JP5390086B2 - チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム - Google Patents

チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム Download PDF

Info

Publication number
JP5390086B2
JP5390086B2 JP2007278473A JP2007278473A JP5390086B2 JP 5390086 B2 JP5390086 B2 JP 5390086B2 JP 2007278473 A JP2007278473 A JP 2007278473A JP 2007278473 A JP2007278473 A JP 2007278473A JP 5390086 B2 JP5390086 B2 JP 5390086B2
Authority
JP
Japan
Prior art keywords
data
key
host
encrypted
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007278473A
Other languages
English (en)
Other versions
JP2008125064A (ja
Inventor
スティーヴン・エイ・ベイド
リチャード・ヘンリー・ガスキー
グレン・アラン・ジャクエッタ
ジョン・シー・デイカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008125064A publication Critical patent/JP2008125064A/ja
Application granted granted Critical
Publication of JP5390086B2 publication Critical patent/JP5390086B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンピュータ・テープおよびテープ・ドライブのような取外し可能媒体におけるデータの安全な処理および暗号化のための技術に関するものである。
搬送中の情報を保護するために、益々多くのデータが暗号化データとしてテープに書込まれる。一般に、このデータは対称鍵によって暗号化されており、そのテープを復号化するためにはその鍵を所持することが必要である。
秘密鍵暗号化法としても知られている対称暗号化は、暗号化側(または装置)および復号化側(または装置)の両方が単一の共通の鍵値を共用する暗号化方式を指す。対称暗号化は、唯一の鍵値またはパスワード値しか使用しない簡単なものであり、速く実行されるようになっている。1つの一般に使用されている暗号化方式は、データ暗号化標準(DES)である。
例えば、或るデータ・センタから他のデータ・センタにテープを搬出するのに備えて、そのテープに一組のデータベース・レコードが書込まれる場合、管理者は、データがそのテープに保存されているとき、そのデータを暗号化するDES暗号化ルーチンのためのパスワードを指定することがある。したがって、管理者は、宛先のデータ・センタにおける意図された受領管理者とそのパスワードを安全に共用することになる。
搬送中にテープが盗まれたり、喪失されたり、或いは複製されたりした場合、そのデータを復号化しようとする人またはシステムは、それが秘密鍵(例えば、パスワード)または暗号化破壊ツールを所持してないとその復号化を行うことができないであろう。パスワードが漏洩することはよくあることであるが、暗号化破壊ツールも脆弱な暗号化方式に対して利用し得ることがある。
テープがその宛先のデータ・センタに到着するとき、そこの管理者はそのテープを装填し、DES復号化ルーチンにパスワードを供給し、そしてテープからデータが読取られるときにそれは復号化され、データベースのようなものにローカル的に格納されるであろう。
このように、テープを復号化する既存の手段は、暗号化鍵が外部エンティティによって読取用のテープ・ドライブにロードされることに基づいており、それは、テープを簡単にアクセスし得ることが暗号化鍵のローディングおよびデータの読取りを可能にするためである。これは、自動化することが難しい比較的安全でない環境をもたらす。
従って、本発明の目的は、データ・セキュリティを提供するだけでなく、比較的操作し易い、コンピュータ媒体の暗号化および復号化の方法およびシステムを提供することにある。
既存のテープ暗号化および処理方法は使い易いが、漏洩し易く且つ自動化し難いという未解決の問題点を、本発明者は認識していた。本発明は、テープが装填されるときおよび何らかのデータ読取りが行われる前に、最もそのデータを読取ることを望んでいるホスト・システムがテープ自体に関する所定の知識をもっているということを、そのシステムがテープ・ドライブに対して証明することによって、テープ装填および復号化プロセスを自動化する。これは、テープ・ドライブが「チャレンジ」、すなわち、適当な乱数列を発生すること、ホストが既知の情報を用いたそのチャレンジの順序を変えること、およびその順序変更が予想通りであることをテープ・ドライブが確認すること、によって行われる。ここで言う「チャレンジ」とは、ある値を相手に送り、相手がそれを暗号化して送り返し、それを解読して元の値と比較するような手順のことである。このように、テープ読取りシステムおよびテープ上のデータ・フォーマットは、強力な形式の暗号化を使用するように及び「チャレンジ応答」認証方式を使用するように機能強化される。
A.システム図
図13は、本発明によるコンポーネントおよびシステムの構成60を示し、その構成は、格納された暗号化データを有する取外し可能コンピュータ可読媒体61を作成または創作するためのシステム62を含む。本発明を適用し得る幾つかの共通に使用される取外し可能媒体61は、コンピュータ・テープ及びテープ・カートリッジ52、フロッピ・ディスク43、取外し可能ハード・ディスク40、フラッシュまたはサム・ドライブ49、コンパクト・ディスク(例えば、CD、CD−ROM、CD−R、CD−RW等)及びデジタル・バーサタイル・ディスク(例えば、DVD、DVD−R、DVD−RW等)46、取外し可能メモリ・モジュール(401)、および種々のメモリ・カード(例えば、CompactFLASH、Secure Data SD、Sony Memory Sticks(登録商標)等)47を含む。本発明は、これら特定の媒体への適用に限定されないが、暗号化されたデータが格納または符号化される他のタイプの取外し可能コンピュータ媒体が使用することも可能である。本明細書の以下の部分を通して、代表的な例として、コンピュータ・テープを使用する多くのタイプの取外し可能媒体を参照することにする。
媒体61は、互換性のある読取装置またはドライブに搬送され、宛先システム64に相互接続される。本発明によれば、宛先システム64の認証プロセスが十分に自動化され、従って、本発明を操作するために管理者が存在する必要はなく、管理者が存在する場合には、管理者相互作用は必要ない。
B.データ構造
図1は、取外し可能コンピュータ可読媒体、即ち複数の媒体61上にまたはその媒体内に配置された本発明によるデータ構造を参照番号100として示す。少なくとも1つのヘッダ領域101が設けられ、暗号化されたデータ・ブロックまたはファイルのような1つまたは複数の暗号化データ領域102と関連付けられる。ヘッダ内には、少なくとも1つの非対称的に暗号化された対称暗号鍵EEK103および少なくとも1つの関連した公開非対称暗号鍵KEK−PUB104が格納され、それらの鍵の両方が少なくとも1つの暗号化データ領域102と関連付けられる。
C.汎用論理プロセス
図14および図15は本発明による汎用論理プロセス70を示す。図14には、1つまたは複数の取外し可能コンピュータ可読(C−R)媒体61の一般的なプロセスが示され、その媒体61には、非対称的に暗号化された対照暗号鍵(EEK)を生じるために、管理者指定の対称暗号鍵(EK)自身が非対称暗号鍵(例えば、鍵暗号化鍵KEK)によって暗号化(ラップ:wrap)される(ステップ71)。EEKは、非対称暗号鍵の公開部分(KEK−PUB)のコピーと共に媒体61のヘッダに格納される(ステップ72)。
次に、データ、データ・ファイル、レコード等の1つまたは複数のブロックがEKを使って対称的に暗号化され(ステップ73)、その暗号化されたデータが媒体61上にまたは媒体61内に格納または符号化される(ステップ74)。次に、媒体61が取り外され、宛先システムに搬送される(ステップ75)。
図15は、管理者が秘密鍵を共用することを必要とすることなく、宛先システムがデータをアクセスすることを許されるかどうかを決定し、それがデータを復号化することを許容するための本発明による汎用の論理的プロセス700を示す。先ず、互換性のある読取装置またはドライブが取外し可能媒体61上にまたはその媒体61内に暗号化されたデータまたは格納されたデータをアクセスし得るよう、その媒体61が受取られ、インストールされ、挿入され、装着され、または配置される(ステップ701)。
ドライブまたは読取装置によってランダム値(例えば、「ナンス」(使い捨てパスワード))が発生され(ステップ702)、それが非対称暗号鍵の公開部分(KEK−PUB)のコピーと共に宛先ホストに送られる(ステップ703)。
宛先ホストはナンスおよびKEK−PUBを受取り、そのKEK−PUBを使って、適合する秘密非対称暗号鍵(KEK−PRIV)を選択する(ステップ704)。つぎに、それはKEK−PRIVを使ってナンスをサインし、そのサインされたナンスがドライブまたは読取装置に戻される(ステップ706)。
次に、ドライブまたは読取装置は、ホストからのサインされた値がそのナンスに適合することを確認し(ステップ707)、それが肯定されれば、読取装置およびホストのいずれか、またはその2つの共同体がKEK−PRIVを使って対称暗号鍵EKの復号化を行い(ステップ708)、媒体61からのデータの復号化がそれに続く(ステップ709)。
D.詳細な実施例
図11および図12は、本発明の実施例を更に詳細な信号フローの形態で提供し、本発明に従って配列された種々のシステムおよびコンポーネントの間の相互作用を示す。
図11を参照すると、本発明の第1の局面に従って、対称暗号鍵EKがコンピュータ・テープ52におけるヘッダ・データ構造に格納される(伝送ステップ501)。そのヘッダ・データ構造自体は、鍵暗号鍵KEKと呼ばれる非対称暗号鍵を使用してテープ作成システム51によって暗号化されている。テープ作成管理者またはユーザは、EKを「ラップ(wrap)」するために使用されるKEKの公開部分を指定し、その結果、非対称的に暗号化された対称暗号鍵EEKがテープ上に格納される。更に、非対称暗号鍵の公開部分KEK−PUBがテープ上に配置される(伝送ステップ502)。次に、データが、EKを使って対称鍵プロセスを通して暗号化された後、テープ上に配置される(伝送ステップ503)。
本発明のもう1つの局面によれば、テープが他のシステム54において読取られるまたは装填されるべきとき、テープ52はテープ・ドライブ53に挿入され、テープ・ドライブのファームウェアがそのテープからヘッダ情報を読取る。テープ・ドライブは、それが保持する20バイトのナンスのような既知の長さのランダム値(例えば、ナンス)を発生し、そのテープ・データを読取ろうとしているホスト・システムにも送る(伝送ステップ504)。ホスト・システムは公開鍵KEK−PUBをテープ・ドライブによって提供され(伝送ステップ504)、「チャレンジ」に応答するためにおよび、最終的には、ヘッダにおけるEKを復号化するためにそれを使用する。
ホスト・システムはナンスおよびKEK−PUBを受け取り(伝送ステップ502、504)、KEK−PUBを使用してどの秘密鍵(KEK−PRIV)を使用すべきかを決定し(ステップ5100)、しかる後、その選択されたKEK−PRIVを使ってナンスをサインし、それをドライブ53に戻す(伝送ステップ505)。
次に、テープ・ドライブ53は、テープ・ヘッダからわかったKEK−PRIVを使って、ホストによりサインされ、ナンスとなるべき値が、そのホストに送られたナンスと同じであるということを確認する(ステップ5200)。それが肯定される場合、これは、チャレンジ(ホストへのナンスおよびKEK−PUBの発生)および応答(KEK−PRIVの正しい選択およびホストによるナンスのサイン)プロセスを成功裏に完成する。それは、ホストがテープ・データをアクセスすることを許されることを証明する。
最後に、本発明のもう1つの実施例によれば、ホストがテープ・ドライブからKEK保護されたEKを受取り(伝送ステップ501)、その選択され且つ証明されたKEK−PRIVを使って対称EKを複号化し(ステップ5300)、それに続いて、復号化されたEKおよび適合する対称複号プロセスを使ってテープの暗号化データを復号化する(ステップ5400)。この実施例50は、テープ・ドライバがホストのためのテープ・データを復号化せず、代わりに、暗号化されたデータをホストに供給し、ホストがそのデータを復号化することを仮定している。
しかし、図12に示されるような本発明のもう1つの実施例によれば、プロセス50’のこの後者の部分は、ホストが正しい対称暗号鍵を供給する場合(伝送ステップ506)、テープ・データの復号化(アンラップ:unwrap)を行う(ステップ5400’)ように調節される。従って、本実施例のこの変更では、ホストが、チャレンジ・レスポンス・フェーズ中に選択された(ステップ5100)KEK−PRIVを使ってEKを復号化し(ステップ5300)、しかる後、そのEKをテープ・ドライブ53に送る(伝送ステップ506)。次に、テープ・ドライブ53がテープ・データを複号化し(ステップ5400’)、その未保護のまたは復号化されたデータをホストに送る(伝送ステップ507)。
E.適切な暗号化方法
対称暗号鍵を保護するために、何らかの適切な標準または専有の非対称暗号化方式を使用することも可能である。例えば、周知の Rivest-Shamir-Adlema(RSA)方式、周知の「pretty good privacy」(PGP)に従って、または、それとは別に、周知の「デジタル・シグニチャ・アルゴリズム(DSA)に従って、非対称暗号化を利用することも可能である。対称暗号化方式に関しては、DESのような周知のプロセスを利用することも可能である。
F.適切なコンピューティング・プラットフォーム
本発明の一実施例では、前述の論理的プロセスが、組込み型マイクロコントローラ、パーソナル・コンピュータ、ウェブ・サーバ、ウェブ・ブラウザのようなコンピュータ、或いは、パーソナル・デジタル・アシスタント(PDA)、ウェブ・イネーブルド無線電話、または他のタイプの個人情報管理(PIM)装置のような特有能力のあるコンピューティング・プラットフォームによって実行されるソフトウェアによって部分的または全体的に遂行される。
従って、ハイエンド・ウェブまたはエンタープライズ・サーバ・プラットフォームからパーソナル・コンピュータ、ポータブルPDA、またはウェブ・イネーブルド無線電話までの範囲の実施態様にわたるコンピューティング・プラットフォームの汎用アーキテクチャを見直すことは有益である。
図2を参照すると、中央処理ユニット(CPU)21を含む汎用アーキテクチャが示される。CPU21は、一般に、ランダム・アクセス・メモリ(RAM)24およびリード・オンリ・メモリ(ROM)25と関連したマイクロプロセッサ22から構成される。多くの場合、CPU21は、キャッシュ・メモリ23およびプログラマブル・フラッシュROM26も備えている。マイクロプロセッサ22および種々のタイプのCPUメモリとの間のインターフェースは、「ローカル・バス」と呼ばれることが多いが、より一般的なバス即ち業界標準のバスであってもよい。
多くのコンピューティング・プラットフォームは、ハードディスク・ドライブ(HDD)、フロッピ・ディスク・ドライブ、コンパクト・ディスク・ドライブ(CD、CD−R、CD−RW、DVD、DVD−R等)、並びに独自仕様のディスクおよびテープ・ドライブ(例えば、Iomega Zip(登録商標)、Jaz(登録商標)、Addonics SpurDisk(登録商標)等)も備えている。更に、或るストレージ・ドライブが、コンピュータ・ネットワークを介してアクセス可能なものであってもよい。
多くのコンピュータ・プラットフォームは、コンピュータ・プラットフォームの意図された機能に従って1つまたは複数の通信インターフェースを備えている。例えば、パーソナル・コンピュータは、多くの場合、高速シリアル・ポート(RS−232、RS−422等)、エンハンスト・パラレル・ポート(EPP)、および1つまたは複数のユニバーサル・シリアル・バス(USB)ポートを備えている。コンピューティング・プラットフォームは、イーサネット(Ethernet)(登録商標)・カードのようなローカル・エリア・ネットワーク(LAN)インターフェース、およびハイパフォーマンス・シリアル・バス(HighPerformance Serial Bus)IEEE−1394のような他の高速インターフェースを備えることも可能である。
無線電話および無線ネットワークPDAのようなコンピューティング・プラットフォームは、アンテナと共に高周波(RF)インターフェースを備えることも可能である。場合によっては、コンピューティング・プラットフォームは、赤外線データ構成(IrDA)インターフェースを備えることも可能である。
コンピューティング・プラットフォームは、多くの場合、インダストリ・スタンダード・アーキテクチャ(ISA)、エンハンスト・インダストリ・スタンダード・アーキテクチャ(EISA)、ペリフェラル・コンポーネント・インターコネクト(PCI)のような1つまたは複数の内部拡張スロット211、或いは、音声カード、メモリ・ボード、およびグラフィックス・アクセラレータのような他のハードウェアを追加するための独自のインターフェース・スロットを備えている。
更に、ラップトップ・コンピュータおよびPDAのような多くのユニットが、PCMCIAカード、SmartMedia(登録商標) カードのようなハードウェア拡張デバイス、並びに、取外し可能ハード・ドライブ、CDドライブ、およびフロッピ・ドライブのような種々の独自のモジュールを容易に取付けるおよび取外す能力をユーザに許容する1つまたは複数の拡張スロット212を備えている。
多くの場合、ストレージ・ドライブ29、通信インターフェース210、内部拡張スロット211、および外部拡張スロット212はISA、EISA、またはPCIのような標準のまたはインダストリ・オープン・バス・アーキテクチャ28を介してCPU21と相互接続される。多くの場合、バス28は独自の設計のものであってもよい。
コンピューティング・プラットフォームは、通常、キーボードまたはキーパッド216、およびマウスまたはポインタ装置217、および/またはタッチ・スクリーン・ディスプレイ218のような1つまたは複数の入力装置を備えている。パーソナル・コンピュータの場合、フルサイズ・キーボードが、トラック・ボールまたは TrackPoint(登録商標)のようなマウスまたはポインタ装置と共に提供される。ウェブ・イネーブルド無線電話の場合、簡単なキーパッドが1つまたは複数の機能特有のキーを備えている。PDAの場合、通常、タッチ・スクリーン218が手書き認識機能を備えていることが多い。
ウェブ・イネーブルド無線電話のマイクロフォンまたはパーソナル・コンピュータのマイクロフォンのようなマイクロフォン219は、コンピューティング・プラットフォームと共に供給される。このマイクロフォンは、単にオーディオおよび音声信号を伝えるために使用され、それは、音声認識機能を使って、ウェブ・サイトの音声ナビゲーションのようなユーザ選択を入力するために、または電話番号を自動ダイヤルするために使用することも可能である。
多くのコンピューティング・プラットフォームは、スチール・デジタル・カメラまたはフル・モーション・ビデオ・デジタル・カメラのようなカメラ装置2100も備えている。
ディスプレイ213のような1つまたは複数のユーザ出力装置は大抵のコンピューティング・プラットフォームと共に提供される。ディスプレイ213は、陰極線管(CRT)、薄膜トランジスタ(TFT)アレイ、或いは、発光ダイオード(LED)または液晶ディスプレイ(LCD)の簡単なセットを含む多くの形式を取ることが可能である。
多くの場合、1つまたは複数のスピーカ214および/または報知器215がコンピューティング・プラットフォームとも関連付けられる。スピーカ214は、無線電話のスピーカまたはパーソナル・コンピュータのスピーカのような音声および音楽を再生するために使用することが可能である。報知器215は、PDAおよびPIMのような或る装置において一般的に見られる単純なビープ音発生器またはブザーの形式を取ることも可能である。
ユーザ入力装置および出力装置は、独自のバス構造および/またはインターフェースを介してCPU21に直接に相互接続されてもよく、或いは、ISA、EISA、PCI等のような1つまたは複数のインダストリ・オープン・バスを介して相互接続されてもよい。
コンピューティング・プラットフォームは、そのコンピューティング・プラットフォームの望ましい機能を具現化するために1つまたは複数のソフトウェアおよびファームウェア2101のプログラムを備えることも可能である。
次に、図3を参照すると、この範囲のコンピューティング・プラットフォームにおけるソフトウェアおよびファームウェア2101の汎用構成に関する更なる詳細が示される。ワード・プロセッサ、スプレッドシート、コンタクト管理ユーティリティ、アドレス・ブック、カレンダ、電子メール・クライアント、プレゼンテーション、金融および記帳プログラムのような1つまたは複数のオペレーティング・システム(OS)・ネイティブ・アプリケーション・プログラム223をコンピューティング・プラットフォーム上に設けることも可能である。
更に、1つまたは複数の「ポータブル」または装置独立プログラム224を実装することも可能である。そのプログラムは、Java(登録商標)スクリプトおよびプログラムのようなOSネイティブ・プラットフォーム特有のインタープリタ225によって解釈されなければならない。
多くの場合、コンピューティング・プラットフォームは、ブラウザ・プラグイン227のようなブラウザに対する1つまたは複数の拡張機能を含み得るウェブ・ブラウザまたはマイクロ・ブラウザ226の形で提供される。
コンピューティング装置は、多くの場合、Microsoft Windows(登録商標)、UNIX(登録商標)、IBM OS/2(登録商標)、IBM AIX(登録商標)、オープン・ソース LINUX、アップル社のMAC OS(登録商標)、または他のプラットフォーム特有のオペレーティング・システムのようなオペレーティング・システム220を備えている。PDAおよび無線電話器のような小型の装置は、リアルタイム・オペレーティング・システム(RTOS)またはPalm Computing 社の PalmOS(登録商標)のような他の形式のオペレーティング・システムを備えることも可能である。
基本入出力システム(BIOS)およびハードウェア・デバイス・ドライバ221のセットは、多くの場合、オペレーティング・システム(220)およびプログラムが、コンピューティング・プラットフォームによって提供された特定のハードウェア機能に対してインターフェースし且つそれを制御することを可能にするために設けられる。
更に、1つまたは複数の組込みファームウェア・プログラム222が多くのコンピューティング・プラットフォームを共通に備えており、マイクロ・コントローラまたはハード・ドライブ、通信プロセッサ、ネットワーク・インターフェース・カード、或いは音声またはグラフィックス・カードのような周辺装置の一部として、オンボードまたは「組込み」マイクロプロセッサにより実行される。
このように、図2および図3は、パーソナル・コンピュータ、PDA、PIM、ウェブ・イネーブルド電話、および、WebTV(登録商標)ユニットのような他の機器を含むがそれに限定されない、広範なコンピュータ・プラットフォームの種々のハードウェア・コンポーネント、並びに、ソフトウェアおよびファームウェア・コンポーネントを一般的に示している。次に、このようなコンピュータ・プラットフォームにおいてソフトウェアおよびファームウェアとして実施されることが望ましいプロセスおよび方法に関する本発明の開示に注意を向けることにする。これとは別に、以下の方法およびプロセスが、本発明の真意および範囲を逸脱することなく部分的にまたは全体的にハードウェア機能として実現することも可能であることは当業者には容易に明らかであろう。
G.サービス・ベースの実施例
本発明のもう1つの実施例は、高機能洗濯機の論理的制御プロセスを提供するために、ソフトウェアを構成すること、ソフトウェアを配備すること、ソフトウェアをダウンロードすること、ソフトウェアを配布すること、またはオンデマンド環境においてクライアントを遠隔的にサービスすること、によって提供される本発明の前述の論理的プロセスおよび機能の一部またはすべて含む。
H.ソフトウェア開発の実施例
本発明の一実施例によれば、クライアントのコンピューティング・システムに対するサービス提供者によるサービスとして本発明の方法およびプロセスが配布または配備される。
図4を参照すると、配備プロセスは、それが開始すると(ステップ3000)、プロセス・ソフトウェアが実行されるときにサーバに何らかの常駐プログラムが存在するかどうかを決定する(ステップ3001)。これが存在する場合、実行可能なものを含むサーバが識別される(ステップ309)。サーバのためのプロセス・ソフトウェアがFTPまたは他の何らかのプロトコルを介して、或いは共用ファイル・システムの使用を通してコピーすることによって、サーバ記憶装置に直接転送される(ステップ310)。しかる後、プロセス・ソフトウェアがサーバ上にインストールされる(ステップ311)。
次に、サーバにおけるプロセス・ソフトウェアをユーザにアクセスさせることによってプロセス・ソフトウェアが配備されるべきかどうかに関する決定が行われる(ステップ3002)。ユーザがサーバにおけるプロセス・ソフトウェアをアクセスすべき場合、そのプロセス・ソフトウェアを格納していると思われるサーバ・アドレスが識別される(ステップ3003)。
ステップ3004では、電子メールを介してユーザにプロセス・ソフトウェアを送ることによって、そのプロセス・ソフトウェアが開発されるべきかどうかに関する決定が行われる。プロセス・ソフトウェアが配備されるべきユーザのセットが、ユーザ・クライアント・コンピュータのアドレスと共に識別される(ステップ3005)。プロセス・ソフトウェアは、電子メールよってユーザのクライアント・コンピュータの各々に送られる。そこで、ユーザは電子メールを受取り(ステップ305)、しかる後、電子メールからクライアント・コンピュータ上のディレクトリにプロセス・ソフトウェアを取り出す(ステップ306)。ユーザは、プロセス・ソフトウェアを自分のクライアント・コンピュータ上にインストールするプログラムを実行し(ステップ312)、しかる後、プロセスを終了する(ステップ3008)。
プロセス・ソフトウェアを格納するためにプロキシ・サーバが形成されるべきかどうかの決定が行われる(ステップ300)。プロキシ・サーバは、ウェブ・ブラウザのようなクライアント・アプリケーションと実サーバとの間に位置するサーバである。そのサーバは、それが要求そのものを満たし得るかどうかを知るために、実サーバへのすべての要求を傍受する。それが要求を満たし得ない場合、それはその要求を実サーバに送る。プロキシ・サーバの2つの主要な有益な点は、パフォーマンスを改良することおよび要求をフィルタすることである。プロキシ・サーバが必要とされる場合、そのプロキシ・サーバがインストールされる(ステップ301)。プロセス・ソフトウェアがFTPのようなプロトコルを介してサーバに送られるか、またはそれがソース・ファイルからファイル・シェアリングを介してサーバ・ファイルに直接コピーされる(ステップ302)。別の実施例は、プロセス・ソフトウェアを含んだサーバにトランザクションを送ってそのサーバ・プロセスにトランザクションを処理させ、しかる後、プロセス・ソフトウェアを受取り、それをサーバのファイル・システムにコピーする。一旦プロセス・ソフトウェアがサーバに格納されると、ユーザは、それらのクライアント・コンピュータを介してサーバにおけるプロセス・ソフトウェアをアクセスし、それらのクライアント・コンピュータにファイル・システムをコピーする(ステップ303)。更に別の実施例は、プロセス・ソフトウェアを各クライアントへ、サーバに自動的にコピーさせ、各クライアント・コンピュータにおけるプロセス・ソフトウェアのためのインストール・プログラムを実行させる。ユーザは、自分のクライアント・コンピュータ上にプロセス・ソフトウェアをインストールするプログラムを実行し(ステップ312)、しかる後、プロセスを終了する(ステップ3008)。
最後に、プロセス・ソフトウェアがそれらのクライアント・コンピュータにおけるユーザ・ディレクトリに直接送られるかどうかの決定が行われる(ステップ3006)。それが肯定される場合、ユーザ・ディレクトリが識別される(ステップ3007)。プロセス・ソフトウェアがユーザのクライアント・コンピュータ・ディレクトリに直接転送される(ステップ307)。これは、ファイル・システム・ディレクトリを共用すること、しかる後送信側のファイル・システムから受信側ユーザのファイル・システムにコピーすること、或いは、それとは別に、ファイル転送プロトコル(FIP)のような転送プロトコルを使うというような幾つかの方法で行われ得るが、それに限定されない。ユーザが、プロセス・ソフトウェアのインストールに備えてそれらのクライアント・ファイル・システムにおけるディレクトリをアクセスする(ステップ308)。ユーザは、自分のクライアント・コンピュータ上にプロセス・ソフトウェアをインストールするプログラムを実行し(ステップ312)、しかる後、プロセスを終了する(ステップ3008)。
I.ソフトウェア統合の実施例
本発明のもう1つの実施例によれば、本明細書に開示された方法およびプロセスを実施するソフトウェアがサービス提供者によるサービスとして他のソフトウェア・アプリケーション、アプレット、またはコンピューティング・システムに統合される。
本発明の統合は、一般に、アプリケーション、オペレーティング・システム、およびネットワーク・オペレーティング・システムのソフトウェアと共存するようにプロセス・ソフトウェアを提供すること、および、しかる後、プロセス・ソフトウェアが機能する環境におけるクライアントおよびサーバ上にプロセス・ソフトウェアをインストールすることを含む。
概して云えば、第1タスクは、プロセス・ソフトウェアが配備されるネットワーク・オペレーティング・システムを含むクライアントおよびサーバ上にあり、且つプロセス・ソフトウェアにより必要とされるかまたはプロセス・ソフトウェアと関連して働く、いずれのソフトウェアでも識別することである。これは、ネットワーキング・フィーチャを加えることによって基本オペレーティング・システムを機能強化するソフトウェアであるネットワーク・オペレーティング・システムを含む。次に、ソフトウェア・アプリケーションおよびバージョン番号が識別され、プロセス・ソフトウェアを共に働くかどうかをテストされたソフトウェア・アプリケーションおよびバージョン番号のリストに比較されるであろう。見つからないソフトウェア・アプリケーションまたは正しいバージョンと適合しないソフトウェア・アプリケーションは正しいバージョン番号でもってアップグレードされるであろう。プロセス・ソフトウェアからソフトウェア・アプリケーションにパラメータを送るプログラム命令は、パラメータ・リストが、プロセス・ソフトウェアによって必要とされるパラメータ・リストに適合することを保証するために、チェックされるであろう。逆にソフトウェア・アプリケーションによってプロセス・ソフトウェアに送られたパラメータは、それらのパラメータが、プロセス・ソフトウェアにより要求されたパラメータに適合することを保証するためにチェックされるであろう。ネットワーク・オペレーティング・システムを含むクライアント・オペレーティング・システムおよびサーバのオペレーティング・システムが識別され、プロセス・ソフトウェアと共に働くことをテストされたオペレーティング・システム、バージョン番号、およびネットワーク・ソフトウェアのリストに比較されるであろう。テストされたオペレーティング・システムおよびバージョン番号のリストと適合しないオペレーティング・システム、バージョン番号、およびネットワーク・ソフトウェアがクライアントおよびサーバにおける必要とされるレベルまでアップグレードされるであろう。
プロセス・ソフトウェアが配備されるべきソフトウェアが、プロセス・ソフトウェアと共に働くことをテストされた正しいバージョン・レベルにあることを保証した後、クライアントおよびサーバ上にプロセス・ソフトウェアをインストールすることによって、統合が完成する
図5を参照すると、本発明による統合プロセスの詳細が示される。統合は、それが開始すると(ステップ320)、実行されるいずれかのプロセス・ソフトウェア・プログラムがサーバ上に存在するかどうかを決定する(ステップ321)。それがサーバ上に存在しない場合、統合はステップ327に進む。それが肯定される場合、サーバ・アドレスが識別される(ステップ322)。サーバは、プロセス・ソフトウェアでもってテストされたそれらのバージョン番号と共に、オペレーティング・システム(OS)、アプリケーション、およびネットワーク・オペレーティング・システム(NOS)を含むソフトウェアをサーバが有するかどうかを知るためにチェックされる(ステップ323)。サーバは、プロセス・ソフトウェアが必要とするソフトウェアの欠落があるかどうかを決定するためにもチェックされる(ステップ323)。
バージョン番号が、プロセス・ソフトウェアによってテストされたOS、アプリケーション、およびNOSのバージョン番号に適合するかどうかの決定が行われる(ステップ324)。すべてのバージョン番号が適合し、必要なソフトウェアの欠落がない場合、統合は継続する(ステップ327)。
1つまたは複数のバージョン番号が適合しない場合、未適合のバージョンがサーバにおいて正しいバージョンでもって更新される(ステップ325)。更に、必要なソフトウェアの見落としが存在する場合、それがサーバにおいて更新される(ステップ325)。プロセス・ソフトウェアをインストールすることによって、サーバの統合が完成する(ステップ326)。
ステップ321、324、または326に続くステップ327は、クライアントにおいて実行されるプロセス・ソフトウェアのプログラムが存在するかどうかを決定する。クライアントにおいて実行されるプロセス・ソフトウェアのプログラムがない場合、統合はステップ330に進み、終了する。そのようなプロセス・ソフトウェアのプログラムがある場合、クライアント・アドレスが識別される(ステップ328)。
プロセス・ソフトウェアによってテストされたバージョン番号と共に、オペレーティング・システム(OS)、アプリケーション、およびネットワーク・オペレーティング・システム(NOS)を含むソフトウェアをクライアントが有するかどうかを知るために、そのクライアントがチェックされる(ステップ329)。プロセス・ソフトウェアによって要求されるソフトウェアの欠落があるかどうかを決定するためにもクライアントがチェックされる(ステップ329)。
バージョン番号が、プロセス・ソフトウェアによってテストされたOS、アプリケーション、およびNOSのバージョン番号に適合するかどうかの決定が行われる(ステップ331)。すべてのバージョン番号が適合し、必要なソフトウェアの欠落がない場合、統合はステップ330に進み、終了する。
1つまたは複数のバージョン番号が適合しない場合、クライアントにおいて、未適合のバージョンが正しいバージョンによって更新される(ステップ332)。更に、必要なソフトウェアの欠落が存在する場合、それはクライアントにおいて更新される(ステップ332)。クライアント統合は、クライアントにおいてプロセス・ソフトウェアをインストールすることによって完成する(ステップ333)。統合はステップ330に進み、終了する。
J.オンデマンド・コンピューティング・サービスの実施例
本発明のもう1つの局面によれば、本明細書に開示されたプロセスおよび方法は、サービス提供者によってクライアントにサービスを提供するためにオンデマンド・コンピューティング・アーキテクチャを通して行われる。
図6を参照すると、概して云えば、本明細書に開示された方法を実施するプロセス・ソフトウェアは共用され、同時に複数の顧客のために融通性のある自動化された態様で働く。それは、ほとんどカスタマイズを必要とせずに標準化され、それは、「即金支払(pay-as-you-go)」モデルでは要求時に能力を提供するように拡張性がある。
プロセス・ソフトウェアは、1つまたは複数のサーバからアクセスし得る共用ファイル・システム上に格納することも可能である。プロセス・ソフトウェアは、アクセスされたサーバ上のCPU単位を使用するデータおよびサーバ処理要求を含むトランザクションを通して実行される。CPU単位は、サーバの中央プロセッサにおける分、秒、時間のような時間単位である。更に、そのアクセスされたサーバは、CPU単位を必要とする他のサーバに要求を行うことも可能である。CPU単位は、単に1つの使用量の測定値を表わす例である。他の使用量の測定値は、ネットワーク帯域幅、メモリ使用量、記憶装置使用量、パケット転送、完全なトランザクション等を含むが、それに限定されない。
複数の顧客が同じプロセス・ソフトウェア・アプリケーションを使用するとき、それらのトランザクションは、唯一の顧客とその顧客のためのサービスのタイプとを識別する、そのトランザクションに含まれるパラメータによって区別される。各顧客に対するサービスのために使用されるすべてのCPU単位および他の使用量の測定値が記録される。いずれかのサーバに対するトランザクションの数が、そのサーバのパフォーマンスに影響し始める数に達すると、容量を増すためにおよびワークロードを分担するために、他のサーバがアクセスされる。同様に、ネットワーク帯域幅、メモリ使用量、記憶装置使用量等のような他の使用量の測定値が、パフォーマンスに影響しそうな容量に近づくとき、更なるネットワーク帯域幅、メモリ使用量、記憶装置使用量等がワークロードを分担するために加えられる。
各サービスおよび顧客に対して使われた使用量の測定値が、プロセス・ソフトウェアの分担実行を行うサーバのネットワーク内のどこかで処理された各サービスのための各顧客に対する使用量の測定値を合計する収集サーバに送られる。使用単位に関する測定値の合計が単位コストと掛け算され、その結果生じた合計のプロセス・ソフトウェア・アプリケーション・サービス・コストが顧客に送られ、顧客によってアクセスされたウェブ・サイト上に表わされる。そこで、顧客はサービス提供者への支払を付託する。
もう1つの実施例では、サービス提供者は銀行または金融機関における顧客の口座からの支払を直接に要求する。
もう1つの実施例では、サービス提供者が、プロセス・ソフトウェア・アプリケーションを使用する顧客でもある場合、サービス提供者に負わされた支払は、支払の移転を最小にするためにサービス提供者によって負わされた支払に調停される。
図6は、オンデマンド・プロセスを通して、本発明を利用可能にする詳細な論理的プロセスを示す。独特の顧客識別、要求されたサービスのタイプ、および更にサービスのタイプを指定する任意のサービス・パラメータ、を含むトランザクションが作成される(ステップ341)。次に、トランザクションがメイン・サーバに送られる(ステップ342)。オンデマンドの実施例では、メイン・サーバは、当初、唯一のサーバであり、その後、容量がカスタマイズされると、他のサーバがオンデマンド環境に加えられる。
オンデマンド環境におけるサーバの中央処理ユニット(CPU)の容量が照会される(ステップ343)。トランザクションのCPU要件が見積もられ、しかる後、オンデマンド環境におけるサーバの使用可能なCPU容量がトランザクションのCPU要件に比較され、トランザクションを処理するに十分なCPUの使用可能な容量がいずれのサーバにも存在するかどうか知る(ステップ344)。十分なサーバCPUの使用可能な容量が存在しない場合、更なるサーバCPU容量がトランザクションを処理するために割り振られる(ステップ348)。既に十分な使用可能なCPU容量が存在していた場合、トランザクションは選択されたサーバに送られる(ステップ345)。
トランザクションを実行する前に、残りのオンデマンド環境が、そのトランザクションを処理するための十分な使用可能容量を有するかどうかを決定するためにその残りのオンデマンド環境のチェックが行われる(ステップ346)。その環境の容量は、ネットワーク帯域幅、プロセッサ・メモリ、記憶装置等のようなものを含むが、それらに限定されない。十分に適当な容量が存在しない場合、オンデマンド環境に容量が加えられる(ステップ347)。次に、トランザクションを処理するための必要なソフトウェアがアクセスされ、メモリにロードされ、しかる後、トランザクションが実行される(ステップ349)。
使用量の測定値が記録される(ステップ350)。使用量の測定値は、オンデマンド環境における機能のうちの、そのトランザクションを処理するために使用される部分を含む。そのような機能の使用は、ネットワーク帯域幅、プロセッサ・メモリ、記憶装置、CPUサイクルのような機能を含むがそれらに限定されない機能の使用量が記録される。使用量の測定は合算され、単位コストと掛算され、しかる後、要求元の顧客に使用量として記録される。
オンデマンド・コストがウェブ・サイトに送られるということを顧客が要求した場合(ステップ352)、それらが送られる(ステップ353)。オンデマンド・コストが電子メールによって顧客アドレスに送られるということを顧客が要求した場合(ステップ354)、それらが送られる(ステップ355)。オンデマンド・コストが顧客の口座から直接に支払われるということを顧客が要求した場合(ステップ356)、支払が顧客の口座から直接に受けられる(ステップ357)。最後のステップはオンデマンド・プロセスから出ることである(ステップ358)。
K.VPN配置の実施例
本発明のもう1つの局面によれば、本明細書に開示された方法およびプロセスが、サービスの一部として第三者に配備され得るソフトウェアによって部分的にまたは全体的に実施される。この場合、第三者の仮想プライベート・ネットワーク(VPN)サービスは安全な配置手段として提案されるかまたは特定の配備のために、必要なときにオンデマンドで形成される。
仮想専用ネットワーク(VPN)は、他の状況では非セキュア・ネットワークまたは非トラステッド・ネットワークを確保するために使用される技術の任意の結合体である。VPNは、リモート・サイトまたはユーザを相互に接続するために、通常はインターネットである公衆ネットワークを利用する。専用回線のような専用の実世界の接続を使用する代わりに、VPNは、企業の専用ネットワークからインターネットを介してリモート・サイトまたは従業員に経路指定される「仮想」接続を使用する。VPNを介したソフトウェアへのアクセスは、プロセス・ソフトウェアの配布または実行のためにVPNを具体的に構成することによってサービスとして提供される(即ち、ソフトウェアは他の存在する)。なお、VPNの存続期間は、支払われた額に基づいて、所与の期間または所与の配備の数に限定される。
プロセス・ソフトウェアは、リモート・アクセスVPNまたはサイト・ツー・サイト(site-to-site)VPNを通して配備され、アクセスされ、そして実行される。リモート・アクセスVPNを使用するとき、プロセス・ソフトウェアは、第三者サービス提供者を介した企業の専用ネットワークおよびリモート・ユーザの間の安全な暗号化接続を通して配置され、アクセスされ、そして実行される。企業サービス提供者(ESP)はネットワーク・アクセス・サーバ(NAS)をセットし、それらのコンピュータ用のデスクトップ・クライアント・ソフトウェアをリモート・ユーザに提供する。在宅勤務者は、ケーブルまたはDSLモデムを介して直接に接続するために無料通話番号をダイヤルしてNASに達し、VPNクライアント・ソフトウェアを使って企業のネットワークをアクセスし、プロセス・ソフトウェアをアクセスし、ダウンロードし、実行することができる。
サイト・ツー・サイトVPNを使用するとき、プロセス・ソフトウェアは、インターネットのような公衆ネットワークを介して企業の複数の固定サイトを接続するために使用される専用の施設および大規模の暗号化を通して配備され、アクセスされ、そして、実行される。
プロセス・ソフトウェアは、パケット全体を他のパケット内に入れ、ネットワークを介してそれを送るというプロセスであるトンネリングによってVPN上を搬送される。外部パケットのプロトコルは、ネットワークと、パケットがネットワークに出入りするトンネル・インターフェースと呼ばれる両ポイントとによって理解される。
図7を参照すると、リモート・アクセスのためのVPNが必要であるかどうか決定すること(ステップ361)によって、VPN配備プロセスが開始する(ステップ360)。それが必要でない場合、プロセスはステップステップ362に進む。それが必要である場合、プロセスは、リモート・アクセスVPNが存在するかどうかを決定する(ステップ364)。
VPNが存在する場合、VPN配備プロセスはサーバに接続されたネットワークをアクセスするように進行する(ステップ365)。そうでない場合、プロセスは、企業の専用ネットワークと企業のリモート・ユーザとの間の安全な暗号化接続を提供する第三者の提供者を識別する(ステップ376)。企業のリモート・ユーザが識別される(ステップ377)。次に、第三者の提供者は、リモート・ユーザが無料通話番号をダイヤルすること、または、ブロードバンド・モデムを介して直接接続することを可能にするネットワーク・アクセス・サーバ(NAS)を設定し(ステップ378)、リモート・アクセスVPNのためのデスクトップ・クライアント・ソフトウェアをアクセスし、ダウンロードし、そしてインストールする(ステップ379)。
リモート・アクセスVPNが形成された後、または、それが事前にインストールされていた場合、リモート・ユーザは、NASにダイヤルすることによって、或いはケーブルまたはDSLモデムを介してNASに直接接続することによって、プロセス・ソフトウェアをアクセスすることができる(ステップ365)。これは、プロセス・ソフトウェアがアクセスされる企業のネットワークへのエントリを可能にする(ステップ366)。プロセス・ソフトウェアは、トンネリングによりネットワークを介してリモート・ユーザのデスクトップに搬送される。即ち、プロセス・ソフトウェアがパケットに分割され、データおよびプロトコルを含む各パケットが他のパケット内に置かれる(ステップ367)。プロセス・ソフトウェアがリモート・ユーザのデスクトップに達するとき、それはパケットから取り外されて再構成され、リモート・ユーザのデスクトップ上で実行される(ステップ368)。
サイト・ツー・サイト・アクセスのためにVPNが必要であるかどうかを知るための決定が行われる(ステップ362)。それが必要でない場合、プロセスは終了に進む(ステップ363)。それが必要である場合、サイト・ツー・サイトのVPNアクセスが存在するかどうかが決定される(ステップ369)。それが存在する場合、プロセスはステップ371に進む。それが存在しない場合、サイト・ツー・サイトVPNを設定するために必要な専用の装備がインストールされる(ステップ370)。そこで、大規模暗号化がVPNに形成される(ステップ371)。
サイト・ツー・サイトVPNが形成された後、または、それが事前に設定されていた場合、ユーザはVPNを介してプロセス・ソフトウェアをアクセスする(ステップ372)。プロセス・ソフトウェアがトンネリングによりネットワークを介してサイト・ユーザに搬送される。即ち、プロセス・ソフトウェアはパケットに分割され、データおよびプロトコルを含む各パケットが他のパケット内に置かれる(ステップ374)。プロセス・ソフトウェアがリモート・ユーザのデスクトップに達すると、それはパケットから取り外され、サイト・ユーザのデスクトップ上で実行される(ステップ375)。プロセスは終了に進む(ステップ363)。
L.コンピュータ可読媒体の実施例
本発明のもう1つの実施例では、洗濯機を制御するための本発明による且つ本明細書において説明される論理的プロセスが1つまたは複数のコンピュータ可読媒体上にまたはその媒体内に符号化される。或るコンピュータ可読媒体は読取り専用であり(例えば、その媒体は、その媒体からデータを読取るために最終的に使用される装置とは異なる装置を使って先ずプログラムされなければならず)、或る媒体は書込み専用であり(例えば、データ・エンコーダの観点から、それらは符号化され得るだけであるが、同時に読取られ得ない)、或いは読取り・書込みである。更に他の媒体は、1回だけの書込み、複数回の読取りのものである。
或る媒体はそれらの装着機構内に相対的に固定され、一方、他の媒体は取外し可能であるかまたは搬送可能でさえある。コンピュータ可読媒体はすべてデータおよび/またはコンピュータ・ソフトウェアによって符号化されるとき、次のような2つのタイプのシステムを形成する。即ち、
(a)ドライブまたは読取機構から取り外されると、それらは、適切な電磁信号、電子信号、および/または光信号によって活性化されるときに有益なデータ駆動された出力を発生するメモリ装置であり、
(b)ドライブまたは読取機構に装填されると、それらはコンピュータによりアクセスし得るデータ・リポジトリ・システムを形成する。
図8は、1つまたは複数の磁気的に符号化されたプラッタまたはディスク41を有するコンピュータ・ハード・ドライブ40を含む幾つかのコンピュータ可読媒体を示す。なお、そのプラッタまたはディスク41は、1つまたは複数のヘッド42によって読取られ、書込まれ、またはその両方を行われ得るものである。このようなハード・ドライブは、典型的には、完全なドライブ・ユニットに半永久的に装着され、そのドライブ・ユニットは、その後、パーソナル・コンピュータ、サーバ・コンピュータ等のような構成可能なコンピュータ・システムに統合されてもよい。
同様に、コンピュータ可読媒体のもう1つの例は、アクセス・ヘッドを内蔵したドライブに挿入される可撓性の取外し可能「フロッピ・ディスク」43である。フロッピ・ディスクは、典型的には、スライド・カバー44における窓45を通してドライブ・ヘッドによりアクセスし得る磁気的に符号化可能なディスクを含む。
コンパクト・ディスク(CD)46は、通常、光学的プロセスおよび/または光磁気プロセスを使って符号化され、その後、一般には光学的プロセスを使って読取られるプラスチック・ディスクである。或るCDは読取り専用(CD−ROM)であり、配布および読取型のドライブによる使用に先立って量産される。他のCDは、1回だけまたは何回も書込み可能(例えば、CD−RW、CD−R)である。デジタル多用途ディスク(DVD)は、多くの場合、データの両面符号化、更に、データの多層符号化をも含む上級型のCDである。フロッピ・ディスクのように、CDまたはDVDは取外し可能媒体である。
もう1つの一般型の取外し可能媒体は、コンパクト・フラッシュ(CF)47、セキュア・データ(SD)、ソニー社の MemoryStick 、ユニバーサル・シリアル・バス(USB)FlashDrive および「Thumbdrives」49、並びにその他等のようないくつかのタイプの取外し可能回路ベース(例えば、ソリッド・ステート)のメモリ・ドライブである。これらのデバイスは、典型的には、バッテリ・バックアップ付きランダム・アクセス・メモリ・チップ(RAM)またはフラッシュ・リード・オンリ・メモリ(FrashROM)のようなデジタル・メモリ・チップを組み込んだプラスチック・ハウジングである。CFドライブ・スロットまたはUSBスロットのようなコネクタに係合するための1つまたは複数の電子コネクタ48、400は、媒体の外部部分に使用可能である。USBFlashDriveのようなデバイスはシリアル・データ手法を使ってアクセスされ、一方、CFのような他のデバイスはパラレル手法を使ってアクセスされる。これらのデバイスは、多くの場合、ディスク・ベースの媒体よりも速いアクセス・タイムを提供し、機械的衝撃および振動に対する信頼性の向上および感受性の低減を与える。多くの場合、それらは、同等の価格のディスク・ベースの媒体よりも低い記憶能力を提供する。
コンピュータ可読媒体デバイスの更にもう1つのタイプは、SIMMまたはDIMMと呼ばれることの多いメモリ・モジュール403である。CF、SD、および FlashDrive と同様に、これらのモジュールは、回路ボード401上に搭載されたダイナミックRAM(DRAM)のような1つまたは複数のメモリ・デバイス402を内蔵する。回路ボード401は、パーソナル・コンピュータのマザーボードのような他の回路に係合し且つインターフェースするための1つまたは複数の電子コネクタを有する。これらのタイプのメモリ・モジュールは、通常、それらが熟練の技術者による搭載を意図される場合には外側ハウジング内に閉じ込められず、一般に、パーソナル・コンピュータのシャーシのようなもっと大きい外側ハウジングによって保護される。
次に図9を参照すると、本発明のもう1つの実施例オプション405が示され、そこでは、本発明に従って論理的プロセスを具現化するソフトウェア、データ、またはその両方により、コンピュータ可読信号が符号化される。図9は、無線伝送システム、有線伝送システム、電気光学的伝送システム、および光学的信号システムの機能を表わすために一般化されている。例えば、図9に示されたシステムは、高周波(RF)による無線伝送および赤外線データ配列(IrDA)のような光学的信号による無線伝送に適した方法で実現され得る。図9のシステムは、前記USBFlashDrive を読取るためのドライブ、或いはCDまたはハード・ドライブ・プラッタのようなディスク内に直接格納されたデータをアクセスするためのドライブのような、USBシステム用のデータ送信機、データ受信機、またはデータ送受信機として作用するよう別の方法で実現することも可能である。
一般に、マイクロプロセッサまたはマイクロコントローラ406は、データ、プログラム、またはその両方を記憶装置407に或いは記憶装置407からデータを読取るか、書込むか、またはその両方を行う。デジタル・アナログ変換器を任意選択的に含むデータ・インターフェース409は、オプショナル・プロトコル・スタック408と協同してシステム・フロント・エンド410とマイクロプロセッサ406との間でデータを送信、受信、または送受信する。プロトコル・スタックは、送信、受信、または送受信される信号のタイプに適応する。例えば、ローカル・エリア・ネットワーク(LAN)の実施例では、プロトコル・スタックは、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)を実装し得る。コンピュータ相互間またはコンピュータ・周辺装置間の実施例では、プロトコル・スタックは、USB、FireWire、RS−232、ポイント・ツー・ポイント・プロトコル(PPP)等のすべてまたは一部を実装し得る。
システムのフロント・エンドまたはアナログ・フロント・エンドは、変調、復調、またはトランスコードされる信号のタイプに適応する。例えば、RFベースのシステム413では、アナログ・フロント・エンドが、周波数変調(FM)、振幅変調(AM)、位相変調(PM)、パルス・コード変調(PCM)等のような信号フォーマットを具現化する種々のローカル発信器、変調器、復調器等を含む。そのようなRFベースの実施例は、典型的には、大気、水、大地を介して、またはRF導波管、および同軸ケーブルを介して、電磁信号を送信、受信、または送受信するためのアンテナ414を含む。或る一般的な空中伝送の標準は、BlueTooth、グローバル・システム・フォー・モバイル・コミュニケーションズ(GSM)、時分割多重接続(TDMA)、先進モバイル電話サービス(AMPS)、およびワイヤレス・フィデリティ(Wi−Fi)である。
もう1つの実施例では、アナログ・フロント・エンドが、レーザ・ベースの光学的インターフェース(例えば、波長多重方式、SONET等)または赤外線データ通信規格(IrDA)のような光学的インターフェース415を介して信号を送信、受信、または送受信するように適応し得る。同様に、アナログ・フロント・エンドは、USB、イーサネット、LAN、ツイスト・ペア・ケーブル、同軸ケーブル、プレーン・オールド・テレフォン・サービス(POTS)等のような実施例も含み得るケーブル・インターフェースを使って、ケーブル412を介して信号を送信、受信、または送受信するように適応し得る。
送信、受信、または送受信された信号およびディスク上にまたはメモリ装置内に符号化されたデータは、それを未承認の復号化および使用から保護するようにコード化することも可能である。他のタイプのコード化は、パリティ・ビットの付加または巡回冗長検査(CRC)によるようなエラー検出および、場合によっては、エラー訂正を可能にするために使用されてもよい。パケットおよびフレーム・ベースのプロトコルのような、正しい宛先へのデータの方向付けまたは「経路指定」を可能にするために、更に他のタイプの符号化を使用することも可能である。
図10は、並列データを直列データにおよび並列データを直列データから変換する変換システムを示す。並列データは、マイクロプロセッサによって直接使用可能であることが最も多く、多くの場合、8ビット幅のバイト、16ビット幅のワード、32ビット幅のダブルワード等でフォーマットされる。並列データは、実行可能ソフトウェアまたは解釈可能ソフトウェアを表わし得るし、或いはコンピュータによる使用のためのデータ値を表わし得る。データは、多くの場合、RFまたは光学的チャネルのような媒体を介してそれを送信するために、またはディスクのような媒体上にそれを記録するために、直列化される。そのように、多くのコンピュータ可読媒体システムは、データの直列化および再並列化を行うために回路、ソフトウェア、またはその両方を含む。
並列データ421は、各ビットD−Dが同時にバスまたは信号搬送体上にあることによって並列データ単位(バイト、ワード、ダブルワード等)422、423、424が送信されるように時間的に揃ったデータ信号の流れとして表される。なお、データ単位の「幅」はn−1である。システムによっては、D0は最下位ビット(LSB)を表わすために使用され、別のシステムでは、それは最上位ビット(MSB)を表わすために使用される。データは、各データ単位が、直列態様で次々に、一般にはプロトコルに従って、送られるよう、一時に1ビットを送ることによって直列化される。
このように、コンピュータ・メモリ407、407’に格納された並列データは、多くの場合、マイクロプロセッサまたは並列・直列変換器425、425’により並列バス421を介してアクセスされ、直列バス421’を介して交換される(例えば、送信、受信、または送受信される)。受信された直列データは、通常、コンピュータ・メモリにそれを格納する前に並列データに変換される。図10において一般化された直列データ421’はUSBまたはFirewire のような有線バスであってもよく、或いは、前述のように、RFまたは光学的チャネルのような無線通信媒体であってもよい。
このように、本発明の種々の実施例は、本発明の論理的プロセスに従ってソフトウェア、データ、またはその両方を、前述のタイプのコンピュータ可読媒体を含むがそれに限定されない1つまたは複数のコンピュータ可読媒体内に符号化することによって実現することが可能であり、それによって、適切に読取られ、受信され、または解読されるとき、有益なプログラミング命令、データ、またはその両方をもたらすコンピュータ・プログラムおよびシステムを生じる。
M.結び
種々の実施例の詳細を説明したが、種々のプログラミング手法、コンピューティング・プラットフォーム、および処理技術のような具現化時における変更を、本発明の要旨および範囲から逸脱することなく導入し得ることは当業者には明らかであろう。従って、本発明の範囲は「特許請求の範囲」の記載によって決定されるべきである。
本発明によるデータ構造の概略図である。 汎用コンピューティング・プラットフォーム・アーキテクチャの概略図である。 図2のコンピューティング・プラットフォーム・アーキテクチャのソフトウェアおよびファームウェアの汎用編成の概略図である。 本発明の方法およびプロセスを実施するクライアントにソフトウェアを配備するための論理的プロセスを示すフローチャートである。 ソフトウェアを他のソフトウェア・プログラムに統合する論理的プロセスを示すフローチャートである。なお、その統合されたソフトウェアが本発明の方法およびプロセスを実施する。 オンデマンド・コンピューティング・システムにおけるクライアントに代わってソフトウェアを実行するための論理的プロセスを示すフローチャートである。なお、実行されたソフトウェアは本発明の方法およびプロセスを実施する。 仮想専用ネットワークを介してクライアントにソフトウェアを配備するための論理的プロセスを示すフローチャートである。なお、配備されたソフトウェアは本発明の方法およびプロセスを実施する。 種々の取外し可能型および固定型のコンピュータ可読媒体の概略図である。 信号送受信機におけるコンピュータ可読信号の符号化の概略図である。 並列データを直列データに、および直列データを並列データに変換するシステムの概略図である。 本発明に従って配列され且つ同時使用されるシステムおよびコンポーネントの間の通信および相互作用を示す概略図である。 本発明に従って配列され且つ同時使用されるシステムおよびコンポーネントの間の通信および相互作用を示す概略図である。 本発明によるシステムおよびコンポーネントの配列を示す概略図である。 本発明に従ってデータ構造を作成するための論理的プロセスを示すフローチャートである。 本発明に従って取外し可能コンピュータ媒体上の暗号化データへのアクセスを制御するための論理的プロセスを示すフローチャートである。

Claims (12)

  1. 非対称暗号化によって暗号化された対称鍵、前記非対称暗号化に関連した公開鍵、前記対称鍵を使って暗号化された対称暗号化データを符号化したものを記録した取外し可能コンピュータ可読媒体を読取装置によって受取るステップと、
    前記公開鍵および使い捨てパスワードとして使用するために生成したランダム値を含む情報を自動ホストに送付して当該公開鍵を使用して適合する秘密鍵を選択させるステップと、
    前記公開鍵に関連して選択された前記秘密鍵によってサインした前記ランダム値を含む応答を前記ホストから受取るステップと、
    前記サインされた応答に含まれる前記ランダム値の確認に応答して、前記秘密鍵を使って前記対称鍵を前記自動ホストに復号させるステップと、
    前記復号された対称鍵を使って前記暗号化データを復号化するステップと、
    を含む方法。
  2. 前記ランダム値はナンスを含む、請求項1に記載の方法。
  3. 前記データを復号化するステップは前記ホストによって行われる、請求項1に記載の方法。
  4. 前記データを復号化するステップは前記読取装置によって行われる、請求項1に記載の方法。
  5. 前記非対称暗号化によって暗号化された対称鍵を前記自動ホストに前記読取装置によって供給するステップと、
    前記暗号化データを復号化するときに使うために前記自動ホストが選択した秘密鍵によって復号化された対称鍵を前記読取装置受取るステップと、
    を更に含む、請求項4に記載の方法。
  6. 前記取外し可能コンピュータ可読媒体を読取装置によって受取るステップは、コンピュータ・テープを受取るステップを含む、請求項1に記載の方法。
  7. 情報処理装置が、
    非対称暗号化によって暗号化された対称鍵、前記非対称暗号化に関連した公開鍵、前記対称鍵を使って暗号化された対称暗号化データを符号化したものを記録した取外し可能コンピュータ可読媒体を読取装置によって受取るステップと、
    前記公開鍵および使い捨てパスワードとして使用するために生成したランダム値を含む情報を自動ホストに送付して当該公開鍵を使用して適合する秘密鍵を選択させるステップと、
    前記公開鍵に関連して選択された前記秘密鍵によってサインした前記ランダム値を含む応答を前記ホストから受取るステップと、
    前記サインされた応答に含まれる前記ランダム値の確認に応答して、前記秘密鍵を使って前記対称鍵を前記自動ホストに復号させるステップと、
    前記復号された対称鍵を使って前記暗号化データを復号化するステップと、
    を実行するためのコンピュータ実行可能なプログラム。
  8. 前記ランダム値はナンスを含む、請求項7に記載のコンピュータ・プログラム。
  9. 前記データを復号化するステップは前記自動ホストによって行われる、請求項7に記載のコンピュータ・プログラム。
  10. 前記データを復号化するステップは前記読取装置によって行われる、請求項7に記載のコンピュータ・プログラム。
  11. 前記非対称暗号化によって暗号化された対象鍵を前記ホストに、前記読取装置によって供給するステップと、
    前記暗号化データを復号化するときに使うために前記自動ホストからの前記アンラップされた対称鍵を、前記読取装置によって受取るステップと、
    を更に実行する、請求項7に記載のコンピュータ・プログラム。
  12. 前記取外し可能コンピュータ可読媒体を読取装置によって受取るステップは、コンピュータ・テープを受取るステップを含む、請求項7に記載のコンピュータ・プログラム。
JP2007278473A 2006-11-08 2007-10-26 チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム Expired - Fee Related JP5390086B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/557,776 US9141819B2 (en) 2006-11-08 2006-11-08 Encrypted tape access control via challenge-response protocol
US11/557,776 2006-11-08

Publications (2)

Publication Number Publication Date
JP2008125064A JP2008125064A (ja) 2008-05-29
JP5390086B2 true JP5390086B2 (ja) 2014-01-15

Family

ID=39415374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007278473A Expired - Fee Related JP5390086B2 (ja) 2006-11-08 2007-10-26 チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム

Country Status (3)

Country Link
US (1) US9141819B2 (ja)
JP (1) JP5390086B2 (ja)
CN (1) CN101178919B (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
WO2011058533A2 (en) * 2009-11-16 2011-05-19 Discretix Technologies Ltd. Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
US9231758B2 (en) 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US9183045B2 (en) * 2010-12-21 2015-11-10 Mo-Dv, Inc. System and method for data collection and exchange with protected memory devices
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
CA2832348C (en) 2011-05-06 2018-07-24 Certicom Corp. Managing data for authentication devices
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US8891773B2 (en) * 2013-02-11 2014-11-18 Lsi Corporation System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions
CN104010140B (zh) * 2014-05-29 2017-05-10 杭州中威电子股份有限公司 一种实时高带宽视频交换系统及方法
KR102336033B1 (ko) 2015-04-22 2021-12-08 에스케이하이닉스 주식회사 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
CN106227477A (zh) * 2016-07-08 2016-12-14 中霆云计算科技(上海)有限公司 一种用于远程桌面协议的无损有损自动切换方法
WO2018108271A1 (en) * 2016-12-14 2018-06-21 NEC Laboratories Europe GmbH A method for providing information to be stored and a method for providing a proof of retrievability
US10965474B1 (en) * 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
DE102017111939A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
JPH10126406A (ja) 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7672460B2 (en) * 2004-01-22 2010-03-02 Nec Corporation Mix-net system
JP4576853B2 (ja) 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US7694134B2 (en) * 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
KR101048822B1 (ko) 2008-11-26 2011-07-12 세메스 주식회사 탄소나노튜브 합성 장치

Also Published As

Publication number Publication date
CN101178919A (zh) 2008-05-14
CN101178919B (zh) 2012-05-30
JP2008125064A (ja) 2008-05-29
US9141819B2 (en) 2015-09-22
US20080123863A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
JP5390086B2 (ja) チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム
US8316427B2 (en) Enhanced personal firewall for dynamic computing environments
US8543712B2 (en) Efficient configuration of LDAP user privileges to remotely access clients within groups
JP4886845B2 (ja) 構成可能アイテムの構成データを提供するシステム、方法、媒体、及びコンピュータ・プログラム(構成管理システムにおける重み付け決定)
US7774289B2 (en) Conceptual configuration modeling for application program integration
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
US8150039B2 (en) Single security model in booting a computing device
US20130185564A1 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
EP2482221B1 (en) Secure software updates
US20090259855A1 (en) Code Image Personalization For A Computing Device
US20050138389A1 (en) System and method for making password token portable in trusted platform module (TPM)
US9053305B2 (en) System and method for generating one-time password for information handling resource
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
US8695081B2 (en) Method to apply network encryption to firewall decisions
CN102177678A (zh) 可信和机密的远程tpm初始化
JP2003295968A (ja) 個人携帯用端末機のアプリケーションの認証方法
CN115943381A (zh) 一种数据加解密方法和装置
US11509529B2 (en) Switch component secure upgrade system
US8499333B2 (en) Secure device feature unlock mechanism third party development
US20170132435A1 (en) Method for the secured recording of data, corresponding device and program
WO2023241879A1 (en) Protecting sensitive data dump information
CN117556418A (zh) 一种确定内核状态的方法和相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20121029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130319

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130710

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131010

R150 Certificate of patent or registration of utility model

Ref document number: 5390086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees