JP4690310B2 - セキュリティシステム及びその方法 - Google Patents

セキュリティシステム及びその方法 Download PDF

Info

Publication number
JP4690310B2
JP4690310B2 JP2006503981A JP2006503981A JP4690310B2 JP 4690310 B2 JP4690310 B2 JP 4690310B2 JP 2006503981 A JP2006503981 A JP 2006503981A JP 2006503981 A JP2006503981 A JP 2006503981A JP 4690310 B2 JP4690310 B2 JP 4690310B2
Authority
JP
Japan
Prior art keywords
security
user
access
computer
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006503981A
Other languages
English (en)
Other versions
JP2006521602A (ja
Inventor
カブジンスキ,リチャード
ハーン,マイケル,アルフレッド
パワーズ,ラッセル,イー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Systems Ltd
Original Assignee
Secure Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secure Systems Ltd filed Critical Secure Systems Ltd
Publication of JP2006521602A publication Critical patent/JP2006521602A/ja
Application granted granted Critical
Publication of JP4690310B2 publication Critical patent/JP4690310B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、コンピュータシステムに記憶されているデータや情報を安全に守るセキュリティシステム及びそれらを安全に守る方法に関する。特に、本発明は、コンピュータのオペレーティングシステムの安全を守るセキュリティシステム及び方法に関する。
本明細書の記載において、コンピュータは、中央処理装置(CPU)及びハードディスク、CD−R/W又はその他のリード/ライト可能なデータ記憶媒体,又はそれらの組み合わせであるような記憶装置を有するコンピュータ、及び、クライアントサーバーシステムにおけるような1つ又は複数のそのようなコンピュータが加わったネットワークを含むものと定義される。
ここで使用されるように、コンピュータのオペレーティングシステムは、ユーザとコンピュータのハードウエアとの間のインターフェイスを提供し、その他の全てのプログラムをコンピュータ上で動作するように制御するソフトウエア及びデータを有する。従って、オペレーティングシステムは、周辺機器ハードウエアへのインターフェイス、タスクのスケジューリング、記憶装置の割り当て、及び、アプリケーションプログラムが動作していない時のデフォルトインターフェイスのユーザへの提供を扱うことができる。ユーザインターフェイスは、命令言語、グラフィカル・ユーザ・インターフェイス又はウィンドウシステムを含んでもよい。ブート時又はオペレーティングシステムインストール時に必要とされるオペレーティングシステムローダー、BIOS及びその他のファームウエアは、通常、オペレーティングシステムの一部とは考えない。
”パーティション”という単語は、記憶装置のフォーマットによってリード/ライト可能な記憶装置に生成されるセクション、ゾーン又は切れ目無くグルーピングされたデータブロックを意味するとしてここでは使用される。
本明細書を通じて、文脈が他の解釈を要求する場合を除いて、”有する(comprise)”又はその変化形”有する(comprises) ”又は”有する(comprising)”という単語は、所定の整数又は整数のグループを含むことを意味すると理解されるが、その他の整数又は整数のグループを除外するものではない。
コンピュータの使用が普及した今日、コンピュータシステム上に記憶されたデータは、多様なユーザにますます利用し易い状態となっている。これは、異なるユーザによるコンピュータシステムのローカルな及び/又はリモートな使用を介してリアルタイムで直接的に、又は、コンピュータシステムのユーザによって自動的に又はマニュアルで所定の時間にローディングされ動作されるコンピュータプログラムによって間接的に、生じるかもしれない。ローカルエリアネットワーク及びインターネットのような広域ネットワークを介したコンピュータシステムへのリモートアクセスを許すコンピュータネットワークの出現、及び、フロッピィディスクやCD−ROMを介してマニュアルで行われるか、あるいはまたコンピュータネットワークを介して自動的に行われるコンピュータシステムの間のコンピュータプログラム及びデータの即座の転送によって、コンピュータのリード/ライト可能な記憶装置上に記憶されているデータ及び情報の安全さ及び完全さは、いよいよ最高に重要になってきている。
コンピュータシステムに、記憶装置に記憶されているデータやプログラムを好ましくないコンピュータプログラムから保護するための”アンチ・ウィールス”ソフトウエア、及び、コンピュータシステムの記憶装置上に記憶されたデータ及び情報へのアクセスをユーザの身分に応じた所定のレベルで許可するユーザ認証手続きを組み入れることは、今では通常のことである。
今日使用されているアンチ・ウィールスソフトウエア及びユーザ認証プロトコルのほとんどのタイプが伴っている問題は、それらは、コンピュータのオペレーティングシステムのコントロールの下で実行されることが要求されるソフトウエアとして組み入れられるということに他ならない。それゆえに、そのようなアンチ・ウィールス又はユーザ認証ソフトウエアが正しく作動するために予め必要なものは、コンピュータシステムが、その期間にコンピュータに影響を与えるウィールスやセキュリティを破るプロセスが無い”クリーン”な状態で、パワー・オンされ、初期化され、オペレーティングシステムが起動されなければならないということである。
アンチ・ウィールスソフトウエアの場合においては、ほとんどのソフトウエアは、システムの安全を守ろうと試みているウィールス又はウィールスのタイプの何らかの知識を持つことに依存している。そのため、アンチ・ウィールスソフトウエアは、あるウィールスがコンピュータシステムに至る道を見つけるより前に、絶えずアップデートされコンピュータシステム上に投入されることを必要とする。
あるウィールスがコンピュータシステムに対してきわめて敵対的で破壊的であるかもしれない時、ウィールスの最初の発生とそのウィールスを除去するソフトウエアの製作との間の遅延時間は、そのウィールスに感染したコンピュータシステムにしばしば取り返しのつかないダメージを引き起こすに違いない機会を今持って与えるものである。実際に、ウィールスとアンチ・ウィールスソフトウエアの製作は、無限に繰り返される傾向にある。そのため、ウィールスを除去しデータや情報の安全を保障するためのよりよいソリューションがこれまで提案されてきているにも関わらず、技術の状態は、その問題を処理するソフトウエア的な取り組みを採用するにとどまっている。
これにも関わらず、種々のハードウエアをベースとしたソリューションが、それはウィールス又はコンピュータシステムに記憶されているデータに対する不正アクセスを予防するために本質的により信頼性があり有効なものであるが、これまで提案されてきた。しかしながら、これらは、異なる構成の標準及び改変される構成の標準へのそれらの適応性において制限があり、また、それらを有効にするためあるいは単に使用可能にするために、単なる実行プログラムのローディングを超えた技術的な性質の十分な操作をユーザに要求するので、その適用が不便であった。
コンピュータのオペレーティングシステムは、一般的に、読み出し/書き込み可能な記憶装置又はCD−ROM上に記憶されている。前述してセキュリティに関する問題は、ハードディスクドライブ(HDD)のような読み出し/書き込み可能な記憶装置上にオペレーティングシステムが記憶されている場合に該当する。対照的に、オペレーティングシステムをCD−ROM上に記憶することは、安全性を提供するが、オペレーティングシステムを修正することができず、コンピュータはCDーROMそれ自体によってのみ作動され得るため、フレキシビリティを犠牲にする。また、オペレーティングシステムは、CD−ROMを交換することでしかアップグレードができない。
従って、読み出し/書き込み可能な記憶装置内のコンピュータのオペレーティングシステムの安全を守ることは、有効である。
本発明に係るセキュリティシステムは、ホスト中央処理ユニット(CPU)、ホストCPUによってコンピュータを動作させるためのプログラムをロードするためのメモリ、及び、コンピュータによって扱われるデータを記憶する読み出し/書き込み可能な記憶装置を有するコンピュータのオペレーティングシステムのためのセキュリティシステムであって、前記セキュリティシステムは、前記記憶装置に形成されてオペレーティングシステムが記憶されるセキュリティパーティション、前記記憶装置に関しての当該コンピュータのユーザのための少なくとも2つの異なるデータアクセスプロファイルであって、1のアクセスプロファイルは、前記セキュリティパーティションに記憶されているデータへの読み出し/書き込みアクセスに係り、他のアクセスプロファイルは、前記セキュリティパーティションへの書き込みアクセスを許可しないというアクセスのブロッキングレベルに係るアクセスプロファイルを定義するプロファイリング手段、及び、前記ホストCPUと前記セキュリティパーティションとの間のデータアクセスを、任意の時点において前記記憶装置へのデータアクセスを行ったユーザに対して定義されている前記データアクセスプロファイルに従って、選択的にブロックするブロッキング手段とを有し、前記ブロッキング手段は、前記ホストCPUから独立して分離して構成可能であり、前記セキュリティパーティションに対するデータアクセスに必要なレベルを、前記ホストCPUの順次行われる動作に関係無く、前記データアクセスを行ったユーザに対して所定のデータアクセスプロファイルに従って要求し絶え間なく維持する。
好適には、所定のデータアクセスプロファイルを有するコンピュータのユーザを認証する認証手段を有し、当該ユーザのデータアクセスプロファイルに関係無く当該ユーザが前記セキュリティパーティションへのアクセスが可能となる前に、当該ユーザのデータアクセスプロファイルに従って、前記セキュリティパーティションへの順次のアクセスを制御する前記ブロッキング手段を構築する。
好適には、前記ブロッキング手段は、前記ホストCPUとは独立して、前記認証手段に応答して当該ブロッキング手段の動作を制御する処理手段を含む。
好適には、前記ブロッキング手段は、当該セキュリティシステムの初期化前及び初期化中における前記ホストCPUによる前記記憶装置への全てのデータアクセスをブロックするように構成され、前記初期化後全ての前記データアクセスを直ちに中断させ、前記記憶装置及び前記セキュリティパーティションへのデータアクセスを前記処理手段の制御の下で前記データアクセスを行ったユーザの前記認証手段によって認証された時の前記データアクセスプロファイルに従って実行する中断手段を有する。
好適には、前記処理手段は、前記初期化の後であって前記コンピュータの前記オペレーティングシステムのローディングの前に前記中断手段が前記データアクセスを直ちに中断した時に、前記記憶媒体への認証されていないアクセスを防ぐような方法で、前記ホストCPUの独立した制御及び前記コンピュータの構築を実行する。
好適には、前記認証手段は、前記コンピュータのソフトウエアブートが前記ユーザの適正な認証の後に実行されることを可能にし、前記処理手段は、前記ソフトウエアブートに続く前記コンピュータのスタートアップシーケンスの期間、前記オペレーティングシステムの通常のローディングを許可する。
好適には、メモリ手段から独立したメモリ記憶手段、及び、前記コンピュータの基本的な動作及び前記記憶装置へのアクセスに関する重要なデータ及び制御要素を記憶する前記コンピュータの記憶装置を有する。
好適には、前記重要なデータ及び制御要素は、前記コンピュータのスタートアップシーケンスの期間前記記憶装置とは無関係に、前記記憶装置の検証及び前記コンピュータの動作のために、前記ホストCPUによって供給されて使用される。
好適には、前記認証手段は、前記コンピュータのユーザにログインID及びパスワードの入力を可能とし、前記ユーザが記憶装置へのアクセスのプロファイルを有する認証されたコンピュータの真のユーザであることを、コンピュータのスタートアップシーケンスがさらに進むのが許可される前に検証するログイン検証手段を有する。
好適には、認証されたユーザの前記ログインID及びパスワード、及び、予め規定されたそのデータアクセスプロファイルは、前記重要データ及び制御要素の一部により形成され、前記ログイン検証手段は前記重要データ及び制御要素にアクセスをしてユーザの認証を実行する。
好適には、予め規定されるユーザのデータアクセスプロファイルは、コンピュータの認証されたユーザに許可される記憶装置の予め規定されたパーティションへのアクセスの予め決定されたレベルの所定の割り当てを含み、その予め規定されたパーティションの1つは、前記セキュリティパーティションを含む。
好適には、前記独立処理手段及び独立プログラムメモリ手段は、ホストCPUと記憶装置との間のデータアクセスチャネル上においてのみ接続されるように適用され、ホストCPUのメインデータ及びコントロールバスとは隔離される。
本発明に係るセキュリティ方法は、不正アクセスからコンピュータのオペレーティングシステムの安全を守り保護する方法であって、前記コンピュータは、ホスト中央処理ユニット(CPU)、コンピュータによって扱われるデータを記憶する読み出し/書き込み可能な記憶装置、及び、ホストCPUによってコンピュータ及び記憶装置を動作させるためのプログラムをロードするためのメモリを有し、当該方法は、記憶装置にセキュリティパーティションを形成してオペレーティングシステムを前記セキュリティパーティションに記憶し、前記記憶装置に関しての当該コンピュータのユーザのための少なくとも2つの異なるデータアクセスプロファイルであって、1のアクセスプロファイルは、前記セキュリティパーティションに記憶されているデータへの読み出し/書き込みアクセスに係り、他のアクセスプロファイルは、前記セキュリティパーティションへの書き込みアクセスを許可しないというアクセスのブロッキングレベルに係るアクセスプロファイルを定義し、前記ホストCPUと前記セキュリティパーティションとの間のデータアクセスを、任意の時点において前記記憶装置へのデータアクセスを行ったユーザに対して定義されている前記データアクセスプロファイルに従って、選択的にブロックし、前記セキュリティパーティションに対するデータアクセスに必要なレベルを、前記ホストCPUの順次行われる動作に関係無く、前記データアクセスを行ったユーザに対して所定のデータアクセスプロファイルに従って要求し絶え間なく維持する。
好適には、所定のデータアクセスプロファイルを有するコンピュータのユーザを認証し、当該ユーザのデータアクセスプロファイルに関係無く当該ユーザが前記セキュリティパーティションへのアクセスが可能となる前に、当該ユーザのデータアクセスプロファイルに従って、前記セキュリティパーティションへの順次のアクセスを制御するブロッキングを構成する。
好適には、前記選択的ブロッキングは、ホストCPUとホストCPUとは独立なセキュリティパーティションとの間のアクセスのコントロールを含む。
好適には、 前記選択的ブロッキングは、記憶装置へのホストCPUによるコンピュータの初期化の間の全体的なデータアクセスのブロッキングを含み、前記初期化直後でコンピュータのオペレーティングシステムのローディングの前のスタートアップシーケンスの期間の全てのデータアクセスを中断し、前記データアクセスを行って認証を得たユーザのデータアクセスプロファイルに従って記憶装置及び前記セキュリティパーティションへのデータアクセスを行う。
好適には、ユーザの適正な認証の後に前記コンピュータのソフトウエアブートを実行し、その後の前記コンピュータのスタートアップシーケンスの期間、前記オペレーティングシステムの通常のローディングを許可する。
好適には、ユーザの予め規定されたデータアクセスプロファイルに従った適正な認証ののちに、記憶装置のアクセスのブロッキングをコントロールする。
好適には、メモリから離れた場所にホストCPUによって呼び出されず、変更できないように記憶された前記アクセスコントロールを実行するためのコンピュータプログラムを有する。
好適には、前記認証は、前記コンピュータのユーザにログインID及びパスワードの入力を可能とし、前記ユーザが記憶装置へのアクセスのプロファイルを有する認証されたコンピュータの真のユーザであることを、コンピュータのスタートアップシーケンスがさらに進むのが許可される前に検証する。
好適には、認証されたユーザの前記ログインID及びパスワード、及び、予め規定されたそのデータアクセスプロファイルは、前記重要データ及び制御要素の一部により形成され、前記検証は、入力されたログインID及びパスワードと前記重要データ及び制御要素の中の前記ログインID及び前記パスワードとを比較し、それらが一致した時にそのユーザを認証する。
好適には、前記予め規定されるアクセスプロファイルは、コンピュータの認証されたユーザに許可される記憶装置の予め規定されたパーティションへのアクセスの予め決定されたレベルの所定の割り当てを含む。好適には、前記予め規定されたパーティションは、前記セキュリティパーティションを含む。
以下、本発明を実施するための最良の形態について、いくつかの実施形態により記載する。
第1実施形態は、参考文献としてここに取り込まれている本出願人によるWO03/003242に開示されているタイプのコンピュータのオペレーティングシステムのためのセキュリティシステムに関する。
本セキュリティシステムは、コンピュータのオペレーティングシステムが記憶されるセキュリティパーティションという構成を有し、それはコンピュータの作動している期間にそのオペレーティングシステムを保護するために、そのように構成される。
図1に示すように、本セキュリティシステムが接続されているコンピュータシステム11は、通常、中央処理ユニット(CPU)13及び周辺装置を有し、それらはメインCPUアドレス・データバス15を介して接続されている。周辺装置は、モニタ17、キーボード19及び1又はそれ以上の読み出し/書き込み可能な記憶装置21を有する。本実施形態においては、記憶装置21は、ATA(ATアタッチメント)標準により通信するので、それらとコンピュータシステム11の他の部分との間にATAチャネルが提供されることを必要とする。
これらの周辺装置は、各々がデコードロジック及び装置I/O(入力/出力)を有する適切なインターフェイスロジック23,27及び31を介してメインCPUバス15に接続される。インターフェイスロジックは、CPU13と特定の周辺装置との間の通信を可能とすることを特徴とする。
モニタ17の場合には、インターフェイスロジック23はビデオアダプターと統合されて標準ビデオケーブル25を介してモニタに接続されており、キーボード19の場合には、インターフェイスロジック27はキーボードモーと統合されて適切なキーボードケーブル29を介してキーボードに接続されており、記憶装置21の場合には、インターフェイスロジック31はATAアダプターと統合されてATAチャネルを提供するようにATAケーブル33を介して記憶装置と接続されている。
本実施形態のセキュリティシステムは、インターフェイスロジック31上に提供されるATAアダプターと記憶装置21との間のATAケーブル33中に物理的に挿入されて配置される個別セキュリティ装置35を有する。ATA標準は、ハードディスク装置、CD−ROM(ATA標準を拡張したATA/ATAPIを実際に採り入れたもの)、フラッシュメモリ、フロッピィドライブ、ZIPドライブ及びテープドライブを含むほとんどのタイプの記憶装置をサポートする。
ATA標準の下では、2つの個別既往装置は、1つのインターフェイスロジック31及びATAケーブル33を介してコントロールされてよい。従って、以下において、1つかあるいは2つの記憶装置を含み、”記憶装置”と交換可能に使用されるものとして”記憶媒体”と参照する。
PCの場合には、読み出し/書き込み可能な記憶装置の主なタイプはHDDである。ほとんどのHDDは、IDE(Integrated Drive Electronics)ハードドライブ標準、又は、EIDE(Enhanced IDE)ハードドライブ標準に適合し、それによって、ディスクドライブのコントローラは、PCのマザーボードに直接接続されるのに反対するかのように、HDDそれ自身上に配置される。
図示しないが、コンピュータシステムのその他の実施形態は、それ自身に対応するインターフェイスロジックを有するSCSI(Small Computer Systems Interface)標準を介してメインコンピュータシステムに接続された記憶媒体を伴っているかもしれない。この方法でPCに接続された記憶媒体の場合、セキュリティ装置35は、同様に、SCSIドライブ装置とそのインターフェイスロジックとの間に挿入されて配置される。
セキュリティシステムは、また、1つの記憶装置上に分離したパーティションとして論理的に構成されるセキュリティパーティション36を有する。重要なことには、コンピュータのオペレーティングシステムは、このセキュリティパーティション36の中に記憶される。
本実施形態において、セキュリティパーティション36はC:(Cドライブ)であり、記憶媒体21上で使用可能な全てのディスクスペースの一部を占有する。従って、記憶媒体21は、C:,D:、E:及びF:というような複数のパーティションにフォーマットされる。
図2に示すように、セキュリティ装置35は、通常、CPU37、RAM(ランダムアクセスメモリ)39、フラッシュROM(リードオンリメモリ)41、バスコントロール、及び、本実施形態においてはATA記憶媒体21を守るという目的のためにATA標準に適合されたインターフェイスロジック43を有する。バスコントロール及びインターフェイスロジック43は、一般的には、FPGA(Field Programmable Gate Array)及び/又はASIC(Application Specific Integrated Circuit)デバイスにおいて実現され、セキュリティ装置CPU37のコントロールの下で、ホストCPU13とディスク記憶媒体21との間の全ての通信を遮り、あるいはまた、コントロールを許されるように接続される。
セキュリティ装置35はまた、分離されたセキュア記憶媒体47がセキュリティ装置にカスタムインターフェイス49を介して接続することを許すセキュア媒体インターフェイス45を有する。
セキュリティ装置37は、フラッシュROM41に記憶されている定められたアプリケーションプログラムに従って作動し、スタートされた時にRAM39にロードされて、セキュリティ装置のオペレーティングシステムとなる。CPU37は、バスコントロール、及び、ホストCPU13と記憶媒体21との間の通信を遮るブロッキング手段として機能するATAケーブル33の途中に挿入されて配置されているインターフェイスロジック43と通信をする。セキュア媒体インターフェイス45は、バスコントロール及びインターフェイスロジック43と、カスタムインターフェイス49との間に挿入されて配置され、CPU37のコントロールの下でのホストCPU13とセキュア記憶媒体47との間の通信を容易にする。
フラッシュROM41に記憶されているアプリケーションプログラムの機能及びセキュリティ装置35の作用について、以下、図3〜図5を参照して説明する。
フラッシュROM41に記憶されているセキュリティ装置35のためのアプリケーションプログラムは、通常、コンピュータシステムのブートプロセスを制御し、保護されている記憶媒体へのアクセスが許可される前にログインID及びパスワードにより認証を与えるように設計されている。また、ホストCPU13と記憶媒体21との間のセキュリティ装置35の位置は、特に、セキュリティ装置が、記憶媒体に流れてくるあるいは記憶媒体から流れてくる全ての情報及びデータの要求のフィルタリングができるように設計されている。セキュリティ装置35は、管理者プロファイルを有するユーザによって設定された予め定められたユーザプロファイル、そのプロファイルはセキュリティ装置それ自身の中に記憶されているのであるが、これに基づいて、これらの要求を記憶媒体に転送する。これらのプロファイルは、記憶媒体内の異なるパーティション及び/又はファイルに対するアクセスに基づく。これにより、指定された管理者が、パーティションごと及び/又はファイルごとを基準としてデータ保護を設定することができ、これにより、特定のセキュリティパーティション内のオペレーティングシステムに対するデータ保護も、後により詳細に記述する方法により設定することができる。
一旦、セキュリティパーティションがオペレーティングシステムを包含するように設定されると、セキュリティ装置は、偽のホストCPUのようにオペレーティングシステムと相互に影響し合い、ユーザの知識の無いコンピュータの通常のホストCPUによってコントロールされるかもしれない悪意のあるあるいはまた不正の操作から保護しつつ、オペレーティングシステムに通常のように機能させることができる。
セキュリティシステムの作用及びそれがどのようにオペレーティングシステムを保護するかを十分に理解するため、標準的なコンピュータシステムにより行われる通常のブートプロセスの理解が必要である。このブートプロセスについて、図3を参照して説明する。
図3に示すように、PCで実行される通常のスタートアップシーケンスはステップ51において開始され、ステップ53において電源が投入される。これは、
”コールドブート”として知られており、ホストCPU内部メモリレジスタ及びRAMからの全ての残存データはクリアされ、CPUのプログラムカウンタはブートプロセスを開始する開始アドレスにセットされる。このアドレスは、ROM−BIOS(基本的入出力システム)内に永久的に記憶されているブートプログラムの始まりである。
次ステップ55は、CPUがそのアドレスを用いてROM−BIOSブートプログラムを見つけ実行することを含む。ROM−BIOSプログラムは、ハードウエア及びソフトウエア割り込みベクトルの設定、及び、パワーオン・セルフ・テスト(POSTs)として知られているステップ57として示す一連のシステムチェックの実行を含む初期化フェーズを実行する。
POSTプロセスは、PCのRAMが適切に機能していることを保証するための一連のテストを含む。そしてそれはまた、もう1つの一連のテスト、すなわちホストCPUにビデオカード、モニタ17、キーボード19及び記憶媒体21のような種々の周辺装置が存在して適切に機能していることをチェックするように指示を実行する。
POSTが終了すると、BIOSは次に、ステップ59において、周辺装置のROMの中にそれらの保持されている拡張BIOSのアドレスを探し、それらのいずれかに立ち上げるべき拡張BIOSを有しているものがあるか否かを調べる。
拡張BIOSの第1は、ビデオカードに関連付けられる。この拡張BIOSは、ステップ61で、ビデオカードを初期化しモニタを作動させる。
ビデオカードの初期化が終了したら、BIOSはステップ63に移り拡張BIOSを具備する周辺装置のその他の拡張BIOSを立ち上げる。
BIOSは、続いて、システムのさらなるテストの実行に移る前に、ステップ65でスタート画面を表示し、ステップ67ではメモリテストを含むテストを行い、その結果が画面上に表示される。
そしてBIOSは、”システム検出”又は装置チェックを実行し、どのようなタイプの周辺ハードウエアがシステムに接続されているかをステップ69で決定する。HDD記憶媒体については、BIOSプログラムはホストCPUにHDDに質問させ、ドライブ標準(ATAかSCSIか)、標準のレベル(例えば、旧標準のATA1−3かあるいは、新標準のATA−6か)、シリンダ/ヘッド/セクターの数、及び、他のモードでの動作が可能か否かということのような詳細を要求する。HDDの質問のこの段階は、"ドライブID”として知られている。
BIOSは、次に、ステップ71で、プラグ・アンド・プレイデバイスのようなの論理的なデバイスの構成に移り、検出した各デバイスのメッセージを画面上に表示する。
次ぎに、ステップ73においてコンピュータシステムの構成を示すサマリー画面が表示される。
BIOSは次に、ステップ75で、明記されたブートシーケンスをチェックし、ここで、有効なブートセクターの存在がチェックされる記憶媒体の優先度の順番が明記される。通常のチェックされる順番は、フロッピィディスクドライブ(A:)、次にハードディスク(C:)又はCD−ROMドライブあるいはその反対である。
優先度の順位を確認するために、BIOSは、ステップ77でCPUに、有効なブートセクターが配置されるまで、各ドライブ内を順にブート情報を探索させる。
BIOSは、ステップ79でソフトウエア割り込みベクトルj”int19”を発することにより、このプロセスを実行し、特定の周辺装置のアドレスがソフトウエア割り込みベクトルテーブル内に記憶され、BIOSの初期化フェーズの期間中設定される。
例えば、もし、ターゲットブートドライブがHDDである場合、CPUはマスターブートレコードあるはブートセクターをシリンダ0、ヘッド0、セクター1(ディスクの最初のセクター)で、テーブル内に明示されている装置のアドレスで探し、もし、フロッピィディスクを探している場合には、テーブルからフロッピィディスクドライブのアドレスを得て、フロッピィディスク上の同じ位置でボリュームブートセクターを探す。
CPUが、ブートセクターの最初の2バイトを通常有する”IDバイト”の記号をチェックすることによって有効なブートセクターが決定される。もし、その記号がブートセクターはプレゼント(現)であることを示していた場合は、CPUは、次に、ステップ81でブートセクターのRAMへのローディングを行い、ステップ83でブートローダーを実行し作動させて、種々のオペレーティングシステムファイルをローディングする。
DOSオペレーティングシステムの場合は、隠しファイルMSDOS.SYS、IO.SYS及びCOMMAND.COMがロードされて実行され、そして、ファイルCONFIG.SYS及びAUTOEXEC.BATがロードされて駆動されコンピュータシステムの構成が完成し、その後のコンピュータシステムの動作のために適切なアプリケーションプログラムが起動される。
セキュリティ装置35を導入した本発明の実施形態の場合においては、BIOSの作動期間の早い段階におけるブートプロセスを中断することによるホストCPU13の保護された記憶媒体21への全てのアクセスは拒絶するようにセキュリティ装置はプログラムされる。
加えて、セキュリティ装置は、ホストCPU13のRAMにロードされるカスタムブートセクターを規定し、ホストCPU13はその後、正しいユーザであることの認証を要求する認証アプリケーションプログラムを実行し、コンピュータシステムに、通常のブートセクター動作及びオペレーティングシステムローディングに移ることを許す。後半の動作は保護された記憶媒体21へのアクセスを要求するので、このようなアクセスは、ユーザごとを原則として確立されたセキュリティ装置35のスーパーバイザリーコントロールの後でのみ実行されることを、この方法は保証する。
セキュリティ装置35のこのような作動方法は、前述したような方法によりインストールされたセキュリティ装置を有するコンピュータシステムのスタートアップシーケンスの概略を示す図4A、4B及び5により最適に説明される。
この構成において、コンピュータシステム11のコールドブートプロセスは、通常のコンピュータのスタートアッププロセスと同様に、スタート及びパワーオンステップ51及び53から開始される。しかし、パワーオン時、セキュリティ装置35は別個にパワーオンされ、スタートステップ100で開始されるそれ自身の初期化フェーズを受け、ステップ101でそのオンボードリソースの全てが初期化されたら、そのオペレーティングシステムプログラムがロードされ、駆動されてステップ102に示すような最初の作動フェーズに入る。セキュリティ装置35の初期化フェーズは、コンピュータシステム11のBIOSが初期化に要する時間よりはるかに早く実行されるべきであり、セキュリティ装置のオーバーヘッドは、コンピュータシステムのそれと比較して短縮されるようになっている。従って、フラッシュROM41に記憶されているオペレーティングシステムプログラムは、ステップ103で直ちにセキュリティ装置CPU37を起動し、バスコントロール及びインターフェイスロジック43を制御し、ホストCPU13から記憶媒体へのATAチャネルに沿った全ての通信を遮断し、その結果、ホストと保護されている記憶媒体21との間のATAケーブルに沿った通信はこの間一切許されない。この時間より前にはバスコントロール及びインターフェイスロジック43は構成されていないので、セキュリティ装置の初期化フェーズの前又は間は、全てのイベントにおいて、ATAケーブルに沿った記憶媒体へのアクセスは利用できない。
セキュリティ装置CPU33は、その後、ステップ104において、ドライブビージィ信号をATAチャネルにつけて、ホストCPU13に記憶媒体21の状態を通知し、続けて記憶媒体にドライブIDの要求を行う。
この間のセキュリティ装置35の動作は、BIOSとは全く独立に行われており、BIOSは、通常の動作に従って、ドライブIDのチェックがステップ69において実行されるまで、ステップ55〜69を順次実行する。
ステップ55〜69の期間、セキュリティ装置35は、ホストCPU13又はその他の外部装置からの記憶媒体21との全てのデータ通信の遮断を継続する。”ドライブbusy”フェーズの期間、セキュリティ装置35のCPU37は、記憶装置からの”ドライブID”情報の待機状態にある。一旦、セキュリティ装置CPU37が記憶媒体21から”ドライブID”情報を受け取ったら、CPU37は、これを、RAM39に記憶し、”ドライブready”信号をATAチャネルに発し、ホストCPU13に、記憶媒体21が”ドライブID”を提供する準備ができていることを示す。
ホストCPU13が”ドライブID”ステージ69に既に達していて、”ドライブbusy”フェーズの期間にドライブインターフェイスロジック31必要時間より短くポーリングを行っている場合、あるいはより一般的にはセキュリティ装置CPU37が”ドライブready”フェーズの信号をATAチャネル上に発した後にBIOSが最終的にステップ69の”ドライブbusy”ステージに達した時に、ホストCPU13は、ドライブインターフェイスロジック31に”ドライブID”の要求を発する。
ステップ69において一旦この要求がなされると、セキュリティ装置CPU37はステップ105で要求を途中で奪い、記憶媒体21へのアクセスの遮断を継続しながら、ステップ106でHDDの”ドライブID”をホストCPU13に提供する。
BIOSは、31秒間にわたって、応答するHDDに、そこに記述されて記憶されている”ドライブID”情報を提供する。従って、セキュリティ装置CPU37がこの時間内に”ドライブID”情報を適用することができない時は、この時から、BIOSは”ドライブID”機器チェックステージ69に達し、どんな理由であっても、次に、BIOSはその配置での記憶媒体21は作動しておらず、それを迂回することを示す。セキュリティ装置35はこの時間までに適切かつ正常に初期化されると期待できるので、そのような遅延は、一般的には保護されるべきHDDに実際に問題があることを示している。
ホストCPU13に”ドライブID”を供給した後、BIOSプログラムがステップ71から81までのその通常のブート手続きを進める、有効なブートセクターのローディングを伴うステップ81に達するまでの間、セキュリティ装置35は、まだホストCPU13と保護されている記憶媒体21との間のデータ通信を遮断したまま、次の状態に進む。
この間、セキュリティ装置35のCPU38は、ホストCPU13からドライブインターフェイスロジック31へのブートセクター要求を待つ。BIOS要求を受け取ったら、保護されている記憶装置に記憶されているブートセクターのローディングの代わりに、セキュリティ装置は、それ自身のフラッシュROM41上に記憶されているカスタムブートセクターをステップ107で示される時にホストCPUに供給する。CPU13は、その後、そのカスタムブートセクターに基づいてブートローダーを走らせ、それはフラッシュROM41内に記憶されている予め規定された認証アプリケーションプログラムをステップ109でロードさせ、その後ステップ111で実行させる。
本実施形態においては、有効なブートセクターは保護された記憶媒体21上に記憶されているものでなければならず、他の方法では、セキュリティ装置35は決して遮断状態を越えて先に進まない。このような構成が、保護された記憶媒体21上で提供されること以外に外部のオペレーティングシステムを許さないことによって、システムのセキュリティの完全な状態を保証し、保護された記憶媒体21上に記憶されているデータの通信を行うという目的のためのホストCPU13のコントロールを達成する。
これにより、ブートセクターの位置を確かめてローディングするという目的にのためにBIOSが保護された記憶媒体21に向かうというコンピュータの通常の動作において、BIOSは、ホストCPU13に、保護された記憶媒体21からのブートセクターを要求させる。
認証アプリケーションプログラムは、ホストCPU13と結びつき、認証されたユーザにのみコンピュータシステム11の操作を継続することを許すという予め規定されたログインアプリケーションを基本的に含むプロファイル手段を提供する。その予め規定されたログインアプリケーションによって認証されなかったユーザは、コンピュータシステムの使用を続けることはできない。ログインアプリケーションの詳細な動作は後により詳細に述べるが、システムのスタートアップシーケンスを記述するという目的のためには一般的な表現で記述する。
さらに、ログインアプリケーションは、ユーザに、初期ログイン段階を越えて進むための有効なログイン名及びパスワードをコンピュータシステムに入力するように求める。本実施形態のログインアプリケーションは、正しいログイン名及びパスワードの入力の際に、3回の試みのみを許すように設計されている。他の例においては許されるログインの試行回数は異ならせることができ、極端なセキュリティアプリケーションにおいては、ただ1度だけに限られるかもしれないことは評価されるべきである。仮に、3回目の試行により正しいログイン名及びパスワードが入力されなかった時は、アプリケーションプログラムはシステムの停止(システムのハングアップあるいは無限のループを含む)を発動し、完全なコールドブートプロセスの繰り返しが要求されることになる。
それとともに、記憶媒体21にアクセスを許される全てのユーザに関連する有効なログイン名及びパスワードは、セキュリティ装置35のフラッシュROM41に記憶される。それに応じて、種々の通信が、ログインフェーズの期間に、ステップ112において、認証アプリケーションプログラムのコントロールの下にあるホストCPU13とセキュリティ装置CPU37との間で実行される。
ログインが成功した場合、ステップ113として示すように、認証アプリケーションプログラムが、後により詳細に記述されるような方法で実行される。セキュリティ装置35については、一旦ユーザが認証されたら、その特定のユーザのためにフラッシュROM41に以前に記憶されたデータアクセスプロファイルが、ステップ114においてセットされ、認証アプリケーションプログラムとセキュリティ装置のオペレーティングシステムとの間のそれ以降の作動プロトコルが決定される。
この動作フェーズの期間、セキュリティ装置CPU37は、表示のためのホストCPU13に対してはその特定のユーザのデータアクセスプロファイルの詳細はパスする。ユーザのアクセスレベルに依存して、できる限り、記憶媒体21にアクセスされているその他のユーザのデータアクセスプロファイル情報と同様にログイン及びパスワード情報は、表示のためのホストCPUに対して、及び、認証アプリケーションプログラムの下での可能な編集に対しては無視される。
この動作フェーズは、ステップ115でユーザが”ブート許可”プロセスを起動するまで継続する。この状態をセットすることは、セキュリティ装置35を、ステップ117のその動作の第2のフェーズに入らせる。
このステージにおいて、セキュリティ装置CPU37によって走らされたオペレーティングシステムはセキュリティ装置35を構築し、ステップ119において認証されたユーザのデータアクセスプロファイルをセットし、そのプロファイルが保護されたデータ記憶媒体21へのホストCPU13のアクセスを決定するためにそれ以降実施される。
セキュリティ装置CPU37のオペレーティングシステムは、その後、ステップ120において、ホストCPU13によって走らされた認証アプリケーションプログラムに、セキュリティ装置バスコントロール及びインターフェイスロジック43がユーザのデータアクセスプロファイルに適合するように構築されたことを通知し、その後直ちに、そのアプリケーションプログラムは、ステップ121のいて、ホストCPU13に、”ワームブート”を実施するソフトウエア割り込みベクターを発行する。適切なソフトウエアブートベクターが、その後、ロードされ、ホストCPU13は、ステップ85において、ソフトウエアシステムをリスタートさせワームブートさせる。
そのソフトウエアリセットの期間、セキュリティ装置35は、ステップ123に示されるようにブートセクター要求のために待機状態に入るが、一方で、ステップ125に示されるように、ホストCPU13と保護された記憶媒体21との間の全てのデータ通信のためのデータアクセスプロファイルを実行する。重要なことは、コンピュータシステム11がシステムリセットが行われているにも関わらず、そのセキュリティ装置35は、アクティブな状態で残り、この期間十分に動作していることである。
ソフトウエアリセット”ワームブート”は、短縮したスタートアップシーケンスを実行するBIOSプログラムの特別サブルーチンを実行する。それに加えて、基本的に、ステップ51〜63は回避されて、BIOSプログラムは、ステップ65の動作を実行する。
ステップ69で、HDDについての”ドライブID”を伴う機器チェックを実行する
セキュリティ装置35のオペレーティングシステムは、記憶媒体のHDDへのアクセスが、その動作の最初のフェーズの期間にセキュリティ装置35の動作によって設定されたそのユーザのデータアクセスプロファイルに準拠している限りにおいて、もはやホストCPU13から保護された記憶媒体21への要求を妨害しない。そのようなアクセスは、管理者が特別に認証されたユーザのHDDのアクセスを禁止しない限り、ほとんどのケースで実行される。
これにより、セキュリティ装置35は、記憶媒体21のHDDが直接”ドライブID”の要求に応答することを許し、その後直ちに、ホストCPU13は、BIOSの通常のブートアップシーケンスに従って、BIOSプログラムをステップ71〜81に進める
重要なことには、データアクセスプロファイル実行プロセスの最初の部分には、有効BIOSブートセクター要求が検出されるまで、ATAケーブル33を介したホストCPU13からの保護された記憶媒体21へのアクセスをブロックするセキュリティ装置35のオペレーティングシステムが伴われている。重要なことには、セキュリティ装置CPU37は、ステップ125の期間、保護された記憶媒体へのその他の全てのコマンドを除外する。
BIOSが保護された記憶媒体21の特定のHDDからブートセクターを要求している時、セキュリティ装置のバスコントロール及びインターフェイスロジック43は、その要求が実行されるのを許す。
BIOSが有効な信号を記憶媒体から受け取った時、ホストCPU13は次に、ステップ81において記憶媒体21からの予め規定されたブートセクターのローディングを実行し、ブートローダーを走らさせて、ステップ83で、コンピュータシステムの通常の動作に従って記憶媒体21からオペレーティングシステムをロードする。
記憶媒体21上のブートセクターの有効BIOSの要求の受信の後、セキュリティ装置35は、次に、ATAケーブル33に沿った全ての媒体チャネル活動のモニタリング状態を取り込み、ステップ127に示されるように、セットされた認証されたユーザのデータアクセスプロフィルに従ってセキュリティ装置のバスコントロール及びインターフェイスロジック43を構築する。
従って、セキュリティ装置35は、記憶媒体21内の関連パーティション及びファイルに対するアクセスを、セットされたユーザのデータアクセスプロファイルに従って、単に許可する又は許可しないだけであり、これによってユーザがアクセスを許されなかったデータは、ユーザによって、あるいは、ウィールス、誤ったアプリケーションプログラムあるいは不正なアクセスによってアクセスされない。
セキュリティ装置35は、このモニタリング又はスーパーバイザリー状態を、コンピュータシステム11がシャットダウンされ電源がオフにされるまで維持する。一旦、セキュリティ装置に対する電源がオフにされたら、全てのダイナミックメモリは消去され、再度装置に電源が投入されて初期化されるまで、記憶媒体へのアクセスは禁止される。
セキュリティ装置35の一般的な動作について記述してきたが、以下、図6に示すフローチャート及び図7A〜7Eに示すようなGUI画面グラフィック表示のフォーマットに関してより詳細に記述する。
ユーザ認証アプリケーションプログラムは、ステップ109でブートローダーによってロードされた時、ステップ130において始まり、まず最初に、ステップ131において、そのグラフィック表示が図7Aに示されるようなユーザログイン画面を表示させる。画面132は、ヘッドフレーム133、ログインフレーム135及びメッセージ/ログフレーム137とに分割されている。
ヘッドフレーム133は、139で製品商標を、141でバージョン番号を、143で画面名を、そして145で法的注意事項を提供する。
ログインフレーム135は、147にテキスト”user:”のための、及び、149にテキスト”passwod:”のためのバナーであって、151のユーザ識別情報又は”ユーザID”を入力するためのフレーム、及び、153のユーザパスワードを入力するためのフレームを伴うバナー有する。メッセージ/ログフレームは、157のテキスト”messages”を表示するためのバナー及び159のメッセージフレームを有し、それらは、セキュリティ装置によって認証アプリケーションプログラムに対して発行された状態メッセージをスクロール可能なリストとして表示するものである。ログインボタン155は、また、ユーザが、セキュリティ装置による認証の目的のためにユーザ及びパスワードの入力処理を行わせるために提供される。
画面132が表示されると同時に、アプリケーションプログラムは、ステップ160に示すように、ログインID及びパスワードが入力されるのを待つ。ログインボタン155を作動は、認証アプリケーションプログラムの、ホストCPU13に画面上で入力されたログインの詳細をセキュリティ装置35に渡させるステップ151の処理を伴い、これによりすぐに、セキュリティ装置のオペレーティングシステムは、セキュリティ装置CPU37に、受領したログイン情報をフラッシュROM41に記憶しているログイン情報と比較させる。ログイン画面を介して入力されたユーザ及びパスワード情報と、記憶されているユーザ及びパスワード情報との間が正当な一致があったか否かに応じて、セキュリティ装置CPU37は、有効又は無効いずれかの認証信号をホストCPU13に返す。
162に示すように有効な認証があった場合には、CPU37は、その特定のユーザの記憶されているデータアクセスプロファイルに基づくユーザタイプ及び関連装置の情報に関係する追加情報を提供する。
無効な認証があった場合には、カウンタが増加/減少され、認証における最初の不成功の試行がなされたことが記録され、ステップ163に示すような認証の実行の失敗状態を表示する適切なメッセージが、ユーザに対して、メッセージ/ログフレーム137上に表示される。前述したように、164で示したような3度の認証処理の不成功があった時に、認証アプリケーションプログラムは、165においてホストCPU13によって発動されて、システムをリスタートさせるためにはコールドブートが要求されるような完全なコンピュータシステムのシャットダウンを最終的にもたらすような、シャットダウン割り込みベクターを発生させる。
有効な認証の時、認証アプリケーションプログラムはその後166で、ユーザのタイプに応じて、2つのタイプのログイン画面のうちのいずれか一方の表示を実行する。本実施形態においては、2つのユーザタイプがあり、一方は、ステップ167において表示される図7Bのグラフィック表示によって示されるような画面に対応する通常のユーザであって、他方は、ステップ168において表示される図7Cのグラフィック表示によって代表される管理者のための画面である。
通常ユーザGUI画面169のためのグラフィック表示は、一般的に、ヘッドフレーム170、ログイン詳細フレーム171、装置詳細フレーム172及びメッセージ/ログフレーム173に分割されている。その画面は、のちに説明するラウンチシステムボタン174をも有する。
ヘッドフレーム170は、基本的には一般ログイン画面のヘッドフレーム133と同じであり、フレームの対応する属性を特定するために同じ参照番号を使用する。しかしながら、この場合、画面のタイトルは、図面の143で示すような、ユーザタイプに応じたログイン画面であることを意味するものに修正される。
ログイン詳細フレーム171は、前述した画面のログインフレーム147に類似しており、従って、フレームの対応する属性を特定するのに同じ参照番号を使用する。ログイン詳細フレームは、しかし、前述した画面のエントリフレームに対比されるようなユーザID表示フレーム175を含む。ログイン詳細フレームは、また、新パスワード受け入れボタン176を含み、それは、パスワード入力フレーム153と結合して使用され、ユーザにパスワードを変更することを許す。従って、新パスワードボタン176の操作は、ホストCPU13とセキュリティ装置CPU37との間の通信を伴い、177に示すような特定のユーザのためのセキュリティ装置のフラッシュROM41内に記憶されているパスワードを変更させる、認証アプリケーションプログラム内のプロセスを実行する。新しいパスワードの確認を伴う標準的なルーチンは、パスワードの変更が完了する前に取り入れられる。
装置詳細フレーム172は、タイトルバナー178を有し、それはテキスト”装置情報”を表示し、同様に、2つのさらなるサブバナー179に”マスター”、181に”スレーブ”を表示する。これらのサブバナーは、予め規定された装置又は前述したセキュリティ装置35によって保護されている装置についての情報を表示する領域の先頭に配置される。本実施形態においては、2つの記憶媒体が許可されるまでは、それはATA標準の下では通常であるが、一方が”マスター”装置と表示され、他方が”スレーブ”装置と表示される。装置情報を詳細に説明する各領域は、さらに3つのサブレベルバナー、テキスト”Device”を表示する183、”Access”を表示する185、”Size MB”を表示する187を有する。各サブバナーの表示フレーム189は、前記装置、アクセス及びサイズバナーが、管理者によってセットされたようなユーザが監視することを許されたマスター及び/又はスレーブ装置上の装置の詳細のリスト表示をするために、各々提供される。
各監視可能な装置に対して、そのリストは、
・装置番号
・ユーザのアクセスタイプ
・装置サイズ(メガバイト)
を表示する。
そのアクセスタイプリストは、5つの可能な指示の中の1つを表示する。
・読み出し専用、それは赤い文字で表示される。
・読み出し/書き込み、それは緑のテキストで表示される。
・表示しない、それは黄色のテキストで表示される
・読み出しディレクトリエントリ、それはグレイのテキストで表示される。そして、
・消去、それは青のテキストで表示される。
メッセージ/ログフレーム173は、テキスト”メッセージ”を表示するタイトルバナー157及び表示フレーム159を有し、表示フレームは、セキュリティ装置によって提供される状態メッセージを前述した画面と同様のスクロール可能なリストとして表示する。
ユーザの場合は、装置情報は、表示のためだけに提供されて、変更することはできない。
ここで、表示フレーム189に含まれる一覧表の陰にある方法論及びこれによる動きについてより詳細に説明する。本実施形態において、保護される記憶装置はコンピュータシステム11の管理者の決定に基づく異なるアクセス許可レベルを有する複数のパーティションに分割されている。これらのパーティションは、知られて方法により生成されることができ、記憶装置の各タイプごとの分離された装置のように表される。前述したように、本実施形態において、これらのパーティソンはC:,D:,E:及びF:を有してよい。これにより、各ユーザは、これらのパーティションに対する5タイプのアクセス、すなわち、読み出し専用、読み出し/書き込み、見えない、読み出しディレクトリエントリ及び消去の中の1つを持つことができる。
読み出し専用アクセスは、ユーザは指定されたパーティションに存在するファイルの全てにアクセスすることができるが、ファイルのコンテンツを読み出すことのみしかできないことを意味する。ユーザは、そのパーティションのファイルについて、書き込み又は消去の許可は有していない。
読み出し/書き込みアクセスは、ユーザは指定されたパーティションに存在するファイルの全てにアクセスすること及びファイルコンテンツについて読み出し及び書き込み機能の両方を実行することができるが、それらのファイルについて消去の許可は有していないことを意味する。
目に見えないアクセスは、指定されたパーティション内のファイルはどれもどんな形でもユーザにアクセス可能でなく、隠されていて、大きさでさえもファイルの詳細がリストで表示され得るものは無く、ユーザに利用可能であるパーティションのファイルのディレクトリの一覧表示においても、全く見えないことを意味する。
読み出しディレクトリエントリアクセスは、ユーザは、指定されたパーティソンの中のファイルのディレクトリ一覧表示において、名前や属性のようなファイル詳細をリスト表示することは行ってもよいが、そのパーティションの任意のファイルに関して、読み出し、書き込み又は消去の許可は有していないことを意味する。
消去アクセスは、指定されたパーティション内の任意のファイルに対する最も高いレベルのアクセスであり、これによってユーザは、完全に読み出し及び書き込みの許可を得ているばかりでなく、そのパーティション内のファイルの全てに関して消去する許可も有している。
ユーザがコンピュータシステム11の操作を続ける準備ができた時、ラウンチシステムボタン174が190に示すように作動され、これにより直ちに認証アプリケーションプログラムはセキュリティ装置35に信号を送り、その時点でステップ191によって”ブート許可”状態をセットする。”ブート許可”状態のセットは、セキュリティ装置35の動作の第2フェーズの開始をもたらし、システムスタートアップシーケンスが認証アプリケーションプログラムを継続することを許可して、前述したような方法によりステップ120で”ワームブート”割り込みベクターを発行する。これは、ユーザ認証アプリケーションプログラムの動作を停止させる。
ユーザタイプが管理者である場合は、図7Cに示すようなグラフィック表示によって表されているような管理者画面がユーザのモニタ上に認証アプリケーションプログラムを介してステップ168で表示される。管理者タイプ画面192は、実質的にユーザタイプ画面と似ており、従って、2つの画面の間で対応する属性を特定するためには同じ参照番号を使用する。従って、管理者タイプ画面は、類似したヘッドフレーム193、ログイン詳細195、装置詳細フレーム197及びメッセージ/ログフレーム199に分割される。
ヘッドフレーム193のバナータイトル143に関して、画面は、管理者タイプのログインのためのものであることを示すためにテキストは変更されている。
装置詳細フレーム197及びメッセージ/ログフレーム199は、実質的にユーザタイプ画面の対応する属性と同じであるので、さらなる説明は行わない。ラウンチシステムボタン174は、前述した画面のラウンチシステムボタンと同じ方法で機能し、これにより、200で示されるのと同じ動作が、前述したセキュリティ装置135の動作の第2フェーズの開始をもたらす。
ログイン詳細フレーム195の場合は、ステップ201で示されるように管理者のパスワードを変更する同じ環境が提供され、類似したエントリフレーム153及び新パスワードボタン176の場合は、ユーザタイプログインの場合と同様である。しかしながら、ログイン詳細フレームもまた、編集ユーザボタン202を含み、その作動は、203で示すように認証アプリケーションプログラム内での編集プロセスを実行させ、管理者が個人ユーザのデータアクセスプロファイルを生成し編集することを許し、記憶媒体21への許可されたアクセスのための彼らのデータアクセスプロファイルを決定する。ボタン201の作動は、認証アプリケーションプログラムに204で図7Dに示されるグラフィック表示の管理者編集画面をユーザに表示させる。
管理者ユーザ編集画面205は、ヘッドフレーム206、編集ユーザ詳細フレーム207、メッセージ/ログフレーム209及び管理者ログインへのリターンボタン21に分割されている。ヘッドフレーム206は、その画面は、管理者ユーザ編集画面であることを示す適切な言葉で言い表されたタイトルバナー143を除いて、前述したヘッドフレームと同じである。同様に、メッセージ/ログフレーム209は、実質的に前述した画面のメッセージ/ログフレームと同じである。このように、これらの画面の各々の対応する属性には、同じ参照番号を使用する。
編集ユーザ詳細フレーム207に関しては、これは、213に示すようにテキスト”USERS LIST”を描くタイトルバナー、215のテキスト”User”を描くサブタイトルバナー、217の”パスワード”及び219の”アクセス”を有する。編集可能なフレーム221は、前述したサブバナーの下に提供され、その中に、保護された記憶媒体21にアクセスする全てのユーザのスクロール可能で編集可能なリストが表示される。このリストは、認証アプリケーションプログラムのコントロールの下のホストCPU13と、そのオペレーティングシステムのコントロールの下のセキュリティ装置CPU37との間の通信から得られて、記憶装置のフラッシュROM41内に記憶されているデータから得られたものである。
リストの中の各ユーザのエントリは、各サブタイトルバナー215,217及び219の下に次のものを含む
・ユーザID
・パスワード、及び、
・アクセスボタン
特定のユーザのアクセスボタンを押した時、そのユーザのためのアクセス編集画面が出現する。管理者編集プロセスは、管理者によって編集フレーム221を通して、そのエントリが選択されてキーボード上のAlt−dキーシーケンスが押下されることにより、ユーザが消去されることを許す。
新ユーザ生成ボタン223もまた、編集ユーザ詳細フレーム207の中に、新しいユーザを生成するために含まれる。ボタン223の作動は、224で示されるような認証アプリケーションプログラム内の予め規定されたプロセスを実行させる。このプロセスは、ダイアログボックスを、フレームに対してユーザID及びパスワードを入力するために提供される管理者編集ユーザ画面205、及び、その作動が直ちに225に示すように編集フレーム221の中にユーザ及びパスワードを表示させる受け入れボタン、の上方に表示させる。新ユーザの各々は、初期デフォルトデータアクセスプロファイルを有し、それは、管理者がアクセス編集画面を使用するユーザのためにそのデータアクセスプロファイルを編集する時まで、全てのパーティション装置に隠した状態でセットアップされる。管理者は、編集フレーム221の中で編集を要求しているユーザのために、226で示されるように対応するアクセスボタンを作動させることによって、この画面にアクセスする。
管理者ログインボタン211へのリターンは、管理者に、227に示されるような管理者編集ユーザ画面205から管理者タイプログイン画面191に戻ることを許すために提供される。
編集ユーザ詳細フレーム207のユーザリストの中にリストされた任意のユーザの横側に並んだサブタイトルバナー219の下方のアクセスボタンの作動は、認証アプリケーションプログラムに、ステップ228で、そのグラフィック記述を図7Eに示すような管理者アクセス編集画面を表示させる。その管理者アクセス編集画面229は、ヘッドフレーム230、編集アクセス詳細フレーム231、メッセージ/ログフレーム232、及び管理者ユーザテキスト編集画面への戻りボタン233に分割されている。
ヘッドフレーム230は、235に示すようにその画面は管理者アクセス編集タイプであると見分けることができるような適切なテキストを伴って提供されているタイトルバナーを除いて、前述した画面と同じである。メッセージ/ログフレーム232は、前述した画面と同じであり、従ってそれらの画面間では対応する属性を見分けるために同じ参照番号が使用されている。
編集アクセス詳細フレーム231は、テキスト”アクセス詳細”を表示するヘッドバナー235、テキスト”User”を含むサブバナー237、及び、それに隣接して管理者編集ユーザ画面205から選択された特定のユーザのユーザIDを表示するための表示フレーム239を有する。
編集アクセス詳細フレーム229は、次に、ユーザタイプログイン画面169及び管理者タイプログイン画面192の装置フレームに対してセットアップされた類似したフレームを提供し、これによって、179及び191で提供されているセキュリティ装置35によって保護されている”マスター”及び”スレーブ”記憶媒体のためのバナー、及び、”Device”、”Access”及び”Size(MB)”のタイトルの各々を詳細に説明する各サブタイトルバナー183,185及び187が、各装置に提供される。
装置詳細フレーム239は、これらのサブタイトルバナーの下方に、ユーザログイン及び管理者ログイン画面の装置詳細フレーム172及び197の各々の表示フレーム189に類似して提供される。しかし装置詳細フレーム239は、他の残りができないのに対して、編集可能である。従って、各装置詳細フレームは装置番号をサブタイトルバナー183の下に、ユーザに対するアクセスタイプをサブタイトルバナー185の下に、そして、デバイスサイズ(MB)をサイズ(MB)サブタイトルのバナー187の下に、リストアップする。
ユーザのアクセスタイプは、5つのタイプに分類される。
・読み出し専用、赤いテキストで描かれる。
・読み出し/書き込み、緑のテキストで描かれる。
・見えない、黄色のテキストで描かれる。
・読み出しディレクトリエントリ、グレイのテキストで描かれる
・消去、青色のテキストで描かれる。
前述した場合のように、装置番号は、特定の記憶媒体装置に生成されたパーティションの各々に対して表される。これは、アクセスタイプが高輝度又はちかちかして表示されているエントリによって編集可能であるのに対して、サイズ情報とともに、セキュリティ装置のフラッシュROM41内に濃くされている特定のパーティションのために規定された情報によって決定されていて単に表示するのみである。この点において、表示されたエントリは、読み出し専用、読み出し/書き込み、見えない、読み出しディレクトリエントリ及び消去の間を、表示されているテキストの周囲の見えないフレームをクリックすることによりグラフィカルユーザインターフェイスを通して循環する。
この方法において、各パーティションに対するアクセスタイプは各々独立にセットすることができ、選択されたユーザに対する特定のデータアクセスプロファイルを生成するために編集され得る。そのユーザのために生成された特定のデータアクセスプロファイルは、認証アプリケーションプログラムによって実行され、241で示されるような管理者ユーザ編集画面へのリターンボタン233が作動された時に、セキュリティ装置35に供給される。この時、管理者によって決定された表示データアクセスプロファイルは、ホストCPU13によってセキュリティ装置CPU35に伝達され、セキュリティ装置フラッシュROM41内に記憶される。この時管理者は、ユーザプロファイルを構築し、コンピュータシステム11のオペレーティングシステムが記憶されているセキュリティパーティションに対しては読み出しアクセスのみを許し、これにより、オペレーティングシステムの不正な修正あるいは破壊を防ぐ。
同時に、認証アプリケーションプログラムは、管理者がそこから編集リスト207の中の他のユーザのデータアクセスプロファイルを選択して編集することができる管理者編集ユーザ画面205の表示に戻る。
前述した方法において、HDD21は、コンピュータ11のオペレーティングシステムが管理者によって定められたセキュリティパーティションに記憶されるように構築される。セキュリティパーティションは、管理者によって、少なくとも、通常のユーザが、オペレーティングシステムのファイルに関しては書き込みあるいは消去の権限を持たないように構築される。これが、コンピュータ11のオペレーティングシステムを、不正な修正や破壊から保護する。コンピュータのオペレーティングシステムに対する最適な保護は、HDD21の中に通常のユーザはい見ることができないセュリティパーティションを構築することにより提供される。
HDD21内のセキュリティパーティションは、そのパーティション内の任意のオペレーティングシステムファイルをコンピュータシステム11の管理者が選択的に書き込み/消去でいるように既に構築されている。これは、フレキシブルな管理上の修正、及び/又はオペレーティングシステムのアップグレードを容易にする。
通常の動作において、オペレーティングシステムが読み出し専用セキュリティパーティション内に含まれるシステムファイルをアップデートしたい時がある。仮に、書き込みがこのパーティションに対しては許されないとすると、その後、オペレーティングシステムは正常に作動しなくなる。セキュリティ装置のアプリケーションプログラムは、バスコントロール及びインターフェイスロジック43によって遮断される全ての書き込みを、読み出し専用セキュリティパーティションの代わりにフラッシュROM41内のメモリの一部に転換するように設計されている。この方法により、コンピュータは要求されたファイルがアップデートされ、通常の動作が継続される。このように、フラッシュROM41の一部は、スクラッチパッドメモリとして使用され、毎回上書きされる。
この出来事の例は、次のようになる。
・通常動作の期間に、ユーザが画面属性、デスクトップ場面、背景色等のデスクトップを変更するとぷを変更する
・オペレーティングシステム(OS)が変更を実行する。
・その後OSが変更をHDDに保存して、新たな変更をスタートアップ時のデフォルトにする。
・HDDへの書き込みが許されていない場合は、OSは動作を通常に停止する。
・これによって、SDVは、OSの読み出し専用セキュリティパーティションの代わりに、フラッシュROMのスクラッチパッド領域に全ての書き込みを変更する。
・この方法でOSは変更を実行し、システムファイルのアップデートが行われて通常の動作を継続するとみなす。
・ユーザの行った変更は、コンピュータの電源を落としてから有効になる。
・電源投入時に、元のOSのコンフィギュレーションがロードされる。
まとめると、
・ユーザが例えばデスクトップ背景色を変更
・背景色変更
・OSがHDDに書き込みを行うことによりシステムファイルのアップデータを試行。
・システムファイルは、読み出し専用OSセキュリティパーティション内。
・セキュリティ装置がシステムファイルの書き込みをフラッシュROMのスクラッチパッド領域に変更する。
・システムは、色変更の効果を継続する。
・ユーザがコンピュータの電源を切る
・コンピュータの電源が投入された時、OSは読み出し専用OSセキュリティパーティションから読み出される。
・元のOSシステムファイルがロードされる。
・背景色はユーザが変更前の元の色である。
ベストモードの第2実施形態は、セキュリティ装置が、読み出し/書き込み可能な記憶装置21に接続されているATAケーブルによって提供されるデータアクセスチャネル33によってメインCPUバス15にインターフェイスするバスブリッジ回路の中に統合されている形式のセキュリティシステムの方に管理されているということを除いて、実質的に前述の実施形態と似ている。このタイプのセキュリティシステムは、国際特許出願PCT/AU2004/000210に開示されており、これも参照されてここに組み入れられる。
特に図8及び図9を参照して第2実施形態について記載する。
図8に示すように、本実施形態のセキュリティシステムが搭載されているコンピュータシステム11は、新しいが一般的には図1に示したものと等しいアーキテクチャを有する。さらには、コンピュータシステムのそのアーキテクチャは、図8に示すように、適切なブリッジ回路を介してメインCPUバス15にインターフェイスする複数のバスを有する。そのバスは、PCIバス306及びマルチ周辺バスを含む。周辺バスは、ISAバス302及びIDEバス(又はATAケーブル)33を含む。
CPUバス15は、ホストCPU13をCPU/PCIブリッジ回路又はノースブリッジ304に接続する。ノースブリッジ304は、CPUバス15とPCIバス306との間のブリッジを提供するASICである。ノースブリッジ304は、ホストCPU13、システムメモリ308及びAGP(アクセラレイテッド・グラフィック・ポート)310の間の通信を制御するというようなシステムの機能も統合されている。
ノースブリッジ304と同様に、サウスブリッジ312ブリッジ回路がPCIバス306とISAバス302とIDEバス33との間のブリッジを提供するASICとして提供される。サウスブリッジ312は、また、カウンタ、タイマー、パワーマネージメント、及び、PCIバス306、ISAバス302及びIDEバス33上の装置の間の通信を扱う種々のインターフェイスあるいはコントローラというような種々のシステム機能を統合している。IDEバス33は、HDD記憶装置21に接続される。その他の記憶媒体は、周辺バスを介して同様にサウスブリッジ312に接続される。
図9は、サウスブリッジ312内のセキュリティシステム332の集積及びそのIDEバス33を介したHDD21との接続をより詳細に示す一般化したブロックダイアグラムである。サウスブリッジ312は、PCIインターフェイス314、IDEインターフェイス31、USB(ユニバーサルシリアルバス)インターフェイス316、ISAインターフェイス318、パワーマネージメントロジック320、キーボード/マウスコントローラ322、及び、タイマー324を含むそのバスブリッジ及びシステム機能のためのロジックを有する。サウスブリッジ312は、また、その他の種々のシステム機能のためのロジックをも含む。
サウスブリッジ312は、また、セキュリティロジック326及びRAM328を有する。セキュリティロジック326は、CPU37、及び、図1に示したWO03/003242のセキュリティ装置35のCPUバスコントロール及びインターフェイスロジック43と機能的に均等である。後により詳細に説明するが、セキュリティロジック326は、ホストCPU13と保護されたHDD21の間で選択的に安全を守ったアクセスを行うことができる。
WO03/003242のセキュリティ装置35と同様に、セキュリティロジック326は、スタートアップ時にRAM328にロードされてセキュリティロジック326のためのオペレーティングシステムとなる予め規定されたアプリケーションプログラムに従って動作する。その規定されたアプリケーションプログラムは、保護されたHDD211上のパーティション330に記憶され、ユーザからは見えず、指定された管理者によってのみアクセスが可能である。セキュアな見えないHDDパーティション330については、後により詳細に記述する。また代わりに、そのアプリケーションプログラムはサウスブリッジ312それ自身の中、あるいは、サウスブリッジ312に接続された(図示しない)別個のセキュアメモリ中に記憶されてもよい。見えないHDDパーティション330に記憶されるアプリケーションプログラムの機能及びセキュリティシステム332の動作は、先の実施形態に関して前述したのと実質的に同じである。
サウスブリッジ312内のセキュリティロジックのための見えないHDDパーティションに記憶されるアプリケーションプログラムは、コンピュータシステムのブートプロセスを遮断してコントロールし、保護される記憶媒体へのアクセスが許可される前にログインID及びパスワードを用いた手段により認証を与えるように、一般的に設計される。従って、ホストCPU13と記憶媒体21との間のサウスブリッジ312内のセキュリティロジック326の配置は、保護される記憶媒体21へ、及び、保護される記憶媒体21から流れる情報及びデータの全ての要求にセキュリティロジック326が選択的にフィルターがかけられるように特に設計される。セキュリティロジック326は、これらの要求を、管理者プロファイルを有するユーザによってセットアップされた予め設定されたユーザプロファイルであって見えないHDDパーティション330内に記憶されているプロファイルに基づいて、記憶媒体21に適切に転送する。これらのプロファイルは、保護される記憶媒体21内の異なるパーティション及び/又はファイルへのアクセスに基づく。これにより、指定された管理者はパーティションごと、及び/又は、ファイルごとを単位として、先の実施形態についての記述と同じ方法によりデータ保護をセットアップすることができる。アプリケーションプログラムと同様に、ユーザプロファイルも代わりにサウスブリッジ312自信に、あるいは、サウスブリッジ312に接続された別個のセキュアメモリに記憶するようにしてもよい。
本実施形態のセキュリティシステムは、異なるように設計されているが、前述した実施形態の動作と実質的に同じ方法により機能しているので、詳細には説明しない。従って、本実施形態のセキュリティシステム332においては、前述した実施形態の場合のように、BIOSの動作期間の初期の段階においてブートプロセスを遮断することによってサウスブリッジ312中のセキュリティロジック326にホストCPU13の保護される記憶媒体21への全てのアクセスを遮断するように、プログラムされる。加えてサウスブリッジ312中のセキュリティロジック326は、CPU13のRAM308中にロードされるカスタムブートセクターを提供し、その後、第1実施形態と同じ方法により、コンピュータシステムに通常のブートセクター動作及びオペレーティングシステムローディングの実行を許可する前に、正しいユーザ認証を要求する認証アプリケーションプログラムを実行する。近年の処理では保護された記憶媒体21へのアクセスを要求するので、この方法は、サウスブリッジ312のセキュリティロジック326のスーパーバイザリーコントロールがユーザごとを単位として確率された後でしかそのようなアクセスを試みないということを保証する。
本発明の第1実施形態と同様に、コンピュータ11のオペレーティングシステムは、HDD21内に形成されるセキュリティパーティション内に記憶される。セキュリティパーティションも同様に、少なくとも、通常のユーザが、そこにある任意のオペレーティングシステムファイルに関して書き込み又は消去の許可を持たないように構成される。
同様に、HDD21のセキュリティパーティションは、さらに、コンピュータシステム11の管理者が、そのパーティション内の任意のオペレーティングシステムファイルについて選択的に書き込みあるいは消去ができるように構成される。
しかしながら、第1実施形態とは反対に、サウスブリッジ中にフラッシュROMは具備されていない。その代わりに、セキュリティロジック326は、HDDの見えないパーティション330を使用し、オペレーティングシステムによって指示されるOSセキュリティパーティション上のシステムファイルに対する全ての書き込みは、見えないパーティションのスクラッチパッド部分に変換する。見えないパーティションのこの部分は、前述した実施形態中のフラッシュROMの機能に」対する方法と同様に、毎回上書きされる。
本発明の第3実施形態は、HDD上に備えられるバスブリッジ集積回路(IC)内にセキュリティシステムが搭載されていることを除いて、実質的に第2実施形態に類似している。この実施形態は、シリアルATA(SATA)標準によりHDDをコンピュータシステムに接続するための開発から生じたものであり、国際特許出願PCT/AU2004/000210にも開示されているものであり、ここでは同様に、第3実施形態の説明を行うという目的のために参照することにより取り込む。
SATAインターフェイスの設計の結果として、バスブリッジICは、その一例が最近インフィニオンテクノロジー社によって発表されたような、高集積度のシステム・オン・チップ(SOC)素子の形態で開発されている。このSOC素子は、1.6Gbit/s読み出しチャネルコア、3Gbit/s本来のSATAインターフェイス、16bitマイクロコントローラ、ハードディスクコントローラ、埋め込みメモリ及びクオリティモニタリングシステムを集積実装している。このような素子は、基本的にSATAチャネルを記憶装置との通信のために使用したコンピュータのバスと記憶装置たるHDDとの間の通信のブリッジをするように、HDDのコントロール回路に組み入れられるために設計されている。
本実施形態においては、セキュリティシステムを前述したSOC素子と類似した構成のバスブリッジ回路に組み入れて、同じ動作をするアプリケーションソフトウエアをバスブリッジ回路が接続されるHDD上に記憶させたものである。
図10に示すように、バスブリッジ回路351は、CPU353、メモリRAM355、SATAインターフェイス357、ディスクコントローラインターフェイス359及びセキュリティロジック361を有する。
前述した実施形態と同様に、バスブリッジ回路351のセキュリティロジック361は、HDD上に記憶されたアプリケーションソフトウエアをRAM355にロードし、ディスクコントローラの通常の動作と協働してメインコンピュータとHDDとの間のセキュアなアクセス選択的に行うように構築される。
アプリケーションソフトウエアの機能は、前述した実施形態に関して記載したものと、セキュリティシステムがインターフェイスされており、SOC素子のハードウエア及びファームウエアの設計の中に統合されており、素子それ自身のディスクコントローラを機能上使用したディスクアクセスにコントロールを及ぼすということを除いて、実質的に同一である。
その結果、コンピュータ11のオペレーティングシステムは、HDD211内に形成されるセキュリティパーティション内に記憶される。セキュリティパーティションは前述した実施形態と同様の方法により構築され、通常のユーザはその中にあるオペレーティングシステムファイルのいずれについても、書き込みあるいは消去の権限を持たない。
前述した実施形態の場合と同様に、セキュリティパーティションは、また、コンピュータシステムの管理者が、そのパーティションの中の任意のオペレーティングシステムファイルについて選択的に書き込み及び消去をできるように構築される。
本発明の範囲は個々に記載した特定の実施形態に何ら限定されるものではなく、本発明の範囲又は趣旨からはずれることなく想像される可能性のあるその他の実施形態も本発明に相当する。
図1は、第1実施形態に係る標準のコンピュータシステムにおけるホストCPU、メインバス、インターフェイスロジック及び種々の周辺装置とセキュリティ装置との物理的な配置を模式的に示す図である。 図2は、第1実施形態に係る一般的な機能を有するセキュリティ装置の構成を模式的に示す図である。 図3は、セキュリティ装置と均等ではない通常のコンピュータのスタートアップシーケンスを示すフローチャートである。 図4Aは、第1実施形態に係るセキュリティ装置と均等なコンピュータのスタートアップシーケンスを示す第1のフローチャートである。 図4Bは、第1実施形態に係るセキュリティ装置と均等なコンピュータのスタートアップシーケンスを示す第2のフローチャートである。 図5は、第1実施形態に係る電源を投入してからのセキュリティ装置の動作の種々の状態を示すフローチャートである。 図6は、第1実施形態に係る認証アプリケーションプログラムにより実行される種々の処理を示すフローチャートである。 図7Aは、第1実施形態に係るGUI画面の一般的なログイン画面のグラフィック表示を示す図である。 図7Bは、第1実施形態に係るGUI画面の通常のユーザのログイン画面のグラフィック表示を示す図である。 図7Cは、第1実施形態に係るGUI画面の管理者のログイン画面のグラフィック表示を示す図である。 図7Dは、第1実施形態に係るGUI画面の管理者の編集画面のグラフィック表示を示す図である。 図7Eは、第1実施形態に係るGUI画面の管理者のアクセス編集画面のグラフィック表示を示す図である。 図8は、第2実施形態に係るマルチバス及びバスブリッジ回路を有するバスブリッジアーキテクチャを有する標準のコンピュータシステムの構成を模式的に示す図である。 図9は、第2実施形態に係るバスブリッジ回路の構成を模式的に示す図である。 図10は、第3実施形態に係るバスブリッジ回路の構成を模式的に示す図である。

Claims (16)

  1. ホスト中央処理ユニット(CPU)、ホストCPUによってコンピュータを動作させるためのプログラムをロードするためのメモリ、及び、コンピュータによって扱われるデータを記憶する読み出し/書き込み可能な記憶装置を有するコンピュータのオペレーティングシステムのためのセキュリティシステムであって、前記セキュリティシステムは、
    前記記憶装置に形成されてオペレーティングシステムが記憶されるセキュリティパーティション、
    前記コンピュータの各ユーザに対応づけられ、ユーザに許可される前記記憶装置の各部分に対するアクセス許可レベルを示す情報を含むアクセスプロファイル、及び
    ユーザの前記アクセスプロファイルに従って、そのユーザによる前記記憶装置に対するアクセスを制御するブロッキング手段を有し、
    前記セキュリティシステムは、少なくとも2つの異なる前記アクセスプロファイルであって、前記セキュリティパーティションに少なくとも書き込みの許可を持つ管理者のアクセスプロファイルと、前記セキュリティパーティションに書き込みあるいは消去の許可を持たない通常のユーザのアクセスプロファイルとが定義されて構成されており、
    前記セキュリティシステムは、セキュリティパーティション内のオペレーティングシステムファイルがアップデートされなくともオペレーティングシステムの通常の動作が継続されるように、オペレーティングシステムファイルをセキュリティパーティションとは異なる場所に転送し書き込むように構成されてい
    セキュリティシステム。
  2. 前記ブロッキング手段は、前記ホストCPUから独立して分離して構成されている請求項1に記載のセキュリティシステム。
  3. 前記セキュリティシステムは、前記オペレーティングシステムファイルをフラッシュROMに転送し書き込むように構成されている請求項1に記載のセキュリティシステム。
  4. 前記セキュリティシステムは、前記オペレーティングシステムファイルを前記記憶装置の見えないパーティションに転送し書き込むように構成されている請求項1に記載のセキュリティシステム。
  5. 前記セキュリティシステムは、さらに、コンピュータのユーザを認証し、予め規定されているアクセスプロファイルを対応付ける認証手段を有し、
    前記ブロッキング手段は、当該ユーザに対応づけられた前記アクセスプロファイルに従って、前記セキュリティパーティションへのその後のアクセスを制御する請求項1に記載のセキュリティシステム。
  6. 前記ブロッキング手段は、前記ブロッキング手段の動作を制御する処理手段を含む請求項1〜5のいずれかに記載のセキュリティシステム。
  7. 前記ブロッキング手段は、当該セキュリティシステムの初期化前は前記ホストCPUによる前記記憶装置への全てのアクセスをブロックし、前記初期化後は直ちに各アクセスプロファイルに従ってアクセスを選択的に許可するように構成されている請求項1に記載のセキュリティシステム。
  8. 前記認証手段は、前記コンピュータのソフトウエアブートが前記ユーザの適正な認証の後にのみ実行されるようにし、
    前記セキュリティシステムは、前記ソフトウエアブートに続く前記コンピュータのスタートアップシーケンスの期間、前記オペレーティングシステムの通常のローディングを許可する請求項5に記載のセキュリティシステム。
  9. 前記ブロッキング手段は、ホストCPUと記憶装置との間のデータアクセスチャネル上に物理的に配置される請求項1〜8のいずれかに記載のセキュリティシステム。
  10. 前記ブロッキング手段は、ブリッジ回路の一部として配置される請求項9に記載のセキュリティシステム。
  11. ホスト中央処理ユニット(CPU)、ホストCPUによってコンピュータを動作させるためのプログラムをロードするためのメモリ、及び、コンピュータによって扱われるデータを記憶する読み出し/書き込み可能な記憶装置を有するコンピュータのオペレーティングシステムに対して安全にアクセスする方法であって、
    前記記憶装置にセキュリティパーティションを形成し、
    前記セキュリティパーティションに前記オペレーティングシステムを記憶し、
    少なくとも2つの異なるアクセスプロファイルであって、前記セキュリティパーティションの読み出し/書き込みの許可を持つ管理者のアクセスプロファイルと、前記セキュリティパーティションへの書き込みあるいは消去の許可を持たない通常のユーザのアクセスプロファイルとを定義し、
    各ユーザに対して、前記ホストCPUと前記セキュリティパーティションとの間のデータアクセスを、当該ユーザに対して定義されたアクセスプロファイルに従って選択的にブロックし、
    セキュリティパーティション内のオペレーティングシステムファイルがアップデートされなくともオペレーティングシステムの通常の動作が継続されるように、オペレーティングシステムファイルをセキュリティパーティションとは異なる場所に転送し書き込
    方法
  12. さらに、コンピュータのユーザを認証し、認証が有効だった場合に当該ユーザにアクセスプロファイルを対応付ける請求項11に記載の方法。
  13. 前記選択的ブロッキングは、ホストCPUとホストCPUとは独立なセキュリティパーティションとの間のアクセスのコントロールを含む請求項11又は12に記載の方法。
  14. 前記選択的ブロッキングは、記憶装置へのホストCPUによるコンピュータの初期化の間の全体的なアクセスのブロッキングを含み、前記初期化直後でコンピュータのオペレーティングシステムのローディングの前に全て前記アクセスを中断する請求項11〜13のいずれかに記載の方法。
  15. 前記ユーザの適正な認証の後にのみ前記コンピュータのソフトウエアブートを実行し、
    前記ソフトウエアブートに続く前記コンピュータのスタートアップシーケンスの期間、前記オペレーティングシステムの通常のローディングを許可する請求項14に記載の方法。
  16. 前記オペレーティングシステムファイルは、フラッシュROMに転送し書き込まれる請求項11に記載の方法。
JP2006503981A 2003-03-28 2004-03-29 セキュリティシステム及びその方法 Expired - Fee Related JP4690310B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2003901454A AU2003901454A0 (en) 2003-03-28 2003-03-28 Security system and method for computer operating systems
AU2003901454 2003-03-28
PCT/AU2004/000387 WO2004086228A1 (en) 2003-03-28 2004-03-29 Security system and method for computer operating systems

Publications (2)

Publication Number Publication Date
JP2006521602A JP2006521602A (ja) 2006-09-21
JP4690310B2 true JP4690310B2 (ja) 2011-06-01

Family

ID=31500497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006503981A Expired - Fee Related JP4690310B2 (ja) 2003-03-28 2004-03-29 セキュリティシステム及びその方法

Country Status (8)

Country Link
US (1) US8250648B2 (ja)
EP (1) EP1609070A4 (ja)
JP (1) JP4690310B2 (ja)
KR (1) KR101146153B1 (ja)
CN (1) CN1795439B (ja)
AU (2) AU2003901454A0 (ja)
CA (1) CA2520707C (ja)
WO (1) WO2004086228A1 (ja)

Families Citing this family (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168329A1 (en) * 2004-11-30 2006-07-27 Sensory Networks, Inc. Apparatus and method for acceleration of electronic message processing through pre-filtering
US7920701B1 (en) 2004-12-15 2011-04-05 Nvidia Corporation System and method for digital content protection
US8473750B2 (en) 2004-12-15 2013-06-25 Nvidia Corporation Chipset security offload engine
US20060136338A1 (en) * 2004-12-16 2006-06-22 Intel Corporation Techniques for filtering attempts to access component core logic
KR101238848B1 (ko) * 2004-12-21 2013-03-04 샌디스크 코포레이션 파티셔닝을 포함한 다기능 컨텐트 제어
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
CN100418065C (zh) * 2005-10-21 2008-09-10 万国电脑股份有限公司 具显示使用历程的储存装置及其显示使用历程的方法
CN1984298B (zh) * 2005-12-14 2010-05-19 辉达公司 芯片组安全卸载引擎
JP2007184044A (ja) 2006-01-06 2007-07-19 Hitachi Global Storage Technologies Netherlands Bv ディスク装置、磁気ディスク装置及び情報記憶装置
US20070174549A1 (en) * 2006-01-24 2007-07-26 Yevgen Gyl Method for utilizing a memory interface to control partitioning of a memory module
US8078990B2 (en) 2006-02-01 2011-12-13 Research In Motion Limited Secure device sharing
US7845005B2 (en) 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US9052916B2 (en) * 2006-09-21 2015-06-09 Hewlett-Packard Development Company, L.P. System ROM with an embedded disk image
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8880582B2 (en) * 2007-03-30 2014-11-04 Hewlett-Packard Development Company, L.P. User access to a partitionable server
US8296385B2 (en) * 2007-04-23 2012-10-23 Lenovo (Singapore) Pte. Ltd. Apparatus and method for selective engagement in software distribution
US8627406B2 (en) * 2007-07-31 2014-01-07 Bull S.A.S Device for protection of the data and executable codes of a computer system
US8782801B2 (en) * 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US20090172378A1 (en) * 2007-12-28 2009-07-02 Kazmierczak Gregory J Method and system for using a trusted disk drive and alternate master boot record for integrity services during the boot of a computing platform
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
AU2009231676B2 (en) 2008-04-02 2013-10-03 Twilio Inc. System and method for processing telephony sessions
US8868929B2 (en) * 2008-04-08 2014-10-21 Microelectronica Espanola S.A.U. Method of mass storage memory management for large capacity universal integrated circuit cards
US8964726B2 (en) 2008-10-01 2015-02-24 Twilio, Inc. Telephony web event system and method
US20100138916A1 (en) * 2008-12-02 2010-06-03 Price Iii William F Apparatus and Method for Secure Administrator Access to Networked Machines
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
KR101537699B1 (ko) * 2009-01-29 2015-07-20 엘지전자 주식회사 이동단말기 및 그의 디바이스 접근 제어방법
US8131991B2 (en) * 2009-02-10 2012-03-06 Sony Corporation System and method for configuring plural software profiles
US8509415B2 (en) 2009-03-02 2013-08-13 Twilio, Inc. Method and system for a multitenancy telephony network
EP2404412B1 (en) 2009-03-02 2019-05-01 Twilio Inc. Method and system for a multitenancy telephone network
US8582737B2 (en) 2009-10-07 2013-11-12 Twilio, Inc. System and method for running a multi-module telephony application
US9210275B2 (en) 2009-10-07 2015-12-08 Twilio, Inc. System and method for running a multi-module telephony application
US9087188B2 (en) 2009-10-30 2015-07-21 Intel Corporation Providing authenticated anti-virus agents a direct access to scan memory
CN102804700B (zh) 2010-01-19 2015-04-15 特维里奥公司 用于保持通话会话状态的方法和系统
US8407783B2 (en) * 2010-06-17 2013-03-26 Mediatek Inc. Computing system providing normal security and high security services
US9338064B2 (en) 2010-06-23 2016-05-10 Twilio, Inc. System and method for managing a computing cluster
US20120208495A1 (en) 2010-06-23 2012-08-16 Twilio, Inc. System and method for monitoring account usage on a platform
US9590849B2 (en) 2010-06-23 2017-03-07 Twilio, Inc. System and method for managing a computing cluster
US8416923B2 (en) 2010-06-23 2013-04-09 Twilio, Inc. Method for providing clean endpoint addresses
US8838707B2 (en) 2010-06-25 2014-09-16 Twilio, Inc. System and method for enabling real-time eventing
CN103154965B (zh) * 2010-10-29 2016-06-29 国际商业机器公司 安全地管理对文件系统的用户访问的方法、设备和系统
US8649268B2 (en) 2011-02-04 2014-02-11 Twilio, Inc. Method for processing telephony sessions of a network
US20140044123A1 (en) 2011-05-23 2014-02-13 Twilio, Inc. System and method for real time communicating with a client application
US9648006B2 (en) 2011-05-23 2017-05-09 Twilio, Inc. System and method for communicating with a client application
US9398622B2 (en) 2011-05-23 2016-07-19 Twilio, Inc. System and method for connecting a communication to a client
JP5712851B2 (ja) * 2011-07-29 2015-05-07 富士通株式会社 データ分割装置、データ分割方法およびデータ分割プログラム
US10182147B2 (en) 2011-09-21 2019-01-15 Twilio Inc. System and method for determining and communicating presence information
EP2759123B1 (en) * 2011-09-21 2018-08-15 Twilio, Inc. System and method for authorizing and connecting application developers and users
EP2795505A4 (en) 2011-12-22 2015-09-02 Intel Corp ACTIVATION AND MONETIZATION OF INTEGRATED FUNCTIONS IN STORAGE SUBSYSTEMS USING A RELIABLE CONNECTION SERVICE BACKPACK INFRASTRUCTURE
EP2795521A4 (en) * 2011-12-22 2015-08-26 Intel Corp SYSTEMS AND METHODS OF PROVIDING MALWARE SOFTWARE PROTECTION AND MALWARE SEARCHING IN STORAGE DEVICES
US9495227B2 (en) 2012-02-10 2016-11-15 Twilio, Inc. System and method for managing concurrent events
US20130304928A1 (en) 2012-05-09 2013-11-14 Twilio, Inc. System and method for managing latency in a distributed telephony network
US9240941B2 (en) 2012-05-09 2016-01-19 Twilio, Inc. System and method for managing media in a distributed communication network
US9602586B2 (en) 2012-05-09 2017-03-21 Twilio, Inc. System and method for managing media in a distributed communication network
US9247062B2 (en) 2012-06-19 2016-01-26 Twilio, Inc. System and method for queuing a communication session
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US8738051B2 (en) 2012-07-26 2014-05-27 Twilio, Inc. Method and system for controlling message routing
US9471514B1 (en) * 2012-08-23 2016-10-18 Palo Alto Networks, Inc. Mitigation of cyber attacks by pointer obfuscation
US8938053B2 (en) 2012-10-15 2015-01-20 Twilio, Inc. System and method for triggering on platform usage
US8948356B2 (en) 2012-10-15 2015-02-03 Twilio, Inc. System and method for routing communications
CA2794132C (en) * 2012-11-01 2020-12-08 Ibm Canada Limited - Ibm Canada Limitee Configuring configuration settings using a user context
US9253254B2 (en) 2013-01-14 2016-02-02 Twilio, Inc. System and method for offering a multi-partner delegated platform
WO2014125324A1 (en) * 2013-02-12 2014-08-21 Freescale Semiconductor, Inc. A method of and circuitry for controlling access by a master to a peripheral, a method of configuring such circuitry, and associated computer program products
US9282124B2 (en) 2013-03-14 2016-03-08 Twilio, Inc. System and method for integrating session initiation protocol communication in a telecommunications platform
US9392059B2 (en) * 2013-03-15 2016-07-12 Joseph Leslie Nicholson Communication protocol
US9001666B2 (en) 2013-03-15 2015-04-07 Twilio, Inc. System and method for improving routing in a distributed communication platform
EP2979217B1 (en) * 2013-03-28 2018-05-02 Irdeto B.V. Obfuscating access to a data store by a software application
WO2014177904A1 (en) * 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US9225840B2 (en) 2013-06-19 2015-12-29 Twilio, Inc. System and method for providing a communication endpoint information service
US9338280B2 (en) 2013-06-19 2016-05-10 Twilio, Inc. System and method for managing telephony endpoint inventory
US9240966B2 (en) 2013-06-19 2016-01-19 Twilio, Inc. System and method for transmitting and receiving media messages
GB2515736A (en) 2013-07-01 2015-01-07 Ibm Controlling access to one or more datasets of an operating system in use
US9483328B2 (en) 2013-07-19 2016-11-01 Twilio, Inc. System and method for delivering application content
KR102167393B1 (ko) * 2013-08-16 2020-10-19 삼성전자 주식회사 메모리 공유 환경에서 데이터 무결성 감시 장치 및 방법
US9137127B2 (en) 2013-09-17 2015-09-15 Twilio, Inc. System and method for providing communication platform metadata
US9338018B2 (en) 2013-09-17 2016-05-10 Twilio, Inc. System and method for pricing communication of a telecommunication platform
US9274858B2 (en) 2013-09-17 2016-03-01 Twilio, Inc. System and method for tagging and tracking events of an application platform
GB2520061B (en) * 2013-11-08 2016-02-24 Exacttrak Ltd Data accessibility control
US9553799B2 (en) 2013-11-12 2017-01-24 Twilio, Inc. System and method for client communication in a distributed telephony network
US9325624B2 (en) 2013-11-12 2016-04-26 Twilio, Inc. System and method for enabling dynamic multi-modal communication
US10049216B2 (en) * 2014-02-06 2018-08-14 Intel Corporation Media protection policy enforcement for multiple-operating-system environments
US9344573B2 (en) 2014-03-14 2016-05-17 Twilio, Inc. System and method for a work distribution service
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
CN103955427B (zh) * 2014-04-29 2016-08-24 探月与航天工程中心 一种安全攸关系统的软件安全性保证的实现方法
CN104063641B (zh) * 2014-06-23 2017-11-24 华为技术有限公司 硬盘安全访问控制方法和硬盘
US9246694B1 (en) 2014-07-07 2016-01-26 Twilio, Inc. System and method for managing conferencing in a distributed communication network
US9251371B2 (en) 2014-07-07 2016-02-02 Twilio, Inc. Method and system for applying data retention policies in a computing platform
US9774687B2 (en) 2014-07-07 2017-09-26 Twilio, Inc. System and method for managing media and signaling in a communication platform
US9516101B2 (en) 2014-07-07 2016-12-06 Twilio, Inc. System and method for collecting feedback in a multi-tenant communication platform
US10339328B1 (en) 2014-07-15 2019-07-02 Cru Acquisition Group, Llc Securing stored computer files from modification
US9473509B2 (en) * 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
WO2016065080A1 (en) 2014-10-21 2016-04-28 Twilio, Inc. System and method for providing a miro-services communication platform
US9477975B2 (en) 2015-02-03 2016-10-25 Twilio, Inc. System and method for a media intelligence platform
US9948703B2 (en) 2015-05-14 2018-04-17 Twilio, Inc. System and method for signaling through data storage
US10419891B2 (en) 2015-05-14 2019-09-17 Twilio, Inc. System and method for communicating through multiple endpoints
CN104932921B (zh) * 2015-06-16 2018-07-06 联想(北京)有限公司 启动控制方法和电子设备
CN104933374A (zh) * 2015-07-07 2015-09-23 山东中孚信息产业股份有限公司 一种存储介质隔离方法
KR102353058B1 (ko) 2016-02-02 2022-01-20 삼성전자주식회사 시스템 온 칩 및 그것의 동작 방법
US10659349B2 (en) 2016-02-04 2020-05-19 Twilio Inc. Systems and methods for providing secure network exchanged for a multitenant virtual private cloud
US10095635B2 (en) 2016-03-29 2018-10-09 Seagate Technology Llc Securing information relating to data compression and encryption in a storage device
US10686902B2 (en) 2016-05-23 2020-06-16 Twilio Inc. System and method for a multi-channel notification service
US10063713B2 (en) 2016-05-23 2018-08-28 Twilio Inc. System and method for programmatic device connectivity
CN105872108B (zh) * 2016-06-15 2019-02-22 深圳市清时捷科技有限公司 一种多个接收终端的数据筛选、传输方法及其装置
KR102477043B1 (ko) * 2017-11-08 2022-12-14 삼성전자주식회사 전자 장치 및 그의 제어 방법
CN110472443A (zh) * 2018-05-11 2019-11-19 威尔奇·伊沃 一种数据安全方法和带开关的本地设备
CN110971580B (zh) * 2018-09-30 2022-05-17 北京国双科技有限公司 一种权限控制方法及装置
KR102275764B1 (ko) * 2019-08-22 2021-07-13 김덕우 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
US11308243B2 (en) * 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11722295B2 (en) * 2020-04-30 2023-08-08 Musarubra Us Llc Methods, apparatus, and articles of manufacture to securely audit communications
US11373014B2 (en) * 2020-07-21 2022-06-28 Hewlett Packard Enterprise Development Lp Controlling access to peripheral ports of a host computing system
US11757648B2 (en) * 2022-02-09 2023-09-12 Dell Products L.P. System and method for remote startup management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325150A (ja) * 2000-03-10 2001-11-22 Fujitsu Ltd アクセス監視装置及びアクセス監視方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5651139A (en) 1993-12-23 1997-07-22 International Business Machines Corporation Protected system partition read/write access on a SCSI controlled DASD
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
GB9809885D0 (en) 1998-05-09 1998-07-08 Vircon Limited Protected storage device for computer system
JP2002533791A (ja) * 1998-09-10 2002-10-08 サンクタム、リミテッド アプリケーション・プログラムあるいはオペレーティング・システムのたの制限された運転環境を維持する方法およびシステム
EP1097274A2 (de) * 1998-10-28 2001-05-09 Anton Varosanec Transportable biologische wc-kabine mit wasserspülung
US6510512B1 (en) * 1999-01-20 2003-01-21 Dell Products L.P. Method and system for executing BIOS code in secure multitasking operating environment
CA2322113A1 (en) 1999-10-04 2001-04-04 Pitney Bowes Inc. System and method for managing user permissions for accessing functionality of multiple software applications
US6681323B1 (en) * 1999-11-29 2004-01-20 Toshiba America Information Systems, Inc. Method and system for automatically installing an initial software configuration including an operating system module from a library containing at least two operating system modules based on retrieved computer identification data
US7392398B1 (en) * 2000-06-05 2008-06-24 Ati International Srl Method and apparatus for protection of computer assets from unauthorized access
US7284271B2 (en) * 2001-03-14 2007-10-16 Microsoft Corporation Authorizing a requesting entity to operate upon data structures
US7287250B2 (en) * 2001-04-30 2007-10-23 Dell Products L.P. Method, computer program product, and system for installing an operating system from a storage device using a sector offset
CN1296854C (zh) * 2001-06-29 2007-01-24 安全系统有限公司 用于计算机的安全系统和方法
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
JP4066325B2 (ja) * 2002-06-07 2008-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ユーザデータのバックアップ方法
AU2003900764A0 (en) * 2003-02-20 2003-03-06 Secure Systems Limited Bus bridge security system and method for computers
US7730335B2 (en) * 2004-06-10 2010-06-01 Marvell World Trade Ltd. Low power computer with main and auxiliary processors
US7634615B2 (en) * 2004-06-10 2009-12-15 Marvell World Trade Ltd. Adaptive storage system
US7788427B1 (en) * 2005-05-05 2010-08-31 Marvell International Ltd. Flash memory interface for disk drive
US7809118B2 (en) * 2004-07-29 2010-10-05 Aspect Software, Inc. System and method for voice and data convergence
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US7636838B2 (en) * 2006-01-05 2009-12-22 Broadcom Corporation Method and system for handling operation of multiple devices within a single system-on-chip (SoC) integrated circuit (IC)
US7908665B2 (en) * 2006-01-23 2011-03-15 Autodesk, Inc Cloaked data objects in an electronic content management security system
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US7987464B2 (en) * 2006-07-25 2011-07-26 International Business Machines Corporation Logical partitioning and virtualization in a heterogeneous architecture

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325150A (ja) * 2000-03-10 2001-11-22 Fujitsu Ltd アクセス監視装置及びアクセス監視方法

Also Published As

Publication number Publication date
AU2004223343A1 (en) 2004-10-07
EP1609070A1 (en) 2005-12-28
KR101146153B1 (ko) 2012-05-16
CN1795439B (zh) 2012-07-04
EP1609070A4 (en) 2011-01-12
CA2520707A1 (en) 2004-10-07
CN1795439A (zh) 2006-06-28
US8250648B2 (en) 2012-08-21
KR20050112118A (ko) 2005-11-29
US20080104348A1 (en) 2008-05-01
WO2004086228A1 (en) 2004-10-07
JP2006521602A (ja) 2006-09-21
AU2003901454A0 (en) 2003-04-10
CA2520707C (en) 2014-11-18
AU2004223343B2 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
JP4690310B2 (ja) セキュリティシステム及びその方法
JP4676696B2 (ja) コンピュータのためのセキュリティシステムおよび方法
JP2006518500A (ja) コンピュータ用のバスブリッジセキュリティシステムおよび方法
AU2002315565A1 (en) Security system and method for computers
US7107460B2 (en) Method and system for securing enablement access to a data security device
JP5427182B2 (ja) 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
CA2496849A1 (en) Method and apparatus for preventing un-authorized computer data access
JP7146812B2 (ja) 独立した復元領域を有する補助記憶装置およびこれを適用した機器
JP2014071887A (ja) 安全なリムーバブル大容量記憶装置
JP3917221B2 (ja) コンピュータシステム
WO2023090297A1 (ja) 記憶装置及びプログラム
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
JP5337675B2 (ja) 端末管理システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070220

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees