JP2017535896A - デバイス間にわたるコンテンツワイプアクションのローミング - Google Patents
デバイス間にわたるコンテンツワイプアクションのローミング Download PDFInfo
- Publication number
- JP2017535896A JP2017535896A JP2017542824A JP2017542824A JP2017535896A JP 2017535896 A JP2017535896 A JP 2017535896A JP 2017542824 A JP2017542824 A JP 2017542824A JP 2017542824 A JP2017542824 A JP 2017542824A JP 2017535896 A JP2017535896 A JP 2017535896A
- Authority
- JP
- Japan
- Prior art keywords
- key
- computing device
- content
- devices
- data protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
デバイスのコンテンツが、データ保護鍵に基づいて、暗号化および保護される。保護されたコンテンツは、次いで、クラウドストレージにコピーされ得、そして、クラウドストレージから、保護されたコンテンツは、ユーザーのデバイスのうちの様々な他のデバイスに転送され得る。保護されたコンテンツからプレーンテキストコンテンツを取得するために使用される鍵は、鍵を提供する特定のデバイスの識別子と関連付けられ、鍵を提供するデバイスは、鍵を生成したデバイス、または保護されたコンテンツが転送された先の別の管理されたデバイスである。ワイプコマンドは、ユーザーのデバイスのうちの様々なデバイスに同様に転送され得、特定のデバイスと関連付けられた任意の鍵をユーザーのデバイスのうちの様々なデバイスの各々から削除させることができる。
Description
[0001]コンピューティング技術が進歩するにつれて、多数の異なるタイプのコンピューティングデバイスが実用化された。ユーザーは、しばしば、ラップトップまたはデスクトップコンピューター、タブレットデバイス、スマートフォンなどの複数の異なるコンピューティングデバイスを有する。ネットワークまたはクラウドサービスは、ユーザーが彼らの複数のデバイスのいずれからも彼らのデータにアクセスできるようにして、ユーザーがこれらの複数のデバイスにわたってデータを共有することを可能にするために使用され得る。しかしながら、これらの複数のデバイスにわたるデータの共有は、データが、その会社が管理しないデバイスと共有される可能性があるため、デバイスからデータをワイプ(wipe)する能力を求める(たとえば、ユーザーがその会社によってもう雇用されていないことにより)一部の会社にとって厄介であることがある。
[0002]本概要は、発明を実施するための形態において以下でさらに説明される概念の選択を簡略化された形で紹介するために提供される。本概要は、特許請求されている主題の主要な特徴または本質的特徴を識別することを意図されておらず、特許請求されている主題の範囲を限定するために使用されることも意図されていない。
[0003]1つまたは複数の態様によれば、第1のコンピューティングデバイスにおいて、鍵に基づいて保護されたコンテンツが、第2のコンピューティングデバイスから受信され、コンテンツは、暗号化されてあり、鍵は、管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられている。第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかの判定が行われる。第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、鍵は、第1のコンピューティングデバイスと関連付けられる。第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、第3のコンピューティングデバイスとの鍵の関連付けは、維持される。
[0004]1つまたは複数の態様によれば、コンテンツが、第1のコンピューティングデバイスで取得され、第1のコンピューティングデバイスは、管理ポリシーによって管理される。コンテンツが鍵に基づいて取得されるように構成されるように、コンテンツは保護され、その保護は、コンテンツの暗号化を含み、鍵は第1のコンピューティングデバイスの識別子と関連付けられる。暗号化されたコンテンツおよび鍵は、第2のコンピューティングデバイスにローミングされ、第2のコンピューティングデバイスは、管理ポリシーによって管理されない管理されていないデバイスである。続いて、管理始動のワイプコマンドの受信に応答して、鍵を削除することを第2のコンピューティングデバイスに指示するワイプコマンドが、第2のコンピューティングデバイスに通信される。
[0005]発明を実施するための形態は、添付の図面を参照して説明される。図において、参照番号の最も左の数字は、その参照番号が最初に現われた図を識別する。説明および図中の異なる例における同じ参照番号の使用は、同様のまたは同一の項目を指示し得る。図に表されたエンティティは、1つまたは複数のエンティティを示すことがあり、したがって、論考内の単数形または複数形のエンティティは同義的に参照され得る。
[0015]デバイス間にわたるコンテンツワイプアクションのローミングが、本明細書で論じられる。デバイス上のコンテンツが、データ保護鍵に基づいて、暗号化および保護される。コンテンツは、データ保護鍵を使用して暗号化することができ、または、データ保護鍵が、コンテンツを暗号化するために使用される1つまたは複数の他の鍵を暗号化するために使用され得る。保護されたコンテンツは、次いで、クラウドストレージにコピーされることができ、そして、クラウドストレージから、保護されたコンテンツは、ユーザーのデバイスのうちの様々な他のデバイスに転送され、さらにコンテンツのローミングまたはユーザーのデバイスの同期化とも呼ばれる、ことができる。保護されたコンテンツは、追加でまたは別法として、クラウドストレージを介するのではなくてピアツーピア転送を使用してユーザーのデバイスのうちの様々な他のデバイスに転送され得る。
[0016]いくつかのコンピューティングデバイスは、ポリシーによって管理され、したがって、管理されたデバイスとも称される。ポリシーは、会社または組織などの様々なエンティティ(たとえば、企業ポリシー)、コンピューティングデバイスの所有者またはユーザー、ユーザーに代わってデバイスを管理する携帯電話事業者、個人用デバイスまたはホームサーバーなどに関連するポリシーでもよい。保護されたコンテンツからプレーンテキストコンテンツを取得するために使用される鍵は、鍵を提供する各々の1つまたは複数の特定のデバイスの識別子と関連付けられ、デバイスの各々は、鍵を生成したデバイスまたは保護されたコンテンツがローミングされた先の別の管理されたデバイスである。
[0017]ワイプコマンドは、特定のデバイスに関連するデータを入手不可能にすることを指示し(たとえば、特定のデバイスと関連付けられた鍵を削除することを指示し)、コンピューティングデバイスによって受信され得る。ワイプコマンドは、ユーザーのデバイスのうちの様々な他のデバイスにローミングされ、1つまたは複数の実施形態では、ワイプコマンドに応答して、特定のデバイスと関連付けられた任意の鍵が、ユーザーのデバイスのうちの様々なデバイスの各々から削除される。別法として、鍵は、その鍵を取り除かれる特定の1つのデバイスと同期する管理されたデバイスへの最後の参照に応答してユーザーのデバイスのうちの特定のデバイスから削除され得る。したがって、その特定の1つのデバイスに到達し得る管理されたチャネルが存在する限り、鍵は、その特定の1つのデバイスに残ることができる。
[0018]本明細書で論じられる技法は、有利に、ユーザーのコンテンツが、様々な異なるデバイスにローミングするが、管理者またはコントローラーによって求められるときにはそれらのデバイスからさらにワイプされることを可能にすることによって、コンピューティングデバイスの有用性およびセキュリティを向上させる。そのようなデバイスのうちの1つまたは複数のデバイスが、管理されておらず、ワイプコマンドを受信するために管理者またはコントローラーに戻る直接のチャネルを有さないことがあっても、データは、そのようなデバイスからワイプされ得る。
[0019]対称鍵暗号または公開鍵暗号を使用して実行することができるコンテンツの暗号化および復号化が、ここで参照される。そのような鍵暗号は、当業者にはよく知られているが、そのような暗号の概要が、読者を助けるために本明細書に含まれる。公開鍵暗号では、エンティティ(ユーザー、ハードウェアまたはソフトウェア構成要素、デバイス、ドメインなど)は、それと公開/秘密鍵ペアを関連付ける。公開鍵は、パブリックに入手可能にされ得るが、エンティティは、秘密鍵を秘密にする。データは、秘密鍵を使用して復号化され得るが、秘密鍵なしでは、公開鍵を使用して暗号化されたデータを復号化することは計算的に非常に困難である。したがって、データは、公開鍵を有する任意のエンティティによって暗号化され得、対応する秘密鍵を有するエンティティによってのみ復号化され得る。
[0020]他方で、対称鍵暗号では、共有鍵(対称鍵とも称される)は、2つのエンティティによって知られ、秘密にされる。共有鍵を有する任意のエンティティは、通常は、その共有鍵でデータを暗号化することができ、その共有鍵で暗号化されたデータを復号化することができる。共有鍵なしでは、共有鍵で暗号化されたデータを復号化することは計算的に非常に困難である。したがって、2つのエンティティの両方が、共有鍵を知っている場合、各々が、他方によって復号化され得るデータを暗号化することができるが、他のエンティティは、他のエンティティが共有鍵を知らない場合には、そのデータを復号化することはできない。同様に、共有鍵を有するエンティティは、同エンティティによって復号化され得るデータを暗号化することができるが、他のエンティティは、他のエンティティが共有鍵を知らない場合には、そのデータを復号化することはできない。
[0021]図1は、1つまたは複数の実施形態による本明細書で論じられる技法を実装する例示的システム100を示す。システム100は、様々な異なるタイプのデバイスでもよいコンピューティングデバイス102を含む。たとえば、コンピューティングデバイス102は、デスクトップコンピューター、サーバーコンピューター、ラップトップまたはネットブックコンピューター、モバイルデバイス(たとえば、タブレットまたはファブレットデバイス、セルラーまたは他のワイヤレス電話(たとえば、スマートフォン)、ノートパッドコンピューター、移動局)、ウェアラブルデバイス(たとえば、眼鏡、腕時計)、エンターテインメントデバイス(たとえば、エンターテインメント機器、表示デバイスに通信可能に結合されたセットトップボックス、ゲーム機)、テレビジョンまたは他の表示デバイス、自動車用コンピューターなどでもよい。したがって、コンピューティングデバイス102は、かなり大きいメモリおよびプロセッサ資源を有する十分な資源のデバイス(たとえば、パーソナルコンピューター、ゲーム機)から限られたメモリおよび/または処理資源を有する低資源デバイス(たとえば、従来のセットトップボックス、ハンドヘルドゲーム機)までにわたり得る。
[0022]コンピューティングデバイス102は、コンテンツ保護システム104、1つまたは複数のプログラム106、およびコンテンツストア108を含む。プログラム106は、様々な異なるアプリケーション、オペレーティングシステムの部分、または、コンピューティングデバイス102で実行され得る他のプログラムを含み得る。コンテンツストア108は、コンピューティングデバイス102によってコンテンツを記憶するために使用される1つまたは複数の記憶デバイスである。コンテンツは、任意のタイプのデータ、命令、または、コンピューティングデバイス102によって記憶される他の情報を指す。コンテンツストア108は、ソリッドステートデバイス(たとえば、フラッシュメモリ)、磁気ディスク、光ディスクなど、様々な異なるタイプの記憶デバイスのいずれかを使用して実装され得る。コンピューティングデバイス102の一部として示されるが、コンテンツストア108を構成する記憶デバイスのうちの1つまたは複数の記憶デバイスは、コンピューティングデバイス102と別個の、しかし通信可能にコンピューティングデバイス102に結合されたデバイス(たとえば、外部ハードドライブ、取外し可能フラッシュドライブ)で実装され得ることに留意されたい。
[0023]コンテンツ保護システム104は、コンテンツの暗号化および復号化の管理、コンテンツを保護するために使用される鍵の管理などを含めて、コンピューティングデバイス102のコンテンツの保護を管理する。コンテンツ保護システム104は、コンピューティングデバイス102のオペレーティングシステムの一部として、あるいは別法としてオペレーティングシステムと別個のコンピューティングデバイス102の別の構成要素またはモジュールとして、実装され得る。
[0024]コンテンツ保護システム104は、鍵管理モジュール112、鍵転送モジュール114、暗号化モジュール116、および復号化モジュール118を含む。鍵管理モジュール112は、他の鍵を含む、コンテンツを暗号化および復号化するために使用される鍵を生成する。鍵管理モジュール112はまた、安全な方式でコンピューティングデバイス102に鍵を記憶し、鍵にアクセスすることを許可されたコンピューティングデバイス102のそれらの構成要素またはモジュールによる鍵へのアクセスのみを可能にして、鍵へのアクセスを制御する。これらの鍵は、コンピューティングデバイス102のための公開/秘密鍵ペアを含む。1つまたは複数の実施形態では、コンピューティングデバイス102の秘密鍵は、ネクストジェネレーションクレデンシャル(Next Generation Credential)にデバイス秘密鍵をラップすること、トラステッドプラットフォームモジュール(TPM:trusted platform module)にデバイス秘密鍵を封印すること、スマートカードにデバイス秘密鍵を封印すること、ハードウェアセキュリティモジュール(HSM)にデバイス秘密鍵を封印することなどによって、コンピューティングデバイス102のハードウェアにおいて保護される。
[0025]鍵転送モジュール114は、他のコンピューティングデバイスへのおよびからの鍵の安全な転送を管理する。鍵転送モジュール114は、他のコンピューティングデバイスに転送するための鍵の保護と、コンピューティングデバイス102に転送された保護された鍵からの鍵の取得とを管理する。鍵転送モジュール114は、復号化モジュール118に転送されることになる鍵を提供することによって、転送されることになる鍵の暗号化を円滑化することができる。鍵転送モジュール114は、同様に、鍵管理モジュール112に鍵(復号化モジュール118によって復号化された)を提供することによって、コンピューティングデバイス102に転送される鍵の復号化を円滑化することができる。
[0026]暗号化モジュール116は、1つまたは複数の鍵に基づいてコンテンツを暗号化する。この暗号化は、様々な異なる公開および/または専用暗号化技法あるいはアルゴリズムのいずれかを使用して、実行され得、対称鍵暗号または公開鍵暗号を使用することができる。復号化モジュール118は、1つまたは複数の鍵に基づいてコンテンツを復号化する。この復号化は、様々な異なる公開および/または専用復号化技法またはアルゴリズムのいずれかを使用して実行され得、対称鍵暗号または公開鍵暗号を使用することができる。
[0027]コンピューティングデバイス102のユーザーはまた、ユーザーのユーザー名またはユーザーアカウント識別子など、デバイスを使用するときに特定のIDを有する。このユーザー名またはユーザーアカウント識別子は、たとえば、それでユーザーがコンピューティングデバイス102にログインする名または識別子、それでユーザーがサービス(たとえば、クラウドサービスとも称される、クラウドストレージサービスの)にログインする名または識別子などである。コンピューティングデバイス102は、1つまたは複数の場所におけるコンテンツの短期または長期記憶を可能にする1セットの構成要素または技術である、クラウドストレージ122にアクセスする。コンテンツの記憶は、様々な異なるデータネットワーク(たとえば、インターネット、ローカルエリアネットワーク(LAN)、電話網、イントラネット、他の公衆および/または専用ネットワーク、あるいはその組合せ)、ワイヤード接続(たとえば、ユニバーサルシリアルバス(USB)接続)、ワイヤレス接続(たとえば、ワイヤレスUSB接続)などのいずれかを介してアクセスされ得る様々な異なる記憶機構のいずれかを使用して実装され得る。クラウドストレージ122は、他のユーザーまたはデバイスからコンテンツを安全に保つために頼られる信頼されているクラウドストレージ、あるいは他のユーザーまたはデバイスからコンテンツを安全に保つために頼られない信頼されていないクラウドストレージである可能性がある。クラウドストレージ122は、通常は、コンピューティングデバイス102から遠隔に位置する1つまたは複数の記憶デバイスであるが、別法として、他の記憶デバイス(たとえば、取外し可能デバイス(たとえば、ワイヤードまたはワイヤレス接続を使用してコンピューティングデバイス102に結合されたフラッシュまたは磁気ドライブ))でもよい。
[0028]クラウドストレージ122は、様々な異なる通信チャネルのいずれかを介してアクセスされ得る。通信チャネルは、信頼されているチャネルまたは信頼されていないチャネルである可能性がある。信頼されているチャネルは、他のユーザーまたはデバイスからコンテンツを安全に保つために頼られる通信チャネルを指し、そして、信頼されていないチャネルは、他のユーザーまたはデバイスからコンテンツを安全に保つために頼られない通信チャネルを指す。
[0029]クラウドストレージ122は、任意で、複数の異なるサービス(クラウドサービスとも称される)のうちの1つとして実装され得る。これらのクラウドサービスは、たとえば、コンテンツ記憶サービス、コンテンツ編集サービス、通信(たとえば、電子メールまたはメッセージング)サービスなどを含み得る。これらのサービスは、コンピューティングデバイス102を参照して上で論じられたもののうちのいずれか1つまたは複数など、様々な異なるタイプのデバイスのうちの1つまたは複数によって、実装され得る。
[0030]クラウドストレージ122は、コンテンツがコンピューティングデバイス102および他のコンピューティングデバイス124(1)、・・・、124(M)の間で共有またはローミングされることを可能にする。保護されたコンテンツは、暗号化されたコンテンツを指し、保護されたコンテンツは、コンピューティングデバイス102または124のうちの一方によってクラウドストレージ122に転送されること、ならびにコンピューティングデバイス102または124のうちの他方のコンピューティングデバイスによって受信されることができる。これらのコンピューティングデバイスは、そのユーザーの他のコンピューティングデバイス、またはそのユーザーがログインした他のコンピューティングデバイスである。保護されたコンテンツは、これらのデバイスに転送され得るが、保護されたコンテンツは、以下でさらに詳しく論じられるように、適切な鍵なしにこれらのデバイスでアクセスされ得ない。加えて、クラウドストレージ122は、コンピューティングデバイス102のユーザーによって信頼される必要はない − 保護されたコンテンツは、クラウドストレージ122に記憶され、クラウドは、コンテンツの保護を解除する(復号化する)ための鍵を提供されず、したがって、クラウドは、プレーンテキスト(暗号化されていない)コンテンツにアクセスすることはできないことに留意されたい。
[0031]クラウドストレージ122はまた、ユーザーのIDに対応する、ユーザー鍵ストア126を維持する。ユーザーは、任意で、異なる時間(たとえば、コンピューティングデバイス102にログインする異なる時間)に異なるIDを有し得る。1つまたは複数の実施形態では、任意の所与の時間のユーザーのIDは、彼または彼女がその所与の時間にコンピューティングデバイス102にログインした(および/またはクラウドストレージ122にログインした)ときのユーザーのIDである。ユーザー鍵ストア126は、コンピューティングデバイス102の公開鍵、コンピューティングデバイス124(1)、・・・、124(M)のうちの1つの公開鍵、およびデータ保護公開鍵など、1つまたは複数の公開/秘密鍵ペアの公開鍵を含む。これらの鍵は、コンテンツを保護するために使用される一方で、同時に、以下でさらに詳しく論じられるようにユーザーが複数のデバイスからコンテンツにアクセスすることを可能にする。
[0032]本明細書の論考では、クラウドストレージ122を介してローミングされるコンテンツおよび鍵が参照される。本明細書で論じられる技法は、ピアツーピア通信など、クラウドストレージまたはクラウドサービスに依存することなく他の通信機構に適用することができることに留意されたい。
[0033]図2は、1つまたは複数の実施形態による本明細書で論じられる技法を実装する別の例示的コンピューティングデバイス202を示す。コンピューティングデバイス202は、コンテンツ保護システム104、1つまたは複数のプログラム、および、図1のコンピューティングデバイス102と類似したコンテンツストア108を含む。しかしながら、コンピューティングデバイス202は、コンテンツ保護システム104が信頼されているコンピューティングベース204の一部として実装されるという点で、コンピューティングデバイス102とは異なる。
[0034]信頼されているコンピューティングベース204は、鍵を生成および保護する、コンピューティングデバイス202の安全なまたは信頼されている構成要素として動作する。信頼されているコンピューティングベース204の構成要素は、それを行うようにというプログラム106からの要求(オペレーティングシステムからの要求を含む)に応答して、コンテンツを暗号化または復号化することができるが、信頼されているコンピューティングベース204は、信頼されているコンピューティングベース204の一部として含まれないコンピューティングデバイス202のモジュールの任意の他のプログラムに暗号化または復号化鍵を明らかにしない。したがって、プログラム106が、マルウェアであった場合、またはコンピューティングデバイス202のオペレーティングシステムの一部が、信頼されていないまたはマルウェアによって危害を受けた場合、鍵は、信頼されているコンピューティングベース204によって保護され続け、そのようなプログラムまたはオペレーティングシステムに明らかにされない。しかしながら、信頼されているコンピューティングベース204は、以下でさらに詳しく論じられるように、他のコンピューティングデバイスに暗号化された鍵を転送することができる。
[0035]図1に戻ると、コンピューティングデバイス102のコンテンツは、データ保護公開/秘密鍵ペアに基づいてコンテンツ保護システム104によって保護される。鍵管理モジュール112は、データ保護公開/秘密鍵ペアを生成し、データ保護秘密鍵を秘密にする。データ保護公開鍵は、クラウドストレージ122に通信され、ユーザー鍵ストア126の一部として記憶される。データ保護公開/秘密鍵ペアは、ユーザーのIDに対応する、またはユーザーのIDに結び付けられる。ユーザーが、複数の異なるIDを有する場合、次いで、複数の異なるデータ保護公開/秘密鍵ペアが、生成され得(各々が複数のIDのうちの異なる1つのIDに対応するまたは結び付けられる)、あるいは別法として、単一のデータ保護公開/秘密鍵ペアが、複数の異なるIDにわたり共有され得る。任意の特定の時間に、鍵管理モジュール112は、その特定の時間にユーザーIDに対応するデータ保護秘密鍵がコンテンツを保護するために使用されることを可能にするが、他のユーザーIDに対応するデータ保護秘密鍵がコンテンツを保護するために使用されることは可能にしない。したがって、データ保護秘密鍵は、特定のIDによって保護されるとも言われる。
[0036]保護されたコンテンツはまた、クラウドストレージ122に記憶される。クラウドストレージ122での保護されたコンテンツのこの記憶は、コンテンツ同期化プログラムなどのプログラム106のうちの1つによって管理され得る。新しいコンテンツが、コンテンツストア108で生成される、または他の方法でコンテンツストア108に追加されるとき、新しいコンテンツは、コンテンツ保護システム104によって保護され、コンテンツ同期化プログラムによってクラウドストレージ122に記憶される。同様に、新しいコンテンツが、他のコンピューティングデバイス124のコンテンツストアで生成されるまたは他の方法で他のコンピューティングデバイス124のコンテンツストアに追加される(たとえば、ユーザーが同じIDを使用してそのような他のデバイスにログインした間に)および他のコンピューティングデバイス124によってクラウドストレージ122に記憶されるとき、新しいコンテンツは、コンテンツ同期化プログラムによってクラウドストレージ122から取得され、コンテンツストア108に記憶される。
[0037]保護されたコンテンツは、データ保護公開/秘密鍵ペアに基づいて保護される。コンピューティングデバイス102または124のコンテンツ保護システムは、データ保護秘密鍵を使用して保護されたコンテンツからプレーンテキストコンテンツを取得する。したがって、コンピューティングデバイス102および124のうちの複数の異なるコンピューティングデバイスが保護されたコンテンツからプレーンテキストコンテンツを取得するために、データ保護秘密鍵が、異なるコンピューティングデバイス102および124の間で共有される。この共有は、コンピューティングデバイス102および124がデータ保護秘密鍵を取得することを可能にするが、他のユーザーまたはデバイスがデータ保護秘密鍵を取得することを防ぎ、データ保護秘密鍵を保護する方式で行われる。したがって、データ保護秘密鍵の共有が、セキュリティ保護なしのクラウドストレージおよび/またはセキュリティ保護なしの通信チャネルを介して行われ得る。
[0038]図3は、1つまたは複数の実施形態による、保護されたコンテンツをローミングするための安全な鍵管理を実装するための例示的プロセス300を示す流れ図である。プロセス300は、図1または図2のコンテンツ保護システム104など、コンピューティングデバイスのコンテンツ保護システムによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス300は、1セットの動作として示され、様々な動作の操作を実行するために示された順番に限定されない。プロセス300は、保護されたコンテンツをローミングするための安全な鍵管理を実装するための例示的プロセスであり、保護されたコンテンツをローミングするための安全な鍵管理を実装するさらなる論考が、異なる図を参照し、本明細書に含まれる。
[0039]プロセス300では、コンテンツは、ユーザーのIDに対応するデータ保護公開鍵を使用して保護される(動作302)。コンテンツは、様々な異なる方式でデータ保護公開鍵を使用して保護され得る。1つまたは複数の実施形態では、コンテンツは、ファイル暗号化鍵を使用して暗号化される(動作304)。ファイル暗号化鍵は、暗号化プロセス(たとえば、対称暗号化プロセス)の鍵としてファイル暗号化鍵を使用することによってコンテンツを暗号化するために使用される。ファイル暗号化鍵はまた、データ保護公開鍵で暗号化される(動作306)。データ保護公開鍵は、公開鍵暗号プロセスの鍵としてデータ保護公開鍵を使用することによってファイル暗号化鍵を暗号化するために使用される。したがって、複数の異なる鍵が、コンテンツを保護するために使用され得る − コンテンツを暗号化するために使用されるファイル暗号化鍵(たとえば、対称鍵)、およびデータ保護公開鍵がファイル暗号化鍵を暗号化するために使用されるデータ保護公開/秘密鍵ペア。
[0040]別法として、ファイル暗号化鍵を使用するのではなくて、コンテンツは、データ保護公開鍵で暗号化される(動作308)。データ保護公開鍵は、公開鍵暗号プロセスの鍵としてデータ保護公開鍵を使用することによってコンテンツを暗号化するために使用される。したがって、データ保護公開鍵がコンテンツを暗号化するために使用されるデータ保護公開/秘密鍵ペアは、対称鍵の使用なしにデータを保護するために使用され得る。
[0041]コンテンツが保護される方式にかかわらず、保護されたコンテンツは、クラウドストレージにコピーされる(動作310)。コンテンツは、保護されるので、クラウドストレージ自体は、プレーンテキスト(暗号化されていない)コンテンツへのアクセス権を有さない。したがって、保護されたコンテンツは、プロセス300を実装するコンピューティングデバイスで記憶され、保護されたコンテンツのクラウドストレージへのコピーにより、保護されたコンテンツは、クラウドストレージによって記憶され、ユーザーのデバイスのうちの他のデバイスにローミングされる。
[0042]コンテンツへのアクセス権を有することになる対象デバイスの公開鍵が、取得される(動作312)。対象デバイスの公開鍵は、様々な異なる方式で取得され得る。1つまたは複数の実施形態では、ユーザーがログインする各コンピューティングデバイスは、それぞれの公開/秘密鍵ペアを有する。このデバイス公開/秘密鍵ペアは、コンピューティングデバイス(たとえば、コンピューティングデバイスの鍵管理モジュール)によって生成され、デバイス秘密鍵は、コンピューティングデバイスによって秘密にされる(たとえば、上で論じられたようにコンピューティングデバイスのハードウェアにおいて保護される)。しかしながら、1つまたは複数の実施形態では、各コンピューティングデバイスは、しかしながら、クラウドのユーザー鍵ストア(たとえば、図1のユーザー鍵ストア126)にそのデバイス公開鍵を記憶する。したがって、ユーザーのコンピューティングデバイスの各々(たとえば、ユーザーが同じIDを使用してログインするもの)は、そのデバイス公開鍵をクラウドに提供し、それらのデバイス公開鍵をそのユーザーのその他のコンピューティングデバイスに入手可能にする。別法として、コンピューティングデバイスは、ユーザー鍵ストア126および/またはクラウドから独立した直接交換(たとえば、取外し可能フラッシュメモリデバイスまたは電話へのデバイス公開鍵の転送およびそこからのデバイス公開鍵の読取り、別のワイヤードまたはワイヤレス通信チャネルを使用するデバイス公開鍵の転送など)など、異なる方式でそのデバイス公開鍵をそのユーザーのその他のコンピューティングデバイスに入手可能にすることができる。
[0043]データ保護秘密鍵が、対象デバイス公開鍵を使用して暗号化される(動作314)。対象デバイス公開鍵を使用してデータ保護秘密鍵を暗号化することによって、対象デバイスは、対象デバイス秘密鍵を使用してデータ保護秘密鍵を取得することができるが、他のデバイス(対象デバイス秘密鍵を有さない)は、データ保護秘密鍵を取得することはできない。
[0044]暗号化されたデータ保護秘密鍵が、対象デバイスに提供される(動作316)。暗号化されたデータ保護秘密鍵は、図1のクラウドストレージ122、取外し可能フラッシュメモリデバイスまたは電話、別のワイヤードまたはワイヤレス通信チャネルなど、様々な異なる機構のいずれかを使用して対象デバイスに提供され得る。データ保護秘密鍵は暗号化され、対象デバイスは、対象デバイス秘密鍵を有するデバイスのみであるので、暗号化されたデータ保護秘密鍵は、様々な信頼されているまたは信頼されていないチャネルのいずれかを介して対象デバイスに転送され得るまたは他の方法で通信され得ることに留意されたい。
[0045]対象デバイスが、暗号化されたデータ保護秘密鍵を有した後は、対象デバイスは、対象デバイス秘密鍵を使用してデータ保護秘密鍵を容易に取得することができる。対象デバイスのコンテンツ保護システムは、データ保護秘密鍵を安全に保ち、データ保護秘密鍵を使用して保護されたコンテンツからプレーンテキストコンテンツを取得することができる(たとえば、データ保護秘密鍵を使用してファイル暗号化鍵を復号化し、次いで、ファイル暗号化鍵を使用して、暗号化されたコンテンツを復号化することによって、または、データ保護秘密鍵を使用して、暗号化されたコンテンツを復号化することによって)。
[0046]データ保護秘密鍵が提供されることになる対象デバイスは、異なる方式で識別され得る。1つまたは複数の実施形態では、対象デバイスは、対象デバイスがデータ保護秘密鍵を求めるプロセス300を実装するデバイスに通知を通信する。この通知は、クラウドストレージ、または別法として別の通信チャネルを介することができる。別法として、データ保護秘密鍵が提供されることになる対象デバイスは、異なる方式で判定され得る。たとえば、プロセス300を実装するデバイス(またはユーザー鍵ストア126)は、データ保護ポリシー秘密鍵が提供された他のデバイスの記録を維持することができ、それについてプロセス300を実装するデバイスが暗号化されたデータ保護秘密鍵をクラウドストレージにまだ記憶していない、ユーザー鍵ストア126において各デバイス公開鍵を使用して暗号化されたデータ保護秘密鍵をクラウドストレージに自動的に記憶することができる。
[0047]図4は、1つまたは複数の実施形態による、コンテンツがローミングされるおよびデータ保護秘密鍵が共有される例示的システム400を示す。ユーザーは、同じまたは異なる時間に彼のコンピューティングデバイス402および404のうちの2つの異なるコンピューティングデバイスにログインする。ユーザーは、コンテンツをローミングするおよび/またはデータ保護秘密鍵を共有するために、同時にコンピューティングデバイス402および404の両方にログインすることができるが、ログインする必要はない。各コンピューティングデバイス402および404は、図1のコンピューティングデバイス102または図2のコンピューティングデバイス202でもよい。各コンピューティングデバイス402および404は、上で論じられたように、それぞれ、コンテンツ保護システム406および408を有する。保護されたコンテンツ410は、コンピューティングデバイス402によってクラウドストレージ122に提供され、クラウドストレージ122からコンピューティングデバイス404にコピーされる。
[0048]コンピューティングデバイス402は、デバイス1公開鍵412として示される鍵を維持する鍵ストア126にコンピューティングデバイス402のデバイス公開鍵を提供する。コンピューティングデバイス404は、デバイス2公開鍵414として示される鍵を維持する鍵ストア126にコンピューティングデバイス404のデバイス公開鍵を提供する。コンピューティングデバイス402(または別法としてコンピューティングデバイス404)はまた、データ保護公開鍵416として示される鍵を維持する鍵ストア126にデータ保護公開鍵を提供する。データ保護公開鍵416は、以下でさらに詳しく論じられるように、異なるデバイスまたは異なるユーザーIDの間でデータを共有するために使用され得る。
[0049]コンピューティングデバイス402は、ユーザー鍵ストア126からデバイス2公開鍵414を取得し、デバイス2公開鍵414を使用してデータ保護秘密鍵を暗号化する。暗号化されたデータ保護秘密鍵は、コンピューティングデバイス404に提供され418、コンピューティングデバイス404が保護されたコンテンツ410を復号化することを可能にする。
[0050]1つまたは複数の実施形態では、データ保護公開/秘密鍵ペアは、ユーザーがユーザーIDを使用してログインする第1のデバイスなどの1つのデバイスによって生成される。データ保護秘密鍵は、次いで、ユーザーがユーザーIDを使用してその他のデバイスにログインするときに、ユーザーのそれらの他のデバイスに提供される。したがって、保護されたコンテンツは、各デバイスがそれぞれのデータ保護公開/秘密鍵ペアを使用してデータを保護するのではなくて、同じデータ保護公開/秘密鍵ペアを使用して保護される。
[0051]1つまたは複数の実施形態では、追加のユーザー検証が、データ保護秘密鍵の暗号化および対象デバイスへの提供に先立って実行される。ソースデバイスとも称される、データ保護秘密鍵がそこから転送されるコンピューティングデバイス(たとえば、図4の例ではコンピューティングデバイス402)は、データ保護秘密鍵の転送を承認するようにソースデバイスのユーザーにプロンプトを表示する。このプロンプトは、ソースデバイスのユーザーへの視覚的表示または他の提示でもよい。このプロンプトは、クラウドストレージまたは任意の他の悪意のあるデバイスもしくは構成要素が、対象デバイスまたはユーザーになりすますことができないように、ユーザー生成のノンス(nonce)または他の値(たとえば、ユーザーから対象デバイスで受信されたおよびソースデバイスに提供された)を含み得る。その転送が承認されているかどうかを指示するユーザー入力が、受信される。データ保護秘密鍵の暗号化および提供は、その転送が承認されている場合には継続するが、その転送が承認されていない場合には、継続せず、データ保護秘密鍵は対象デバイスに提供されない。
[0052]鍵の転送のユーザー承認にのみ応答するデータ保護秘密鍵の暗号化および対象デバイスへの提供によって、付加的なセキュリティ保護が、有利に、中間者攻撃(man−in−the−middle attack)に対して提供される。悪意のあるデバイスまたはプログラムは、対象デバイスのふりをすることによって中間者攻撃を試みることがある。ソースデバイスおよび対象デバイスの両方のユーザーは、通常は、鍵を対象デバイスに転送させることを求めるユーザーであり、したがって、ユーザーは、彼または彼女が転送を要求しているかどうかを容易に知ることになる。ユーザーがデータがローミングされるようにセットアップされた彼の別のデバイスを有さないときに、転送を承認するためのプロンプトがユーザーに提供される場合、ユーザーは、そのようなプロンプトが悪意のあるデバイスまたはプログラムのアクションによると想定し、鍵の転送に承認を与えることを拒否することができる。
[0053]追加のセキュリティ対策として、対象デバイスのオフライン検証が、ユーザーによって行われる承認の一部として実行され得る。たとえば、データ保護秘密鍵が、デバイス402(本例ではソースデバイス)からデバイス404(本例では対象デバイス)に提供されることになる場合、デバイス404のID(たとえば、デバイス404の公開鍵から生成されたハッシュ値)が、デバイス402およびデバイス404の両方によって表示され得る、または他の方法で提示され得る。2つのIDが同じである場合、次いで、ユーザーは、デバイス404へのデータ保護秘密鍵の転送を承認することができる。しかしながら、2つのIDが同じではない場合、次いで、承認は差し控えられ、データ保護秘密鍵がデバイス404に提供されることを防ぐことができる。2つのIDが同じではない場合、次いで、ユーザーは、別のデバイスまたはプログラムが、デバイス404のふりをする(たとえば、中間者攻撃を使用して)などの問題が生じたと想定することができる。
[0054]したがって、データ保護秘密鍵の共有は、異なる方式で実行され得る。1つまたは複数の実施形態では、共有は、利便性に基づくアプローチから実行される。ユーザーは、単に、コンテンツがローミングされることになる新しいデバイスを追加することができ(たとえば、彼のユーザーIDでデバイスにログインすることによって)、通知が、デバイス402に送られる。通知は、クラウドから(たとえば、新しいデバイス公開鍵がユーザー鍵ストア126に追加されたというユーザー鍵ストア126からの通知)または新しいデバイスから送られ得る。通知に応答して、デバイス402クラウドは、暗号化されたデータ保護秘密鍵を新しいデバイスに提供する。
[0055]別法として、データ保護秘密鍵の共有は、セキュリティベースのアプローチから実行される。コンテンツがローミングされることになる新しいデバイスは、値(たとえば、新しいデバイスの識別子またはノンス)をデバイス402に送り、デバイス402で値を表示するまたは他の方法で提示する(たとえば、聞こえるように再生する)。デバイス402へのユーザー入力は、値(クラウドストレージがユーザーになりすますことができないように)と、ユーザーが新しいデバイスにデータ保護秘密鍵(新しいデバイスの公開鍵で暗号化された)を公開することに同意したこととを確認する。
[0056]図1に戻って、本明細書で論じられる技法は、暗号化されたコンテンツがユーザーのデバイスのうちの様々な他のデバイスに転送される(ローミングされる)ことを可能にする。ユーザーの各々のデバイスは、上で論じられたように、データ保護秘密鍵を取得した後にプレーンテキストコンテンツを取得することができる。さらに、本明細書で論じられる技法は、ユーザーが他のユーザーまたは同じユーザーの他のユーザーIDと保護されたコンテンツを共有することを可能にする。
[0057]1つまたは複数の実施形態では、ユーザー鍵ストア126の1つまたは複数の鍵は、他のすべてのユーザーID、特定のユーザーID(たとえば、コンピューティングデバイス102のユーザーによって指定されたものとしての)など、追加のユーザーIDによって読取り可能になるように構成され得る。これらの異なるユーザーIDは、異なるユーザーまたは同じユーザーに対応するユーザーIDである可能性がある。したがって、ユーザー鍵ストア126内のデータ保護公開鍵は、他のユーザーIDに入手可能にされ得る。コンピューティングデバイス124にログインしたユーザーが、特定のユーザーIDを有するユーザーにコンテンツを通信したい場合、コンピューティングデバイス124は、ユーザー鍵ストア126からその特定のユーザーIDのデータ保護公開鍵を取得し、取得されたデータ保護公開鍵を使用してコンテンツを保護し、保護されたコンテンツをクラウドストレージに記憶することができる。そのコンテンツは、その特定のユーザーIDのデータ保護公開鍵でコンテンツを暗号化することによって、またはその特定のユーザーIDのデータ保護公開鍵でファイル暗号化鍵(コンテンツを暗号化するために使用されたまたは使用される)を暗号化することによって、保護され得る。したがって、プレーンテキストコンテンツは、データ保護秘密鍵を有するデバイスによってのみ、保護されたコンテンツから取得され得、保護されたコンテンツは、クラウドストレージ122または他の信頼されていないクラウドストレージまたは通信チャネルを介してコンピューティングデバイス102に通信され得る。
[0058]追加のセキュリティ対策として、ユーザー鍵ストア126から取得されたデータ保護公開鍵のオフライン検証が、取得されたデータ保護公開鍵でのコンテンツの保護に先立って実行され得る。たとえば、ユーザーID Aでコンピューティングデバイス124(1)にログインしたユーザーAが、ユーザーID Bでコンピューティングデバイス102にログインしたユーザーBと保護されたコンテンツを共有したい場合、コンピューティングデバイス124(1)は、ユーザー鍵ストア126からユーザーID Bのデータ保護公開鍵を取得する。この取得されたデータ保護公開鍵のID(たとえば、取得されたデータ保護公開鍵から生成されたハッシュ値)は、コンピューティングデバイス124(1)のユーザーAに表示され得るまたは他の方法で提示され得る。さらに、ユーザーID Bのデータ保護公開鍵のID(たとえば、データ保護公開鍵から生成されたハッシュ値)が、コンピューティングデバイス102のユーザーBに表示され得るまたは他の方法で提示され得る。データ保護公開鍵のこれらの2つの表示された(または他の方法で提示された)IDは、IDが同じであることを検証するために、比較され得る(たとえば、いずれかのまたは両方のユーザーによって)。2つのIDが同じである場合、次いで、ユーザーA(および/またはユーザーB)は、コンピューティングデバイス124(1)を認証して、ユーザーID Bのデータ保護公開鍵でのコンテンツの保護を進めることができる。しかしながら、2つのIDが同じではない場合、次いで、ユーザーA(および/またはユーザーB)は、コンピューティングデバイス124(1)にコンテンツの共有をキャンセルするように、およびユーザーID Bのデータ保護公開鍵でコンテンツを保護しないように指示する入力を提供することができる。2つのIDが同じではない場合、次いで、ユーザーA(および/またはユーザーB)は、別のデバイスがコンピューティングデバイス102のふりをする(たとえば、中間者攻撃を使用して)などの問題が発生したと想定することができる。
[0059]データ保護秘密鍵は、コンテンツ保護システム104によって維持され、クラウドストレージ122には明らかにされないことに留意されたい。データ保護秘密鍵が記憶される様々なデバイスのための集中鍵管理設備は存在しない(たとえば、鍵エスクローサービスまたは同様のサービスは、クラウドストレージ122によって提供されない)。1つまたは複数の実施形態では、データ保護秘密鍵のバックアップを行うために、1つまたは複数の措置が取られ、データ保護秘密鍵がコンピューティングデバイス102からもう入手可能ではない場合(たとえば、コンピューティングデバイス102の故障、コンピューティングデバイス102が紛失したまたは盗まれたことなどによる)にデータ保護秘密鍵のシームレスな回復を可能にする。
[0060]バイオメトリクスを使用するデータ保護秘密鍵の保護、電話を使用するデータ保護秘密鍵の保護、秘密質問−秘密回答技法を使用するデータ保護秘密鍵の保護、その組合せなど、様々な異なる措置が、回復のためにデータ保護秘密鍵を保護するために取られ得る。措置は、図1のコンテンツ保護システム104(たとえば、鍵管理モジュール112)によって取られ得る。
[0061]バイオメトリクスを使用するデータ保護秘密鍵の保護は、ユーザーに関するバイオメトリックデータの収集、およびバイオメトリックデータからの鍵の導出を指す。バイオメトリックデータは、指紋データ、眼球スキャン(たとえば、網膜スキャン)データ、顔スキャン(たとえば、顔認識)データ、声データなど、様々な異なる形を取り得る。このバイオメトリックデータは、バイオメトリックデータからのエントロピーに基づく鍵の導出など、様々な公開および/または専用技法のいずれかを使用して鍵に変換され得る。バイオメトリックデータから導出された鍵は、データ保護秘密鍵を暗号化する(たとえば、様々な対称鍵暗号技法のいずれかを使用して)ために使用される。暗号化されたデータ保護秘密鍵は、次いで、クラウドストレージ122を含む、コンピューティングデバイス102外部の場所に記憶され得る。
[0062]データ保護秘密鍵が、コンピューティングデバイス102から紛失した(またはコンピューティングデバイス102が、もう入手可能または使用可能ではない)場合、データ保護秘密鍵は、ユーザーによって取得され得る。バイオメトリックデータが、やはり、ユーザーから取得され、バイオメトリックデータが、データ保護秘密鍵を暗号化するときに使用されたのと同じである場合、新たに取得されたバイオメトリックデータから導出された鍵が、データ保護秘密鍵を復号化するために使用され得る。
[0063]電話を使用するデータ保護秘密鍵の保護は、ユーザーの電話(たとえば、スマートフォン)にデータ保護秘密鍵を記憶することを指す。本明細書では電話として論じられるが、データ保護秘密鍵は、別法として、ユーザーによって信頼される様々な他のデバイスに記憶され得る。データ保護秘密鍵は、ユーザーによる鍵の手動入力(たとえば、データ保護秘密鍵が、コンピューティングデバイス102によって表示される、ユーザーが、彼または彼女の電話に鍵を手動で入力する)を含む、様々な異なる方式で電話に転送され得る。データ保護秘密鍵は、別法として、コンピューティングデバイス102による鍵の表示または鍵の表現の自動識別などに基づく、他の方式で電話に転送され得る。たとえば、データ保護秘密鍵は、コンピューティングデバイス102および電話のカメラによってキャプチャされた表示によって表示され得る。光特性認識が、任意で、鍵を判定するために、キャプチャされた画像に実行され得る。もう1つの例として、データ保護秘密鍵をエンコードするクイックレスポンス(QR)コードが、コンピューティングデバイス102によって表示され、電話のカメラによってキャプチャされ得る。データ保護秘密鍵は、別法として、USB接続、ワイヤレスUSB接続、赤外線通信、NFC(近距離無線通信)などを使用する、様々な他のワイヤードまたはワイヤレス方式で電話に転送され得る。
[0064]データ保護秘密鍵が、コンピューティングデバイス102から紛失した(または、コンピューティングデバイス102が、もう入手可能または使用可能でない)場合、データ保護秘密鍵は、電話から取得することができる。鍵は、電話にデータ保護秘密鍵を記憶することにおいて論じられたものと類似の様々な技法のいずれかを使用して、電話からコンピューティングデバイス102(または、新しいコンピューティングデバイス)に提供され得る。
[0065]秘密質問−秘密回答技法を使用するデータ保護秘密鍵の保護は、1つまたは複数の質問への1つまたは複数の回答を収集することを指す。質問は、ユーザーの過去の知識に関する質問、秘密情報(たとえば、個人用識別番号(PIN)またはユーザーによって作成されたパスワード)に関する質問など、様々な形を取り得る。回答は、ユーザーのみが知っているはずの秘密の回答になるように設計される。1つまたは複数の回答が、1方向ハッシュなど、様々な公開および/または専用技法のいずれかを使用して鍵に変換され得る。1つまたは複数の回答から導出される鍵は、データ保護秘密鍵を暗号化する(たとえば、様々な対称鍵暗号技法のいずれかを使用して)ために使用される。暗号化されたデータ保護秘密鍵は、次いで、クラウドストレージ122を含む、コンピューティングデバイス102外部の場所に記憶され得る。
[0066]データ保護秘密鍵が、コンピューティングデバイス102から紛失した(または、コンピューティングデバイス102が、もう入手可能または使用可能ではない)場合、データ保護秘密鍵は、ユーザーによって取得され得る。1つまたは複数の回答が、やはり、ユーザーから取得され、1つまたは複数の回答が、データ保護秘密鍵を暗号化するときに使用された1つまたは複数の回答と同じである場合、1つまたは複数の回答から導出された鍵が、データ保護秘密鍵を復号化するために使用され得る。
[0067]これらの異なる措置(たとえば、バイオメトリック保護、電話保護、秘密質問−秘密回答保護)のうちの1つだけが、データ保護秘密鍵を保護するために使用されてもよく、または、これらの異なる措置の組合せが、データ保護秘密鍵を保護するために使用されてもよい。たとえば、バイオメトリック保護および秘密質問−秘密回答保護の両方が、使用されてもよく、そのようにして、データ保護秘密鍵は、ユーザーから取得されたバイオメトリックデータが、データ保護秘密鍵を暗号化したときに使用されたのと同じである場合、および1つまたは複数の質問に対してユーザーから取得された1つまたは複数の回答が、データ保護秘密鍵を暗号化するときに使用された1つまたは複数の回答と同じである場合にのみ、ユーザーによって取得され得る。
[0068]本明細書の論考では、すべてのコンピューティングデバイスによって使用される単一のデータ保護公開/秘密鍵ペアが、参照される。別法として、各コンピューティングデバイスのための別個のデータ保護公開/秘密鍵ペア、1つまたは複数のコンピューティングデバイスのうちの各々のコンピューティングデバイスのための複数のデータ保護公開/秘密鍵ペアなど、複数のデータ保護公開/秘密鍵ペアが、使用され得る。これらの複数のデータ保護公開/秘密鍵ペアのうちの各々のペアのためのデータ保護秘密鍵が、本明細書で論じられる技法を使用して、その他のコンピューティングデバイスに提供される。
[0069]1つのクラウドストレージ(たとえば、図1のクラウドストレージ122)が参照されるが、別法として、複数の異なるクラウドストレージまたはクラウドサービスが、同時に、連続して、または一時的にでも、使用され得ることにも留意されたい。たとえば、異なるサービスは、より多数のおよび/または異なるユーザーと安全に共有するためなどに対象のサービスごとのユーザー鍵ストアを有するために、異なるクラウドストレージまたはクラウドサービスでユーザーと共有することを目的として異なるクラウドストレージまたはクラウドサービスに一時的にユーザー鍵ストア126を記憶するためになど、ユーザー鍵ストア126の冗長性を目的とし得る。
[0070]1つまたは複数の実施形態では、本明細書で論じられる技法は、1つまたは複数のコンピューティングデバイスが管理ポリシーと称されるポリシーによって管理される様々な環境(たとえば、会社または他の組織、家庭用)において使用される。そのようなポリシーによって管理されたコンピューティングデバイスは、管理されたデバイスとも称され、そのようなポリシーによって管理されないデバイスは、管理されていないデバイスとも称される。管理ポリシーは、コンテンツまたは様々な資源へのアクセス権を保護することを通常は含む、管理されたデバイスによって取られる様々な異なる設定、構成、アクションなどを識別する。管理されたデバイスは、単一のエンティティ、または別法として複数のエンティティによって、管理され得る。たとえば、コンサルタントのシナリオでは、雇用主は、ユーザーを別の会社に賃貸することがあり、雇用主および他方の会社の両方が、管理されたデバイスに管理ポリシーを適用することがある。もう1つの例として、ユーザーは、彼または彼女自身のデバイスを仕事で使用するために持って行くことがあり、ユーザーおよび雇用主の両方が、管理ポリシーを管理されたデバイスに適用することがある。
[0071]取られ得る1つのそのようなアクションは、コンピューティングデバイスでコンテンツを入手不可能にすることを指す、コンピューティングデバイスでのコンテンツのワイプである。コンテンツは、コンテンツを削除すること、コンテンツを復号化するために使用される鍵を削除することなどによって、異なる方式でコンピューティングデバイスで入手不可能にされ得る。コンピューティングデバイスでコンテンツをワイプすることを指示するワイプコマンドは、コンピューティングデバイスのユーザーが会社または組織によってもう雇用されていない、コンピューティングデバイスが紛失したまたは盗まれたなど、様々な理由でコンピューティングデバイスによって受信され得る。ワイプコマンドは、通常は、管理ポリシーを指定または実装する責任を有するエンティティを指す管理ソースによって始動される。管理ソースは、システム管理者、コントローラーまたは管理デバイス、デバイスのユーザー、デバイスの所有者、携帯電話事業者など、様々な異なるエンティティでもよい。
[0072]本明細書で論じられる技法を使用して、コンテンツは、そのうちのいくつかは管理されたデバイスであることがあり、そのうちのいくつかは管理されていないデバイスであることがある、複数の異なるコンピューティングデバイスの間でローミングされ得る。管理されたデバイスは、管理されたデバイスが管理ソースから直接にワイプコマンドを受信することを可能にする、管理ソース(たとえば、管理者またはコントローラー)に戻る直接のチャネルを有するものとして称される。しかしながら、管理されていないデバイスは、管理ソースに戻る直接のチャネルを欠く(有さない)ものとして称され、したがって、管理されていないデバイスは、管理ソースからワイプコマンドを直接受信することはできない。
[0073]ワイプコマンドは、上で論じられたように管理ソースによって始動され、管理されていないデバイスではなくて管理されたデバイスによって受信される。しかしながら、ワイプコマンドは、有利に、保護されたコンテンツのローミングと類似して、複数の異なるコンピューティングデバイスにローミングされ得る。したがって、ワイプコマンドは、有利に、管理されていないデバイスにローミングされ得、管理されていないデバイスは管理ポリシーによって管理されていないにもかかわらず、コンテンツは、ワイプコマンドに応答して管理されていないデバイスで入手不可能にされ得る。たとえば、ユーザーは、個人用スマートフォンをワイプするための入力を提供することができ、データをスマートフォンと同期させるが携帯電話事業者によって管理されていないデバイス(たとえば、スマートフォンを管理する携帯電話事業者に接続または関連付けされていないスマート腕時計)もまた、本明細書で論じられる技法を使用してワイプされ得る。
[0074]図5は、1つまたは複数の実施形態による、デバイス間にわたるコンテンツワイプアクションのローミングのための例示的プロセス500を示す流れ図である。プロセス500は、図1のコンピューティングデバイス102または図2のコンピューティングデバイス202など、コンピューティングデバイスによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス500は、1セットの動作として示されるが、様々な動作の操作を実行するために示された順番に限定されない。プロセス500は、デバイス間にわたるコンテンツワイプアクションのローミングのための例示的プロセスであり、デバイス間にわたるコンテンツワイプアクションのローミングの追加の論考が、異なる図面を参照して、本明細書に含まれる。
[0075]プロセス500において、コンテンツが、管理されたデバイスで取得される(動作502)。コンテンツは、管理されたデバイスで作成されること、電子メールの添付書類として受信されること、別のデバイスからコピーされることによってなど、様々な異なる方式のいずれかで取得され得る。
[0076]コンテンツは、そのコンテンツが鍵に基づいて取得され得るように、保護される(動作504)。コンテンツは、そのコンテンツが様々な異なる方式で鍵に基づいて取得され得るように、保護され得る。1つまたは複数の実施形態では、上で論じられたように、コンテンツが、ファイル暗号化鍵を使用して暗号化され(動作506)、ファイル暗号化鍵が、データ保護公開鍵で暗号化される(動作508)。そのような状況において、コンテンツは、ファイル暗号化鍵ならびにデータ保護秘密鍵に基づいて取得され得る。別法として、ファイル暗号化鍵を使用するのではなくて、コンテンツは、上で論じられたように、データ保護公開鍵で暗号化される(動作510)。そのような状況では、コンテンツは、データ保護秘密鍵に基づいて取得され得る。
[0077]コンテンツが保護される方式にかかわらず、保護されたコンテンツがそれに基づいて取得され得る鍵は、管理されたデバイスの識別子と関連付けられる(動作512)。管理されたデバイスの識別子と関連付けられるこの鍵は、ファイル暗号化鍵またはデータ保護秘密鍵でもよい。一般に、鍵は、鍵を提供するデバイスを示す識別子と関連付けられる。鍵を提供するデバイスは、以下でさらに詳しく論じられるように、鍵を生成したデバイス、または別の管理されたデバイスでもよい。この関連付けは、様々な異なる方式で維持され得る。たとえば、デバイスは、鍵のメタデータにおいて識別され得、保護されたコンテンツは、鍵およびデバイスを識別するメタデータを含むことができ、コンテンツ保護システムは、鍵と識別子を関連付けるリストまたは他の記録を維持することができるなど。
[0078]保護されたコンテンツおよび鍵は、1つまたは複数の追加のデバイスにローミングされる(動作514)。保護されたコンテンツ、ならびにデータ保護秘密鍵は、上で論じられたように、異なるコンピューティングデバイスにローミングされ得、クラウドストレージまたは他の機構(たとえば、ピアツーピア転送)を介してローミングされ得る。鍵がファイル暗号化鍵である状況において、ファイル暗号化鍵は、上で論じられたようなデータ保護秘密鍵がローミングされる方式と類似して、異なるコンピューティングデバイスにローミングされ得、または別法として、他の方式で(たとえば、システム管理者によって)コンピューティングデバイスに提供され得る。
[0079]保護されたコンテンツおよび鍵のローミングの後で、管理始動のワイプコマンドが受信され、鍵を削除することを指示するワイプコマンドがローミングされる(動作516)。管理始動のワイプコマンドは、システム管理者、システムコントローラーまたは管理デバイスなど、上で論じられたように管理ソースから受信され得る。ワイプコマンドは、上で論じられたようなクラウドストレージを介するコンテンツのローミングと類似の方式でクラウドストレージを介してローミングされ得る。ワイプコマンドは、コンテンツ同期化プログラムによって、または別法としてコンピューティングデバイスのコンテンツ保護システムによって、ローミングされ得る。たとえば、コンピューティングデバイスで受信されたワイプコマンドは、他のコンピューティングデバイスのコンテンツ保護システムによる取得のためにコンピューティングデバイスのコンテンツ保護システムによってクラウドストレージにコピーされ得る。
[0080]追加でまたは別法として、ワイプコマンドは、様々な他のタイプの通信チャネルまたは転送機構のいずれかを使用して、ローミングされ得る。たとえば、ワイプコマンドは、Bluetooth(登録商標)、NFC、LAN、セルラーネットワークなど、特定のサーバーまたはピアツーピア機構またはネットワークを介して転送され得る。もう1つの例として、ワイプコマンドは、USBフラッシュメモリドライブなど、異なるタイプのデバイスを介して転送され得る。
[0081]上で論じられたように、コンテンツの取得がそれに基づく鍵は、鍵を提供するデバイスを各々が表す1つまたは複数の識別子と関連付けられる。この識別子は、異なるデバイスについて変化することが可能であり、または、追加の識別子が、保護されたコンテンツが異なるデバイスにローミングされるときに、保護されたコンテンツと関連付けられ得る。
[0082]図6は、1つまたは複数の実施形態に従ってコンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを表す識別子を設定するための例示的プロセス600を示す流れ図である。プロセス600は、図1または図2のコンテンツ保護システム104などのコンテンツ保護システムによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス600は、1セットの動作として示され、様々な動作の操作を実行するために示された順番に限定されない。プロセス600は、コンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを表す識別子を設定するための例示的プロセスであり、コンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを表す識別子の設定の追加の論考が、異なる図面を参照して、本明細書に含まれる。
[0083]プロセス600では、クラウドストレージからローミングされた保護されたコンテンツが、受信される(動作602)。受信された保護されたコンテンツを取得するために使用される鍵は、特定のデバイス、または別法として複数の異なるデバイス(そのすべてが管理されたデバイスである)と関連付けられ得る。この鍵は、上で論じられたように、ファイル暗号化鍵またはデータ保護秘密鍵でもよい。
[0084]プロセス600は、保護されたコンテンツを受信するコンピューティングデバイスが管理されたデバイスであるか管理されていないデバイスであるかに基づいて進む。保護されたコンテンツを受信するコンピューティングデバイスが、管理されたデバイスである場合、次いで、コンテンツを取得するために使用される鍵は、受信デバイスと関連付けられる(動作604)。この関連付けは、ある特定のコンテンツまたは鍵の暗号化を含み得ることに留意されたい。たとえば、鍵がデータ保護秘密鍵である場合、次いで、この関連付けは、受信デバイスのデータ保護公開鍵でのファイル暗号化鍵の暗号化を含み得る。
[0085]しかしながら、保護されたコンテンツを受信するコンピューティングデバイスが、管理されていないデバイスである場合、次いで、コンテンツを取得するために使用される鍵は、特定の1つまたは複数のデバイスと関連付けられたままにされる(動作606)。したがって、動作606において、特定の1つまたは複数のデバイスとの鍵の関連付けは、保護されたコンテンツを受信する管理されていないデバイスとの鍵の関連付けがない限り維持される(鍵は、保護されたコンテンツを受信する管理されていないデバイスと関連付けられない)。
[0086]管理されたデバイスの識別子との鍵の関連付け、および管理されていないデバイスにコンテンツがローミングされるときのこの関連付けの維持は、管理されていないデバイスへの鍵(およびコンテンツ)のための管理チャネルを作り出す。管理チャネルは、それを介してワイプコマンドの指示が管理されていないデバイスに提供され得るチャネルまたは機構を指す。同じ管理されていないデバイスへの同じ鍵のための複数の管理チャネルが存在し得ることに留意されたい。したがって、管理ソースに戻る直接のチャネルは、管理されていないデバイスには利用可能ではないが、それを介してワイプコマンドが管理されていないデバイスに提供され得る管理されていないデバイスへの管理チャネルが、存在する。
[0087]1つまたは複数の実施形態では、動作604において、コンテンツを取得するために使用される鍵が、受信デバイスと関連付けられるように移行され、鍵と関連付けられたものとしての特定のデバイスのIDが、受信デバイスのIDに置き換えられる。別法として、鍵は、特定のデバイスおよび受信デバイスの両方と関連付けられ得る。したがって、鍵は、複数のデバイスと関連付けられ得る。管理チャネル(直接のチャネルまたは他の管理チャネル)がまだ存在するときに不必要に鍵を削除する可能性を避けるために、鍵は、複数のデバイス、具体的には管理ソースに戻る直接のチャネルを有するおよび管理されていないデバイスと同期することができるデバイス、と関連付けられ得る。たとえば、管理されていないデバイスが2つの他の管理されたデバイスと同期関係にある状況を考える。ワイプコマンドが、デバイス特有である場合、次いで、管理されていないデバイスは、管理されたデバイスが管理されていないデバイスとまだ同期しているうちは、鍵を削除する必要はないことになるが、ワイプされたデバイスからのワイプコマンドが受信されたときにそのデバイスへの参照を単に削除することになる。すべての同期する管理チャネルからのすべての参照が、削除されたとき、次いで、鍵は、同様に、管理されていないデバイス上で削除される。別法として、ワイプコマンドは、複数のデバイスを識別することができ(任意で、「すべてワイプ」コマンドの使用など、任意のデバイスを具体的に識別することなく)、その場合、管理されていないデバイスは、いくつの(いずれかの)管理されたデバイスがその管理されていないデバイスとまだ同期しているかにかかわらず、鍵を削除する。
[0088]図7は、1つまたは複数の実施形態による、ローミングされたワイプコマンドに基づいて動作するための例示的プロセス700を示す流れ図である。プロセス700は、図1または図2のコンテンツ保護システム104などのコンテンツ保護システムによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス700は、1セットの動作として示され、様々な動作の操作を実行するために示される順番に限定されない。プロセス700は、ローミングされたワイプコマンドに基づいて動作するための例示的プロセスであり、ローミングされるワイプコマンドに基づく動作の追加の論考が、異なる図面を参照して、本明細書に含まれる。
[0089]プロセス700では、特定のコンピューティングデバイスと関連付けられた鍵を削除することを指示するワイプコマンドが、受信される(動作702)。受信されたワイプコマンドは、ローミングされたワイプコマンドである − ワイプコマンドは、管理ソースからではなくて受信デバイスと同期する別のデバイスから受信される。この鍵は、受信された保護されたコンテンツを取得するために使用される鍵であり、上で論じられたように、ファイル暗号化鍵またはデータ保護秘密鍵でもよい。
[0090]プロセス700は、ワイプコマンドを受信するコンピューティングデバイスが管理されたデバイスであるか管理されていないデバイスであるかに基づいて進む。ワイプコマンドを受信するコンピューティングデバイスが、管理されたデバイスである場合、次いで、鍵は、受信デバイスから削除されない(動作704)。1つまたは複数の実施形態では、それについて鍵が特定のデバイスと関連付けられた保護されたコンテンツが受信された可能性があるとしても、その関連付けは、受信デバイスで変更された。したがって、受信デバイスでは、鍵は、特定のデバイスともはや関連付けられていないことになる。別法として、鍵が、特定のデバイスおよび受信デバイスと関連付けられている場合、鍵はまだ受信デバイスと関連付けられているので、鍵は削除されないが、特定のデバイスの参照またはIDが、動作704で削除される。
[0091]しかしながら、ワイプコマンドを受信するコンピューティングデバイスが、管理されていないデバイスである場合、次いで、特定のデバイスと関連付けられた鍵が、削除される(動作706)。したがって、デバイスは、管理されていないとしても、ワイプコマンドは、管理されていないデバイスにローミングし、鍵は、削除される。別法として、鍵と関連付けられたおよびコンピューティングデバイスと通信するすべての特定のデバイスがワイプされた場合にのみ、鍵が、管理されていないデバイスで削除され得、管理されていないデバイスへの管理チャネルがまだある場合、鍵は、削除されない(「すべてワイプ」コマンドが受信されない限り)。
[0092]図8は、1つまたは複数の実施形態によるコンテンツのワイプの一例を示す。保護されたコンテンツが、3つのコンピューティングデバイス802、804、および806を横切ってローミングされると想定する。コンピューティングデバイス802および804は、両方とも、同じ管理ポリシーによって管理され、コンピューティングデバイス806は、管理されていない。保護されたコンテンツ808は、コンピューティングデバイス802で作成され、コンピューティングデバイス804および806にローミングするとさらに想定する。保護されたコンテンツ808が作成されるとき、コンテンツの取得がそれに基づく鍵810は、コンピューティングデバイス802の識別子812と関連付けられる。保護されたコンテンツ808が、コンピューティングデバイス804にローミングされるとき、保護されたコンテンツは、保護されたコンテンツ814として記憶される。コンピューティングデバイス804は、管理されたデバイスであるので、鍵の関連付けは、コンピューティングデバイス804で変更され、コンテンツの取得がそれに基づく鍵816は、コンピューティングデバイス804の識別子818と関連付けられる。関連付けは、コンピューティングデバイス804で変更されるが、この変更は、コンピューティングデバイス802での関連付けを変えない。保護されたコンテンツ808が、コンピューティングデバイス806にローミングされるとき、保護されたコンテンツは、保護されたコンテンツ820として記憶される。コンピューティングデバイス806は、管理されていないデバイスであるので、鍵の関連付けは、変更されない。したがって、コンテンツの取得がそれに基づく鍵822は、コンピューティングデバイス802の識別子824と関連付けられる。
[0093]コンピューティングデバイス802と関連付けられた鍵を削除することを指示するその後のワイプコマンド(管理されたコンピューティングデバイス802または804のうちの1つによって管理ソースから受信され、管理されていないコンピューティングデバイス806および任意でその他の管理されたコンピューティングデバイス802または804にローミングされる)に応答して、ワイプコマンドが、コンピューティングデバイス802、804、および806によって受信される。コンピューティングデバイス802の識別子812と関連付けられた鍵810が、コンピューティングデバイス802から削除され、コンピューティングデバイス802の識別子824と関連付けられた鍵822が、コンピューティングデバイス806から削除される。しかしながら、コンピューティングデバイス804の識別子818と関連付けられた鍵816は、コンピューティングデバイス804に残る。したがって、ワイプコマンドに応答して、コンピューティングデバイス802および806は、取得がそれに基づく鍵をもはや有さないので、保護されたコンテンツは、コンピューティングデバイス802および806でもはや取得され得ない。しかしながら、保護されたコンテンツは、コンピューティングデバイス804でまだ取得され得る。保護されたコンテンツ808および820は、コンピューティングデバイス802および806に残り得るが、コンピューティングデバイス802および806は、取得がそれに基づく鍵をもはや有さないので、プレーンテキストコンテンツは、コンピューティングデバイス802および806で取得され得ないことに留意されたい。
[0094]図9は、1つまたは複数の実施形態によるコンテンツのワイプのもう1つの例を示す。図9の例は、図8の例と同様であるが、図8の例では、保護されたコンテンツの取得がそれに基づく鍵は、複数のコンピューティングデバイスの識別子と関連付けられ得る。保護されたコンテンツは、3つのコンピューティングデバイス902、904、および906を横切ってローミングされると想定する。コンピューティングデバイス902および904は、両方とも、同じ管理ポリシーによって管理され、コンピューティングデバイス906は、管理されていない。保護されたコンテンツ908は、コンピューティングデバイス902で作成され、コンピューティングデバイス904および906にローミングし、そしてまた、保護されたコンテンツ908は、コンピューティングデバイス904で改訂(編集)され、改訂された保護されたコンテンツは、コンピューティングデバイス902および906にローミングされるとさらに想定する。
[0095]保護されたコンテンツ908が作成されるとき、コンテンツの取得がそれに基づく鍵910は、コンピューティングデバイス902の識別子912と関連付けられる。保護されたコンテンツ908が、コンピューティングデバイス904にローミングされるとき、保護されたコンテンツは、保護されたコンテンツ914として記憶される。コンピューティングデバイス904は、管理されたデバイスであるので、鍵は、コンピューティングデバイス902およびコンピューティングデバイス904の両方と関連付けられ、コンテンツの取得がそれに基づく鍵916は、コンピューティングデバイス902の識別子918およびコンピューティングデバイス904の識別子920と関連付けられる。保護されたコンテンツ914が、コンピューティングデバイス904で改訂されるとき、改訂された保護されたコンテンツ908が、コンピューティングデバイス902に記憶される。コンピューティングデバイス902は、管理されたデバイスであるので、鍵は、コンピューティングデバイス902およびコンピューティングデバイス904の両方と関連付けられ、鍵910は、コンピューティングデバイス902の識別子912ならびにコンピューティングデバイス904の識別子922と関連付けられる。
[0096]保護されたコンテンツ908が、コンピューティングデバイス906にローミングされるとき、保護されたコンテンツが、保護されたコンテンツ924として記憶される。コンピューティングデバイス906は、管理されていないデバイスであるので、鍵の関連付けは、変更されない。したがって、コンテンツの取得がそれに基づく鍵926は、コンピューティングデバイス902の識別子928およびコンピューティングデバイス904の識別子930と関連付けられる。
[0097]コンピューティングデバイス902と関連付けられた鍵を削除する(たとえば、コンピューティングデバイス902をワイプする)ことを指示するその後のワイプコマンド(管理されたコンピューティングデバイス902または904のうちの1つによって管理ソースから受信される、そして管理されていないコンピューティングデバイス906および任意でその他の管理されたコンピューティングデバイス902または904にローミングされる)に応答して、ワイプコマンドが、コンピューティングデバイス902、904、および906によって受信される。1つまたは複数の実施形態では、コマンドは、コンピューティングデバイス902から鍵を削除するためであるので、コンピューティングデバイス902の識別子912と関連付けられた鍵910が、コンピューティングデバイス902から削除される。別法として、識別子912が、コンピューティングデバイス902から削除され得、コンピューティングデバイス904の識別子922と関連付けられた鍵910は、コンピューティングデバイス902に残り得る。
[0098]コンピューティングデバイス902の識別子918が、コンピューティングデバイス904から削除されるが、コンピューティングデバイス904の鍵916および識別子920は、コンピューティングデバイス904に残る。同様に、コンピューティングデバイス902の識別子928が、コンピューティングデバイス906から削除されるが、コンピューティングデバイス904の鍵926および識別子930は、コンピューティングデバイス906に残る。しかしながら、ワイプコマンドが、すべてのデバイスをワイプするためのコマンドであった場合、または、コンピューティングデバイス904と関連付けられた鍵を削除する(たとえば、コンピューティングデバイス904をワイプする)ための追加のワイプコマンドが、受信された場合、次いで、鍵916および識別子920が、コンピューティングデバイス904から削除されることになり、鍵926および識別子930は、コンピューティングデバイス906から削除されることになる。
[0099]したがって、本明細書の論考から理解され得るように、保護されたコンテンツが、異なるデバイスにローミングされるとき、保護されたコンテンツを取得するために使用される鍵は、保護されたコンテンツが管理されたデバイスにローミングするまで、鍵を生成した特定のデバイスと関連付けられたままになる。これは、ワイプコマンドが他のコンピューティングデバイスにローミングされること、および、管理されたデバイス上の鍵は残り得る一方で管理されていないデバイス上の鍵が削除されることを可能にする。これは、有利に、鍵がいくつかのデバイス(たとえば、紛失したもしくは盗まれたデバイス、または紛失したもしくは盗まれたデバイスから保護されたコンテンツを取得した管理されていないデバイス)から削除されることを可能にする一方で、同時にコンテンツが他の管理されたデバイス(たとえば、紛失または盗まれていない)に残ることを可能にし、および/または、管理されていないデバイスと同期するすべての関連デバイスから鍵が取り消されるまでコンテンツが管理されていないデバイスに残ることを可能にする。これはまた、有利に、ワイプコマンドが追加の管理されたデバイスにローミングされることを可能にし、追加の管理されたデバイスがワイプコマンドを始動したサーバーまたはコントローラーから直接にワイプコマンドを受信することがない場合に鍵が追加の管理されたデバイスからワイプされる結果をもたらす。
[00100]鍵をデバイスと関連付けるおよびワイプコマンドをローミングするためのこれらの技法は、実際に、データの管理を管理されていないデバイスまで拡張し、データが管理されていないデバイスからワイプされることを可能にする。1つまたは複数の実施形態では、これらの技法は、管理されたデバイスからの最新のローミング事象を有するコンピューティングデバイスに優先権を与える。別法として、様々な異なる管理冗長性、優先順位付け、および競合解消技法が、複数の管理エンティティ(たとえば、異なる管理ポリシー)が存在する状況において、採用され得る。そのような技法は、鍵の複製、複製された鍵の新しいデバイス識別子との関連付け(たとえば、鍵/デバイス識別子ペアのリストの作成)、複数の管理チャネルまたはデバイスタグの単一の鍵との関連付けなどを含み得る。
[00101]特定の機能が、特定のモジュールを参照して本明細書で論じられるが、本明細書で論じられる個々のモジュールの機能は複数のモジュールに分けられることが可能であり、および/または複数のモジュールの少なくともいくらかの機能が単一のモジュールに組み合わせられ得ることに留意されたい。加えて、アクションを実行するものとして本明細書で論じられる特定のモジュールは、アクションをそれ自体で実行するその特定のモジュール、あるいは別法としてアクションを実行する(またはその特定のモジュールと連動してアクションを実行する)別の構成要素またはモジュールを呼び出すまたは他の方法でそれにアクセスするその特定のモジュールを含む。したがって、アクションを実行する特定のモジュールは、アクションをそれ自体で実行するその特定のモジュール、および/または、アクションを実行するその特定のモジュールによって呼び出されるもしくは他の方法でアクセスされる別のモジュールを含む。
[00102]図10は、本明細書に記載されている様々な技法を実装し得る1つまたは複数のシステムおよび/またはデバイスを代表する例示的コンピューティングデバイス1002を含む1000に概して例示的システムを示す。コンピューティングデバイス1002は、たとえば、サービスプロバイダのサーバー、クライアントに関連するデバイス(たとえば、クライアントデバイス)、オンチップシステム、および/または任意の他の適切なコンピューティングデバイスもしくはコンピューティングシステムでもよい。
[00103]図示されるような例示的コンピューティングデバイス1002は、互いに通信可能に結合された処理システム1004、1つまたは複数のコンピューター可読媒体1006、および1つまたは複数のI/Oインターフェース1008を含む。図示されないが、コンピューティングデバイス1002はさらに、様々な構成要素を互いに結合するシステムバスまたは他のデータおよびコマンド転送システムを含み得る。システムバスは、様々なバスアーキテクチャのいずれかを利用するメモリバスもしくはメモリコントローラー、周辺バス、ユニバーサルシリアルバス、および/またはプロセッサもしくはローカルバスなど、異なるバス構造物の任意の1つまたは組合せを含み得る。制御およびデータ回線など、様々な他の例もまた企図されている。
[00104]処理システム1004は、ハードウェアを使用して1つまたは複数の操作を実行するための機能を代表する。したがって、処理システム1004は、プロセッサ、機能ブロックなどとして構成され得るハードウェア要素1010を含むものとして示される。これは、特定用途向け集積回路あるいは1つまたは複数の半導体を使用して形成された他の論理デバイスとしてのハードウェアにおける実装形態を含み得る。ハードウェア要素1010は、それらが形成された材料またはそこに採用される処理機構によって限定されない。たとえば、プロセッサは、半導体および/またはトランジスタ(たとえば、電子集積回路(IC))からなり得る。そのような関連において、プロセッサ実行可能命令は、電子的実行可能命令でもよい。
[00105]コンピューター可読媒体1006は、メモリ/ストレージ1012を含むものとして示される。メモリ/ストレージ1012は、1つまたは複数のコンピューター可読媒体に関連するメモリ/ストレージ容量を表す。メモリ/ストレージ1012は、揮発性媒体(ランダムアクセスメモリ(RAM)など)および/または不揮発性媒体(読取り専用メモリ(ROM)、フラッシュメモリ、光ディスク、磁気ディスクなど)を含み得る。メモリ/ストレージ1012は、固定媒体(たとえば、RAM、ROM、固定ハードドライブなど)ならびに取外し可能媒体(たとえば、フラッシュメモリ、取外し可能ハードドライブ、光ディスクなど)を含み得る。コンピューター可読媒体1006は、以下でさらに説明されるように、様々な他の方法で構成され得る。
[00106]1つまたは複数の入力/出力インターフェース1008は、ユーザーがコンピューティングデバイス1002にコマンドおよび情報を入力することを可能にし、情報が様々な入力/出力デバイスを使用してユーザーおよび/または他の構成要素もしくはデバイスに提示されることもまた可能にするための機能を代表する。入力デバイスの例は、キーボード、カーソル制御デバイス(たとえば、マウス)、マイクロフォン(たとえば、音声入力のための)、スキャナー、タッチ機能(たとえば、物理的タッチを検出するように構成された容量性または他のセンサー)、カメラ(たとえば、ジェスチャーとしてのタッチを含まない動きを検出するために赤外線周波数などの可視または非可視波長を採用し得る)などを含む。出力デバイスの例は、表示デバイス(たとえば、モニターまたはプロジェクター)、スピーカー、プリンター、ネットワークカード、触覚応答デバイスなどを含む。したがって、コンピューティングデバイス1002は、ユーザー対話をサポートするために、以下でさらに説明されるような様々な方法で構成され得る。
[00107]コンピューティングデバイス1002はまた、コンテンツ保護システム1014を含む。コンテンツ保護システム1014は、上で論じられたように、鍵を含む、コンテンツの様々な保護を行う。コンテンツ保護システム1014は、たとえば、図1または図2のコンテンツ保護システム104を実装し得る。
[00108]様々な技法は、ソフトウェア、ハードウェア要素、またはプログラムモジュールとの一般的関連において本明細書で説明され得る。一般に、そのようなモジュールは、特定のタスクを実行するまたは特定の抽象化データタイプを実装するルーチン、プログラム、オブジェクト、要素、構成要素、データ構造物などを含む。本明細書では「モジュール」、「機能」、および「構成要素」という用語は、一般に、ソフトウェア、ファームウェア、ハードウェア、またはその組合せを表す。本明細書に記載されている技法の特徴は、プラットフォームに依存せず、すなわち、本技法は、様々なプロセッサを有する様々なコンピューティングプラットフォームで実装され得る。
[00109]記載されているモジュールおよび技法の実装形態は、何らかの形のコンピューター可読媒体に記憶されるまたはそれらにわたって送信されることができる。コンピューター可読媒体は、コンピューティングデバイス1002によってアクセスされ得る様々な媒体を含み得る。例として、そして限定ではなく、コンピューター可読媒体は、「コンピューター可読記憶媒体」および「コンピューター可読信号媒体」を含み得る。
[00110]「コンピューター可読記憶媒体」は、単なる信号伝送、搬送波、または信号それ自体とは対照的に、情報の永続ストレージおよび/または有形であるストレージを可能にする媒体および/またはデバイスを指す。したがって、コンピューター可読記憶媒体は、信号を有さない媒体を指す。コンピューター可読記憶媒体は、コンピューター可読命令、データ構造物、プログラムモジュール、論理要素/回路、または他のデータなどの情報を記憶するための適切な方法または技術で実装された揮発性および不揮発性、取外し可能および取外し不能媒体および/または記憶デバイスなどのハードウェアを含む。コンピューター可読記憶媒体の例は、所望の情報を記憶するのに適したおよびコンピューターによってアクセスされ得るRAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ストレージ、ハードディスク、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気記憶デバイス、あるいは他の記憶デバイス、有形媒体、または製品を含み得るが、これらに限定されない。
[00111]「コンピューター可読信号媒体」は、ネットワークを介するなどして、コンピューティングデバイス1002のハードウェアに命令を送信するように構成された信号を有する媒体を指す。信号媒体は、通常は、搬送波、データ信号、または他のトランスポート機構など、変調されたデータ信号においてコンピューター可読命令、データ構造物、プログラムモジュール、または他のデータを実施することができる。信号媒体はまた、任意の情報配信媒体を含む。「変調されたデータ信号」という用語は、その特性集合のうちの1つまたは複数を有するあるいは信号において情報をエンコードするなどの方式で変更された信号を意味する。例として、そして限定ではなく、通信媒体は、ワイヤードネットワークまたは直接ワイヤード接続などのワイヤード媒体と、音響、RF、赤外線、および他のワイヤレス媒体などのワイヤレス媒体とを含む。
[00112]前述のように、ハードウェア要素1010およびコンピューター可読媒体1006は、本明細書に記載されている技法の少なくともいくつかの態様で実装するためにいくつかの実施形態において採用され得るハードウェアの形で実装された命令、モジュール、プログラマブルデバイス論理および/または固定デバイス論理を代表する。ハードウェア要素は、集積回路またはオンチップシステム、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブル論理デバイス(CPLD)、および、シリコンまたは他のハードウェアデバイスにおける他の実装形態の構成要素を含み得る。これに関連して、ハードウェア要素は、ハードウェア要素によって実施された命令、モジュール、および/または論理によって定義されたプログラムタスクを実行する処理デバイス、ならびに、実行するための命令を記憶するために利用されるハードウェアデバイス、たとえば前述のコンピューター可読記憶媒体、として動作し得る。
[00113]前述の組合せもまた、本明細書に記載されている様々な技法およびモジュールを実装するために採用され得る。したがって、ソフトウェア、ハードウェア、またはプログラムモジュールおよび他のプログラムモジュールは、何らかの形のコンピューター可読記憶媒体でおよび/または1つまたは複数のハードウェア要素1010によって実施された1つまたは複数の命令および/または論理として実装され得る。コンピューティングデバイス1002は、ソフトウェアおよび/またはハードウェアモジュールに対応する特定の命令および/または機能を実装するように構成され得る。したがって、ソフトウェアとしてコンピューティングデバイス1002によって実行可能なモジュールとしてのモジュールの実装形態が、たとえば、処理システムのコンピューター可読記憶媒体および/またはハードウェア要素1010の使用を介して、ハードウェアにおいて少なくとも部分的に達成され得る。命令および/または機能は、本明細書に記載されている技法、モジュール、および例を実装するために、1つまたは複数の製品(たとえば、1つまたは複数のコンピューティングデバイス1002および/または処理システム1004)によって実行可能/操作可能であり得る。
[00114]図10にさらに示されるように、例示的システム1000は、パーソナルコンピューター(PC)、テレビジョンデバイス、および/またはモバイルデバイスでアプリケーションを実行するときにシームレスなユーザー体験のためのユビキタス環境を可能にする。サービスおよびアプリケーションは、アプリケーションを利用する、ビデオゲームをする、ビデオを見るなどしながらあるデバイスから次のデバイスに移行するときに共通のユーザー体験のためにすべての3つの環境においてほぼ同様に実行する。
[00115]例示的システム1000では、複数のデバイスが、中央コンピューティングデバイスを介して相互接続される。中央コンピューティングデバイスは、複数のデバイスに対してローカルでもよく、または複数のデバイスから遠隔に置かれてもよい。1つまたは複数の実施形態では、中央コンピューティングデバイスは、ネットワーク、インターネット、または他のデータ通信リンクを介して複数のデバイスに接続された1つまたは複数のサーバーコンピューターのクラウドでもよい。
[00116]1つまたは複数の実施形態では、この相互接続アーキテクチャは、機能が複数のデバイスにわたって配信されて共通のおよびシームレスな体験を複数のデバイスのユーザーに提供することを可能にする。複数のデバイスの各々は、異なる物理的要件および能力を有してもよく、中央コンピューティングデバイスは、プラットフォームを使用して、そのデバイスに適合されたおよびさらにすべてのデバイスに共通であるデバイスへの体験の配信を可能にする。1つまたは複数の実施形態では、対象デバイスのクラスが、作成され、体験は、一般クラスのデバイスに適合される。デバイスのクラスは、デバイスの物理的特徴、使用のタイプ、または他の共通の特性によって定義され得る。
[00117]様々な実装形態において、コンピューティングデバイス1002は、コンピューター1016、モバイル1018、およびテレビジョン1020使用向けなど、様々な異なる構成を想定することができる。これらの構成の各々は、一般に異なる構造物および能力を有し得るデバイスを含み、したがって、コンピューティングデバイス1002は、異なるデバイスクラスのうちの1つまたは複数に従って構成され得る。たとえば、コンピューティングデバイス1002は、パーソナルコンピューター、デスクトップコンピューター、マルチスクリーンコンピューター、ラップトップコンピューター、ネットブックなどを含むコンピューター1016クラスのデバイスとして実装され得る。
[00118]コンピューティングデバイス1002はまた、携帯電話、携帯音楽プレーヤー、携帯ゲームデバイス、タブレットコンピューター、マルチスクリーンコンピューターなど、モバイルデバイスを含むモバイル1018クラスのデバイスとして実装され得る。コンピューティングデバイス1002はまた、カジュアルな視聴環境において一般により大きい画面を有するまたはそれと接続されたデバイスを含むテレビジョン1020クラスのデバイスとして実装され得る。これらのデバイスは、テレビジョン、セットトップボックス、ゲーム機などを含む。
[00119]本明細書に記載されている技法は、コンピューティングデバイス1002のこれらの様々な構成によってサポートされ得、本明細書に記載されている技法の特定の例に限定されない。この機能はまた、以下で説明されるようにプラットフォーム1024を介してクラウド1022を介するなど、分散型システムの使用を介して、すべてまたは部分的に実装され得る。
[00120]クラウド1022は、資源1026のためのプラットフォーム1024を含むおよび/または代表する。プラットフォーム1024は、クラウド1022のハードウェア(たとえば、サーバー)およびソフトウェア資源の基礎的機能を抽象化する。資源1026は、コンピューター処理がコンピューティングデバイス1002から遠隔にあるサーバーで実行される間に利用され得るアプリケーションおよび/またはデータを含み得る。資源1026はまた、インターネットを介しておよび/またはセルラーもしくはWi−Fiネットワークなどの加入者ネットワークを介して提供されるサービスを含み得る。
[00121]プラットフォーム1024は、コンピューティングデバイス1002を他のコンピューティングデバイスと接続するための資源および機能を抽象化し得る。プラットフォーム1024はまた、プラットフォーム1024を介して実装される資源1026についての遭遇する需要に対応するレベルの規模を提供するための資源のスケーリングを抽象化する役割を果たすことができる。したがって、相互接続されたデバイスの実施形態では、本明細書に記載されている機能の実装形態は、システム1000全体に分散され得る。たとえば、その機能は、コンピューティングデバイス1002に部分的にならびにクラウド1022の機能を抽象化するプラットフォーム1024を介して実装され得る。
[00122]本明細書の論考では、様々な異なる実施形態が説明される。本明細書に記載されている各実施形態は、それぞれに、または本明細書に記載されている1つまたは複数の他の実施形態に関連して使用され得ることを認識および理解されたい。本明細書で論じられるデバイス、方法などのいずれも、本明細書で論じられる任意の他のデバイス、方法などと連動して使用され得る。本明細書で論じられる技法のさらなる態様は、以下の実施形態のうちの1つまたは複数に関連する。
[00123]第1のコンピューティングデバイスにおいて実装された方法であって、本方法は、以下を備える:
鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するステップであり、コンテンツが暗号化されてあり、鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、受信するステップと、第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかを判定するステップであり、そこにおいて:第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、本方法はさらに、鍵を第1のコンピューティングデバイスと関連付けるステップを含み、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、本方法はさらに、第3のコンピューティングデバイスとの鍵の関連付けを維持するステップを含む。
鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するステップであり、コンテンツが暗号化されてあり、鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、受信するステップと、第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかを判定するステップであり、そこにおいて:第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、本方法はさらに、鍵を第1のコンピューティングデバイスと関連付けるステップを含み、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、本方法はさらに、第3のコンピューティングデバイスとの鍵の関連付けを維持するステップを含む。
[00124]別法としてまたは前述の方法に加えて、以下のうちの任意の1つまたは組合せ:受信するステップが、クラウドストレージを介して第2のコンピューティングデバイスから保護されたコンテンツを受信するステップを含むこと、第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスであること、鍵が、ファイル暗号化鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあること、鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、ファイル暗号化鍵が、データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてあること、本方法がさらに、第3のコンピューティングデバイスと関連付けられた鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、第3のコンピューティングデバイスと関連付けられた鍵を、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことに応答して第1のコンピューティングデバイスで削除するステップとを含むこと、本方法がさらに以下を備えること:第3のコンピューティングデバイスと関連付けられた鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことおよび鍵が複数のコンピューティングデバイスと第1のコンピューティングデバイスで関連付けられていることに応答して第1のコンピューティングデバイスで、第3のコンピューティングデバイスの鍵との関連付けの指示を削除するが、第1のコンピューティングデバイスから鍵を削除しないステップ。
[00125]第1のコンピューティングデバイスは、以下を備える:鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するように構成されたコンテンツ同期化プログラムであって、コンテンツが暗号化されてあり、鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、コンテンツ同期化プログラムと、第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかを判定するように構成された鍵管理モジュール、そこにおいて:第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、鍵管理モジュールは、第1のコンピューティングデバイスと鍵を関連付けるようにさらに構成された、および、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、鍵管理モジュールが、第1のコンピューティングデバイスとの鍵の関連付けがない場合に鍵の第3のコンピューティングデバイスとの関連付けを維持するようにさらに構成される。
[00126]別法としてまたは前述のコンピューティングデバイスに加えて、以下のうちの任意の1つまたは組合せ:コンテンツ同期化プログラムがさらに、クラウドサービスを介して第2のコンピューティングデバイスから保護されたコンテンツを受信するように構成されること、第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスであること、鍵が、ファイル暗号化鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあること、鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、ファイル暗号化鍵が、データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてあること、鍵管理モジュールが、以下を行うようにさらに構成されること:第3のコンピューティングデバイスと関連付けられた鍵を削除するためのコマンドを指示するワイプコマンドを受信し、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことに応答して、鍵が第1のコンピューティングデバイス上で複数のコンピューティングデバイスと関連付けられているかどうかを判定し、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことおよび鍵が第3のコンピューティングデバイスのみと関連付けられていることに応答して、第1のコンピューティングデバイスで、第3のコンピューティングデバイスと関連付けられた鍵を削除し、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことおよび鍵が複数のコンピューティングデバイスと関連付けられていることに応答して、第1のコンピューティングデバイスで、第3のコンピューティングデバイスの識別子を削除するが、複数のコンピューティングデバイスのうちの少なくとも1つの他のコンピューティングデバイスと関連付けられた鍵を維持すること、鍵管理モジュールが、第2のコンピューティングデバイスからワイプコマンドを受信するようにさらに構成されること。
[00127]第1のコンピューティングデバイスにおいて実装される方法であって、本方法は、以下を備える:管理ポリシーによって管理された第1のコンピューティングデバイスでコンテンツを取得するステップと、コンテンツが鍵に基づいて取得されるように構成されるようにコンテンツを保護するステップであり、コンテンツを暗号化するステップを含む保護するステップと、鍵を第1のコンピューティングデバイスの識別子と関連付けるステップと、管理ポリシーによって管理されない管理されていないデバイスである第2のコンピューティングデバイスに暗号化されたコンテンツおよび鍵をローミングするステップと、鍵を削除することを第2のコンピューティングデバイスに指示するワイプコマンドを、管理始動のワイプコマンドの受信に応答して、第2のコンピューティングデバイスに続けて通信するステップ。
[00128]別法としてまたは前述の方法のうちの任意の1つまたは複数に加えて、以下のうちの任意の1つまたは組合せ:鍵がファイル暗号化鍵を備え、保護するステップが、ファイル暗号化鍵でコンテンツを暗号化するステップを含むこと、鍵がデータ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、保護するステップが、ファイル暗号化鍵でコンテンツを暗号化するステップを含み、データ保護公開/秘密鍵ペアのデータ保護公開鍵でファイル暗号化鍵を暗号化するステップを含むこと、本方法がさらに、管理ポリシーによって管理されている第3のコンピューティングデバイスから、第3のコンピューティングデバイスと関連付けられた鍵に基づいて保護されたコンテンツを受信するステップを含み、コンテンツが暗号化されてあり、第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、本方法がさらに、第3のコンピューティングデバイスとならびに第1のコンピューティングデバイスと鍵を関連付けるステップを含み、そして、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、本方法がさらに、鍵の第1のコンピューティングデバイスとの関連付けがない場合に第3のコンピューティングデバイスとの鍵の関連付けを維持するステップを含むこと、ローミングするステップが、暗号化されたコンテンツおよび鍵をクラウドサービスまたはピアツーピア通信を介して第2のコンピューティングデバイスにローミングするステップを含むこと、通信するステップが、クラウドサービスを介して第2のコンピューティングデバイスにワイプコマンドを通信するステップを含むこと。
[00129]本主題は、構造的特徴および/または方法論的動作に特有の言語で説明されてあるが、添付の特許請求の範囲において定義される主題は、前述の特定の特徴または動作に必ずしも限定されないことを理解されたい。そうではなくて、前述の特定の特徴および動作は、特許請求の範囲を実装する例示的形として開示される。
Claims (14)
- コンテンツが異なるデバイスにローミングされるが必要に応じてそれらのデバイスからワイプされることを可能にするために第1のコンピューティングデバイスにおいて実装された方法であって、
鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するステップであり、前記コンテンツが暗号化されてあり、前記鍵が管理ポリシーによって管理された第3のコンピューティングデバイスと関連付けられた、受信するステップと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているかどうかを判定するステップであり、そこにおいて、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているという判定に応答して、前記方法がさらに、前記鍵を前記第1のコンピューティングデバイスと関連付けるステップを含み、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないという判定に応答して、前記方法がさらに、前記第3のコンピューティングデバイスとの前記鍵の前記関連付けを維持するステップを含む、判定するステップと
を含む、方法。 - 前記受信するステップが、クラウドストレージを介して前記第2のコンピューティングデバイスから前記保護されたコンテンツを受信するステップを含む、請求項1に記載の方法。
- 前記第1のコンピューティングデバイス、前記第2のコンピューティングデバイス、および前記第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスである、請求項1または請求項2に記載の方法。
- 前記鍵が、ファイル暗号化鍵を備え、前記コンテンツが、前記ファイル暗号化鍵を使用して暗号化されてある、請求項1から3のいずれかに記載の方法。
- 前記鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、前記コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、前記ファイル暗号化鍵が、前記データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてある、請求項1から3のいずれかに記載の方法。
- 前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことに応答して前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するステップと
をさらに含む、請求項1から5のいずれかに記載の方法。 - 前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことおよび前記鍵が複数のコンピューティングデバイスと前記第1のコンピューティングデバイスで関連付けられていることに応答して前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスの前記鍵との前記関連付けの指示を削除するが、前記第1のコンピューティングデバイスから前記鍵を削除しないステップと
をさらに含む、請求項1から5のいずれかに記載の方法。 - コンテンツが異なるデバイスにローミングされるが必要に応じてそれらのデバイスからワイプされることを可能にする第1のコンピューティングデバイスであって、
鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するように構成されたコンテンツ同期化プログラムであり、前記コンテンツが暗号化されてあり、前記鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、コンテンツ同期化プログラムと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているかどうかを判定するように構成された鍵管理モジュールであり、そこにおいて、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているという判定に応答して、前記鍵管理モジュールが、前記第1のコンピューティングデバイスと前記鍵を関連付けるようにさらに構成された、および、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないという判定に応答して、前記鍵管理モジュールが、前記第1のコンピューティングデバイスとの前記鍵の関連付けがない場合に前記鍵の前記第3のコンピューティングデバイスとの前記関連付けを維持するようにさらに構成された、前記鍵管理モジュールと
を備える、第1のコンピューティングデバイス。 - 前記コンテンツ同期化プログラムがさらに、クラウドサービスを介して前記第2のコンピューティングデバイスから前記保護されたコンテンツを受信するように構成された、請求項8に記載の第1のコンピューティングデバイス。
- 前記第1のコンピューティングデバイス、前記第2のコンピューティングデバイス、および前記第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスである、請求項8または請求項9に記載の第1のコンピューティングデバイス。
- 前記鍵が、ファイル暗号化鍵を備え、前記コンテンツが、前記ファイル暗号化鍵を使用して暗号化されてある、請求項8から10のいずれかに記載の第1のコンピューティングデバイス。
- 前記鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、前記コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、前記ファイル暗号化鍵が、前記データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてある、請求項8から10のいずれかに記載の第1のコンピューティングデバイス。
- 前記鍵管理モジュールがさらに、
前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するためのコマンドを指示するワイプコマンドを受信することと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことに応答して、前記鍵が前記第1のコンピューティングデバイス上で複数のコンピューティングデバイスと関連付けられているかどうかを判定することと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことおよび前記鍵が前記第3のコンピューティングデバイスのみと関連付けられていることに応答して、前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除することと、
前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことおよび前記鍵が複数のコンピューティングデバイスと関連付けられていることに応答して、前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスの識別子を削除するが、前記複数のコンピューティングデバイスのうちの少なくとも1つの他のコンピューティングデバイスと関連付けられた前記鍵を維持することと
を行うように構成された、請求項8から12のいずれかに記載の第1のコンピューティングデバイス。 - 前記鍵管理モジュールが、前記第2のコンピューティングデバイスから前記ワイプコマンドを受信するようにさらに構成された、請求項8から13のいずれかに記載の第1のコンピューティングデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/533,921 US9900295B2 (en) | 2014-11-05 | 2014-11-05 | Roaming content wipe actions across devices |
US14/533,921 | 2014-11-05 | ||
PCT/US2015/058707 WO2016073397A1 (en) | 2014-11-05 | 2015-11-03 | Roaming content wipe actions across devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017535896A true JP2017535896A (ja) | 2017-11-30 |
Family
ID=54541236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017542824A Pending JP2017535896A (ja) | 2014-11-05 | 2015-11-03 | デバイス間にわたるコンテンツワイプアクションのローミング |
Country Status (11)
Country | Link |
---|---|
US (1) | US9900295B2 (ja) |
EP (1) | EP3216188B1 (ja) |
JP (1) | JP2017535896A (ja) |
KR (1) | KR102330538B1 (ja) |
CN (1) | CN107113286B (ja) |
AU (1) | AU2015343356A1 (ja) |
BR (1) | BR112017007146A2 (ja) |
CA (1) | CA2965695A1 (ja) |
MX (1) | MX2017005801A (ja) |
RU (1) | RU2017115745A (ja) |
WO (1) | WO2016073397A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021536166A (ja) * | 2018-04-19 | 2021-12-23 | ピーアイブイ セキュリティー エルエルシー | ピア識別情報の検証 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9455976B2 (en) * | 2014-06-03 | 2016-09-27 | Globalfoundries Inc. | Multi-factor secure appliance decommissioning |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
DE102015225778A1 (de) * | 2015-12-17 | 2017-06-22 | Deutsche Post Ag | Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels |
US10148436B2 (en) * | 2016-06-17 | 2018-12-04 | Dell Products, L.P. | Fingerprint revocation |
CN107820234B (zh) | 2016-09-14 | 2021-02-23 | 华为技术有限公司 | 一种网络漫游保护方法、相关设备及系统 |
US10223292B2 (en) * | 2016-11-28 | 2019-03-05 | Microsoft Technology Licensing, Llc | Securing stream buffers |
US10511632B2 (en) | 2017-03-03 | 2019-12-17 | Microsoft Technology Licensing, Llc | Incremental security policy development for an enterprise network |
US10419488B2 (en) | 2017-03-03 | 2019-09-17 | Microsoft Technology Licensing, Llc | Delegating security policy management authority to managed accounts |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
LU100728B1 (en) * | 2018-03-12 | 2019-10-01 | Szoelloesi Lorand | Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation |
WO2019231465A1 (en) * | 2018-06-01 | 2019-12-05 | Hewlett-Packard Development Company, L.P. | Key encryption key wrapping |
US10831388B2 (en) * | 2019-02-15 | 2020-11-10 | International Business Machines Corporation | Selective data destruction via a sanitizing wipe command |
WO2020197547A1 (en) * | 2019-03-27 | 2020-10-01 | Xinova, LLC | Detection of deep fake videos based on digital signature |
US11151280B2 (en) * | 2019-06-04 | 2021-10-19 | EMC IP Holding Company, LLC | Simplified deletion of personal private data in cloud backup storage for GDPR compliance |
CN113609498B (zh) * | 2021-07-15 | 2022-09-30 | 荣耀终端有限公司 | 数据保护方法及电子设备 |
Family Cites Families (212)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5787131A (en) | 1995-12-22 | 1998-07-28 | Ericsson Inc. | Method and apparatus for mitigation of self interference using array processing |
US6016402A (en) | 1996-05-21 | 2000-01-18 | Iomega Corporation | Method for integrating removable media disk drive into operating system recognized as fixed disk type and modifying operating system to recognize as floppy disk type |
US5897661A (en) | 1997-02-25 | 1999-04-27 | International Business Machines Corporation | Logical volume manager and method having enhanced update capability with dynamic allocation of storage and minimal storage of metadata information |
US6067199A (en) | 1997-06-30 | 2000-05-23 | Emc Corporation | Method and apparatus for increasing disc drive performance |
US5974503A (en) | 1997-04-25 | 1999-10-26 | Emc Corporation | Storage and access of continuous media files indexed as lists of raid stripe sets associated with file names |
US6076143A (en) | 1997-09-02 | 2000-06-13 | Emc Corporation | Method and apparatus for managing the physical storage locations for blocks of information in a storage system to increase system performance |
US6028725A (en) | 1997-06-30 | 2000-02-22 | Emc Corporation | Method and apparatus for increasing disc drive performance |
US5944783A (en) | 1997-07-29 | 1999-08-31 | Lincom Corporation | Apparatus and method for data transfers through software agents using client-to-server and peer-to-peer transfers |
US5966263A (en) | 1997-08-01 | 1999-10-12 | International Business Machines Corporation | Method and apparatus to increase head/AE select robustness for a system using multiple head servo write |
US6253300B1 (en) | 1997-08-20 | 2001-06-26 | Powerquest Corporation | Computer partition manipulation during imaging |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6292790B1 (en) | 1997-10-20 | 2001-09-18 | James E. Krahn | Apparatus for importing and exporting partially encrypted configuration data |
US6170055B1 (en) | 1997-11-03 | 2001-01-02 | Iomega Corporation | System for computer recovery using removable high capacity media |
US6041386A (en) | 1998-02-10 | 2000-03-21 | International Business Machines Corporation | Data sharing between system using different data storage formats |
US6298446B1 (en) | 1998-06-14 | 2001-10-02 | Alchemedia Ltd. | Method and system for copyright protection of digital images transmitted over networks |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US6438235B2 (en) | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US7380140B1 (en) | 1998-12-30 | 2008-05-27 | Spyrus, Inc. | Providing a protected volume on a data storage device |
GB9903490D0 (en) | 1999-02-17 | 1999-04-07 | Memory Corp Plc | Memory system |
JP2000341263A (ja) | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
US7451484B1 (en) | 1999-05-27 | 2008-11-11 | International Business Machines Corporation | Method for enabling a program written in untrusted code to interact with a security subsystem of a hosting operating system |
US6292317B1 (en) | 1999-09-02 | 2001-09-18 | Maxtor Corporation | Method and apparatus for performing a flaw scan of a disk drive |
US6665784B2 (en) | 1999-09-03 | 2003-12-16 | Roxio, Inc. | Method for writing and reading data to and from a compact disc media |
US7216251B2 (en) | 2000-02-19 | 2007-05-08 | Powerquest Corporation | Computer imaging recovery without a working partition or a secondary medium |
US6944742B1 (en) | 2000-04-28 | 2005-09-13 | Microsoft Corporation | Compressed file system for non-volatile RAM |
US7197638B1 (en) | 2000-08-21 | 2007-03-27 | Symantec Corporation | Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection |
US6789162B1 (en) | 2000-10-17 | 2004-09-07 | Sun Microsystems, Inc. | Storage controller configured to select unused regions of a storage device for data storage according to head position |
US6727896B2 (en) | 2001-08-01 | 2004-04-27 | Microsoft Corporation | Correction of alignment and linearity errors in a stylus input system |
US20030084298A1 (en) | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7171557B2 (en) | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7614077B2 (en) | 2002-04-10 | 2009-11-03 | International Business Machines Corporation | Persistent access control of protected content |
US7269612B2 (en) | 2002-05-31 | 2007-09-11 | International Business Machines Corporation | Method, system, and program for a policy based storage manager |
JP4777651B2 (ja) | 2002-08-23 | 2011-09-21 | イグジット−キューブ,インク. | コンピュータシステム及びデータ保存方法 |
WO2004019186A2 (en) | 2002-08-26 | 2004-03-04 | Guardednet, Inc. | Determining threat level associated with network activity |
US20060190984A1 (en) | 2002-09-23 | 2006-08-24 | Credant Technologies, Inc. | Gatekeeper architecture/features to support security policy maintenance and distribution |
KR100492800B1 (ko) | 2002-11-12 | 2005-06-07 | 주식회사 하이닉스반도체 | 불휘발성 강유전체 메모리 제어 장치 |
US7181016B2 (en) | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US20090177664A9 (en) | 2003-05-07 | 2009-07-09 | Hotchkiss Lynette I | System and Method for Regulatory Rules Repository Generation and Maintenance |
AU2003229299A1 (en) | 2003-05-14 | 2005-01-21 | Threatguard, Inc. | System and method for application-level virtual private network |
US7360073B1 (en) | 2003-05-15 | 2008-04-15 | Pointsec Mobile Technologies, Llc | Method and apparatus for providing a secure boot for a computer system |
US6968973B2 (en) | 2003-05-31 | 2005-11-29 | Microsoft Corporation | System and process for viewing and navigating through an interactive video tour |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
GB2406403B (en) | 2003-09-26 | 2006-06-07 | Advanced Risc Mach Ltd | Data processing apparatus and method for merging secure and non-secure data into an output data stream |
US7730318B2 (en) | 2003-10-24 | 2010-06-01 | Microsoft Corporation | Integration of high-assurance features into an application through application factoring |
US20050120265A1 (en) | 2003-12-02 | 2005-06-02 | Pline Steven L. | Data storage system with error correction code and replaceable defective memory |
US7536536B1 (en) | 2003-12-15 | 2009-05-19 | American Megatrends, Inc. | Method, system, and computer readable medium for updating and utilizing the contents of a non-essential region of a memory device |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US7254669B2 (en) | 2004-01-29 | 2007-08-07 | International Business Machines Corporation | Create virtual track buffers in NVS using customer segments to maintain newly written data across a power loss |
US7559088B2 (en) | 2004-02-04 | 2009-07-07 | Netapp, Inc. | Method and apparatus for deleting data upon expiration |
WO2005078606A2 (en) | 2004-02-11 | 2005-08-25 | Storage Technology Corporation | Clustered hierarchical file services |
US20050262361A1 (en) | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
CN100353787C (zh) | 2004-06-23 | 2007-12-05 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
US7409623B2 (en) | 2004-11-04 | 2008-08-05 | Sigmatel, Inc. | System and method of reading non-volatile computer memory |
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7308525B2 (en) | 2005-01-10 | 2007-12-11 | Sandisk Il Ltd. | Method of managing a multi-bit cell flash memory with improved reliablility and performance |
US20060206507A1 (en) | 2005-02-16 | 2006-09-14 | Dahbour Ziyad M | Hierarchal data management |
US8302178B2 (en) | 2005-03-07 | 2012-10-30 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
US7277986B2 (en) | 2005-03-30 | 2007-10-02 | Emc Corporation | Sector-edge cache |
US7516478B2 (en) | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
US20070028231A1 (en) | 2005-08-01 | 2007-02-01 | International Business Machines Corporation | System and method for start menu and application uninstall synchronization |
US7602906B2 (en) | 2005-08-25 | 2009-10-13 | Microsoft Corporation | Cipher for disk encryption |
US7730327B2 (en) | 2005-09-09 | 2010-06-01 | Netapp, Inc. | Managing the encryption of data |
US7694134B2 (en) | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
TW200723093A (en) | 2005-12-14 | 2007-06-16 | Inventec Corp | Method for establishing mirror storage equipment and synchronously storing equipment update data |
US8286159B2 (en) | 2005-12-22 | 2012-10-09 | Alan Joshua Shapiro | Method and apparatus for gryphing a data storage medium |
US7594087B2 (en) | 2006-01-19 | 2009-09-22 | Sigmatel, Inc. | System and method for writing data to and erasing data from non-volatile memory |
JP4838610B2 (ja) | 2006-03-24 | 2011-12-14 | キヤノン株式会社 | 文書管理装置、文書管理方法、プログラム |
EP2013779A4 (en) | 2006-04-14 | 2012-07-18 | Vertafore Inc | METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR PROVIDING PERSONALIZED CLASSIFICATION OF DOCUMENTS IN A FILE MANAGEMENT SYSTEM |
JP4749930B2 (ja) | 2006-04-24 | 2011-08-17 | 株式会社日立製作所 | 計算機システム及び管理計算機とストレージ装置並びにボリューム割当確認方法 |
US20080010468A1 (en) | 2006-06-06 | 2008-01-10 | Ruiz R P | Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention |
US8307148B2 (en) | 2006-06-23 | 2012-11-06 | Microsoft Corporation | Flash management techniques |
US7711923B2 (en) | 2006-06-23 | 2010-05-04 | Microsoft Corporation | Persistent flash memory mapping table |
US8416954B1 (en) | 2008-09-30 | 2013-04-09 | Emc Corporation | Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management |
GB0614515D0 (en) | 2006-07-21 | 2006-08-30 | Ibm | An apparatus for managing power-consumption |
US8015433B2 (en) | 2006-09-13 | 2011-09-06 | Hitachi Global Storage Technologies Netherlands B.V. | Disk drive with nonvolatile memory for storage of failure-related data |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8601598B2 (en) | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US7890796B2 (en) | 2006-10-04 | 2011-02-15 | Emc Corporation | Automatic media error correction in a file server |
US8396214B2 (en) | 2006-11-02 | 2013-03-12 | SAP Portals Israel Limited | Method and apparatus for centrally managed encrypted partition |
US8135135B2 (en) | 2006-12-08 | 2012-03-13 | Microsoft Corporation | Secure data protection during disasters |
US7702973B2 (en) | 2007-01-05 | 2010-04-20 | Broadcom Corporation | Modified defect scan over sync mark/preamble field |
US8056143B2 (en) | 2007-01-19 | 2011-11-08 | Research In Motion Limited | Selectively wiping a remote device |
US8572400B2 (en) | 2007-03-26 | 2013-10-29 | Intel Corporation | Enhanced digital right management framework |
US8369411B2 (en) | 2007-03-29 | 2013-02-05 | James Au | Intra-macroblock video processing |
JP2008250779A (ja) | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
US7864960B2 (en) | 2007-05-31 | 2011-01-04 | Novell, Inc. | Techniques for securing content in an untrusted environment |
JP4405533B2 (ja) | 2007-07-20 | 2010-01-27 | 株式会社東芝 | キャッシュ方法及びキャッシュ装置 |
US8452967B2 (en) | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8249257B2 (en) | 2007-09-28 | 2012-08-21 | Intel Corporation | Virtual TPM keys rooted in a hardware TPM |
CN101436192B (zh) | 2007-11-16 | 2011-03-16 | 国际商业机器公司 | 用于优化针对垂直存储式数据库的查询的方法和设备 |
WO2009069043A2 (en) | 2007-11-26 | 2009-06-04 | Koninklijke Philips Electronics N.V. | Method of managing data in communication network comprising at least a first and a second node |
US8707385B2 (en) | 2008-02-11 | 2014-04-22 | Oracle International Corporation | Automated compliance policy enforcement in software systems |
US20090210267A1 (en) | 2008-02-18 | 2009-08-20 | Bryan David Fish | System and method for automatically mapping security controls to subjects |
US7962739B2 (en) | 2008-02-25 | 2011-06-14 | Lenovo (Singapore) Pte. Ltd. | Recovering from hard disk errors that corrupt one or more critical system boot files |
US7890664B1 (en) | 2008-03-31 | 2011-02-15 | Emc Corporation | Methods and apparatus for non-disruptive upgrade by redirecting I/O operations |
WO2009138928A1 (en) | 2008-05-13 | 2009-11-19 | Nxp B.V. | Secure direct memory access |
US7979626B2 (en) | 2008-05-13 | 2011-07-12 | Microsoft Corporation | Flash recovery employing transaction log |
US8423792B2 (en) | 2008-06-05 | 2013-04-16 | International Business Machines Corporation | Apparatus, system, and method for communication between a driver and an encryption source |
US20090307563A1 (en) | 2008-06-05 | 2009-12-10 | Ibm Corporation (Almaden Research Center) | Replacing bad hard drive sectors using mram |
US20090307759A1 (en) | 2008-06-06 | 2009-12-10 | Microsoft Corporation | Temporary Domain Membership for Content Sharing |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US9432184B2 (en) | 2008-09-05 | 2016-08-30 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US8332604B2 (en) | 2008-09-30 | 2012-12-11 | Intel Corporation | Methods to securely bind an encryption key to a storage device |
US8341430B2 (en) | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US8411863B2 (en) | 2008-10-03 | 2013-04-02 | Microsoft Corporation | Full volume encryption in a clustered environment |
TW201015322A (en) | 2008-10-08 | 2010-04-16 | Ee Solutions Inc | Method and system for data secured data recovery |
US8387109B2 (en) | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
US8336079B2 (en) | 2008-12-31 | 2012-12-18 | Hytrust, Inc. | Intelligent security control system for virtualized ecosystems |
US20100306180A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | File revision management |
KR100928467B1 (ko) | 2009-02-02 | 2009-11-25 | 주식회사 파수닷컴 | 클립보드 보안 시스템 및 방법 |
US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
TWI493950B (zh) | 2009-02-24 | 2015-07-21 | Fineart Technology Co Ltd | 條件式電子文件權限控管系統及方法 |
US8046533B2 (en) | 2009-03-10 | 2011-10-25 | Emulex Design & Manufacturing Corporation | System and method for sector remapping |
TW201035754A (en) | 2009-03-25 | 2010-10-01 | Inventec Corp | RAID processing method |
US20100266132A1 (en) | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
US8516264B2 (en) | 2009-10-09 | 2013-08-20 | Lsi Corporation | Interlocking plain text passwords to data encryption keys |
US8538919B1 (en) | 2009-05-16 | 2013-09-17 | Eric H. Nielsen | System, method, and computer program for real time remote recovery of virtual computing machines |
US20100299152A1 (en) | 2009-05-20 | 2010-11-25 | Mobile Iron, Inc. | Selective Management of Mobile Devices in an Enterprise Environment |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8578157B2 (en) * | 2009-05-29 | 2013-11-05 | Adobe Systems Incorporated | System and method for digital rights management with authorized device groups |
US8321688B2 (en) | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8719486B2 (en) | 2009-06-24 | 2014-05-06 | Micron Technology, Inc. | Pinning content in nonvolatile memory |
US9141489B2 (en) | 2009-07-09 | 2015-09-22 | Uniloc Luxembourg S.A. | Failover procedure for server system |
US20110055559A1 (en) | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US8498418B2 (en) | 2009-08-31 | 2013-07-30 | International Business Machines Corporation | Conversion of cryptographic key protection |
US20110060915A1 (en) | 2009-09-10 | 2011-03-10 | International Business Machines Corporation | Managing Encryption of Data |
US8726407B2 (en) | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
EP2348450B1 (en) | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
US20110154023A1 (en) | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
KR101654774B1 (ko) | 2010-02-08 | 2016-09-06 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치와 저장 매체 액세스 방법 및 그에 대한 저장 매체 |
US9703586B2 (en) | 2010-02-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Distribution control and tracking mechanism of virtual machine appliances |
WO2011109865A1 (en) | 2010-03-09 | 2011-09-15 | Lock Box Pty Ltd | Method and system for sharing encrypted content |
US8930713B2 (en) | 2010-03-10 | 2015-01-06 | Dell Products L.P. | System and method for general purpose encryption of data |
US8375437B2 (en) | 2010-03-30 | 2013-02-12 | Microsoft Corporation | Hardware supported virtualized cryptographic service |
FR2958478B1 (fr) | 2010-04-02 | 2012-05-04 | Sergio Loureiro | Procede de securisation de donnees et/ou des applications dans une architecture informatique en nuage |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US20110264925A1 (en) | 2010-04-23 | 2011-10-27 | Russo Leonard E | Securing data on a self-encrypting storage device |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
WO2011142996A2 (en) | 2010-05-09 | 2011-11-17 | Madhav Chinta | Methods and systems for forcing an application to store data in a secure storage location |
US8458490B2 (en) | 2010-05-28 | 2013-06-04 | Dell Products, Lp | System and method for supporting full volume encryption devices in a client hosted virtualization system |
US8625802B2 (en) | 2010-06-16 | 2014-01-07 | Porticor Ltd. | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management |
US20120017095A1 (en) | 2010-07-19 | 2012-01-19 | Coreguard | Software Service for Encrypting and Decrypting Data |
WO2012016091A2 (en) | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US8385014B2 (en) | 2010-10-11 | 2013-02-26 | Lsi Corporation | Systems and methods for identifying potential media failure |
US8452982B2 (en) * | 2010-10-29 | 2013-05-28 | Adobe Systems Incorporated | Methods and systems for migrating content licenses |
US8661193B1 (en) | 2010-10-29 | 2014-02-25 | Western Digital Technologies, Inc. | Disk drive with partial sector management |
EP2448303B1 (en) | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8924739B2 (en) | 2011-01-05 | 2014-12-30 | Apple Inc. | System and method for in-place encryption |
US20120239618A1 (en) | 2011-03-16 | 2012-09-20 | I O Interconnect, Ltd. | File sharing mechanism |
WO2012129191A2 (en) | 2011-03-18 | 2012-09-27 | Fusion-Io, Inc. | Logical interfaces for contextual storage |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
EP2509275A1 (en) | 2011-04-04 | 2012-10-10 | Buntinx | Method and system for authenticating entities by means of mobile terminals |
US8527561B1 (en) | 2011-05-17 | 2013-09-03 | Crossroads Systems, Inc. | System and method for implementing a networked file system utilizing a media library |
US9141779B2 (en) | 2011-05-19 | 2015-09-22 | Microsoft Technology Licensing, Llc | Usable security of online password management with sensor-based authentication |
WO2012167392A2 (en) | 2011-06-06 | 2012-12-13 | ETH Zürich | Method and devices for secure deletion of data in a log structured file system |
US10496824B2 (en) | 2011-06-24 | 2019-12-03 | Microsoft Licensing Technology, LLC | Trusted language runtime on a mobile platform |
EP2562675A1 (fr) | 2011-08-19 | 2013-02-27 | Gemalto SA | Procédé de cloisonnement matériel des ressources d'un système informatique sécurisé |
US8689279B2 (en) | 2011-08-30 | 2014-04-01 | Microsoft Corporation | Encrypted chunk-based rapid data encryption policy compliance |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US8856553B2 (en) | 2011-09-12 | 2014-10-07 | Microsoft Corporation | Managing self-encrypting drives in decentralized environments |
FR2980285B1 (fr) | 2011-09-15 | 2013-11-15 | Maxim Integrated Products | Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US9143530B2 (en) | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9100235B2 (en) | 2011-11-07 | 2015-08-04 | At&T Intellectual Property I, L.P. | Secure desktop applications for an open computing platform |
US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
EP2788911A4 (en) * | 2011-12-08 | 2015-07-29 | Intel Corp | METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE |
US9245143B2 (en) * | 2012-02-09 | 2016-01-26 | Microsoft Technology Licensing, Llc | Security policy for device data |
WO2013122869A1 (en) | 2012-02-13 | 2013-08-22 | Eugene Shablygin | Sharing secure data |
US8875298B2 (en) | 2012-02-16 | 2014-10-28 | Nec Laboratories America, Inc. | Method for scalable analysis of android applications for security vulnerability |
CN102646077B (zh) | 2012-03-28 | 2016-06-15 | 山东超越数控电子有限公司 | 一种基于可信密码模块的全盘加密的方法 |
US8914634B2 (en) * | 2012-04-10 | 2014-12-16 | Western Digital Technologies, Inc. | Digital rights management system transfer of content and distribution |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
US9202083B2 (en) | 2012-05-22 | 2015-12-01 | Partnet, Inc. | Systems and methods for verifying uniqueness in anonymous authentication |
EP2680487B1 (en) | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
US20140019753A1 (en) | 2012-07-10 | 2014-01-16 | John Houston Lowry | Cloud key management |
US10079678B2 (en) | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US20140075493A1 (en) | 2012-09-12 | 2014-03-13 | Avaya, Inc. | System and method for location-based protection of mobile data |
US10268775B2 (en) | 2012-09-17 | 2019-04-23 | Nokia Technologies Oy | Method and apparatus for accessing and displaying private user information |
US9392077B2 (en) * | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8875304B2 (en) | 2012-11-08 | 2014-10-28 | International Business Machines Corporation | Application and data removal system |
US9454670B2 (en) | 2012-12-03 | 2016-09-27 | International Business Machines Corporation | Hybrid file systems |
US8997197B2 (en) | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
CN103092938A (zh) | 2013-01-07 | 2013-05-08 | 浙江鸿程计算机系统有限公司 | 一种智能清理Android手机SD卡垃圾文件的方法 |
CN103092664B (zh) | 2013-02-07 | 2016-08-03 | 珠海市君天电子科技有限公司 | 一种安卓系统的数据文件的处理方法和装置 |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9892284B2 (en) | 2013-03-11 | 2018-02-13 | Lantiq Beteiligungs-GmbH & Co. KG | Trusted execution thread in an embedded multithreaded system |
US20140344570A1 (en) * | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US9147084B2 (en) | 2013-05-31 | 2015-09-29 | Openpeak Inc. | Method and system for isolating secure communication events from a non-secure application |
US9369289B1 (en) | 2013-07-17 | 2016-06-14 | Google Inc. | Methods and systems for performing secure authenticated updates of authentication credentials |
US9465947B2 (en) | 2013-08-05 | 2016-10-11 | Samsung Sds America, Inc. | System and method for encryption and key management in cloud storage |
US9167002B2 (en) | 2013-08-15 | 2015-10-20 | Microsoft Technology Licensing, Llc | Global platform health management |
CN103577567A (zh) | 2013-10-29 | 2014-02-12 | 广东欧珀移动通信有限公司 | 一种Android系统卸载应用删除垃圾文件的方法 |
CN103500116A (zh) | 2013-10-29 | 2014-01-08 | 中科创达软件股份有限公司 | 一种清除应用程序生成的数据的方法及系统 |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
EP3234847B1 (en) | 2014-12-15 | 2019-07-10 | BlackBerry Limited | Secure storage |
US10073791B2 (en) | 2015-03-25 | 2018-09-11 | Vera | Securing files |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
-
2014
- 2014-11-05 US US14/533,921 patent/US9900295B2/en active Active
-
2015
- 2015-11-03 RU RU2017115745A patent/RU2017115745A/ru not_active Application Discontinuation
- 2015-11-03 BR BR112017007146A patent/BR112017007146A2/pt not_active Application Discontinuation
- 2015-11-03 MX MX2017005801A patent/MX2017005801A/es unknown
- 2015-11-03 KR KR1020177012237A patent/KR102330538B1/ko active IP Right Grant
- 2015-11-03 AU AU2015343356A patent/AU2015343356A1/en not_active Abandoned
- 2015-11-03 CA CA2965695A patent/CA2965695A1/en not_active Abandoned
- 2015-11-03 JP JP2017542824A patent/JP2017535896A/ja active Pending
- 2015-11-03 WO PCT/US2015/058707 patent/WO2016073397A1/en active Application Filing
- 2015-11-03 EP EP15794429.9A patent/EP3216188B1/en active Active
- 2015-11-03 CN CN201580060452.1A patent/CN107113286B/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021536166A (ja) * | 2018-04-19 | 2021-12-23 | ピーアイブイ セキュリティー エルエルシー | ピア識別情報の検証 |
Also Published As
Publication number | Publication date |
---|---|
KR102330538B1 (ko) | 2021-11-23 |
US20160127327A1 (en) | 2016-05-05 |
KR20170083039A (ko) | 2017-07-17 |
CN107113286B (zh) | 2020-02-28 |
AU2015343356A1 (en) | 2017-05-11 |
BR112017007146A2 (pt) | 2017-12-19 |
MX2017005801A (es) | 2017-08-02 |
CA2965695A1 (en) | 2016-05-12 |
WO2016073397A1 (en) | 2016-05-12 |
EP3216188B1 (en) | 2019-08-07 |
EP3216188A1 (en) | 2017-09-13 |
US9900295B2 (en) | 2018-02-20 |
CN107113286A (zh) | 2017-08-29 |
RU2017115745A (ru) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102330538B1 (ko) | 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법 | |
EP3195555B1 (en) | Secure key management for roaming protected content | |
RU2763516C2 (ru) | Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства | |
US9703965B1 (en) | Secure containers for flexible credential protection in devices | |
US8954726B1 (en) | Digital security bubble | |
US11456872B2 (en) | Offline protection of secrets | |
US20160294790A1 (en) | Device Theft Protection Associating A Device Identifier And A User Identifier | |
US9529733B1 (en) | Systems and methods for securely accessing encrypted data stores | |
US10187360B2 (en) | Method, system, server, client, and application for sharing digital content between communication devices within an internet network | |
JP4860779B1 (ja) | データ分散保管システム | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
US20160210464A1 (en) | Performing an operation on a data storage | |
KR102005534B1 (ko) | 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템 |