KR20080033438A - 메모리 락 시스템 - Google Patents

메모리 락 시스템 Download PDF

Info

Publication number
KR20080033438A
KR20080033438A KR1020087004233A KR20087004233A KR20080033438A KR 20080033438 A KR20080033438 A KR 20080033438A KR 1020087004233 A KR1020087004233 A KR 1020087004233A KR 20087004233 A KR20087004233 A KR 20087004233A KR 20080033438 A KR20080033438 A KR 20080033438A
Authority
KR
South Korea
Prior art keywords
controller
memory
combination
data transfer
connector
Prior art date
Application number
KR1020087004233A
Other languages
English (en)
Other versions
KR101334968B1 (ko
Inventor
레브 엠. 볼로틴
시몬 비 존슨
Original Assignee
클레브엑스 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 클레브엑스 엘엘씨 filed Critical 클레브엑스 엘엘씨
Publication of KR20080033438A publication Critical patent/KR20080033438A/ko
Application granted granted Critical
Publication of KR101334968B1 publication Critical patent/KR101334968B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/266Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0362Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 1D translations or rotations of an operating part of the device, e.g. scroll wheels, sliders, knobs, rollers or belts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Transceivers (AREA)

Abstract

메모리 락 시스템(900)이 제공되며, 이 시스템은, 제어기(212)를 제공하고; 상기 제어기(212)에 연결되어 상기 제어기(212)에 데이터를 제공하는 커넥터(204)를 제공하고; 상기 제어기(212)에 연결되어 상기 제어기(212)로부터 정보를 수신하고 저장하는 메모리(216)를 제공하고; 그리고 상기 커넥터(204)와 상기 제어기(212) 사이의 데이터 전달, 상기 제어기(212) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212)에 연결되는 입력 디바이스(206)를 조작하는 것을 포함한다.
메모리 락 시스템, 커넥터, 데이터 전달

Description

메모리 락 시스템{MEMORY LOCK SYSTEM}
본 발명은 일반적으로 전자 디바이스에 관한 것으로, 특히 메모리 디바이스에 관한 것이다.
보안은 휴대가능 메모리 저장 디바이스를 포함하는 모바일 전자 디바이스 사용 및 컴퓨터 사용의 거의 모든 실시형태에서 매우 중요한 문제이다. 이것은 또한 캠코더, 디지털 카메라, iPOD, MP3 플레이어, 스마트 폰, 팜 컴퓨터, 게임 디바이스 등과 같은 임의의 전자 제품, 및 이러한 디바이스를 사용하는 것에도 해당된다. e-메일 계정으로의 로그인, 개인 의료 정보, 가족 사진 등의 보호, 또는 은행 정보로의 접근에 있어서, 개인적 데이터를 보기 위한 접근을 위해서는 정보를 제공해야만 한다. 개인 정보, 기업 정보, 및 정부 정보를 해커 및 다른 것들로부터 보호하기 위해 많은 비용과 노력이 소모되고 있다.
아이덴터티(identities)를 보존하고 컴퓨터 시스템으로의 비인증 접근을 막기위해, 산업적으로 사용되고 있는 것은 각각 고유 계정에 대한 서로 다른 로그인 명칭 및 패스워드를 사용하는 것이다. 현재 많은 사람들이 이러한 정보를 종이 노트에 기록하고 있으며, 이 종이 노트를 집과 사무실 오가며 가지고 다니거나 시외로 가져가기도 한다. 불행하게도, 종이 노트는 비보안적이다. 만약 이 종이 노트를 떨어뜨린다면, 이것을 발견한 누군가가 노트에 나열된 모든 계정에 접근할 수 있다.
이러한 접근을 방지하지 위해, 최대 50개의 로그인을 관리할 수 있는 키 체인 토큰(key chain tokens)과 같은 전자 디바이스들이 만들어졌다. 이것의 단점은 디스플레이로부터 컴퓨터로의 수동적 전달을 필요로 하고 그리고 로그인 수가 한정되어 있다는 것이다.
휴대가능 메모리 디바이스들이 갖는 또 다른 문제점이 있다. 이러한 데이터 저장 디바이스들은 작고, 여러 곳에 존재하고 있으며, 값이 저렴하고(점점 더 저렴해지고 있음), 메모리 용량이 크고(점점 더 빠르게 용량이 커지고 있음), 그리고 현재 이러한 상황에서는 특히 보안 문제가 대두 되고 있다. 전형적인 예로는 범용 직렬 버스(Universal Serial Bus, USB) 플래시 드라이브이다. USB는 양방향-직렬 전송을 사용하여 케이블을 통해 컴퓨터와 외부 주변기기 간의 통신을 위한 외부 주변기기 인터페이스 표준이다. 매우 많은 USB 플래시 드라이버(USB Flash Drive, UFD)들이 데이터 백업, 데이터 전달, 데이터 중간 저장을 위해 사용되고 있을 뿐만아니라, "휴대가능 콘텐츠"용 주요 저장소로서 사용되고 있다.
휴대가능 콘텐츠는 특별한 컴퓨터가 아닌 소유권자에게 속한 데이터 혹은 정보이다. 호스트 컴퓨터는 휴대가능 콘텐츠에 접근하고 이를 조작하기 위한 하나의 방법일 뿐이다. 휴대가능 메모리 디바이스들이 콘텐츠에 대해 보안 시스템을 구비하는 것이 점점 더 중요해지고 있으며, 이것은 호스트에 종속되지 않고(host-independent)이고 독립적(self-contained)인데, 왜냐하면 만약 그렇지 않다면 콘텐 츠는 잠재적으로 보안에 취약한 환경(키오스크(kiosks), 인터넷 카페, 프리젠테이션 스테이션(presentation stations))에서 서로 다른 컴퓨터를 사용하여 비인증 사용자들에 의해 접근될 수 있고 조작될 수 있기 때문이다.
피해를 입게 되는 사용자 커뮤니티는 거대하고 그리고 사회의 여러 측면에서 보안 누설 및 데이터 손상에 이미 노출되어 있다. 이 디바이스들은 신뢰성 있고 사용가능한 보안 특성이 부족하기 때문에, 금융 데이터베이스, 의료 기록, 비즈니스 기록, 국가 보안 정보, 짧게 말하면 임의의 비밀 정보는 노출되어 몇 초 내에 임의의 장소로 보내질 수 있다. 개인, 정부, 군대, 및 기업 사용자들 모두는 이러한 휴대가능하고 작고 그리고 분실 및 도난에 용이한 디바이스들 상의 정보 보안 능력에 전보다 훨씬 더 관심을 가지고 있으며, 동시에 서로 다른 플랫폼 컴퓨터들과 임베디드 시스템(embedded system) 간의 데이터를 보안적으로 전달할 수 능력에 이전보다 훨씬 더 관심을 가지고 있다.
휴대가능 메모리 디바이스들은 일반적으로 보안적으로 제어되지 않는 그리고 보안에 취약한 다양한 환경에서 서로 다른 컴퓨터들에 연결되어 있다. 결론적으로, 보안을 필요로 하는 임의의 휴대가능 메모리 디바이스에 대해, 중요한 것은 내장형 보안 시스템은 자기-포함적이어야 하고 외부 컴퓨터에 종속적이지 않아야 한다는 것이다.
이러한 디바이스들 상의 정보에 대한 보안을 제공하는 가장 일반적인 수단은 소프트웨어를 통해 접근되는 패스워드 세트를 통합하는 것이다. 불행하게도, 이러한 보안으로는, 손쉽게 사용가능한 해킹 기술을 사용하여 데이터를 얻으려는 사람 들을 막을 수 없다는 것이다.
키 로거(key loggers) 및 USB "탐지기(sniffers)"와 같은 보안 디바이스에 대한 접근을 위해 사용되는 시스템은 현재 많이 있다. 이러한 시스템은 사용자 모르게 타겟 컴퓨터에 설치될 수 있다. 패스워드 혹은 보안성 교체가 일단 캡처되는 경우, 이것은 악의적인 곳으로 보내질 수 있다.
최근에 생물학적 패스워드(예를 들어, 지문 검출기)가 이러한 디바이스들 및 다른 컴퓨터 주변기기들 예를 들어, 키보드, 랩탑 등의 일부에 통합되고 있다. 불행하게도, 생물학적 센서 및 보안 안전장치는 그들 자신의 특성으로 인해 취약한 면을 가지고 있다.
많은 수의 휴대가능 메모리 저장 디바이스들 및 이들을 이용하는 전자 제품들이 증가함에 따라, 이러한 전자 제품들 상의 데이터(의료, 금융, 기업, 군대, 노래, 그림, 영화, 등)에 대한 보안의 필요성이 이전보다 더 증가하고 있다. 현재로서는 어떠한 기술도 사용자가 필요로 하는 수준의 보안도를 제공하고 있지 못하고 있다.
아이덴터티 도용을 막고 컴퓨터 시스템으로의 비인증 접근을 막기 위해, 산업적으로 사용되고 있는 것은 각각의 고유 계정에 대해 서로 다른 로그인 명칭 및 패스워드를 사용하는 것이다. 또한, 바람직한 것은 정기적으로 패스워들을 바꾸는 것이다. 그러나 이러한 것은 시간 소모적이고 패스워드가 기억이 안날 때는 여러 문제를 일으킨다.
이러한 문제점들에 대한 해법은 오랫동안 추구되었지만 이전의 개발단계에서 는 어떠한 해법도 제시되거나 암시되지 않았고, 따라서 이러한 문제점들에 대한 해법을 본 발명의 기술분야에서 숙련된 자들은 지금까지 모르고 있다.
본 발명은 메모리 락 시스템을 제공하며, 이 메모리 락 시스템은, 제어기를 제공하고; 상기 제어기에 연결되어 상기 제어기에 데이터를 제공하는 커넥터(connector)를 제공하고; 상기 제어기에 연결되어 상기 제어기로부터 정보를 수신하고 저장하는 메모리를 제공하고; 그리고 상기 커넥터와 상기 제어기 사이의 데이터 전달, 상기 제어기 내에서의 데이터 전달, 상기 커넥터와 상기 메모리 사이의 데이터 전달, 또는 상기 메모리 내에서의 데이터 전달을 언락킹(unlocking) 또는 락킹(locking)하도록 상기 제어기에 연결되는 입력 디바이스를 조작하는 것을 포함한다.
본 발명의 어떤 실시예들은 앞서 설명된 것에 추가된 다른 실시형태 또는 앞서 설명된 것을 대신하는 다른 실시형태를 갖는다. 이 실시형태는 본 발명의 기술분야에서 숙련된 기술을 갖는 자들에게는, 첨부되는 도면을 참조하여 다음의 상세한 설명을 읽음으로써 명백하게 될 것이다.
도 1은 본 발명의 제 1 실시예에 따른 메모리 락 시스템을 포함하는 보안 메모리 시스템을 도시적으로 나타낸 도면이다.
도 2는 본 발명의 제 2 실시예에 따른 메모리 락 시스템을 도시적으로 나타낸 도면이다.
도 3은 본 발명의 제 3 실시예에 따른 메모리 락 시스템을 포함하는 보안 메모리 시스템을 도시적으로 나타낸 도면이다.
도 4는 메모리 락 시스템을 형성하기 위해 함께 구성될 수 있는 요소들의 다양한 콤비네이션(combination)의 표를 나타낸 것이다.
도 5A-5Z는 본 발명의 다양한 실시예들에 따른 메모리 락 시스템이다.
도 6은 본 발명의 제 4 실시예에 따른 메모리 락 시스템의 해킹-방지 시스템(anti-hacking system)의 흐름도이다.
도 7은 본 발명의 제 5 실시예에 따른 메모리 락 시스템에 대한 콤비네이션 재구성 시스템의 흐름도이다.
도 8은 본 발명의 제 6 실시예에 따른 보안 토큰(secure token)으로서 메모리 락 시스템을 사용하는 이중-보안 인증 시스템(two-factor authentication system)이다.
도 9는 메모리 락 시스템에 대한 흐름도이다.
다음의 실시예들은 충분히 상세하게 설명되어 본 발명의 기술분야에서 숙련된 기술을 가지고 있는 자들로 하여금 본 발명을 만들고 사용할 수 있게 하며, 이해할 것으로는, 다른 실시예들은 본 개시를 근거로 명백하며, 본 발명의 범위를 벗어남이 없이 프로세스 또는 기계적 변경이 가능하다. 예시되는 본 발명은 메모리 락 시스템뿐만 아니라 이와 함께 사용되는 다른 디바이스 및/또는 매커니즘들의 컴포넌트 및 동작가능한 연결을 개시한다.
다음의 설명에서, 본 발명을 완전히 이해할 수 있도록 많은 특정 세부사항들이 설명된다. 그러나 명백한 것은 본 발명은 이러한 특정 세부사항 없이도 실시될 수 있다는 것이다. 본 발명을 모호하게 하지 않게 하기 위해, 일부 공지된 회로, 시스템 구성, 및 방법의 단계는 세부적으로 개시되지 않았다.
마찬가지로, 장치/디바이스의 실시예들을 보여주고 있는 도면들은 부분적으로 도시화되어 있으며 일정 비율로 도시되지 않았고, 특히 치수의 일부는 명확하게 보여주기 위한 것이며 도면에서 크게 과장되어 도시되었다. 실시예들의 일부는 단지 편의상 "제 1", "제 2", 등으로 번호가 부여되었으며, 이러한 번호에 특별한 의미는 없다.
이제 도 1을 참조하면, 본 발명의 제 1 실시예에 따른 메모리 락 시스템(100)을 포함하는 보안 메모리 시스템(101)의 도시적 도면이 도시되어 있다. 이 메모리 락 시스템(100)은 전자 커넥터(electronic connector)(104)를 구비하고 있는 몸체(102)와 조작가능한 디바이스(106), 디스플레이(108), 및 표시기(110)를 포함한다.
전자 커넥터(104)는 메모리 락 시스템(100)을 컴퓨터(112) 또는 다른 전자 시스템에 연결하려는 것이다. 이 전자 커넥터(104)는 USB 커넥터, 케이블 커넥터, 유선 커넥터, 무선 커넥터, 또는 컴포넌트들 간의 중간 연결부일 수 있다. 조작가능한 입력 디바이스(106)는 썸휠(thumb wheel), 스위치, 노브(knob), 전기기계 디바이스, 또는 광-전기-기계 디바이스일 수 있다. 이 조작가능한 디바이스(106)는 또한 용량성 센서, 광 센서, 혹은 터치 감지 디바이스일 수 있다. 디스플레이(108) 는 숫자기반 디스플레이, 문자기반 디스플레이, 문자-숫자 겸용 디스플레이, 또는 그래픽(그림)기반 디스플레이일 수 있다. 표시기(110)는 메모리 락 시스템(100)의 락킹 및 언락킹 상태에 대한 단일 표시기이거나 이중 표시기일 수 있다.
이제 도 2를 참조하면, 본 발명의 제 2 실시예에 따른 메모리 락 시스템(200)의 도식적 도면이 도시된다. 메모리 락 시스템(200)은 조작가능한 입력 디바이스(206)(푸시버튼(pushbutton)이 도시되어 있음), 디스플레이(208), 및 표시기(210)를 구비하며 커넥터(204)를 갖는 몸체(202)를 포함한다.
몸체 내부가 도식적으로 도시되어 있으며, 여기에는 마이크로-제어기(212)와 같은 제어기가 통신 채널(214)에 의해 플래시 메모리, 마이크로 디스크, 또는 다른 파일 저장 시스템과 같은 메모리(216)에 연결되어 있다.
마이크로-제어기(212)는 또한 통신 채널(218)에 의해 커넥터(204)에 연결되어 있다. 마이크로-제어기(212)는 커넥터(204)와 메모리(216) 사이의 데이터 전달 기능 전용의 동작 부분과 락킹 기능 전용의 또 다른 동작 부분을 가질 수 있거나 또는 두 가지 기능들을 분리된 제어기들, 즉 데이터 전달 기능 제어기(213)와 락킹 기능 제어기(215) 내에 가질 수 있다. 도 2의 실시예에서, 메모리 락 시스템(200)에 대한 전력은 전자 시스템으로부터 이 전자 시스템에 연결되어 있는 전자 커넥터(204)에서 얻을 수 있다.
메모리 락 시스템(200)에 대한 전력을 전자 커넥터(204)로부터 얻는 경우, 마이크로-제어기(212)는 락킹 기능 제어기(215)를 사용하여 전력을 차단하거나 또는 데이터 전달 기능 제어기(213)의 상태를 리세트하여 마이크로-제어기(212) 내의 데이터 전달을 막거나 락킹한다. 마이크로-제어기(212)는 또한 전력을 차단하거나 또는 만약 그렇지 않다면 메모리(216)를 디스에이블시켜 메모리 내의 데이터 전달을 막거나 락킹한다.
마이크로-제어기(212)는 명백하게는 또한 전자 커넥터(204)와 데이터 전달 기능 제어기(213) 사이의 통신 채널(218) 내의 또는 마이크로-제어기(212)와 메모리(216) 사이의 통신 채널(214) 내의 스위치들(미도시)을 제어할 수 있어 이들 사이의 데이터 전달의 언락킹 또는 락킹을 제어할 수 있다.
상기와 같은 것은 디스크 배터리 전력 시스템에 대해서는 설명될 수 있지만 배터리 전력을 보존하기 위해 더 큰 주의가 필요하다.
이제 도 3을 참조하면, 본 발명의 제 3 실시예에 따른 메모리 락 시스템(300)을 포함하는 보안 메모리 시스템(301)의 도식적 도면이 도시된다. 메모리 락 시스템(300)은 2-위치 스위치(two-position switch)와 같은 조작가능한 락킹 매커니즘 혹은 조작가능한 입력 디바이스(304)를 포함한다. 입력 디바이스(304)는 통신 채널(306)에 의해 마이크로-제어기(308)에 연결되고, 마이크로-제어기(308)는 통신 채널(310)에 의해 조작가능한 입력 디바이스(304) 내의 출력/상태 표시기, 예를 들어 숫자기반 디스플레이(312)에 연결된다. 이것은 메모리 락 시스템(300)을 완성시킨다.
메모리 락 시스템(300)은 또한 임의의 메모리, 예를 들어 대량 저장 모듈(314)과 전자 시스템(316), 예를 들어 디지털 카메라, 컴퓨터의 내부 하드 드라이브, 스마트 폰, 팜 컴퓨터, 디지털 음악 플레이어, 또는 다른 컴퓨터-타입 디바 이스 사이에 형성될 수 있다. 마이크로-제어기(308)는 통신 채널(318)에 의해 대량 저장 모듈(314)에 연결되고 그리고 통신 채널(320)에 의해 전자 시스템(316)에 연결된다.
메모리 락 시스템(300)이 적절한 커넥터를 통해 전자 시스템(316)으로부터 전력을 공급받는 동안, 휴대가능 전력 소스, 예를 들어 배터리(324)가 메모리 락 시스템(300)에 전력을 공급할 수도 있다. 배터리(324)는 이른바 고-밀도 "버튼(button)" 배터리일 수 있다.
동작의 한 가지 방법은,
Figure 112008013119119-PCT00001
메모리 락 시스템(300)은 배터리 전력을 보존하기 위해 정상적으로는 오프되어 있다.
Figure 112008013119119-PCT00002
입력 디바이스(304)가 2-위치 스위치의 한쪽 면을 누름으로써 조작될 때, 마이크로-제어기(308)는 깨어나고 그리고 숫자기반 디스플레이(312)를 활성화 시킨다.
Figure 112008013119119-PCT00003
숫자기반 디스플레이(312)는 초기에 "00"을 나타내며, 스위치가 눌려질 때마다 01, 02, 03, ..., 98, 99로 증분한다.
Figure 112008013119119-PCT00004
공통 콤비네이션 락(common combination locks)과 같이, 언락킹을 위해서는 일련의 세 개의 숫자가 필요하다. 예를 들어, 그 콤비네이션은 22, 68, 17이다.
Figure 112008013119119-PCT00005
입력 디바이스(304)는 숫자 22가 디스플레이에 나타날 때까지 조작된다.
Figure 112008013119119-PCT00006
그 다음에 사용자는 2-위치 스위치의 다른 쪽 면을 누른다. 마이크로-제어기는 그 변화를 검출하고, 그리고 00을 지나 68이 디스플레이에 나타날 때까지 디스플레이 숫자를 변경시킨다.
Figure 112008013119119-PCT00007
2-위치 스위치의 본래 면은 17이 나타날 때까지 눌려진다.
Figure 112008013119119-PCT00008
디바이스는 이제 언락킹된다.
Figure 112008013119119-PCT00009
세 개의 두 자리 숫자로 1,000,000개의 콤비네이션이 가능하다. 필요하다면, 세 자리 숫자로 1,000,000,000개의 콤비네이션이 가능하다.
Figure 112008013119119-PCT00010
임의의 전자적 변경은 디바이스가 동작할 수 없도록 한다. 일부 실시예들에서 언락킹 매커니즘은 전기-기계적 스위치인 반면, 숫자 입력을 모니터링 하고 있는 마이크로-제어기(308)에서는 실제로 소프트웨어이다.
Figure 112008013119119-PCT00011
만약 디바이스가 언락킹 없이 플러그인 된다면, 그 기능을 수행하지 않고 호스트 컴퓨터/시스템에 대해 나타나지 않는다.
메모리 락 시스템에서, 조작가능한 디바이스는, 내장된 기능들이 처리되기 전에, 물리적 조작(즉, 소프트웨어 패스워드가 아닌 콤비네이션을 입력)을 요구함으로써 보안을 제공한다. 따라서, 메모리 락 시스템들은 모든 전자적 크랙킹, 해킹, 및 우회적 시도에 대해 영향을 받지 않는다. 내장된 보안이 활성화될 때까지, 정보 또는 데이터를 포함하고 있는 컴퓨터 혹은 전자 시스템의 메모리에서, 메모리 락 시스템이 그 일 부분인 또는 연결될 수 있는 임의의 전자 제품에 의해, 기입, 문의, 혹은 판독이 이루어질 수 없다.
또한, 메모리 혹은 파일 저장소 내의 임의의 정보 혹은 데이터에 대해, 메모리 락 시스템이 그 일 부분인 또는 연결될 수 있는 임의의 전자 제품에 의해, 기입, 문의, 혹은 판독이 이루어질 수 없다.
다른 해법과 달리, 메모리 락 시스템은 자기-포함적이고, 그리고 디바이스 내의 내부 메모리(이것은 휴대가능하거나 혹은 더 큰 조립체 "내부"에 있음)와 함께 통합된다. 컴퓨터 시스템(예를 들어, 랩탑, 스마트 폰, 데스크탑 컴퓨터, 등)은 디바이스에 대한 특별한 무엇인가가 있다는 것을 알 필요가 없다. 이러한 의미에서, 이것은 운영 체제, 드라이버, 애플리케이션 및 컴퓨터 플랫폼과 무관하다. 이것은 군사용 네비게이션 시스템, 상업용 시스템 및 개인용 시스템과 같은 임베디드 시스템 상에서의 사용에 대해 응용가능하다.
본 발명은 현행 보안/보호 방법과 관련된 다음과 같은 문제점들 중 일부를 해결한다.
Figure 112008013119119-PCT00012
보안을 확립하기 위해 외부 컴퓨터를 필요로 하지 않는다. 락킹은 자기-포함적(self-contained)이고 그리고 보안은 단지 메모리 디바이스 그 자체 및 상주하는 하드웨어/소프트웨어에 따라 달라진다.
Figure 112008013119119-PCT00013
보안을 확립하기 위한 복잡하고 에러발생이 용이한 구성 절차가 필요 없다.
Figure 112008013119119-PCT00014
보안이 의심스러운 환경(예를 들어, 인터넷 카페, 키오스크, 많은 국가-보안 애플리케이션, 등)에서 공통적으로 발생하는 패스워드 가로채기(password grabbing)를 방지한다.
Figure 112008013119119-PCT00015
이 디바이스는 플랫폼-독립형이기 때문에, 플랫폼마다 특정된 보안 문제(예를 들어, 다양한 Microsoft™ 및 다른 프로그램들 내의 보안 허점)를 해결한다.
Figure 112008013119119-PCT00016
락킹되어 있는 때는 재포맷될 수 없다(왜냐하면, 이것은 락킹되어 있는 경우 호스트 컴퓨터에 대해서는 나타나지 않기 때문이다).
플랫폼 독립성으로 인해, 데이터는 서로 다른 운영 체제들 간에, 그리고 다양한 머신들, 계기들, 및 전자 장비의 임의의 임베디드 부분 간에 이동될 수 있다.
메모리 락 시스템은, 스마트-폰, 셀-폰, iPOD, MP3 플레이어, 게임 디바이스, 캠코더, 디지털 카메라, 컴퓨터, 및 팜 컴퓨터를 포함하지만 이것에만 한정되지 않는 임의 타입의 전자 제품과 (내부적으로 혹은 외부적으로) 통합될 수 있는 "접근이 제어되는(락킹/언락킹)" 메모리 시스템이다. 이 메모리 디바이스는 사용자가, 계정, 사용자 이름, 패스워드, 금융, 신용 카드 정보, 웹 링크, 의료 정보/기록, 기업, 군사, 등을 포함하지만 이것에만 한정되지 않는 임의의 독점적 정보를 실질적으로 지킬 수 있도록 한다.
추가로, 이것은 보안 백업 디바이스로서 동작하며, 언락킹이 될 때까지는 그 콘텐츠(예를 들어, 개인 의료 정보, 금융 정보, 디지털 사진 등)를 볼 수 없다. 이 락은 기존 기계적 콤비네이션 락처럼 동작하는 전기기계 디바이스로 구성된다.
"휴대가능 메모리" 디바이스(예를 들어, 도 1의 메모리 락 시스템(100) 혹은 도 2의 메모리 락 시스템(200)의 플래시 드라이브에 의해 예시된 외부 메모리 디바이스)로서의 애플리케이션에서, 이것은 PC의 통신 포트(예를 들어, 도 1의 컴퓨터(112)의 USB 포트)에 부착된다. 컴퓨터 시스템에 대해, 이것은 간단히 저장 디바이스이다. 그러나, 이것은 컴퓨터 시스템으로부터 접근될 수 없는 락을 가지고 있다. 이 메모리 락 시스템은, 메모리 락 시스템 내의 비교 회로 혹은 펌웨어가 숫자, 컬러, 그림, 및/또는 문자의 올바른 콤비네이션을 인식할 때까지는 동작이 불 가능하고 볼 수 없는 상태를 유지하고 있다. 올바른 시퀀스가 입력될 때, 메모리 디바이스는 언락킹되고 그리고 동작가능하게 된다. 이 메모리 락 시스템은 또한 (때때로 기계적 락이 추가되는) 패스워드 보호 형태일 수 있다.
일부 애플리케이션들에 대해, "락"은 어떤 시간 주기 동안 혹은 어떤 날짜까지 락이 "락킹" 상태를 유지하도록 설정될 수 있는 "타이머"를 가질 수 있다. 일단 연결되면, 내부적으로 저장된 암호화된 데이터에 대한 접근을 제공하는 애플리케이션이 호출된다. 이 메모리 락은 콘텐츠를 보도록 컴퓨터에 부착된 상태에 있어야만 한다. 만약 메모리 락인 언플러그된다면, 애플리케이션은 종료된다. 이 메모리는 다시 락킹 상태가 된다.
본 발명의 용법 중 하나는 로그인 인증서를 저장/관리하는 것이다. 물론, 다른 많은 것들이 존재하는데, 예를 들면 "휴대가능 콘텐츠" 저장, 의료 기록, 디지털 그림, 금융/기업 데이터, 군사용 애플리케이션, 온라인 뱅킹을 위한 다중 보안 인증, 및 다른 많은 것들이 존재한다.
또한, 메모리 락 시스템은 비밀 정보(개인 기록, 금융 기록, 의료 기록 등)을 포함하고 있는 임의의 파일을 저장할 수 있다. 비밀 파일들은 메모리 디바이스가 언락킹되어 있는 동안, 컴퓨터 상의 임의의 다른 파일과 마찬가지로 접근될 수 있다.
메모리 락 시스템(300)은 많은 컴퓨팅 디바이스, 전자 제품, 및 애플리케이션 예를 들어 아동용 비디오게임, 디지털 뮤직 플레이어, iPOD, 캠코더, 랩탑, 스마트 폰, 팜 컴퓨터, 등에 대한 접근을 제어하기 위해 사용될 수 있다. 이것은 또 한 금융 산업에서 사용될 수 있어 다중 보안 인증에 "물리적" 컴포넌트를 제공한다.
또한, 메모리 락 시스템을 이용하여, 보안 관련 셀 폰 사용자들(군대, CIA, 및 임의의 다른 정부 및 보안에 민감한 사람들)은 셀 폰의 분실 및 도난시 정보를 보호할 수 있다. 한가지 방법은 호출 정보를 포함하거나 혹은 보호하는 외부 메모리를 사용한다. 접촉 정보는 셀 폰 디렉토리에 내부적 유지되는 대신에 외부적으로 유지된다. 전화 번호는 메모리 락 시스템으로부터 참조된다. 호출이 완료되면, 호출 및 접촉의 내부 기록은 삭제된다.
다음은 본 발명의 다른 실시예들의 특징들/기능들이다.
Figure 112008013119119-PCT00017
키 체인(key chain) 상에서 유지될 수 있거나 혹은 지갑 내에 있을 수 있거나 또는 더 큰 조립체(예를 들어, 랩탑(laptop)과 같은 것) 내에 통합될 수 있는 작은 패키지가 가능하다.
Figure 112008013119119-PCT00018
데이터는 분해 및 리버스 엔지니어링(reverse engineering)을 막기 위해 암호화된다. 암호화 및 암호해독은 메모리 락 시스템 상에 상주하는 소프트웨어에 의해 수행된다. "물리적인" 디바이스 경화의 다른 형태가 대신 사용될 수 있다. 예를 들어, 에폭시는 칩 제거를 막도록 메모리 칩에 인가될 수 있다.
Figure 112008013119119-PCT00019
데스크탑, 랩탑, 그리고 핸드헬드 및 임베디드 시스템을 포함하는 모든 컴퓨터 타입과 함께 동작할 수 있다.
Figure 112008013119119-PCT00020
컴퓨터를 사용하여 제 2 메모리 락 시스템으로 백업될 수 있다.
Figure 112008013119119-PCT00021
조작가능한 락이기 때문에, 본질적으로 사용자는 기존의 콤비네이션 락 및 종래 락을 모방하지 않는 다른 형태와 유사한 숫자/문자를 입력해야만 한다. 추가로 소프트웨어 패스워드를 가질 수 있다. 추가로 또한 타이머를 가질 수 있다.
Figure 112008013119119-PCT00022
적당한 소프트웨어 애플리케이션을 사용하여, 로그인 인증서을 자동으로 입력할 수 있다.
Figure 112008013119119-PCT00023
모든 타입의 개인용 데이터 및 정보에 대한 내부 메모리 저장소가 있을 수 있다.
Figure 112008013119119-PCT00024
신용 카드 정보를 저장할 수 있다.
Figure 112008013119119-PCT00025
임의 타입의 파일들을 저장할 수 있다.
Figure 112008013119119-PCT00026
데이터의 양은 내부 메모리의 크기에 한정되지 않는다.
Figure 112008013119119-PCT00027
메모리는 RAM, 플래시, 및 회전 디스크 매체를 포함하지만 이것에만 한정되지는 않는 임의 형태로 존재할 수 있다.
Figure 112008013119119-PCT00028
내부 전력 소스는 컴퓨터로부터 분리되어 있는 동안 언락킹이 가능하다.
Figure 112008013119119-PCT00029
디바이스는 시각적 상태 표시기를 가질 수 있거나 갖지 않을 수 있다.
Figure 112008013119119-PCT00030
메모리 락 시스템은 선택에 따라서는 디스플레이를 가질 수 있다.
Figure 112008013119119-PCT00031
메모리 락 시스템을 사용하여 "원 클릭(one click)" 로그인이 가능하다.
Figure 112008013119119-PCT00032
메모리 락 시스템은 셀 폰(cell phones)용 외부 메모리(예를 들어, 폰 북(phone book)용 저장소)로서 사용될 수 있다.
다음은 본 발명의 다양한 실시예들의 추가적인 특징들/기능들이다.
Figure 112008013119119-PCT00033
통신 채널을 언락킹 하기 위해서 올바른 숫자 시퀀스가 요구된다.
Figure 112008013119119-PCT00034
마이크로-제어기의 보안 퓨즈가 리버스 엔지니어링을 막기 위해 끊어진 다.
Figure 112008013119119-PCT00035
언락킹되어 있지 않는 경우 디바이스는 어떠한 USB 명령에 대해서도 응답하지 않는다.
Figure 112008013119119-PCT00036
언락킹을 위한 수동적 시행착오 방법은 실질적으로 불가능하다. 잠재적으로 1,000,000 또는 그 이상의 콤비네이션을 시도해야하기 때문이다.
Figure 112008013119119-PCT00037
해킹 시도는 마이크로-제어기에 의해 검출된다. 통신 채널은 올바른 시퀀스가 순차적으로 입력될지라도 개방되지 않는 상태를 유지한다.
Figure 112008013119119-PCT00038
만약 해킹이 검출되면, 메모리 락은 이후의 시간에 (예를 들어, 1 시간) 자체적으로 재설정되고, 정상적인 동작으로 복귀한다.
Figure 112008013119119-PCT00039
해킹은 X번(예를 들어, 10번) 시도로 성공하지 못하는 경우 검출된다. 이것은 정상적인 사용자 실수를 감안할 수 있어야 하지만 인증되지 않은 진입을 막기에 충분할 정도로 짧아야 한다.
Figure 112008013119119-PCT00040
메모리 락 시스템은 공장에서 사전에 설정될 수 있고 변경이 불가능할 수 있다.
Figure 112008013119119-PCT00041
초기 락/언락 콤비네이션으로 공장에서 사전에 설정된 메모리 락 시스템은 일단 디바이스가 언락킹된다면 사용자에 의해 변경될 수 있다.
Figure 112008013119119-PCT00042
초기 락/언락 콤비네이션으로 공장에서 혹은 IT 관리자에 의해 사전에 설정된 메모리 락 시스템은 이 콤비네이션을 잊어버린 경우 원격으로 변경될 수 있다.
본 발명에서 다음의 용어들은 다음과 같은 의미가 있다.
전력 소스 - 이것은 본 발명에 전력을 공급하는 수단이다.
입력 디바이스 - 이것은 디스플레이 및 인증을 위해 콤비네이션으로 번역될수 있는 일련의 상태들을 입력하는 매커니즘이다.
출력 디바이스 - 이것은 락킹 상태 및 언락킹 상태를 표시하기 위해 사용자에게 피드백을 제공하는 디스플레이 혹은 표시기이다.
파일/메모리 저장소 - 이것은 정보, 데이터, 및 파일을 저장하기 위한 매체이다.
제어기 - 이것은 디바이스를 언락킹하기 위해서 입력 디바이스를 모니터링하고 이벤트들을 번역하는 마이크로-제어기이다. 이것은 또한 이벤트들을 락킹 상태에 대한 어떤 출력 형태로 번역하는데 사용된다. 일단 언락킹되면, 그 주요 기능은 적당한 프로토콜에서 메모리 저장소와 통신 채널 간 정보 왕래를 가능하게 하는 것이다.
콤비네이션 - 이것은 문자-숫자 겸용 (또는 컬러/그림 기반) 시퀀스로서 나타날 수 있는 일련의 입력 변화 혹은 상태일 수 있다. 이 입력 시퀀스는 언락킹을 위해 예측된 값과 비교된다.
배터리 - 이것은 메모리 락 시스템이 USB 포트 혹은 다른 통신 채널로부터 전력을 얻어내지 못하는 경우 전력을 공급하기 위한 전기화학 디바이스이다.
USB - 이것은 호스트 PC와 통신하기 위해 필요한 범용 직렬 버스 통신 포트 및 드라이버들이다.
기계적/모션 기반 발전기(mechanical/motion based generator) - 이것은 운 동 에너지를 전기 에너지로 변환하기 위한 매커니즘이다.
태양 발전기 - 이것은 빛 에너지를 전기 에너지로 변환시키는 방법이다.
썸휠 - 이것은 증가 혹은 감소하는 문자-숫자 겸용 표시기들을 제어하기 위한 입력 디바이스이다. (예를 들어) 한쪽 방향으로 돌림으로써 숫자가 증가하고, 반대 방향으로 돌림으로써 숫자가 감소한다.
락커 스위치(rocker switch) - 이것은 썸휠과 유사한 것으로, 증가 혹은 감소하는 문자-숫자 겸용 표시기들을 제어하기 위해 사용된다. 스위치의 한쪽 면을 누름으로써 숫자는 증가하고 다른 쪽 면을 누름으로써 숫자는 감소한다.
터치 패드(touch pad) - 노트북 컴퓨터에 사용되는 것과 유사한 입력 디바이스이다. 이 패드는 그리드(grid)로 나누어져 있다. 특정 순서로 그리드 내의 특정 영역을 활성화시킴으로써 언락킹을 위해 사용되는 콤비네이션을 생성한다.
선택 스위치(selector switch) - 이것은 동작을 위한 전력이 필요없는 스위치이다. 이것은 차량에서의 빛을 제어하기 위한 선택 스위치와 같이 그 위치를 보유하고 있는 물리적 매커니즘을 포함한다. 제어기는 전력이 인가된 이후에 그 상태를 판독한다.
인코더(encolder) - 이것은 다이나믹 스위치(dynamic switch)로서, 이것의 출력은 모션 방향과 관련되어 변한다. 이것의 용도는 썸휠의 용도와 유사하다.
푸시 버튼 어레이(Push Button Array) - 일부 보안 도어(security doors) 상에서 볼 수 있는 빠른 언락킹과 같은 것으로, 일정 순서로 일련의 버튼을 누름으로써 언락킹에 대한 매커니즘을 제공한다.
전위차계 - 전위차계는 일 차원 터치 패드와 같은 것이다. 차이는 그 위치가 전력 없이 고정될 수 있다는 것이다. 일단 전력이 인가될 때 전위차계 상태가 판독된다. A/D 컨버터에 의한 판독으로 위치는 언락킹을 위해 사용되는 값들로 번역된다.
광전 스위치(photoelectric switch) - 이것은 밝기의 정도를 구별할 수 있는 컴포넌트이다. 이것은 감지 디바이스에 덮개를 씌움으로써/벗김으로써 입력 모드로서 사용될 수 있다.
멤브레인 스위치(membrane switch) - 이것은 멤브레인(푸시 버튼과 유사하지만 훨씬 더 낮은 프로파일(profile)을 가짐)의 "위쪽" 위치와 "아래쪽" 위치를 구별할 수 있는 컴포넌트이다. 이것은 디바이스의 높이가 중요한 문제가 되는 경우 입력 모드로서 사용될 수 있다.
문자-숫자 겸용 디스플레이 - 이것은 언락킹을 위한 콤비네이션을 나타내는 문자-숫자 겸용 데이터를 디스플레이하는 수단이다.
컬러 LED - 이것은 락킹 및 언락킹 상태의 표시기이다. 예를 들어, 적색은 락킹 상태를 표시할 수 있고 그리고 녹색은 언락킹 상태를 표시할 수 있다.
오디오 - 이것은 락킹 상태 및 언락킹 상태에 관해 오디오 피드백을 제공한다.
고체 상태 메모리 - 이것은 무빙 파트(moving parts) 없이 정보를 저장하기 위해 사용되는 SRAM, DRAM, EPROM, EEPROM, 플래시 메모리, 자기 메모리, 강자성 메모리, 혹은 임의 타입의 전자 메모리이다. 이것은 또한 애플리케이션을 갖는 전 체 운영 체제를 포함할 수 있는 U3 스마트 드라이브를 포함한다.
회전 매체 - 이것은 정보를 저장하기 위해 사용되는 일정 분류에 속하는 종래의 하드 드라이브 및 휴대가능 하드 드라이브 그리고 그 파생물을 포함하며, 무빙 파트가 필요하다.
이제 도 4를 참조하면, 메모리 락 시스템을 형성하기 위해 함께 구성될 수 있는 요소들의 다양한 콤비네이션들의 표(400)가 도시되어 있다.
메모리 락 시스템의 전력 소스는 적어도 하나의 또는 그 이상의 배터리, USB 연결을 통한 컴퓨터 배터리, 모션-기반의 발전기, 태양 전지, 혹은 연료 전지와 같은 다른 전기적 소스, 등일 수 있다.
입력 디바이스는 썸휠, 락커 스위치, 터치 패드, 선택 스위치, 인코더, 푸시 버튼, 전위차계, 키 락, 혹은 다른 조작가능한 디바이스, 예를 들어 용량성 센서 등일 수 있다.
출력 디바이스는 문자-숫자 겸용, 숫자 전용, 문자 전용, 컬러 발광 다이오드(LED), 오디오, 무출력, 또는 다른 출력 예를 들어 촉각적 브라유 핀(tactile Braille pins) 등일 수 있다.
메모리 타입은 고체 상태 메모리, 회전 매체, 혹은 다른 메모리 예를 들어 선현 테이프 등일 수 있다.
이제 도 5A-5Z를 참조하면, 본 발명의 다양한 실시예들에 따른 메모리 락 시스템이 도시되어 있다. 본 발명의 이 시스템은 플랫폼 독립형 스마트 미디어로서 설명될 수 있다. 이것은 메모리 락 시스템 안으로 정보 및 데이터의 전달이 가능하 도록 콤비네이션을 입력하기 위해 물리적으로 조작가능한 매커니즘, 전기적, 광학적, 혹은 기계적인 것을 갖는다.
이제 도 5A를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500A)의 외부 구성이 도시되어 있다.
메모리 락 시스템(500A)은 스위블(swivel)(504A)에 연결된 몸체(502A)를 포함하며, 이 스위블은 몸체(502A)가 스위블(504A)에 대하여 화살표(506A)로 도시된 바와 같이 회전하도록 하여 커넥터(508A)의 다른 위치에 대해 수용가능 하도록 한다.
몸체(502A)는 디스플레이(510A)를 포함한다. 디스플레이(510A)는 언락킹/락킹 심벌(512A), 알파벳 문자 디스플레이(514A), 및 숫자 디스플레이(516A)를 포함한다.
알파벳-숫자 겸용 문자를 바꾸기 위해, 메모리 락 시스템(500A)에는 썸휠(518A)이 제공된다.
이제 도 5B를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500B)의 외부 구성이 도시된다. 메모리 락 시스템(500B)은 몸체(502B)와 커넥터(504B)를 포함한다. 디스플레이(506B)는 락킹/언락킹 표시기(508B)와 수치적 문자 표시기(510B)를 포함한다. 락킹/언락킹 표시기(508B)와 수치적 문자 표시기(510B)는 "알람-클락" 푸시 버튼(512B 및 514B)에 의해 제어되는데, 하나는 수치적 문자 표시기(510B)의 증가를 제어하고 다른 하나는 수치적 문자 표시기(510B)의 감소를 제어한다.
이제 도 5C를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500C)의 외부 구성이 도시된다. 메모리 락 시스템(500C)은 몸체(502C)와 커넥터(504C)를 가지고 있다. 몸체(502C)는 디스플레이 혹은 표시기 그 어느 것도 없다. 그러나, 몸체(502C)에는 입력 및 콤비네이션을 위한 하나 또는 그 이상의 푸시 버튼이 제공되는데, 예를 들면 도 5C에 도시된 바와 같이 1에서 0(영)까지의 푸시 버튼이 제공된다. 선택에 따라서는, LED가 푸시 버튼 아래에 위치할 수 있다.
이제 도 5D를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500D)의 외부 구성이 도시된다. 메모리 락 시스템(500D)은 몸체(502D)와 커넥터(504D)를 가지고 있다. 몸체(502D)는 디스플레이 혹은 표시기 그 어는 것도 가지고 있지 않지만 모스 코드(Morse code)(시간-간격 기반의 시퀀스)와 같은 코드 시스템을 사용하여 코드의 입력을 위한 단일 푸시 버튼(506C)을 갖는다. 푸시 버튼(506C)은 컬러 LED(508C)에 의해 둘러싸여 있고, 이 컬러 LED는 푸시 버튼의 눌려짐 혹은 메모리 락 시스템(500D)의 락킹/언락킹 상태와 같은 것을 표시할 수 있다.
이제 도 5E를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500E)의 외부 구성이 도시된다. 메모리 락 시스템(500E)은 몸체(502E)와 커넥터(504E)를 가지고 있다. 이 메모리 락 시스템(500E)에는 락킹/언락킹 표시기 및 문자-숫자 겸용 디스플레이(506E)가 제공된다. 메모리 락 시스템(500E)에 대한 콤비네이션은 썸휠(510E)에 의해 설정될 수 있다. 일부 실시예들에서, 썸휠(510E)은 메모리 락 시스템(500E)에 배터리 없이 전력을 제공하는 발전기에 연결된다.
이제 도 5F를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500F)의 외부 구성이 도시된다. 메모리 락 시스템(500F)은 몸체(502F)와 커넥터(504F)를 구비하고 있다. 몸체(502F)는 이미지 및 숫자 기반 디스플레이(506F)와 콤비네이션 입력을 위한 락커 스위치(508F)를 가지고 있다.
이제 도 5G를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500G)의 외부 구성이 도시된다. 메모리 락 시스템(500G)은 몸체(502G)와 커넥터(504G)를 가지고 있다. 몸체(502G)에는 푸시 버튼 스위치들(506G)과 시각적 표시기(508G)가 제공된다. 몸체(502G) 내부에는 오디오 피드백을 제공하기 위한 미니-스피커가 있다. 오디오 피드백은 활성화되는 푸시버튼들의 오디오 피드백 일 수 있고 또는 적당한 콤비네이션 입력의 오디오 피드백일 수 있고 혹은 부정확한 콤비네이션 입력의 오디오 피드백일 수 있다.
이제 도 5H를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500H)의 외부 구성이 도시된다. 메모리 락 시스템(500H)은 몸체(502H)와 커넥터(504H)를 가지고 있다. 몸체(502H) 다양한 컬러 LED(508H)로 둘러싸여 있는 많은 푸시 버튼들(506H)을 가지고 있다. 이 LED(508H)는 눌려지는 푸시 버튼 혹은 컬러-코딩 콤비네이션(color-coded combination)의 시각적 피드백을 제공할 수 있다. 이 시스템은 컬러-코딩 푸시 버튼(이것은 예를 들어 컬러 발광 다이오드, 컬러 라벨, 서로 다른 컬러의 플라스틱 캡(caps), 등을 가지고 있음)을 갖는다. 몸체(502H)는 또한 시각적 락 표시기 LED(510H)를 가지고 있다.
이제 도 5I를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스 템(500I)의 외부 구성이 도시된다. 메모리 락 시스템(500I)은 몸체(502I)와 커넥터(504I)를 가지고 있다. 몸체(502I)는 터치 패드(506I)를 가지고 있으며, 이 터치 패드는 위치-감지 콤비네이션을 입력하기 위해 포인터(508I)에 의해 활성화될 수 있다. 몸체(502I)는 또한 한쪽 코너에 상태 지시기(510I)를 갖는다.
이제 도 5J를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500J)의 외부 구성이 도시된다. 메모리 락 시스템(500J)은 몸체(502J)와 커넥터(504J)를 가지고 있다. 몸체(502J)는 시스템에 전력을 공급하기 위한 태양 전지(506J)를 포함한다. 몸체(502J)는 또한 디스플레이(508J)와 정보 섹션(512J)을 가지고 있으며, 디스플레이는 이곳으로 이동될 수 있고 그래서 메모리 락 시스템(500J)의 상태에 관한 서로 다른 정보를 제공할 수 있으며 또는 적용될 콤비네이션이 작업 중의 컴퓨터에 대한 것인지, 가정집에 대한 것인지 혹은 다른 사이트에 대한 것인지에 관한 서로 다른 정보를 제공할 수 있다. 몸체(502J)는 또한 썸휠 스위치(514J)를 가지고 있다.
썸-휠 스위치(514J)는 썸휠로서 돌릴 수 있고 그리고/또는 스위치로서 동작하도록 내리눌려질 수 있다. 숫자들이 썸휠 상에 제공될 수 있고 그리고 콤비네이션 숫자를 입력하기 위해 스위치를 내리누름으로써 활성화될 수 있다.
이제 도 5K를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500K)의 외부 구성이 도시된다. 메모리 락 시스템(500K)은 몸체(502K)와 커넥터(504K)를 가지고 있다. 몸체(502K)는 디스플레이(506K)와 썸휠(508K)을 가지고 있다. 썸휠(508K)은 모션-기반의 "전력" 발전기 및 선택 툴(510K)에 연결된다. 메 모리 락 시스템(500K)은 배터리를 요구하지 않는데, 왜냐하면 전력은 썸휠(508K)을 돌림으로써 발생될 수 있기 때문이다.
이제 도 5L을 참조하면, 본 발명의 실시예에 따른 메모리 락 시스템(500L)의 외부 구성이 도시된다. 메모리 락 시스템(500L)은 몸체(502L)와 커넥터(504L)를 가지고 있다. 몸체(502L)에는 키(미도시)를 위한 전기-기계 락(506L)이 제공된다. 이것은 컴퓨터 상의 데이터를 보안화할 수 있도록 컴퓨터의 물리적 보안용으로 사요되는 형태의 키 락 보안을 제공한다.
이제 도 5M을 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500M)의 외부 구성이 도시된다. 메모리 락 시스템(500M)은 몸체(502M)와 커넥터(504M)를 가지고 있다. 몸체(502M)는 하나 또는 그 이상의 절대치 인코더 혹은 전위차계(506M)를 포함한다. 디스플레이나 배터리는 없으며, 그리고 전위차계는 어떤 콤비네이션으로 설정될 수 있고 그래서 이것은 전력이 컴퓨터의 USB 출력으로부터 커넥터(504M)에서 제공될 때 데이터에 대한 개방 또는 접근을 가능하게 한다.
이제 도 5N을 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500N)의 외부 구성이 도시된다. 메모리 락 시스템(500N)은 몸체(502N)와 커넥터(504N)를 가지고 있다. 몸체(502N)는 전력 공급을 위한 태양 전지(506N) 및 디스플레이(508N)를 가지고 있으며, 화살표들은 복수 개의 라인을 갖는 디스플레이(508N) 상에 수평 혹은 수직 스크롤 방향을 나타내고 있다. 몸체(502N)에는 두 개의 썸휠(510N 및 512N)이 제공되어 디스플레이(508N)의 수직 및 수평 스크롤을 각각 제어한다.
이제 도 5○를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500○)의 외부 구성이 도시된다. 메모리 락 시스템(500○)은 몸체(502○)와 커넥터(504○)를 가지고 있다. 몸체(502○)에는 콤비네이션을 설정하기 위한 복수의 로터리 스위치가 제공된다. 몸체(502○)에는 디스플레이도 없고 배터리도 없으며 그리고 상태 표시기도 없다.
이제 도 5P를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500P)의 외부 구성이 도시된다. 메모리 락 시스템(500P)은 몸체(502P)와 커넥터(504P)를 가지고 있다. 몸체(502P)는 온-라인 터치 패드(506P)를 가지고 있으며, 이 터치 패드는 문자 기반 혹은 숫자 기반 또는 문자-숫자 겸용일 수 있고, 이 모두는 손가락 혹은 펜 포인터(508P) 중 어느 하나에 의해 활성화된다.
이제 도 5Q를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500Q)의 외부 구성이 도시된다. 메모리 락 시스템(500Q)은 몸체(502Q)를 가지고 있고, 캡(506Q) 내에 숨겨진 커넥터(504Q)를 가지고 있다. 캡(506Q)은 클립(508Q)을 가지고 있다. 몸체(502Q)는 일련의 스위치들(510Q)을 가지고 있다. 이 스위치들(510Q)은 숫자 1에서 0(영)까지 개별적으로 입력할 수 있도록 락커 스위치일 수 있고, 또는 간단한 멤브레인 스위치들일 수 있으며, 여기서 멤브레인 스위치들은 서로 다른 숫자로 임프린트되어 있지만 양쪽 숫자에 대해 단지 하나의 입력만을 제공한다. 이것은 사용자로 하여금 요구된 숫자들을 입력할 수 있게 하지만, 콤비네이션의 수를 제한하는데, 예를 들어 숫자 1-0은 단지 실제 입력될 수 있는 5 개의 숫자를 나타낸다. 몸체(502Q)는 또한 콤비네이션 입력 스위치(512Q)를 가지고 있 다. 콤비네이션 입력 스위치(512Q)가 눌려져서 숫자들을 활성화시키고 그리고 콤비네이션이 입력되었음을 표시하도록 내리눌려진다. 폐쇄 락 및 개방 락을 나타내는 표시기 라이트(indicator lights)(514Q)가 또한 몸체(502Q) 상에 제공되어 메모리 락 시스템(500Q)의 상태를 표시한다. 메모리 시스템(500Q)의 휴대를 위해, 스트랩 개구부(strap opening)(516Q)가 제공된다.
이제 도 5R을 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500R)의 외부 구성이 도시된다. 메모리 락 시스템(500R)은 몸체(502R)를 가지고 있고, 캡(506R)으로 덮인 커넥터(504R)를 가지고 있다. 캡(506R)은 클립(508R)을 가지고 있다. 몸체(502R)는 다섯 개의 숫자 스위치(510R)와 한 개의 "엔터(Enter)" 스위치(512R)를 포함하고 있는 여섯 개의 멤브레인 스위치를 가지고 있다. 몸체(502R)는 또한 표시기 라이트(514R)를 가지고 있다. 또한, 멤브레인 스위치(510R)는 락커 스위치일 수 있거나 혹은 단일-활성화 스위치(single-activation switches)일 수 있다. 더욱이, 단일-활성화 스위치를 사용하는 경우, 추가적인 숫자가 스위치를 내리누름으로써 얻어질 수 있으며, 그래서 한 번의 내리누름은 제 1 숫자를 나타내고 그리고 두 번째 내리누름은 제 2 숫자를 나타낸다. 이것은 임의의 단일의 내리누름이 스위치의 대응하는 부분 상에 나타난 임의의 숫자를 나타내도록 활성화될 수도 있다.
이제 도 5S를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500S)의 외부 구성이 도시된다. 메모리 락 시스템(500S)은 몸체(502S)를 가지고 있고, 클립(508S)을 가진 캡(506S)으로 덮인 커넥터(504S)를 가지고 있다. 몸 체(502S)는 중앙에 "엔터" 키(512S)를 가지고 있는 정방형 구성의 네 개의 멤브레인 스위치(또는 양-방향 락커 스위치)(510S)를 가지고 있다. 이 멤브레인 스위치(510S)는 네 개의 단일-활성화 스위치일 수 있거나 혹은 눌려짐의 회수에 의해 활성화될 수 있어, 첫 번째 눌려짐이 제 1 숫자를 표시하고, 두 번째 눌려짐이 제 2 숫자를 표시하고, 그리고 세 번째 눌려짐이 제 3 숫자를 표시한다. 또한 일 실시예에서 이것은 임의의 내리누름이 스위치의 대응하는 부분 상에 나타난 임의의 숫자를 표시하도록 활성화될 수도 있고, 숫자 1에서 3 및 6에서 8은 두 개의 스위치 상에 있고, 그리고 다른 두 개의 스위치 상에는 4와 5와 0과 9가 있다. 몸체(502S)는 또한 표시기(514S) 및 스트랩 개구부(516S)를 갖는다.
이제 도 5T를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500T)의 외부 구성이 도시된다. 메모리 락 시스템(500T)은 몸체(502T)를 가지고 있고, 클립(508T)을 가진 캡(506T)으로 덮인 커넥터(504T)를 가지고 있다. 몸체(502T)는 중앙에 "엔터" 키(512T)를 갖는 원형 구성의 네 개의 멤브레인 스위치(510T)를 가지고 있다. 이 멤브레인 스위치(510T)는 네 개의 단일-활성화 스위치일 수 있고 혹은 눌려짐의 회수에 의해 활성화될 수 있어, 첫 번째 눌려짐이 제 1 숫자를 표시하고, 두 번째 눌려짐이 제 2 숫자를 표시하고, 그리고 세 번째 눌려짐이 제 3 숫자를 표시한다. 이것은 전화 또는 셀 폰 상에서 알파벳 문자를 얻기 위해 사용되는 방법과 유사하다. 몸체(502T)는 또한 표시기(514T) 및 스트랩 개구부(516T)를 가지고 있다.
이제 도 5U를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스 템(500U)의 외부 구성이 도시된다. 메모리 락 시스템(500U)은 몸체(502U)를 가지고 있고, 클립(508U)을 가진 캡(506U)으로 덮인 커넥터(504U)를 가지고 있다. 몸체(502U)는 디스플레이(510U)와 표시기(512U)를 가지고 있다. 몸체(502U)는 또한 협소 노브(narrowed knob)(514U)를 가지고 있으며, 이것은 엔터 기능을 제공하고, 디바이스에 전력을 공급하고 그리고 콤비네이션을 입력하는 멀티-기능 노브일 수 있다.
이제 도 5V를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500V)의 외부 구성이 도시된다. 메모리 락 시스템(500V)은 몸체(502V)와 커넥터(504V)를 가지고 있으며, 이것은 화살표(508V)로 표시된 방향으로 캡(506V)을 회전시킴으로써 덮일 수 있다. 몸체(502V)는 디스플레이(510V)를 가기고 있고, 또 다른 터치-감지 스위치(514V)를 둘러싸고 있는 터치-감지 엔터 (패드) 스위치(512V)를 가지고 있다. 터치-감지 엔터 (패드) 스위치는 펜, 손가락, 혹은 스타일러스와 같은 포인팅 디바이스를 스위치의 주변 둘레로 움직임으로써 스위치의 회전을 시뮬레이션(simulate)할 수 있어 효과적으로 콤비네이션 다이얼 호출(dialing up)을 에뮬레이트(emulate)한다. 몸체(502V)는 또한 표시기 라이트(516V)와 스트랩 개구부(518V)를 가지고 있다.
이제 도 5W를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500W)의 외부 구성이 도시된다. 메모리 락 시스템(500W)은 몸체(502W)를 가지고 있고, 클립(508W)을 가진 캡(506W)으로 덮인 커넥터(504W)를 가지고 있다. 몸체(502W)는 디스플레이(510W)와 표시기(512W)를 가지고 있다. 몸체(502W)는 또한 터치-감지 엔터 스위치(514W)와 선형 터치 패드(516W)를 가지고 있다. 선형 터치 패드(516W)는 숫자가 증가하는지 또는 감소하는지 여부를 표시하는 플러스 기호(+) 또는 네거티브 기호(-) 사이에서 손가락 혹은 펜 움직임으로 접근될 수 있고, 그리고 원하는 콤비네이션에 도달한 경우 터치 감지 스위치(514W) 상에 압력을 가함으로써 이 콤비네이션은 입력될 수 있다. 몸체(502W)는 또한 스트랩 개구부(518W)를 가지고 있다.
이제 도 5X를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500X)의 외부 구성이 도시된다. 메모리 락 시스템(500X)은 몸체(502X)를 가지고 있고, 클립(508X)을 가진 캡(506X)으로 덮인 커넥터(504X)를 가지고 있다. 몸체(502X)는 디스플레이(510X)와 표시기 라이트(512X)를 가지고 있다. 몸체(502X)는 또한 한 쌍의 스위치(혹은 락커 스위치)(514X)를 가지고 있어 디스플레이(510X) 상의 숫자가 증가 및 감소하도록 할 수 있고 그리고 또한 숫자를 입력할 수 있다. 몸체(502X)는 또한 스트랩 개구부(516X)를 가지고 있다.
이제 도 5Y를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500Y)의 외부 구성이 도시된다. 메모리 락 시스템(500Y)은 몸체(502Y)와 커넥터(504Y)를 가지고 있다. 커넥터(504Y)는 캡(506Y)으로 덮일 수 있고, 이것은 화살표(508Y)로 표시된 방향으로 움직여 커넥터(504Y)를 덮는다. 몸체(502Y)는 원형 엔터 버튼(512Y) 둘레에 원형 구성으로 많은 스위치(510Y)를 포함한다. 이 스위치(510Y)는 네 개의 스위치를 제공하는 단일-활성화 스위치일 수 있거나 혹은 아홉 개의 번호가 매겨진 콤비네이션을 제공하는 멀티-활성화 스위치일 수 있다.
이제 도 5Z를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500Z)의 외부 구성이 도시된다. 메모리 락 시스템(500Z)은 몸체(502Z)와 커넥터(504Z)를 가지고 있다. 커넥터(504Z)는 커넥터(504Z)를 덮기 위해 화살표(508Z)로 표시된 방향으로 움직이는 캡(506Z)으로 덮일 수 있다. 몸체(502Z)는 터치 키(514Z)로 둘러싸인 디스플레이(512Z)를 가지고 있다. 또 다른 실시예에서, 디스플레이(512Z)와 터치 키(514Z)는 통합될 수 있다. 터치 키(514Z)는 원형 터치 패드(512Z)에 의해 둘러싸인다.
도 5A-5Z는 메모리 락 시스템의 다양한 구성이 가능하다는 것을 보여주고 있다.
이제 도 6을 참조하면, 본 발명의 제 4 실시예에 따른 도 3의 메모리 락 시스템(300)과 같은, 메모리 락 시스템의 해킹-방지 시스템(600)의 흐름도가 도시되어 있다. 해킹-방지 시스템(600)은 제어기 예를 들어 도 2의 마이크로-제어기(212) 내에 저장된다.
이 유닛은 블럭(602)에서 전력을 공급받고, 프로그램이 진행하여 블럭(604)에서 입력 시도 = 0을 설정한다.
사용자가 블럭(606)에서 콤비네이션 시퀀스를 입력한다. 그 다음에 프로그램은 결정 블럭(608)으로 진행하여 이 입력 시도의 회수가 어떤 숫자 x보다 큰지 여부를 결정한다. 만약 사용자 콤비네이션 시퀀스를 입력하기 위해 행한 시도 회수가 x보다 작다면, 프로그램은 결정 블럭(610)으로 진행하여 이 콤비네이션이 정확한지 여부를 결정한다. 만약 "예"라면, 프로그램은 도 2의 메모리(216)에 접근할 수 있 도록 메모리 디바이스 언락킹 블럭(612)으로 진행한다.
만약 콤비네이션이 결정 블럭(610)에서 정확하지 않다면, 프로그램은 진행하여 블럭(614)에서 "입력 시도 = 입력 시도 + 1"에 의해 입력 시도를 증분시킨다. 그 다음에 프로그램은 진행하여 표시 블록(616)에서 도 2의 표시기(210)가 발광하도록 한다. 그 다음에 프로그램은 리턴하여 사용자가 블럭(606)에서 콤비네이션 시퀀스를 입력하도록 한다. 프로그램이 결정 블럭(608)에 도달하고 그리고 입력 시도 회수가 x를 초과하는 경우, 프로그램은 진행하여 블록(618)에서 정지하거나 혹은 616으로 전이할 수 있다. 이러한 방식으로, 많은 폐해를 일으키는 잠재적 해커에 대해 어떠한 표시도 제공되지 않으며 결과적으로 이들이 해킹을 포기하도록 한다.
앞서 기재된 것은 시스템이 셧 다운(shut down)되기 전에 사용자가 단지 일정 회수 번만 입력할 수 있도록 할 수 있다.
이 디바이스는 다음과 같을 때 다시 동작을 시작한다.
a) 본 발명의 시스템이 수면 모드로부터 깨어날 때(배터리 전력이 공급될 때).
b) 본 발명의 시스템이 USB 포트로 이동되어 재연결될 때(배터리가 없을 때).
해킹-방지 시스템(600)은 X번의 시도가 언락킹 상태에서 수행될 때 유닛이 마치 정확한 콤비네이션이 실패한 것처럼 응답하도록 구성된다. 디바이스가 그 전력 소스로부터 연결해제되거나 혹은 수면 모드로부터 다시 깨어날 때, 블럭(604)에서의 입력 시도는 0으로 재설정되고 그리고 그 다음에 디바이스는 다시 정상적으로 기능을 수행한다.
이제 도 7을 참조하면, 본 발명의 제 5 실시예에 따른 도 2의 메모리 락 시스템(200)에 대한 콤비네이션 재구성 시스템(700)의 흐름도가 도시되어 있다. 본 발명에서는, 새로운 콤비네이션이 짧은 기회의 창 내에 입력되고 검증되어야만 한다.
메모리 락 시스템(200)은 블럭(702)에서 전력을 공급받고, 그리고 사용자는 공장으로부터 메모리 락 시스템(200) 내에 사전에 존재하거나 사용자에 의해 사전에 입력된 제 1 콤비네이션을 사용하여 블록(704)에서 메모리 락 시스템(200)을 언락킹시킨다. 언락킹 되자마자, 프로그램은 재프로그램 타이머 시동 블록(706)에서 타이머를 시동시킨다. 이것은 방치되고 언락킹된 디바이스를 도난 및 개조로부터 막아주는 것이다.
그 다음에 사용자는 새로운 콤비네이션을 입력해야만 한다. 만약 결정 블럭(710)에서 재프로그램 타이머가 만료된다면, 프로그램은, 블럭(712)에서 새로운 콤비네이션을 재입력하도록 하는 표시를 제공함으로써, 메모리 락 시스템(200)이 새로운 콤비네이션의 입력을 수용하도록 한다. 표시는 오디오 신호로 표시될 수 있고 시작적 신호로 표시될 수도 있으며, 혹은 촉각적 신호로 표시될 수 있다. 사용자는 블럭(714)에서 새로운 콤비네이션을 재입력하여 새로운 콤비네이션을 두 번 점검하게 된다.
새로운 콤비네이션은 재프로그램 타이머 만료 여부 결정 블럭(716)에서 제시간에 입력되었는지 여부를 알 수 있는 점검이 수행된다. 만약 "예"라면, 프로그램 은 진행하여 첫 번째 새로운 콤비네이션과 두 번째 새로운 콤비네이션의 정합 여부 결정 블럭(718)에서의 비교가 수행된다. 만약 "예"라면, 메모리 락 시스템(200)은 블럭(720)에서 언락킹되었음을 표시하고 그리고 새로운 콤비네이션이 블럭(722)에서 기록된다.
만약 결정 블럭(710 혹은 716)에서 재프로그램 타이머가 만료된다면, 프로그램은 진행하여 블럭(724)에서 시스템을 다시 락킹시킨다. 마지막으로, 만약 첫 번째 새로운 콤비네이션과 두 번째 새로운 콤비네이션이 정합하지 않는다면, 이 프로그램은 진행하여 시스템 재락킹 블럭(724)에서 메모리 락 시스템(200)을 다시 락킹한다.
물론, 메모리 락 시스템이 어떻게 설계되고 확립되는 지에 관해 몇 가지 방법이 존재한다.
(1) 이것은 공장에서 사전 설정될 수 있다(이것은 재프로그램될 수 없음);
(2) 이것은 유닛이 일단 언락킹되어 있다면 사용자가 (짧은 기회의 창 내에서) 콤비네이션을 재구성할 수 있도록 설계될 수 있다; 또는
(3) 이것은 만약에 콤비네이션을 망각한 경우에 (일단 이 망각한 사람이 인증된/합법적 사람이라고 결정된다면) 원격 재구성이 가능하도록 설계될 수 있다.
메모리 락 시스템을 재설정하도록 하는 콤비네이션 재구성의 또 다른 실시예에서,
(1) 사전에 구성된 콤비네이션이 제공되고, 이것은 맨 처음에 디바이스를 언락킹하기 위해 사용되어야만 한다;
(2) 메모리 락 시스템 상의 재설정 버튼이 눌려진다. LED가 섬광하여 시스템이 새로운 콤비네이션을 수용할 준비가 되어 있음을 표시한다;
(3) 새로운 콤비네이션이 입력되고 재설정 버튼이 다시 눌려진다; 그리고
(4) 만약 입력 동안 실수가 있다면, 메모리 락 시스템은 USB 포트로부터 언플러그되고 본래 콤비네이션을 사용하여 재시동 된다; 혹은
(5) 입력이 만족스러울 때, 재설정 버튼은 다시 눌려진다. 콤비네이션은 이제 변경되었다.
이제 도 8을 참조하면, 본 발명의 또 다른 실시예에 따른 보안 토큰(secure token)으로서 메모리 락 시스템(802)을 사용하는 이중 보안 인증 시스템(800)이 도시되어 있다.
이해할 것으로 외관상 메모리 락 시스템(802)은 여러 형태/모양으로 구현될 수 있고 그리고 알려진 다른 제품들(예를 들어, 키 링 USB 플래시 드라이브, 디지털 USB/시계, 뮤직 플레이어, 휴대가능 메모리 디바이스, 캠코더, 랩탑, 스마트 폰, 팜 컴퓨터, 등)과 함께 결합될 수 있다.
이중 보안 인증 시스템(800)은 또한 전화선, 인터넷 연결 등과 같은 연결(808)에 의해 금융 기관 호스트 컴퓨터(806)에 연결될 수 있는 고객 컴퓨터(804)를 더 포함한다.
금융 기관은 현재 이중 보안 인증 시스템을 구현하기 위해 노력하고 있으며, 이것은 아이덴터티 도난 및 금융 계좌에 대한 비인증 접근을 감소시키기 위해 ID에 대해 두 개의 개별 인자를 요구하고 있다. 예를 들어 이상적인 시스템에서는, 금융 계좌에 대한 접근권이 주어지기 전에 지문 및 안문(eye print) 모두가 제공되어야만 한다.
이중 보안 인증 시스템에 대한 현 단계의 접근법은 다음을 포함한다.
a) 카드 리더기는 개인적으로 소유하고 있는 카드 상에 저장된 정보에 근거하여 정확한 인증을 검출하는 디바이스이다.
b) 토큰은 컴퓨터의 USB 포트로의 플러그인 하는 키-사이즈 디바이스이고 금융 기관과의 정보를 교환하기 위해 패스워드와 함께 사용된다.
c) 패스워드 발생기로서, 여기서 토큰 혹은 다른 디바이스가 일회용 패스워드(OneTime Password, OTP)를 생성하기 위해 사용되고 그리고 OPT는 각각의 사용 이후에 동적으로 변경된다.
현재 모든 디바이스들은, 이들이 분실될 수 있거나 도난당할 수 있고 그리고 후속 프로세서가 금융 계좌에 접근할 수 있다는 점에서, 동일한 단점을 가지고 있다.
이중 보안 인증 시스템(800)이 동작하기 위해서는, 다음과 같은 규칙을 따라야만 한다.
1. 락킹 토큰(메모리 락 시스템(802))은 금융 기관 호스트 컴퓨터(806)와 정보를 교환할 수 없다.
2. 일단 토큰(메모리 락 시스템(802))이 고객 컴퓨터로부터 제거되면, 다시 락킹된다.
3. 토큰(메모리 락 시스템(802))은 고객 계좌가 시장에서 보안되어 있지 않 은 토큰에 대해 사용되며 현재 사용되고 있는 방법을 통해 접근될 때마다 새로운 인증 코드를 발생시킨다.
4. 선택에 따라서는 로그인 및 패스워드가 입력될 수 있다(비록 불필요할지라도, 메모리 락 시스템(802)은 정확한 콤비네이션이 입력되지 않는다면 그 기능을 수행하지 않기 때문).
이중 보안 인증 시스템(800)은 보안성을 증가시키고 그리고 동시에 고객이 해야만 하는 것을 간단하게 한다.
동작시, 사용자는 메모리 락 시스템(802)을 고객 컴퓨터(804)에 연결하고 사용자의 콤비네이션을 사용하여 메모리 락 시스템(802)을 언락킹한다. 메모리 락 시스템(802)이 이중 보안 인증에 대해 제 1 인자를 제공하고 그리고 사용자의 콤비네이션이 제 2 인자를 제공하며, 이것은 금융 기관이 인식하고 있는 메모리 락 시스템 메모리에서의 정보에 대한 접근을 가능하게 한다.
그 다음으로 사용자는 인터넷과 같은 연결(808)에 의해 금융 기관 호스트 컴퓨터(806)에 접근한다. 금융 기관은 정보를 인식하고 접근을 허용한다.
이제 도 9를 참조하면, 메모리 락 시스템(900)에 대한 흐름도가 도시된다. 이것은 블럭(902)에서, 제어기를 제공하고; 블럭(904)에서, 제어기에 연결되어 데이터를 제어기에 제공하는 커넥터를 제공하고; 블럭(906)에서, 제어기에 연결되어 제어기로부터 정보를 수신하고 저장하는 메모리를 제공하고; 그리고 블럭(908)에서, 커넥터와 제어기 간의 데이터 전달, 제어기 내의 데이터 전달, 커넥터와 메모리 간의 데이터 전달, 혹은 메모리 내의 데이터 전달을 언락킹 또는 락킹하도록 제 어기 연결되는 입력 디바이스를 조작하는 것을 포함한다.
본 발명이 특정된 최상의 실시형태와 함께 설명되었지만, 이해해야 하는 것으로, 많은 대안물, 수정물, 및 변형물이 본 발명의 기술분야에서 숙련된 자들에게는 앞서의 설명으로부터 명백한 것이다. 따라서, 본 발명은 첨부된 특허청구범위 내에 있는 이러한 모든 대안물, 수정물, 및 변형물을 포괄하도록 의도된 것이다. 이제까지 본 명세서에서 설명되고, 첨부된 도면에서 도시된 모든 것들은 예시적이고 비한정적 의미로 해석되어야만 한다.

Claims (30)

  1. 메모리 락 시스템(900)으로서,
    제어기(212)를 제공하고;
    상기 제어기(212)에 연결되어 상기 제어기(212)에 데이터를 제공하는 커넥터(204)를 제공하고;
    상기 제어기(212)에 연결되어 상기 제어기(212)로부터 정보를 수신하고 저장하는 메모리(216)를 제공하고; 그리고
    상기 커넥터(204)와 상기 제어기(212) 사이의 데이터 전달, 상기 제어기(212) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212)에 연결되는 입력 디바이스(206)를 조작하는 것을 포함하는 메모리 락 시스템.
  2. 제 1 항에 있어서,
    상기 입력 디바이스(206)를 조작하는 것은 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션과 정합하는 콤비네이션을 입력하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
  3. 제 1 항에 있어서,
    상기 입력 디바이스(206)를 조작하는 것은 미리 결정된 시간 주기 내에 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션을 바꾸는 새로운 콤비네이션을 입력하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
  4. 제 1 항에 있어서,
    상기 입력 디바이스(206)를 조작하는 것은 스위치, 전위차계, 인코더, 터치 감지 디바이스, 보이스 감지 디바이스, 키, 또는 카드를 활성화시키는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
  5. 제 1 항에 있어서,
    상기 메모리(216)를 제공하는 것은 고체 상태 메모리 또는 자기 메모리 상에 데이터를 기록하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
  6. 제 1 항에 있어서,
    상기 제어기(212)에 전력을 공급하기 위해 상기 커넥터(204)에 제공되는 전력을 획득하기 위한 회로 또는 태양 전지(506J), 전력 발생기(510K), 배터리(324)에 의해 상기 제어기(212) 또는 상기 메모리(216)에 전력을 공급하는 것을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  7. 제 1 항에 있어서,
    상기 제어기(212)를 제공하는 것은 데이터 전달 기능 제어기(213) 및 락킹 기능 제어기(215)를 제공하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
  8. 제 1 항에 있어서,
    상기 제어기(212)를 제공하는 것은 데이터 암호화 및 암호 해독을 위해 데이터 전달 기능 제어기(213)를 제공하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
  9. 제 1 항에 있어서,
    시각적 형태, 촉각적 형태, 또는 청각적 형태로 데이터 전달의 언락킹 또는 락킹을 표시하는 것을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  10. 제 1 항에 있어서,
    보안 메모리 시스템(301)에서의 데이터 전달의 언락킹 또는 락킹을 제어하기 위해 이중 보안 인증(800)을 제공하는 것을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  11. 메모리 락 시스템(200)으로서,
    제어기(212)와;
    상기 제어기(212)에 연결되어 상기 제어기(212)에 데이터를 제공하는 커넥터(204)와;
    상기 제어기(212)에 연결되어 상기 제어기(212)로부터 정보를 수신하고 저장하는 메모리(216)와;
    상기 커넥터(204)와 상기 제어기(212) 사이의 데이터 전달, 상기 제어기(212) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212)에 연결되는 조작가능한 입력 디바이스(206)를 포함하는 메모리 락 시스템.
  12. 제 11 항에 있어서,
    상기 조작가능한 입력 디바이스(206)는 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션과 정합하는 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  13. 제 11 항에 있어서,
    상기 조작가능한 입력 디바이스(206)는 미리 결정된 시간 주기 내에 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션을 바꾸는 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스 템.
  14. 제 11 항에 있어서,
    상기 조작가능한 입력 디바이스(206)는 스위치, 전위차계, 인코더, 터치 감지 디바이스, 보이스 감지 디바이스, 키, 또는 카드를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  15. 제 11 항에 있어서,
    상기 메모리(216)는 고체 상태 메모리 또는 자기 메모리를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  16. 제 11 항에 있어서,
    상기 제어기(212)에 전력을 공급하기 위해 상기 커넥터(204)에 제공되는 전력을 획득하기 위한 회로 또는 태양 전지(506J), 전력 발생기(510K), 배터리(324)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  17. 제 11 항에 있어서,
    상기 제어기(212)는 데이터 전달 기능 제어기(213) 및 락킹 기능 제어기(215)를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  18. 제 11 항에 있어서,
    상기 제어기(212)는 데이터 암호화 및 암호 해독을 위해 데이터 전달 기능 제어기(213)를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  19. 제 11 항에 있어서,
    시각적 형태, 촉각적 형태, 또는 청각적 형태로 데이터 전달의 언락킹 또는 락킹을 표시하는 표시기(210)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  20. 제 11 항에 있어서,
    상기 제어기(212)에 연결가능한 보안 메모리 시스템(301)과; 그리고
    상기 보안 메모리 시스템(301)에서의 데이터 전달의 언락킹 또는 락킹을 제어하기 위해 이중 보안 인증 시스템(800)을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  21. 메모리 락 시스템(200)으로서,
    데이터 전달 기능 제어기(213)와;
    락킹 기능 제어기(215)와;
    상기 데이터 전달 기능 제어기(213)에 연결되어 상기 데이터 전달 기능 제어기(213)에 데이터를 제공하는 커넥터(204)와;
    상기 데이터 전달 기능 제어기(213)에 연결되어 상기 데이터 전달 기능 제어기(213)로부터 정보를 수신하고 저장하는 메모리(216)와;
    상기 커넥터(204)와 상기 데이터 전달 기능 제어기(213) 사이의 데이터 전달, 상기 데이터 전달 기능 제어기(213) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 락킹 기능 제어기(215)에 연결되는 조작가능한 입력 디바이스(206)를 포함하는 메모리 락 시스템.
  22. 제 21 항에 있어서,
    상기 조작가능한 입력 디바이스(206)는 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 락킹 기능 제어기(215) 내에 콤비네이션과 정합하는 선형 콤비네이션, 순환 콤비네이션, 숫자 콤비네이션, 문자 콤비네이션, 문자-숫자 콤비네이션, 컬러 코딩 콤비네이션, 또는 보이스 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  23. 제 21 항에 있어서,
    상기 조작가능한 입력 디바이스(206)는 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 락킹 기능 제어기(215) 내에 선형 콤비네이션, 순환 콤비네이션, 숫자 콤비네이션, 문자 콤비네이션, 문자-숫자 콤비네이션, 컬러 코딩 콤비네이션, 또는 보이스 콤비네이션을 바꾸는 선형 콤비네이션, 순환 콤비네이션, 숫자 콤비네 이션, 문자 콤비네이션, 문자-숫자 콤비네이션, 컬러 코딩 콤비네이션, 또는 보이스 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  24. 제 21 항에 있어서,
    상기 조작가능한 입력 디바이스(206)는 회전식 스위치, 선형 스위치, 락커 스위치, 푸시-버튼 스위치, 전위차계, 인코더, 터치 감지 디바이스, 보이스 감지 디바이스, 키, 또는 카드를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  25. 제 21 항에 있어서,
    상기 메모리(216)는 고체 상태 메모리 또는 회전식 자기 메모리 혹은 선형 자기 메모리를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  26. 제 21 항에 있어서,
    상기 메모리 락 시스템(200)에 전력을 공급하기 위해 상기 커넥터(204)와 상기 데이터 전달 기능 제어기(213) 사이에 연결되는 상기 커넥터(204)에 제공되는 전력을 획득하기 위한 회로 또는 태양 전지(506J), 전력 발생기(510K), 배터리(324)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  27. 제 21 항에 있어서,
    상기 데이터 전달 기능 제어기(213)는 컴퓨터(316)와 대량 저장 모듈(314) 사이의 데이터 전달을 제어하기 위한 회로를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  28. 제 21 항에 있어서,
    상기 데이터 전달 기능 제어기(213)는 데이터 암호화 및 암호 해독을 위한 회로를 포함하는 것을 특징으로 하는 메모리 락 시스템.
  29. 제 21 항에 있어서,
    시각적 형태, 촉각적 형태, 또는 청각적 형태로 데이터 전달의 언락킹 또는 락킹을 표시하는 표시기(210)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
  30. 제 21 항에 있어서,
    상기 데이터 전달 기능 제어기에 연결가능한 보안 메모리 시스템(301)을 더 포함하고, 그리고
    여기서 상기 락킹 기능 제어기는 콤비네이션과, 그리고
    상기 보안 메모리 시스템(301)에서의 데이터 전달의 언락킹 또는 락킹을 제어하기 위해 상기 락킹 기능 제어기 내에 상기 콤비네이션과 정합하는 콤비네이션을 입력하는 상기 조작가능한 입력 디바이스(206)를 더 포함하는 것을 특징으로 하 는 메모리 락 시스템.
KR1020087004233A 2005-07-21 2006-07-20 메모리 락 시스템 KR101334968B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US59563105P 2005-07-21 2005-07-21
US60/595,631 2005-07-21
PCT/US2006/028479 WO2007014074A1 (en) 2005-07-21 2006-07-20 Memory lock system

Publications (2)

Publication Number Publication Date
KR20080033438A true KR20080033438A (ko) 2008-04-16
KR101334968B1 KR101334968B1 (ko) 2013-11-29

Family

ID=37683677

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087004233A KR101334968B1 (ko) 2005-07-21 2006-07-20 메모리 락 시스템

Country Status (7)

Country Link
US (4) US9075571B2 (ko)
EP (2) EP3029597A1 (ko)
JP (1) JP2009503656A (ko)
KR (1) KR101334968B1 (ko)
CN (1) CN101233469B (ko)
TW (1) TWI336030B (ko)
WO (1) WO2007014074A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100953268B1 (ko) * 2009-10-19 2010-04-16 허명일 정전용량을 이용한 자동 안전제거를 지원하는 유에스비 장치
WO2011052922A2 (ko) * 2009-10-28 2011-05-05 Lee Sang Gyu 모니터를 구비한 휴대용 보조기억장치와 이의 자료보호 방법
KR101069355B1 (ko) * 2009-08-31 2011-09-30 조장관 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법
KR101143499B1 (ko) * 2010-01-12 2012-05-11 원주희 잠금장치를 구비한 이동식 디스크

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333092B2 (en) 2002-02-25 2008-02-19 Apple Computer, Inc. Touch pad for handheld device
US7921250B2 (en) * 2004-07-29 2011-04-05 International Business Machines Corporation Method to switch the lock-bits combination used to lock a page table entry upon receiving system reset exceptions
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US7899662B2 (en) * 2005-10-12 2011-03-01 Storage Appliance Corporation Data backup system including a data protection component
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
WO2007087340A1 (en) 2006-01-24 2007-08-02 Clevx, Llc Data security system
US8022935B2 (en) 2006-07-06 2011-09-20 Apple Inc. Capacitance sensing electrode with integrated I/O mechanism
EP2074545A4 (en) 2006-10-10 2011-12-07 Data Locker Internat Llc SECURITY SYSTEM FOR AN EXTERNAL DATA STORAGE DEVICE AND CONTROL PROCEDURE THEREFOR
US8274479B2 (en) * 2006-10-11 2012-09-25 Apple Inc. Gimballed scroll wheel
US20080115198A1 (en) * 2006-10-31 2008-05-15 Hsu Paul J Multi-factor authentication transfer
US8924708B2 (en) * 2007-01-22 2014-12-30 Simon Yoffe Security switch
US7734499B1 (en) 2007-04-26 2010-06-08 Orion Photo Industries, Inc. Method of providing personalized souvenirs
KR101380011B1 (ko) * 2007-09-10 2014-04-02 엘지전자 주식회사 유니버설 시리얼 버스 하드웨어 및 그 운용 방법
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US10223856B2 (en) 2007-09-26 2019-03-05 Clevx, Llc Self-authenticating credit card system
US10614462B2 (en) 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US9300203B2 (en) 2007-12-10 2016-03-29 Clevx, Llc Battery power supply with automatic load sensing
US20120049800A1 (en) 2010-08-25 2012-03-01 Clevx, Llc Power supply system with automatic sensing mechanism and method of operation thereof
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
US20090289118A1 (en) * 2008-05-20 2009-11-26 Chi-Tung Chang Card reader integrated with touch button control and control chip module thereof
CN101383833B (zh) * 2008-10-24 2012-09-05 飞天诚信科技股份有限公司 提高智能密钥装置pin码输入安全性的装置和方法
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9015840B2 (en) 2009-06-08 2015-04-21 Clevx, Llc Portable media system with virus blocker and method of operation thereof
US9734356B2 (en) 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
US9558494B2 (en) * 2010-04-19 2017-01-31 Tokenex, L.L.C. Devices, systems, and methods for tokenizing sensitive information
JP5546955B2 (ja) * 2010-06-02 2014-07-09 中国電力株式会社 Usbアダプタ
JP5546954B2 (ja) * 2010-06-02 2014-07-09 中国電力株式会社 Usb接続機器
US20120023139A1 (en) * 2010-07-22 2012-01-26 Samsung Electronics Co. Ltd. Intelligent attached storage
GB2483239A (en) * 2010-08-31 2012-03-07 Gsw Technology Ltd Purging server access traces from client device on removal of key access system
CN102054402B (zh) * 2010-10-18 2016-01-20 南昌大学 Led显示屏锁控的方法、装置和***
US20120146890A1 (en) * 2010-12-08 2012-06-14 International Business Machines Corporation Haptic rocker button for visually impaired operators
ES2397884B1 (es) * 2011-01-28 2014-01-27 José Manuel RODRÍGUEZ LÓPEZ Sistema para impedir la lectura o robo de una unidad de memoria.
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
US8601597B2 (en) 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
WO2014023998A1 (en) 2012-08-07 2014-02-13 Nokia Corporation Access control for wireless memory
CN102883219B (zh) * 2012-09-17 2015-11-25 太仓市天合新材料科技有限公司 一种使用统一接口播放音视频的方法
US9436830B2 (en) * 2012-10-17 2016-09-06 Sandisk Technologies Llc Securing access of removable media devices
US10992747B2 (en) 2014-02-27 2021-04-27 Clevx, Llc Data storage system with removable device and method of operation thereof
USD762593S1 (en) 2014-03-24 2016-08-02 Eaton Corporation Switch handle for circuit breakers
US9536060B2 (en) 2014-05-03 2017-01-03 Clevx, Llc Network information system with license registration and method of operation thereof
US9747739B2 (en) 2014-08-18 2017-08-29 Noke, Inc. Wireless locking device
WO2016031414A1 (ja) * 2014-08-25 2016-03-03 株式会社リコー 電子機器と接続方法
CN104298938B (zh) * 2014-10-10 2018-01-23 深圳雷柏科技股份有限公司 一种存储数据的读写保护方法
US9728022B2 (en) 2015-01-28 2017-08-08 Noke, Inc. Electronic padlocks and related methods
US10154020B1 (en) 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
CN104992211B (zh) * 2015-07-24 2017-11-21 沈阳工程学院 一种防复制的rfid电子标签***及其方法
KR102316279B1 (ko) 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US9640912B1 (en) * 2015-11-06 2017-05-02 Chang-Yih Chen Bidirectional access portable flash drive
TWI584151B (zh) * 2016-06-02 2017-05-21 樹德科技大學 具安全機制之隨身碟及其方法
US20170351592A1 (en) * 2016-06-03 2017-12-07 Tzu Ping CHU Universal serial bus device and a method thereof
WO2018004613A1 (en) * 2016-06-30 2018-01-04 Hewlett Packard Enterprise Development Lp Electronic module access control
CN106203601B (zh) * 2016-07-28 2019-03-05 芜湖市振华戎科智能科技有限公司 一种旋转密码锁导通式u盘
US9720700B1 (en) 2016-10-05 2017-08-01 Apricorn Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode
CN106951951B (zh) * 2017-03-28 2020-11-03 宿州青果知识产权服务有限公司 一种闪存设备
CN107229869A (zh) * 2017-06-23 2017-10-03 重庆工商职业学院 用户数据安全锁
KR101946634B1 (ko) * 2017-07-04 2019-05-08 김덕우 비밀번호 입력 시스템
US10599523B2 (en) * 2017-11-02 2020-03-24 Dell Products L.P. Systems and methods for enhanced ROM access resiliency
US10635305B2 (en) * 2018-02-01 2020-04-28 Microchip Technology Incorporated Touchscreen user interface with multi-language support
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
US10930452B2 (en) 2018-06-29 2021-02-23 Purism Electronic kill and physical cover switch
WO2020037053A1 (en) * 2018-08-16 2020-02-20 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11352817B2 (en) 2019-01-25 2022-06-07 Noke, Inc. Electronic lock and interchangeable shackles
US10656854B1 (en) * 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
US20210134092A1 (en) * 2019-10-30 2021-05-06 OpenKey, Inc. Universal Secure Mobile Device Entry Upgrade Electronics Unit for Electronic Locks and Method of Use Thereof
KR20210069480A (ko) * 2019-12-03 2021-06-11 삼성전자주식회사 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법
US11556665B2 (en) 2019-12-08 2023-01-17 Western Digital Technologies, Inc. Unlocking a data storage device
US11366933B2 (en) 2019-12-08 2022-06-21 Western Digital Technologies, Inc. Multi-device unlocking of a data storage device
US11163442B2 (en) 2019-12-08 2021-11-02 Western Digital Technologies, Inc. Self-formatting data storage device
US11334677B2 (en) * 2020-01-09 2022-05-17 Western Digital Technologies, Inc. Multi-role unlocking of a data storage device
US11606206B2 (en) 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
US11831752B2 (en) 2020-01-09 2023-11-28 Western Digital Technologies, Inc. Initializing a data storage device with a manager device
US11088832B2 (en) 2020-01-09 2021-08-10 Western Digital Technologies, Inc. Secure logging of data storage device events
US11265152B2 (en) 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
US11469885B2 (en) 2020-01-09 2022-10-11 Western Digital Technologies, Inc. Remote grant of access to locked data storage device
US11882434B2 (en) 2020-07-09 2024-01-23 Western Digital Technologies, Inc. Method and device for covertly communicating state changes
US11582607B2 (en) 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
TWI733537B (zh) * 2020-07-27 2021-07-11 民傑資科股份有限公司 記憶卡上鎖裝置
TWI818515B (zh) * 2021-04-19 2023-10-11 銓安智慧科技股份有限公司 數位密鑰服務裝置以及數位密鑰服務啟動方法
US11782621B2 (en) 2021-06-30 2023-10-10 Western Digital Technologies, Inc. Lock or unlock indicator on a data storage device

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5974513A (en) * 1993-11-04 1999-10-26 Hitachi Maxell, Ltd. IC memory card having read/write inhibit capabilities
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5479341A (en) * 1994-04-21 1995-12-26 Pihl; Lawrence E. Electronic data security apparatus
US5841361A (en) * 1996-03-18 1998-11-24 Hoffman; Ronald J. Keyless locking system
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6523119B2 (en) 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6237100B1 (en) * 1998-12-02 2001-05-22 International Business Machines Corporation Power passwords within a data processing system for controlling a supply of system power
US7272723B1 (en) 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7117369B1 (en) 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
US7631195B1 (en) 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
US7120251B1 (en) 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US6324537B1 (en) 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US6407949B1 (en) * 1999-12-17 2002-06-18 Qualcomm, Incorporated Mobile communication device having integrated embedded flash and SRAM memory
PL355475A1 (en) * 2000-02-21 2004-05-04 Trek 2000 International Ltd. A portable data storage device
TWI235329B (en) 2000-03-09 2005-07-01 Mitac Technology Corp Power-on encryption device of microprocessor
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7082536B2 (en) * 2000-11-13 2006-07-25 Globalcerts, Lc System and method for computerized global messaging encryption
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP3575603B2 (ja) 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
CN1405686A (zh) * 2001-09-14 2003-03-26 东维成科技股份有限公司 确保电脑主机安全的***及方法
US20030128101A1 (en) * 2001-11-02 2003-07-10 Long Michael Lee Software for a lock
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
JP4016741B2 (ja) 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US6904493B2 (en) 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
JP2004070467A (ja) * 2002-08-02 2004-03-04 Kozo Niimura 外部記憶装置及びそれを利用したコンピュータシステム
JP2004086584A (ja) 2002-08-27 2004-03-18 Ntt Comware Corp パーソナルコンピュータにおける認証装置
US7337323B2 (en) * 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US20040064708A1 (en) 2002-09-30 2004-04-01 Compaq Information Technologies Group, L.P. Zero administrative interventions accounts
US7277431B2 (en) 2002-10-31 2007-10-02 Brocade Communications Systems, Inc. Method and apparatus for encryption or compression devices inside a storage area network fabric
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP2004326425A (ja) 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
US20050039027A1 (en) * 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
JP4253543B2 (ja) * 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
EP1657645A4 (en) * 2003-08-18 2009-05-27 Science Park Corp ELECTRONIC DATA MANAGEMENT DEVICE, CONTROL PROGRAM, AND DATA MANAGEMENT METHOD
US7469302B2 (en) 2003-08-29 2008-12-23 Yahoo! Inc. System and method for ensuring consistent web display by multiple independent client programs with a server that is not persistently connected to client computer systems
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
TWI282940B (en) 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
JP4701615B2 (ja) * 2004-01-23 2011-06-15 ソニー株式会社 情報記憶装置
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
US7162647B2 (en) 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
KR100644203B1 (ko) 2004-06-17 2006-11-10 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
CN2736827Y (zh) * 2004-08-11 2005-10-26 颜闿华 一种具有按键式电子密码锁保密防窃的行动碟增益装置
KR100657581B1 (ko) * 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
JP2006217369A (ja) * 2005-02-04 2006-08-17 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US20060176146A1 (en) 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
US20060198515A1 (en) 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
US8000502B2 (en) * 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
US20060242693A1 (en) 2005-04-22 2006-10-26 Kussmaul John W Isolated authentication device and associated methods
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
EP3029597A1 (en) 2005-07-21 2016-06-08 Clevx, LLC Memory lock system
JP4855727B2 (ja) 2005-07-22 2012-01-18 富士通株式会社 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US8528096B2 (en) 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US20070112981A1 (en) 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US8266378B1 (en) * 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
US20070169200A1 (en) * 2006-01-13 2007-07-19 Phison Electronics Corp. [a portable storage device with key outputting function]
WO2007087340A1 (en) 2006-01-24 2007-08-02 Clevx, Llc Data security system
US8135880B2 (en) * 2006-03-31 2012-03-13 Cypress Semiconductor Corporation USB mass storage locking
US8806586B2 (en) * 2006-04-24 2014-08-12 Yubico Inc. Device and method for identification and authentication
US7571471B2 (en) * 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
US7734045B2 (en) * 2006-05-05 2010-06-08 Tricipher, Inc. Multifactor split asymmetric crypto-key with persistent key security
US8843768B2 (en) 2006-09-05 2014-09-23 Netapp, Inc. Security-enabled storage controller
JP2008077366A (ja) 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
JP2008234052A (ja) 2007-03-16 2008-10-02 Hitachi Ltd ストレージ装置
JP2009009407A (ja) 2007-06-28 2009-01-15 Hitachi Ltd 暗号機能を備えたストレージシステム及びデータ保証方法
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US20090097653A1 (en) * 2007-10-11 2009-04-16 Ole Christian Dahlerud Encryption key stored and carried by a tape cartridge
US20090144361A1 (en) * 2007-10-23 2009-06-04 Lida Nobakht Multimedia administration, advertising, content & services system
US20090125726A1 (en) 2007-11-14 2009-05-14 Mcm Portfolio Llc Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices
WO2009097604A1 (en) * 2008-01-31 2009-08-06 Priva Technologies Inc. System and method for self-authenticating token
US20090220088A1 (en) * 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
GB0808341D0 (en) 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US20100174913A1 (en) 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
JP5482059B2 (ja) 2009-03-13 2014-04-23 富士通株式会社 記憶装置、および記憶装置へのアクセスを制御するためのプログラム
US8745386B2 (en) 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101069355B1 (ko) * 2009-08-31 2011-09-30 조장관 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법
KR100953268B1 (ko) * 2009-10-19 2010-04-16 허명일 정전용량을 이용한 자동 안전제거를 지원하는 유에스비 장치
WO2011052922A2 (ko) * 2009-10-28 2011-05-05 Lee Sang Gyu 모니터를 구비한 휴대용 보조기억장치와 이의 자료보호 방법
WO2011052922A3 (ko) * 2009-10-28 2011-11-03 Lee Sang Gyu 모니터를 구비한 휴대용 보조기억장치와 이의 자료보호 방법
KR101143499B1 (ko) * 2010-01-12 2012-05-11 원주희 잠금장치를 구비한 이동식 디스크

Also Published As

Publication number Publication date
US9075571B2 (en) 2015-07-07
CN101233469B (zh) 2013-06-05
EP3029597A1 (en) 2016-06-08
US20080215841A1 (en) 2008-09-04
CN101233469A (zh) 2008-07-30
TW200719114A (en) 2007-05-16
WO2007014074A1 (en) 2007-02-01
JP2009503656A (ja) 2009-01-29
US20150278124A1 (en) 2015-10-01
KR101334968B1 (ko) 2013-11-29
US10503665B2 (en) 2019-12-10
US10083130B2 (en) 2018-09-25
EP1920305A4 (en) 2011-01-19
US10025729B2 (en) 2018-07-17
US20150278125A1 (en) 2015-10-01
TWI336030B (en) 2011-01-11
EP1920305A1 (en) 2008-05-14
US20150281205A1 (en) 2015-10-01

Similar Documents

Publication Publication Date Title
KR101334968B1 (ko) 메모리 락 시스템
Jansen Authenticating users on handheld devices
US7938863B2 (en) Method, apparatus, and system for securing data on a removable memory device
US20160239436A1 (en) Data security system
US20070136593A1 (en) Secure information storage apparatus
US20070030257A1 (en) Locking digital pen
US20060036872A1 (en) Anti-burglary USB flash drive with press-button type electronic combination lock
US20090146947A1 (en) Universal wearable input and authentication device
US20120120013A1 (en) Method for encoded input and control by fingerprint
CN101057225B (zh) 便携式存储器装置文件的选择性保护
US20090222908A1 (en) Device for Transmission of Stored Password Information Through a Standard Computer Input Interface
US8924734B2 (en) Key and method for entering computer related passwords via a mnemonic combination
CN101859504A (zh) 电子装置及其密码保护方法
US20070118757A1 (en) Method, apparatus, and system for securing data on a removable memory device
CN100541460C (zh) 一种多功能储存设备及其控制方法
AU2002218793A1 (en) Assembly for verifying the user authorisation for devices protected by user identifications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171121

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181108

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 7