JP2007528542A - パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法 - Google Patents

パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法 Download PDF

Info

Publication number
JP2007528542A
JP2007528542A JP2007501069A JP2007501069A JP2007528542A JP 2007528542 A JP2007528542 A JP 2007528542A JP 2007501069 A JP2007501069 A JP 2007501069A JP 2007501069 A JP2007501069 A JP 2007501069A JP 2007528542 A JP2007528542 A JP 2007528542A
Authority
JP
Japan
Prior art keywords
access
data
profile
control system
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007501069A
Other languages
English (en)
Inventor
ジョン ウィン マイケル
ロス ゲデス マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secure Systems Ltd
Original Assignee
Secure Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004901143A external-priority patent/AU2004901143A0/en
Application filed by Secure Systems Ltd filed Critical Secure Systems Ltd
Publication of JP2007528542A publication Critical patent/JP2007528542A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

コンピューティングシステムの少なくとも1つのデータストレージ媒体(14)に格納されたデータに対するアクセスを制御するためのアクセスコントロールシステム(10)が開示されている。アクセスコントロールシステム(10)は、少なくとも1つのデータストレージ媒体(14)に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段(25)と、複数のデータアクセスプロファイルを格納するためにアレンジされたデータベース手段(29)とを有する。データアクセスプロファイルは1つにつき、少なくとも1つのデータストレージ媒体(14)に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、データアクセスプロファイルは1つにつき、少なくとも1つのデータストレージ媒体(14)に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含んでおり、データアクセスプロファイルは1つにつき、マスタデータアクセスプロファイル(M)およびカレントデータアクセスプロファイル(C)を含んでいる。カレントデータアクセスプロファイル(C)は、マスタデータアクセスプロファイル(M)によって定義されたパラメータの範囲内において変更可能である。

Description

本発明は、コンピューティングシステムのデータストレージ媒体に対するユーザアクセスを制御するためのユーティリティを持つコンピュータのための、パーティションアクセスコントロールシステムおよび方法に関するものである。
明細書全体において、文脈から他の意味を示すものでなければ、用語“有する”および“含む”または“備えている”といった変化は、記載された実体(単体、事柄)または複数の実体の集合を含むことを意味し、他の実体または複数の実体の集合を除外することは意味しない。
背景技術における以下の記載は、本発明の理解を容易にするためだけのものである。この記載は、参照しているものが、本出願の優先日において、公知なものの一部であることを認めるものではない。
コンピュータネットワーク技術の急速な発展と、コンピュータがそれを一般に使用することにより、コンピュータシステム、特にそのようなシステムによってストレージメディアのデータにアクセスすることに対するセキュリティは、ユーザおよびプログラム、例えば、ウィルス、ワーム、および他のタイプの悪ウェアによる、不認可のアクセスを防止するために、もっとも重要なこととなっている。
ストレージ媒体に格納されたデータへのアクセス許可をユーザ毎に定義し、そのストレージ媒体へのアクセスを許可する前に、ユーザ認証、例えば、ユーザ名およびパスワードを要求することにより、不許可のアクセスに対する保護を強化しているオペレーティングシステムが提供されていることは知られている。
しかしながら、そのような構成は、単に、データストレージメディアに対する不許可のアクセスに対する最小限の保護を提供するだけである。
コンピュータに格納されたデータおよび情報を保護するためのシステムおよび方法が知られているが、それらはホスト中央処理ユニット(CPU)とそのコンピュータシステムの大容量のデータストレージ媒体との間に挿入された、分離されたセキュリティデバイスを使用するものである。セキュリティデバイスは、あらかじめ定義されたユーザアクセスプロファイルに基づき、大容量のデータストレージ媒体に対するアクセスを制御および調整する。
このようなセキュリティデバイスを、コンピュータシステムのマザーボードに設けられたバスブリッジ回路、または、ハードディスクそれ自体に設けられたバスブリッジ回路に統合するように設けることも知られている。
いずれの構成においても、システムアドミニストレータの制御下にあるセキュリティデバイスは、コンピュータシステムの大容量のストレージ媒体に設けられたパーティションに対し、および、コンピュータシステムの各ユーザに対し、データアクセス許可を設定することが可能である。データアクセス許可は、リードオンリアクセス、ライトオンリアクセス、リード/ライトアクセス、またはノーアクセスを含む。この明細書において、個々のユーザのために定義されたデータアクセス許可の設定は、“ユーザアクセスプロファイル”と呼ぶ。
セキュリティデバイスが組み込まれているコンピュータシステムとの一体性を維持するために、コンピュータオペレーティングシステムをロードする前の、コンピュータシステムのスタートアップにおいて、ユーザを認証し、ユーザアクセスプロファイルをユーザに割り当てるように、セキュリティデバイスは構成されている。オペレーティングシステムをロードした後は、個々のユーザのためにユーザアクセスプロファイルを変更することはできない。
しかしながら、そのような構成は、程度の高いセキュリティを提供するとしても、インターネットに接続されているか、あるいはされていないか、というようなさまざまな状況のための複数のアクセスプロファイルがユーザに割り当てられるような事態においては、そのユーザにとって比較的不便な構成である。この例において、ユーザが、インターネットアクセスが許可されていないアクセスプロファイルに従ってログインした場合、インターネットアクセスを得るために、ユーザは、オペレーティングシステムをシャットダウンし、スタートアッププロセスの認証ステージの間に、インターネットに接続するために適当な異なるユーザプロファイルを採用することが要求されるだろう。
このようなプロセスは、システムのユーザにとって不便であり、オペレーション効率を著しく低下させる。
本発明の第1の態様においては、コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータへのアクセスを制御するためのアクセスコントロールシステムを提供する。当該アクセスコントロールシステムは、
少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段と、
複数のデータアクセスプロファイルを格納するために構成(アレンジ)されたデータベース手段とを有し、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級(アクセスの程度、度合い)を示す情報を含んでおり、さらに、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、マスタデータアクセスプロファイルおよびカレント(現在の)データアクセスプロファイルを含んでおり、カレントデータアクセスプロファイルは、マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更可能である。
一つのアレンジメントにおいて、このアクセスコントロールシステムは、マスタおよびカレントアクセスプロファイルの作成を可能あるいは容易化するために構成(アレンジ)されたプロファイル設定手段をさらに有している。
このアクセスコントロールシステムは、オペレーティングシステムを備えるコンピューティングシステムに組み込まれていてもよく、マスタデータアクセスプロファイルは、オペレーティングシステムをロードする前に限り、変更可能であってもよい。
一実施形態において、このコントロールシステムは、アクティブ状態であるとカレントアクセスプロファイルの変更を許可し、非アクティブ状態であるとカレントアクセスプロファイルの変更を妨げるようにすることが可能である。
このアクセスコントロールシステムは、少なくとも一部がソフトウェア形式で実装されていてもよい。
加えてあるいは代わりに、このアクセスコントロールシステムは、少なくとも一部がハードウェア形式で実装されていてもよい。
一実施形態において、このアクセスコントロールシステムは、データストレージ媒体へのアクセスを制御するように構成されたセキュリティデバイスによって使用されるユーザアクセスプロファイルを管理するようにアレンジされている。セキュリティデバイスは、少なくとも一部がハードウェアに実装され、コンピューティングシステムのデータストレージ媒体とコンピューティングシステムのCPUとの間に配置されるタイプのものであってもよい。あるいは、セキュリティデバイスは、少なくとも一部がハードウェアに実装され、コンピューティングシステムのバスブリッジ回路内に組み込まれるタイプのものであってもよい。
一つの構成において、アクセスコントロールシステムは、オペレーティングシステムを備えるコンピューティングシステムに組み込まれており、カレントアクセスプロファイルは、オペレーティングシステムのロードの後に変更されうる。
本発明の第2の態様においては、コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータへのアクセスを制御する方法を提供する。当該方法は、以下のステップを含み、それらのステップは、
少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザを認証するための手段を準備することと、
複数のデータアクセスプロファイルを格納することと、
データアクセスプロファイルを1つにつき(個々のデータアクセスプロファイルを)、少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連付けすることとを含み、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含み、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、マスタデータアクセスプロファイルと、カレントデータアクセスプロファイルとを含み、
さらに、カレントデータアクセスプロファイルの変更を、マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において可能にすることを含む。
本発明の第3の態様においては、コンピューティングシステムにロードされたときに、コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータへのアクセスを制御するために、アクセスコントロールシステムに従ってコンピューティングシステムを動作させるコンピュータプログラムを提供する。アクセスコントロールシステムは、
少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段と、
複数のデータアクセスプロファイルを格納するようにアレンジされたデータベース手段とを含み、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含んでおり、
さらに、データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、マスタデータアクセスプロファイルとカレントデータアクセスプロファイルとを有しており、カレントデータアクセスプロファイルは、マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更可能である。
本発明の第4の態様においては、コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータへのアクセスを制御するために、コンピュータをアクセスコントロールシステムに従って動作させるための、コンピュータに読み取り可能なプログラムコードが記録された、コンピュータに使用される媒体を提供する。そのアクセスコントロールシステムは、
少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段と、
複数のデータアクセスプロファイルを格納するようにアレンジされたデータベース手段とを含み、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含んでおり、
データアクセスプロファイルは1つにつき(個々のデータアクセスプロファイルは)、マスタデータアクセスプロファイルとカレントデータアクセスプロファイルとを有しており、カレントデータアクセスプロファイルは、マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更可能である。
本発明は、添付の図面を参照して説明される。
参照する図面には、パーティションアクセスコントロールシステムが示されており、このパーティションアクセスコントロールシステムは、本例においてはソフトウェアアプリケーションの形式(形態)で実装され、コンピューティングシステムの大容量のデータストレージ媒体へのアクセスを制御および調整するために構成(アレンジ)されたセキュリティデバイスと関連して動作するように構成されている。
しかしながら、本実施形態では、ソフトウェアの形式で実装されたアクセスコントロールシステムに関連して説明しているのに対し、他の構成(アレンジメント)も可能である。例えば、アクセスコントロールシステムは、少なくとも一部がハードウェアで実装されていてもよい。
セキュリティデバイスの存在は、本発明に必須ではなく、他の構成も可能である。例えば、本発明にかかるアクセスコントロールシステムは、オペレーティングシステムの適当なアクセスコントロールアプリケーションと関連して動作するように構成してもよい。
先の実施形態は、ユーザによるデータストレージ媒体へのアクセスを制御するようにアレンジされたアクセスコントロールシステムを示すものであり、そのようなシステムは、ユーザに、あらかじめ定義されたパラメータの範囲内においてそれぞれのユーザデータアクセスプロファイルを変更することを許可するものである。
本実施形態において、アクセスコントロールシステムが組み込まれているコンピュータシステムは、標準的なパーソナルコンピュータ(PC)構成であって、標準的なパーソナルコンピュータは、中央処理ユニット(CPU)、モニタ、キーパッド、マウスおよびプリンタといった標準的な周辺装置、ハードディスクドライブ(HDD)といった大容量のデータストレージ媒体の形式のデータストア、および、大容量のデータストレージ媒体へのデータアクセスの制御および調整(controlling and coordinating data access to the mass data storage medium)についての特許明細書WO03/003242に記載されているタイプのセキュリティデバイス(SDV)を備える。
特許明細書WO03/003242において説明されているように、SDVは、CPUとHDDとの間のデータアクセスチャネルに挿入されており、ユーザによるHDDに対するデータアクセスを制御する。この制御は、認証プロセスを用いることにより有効になり、HDD上のデータへのアクセスに対して許可を得るために、PCオペレーティングシステムのブートの前に、ユーザ認証されなければならず、また、データストレージ媒体の種々のパーティション毎に、ユーザのためのデータアクセス許可を定めた特定のパーティションアクセスプロファイルを設けておかないといけない。さらに、SDVは、システムによって認証された各特定のユーザのためのデータアクセス環境を実現し、パーティションアクセスプロファイルに従いデータストレージ媒体のパーティションに対するアクセスを拒否し、そして、認証されない、および/または偽のプロセスによるユーザのアクセスを拒否するように設計されている。
説明したように、認証プロセスは、“ドライブID”チェックが実行された後、ベーシックインプットアウトプットシステム(BIOS)のオペレーション中に呼び出され、この認証プログラムは、CPUにより、データストレージ媒体に通常格納されているノーマルブートセクタまたはマスタブートレコードにSDVによって設けられた“カスタム”ブートセクタをロードすることにより実行される。
説明したように、ユーザが適切に認識され、さらに、認証アプリケーションプログラムが動作している間にユーザにより行われたプロセスが完了した後に限り、BIOSプログラムがデータストレージ媒体へのアクセスを許可し、オペレーティングシステムをロードし、その下で、ユーザは、その後に続いてコンピュータを操作でき、適切なデータアクセスプロファイルに従ってデータストレージ媒体にアクセスできる。
図1に示されるように、本実施形態にかかるパーティションアクセスコントロールシステムは、上述したタイプのセキュリティデバイス(SDV)12とともに動作するように特に構成されている。本例において、アクセスコントロールシステムは、パーティションアクセスコントロールアプリケーション10というソフトウェアとして実装され、PCのデータストレージ媒体14のある場所に格納される。
本実施形態において、アクセスコントロールアプリケーション10は、ウィンドウズ(登録商標)オペレーティングシステム16において動作するように、VC++およびMFCにより開発されたウィンドウズプログラムとして書かれているが、他のアレンジメントも可能である。アクセスコントロールアプリケーション10は、ウィンドウズアプリケーションプログラムインターフェイス(API)を介して、ウィンドウズIDEデバイスドライバ18とインターフェイスで接続しており、IDEケーブル20を通じて、データストレージ媒体14と通信する。図示したように、SDV12は、IDEケーブル20にインラインで接続されており、ウィンドウズIDEデバイスドライバ18とデータストレージ媒体14との間の全ての通信をインターセプトする。
アクセスコントロールアプリケーション10は、SDV12およびユーザとの通信のために、ウィンドウズ2000またはウィンドウズXPのような、ホストオペレーティングシステムのウィンドウズAPIによって提供されるサービスを使用する。
しかしながら、アクセスコントロールアプリケーション10は、LINUXといった他のオペレーティングシステムとインターフェイスで接続するように構成されてもよい。
図2に示されるように、アクセスコントロールアプリケーション10は、オーセンティケータ(認証装置、認証機能)25およびコントロールシステムエンジン27の形の複数のロジカルプロセスを備えており、コントロールシステムエンジン27は、SDV12の一部またはデータストレージ媒体14の一部を形成するデータベース29と通信する。
アクセスコントロールアプリケーション10は、通常、オペレーティングシステム16の制御下にあるPCのCPU31に処理されることで動作するように呼び出され、SDVエンジン35とともに動き、SDVエンジン35は、CPU31とデータストレージ媒体14との間のデータアクセスを制御する。
上述したように、データストレージ媒体14は、1またはそれ以上のHDDを含み、それぞれ1またはそれ以上のパーティションを有する。本実施形態において、ドライブ/パーティションは、C:\、D:\、E:\、F:\、G:\、H:\、およびI:\である。
アクセスコントロールアプリケーション10のコントロールシステムエンジン27は、プロファイルセッタ37とエディタ39とを備えており、これらは、定められた方法でデータベース29が生成されるように構成されている。これらの構成要素については、後に詳しく説明する。
データベース29は、PCのデータストレージ媒体14へのアクセスを許可された各ユーザのために、2つのタイプのデータアクセスプロファイルを論理的に格納するように設計されている。これらのデータアクセスプロファイルは、ユーザ1からnのためのマスタデータアクセスプロファイルM1からMnと、カレントデータアクセスプロファイルC1からCnとを含んでいる。各データアクセスプロファイルは、個々のユーザがアクセスを許可されるパーティションについて、それら個々のユーザのデータアクセス許可を定義する。
例えば、図3に、ユーザプロファイル画面40を示しており、ここでは、ユーザプロファイルに関連したユーザは、ドライブ、C:\、D:\、E:\、F:\、G:\、H:\、およびI:\により示される6つのパーティション42にアクセスでき、各パーティションそれぞれのパーティションサイズ44も示されている。パーティションがブート可能か、パーティションアクセスコントロールが可または不可(エイブルまたはディスエイブル)か、および、特定のパーティションまたはドライブに対する現状の許可(カレント許可)の表示といった、さらなる詳細46もまた示されている。“カレント許可”カラム(欄)に表示されるように、“リードオンリ”、“ライトオンリ”、“リード/ライト”および“ノーアクセス”といった、いくつかのデータアクセス許可が各パーティションについて可能である。
アクセスコントロールアプリケーション10のオーセンティケータ25は、SDV12の認証プログラムとは別々に機能し、アクセスコントロールアプリケーション10の使用を許可されたユーザを認証するために設けられている。後にさらに詳しく説明するように、SDV12のアドミニストレータまたは“スーパーユーザ”が、PCのデータストレージ媒体14に対するアクセスが許可されたユーザのデータアクセスプロファイルを構成できるように、SDV12は構成されている。
オーセンティケータ25は、コントロールシステムエンジン27と連動して働き、さらに、SDVエンジン35を介してデータベース29とともに動作し、ユーザのステータスおよび関連するマスタデータアクセスプロファイルに対し適用可能な機能の範囲で、アクセスコントロールアプリケーション10に対するスーパーユーザアクセスまたはノーマルユーザアクセスを許可する。
データベース29に格納された各データアクセスプロファイルは、以下の情報を含む。
>各許可されたユーザのユーザ名およびパスワード
>ユーザがアクセスを許可されたデータストレージ媒体のパーティション
>ユーザがアクセスを許可された各パーティションについての許可ステータス(許可状態)
種々の許可ステータスは、各パーティションに格納されたデータに対する異なるデータアクセス等級を定義し、異なるデータアクセス等級は、低い許可または許可なし、パーティションからのデータの読み出しの許可、そのパーティションへのデータの書き込みの許可、あるいは、そのパーティションからのデータの読み出しまたはそのパーティションへのデータの書き込みの全許可を含む。
本実施形態において、許可の可能な範囲は、以下の通りである。
ノーアクセス − データの読み出しも書き込みも不許可
リードオンリ(読み出し専用) − データの書き込みは不許可であるが、読み出しは許可
リード/ライト(読み出し/書き込み) − データの読み出しおよび書き込みが全て許可
プロファイルセッタ37は、マスタデータアクセスプロファイルおよびカレントデータアクセスプロファイルの設定を許可するために、特に設計されている。マスタデータアクセスプロファイルは、アクセスコントロールアプリケーション10を用いて、ユーザがそのユーザのカレントデータアクセスプロファイルを変更することが可能な範囲を設定するためのものである。
エディタ39は、ユーザそれぞれのマスタデータアクセスプロファイルまたはカレントデータアクセスプロファイルを編集するために、アクセスコントロールアプリケーション10のスーパーユーザまたはノーマルユーザにより呼び出される。したがって、スーパーユーザがオーセンティケータ25によって識別された場合、コントロールシステムエンジン27は、スーパーユーザがエディタ39を操作し、データベース29に格納された、PCの許可ユーザの任意のユーザのマスタデータアクセスプロファイルに対してアクセスし、変更することを可能にする。オーセンティケータ25がユーザをノーマル許可ユーザとして認証する場合、コントロールシステムエンジン27は、エディタ39がユーザによって操作され、認証されたユーザのカレントデータアクセスプロファイルが、ユーザのために前もって決められたマスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更されることを可能にする。
したがって、マスタデータアクセスプロファイルによって定義されたパラメータは、あるパーティションについてのデータアクセス許可を、同じまたはそれよりも低い等級のデータアクセスに変更することだけを許可する。重要なことは、マスタデータアクセスプロファイルによって定義されたパラメータは、あるユーザに対し、ある特定のパーティションについてのデータアクセス許可を、マスタデータアクセスプロファイルにおいて、その許可されたユーザに対し規定されたものよりも高いデータアクセス等級へ変更することを許可するものではないということである。
例えば、あるユーザに関連したマスタデータプロファイルが、そのユーザに対して、パーティションまたはドライブE:\について“リードオンリ”アクセスがあることを定義している場合、ユーザは、ドライブE:\についてのカレントデータアクセス許可を“ノーアクセス”にのみ変更可能である。ドライブE:\についてのデータアクセス許可を、“リード/ライト”アクセスに変更することは不可能である。
これに従うと、ユーザに関連したマスタデータアクセスプロファイルが、ユーザがドライブE:\またはパーティションに対して“ノーアクセス”であることを規定している場合、ユーザは、ドライブまたはパーティションE:\についてのカレントデータアクセス許可を変更することは拒否される。
したがって、プロファイルセッタ37は、ユーザのマスタデータアクセスプロファイルのパラメータと一致したカレントユーザデータアクセスプロファイルのみを許可し、カレントユーザデータアクセスプロファイルは、それ以降にSDV12により使用されるようにSDVエンジン35にわたされる。
ウィンドウズ(登録商標)APIの一部として設けられているグラフィカルユーザインターフェイス(GUI)を介したユーザとの相互動作およびプロセスフローについて、アクセスコントロールアプリケーション10がどのように構成されているかについて、よりよい理解を得るために、アクセスコントロールアプリケーションの動作を、図4ないし13と関連して説明する。
初期化フェーズの間にSDV12によって実行されるソフトウェアフローが図4に示されている。
41は、CPU31とデータストレージ媒体14との間のIDEケーブル20にインラインで接続することによりSDVハードウェア12を設置することを示す。その後、43において、データストレージ媒体14の複数のHDDは、必要とされる数のパーティションにフォーマットされ、45において、それらHDDは、PCのオペレーティングシステムの制御下でインストールされる。47において、SDVのためのセットアップソフトウェアを含むCD−ROMがPCのCD−ROMドライバに挿入され、セットアッププログラムは、オペレーティングシステム16の制御下でロードされる。
49において、SDV12がまだ初期化されていない場合、51において、ソフトウェアフローは、SDV12のスーパーユーザをセットアップするためのプロセスを呼び出す。スーパーユーザは、PCの許可された全てのユーザのユーザ名およびパスワードと、これらユーザと関連するマスタデータアクセスプロファイルとをセットアップできる。このプロセスは、53において、GUIを呼び出し、図面の図5に示されているようなスーパーユーザディスプレイパネル55を作る。ディスプレイパネル55は、スーパーユーザ名を作り、スーパーユーザのためのパスワードをセット(設定)することを可能とする。ディスプレイパネル55は、また、スーパーユーザが、もし希望するのであれば、PCの許可されたユーザのアクセスコントロールを可能とし、アクセスコントロールアプリケーション12を呼び出すときの、スーパーユーザのアクセスコントロールパスワードと、そのアクセスコントロールパスワードの確認と、さらに、スーパーユーザを認証するための識別ストリングとをセットすることができる。“終了”ボタン57がスクリーンの下部に設けられ、59においてスーパーユーザはプロセスを退出(イグジット)できる。
一旦スーパーユーザアカウントが作られると、SDV12は、初期化されたとみなされ、ユーザアカウントコンフィギュレーション状態に進み、そこにおいては、スーパーユーザは、PCへのアクセスを許可されたユーザのために、個々のユーザアカウントをセットアップでき、彼らの認証を可能とする。
示したように、スーパーユーザのセットアップの後に直ちにイグジット(退出)プロセス59を介して、または、判断ボックス49を介してSDV12が前もって初期化されている場合は、ソフトウェアフローは、ステップ61において、ユーザアカウントのスーパーユーザコンフィギュレーションを開始する。このプロセスは、61において、図面の図6に示されるようにユーザ認証パネル63を表示することにより開始され、65において、正確に認証されるように、スーパーユーザに対し、ユーザ名およびパスフレーズを入力することを促す(プロンプトする)。認証ボタン67が、69の認証を有効にするために、ディスプレイパネル63上に設けられる。スーパーユーザがこのステージにおいて認証されない場合、このプログラムフローは、71において終了(イグジット)され、SDV12のセットアッププログラムは再起動が必要であり、スーパーユーザが認証されるまでの間、このプロセスが繰り返される。
69の認証が有効(正当)であると、ソフトウェアは、73のプロセスを呼び出し、スーパーユーザが個々のユーザアカウントを作り、個々のユーザのパスフレーズとアクセス権を割当てて個々のユーザのためのマスタデータアクセスプロファイルを構成することを可能とする。
このプロセスは、77において、個々のユーザプロファイルを構成するために、図7に示したようなディスプレイパネル75を使用する。ディスプレイパネル75は、ユーザ名、パスワード、パスワードの確認、アクセスコントロールパスワード、アクセスコントロールパスワードの確認、および識別ストリングのためのデータ入力フィールドを含む。ディスプレイパネル75は、また、2つの分割パネルを含み、第1の分割パネル79は、データストレージ媒体14のHDD上でフォーマットされた種々のパーティションのリストであり、第2の分割パネル81は、特定のユーザによるアクセスのために、スーパーユーザによって選択されたパーティションのリストである。
図7に示されるように、パーティション名およびメモリアドレスマップが、フォーマットされ選択された各パーティションについて用意されている。“セーブ”ボタン83、および“メインメニューへのリターン”ボタン85が、ディスプレイパネル75のボトムに用意されており、それぞれ、構成をセーブし、また、ノーマルプログラムフローに戻る。
各ユーザについて、パーティションアクセス、許可、およびアクセスコントロールのアクセス可能性を選択するために、プロセス87が呼び出され、図8に示されるように、GUIは、ディスプレイパネル89をユーザプロファイルコンフィギュレーションパネル77に重ねて表示する。
ディスプレイパネル89は、ユーザの特定のパーティションアクセスについての、スタートセクタアドレス、パーティションサイズ、アクセスモード、およびアクセスコントロールモードの設定が識別できるようにする。示したように、ドロップダウンメニューが用意されており、“アクセスモード”および“アクセスコントロールモード”の入力フィールドには、アクセスモードをセット(設定)するために、定められた許可アクセスモード、すなわち、リードオンリ、リード/ライト、およびノーアクセスが、また、アクセスコントロールモードについては、“可能”または“不可”のフラッグが、それぞれ選択可能となっている。“OK”ボタン93および“キャンセル”ボタン95がディスプレイパネル91のボトムに設けられており、ハイライトされたパーティションのパーティション詳細選択が完了できるようになっている。
各ユーザプロファイルの構成が完了した後、97において、スーパーユーザが全てのユーザを構成したかについてチェックが行われ、もし構成されていない場合、次のユーザについてユーザプロファイルを構成するステップ73が実行される。全てのユーザのプロファイルの構成が完了していた場合、ステップ99において示されているように、初期化手続きを停止する。
上述したように、本例において、アクセスコントロールアプリケーション10は、オペレーティングシステム16の下におけるアプリケーションとして動作し、ウィンドウズAPIとインターフェイスで接続してユーザおよびSDVエンジン35と通信している。アクセスコントロールアプリケーション10のソフトウェアフローを図9に示している。
アクセスコントロールアプリケーション10は、101において、ユーザによって呼び出され、パスワード入力表示パネル105が、図10に示されるように表示される。ディスプレイパネル105は、ユーザ認証のために、適切なアクセスコントロールパスワードを入力するために使用される。
ディスプレイパネル105は、このアクセスコントロール認証プロセスを続けるか、このプロセスを退出するために、“ログイン”ボタン107および“退出”ボタン109を含んでいる。“ログイン”ボタン107を押すことにより継続された場合、アクセスコントロールアプリケーション10は、111において、認証のためにSDV12と通信し、それにより、113において、認証の検証が行われる。ユーザが認証されない場合、ユーザは、103において、適切なアクセスコントロールパスワードの入力が要求される。ユーザが認証される場合、プロセスは継続し、コントロールシステムエンジン27は、115において、SDV11からパーティションアクセスコントロール情報を取得する。
認証されたユーザのためのパーティションアクセスコントロール情報は、その後、図11に示されるように、テーブル117の形式でユーザに表示される。テーブル117は、上述した図面の図3に相当し、ユーザがスーパーユーザによってアクセスが許可されたパーティションのみ表示される。ユーザには、プロファイルセッタ37によって許可された範囲において、テーブルに規定された許可を変更するオプションが提供され、すなわち、マスタアクセスプロファイルにしたがって、“カレント許可”カラムを用い、データアクセス等級を下げたり再確認したりすることができる。“カレント許可”の特定の入力をクリックすることにより有効になり、クリックすると、ドロップダウンメニューが示され、利用可能な許可が用意される、そして、この利用可能な許可は、ある特定のドライブのために選択可能であり、スーパーユーザによってユーザのためにあらかじめセットされたマスタデータアクセスプロファイルにより定義された制御の範囲内のものである。
“適用”ボタン121および“閉じる”ボタン123は、ディスプレイパネル117の下部に設けられ、ソフトウェアフローは、ステップ125に進むことができる。さらに、ユーザがいかなるパーティションアクセスコントロールも変更せずに“閉じる”ボタン123がアサートされた場合は、アクセスコントロールアプリケーション10は、127においてなにもしないで終了する。ユーザがカレント許可を変更し、“適用”ボタン121をアサートすることによりこれらが適用された場合、プロファイルセッタ37は、129において、SDV12に新しいパーティションアクセスコントロール情報を送信し、データベース29に格納された関連するカレントデータアクセスプロファイルは、適切に更新されるようにする。
通常のSDVシステムの処理と結合したときの、アクセスコントロールアプリケーションの統合された通常のソフトウェアフローは、図12に示されている。同様の内容のステップは、同じ参照符号を付している。
SDV12およびアクセスコントロールアプリケーション10の通常の処理では、131において、PCは起動され、コンピュータBIOSは呼び出され、続いて、BIOSは、133において、SDVブートデバイスからスタートアップコードをロードする。
135において、ユーザは、ユーザ認証ディスプレイパネル137を介して、適切なネームおよびパスフレーズの入力がプロンプトされ(促され)、パネル137は、139においてGUIによってユーザに表示される。ディスプレイパネル137の下部に設けられた“認証”ボタン141を押すと、ユーザがコンピュータシステムの許可されたユーザであるかどうかを認証するために、SDV認証プロセスが呼び出される。
143において、ユーザが認証されない場合は、145において、試行カウンタ(アテンプトカウンタ)が増加(または減少)され、認証試行の許可数がチェックされる。許可された認証試行の数が超過すると、147において、このソフトウェアプロセスはイグジット(終了)され、コンピュータシステムはシャットダウン(停止)する。ユーザを認証するために許可された試行数に到達していない場合は、ソフトウェアフローは、ユーザに適切なネームとパスフレーズの入力をプロンプトする(促す)ために135に戻り、ユーザは認証をさらに試行できる。
143におけるユーザ認証により、149において、本実施形態においては、メモリの隠された領域にあるデータベース29に格納されている有効なユーザパーティションアクセス情報をSDV12は解読し、許可されたユーザのために構成されたカレントユーザプロファイルに従い、そのデータストアに対する、以降のデータアクセスを制御する。
コンピュータオペレーティングシステム16が、次に、151において開始され、その際、SVD12は、153において、データストレージ媒体14に対する、その後の全てのデータアクセスの試行を、許可されたユーザのカレントデータアクセスプロファイルに従いチェックする。155におけるデータアクセスの試みがユーザのカレントデータアクセスプロファイルに従っていないときは、157において、“リード”または“ライト”のいずれかであってもデータを転送するプロセスはブロックされ、HDDについてのいかなるアクセスも有効にしない。SDV12は、その後、153におけるデータチェック状態に戻る。
155において、データアクセスが、ユーザのカレントデータアクセスプロファイルと一致している場合は、159において、データがチェックされ、アクセスコントロールアプリケーションが呼び出されているかが確認される。呼び出されていない場合、161において、データストア15のHDDへのデータアクセスは継続され、163において、パワーダウン(停止)の条件がチェックされる。163において、パワーダウンの条件がアサートされたとき、165において、ソフトウェアフローは終了され、パワーダウンプロセスがコンピュータシステムに実行される。パワーダウンの条件がアサートされなかったときは、ソフトウェアフローは、SDV12に戻り、153においてデータチェックを行う。
159において、SVD12が、アクセスコントロールアプリケーション10が呼び出されていると判断すると、アクセスコントロールソフトウェアのフロープロセスは、図9において説明したように進行する。
ユーザがアクセスコントロールアプリケーション10に対して正当なアクセス権がある場合、115において、アクセスコントロールアプリケーション10は、データベース29に格納されたパーティションアクセスコントロール情報を読み出し、119において、ユーザのカレントデータアクセスプロファイルを表示する。
125において、ユーザがエディタ39を用いて、アクセス権を適切に変更したときは、アクセスコントロールアプリケーション10は、129において、プロファイルセッタ37を用い、SDVのデータベース29に格納されているカレントデータアクセス権をアップデートし、127において、アクセスコントロールアプリケーション10を終了する。あるいは、125において、アクセス権が変更されない場合は、アクセスコントロールアプリケーションは、そのまま、127において終了する。アクセスコントロールアプリケーション10を終了すると、163において、パワーダウン(停止)の条件が再びチェックされ、アサートされている場合は、165において、プログラムフローは終了する。アサートされなければ、ソフトウェアフローは、SDV12に戻り、153のデータチェック状態に戻る。
異なる実施形態においては、バスブリッジ回路の設計に組み込まれたSDV12が用いられ、国際出願PCT/AU2004/00210に添付された出願人の国際特許明細書に記載されているように、データストアとの通信で標準化しているシリアルATアタッチメント(SATA)を用いる場合に、SDV12は、コンピュータシステムのCPUサイドのマザーボードのサウスブリッジ、または、その代わりに、データストアサイドに設けられたブリッジ回路のいずれにも組み込むことができる。
上記各実施形態において説明したコントロールシステムは、オペレーティングシステム下の通常のシステムオペレーションにおいて、プレ−ブートプロセスにおいてユーザプロファイルを変更することなく、ユーザに権限があるパーティションについてのリードおよび/またはライトアクセスコントロールの変更を、認証されたユーザに対して許可する。したがって、アクセスコントロールアプリケーション10は、コンピュータシステムのハードディスク上の標準的なアプリケーションソフトウェアとしてインストールされ、オペレーティングシステムの制御下において動く。
このように、たった1つのマスタデータアクセスプロファイルが各ユーザに対して必要であり、それぞれのマスタデータアクセスプロファイルは、各パーティションについて、そのユーザのアクセスを可能とするデータアクセス許可を定義し、マスタデータアクセスプロファイルの範囲に限って、パーティションへのアクセスを可能とするものである。これは、複数の許可されたユーザによる、複数のパーティションについて認められるデータアクセスの全体をコントロールでき、それと共に、それぞれの許可されたユーザが、自身のプロファイルを、マスタデータアクセスプロファイルにより管理された所定のパラメータの範囲内において変更することを可能とすること、を意味している。
本発明のさらなる異なる実施形態は、アクセスコントロールアプリケーションの形態であり、そのアプリケーションは、データストレージ媒体と関連する全てのアクセスコントロール機能を実行する、または、上述したSVDのようなセキュリティデバイスと連動する代わりにオペレーティングシステムと連動して動作するものである。この構成(アレンジメント)によれば、ドライブおよび/またはパーティションへのアクセスの許可または拒否は、アクセスコントロールアプリケーションにより制御されるマスタおよびカレントデータアクセスプロファイルの制限内において、オペレーティングシステムによって行使される。
本発明のさらに異なる実施形態は、ハードウェアに実装されたアクセスコントロールシステムの形態であり、それはコンピューティングシステムと接続可能であり、さらに、このアクセスコントロールシステムを、オペレーティングシステム、SDVタイプのセキュリティデバイス、または、他の適当なアクセスコントロールアレンジメントと連動して動作させるための適当なソフトウェアを含む。
許可されたユーザに対し、システムアドミニストレータまたはスーパーユーザにより決定されたような範囲内において、パーティションアクセスコントロールを許可する、本発明によって得られるいくつかの有利な点は、以下のようなものである。
>システムアドミニストレータは、アクセスコントロールアプリケーションにより制御されるユーザおよびパーティションの全体に対して、完全なコントロールを有する。
>各ユーザは、スタート−アップにおいて、認証のための1つのプロファイルが要求されるだけである。
>ユーザが覚えておかなくてはならないパスワードの数が最小限になる。
>データストア上のデータをプロテクトするために、ユーザは、これらのパーティションについて、通常のシステムオペレーションの間のいかなるときでも、許可された制御の範囲内において、リードまたはライトアクセス許可を変更できる。
>ユーザは、電源を切ることなく、全てのパーティションをアクセス不可にして、セキュア状態で、それらをコンピュータから分離できる。第3者は、アクセス不可のパーティションにアクセスするためには、許可されたユーザのパスワードを知っている必要がある。
>アクセスコントロールアプリケーションは、CDにより配布でき、またはインターネットに設けられたウェブサイトからダウンロードできる。
>アクセスコントロールアプリケーションは、システムを完全な状態に維持できるように、HDDの暗号化された“リードオンリ”のパーティションに格納することができる。
本発明の方法およびシステムは、ソフトウェアアプリケーションにより実装でき、または、部分的にソフトウェアにより実装でき、その場合は、それらは、格納されたプログラムコードの形式、または、CD−ROMや、マシンが読み取り可能な他のメディアといった、コンピュータが読み取り可能なメディアに格納され、または、そのようなメディアから得られるプログラムコードの形態となり、そのプログラムコードは、コンピュータといったマシンにロードされると、マシンが本発明を実行するためのシステムとなるような命令を含む。コンピュータ可読メディアは、光ファイバケーブルや他の形態のトランスミッションメディアといった、伝送媒体を含んでいてもよい。
本発明は、ここで説明した具体的な実施形態に限定されるものではない。したがって、異なる実施形態およびベストモードと異なるバリエーションは、本発明の思想または範囲から逸脱しない範囲において、既存のソフトウェアおよびコンピュータ技術の慣習に従って想定されるものである。
図1は、本発明の第1の実施形態にかかるパーティションアクセスコントロールシステムを含むコンピューティングシステムを示すブロック図であり、コンピュータシステムデータストレージ媒体を保護するようにアレンジされたタイプのセキュリティデバイス(SDV)と関連して示されたアクセスコントロールシステムを含む。 図2は、図1に示されたアクセスコントロールシステムの論理構造、およびアクセスコントロールシステムとインターフェイスで接続されたSDVのブロック図である。 図3は、図1および図2に示されたアクセスコントロールシステムのグラフィカルユーザインターフェイス(GUI)によって表示されたメインスクリーンの図であって、メインスクリーンは、コンピュータシステムのデータストレージ媒体に設けられたパーティション、およびコンピュータシステムのある特定のユーザが得られるデータアクセス許可を示している。 図4は、図1および図2に示されたアクセスコントロールシステムが組み込まれたコンピュータシステムおよびSDVの初期化プロセスを示すフローチャートである。 図5は、GUIによって表示されるパネルであって、“スーパーユーザ”が、図1および図2に示されたアクセスコントロールシステムを含むコンピュータシステムにアクセスし、ユーザアクセスプロファイルを初期化するためのものである。 図6は、“スーパーユーザ”を認証する目的で表示されるパネルである。 図7は、ユーザアクセスプロファイルを構成する目的で“スーパーユーザ”に表示されるパネルである。 図8は、図7のディスプレイパネルに重ねられた(スーパーインポーズされた)パネルであって、ユーザプロファイルのコンフィギュレーションの間、特定のパーティションへのデータアクセス許可を定義するためのものである。 図9は、アクセスコントロールシステムを呼び出すときに、ユーザによって実行される論理プロセスを示すフローチャートである。 図10は、ユーザがアクセスコントロールシステムにアクセスすることを認証するためのパスワード入力ボックスを示している。 図11は、アクセスコントロールシステムを使用することを認証されたユーザのためのパーティションアクセスコントロールテーブルを示している。 図12は、SDVが組み込まれ、アクセスコントロールシステムプロセスが流れる、コンピュータシステムの通常のシステムオペレーションを示すフローチャートである。 図13は、オペレーティングシステムのブート前に、SDVに対する典型的なユーザの認証の間、そのユーザに表示される、ユーザ認証ボックスを示している。

Claims (22)

  1. コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータに対するアクセスを制御するためのアクセスコントロールシステムであって、当該アクセスコントロールシステムは、
    前記少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段と、
    複数のデータアクセスプロファイルを格納するように構成されたデータベース手段とを有し、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含んでおり、
    データアクセスプロファイルは1つにつき、マスタデータアクセスプロファイルおよびカレントデータアクセスプロファイルを含んでおり、前記カレントデータアクセスプロファイルは、前記マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更可能である、アクセスコントロールシステム。
  2. 請求項1において、前記マスタおよびカレントアクセスプロファイルの作成を可能にするように構成されたプロファイル設定手段をさらに有する、アクセスコントロールシステム。
  3. 請求項2において、当該アクセスコントロールシステムは、オペレーティングシステムを備えるコンピューティングシステムに組み込まれており、前記マスタデータアクセスプロファイルは、前記オペレーティングシステムをロードする前に限り、変更可能である、アクセスコントロールシステム。
  4. 請求項1ないし3のいずれかにおいて、当該コントロールシステムは、アクティブ状態であると前記カレントアクセスプロファイルの変更を許可し、非アクティブ状態であると前記カレントアクセスプロファイルの変更を妨げるようにすることが可能である、アクセスコントロールシステム。
  5. 請求項1ないし4のいずれかにおいて、当該アクセスコントロールシステムは、少なくとも一部がソフトウェア形式で実装される、アクセスコントロールシステム。
  6. 請求項1ないし5のいずれかにおいて、当該アクセスコントロールシステムは、少なくとも一部がハードウェア形式で実装される、アクセスコントロールシステム。
  7. 請求項1ないし6のいずれかにおいて、当該アクセスコントロールシステムは、データストレージ媒体に対するアクセスを制御するために構成されたセキュリティデバイスによって使用されるユーザアクセスプロファイルを管理するように構成されている、アクセスコントロールシステム。
  8. 請求項7において、前記セキュリティデバイスは、少なくとも一部がハードウェアに実装され、コンピューティングシステムのデータストレージ媒体と前記コンピューティングシステムのCPUとの間に配置されるタイプのものである、アクセスコントロールシステム。
  9. 請求項7において、前記セキュリティデバイスは、少なくとも一部がハードウェアに実装され、コンピューティングシステムのバスブリッジ回路内に組み込まれるタイプのものである、アクセスコントロールシステム。
  10. 請求項1ないし9のいずれかにおいて、当該アクセスコントロールシステムは、オペレーティングシステムを備えるコンピューティングシステムに組み込まれ、前記カレントアクセスプロファイルは、前記オペレーティングシステムのロードの後に変更され得る、アクセスコントロールシステム。
  11. コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータに対するアクセスを制御する方法であって、当該方法は、
    前記少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザを認証するための手段を準備することと、さらに、
    複数のデータアクセスプロファイルを格納することとを含み、
    データアクセスプロファイルを1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連付けすることを含み、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含み、さらに、
    データアクセスプロファイルは1つにつき、マスタデータアクセスプロファイルと、カレントデータアクセスプロファイルとを含み、さらに、
    前記カレントデータアクセスプロファイルの変更を、前記マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において可能にすることを含む、方法。
  12. 請求項11において、前記マスタおよびカレントアクセスプロファイルの作成を可能にする工程をさらに含む、方法。
  13. 請求項12において、前記アクセスコントロールシステムは、オペレーティングシステムを備えるコンピューティングシステムに組み込まれており、前記カレントデータアクセスプロファイルの変更を可能にする工程は、前記マスタデータアクセスプロファイルの変更を、前記オペレーティングシステムをロードする前に限定して、可能にする工程を含む、方法。
  14. 請求項11ないし13のいずれかにおいて、前記カレントアクセスプロファイルの変更を許可するように前記コントロールシステムを起動させる工程と、前記カレントアクセスプロファイルの変更を妨げるように前記コントロールシステムを停止させる工程とをさらに含む、方法。
  15. 請求項11ないし14のいずれかにおいて、前記アクセスコントロールシステムは、少なくとも一部がソフトウェアの形式で実装されている、方法。
  16. 請求項11ないし15のいずれかにおいて、前記アクセスコントロールシステムは、少なくとも一部がハードウェアの形式で実装されている、方法。
  17. 請求項11ないし16のいずれかにおいて、データストレージ媒体に対するアクセスを制御するように構成されたセキュリティデバイスによって使用されるユーザアクセスプロファイルを管理するように、前記アクセスコントロールシステムを構成する工程をさらに含む、方法。
  18. 請求項17において、前記セキュリティデバイスは、少なくとも一部がハードウェアに実装され、コンピューティングシステムのデータストレージ媒体と前記コンピューティングシステムのCPUとの間に配置されるタイプのものである、方法。
  19. 請求項17において、前記セキュリティデバイスは、少なくとも一部がハードウェアに実装され、コンピューティングシステムのバスブリッジ回路内に組み込まれるタイプのものである、方法。
  20. 請求項11ないし19のいずれかにおいて、前記アクセスコントロールシステムを、オペレーティングシステムを備えるコンピューティングシステムに組み込む工程と、前記オペレーティングシステムのロード後に、前記カレントアクセスプロファイルの変更を可能にする工程とをさらに含む、方法。
  21. コンピューティングシステムにロードされたときに、コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータに対するアクセスを制御するためのアクセスコントロールシステムに従って、前記コンピューティングシステムが操作されるようにする、コンピュータプログラムであって、前記アクセスコントロールシステムは、
    少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段と、
    複数のデータアクセスプロファイルを格納するようにアレンジされたデータベース手段とを含み、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含んでおり、さらに、
    データアクセスプロファイルは1つにつき、マスタデータアクセスプロファイルとカレントデータアクセスプロファイルとを有しており、前記カレントデータアクセスプロファイルは、前記マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更可能である、コンピュータプログラム。
  22. コンピュータを、コンピューティングシステムの少なくとも1つのデータストレージ媒体に格納されたデータに対するアクセスを制御するために、アクセスコントロールシステムに従って動作させるための、コンピュータに読み取り可能なプログラムコードが記録された、コンピュータに使用される媒体であって、前記アクセスコントロールシステムは、
    少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可されたユーザであることを認証するための認証手段と、
    複数のデータアクセスプロファイルを格納するようにアレンジされたデータベース手段とを含み、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータにアクセスすることを許可された、ある1人のユーザと関連しており、
    データアクセスプロファイルは1つにつき、前記少なくとも1つのデータストレージ媒体に格納されたデータに対し、ある1人のユーザによって許可されたアクセス等級を示す情報を含んでおり、
    データアクセスプロファイルは1つにつき、マスタデータアクセスプロファイルとカレントデータアクセスプロファイルとを有しており、前記カレントデータアクセスプロファイルは、前記マスタデータアクセスプロファイルによって定義されたパラメータの範囲内において変更可能である、コンピュータに使用される媒体。
JP2007501069A 2004-03-05 2005-03-04 パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法 Pending JP2007528542A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2004901143A AU2004901143A0 (en) 2004-03-05 Partition Access Control System and Method for Computers
PCT/AU2005/000317 WO2005086005A1 (en) 2004-03-05 2005-03-04 Partition access control system and method for controlling partition access

Publications (1)

Publication Number Publication Date
JP2007528542A true JP2007528542A (ja) 2007-10-11

Family

ID=34916876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007501069A Pending JP2007528542A (ja) 2004-03-05 2005-03-04 パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法

Country Status (7)

Country Link
US (1) US8397026B2 (ja)
EP (1) EP1723529A1 (ja)
JP (1) JP2007528542A (ja)
KR (1) KR20060130717A (ja)
CN (1) CN100492324C (ja)
CA (1) CA2558309A1 (ja)
WO (1) WO2005086005A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE286294T1 (de) 2001-03-29 2005-01-15 Koninkl Philips Electronics Nv Synchronisierung eines audio- und eines textcursors während der editierung
US20030172295A1 (en) * 2002-03-01 2003-09-11 Onspec Electronics, Inc. Device and system for allowing secure identification of an individual when accessing information and a method of use
US7379946B2 (en) 2004-03-31 2008-05-27 Dictaphone Corporation Categorization of information using natural language processing and predefined templates
US8504369B1 (en) 2004-06-02 2013-08-06 Nuance Communications, Inc. Multi-cursor transcription editing
EP1787289B1 (en) * 2004-07-30 2018-01-10 Dictaphone Corporation A system and method for report level confidence
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
US7650628B2 (en) * 2004-10-21 2010-01-19 Escription, Inc. Transcription data security
US7836412B1 (en) 2004-12-03 2010-11-16 Escription, Inc. Transcription editing
US7613610B1 (en) 2005-03-14 2009-11-03 Escription, Inc. Transcription data extraction
DE102005043043A1 (de) * 2005-09-09 2007-03-22 Fujitsu Siemens Computers Gmbh Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
JP2007184044A (ja) * 2006-01-06 2007-07-19 Hitachi Global Storage Technologies Netherlands Bv ディスク装置、磁気ディスク装置及び情報記憶装置
US20070174549A1 (en) * 2006-01-24 2007-07-26 Yevgen Gyl Method for utilizing a memory interface to control partitioning of a memory module
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US8286071B1 (en) 2006-06-29 2012-10-09 Escription, Inc. Insertion of standard text in transcriptions
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7899670B1 (en) 2006-12-21 2011-03-01 Escription Inc. Server-based speech recognition
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP4404114B2 (ja) * 2007-08-10 2010-01-27 コニカミノルタビジネステクノロジーズ株式会社 電源管理システム、電源管理方法および画像形成装置の使用管理装置
US20090237201A1 (en) * 2008-02-28 2009-09-24 Kabushiki Kaisha Toshiba Image processing apparatus, setting information acquiring method, and setting information acquiring program
US20100138916A1 (en) * 2008-12-02 2010-06-03 Price Iii William F Apparatus and Method for Secure Administrator Access to Networked Machines
US10237281B2 (en) 2009-12-29 2019-03-19 International Business Machines Corporation Access policy updates in a dispersed storage network
US9916420B2 (en) 2011-02-18 2018-03-13 Nuance Communications, Inc. Physician and clinical documentation specialist workflow integration
US8788289B2 (en) 2011-02-18 2014-07-22 Nuance Communications, Inc. Methods and apparatus for linking extracted clinical facts to text
US8738403B2 (en) 2011-02-18 2014-05-27 Nuance Communications, Inc. Methods and apparatus for updating text in clinical documentation
US10032127B2 (en) 2011-02-18 2018-07-24 Nuance Communications, Inc. Methods and apparatus for determining a clinician's intent to order an item
US10460288B2 (en) 2011-02-18 2019-10-29 Nuance Communications, Inc. Methods and apparatus for identifying unspecified diagnoses in clinical documentation
US9904768B2 (en) 2011-02-18 2018-02-27 Nuance Communications, Inc. Methods and apparatus for presenting alternative hypotheses for medical facts
US8694335B2 (en) 2011-02-18 2014-04-08 Nuance Communications, Inc. Methods and apparatus for applying user corrections to medical fact extraction
US9679107B2 (en) 2011-02-18 2017-06-13 Nuance Communications, Inc. Physician and clinical documentation specialist workflow integration
US8799021B2 (en) 2011-02-18 2014-08-05 Nuance Communications, Inc. Methods and apparatus for analyzing specificity in clinical documentation
US8768723B2 (en) 2011-02-18 2014-07-01 Nuance Communications, Inc. Methods and apparatus for formatting text for clinical fact extraction
US8732390B2 (en) * 2011-05-31 2014-05-20 Seagate Technology Llc Distribution with dynamic partitions
US8782412B2 (en) * 2011-08-31 2014-07-15 AstherPal Inc. Secured privileged access to an embedded client on a mobile device
US9769123B2 (en) * 2012-09-06 2017-09-19 Intel Corporation Mitigating unauthorized access to data traffic
US20140222696A1 (en) * 2013-02-07 2014-08-07 Navia.Com, Llc Peer to peer network for display of real estate information
US20150127956A1 (en) * 2013-11-01 2015-05-07 Sage Microelectronics Corp. Stored device with partitions
JP5963313B2 (ja) * 2013-12-19 2016-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、方法、及び、プログラム
US9489534B2 (en) 2014-10-23 2016-11-08 Northrop Grumman Systems Corporation Multi-level security system for enabling secure file sharing across multiple security levels and method thereof
CN105989299A (zh) * 2014-11-13 2016-10-05 株式会社东芝 存储装置的管理方法及计算机***
US10380334B2 (en) * 2015-11-06 2019-08-13 Sap Se Data access rules in a database layer
US10298672B2 (en) * 2015-12-18 2019-05-21 Cisco Technology, Inc. Global contact-point registry for peer network devices
US20170185790A1 (en) * 2015-12-23 2017-06-29 ThinAir Labs, Inc. Dynamic management of protected file access
US9733852B2 (en) 2015-12-23 2017-08-15 ThinAir Labs, Inc. Encrypted synchronization
EP3655869A4 (en) 2017-07-20 2021-04-14 Nuance Communications, Inc. AUTOMATED CONTAINMENT SYSTEM AND PROCEDURE
JP6789906B2 (ja) * 2017-09-20 2020-11-25 キオクシア株式会社 データ蓄積装置
CN112541166A (zh) * 2019-09-20 2021-03-23 杭州中天微***有限公司 一种方法、***和计算机可读存储介质
KR102280796B1 (ko) * 2019-11-28 2021-07-22 국방과학연구소 스케줄링 프로세서 및 방법
EP4092556A1 (en) * 2021-05-20 2022-11-23 Nordic Semiconductor ASA Bus decoder

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075855A (ja) * 1999-09-06 2001-03-23 Nec Software Kobe Ltd 処理装置
JP2002269092A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 会員情報管理システム
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
GB2281645A (en) * 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US6134549A (en) * 1995-03-31 2000-10-17 Showcase Corporation Client/server computer system having personalizable and securable views of database data
US6092189A (en) * 1998-04-30 2000-07-18 Compaq Computer Corporation Channel configuration program server architecture
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
WO2001029731A1 (en) * 1999-10-21 2001-04-26 3Com Corporation Access control using a personal digital assistant-type
WO2001065375A1 (en) 2000-03-01 2001-09-07 Bionetrix Systems Corporation System, method and computer program product for an authentication management infrastructure
CA2420889A1 (en) * 2000-09-01 2002-03-07 Conleth Buckley Method and system for preventing unwanted alterations of data and programs stored in a computer system
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
KR100880185B1 (ko) 2001-06-29 2009-01-28 시큐어 시스템스 리미티드 컴퓨터용 보안 시스템 및 그 방법
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
AU2003900764A0 (en) 2003-02-20 2003-03-06 Secure Systems Limited Bus bridge security system and method for computers
US7231662B2 (en) * 2003-05-28 2007-06-12 International Business Machines Corporation Automated security tool for storage system
US7603443B2 (en) * 2003-08-28 2009-10-13 International Business Machines Corporation Generic method for defining resource configuration profiles in provisioning systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001075855A (ja) * 1999-09-06 2001-03-23 Nec Software Kobe Ltd 処理装置
JP2002269092A (ja) * 2001-03-07 2002-09-20 Hitachi Ltd 会員情報管理システム
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2003296193A (ja) * 2002-04-02 2003-10-17 Seiko Instruments Inc 不正アクセス監視装置及び方法、並びに不正アクセス監視プログラム

Also Published As

Publication number Publication date
US20070300287A1 (en) 2007-12-27
CA2558309A1 (en) 2005-09-15
EP1723529A1 (en) 2006-11-22
CN1950807A (zh) 2007-04-18
KR20060130717A (ko) 2006-12-19
WO2005086005A1 (en) 2005-09-15
CN100492324C (zh) 2009-05-27
US8397026B2 (en) 2013-03-12

Similar Documents

Publication Publication Date Title
JP2007528542A (ja) パーティションアクセスコントロールシステムおよびパーティションアクセスを制御するための方法
US8909940B2 (en) Extensible pre-boot authentication
US8201239B2 (en) Extensible pre-boot authentication
JP5512841B2 (ja) マネージャビリティエンジンによる企業ネットワークへのシングルサインオンのための方法及びシステム
JP5300045B2 (ja) 単一インターフェースを通してデジタルアイデンティティを管理する方法及び装置
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
US8850549B2 (en) Methods and systems for controlling access to resources and privileges per process
JP5030626B2 (ja) ソフトウェア・アプリケーション配布のための範囲を制限された許可
US20140101426A1 (en) Portable, secure enterprise platforms
US7975288B2 (en) Method and apparatus for imposing quorum-based access control in a computer system
US20050050324A1 (en) Administrative system for smart card technology
JP2007241562A (ja) デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
KR20060048819A (ko) 신뢰된 네트워크 노드들에 대한 액세스 권한을 제어하는방법 및 시스템
JP2008171389A (ja) ドメイン・ログオンの方法、およびコンピュータ
US20090307451A1 (en) Dynamic logical unit number creation and protection for a transient storage device
US7765407B2 (en) Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system
JP2006107505A (ja) アクセス認可のapi
US20070016770A1 (en) System and method for managing the initiation of software programs in an information handling system
WO2021169106A1 (zh) 一种可信启动方法、装置、电子设备及可读存储介质
US8966600B2 (en) Method, apparatus and system for controlling access to computer platform resources
AU2005218070B2 (en) Partition access control system and method for controlling partition access
US20080301781A1 (en) Method, system and computer program for managing multiple role userid
US20070016793A1 (en) System and method to determine a proxy login
JP2006092081A (ja) 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110810