JP2010020751A - コンテンツ保護方法、コンピュータシステム、及び記憶媒体 - Google Patents

コンテンツ保護方法、コンピュータシステム、及び記憶媒体 Download PDF

Info

Publication number
JP2010020751A
JP2010020751A JP2009041099A JP2009041099A JP2010020751A JP 2010020751 A JP2010020751 A JP 2010020751A JP 2009041099 A JP2009041099 A JP 2009041099A JP 2009041099 A JP2009041099 A JP 2009041099A JP 2010020751 A JP2010020751 A JP 2010020751A
Authority
JP
Japan
Prior art keywords
storage device
user
information storage
authenticated
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009041099A
Other languages
English (en)
Inventor
Fernando A Zayas
フェルナンド・エー・ザヤス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2010020751A publication Critical patent/JP2010020751A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】新規且つ改善された、オートロック特性を有する情報記憶装置。
【解決手段】情報記憶装置は、ユーザ証明の周期的な再認証を要求することによって(ステップ604)、不正なアクセスから保護される。タイムウィンドウ内で正しく認証することに失敗すると、その結果、それまではユーザに対して利用可能とされていた当該記憶装置の複数の部分が自動的にロックされ(ステップ607)、もはやアクセスできなくなる。
【選択図】 図6

Description

本発明の各実施形態は情報記憶装置一般に関し、より具体的には、オートロック特性を用いて不正なアクセスから情報記憶装置を保護する方法及びシステムに関する。
ラップトップやデスクトップコンピュータのハードディスクドライブ、光学記憶装置、固体記憶装置及び磁気メディア等といった情報記憶装置は、しばしば個人、企業、及び政府機関等によって、機密の情報を記憶するのに使用される。このような情報記憶装置に記憶された情報への不正なアクセスを防ぐために一般に用いられるセキュリティ対策(security measures)には、ホストプラットフォーム(host platform)のオペレーティングシステムによって提供されるパスワード保護と、システムによっては、記憶装置自身のパスワード保護が含まれる。ユーザが記憶装置にアクセスするには、当該ユーザは、アクセスコードや他のユーザ証明(user credential)を用いてホストプラットフォームへログインする必要があり、ホストはその後、ユーザが記憶装置の適切な部分にアクセスできるようにする。
設定された期間使用されなければ、ホストプラットフォームを自動的に休止状態(hibernation)あるいはスリープモード(sleep mode)に入らせる時限ログオフ特性(timed logoff feature)を採用しているホストプラットフォームもある。ホストプラットフォームに再びアクセスするには、ユーザは自身の証明を再提出する必要がある。ホストプラットフォームへのアクセスを防止することにより、記憶装置へのアクセスもまたブロックされ、結果として、このようなシステムは記憶装置上のデータについてのセキュリティの層(layer of security)を提供する。しかしながら、このセキュリティの層は容易に破られ得る。例えば、キーボードやマウスからの周期的な入力があれば、一般にホストプラットフォームの時限ログオフ機能がトリガされるのは充分防止され、そのような記憶装置を収納するコンピュータが盗難に遭えば、コンピュータはこのような不正なユーザからの周期的な入力をマウス、キーボード、又はマウスやキーボードの入力を偽装する適当なUSB接続された装置を介して受けかねない。従って、認証されたユーザの認証がいつまでも引き続き有効であり得、記憶装置上の情報へのアクセスを不正なユーザに無制限に与える。
リモートコンピューティング装置から情報記憶装置へのアクセスがネットワーク接続を介して設定され、長期間接続が続くと、ホストプラットフォームが時限ログオフをもって構成されていても、記憶装置はその全期間にわたってアクセス可能な状態が続く。ユーザの記憶装置の認証は引き続き有効であり、当該記憶装置は不正なユーザによりネットワークを介してアクセスされ得る。
そこで、本発明は、新規且つ改善された、オートロック特性を有する情報記憶装置を提供することを目的とする。
本発明の各実施形態は、特定の条件下で起動され情報記憶装置の一部又は全部へのアクセスを無効にするオートロック特性(auto lock feature)を通じて、情報記憶装置のコンテンツを保護する。一実施形態によれば、情報記憶装置の認証されたユーザが所定の期間内に当該ユーザの証明の情報記憶装置との再認証に失敗すると、オートロック特性が起動される。
(1)本発明の一実施形態によるコンテンツ保護方法は、
情報記憶装置によって実行され、
ユーザを認証するステップと、
前記ユーザが認証された時から経過した時間を監視するステップと、
前記経過した時間が最大値を超えたら、前記ユーザに関連する前記情報記憶装置の一部分へのアクセスを無効化するステップと、
を備える、情報記憶装置のコンテンツ保護方法である。
(2)前記情報記憶装置は、前記ユーザが初めて認証された場合、アクセスに対して前記ユーザに関連する前記情報記憶装置の一部分を利用可能とする(1)に記載のコンテンツ保護方法である。
(3)前記ユーザに関連する前記情報記憶装置の一部分がアクセスに対して利用可能とされた後に、前記ユーザが認証される都度、前記情報記憶装置は前記経過した時間をリセットする(1)に記載のコンテンツ保護方法である。
(4)前記ユーザは、英数字のコード、バイオメトリック入力、及びスマートカードのうちの一つを含むユーザ証明を通じて認証される(3)に記載のコンテンツ保護方法である。
(5)前記ユーザは、英数字のコード、バイオメトリック入力、及びスマートカードのうちの少なくとも2つの組み合わせを含むユーザ証明を通じて認証される(3)に記載のコンテンツ保護方法である。
(6)前記ユーザに関連する前記情報記憶装置の複数の部分へのアクセスを無効化した後に、前記ユーザに関連する前記情報記憶装置の複数の部分のうちの一つへアクセスするリクエストに応じてエラーメッセージを送信するステップを更に備える(1)に記載のコンテンツ保護方法である。
(7)前記ユーザに関連する前記情報記憶装置の一部分へのアクセスを無効化した後に、前記ユーザが再認証されれば、前記ユーザに関連する前記情報記憶装置の一部分を再び利用可能とするステップを更に備える(1)に記載のコンテンツ保護方法である。
(8)本発明の一実施形態によるコンピュータシステムは、
ホストユニットと、
(i)ユーザが情報記憶装置によって認証されていたら、当該情報記憶装置の一部分へのアクセスを可能とし、(ii)所定の期間内に前記ユーザが再認証されなければ、アクセスに対して当該情報記憶装置の一部分を無効化するよう構成される情報記憶装置と、
を備えるコンピュータシステムである。
(9)前記ホストユニット及び前記情報記憶装置は、ラップトップコンピュータ又はデスクトップコンピュータの構成要素である(8)に記載のコンピュータシステムである。
(10)前記ホストユニット及び前記情報記憶装置は、コンピュータネットワーク上で接続される(8)に記載のコンピュータシステムである。
(11)前記情報記憶装置は、前記ユーザが認証される都度リセットされるタイマを含み、前記情報記憶装置は、前記タイマが所定の期間を超えると、前記ホストユニットによるアクセスに対して前記情報記憶装置の一部分を無効化する(8)に記載のコンピュータシステムである。
(12)前記ホストユニットは、前記情報記憶装置において前記ユーザを認証するためのユーザ証明の入力を受信する複数の入力装置を含み、前記複数の入力装置は、キーボードと、バイオメトリック入力装置及びスマートカードリーダのうち少なくとも一つを含む(8)に記載のコンピュータシステムである。
(13)前記情報記憶装置は、前記キーボード、前記バイオメトリック入力装置及び前記スマートカードリーダのうち少なくとも2つを介して入力されたユーザ証明の組み合わせに基づいてユーザを認証するよう構成される(12)に記載のコンピュータシステムである。
(14)前記ホストユニットは、ホストレベルのユーザ認証を含むオペレーティングシステムでプログラムされる(8)に記載のコンピュータシステムである。
(15)前記オペレーティングシステムは、ホストレベルのユーザ認証の成功に応じて前記情報記憶装置において前記ユーザを認証するためのユーザ証明を発行する(14)に記載のコンピュータシステムである。
(16)本発明の一実施形態によるコンピュータ読み取り可能な記憶媒体は、
情報記憶装置のコントローラによって実行可能であり、
ユーザを認証するステップと、
前記ユーザが認証された時から経過した時間を監視するステップと、
前記経過した時間が最大値を超えたら、前記ユーザに関連する前記情報記憶装置のパーティションを無効化するステップと、
を実行する命令を備えるコンピュータ読み取り可能な記憶媒体である。
(17)前記情報記憶装置のコントローラによって実行可能であり、前記ユーザが初めて認証された場合に、前記ユーザに関連する前記情報記憶装置のパーティションを利用可能とするステップを実行する命令を更に備える(16)に記載のコンピュータ読み取り可能な記憶媒体である。
(18)前記情報記憶装置のコントローラによって実行可能であり、前記ユーザに関連する前記情報記憶装置のパーティションが利用可能とされた後に、前記ユーザが認証される都度、前記経過した時間をリセットするステップを実行する命令を更に備える(16)に記載のコンピュータ読み取り可能な記憶媒体である。
(19)前記情報記憶装置のコントローラによって実行可能であり、前記情報記憶装置の複数のパーティションを無効化した後に、前記ユーザに関連する前記情報記憶装置の複数のパーティションのうちの一つへアクセスするリクエストに応じてエラーメッセージを送信するステップを実行する命令を更に備える(18)に記載のコンピュータ読み取り可能な記憶媒体である。
(20)前記情報記憶装置のコントローラによって実行可能であり、前記ユーザに関連する前記記憶装置の複数のパーティションを無効化した後に、前記ユーザが再認証されれば、前記ユーザに関連する前記情報記憶装置の複数のパーティションを再び利用可能とする命令を更に備える(18)に記載のコンピュータ読み取り可能な記憶媒体である。
本発明によれば、新規且つ改善された、オートロック特性を有する情報記憶装置を提供することができる。
オートロック特性を伴って構成され得る情報記憶装置及びホストプラットフォームの概略的なブロック図。 図1におけるハードディスクドライブの一実施形態を説明するブロック図。 図2におけるプリント基板の構成要素を概略的に説明するブロック図。 図3におけるシステムオンチップの構成要素を概略的に説明するブロック図。 ユーザがログインした場合に、情報記憶装置の複数の部分を利用可能にする方法を説明するフロー図。 本発明の一実施形態による、情報記憶装置の複数の部分を無効化する方法を説明するフロー図。
本発明の各実施形態は、周期的なユーザ証明(user credential)の再認証を要求することによって情報記憶装置を不正なアクセスから保護する方法及びシステムを意図するものである。タイムウィンドウ(time window)内での正しい再認証に失敗すると、その結果、記憶装置のユーザに対してそれまでは使用可能であった部分が自動的にロックされて、もはやアクセスできなくなる。本発明の各実施形態から恩恵を受け得る情報記憶装置としては、特にラップトップコンピュータ及びデスクトップコンピュータのハードディスクドライブ(HDD)、光学記憶装置、固体記憶装置、及び磁気メディアが含まれる。
図1は、情報記憶装置を不正なアクセスから保護するため、以下で更に説明されるオートロック特性を伴って構成され得る情報記憶装置、すなわちHDD200とホストプラットフォーム100の概略的なブロック図である。ホストプラットフォーム100は、ラップトップコンピュータやデスクトップコンピュータであっても、あるいはセットトップボックス、テレヴィジョン、ビデオプレーヤのような装置であってもよく、HDD200の1又は複数のセクタへのアクセスを要求する。あるいは、ホストプラットフォーム100は、LAN又はWANを通じてHDD200にアクセスするリモートコンピューティング装置であってもよい。
一実施形態において、ホストプラットフォーム100は、中央演算処理装置(CPU)101、RAM102、メモリコントローラハブ(memory controller hub)(MCH)103、入出力(I/O)コントローラハブ104、複数の入出力(I/O)装置105〜108、及びHDD200との通信リンク(communications link)109を含む。ホストプラットフォーム100はまた、ホストプラットフォーム100を構成するハードウェアの動作を管理及び調整し、ホストプラットフォーム100へのユーザインタフェースを提供するホストプラットフォーム100のソフトウェアコンポーネントと、オペレーティングシステムとを含む。オペレーティングシステムは通常、ホストプラットフォーム100の動作中はRAM102内に存在する。ホストプラットフォーム100がネットワークの一部である場合、ホストプラットフォーム100の起動時に、オペレーティングシステムがネットワークストレージからダウンロードされてもよい。ホストプラットフォーム100がラップトップやデスクトップ等のスタンドアロン(stand-alone)コンピュータに含まれている場合は、オペレーティングシステムは、HDD200又は当該スタンドアロンコンピュータの一部である他のローカルストレージからRAM102にロードされる。
CPU101は、ホストプラットフォーム100上で動作するソフトウェアプログラムを実行するプロセッサである。RAM102は、CPU101及びホストプラットフォーム100の動作についての必要に応じてデータストレージを提供する。メモリコントローラハブ103は、CPU101、RAM102、I/Oコントローラハブ104、及びグラフィックスカード(graphics card)等のホストプラットフォーム100に含まれ得るグラフィックスハードウェア(graphics hardware)の間の通信の経路を定める。I/Oコントローラハブ104は、I/O装置に対してホストプラットフォーム100とのインタフェースを提供し、I/O装置へのデータ及びI/O装置からのデータの経路を定めて制御する。図1に示すように、ホストプラットフォーム100は、HDD200、マウス105、キーボード106、バイオメトリックセンサ(biometric sensor)107、及びスマートカードリーダ(smart card reader)108を含む複数のI/O装置を含む。マウス105及びキーボード106は、ホストプラットフォーム100に対する通常のコンピュータインタフェースをユーザ150に提供し、ユーザ150によるユーザID番号や英数字のパスワード及びアクセスコード等のユーザ証明(user credential)の入力を可能にする。バイオメトリックセンサ107は、ユーザのバイオメトリック証明(biometric credential)をホストプラットフォーム100に入力できるようにする。例えば、バイオメトリックセンサ107はユーザの指紋を入力するための指紋スキャナ(fingerprint scanner)であってもよい。バイオメトリクス証明の他の例としては、顔、手、及び虹彩の幾何形状が含まれる。スマートカードリーダ108はスマートカード(smart card)を受け入れて読み取るよう構成され、スマートカードはポケットサイズ又はクレジットカードサイズのカードであり、暗号化されたアクセスコードを含む集積回路が組み込まれている。
ホストプラットフォーム100は、通信リンク109を介してHDD200に接続される。ホストプラットフォーム100がスタンドアロンコンピュータに含まれている場合には、通信リンク109はI/Oコントローラハブ104を介してHDD200をCPU101に接続する内部バスを表す。ホストプラットフォーム100がネットワークの一部である場合は、通信リンク109はホストプラットフォーム100とHDD200の間のネットワーク接続を含む。一実施形態において、HDD200は、ラップトップやデスクトップコンピュータ等のホストプラットフォーム100を構成するコンピューティング装置内に含まれる。他の実施形態では、HDD200はホストプラットフォーム100から物理的に分離され、ホストプラットフォーム100によって設定されたネットワーク接続を介して遠隔アクセスされる。
図2は、図1におけるHDD200の一実施形態を説明するブロック図である。HDD200の機械的な構成要素は、スピンドルモータ202によって回転される磁気ディスク201と、サスペンションアーム203の一端に配置された読み出し/書き込みヘッド204を含む。アームアクチュエータ205はサスペンションアーム203に連結され、磁気ディスク201上の異なるトラックにアクセスするため要求のとおりにアーム203を動かす。HDD200の電子的な構成要素は、プリント基板(以下、PCBと称する)300及びプリアンプ(pre-amplifier)207を含み、後者は読み出し/書き込みヘッド204に電気的に接続されている。プリアンプ207は、読み出し/書き込みヘッド204への信号、及び読み出し/書き込みヘッド204からの信号を調節し増幅する。PCB300は、システムオンチップ(system-on-chip)(以下、SoCと称する)、RAM、及びHDD200を動作させるための他の集積回路を含み、図3及び図4に関連して以下で説明される。図示の通り、PCB300は、電気的接続206を介してプリアンプ207に、電気的接続208を介してスピンドルモータ202に、電気的接続209を介してアームアクチュエータ205に電気的に接続される。PCB300は、ホストプラットフォーム100と通信リンク109を介して通信するが、通信リンク109はSATA、PATA、SCSI又は他のインタフェースケーブルであってもよい。
図3は、図2におけるPCB300の構成要素を概略的に示すブロック図である。PCB300はSoC400、DRAM302、フラッシュメモリ301、及びコンボチップ303を含み、DRAM302はSoC400の内部にあっても外部にあってもよく、コンボチップ303はスピンドルモータ202とアームアクチュエータ205を駆動する。コンボチップ303はまた、SoC400、プリアンプ307及びSoC400に含まれるモータコントローラ(motor controllers)のための電圧レギュレータを含む。図示のように、フラッシュメモリ301とDRAM302はSoC400に連結され、SoC400は通信リンク109を介してホストプラットフォーム100と、電気的接続206を介してプリアンプ307と、シリアルバス304を介してコンボチップ303とインタフェースする。実施形態によっては、フラッシュメモリ301はSoC400内に存在する。HDD200のファームウェアは、フラッシュメモリ301内に存在する。別の構成においては、変更不能なファームウェアのごく一部がSoC400内のリードオンリーメモリ内に存在し、ファームウェアの大部分は磁気ディスク201上に存在して電源投入直後にロードされる。
図4は、図3におけるSoC400の構成要素を概略的に示すブロック図である。SoC400は特定用途向け集積回路(application-specific integrated circuit)(ASIC)であり、HDD200が周期的な再認証に基づく安全なユーザアクセスを提供し、ファームウェアを安全にダウンロードし、暗号化されたデータを磁気ディスク201に記憶するために必要な制御及び暗号化/復号化動作を実行するように構成される。SoC400は特定の機能を実行するよう設計された多数の機能ブロックを含む。プロセッサ401はHDD200の動作を制御するよう構成されたマイクロコントローラであり、図示のように、SoC400の他の機能ブロックと通信するための入力/出力機能性及びRAMを有する。一実施形態において、プロセッサ401は、PCB300上でフラッシュメモリ301の近くに配置されるよりもむしろ、フラッシュメモリ301を内部に伴って構成されてもよい。SATAブロック402はSoC400に含まれる入力/出力ブロックであり、通信リンク109を介してホストプラットフォーム100へ信号を送信しホストプラットフォーム100から信号を受信する。コンボチップI/Oブロック409は、シリアルバス304を介したプロセッサ401とコンボチップ303との間の通信専用のI/Oブロックである。プロセッサ401はまた、HDD200とホストプラットフォーム100の間のデータトラフィック、特に暗号化キー等のセキュリティ関係のトラフィックを暗号化するよう構成されている。プロセッサ401及び/又はブロック403は、HDD200を発してホストプラットフォーム100に送信されるトラフィックを暗号化する。ホストプラットフォーム100はそれから、暗号化されたデータトラフィックがホストプラットフォーム100によって使用可能となる前に、適切な暗号化キー(encryption key)を用いてこのようなデータを復号しなくてはならない。トラフィックは同様に、ホストプラットフォーム100及びHDD200から暗号化される。HDD200とホストプラットフォーム100との間の暗号化された制御トラフィック(control traffic)の動きは、“トラステッドセンド(trusted send)/トラステッドレシーブ(trusted receive)”コマンドを使用する。HDD200とホストプラットフォーム100との間の暗号化されたデータトラフィックは、通常のホストインタフェース読み出し/書き込み(host interface read/write)コマンドを使用する。
暗号化/復号化ブロック403は、プロセッサ401の制御下にあり、SATAブロック402とSoC400の他の全ての構成要素との間のデータパスに配置され、安全な記憶のため入ってくるデータを暗号化し、ホストプラットフォーム100による使用のため出ていくデータを復号する。すなわち、暗号化/復号化ブロック403は、SATAブロック402を介してホストプラットフォーム100からの入力データを受信して暗号化し、SATAブロック402を介してホストプラットフォーム100へ出力データ、すなわちHDD200からアクセスされたデータを復号して送信する。暗号化/復号化ブロック403は、暗号化キーを保持しデータトラフィックの暗号化/復号化の間にデータをバッファするメモリに加えて、所望の暗号化アルゴリズムを実施する状態機械(state machine)も含む。動作中、暗号化/復号化ブロック403は、ホストプラットフォーム100からのデータを暗号化されていない形式で受信する。適切な暗号化キーが、入ってくるデータと共に用いられるために提供されると、当該データは暗号化/復号化ブロック403によって暗号化され、DRAM302又は磁気ディスク201に記憶される。ホストプラットフォーム100が記憶されたデータを取り出す場合、暗号化されていないデータをホストが受信するよう、暗号化/復号化ブロック403は、SATAブロック402による送信に先立ってデータを復号する。
DRAMコントローラ404は、HDD200の適切な動作についての必要に応じて、暗号化/復号化ブロック403、プロセッサ401、読み出し/書き込みチャネル405及びエラー訂正及び生成ブロック406からDRAM302へアクセスできるようにし、DRAM302をリフレッシュしDRAM302の使用を調整する。DRAM302は、磁気ディスク201に書き込まれている又は磁気ディスク201から読み出されているデータ及び暗号化の後ホストプラットフォーム100から受信されるデータのDRAMバッファとして機能する。DRAM302は、図示のようにSoC400の外部にあってもよいが、あるいはSoC400内に含まれる機能ブロックの1つを構成してもよい。磁気ディスク201からのエラーの無いデータ取り出しのためには、復号化及びホストプラットフォーム100への送信のためにデータがDRAM302にバッファされる前に、エラー訂正ブロック406は磁気ディスク201から読み出されたデータに対してエラー訂正を適用する。加えて、データが磁気ディスク201に書き込みされている時は、エラー訂正ブロック406は当該データに情報を付加して、磁気ディスク201からのデータ読み出しの際にエラー訂正が可能となるようにする。
ホストプラットフォーム100が磁気ディスク201からデータを読み出すにためは、読み出し/書き込みヘッド204によって磁気ディスク201からデータが読み出され、プリアンプ207によって調整され、電気的接続206Aによってアナログ・デジタル変換器407へアナログ信号として運ばれる。アナログ・デジタル変換器407はアナログ信号をデジタル信号411に変換し、デジタル信号411はスプリッタブロック408に送られる。モータ205を用いるアームアクチュエータ203及びスピンドルモータ202の最適な制御のため、スプリッタブロック408は、デジタル信号411から、適切なサーボ関連のデータをサーボブロック410へ送る。スプリッタブロック408は、ホストプラットフォーム100によって要求されたデータを読み出し/書き込みチャネル405へ送り、読み出し/書き込みチャネル405はエラー訂正ブロック406を介して当該データをDRAM302に送るが、これは当該データが復号されてホストプラットフォーム100に送信され得るまでバッファするためである。
ホストプラットフォーム100による磁気ディスク201上へのデータの記憶のため、暗号化されたデータは必要に応じてDRAM302にバッファされ、エラー訂正ブロック406を介した後、読み出し/書き込みチャネル405へ送られる。読み出し/書き込みチャネル405はその後電気的接続206Bを介してプリアンプ207へデジタル信号を送り、プリアンプ207は、読み出し/書き込みヘッド204が磁気ディスク201に暗号化されたデータを書き込めるように、デジタル信号を調節及び増幅する。暗号化されたデータはHDD200に含まれる記憶メディア、すなわちDRAM302や磁気ディスク201内に存在することが、当業者には理解されるだろう。
図5は、ユーザが例えばホストプラットフォーム100等のホストにログインした場合に、情報記憶装置の複数の部分、例えばHDD200の複数のパーティションを利用可能にする方法を説明するフロー図である。ホストは、ラップトップ又はデスクトップコンピュータであってもよく、あるいはLAN又はWANを通じて記憶装置にアクセスする例えばネットワークコンピュータ又はターミナル等のリモートコンピューティング装置であってもよい。
ステップ501では、ユーザがホストにログインする。ユーザは1又は複数のユーザ証明を、対応するユーザ識別名又はユーザ識別番号と組み合わせてホストに提供することでホストにログインする。ユーザ証明はこのために、英数字のアクセスコード、指紋スキャン等の1又は複数のバイオメトリック証明、又は適切に暗号化されたスマートカードを含んでもよい。更なる安全性のために、ユーザ証明の組み合わせの入力は、各々のログインの成功ごとに要求されてもよい。ユーザログインの成功の後、フローはステップ502に進む。
ステップ502では、ホストは記憶装置においてユーザを認証する場合に用いるためのユーザ認証データ(user authentication data)を生成し、当該ユーザ認証データを記憶装置に送る。ホストは、記憶装置に対して異なるユーザを設定した際に記憶された情報を用いて、当該ユーザ認証データを生成する。
ステップ504は記憶装置によって実行され、記憶装置はホストから受信したユーザ認証データを用いて当該ユーザが認証されるかを判断する。ユーザ認証は2008年3月31日に出願された「記憶装置及び暗号化方法」と題された米国特許出願12/060,182に基づき2009年1月29日に出願された特願2009−018593号に記載された方法を用いて実行されてもよい。
ユーザが認証されると、記憶装置によってステップ505及び506が実行される。ステップ505において、記憶装置は、ユーザに関連する自身の記憶メディアの複数の部分、例えばHDDの複数のパーティションをアンロック(unlock)し、これらの部分をホストからアクセスできるようにする。ステップ506では、図6の方法と連動して用いられるタイマがセットされる。一実施形態において、SoC400においてプロセッサ401がタイマ機能とこれに関連する論理演算を実行する。ユーザが認証されなければ、ユーザに関連する記憶メディアの複数の部分は、ステップ507で示されるようにロックされたままである。
図6は、図5の方法によって利用可能とされた情報記憶装置の複数の部分を無効化するために情報記憶装置によって実行される方法を説明するフロー図である。この方法によれば、情報記憶装置は、ユーザによるアクセスについて利用可能とされた自身のストレージの複数の部分を、周期的な基準でユーザが再認証されなければ無効化する。例えば再認証は、30分ごとに必要とされてもよい。タイマすなわち、ステップ506でセットされたタイマが、再認証の前に必要な時間が経過したか否かを判断するのに用いられる。
ステップ604では、情報記憶装置はユーザが再認証されたかをチェックするが、このユーザとは当該ユーザに対して記憶装置の複数の部分が利用可能とされたユーザである。ユーザが再認証されると、ステップ605が実行され、タイマがゼロにリセットされる。ユーザ再認証されなければ、ステップ606が実行され、タイマ値が所定の最大の時間値、例えば30分を超えたかが確認される。タイマが所定の最大値を超えると、ユーザによるアクセスに対して利用可能とされていた情報記憶装置の複数の部分が、ステップ607によって無効化あるいはロックされる。タイマが所定の最大値を超えていなければ、フローはステップ604に戻る。
一実施形態において、方法500で説明された最初のユーザログインは、方法600におけるユーザの再認証に要求されるよりも高いレベルのセキュリティを必要とする。例えば、方法500におけるユーザログインは、英数字のアクセスコードを、ホストに接続されたスマートカードリーダに挿入されたスマートカード又は指紋スキャンの入力のどちらかと組み合わせて含んでもよく、一方で、方法600のユーザ再認証は、上述のいずれかを必要とするのみでもよい。加えて、再認証はキャッシュされた情報を用いては実行されず、再認証に使用されるスマートカードは、第一に挿入され、その後取り外される必要がある。このようにして、ユーザが現実に存在することが再認証に対して保証される。
ホストによってアクセスされている記憶装置の複数の部分が無効化あるいはロックされている場合、エラーメッセージがホストに返される。ホストはこのようなエラーメッセージに様々な方法で応答し得る。一実施形態において、ホストはフリーズアップ(freeze up)してシステムの再起動を求める。他の実施形態において、ホストはユーザに再びログインするように促す。ユーザによる再ログインが成功すると、ユーザに関連する記憶装置の複数の部分がアクセスに対して再び利用可能となる。
本発明の一実施形態によれば、ホストは記憶装置と再認証を行うことをユーザに促さない。記憶装置と再認証を行う責務は、ユーザに任されている。例えば、再認証プロセスを始めるためのアイコンがデスクトップ上に与えられ、ユーザは当該アイコンを25分程度ごとに(記憶装置の再認証タイムウィンドウ(time window)が30分であることを想定して)、そうするようにとのリマインダが外部から与えられると(ユーザの腕時計や携帯電話のアラーム)、ダブルクリックする。ユーザが再認証タイムウィンドウ以内に再認証し損なうと、記憶装置は無音でロックアップされる。権限のあるユーザは、このことが生じたとは当該ユーザが次に記憶装置にアクセスしようとする時まで気付かない。
上記の記載は本発明の各実施形態を対象にしているが、本発明の他の更なる実施形態が本発明の基本的な範囲を逸脱することなく考案されてもよく、本発明の範囲は以下の特許請求の範囲によって決定される。
100…ホストプラットフォーム、101…CPU、102…RAM、103…MCH、104…I/Oコントローラハブ、105…マウス、106…キーボード、107…バイオメトリクスセンサ、108…スマートカードリーダ、109…通信リンク、150…ユーザ、200…HDD。

Claims (14)

  1. 情報記憶装置によって実行され、
    ユーザを認証するステップと、
    前記ユーザが認証された時から経過した時間を監視するステップと、
    前記経過した時間が最大値を超えたら、前記ユーザに関連する前記情報記憶装置の一部分へのアクセスを無効化するステップと、
    を備える、情報記憶装置のコンテンツ保護方法。
  2. 前記情報記憶装置は、前記ユーザが初めて認証された場合、アクセスに対して前記ユーザに関連する前記情報記憶装置の一部分を利用可能とする、請求項1に記載のコンテンツ保護方法。
  3. 前記ユーザに関連する前記情報記憶装置の一部分がアクセスに対して利用可能とされた後に、前記ユーザが認証される都度、前記情報記憶装置は前記経過した時間をリセットする、請求項1に記載のコンテンツ保護方法。
  4. 前記ユーザに関連する前記情報記憶装置の複数の部分へのアクセスを無効化した後に、前記ユーザに関連する前記情報記憶装置の複数の部分のうちの一つへアクセスするリクエストに応じてエラーメッセージを送信するステップを更に備える、請求項1に記載のコンテンツ保護方法。
  5. 前記ユーザに関連する前記情報記憶装置の一部分へのアクセスを無効化した後に、前記ユーザが再認証されれば、前記ユーザに関連する前記情報記憶装置の一部分を再び利用可能とするステップを更に備える、請求項1に記載のコンテンツ保護方法。
  6. ホストユニットと、
    (i)ユーザが情報記憶装置によって認証されていたら、当該情報記憶装置の一部分へのアクセスを可能とし、(ii)所定の期間内に前記ユーザが再認証されなければ、アクセスに対して当該情報記憶装置の一部分を無効化するよう構成される情報記憶装置と、
    を備えるコンピュータシステム。
  7. 前記ホストユニット及び前記情報記憶装置は、ラップトップコンピュータ又はデスクトップコンピュータの構成要素である、請求項6に記載のコンピュータシステム。
  8. 前記ホストユニット及び前記情報記憶装置は、コンピュータネットワーク上で接続される、請求項6に記載のコンピュータシステム。
  9. 前記情報記憶装置は、前記ユーザが認証される都度リセットされるタイマを含み、前記情報記憶装置は、前記タイマが所定の期間を超えると、前記ホストユニットによるアクセスに対して前記情報記憶装置の一部分を無効化する、請求項6に記載のコンピュータシステム。
  10. 前記ホストユニットは、前記情報記憶装置において前記ユーザを認証するためのユーザ証明の入力を受信する複数の入力装置を含み、前記複数の入力装置は、キーボードと、バイオメトリック入力装置及びスマートカードリーダのうち少なくとも一つを含む、請求項6に記載のコンピュータシステム。
  11. 前記ホストユニットは、ホストレベルのユーザ認証を含むオペレーティングシステムでプログラムされる、請求項6に記載のコンピュータシステム。
  12. 情報記憶装置のコントローラによって実行可能であり、
    ユーザを認証するステップと、
    前記ユーザが認証された時から経過した時間を監視するステップと、
    前記経過した時間が最大値を超えたら、前記ユーザに関連する前記情報記憶装置のパーティションを無効化するステップと、
    を実行する命令を備えるコンピュータ読み取り可能な記憶媒体。
  13. 前記情報記憶装置のコントローラによって実行可能であり、前記ユーザが初めて認証された場合に、前記ユーザに関連する前記情報記憶装置のパーティションを利用可能とするステップを実行する命令を更に備える、請求項12に記載のコンピュータ読み取り可能な記憶媒体。
  14. 前記情報記憶装置のコントローラによって実行可能であり、前記ユーザに関連する前記情報記憶装置のパーティションが利用可能とされた後に、前記ユーザが認証される都度、前記経過した時間をリセットするステップを実行する命令を更に備える、請求項12に記載のコンピュータ読み取り可能な記憶媒体。
JP2009041099A 2008-07-10 2009-02-24 コンテンツ保護方法、コンピュータシステム、及び記憶媒体 Withdrawn JP2010020751A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/171,274 US20100011427A1 (en) 2008-07-10 2008-07-10 Information Storage Device Having Auto-Lock Feature

Publications (1)

Publication Number Publication Date
JP2010020751A true JP2010020751A (ja) 2010-01-28

Family

ID=41506278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009041099A Withdrawn JP2010020751A (ja) 2008-07-10 2009-02-24 コンテンツ保護方法、コンピュータシステム、及び記憶媒体

Country Status (2)

Country Link
US (1) US20100011427A1 (ja)
JP (1) JP2010020751A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
US8214446B1 (en) * 2009-06-04 2012-07-03 Imdb.Com, Inc. Segmenting access to electronic message boards
US8844025B2 (en) 2010-03-26 2014-09-23 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
US11048410B2 (en) * 2011-08-24 2021-06-29 Rambus Inc. Distributed procedure execution and file systems on a memory interface
TWI494789B (zh) * 2012-10-29 2015-08-01 Walton Advanced Eng Inc A secure data sharing system and implementation method
US10033540B2 (en) * 2014-07-24 2018-07-24 The Hong Kong University Of Science And Technology Handoff free wireless network architecture
IL242717A0 (en) 2015-11-23 2016-02-29 Nuvoton Technology Corp Systems and methods for authentication of cache memory
US11170445B2 (en) 2015-12-16 2021-11-09 Alegeus Technologies, Llc Systems and methods for allocating resources using information technology infrastructure
US11863549B2 (en) 2021-02-08 2024-01-02 Cisco Technology, Inc. Adjusting security policies based on endpoint locations
US11805112B2 (en) * 2021-02-08 2023-10-31 Cisco Technology, Inc. Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
US20230078832A1 (en) * 2021-09-16 2023-03-16 Beta Air, Llc System and method for communication between simulators

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
CA2300066A1 (en) * 2000-03-03 2001-09-03 Paul A. Ventura High speed, high security remote access system
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
US7245218B2 (en) * 2003-09-12 2007-07-17 Curtis Satoru Ikehara Input device to continuously detect biometrics
US20050076182A1 (en) * 2003-10-03 2005-04-07 Minne Mark W. Memory module
CN101238434B (zh) * 2005-07-05 2011-12-28 恩卡普沙科技公司 将信息封装在数据库中以用于通信系统
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system

Also Published As

Publication number Publication date
US20100011427A1 (en) 2010-01-14

Similar Documents

Publication Publication Date Title
JP2010020751A (ja) コンテンツ保護方法、コンピュータシステム、及び記憶媒体
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US10181055B2 (en) Data security system with encryption
US20100011350A1 (en) Method And System For Managing An Initial Boot Image In An Information Storage Device
KR101270230B1 (ko) 데이터 보안 시스템
JP5094365B2 (ja) ハード・ディスク・ドライブ
US8789137B2 (en) Data processing device
JP6633228B2 (ja) 暗号を伴うデータセキュリティシステム
US9817609B2 (en) System and method for encrypted disk drive sanitizing
US7941847B2 (en) Method and apparatus for providing a secure single sign-on to a computer system
US8844025B2 (en) Storage device access authentication upon resuming from a standby mode of a computing device
US20120072735A1 (en) Storage device, protection method, and electronic device
US8695085B2 (en) Self-protecting storage
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
US20080162804A1 (en) Magnetic disk apparatus and control method
JP2014174980A (ja) データストレージデバイス及び方法
TWI402715B (zh) 應用程式保護系統及方法
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US11843692B2 (en) On-cartridge encryption key storage for cartridge-based library
US11354398B2 (en) Off-cartridge encryption key storage for cartridge-based library
JP2006031575A (ja) ハードディスクセキュリティ管理システムおよびその方法
JP4388040B2 (ja) 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム
JP2006209690A (ja) データ処理回路
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
JP2004078444A (ja) アクセス制御装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110202

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110425