KR20080033438A - 메모리 락 시스템 - Google Patents
메모리 락 시스템 Download PDFInfo
- Publication number
- KR20080033438A KR20080033438A KR1020087004233A KR20087004233A KR20080033438A KR 20080033438 A KR20080033438 A KR 20080033438A KR 1020087004233 A KR1020087004233 A KR 1020087004233A KR 20087004233 A KR20087004233 A KR 20087004233A KR 20080033438 A KR20080033438 A KR 20080033438A
- Authority
- KR
- South Korea
- Prior art keywords
- controller
- memory
- combination
- data transfer
- connector
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1632—External expansion units, e.g. docking stations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/266—Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/20—Handling requests for interconnection or transfer for access to input/output bus
- G06F13/28—Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0362—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 1D translations or rotations of an operating part of the device, e.g. scroll wheels, sliders, knobs, rollers or belts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
- Transceivers (AREA)
Abstract
메모리 락 시스템(900)이 제공되며, 이 시스템은, 제어기(212)를 제공하고; 상기 제어기(212)에 연결되어 상기 제어기(212)에 데이터를 제공하는 커넥터(204)를 제공하고; 상기 제어기(212)에 연결되어 상기 제어기(212)로부터 정보를 수신하고 저장하는 메모리(216)를 제공하고; 그리고 상기 커넥터(204)와 상기 제어기(212) 사이의 데이터 전달, 상기 제어기(212) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212)에 연결되는 입력 디바이스(206)를 조작하는 것을 포함한다.
메모리 락 시스템, 커넥터, 데이터 전달
Description
본 발명은 일반적으로 전자 디바이스에 관한 것으로, 특히 메모리 디바이스에 관한 것이다.
보안은 휴대가능 메모리 저장 디바이스를 포함하는 모바일 전자 디바이스 사용 및 컴퓨터 사용의 거의 모든 실시형태에서 매우 중요한 문제이다. 이것은 또한 캠코더, 디지털 카메라, iPOD, MP3 플레이어, 스마트 폰, 팜 컴퓨터, 게임 디바이스 등과 같은 임의의 전자 제품, 및 이러한 디바이스를 사용하는 것에도 해당된다. e-메일 계정으로의 로그인, 개인 의료 정보, 가족 사진 등의 보호, 또는 은행 정보로의 접근에 있어서, 개인적 데이터를 보기 위한 접근을 위해서는 정보를 제공해야만 한다. 개인 정보, 기업 정보, 및 정부 정보를 해커 및 다른 것들로부터 보호하기 위해 많은 비용과 노력이 소모되고 있다.
아이덴터티(identities)를 보존하고 컴퓨터 시스템으로의 비인증 접근을 막기위해, 산업적으로 사용되고 있는 것은 각각 고유 계정에 대한 서로 다른 로그인 명칭 및 패스워드를 사용하는 것이다. 현재 많은 사람들이 이러한 정보를 종이 노트에 기록하고 있으며, 이 종이 노트를 집과 사무실 오가며 가지고 다니거나 시외로 가져가기도 한다. 불행하게도, 종이 노트는 비보안적이다. 만약 이 종이 노트를 떨어뜨린다면, 이것을 발견한 누군가가 노트에 나열된 모든 계정에 접근할 수 있다.
이러한 접근을 방지하지 위해, 최대 50개의 로그인을 관리할 수 있는 키 체인 토큰(key chain tokens)과 같은 전자 디바이스들이 만들어졌다. 이것의 단점은 디스플레이로부터 컴퓨터로의 수동적 전달을 필요로 하고 그리고 로그인 수가 한정되어 있다는 것이다.
휴대가능 메모리 디바이스들이 갖는 또 다른 문제점이 있다. 이러한 데이터 저장 디바이스들은 작고, 여러 곳에 존재하고 있으며, 값이 저렴하고(점점 더 저렴해지고 있음), 메모리 용량이 크고(점점 더 빠르게 용량이 커지고 있음), 그리고 현재 이러한 상황에서는 특히 보안 문제가 대두 되고 있다. 전형적인 예로는 범용 직렬 버스(Universal Serial Bus, USB) 플래시 드라이브이다. USB는 양방향-직렬 전송을 사용하여 케이블을 통해 컴퓨터와 외부 주변기기 간의 통신을 위한 외부 주변기기 인터페이스 표준이다. 매우 많은 USB 플래시 드라이버(USB Flash Drive, UFD)들이 데이터 백업, 데이터 전달, 데이터 중간 저장을 위해 사용되고 있을 뿐만아니라, "휴대가능 콘텐츠"용 주요 저장소로서 사용되고 있다.
휴대가능 콘텐츠는 특별한 컴퓨터가 아닌 소유권자에게 속한 데이터 혹은 정보이다. 호스트 컴퓨터는 휴대가능 콘텐츠에 접근하고 이를 조작하기 위한 하나의 방법일 뿐이다. 휴대가능 메모리 디바이스들이 콘텐츠에 대해 보안 시스템을 구비하는 것이 점점 더 중요해지고 있으며, 이것은 호스트에 종속되지 않고(host-independent)이고 독립적(self-contained)인데, 왜냐하면 만약 그렇지 않다면 콘텐 츠는 잠재적으로 보안에 취약한 환경(키오스크(kiosks), 인터넷 카페, 프리젠테이션 스테이션(presentation stations))에서 서로 다른 컴퓨터를 사용하여 비인증 사용자들에 의해 접근될 수 있고 조작될 수 있기 때문이다.
피해를 입게 되는 사용자 커뮤니티는 거대하고 그리고 사회의 여러 측면에서 보안 누설 및 데이터 손상에 이미 노출되어 있다. 이 디바이스들은 신뢰성 있고 사용가능한 보안 특성이 부족하기 때문에, 금융 데이터베이스, 의료 기록, 비즈니스 기록, 국가 보안 정보, 짧게 말하면 임의의 비밀 정보는 노출되어 몇 초 내에 임의의 장소로 보내질 수 있다. 개인, 정부, 군대, 및 기업 사용자들 모두는 이러한 휴대가능하고 작고 그리고 분실 및 도난에 용이한 디바이스들 상의 정보 보안 능력에 전보다 훨씬 더 관심을 가지고 있으며, 동시에 서로 다른 플랫폼 컴퓨터들과 임베디드 시스템(embedded system) 간의 데이터를 보안적으로 전달할 수 능력에 이전보다 훨씬 더 관심을 가지고 있다.
휴대가능 메모리 디바이스들은 일반적으로 보안적으로 제어되지 않는 그리고 보안에 취약한 다양한 환경에서 서로 다른 컴퓨터들에 연결되어 있다. 결론적으로, 보안을 필요로 하는 임의의 휴대가능 메모리 디바이스에 대해, 중요한 것은 내장형 보안 시스템은 자기-포함적이어야 하고 외부 컴퓨터에 종속적이지 않아야 한다는 것이다.
이러한 디바이스들 상의 정보에 대한 보안을 제공하는 가장 일반적인 수단은 소프트웨어를 통해 접근되는 패스워드 세트를 통합하는 것이다. 불행하게도, 이러한 보안으로는, 손쉽게 사용가능한 해킹 기술을 사용하여 데이터를 얻으려는 사람 들을 막을 수 없다는 것이다.
키 로거(key loggers) 및 USB "탐지기(sniffers)"와 같은 보안 디바이스에 대한 접근을 위해 사용되는 시스템은 현재 많이 있다. 이러한 시스템은 사용자 모르게 타겟 컴퓨터에 설치될 수 있다. 패스워드 혹은 보안성 교체가 일단 캡처되는 경우, 이것은 악의적인 곳으로 보내질 수 있다.
최근에 생물학적 패스워드(예를 들어, 지문 검출기)가 이러한 디바이스들 및 다른 컴퓨터 주변기기들 예를 들어, 키보드, 랩탑 등의 일부에 통합되고 있다. 불행하게도, 생물학적 센서 및 보안 안전장치는 그들 자신의 특성으로 인해 취약한 면을 가지고 있다.
많은 수의 휴대가능 메모리 저장 디바이스들 및 이들을 이용하는 전자 제품들이 증가함에 따라, 이러한 전자 제품들 상의 데이터(의료, 금융, 기업, 군대, 노래, 그림, 영화, 등)에 대한 보안의 필요성이 이전보다 더 증가하고 있다. 현재로서는 어떠한 기술도 사용자가 필요로 하는 수준의 보안도를 제공하고 있지 못하고 있다.
아이덴터티 도용을 막고 컴퓨터 시스템으로의 비인증 접근을 막기 위해, 산업적으로 사용되고 있는 것은 각각의 고유 계정에 대해 서로 다른 로그인 명칭 및 패스워드를 사용하는 것이다. 또한, 바람직한 것은 정기적으로 패스워들을 바꾸는 것이다. 그러나 이러한 것은 시간 소모적이고 패스워드가 기억이 안날 때는 여러 문제를 일으킨다.
이러한 문제점들에 대한 해법은 오랫동안 추구되었지만 이전의 개발단계에서 는 어떠한 해법도 제시되거나 암시되지 않았고, 따라서 이러한 문제점들에 대한 해법을 본 발명의 기술분야에서 숙련된 자들은 지금까지 모르고 있다.
본 발명은 메모리 락 시스템을 제공하며, 이 메모리 락 시스템은, 제어기를 제공하고; 상기 제어기에 연결되어 상기 제어기에 데이터를 제공하는 커넥터(connector)를 제공하고; 상기 제어기에 연결되어 상기 제어기로부터 정보를 수신하고 저장하는 메모리를 제공하고; 그리고 상기 커넥터와 상기 제어기 사이의 데이터 전달, 상기 제어기 내에서의 데이터 전달, 상기 커넥터와 상기 메모리 사이의 데이터 전달, 또는 상기 메모리 내에서의 데이터 전달을 언락킹(unlocking) 또는 락킹(locking)하도록 상기 제어기에 연결되는 입력 디바이스를 조작하는 것을 포함한다.
본 발명의 어떤 실시예들은 앞서 설명된 것에 추가된 다른 실시형태 또는 앞서 설명된 것을 대신하는 다른 실시형태를 갖는다. 이 실시형태는 본 발명의 기술분야에서 숙련된 기술을 갖는 자들에게는, 첨부되는 도면을 참조하여 다음의 상세한 설명을 읽음으로써 명백하게 될 것이다.
도 1은 본 발명의 제 1 실시예에 따른 메모리 락 시스템을 포함하는 보안 메모리 시스템을 도시적으로 나타낸 도면이다.
도 2는 본 발명의 제 2 실시예에 따른 메모리 락 시스템을 도시적으로 나타낸 도면이다.
도 3은 본 발명의 제 3 실시예에 따른 메모리 락 시스템을 포함하는 보안 메모리 시스템을 도시적으로 나타낸 도면이다.
도 4는 메모리 락 시스템을 형성하기 위해 함께 구성될 수 있는 요소들의 다양한 콤비네이션(combination)의 표를 나타낸 것이다.
도 5A-5Z는 본 발명의 다양한 실시예들에 따른 메모리 락 시스템이다.
도 6은 본 발명의 제 4 실시예에 따른 메모리 락 시스템의 해킹-방지 시스템(anti-hacking system)의 흐름도이다.
도 7은 본 발명의 제 5 실시예에 따른 메모리 락 시스템에 대한 콤비네이션 재구성 시스템의 흐름도이다.
도 8은 본 발명의 제 6 실시예에 따른 보안 토큰(secure token)으로서 메모리 락 시스템을 사용하는 이중-보안 인증 시스템(two-factor authentication system)이다.
도 9는 메모리 락 시스템에 대한 흐름도이다.
다음의 실시예들은 충분히 상세하게 설명되어 본 발명의 기술분야에서 숙련된 기술을 가지고 있는 자들로 하여금 본 발명을 만들고 사용할 수 있게 하며, 이해할 것으로는, 다른 실시예들은 본 개시를 근거로 명백하며, 본 발명의 범위를 벗어남이 없이 프로세스 또는 기계적 변경이 가능하다. 예시되는 본 발명은 메모리 락 시스템뿐만 아니라 이와 함께 사용되는 다른 디바이스 및/또는 매커니즘들의 컴포넌트 및 동작가능한 연결을 개시한다.
다음의 설명에서, 본 발명을 완전히 이해할 수 있도록 많은 특정 세부사항들이 설명된다. 그러나 명백한 것은 본 발명은 이러한 특정 세부사항 없이도 실시될 수 있다는 것이다. 본 발명을 모호하게 하지 않게 하기 위해, 일부 공지된 회로, 시스템 구성, 및 방법의 단계는 세부적으로 개시되지 않았다.
마찬가지로, 장치/디바이스의 실시예들을 보여주고 있는 도면들은 부분적으로 도시화되어 있으며 일정 비율로 도시되지 않았고, 특히 치수의 일부는 명확하게 보여주기 위한 것이며 도면에서 크게 과장되어 도시되었다. 실시예들의 일부는 단지 편의상 "제 1", "제 2", 등으로 번호가 부여되었으며, 이러한 번호에 특별한 의미는 없다.
이제 도 1을 참조하면, 본 발명의 제 1 실시예에 따른 메모리 락 시스템(100)을 포함하는 보안 메모리 시스템(101)의 도시적 도면이 도시되어 있다. 이 메모리 락 시스템(100)은 전자 커넥터(electronic connector)(104)를 구비하고 있는 몸체(102)와 조작가능한 디바이스(106), 디스플레이(108), 및 표시기(110)를 포함한다.
전자 커넥터(104)는 메모리 락 시스템(100)을 컴퓨터(112) 또는 다른 전자 시스템에 연결하려는 것이다. 이 전자 커넥터(104)는 USB 커넥터, 케이블 커넥터, 유선 커넥터, 무선 커넥터, 또는 컴포넌트들 간의 중간 연결부일 수 있다. 조작가능한 입력 디바이스(106)는 썸휠(thumb wheel), 스위치, 노브(knob), 전기기계 디바이스, 또는 광-전기-기계 디바이스일 수 있다. 이 조작가능한 디바이스(106)는 또한 용량성 센서, 광 센서, 혹은 터치 감지 디바이스일 수 있다. 디스플레이(108) 는 숫자기반 디스플레이, 문자기반 디스플레이, 문자-숫자 겸용 디스플레이, 또는 그래픽(그림)기반 디스플레이일 수 있다. 표시기(110)는 메모리 락 시스템(100)의 락킹 및 언락킹 상태에 대한 단일 표시기이거나 이중 표시기일 수 있다.
이제 도 2를 참조하면, 본 발명의 제 2 실시예에 따른 메모리 락 시스템(200)의 도식적 도면이 도시된다. 메모리 락 시스템(200)은 조작가능한 입력 디바이스(206)(푸시버튼(pushbutton)이 도시되어 있음), 디스플레이(208), 및 표시기(210)를 구비하며 커넥터(204)를 갖는 몸체(202)를 포함한다.
몸체 내부가 도식적으로 도시되어 있으며, 여기에는 마이크로-제어기(212)와 같은 제어기가 통신 채널(214)에 의해 플래시 메모리, 마이크로 디스크, 또는 다른 파일 저장 시스템과 같은 메모리(216)에 연결되어 있다.
마이크로-제어기(212)는 또한 통신 채널(218)에 의해 커넥터(204)에 연결되어 있다. 마이크로-제어기(212)는 커넥터(204)와 메모리(216) 사이의 데이터 전달 기능 전용의 동작 부분과 락킹 기능 전용의 또 다른 동작 부분을 가질 수 있거나 또는 두 가지 기능들을 분리된 제어기들, 즉 데이터 전달 기능 제어기(213)와 락킹 기능 제어기(215) 내에 가질 수 있다. 도 2의 실시예에서, 메모리 락 시스템(200)에 대한 전력은 전자 시스템으로부터 이 전자 시스템에 연결되어 있는 전자 커넥터(204)에서 얻을 수 있다.
메모리 락 시스템(200)에 대한 전력을 전자 커넥터(204)로부터 얻는 경우, 마이크로-제어기(212)는 락킹 기능 제어기(215)를 사용하여 전력을 차단하거나 또는 데이터 전달 기능 제어기(213)의 상태를 리세트하여 마이크로-제어기(212) 내의 데이터 전달을 막거나 락킹한다. 마이크로-제어기(212)는 또한 전력을 차단하거나 또는 만약 그렇지 않다면 메모리(216)를 디스에이블시켜 메모리 내의 데이터 전달을 막거나 락킹한다.
마이크로-제어기(212)는 명백하게는 또한 전자 커넥터(204)와 데이터 전달 기능 제어기(213) 사이의 통신 채널(218) 내의 또는 마이크로-제어기(212)와 메모리(216) 사이의 통신 채널(214) 내의 스위치들(미도시)을 제어할 수 있어 이들 사이의 데이터 전달의 언락킹 또는 락킹을 제어할 수 있다.
상기와 같은 것은 디스크 배터리 전력 시스템에 대해서는 설명될 수 있지만 배터리 전력을 보존하기 위해 더 큰 주의가 필요하다.
이제 도 3을 참조하면, 본 발명의 제 3 실시예에 따른 메모리 락 시스템(300)을 포함하는 보안 메모리 시스템(301)의 도식적 도면이 도시된다. 메모리 락 시스템(300)은 2-위치 스위치(two-position switch)와 같은 조작가능한 락킹 매커니즘 혹은 조작가능한 입력 디바이스(304)를 포함한다. 입력 디바이스(304)는 통신 채널(306)에 의해 마이크로-제어기(308)에 연결되고, 마이크로-제어기(308)는 통신 채널(310)에 의해 조작가능한 입력 디바이스(304) 내의 출력/상태 표시기, 예를 들어 숫자기반 디스플레이(312)에 연결된다. 이것은 메모리 락 시스템(300)을 완성시킨다.
메모리 락 시스템(300)은 또한 임의의 메모리, 예를 들어 대량 저장 모듈(314)과 전자 시스템(316), 예를 들어 디지털 카메라, 컴퓨터의 내부 하드 드라이브, 스마트 폰, 팜 컴퓨터, 디지털 음악 플레이어, 또는 다른 컴퓨터-타입 디바 이스 사이에 형성될 수 있다. 마이크로-제어기(308)는 통신 채널(318)에 의해 대량 저장 모듈(314)에 연결되고 그리고 통신 채널(320)에 의해 전자 시스템(316)에 연결된다.
메모리 락 시스템(300)이 적절한 커넥터를 통해 전자 시스템(316)으로부터 전력을 공급받는 동안, 휴대가능 전력 소스, 예를 들어 배터리(324)가 메모리 락 시스템(300)에 전력을 공급할 수도 있다. 배터리(324)는 이른바 고-밀도 "버튼(button)" 배터리일 수 있다.
동작의 한 가지 방법은,
공통 콤비네이션 락(common combination locks)과 같이, 언락킹을 위해서는 일련의 세 개의 숫자가 필요하다. 예를 들어, 그 콤비네이션은 22, 68, 17이다.
그 다음에 사용자는 2-위치 스위치의 다른 쪽 면을 누른다. 마이크로-제어기는 그 변화를 검출하고, 그리고 00을 지나 68이 디스플레이에 나타날 때까지 디스플레이 숫자를 변경시킨다.
임의의 전자적 변경은 디바이스가 동작할 수 없도록 한다. 일부 실시예들에서 언락킹 매커니즘은 전기-기계적 스위치인 반면, 숫자 입력을 모니터링 하고 있는 마이크로-제어기(308)에서는 실제로 소프트웨어이다.
메모리 락 시스템에서, 조작가능한 디바이스는, 내장된 기능들이 처리되기 전에, 물리적 조작(즉, 소프트웨어 패스워드가 아닌 콤비네이션을 입력)을 요구함으로써 보안을 제공한다. 따라서, 메모리 락 시스템들은 모든 전자적 크랙킹, 해킹, 및 우회적 시도에 대해 영향을 받지 않는다. 내장된 보안이 활성화될 때까지, 정보 또는 데이터를 포함하고 있는 컴퓨터 혹은 전자 시스템의 메모리에서, 메모리 락 시스템이 그 일 부분인 또는 연결될 수 있는 임의의 전자 제품에 의해, 기입, 문의, 혹은 판독이 이루어질 수 없다.
또한, 메모리 혹은 파일 저장소 내의 임의의 정보 혹은 데이터에 대해, 메모리 락 시스템이 그 일 부분인 또는 연결될 수 있는 임의의 전자 제품에 의해, 기입, 문의, 혹은 판독이 이루어질 수 없다.
다른 해법과 달리, 메모리 락 시스템은 자기-포함적이고, 그리고 디바이스 내의 내부 메모리(이것은 휴대가능하거나 혹은 더 큰 조립체 "내부"에 있음)와 함께 통합된다. 컴퓨터 시스템(예를 들어, 랩탑, 스마트 폰, 데스크탑 컴퓨터, 등)은 디바이스에 대한 특별한 무엇인가가 있다는 것을 알 필요가 없다. 이러한 의미에서, 이것은 운영 체제, 드라이버, 애플리케이션 및 컴퓨터 플랫폼과 무관하다. 이것은 군사용 네비게이션 시스템, 상업용 시스템 및 개인용 시스템과 같은 임베디드 시스템 상에서의 사용에 대해 응용가능하다.
본 발명은 현행 보안/보호 방법과 관련된 다음과 같은 문제점들 중 일부를 해결한다.
보안을 확립하기 위해 외부 컴퓨터를 필요로 하지 않는다. 락킹은 자기-포함적(self-contained)이고 그리고 보안은 단지 메모리 디바이스 그 자체 및 상주하는 하드웨어/소프트웨어에 따라 달라진다.
보안이 의심스러운 환경(예를 들어, 인터넷 카페, 키오스크, 많은 국가-보안 애플리케이션, 등)에서 공통적으로 발생하는 패스워드 가로채기(password grabbing)를 방지한다.
플랫폼 독립성으로 인해, 데이터는 서로 다른 운영 체제들 간에, 그리고 다양한 머신들, 계기들, 및 전자 장비의 임의의 임베디드 부분 간에 이동될 수 있다.
메모리 락 시스템은, 스마트-폰, 셀-폰, iPOD, MP3 플레이어, 게임 디바이스, 캠코더, 디지털 카메라, 컴퓨터, 및 팜 컴퓨터를 포함하지만 이것에만 한정되지 않는 임의 타입의 전자 제품과 (내부적으로 혹은 외부적으로) 통합될 수 있는 "접근이 제어되는(락킹/언락킹)" 메모리 시스템이다. 이 메모리 디바이스는 사용자가, 계정, 사용자 이름, 패스워드, 금융, 신용 카드 정보, 웹 링크, 의료 정보/기록, 기업, 군사, 등을 포함하지만 이것에만 한정되지 않는 임의의 독점적 정보를 실질적으로 지킬 수 있도록 한다.
추가로, 이것은 보안 백업 디바이스로서 동작하며, 언락킹이 될 때까지는 그 콘텐츠(예를 들어, 개인 의료 정보, 금융 정보, 디지털 사진 등)를 볼 수 없다. 이 락은 기존 기계적 콤비네이션 락처럼 동작하는 전기기계 디바이스로 구성된다.
"휴대가능 메모리" 디바이스(예를 들어, 도 1의 메모리 락 시스템(100) 혹은 도 2의 메모리 락 시스템(200)의 플래시 드라이브에 의해 예시된 외부 메모리 디바이스)로서의 애플리케이션에서, 이것은 PC의 통신 포트(예를 들어, 도 1의 컴퓨터(112)의 USB 포트)에 부착된다. 컴퓨터 시스템에 대해, 이것은 간단히 저장 디바이스이다. 그러나, 이것은 컴퓨터 시스템으로부터 접근될 수 없는 락을 가지고 있다. 이 메모리 락 시스템은, 메모리 락 시스템 내의 비교 회로 혹은 펌웨어가 숫자, 컬러, 그림, 및/또는 문자의 올바른 콤비네이션을 인식할 때까지는 동작이 불 가능하고 볼 수 없는 상태를 유지하고 있다. 올바른 시퀀스가 입력될 때, 메모리 디바이스는 언락킹되고 그리고 동작가능하게 된다. 이 메모리 락 시스템은 또한 (때때로 기계적 락이 추가되는) 패스워드 보호 형태일 수 있다.
일부 애플리케이션들에 대해, "락"은 어떤 시간 주기 동안 혹은 어떤 날짜까지 락이 "락킹" 상태를 유지하도록 설정될 수 있는 "타이머"를 가질 수 있다. 일단 연결되면, 내부적으로 저장된 암호화된 데이터에 대한 접근을 제공하는 애플리케이션이 호출된다. 이 메모리 락은 콘텐츠를 보도록 컴퓨터에 부착된 상태에 있어야만 한다. 만약 메모리 락인 언플러그된다면, 애플리케이션은 종료된다. 이 메모리는 다시 락킹 상태가 된다.
본 발명의 용법 중 하나는 로그인 인증서를 저장/관리하는 것이다. 물론, 다른 많은 것들이 존재하는데, 예를 들면 "휴대가능 콘텐츠" 저장, 의료 기록, 디지털 그림, 금융/기업 데이터, 군사용 애플리케이션, 온라인 뱅킹을 위한 다중 보안 인증, 및 다른 많은 것들이 존재한다.
또한, 메모리 락 시스템은 비밀 정보(개인 기록, 금융 기록, 의료 기록 등)을 포함하고 있는 임의의 파일을 저장할 수 있다. 비밀 파일들은 메모리 디바이스가 언락킹되어 있는 동안, 컴퓨터 상의 임의의 다른 파일과 마찬가지로 접근될 수 있다.
메모리 락 시스템(300)은 많은 컴퓨팅 디바이스, 전자 제품, 및 애플리케이션 예를 들어 아동용 비디오게임, 디지털 뮤직 플레이어, iPOD, 캠코더, 랩탑, 스마트 폰, 팜 컴퓨터, 등에 대한 접근을 제어하기 위해 사용될 수 있다. 이것은 또 한 금융 산업에서 사용될 수 있어 다중 보안 인증에 "물리적" 컴포넌트를 제공한다.
또한, 메모리 락 시스템을 이용하여, 보안 관련 셀 폰 사용자들(군대, CIA, 및 임의의 다른 정부 및 보안에 민감한 사람들)은 셀 폰의 분실 및 도난시 정보를 보호할 수 있다. 한가지 방법은 호출 정보를 포함하거나 혹은 보호하는 외부 메모리를 사용한다. 접촉 정보는 셀 폰 디렉토리에 내부적 유지되는 대신에 외부적으로 유지된다. 전화 번호는 메모리 락 시스템으로부터 참조된다. 호출이 완료되면, 호출 및 접촉의 내부 기록은 삭제된다.
다음은 본 발명의 다른 실시예들의 특징들/기능들이다.
키 체인(key chain) 상에서 유지될 수 있거나 혹은 지갑 내에 있을 수 있거나 또는 더 큰 조립체(예를 들어, 랩탑(laptop)과 같은 것) 내에 통합될 수 있는 작은 패키지가 가능하다.
데이터는 분해 및 리버스 엔지니어링(reverse engineering)을 막기 위해 암호화된다. 암호화 및 암호해독은 메모리 락 시스템 상에 상주하는 소프트웨어에 의해 수행된다. "물리적인" 디바이스 경화의 다른 형태가 대신 사용될 수 있다. 예를 들어, 에폭시는 칩 제거를 막도록 메모리 칩에 인가될 수 있다.
조작가능한 락이기 때문에, 본질적으로 사용자는 기존의 콤비네이션 락 및 종래 락을 모방하지 않는 다른 형태와 유사한 숫자/문자를 입력해야만 한다. 추가로 소프트웨어 패스워드를 가질 수 있다. 추가로 또한 타이머를 가질 수 있다.
다음은 본 발명의 다양한 실시예들의 추가적인 특징들/기능들이다.
해킹은 X번(예를 들어, 10번) 시도로 성공하지 못하는 경우 검출된다. 이것은 정상적인 사용자 실수를 감안할 수 있어야 하지만 인증되지 않은 진입을 막기에 충분할 정도로 짧아야 한다.
본 발명에서 다음의 용어들은 다음과 같은 의미가 있다.
전력 소스 - 이것은 본 발명에 전력을 공급하는 수단이다.
입력 디바이스 - 이것은 디스플레이 및 인증을 위해 콤비네이션으로 번역될수 있는 일련의 상태들을 입력하는 매커니즘이다.
출력 디바이스 - 이것은 락킹 상태 및 언락킹 상태를 표시하기 위해 사용자에게 피드백을 제공하는 디스플레이 혹은 표시기이다.
파일/메모리 저장소 - 이것은 정보, 데이터, 및 파일을 저장하기 위한 매체이다.
제어기 - 이것은 디바이스를 언락킹하기 위해서 입력 디바이스를 모니터링하고 이벤트들을 번역하는 마이크로-제어기이다. 이것은 또한 이벤트들을 락킹 상태에 대한 어떤 출력 형태로 번역하는데 사용된다. 일단 언락킹되면, 그 주요 기능은 적당한 프로토콜에서 메모리 저장소와 통신 채널 간 정보 왕래를 가능하게 하는 것이다.
콤비네이션 - 이것은 문자-숫자 겸용 (또는 컬러/그림 기반) 시퀀스로서 나타날 수 있는 일련의 입력 변화 혹은 상태일 수 있다. 이 입력 시퀀스는 언락킹을 위해 예측된 값과 비교된다.
배터리 - 이것은 메모리 락 시스템이 USB 포트 혹은 다른 통신 채널로부터 전력을 얻어내지 못하는 경우 전력을 공급하기 위한 전기화학 디바이스이다.
USB - 이것은 호스트 PC와 통신하기 위해 필요한 범용 직렬 버스 통신 포트 및 드라이버들이다.
기계적/모션 기반 발전기(mechanical/motion based generator) - 이것은 운 동 에너지를 전기 에너지로 변환하기 위한 매커니즘이다.
태양 발전기 - 이것은 빛 에너지를 전기 에너지로 변환시키는 방법이다.
썸휠 - 이것은 증가 혹은 감소하는 문자-숫자 겸용 표시기들을 제어하기 위한 입력 디바이스이다. (예를 들어) 한쪽 방향으로 돌림으로써 숫자가 증가하고, 반대 방향으로 돌림으로써 숫자가 감소한다.
락커 스위치(rocker switch) - 이것은 썸휠과 유사한 것으로, 증가 혹은 감소하는 문자-숫자 겸용 표시기들을 제어하기 위해 사용된다. 스위치의 한쪽 면을 누름으로써 숫자는 증가하고 다른 쪽 면을 누름으로써 숫자는 감소한다.
터치 패드(touch pad) - 노트북 컴퓨터에 사용되는 것과 유사한 입력 디바이스이다. 이 패드는 그리드(grid)로 나누어져 있다. 특정 순서로 그리드 내의 특정 영역을 활성화시킴으로써 언락킹을 위해 사용되는 콤비네이션을 생성한다.
선택 스위치(selector switch) - 이것은 동작을 위한 전력이 필요없는 스위치이다. 이것은 차량에서의 빛을 제어하기 위한 선택 스위치와 같이 그 위치를 보유하고 있는 물리적 매커니즘을 포함한다. 제어기는 전력이 인가된 이후에 그 상태를 판독한다.
인코더(encolder) - 이것은 다이나믹 스위치(dynamic switch)로서, 이것의 출력은 모션 방향과 관련되어 변한다. 이것의 용도는 썸휠의 용도와 유사하다.
푸시 버튼 어레이(Push Button Array) - 일부 보안 도어(security doors) 상에서 볼 수 있는 빠른 언락킹과 같은 것으로, 일정 순서로 일련의 버튼을 누름으로써 언락킹에 대한 매커니즘을 제공한다.
전위차계 - 전위차계는 일 차원 터치 패드와 같은 것이다. 차이는 그 위치가 전력 없이 고정될 수 있다는 것이다. 일단 전력이 인가될 때 전위차계 상태가 판독된다. A/D 컨버터에 의한 판독으로 위치는 언락킹을 위해 사용되는 값들로 번역된다.
광전 스위치(photoelectric switch) - 이것은 밝기의 정도를 구별할 수 있는 컴포넌트이다. 이것은 감지 디바이스에 덮개를 씌움으로써/벗김으로써 입력 모드로서 사용될 수 있다.
멤브레인 스위치(membrane switch) - 이것은 멤브레인(푸시 버튼과 유사하지만 훨씬 더 낮은 프로파일(profile)을 가짐)의 "위쪽" 위치와 "아래쪽" 위치를 구별할 수 있는 컴포넌트이다. 이것은 디바이스의 높이가 중요한 문제가 되는 경우 입력 모드로서 사용될 수 있다.
문자-숫자 겸용 디스플레이 - 이것은 언락킹을 위한 콤비네이션을 나타내는 문자-숫자 겸용 데이터를 디스플레이하는 수단이다.
컬러 LED - 이것은 락킹 및 언락킹 상태의 표시기이다. 예를 들어, 적색은 락킹 상태를 표시할 수 있고 그리고 녹색은 언락킹 상태를 표시할 수 있다.
오디오 - 이것은 락킹 상태 및 언락킹 상태에 관해 오디오 피드백을 제공한다.
고체 상태 메모리 - 이것은 무빙 파트(moving parts) 없이 정보를 저장하기 위해 사용되는 SRAM, DRAM, EPROM, EEPROM, 플래시 메모리, 자기 메모리, 강자성 메모리, 혹은 임의 타입의 전자 메모리이다. 이것은 또한 애플리케이션을 갖는 전 체 운영 체제를 포함할 수 있는 U3 스마트 드라이브를 포함한다.
회전 매체 - 이것은 정보를 저장하기 위해 사용되는 일정 분류에 속하는 종래의 하드 드라이브 및 휴대가능 하드 드라이브 그리고 그 파생물을 포함하며, 무빙 파트가 필요하다.
이제 도 4를 참조하면, 메모리 락 시스템을 형성하기 위해 함께 구성될 수 있는 요소들의 다양한 콤비네이션들의 표(400)가 도시되어 있다.
메모리 락 시스템의 전력 소스는 적어도 하나의 또는 그 이상의 배터리, USB 연결을 통한 컴퓨터 배터리, 모션-기반의 발전기, 태양 전지, 혹은 연료 전지와 같은 다른 전기적 소스, 등일 수 있다.
입력 디바이스는 썸휠, 락커 스위치, 터치 패드, 선택 스위치, 인코더, 푸시 버튼, 전위차계, 키 락, 혹은 다른 조작가능한 디바이스, 예를 들어 용량성 센서 등일 수 있다.
출력 디바이스는 문자-숫자 겸용, 숫자 전용, 문자 전용, 컬러 발광 다이오드(LED), 오디오, 무출력, 또는 다른 출력 예를 들어 촉각적 브라유 핀(tactile Braille pins) 등일 수 있다.
메모리 타입은 고체 상태 메모리, 회전 매체, 혹은 다른 메모리 예를 들어 선현 테이프 등일 수 있다.
이제 도 5A-5Z를 참조하면, 본 발명의 다양한 실시예들에 따른 메모리 락 시스템이 도시되어 있다. 본 발명의 이 시스템은 플랫폼 독립형 스마트 미디어로서 설명될 수 있다. 이것은 메모리 락 시스템 안으로 정보 및 데이터의 전달이 가능하 도록 콤비네이션을 입력하기 위해 물리적으로 조작가능한 매커니즘, 전기적, 광학적, 혹은 기계적인 것을 갖는다.
이제 도 5A를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500A)의 외부 구성이 도시되어 있다.
메모리 락 시스템(500A)은 스위블(swivel)(504A)에 연결된 몸체(502A)를 포함하며, 이 스위블은 몸체(502A)가 스위블(504A)에 대하여 화살표(506A)로 도시된 바와 같이 회전하도록 하여 커넥터(508A)의 다른 위치에 대해 수용가능 하도록 한다.
몸체(502A)는 디스플레이(510A)를 포함한다. 디스플레이(510A)는 언락킹/락킹 심벌(512A), 알파벳 문자 디스플레이(514A), 및 숫자 디스플레이(516A)를 포함한다.
알파벳-숫자 겸용 문자를 바꾸기 위해, 메모리 락 시스템(500A)에는 썸휠(518A)이 제공된다.
이제 도 5B를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500B)의 외부 구성이 도시된다. 메모리 락 시스템(500B)은 몸체(502B)와 커넥터(504B)를 포함한다. 디스플레이(506B)는 락킹/언락킹 표시기(508B)와 수치적 문자 표시기(510B)를 포함한다. 락킹/언락킹 표시기(508B)와 수치적 문자 표시기(510B)는 "알람-클락" 푸시 버튼(512B 및 514B)에 의해 제어되는데, 하나는 수치적 문자 표시기(510B)의 증가를 제어하고 다른 하나는 수치적 문자 표시기(510B)의 감소를 제어한다.
이제 도 5C를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500C)의 외부 구성이 도시된다. 메모리 락 시스템(500C)은 몸체(502C)와 커넥터(504C)를 가지고 있다. 몸체(502C)는 디스플레이 혹은 표시기 그 어느 것도 없다. 그러나, 몸체(502C)에는 입력 및 콤비네이션을 위한 하나 또는 그 이상의 푸시 버튼이 제공되는데, 예를 들면 도 5C에 도시된 바와 같이 1에서 0(영)까지의 푸시 버튼이 제공된다. 선택에 따라서는, LED가 푸시 버튼 아래에 위치할 수 있다.
이제 도 5D를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500D)의 외부 구성이 도시된다. 메모리 락 시스템(500D)은 몸체(502D)와 커넥터(504D)를 가지고 있다. 몸체(502D)는 디스플레이 혹은 표시기 그 어는 것도 가지고 있지 않지만 모스 코드(Morse code)(시간-간격 기반의 시퀀스)와 같은 코드 시스템을 사용하여 코드의 입력을 위한 단일 푸시 버튼(506C)을 갖는다. 푸시 버튼(506C)은 컬러 LED(508C)에 의해 둘러싸여 있고, 이 컬러 LED는 푸시 버튼의 눌려짐 혹은 메모리 락 시스템(500D)의 락킹/언락킹 상태와 같은 것을 표시할 수 있다.
이제 도 5E를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500E)의 외부 구성이 도시된다. 메모리 락 시스템(500E)은 몸체(502E)와 커넥터(504E)를 가지고 있다. 이 메모리 락 시스템(500E)에는 락킹/언락킹 표시기 및 문자-숫자 겸용 디스플레이(506E)가 제공된다. 메모리 락 시스템(500E)에 대한 콤비네이션은 썸휠(510E)에 의해 설정될 수 있다. 일부 실시예들에서, 썸휠(510E)은 메모리 락 시스템(500E)에 배터리 없이 전력을 제공하는 발전기에 연결된다.
이제 도 5F를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500F)의 외부 구성이 도시된다. 메모리 락 시스템(500F)은 몸체(502F)와 커넥터(504F)를 구비하고 있다. 몸체(502F)는 이미지 및 숫자 기반 디스플레이(506F)와 콤비네이션 입력을 위한 락커 스위치(508F)를 가지고 있다.
이제 도 5G를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500G)의 외부 구성이 도시된다. 메모리 락 시스템(500G)은 몸체(502G)와 커넥터(504G)를 가지고 있다. 몸체(502G)에는 푸시 버튼 스위치들(506G)과 시각적 표시기(508G)가 제공된다. 몸체(502G) 내부에는 오디오 피드백을 제공하기 위한 미니-스피커가 있다. 오디오 피드백은 활성화되는 푸시버튼들의 오디오 피드백 일 수 있고 또는 적당한 콤비네이션 입력의 오디오 피드백일 수 있고 혹은 부정확한 콤비네이션 입력의 오디오 피드백일 수 있다.
이제 도 5H를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500H)의 외부 구성이 도시된다. 메모리 락 시스템(500H)은 몸체(502H)와 커넥터(504H)를 가지고 있다. 몸체(502H) 다양한 컬러 LED(508H)로 둘러싸여 있는 많은 푸시 버튼들(506H)을 가지고 있다. 이 LED(508H)는 눌려지는 푸시 버튼 혹은 컬러-코딩 콤비네이션(color-coded combination)의 시각적 피드백을 제공할 수 있다. 이 시스템은 컬러-코딩 푸시 버튼(이것은 예를 들어 컬러 발광 다이오드, 컬러 라벨, 서로 다른 컬러의 플라스틱 캡(caps), 등을 가지고 있음)을 갖는다. 몸체(502H)는 또한 시각적 락 표시기 LED(510H)를 가지고 있다.
이제 도 5I를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스 템(500I)의 외부 구성이 도시된다. 메모리 락 시스템(500I)은 몸체(502I)와 커넥터(504I)를 가지고 있다. 몸체(502I)는 터치 패드(506I)를 가지고 있으며, 이 터치 패드는 위치-감지 콤비네이션을 입력하기 위해 포인터(508I)에 의해 활성화될 수 있다. 몸체(502I)는 또한 한쪽 코너에 상태 지시기(510I)를 갖는다.
이제 도 5J를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500J)의 외부 구성이 도시된다. 메모리 락 시스템(500J)은 몸체(502J)와 커넥터(504J)를 가지고 있다. 몸체(502J)는 시스템에 전력을 공급하기 위한 태양 전지(506J)를 포함한다. 몸체(502J)는 또한 디스플레이(508J)와 정보 섹션(512J)을 가지고 있으며, 디스플레이는 이곳으로 이동될 수 있고 그래서 메모리 락 시스템(500J)의 상태에 관한 서로 다른 정보를 제공할 수 있으며 또는 적용될 콤비네이션이 작업 중의 컴퓨터에 대한 것인지, 가정집에 대한 것인지 혹은 다른 사이트에 대한 것인지에 관한 서로 다른 정보를 제공할 수 있다. 몸체(502J)는 또한 썸휠 스위치(514J)를 가지고 있다.
썸-휠 스위치(514J)는 썸휠로서 돌릴 수 있고 그리고/또는 스위치로서 동작하도록 내리눌려질 수 있다. 숫자들이 썸휠 상에 제공될 수 있고 그리고 콤비네이션 숫자를 입력하기 위해 스위치를 내리누름으로써 활성화될 수 있다.
이제 도 5K를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500K)의 외부 구성이 도시된다. 메모리 락 시스템(500K)은 몸체(502K)와 커넥터(504K)를 가지고 있다. 몸체(502K)는 디스플레이(506K)와 썸휠(508K)을 가지고 있다. 썸휠(508K)은 모션-기반의 "전력" 발전기 및 선택 툴(510K)에 연결된다. 메 모리 락 시스템(500K)은 배터리를 요구하지 않는데, 왜냐하면 전력은 썸휠(508K)을 돌림으로써 발생될 수 있기 때문이다.
이제 도 5L을 참조하면, 본 발명의 실시예에 따른 메모리 락 시스템(500L)의 외부 구성이 도시된다. 메모리 락 시스템(500L)은 몸체(502L)와 커넥터(504L)를 가지고 있다. 몸체(502L)에는 키(미도시)를 위한 전기-기계 락(506L)이 제공된다. 이것은 컴퓨터 상의 데이터를 보안화할 수 있도록 컴퓨터의 물리적 보안용으로 사요되는 형태의 키 락 보안을 제공한다.
이제 도 5M을 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500M)의 외부 구성이 도시된다. 메모리 락 시스템(500M)은 몸체(502M)와 커넥터(504M)를 가지고 있다. 몸체(502M)는 하나 또는 그 이상의 절대치 인코더 혹은 전위차계(506M)를 포함한다. 디스플레이나 배터리는 없으며, 그리고 전위차계는 어떤 콤비네이션으로 설정될 수 있고 그래서 이것은 전력이 컴퓨터의 USB 출력으로부터 커넥터(504M)에서 제공될 때 데이터에 대한 개방 또는 접근을 가능하게 한다.
이제 도 5N을 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500N)의 외부 구성이 도시된다. 메모리 락 시스템(500N)은 몸체(502N)와 커넥터(504N)를 가지고 있다. 몸체(502N)는 전력 공급을 위한 태양 전지(506N) 및 디스플레이(508N)를 가지고 있으며, 화살표들은 복수 개의 라인을 갖는 디스플레이(508N) 상에 수평 혹은 수직 스크롤 방향을 나타내고 있다. 몸체(502N)에는 두 개의 썸휠(510N 및 512N)이 제공되어 디스플레이(508N)의 수직 및 수평 스크롤을 각각 제어한다.
이제 도 5○를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500○)의 외부 구성이 도시된다. 메모리 락 시스템(500○)은 몸체(502○)와 커넥터(504○)를 가지고 있다. 몸체(502○)에는 콤비네이션을 설정하기 위한 복수의 로터리 스위치가 제공된다. 몸체(502○)에는 디스플레이도 없고 배터리도 없으며 그리고 상태 표시기도 없다.
이제 도 5P를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500P)의 외부 구성이 도시된다. 메모리 락 시스템(500P)은 몸체(502P)와 커넥터(504P)를 가지고 있다. 몸체(502P)는 온-라인 터치 패드(506P)를 가지고 있으며, 이 터치 패드는 문자 기반 혹은 숫자 기반 또는 문자-숫자 겸용일 수 있고, 이 모두는 손가락 혹은 펜 포인터(508P) 중 어느 하나에 의해 활성화된다.
이제 도 5Q를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500Q)의 외부 구성이 도시된다. 메모리 락 시스템(500Q)은 몸체(502Q)를 가지고 있고, 캡(506Q) 내에 숨겨진 커넥터(504Q)를 가지고 있다. 캡(506Q)은 클립(508Q)을 가지고 있다. 몸체(502Q)는 일련의 스위치들(510Q)을 가지고 있다. 이 스위치들(510Q)은 숫자 1에서 0(영)까지 개별적으로 입력할 수 있도록 락커 스위치일 수 있고, 또는 간단한 멤브레인 스위치들일 수 있으며, 여기서 멤브레인 스위치들은 서로 다른 숫자로 임프린트되어 있지만 양쪽 숫자에 대해 단지 하나의 입력만을 제공한다. 이것은 사용자로 하여금 요구된 숫자들을 입력할 수 있게 하지만, 콤비네이션의 수를 제한하는데, 예를 들어 숫자 1-0은 단지 실제 입력될 수 있는 5 개의 숫자를 나타낸다. 몸체(502Q)는 또한 콤비네이션 입력 스위치(512Q)를 가지고 있 다. 콤비네이션 입력 스위치(512Q)가 눌려져서 숫자들을 활성화시키고 그리고 콤비네이션이 입력되었음을 표시하도록 내리눌려진다. 폐쇄 락 및 개방 락을 나타내는 표시기 라이트(indicator lights)(514Q)가 또한 몸체(502Q) 상에 제공되어 메모리 락 시스템(500Q)의 상태를 표시한다. 메모리 시스템(500Q)의 휴대를 위해, 스트랩 개구부(strap opening)(516Q)가 제공된다.
이제 도 5R을 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500R)의 외부 구성이 도시된다. 메모리 락 시스템(500R)은 몸체(502R)를 가지고 있고, 캡(506R)으로 덮인 커넥터(504R)를 가지고 있다. 캡(506R)은 클립(508R)을 가지고 있다. 몸체(502R)는 다섯 개의 숫자 스위치(510R)와 한 개의 "엔터(Enter)" 스위치(512R)를 포함하고 있는 여섯 개의 멤브레인 스위치를 가지고 있다. 몸체(502R)는 또한 표시기 라이트(514R)를 가지고 있다. 또한, 멤브레인 스위치(510R)는 락커 스위치일 수 있거나 혹은 단일-활성화 스위치(single-activation switches)일 수 있다. 더욱이, 단일-활성화 스위치를 사용하는 경우, 추가적인 숫자가 스위치를 내리누름으로써 얻어질 수 있으며, 그래서 한 번의 내리누름은 제 1 숫자를 나타내고 그리고 두 번째 내리누름은 제 2 숫자를 나타낸다. 이것은 임의의 단일의 내리누름이 스위치의 대응하는 부분 상에 나타난 임의의 숫자를 나타내도록 활성화될 수도 있다.
이제 도 5S를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500S)의 외부 구성이 도시된다. 메모리 락 시스템(500S)은 몸체(502S)를 가지고 있고, 클립(508S)을 가진 캡(506S)으로 덮인 커넥터(504S)를 가지고 있다. 몸 체(502S)는 중앙에 "엔터" 키(512S)를 가지고 있는 정방형 구성의 네 개의 멤브레인 스위치(또는 양-방향 락커 스위치)(510S)를 가지고 있다. 이 멤브레인 스위치(510S)는 네 개의 단일-활성화 스위치일 수 있거나 혹은 눌려짐의 회수에 의해 활성화될 수 있어, 첫 번째 눌려짐이 제 1 숫자를 표시하고, 두 번째 눌려짐이 제 2 숫자를 표시하고, 그리고 세 번째 눌려짐이 제 3 숫자를 표시한다. 또한 일 실시예에서 이것은 임의의 내리누름이 스위치의 대응하는 부분 상에 나타난 임의의 숫자를 표시하도록 활성화될 수도 있고, 숫자 1에서 3 및 6에서 8은 두 개의 스위치 상에 있고, 그리고 다른 두 개의 스위치 상에는 4와 5와 0과 9가 있다. 몸체(502S)는 또한 표시기(514S) 및 스트랩 개구부(516S)를 갖는다.
이제 도 5T를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500T)의 외부 구성이 도시된다. 메모리 락 시스템(500T)은 몸체(502T)를 가지고 있고, 클립(508T)을 가진 캡(506T)으로 덮인 커넥터(504T)를 가지고 있다. 몸체(502T)는 중앙에 "엔터" 키(512T)를 갖는 원형 구성의 네 개의 멤브레인 스위치(510T)를 가지고 있다. 이 멤브레인 스위치(510T)는 네 개의 단일-활성화 스위치일 수 있고 혹은 눌려짐의 회수에 의해 활성화될 수 있어, 첫 번째 눌려짐이 제 1 숫자를 표시하고, 두 번째 눌려짐이 제 2 숫자를 표시하고, 그리고 세 번째 눌려짐이 제 3 숫자를 표시한다. 이것은 전화 또는 셀 폰 상에서 알파벳 문자를 얻기 위해 사용되는 방법과 유사하다. 몸체(502T)는 또한 표시기(514T) 및 스트랩 개구부(516T)를 가지고 있다.
이제 도 5U를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스 템(500U)의 외부 구성이 도시된다. 메모리 락 시스템(500U)은 몸체(502U)를 가지고 있고, 클립(508U)을 가진 캡(506U)으로 덮인 커넥터(504U)를 가지고 있다. 몸체(502U)는 디스플레이(510U)와 표시기(512U)를 가지고 있다. 몸체(502U)는 또한 협소 노브(narrowed knob)(514U)를 가지고 있으며, 이것은 엔터 기능을 제공하고, 디바이스에 전력을 공급하고 그리고 콤비네이션을 입력하는 멀티-기능 노브일 수 있다.
이제 도 5V를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500V)의 외부 구성이 도시된다. 메모리 락 시스템(500V)은 몸체(502V)와 커넥터(504V)를 가지고 있으며, 이것은 화살표(508V)로 표시된 방향으로 캡(506V)을 회전시킴으로써 덮일 수 있다. 몸체(502V)는 디스플레이(510V)를 가기고 있고, 또 다른 터치-감지 스위치(514V)를 둘러싸고 있는 터치-감지 엔터 (패드) 스위치(512V)를 가지고 있다. 터치-감지 엔터 (패드) 스위치는 펜, 손가락, 혹은 스타일러스와 같은 포인팅 디바이스를 스위치의 주변 둘레로 움직임으로써 스위치의 회전을 시뮬레이션(simulate)할 수 있어 효과적으로 콤비네이션 다이얼 호출(dialing up)을 에뮬레이트(emulate)한다. 몸체(502V)는 또한 표시기 라이트(516V)와 스트랩 개구부(518V)를 가지고 있다.
이제 도 5W를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500W)의 외부 구성이 도시된다. 메모리 락 시스템(500W)은 몸체(502W)를 가지고 있고, 클립(508W)을 가진 캡(506W)으로 덮인 커넥터(504W)를 가지고 있다. 몸체(502W)는 디스플레이(510W)와 표시기(512W)를 가지고 있다. 몸체(502W)는 또한 터치-감지 엔터 스위치(514W)와 선형 터치 패드(516W)를 가지고 있다. 선형 터치 패드(516W)는 숫자가 증가하는지 또는 감소하는지 여부를 표시하는 플러스 기호(+) 또는 네거티브 기호(-) 사이에서 손가락 혹은 펜 움직임으로 접근될 수 있고, 그리고 원하는 콤비네이션에 도달한 경우 터치 감지 스위치(514W) 상에 압력을 가함으로써 이 콤비네이션은 입력될 수 있다. 몸체(502W)는 또한 스트랩 개구부(518W)를 가지고 있다.
이제 도 5X를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500X)의 외부 구성이 도시된다. 메모리 락 시스템(500X)은 몸체(502X)를 가지고 있고, 클립(508X)을 가진 캡(506X)으로 덮인 커넥터(504X)를 가지고 있다. 몸체(502X)는 디스플레이(510X)와 표시기 라이트(512X)를 가지고 있다. 몸체(502X)는 또한 한 쌍의 스위치(혹은 락커 스위치)(514X)를 가지고 있어 디스플레이(510X) 상의 숫자가 증가 및 감소하도록 할 수 있고 그리고 또한 숫자를 입력할 수 있다. 몸체(502X)는 또한 스트랩 개구부(516X)를 가지고 있다.
이제 도 5Y를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500Y)의 외부 구성이 도시된다. 메모리 락 시스템(500Y)은 몸체(502Y)와 커넥터(504Y)를 가지고 있다. 커넥터(504Y)는 캡(506Y)으로 덮일 수 있고, 이것은 화살표(508Y)로 표시된 방향으로 움직여 커넥터(504Y)를 덮는다. 몸체(502Y)는 원형 엔터 버튼(512Y) 둘레에 원형 구성으로 많은 스위치(510Y)를 포함한다. 이 스위치(510Y)는 네 개의 스위치를 제공하는 단일-활성화 스위치일 수 있거나 혹은 아홉 개의 번호가 매겨진 콤비네이션을 제공하는 멀티-활성화 스위치일 수 있다.
이제 도 5Z를 참조하면, 본 발명의 또 다른 실시예에 따른 메모리 락 시스템(500Z)의 외부 구성이 도시된다. 메모리 락 시스템(500Z)은 몸체(502Z)와 커넥터(504Z)를 가지고 있다. 커넥터(504Z)는 커넥터(504Z)를 덮기 위해 화살표(508Z)로 표시된 방향으로 움직이는 캡(506Z)으로 덮일 수 있다. 몸체(502Z)는 터치 키(514Z)로 둘러싸인 디스플레이(512Z)를 가지고 있다. 또 다른 실시예에서, 디스플레이(512Z)와 터치 키(514Z)는 통합될 수 있다. 터치 키(514Z)는 원형 터치 패드(512Z)에 의해 둘러싸인다.
도 5A-5Z는 메모리 락 시스템의 다양한 구성이 가능하다는 것을 보여주고 있다.
이제 도 6을 참조하면, 본 발명의 제 4 실시예에 따른 도 3의 메모리 락 시스템(300)과 같은, 메모리 락 시스템의 해킹-방지 시스템(600)의 흐름도가 도시되어 있다. 해킹-방지 시스템(600)은 제어기 예를 들어 도 2의 마이크로-제어기(212) 내에 저장된다.
이 유닛은 블럭(602)에서 전력을 공급받고, 프로그램이 진행하여 블럭(604)에서 입력 시도 = 0을 설정한다.
사용자가 블럭(606)에서 콤비네이션 시퀀스를 입력한다. 그 다음에 프로그램은 결정 블럭(608)으로 진행하여 이 입력 시도의 회수가 어떤 숫자 x보다 큰지 여부를 결정한다. 만약 사용자 콤비네이션 시퀀스를 입력하기 위해 행한 시도 회수가 x보다 작다면, 프로그램은 결정 블럭(610)으로 진행하여 이 콤비네이션이 정확한지 여부를 결정한다. 만약 "예"라면, 프로그램은 도 2의 메모리(216)에 접근할 수 있 도록 메모리 디바이스 언락킹 블럭(612)으로 진행한다.
만약 콤비네이션이 결정 블럭(610)에서 정확하지 않다면, 프로그램은 진행하여 블럭(614)에서 "입력 시도 = 입력 시도 + 1"에 의해 입력 시도를 증분시킨다. 그 다음에 프로그램은 진행하여 표시 블록(616)에서 도 2의 표시기(210)가 발광하도록 한다. 그 다음에 프로그램은 리턴하여 사용자가 블럭(606)에서 콤비네이션 시퀀스를 입력하도록 한다. 프로그램이 결정 블럭(608)에 도달하고 그리고 입력 시도 회수가 x를 초과하는 경우, 프로그램은 진행하여 블록(618)에서 정지하거나 혹은 616으로 전이할 수 있다. 이러한 방식으로, 많은 폐해를 일으키는 잠재적 해커에 대해 어떠한 표시도 제공되지 않으며 결과적으로 이들이 해킹을 포기하도록 한다.
앞서 기재된 것은 시스템이 셧 다운(shut down)되기 전에 사용자가 단지 일정 회수 번만 입력할 수 있도록 할 수 있다.
이 디바이스는 다음과 같을 때 다시 동작을 시작한다.
a) 본 발명의 시스템이 수면 모드로부터 깨어날 때(배터리 전력이 공급될 때).
b) 본 발명의 시스템이 USB 포트로 이동되어 재연결될 때(배터리가 없을 때).
해킹-방지 시스템(600)은 X번의 시도가 언락킹 상태에서 수행될 때 유닛이 마치 정확한 콤비네이션이 실패한 것처럼 응답하도록 구성된다. 디바이스가 그 전력 소스로부터 연결해제되거나 혹은 수면 모드로부터 다시 깨어날 때, 블럭(604)에서의 입력 시도는 0으로 재설정되고 그리고 그 다음에 디바이스는 다시 정상적으로 기능을 수행한다.
이제 도 7을 참조하면, 본 발명의 제 5 실시예에 따른 도 2의 메모리 락 시스템(200)에 대한 콤비네이션 재구성 시스템(700)의 흐름도가 도시되어 있다. 본 발명에서는, 새로운 콤비네이션이 짧은 기회의 창 내에 입력되고 검증되어야만 한다.
메모리 락 시스템(200)은 블럭(702)에서 전력을 공급받고, 그리고 사용자는 공장으로부터 메모리 락 시스템(200) 내에 사전에 존재하거나 사용자에 의해 사전에 입력된 제 1 콤비네이션을 사용하여 블록(704)에서 메모리 락 시스템(200)을 언락킹시킨다. 언락킹 되자마자, 프로그램은 재프로그램 타이머 시동 블록(706)에서 타이머를 시동시킨다. 이것은 방치되고 언락킹된 디바이스를 도난 및 개조로부터 막아주는 것이다.
그 다음에 사용자는 새로운 콤비네이션을 입력해야만 한다. 만약 결정 블럭(710)에서 재프로그램 타이머가 만료된다면, 프로그램은, 블럭(712)에서 새로운 콤비네이션을 재입력하도록 하는 표시를 제공함으로써, 메모리 락 시스템(200)이 새로운 콤비네이션의 입력을 수용하도록 한다. 표시는 오디오 신호로 표시될 수 있고 시작적 신호로 표시될 수도 있으며, 혹은 촉각적 신호로 표시될 수 있다. 사용자는 블럭(714)에서 새로운 콤비네이션을 재입력하여 새로운 콤비네이션을 두 번 점검하게 된다.
새로운 콤비네이션은 재프로그램 타이머 만료 여부 결정 블럭(716)에서 제시간에 입력되었는지 여부를 알 수 있는 점검이 수행된다. 만약 "예"라면, 프로그램 은 진행하여 첫 번째 새로운 콤비네이션과 두 번째 새로운 콤비네이션의 정합 여부 결정 블럭(718)에서의 비교가 수행된다. 만약 "예"라면, 메모리 락 시스템(200)은 블럭(720)에서 언락킹되었음을 표시하고 그리고 새로운 콤비네이션이 블럭(722)에서 기록된다.
만약 결정 블럭(710 혹은 716)에서 재프로그램 타이머가 만료된다면, 프로그램은 진행하여 블럭(724)에서 시스템을 다시 락킹시킨다. 마지막으로, 만약 첫 번째 새로운 콤비네이션과 두 번째 새로운 콤비네이션이 정합하지 않는다면, 이 프로그램은 진행하여 시스템 재락킹 블럭(724)에서 메모리 락 시스템(200)을 다시 락킹한다.
물론, 메모리 락 시스템이 어떻게 설계되고 확립되는 지에 관해 몇 가지 방법이 존재한다.
(1) 이것은 공장에서 사전 설정될 수 있다(이것은 재프로그램될 수 없음);
(2) 이것은 유닛이 일단 언락킹되어 있다면 사용자가 (짧은 기회의 창 내에서) 콤비네이션을 재구성할 수 있도록 설계될 수 있다; 또는
(3) 이것은 만약에 콤비네이션을 망각한 경우에 (일단 이 망각한 사람이 인증된/합법적 사람이라고 결정된다면) 원격 재구성이 가능하도록 설계될 수 있다.
메모리 락 시스템을 재설정하도록 하는 콤비네이션 재구성의 또 다른 실시예에서,
(1) 사전에 구성된 콤비네이션이 제공되고, 이것은 맨 처음에 디바이스를 언락킹하기 위해 사용되어야만 한다;
(2) 메모리 락 시스템 상의 재설정 버튼이 눌려진다. LED가 섬광하여 시스템이 새로운 콤비네이션을 수용할 준비가 되어 있음을 표시한다;
(3) 새로운 콤비네이션이 입력되고 재설정 버튼이 다시 눌려진다; 그리고
(4) 만약 입력 동안 실수가 있다면, 메모리 락 시스템은 USB 포트로부터 언플러그되고 본래 콤비네이션을 사용하여 재시동 된다; 혹은
(5) 입력이 만족스러울 때, 재설정 버튼은 다시 눌려진다. 콤비네이션은 이제 변경되었다.
이제 도 8을 참조하면, 본 발명의 또 다른 실시예에 따른 보안 토큰(secure token)으로서 메모리 락 시스템(802)을 사용하는 이중 보안 인증 시스템(800)이 도시되어 있다.
이해할 것으로 외관상 메모리 락 시스템(802)은 여러 형태/모양으로 구현될 수 있고 그리고 알려진 다른 제품들(예를 들어, 키 링 USB 플래시 드라이브, 디지털 USB/시계, 뮤직 플레이어, 휴대가능 메모리 디바이스, 캠코더, 랩탑, 스마트 폰, 팜 컴퓨터, 등)과 함께 결합될 수 있다.
이중 보안 인증 시스템(800)은 또한 전화선, 인터넷 연결 등과 같은 연결(808)에 의해 금융 기관 호스트 컴퓨터(806)에 연결될 수 있는 고객 컴퓨터(804)를 더 포함한다.
금융 기관은 현재 이중 보안 인증 시스템을 구현하기 위해 노력하고 있으며, 이것은 아이덴터티 도난 및 금융 계좌에 대한 비인증 접근을 감소시키기 위해 ID에 대해 두 개의 개별 인자를 요구하고 있다. 예를 들어 이상적인 시스템에서는, 금융 계좌에 대한 접근권이 주어지기 전에 지문 및 안문(eye print) 모두가 제공되어야만 한다.
이중 보안 인증 시스템에 대한 현 단계의 접근법은 다음을 포함한다.
a) 카드 리더기는 개인적으로 소유하고 있는 카드 상에 저장된 정보에 근거하여 정확한 인증을 검출하는 디바이스이다.
b) 토큰은 컴퓨터의 USB 포트로의 플러그인 하는 키-사이즈 디바이스이고 금융 기관과의 정보를 교환하기 위해 패스워드와 함께 사용된다.
c) 패스워드 발생기로서, 여기서 토큰 혹은 다른 디바이스가 일회용 패스워드(OneTime Password, OTP)를 생성하기 위해 사용되고 그리고 OPT는 각각의 사용 이후에 동적으로 변경된다.
현재 모든 디바이스들은, 이들이 분실될 수 있거나 도난당할 수 있고 그리고 후속 프로세서가 금융 계좌에 접근할 수 있다는 점에서, 동일한 단점을 가지고 있다.
이중 보안 인증 시스템(800)이 동작하기 위해서는, 다음과 같은 규칙을 따라야만 한다.
1. 락킹 토큰(메모리 락 시스템(802))은 금융 기관 호스트 컴퓨터(806)와 정보를 교환할 수 없다.
2. 일단 토큰(메모리 락 시스템(802))이 고객 컴퓨터로부터 제거되면, 다시 락킹된다.
3. 토큰(메모리 락 시스템(802))은 고객 계좌가 시장에서 보안되어 있지 않 은 토큰에 대해 사용되며 현재 사용되고 있는 방법을 통해 접근될 때마다 새로운 인증 코드를 발생시킨다.
4. 선택에 따라서는 로그인 및 패스워드가 입력될 수 있다(비록 불필요할지라도, 메모리 락 시스템(802)은 정확한 콤비네이션이 입력되지 않는다면 그 기능을 수행하지 않기 때문).
이중 보안 인증 시스템(800)은 보안성을 증가시키고 그리고 동시에 고객이 해야만 하는 것을 간단하게 한다.
동작시, 사용자는 메모리 락 시스템(802)을 고객 컴퓨터(804)에 연결하고 사용자의 콤비네이션을 사용하여 메모리 락 시스템(802)을 언락킹한다. 메모리 락 시스템(802)이 이중 보안 인증에 대해 제 1 인자를 제공하고 그리고 사용자의 콤비네이션이 제 2 인자를 제공하며, 이것은 금융 기관이 인식하고 있는 메모리 락 시스템 메모리에서의 정보에 대한 접근을 가능하게 한다.
그 다음으로 사용자는 인터넷과 같은 연결(808)에 의해 금융 기관 호스트 컴퓨터(806)에 접근한다. 금융 기관은 정보를 인식하고 접근을 허용한다.
이제 도 9를 참조하면, 메모리 락 시스템(900)에 대한 흐름도가 도시된다. 이것은 블럭(902)에서, 제어기를 제공하고; 블럭(904)에서, 제어기에 연결되어 데이터를 제어기에 제공하는 커넥터를 제공하고; 블럭(906)에서, 제어기에 연결되어 제어기로부터 정보를 수신하고 저장하는 메모리를 제공하고; 그리고 블럭(908)에서, 커넥터와 제어기 간의 데이터 전달, 제어기 내의 데이터 전달, 커넥터와 메모리 간의 데이터 전달, 혹은 메모리 내의 데이터 전달을 언락킹 또는 락킹하도록 제 어기 연결되는 입력 디바이스를 조작하는 것을 포함한다.
본 발명이 특정된 최상의 실시형태와 함께 설명되었지만, 이해해야 하는 것으로, 많은 대안물, 수정물, 및 변형물이 본 발명의 기술분야에서 숙련된 자들에게는 앞서의 설명으로부터 명백한 것이다. 따라서, 본 발명은 첨부된 특허청구범위 내에 있는 이러한 모든 대안물, 수정물, 및 변형물을 포괄하도록 의도된 것이다. 이제까지 본 명세서에서 설명되고, 첨부된 도면에서 도시된 모든 것들은 예시적이고 비한정적 의미로 해석되어야만 한다.
Claims (30)
- 메모리 락 시스템(900)으로서,제어기(212)를 제공하고;상기 제어기(212)에 연결되어 상기 제어기(212)에 데이터를 제공하는 커넥터(204)를 제공하고;상기 제어기(212)에 연결되어 상기 제어기(212)로부터 정보를 수신하고 저장하는 메모리(216)를 제공하고; 그리고상기 커넥터(204)와 상기 제어기(212) 사이의 데이터 전달, 상기 제어기(212) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212)에 연결되는 입력 디바이스(206)를 조작하는 것을 포함하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 입력 디바이스(206)를 조작하는 것은 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션과 정합하는 콤비네이션을 입력하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 입력 디바이스(206)를 조작하는 것은 미리 결정된 시간 주기 내에 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션을 바꾸는 새로운 콤비네이션을 입력하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 입력 디바이스(206)를 조작하는 것은 스위치, 전위차계, 인코더, 터치 감지 디바이스, 보이스 감지 디바이스, 키, 또는 카드를 활성화시키는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 메모리(216)를 제공하는 것은 고체 상태 메모리 또는 자기 메모리 상에 데이터를 기록하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 제어기(212)에 전력을 공급하기 위해 상기 커넥터(204)에 제공되는 전력을 획득하기 위한 회로 또는 태양 전지(506J), 전력 발생기(510K), 배터리(324)에 의해 상기 제어기(212) 또는 상기 메모리(216)에 전력을 공급하는 것을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 제어기(212)를 제공하는 것은 데이터 전달 기능 제어기(213) 및 락킹 기능 제어기(215)를 제공하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,상기 제어기(212)를 제공하는 것은 데이터 암호화 및 암호 해독을 위해 데이터 전달 기능 제어기(213)를 제공하는 것을 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,시각적 형태, 촉각적 형태, 또는 청각적 형태로 데이터 전달의 언락킹 또는 락킹을 표시하는 것을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 1 항에 있어서,보안 메모리 시스템(301)에서의 데이터 전달의 언락킹 또는 락킹을 제어하기 위해 이중 보안 인증(800)을 제공하는 것을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 메모리 락 시스템(200)으로서,제어기(212)와;상기 제어기(212)에 연결되어 상기 제어기(212)에 데이터를 제공하는 커넥터(204)와;상기 제어기(212)에 연결되어 상기 제어기(212)로부터 정보를 수신하고 저장하는 메모리(216)와;상기 커넥터(204)와 상기 제어기(212) 사이의 데이터 전달, 상기 제어기(212) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212)에 연결되는 조작가능한 입력 디바이스(206)를 포함하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 조작가능한 입력 디바이스(206)는 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션과 정합하는 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 조작가능한 입력 디바이스(206)는 미리 결정된 시간 주기 내에 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 제어기(212) 내에 콤비네이션을 바꾸는 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스 템.
- 제 11 항에 있어서,상기 조작가능한 입력 디바이스(206)는 스위치, 전위차계, 인코더, 터치 감지 디바이스, 보이스 감지 디바이스, 키, 또는 카드를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 메모리(216)는 고체 상태 메모리 또는 자기 메모리를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 제어기(212)에 전력을 공급하기 위해 상기 커넥터(204)에 제공되는 전력을 획득하기 위한 회로 또는 태양 전지(506J), 전력 발생기(510K), 배터리(324)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 제어기(212)는 데이터 전달 기능 제어기(213) 및 락킹 기능 제어기(215)를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 제어기(212)는 데이터 암호화 및 암호 해독을 위해 데이터 전달 기능 제어기(213)를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,시각적 형태, 촉각적 형태, 또는 청각적 형태로 데이터 전달의 언락킹 또는 락킹을 표시하는 표시기(210)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 11 항에 있어서,상기 제어기(212)에 연결가능한 보안 메모리 시스템(301)과; 그리고상기 보안 메모리 시스템(301)에서의 데이터 전달의 언락킹 또는 락킹을 제어하기 위해 이중 보안 인증 시스템(800)을 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 메모리 락 시스템(200)으로서,데이터 전달 기능 제어기(213)와;락킹 기능 제어기(215)와;상기 데이터 전달 기능 제어기(213)에 연결되어 상기 데이터 전달 기능 제어기(213)에 데이터를 제공하는 커넥터(204)와;상기 데이터 전달 기능 제어기(213)에 연결되어 상기 데이터 전달 기능 제어기(213)로부터 정보를 수신하고 저장하는 메모리(216)와;상기 커넥터(204)와 상기 데이터 전달 기능 제어기(213) 사이의 데이터 전달, 상기 데이터 전달 기능 제어기(213) 내에서의 데이터 전달, 상기 커넥터(204)와 상기 메모리(216) 사이의 데이터 전달, 또는 상기 메모리(216) 내에서의 데이터 전달을 언락킹 또는 락킹하도록 상기 락킹 기능 제어기(215)에 연결되는 조작가능한 입력 디바이스(206)를 포함하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 조작가능한 입력 디바이스(206)는 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 락킹 기능 제어기(215) 내에 콤비네이션과 정합하는 선형 콤비네이션, 순환 콤비네이션, 숫자 콤비네이션, 문자 콤비네이션, 문자-숫자 콤비네이션, 컬러 코딩 콤비네이션, 또는 보이스 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 조작가능한 입력 디바이스(206)는 상기 데이터 전달을 언락킹 또는 락킹하도록 상기 락킹 기능 제어기(215) 내에 선형 콤비네이션, 순환 콤비네이션, 숫자 콤비네이션, 문자 콤비네이션, 문자-숫자 콤비네이션, 컬러 코딩 콤비네이션, 또는 보이스 콤비네이션을 바꾸는 선형 콤비네이션, 순환 콤비네이션, 숫자 콤비네 이션, 문자 콤비네이션, 문자-숫자 콤비네이션, 컬러 코딩 콤비네이션, 또는 보이스 콤비네이션을 입력하는 디바이스를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 조작가능한 입력 디바이스(206)는 회전식 스위치, 선형 스위치, 락커 스위치, 푸시-버튼 스위치, 전위차계, 인코더, 터치 감지 디바이스, 보이스 감지 디바이스, 키, 또는 카드를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 메모리(216)는 고체 상태 메모리 또는 회전식 자기 메모리 혹은 선형 자기 메모리를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 메모리 락 시스템(200)에 전력을 공급하기 위해 상기 커넥터(204)와 상기 데이터 전달 기능 제어기(213) 사이에 연결되는 상기 커넥터(204)에 제공되는 전력을 획득하기 위한 회로 또는 태양 전지(506J), 전력 발생기(510K), 배터리(324)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 데이터 전달 기능 제어기(213)는 컴퓨터(316)와 대량 저장 모듈(314) 사이의 데이터 전달을 제어하기 위한 회로를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 데이터 전달 기능 제어기(213)는 데이터 암호화 및 암호 해독을 위한 회로를 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,시각적 형태, 촉각적 형태, 또는 청각적 형태로 데이터 전달의 언락킹 또는 락킹을 표시하는 표시기(210)를 더 포함하는 것을 특징으로 하는 메모리 락 시스템.
- 제 21 항에 있어서,상기 데이터 전달 기능 제어기에 연결가능한 보안 메모리 시스템(301)을 더 포함하고, 그리고여기서 상기 락킹 기능 제어기는 콤비네이션과, 그리고상기 보안 메모리 시스템(301)에서의 데이터 전달의 언락킹 또는 락킹을 제어하기 위해 상기 락킹 기능 제어기 내에 상기 콤비네이션과 정합하는 콤비네이션을 입력하는 상기 조작가능한 입력 디바이스(206)를 더 포함하는 것을 특징으로 하 는 메모리 락 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US59563105P | 2005-07-21 | 2005-07-21 | |
US60/595,631 | 2005-07-21 | ||
PCT/US2006/028479 WO2007014074A1 (en) | 2005-07-21 | 2006-07-20 | Memory lock system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080033438A true KR20080033438A (ko) | 2008-04-16 |
KR101334968B1 KR101334968B1 (ko) | 2013-11-29 |
Family
ID=37683677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087004233A KR101334968B1 (ko) | 2005-07-21 | 2006-07-20 | 메모리 락 시스템 |
Country Status (7)
Country | Link |
---|---|
US (4) | US9075571B2 (ko) |
EP (2) | EP3029597A1 (ko) |
JP (1) | JP2009503656A (ko) |
KR (1) | KR101334968B1 (ko) |
CN (1) | CN101233469B (ko) |
TW (1) | TWI336030B (ko) |
WO (1) | WO2007014074A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100953268B1 (ko) * | 2009-10-19 | 2010-04-16 | 허명일 | 정전용량을 이용한 자동 안전제거를 지원하는 유에스비 장치 |
WO2011052922A2 (ko) * | 2009-10-28 | 2011-05-05 | Lee Sang Gyu | 모니터를 구비한 휴대용 보조기억장치와 이의 자료보호 방법 |
KR101069355B1 (ko) * | 2009-08-31 | 2011-09-30 | 조장관 | 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법 |
KR101143499B1 (ko) * | 2010-01-12 | 2012-05-11 | 원주희 | 잠금장치를 구비한 이동식 디스크 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7333092B2 (en) | 2002-02-25 | 2008-02-19 | Apple Computer, Inc. | Touch pad for handheld device |
US7921250B2 (en) * | 2004-07-29 | 2011-04-05 | International Business Machines Corporation | Method to switch the lock-bits combination used to lock a page table entry upon receiving system reset exceptions |
EP3029597A1 (en) | 2005-07-21 | 2016-06-08 | Clevx, LLC | Memory lock system |
US7938863B2 (en) * | 2005-08-30 | 2011-05-10 | Hewlett-Packard Development Compnay, L.P. | Method, apparatus, and system for securing data on a removable memory device |
US7899662B2 (en) * | 2005-10-12 | 2011-03-01 | Storage Appliance Corporation | Data backup system including a data protection component |
US8191120B2 (en) * | 2006-01-05 | 2012-05-29 | Sandisk Il Ltd. | Powerless electronic storage lock |
WO2007087340A1 (en) | 2006-01-24 | 2007-08-02 | Clevx, Llc | Data security system |
US8022935B2 (en) | 2006-07-06 | 2011-09-20 | Apple Inc. | Capacitance sensing electrode with integrated I/O mechanism |
EP2074545A4 (en) | 2006-10-10 | 2011-12-07 | Data Locker Internat Llc | SECURITY SYSTEM FOR AN EXTERNAL DATA STORAGE DEVICE AND CONTROL PROCEDURE THEREFOR |
US8274479B2 (en) * | 2006-10-11 | 2012-09-25 | Apple Inc. | Gimballed scroll wheel |
US20080115198A1 (en) * | 2006-10-31 | 2008-05-15 | Hsu Paul J | Multi-factor authentication transfer |
US8924708B2 (en) * | 2007-01-22 | 2014-12-30 | Simon Yoffe | Security switch |
US7734499B1 (en) | 2007-04-26 | 2010-06-08 | Orion Photo Industries, Inc. | Method of providing personalized souvenirs |
KR101380011B1 (ko) * | 2007-09-10 | 2014-04-02 | 엘지전자 주식회사 | 유니버설 시리얼 버스 하드웨어 및 그 운용 방법 |
US20090077390A1 (en) * | 2007-09-14 | 2009-03-19 | Particio Lucas Cobelo | Electronic file protection system having one or more removable memory devices |
US10223856B2 (en) | 2007-09-26 | 2019-03-05 | Clevx, Llc | Self-authenticating credit card system |
US10614462B2 (en) | 2007-09-26 | 2020-04-07 | Clevx, Llc | Security aspects of a self-authenticating credit card |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
TWI537732B (zh) | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US11190936B2 (en) * | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US9300203B2 (en) | 2007-12-10 | 2016-03-29 | Clevx, Llc | Battery power supply with automatic load sensing |
US20120049800A1 (en) | 2010-08-25 | 2012-03-01 | Clevx, Llc | Power supply system with automatic sensing mechanism and method of operation thereof |
JP5429952B2 (ja) * | 2008-03-05 | 2014-02-26 | パナソニック株式会社 | 電子機器、パスワード削除方法およびプログラム |
US20090289118A1 (en) * | 2008-05-20 | 2009-11-26 | Chi-Tung Chang | Card reader integrated with touch button control and control chip module thereof |
CN101383833B (zh) * | 2008-10-24 | 2012-09-05 | 飞天诚信科技股份有限公司 | 提高智能密钥装置pin码输入安全性的装置和方法 |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US9015840B2 (en) | 2009-06-08 | 2015-04-21 | Clevx, Llc | Portable media system with virus blocker and method of operation thereof |
US9734356B2 (en) | 2009-06-29 | 2017-08-15 | Clevx, Llc | Encrypting portable media system and method of operation thereof |
US9558494B2 (en) * | 2010-04-19 | 2017-01-31 | Tokenex, L.L.C. | Devices, systems, and methods for tokenizing sensitive information |
JP5546955B2 (ja) * | 2010-06-02 | 2014-07-09 | 中国電力株式会社 | Usbアダプタ |
JP5546954B2 (ja) * | 2010-06-02 | 2014-07-09 | 中国電力株式会社 | Usb接続機器 |
US20120023139A1 (en) * | 2010-07-22 | 2012-01-26 | Samsung Electronics Co. Ltd. | Intelligent attached storage |
GB2483239A (en) * | 2010-08-31 | 2012-03-07 | Gsw Technology Ltd | Purging server access traces from client device on removal of key access system |
CN102054402B (zh) * | 2010-10-18 | 2016-01-20 | 南昌大学 | Led显示屏锁控的方法、装置和*** |
US20120146890A1 (en) * | 2010-12-08 | 2012-06-14 | International Business Machines Corporation | Haptic rocker button for visually impaired operators |
ES2397884B1 (es) * | 2011-01-28 | 2014-01-27 | José Manuel RODRÍGUEZ LÓPEZ | Sistema para impedir la lectura o robo de una unidad de memoria. |
US8621644B2 (en) | 2011-12-29 | 2013-12-31 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8601597B2 (en) | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
WO2014023998A1 (en) | 2012-08-07 | 2014-02-13 | Nokia Corporation | Access control for wireless memory |
CN102883219B (zh) * | 2012-09-17 | 2015-11-25 | 太仓市天合新材料科技有限公司 | 一种使用统一接口播放音视频的方法 |
US9436830B2 (en) * | 2012-10-17 | 2016-09-06 | Sandisk Technologies Llc | Securing access of removable media devices |
US10992747B2 (en) | 2014-02-27 | 2021-04-27 | Clevx, Llc | Data storage system with removable device and method of operation thereof |
USD762593S1 (en) | 2014-03-24 | 2016-08-02 | Eaton Corporation | Switch handle for circuit breakers |
US9536060B2 (en) | 2014-05-03 | 2017-01-03 | Clevx, Llc | Network information system with license registration and method of operation thereof |
US9747739B2 (en) | 2014-08-18 | 2017-08-29 | Noke, Inc. | Wireless locking device |
WO2016031414A1 (ja) * | 2014-08-25 | 2016-03-03 | 株式会社リコー | 電子機器と接続方法 |
CN104298938B (zh) * | 2014-10-10 | 2018-01-23 | 深圳雷柏科技股份有限公司 | 一种存储数据的读写保护方法 |
US9728022B2 (en) | 2015-01-28 | 2017-08-08 | Noke, Inc. | Electronic padlocks and related methods |
US10154020B1 (en) | 2015-07-08 | 2018-12-11 | Clevx, Llc | Referral identity system and method of operation thereof |
CN104992211B (zh) * | 2015-07-24 | 2017-11-21 | 沈阳工程学院 | 一种防复制的rfid电子标签***及其方法 |
KR102316279B1 (ko) | 2015-10-19 | 2021-10-22 | 삼성전자주식회사 | 비휘발성 메모리 장치 및 이를 포함하는 에스에스디 |
US9640912B1 (en) * | 2015-11-06 | 2017-05-02 | Chang-Yih Chen | Bidirectional access portable flash drive |
TWI584151B (zh) * | 2016-06-02 | 2017-05-21 | 樹德科技大學 | 具安全機制之隨身碟及其方法 |
US20170351592A1 (en) * | 2016-06-03 | 2017-12-07 | Tzu Ping CHU | Universal serial bus device and a method thereof |
WO2018004613A1 (en) * | 2016-06-30 | 2018-01-04 | Hewlett Packard Enterprise Development Lp | Electronic module access control |
CN106203601B (zh) * | 2016-07-28 | 2019-03-05 | 芜湖市振华戎科智能科技有限公司 | 一种旋转密码锁导通式u盘 |
US9720700B1 (en) | 2016-10-05 | 2017-08-01 | Apricorn | Secure storage devices, with physical input device, for secure configuration in a configuration-ready mode |
CN106951951B (zh) * | 2017-03-28 | 2020-11-03 | 宿州青果知识产权服务有限公司 | 一种闪存设备 |
CN107229869A (zh) * | 2017-06-23 | 2017-10-03 | 重庆工商职业学院 | 用户数据安全锁 |
KR101946634B1 (ko) * | 2017-07-04 | 2019-05-08 | 김덕우 | 비밀번호 입력 시스템 |
US10599523B2 (en) * | 2017-11-02 | 2020-03-24 | Dell Products L.P. | Systems and methods for enhanced ROM access resiliency |
US10635305B2 (en) * | 2018-02-01 | 2020-04-28 | Microchip Technology Incorporated | Touchscreen user interface with multi-language support |
US11880436B2 (en) * | 2018-03-23 | 2024-01-23 | Nanolock Security Inc. | Remote access control for digital hardware |
US10930452B2 (en) | 2018-06-29 | 2021-02-23 | Purism | Electronic kill and physical cover switch |
WO2020037053A1 (en) * | 2018-08-16 | 2020-02-20 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US11352817B2 (en) | 2019-01-25 | 2022-06-07 | Noke, Inc. | Electronic lock and interchangeable shackles |
US10656854B1 (en) * | 2019-10-22 | 2020-05-19 | Apricorn | Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host |
US20210134092A1 (en) * | 2019-10-30 | 2021-05-06 | OpenKey, Inc. | Universal Secure Mobile Device Entry Upgrade Electronics Unit for Electronic Locks and Method of Use Thereof |
KR20210069480A (ko) * | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 메모리 컨트롤러를 포함하는 스토리지 장치 및 비휘발성 메모리 시스템과 이의 동작 방법 |
US11556665B2 (en) | 2019-12-08 | 2023-01-17 | Western Digital Technologies, Inc. | Unlocking a data storage device |
US11366933B2 (en) | 2019-12-08 | 2022-06-21 | Western Digital Technologies, Inc. | Multi-device unlocking of a data storage device |
US11163442B2 (en) | 2019-12-08 | 2021-11-02 | Western Digital Technologies, Inc. | Self-formatting data storage device |
US11334677B2 (en) * | 2020-01-09 | 2022-05-17 | Western Digital Technologies, Inc. | Multi-role unlocking of a data storage device |
US11606206B2 (en) | 2020-01-09 | 2023-03-14 | Western Digital Technologies, Inc. | Recovery key for unlocking a data storage device |
US11831752B2 (en) | 2020-01-09 | 2023-11-28 | Western Digital Technologies, Inc. | Initializing a data storage device with a manager device |
US11088832B2 (en) | 2020-01-09 | 2021-08-10 | Western Digital Technologies, Inc. | Secure logging of data storage device events |
US11265152B2 (en) | 2020-01-09 | 2022-03-01 | Western Digital Technologies, Inc. | Enrolment of pre-authorized device |
US11469885B2 (en) | 2020-01-09 | 2022-10-11 | Western Digital Technologies, Inc. | Remote grant of access to locked data storage device |
US11882434B2 (en) | 2020-07-09 | 2024-01-23 | Western Digital Technologies, Inc. | Method and device for covertly communicating state changes |
US11582607B2 (en) | 2020-07-10 | 2023-02-14 | Western Digital Technologies, Inc. | Wireless security protocol |
TWI733537B (zh) * | 2020-07-27 | 2021-07-11 | 民傑資科股份有限公司 | 記憶卡上鎖裝置 |
TWI818515B (zh) * | 2021-04-19 | 2023-10-11 | 銓安智慧科技股份有限公司 | 數位密鑰服務裝置以及數位密鑰服務啟動方法 |
US11782621B2 (en) | 2021-06-30 | 2023-10-10 | Western Digital Technologies, Inc. | Lock or unlock indicator on a data storage device |
Family Cites Families (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974513A (en) * | 1993-11-04 | 1999-10-26 | Hitachi Maxell, Ltd. | IC memory card having read/write inhibit capabilities |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5479341A (en) * | 1994-04-21 | 1995-12-26 | Pihl; Lawrence E. | Electronic data security apparatus |
US5841361A (en) * | 1996-03-18 | 1998-11-24 | Hoffman; Ronald J. | Keyless locking system |
KR100213188B1 (ko) | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
JP3120749B2 (ja) * | 1997-03-04 | 2000-12-25 | 日本電気株式会社 | 携帯端末装置の脱着式記憶装置 |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6237100B1 (en) * | 1998-12-02 | 2001-05-22 | International Business Machines Corporation | Power passwords within a data processing system for controlling a supply of system power |
US7272723B1 (en) | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US6857076B1 (en) | 1999-03-26 | 2005-02-15 | Micron Technology, Inc. | Data security for digital data storage |
US7117369B1 (en) | 1999-05-03 | 2006-10-03 | Microsoft Corporation | Portable smart card secured memory system for porting user profiles and documents |
TW428755U (en) * | 1999-06-03 | 2001-04-01 | Shen Ming Shiang | Fingerprint identification IC card |
US7631195B1 (en) | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
US7257714B1 (en) * | 1999-10-19 | 2007-08-14 | Super Talent Electronics, Inc. | Electronic data storage medium with fingerprint verification capability |
US7120251B1 (en) | 1999-08-20 | 2006-10-10 | Matsushita Electric Industrial Co., Ltd. | Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus |
US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
US6324537B1 (en) | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
US6407949B1 (en) * | 1999-12-17 | 2002-06-18 | Qualcomm, Incorporated | Mobile communication device having integrated embedded flash and SRAM memory |
PL355475A1 (en) * | 2000-02-21 | 2004-05-04 | Trek 2000 International Ltd. | A portable data storage device |
TWI235329B (en) | 2000-03-09 | 2005-07-01 | Mitac Technology Corp | Power-on encryption device of microprocessor |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
JP3575603B2 (ja) | 2001-03-16 | 2004-10-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US7228438B2 (en) * | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
US7069447B1 (en) | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
JP2005525612A (ja) * | 2001-08-28 | 2005-08-25 | シーゲイト テクノロジー エルエルシー | データ記憶装置のセキュリティ方法及び装置 |
US7114078B2 (en) * | 2001-08-31 | 2006-09-26 | Qualcomm Incorporated | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory |
CN1405686A (zh) * | 2001-09-14 | 2003-03-26 | 东维成科技股份有限公司 | 确保电脑主机安全的***及方法 |
US20030128101A1 (en) * | 2001-11-02 | 2003-07-10 | Long Michael Lee | Software for a lock |
US7260726B1 (en) * | 2001-12-06 | 2007-08-21 | Adaptec, Inc. | Method and apparatus for a secure computing environment |
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
JP4016741B2 (ja) | 2002-06-25 | 2007-12-05 | ソニー株式会社 | 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム |
JP3979194B2 (ja) * | 2002-06-25 | 2007-09-19 | ソニー株式会社 | 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム |
US6904493B2 (en) | 2002-07-11 | 2005-06-07 | Animeta Systems, Inc. | Secure flash memory device and method of operation |
JP2004070467A (ja) * | 2002-08-02 | 2004-03-04 | Kozo Niimura | 外部記憶装置及びそれを利用したコンピュータシステム |
JP2004086584A (ja) | 2002-08-27 | 2004-03-18 | Ntt Comware Corp | パーソナルコンピュータにおける認証装置 |
US7337323B2 (en) * | 2002-09-20 | 2008-02-26 | Safenet, Inc. | Boot-up and hard drive protection using a USB-compliant token |
US20040064708A1 (en) | 2002-09-30 | 2004-04-01 | Compaq Information Technologies Group, L.P. | Zero administrative interventions accounts |
US7277431B2 (en) | 2002-10-31 | 2007-10-02 | Brocade Communications Systems, Inc. | Method and apparatus for encryption or compression devices inside a storage area network fabric |
GB2400478B (en) | 2003-04-07 | 2006-03-29 | Research In Motion Ltd | Method and system of supporting smart cards on electronic devices |
JP2004326425A (ja) | 2003-04-24 | 2004-11-18 | Toshiba Corp | 情報処理装置およびメモリカード |
US20050039027A1 (en) * | 2003-07-25 | 2005-02-17 | Shapiro Michael F. | Universal, biometric, self-authenticating identity computer having multiple communication ports |
JP4253543B2 (ja) * | 2003-07-29 | 2009-04-15 | 矢崎総業株式会社 | ハードウェアプロテクトキー及びその再発行方法 |
EP1657645A4 (en) * | 2003-08-18 | 2009-05-27 | Science Park Corp | ELECTRONIC DATA MANAGEMENT DEVICE, CONTROL PROGRAM, AND DATA MANAGEMENT METHOD |
US7469302B2 (en) | 2003-08-29 | 2008-12-23 | Yahoo! Inc. | System and method for ensuring consistent web display by multiple independent client programs with a server that is not persistently connected to client computer systems |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
SG113483A1 (en) * | 2003-10-30 | 2005-08-29 | Ritronics Components S Pte Ltd | A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor |
TWI282940B (en) | 2003-12-02 | 2007-06-21 | Aimgene Technology Co Ltd | Memory storage device with a fingerprint sensor and method for protecting the data therein |
JP4701615B2 (ja) * | 2004-01-23 | 2011-06-15 | ソニー株式会社 | 情報記憶装置 |
US20050182971A1 (en) * | 2004-02-12 | 2005-08-18 | Ong Peng T. | Multi-purpose user authentication device |
US7162647B2 (en) | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
KR100644203B1 (ko) | 2004-06-17 | 2006-11-10 | (주) 엘지텔레콤 | 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법 |
CN2736827Y (zh) * | 2004-08-11 | 2005-10-26 | 颜闿华 | 一种具有按键式电子密码锁保密防窃的行动碟增益装置 |
KR100657581B1 (ko) * | 2004-10-11 | 2006-12-13 | 김신호 | 홍채보안장치가 구비된 유에스비 저장장치 |
JP2006217369A (ja) * | 2005-02-04 | 2006-08-17 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
US20060176146A1 (en) | 2005-02-09 | 2006-08-10 | Baldev Krishan | Wireless universal serial bus memory key with fingerprint authentication |
US20060198515A1 (en) | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
US8000502B2 (en) * | 2005-03-09 | 2011-08-16 | Sandisk Technologies Inc. | Portable memory storage device with biometric identification security |
US20060242693A1 (en) | 2005-04-22 | 2006-10-26 | Kussmaul John W | Isolated authentication device and associated methods |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8321953B2 (en) * | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
EP3029597A1 (en) | 2005-07-21 | 2016-06-08 | Clevx, LLC | Memory lock system |
JP4855727B2 (ja) | 2005-07-22 | 2012-01-18 | 富士通株式会社 | 生体認証装置の委任事項変更方法、生体認証方法及び生体認証装置 |
US7938863B2 (en) * | 2005-08-30 | 2011-05-10 | Hewlett-Packard Development Compnay, L.P. | Method, apparatus, and system for securing data on a removable memory device |
US8528096B2 (en) | 2005-10-07 | 2013-09-03 | Stmicroelectronics, Inc. | Secure universal serial bus (USB) storage device and method |
US20070112981A1 (en) | 2005-11-15 | 2007-05-17 | Motorola, Inc. | Secure USB storage device |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
US8266378B1 (en) * | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US8191120B2 (en) * | 2006-01-05 | 2012-05-29 | Sandisk Il Ltd. | Powerless electronic storage lock |
US20070169200A1 (en) * | 2006-01-13 | 2007-07-19 | Phison Electronics Corp. | [a portable storage device with key outputting function] |
WO2007087340A1 (en) | 2006-01-24 | 2007-08-02 | Clevx, Llc | Data security system |
US8135880B2 (en) * | 2006-03-31 | 2012-03-13 | Cypress Semiconductor Corporation | USB mass storage locking |
US8806586B2 (en) * | 2006-04-24 | 2014-08-12 | Yubico Inc. | Device and method for identification and authentication |
US7571471B2 (en) * | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
US7734045B2 (en) * | 2006-05-05 | 2010-06-08 | Tricipher, Inc. | Multifactor split asymmetric crypto-key with persistent key security |
US8843768B2 (en) | 2006-09-05 | 2014-09-23 | Netapp, Inc. | Security-enabled storage controller |
JP2008077366A (ja) | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US20080219449A1 (en) | 2007-03-09 | 2008-09-11 | Ball Matthew V | Cryptographic key management for stored data |
JP2008234052A (ja) | 2007-03-16 | 2008-10-02 | Hitachi Ltd | ストレージ装置 |
JP2009009407A (ja) | 2007-06-28 | 2009-01-15 | Hitachi Ltd | 暗号機能を備えたストレージシステム及びデータ保証方法 |
TWI537732B (zh) | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US20090097653A1 (en) * | 2007-10-11 | 2009-04-16 | Ole Christian Dahlerud | Encryption key stored and carried by a tape cartridge |
US20090144361A1 (en) * | 2007-10-23 | 2009-06-04 | Lida Nobakht | Multimedia administration, advertising, content & services system |
US20090125726A1 (en) | 2007-11-14 | 2009-05-14 | Mcm Portfolio Llc | Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices |
WO2009097604A1 (en) * | 2008-01-31 | 2009-08-06 | Priva Technologies Inc. | System and method for self-authenticating token |
US20090220088A1 (en) * | 2008-02-28 | 2009-09-03 | Lu Charisse Y | Autonomic defense for protecting data when data tampering is detected |
WO2009121197A1 (de) * | 2008-04-01 | 2009-10-08 | Kaba Ag | System und verfahren zum bereitstellen von benutzermedien |
GB0808341D0 (en) | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
GB2460275B (en) | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US20100174913A1 (en) | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
US9286493B2 (en) | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
JP5482059B2 (ja) | 2009-03-13 | 2014-04-23 | 富士通株式会社 | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
US8745386B2 (en) | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
-
2006
- 2006-07-20 EP EP15202096.2A patent/EP3029597A1/en not_active Ceased
- 2006-07-20 CN CN2006800281545A patent/CN101233469B/zh active Active
- 2006-07-20 WO PCT/US2006/028479 patent/WO2007014074A1/en active Application Filing
- 2006-07-20 KR KR1020087004233A patent/KR101334968B1/ko active IP Right Grant
- 2006-07-20 EP EP06788183A patent/EP1920305A4/en not_active Ceased
- 2006-07-20 US US11/996,501 patent/US9075571B2/en active Active
- 2006-07-20 JP JP2008523008A patent/JP2009503656A/ja not_active Withdrawn
- 2006-07-21 TW TW095126664A patent/TWI336030B/zh active
-
2015
- 2015-05-21 US US14/719,205 patent/US10083130B2/en active Active
- 2015-05-21 US US14/719,185 patent/US10503665B2/en active Active
- 2015-05-21 US US14/718,741 patent/US10025729B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101069355B1 (ko) * | 2009-08-31 | 2011-09-30 | 조장관 | 착탈형 메모리를 이용한 컨텐츠 보안 장치 및 이를 이용한 보안 방법 |
KR100953268B1 (ko) * | 2009-10-19 | 2010-04-16 | 허명일 | 정전용량을 이용한 자동 안전제거를 지원하는 유에스비 장치 |
WO2011052922A2 (ko) * | 2009-10-28 | 2011-05-05 | Lee Sang Gyu | 모니터를 구비한 휴대용 보조기억장치와 이의 자료보호 방법 |
WO2011052922A3 (ko) * | 2009-10-28 | 2011-11-03 | Lee Sang Gyu | 모니터를 구비한 휴대용 보조기억장치와 이의 자료보호 방법 |
KR101143499B1 (ko) * | 2010-01-12 | 2012-05-11 | 원주희 | 잠금장치를 구비한 이동식 디스크 |
Also Published As
Publication number | Publication date |
---|---|
US9075571B2 (en) | 2015-07-07 |
CN101233469B (zh) | 2013-06-05 |
EP3029597A1 (en) | 2016-06-08 |
US20080215841A1 (en) | 2008-09-04 |
CN101233469A (zh) | 2008-07-30 |
TW200719114A (en) | 2007-05-16 |
WO2007014074A1 (en) | 2007-02-01 |
JP2009503656A (ja) | 2009-01-29 |
US20150278124A1 (en) | 2015-10-01 |
KR101334968B1 (ko) | 2013-11-29 |
US10503665B2 (en) | 2019-12-10 |
US10083130B2 (en) | 2018-09-25 |
EP1920305A4 (en) | 2011-01-19 |
US10025729B2 (en) | 2018-07-17 |
US20150278125A1 (en) | 2015-10-01 |
TWI336030B (en) | 2011-01-11 |
EP1920305A1 (en) | 2008-05-14 |
US20150281205A1 (en) | 2015-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101334968B1 (ko) | 메모리 락 시스템 | |
Jansen | Authenticating users on handheld devices | |
US7938863B2 (en) | Method, apparatus, and system for securing data on a removable memory device | |
US20160239436A1 (en) | Data security system | |
US20070136593A1 (en) | Secure information storage apparatus | |
US20070030257A1 (en) | Locking digital pen | |
US20060036872A1 (en) | Anti-burglary USB flash drive with press-button type electronic combination lock | |
US20090146947A1 (en) | Universal wearable input and authentication device | |
US20120120013A1 (en) | Method for encoded input and control by fingerprint | |
CN101057225B (zh) | 便携式存储器装置文件的选择性保护 | |
US20090222908A1 (en) | Device for Transmission of Stored Password Information Through a Standard Computer Input Interface | |
US8924734B2 (en) | Key and method for entering computer related passwords via a mnemonic combination | |
CN101859504A (zh) | 电子装置及其密码保护方法 | |
US20070118757A1 (en) | Method, apparatus, and system for securing data on a removable memory device | |
CN100541460C (zh) | 一种多功能储存设备及其控制方法 | |
AU2002218793A1 (en) | Assembly for verifying the user authorisation for devices protected by user identifications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161108 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171121 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181108 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20191120 Year of fee payment: 7 |