JP4392241B2 - 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム - Google Patents

付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム Download PDF

Info

Publication number
JP4392241B2
JP4392241B2 JP2003515953A JP2003515953A JP4392241B2 JP 4392241 B2 JP4392241 B2 JP 4392241B2 JP 2003515953 A JP2003515953 A JP 2003515953A JP 2003515953 A JP2003515953 A JP 2003515953A JP 4392241 B2 JP4392241 B2 JP 4392241B2
Authority
JP
Japan
Prior art keywords
storage device
data
authority
partition
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003515953A
Other languages
English (en)
Other versions
JP2005517225A (ja
JP2005517225A5 (ja
Inventor
シバドウ、ロバート、エイチ
Original Assignee
アンティーク ブックス、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25432712&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4392241(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アンティーク ブックス、インコーポレイテッド filed Critical アンティーク ブックス、インコーポレイテッド
Publication of JP2005517225A publication Critical patent/JP2005517225A/ja
Publication of JP2005517225A5 publication Critical patent/JP2005517225A5/ja
Application granted granted Critical
Publication of JP4392241B2 publication Critical patent/JP4392241B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

(発明の背景)
本発明は一般的にコンピュータ・システムの安全保護方法およびシステムに関する。本発明は更に詳細にコンピュータ・システム内の情報の安全性を確保するための方法並びに装置に関し、此処でこのコンピュータ・システムはネットワーク環境に接続されている場合もある。
(従来技術の説明)
インターネットの出現および広範囲におよび展開に伴い、従来型コンピュータ・システムでは不完全であることが分かってきた。インターネットの欠点はこれが従来型コンピュータ・システムの周囲防衛システムに対して多くの侵入方法を許すことである。例えば、有害なウィルス・プログラムをファイアウォールを通してコンピュータ・システムの中に注入することが可能である。これはデータおよびコンピュータ・プログラム、従ってそれから派生する機能、例えばディジタル式権利管理などを危うくする可能性がある。
このコンピュータ・システム周囲防衛の欠陥は、ローカル・コンピュータ・システム内に安全保護防衛システムを設置する必要性を創り出している。その様な局所化されたコンピュータ・システム安全保護の従来例にはウィルス検出ソフトウェアがある。しかしながらウィルス検出ソフトウェアは、これらに限定する訳ではないが、「スプーフィング(spoofing)」または「ラッピング(Wrapping)」戦略を含む多くの搾取行為に対して影響を受けやすい。その結果、ウィルス検出ソフトウェアはそれが適正に動作していない時に、動作していることが明らかになるように作られる。
おそらく従来型コンピュータ安全保護システムの最大の基本的な問題は、それらの動作がそのオペレーティング・システム環境において共通であることである。更に、多くのコンピュータ・システム用のオペレーティング・システム環境もまた、インターネット環境、例えばまたは他のネットワーク通信媒体において共通である。環境が共通であるために、コンピュータ・システムに対する多くの攻撃手段が、単にコンピュータ・コードをインターネットからコンピュータ・オペレーティング・システムに移すだけで可能となる。
コンピュータ保護の従来の方法には、そのコンピュータ・システムのBIOSに組み込まれた特定目的安全保護ハードウェアまたはファームウェアを含むものもある。これらの方法はコンピュータ・システムの動作に対して内部的には第2防御線を構築することが出来るが、外部的には複雑で誤動作を引き起こしかねないオペレーティング・システム環境となる。しかしながら、これらの方法は、コンピュータ・システムに対して大容量データおよびコードの格納を提供する付属記憶装置内の、書き込み不能ファームウェアで実現できるはずの、より良好な防衛戦を認識出来ない場合がある。
その他の従来型コンピュータ安全保護システムは、SCSIバスに接続された安全保護装置を含むものも有り、これはそのバス上の記憶装置を保護する。この型式の安全保護システムは、その記憶装置がオペレーティング・システムに共通な環境で動作していないので、より安全であると認識している。しかしながらこのシステムのSCSIバスはその記憶装置を含むバス上の全ての装置をアクセス可能なように公開しているため、内部的に秘密なオペレーティング・システム環境を必要とする。付属記憶ファームウェアおよびデータ記憶装置内に安全保護手段を取り込むことは、この技術に対する改善となろう。この同じ解決策はまたSCSI環境およびATA記憶装置環境のようなその他の環境にも適用されるであろう。
更に他のコンピュータ安全保護システムは、共有の秘密鍵に基づく制御装置レベルで記憶装置を保護することの利点を認めている。共有秘密鍵は公開秘密鍵暗号化の安全保護および隠匿要素に較べて提供する安全保護性能が弱いことが知られているが、それは認証鍵が共有されていて、単独の装置に固有では無いからである。この型式のシステムはまた、コンピュータ・オペレーティング・システムのファイル管理システムの修正変更をも対象としており、従って先にSCSI安全保護に関して述べたオペレーティング・システムに依存するものと同じ問題を有する。改善されたコンピュータ安全保護システムとは、安全保護の分離可能な制御を特別な安全保護インタフェースを通して付属記憶装置に対して維持しながら、オペレーティング・システム・ファイル管理はそのまま無傷で存続させるものである。
別の型式のコンピュータ安全保護システムでは、安全保護境界線は内蔵ソフトウェアで構成され、これは外部アクセス用に簡単な記憶装置インタフェースのみをエクスポートし、各々の命令の完全性をその命令が処理される前に検証している。それと対照的に、ほとんどのファイル・サーバおよびクライアント・マシンは多数のサービスを実行するので攻撃されやすい。この自己安全保護記憶装置は単機能装置であるので、その安全保護を行う仕事はより容易に行える。しかしながら、このシステムの目的は従前の安全保護記憶装置機構に依存する、既知の良好な状態への自動復元を提供することである。この型式のシステムはまた、オペレーティング・システムの修正変更を必要とする。これは複雑さ、従って脆弱性を増すことになり、オペレーティング・システムに近づくことで例えばトロイの木馬をシステム内に導入する機会を許すことになる。更に、この型式のシステムは隠蔽された安全保護公開秘密鍵動作を隠蔽し安全保護を行うための記憶装置を用いて提供される改善された安全保護を認識しない。
ATAホスト保護領域安全保護プロトコル(Host Protected Area security protocol)によりコンピュータ・システムに提供される安全保護は、コンピュータ・システムのブート段階中の記憶装置立ち上げに関連して用いられる方法で提供される。この方法では、記憶装置はオペレーティング・システムで実際に使用可能な記憶装置より少ない記憶領域を有するかのように、オペレーティング・システムに対して宣言される得る。特別BIOSファームウェアまたはその他の特別コードが、記憶領域の非宣言部分に排他的にアクセスできる。更なる安全保護対策として、ATAホスト保護領域はこの記憶領域の追加部分に対してパスコード(Passcode)を用いたアクセスを要求することができる。ATAホスト保護領域は、元々は強化オペレーティング・システムの形式での安全保護保証およびアプリケーション・クラッシュ復元効率を提供するように設計された。既知の良好なシステム・バージョンまたはアプリケーション・ソフトウェアをオペレーティング・システムのアドレス指定可能範囲外の場所にキャッシュすることが可能である。実際には、これは主装置ファームウェア内またはオペレーティング・システム環境内のいずれかで動作しているコンピュータ・プログラムが記憶装置の或る部分にアクセスすることを制限する。
ATAホスト保護領域プロトコルに係わる1つの問題は、これでも未だ重要な情報を含む記憶装置との通信に割り込むことが可能なことである。記憶装置の隠しATAホスト保護領域パーティションを暴露することが、例えば同一ディスク・ドライブをホスト保護領域を予約していない別のコンピュータ内に設置することにより可能である。パスコードが使用される場合は、これは電源を切ってから入れるまでの間は保持されない。実際の所、ATAホスト保護領域はローカルなバックアップ・コードやデータをウィルス様の感染から保護するのには満足できる場所であるが、データを隠す意味では最適な場所ではない。更に、ATAホスト保護領域で要求される唯一の認証は、「早い者勝ち、勝者総取り」方式の装置認証である。安全データ記憶装置の部分に適用される公開秘密鍵技術は、この種の安全保護に改善をもたらすであろう。
従って、当業分野で先に述べた欠点を解決するコンピュータ安全保護方法およびシステムが必要とされている。認証されていないアクセスおよびコンピュータ・プログラムおよびデータの使用への対抗を提供する方法およびシステム提案が、記憶装置環境内で必要とされている。コンピュータ・システム内のファイル・システムまたはオペレーティング・システムが、管理され暗号で守られた条件以外では読み書き動作出来ないデータを、記憶装置の一部に格納することを可能とする方法およびシステムが必要とされている。その様な管理された条件は、コンピュータ・システムのオペレーティング・システムに対して外部から実行される、安全保護されたデータ・セットの装置認証および使用者認証を含むべきである。データのアクセス、格納および読み出しに対する制御を具備したファームウェアおよび記憶装置を提供する方法およびシステムもまた必要とされている。これらの制御はコンピュータ・システムで利用可能ないずれのプロセスからも書き込みが可能ではなく、付属記憶装置内に限定されるべきである。
本方法およびシステムはコンピュータ・システム内での安全保護を促進するための、単純であるが効果的な手段を使用している。これらの方法およびシステムの1実施例において、1つの簡単なファイル・システムがコンピュータ・システム内に隠蔽されており、記憶装置上で動作するプロセッサおよび簡単な書き込み不能コードとで管理されている。設計を簡単にすることにより、記憶装置上のデータの安全を保護するための手段を具備した本コンピュータ安全保護方法およびシステムが提供される。
方法に関する1実施例において、コンピュータ・システムには少なくとも1つの記憶装置と関連して動作するオペレーティング・システムが具備されており、此処でこの記憶装置はその記憶装置上に格納されているデータを処理するためのファームウェアとプロセッサとを含む。この方法は少なくとも1つの安全保護パーティションを生成し、その記憶装置の少なくとも一部分に対してオペレーティング・システムによるアクセスを制限することを含む。この方法はまた、少なくとも1つの安全保護パーティションを記憶装置内に生成することを含む。この方法はまた、少なくとも1つの権限所有者登録とその権限登録に関連するデータを、記憶装置内に用意することを含む。
此処に説明されている方法の実施例に基づき構成された、システムおよびコンピュータで読み取り可能な媒体の実施例も用意されている。
(詳細な説明)
(概要)
此処で使用されるように、「コンピュータ・システム」はこれに限定するわけではないが、デスクトップ・コンピュータ・システム、ラップトップ・コンピュータ・システム、ネットワーク接続コンピュータ・システム、携帯電話およびPDAの様な無線システム、内蔵型ウェブ・カメラを含むディジタル・カメラ、そして/またはこれらのシステムおよび装置の適切な組み合わせを含む。
此処で使用されるように、用語「記憶装置」および「ディスク・ドライブ」または「ディスク」は、特に断らない限り置き換え可能であり、此処で説明するコンピュータ安全保護方法およびシステムに基づくコンピュータ・システム内でデータを記憶するための全ての装置を含む。用語「ディスク」を使用しているにも拘わらず、記憶装置は物理的な「ディスク」を組み込んでいる必要はなく、ファームウェアを具備した制御装置で管理されている記憶場所を好適に有していればよい。
用語「パーティション」はいくつかの実施例の中で、記憶装置の低レベル・フォーマットで配分された512バイト・ブロックの連続したグループを意味するように用いられていることは理解されよう。
これらの安全保護パーティションを支援する特別な安全保護パーティションおよび構造および処理過程が、本コンピュータ安全保護方法およびシステムに含まれている。本方法およびシステムの第1の目的は実質的にオペレーティング・システムに依存しないコンピュータ安全保護システムを提供することである。
図1を参照すると、後ほど説明する方法およびシステムに整合するネットワーク接続装置のアーキテクチャが示されている。インターネットまたはその他のネットワーク通信媒体であるネットワーク2が、無線または有線(図示せず)接続4によって使用者のコンピュータ・システム6に接続されている。コンピュータ・システム6の内部にはオペレーティング・システム10が存在し、これは少なくとも部分的に記憶装置12から得られたソフトウェアおよびデータに依存している。
次に図1および図2を参照すると、図には記憶装置12の更に詳細な図が示されている。記憶装置12はファームウェア14を含み、これは記憶装置12のデータ格納部分16からデータの読み書きを行う。記憶装置ファームウェア14の少なくとも一部分がオペレーティング・システム10内で実行されるソフトウェアで再書き込み出来ることは理解されよう。書き込み可能な記憶装置ファームウェア14のこの部分は、書き込み可能ファームウェア(”WF”writable firmware)と考えられる。これと比較して、記憶装置ファームウェア14の少なくとも一部には、このファームウェアがオペレーティング・システム10から書き込まれるのを阻止する複数の従来型ハードウェア手段のひとつまたはいくつかを用いて書き込まれる。書き込み不能な記憶装置ファームウェア14のこの部分は、書き込み不能(”NWF”non-writeable firmware)と考えて構わない。1つの実施例において、記憶装置12はまた別の中央処理ユニット18(”CPU”)を含み、ファームウェア14に対して記憶装置12内のデータ格納部分16内のデータにアクセスさせたり、データの処理を行わせるように命令することが可能である。NWFまたはNFの実行に関連する場合を除いて、記憶装置12のデータ格納部分16との間でいかなるデータ転送も出来ないようにすることを要求仕様とすることが出来る。
図示を目的として、NWFおよびWFファームウェアのいくつかの例をATAおよびSCSIディスク制御装置プロトコルと関連して導き出すことが出来る。これらのプロトコルの少なくとも一部は、コンピュータ・システムのオペレーティング・システムとデータ記憶構成部品との間の接続性に関係する。例えばATAプロトコルは命令、例えば制御装置命令の、使用者によるカスタマイズ化を可能とする。1つの実施例において、本コンピュータ安全保護方法およびシステムは、ATA/ATAPI−5 ANSI仕様、NCITS340−2000に対する付加仕様を提供する。しかしながら、これに類似、相似の付加を此処に示す方法およびシステムによって、SCSI仕様および、例えば製造供給元特定または標準仕様の拡張を可能とするその他の好適なディスク制御装置仕様に対して行うことが出来ることは理解されよう。また此処に説明する方法およびシステムが新たなディスク制御装置仕様の構成部品の基本を形成できることは理解されよう。
此処に出願されるように、データ記憶装置がATAまたはSCSIの様な従来型ディスク制御装置プロトコルに関連して提供できる。特に、ATAに対して利用可能な安全保護プロトコルの1つの形式は、ATAホスト保護領域として当業者には知られている。此処で出願されているように、マップ外記憶領域は、不良セクタを示すためにNWFおよびWF内のテーブルでマップ外とされている記憶空間である。その他のデータを、記憶装置用のディスク制御装置で書き込み可能な記憶領域のマップ外と出来ることは理解されよう。
次に図3を参照すると、本コンピュータ安全保護方法およびシステムは、既存のATAおよびSCSIプロトコルを、例えば単純で効果的な拡張安全保護プロトコルで増強することが可能である。この方法およびシステムは安全保護対象パーティション(”SP”security partition)データ32および安全保護対象パーティション・データ32に関連する、権限所有者登録34の様な少なくとも1つの権限所有者登録を有する、記憶装置30を含む。これらの安全保護対象パーティション・データ32および権限所有者登録34,36,38は、記憶装置30の安全保護対象パーティションの中に含まれている。本方法およびシステムは記憶装置30の低レベルなフォーマッティング上に配置されている比較的簡単なファイル・システムを提供する。記憶装置30に追加されるデータの増加は図3に示されるように、上から下へ進み記憶装置30内容量への問い合わせに対して、使用可能なデータ記憶領域の残量が容易に分かるようにしている。
権限所有者登録34,36,38を含む動作は、記憶装置30のファームウェアで管理されている。1つの実施例において、全ての権限所有者登録34,36,38は単一のマスタ権限所有者登録40で統御できる。図示されるように、オペレーティング・システム(”OS”)ファイル・システム42は記憶装置30内に含まれる安全保護対象パーティション・データ32にアクセスする事は許されていない。安全保護対象パーティション・データ32のOSファイル・システム42からの独立性は本安全保護方法およびシステムの重要な利点を提供する:秘密の様な情報を効果的に隠蔽出来る領域をコンピュータ・システム上に生成する。
次に図4を参照すると、権限所有者登録52の模式図が図3の権限所有者登録34,36,38と関連して提示されている。権限所有者登録52は、データ、コンピュータ・プログラムおよびその他の同様な情報および権限所有者登録52に対応するSPデータ54に関連する機能を含むことが出来る。権限所有者登録52およびSPデータ54(56から84までの構成要素)の内容は、隠匿性が望まれる情報、そして/またはコンピュータ・システム内で安全保護データ処理を促進する機能に関連する。SPデータ54内に格納できる情報の型式およびSPデータ54に関連して権限所有者登録52で実行される安全保護処理機能の型式、構成要素56から84までで示されるように、が以下に例として提示されている。
此処に説明されているように、閉鎖型、非拡張記憶装置および認証システムには多くの特長が見られる。記憶装置はディスク上の或るデータに対して、認証の構造および容易に査察し検査することの出来る認証を定義できる。認証および認証機能が閉鎖型システムに具備されていない場合、コンピュータ・システムは一般的に攻撃および侵入に対して更に脆弱なものとなろう。63個の使用者定義可能権限所有者登録と1つのマスタ登録があれば、本安全保護方法およびシステムのほとんどの実際的なアプリケーションを満足させることが理解されよう。これらの方法およびシステムは記憶装置に特化した安全保護防衛線であるので、1つの権限所有者はオペレーティング・システム環境内のグループ権限所有者または全ドメイン権限所有者に変換することが可能である。これらの権限所有者は必要に応じて使用者が生成したり削除したりできるので、マスタ権限所有者登録がこれらの使用者の修正変更を管理できることを理解することにより、本方法およびシステムはコンピュータ・システムに対して適切な防衛線を提供する。
以下の例は本安全保護方法およびシステム実施例の考えられる実現例を図示することを意図している。これらの例は図示することを第1の目的としていることを理解されたい。此処に説明される方法およびシステムの実施例の、如何なる個別の特徴も本発明の範囲を制限するものではない。例えば、本コンピュータ安全保護方法およびシステムで実行される安全保護対象パーティション命令に対する用語の個々の選択も、図示が目的であり本発明の範囲を制限するものでないことを理解されたい。
図5から図8は本コンピュータ安全保護方法およびシステムに関する、データ内容および構造、基本処理手順、およびエラー・コードの概要を図示する。
図5は単一権限所有者登録のフィールドと続いて権限所有者登録に関連するデータを示す。1つの権限所有者登録は1つの権限(例えば、使用者、グループ、ドメインまたはその他のエージェント)並びに、権限所有者登録がアクセス保護を管理する対象のデータ・セットを定義する。
図6はマスタ権限所有者登録とそのデータと含むパーティションに対するヘッダを示し、これはその記憶装置に関する他の全ての権限所有者登録を含む。このヘッダはコンピュータ・システムが安全保護対象パーティション、権限所有者登録およびそれらに関連するSPデータを効率的に使用するための情報を提供する。
図7は本コンピュータ安全保護方法およびシステムに関連する、基本記憶装置処理手順を示す。これらの基本処理手順は、新規権限所有者登録設定、データ削除そして/または従前権限所有者登録の修正変更方法を含む。また1つまたは複数の使用者アプリケーションの中に組み込まれた安全保護機能を使用する手順も示されている。
図8は図7で説明されている種々の手順のアプリケーションの結果として生じる可能性のあるエラー・コードの例を示す。
本コンピュータ安全保護方法およびシステムに適用されるように、安全保護対象データ・パーティションでのデータの読み書きは、従来型読み取り/書き込み機構およびプロトコルが使用できる。1つの機能として、安全保護対象パーティションの読み取りまたは書き込みが試みられると、その安全保護対象パーティションは、安全保護対象パーティション・オープン・コール、例えばSPOpen命令を用いてオープンできる。一度オープンされると、その安全保護対象パーティションは、クローズされるか(例えばSPClose命令を用いて)または予め定められた時間が経過するまで、オープンのまま保持される。SPOpen命令は多くの方法で読み取りおよび書き込みアクセスを制限することが可能であり、これは記憶装置に必要な安全保護機能に対して重要である。別の実施例において、特別SP、固定長および登録優先、読み取りおよび書き込み動作が許されており、これはグローバルSPOpen命令が許している、機会のウィンドウをオープンにしたまま残すことは無い。
いくつかの実施例では、SPOpenおよびSPClose命令は安全保護または効率を考慮した結果利用できず、または読み取りおよび書き込み動作は利用可能なSPProtReadおよびSPPROTWrite命令を通して実施される。SPProtReadおよびSPPROTWrite命令の使用することで、内部的な、隠蔽された、SPOpen機能と等価な動作を機密データを使用者との対話に曝すことなく実行できる。
或る実施例では、本コンピュータ安全保護方法およびシステムは、例えばANSIX.509証明(certificate)を使用することが可能であり、これは例えば認証用の良く知られているRSAアルゴリズムの様なトラップドア暗号アルゴリズムを採用することが可能である。各々の権限所有者登録は、対象としている安全保護対象パーティションに源を有する認証データに対する一対の公開秘密鍵を含む。第2の公開秘密鍵対が提供されており、データが特定の安全保護対象パーティションにのみ送られて記憶装置の他の部分には送られないように保証している。これら複数の対となった鍵はX.509Cert-In(すなわちデータが希望するパーティションにのみ送信される)およびX.509Cert-Out(データが署名され、これにより希望するパーティションからのみ来るように認証される)とに関連付けられている。対称鍵をSSLおよびその他の等価的な安全保護ストリーミング・プロトコルとほぼ類似の方法で使用してデータに暗号を掛けることが可能である。この実施例において、公開秘密鍵は第一義的に認証に関連するハッシュを行うために使用されているが、秘密鍵はある権限所有者に向けられたパスコードを復号する事が可能である。
本安全保護方法およびシステムは、先に説明した暗号操作が記憶装置のファームウェアまたは物理層の中に組み込まれているように要求することも可能である。暗号化コードは装置のNWF内の原初保証(root assurance)で認証される。この様にすることで、SP保護対象データの読み取りまたは書き込みアクセスは、記憶装置を物理的に修正変更しない限り攻撃を許すことは無くなる。SPシステムはまた、データ・パーティション内でのデータの暗号化も提供する。暗号化には対称鍵を使用する。暗号化が止められると、記憶場所の中でデータのやり取りを行う際に対称暗号化が採用されていないとしても、記憶装置内のデータは平文となる。暗号化が使用されると、記憶場所の中でデータのやり取りを行う際に対称暗号化が採用されていない場合でも、記憶装置内のデータは暗号化される。
SPデータが暗号化されており権限所有者源が外部の場合、外部のエージェントのみが暗号解読可能なように、記憶装置上のデータに暗号を掛ける1つの方法およびシステムを提供できる。SP DataEncrypt命令は、1つの鍵が外部資源から獲得されて適用されるようにSPデータに暗号を掛ける。
この実施例において、その記憶装置内で利用可能な情報に基づいて記憶装置内からのデータの暗号解読をするための、利用できる方法は存在しない。この方法およびシステムは公開鍵と対称鍵とを安全に送信することを含む。データの暗号化または暗号解読するために対称鍵を使用する必要がある場合に、対称鍵の暗号解読を行うために秘密鍵が具備される。この公開鍵/対称鍵/秘密鍵の処置はファイル暗号化を行うための従来手法である。本安全保護方法およびシステムはこの従来手法の改善を、安全保護方法およびシステムをオペレーティング・システムまたはファイル・システムの一部としてではなく、記憶装置内にのみ含むようにすることで行っている。
安全保護対象パーティション内のデータの読み取りおよび書き込みを制御する権限所有者登録の別の特徴は、権限所有者登録の或るフィールドを隠すことが出来ることである。「隠す」とは典型的に、これらのフィールド内の値が外部プロセスで読み取ることが出来ないことを意味する、すなわちそれらの値はファームウェアへのコールでも、記憶装置の内容を直接調べることでも読み取ることが出来ない。記憶装置を保護出来る既知のハードウェア技術が複数存在している:例えば、NWF以外のその様な記憶装置のアドレス空間をマップ外に出すことである。権限所有者登録のパスコード・フィールドに関連して適用可能な別の技術は、コードのハッシュのみを記憶することである。この技術は利用可能であるが、それはプレーン・テキスト・パスコードを読み取る要求が無いからである。更に、別の技術は対称鍵をその鍵を権限所有者の公開鍵により、その隠された秘密鍵のみがそれを復号できるように隠すことである。
本コンピュータ安全保護方法およびシステムでは実際に、外部権限所有者源と内部権限所有者源との間の区別を付けることが可能である。安全保護対象パーティションが内部権限所有者源の場合、公開鍵対と対称鍵が内部的に記憶装置のNWFとWFにより生成される。安全保護対象パーティションが外部権限所有者源の場合、公開鍵対と対称鍵とは安全な送信方法で(例えばSPCSet命令で定義されるように)記憶装置に送ることが出来る。これはある種のデータ、例えば秘密鍵が書き込み可能(例えばSPCSetまたは内部鍵発生器により)である一方、そのデータは隠すように定義されているため、如何なる外部プロセスからも読まれることはない。これは同じ「書き込み可能、読み取り不能」機能が、「書き込み可能、(外部)読み取り不能」パーティションである全ての安全保護対象パーティション内にデータを生成できる点で重要である。従って、記憶装置外の使用者アプリケーションは、情報を隠し暗号化操作を比較的高い安全性のもとに秘密裏に実行できる信頼の置ける場所として、その記憶装置を採用することができる。
本コンピュータ安全保護方法およびシステムの1つの実施例は、SPデータをライトワンス(write once)と宣言することを提供する。この実施例の1つの使用例はPKI(公開鍵インフラストラクチャ)であるが、此処には個別の権限所有者に対する公開鍵の確認の問題が存在する。本方法およびシステムによる安全保護対象パーティションは、公開鍵の源を動的に認証することが可能である。これはPKIの中で鍵取り消しとして知られている基本的な問題の1つを解決する。本方法およびシステムでは、比較的高い保証レベルで公開鍵を現状状態に動的に保持する安全な手段を有することが可能である。ライトワンス実施例の別のアプリケーションが、ソフトウェアをシステムまたはディスクへロックして、認証無しでは取り消しまたはアクセスが出来ないログを生成するように適用されている。この実施例において、記憶装置は例えばクレジット・カード購入情報の様なログを読み取るために採用されている。
本コンピュータ安全保護実施例は典型的に、各々の権限所有者登録および関連するデータ・セットに関連する固定量の領域を使用している。更に1つのマスタ権限所有者登録は全ての他の安全保護対象パーティション用の権限所有者登録を含むことが可能である。例えば、各権限所有者登録は6ブロック(3072バイト)領域の2633バイト使用可能であり、64個の権限所有者登録が可能で、全ての安全保護対象パーティション用の権限所有者登録を含む安全保護対象パーティション内に全部で196,608バイト使用する。この図示されたシステムでは、63個の使用者定義可能安全保護対象パーティションのみが存在する。この実施例では、秘密/公開/対称鍵の外部源で定義される場合を除き、外部権限所有者はアクセスを許されていない。これは記憶装置上で定義された権限所有者登録のみが、他の権限所有者登録そして/またはデータ・セットの読み取りまたは書き込みが許された権限所有者に成りうることを意味している。公に読み取り可能で、典型的に工場で設定される権限所有者登録ヘッダを拡張または縮小して、この閉鎖システムの権限所有者を全部で64個の権限所有者登録より多くまたは少なくすることが可能なことは理解されよう。
有限個数の権限所有者登録をマスタ権限所有者登録用に固定領域と共に維持する、本コンピュータ安全保護システムの実施例では、SP可能化記憶装置を有することによる性能上不利な条件が調整できる。一般的に記憶装置上での全ての読み取りまたは書き込み操作は、低レベル記憶アドレス(例えばシリンダ、ヘッド、セクタ、ブロックなど)が安全保護対象パーティションで保護されているか否かを判断するためにチェックする。
別の実施例において、安全保護対象パーティション領域はATAホスト保護区域領域の様にモデル化されている。マスタ権限所有者登録およびその他の権限所有者登録を含むパーティションは、既知の固定サイズを有し、ATAホスト保護領域からのコールからさえも隠されている記憶装置を使用する。マスタ権限所有者登録の下にある全てのパーティションは、ATAホスト保護領域空間の先頭部分を使用できる。ATAホスト保護領域空間内の書き込みおよび読み取り操作は、典型的にまれであるのでSP保護領域をチェックする機能を付加することは効果的である。
本方法およびシステムの別の機能では、SPAuthHeaderコールは保護されたディスク・アドレス領域のリストを戻す。記憶装置の固定領域をSPデータが存在する領域として指定することにより、許された書き込み操作をチェックするための機能が実行できる。SPAuthHeaderコールは、合成され拡張された権限所有者パーティション・ヘッダ内に記憶された値を戻す。SP保護された記憶装置の連続した領域を報告することは、このコールに対して有用である。このようにして、使用者ソフトウェアに対して適切なSPOpenコール外の領域にアドレス指定を試みないように警告できる。SPAuthHeaderコールは、そこに対して使用者がアクセスを有していないディスク・アドレスを報告することは無い。
使用者定義SPデータ・パーティションは、NWFおよびWFで許される場合、記憶装置の全記憶容量を消費することが可能である。これはマスタ権限所有者登録への読み取りおよび書き込みする権限を、予め定められた使用者のみに制限する1つの理由である。本システムはこれらの予め定められた使用者の認証を提供し、権限所有者登録に対する管理レベル制御を有する使用者の数を最小化できる。
SPAuthHeaderコールの重要な機能は、マスタ権限所有者登録に通信するための公開鍵を戻すことである。この機能は重要であり、それはマスタ権限所有者登録にアクセスするために必要なパスコード用の、公開鍵暗号化をマスタ権限所有者登録が必要とするからである。工場から流通される記憶装置は、マスタ権限所有者の初期化を試みるソフトウェアがそのパスコードを知らなければならないように構造化されているパスコードを持つ可能性がある。このパスコードはまた伝送途中で「嗅ぎ出し」またはその他の方法で査察出来ないように構造化されているが、それはパスコードがマスタ権限所有者登録の公開鍵によって暗号化されているからである。
パスコードを暗号化するための公開鍵の発行では、再攻撃に敏感な公開鍵を利用出来ることが知られている。その様な攻撃に抵抗するために、本安全保護方法およびシステムの1つの実施例は、SPNonce("ナンス(nonce)"を含む)と権限所有者登録内のSPAuthNonceフィールドおよび権限所有者ヘッダとを含む。ナンス(nonce)は一度限りの使用を前提とした、最大長256バイトの乱数である。1つの実施例においてこのナンス(nonce)はパスコードの一部として公開鍵で暗号化されている。これによりパスコードの送り手がそのパスコードを知っていることが保証される。このナンス(nonce)は権限所有者登録の一部として作られるので、このナンス(nonce)はNWFおよびWFへ送ることが出来る。これにより遠隔地の記憶装置が、使用者権限所有者登録の中に隠されて含まれているパスコードを通して、権限所有者を獲得するためにナンス(nonce)を使用することが可能となる。
鍵およびナンス(nonce)を生成するために、乱数発生器をNWFおよびWFに具備することが可能である。例えばハードディスクの様なある種の記憶装置は、乱数の元として計算可能なランダムな機械的または電子的誤差を測定する機会を提供する。本コンピュータ安全保護方法およびシステムはこの連続した乱数を、例えば安全保護記憶装置から記憶装置への転送に際してワンタイム・パッド(one-time pad)を生成するために使用することが出来る。ワンタイム・パッドは完全な暗号化/暗号解読技術として良く知られている。
権限所有者登録は開始時刻、終了時刻そして/または予め定められた時刻でのSPデータ削除または転送命令を有するSPデータを持つことが出来るので、信頼性の高いクロック時間発生源が必要であることは理解されよう。外部クロックと安全な認証済み通信を通して同期できるクロックを記憶装置内部に持つことで利点が得られる。これは別の権限所有者登録セットを有する追加コールを必要とするか、またはマスタ権限所有者登録を使用する必要がある。期間を減らすことによりナンス(nonce)は有効と判断され、送信されたクロック時間の誤差は限界値以内と出来る。
安全保護対象パーティションの一般的な使用は、別の装置上の、別の安全保護対象パーティションの公開鍵を格納することである。この実施例において、記憶装置の安全保護ネットワークが実現できるが、それは別の装置上の、別の権限所有者登録へのアクセスを許すパスコードが、それ自体記憶装置内部で暗号化されているからである。例えば、複数の別の記憶装置上の複数の安全保護対象パーティションを安全に管理できる、1つまたは複数のマスタ・レジストリを生成することが可能である。
本コンピュータ安全保護実施例は、オペレーティング・システム環境内のコードおよびデータの安全を保護するために、コール認証を取り扱うべきであることが理解されよう。コール認証には2つの一般的なケースがある。1つのケースは、コンピュータ・プログラム、例えばコールされるものが正しいコンピュータ・プログラムであると認証する必要がある。もう一方のケースは、コンピュータ・プログラムをコールするプログラムまたは処理ルーチンが正しいプログラムまたは処理ルーチンであると認証する必要がある。
コール認証はオペレーティング・システム内で動作しているコードと、記憶装置権限所有者との間の安全な通信の基本を提供する。オペレーティング・システムに対する一般的ケースは、複数のローダ/リンカを持つことである。これらは記憶装置からコード読み取り;シンボリック、仮想および物理アドレス割り当て;値の初期化;実行メモリ内へのコードのロード;を行うオペレーティング・システム・プログラムであり、またコード実行を開始する。
従来の手順は、コード認証をローダ/リンカ内にプットすることである。しかしながら、ひとたび正規コードが認証されロードされてリンクされると、割込コードがその正規コードを実行中に修正変更することが出来る。割込コードを持ち込むことは、リンクされロードされたそのコードが記憶装置からデータを読み取ってそのデータをプログラム・コードとして解釈出来る場合、容易に実行できる。多くのプログラムはこの様にして割り込みコードを偶発的に取り込む可能性がある。しかしながら、この可能性が無い場合でも、認証済みコードを割込コードで置き換えるような、従来からあるバッファ・オーバフロー搾取(buffer-overflow exploit)の様な技法が存在する。
それにも拘わらず、コード認証はローダ/リンカのレベルで有用である。コードとして機能するデータの全ての読み取りが認証済み読み取りの場合、コード認証の利点のほとんどが実現できる。バッファ・オーバフローまたは同様な搾取行為が優れたプログラミングを行うことで取り除かれると、コード認証は有効な技術と成りうる。しかしながら、オープン・オペレーティング・システム環境で動作しているコードは、安全性を保ちながらの実行に失敗することがしばしばあることが良く知られている。
本コンピュータ安全保護方法およびシステムは、コンピュータに対してコード認証を提供できる。1つの実施例において、1つまたは複数の権限所有者登録を1つまたは複数のリンカ/ローダで採用して、公開鍵をデータとして格納しロードされたコードを認証するために検査する事が可能である。従ってローダ/リンカは公開鍵、ハッシュ値、およびそのコードが認証されたものと確信することが出来る。ローダ/リンカのコードを1つの権限所有者登録内の書き込み不能空間の中に格納して、その基本コードが影響されないように保証することが可能である。
コード認証はコール認証の問題を、全てのコールが適切に認証されたコードで作られている場合に限り解決することができる。コールを不正コード・セグメントとしてしまう、割込データが紛れ込む可能性は残る。通信がメッセージ・パッシングまたは類似のオブジェクト指向手法によって定義されているようなオペレーティング・システムでは、コールは名称またはニックネームで行われる。権限所有者登録は「ライトワンス・ノーデリート(write-once-no-delete)」を用いて、コード・セグメント間の認証済みコールを登録することが出来る。全てのコード・セグメントが認証されると、それらは典型的に適切な境界検査基準としてコード化される。この場合コール・パスが認証されて、機密保護侵犯を受け難くなる。
コール認証を提供する別の方法は、良く知られているコード・セグメント・ラッピング原理を含む。この方法では、コード・セグメントはコード・コンパイラまたはローダ/リンカのいずれかで導入された別のコード・セグメントのメモリ空間内で実行される。この1例は従来型コンパイラ内のデバッグ機能である。別の例はインタプリタ型バイト・コード・システムの中にある。ラッピング・コードが被保護ディスク権限所有者空間から直接利用できる場合、コード・モジュールによる完全コール認証動作を提供することが可能である。この方法は外部からのコードへのコールは、元々認証済みのシンボリック、仮想、または物理アドレスへのコールであると確認する。例えば、コード・セットがインターネットへのポートをオープンすべきで無い場合、ラッパーはそのようなポートをオープンする試みがなされた際には警報を発する。ラッパー内で許されるコールを記録するデータは、好適に安全保護された、書き込み不能権限所有者登録内に格納されている。
本コンピュータ安全保護方法およびシステム内のコール認証の一般的解決方法では、認証データを格納し;認証計算を実行し;そしてオペレーティング・システム環境内での信頼の源を確立することの出来る特別なコード・セグメントを格納する、記憶装置を採用している。一般的に、鍵リンカ/ローダおよびコード・インタプリタがあれば、オペレーティング・システム環境内で動作する個別のコードに対する信頼を確立するのに充分である。これはファイル・システムを頻繁に変更したり、通常完全な安全保障が出来ない環境の場合に、全オペレーティング・システム環境の安全保護を提案するような、その他の手法に比較して改善されている点である。本コンピュータ安全保護実施例は、オペレーティング・システム環境内で安全にコードを実行させるために採用出来る鍵となる手段、従ってコール認証問題に対する拡張性のある解決方法を提供する。
此処に説明した方法およびシステムは、コンピュータ・システム安全保護を促進する特筆すべき改善点および特長を提供し、これは以下の利点をを含む:
・プログラムおよびデータ用のローカルまたは遠隔記憶装置を使用するコンピュータ・システムに対して内部安全保護を提供する。この記憶装置は単一コンピュータ・システム内に存在できる1つまたは複数の記憶装置とすることが出来る。コンピュータ・システムは1つのバスまたはネットワークに接続されることが出来る。
・コンピュータ・システムが記憶装置に依存している場合に、コンピュータ・システムをネットワークからの攻撃からの保護。
・データおよびコンピュータ・プログラムの非認証使用およびコンピュータ装置そして/またはシステム内でのコピーの保護。
・記憶装置に対して秘密鍵そしてまたメッセージの署名とチェックの安全保護および隠匿を隠されたそして認証された方法で許可する。
・ローカルな領域または広範な企業領域内の、電子的または電気光学データおよびコンピュータ・プログラムに依存する、既存のコンピュータ安全保護システムの更新。
・コンピュータ・システム内でのデータそして/またはコンピュータ・プログラムの安全で正確な機能が実現されるように、データおよびコンピュータ・プログラムを記憶装置に対して広帯域そして/または狭帯域非交換そして/または交換網を通して送信すること。
・公開鍵インフラに対する公開鍵を送信、格納および管理すること;および暗号化使用のための秘密鍵を送信、格納および管理すること。
・ローカル領域および広域の両方に渡る、マルチメディア・オーディオおよびビデオコンテンツの完全性および権利を管理すること。
・通常使用時の記憶装置の性能を妨げることの無い、記憶装置安全保護を提供すること。
・ANSI ATA-4およびATA-5ホスト保護領域の使用を改善すること。
・複数のネットワーク接続コンピュータ・システムにまたがるオペレーティング・システムの動作保証と完全性;コンピュータ・システム内でのアプリケーション・システム;複数のネットワーク接続コンピュータ・システムにまたがるアプリケーション・システム;コンピュータ・システム内の予備および復元システム;そして、複数のネットワーク化されたコンピュータ化システムにまたがる予備および復元システム、を提供すること。
・複数の記憶装置そして/またはコンピュータ・システム相互間そして/またはそれぞれ内部でのワンタイム・パッド暗号化の生成および使用を許可すること。
本発明の特定の実施例を此処に説明してきたが、これらは本発明の図示が目的であり、それを制限することを目的としたものではなく、当業者には詳細項目、材料および構成部品の配列などに関する種々の変更を、添付の特許請求項に記載されている本発明の原理および範囲から逸脱することなく行いうることは理解されよう。
図1はコンピュータ安全保護を促進するための方法およびシステムに基づき構成されたシステムを示す図である。 図2は図1の記憶装置の詳細を示す図式図である。 図3は、コンピュータ安全保護を促進するための方法およびシステムに基づくコンピュータ・システムの記憶装置とオペレーティング・システム・ファイル・システムとの間の相互接続を図示する図式図である。 図4は図3に示す権限所有者登録と安全保護対象パーティション・データの詳細を示す図式図である。 図5は、本コンピュータ安全保護方法およびシステムに基づき提供される権限所有者登録の一部を示す表である。 図6は、本コンピュータ安全保護方法およびシステムに基づき提供されるパーティション・ヘッダを示す表である。 図7は、本コンピュータ安全保護方法およびシステムに基づき提供される基本的記憶装置手順を示す表である。 図8は、本コンピュータ安全保護方法およびシステムに基づき生成されるエラー・コードの表である。

Claims (14)

  1. コンピュータシステムにおける機密保護を高めるための記憶装置であって:
    データを格納するための記憶媒体と、
    前記記憶媒体からデータを読み出し、またデータを前記記憶媒体に書き込むためのファームウエアと、
    前記記憶媒体上に設定されたパーティションであって、前記記憶媒体をデータパーティションと保護データパーティションとに区分けし、該保護データパーティションが保護データと一つ以上の権限登録を格納するものである、前記パーティションとを含み、
    前記一つ以上の権限登録は、前記保護データパーティションと前記保護データとに係わるアクセス許可を設定していて、
    前記保護データパーティションはマスタ権限登録を含み、
    前記マスタ権限登録に従って、アクセス許可を持っているユーザの要求により、前記一つ以上の権限登録を生成あるいは削除をすることができ、
    一つのファームウエアだけが前記保護データと前記一つ以上の権限登録にアクセスが許される前記記憶装置。
  2. 請求項1に記載の記憶装置において、前記記憶装置は、オペレーテイングシステムを有するコンピュータシステムと通信を行う前記記憶装置。
  3. 請求項2に記載の記憶装置において、前記保護データパーティションに格納されている前記保護データは、前記オペレーティングシステムからは認識できない、前記記憶装置。
  4. 請求項1に記載の記憶装置において、前記一つ以上の権限登録は、前記保護データパーティションから生じる認証データのための秘密鍵と公開鍵の一組を含む、前記記憶装置。
  5. 請求項1に記載の記憶装置において、前記記憶装置の前記ファームウェアはその中に、前記保護データを暗号化する暗号化処理手段をさらに有する、前記記憶装置。
  6. 請求項5に記載の記憶装置において、暗号化されたコードが、前記記憶装置のファームウエアのルート保証によって認証され、前記ファームウエアが書込み不可である、前記記憶装置。
  7. オペーレーティングシステムを備え記憶装置と連携して動作するコンピュータシステムにおける機密保護を高めるための方法であって、前記記憶装置は、前記記憶装置に格納されたデータを処理するためのプロセッサとファームウエアとを有し、前記方法は:
    前記記憶装置の記憶媒体上をデータパーティションと保護データパーティションとに区分けし、前記データパーティションがユーザによりアクセス可能であり、前記保護データパーティションがユーザからは認識できず、前記保護データパーティションは保護データと一つ以上の権限登録を格納し、前記保護データは暗号化され、暗号化したコードが前記ファームウエアに埋め込まれており、
    前記保護データパーティションへのアクセスを制限して、前記ファームウエアのみが前記保護データと一つ以上の権限登録へアクセスできるようにし、
    前記暗号化したコードを前記記憶装置の中の原初保証(Root Assurance)により認証が行われる
    ステップを有する前記方法。
  8. 請求項7に記載の方法において、さらに、前記コンピュータシステムのオペレーティングシステムからの前記保護データパーティションへのアクセスを禁止するステップをさらに有する前記方法。
  9. 請求項8に記載の方法において、前記ファームウエアの一部が書き込み不可能である前記方法。
  10. 請求項7に記載の方法において、さらに、
    前記記憶装置のファームウエアの一部を実行することにより、前記保護データパーティションにデータを書き込むステップと、
    前記データを前記一つ以上の権限登録の特定の登録と関連付けるステップと
    を有する前記方法。
  11. 請求項1に記載の記憶装置において、前記ファームウエアにより、前記記憶装置の内部にあってユーザには隠されている保護パーティション・オープン・コールを用いて前記保護データにアクセスする前記装置。
  12. 記憶装置であって、
    一つ以上の権限登録と、前記一つ以上の権限登録のそれぞれと関連付けされた少なくとも一つのデータセットとを含む保護パーティションを有する記憶媒体と、
    前記記録媒体内にあり、前記一つ以上の権限登録に基づいて、前記保護パーティションへのアクセスを制限するように構成された手段とを有し、
    前記手段は、前記記憶装置内に配置されたプロセッサと、ファームウエアとを有し、該プロセッサはコンピュータシステムのオペレーティングシステムにより前記保護パーティションへのアクセスを制限し、前記ファームウエアは、コンピュータシステムのオペレーティングシステムからの前記保護パーティションへのアクセスを制限するように構成されている前記記憶装置。
  13. 請求項12に記載の記憶装置であって、前記一つ以上の権限登録は、マスタ権限登録を有し、該マスタ権限登録は前記記憶装置内の前記一つ以上の権限登録を管理するための指示を含んでいる前記記憶装置。
  14. 請求項12に記載の記憶装置であって、前記一つ以上の権限登録の各々は、複数のフィールドを有し、該複数のフィールドの第1のフィールドが前記少なくとも一つのデータセットへのアクセスを管理するためのアクセス権を含んでいる前記記憶装置。
JP2003515953A 2001-07-25 2002-07-25 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム Expired - Fee Related JP4392241B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/912,931 US7036020B2 (en) 2001-07-25 2001-07-25 Methods and systems for promoting security in a computer system employing attached storage devices
PCT/US2002/023907 WO2003010643A2 (en) 2001-07-25 2002-07-25 Methods and systems for promoting security in a computer system employing attached storage devices

Publications (3)

Publication Number Publication Date
JP2005517225A JP2005517225A (ja) 2005-06-09
JP2005517225A5 JP2005517225A5 (ja) 2006-01-05
JP4392241B2 true JP4392241B2 (ja) 2009-12-24

Family

ID=25432712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003515953A Expired - Fee Related JP4392241B2 (ja) 2001-07-25 2002-07-25 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム

Country Status (4)

Country Link
US (4) US7036020B2 (ja)
JP (1) JP4392241B2 (ja)
CN (1) CN1535411B (ja)
WO (1) WO2003010643A2 (ja)

Families Citing this family (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
CA2372034A1 (en) * 2002-02-14 2003-08-14 Cloakware Corporation Foiling buffer-overflow and alien-code attacks by encoding
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
JP4118092B2 (ja) * 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7586855B1 (en) * 2002-12-05 2009-09-08 Cisco Technology, Inc. System and method to detect non-native storage components to manage configuration in a communications network
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
US7159086B2 (en) * 2003-01-29 2007-01-02 Steven Bress Systems and methods for creating exact copies of computer long-term storage devices
AU2003901454A0 (en) * 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
US7257717B2 (en) * 2003-04-01 2007-08-14 Fineart Technology Co., Ltd Method with the functions of virtual space and data encryption and invisibility
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
US11063766B2 (en) * 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
US7751584B2 (en) * 2003-11-14 2010-07-06 Intel Corporation Method to provide transparent information in binary drivers via steganographic techniques
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US20050138396A1 (en) * 2003-12-22 2005-06-23 International Business Machines Corporation Method and system for protecting a hard disk
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7549174B1 (en) * 2004-07-27 2009-06-16 Sun Microsystems, Inc. Multi-file cryptographic keystore
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
JP2006164388A (ja) * 2004-12-07 2006-06-22 Hitachi Global Storage Technologies Netherlands Bv 磁気ヘッドスライダの浮上量制御方法および磁気ディスク装置
US20060129496A1 (en) * 2004-12-14 2006-06-15 Motorola, Inc. Method and apparatus for providing digital rights management
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8396208B2 (en) * 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US20060239450A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption and error correction method
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP4704780B2 (ja) * 2005-03-24 2011-06-22 株式会社日立製作所 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
US7752428B2 (en) * 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US8619971B2 (en) 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US7802111B1 (en) * 2005-04-27 2010-09-21 Oracle America, Inc. System and method for limiting exposure of cryptographic keys protected by a trusted platform module
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US7747874B2 (en) * 2005-06-02 2010-06-29 Seagate Technology Llc Single command payload transfers block of security functions to a storage device
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
GB0519842D0 (en) * 2005-09-29 2005-11-09 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US9191198B2 (en) * 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
CN100447703C (zh) * 2005-06-24 2008-12-31 神盾股份有限公司 储存装置的资料保密方法及装置
US7827376B2 (en) * 2005-06-27 2010-11-02 Lenovo (Singapore) Pte. Ltd. System and method for protecting hidden protected area of HDD during operation
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8842839B2 (en) * 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
US8156563B2 (en) 2005-11-18 2012-04-10 Sandisk Technologies Inc. Method for managing keys and/or rights objects
US7917715B2 (en) * 2006-01-28 2011-03-29 Tallman Jr Leon C Internet-safe computer
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
US20070180167A1 (en) * 2006-02-02 2007-08-02 Seagate Technology Llc Dynamic partition mapping in a hot-pluggable data storage apparatus
US7845005B2 (en) * 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
US20070230690A1 (en) * 2006-04-03 2007-10-04 Reuven Elhamias System for write failure recovery
US7835518B2 (en) * 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
CN100524333C (zh) * 2006-06-13 2009-08-05 正璞科技有限公司 防止非法使用软件的方法
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US8176319B2 (en) 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
US9420603B2 (en) * 2006-09-08 2016-08-16 Qualcomm Incorporated Recovery from resource mismatch in a wireless communication system
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
US7541920B2 (en) * 2006-09-29 2009-06-02 Rockwell Automation Technologies, Inc. Alarm/event encryption in an industrial environment
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US9202087B2 (en) * 2006-10-31 2015-12-01 Verizon Patent And Licensing Inc. Method and apparatus for controlling access to local storage devices
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US7917719B2 (en) * 2006-12-04 2011-03-29 Sandisk Corporation Portable module interface with timeout prevention by dummy blocks
US20090132421A1 (en) * 2006-12-12 2009-05-21 Selinfreund Richard H Secured Disc
US20080168247A1 (en) * 2007-01-05 2008-07-10 Seagate Technology Llc Method and apparatus for controlling access to a data storage device
KR20080097766A (ko) * 2007-05-03 2008-11-06 삼성전자주식회사 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치
EP1998270A1 (en) * 2007-05-31 2008-12-03 NTT DoCoMo, Inc. External storage device
CN101335622B (zh) * 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
CN101755269B (zh) * 2007-07-20 2012-06-27 Nxp股份有限公司 具有安全虚拟机的设备
US9038125B2 (en) * 2007-08-24 2015-05-19 Red Hat, Inc. Self identifying services in distributed computing
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US8769185B2 (en) 2007-10-23 2014-07-01 Keicy Chung Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
US20090172393A1 (en) 2007-12-31 2009-07-02 Haluk Kent Tanik Method And System For Transferring Data And Instructions Through A Host File System
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US8090904B2 (en) * 2008-02-01 2012-01-03 Cru Acquisition Group, Llc Reduced hard-drive-capacity detection device
US8621601B2 (en) * 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device
US20090293117A1 (en) * 2008-05-21 2009-11-26 Mei Yan Authentication for access to software development kit for a peripheral device
US20090307451A1 (en) * 2008-06-10 2009-12-10 Microsoft Corporation Dynamic logical unit number creation and protection for a transient storage device
US8428649B2 (en) 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100223673A1 (en) * 2009-02-27 2010-09-02 At&T Intellectual Property I, L.P. Providing multimedia content with access restrictions
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US9075999B2 (en) * 2009-04-28 2015-07-07 Sandisk Technologies Inc. Memory device and method for adaptive protection of content
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US9047445B2 (en) 2009-06-30 2015-06-02 Sandisk Technologies Inc. Memory device and method for updating a security module
JP4886831B2 (ja) * 2009-10-15 2012-02-29 株式会社東芝 コンテンツ記録装置、再生装置、編集装置およびその方法
US8510569B2 (en) 2009-12-16 2013-08-13 Intel Corporation Providing integrity verification and attestation in a hidden execution environment
GB2482811B (en) * 2009-12-16 2017-07-05 Intel Corp Providing integrity verification and attestation in a hidden execution environment
US8566603B2 (en) 2010-06-14 2013-10-22 Seagate Technology Llc Managing security operating modes
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
US9043866B2 (en) 2011-11-14 2015-05-26 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US9047489B2 (en) 2011-11-14 2015-06-02 Wave Systems Corp. Security systems and methods for social networking
US9015857B2 (en) 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
CN102413181A (zh) * 2011-11-16 2012-04-11 中国软件与技术服务股份有限公司 一种提升服务器性能的方法及其系统
US8886958B2 (en) * 2011-12-09 2014-11-11 Wave Systems Corporation Systems and methods for digital evidence preservation, privacy, and recovery
US9596082B2 (en) * 2011-12-15 2017-03-14 Intel Corporation Secure debug trace messages for production authenticated code modules
US9158916B2 (en) 2012-10-17 2015-10-13 Intel Corporation Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
US10019590B2 (en) * 2014-09-22 2018-07-10 Azoteq (Pty) Ltd Secure mobile phone document storage application
US9626531B2 (en) * 2014-11-18 2017-04-18 Intel Corporation Secure control of self-encrypting storage devices
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
US10127389B1 (en) * 2015-03-30 2018-11-13 Amazon Technologies, Inc. Performing operations on intelligent storage with hardened interfaces
US10419410B2 (en) 2016-12-15 2019-09-17 Seagate Technology Llc Automatic generation of unique identifiers for distributed directory management users
WO2018209217A1 (en) 2017-05-11 2018-11-15 Antique Books, Inc. Attached storage device for enhanced data and program protection
US10678950B2 (en) * 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
US11321468B2 (en) * 2018-12-31 2022-05-03 Micron Technology, Inc. Systems for providing access to protected memory
US11399015B2 (en) 2019-06-11 2022-07-26 Bank Of America Corporation Data security tool

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US634627A (en) * 1899-03-06 1899-10-10 Frank M Peters Paper-box machine.
US3576544A (en) 1968-10-18 1971-04-27 Ibm Storage protection system
US3890601A (en) 1974-03-11 1975-06-17 Philco Ford Corp Password operated system for preventing unauthorized or accidental computer memory alteration
GB1561482A (en) * 1976-11-18 1980-02-20 Ibm Protection of data processing system against unauthorised programmes
US4442484A (en) 1980-10-14 1984-04-10 Intel Corporation Microprocessor memory management and protection mechanism
US5101374A (en) 1988-05-19 1992-03-31 The United States Of America As Represented By The Director Of The National Security Agency Secure, fast storage and retrieval without interactive checking
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5027401A (en) 1990-07-03 1991-06-25 Soltesz John A System for the secure storage and transmission of data
DE69113181T2 (de) 1990-08-31 1996-05-02 Ibm Verfahren und Gerät zur Querteilungssteuerung in einer verteilten Verarbeitungsumgebung.
US5504814A (en) * 1991-07-10 1996-04-02 Hughes Aircraft Company Efficient security kernel for the 80960 extended architecture
JPH05134863A (ja) 1991-11-12 1993-06-01 S Lang Gerald 記録媒体上の資料の保護方法及びそのための装置
WO1993017388A1 (en) 1992-02-26 1993-09-02 Clark Paul C System for protecting computers via intelligent tokens or smart cards
US5432939A (en) * 1992-05-27 1995-07-11 International Business Machines Corp. Trusted personal computer system with management control over initial program loading
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5651139A (en) 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US5394469A (en) 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
US6219726B1 (en) 1994-07-27 2001-04-17 International Business Machines Corporation System for providing access protection on media storage devices by selecting from a set of generated control parameters in accordance with application attributes
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
US5644444A (en) 1995-03-10 1997-07-01 Iomega Corporation Read/write protect scheme for a disk cartridge and drive
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
JP3764961B2 (ja) 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5892899A (en) * 1996-06-13 1999-04-06 Intel Corporation Tamper resistant methods and apparatus
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
US5892902A (en) 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus
US6182222B1 (en) 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
US6157984A (en) * 1997-05-15 2000-12-05 Seagate Technology, Llc Integrated controller/processor for disc drive having direct memory access
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
GB9713094D0 (en) 1997-06-21 1997-08-27 Philips Electronics Nv Optical disc drive
KR100593568B1 (ko) 1997-08-28 2006-06-28 시게이트 테크놀로지 엘엘씨 객체 지향 데이터 저장 장치상의 객체 재구성
US5991414A (en) 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6173402B1 (en) 1998-03-04 2001-01-09 International Business Machines Corporation Technique for localizing keyphrase-based data encryption and decryption
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
GB9809885D0 (en) 1998-05-09 1998-07-08 Vircon Limited Protected storage device for computer system
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
GB9812836D0 (en) * 1998-06-16 1998-08-12 Ncr Int Inc Data security arrangement
US6044349A (en) 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
AU4321799A (en) 1998-06-22 2000-01-10 Colin Constable Virtual data storage (vds) system
US6134662A (en) 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
US6138239A (en) 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6691198B1 (en) * 2000-03-30 2004-02-10 Western Digital Ventures, Inc. Automatically transmitting scheduling data from a plurality of storage systems to a network switch for scheduling access to the plurality of storage systems
US6650492B2 (en) * 2000-09-28 2003-11-18 Seagate Technology Llc Self-contained disc drive write authentication test
US6707548B2 (en) * 2001-02-08 2004-03-16 Array Bioscience Corporation Systems and methods for filter based spectrographic analysis
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US20020157010A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Secure system and method for updating a protected partition of a hard drive
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US20040073795A1 (en) 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US20050177714A1 (en) 2004-02-10 2005-08-11 Samsung Electronics Co., Ltd. Authentication method of data processing apparatus with recording device and apparatus for the same
US20050210266A1 (en) 2004-03-18 2005-09-22 Cottrell Andrew P Secure device connection and operation

Also Published As

Publication number Publication date
US20050066191A1 (en) 2005-03-24
US20050268114A1 (en) 2005-12-01
JP2005517225A (ja) 2005-06-09
US20030023867A1 (en) 2003-01-30
WO2003010643A3 (en) 2004-03-18
US7426747B2 (en) 2008-09-16
CN1535411B (zh) 2010-04-28
CN1535411A (zh) 2004-10-06
US7036020B2 (en) 2006-04-25
WO2003010643A2 (en) 2003-02-06
US20070174920A1 (en) 2007-07-26
US7461270B2 (en) 2008-12-02

Similar Documents

Publication Publication Date Title
JP4392241B2 (ja) 付属記憶装置を採用したコンピュータ・システム内の安全保護を促進するための方法ならびにシステム
US20060174352A1 (en) Method and apparatus for providing versatile services on storage devices
JP4089171B2 (ja) 計算機システム
JP5260081B2 (ja) 情報処理装置及びその制御方法
JP4648687B2 (ja) データストレージシステムにおける暗号化変換の方法と装置
JP5879527B2 (ja) 情報処理装置および情報処理方法
JP5724118B2 (ja) 保護デバイス管理
TWI514187B (zh) 提供儲存裝置上防有毒軟體保護之系統與方法
KR100678927B1 (ko) 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치
US20050262361A1 (en) System and method for magnetic storage disposal
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
US20080114980A1 (en) System, method and apparatus for using standard and extended storage devices in two-factor authentication
WO2004006075A1 (ja) 開放型汎用耐攻撃cpu及びその応用システム
JP2009032282A (ja) データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復
US20030061494A1 (en) Method and system for protecting data on a pc platform using bulk non-volatile storage
JP2003345654A (ja) データ保護システム
CN111444553A (zh) 支持tee扩展的安全存储实现方法及系统
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP5489201B2 (ja) 安全な直接プラッタ・アクセス
JP2001318797A (ja) 自動データ処理装置
US7269702B2 (en) Trusted data store for use in connection with trusted computer operating system
KR101761799B1 (ko) 단말의 보안 데이터 관리 장치 및 그 방법
RU2067313C1 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
CN113486399B (zh) 基于risc-v架构的数据存储方法及系统
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091009

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4392241

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees