説明

データ・セキュリティのためのシステムおよび方法

システムは、基本入出力システム(「BIOS」)と、ディスク・ドライブと、ディスク・ドライブへの非認証アクセスを阻止するように構成されたセキュリティ・システムとを含む。複数のユーザのうちの少なくとも2人のユーザの各々に、BIOSは、ユーザのトークンに基づいて、ユーザを認証する。BIOSはまた、認証に基づいて、保護データにアクセスし、ユーザからの入力なしに、保護データをセキュリティ・システムに提供する。

【発明の詳細な説明】
【背景技術】
【0001】
多くのコンピュータは、特に商用環境では、多数のユーザを有する。しかし、コンピュータのための多くのセキュリティ・システムは、ただ1人のユーザのために設計された。例えば、コンピュータは、セキュリティを強化するために、ユーザが有効なパスワードを提示しない限り、ディスク・ドライブが動作できないようにする。そのようなパスワードは、「ドライブ・ロック・パスワード」と呼ばれる。多数のユーザ間で同じドライブ・ロック・パスワードを共用することは、セキュリティ強度を低下させるが、多数のドライブ・ロック・パスワードの使用は、ハード・ドライブによってサポートされない。
【0002】
問題を悪化させることとして、ユーザは、ますます多くのパスワードを、すなわち、基本入出力システム(「BIOS」)パスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、オペレーティング・システム・パスワードなどを覚えることを求められる。そのため、ユーザは、覚えやすいパスワードを選択すること、各目的に対して同じパスワードを選択すること、またはその両方を行いがちである。この傾向は、セキュリティ強度をさらに低下させる。
【0003】
本開示の実施形態について詳細な説明を行うため、以下、添付の図面を参照する。
【図面の簡単な説明】
【0004】
【図1A】本開示の少なくとも1つの実施形態による、データ・セキュリティのシステムを示す図である。
【図1B】本開示の少なくとも1つの実施形態による、TPMを使用する、データ・セキュリティのシステムを示す図である。
【図2】本開示の少なくとも1つの実施形態による、データ・セキュリティの方法を示す図である。
【0005】
[表記法および用語法]
特定のシステム構成要素を指し示すために、以下の特許請求の範囲および説明の全体にわたって、一定の用語が使用される。当業者であれば理解するように、コンピュータ会社は、1つの構成要素を異なる名前で呼ぶことがある。本文書は、名前は異なるが機能は異ならない構成要素を区別することを意図していない。以下の説明および特許請求の範囲において、「含む」および「備える」という語は、非限定的な方法で使用され、したがって、「含むが、それらに限定されない」という意味を表すことを意図している。また、「結合する」という語は、間接的または直接的な、電気的または光学的な接続を意味することを意図している。したがって、第1のデバイスが、第2のデバイスに結合される場合、その接続は、他のデバイスおよび接続を介した間接的な電気的接続、直接的な光学的接続などによることができる。
【0006】
「トークン」という語は、「一意識別子」を意味することを意図している。したがって、トークンは、数、ストリング、パスワード、ユーザ名とパスワードの組合せ、スマート・カード、スマート・カードとpin番号の組合せ、指紋、指紋の組合せなどとすることができるが、それらに限定されない。
【0007】
「セキュリティ・システム」という語は、「アクセスを制限する方法」を意味することを意図している。説明の目的で、セキュリティ・システムは、ディスク・ドライブへのアクセス制限に関して説明される。そのため、セキュリティ・システムは、ドライブ・ロックである。しかし、それに対するアクセスを制限できるありとあらゆる対象が、本開示の範囲内にある。
【発明を実施するための形態】
【0008】
以下の説明は、本発明の様々な実施形態に関する。これらの実施形態のうちの1つまたは複数が好ましいこともあるが、開示される実施形態は、別途指摘がない限り、特許請求の範囲を含む開示の範囲を限定するものとして解釈されるべきではなく、または他の方法で使用されるべきではない。加えて、以下の説明が広範な応用を有し、どの実施形態の説明も、その実施形態の例示であることを意味するにすぎず、特許請求の範囲を含む開示の範囲がその実施形態に限定されることを暗示する意図はないことを、当業者であれば理解するであろう。
【0009】
上で概略を述べた障害に鑑みて、データ・セキュリティのためのシステムおよび方法が開示される。図1Aは、少なくとも1つの実施形態による、データ・セキュリティのシステム100を示している。システム100は、コンピュータ103を含み、コンピュータ103は、コンピュータ可読媒体112に結合されたプロセッサ101を含む。様々な実施形態では、コンピュータ可読媒体112は、揮発性メモリ(例えば、ランダム・アクセス・メモリなど)、不揮発性ストレージ(例えば、リード・オンリ・メモリ、フラッシュ・メモリ、CD ROMなど)、およびそれらの組合せを含む。コンピュータ可読媒体112は、プロセッサ101によって実行されるソフトウェアまたはファームウェアを含む。本明細書で説明される動作のうちの1つまたは複数は、ソフトウェアまたはファームウェアの実行中に、プロセッサ101によって実行される。
【0010】
好ましくは、コンピュータ可読媒体112は、基本入出力システム(「BIOS」)102を含む。しかし、任意のタイプのソフトウェアまたはファームウェアが、本開示の範囲内にある。好ましくは、コンピュータ103は、ディスク・ドライブ104と、ディスク・ドライブ104への非認証アクセスを阻止するように構成されたセキュリティ・システムも含む。図示されるように、セキュリティ・システムは、ドライブ・ロック106である。ディスク・ドライブ104は、好ましくは、データを保存するハードウェアである。少なくとも1つの実施形態では、ディスク・ドライブ104は、デジタル的に符号化されたデータを磁性面に記憶する、不揮発性記憶デバイスである。BIOS102は、好ましくは、コンピュータ103に電源が入れられたときに起動するファームウェアである。少なくとも1つの実施形態では、BIOS102は、構成要素ハードウェアを、例えば、ディスク・ドライブ104を識別および開始し、オペレーティング・システムによって制御されるようにコンピュータ103を準備する。
【0011】
図示されるように、セキュリティ・システムは、ディスク・ドライブ104への非認証アクセスを阻止する、ドライブ・ロック106である。しかし、任意の対象へのアクセスを制限する任意の方法が、本開示の範囲内にある。ドライブ・ロック106は、ハードウェア、ソフトウェア、またはファームウェアとすることができる。少なくとも1つの実施形態では、ドライブ・ロック106は、適切なデータが提示された場合に限って、ディスク・ドライブへのアクセスを許可し、図示されるように、データは、BIOS102に保存されたドライブ・ロック・パスワード108である。例えば、ドライブ・ロック106は、ドライブ・ロック・パスワード108が提示されるまで、ディスク・ドライブ104内のディスクが回転できないようにし、したがって、ディスクからの読み取り、またはディスクへの書き込みを行えなくする。ディスク・ドライブ104上のデータは機密性をもつので、好ましくは、非認証ユーザによるアクセスからドライブ・ロック・パスワード108を保護するためのセキュリティ対策が実施される。
【0012】
セキュリティは、トークンの使用によって強化することができる。トークンは、好ましくは、数、ストリング、パスワード、ユーザ名とパスワードの組合せ、スマート・カード、スマート・カードとpin番号の組合せ、指紋、指紋の組合せなどの、一意識別子である。各ユーザは、異なるトークンを有する。指紋を得るために人間の指が使用される場合、データのペイロードは、物理的トークンに関連付けられる。スマート・カードの場合、データのペイロードは、スマート・カード自体から読み取られる。パスワードの場合、データのペイロードは、パスワード自体であるか、または正しいパスワードを提示することによって提供される。少なくとも1つの実施形態では、データのペイロードは、ドライブ・ロック・パスワード108にアクセスするのに必要な鍵の暗号化解除を行うために使用される。そのため、ドライブ・ロック・パスワード108は、ユーザ毎に1回、複数回の異なる暗号化が施される。コンピュータ管理者が、コンピュータ103を使用するユーザを登録する場合、トークンが選択され、データのペイロードが知られる。ユーザが初めて登録されるユーザである場合、すなわち、BIOS102によって初めて認証される場合、BIOS102は、ドライブ・ロック・パスワード108を生成する。後で分かるように、ユーザがドライブ・ロック・パスワード108を覚えておく必要はないので、BIOS102は、好ましくは、強いパスワードを、例えば、長くランダムなパスワードを生成する。
【0013】
その後、トークンのハッシュが生成され、具体的には、データのペイロードのハッシュが生成される。ハッシュは、ハッシュ関数の出力である。ハッシュ関数は、入力である任意長のストリングに対して、出力である固定長のストリングを生成する、「一方向」変換である。「一方向」という語は、与えられた1組の入力に対して出力が唯一的に固有であり(入力の他のどのような組合せも同じ出力をもたらしてはならず)、出力を与えても、入力が導出可能であってはならないことを意味する。ここでは、ハッシュ関数への入力は、データのペイロードである。ハッシュ関数の2つの例は、「MD5」ハッシュ関数と、「SHA」ハッシュ関数である。MD5、すなわち、メッセージ・ダイジェスト・アルゴリズム5ハッシュ関数は、典型的には16進数の32文字ストリングとして表現される、128ビット・ハッシュを出力する。SHA、すなわち、セキュア・ハッシュ・アルゴリズムハッシュ関数は、5つの変形を有する。各変形は、所望のセキュリティ強度に応じて、異なるサイズのハッシュを出力する。しかし、任意のハッシュ関数が、本開示の範囲内にある。
【0014】
好ましくは、ハッシュ関数の出力は、ドライブ・ロック・パスワードを暗号化する暗号鍵として使用するのに適している。暗号化の2つの例は、「AES」と、「トリプルDES」である。AES、すなわち、高度暗号化標準暗号化アルゴリズムは、128ビットのブロックと、128、192、または256ビットの鍵を使用する、ブロック暗号である。トリプルDES、すなわち、トリプル・データ暗号化標準は、168ビットの鍵を使用する、ブロック暗号である。しかし、任意の暗号化タイプが、本開示の範囲内にある。好ましくは、BIOS102は、トークンのハッシュを暗号鍵として使用して、またはトークンのハッシュを使用して導出される秘密を使用して、ドライブ・ロック・パスワード108を暗号化するために、対称暗号を使用する。付加的なデータを鍵に追加し、鍵を推測しようとする試みをより困難にする、「ソルティング」と呼ばれる技法を使用する、付加的なセキュリティも可能である。対称暗号の特性は、暗号解除鍵が、暗号鍵と同じであるか、または暗号鍵と自明な関係を有することである。そのため、暗号鍵または暗号解除鍵を知ることは、ドライブ・ロック・パスワードを知ることにつながる。説明の目的で、暗号鍵と暗号解除鍵は、同じであると見なされる。
【0015】
したがって、鍵を生成した後、少なくとも1つの実施形態では、鍵は、曖昧化され、暗号化されたドライブ・ロック・パスワード108とともに、BIOS102内に保存される。曖昧化は、鍵の読み取りまたは獲得を困難にすることを含み、曖昧化の任意の方法が、本文書の範囲内にある。そのため、ユーザが、ディスク・ドライブ104にアクセスすることを望む場合、BIOS102は、ユーザを認証するために、ユーザのトークンを要求し、トークンと既知のもしくは保存されたデータおよび/もしくは値とを比較し、ならびに/またはトークンとそのようなデータおよび/もしくは値との相関を調べる。認証に成功した後、例えば、データのペイロードがデータベース内のエントリと一致した後、BIOSは、曖昧化プロセスを逆転させることによって、鍵を脱曖昧化し、その鍵を使用して、ドライブ・ロック・パスワード108の暗号化解除を行う。最後に、ドライブ・ロック106は、ドライブ・ロック・パスワード106の提示を受け、ディスク・ドライブ104が、アクセス可能になる。
【0016】
別の実施形態では、暗号化されたドライブ・ロック・パスワード108だけが保存され、鍵は削除される。登録後、ユーザがディスク・ドライブ104にアクセスすることを望む場合、BIOS102は、好ましくは、ユーザのトークンを要求する。その後、BIOSは、トークンのハッシュを計算し、具体的にはデータのペイロードのハッシュが生成される。その後、BIOS102は、ハッシュをドライブ・ロック・パスワード108の暗号化解除を行う鍵として使用することによって、ユーザを認証する。鍵はトークンから導出されるので、ドライブ・ロック・パスワード108は、適切なトークンをもたないユーザからはアクセス可能にならない。暗号化解除が行われると、ディスク・ドライブ104へのアクセス性を獲得するために、ドライブ・ロック・パスワード108が、ドライブ・ロック106に提示される。そのため、鍵および暗号化を解除されたドライブ・ロック・パスワード108は、コンピュータ103上のどこにも保存されず、一時的に利用可能になるにすぎないので、セキュリティはさらに強化される。
【0017】
別の実施形態では、鍵それ自体は、暗号化状態であろうと、またはクリア状態であろうと、決して保存されることはないが、付加的な保護方式を用いる外部トークンまたはプラットフォーム(例えば、スマート・カード、USBディスク、暗号トークンなど)内に保存される。そのため、ユーザは、鍵の暗号化解除を行うための「秘密を知る」必要があるばかりでなく、クリア鍵または暗号化された鍵を保持する媒体(トークン)を所有しなければならないので、セキュリティが向上する。具体的には、特定の知識の所有ばかりでなく、特定の物品の所有も必要とすることで、前者または後者のみを必要とする場合と比較して、セキュリティが向上する。
【0018】
第2のユーザが登録するためには、好ましくはコンピュータ管理者である第1のユーザが、第1のユーザのトークンから生成された鍵を使用して、ドライブ・ロック・パスワード108の暗号化解除を行う。次に、BIOS102は、第2のユーザのトークンに基づいた第2の鍵を使用して、ドライブ・ロック・パスワード108を暗号化する。そのため、任意の数のユーザが、トークンを異なるものとすることで、同じドライブ・ロック・パスワード108を使用して、コンピュータ103を使用することができる。
【0019】
セキュリティを強化するために、BIOS102内に保存する前に、暗号化されたドライブ・ロック・パスワード108および/または鍵を圧縮することができる。セキュリティをさらに強化するために、BIOS102内に保存する前に、暗号化されたドライブ・ロック・パスワード108および/または鍵に、ランダムまたは明確に知られたビットを挿入することができる。これらの付加的なランダムまたは明確に知られたビットは、「ソルト」と呼ばれることがある。
【0020】
好ましくは、ドライブ・ロック・パスワード108は、ユーザからの入力なしに、ドライブ・ロック106に提示される。そのため、ユーザは、ユーザのトークンを提示した後は、ディスク・ドライブ104をアクセス可能にするために、いかなる行動も起こす必要がない。好ましくは、ユーザの認証、保護データへのアクセス、およびドライブ・ロック106への保護データの提供は、コンピュータ操作のパワーオン・セルフテスト(「POST」)フェーズ中に行われる。そのため、ユーザは、オペレーティング・システムにアクセスできるようになる前に、BIOSパスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、オペレーティング・システム・パスワード、または他の任意の機能のための他の任意のトークンを供給することを求められない。しかし、望ましい場合は、ただ1つまたはトークンのある組合せを不要にすることができる。
【0021】
ドライブ・ロック・パスワード108が、上で説明されたように、ユーザのトークンに基づいて、ユーザ毎に暗号化される場合、セキュリティは、いくつかの点で強化される。第1に、ユーザがドライブ・ロック・パスワード108を覚えている必要はないので、強いドライブ・ロック・パスワード108を、BIOS102によって生成することができる。第2に、多数のユーザに対応するコンピュータに対して、ただ1つのドライブ・ロック・パスワードしか存在しない場合でも、多数のユーザは、ドライブ・ロック・パスワードを共用しながら、トークンを互いに共用することも、伝達し合うことも必要としない。第3に、多数のユーザは、ドライブ・ロック・パスワード108の存在を知っている必要がない。第4に、少なくとも1つの実施形態では、BIOS102が暗号化された鍵を保存するので、コンピュータ103から盗まれたディスク・ドライブ104に、別のコンピュータがアクセスすることはできない。
【0022】
図1Bは、本開示の少なくとも1つの実施形態による、TPMを使用する、データ・セキュリティのシステムを示している。TPM110は、トラステッド・コンピューティング・グループによって設計された、暗号法専用のマイクロプロセッサである。TPM110は、疑似乱数発生器を使用して、暗号鍵を生成する。少なくとも1つの実施形態では、さらなるセキュリティのために、ドライブ・ロック・パスワード108は、そのような鍵を使用して、TPM110によって要求されるように、暗号化および暗号化解除される。鍵は、オペーク・バイナリ・ラージ・オブジェクト(「BLOB」)などの、TPM 110によって生成および解釈可能な情報を含む。
【0023】
好ましくは、鍵は対称であり、BIOS102内に保存される前に、鍵とTPM110のレジスタとの間で「排他的OR」関数(「XOR」)を実行することによって保護される。図示されるように、レジスタは、プラットフォーム構成レジスタ7(「PCR7」)114である。保護を解除するために、保護された鍵を、PCR7内の値とともに、別のXOR関数の入力として使用することができ、第2のXOR関数の出力が、オリジナルの鍵となる。好ましくは、BIOS102は、セキュリティを強化するために、オペレーティング・システムがPCR7にアクセスする前に、PCR7−114内に置かれた値を変化させる。
【0024】
少なくとも1つの実施形態では、ドライブ・ロック・パスワード108は、構成時に、PCR7−114を用いて、TPM110に封印される。封印操作時のPCR7の値は、ユーザ認証の成功を示す値を反映すべきである。登録後、ユーザがディスク・ドライブ104にアクセスすることを望む場合、BIOS102は、好ましくは、ユーザのトークンを要求する。ユーザ認証が成功した場合、BIOS102は、1つの値をPCR7−114に与える。ユーザ認証が成功しなかった場合、BIOS102は、異なる値をPCR7−114に与える。次に、BIOS102は、ドライブ・ロック・パスワード108の封印を解くよう、TPM110に要求する。PCR7−114が、認証が成功したことを示す値を有する場合にのみ、TPM110は、ドライブ・ロック・パスワード108の封印を解き、それを提供する。TPM110によって封印が解かれると、ドライブ・ロック・パスワード108は、ディスク・ドライブ104へのアクセス性を可能にするために、ドライブ・ロック106に提示される。次に、BIOS102は、TPM110が、ドライブ・ロック・パスワード108にアクセスするためのいかなる封印解除操作も実行できないように、ランダム値をPCR7−114に与える。したがって、BIOS102は、ドライブ・ロック・パスワード108が、ブート・プロセスの特定の段階においてのみアクセス可能であるようにするので、セキュリティがさらに強化される。
【0025】
図2は、本開示の少なくとも1つの実施形態による、データ・セキュリティの方法200を示している。方法は、202で開始し、212で終了するが、204において、ユーザからトークンを受け取ることを含む。各ユーザは、異なるトークンを有する。206において、ユーザは、ユーザのトークンに基づいて認証される。208において、保護データが、認証に基づいてアクセスされ、保護データは、各認証ユーザからアクセス可能である。210において、保護データが、ユーザからの入力なしに、セキュリティ・システムに提供される。好ましくは、保護データの提供は、ユーザからの入力なしに、ドライブ・ロック・パスワードをドライブ・ロック・システムに提供することを含む。また、保護データへのアクセスは、少なくとも1つの実施形態では、認証に基づいて、TPMによって暗号化された保護データにアクセスすることを含む。好ましくは、保護データは、複数のユーザのうちの各認証ユーザからアクセス可能である。少なくとも1つの実施形態では、保護データへのアクセスは、トークンのハッシュに基づいて、保護データの暗号化解除を行うステップをさらに含む。
【0026】
様々な実施形態では、管理者のオペレーティング・システム・パスワードとユーザのオペレーティング・システム・パスワードの間の関係と同様に、マスタ・ドライブ・ロック・パスワードは、ユーザ・ドライブ・ロック・パスワードよりも広い範囲の機能にアクセスすることが可能である。しかし、本開示は両方のタイプのドライブ・ロック・パスワードに適用され、コンピュータ103のユーザは、利用可能なマスタ・ドライブ・ロック・パスワードとユーザ・ドライブ・ロック・パスワードを合わせたよりも数が多いので、説明の目的で、単一のドライブ・ロック・パスワードについて言及がなされた。加えて、当業者であれば、ユーザ・ドライブ・ロック・パスワードおよびマスタ・ドライブ・ロック・パスワードに対応するように、本開示の教示を実施することができる。
【0027】
上述の説明は、本発明の原理および様々な実施形態を例示することを意図している。上述の開示を十分に理解すれば、様々な変形および変更が、当業者には明らかになるであろう。以下の特許請求の範囲は、そのような変形および変更のすべてを包含すると解釈されることが意図されている。

【特許請求の範囲】
【請求項1】
基本入出力システム(「BIOS」)と、
ディスク・ドライブと、
前記ディスク・ドライブへの非認証アクセスを阻止するように構成されたセキュリティ・システムとを含み、
複数のユーザのうちの少なくとも2人のユーザの各々に、前記BIOSが、
複数のトークンのうちの一つのトークンに基づいて、前記ユーザを認証し、
前記認証に基づいて、保護データにアクセスし、
前記ユーザからの入力なしに、前記保護データを前記セキュリティ・システムに提供することを含み、
前記少なくとも2人のユーザの各々が、前記複数のトークンのうちの異なるトークンに関連付けられることを特徴とするシステム。
【請求項2】
前記セキュリティ・システムが、ドライブ・ロック・システムであり、前記保護データが、ドライブ・ロック・パスワードであることを特徴とする請求項1に記載のシステム。
【請求項3】
前記トークンが、パスワード、スマート・カード、および指紋から成る群から選択されることを特徴とする請求項1に記載のシステム。
【請求項4】
前記保護データが、トラステッド・プラットフォーム・モジュール(「TPM」)によって暗号化されることを特徴とする請求項1に記載のシステム。
【請求項5】
前記認証が、BIOSパスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、およびオペレーティング・システム・パスワードから成る群から選択されるパスワードを前記ユーザが提示することを不要にすることを特徴とする請求項1に記載のシステム。
【請求項6】
前記認証が、BIOSパスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、およびオペレーティング・システム・パスワードを前記ユーザが提示することを不要にすることを特徴とする請求項1に記載のシステム。
【請求項7】
前記ユーザの認証、前記保護データへのアクセス、および前記保護データの提供が、パワーオン・セルフテスト(「POST」)中に行われることを特徴とする請求項1に記載のシステム。
【請求項8】
前記保護データにアクセスすることが、前記トークンのハッシュに基づいて、前記保護データの暗号化解除を行うことをさらに含むことを特徴とする請求項1に記載のシステム。
【請求項9】
前記BIOSが、前記複数のトークンに基づいて、前記ドライブ・ロック・パスワードを生成することを特徴とする請求項1に記載のシステム。
【請求項10】
前記セキュリティ・システムが、前記保護データに基づいて、前記ディスク・ドライブへのアクセスを可能にすることを特徴とする請求項1に記載のシステム。
【請求項11】
複数のトークンのうちの一つのトークンに基づいて、複数のユーザのうちの少なくとも2人のユーザの各々を(非同時に)認証することであって、前記少なくとも2人のユーザの各々が、前記複数のトークンのうちの異なるトークンに関連付けられることと、
前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、保護データにアクセスすることと、
前記少なくとも2人のユーザの各々に(非同時に)、前記ユーザからの入力なしに、前記保護データをセキュリティ・システムに提供することとを含むことを特徴とする方法。
【請求項12】
前記保護データを提供することが、前記ユーザからの入力なしに、ドライブ・ロック・パスワードをドライブ・ロック・システムに提供することを含むことを特徴とする請求項11に記載の方法。
【請求項13】
前記保護データにアクセスすることが、前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、前記保護データにアクセスすることを含み、前記保護データが、トラステッド・プラットフォーム・モジュール(「TPM」)によって暗号化されることを特徴とする請求項11に記載の方法。
【請求項14】
プロセッサによって実行された場合に、前記プロセッサに、
複数のトークンのうちの一つのトークンに基づいて、複数のユーザのうちの少なくとも2人のユーザの各々を(非同時に)認証することであって、前記少なくとも2人のユーザの各々が、前記複数のトークンのうちの異なるトークンに関連付けられることと、
前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、保護データにアクセスすることと、
前記少なくとも2人のユーザの各々に(非同時に)、前記ユーザからの入力なしに、前記保護データをセキュリティ・システムに提供することとを行わせるソフトウェアを保存するコンピュータ可読媒体。
【請求項15】
前記保護データにアクセスすることが、前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、前記保護データにアクセスすることを含み、前記保護データが、トラステッド・プラットフォーム・モジュール(「TPM」)によって暗号化されることを特徴とする請求項14に記載のコンピュータ可読媒体。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate


【公表番号】特表2011−527061(P2011−527061A)
【公表日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2011−517389(P2011−517389)
【出願日】平成20年7月7日(2008.7.7)
【国際出願番号】PCT/US2008/069334
【国際公開番号】WO2010/005425
【国際公開日】平成22年1月14日(2010.1.14)
【出願人】(511076424)ヒューレット−パッカード デベロップメント カンパニー エル.ピー. (155)
【氏名又は名称原語表記】Hewlett‐Packard Development Company, L.P.
【Fターム(参考)】