説明

記憶装置のリモートアクセス制御

アクセス制御デバイスが記憶装置に通信的に結合することができ、記憶装置へのアクセスを制御することができる。アクセス制御デバイスは、該アクセス制御デバイスが関連付けられる記憶装置にアクセスを提供するか否かを独立して判断することを可能にする、許可されたエンティティのアイデンティティのような情報を含むことができる。代替的には、アクセス制御デバイスは、許可コンピューティングデバイスへのセキュアな接続を確立するための情報を含むことができ、アクセス制御デバイスは、許可コンピューティングデバイスの決定を実施することができる。アクセス制御デバイスは、記憶装置に、特定のファームウェア命令を実行し、データ記憶関連要求への意味のある応答を防ぐように命令することによって、アクセスを制御することができる。また、アクセス制御デバイスは、データを暗号化及び暗号解読するために、記憶装置によって利用される記憶関連暗号情報も含むことができる。そのような事例では、アクセス制御デバイスは、記憶装置に記憶関連暗号情報を公開しないことによってアクセスを制御することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶装置のリモートアクセス制御に関する。
【背景技術】
【0002】
[0001]非公開にしておくつもりのデータ及び情報を処理し、格納するためにコンピューティングデバイスを使用することが益々増えている。そのようなデータ及び情報は、政治機密を含む可能性があるが、ビジネス及び個人情報を含む可能性の方が高く、そのような情報が悪意のある第三者又は敵対者によって入手されると、一人又は複数の個人に損害を与える可能性がある。したがって、コンピューティングデバイスのハードウェア、及びコンピューティングデバイスのソフトウェアの両方との関連で、種々のセキュリティ機構が実施されている。そのようなハードウェアセキュリティ機構の例には、指紋のようなバイオメトリック情報に基づいてセキュアなパスワードを生成するように設計される周辺装置、及びキーボードロック、通信ポートロック等の、コンピューティングデバイスへの物理的なアクセス障壁が含まれる。コンピューティングデバイスのソフトウェアに関連付けられるセキュリティ機構の例は、種々の暗号化技術及び種々のアクセス制御技術を含む。
【発明の概要】
【発明が解決しようとする課題】
【0003】
[0002]しかしながら、1つ又は複数のコンピューター読み取り可能な媒体上に格納されたデータの保護は、多くの場合に、コンピューティングデバイスと直接的に全く関連しない活動中に失敗する。例えば、1つ又は複数のコンピューター読み取り可能な媒体を含む、ハードディスクドライブのような記憶装置の物理的な輸送が適切に護衛されなかったために、結果として紛失されるか、さらには盗難されたときに、そのコンピューター読み取り可能な媒体上に格納されたデータは漏洩される可能性があり、さらには既に漏洩されている。同様に、1つ又は複数のコンピューター読み取り可能な媒体を含む記憶装置がホストからアクセスできなかったために、結果として廃棄されるときに、そのコンピューター読み取り可能な媒体上に格納されたデータは漏洩される可能性があり、さらには既に漏洩されている。多くの場合に、そのような「失敗に終わった」記憶装置は、コンピューティングデバイスが検索し、アクセスすることができる形で、そのコンピューター読み取り可能な媒体上に格納されたデータのうちのかなり高いパーセンテージを保持する。
【0004】
[0003]特に、悪意のある第三者又は敵対者がコンピューター読み取り可能な媒体を含む記憶装置に物理的に近づくことができるようになった場合に、そのようなコンピューター読み取り可能な媒体上に格納されたデータの保護を高めるために、「フルボリューム」暗号化法が開発されており、その方法によれば、記憶装置のコンピューター読み取り可能な媒体上に格納されたデータの実質的に全てが暗号化された形で格納されており、悪意のある第三者又は敵対者がそのような記憶装置を物理的に制御できるようになった場合であっても、適当な暗号解読鍵がなければデータを解読することができないようにする。より高い性能を提供するために、記憶装置上に格納されたデータの暗号化は、そのようなデータを記憶及び検索するコンピューティングデバイスの1つ又は複数の中央処理ユニットに負荷をかけることによってではなく、記憶装置そのものの一部である専用の暗号ハードウェアによって実行することができる。
【0005】
[0004]フルボリューム暗号化(full volume encryption)法に加えて、機密データが格納されたコンピューター可読記憶媒体、又は記憶装置全体を適切な方法で物理的に破壊することも、そのようなデータの保護及びセキュリティを同様に高めることができる。例えば、データが物理的に一致することも、又はコンピューター可読記憶媒体から物理的に再生可能であることもないように、保護されるべきデータを格納している可能性があるコンピューター可読記憶媒体を物理的に細かく切断することができるか、又はそのようなコンピューター可読記憶媒体にランダムな強い磁界をかけることができる。代替的には、記憶装置を物理的に破壊するのではなく、所定の安全消去ポリシー(secure erasure policy)に従って、コンピューター読み取り可能な媒体上に格納された機密データをコンピューティングデバイスによって何度も上書きすることができる。残念なことに、コンピューター可読記憶媒体及び記憶装置を物理的に破壊することは、いずれも、コスト及び時間がかかる可能性が高く、時間及び費用を抑えるために効率が求められると、そのような媒体上に格納されたデータの保護及び破壊を弱める可能性がある安易な方法が用いられることがあり、それにより、物理的破壊の効果が弱められる。更なる非効率性、すなわち政府のセキュリティに関する法令、プライバシーに関する法令等の種々の法令を追加することは、コンピューター可読記憶媒体を適切に破壊する義務を負い、特定の様式で書類を提出するという要件のような、更なる負担をかける可能性がある。
【0006】
[0005]サーバー環境又は企業情報技術(IT)環境のような数多くの使用シナリオでは、記憶装置は多くの場合にホスト間で動かされる。そのような環境では、種々の形のアクセス制御を実施することが役に立つ。残念なことに、記憶装置に種々の形のアクセス制御をプロビジョニングすることによって複雑になる可能性があり、結果として、ハードウェア構成要素、開発、その後の障害解析にかなりの追加コストがかかる可能性がある。
【課題を解決するための手段】
【0007】
[0006]記憶装置を、本明細書において「アクセス制御デバイス」と呼ばれる物理的エンティティに関連付けることができ、アクセス制御デバイスは、記憶装置の残りの部分から物理的かつ通信的に切り離すことができる。さらに、コンピューティングデバイスが、記憶装置から独立して、アクセス制御デバイスと通信することができるコンピューター実行可能命令を含むことができる。
【0008】
[0007]一実施の形態では、アクセス制御デバイスに暗号情報をプロビジョニングすることができ、その暗号情報は、記憶装置のコンピューター読み取り可能な媒体に格納されたデータを直接的又は間接的に暗号化及び暗号解読するために、記憶装置のハードウェア暗号システムが用いることができる。アクセス制御デバイスが記憶装置のハードウェア暗号システムにのみその暗号情報を選択的に提供し、それにより、記憶装置が、該記憶装置上に格納されたデータへの選択的なアクセスを提供することを可能にするために、アクセス制御デバイスを更にプロビジョニングすることができる。結果として、アクセス制御デバイスが関連付けられる記憶装置に通信的に結合される場合であっても、アクセス制御デバイスは、所定の条件が満たされたときにのみ記憶装置のハードウェア暗号システムにその暗号情報を公開することによって、記憶装置上に格納された暗号化されたデータへのアクセスを制限することができる。
【0009】
[0008]別の実施の形態では、アクセス制御デバイスに関連付けられる記憶装置上に格納されたデータにアクセスするのを許すことができるコンピューティングデバイス又はユーザーのようなエンティティのリストを、アクセス制御デバイスにプロビジョニングすることができる。その際、アクセス制御デバイスは、関連付けられる記憶装置に、リストに掲載されたエンティティの中にないエンティティからのデータ記憶関連通信に意味があるように応答しないように命令することができる。代替的に又はそれに加えて、アクセス制御デバイスが暗号情報をプロビジョニングされた場合には、アクセス制御デバイスは、格納されたデータにアクセスしようしているエンティティがリストに掲載されたエンティティの中にある場合にのみ、該アクセス制御デバイスの暗号情報を記憶装置のハードウェア暗号システムに与えることができ、それにより、記憶装置が、該記憶装置の格納されたデータへのアクセスを提供できるようにする。格納されたデータにアクセスしようとしているエンティティは、ユーザーパスワード、コンピューティングデバイス識別子、又はチャレンジ/レスポンス認証機構との関連の範囲内にあるような、セキュアコンテキストにおいて与えることができる他の同様の情報を通じて、自らを識別することができる。
【0010】
[0009]更なる実施の形態では、アクセス制御デバイスに暗号情報をプロビジョニングすることができ、該暗号情報は、アクセス制御デバイスが許可コンピューティングデバイスとのセキュア通信トンネルを確立することを可能にする。アクセス制御デバイスに関連付けられる記憶装置上に格納されたデータにアクセスしようしているコンピューティングデバイスを用いて、アクセス制御デバイスが、セキュアトンネルを通じて許可コンピューティングデバイスと通信することを可能にする。その際、アクセス制御デバイスは許可コンピューティングデバイスに関連情報を提供することができ、該アクセス制御デバイスに関連付けられる記憶装置が要求側デバイスにデータを提供する動作が適切であることを許可コンピューティングデバイスが示す場合にのみ、その関連付けられる記憶装置が要求側デバイスにデータを提供することを可能にするか、又はその関連付けられる記憶装置に、要求側デバイスにデータを提供するように命令することができる。
【0011】
[0010]また更なる実施の形態では、アクセス制御デバイスに実行可能命令をプロビジョニングすることができ、その命令によって、アクセス制御デバイスは自らを更新できるようになるか、又は顧客特有のアクセス制御ロジック及びアルゴリズムを提供するようにカスタマイズすることができる。そのような1組の実行可能命令、すなわち「スクリプトレット」を、プロビジョニング中にアクセス制御デバイスに与えることができ、その後、セキュアでかつ信頼性がある方法で外部コンピューティングデバイスから更新することができる。アクセス制御デバイスが、空間及び時間の一方又は両方を参照しながら、関連付けられる記憶装置又はコンピューティングデバイスとは別に自らを初期化するように、アクセス制御デバイスをプロビジョニングすることができる。
【0012】
[0011]また更なる実施の形態では、アクセス制御デバイスに実行可能命令をプロビジョニングすることができ、その命令によって、アクセス制御デバイスは、関連する記憶装置上に格納されたデータを消去することが可能になるか、又はアクセス制御デバイス上に格納された任意の暗号情報を消去することが可能になり、それにより、そのような暗号情報を用いて暗号化された、関連付けられる記憶装置上のデータを読出し不可能かつアクセス不可能にすることができる。アクセス制御デバイスは、自らの判断に基づいて、又は許可コンピューティングデバイスからのような、遠隔受信される命令に基づいて、そのような実行可能命令を起動することができる。
【0013】
[0012]この概要(発明の概要)は、概念の抜粋を簡単な形で紹介するために提供され、それらの概念は、詳細な説明(発明を実施するための形態)において後に更に説明される。この概要(発明の概要)は、特許請求される主題のアクセス制御機構又は不可欠な機構を特定することを意図されるものでもなければ、特許請求される主題の範囲を制限するために用いられることを意図されるものでもない。
【0014】
[0013]更なる特徴及び利点が、添付の図面を参照しながら続けられる以下の詳細な説明から明らかにされる。
【0015】
[0014]以下の詳細な説明は、添付の図面とともに取り上げられるときに最も良く理解することができる。
【図面の簡単な説明】
【0016】
【図1】[0015]1つの例示的なプロビジョニングコンピューティングデバイス及び1つの例示的なアクセス制御デバイスのブロック図である。
【図2】[0016]1つの例示的なアクセス中のコンピューティングデバイス、1つの例示的なアクセス制御デバイス及び1つの例示的な記憶装置のブロック図である。
【図3】[0017]1つの例示的なアクセス中のコンピューティングデバイス、1つの例示的なアクセス制御デバイス及び1つの例示的な記憶装置の別のブロック図である。
【図4】[0018]アクセス制御デバイスと記憶装置との間の例示的な通信のブロック図である。
【図5】[0019]アクセス制御デバイスと記憶装置との間の更なる例示的な通信のブロック図である。
【図6】[0020]1つの例示的なプロビジョニングコンピューティングデバイスの1つの例示的な動作の流れ図である。
【図7】[0021]1つの例示的なアクセス中のコンピューティングデバイスの1つの例示的な動作の流れ図である。
【発明を実施するための形態】
【0017】
[0022]以下の説明は、記憶装置と、物理的かつ通信的に分離可能なアクセス制御デバイスとを備える記憶システムに関し、アクセス制御デバイスはアクセス制御情報を含み、アクセス制御情報は、アクセス制御デバイスが、記憶装置上に格納されたデータを、その記憶装置にアクセスしようとしているエンティティに入手可能にする時点を制御するために利用することができる。アクセス制御デバイスは、記憶装置上に既に格納されているデータを要求する通信、及び与えられたデータが記憶装置上に格納されることを要求する通信を含む、そのようなエンティティからのデータ記憶関連通信に対し、意味のあるように応答しないように記憶装置に命令する等によって、記憶装置が無許可のエンティティと通信するのを防ぐことができる。また、アクセス制御デバイスは暗号情報も含み、記憶装置のハードウェア暗号システムにその情報を選択的にプロビジョニングすることによって、記憶装置上に格納された暗号化されたデータへのアクセスを制御することができる。許可は、アクセス制御デバイスに、アクセスしようとしているエンティティのアイデンティティ(ID)を認可されたエンティティに関する予め提供されたリストと比較させること等によって、アクセス制御デバイスそのものによって与えることができるか、又はアクセス制御デバイスに通信的に結合され、アクセス中のコンピューターデバイスを経由して、アクセス制御デバイスに許可命令を与えることができる許可コンピューティングデバイスによって与えることができる。
【0018】
[0023]本明細書において説明される技法は、限定はしないが、記憶装置、及び物理的にかつ通信的に分離可能であるアクセス制御デバイスに焦点を合わせている。実際には、以下に説明されるアクセス制御機構は、分離可能であることが意図されていない単一の記憶装置内の別々の構成要素によって同じように実施することもできるが、そのような場合には、アクセス制御デバイス及び記憶装置が物理的に分離されるときに存在するセキュリティに関する利点が存在しないことがある。しかしながら、そのようなセキュリティに関する利点は、以下に説明されるアクセス制御機構によって提供されるセキュリティから独立しており、それゆえ、以下に説明される機構の適用性を特定のハードウェア構成には限定しない。したがって、以下の説明は、物理的に分離可能なアクセス制御デバイスに関連付けられる記憶装置を参照するが、説明そのものの範囲は、そのように限定されることは意図されていない。
【0019】
[0024]さらに、必要ではないが、以下の説明は、包括的には、1つ又は複数の処理ユニットによって実行される、プログラムモジュールのようなコンピューター実行可能命令との関連において行なわれる。より具体的には、その説明は、他に指示されない限り、1つ又は複数の処理ユニットによって実行される動作、及び演算の記号表現を参照する。したがって、時にはコンピューターによって実行されるものとして参照されるそのような動作及び演算は、処理ユニットによる、構造化された形態のデータを表す電気信号の操作を含むことは理解されよう。この操作は、データを変換するか、又はデータをメモリー内の位置に保持し、それにより、処理ユニット又は処理ユニットに接続される周辺装置の演算を、当業者によって十分に理解されるようにして再構成するか、又は別の方法で変更する。データが保持されるデータ構造は、データのフォーマットによって定義される特定の特性を有する物理的な位置である。
【0020】
[0025]包括的には、プログラムモジュールは、特定のタスクを実行するか、又は特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。さらに、参照される処理ユニットは、従来のパーソナルコンピューティング処理ユニットに限定される必要はなく、周辺装置、ハンドヘルドデバイス、マルチプロセッサーシステム、マイクロプロセッサーに基づく家庭電化製品、又はプログラム可能な家庭電化製品において多くの場合に見られる専用プロセッサー、特定用途プロセッサー、通信プロセッサー、バスプロセッサー、コントローラー等を含む、他のプロセッサー構成を含むことは当業者には理解されよう。同様に、その機構は、通信ネットワークを通じてリンクされる遠隔処理デバイスによってタスクが実行される分散コンピューティング環境において実施することもできるので、以下の説明において参照されるコンピューティングデバイスは、独立型コンピューティングデバイスに限定される必要はない。分散コンピューティング環境では、プログラムモジュールは、局所及び遠隔両方の記憶装置内に配置することができる。
【0021】
[0026]図1を参照すると、1つの例示的なプロビジョニングコンピューティングデバイス110及び1つの例示的なアクセス制御デバイス170を備える1つの例示的なシステム100が示される。後に説明されるように、プロビジョニングコンピューティングデバイス110を用いて、アクセス制御デバイスに情報を与えること等によって、アクセス制御デバイス170をプロビジョニングすることができ、その情報によって、アクセス制御デバイスが関連付けられる記憶装置へのアクセスを制限できるようになる。
【0022】
[0027]最初に、プロビジョニングコンピューティングデバイス110を参照すると、そのデバイスは、限定はしないが、1つ又は複数の中央処理ユニット(CPU)120と、システムメモリー130と、システムメモリー130を含む種々のシステム構成要素を処理ユニット120に結合するシステムバス121とを備えることができる。システムバス121は、種々のバス又はポイント・ツー・ポイントアーキテクチャーのいずれかを用いる、メモリーバス又はメモリーコントローラー、周辺装置バス及びローカルバスを含む、いくつかのタイプのバス構造のいずれかとすることができる。具体的な物理的実施態様によるが、CPU120及びシステムメモリー130のうちの1つ又は複数は、シングルチップ上等の、物理的に同じ場所に配置することができる。そのような事例では、システムバス121のうちのいくつか又は全てが、シングルチップ構造内のシリコン経路にすぎない可能性があり、図1の例示は、厳密には、例示するための表記上の便宜的なものとすることができる。
【0023】
[0028]プロビジョニングコンピューティングデバイス110は通常、コンピューター読み取り可能な媒体も含み、コンピューター読み取り可能な媒体は、プロビジョニングコンピューティングデバイス110のようなコンピューティングデバイスによってアクセスすることができる任意の入手可能な媒体を含むことができ、揮発性媒体及び不揮発性媒体の両方、並びに取り外し可能な媒体及び取り外し不能な媒体の両方を含む。限定ではなく、例として、コンピューター読み取り可能な媒体は、コンピューター記憶媒体及び通信媒体を含むことができる。コンピューター記憶媒体は、コンピューター可読命令、データ構造、プログラムモジュール又は他のデータのような情報を記憶するための任意の方法又は技術において実現される媒体を含む。コンピューター記憶媒体は、限定はしないが、RAM、ROM、EEPROM、フラッシュメモリー又は他のメモリー技術、CD−ROM、デジタルバーサタイルディスク(DVD)若しくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶装置、固体ディスク(SSD)若しくは他の固体ベース記憶装置、又は所望の情報を格納するために用いることができ、かつプロビジョニングコンピューティングデバイス110のようなコンピューティングデバイスによってアクセスすることができる任意の他の媒体を含む。通信媒体は通常、搬送波又は他の移送機構のような被変調データ信号においてコンピューター可読命令、データ構造、プログラムモジュール及び他のデータを具現し、任意の情報配信媒体を含む。限定ではなく、例として、通信媒体は、有線ネットワーク又は直接有線接続のような有線媒体、並びに音響、RF、赤外線及び他の無線媒体のような無線媒体を含む。上記のいずれの組み合わせも、コンピューター読み取り可能な媒体の範囲に含まれるべきである。
【0024】
[0029]システムメモリー130は、リードオンリーメモリー(ROM)131及びランダムアクセスメモリー(RAM)132のような揮発性メモリー及び/又は不揮発性メモリーの形態のコンピューター記憶媒体を含む。起動中等に、コンピューティングデバイス100内の構成要素間で情報を転送するのに役に立つ基本ルーチンを含む、基本入力/出力システム133(BIOS)が通常、ROM131に格納される。RAM132は通常、処理ユニット120によって直ちにアクセス可能であり、かつ/又は現時点で操作されているデータ及び/又はプログラムモジュールを含む。限定するのではなく、例として、図1は、オペレーティングシステム134、他のプログラムモジュール135及びプログラムデータ136を示す。フルボリューム暗号化サービス137も示されており、実施形態によっては、オペレーティングシステム134の一部とすることができる。フルボリューム暗号化サービス137によって、プロビジョニングコンピューティングデバイス110のようなコンピューティングデバイスが、1つ又は複数のコンピューター可読記憶媒体上に格納された情報の実質的に全て、若しくは全て、又はコンピューティングデバイスのオペレーティングシステム134若しくは他の記憶コントローラーによって個々のボリュームとして定義される部分のような、その情報の一部の暗号化を提供できるようになる。
【0025】
[0030]オプションで、フルボリューム暗号サービス137を含むことに加えて、プロビジョニングコンピューティングデバイス110のオペレーティングシステム134は、記憶装置ドライバースタック138を含むこともできる。記憶装置ドライバースタック138は、後に説明されるような、1つ又は複数の記憶装置との通信を確立し、保持することに関連するコンピューター可読命令を含むことができる。さらに、記憶装置ドライバースタック138は、アクセス制御デバイス拡張部139を含むことができ、アクセス制御デバイス拡張部は、アクセス制御デバイス170のようなアクセス制御デバイスとの通信を確立し、保持することに関連するコンピューター実行可能命令を含むことができる。記憶装置ドライバースタックが、アクセス制御デバイス170のようなアクセス制御デバイスがプロビジョニングコンピューティングデバイス110に通信的に結合されるという指示を受信する場合には、記憶装置ドライバースタック138によって、アクセス制御デバイス拡張部139を要求しロードすることができる。後に説明されるように、アクセス制御デバイス170のようなアクセス制御デバイスは、プロビジョニングコンピューティングデバイス110のようなコンピューティングデバイスに、有線通信接続又は無線通信接続等を通じて直に、又はアクセス制御デバイスが通信的に結合される記憶装置のような別の中間のデバイスを通じて通信的に結合することができる。
【0026】
[0031]プロビジョニングコンピューティングデバイス110は、上記で説明されたものに加えて、取り外し可能/取り外し不能、揮発性/不揮発性コンピューター記憶装置を含む、記憶装置を含むことができる。例にすぎないが、図1は、ハードディスク記憶装置141、146及び147を示しており、それらのハードディスク記憶装置は、取り外し不能、不揮発性磁気媒体に対する読出し又は書込みを行う。例示的なコンピューティングデバイスとともに用いることができる他の取り外し可能/取り外し不能、揮発性/不揮発性コンピューター記憶媒体には、限定はしないが、磁気テープカセット、フラッシュメモリーカード、固体ドライブ(SSD)及び他の固体ベースの記憶装置、デジタルバーサタイルディスク、デジタルビデオテープ、固体RAM、固体ROM等が含まれ。ハードディスク記憶装置141、146及び147、又はこれらの他の取り外し可能/取り外し不能、揮発性/不揮発性コンピューター記憶媒体のいずれかは通常、インターフェース140のようなメモリーインターフェースを通じて、システムバス121に直接的に又は間接的に接続される。図1に示される例示的なプロビジョニングコンピューティングデバイス110では、ハードディスク記憶装置141は、プロビジョニングコンピューティングデバイス110の内部にある物理的接続、又はポートを介して露出される外部接続等を通じて、不揮発性メモリーインターフェース140に直に接続されるように示されており、一方、ハードディスク記憶装置146及び147は、例えば、低価格デバイス冗長アレイ(RAID:Redundant Array of Inexpensive Devices)コントローラーのような、記憶装置ホストコントローラーに接続されているものとして示されており、そして、そのコントローラーは更に、再びコンピューティングデバイス100の物理的に内部にある接続等を通じてインターフェース140に接続することができる。不揮発性メモリーインターフェース140は、限定はしないが、ユニバーサルシリアルバス(USB)インターフェース、IEEE1394仕様書のうちの任意の1つ若しくは複数に準拠するインターフェース、シリアルATアタッチメント(SATA)インターフェース、又は他の同様のインターフェースを含む、任意の不揮発性メモリーインターフェースとすることができる。
【0027】
[0032]プロビジョニングコンピューティングデバイス110は、1つ又は複数のリモートコンピューティングデバイスに対する論理的接続を用いて、ネットワーク接続環境において動作することができる。図示を簡単にするために、プロビジョニングコンピューティングデバイス110は、図1において、ネットワーク155に接続されるように示されており、そのネットワークはいかなる特定のネットワーク又はネットワーキングプロトコルにも限定されない。図1に示される論理的接続は汎用ネットワーク接続151であり、その接続は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)又は他のネットワークとすることができる。プロビジョニングコンピューティングデバイス110は、ネットワークインターフェース又はアダプター150を通じて汎用ネットワーク接続151に接続され、そのインターフェース又はアダプターは更に、システムバス121に接続される。ネットワーク接続環境では、プロビジョニングコンピューティングデバイス110、又はその一部若しくは周辺装置に関して示されるプログラムモジュールは、1つ又は複数のコンピューティングデバイスのメモリーに格納することもでき、そのコンピューティングデバイスは、汎用ネットワーク接続151を通じてプロビジョニングコンピューティングデバイス110に通信的に結合される。例えば、以下に更に詳細に説明されるような、許可コンピューティングデバイスが、その動作が以下に説明されるコンピューター実行可能命令のうちのいくつか又は全てのためのホストとしての役割を果たすことができる。図示されるネットワーク接続は例示であり、コンピューティングデバイス間に通信リンクを確立する他の手段を用いることもできることは理解されよう。
【0028】
[0033]以下の説明に関連するプロビジョニングコンピューティングデバイス110は、図1に示されるアクセス制御デバイス170のような、アクセス制御デバイスに通信的に結合することができる。アクセス制御デバイス170は、有線又は無線接続等を通じて、プロビジョニングコンピューティングデバイス110に直に通信的に結合することができるか、又はアクセス制御デバイスは、アクセス制御デバイスが直に通信的に結合される記憶装置を通じて、プロビジョニングコンピューティングデバイスに間接的に通信的に結合することができる。図1のシステム100では、アクセス制御デバイス170は、不揮発性メモリーインターフェース140等を通じて、プロビジョニングコンピューティングデバイス110に直に通信的に結合されるように示される。図1の破線は、アクセス制御デバイス170をプロビジョニングコンピューティングデバイス110に取外し可能に通信的に結合することができることを示す。一実施形態では、製造効率のために、アクセス制御デバイス170は標準的なメモリーカード仕様に準拠することができ、したがって、例えば、内部メモリーカードリーダを通じて、又はプロビジョニングコンピューティングデバイスに通信的に接続される外部メモリーカードリーダ周辺装置を通じて、同じ仕様に準拠する任意の他のそのようなメモリーカードと同じようにして、プロビジョニングコンピューティングデバイス110に通信的に結合することができる。
【0029】
[0034]アクセス制御デバイス170は1つ又は複数の処理ユニット171を備えることができ、その処理ユニットは一群の入力に基づいてその出力を調整することができるコントローラー又は他の構成要素を含むことができる。後に更に説明されるように、アクセス制御デバイス170の処理ユニット171を用いて、関連する記憶装置が、その記憶装置が通信的に接続されるアクセス中のコンピューティングデバイスにデータを与えるのを許可し、それを可能にするか否か、又はそのコンピューティングデバイスからのデータを格納するのを許可し、それを可能にするか否かを判断することに関連する動作を実行することができる。
【0030】
[0035]そのようなゲートキーピングに関連する動作を実行する際に、アクセス制御デバイス170の処理ユニット171は、システム100内に示されるように、プロビジョニングコンピューティングデバイス110によって提供することができるアクセス制御情報176を利用することができる。一実施形態では、アクセス制御情報176は、アクセス制御デバイス170の暗号情報を用いて暗号化されたデータへのアクセス許可を受けることができるエンティティのリストを含むことができ、その結果として、そのようなエンティティがアクセスを要求しているとアクセス制御デバイスが判断するときに、そのアクセス制御デバイスによって、関連する記憶装置が、要求しているエンティティのアクセスを許すことができるようになる。例えば、アクセス制御情報176は、媒体アクセス制御(MAC)アドレス、ワールドワイドネーム(WWN)、又は他の固有のデバイス若しくはエンティティ識別子のような、識別子のリストを含むことができる。アドレス制御情報176は、エンティティのパスワードも含むことができ、それにより、アクセス制御デバイスが暗号情報を公開する前に、そのパスワードを与えることによって、エンティティに、アクセス制御デバイス170に対してアイデンティティを証明するように要求することができる。類似のチャレンジ/レスポンステンプレートに基づく他の機構を含む、他の暗号機構も同じように用いて、アクセス制御デバイス170に対して、そのアクセス制御デバイス170が通信的に結合される記憶装置によって格納されたデータにアクセスしようとしているエンティティの認証を与えることができる。
【0031】
[0036]一実施形態では、アクセス制御デバイス170は更に、記憶関連暗号情報175を含むことができ、その情報は、記憶装置によって、そのような記憶装置の記憶媒体上に格納されることになるデータを暗号化するために、かつ記憶媒体上に既に格納されている暗号化されたデータを暗号解読するために用いることができる。そのような場合に、その記憶装置へのアクセスを要求しているエンティティ及びそのデータが、アクセス制御情報176によってアクセスを許されることを示されるエンティティのうちの1つであることをアクセス制御デバイスが判断するまで、記憶装置に暗号情報を提供しないことによって、アクセス制御デバイス170は、記憶関連暗号情報175を用いて、記憶装置のデータへのアクセスを制御することができる。アクセス制御情報176が、許容できるエンティティのリスト、又はアクセスが拒否されるべきエンティティのリストを含む実施形態は、データにアクセスすることができるエンティティが限られ、相対的に動きのないホーム又は小規模のビジネス環境において特に役に立つ。
【0032】
[0037]しかしながら、代替の実施形態では、アクセス制御デバイスが通信的に結合される記憶装置へのアクセスを許すか否かを判断するときに、許可コンピューティングデバイスのような、アクセス制御デバイス170の外部のコンピューティングデバイスを、アクセス制御デバイスによって参照することができる。そのような実施形態では、アクセス制御デバイス170は、アクセスを許すべきとき、又は許すべきでないときを命令するのに、許可コンピューティングデバイスに頼ることができる。当業者によって認識されるように、そのような実施形態は、特定のデータへのアクセス許可を受けることができるエンティティが、その時々で変化する企業環境において役に立つことができる。さらに、後に更に説明されるように、アクセス制御デバイス170が別のコンピューティングデバイスを参照する実施形態は、企業によって通常実施される既存のアクセス制御技術と統合することができる。
【0033】
[0038]上記の実施形態において、プロビジョニングコンピューティングデバイス110によってアクセス制御デバイス170に与えられるアクセス制御情報176は、許可コンピューティングデバイスとの安全な通信の確立に関する情報を含むことができる。例えば、アクセス制御情報176は、許可コンピューティングデバイスの公衆アクセス制御のような暗号情報、又はアクセス制御デバイス170が許可コンピューティングデバイスとの安全な通信を提供するために用いる共用の秘密又は他のそのような暗号手段をネゴシエートすることができる他のそのような情報を含むことができる。アクセス制御情報176は、許可コンピューティングデバイスのドメインネームサーバー(DNS)名又はそのネットワークアドレスのような、許可コンピューティングデバイスの識別情報(identification)も含むことができる。以下に更に説明される代替の実施形態では、そのような識別用情報(identifying information)は、代わりに、アクセス制御デバイス170が通信的に結合される記憶装置上のデータにアクセスしようとしているコンピューティングデバイスに与えることができる。
【0034】
[0039]システム100において示されるように、一実施形態では、プロビジョニングコンピューティングデバイス110のオペレーティングシステム134は、記憶装置ドライバースタック138を用いて、アクセス制御デバイス170と通信することができる。より具体的には、示されるように、記憶装置ドライバースタック138は、記憶装置ドライバースタックがアクセス制御デバイス170の存在を検出するときに、アクセス制御デバイス拡張部139を呼び出すか、又は他の方法でロードすることができる。アクセス制御デバイス拡張部139は、その際、アクセス制御情報176のプロビジョンを含む、アクセス制御デバイス170との通信を処理することができる。一実施形態では、図示されるように、プログラムモジュール135の一部とすることができる、セキュリティ関連プログラムのような1つ又は複数のプログラムが、アクセス制御デバイス拡張部139に、そしてそこからアクセス制御デバイス170に、アクセス制御情報176を与えることができ、その情報は、上記のように、アクセスが許されるべきエンティティのリストを含むことができるか、又は、同じく上記のように、暗号情報を含む、アクセス制御デバイス170の外部にある許可コンピューティングデバイスとの安全な通信接続を確立し、保持するための情報を含むことができる。
【0035】
[0040]プロビジョニングコンピューティングデバイス110は、例えば、アクセス制御デバイス拡張部139を通じて、アクセス制御デバイス170にアクセス制御情報176をプロビジョニングすることができ、オプションでは、アクセス制御デバイスに記憶関連暗号情報175もプロビジョニングすることができる。記憶関連暗号情報175、及び関連付けられる通信は、オプションであることを指示するために、システム100において破線で示される。アクセス制御デバイス170が記憶装置から通信的に切断されている場合には、記憶関連暗号情報175が存在しないと、そのような記憶装置の記憶媒体上に格納された暗号化されたデータへのアクセスを不可能にすることができる。その結果として、そのような記憶装置からのアクセス制御デバイス170の通信の切断は、記憶装置が物理的に紛失又は盗難される場合の付加的な保護層を提供することができ、それは、そのような記憶装置の記憶媒体上に格納された暗号化されたデータの暗号消去又は破壊の証拠としての役割を果たすことができる。
【0036】
[0041]一実施形態では、記憶関連暗号情報175は、「物理アドレス制御」を含むことができ、物理アドレス制御は、当業者に既知であるような暗号化演算及び暗号解読演算のためのアクセス制御として利用することができる一連のビットとすることができる。それゆえ、用語「物理アドレス制御」は、以下の説明において、アクセス制御デバイス170のような、物理的に取外し可能な情報源から与えられ、かつ該情報源に格納された暗号アクセス制御として利用される一群のデータを指すように意図される。そのような物理アドレス制御は、「論理アドレス制御」と対照を成すことが意図されており、論理アドレス制御は、そのようなアクセス制御を用いて暗号化されたデータが格納された媒体とは物理的に分離することはできない。
【0037】
[0042]プロビジョニングコンピューティングデバイス110によってアクセス制御デバイス170にオプションでプロビジョニングされる記憶関連暗号情報175は、アクセス制御デバイス拡張部139を通じて、プロビジョニングコンピューティングデバイスの複数のサブシステムのうちのいずれか1つが与えることができる。例えば、論理アクセス制御を利用することに加えて、フルボリューム暗号化サービス137は、その既存の機能を活用して、物理アクセス制御を生成し、それを、記憶関連暗号情報175の少なくとも一部としてアクセス制御デバイス170に与えることができる。代替的には、物理アクセス制御、又は他の記憶関連暗号化情報175は、記憶装置ホストコントローラー145又は他の記憶装置インターフェース内に存在することができるハードウェアのような、専用ハードウェアによって生成することができる。更に別の代替形態として、記憶関連暗号情報175は、BIOS133からアクセス制御デバイス170に与えることができる。
【0038】
[0043]アクセス制御デバイス170に与えられるオプションの記憶関連暗号情報175の安全性及び秘密性(secrecy)を保持するために、そのような情報は、プロビジョニングコンピューティングデバイス110上で実行される悪意のあるコンピューター実行可能命令等を通じて、敵対者によってそのような情報が入手される可能性を最小限に抑えるようにして、プロビジョニングコンピューティングデバイス110によって与えることができる。それゆえ、一実施形態では、アクセス制御デバイス170に与えられる記憶関連暗号情報175は、プロビジョニングコンピューティングデバイス110のブートが完了する前に与えることができ、与えられた情報は、同じくプロビジョニングコンピューティングデバイスのブートが完了する前にプロビジョニングコンピューティングデバイスから消去することができる。悪意のあるコンピューター実行可能命令は通常、ホストコンピューティングデバイスのブートが完了する前に動作することはできないので、プロビジョニングコンピューティングデバイス110のブートが完了する前に、アクセス制御デバイス170に記憶関連暗号情報175を与え、その後、破棄することによって、プロビジョニングコンピューティングデバイス上でその後に実行される可能性がある任意の悪意のあるコンピューター実行可能命令から、与えられた情報を保護することができる。
【0039】
[0044]例えば、BIOS133は、プロビジョニングコンピューティングデバイス110のインターフェースに通信的に接続されるアクセス制御デバイス170の存在を検出することができ、例えば、オペレーティングシステム134の実行の開始を含む、プロビジョニングコンピューティングデバイス上で任意の他の処理を開始する前に、アクセス制御デバイス170に記憶関連暗号情報175を与えることができる。同様に、記憶装置ホストコントローラー145は、コントローラーが最初に初期化されるときに、かつオペレーティングシステム134のブートの開始前とはいかないまでも、少なくともその完了前に、アクセス制御デバイス170の存在を検出することができる。その際、コントローラー145は、同じように、プロビジョニングコンピューティングデバイス110上で任意の悪意のあるコンピューター実行可能命令が実行可能になる前に、アクセス制御デバイス170に記憶関連暗号情報175を与えることができ、それを破棄することができる。別の代替形態として、フルボリューム暗号化サービス137は、プロビジョニングコンピューティングデバイス110上で実行される悪意のあるコンピューター実行可能命令からその論理アクセス制御を保護するように設計される機構を既に備える可能性があるので、それらの機構を利用して、アクセス制御デバイス170に記憶関連暗号情報175を安全にプロビジョニングすることができ、その後にその情報を破棄して、プロビジョニングコンピューティングデバイス110上でその情報が発見される確率を更に小さくすることができる。そのような実施形態では、アクセス制御デバイス拡張部139を参照して上記で説明された機能のうちの少なくともいくつかを、BIOS133又は記憶装置ホストコントローラー145等によって、オペレーティングシステム134の外部で実施することができる。
【0040】
[0045]アクセス制御デバイス170がプロビジョニングコンピューティングデバイス110によってプロビジョニングされると、アクセス制御デバイス170は、プロビジョニングコンピューティングデバイス110から通信的に切断することができ、かつオプションでは物理的に切り離すことができ、その後、記憶装置とともに利用して、記憶装置が暗号化されたデータを格納できるようにし、かつそのような記憶装置のコンピューター読み取り可能な媒体上に既に格納されている暗号化されたデータにアクセスできるようにすることができる。
【0041】
[0046]図2を参照すると、アクセス中のコンピューターデバイス210と、アクセス制御デバイス170と、アクセス制御デバイスが通信的に結合することができる1つの例示的な記憶装置270とを備えるシステム200が示されている。以下で更に説明されるように、アクセス制御デバイス170と例示的な記憶装置270との間の通信可能な結合は、そうである必要はないが、物理的結合とすることができる。例示的な記憶装置270は、記憶装置241、246又は247のうちのいずれか1つ又は複数を表すことができ、それらの記憶装置は、アクセス中のコンピューティングデバイス210に通信的に結合されるように示される。アクセス中のコンピューティングデバイス210は、上記で詳細に説明されたプロビジョニングコンピューティングデバイス110とは異なるコンピューティングデバイスとすることもできるし、同じコンピューティングデバイス、例えば、それをプロビジョニングコンピューティングデバイスとして用いることができる管理者、及びそれをアクセス中のコンピューティングデバイスとして用いることができるユーザーの両方によって利用されるコンピューティングデバイス等とすることもできる。それゆえ、参照及び図示を容易にするために、プロビジョニングコンピューティングデバイス210の構成要素は、コンピューティングデバイス110の類似の構成要素と異なるように符号を付されるが、その機能は同様であるか、又は同じである場合もある。それゆえ、CPU220、システムバス221、システムメモリー230、オプションの不揮発性メモリーインターフェース240及び記憶装置ホストコントローラー245は全て、上記のCPU120、システムバス121、システムメモリー130、インターフェース140及び記憶装置ホストコントローラー145と同様である。同様に、BIOS233を有するROM231、並びに記憶装置ドライバースタック238及びアクセス制御デバイス拡張部239を含むオペレーティングシステム234と、プログラムモジュール235と、プログラムデータ236とフルボリューム暗号化サービス237とを有するRAM232も、上記のROM131、BIOS133、RAM132、オペレーティングシステム134、記憶装置ドライバースタック138、アクセス制御デバイス拡張部139、プログラムモジュール135、プログラムデータ136及びフルボリューム暗号化サービス137に類似である。しかしながら、アクセス制御デバイス170は、上記で詳細に説明された同じアクセス制御デバイスとすることができる。
【0042】
[0047]図2のシステム200の記憶装置270を参照すると、記憶装置270は、上記の記憶装置141、146及び147のいずれかと同じように用いることができ、そのいずれかの代わりに用いることができるか、又はそのいずれかの役割を果たすことができ、その類似の装置が図2において記憶装置241、246及び247として示される。実際には、直ぐ近くにあるその図式的な配置によって示されるように、記憶装置270は、アクセス中のコンピューティングデバイス210に通信的に結合される記憶装置241、246及び247のうちのいずれか1つ又は複数を、更に詳細に表すことを意図している。
【0043】
[0048]記憶装置270は、1つ又は複数のコンピューター読み取り可能な媒体290を備えることができ、そのコンピューター読み取り可能な媒体は、上記のいずれか1つを含む、取り外し不能、不揮発性磁気媒体、取り外し不能、不揮発性固体ベース記憶媒体、又は他の取り外し可能/取り外し不能、揮発性/不揮発性コンピューター記憶媒体を含むことができる。記憶装置270のコンピューター読み取り可能な媒体290は、コンピューティングデバイスによって、そのようなコンピューティングデバイスのためのコンピューター可読命令、データ構造、プログラムモジュール及び他のデータを格納するために用いることができる。例えば、記憶装置270のコンピューター読み取り可能な媒体290は、データ295を格納するように示されており、そのデータは、記憶装置270によって与えられるときに、アクセス中のコンピューティングデバイス210のオペレーティングシステム234、他のプログラムモジュール235又はプログラムデータ236のうちのいくつか又は全てのための基礎であるデータとすることができる。
【0044】
[0049]コンピューター読み取り可能な媒体290に加えて、例示的な記憶装置270はオプションでハードウェア暗号システム280も備えることができ、ハードウェア暗号システムは、コンピューター読み取り可能な媒体290に格納するために記憶装置270に与えられるデータを暗号化することができ、コンピューター読み取り可能な媒体から読み出され、その後に、アクセス中のコンピューティングデバイス210に与えられることになるデータを暗号解読することができる。したがって、ハードウェア暗号システム280は、CPU220又はアクセス中のコンピューティングデバイス210の他の構成要素に負荷をかけることなく、その暗号機能を実行することができ、アクセス中のコンピューティングデバイスは、一実施形態において、データ暗号化及び暗号解読を気にすることなく、任意の他の記憶装置と同じようにして、記憶装置270を取り扱うことができる。さらに、アクセス中のコンピューティングデバイス210がフルボリューム暗号化サービス237のような関連する暗号構成要素を備えない場合であっても、関連するアクセス制御デバイス170の記憶関連暗号情報175をハードウェア暗号システム280によって管理することができる。ハードウェア暗号システム280は、アクセス制御デバイス170の記憶関連暗号情報175と同様に、オプションの構成要素であることを示すために、図2において破線で示される。
【0045】
[0050]しかしながら、記憶装置270のハードウェア暗号システム280はオプションとすることができるが、1つ又は複数の処理ユニット281及びファームウェア283のような、下位構成要素として示される他の構成要素は、ハードウェア暗号システムの存在とは関係なく、存在することができる。より具体的には、一実施形態では、処理ユニット281及びファームウェア283は、記憶装置270に、例えば、種々のメンテナンス及び通信タスクのような、少なくとも基本的な命令を独立して処理する能力を与えることができる。しかしながら、別の実施形態では、処理ユニット281及びファームウェア283は、記憶装置に与えられるデータの暗号化及びコンピューター読み取り可能な媒体290から読み出されるデータの暗号解読のような、暗号機能を実行するために少なくとも一部を利用することができる。そのような実施形態では、処理ユニット281及びファームウェア283は、少なくとも部分的に、ハードウェア暗号システム280の一部と見なすことができる。さらに、アクセス制御デバイス170の処理ユニット171の場合のように、記憶装置270の処理ユニット281は、コントローラー、又は一群の入力に基づいてその出力を調整することができる他の構成要素を含むことができる。
【0046】
[0051]アクセス制御デバイス170の記憶関連暗号情報175は、それが存在する実施形態では、記憶装置270のハードウェア暗号システム280が参照することができ、ハードウェア暗号システムによって実行された暗号化及び暗号解読を通知することができる。一実施形態では、ハードウェア暗号システム280は、アクセス制御デバイス170の記憶関連暗号情報175、及び例えば、アクセス中のコンピューティングデバイス210において実行されるフルボリューム暗号化サービス237、又は別の同様の暗号システムによって与えられるような、付加的な暗号情報の両方を参照して、その暗号機能を実行することができる。
【0047】
[0052]上記で詳細に説明した方法等で予めプロビジョニングすることができるアクセス制御デバイス170は、図2の破線の双方向通信矢印によって示されるように、記憶装置270に通信的に接続することができる。後に更に説明されるように、アクセス制御デバイス170と記憶装置270との間のそのような通信接続は、有線又は無線とすることができ、直接的にすることもできるし、アクセス中のコンピューティングデバイス210等を通じて間接的にすることもできる。
【0048】
[0053]アクセス中のコンピューティングデバイス210は、記憶装置に適切な読出しコマンドを送信することによって、記憶装置270のデータ295へのアクセスを試みることができる。アクセス制御デバイス170がまだ記憶装置270に通信的に接続されていない場合には、一実施形態において、記憶装置は、データ295へのアクセスを提供できないことを、アクセス中のコンピューティングデバイス210に通知することができる。しかしながら、代替の実施形態では、アクセス制御デバイス170が存在しない場合、記憶装置270を従来通りに利用できるようにすることができる。アクセス制御デバイス170が記憶関連暗号情報175を含む場合に、そのような実施形態において、アクセス制御デバイスが記憶装置に通信的に結合されない場合には、暗号化されたデータを暗号解読するために、記憶装置のハードウェア暗号システム280によって必要とされる記憶関連暗号情報175が入手できないので、記憶装置は、データ295(そのような実施形態では、暗号化された形にある)にアクセスできないことをアクセス中のコンピューティングデバイス210に通知することができる。一方、アクセス制御デバイス170が記憶装置270に通信的に結合されている場合には、アクセス制御デバイスは、記憶装置270がアクセス中のコンピューティングデバイス210にデータ295へのアクセスを提供できるか否かを判断することもできるし、それに関する判断を受信することもできる。そのようなアクセスは、アクセス制御デバイス170によって通知されるか又は呼び出され、アクセス中のコンピューティングデバイス210がデータ295にアクセスするのを拒否するように動作する処理ユニット281等が、命令の実行を通じて拒否することができる。それに加えて又はその代わりに、そのようなアクセスは、暗号化されたデータを暗号解読するために必要とされる記憶関連暗号情報175へのアクセスを拒否することを通じて拒否することができる。
【0049】
[0054]記憶装置270は、適切な記憶関連通信プロトコルを利用してアクセス制御を実施しているアクセス制御デバイス170の存在をアクセス中のコンピューティングデバイスに通知することができる。後に更に説明されるように、記憶装置270は、記憶装置の記憶媒体290上に格納されたデータ295へのアクセスを試みるのに応答して、アクセス中のコンピューティングデバイス210にエラーメッセージを返すことができる。そのようなエラーメッセージは、アクセス中のコンピューティングデバイス210に、通信的に結合されるアクセス制御デバイス170の存在を示すことができる。記憶装置270と通信するためにオペレーティングシステム234によってロードされた記憶装置ドライバースタック238によって受信することができるそのようなエラーメッセージに応答して、記憶装置ドライバースタック238は、アクセス制御デバイス拡張部239を呼び出すこともできるし、別の方法でロードされるようにすることもでき、それにより、その後、アクセス中のコンピューティングデバイス210はアクセス制御デバイス170と通信できるようになる。アクセス制御デバイス拡張部239は、動的ライブラリ(dynamically loaded library)モジュール(DLL)、プリロード済みルーチン、又は任意の他のランタイム制限実行可能コンピューターコードとして実装することができる。
【0050】
[0055]図2のシステム200によって示されるような一実施形態では、アクセス中のコンピューティングデバイス210のアクセス制御デバイス拡張部239は、アクセス制御デバイス170と通信し、情報を与えて、アクセス制御デバイスの処理ユニット171が、アクセス制御デバイスがプロビジョニングされたアクセス制御情報176に基づいて、アクセス制御を決定できるようにする。例えば、アクセス制御デバイス170によって要求され、かつアクセス制御デバイス170に与えられる情報は、アクセス中のコンピューティングデバイス210又は記憶装置270の識別用情報を含むことができる。そのような識別用情報によって、アクセス制御デバイス170は、例えば、アクセス制御情報176に基づいて、アクセス中のコンピューティングデバイス210及び記憶装置270が認可されたエンティティであるか否かを判断できるようになる可能性がある。そのようにして、データ295へのアクセスは、安全なエリア内にあるデバイス、又はWANアクセスを用いないデバイスのような、特定のアクセス中のコンピューティングデバイス210のみに制限することができる。別の例として、信頼性及び性能の理由から、上記の記憶装置ホストコントローラー145に類似の記憶装置ホストコントローラー245のようなコントローラーの製造業者は、そのコントローラーとともに特定のタイプの記憶装置だけが利用されることを要求することができる。そのような事例では、関連付けられた記憶装置270に相互使用を認めることができる1つ又は複数のコントローラーの1つ又は複数の識別子を、アクセス制御デバイス170にアクセス制御情報176の形でプロビジョニングすることができる。代替的には、記憶装置270のような特定の記憶装置、及び相互使用を認められるアクセス中のコンピューティングデバイス210の記憶装置ホストコントローラー245のような特定のコントローラーの識別子をアクセス制御デバイス170にプロビジョニングすることができる。記憶装置及びアクセス中のコンピューティングデバイスの両方がそれぞれ、アクセス制御情報176によって指定されるような、認可されたエンティティである場合であっても、記憶装置270が適切なアクセス中のコンピューティングデバイス210に通信的に接続されることを確認することによって、データ295へのアクセスをそのように制限することができる。
【0051】
[0056]別の実施形態では、暗号化された状態において格納することができる、記憶装置270内のデータ295の個々の区画、又は他のセグメンテーションを、提供された記憶関連暗号情報及びアクセスを参照して独立して暗号解読することができるように、アクセス制御デバイス170は複数組の記憶関連暗号情報175を含むことができる。そのような実施形態では、アクセス中のコンピューティングデバイスによって提供される情報は、ユーザー名及びパスワードのようなユーザー識別用情報を含むことができ、その情報はアクセス制御デバイス170の処理ユニット171によって利用され、ユーザーが適切に認証されたか否か、及びアクセス制御情報176によって保持されるような認可リスト上にあるか否かを判断することができる。アクセス制御情報176は、記憶装置270に与えることができる記憶関連暗号情報175が、ユーザーがアクセスすることを許可されたコンピューター読み取り可能な媒体290の予めフォーマットされた区画によって定義することができるような、暗号化されたデータの部分のみを暗号解読することを、特定のユーザーのために指定することができる。そのような実施形態は、マルチユーザー、又は時分割方式のアクセス中のコンピューターデバイス210にとって有用である可能性がある。
【0052】
[0057]システム200において示されるように、アクセス中のコンピューターデバイス210によって提供される情報は、アクセス制御デバイスがプロビジョニングコンピューティングデバイス110によってプロビジョニングされたアクセス制御情報176に照らして、アクセス制御デバイス170の処理ユニット171が考慮することができ、アクセス制御デバイスの処理ユニットは、そのような考慮に基づいて、記憶装置270がアクセス中のコンピューティングデバイスからのデータ記憶関連通信に意味のあるように応答するのを許すか否か、またそれにより、アクセス中のコンピューティングデバイス210がコンピューター読み取り可能な媒体290上のデータ295を読み出すのを、又はコンピューター読み取り可能な媒体上に付加的なデータを書き込むのを許すか否かを判断することができる。一実施形態では、上記のように、記憶装置270がデータ記憶関連通信に意味のあるように応答するのを許すか否かの判断は、アクセス制御デバイス170の処理ユニット171が、ファームウェア283からの適切な命令を実行するように記憶装置270の処理ユニット281に命令することによって実施することができる。例えば、処理ユニット271が、アクセス中のコンピューティングデバイス210が記憶装置270上にデータを格納すること、又はその記憶装置からデータを読み出すことを許されるべきでないと判断した場合には、処理ユニット171は、処理ユニット281に、コンピューター読み取り可能な媒体290にデータを書き込む要求、又はそこに既に格納されているデータ295を読み出す要求が拒否されていることをアクセス中のコンピューターデバイス210に通知するファームウェア283からの命令を実行するように命令することができる。さらに、ファームウェア283から実行される命令は、アクセス中のコンピューティングデバイス210に、適切なエラーコードのような、否定のための理由の指示を提供することができる。同じく上記で示された別の実施形態では、記憶装置270がデータ記憶関連通信に意味のあるように応答するのを許すか否かの判断は、アクセス制御デバイス170の処理ユニット171が、記憶装置270のハードウェア暗号システム280の処理ユニット281に記憶関連暗号情報175を公開するか否かによって、それにより、ハードウェア暗号システム280が(暗号化された形で格納された)データ295を暗号解読するのを許すか否か、それゆえ、アクセス中のコンピューティングデバイス210にそのようなデータへのアクセスを提供するのを許すか否かによって実施することができる。アクセス制御デバイス170によって提供されるそのようなアクセス制御は、アクセスできないようにすることに加えて、記憶装置270から、記憶関連暗号情報175を含む、アクセス制御デバイス170との通信を切断することによって、それにより、記憶装置がその上に格納された暗号化されたデータにアクセスできるようにするために、記憶装置に必要な記憶関連暗号情報を提供する任意の能力を通信的に中断することによって果たすことができる。
【0053】
[0058]図3のシステム300によって示されるような別の実施形態では、アクセス制御デバイス170は、アクセス制御情報176によって通知されるような自らの判断に基づくのではなく、アクセス制御デバイス170を通信的に結合することができる許可コンピューティングデバイス310の判断に基づいて、記憶装置270がアクセス中のコンピューティングデバイス210からのデータ記憶関連通信に意味のあるように応答するのを許すこともできるし、許さないこともできる。図3を参照すると、システム200のアクセス中のコンピューティングデバイス210と、アクセス制御デバイス170と、記憶装置270とを備えるシステム300が示される。しかしながら、それに加えて、システム300は、ネットワーク155等を介して、アクセス中のコンピューティングデバイス210に通信的に結合することができる許可コンピューティングデバイス310も備えており、アクセス中のコンピューティングデバイス及び許可コンピューティングデバイスはいずれも、ネットワーク155に対して、それぞれ別々のネットワーク接続251及び351を保持する。
【0054】
[0059]システム300によって示される実施形態では、アクセス制御デバイス170は、アクセス制御情報176の一部として、アクセス中のコンピューティングデバイス210を通じて許可コンピューティングデバイス310へのセキュア通信トンネル320を確立するために用いることができるアクセス制御暗号情報376を有することができる。上記で説明されたように、アクセス中のコンピューティングデバイス210が、記憶装置270に格納されたデータ295にアクセスしようとするとき、記憶装置は、アクセス制御デバイス170の存在をアクセス中のコンピューティングデバイスに通知することができ、それにより、アクセス中のコンピューティングデバイスのオペレーティングシステム234の記憶装置ドライバースタック238が、アクセス中のコンピューティングデバイスとアクセス制御デバイスとの間の通信を可能にするアクセス制御デバイス拡張部239をロードすることができるか、又は実行させることができる。それらの通信を通じて、アクセス制御デバイス170は、アクセス中のコンピューティングデバイス210のアクセス制御デバイス拡張部239がアクセス制御デバイスからのメッセージを許可コンピューティングデバイス310に送り、逆に、許可コンピューティングデバイスからのメッセージをアクセス制御デバイスに与えることを要求することができる。そのようにして、アクセス制御デバイス170は、許可コンピューティングデバイス310とのセキュア通信トンネル320を確立することができる。
【0055】
[0060]アクセス制御デバイス170からのメッセージを許可コンピューティングデバイス310に与えるために、アクセス制御デバイス拡張部239は、アクセス中のコンピューティングデバイス210のネットワークインターフェース250が許可コンピューティングデバイスへの通信接続を確立することを要求することができる。一実施形態では、そのネットワークアドレス又はDNS名のような、許可コンピューティングデバイス310の位置を、アクセス制御デバイス170のアクセス制御情報176から、アクセス制御デバイス拡張部239に、それにより、ネットワークインターフェース250に与えることができる。代替の実施形態では、許可コンピューティングデバイス310の位置は、アクセス中のコンピューティングデバイス210に既に知られていることができる。例えば、通常、アクセス中のコンピューティングデバイス210のようなコンピューティングデバイスが、ネットワーク155とのネットワーク接続251を確立するとき、そのコンピューティングデバイスは、例えばDNSサーバーのアドレス、コンピューティングデバイスにサービス提供するルータのアドレスを含む、特定のネットワーク情報を提供される。同じようにして、上記の実施形態によれば、アクセス中のコンピューティングデバイス210のようなコンピューティングデバイスは、ネットワーク155上にあるか又はコンピューティングデバイスが接続されているネットワークの同じ部分にあるコンピューティングデバイスにサービスを提供することができる、許可コンピューティングデバイス310のような許可コンピューティングデバイスのためのネットワークアドレス、又は他の位置情報の提供を受けることができる。
【0056】
[0061]アクセス制御暗号情報376は、許可コンピューティングデバイス310の公開アクセス鍵、許可コンピューティングデバイスとアクセス制御デバイス170との間で共有される秘密情報、又は任意の同様の暗号情報を含むことができ、それらの情報によって、アクセス制御デバイス170及び許可コンピューティングデバイス310は、ポイント・ツーポイントトンネリングプロトコル(PPTP)又はレベル2トンネリングプロトコル(L2TP)と同様、又は同一のプロトコルを含む、標準的なトンネリング機構等を通じて、セキュア通信トンネル320を確立できるようになる。当業者によって知られることになるように、そのようなトンネリング機構は、共通パスワード若しくはアクセス制御のような種々のセキュリティ証明書(セキュリティ認証情報、security credentials)の交換に頼ることができるか、又はケルベロス若しくはRADIUSサーバーのような、独立した検証機構によって与えられるセキュリティ証明書に頼ることができ、それらの認証情報のうちのいずれか又は全てが、アクセス制御暗号情報376としてアクセス制御デバイス170に与えられていることができる。セキュアトンネル320によれば、アクセス中のコンピューティングデバイス210によってメッセージが中継され、それゆえ、メッセージがアクセス中のコンピューティングデバイス上で実行されるコンポーネント及びプロセスに見えるという事実にもかかわらず、そのようなコンポーネント及びプロセスは、そのようなメッセージの内容を理解することができず、それゆえ、許可コンピューティングデバイス310が別の方法でそのような記憶関連暗号情報のプロビジョンが適切であったことを示さなかったとき、アクセス制御デバイス170は記憶関連暗号情報175を与えることはできない。上記で示されたように、セキュア通信トンネル320を確立するために利用される認証情報及び他の情報を含むことができるアクセス制御暗号情報376は、プロビジョニング中に、プロビジョニングコンピューティングデバイス110によってアクセス制御デバイス170に与えられていたはずである。
【0057】
[0062]一実施形態では、許可コンピューティングデバイス310は、ネットワークアクセス保護(NAP)、ネットワークアドミッションコントロール(NAC)、セキュアネットワークアクセス(SNA)又は他の同様の技術のような、既存のアクセス制御技術及び方法と統合することができる。例えば、既存のNAPサーバーコンピューティングデバイスは、更新されたアンチマルソフトウェア、適用されたオペレーティングシステム更新、及び他の同様の情報によって定量化されるようなコンピューティングデバイスのセキュリティを既に認識している可能性がある。既存のNAPサーバーコンピューティングデバイスによって判断されるような、セキュリティのしきい値レベルを満たすことができないコンピューティングデバイスは、同様に、許可コンピューティングデバイス310にも識別することができ、許可コンピューティングデバイスは、アクセス制御デバイス170に、そのようなコンピューティングデバイスに通信的に結合される記憶装置に記憶関連暗号情報175を与えないように命令することができる。
【0058】
[0063]それゆえ、図3に示されるように、アクセス制御デバイス170は依然として、アクセス中のコンピューティングデバイス210において実行される記憶装置ドライバースタック238のアクセス制御デバイス拡張部239との通信を通じて、アクセス制御デバイスが現在通信的に結合されるアクセス中のコンピューティングデバイス及び記憶装置270に関連付けられた特定の情報を知ることができる。そのような情報は、上記で示されたように、アクセス中のコンピューティングデバイス210を使用するユーザー、アクセス中のコンピューティングデバイスそのもの、記憶装置ホストコントローラー245、記憶装置270のアイデンティティを含むことができ、セキュアトンネル320を通じて、アクセス制御デバイス170によって許可コンピューティングデバイス310に他の同様の情報を与えることができる。そのような与えられた情報、及び上記のNAP情報のような、入手することができる他の情報に基づいて、許可コンピューティングデバイス310は、記憶装置270がアクセス中のコンピューティングデバイス210からのデータ記憶関連通信に意味のある応答を与えることができるか否かを判断することができる。許可コンピューティングデバイス310からアクセス制御デバイス170への命令は、図に示されるように、セキュアトンネル320を通じて受信することができる。一実施形態では、許可コンピューティングデバイス310からの命令は、アクセス制御デバイス170の処理ユニット171によって受信することができ、処理ユニットは、上記のように、記憶装置270の処理ユニット281に、ファームウェア283からの適切な命令を実行して、アクセス中のコンピューティングデバイス210からのデータ記憶関連通信に意味のあるように応答するか、又はアクセス中のコンピューティングデバイス210からの記憶関連通信若しくは要求に適切なエラー若しくは他の拒否によって応答するように命令することができる。別の実施形態では、許可コンピューティングデバイス310からの命令は、アクセス制御デバイス170の処理ユニット171によって受信することができ、処理ユニットは、同じく上記のように、記憶装置270の処理ユニット281に記憶関連暗号情報175を与えて、記憶装置270がアクセス中のコンピューティングデバイス210からのデータ記憶関連通信に意味のあるように応答することができるようにするか、又は記憶関連暗号情報175を拒否して、記憶装置270がアクセス中のコンピューティングデバイス210からのデータ記憶関連通信に意味のあるように応答するのを防ぐことができる。
【0059】
[0064]一実施形態では、許可コンピューティングデバイス310上で実行される許可プロセスは、アクセス中のコンピューティングデバイス210とは別の独立型コンピューティングデバイス上で実行するのではなく、代わりに、アクセス中のコンピューティングデバイスの保護空間内で実行することができる。そのような実施形態では、許可コンピューティングデバイス310は、アクセス中のコンピューティングデバイス210上で実行される仮想機械又は他の保護された独立プロセスとすることができる。上記の実施形態では、アクセス中のコンピューティングデバイス210が、許可コンピューティングデバイス310との間でメッセージを搬送したので、許可コンピューティングデバイスは、代わりに、アクセス制御デバイス170に変更を加えることなく、アクセス中のコンピューティングデバイス上でのコンピューター実行可能命令の実行を通じて実現することができる。
【0060】
[0065]図4を参照すると、図2及び図3において破線の通信矢印で示されるような、アクセス制御デバイス170と記憶装置270との間の通信接続が、更に詳細に図示及び説明される。一実施形態では、システム400によって示されるように、記憶装置270は、上記で説明されたハードウェア暗号システム280及びコンピューター読み取り可能な媒体290を備えるだけでなく、アクセス制御デバイスインターフェース410も備えることができる。アクセス制御デバイスインターフェース410は、一例にすぎないが、記憶装置270上のスロット又はコネクタとすることができ、アクセス制御デバイス170が挿入若しくは接続されるときに記憶装置270の寸法を実質的に変更しないように、アクセス制御デバイス170を物理的にアクセス制御デバイスインターフェース410に挿入できるか、又は別の方法で接続できるようにする。そのような事例において、記憶装置270は、アクセス制御デバイスを用いない同様のタイプの任意の他の記憶装置の場合と同様に、上記で詳細に説明された、アクセス中のコンピューティングデバイス210のようなコンピューティングデバイスが利用することができる。例えば、記憶装置270が標準的なハードディスクドライブサイズに準拠するように設計された場合には、アクセス中のコンピューティングデバイス210は、記憶装置270を、この記憶装置に物理的に接続されるアクセス制御デバイス170とともに、内部ハードディスクドライブとして利用することができ、アクセス制御デバイスの有無は、そのような使用を禁止する記憶装置270の物理的寸法を変更しないであろう。
【0061】
[0066]別の例として、アクセス制御デバイス170は、携帯電話のために一般的に利用されるような、GSM(Global System for Mobile Communications)の加入者識別モジュール(SIM)の形をとることができる。そのような事例では、アクセス制御デバイスインターフェース410は再び、携帯電話に通常含まれるような、GSM SIMインターフェースとすることができる。そのような実施形態は、アクセス制御デバイス170及びアクセス制御デバイスインターフェース410の物理的なフォームファクターをいずれも共通に利用することができ、それゆえ、安価であるので、コストに関する利点を提供することができる。
【0062】
[0067]更に別の例として、アクセス制御デバイス170は、同様に、対応するアクセス制御デバイスインターフェース410として、ユニバーサル・シリアル・バス(USB)コネクタのような共通のコネクタを含むことができる。上記のGSM SIM実施形態の場合のように、USBコネクタも、広く行き渡っていることに起因して、同様にコストに関する利点を提供する。そのような実施形態では、アクセス制御デバイス170とハードウェア暗号システム280との間の以下に説明される通信は、既知のUSB通信プロトコルを介して実行することができる。
【0063】
[0068]しかしながら、アクセス制御デバイス170は、記憶装置に通信的に接続されるのに記憶装置270に必ずしも物理的に接続される必要はない。上記の実施形態は、記憶装置の共通のタイプのインターフェースを介して命令又は暗号情報175のいずれかを処理ユニット281に送信するのを避けるために、アクセス制御デバイス170と記憶装置270との間の物理的な接続を設ける。そのようにして、アクセス制御デバイス170及び記憶装置270のハードウェア設計は、処理ユニット171によって与えられる命令又は記憶関連暗号情報175を外部エンティティが入手できないのを確実にすることができる。
【0064】
[0069]代替の実施形態では、処理ユニット171によって処理ユニット281に与えられる命令及び記憶関連暗号情報175は、そのうちの少なくともいくつかの情報が記憶装置270の外部通信インターフェースを介して転送されるにもかかわらず、安全にすることができる。したがって、システム450において示されるように、アクセス制御デバイス170及び記憶装置270が物理的に離れているにもかかわらず、アクセス中のコンピューティングデバイス210を介して、アクセス制御デバイス170と記憶装置270との間に通信接続を確立することができる。図に示されるように、システム450は、アクセス中のコンピューティングデバイス210と、アクセス制御デバイス170と、記憶装置270とを備えることができ、アクセス制御デバイス及び記憶装置はいずれも、アクセス中のコンピューティングデバイスに独立して接続される。システム450では、アクセス中のコンピューティングデバイス210、アクセス制御デバイス170及び記憶装置270が別個の物理的なエンティティとして示されるように図示されるが、そのように物理的に別個である必要ではない。例えば、記憶装置270は、内部ハードディスクドライブ等の形態で、アクセス中のコンピューティングデバイス210の内部に接続することができる。アクセス制御デバイス170は更に、有線及び無線の両方のインターフェースを含む、普及している周辺装置又は記憶装置インターフェースのような、アクセス中のコンピューティングデバイス210の外部インターフェースに接続することができる。そのような実施形態では、アクセス制御デバイス170と記憶装置270との間の通信は、アクセス中のコンピューティングデバイス210の記憶装置ドライバースタック238によって中継することができ、その記憶装置ドライバースタックは、自らの機構を通じて、かつアクセス制御デバイス拡張部239を通じて、アクセス制御デバイス及び記憶装置の両方と通信することができる。
【0065】
[0070]図5を参照すると、アクセス中のコンピューティングデバイス210とアクセス制御デバイス170との間の例示的な通信交換が、システム500を参照しながら更に具体的に示される。図5に示されるように、システム500は、アクセス制御デバイス170、記憶装置270、アクセス中のコンピューティングデバイス210及びオプションで、許可コンピューティングデバイス310を含む、上記で詳細に説明されたシステム200及び300と同じ基本構成要素を備えることができる。最初に、通信510によって示されるように、アクセス中のコンピューティングデバイス210、より具体的には、アクセス中のコンピューティングデバイスのオペレーティングシステム234(図示せず)の記憶装置ドライバースタック238が、例えば、読出し要求、初期化要求、又は他の同様のアクセス要求を発行すること等によって、記憶装置270のデータ記憶関連要求を行なうことができる。データ記憶関連要求510に応答して、記憶装置は、エラーコードを含むエラー通信520を与えることができる。当業者であれば分かるように、記憶装置ドライバースタック238によって実行されることになる通信のような、記憶装置との通信は、エラーコードの形でエラー通信を与えることができ、各コードは、記憶装置270の一部における、特定のエラー、又はエラーのタイプを示す。一実施形態では、エラーコードは、通信520の一部として、記憶装置270によって記憶装置ドライバースタック238に与えることができ、通信520は、記憶装置がアクセス制御デバイス170に通信的に結合されることを示すことができ、かつ、例えば、処理ユニット281に命令することによって、又は要求されたデータを暗号解読するために必要とされる記憶関連暗号情報175を与えること等によって、通信的に結合されるアクセス制御デバイスが、データ記憶要求510に対する応答を意味のあるように提供することを記憶装置270にまだ許可していないので、データ295にアクセスする試みが失敗したことを更に示すことができる。
【0066】
[0071]そのようなエラーコードに応答して、記憶装置ドライバースタック238は、動作530によって示されるように、アクセス制御デバイス拡張部239をロードすることができるか、ロードさせることができるか、又は別の方法で実行させることができる。上記のように、アクセス制御デバイス拡張部239は、アクセス制御デバイス170のようなアクセス制御デバイスと通信するように構成されるコンピューター実行可能命令を含むことができ、それは、そのようなアクセス制御デバイスが記憶装置を通じてコンピューティングデバイスに間接的にのみ通信的に結合される場合を含む。アクセス制御デバイス拡張部239がロードされると、通信540のような通信をアクセス制御デバイス170に向けることができる。一実施形態では、通信540は、記憶装置270に従来通りに向けられるような書込みコマンドを含むことができるが、書込みコマンドはアドレス、又はアドレスの範囲を指定することができ、それにより、その通信がアクセス制御デバイス170に向けられることを記憶装置に示すことができる。したがって、図5に示されるように、アドレス制御デバイス拡張部239からの通信540は、最初に記憶装置270に与えることができ、その後、指定されたアドレス、又はアドレス範囲に基づいて、記憶装置が更に、アクセス制御デバイス170に通信540を与えることができる。
【0067】
[0072]アクセス制御デバイス170は応答通信550を与えることができ、その通信は、例えば、最初にアクセス制御デバイスによって記憶装置270に与えられ、その後、記憶装置から記憶装置ドライバースタック238に与えられることによって、アクセス制御デバイス拡張部239に戻すことができる。その際、記憶装置ドライバースタック238は、その応答550の受信時に、それをアクセス制御デバイス拡張部239に相応しい応答として認識することができ、その応答に対してアクセス制御デバイス拡張部を向けることができる。上記のように、実施形態によっては、応答550のような応答は、応答550に含まれている場合がある特定のデータを、アクセス制御デバイス拡張部239が許可コンピューティングデバイス310に転送することを要求することができる。そのような事例では、アクセス制御デバイス拡張部239は、例えば、アクセス中のコンピューティングデバイス210において実行される関連するネットワークプロセスが、ネットワークインターフェース250とともに、要求560によって示されるような、許可コンピューティングデバイス310への通信接続を確立することを要求することができる。それにより、アクセス制御デバイス拡張部239は、アクセス制御デバイス170及び許可コンピューティングデバイス310との間でデータを交換できるようにし、それにより、アクセス制御デバイス及び許可コンピューティングデバイスがセキュア通信トンネル320を確立できるようにする。
【0068】
[0073]図6を参照すると、流れ図600が、図1のシステム100内に示され、上記で詳細に説明された例示的なプロビジョニングコンピューティングデバイス110によって実行できるような、アクセス制御デバイス170の例示的なプロビジョニングの更なる例示を提供する。流れ図600から明らかであるように、最初に、ステップ610において、アクセス制御デバイス170のようなアクセス制御デバイスのプロビジョニングを開始することができる。ステップ610のプロビジョニング開始は、プロビジョニングコンピューティングデバイスに通信的に結合されるアクセス制御デバイスの検出への応答のように、自動的に開始することができるか、又はプロビジョニングコンピューティングデバイス上で実行される1つ又は複数のプロセスによって提示することができる適切なユーザーインターフェース等を通じて手動で開始することができ、すなわち、プロビジョニングはユーザーが開始することができる。その後、ステップ620において、プロビジョニングされるアクセス制御デバイスが許可コンピューティングデバイスとともに用いられることになるか否か、又は独立して制御決定を実行することになるか否かに関して判断を行なうことができる。ステップ620において、プロビジョニングされるアクセス制御デバイスが、許可コンピューティングデバイスとともに用いられないと判断される場合には、ステップ630において、アクセス制御デバイスにアクセス制御情報をプロビジョニングすることができ、アクセス制御情報は、そのアクセス制御デバイスが通信的に結合される記憶装置のデータ関連能力へのアクセス許可を受けることができる、ユーザー、コンピューティングデバイス、記憶装置、記憶装置ホストコントローラー又はその組み合わせのようなエンティティの識別情報を含むことができる。代替的には、ステップ620において、プロビジョニングされるアクセス制御デバイスが許可コンピューティングデバイスとともに用いられることになると判断される場合には、ステップ640において、アクセス制御デバイスに、アクセス制御暗号情報を含むアクセス制御情報をプロビジョニングすることができ、その情報によって、例えば上記で詳細に説明されたようにして、アクセス制御デバイスがアクセス中のコンピューターデバイスを通じて許可コンピューティングデバイスとのセキュア通信トンネルを確立できるようになる。
【0069】
[0074]アクセス制御デバイスが、ステップ630において独立したアクセス制御動作のためにプロビジョニングされるにしても、又はステップ640において許可コンピューティングデバイスとの相互作用のためにプロビジョニングされるにしても、いずれの場合も、処理は、破線の枠線によってオプションとして示されるオプションのステップ650に進むことができ、記憶装置上に格納されたデータを暗号解読するか、又は格納されることになるデータを暗号化するために、アクセス制御デバイスが通信的に結合される記憶装置によって用いることができる記憶関連暗号情報をアクセス制御デバイスにプロビジョニングすることができる。一実施形態では、そのアクセス制御デバイスと通信する後続の各記憶装置が次の物理アクセス制御を取得し、それを使用中として示すことができるように、ステップ650における記憶関連暗号情報のプロビジョニングは、そのアクセス制御デバイスに複数組の、例えば、物理アクセス制御をプロビジョニングすることができる。そのようにして、単一のアクセス制御デバイスを、複数の記憶装置によって共用することもできるし、複数の記憶装置とともに用いることもできる。オプションでは、ステップ650において、記憶関連暗号情報がアクセス制御デバイスにプロビジョニングされると、図に示されるように、ステップ660において関連する処理を終了することができる。
【0070】
[0075]図7を参照すると、流れ図700が示されており、上記で詳細に説明された、例示的なアクセス中のコンピューティングデバイス210のようなアクセス中のコンピューティングデバイスの例示的な動作を更に示す。流れ図700を参照すると、図に示されるように、最初に、ステップ705において、アクセス中のコンピューティングデバイスは、アクセス要求のようなデータ記憶関連要求を、そのアクセス中のコンピューティングデバイスが通信的に結合される記憶装置に発行することができる。ステップ705においてそのようなデータ記憶関連要求に応答して、ステップ710において、アクセス中のコンピューティングデバイスは、アクセスしている記憶装置がアクセス制御デバイスに通信的に結合されることを示すエラーを受信することができる。ステップ710においてそのようなエラーが受信されない場合には、ステップ715において、アクセス中のコンピューティングデバイスは、従来通りに記憶装置を利用するように進むことができる。その後、ステップ760において、関連する処理を終了することができる。
【0071】
[0076]ステップ710において、アクセス中のコンピューティングデバイスが、記憶装置から、その記憶装置がアクセス制御デバイスに通信的に結合されることを示すエラーを受信する場合には、ステップ720において、アクセス中のコンピューティングデバイスは、アクセス制御デバイス拡張部をロードし、上記のように、アクセス制御デバイス拡張部を用いてアクセス制御デバイスと通信することができる。ステップ725において、アクセス制御デバイスが情報を要求しているか否かに関して判断を行なうことができる。アクセス制御デバイスが情報を要求している場合には、ステップ730において、要求された情報を与えることができる。上記のように、そのような要求された情報は、アクセス中のコンピューティングデバイスのアイデンティティ、そのようなコンピューティングデバイスを使用するユーザー、記憶装置にアクセスする記憶装置ホストコントローラーのアイデンティティ、及び記憶装置そのもののアイデンティティを含むことができる。また上記のように、そのようなアイデンティティは、例えば、パスワード又は他のセキュリティ機構を通じて認証することができ、そのような事例では、ステップ730において与えられる要求された情報は、それらのパスワード、又はステップ725においてアクセス制御デバイスによって与えられていた可能性があるチャレンジへの他の応答を含むことができる。ステップ730において、要求された情報が与えられたとすると、処理はステップ725に戻り、アクセス制御デバイスからの更なる情報要求を待ち受けることができる。
【0072】
[0077]ステップ725において、アクセス制御デバイスが何も情報を要求しない場合には、処理はステップ735に進むことができ、アクセス制御デバイスが許可コンピューティングデバイスへの接続を要求しているか否かを判断することができる。ステップ735において、そのような接続が要求されなかった場合には、ステップ760において関連する処理を終了することができる。しかしながら、ステップ735において、そのような接続が要求された場合には、ステップ740において、要求するコンピューティングデバイスは、例えば、上記で詳細に説明されたようにして、許可コンピューティングデバイスとの接続を確立することができる。その後、ステップ745において、同じく上記のように、アクセス中のコンピューティングデバイスによって、アクセス制御デバイスと許可コンピューティングデバイスとの間のデータ交換を促進することができる。
【0073】
[0078]ステップ750において、アクセス制御デバイスが許可コンピューティングデバイスとの接続を終了するのを要求しているか否かを判断するようにチェックすることができる。そのような要求が行なわれていない場合には、処理はステップ745に戻ることができ、アクセス制御デバイスと許可コンピューティングデバイスとの間でデータを交換し続けることができる。しかしながら、ステップ750において、アクセス制御デバイスが、許可コンピューティングデバイスとの接続が終了されることを要求する場合には、ステップ755において、接続を終了することができ、ステップ760において、関連する処理を終了することができる。
【0074】
[0079]上記の説明から明らかであるように、記憶装置へのアクセスを制御することができるアクセス制御デバイスが提供された。本明細書において説明される主題の数多くの可能な変形に鑑みて、本発明者らは、添付の特許請求の範囲及びその均等物の範囲に入ることができる全てのそのような実施形態を本発明として特許請求する。

【特許請求の範囲】
【請求項1】
アクセス制御情報(176)を含んだアクセス制御デバイス(170)との通信接続を含む記憶装置(270)上に格納されたデータ(295)にアクセスする方法であって、
前記記憶装置(270)から、前記アクセス制御デバイス(270)が前記記憶装置(270)に通信的に接続されるという指示を受信するステップと、
前記記憶装置(270)を通じて前記アクセス制御デバイス(170)との通信接続を確立するステップと、
前記アクセス制御デバイス(270)に識別用情報を与えるステップと、
少なくとも一部には、前記与えられた識別用情報に起因して、記憶装置(270)がデータ記憶関連要求への意味のある応答を受信するのを前記アクセス制御デバイス(270)が許した後に、該データ記憶関連要求への該意味のある応答を受信するステップと
を含む、アクセス制御情報を含んだアクセス制御デバイスとの通信接続を含む記憶装置上に格納されたデータにアクセスする方法。
【請求項2】
前記記憶装置はハードウェア暗号システムを含み、前記アクセス制御デバイスは記憶関連暗号情報を含み、前記データ記憶関連要求への意味のある応答を受信するステップは更に、前記アクセス制御デバイスが、前記記憶装置の前記ハードウェア暗号システムに、前記記憶関連暗号情報へのアクセスを提供した後に生じる請求項1に記載の方法。
【請求項3】
前記アクセス制御デバイスから認証チャレンジを受信するステップを更に含み、前記アクセス制御デバイスに識別用情報を与えるステップは、前記アクセス制御デバイスに、前記認証チャレンジへの認証レスポンスを与えるステップを含む請求項1に記載の方法。
【請求項4】
前記アクセス制御デバイスから、前記アクセス制御デバイスの外部にある認証コンピューティングデバイスに与えられるべき第1の情報を受信するステップと、
前記認証コンピューティングデバイスとの通信接続を確立するステップと、
前記認証コンピューティングデバイスに前記第1の情報を与えるステップと、
前記認証コンピューティングデバイスから、前記アクセス制御デバイスに与えられるべき第2の情報を受信するステップと、
前記第2の情報を前記アクセス制御デバイスに与えるステップと
を更に含む請求項1に記載の方法。
【請求項5】
ネットワークへの通信接続を確立するステップと、該ネットワークへの該通信接続を確立する該ステップの一部として、許可コンピューティングデバイスのネットワークアドレスを受信するステップとを更に含み、前記認証コンピューティングデバイスとの通信接続を確立するステップは、前記許可コンピューティングデバイスの前記受信されたネットワークアドレスを用いて、前記認証コンピューティングデバイスとのネットワーク通信接続を確立するステップを含む請求項4に記載の方法。
【請求項6】
前記認証コンピューティングデバイスとしての役割を果たす仮想プロセスを実装するステップを更に含み、前記認証コンピューティングデバイスとの通信接続を確立するステップは、前記仮想プロセスとの通信接続を確立するステップを含む請求項4に記載の方法。
【請求項7】
請求項1に記載のステップを実行するためのコンピューター実行可能命令を有する1つ又は複数のコンピューター読み取り可能な媒体。
【請求項8】
記憶装置(270)から物理的かつ通信的に離れているアクセス制御デバイス(170)であって、該アクセス制御デバイスは、
少なくとも1つの通信インターフェースと、
少なくとも1つの処理ユニット(171)と、
前記記憶装置(270)がデータ記憶関連要求に意味のあるように応答することを選択的に可能にするために、前記少なくとも1つの処理ユニット(171)によって利用可能であるアクセス制御情報(176)と、
を含む記憶装置から物理的かつ通信的に離れているアクセス制御デバイス。
【請求項9】
前記記憶装置によって格納された暗号化されたデータを暗号解読するために前記記憶装置のハードウェア暗号システムによって利用可能な記憶関連暗号情報を更に含み、前記アクセス制御情報は、前記記憶デバイスに前記記憶関連暗号情報を選択的に与えるために、前記少なくとも1つの処理ユニットによって更に利用可能である請求項8に記載のアクセス制御デバイス。
【請求項10】
前記記憶関連暗号情報のうちの特定の記憶関連暗号情報が、前記記憶装置の前記暗号化されたデータの一部分のみを暗号解読するために前記ハードウェア暗号システムによって利用可能であり、該部分は個々のユーザーに対応し、前記アクセス制御情報は、前記個々のユーザーの識別情報を含み、前記少なくとも1つの処理ユニットが前記アクセス制御情報によって指定されるような前記個々のユーザーのうちの少なくともいくつかから認証を受信する場合には、前記少なくとも1つの処理ユニットは更に、前記記憶関連暗号情報のうちの前記特定の記憶関連暗号情報のうちの少なくともいくつかをプロビジョニングする請求項9に記載のアクセス制御デバイス。
【請求項11】
前記記憶関連暗号情報を消去するために前記少なくとも1つの処理ユニットによって実行可能な命令を更に含む請求項9に記載のアクセス制御デバイス。
【請求項12】
前記アクセス制御情報は、前記記憶装置が、1つ又は複数のエンティティからのデータ記憶関連要求に意味のあるように応答することを可能にすることになる、該1つ又は複数のエンティティの1つ又は複数のIDを含む請求項8に記載のアクセス制御デバイス。
【請求項13】
前記少なくとも1つの処理ユニットは、
1つのエンティティから識別情報及び認証情報を受信するステップと、
前記受信された識別情報と前記アクセス制御情報とを比較するステップと、
前記受信された識別情報が、前記アクセス制御情報内に記載される場合には、前記受信された認証情報を前記アクセス制御情報内に記載される対応する認証情報と比較するステップと、
前記受信された認証情報が前記アクセス制御情報内に記載される前記対応する認証情報と一致する場合には、前記記憶装置に、前記データ記憶関連要求によって要求される動作を実行することによって前記データ記憶関連要求に意味のあるように応答するように命令するステップと
を含むステップを実行する請求項8に記載のアクセス制御デバイス。
【請求項14】
前記アクセス制御情報は、前記アクセス制御デバイスの外部にある許可コンピューティングデバイスとのセキュア通信トンネルを確立するためのアクセス制御暗号情報を含む請求項8に記載のアクセス制御デバイス。
【請求項15】
前記少なくとも1つの処理ユニットは、
前記アクセス制御暗号情報を利用するステップであって、前記許可コンピューティングデバイスとの前記セキュア通信トンネルを確立する、利用するステップと、
前記セキュア通信トンネルを通じて、前記許可コンピューティングデバイスに、前記暗号化されたデータの試行されたアクセスに関連付けられるエンティティに関する情報を与えるステップと、
前記セキュア通信トンネルを通じて、前記許可コンピューティングデバイスから、前記記憶装置が前記データ記憶関連要求に意味のあるように応答することを可能にすることに関する指示を受信するステップと、
前記許可コンピューティングデバイスから受信される前記指示に従って、前記記憶装置が前記データ記憶関連要求に意味のあるように応答することを選択的に可能にするステップと
を含むステップを実行する請求項14に記載のアクセス制御デバイス。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2012−530967(P2012−530967A)
【公表日】平成24年12月6日(2012.12.6)
【国際特許分類】
【出願番号】特願2012−516228(P2012−516228)
【出願日】平成22年6月16日(2010.6.16)
【国際出願番号】PCT/US2010/038776
【国際公開番号】WO2010/148059
【国際公開日】平成22年12月23日(2010.12.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】