説明

多重認証サイロを用いた一時記憶装置用認証方法

多重認証サイロ(302,304,406,308,310)を有する一時記憶装置(TSD)(100)において、TSD(100)へ接続されているホスト計算装置が、サイロ内の様々なタイプの認証情報を発見し、作用するようにTSD(100)によって構成される。認証サイロの1つ以上の論理組合せが、関連付けられた記憶領域に対するアクセスを許可するために認証状態に切り換えられる(406)。認証サイロの具体的な順序付(408)は、有効な認証サイロの組合せを達成するために要求され得(418)、TSD内の設定情報によって提示され得、所与の認証サイロを認証するためのユーザー入力を要求されているか否か(412)、TSDの利用環境、又は最も信頼性のあるものから最も信頼性のない認証サイロが提供している階層構造に基づき得る。この情報を用いてホストは、最も効率的な認証シーケンスを進め(410)、記憶領域に対するアクセス許可を導く。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、計算機システムにおける認証に関し、具体的には、一時記憶装置用の認証方法に関する。
【背景技術】
【0002】
[0001]ポータブルコンピューターデータストレージ用一時記憶装置(TSD)が、近年、広く利用されるようになってきた。TSDは、携帯電話、デジタルカメラ、携帯情報端末、デジタルミュージックプレーヤー(例えばMP3プレーヤー)、及びその他の携帯機器用のユニバーサルシリアルバス(USB)フラッシュドライブ、及びメモリーカード、及び「スティック」形式を取り得る。大規模な記憶容量かつTSDに入出力する高速データ転送のため、TSDが接続され得るホスト機器を入出力するデータ転送に関するセキュリティは、認識されている懸案事項である。TSDに関する米国電気電子技術者学会(IEEE)標準規格1667は、認証証明書をストアするための認証データ構造(「サイロ」)定義及びTSD上のユーザーデータに対するその後のアクセス認可を含むことによってこの懸案事項に対処している。
【0003】
[0002]IEEE標準規格1667は、機器が、多重認証サイロを有することを認めていて、これ等をもとに、TSD記憶ボリューム上の単一データ記憶領域(「アドレス可能コマンドターゲット」又はACT)に対するアクセスの認可を統制する。しかしながら、この標準規格は、現在、証明書用に対し一タイプの認証サイロを定義しているに過ぎず、その他どんなタイプの認証サイロが使用され得るか提示していない。この標準規格は、1つのACTに対して複数の認証サイロが存在する状況又は異なる利用環境状況に対し、どの認証サイロを使用すべきかに関するどんな方向性も提供していない。更に、この標準規格は、複数のサイロと共に利用するための一般的な認証構成機構を欠いている。仕様が証明書サイロによって実装されるときの限定した一連の認証及び証明書ストア管理動作を提供しているので現在のIEEE標準規格1667の制約範囲内でのサイロ階層及び構成の実装は複雑である。しかしながら、どんな構成解決法でも現在のIEEE標準規格1667のパラメーター及び要件仕様の範囲内で作動する必要がある。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】IEEE標準規格1667
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の目的は、一時記憶装置と接続するホスト計算装置が、認証データ構造内の様々なタイプの認証情報を発見し、その一時記憶装置上で作用するように構成される認証方法を提供することである。
【課題を解決するための手段】
【0006】
[0003]多重認証サイロを有するTSD装置において、TSDに接続したホスト計算装置が、サイロ内の様々なタイプの認証情報を発見し、その上で作用するように構成される。ACTに対するアクセスを許可するためには、認証サイロの1つ以上の論理組合せが認証状態に切り換えられる必要がある。ホストは、TSDに対するホストのアクセスを認可し得る認証サイロの一連の論理組合せに関しTSDに問い合わせを行う。認証サイロの有効な組合せを達成するために認証サイロの具体的順序付も要求され得る。順序付は、TSD内の設定情報によって提示され得る。順序付は、例えば、特定の認証サイロを認証するためのユーザー入力が要求されるか否か、TSDの利用環境、又は最も信頼される認証サイロから最も信頼されない認証サイロへの階層構造にも基づき得る。
【0007】
[0004]この情報を用いて、ホストは、その後、ACTに対するアクセス許可をもたらすために最も効率的な認証シーケンスを用いて進め得る。追加するとホストは自らの挙動を最適化し得、例えば、可能であれば、ユーザープロンプトを介して(ユーザー入力のない)静かな認証を支援する。ホストは、以前の組合せが失敗したとき、代替の認証サイロ組合せも試み得る。更に、ホストは、認証の組合せすべてが使い果たされ、認可が不可能なとき、この情報を利用し決定し得る。
【0008】
[0005] 現在のIEEE標準規格1667の制約内で作動すると同時にTSDの特定のACTに対するアクセスに対する認証要件を提供するためにTSDの認証サイロ内の製造者証明書及び/又はプロビジョニング証明書拡張内のフィールドが使用される。一実装において、構成可能なTSD設定に関する値が、製造者証明書及び/又はプロビジョニング証明書拡張のフィールドに設定される。本方法は、固有の方法でIEEE1667証明書サイロ仕様書及びITU−T X.509証明仕様に対する固有の特性を活用する。本方法は、機器構成に関するセキュリティ要件を満たすと同時に、既存の標準規格定義を修正せずにそのまま活用し実装される。とりわけ、本方法は、TSDファームウェア内の特定の機能を利用可能にし得るか又は利用不可にし得る。
【0009】
[0006]この明細書に関する用語「一時記憶装置」及び「TSD」は、IEEE標準規格1667が適用される任意の装置、並びに拡張フィールドをサポートする製造者証明書と同等物及び/又はプロビジョニング証明書と同等なものを許容し得る任意の記憶装置、例えば、アドバンスト・テクノロジー・アタッチメント(ATA)機器を包含している。
【0010】
[0007]この「課題を解決するための手段」は、「発明を実施するための形態」において、更に後述される概念のいくつかを簡易化した形式で紹介するために提供される。この「課題を解決するための手段」は、請求対象項目の重要な機能も本質的な特徴も特定するように意図されておらず、請求対象項目の範囲を限定するように利用されることも意図されていない。請求対象項目の別の特徴、詳細、ユーティリティ、利点は、更に、添付図面に例示し、添付した請求項に定義されているような様々な実施形態及び実装に関し、より具体的に後述される「発明を実施するための形態」から明らかになろう。
【図面の簡単な説明】
【0011】
【図1】[0008]一時記憶装置のいくつかのプロトコルレイヤの概略図であって、一時記憶装置のあり得る構成の一実装を示している。
【図2】[0009]一時記憶装置の認証サイロ、及び製造者の拡張フィールド又はプロビジョニング証明書を使用し、一時記憶装置を構成する実装の概略図である。
【図3A】[0010]一時記憶装置上の認証サイロの例示的実装、並びに一時記憶装置にアクセスを認可するための階層構造及び要求される認証組合せを決定するための任意の方法を示す概略図である。
【図3B】[0010]一時記憶装置上の認証サイロの例示的実装、並びに一時記憶装置にアクセスを認可するための階層構造及び要求される認証組合せを決定するための任意の方法を示す概略図である。
【図3C】[0010]一時記憶装置上の認証サイロの例示的実装、並びに一時記憶装置にアクセスを認可するための階層構造及び要求される認証組合せを決定するための任意の方法を示す概略図である。
【図3D】[0010]一時記憶装置上の認証サイロの例示的実装、並びに一時記憶装置にアクセスを認可するための階層構造及び要求される認証組合せを決定するための任意の方法を示す概略図である。
【図4】[0011]多重認証サイロを有する一時記憶装置に対するアクセスに関し要求される認可スキームを決定するための必要な実装手順の流れ図である。
【図5】[0012]一時記憶装置に対するホスト機器として作動し得る汎用計算機システムの概略図である。
【発明を実施するための形態】
【0012】
[0013]IEEE標準規格1667は、機器が多重認証サイロを有することを許可しているが、現在、唯一実装されている認証サイロは、証明書サイロである。特定のACTに対する多重認証サイロが、これらをもとに、単一のデータ記憶領域に対するアクセス認可を統制している。将来、付加的な認証サイロが一時記憶装置(「TSD」)上に提供される場合、複数の、ともすれば競合する認証サイロ間の競合及びプライオリティを管理するためのスキームが望まれる。
【0013】
[0014]一時記憶装置(100)又はTSDは、機能上、図1に示したような異なるいくつかのコンポーネントに分割される。TSD(100)は、TSD(100)がホスト機器と接続し、通信可能にする物理インターフェース(102)を有している。例えば、ユニバーサルシリアルバス(USB)フラッシュドライブ(UFD)は、一般に、絶縁体上に置かれた4つの付加接点トレース及び矩形接点によって囲まれる箱形の接点インターフェースを有する。TSD(100)は更に、埋め込みファームウェア(106)内で作動するデータ転送、ホスト機器相互認証、及びTSD(100)に関するその他の機能性を実行するプロセッサー(104)を含む。それぞれTSD(100)は、「アドレス可能コマンドターゲット」(ACT)レイヤを介しそれぞれアクセスされる少なくとも1つのデータ記憶領域、及び、場合によっては、より個別に認証されたデータ記憶領域(116)を有し得、概念において別のストレージシステムの「論理装置」と同様である。図1は、第1のACT(108a)及び第2のACT(108b)を有するTSD(100)を示している。
【0014】
[0015]ACT(108a,108b)それぞれは、IEEE1667仕様において「サイロ」と呼ばれるいくつかの機能ユニット(112a,112b)を実装していて、少なくとも精査サイロ(110a,110b)及び認証サイロを含んでいる。ACT(108a,108b)それぞれは、付加的な製造者サイロ又はユーザー定義サイロ(114a,114b)を実装し得る。ACT(108a)又は(108b)、及び対応したサイロが、TSD(100)上の(116a)又は(116b)に対応したLUN0又はLUN1としてアドレス指定される構成及び個別データ領域の認証制御を提供している。
【0015】
[0016]精査サイロ(110a,110b)は、物理インターフェース(102)を介し、接続されるホストによって使用されるACT(108a,108b)に問い合わせを行い、利用可能な機能的ユニットを識別する。TSD(100)内の精査サイロ(108a,108b)が、ホスト機器上で実行又は存在しているオペレーティングシステム及びIEEE1667バージョンの識別を受信する。精査サイロ(108a,108b)が、ACT(108a,108b)それぞれにおいて実装されるサイロの数、タイプ、及びバージョンを返却する。精査サイロ(110a,110b)の査問は、更なる任意の動作が実行され得る前に、別の任意のサイロに関しても生じる。
【0016】
[0017]一旦、精査サイロ(108a,108b)が、必要な装置情報を受信し、返却すると、ACT(108a,108b)それぞれに関する認証サイロ(112a,112b)が双方向認証及び認証証明書管理に要求される機能を提供する。認証サイロ(112a,112b)は証明書を使用し、ホスト及びACT(108a,108b)それぞれを認証し、証明書の管理も実行する。精査サイロ(110a,110b)、認証サイロ(112a,112b)、及びその他のサイロ(114a,114b)のそれぞれは、ACT(108a,108b)それぞれに特有である。一般事項として、データ記憶領域(116)は、最初、IEEE標準規格1667下の単一の「論理ユニット」又はACTであると考えられ、かくして、概して任意の製造者証明書又は置かれている元の認証サイロ又は第1の認証サイロ(112a)によって処理されるプロビジョニング証明書の支配下にある。しかしながら、第1の認証サイロ(112a)は、ディスク構成物の便宜上、例えば、図1に示したようなLUN0(116a)及びLUN1(116b)である論理ユニット番号(LUN#)を用いて識別される個別にアクセス可能な記憶領域を有するデータ記憶領域(116)を多くのACT(108a,108b)に仕切るように構成され得る。更に、製造者証明書、プロビジョニング証明書、又は双方がTSD(100)上のACT又はACTそれぞれに対する認証サイロの1つより多いタイプを提供し得る。
【0017】
[0018]認証証明書サイロ(200)のより詳細な機能コンポーネントの実装説明が図2に示されている。IEEE標準規格1667下では、認証証明書サイロ(200)を保持するための異なる5つのタイプの証明書、製造者証明書(202)、プロビジョニング証明書(204)、認証証明書チェーン(206)、ホスト証明書(208)、及びユーザー証明書(210)によって定義されている。製造者証明書(202)は必須であって、TSDの同一性を証明する。製造者証明書(202)は、TSDにチャレンジするために使用され得る公開鍵に関するTSD及び固有識別子を含む。認証サイロ(200)のACTそれぞれが、固有の公開鍵を用いて固有キーの組から固有の製造者証明書(202)それぞれを計算し得る。しかしながら、必要条件は、製造者すべてが、同一の直接の親の製造者証明書に対するチェーンを証明することである。TSD上の第1のACTに対する製造者証明書が使用され、デフォルト証明書サイロ(200)の域を超えた付加的タイプの認証サイロを利用可能にする。更に後述されるこの新しい状態の詳細を指定するための、拡張フィールド(212)のプロビジョニング証明書(204)が使用され得る。
【0018】
[0019]プロビジョニング証明書(204)は、認証サイロ(200)に対する管理アクセスを許可し、残りの証明書を管理する能力を管理者に提供する。ユーザーは、認証サイロ(200)にストアされているプロビジョニング証明書(204)によって署名された証明書に対するアクセスを有するホスト上の認証証明書を追加、削除、又は置換し得るだけである。初期のACTに対するプロビジョニング証明書(204)は不変で、TSDが初期プロビジョニング証明書(204)を用いて供給されるとき、複数のACTを含む新しい状態へ再初期化するTSDを生成するために使用され得る。TSD上の第1のACTに対する製造者証明書と同様に初期プロビジョニング証明書が使用され、デフォルト証明書サイロ(200)の域を超えた付加的なタイプの認証サイロを利用可能にする。更に後述されるようにこの新しい状態の詳細を指定するための、拡張フィールド(212)のプロビジョニング証明書(204)が使用され得る。初期プロビジョニング証明書(204)によって生成された付加的なACTに特有の付加的プロビジョニング証明書が提供され得る。
【0019】
[0020]一旦、ACTが供給されると、TSDは、認証サイロ証明書チェーン(206)をストアし得る。ユーザーは、このチェーンを使用し、別の装置すべてから切り離された同一の製造者及び製品識別番号を有しているパーソナライズ機器を生成し得る。ホストは、証明書チェーン(206)のコンテンツを使用してACTを認証し、ACTにおいて、ストレージに対するアクセスを認可し得る。本明細書に開示した技術の文脈で証明書チェーン(206)の使用方法を更に後述する。
【0020】
[0021]ホスト証明書(208)は、TSDに取り付けられたとき、TSDに対するホストを認証する。複数のホスト証明書(208)が、TSDに追加され、複数のホスト機器に対応しているTSDが認証され得る。IEEE標準規格1667において、1つホスト証明書も認証サイロ(200)にストアされていない場合、TSDは、認証されたとき、特定のホストに対する限定したアクセスを意図していないことを示す自動処理をホストに実行し得る。これは、製造者がデータアクセスのための前提条件としてホスト認証を要求したときのTSDの構成を単純化する。ACTは、ホストが認証サイロ内のホスト証明書の1つによって署名された証明書を提示したとき、認証状態に状態遷移する。
【0021】
[0022]ユーザー証明書(210)は、認証サイロにも配置され得る。ユーザー証明書(210)は、認証サイロ(200)によって管理されない。IEEE標準規格1667下において、任意のアプリケーションが、これらの証明書をストアし得るか又は認証サイロ(200)から削除し得る。ホスト又はユーザー証明書所有者が、プロビジョニング実行者によってTSD上に置かれたプロビジョニング証明書(204)を使用し首尾よく認証しなかった場合、どんなホスト証明書(208)もユーザー証明書(210)もTSDに追加され得ない。
【0022】
[0023]IEEE標準規格1667においては、TSDが記憶ボリューム上のデータに対するセキュアアクセスを提供するために使用され得る前にTSDは、それを準備するそのための一連の動作を遂行する必要がある。IEEE標準規格1667は、プロビジョニングとしてこのプロセスを指定している。TSDのプロビジョニング実行者は必ずしもそのTSDのユーザーではない。プロビジョニング実行者は、事実上、TSDに対する管理者であって、ユーザー、システム管理者、又は製造者であり得る。
【0023】
[0024]実際問題としてTSDは、認証サイロ(200)を含む少なくとも1つのACT、初期ACT(0)を有する非プロビジョニング状態で製造者から届く。このACT(0)の第1のプロビジョニング実行者は、ACT特有の設定に加えTSDに関するグローバルな機器設定を指定し得る。TSDのグローバルな設定が、最初のプロビジョニング動作の間、構成され得るだけである。一旦、TSD上に配置されると、初期プロビジョニング証明書(204)が有効なままであって、機器は、明示的に再初期化(すなわち元の製造状態にリセット)されない場合、置き換えられ得ない。かくして、一旦、構成設定が特定されるとそれらは、TSDが元の製造状態にリセットされない場合、決して変更され得ない。プロビジョニング証明書(204)のこのリセットは、このデータがセキュアなまま保護データすべてを破壊し、どんなTSD構成設定も製造時点の初期状態へリセットする。最初のプロビジョニングの成功後、TSDはここで、それが異なるように振る舞う状態か又は元のものに加え付加的なACT及び/又はサイロを公開する状態であり得る。更に、別の製造者による別のACTのプロビジョニング及びプロビジョニング証明書は、初期製造者証明書(202)及びプロビジョニング証明書(204)によって設定されたTSDのグローバル設定、ACTに特有の設定に決して影響し得ない。その上のTSD及びACTは、初期製造者証明書(202)及びプロビジョニング証明書(204)の制約によってセキュアなままである。
【0024】
[0025]国際電気通信連合ITU−T X.509標準規格に従って証明書を表すために使用される自律システム番号ASN.1データタイプが以下に示されている。これは、IEEE標準規格1667に従った製造者証明書(202)及びTSD機器のプロビジョニング証明書(204)に関し使用されるフォーマットである。示したように、データタイプは、証明書の終わり近くの拡張フィールドを使用するために提供される。しかしながら、拡張は任意と見なされていて、更に定義されていない。証明書内の拡張フィールドの存在を許すためのバージョンフィールドが、バージョン3(v3)に設定される必要があることに留意されたい。
【0025】
【表1】

【0026】
[0026]本技術は、製造者証明書(202)内の任意である拡張フィールド(212)及び/又はプロビジョニング証明書(204)内の拡張フィールド(222)を利用し、証明書サイロというよりも付加的なタイプの認証サイロを提供する。TSDをプロビジョニングする間、製造者又はプロビジョニング実行者は、TSDの挙動及び性能を統制する様々な機器設定の利用可能又は利用不可の選択をし得る。製造者又はプロビジョニング実行者は、初期製造者証明書(202)内のITU−T X.509証明書拡張フィールド(212)及び/又は初期プロビジョニング証明書(204)内の拡張フィールド(222)を介し、これらの設定を伝達する。ACTは、一連の証明コマンドの中でこれらの設定を受信する。期待値に一致しないこれら設定の信憑性は、タンパーが生じた場合、証明書署名フィールドによってTSD上で検証される。
【0027】
[0027]プロビジョニング実行者は、製造者証明書(202)のリトリーブによって、支援されている利用可能なTSDの構成設定を発見し得る。製造者証明書(202)は、その証明書の拡張フィールド(212)に許容可能な一連の構成設定を示している。プロビジョニング実行者はこれらの設定を解析し、TSD上にプロビジョニング証明書(204)を配置している間、もしあれば、プロビジョニング実行者証明書(204)の拡張フィールド(222)に含むべきか決定する。プロビジョニング証明書(204)の拡張フィールド(222)内の構成設定は、製造者証明(202)の拡張フィールド(212)内の任意のデフォルト設定の切り札である。拡張フィールド(212,222)内の構成設定は、それらが、TSDからのデータ及び証明書すべてを消去した結果、製造者証明書(202)又は初期プロビジョニング証明書(204)の削除を除いて変更され得ないという点において、不変の値である。
【0028】
[0028]ここで、製造者証明書(202)の拡張フィールド(212)に配置される例示的構成設定を説明する。最初、付加的なタイプの認証サイロ生成を提供するための多重認証サイロ拡張設定(214)が拡張フィールド(212)に配置され得る。この拡張設定(214)は、TSDを構成するための製造者又はプロビジョニング実行者によって使用され得、デフォルト証明書認証サイロ(200)の域を超えた付加的な認証サイロがTSD上のACTのどれかに配置されることが許される。付加的な認証サイロタイプは、パスワードサイロ及び生体識別サイロを含む。ACT上の多重認証サイロの状況に直面したとき、拡張フィールド(212)の製造者証明書(202)を使用した、成功認証のための要求される論理的な組合せ、優先順位の順序付、及びユーザーインターフェース要件を示すための例示的多重認証サイロ拡張設定(214)は、以下の通りである。
【0029】
【表2】

【0030】
ここで最初の文字列の最初の非0の項は、論理的「最小項」とサイロインデックスの組合せ値の論理積を示している。(値00は、それが精査用に予約された定義によって非認証サイロであるセパレーターとして使用され得る。)この項は、00の後、次に出現する「最小項」組合せなどと組合せられる論理和である。
【0031】
[0029]上記の例において、最初の組合せ項は、(01 AND 02)OR(02 AND 03)である。00,00の出現は、1つの組合せの終わりを示す。この後、次の組合せが始まる。上記の例において次の組合せは(02 AND 04)である。00,00,00の文字列は、一連の組合せの終わりを示している。これは、その後、昇順の優先順位で示したサイロインデックスリストが後に続く。最初の00の出現が、このリストを終了し、そのとき、ユーザー入力を要求しているサイロインデックスが一覧され、再度、00によって終わる。それまでどんなユーザー入力も要求されていないACTの場合、サイロの優先リストのすぐ後にシーケンス00,00が続く。この機能性を構成する製造者証明書(202)の代わりにTSDの状態を変更するためのプロビジョニング証明書(204)の拡張フィールド(222)が、多重認証サイロ拡張設定(224)を含み得ることに留意されたい。
【0032】
[0030]認証シーケンス拡張設定(216)は、TSD又はホスト機器に対する論理的順序を構成するように使用され得、多重認証サイロからの認可チャレンジに対する問い合わせを行うか又は回答し、特定のACTにアクセスするための認証を最も効率的に確立する。多重認証サイロ内の認証オプションを試みるシーケンスは同一か又はホスト機器の識別又はその他の動作環境の態様に従って変化し得る。この機能性を構成する製造者証明書(202)の代わりにTSDの状態を変更するためのプロビジョニング証明書(204)の拡張フィールド(222)が、認証シーケンス拡張設定(226)を含み得ることに留意されたい。
【0033】
[0031]提供され得る別の設定は(218)である。多重認証サイロが利用されるとき、ユーザーが関連したACTにアクセス可能になるためにどのサイロが、認証状態に配置されるべきか指定することは重要であり得る。例えば、一実装において、いくつかの認証サイロが提供又は支援され得るが、それらのどれか1つの認証がアクセスを許可する。例を続けると、ユーザーは、即座にTSDを認証し認可する彼女の個人的なホスト計算機上に正しい証明書を有しているが、ユーザーは、対応した証明書なしに、公共のホスト計算機上でTSDを使用することを所望し、別個のパスワードサイロを認証するためのパスワード入力によってTSDにアクセスし得る。TSDが、証明書又はパスワードのどちらか一方を受け入れるように構成されている場合、正しいパスワードを用いたユーザーに対するアクセスが許可される。代替例においては、上記のシナリオにおいてアクセスを許可するためのホストからの証明書及びユーザーからのパスワード双方の組合せを要求するようにTSDが構成された場合、必要な認証組合せが認可に利用可能でないので、ユーザーは、公共のホスト計算機上のTSDに対するアクセスを許可されない。この機能性を構成する製造者証明書(202)の代わりにプロビジョニング証明書(204)の拡張フィールド(222)が、TSD状態を変更するための認証組合せ拡張設定(228)を含み得ることに留意されたい。
【0034】
[0032]製造者証明書(202)の拡張フィールド(212)に配置する、別の認証サイロに関連した設定は、特定のサイロに対するユーザー対話要件を構成するためのユーザー対話要求拡張設定(220)であり得る。この設定は、サイロを認証状へ変更するためのTSDとホストとの間の証明書の単なる比較というよりもむしろ、サイロがユーザー入力を要求しているか否か示している。例えば、認証サイロは、パスワード認証、又は顔認識若しくは別の生体認証を要求し、その双方は、対応した認証ファイルか又はTSD上にストアされている関連するセキュアなハッシュ値と比較するためのホスト機器へのユーザー入力を要求する。代替として証明書認証サイロは、ユーザー入力を要求しない。この機能性を構成する製造者証明書(202)の代わりにプロビジョニング証明書(204)の拡張フィールド(222)が、TSDの状態を変更するためのユーザー対話要求拡張設定(230)含み得ることに留意されたい。
【0035】
[0033]TSD自身か又はホスト機器上で作動中の(例えば、ソフトウェア又は装置に特有の構成ファイル形式の)TSDのソフトウェアエージェント又はその2つの組合せのどちらか一方が、製造者証明書又はプロビジョニング証明書の拡張フィールド内の多重認証サイロに関する構成設定に基づく、1つ以上の「認可ポリシー定義式」(APE)を有し得る。APEは、以下のコンポーネント、
・認証シーケンスの順番に従って格付けされたサイロ識別の順序付きリストを含む文字列式
・認可されたACTに対するアクセスが対応した認証サイロが認証状態にあるとき、TSDによってホスト機器に許可される(例えば、後述されるMaxTerms/MinTermsから構成される)認証組合せに関する論理式
・どの認証サイロがユーザー対話を要求するか示している文字列式
のうち1つ以上を含み得る。
ホスト機器が、APE内の情報を使用し、ACTを許可状態にするための最も効率的パスを計算する。可能な認証サイロの任意の論理組合せ及びシーケンスが承諾され得る。APEは、グループポリシー執行を考慮すると同時に、認証及び認可プロセスを最適化し統制するための誘導もホスト機器に提供し得る。
【0036】
[0034]例示的認証サイログループが図3Aに提示されている。認証サイロAが、デフォルト証明書サイロ(302)として示されている。認証サイロBが、ユーザーの正しいパスワード入力提示のときのホスト機器から認証されるパスワードサイロ(304)として示されている。パスワードサイロ(304)は、ユーザー名をリクエストすることによって、特定のパスワードに相互に関連する複数のTSDユーザーを承諾し得るか、又はそれは、それが受け入れるように構成されている複数のパスワードのうちどれかを単に認証する。
【0037】
[0035]認証サイロCは、ホスト機器へ取り付けられた指紋読取装置への入力をユーザーが提示したときに認証される指紋サイロ(306)として示されている。入力指紋ハッシュが、指紋サイロ(306)上にストアされているハッシュと比較され、認証を実行する。指紋サイロ(306)は、特定の指紋ハッシュに相互に関連するユーザー名をリクエストすることによって複数のTSDユーザーを承諾し得るか又はそれは、それが受け入れるように構成されている複数の指紋のうちどれかを単に認証する。
【0038】
[0036]認証サイロDが、ホスト機器に取り付けられた声紋読取器への入力のユーザーの提示時に認証される声紋サイロ(308)として示されている。入力声紋ハッシュが、声紋サイロ(308)上にストアされているハッシュと比較され得、認証を実行し得る。声紋サイロ(308)は、特定の声紋ハッシュに相互に関連するユーザー名をリクエストすることによって、複数のTSDユーザーを承諾し得るか又はそれは、それが受け付けられるように構成されている複数の声紋のうちどれかを単に認証する。
【0039】
[0037]認証サイロEは、ユーザーの網膜スキャン入力提示時、ホスト機器に取り付けられた光学式読取装置において認証される光学式スキャンサイロ(310)として示されている。入力された網膜スキャンハッシュが、光学式スキャンサイロ(310)上にストアされているハッシュと比較され得、認証を実行し得る。声紋サイロ(310)は、特定の網膜スキャンハッシュに相互に関連するユーザー名をリクエストすることによって複数のTSDユーザーを承諾し得るか、又はそれは単に、それが受け付けられるように構成されている複数の網膜スキャンのどれかを認証する。
【0040】
[0038]図3Bは、認証シーケンスの順番に従って、格付けされたサイロ識別の順序付きリスト覧を含む例示的文字列式を図的に示している。サイロBは、優先される認証方法として最初、格付けされている。故に、この場合、APEによって対象とされるホスト機器は、最初にサイロBを使用した認証を試みる。図3Aの例においてこれは、ホスト機器がパスワード形式のユーザー入力を求めていて、別の認証サイロのどれかを試みる前にサイロBにパスワードを提示し、機器をホスト認証することを意味している。示したように認証の優先シーケンスにおいて、サイロCが2番目に格付けされ、サイロDが第3番目に格付けされ、サイロEが4番目に格付けされ、サイロAが5番目に格付けされる。ホスト機器は、APEに準じこの順番でサイロに対する承認を試みる。しかしながら、ホスト機器は、(例えば動作環境に基づく)決定を実行し得、認証プロセスを早める。例えば、特定のユーザー入力が利用可能でない(例えば、ホスト機器が、図3Aのようなキーボードも指紋読取装置も装備していない)場合、ホスト機器は、この事実を認識し、認証用のユーザーの声紋入力を求めるために直接スキップする。
【0041】
[0039]図3Cは認証組合せのための論理表現の一例示的実装を図的に示していて、対応した認証サイロが認証状態にあるとき、ACTに対する認可されたアクセスが、TSDによってホスト機器に許可される。この例においてTSDは、非常に高いセキュリティを要求しているACTに対するアクセス認可を提供することが理解され得る。この場合、APEは、TSD上のACTに対するアクセスを認可するために、証明書(サイロA)及びパスワード(サイロB)双方の組合せを要求し、かつ、証明書及びパスワードを組合せした指紋一致(サイロC)か又は声紋一致(サイロD)のどちらか一方を要求する。代替として、(例えば、光学式読取装置環境の精度又は既知のセキュリティどちらか一方における)光学的網膜スキャン(サイロE)のより大きな信頼性により、この認証単独でTSD上のACTに対するアクセスを許可する。
【0042】
[0040]図3Dは、MaxTerms/MinTerms構造を使用した認証組合せのための論理式の代替の例示的実装を図的に示していて、対応した認証サイロが認証状態にあるとき、ACTに対する認可アクセスが、TSDによってホスト機器に許可される。図3Dに示したように、証明書認可(サイロA)がパスワード認証(サイロB)、指紋認証(サイロC)、又は声紋認証(サイロD)のどれかが同時に起こった場合、TSD上のACTに対するアクセスが認可される。代替として、光学的スキャン認証(サイロE)の提供だけがアクセスを認可する。
【0043】
[0041]TSD(又はAPEに準じたホスト機器)は、標準のMaxTerms/MinTermsの比較実行によって、これらの特定の組合せのうちどれかが存在しているか決定し得る。最小項は、サイロAとB、サイロAとC、サイロAとD、及びサイロEの組合せである。サイロのどれかが認証された場合、その状態が1によって示され得る。サイロが認証されない場合、その状態は0によって示され得る。MinTerm演算子へのこれら状態値の組合せは、状態値を一緒に乗ずることによって実行される。かくして、1つの項の状態が0の場合、MinTermが0になり、項の状態双方が1の場合、その組合せに対するMinTermは1になる。MinTermの組合せすべての合計Maxtermが0より大きいときに限り、適切な認証及び認可となる。MinTermsすべてが0の場合、MaxTermは0になり、ACTに対するアクセスが拒否される。MinTermのどれかが0より大きい場合、MaxTermは0より大きくなり、ACTに対するアクセスが許可される。
【0044】
[0042]多重認証サイロを有する環境において、TSDユーザーによるACTに対するアクセスを認可するための例示的認証プロセス(400)が図4に提示されている。アクセス動作(402)において、TSD上の精査サイロがホストによってアクセスされ、サイロの数、タイプ、及びバージョンに関し精査サイロに問い合わせを行われる。同時にホストは、特定のオペレーティングシステム及びIEEE1667のバージョン情報をホスト機器に提供する。第2番目のアクセス動作(404)において、次にホストは、サイロ情報を使用し、精査サイロによって提供される識別情報に基づき認証サイロ(単数又は複数)をアクセスする。特定のACTに対し複数の認証サイロが存在していることを精査サイロが示している場合、認証プロセス(400)において支援するAPEが構築され得、認証要件を調整し、認証サイロの状態を報告し、アクセス認証に要求される集合的状態が獲得されたか否か決定する。プロセス(400)は次に、APEに準じ、最初の決定動作(406)に示した認可に要求される認証組合せが存在するか否か決定する。動作(408)において、プロセス(400)は更に、機器の優先傾向又はホストの最適化決定に従って、多重サイロの論理組合せ認証に関する論理的なシーケンス又は順番を決定する。動作(410)において、優先傾向及び/又はホスト最適化に従って、最初に発生する認証サイロの論理組合せが選択される。
【0045】
[0043]APEが更に、特定の認証サイロがユーザー入力を要求しているか否かに関する情報を提供する。クエリー動作(412)において、プロセス(400)は、シーケンス内の最初の認証サイロに関しユーザー入力が、サイロを認証するために要求されているか否かクエリーする。ユーザー入力が要求されていない場合、プロセスは、認証動作(418)へ移り、自動認証組合せ(例えばホスト機器によって提供されている証明書)の認証を試みる。プロセス(400)はクエリー動作(420)へ移り、認証の組合せが、TSDに要求されているACTに対する認可アクセスの認証すべてが成功した結果をもたらしたか否か決定する。要求されている認証の組合せが満たされた場合、ホストは権限を与えられ、許可動作(422)に示したようにACTに対するアクセスが許可される。
【0046】
[0044]ユーザー入力のクエリー動作(412)に戻ると、ユーザー入力(例えば、パスワード又は生体認証)が要求された場合、リクエスト動作(414)において、ホスト機器が要求されているユーザー入力をリクエストする。クエリー動作(416)において、その後、ホスト機器が、リクエストされた入力情報が利用可能であるか否か決定する。ホスト機器が、リクエストされたユーザー入力が利用可能でない(例えば、ホスト機器が特定の入力インターフェース機器へ接続されない)場合か又は適正な期間後、ユーザー入力が何も供給されていないか決定した場合、プロセス(400)は、クエリー動作(424)の一部として試みられ得る更なる任意の論理組合せが残っているか否か決定する。動作(426)に示したように、更なる組合せが残っていない場合、ホストは、更なる任意の認証の試みを終了する。しかしながら、更に組合せが残っている場合、プロセス(400)が動作(410)へ戻ったとき次の組合せが選択され、利用可能な次の組合せを選択する。
【0047】
[0045]代替としてクエリー動作(416)が、ユーザー入力が利用可能かつ適切であることを決定した場合、プロセスは動作(418)へ移って、別に必要なデータを用いたユーザー入力が、論理的なACT組合せ認証の試みの際に使用される。プロセス(400)は、その後、クエリー動作(420)へ移って要求される認証組合せのどれかが満足しているか否か決定する。認証サイロの認証状態が、要求される認証組合せの達成が集合的結果になる場合、ホストは、権限を与えられ、許可動作(420)に示したように、ACTに対するアクセスが許可される。
【0048】
[0046]代替として、クエリー動作(416)が認証証明書又は受信した入力が無効であることを決定した場合か又はクエリー動作(420)が要求されている認証サイロの組合せが満足していないことを決定した場合かどちらか一方のとき、プロセス(400)は、クエリー動作(424)において、任意の論理的な試みられる組合せが残っているか否か決定する。どんな組合せも残っていない場合、実行されるACTに対するアクセスを認証するどんな試みも、動作(426)に示したように実行されない。代替として、更なる組合せが利用可能な場合、選択動作(410)において示したように、プロセス(400)は、試みられる認証に関する次の認証サイロの組合せを選択し得、既に説明したようなTSDに対するホスト機器の認可を試み得る。
【0049】
[0047]TSDに対しホスト計算機装置として作動する汎用計算装置(500)の概略図が、図5に示されている。ホスト計算装置に関する例示的ハードウェア及び動作環境は、処理ユニット(502)、システムメモリー(504)、及びシステムメモリー(504)を含む様々なシステムコンポーネントを処理ユニット(502)と接続するシステムバス(518)を含み得る。計算機(500)のプロセッサーは、単一の中央演算処理ユニット(CPU)、又は並列処理環境として一般的に参照される複数の処理ユニットを含む1つ以上の処理ユニット(502)があり得る。計算機(500)は、従来のコンピューター、分散コンピューター、又はその他任意のタイプのコンピューターである。
【0050】
[0048]システムバス(518)は、メモリーバス、又はメモリーコントローラー、周辺バス、スイッチ型ファブリックバス、二地点間接続バス、及び様々な任意のバスアーキテクチャを使用したローカルバスを含むいくつかのタイプのバス構造のどれかであり得る。システムメモリー(504)は、単にメモリーとしても参照され得、読み出し専用メモリー(ROM)(506)及びランダムアクセスメモリー(RAM)(505)を含む。計算機(500)内のエレメント間の情報の始動中の送信を援助する基本ルーチンを含む基本入力/出力システム(BIOS)(508)は、ROM(506)にストアされている。計算機(500)は更に、示されていないハードディスクから読み出し、それに書き込むためのハードディスクドライブ(530)、取外し可能磁気ディスク(536)から読み出すか又はそれに書き込むための磁気ディスクドライブ(532)、及びCD−ROM若しくはその他の光学式媒体のような取外し可能光ディスク(538)から読み出すか又はそれに書き込むための光ディスクドライブ(534)を含む。
【0051】
[0049]ハードディスクドライブ(530)、磁気ディスクドライブ(532)、及び光ディスクドライブ(534)は、それぞれハードディスクドライブインターフェース(520)、磁気ディスクドライブインターフェース(522)、及び光ディスクドライブインターフェース(524)によってシステムバス(518)へ接続される。ドライブ及びそれらに関連する計算機可読媒体が、計算機可読命令、データ構造、プログラムモジュール、及びその他の計算機(500)用データの不揮発性記憶装置を提供する。計算機によってアクセス可能なデータをストアし得る任意のタイプの計算機可読媒体、例えば、磁気カセット、フラッシュメモリーカード、デジタルビデオディスク、RAM、ROMが例示的動作環境において使用され得ることを当業者は十分理解されよう。
【0052】
[0050]オペレーティングシステム(510)、1つ以上のアプリケーションプログラム(512)、その他のプログラムモジュール(514)、及びプログラムデータ(514)を含む多くのプログラムモジュールが、ハードディスク(530)、磁気ディスク(532)、光ディスク(534)、ROM(506)、又はRAM(505)にストアされ得る。例示的実装において、TSDとの通信用プログラム及びデータ転送用プログラムが、(例えば、アプリケーションプロトコルインターフェース(API)の一部のように)オペレーティングシステム(510)、アプリケーションプログラム(512)、又はその他のプログラムモジュール(514)(例えば、認証プロセス間のAPEを処理するモジュール)の一部として組み込まれる。
【0053】
[0051]ユーザーは、キーボード(540)及びポインティングデバイス(542)、例えばマウスのような入力装置を介しパーソナルコンピューター(500)へコマンド及び情報を入力し得る。別の(示されていない)入力装置は、例えばマイクロフォン、ジョイスティック、ゲームパッド、タブレット、タッチスクリーン装置、衛星放送受信アンテナ、スキャナー、ファクシミリ機器、及びビデオカメラを含み得る。これらの入力装置及びその他の入力装置は、多くの場合、システムバス(518)へ接続されるシリアルポートインターフェース(526)を介し処理ユニット(502)へ接続されるが、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB)のような別のインターフェースによって接続され得る。
【0054】
[0052]モニター(544)又はその他のタイプの表示装置もビデオアダプター(546)のようなインターフェースを介しシステムバス(518)へ接続される。モニター(544)に加えて計算機は、典型的に、プリンター(558)及び(示されていない)スピーカーなど別の周辺出力装置を含む。これらの装置及びその他の出力装置は、多くの場合、システムバス(518)へ接続されるシリアルポートインターフェース(526)を介し処理ユニット(502)へ接続されるが、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB)のような別のインターフェースによって接続される。メディアチューナーモジュール(560)もシステムバス(518)に関連付けられ得、ビデオアダプター(546)又はその他の出力提示モジュールを介した出力用音声及び映像プログラム(例えばテレビ番組)に合わせる。
【0055】
[0053]計算機(500)は、1つ以上のリモートコンピューター(554)のようなリモートコンピューターとの論理接続を使用したネットワーク接続環境において作動し得る。これらの論理接続は、計算機(500)と接続され得るか又は統合され得る通信装置によって達成され得、本発明は特定タイプの通信装置に限定されない。リモートコンピューター(554)は、別の計算機、サーバー、ルーター、ネットワークパーソナルコンピューター、クライアント、ピア装置、又はその他の一般的なネットワークノードであり得、計算機(500)に関し前述した多くのエレメント又はエレメントすべてを典型的に含むが、図5にはメモリー記憶装置(556)だけが例示されている。図5に示した論理接続は、ローカルエリアネットワーク(LAN)(550)及び広域ネットワーク(WAN)(552)を含む。そのようなネットワーク環境は、オフィスネットワーク、企業コンピューターネットワーク、イントラネット、及びインターネット、すべてのタイプのネットワークにおいて一般的である。
【0056】
[0054]LAN(550)環境において使用されるとき、計算機(500)は、ネットワークインターフェース(528)又はアダプター、例えばイーサネット(登録商標)又はその他の通信インターフェースを介しローカルネットワーク(550)へ接続され得る。WAN(552)環境において使用されるとき、計算機(500)は、典型的に、モデム(548)、ネットワークアダプター、又はその他任意タイプの広域ネットワーク(552)上の通信を確立するための通信装置を含む。内蔵又は外付けがあり得るモデム(548)が、シリアルポートインターフェース(526)を介しシステムバス(518)へ接続される。ネットワーク接続環境において、パーソナルコンピューター(500)又はその一部に関し示されているプログラムモジュールが、リモートメモリー記憶装置にストアされ得る。示したネットワーク接続が例示的であって、計算機間の通信リンクを確立する別の手段及び通信装置が使用され得ることを十分に理解されよう。
【0057】
[0055]本明細書に記載した技術は、1つ以上のシステムにおいて論理動作及び/又はモジュールとして実装され得る。論理動作は、1つ以上の計算機システムにおいて実行している、プロセッサーに実装されるステップシーケンスとして実装され得、1つ以上の計算機システム内部で相互接続された計算機又は回路モジュールとして実装され得る。同様に、様々なコンポーネントモジュールの記述が、モジュールによって実行される動作によって提供され得るか又は作用され得る。結果として生じる実装は、選択事項であって、記載した技術を実装している基本システムの性能要件に依存する。したがって、本明細書に記載した技術の実施形態を作り出す論理動作は、動作、ステップ、オブジェクト、又はモジュールとして様々に参照される。更に、明示的に請求した別の方法でも特定の順番が請求言語によって本質的に必要とされていない場合、論理動作が任意の順番で実行され得ることを理解されよう。
【0058】
[0056]実装の中には、製造品が計算機プログラム製品として提供されるものもある。一実装において、計算機プログラム製品は、コンピューターシステムによって実行可能な符号化された命令をストアしている計算機可読媒体として提供される。別の計算機プログラム製品の実装は、計算システムによって搬送波で具現化された計算機プログラムを符号化している計算機データ信号の中に提供され得る。本明細書において、別の実装も記載され、示されている。
【0059】
[0057]上記の仕様、例、及びデータは、本発明の例示的実施形態の構造及び使用に関する完全な記述を提供している。本発明の様々な実施形態が、ある程度特殊性又は個別の1つ以上の実施形態とともに前述されているが、当業者は、この発明の趣旨及び範囲から逸脱せずに開示した実施形態に対し、多くを変更し得る。具体的に、記載した技術は、パーソナルコンピューターと独立して使用され得ることが理解されよう。故に別の実施形態が想定される。上記説明に含まれ、添付図面に示したすべての事項が、例示的特定の実施形態に過ぎず、限定しないように解釈されるべきであることを意図している。以下の請求項に定義されているような詳細変更又は構造的変更が、本発明の基本要素から逸脱せずに実施され得る。
【符号の説明】
【0060】
100 一時記憶装置
102 物理インターフェース
104 プロセッサー
106 ファームウェア
108a 第1のアドレス可能コマンドターゲット(ACT)
108b 第2のアドレス可能コマンドターゲット(ACT)
110a 精査サイロ
110b 精査サイロ
112a 認証サイロ
112b 認証サイロ
114a ユーザー定義サイロ
114b ユーザー定義サイロ
116 記憶領域
116a データ記憶領域
116b データ記憶領域
200 認証証明書サイロ
202 製造者証明書
204 プロビジョニング証明書
206 認証証明書チェーン
208 ホスト証明書
210 ユーザー証明書
212 拡張フィールド
214 多重認証サイロ拡張設定
216 認証シーケンス拡張設定
218 認証組合せの拡張設定
220 ユーザー対話要求拡張設定
222 拡張フィールド
224 多重認証サイロ拡張設定
226 認証シーケンス拡張設定
228 認証組合せ拡張設定
230 ユーザー対話要求拡張設定
302 デフォルト証明書サイロ
304 パスワードサイロ
306 指紋サイロ
308 声紋サイロ
310 光学式スキャンサイロ
500 汎用計算装置
502 処理ユニット
504 システムメモリー
505 ランダムアクセスメモリー(RAM)
506 読み出し専用メモリーROM
508 基本入力/出力システム(BIOS)
510 オペレーティングシステム
512 1つ以上のアプリケーションプログラム
514 その他のプログラムモジュール
516 プログラムデータ
518 システムバス
520 ハードディスクドライブインターフェース
522 磁気ディスクドライブインターフェース
524 光ディスクドライブインターフェース
526 シリアルポートインターフェース
528 ネットワークインターフェース
530 ハードディスクドライブ
532 磁気ディスクドライブ
534 光ディスクドライブ
536 取外し可能磁気ディスク
538 取外し可能光ディスク
540 キーボード
542 ポインティングデバイス
544 モニター
546 ビデオアダプター
548 モデム
550 計算機
552 広域ネットワーク
554 リモートコンピューター
556 メモリー記憶装置
558 プリンター
560 メディアチューナーモジュール

【特許請求の範囲】
【請求項1】
記憶装置(100)上の記憶領域(116)を認証するための方法(400)であって、
前記記憶領域に対応した多重認証サイロそれぞれに関する認証要件を調整するステップ(406)と、
前記多重認証サイロの認証状態が、前記記憶領域に対するアクセスに対し集合的に有効な認可結果をもたらすか否か決定するステップ(416)と、
前記集合的結果に基づいて前記ホスト機器による記憶領域に対するアクセスを認可するステップ(418,422)と、を含む方法。
【請求項2】
更に、前記記憶領域に対応した前記多重認証サイロを生成するステップを含む請求項1記載の方法。
【請求項3】
前記生成動作が更に、
認証証明書の拡張フィールドに記憶領域の構成可能な設定に関する値を設定するステップと、
前記記憶装置に前記認証証明書をインストールするステップと、を含むことを特徴とする請求項2記載の方法。
【請求項4】
前記調整動作が更に、前記多重認証サイロの認証を試みるための優先シーケンスを決定するステップを含むことを特徴とする請求項1記載の方法。
【請求項5】
前記調整動作が更に、
前記多重認証サイロの認証のどれかがユーザー入力を要求しているか否か決定するステップと、
認証要件を満たすユーザー入力を求めるステップと、を含むことを特徴とする請求項1記載の方法。
【請求項6】
前記調整動作が更に、前記多重認証サイロ及び前記有効な認可に対する要件を発見するために、認証証明書に問い合わせを行うステップを含むことを特徴とする請求項1記載の方法。
【請求項7】
前記調整動作が更に、
前記多重認証サイロの認証状態の組合せが、前記有効な認可を要求しているか否か発見するステップを含んでいて、
前記決定動作が更に、前記要求された組合せが満足するか否か計算するステップを含むことを特徴とする請求項1記載の方法。
【請求項8】
前記計算動作が更に、前記多重認証サイロの前記認証状態のMaxTerm/MinTerm値を計算するステップを含むことを特徴とする請求項7記載の方法。
【請求項9】
請求項1〜8記載のいずれかの方法に従って計算システムを制御するためのコンピュータープロセスを実行するための計算機実行可能命令をストアする計算機可読媒体。
【請求項10】
プロセッサー(104)と、
記憶領域(116)を有するメモリー記憶ボリュームと、
前記記憶領域(116)に対応した多重認証サイロ(302,304,406,308,310)を定義する前記記憶領域(116)に関連付けられる認証証明書(202,204)と、
前記プロセッサー(104)上で実行するファームウェアアプリケーション(106)であって、
前記記憶領域に対応した多重認証サイロそれぞれに対する認証要件を調整(406,408)し、
前記多重認証サイロの認証状態が前記記憶領域に対するアクセスに対する集合的に有効な認可結果をもたらすか否か決定し(416)、
前記集合的結果に基づいてホスト機器による前記記憶領域に対するアクセスを認可(418,422)するように前記記憶装置(100)を構成するものと、を含む記憶装置(100)。
【請求項11】
前記ファームウェアアプリケーションが更に、前記多重認証サイロの認証を試みるための優先シーケンスを決定するように前記記憶装置を構成することを特徴とする請求項10記載の記憶装置。
【請求項12】
前記ファームウェアアプリケーションが更に、
前記多重認証サイロの何れかの認証が、ユーザー入力を要求しているか否か決定し、
認証条件を満たすユーザー入力を求めるように前記記憶装置を構成することを特徴とする請求項10記載の記憶装置。
【請求項13】
前記ファームウェアアプリケーションが更に、
前記多重認証サイロの認証状態の組合せが、前記有効な認可を要求しているか否か発見し、
前記要求された組合せが満足するか否か計算するように前記記憶装置を構成することを特徴とする請求項10記載の記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図3C】
image rotate

【図3D】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2011−526028(P2011−526028A)
【公表日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願番号】特願2011−516375(P2011−516375)
【出願日】平成21年5月20日(2009.5.20)
【国際出願番号】PCT/US2009/044655
【国際公開番号】WO2009/158082
【国際公開日】平成21年12月30日(2009.12.30)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】