JP4676696B2 - コンピュータのためのセキュリティシステムおよび方法 - Google Patents

コンピュータのためのセキュリティシステムおよび方法 Download PDF

Info

Publication number
JP4676696B2
JP4676696B2 JP2003509349A JP2003509349A JP4676696B2 JP 4676696 B2 JP4676696 B2 JP 4676696B2 JP 2003509349 A JP2003509349 A JP 2003509349A JP 2003509349 A JP2003509349 A JP 2003509349A JP 4676696 B2 JP4676696 B2 JP 4676696B2
Authority
JP
Japan
Prior art keywords
computer
access
user
storage device
host cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003509349A
Other languages
English (en)
Other versions
JP2004531004A (ja
Inventor
マイケル, アルフレッド ハーン,
リチャード カブジンスキ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Systems Ltd
Original Assignee
Secure Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AUPR6028A external-priority patent/AUPR602801A0/en
Priority claimed from AUPR6026A external-priority patent/AUPR602601A0/en
Priority claimed from AUPR6027A external-priority patent/AUPR602701A0/en
Application filed by Secure Systems Ltd filed Critical Secure Systems Ltd
Publication of JP2004531004A publication Critical patent/JP2004531004A/ja
Application granted granted Critical
Publication of JP4676696B2 publication Critical patent/JP4676696B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明はコンピュータシステム内に蓄積されたデータおよび情報を保護するセキュリティシステムおよび同システムを保護する方法に関する。
この明細書との関連で、コンピュータシステムは中央処理装置(CPU)と、ハードディスク、CD−R/W、または他の読み出し/書き込み可能なデータ蓄積媒体またはこれらの任意の組み合わせである蓄積装置を有するコンピュータ、およびクライアントサーバシステム内でのような1つ又は複数のコンピュータを包含するネットワークを含むように定義される。
明細書全体において、もし文脈が他の意味を要求しなければ、用語“comprise”または“comprises”や“comprising”のような変化は記載された整数又は整数群を含むことを意味するが、他の整数又は整数群を除外することを意味しないことが理解される。
最近の広範囲に及ぶコンピュータの用法において、コンピュータシステムに蓄積されたデータは多くのユーザに対して増大的にアクセス可能になっている。このことは異なるユーザによりコンピュータシステムのローカルおよび又は遠隔での使用を通じてリアルタイムで直接的に起こるか、又はコンピュータシステムのユーザにより自動的に又は手動で所定の時間のコンピュータプログラムの取り込みおよび実行を通じて間接的に起こり得る。ローカルエリアネットワークやインターネットのような広域ネットワークを介するコンピュータシステムに対する遠隔アクセスを可能にするコンピュータネットワークの進歩およびフロッピー(登録商標)ディスクやCD−ROMを介して手動的に又はコンピュータネットワークを介して自動的に複数のコンピュータシステム間のコンピュータプログラムとデータの即時転送に伴って、コンピュータの読み出し/書き込み蓄積装置に蓄積されたデータと情報のセキュリティと保全はますます最重要になっている。
蓄積装置に蓄積されたデータや情報を敵対的なコンピュータプログラムから保護するため、コンピュータシステムが“抗ウイルス”ソフトウエアを内蔵することは今や一般的であり、それによりユーザ認証手続はユーザの状況に依存してコンピュータシステムの蓄積装置に蓄積されたデータや情報に対する所定レベルのアクセスを可能にしている。
現在使用されている多くの型の抗ウイルスソフトウエアおよびユーザ認証プロトコルの抱えている問題はそれら抗ウイルスソフトウエアがコンピュータのオペレーティングシステムの制御下で実行することを要求されているソフトウエアに埋め込まれているということである。したがって、正しく機能させるためこのような抗ウイルス又はユーザ認証ソフトウエアのための前提条件はコンピュータシステムがパワーオンし、ブートアップし、且つこの期間中にコンピュータに影響を与えるウイルスやセキュリティを無効にする処理を行うことなく、オペレーティングシステムを“良好に”呼び出しできなければならないことである。
抗ウイルスソフトウエアの場合、このソフトウエアの多くはシステムを保護するために試みているウイルス又はウイルスのタイプについてのある知識を持つことに依存している。したがって、抗ウイルスソフトウエアを特有のウイルスがコンピュータシステムへの進路を発見する前に絶えず更新し且つコンピュータシステム上に入力しなければならない。
あるウイルスはコンピュータシステムに対してきわめて敵対的であり且つ破壊的であるので、ウイルスの最初の発生とウイルスに有効であるソフトウエアの作成との間の時間遅延はこのようなウイルスに感染したあるコンピュータシステムによく修復不能なダメージを与える空白時期になっている。実際に、ウイルスと抗ウイルスソフトウエアの生産は永続である傾向を持っている。このように、より良好な解決法が過去においてウイルスに対抗するため且つデータや情報のセキュリティを確実にするために提案されてきたが、この技術分野の状態はこの問題に対処するためのソフトウエアの手法を採用することに留まっている。
それにもかかわらず、コンピュータシステムに蓄積されたデータに対するウイルス又は非認可のアクセスを防止するため本質的により確実で且つ弾力的である種々のハードウエアに基づく解決法が過去に提案されている。しかしながら、これらの方法は適用するには扱いにくく、且つ異なり、変化するフォーマッティング標準に対する適合性において制約があった、また効果的で動作可能にするため実行可能なプログラムの単なるローディングをはるかに超えて技術的内容のユーザの対話を要求した。
本発明の目的は認可されていないアクセスおよび/又は悪用からコンピュータシステムに蓄積されたデータや情報のためのより強固な保護を提供することにある。
本発明の一態様によると、ホスト中央処理装置(CPU)、コンピュータを動作させるためプログラムをロードするためホストCPUにより使用されるメモリ、およびコンピュータにより処理されるデータを蓄積するための蓄積装置を有するコンピュータのためのセキュリティ装置が提供される。このセキュリティシステムはホストCPUと独立して、ホストCPUと蓄積装置間のアクセスを制御するための処理手段と;
コンピュータのメモリと蓄積手段と独立して、アクセスを制御するため所定の方法で処理手段を動作させるためのコンピュータプログラムを変更することなく蓄積し且つ提供するためのプログラムメモリ手段を備える。セキュリティ装置はホストCPUと蓄積装置間のデータアクセスチャンネルと一線に、かつホストCPUの主データと制御バスから離間して接続される。
好ましくは、セキュリティ装置は前記コンピュータの基本動作と前記蓄積装置に対するアクセスに関連する重要データと制御要素を蓄積するため、前記コンピュータの前記メモリ手段と前記蓄積手段から独立した、メモリ蓄積手段を含む。
好ましくは、前記重要データと制御要素は前記蓄積装置の検証のため前記ホストCPUに供給され且つ使用され、前記コンピュータの起動シーケンス中に前記蓄積装置と独立して前記コンピュータを動作させる。
好ましくは、セキュリティ装置は前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータのユーザを認証するための認証手段を含む。
好ましくは、前記認証手段は前記コンピュータのユーザがログイン識別表示とパスワードを入力するのを可能にし、かつ前記コンピュータの前記始動シーケンスをさらに続行させる前に前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータの許可されたユーザである前記ユーザを認証するために確認された前記ログイン識別とパスワードを有するログイン確認手段を含む。
好ましくは、認可されたユーザの前記ログイン識別とパスワードとアクセスの前記所定のプロフィールは前記重要データの一部と制御要素を形成し、且つ前記ログイン確認手段はユーザの認証を実行するため前記重要データと制御要素をアクセスする。
好ましくは、前記アクセスの所定のプロフィールは前記蓄積装置の所定の区画又はゾーンに前記コンピュータの認可されたユーザに許可されたアクセスの所定レベルの所定の割当からなる。
好ましくは、セキュリティ装置は前記セキュリティ装置の初期化の前に前記データ蓄積装置に前記ホストCPUによりすべてのデータアクセスを阻止し、前記処理手段の制御下で前記初期化直後のすべての前記データアクセスに割込むための割込手段を備える。
好ましくは、前記重要データと制御要素は前記コンピュータが前記起動シーケンス中に周辺チェックを完了するため前記蓄積装置に関して識別データを含む。
好ましくは、前記重要データおよび制御要素は前記起動シーケンス中の前記コンピュータの動作を想定するための前記認証手段を呼び出すことを含むカスタムブートセクターを備える。
好ましくは、前記認証手段は前記プログラムメモリ手段、前記メモリ蓄積手段、又は前記蓄積装置に蓄積された認証アプリケーションプログラムを含む。
好ましくは、前記認証アプリケーションプログラムはアクセスの特有の所定レベルを有する認可ユーザが前記蓄積装置をアクセスするため認可ユーザを生成しおよび編集するのを可能にするユーザ編集手段を含む。
好ましくは、前記認証アプリケーションプログラムはアクセスの特有の所定レベルを有する前記認可ユーザが前記蓄積装置をアクセスするすべての認可ユーザのための前記所定の区画又はゾーンにアクセスの特有の所定のレベルを割当し且つ編集するのを可能にするアクセスプロフィール編集手段を含む。
本発明の他の態様によると、ホスト中央処理装置(CPU)と、前記コンピュータおよび蓄積装置を動作させるためプログラムをロードするために前記ホストCPUにより使用されるメモリを有するコンピュータにより処理されるべきデータを蓄積するための蓄積装置を非許可のアクセスから安全を保障し且つ保護する方法において、
前記ホストCPUと前記ホストCPUと独立した前記蓄積装置間のアクセスを制御する工程と;
前記メモリから分離し且つ前記ホストCPUによりアドレスできないロケーションでの前記制御アクセスを実行するためのコンピュータプログラムを変更することなく蓄積する工程とを備えている。
好ましくは、セキュリティ方法は前記コンピュータの基本動作と、前記メモリと前記蓄積装置から分離し且つ前記ホストCPUによりアドレスできないロケーションの前記蓄積装置へのアクセスに関連する重要データと制御要素を蓄積する工程をさらに含む。
好ましくは、セキュリティ方法は前記蓄積装置の確認のため前記ホストCPUに前記重要データと制御要素を独立して供給し、前記コンピュータの前記始動シーケンス中に前記蓄積装置と独立して前記コンピュータを動作させる工程を含む。
好ましくは、セキュリティ方法は前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータのユーザを認証する工程を含む。
好ましくは、前記認証工程は前記コンピュータのユーザがログイン識別およびパスワードを入力することを可能にする工程と、前記コンピュータの前記起動シーケンスをさらに続行させる前に前記ユーザが前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータの認可ユーザであるかどうかを確立するため前記ログイン識別およびパスワードを確認する工程とを含む。
好ましくは、前記ログイン識別、認可ユーザのパスワード、およびアクセスの所定のプロフィールが前記重要データの一部と制御要素を形成し、前記確認工程が前記入力されたログイン識別とパスワードを前記重要データと制御要素内の前記ログイン識別とパスワードを比較する工程と、もし一致すればユーザに認証を与える工程と含む。
好ましくは、アクセスの前記所定のプロフィールが前記蓄積装置の所定の区画又はゾーンに対する認可ユーザを可能にするアクセスの所定レベルの所定の割当からなる。
好ましくは、セキュリティ方法は前記コンピュータの初期化中に前記データ蓄積装置に対する前記ホストCPUによるすべてのデータアクセスを阻止する工程と、前記初期化後に前記起動シーケンス中にすべてのデータアクセスに割り込む工程とを含む。
好ましくは、前記重要データと制御要素は前記コンピュータが前記起動シーケンス期間中その周辺チェックを完了することを可能にするため前記蓄積装置に関する識別データを含む。
好ましくは、前記重要データと制御要素は前記認証工程を呼び出すことを含む前記コンピュータのためのカスタムブートセクターを含み、且つ前記セキュリティ方法は前記カスタムブートセクターで前記起動シーケンス中の前記コンピュータの動作を想定する工程と、このような時期に前記コンピュータの前記ユーザを認証する工程を含む。
好ましくは、前記認証工程は前記蓄積装置にアクセスする認可されたユーザを特定するため認可されたユーザの特有の所定のレベルが前記重要データおよび制御要素内のログイン識別表示およびパスワードを生成しおよび編集することを可能にする工程を含む。
好ましくは、前記認証工程は認可されたユーザの前記特有の所定レベルが前記重要データと蓄積装置内の前記蓄積装置にアクセスするすべての認可されたユーザのための前記所定の区画又はゾーンに対する特有の所定のアクセスレベルを割当しおよび編集するのを可能にする工程を含む。
本発明の更なる態様によると、ホスト中央処理装置(CPU)、コンピュータを動作させるためプログラムをロードするため前記ホストCPUにより使用されるメモリ、および前記コンピュータにより処理されるデータを蓄積するための蓄積装置を有するコンピュータのためのセキュリティ装置において、
セキュリティ装置は前記ホストCPUと独立しており、前記ホストCPUと前記蓄積装置間のアクセスを制御するための処理手段と;
前記セキュリティ装置の初期化以前に前記データ蓄積装置に対する前記ホストCPUによるすべてのデータのアクセスを阻止し、前記処理手段の制御下で前記初期化直後にすべての前記データアクセスに割り込むための割込み手段とを含み、
前記処理手段が前記初期化直後の前記データアクセスに割り込む前記割込み手段の前記蓄積装置に対する非認可のアクセスを防止するように前記ホストCPUの独立した制御と前記コンピュータの構成を実行する。
好ましくは、セキュリティ装置は前記アクセスを制御するため前述の方法で前記処理手段を動作させるためコンピュータプログラムを変更せずに蓄積し且つ提供するため、前記コンピュータの前記メモリと前記蓄積装置と独立したプログラムメモリ手段を含む。
好ましくは、前記アクセスの所定プロフィールは前記蓄積装置の所定の区画またはゾーンに対する前記コンピュータの認可ユーザに許可されたアクセスの所定レベルの所定の割当からなる。
好ましくは、前記セキュリティ装置は前記ホストCPUと前記蓄積装置間のデータアクセスチャンネルと一線に且つ前記ホストCPUの前記主データおよび制御バスから離間して接続されるように適合されている。
本発明の他の態様によると、ホスト中央処理装置(CPU)と、前記コンピュータおよび蓄積装置を動作させるためプログラムをロードするため前記ホストCPUにより使用されるメモリとを有するコンピュータにより処理されるデータを蓄積する蓄積装置を非認可アクセスから安全保障し且つ防止する方法において、
前記セキュリティ方法は前記ホストCPUと前記CPUと独立した前記蓄積装置間のアクセスを制御する工程と;
前記コンピュータの初期化中に前記蓄積装置に対する前記ホストCPUによりすべてのデータアクセスを阻止する工程と;
前記蓄積装置に対する非認可のアクセスを防止するように、前記ホストCPUと前記コンピュータの構成の独立した制御を実行するため前記初期化後の前記起動シーケンス中のすべてのデータアクセスに割り込む工程とを備えている。
好ましくは、セキュリティ方法は前記コンピュータから分離し且つ前記ホストCPUによりアドレスできないロケーションで前記制御アクセスを実行するためのコンピュータプログラムを変更することなく蓄積する工程を備える。
好ましくは、前記ログイン識別、認可ユーザのパスワード、およびアクセスの所定のプロフィールが前記重要データと制御要素を構成し、且つ前記確認工程が前記入力されたログイン識別とパスワードを前記重要データと制御要素内のログイン識別とパスワードを比較する工程と、一致するとユーザに認証を与える工程を含む。
好ましくは、アクセスの前記プロフィールが前記蓄積装置の所定の区画又はゾーンに対する前記認可ユーザに許可されたアクセスの所定のレベルの所定の割当からなる。
本発明の他の態様によると、ホスト中央処理装置(CPU)、前記コンピュータを動作させるためプログラムをロードするため前記ホストCPUにより使用されるメモリ、および前記コンピュータにより処理されるデータを蓄積する蓄積装置を有するコンピュータのためのセキュリティ装置において、
セキュリティ装置は前記ホストCPUと前記蓄積装置間のデータアクセスを選択的に阻止するための阻止手段と;
前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータのユーザを認証するための認証手段とを備え、
前記阻止手段は前記認証手段が前記コンピュータの前記ユーザの正確な認証を完了するまでデータアクセス阻止を維持する。
好ましくは、セキュリティ装置は前記認証手段に応答して前記ホストCPUと前記蓄積装置間のアクセスを阻止するため前記阻止手段の動作を制御するため、ホストCPUと独立した処理手段を含む。
好ましくは、前記阻止手段は前記セキュリティ装置の初期化以前に前記データ蓄積装置に前記ホストCPUによりすべてのデータアクセスを阻止し、前記処理手段の制御下で前記初期化直後にすべての前記データアクセスに割り込むため割込み手段を含む。
好ましくは、前記処理手段は、前記初期化直後および前記コンピュータのオペレーティングシステムのロード以前に前記割込み手段が前記データアクセスに割り込むと、前記蓄積装置に対する非認可アクセスを防止するように前記ホストCPUおよび前記コンピュータの構成の独立制御を実施する。
好ましくは、前記認証手段は前記コンピュータのソフトウエアブートが前記ユーザの正しい認証後に実施されるのを可能にし、前記処理手段は前記ソフトウエアブートに続くコンピュータの前記記号シーケンス中に前記オペレーティングシステムの正常なローディングを許可する。
好ましくは、前記処理手段は前記ユーザのアクセスの所定のプロフィールにしたがって前記ユーザの正確な認証後に前記蓄積装置に対するアクセス阻止を実施するために前記阻止手段を制御する。
好ましくは、前記コンピュータの前記メモリと前記蓄積装置に独立して、前記アクセスを制御するため所定の方法で前記処理手段を動作させるためのコンピュータプログラムを変化させずに蓄積し且つ提供するためのプログラムメモリ手段を含む。
好ましくは、前記コンピュータの基本動作と前記蓄積装置に対するアクセスに関連する重要データと制御要素を蓄積するため、前記コンピュータの前記メモリ手段と前記蓄積手段に独立している、メモリ蓄積手段を含む。
好ましくは、前記重要データと制御素子が前記蓄積装置の検証のために前記ホストCPUに供給され且つにより使用され、前記コンピュータの前記起動シーケンス中に前記蓄積装置に独立して前記コンピュータを動作させる。
好ましくは、前記認証手段は前記コンピュータのユーザがログイン識別とパスワードを入力するのを可能にし、且つ前記コンピュータの起動シーケンスをさらに進行させる以前に前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータの認可ユーザである前記ユーザを認証するために確認されたログイン識別とパスワードを有するためのログイン確認手段を含む。
好ましくは、認可ユーザの前記ログイン識別とパスワードとアクセスの所定のプロフィールが前記重要データの一部と制御要素を形成し、前記ログイン確認手段がユーザの認証を実施するため前記重要データと制御要素をアクセスする。
好ましくは、前記アクセスの所定のプロフィールが前記蓄積装置の所定の区画又はゾーンに対する前記コンピュータの認可ユーザに許可されたアクセスの所定のレベルの所定の割当からなる。
好ましくは、前記セキュリティ装置は前記ホストCPUと前記蓄積装置間のデータアクセスチャンネルと一線に且つ前記ホストCPUの主データおよび制御バスから離間して接続されるように適合されている。
本発明の他の態様において、ホスト中央制御装置(UPU)、前記コンピュータと蓄積装置を動作させるためプログラムをロードするため前記ホストCPUにより使用されるメモリを有するコンピュータにより処理されるデータを蓄積するための蓄積装置を非認可アクセスから安全保障し且つ防止する方法において、
セキュリティ方法は前記ホストCPUと前記蓄積装置間のすべてのデータアクセスを選択的に阻止する工程と;
前記蓄積装置に対するアクセスの所定のプロフィールを有する前記コンピュータのユーザに認証を与える工程とを備え、
データアクセスの前記阻止工程が前記コンピュータの前記ユーザが正しく認証されるまで維持される。
好ましくは、前記選択的阻止工程が前記ホストCPUと前記ホストCPUから独立した前記蓄積装置間のアクセスを制御する工程からなる。
好ましくは、前記選択的阻止工程は前記コンピュータの初期化中に生じ、且つ前記蓄積装置に対する非認可アクセスを防止するように前記ホストCPUと前記コンピュータの構成の独立制御を可能にするため、前記初期化直後で前記コンピュータの前記オペレーティングシステムのロード以前の前記起動シーケンス中にすべての前記データアクセスに割り込む工程を含む。
好ましくは、前記セキュリティ方法は前記ユーザの正しい認証後に前記コンピュータのソフトウエアブートを実行する工程と、前記コンピュータの起動シーケンス中に前記オペレーティングシステムの正常な取り込みを可能にする工程とを含む。
好ましくは、前記セキュリティ方法は前記ユーザのアクセスの所定のプロフィールにしたがって前記ユーザの正しい認証後に前記蓄積装置に対するアクセス阻止を制御する工程を含む。
好ましくは、前記セキュリティ方法は前記メモリから分離し且つ前記ホストCPUによりアドレスできないロケーションでのアクセスを制御するためのコンピュータプログラムを変更することなく蓄積する工程を含む。
好ましくは、前記認証工程は前記コンピュータのユーザがログイン識別とパスワードを入力するのを可能にする工程と、前記ユーザが前記コンピュータの起動シーケンスがさらに進行するのを可能にする以前に前記蓄積装置に対するアクセスの所定プロフィールを有する前記コンピュータの認可ユーザであるかどうかを確立するため前記ログイン識別とパスワードを確認する工程とを含む。
好ましくは、認可ユーザの前記ログイン識別とパスワードと、アクセスの前記所定のプロフィールが前記重要データの一部と制御要素を形成し、前記確認工程が前記入力されたログイン識別とパスワードを前記重要データと制御要素内のログイン識別とパスワードと比較する工程と、一致すればユーザに認証を与える工程とを含む。
好ましくは、アクセスの前記所定のプロフィールが前記蓄積装置の所定の区画又はゾーンに対する認可ユーザに許可されたアクセスの所定レベルの所定の割当からなる。
本発明は、従来の問題を除去するため、コンピュータシステムに蓄積されているデータおよび情報を保護する装置および方法を提供することができる。
実施例は、PCの場合、一般的にハードディスクドライブ(HDD)の形体の1つ又は複数の蓄積装置である、コンピュータシステムの蓄積媒体を保護するためのセキュリティ装置を内蔵しているパーソナルコンピュータ(PC)システムに向けられている。
図1に示されるように、コンピュータシステム11は一般的に中央処理装置(CPU)13、および主CPUアドレス・データバス15を介して接続される複数の周辺装置を備えている。周辺装置はモニタ17、キーボード19、および1つまたは複数の蓄積装置21を有する。本実施例において、蓄積装置21はATA(ATアタッチメント)標準にしたがって通信し、蓄積装置類とコンピュータシステム11の残りとの間に介在するATAチャンネルを要求している。
これらの周辺装置は各々がデコードロジックおよびI/O(入出力部)からなる適切なインターフェースロジック23、27および31を介して主CPUバス15に接続される。インターフェースロジックはCPU13と特有の周辺装置間の通信を可能にするように特徴付けられている。
モニター17の場合、インターフェースロジック23はビデオアダプタと一体化しており、標準ビデオロジックケーブル25を介してモニターに接続される。キーボード19の場合、インターフェースロジック27はキーボードポートを一体化され、適切なキーボードケーブル29を介してキーボードに接続される。蓄積装置21の場合、インターフェースロジック31はATAアダプタと一体化され、ATAチャンネルを設けるためATAケーブル33を介して蓄積装置に接続される。
本実施例のセキュリティ装置35は装置インターフェースロジック31に設けられたATAアダプタと蓄積装置21間のATAケーブル33と一線に物理的に挿入される。ATA標準はハードディスク、(実際にATA標準の機能強化であるATA/ATAPIに採用している)CD−ROM、フラッシュメモリ、フロッピー(登録商標)ドライブ、ZIPドライブ、およびテープドライブを含むほとんどの型の蓄積装置に対応している。
ATA標準に基づいて、2個の個別の蓄積装置が単一のインターフェースロジック31とATAケーブル33を介して制御可能である。したがって、参照は以後1つ又は複数の蓄積装置からなりかつ“蓄積装置”と互換的に使用される“蓄積媒体”に対してなされる。
PCの場合、主タイプの蓄積装置はHDDである。ほとんどのHDDはIDE(集積ドライブエレクトロニクス)ハードドライブ標準またはEIDE(エンハンス型IDE)ハードドライブ標準に準拠し、ディスクドライブの制御装置は、直接PCのマザーボードに接続されているのと対照的に、HDD自身に搭載されている。
図示されていないが、コンピュータシステムの他の実施例は自身の対応するインターフェースロジックを有するSCSI(スモール・コンピュータ・システム・インターフェース)を介して主コンピュータシステムに接続された蓄積装置を含んでいる。したがって、この方法でPCに接続された蓄積装置の場合、セキュリティ装置35は同様にSCSIドライブ装置とインターフェースロジック間に挿入される。
図2に示されるように、セキュリティ装置35は一般的にCPU37、RAM(ランダムアクセスメモリ)39、フラッシュROM(リードオンリーメモリ)41、およびバス制御インターフェースロジック43からなり、本実施例では、インターフェースロジック43はATA蓄積装置21を保護するためのATA標準に適合されている。バス制御インターフェースロジックは典型的にはセキュリティ装置CPU37の制御でホストCPU13とディスク蓄積装置21間のすべての通信の制御に割込み且つ許可するように接続されたFPGA(フィールド・プログラマブル・ゲート・アレイ)および又はASIC(特定用途向集積回路)装置に実施される。
さらに、セキュリティ装置35は別個のセキュア蓄積媒体47がカスタムインターフェース49を介してセキュリティ装置に接続されるのを可能にするセキュア媒体インターフェース45を含む。
セキュリティ装置CPU37はフラッシュROM41に蓄積され起動時にRAM39にロードされる所定のアプリケーションプログラムにしたがって動作し、セキュリティ装置のためのオペレーティングシステムになる。CPU37はホストCPU13と蓄積媒体21間の通信に割り込むためATAケーブル33と一線に挿入されたバス制御インターフェースロジック43と通信する。セキュア媒体インターフェース45はCPU37の制御によりホストCPU13とセキュア蓄積媒体47間の通信を容易にするためバス制御インターフェースロジック43とカスタムインターフェース49間に挿入される。セキュリティ装置の動作の態様は別の発明の主題であり、ここでは詳述されない。
フラッシュROM41に蓄積されたアプリケーションプログラムの機能性とセキュリティ装置35の動作は残りの図面を参照して説明される。
セキュリティ装置35のためのフラッシュROM41に蓄積されたアプリケーションプログラムは一般的にコンピュータシステムのブート処理に割込み且つ制御するように且つ保護された蓄積媒体に対するアクセスが許可される以前にログインおよびパスワードの手段により認証を与えるように設計される。したがって、ホストCPU13と蓄積媒体21間のセキュリティ装置35のロケーションが特に設計されるので、セキュリティ装置は蓄積媒体に出入りする情報又はデータのためのすべての要求をフィルタにかけることができる。セキュリティ装置35はプロフィールがセキュリティ装置内に蓄積されている管理者のプロフィールを有するユーザにより設定される所定のユーザプロフィールに基づいてこれらの要求を必要に応じて蓄積媒体に転送する。これらのプロフィールは蓄積媒体内の異なる区画および又はファイルに対するアクセスに基づいている。このように、指定された管理者は、詳細に後述されるように、区画ごとおよび/又はファイルごとにデータ保護を設定できる。
セキュリティ装置の動作を十分に理解するため、識別が標準コンピュータシステムに追従する正常なブートプロセスに要求される。このブートプロセスは図3を参照して説明される。
図3に示されるように、PCに続く正常な起動シーケンスがステップ51で示されるように53で示されるパワーオンで始まる。これは“コールドブート”として知られ、ホストCBRUの内部メモリレジスタとRAMからのデータ上のすべての左側はクリアされ、CPUのプログラムカウンタはブートプロセスを開始するため開始アドレスで設定される。このアドレスはROM BIOS(基本入出力システム)に永久的に蓄積されるブートプログラムの始まりである。
次のステップ55はROM−BIOSブートプログラムを見つけ且つ呼び出すためアドレスを使用しているCPUを伴う。ROM−BIOSプログラムはハードウエアおよびソフトウエア割込みベクターを設定する工程およびステップ57により示されるようにパワーオンセルフテスト(POST)として知られる一連のシステムチェックを呼び出す工程を含む初期化フェーズを通過する。
POSTプロセスはPCのRAMが正しく機能していることを保証するための一連のテストを含む。このプロセスはビデオカード、モニター17、キーボード19、および蓄積媒体21のような種々の周辺装置が存在し、正しく機能していることを点検することをホストCPUに指示する他の一連のテストを実施する。
POSTを完了すると、BIOSは、いずれかのROMが実行するための拡張BIOSを有するかどうかを調べるため、周辺装置のROM類に保持されるステップ59のBIOS拡張のアドレスを探索する。
これらのBIOS拡張の最初はビデオカードと関連する。このBIOS拡張はステップ61に示されるようにモニターを動作させるためビデオカードを初期化する。
ビデオカードの初期化を完了すると、BIOSはBIOS拡張を有するこれらの周辺装置のための他のBIOS拡張を実行するためにステップ63に進む。
BIOSは、画面に表示されるステップ67でのメモリテストを含むステップ67でシステムの更なるテストを実行し始める以前に、ステップ65で起動画面を表示するために進む。
BIOSはステップ69でどのタイプの周辺ハードウエアがシステムに接続されるかを決定するため“システムインベントリー”又は装置チェックを実行する。HDD蓄積媒体に関して、BIOSプログラムはホストCPUにドライブ標準(ATA又はSCSI)、どのレベルの標準(例えば、旧標準ATA1−3又は新標準ATA6であるかどうか)、シリンダ/ヘッド/セクターの数、および他のモードで実行できるかどうかのような細目を要求するHDDに問い合わせる。HDDのこの段階の質問は“ドライブID”として知られる。
BIOSはステップ71でプラグ・アンド・プレイのような“論理”装置を構成するために進み、BIOSが見つける各装置の画面上にメッセージを表示する。
要約画面はコンピュータシステムの構成を示すステップ73で表示される。BIOSはステップ75で特定されたブートシーケンスをチェックし、コンピュータのオペレーティングシステムがロードされる有効ブートセクターのロケーションをチェックされる蓄積媒体の優先順位が特定される。正規の順位はフロッピー(登録商標)ディスクドライブ(A:)、ハードディスク(C:)又はその逆、又はCD−ROMドライブをチェックすることである。
優先順位を特定すると、BIOSはステップ77のCPUに有効ブートセクターが位置指定されるまで順に各ドライブのブート情報を探索させる。
BIOSはBIOSの初期化フェーズ中に設定されるソフトウエア割込みベクタテーブルに特有の周辺装置のアドレスを蓄積するステップ79でソフトウエア割込みベクタ“int19を呼び出すことによりこのプロセスを保証する。
例えば、もし目的ブートドライブがHDDであれば、CPUは表に指定されているドライブのアドレスのシリンダ0、ヘッド0、セクター1(ディスクの第1セクタ)でマスタブートレコード又はブートセクタを探す。もしフロッピー(登録商標)ディスクを検索していると、CPUは表からフロッピー(登録商標)ディスクドライブのアドレスを獲得し、フロッピー(登録商標)ディスク上の同じロケーションのボリュームブートセクター検索する。
有効ブートセクターは正常にはブートセクターの最初の2バイトからなる“IDバイト”サインをチェックしているCPUにより決定される。もしサインがブートセクターが存在することを示すと、CPUはステップ81のブートセクターをRAMにロードすることにより進展し、種々のオペレーティングシステムファイルをロードするためステップ83でブートローダーを実行し又は実施する。
DOSオペレーティングシステムの場合、隠されたファイルMS−DOS.SYS、IO.SYSとCOMMAND.COMがロードされ且つ実行され、ファイルCONFIG.SYSとAUTOEXEC.BATがコンピュータシステムの構成を完了するためにロードされ且つ実行され、適切なアプリケーションプログラムがコンピュータシステムの順次動作のために初期化されるのを可能にする。
セキュリティ装置35を組み込んでいる本実施例の場合、セキュリティ装置はBIOSの動作中に初期の段階でブートプロセスに割り込むことにより保護された蓄積媒体21に対するすべてのアクセスを遮断するためにプログラムされる。さらに、セキュリティ装置は、コンピュータシステムが正常ブートセクター動作とオペレーティングシステムローディング状態で続行するのを可能にする以前に、正しいユーザ認証を要求する認証アプリケーションプログラムを実行するホストCPU13のRAMにロードされるべきカスタムブートセクターを提供する。後者の動作は保護された蓄積媒体21に対するアクセスを要求するので、この手法はセキュリティ装置35の監視制御がユーザごとに確立された後のみこのようなアクセスが実行されることを保証する。
セキュリティ装置35のこの動作方法は前述の方法で搭載されたセキュリティ装置でコンピュータシステム起動シーケンスの動作の概要を示す図4A、図4B、および図5と関連させて最もよく説明される。
この構成において、コンピュータシステム11のコールドブートプロセスは正常なコンピュータ起動シーケンスの場合のように開始およびパワーオンステップ51および53で始まる。パワーオンで、しかしながら、別々に電源を入れられたセキュリティ装置35は開始ステップ100で始まる初期化フェーズになるとすぐ、オンボード資源のすべてがステップ101で初期化され、そのオペレーティングシステムがステップ102で示されるように動作の第1フェーズに入るようにロードされ且つ実行される。セキュリティ装置35の初期化は、コンピュータシステムのオーバーヘッドと比較してセキュリティ装置の減少したオーバーヘッドにより、コンピュータシステム11のBIOSを初期化するよりはるかに早く進行しなければならない。したがって、フラッシュROM41に蓄積されたオペレーティングシステムプログラムは、バス制御インターフェースロジック43を制御し且つATAチャンネルに沿ってホストCPU13から蓄積媒体へのすべての通信に割り込むため、ステップ103でセキュリティ装置CPU37を直ちに呼び出すので、この期間中、ATAケーブルに沿ってホストと保護された蓄積媒体21間での通信がまったく許可されない。この時期以前に、バス制御インターフェースロジック43は構成されず、蓄積媒体に対するアクセスは、いかなる場合も、ATAケーブルに沿ったセキュリティ装置の初期化フェーズ以前または期間中に得られない。
セキュリティ装置CPU33はホストCPU13に蓄積媒体21の状態を通知するためATAチャンネルにドライブビジー信号を入力し、ステップ104で示されるように、蓄積媒体からの“ドライブID”の要求を実行する。
この期間中のセキュリティ装置35の動作はBIOSと独立して完全に生じ、BIOSは“ドライブID”チェックがステップ69で実行されるまでその正常動作にしたがってステップ55をステップ69まで実行する。
ステップ55から69期間中に、セキュリティ装置35は蓄積媒体21でホストCPU13または他の外部装置からのすべてのデータ通信を継続して阻止する。この"ドライブビジー"フェーズ期間中、セキュリティ装置35のCPU37は蓄積装置からの"ドライブID"情報を待機する状態にある。一旦セキュリティ装置37が蓄積媒体21からの"ドライブID"情報を受信すると、CPU37はその情報をRAM39内に蓄積し、蓄積媒体21が"ドライブID"を提供する状態にあることをホストCPU13に示すためATAチャンネルの"ドライブレディ"信号をアサートする。
もしホストCPU13が“ドライブID”段階69に到達し且つ要求期間以下の“ドライブビジー”フェーズ期間中又はより正常にはセキュリティ装置CPU37がATAチャンネルに“ドライブレディ”フェーズを信号で送った後にBIOSがステップ69で“ドライブID”段階に最終的に到達したときにドライブインターフェースロジック31をポーリングした場合、ホストCPU13は“ドライブID”のドライブインターフェースロジック31に要求を発生する。
一旦、この要求がステップ69で出されると、セキュリティ装置CPU37は105で要求に割込み、蓄積媒体21に対するアクセスを継続して阻止し、ステップ106でホストCPU13にHDDの“ドライブID”を与える。
BIOSはHDDが期間を記述して蓄積された“ドライブID”情報で応答するために31秒間を規定している。したがって、もしセキュリティ装置CPU37はBIOSが“ドライブID”装置チェック段階69に到達する時間からこの時間内の“ドライブID”情報を提供できなければ、何がしかの理由で、BIOSはそのロケーションの蓄積媒体21が機能せずバイパスすることを示す。セキュリティ装置35は良好に且つ正確に初期化されることおよびこの時点までに動作可能であることを要求されるので、このような遅延は一般的に保護されたHDDに問題が実際にあることを示す。
ホストCPU13に“ドライブID”を供給した後、セキュリティ装置35は次の段階に進むが、ホストCPU13と保護された蓄積媒体21間のデータ通信を阻止している。その間、有効ブートセクターのローディングを含むステップ81で到達するまで、BIOSプログラムはステップ71から81で正常な起動手順状態で進展する。
この状態中、セキュリティ装置35のCPU37はホストCPU13からドライバインターフェースロジック31に対するブートセクター要求を待機する。BIOS要求を受信すると、保護された蓄積装置に蓄積されたブートセクターをローディングする代わりに、セキュリティ装置は、ステップ107で示されるように、自身のフラッシュROM41に蓄積された“カスタム”ブートセクターをホストCPUに供給する。CPU13はフラッシュROM41内に蓄積された所定の認証アプリケーションプログラムをステップ109でロードさせ且つステップ111で実行させるカスタムブートセクターにしたがってブートローダーを起動する。
本実施例において、有効ブートセクターは保護された蓄積媒体21に蓄積されたものでなければならない。そうでなければ、セキュリティ装置35がこの阻止状態を超えて進むことはない。このような構成は保護された蓄積媒体21に設けられたもの以外の外部オペレーティングシステムが保護された蓄積媒体21に蓄積されたデータと交信する目的でホストCPU13の制御をさせないことによりシステムのセキュリティの完全さを保証する。
BIOSはブートセクターを検索しロードする目的で保護された蓄積媒体21を対象とするコンピュータシステムの正常動作において、BIOSはホストCPU13が保護された蓄積メディア21からブートセクターを要求させる。
認証アプリケーションプログラムは必然的に認証されたユーザがコンピュータシステム11の動作を継続するのを可能にする所定のログインアプリケーションからなる。所定のログインアプリケーションにより認証できないユーザはコンピュータシステムを使用し続けられない。ログインアプリケーションの詳細な動作は後でより詳細に説明されるが、システム起動シーケンスを説明する目的のため一般論で説明される。
さらに、ログインアプリケーションは初期ログイン段階を超えて前進するためユーザにコンピュータシステム用の有効ログイン名およびパスワードを入力することを要求する。本実施例のログインアプリケーションは正しいログイン名とパスワードの入力で3回だけの試みを許すように設計されている。他の実施例において許されるログイン入力回数が異なり、究極のセキュリティアプリケーションにおいて1回のみの入力に制限されることを理解すべきである。もし正しいログイン名とパスワードが3回の試みまでに入力されないと、アプリケーションプログラムは全体のコールドブートプロセスの繰り返しを要求する(システムがハングし無制限に循環する)システム停止を呼び出す。
蓄積メディア21に対するすべてのユーザに許可されたアクセスに関係する有効ログイン名およびパスワードはセキュリティ装置35のフラッシュROM41に蓄積される。したがって、種々の通信がこのログインフェーズ期間中に認証アプリケーションプログラムの制御下のホストCPU13と112で示されるセキュリティ装置CPU37間で進行する。
ステップ113で示されるようにログインが成功すると、認証アプリケーションプログラムは後でより詳細に説明されるように進行する。セキュリティ装置35に関して、一旦ユーザが認証されると、フラッシュROM41内の特有のユーザのために予め蓄積されたデータアクセスプロフィールは認証アプリケーションプログラムとセキュリティ装置のオペレーティングシステム間の動作のプロトコルを決定するために114で設定される。この動作フェーズ中、セキュリティ装置CPU37は特有のユーザのデータアクセスプロフィールの細目を表示のためホストCPU13に送出する。ユーザのアクセスレベルに依存して、可能なログインおよびパスワード情報および蓄積媒体21をアクセスする他のユーザのデータアクセスプロフィール情報が表示用のホストCPUに引き渡され、認証アプリケーションプログラムの下で編集を可能にする。
この動作フェーズはユーザがステップ115で“許可ブート”プロセスを呼び出すまで続行する。この状態を設定することにより、セキュリティ装置35はステップ117で動作の第2フェーズを入力する。この段階で、セキュリティ装置CPU37により実行されているオペレーティングシステムはプロフィールが保護されたデータ蓄積メディア21に対するホストCPU13アクセスを決定するために強制されるステップ119で認証されたユーザのデータアクセスプロフィールを設定するためセキュリティ装置35を形成する。
セキュリティ装置37のオペレーティングシステムはセキュリティバス制御・インターフェースロジック43がユーザのデータアクセスを適合させるように構成され、ステップ120でホストCPU13により実行される認証アプリケーションプログラムに信号を送る。直ちに、121でアプリケーションプログラムはソフトウエア割込みベクターを“ウオームブート”を呼び出すホストCPU13に発生する。この適切なソフトブートベクターはロードされ、ホストCPU13はステップ85でソフトシステム再起動又はウオームブートを引き起こす。
ソフトウエアリセット中、セキュリティ装置35は123で示されるようにブートセクター要求のための待機状態に入り、その間、125で示されるように、ホストCPU13と保護された蓄積メディア21間のすべてのデータ通信のためのデータアクセスプロフィールを強制する。重要なことは、コンピュータシステム11がシステムリセットを受けている間、そのセキュリティ装置35は活性のままであり、この期間中十分に動作可能である。
ソフトウエアリセット“ウオームブート”は短縮された起動シーケンスを実行するBIOSプログラムの特別のサブルーチンを呼び出す。さらに、必然的にステップ51−63はバイパスされ、BIOSプログラムはステップ65の動作で進む。
HDDに関して“ドライブID”を含む装置チェックを呼び出すステップ69で、セキュリティ装置35のオペレーティングシステムは、蓄積媒体のHDDに対するアクセスが第1動作フェーズ中にセキュリティ装置35の動作により設定された特有のユーザデータアクセスプロフィールと一致している限り、ホストCPU13から保護された蓄積媒体21への要求に割り込まない。ほとんどの場合、このようなアクセスは、もし管理者が特にHDDアクセスからの認証されたユーザを禁止していなければ、許される。
このように、セキュリティ装置35は蓄積媒体21のHDDが“ドライブID”を有する要求に直接応答するのを可能にし、直ちに、ホストCPU13はBIOSの正常な起動シーケンスにしたがってBIOSプログラムをステップ71から81に進める。
重要なことは、データアクセスプロフィール強化プロセスの最初の部分は、有効BIOSブートセクター要求がATAケーブル33を介してホストCPU13から検出されるまで、保護された蓄積媒体21へのアクセスを阻止するセキュリティ装置35のオペレーティングシステムに影響を与えることである。重要なことは、セキュリティ装置CPU37がステップ125中の保護された蓄積媒体に対するすべての他の命令を拒絶することである。
保護された蓄積媒体21の特有のHDDからのブートセクターを要求するBIOSで、セキュリティ装置のバス制御・インターフェースロジック43は要求が進むのを可能にする。
蓄積媒体からの有効なサインを受信するBIOSで、ホストCPU13はステップ81で蓄積媒体21から所定のブートセクターをローディングする状態で進み、コンピュータシステムの正常な動作にしたがって、ステップ83で蓄積媒体21からオペレーティングシステムをロードするためブートローダーを実行するのを続行する。
蓄積媒体21上のブートセクターのための有効BIOS要求の受信に続いて、セキュリティ装置35はATAケーブル33に沿ったすべてのメディアチャンネル活動の監視状態を取り入れ、127で示されるように認証ユーザの設定データアクセスプロフィールにしたがってセキュリティ装置のバス制御・インターフェースロジック43を構成する。したがって、セキュリティ装置35は関連する区画に対するアクセスを許可又は不許可にし、設定ユーザデータアクセスプロフィールにしたがって蓄積媒体21内でファイルする。それにより、ユーザがアクセスを許可されないデータはユーザにより又はいかなるウイルス、誤ったアプリケーションプログラム、又は非認可アクセスによってもアクセスされない。
セキュリティ装置35は、コンピュータシステム11が遮断され、電源が切られるまでこの監視状態又は管理状態を維持する。一旦電源がセキュリティ装置に対して切られると、すべてのダイナミックメモリが消去され、装置が再び電源を入れられ初期化されるまで蓄積媒体に対するアクセスが禁止される。
セキュリティ装置35の全動作が説明されたが、認証アプリケーションプログラムは図6に示されるフローチャートと図7A−図7Eに示されるようなGUI画面グラフィカル規格フォーマットを参照してより詳細に説明される。
ユーザ認証アプリケーションプログラムは、ステップ109でブートローダーによりロードされステップ111でホストCPUにより実行されると、130で開始し、ユーザログイン画面をステップ131で図7に示されるグラフィカル規格を表示させる。画面132はヘッディングフレーム133、ログインフレーム135、およびメッセージ/ログフレーム137に分割される。
ヘッディングフレーム133は139で製品商標の規定、141で版番号、143で画面番号、および145で法的警告の表示の規定を有する。
ログインフレーム135は151でユーザ識別又は“ユーザID”および153でユーザパスワードをそれぞれ入力するための複数のフレームと共に147でテキスト“ユーザ:”、149でテキスト“パスワード:”のためのバナーを含む。メッセージ/ログフレームは157でテキスト“メッセージ”を表示するバナーと、スクロール可能なリストとして認証アプリケーションプログラムにセキュリティ装置により発行される状態メッセージを表示するメッセージフレーム159とからなる。ログインボタン155はユーザがユーザの処理とセキュリティ装置により認証目的のためのパスワード入力を呼び出すために設けられる。
画面132が表示されている間、アプリケーションプログラムはステップ160で示されるように入力されるログインIDとパスワードを待つ。ログインボタン155を活性化することにより、認証アプリケーションプログラムはホストCPU13が画面に入力されたログイン細目をセキュリティ装置35に送り出させる161の処理を呼び出す。直ちにセキュリティ装置35のオペレーティングシステムはセキュリティ装置CPU37に受信されたログイン情報をフラッシュROM41に設けられた蓄積ログイン情報と比較させる。ログイン画面を介して入力されたユーザおよびパスワード情報と蓄積されたユーザおよびパスワード情報間に有効な一致があるかどうかに依存して、セキュリティ装置CPU37は有効又は無効認証信号をホストCPU13に送り返す。
162で示されるような有効認証がある場合、CPU37はユーザ型に関する追加情報と特有のユーザの蓄積されたアクセスプロフィールに依存する関連装置情報を提供する。
無効認証がある場合、カウンターは認証で1回目の試みが不成功であったことを記録するためインクリメント/デクリメントされ、適切なメッセージはユーザに対してメッセージ/ログフレーム137に表示され、163に示されるように認証動作の失敗状態を示す。前述のように、164で示されるように3回の認証動作の不成功で、認証アプリケーションプログラムは遮断割込みベクターが165でホストCPU13により呼び出させ、システムを再起動するためコールドブートを要求するコンピュータシステム11を完全に遮断する。
有効認証動作で、認証アプリケーションプログラムはユーザタイプに依存する2つ型のログイン画面の一方を表示することを166で続行する。本実施例において、2つのユーザタイプがあり、一方は図7Bのグラフィカル規格により示される画面がステップ167で表示される正常なユーザであり、他方は図7Cのグラフィカル規格により示される画面がステップ168で表示される管理者である。
正常なユーザGUI画面169のグラフィカル規格は一般にヘッディングフレーム170、ログイン細目フレーム171、装置細目フレーム172、およびメッセージ/ログフレーム173に分割される。画面はさらに後述される立上げシステムボタン174を含む。
ヘッディングフレーム170は必然的に一般ログイン画面のヘッディングフレーム133と同じであり、同一の符号がフレームの対応する属性を特定するために使用された。この場合、しかしながら、画面タイトルは図面の143に示されるようにユーザタイプログイン画面であることを表すために変更される。
ログイン細目フレーム171は先行する画面のログインフレーム147と類似であり、したがって、同じ符号がフレームの対応する属性を特定するために使用された。ログイン細目フレームは、しかしながら、先行する画面内の入力フレームと対照的にユーザIDを表示するためユーザID表示フレーム175を含む。ログイン細目フレームはユーザにパスワードの変更を許可するためパスワード入力フレーム153と関連して使用される新しいパスワード受け入れボタン176を含む。したがって、新パスワードボタン176を活性化することにより、177で示されるように特有のユーザのためのセキュリティ装置のフラッシュROM41内に蓄積されたパスワードを変化させるためホストCPU13とセキュリティ装置CPU37間の通信を伴う認証アプリケーションプログラム内のプロセスを呼び出す。新パスワードの確認を実行する標準ルーチンがパスワードの変更が完了する以前に採用される。
装置細目フレーム172はテキスト“装置情報”を表示するタイトルバナー178、および179でテキスト“マスター”と181の“スレーブ”を表示する2つのサブバナーを含む。これらのサブバナーはセキュリティ装置35により保護される所定の装置に関する表示情報のための領域の先頭に設けられる。本実施例において、ATA標準の基で正常である最大2つの蓄積装置(一方が“マスタ”装置を表し、他方が“スレーブ”装置を表す)が許可される。装置情報を詳述する各領域は183でテキスト“装置”、185で“アクセス”、および187で“サイズMB”を表示するための3つの更なるサブレベルのバナーを含む。各サブバナーの表示フレームはそれぞれユーザが管理者により設定されるようにマスタおよび/又はスレーブ装置上で監視することが許される装置の細目をリスト記載するため装置、アクセス、およびサイズバナーの下方に設けられる。
各監視可能な装置のため、リストは下記を表示する。
・装置番号
・ユーザのアクセスタイプ
・MB(メガバイト)単位での装置サイズ
アクセスタイプは5つの指示の1つをリストする。
・赤テキストで表示される読み出しのみ指示
・緑テキストで表示される読み出し/書き込み指示
・黄テキストで表示される不可視指示
・グレイテキストで表示される読出しディレクトリ入力指示
・ブルーテキストで表示される消去指示
メッセージ/ログフレーム173はテキスト“メッセージ”を表示するタイトルバナー157と先行の画面に類似するスクロール可能なリストとしてセキュリティ装置により与えられる状態メッセージを表示する表示フレーム159とを含む。
ユーザの場合、装置情報は表示目的のためにのみ提供され、変更できない。
本実施例において、表示フレーム189に含まれる一覧表の背後の方法およびより詳細に提供される作用を説明して、保護された蓄積装置が管理者の決定に依存する異なるアクセスレベル許可を有する複数のゾーン又は区画に分割される。これらの区画は既知の方法で作成され、蓄積装置の各タイプの個別装置として表される。例えば、これらの区画はC:、D:、E:、およびF:からなる。このように、各ユーザはこれらの区画に対する5タイプのアクセス、すなわち、読出しのみ、読出し/書き込み、不可視、読出しディレクトリ入力、および消去、の1つを所有できる。
読出しオンリーアクセスはユーザが指定された区画に存在するすべてのファイルをアクセスできるが、ファイル内容を読み出すだけであることを意味する。ユーザはその区画のファイルに関する書き込み又は消去許可を持たない。
読出し/書き込みアクセスはユーザが指定された区画に存在するすべてのファイルをアクセスし、ファイル内容に関する読出しおよび書込み機能を実行できるが、これらのファイルの消去許可を持たないことを意味する。
不可視アクセスは指定された区画内のファイルがどの形態でもユーザにアクセスできず、ファイルの細目がユーザに対して入手可能な区画のためのファイルのディレクトリ一覧のどれにもリストできず又は見えない程度でさえ隠されていない事を意味する。
読出しディレクトリ入力アクセスはユーザが指定された区画内のファイルのディレクトリ一覧のいずれにも名前および属性のようなファイル細目をリストアップできるが、ユーザは区画内のどのファイルに関しても読み出し、書込み、又は消去許可を持たないことを意味する。
消去アクセスは指定された区画内のファイルに対するアクセスの最高レベルであり、ユーザは完全な読出しおよび書込み許可を持つだけでなく、区画内のファイルのすべてに関する消去許可を持つ。
ユーザがコンピュータシステム11の動作を継続する状態にあるとき、立上げシステムボタン174は190で示されるように活性化され、直ちに、認証アプリケーションプログラムはステップ191でのように“許可ブート”状態を設定するため信号をセキュリティ装置35に送る。“許可ブート”状態を設定することにより、ステップ117で示されるようにセキュリティ装置35の動作の第2フェーズの開始を呼び出し、システム起動シーケンスが前述のようにステップ120として“ウオームブート”割込みベクターを発生する認証アプリケーションプログラムを続行するのを可能にする。この設定がユーザ認証アプリケーションプログラムの動作を停止する。
管理者であるユーザタイプの場合、図7Cに示されるグラフィカル規格により示されるような管理者画面はステップ168で認証アプリケーションプログラムを介してモニタ上でユーザに表示される。管理者型画面192は実質的にユーザ型画面と類似であり、同一符号が2つの画面間の対応する属性を特定するために使用された。したがって、管理者型画面は類似のヘッディングフレーム193、ログイン細目195、装置細目フレーム197、およびメッセージ/ログフレーム199に分割される。
ヘッディングフレーム193のバナータイトル143に関して、テキストは画面が管理者型ログイン用であることを示すため変更される。
装置細目フレーム197とメッセージ/ログフレーム199は実質的にユーザ型画面の対応する属性に同一であり、それ以上は説明されない。立上げシステムボタン174は先行する画面の立上げシステムボタンと同様な方法で機能し、200で示される同一ボタンの活性により前述のようにセキュリティ装置135の第2フェーズの動作の開始を呼び出す。
ログイン細目フレーム195で、管理者のパスワードを変更するための同一機能はステップ201で示されるように類似の入力フレーム153を提供され、ユーザ型ログインの場合のように新パスワードボタン176を受け入れる。しかしながら、ログイン細目フレームは編集ユーザボタン202を含み、活性により203で示されるように認証アプリケーションプログラム内の編集プロセスを呼び出し、管理者が蓄積媒体21に対する許可されたアクセスのためのデータアクセスプロフィールを決定するように各ユーザのデータアクセスプロフィールを作成し編集するのを可能にする。ボタン201の活性により、認証アプリケーションプログラムに204でユーザに対して管理者編集画面、即ち、図7Dに示されるグラフィカル規格を表示させる。
管理者ユーザ編集画面205はヘッディングフレーム206、編集ユーザ細目フレーム207、メッセージ/ログフレーム209、およびリターンツーアドミニ(return to admin)ログインボタン211に分割される。管理者編集ユーザ画面であるように画面を示す適切に言いまわされたタイトルバナー143を持つことを除いて、ヘッディングフレーム206は以前のヘッディングフレームと同一である。同様に、メッセージ/ログフレーム209は実質的に先行画面を有するメッセージ/ログフレームと同一である。このように、同一符号がこれらの画面の各々の対応する属性を特定するために使用された。
編集ユーザ細目フレーム207に関して、これは213で示されるようにテキスト“ユーザリスト”を示すタイトルバナーと、215のテキスト“ユーザリスト”、217の“パスワード”、および219の“アクセス”を示すサブタイトルバナーからなる。編集可能なフレーム221は保護された蓄積媒体21にアクセスするすべてのユーザのスクロール可能で編集可能なリストを表示されるサブバナー下に設けられる。このリストは認証アプリケーションプログラムの制御下のホストCPU13とオペレーティングシステムの制御下のセキュリティ装置CPU37間の通信から生じる蓄積装置のフラッシュROM41内に蓄積されたデータから導出される。
リスト内の各ユーザ入力は各サブタイトルバナー215、217および219の下で以下を含む。
・ユーザID
・パスワード
・アクセスボタン
特有のユーザのアクセスボタンを押圧すると、アクセス編集画面がユーザのために現れる。管理者編集プロセスは、入力を選択しキーボードでALT−dキーシーケンスを押すことにより、ユーザが編集フレーム221を介して管理者により消去されるのを可能にする。
クリエート新ユーザボタン223は新ユーザを生成するため編集ユーザ細目フレーム207内に含まれる。ボタン223の活性により224で示されるような認証アプリケーションプログラム内の所定のプロセスを呼び出す。このプロセスはダイアログボックスにユーザIDおよびパスワードおよびアクセプトボタンを入力するフレームを提供する管理者編集ユーザ画面205上に表示させる。同時に、ユーザおよびパスワードを225に示されるように編集フレーム221に表示させる。各新ユーザは、管理者がアクセス編集画面を使用してユーザのデータアクセスプロフィールを編集するような時間まで隠すように、すべての区画装置を設定する初期デフォルトデータアクセスプロフィールを有する。管理者は編集フレーム221内での編集を要求するユーザのため226で示されるように対応するアクセスボタンを活性化することによりこの画面をアクセスする。
アドミニログインボタン221への戻りにより、管理者が227で示されるように管理者編集ユーザ画面205から管理者型ログイン画面191に戻るのを可能にする。
編集ユーザ細目フレーム207のユーザリストに一覧されたユーザと並んでサブタイトルバナー219下のアクセスボタンを活性化することにより、認証アプリケーションプログラムがステップ228で管理者アクセス編集画面が表示され、その画面のグラフィカル規格は図7Eに示される。管理者アクセス編集画面229はヘッディングフレーム230、編集アクセス細目フレーム231、メッセージログフレーム232、およびリターンツーアドミニユーザテキスト編集画面ボタン233に分割される。
画面が235で示されるような管理者アクセス編集型からなることを特定するためタイトルバナーが適切なテキストを提供される場合を除いて、ヘッディングフレーム230は先行画面でのフレームと同じである。メッセージ/ログフレーム232は先行画面でのものと同一であり、したがって、同一符号が画面間の対応する属性を特定するために使用された。
編集アクセス細目フレーム231はテキスト“アクセス細目”を表示するヘッドバナー235、テキスト“ユーザ”を含むサブバナー237、管理者編集ユーザ画面205から選択された特有のユーザのユーザIDを表示するためのサブバナー近傍の表示フレーム239からなる。
編集アクセス細目フレーム229はユーザ型ログイン画面169および管理者型ログイン画面192の装置フレームに設定された類似フレームを提供する。179と181で与えられたセキュリティ装置35により保護された“マスタ”および“スレーブ”蓄積媒体のためのバナーと、“装置”、“アクセス”、“サイズ(MB)”タイトルを個別に詳述するサブタイトルバナー183、185、および187が各装置のために提供される。
装置細目フレーム239はユーザログインおよび管理者ログイン画面の装置細目フレーム172および197の表示フレーム189と類似のサブタイトルバナーの下に個別に提供される。しかしながら、これらの装置細目フレーム239は編集可能であるが、前者の2つのフレームは編集できない。したがって、各装置細目フレームはサブタイトルバナー183下の装置番号、サブタイトルバナー185下のユーザのアクセスタイプ、およびサイズ(MB)サブタイトル下のMB単位の装置サイズを列挙している。
ユーザのアクセスタイプは下記の5つの型に分割される。
・赤テキストで示された読出しのみ
・緑テキストで示された読出し/書込み
・黄テキストで示された不可視
・グレイテキストで示された読出しディレクトリ入力
・ブルーテキストで示された消去
前述の場合のように、装置番号は特有の蓄積媒体装置のために生成された区画の各々を表す。サイズ情報と共に、これはセキュリティ装置のフラッシュ41内に蓄積された特有の区画のために指示された情報により決定されるようにのみ示され、アクセスタイプは表示入力を強調表示しクリックすることにより編集可能である。この点で、表示入力は、表示フレーム周辺の不可視フレームをクリックすることによりグラフィカルユーザインターフェースを通して、読出しのみ、読出し/書込み、不可視、および読出しディレクトリ入力、消去の間を循環する。
この方法で、各区画のためのアクセスタイプは選択されたユーザの特有のデータアクセスプロフィールを生成するために個別的に設定し、編集可能である。ユーザのために生成された特有のデータアクセスプロフィールは認証アプリケーションプログラムにより処理され、241で示されるようにリターンツーアドミニユーザ編集画面ボタン233を活性化するとセキュリティ装置35に供給される。このとき、管理者により決定されるように表示データアクセスプロフィールはホストCPU13によりセキュリティ装置CPU35に通信され、セキュリティ装置フラッシュROM41内に蓄積される。
同時に、認証アプリケーションプログラムは管理者が編集リスト207内の他のユーザのデータアクセスプロフィールを選択し編集できる管理者編集ユーザ画面205の表示に戻る。
特定の実施例においてコンピュータシステムおよびセキュリティ装置により実施される機能と種々のプロセスを説明したので、本発明が、既知の従来技術のシステムと比較して、いくつかの顕著で、有利な属性および特徴を有することが理解される。
特に、特定の実施例に記載されたセキュリティ装置自体が主CPUデータ/アドレスバス15と蓄積媒体21と交信するコンピュータシステムとインターフェースロジック間のデータアクセスチャンネルに物理的に配置され且つ単に接続されることが理解されるべきである。重要なことは、セキュリティ装置が主バス15に直接に接続されず、それにより、装置がアドレス可能な装置として作用し且つホストCPU13の動作により無効にされる機会を防止する。
さらに、蓄積媒体に対するデータアクセスに従って通信することおよびコンピュータシステムの主バス構成と比較されるアクセスチャンネルのより包括的な標準化に限定することにより、変化するバス構成を持つが同じデータアクセスチャンネル標準を利用できる多数の異なる型のコンピュータシステムと共に使用するセキュリティ装置の有用性が増大する。この点に関して、データアクセスチャンネル、ATA、SCSI、ファイバ、USB(ユニバーサル・シリアル・バス)等のごく少数の共通型があるが、バス構成の多様性および複雑さははるかに広範囲である。
本実施例の他の属性において、セキュリティ装置がコンピュータ起動シーケンスの初期の可能段階で保護された蓄積媒体との通信に割込み、コンピュータシステムの一部として完全に内蔵され且つ接続されている。他と型のデータ蓄積保護装置および抗ウイルスシステムは完全に内蔵されておらず、蓄積装置が認可されていないアクセスに対して脆弱である、“装置ID”の動作後BIOSプログラムに入ってかなりたつまでまたはオペレーティングシステムファイルのインストール後かなりたつまでアクセスされない、ホストコンピュータにソフトウエアを組み込む個別のフロッピー(登録商標)ディスク、CD−ROM、又は他の方法を挿入することにより設定することを要求する。特に、現在普及している抗ウイルス保護システムのメインタイプである傾向にあるソフトウエア保護システムと比較すると、任意の型の保護が抗ウイルスアプリケーションプログラムにより提供される以前に、前述の説明で理解されるように、蓄積装置に対する非認可のアクセスのために非常に大きなウインドウを提供するコンピュータのオペレーティングシステムがアプリケーションプログラムが実行される以前にロードされなければならない。
説明された実施例の他の属性はコンピュータシステムの起動シーケンス中に実施される2フェーズプロセスであり、BIOSは装置IDチェック段階で割り込みを受け、認証プロセスが保護された蓄積装置とオペレーティングシステムからのブートセクターのローディング以前に実施される。アクセスが、特有のユーザの予め決められたデータアクセスプロフィールにしたがって、保護された蓄積媒体にのみ許可される時期に、蓄積装置に対するアクセスが許可されるのは、初めての装置の起動が保証したユーザの有効認証後のみである。
セキュリティ装置35の特有の構成が拡張性を提供し、且つ他の型の蓄積媒体47がカスタムインターフェース49およびセキュア媒体インターフェース45を介して接続されるのを可能にすることを理解すべきである。
本発明の範囲はここに記載された特有の実施例に制限されないこと、および本発明の他の実施例が本発明の範囲または意図から逸脱することなく予見されることが理解されるべきである。例えば、セキュリティ装置の物理的ロケーションは蓄積装置又は媒体をインターフェースロジックに接続するケーブルに介在して挿入されることに制約されない。セキュリティ装置はコンピュータ端部の物理ケーブルコネクタの前のインターフェースロジックの近傍のシステムカードに直接横に設けるか、又はHDD端部の物理ケーブルコネクタの後のディスク制御装置の近傍の蓄積媒体のHDD上に直接横に設けてもよい。
以上の説明から、本発明のセキュリティ装置はコンピュータシステムに応用可能である。
図1はホストCPU、メインバス、インターフェースロジック、および種々の周辺装置に関連するセキュリティ装置の物理ロケーションを示す代表的コンピュータシステムの概略ブロック図である。 図2は一般機能構成を示すセキュリティ装置自身の概略ブロック図である。 図3はセキュリティ装置に搭載されていない正常コンピュータの起動シーケンスを示すフローチャートである。 図4Aはセキュリティ装置に搭載されているコンピュータシステムの起動シーケンスを示すフローチャートである。 図4Bはセキュリティ装置に搭載されているコンピュータシステムの起動シーケンスを示すフローチャートである。 図5はパワーオンからセキュリティ装置の種々の動作状態を示すフローチャートである。 図6は認証アプリケーションプログラムにより実施される種々のプロセスを示すフローチャートである。 図7Aはゼネラルログイングラフィカルユーザインターフェース(GUI)画面のグラフィカル規格フォーマットを示している。 図7Bは正常ユーザ型ログインGUI画面のグラフィカル規格フォーマットを示している。 図7Cは管理者型ログインGUI画面のグラフィカル規格フォーマットを示している。 図7Dは管理者のユーザ編集GUI画面のグラフィカル規格フォーマットを示している。 図7Eは管理者のアクセス編集GUI画面の規格フォーマットを示している。
符号の説明
11 コンピュータシステム
13 中央処理装置(CPU)
15 データバス
17 モニタ
19 キーボード
21 蓄積装置
23、27、31、43 インターフェースロジック
25 ビデオケーブル
29 キーボードケーブル
33 ATAケーブル
35 セキュリティ装置
37 CPU
39 RAM
41 ROM
47 蓄積媒体
49 カスタムインターフェース

Claims (20)

  1. ホスト中央処理装置(CPU)、コンピュータを動作させるためのプログラムをロードするため前記CPUにより使用されるコンピュータメモリ手段と、前記コンピュータにより使用されるべきデータを蓄積するための蓄積装置と、を有する前記コンピュータに配置され、前記ホストCPUと前記蓄積装置との間のデータアクセスチャンネルに設けられて、ホストCPUとの間を通る全てのデータが前記データアクセスチャンネルに沿って通過するように配置されている前記コンピュータのためのセキュリティ装置において、
    前記データアクセスチャンネルを介する前記蓄積装置へのアクセスを制御する、前記ホストCPUから独立している処理手段と;
    前記アクセスを制御するように前記処理手段を動作させるための少なくとも一つのアクセス制御コンピュータプログラムを蓄積し、前記コンピュータメモリ手段から独立しており、前記ホストCPUにより操作されないプログラムメモリ手段と;
    前記プログラムメモリ手段に蓄積された認証アプリケーションプログラムにより前記コンピュータのユーザを認証するよう設けられた認証手段と;
    を具備し、
    前記コンピュータのオペレーティングシステムのローディングに先立ち実行される前記コンピュータの初期化中に、前記コンピュータに使用される前記認証アプリケーションプログラムを、前記データアクセスチャンネルを介し前記コンピュータに転送し、前記コンピュータの前記ユーザが前記認証手段により認証されるまでは、前記蓄積装置への前記アクセスを阻止し、前記コンピュータの前記オペレーティングシステムをロードさせないことを特徴とするセキュリティ装置。
  2. 前記コンピュータのそれぞれの前記ユーザが、関連するアクセスプロフィールを有し、前記アクセスプロフィールが前記ユーザによる蓄積装置へのアクセスレベルを示す情報を有し、前記処理手段が前記アクセスプロフィールにしたがって蓄積装置へのアクセスを制御することを特徴とする請求項1記載のセキュリティ装置。
  3. 前記アクセスプロフィールが、前記プログラムメモリ手段に記憶されていることを特徴とする請求項2記載のセキュリティ装置。
  4. 前記コンピュータのBIOSの動作中に前記コンピュータのブートシーケンスを中断させることにより、前記コンピュータの初期化中に、前記蓄積装置へのアクセスを阻止することを特徴とする請求項1から3のいずれか一項に記載のセキュリティ装置。
  5. 前記コンピュータの前記ブートシーケンスが中断されたとき、前記ホストCPUによる使用が可能なカスタムブートセクターが供給されることを特徴とする請求項4記載のセキュリティ装置。
  6. 前記カスタムブートセクターが、前記認証プログラムを呼び出すことを特徴とする請求項5記載のセキュリティ装置。
  7. 前記認証プログラムが、前記ユーザが前記コンピュータの認可ユーザか否かを確認するために使用されるログイン識別とパスワードとを入力することを前記コンピュータの前記ユーザに要求することを特徴とする請求項6記載のセキュリティ装置。
  8. 複数の認可ユーザに対応する前記ログイン識別と前記パスワードとが、前記デバイスメモリ手段に蓄積され、前記認証プログラムが、ユーザ認証を実行するため前記ログイン識別と前記パスワードにアクセスすることを特徴とする請求項7記載のセキュリティ装置。
  9. 前記セキュリティ装置の初期化の前に、前記ホストCPUによる前記データ蓄積装置へのすべてのデータアクセスが阻止され、前記処理手段が、前記初期化直後にすべての前記データアクセスを制御するように設けられていることを特徴とする請求項1記載のセキュリティ装置。
  10. 前記認証アプリケーションプログラムが、少なくとも一人の認可ユーザがアクセスプロフィールを生成しおよび編集するのを可能にするユーザ編集手段を含むことを特徴とする請求項2記載のセキュリティ装置。
  11. ホスト中央処理装置(CPU)と、コンピュータを動作させるためのプログラムをロードするため前記ホストCPUにより使用されるコンピュータメモリ手段と、前記コンピュータにより使用されるべきデータを蓄積するための蓄積装置と、前記ホストCPUと前記蓄積装置との間のデータアクセスチャンネルに設けられて、ホストCPUとの間を通る全てのデータが前記データアクセスチャンネルに沿って通過するように配置されているセキュリティ装置と、を有する前記コンピュータにおいて、前記セキュリティ装置を使用して前記コンピュータの前記蓄積装置を非認可のアクセスから安全保障し且つ保護する方法であって
    前記ホストCPUによる前記データアクセスチャンネルを介した前記蓄積装置へのアクセスを、前記ホストCPUから独立に制御する工程と;
    記コンピュータメモリ手段から分離され且つ前記ホストCPUによりアドレスできないプログラムメモリ手段に、前記アクセスの制御を実行するアクセス制御コンピュータプログラムを蓄積する工程と;
    前記ホストCPUのオペレーティングシステムのローディングに先行し、前記コンピュータの初期化中に、前記蓄積装置から前記データアクセスチャンネルを介し前記コンピュータに認証プログラムを送信する行程と;
    前記認証プログラムを使用して、ユーザを認証する行程と;
    前記ユーザが正しく認証されるまでは、オペレーティングシステムがロードされないよう、ユーザによる前記蓄積装置へのアクセスをすべて阻止する工程と;
    を備えていることを特徴とするセキュリティ方法。
  12. 前記ユーザに許可されるべき前記蓄積装置の部分へのアクセスレベルを示す情報を有するアクセスプロフィールに、前記コンピュータのそれぞれの前記ユーザを関連づける行程と、前記アクセスプロフィールにしたがって前記蓄積装置へのアクセスを制御する工程とをさらに備えることを特徴とする請求項11記載の方法。
  13. 前記コンピュータメモリ手段から分離され、且つ前記ホストCPUによりアドレスできない前記プログラムメモリ手段に、前記アクセスプロフィールを蓄積する工程をさらに含むことを特徴とする請求項12記載の方法。
  14. 前記コンピュータのBIOSの動作中に前記コンピュータのブートシーケンスを中断させることにより、前記コンピュータの初期化中に前記蓄積装置へのアクセスをすべて阻止する工程をさらに備えることを特徴とする請求項11から13のいずれか一項に記載の方法。
  15. 前記コンピュータの前記ブートシーケンスが中断されたとき、前記ホストCPUにより使用可能なカスタムブートセクターを設ける行程をさらに備えることを特徴とする請求項14記載の方法。
  16. 前記カスタムブートセクターが、前記認証プログラムを引き出すことを特徴とする請求項15記載の方法。
  17. 前記認証する工程が、
    前記コンピュータのユーザに、ログイン識別およびパスワードを入力することを要求する工程と;前記ユーザが、前記ログイン識別および前記パスワードを使用する前記コンピュータの認可ユーザか否かを確認する工程と;を含むことを特徴とする請求項11記載の方法。
  18. 前記コンピュータメモリ手段から分離され、前記ホストCPUによりアクセスできないプログラムメモリ手段に、複数の認可ユーザに対応する前記ログイン識別と前記パスワードとを蓄積する行程をさらに備え、前記認証の行程が、ユーザの認証を実行するよう前記ログイン識別と前記パスワードとにアクセスする行程を備えることを特徴とする請求項17記載の方法。
  19. 前記セキュリティ装置の初期化中に前記蓄積装置に対する前記ホストCPUによるすべてのアクセスを阻止する工程を含むことを特徴とする請求項11記載の方法。
  20. 少なくとも一人の認可されたユーザが、前記アクセスプロフィールについて、生成および編集の少なくともいずれか一方を可能とする行程をさらに備えることを特徴とする請求項12記載の方法。
JP2003509349A 2001-06-29 2002-06-28 コンピュータのためのセキュリティシステムおよび方法 Expired - Fee Related JP4676696B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
AUPR6028A AUPR602801A0 (en) 2001-06-29 2001-06-29 Security system and method for computers
AUPR6026A AUPR602601A0 (en) 2001-06-29 2001-06-29 Security system for computers - Case C
AUPR6027A AUPR602701A0 (en) 2001-06-29 2001-06-29 Security system for computers - Case B
PCT/AU2002/000847 WO2003003242A1 (en) 2001-06-29 2002-06-28 Security system and method for computers

Publications (2)

Publication Number Publication Date
JP2004531004A JP2004531004A (ja) 2004-10-07
JP4676696B2 true JP4676696B2 (ja) 2011-04-27

Family

ID=27158301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003509349A Expired - Fee Related JP4676696B2 (ja) 2001-06-29 2002-06-28 コンピュータのためのセキュリティシステムおよび方法

Country Status (11)

Country Link
US (1) US8474021B2 (ja)
EP (1) EP1412879B1 (ja)
JP (1) JP4676696B2 (ja)
KR (1) KR100880185B1 (ja)
CN (1) CN1296854C (ja)
AU (1) AU2002315565B2 (ja)
CA (1) CA2490695C (ja)
MY (1) MY134887A (ja)
TW (1) TWI231896B (ja)
WO (1) WO2003003242A1 (ja)
ZA (1) ZA200400245B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9703960B2 (en) 2014-03-07 2017-07-11 Samsung Electronics Co., Ltd. Electronic system having integrity verification device

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3513147B2 (ja) 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US20040093582A1 (en) * 2002-11-01 2004-05-13 Segura Tim E. Method for allowing a computer to be used as an information kiosk while locked
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
GB0229759D0 (en) * 2002-12-20 2003-01-29 Becrypt Ltd Security device
AU2003900764A0 (en) * 2003-02-20 2003-03-06 Secure Systems Limited Bus bridge security system and method for computers
AU2003901454A0 (en) * 2003-03-28 2003-04-10 Secure Systems Limited Security system and method for computer operating systems
TWI261757B (en) * 2003-04-30 2006-09-11 Hagiwara Sys Com Co Ltd USB storage device
US7581111B2 (en) 2004-02-17 2009-08-25 Hewlett-Packard Development Company, L.P. System, method and apparatus for transparently granting access to a selected device using an automatically generated credential
AU2005218070B2 (en) * 2004-03-05 2013-01-17 Secure Systems Limited Partition access control system and method for controlling partition access
WO2005086005A1 (en) 2004-03-05 2005-09-15 Secure Systems Limited Partition access control system and method for controlling partition access
WO2005088461A1 (en) * 2004-03-17 2005-09-22 Digisafe Pte Ltd Method and device for protecting data stored in a computing device
KR101172844B1 (ko) * 2004-06-04 2012-08-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 제 1 당사자를 제 2 당사자에게 인증하는 인증방법
DE102005014837B4 (de) * 2004-08-02 2007-08-30 Mahltig, Holger Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers
WO2006090091A1 (en) * 2005-02-23 2006-08-31 Stonewood Electronics Ltd User authentication for a computer system
DE102005019970B4 (de) * 2005-04-27 2007-04-26 Phoenix Contact Gmbh & Co. Kg Adressvergabe für sichere Busteilnehmer
KR100866951B1 (ko) * 2005-10-28 2008-11-05 삼성전자주식회사 메모리에 저장된 데이터를 보호할 수 있는 프로그래머블프로세서 및 방법
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US7636838B2 (en) * 2006-01-05 2009-12-22 Broadcom Corporation Method and system for handling operation of multiple devices within a single system-on-chip (SoC) integrated circuit (IC)
US7908665B2 (en) * 2006-01-23 2011-03-15 Autodesk, Inc Cloaked data objects in an electronic content management security system
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US20090172378A1 (en) * 2007-12-28 2009-07-02 Kazmierczak Gregory J Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform
TWI406151B (zh) * 2008-02-27 2013-08-21 Asustek Comp Inc 防毒保護方法以及具有防毒保護的電子裝置
CN101403993B (zh) * 2008-07-28 2012-10-17 清华大学深圳研究生院 数据安全保管设备和数据安全保管方法
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
WO2010059864A1 (en) 2008-11-19 2010-05-27 Yoggie Security Systems Ltd. Systems and methods for providing real time access monitoring of a removable media device
CN102223359B (zh) * 2010-07-29 2014-06-11 上海华御信息技术有限公司 基于虚拟磁盘的网络硬盘备份文件数据安全系统及方法
TWI546690B (zh) * 2011-04-21 2016-08-21 hong-jian Zhou Antivirus system
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
US9973501B2 (en) 2012-10-09 2018-05-15 Cupp Computing As Transaction security systems and methods
CN103793643A (zh) * 2012-10-30 2014-05-14 联想(北京)有限公司 一种启动方法及电子设备
CA2794132C (en) * 2012-11-01 2020-12-08 Ibm Canada Limited - Ibm Canada Limitee Configuring configuration settings using a user context
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
WO2014134516A1 (en) * 2013-02-28 2014-09-04 Elwha Llc Managing data and/or services for devices
US9075995B2 (en) * 2013-03-11 2015-07-07 Microsoft Technology Licensing, Llc Dynamically loaded measured environment for secure code launch
NL2010437C2 (en) * 2013-03-12 2014-09-15 Uksi B V Data storage device and computer system comprising such data storage device.
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
WO2015123611A2 (en) 2014-02-13 2015-08-20 Cupp Computing As Systems and methods for providing network security using a secure digital device
JP6293629B2 (ja) * 2014-09-22 2018-03-14 株式会社東芝 情報処理装置
CN104573498A (zh) * 2015-01-16 2015-04-29 梁庆生 一种可防止操作系统被木马及病毒攻击的方法及设备
WO2017142559A1 (en) 2016-02-19 2017-08-24 Hewlett-Packard Development Company, L.P. Securely writing data to a secure data storage device during runtime
KR101997254B1 (ko) 2017-05-10 2019-07-08 김덕우 고립된 사용자컴퓨팅부를 갖는 컴퓨터
JP7125299B2 (ja) * 2018-07-30 2022-08-24 日本特殊陶業株式会社 電極埋設部材及びその製造方法
CN109409123B (zh) * 2018-09-30 2022-10-25 联想(北京)有限公司 一种电子设备、控制方法及处理装置
FR3110005B1 (fr) * 2020-05-05 2022-05-27 Thales Sa Contrôleur de démarrage sécurisé pour un système embarqué, système embarqué et procédé de démarrage sécurisé associés
CN113704144A (zh) * 2020-05-22 2021-11-26 澜起科技股份有限公司 存储器控制器以及用于控制对存储模块的访问的方法
US11829493B2 (en) * 2020-10-27 2023-11-28 Dell Products L.P. Device access control system
US11537705B2 (en) * 2020-10-27 2022-12-27 Dell Products L.P. Device access control system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
GB2303721A (en) * 1995-07-28 1997-02-26 Samsung Electronics Co Ltd Safeguarding hard drive data
JP2001524229A (ja) * 1997-02-13 2001-11-27 ピーシーエスイーシー,リミティド ライアビリティ カンパニー コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサ

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
GB2181281B (en) 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
EP0647907B1 (en) * 1987-08-28 2000-04-26 Honda Giken Kogyo Kabushiki Kaisha Data processing system
JPH0216669A (ja) * 1988-07-05 1990-01-19 Toshiba Corp セキュリティ方式
GB2222899B (en) 1988-08-31 1993-04-14 Anthony Morris Rose Securing a computer against undesired write operations or from a mass storage device
US4975950A (en) 1988-11-03 1990-12-04 Lentz Stephen A System and method of protecting integrity of computer data and software
US4984272A (en) * 1988-11-30 1991-01-08 At&T Bell Laboratories Secure file handling in a computer operating system
US5022077A (en) 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JPH03141446A (ja) 1989-10-27 1991-06-17 Hitachi Ltd メモリ保護回路
EP0432333B1 (en) 1989-12-13 1996-02-14 International Business Machines Corporation Computer system security device
GB9003890D0 (en) 1990-02-21 1990-04-18 Rodime Plc Method and apparatus for controlling access to and corruption of information in computer systems
EP0449242A3 (en) 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
GB2248324B (en) 1990-09-25 1994-04-06 Uken Security in a computer apparatus
DE4034444A1 (de) 1990-10-30 1992-05-14 Ant Nachrichtentech Datenschuetzender arbeitsplatzrechner
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
US5598531A (en) 1991-05-13 1997-01-28 William Stanley Hill Method and apparatus for preventing "disease" damage in computer systems
WO1993002419A1 (en) * 1991-07-16 1993-02-04 J.A.S. Technology (Australia) Pty. Ltd. Protection system for computers
NL9101594A (nl) 1991-09-20 1993-04-16 Tres Automatisering B V Computer-systeem met beveiliging.
WO1993009498A1 (en) 1991-10-28 1993-05-13 Sung Moo Yang Method and system protecting data in storage device against computer viruses
CA2123001A1 (en) 1991-11-05 1993-05-13 Thomas Joseph Rogers Computer memory protection
AU3777593A (en) 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
EP0602867A1 (en) 1992-12-17 1994-06-22 NCR International, Inc. An apparatus for securing a system platform
US5379342A (en) 1993-01-07 1995-01-03 International Business Machines Corp. Method and apparatus for providing enhanced data verification in a computer system
CA2091501C (en) 1993-03-11 2001-04-24 Thomas E. Elliott Hardware protection control for computer storage devices
GB2279163A (en) 1993-06-15 1994-12-21 Boxware Limited Computer security device which disables a disc drive
US5402492A (en) * 1993-06-18 1995-03-28 Ast Research, Inc. Security system for a stand-alone computer
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US6115819A (en) 1994-05-26 2000-09-05 The Commonwealth Of Australia Secure computer architecture
US5483649A (en) 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US5586301A (en) 1994-11-09 1996-12-17 Ybm Technologies, Inc. Personal computer hard disk protection system
US5657470A (en) 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
AU6502896A (en) 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface
KR100269104B1 (ko) * 1995-08-10 2000-10-16 윤종용 보안장치를구비한개인용컴퓨터,그의보안방법및그보안장치의설치및제거방법
US5859966A (en) 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
CN1124377A (zh) 1995-12-21 1996-06-12 沈阳工业高等专科学校工矿备件公司 微型计算机硬盘信息保护技术及装置
US5657445A (en) 1996-01-26 1997-08-12 Dell Usa, L.P. Apparatus and method for limiting access to mass storage devices in a computer system
US6330648B1 (en) 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
JP2901541B2 (ja) 1996-05-29 1999-06-07 日本電気オフィスシステム株式会社 情報処理装置
JP3781212B2 (ja) * 1996-06-04 2006-05-31 株式会社日立製作所 サブシステム
US5937063A (en) 1996-09-30 1999-08-10 Intel Corporation Secure boot
US5911778A (en) 1996-12-31 1999-06-15 Sun Microsystems, Inc. Processing system security
US5951687A (en) * 1997-01-31 1999-09-14 Seagate Technology, Inc. Storage disc with self diagnostics and configuration
US5953502A (en) 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6052781A (en) * 1997-02-21 2000-04-18 Savvy Frontiers Property Trust Multiple user computer including anti-concurrent user-class based disjunctive separation of plural hard drive operation
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6212635B1 (en) 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6237137B1 (en) 1997-10-15 2001-05-22 Dell Usa, L.P. Method and system for preventing unauthorized access to a computer program
BR9911409A (pt) 1998-06-22 2001-09-04 Colin Constable Sistema virtual para armazenamento de dados (vds)
DE69919299T2 (de) * 1998-11-11 2004-12-30 02 Micro International Ltd. Vorurladungssicherheitssteuerungseinheit
CN1223406A (zh) 1998-12-12 1999-07-21 林光荣 计算机硬件控制分区存储保护技术
US6272533B1 (en) 1999-02-16 2001-08-07 Hendrik A. Browne Secure computer system and method of providing secure access to a computer system including a stand alone switch operable to inhibit data corruption on a storage device
JP2001051904A (ja) 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990013084A1 (en) * 1989-04-19 1990-11-01 Empirical Research Systems, Inc. Computer file protection system
GB2303721A (en) * 1995-07-28 1997-02-26 Samsung Electronics Co Ltd Safeguarding hard drive data
JP2001524229A (ja) * 1997-02-13 2001-11-27 ピーシーエスイーシー,リミティド ライアビリティ カンパニー コンピュータシステムの安全保障性能向上用の安全保障形共同プロセッサ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9703960B2 (en) 2014-03-07 2017-07-11 Samsung Electronics Co., Ltd. Electronic system having integrity verification device
US10289849B2 (en) 2014-03-07 2019-05-14 Samsung Electronics Co., Ltd. Electronic system having integrity verification device

Also Published As

Publication number Publication date
CN1296854C (zh) 2007-01-24
JP2004531004A (ja) 2004-10-07
WO2003003242A1 (en) 2003-01-09
AU2002315565B2 (en) 2007-05-24
TWI231896B (en) 2005-05-01
CN1543616A (zh) 2004-11-03
EP1412879B1 (en) 2012-05-30
CA2490695C (en) 2014-08-12
KR100880185B1 (ko) 2009-01-28
EP1412879A4 (en) 2005-10-05
CA2490695A1 (en) 2003-01-09
US8474021B2 (en) 2013-06-25
MY134887A (en) 2007-12-31
US20050091522A1 (en) 2005-04-28
EP1412879A1 (en) 2004-04-28
KR20040022439A (ko) 2004-03-12
ZA200400245B (en) 2005-03-30

Similar Documents

Publication Publication Date Title
JP4676696B2 (ja) コンピュータのためのセキュリティシステムおよび方法
JP4690310B2 (ja) セキュリティシステム及びその方法
AU2002315565A1 (en) Security system and method for computers
US20070028292A1 (en) Bus bridge security system and method for computers
US7107460B2 (en) Method and system for securing enablement access to a data security device
US5012514A (en) Hard drive security system
TW569142B (en) Data processing system and method for password protecting a boot device
US8429427B2 (en) Storage device
US8499345B2 (en) Blocking computer system ports on per user basis
US9900326B2 (en) Method and apparatus for protecting computer files from CPU resident malware
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
JP2010535380A (ja) 不正使用防止制御のシステム及び方法
US20210390216A1 (en) Protected peripheral ports

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090409

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090501

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090513

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees