JP2008210373A - データ記憶装置へのアクセス制御方法および装置 - Google Patents
データ記憶装置へのアクセス制御方法および装置 Download PDFInfo
- Publication number
- JP2008210373A JP2008210373A JP2008000045A JP2008000045A JP2008210373A JP 2008210373 A JP2008210373 A JP 2008210373A JP 2008000045 A JP2008000045 A JP 2008000045A JP 2008000045 A JP2008000045 A JP 2008000045A JP 2008210373 A JP2008210373 A JP 2008210373A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- access
- user
- data storage
- time interval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
【課題】データ記憶装置内に格納されているデータにアクセスすることを認証されているユーザに対しても、アクセス時間を予め設定しその指定された時間間隔のみデータ記憶装置内のデータへのアクセスを認証することにより、より一層のセキュリティー強化を図る。
【解決手段】データ記憶装置内の記憶媒体上にセキュリティー・パーティションを用意し、そこにユーザがデータへのアクセスを認証される時間間隔をテーブル形式で用意する。セッション管理者はユーザからのアクセス要求が有った際に、信頼されるクロック発生源からのクロック時間と前記予め定められた時間間隔とを比較してそのユーザからのアクセス要求を認証するか否かを決定し、実際のクロック時間が指定された時間間隔内の場合、暗号解読鍵を渡すことでデータへのアクセスを認証する。
【選択図】図3
【解決手段】データ記憶装置内の記憶媒体上にセキュリティー・パーティションを用意し、そこにユーザがデータへのアクセスを認証される時間間隔をテーブル形式で用意する。セッション管理者はユーザからのアクセス要求が有った際に、信頼されるクロック発生源からのクロック時間と前記予め定められた時間間隔とを比較してそのユーザからのアクセス要求を認証するか否かを決定し、実際のクロック時間が指定された時間間隔内の場合、暗号解読鍵を渡すことでデータへのアクセスを認証する。
【選択図】図3
Description
本発明はデータ記憶装置に関わり、更に詳細にはデータ記憶装置内に格納されたデータへのアクセスを制御するための方法および装置に関する。
ディスク・ドライブのようなデータ記憶装置上に格納された機密情報は、認証されていないアクセスから保護されなければならない。特に1つのセキュリティー問題は、確立されているセキュリティー・ポリシーが許す運用時間以外にデータ記憶装置へのアクセスを禁止することである。その職務の一部としてデータへのアクセスが与えられている従業員が、実際は認められていない目的でデータへアクセスを行おうとの意志を有する場合、発見の可能性が低くなる通常勤務時間外にある種の攻撃を行うことが可能である。アクセス権を得た権限の無い人間が、これらの攻撃をオフ・ピーク時間中にも実行する可能性がある。有効なセキュリティー鍵またはパスワードを有する者へのアクセスを制限するシステムにおいても、これらのユーザに或る種の条件下でのアクセスを更に制限することが望ましい。就業時間外にたまたまマシンの電源が投入されログインされているのが見られることは一般的であり、また従業員がそのパスワードを書き残して発見されやすい場所に置いているのを見ることも一般的である。
認証されたユーザが認証された時間内に、データ記憶装置内のデータへのアクセスを制限することのできる方法および装置が必要である。
本発明は、データ記憶装置とこのデータ記憶装置内に格納されているデータへのユーザのアクセスを認証する時間を定義する情報を含む、データ記憶装置内のセキュリティー・パーティションを含む装置を提供する。
別の特徴において、本発明は記憶装置内の記憶媒体が、ユーザがデータ記憶装置内に格納されているデータへのアクセスを認証される時間を定める情報を含むセキュリティー・パーティションを含むように構成し、その定義された時間の間、データ記憶装置内に格納されているデータの全てまたは一部にユーザのアクセスを許可する、ことを含む方法を提供する。
更に別の特徴において、本発明はセキュリティー・パーティションを含む記憶媒体、ユーザのアクセス要求を認証しセキュリティー・パーティションで指定された時間の間、記憶媒体上に格納されているデータに対するユーザのアクセスを許すためのファームウェアを含む装置を提供する。
図1は本発明の1つの実施例を含む、ディスク・ドライブ100の形式のデータ記憶装置を有するシステムの透視図である。データ記憶装置100は例えば、従来型磁気ディスク・ドライブ、光磁気ディスク・ドライブ、光ディスク・ドライブ、プローブ記憶素子、またはフラッシュ・メモリとして構成することが可能である。ディスク・ドライブ100は基板102を具備した格納容器と上部カバー(図示せず)を含む。ディスク・ドライブ100は更にディスク・パック106を含み、これはディスク・クランプ108によってスピンドル・モータ(図示せず)上に装着されている。ディスク・パック106は複数の個別ディスク107を含み、これらは中心軸109の周りに一緒に回転するように装着されている。各々のディスク表面は関連するスライダー110を有し、これはディスク・ドライブ100に装着されディスク表面と通信するための読み取り/書き込みヘッドを搬送している。
図1に示す例に於いて、スライダー110はサスペンション112により支持され、これは順にアクチュエータ116のトラック・アクセス・アーム114に取り付けられている。図1に示すアクチュエータは回転可動コイルアクチュエータとして知られている型式であり、全体として118で示されているボイス・コイル・モータ(VCM)を含む。ボイス・コイル・モータ118はアクチュエータ116をそれに装着されているスライダー110と一緒にピボット軸120の周りに回転させ、スライダー110をディスク内径124とディスク外径126の間の経路122に沿って所望のデータ・トラックの上に位置決めする。ボイス・コイル・モータ118は内部回路128の制御により動作する。他の型式のアクチュエータ、例えば線形アクチュエータも使用できる。
これ以降、用語「記憶装置」と「ディスク・ドライブ」は特に断らない限り互換的に使用され、ネットワーク経由でアクセス可能、またはコンピュータ・システム内にインストール可能または接続可能な全ての記憶装置を含む。記憶装置は物理的なディスクを含む必要は無いが、データを格納するためのデータ記憶素子を組み込む必要は有り、此処でデータ記憶操作はファームウェアで管理されている。
此処で使用されるように、「コンピュータ・システム」という言い回しは、単独で使用されるかまたは、プライベートまたは公衆ネットワークに直接または間接的に接続することの可能な記憶装置を有する全ての装置を指している。例えば、コンピュータ・システムはこれに限定するわけではないが、デスクトップ・コンピュータ・システム、ラップトップ・コンピュータ・システム、ネットワーク・コンピュータ・システム、セルラ電話およびPDAの様な無線システム、内蔵型ウェブカメラを含むデジタルカメラ、そして/またはこれらのシステムおよび装置の妥当な組み合わせを含む。
図2は本発明の1つの実施例に基づくセキュリティー・パーティション(SP)を含むシステム200の簡略化されたブロック図を示す。図示されるようにシステム200はネットワーク204と通信するサブシステム202を有する。ネットワーク204はローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、アドホック無線ネットワーク、公衆交換ネットワークなどを含む、任意の型式が可能である。
サブシステム202はホスト・オペレーティング・システム206を含み、これは少なくとも一部、記憶装置208から得られるソフトウェアならびにデータに依存している。通常は、記憶装置208はファームウェア210を含み、これは記憶装置208のデータ記憶媒体212との間でデータの読み取りおよび書き込みを行う。
図2の例において、記憶媒体212は隠しパーティション214を含み、これは隠しパーティションそして/または記憶装置208のデータ記憶媒体212上に記憶されたデータにアクセスするために必要な1つまたは複数のセキュリティー・パーティション(SP)またはSPの要素を含む。特に、このSPは記憶装置208によって、全体として記憶装置208へのアクセス、およびデータ記憶媒体212へのアクセスを制御するために使用される。1つのSPは1つまたは複数の記憶ボリュームに関する、1つまたは複数の鍵を管理するために使用される。SP内の、複数の鍵を含むデータは、オプションとして異なる鍵を用いて暗号化できる。セキュリティー・パーティション米国特許第7,036,020号に記載されており、その開示は此処に参照として組み込まれている。
一般的に、これらのパーティションは記憶媒体212内の複数ブロックの1組である。これらのパーティションは隠しパーティションであって、これらはホスト・オペレーティング・システム206から認識はされないが、それは隠しパーティション・ブロックはホストからの読み取り/書き込み命令ではアドレス指定されないからである。言葉を変えると、隠しパーティションが隠されているのは、ホスト・オペレーティング・システム206がセキュリティー機能に特化された命令を通す以外、その存在を承知しないためである。隠しスペースは全てのボリューム暗号化から保護されることが可能であるが、それはユーザ命令はこのスペースに書き込み(または読み取り)することが出来ないからである。隠しパーティション214はブート処理中にホストのオペレーティング・システム206に認知されない。
「パーティション」という用語はこの例では、記憶装置の低レベルのフォーマット中に割り当てられる複数バイトの1つのグループ化を意味する。ある実施例では、1つのパーティションは、各々ほぼ512バイトのメモリ・ブロックの1つのグループ化を言う。特定セキュリティー・パーティション、並びにその構造およびこれらのセキュリティー・パーティションを支援する処理プロセスをコンピュータ・システム内に含めることは可能である。更に、本発明の動作はホスト・オペレーティング・システムにはほとんど依存しない。
一般的に、セキュリティー・パーティション(SP)用の永続データは記憶媒体212内のブロックの組の中に格納される。1つの実施例において、記憶媒体212内の少なくとも1つの組の複数ブロックが隠しパーティションを構成する。永続データには典型的に、名称、パスコード、およびSP用およびそのSPの認証ユーザ用の公開/秘密鍵が含まれる。換言すると、SPはその名称およびそのパスコード(すなわち、SPが自身を認証するためのパスコード)、並びにその公開/秘密鍵、同様にその許可されたユーザの名称、パスコードおよび公開鍵を格納している。永続データは権限テーブルの中に格納できる。権限レコードは単独ユーザに対する権限テーブル内の1つの登録である。このユーザは実際の人間、他のSP、個別装置、または適切な信任状を提供することが可能な全ての他の実体である。
おおむね、1つのSPはそれ自身のアクセス制御を管理する完全な内蔵型ユニットである。SPはまたSP内の要素へのアクセスを制御するかまたはファームウェア経由でSPによってアクセス可能である。アクセスに必要とされる証明書は、1つの例において、名称、パスコード、およびアイデンティティー提供能力(例えば、デジタル的署名および受取人のみとの直接情報交換)を含む。SPへのアクセス制御を確立する際に、創作者はSPの名称、パスコード、そして/または公開および秘密鍵の知識に基づいて、アクセス許可を選択できる。
図3を参照すると、信頼されるドライブ機能を含む簡略化されたブロック図としてシステム200が示されている。図示されるように、システム200はネットワーク204と通信するサブシステム202を有する。サブシステム202はホスト・オペレーティング・システム206を含み、これは少なくとも一部、記憶装置208から得られるソフトウェアならびにデータに依存する。通常は、記憶装置208はファームウェア210を含み、これは記憶媒体212との間でデータの読み取りおよび書き込みを制御する。記憶媒体212はデータ部分213および隠し部分(例えば隠しパーティション)214に分割されている。この実施例において、信頼されたドライブ機能220はファームウェア210内の制御装置に組み込まれている。
隠しパーティション214内に、1つまたは複数の権限レコード218およびベースクラス216が格納されている。権限レコード218はSPまたはSPの要素へアクセスするために使用され、隠しパーティションそして/または記憶装置208の記憶部分212上に格納されているデータへアクセスする際に要求される。1つの例において、全ての権限レコード218は単一のマスタ権限レコードで管理できる。ホストOS206は信頼されたドライブ機能220を通す場合を除き、隠しパーティション214内に格納されたSPデータへのアクセスを許されていない。このSPデータのホストOS206からの独立性は従来型セキュリティー方法およびシステムに対して重要な利点を提供しており、すなわち隠しパーティションは秘密情報を効果的に隠すことが可能な、コンピュータ・システム上の場所を表している。
記憶装置208の隠しパーティション214はベースクラス216を有し、これはベースSP222を指定するために使用可能であり、そこから全てのSPクラスが最終的に導かれる。ベースクラス216は「ルートクラス」と呼ばれる場合もあり、ベースSPはSPのクラスの階層内の「サブクラス」である。一般的にベースクラス216はOEMまたは製造者がベースSP222を指定することを可能とし、そこから各SPオブジェクトのインスタンスを作成可能であり、またそこから全ての他のSPクラスが導出される。SPベースクラス216はインスタンスを作成されたSPに対してデフォルトとなる方法を提供する。例えば、SPベースクラス216はデフォルト・レコード・データ管理方法およびデフォルト管理鍵を提供することが可能であり、これは管理SP224にログインするため、およびアクセス制御を構築するために使用可能であって、これはデフォルト構成に優先することが出来る。換言すると、管理SP224はデフォルト鍵を用いたアクセスを否認するようにアクセス管理を構築したり、また更には管理SP224に対するアクセス許可を変更するために使用できる。
ベースクラス216はまた、全SPおよびSPの一部の安全確実なインポートおよびエキスポート、および記憶制御装置内のトリガに基づき、記憶制御装置内の全SPのローカルな複製を行うデフォルト方法を提供する。
製造過程において、信頼されたドライブは管理SP224および制御装置SPオブジェクト、これは本実施例では信頼されたドライブ機能220により初期化される。管理SP224は他のSPオブジェクトの作成、変更および削除に関するアクセス制御を提供する。
ひとたび管理SP224が初期化されると、それはログインされてその制御装置SPオブジェクトが自身のアクセス制御によって初期化される。従って、管理SP224が制御装置SPを更に変更したり破壊する権利を否定することが可能である。
図3に示されるように、ベースSP222および管理SP224に加えて、その他のSPオブジェクトのインスタンスをベースSP222を用いて作成できて、これらは公開鍵保管場所226、ログSP228、レジストリーSP230、公開鍵取り消し保管場所232、クロック時間SP234、診断SP236、テストSP238、および外部コードSP240を含む。その他のSPの中には、管理SP224へのアクセスが要求されるものもある。
公開鍵保管場所226は新たなSPのインスタンスの作成要求を、暗号的に認証するために使用される。例えば、1つの実施例において、記憶装置製造者からのSPオブジェクトは、新たなSPインスタンス作成要求を認証するために、その記憶装置製造者に関連するデジタル署名を必要とする。
図3の実施例において、信頼されたドライブ208はまたログSP228を含み、これは他のSPの活動を、このその他のSPがデータへのアクセスまたはデータ操作に成功したかまたは失敗したかに基づいて、追跡し記録に残すことが可能である。ログSP228は汎用アクセス制御を通して可能な、周期的ログおよびその他の機能の提供を組み込むことが可能である。
レジストリーSP230の型式は標準SPハンドル(例えば、仮想識別名称)を与えることが可能であり、これを通して1つのSPオブジェクトの任意の個数の物理的コピーを配置し管理することが可能である。レジストリーSP230はマスタSP(ローカルおよび非ローカルの両方)を識別して管理することが可能であり、1つのSP内の特定マスタ・データを識別して管理することが可能であり、従って「マスタ・レコード」または「マスタ値」が存在する。
鍵およびパスコード取り消し保管場所232は、認証公開鍵、パスコードおよびその他の取り消し用認証要素をチェックする。クロック時間SP234は他のSPおよびホストの両方に対してクロックの確定発生源または経過時間を提供可能である。
診断SP236は記憶装置制御装置診断に対する確定的アクセス制御を提供するように適合されている。テストSP238は必要に応じて記憶装置制御装置テストに対する制御を強化するために具備されている。加えて、外部コードSP240は、記憶装置制御装置上で動作する顧客提供ソフトウェアへのアクセス制御を起用化するために具備されている。
上述の各構成要素は単一の信頼されたドライブ・システム200(図3に示すように)内で実現されている。これに代わって、種々のSP要素226−240を必要に応じて選択的に含む場合もある。ベースクラス216は各々のベースSP222を作成するために使用され、このベースSP222は強固なセキュリティー用のSPオブジェクトを作成するために使用される。一般的にベースSP222および種々のSPオブジェクト224−240の格納場所はさまざまである。特に、SPオブジェクト222−240は全て、隠しパーティションの外側に格納される場合がある。しかしながら、これらのオブジェクトが隠しパーティションの外側に格納された場合、システムユーザからのアクセスを防止するために暗号化されなければならない。
有効セキュリティー鍵を有するユーザのアクセスを制限することにより、ファイルのセキュリティーを改善することが可能である。この鍵は通常は、セキュリティー・パーティション内の信頼されたディスク・ドライブの保護された領域内に格納される。ファイル自身はディスク・ドライブの保護された領域内に格納されるかまたは暗号化されるかのいずれかである。
信頼されたディスク・ドライブ上に格納されている、スマートカードに類似の構造物が、セキュリティー鍵へのアクセスを有する少数のユーザにアクセスを限定するために、暗号化されたファイルと一緒に使用される場合がある。スマートカードはデータの保護を可能とする、集積チップ・セキュリティー素子である。スマートカード命令とデータ構造を使用するインタフェースを用いて、スマートカード機能をデータ記憶装置内に具備することが可能である。その様な命令およびデータ構造はスマートカード標準、例えば国際規格ISO−7816に準拠するものである。従来型スマートカードの機能とのインタフェースを使用することにより、結果として仮想スマートカードが実現される。従って仮想スマートカードはファームウェアであり、SP内のスマートカードの記憶装置実施例である。
仮想スマートカードは無謬性、信頼およびディスク・ドライブ上の種々の情報へのアクセスを行うための証明書を確立するために使用できる。更に詳細には、仮想スマートカードは無謬性、信頼、および記憶装置内の暗号化機能を可能化したり不能化するために使用される証明書を確立するために使用される。仮想スマートカードはまた、データ記憶装置内の種々のセキュリティー操作を提供するために使用される、鍵およびその他の秘密も提供できる。多元セキュリティー・パーティションを、各セキュリティー・パーティションに1つのスマートカードに関連する仮想インタフェースを含んで、単一記憶装置上に具備することが可能である。
本発明はデータ記憶装置へのアクセスを、情報への有効アクセス用の時間ウィンドウ(または時間間隔)を含むことにより制御する方法を提供する。この時間ウィンドウは一度または複数回生じたり、または例えば1日の特定時間に繰り返し生じるウィンドウが考えられる。
データ中央管理者が、信頼されたディスク・ドライブ上のファイルまたはファイルの組に対してユーザの活動が許される時間間隔を定める、時間ウィンドウを設定する。この1つまたは複数の時間ウィンドウは記憶装置内に格納されたテーブルのセル内に格納できる。
この方法は管理の監視および制御を簡単にするが、それはアクセスが許可されていない時間の間であっても個々の鍵をシステム上に残すことが可能であり、この鍵は所望の多数回、繰り返し時間ウィンドウの間、アクセスを認可できるからである。本発明は全ての信頼されたディスク・ドライブに含むことが可能である。これは様々なSPとドライブで信頼された機能を使用できるようにする。これに代わる実施例において、時間ウィンドウは仮想スマートカード・パーティション内に格納される。
図4は本発明の1つの実施例に基づき構築され運用されるシステムのブロック図を示す。信頼されたドライブセッション管理者250はドライブ側の上で実行され、全てのセキュリティー・セッション活動の管理に責任を持つ。
ユーザがアドレス指定可能なスペースは全体として取り扱われるかまたは時間指定アクセス用に分割して取り扱われる。1つの実施例において、分割区域は論理ブロック・アドレスの範囲である。別の実施例において、分割区域はID番号でアドレス指定された論理オブジェクトおよびそのオブジェクト内のバイト・オフセットである。更に、これらの分割区域内のデータは装置によって単にアクセスを阻止するかまたはデータの暗号化によって保護されており、暗号化の場合、暗号化鍵が挿入されなければならないかまたはデータへのアクセスを得るために導出されなければならない。更に、各分割区域は読み取りまたは書き込み、またはその両方に対して個別にロックまたは阻止されている。セキュリティー・パーティション内において、1つのテーブルが許可された開始および終了時刻を保持し、また装置内のファームウェアがクロック時間を、このテーブル内にプログラムされた範囲に対してチェックする。従って、装置は自身を保護する。1つの実施例において、テーブルはこの様に見える:
分割区域ID1に関して、システム管理者権限はこの分割区域の読み取りおよび書き込みを、平日の午前8時から午後5時の間ロックを解除し、記憶装置のこのセクションは暗号化と同様ロックすることにより保護されている。分割区域ID2に関して、ユーザはこま分割区域のロックを任意の時間解除し、またこの分割区域は暗号化によって保護されていない。分割区域ID3に関して、ユーザがこのセクションを平日の午前8時から午後5時の間、読み取りおよび書き込みに関してロックの解除を行う。分割区域ID4に関して、システム管理者権限はこのセクションを読み取りのみに対して、平日の午前9時から午前11時の間、および午後1時から午後5時の間ロックを解除する。
1つの分割区域を読み取りまたは書き込みに対してロック解除を行うユーザまたはシステム管理者は、ホストにログインしている権限と同一である必要は無いことに注意されたい。例えば、システム管理者権限は分割区域ID1の読み取りおよび書き込みを現在ログインしているユーザに可能化することも不能化することも可能である。
時間ロック・テーブル内の値を変更することは、適切な認証の対象となる。例えば、分割区域設定、時間、権限設定、暗号化設定、およびロック設定を変更する権限を与えられている唯一の権限である、システム管理者権限が存在するはずである。
記憶装置はそれ自身の信頼されたクロック時間発生源を有するか、またはそれを、インタフェースを介して信頼された発生源から受け取らなければならない。装置がそれ自身の信頼されたクロック時間発生源を有する場合、この時間が比較対象時間となる。装置が信頼された時間を受け取らなければならない場合、時間設定は他の何処かで記述されるように適切に認証されなければならない。
ユーザ252セッション要求をセッション管理者250に提出し、これはそのセッション要求を認証してファームウェア・タスク管理者待ち行列内のコルーチン・タスク254を開始する。このセッション管理者はドライブ・ファームウェア内に実装されており、様々なセキュリティー・セッション各々の中の全ての活動を管理する責任を負う。セッション管理者250はそのセッション要求を認証してファームウェア・タスク管理者待ち行列(図示せず)内のコルーチン・タスク254を開始する。他の実施例では唯一のセッションを有する場合もある。セッション要求は、セッションが開かれた時点でホストとセッション管理者の間で交換される鍵を通して認証される。コルーチンは異なるタスク・スレッド上で実行し、それら全ての間でCPU時間を共有するための公正性ポリシー(fairness policy)を利用する。
タスクが一度優先順位を獲得すると、セッション・タスク・モジュール256は、信頼セッション機能内の各パケットに関する命令ペイロードの構文解析を完了しなければならない。TCGで定義されたコンテンツを有する特別データ・ペイロード、信頼されたコンピューティング・グループはホストからドライブへ搬送命令を介して送られ、ここで命令コードはTCGT10またはT13標準本文で定義される。このペイロード内は「超パケット」であって、1つまたは複数の「パケット」から成り、各パケットにより1つまたは複数の「超パケット(Superpacket)」を構成する。このペイロード超パケットのフォーマットはTCGで定義される。セッション管理者250は超パケットの構文解析を行い、個々のパケットを抽出する。各々のパケットは単一の「信頼セッション」に関係する。各パケットは1つのバイト・ストリーム・バッファ内にあって、これは個々のセッション・タスク256により制御され、これは個別のスレッド上で動作する。
このパケット内の各超パケットに対して、RPCコールを含む超パケットの構文解析を完了させるのは、遠隔手続き呼び出し(RPC:Remote Procedure Call)の責任である。これはストリーム・ユーティリティー・モジュール260内の機能と組み合わされた、GetToken機能を経由して実施される。ひとたび個別データ値の構文解析が完了すると、個々のユーザ要求が許可されるか否かが決定できる。次にパケットは個々のセッション・タスク256内で構文解析されてサブパケットが抽出される。各サブパケットはRPC命令またはデータ・トークンのいずれかを含む。RPCはサブパケット内にホストによって設置され、ドライブ上の1つの関数内のこの最終結果は、個々に認証された後でインボウク(invoke)される。データ・トークンはストリームからGetToken機能を用いて抽出される。構文解析はデータ・ストリームを個別の命令およびデータ構成要素に「分解する」ために要求される。
ドライブはクロックSP262を有し、これはクロック設定、クロック読み取り、クロック更新およびその他の機能の様な、ドライブ上の全ての信頼されたクロック活動を処理する。実際の時刻は信頼された発信源(例えばホスト)からやって来る。典型的な実施例において、ドライブ上には追加のクロック・ハードウェアは不要である。ファームウェアは単に既存クロック上のティックを計数し時間進行に追従するだけである。
データ中央管理者はユーザSP264を信頼されたドライブ上に作成し、これは時間間隔と特定ユーザ用に定義されたアクセス鍵を含む。この動作は1つまたは複数の時間ウィンドウを確立し、その期間中信頼されたディスク・ドライブ上のファイルまたはファイルの組に対してユーザ活動が許される。
日時情報はホスト・コンピュータから、信頼されたディスク・ドライブ上の絶対時間精度を保持するのに十分な周期間隔で、ファームウェアのみを使用して確立される。この手法が用いられる場合、信頼のレベルが時間更新を送信するホストとその時間更新を受け入れるドライブとの間で確立されなければならない。
これに代わって、信頼されたディスク・ドライブのハードウェアを絶対実時間を長期間保持するよう設計することが可能であり、これによりホスト・コンピュータから頻繁な時間更新の必要性を最小とし、信頼されたドライブが攻撃から無防備となるのを助ける。別の実施例では更に正確な時間計測のために、ハードウェア・クロックを追加している。
1つの実施例において、ホスト・コンピュータはユーザ・アクセスの認証操作を、実際のクロック時間とユーザSP内に設定された時間ウィンドウとの比較に基づいて処理することを信頼されている。このシナリオにおいて、ホストのアプリケーションは時間間隔をユーザSPからフェッチする。これは実際のクロック時間を読み取り、ユーザが暗号化されたファイルのコンテンツのロックを解除する鍵へのアクセスを与えられるべきか否かを決定するための比較を行う。その時刻が指定された時間間隔内の場合、ホストのアプリケーションは信頼されたドライブに対して、アクセス鍵をフェッチし所望のデータをそれにより解読するように要求する。この処理過程はホストが信頼された実時間発信源を持つ場合、更に確実なものとできる。ドライブはホストを、TCGで確立された認証処理過程を通して正確な時間発信源として信頼する。ホストは一次時間発生源であるかまたは、絶対時間を他の信頼された発信源から導出しなければならない。別の実施例では、ホスト・コンピュータは時間比較を行うものとしては信頼されていない。この場合、1つのスクリプトがホスト・アプリケーションから信頼されたドライブへ送られる。ホストはまた実際のクロック時間を読み取り、信頼されたドライブが内部的に絶対実クロック時間を維持するためのハードウェアを持たない場合、それをドライブへ送信する。ドライブ内部で、許可された時間間隔がユーザSPからフェッチされる。ドライブのファームウェアはこの時間ウィンドウを実際のクロック時間と比較し、そのユーザに対して暗号化されたファイルのコンテンツへのアクセスが与えられるべきか否かを決定する。この時刻が指定された間隔内の場合、信頼されたドライブはアクセス鍵をフェッチし、所望のデータをそれで解読し、それをユーザに送る。
権限を付与された期間は、その間保護されたデータにアクセス可能な、各営業日(または他の間隔)の繰り返し時間ウィンドウとして実現されたり、または1日または数日に渡りアクセスの機会を持つ単一ウィンドウとして実現されることも可能である。
特定ユーザに、他の全てのユーザに対するアクセス時間ウィンドウとは独立したアクセス時間ウィンドウが認められる場合がある。公認および非公認アクセス試行の、ログSP266内での記録には絶対日時情報が含まれる。
本発明をいくつかの実施例に関して説明してきたが、当業者には明らかなように、種々の変更を記述された実施例に対して、本発明の範囲並びに添付の特許請求の範囲から逸脱することなく行うことが可能である。
100 データ記憶装置
102 基板
106 ディスク・パック
107 個別ディスク
108 ディスク・クランプ
110 スライダー
114 トラック・アクセス・アーム
116 アクチュエータ
118 ボイス・コイル・モータ
120 ピボット軸
124 ディスク内径
126 ディスク外径
128 内部回路
204 ネットワーク
206 ホスト・オペレーティング・システム
208 記憶装置
210 ファームウェア
212 記憶媒体
214 隠しパーティション
216 ベースクラス
218 権限レコード
220 信頼されたドライブ機能
222 ベースSP
224 管理SP
226 公開鍵保管場所
228 ログSP
230 レジストリーSP
232 公開鍵取り消し保管場所
234 クロック時間SP
236 診断SP
238 テストSP
240 外部コードSP
250 信頼されたドライブセッション管理者
252 ユーザ
254 コルーチン・タスク
256 セッション・タスク・モジュール
102 基板
106 ディスク・パック
107 個別ディスク
108 ディスク・クランプ
110 スライダー
114 トラック・アクセス・アーム
116 アクチュエータ
118 ボイス・コイル・モータ
120 ピボット軸
124 ディスク内径
126 ディスク外径
128 内部回路
204 ネットワーク
206 ホスト・オペレーティング・システム
208 記憶装置
210 ファームウェア
212 記憶媒体
214 隠しパーティション
216 ベースクラス
218 権限レコード
220 信頼されたドライブ機能
222 ベースSP
224 管理SP
226 公開鍵保管場所
228 ログSP
230 レジストリーSP
232 公開鍵取り消し保管場所
234 クロック時間SP
236 診断SP
238 テストSP
240 外部コードSP
250 信頼されたドライブセッション管理者
252 ユーザ
254 コルーチン・タスク
256 セッション・タスク・モジュール
Claims (20)
- 1つの装置であって:
データ記憶装置;および
ユーザがデータ前記記憶装置内に格納されているデータへのアクセス権限を付与されている時間間隔を定義する情報を含む、前記データ記憶装置内のセキュリティー・パーティション;
を含む、前記装置。 - 請求項1記載の装置において、ユーザが前記データ記憶装置内に格納されているデータへのアクセス権限を付与されている時間間隔を定義する情報が前記セキュリティー・パーティション内のテーブルに格納されている前記装置。
- 請求項1記載の装置において、前記時間間隔が繰り返し時間間隔である、前記装置。
- 請求項1記載の装置が更に:
データ記憶装置内に格納され、ユーザがデータ記憶装置内に格納されているデータへのアクセス権限を付与されている時間間隔の間のみアクセス可能な鍵を含む、前記装置。 - 請求項1記載の装置において、前記セキュリティー・ユーザ・パーティションが仮想スマートカードを含む、前記装置。
- 請求項1記載の装置が更に:
前記データ記憶装置内にクロック・セキュリティー・パーティションを含む、前記装置。 - 請求項1記載の装置が更に:
前記データ記憶装置内にクロックを含む、前記装置。 - 1つの方法であって:
ユーザがデータ記憶装置内に格納されているデータへのアクセス権限を付与されている時間間隔を定義する情報を含むセキュリティー・パーティションを含むように、記憶媒体をデータ記憶装置内に構成し;
定義された時間間隔の間、ユーザがデータ記憶装置内に格納されているデータへアクセスすることを許可することを含む、前記方法。 - 請求項8記載の方法において、ユーザが前記データ記憶装置内に格納されているデータへのアクセス権限を付与されている時間間隔を定義する情報が前記セキュリティー・パーティション内のテーブルに格納されている前記方法。
- 請求項8記載の方法において、前記時間間隔が繰り返し時間間隔である、前記方法。
- 請求項8記載の方法において、鍵が前記データ記憶装置内に格納され、ユーザが前記データ記憶装置内に格納されているデータへのアクセス権限を付与されている前記時間間隔の間のみアクセス可能である、前記方法。
- 請求項8記載の方法において、前記セキュリティー・ユーザ・パーティションが仮想スマートカードを含む、前記方法。
- 請求項8記載の方法が更に:
前記データ記憶装置内にクロックを含む、前記方法。 - 請求項8記載の方法が更に:
前記データ記憶装置内にクロックを含む、前記方法。 - 請求項8記載の方法において、ユーザのアクセスがデータ読み取りおよびデータ書き込みの1つまたは両方に制限されている、前記方法。
- 請求項8記載の方法において、セッション管理者がユーザからのセッション要求を認証する、前記方法。
- 請求項16記載の方法において、セッション要求がセッション管理者とホストとの間の鍵交換を通して認証される、前記方法。
- 請求項8記載の方法において、ホストがユーザのアクセスを、実際のクロック時間と定義された時間間隔の比較に基づいて検証する、前記方法。
- 1つの装置であって:
セキュリティー・パーティションを含む記憶媒体;
ユーザのアクセス要求を認証し、セキュリティー・パーティション内で指定された時間間隔の間、記憶媒体上に格納されたデータへのユーザのアクセスを許可するファームウェアを含む、前記装置。 - 請求項19記載の装置において、ユーザのアクセスを認証する前にファームウェアがクロック時間を前記セキュリティー・パーティション内で指定された前記時間間隔に対してチェックする、前記方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/650,180 US20080168247A1 (en) | 2007-01-05 | 2007-01-05 | Method and apparatus for controlling access to a data storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008210373A true JP2008210373A (ja) | 2008-09-11 |
Family
ID=39595269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008000045A Pending JP2008210373A (ja) | 2007-01-05 | 2008-01-04 | データ記憶装置へのアクセス制御方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080168247A1 (ja) |
JP (1) | JP2008210373A (ja) |
TW (1) | TW200842581A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176334A (ja) * | 2009-01-28 | 2010-08-12 | Obic Co Ltd | システム利用時間管理装置、システム利用時間管理方法およびシステム利用時間管理プログラム |
KR20180059452A (ko) * | 2015-08-25 | 2018-06-04 | 켄 스트라트포드 | 보안 데이터 저장을 위한 방법 및 시스템 |
CN111316262A (zh) * | 2017-05-19 | 2020-06-19 | 思他信息网络处理英国有限公司 | 用于提供乘客或用户信息的系统、设备和方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8869288B2 (en) | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US8688924B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US11190936B2 (en) * | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US8589925B2 (en) * | 2007-10-25 | 2013-11-19 | Microsoft Corporation | Techniques for switching threads within routines |
US8200930B2 (en) | 2008-10-14 | 2012-06-12 | Digital Lifeboat, Inc. | Interacting with data in hidden storage |
US20100100587A1 (en) * | 2008-10-14 | 2010-04-22 | Digital Lifeboat, Inc. | Systems and methods for a data management recovery in a peer-to-peer network |
US8949565B2 (en) * | 2009-12-27 | 2015-02-03 | Intel Corporation | Virtual and hidden service partition and dynamic enhanced third party data store |
US8566603B2 (en) | 2010-06-14 | 2013-10-22 | Seagate Technology Llc | Managing security operating modes |
US10095431B2 (en) * | 2015-06-18 | 2018-10-09 | John Edward Benkert | Device controller and method of enforcing time-based sector level security |
US10656794B1 (en) | 2016-02-16 | 2020-05-19 | Growpath, Inc. | Database searching based on user-definable parameters and automated notifications in response to scores |
US10775965B1 (en) | 2016-02-16 | 2020-09-15 | Growpath, Inc. | Media buy loader, graphical user interface, and method of correlating media buys to customer intakes |
US11941130B2 (en) | 2020-08-14 | 2024-03-26 | Ken STRATFORD | Secure data storage |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005517225A (ja) * | 2001-07-25 | 2005-06-09 | アンティーク ブックス、インコーポレイテッド | 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5263147A (en) * | 1991-03-01 | 1993-11-16 | Hughes Training, Inc. | System for providing high security for personal computers and workstations |
US5343524A (en) * | 1991-06-21 | 1994-08-30 | Mu Xiao Chun | Intelligent security device |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US20040103287A1 (en) * | 2000-09-01 | 2004-05-27 | Newby Robert Matthew | Electronic device with time dependent access codes and apparatus for generating those codes |
US20020144158A1 (en) * | 2001-03-29 | 2002-10-03 | Christopher Hekimian | Time domain sensitive password protection (TDSPP) |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US20050071657A1 (en) * | 2003-09-30 | 2005-03-31 | Pss Systems, Inc. | Method and system for securing digital assets using time-based security criteria |
US20050262361A1 (en) * | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
US8302178B2 (en) * | 2005-03-07 | 2012-10-30 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
-
2007
- 2007-01-05 US US11/650,180 patent/US20080168247A1/en not_active Abandoned
- 2007-12-27 TW TW096150564A patent/TW200842581A/zh unknown
-
2008
- 2008-01-04 JP JP2008000045A patent/JP2008210373A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005517225A (ja) * | 2001-07-25 | 2005-06-09 | アンティーク ブックス、インコーポレイテッド | 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010176334A (ja) * | 2009-01-28 | 2010-08-12 | Obic Co Ltd | システム利用時間管理装置、システム利用時間管理方法およびシステム利用時間管理プログラム |
KR20180059452A (ko) * | 2015-08-25 | 2018-06-04 | 켄 스트라트포드 | 보안 데이터 저장을 위한 방법 및 시스템 |
KR102593504B1 (ko) * | 2015-08-25 | 2023-10-24 | 켄 스트라트포드 | 보안 데이터 저장을 위한 방법 및 시스템 |
CN111316262A (zh) * | 2017-05-19 | 2020-06-19 | 思他信息网络处理英国有限公司 | 用于提供乘客或用户信息的系统、设备和方法 |
CN111316262B (zh) * | 2017-05-19 | 2024-04-12 | 思他信息网络处理英国有限公司 | 用于提供乘客或用户信息的系统、设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080168247A1 (en) | 2008-07-10 |
TW200842581A (en) | 2008-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008210373A (ja) | データ記憶装置へのアクセス制御方法および装置 | |
US9626502B2 (en) | Method and system for enterprise network single-sign-on by a manageability engine | |
KR101608110B1 (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
JP4982825B2 (ja) | コンピュータおよび共有パスワードの管理方法 | |
JP4847967B2 (ja) | 多目的コンテンツ制御を備えたメモリシステム | |
US20170277898A1 (en) | Key management for secure memory address spaces | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
JP5724118B2 (ja) | 保護デバイス管理 | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
KR101238848B1 (ko) | 파티셔닝을 포함한 다기능 컨텐트 제어 | |
US20080114990A1 (en) | Usable and secure portable storage | |
JP4648239B2 (ja) | 論理的役割による制御を保証しながらデータ格納のセキュリティを確保するための方法および装置 | |
US20060174352A1 (en) | Method and apparatus for providing versatile services on storage devices | |
US7925894B2 (en) | System and method for delivering versatile security, digital rights management, and privacy services | |
JP4857284B2 (ja) | 多目的コンテンツ制御をするコントロール構造の生成システム | |
US20050066191A1 (en) | System and method for delivering versatile security, digital rights management, and privacy services from storage controllers | |
US20070204166A1 (en) | Trusted host platform | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
US20070180210A1 (en) | Storage device for providing flexible protected access for security applications | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
JP2008524753A5 (ja) | ||
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
US20170237563A1 (en) | Controlled storage device access | |
JP2023014306A (ja) | ストレージ装置及び制御方法 | |
JP2008524758A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100526 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110628 |