[go: up one dir, main page]

TWI274499B - Authentication mechanism permitting access to data store in a data processing device - Google Patents

Authentication mechanism permitting access to data store in a data processing device Download PDF

Info

Publication number
TWI274499B
TWI274499B TW94111914A TW94111914A TWI274499B TW I274499 B TWI274499 B TW I274499B TW 94111914 A TW94111914 A TW 94111914A TW 94111914 A TW94111914 A TW 94111914A TW I274499 B TWI274499 B TW I274499B
Authority
TW
Taiwan
Prior art keywords
user
access
memory
execution
data
Prior art date
Application number
TW94111914A
Other languages
English (en)
Other versions
TW200605591A (en
Inventor
Christopher S Wilson
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/049,768 external-priority patent/US20050262322A1/en
Priority claimed from US11/049,798 external-priority patent/US7555613B2/en
Priority claimed from US11/049,772 external-priority patent/US8543737B2/en
Priority claimed from US11/049,905 external-priority patent/US20050235336A1/en
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW200605591A publication Critical patent/TW200605591A/zh
Application granted granted Critical
Publication of TWI274499B publication Critical patent/TWI274499B/zh

Links

Landscapes

  • Storage Device Security (AREA)

Description

1274499
用,該輸入有利於該用 取。 戶對存儲於該資料存儲設備中的資料的存 本發明之一特點是 本發明之一特點是、: 本發明之一特點是, 的存取。 ’5亥執行機構邑括用一個開關。 1該輸入短路該開關。 操作該開關,允許—段__對該資料
本發明之一特點是, 根據本發明的一方面 包括·· 该時間期間可由用戶規劃。 儲設備用戶的方法 接收由顧戶提供的啓動一個執行設備的輸入; 接收該用戶的用戶識別碼; 接收孩用戶的密石馬。 第=之一特點是’該第挪驟和第三接收步驟都發生在
弟一接收步驟發生後的-段時_。 或弟—接收步驟發生後的-段時間内。 本發明之-槪是,魏行設射_ 選擇而被啓動或禁止。 個或夕個 本發明之一特點是 開關。 本發明之一特點是 開啓或關閉的開關。 該執行設備包括一個位於該射鋪内的 _于設備包括在一段指定_間内保持 6 1274499 本發明之—特點是,該指定的時間段可由用戶來規割。 的資料 本發明之一特點是,該驗證允許用戶存取射极該存儲設備中 根據本發明的一個方面’提供對存館於一個資料 個=多個資料存儲驅動器的—個❹個資料制區轉 權存取的系統包括: •個處理器; -細於接收由要存取該資料的用戶提供 一個該存儲設備中的記憶體; 爾又備, 一個或多個存#1於觀憶針的可執行文件; -個電耦合至該龍存儲設備的計算設備;
物細糊她軸—個或多個可 一個存在於該計算設備中! 用戶人="及初始化的執行,該執行生成-個用戶介面,在該 用戶"面中用戶可啓動或禁止該執行設備。 用戶=:特點是,該輸入啓動該執行設備-段時間,細 =:一特點是,如果用戶在該執行設備被啓動後 用戶名和岔碼’對該資料的存取被啟動。 ^發明之-特點是,該執行設備包括—個開闕。 施例的^.或其他優勢嶒徵,及新穎性特徵,_的實 輪撕下面的描述及晴被更全面地轉。、 7 1274499 【實施方式】 本發明的-些方面提供了一種方便對一個或多個尋求存取存 儲於-個資料存儲設射峨細戶的安全_統及方法。 2的-些方面誇種安__,其防止對存儲於該 =存儲中的資料的未經批准的存取。經由一個或多個用戶 "面/亥文全或驗證機制可能有效或無效。該一個或多細戶介 面允許戶配置或控_戶對該資料存儲設備的存取。例 :料^^或多铜戶介面可以用於配置一個或多細戶讀寫該 =、子叹傷内共用的一個或多個資料。該一個或多個用戶介面 控制、操作和/或配置該資料存儲設備。___ 、固或多個管理魏或操作,包括其設技修改,均可由該一 ,_彳_方崎於防^^ 包括敏爲5亥貝科存儲設備的用戶端,該資料處理設備可以 腦工_、PDA、膝壤職触何可能的網路 存取^個典型的實補中,該雜存儲設備允許—铜戶最初 存取-個或多個用於初始化 面。該配置頁面用減^ 义夕烟戶名和掛碼的配置頁 仏 耵面所提到的安全/驗證機制。通過啓動 作是全/驗證機制而被獲得。該安全, 仃卜構或者執行。通過啓動該安全/驗證機制,將 8 1274499 =·該存儲設備中物的存取能被限制 =::、碼和執行了該安、 動後’其能作用一 時門視★太個可讓用戶存取存儲於該存儲設備中的資料的 利2 的一些方面能防止未經批准的實體,例如里客, ::的網路安全性攻擊來存取資料。•二
γ:τ::γ— 為亥-個心個資料處理或計算設細集中 料存儲設備可以看作是一個網路_己憶體_。 個資施例中’該資料存錯設備可以包括—個或多 驅動器,例如硬碟驅動器或者其他任何-種嬋體驅動 器,存儲設備可以包括多種不_的資_== 以料存儲驅動器可以包括能存儲資料的任何-種媒;: 抓類型可以包括·、光碟、快_和其他類似的媒介。 下文中,硬碟驅動器被稱作一個資料存儲設備或者_1 於存儲資料的媒介的驅動器或者元件。在—個业型的 貫施例中’-個或多個資料存儲驅動器或硬碟驅動器可以 合併。在-個典型的實施例中,該資料存儲促 Μ個或多個附加的資料存儲驅動器或者硬碟驅動器的合併。 在-個典型的實施射,駐條賴制包括—彳峨行機 構’例7_鎌的按酬,私馳—辦魏得該網路 附加疏翻容存取的用戶進行物理的按壓。該内容可以包括一 9 1274499 六1命攝在個物目酬猶加記‘丨·%—個或多個資料 存儲驅動11的編中的資觸和/或文件目錄。在—個业獅 實施例中’在該執行機概啓動後,用能只能在一定的: :她丁機•按下後(例如—個可按壓的按爛 二二、皮用了寺間’在一分鐘内,一個或多個資料檔案或文 件临被用戶存取。在這個實施例中,如果用戶不對該可按壓 的独開關進行物理按壓’對存儲在麵存儲設備中的一個或 多個貧枓雜驅動器的一個或多個資料共用區域中 能被限制。 、 該執行機構或安全/驗證機繼被用戶以提供一個或多個輸 入給由該網路附加記憶體提供的—個或多個配置頁面的方式而: 動’该動作可以在該網路附加記憶體的初始化設i過程中發生。 在一個典型的實施例中,細于機構能被以用戶介面的折疊區域 提供的-個或多個選擇的方式執行。在一個典型的實施例中,僅 僅當該執行機構、按鈕開關或驗證按鈕被按下和一個在一定時間 内β覽该-個或多個配置頁面的請求產生時,執行該驗證按叙機 制才允許用戶職該-個或多個配置頁面。一個請求能通過選擇 和點擊而被客戶使用一個例如微軟瀏覽器的文件系統廊 用軟體而劉覽的一個或多個配置文件而被發起。當用戶執行节— 個或多個配置文件時(也就是選擇或者點擊),該選擇或被選擇的配 置文件能從一個網路附加記憶體至用戶用戶端工作站被提供。如 果一個瀏覽該一個或多個配置文件的請求不是發生在該一定時間 1274499 消逝之前,該網路附加記憶體能防止該一個或多個配置文件被顯 不。在另一個的典型實施例中,該執行機構或驗證機制包括一個 指紋閱讀裔、一個讀卡機(例如一個磁卡閱讀器)、一個無線電波辨 谶态(Radio Frequency Identification Device,RFro)、一個代碼字 或密碼、關鍵碼識別卡或任何其他的驗證機制。可選地,與用戶 按壓機械開關相反,該驗證機制能使用任何有線或無線的協定實 現與该網路附加記憶體通信。該無線通信可包括使用一個安全的 通信形式。例如,該無線通信協定可包括藍牙或jgEE 8〇211χ。 該安全/驗證機制提供一個防止黑客未經批准的進入一個資料存 儲設備的手段。 圖1是根據本發明的一個實施例的使用網路附加記憶體励 的典型系統的框圖。該網路附加記憶體1〇〇爲一個或多個資料處 理設備提供資料記憶體。如圖所示,—個典獅咖設備提供該 網路附加記憶體100與一個或多個資料處理設備之間的連接。該 開關設備能提供有線或無線通信的連接。例如,一個無線路由器 能利用如下所述的任何一種有線或無線的通訊協定:10/100乙太 網,十億位元乙太網’ 802.11X藍牙及其類似的協定。該一個或多 個資料處理汉備包括例如數位攝影機、數碼相機、Mp3播放哭、 PDA及一個或多個個人錄影機(Personal Vide〇 Rec〇rder,pvR)的設 備。如圖解…擁人錄影射岐裝或不安裝硬碟驅動器。 該個人錄影機可以指一個能用作個人錄影功能的機頂盒 (Set-Top-Box,STB)。另一方面,該個人攝像機可以指一個個人錄 1274499 接至—個能向家庭
用戶顯示多媒體内容的電視機或監視器。該網路附加記憶體· 爲被-個或多個個人錄影機接收够媒體内容提供—個隼中存儲 設備。因爲將内容存儲至該網路附加記憶請,所以ς固人錄 影機可缺乏能_任何由該網路附加記憶體100所接收的資料存 儲工細如硬碟驅動器)。而且,任何由其他練處理設備存微包 括個人攝像_資料可以輕易地被任何一個該資料處理設備存 蛛劉覽。例如’-個沒有猶鶴人錄影機能存取由具 有硬碟驅動器的個人錄影機存入該網路附加記憶體则的多媒體 内谷,反之亦然。結果,該網路附加記憶體100促進了該一個或 多個資料處理設備之間的資料共用。因爲它提供一個中心存儲機 構,所以該網路附加記憶體100可以看作是該一個或多個資料處 理設備的虛擬存儲驅動器。該網路附加記憶體1⑻配置有容易擴 充的存儲容量。在一個實施例中,該網路附加記憶體1〇〇能接受 一個附加的硬碟驅動器。例如,一個網路附加記憶體1〇〇能接受 一個或多個附加的石更碟驅動器。同樣地,爲適應未來資料容量的 增長,該網路附加記憶體100提供一個容易升級的靈活的存儲機 構。另外,該網路附加記憶體100能提供資料映射及資料分段功 能0 當該網路附加記憶體100首先被引入如圖1所示典型的開關 設備時,一個或多個配置參數可被設置成初始化過程的一部分。 在一個實施例中,在初始化過程中的參數設置包括該網路附加記 12 1274499 憶體的時間、日期及時區。該網路附加記憶體,例如,能利用如 圖1所示的電子電腦作爲一個設置其時間、日期及時區的參考 原麵路附加存儲設備利用任何一個其他的如目1所示的資料 處理設備(例如數位攝錄放影機(cybercam)、數碼相機、不帶硬碟 _器的個人錄賴、具有麵鶴卿目场織、MP3播放 益或PDA)作爲設置離的參麵是可频期到的。 在-個實施例中,該網路附加記憶體設置過程發生在該網路 ^加記憶體被物理地連接至一個網路及被一個作業系統(例如微 軟Windows作業系統)辨認後。接下來的圖2及圖3揭示了一個網 路附加記憶體系統結構的一個實施例。 圖2是根據本發明的一個實施例的網路附加記憶體2〇〇的框 圖。該網路附加記憶體200包括一個具有一個或多個元件的印刷 f路板(_?€8)202。該-個或多個元件通過該印刷電路板2〇2 電f生連接。该一個或多個元件包括一個網路附加記憶體晶片0丨 - S〇C)204,一個隨機存取記憶體,一個快閃記憶體212, 一個交流介面(1/F)216,一個電源220,一個介面模組224,一個 無線收發機/天線模組228,一個或多個硬碟驅動器232和一個控 制态(或處理器)236。該介面模組224包括如下的一個或多個介 面· IEEE 1394、USB、10/100乙太網、十億位元乙太網、pCI、 SATA、ΑΤΑ、IDE、SCSI、GPI0等等。該無線收發機/天線模組 228可包括一個能隨意連接至該網路附加記憶體印刷電路板2〇2 的可連接模組或者迷你型PCI卡。該一個或多個硬碟驅動器232 13 1274499 的數量取決於該網路附加記憶體200的設計。該印刷電路板2〇2 可適應該硬碟驅動器的數量配置。採用的硬碟驅動器232的數量 可取決於是否對該網^附加記憶體5〇〇提供的資料進行映射或分 段(也就是RAID)。在二個實施例中,該控制器236控制通信耦合 至该網路附加記憶體晶片204的任意元件。該網路附加記憶體晶 片204包括一個與處理器或中央處理器(CPU)240混合使用的積體 電路晶片。 圖3是根據本發明的一個實施例的網路附加記憶體晶片3〇〇 的框圖。該網路附加記憶體晶片3〇〇是一個安裝在先前描述的網 路附加記憶體印刷電路板(NAS PCB)上的積體電路。該網路附加 記憶體晶片300提供了一個或多個允許該網路附加記憶體做適當 操作的功能。該網路附加記憶體晶片300包括一個中央處理器 (CPU)304 ’ 一個片上隨機存取記憶體308,一個乙太網/MAC控制 器312,一個加密加速器316,一個安全/驗證、關鍵碼交換的DRM 晶片320及多個介面324、328、332、336、340。例如如下的介 面:USB設備介面324、PCI主機介面328、GPIO/LCD/互動媒體 介面332、ΑΤΑ介面336、USB主機介面340。該網路附加記憶 體晶片300可連接至圖2所示的一個或多個元件。 參照圖2,該網路附加記憶體可依靠其存儲及資料映射及分 段的要求來改變資料存儲驅動器或者硬碟驅動器的數量。根據不 同的使用類型,該網路附加記憶體可合併1,2,4個或更多的硬 碟驅動器。例如,適合於一個小型辦公室/商店的環境的網路附加 14 1274499 記輸拥4個硬碟_執行資料。ΜΗ 一個豕庭環境中,網路附加記憶體 /㈣1或2個硬碟驅動器, 从— 仔^里—般小於辦公室/前务環境所採
二存_。_,_路__記航件也可根 據應用類型财咖改變。目__縣的增減資料存儲 相關的頻率要求的增加’網路附加記憶體的性能可根據其操作的 需求而通__體的对魏。例如,物_記憶體 或dram的容量來改進網路附加記憶體的處理性能。相似地,底 板的大小,電源電路及其他元件可以根據工作環境的要求來調整。 在一個典型的實施例t,該網路附加記憶體晶片⑽或300) 内部的該處理器24G能執行該RAM通或快閃記憶體212内部的 軟體或硬體。在-個魏财,賴的執行導輸贿程式所用 的協定(httpM司服器在促使期望的用戶介面顯示的用戶工作站(例 如用戶端工作站)提供頁面ϋ實施例中,該軟體被該處理器 240執行,該處理器240包括一個被作業系統(例如微軟Wind〇ws 作業系統)存取及辨認的配置文件,如此以使得其能被典型的微軟 Windows瀏覽器運行和瀏覽。在一個實施例中,在用戶完成對該 網路附加記憶體的初始化程式之前,該配置文件是可以存取的。 该初始化程式可包括生成一個或多個將來用來存取配置文件的驗 證密碼。微軟Windows作業系統可包括Windows XP、2000、ME、 98、袖珍型個人電腦或者類似的作業系統。當該配置文件被執行 時’通過點擊被微軟Windows劇覽器顯示的標案名,一個用戶介 15 1274499 面被顯示朗户雜處理設備。其後,用戶能提供 置參數或輸入以初始化或配置該網路附加存儲設備 用戶能提供一個或多個配 括如下内容:該網路&加記憶體的名稱、
碼、一個或多個相應的、驗證輸入、時間、 網際網路協定地址。 官理員名字、管理員密 時區及網路時間伺服器 上圖4是根據本發明的一個實施例的有助於驗證存儲存取驗證 有效或無效的安全/驗t登德在丨丨由6^5 4, ΛΑϋι
如微軟Windows劉覽器。在步驟棚,通過點擊該典型的 劉覽器用戶介面中的目錄,工作組目錄(典型的建立在胸_ 觀器中的)被用戶存取。在一個實施例中,該微軟胸_作業 馨 系、統提供一個識別及顯示任意被配置文件調用的資料處理設備。 每一個資料處理設備包括顯示給使用wind〇ws瀏覽器的用戶的配 敎件’例如’該貢料處理設備被一個或多個配置在該資料處理 設備中的軟體或硬體中的缺省的名字所識別。在步驟412,爲了 存取-個網路附加記憶、體配置文件,用戶通過點擊一適當的缺 省的被Windows瀏覽器工作組目錄顯示的網路附加記憶體名稱查 找並選擇一個顯示的網路附加記憶體。圖5是一個Wind〇ws劇覽 器的螢幕戴圖,其顯示一個具有典型缺省名字,VireshNAS的網路 附加記憶體目錄内容,該螢幕截圖在恤也嫩淡本發明一個實 16 1274499 施例的工作組目錄中選擇後再顯示。每個網路附加記憶體在生産 的時候被預先配置一個缺省的名字是可以預期到的。如圖5所示 的實施例,Viresh N乂S包括一個目錄樹,該目錄樹包括如下的目 錄:Bulk、config、Hi^iPerf、raidl、SafeData 和 punters。在步驟 416,用戶從該Viresh NAS的配置目錄中尋找合適的配置文件。 圖6是根據本發明的一個實施例的配置目錄中的一個或多個配置 文件的Windows瀏覽器的螢幕截圖。如圖所示,該配置目錄包括 一個Viresh NAS配置目錄,該Viresh NAS配置目錄包括兩個文 件一Configuration.html 及 ConfigurationFromWLAN.htm卜在這個 實施例中,該Configuration.html是關係到一個局域網用戶的介面 設置,而ConfigurationFromWLAKhtml是關係到一個無線網路用 戶的介面設置。在步驟420,適當的配置文件被點擊執行。該配 置文件的執行允許一個被網路附加記憶體提供的服務程式所用的 ' .· :- ....... . 協定(http)伺服器提供一個存在用戶端工作站(或資料處理設備)的 W 覽态,該劉覽器可包括 Netscape Navigator、Internet Explorer 或 其他類似的網路瀏覽器。該瀏覽器通知用戶該配置文件正在執行 如圖7所示的命令。圖7是本發明一個實施例的配置文件正在執 行命令的Netsacpe螢幕截圖。其後,該配置文件生成一個用戶介 面(在頁面被服務程式所用的協定(http)伺服器(例如網路附加記憶 體)提供後),該用戶介面允許用戶輸入不同的管理參數。圖8是本 發明一個實施例用戶介面的瀏覽器螢幕截圖,該用戶介面允許用 戶輸入一個或多個管理參數。用戶可以配置或輸入一個或多個管 17 1274499 理參數’該管理參數啓動或禁止一個或多個安全/驗證機制。在如 圖4所示的步驟心用戶通過選擇來啓動或者禁止該安全/驗證 機制。例如,用戶可以從用戶介面提供的“下拉,,ϋ域中選擇兩 者(啓動或禁止)之一。'
旧圖9是本發日月一個實施例網路附加記憶體9〇〇與執行機構_ 此口使用的框圖。圖9顯示了該網路附加記憶體9〇〇中的一個戋 多個設備的多種可能的連接。概行謝冓_包括—個利於撕 -個或多個安全/驗證功能的設備或機制。在一個典 中,該-個或多個安全/驗證功能包括接收一個該網路附加=體 9〇〇用戶的物理輸入。例如’該執行機構9〇4可包括一個1置在1 網路附加記憶㈣上的可碰._。概行機構料 連接至或合舰如_ 2職的娜___ 在一個典型的細中,該執行機構9〇4包括一細於啓動= 在棚路附加記憶體的-個或多_料細區____ : 當被按下時’該删允觸戶通過在:段時間_人_個或多個 參數以自我驗證。該-個或多個參數可包括—個用戶及一個或多 個密碼。例如,該酬可以爲機械魏錢啓動。―個管理員用 戶可給該網路附加記憶體設定輸入時間的長短。 5 、 ______二的執行可侧 於官理和/或配置該網路附加記憶體_ 戶’丨面的顯示。在一 ^性的侧巾,該輯概祕1物提供用於配 置女全/驗證機制的用戶介面的配置文株。 ^ _戶介面可允許用戶 18 1274499 啓動或禁止該執行機構及其驗證機制。 如果在ττ亥執行機構被執行後,如果有一個或多個驗證輸入在 -段時間峨提供,¥發_不财面可允許對存儲於該網路附 加記憶體900的資料的存取。對資料的存取可包括讀、修改或寫 該資料存儲設備巾㈣料。當制雜按下時,職行機構· 可運行一段時間。該時間可被管理員規劃或設置,例如,在一個 _ 代表性的實施例中,用戶必須在該執行機構904回復它的非執行 狀態之前初始化對存儲於該網路附加記憶體9〇〇的資料的存取。 例如’只要用戶(使用其計算設備)存取的資料在開關被按下之後的 該段時間内,用戶將被成功驗證。其後,例如,用戶可繼續獲得 對存儲在棚路附加記憶體9〇〇的資料的存取直到其停止其對 治。用戶可以通過退出該網路附加記憶體_停止其對話。可選 地’用戶的對話可在—段特定的時間(如被管理員預先設定的)消逝 鲁 亭止例如,在成功的驗證發生後,管理員可設置時間的持續 期,在持續期内,用戶可存取網路附加記憶體900中的-個或多 個共用或一個或多個資料庫。 在一個代表性的實施例中,在該執行機構904被啓動後,在 訪對存儲在資料共用區的資料的存取發生之前,用戶可能需要在 —段時間内輸入用戶名和一個或多個密碼。@此,在該執 ^ _動後,用戶可能需要在—段軸輸入用戶名和—個或 多個密碼。例如’被存取的#料可包括存儲在一個或多個資料丘 用區中的資料。例如,該資料可以是位於—㈣料制區的一個 19 1274499 或多個共用文件(或共用目錄)中的資料。 ia苔&^;^機構904被描述成該網路附加記憶體9〇〇的一部 本考X明的一些方面也提供一個該網路附加記憶體9〇〇外部的 ’該執行機穩以一種或多種麵的通信方式連接至該網 路附加孤體900。例如,一個外部的典型的執行機構可通過無 線和/或有線通信連接至該網路附加記憶體。該通信可使用一 φ 個或多個驗證和加密機制而産生。 本發明提供的不同方面的驗證細可用於—贼多個資料存 取方法和/或系統的組合的實施例中,可參見·5年2月3日申請 的美國專利申睛,其申請序列號爲H/_72,標題爲“控制對存 儲於貝料存儲設财的㈣的存取的祕及方法”,(代理編號 可&合用於此處。例如,如果本發明的 該驗證機制(也就是圖9所示的執行機構9〇4)被優先用於以該網路 _ 附加記憶體獅介面類型的方式調用選擇性地執行對存儲_網 _加—體_中的雜的存取,對轉 體900中的資料的存取可能發生。 本發明的不同方面可允許-個執行機構(例如圖9所示的執行 機構904)被祕校驗或驗證最近引入網路設備。當一個新設備被 加入網路時,該執行機構可被按壓以初始化最近連接的設備的校 驗或驗證。如果最近連接的設備被成功驗證,那麼,該最近連接 的設備可以被允許存取存儲例如-個網路附加記憶體中的資料。 以上是結合一定的實施例對本發明的描述,對本領域的技術 20 1274499 人員來说,對本發明的各種更換和等效替換都未脫離本發明的保 護範圍。任何根據本發明公開的内容進行的具體環境和材料的修 改均爲脫離本發曰月的知護範圍。本發明的麵並非僅限於前述已 公開的具體實綱,喻私從屬糊要絲傾範_的具體 實施例都屬於本發明的内容。 相關申諳及參考立件 本申睛參考及主張美國臨時專利申請“允許存取存儲於資料 處理設備中的資料的驗證機制,,的優先權,其申請號爲 60/562829,申請日爲2〇〇4年4月15曰,通過參考其全部而將其完整 的主題結合於此處。 本申請參考: 美國申請號爲11/049905 (代理人號爲15673US02 ),申請曰爲 2005年2月3日; 美國申請號爲__(代理人號爲15675US03),申請曰爲 2005年3月22日; _ 美國申請號爲·_(代理人號爲15679US02),申請曰爲 2005年4月8日; 美國申請號爲·_(代理人號爲15681US02),申請曰爲 2005年3月30日; 美國申請號爲11/049772 (代理人號爲15682US02 ),申請曰爲 2005年2月3日; 美國申請號爲11/049798 (代理人號爲15683US02),申請日爲 21 1274499 2005年2月3日; 美國申請號爲-(代理人號爲15684US02 ),申請曰爲 2005年3月22日;又 美國申請號爲11/049768 (代理人號爲15685US02 ),申請曰爲 2005年2月3日; 通過參考其全部而將其完整的主題結合於此處。 【圖式簡單說明】 圖1疋根據本發明的一個實施例的使用網路附加記憶
AttachedSt〇rageDevice,NAS)的典型的系統框圖。 圖2疋根據本發明的一個實施例的網路附加記憶體的框圖。 圖3疋根據本發明的一個實施例的網路附加記憶體晶片^AS〇c)的 框圖。 圖4是根據树嘛—個實_时助概證射赫取酬有效或 無效的驗證機制中的程式的操作流程圖。 圖5是-個Windows瀏覽器的蝥幕截圖,其顯示了一個具有^型缺 省名字Viresh NAS的網路附加記憶體目錄内容,該榮幕麵在
Viresh NAS從根據本發明的一個實施例的工作組目錄中被選擇後 再被顯示。 圖6是根據本發明的-個實施例的配置目錄中的一個或多個配置文 件的Windows瀏覽器的螢幕截圖。 圖7是根據本發明的-個實施例的配置文件正在執行命令的 22 1274499
NetsacPe螢幕截圖。 :_據本發明的—個實齡咖戶介面的趣器營幕截圖 戶介面允許用戶輸'入-個或多個管理來數。 ,該 51疋根據本發明的一翻實施例的網路附加記憶體與執行機構混合 使用的框圖。 【主要元件符號說明】 # 網路附加記憶體100、200 一個或多個元件的印刷電路板(NASPCB) 202 NAS晶片(NASoC) 204 隨機記憶體208 快閃記憶體212 AC電源介面 216 電源220 介面塊224 無線收發信機/天線模組228 —個或多個硬碟驅動器232 控制器236 央處理單元(cpu) 240 ⑩ NAS晶片(NASoC) 300 中央處理單元(CPU) 304 晶片内隨機記憶體308 乙太網/MAC控"制器312 流型AES加密加速器316 一個安全/鑒定、密钥的交換、DRM晶片320 USB 設備 I/F 324 PCI 主機 I/F 332 GPIO/LCD/快閃記憶體媒體I/F328 ΑΤΑ 介面 336 USB 主機 I/F 340 網路附加記憶體900 執行機構904 23

Claims (1)

1274499
十、申請專利範圍: 1. —種存取存儲於資料_設備中的資料的方法,該方法包括接收 由用戶提供的輸入,該輸入被該用戶操作的執行機構使用,該輸入有 利於該用戶對存儲於該資料存儲設備中的資料的存取。 開關 2. 如申請專利範圍第i項所述的方法,其中該執行機構包括用一個 I 〇 3·如申請翻糊第2項所述的方法,其巾該輸人短路該開關。 4·如申請專利範圍第3項所述的方法,其中操作該開關,允許一段 時間内的對該資料的存取。 —#驗證存儲設備用戶的方法,該方法包括·· 接收由該用戶提供的啓動一個執行設備的輸入; 接收該用戶的用戶識別碼; 接收該用戶的密碼。 6牛如申請術_5獅谢法,細㈣ : 接收步驟都發生在第,收步驟發生後的一段時間内。 〜7·如巾鞠_第5撕顧施_第三接收步驟發生在 弟一接收步驟和/或第二接收步驟發生後的一段時間内。久 括.& 存取的祕,包 一個處理器; 輸入的執行設備 侧於接收由想存取該資料的用戶提供的 -個該射堵設備中的記憶體; 25 1274499 一個或多個存儲於該記憶體中的可執行的文件; 一個電耦合至該資料存儲設備的計算設備; 一個存在於該計算設針的應賊體,該應用軟體可顯示該一個戒 多個文件’該計算設備使用該應用軟體以用於該一個或多個可執行文 件的驗證及初始化執行,該執行生成一個用戶介面,在該用戶介面中 用戶可啓動或禁止該執行設備。
•申請專概圍第8項所"_統,其+該輸人啓動該執行設傷 一段時間,允許該用戶存取該資料。
26
TW94111914A 2004-04-15 2005-04-14 Authentication mechanism permitting access to data store in a data processing device TWI274499B (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US56282904P 2004-04-15 2004-04-15
US11/049,768 US20050262322A1 (en) 2004-05-21 2005-02-03 System and method of replacing a data storage drive
US11/049,798 US7555613B2 (en) 2004-05-11 2005-02-03 Storage access prioritization using a data storage device
US11/049,772 US8543737B2 (en) 2004-05-12 2005-02-03 System and method to control access to data stored in a data storage device
US11/049,905 US20050235336A1 (en) 2004-04-15 2005-02-03 Data storage system and method that supports personal video recorder functionality

Publications (2)

Publication Number Publication Date
TW200605591A TW200605591A (en) 2006-02-01
TWI274499B true TWI274499B (en) 2007-02-21

Family

ID=38624417

Family Applications (1)

Application Number Title Priority Date Filing Date
TW94111914A TWI274499B (en) 2004-04-15 2005-04-14 Authentication mechanism permitting access to data store in a data processing device

Country Status (1)

Country Link
TW (1) TWI274499B (zh)

Also Published As

Publication number Publication date
TW200605591A (en) 2006-02-01

Similar Documents

Publication Publication Date Title
CN100555298C (zh) 虚拟个人办公环境的方法和设备
US7246226B1 (en) Method and apparatus rendering user accounts portable
EP2572309B1 (en) Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US9137244B2 (en) System and method for generating one-time password for information handling resource
TW201212617A (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
JP5373811B2 (ja) モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
JP2009087124A (ja) 記憶デバイス及び記憶デバイスアクセス制御方法
JP2014526744A (ja) リソースアクセスの権限付与
US20050235364A1 (en) Authentication mechanism permitting access to data stored in a data processing device
JP2011526028A (ja) 多重認証サイロを用いた一時記憶装置用認証方法
US20120179915A1 (en) System and method for full disk encryption authentication
CN104246698A (zh) 弹性操作系统电脑
CN106462678A (zh) 使用可控输入/输出端口提供认证的系统和方法
JP2016502338A (ja) ネットワーク接続パラメータの設定方法、装置、ネットワーク設備、プログラム及び記録媒体
TW201007469A (en) Computer with remote mangement system
JP4279856B2 (ja) 情報の転送方法、およびコンピュータ
TW201030523A (en) Secure media system
CN101609491A (zh) 与用户访问管理器接口连接的配置
TW201843616A (zh) 採加密技術之數據中心與數據中心操作方法
CN102571841A (zh) 一种远程文件管理系统
TWI274499B (en) Authentication mechanism permitting access to data store in a data processing device
TWI522840B (zh) 網路上之安全資訊存取技術
KR100502612B1 (ko) 원격제어 기능을 갖는 usb 기기 및 그를 이용한원격제어방법
CN113761599B (zh) 固态硬盘加密方法、装置、可读存储介质及电子设备
US8543737B2 (en) System and method to control access to data stored in a data storage device

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees