説明

ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法

【課題】ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法を提供すること。
【解決手段】本発明のいくつかの実施形態を、このセクションで要約する。一実施形態は、ストレージデバイスに格納されたデータに対するアクセスの要求を受け取ることを含み、ストレージデバイスに格納されたデータは、少なくとも1つの暗号化鍵で暗号化されている。要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、所定のパスワードと一致するパスワードの受け取ることに応答して、ストレージデバイスに格納された要求データを暗号解読するために暗号化鍵にアクセスすることとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、全般的にはストレージデバイスのデータ暗号化およびデータアクセスの方法およびシステムに関する。
【背景技術】
【0002】
パーソナルタスクおよびビジネスタスクを行うためのポータブル電子デバイスに対する信頼性の増加に伴って、従来的には物理的な形式で持ち運ばれた文書および媒体は、電子手段を介したアクセスおよび伝送のためにデジタル化されるようになりつつある。ポータブル電子デバイス(例えば、フラッシュメモリデバイス、ラップトップ機、ノートブック機、PDA、携帯電話、および/またはブラックベリーなど)は、ポータブル電子デバイスを用いてタスク管理を容易にするために、典型的に、マルチメディアおよび文書アクセスソフトウェアに装備されている。
【0003】
したがって、ポータブル電子デバイスのストレージデバイスは、写真、ビデオファイル、オーディオファイル、金融文書、領収書、医療記録、保険情報、ビジネスプランなどのビジネス関連文書、金融貸借対照表、法律文書などの大量のファイルおよび文書を格納することができる。さらに、一時的インターネットファイルおよびクッキーは、金融文書および/または医療記録などの機密情報へのアクセスを得るのに使用することができる、ウェブサイトへのパスワードなどのユーザ情報を格納することができる。
【0004】
ポータブル電子デバイスの使用の増加に伴って、個人のプライバシおよび機密保持は、電子デバイスの不正アクセスの際に危険にさらされる可能性があるので、ストレージデバイスに格納されたデータのセキュリティは、不可欠なものとなっている。パスワード(例えば、オペレーティングシステムのログオンパスワード、BIOSパスワードなど)は、権限を与えられていないユーザがホストデバイス(例えば、ラップトップコンピュータ)にログオンすることを防いできたが、ストレージデバイスの内容は、ホストシステムからデバイスを取り外す際に、危険にさらされる可能性がある。例えば、データハッカーは、ストレージデバイスを物理的に取り外し、そのストレージデバイスを、そのデータハッカーがアクセス権限を有する別のホストデバイスに移すことができる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
したがって、ホストシステムのオペレーティングシステムがアクティブでない場合、例えば、データがストレージデバイスから直接に読み取られる場合であって、ホストシステムがストレージデバイスからのデータにアクセスするために、アクセスの要求が、アクセスされることとなるストレージデバイス上のデータの暗号化解除の前に許可される場合に、ストレージデバイス上のデータを保護するのに使用されることとなるストレージデバイスに格納されたデータを暗号化するセキュリティ技法が必要である。
【課題を解決するための手段】
【0006】
ストレージデバイスのデータ暗号化およびデータアクセスのシステムおよび方法を、本明細書で説明する。本発明のいくつかの実施形態を、このセクションで要約する。
【0007】
一実施形態は、ストレージデバイスに格納されたデータに対するアクセスの要求を受け取ることを含み、ストレージデバイスに格納されたデータは、少なくとも1つの暗号化鍵で暗号化されている。この実施形態は、要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、所定のパスワードと一致するパスワードを受け取ることに応答して、ストレージデバイスに格納された要求データを暗号解読するために暗号化鍵にアクセスすることを含む。一実施形態においては、要求を受け取ることは、セッションの最初の要求を受け取ることを備え、セッションは、システムのパワーアップ、タイムアウトの完了、およびリスタートのうちの少なくとも1つに応答して開始される。さらに、一実施形態は、所定のパスワードと一致しないパスワードを受け取ることに応答して、ストレージデバイスの位置を識別するために、システムに関連するIPアドレスを、事前に識別された受信側に送信することを含む。
【0008】
本開示は、方法、および、これらの方法を実施する処理システムと、処理システムで実行されるときにシステムにこれらの方法を実施させるコンピュータ読取可能媒体とを含むこれらの方法を実施する装置を含む。
【0009】
本発明の他の特徴は、添付図面および以下の詳細な説明から明らかになるであろう。
【0010】
本開示は、添付図面の図において、限定ではなく例として表され、添付図面の図においては、同様の参照符号は、同様の要素を示す。
【発明を実施するための最良の形態】
【0011】
次の説明および図面は、例示であって、限定として解釈されてはならない。多くの特定の詳細は、本開示の完全な理解を提供するために説明する。しかし、ある種の場合には、周知のまたは従来の詳細は、説明を混乱させるのを避けるために説明しない。本開示において一実施形態、または実施形態についての言及は、同一の実施形態についての言及とすることができるが、必ずしもそうではなく、そのような言及は、少なくとも1つを意味する。
【0012】
本明細書において、「一実施形態」または「実施形態」についての言及は、その実施形態に関連して説明される特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。本明細書内のさまざまな箇所における「一実施形態において」というフレーズの出現は、必ずしもすべてが同一の実施形態について言及するものではなく、他の実施形態と相互に排他的な、別々のまたは代替の実施形態でもない。さらに、さまざまな特徴を説明するが、これらの特徴は、いくつかの実施形態によっては示すことができるが、他の実施形態によっては示すことができない場合がある。同様に、さまざまな要件を説明するが、これらの要件は、いくつかの実施形態に対する要件とすることができるが、他の実施形態に対する要件とすることができない場合がある。
【0013】
本開示の実施形態は、ストレージデバイスのデータ暗号化およびデータアクセスの方法およびシステムを含む。
【0014】
ハードウェアモジュールを介するストレージデバイスのデータ暗号化は、ストレージデバイス上のデータの暗号化を通じてプライバシおよび機密保持を保証するための安全な方法を提供する。ディスクドライブなどのストレージデバイス上の既存のデータは、そのディスクドライブに格納されたデータの暗号化手順を通じて保護することができる。一実施形態によると、ストレージデバイスを保護するコマンドが受け取られると、パスワードセットアッププロセスが開始される。
【0015】
初期セットアッププロセスは、ユーザが、ストレージデバイス上のデータにアクセスする(例えば、暗号化し、暗号解読し、削除し、バックアップをとるなど)ための1つまたは複数のパスワードをセットアップすることを可能にする。一実施形態によると、異なるアクセスレベル(例えば、読み取り/書き込み/消去する特権)は、システムの異なるユーザに設定することができる。例えば、システム管理者に、ストレージデバイスから、データを暗号化し、データを暗号解読する権限を与えることができる。システム管理者は、異なる暗号化鍵で再暗号化を開始する特権を所有することもできる。権限を与えられたユーザは、暗号化されたドライブからデータを読み取る(または暗号解読する)特権を所有することができる。
【0016】
初期セットアッププロセスが完了し、所定のパスワードが供給されると、一実施形態によれば、ストレージデバイスに書き込まれることとなる新しいデータは、そのストレージデータへの格納の前に暗号化することができる。さらに、ユーザが、使用済みのディスクドライブを暗号化することを望む場合、ディスクドライブに既に格納されているデータを、暗号化されることとなる第二のストレージ位置(例えば、同一ディスクドライブ上の別のストレージ位置、別のストレージデバイス、システムメモリ、メモリデバイスなど)に移動させ、その後、元のストレージ位置に戻すことができる。
【0017】
一実施形態によると、保護されたストレージデバイス上の暗号化されたデータに対するアクセスは、所定のパスワードと一致するパスワードを供給することを介して得られる。所定のパスワードを供給することを通じて、保護されたストレージデバイス上のデータを暗号化するのに使用される暗号化鍵に、アクセスし、暗号化されたデータを暗号解読することができる。一実施形態において、暗号化鍵、または暗号化鍵のマスクされたバージョンは、ホストシステムの1つまたは複数のストレージデバイス上の所定の位置に格納される。格納された暗号化鍵にアクセスできるように、ストレージデバイスの所定の位置は、オペレーティングシステムに対するログオンの前のブート中にアクセス可能である。
【0018】
一実施形態において、方法は、ストレージデバイスに格納されたデータに対するアクセスの要求を受け取ることを含み、ここで、ストレージデバイスに格納されたデータは、少なくとも1つの暗号化鍵を使用して暗号化されている。ストレージデバイスに対するアクセスの要求は、ストレージデバイスにインストールされたホストオペレーティングシステムにログオンするためのシステムのブート中に、ユーザが生成することができる。この要求は、ストレージデバイスの補助的なパーティションにインストールされた第二のオペレーティングシステムを稼動させるために、ユーザが生成することもできる。特定のファイルまたはフォルダにアクセスする試行は、ストレージデバイスに格納された暗号化されたデータに対するアクセスのために、生成されることとなる要求をトリガすることもできる。さらに、システムまたはオペレーティングシステムがスリープモード、節電モード、またはタイムアウトを終了すると、要求を、自動または手動で生成することができる。一般に、要求は、システムのブート中またはシステムのリスタート中に自動的に生成される。
【0019】
一実施形態において、ホストシステム上の各ファイルは、異なる暗号化鍵を有する。いくつかの実施形態において、各フォルダは、異なる暗号化鍵を有する。別の実施形態において、ストレージデバイスに存在するすべてのデータは、1つの暗号化鍵で暗号化される。ファイル固有暗号化鍵、フォルダ固有暗号化鍵、および/またはパーティション固有暗号化鍵の組合せは、ストレージデバイス上またはホストシステムの複数のストレージデバイス上で実装することができる。ファイル、フォルダ、パーティション、および/またはストレージデバイスに対する暗号化鍵の割り振りは、自動的またはユーザ指定とすることができる。
【0020】
さらに、データ暗号化に使用される暗号化鍵は、ユーザ要求の際または自動トリガの際に変更することができる。異なる暗号化鍵を適用する前に、暗号化されたデータは、異なる暗号化鍵で同一データを再び暗号化する前に元の鍵で暗号化解除することができる。例えば、自動トリガは、いくつかの失敗したログオン試行の後に成功した試行のようにイベントベースとすることができる。自動トリガは、暗号化鍵が所定の時間にわたって使用されたときなど、時間ベースとすることもできる。
【0021】
一実施形態において、この方法は、要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、所定のパスワードと一致するパスワードを受け取ることに応答して、ストレージデバイスに格納された要求データを暗号解読するために暗号化鍵にアクセスすることを含む。
【0022】
例えば、ホストシステムが、スリープモードを終了すると、ユーザがそのホストシステムをさらに使用する前に、正しいパスワードを供給するようにユーザに促すことができる。ユーザが供給したパスワードは、システムログオンの前にアクセス可能な所定のパスワードと比較される。一実施形態において、所定のパスワードは、アクセスされることとなるストレージデバイス上の所定の位置に格納される。例えば、所定のパスワードは、ブート可能なストレージデバイスのマスタブートレコードに格納することができる。一実施形態において、あるストレージデバイスに対する所定のパスワードは、別のストレージデバイスに格納することができる。例えば、複数のストレージデバイスを有するシステムにおいて、着信側のストレージデバイスに対する所定のパスワードは、マスタストレージデバイスに格納することができる。
【0023】
一実施形態によると、正しいパスワードは、ストレージデバイス上のデータを暗号化するのに使用される1つまたは複数の暗号化鍵に対するアクセスを可能にする。代替的には、あるパスワードが、オペレーティングシステムへのシステムブートを容易にし、その一方で、ユーザがシステムにログインすると、追加のパスワードにより、異なるパーティション、ファイル、またはフォルダに対するアクセスが可能となる。一実施形態において、正しいパスワードは、要求データを暗号解読するために、暗号化鍵に関連付けられる。
【0024】
代替的には、正しいパスワードは、暗号化鍵のマスクされたバージョン(例えば、暗号化されたバージョン)に関連付けられ、正しいパスワードを、暗号化鍵のマスクされたバージョンをアンマスクするのに使用することができる。一実施形態において、正しいパスワードを使用して、暗号化鍵のマスクされたバージョンをアンマスクするための追加の鍵を識別する。さらに、転送がインターセプトされる場合に暗号化鍵の機密保持が危険にさらされるのを防ぐために、暗号化鍵は、マスクされた形式(例えば、暗号化された形式、マスクされた形式、秘密鍵/公開鍵ローリング交換など)で、デバイスからデバイスに転送される。
【0025】
ストレージデバイスに格納された要求データは、任意の適切な暗号化アルゴリズムで暗号化することができる。例えば、使用することができる暗号化アルゴリズムは、RSA、DES/3DES(Data Encryption Standard)、Blowfish、IDEA(International Data Encryption Algorithm)、SEAL(Software-optimized Encryption Algorithm)、AES(RC4、Advanced Encryption Standard)などを含むが、これらに限定はされない。
【0026】
図1は、一実施形態による、本明細書でモジュールとも呼ぶインターセプタデバイス104を通じてホストシステム106と通信するストレージデバイス102の例を図示する。
【0027】
ストレージデバイス102は、ホストシステム106の周辺装置である、ハードディスクドライブ、パラレルポート(PATA)を有するハードディスクドライブ、シリアルポート(SATA)を有するハードディスクドライブ、SCSIドライブ、光学ドライブ、磁気ドライブ、外部ストレージデバイス、フラッシュデバイスなどの半導体ストレージ、または光磁気ストレージデバイスの少なくとも1つである。インターセプタモジュール104は、図9に関して説明するが、コントローラ、メモリ、処理ユニット、および暗号化のためのソフトウェアモジュールを含むことができる。インターセプタモジュール104は、一実施形態によると、ストレージデバイス102とホストシステム106の間に結合される。
【0028】
ホストシステム106は、ストレージデバイス102をサポートする任意のタイプのシステムとすることができる。例えば、ホストシステムは、デスクトップコンピュータ、ノートブック機、ラップトップコンピュータ、ハンドヘルドコンピュータ、携帯電話機、スマートホン、PDAなどを含むことができるが、これらに限定はされない。一実施形態において、ホストシステム106および/またはインターセプタモジュール104を、ネットワーク108に結合することができる。
【0029】
図2は、一実施形態による、インターセプタモジュール104を介して、ストレージデバイス102と通信するホストシステム106の例示的な概略図を図示する。
【0030】
一実施形態において、ホストシステム106は、処理ユニット202、チップセット204、メモリ206、および多数のI/Oデバイスを含み、このI/Oデバイスは、キーボード、ポインティングデバイス、サウンドシステム、および/またはビデオシステムなどを含むことができる。図示したホストシステム106は、例示的な概要であり、したがって、本開示の趣旨から逸脱することなく、このシステムの多くの変形形態および修正形態とすることができる。例えば、メモリは、当技術分野で「ノース」ブリッジとして知られているものに配置することができ、ビデオシステムは、それ自体の別々のノースブリッジアクセスを有することができ、I/Oは、「サウス」ブリッジを介して接続することができる。
【0031】
一実施形態において、インターセプタモジュール104は、チップセット204を介してホストシステム106に結合される。インターセプタモジュール104とストレージデバイス102を、シリアルATA(SATA)、パラレルATA(PATA)インターフェース、FireWire、SCSI、またはUSBなどのインターフェースの1つを介して結合することができる。ストレージデバイス102とのインターセプタモジュール104のインターフェースは、異なるストレージデバイスの仕様に応じて異なるデータ転送速度をサポートする。例えば、SATAインターフェースは、1.5ギガビット/秒、3ギガビット/秒、および6ギガビット/秒のデータ速度をサポートする。FireWire 800バスおよびFireWire 400バスも、異なるデータ転送レートを有する。
【0032】
図3Aは、一実施形態による、ストレージデバイスのデータ暗号化およびデータアクセスのためのパスワードをセットアップするプロセスを図示するフローチャート300Aである。
【0033】
プロセス302では、ストレージデバイスにアクセスするための最初の要求を受け取る。例えば、ユーザが、新たに購入したラップトップ機(例えば、ホストシステム)に対するログオンを試みると、そのユーザは、新たに購入したラップトップ機のストレージデバイスにアクセスするための最初の要求を生成する。さらに、ユーザが、新たにインストールした未使用のストレージデバイスの使用を試みると、そのストレージデバイスにアクセスするための最初の要求が、そのユーザによって生成される。一実施形態において、ユーザが、ストレージデバイスのデータ暗号化機能を有するシステムにインストールされた、格納されたデータを有するストレージデバイス上の既存のデータを保護することを試みると、使用済みのストレージデバイスにアクセスする最初の要求も生成される。
【0034】
プロセス304では、図5のスクリーンショットに示すように、ユーザに、1つまたは複数のパスワードおよびパスワードヒントをセットアップするように促す。一実施形態において、1つまたは複数のパスワードが、ホストシステムの1つまたは複数のストレージデバイス上のデータを暗号化するための1つまたは複数の暗号化鍵を生成するのに使用される。一実施形態において、暗号化鍵は、あらかじめ定められ、1つまたは複数のパスワードが要求に応答してユーザによってセットアップされると、それらのパスワードに関連付けられる。さらに、所定の暗号化鍵を、ユーザによって設定された1つまたは複数のパスワードに基づいてさらにマスクする(例えば、暗号化する、またはハッシュ化する)ことができる。一実施形態によると、図8の例示のスクリーンショットに示すように、パスワードヒントは、誤ったパスワードで失敗したログオン試行の際に、ユーザに供給される。
【0035】
プロセス306では、パスワードおよびパスワードヒントのハッシュ化されたバージョンを作成する。パスワードおよびパスワードヒントのハッシュ化された(または他の形でマスクされた)バージョンは、パスワードおよびパスワードヒントを保護するために作成することができる。例えば、データが、ストレージデバイスから直接読み取られると、パスワードは、隠された形式で表示されることとなる。さまざまなハッシュ化アルゴリズムを使用することができる。一実施形態によると、暗号化アルゴリズムは、パスワードをマスクするために使用することができる。
【0036】
プロセス308では、パスワードおよび/またはパスワードヒントのハッシュ化された(または任意のアルゴリズムを介して隠された)バージョンは、ストレージデバイスの所定の位置に格納される。一実施形態によると、パスワードおよび/またはパスワードヒントのハッシュ化されたバージョンは、ホストのオペレーティングシステムからアクセス不能なストレージデバイスのセクタに格納される。したがって、暗号化されたデータのアクセスを、最初に正しいパスワードを供給することなくオペレーティングシステムによってバイパスすることはできない。一実施形態において、パスワードおよび/またはパスワードヒントのハッシュ化されたバージョンは、同一のホストシステム内の別のストレージデバイスに格納される。例えば、着信側のデバイスに対するパスワードは、マスタデバイスに格納することができる。
【0037】
プロセス310では、ストレージデバイスに格納されたデータを暗号化する暗号化鍵は、パスワードに基づいて決定され、その暗号化鍵は、将来のアクセスのためにパスワードに関連付けられる。一実施形態において、暗号化鍵は、パスワードから生成される。一実施形態において、暗号化鍵は、あらかじめ定められ、この暗号化鍵は、パスワードの操作に基づいてさらに隠す(例えば、ハッシュ化する、または暗号化する)ことができ、したがって、追加的なセキュリティのレイヤを作成することができる。例えば、パスワードが危険にさらされる場合、その特定のアルゴリズムは、ハッカーに知られていないので、暗号化鍵は保護されたままである。
【0038】
操作312では、ストレージデバイス上のデータは、暗号化鍵で暗号化される。例えば、図6の例示のスクリーンショットに示すように、保護されることになるソースドライブは、ウィンドウ602に示す「Source Drive(ソースドライブ):」のリストの下で選択することができる。一実施形態において、「Source Drive」からデータを移行する「Destination Drive(宛先ドライブ)」(例えば、図6の「Destination Drive」ウィンドウ604から)を、選択することができる。データは、ソースドライブから移行し、宛先ドライブで暗号化することができる。暗号化されたデータは、ソースドライブに戻すことができるか、または宛先ドライブに格納することができる。一実施形態において、宛先ドライブを選択する必要がない。例えば、ソースドライブ上の暗号化されることとなるデータは、暗号化されることとなるソースドライブの第二のストレージ位置に移行される。同様に、暗号化されたデータは、元のストレージ位置に戻されるか、またはソースドライブ上の第二のストレージ位置に格納されるかのいずれかである。
【0039】
一実施形態において、ホストシステムが、ストレージデバイスにデータを書き込む要求を生成すると、そのデータは、ストレージデバイスへの移行の前に、暗号化鍵で暗号化される。さらに、そのデータは、暗号化の前にストレージデバイスに書き込み、その後、自動トリガまたは手動トリガに基づいて後から暗号化することができる。例えば、所定の時間間隔で書き込まれるデータを、暗号化することができる。同様に、所定の量の書き込みデータ(例えば、5kB)を、同時に暗号化することができる。
【0040】
図3Bは、一実施形態による、ストレージデバイスのデータ暗号化およびデータアクセスの権限を与えるプロセスを図示するフローチャート300Bである。
【0041】
プロセス322では、ストレージデバイスに対するアクセスの要求が、受け取られる。例えば、この要求を、セッションの開始の際に受け取ることができる。このセッションを、システムのパワーアップ、タイムアウトの完了、またはリスタートの少なくとも1つに応答して開始することができる。このセッションを、スリープモードまたは節電モードの終了後にもトリガすることができる。一実施形態において、ストレージデバイスの特定のパーティション、フォルダ、またはファイルがアクセスされると、この要求が、生成される。さらに、ストレージデバイスの異なるパーティションに存在する異なるオペレーティングシステムがアクセスされるときにも、要求を生成することができる。
【0042】
プロセス324では、図7Bの例示のスクリーンショットに示すように、ユーザに、パスワードの入力を促す。パスワードは、ストレージデバイス上のデータに対するアクセスの権限を与えるのに使用する。例えば、このパスワードは、ルックアップテーブルを通じてストレージデバイス上のデータを暗号化するのに使用される暗号化鍵を識別するために、使用することができる。さらに、前述したように、パスワードは、暗号化鍵自体をアンマスクするのに使用することができる。一実施形態によると、複数のパスワードを、1つのストレージデバイス上の異なるファイル、フォルダ、オペレーティングシステム、またはパーティションに対して使用することができる。
【0043】
プロセス326では、ユーザが提供したパスワードのハッシュ化されたバージョンは、所定のアルゴリズムに基づいて計算される。一実施形態によると、暗号化アルゴリズムを、使用することができる。プロセス328では、ストレージデバイス上の所定の位置に格納された所定のパスワードのハッシュ化されたバージョンが、識別される。プロセス330では、所定のパスワードのハッシュ化されたバージョンを、ユーザが提供したパスワードのハッシュ化されたバージョンと比較する。プロセス332において、一致すると判定されると、暗号化鍵に対するアクセスが可能となる。プロセス334では、ホストシステムのユーザによってアクセスされることとなるストレージデバイスから要求されたデータが、暗号化解除される。
【0044】
一実施形態において、暗号化鍵は、インターセプタモジュール、ホストシステム、および/またはストレージデバイスの1つからアクセスされる。例えば、暗号化鍵は、ストレージデバイスからアクセスされるときに、隠れた位置または隠れたトラックに格納されることとなる。一実施形態において、暗号化鍵にアクセスすることは、暗号化鍵を暗号解読するため、第二の暗号化鍵にアクセスすることを備える。例えば、暗号化鍵は、隠された(例えば、マスクされた、暗号化された)形式で格納することができ、正しいパスコード(パスワード)が、アクセスの要求とともに供給されると、暗号解読されることとなる。
【0045】
図3Cは、一実施形態による、紛失または盗まれたポータブルデバイスを識別するためのプロセスを図示するフローチャート300Cである。
【0046】
プロセス330では、所定のパスワードのハッシュ化されたバージョンを、ユーザが提供したパスワードのハッシュ化されたバージョンと比較する。不一致であると識別されると、所定のパスワードと提供されたパスワードとの間で生じた不一致の回数が判定される。その回数が所定のしきい値を超えていない場合は、操作342において、ユーザに、再びパスワードおよび/またはパスワードヒントの入力を促す。例えば、図7Cの例示のスクリーンショット700Cに示すように、無効なキーが入力され、ユーザは、再試行するか終了するためのオプションを有する。
【0047】
回数が、所定のしきい値を超えていると、プロセス344において、システムがネットワークに接続されている場合には、ホストシステムのIPアドレスが、ネットワークサーバに報告される。一実施形態において、MACアドレス、ユーザ名、ワークグループ名など、ホストシステムの一意な識別子を、ブロードキャストし、IPアドレスに関連付けることもできる。電子デバイスを紛失した個人に、自己のデバイスにアクセスする試行があったかどうかを知らせるために、ホストシステムの識別子およびIPアドレスを、ウェブサイトで公表することができる。そのような場合には、公表されるIPアドレスは、それらの個人に、紛失したデバイスの所在に関する手がかりを与えることができる。
【0048】
一実施形態において、ホストシステムが、失敗したログオン試行時にネットワークに接続されていない場合は、失敗した試行のインジケータを保存し、次回システムがネットワークに接続されているときにブロードキャストすることができる。IPアドレスをウェブサイトに報告することに加え、失敗したログオン試行の場合は、ユーザが指定した電子メールアドレスに、通知を送信することができる。この電子メールは、失敗したログオン試行の回数、ログオンを試行するのに使用されたパスワード、システムの状況、現在使用可能な場合にはシステムのIPアドレスなどの情報を報告することができる。一実施形態において、アクセスの要求がいずれも失敗すると、電子メール通知を送信することができる。例えば、特定のファイルまたはフォルダに対してアクセスする試行の失敗が発生すると、電子メールを、ユーザが指定した電子メールアドレスに送信することができる。
【0049】
図4Aは、一実施形態による、図3Bに示すプロセスの例示を説明する図400Aであって、ストレージデバイス、インターセプタモジュール、およびホストシステムの間の、ストレージデバイスのデータ暗号化およびデータアクセスのパスワード権限に関する対話を図示する。
【0050】
プロセス402では、ユーザは、セッションの最初のアクセスを開始し、ホストシステムは、インターセプタモジュールに要求を送信する。インターセプタモジュールは、この要求を、このセッションの最初の要求として識別する。一実施形態によると、セッションは、パワーアップ、タイムアウト、リスタート、または前のセッションを終了するための他のトリガの後に始まるように要求される場合がある。プロセス404では、インターセプタモジュールは、ストレージデバイスの隠れた位置または隠れたトラックから、鍵の暗号化されたバージョンを取り出す。プロセス406では、隠れたトラック内の鍵の位置が、判定され、位置が判定された暗号化鍵は、インターセプタモジュールに送信される。
【0051】
プロセス408では、ドライバのロードが、例えばUSBプラグアンドプレイ機能を使用して、ホストシステム上で開始される。プロセス410では、インターセプタモジュールは、ユーザにパスワードの入力を促すために、ホストシステムに対する要求を生成する。プロセス412では、ユーザに、パスワードの入力を促す。ユーザがパスワードを入力した後、プロセス414において、システムは、パスワードが期待値と一致するか否かを判定する。プロセス406においてストレージデバイスの隠れたトラックから取り出された暗号化鍵を、暗号化鍵を隠すための暗号化アルゴリズム(例えば、DES/3DES、BlowFish、AES、または他の適切な暗号化方法)または他の方法を使用して暗号化することもできる。パスワードが一致する場合は、システムは、鍵をアンロックし、この鍵は、その後、AESまたは他の適切なプロトコルなどの暗号化アルゴリズムを使用してデータを暗号解読するか暗号化するのに使用される。プロセス420では、このプロセスは、図4Bのプロセスにジャンプする。
【0052】
一実施形態において、パスワードが一致しない場合は、このプロセスは、プロセス410に戻るようにループし、ユーザに再度パスワードの入力を促す。パスワードの照合に失敗した試行が所定回数になると、ホストシステムは、(例えば、タイムアウトまたはシステムリブートによって)セッションを終了させることができる。一実施形態においては、パスワードを記憶するのを助けるため、またはアンロックを無効にできるようにするために、ヒントまたはヒントの質問を、ユーザに提示する。一実施形態においては、マスタ暗号化鍵は、使用可能であり、暗号化されたドライブにアクセスするためにマスタパスワードでアクセスされる。
【0053】
図4Bは、一実施形態による、図3Bに示したプロセスの例をさらに説明する図400Bであって、ストレージデバイス、インターセプタモジュール、およびホストシステムの間の、ストレージデバイスのデータアクセスに関する対話を図示する。
【0054】
プロセス452では、ホストシステムが、コマンド「Get Data(データ取得)」を発行する。プロセス454では、「Get Data」コマンドが、インターセプタによって受け取られ、識別される。プロセス456では、コマンド「Get Data」が、インターセプタモジュールによって解釈される。プロセス458では、コマンド「Get Data」が、ストレージデバイスに送信される。
【0055】
プロセス460では、ストレージデバイスが、コマンドを受け取り、解釈する。プロセス462では、コマンド「Get Data」に応答して、要求データが取り出される。プロセス464では、要求データを有する応答が、ホストに送り返される。
【0056】
プロセス466では、取り出されたデータは、適切なアルゴリズム(例えば、DES/3DES、Blowfish、AESなどの暗号化アルゴリズム)を用いた暗号化解除を通じて、暗号解読される。使用されるアルゴリズムに応じて、暗号化鍵は、取り出されたデータ(例えば、上述したように、以前に取り出された鍵)を暗号解読するために必要となる場合がある。
【0057】
いくつかの場合においては、鍵を、シミュレートされたコマンド(図示せず)を送信することによってホストコンピュータから伝送することができ、そのシミュレートされたコマンドは、ハードディスクドライブによって解釈不可能なパラメータを含むが、インターセプタによってインターセプトされ、それに従って例えば鍵の受け取り用のコマンドとして解釈される。
【0058】
プロセス468では、ストレージデバイスから取り出された要求データの暗号化解除されたバージョンが、ホストシステムに送信される。プロセス470では、ストレージデバイスからの要求データの暗号化解除されたバージョンを、取得する。一実施形態において、自動バックアップソフトウェアは、暗号化機能(例えば、AES)を通じて、ストレージデバイス上のデータのバックアップを作成することができる。例えば、ストレージデバイスのストレージ位置において暗号化されていないデータは、暗号化されることとなる第二のストレージ位置に一時的に移行し、その後、元のストレージ位置に戻すことができる。一実施形態において、第二のストレージ位置は、同一ストレージデバイス上の異なるストレージ位置である。一実施形態において、第二のストレージ位置は、異なるストレージデバイスである。
【0059】
一実施形態において、暗号化されていないデータを消去することにより、元の(例えば、暗号化されていない)データを複数のランダムな上書きで除去して、ストレージデバイス上のデータを暗号化することができる。
【0060】
図5は、一実施形態による、パスワードを作成またはパスワードを変更するためのインターフェースを示すスクリーンショット500を図示する。
【0061】
スクリーンショット500は、パスワード保守に使用されることとなるセキュリティアクセス画面を示す。一実施形態において、セキュリティアクセス画面は、ストレージデバイスへのアクセス、オペレーティングシステムへのログオン、またはストレージデバイス上のデータへのアクセスの前のパスワード認証を無効にするチェックボックス「Disable Password Security(パスワードセキュリティを無効にする)」を含む。例えば、「Disable Password Security」ボックスが選択されると、ログオンの前またはホストシステムのセットアップの前に、パスワードフィールドおよびヒントフィールドに記入する必要がない。この場合、ストレージデバイスに格納したデータは、暗号化されないものとすることができる。あるいは、ストレージデバイスに格納したデータは、暗号化することができるが、暗号化鍵は、データアクセスの前にパスワードを供給せずに暗号化解除に使用可能である。
【0062】
一実施形態において、新しいパスワードは、ストレージデバイスを保護するために、「New Password(新規パスワード)」フィールドおよび「Confirm New Password(新規パスワードの確認)」フィールドに所望のパスワードを入力することによって、セットアップされる。「Current Password(現在のパスワード)」フィールドは、この場合は空白のままにすることができる。一実施形態において、既存のパスワードは、「Current Password」フィールドに正しいパスワードを供給し、所望のパスワードを「New Password」フィールドおよび「Confirm New Password」フィールドに入力することを介して、変更される。
【0063】
「Hint(ヒント)」フィールドは、ユーザだけが答えを知っている質問を入力するために使用することができる。この質問は、ユーザがパスワードを忘れたとき、例えば、間違ったパスワードが所定回数入力された後に、尋ねることができる。「Hint」フィールドは、ユーザにパスワードを思い出させるために、「the password is related to Aunt Dolly‘s birthday(パスワードはドリーおばさんの誕生日に関係する)」などのパスワードヒントを入力するためにも使用することができる。一実施形態において、ユーザは、自分がパスワードを忘れたことを知らせ、所定回数だけ間違ったパスワードを提供する前にパスワードヒントを見ることを要求することができる。
【0064】
図6は、一実施形態による、ストレージデバイスを保護するインターフェースを示すスクリーンショット600を図示する。
【0065】
スクリーンショット600は、ストレージデバイス上のデータのデータ暗号化を通じてストレージデバイスを保護する例を示す。一実施形態において、ソースドライブ(例えば、データ暗号化を介して保護されることとなるストレージ)は、サブウィンドウ602の下にリストされるストレージデバイスのリストから選択され、宛先ドライブは、サブウィンドウ604の下にリストされるストレージデバイスのリストから選択される。例えば、ソースドライブは、保護されることとなるデータを有するストレージデバイスである。ソースドライブ上のデータは、暗号化することができ、格納されることとなる宛先ドライブに移行することができる。一実施形態において、ソースドライブ上のデータは、暗号化されてソースドライブから消去されることとなる宛先ドライブに、移行することができる。その後、暗号化されたデータは、格納されることとなるソースドライブに戻すことができる。
【0066】
一実施形態において、1つのストレージデバイス(例えば、ソースドライブ)が、プロセスに使用される。例えば、ソースドライブ上の暗号化されることとなるデータは、暗号化されることとなる別のストレージ位置に移行される。一実施形態によると、保護されていないデータは、元のストレージ位置で消去され、他のストレージ位置に格納された暗号化されたデータは、格納されることとなる元のストレージ位置に戻すことができる。
【0067】
図7Aは、一実施形態による、保護されたストレージデバイスにアクセスするためのログイン画面を示すインターフェースを示すスクリーンショット700Aを図示する。
【0068】
スクリーンショット700Aは、ストレージデバイス上のデータにアクセスするための認証に関する2段階のセキュリティアクセスの例を示す。一実施形態において、ストレージデバイスに対するアクセスが許可される前に、所定のパスワードが、「Password(パスワード)」フィールドに入力されることとなる。一実施形態において、ストレージデバイスに対するアクセスが許可される前に、ビットマップウィンドウに示されるテキストが、正しいパスワードに加えて、「Bitmap Window(ビットマップウィンドウ)」フィールドに入力されることとなる。「Password」フィールドに記入されると、「Login(ログイン)」アイコンをクリックして、アクセスを確認することができ、成功が確認されると、アクセスが許可される。
【0069】
図7Bは、一実施形態による、パスワードプロンプトを有するログイン画面を示すインターフェースを示すスクリーンショット700Bを図示する。
【0070】
一実施形態によると、所定のパスワードが、フィールド「Please Enter Password(パスワードを入力してください)」に入力され、システムにアクセスする(例えば、1つまたは複数のオペレーティングシステムにログオンし、かつ/あるいは1つまたは複数のストレージデバイスにアクセスする)ことになる。
【0071】
図7Cは、一実施形態による、図7Bで入力された無効なパスワードに起因する不成功のログオンを示すスクリーンショット700Cを図示する。
【0072】
不成功のログオンの際に、一実施形態によると、ユーザは、終了するか再度試みるためのオプションを有する。ユーザが無効なパスワードを提供できる所定の回数を設けることができる。所定の回数に達すると、システムは、終了するか、または図8の実施形態に示すように、ユーザにパスワードヒントを提供することができる。
【0073】
スクリーンショット800は、ユーザにパスワードヒントを示すプロンプトの例を図示する。このパスワードヒントのプロンプトは、ユーザがパスワードを忘れた場合に、ユーザが要求することができる。一実施形態においては、パスワードヒントのプロンプトは、所定の回数の間違ったパスワードの提供が発生すると、トリガされる。例えば、ユーザが、間違ったパスワードの3つの値を提供すると、システムは、パスワードのセットアップ中に指定されたパスワードヒントを供給することができる。
【0074】
図9は、一実施形態による、処理ユニット902、コントローラ、メモリモジュール、ソフトウェアモジュール、および/または無線モジュールを有するインターセプタモジュール104の概略図である。
【0075】
処理ユニット902は、暗号化モジュールおよび/またはオペレーティングシステムなどのさまざまなソフトウェアインスタンスを含むことができる。暗号化モジュールの一実施形態は、ストレージデバイスに格納されたデータを保護し、暗号解読するための1つまたは多数の暗号化アルゴリズムを実行するコードを含む。一実施形態において、異なる暗号化アルゴリズムは、異なるストレージデバイスに使用することができ、コントローラおよび/またはメモリは、関連ある暗号化アルゴリズムを、その暗号化アルゴリズムで暗号化されたストレージデバイスに関連付けることができる。一実施形態において、暗号化モジュールは、1つまたは複数のストレージデバイスを保護するために1つまたは複数の暗号化アルゴリズムで使用された、1つまたは複数の暗号化鍵を格納するメモリを備える。代替的には、暗号化鍵は、インターセプタモジュール104の暗号化/暗号化解除のプロセス中に、代替デバイスによって、インターセプタモジュール104に供給される。例えば、1つまたは複数の暗号化鍵は、権限が与えられるとインターセプタモジュール104に送信することができる。一実施形態によると、権限は、多数の形式の1つをとることができ、例えば、ホストシステムのユーザアイデンティティを識別するパスワード権限とすることができる。
【0076】
図10は、本明細書で述べる任意の1つまたは複数の方法論をマシンに実施させる命令のセットを実行できる、コンピュータシステム1000の例示的な形式でのマシンの図表示を示す。代替実施形態では、このマシンは、スタンドアローンのデバイスとして動作し、または他のマシンと接続する(例えば、ネットワーク化する)ことができる。ネットワーク化された配置では、マシンは、クライアント−サーバネットワーク環境においてサーバまたはクライアントマシンの容量で動作することができ、または、ピアツーピア(または分散)ネットワーク環境においてピアマシンとして動作することができる。マシンは、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、携帯情報端末(PDA)、携帯電話、ウェブアプライアンス、ネットワークルータ、ネットワークスイッチ、ネットワークブリッジ、またはそのマシンによって行われるアクションを特定する命令のセット(シーケンシャルまたは他の形の)を実行することができる任意のマシンとすることができる。さらに、単一のマシンだけを図示しているが、用語「マシン」は、本明細書で述べる任意の1つまたは複数の方法論を実施するために、命令の(1つまたは複数の)セットを個々にまたは一緒に実行するマシンの任意の集合をも含むと解釈されなければならない。
【0077】
マシン読取可能媒体1022は、例示的実施形態に、単一の媒体として示されているが、用語「マシン読取可能媒体」は、命令の1つまたは複数のセットを格納する単一の媒体または複数の媒体(例えば、集中データベースまたは分散データベース、および/または関連するキャッシュおよびサーバ)を含むと解釈されなければならない。用語「マシン読取可能媒体」は、マシンによる実行、または本発明の任意の1つまたは複数の方法論をマシンに実施させるための命令のセットを格納し、エンコードし、または担持することができる任意の媒体を含むものとしても解釈されなければならない。一般に、本開示の実施形態を実装するために実行されるルーチンは、オペレーティングシステムまたは特定のアプリケーションの一部、コンポーネント、プログラム、オブジェクト、モジュール、または「コンピュータプログラム」呼ばれる命令のシーケンスとして実装することができる。コンピュータプログラムは、典型的には、さまざまな時にコンピュータ内のさまざまなメモリおよびストレージデバイス内に1つまたは複数の命令セットを含み、この1つまたは複数の命令セットは、コンピュータ内の1つまたは複数のプロセッサによって読み取られ、実行されると、そのコンピュータに、動作を実施させ、本開示のさまざまな態様を伴う要素を実行させる。
【0078】
さらに、実施形態を、十分に機能するコンピュータおよびコンピュータシステムの文脈で説明してきたが、当業者は、さまざまな実施形態をさまざまな形式のプログラム製品として流通させることができること、および、本開示が、実際に流通をもたらすために使用されるマシンまたはコンピュータ読取可能媒体の特定のタイプに関わりなく同等に適用されることを認識するであろう。コンピュータ読取可能媒体の例は、揮発性および不揮発性のメモリデバイス、フロッピおよび他のリムーバブルディスク、ハードディスクドライブ、光ディスク(例えば、CD ROM、DVDなど)などの記録可能型媒体、および、デジタルおよびアナログ通信リンクなどの伝送型媒体を含むが、これらに限定はされない。
【0079】
実施形態を、特定の例示的実施形態に関して説明してきたが、これらの実施形態に対してさまざまな修正および変更を行うことができることは、明らかである。したがって、本明細書および図面は、制限的な意味ではなく例示的な意味で考えられなければならない。前述の明細書は、特定の例示的実施形態に関する説明を提供する。これに対して、添付の特許請求の範囲に示されたより広義の趣旨および範囲から逸脱せずに、さまざまな変更を行うことができることは、明らかである。したがって、本明細書および図面は、制限的な意味ではなく例示的な意味で考えられなければならない。
【図面の簡単な説明】
【0080】
【図1】一実施形態にかかる、インターセプタモジュールを通じてホストシステムと通信するストレージデバイスの例を示す図である。
【図2】一実施形態にかかる、インターセプタモジュールを通じてストレージデバイスと通信するホストシステムを示す例示的な図である。
【図3A】一実施形態にかかる、ストレージデバイスのデータ暗号化およびデータアクセスのためのパスワードをセットアップするプロセスを示すフローチャートである。
【図3B】一実施形態にかかる、ストレージデバイスのデータ暗号化およびデータアクセスの権限を与えるプロセスを示すフローチャートである。
【図3C】一実施形態にかかる、紛失または盗まれたポータブルデバイスを識別するプロセスを示すフローチャートである。
【図4A】一実施形態にかかる、図3Bに示したプロセスの例を説明する図であって、ストレージデバイス、インターセプタモジュール、およびホストシステムの間の、ストレージデバイスのデータ暗号化およびデータアクセスのパスワード権限に関する対話を示す図である。
【図4B】一実施形態にかかる、図3Bに示したプロセスの例をさらに説明する図であって、ストレージデバイス、インターセプタモジュール、およびホストシステムの間の、ストレージデバイスのデータアクセスに関する対話を示す図である。
【図5】一実施形態にかかる、パスワードを作成またはパスワードを変更するためのインターフェースを示すスクリーンショットである。
【図6】一実施形態にかかる、ストレージデバイスを保護するためのインターフェースを示すスクリーンショットである。
【図7A】一実施形態にかかる、保護されたストレージデバイスにアクセスするためのログイン画面を示すインターフェースを示すスクリーンショットである。
【図7B】一実施形態にかかる、パスワードプロンプトを有するログイン画面を示すインターフェースを示すスクリーンショットである。
【図7C】一実施形態にかかる、図7Bで入力された無効なパスワードに起因する不成功のログオンを示すスクリーンショットである。
【図8】一実施形態にかかる、パスワードヒントを表示するための画面を示すインターフェースを示すスクリーンショットである。
【図9】一実施形態にかかる、処理ユニット、メモリモジュール、コントローラ、ソフトウェアモジュール、および/または無線モジュールを有するインターセプタモジュールを示す図である。
【図10】一実施形態にかかる、命令のセットに関するソースを有するブロック図を示す図である。

【特許請求の範囲】
【請求項1】
少なくとも1つの暗号化鍵を使用して暗号化されているストレージデバイスに格納されたデータに対するアクセスの要求を受け取ることと、
前記要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、
少なくとも所定のパスワードと一致するパスワードの表示を受け取ることに応答して、前記ストレージデバイスに格納された前記要求したデータを暗号解読するために前記暗号化鍵にアクセスすることと
を備えることを特徴とする方法。
【請求項2】
前記ストレージデバイスは、ディスクドライブであることを特徴とする請求項1に記載の方法。
【請求項3】
前記ストレージデバイスは、システムのストレージデバイス周辺装置であることを特徴とする請求項1に記載の方法。
【請求項4】
前記方法は、前記ストレージデバイスと前記システムとの間に結合されたインターセプタによって実施され、前記インターセプタは、コントローラおよびメモリの少なくとも1つを備えることを特徴とする請求項3に記載の方法。
【請求項5】
前記暗号化鍵は、前記インターセプタ、前記システム、および前記ストレージデバイスの1つからアクセスされることを特徴とする請求項4に記載の方法。
【請求項6】
前記ストレージデバイスの隠れた位置から前記暗号化鍵を取り出すことを備えることを特徴とする請求項5に記載の方法。
【請求項7】
前記システムのパワーアップ、タイムアウトの完了、およびリスタートの少なくとも1つに応答して前記要求を開始することを備えることを特徴とする請求項1から6のいずれかに記載の方法。
【請求項8】
前記暗号化鍵にアクセスすることは、前記暗号化鍵を暗号解読するために第二の暗号化鍵にアクセスすることを備えることを特徴とする請求項1から7のいずれかに記載の方法。
【請求項9】
前記暗号化鍵を使用して前記要求したデータを暗号解読することを備えることを特徴とする請求項1から8のいずれかに記載の方法。
【請求項10】
前記暗号化解除されたデータを、前記ストレージデバイス上の第一のストレージ位置から少なくとも第二のストレージ位置に移行することと、前記データを、前記暗号化鍵で再暗号化することとを備えることを特徴とする請求項9に記載の方法。
【請求項11】
前記暗号化されたデータを前記第一のストレージ位置に戻すことをさらに備えることを特徴とする請求項10に記載の方法。
【請求項12】
少なくとも前記所定のパスワードと一致しない前記パスワードの前記表示を受け取ることに応答して、前記ストレージデバイスの位置を識別するために、前記システムに関連するネットワークアドレスを事前に識別された受信側に送信することをさらに備えることを特徴とする請求項1から11のいずれかに記載の方法。
【請求項13】
前記所定の受信側は、事前に識別されたウェブサイトであることを特徴とする請求項12に記載の方法。
【請求項14】
命令が実行されると、
少なくとも1つの暗号化鍵を使用して暗号化されているストレージデバイスに格納されたデータに対するアクセスの要求を受け取ることと、
前記要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、
少なくとも所定のパスワードと一致するパスワードの表示の受け取ることに応答して、前記ストレージデバイスに格納された前記要求したデータを暗号解読するために前記暗号化鍵にアクセスすることと
を備える方法を実施する前記命令のセットが格納されていることを特徴とするマシン読取可能媒体。
【請求項15】
前記ストレージデバイスは、システムのストレージデバイス周辺装置であることを特徴とする請求項14に記載のマシン読取可能媒体。
【請求項16】
前記方法は、前記ストレージデバイスと前記システムとの間に結合されたインターセプタによって実施され、前記インターセプタは、コントローラおよびメモリの少なくとも1つを備えることを特徴とする請求項15に記載のマシン読取可能媒体。
【請求項17】
前記暗号化鍵は、前記インターセプタ、前記システム、および前記ストレージデバイスの1つからアクセスされることを特徴とする請求項16に記載のマシン読取可能媒体。
【請求項18】
前記暗号化鍵は、前記ストレージデバイスからアクセスされるときに隠れたトラックに格納されなければならないことを特徴とする請求項17に記載のマシン読取可能媒体。
【請求項19】
前記要求を受け取ることは、セッションの最初の要求を受け取ることを備え、前記セッションは、前記システムのパワーアップ、タイムアウトの完了、およびリスタートの少なくとも1つに応答して開始されることを特徴とする請求項17に記載のマシン読取可能媒体。
【請求項20】
前記方法は、少なくとも前記所定のパスワードと一致するパスワードの前記表示の受け取ることにさらに応答して、データを前記ストレージデバイス上の第一のストレージ位置から少なくとも第二のストレージ位置に移行すること、および前記暗号化鍵で前記データを暗号化することを特徴とする請求項14に記載のマシン読取可能媒体。
【請求項21】
適切なシステムで実行すると、請求項1から13のいずれか1つに記載の方法を実装することを特徴とするコンピュータプログラム。
【請求項22】
少なくとも1つの暗号化鍵を使用して暗号化されているストレージデバイスに格納されたデータに対するアクセスの要求を受け取るための手段と、
前記要求を受け取ることに応答して、パスワードを提供するようにユーザに促すための手段と、
少なくとも所定のパスワードと一致するパスワードの表示の受け取ることに応答して、前記ストレージデバイスに格納された前記要求したデータを暗号解読するために前記暗号化鍵にアクセスするための手段と
を備えることを特徴とするシステム。
【請求項23】
ホストシステムと前記システムに関するデータストレージデバイスとの間を結合するためのインターセプタデバイスであって、データは、前記ストレージデバイスに格納され、少なくとも1つの暗号化鍵を使用して暗号化されており、
前記インターセプタデバイスは、少なくともプロセッサおよびメモリを備えるものであって、前記インターセプタデバイスは、
前記ストレージデバイスに格納されたデータに対するアクセスの要求を前記ホストシステムから受け取り、
前記要求に応答して、ユーザにパスワードの入力を促し、
少なくとも所定のパスワードと一致するパスワードの表示の受け取ることに応答して、前記要求したデータを暗号化解除するために暗号化鍵にアクセスする
ように動作可能であることを特徴とするインターセプタデバイス。
【請求項24】
前記デバイスは、前記デバイス、前記ホストシステム、および前記ストレージデバイスの1つから前記暗号化鍵にアクセスするように動作可能であることを特徴とする請求項23に記載のデバイス。
【請求項25】
前記デバイスは、前記ストレージデバイスの隠れた位置から前記暗号化鍵にアクセスするように動作可能であることを特徴とする請求項24に記載のデバイス。
【請求項26】
前記暗号化鍵にアクセスするために前記暗号化鍵の暗号化されたバージョンを暗号化解除するように動作可能であることを特徴とする請求項23、24、または25に記載のデバイス。
【請求項27】
前記アクセスされた暗号化鍵を使用して前記要求したデータを暗号化解除するように動作可能であることを特徴とする請求項26に記載のデバイス。
【請求項28】
前記デバイスは、前記暗号化解除されたデータを前記ホストシステムに供給するように動作可能であることを特徴とする請求項27に記載のデバイス。
【請求項29】
ストレージデバイスに対するアクセスの要求を受け取ることと、
前記要求を受け取ることに応答して、パスワードを提供するようにユーザに促すことと、
前記パスワードの提供に応答して、暗号化鍵を作成することと、前記暗号化鍵を前記パスワードに関連付けることと、
前記暗号化鍵でデータを暗号化することと、
前記暗号化されたデータを前記ストレージデバイスに格納することと
を備えることを特徴とする方法。
【請求項30】
前記パスワードのマスクされたバージョンを作成することを備えることを特徴とする請求項29に記載の方法。
【請求項31】
前記パスワードの前記マスクされたバージョンを前記ストレージデバイスの所定の位置に格納することを備えることを特徴とする請求項30に記載の方法。
【請求項32】
前記パスワードから前記暗号化鍵で生成することを備えることを特徴とする請求項29、30、または31に記載の方法。
【請求項33】
前記暗号化鍵のマスクされたバージョンを作成することを備えることを特徴とする請求項29、30、または31に記載の方法。
【請求項34】
前記暗号化鍵、または前記暗号化鍵の前記マスクされたバージョンを格納することを備えることを特徴とする請求項29、30、31、32、または33に記載の方法。
【請求項35】
ソース位置にあり暗号化されることとなるデータを選択することと、前記データを宛先位置に移行することと、前記暗号化鍵を使用して前記宛先位置で前記データを暗号化することとを備えることを特徴とする請求項29に記載の方法。
【請求項36】
ストレージデバイスに対するアクセスの要求を受け取るための手段と、
前記要求を受け取ることに応答して、パスワードを提供するようにユーザに促すための手段と、
前記パスワードの前記提供に応答して、暗号化鍵を作成し、前記暗号化鍵を前記パスワードに関連付けるための手段と、
前記暗号化鍵でデータを暗号化するための手段と、
前記暗号化されたデータを前記ストレージデバイスに格納する手段と
を備えることを特徴とするシステム。
【請求項37】
適切なシステムで実行すると、請求項29から35のいずれか1つに記載の方法を実装することを特徴とするコンピュータプログラム。
【請求項38】
請求項37に記載のコンピュータプログラムを担持することを特徴とするキャリア。
【請求項39】
マシン読取可能媒体であることを特徴とする請求項38に記載のキャリア。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図3C】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図7C】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2008−257691(P2008−257691A)
【公開日】平成20年10月23日(2008.10.23)
【国際特許分類】
【外国語出願】
【出願番号】特願2008−19719(P2008−19719)
【出願日】平成20年1月30日(2008.1.30)
【出願人】(507101543)テクノロジー プロパティーズ リミテッド (12)
【Fターム(参考)】