ポータブル・データを保護するためのシステム及び方法
一つ以上の複数のホスト(100)に可逆的に関連づけることが可能なデータ記憶デバイス(110)。デバイスをマウントした「信頼」ホストは、ユーザーがパスワードを入力することなく自動的に、デバイスのセキュア・データ領域へのアクセスが許可される。ホストを「信頼」すると指名する方法は、デバイスの信頼ホスト・リスト内にホストのID(106)を記憶すること、ホスト上のクッキー内に、デバイスの信頼キーを用いて暗号化したホストのIDの表現を記憶すること、あるいはホストのパスワード・リスト内にデバイスの記憶パスワードを記憶することを含む。択一的に、ユーザーが正確なユーザー・パスワードを入力した場合は、信頼不可ホストによるセキュア領域へのアクセスを許可する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ポータブル記憶デバイスに関し、特に、セキュア(安全な)ポータブル記憶デバイスに関する。
【背景技術】
【0002】
フロッピー(登録商標)ディスク、光学式ディスク、フラッシュメモリ・ディスク及びデジタル・テープ等の、ポータブル記憶デバイスは、例えば、一つのコンピュータからもう一つへファイルをコピーする、ファイルのバックアップ・コピーを携帯する、あるいはオフィスPC、ホームPC及びラップトップ・コンピュータのハードディスク間でワーク・スペースを同期させるなど、ユーザーの種々の用途に役立つ。
【0003】
ポータブル・デバイスは、遺失したり、あるいは盗難にあったりするため、所有者は、仕事の、あるいは私的なファイルから、機密性の高い情報が他者に読み取られるという危険がある。したがって、ユーザーのパスワードあるいは生体情報によって、ポータブル記憶デバイスに記憶している情報を保護することが望ましい。明白な方法は、ポータブル記憶デバイスへファイルをコピーする前にソース・コンピュータ上でファイルを暗号化し、それから暗号化したバージョンをターゲット・コンピュータで引き出して、そしてファイルを解読してから使用することである。これは、両端末で手動で行う必要があり、また両端末に同じセキュリティ・ソフトウェアがなければならず、不便であり、しばしば非実用的である。
【0004】
若干の最近のポータブル記憶デバイスは、オンボード・プロセッサを含み、それによってデバイス内にセキュリティ機能を組み込むことが可能である。例えば、イスラエル、クファー・サバ(Kfar Saba)のMシステムズ・フラッシュディスク・パイオニア社が生産した、市販のポータブル・フラッシュディスク、ディスク・オン・キー(DiskOnKey)(登録商標)は、 キーセイフ(KeySafe)と呼ぶロック・ユーティリティを持ち、記憶デバイス内にセキュア・パーティションを提供する。そのセキュア・パーティションへのアクセス、そしてそこからのファイルの読み取りの両方には、ユーザーのパスワードが要求される。これは、ファイルが、セキュア・パーティションに書き込まれるときにユニットのオンボード・プロセッサによってオン・ザ・フライで暗号化され、そしてセキュア・パーティションから読み取られるときにオン・ザ・フライで解読されるためである。キーセイフのセキュリティ・メカニズムは、同時係属の米国特許出願第10/304,772号、表題「ポータブル記憶デバイス上のデータを保護するための装置及び方法」内に説明されている。その内容は、ここに完全に記載したかのように、すべての目的に対して参照により本文に組み込まれる。
【0005】
典型的なシナリオでは、ユーザーは、コンピュータに、彼あるいは彼女のポータブル記憶デバイスを設置し、パスワードをキーインする(あるいは例えば、指紋読み取り機を介して生体認証を行う)ことによって、ポータブル記憶デバイスをアンロックし、それから一つデバイスからもう一つへファイルをコピーする。ファイルのコピーは、手作業で、あるいは、マイクロソフト・ウィンドウズ(登録商標)・オペレーティング・システムの一部であるブリーフケース・フォルダー同期化ユーティリティ等の、バックアップあるいは同期化ユーティリティを用いて行うことができる。
【0006】
ポータブル記憶デバイスをマウントする毎にパスワードあるいは生体情報を入力することは、不便である。この不都合からユーザーは、しばしば、セキュリティを断念して、すべてのファイルをクリア(明確な)状態で携行し、損失あるいは盗難の危険を大目に見ている。セキュリティと便利さとの間のこの対立は、現行の、安全確保が可能なポータブル記憶デバイスの欠点である。
【0007】
したがって、データが安全に記憶でき、それを上記の欠点を克服するような方法で引き出せるようなポータブル記憶デバイスの必要性が広く認識され、そのようなものを得ることは大いに有利なことである。
【0008】
定義
「ポータブル記憶デバイス」は、ホスト・デバイスに常に結合されるものではなく、ユーザーが、記憶デバイスを使用していた第一のホスト・デバイスから取り外して、もう一つのホスト・デバイスにマウントすることが可能な記憶デバイスを意味する。「セキュア記憶デバイス」は、資格証明をデバイスに提示しない限り、そのデバイス内に記憶したデータへのアクセスを排除する記憶デバイスを意味する。アクセス排除は、保護データへのアクセスを不能にする論理的な、あるいはハードウェア的な手段を用いることに、そして/あるいはアクセスする者に役に立たないよう、データの暗号化を維持することに基づいて行なうことができる。資格証明は、ユーザーのパスワードあるいは生体情報であってもよく、あるいは自分のデータにアクセスするためにユーザーが権限を与えたエンティティーが提供するキーまたは認証プロシージャーであってもよい。オプションとして、セキュア記憶デバイスは、上記のディスク・オン・キー製品のように、アクセス及びエンクリプションを管理する自立したプロセッサ及びソフトウェアを含む。しかしながら、セキュア・デバイスは、また、このような自立したプロセッサを持たず、ホスト・コンピュータによるエンクリプションに依存することもできる。本発明のデータ記憶デバイスは、安全で、しかもポータブルであることが好ましい。
【0009】
「コンピュータ」あるいは択一的に「ホスト」は、セキュア・ポータブル記憶デバイスに接続可能な、コンピュータ化したデバイスを意味する。コンピュータあるいはホストの例は、デスクトップあるいはラップトップ・コンピュータ、ハンドヘルド・コンピュータ、移動通信装置、そしてファイルを記憶する他の、コンピュータ化したデバイスを含む。本文で用いる用語「ホスト」あるいは「コンピュータ」は、ログイン・プロシージャーでアクセスする物理的なコンピュータの論理パーティションに言及する。したがって、本文では、同じ物理的コンピュータの二つの論理パーティションは、二つの論理パーティションへのアクセスが、異なるユーザー名及びパスワードを用いて行われる場合、二つの異なる「ホスト」あるいは「コンピュータ」であると見なす。本文で用いる用語「ホスト」あるいは「コンピュータ」は、また、複数のコンピュータのネットワークの一部であり、そのアイデンティティーがログイン・プロシージャーで判定されるコンピュータに言及する。したがって、本文では、同じネットワークの二つの、物理的に異なるコンピュータは、もし同じユーザー名及びパスワードを用いて両コンピュータへのアクセスが得られるのなら、同じ「ホスト」あるいは「コンピュータ」であると見なす。「信頼」ホストは、ユーザーからのパスワードの入力を要求せずに、データ記憶デバイスがホストにマウントされたときはいつでも保護データへの自動アクセスが許されているホストである。これは、保護データへアクセスするのにユーザーにパスワードの入力を要求する、上記参照の米国10/304,772の従来の技術とは対照的である。「信頼不可」ホストは、信頼できないホストである。
【0010】
本文の用語「パスワード」は、ユーザーがホストへキーインするパスワードと、そして(あるいは択一的に)、適当な読取り機で読み取ったときにユニークにユーザーを識別する生体情報とを含むと理解すべきである。
【0011】
「マウント」は、セキュア・ポータブル記憶デバイスをコンピュータに接続し、論理的なハンドシェイキングを完了し、コンピュータがセキュア・ポータブル記憶デバイスとデータ交換が可能になる処理を意味する。マウントには、物理的な接続、例えばUSB(ユニバーサル・シリアル・バス)を用いることもできるし、または無線、例えばブルーツース・リンクあるいは移動通信リンクを用いてもよい。
【0012】
「アクセス」は、コンピュータあるいはホストが記憶デバイス上のデータ、あるいは記憶デバイス上に記憶すべきデータに対して行う典型的な処理を意味し、限定せずに、データの読み取り、書き込み、そして消去を含む。
【0013】
以下の説明は、ホストID、パスワード及びクリア・キーの「表現」に言及する。ホストID、パスワードあるいはキーの「表現」は、オリジナルのホストID、パスワードあるいはキーがユニークに識別されることを可能にするホストID、パスワードあるいはキーの変換である。典型的に、ホストIDの変換は、ホストIDのハッシュあるいはエンクリプションであり、パスワードの変換はパスワードのハッシュであり、そしてキーの変換はキーのエンクリプションである。しかし、用語「表現」の範囲は、またアイデンティティー変換をも含むため、ホストID、パスワードあるいはキーは、それ自体の表現であると考える。
【発明の開示】
【課題を解決するための手段】
【0014】
本発明の目的は、信頼コンピュータの存在下で、セキュア・ポータブル記憶デバイスのアンロック・プロシージャーを自動化することによって、セキュリティと便利さとの対立を解消することである。
【0015】
本発明のもう一つの目的は、信頼不可コンピュータの存在下で、従来のアンロックのオプションを維持することである。
【0016】
本発明によれば、次のものを含むデータ記憶デバイスが提供される。(a)セキュア・データを記憶するためのセキュア・データ領域を含む記憶メディア。そして(b)ホスト・デバイスが信頼ホスト・デバイスである場合、データ記憶デバイスをマウントしたホスト・デバイスによるセキュア・データへのアクセスを許可するメカニズム。
【0017】
本発明によれば、複数のホスト・デバイスの少なくとも一つを、セキュア・データを記憶するためのセキュア・データ領域を持つデータ記憶デバイスに、データ記憶デバイスの信頼ホスト・デバイスとして関連づけるための方法が提供される。この方法は、次のステップを含む。(a)ホスト・デバイスの各々に各自のホストIDを提供するステップ。そして(b)データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、データ記憶デバイス内の信頼ホスト・リスト内に各自のホストIDを記憶するステップ。
【0018】
本発明によれば、複数のホスト・デバイスの少なくとも一つを、セキュア・データを記憶するためのセキュア・データ領域を持つデータ記憶デバイスに、データ記憶デバイスの信頼ホスト・デバイスとして関連づけるための方法が提供される。この方法は、次のステップを含む。(a)ホスト・デバイスの各々に各自のホストIDを提供するステップ。(b)データ記憶デバイスに信頼キーを提供するステップ。そして(c)データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、(i)信頼キーを用いて、各ホスト・デバイスのホストIDを暗号化することによって、各ホスト・デバイスのホストIDのアクセス許可暗号化表現を提供し、そして(ii)各ホスト・デバイスの暗号化ホストIDのアクセス許可暗号化表現を各ホスト・デバイス内に記憶するステップ。
【0019】
本発明によれば、複数のホスト・デバイスの少なくとも一つを、セキュア・データを記憶するためのセキュア・データ領域を持つデータ記憶デバイスに、データ記憶デバイスの信頼ホスト・デバイスとして関連づけるための方法が提供される。この方法は、次のステップを含む。(a)データ記憶デバイスに記憶パスワードの表現を提供するステップ。そして(b)データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、(i)パスワード・リストを提供し、そして(ii)パスワード・リスト内に記憶パスワードを含めるステップ。
【0020】
本発明によれば、次のステップを含む、複数のホスト・デバイスと一緒にデータ記憶デバイスを用いるための方法が提供される。(a)ホスト・デバイスの少なくとも一つを、データ記憶デバイスに対する信頼ホスト・デバイスとして指名するステップ。(b)ホスト・デバイスの一つにデータ記憶デバイスをマウントするステップ。そして(c)データ記憶デバイスをマウントした一つのホスト・デバイスが信頼ホスト・デバイスである場合、データ記憶デバイスをマウントした一つのホスト・デバイスによる、データ記憶デバイス内のセキュア・データ領域へのアクセスを許可するステップ。
【0021】
本発明によるデータ記憶デバイスの異なる実施例は、ホストが信頼ホストであるかどうかを判定するための異なるメカニズムを持ち、信頼ホストであれば、データ記憶デバイスのセキュア・データ領域へアクセスする権利を自動的に得る。
【0022】
本発明によるデータ記憶デバイスの一つの実施例においては、記憶メディアは、セキュア・データ領域に加えて、信頼ホスト・リストを含む。そしてメカニズムは、ホスト・デバイスのホストIDを信頼ホスト・リストに比較する。もし信頼ホスト・リストがホストIDの表現(例えば、ハッシュ)を含むならば、ホスト・デバイスは、信頼ホスト・デバイスであるとみなされる。
【0023】
本発明によるデータ記憶デバイスのもう一つの実施例においては、メカニズムは、ホスト・デバイスが信頼ホスト・デバイスであるかどうかを判定するために、ホスト・デバイス上のクッキー・ファイルに尋問する。この文脈における、クッキー・ファイルを「尋問する」は、ホスト・デバイス内におけるクッキー・ファイルの存在を検証することを含む。メカニズムは、また、クッキー・ファイルを作成することに参加することが好ましい。メカニズムは、クッキー・ファイルの作成中にホスト・デバイスのホストIDを暗号化するクリプトプロセッサを含むことがより好ましい。そして、暗号化ホストIDをクッキー・ファイル内に含ませる。択一的に、クリプトプロセッサの一つの機能が、クッキー・ファイルのレコードを暗号解読することであることが好ましい。解読レコードの一つが、ホスト・デバイスのホストIDに実質的に同じである場合、ホスト・デバイスは、信頼ホスト・デバイスであるとみなされる。
【0024】
本発明のさらにもう一つの実施例では、メカニズムは、記憶パスワードの表現とセキュリティ・アプリケーションとを含む。このアプリケーションは、ホスト・デバイスによって実行されると、ホスト・デバイスが、記憶パスワードの表現を、ホスト・デバイス内に記憶されているパスワード・リストに比較することを可能にする。もしパスワード・リストが記憶パスワードの表現を含むならば、ホスト・デバイスは、信頼ホスト・デバイスであるとみなされる。セキュリティ・アプリケーションは、信頼不可ホスト・デバイスが、そのパスワード・リスト内に記憶パスワードの表現を入力することによって、それ自体を信頼ホスト・デバイスに変換するためにセキュリティ・アプリケーションを用いることができることが好ましい。メカニズムは、また、ホストが、パスワード・リスト内の記憶パスワードの表現を検索するために用いる記憶IDの表現を含むことが好ましい。
【0025】
本発明によるデータ記憶デバイスのいくつかの変形は、信頼ホストのみが、セキュア・データ記憶領域へのアクセスを得ることを許可する。しかしながら、記憶メディアは、また、ユーザー・パスワードの記憶表現(例えば、ハッシュ)を含むことが好ましい。メカニズムは、パスワードの記憶表現を、主張ユーザー・パスワードの表現に比較する。もし二つの表現が実質的に同じであるならば、ホスト・デバイスは、信頼ホスト・デバイスでなくとも、(このセッションのみに限って)データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0026】
オプションとして、すべての実施例において、記憶メディアは、また、ホスト・デバイスが無条件のアクセスを得るクリア・データ領域を含む。
【0027】
すべての実施例は、セキュア・データを暗号化及び暗号解読するためのクリア・キーの表現を含むことが好ましい。第一の実施例においては、クリア・キーの表現(暗号化表現が最も好ましい)が、記憶メディア内に記憶される。第二の実施例においては、クリア・キーの表現は、クリア・キーそれ自体であり、クリプトプロセッサ内に記憶されて、クリプトプロセッサによって保護されることが好ましい。第三の実施例においては、クリア・キーは、記憶パスワードそれ自体、あるいは記憶パスワードによって暗号化したランダムなクリア・キーであることが好ましい。
【0028】
すべての実施例は、信頼不可ホスト・デバイスを信頼ホスト・デバイスに変換するためのメカニズムを含むことが好ましい。すべての実施例は、複数の信頼ホスト・デバイスの一つを信頼不可ホスト・デバイスに変換するためのメカニズムを含むことが好ましい。すべての実施例は、複数の信頼ホスト・デバイスのすべてを実質的に同時に信頼不可ホスト・デバイスに変換するためのメカニズムを含むことが好ましい。
【0029】
複数のホスト・デバイスの一つ以上をデータ記憶デバイスに関連づけるための第一の方法においては、データ記憶デバイスに関連づけるべきホスト・デバイスのホストIDが、データ記憶デバイス内の信頼ホスト・リスト内に記憶される。ホスト・デバイスの一つにデータ記憶デバイスをマウントしたとき、そのホスト・デバイスのホストIDが信頼ホスト・リスト内に含まれている場合、そのホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。ユーザー・パスワードの表現は、データ記憶デバイス内に記憶されることが好ましい。もし、データ記憶デバイスをマウントしたホスト・デバイスのホストIDが、信頼ホスト・リスト内に存在しないならば、ユーザーは、そのホスト・デバイス内に主張ユーザー・パスワードを入力する。もしユーザー・パスワードの記憶表現が主張ユーザー・パスワードの対応する表現と実質的に同じであるならば、そのホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0030】
データ記憶デバイスとのどのホスト・デバイスの関連も、変更可能な関連であることが好ましい。データ記憶デバイスからホスト・デバイスを無関係にする所望の方法は、信頼ホスト・リストからホスト・デバイスのホストIDを削除することである。
【0031】
複数のホスト・デバイスの一つ以上をデータ記憶デバイスに関連づけるための第二の方法においては、データ記憶デバイスは信頼キーを備えている。信頼キーは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべき各ホスト・デバイスのホストIDを暗号化するために用いられ、その結果である暗号化ホストIDは、対応するホスト・デバイス内に記憶される。この暗号化ホストIDは、本文中、ホストIDの「アクセス許可暗号化表現」として言及する。
【0032】
データ記憶デバイスとの、どのホスト・デバイスの関連も、変更可能な関連であることが好ましい。データ記憶デバイスから一つのホスト・デバイスを無関係にするには、ホストIDの対応するアクセス許可暗号化表現を、ホスト・デバイスから削除する。データ記憶デバイスから実質的に同時にすべてのホスト・デバイスを無関係にするには、信頼キーを変更する。この文脈における、信頼キーを「変更する」ことは、信頼キーを削除することを含む。
【0033】
オプションとして、データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべきすべてのホスト・デバイスを含み、複数のホスト・デバイスのいくつか、あるいはすべてが、各自のクッキー・ファイルを備える。各クッキー・ファイルは、そのホスト・デバイスのホストIDの暗号化表現のリストを記憶する。データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべきホスト・デバイスのケースでは、リストは、そのホスト・デバイスのホストIDのアクセス許可暗号化表現を含む。ホスト・デバイスの一つにデータ記憶デバイスをマウントしたとき、ホスト・デバイスのホストIDは、信頼キーを用いて暗号化される。その結果である暗号化ホストIDは、本文中、ホストIDの「尋問暗号化表現」として言及する。ホスト・デバイスがクッキー・ファイルを含み、且つ、クッキー・ファイル内の暗号化ホストIDのリストが、ホストIDの尋問暗号化表現を含む場合、ホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。暗号化ホストIDのリストがホストIDの尋問暗号化表現を含まなくても、あるいはホスト・デバイスがクッキー・ファイルを全く持っていなくても、アクセスを許可するために、ユーザー・パスワードの表現が、データ記憶デバイス内に記憶されることがより好ましい。ユーザーは、ホスト・デバイス内で主張ユーザー・パスワードを入力する。もしデータ記憶デバイス内に記憶されているユーザー・パスワードの表現が、主張ユーザー・パスワードの対応する表現と実質的に同じであるならば、ホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0034】
第一の、そして第二の方法の両方において、クリア・キーの表現(例えば、暗号化表現)は、データ記憶デバイス内に記憶され、セキュア・データへのアクセスが許可されたホスト・デバイスがアクセスする、それらのセキュア・データを暗号化及び暗号解読するために用いられることが好ましい。
【0035】
複数のホスト・デバイスの一つ以上をデータ記憶デバイスに関連づけるための第三の方法においては、データ記憶デバイスは、記憶パスワードの表現を備える。記憶パスワードは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべき各ホスト・デバイスのパスワード・リストに含まれる。ホスト・デバイスのパスワード・リスト内へ記憶パスワードが入力されるためには、記憶パスワードの表現が、ホスト・デバイスへ入力されるユーザー・パスワードの対応する表現と実質的に同じでなければならないことが好ましい。
【0036】
データ記憶デバイスとの、どのホスト・デバイスの関連も、変更可能な関連であることが好ましい。データ記憶デバイスからすべてのホスト・デバイスを無関係にするには、記憶パスワードを変更する。この文脈における、記憶パスワードを「変更する」ことは、記憶パスワードを削除することを含む。
【0037】
データ記憶デバイスをホスト・デバイスの一つにマウントしたとき、もしホスト・デバイスが、記憶パスワードを含むパスワード・リストを含むならば、そのホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0038】
より一般的には、本発明の範囲は、セキュア・データ記憶領域を持つデータ記憶デバイスを、複数のホスト・デバイスと一緒に用いるための方法を含む。ホスト・デバイスの一つ以上が、データ記憶デバイスに対する信頼ホスト・デバイスとして指名される。データ記憶デバイスをホスト・デバイスの一つにマウントしたとき、もしそのホスト・デバイスが信頼ホスト・デバイスであるならば、そのホスト・デバイスは、セキュア・データ領域へのアクセスが許可される。もしそのホスト・デバイスが信頼されていないものであれば、ユーザーは、主張ユーザー・パスワードを入力してもよい。この場合、データ記憶デバイスをマウントしたホスト・デバイスによるセキュア・データ領域へのアクセスは、主張ユーザー・パスワードが有効なユーザー・パスワードであることに依存する。
【0039】
データ記憶デバイスが信頼ホスト・デバイス上にマウントされている間に、ホスト・デバイスの信頼ホスト・デバイスとしての指定をキャンセルしてもよい。そうすることによって、ホスト・デバイスを信頼不可ホスト・デバイスと指定することができる。さらに、データ記憶デバイスをどのホスト・デバイス上にもマウントすることなく、すべてのホスト・デバイスを実質的に同時に信頼不可に設定してもよい。例えば、ホスト・デバイスを可逆的にデータ記憶デバイスに関連づけるための第二の方法においては、データ記憶デバイスの信頼キーを変更することで、すべてのホスト・デバイスが信頼不可になる。
【発明を実施するための最良の形態】
【0040】
本発明は、選択ホスト・デバイスにのみ、セキュア・データ領域へのアクセスを制限することが可能なポータブル記憶デバイスに関する。
【0041】
本発明による記憶デバイスの原理及びオペレーションについては、図面とその説明からより良く理解することができる。
【0042】
さて、図1を参照する。本発明による第一の好適実施例であるシステム100は、通信リンク120を介してポータブル記憶デバイス110に接続可能なホスト・デバイス101を含む。ホスト・デバイス101は、パーソナル・コンピュータ、ハンドヘルド・コンピュータ、移動通信装置などであり、ホスト・デバイス101は、中央処理装置(CPU)102、キーボード及びスクリーン等のユーザー・インタフェース104、ハードディスク等の記憶デバイス103、そしてポータブル記憶デバイス110等の外部デバイスと通信するための、USB、ブルーツース(Bluetooth)あるいは可動的なリンク等の通信ポート105を含む。ホストIDレジスタ106は、ホスト・デバイス101の、ユニークな英数字あるいは2進数のアイデンティフィケーションを含み、記憶デバイス103あるいはCPU102の一部を形成することが好ましい。注意すべきことは、コンピュータの、あるいはそれらの構成要素のユニークなIDは、本技術分野でよく知られていることである。CPU、ハードディスク、そして他の固定周辺機器は、ユニークなシリアル・ナンバーを持ち、そのようなシリアル・ナンバーは、個別に、あるいは組み合わせで、CPU102がアクセス可能なユニークなIDを形成する。ポータブル記憶デバイス110は、リンク120を介してホスト・デバイス101に接続可能であり、データを記憶する記憶メディア113として、フラッシュメモリ・ディスクあるいは磁気ハードディスクを用いることが好ましい。マイクロプロセッサ111は、揮発性メモリ114と協調して、記憶メディア113上への読み書きオペレーションを管理及び制御するアプリケーションを実行する。そのような読み書きオペレーションは、各々、ホスト・デバイス101へ送るべきデータを引き出す、そしてホスト・デバイス101から受け取ったデータを記憶するという環境で行われる。
【0043】
図2は、ポータブル記憶デバイス110の記憶メディア113の内容の詳細図である。本発明においてオプションであるクリア・ユーザー・データ領域121は、アクセスにユーザー・パスワードを必要としないユーザー・データを記憶する。セキュア・ユーザー・データ領域122は、検索に対して、ユーザー・パスワード、あるいは他のユーザーが承認した資格証明を必要とするユーザー・データを記憶する。記憶領域128は、ホスト・デバイス101のCPU102上で実行するプログラムのコンピュータ・コードを収容し、記憶領域129は、ポータブル記憶デバイス112のマイクロプロセッサ111上で実行するためのコンピュータ・コードを収容する。システム領域123は、マイクロプロセッサ111に対してのみ、セキュリティ関連のパラメータを管理するためにアクセスが可能である。レジスタ124は、ユーザーのパスワード、または彼あるいは彼女の生体情報のハッシュを含む。レジスタ125は、以下に「クリア・キー」として言及し、セキュア・ユーザー・データ領域122の内容を暗号化するのに用いる、ランダムに選択したキーの暗号化バージョンのリストを含む。レジスタ125の内容は、以下に、図2Bを参照してより詳細に説明する。信頼ホスト・リスト127は、ユーザーが信頼すると指名したホスト・コンピュータのユニークなIDの表現を含む。
【0044】
図2Aは、信頼ホスト・リスト127の内容の一例を示す。この模範的なリストは、二つのコンピュータのユニークなIDのハッシュを含む。二つのコンピュータの一方は、有効期限として2999年12月31日が割り当てられて、常時信頼すると設定されているが、他方のコンピュータは、ユーザーが、より短い信頼期間を割り当てている。ホストのユニークなIDではなくハッシュを用いる理由は、アタッカーが、ポータブル記憶デバイス110を分解し、外部の読取り機を用いてレジスタ124からユニークなIDを引き出し、それからこのユニークなIDを用いて、ポータブル記憶デバイスをホストにインタフェース接続するときに信頼コンピュータの環境を欺くことによって、ポータブル記憶デバイス110からユーザーIDを引き出すということを阻止するためである。
【0045】
図2Bは、レジスタ125の内容の一例を示す。これは、セキュア・ユーザー領域122の内容を暗号化するのに用いるクリア・キーの暗号化バージョンのリストを含む。クリア・ユーザー・キーは、記憶メディア113を初期化あるいはフォーマットしたときに一度ランダムに生成され、その後、セキュア領域122に対する書き込み及び読み取りオペレーションに関連するすべてのオン・ザ・フライ・エンクリプション及びディクリプション・オペレーションに用いられる。模範的なオン・ザ・フライ・エンクリプション及びディクリプションは、先に参照した米国特許出願第10/304,772号に説明されている。アタッカーがクリア・キーを読み取ることによってセキュア領域122の内容を読み取ることが可能になるのを阻止するために、クリア・キーは、レジスタ125内では暗号化された状態にある。クリア・キーを暗号化するために用いる暗号化キーは、このキーへのアクセス方法に応じて変化する。図2Bの模範的なリストでは、リスト内の第一の行が、ユーザーのクリア・パスワードの下で暗号化したクリア・キーの暗号化バージョンを含む。セキュア領域122へのアクセス方法が、下記に説明するような、ユーザーのパスワードの手動入力による場合は、入力されたユーザーのパスワードを用いて、図2Bの第一の行の一番右の縦列内に示す値からクリア・キーが引き出される。図2Bのリスト内の、他の二つの行は、図2Aに示す信頼ホスト・リスト内に含まれる二つの信頼ホストに関係する。ホストのユニークなIDのハッシュによって識別された各信頼ホストに対しては、クリアな状態にあるホストのユニークなIDによって暗号化されたクリア・キーの表現がある。したがって、ポータブル記憶デバイス112を見つけてレジスタ125の内容を読み取る者は、それでも、ユニークなIDを読み取るために信頼ホストにアクセスしない限り、クリア・キーを引き出すことはできない。
【0046】
さて、図3を参照する。これは、上記に説明した本発明による第一の好適実施例のオペレーションを説明するものである。ステップ200において、ポータブル記憶デバイス110をホスト・デバイス101上にマウントすると、二つのデバイス間でハンドシェイキングが行われ、ポータブル記憶デバイス110がホスト101のディスク・ドライブになるため、クリア・ユーザー・データ領域121及びホスト・プログラム領域128が、ホスト・デバイス101のCPU102にアクセス可能となる。ステップ201においては、領域128からのホスト・ユーティリティー・プログラムが、例えば、ホスト・オペレーティング・システム内に含まれたオートラン・プロシージャーによって自動的に、あるいはユーザーによる手作業で呼び出されて実行される。このユーティリティー・プログラムは、レジスタ106からホストのユニークなIDを読み取って、ホストのユニークなIDを、記憶領域129から読み込んでマイクロプロセッサ111上で実行されているユーティリティへ送り、ステップ202において、引き出したホストIDのハッシュが信頼ホスト・リスト127内に含まれているか、また期限が切れていないかをチェックする。そのチェックが否定的な場合、自動アクセスは許可されない。そのためステップ203において、ユーザーはパスワードを入力することを選択して、ステップ204及び206を介してセキュア領域122にアクセスしてもよい。セキュア領域122にアクセスしようとユーザーが入力したパスワードは、本文中、「主張」ユーザー・パスワードとして言及する。しかし、ステップ202のチェックが肯定的な場合、ユーザーは、ステップ206で、クリア領域121及びセキュア領域122の両方へのアクセスを自動的に得る。ステップ202においてホストが信頼ホスト・リスト127に含まれておらず、且つ、ステップ204においてユーザーが正確なパスワードを入力しなかった場合は、ステップ205において、ユーザーはクリア領域121のみへのアクセスを得る。クリア領域121がオプションであることをに注意すべきである。したがって、クリア・ユーザー領域121が欠如している場合は、全ユーザー領域がセキュア領域122である。この場合、ステップ205は、空である、すなわち、信頼不可のコンピュータへアクセスして、正確なパスワードをキーインすることができないユーザーは、アクセスを得ることは全くない。
【0047】
図4は、図3に示すステップ204及び206のパスワード入力と、それに関連するアクセスをより詳細に説明する。図4のステップは、CPU102及びマイクロプロセッサ111の両方で実行されるユーティリティとの協調によって実行される。プロシージャーはステップ301から開始する。これは、図3におけるステップ202で自動的なセキュア・アクセスが否定され、ステップ203でユーザーが手作業でセキュア領域122にアクセスするよう、主張パスワードを入力することを選択した場合に関連している。ステップ302において、ユーザー・インタフェース104で入力されたパスワードを、リンク120を介してマイクロプロセッサ111によって受け取る。択一的に、このパスワードは、ユーザーが、生体測定読取り機、例えば指紋読取り機、あるいはポータブル・デバイス110内に組み込まれたキーボード(図示せず)を介して、ポータブル・デバイス110へ直接入力してもよい。ステップ303において、入力パスワードをハッシュし、そのハッシュ値をレジスタ124の内容に比較する。クリア・パスワードではなくハッシュ・パスワードを記憶して、そして比較する理由は、ポータブル記憶デバイス110を分解し、外部の読取り機を用いて、アタッカーが記憶メディア113から直接パスワードを読み取ってしまうことから、パスワードを保護するためである。ステップ304において、パスワードの誤りが分かった場合、ステップ304ー311ー302のループが、さらに二度の試行を許可し、失敗に終わった場合には、ステップ312においてアクセスを拒否する、すなわちユーザーは、(もし利用可能であるなら)クリア領域121のみへのアクセスが許可される。正確なパスワードが入力された場合、次にステップ306において、ユーザーは、この現在のホストを将来も信頼することを望むかどうか選択するよう、ユーザー・インタフェース104上のメッセージで促される。ステップ307においてユーザーが肯定的に決定した場合、ステップ308において、ホストIDのハッシュは、ユーザーが選択したオプションの有効期限と共に、図2及び図2Aの信頼ホスト・リスト127へ付加する。加えて、セキュア領域122を暗号化するのに用いるクリア・キーは、ユーザーのパスワードを用いて、図2Bのリスト125の第一の行から引き出し、それからホストのユニークなIDを用いて暗号化し、そして、ホストIDのハッシュと共に図2Bのリスト125へ、もう一つの行として付加する。いずれにしても、ステップ304で入力パスワードが有効であると分かった場合、ユーザーは、ステップ309においてセキュア領域122へのアクセスを得るため、下記に図6を参照にしてより詳細に説明するように、ステップ310においてセキュア領域122からファイルを読み取る、またセキュア領域へファイルを書き込むことが可能になる。プロシージャーは、読み書きオペレーションの完了後、ステップ311で終了する。
【0048】
図5は、図3に示すステップ206を拡張させた図である。ステップ351では、ホストが既に、図3のステップ202で信頼できることが分かっている。ステップ356において、ユーザーは、セキュア領域122への将来のアクセス試行において手動でのパスワード入力が必要となるよう、このホストを信頼ホスト・リスト127から排除するのかどうかを決定するためのオプションを、ユーザー・インタフェース104を介して提供される。ステップ357において、ユーザーが、信頼ホスト・リスト127からホストを取り除くように選択した場合、ステップ358で、ホストのユニークなIDをリスト127から取り除き、また、リスト125におけるこのホストに対応する行を同様に取り除く。ステップ359から361においては、ユーザーは、図4のステップ309から311に同様に、セキュア領域上での読み書きオペレーションを継続する。
【0049】
図6は、図4及び図5のステップ310及び360で各々言及した、セキュア領域122からの、そしてセキュア領域122への読み書きオペレーションを詳細に説明する。ステップ371においては、セキュア領域へのアクセスが許可されている。すなわち、マイクロプロセッサ111は、CPU102がセキュア領域122に対して読み取り及び書き込みを行うことを許可している。しかし、セキュア領域122内のデータが暗号化されているのに対して、ホスト・デバイス101内のデータは、有効であるためにはクリアである必要がある。関連するエンクリプション及びディクリプションのために、ステップ372において、マイクロプロセッサ111は、図2及び図2Aのリスト125からクリア・キーを引き出す。これは、図3のステップ204の肯定的な結果を介してユーザーのパスワードを用いて、あるいは図2のステップ202の肯定的な結果を介して信頼ホスト・リスト127内にホストを見つけたことを介してアクセスが許可されたのかどうかを識別することによって行う。したがって、図2Bに示すリスト125の適当な行を識別し、ユーザーの入力パスワードあるいはホストのユニークなIDを用いて、パスワードあるいは信頼ホストに対応する暗号化キーからクリア・キーを解読する。ステップ373において、ホストは、セキュア領域122へのアクセスが、読み取りなのか、あるいは書き込みなのかを決定する。
【0050】
ステップ381において、書き込みオペレーションは、マイクロプロセッサ111が、リンク120を介してCPU102からクリア・データを受け取ることで開始する。ステップ382において、マイクロプロセッサ111は、ステップ372で得たクリア・キーを用いて、受け取ったデータを暗号化する。ステップ383において、マイクロプロセッサ111は、レジスタ126からのアクセス・ポインタを用いてセキュア領域122にアクセスする。なぜなら、この処理は、既に、図3のステップ206に進む図3のステップ202あるいはステップ204の肯定的な結果から検証済みであるため、このようなアクセスが許可される。ステップ384において、ステップ382で暗号化したデータを、セキュア領域122へ書き込み、そしてステップ385において、プロシージャーが終了し、制御はホスト・デバイス101に返される。
【0051】
ステップ373においてホスト・デバイス101が読み取りオペレーションを行うように選択した場合は、ステップ391で、マイクロプロセッサ111は、図2に示すレジスタ126からの適当なポインタを用いるセキュア領域へのアクセスを許可する。ステップ392において、マイクロプロセッサ111はセキュア領域122から暗号化データを読み取り、ステップ393において、ステップ372で引き出したクリア・キーを用いて、ステップ394でホストへデータを送る準備としてこのデータを解読する。そしてステップ395において、ホストへ制御を返す。
【0052】
本発明による第二の好適実施例では、記憶メディア113内に維持する信頼ホスト・リスト127を、ホスト記憶装置103内の記憶メディア113がインストールするクッキー・ファイルで置換する(図1参照)。
【0053】
さて、本発明による第二の好適実施例を示す図7、図7A及び図8を参照する。このシステム100Aは、ポータブル記憶デバイス110Aにリンク120を介して接続可能なホスト・デバイス101Aを含む。図8に示すように、ホスト・デバイス101Aは、そのホスト記憶103Aが、ホスト記憶装置103内に含むデータに類似したデータ401に加えて、クッキー・ファイル400をも含むこと、そしてホストIDレジスタ106が本実施例に必要でないことを除き、図1のホスト・デバイス101に類似している。ポータブル記憶デバイス110Aは記憶メディア113Aを含む。このメディアは、記憶メディア113に比べ、暗号化キー・リスト125内にユーザー・パスワード(図2B)に関する第一のレコードのみを必要とする。クリプトプロセッサ111Aが、デバイス110Aへ付加され、マイクロプロセッサ111内に、あるいはマイクロプロセッサ111の隣に、記憶のために、またオプションとして、キー及びパスワードを記憶する等の、重要なセキュリティ・データを処理する、そして下記の耐タンパー性環境での種々の暗号オペレーションのためにキー及びパスワードにアクセスするために組み込まれている。このような耐タンパー性クリプトプロセッサは、例えば、スマートな支払いカード、携帯電話等に用いるSIMカード等の中に組み込まれた集積回路に関連して、本技術分野で知られている。耐タンパー性クリプトプロセッサ111Aは、マイクロプロセッサ111及び記憶メディア113に付加されることが好ましい。これは、アタッカーが、ポータブル記憶デバイス110Aから記憶メディア113Aを取り外し、記憶メディア113Aを外部の読取り機に取り付けて、記憶メディア113Aの内容を読み取るという危険を回避するためである。クリプトプロセッサ111Aは、各々のレジスタ内に記憶された二つの重要なキー、暗号クリア・キー397及び信頼キー398を、このような攻撃が実行不可能、あるいは少なくとも興味を引かない程度に保護することが期待される。オプションとしてプロセッサ399をクリプトプロセッサ111A内に含む。これは、乱数の生成、パブリック及びプライベート・キーの生成、エンクリプション及びディクリプション等の、暗号関連の計算を内部で安全に実行するためである。クッキー・ファイル400は、ポータブル記憶デバイス110Aに対してホスト・デバイス101Aを信頼デバイスとして識別するために、ポータブル記憶デバイス110Aがホスト記憶デバイス103A内に書き込む。注目すべきことは、本文における用語「クッキー・ファイル」は、将来的にポータブル記憶デバイス110Aによるホスト・デバイス101Aの認識が可能なように、ホスト記憶装置103A上にポータブル記憶デバイス110Aが書き込むファイルに関する。
【0054】
さて、クッキー・ファイル400に関する基本的な構造及びオペレーションを示す、図9Aから図9Cを参照する。クッキー・ファイル400は、複数のポータブル記憶デバイス110A、そして潜在的にポータブル記憶デバイス110Aがアクセス可能な、あるいは信頼可能なホスト・デバイスのセットからなるシステムを通じて、受容可能なファイル名404を含む。ファイル名404は、ホスト・デバイス101A上にマウントされたポータブル記憶デバイス110Aが、クッキー・ファイル400を識別するために用いる。クッキー・ファイル400は、さらに、ホスト・デバイス101Aのセキュア・データ領域122へのアクセスを許可する各ポータブル記憶デバイス110Aに対するレコード402、403等を含む。これは、同じホスト101Aが、一つ以上のポータブル記憶デバイス110Aに信頼可能と定義できるようにするためである。図9Aは二つのそのようなレコード402及び403を示すが、本発明による第二の好適実施例の一般的なケースにおいては、レコード数は幾つでもよい。レコード402は、特定なホスト・デバイス101Aに関連し、各ポータブル記憶デバイス110Aのクリプトプロセッサ111Aの信頼キー398によって暗号化した、ホストのユニークなID106の表現を含む。同様にレコード403は、もう一つのポータブル記憶デバイス110Aの信頼キー398によって暗号化した、特定なホスト・デバイス101Aの同じユニークなID106を含む。
【0055】
ポータブル記憶デバイス110Aを信頼不可のホスト・デバイス101A上にマウントし、ユーザーがこのホスト・デバイスを信頼すると選択した場合、記憶装置103A内へ適当なクッキー400を書き込むために、ステップ410において図9Bのプロシージャーが開始する。ステップ411において、クリプトプロセッサ111Aのプロセッサ399は、クリプトプロセッサ111A内のレジスタから信頼キー398を引き出す。ステップ412において、ホストのユニークなID106がホスト・デバイス101Aのレジスタから引き出され、プロセッサ399がそれを受け取る。ステップ413において、プロセッサ399は信頼キー398を用いてホストID106を暗号化し、暗号化ホストID106をホスト101Aへ送る。ステップ414において、ホスト記憶装置103A内におけるクッキー・ファイル400の存在を判定し(例えば、もう一つのポータブル記憶デバイス110Aが既にこのようなファイルをインストールしてしまった結果として、ホスト・デバイス101Aが既にクッキー・ファイル400を持っている可能性がある)、もしなければ、そのようなファイルをインストールする。ステップ415において、暗号化ホストID106をクッキー・ファイル400に付加し、このポータブル記憶デバイス110Aがこのホスト101Aを信頼すると設定する。このプロシージャーは、ステップ416で終了するが、デバイスは切り離してもよいし、あるいは他のオペレーションを続けてもよい。
【0056】
ステップ420において、ポータブル・デバイス110Aを未知のホスト・デバイス101A上にマウントした場合は、図9Cのプロシージャーが、このホスト101Aが信頼できるかどうかを判定するために、有効なクッキー・レコードを探す。ステップ421において、プロセッサ399はそのレジスタから信頼キー399を引き出す。ステップ422において、プロセッサ399はリンク120を介してレジスタからホストID106を受け取る。ステップ423において、プロセッサ399は、リンク120を介してホスト101Aからクッキー・ファイル400を受け取る。もしそのようなファイルが利用できない場合、プロシージャーは「ノー」で決着し(すなわち、デバイスは信頼不可である)、そしてステップ426で完結する。ステップ424において、ステップ421で引き出した信頼キー399を用いて、クッキー・ファイル400のすべてのレコードを解読しようと試みる。ステップ425において、解読が成功したレコードを、ステップ422で受け取ったホストID106と比較し、一致するものがある場合、プロシージャーは、「イエス」で決着する、すなわちデバイス101Aは信頼できる。さもなければ、結論は「ノー」(信頼不可)である。このプロシージャーはステップ426で完結する。
【0057】
図10から図12は、目的及びステップにおいて、図3から図5を参照して説明したプロシージャーに類似したプロシージャーを表している。図10から図12と図3から図5と間の相違は、図10から図12では、ポータブル記憶デバイスに維持した信頼ホストのリストによってではなく、ポータブル記憶デバイスがホスト101Aに書き込んだクッキー・ファイル400を介して信頼ホスト101Aを識別することである。
【0058】
図10に示すプロシージャーのステップは、ステップ203Aがステップ203を置換すること以外、図3のものと全く同じである。ステップ203Aにおいて、ホスト101A内における有効なクッキー・ファイルの存在を、図9Cのプロシージャーを介して確認し、「イエス」あるいは「ノー」で決着して、それに応じて継続する。
【0059】
図11に示すプロシージャーのステップは、ステップ308Aがステップ308を置換すること以外、図4に示すステップと全く同じであり、図9Bのプロシージャーを介してホスト記憶装置103Aにクッキー・レコードを付加することによって、ホスト・デバイス101Aを信頼可能に設定する。
【0060】
図12に示すプロシージャーのステップは、ステップ358Aがステップ358を置換すること以外、図5に示すステップと全く同じであり、信頼キー398でホストID106を暗号化することによって得たクッキー・レコードを、クッキー・ファイル400から取り除くことによって、前回信頼したホスト・デバイス101Aを信頼不可に設定する。
【0061】
図7Aに示すクリプトプロセッサ111Aが含むクリア・キー397は、記憶メディア113A上に記憶されたセキュア・ファイルに関するオン・ザ・フライ・エンクリプション及びディクリプションのために用いる。信頼キー398とクリア・キー397の区別は、下記に図18を参照して説明する信頼リセット・プロシージャーのためである。
【0062】
図13は、本発明による第三の好適実施例を示す。図13の好適実施例は、上記に説明した第二の好適実施例を変化させたものである。ホスト記憶デバイス103Cは、複数のユーザー・ログイン領域を含み、それらの二つ(502A及び502B)が示されている。このやり方は本技術では一般的であり、複数のユーザーが単一のコンピュータを共有し、各ユーザーが、各々、ログインユーザ名とログイン・パスワードを持つ。ユーザーがログインすると、彼あるいは彼女は、共通のオペレーティング・システム及びプログラム・ファイルを含む共通領域502、そして例えば、彼あるいは彼女のデータ・ファイル501Aとクッキー・ファイル500Aを含むユーザー領域502A等の、彼あるいは彼女のプライベート・ユーザー領域へのアクセスを得る。このため、上記において図8から図12に関して説明したクッキー・ファイル400の作成及び検証へのすべての参照は、ここではクッキー・ファイル500Aに関わる。したがって、ホスト記憶デバイス103Cを持つ同じコンピュータは、もし特定なユーザーがログインするなら、特定なポータブル記憶デバイス110Aによって信頼ホストと認知されるが、別のユーザーがログインするならば信頼不可となる。
【0063】
本発明による第四の好適実施例は、第三の好適実施例のケースをホスト・サーバー・シナリオへ拡張するもので、ユーザー領域のすべてあるいは一部が、中央サーバー上に設けられる。多くのオフィスに共通なこのようなシナリオでは、ユーザーがネットワークへログインし、サーバーに接続されているコンピュータの、彼あるいは彼女のユーザー領域へアクセスすることができる。したがって、「信頼ホスト」は、ネットワークに接続されたどのコンピュータでもよく、ログインして、適当なクッキー・ファイル500を含むユーザー領域へのアクセスを得ることができる。
【0064】
ホストをポータブル記憶デバイスに結び付けるここに示す二つの基本的な方法、すなわち第一の実施例の信頼ホスト・リスト及び第二の実施例のクッキー・ファイルについては、第三の、そして第四の実施例の文脈で、単一の物理的なホスト・コンピュータ(第三の実施例)あるいはネットワーク(第四の実施例)の個々の論理パーティションに対してユニークなIDを定義するのが根本的に困難であるため、後者が好ましい。
【0065】
本発明による第五の好適実施例は、上記に説明した第一の、そして第二あるいは第三の好適実施例を結合したものである。したがって、ポータブル記憶デバイスに維持した信頼ホストのリスト内に信頼ホストのIDを含むこと、そしてポータブル記憶デバイスがホスト・デバイスの記憶メディアへクッキー・ファイルを書き込むことの両方によって、ポータブル記憶デバイスは信頼ホストを識別する。
【0066】
本発明による第六の好適実施例は、ポータブル記憶デバイス上に、自立したマイクロプロセッサが存在しない、あるいは択一的に、そのようなマイクロプロセッサが存在しても、それがポータブル記憶デバイスのセキュア・データ領域へのアクセス制御に関わることがないケースに関する。図14は、ホスト・デバイス101Bがホスト記憶装置103B内にパスワード・ファイル103Fを含む、本発明によるシステム100Bを示す。図15は、ポータブル記憶デバイス110Bの記憶メディア113Bをより詳細に示す。デバイス内の記憶メディア113Bは、セキュア・ユーザー・データ領域122B内にセキュアのユーザー・データを、またオプションとして、クリア・ユーザー・データ領域121B内にクリア・ユーザー・データ、ホスト・プログラム領域128B内にホスト・プログラム、そしてレジスタ113D内にユニークな記憶IDを含んで図示されている。レジスタ113D内の記憶IDは、ポータブル記憶デバイス113Bを識別するために用いる。そのようなデバイスが一つ以上、同じホスト・デバイス101B上にマウントされる可能性があるからである。パスワード・レジスタ113Pは、パスワード、あるいはパスワードのハッシュを含むことが好ましい。この入力は、ホスト・プログラム領域128B内に含まれたセキュリティ・アプリケーションに対して、セキュア・ユーザー領域122B内の記憶データへのアクセスを許可するための条件である。
【0067】
パスワード・ファイル103F(図16)は、下記の図17Aに示すプロシージャーを介して、ポータブル記憶デバイス110Bの所有者がホスト・デバイス101Bを信頼すると選択したポータブル記憶デバイスのパスワードの表を含む。パスワード・ファイル103Fは、各々が信頼ポータブル記憶デバイス110BをそのIDによって識別し、そのパスワードあるいは生体情報に合致させて、記憶メディア113B(図15)のセキュア領域122Bをアンロックするのに有用な、ゼロ以上のレコードを含んでもよい。
【0068】
さて図17Aを参照して、ポータブル記憶デバイス110Bによってホスト・デバイス101Bを信頼可に設定するプロシージャーを説明する。ステップ601において、まだ信頼不可であるホスト・デバイス101B上に、ポータブル記憶デバイス110Bをマウントする。ステップ602において、CPU102上で実行できるよう、ホスト・プログラム記憶領域128Bから、ポータブル記憶デバイス110Bに関するセキュリティ機能を遂行するセキュリティ・アプリケーションをロードする。セキュリティ・アプリケーションは、領域122B内に記憶されたセキュア・データに対するすべてのエンクリプション及びディクリプション・タスクを実行する。ステップ603において、ユーザーは、ユーザー・インタフェース104を介してパスワードを入力する。このパスワードは、レジスタ113Pの内容に(直接的に、あるいはハッシュ・バージョンを比べることによって)比較される。この入力の成功は、下記のプロシージャーの残りの部分に対する条件である。ステップ604において、ユーザーは、ユーザー・インタフェース104を介して、将来的にホストを信頼する設定を選択する。その結果、ステップ605において、ポータブル・デバイス113Bのレジスタ113D内の記憶IDと共にパスワードを、パスワード・ファイル103F(図16)のもう一つのレコードとして付加する。ステップ606において、オン・ザ・フライ・ディクリプション及びエンクリプションで読み書きオペレーションを、各々、セキュア・ユーザー領域122B上に、ホスト・プログラム記憶領域128Bからロードしたセキュリティ・プログラムの下で、記憶メディア113B内に記憶されているクリア・キーを用いて、CPU102によって行う。クリア・キーは、レジスタ113P内のパスワードであってもよい。あるいは択一的に、レジスタ113P内に記憶されているパスワードを用いて暗号化したランダムなクリア・キーでもよい。ステップ607において、記憶デバイス110Bは、ホスト101Bからディスマウントする。
【0069】
図17Bは、ホスト・デバイス101Bと協力するポータブル記憶デバイス110Bのプロシージャーを説明する。ステップ611において、ホスト101B上に記憶デバイス110Bをマウントする。ステップ612において、CPU102上で実行するために、ポータブル記憶デバイス110Bのホスト・プログラム記憶領域128Bからセキュリティ・アプリケーションをロードする。ステップ613において、セキュリティ・アプリケーションは、ホスト記憶装置103Bからパスワード・ファイル103Fを読み取って、レジスタ113DのホストIDを含むパスワード・ファイル103Fのレコードを探す。そのようなレコードが見つかった場合、このことは、このホスト・デバイス101Bが以前に、図17Aに示すプロシージャーを用いて信頼に設定されたことを示すのだが、このホスト・デバイス101Bは、セキュア・ユーザー・データ領域122Bへのアクセスが許可される。このホストIDにマッチするパスワードは、その後、セキュア・ユーザー・データ領域122Bに対する読み取り及び書き込みオペレーションに関連する、ステップ616におけるすべてのオン・ザ・フライ・ディクリプション及びエンクリプション・タスクに用いる。択一的に、レジスタ113P内に記憶したパスワードを用いて暗号化したランダムなクリア・キーは、ステップ616におけるすべてのオン・ザ・フライ・ディクリプション及びエンクリプション・タスクに用いる。ステップ617において、ホスト・デバイス101Bから記憶デバイス110Bをディスマウントする。図17Bのプロシージャーは、オプションとして、パスワード・ファイル103Fから、ポータブル・デバイスのパスワードを含む各レコードを取り除くことによって、将来的に信頼ホストを信頼不可に選択するステップ(図示せず)を含む。
【0070】
この第六の好適実施例は、他の好適実施例のように、二つのデバイスを接続するセッション中に、ユーザーが信頼ホスト・デバイスを将来的に信頼不可にすることを許可する。次のプロシージャーは、どの好適実施例のポータブル記憶デバイスによっても、すべての信頼ホストを信頼不可に同時に設定するために用いる。この場合、ポータブル記憶デバイスの以後すべてのマウントに対して、パスワード入力が必要となる。ただし、選択デバイスを信頼に設定するオプションがあるため、ユーザーの新しい選択に基づいてパスワードなしにもできる。
【0071】
さて、図18を参照する。ステップで650において、ホスト・デバイス101、101Aあるいは101B上にポータブル記憶デバイス110、110Aあるいは110Bをマウントし、正確なパスワードを入力する。あるいはホストが信頼できることを見いだす。ステップ651において、ユーザーは、彼のポータブル記憶デバイスの信頼機能をリセットすることを選択する、すなわち、すべての現在の信頼ホストを信頼不可に設定する。ステップ652において、もしポータブル記憶デバイス110(図2及び図2A)上で信頼ホスト・リスト127が用いられたことがあるなら、信頼ホスト・リスト127及びレジスタ125(図2B)は、レジスタ125の第一のレコードを除き、消去される。ステップ653において、もし信頼ホスト101A上にクッキー・ファイルがインストールされているなら、図7Aに示す信頼キー398を変更することによって、すべてのこのようなクッキー・ファイルを、ポータブル記憶デバイス110Aに識別不能にする。ステップ654において、もしパスワードのコピーがホスト101Bのパスワード・ファイル103F内に残っているなら、ユーザーが彼あるいは彼女のパスワードを変更するよう促すことによって、ホスト101Bを識別不能にする。ステップ655において、ホスト・デバイス101、101Aあるいは101Bから、ポータブル記憶デバイス110、110Aあるいは110Bを、各々ディスマウントする。図4、図9Bあるいは図17Aのプロシージャーが実行されるまでは、前回信頼したデバイスを認識することはない。
【0072】
本発明は、限られた実施例で説明したが、多くの変更及び改良、そして他の用途が可能であることは明らかである。
【図面の簡単な説明】
【0073】
本発明を、次の添付図面を参照しながら実施例によって説明する。
【図1】本発明による第一の好適実施例の概略ブロック図である。
【図2】本発明による第一の好適実施例内の記憶メディアの概略ブロック図である。
【図2A】本発明による第一の好適実施例の一部を形成する信頼ホスト・リストの概略図である。
【図2B】本発明による第一の好適実施例の一部を形成する暗号化キー・リストの概略図である。
【図3】本発明による第一の好適実施例のオペレーションを説明するフローチャートである。
【図4】本発明による第一の好適実施例の一部を形成する、手動のセキュア領域アクセス・プロシージャーのフローチャートである。
【図5】本発明による第一の好適実施例の一部を形成する、自動のセキュア領域アクセス・プロシージャーのフローチャートである。
【図6】本発明による第一の好適実施例の一部を形成する、オン・ザ・フライ・エンクリプション/ディクリプション・プロシージャーのフローチャートである。
【図7】本発明による第二の好適実施例の概略ブロック図である。
【図7A】第二の好適実施例が含むクリプトプロセッサの概略ブロック図である。
【図8】本発明による第二の好適実施例の一部を形成するホスト記憶デバイスの概略ブロック図である。
【図9A】本発明による第二の好適実施例が含むクッキー・ファイルの概略ブロック図である。
【図9B】図9Aに示すクッキー・ファイルの書き込みを説明するフローチャートである。
【図9C】図9Aに示すクッキー・ファイルの検証を説明するフローチャートである。
【図10】本発明による第二の好適実施例の記憶装置マウント・プロシージャーを説明するフローチャートである。
【図11】本発明による第二の好適実施例に従う手動セキュア領域アクセス・プロシージャーを説明するフローチャートである。
【図12】本発明による第二の好適実施例に従う自動セキュア領域アクセス・プロシージャーを説明するフローチャートである。
【図13】本発明によるもう一つの好適実施例のホスト記憶デバイスのブロック図である。
【図14】本発明によるシステムの、さらにもう一つの好適実施例のブロック図である。
【図15】図14に示すシステムが含む記憶メディアのブロック図である。
【図16】図14に示すシステムが含む、パスワード・ファイルの内容を説明する表である。
【図17A】図14に示す実施例の、二つのオペレーション・モードを説明するフローチャートである。
【図17B】図14に示す実施例の、二つのオペレーション・モードを説明するフローチャートである。
【図18】本発明による信頼リセット・プロシージャーを説明するフローチャートである。
【技術分野】
【0001】
本発明は、ポータブル記憶デバイスに関し、特に、セキュア(安全な)ポータブル記憶デバイスに関する。
【背景技術】
【0002】
フロッピー(登録商標)ディスク、光学式ディスク、フラッシュメモリ・ディスク及びデジタル・テープ等の、ポータブル記憶デバイスは、例えば、一つのコンピュータからもう一つへファイルをコピーする、ファイルのバックアップ・コピーを携帯する、あるいはオフィスPC、ホームPC及びラップトップ・コンピュータのハードディスク間でワーク・スペースを同期させるなど、ユーザーの種々の用途に役立つ。
【0003】
ポータブル・デバイスは、遺失したり、あるいは盗難にあったりするため、所有者は、仕事の、あるいは私的なファイルから、機密性の高い情報が他者に読み取られるという危険がある。したがって、ユーザーのパスワードあるいは生体情報によって、ポータブル記憶デバイスに記憶している情報を保護することが望ましい。明白な方法は、ポータブル記憶デバイスへファイルをコピーする前にソース・コンピュータ上でファイルを暗号化し、それから暗号化したバージョンをターゲット・コンピュータで引き出して、そしてファイルを解読してから使用することである。これは、両端末で手動で行う必要があり、また両端末に同じセキュリティ・ソフトウェアがなければならず、不便であり、しばしば非実用的である。
【0004】
若干の最近のポータブル記憶デバイスは、オンボード・プロセッサを含み、それによってデバイス内にセキュリティ機能を組み込むことが可能である。例えば、イスラエル、クファー・サバ(Kfar Saba)のMシステムズ・フラッシュディスク・パイオニア社が生産した、市販のポータブル・フラッシュディスク、ディスク・オン・キー(DiskOnKey)(登録商標)は、 キーセイフ(KeySafe)と呼ぶロック・ユーティリティを持ち、記憶デバイス内にセキュア・パーティションを提供する。そのセキュア・パーティションへのアクセス、そしてそこからのファイルの読み取りの両方には、ユーザーのパスワードが要求される。これは、ファイルが、セキュア・パーティションに書き込まれるときにユニットのオンボード・プロセッサによってオン・ザ・フライで暗号化され、そしてセキュア・パーティションから読み取られるときにオン・ザ・フライで解読されるためである。キーセイフのセキュリティ・メカニズムは、同時係属の米国特許出願第10/304,772号、表題「ポータブル記憶デバイス上のデータを保護するための装置及び方法」内に説明されている。その内容は、ここに完全に記載したかのように、すべての目的に対して参照により本文に組み込まれる。
【0005】
典型的なシナリオでは、ユーザーは、コンピュータに、彼あるいは彼女のポータブル記憶デバイスを設置し、パスワードをキーインする(あるいは例えば、指紋読み取り機を介して生体認証を行う)ことによって、ポータブル記憶デバイスをアンロックし、それから一つデバイスからもう一つへファイルをコピーする。ファイルのコピーは、手作業で、あるいは、マイクロソフト・ウィンドウズ(登録商標)・オペレーティング・システムの一部であるブリーフケース・フォルダー同期化ユーティリティ等の、バックアップあるいは同期化ユーティリティを用いて行うことができる。
【0006】
ポータブル記憶デバイスをマウントする毎にパスワードあるいは生体情報を入力することは、不便である。この不都合からユーザーは、しばしば、セキュリティを断念して、すべてのファイルをクリア(明確な)状態で携行し、損失あるいは盗難の危険を大目に見ている。セキュリティと便利さとの間のこの対立は、現行の、安全確保が可能なポータブル記憶デバイスの欠点である。
【0007】
したがって、データが安全に記憶でき、それを上記の欠点を克服するような方法で引き出せるようなポータブル記憶デバイスの必要性が広く認識され、そのようなものを得ることは大いに有利なことである。
【0008】
定義
「ポータブル記憶デバイス」は、ホスト・デバイスに常に結合されるものではなく、ユーザーが、記憶デバイスを使用していた第一のホスト・デバイスから取り外して、もう一つのホスト・デバイスにマウントすることが可能な記憶デバイスを意味する。「セキュア記憶デバイス」は、資格証明をデバイスに提示しない限り、そのデバイス内に記憶したデータへのアクセスを排除する記憶デバイスを意味する。アクセス排除は、保護データへのアクセスを不能にする論理的な、あるいはハードウェア的な手段を用いることに、そして/あるいはアクセスする者に役に立たないよう、データの暗号化を維持することに基づいて行なうことができる。資格証明は、ユーザーのパスワードあるいは生体情報であってもよく、あるいは自分のデータにアクセスするためにユーザーが権限を与えたエンティティーが提供するキーまたは認証プロシージャーであってもよい。オプションとして、セキュア記憶デバイスは、上記のディスク・オン・キー製品のように、アクセス及びエンクリプションを管理する自立したプロセッサ及びソフトウェアを含む。しかしながら、セキュア・デバイスは、また、このような自立したプロセッサを持たず、ホスト・コンピュータによるエンクリプションに依存することもできる。本発明のデータ記憶デバイスは、安全で、しかもポータブルであることが好ましい。
【0009】
「コンピュータ」あるいは択一的に「ホスト」は、セキュア・ポータブル記憶デバイスに接続可能な、コンピュータ化したデバイスを意味する。コンピュータあるいはホストの例は、デスクトップあるいはラップトップ・コンピュータ、ハンドヘルド・コンピュータ、移動通信装置、そしてファイルを記憶する他の、コンピュータ化したデバイスを含む。本文で用いる用語「ホスト」あるいは「コンピュータ」は、ログイン・プロシージャーでアクセスする物理的なコンピュータの論理パーティションに言及する。したがって、本文では、同じ物理的コンピュータの二つの論理パーティションは、二つの論理パーティションへのアクセスが、異なるユーザー名及びパスワードを用いて行われる場合、二つの異なる「ホスト」あるいは「コンピュータ」であると見なす。本文で用いる用語「ホスト」あるいは「コンピュータ」は、また、複数のコンピュータのネットワークの一部であり、そのアイデンティティーがログイン・プロシージャーで判定されるコンピュータに言及する。したがって、本文では、同じネットワークの二つの、物理的に異なるコンピュータは、もし同じユーザー名及びパスワードを用いて両コンピュータへのアクセスが得られるのなら、同じ「ホスト」あるいは「コンピュータ」であると見なす。「信頼」ホストは、ユーザーからのパスワードの入力を要求せずに、データ記憶デバイスがホストにマウントされたときはいつでも保護データへの自動アクセスが許されているホストである。これは、保護データへアクセスするのにユーザーにパスワードの入力を要求する、上記参照の米国10/304,772の従来の技術とは対照的である。「信頼不可」ホストは、信頼できないホストである。
【0010】
本文の用語「パスワード」は、ユーザーがホストへキーインするパスワードと、そして(あるいは択一的に)、適当な読取り機で読み取ったときにユニークにユーザーを識別する生体情報とを含むと理解すべきである。
【0011】
「マウント」は、セキュア・ポータブル記憶デバイスをコンピュータに接続し、論理的なハンドシェイキングを完了し、コンピュータがセキュア・ポータブル記憶デバイスとデータ交換が可能になる処理を意味する。マウントには、物理的な接続、例えばUSB(ユニバーサル・シリアル・バス)を用いることもできるし、または無線、例えばブルーツース・リンクあるいは移動通信リンクを用いてもよい。
【0012】
「アクセス」は、コンピュータあるいはホストが記憶デバイス上のデータ、あるいは記憶デバイス上に記憶すべきデータに対して行う典型的な処理を意味し、限定せずに、データの読み取り、書き込み、そして消去を含む。
【0013】
以下の説明は、ホストID、パスワード及びクリア・キーの「表現」に言及する。ホストID、パスワードあるいはキーの「表現」は、オリジナルのホストID、パスワードあるいはキーがユニークに識別されることを可能にするホストID、パスワードあるいはキーの変換である。典型的に、ホストIDの変換は、ホストIDのハッシュあるいはエンクリプションであり、パスワードの変換はパスワードのハッシュであり、そしてキーの変換はキーのエンクリプションである。しかし、用語「表現」の範囲は、またアイデンティティー変換をも含むため、ホストID、パスワードあるいはキーは、それ自体の表現であると考える。
【発明の開示】
【課題を解決するための手段】
【0014】
本発明の目的は、信頼コンピュータの存在下で、セキュア・ポータブル記憶デバイスのアンロック・プロシージャーを自動化することによって、セキュリティと便利さとの対立を解消することである。
【0015】
本発明のもう一つの目的は、信頼不可コンピュータの存在下で、従来のアンロックのオプションを維持することである。
【0016】
本発明によれば、次のものを含むデータ記憶デバイスが提供される。(a)セキュア・データを記憶するためのセキュア・データ領域を含む記憶メディア。そして(b)ホスト・デバイスが信頼ホスト・デバイスである場合、データ記憶デバイスをマウントしたホスト・デバイスによるセキュア・データへのアクセスを許可するメカニズム。
【0017】
本発明によれば、複数のホスト・デバイスの少なくとも一つを、セキュア・データを記憶するためのセキュア・データ領域を持つデータ記憶デバイスに、データ記憶デバイスの信頼ホスト・デバイスとして関連づけるための方法が提供される。この方法は、次のステップを含む。(a)ホスト・デバイスの各々に各自のホストIDを提供するステップ。そして(b)データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、データ記憶デバイス内の信頼ホスト・リスト内に各自のホストIDを記憶するステップ。
【0018】
本発明によれば、複数のホスト・デバイスの少なくとも一つを、セキュア・データを記憶するためのセキュア・データ領域を持つデータ記憶デバイスに、データ記憶デバイスの信頼ホスト・デバイスとして関連づけるための方法が提供される。この方法は、次のステップを含む。(a)ホスト・デバイスの各々に各自のホストIDを提供するステップ。(b)データ記憶デバイスに信頼キーを提供するステップ。そして(c)データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、(i)信頼キーを用いて、各ホスト・デバイスのホストIDを暗号化することによって、各ホスト・デバイスのホストIDのアクセス許可暗号化表現を提供し、そして(ii)各ホスト・デバイスの暗号化ホストIDのアクセス許可暗号化表現を各ホスト・デバイス内に記憶するステップ。
【0019】
本発明によれば、複数のホスト・デバイスの少なくとも一つを、セキュア・データを記憶するためのセキュア・データ領域を持つデータ記憶デバイスに、データ記憶デバイスの信頼ホスト・デバイスとして関連づけるための方法が提供される。この方法は、次のステップを含む。(a)データ記憶デバイスに記憶パスワードの表現を提供するステップ。そして(b)データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、(i)パスワード・リストを提供し、そして(ii)パスワード・リスト内に記憶パスワードを含めるステップ。
【0020】
本発明によれば、次のステップを含む、複数のホスト・デバイスと一緒にデータ記憶デバイスを用いるための方法が提供される。(a)ホスト・デバイスの少なくとも一つを、データ記憶デバイスに対する信頼ホスト・デバイスとして指名するステップ。(b)ホスト・デバイスの一つにデータ記憶デバイスをマウントするステップ。そして(c)データ記憶デバイスをマウントした一つのホスト・デバイスが信頼ホスト・デバイスである場合、データ記憶デバイスをマウントした一つのホスト・デバイスによる、データ記憶デバイス内のセキュア・データ領域へのアクセスを許可するステップ。
【0021】
本発明によるデータ記憶デバイスの異なる実施例は、ホストが信頼ホストであるかどうかを判定するための異なるメカニズムを持ち、信頼ホストであれば、データ記憶デバイスのセキュア・データ領域へアクセスする権利を自動的に得る。
【0022】
本発明によるデータ記憶デバイスの一つの実施例においては、記憶メディアは、セキュア・データ領域に加えて、信頼ホスト・リストを含む。そしてメカニズムは、ホスト・デバイスのホストIDを信頼ホスト・リストに比較する。もし信頼ホスト・リストがホストIDの表現(例えば、ハッシュ)を含むならば、ホスト・デバイスは、信頼ホスト・デバイスであるとみなされる。
【0023】
本発明によるデータ記憶デバイスのもう一つの実施例においては、メカニズムは、ホスト・デバイスが信頼ホスト・デバイスであるかどうかを判定するために、ホスト・デバイス上のクッキー・ファイルに尋問する。この文脈における、クッキー・ファイルを「尋問する」は、ホスト・デバイス内におけるクッキー・ファイルの存在を検証することを含む。メカニズムは、また、クッキー・ファイルを作成することに参加することが好ましい。メカニズムは、クッキー・ファイルの作成中にホスト・デバイスのホストIDを暗号化するクリプトプロセッサを含むことがより好ましい。そして、暗号化ホストIDをクッキー・ファイル内に含ませる。択一的に、クリプトプロセッサの一つの機能が、クッキー・ファイルのレコードを暗号解読することであることが好ましい。解読レコードの一つが、ホスト・デバイスのホストIDに実質的に同じである場合、ホスト・デバイスは、信頼ホスト・デバイスであるとみなされる。
【0024】
本発明のさらにもう一つの実施例では、メカニズムは、記憶パスワードの表現とセキュリティ・アプリケーションとを含む。このアプリケーションは、ホスト・デバイスによって実行されると、ホスト・デバイスが、記憶パスワードの表現を、ホスト・デバイス内に記憶されているパスワード・リストに比較することを可能にする。もしパスワード・リストが記憶パスワードの表現を含むならば、ホスト・デバイスは、信頼ホスト・デバイスであるとみなされる。セキュリティ・アプリケーションは、信頼不可ホスト・デバイスが、そのパスワード・リスト内に記憶パスワードの表現を入力することによって、それ自体を信頼ホスト・デバイスに変換するためにセキュリティ・アプリケーションを用いることができることが好ましい。メカニズムは、また、ホストが、パスワード・リスト内の記憶パスワードの表現を検索するために用いる記憶IDの表現を含むことが好ましい。
【0025】
本発明によるデータ記憶デバイスのいくつかの変形は、信頼ホストのみが、セキュア・データ記憶領域へのアクセスを得ることを許可する。しかしながら、記憶メディアは、また、ユーザー・パスワードの記憶表現(例えば、ハッシュ)を含むことが好ましい。メカニズムは、パスワードの記憶表現を、主張ユーザー・パスワードの表現に比較する。もし二つの表現が実質的に同じであるならば、ホスト・デバイスは、信頼ホスト・デバイスでなくとも、(このセッションのみに限って)データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0026】
オプションとして、すべての実施例において、記憶メディアは、また、ホスト・デバイスが無条件のアクセスを得るクリア・データ領域を含む。
【0027】
すべての実施例は、セキュア・データを暗号化及び暗号解読するためのクリア・キーの表現を含むことが好ましい。第一の実施例においては、クリア・キーの表現(暗号化表現が最も好ましい)が、記憶メディア内に記憶される。第二の実施例においては、クリア・キーの表現は、クリア・キーそれ自体であり、クリプトプロセッサ内に記憶されて、クリプトプロセッサによって保護されることが好ましい。第三の実施例においては、クリア・キーは、記憶パスワードそれ自体、あるいは記憶パスワードによって暗号化したランダムなクリア・キーであることが好ましい。
【0028】
すべての実施例は、信頼不可ホスト・デバイスを信頼ホスト・デバイスに変換するためのメカニズムを含むことが好ましい。すべての実施例は、複数の信頼ホスト・デバイスの一つを信頼不可ホスト・デバイスに変換するためのメカニズムを含むことが好ましい。すべての実施例は、複数の信頼ホスト・デバイスのすべてを実質的に同時に信頼不可ホスト・デバイスに変換するためのメカニズムを含むことが好ましい。
【0029】
複数のホスト・デバイスの一つ以上をデータ記憶デバイスに関連づけるための第一の方法においては、データ記憶デバイスに関連づけるべきホスト・デバイスのホストIDが、データ記憶デバイス内の信頼ホスト・リスト内に記憶される。ホスト・デバイスの一つにデータ記憶デバイスをマウントしたとき、そのホスト・デバイスのホストIDが信頼ホスト・リスト内に含まれている場合、そのホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。ユーザー・パスワードの表現は、データ記憶デバイス内に記憶されることが好ましい。もし、データ記憶デバイスをマウントしたホスト・デバイスのホストIDが、信頼ホスト・リスト内に存在しないならば、ユーザーは、そのホスト・デバイス内に主張ユーザー・パスワードを入力する。もしユーザー・パスワードの記憶表現が主張ユーザー・パスワードの対応する表現と実質的に同じであるならば、そのホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0030】
データ記憶デバイスとのどのホスト・デバイスの関連も、変更可能な関連であることが好ましい。データ記憶デバイスからホスト・デバイスを無関係にする所望の方法は、信頼ホスト・リストからホスト・デバイスのホストIDを削除することである。
【0031】
複数のホスト・デバイスの一つ以上をデータ記憶デバイスに関連づけるための第二の方法においては、データ記憶デバイスは信頼キーを備えている。信頼キーは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべき各ホスト・デバイスのホストIDを暗号化するために用いられ、その結果である暗号化ホストIDは、対応するホスト・デバイス内に記憶される。この暗号化ホストIDは、本文中、ホストIDの「アクセス許可暗号化表現」として言及する。
【0032】
データ記憶デバイスとの、どのホスト・デバイスの関連も、変更可能な関連であることが好ましい。データ記憶デバイスから一つのホスト・デバイスを無関係にするには、ホストIDの対応するアクセス許可暗号化表現を、ホスト・デバイスから削除する。データ記憶デバイスから実質的に同時にすべてのホスト・デバイスを無関係にするには、信頼キーを変更する。この文脈における、信頼キーを「変更する」ことは、信頼キーを削除することを含む。
【0033】
オプションとして、データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべきすべてのホスト・デバイスを含み、複数のホスト・デバイスのいくつか、あるいはすべてが、各自のクッキー・ファイルを備える。各クッキー・ファイルは、そのホスト・デバイスのホストIDの暗号化表現のリストを記憶する。データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべきホスト・デバイスのケースでは、リストは、そのホスト・デバイスのホストIDのアクセス許可暗号化表現を含む。ホスト・デバイスの一つにデータ記憶デバイスをマウントしたとき、ホスト・デバイスのホストIDは、信頼キーを用いて暗号化される。その結果である暗号化ホストIDは、本文中、ホストIDの「尋問暗号化表現」として言及する。ホスト・デバイスがクッキー・ファイルを含み、且つ、クッキー・ファイル内の暗号化ホストIDのリストが、ホストIDの尋問暗号化表現を含む場合、ホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。暗号化ホストIDのリストがホストIDの尋問暗号化表現を含まなくても、あるいはホスト・デバイスがクッキー・ファイルを全く持っていなくても、アクセスを許可するために、ユーザー・パスワードの表現が、データ記憶デバイス内に記憶されることがより好ましい。ユーザーは、ホスト・デバイス内で主張ユーザー・パスワードを入力する。もしデータ記憶デバイス内に記憶されているユーザー・パスワードの表現が、主張ユーザー・パスワードの対応する表現と実質的に同じであるならば、ホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0034】
第一の、そして第二の方法の両方において、クリア・キーの表現(例えば、暗号化表現)は、データ記憶デバイス内に記憶され、セキュア・データへのアクセスが許可されたホスト・デバイスがアクセスする、それらのセキュア・データを暗号化及び暗号解読するために用いられることが好ましい。
【0035】
複数のホスト・デバイスの一つ以上をデータ記憶デバイスに関連づけるための第三の方法においては、データ記憶デバイスは、記憶パスワードの表現を備える。記憶パスワードは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可されるべき各ホスト・デバイスのパスワード・リストに含まれる。ホスト・デバイスのパスワード・リスト内へ記憶パスワードが入力されるためには、記憶パスワードの表現が、ホスト・デバイスへ入力されるユーザー・パスワードの対応する表現と実質的に同じでなければならないことが好ましい。
【0036】
データ記憶デバイスとの、どのホスト・デバイスの関連も、変更可能な関連であることが好ましい。データ記憶デバイスからすべてのホスト・デバイスを無関係にするには、記憶パスワードを変更する。この文脈における、記憶パスワードを「変更する」ことは、記憶パスワードを削除することを含む。
【0037】
データ記憶デバイスをホスト・デバイスの一つにマウントしたとき、もしホスト・デバイスが、記憶パスワードを含むパスワード・リストを含むならば、そのホスト・デバイスは、データ記憶デバイスのセキュア・データ領域へのアクセスが許可される。
【0038】
より一般的には、本発明の範囲は、セキュア・データ記憶領域を持つデータ記憶デバイスを、複数のホスト・デバイスと一緒に用いるための方法を含む。ホスト・デバイスの一つ以上が、データ記憶デバイスに対する信頼ホスト・デバイスとして指名される。データ記憶デバイスをホスト・デバイスの一つにマウントしたとき、もしそのホスト・デバイスが信頼ホスト・デバイスであるならば、そのホスト・デバイスは、セキュア・データ領域へのアクセスが許可される。もしそのホスト・デバイスが信頼されていないものであれば、ユーザーは、主張ユーザー・パスワードを入力してもよい。この場合、データ記憶デバイスをマウントしたホスト・デバイスによるセキュア・データ領域へのアクセスは、主張ユーザー・パスワードが有効なユーザー・パスワードであることに依存する。
【0039】
データ記憶デバイスが信頼ホスト・デバイス上にマウントされている間に、ホスト・デバイスの信頼ホスト・デバイスとしての指定をキャンセルしてもよい。そうすることによって、ホスト・デバイスを信頼不可ホスト・デバイスと指定することができる。さらに、データ記憶デバイスをどのホスト・デバイス上にもマウントすることなく、すべてのホスト・デバイスを実質的に同時に信頼不可に設定してもよい。例えば、ホスト・デバイスを可逆的にデータ記憶デバイスに関連づけるための第二の方法においては、データ記憶デバイスの信頼キーを変更することで、すべてのホスト・デバイスが信頼不可になる。
【発明を実施するための最良の形態】
【0040】
本発明は、選択ホスト・デバイスにのみ、セキュア・データ領域へのアクセスを制限することが可能なポータブル記憶デバイスに関する。
【0041】
本発明による記憶デバイスの原理及びオペレーションについては、図面とその説明からより良く理解することができる。
【0042】
さて、図1を参照する。本発明による第一の好適実施例であるシステム100は、通信リンク120を介してポータブル記憶デバイス110に接続可能なホスト・デバイス101を含む。ホスト・デバイス101は、パーソナル・コンピュータ、ハンドヘルド・コンピュータ、移動通信装置などであり、ホスト・デバイス101は、中央処理装置(CPU)102、キーボード及びスクリーン等のユーザー・インタフェース104、ハードディスク等の記憶デバイス103、そしてポータブル記憶デバイス110等の外部デバイスと通信するための、USB、ブルーツース(Bluetooth)あるいは可動的なリンク等の通信ポート105を含む。ホストIDレジスタ106は、ホスト・デバイス101の、ユニークな英数字あるいは2進数のアイデンティフィケーションを含み、記憶デバイス103あるいはCPU102の一部を形成することが好ましい。注意すべきことは、コンピュータの、あるいはそれらの構成要素のユニークなIDは、本技術分野でよく知られていることである。CPU、ハードディスク、そして他の固定周辺機器は、ユニークなシリアル・ナンバーを持ち、そのようなシリアル・ナンバーは、個別に、あるいは組み合わせで、CPU102がアクセス可能なユニークなIDを形成する。ポータブル記憶デバイス110は、リンク120を介してホスト・デバイス101に接続可能であり、データを記憶する記憶メディア113として、フラッシュメモリ・ディスクあるいは磁気ハードディスクを用いることが好ましい。マイクロプロセッサ111は、揮発性メモリ114と協調して、記憶メディア113上への読み書きオペレーションを管理及び制御するアプリケーションを実行する。そのような読み書きオペレーションは、各々、ホスト・デバイス101へ送るべきデータを引き出す、そしてホスト・デバイス101から受け取ったデータを記憶するという環境で行われる。
【0043】
図2は、ポータブル記憶デバイス110の記憶メディア113の内容の詳細図である。本発明においてオプションであるクリア・ユーザー・データ領域121は、アクセスにユーザー・パスワードを必要としないユーザー・データを記憶する。セキュア・ユーザー・データ領域122は、検索に対して、ユーザー・パスワード、あるいは他のユーザーが承認した資格証明を必要とするユーザー・データを記憶する。記憶領域128は、ホスト・デバイス101のCPU102上で実行するプログラムのコンピュータ・コードを収容し、記憶領域129は、ポータブル記憶デバイス112のマイクロプロセッサ111上で実行するためのコンピュータ・コードを収容する。システム領域123は、マイクロプロセッサ111に対してのみ、セキュリティ関連のパラメータを管理するためにアクセスが可能である。レジスタ124は、ユーザーのパスワード、または彼あるいは彼女の生体情報のハッシュを含む。レジスタ125は、以下に「クリア・キー」として言及し、セキュア・ユーザー・データ領域122の内容を暗号化するのに用いる、ランダムに選択したキーの暗号化バージョンのリストを含む。レジスタ125の内容は、以下に、図2Bを参照してより詳細に説明する。信頼ホスト・リスト127は、ユーザーが信頼すると指名したホスト・コンピュータのユニークなIDの表現を含む。
【0044】
図2Aは、信頼ホスト・リスト127の内容の一例を示す。この模範的なリストは、二つのコンピュータのユニークなIDのハッシュを含む。二つのコンピュータの一方は、有効期限として2999年12月31日が割り当てられて、常時信頼すると設定されているが、他方のコンピュータは、ユーザーが、より短い信頼期間を割り当てている。ホストのユニークなIDではなくハッシュを用いる理由は、アタッカーが、ポータブル記憶デバイス110を分解し、外部の読取り機を用いてレジスタ124からユニークなIDを引き出し、それからこのユニークなIDを用いて、ポータブル記憶デバイスをホストにインタフェース接続するときに信頼コンピュータの環境を欺くことによって、ポータブル記憶デバイス110からユーザーIDを引き出すということを阻止するためである。
【0045】
図2Bは、レジスタ125の内容の一例を示す。これは、セキュア・ユーザー領域122の内容を暗号化するのに用いるクリア・キーの暗号化バージョンのリストを含む。クリア・ユーザー・キーは、記憶メディア113を初期化あるいはフォーマットしたときに一度ランダムに生成され、その後、セキュア領域122に対する書き込み及び読み取りオペレーションに関連するすべてのオン・ザ・フライ・エンクリプション及びディクリプション・オペレーションに用いられる。模範的なオン・ザ・フライ・エンクリプション及びディクリプションは、先に参照した米国特許出願第10/304,772号に説明されている。アタッカーがクリア・キーを読み取ることによってセキュア領域122の内容を読み取ることが可能になるのを阻止するために、クリア・キーは、レジスタ125内では暗号化された状態にある。クリア・キーを暗号化するために用いる暗号化キーは、このキーへのアクセス方法に応じて変化する。図2Bの模範的なリストでは、リスト内の第一の行が、ユーザーのクリア・パスワードの下で暗号化したクリア・キーの暗号化バージョンを含む。セキュア領域122へのアクセス方法が、下記に説明するような、ユーザーのパスワードの手動入力による場合は、入力されたユーザーのパスワードを用いて、図2Bの第一の行の一番右の縦列内に示す値からクリア・キーが引き出される。図2Bのリスト内の、他の二つの行は、図2Aに示す信頼ホスト・リスト内に含まれる二つの信頼ホストに関係する。ホストのユニークなIDのハッシュによって識別された各信頼ホストに対しては、クリアな状態にあるホストのユニークなIDによって暗号化されたクリア・キーの表現がある。したがって、ポータブル記憶デバイス112を見つけてレジスタ125の内容を読み取る者は、それでも、ユニークなIDを読み取るために信頼ホストにアクセスしない限り、クリア・キーを引き出すことはできない。
【0046】
さて、図3を参照する。これは、上記に説明した本発明による第一の好適実施例のオペレーションを説明するものである。ステップ200において、ポータブル記憶デバイス110をホスト・デバイス101上にマウントすると、二つのデバイス間でハンドシェイキングが行われ、ポータブル記憶デバイス110がホスト101のディスク・ドライブになるため、クリア・ユーザー・データ領域121及びホスト・プログラム領域128が、ホスト・デバイス101のCPU102にアクセス可能となる。ステップ201においては、領域128からのホスト・ユーティリティー・プログラムが、例えば、ホスト・オペレーティング・システム内に含まれたオートラン・プロシージャーによって自動的に、あるいはユーザーによる手作業で呼び出されて実行される。このユーティリティー・プログラムは、レジスタ106からホストのユニークなIDを読み取って、ホストのユニークなIDを、記憶領域129から読み込んでマイクロプロセッサ111上で実行されているユーティリティへ送り、ステップ202において、引き出したホストIDのハッシュが信頼ホスト・リスト127内に含まれているか、また期限が切れていないかをチェックする。そのチェックが否定的な場合、自動アクセスは許可されない。そのためステップ203において、ユーザーはパスワードを入力することを選択して、ステップ204及び206を介してセキュア領域122にアクセスしてもよい。セキュア領域122にアクセスしようとユーザーが入力したパスワードは、本文中、「主張」ユーザー・パスワードとして言及する。しかし、ステップ202のチェックが肯定的な場合、ユーザーは、ステップ206で、クリア領域121及びセキュア領域122の両方へのアクセスを自動的に得る。ステップ202においてホストが信頼ホスト・リスト127に含まれておらず、且つ、ステップ204においてユーザーが正確なパスワードを入力しなかった場合は、ステップ205において、ユーザーはクリア領域121のみへのアクセスを得る。クリア領域121がオプションであることをに注意すべきである。したがって、クリア・ユーザー領域121が欠如している場合は、全ユーザー領域がセキュア領域122である。この場合、ステップ205は、空である、すなわち、信頼不可のコンピュータへアクセスして、正確なパスワードをキーインすることができないユーザーは、アクセスを得ることは全くない。
【0047】
図4は、図3に示すステップ204及び206のパスワード入力と、それに関連するアクセスをより詳細に説明する。図4のステップは、CPU102及びマイクロプロセッサ111の両方で実行されるユーティリティとの協調によって実行される。プロシージャーはステップ301から開始する。これは、図3におけるステップ202で自動的なセキュア・アクセスが否定され、ステップ203でユーザーが手作業でセキュア領域122にアクセスするよう、主張パスワードを入力することを選択した場合に関連している。ステップ302において、ユーザー・インタフェース104で入力されたパスワードを、リンク120を介してマイクロプロセッサ111によって受け取る。択一的に、このパスワードは、ユーザーが、生体測定読取り機、例えば指紋読取り機、あるいはポータブル・デバイス110内に組み込まれたキーボード(図示せず)を介して、ポータブル・デバイス110へ直接入力してもよい。ステップ303において、入力パスワードをハッシュし、そのハッシュ値をレジスタ124の内容に比較する。クリア・パスワードではなくハッシュ・パスワードを記憶して、そして比較する理由は、ポータブル記憶デバイス110を分解し、外部の読取り機を用いて、アタッカーが記憶メディア113から直接パスワードを読み取ってしまうことから、パスワードを保護するためである。ステップ304において、パスワードの誤りが分かった場合、ステップ304ー311ー302のループが、さらに二度の試行を許可し、失敗に終わった場合には、ステップ312においてアクセスを拒否する、すなわちユーザーは、(もし利用可能であるなら)クリア領域121のみへのアクセスが許可される。正確なパスワードが入力された場合、次にステップ306において、ユーザーは、この現在のホストを将来も信頼することを望むかどうか選択するよう、ユーザー・インタフェース104上のメッセージで促される。ステップ307においてユーザーが肯定的に決定した場合、ステップ308において、ホストIDのハッシュは、ユーザーが選択したオプションの有効期限と共に、図2及び図2Aの信頼ホスト・リスト127へ付加する。加えて、セキュア領域122を暗号化するのに用いるクリア・キーは、ユーザーのパスワードを用いて、図2Bのリスト125の第一の行から引き出し、それからホストのユニークなIDを用いて暗号化し、そして、ホストIDのハッシュと共に図2Bのリスト125へ、もう一つの行として付加する。いずれにしても、ステップ304で入力パスワードが有効であると分かった場合、ユーザーは、ステップ309においてセキュア領域122へのアクセスを得るため、下記に図6を参照にしてより詳細に説明するように、ステップ310においてセキュア領域122からファイルを読み取る、またセキュア領域へファイルを書き込むことが可能になる。プロシージャーは、読み書きオペレーションの完了後、ステップ311で終了する。
【0048】
図5は、図3に示すステップ206を拡張させた図である。ステップ351では、ホストが既に、図3のステップ202で信頼できることが分かっている。ステップ356において、ユーザーは、セキュア領域122への将来のアクセス試行において手動でのパスワード入力が必要となるよう、このホストを信頼ホスト・リスト127から排除するのかどうかを決定するためのオプションを、ユーザー・インタフェース104を介して提供される。ステップ357において、ユーザーが、信頼ホスト・リスト127からホストを取り除くように選択した場合、ステップ358で、ホストのユニークなIDをリスト127から取り除き、また、リスト125におけるこのホストに対応する行を同様に取り除く。ステップ359から361においては、ユーザーは、図4のステップ309から311に同様に、セキュア領域上での読み書きオペレーションを継続する。
【0049】
図6は、図4及び図5のステップ310及び360で各々言及した、セキュア領域122からの、そしてセキュア領域122への読み書きオペレーションを詳細に説明する。ステップ371においては、セキュア領域へのアクセスが許可されている。すなわち、マイクロプロセッサ111は、CPU102がセキュア領域122に対して読み取り及び書き込みを行うことを許可している。しかし、セキュア領域122内のデータが暗号化されているのに対して、ホスト・デバイス101内のデータは、有効であるためにはクリアである必要がある。関連するエンクリプション及びディクリプションのために、ステップ372において、マイクロプロセッサ111は、図2及び図2Aのリスト125からクリア・キーを引き出す。これは、図3のステップ204の肯定的な結果を介してユーザーのパスワードを用いて、あるいは図2のステップ202の肯定的な結果を介して信頼ホスト・リスト127内にホストを見つけたことを介してアクセスが許可されたのかどうかを識別することによって行う。したがって、図2Bに示すリスト125の適当な行を識別し、ユーザーの入力パスワードあるいはホストのユニークなIDを用いて、パスワードあるいは信頼ホストに対応する暗号化キーからクリア・キーを解読する。ステップ373において、ホストは、セキュア領域122へのアクセスが、読み取りなのか、あるいは書き込みなのかを決定する。
【0050】
ステップ381において、書き込みオペレーションは、マイクロプロセッサ111が、リンク120を介してCPU102からクリア・データを受け取ることで開始する。ステップ382において、マイクロプロセッサ111は、ステップ372で得たクリア・キーを用いて、受け取ったデータを暗号化する。ステップ383において、マイクロプロセッサ111は、レジスタ126からのアクセス・ポインタを用いてセキュア領域122にアクセスする。なぜなら、この処理は、既に、図3のステップ206に進む図3のステップ202あるいはステップ204の肯定的な結果から検証済みであるため、このようなアクセスが許可される。ステップ384において、ステップ382で暗号化したデータを、セキュア領域122へ書き込み、そしてステップ385において、プロシージャーが終了し、制御はホスト・デバイス101に返される。
【0051】
ステップ373においてホスト・デバイス101が読み取りオペレーションを行うように選択した場合は、ステップ391で、マイクロプロセッサ111は、図2に示すレジスタ126からの適当なポインタを用いるセキュア領域へのアクセスを許可する。ステップ392において、マイクロプロセッサ111はセキュア領域122から暗号化データを読み取り、ステップ393において、ステップ372で引き出したクリア・キーを用いて、ステップ394でホストへデータを送る準備としてこのデータを解読する。そしてステップ395において、ホストへ制御を返す。
【0052】
本発明による第二の好適実施例では、記憶メディア113内に維持する信頼ホスト・リスト127を、ホスト記憶装置103内の記憶メディア113がインストールするクッキー・ファイルで置換する(図1参照)。
【0053】
さて、本発明による第二の好適実施例を示す図7、図7A及び図8を参照する。このシステム100Aは、ポータブル記憶デバイス110Aにリンク120を介して接続可能なホスト・デバイス101Aを含む。図8に示すように、ホスト・デバイス101Aは、そのホスト記憶103Aが、ホスト記憶装置103内に含むデータに類似したデータ401に加えて、クッキー・ファイル400をも含むこと、そしてホストIDレジスタ106が本実施例に必要でないことを除き、図1のホスト・デバイス101に類似している。ポータブル記憶デバイス110Aは記憶メディア113Aを含む。このメディアは、記憶メディア113に比べ、暗号化キー・リスト125内にユーザー・パスワード(図2B)に関する第一のレコードのみを必要とする。クリプトプロセッサ111Aが、デバイス110Aへ付加され、マイクロプロセッサ111内に、あるいはマイクロプロセッサ111の隣に、記憶のために、またオプションとして、キー及びパスワードを記憶する等の、重要なセキュリティ・データを処理する、そして下記の耐タンパー性環境での種々の暗号オペレーションのためにキー及びパスワードにアクセスするために組み込まれている。このような耐タンパー性クリプトプロセッサは、例えば、スマートな支払いカード、携帯電話等に用いるSIMカード等の中に組み込まれた集積回路に関連して、本技術分野で知られている。耐タンパー性クリプトプロセッサ111Aは、マイクロプロセッサ111及び記憶メディア113に付加されることが好ましい。これは、アタッカーが、ポータブル記憶デバイス110Aから記憶メディア113Aを取り外し、記憶メディア113Aを外部の読取り機に取り付けて、記憶メディア113Aの内容を読み取るという危険を回避するためである。クリプトプロセッサ111Aは、各々のレジスタ内に記憶された二つの重要なキー、暗号クリア・キー397及び信頼キー398を、このような攻撃が実行不可能、あるいは少なくとも興味を引かない程度に保護することが期待される。オプションとしてプロセッサ399をクリプトプロセッサ111A内に含む。これは、乱数の生成、パブリック及びプライベート・キーの生成、エンクリプション及びディクリプション等の、暗号関連の計算を内部で安全に実行するためである。クッキー・ファイル400は、ポータブル記憶デバイス110Aに対してホスト・デバイス101Aを信頼デバイスとして識別するために、ポータブル記憶デバイス110Aがホスト記憶デバイス103A内に書き込む。注目すべきことは、本文における用語「クッキー・ファイル」は、将来的にポータブル記憶デバイス110Aによるホスト・デバイス101Aの認識が可能なように、ホスト記憶装置103A上にポータブル記憶デバイス110Aが書き込むファイルに関する。
【0054】
さて、クッキー・ファイル400に関する基本的な構造及びオペレーションを示す、図9Aから図9Cを参照する。クッキー・ファイル400は、複数のポータブル記憶デバイス110A、そして潜在的にポータブル記憶デバイス110Aがアクセス可能な、あるいは信頼可能なホスト・デバイスのセットからなるシステムを通じて、受容可能なファイル名404を含む。ファイル名404は、ホスト・デバイス101A上にマウントされたポータブル記憶デバイス110Aが、クッキー・ファイル400を識別するために用いる。クッキー・ファイル400は、さらに、ホスト・デバイス101Aのセキュア・データ領域122へのアクセスを許可する各ポータブル記憶デバイス110Aに対するレコード402、403等を含む。これは、同じホスト101Aが、一つ以上のポータブル記憶デバイス110Aに信頼可能と定義できるようにするためである。図9Aは二つのそのようなレコード402及び403を示すが、本発明による第二の好適実施例の一般的なケースにおいては、レコード数は幾つでもよい。レコード402は、特定なホスト・デバイス101Aに関連し、各ポータブル記憶デバイス110Aのクリプトプロセッサ111Aの信頼キー398によって暗号化した、ホストのユニークなID106の表現を含む。同様にレコード403は、もう一つのポータブル記憶デバイス110Aの信頼キー398によって暗号化した、特定なホスト・デバイス101Aの同じユニークなID106を含む。
【0055】
ポータブル記憶デバイス110Aを信頼不可のホスト・デバイス101A上にマウントし、ユーザーがこのホスト・デバイスを信頼すると選択した場合、記憶装置103A内へ適当なクッキー400を書き込むために、ステップ410において図9Bのプロシージャーが開始する。ステップ411において、クリプトプロセッサ111Aのプロセッサ399は、クリプトプロセッサ111A内のレジスタから信頼キー398を引き出す。ステップ412において、ホストのユニークなID106がホスト・デバイス101Aのレジスタから引き出され、プロセッサ399がそれを受け取る。ステップ413において、プロセッサ399は信頼キー398を用いてホストID106を暗号化し、暗号化ホストID106をホスト101Aへ送る。ステップ414において、ホスト記憶装置103A内におけるクッキー・ファイル400の存在を判定し(例えば、もう一つのポータブル記憶デバイス110Aが既にこのようなファイルをインストールしてしまった結果として、ホスト・デバイス101Aが既にクッキー・ファイル400を持っている可能性がある)、もしなければ、そのようなファイルをインストールする。ステップ415において、暗号化ホストID106をクッキー・ファイル400に付加し、このポータブル記憶デバイス110Aがこのホスト101Aを信頼すると設定する。このプロシージャーは、ステップ416で終了するが、デバイスは切り離してもよいし、あるいは他のオペレーションを続けてもよい。
【0056】
ステップ420において、ポータブル・デバイス110Aを未知のホスト・デバイス101A上にマウントした場合は、図9Cのプロシージャーが、このホスト101Aが信頼できるかどうかを判定するために、有効なクッキー・レコードを探す。ステップ421において、プロセッサ399はそのレジスタから信頼キー399を引き出す。ステップ422において、プロセッサ399はリンク120を介してレジスタからホストID106を受け取る。ステップ423において、プロセッサ399は、リンク120を介してホスト101Aからクッキー・ファイル400を受け取る。もしそのようなファイルが利用できない場合、プロシージャーは「ノー」で決着し(すなわち、デバイスは信頼不可である)、そしてステップ426で完結する。ステップ424において、ステップ421で引き出した信頼キー399を用いて、クッキー・ファイル400のすべてのレコードを解読しようと試みる。ステップ425において、解読が成功したレコードを、ステップ422で受け取ったホストID106と比較し、一致するものがある場合、プロシージャーは、「イエス」で決着する、すなわちデバイス101Aは信頼できる。さもなければ、結論は「ノー」(信頼不可)である。このプロシージャーはステップ426で完結する。
【0057】
図10から図12は、目的及びステップにおいて、図3から図5を参照して説明したプロシージャーに類似したプロシージャーを表している。図10から図12と図3から図5と間の相違は、図10から図12では、ポータブル記憶デバイスに維持した信頼ホストのリストによってではなく、ポータブル記憶デバイスがホスト101Aに書き込んだクッキー・ファイル400を介して信頼ホスト101Aを識別することである。
【0058】
図10に示すプロシージャーのステップは、ステップ203Aがステップ203を置換すること以外、図3のものと全く同じである。ステップ203Aにおいて、ホスト101A内における有効なクッキー・ファイルの存在を、図9Cのプロシージャーを介して確認し、「イエス」あるいは「ノー」で決着して、それに応じて継続する。
【0059】
図11に示すプロシージャーのステップは、ステップ308Aがステップ308を置換すること以外、図4に示すステップと全く同じであり、図9Bのプロシージャーを介してホスト記憶装置103Aにクッキー・レコードを付加することによって、ホスト・デバイス101Aを信頼可能に設定する。
【0060】
図12に示すプロシージャーのステップは、ステップ358Aがステップ358を置換すること以外、図5に示すステップと全く同じであり、信頼キー398でホストID106を暗号化することによって得たクッキー・レコードを、クッキー・ファイル400から取り除くことによって、前回信頼したホスト・デバイス101Aを信頼不可に設定する。
【0061】
図7Aに示すクリプトプロセッサ111Aが含むクリア・キー397は、記憶メディア113A上に記憶されたセキュア・ファイルに関するオン・ザ・フライ・エンクリプション及びディクリプションのために用いる。信頼キー398とクリア・キー397の区別は、下記に図18を参照して説明する信頼リセット・プロシージャーのためである。
【0062】
図13は、本発明による第三の好適実施例を示す。図13の好適実施例は、上記に説明した第二の好適実施例を変化させたものである。ホスト記憶デバイス103Cは、複数のユーザー・ログイン領域を含み、それらの二つ(502A及び502B)が示されている。このやり方は本技術では一般的であり、複数のユーザーが単一のコンピュータを共有し、各ユーザーが、各々、ログインユーザ名とログイン・パスワードを持つ。ユーザーがログインすると、彼あるいは彼女は、共通のオペレーティング・システム及びプログラム・ファイルを含む共通領域502、そして例えば、彼あるいは彼女のデータ・ファイル501Aとクッキー・ファイル500Aを含むユーザー領域502A等の、彼あるいは彼女のプライベート・ユーザー領域へのアクセスを得る。このため、上記において図8から図12に関して説明したクッキー・ファイル400の作成及び検証へのすべての参照は、ここではクッキー・ファイル500Aに関わる。したがって、ホスト記憶デバイス103Cを持つ同じコンピュータは、もし特定なユーザーがログインするなら、特定なポータブル記憶デバイス110Aによって信頼ホストと認知されるが、別のユーザーがログインするならば信頼不可となる。
【0063】
本発明による第四の好適実施例は、第三の好適実施例のケースをホスト・サーバー・シナリオへ拡張するもので、ユーザー領域のすべてあるいは一部が、中央サーバー上に設けられる。多くのオフィスに共通なこのようなシナリオでは、ユーザーがネットワークへログインし、サーバーに接続されているコンピュータの、彼あるいは彼女のユーザー領域へアクセスすることができる。したがって、「信頼ホスト」は、ネットワークに接続されたどのコンピュータでもよく、ログインして、適当なクッキー・ファイル500を含むユーザー領域へのアクセスを得ることができる。
【0064】
ホストをポータブル記憶デバイスに結び付けるここに示す二つの基本的な方法、すなわち第一の実施例の信頼ホスト・リスト及び第二の実施例のクッキー・ファイルについては、第三の、そして第四の実施例の文脈で、単一の物理的なホスト・コンピュータ(第三の実施例)あるいはネットワーク(第四の実施例)の個々の論理パーティションに対してユニークなIDを定義するのが根本的に困難であるため、後者が好ましい。
【0065】
本発明による第五の好適実施例は、上記に説明した第一の、そして第二あるいは第三の好適実施例を結合したものである。したがって、ポータブル記憶デバイスに維持した信頼ホストのリスト内に信頼ホストのIDを含むこと、そしてポータブル記憶デバイスがホスト・デバイスの記憶メディアへクッキー・ファイルを書き込むことの両方によって、ポータブル記憶デバイスは信頼ホストを識別する。
【0066】
本発明による第六の好適実施例は、ポータブル記憶デバイス上に、自立したマイクロプロセッサが存在しない、あるいは択一的に、そのようなマイクロプロセッサが存在しても、それがポータブル記憶デバイスのセキュア・データ領域へのアクセス制御に関わることがないケースに関する。図14は、ホスト・デバイス101Bがホスト記憶装置103B内にパスワード・ファイル103Fを含む、本発明によるシステム100Bを示す。図15は、ポータブル記憶デバイス110Bの記憶メディア113Bをより詳細に示す。デバイス内の記憶メディア113Bは、セキュア・ユーザー・データ領域122B内にセキュアのユーザー・データを、またオプションとして、クリア・ユーザー・データ領域121B内にクリア・ユーザー・データ、ホスト・プログラム領域128B内にホスト・プログラム、そしてレジスタ113D内にユニークな記憶IDを含んで図示されている。レジスタ113D内の記憶IDは、ポータブル記憶デバイス113Bを識別するために用いる。そのようなデバイスが一つ以上、同じホスト・デバイス101B上にマウントされる可能性があるからである。パスワード・レジスタ113Pは、パスワード、あるいはパスワードのハッシュを含むことが好ましい。この入力は、ホスト・プログラム領域128B内に含まれたセキュリティ・アプリケーションに対して、セキュア・ユーザー領域122B内の記憶データへのアクセスを許可するための条件である。
【0067】
パスワード・ファイル103F(図16)は、下記の図17Aに示すプロシージャーを介して、ポータブル記憶デバイス110Bの所有者がホスト・デバイス101Bを信頼すると選択したポータブル記憶デバイスのパスワードの表を含む。パスワード・ファイル103Fは、各々が信頼ポータブル記憶デバイス110BをそのIDによって識別し、そのパスワードあるいは生体情報に合致させて、記憶メディア113B(図15)のセキュア領域122Bをアンロックするのに有用な、ゼロ以上のレコードを含んでもよい。
【0068】
さて図17Aを参照して、ポータブル記憶デバイス110Bによってホスト・デバイス101Bを信頼可に設定するプロシージャーを説明する。ステップ601において、まだ信頼不可であるホスト・デバイス101B上に、ポータブル記憶デバイス110Bをマウントする。ステップ602において、CPU102上で実行できるよう、ホスト・プログラム記憶領域128Bから、ポータブル記憶デバイス110Bに関するセキュリティ機能を遂行するセキュリティ・アプリケーションをロードする。セキュリティ・アプリケーションは、領域122B内に記憶されたセキュア・データに対するすべてのエンクリプション及びディクリプション・タスクを実行する。ステップ603において、ユーザーは、ユーザー・インタフェース104を介してパスワードを入力する。このパスワードは、レジスタ113Pの内容に(直接的に、あるいはハッシュ・バージョンを比べることによって)比較される。この入力の成功は、下記のプロシージャーの残りの部分に対する条件である。ステップ604において、ユーザーは、ユーザー・インタフェース104を介して、将来的にホストを信頼する設定を選択する。その結果、ステップ605において、ポータブル・デバイス113Bのレジスタ113D内の記憶IDと共にパスワードを、パスワード・ファイル103F(図16)のもう一つのレコードとして付加する。ステップ606において、オン・ザ・フライ・ディクリプション及びエンクリプションで読み書きオペレーションを、各々、セキュア・ユーザー領域122B上に、ホスト・プログラム記憶領域128Bからロードしたセキュリティ・プログラムの下で、記憶メディア113B内に記憶されているクリア・キーを用いて、CPU102によって行う。クリア・キーは、レジスタ113P内のパスワードであってもよい。あるいは択一的に、レジスタ113P内に記憶されているパスワードを用いて暗号化したランダムなクリア・キーでもよい。ステップ607において、記憶デバイス110Bは、ホスト101Bからディスマウントする。
【0069】
図17Bは、ホスト・デバイス101Bと協力するポータブル記憶デバイス110Bのプロシージャーを説明する。ステップ611において、ホスト101B上に記憶デバイス110Bをマウントする。ステップ612において、CPU102上で実行するために、ポータブル記憶デバイス110Bのホスト・プログラム記憶領域128Bからセキュリティ・アプリケーションをロードする。ステップ613において、セキュリティ・アプリケーションは、ホスト記憶装置103Bからパスワード・ファイル103Fを読み取って、レジスタ113DのホストIDを含むパスワード・ファイル103Fのレコードを探す。そのようなレコードが見つかった場合、このことは、このホスト・デバイス101Bが以前に、図17Aに示すプロシージャーを用いて信頼に設定されたことを示すのだが、このホスト・デバイス101Bは、セキュア・ユーザー・データ領域122Bへのアクセスが許可される。このホストIDにマッチするパスワードは、その後、セキュア・ユーザー・データ領域122Bに対する読み取り及び書き込みオペレーションに関連する、ステップ616におけるすべてのオン・ザ・フライ・ディクリプション及びエンクリプション・タスクに用いる。択一的に、レジスタ113P内に記憶したパスワードを用いて暗号化したランダムなクリア・キーは、ステップ616におけるすべてのオン・ザ・フライ・ディクリプション及びエンクリプション・タスクに用いる。ステップ617において、ホスト・デバイス101Bから記憶デバイス110Bをディスマウントする。図17Bのプロシージャーは、オプションとして、パスワード・ファイル103Fから、ポータブル・デバイスのパスワードを含む各レコードを取り除くことによって、将来的に信頼ホストを信頼不可に選択するステップ(図示せず)を含む。
【0070】
この第六の好適実施例は、他の好適実施例のように、二つのデバイスを接続するセッション中に、ユーザーが信頼ホスト・デバイスを将来的に信頼不可にすることを許可する。次のプロシージャーは、どの好適実施例のポータブル記憶デバイスによっても、すべての信頼ホストを信頼不可に同時に設定するために用いる。この場合、ポータブル記憶デバイスの以後すべてのマウントに対して、パスワード入力が必要となる。ただし、選択デバイスを信頼に設定するオプションがあるため、ユーザーの新しい選択に基づいてパスワードなしにもできる。
【0071】
さて、図18を参照する。ステップで650において、ホスト・デバイス101、101Aあるいは101B上にポータブル記憶デバイス110、110Aあるいは110Bをマウントし、正確なパスワードを入力する。あるいはホストが信頼できることを見いだす。ステップ651において、ユーザーは、彼のポータブル記憶デバイスの信頼機能をリセットすることを選択する、すなわち、すべての現在の信頼ホストを信頼不可に設定する。ステップ652において、もしポータブル記憶デバイス110(図2及び図2A)上で信頼ホスト・リスト127が用いられたことがあるなら、信頼ホスト・リスト127及びレジスタ125(図2B)は、レジスタ125の第一のレコードを除き、消去される。ステップ653において、もし信頼ホスト101A上にクッキー・ファイルがインストールされているなら、図7Aに示す信頼キー398を変更することによって、すべてのこのようなクッキー・ファイルを、ポータブル記憶デバイス110Aに識別不能にする。ステップ654において、もしパスワードのコピーがホスト101Bのパスワード・ファイル103F内に残っているなら、ユーザーが彼あるいは彼女のパスワードを変更するよう促すことによって、ホスト101Bを識別不能にする。ステップ655において、ホスト・デバイス101、101Aあるいは101Bから、ポータブル記憶デバイス110、110Aあるいは110Bを、各々ディスマウントする。図4、図9Bあるいは図17Aのプロシージャーが実行されるまでは、前回信頼したデバイスを認識することはない。
【0072】
本発明は、限られた実施例で説明したが、多くの変更及び改良、そして他の用途が可能であることは明らかである。
【図面の簡単な説明】
【0073】
本発明を、次の添付図面を参照しながら実施例によって説明する。
【図1】本発明による第一の好適実施例の概略ブロック図である。
【図2】本発明による第一の好適実施例内の記憶メディアの概略ブロック図である。
【図2A】本発明による第一の好適実施例の一部を形成する信頼ホスト・リストの概略図である。
【図2B】本発明による第一の好適実施例の一部を形成する暗号化キー・リストの概略図である。
【図3】本発明による第一の好適実施例のオペレーションを説明するフローチャートである。
【図4】本発明による第一の好適実施例の一部を形成する、手動のセキュア領域アクセス・プロシージャーのフローチャートである。
【図5】本発明による第一の好適実施例の一部を形成する、自動のセキュア領域アクセス・プロシージャーのフローチャートである。
【図6】本発明による第一の好適実施例の一部を形成する、オン・ザ・フライ・エンクリプション/ディクリプション・プロシージャーのフローチャートである。
【図7】本発明による第二の好適実施例の概略ブロック図である。
【図7A】第二の好適実施例が含むクリプトプロセッサの概略ブロック図である。
【図8】本発明による第二の好適実施例の一部を形成するホスト記憶デバイスの概略ブロック図である。
【図9A】本発明による第二の好適実施例が含むクッキー・ファイルの概略ブロック図である。
【図9B】図9Aに示すクッキー・ファイルの書き込みを説明するフローチャートである。
【図9C】図9Aに示すクッキー・ファイルの検証を説明するフローチャートである。
【図10】本発明による第二の好適実施例の記憶装置マウント・プロシージャーを説明するフローチャートである。
【図11】本発明による第二の好適実施例に従う手動セキュア領域アクセス・プロシージャーを説明するフローチャートである。
【図12】本発明による第二の好適実施例に従う自動セキュア領域アクセス・プロシージャーを説明するフローチャートである。
【図13】本発明によるもう一つの好適実施例のホスト記憶デバイスのブロック図である。
【図14】本発明によるシステムの、さらにもう一つの好適実施例のブロック図である。
【図15】図14に示すシステムが含む記憶メディアのブロック図である。
【図16】図14に示すシステムが含む、パスワード・ファイルの内容を説明する表である。
【図17A】図14に示す実施例の、二つのオペレーション・モードを説明するフローチャートである。
【図17B】図14に示す実施例の、二つのオペレーション・モードを説明するフローチャートである。
【図18】本発明による信頼リセット・プロシージャーを説明するフローチャートである。
【特許請求の範囲】
【請求項1】
(a)セキュア・データを記憶するためのセキュア・データ領域を含む記憶メディア、そして
(b)データ記憶デバイスがマウントされるホスト・デバイスによる前記セキュア・データへのアクセスを、前記ホスト・デバイスが信頼ホスト・デバイスである場合に許可するメカニズムからなるデータ記憶デバイス。
【請求項2】
前記メカニズムが前記セキュア・データのみへのアクセスを許可する、請求項1に記載のデータ記憶デバイス。
【請求項3】
前記記憶メディアが、さらに、ユーザー・パスワードの記憶表現を含み、前記メカニズムが、さらに、前記記憶表現を主張ユーザー・パスワードの表現に比較するように作動し、前記表現が実質的に同一である場合に前記セキュア・データへの前記アクセスを許可する、請求項1に記載のデータ記憶デバイス。
【請求項4】
前記記憶メディアが、さらに信頼ホスト・リストを含み、前記メカニズムが、前記ホスト・デバイスのホストIDを前記信頼ホスト・リストに比較するように作動し、前記信頼ホスト・リストが前記ホストIDの表現を含む場合に前記ホスト・デバイスを信頼ホスト・デバイスであるとみなす、請求項1に記載のデータ記憶デバイス。
【請求項5】
前記メカニズムが、前記ホスト・デバイスが信頼ホスト・デバイスであるかどうかを判定するために、前記ホスト・デバイス上のクッキー・ファイルに尋問するように作動する、請求項1に記載のデータ記憶デバイス。
【請求項6】
前記メカニズムが、また、前記クッキー・ファイルを作成することに参加するように作動する、請求項5に記載のデータ記憶デバイス。
【請求項7】
前記メカニズムが、前記ホスト・デバイスのホストIDを暗号化するように作動するクリプトプロセッサを含むため、前記クッキー・ファイルが前記暗号化ホストIDを含む、請求項6に記載のデータ記憶デバイス。
【請求項8】
前記メカニズムが、前記クッキー・ファイルのレコードを解読するためのクリプトプロセッサを含むため、前記解読レコードの一つが前記ホスト・デバイスのホストIDと実質的に同じである場合に前記ホスト・デバイスを信頼ホストであるとみなす、請求項5に記載のデータ記憶デバイス。
【請求項9】
前記メカニズムが、
(i)記憶パスワードの表現、そして
(ii)前記ホスト・デバイスが実行すると、前記ホスト・デバイスが、前記記憶パスワードの前記表現を、前記ホスト・デバイス内に記憶したパスワード・リストに比較することが可能なセキュリティ・アプリケーションを含み、前記パスワード・リストが前記記憶パスワードの前記表現を含む場合に前記ホスト・デバイスを信頼ホスト・デバイスであると判定する、請求項1に記載のデータ記憶デバイス。
【請求項10】
前記セキュリティ・アプリケーションが、さらに、信頼不可ホスト・デバイスを、前記信頼不可ホスト・デバイスの前記パスワード・リスト内に前記記憶パスワードの前記表現を入力することによって、信頼ホスト・デバイスに変換するように作動する、請求項9に記載のデータ記憶デバイス。
【請求項11】
前記メカニズムが、さらに、
(iii)前記パスワード・リスト内の前記記憶パスワードの前記表現を見つけるために前記ホスト・デバイスが用いる記憶IDの表現を含む、請求項9に記載のデータ記憶デバイス。
【請求項12】
前記記憶メディアが、さらに、前記ホスト・デバイスが無条件でアクセスを得るクリア・データ領域を含む、請求項1に記載のデータ記憶デバイス。
【請求項13】
さらに、
(c)前記セキュア・データを暗号化及び暗号解読するためのクリア・キーの表現からなる、請求項1に記載のデータ記憶デバイス。
【請求項14】
さらに、
(c)信頼不可ホスト・デバイスを信頼ホスト・デバイスに変換するためのメカニズムからなる、請求項1に記載のデータ記憶デバイス。
【請求項15】
さらに、
(c)複数の信頼ホスト・デバイスの一つを信頼不可ホスト・デバイスに変換するためのメカニズムからなる、請求項1に記載のデータ記憶デバイス。
【請求項16】
さらに、
(c)複数の信頼ホスト・デバイスのすべてを、実質的に同時に信頼不可ホスト・デバイスに変換するためのメカニズムからなる、請求項1に記載のデータ記憶デバイス。
【請求項17】
複数のホスト・デバイスの少なくとも一つをデータ記憶デバイスに、このデータ記憶デバイスの信頼ホスト・デバイスとして関連づける方法であって、前記データ記憶デバイスが、セキュア・データを記憶するためのセキュア・データ領域を持ち、
(a)前記ホスト・デバイスの各々に各自のホストIDを提供するステップ、そして
(b)前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、前記データ記憶デバイス内の信頼ホスト・リスト内に前記ホストIDを記憶するステップからなる、方法。
【請求項18】
さらに、
(c)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(d)前記信頼ホスト・リストが前記一つのホスト・デバイスの前記ホストIDを含む場合に前記一つのホスト・デバイスがセキュア・データ領域にアクセスすることを許可するステップからなる、請求項17に記載の方法。
【請求項19】
さらに、
(e)前記データ記憶デバイス内にユーザー・パスワードの表現を記憶するステップ、そして
(f)前記信頼ホスト・リストに前記一つのホスト・デバイスの前記ホストIDが存在しない場合、
(i)前記一つのホスト・デバイス内で主張ユーザー・パスワードを入力する、そして
(ii)前記ユーザー・パスワードの前記記憶表現が、前記主張ユーザー・パスワードの表現に実質的に同じである場合に、前記一つのホスト・デバイスによる前記セキュア・データへのアクセスを許可するステップからなる、請求項18に記載の方法。
【請求項20】
さらに、
(e)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(f)前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するために前記クリア・キーを用いるステップを含む、請求項18に記載の方法。
【請求項21】
さらに、
(c)前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスの一つに対して、前記データ記憶デバイスから前記一つのホスト・デバイスを無関係にするステップからなる、請求項17に記載の方法。
【請求項22】
前記無関係にすることが、前記信頼ホスト・リストから前記一つのホスト・デバイスの前記ホストIDを削除することによって行われる、請求項21に記載の方法。
【請求項23】
複数のホスト・デバイスの少なくとも一つをデータ記憶デバイスに、このデータ記憶デバイスの信頼ホスト・デバイスとして関連づける方法であって、前記データ記憶デバイスが、セキュア・データを記憶するためのセキュア・データ領域を持ち、
(a)前記ホスト・デバイスの各々に各自のホストIDを提供するステップ、
(b)前記データ記憶デバイスに信頼キーを提供するステップ、そして
(c)前記データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、
(i)前記信頼キーを用いて、前記各ホスト・デバイスの前記ホストIDを暗号化することによって、前記各ホスト・デバイスの前記ホストIDの、アクセスを許可する暗号化表現を提供するステップ、そして
(ii)前記各ホスト・デバイスの前記暗号化ホストIDの前記アクセス許可暗号化表現を、前記各ホスト・デバイス内に記憶するステップからなる、方法。
【請求項24】
さらに、
(d)ホスト・デバイスの少なくとも一部分の各々に、前記少なくとも一部分の前記各ホスト・デバイスの前記ホストIDの暗号化表現のリストを記憶するための、各自のクッキー・ファイルを提供するステップからなり、前記少なくとも一部分が、前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスを含み、前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、前記暗号化ホストIDの前記アクセス許可暗号化表現の前記記憶が、前記クッキー・ファイル内に記憶された暗号化表現の前記リスト内に、前記暗号化ホストIDの前記アクセス許可暗号化表現を含むことによって行われる、請求項23に記載の方法。
【請求項25】
さらに、
(e)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(f)前記信頼キーを用いて、前記一つのホスト・デバイスの前記ホストIDを暗号化することによって、前記一つのホスト・デバイスの前記ホストIDの尋問暗号化表現を提供するステップ、そして
(g)前記一つのホスト・デバイスが、前記クッキー・ファイルの対応する一つを含み、且つ、前記対応する一つのクッキー・ファイル内に記憶されている暗号化表現の前記リストが、前記一つのホスト・デバイスの前記ホストIDの前記尋問暗号化表現を含む場合、前記一つのホスト・デバイスによる前記セキュア・データ領域へのアクセスを許可するステップからなる、請求項24に記載の方法。
【請求項26】
さらに、
(h)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(i)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項25に記載の方法。
【請求項27】
さらに、
(e)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(f)前記信頼キーを用いて、前記一つのホスト・デバイスの前記ホストIDを暗号化することによって、前記一つのホスト・デバイスの前記ホストIDの尋問暗号化表現を提供するステップ、
(g)前記データ記憶デバイス内にユーザー・パスワードの表現を記憶するステップ、そして
(h)前記一つのホスト・デバイスが、前記クッキー・ファイルの対応する一つを含み、且つ、前記一つのクッキー・ファイル内に記憶されている暗号化表現の前記リストが、前記一つのホスト・デバイスの前記ホストIDの前記尋問暗号化表現を含まない場合、
(i)前記一つのホスト・デバイス内で主張ユーザー・パスワードを入力する、そして
(ii)前記ユーザー・パスワードの前記記憶表現が、前記主張ユーザー・パスワードの表現と実質的に同じであるなら、前記一つのホスト・デバイスによる前記セキュア・データへのアクセスを許可するステップからなる、請求項24に記載の方法。
【請求項28】
さらに、
(i)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(j)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項27に記載の方法。
【請求項29】
さらに、
(e)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(f)前記信頼キーを用いて、前記一つのホスト・デバイスの前記ホストIDを暗号化することによって、前記一つのホスト・デバイスの前記ホストIDの尋問暗号化表現を提供するステップ、
(g)前記データ記憶デバイス内にユーザー・パスワードの表現を記憶するステップ、そして
(h)前記一つのホスト・デバイスが、前記クッキー・ファイルの対応する一つを欠いている場合、
(i)前記一つのホスト・デバイス内で主張ユーザー・パスワードを入力し、そして
(ii)前記ユーザー・パスワードの前記記憶表現が、前記主張ユーザー・パスワードの表現と実質的に同じであるなら、前記一つのホスト・デバイスによる前記セキュア・データへのアクセスを許可するステップからなる、請求項24に記載の方法。
【請求項30】
さらに、
(i)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(j)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項29に記載の方法。
【請求項31】
さらに、
(d)前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスの一つに対して、前記データ記憶デバイスから前記一つのホスト・デバイスを無関係にするステップからなる、請求項23に記載の方法。
【請求項32】
前記無関係にすることが、前記一つのホスト・デバイスから、前記一つのホスト・デバイスの前記暗号化ホストIDの前記アクセス許可暗号化表現を削除することによって行われる、請求項31に記載の方法。
【請求項33】
さらに、
(d)前記データ記憶デバイスから、前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスのすべてを無関係にするステップからなる、請求項23に記載の方法。
【請求項34】
前記ホスト・デバイスの少なくとも二つが、前記データ記憶デバイスに関連づけられている場合、前記無関係にすることが、前記データ記憶デバイスに関連づけられている前記ホスト・デバイスのすべてに対して実質的に同時に行われる、請求項33に記載の方法。
【請求項35】
前記無関係にすることが、前記信頼キーを変更することによって行われる、請求項33に記載の方法。
【請求項36】
複数のホスト・デバイスの少なくとも一つをデータ記憶デバイスに、このデータ記憶デバイスの信頼ホスト・デバイスとして関連づける方法であって、前記データ記憶デバイスが、セキュア・データを記憶するためのセキュア・データ領域を持ち、
(a)前記データ記憶デバイスに記憶パスワードの表現を提供するステップ、そして
(b)前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、
(i)各自のパスワード・リストを提供し、そして
(ii)前記パスワード・リスト内に前記記憶パスワードを含めるステップからなる、方法。
【請求項37】
さらに、
(c)前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、
(i)前記各ホスト・デバイスへユーザー・パスワードを入力し、そして
(ii)前記記憶パスワードの前記表現を、前記ユーザー・パスワードの表現に比較するステップからなり、前記各ホスト・デバイスの前記パスワード・リスト内に前記記憶パスワードを含むことが、前記ユーザー・パスワードの前記表現が前記記憶パスワードの前記表現に実質的に同じであることに依存する、請求項36に記載の方法。
【請求項38】
さらに、
(c)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(d)前記一つのホスト・デバイスが前記パスワード・リストを含み、且つ、前記パスワード・リストが前記記憶パスワードを含む場合、前記一つのホスト・デバイスによる前記セキュア・データ領域へのアクセスを許可するステップからなる、請求項36に記載の方法。
【請求項39】
さらに、
(i)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(j)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項38に記載の方法。
【請求項40】
さらに、
(c)前記データ記憶デバイスから、前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスのすべてを無関係にするステップからなる、請求項36に記載の方法。
【請求項41】
前記無関係にすることが、前記記憶パスワードを変更することによって行われる、請求項40に記載の方法。
【請求項42】
複数のホスト・デバイスと一緒にデータ記憶デバイスを用いる方法であって、
(a)前記データ記憶デバイスに対して、ホスト・デバイスの少なくとも一つを信頼ホスト・デバイスとして指名するステップ、
(b)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、そして
(c)前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスが、信頼ホスト・デバイスである場合、前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスによる、前記データ記憶デバイス内のセキュア・データ領域へのアクセスを許可するステップからなる、方法。
【請求項43】
さらに、
(d)さもなければ、
(i)主張ユーザー・パスワードを入力し、そして
(ii)前記主張ユーザー・パスワードが有効なユーザー・パスワードである場合、前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスによる前記セキュア・データ領域へのアクセスを許可するステップからなる、請求項42に記載の方法。
【請求項44】
さらに、
(d)さもなければ、
(i)主張ユーザー・パスワードを入力し、そして
(ii)前記主張ユーザー・パスワードが有効なユーザー・パスワードである場合、前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスを、信頼ホスト・デバイスとして指名するステップからなる、請求項42に記載の方法。
【請求項45】
さらに、
(d)前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスが、信頼ホスト・デバイスである場合、前記データ記憶デバイスがマウントされた前記ホスト・デバイスを、信頼不可ホストとして指名するステップからなる、請求項42に記載の方法。
【請求項46】
さらに、
(d)前記ホスト・デバイスのすべてを実質的に同時に信頼不可にするステップからなる、請求項42に記載の方法。
【請求項1】
(a)セキュア・データを記憶するためのセキュア・データ領域を含む記憶メディア、そして
(b)データ記憶デバイスがマウントされるホスト・デバイスによる前記セキュア・データへのアクセスを、前記ホスト・デバイスが信頼ホスト・デバイスである場合に許可するメカニズムからなるデータ記憶デバイス。
【請求項2】
前記メカニズムが前記セキュア・データのみへのアクセスを許可する、請求項1に記載のデータ記憶デバイス。
【請求項3】
前記記憶メディアが、さらに、ユーザー・パスワードの記憶表現を含み、前記メカニズムが、さらに、前記記憶表現を主張ユーザー・パスワードの表現に比較するように作動し、前記表現が実質的に同一である場合に前記セキュア・データへの前記アクセスを許可する、請求項1に記載のデータ記憶デバイス。
【請求項4】
前記記憶メディアが、さらに信頼ホスト・リストを含み、前記メカニズムが、前記ホスト・デバイスのホストIDを前記信頼ホスト・リストに比較するように作動し、前記信頼ホスト・リストが前記ホストIDの表現を含む場合に前記ホスト・デバイスを信頼ホスト・デバイスであるとみなす、請求項1に記載のデータ記憶デバイス。
【請求項5】
前記メカニズムが、前記ホスト・デバイスが信頼ホスト・デバイスであるかどうかを判定するために、前記ホスト・デバイス上のクッキー・ファイルに尋問するように作動する、請求項1に記載のデータ記憶デバイス。
【請求項6】
前記メカニズムが、また、前記クッキー・ファイルを作成することに参加するように作動する、請求項5に記載のデータ記憶デバイス。
【請求項7】
前記メカニズムが、前記ホスト・デバイスのホストIDを暗号化するように作動するクリプトプロセッサを含むため、前記クッキー・ファイルが前記暗号化ホストIDを含む、請求項6に記載のデータ記憶デバイス。
【請求項8】
前記メカニズムが、前記クッキー・ファイルのレコードを解読するためのクリプトプロセッサを含むため、前記解読レコードの一つが前記ホスト・デバイスのホストIDと実質的に同じである場合に前記ホスト・デバイスを信頼ホストであるとみなす、請求項5に記載のデータ記憶デバイス。
【請求項9】
前記メカニズムが、
(i)記憶パスワードの表現、そして
(ii)前記ホスト・デバイスが実行すると、前記ホスト・デバイスが、前記記憶パスワードの前記表現を、前記ホスト・デバイス内に記憶したパスワード・リストに比較することが可能なセキュリティ・アプリケーションを含み、前記パスワード・リストが前記記憶パスワードの前記表現を含む場合に前記ホスト・デバイスを信頼ホスト・デバイスであると判定する、請求項1に記載のデータ記憶デバイス。
【請求項10】
前記セキュリティ・アプリケーションが、さらに、信頼不可ホスト・デバイスを、前記信頼不可ホスト・デバイスの前記パスワード・リスト内に前記記憶パスワードの前記表現を入力することによって、信頼ホスト・デバイスに変換するように作動する、請求項9に記載のデータ記憶デバイス。
【請求項11】
前記メカニズムが、さらに、
(iii)前記パスワード・リスト内の前記記憶パスワードの前記表現を見つけるために前記ホスト・デバイスが用いる記憶IDの表現を含む、請求項9に記載のデータ記憶デバイス。
【請求項12】
前記記憶メディアが、さらに、前記ホスト・デバイスが無条件でアクセスを得るクリア・データ領域を含む、請求項1に記載のデータ記憶デバイス。
【請求項13】
さらに、
(c)前記セキュア・データを暗号化及び暗号解読するためのクリア・キーの表現からなる、請求項1に記載のデータ記憶デバイス。
【請求項14】
さらに、
(c)信頼不可ホスト・デバイスを信頼ホスト・デバイスに変換するためのメカニズムからなる、請求項1に記載のデータ記憶デバイス。
【請求項15】
さらに、
(c)複数の信頼ホスト・デバイスの一つを信頼不可ホスト・デバイスに変換するためのメカニズムからなる、請求項1に記載のデータ記憶デバイス。
【請求項16】
さらに、
(c)複数の信頼ホスト・デバイスのすべてを、実質的に同時に信頼不可ホスト・デバイスに変換するためのメカニズムからなる、請求項1に記載のデータ記憶デバイス。
【請求項17】
複数のホスト・デバイスの少なくとも一つをデータ記憶デバイスに、このデータ記憶デバイスの信頼ホスト・デバイスとして関連づける方法であって、前記データ記憶デバイスが、セキュア・データを記憶するためのセキュア・データ領域を持ち、
(a)前記ホスト・デバイスの各々に各自のホストIDを提供するステップ、そして
(b)前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、前記データ記憶デバイス内の信頼ホスト・リスト内に前記ホストIDを記憶するステップからなる、方法。
【請求項18】
さらに、
(c)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(d)前記信頼ホスト・リストが前記一つのホスト・デバイスの前記ホストIDを含む場合に前記一つのホスト・デバイスがセキュア・データ領域にアクセスすることを許可するステップからなる、請求項17に記載の方法。
【請求項19】
さらに、
(e)前記データ記憶デバイス内にユーザー・パスワードの表現を記憶するステップ、そして
(f)前記信頼ホスト・リストに前記一つのホスト・デバイスの前記ホストIDが存在しない場合、
(i)前記一つのホスト・デバイス内で主張ユーザー・パスワードを入力する、そして
(ii)前記ユーザー・パスワードの前記記憶表現が、前記主張ユーザー・パスワードの表現に実質的に同じである場合に、前記一つのホスト・デバイスによる前記セキュア・データへのアクセスを許可するステップからなる、請求項18に記載の方法。
【請求項20】
さらに、
(e)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(f)前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するために前記クリア・キーを用いるステップを含む、請求項18に記載の方法。
【請求項21】
さらに、
(c)前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスの一つに対して、前記データ記憶デバイスから前記一つのホスト・デバイスを無関係にするステップからなる、請求項17に記載の方法。
【請求項22】
前記無関係にすることが、前記信頼ホスト・リストから前記一つのホスト・デバイスの前記ホストIDを削除することによって行われる、請求項21に記載の方法。
【請求項23】
複数のホスト・デバイスの少なくとも一つをデータ記憶デバイスに、このデータ記憶デバイスの信頼ホスト・デバイスとして関連づける方法であって、前記データ記憶デバイスが、セキュア・データを記憶するためのセキュア・データ領域を持ち、
(a)前記ホスト・デバイスの各々に各自のホストIDを提供するステップ、
(b)前記データ記憶デバイスに信頼キーを提供するステップ、そして
(c)前記データ記憶デバイスに関連づけるべき少なくとも一つのホスト・デバイスの各々に対して、
(i)前記信頼キーを用いて、前記各ホスト・デバイスの前記ホストIDを暗号化することによって、前記各ホスト・デバイスの前記ホストIDの、アクセスを許可する暗号化表現を提供するステップ、そして
(ii)前記各ホスト・デバイスの前記暗号化ホストIDの前記アクセス許可暗号化表現を、前記各ホスト・デバイス内に記憶するステップからなる、方法。
【請求項24】
さらに、
(d)ホスト・デバイスの少なくとも一部分の各々に、前記少なくとも一部分の前記各ホスト・デバイスの前記ホストIDの暗号化表現のリストを記憶するための、各自のクッキー・ファイルを提供するステップからなり、前記少なくとも一部分が、前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスを含み、前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、前記暗号化ホストIDの前記アクセス許可暗号化表現の前記記憶が、前記クッキー・ファイル内に記憶された暗号化表現の前記リスト内に、前記暗号化ホストIDの前記アクセス許可暗号化表現を含むことによって行われる、請求項23に記載の方法。
【請求項25】
さらに、
(e)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(f)前記信頼キーを用いて、前記一つのホスト・デバイスの前記ホストIDを暗号化することによって、前記一つのホスト・デバイスの前記ホストIDの尋問暗号化表現を提供するステップ、そして
(g)前記一つのホスト・デバイスが、前記クッキー・ファイルの対応する一つを含み、且つ、前記対応する一つのクッキー・ファイル内に記憶されている暗号化表現の前記リストが、前記一つのホスト・デバイスの前記ホストIDの前記尋問暗号化表現を含む場合、前記一つのホスト・デバイスによる前記セキュア・データ領域へのアクセスを許可するステップからなる、請求項24に記載の方法。
【請求項26】
さらに、
(h)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(i)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項25に記載の方法。
【請求項27】
さらに、
(e)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(f)前記信頼キーを用いて、前記一つのホスト・デバイスの前記ホストIDを暗号化することによって、前記一つのホスト・デバイスの前記ホストIDの尋問暗号化表現を提供するステップ、
(g)前記データ記憶デバイス内にユーザー・パスワードの表現を記憶するステップ、そして
(h)前記一つのホスト・デバイスが、前記クッキー・ファイルの対応する一つを含み、且つ、前記一つのクッキー・ファイル内に記憶されている暗号化表現の前記リストが、前記一つのホスト・デバイスの前記ホストIDの前記尋問暗号化表現を含まない場合、
(i)前記一つのホスト・デバイス内で主張ユーザー・パスワードを入力する、そして
(ii)前記ユーザー・パスワードの前記記憶表現が、前記主張ユーザー・パスワードの表現と実質的に同じであるなら、前記一つのホスト・デバイスによる前記セキュア・データへのアクセスを許可するステップからなる、請求項24に記載の方法。
【請求項28】
さらに、
(i)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(j)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項27に記載の方法。
【請求項29】
さらに、
(e)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(f)前記信頼キーを用いて、前記一つのホスト・デバイスの前記ホストIDを暗号化することによって、前記一つのホスト・デバイスの前記ホストIDの尋問暗号化表現を提供するステップ、
(g)前記データ記憶デバイス内にユーザー・パスワードの表現を記憶するステップ、そして
(h)前記一つのホスト・デバイスが、前記クッキー・ファイルの対応する一つを欠いている場合、
(i)前記一つのホスト・デバイス内で主張ユーザー・パスワードを入力し、そして
(ii)前記ユーザー・パスワードの前記記憶表現が、前記主張ユーザー・パスワードの表現と実質的に同じであるなら、前記一つのホスト・デバイスによる前記セキュア・データへのアクセスを許可するステップからなる、請求項24に記載の方法。
【請求項30】
さらに、
(i)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(j)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項29に記載の方法。
【請求項31】
さらに、
(d)前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスの一つに対して、前記データ記憶デバイスから前記一つのホスト・デバイスを無関係にするステップからなる、請求項23に記載の方法。
【請求項32】
前記無関係にすることが、前記一つのホスト・デバイスから、前記一つのホスト・デバイスの前記暗号化ホストIDの前記アクセス許可暗号化表現を削除することによって行われる、請求項31に記載の方法。
【請求項33】
さらに、
(d)前記データ記憶デバイスから、前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスのすべてを無関係にするステップからなる、請求項23に記載の方法。
【請求項34】
前記ホスト・デバイスの少なくとも二つが、前記データ記憶デバイスに関連づけられている場合、前記無関係にすることが、前記データ記憶デバイスに関連づけられている前記ホスト・デバイスのすべてに対して実質的に同時に行われる、請求項33に記載の方法。
【請求項35】
前記無関係にすることが、前記信頼キーを変更することによって行われる、請求項33に記載の方法。
【請求項36】
複数のホスト・デバイスの少なくとも一つをデータ記憶デバイスに、このデータ記憶デバイスの信頼ホスト・デバイスとして関連づける方法であって、前記データ記憶デバイスが、セキュア・データを記憶するためのセキュア・データ領域を持ち、
(a)前記データ記憶デバイスに記憶パスワードの表現を提供するステップ、そして
(b)前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、
(i)各自のパスワード・リストを提供し、そして
(ii)前記パスワード・リスト内に前記記憶パスワードを含めるステップからなる、方法。
【請求項37】
さらに、
(c)前記データ記憶デバイスに関連づけるべき前記少なくとも一つのホスト・デバイスの各々に対して、
(i)前記各ホスト・デバイスへユーザー・パスワードを入力し、そして
(ii)前記記憶パスワードの前記表現を、前記ユーザー・パスワードの表現に比較するステップからなり、前記各ホスト・デバイスの前記パスワード・リスト内に前記記憶パスワードを含むことが、前記ユーザー・パスワードの前記表現が前記記憶パスワードの前記表現に実質的に同じであることに依存する、請求項36に記載の方法。
【請求項38】
さらに、
(c)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、
(d)前記一つのホスト・デバイスが前記パスワード・リストを含み、且つ、前記パスワード・リストが前記記憶パスワードを含む場合、前記一つのホスト・デバイスによる前記セキュア・データ領域へのアクセスを許可するステップからなる、請求項36に記載の方法。
【請求項39】
さらに、
(i)前記データ記憶デバイス内にクリア・キーの表現を記憶するステップ、そして
(j)前記クリア・キーを用いて、前記一つのホスト・デバイスがアクセスする前記セキュア・データを暗号化及び暗号解読するステップからなる、請求項38に記載の方法。
【請求項40】
さらに、
(c)前記データ記憶デバイスから、前記データ記憶デバイスに関連づけられている前記少なくとも一つのホスト・デバイスのすべてを無関係にするステップからなる、請求項36に記載の方法。
【請求項41】
前記無関係にすることが、前記記憶パスワードを変更することによって行われる、請求項40に記載の方法。
【請求項42】
複数のホスト・デバイスと一緒にデータ記憶デバイスを用いる方法であって、
(a)前記データ記憶デバイスに対して、ホスト・デバイスの少なくとも一つを信頼ホスト・デバイスとして指名するステップ、
(b)前記ホスト・デバイスの一つに前記データ記憶デバイスをマウントするステップ、そして
(c)前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスが、信頼ホスト・デバイスである場合、前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスによる、前記データ記憶デバイス内のセキュア・データ領域へのアクセスを許可するステップからなる、方法。
【請求項43】
さらに、
(d)さもなければ、
(i)主張ユーザー・パスワードを入力し、そして
(ii)前記主張ユーザー・パスワードが有効なユーザー・パスワードである場合、前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスによる前記セキュア・データ領域へのアクセスを許可するステップからなる、請求項42に記載の方法。
【請求項44】
さらに、
(d)さもなければ、
(i)主張ユーザー・パスワードを入力し、そして
(ii)前記主張ユーザー・パスワードが有効なユーザー・パスワードである場合、前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスを、信頼ホスト・デバイスとして指名するステップからなる、請求項42に記載の方法。
【請求項45】
さらに、
(d)前記データ記憶デバイスがマウントされた前記一つのホスト・デバイスが、信頼ホスト・デバイスである場合、前記データ記憶デバイスがマウントされた前記ホスト・デバイスを、信頼不可ホストとして指名するステップからなる、請求項42に記載の方法。
【請求項46】
さらに、
(d)前記ホスト・デバイスのすべてを実質的に同時に信頼不可にするステップからなる、請求項42に記載の方法。
【図1】
【図2】
【図2A】
【図2B】
【図3】
【図4】
【図5】
【図6】
【図7】
【図7A】
【図8】
【図9A】
【図9B】
【図9C】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17A】
【図17B】
【図18】
【図2】
【図2A】
【図2B】
【図3】
【図4】
【図5】
【図6】
【図7】
【図7A】
【図8】
【図9A】
【図9B】
【図9C】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17A】
【図17B】
【図18】
【公表番号】特表2006−511893(P2006−511893A)
【公表日】平成18年4月6日(2006.4.6)
【国際特許分類】
【出願番号】特願2005−502479(P2005−502479)
【出願日】平成15年11月6日(2003.11.6)
【国際出願番号】PCT/IL2003/000924
【国際公開番号】WO2004/056032
【国際公開日】平成16年7月1日(2004.7.1)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
Bluetooth
【出願人】(502111536)エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド (64)
【氏名又は名称原語表記】M−SYSTEMS FLASH DISK PIONEERS LTD.
【住所又は居所原語表記】Central Park 2000,Atir Yeda Street 7,44425 Kfar Sabad,Israel
【Fターム(参考)】
【公表日】平成18年4月6日(2006.4.6)
【国際特許分類】
【出願日】平成15年11月6日(2003.11.6)
【国際出願番号】PCT/IL2003/000924
【国際公開番号】WO2004/056032
【国際公開日】平成16年7月1日(2004.7.1)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
Bluetooth
【出願人】(502111536)エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド (64)
【氏名又は名称原語表記】M−SYSTEMS FLASH DISK PIONEERS LTD.
【住所又は居所原語表記】Central Park 2000,Atir Yeda Street 7,44425 Kfar Sabad,Israel
【Fターム(参考)】
[ Back to top ]