説明

データセキュリティ

1つの実施例において、1または2以上のオペレーションを含み得る方法を提供する。これらのペレーションのうちの少なくとも1つは、入力データを記憶装置に格納する要求の少なくとも一部に応じて、1または2以上のキーの少なくとも一部に基づいて、入力データを暗号化して出力データを生成し、記憶装置に格納すること、を含む。この1または2以上のキーは、遠隔の認証局により認証されてもよい。これに代えて、又は、これに加えて、これらのオペレーションのうちの他の1つは、入力データを記憶装置から検索する要求の少なくとも一部に応じて、少なくとも1つのキーの少なくとも一部に基づいて、この出力データを復号化する。多くの変更、多様な手段、および、代替手段についても、この実施例を逸脱することなく可能である。

【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2003年10月14日に出願された、米国特許出願、番号10/686,410、タイトル「データ・セキュリティ」に関する。本出願およびこの関連出願は、共に、同一の出願人にアサインされている。
【0002】
本願は、データセキュリティの分野に関する。
【背景技術】
【0003】
企業の情報技術の、および/または、コンピュータ関連の典型的な配置において、企業が所有するホストは、その企業の従業員に割当てられて、その従業員がその企業の仕事を行うためにその従業員により用いられる。この典型的な配置において、そのホストはオペレーティング・システムを実行し、かつ、大容量記憶装置を備えている。その従業員は、そのオペレーティング・システムのユーザ・インターフェイスを介して、データの格納および検索の要求をそのホストに対して発行することができる。このようなデータの格納および検索の要求に応じて、データはホストによりそれぞれその大容量記憶装置に格納され、或いは、その大容量記憶装置から検索される。この従来の配置において、そのデータはプレインテキストとして大容量記憶装置に格納され、かつ、大容量記憶装置から検索される。データを大容量記憶装置に格納し、および/または大容量記憶装置から検索する従業員を正しく認証するためには、従業員がオペレーティング・システムを介しデータの格納および/またはデータの検索の要求をホストに対し発行することを許可する前に、オペレーティング・システムは、ユーザのログインプロセスの間に、正当なユーザパスワードを従業員に要求し得る。
【0004】
この典型的な配置において、従業員はホストを所有する。しかしながら、もし権限のない人がホストへアクセスできてしまうと、その権限のない人はその大容量記憶装置をホストから削除できるかも知れない。従って、その権限のない人はその大容量記憶装置を他のホストに接続し、データの格納および検索の要求を当該他のホストのオペレーティング・システムを介してその大容量記憶装置に発行できるかもしれない。残念なことに、このような従来の割当において、データはプレインテキストとして大容量記憶装置に格納され、かつ大容量記憶装置から検索されるので、このことは、権限のない人がデータを検索し、および/または、そのデータを大容量記憶装置において変更することを、その企業においてその人がそれを行う権限を欠くにも関わらず許可することになる。
【0005】
提案されたある解決策によると、ホストのオペレーティング・システムは、そのオペレーティング・システムにより生成された暗号鍵により、その大容量記憶装置に格納するデータを暗号化する。例えば、オペレーティング・システムは、権限あるユーザによるデータの格納要求に応じて、プレインテキストのデータをそのキーを用いて暗号化し、そのようにして暗号化したデータを大容量記憶装置に格納する。同様に、オペレーティング・システムは、権限のあるユーザによるデータの検索要求に応じて、暗号化されたデータを大容量記憶装置から検索して、その暗号化されたデータをそのキーを用いて復号化して、プレインテキスト・データを生成し、ユーザに提供する。しかしながら、企業はある従業員による大容量記憶装置に格納されたデータに対するアクセスを当初は許可しても、その後にそのデータに対するその従業員によるアクセスを制限したいかもしれない。残念ながら、データ暗号化および復号化はオペレーティング・システムにより実行され、その従業員はホストおよび大容量記憶装置を所有しており、企業が従業員から大容量記憶装置の所有を取り戻さない限り、かつ取り戻すまではずっと、その従業員はオペレーティング・システムの正しいユーザパスワードを依然として憶えているおそれがあるので、その従業員は大容量記憶装置に格納されたデータへのオペレーティング・システムを介したアクセスを継続するかもしれない。このように、提案されたこの解決策は十分なデータセキュリティを提供することができないかもしれない。
【詳細な説明】
【0006】
以下、詳細な説明を参照して請求項の主題についての実施例を説明するが、これについての多数の代替、変更および変形は当業者にとって明らかである。したがって、請求項の主題は広く捉えられ、かつ、添付した請求項のみによって説明されて定義されることを意図している。
【0007】
図1は、システムの実施例100を説明する図である。システム100は、ホスト110を備えてもよい。ここで用いられる「ホスト」は、少なくとも1つのプロセッサおよびメモリを有するシステムを意味する。ここで用いられる「プロセッサ」は、1または2以上の命令を実行可能な回路を意味する。ホスト110は、地理的には第1の配置120に設けられてよい。ホスト110は、チップセット14に接続されたホストプロセッサ12を有してよい。ホストプロセッサ12は、例えば、本出願の出願人により販売されている、インテル(登録商標)のペンティアム(登録商標)IVおよび/またはイタニアム(登録商標)マイクロプロセッサであってよい。もちろん、その代わりに、ホストプロセッサ12は、本実施例から逸脱することなく、他の種類のマイクロプロセッサ、例えば、本出願の出願人以外の者により生産され、および/または、販売されるマイクロプロセッサであってもよい。
【0008】
ホスト110は例えばユーザ・インターフェイス・システム16、バス22、回路カードスロット30、システムメモリ21、チップセット14、メモリ54、記憶装置82および回路カード20を更に備えてよい。チップセット14は、ホストプロセッサ12、システムメモリ21およびユーザ・インターフェイス・システム16を相互に接続するブリッジ/ハブ・システムを更に備えてよい。チップセット14は、ホスト、ブリッジ/ハブ・システム、記憶装置82およびメモリ54をバス22に接続する、入力/出力ブリッジ/ハブ・システム(図示しない)をさらに有してよい。チップセット14は、本出願の出願人により販売されている、(例えばグラフィックスメモリおよびI/Oコントローラ・ハブのチップセット)集積回路チップセットの中から選択されたもののような、1または2以上の集積回路チップを有してよいし、これに代えて、1または2以上の他の集積回路チップが、本実施例から逸脱することなく、更に用いられてよい。これに加えて、又は、これに代えて、チップセット14は、記憶装置82の動作の少なくとも一部を制御し、および/または、監視することのできる、記憶装置のコントローラ62を備えた集積回路60を備えてもよい。ユーザ・インターフェイス・システム16は、人間であるユーザが命令をシステム100に入力することを可能とし、さらに、システム100の動作を監視することを可能とする、例えば、キーボード、ポインティング・デバイス、および、ディスプレイ・システムなどを備えてもよい。
【0009】
メモリ54およびシステムメモリ21は、それぞれ、マシンにより読み出し可能な、次に示す種類のメモリを1または2以上備えてよい。半導体ファームウェア・メモリ、プログラマブル・メモリ、不揮発性メモリ、読み出しのみのメモリ、電子的にプログラム可能なメモリ、ランダムアクセス・メモリ、フラッシュメモリ、磁気ディスク・メモリ、および/または、光学ディスク・メモリである。これに加えて、または、これに代えて、メモリ54および/またはシステムメモリ21は、その他の、および/または、後に開発されるタイプの、コンピュータにより読み出し可能なメモリを備えてよい。
【0010】
バス22は、2002年7月22日に発行され、米国オレゴン州ポートランドのPCI Special Interest Groupにより発行された、Peripheral Component Interconnect(PCI)Express(商標)Base Specification Revision1.0、および/または、その後に開発される版の規格(以下、PCI Express(商標)と総称する)に準拠し、および/または、これと互換性のあるバスを備えてよい。これに代えて、バス22は、この実施例から逸脱することなく、他のタイプおよび設定が為されたバス・システムを備えてよい。
【0011】
システムの実施例100は、記憶装置82を備えてよい。記憶装置82は、1または2以上の記憶装置デバイス88を備え得る大容量記憶装置86を備えてよい。1または2以上の記憶装置デバイス88は、それぞれ、1または2以上の大容量記憶装置であってもよいし、1または2以上の大容量記憶装置を有してもよい。ここで用いられる、「記憶装置」および「記憶装置デバイス」の用語は、それぞれ、データおよび/またはコマンドが格納され、かつ、検索される1または2以上の装置を意味するものとして、ほとんど同じ意味で用いられてもよい。さらに、ここで用いられる「大容量記憶装置」および「大容量記憶装置デバイス」の用語は、例えばこの実施例におけるディスク・ストレージ・デバイスのような、磁気、光学および/または半導体による1または2以上の記憶装置を含み得るが、これに限定されない、データおよび/またはコマンドを不揮発に格納することができる1または2以上の記憶装置を意味するものとして、ほとんど同じ意味で用いられてもよい。
【0012】
回路カードスロット30は、例えばPCI Express(商標)互換またはPCI Express(商標)準拠の拡張スロットまたはインターフェイス36を備える。インターフェイス36は、コネクタ34と電気的にかつ機械的に対応付けられ得るバス・コネクタ37を備えてよい。そしてコネクタ34は、回路カード20に含まれるバス拡張スロットまたはインターフェイス35に設けられている。
【0013】
ここで用いられる「回路」は、例えば、単独で、又は、どのような組合せにおいても、アナログ回路、デジタル回路、論理回路、ハードワイヤード回路、プログラマブル回路、ステートマシーン回路、および/または、プログラマブル回路により実行され得る、機械により実行可能な命令を備えるメモリを備えてよい。さらにここで用いられる「集積回路」は、例えば半導体集積回路チップのような、1または2以上の半導体デバイスおよび/または1または2以上のマイクロエレクトロニックデバイスを意味する。この実施例において、回路カード20は、動作している回路38を有してよい。動作している回路38は、例えば集積回路39を備えてよい。集積回路39は、マイクロコントローラ41よびメモリ45を備えてよい。マイクロコントローラ41は、1または2以上のプロセッサ(図示しない)を備えてよい。
【0014】
メモリ45は、1または2以上の次のようなタイプの機械により読み出し可能なメモリを備えてよい。半導体ファームウェア・メモリ、プログラマブル・メモリ、不揮発性メモリ、読み出しのみのメモリ、電子的にプログラム可能なメモリ、ランダムアクセス・メモリ、フラッシュメモリ、磁気ディスク・メモリ、および/または、光学ディスク・メモリである。これに加えて、または、これに代えて、メモリ45は、その他の、および/または、後に開発されるタイプの、コンピュータにより読み出し可能なメモリを備えてよい。
【0015】
マシンにより実行可能な命令はメモリ45に格納されてもよい。これらの命令は、動作している回路38、集積回路39、マイクロコントローラ41、および/または回路43によりアクセスされて、実行されてもよい。そのように実行された場合に、これらの命令は、回路カード20、動作している回路38、集積回路39および/または回路43に、回路カード20、動作している回路38、集積回路39、マイクロコントローラ41および/または回路43により実行されるとしてここで説明した動作をさせる。
【0016】
回路カードスロット30および回路カード20は回路カード20が回路カードスロット30に挿入可能なように構成されている。回路カード20が回路カードスロット30に適切に挿入された場合に、コネクタ34およびバス・コントローラ37は電気的にかつ機械的に相互に接続され得る。コネクタ34およびバス・コントローラ37がそのように相互に接続された場合に、回路38は、バス22と電気的に接続されるようになり得る。
【0017】
これに代えて、動作している回路38、集積回路39、メモリ45、マイクロコントローラ41、および/または回路43の一部または全部は、回路カード20に設けられていなくてよく、しかしその代わりに、例えばバス22に接続されたマザーボード32のような、他の構造、システム、および/またはデバイスに設けられてよく、データおよび/またはコマンドをシステム100の他のコンコンポーネント(例えばチップセット14、集積回路60、コントローラ62、通信ネットワーク51、サーバ140、遠隔の認証局145、エージェント150、および/もしくは他のコンポーネント、並びに/または追加のコンポーネント)と授受してもよい。例えば、この代替形態において、動作している回路38、集積回路39、メモリ45、マイクロコントローラ41、および/または回路43の一部または全部は、チップセット14に設けられ得る1または2以上の集積回路に設けられていてもよく、通信ネットワーク51を介してサーバ140と接続されてもよい。更にこれに代えて、動作している回路38、集積回路39、メモリ45、マイクロコントローラ41、および/または回路43の一部または全部は、チップセット14ではなくマザーボード32に設けられ、通信ネットワーク51を介してサーバ140に接続されてもよい。多くの代替形態、変更、および、変形が可能である。
【0018】
ホストプロセッサ12、システムメモリ21、チップセット14、バス22、回路カードスロット30、および、メモリ54は、例えばシステムのマザーボード32のような、単一の回路基板に設けられてよい。記憶装置82は、マザーボード32に搭載されていてもよいし、またこれに代えて、本実施例を逸脱することなく、マザーボード32に搭載されていなくてもよい。本実施例のシステム100における記憶装置デバイス88の数は、本実施例を逸脱することなく、変更されてもよい。
【0019】
これに加えて、本実施例を逸脱することなく、記憶装置デバイス88は、例えばRAIDレベル0、1あるいは1より大きいレベルを実装した、(不図示の、)redundant Array of inexpensive disks(RAID)として設定されていてもよい。このRAIDに実装された例えばこのRAIDのレベルに依存して、記憶装置デバイス88の数をRAIDに実装されるRAIDレベルを実装するために少なくとも十分な数とすることを許可するために、RAIDに備えられ得る記憶装置デバイス88の数は変更されてよい。
【0020】
チップセット14、コントローラ62、および/または集積回路60は、たとえばSmall Computer Systems Interface(SCSI)、Fibre Channel(FC)、Ethernet、Serial Advanced Technology Attachment(S−ATA)および/またはTransmission Control Protocol/Internet Protocl(TCP/IP)通信プロトコルのような、1または2以上の様々な異なる通信プロトコルに従って、データおよび/またはコマンドを記憶装置82との間で授受してよい。もちろん、これに代えて、および/または、これに加えて、チップセット14、コントローラ62および/または集積回路60は、データおよび/またはコマンドを、この他の、および/または、これに追加した通信プロトコルを用いて記憶装置82との間で授受しても、本実施例からは逸脱しない。
【0021】
この実施例に従えば、チップセット14、コントローラ62、および/または集積回路60がデータおよび/またはコマンドを記憶装置82との間で授受する場合に用いるSCSIプロトコルは、American National Standards Institute(ANSI)のSmall Computer Systems Interface−2(SCSI−2)ANSI−X3.131−1994規格書に述べられたプロトコルに準拠し、又は、これに互換する。チップセット14、コントローラ62、および/または集積回路60がデータおよび/またはコマンドを記憶装置82との間でFCプロトコルに準拠して授受し得る場合には、そのFCプロトコルは、ANSI Standard Fibre Channel(FC)Phsical and Signaling Interface−3 X3.303 1998規格書に述べられたプロトコルに準拠し、または、これに互換する。チップセット14、コントローラ62、および/または集積回路60がデータおよび/またはコマンドをイーサネット・プロトコルに準拠して記憶装置82との間で授受し得る場合には、そのイーサネット・プロトコルは、2000年10月20日に発行された、Institute of Electrical and Electronics Engineers,Inc.(IEEE)Std 802.3,2000版に述べられたプロトコルに準拠し、または、これに互換する。チップセット14、コントローラ62、および/または集積回路60がデータおよび/またはコマンドを記憶装置82との間でS−ATAプロトコルに準拠して授受し得る場合には、そのS−ATAプロトコルは、Serial ATAワークグループにより2001年8月29日に発行された、「Serial ATA: High Speed Serialized AT Attachment」のリビジョン1.0に述べられたプロトコルに準拠し、または、これに互換する。さらに、チップセット14、コントローラ62、および/または集積回路60がデータおよび/またはコマンドを記憶装置82との間でTCP/IPプロトコルに準拠して授受し得る場合には、そのTCI/IPは、1981年9月に発行された、インターネット・エンジニアリング・タスクフォース(IETF)、リクエスト・フォー・コメント(RFC)791および793に述べられたプロトコルに準拠し、または、これに互換する。
【0022】
この実施例において、回路38は、1または2以上の通信リンク44Aを介して、通信ネットワーク51に接続されてもよい。これに加えて、本実施例のシステム100は、1または2以上の通信リンク44Bを介して、通信ネットワーク51に接続し得るサーバ140を有してよい。回路38は、1または2以上の通信リンク44A、通信ネットワーク51、および/または、イーサネットおよび/またはTCP/IP通信プロトコルなどの、1または2以上の様々な異なる通信プロトコルに準拠した1または2以上のリンク44Bを介して、データおよび/またはコマンドを授受することができてもよい。
【0023】
サーバ140は、遠隔の認証局145(たとえば遠隔の管理認証局)を備えてもよい。サーバ140は、ホスト110が設けられた配置120から地理的に離れた配置130に設けられていてよい。遠隔の認証局145は、ここで述べられる1または2以上の管理および/または認証の機能を実装し、および/または実行し得る、1または2以上のエージェント150を含む1または2以上のプログラム・プロセスを備えてよい。例えば、この実施例で、サーバ140は、サーバ140内でエージェント150を起動しかつ管理することのできる、マシンにより実行可能な1または2以上の命令を実行することができる1または2以上のプロセッサ(図示しない)を備えてよい。
【0024】
これから図2を参照し、実施例に従ってシステム100が行い得るオペレーション200を説明する。例えばホスト110をリセットした後に、オペレーティング・システム50を、システムメモリ21の少なくとも一部に読み込む処理の少なくとも一部を行うオペレーティング・システム命令を実行することにより、ホストプロセッサ12はオペレーティング・システムをブートしてもよい。オペレーティング・システム50は、1または2以上のオペレーティング・システム・プロセス52を備えてよい。
【0025】
しかしながら、ホスト110をリセットした後であって、かつ、オペレーティング・システムをブートし、オペレーティング・システム命令を実行し、および/またはオペレーティング・システム50をシステムメモリ21に読み込む前に、マイクロコントローラ41は、メモリ54に格納され得る、1または2以上の基本入出力システム(BIOS)の命令56を実行してもよい。この実施例において、マイクロコントローラ41によるこれらBIOS命令56の実行は、マイクロコントローラ41および/または回路38の少なくとも一部に、図2のオペレーション202により説明されるように、マイクロコントローラ41および/または回路38がサーバ140、遠隔の認証局145および/または1もしくは2以上のエージェント150との間で通信ネットワーク51を介して通信することができるか否かを決定させる。たとえば、オペレーション202の一部として回路38はサーバ140、遠隔の認証局145および/または1もしくは2以上のエージェント150に対し、通信ネットワーク51を介して、1または2以上の予め定められたパケットを発行してよい。このパケットは、サーバ140、遠隔の認証局145および/または1もしくは2以上のエージェントにより受信されると、サーバ140、遠隔の認証局145および/または1もしくは2以上のエージェント150に、これらの1または2以上のパケットの少なくとも一部に応じて、回路38に対し通信ネットワーク51を介し予め定められた1または2以上の他のパケットを発行させる。したがって、回路38がこれらの予め定められた1または2以上の他のパケットを受信した場合に、回路38および/またはマイクロコントローラ41は、オペレーション202の結果として、回路38および/またはマイクロコントローラ41が通信ネットワーク51を介してサーバ140、遠隔の認証局145および/または1もしくは2以上のエージェント150との間で通信可能であるかを決定してよい。ここで用いられる「パケット」は、例えばデータおよび/または1もしくは2以上のコマンドをエンコードし、および/または、表現した、1または2以上のシンボルおよび/または値を含んでよい。
【0026】
オペレーション202の結果として、回路38および/またはマイクロコントローラ41が、回路38および/またはマイクロコントローラ41が通信ネットワーク51を介してサーバ140、遠隔の認証局145、および/または1もしくは2以上のエージェント150との間で通信可能と決定した場合に、回路38および/またはマイクロコントローラ41は、オペレーション204により説明されるように、遠隔の認証局145による少なくとも一つのキー70の認証を要求してよい。例えば、この実施例において、オペレーション204の一部として、回路38および/またはマイクロコントローラ41は、通信ネットワーク51を介して、サーバ140、遠隔の認証局145および/またはエージェント150に対し、1または2以上のパケットを発行してよい。このパケットは、遠隔の認証局145による認証および遠隔の認証局145による稼動回路38に対する1または2以上のキー70の発行の要求を備え、および/または、当該要求を具体化したものである。
【0027】
回路38および/またはコントローラ41からのこの要求の少なくとも一部に応じて、オペレーション210に説明されるように、遠隔の認証局145および/または1もしくは2以上のプロセッサ150は、1または2以上のキー70を、生成し、認証し、そして、通信ネットワーク51に対し、即ち回路38に対し発行する、ここで用いられる「key」は、これの少なくとも一部に基づいてデータが暗号化され、および/または、復号化される、1または2以上の文字列、記号、および/または、値を意味する。例えば、この実施例において1または2以上のキー70は、1または2以上の対称鍵を含んでよいし、これにかかわらず、多くの代替が本実施例を逸脱することなく可能である。
【0028】
この後、回路38および/またはコントローラ41は、オペレーション212に説明されるように、通信ネットワーク51を介して、少なくとも1のキー70を受信してよい。1または2以上のキー70の少なくとも一部を受信したことに応じて、稼動回路38および/またはコントローラ41は、メモリ54の部分58に1または2以上のキー70を格納してよい。
【0029】
プロセッサ12がオペレーティング・システム50の少なくとも一部をシステムメモリ21に読み込んで、回路38および/またはコントローラ41が1もしくは2以上のキー70をメモリ54に格納した後に、人間であるホスト110のユーザ(図示しない)は、ユーザ・インターフェイス・システム16を介して、1または2以上のプロセス52に対し要求を発行し、入力データ92を記憶装置82に格納させてよい。ユーザからのこの要求の少なくとも一部に応じて、1または2以上のプロセス52はコントローラ62に対し、対応する要求を発行し、入力データ92を記憶装置82に格納させてもよい。
【0030】
1または2以上のプロセス52からのこの要求の少なくとも一部に応じ、コントローラ62はその要求および/または入力データ92の宛先をマイクロコントローラ41に変更し、および/または、その要求および/または入力データ92をマイクロコントローラ41に転送してよい。この要求および/または入力データ92の少なくとも一部に応じ、回路43は、オペレーション214に説明するように、メモリ54に格納された1または2以上のキー70の少なくとも一部に基づいて、1または2以上の従来のデータ暗号化技術(例えば、1または2以上の対称暗号アルゴリズムのような)の少なくとも一部に従い、入力データ92を暗号化し、暗号化された出力データ94を生成してよい。たとえば、この実施例は、1または2以上のキー70およびこれらの1または2以上の対称暗号アルゴリズムは、例えば1977年1月のFIPS46に規定されたData Encryption Standard(DES)、2001年11月のFIPS197に規定されたAdvanced Encryption Standard(AES)および/もしくはその他の、ならびに/または、追加の暗号アルゴリズムに準拠し、および/または、これらに互換していてもよい。回路43が暗号化された出力データ94を生成した後に、回路38は、暗号化された出力データ94をコントローラ62に対し発行してもよい。出力データ94の少なくとも一部に応じて、コントローラ62は記憶装置82に対し、コントローラ62により記憶装置82に対し発行される、出力データ94(入力データ92ではない)を記憶装置82に格納するべき要求は例外とし、事前に1または2以上のプロセス52によりコントローラ62に対し発行された上記の要求に対応する要求を発行してもよい。記憶装置82は、コントローラ62からのこのリクエストの少なくとも一部に応じて、コントローラ62からの要求に従い、出力データ94を1または2以上の記憶装置デバイス88に格納してもよい。
【0031】
これに代えて、または、これに加えて、プロセッサ12がオペレーティング・システム50の少なくとも一部をシステムメモリ21に読み込み、かつ、回路38および/またはコントローラ41が1または2以上のキー70をメモリ54に格納した後に、ホスト110のユーザは、ユーザ・インターフェイス・システム16を介して、1または2以上のプロセス52に対し、データ92を記憶装置82から検索する要求を発行してもよい。このユーザからのこの要求の少なくとも一部に応じ、1または2以上のプロセス52は、コントローラ62に対し、データ92を記憶装置82から検索するための、対応する要求を発行してよい。
【0032】
1または2以上のプロセス52からのこの要求の少なくとも一部に応じ、コントローラ62は記憶装置82からデータ90を検索してもよいし、データ90をマイクロコントローラ41に転送してもよい。この実施例に従うと、データ90は、回路43により1または2以上の70に基づき、かつ、例えば既に述べた種類の1または2以上の従来の暗号化アルゴリズムの少なくとも一部に従って事前に生成された、暗号化されたデータであってよい。
【0033】
データ90の少なくとも一部に応じて、回路43は、オペレーション214として説明するように、1または2以上のキー70の少なくとも一部に基づき、かつ、これらの1または2以上の従来の暗号アルゴリズムに従い、データ90を復号化してデータ92を生成してもよい。回路43がデータ92を生成した後に、稼動回路38はデータ92をコントローラ62に対し発行してもよい。データ92の少なくとも一部に応じ、コントローラ62は入力データ92を1または2以上のプロセス52に発行してもよいし、その後に、1または2以上のプロセス52は、ユーザのデータ検索要求に従って、データ92をユーザに提示してもよい。
【0034】
この実施例において、遠隔の認証局145および/または1もしくは2以上のプロセス150が、1または2以上のキー70を認証して回路38および/またはコントローラ41に対し発行した後に、遠隔の認証局145および/または1もしくは2以上のエージェント150は、オペレーション216に説明するように、定期的に、例えば、1または2以上の追加のキー72のような、1または2以上の追加のキーを、認証しかつ回路38および/またはコントローラ41に対し発行してよい。例えば、この実施例で、遠隔の認証局145および/または1もしくは2以上のプロセス150により認証され、かつ、発行されるそれぞれのキーは、そのキーの中にエンコードされた、予め定められた有効期限日に対応付けられてもよい。それぞれのキーの有効期限が過ぎた後には、回路43は、そのキーの認証の有効期限が過ぎて、および/または、遠隔の認証局145および/または1もしくは2以上のプロセス150により無効化されたとみなしてよく、その結果、回路43はもはやそのキーを使って暗号化およびまたは復号化をしなくてよい。したがって、1または2以上のキー70の有効期限前に、遠隔の認証局145および/または1もしくは2以上のプロセス150は、1または2以上の追加のキー72を認証し、かつ回路38および/またはマイクロコントローラ41に対し発行してもよい。その後、1または2以上のキー72の有効期限前に、遠隔の認証局145および/または1もしくは2以上のプロセス150は、1または2以上の更に追加のキー(図示しない)を認証し、回路38に対し発行してよい。このプロセスに一致して、追加のキーは、追加して予め定められた定期的な間隔で、これらのキーの有効期限前に、遠隔の認証局145および/または1もしくは2以上のプロセス150により認証され、かつ、発行されてもよい。
【0035】
1または2以上のキー72の受信に応じ、回路38および/またはコントローラ41は、1または2以上のキー72を、メモリ54の部分58に格納してよい。その後に、回路43は、事前に1または2以上のキー70の少なくとも一部に基づき暗号化され、記憶装置82に格納されたデータを、復号化してもよい。そのデータを復号化した後に、回路43は、1または2以上のキー72の少なくとも一部に基づいて、このように復号化されたデータを暗号化してもよい。そして、この新たに暗号化されたデータは、記憶装置82に格納されてもよい。
【0036】
これに代えて、1または2以上のキー70の少なくとも一部に基づき事前に暗号化され、記憶装置82に格納されたこのデータの一部または全部は、1または2以上のキー70の少なくとも一部に基づき暗号化されたまま、記憶装置82に格納されていてもよい。この代替手段によれば、この暗号化されたデータの1または2以上の部分を示すデータを記憶装置82から検索する要求を、そのユーザが発行した場合に、これらの部分は、1または2以上のキー70の少なくとも一部に基づき、回路38により復号化され、そのユーザに提示されてもよい。
【0037】
プロセッサ12がオペレーティング・システム50の少なくとも一部をシステムメモリ21に読み込んで、回路38および/またはコントローラ41が1または2以上のキー72をメモリ54に格納した後に、ホスト110のユーザはユーザ・インターフェイス・システム16を介して1または2以上のプロセス52に、追加の入力データ74を記憶装置82に格納する要求を発行してもよい。ユーザからのこの要求の少なくとも一部に応じて、1または2以上のプロセス52は、これに対応する、入力データ74を記憶装置82に格納する要求をコントローラ62に対し発行してもよい。
【0038】
1または2以上のプロセス52からのこの要求の少なくとも一部に応じて、コントローラ62はこの要求および/またはこの入力データ74の宛先をマイクロコントローラ41に変更し、および/または、この要求および/またはこの入力データ74をマイクロコントローラ41に転送してもよい。この要求および/または入力データ74の少なくとも一部に応じて、回路43は、オペレーション218に説明するように、メモリ54に格納された1または2以上のキー72の少なくとも一部に基づいて、かつ、既に述べた1または2以上の従来の暗号アルゴリズムの少なくとも一部に従って、入力データ74を暗号化して暗号化された出力データ71を生成する。回路43がこの暗号化された出力データ71を生成した後に、回路38は暗号化された出力データ71をコントローラ62に出力してもよい。出力データ94の少なくとも一部に応じて、コントローラ62は、コントローラ62により記憶装置82に対し発行した要求が出力データ71(入力データ74ではない)を記憶装置82に格納する要求である場合を例外として、1または2以上のプロセス52によりコントローラ62に対し事前に発行された要求に対応する要求を、記憶装置82に対し発行してもよい。コントローラ62からのこの要求の少なくとも一部に応じて、記憶装置82は、コントローラ62からの要求に従って、出力データ71を1又は2以上の記憶装置デバイス88に格納してもよい。
【0039】
これに代えて、または、これに加えて、プロセッサ12がオペレーティング・システム50の少なくとも一部をシステムメモリ21に読み込んで、回路38および/またはコントローラ41が1または2以上のキー72をメモリ54に格納した後に、ホスト110のユーザは、ユーザ・インターフェイス・システム16を介して、1または2以上のプロセス52に対し、記憶装置82からデータ74を検索する要求を発行してもよい。ユーザからのこの要求の少なくとも一部に応じて、1または2以上のプロセス52は、コントローラ62に対し、データ74を記憶装置82から検索するための、対応する要求を発行してもよい。
【0040】
1または2以上のプロセス52からのこの要求の少なくとも一部に応じて、コントローラ62は、データ71を記憶装置82から検索してもよく、データ71をマイクロコントローラ41に転送してもよい。この実施例に従うと、データ71は、事前に回路43により1または2以上の72に基づき、かつ、例えば既に述べた種類のような、1または2以上の従来の暗号化アルゴリズムの少なくとも一部に従って生成された、暗号化されたデータであってよい。
【0041】
データ71の少なくとも一部に応じ、回路43は、オペレーション218に説明するように、1または2以上のキー72の少なくとも一部、および、これらの1又は2以上の従来の暗号アルゴリズムの少なくとも一部に従って、データ71を暗号化してデータ74を生成してもよい。回路43がデータ74を生成した後に、回路38はデータ74をコントローラ62に対し発行してもよい。出力されるデータ74の少なくとも一部に応じて、コントローラ62はデータ74を1または2以上のプロセス52に対し発行してもよく、その後に、1または2以上のプロセス52は、ユーザのデータ検索要求に従ってデータ74をそのユーザに提示してもよい。
【0042】
認証局145および/または1もしくは2以上のプロセス150が、1もしくは2以上のキー70および/または1もしくは2以上のキー72を認証し、および/または発行した後に、認証局145および/または1もしくは2以上のプロセス150は、オペレーション220に説明するように、1もしくは2以上のキー70および/または1もしくは2以上のキー72の認証を無効化してもよい。例えば、この実施例において、人間であるサーバ140のユーザ(図示せず)は、サーバ140に備えられ得る不図示のユーザ・インターフェイス・システムを介して、このようなキーの認証の無効化の要求を認証局145および/または1もしくは2以上のプロセス150に対し発行してもよい。このことは、そのようなキー認証の無効化についての、1または2以上の指示を、サーバ140に格納し、ならびに/または、回路38および/もしくはコントローラ41に対し発行することにより、認証局145および/または1もしくは2以上のプロセス150に、1もしくは2以上のキー70または1もしくは2以上のキー72の認証を無効化させる。これに加えて、または、これに代えて、回路38および/またはマイクロコントローラ41は、認証局145および/または1もしくは2以上のプロセス150が、1もしくは2以上のキー70および/または1もしくは2以上のキー72が無効化されたかどうかを知らせることを、定期的に要求してもよい。
【0043】
認証局145および/または1もしくは2以上のプロセス150からの、そのような無効化の知らせに応じ、回路43はデータの暗号化および/または復号化を停止してもよい。そして、その後に、続いて、回路38、マイクロコントローラ41、および/または回路43が、暗号化又は復号化されるべきデータをコントローラ62から受信した場合に、それに応じて、回路38、コントローラ41および/または回路43は、エラーメッセージおよび/または要求された動作が許可されなかったことを示すメッセージを発行してもよい。これにより、コントローラ62が追加のデータを記憶装置82に格納できてしまうことを防止でき、かつ、オペレーティング・システム50がユーザに記憶装置82から検索された復号済みのデータを提示できてしまうことを防止できる。これに加えて、エラーメッセージおよび/または要求された動作が許可されなかったことを示すメッセージに応じて、コントローラ62は、対応する1または2以上のメッセージを1または2以上のプロセス52に提供してもよい。このことにより、1または2以上のプロセス52は、システム16を介してユーザに、そのユーザによるデータを記憶装置82に格納する要求および/またはデータを記憶装置82から検索する要求を実行中に、そのような要求は許可されなかったことを、知らせることができる。
【0044】
例えばこの実施例において、回路38および/またはコントローラ41によるBIOS命令56の実行は、回路38および/またはコントローラ41に、インターフェイス16を介して、例えば、ホスト110のリセット後におよび/または予め定められた時間間隔で、ホスト110のユーザがインターフェイス16を介してホスト110に1または2以上の正当な認証証明書96を提出すること、を促させることができる。これに代えて、または、これに加えて、認証局145および/または1もしくは2以上のプロセス150は、回路38および/またはコントローラ41がそのようにユーザを促すことを要求し、そして、そのことの少なくとも一部に応じて、稼動回路38および/またはマイクロコントローラ41はそのようにユーザを促してもよい。
【0045】
ここで用いられる「証明書」は、例えばこの実施例における、ユーザにより供給される1または2以上のパスワードのように、それに基づいて動作を許可してよいか否かの少なくとも一部を決定するための、1又は2以上の文字列、記号、および/または値を意味する。回路38および/またはコントローラ41は、1または2以上の証明書96を、メモリ54および/またはメモリ45に格納された、1または2以上の予め定められた証明書と比較してもよい。1または2以上の証明書96がこれらの1または2以上の予め定められた証明書に一致した場合に、回路38および/またはコントローラ41は、証明書96が正当であると決定してもよい。反対に、1または2以上の証明書96がこれらの1または2以上の定められた証明書に一致しない場合には、(あるいは、ユーザが予め定められた時間内に証明書96を提供できなかった場合には)、回路38および/またはコントローラ41は、そのユーザが1または2以上の有効な認証証明書を提供できなかったと決定付けてもよい。この結果、回路38および/またはコントローラ41は、認証局145および/または1もしくは2以上のプロセス150が1もしくは2以上のキー70および/または1もしくは2以上のキー72の認証を無効化することを要求してもよい。この要求に応じ、1または2以上のプロセス150および/または認証局145は、このような認証を既に述べた方法で無効化してもよい。
【0046】
これに代えて、又は、これに加えて、回路38および/またはコントローラ41は、証明書96を認証局145および/または1もしくは2以上のプロセス150に転送してもよい。認証局145および/または1もしくは2以上のプロセス150は、1または2以上の証明書96を、サーバ140に格納された、1または2以上の予め定められた証明書と比較してもよい。1または2以上の証明書96が、これらの1または2以上の予め定められた証明書に一致した場合に、認証局145および/または1もしくは2以上のプロセス150は、証明書96が有効(例えば、ユーザが有効な認証証明書を提供した)と決定付けてもよい。この決定の少なくとも一部に基づいて、証明書145および/または1もしくは2以上のプロセス150は、たとえばホスト110のリセットの後、および/または、1もしくは2以上のキー70および/または72の有効期限が切れる前に、1又は2以上のキーを認証し、および/または、それを発行してもよい。反対に、1または2以上の証明書96が、これらの1または2以上の定められた証明書に一致しない場合には(あるいは、ユーザが予め定められた時間内に証明書96を提供できなかった場合には)、認証局145および/または1もしくは2以上のプロセス150は、そのユーザが1または2以上の有効な認証証明書を提供できなかったと決定付けてよく、さらに、1もしくは2以上のキー70および/または1もしくは2以上のキー72を、既に述べた方法によって無効化してもよい。
【0047】
さらに、反対に、オペレーション202の結果として、マイクロコントローラ41および/または回路38がマイクロコントローラ41および/または回路38がサーバ140、遠隔の認証局145、および/または、1もしくは2以上のエージェント150と通信不能と判断した場合に、回路38および/またはコントローラ41は、オペレーション206に説明されるように、記憶装置82に格納したデータ、あるいは記憶装置82から検索したデータを、既に述べた方法により暗号化および/または復号化することを許可してよいかどうかを決定してもよい。例えば、回路38および/またはコントローラ41は、メモリ54、メモリ45、ならびに/または、集積回路39および/もしくはマイクロコントローラ41内の1もしくは2以上のレジスタ(図示しない)に格納され得る、1または2以上の値を調べてもよい。これらの1または2以上の値は、回路43が記憶装置82に格納されたデータを暗号化すること、および/または、回路43が記憶装置82から検索したデータを復号化すること、を、認証局145が認証したかどうかを示すものであってよい。このような1または2以上の値は、認証局145から受信した1または2以上のコマンドの少なくとも一部に応じて、コントローラ41および/もしくは回路38により、メモリ54、メモリ45、および/または、これらの1もしくは2以上のレジスタに格納されてもよい。その1または2以上の値が、このようなデータ暗号化および/または復号化が許可されることを示し、かつ、認証局145および/または1もしくは2以上のプロセス150により既に認証された1または2以上のキーが、メモリ54に格納されている場合に、回路38および/またはコントローラ41は、認証局145がこのようなデータの暗号化および/または復号化を許可したと決定づけてよい。反対に、1または2以上の値がそのようなデータの暗号化および/または復号化が許可されていないことを示し、あるいは、既に認証された1又は2以上のキーがメモリ54に格納されていない場合に、回路38および/またはコントローラ41は、認証局145がそのようなデータの暗号化および/または復号化を許可していないと決定付けてよい。
【0048】
回路38および/またはコントローラ41がこの決定を行った後に、回路38および/またはコントローラ41は、オペレーション208に説明するように、この決定に従って処理を進める。例えば、回路38および/またはコントローラ41が、オペレーション206の結果として、そのような暗号化および/または復号化が許可されたと決定付けた場合に、回路43は、オペレーション208に説明するように、既に述べた方法によってデータを暗号化および/または復号化してもよい。逆に、回路38および/またはコントローラ41が、オペレーション206の結果として、そのような暗号化および/または復号化が許可されないと決定付けた場合に、回路43は、オペレーション208の一部として、そのようなデータの暗号化および/または復号化を行わなくてもよい。その代わりに、コントローラ41および/または回路38は、1または2以上のプロセス52から受けた1または2以上の格納要求に応じ、データを回路43により暗号化することなく、コントローラ62が記憶装置82にそのデータを格納することを要求してもよい。同様に、コントローラ41および/または回路38は、1または2以上のプロセス52から受けた1または2以上のデータ検索の要求に応じて、コントローラ62が記憶装置82からデータを検索して、それを回路43により復号化することなく、それを1または2以上のプロセス52に発行することを、要求してもよい。コントローラ62は、回路38および/またはコントローラ41からのそのような要求に沿って動作してよい。
【0049】
これに加えて、または、これに代えて、図2には示していないが、オペレーション214および/またはオペレーション218を実行する前に、回路38および/またはコントローラ41は、続いて、概ねオペレーション206の方法により、回路43がデータを既に述べた方法により暗号化および/または復号化することを許可するべきかどうかを決定してもよい。そのような決定の結果の少なくとも一部に依存して、オペレーション214および/またはオペレーション218は、必要に応じて、実行されてもよいし、実行されなくてもよい。
【0050】
この実施例において、回路38、集積回路39、コントローラ41、および/または回路43は、回路38、集積回路39、コントローラ41、および/または回路43により実行されるとしてここで述べた動作を、回路38、集積回路39、マイクロコントローラ41および/または回路43によるBIOS命令56の実行の結果として行ってもよい。回路38、集積回路39、コントローラ41、および/または回路43は、オペレーティング・システム50および/またはプロセッサ12により実行されるオペレーティング・システム命令、とは独立に、これらの動作を行う。例えば、これらの動作を行うために、回路38、集積回路39、コントローラ41、および/または回路43は、オペレーティング・システム50および/またはプロセッサ12により実行されるオペレーティング・システム命令、の何れの部分も実行しない。この結果、例えば、回路38および/またはコントローラ41は、オペレーティング・システム50、1もしくは2以上のプロセス52、および/または、プロセッサ12により実行されるオペレーティング・システム命令、とは独立に、オペレーション204を実行することができる。
【0051】
認証局145および/または1もしくは2以上のプロセス150は、認証局145および/または1もしくは2以上のプロセス150により認証され、および/または発行されたこれらのキーのそれぞれのコピーを、保持し、かつ、サーバ140に格納する。このことにより、様々な管理上のおよび/または運営上の機能の実行、例えば、法律上の当局から発行された、データの生成を要求するための召喚状に対する応答のために、記憶装置82に格納されたデータを復号化することなどを可能とすることができる。
【0052】
以上に述べたように、実施例のシステムは回路基板を有してよい。この回路基板は、回路カードスロットおよびその回路カードスロットに挿入可能な回路カードを備えてよい。この回路カードは回路を備えてよく、この回路は、入力データを記憶装置に格納する要求に応じて、キーの少なくとも一部に基づき、その入力データを暗号化して出力データを生成し、記憶装置に格納する。この少なくとも1つのキーは、遠隔の認証局により認証されてよい。これに加えて、または、これに代えて、この回路は、入力データを記憶装置から検索する要求の少なくとも一部に応じて、少なくとも1つのキーの少なくとも一部に基づいて、この出力データを復号化するために設けられてもよい。
【0053】
このシステムの実施例において、データは、オペレーティング・システムとは独立に、遠隔の認証局により認証された1または2以上のキーの少なくとも一部に基づいて、暗号化されて記憶装置に格納され、および/または、記憶装置から検索されて復号化されてよい。有利なことに、このシステムの実施例におけるこの特徴は、このシステムの実施例に、前述の欠点、および/または、前述の従来の配置における他の欠点を克服させることができる。
【0054】
ここで用いられてきた用語や表現は、説明のための用語として用いられるものであり、限定のための用語ではなく、そのような用語や表現の使用において、説明および記述した特徴(あるいはその一部)の如何なる均等物も除外する意図はなく、そして、請求項に記載の範囲内において多様な変更が可能であることが認識されよう。
【0055】
更なる変更もまた可能である。従って、請求項はそのような全ての均等物を包含することを意図している。
【図面の簡単な説明】
【0056】
請求項の主題の実施例についての特徴および利点は、次の詳細な記述が進むにつれて、そして、数の表現の部分についての図面の参照により、明らかになるであろう。
【0057】
【図1】図1は、システムの実施例を説明する図である。
【0058】
【図2】図2は、実施例に沿って行われる動作を説明するフローチャートである。

【特許請求の範囲】
【請求項1】
入力データを記憶装置に格納する要求の少なくとも一部に応じて、遠隔の認証局により認証された少なくとも1つのキーの少なくとも一部に基づいて、入力データを暗号化して出力データを生成し、前記記憶装置に格納すること、および/または、
前記入力データを前記記憶装置から検索する要求の少なくとも一部に応じて、前記少なくとも1つのキーの少なくとも一部に基づいて、前記出力データを復号化すること
を備える方法。
【請求項2】
前記遠隔の認証局から通信ネットワークに対し前記少なくとも1つのキーを発行すること、および、
前記少なくとも1つのキーを、暗号化および/または復号化の実行が可能な回路により、前記通信ネットワークを経由して受信すること
を更に備える請求項1に記載の方法。
【請求項3】
前記少なくとも1つのキーが認証局により認証された後に、少なくとも1つの他のキーを認証すること、および、
前記少なくとも1つの他のキーの少なくとも一部に基づいて、他のデータを暗号化および/または復号化すること
を更に備える請求項1に記載の方法。
【請求項4】
前記少なくとも1つのキーが認証局により認証された後に、前記少なくとも1つのキーの認証を前記認証局により無効化すること
を更に備える請求項1に記載の方法。
【請求項5】
前記無効化することは、少なくとも一部の要因として、ユーザが1または2以上の有効な認証証明書の提供に失敗したことに応じて行われる
請求項4に記載の方法。
【請求項6】
ユーザにより提供された1または2以上の証明書の少なくとも一部に基づいて、前記少なくとも1つのキーを認証局により認証すること
を更に備える請求項1に記載の方法。
【請求項7】
前記暗号化および/または前記復号化は、前記遠隔の認証局と地理的に離れておりかつ前記遠隔の認証局と通信可能に接続された集積回路に設けられた回路の少なくとも一部により実行され、
サーバが前記遠隔の認証局を有しており、かつ、
前記記憶装置は大容量記憶装置を有する
請求項1に記載の方法。
【請求項8】
前記暗号化および/または前記復号化に先立って、前記回路が前記遠隔の認証局と通信可能かどうかを決定すること、
前記回路が前記遠隔の認証局と通信可能であると前記回路が決定した場合に、前記遠隔の認証局による前記少なくとも1つのキーの認証を前記回路により要求すること、および、
前記回路が前記遠隔の認証局と通信不能であると前記回路が決定した場合に、前記暗号化および/または前記復号化を許可するかどうかを前記回路により決定すること
を更に備える請求項7に記載の方法。
【請求項9】
ホストが前記集積回路を有しており、前記ホストはオペレーティング・システムを実行可能であり、かつ
前記回路は、前記オペレーティング・システムとは独立に、前記遠隔の認証局による前記少なくとも1つのキーの認証を要求可能である
請求項7に記載の方法。
【請求項10】
入力データを記憶装置に格納する要求の少なくとも一部に応じて、遠隔の認証局により認証された少なくとも1つのキーの少なくとも一部に基づいて、入力データを暗号化して出力データを生成し、前記記憶装置に格納し、かつ/もしくは、
前記入力データを前記記憶装置から検索する要求の少なくとも一部に応じて、前記少なくとも1つのキーの少なくとも一部に基づいて、前記出力データを復号化する、回路
を備える装置。
【請求項11】
前記遠隔の認証局は、通信ネットワークに対し前記少なくとも1つのキーを発行することができ、さらに、
前記回路は、前記少なくとも1つのキーを、前記通信ネットワークを経由して受信することができる
請求項10に記載の装置。
【請求項12】
前記遠隔の認証局は、前記少なくとも1つのキーが前記認証局により認証された後に、少なくとも1つの他のキーを認証することができ、かつ、
前記回路は、前記少なくとも1つの他のキーの少なくとも一部に基づいて、他のデータを暗号化および/または復号化することができる
請求項10に記載の装置。
【請求項13】
前記遠隔の認証局は、前記少なくとも1つのキーが前記認証局により認証された後に、前記少なくとも1つのキーの認証を無効化することができる
請求項10に記載の装置。
【請求項14】
前記遠隔の認証局は、少なくとも一部の要因として、ユーザが1または2以上の有効な認証証明書の提供に失敗したことに応じて、前記少なくとも1つのキーの認証を無効化することができる
請求項13に記載の装置。
【請求項15】
前記遠隔の認証局は、ユーザにより提供された1または2以上の証明書の少なくとも一部に基づいて、前記少なくとも1つのキーを認証局により認証することができる
請求項10に記載の装置。
【請求項16】
前記回路は集積回路に備えられ、前記集積回路は、前記遠隔の認証局と地理的に離れておりかつ前記遠隔の認証局と通信可能に接続されており、
サーバが前記遠隔の認証局を有しており、かつ、
前記記憶装置は大容量記憶装置を有する
請求項10に記載の装置。
【請求項17】
前記回路は、前記暗号化および/または前記復号化に先立って、前記回路が前記遠隔の認証局と通信可能かどうかを決定することができ、
前記回路が前記遠隔の認証局と通信可能であると前記回路が決定した場合に、前記回路は前記遠隔の認証局による前記少なくとも1つのキーの認証を要求することができ、かつ
前記回路が前記遠隔の認証局と通信不能であると前記回路が決定した場合に、前記回路は前記暗号化および/または前記復号化を許可するかどうかを決定することができる
請求項16に記載の装置。
【請求項18】
ホストが前記集積回路を有しており、前記ホストはオペレーティング・システムを実行可能であり、かつ
前記回路は、前記オペレーティング・システムとは独立に、前記遠隔の認証局による前記少なくとも1つのキーの認証を要求可能である
請求項16に記載の装置。
【請求項19】
命令を記録した1または2以上の記録媒体であって、1または2以上のマシンにより実行された場合に、
入力データを記憶装置に格納する要求の少なくとも一部に応じて、遠隔の認証局により認証された少なくとも1つのキーの少なくとも一部に基づいて、入力データを暗号化して出力データを生成し、前記記憶装置に格納すること、および/または、
前記入力データを前記記憶装置から検索する要求の少なくとも一部に応じて、前記少なくとも1つのキーの少なくとも一部に基づいて、前記出力データを復号化することと
を生じさせる命令を記録した1または2以上の記録媒体。
【請求項20】
前記命令が実行された場合に、
前記遠隔の認証局から通信ネットワークに対し前記少なくとも1つのキーを発行すること、および、
前記少なくとも1つのキーを、暗号化および/または復号化の実行が可能な回路により、前記通信ネットワークを経由して受信すること
を更に生じさせる請求項19に記載の1または2以上の記録媒体。
【請求項21】
前記命令が実行された場合に、
前記少なくとも1つのキーが認証局により認証された後に、少なくとも1つの他のキーを認証すること、および、
前記少なくとも1つの他のキーの少なくとも一部に基づいて、他のデータを暗号化および/または復号化すること
を更に生じさせる請求項19に記載の1または2以上の記録媒体。
【請求項22】
前記命令が実行された場合に、
前記少なくとも1つのキーが認証局により認証された後に、前記少なくとも1つのキーの認証を前記認証局により無効化すること
を更に生じさせる請求項19に記載の1または2以上の記録媒体。
【請求項23】
前記無効化することは、ユーザが1または2以上の有効な認証証明書の少なくとも一部を提供できないことに応じて行われる
請求項22に記載の1または2以上の記録媒体。
【請求項24】
前記命令が実行された場合に、
ユーザにより提供された1または2以上の証明書の少なくとも一部に基づいて、前記少なくとも1つのキーを認証局により認証すること
を更に生じさせる請求項19に記載の1または2以上の記録媒体。
【請求項25】
前記暗号化および/または前記復号化は、前記遠隔の認証局と地理的に離れておりかつ前記遠隔の認証局と通信可能に接続された集積回路に設けられた回路の少なくとも一部により実行され、
サーバが前記遠隔の認証局を有しており、かつ、
前記記憶装置は大容量記憶装置を有する
請求項19に記載の1または2以上の記録媒体。
【請求項26】
前記命令が実行された場合に、
前記暗号化および/または前記復号化に先立って、前記回路が前記遠隔の認証局と通信可能かどうかを決定すること、
前記回路が前記遠隔の認証局と通信可能であると前記回路が決定した場合に、前記遠隔の認証局による前記少なくとも1つのキーの認証を前記回路により要求すること、および、
前記回路が前記遠隔の認証局と通信不能であると前記回路が決定した場合に、前記暗号化および/または前記復号化を許可するかどうかを前記回路により決定すること
を更に生じさせる請求項25に記載の1または2以上の記録媒体。
【請求項27】
ホストが前記集積回路を有しており、前記ホストはオペレーティング・システムを実行可能であり、かつ
前記回路は、前記オペレーティング・システムとは独立に、前記遠隔の認証局による前記少なくとも1つのキーの認証を要求可能である
請求項25に記載の1または2以上の記録媒体。
【請求項28】
回路カードスロット、および、前記回路カードスロットに挿入可能な回路カードを有する回路基盤を備えたシステムであって、
前記回路カードが、
入力データを記憶装置に格納する要求の少なくとも一部に応じて、遠隔の認証局により認証された少なくとも1つのキーの少なくとも一部に基づいて、入力データを暗号化して出力データを生成し、前記記憶装置に格納し、かつ/もしくは、
前記入力データを前記記憶装置から検索する要求の少なくとも一部に応じて、前記少なくとも1つのキーの少なくとも一部に基づいて、前記出力データを復号化する、
システム。
【請求項29】
前記回路基板は、
基本入出力システム(BIOS)の命令、および、少なくとも1つのキーを格納するメモリ、および、
前記記憶装置および前記回路カードに接続され、前記記憶装置の動作の少なくとも一部を制御することができる集積回路を有し、
前記回路は、前記集積回路との間で前記入力データおよび/または前記出力データを送受信することができる請求項28に記載のシステム。
【請求項30】
前記回路基板は、さらに、前記集積回路を前記回路カードスロットに接続するバス、を更に備える請求項29に記載のシステム。
【請求項31】
ホストが前記回路基板および前記回路を有し、
サーバが前記遠隔の認証局を有し、
前記記憶装置が大容量記憶装置を有し、かつ、
当該システムが、前記サーバを前記ホストに接続する通信ネットワークを更に備える請求項29に記載のシステム。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2008−517400(P2008−517400A)
【公表日】平成20年5月22日(2008.5.22)
【国際特許分類】
【出願番号】特願2007−537940(P2007−537940)
【出願日】平成17年10月13日(2005.10.13)
【国際出願番号】PCT/US2005/037102
【国際公開番号】WO2006/044710
【国際公開日】平成18年4月27日(2006.4.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ETHERNET
2.イーサネット
【出願人】(591003943)インテル・コーポレーション (1,101)
【Fターム(参考)】