JP2003162452A - 記憶媒体装置に格納されているデータを保護するためのシステム及び方法 - Google Patents

記憶媒体装置に格納されているデータを保護するためのシステム及び方法

Info

Publication number
JP2003162452A
JP2003162452A JP2002292884A JP2002292884A JP2003162452A JP 2003162452 A JP2003162452 A JP 2003162452A JP 2002292884 A JP2002292884 A JP 2002292884A JP 2002292884 A JP2002292884 A JP 2002292884A JP 2003162452 A JP2003162452 A JP 2003162452A
Authority
JP
Japan
Prior art keywords
storage medium
serial number
code
medium device
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002292884A
Other languages
English (en)
Other versions
JP2003162452A5 (ja
Inventor
Jeffrey D Schwartz
ジェフリー・ディー・シュワーツ
Troy Roberts
トロイ・ロバーツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003162452A publication Critical patent/JP2003162452A/ja
Publication of JP2003162452A5 publication Critical patent/JP2003162452A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 記憶媒体装置に格納されている内容を保護す
るためのシステムを提供すること。 【解決手段】 本システムは、フ゜ロセッサ(101)、記憶媒体装置
(105)、及びシステムをフ゛ートさせるためのコート゛を含む。フ゜ロセッ
サは、ユーサ゛ハ゜スワート゛及び記録されているシリアル番号にアクセスす
るためのコート゛を実行する。記憶媒体装置は、それ自体に
関するシリアル番号を返すよう動作することが可能であり、
該記憶媒体装置に格納されたテ゛ータにアクセスするためのハ゜スワ
ート゛を要求するテ゛ハ゛イスインターフェイスを提供する。フ゛ートのため
のコート゛は、前記記憶媒体装置にそれ自体に関するシリアル番
号を返すよう要求するコート゛と、該記憶媒体装置から返さ
れたシリアル番号を記録されているシリアル番号と比較するコート゛
と、該比較により前記記憶媒体装置から返されたシリアル番
号が記録されているシリアル番号に一致すると判定された場
合にユーサ゛ハ゜スワート゛を前記記憶媒体装置に提供するコート゛と
を含む。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、データの記憶に関
し、特に記憶媒体装置に格納されているデータを保護す
るためのシステム及び方法に関する。 【0002】 【従来の技術】ストレージ周辺装置(例えばハードディ
スクドライブ)とホストシステムとの間の通信インター
フェイスを提供するために様々なインターフェイス規格
が開発されている。ハードディスクドライブのインター
フェイスを提供する優れた規格として、ATA(AT Attach
ment)がよく知られている。他にも、ATAPI(ATA/AT At
tachment Packet Interface)、IDE(Integrated Drive
Electronics)、EIDE(Enhanced IDE)、ATA−2、Fast
ATA、ATA-3、Ultra ATA、Ultra DMAといったATA規格の
変形態様を表す様々な名前が使用されている。ATA規格
の変更を提案する最新の草案がT13 1321D規格文書に記
述されている。該文書は「Information Technology - A
T: Attachment with Packet Interface - 5 (ATA/ATAPI
-5)」と題するものであり、ワーキンググループT13(公
認の規格委員会NCITSの技術委員会)から入手すること
が可能である。該文書はまた、該ワーキンググループT1
3のWebサイト(http://www.t13.org/project/d1321r3.pd
f)から入手することが可能である。 【0003】ATAインターフェイスは、ハードディスク
ドライブ周辺装置の性能、信頼性、及び互換性を顕著に
向上させるものである。ATAインターフェイスは、ディ
スクドライブ及びドライブコントローラを統合すること
によりかかる改善を達成する。ATAインターフェイスの
かかる利点のため、最新のパーソナルコンピュータ(P
C)で使用されるハードディスクドライブの殆どは、ATA
インターフェイスを実装している。 【0004】ATA規格(及び他のディスクドライブ用イ
ンターフェイス)は、ユーザベースのシステムを保護す
るよう設計されたオプションのセキュリティモード機能
を規定している。該セキュリティモード機能は、ディス
ク媒体に格納されたユーザデータへのアクセスを制限す
る。該セキュリティモード機能は、SECURITY SET PASSW
ORDコマンドを使用してディスクドライブコントローラ
にユーザパスワードを送信することでイネーブルにな
る。セキュリティシステムがイネーブルになると、1パ
ワーサイクル(すなわち電源を切断した後に再度電源を
投入すること)の後、SECURITY UNLOCKコマンドを使用
してディスクドライブコントローラにユーザパスワード
を送信するまでディスクドライブ上のユーザデータへの
アクセスが拒否される。 【0005】更に、SECURITY UNLOCKコマンドを使用し
た後にはユーザパスワードを変更することが可能であ
る。ハッカーによるパスワード変更攻撃を防止するため
に、SECURITY FREEZE LOCKコマンドが規定されている。
SECURITY FREEZE LOCKコマンドは、次のパワーサイクル
までパスワードの変更を阻止する。しかし、ディスク媒
体上のユーザデータには依然としてアクセスすることが
可能である。 【0006】ATA規格はまた、そのセキュリティ方式に
従ってマスタパスワードを規定する。マスタパスワード
は、ユーザがユーザパスワードを忘れた場合にディスク
ドライブのロックを解除するために利用することが可能
なものである。マスタパスワードの効果は、ディスクド
ライブのセキュリティモードによって決まる。セキュリ
ティモードが事前に「高」に設定されていた場合には、
SECURITY UNLOCKコマンドを使用してマスタパスワード
を提示することによりディスクドライブのロックが解除
されることになる。ディスクドライブのロックが解除さ
れている場合にはユーザパスワードを変更することが可
能である。また、セキュリティモードが事前に「最高」
に設定されていた場合は、SECURITY ERASE UNITコマン
ドを使用してマスタパスワードを提示することによりデ
ィスクドライブのロックが解除されることになる。ただ
し、SECURITY ERASE UNITコマンドは、ディスク媒体上
の全てのユーザデータを消去するものでもある。 【0007】ユーザパスワード及びマスタパスワードに
関連する様々なコマンドは、ホストシステム上にユーザ
インターフェイスを提供することにより完成する。具体
的には、オペレーティングシステムは典型的には、管理
者がユーザインターフェイスを介してユーザパスワード
を設定することを可能にする。その後、オペレーティン
グシステムは、ブートプロセス時に、別のユーザインタ
ーフェイスをユーザに提供する。該ユーザインターフェ
イスは、ユーザにパスワードを要求するものとなる。次
いで、SECURITY UNLOCKコマンドを使用してディスクド
ライブコントローラにユーザパスワードが渡される。上
記手順を実行することにより、ATA互換ドライブは、権
限のないハッカーが別のユーザのファイルを詮索するの
を防止することが可能となる。 【0008】 【発明が解決しようとする課題】ATAインターフェイス
には問題がある。これは、セキュリティモードを呼び出
すために手作業での介在が一般に必要となるからであ
る。具体的には、システム管理者が、ユーザパスワード
及びマスタパスワードを設定し、所望のセキュリティモ
ードを呼び出す。システム管理者はまた、パスワードの
記録を保持してディスクドライブが使用できなくなるの
を防ぐ必要がある。更に、ユーザにパスワードを提供す
る必要があり、該ユーザは、ディスクドライブが組み込
まれたシステムをブートさせることができるよう該パス
ワードを覚えていなければならない。 【0009】 【課題を解決するための手段】一実施形態では、本発明
は、記憶媒体装置に格納されている内容を保護するため
のシステムに関するものである。該システムは、プロセ
ッサ、記憶媒体装置、及びシステムをブートさせるため
のコードを含む。該プロセッサは、ユーザパスワード及
び記録されているシリアル番号にアクセスするためのコ
ードを実行する。前記記憶媒体装置は、それ自体に関す
るシリアル番号を返すように動作することが可能であ
り、また該記憶媒体装置に格納されたデータにアクセス
するためのパスワードを要求するデバイスインターフェ
イスを提供する。前記ブートのためのコードは、前記記
憶媒体装置にそれ自体に関するシリアル番号を返すよう
要求するコードと、該記憶媒体装置から返されたシリア
ル番号を記録されているシリアル番号と比較するコード
と、該比較を行うコードによって前記記憶媒体装置から
返されたシリアル番号が記録されているシリアル番号に
一致すると判定された場合にユーザパスワードを前記記
憶媒体装置に提供するコードとを含む。 【0010】 【発明の実施の形態】図1は、本発明を実施することが
可能な典型的なシステム100を示すブロック図である。
本発明の一実施形態によれば、システム100を非ユーザ
ベースのシステムとして動作させることが可能である。
具体的には、システム100は、特定のユーザに関わらず
様々な機能を実行することが可能である。例えば、シス
テム100は、ユーザデータへのアクセス制限を必要とし
ないマルチメディアアプリケーションを実施することが
可能である。代替的には、システム100は、ユーザデー
タへのアクセス制限を必要としないインターネットブラ
ウザアプリケーションを実施することが可能である。本
発明は、非ユーザベースのシステムで実施することが可
能であるが、非ユーザベースのシステムに制限されるも
のではない。本発明は、データにアクセスするためにユ
ーザパスワードを使用する適当なプロセッサベースのシ
ステムで実施することが可能である。 【0011】システム100は、該システム100の機能を規
定するコードを実行するプロセッサ101を含むことが可
能である。該プロセッサ101は、任意の汎用プロセッサ
とすることが可能である。適当なプロセッサとしては、
ITANIUMファミリのプロセッサやRISCプロセッサが挙げ
られるが、これらには限定されない。本発明は、プロセ
ッサ101が本書に記述する本発明の動作をサポートする
限り、プロセッサ101のアーキテクチャに制限されるも
のではない。 【0012】システム100は、BIOS(basic input/output
system)102を含むことが可能である。BIOS 102は、シ
ステム100の最低レベルの機能を決定する組み込みソフ
トウェアである。例えば、BIOS 102は、キーボード、表
示画面、ディスクドライブ、シリアル通信、及び他の多
くの機能を制御するためのコードを含むことが可能であ
る。 【0013】更に、本発明の実施形態によれば、BIOS 1
02は、好適にはドライブロックアルゴリズムを有するも
のとなる。該アルゴリズムを図2A及び図2Bに関して
以下で詳述することとする。ドライブロックアルゴリズ
ムはまた、状態情報を保持するために孤立した不揮発性
メモリ104(例えばフラッシュメモリ)を利用するのが
好ましい。孤立した不揮発性メモリ104は、物理的に別
個のフラッシュメモリチップとすることが可能である。
代替的には、孤立した不揮発性メモリ104は、他の情報
もまた格納するフラッシュメモリチップ内に含まれてい
てもよい。この場合には、共通のフラッシュメモリチッ
プ内に孤立した不揮発性メモリ104をランダムに配置す
ることにより、該共通のチップのうち孤立した不揮発性
メモリ104を構成する部分をハッカーから隠すことが可
能である。 【0014】BIOS 102は、リードオンリーメモリ(RO
M)チップ又はフラッシュメモリチップで実施すること
が可能である。BIOS 102はまた、コンピュータが該コン
ピュータ自体をブートさせることを可能にする。ランダ
ムアクセスメモリ(RAM)106がROMより高速であるた
め、BIOS 102のソフトウェア命令又はコードをRAM 106
にコピーして実行性能を改善することが可能である。 【0015】システム100は更に、オペレーティングシ
ステム103を含むことが可能である。オペレーティング
システム103はディスクドライブ105にインストールする
ことが可能である。オペレーティングシステム103又は
その一部(動的にロード可能なカーネルを使用する場
合)をブート動作時にRAM 106にロードすることが可能
である。オペレーティングシステム103は、システム100
上で実行する他の全てのプログラム又はアプリケーショ
ンを管理する。オペレーティングシステム103は、スレ
ッド管理、内部メモリの管理、入出力(I/0)処理の制
御などを実行することが可能である。 【0016】更に、オペレーティングシステム103は、
他のプログラム又はアプリケーションからアクセスでき
る低レベルの機能を提供できる。例えば、オペレーティ
ングシステム103はカーネルを含むことが可能である。
他のプログラムは、システムコールを実行することによ
り該カーネルにアクセスすることができる。プログラム
は、システムコールを実行して、光媒体プレーヤ/ライ
タ107内に配置された光媒体に格納されているファイル
にアクセスすることが可能である。同様に、プログラム
は、システムコールを実行して、ネットワークカード10
8を介してリモートWebサーバーとのTCP/IP(transmissi
on control protocol/Internet protocol)接続を確立
することが可能である。 【0017】オペレーティングシステム103はまた、他
のプログラム又はアプリケーションが望ましくないタス
クを実行するのを防止することが可能である。例えば、
オペレーティングシステム103は、ユーザが権限のない
態様で光媒体プレーヤ又はライタ107を介してオーディ
オコンテンツを光媒体にコピーするのを防止するコード
を含むことが可能である。例えば、オペレーティングシ
ステム103は、オーディオコンテンツ中の「ウォーター
マーク」を調べて、該オーディオコンテンツが権限のあ
る態様で取得されたものであるか否かを判定することが
可能である。ディジタルウォーターマークは、オーディ
オコンテンツ内のエンコードされた情報であり、聴取者
が知覚することはできないが所定の方式に従うディジタ
ル信号処理により取り出すことが可能なものである。該
エンコードされた情報は、ライセンス条項に従ってオー
ディオコンテンツにアクセスする権限を有する特定のシ
ステム又はユーザを指定することが可能なものである。
ディジタルウォーターマークに関連するライセンス条項
に従ってコンテンツにアクセスしていないことをディジ
タルウォーターマークが示した場合には、オペレーティ
ングシステム103は該オーディオコンテンツの光媒体へ
の書き込みを阻止することが可能である。 【0018】別の例として、オペレーティングシステム
103は、システム100の動作を制限するその他の保護を含
むことが可能である。オペレーティングシステム103
は、インターネット上の誤用を防止するコードを含むこ
とが可能である。オペレーティングシステム103は、ア
プリケーションで「サービス拒否」攻撃を実行できない
ようにするネットワーキングルーチンを含むことが可能
である。サービス拒否攻撃は、Webサーバーに対する大
量のHTTP(hypertext transfer protocol)要求の送信
を含むものである。Webサーバーは、サービス拒否攻撃
によるHTTP要求に対応しきれなくなり、合法の要求に応
答できなくなる。オペレーティングシステム103は、特
定の期間にわたり特定のIPアドレスから送信されるHTTP
要求の数を制限することにより、システム100からサー
ビス拒否攻撃が発せられるのを防止することが可能であ
る。 【0019】オペレーティングシステム103は、アプリ
ケーション制限機能を実装するために、該オペレーティ
ングシステム103の変更を防止するコードを含むのが好
ましい。例えば、オペレーティングシステム103は、デ
ィスクドライブ105に格納されたオペレーティングシス
テム103のカーネルルーチンを含むファイルをユーザが
書き換えようとするのを防止することが可能である。こ
れは、特定のサブディレクトリに対して書き込みを行う
コマンド又はシステムコールの受信を拒絶することによ
り行うことが可能である。しかし、これは、システム10
0の誤用を防止するためのソリューションのほんの一部
にすぎない。具体的には、ハッカーは、単純に、別のオ
ペレーティングシステムを含む別のディスクドライブ10
5をシステム100に取り付けることが可能性である。代替
的には、ハッカーは、ディスクドライブ105を取り外
し、サブディレクトリの書込制限を実装していない別の
システムに該ドライブを取り付けることが可能である。
該別のシステムでは、ディスクドライブ105上の様々な
ファイルを書き換えることが可能である。ディスクドラ
イブ105の該改変された媒体は、アプリケーション制限
機能なしでシステム100に戻すことが可能である。 【0020】本発明の実施形態によれば、ドライブロッ
クアルゴリズムが、ハッカーによるオペレーティングシ
ステム103の改変を防止する。ドライブロックアルゴリ
ズムは、好適にはBIOS 102に実装され、システム100の
ブート動作時に実行される。ドライブロックアルゴリズ
ムはまた、ディスクドライブ105がATA規格のセキュリテ
ィモード機能を実装する場合にも利用することが可能で
ある。ATAインターフェイスに関連して本発明の実施形
態について説明するが、本発明はATAディスクドライブ
インターフェイスに限定されるものではないことが理解
されよう。ディスクドライブ105とのインターフェイス
を介したディスクドライブ105へのアクセスを制限する
のに適した任意のプロトコルを利用することが可能であ
る。 【0021】読者の便宜を図り、ドライブロックアルゴ
リズムの動作を表す複数のシステム状態及び変数を定義
するのが妥当である。HDDSNは、ATA-3のIDENTIFY DEVIC
Eコマンドに応じてカレント(すなわち現在の)ディス
クドライブ105から報告されるシリアル番号である。RHD
DSNは、孤立した不揮発性メモリ104に格納された値であ
り、システム100に適切に関連付けされたディスクドラ
イブ105のシリアル番号を表すものである。BIOSPASSWOR
Dは、孤立した不揮発性メモリ104に格納されたユーザパ
スワードである。カレントディスクドライブ105は、デ
ィスクドライブ105のセキュリティモードがイネーブル
になっているか否かを示すSECURITY ENABLEDフラグを報
告する。ENABLE DRIVE LOCKは、孤立した不揮発性メモ
リ104に格納されたフラグであり、ドライブロックアル
ゴリズムのセキュリティ操作を実行すべきか否かを指定
するものである。システム状態及び変数の名称は例示の
みを目的としたものであることが理解されよう。本発明
は上記名称には限定されない。 【0022】本発明の実施形態によるドライブロックア
ルゴリズムを実施するための典型的なステップを図2A
及び図2Bのフローチャート200に示す。ステップ201
で、論理比較を行って現在のブートがシステム100の最
初のブートであるか否かを判定する。現在のブートが最
初のブートでない場合には、プロセスフローはステップ
203に進む。現在のブートが最初のブートである場合に
は、プロセスフローはステップ202に進む。ステップ202
で、ドライブロックアルゴリズムは、孤立した不揮発性
メモリ104をフォーマットする(例えば、孤立した不揮
発性メモリ104の各バイトに所定の16進値(0xFFなど)
を設定する)。孤立した不揮発性メモリ104をフォーマ
ットすることにより、孤立した不揮発性メモリ104に当
初から存在した「不要な」な値を本発明のドライブロッ
クアルゴリズムに従って生成された実際の値と取り違え
ないようにする。 【0023】ステップ203で、ドライブロックアルゴリ
ズムの論理比較を実行するために使用される様々な情報
を取得するための一連の処理が開始される。ステップ20
3でBIOSPASSWORD値が取得される。BIOSPASSWORDは、孤
立した不揮発性メモリ104に格納されているパスワード
であり、最終的にディスクドライブ105に渡すことが可
能なものである。ステップ204で、孤立した不揮発性メ
モリ104からRHDDSN値を取得する。ステップ205で、適当
なコマンドをディスクドライブ105に送信することによ
りSECURITY ENABLEDフラグを決定する。ATAプロトコル
によれば、該フラグは、IDENTIFY DEVICEコマンドに関
連する戻りパッケージ(return package)のワード128の
最初の1ビットである。ステップ206で、IDENTIFY DEVI
CEコマンドに関連する戻りパッケージのワード10〜19か
らHDDSNを取得する。ステップ207で、孤立した不揮発性
メモリ104に格納されている値からENABLE DRIVE LOCKフ
ラグを決定する。 【0024】ステップ208で、論理比較を実行して無効
な状態を排除する。この論理比較は、RHDDSNが空でない
か(空の場合、この例では、RHDDSNの各バイトに16進値
OxFFが設定されていることを意味する)、及びRHDDSNが
HDDSNに等しくないかを判定するものである。この論理
比較により、プロセスフローは、無効な状態の場合にロ
ック/アンロックプロセスをスキップすることになる。
詳細には、RHDDSNと一致しないHDDSNを有するカレント
ディスクドライブ105がシステム100に配置されている場
合には、システム100のブートが拒否されることにな
る。該論理比較が真値(true value)を生成する場合に
は、プロセスフローはステップ209に進む。ステップ209
では、(例えば適当な管理者パスワードを受け取ること
により)セキュリティプロトコルを初期化して、ディス
クドライブ105を交換できるようにする。それ以外の場
合には、ブートプロセスはステップ224に進み、不成功
として強制終了される。 【0025】ステップ208の論理比較が偽値(false valu
e)を生成した場合には、ステップ210で別の論理比較を
実行する。ステップ210の論理比較は、RHDDSNが空か、
及びRHDDSNがHDDSNと等しいかを判定する。これは、ド
ライブロックアルゴリズムの回避を試みる場合にハッカ
ーにより使用され得る状態を排除するものとなる。詳細
には、本実施形態では、ディスクドライブ105が、全て0
xFF値のシリアル番号を報告することは決してない。し
たがって、この状態は、ハッカーがディスクドライブ10
5に関連するフラッシュメモリを書き換えようとしたこ
とを示すことが可能である。論理比較が真の状態を生成
した場合には、プロセスフローはステップ224に進み、
不成功として終了する。 【0026】ステップ210の論理比較が偽値を生成した
場合には、プロセスフローはステップ211に進んで別の
論理比較を実行する。ステップ211で、論理比較はENABL
E DRIVE LOCKフラグの値が真であるか判定する。該論理
比較が偽値を生成した場合(すなわちENABLE DRIVE LOC
Kが偽である場合)には、プロセスフローはステップ224
に進み、不成功で終了する(すなわち、該フラグが設定
されることなくディスクドライブ105のロック又はアン
ロックが行われることはない)。 【0027】ENABLE DRIVE LOCKは好適には、偽値を含
むよう初期化することが可能である。ENABLE DRIVE LOC
Kは、例えばオペレーティングシステム103がCD-ROMを介
してディスクドライブ105にインストールされる場合に
は、真値を含むよう変更することが可能である。オペレ
ーティングシステム103をインストールした後、ドライ
ブロックアルゴリズムは、プロセスフローをステップ21
2に進めることにより、実行可能ファイルを保護するこ
とが可能である。 【0028】ステップ211の論理比較が真値を生成した
(すなわちENABLE DRIVE LOCKが真である)場合には、
ステップ212で別の論理比較を実行する。ステップ212
で、論理比較は、SECURITY ENABLEDフラグが真か判定す
る。該ステップ212の論理比較が偽値を生成した(すな
わちSECURITY ENABLEDが偽である)場合には、プロセス
フローはステップ213に進んで、ディスクドライブ105の
セキュリティモードを初期化する。ステップ213で、論
理比較を実行して、RHDDSNが空か判定する。ステップ21
2の論理比較が真値を生成した(すなわちSECURITY ENAB
LEDが真である)場合には、これは無効な状態なので、
プロセスフローはステップ224に進み不成功として終了
する。 【0029】ステップ213の論理比較が真値を生成した
場合には、プロセスフローはステップ214に進む。ステ
ップ214では、セキュリティモード方式(scheme)に従っ
てマスタパスワードをディスクドライブ105にロードす
ることになるバッファを構築する。マスタパスワードは
好適には、共通の期間に製造された一組のシステム100
の各々について同一のものとなる。ステップ215では、
マスタパスワードは、適当なコマンドで該パスワードを
提供することにより、セキュリティモード方式に従って
ディスクドライブ105に設定される。ステップ216では、
セキュリティモード方式に従ってユーザパスワードを保
持するためのバッファが構成される。ユーザパスワード
は好適には各システム100毎に一意のものとなる。ユー
ザパスワードの実際の値は重要ではない。 【0030】一実施形態では、ユーザパスワードは、外
部システムにより自動的に生成し、後に参照に備えてデ
ータベースに保存することが可能である。該外部システ
ムは、システム100の製造に次ぐブート動作時にBIOS 10
2にパスワードを伝送することが可能なものである。該
パスワードと同時に他の情報をシステム100に伝送する
ことが可能である。かかる一組の典型的な情報として、
システム100の外面に見ることができるシリアル番号(V
SN)、隠されたシリアル番号(HSN)、暗号化/復号化
による安全な転送に使用される暗号シリアル番号(ES
N)(この場合、ESNはインターネット上で見えないのが
好ましい)、及びBIOSPASSWORDが挙げられる。VSN、HS
N、ESN、及びBIOSPASSWORDは、データベースに保持する
ことが可能である。かかる情報の受信時に、ドライブロ
ックアルゴリズム及び/又は他のセキュリティプロトコ
ルを起動させることが可能である。 【0031】ステップ217で、適当なコマンドを使用し
てディスクドライブ105にパスワードを送信することに
より、及び孤立した不揮発性メモリ104内のBIOSPASSWOR
D用のロケーションにユーザパスワードを書き込むこと
により、ユーザパスワードが設定される。ステップ218
で、ディスクドライブ105から読み出されたシリアル番
号(HDDSN)が、RHDDSNの値を格納するロケーションと
しての孤立した不揮発性メモリ104に書き込まれる。 【0032】従って、ステップ214〜218は、特定のディ
スクドライブ105を特定のシステム100に関連付けるよう
作用することが可能なものである。詳細には、別のコン
ピューターシステムからディスクドライブ105にアクセ
スすることはできないことになり、システム100内でデ
ィスクドライブ105を別のユニットに交換してアプリケ
ーション制限機能を回避することはできない。次いでプ
ロセスフローはステップ218からステップ223に進んで正
常終了する。 【0033】ステップ212の論理比較が真値を生成した
場合には、プロセスフローはステップ219に進んで別の
論理比較を実行する。ステップ219では、論理比較はRHD
DSNが空か判定する。該論理比較が真値を生成した(す
なわち本発明の実施形態ではRHDDSNに0xFF値が設定され
ている)場合には、無効な状態が検出されており、プロ
セスフローはステップ224に進んで不成功として終了す
る。ステップ212の論理比較が偽値を生成した(すなわ
ち本発明の実施形態ではRHDDSNに0xFF値が設定されてい
ない)場合には、孤立した不揮発性メモリ104に格納さ
れているBIOSPASSWORDを収容するためのパスワードバッ
ファが構築される(ステップ220)。次いで、適当なSEC
URITY UNLOCKコマンドを使用してディスクドライブ105
にパスワードを送る(ステップ221)。ステップ222で、
ディスクドライブ105にFREEZE LOCKコマンドを送って、
次のパワーサイクルまでパスワードが変更されるのを防
止する。 【0034】ステップ223で、ドライブロックアルゴリ
ズムのプロセスフローが成功して終了する。BIOS 102
は、例えばオペレーティングシステム103又はその一部
をRAM 106にロードすることにより、ブートプロセスを
続行することが可能である。代替的には、ステップ224
で、ドライブロックアルゴリズムのプロセスフローが不
成功で終了する。BIOS 102は、ドライブロックアルゴリ
ズムが不成功で終了させる原因となった状態に応じて、
他のタスク又は他のプロトコルを実行することが可能で
ある。加えて、又は代替的に、BIOS 102は、ステップ22
4の後にブート動作を終了させることが可能である。 【0035】本発明の実施形態は幾つかの利点を提供す
るものであることが理解されよう。第1に、例えばATA
インターフェイスにより採用される一般的なセキュリテ
ィモード方式とは異なり、ユーザはパスワードを覚えて
おく必要がない。本発明の実施形態は好適には、孤立し
た不揮発性メモリ104からパスワードを読み出すよう動
作することが可能である。したがって、本発明の実施形
態はユーザが介入することなく自動的に動作することが
可能なものである。 【0036】更に、その動作結果が一般的なパスワード
保護システムの動作とは明らかに異なるものとなること
が理解されよう。特に、既存のパスワード保護システム
は、単に権限を有するユーザがユーザファイルにアクセ
スするのを許可するよう設計されたものである。しか
し、本発明の実施形態は、誰もがシステム100を操作す
ることが可能であり、及び/又は、誰もがディスクドラ
イブ105上のファイルを読み出すことが可能であること
を想定したものである。既存のシステムとは異なり、本
発明の実施形態は、ユーザがディスクドライブ105に格
納されている実行可能ファイルを変更するのをドライブ
ロックアルゴリズムを介して防止する。本発明の実施形
態は、BIOS 102に適当なドライブロックアルゴリズムを
実装することにより、ユーザが無権限の実行可能ファイ
ルを使用してシステム100をブートさせるのを防止す
る。システム100のブート時に、孤立した不揮発性メモ
リ104に格納されている値と等しいと予測されるシリア
ル番号がディスクドライブ105から返されない限り、BIO
S 105はシステムの動作をイネーブルにしない。したが
って、ハッカーは、単にディスクドライブ105を交換し
ただけではアプリケーション制限機能を回避することが
できない。更に、ハッカーは他のシステムを介して改変
を行うためにディスクドライブ105を取り外すことがで
きない。詳細には、ハッカーはユーザパスワードを知ら
ない。したがって、ハッカーは、別のシステム上でディ
スクドライブ105にアクセスしてオペレーティングシス
テムや他のファイルを書き換えることができないことに
なる。 【0037】以下においては、本発明の種々の構成要件
の組み合わせからなる例示的な実施形態を示す。 1.記憶媒体装置に格納されている内容を保護するため
のシステムであって、ユーザパスワード及び記録されて
いるシリアル番号にアクセスするためのコードを実行す
るプロセッサ(101)と、関連するシリアル番号を返すよ
う動作することが可能な記憶媒体装置(105)であって、
該記憶媒体装置に格納されているデータにアクセスする
ために前記パスワードを要求するデバイスインターフェ
イスを提供する、記憶媒体装置(105)と、前記システム
をブートさせるためのコードであって、前記関連するシ
リアル番号を返すよう前記記憶媒体装置に要求するコー
ド(206)と、前記記憶媒体装置により返されたシリアル
番号を前記記録されているシリアル番号と比較するコー
ド(208)と、前記比較コード(206)が前記記憶媒体装置に
より返された前記シリアル番号が前記記録されているシ
リアル番号と一致すると判定した場合に前記ユーザパス
ワードを前記記憶媒体装置に提供するコード(221)とを
含む、前記システムをブートさせるためのコードとを備
えている、記憶媒体装置に格納されている内容を保護す
るためのシステム。 2.前記記憶媒体装置が、オペレーティングシステム(1
03)の実行可能ファイルを格納する、前項1に記載のシ
ステム。 3.前記オペレーティングシステム(103)が、該オペレ
ーティングシステム(103)の実行可能ファイルを変更す
るためのコマンドを拒否する、前項2に記載のシステ
ム。 4.前記ユーザパスワード及び前記記録されているシリ
アル番号が、不揮発性メモリ(104)に格納される、前項
1に記載のシステム。 5.前記システムをブートさせるための前記コードが、
前記記憶媒体装置に対してコマンドを発行することによ
り前記ユーザパスワードを設定するコード(217)を更に
含む、前項1に記載のシステム。 6.記憶媒体装置に格納されている内容を保護する方法
であって、該方法が、プロセッサ実行可能命令により実
施され、及び、ユーザパスワードを読み出し(203)、記
録されているシリアル番号を読み出し(204)、記憶媒体
装置(105)に照会を行って該記憶媒体装置のシリアル番
号を取得し(206)、該取得したシリアル番号と前記読み
出した前記記録されているシリアル番号と比較し(20
8)、前記取得したシリアル番号が前記読み出した前記記
録されているシリアル番号と等しい場合に、前記ユーザ
パスワードを前記記憶媒体装置に提供して該記憶媒体装
置へのデータアクセスをアンロックする(221)、という
各ステップを含む、記憶媒体装置に格納されている内容
を保護する方法。 7.前記ユーザパスワードの読み出しステップ、前記記
録されているシリアル番号の読み出しステップ、前記照
会ステップ、前記比較ステップ、及び前記提供ステップ
が、BIOS(basic Input/Output)命令(102)により実行さ
れる、前項5に記載の方法。 8.オペレーティングシステム(103)の実行可能ファイ
ルの変更を防止するステップを更に含む、前項6に記載
の方法。 9.前記ユーザパスワード及び前記記録されているシリ
アル番号が、不揮発性メモリ(104)に格納される、前項
6に記載の方法。 10.前記記憶媒体装置にコマンドを発行することにより
前記ユーザパスワードを設定するステップ(217)を更に
含む、前項6に記載の方法。
【図面の簡単な説明】 【図1】本発明の実施形態を実施することが可能な典型
的なシステムを示すブロック図である。 【図2A】本発明の典型的な実施形態による各ステップ
を示すフローチャートである。 【図2B】本発明の典型的な実施形態による各ステップ
を示すフローチャートである。 【符号の説明】 101 プロセッサ 102 BIOS 103 オペレーティングシステム 104 不揮発性メモリ 105 記憶媒体装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トロイ・ロバーツ アメリカ合衆国コロラド州80538,ラブラ ンド,スプリングウッド・コート・4335 Fターム(参考) 5B017 AA03 BA05 BB10 CA07 CA15 CA16

Claims (1)

  1. 【特許請求の範囲】 【請求項1】記憶媒体装置に格納されている内容を保護
    するためのシステムであって、 ユーザパスワード及び記録されているシリアル番号にア
    クセスするためのコードを実行するプロセッサ(101)
    と、 関連するシリアル番号を返すよう動作することが可能な
    記憶媒体装置(105)であって、該記憶媒体装置に格納さ
    れているデータにアクセスするために前記パスワードを
    要求するデバイスインターフェイスを提供する、記憶媒
    体装置(105)と、 前記システムをブートさせるためのコードであって、 前記関連するシリアル番号を返すよう前記記憶媒体装置
    に要求するコード(206)と、 前記記憶媒体装置により返されたシリアル番号を前記記
    録されているシリアル番号と比較するコード(208)と、 前記比較コード(206)が前記記憶媒体装置により返され
    た前記シリアル番号が前記記録されているシリアル番号
    と一致すると判定した場合に前記ユーザパスワードを前
    記記憶媒体装置に提供するコード(221)とを含む、前記
    システムをブートさせるためのコードとを備えている、
    記憶媒体装置に格納されている内容を保護するためのシ
    ステム。
JP2002292884A 2001-10-05 2002-10-04 記憶媒体装置に格納されているデータを保護するためのシステム及び方法 Withdrawn JP2003162452A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/971513 2001-10-05
US09/971,513 US20030070099A1 (en) 2001-10-05 2001-10-05 System and methods for protection of data stored on a storage medium device

Publications (2)

Publication Number Publication Date
JP2003162452A true JP2003162452A (ja) 2003-06-06
JP2003162452A5 JP2003162452A5 (ja) 2005-11-24

Family

ID=25518488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002292884A Withdrawn JP2003162452A (ja) 2001-10-05 2002-10-04 記憶媒体装置に格納されているデータを保護するためのシステム及び方法

Country Status (4)

Country Link
US (1) US20030070099A1 (ja)
JP (1) JP2003162452A (ja)
DE (1) DE10244728A1 (ja)
GB (1) GB2384885B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224905A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2010224904A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2014174980A (ja) * 2013-03-07 2014-09-22 Toshiba Corp データストレージデバイス及び方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650510B2 (en) * 2002-04-30 2010-01-19 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
US7945785B2 (en) * 2003-06-02 2011-05-17 Seiko Epson Corporation Security of data over a network
US20050138396A1 (en) * 2003-12-22 2005-06-23 International Business Machines Corporation Method and system for protecting a hard disk
US20050228721A1 (en) * 2004-03-31 2005-10-13 Ralf Hofmann Authentication system and method for providing access for a subsystem to a password-protected main system
US20060041932A1 (en) * 2004-08-23 2006-02-23 International Business Machines Corporation Systems and methods for recovering passwords and password-protected data
DE102005029312A1 (de) * 2005-06-22 2006-12-28 Signal Computer Gmbh Steckkarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
EP1739589A3 (de) * 2005-06-22 2011-01-26 Signal Computer GmbH Ergänzungskarte für einen Rechner und Verfahren zum gesicherten Starten eines Rechners
US7827376B2 (en) * 2005-06-27 2010-11-02 Lenovo (Singapore) Pte. Ltd. System and method for protecting hidden protected area of HDD during operation
US8112637B2 (en) * 2005-07-12 2012-02-07 Hewlett-Packard Development Company, L.P. System and method for programming a data storage device with a password
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US20070206400A1 (en) * 2006-01-15 2007-09-06 Steven Bress Write protection for computer long-term memory devices with write-once read-many blocking
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
DE112008003862B4 (de) * 2008-05-16 2020-06-25 Hewlett-Packard Development Company, L.P. System und Verfahren zum Liefern eines Systemverwaltungsbefehls
TWI442258B (zh) * 2008-12-31 2014-06-21 Giga Byte Tech Co Ltd A system operating method using a hardware lock, and an electronic device that is started with a hardware lock
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US9563773B2 (en) * 2014-02-26 2017-02-07 Dell Products L.P. Systems and methods for securing BIOS variables
US20150254449A1 (en) * 2014-03-05 2015-09-10 Google Inc. Coordinated Passcode Challenge for Securing a Device
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
PL3073405T3 (pl) * 2015-03-23 2019-07-31 Abb Schweiz Ag Sposób i urządzenie zapewniające bezpieczny dostęp do usługi dostawcy
US10853474B2 (en) * 2017-07-31 2020-12-01 Dell Products, L.P. System shipment lock

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US5832214A (en) * 1995-10-26 1998-11-03 Elonex I.P, Holdings, Ltd. Method and apparatus for data security for a computer
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5784460A (en) * 1996-10-10 1998-07-21 Protocall Technolgies, Inc. Secured electronic information delivery system having a three-tier structure
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
FR2803077B1 (fr) * 1999-12-24 2002-07-26 Aerospatiale Matra Airbus Procede de realisation d'une couche acoustiquement resistive, couche resistive obtenue et paroi utilisant une telle couche

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224905A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2010224904A (ja) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc 情報処理装置
JP2014174980A (ja) * 2013-03-07 2014-09-22 Toshiba Corp データストレージデバイス及び方法

Also Published As

Publication number Publication date
GB2384885B (en) 2005-05-18
GB0223043D0 (en) 2002-11-13
DE10244728A1 (de) 2003-04-30
US20030070099A1 (en) 2003-04-10
GB2384885A (en) 2003-08-06

Similar Documents

Publication Publication Date Title
JP2003162452A (ja) 記憶媒体装置に格納されているデータを保護するためのシステム及び方法
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US5944821A (en) Secure software registration and integrity assessment in a computer system
CN1185584C (zh) 在非安全编程环境中安全密码的使用方法
US20140115316A1 (en) Boot loading of secure operating system from external device
KR100596135B1 (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
US20060282577A1 (en) Universal serial bus data transport method and device
TW201535145A (zh) 使用保護讀取儲存器安全地儲存韌體數據之系統及方法
US9396329B2 (en) Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage
JP2004531004A (ja) コンピュータのためのセキュリティシステムおよび方法
WO2011076464A1 (en) Method and system for protecting an operating system against unauthorized modification
JPH05324951A (ja) 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード
US8635664B2 (en) Method and system for securing application program interfaces in unified extensible firmware interface
US6622243B1 (en) Method for securing CMOS configuration information in non-volatile memory
US20050193195A1 (en) Method and system for protecting data of storage unit
CA3155237A1 (en) Ransomware prevention
US20090119782A1 (en) Method and device for digital rights protection
CN112580023B (zh) 影子栈管理方法及装置、介质、设备
CN100424652C (zh) 一种基于嵌入式操作系统的硬盘自恢复保护方法
KR101391508B1 (ko) 저장된 파일을 보호하는 단말기 및 방법
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
EP3814910B1 (en) Hardware protection of files in an integrated-circuit device
KR100637350B1 (ko) 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치
KR100549644B1 (ko) 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법
WO2013029504A1 (zh) 一种病毒或恶意程序的防御方法和系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051004

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060210