JP2018041487A - 接続デバイスでの強制暗号化 - Google Patents
接続デバイスでの強制暗号化 Download PDFInfo
- Publication number
- JP2018041487A JP2018041487A JP2017203625A JP2017203625A JP2018041487A JP 2018041487 A JP2018041487 A JP 2018041487A JP 2017203625 A JP2017203625 A JP 2017203625A JP 2017203625 A JP2017203625 A JP 2017203625A JP 2018041487 A JP2018041487 A JP 2018041487A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- personal computing
- disk encryption
- storage device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001360 synchronised effect Effects 0.000 claims description 41
- 238000000034 method Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 8
- 238000005192 partition Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- JLGLQAWTXXGVEM-UHFFFAOYSA-N triethylene glycol monomethyl ether Chemical compound COCCOCCOCCO JLGLQAWTXXGVEM-UHFFFAOYSA-N 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
Abstract
Description
ますます多くの機密データの携帯コンピューティングデバイスへの格納と同時に、そのようなデバイスの偶発紛失及び盗難の可能性が上昇傾向にある。ある概算によれば、全企業データの漏洩の1/3の量がラップトップなどの紛失又は盗難の可能性のある携帯型コンピューティングデバイスに格納されていたという結果がでている。
本発明の実施形態は、それらのパーソナルコンピューティングデバイスに格納される同期化コンテンツを暗号化するようにユーザを強制するデバイス及び方法に関連する。より詳細には、本発明の実施形態は、パーソナルコンピューティングデバイスに格納される同期化コンテンツを更新するためにパーソナルコンピューティングデバイスへデータを送信する前に、パーソナルコンピューティングデバイスでディスク暗号化の起動を求めることに関連する。ディスク暗号化を求めることによって、更新された同期化コンテンツは、暗号化フォーマットでパーソナルコンピューティングデバイスに格納される。当該暗号化フォーマットは、パーソナルコンピューティングデバイスが紛失又は盗難された場合に、データ漏洩に対する、より大きな保護を提供する。
●選択したパーソナルコンピューティングデバイスが同期化更新を受信できる前に、パーソナルコンピューティングデバイスにおけるディスク暗号化が有効にされなければならないようなデバイスごとを基準とした設定、
●パーソナルコンピューティングデバイスが同期化更新を受信できる前に、同期化コンテンツを格納する選択したユーザの各パーソナルコンピューティングデバイスがディスク暗号化を有効にさせることを求めるようなユーザごとを基準とした設定、或いは、
●パーソナルコンピューティングデバイスが同期化更新を受信できる前に、同期化コンテンツを格納するグループの各ユーザのそれぞれのパーソナルコンピューティングデバイスがディスク暗号化を有効にさせることを求めるようなグループごとを基準とした設定である。
図1において、本発明の実施形態が同期化コンテンツの暗号化を強制するように動作できる利用環境100は、1以上の第1のコンューティングデバイス(”パーソナルコンピューティングデバイス”)102a、102b及び102c(概して102)と、1以上の第3のコンピューティングデバイス(ここでは、”ストレージプレーンサーバ”としてまとめて参照する)106及び1以上の第4のコンピューティングデバイス(ここでは”制御プレーンサーバ”としてまとめて参照する)108を含む1以上の第2のコンピューティングデバイス(ここでは、”コンテンツ管理サーバ”としてまとめて参照する)104と、を備える。
通常、コンピューティングデバイス上で有効にされると、ディスク暗号化は、コンピューティングデバイスの大容量記憶装置(例えば、ハードディスク、半導体ドライブ、SDカード、フラッシュドライブ、又は他の不揮発性のコンピュータストレージディスク、ドライブ、カード若しくはデバイス)に格納されたデータを、対称鍵アルゴリズムを用いて暗号論的に暗号化する。コンピューティングデバイスのディスク暗号化機能は、複数のコンピューティングデバイスの大容量記憶装置(例えば、ハードディスク、半導体ドライブ、SDカード、ユニバーサル・シリアル・バス(USB)デバイスの2以上)を包含してもよい。このように、本実施形態では、単一でのストレージデバイスとして参照する一方で、単数形”a storage device”及び”the storage device”は、同様に複数形も含むことを意図している。
本発明の一実施形態が利用環境でどのように動作するかを示すように、ユーザは自身のパーソナルコンピューティングデバイス102aにコンテンツ同期化ソフトウェア(ここでは“同期クライアント”として参照する)をインストールする。同期クライアントはパーソナルコンピューティングデバイス102aのストレージデバイスに格納される1以上の同期化コンテンツアイテムのコピーを、ストレージプレーンサーバ106に格納された1以上の同期化コンテンツアイテムのコピーで周期的に同期化するように設定される。ここで、周期的とは、定期的な間隔と、パーソナルコンピューティングデバイス102a若しくはストレージプレーンサーバ106に格納されたコンテンツアイテム又はコンテンツアイテムのコピーへの1つの若しくは複数の変化との少なくとも1つを意味する。明瞭な実施例を提供するために、パーソナルコンピューティングデバイス102aのストレージデバイスに格納される1以上の同期化コンテンツアイテムのセットは、ここでは“クライアントセット”として参照され、ストレージプレーンサーバ106に格納される1以上の同期化コンテンツアイテムのセットは“サーバセット”として参照される。他のパーソナルコンピューティングデバイス102(例えば、102b及び102cのいずれか一方)は、同一のサーバセットと同期化された他のクライアントセットを格納してもよい。
パーソナルコンピューティングデバイス102aでのインストール後、同期化クライアントは、制御プレーンサーバ108に対して、コンテンツ管理サーバ104にデバイス102aを登録する登録要求を行う。登録要求は、デバイス識別情報(又は、単にデバイス識別子)、例えば、コンテンツ管理サーバ104が登録目的でデバイス102aを追跡するために使用する英数字文字列を含んでもよい。登録要求はまた、ユーザアカウント識別情報(即ち、“アカウント識別子”)、例えば、デバイス102aのユーザによって保持されるコンテンツ管理システム104でユーザアカウントを直接的に又は間接的に識別する電子メールアドレス又は英数字文字列を含んでもよい。機密保護の目的で、アカウント識別子及びデバイス識別子の少なくとも一方は、セキュリティ又は認証トークンの一部として、登録要求に符号化されるか、及び暗号化されるかの少なくとも一方が行われてもよい。
登録要求は、ディスク暗号化情報を含んでもよい。ディスク暗号化情報は、クライアントセットが格納されるストレージデバイスの一部がディスク暗号化によって現在保護されているかどうかを示してもよい(即ち、ディスク暗号化は少なくとも一部に対して現在有効にされているかどうか)。クライアントセットが格納されるストレージデバイスの一部は、ストレージデバイスのパーティション若しくはボリューム、又は、ストレージデバイス全体に対応する。しかし、クライアントセットは、一部のストレージ領域の全部を消費しなくてもよい。例えば、ディスク暗号化情報は、ストレージデバイスの全て(いくつかの起動部分を保護する)がディスク暗号化によって保護されることを示してもよいが、クライアントセットがストレージデバイスのストレージ領域全体のごく一部のみに格納されてもよい。
登録要求を受信することに応じて、制御プレーンサーバ108は、デバイス102aが部分的な登録状態で又は全体的な登録状態で登録されるべきかどうかを判定するために、登録要求のディスク暗号化情報を使用することができる。部分的な登録状態では、コンテンツ管理サーバ104は、デバイス102aからのサーバセットへの更新を保留する(即ち、送信しない)。しかしながら、デバイス102aは、部分的な登録状態のコンテンツ管理サーバ104からの他のデータやサービスを受信してもよい。全体的な登録状態では、デバイス102aは、コンテンツ管理サーバ104からのサーバセットへの更新(情報)を受信してもよい。部分的に登録されたデバイス102と、全体的に登録されたデバイス102とは、コンテンツ管理サーバ104によって提供されるユーザインタフェースなどで示されてもよい。
デバイス102aが部分的に又は全体的に登録されるべきかの判定は、ディスク暗号化ポリシーに基づくことができる。上記ポリシーは、グループアカウント、個別アカウント又は個別デバイスに関連付けられてもよい。例えば、ポリシーの関連付けは、制御プレーンサーバ108へアクセス可能なデータベース部分に格納されてもよい。
いくつかの実施形態によれば、パーソナルコンピューティングデバイス102aのユーザは、最新の更新(情報)でクライアントセットをサーバセットへ更新するための同期化データを保留することによってクライアントセットが格納されるパーソナルコンピューティングデバイス102aのストレージデバイスの少なくとも一部に対してディス暗号化を有効にすることを強制される。保留された同期化データは、同期化クライアントによってクライアントセットの同期化コンテンツアイテムをサーバセットのコンテンツアイテムで同期化するために使用される、任意のコンテンツアイテムデータ又は同期化メタデータであってもよい。例えば、制御プレーンサーバ108は、同期化クライアントによってクライアントセットのコンテンツアイテム(又はその一部)がサーバセットに対して古いものとなっているかどうかを判定するために使用される同期化データを保留してもよい(即ち、送信されない)。他の実施例として、制御プレーンサーバ104は、クライアントセットによってクライアントセットのコンテンツアイテムを更新するためコンテンツアイテムデータをストレージプレーンサーバ106からダウンロードするかどうかを判定するために使用される同期化データを保留してもよい(即ち、送信されない)。いくつかの実施形態において、そのような保留された同期化データは、サーバセットのコンテンツアイテムの1つのブロック若しくは複数のブロック、又は複数のコンテンツアイテムを識別する。いくつかの実施形態において、コンテンツアイテムブロックは、4メガバイトのサイズまでとしてもよい。
パーソナルコンピューティングデバイス102へ適用可能なディスク暗号化ポリシーは、時間とともに変更してもよい。例えば、デバイス102aが制御プレーンサーバ108に登録すると、デバイス102aに適用可能なディスク暗号化ポリシーは、登録のタイミングではディスク暗号化を求めなくてもよい。しかしながら、管理者は、その後にデバイス102aに対してディスク暗号化を求めるために、適用可能なディスク暗号化ポリシーを突然に変更してもよい。
いくつかの実施形態において、ディスク暗号化ポリシーがディスク暗号化を有効にすることを求め、ディスク暗号化がデバイス102a上で現在有効にされていない場合に、デバイス102aに適用可能なディスク暗号化ポリシーは、デバイス102aからのクライアントセットの選択したコンテンツアイテムを削除するために、管理者によって設定されもよい。デバイス102aからのそのような“保護されない”コンテンツアイテムを削除することによって、保護されないコンテンツアイテムがディスク暗号化ポリシーに対して暗号化されないデバイス102aに格納されない。
いくつかの実施形態において、デバイス102aに適用可能なディスク暗号化ポリシーがディスク暗号化を求め、かつ、デバイス102aがディスク暗号化を有効にしていない場合、デバイス102aからの同期化データを保留することに加えて、制御プレーンサーバ108は、デバイス102aのユーザにデバイス102a上のディスク暗号化を有効にするように指示することに関連する情報を送信する。制御プレーンサーバ108によって送信されるそのような指示情報は、ユーザに提示されるべきディスク暗号化を有効にすることを指示する指標、又はそれらの実際の指示であってもよい。当該指示情報は、その後に情報に従って動作するデバイス102a上の同期化クライアントによって受信されてもよい。例えば、同期化クライアントは、デバイス102aにインストールされたウェブブラウザを起動して、デバイス102a上でディスク暗号化を有効にするための情報を提示するウェブページを提示させることができる。
いくつかの実施形態において、コンテンツ管理サーバ104は、グループユーザに適用可能なディスク暗号化ポリシーを選択的に設定することを管理者ユーザに許容するウェブベースのユーザインタフェースを提供する。管理者ユーザに対しては、例えば企業又は組織の代表として、グループユーザに対するディスク暗号化ポリシーを管理する責任を負わせてもよい。グループユーザは、企業又は組織のメンバー又は従業員であってもよい。上述したように、ユーザインタフェースを通じて、管理者はディスク暗号化ポリシーを以下のように設定できる。
●デバイスごとを基礎に、
●ユーザごとを基礎に、又は、
●グループごとを基礎に設定できる。
図6は、本発明の実施形態が実装されるコンピュータシステム600を示すブロック図である。コンピュータシステム600は、情報を通信するバス602又はその他の通信機構と、情報を処理するための、バス602に結合されたハードウェアプロセッサ(CPU)604とを備える。バス602は、コンピュータシステム600の多くのコンポーネントを通信可能に接続する、全てのシステムバス、周辺バス、及びチップセットバスを選択的に表す。ハードウェアプロセッサ604は、異なる実装において、1以上の一般用途のマイクロプロセッサ又はマルチコアプロセッサであってもよい。
本発明の本明細書及び添付の特許請求の範囲で使用される用語は、特定の実施形態を説明するか、又は、クレームする目的のみであり、本発明を限定することを意図したものではない。
前述した明細書において、本発明の実施形態について、実装間で異なる多数の特定の詳細について説明した。明細書及び図面は、従って、限定的な意味というよりはむしろ例示とみなされるものである。本発明の範囲の唯一かつ排他的な指標、及び、本発明の範囲とするべき出願人の意図は、本出願、継続の発明や一部を含むその継続出願、及びその分割出願から生まれる、その後の手続補正書を含む特定の形式での、特許請求の範囲のセットの文字通りの範囲及び同等の範囲となる。
Claims (16)
- データネットワークを介して、ストレージデバイスを備えるパーソナルコンピューティングデバイスへ動作可能に接続された1以上のサーバコンピューティングデバイスによって実行されるコンピュータに実装される方法であって、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスを備える前記パーソナルコンピューティングデバイスから、前記ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信する工程と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記指標に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定する工程であって、前記同期化データが前記ストレージデバイスの前記一部に格納される1以上のコンテンツアイテムを前記1以上のサーバコンピューティングデバイスに格納される1以上のコンテンツアイテムで同期化するためのデータである、判定する前記工程と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信しない工程と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスがディスク暗号化によって保護される場合、前記データネットワークを介して前記同期化データを前記パーソナルコンピューティングデバイスへ送信する工程と、を含むことを特徴とする方法。 - 前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、その後、ディスク暗号化を有効にする方法を前記パーソナルコンピューティングデバイスのユーザに指示するためのデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、その後、前記ストレージデバイスの少なくとも前記一部に対するディスク暗号化を自動的に有効するために、前記パーソナルコンピューティングデバイスへコマンドを送信する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記ストレージデバイスの前記一部に格納される、前記ストレージデバイスから削除すべき1つ以上のコンテンツアイテムを識別するデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項1に記載の方法。
- ディスク暗号化ポリシーを設定するための設定データであって、前記ストレージデバイスの前記一部に格納されるコンテンツアイテムを同期化するための同期化データを受信するために、前記ストレージデバイスの少なくとも前記一部のディスク暗号化が求められることを示す前記設定データを受信する工程と、
a)前記パーソナルコンピューティングデバイスのレコードと、b)前記パーソナルコンピューティングデバイスのユーザのアカウントレコードと、c)1つのアカウントが前記パーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードと、の少なくとも1つに関連付けられてデータベースに前記ディスク暗号化ポリシーを格納する工程とをさらに含むことを特徴とする請求項1に記載の方法。 - a)前記パーソナルコンピューティングデバイスと、b)前記パーソナルコンピューティングデバイスのユーザと、c)前記パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループと、の少なくとも1つに、管理者がディスク暗号化ポリシーを適用するユーザインタフェースを提供する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記指標は、前記パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから受信されることを特徴とする請求項1に記載の方法。
- 1以上のコンピューティングデバイスによって実行されると、請求項1乃至7の何れか1項に記載の方法を1以上のコンピューティングデバイスに実行させる命令を格納した1以上のコンピュータで読取可能な記憶媒体。
- システムであって、
ストレージデバイスを含むパーソナルコンピューティングデバイスへデータネットワークを介して動作可能に接続される1以上のサーバコンピューティングデバイスと、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記ストレージデバイスを備える前記パーソナルコンピューティングデバイスから、前記ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信する手段と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記指標に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定する手段であって、前記同期化データが前記ストレージデバイスの前記一部に格納される1以上のコンテンツアイテムを前記1以上のサーバコンピューティングデバイスに格納される1以上のコンテンツアイテムで同期化するためのデータである、判定する前記手段と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信しない手段と、
前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記ストレージデバイスがディスク暗号化によって保護される場合、前記データネットワークを介して前記同期化データを前記パーソナルコンピューティングデバイスへ送信する手段と、を備えることを特徴とするシステム。 - 前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、ディスク暗号化を有効にする方法を前記パーソナルコンピューティングデバイスのユーザに指示するためのデータを前記パーソナルコンピューティングデバイスへ送信する手段をさらに備えることを特徴とする請求項9に記載のシステム。
- 前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記ストレージデバイスの少なくとも前記一部に対するディスク暗号化を自動的に有効するために、前記パーソナルコンピューティングデバイスへコマンドを送信する手段をさらに備えることを特徴とする請求項9に記載のシステム。
- 前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記ストレージデバイスの前記一部に格納される、前記ストレージデバイスから削除すべき1つ以上のコンテンツアイテムを識別するデータを前記パーソナルコンピューティングデバイスへ送信する手段をさらに備えることを特徴とする請求項9に記載のシステム。
- ディスク暗号化ポリシーを設定するための設定データであって、前記ストレージデバイスの前記一部に格納されるコンテンツアイテムを同期化するための同期化データを受信するために、前記ストレージデバイスの少なくとも前記一部のディスク暗号化が求められることを示す前記設定データを受信する手段と、
a)前記パーソナルコンピューティングデバイスのレコードと、b)前記パーソナルコンピューティングデバイスのユーザのアカウントレコードと、c)1つのアカウントが前記パーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードと、の少なくとも1つに関連付けられてデータベースに前記ディスク暗号化ポリシーを格納する手段とをさらに備えることを特徴とする請求項9に記載のシステム。 - a)前記パーソナルコンピューティングデバイスと、b)前記パーソナルコンピューティングデバイスのユーザと、c)前記パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループと、の少なくとも1つに、管理者がディスク暗号化ポリシーを適用するユーザインタフェースを提供する手段をさらに備えることを特徴とする請求項9に記載のシステム。
- 前記指標は、前記パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから受信されることを特徴とする請求項9に記載のシステム。
- コンテンツアイテム管理サーバシステムであって、
ストレージデバイスを含むパーソナルコンピューティングデバイスへデータネットワークを介して動作可能に接続される制御プレーンサーバと、
パーソナルコンピューティングデバイスへ前記データネットワークを介して動作可能に接続されるストレージプレーンサーバと、を備え、
前記制御プレーンサーバは、前記パーソナルコンピューティングデバイスから、前記ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信するように構成され、
前記制御プレーンサーバは、さらに、前記指標に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定するように構成され、前記同期化データは、前記ストレージデバイスの前記一部に格納される1以上のコンテンツアイテムを前記1以上のストレージプレーンサーバに格納される1以上のコンテンツアイテムで同期化するためのデータであり、
前記制御プレーンサーバは、前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信しないように構成され、
前記制御プレーンサーバは、前記ストレージデバイスの前記一部がディスク暗号化によって保護される場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信するように構成される、ことを特徴とするコンテンツアイテム管理サーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/957,003 | 2013-08-01 | ||
US13/957,003 US9141811B2 (en) | 2013-08-01 | 2013-08-01 | Coerced encryption on connected devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016531616A Division JP6232136B2 (ja) | 2013-08-01 | 2014-06-30 | 接続デバイスでの強制暗号化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018041487A true JP2018041487A (ja) | 2018-03-15 |
JP6637940B2 JP6637940B2 (ja) | 2020-01-29 |
Family
ID=51230193
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016531616A Active JP6232136B2 (ja) | 2013-08-01 | 2014-06-30 | 接続デバイスでの強制暗号化 |
JP2017203625A Active JP6637940B2 (ja) | 2013-08-01 | 2017-10-20 | 接続デバイスでの強制暗号化 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016531616A Active JP6232136B2 (ja) | 2013-08-01 | 2014-06-30 | 接続デバイスでの強制暗号化 |
Country Status (5)
Country | Link |
---|---|
US (3) | US9141811B2 (ja) |
EP (2) | EP3606012B1 (ja) |
JP (2) | JP6232136B2 (ja) |
AU (1) | AU2014296756B2 (ja) |
WO (1) | WO2015017065A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793035A (zh) * | 2012-10-30 | 2014-05-14 | 鸿富锦精密工业(深圳)有限公司 | 硬盘控制电路 |
US9141811B2 (en) | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
WO2015079196A1 (en) * | 2013-11-27 | 2015-06-04 | British Telecommunications Public Limited Company | Controlled storage device access |
KR102263880B1 (ko) * | 2014-06-19 | 2021-06-11 | 삼성전자주식회사 | 호스트 컨트롤러 및 시스템-온-칩 |
US10333778B2 (en) | 2015-03-25 | 2019-06-25 | Airwatch, Llc | Multiuser device staging |
US10862747B2 (en) * | 2015-03-25 | 2020-12-08 | Airwatch Llc | Single user device staging |
US10389693B2 (en) * | 2016-08-23 | 2019-08-20 | Hewlett Packard Enterprise Development Lp | Keys for encrypted disk partitions |
US11537724B2 (en) * | 2019-03-26 | 2022-12-27 | International Business Machines Corporation | Generating data migration plan for in-place encryption of data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005535969A (ja) * | 2002-08-09 | 2005-11-24 | ビスト コーポレーション | 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
JP2012069141A (ja) * | 2005-10-11 | 2012-04-05 | Apple Inc | コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101015319B1 (ko) * | 2002-09-05 | 2011-02-16 | 파나소닉 주식회사 | 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체 |
JP3904534B2 (ja) * | 2003-05-30 | 2007-04-11 | 京セラコミュニケーションシステム株式会社 | 端末状態監視システムおよびその方法 |
US7647256B2 (en) | 2004-01-29 | 2010-01-12 | Novell, Inc. | Techniques for establishing and managing a distributed credential store |
US20070195959A1 (en) | 2006-02-21 | 2007-08-23 | Microsoft Corporation | Synchronizing encrypted data without content decryption |
US8416954B1 (en) | 2008-09-30 | 2013-04-09 | Emc Corporation | Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management |
US8160494B2 (en) * | 2007-01-17 | 2012-04-17 | Research In Motion Limited | Methods and apparatus for use in switching user account data and operations between two different mobile communication devices |
JP5056153B2 (ja) * | 2007-05-16 | 2012-10-24 | コニカミノルタホールディングス株式会社 | ファイル情報の管理方法及び情報処理装置 |
US20090049236A1 (en) * | 2007-08-15 | 2009-02-19 | Hitachi, Ltd. | System and method for data protection management for network storage |
US9299385B2 (en) * | 2007-08-17 | 2016-03-29 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
JP2009163542A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 論理ボリュームに関する設定を制御する制御装置 |
JP5130073B2 (ja) * | 2008-02-08 | 2013-01-30 | 株式会社オービックビジネスコンサルタント | 情報処理システム、サーバ装置、ユーザ管理装置、情報処理方法、およびプログラム |
JP5076955B2 (ja) * | 2008-02-20 | 2012-11-21 | 日本電気株式会社 | 通信システム、通信装置、通信方法 |
US8893285B2 (en) * | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
JP4468468B2 (ja) * | 2008-06-30 | 2010-05-26 | 株式会社東芝 | コンテンツ記録装置、及びコンテンツ記録方法 |
US8387109B2 (en) * | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
EP2352094B1 (en) | 2008-11-26 | 2014-06-18 | Panasonic Corporation | Information updating device and integrated circuit thereof, information updating method, and recording device and integrated circuit thereof |
US20110173700A1 (en) * | 2010-01-12 | 2011-07-14 | Kabushiki Kaisha Toshiba | Image forming apparatus, setting method of image forming apparatus and security setting apparatus |
US8707457B2 (en) * | 2010-05-09 | 2014-04-22 | Citrix Systems, Inc. | Methods and systems for forcing an application to store data in a secure storage location |
JP2012029076A (ja) * | 2010-07-23 | 2012-02-09 | Canon It Solutions Inc | 画像形成システム、画像形成装置、制御方法、プログラム、及び記録媒体 |
US20120185933A1 (en) * | 2011-01-14 | 2012-07-19 | Belk Andrew T | User account for system protection or recovery |
US8560845B2 (en) * | 2011-01-14 | 2013-10-15 | Apple Inc. | System and method for tamper-resistant booting |
KR101597250B1 (ko) * | 2011-07-20 | 2016-02-25 | 네이버 주식회사 | 메모 데이터의 동기화를 위한 메모 동기화 시스템, 모바일 시스템 및 메모 동기화 방법 |
US9424439B2 (en) | 2011-09-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Secure data synchronization |
US8320558B1 (en) | 2011-12-29 | 2012-11-27 | Google Inc. | Encryption of synchronization information |
US20140053229A1 (en) * | 2012-08-15 | 2014-02-20 | Appsense Limited | Systems and Methods for Policy Propagation and Enforcement |
US9015858B2 (en) * | 2012-11-30 | 2015-04-21 | nCrypted Cloud LLC | Graphical user interface for seamless secure private collaboration |
US9305172B2 (en) * | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
RU2618684C2 (ru) * | 2013-04-26 | 2017-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического развертывания системы шифрования для пользователей, ранее работавших на ПК |
US9141811B2 (en) | 2013-08-01 | 2015-09-22 | Dropbox, Inc. | Coerced encryption on connected devices |
-
2013
- 2013-08-01 US US13/957,003 patent/US9141811B2/en active Active
-
2014
- 2014-06-30 EP EP19194287.9A patent/EP3606012B1/en active Active
- 2014-06-30 JP JP2016531616A patent/JP6232136B2/ja active Active
- 2014-06-30 AU AU2014296756A patent/AU2014296756B2/en active Active
- 2014-06-30 EP EP14744691.8A patent/EP3014856B1/en active Active
- 2014-06-30 WO PCT/US2014/044795 patent/WO2015017065A1/en active Application Filing
-
2015
- 2015-08-17 US US14/828,210 patent/US9654454B2/en active Active
-
2017
- 2017-05-08 US US15/589,790 patent/US10104044B2/en active Active
- 2017-10-20 JP JP2017203625A patent/JP6637940B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005535969A (ja) * | 2002-08-09 | 2005-11-24 | ビスト コーポレーション | 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
JP2012069141A (ja) * | 2005-10-11 | 2012-04-05 | Apple Inc | コンテンツ配信システムにおける複数のコンテンツのピースを伴うメディア・ストレージ構造の使用 |
Also Published As
Publication number | Publication date |
---|---|
AU2014296756A1 (en) | 2016-02-18 |
WO2015017065A1 (en) | 2015-02-05 |
US9654454B2 (en) | 2017-05-16 |
US20170244675A1 (en) | 2017-08-24 |
EP3014856B1 (en) | 2019-09-18 |
JP6637940B2 (ja) | 2020-01-29 |
JP2016532955A (ja) | 2016-10-20 |
EP3606012A1 (en) | 2020-02-05 |
US9141811B2 (en) | 2015-09-22 |
US20150040235A1 (en) | 2015-02-05 |
AU2014296756B2 (en) | 2017-06-15 |
EP3014856A1 (en) | 2016-05-04 |
EP3606012B1 (en) | 2022-03-09 |
JP6232136B2 (ja) | 2017-11-15 |
WO2015017065A4 (en) | 2016-02-18 |
US10104044B2 (en) | 2018-10-16 |
US20150358299A1 (en) | 2015-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6637940B2 (ja) | 接続デバイスでの強制暗号化 | |
US11916911B2 (en) | Gateway enrollment for Internet of Things device management | |
US9960912B2 (en) | Key management for a rack server system | |
US10887307B1 (en) | Systems and methods for identifying users | |
CN112913213A (zh) | 用于为经由客户机应用的嵌入式浏览器访问的网络应用呈现附加内容的系统和方法 | |
US10045174B1 (en) | Managed device migration and configuration | |
US11893405B2 (en) | Workspace resiliency with multi-feed status resource caching | |
US10318272B1 (en) | Systems and methods for managing application updates | |
US11588681B2 (en) | Migration of managed devices to utilize management platform features | |
US10645073B1 (en) | Systems and methods for authenticating applications installed on computing devices | |
US11196714B2 (en) | Systems and methods for encrypted browser cache | |
US9607176B2 (en) | Secure copy and paste of mobile app data | |
US10192056B1 (en) | Systems and methods for authenticating whole disk encryption systems | |
US9569205B1 (en) | Systems and methods for remotely configuring applications | |
US10826924B1 (en) | Computer security and methods of use thereof | |
US10826978B1 (en) | Systems and methods for server load control | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
US11671495B2 (en) | Information processing system, information processing method and recording medium recording information processing program for presenting specific information to a user terminal | |
US10966096B1 (en) | Systems and methods for system recovery from a system user interface process malfunction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6637940 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |