JP2017535896A - デバイス間にわたるコンテンツワイプアクションのローミング - Google Patents

デバイス間にわたるコンテンツワイプアクションのローミング Download PDF

Info

Publication number
JP2017535896A
JP2017535896A JP2017542824A JP2017542824A JP2017535896A JP 2017535896 A JP2017535896 A JP 2017535896A JP 2017542824 A JP2017542824 A JP 2017542824A JP 2017542824 A JP2017542824 A JP 2017542824A JP 2017535896 A JP2017535896 A JP 2017535896A
Authority
JP
Japan
Prior art keywords
key
computing device
content
devices
data protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017542824A
Other languages
English (en)
Inventor
メータ,ヨーゲシュ・エイ
ウレケ,オクタヴィアン・ティー
アダム,プレストン・デレク
アチャリヤ,ナレンドラ・エス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2017535896A publication Critical patent/JP2017535896A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

デバイスのコンテンツが、データ保護鍵に基づいて、暗号化および保護される。保護されたコンテンツは、次いで、クラウドストレージにコピーされ得、そして、クラウドストレージから、保護されたコンテンツは、ユーザーのデバイスのうちの様々な他のデバイスに転送され得る。保護されたコンテンツからプレーンテキストコンテンツを取得するために使用される鍵は、鍵を提供する特定のデバイスの識別子と関連付けられ、鍵を提供するデバイスは、鍵を生成したデバイス、または保護されたコンテンツが転送された先の別の管理されたデバイスである。ワイプコマンドは、ユーザーのデバイスのうちの様々なデバイスに同様に転送され得、特定のデバイスと関連付けられた任意の鍵をユーザーのデバイスのうちの様々なデバイスの各々から削除させることができる。

Description

[0001]コンピューティング技術が進歩するにつれて、多数の異なるタイプのコンピューティングデバイスが実用化された。ユーザーは、しばしば、ラップトップまたはデスクトップコンピューター、タブレットデバイス、スマートフォンなどの複数の異なるコンピューティングデバイスを有する。ネットワークまたはクラウドサービスは、ユーザーが彼らの複数のデバイスのいずれからも彼らのデータにアクセスできるようにして、ユーザーがこれらの複数のデバイスにわたってデータを共有することを可能にするために使用され得る。しかしながら、これらの複数のデバイスにわたるデータの共有は、データが、その会社が管理しないデバイスと共有される可能性があるため、デバイスからデータをワイプ(wipe)する能力を求める(たとえば、ユーザーがその会社によってもう雇用されていないことにより)一部の会社にとって厄介であることがある。
[0002]本概要は、発明を実施するための形態において以下でさらに説明される概念の選択を簡略化された形で紹介するために提供される。本概要は、特許請求されている主題の主要な特徴または本質的特徴を識別することを意図されておらず、特許請求されている主題の範囲を限定するために使用されることも意図されていない。
[0003]1つまたは複数の態様によれば、第1のコンピューティングデバイスにおいて、鍵に基づいて保護されたコンテンツが、第2のコンピューティングデバイスから受信され、コンテンツは、暗号化されてあり、鍵は、管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられている。第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかの判定が行われる。第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、鍵は、第1のコンピューティングデバイスと関連付けられる。第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、第3のコンピューティングデバイスとの鍵の関連付けは、維持される。
[0004]1つまたは複数の態様によれば、コンテンツが、第1のコンピューティングデバイスで取得され、第1のコンピューティングデバイスは、管理ポリシーによって管理される。コンテンツが鍵に基づいて取得されるように構成されるように、コンテンツは保護され、その保護は、コンテンツの暗号化を含み、鍵は第1のコンピューティングデバイスの識別子と関連付けられる。暗号化されたコンテンツおよび鍵は、第2のコンピューティングデバイスにローミングされ、第2のコンピューティングデバイスは、管理ポリシーによって管理されない管理されていないデバイスである。続いて、管理始動のワイプコマンドの受信に応答して、鍵を削除することを第2のコンピューティングデバイスに指示するワイプコマンドが、第2のコンピューティングデバイスに通信される。
[0005]発明を実施するための形態は、添付の図面を参照して説明される。図において、参照番号の最も左の数字は、その参照番号が最初に現われた図を識別する。説明および図中の異なる例における同じ参照番号の使用は、同様のまたは同一の項目を指示し得る。図に表されたエンティティは、1つまたは複数のエンティティを示すことがあり、したがって、論考内の単数形または複数形のエンティティは同義的に参照され得る。
[0006]1つまたは複数の実施形態による本明細書で論じられる技法を実装する例示的システムを示す図である。 [0007]1つまたは複数の実施形態による本明細書で論じられる技法を実装するもう1つの例示的コンピューティングデバイスを示す図である。 [0008]1つまたは複数の実施形態による保護されたコンテンツをローミングするための安全な鍵管理を実装するための例示的プロセスを示す流れ図である。 [0009]1つまたは複数の実施形態による、コンテンツがローミングされるおよびデータ保護秘密鍵が共有される、例示的システムを示す図である。 [0010]1つまたは複数の実施形態によるデバイス間にわたるコンテンツワイプアクションのローミングのための例示的プロセスを示す流れ図である。 [0011]1つまたは複数の実施形態による、コンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを示す識別子を設定するための例示的プロセスを示す流れ図である。 [0012]1つまたは複数の実施形態による、ローミングされたワイプコマンドに基づいて動作するための例示的プロセスを示す流れ図である。 [0013]1つまたは複数の実施形態によるコンテンツのワイプの例を示す図である。 [0013]1つまたは複数の実施形態によるコンテンツのワイプの例を示す図である。 [0014]本明細書に記載されている様々な技法を実装することができる1つまたは複数のシステムおよび/またはデバイスを代表する例示的コンピューティングデバイスを含む例示的システムを示す図である。
[0015]デバイス間にわたるコンテンツワイプアクションのローミングが、本明細書で論じられる。デバイス上のコンテンツが、データ保護鍵に基づいて、暗号化および保護される。コンテンツは、データ保護鍵を使用して暗号化することができ、または、データ保護鍵が、コンテンツを暗号化するために使用される1つまたは複数の他の鍵を暗号化するために使用され得る。保護されたコンテンツは、次いで、クラウドストレージにコピーされることができ、そして、クラウドストレージから、保護されたコンテンツは、ユーザーのデバイスのうちの様々な他のデバイスに転送され、さらにコンテンツのローミングまたはユーザーのデバイスの同期化とも呼ばれる、ことができる。保護されたコンテンツは、追加でまたは別法として、クラウドストレージを介するのではなくてピアツーピア転送を使用してユーザーのデバイスのうちの様々な他のデバイスに転送され得る。
[0016]いくつかのコンピューティングデバイスは、ポリシーによって管理され、したがって、管理されたデバイスとも称される。ポリシーは、会社または組織などの様々なエンティティ(たとえば、企業ポリシー)、コンピューティングデバイスの所有者またはユーザー、ユーザーに代わってデバイスを管理する携帯電話事業者、個人用デバイスまたはホームサーバーなどに関連するポリシーでもよい。保護されたコンテンツからプレーンテキストコンテンツを取得するために使用される鍵は、鍵を提供する各々の1つまたは複数の特定のデバイスの識別子と関連付けられ、デバイスの各々は、鍵を生成したデバイスまたは保護されたコンテンツがローミングされた先の別の管理されたデバイスである。
[0017]ワイプコマンドは、特定のデバイスに関連するデータを入手不可能にすることを指示し(たとえば、特定のデバイスと関連付けられた鍵を削除することを指示し)、コンピューティングデバイスによって受信され得る。ワイプコマンドは、ユーザーのデバイスのうちの様々な他のデバイスにローミングされ、1つまたは複数の実施形態では、ワイプコマンドに応答して、特定のデバイスと関連付けられた任意の鍵が、ユーザーのデバイスのうちの様々なデバイスの各々から削除される。別法として、鍵は、その鍵を取り除かれる特定の1つのデバイスと同期する管理されたデバイスへの最後の参照に応答してユーザーのデバイスのうちの特定のデバイスから削除され得る。したがって、その特定の1つのデバイスに到達し得る管理されたチャネルが存在する限り、鍵は、その特定の1つのデバイスに残ることができる。
[0018]本明細書で論じられる技法は、有利に、ユーザーのコンテンツが、様々な異なるデバイスにローミングするが、管理者またはコントローラーによって求められるときにはそれらのデバイスからさらにワイプされることを可能にすることによって、コンピューティングデバイスの有用性およびセキュリティを向上させる。そのようなデバイスのうちの1つまたは複数のデバイスが、管理されておらず、ワイプコマンドを受信するために管理者またはコントローラーに戻る直接のチャネルを有さないことがあっても、データは、そのようなデバイスからワイプされ得る。
[0019]対称鍵暗号または公開鍵暗号を使用して実行することができるコンテンツの暗号化および復号化が、ここで参照される。そのような鍵暗号は、当業者にはよく知られているが、そのような暗号の概要が、読者を助けるために本明細書に含まれる。公開鍵暗号では、エンティティ(ユーザー、ハードウェアまたはソフトウェア構成要素、デバイス、ドメインなど)は、それと公開/秘密鍵ペアを関連付ける。公開鍵は、パブリックに入手可能にされ得るが、エンティティは、秘密鍵を秘密にする。データは、秘密鍵を使用して復号化され得るが、秘密鍵なしでは、公開鍵を使用して暗号化されたデータを復号化することは計算的に非常に困難である。したがって、データは、公開鍵を有する任意のエンティティによって暗号化され得、対応する秘密鍵を有するエンティティによってのみ復号化され得る。
[0020]他方で、対称鍵暗号では、共有鍵(対称鍵とも称される)は、2つのエンティティによって知られ、秘密にされる。共有鍵を有する任意のエンティティは、通常は、その共有鍵でデータを暗号化することができ、その共有鍵で暗号化されたデータを復号化することができる。共有鍵なしでは、共有鍵で暗号化されたデータを復号化することは計算的に非常に困難である。したがって、2つのエンティティの両方が、共有鍵を知っている場合、各々が、他方によって復号化され得るデータを暗号化することができるが、他のエンティティは、他のエンティティが共有鍵を知らない場合には、そのデータを復号化することはできない。同様に、共有鍵を有するエンティティは、同エンティティによって復号化され得るデータを暗号化することができるが、他のエンティティは、他のエンティティが共有鍵を知らない場合には、そのデータを復号化することはできない。
[0021]図1は、1つまたは複数の実施形態による本明細書で論じられる技法を実装する例示的システム100を示す。システム100は、様々な異なるタイプのデバイスでもよいコンピューティングデバイス102を含む。たとえば、コンピューティングデバイス102は、デスクトップコンピューター、サーバーコンピューター、ラップトップまたはネットブックコンピューター、モバイルデバイス(たとえば、タブレットまたはファブレットデバイス、セルラーまたは他のワイヤレス電話(たとえば、スマートフォン)、ノートパッドコンピューター、移動局)、ウェアラブルデバイス(たとえば、眼鏡、腕時計)、エンターテインメントデバイス(たとえば、エンターテインメント機器、表示デバイスに通信可能に結合されたセットトップボックス、ゲーム機)、テレビジョンまたは他の表示デバイス、自動車用コンピューターなどでもよい。したがって、コンピューティングデバイス102は、かなり大きいメモリおよびプロセッサ資源を有する十分な資源のデバイス(たとえば、パーソナルコンピューター、ゲーム機)から限られたメモリおよび/または処理資源を有する低資源デバイス(たとえば、従来のセットトップボックス、ハンドヘルドゲーム機)までにわたり得る。
[0022]コンピューティングデバイス102は、コンテンツ保護システム104、1つまたは複数のプログラム106、およびコンテンツストア108を含む。プログラム106は、様々な異なるアプリケーション、オペレーティングシステムの部分、または、コンピューティングデバイス102で実行され得る他のプログラムを含み得る。コンテンツストア108は、コンピューティングデバイス102によってコンテンツを記憶するために使用される1つまたは複数の記憶デバイスである。コンテンツは、任意のタイプのデータ、命令、または、コンピューティングデバイス102によって記憶される他の情報を指す。コンテンツストア108は、ソリッドステートデバイス(たとえば、フラッシュメモリ)、磁気ディスク、光ディスクなど、様々な異なるタイプの記憶デバイスのいずれかを使用して実装され得る。コンピューティングデバイス102の一部として示されるが、コンテンツストア108を構成する記憶デバイスのうちの1つまたは複数の記憶デバイスは、コンピューティングデバイス102と別個の、しかし通信可能にコンピューティングデバイス102に結合されたデバイス(たとえば、外部ハードドライブ、取外し可能フラッシュドライブ)で実装され得ることに留意されたい。
[0023]コンテンツ保護システム104は、コンテンツの暗号化および復号化の管理、コンテンツを保護するために使用される鍵の管理などを含めて、コンピューティングデバイス102のコンテンツの保護を管理する。コンテンツ保護システム104は、コンピューティングデバイス102のオペレーティングシステムの一部として、あるいは別法としてオペレーティングシステムと別個のコンピューティングデバイス102の別の構成要素またはモジュールとして、実装され得る。
[0024]コンテンツ保護システム104は、鍵管理モジュール112、鍵転送モジュール114、暗号化モジュール116、および復号化モジュール118を含む。鍵管理モジュール112は、他の鍵を含む、コンテンツを暗号化および復号化するために使用される鍵を生成する。鍵管理モジュール112はまた、安全な方式でコンピューティングデバイス102に鍵を記憶し、鍵にアクセスすることを許可されたコンピューティングデバイス102のそれらの構成要素またはモジュールによる鍵へのアクセスのみを可能にして、鍵へのアクセスを制御する。これらの鍵は、コンピューティングデバイス102のための公開/秘密鍵ペアを含む。1つまたは複数の実施形態では、コンピューティングデバイス102の秘密鍵は、ネクストジェネレーションクレデンシャル(Next Generation Credential)にデバイス秘密鍵をラップすること、トラステッドプラットフォームモジュール(TPM:trusted platform module)にデバイス秘密鍵を封印すること、スマートカードにデバイス秘密鍵を封印すること、ハードウェアセキュリティモジュール(HSM)にデバイス秘密鍵を封印することなどによって、コンピューティングデバイス102のハードウェアにおいて保護される。
[0025]鍵転送モジュール114は、他のコンピューティングデバイスへのおよびからの鍵の安全な転送を管理する。鍵転送モジュール114は、他のコンピューティングデバイスに転送するための鍵の保護と、コンピューティングデバイス102に転送された保護された鍵からの鍵の取得とを管理する。鍵転送モジュール114は、復号化モジュール118に転送されることになる鍵を提供することによって、転送されることになる鍵の暗号化を円滑化することができる。鍵転送モジュール114は、同様に、鍵管理モジュール112に鍵(復号化モジュール118によって復号化された)を提供することによって、コンピューティングデバイス102に転送される鍵の復号化を円滑化することができる。
[0026]暗号化モジュール116は、1つまたは複数の鍵に基づいてコンテンツを暗号化する。この暗号化は、様々な異なる公開および/または専用暗号化技法あるいはアルゴリズムのいずれかを使用して、実行され得、対称鍵暗号または公開鍵暗号を使用することができる。復号化モジュール118は、1つまたは複数の鍵に基づいてコンテンツを復号化する。この復号化は、様々な異なる公開および/または専用復号化技法またはアルゴリズムのいずれかを使用して実行され得、対称鍵暗号または公開鍵暗号を使用することができる。
[0027]コンピューティングデバイス102のユーザーはまた、ユーザーのユーザー名またはユーザーアカウント識別子など、デバイスを使用するときに特定のIDを有する。このユーザー名またはユーザーアカウント識別子は、たとえば、それでユーザーがコンピューティングデバイス102にログインする名または識別子、それでユーザーがサービス(たとえば、クラウドサービスとも称される、クラウドストレージサービスの)にログインする名または識別子などである。コンピューティングデバイス102は、1つまたは複数の場所におけるコンテンツの短期または長期記憶を可能にする1セットの構成要素または技術である、クラウドストレージ122にアクセスする。コンテンツの記憶は、様々な異なるデータネットワーク(たとえば、インターネット、ローカルエリアネットワーク(LAN)、電話網、イントラネット、他の公衆および/または専用ネットワーク、あるいはその組合せ)、ワイヤード接続(たとえば、ユニバーサルシリアルバス(USB)接続)、ワイヤレス接続(たとえば、ワイヤレスUSB接続)などのいずれかを介してアクセスされ得る様々な異なる記憶機構のいずれかを使用して実装され得る。クラウドストレージ122は、他のユーザーまたはデバイスからコンテンツを安全に保つために頼られる信頼されているクラウドストレージ、あるいは他のユーザーまたはデバイスからコンテンツを安全に保つために頼られない信頼されていないクラウドストレージである可能性がある。クラウドストレージ122は、通常は、コンピューティングデバイス102から遠隔に位置する1つまたは複数の記憶デバイスであるが、別法として、他の記憶デバイス(たとえば、取外し可能デバイス(たとえば、ワイヤードまたはワイヤレス接続を使用してコンピューティングデバイス102に結合されたフラッシュまたは磁気ドライブ))でもよい。
[0028]クラウドストレージ122は、様々な異なる通信チャネルのいずれかを介してアクセスされ得る。通信チャネルは、信頼されているチャネルまたは信頼されていないチャネルである可能性がある。信頼されているチャネルは、他のユーザーまたはデバイスからコンテンツを安全に保つために頼られる通信チャネルを指し、そして、信頼されていないチャネルは、他のユーザーまたはデバイスからコンテンツを安全に保つために頼られない通信チャネルを指す。
[0029]クラウドストレージ122は、任意で、複数の異なるサービス(クラウドサービスとも称される)のうちの1つとして実装され得る。これらのクラウドサービスは、たとえば、コンテンツ記憶サービス、コンテンツ編集サービス、通信(たとえば、電子メールまたはメッセージング)サービスなどを含み得る。これらのサービスは、コンピューティングデバイス102を参照して上で論じられたもののうちのいずれか1つまたは複数など、様々な異なるタイプのデバイスのうちの1つまたは複数によって、実装され得る。
[0030]クラウドストレージ122は、コンテンツがコンピューティングデバイス102および他のコンピューティングデバイス124(1)、・・・、124(M)の間で共有またはローミングされることを可能にする。保護されたコンテンツは、暗号化されたコンテンツを指し、保護されたコンテンツは、コンピューティングデバイス102または124のうちの一方によってクラウドストレージ122に転送されること、ならびにコンピューティングデバイス102または124のうちの他方のコンピューティングデバイスによって受信されることができる。これらのコンピューティングデバイスは、そのユーザーの他のコンピューティングデバイス、またはそのユーザーがログインした他のコンピューティングデバイスである。保護されたコンテンツは、これらのデバイスに転送され得るが、保護されたコンテンツは、以下でさらに詳しく論じられるように、適切な鍵なしにこれらのデバイスでアクセスされ得ない。加えて、クラウドストレージ122は、コンピューティングデバイス102のユーザーによって信頼される必要はない − 保護されたコンテンツは、クラウドストレージ122に記憶され、クラウドは、コンテンツの保護を解除する(復号化する)ための鍵を提供されず、したがって、クラウドは、プレーンテキスト(暗号化されていない)コンテンツにアクセスすることはできないことに留意されたい。
[0031]クラウドストレージ122はまた、ユーザーのIDに対応する、ユーザー鍵ストア126を維持する。ユーザーは、任意で、異なる時間(たとえば、コンピューティングデバイス102にログインする異なる時間)に異なるIDを有し得る。1つまたは複数の実施形態では、任意の所与の時間のユーザーのIDは、彼または彼女がその所与の時間にコンピューティングデバイス102にログインした(および/またはクラウドストレージ122にログインした)ときのユーザーのIDである。ユーザー鍵ストア126は、コンピューティングデバイス102の公開鍵、コンピューティングデバイス124(1)、・・・、124(M)のうちの1つの公開鍵、およびデータ保護公開鍵など、1つまたは複数の公開/秘密鍵ペアの公開鍵を含む。これらの鍵は、コンテンツを保護するために使用される一方で、同時に、以下でさらに詳しく論じられるようにユーザーが複数のデバイスからコンテンツにアクセスすることを可能にする。
[0032]本明細書の論考では、クラウドストレージ122を介してローミングされるコンテンツおよび鍵が参照される。本明細書で論じられる技法は、ピアツーピア通信など、クラウドストレージまたはクラウドサービスに依存することなく他の通信機構に適用することができることに留意されたい。
[0033]図2は、1つまたは複数の実施形態による本明細書で論じられる技法を実装する別の例示的コンピューティングデバイス202を示す。コンピューティングデバイス202は、コンテンツ保護システム104、1つまたは複数のプログラム、および、図1のコンピューティングデバイス102と類似したコンテンツストア108を含む。しかしながら、コンピューティングデバイス202は、コンテンツ保護システム104が信頼されているコンピューティングベース204の一部として実装されるという点で、コンピューティングデバイス102とは異なる。
[0034]信頼されているコンピューティングベース204は、鍵を生成および保護する、コンピューティングデバイス202の安全なまたは信頼されている構成要素として動作する。信頼されているコンピューティングベース204の構成要素は、それを行うようにというプログラム106からの要求(オペレーティングシステムからの要求を含む)に応答して、コンテンツを暗号化または復号化することができるが、信頼されているコンピューティングベース204は、信頼されているコンピューティングベース204の一部として含まれないコンピューティングデバイス202のモジュールの任意の他のプログラムに暗号化または復号化鍵を明らかにしない。したがって、プログラム106が、マルウェアであった場合、またはコンピューティングデバイス202のオペレーティングシステムの一部が、信頼されていないまたはマルウェアによって危害を受けた場合、鍵は、信頼されているコンピューティングベース204によって保護され続け、そのようなプログラムまたはオペレーティングシステムに明らかにされない。しかしながら、信頼されているコンピューティングベース204は、以下でさらに詳しく論じられるように、他のコンピューティングデバイスに暗号化された鍵を転送することができる。
[0035]図1に戻ると、コンピューティングデバイス102のコンテンツは、データ保護公開/秘密鍵ペアに基づいてコンテンツ保護システム104によって保護される。鍵管理モジュール112は、データ保護公開/秘密鍵ペアを生成し、データ保護秘密鍵を秘密にする。データ保護公開鍵は、クラウドストレージ122に通信され、ユーザー鍵ストア126の一部として記憶される。データ保護公開/秘密鍵ペアは、ユーザーのIDに対応する、またはユーザーのIDに結び付けられる。ユーザーが、複数の異なるIDを有する場合、次いで、複数の異なるデータ保護公開/秘密鍵ペアが、生成され得(各々が複数のIDのうちの異なる1つのIDに対応するまたは結び付けられる)、あるいは別法として、単一のデータ保護公開/秘密鍵ペアが、複数の異なるIDにわたり共有され得る。任意の特定の時間に、鍵管理モジュール112は、その特定の時間にユーザーIDに対応するデータ保護秘密鍵がコンテンツを保護するために使用されることを可能にするが、他のユーザーIDに対応するデータ保護秘密鍵がコンテンツを保護するために使用されることは可能にしない。したがって、データ保護秘密鍵は、特定のIDによって保護されるとも言われる。
[0036]保護されたコンテンツはまた、クラウドストレージ122に記憶される。クラウドストレージ122での保護されたコンテンツのこの記憶は、コンテンツ同期化プログラムなどのプログラム106のうちの1つによって管理され得る。新しいコンテンツが、コンテンツストア108で生成される、または他の方法でコンテンツストア108に追加されるとき、新しいコンテンツは、コンテンツ保護システム104によって保護され、コンテンツ同期化プログラムによってクラウドストレージ122に記憶される。同様に、新しいコンテンツが、他のコンピューティングデバイス124のコンテンツストアで生成されるまたは他の方法で他のコンピューティングデバイス124のコンテンツストアに追加される(たとえば、ユーザーが同じIDを使用してそのような他のデバイスにログインした間に)および他のコンピューティングデバイス124によってクラウドストレージ122に記憶されるとき、新しいコンテンツは、コンテンツ同期化プログラムによってクラウドストレージ122から取得され、コンテンツストア108に記憶される。
[0037]保護されたコンテンツは、データ保護公開/秘密鍵ペアに基づいて保護される。コンピューティングデバイス102または124のコンテンツ保護システムは、データ保護秘密鍵を使用して保護されたコンテンツからプレーンテキストコンテンツを取得する。したがって、コンピューティングデバイス102および124のうちの複数の異なるコンピューティングデバイスが保護されたコンテンツからプレーンテキストコンテンツを取得するために、データ保護秘密鍵が、異なるコンピューティングデバイス102および124の間で共有される。この共有は、コンピューティングデバイス102および124がデータ保護秘密鍵を取得することを可能にするが、他のユーザーまたはデバイスがデータ保護秘密鍵を取得することを防ぎ、データ保護秘密鍵を保護する方式で行われる。したがって、データ保護秘密鍵の共有が、セキュリティ保護なしのクラウドストレージおよび/またはセキュリティ保護なしの通信チャネルを介して行われ得る。
[0038]図3は、1つまたは複数の実施形態による、保護されたコンテンツをローミングするための安全な鍵管理を実装するための例示的プロセス300を示す流れ図である。プロセス300は、図1または図2のコンテンツ保護システム104など、コンピューティングデバイスのコンテンツ保護システムによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス300は、1セットの動作として示され、様々な動作の操作を実行するために示された順番に限定されない。プロセス300は、保護されたコンテンツをローミングするための安全な鍵管理を実装するための例示的プロセスであり、保護されたコンテンツをローミングするための安全な鍵管理を実装するさらなる論考が、異なる図を参照し、本明細書に含まれる。
[0039]プロセス300では、コンテンツは、ユーザーのIDに対応するデータ保護公開鍵を使用して保護される(動作302)。コンテンツは、様々な異なる方式でデータ保護公開鍵を使用して保護され得る。1つまたは複数の実施形態では、コンテンツは、ファイル暗号化鍵を使用して暗号化される(動作304)。ファイル暗号化鍵は、暗号化プロセス(たとえば、対称暗号化プロセス)の鍵としてファイル暗号化鍵を使用することによってコンテンツを暗号化するために使用される。ファイル暗号化鍵はまた、データ保護公開鍵で暗号化される(動作306)。データ保護公開鍵は、公開鍵暗号プロセスの鍵としてデータ保護公開鍵を使用することによってファイル暗号化鍵を暗号化するために使用される。したがって、複数の異なる鍵が、コンテンツを保護するために使用され得る − コンテンツを暗号化するために使用されるファイル暗号化鍵(たとえば、対称鍵)、およびデータ保護公開鍵がファイル暗号化鍵を暗号化するために使用されるデータ保護公開/秘密鍵ペア。
[0040]別法として、ファイル暗号化鍵を使用するのではなくて、コンテンツは、データ保護公開鍵で暗号化される(動作308)。データ保護公開鍵は、公開鍵暗号プロセスの鍵としてデータ保護公開鍵を使用することによってコンテンツを暗号化するために使用される。したがって、データ保護公開鍵がコンテンツを暗号化するために使用されるデータ保護公開/秘密鍵ペアは、対称鍵の使用なしにデータを保護するために使用され得る。
[0041]コンテンツが保護される方式にかかわらず、保護されたコンテンツは、クラウドストレージにコピーされる(動作310)。コンテンツは、保護されるので、クラウドストレージ自体は、プレーンテキスト(暗号化されていない)コンテンツへのアクセス権を有さない。したがって、保護されたコンテンツは、プロセス300を実装するコンピューティングデバイスで記憶され、保護されたコンテンツのクラウドストレージへのコピーにより、保護されたコンテンツは、クラウドストレージによって記憶され、ユーザーのデバイスのうちの他のデバイスにローミングされる。
[0042]コンテンツへのアクセス権を有することになる対象デバイスの公開鍵が、取得される(動作312)。対象デバイスの公開鍵は、様々な異なる方式で取得され得る。1つまたは複数の実施形態では、ユーザーがログインする各コンピューティングデバイスは、それぞれの公開/秘密鍵ペアを有する。このデバイス公開/秘密鍵ペアは、コンピューティングデバイス(たとえば、コンピューティングデバイスの鍵管理モジュール)によって生成され、デバイス秘密鍵は、コンピューティングデバイスによって秘密にされる(たとえば、上で論じられたようにコンピューティングデバイスのハードウェアにおいて保護される)。しかしながら、1つまたは複数の実施形態では、各コンピューティングデバイスは、しかしながら、クラウドのユーザー鍵ストア(たとえば、図1のユーザー鍵ストア126)にそのデバイス公開鍵を記憶する。したがって、ユーザーのコンピューティングデバイスの各々(たとえば、ユーザーが同じIDを使用してログインするもの)は、そのデバイス公開鍵をクラウドに提供し、それらのデバイス公開鍵をそのユーザーのその他のコンピューティングデバイスに入手可能にする。別法として、コンピューティングデバイスは、ユーザー鍵ストア126および/またはクラウドから独立した直接交換(たとえば、取外し可能フラッシュメモリデバイスまたは電話へのデバイス公開鍵の転送およびそこからのデバイス公開鍵の読取り、別のワイヤードまたはワイヤレス通信チャネルを使用するデバイス公開鍵の転送など)など、異なる方式でそのデバイス公開鍵をそのユーザーのその他のコンピューティングデバイスに入手可能にすることができる。
[0043]データ保護秘密鍵が、対象デバイス公開鍵を使用して暗号化される(動作314)。対象デバイス公開鍵を使用してデータ保護秘密鍵を暗号化することによって、対象デバイスは、対象デバイス秘密鍵を使用してデータ保護秘密鍵を取得することができるが、他のデバイス(対象デバイス秘密鍵を有さない)は、データ保護秘密鍵を取得することはできない。
[0044]暗号化されたデータ保護秘密鍵が、対象デバイスに提供される(動作316)。暗号化されたデータ保護秘密鍵は、図1のクラウドストレージ122、取外し可能フラッシュメモリデバイスまたは電話、別のワイヤードまたはワイヤレス通信チャネルなど、様々な異なる機構のいずれかを使用して対象デバイスに提供され得る。データ保護秘密鍵は暗号化され、対象デバイスは、対象デバイス秘密鍵を有するデバイスのみであるので、暗号化されたデータ保護秘密鍵は、様々な信頼されているまたは信頼されていないチャネルのいずれかを介して対象デバイスに転送され得るまたは他の方法で通信され得ることに留意されたい。
[0045]対象デバイスが、暗号化されたデータ保護秘密鍵を有した後は、対象デバイスは、対象デバイス秘密鍵を使用してデータ保護秘密鍵を容易に取得することができる。対象デバイスのコンテンツ保護システムは、データ保護秘密鍵を安全に保ち、データ保護秘密鍵を使用して保護されたコンテンツからプレーンテキストコンテンツを取得することができる(たとえば、データ保護秘密鍵を使用してファイル暗号化鍵を復号化し、次いで、ファイル暗号化鍵を使用して、暗号化されたコンテンツを復号化することによって、または、データ保護秘密鍵を使用して、暗号化されたコンテンツを復号化することによって)。
[0046]データ保護秘密鍵が提供されることになる対象デバイスは、異なる方式で識別され得る。1つまたは複数の実施形態では、対象デバイスは、対象デバイスがデータ保護秘密鍵を求めるプロセス300を実装するデバイスに通知を通信する。この通知は、クラウドストレージ、または別法として別の通信チャネルを介することができる。別法として、データ保護秘密鍵が提供されることになる対象デバイスは、異なる方式で判定され得る。たとえば、プロセス300を実装するデバイス(またはユーザー鍵ストア126)は、データ保護ポリシー秘密鍵が提供された他のデバイスの記録を維持することができ、それについてプロセス300を実装するデバイスが暗号化されたデータ保護秘密鍵をクラウドストレージにまだ記憶していない、ユーザー鍵ストア126において各デバイス公開鍵を使用して暗号化されたデータ保護秘密鍵をクラウドストレージに自動的に記憶することができる。
[0047]図4は、1つまたは複数の実施形態による、コンテンツがローミングされるおよびデータ保護秘密鍵が共有される例示的システム400を示す。ユーザーは、同じまたは異なる時間に彼のコンピューティングデバイス402および404のうちの2つの異なるコンピューティングデバイスにログインする。ユーザーは、コンテンツをローミングするおよび/またはデータ保護秘密鍵を共有するために、同時にコンピューティングデバイス402および404の両方にログインすることができるが、ログインする必要はない。各コンピューティングデバイス402および404は、図1のコンピューティングデバイス102または図2のコンピューティングデバイス202でもよい。各コンピューティングデバイス402および404は、上で論じられたように、それぞれ、コンテンツ保護システム406および408を有する。保護されたコンテンツ410は、コンピューティングデバイス402によってクラウドストレージ122に提供され、クラウドストレージ122からコンピューティングデバイス404にコピーされる。
[0048]コンピューティングデバイス402は、デバイス1公開鍵412として示される鍵を維持する鍵ストア126にコンピューティングデバイス402のデバイス公開鍵を提供する。コンピューティングデバイス404は、デバイス2公開鍵414として示される鍵を維持する鍵ストア126にコンピューティングデバイス404のデバイス公開鍵を提供する。コンピューティングデバイス402(または別法としてコンピューティングデバイス404)はまた、データ保護公開鍵416として示される鍵を維持する鍵ストア126にデータ保護公開鍵を提供する。データ保護公開鍵416は、以下でさらに詳しく論じられるように、異なるデバイスまたは異なるユーザーIDの間でデータを共有するために使用され得る。
[0049]コンピューティングデバイス402は、ユーザー鍵ストア126からデバイス2公開鍵414を取得し、デバイス2公開鍵414を使用してデータ保護秘密鍵を暗号化する。暗号化されたデータ保護秘密鍵は、コンピューティングデバイス404に提供され418、コンピューティングデバイス404が保護されたコンテンツ410を復号化することを可能にする。
[0050]1つまたは複数の実施形態では、データ保護公開/秘密鍵ペアは、ユーザーがユーザーIDを使用してログインする第1のデバイスなどの1つのデバイスによって生成される。データ保護秘密鍵は、次いで、ユーザーがユーザーIDを使用してその他のデバイスにログインするときに、ユーザーのそれらの他のデバイスに提供される。したがって、保護されたコンテンツは、各デバイスがそれぞれのデータ保護公開/秘密鍵ペアを使用してデータを保護するのではなくて、同じデータ保護公開/秘密鍵ペアを使用して保護される。
[0051]1つまたは複数の実施形態では、追加のユーザー検証が、データ保護秘密鍵の暗号化および対象デバイスへの提供に先立って実行される。ソースデバイスとも称される、データ保護秘密鍵がそこから転送されるコンピューティングデバイス(たとえば、図4の例ではコンピューティングデバイス402)は、データ保護秘密鍵の転送を承認するようにソースデバイスのユーザーにプロンプトを表示する。このプロンプトは、ソースデバイスのユーザーへの視覚的表示または他の提示でもよい。このプロンプトは、クラウドストレージまたは任意の他の悪意のあるデバイスもしくは構成要素が、対象デバイスまたはユーザーになりすますことができないように、ユーザー生成のノンス(nonce)または他の値(たとえば、ユーザーから対象デバイスで受信されたおよびソースデバイスに提供された)を含み得る。その転送が承認されているかどうかを指示するユーザー入力が、受信される。データ保護秘密鍵の暗号化および提供は、その転送が承認されている場合には継続するが、その転送が承認されていない場合には、継続せず、データ保護秘密鍵は対象デバイスに提供されない。
[0052]鍵の転送のユーザー承認にのみ応答するデータ保護秘密鍵の暗号化および対象デバイスへの提供によって、付加的なセキュリティ保護が、有利に、中間者攻撃(man−in−the−middle attack)に対して提供される。悪意のあるデバイスまたはプログラムは、対象デバイスのふりをすることによって中間者攻撃を試みることがある。ソースデバイスおよび対象デバイスの両方のユーザーは、通常は、鍵を対象デバイスに転送させることを求めるユーザーであり、したがって、ユーザーは、彼または彼女が転送を要求しているかどうかを容易に知ることになる。ユーザーがデータがローミングされるようにセットアップされた彼の別のデバイスを有さないときに、転送を承認するためのプロンプトがユーザーに提供される場合、ユーザーは、そのようなプロンプトが悪意のあるデバイスまたはプログラムのアクションによると想定し、鍵の転送に承認を与えることを拒否することができる。
[0053]追加のセキュリティ対策として、対象デバイスのオフライン検証が、ユーザーによって行われる承認の一部として実行され得る。たとえば、データ保護秘密鍵が、デバイス402(本例ではソースデバイス)からデバイス404(本例では対象デバイス)に提供されることになる場合、デバイス404のID(たとえば、デバイス404の公開鍵から生成されたハッシュ値)が、デバイス402およびデバイス404の両方によって表示され得る、または他の方法で提示され得る。2つのIDが同じである場合、次いで、ユーザーは、デバイス404へのデータ保護秘密鍵の転送を承認することができる。しかしながら、2つのIDが同じではない場合、次いで、承認は差し控えられ、データ保護秘密鍵がデバイス404に提供されることを防ぐことができる。2つのIDが同じではない場合、次いで、ユーザーは、別のデバイスまたはプログラムが、デバイス404のふりをする(たとえば、中間者攻撃を使用して)などの問題が生じたと想定することができる。
[0054]したがって、データ保護秘密鍵の共有は、異なる方式で実行され得る。1つまたは複数の実施形態では、共有は、利便性に基づくアプローチから実行される。ユーザーは、単に、コンテンツがローミングされることになる新しいデバイスを追加することができ(たとえば、彼のユーザーIDでデバイスにログインすることによって)、通知が、デバイス402に送られる。通知は、クラウドから(たとえば、新しいデバイス公開鍵がユーザー鍵ストア126に追加されたというユーザー鍵ストア126からの通知)または新しいデバイスから送られ得る。通知に応答して、デバイス402クラウドは、暗号化されたデータ保護秘密鍵を新しいデバイスに提供する。
[0055]別法として、データ保護秘密鍵の共有は、セキュリティベースのアプローチから実行される。コンテンツがローミングされることになる新しいデバイスは、値(たとえば、新しいデバイスの識別子またはノンス)をデバイス402に送り、デバイス402で値を表示するまたは他の方法で提示する(たとえば、聞こえるように再生する)。デバイス402へのユーザー入力は、値(クラウドストレージがユーザーになりすますことができないように)と、ユーザーが新しいデバイスにデータ保護秘密鍵(新しいデバイスの公開鍵で暗号化された)を公開することに同意したこととを確認する。
[0056]図1に戻って、本明細書で論じられる技法は、暗号化されたコンテンツがユーザーのデバイスのうちの様々な他のデバイスに転送される(ローミングされる)ことを可能にする。ユーザーの各々のデバイスは、上で論じられたように、データ保護秘密鍵を取得した後にプレーンテキストコンテンツを取得することができる。さらに、本明細書で論じられる技法は、ユーザーが他のユーザーまたは同じユーザーの他のユーザーIDと保護されたコンテンツを共有することを可能にする。
[0057]1つまたは複数の実施形態では、ユーザー鍵ストア126の1つまたは複数の鍵は、他のすべてのユーザーID、特定のユーザーID(たとえば、コンピューティングデバイス102のユーザーによって指定されたものとしての)など、追加のユーザーIDによって読取り可能になるように構成され得る。これらの異なるユーザーIDは、異なるユーザーまたは同じユーザーに対応するユーザーIDである可能性がある。したがって、ユーザー鍵ストア126内のデータ保護公開鍵は、他のユーザーIDに入手可能にされ得る。コンピューティングデバイス124にログインしたユーザーが、特定のユーザーIDを有するユーザーにコンテンツを通信したい場合、コンピューティングデバイス124は、ユーザー鍵ストア126からその特定のユーザーIDのデータ保護公開鍵を取得し、取得されたデータ保護公開鍵を使用してコンテンツを保護し、保護されたコンテンツをクラウドストレージに記憶することができる。そのコンテンツは、その特定のユーザーIDのデータ保護公開鍵でコンテンツを暗号化することによって、またはその特定のユーザーIDのデータ保護公開鍵でファイル暗号化鍵(コンテンツを暗号化するために使用されたまたは使用される)を暗号化することによって、保護され得る。したがって、プレーンテキストコンテンツは、データ保護秘密鍵を有するデバイスによってのみ、保護されたコンテンツから取得され得、保護されたコンテンツは、クラウドストレージ122または他の信頼されていないクラウドストレージまたは通信チャネルを介してコンピューティングデバイス102に通信され得る。
[0058]追加のセキュリティ対策として、ユーザー鍵ストア126から取得されたデータ保護公開鍵のオフライン検証が、取得されたデータ保護公開鍵でのコンテンツの保護に先立って実行され得る。たとえば、ユーザーID Aでコンピューティングデバイス124(1)にログインしたユーザーAが、ユーザーID Bでコンピューティングデバイス102にログインしたユーザーBと保護されたコンテンツを共有したい場合、コンピューティングデバイス124(1)は、ユーザー鍵ストア126からユーザーID Bのデータ保護公開鍵を取得する。この取得されたデータ保護公開鍵のID(たとえば、取得されたデータ保護公開鍵から生成されたハッシュ値)は、コンピューティングデバイス124(1)のユーザーAに表示され得るまたは他の方法で提示され得る。さらに、ユーザーID Bのデータ保護公開鍵のID(たとえば、データ保護公開鍵から生成されたハッシュ値)が、コンピューティングデバイス102のユーザーBに表示され得るまたは他の方法で提示され得る。データ保護公開鍵のこれらの2つの表示された(または他の方法で提示された)IDは、IDが同じであることを検証するために、比較され得る(たとえば、いずれかのまたは両方のユーザーによって)。2つのIDが同じである場合、次いで、ユーザーA(および/またはユーザーB)は、コンピューティングデバイス124(1)を認証して、ユーザーID Bのデータ保護公開鍵でのコンテンツの保護を進めることができる。しかしながら、2つのIDが同じではない場合、次いで、ユーザーA(および/またはユーザーB)は、コンピューティングデバイス124(1)にコンテンツの共有をキャンセルするように、およびユーザーID Bのデータ保護公開鍵でコンテンツを保護しないように指示する入力を提供することができる。2つのIDが同じではない場合、次いで、ユーザーA(および/またはユーザーB)は、別のデバイスがコンピューティングデバイス102のふりをする(たとえば、中間者攻撃を使用して)などの問題が発生したと想定することができる。
[0059]データ保護秘密鍵は、コンテンツ保護システム104によって維持され、クラウドストレージ122には明らかにされないことに留意されたい。データ保護秘密鍵が記憶される様々なデバイスのための集中鍵管理設備は存在しない(たとえば、鍵エスクローサービスまたは同様のサービスは、クラウドストレージ122によって提供されない)。1つまたは複数の実施形態では、データ保護秘密鍵のバックアップを行うために、1つまたは複数の措置が取られ、データ保護秘密鍵がコンピューティングデバイス102からもう入手可能ではない場合(たとえば、コンピューティングデバイス102の故障、コンピューティングデバイス102が紛失したまたは盗まれたことなどによる)にデータ保護秘密鍵のシームレスな回復を可能にする。
[0060]バイオメトリクスを使用するデータ保護秘密鍵の保護、電話を使用するデータ保護秘密鍵の保護、秘密質問−秘密回答技法を使用するデータ保護秘密鍵の保護、その組合せなど、様々な異なる措置が、回復のためにデータ保護秘密鍵を保護するために取られ得る。措置は、図1のコンテンツ保護システム104(たとえば、鍵管理モジュール112)によって取られ得る。
[0061]バイオメトリクスを使用するデータ保護秘密鍵の保護は、ユーザーに関するバイオメトリックデータの収集、およびバイオメトリックデータからの鍵の導出を指す。バイオメトリックデータは、指紋データ、眼球スキャン(たとえば、網膜スキャン)データ、顔スキャン(たとえば、顔認識)データ、声データなど、様々な異なる形を取り得る。このバイオメトリックデータは、バイオメトリックデータからのエントロピーに基づく鍵の導出など、様々な公開および/または専用技法のいずれかを使用して鍵に変換され得る。バイオメトリックデータから導出された鍵は、データ保護秘密鍵を暗号化する(たとえば、様々な対称鍵暗号技法のいずれかを使用して)ために使用される。暗号化されたデータ保護秘密鍵は、次いで、クラウドストレージ122を含む、コンピューティングデバイス102外部の場所に記憶され得る。
[0062]データ保護秘密鍵が、コンピューティングデバイス102から紛失した(またはコンピューティングデバイス102が、もう入手可能または使用可能ではない)場合、データ保護秘密鍵は、ユーザーによって取得され得る。バイオメトリックデータが、やはり、ユーザーから取得され、バイオメトリックデータが、データ保護秘密鍵を暗号化するときに使用されたのと同じである場合、新たに取得されたバイオメトリックデータから導出された鍵が、データ保護秘密鍵を復号化するために使用され得る。
[0063]電話を使用するデータ保護秘密鍵の保護は、ユーザーの電話(たとえば、スマートフォン)にデータ保護秘密鍵を記憶することを指す。本明細書では電話として論じられるが、データ保護秘密鍵は、別法として、ユーザーによって信頼される様々な他のデバイスに記憶され得る。データ保護秘密鍵は、ユーザーによる鍵の手動入力(たとえば、データ保護秘密鍵が、コンピューティングデバイス102によって表示される、ユーザーが、彼または彼女の電話に鍵を手動で入力する)を含む、様々な異なる方式で電話に転送され得る。データ保護秘密鍵は、別法として、コンピューティングデバイス102による鍵の表示または鍵の表現の自動識別などに基づく、他の方式で電話に転送され得る。たとえば、データ保護秘密鍵は、コンピューティングデバイス102および電話のカメラによってキャプチャされた表示によって表示され得る。光特性認識が、任意で、鍵を判定するために、キャプチャされた画像に実行され得る。もう1つの例として、データ保護秘密鍵をエンコードするクイックレスポンス(QR)コードが、コンピューティングデバイス102によって表示され、電話のカメラによってキャプチャされ得る。データ保護秘密鍵は、別法として、USB接続、ワイヤレスUSB接続、赤外線通信、NFC(近距離無線通信)などを使用する、様々な他のワイヤードまたはワイヤレス方式で電話に転送され得る。
[0064]データ保護秘密鍵が、コンピューティングデバイス102から紛失した(または、コンピューティングデバイス102が、もう入手可能または使用可能でない)場合、データ保護秘密鍵は、電話から取得することができる。鍵は、電話にデータ保護秘密鍵を記憶することにおいて論じられたものと類似の様々な技法のいずれかを使用して、電話からコンピューティングデバイス102(または、新しいコンピューティングデバイス)に提供され得る。
[0065]秘密質問−秘密回答技法を使用するデータ保護秘密鍵の保護は、1つまたは複数の質問への1つまたは複数の回答を収集することを指す。質問は、ユーザーの過去の知識に関する質問、秘密情報(たとえば、個人用識別番号(PIN)またはユーザーによって作成されたパスワード)に関する質問など、様々な形を取り得る。回答は、ユーザーのみが知っているはずの秘密の回答になるように設計される。1つまたは複数の回答が、1方向ハッシュなど、様々な公開および/または専用技法のいずれかを使用して鍵に変換され得る。1つまたは複数の回答から導出される鍵は、データ保護秘密鍵を暗号化する(たとえば、様々な対称鍵暗号技法のいずれかを使用して)ために使用される。暗号化されたデータ保護秘密鍵は、次いで、クラウドストレージ122を含む、コンピューティングデバイス102外部の場所に記憶され得る。
[0066]データ保護秘密鍵が、コンピューティングデバイス102から紛失した(または、コンピューティングデバイス102が、もう入手可能または使用可能ではない)場合、データ保護秘密鍵は、ユーザーによって取得され得る。1つまたは複数の回答が、やはり、ユーザーから取得され、1つまたは複数の回答が、データ保護秘密鍵を暗号化するときに使用された1つまたは複数の回答と同じである場合、1つまたは複数の回答から導出された鍵が、データ保護秘密鍵を復号化するために使用され得る。
[0067]これらの異なる措置(たとえば、バイオメトリック保護、電話保護、秘密質問−秘密回答保護)のうちの1つだけが、データ保護秘密鍵を保護するために使用されてもよく、または、これらの異なる措置の組合せが、データ保護秘密鍵を保護するために使用されてもよい。たとえば、バイオメトリック保護および秘密質問−秘密回答保護の両方が、使用されてもよく、そのようにして、データ保護秘密鍵は、ユーザーから取得されたバイオメトリックデータが、データ保護秘密鍵を暗号化したときに使用されたのと同じである場合、および1つまたは複数の質問に対してユーザーから取得された1つまたは複数の回答が、データ保護秘密鍵を暗号化するときに使用された1つまたは複数の回答と同じである場合にのみ、ユーザーによって取得され得る。
[0068]本明細書の論考では、すべてのコンピューティングデバイスによって使用される単一のデータ保護公開/秘密鍵ペアが、参照される。別法として、各コンピューティングデバイスのための別個のデータ保護公開/秘密鍵ペア、1つまたは複数のコンピューティングデバイスのうちの各々のコンピューティングデバイスのための複数のデータ保護公開/秘密鍵ペアなど、複数のデータ保護公開/秘密鍵ペアが、使用され得る。これらの複数のデータ保護公開/秘密鍵ペアのうちの各々のペアのためのデータ保護秘密鍵が、本明細書で論じられる技法を使用して、その他のコンピューティングデバイスに提供される。
[0069]1つのクラウドストレージ(たとえば、図1のクラウドストレージ122)が参照されるが、別法として、複数の異なるクラウドストレージまたはクラウドサービスが、同時に、連続して、または一時的にでも、使用され得ることにも留意されたい。たとえば、異なるサービスは、より多数のおよび/または異なるユーザーと安全に共有するためなどに対象のサービスごとのユーザー鍵ストアを有するために、異なるクラウドストレージまたはクラウドサービスでユーザーと共有することを目的として異なるクラウドストレージまたはクラウドサービスに一時的にユーザー鍵ストア126を記憶するためになど、ユーザー鍵ストア126の冗長性を目的とし得る。
[0070]1つまたは複数の実施形態では、本明細書で論じられる技法は、1つまたは複数のコンピューティングデバイスが管理ポリシーと称されるポリシーによって管理される様々な環境(たとえば、会社または他の組織、家庭用)において使用される。そのようなポリシーによって管理されたコンピューティングデバイスは、管理されたデバイスとも称され、そのようなポリシーによって管理されないデバイスは、管理されていないデバイスとも称される。管理ポリシーは、コンテンツまたは様々な資源へのアクセス権を保護することを通常は含む、管理されたデバイスによって取られる様々な異なる設定、構成、アクションなどを識別する。管理されたデバイスは、単一のエンティティ、または別法として複数のエンティティによって、管理され得る。たとえば、コンサルタントのシナリオでは、雇用主は、ユーザーを別の会社に賃貸することがあり、雇用主および他方の会社の両方が、管理されたデバイスに管理ポリシーを適用することがある。もう1つの例として、ユーザーは、彼または彼女自身のデバイスを仕事で使用するために持って行くことがあり、ユーザーおよび雇用主の両方が、管理ポリシーを管理されたデバイスに適用することがある。
[0071]取られ得る1つのそのようなアクションは、コンピューティングデバイスでコンテンツを入手不可能にすることを指す、コンピューティングデバイスでのコンテンツのワイプである。コンテンツは、コンテンツを削除すること、コンテンツを復号化するために使用される鍵を削除することなどによって、異なる方式でコンピューティングデバイスで入手不可能にされ得る。コンピューティングデバイスでコンテンツをワイプすることを指示するワイプコマンドは、コンピューティングデバイスのユーザーが会社または組織によってもう雇用されていない、コンピューティングデバイスが紛失したまたは盗まれたなど、様々な理由でコンピューティングデバイスによって受信され得る。ワイプコマンドは、通常は、管理ポリシーを指定または実装する責任を有するエンティティを指す管理ソースによって始動される。管理ソースは、システム管理者、コントローラーまたは管理デバイス、デバイスのユーザー、デバイスの所有者、携帯電話事業者など、様々な異なるエンティティでもよい。
[0072]本明細書で論じられる技法を使用して、コンテンツは、そのうちのいくつかは管理されたデバイスであることがあり、そのうちのいくつかは管理されていないデバイスであることがある、複数の異なるコンピューティングデバイスの間でローミングされ得る。管理されたデバイスは、管理されたデバイスが管理ソースから直接にワイプコマンドを受信することを可能にする、管理ソース(たとえば、管理者またはコントローラー)に戻る直接のチャネルを有するものとして称される。しかしながら、管理されていないデバイスは、管理ソースに戻る直接のチャネルを欠く(有さない)ものとして称され、したがって、管理されていないデバイスは、管理ソースからワイプコマンドを直接受信することはできない。
[0073]ワイプコマンドは、上で論じられたように管理ソースによって始動され、管理されていないデバイスではなくて管理されたデバイスによって受信される。しかしながら、ワイプコマンドは、有利に、保護されたコンテンツのローミングと類似して、複数の異なるコンピューティングデバイスにローミングされ得る。したがって、ワイプコマンドは、有利に、管理されていないデバイスにローミングされ得、管理されていないデバイスは管理ポリシーによって管理されていないにもかかわらず、コンテンツは、ワイプコマンドに応答して管理されていないデバイスで入手不可能にされ得る。たとえば、ユーザーは、個人用スマートフォンをワイプするための入力を提供することができ、データをスマートフォンと同期させるが携帯電話事業者によって管理されていないデバイス(たとえば、スマートフォンを管理する携帯電話事業者に接続または関連付けされていないスマート腕時計)もまた、本明細書で論じられる技法を使用してワイプされ得る。
[0074]図5は、1つまたは複数の実施形態による、デバイス間にわたるコンテンツワイプアクションのローミングのための例示的プロセス500を示す流れ図である。プロセス500は、図1のコンピューティングデバイス102または図2のコンピューティングデバイス202など、コンピューティングデバイスによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス500は、1セットの動作として示されるが、様々な動作の操作を実行するために示された順番に限定されない。プロセス500は、デバイス間にわたるコンテンツワイプアクションのローミングのための例示的プロセスであり、デバイス間にわたるコンテンツワイプアクションのローミングの追加の論考が、異なる図面を参照して、本明細書に含まれる。
[0075]プロセス500において、コンテンツが、管理されたデバイスで取得される(動作502)。コンテンツは、管理されたデバイスで作成されること、電子メールの添付書類として受信されること、別のデバイスからコピーされることによってなど、様々な異なる方式のいずれかで取得され得る。
[0076]コンテンツは、そのコンテンツが鍵に基づいて取得され得るように、保護される(動作504)。コンテンツは、そのコンテンツが様々な異なる方式で鍵に基づいて取得され得るように、保護され得る。1つまたは複数の実施形態では、上で論じられたように、コンテンツが、ファイル暗号化鍵を使用して暗号化され(動作506)、ファイル暗号化鍵が、データ保護公開鍵で暗号化される(動作508)。そのような状況において、コンテンツは、ファイル暗号化鍵ならびにデータ保護秘密鍵に基づいて取得され得る。別法として、ファイル暗号化鍵を使用するのではなくて、コンテンツは、上で論じられたように、データ保護公開鍵で暗号化される(動作510)。そのような状況では、コンテンツは、データ保護秘密鍵に基づいて取得され得る。
[0077]コンテンツが保護される方式にかかわらず、保護されたコンテンツがそれに基づいて取得され得る鍵は、管理されたデバイスの識別子と関連付けられる(動作512)。管理されたデバイスの識別子と関連付けられるこの鍵は、ファイル暗号化鍵またはデータ保護秘密鍵でもよい。一般に、鍵は、鍵を提供するデバイスを示す識別子と関連付けられる。鍵を提供するデバイスは、以下でさらに詳しく論じられるように、鍵を生成したデバイス、または別の管理されたデバイスでもよい。この関連付けは、様々な異なる方式で維持され得る。たとえば、デバイスは、鍵のメタデータにおいて識別され得、保護されたコンテンツは、鍵およびデバイスを識別するメタデータを含むことができ、コンテンツ保護システムは、鍵と識別子を関連付けるリストまたは他の記録を維持することができるなど。
[0078]保護されたコンテンツおよび鍵は、1つまたは複数の追加のデバイスにローミングされる(動作514)。保護されたコンテンツ、ならびにデータ保護秘密鍵は、上で論じられたように、異なるコンピューティングデバイスにローミングされ得、クラウドストレージまたは他の機構(たとえば、ピアツーピア転送)を介してローミングされ得る。鍵がファイル暗号化鍵である状況において、ファイル暗号化鍵は、上で論じられたようなデータ保護秘密鍵がローミングされる方式と類似して、異なるコンピューティングデバイスにローミングされ得、または別法として、他の方式で(たとえば、システム管理者によって)コンピューティングデバイスに提供され得る。
[0079]保護されたコンテンツおよび鍵のローミングの後で、管理始動のワイプコマンドが受信され、鍵を削除することを指示するワイプコマンドがローミングされる(動作516)。管理始動のワイプコマンドは、システム管理者、システムコントローラーまたは管理デバイスなど、上で論じられたように管理ソースから受信され得る。ワイプコマンドは、上で論じられたようなクラウドストレージを介するコンテンツのローミングと類似の方式でクラウドストレージを介してローミングされ得る。ワイプコマンドは、コンテンツ同期化プログラムによって、または別法としてコンピューティングデバイスのコンテンツ保護システムによって、ローミングされ得る。たとえば、コンピューティングデバイスで受信されたワイプコマンドは、他のコンピューティングデバイスのコンテンツ保護システムによる取得のためにコンピューティングデバイスのコンテンツ保護システムによってクラウドストレージにコピーされ得る。
[0080]追加でまたは別法として、ワイプコマンドは、様々な他のタイプの通信チャネルまたは転送機構のいずれかを使用して、ローミングされ得る。たとえば、ワイプコマンドは、Bluetooth(登録商標)、NFC、LAN、セルラーネットワークなど、特定のサーバーまたはピアツーピア機構またはネットワークを介して転送され得る。もう1つの例として、ワイプコマンドは、USBフラッシュメモリドライブなど、異なるタイプのデバイスを介して転送され得る。
[0081]上で論じられたように、コンテンツの取得がそれに基づく鍵は、鍵を提供するデバイスを各々が表す1つまたは複数の識別子と関連付けられる。この識別子は、異なるデバイスについて変化することが可能であり、または、追加の識別子が、保護されたコンテンツが異なるデバイスにローミングされるときに、保護されたコンテンツと関連付けられ得る。
[0082]図6は、1つまたは複数の実施形態に従ってコンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを表す識別子を設定するための例示的プロセス600を示す流れ図である。プロセス600は、図1または図2のコンテンツ保護システム104などのコンテンツ保護システムによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス600は、1セットの動作として示され、様々な動作の操作を実行するために示された順番に限定されない。プロセス600は、コンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを表す識別子を設定するための例示的プロセスであり、コンテンツがデバイス間にわたってローミングされるときに鍵を提供するデバイスを表す識別子の設定の追加の論考が、異なる図面を参照して、本明細書に含まれる。
[0083]プロセス600では、クラウドストレージからローミングされた保護されたコンテンツが、受信される(動作602)。受信された保護されたコンテンツを取得するために使用される鍵は、特定のデバイス、または別法として複数の異なるデバイス(そのすべてが管理されたデバイスである)と関連付けられ得る。この鍵は、上で論じられたように、ファイル暗号化鍵またはデータ保護秘密鍵でもよい。
[0084]プロセス600は、保護されたコンテンツを受信するコンピューティングデバイスが管理されたデバイスであるか管理されていないデバイスであるかに基づいて進む。保護されたコンテンツを受信するコンピューティングデバイスが、管理されたデバイスである場合、次いで、コンテンツを取得するために使用される鍵は、受信デバイスと関連付けられる(動作604)。この関連付けは、ある特定のコンテンツまたは鍵の暗号化を含み得ることに留意されたい。たとえば、鍵がデータ保護秘密鍵である場合、次いで、この関連付けは、受信デバイスのデータ保護公開鍵でのファイル暗号化鍵の暗号化を含み得る。
[0085]しかしながら、保護されたコンテンツを受信するコンピューティングデバイスが、管理されていないデバイスである場合、次いで、コンテンツを取得するために使用される鍵は、特定の1つまたは複数のデバイスと関連付けられたままにされる(動作606)。したがって、動作606において、特定の1つまたは複数のデバイスとの鍵の関連付けは、保護されたコンテンツを受信する管理されていないデバイスとの鍵の関連付けがない限り維持される(鍵は、保護されたコンテンツを受信する管理されていないデバイスと関連付けられない)。
[0086]管理されたデバイスの識別子との鍵の関連付け、および管理されていないデバイスにコンテンツがローミングされるときのこの関連付けの維持は、管理されていないデバイスへの鍵(およびコンテンツ)のための管理チャネルを作り出す。管理チャネルは、それを介してワイプコマンドの指示が管理されていないデバイスに提供され得るチャネルまたは機構を指す。同じ管理されていないデバイスへの同じ鍵のための複数の管理チャネルが存在し得ることに留意されたい。したがって、管理ソースに戻る直接のチャネルは、管理されていないデバイスには利用可能ではないが、それを介してワイプコマンドが管理されていないデバイスに提供され得る管理されていないデバイスへの管理チャネルが、存在する。
[0087]1つまたは複数の実施形態では、動作604において、コンテンツを取得するために使用される鍵が、受信デバイスと関連付けられるように移行され、鍵と関連付けられたものとしての特定のデバイスのIDが、受信デバイスのIDに置き換えられる。別法として、鍵は、特定のデバイスおよび受信デバイスの両方と関連付けられ得る。したがって、鍵は、複数のデバイスと関連付けられ得る。管理チャネル(直接のチャネルまたは他の管理チャネル)がまだ存在するときに不必要に鍵を削除する可能性を避けるために、鍵は、複数のデバイス、具体的には管理ソースに戻る直接のチャネルを有するおよび管理されていないデバイスと同期することができるデバイス、と関連付けられ得る。たとえば、管理されていないデバイスが2つの他の管理されたデバイスと同期関係にある状況を考える。ワイプコマンドが、デバイス特有である場合、次いで、管理されていないデバイスは、管理されたデバイスが管理されていないデバイスとまだ同期しているうちは、鍵を削除する必要はないことになるが、ワイプされたデバイスからのワイプコマンドが受信されたときにそのデバイスへの参照を単に削除することになる。すべての同期する管理チャネルからのすべての参照が、削除されたとき、次いで、鍵は、同様に、管理されていないデバイス上で削除される。別法として、ワイプコマンドは、複数のデバイスを識別することができ(任意で、「すべてワイプ」コマンドの使用など、任意のデバイスを具体的に識別することなく)、その場合、管理されていないデバイスは、いくつの(いずれかの)管理されたデバイスがその管理されていないデバイスとまだ同期しているかにかかわらず、鍵を削除する。
[0088]図7は、1つまたは複数の実施形態による、ローミングされたワイプコマンドに基づいて動作するための例示的プロセス700を示す流れ図である。プロセス700は、図1または図2のコンテンツ保護システム104などのコンテンツ保護システムによって実行され、ソフトウェア、ファームウェア、ハードウェア、またはその組合せにおいて実装され得る。プロセス700は、1セットの動作として示され、様々な動作の操作を実行するために示される順番に限定されない。プロセス700は、ローミングされたワイプコマンドに基づいて動作するための例示的プロセスであり、ローミングされるワイプコマンドに基づく動作の追加の論考が、異なる図面を参照して、本明細書に含まれる。
[0089]プロセス700では、特定のコンピューティングデバイスと関連付けられた鍵を削除することを指示するワイプコマンドが、受信される(動作702)。受信されたワイプコマンドは、ローミングされたワイプコマンドである − ワイプコマンドは、管理ソースからではなくて受信デバイスと同期する別のデバイスから受信される。この鍵は、受信された保護されたコンテンツを取得するために使用される鍵であり、上で論じられたように、ファイル暗号化鍵またはデータ保護秘密鍵でもよい。
[0090]プロセス700は、ワイプコマンドを受信するコンピューティングデバイスが管理されたデバイスであるか管理されていないデバイスであるかに基づいて進む。ワイプコマンドを受信するコンピューティングデバイスが、管理されたデバイスである場合、次いで、鍵は、受信デバイスから削除されない(動作704)。1つまたは複数の実施形態では、それについて鍵が特定のデバイスと関連付けられた保護されたコンテンツが受信された可能性があるとしても、その関連付けは、受信デバイスで変更された。したがって、受信デバイスでは、鍵は、特定のデバイスともはや関連付けられていないことになる。別法として、鍵が、特定のデバイスおよび受信デバイスと関連付けられている場合、鍵はまだ受信デバイスと関連付けられているので、鍵は削除されないが、特定のデバイスの参照またはIDが、動作704で削除される。
[0091]しかしながら、ワイプコマンドを受信するコンピューティングデバイスが、管理されていないデバイスである場合、次いで、特定のデバイスと関連付けられた鍵が、削除される(動作706)。したがって、デバイスは、管理されていないとしても、ワイプコマンドは、管理されていないデバイスにローミングし、鍵は、削除される。別法として、鍵と関連付けられたおよびコンピューティングデバイスと通信するすべての特定のデバイスがワイプされた場合にのみ、鍵が、管理されていないデバイスで削除され得、管理されていないデバイスへの管理チャネルがまだある場合、鍵は、削除されない(「すべてワイプ」コマンドが受信されない限り)。
[0092]図8は、1つまたは複数の実施形態によるコンテンツのワイプの一例を示す。保護されたコンテンツが、3つのコンピューティングデバイス802、804、および806を横切ってローミングされると想定する。コンピューティングデバイス802および804は、両方とも、同じ管理ポリシーによって管理され、コンピューティングデバイス806は、管理されていない。保護されたコンテンツ808は、コンピューティングデバイス802で作成され、コンピューティングデバイス804および806にローミングするとさらに想定する。保護されたコンテンツ808が作成されるとき、コンテンツの取得がそれに基づく鍵810は、コンピューティングデバイス802の識別子812と関連付けられる。保護されたコンテンツ808が、コンピューティングデバイス804にローミングされるとき、保護されたコンテンツは、保護されたコンテンツ814として記憶される。コンピューティングデバイス804は、管理されたデバイスであるので、鍵の関連付けは、コンピューティングデバイス804で変更され、コンテンツの取得がそれに基づく鍵816は、コンピューティングデバイス804の識別子818と関連付けられる。関連付けは、コンピューティングデバイス804で変更されるが、この変更は、コンピューティングデバイス802での関連付けを変えない。保護されたコンテンツ808が、コンピューティングデバイス806にローミングされるとき、保護されたコンテンツは、保護されたコンテンツ820として記憶される。コンピューティングデバイス806は、管理されていないデバイスであるので、鍵の関連付けは、変更されない。したがって、コンテンツの取得がそれに基づく鍵822は、コンピューティングデバイス802の識別子824と関連付けられる。
[0093]コンピューティングデバイス802と関連付けられた鍵を削除することを指示するその後のワイプコマンド(管理されたコンピューティングデバイス802または804のうちの1つによって管理ソースから受信され、管理されていないコンピューティングデバイス806および任意でその他の管理されたコンピューティングデバイス802または804にローミングされる)に応答して、ワイプコマンドが、コンピューティングデバイス802、804、および806によって受信される。コンピューティングデバイス802の識別子812と関連付けられた鍵810が、コンピューティングデバイス802から削除され、コンピューティングデバイス802の識別子824と関連付けられた鍵822が、コンピューティングデバイス806から削除される。しかしながら、コンピューティングデバイス804の識別子818と関連付けられた鍵816は、コンピューティングデバイス804に残る。したがって、ワイプコマンドに応答して、コンピューティングデバイス802および806は、取得がそれに基づく鍵をもはや有さないので、保護されたコンテンツは、コンピューティングデバイス802および806でもはや取得され得ない。しかしながら、保護されたコンテンツは、コンピューティングデバイス804でまだ取得され得る。保護されたコンテンツ808および820は、コンピューティングデバイス802および806に残り得るが、コンピューティングデバイス802および806は、取得がそれに基づく鍵をもはや有さないので、プレーンテキストコンテンツは、コンピューティングデバイス802および806で取得され得ないことに留意されたい。
[0094]図9は、1つまたは複数の実施形態によるコンテンツのワイプのもう1つの例を示す。図9の例は、図8の例と同様であるが、図8の例では、保護されたコンテンツの取得がそれに基づく鍵は、複数のコンピューティングデバイスの識別子と関連付けられ得る。保護されたコンテンツは、3つのコンピューティングデバイス902、904、および906を横切ってローミングされると想定する。コンピューティングデバイス902および904は、両方とも、同じ管理ポリシーによって管理され、コンピューティングデバイス906は、管理されていない。保護されたコンテンツ908は、コンピューティングデバイス902で作成され、コンピューティングデバイス904および906にローミングし、そしてまた、保護されたコンテンツ908は、コンピューティングデバイス904で改訂(編集)され、改訂された保護されたコンテンツは、コンピューティングデバイス902および906にローミングされるとさらに想定する。
[0095]保護されたコンテンツ908が作成されるとき、コンテンツの取得がそれに基づく鍵910は、コンピューティングデバイス902の識別子912と関連付けられる。保護されたコンテンツ908が、コンピューティングデバイス904にローミングされるとき、保護されたコンテンツは、保護されたコンテンツ914として記憶される。コンピューティングデバイス904は、管理されたデバイスであるので、鍵は、コンピューティングデバイス902およびコンピューティングデバイス904の両方と関連付けられ、コンテンツの取得がそれに基づく鍵916は、コンピューティングデバイス902の識別子918およびコンピューティングデバイス904の識別子920と関連付けられる。保護されたコンテンツ914が、コンピューティングデバイス904で改訂されるとき、改訂された保護されたコンテンツ908が、コンピューティングデバイス902に記憶される。コンピューティングデバイス902は、管理されたデバイスであるので、鍵は、コンピューティングデバイス902およびコンピューティングデバイス904の両方と関連付けられ、鍵910は、コンピューティングデバイス902の識別子912ならびにコンピューティングデバイス904の識別子922と関連付けられる。
[0096]保護されたコンテンツ908が、コンピューティングデバイス906にローミングされるとき、保護されたコンテンツが、保護されたコンテンツ924として記憶される。コンピューティングデバイス906は、管理されていないデバイスであるので、鍵の関連付けは、変更されない。したがって、コンテンツの取得がそれに基づく鍵926は、コンピューティングデバイス902の識別子928およびコンピューティングデバイス904の識別子930と関連付けられる。
[0097]コンピューティングデバイス902と関連付けられた鍵を削除する(たとえば、コンピューティングデバイス902をワイプする)ことを指示するその後のワイプコマンド(管理されたコンピューティングデバイス902または904のうちの1つによって管理ソースから受信される、そして管理されていないコンピューティングデバイス906および任意でその他の管理されたコンピューティングデバイス902または904にローミングされる)に応答して、ワイプコマンドが、コンピューティングデバイス902、904、および906によって受信される。1つまたは複数の実施形態では、コマンドは、コンピューティングデバイス902から鍵を削除するためであるので、コンピューティングデバイス902の識別子912と関連付けられた鍵910が、コンピューティングデバイス902から削除される。別法として、識別子912が、コンピューティングデバイス902から削除され得、コンピューティングデバイス904の識別子922と関連付けられた鍵910は、コンピューティングデバイス902に残り得る。
[0098]コンピューティングデバイス902の識別子918が、コンピューティングデバイス904から削除されるが、コンピューティングデバイス904の鍵916および識別子920は、コンピューティングデバイス904に残る。同様に、コンピューティングデバイス902の識別子928が、コンピューティングデバイス906から削除されるが、コンピューティングデバイス904の鍵926および識別子930は、コンピューティングデバイス906に残る。しかしながら、ワイプコマンドが、すべてのデバイスをワイプするためのコマンドであった場合、または、コンピューティングデバイス904と関連付けられた鍵を削除する(たとえば、コンピューティングデバイス904をワイプする)ための追加のワイプコマンドが、受信された場合、次いで、鍵916および識別子920が、コンピューティングデバイス904から削除されることになり、鍵926および識別子930は、コンピューティングデバイス906から削除されることになる。
[0099]したがって、本明細書の論考から理解され得るように、保護されたコンテンツが、異なるデバイスにローミングされるとき、保護されたコンテンツを取得するために使用される鍵は、保護されたコンテンツが管理されたデバイスにローミングするまで、鍵を生成した特定のデバイスと関連付けられたままになる。これは、ワイプコマンドが他のコンピューティングデバイスにローミングされること、および、管理されたデバイス上の鍵は残り得る一方で管理されていないデバイス上の鍵が削除されることを可能にする。これは、有利に、鍵がいくつかのデバイス(たとえば、紛失したもしくは盗まれたデバイス、または紛失したもしくは盗まれたデバイスから保護されたコンテンツを取得した管理されていないデバイス)から削除されることを可能にする一方で、同時にコンテンツが他の管理されたデバイス(たとえば、紛失または盗まれていない)に残ることを可能にし、および/または、管理されていないデバイスと同期するすべての関連デバイスから鍵が取り消されるまでコンテンツが管理されていないデバイスに残ることを可能にする。これはまた、有利に、ワイプコマンドが追加の管理されたデバイスにローミングされることを可能にし、追加の管理されたデバイスがワイプコマンドを始動したサーバーまたはコントローラーから直接にワイプコマンドを受信することがない場合に鍵が追加の管理されたデバイスからワイプされる結果をもたらす。
[00100]鍵をデバイスと関連付けるおよびワイプコマンドをローミングするためのこれらの技法は、実際に、データの管理を管理されていないデバイスまで拡張し、データが管理されていないデバイスからワイプされることを可能にする。1つまたは複数の実施形態では、これらの技法は、管理されたデバイスからの最新のローミング事象を有するコンピューティングデバイスに優先権を与える。別法として、様々な異なる管理冗長性、優先順位付け、および競合解消技法が、複数の管理エンティティ(たとえば、異なる管理ポリシー)が存在する状況において、採用され得る。そのような技法は、鍵の複製、複製された鍵の新しいデバイス識別子との関連付け(たとえば、鍵/デバイス識別子ペアのリストの作成)、複数の管理チャネルまたはデバイスタグの単一の鍵との関連付けなどを含み得る。
[00101]特定の機能が、特定のモジュールを参照して本明細書で論じられるが、本明細書で論じられる個々のモジュールの機能は複数のモジュールに分けられることが可能であり、および/または複数のモジュールの少なくともいくらかの機能が単一のモジュールに組み合わせられ得ることに留意されたい。加えて、アクションを実行するものとして本明細書で論じられる特定のモジュールは、アクションをそれ自体で実行するその特定のモジュール、あるいは別法としてアクションを実行する(またはその特定のモジュールと連動してアクションを実行する)別の構成要素またはモジュールを呼び出すまたは他の方法でそれにアクセスするその特定のモジュールを含む。したがって、アクションを実行する特定のモジュールは、アクションをそれ自体で実行するその特定のモジュール、および/または、アクションを実行するその特定のモジュールによって呼び出されるもしくは他の方法でアクセスされる別のモジュールを含む。
[00102]図10は、本明細書に記載されている様々な技法を実装し得る1つまたは複数のシステムおよび/またはデバイスを代表する例示的コンピューティングデバイス1002を含む1000に概して例示的システムを示す。コンピューティングデバイス1002は、たとえば、サービスプロバイダのサーバー、クライアントに関連するデバイス(たとえば、クライアントデバイス)、オンチップシステム、および/または任意の他の適切なコンピューティングデバイスもしくはコンピューティングシステムでもよい。
[00103]図示されるような例示的コンピューティングデバイス1002は、互いに通信可能に結合された処理システム1004、1つまたは複数のコンピューター可読媒体1006、および1つまたは複数のI/Oインターフェース1008を含む。図示されないが、コンピューティングデバイス1002はさらに、様々な構成要素を互いに結合するシステムバスまたは他のデータおよびコマンド転送システムを含み得る。システムバスは、様々なバスアーキテクチャのいずれかを利用するメモリバスもしくはメモリコントローラー、周辺バス、ユニバーサルシリアルバス、および/またはプロセッサもしくはローカルバスなど、異なるバス構造物の任意の1つまたは組合せを含み得る。制御およびデータ回線など、様々な他の例もまた企図されている。
[00104]処理システム1004は、ハードウェアを使用して1つまたは複数の操作を実行するための機能を代表する。したがって、処理システム1004は、プロセッサ、機能ブロックなどとして構成され得るハードウェア要素1010を含むものとして示される。これは、特定用途向け集積回路あるいは1つまたは複数の半導体を使用して形成された他の論理デバイスとしてのハードウェアにおける実装形態を含み得る。ハードウェア要素1010は、それらが形成された材料またはそこに採用される処理機構によって限定されない。たとえば、プロセッサは、半導体および/またはトランジスタ(たとえば、電子集積回路(IC))からなり得る。そのような関連において、プロセッサ実行可能命令は、電子的実行可能命令でもよい。
[00105]コンピューター可読媒体1006は、メモリ/ストレージ1012を含むものとして示される。メモリ/ストレージ1012は、1つまたは複数のコンピューター可読媒体に関連するメモリ/ストレージ容量を表す。メモリ/ストレージ1012は、揮発性媒体(ランダムアクセスメモリ(RAM)など)および/または不揮発性媒体(読取り専用メモリ(ROM)、フラッシュメモリ、光ディスク、磁気ディスクなど)を含み得る。メモリ/ストレージ1012は、固定媒体(たとえば、RAM、ROM、固定ハードドライブなど)ならびに取外し可能媒体(たとえば、フラッシュメモリ、取外し可能ハードドライブ、光ディスクなど)を含み得る。コンピューター可読媒体1006は、以下でさらに説明されるように、様々な他の方法で構成され得る。
[00106]1つまたは複数の入力/出力インターフェース1008は、ユーザーがコンピューティングデバイス1002にコマンドおよび情報を入力することを可能にし、情報が様々な入力/出力デバイスを使用してユーザーおよび/または他の構成要素もしくはデバイスに提示されることもまた可能にするための機能を代表する。入力デバイスの例は、キーボード、カーソル制御デバイス(たとえば、マウス)、マイクロフォン(たとえば、音声入力のための)、スキャナー、タッチ機能(たとえば、物理的タッチを検出するように構成された容量性または他のセンサー)、カメラ(たとえば、ジェスチャーとしてのタッチを含まない動きを検出するために赤外線周波数などの可視または非可視波長を採用し得る)などを含む。出力デバイスの例は、表示デバイス(たとえば、モニターまたはプロジェクター)、スピーカー、プリンター、ネットワークカード、触覚応答デバイスなどを含む。したがって、コンピューティングデバイス1002は、ユーザー対話をサポートするために、以下でさらに説明されるような様々な方法で構成され得る。
[00107]コンピューティングデバイス1002はまた、コンテンツ保護システム1014を含む。コンテンツ保護システム1014は、上で論じられたように、鍵を含む、コンテンツの様々な保護を行う。コンテンツ保護システム1014は、たとえば、図1または図2のコンテンツ保護システム104を実装し得る。
[00108]様々な技法は、ソフトウェア、ハードウェア要素、またはプログラムモジュールとの一般的関連において本明細書で説明され得る。一般に、そのようなモジュールは、特定のタスクを実行するまたは特定の抽象化データタイプを実装するルーチン、プログラム、オブジェクト、要素、構成要素、データ構造物などを含む。本明細書では「モジュール」、「機能」、および「構成要素」という用語は、一般に、ソフトウェア、ファームウェア、ハードウェア、またはその組合せを表す。本明細書に記載されている技法の特徴は、プラットフォームに依存せず、すなわち、本技法は、様々なプロセッサを有する様々なコンピューティングプラットフォームで実装され得る。
[00109]記載されているモジュールおよび技法の実装形態は、何らかの形のコンピューター可読媒体に記憶されるまたはそれらにわたって送信されることができる。コンピューター可読媒体は、コンピューティングデバイス1002によってアクセスされ得る様々な媒体を含み得る。例として、そして限定ではなく、コンピューター可読媒体は、「コンピューター可読記憶媒体」および「コンピューター可読信号媒体」を含み得る。
[00110]「コンピューター可読記憶媒体」は、単なる信号伝送、搬送波、または信号それ自体とは対照的に、情報の永続ストレージおよび/または有形であるストレージを可能にする媒体および/またはデバイスを指す。したがって、コンピューター可読記憶媒体は、信号を有さない媒体を指す。コンピューター可読記憶媒体は、コンピューター可読命令、データ構造物、プログラムモジュール、論理要素/回路、または他のデータなどの情報を記憶するための適切な方法または技術で実装された揮発性および不揮発性、取外し可能および取外し不能媒体および/または記憶デバイスなどのハードウェアを含む。コンピューター可読記憶媒体の例は、所望の情報を記憶するのに適したおよびコンピューターによってアクセスされ得るRAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ストレージ、ハードディスク、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気記憶デバイス、あるいは他の記憶デバイス、有形媒体、または製品を含み得るが、これらに限定されない。
[00111]「コンピューター可読信号媒体」は、ネットワークを介するなどして、コンピューティングデバイス1002のハードウェアに命令を送信するように構成された信号を有する媒体を指す。信号媒体は、通常は、搬送波、データ信号、または他のトランスポート機構など、変調されたデータ信号においてコンピューター可読命令、データ構造物、プログラムモジュール、または他のデータを実施することができる。信号媒体はまた、任意の情報配信媒体を含む。「変調されたデータ信号」という用語は、その特性集合のうちの1つまたは複数を有するあるいは信号において情報をエンコードするなどの方式で変更された信号を意味する。例として、そして限定ではなく、通信媒体は、ワイヤードネットワークまたは直接ワイヤード接続などのワイヤード媒体と、音響、RF、赤外線、および他のワイヤレス媒体などのワイヤレス媒体とを含む。
[00112]前述のように、ハードウェア要素1010およびコンピューター可読媒体1006は、本明細書に記載されている技法の少なくともいくつかの態様で実装するためにいくつかの実施形態において採用され得るハードウェアの形で実装された命令、モジュール、プログラマブルデバイス論理および/または固定デバイス論理を代表する。ハードウェア要素は、集積回路またはオンチップシステム、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブル論理デバイス(CPLD)、および、シリコンまたは他のハードウェアデバイスにおける他の実装形態の構成要素を含み得る。これに関連して、ハードウェア要素は、ハードウェア要素によって実施された命令、モジュール、および/または論理によって定義されたプログラムタスクを実行する処理デバイス、ならびに、実行するための命令を記憶するために利用されるハードウェアデバイス、たとえば前述のコンピューター可読記憶媒体、として動作し得る。
[00113]前述の組合せもまた、本明細書に記載されている様々な技法およびモジュールを実装するために採用され得る。したがって、ソフトウェア、ハードウェア、またはプログラムモジュールおよび他のプログラムモジュールは、何らかの形のコンピューター可読記憶媒体でおよび/または1つまたは複数のハードウェア要素1010によって実施された1つまたは複数の命令および/または論理として実装され得る。コンピューティングデバイス1002は、ソフトウェアおよび/またはハードウェアモジュールに対応する特定の命令および/または機能を実装するように構成され得る。したがって、ソフトウェアとしてコンピューティングデバイス1002によって実行可能なモジュールとしてのモジュールの実装形態が、たとえば、処理システムのコンピューター可読記憶媒体および/またはハードウェア要素1010の使用を介して、ハードウェアにおいて少なくとも部分的に達成され得る。命令および/または機能は、本明細書に記載されている技法、モジュール、および例を実装するために、1つまたは複数の製品(たとえば、1つまたは複数のコンピューティングデバイス1002および/または処理システム1004)によって実行可能/操作可能であり得る。
[00114]図10にさらに示されるように、例示的システム1000は、パーソナルコンピューター(PC)、テレビジョンデバイス、および/またはモバイルデバイスでアプリケーションを実行するときにシームレスなユーザー体験のためのユビキタス環境を可能にする。サービスおよびアプリケーションは、アプリケーションを利用する、ビデオゲームをする、ビデオを見るなどしながらあるデバイスから次のデバイスに移行するときに共通のユーザー体験のためにすべての3つの環境においてほぼ同様に実行する。
[00115]例示的システム1000では、複数のデバイスが、中央コンピューティングデバイスを介して相互接続される。中央コンピューティングデバイスは、複数のデバイスに対してローカルでもよく、または複数のデバイスから遠隔に置かれてもよい。1つまたは複数の実施形態では、中央コンピューティングデバイスは、ネットワーク、インターネット、または他のデータ通信リンクを介して複数のデバイスに接続された1つまたは複数のサーバーコンピューターのクラウドでもよい。
[00116]1つまたは複数の実施形態では、この相互接続アーキテクチャは、機能が複数のデバイスにわたって配信されて共通のおよびシームレスな体験を複数のデバイスのユーザーに提供することを可能にする。複数のデバイスの各々は、異なる物理的要件および能力を有してもよく、中央コンピューティングデバイスは、プラットフォームを使用して、そのデバイスに適合されたおよびさらにすべてのデバイスに共通であるデバイスへの体験の配信を可能にする。1つまたは複数の実施形態では、対象デバイスのクラスが、作成され、体験は、一般クラスのデバイスに適合される。デバイスのクラスは、デバイスの物理的特徴、使用のタイプ、または他の共通の特性によって定義され得る。
[00117]様々な実装形態において、コンピューティングデバイス1002は、コンピューター1016、モバイル1018、およびテレビジョン1020使用向けなど、様々な異なる構成を想定することができる。これらの構成の各々は、一般に異なる構造物および能力を有し得るデバイスを含み、したがって、コンピューティングデバイス1002は、異なるデバイスクラスのうちの1つまたは複数に従って構成され得る。たとえば、コンピューティングデバイス1002は、パーソナルコンピューター、デスクトップコンピューター、マルチスクリーンコンピューター、ラップトップコンピューター、ネットブックなどを含むコンピューター1016クラスのデバイスとして実装され得る。
[00118]コンピューティングデバイス1002はまた、携帯電話、携帯音楽プレーヤー、携帯ゲームデバイス、タブレットコンピューター、マルチスクリーンコンピューターなど、モバイルデバイスを含むモバイル1018クラスのデバイスとして実装され得る。コンピューティングデバイス1002はまた、カジュアルな視聴環境において一般により大きい画面を有するまたはそれと接続されたデバイスを含むテレビジョン1020クラスのデバイスとして実装され得る。これらのデバイスは、テレビジョン、セットトップボックス、ゲーム機などを含む。
[00119]本明細書に記載されている技法は、コンピューティングデバイス1002のこれらの様々な構成によってサポートされ得、本明細書に記載されている技法の特定の例に限定されない。この機能はまた、以下で説明されるようにプラットフォーム1024を介してクラウド1022を介するなど、分散型システムの使用を介して、すべてまたは部分的に実装され得る。
[00120]クラウド1022は、資源1026のためのプラットフォーム1024を含むおよび/または代表する。プラットフォーム1024は、クラウド1022のハードウェア(たとえば、サーバー)およびソフトウェア資源の基礎的機能を抽象化する。資源1026は、コンピューター処理がコンピューティングデバイス1002から遠隔にあるサーバーで実行される間に利用され得るアプリケーションおよび/またはデータを含み得る。資源1026はまた、インターネットを介しておよび/またはセルラーもしくはWi−Fiネットワークなどの加入者ネットワークを介して提供されるサービスを含み得る。
[00121]プラットフォーム1024は、コンピューティングデバイス1002を他のコンピューティングデバイスと接続するための資源および機能を抽象化し得る。プラットフォーム1024はまた、プラットフォーム1024を介して実装される資源1026についての遭遇する需要に対応するレベルの規模を提供するための資源のスケーリングを抽象化する役割を果たすことができる。したがって、相互接続されたデバイスの実施形態では、本明細書に記載されている機能の実装形態は、システム1000全体に分散され得る。たとえば、その機能は、コンピューティングデバイス1002に部分的にならびにクラウド1022の機能を抽象化するプラットフォーム1024を介して実装され得る。
[00122]本明細書の論考では、様々な異なる実施形態が説明される。本明細書に記載されている各実施形態は、それぞれに、または本明細書に記載されている1つまたは複数の他の実施形態に関連して使用され得ることを認識および理解されたい。本明細書で論じられるデバイス、方法などのいずれも、本明細書で論じられる任意の他のデバイス、方法などと連動して使用され得る。本明細書で論じられる技法のさらなる態様は、以下の実施形態のうちの1つまたは複数に関連する。
[00123]第1のコンピューティングデバイスにおいて実装された方法であって、本方法は、以下を備える:
鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するステップであり、コンテンツが暗号化されてあり、鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、受信するステップと、第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかを判定するステップであり、そこにおいて:第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、本方法はさらに、鍵を第1のコンピューティングデバイスと関連付けるステップを含み、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、本方法はさらに、第3のコンピューティングデバイスとの鍵の関連付けを維持するステップを含む。
[00124]別法としてまたは前述の方法に加えて、以下のうちの任意の1つまたは組合せ:受信するステップが、クラウドストレージを介して第2のコンピューティングデバイスから保護されたコンテンツを受信するステップを含むこと、第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスであること、鍵が、ファイル暗号化鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあること、鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、ファイル暗号化鍵が、データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてあること、本方法がさらに、第3のコンピューティングデバイスと関連付けられた鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、第3のコンピューティングデバイスと関連付けられた鍵を、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことに応答して第1のコンピューティングデバイスで削除するステップとを含むこと、本方法がさらに以下を備えること:第3のコンピューティングデバイスと関連付けられた鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことおよび鍵が複数のコンピューティングデバイスと第1のコンピューティングデバイスで関連付けられていることに応答して第1のコンピューティングデバイスで、第3のコンピューティングデバイスの鍵との関連付けの指示を削除するが、第1のコンピューティングデバイスから鍵を削除しないステップ。
[00125]第1のコンピューティングデバイスは、以下を備える:鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するように構成されたコンテンツ同期化プログラムであって、コンテンツが暗号化されてあり、鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、コンテンツ同期化プログラムと、第1のコンピューティングデバイスが管理ポリシーによって管理されているかどうかを判定するように構成された鍵管理モジュール、そこにおいて:第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、鍵管理モジュールは、第1のコンピューティングデバイスと鍵を関連付けるようにさらに構成された、および、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、鍵管理モジュールが、第1のコンピューティングデバイスとの鍵の関連付けがない場合に鍵の第3のコンピューティングデバイスとの関連付けを維持するようにさらに構成される。
[00126]別法としてまたは前述のコンピューティングデバイスに加えて、以下のうちの任意の1つまたは組合せ:コンテンツ同期化プログラムがさらに、クラウドサービスを介して第2のコンピューティングデバイスから保護されたコンテンツを受信するように構成されること、第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスであること、鍵が、ファイル暗号化鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあること、鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、ファイル暗号化鍵が、データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてあること、鍵管理モジュールが、以下を行うようにさらに構成されること:第3のコンピューティングデバイスと関連付けられた鍵を削除するためのコマンドを指示するワイプコマンドを受信し、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことに応答して、鍵が第1のコンピューティングデバイス上で複数のコンピューティングデバイスと関連付けられているかどうかを判定し、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことおよび鍵が第3のコンピューティングデバイスのみと関連付けられていることに応答して、第1のコンピューティングデバイスで、第3のコンピューティングデバイスと関連付けられた鍵を削除し、第1のコンピューティングデバイスが管理ポリシーによって管理されていないことおよび鍵が複数のコンピューティングデバイスと関連付けられていることに応答して、第1のコンピューティングデバイスで、第3のコンピューティングデバイスの識別子を削除するが、複数のコンピューティングデバイスのうちの少なくとも1つの他のコンピューティングデバイスと関連付けられた鍵を維持すること、鍵管理モジュールが、第2のコンピューティングデバイスからワイプコマンドを受信するようにさらに構成されること。
[00127]第1のコンピューティングデバイスにおいて実装される方法であって、本方法は、以下を備える:管理ポリシーによって管理された第1のコンピューティングデバイスでコンテンツを取得するステップと、コンテンツが鍵に基づいて取得されるように構成されるようにコンテンツを保護するステップであり、コンテンツを暗号化するステップを含む保護するステップと、鍵を第1のコンピューティングデバイスの識別子と関連付けるステップと、管理ポリシーによって管理されない管理されていないデバイスである第2のコンピューティングデバイスに暗号化されたコンテンツおよび鍵をローミングするステップと、鍵を削除することを第2のコンピューティングデバイスに指示するワイプコマンドを、管理始動のワイプコマンドの受信に応答して、第2のコンピューティングデバイスに続けて通信するステップ。
[00128]別法としてまたは前述の方法のうちの任意の1つまたは複数に加えて、以下のうちの任意の1つまたは組合せ:鍵がファイル暗号化鍵を備え、保護するステップが、ファイル暗号化鍵でコンテンツを暗号化するステップを含むこと、鍵がデータ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、保護するステップが、ファイル暗号化鍵でコンテンツを暗号化するステップを含み、データ保護公開/秘密鍵ペアのデータ保護公開鍵でファイル暗号化鍵を暗号化するステップを含むこと、本方法がさらに、管理ポリシーによって管理されている第3のコンピューティングデバイスから、第3のコンピューティングデバイスと関連付けられた鍵に基づいて保護されたコンテンツを受信するステップを含み、コンテンツが暗号化されてあり、第1のコンピューティングデバイスが管理ポリシーによって管理されているという判定に応答して、本方法がさらに、第3のコンピューティングデバイスとならびに第1のコンピューティングデバイスと鍵を関連付けるステップを含み、そして、第1のコンピューティングデバイスが管理ポリシーによって管理されていないという判定に応答して、本方法がさらに、鍵の第1のコンピューティングデバイスとの関連付けがない場合に第3のコンピューティングデバイスとの鍵の関連付けを維持するステップを含むこと、ローミングするステップが、暗号化されたコンテンツおよび鍵をクラウドサービスまたはピアツーピア通信を介して第2のコンピューティングデバイスにローミングするステップを含むこと、通信するステップが、クラウドサービスを介して第2のコンピューティングデバイスにワイプコマンドを通信するステップを含むこと。
[00129]本主題は、構造的特徴および/または方法論的動作に特有の言語で説明されてあるが、添付の特許請求の範囲において定義される主題は、前述の特定の特徴または動作に必ずしも限定されないことを理解されたい。そうではなくて、前述の特定の特徴および動作は、特許請求の範囲を実装する例示的形として開示される。

Claims (14)

  1. コンテンツが異なるデバイスにローミングされるが必要に応じてそれらのデバイスからワイプされることを可能にするために第1のコンピューティングデバイスにおいて実装された方法であって、
    鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するステップであり、前記コンテンツが暗号化されてあり、前記鍵が管理ポリシーによって管理された第3のコンピューティングデバイスと関連付けられた、受信するステップと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているかどうかを判定するステップであり、そこにおいて、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているという判定に応答して、前記方法がさらに、前記鍵を前記第1のコンピューティングデバイスと関連付けるステップを含み、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないという判定に応答して、前記方法がさらに、前記第3のコンピューティングデバイスとの前記鍵の前記関連付けを維持するステップを含む、判定するステップと
    を含む、方法。
  2. 前記受信するステップが、クラウドストレージを介して前記第2のコンピューティングデバイスから前記保護されたコンテンツを受信するステップを含む、請求項1に記載の方法。
  3. 前記第1のコンピューティングデバイス、前記第2のコンピューティングデバイス、および前記第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスである、請求項1または請求項2に記載の方法。
  4. 前記鍵が、ファイル暗号化鍵を備え、前記コンテンツが、前記ファイル暗号化鍵を使用して暗号化されてある、請求項1から3のいずれかに記載の方法。
  5. 前記鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、前記コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、前記ファイル暗号化鍵が、前記データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてある、請求項1から3のいずれかに記載の方法。
  6. 前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことに応答して前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するステップと
    をさらに含む、請求項1から5のいずれかに記載の方法。
  7. 前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するためのコマンドを指示するワイプコマンドを受信するステップと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことおよび前記鍵が複数のコンピューティングデバイスと前記第1のコンピューティングデバイスで関連付けられていることに応答して前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスの前記鍵との前記関連付けの指示を削除するが、前記第1のコンピューティングデバイスから前記鍵を削除しないステップと
    をさらに含む、請求項1から5のいずれかに記載の方法。
  8. コンテンツが異なるデバイスにローミングされるが必要に応じてそれらのデバイスからワイプされることを可能にする第1のコンピューティングデバイスであって、
    鍵に基づいて保護されたコンテンツを第2のコンピューティングデバイスから受信するように構成されたコンテンツ同期化プログラムであり、前記コンテンツが暗号化されてあり、前記鍵が管理ポリシーによって管理される第3のコンピューティングデバイスと関連付けられた、コンテンツ同期化プログラムと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているかどうかを判定するように構成された鍵管理モジュールであり、そこにおいて、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されているという判定に応答して、前記鍵管理モジュールが、前記第1のコンピューティングデバイスと前記鍵を関連付けるようにさらに構成された、および、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないという判定に応答して、前記鍵管理モジュールが、前記第1のコンピューティングデバイスとの前記鍵の関連付けがない場合に前記鍵の前記第3のコンピューティングデバイスとの前記関連付けを維持するようにさらに構成された、前記鍵管理モジュールと
    を備える、第1のコンピューティングデバイス。
  9. 前記コンテンツ同期化プログラムがさらに、クラウドサービスを介して前記第2のコンピューティングデバイスから前記保護されたコンテンツを受信するように構成された、請求項8に記載の第1のコンピューティングデバイス。
  10. 前記第1のコンピューティングデバイス、前記第2のコンピューティングデバイス、および前記第3のコンピューティングデバイスが、3つの別個のコンピューティングデバイスである、請求項8または請求項9に記載の第1のコンピューティングデバイス。
  11. 前記鍵が、ファイル暗号化鍵を備え、前記コンテンツが、前記ファイル暗号化鍵を使用して暗号化されてある、請求項8から10のいずれかに記載の第1のコンピューティングデバイス。
  12. 前記鍵が、データ保護公開/秘密鍵ペアのデータ保護秘密鍵を備え、前記コンテンツが、ファイル暗号化鍵を使用して暗号化されてあり、前記ファイル暗号化鍵が、前記データ保護公開/秘密鍵ペアのデータ保護公開鍵を使用して暗号化されてある、請求項8から10のいずれかに記載の第1のコンピューティングデバイス。
  13. 前記鍵管理モジュールがさらに、
    前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除するためのコマンドを指示するワイプコマンドを受信することと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことに応答して、前記鍵が前記第1のコンピューティングデバイス上で複数のコンピューティングデバイスと関連付けられているかどうかを判定することと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことおよび前記鍵が前記第3のコンピューティングデバイスのみと関連付けられていることに応答して、前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスと関連付けられた前記鍵を削除することと、
    前記第1のコンピューティングデバイスが前記管理ポリシーによって管理されていないことおよび前記鍵が複数のコンピューティングデバイスと関連付けられていることに応答して、前記第1のコンピューティングデバイスで、前記第3のコンピューティングデバイスの識別子を削除するが、前記複数のコンピューティングデバイスのうちの少なくとも1つの他のコンピューティングデバイスと関連付けられた前記鍵を維持することと
    を行うように構成された、請求項8から12のいずれかに記載の第1のコンピューティングデバイス。
  14. 前記鍵管理モジュールが、前記第2のコンピューティングデバイスから前記ワイプコマンドを受信するようにさらに構成された、請求項8から13のいずれかに記載の第1のコンピューティングデバイス。
JP2017542824A 2014-11-05 2015-11-03 デバイス間にわたるコンテンツワイプアクションのローミング Pending JP2017535896A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/533,921 US9900295B2 (en) 2014-11-05 2014-11-05 Roaming content wipe actions across devices
US14/533,921 2014-11-05
PCT/US2015/058707 WO2016073397A1 (en) 2014-11-05 2015-11-03 Roaming content wipe actions across devices

Publications (1)

Publication Number Publication Date
JP2017535896A true JP2017535896A (ja) 2017-11-30

Family

ID=54541236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017542824A Pending JP2017535896A (ja) 2014-11-05 2015-11-03 デバイス間にわたるコンテンツワイプアクションのローミング

Country Status (11)

Country Link
US (1) US9900295B2 (ja)
EP (1) EP3216188B1 (ja)
JP (1) JP2017535896A (ja)
KR (1) KR102330538B1 (ja)
CN (1) CN107113286B (ja)
AU (1) AU2015343356A1 (ja)
BR (1) BR112017007146A2 (ja)
CA (1) CA2965695A1 (ja)
MX (1) MX2017005801A (ja)
RU (1) RU2017115745A (ja)
WO (1) WO2016073397A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021536166A (ja) * 2018-04-19 2021-12-23 ピーアイブイ セキュリティー エルエルシー ピア識別情報の検証

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9455976B2 (en) * 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
US10148436B2 (en) * 2016-06-17 2018-12-04 Dell Products, L.P. Fingerprint revocation
CN107820234B (zh) 2016-09-14 2021-02-23 华为技术有限公司 一种网络漫游保护方法、相关设备及系统
US10223292B2 (en) * 2016-11-28 2019-03-05 Microsoft Technology Licensing, Llc Securing stream buffers
US10511632B2 (en) 2017-03-03 2019-12-17 Microsoft Technology Licensing, Llc Incremental security policy development for an enterprise network
US10419488B2 (en) 2017-03-03 2019-09-17 Microsoft Technology Licensing, Llc Delegating security policy management authority to managed accounts
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
LU100728B1 (en) * 2018-03-12 2019-10-01 Szoelloesi Lorand Human memory-based key generation and retrieval protocol arrangement for secure electronic signature generation
WO2019231465A1 (en) * 2018-06-01 2019-12-05 Hewlett-Packard Development Company, L.P. Key encryption key wrapping
US10831388B2 (en) * 2019-02-15 2020-11-10 International Business Machines Corporation Selective data destruction via a sanitizing wipe command
WO2020197547A1 (en) * 2019-03-27 2020-10-01 Xinova, LLC Detection of deep fake videos based on digital signature
US11151280B2 (en) * 2019-06-04 2021-10-19 EMC IP Holding Company, LLC Simplified deletion of personal private data in cloud backup storage for GDPR compliance
CN113609498B (zh) * 2021-07-15 2022-09-30 荣耀终端有限公司 数据保护方法及电子设备

Family Cites Families (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5787131A (en) 1995-12-22 1998-07-28 Ericsson Inc. Method and apparatus for mitigation of self interference using array processing
US6016402A (en) 1996-05-21 2000-01-18 Iomega Corporation Method for integrating removable media disk drive into operating system recognized as fixed disk type and modifying operating system to recognize as floppy disk type
US5897661A (en) 1997-02-25 1999-04-27 International Business Machines Corporation Logical volume manager and method having enhanced update capability with dynamic allocation of storage and minimal storage of metadata information
US6067199A (en) 1997-06-30 2000-05-23 Emc Corporation Method and apparatus for increasing disc drive performance
US5974503A (en) 1997-04-25 1999-10-26 Emc Corporation Storage and access of continuous media files indexed as lists of raid stripe sets associated with file names
US6076143A (en) 1997-09-02 2000-06-13 Emc Corporation Method and apparatus for managing the physical storage locations for blocks of information in a storage system to increase system performance
US6028725A (en) 1997-06-30 2000-02-22 Emc Corporation Method and apparatus for increasing disc drive performance
US5944783A (en) 1997-07-29 1999-08-31 Lincom Corporation Apparatus and method for data transfers through software agents using client-to-server and peer-to-peer transfers
US5966263A (en) 1997-08-01 1999-10-12 International Business Machines Corporation Method and apparatus to increase head/AE select robustness for a system using multiple head servo write
US6253300B1 (en) 1997-08-20 2001-06-26 Powerquest Corporation Computer partition manipulation during imaging
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6292790B1 (en) 1997-10-20 2001-09-18 James E. Krahn Apparatus for importing and exporting partially encrypted configuration data
US6170055B1 (en) 1997-11-03 2001-01-02 Iomega Corporation System for computer recovery using removable high capacity media
US6041386A (en) 1998-02-10 2000-03-21 International Business Machines Corporation Data sharing between system using different data storage formats
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6438235B2 (en) 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US7380140B1 (en) 1998-12-30 2008-05-27 Spyrus, Inc. Providing a protected volume on a data storage device
GB9903490D0 (en) 1999-02-17 1999-04-07 Memory Corp Plc Memory system
JP2000341263A (ja) 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US7451484B1 (en) 1999-05-27 2008-11-11 International Business Machines Corporation Method for enabling a program written in untrusted code to interact with a security subsystem of a hosting operating system
US6292317B1 (en) 1999-09-02 2001-09-18 Maxtor Corporation Method and apparatus for performing a flaw scan of a disk drive
US6665784B2 (en) 1999-09-03 2003-12-16 Roxio, Inc. Method for writing and reading data to and from a compact disc media
US7216251B2 (en) 2000-02-19 2007-05-08 Powerquest Corporation Computer imaging recovery without a working partition or a secondary medium
US6944742B1 (en) 2000-04-28 2005-09-13 Microsoft Corporation Compressed file system for non-volatile RAM
US7197638B1 (en) 2000-08-21 2007-03-27 Symantec Corporation Unified permissions control for remotely and locally stored files whose informational content may be protected by smart-locking and/or bubble-protection
US6789162B1 (en) 2000-10-17 2004-09-07 Sun Microsystems, Inc. Storage controller configured to select unused regions of a storage device for data storage according to head position
US6727896B2 (en) 2001-08-01 2004-04-27 Microsoft Corporation Correction of alignment and linearity errors in a stylus input system
US20030084298A1 (en) 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7171557B2 (en) 2001-10-31 2007-01-30 Hewlett-Packard Development Company, L.P. System for optimized key management with file groups
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7614077B2 (en) 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US7269612B2 (en) 2002-05-31 2007-09-11 International Business Machines Corporation Method, system, and program for a policy based storage manager
JP4777651B2 (ja) 2002-08-23 2011-09-21 イグジット−キューブ,インク. コンピュータシステム及びデータ保存方法
WO2004019186A2 (en) 2002-08-26 2004-03-04 Guardednet, Inc. Determining threat level associated with network activity
US20060190984A1 (en) 2002-09-23 2006-08-24 Credant Technologies, Inc. Gatekeeper architecture/features to support security policy maintenance and distribution
KR100492800B1 (ko) 2002-11-12 2005-06-07 주식회사 하이닉스반도체 불휘발성 강유전체 메모리 제어 장치
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US20090177664A9 (en) 2003-05-07 2009-07-09 Hotchkiss Lynette I System and Method for Regulatory Rules Repository Generation and Maintenance
AU2003229299A1 (en) 2003-05-14 2005-01-21 Threatguard, Inc. System and method for application-level virtual private network
US7360073B1 (en) 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
US6968973B2 (en) 2003-05-31 2005-11-29 Microsoft Corporation System and process for viewing and navigating through an interactive video tour
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
GB2406403B (en) 2003-09-26 2006-06-07 Advanced Risc Mach Ltd Data processing apparatus and method for merging secure and non-secure data into an output data stream
US7730318B2 (en) 2003-10-24 2010-06-01 Microsoft Corporation Integration of high-assurance features into an application through application factoring
US20050120265A1 (en) 2003-12-02 2005-06-02 Pline Steven L. Data storage system with error correction code and replaceable defective memory
US7536536B1 (en) 2003-12-15 2009-05-19 American Megatrends, Inc. Method, system, and computer readable medium for updating and utilizing the contents of a non-essential region of a memory device
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7254669B2 (en) 2004-01-29 2007-08-07 International Business Machines Corporation Create virtual track buffers in NVS using customer segments to maintain newly written data across a power loss
US7559088B2 (en) 2004-02-04 2009-07-07 Netapp, Inc. Method and apparatus for deleting data upon expiration
WO2005078606A2 (en) 2004-02-11 2005-08-25 Storage Technology Corporation Clustered hierarchical file services
US20050262361A1 (en) 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
CN100353787C (zh) 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
US7409623B2 (en) 2004-11-04 2008-08-05 Sigmatel, Inc. System and method of reading non-volatile computer memory
US7725703B2 (en) 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7308525B2 (en) 2005-01-10 2007-12-11 Sandisk Il Ltd. Method of managing a multi-bit cell flash memory with improved reliablility and performance
US20060206507A1 (en) 2005-02-16 2006-09-14 Dahbour Ziyad M Hierarchal data management
US8302178B2 (en) 2005-03-07 2012-10-30 Noam Camiel System and method for a dynamic policies enforced file system for a data storage device
US7277986B2 (en) 2005-03-30 2007-10-02 Emc Corporation Sector-edge cache
US7516478B2 (en) 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
US20070028231A1 (en) 2005-08-01 2007-02-01 International Business Machines Corporation System and method for start menu and application uninstall synchronization
US7602906B2 (en) 2005-08-25 2009-10-13 Microsoft Corporation Cipher for disk encryption
US7730327B2 (en) 2005-09-09 2010-06-01 Netapp, Inc. Managing the encryption of data
US7694134B2 (en) 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
TW200723093A (en) 2005-12-14 2007-06-16 Inventec Corp Method for establishing mirror storage equipment and synchronously storing equipment update data
US8286159B2 (en) 2005-12-22 2012-10-09 Alan Joshua Shapiro Method and apparatus for gryphing a data storage medium
US7594087B2 (en) 2006-01-19 2009-09-22 Sigmatel, Inc. System and method for writing data to and erasing data from non-volatile memory
JP4838610B2 (ja) 2006-03-24 2011-12-14 キヤノン株式会社 文書管理装置、文書管理方法、プログラム
EP2013779A4 (en) 2006-04-14 2012-07-18 Vertafore Inc METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR PROVIDING PERSONALIZED CLASSIFICATION OF DOCUMENTS IN A FILE MANAGEMENT SYSTEM
JP4749930B2 (ja) 2006-04-24 2011-08-17 株式会社日立製作所 計算機システム及び管理計算機とストレージ装置並びにボリューム割当確認方法
US20080010468A1 (en) 2006-06-06 2008-01-10 Ruiz R P Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
US8307148B2 (en) 2006-06-23 2012-11-06 Microsoft Corporation Flash management techniques
US7711923B2 (en) 2006-06-23 2010-05-04 Microsoft Corporation Persistent flash memory mapping table
US8416954B1 (en) 2008-09-30 2013-04-09 Emc Corporation Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management
GB0614515D0 (en) 2006-07-21 2006-08-30 Ibm An apparatus for managing power-consumption
US8015433B2 (en) 2006-09-13 2011-09-06 Hitachi Global Storage Technologies Netherlands B.V. Disk drive with nonvolatile memory for storage of failure-related data
US20080091613A1 (en) 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US8601598B2 (en) 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US7890796B2 (en) 2006-10-04 2011-02-15 Emc Corporation Automatic media error correction in a file server
US8396214B2 (en) 2006-11-02 2013-03-12 SAP Portals Israel Limited Method and apparatus for centrally managed encrypted partition
US8135135B2 (en) 2006-12-08 2012-03-13 Microsoft Corporation Secure data protection during disasters
US7702973B2 (en) 2007-01-05 2010-04-20 Broadcom Corporation Modified defect scan over sync mark/preamble field
US8056143B2 (en) 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
US8572400B2 (en) 2007-03-26 2013-10-29 Intel Corporation Enhanced digital right management framework
US8369411B2 (en) 2007-03-29 2013-02-05 James Au Intra-macroblock video processing
JP2008250779A (ja) 2007-03-30 2008-10-16 Hitachi Ltd 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム
US7864960B2 (en) 2007-05-31 2011-01-04 Novell, Inc. Techniques for securing content in an untrusted environment
JP4405533B2 (ja) 2007-07-20 2010-01-27 株式会社東芝 キャッシュ方法及びキャッシュ装置
US8452967B2 (en) 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8249257B2 (en) 2007-09-28 2012-08-21 Intel Corporation Virtual TPM keys rooted in a hardware TPM
CN101436192B (zh) 2007-11-16 2011-03-16 国际商业机器公司 用于优化针对垂直存储式数据库的查询的方法和设备
WO2009069043A2 (en) 2007-11-26 2009-06-04 Koninklijke Philips Electronics N.V. Method of managing data in communication network comprising at least a first and a second node
US8707385B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Automated compliance policy enforcement in software systems
US20090210267A1 (en) 2008-02-18 2009-08-20 Bryan David Fish System and method for automatically mapping security controls to subjects
US7962739B2 (en) 2008-02-25 2011-06-14 Lenovo (Singapore) Pte. Ltd. Recovering from hard disk errors that corrupt one or more critical system boot files
US7890664B1 (en) 2008-03-31 2011-02-15 Emc Corporation Methods and apparatus for non-disruptive upgrade by redirecting I/O operations
WO2009138928A1 (en) 2008-05-13 2009-11-19 Nxp B.V. Secure direct memory access
US7979626B2 (en) 2008-05-13 2011-07-12 Microsoft Corporation Flash recovery employing transaction log
US8423792B2 (en) 2008-06-05 2013-04-16 International Business Machines Corporation Apparatus, system, and method for communication between a driver and an encryption source
US20090307563A1 (en) 2008-06-05 2009-12-10 Ibm Corporation (Almaden Research Center) Replacing bad hard drive sectors using mram
US20090307759A1 (en) 2008-06-06 2009-12-10 Microsoft Corporation Temporary Domain Membership for Content Sharing
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9432184B2 (en) 2008-09-05 2016-08-30 Vixs Systems Inc. Provisioning of secure storage for both static and dynamic rules for cryptographic key information
US8332604B2 (en) 2008-09-30 2012-12-11 Intel Corporation Methods to securely bind an encryption key to a storage device
US8341430B2 (en) 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8411863B2 (en) 2008-10-03 2013-04-02 Microsoft Corporation Full volume encryption in a clustered environment
TW201015322A (en) 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery
US8387109B2 (en) 2008-10-23 2013-02-26 Microsoft Corporation Access control state determination based on security policy and secondary access control state
US8336079B2 (en) 2008-12-31 2012-12-18 Hytrust, Inc. Intelligent security control system for virtualized ecosystems
US20100306180A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. File revision management
KR100928467B1 (ko) 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
US8341427B2 (en) 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
TWI493950B (zh) 2009-02-24 2015-07-21 Fineart Technology Co Ltd 條件式電子文件權限控管系統及方法
US8046533B2 (en) 2009-03-10 2011-10-25 Emulex Design & Manufacturing Corporation System and method for sector remapping
TW201035754A (en) 2009-03-25 2010-10-01 Inventec Corp RAID processing method
US20100266132A1 (en) 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US8516264B2 (en) 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys
US8538919B1 (en) 2009-05-16 2013-09-17 Eric H. Nielsen System, method, and computer program for real time remote recovery of virtual computing machines
US20100299152A1 (en) 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8578157B2 (en) * 2009-05-29 2013-11-05 Adobe Systems Incorporated System and method for digital rights management with authorized device groups
US8321688B2 (en) 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US8719486B2 (en) 2009-06-24 2014-05-06 Micron Technology, Inc. Pinning content in nonvolatile memory
US9141489B2 (en) 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US20110055559A1 (en) 2009-08-27 2011-03-03 Jun Li Data retention management
US8498418B2 (en) 2009-08-31 2013-07-30 International Business Machines Corporation Conversion of cryptographic key protection
US20110060915A1 (en) 2009-09-10 2011-03-10 International Business Machines Corporation Managing Encryption of Data
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
KR101654774B1 (ko) 2010-02-08 2016-09-06 시게이트 테크놀로지 엘엘씨 데이터 저장 장치와 저장 매체 액세스 방법 및 그에 대한 저장 매체
US9703586B2 (en) 2010-02-17 2017-07-11 Microsoft Technology Licensing, Llc Distribution control and tracking mechanism of virtual machine appliances
WO2011109865A1 (en) 2010-03-09 2011-09-15 Lock Box Pty Ltd Method and system for sharing encrypted content
US8930713B2 (en) 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
US8375437B2 (en) 2010-03-30 2013-02-12 Microsoft Corporation Hardware supported virtualized cryptographic service
FR2958478B1 (fr) 2010-04-02 2012-05-04 Sergio Loureiro Procede de securisation de donnees et/ou des applications dans une architecture informatique en nuage
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20110264925A1 (en) 2010-04-23 2011-10-27 Russo Leonard E Securing data on a self-encrypting storage device
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
WO2011142996A2 (en) 2010-05-09 2011-11-17 Madhav Chinta Methods and systems for forcing an application to store data in a secure storage location
US8458490B2 (en) 2010-05-28 2013-06-04 Dell Products, Lp System and method for supporting full volume encryption devices in a client hosted virtualization system
US8625802B2 (en) 2010-06-16 2014-01-07 Porticor Ltd. Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US20120017095A1 (en) 2010-07-19 2012-01-19 Coreguard Software Service for Encrypting and Decrypting Data
WO2012016091A2 (en) 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
US8539245B2 (en) 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
US8385014B2 (en) 2010-10-11 2013-02-26 Lsi Corporation Systems and methods for identifying potential media failure
US8452982B2 (en) * 2010-10-29 2013-05-28 Adobe Systems Incorporated Methods and systems for migrating content licenses
US8661193B1 (en) 2010-10-29 2014-02-25 Western Digital Technologies, Inc. Disk drive with partial sector management
EP2448303B1 (en) 2010-11-01 2014-02-26 BlackBerry Limited Method and system for securing data of a mobile communications device
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8924739B2 (en) 2011-01-05 2014-12-30 Apple Inc. System and method for in-place encryption
US20120239618A1 (en) 2011-03-16 2012-09-20 I O Interconnect, Ltd. File sharing mechanism
WO2012129191A2 (en) 2011-03-18 2012-09-27 Fusion-Io, Inc. Logical interfaces for contextual storage
US8769305B2 (en) 2011-03-21 2014-07-01 Moncana Corporation Secure execution of unsecured apps on a device
EP2509275A1 (en) 2011-04-04 2012-10-10 Buntinx Method and system for authenticating entities by means of mobile terminals
US8527561B1 (en) 2011-05-17 2013-09-03 Crossroads Systems, Inc. System and method for implementing a networked file system utilizing a media library
US9141779B2 (en) 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
WO2012167392A2 (en) 2011-06-06 2012-12-13 ETH Zürich Method and devices for secure deletion of data in a log structured file system
US10496824B2 (en) 2011-06-24 2019-12-03 Microsoft Licensing Technology, LLC Trusted language runtime on a mobile platform
EP2562675A1 (fr) 2011-08-19 2013-02-27 Gemalto SA Procédé de cloisonnement matériel des ressources d'un système informatique sécurisé
US8689279B2 (en) 2011-08-30 2014-04-01 Microsoft Corporation Encrypted chunk-based rapid data encryption policy compliance
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US8856553B2 (en) 2011-09-12 2014-10-07 Microsoft Corporation Managing self-encrypting drives in decentralized environments
FR2980285B1 (fr) 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
US10165007B2 (en) 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9100235B2 (en) 2011-11-07 2015-08-04 At&T Intellectual Property I, L.P. Secure desktop applications for an open computing platform
US10291658B2 (en) 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
US9245143B2 (en) * 2012-02-09 2016-01-26 Microsoft Technology Licensing, Llc Security policy for device data
WO2013122869A1 (en) 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
US8875298B2 (en) 2012-02-16 2014-10-28 Nec Laboratories America, Inc. Method for scalable analysis of android applications for security vulnerability
CN102646077B (zh) 2012-03-28 2016-06-15 山东超越数控电子有限公司 一种基于可信密码模块的全盘加密的方法
US8914634B2 (en) * 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
US9253209B2 (en) 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US9202083B2 (en) 2012-05-22 2015-12-01 Partnet, Inc. Systems and methods for verifying uniqueness in anonymous authentication
EP2680487B1 (en) 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US20140019753A1 (en) 2012-07-10 2014-01-16 John Houston Lowry Cloud key management
US10079678B2 (en) 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US20140075493A1 (en) 2012-09-12 2014-03-13 Avaya, Inc. System and method for location-based protection of mobile data
US10268775B2 (en) 2012-09-17 2019-04-23 Nokia Technologies Oy Method and apparatus for accessing and displaying private user information
US9392077B2 (en) * 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8875304B2 (en) 2012-11-08 2014-10-28 International Business Machines Corporation Application and data removal system
US9454670B2 (en) 2012-12-03 2016-09-27 International Business Machines Corporation Hybrid file systems
US8997197B2 (en) 2012-12-12 2015-03-31 Citrix Systems, Inc. Encryption-based data access management
CN103092938A (zh) 2013-01-07 2013-05-08 浙江鸿程计算机系统有限公司 一种智能清理Android手机SD卡垃圾文件的方法
CN103092664B (zh) 2013-02-07 2016-08-03 珠海市君天电子科技有限公司 一种安卓系统的数据文件的处理方法和装置
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9892284B2 (en) 2013-03-11 2018-02-13 Lantiq Beteiligungs-GmbH & Co. KG Trusted execution thread in an embedded multithreaded system
US20140344570A1 (en) * 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US9147084B2 (en) 2013-05-31 2015-09-29 Openpeak Inc. Method and system for isolating secure communication events from a non-secure application
US9369289B1 (en) 2013-07-17 2016-06-14 Google Inc. Methods and systems for performing secure authenticated updates of authentication credentials
US9465947B2 (en) 2013-08-05 2016-10-11 Samsung Sds America, Inc. System and method for encryption and key management in cloud storage
US9167002B2 (en) 2013-08-15 2015-10-20 Microsoft Technology Licensing, Llc Global platform health management
CN103577567A (zh) 2013-10-29 2014-02-12 广东欧珀移动通信有限公司 一种Android系统卸载应用删除垃圾文件的方法
CN103500116A (zh) 2013-10-29 2014-01-08 中科创达软件股份有限公司 一种清除应用程序生成的数据的方法及系统
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
EP3234847B1 (en) 2014-12-15 2019-07-10 BlackBerry Limited Secure storage
US10073791B2 (en) 2015-03-25 2018-09-11 Vera Securing files
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021536166A (ja) * 2018-04-19 2021-12-23 ピーアイブイ セキュリティー エルエルシー ピア識別情報の検証

Also Published As

Publication number Publication date
KR102330538B1 (ko) 2021-11-23
US20160127327A1 (en) 2016-05-05
KR20170083039A (ko) 2017-07-17
CN107113286B (zh) 2020-02-28
AU2015343356A1 (en) 2017-05-11
BR112017007146A2 (pt) 2017-12-19
MX2017005801A (es) 2017-08-02
CA2965695A1 (en) 2016-05-12
WO2016073397A1 (en) 2016-05-12
EP3216188B1 (en) 2019-08-07
EP3216188A1 (en) 2017-09-13
US9900295B2 (en) 2018-02-20
CN107113286A (zh) 2017-08-29
RU2017115745A (ru) 2018-11-07

Similar Documents

Publication Publication Date Title
KR102330538B1 (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
EP3195555B1 (en) Secure key management for roaming protected content
RU2763516C2 (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
US9703965B1 (en) Secure containers for flexible credential protection in devices
US8954726B1 (en) Digital security bubble
US11456872B2 (en) Offline protection of secrets
US20160294790A1 (en) Device Theft Protection Associating A Device Identifier And A User Identifier
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
US10187360B2 (en) Method, system, server, client, and application for sharing digital content between communication devices within an internet network
JP4860779B1 (ja) データ分散保管システム
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
US20160210464A1 (en) Performing an operation on a data storage
KR102005534B1 (ko) 스마트 기기 기반의 원격 접근 제어 및 멀티 팩터 인증 시스템