Gimballed scroll wheel
US20080115198A1 (en) * 2006-10-31 2008-05-15 Hsu Paul J Multi-factor authentication transfer
US8924708B2 (en) * 2007-01-22 2014-12-30 Simon Yoffe Security switch
US7734499B1 (en) 2007-04-26 2010-06-08 Orion Photo Industries, Inc. Method of providing personalized souvenirs
KR101380011B1 (ko) * 2007-09-10 2014-04-02 엘지전자 주식회사 유니버설 시리얼 버스 하드웨어 및 그 운용 방법
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
TW200915235A (en) 2007-09-26 2009-04-01 Clevx Llc Self-authenticating credit card system
US10614462B2 (en) 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US20120049800A1 (en) 2010-08-25 2012-03-01 Clevx, Llc Power supply system with automatic sensing mechanism and method of operation thereof
US9300203B2 (en) 2007-12-10 2016-03-29 Clevx, Llc Battery power supply with automatic load sensing
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
US20090289118A1 (en) * 2008-05-20 2009-11-26 Chi-Tung Chang Card reader integrated with touch button control and control chip module thereof
CN101383833B (zh) * 2008-10-24 2012-09-05 飞天诚信科技股份有限公司 提高智能密钥装置pin码输入安全性的装置和方法
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9015840B2 (en) 2009-06-08 2015-04-21 Clevx, Llc Portable media system with virus blocker and method of operation thereof
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
KR101069355B1 (ko) * 2009-08-31 2011-09-30 조장관 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법
KR100953268B1 (ko) * 2009-10-19 2010-04-16 허명일 정전용량을 이용한 자동 안전제거를 지원하는 유에스비 장치
KR20090118021A (ko) * 2009-10-28 2009-11-17 이상규 모니터를 구비한 '휴대용 보조기억장치'와 이의 자료보호 방법
KR101143499B1 (ko) * 2010-01-12 2012-05-11 원주희 잠금장치를 구비한 이동식 디스크
US9558494B2 (en) * 2010-04-19 2017-01-31 Tokenex, L.L.C. Devices, systems, and methods for tokenizing sensitive information
US20120023139A1 (en) * 2010-07-22 2012-01-26 Samsung Electronics Co. Ltd. Intelligent attached storage
GB2483239A (en) * 2010-08-31 2012-03-07 Gsw Technology Ltd Purging server access traces from client device on removal of key access system
CN102054402B (zh) * 2010-10-18 2016-01-20 南昌大学 Led显示屏锁控的方法、装置和***
US20120146890A1 (en) * 2010-12-08 2012-06-14 International Business Machines Corporation Haptic rocker button for visually impaired operators
ES2397884B1 (es) * 2011-01-28 2014-01-27 José Manuel RODRÍGUEZ LÓPEZ Sistema para impedir la lectura o robo de una unidad de memoria.
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
US8601597B2 (en) 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
ES2837801T3 (es) 2012-08-07 2021-07-01 Nokia Technologies Oy Control de acceso para memoria inalámbrica
CN102883219B (zh) * 2012-09-17 2015-11-25 太仓市天合新材料科技有限公司 一种使用统一接口播放音视频的方法
US9436830B2 (en) * 2012-10-17 2016-09-06 Sandisk Technologies Llc Securing access of removable media devices
US10992747B2 (en) 2014-02-27 2021-04-27 Clevx, Llc Data storage system with removable device and method of operation thereof
USD762593S1 (en) * 2014-03-24 2016-08-02 Eaton Corporation Switch handle for circuit breakers
US9536060B2 (en) 2014-05-03 2017-01-03 Clevx, Llc Network information system with license registration and method of operation thereof
US9747739B2 (en) 2014-08-18 2017-08-29 Noke, Inc. Wireless locking device
KR101983481B1 (ko) 2014-08-25 2019-08-28 가부시키가이샤 리코 전자 디바이스 및 접속 방법
CN104298938B (zh) * 2014-10-10 2018-01-23 深圳雷柏科技股份有限公司 一种存储数据的读写保护方法
US9728022B2 (en) 2015-01-28 2017-08-08 Noke, Inc. Electronic padlocks and related methods
US10154020B1 (en) 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
CN104992211B (zh) * 2015-07-24 2017-11-21 沈阳工程学院 一种防复制的rfid电子标签***及其方法
KR102316279B1 (ko) 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US9640912B1 (en) * 2015-11-06 2017-05-02 Chang-Yih Chen Bidirectional access portable flash drive
TWI584151B (zh) * 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法
US20170351592A1 (en) * 2016-06-03 2017-12-07 Tzu Ping CHU Universal serial bus device and a method thereof
US20200265128A1 (en) * 2016-06-30 2020-08-20 Hewlett Packard Enterprise Development Lp Electronic module access control
CN106203601B (zh) * 2016-07-28 2019-03-05 芜湖市振华戎科智能科技有限公司 一种旋转密码锁导通式u盘
US9720700B1 (en) 2016-10-05 2017-08-01 Apricorn Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode
CN106951951B (zh) * 2017-03-28 2020-11-03 宿州青果知识产权服务有限公司 一种闪存设备
CN107229869A (zh) * 2017-06-23 2017-10-03 重庆工商职业学院 用户数据安全锁
KR101946634B1 (ko) * 2017-07-04 2019-05-08 김덕우 비밀번호 입력 시스템
US10599523B2 (en) * 2017-11-02 2020-03-24 Dell Products L.P. Systems and methods for enhanced ROM access resiliency
US10635305B2 (en) * 2018-02-01 2020-04-28 Microchip Technology Incorporated Touchscreen user interface with multi-language support
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
US10930452B2 (en) 2018-06-29 2021-02-23 Purism Electronic kill and physical cover switch
EP3788538A1 (en) * 2018-08-16 2021-03-10 Clevx, LLC Self-encrypting module with embedded wireless user authentication
US11352817B2 (en) 2019-01-25 2022-06-07 Noke, Inc. Electronic lock and interchangeable shackles
US10656854B1 (en) * 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
US20210134092A1 (en) * 2019-10-30 2021-05-06 OpenKey, Inc. Universal Secure Mobile Device Entry Upgrade Electronics Unit for Electronic Locks and Method of Use Thereof
KR20210069480A (ko) * 2019-12-03 2021-06-11 삼성전자주식회사 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법
US11556665B2 (en) 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11163442B2 (en) 2019-12-08 2021-11-02 Western Digital Technologies, Inc. Self-formatting data storage device
US11366933B2 (en) * 2019-12-08 2022-06-21 Western Digital Technologies, Inc. Multi-device unlocking of a data storage device
US11265152B2 (en) 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11334677B2 (en) 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11088832B2 (en) 2020-01-09 2021-08-10 Western Digital Technologies, Inc. Secure logging of data storage device events
US11882434B2 (en) 2020-07-09 2024-01-23 Western Digital Technologies, Inc. Method and device for covertly communicating state changes
US11582607B2 (en) 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
US11782621B2 (en) 2021-06-30 2023-10-10 Western Digital Technologies, Inc. Lock or unlock indicator on a data storage device

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974513A (en) * 1993-11-04 1999-10-26 Hitachi Maxell, Ltd. IC memory card having read/write inhibit capabilities
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5479341A (en) * 1994-04-21 1995-12-26 Pihl; Lawrence E. Electronic data security apparatus
US5841361A (en) * 1996-03-18 1998-11-24 Hoffman; Ronald J. Keyless locking system
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6557104B2 (en) 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7117369B1 (en) 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
US7631195B1 (en) 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
US7120251B1 (en) 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US6324537B1 (en) 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US6407949B1 (en) * 1999-12-17 2002-06-18 Qualcomm, Incorporated Mobile communication device having integrated embedded flash and SRAM memory
CZ296706B6 (cs) * 2000-02-21 2006-05-17 Trek 2000 International Ltd Prenosné zarízení pro uchovávání dat
TWI235329B (en) 2000-03-09 2005-07-01 Mitac Technology Corp Power-on encryption device of microprocessor
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7082536B2 (en) 2000-11-13 2006-07-25 Globalcerts, Lc System and method for computerized global messaging encryption
US6978376B2 (en) 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP3575603B2 (ja) 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7228438B2 (en) 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US20030046593A1 (en) 2001-08-28 2003-03-06 Xie Wen Xiang Data storage device security method and apparatus
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
CN1405686A (zh) * 2001-09-14 2003-03-26 东维成科技股份有限公司 确保电脑主机安全的***及方法
US20030128101A1 (en) 2001-11-02 2003-07-10 Long Michael Lee Software for a lock
US7260726B1 (en) 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7536548B1 (en) 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
JP2004070467A (ja) * 2002-08-02 2004-03-04 Kozo Niimura 外部記憶装置及びそれを利用したコンピュータシステム
JP2004086584A (ja) 2002-08-27 2004-03-18 Ntt Comware Corp パーソナルコンピュータにおける認証装置
US7337323B2 (en) 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US20040064708A1 (en) 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
US7277431B2 (en) 2002-10-31 2007-10-02 Brocade Communications Systems, Inc. Method and apparatus for encryption or compression devices inside a storage area network fabric
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP2004326425A (ja) 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
US20050039027A1 (en) 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
JP4253543B2 (ja) 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
KR100809765B1 (ko) * 2003-08-18 2008-03-04 싸이언스 파크 가부시키가이샤 전자 데이터 관리장치, 그의 제어 프로그램을 저장한 전자계산기용 기록 매체 및 전자 데이터 관리방법
US7469302B2 (en) 2003-08-29 2008-12-23 Yahoo! Inc. System and method for ensuring consistent web display by multiple independent client programs with a server that is not persistently connected to client computer systems
JP2005122402A (ja) 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
TWI282940B (en) 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
KR100644203B1 (ko) 2004-06-17 2006-11-10 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
CN2736827Y (zh) 2004-08-11 2005-10-26 颜闿华 一种具有按键式电子密码锁保密防窃的行动碟增益装置
KR100657581B1 (ko) * 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
JP2006217369A (ja) 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US20060176146A1 (en) * 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
US20060198515A1 (en) 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US8000502B2 (en) * 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
WO2006116062A2 (en) 2005-04-22 2006-11-02 John Wesley Kussmaul Isolated authentication device and associated methods
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
JP4855727B2 (ja) 2005-07-22 2012-01-18 富士通株式会社 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US8528096B2 (en) 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US20070112981A1 (en) * 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US8266378B1 (en) * 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
US20070169200A1 (en) * 2006-01-13 2007-07-19 Phison Electronics Corp. [a portable storage device with key outputting function]
TWI330800B (en) 2006-01-24 2010-09-21 Clevx Llc Data security system
US8135880B2 (en) 2006-03-31 2012-03-13 Cypress Semiconductor Corporation USB mass storage locking
DK2011052T3 (en) 2006-04-24 2019-02-25 Yubico Ab DEVICE AND PROCEDURE FOR IDENTIFICATION AND AUTHENTICATION
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
US7734045B2 (en) 2006-05-05 2010-06-08 Tricipher, Inc. Multifactor split asymmetric crypto-key with persistent key security
US8843768B2 (en) 2006-09-05 2014-09-23 Netapp, Inc. Security-enabled storage controller
JP2008077366A (ja) 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
JP2008234052A (ja) 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
JP2009009407A (ja) 2007-06-28 2009-01-15 Hitachi Ltd 暗号機能を備えたストレージシステム及びデータ保証方法
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US20090097653A1 (en) 2007-10-11 2009-04-16 Ole Christian Dahlerud Encryption key stored and carried by a tape cartridge
WO2009055573A1 (en) 2007-10-23 2009-04-30 Viaclix, Inc. Multimedia administration, advertising, content & services system
US20090125726A1 (en) 2007-11-14 2009-05-14 Mcm Portfolio Llc Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices
US20090199004A1 (en) 2008-01-31 2009-08-06 Mark Stanley Krawczewicz System and method for self-authenticating token
US20090220088A1 (en) 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
US8681991B2 (en) 2008-04-01 2014-03-25 Kaba Ag System and method for providing user media
GB0808341D0 (en) 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US20100174913A1 (en) 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
JP5482059B2 (ja) 2009-03-13 2014-04-23 富士通株式会社 記憶装置、および記憶装置へのアクセスを制御するためのプログラム
US8745386B2 (en) 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253373A (ja) * 2010-06-02 2011-12-15 Chugoku Electric Power Co Inc:The Usbアダプタ
JP2011253372A (ja) * 2010-06-02 2011-12-15 Chugoku Electric Power Co Inc:The Usb接続機器
JP2022023765A (ja) * 2020-07-27 2022-02-08 民傑資科股▲ふん▼有限公司 メモリカードロック装置
JP2022165418A (ja) * 2021-04-19 2022-10-31 銓安智慧科技股▲分▼有限公司 デジタルキーサービスを有効にするためのデジタルキー装置及び方法
JP7350128B2 (ja) 2021-04-19 2023-09-25 銓安智慧科技股▲分▼有限公司 デジタルキーサービスを有効にするためのデジタルキー装置及び方法

Also Published As

Publication number Publication date
CN101233469B (zh) 2013-06-05
TW200719114A (en) 2007-05-16
US10083130B2 (en) 2018-09-25
US20150281205A1 (en) 2015-10-01
US9075571B2 (en) 2015-07-07
TWI336030B (en) 2011-01-11
US10025729B2 (en) 2018-07-17
US20150278124A1 (en) 2015-10-01
US20080215841A1 (en) 2008-09-04
US10503665B2 (en) 2019-12-10
WO2007014074A1 (en) 2007-02-01
CN101233469A (zh) 2008-07-30
KR101334968B1 (ko) 2013-11-29
EP1920305A4 (en) 2011-01-19
EP3029597A1 (en) 2016-06-08
EP1920305A1 (en) 2008-05-14
US20150278125A1 (en) 2015-10-01
KR20080033438A (ko) 2008-04-16

Similar Documents

Publication Publication Date Title
JP2009503656A (ja) メモリロックシステム
US7938863B2 (en) Method, apparatus, and system for securing data on a removable memory device
CN103793636B (zh) 一种设备及保护设备隐私的方法
EP1943606B1 (en) Method and system for secure password/pin input via mouse scroll wheel
US7747797B2 (en) Mass storage device with near field communications
Jansen Authenticating users on handheld devices
KR101270230B1 (ko) 데이터 보안 시스템
US20070030257A1 (en) Locking digital pen
CN101676926A (zh) 触摸式电子设备及其权限管控方法
WO2006051543A2 (en) Selective protection of files on portable memory devices
CN106127077A (zh) 一种保护用户隐私信息的方法及终端
CN2927179Y (zh) 一种指纹安全存储u盘
US8924734B2 (en) Key and method for entering computer related passwords via a mnemonic combination
CN101859504B (zh) 电子装置及其密码保护方法
US9397992B1 (en) Authentication using color-shape pairings
US20070118757A1 (en) Method, apparatus, and system for securing data on a removable memory device
CN103345596A (zh) 一种软件管理***
CN100541460C (zh) 一种多功能储存设备及其控制方法
CN102054134B (zh) 多方位输入的方法及其电子***
TWI442302B (zh) 觸控式電子設備及其權限管控方法
JP7385838B2 (ja) 情報端末機器
CN101200986A (zh) 开锁方法与装置及其电子装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091006