図面 (/)

技術 接続デバイスでの強制暗号化

出願人 ドロップボックス,インコーポレイテッド
発明者 バーン,ショーン
出願日 2017年10月20日 (3年7ヶ月経過) 出願番号 2017-203625
公開日 2018年3月15日 (3年3ヶ月経過) 公開番号 2018-041487
状態 特許登録済
技術分野 記憶装置の機密保護
主要キーワード 磁性テープ 手続補正書 機械実装 通常参照 配線論理 磁性ディスク 携帯型コンピューティングデバイス サーバコンピューティングデバイス
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2018年3月15日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

解決手段

1以上のコンピューティングデバイスは、パーソナルコンピューティングデバイスのストレージデバイスの少なくとも一部に格納されるデータがディスク暗号化によって保護されるかどうかの指標を受信する。指標に基づき、ストレージデバイスの一部がディスク暗号化によって保護されないとの判定に応じて、ストレージデバイスの一部に格納される1以上の同期化コンテンツアイテムコピーを1以上のサーバコンピューティングデバイスで格納される1以上の同期化コンテンツアイテムの他のコピーで同期化するための同期化データについて、ディスク暗号化を有効にするようにユーザを強制するために、パーソナルコンピューティングデバイス上でディスク暗号化が有効にされるまでパーソナルコンピューティングデバイスへの送信を保留する。

概要

背景

歴史的には、企業や組織では、一般的に同一のローカルエリアネットワークに接続されるワークステーションコンピュータからのみアクセス可能であったバックオフィスネットワークファイルサーバに、機密コンピュータデータを格納している。それらの利用環境で機密の企業データ紛失盗難を防ぐことは、機密データがほとんど企業サーバ企業ネットワーク境界から出ることがないため、比較的容易であった。

今日、無線インターネット接続仮想プライベートネットワーク(VPN)、及び比較的安価なスマートフォンタブレットコンピュータ及びラップトップコンピュータなどのモバイルコンピューティングデバイス携帯型コンピューティングデバイス広範囲利用可能になったことに伴い、ますます機密の企業データが企業サーバや企業ネットワークの比較的安全な範囲の外部に格納されている。例えば、セールスマネージャが自身のラップトップコンピュータに顧客の個人識別情報を格納する可能性もあり、或いは、エンジニアが自身のモバイル電話計画中の製品設計仕様書を格納する可能性もある
ますます多くの機密データの携帯コンピューティングデバイスへの格納と同時に、そのようなデバイス偶発紛失及び盗難の可能性が上昇傾向にある。ある概算によれば、全企業データの漏洩の1/3の量がラップトップなどの紛失又は盗難の可能性のある携帯型コンピューティングデバイスに格納されていたという結果がでている。

紛失する又は盗難される企業データの漏洩を防ぐ一つの可能性のある解決手法は、いくつかのパーソナルコンピュティングデバイスによってサポートされるディスク暗号化機能を使用することである。フルディスク暗号化(FDE)又は全体ディスク暗号化と称されるディスク暗号化は、通常、おそらく1以上のブート部分を除いた、ハードドライブに格納されたデバイスのオペレーティングシステムアプリケーション及びデータを含むデバイスのハードドライブ全体を暗号化することによって機密データを保護する。通常、デバイスが起動すると、ユーザは、オペレーティングシステムを正常に起動及び実行することを可能にすべく、暗号化キーの入力を促される。例えば、暗号化キーはパスワード又はピンコードであってもよい。データがハードディスクから読み出されると、暗号化されてメインメモリに格納される(例えば、ランダムアクセスメモリ(RAM))。ハードディスクへ書き込まれるデータはまた、オンザフライで暗号化されながら格納される。暗号化キーへアクセスすることなく、ハードドライブに格納されたデータを盗むためにアクセスすることは不可能である。

残念なことに、多くのパーソナルコンピューティングデバイスのディスク暗号化機能は、オプションであり、通常、ユーザによる手動での起動が必要となる。企業及び組織は、企業データを格納するデバイスのディスク暗号化機能を起動する従業員を必要とするポリシーを採用することができる。しかしながら、上記ポリシーでのコンプライアンスは、制限されてもよい。例えば、何人かの従業員は、ディスク暗号化におけるそれらのデバイスをどのように設定するかを知らなくてもよく、或いは、それらのデバイスを設定するために時間をとることを望まなくてもよい。会社のIT管理者が従業員のデバイスがディスク暗号化を使用するように手動で設定することができる。しかしながら、知識のある従業員又は状況を知らない従業員がディスク暗号化を突然起動するかもしれない。さらに、大きな組織又は企業では、全ての従業員のデバイスのディスク暗号化を手動で設定するIT部門責任を負わすことは現実的でないかもしれない。これらの結果として、従業員のデバイスに格納された機密の企業データの安全を確保するディスク暗号化の使用が、現在、制限されたり、或いは、散発的なものとなっている。

したがって、それらのパーソナルコンピューティングデバイス上で格納される機密データを暗号化すべくユーザを強制するために、より効果的でより信頼のあるデバイス及び方法のニーズがある。そのようなデバイス及び方法は、それらのパーソナルコンピューティングデバイスに格納された機密データを暗号化すべくユーザを強制するために、従来のデバイス及び方法を補完するか又は交換してもよい。

ここで説明した上記アプローチは、さらに追及しうるアプローチであって、既に着想され、追及されたアプローチではない。したがって、特に示唆しない限り、ここで説明した任意のアプローチが、ここに組み込まれることにより単に先行技術として認識されることが想定されるべきではない。

概要

パーソナルコンピューティングデバイスで格納される同期化コンテンツの暗号化を強制する。1以上のコンピューティングデバイスは、パーソナルコンピューティングデバイスのストレージデバイスの少なくとも一部に格納されるデータがディスク暗号化によって保護されるかどうかの指標を受信する。指標に基づき、ストレージデバイスの一部がディスク暗号化によって保護されないとの判定に応じて、ストレージデバイスの一部に格納される1以上の同期化コンテンツアイテムコピーを1以上のサーバコンピューティングデバイスで格納される1以上の同期化コンテンツアイテムの他のコピーで同期化するための同期化データについて、ディスク暗号化を有効にするようにユーザを強制するために、パーソナルコンピューティングデバイス上でディスク暗号化が有効にされるまでパーソナルコンピューティングデバイスへの送信を保留する。なし

目的

紛失する又は盗難される企業データの漏洩を防ぐ一つの可能性のある解決手法は、いくつかのパーソナルコンピューティングデバイスによってサポートされるディスク暗号化機能を使用することである

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

データネットワークを介して、ストレージデバイスを備えるパーソナルコンピュティングデバイスへ動作可能に接続された1以上のサーバコンピューティングデバイスによって実行されるコンピュータ実装される方法であって、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスを備える前記パーソナルコンピューティングデバイスから、前記ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信する工程と、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記指標に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定する工程であって、前記同期化データが前記ストレージデバイスの前記一部に格納される1以上のコンテンツアイテムを前記1以上のサーバコンピューティングデバイスに格納される1以上のコンテンツアイテムで同期化するためのデータである、判定する前記工程と、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信しない工程と、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスが、前記ストレージデバイスがディスク暗号化によって保護される場合、前記データネットワークを介して前記同期化データを前記パーソナルコンピューティングデバイスへ送信する工程と、を含むことを特徴とする方法。

請求項2

前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、その後、ディスク暗号化を有効にする方法を前記パーソナルコンピューティングデバイスのユーザに指示するためのデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項1に記載の方法。

請求項3

前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、その後、前記ストレージデバイスの少なくとも前記一部に対するディスク暗号化を自動的に有効するために、前記パーソナルコンピューティングデバイスへコマンドを送信する工程をさらに含むことを特徴とする請求項1に記載の方法。

請求項4

前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記ストレージデバイスの前記一部に格納される、前記ストレージデバイスから削除すべき1つ以上のコンテンツアイテムを識別するデータを前記パーソナルコンピューティングデバイスへ送信する工程をさらに含むことを特徴とする請求項1に記載の方法。

請求項5

ディスク暗号化ポリシーを設定するための設定データであって、前記ストレージデバイスの前記一部に格納されるコンテンツアイテムを同期化するための同期化データを受信するために、前記ストレージデバイスの少なくとも前記一部のディスク暗号化が求められることを示す前記設定データを受信する工程と、a)前記パーソナルコンピューティングデバイスのレコードと、b)前記パーソナルコンピューティングデバイスのユーザのアカウントレコードと、c)1つのアカウントが前記パーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードと、の少なくとも1つに関連付けられてデータベースに前記ディスク暗号化ポリシーを格納する工程とをさらに含むことを特徴とする請求項1に記載の方法。

請求項6

a)前記パーソナルコンピューティングデバイスと、b)前記パーソナルコンピューティングデバイスのユーザと、c)前記パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループと、の少なくとも1つに、管理者がディスク暗号化ポリシーを適用するユーザインタフェースを提供する工程をさらに含むことを特徴とする請求項1に記載の方法。

請求項7

前記指標は、前記パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから受信されることを特徴とする請求項1に記載の方法。

請求項8

1以上のコンピューティングデバイスによって実行されると、請求項1乃至7の何れか1項に記載の方法を1以上のコンピューティングデバイスに実行させる命令を格納した1以上のコンピュータで読取可能な記憶媒体

請求項9

ステムであって、ストレージデバイスを含むパーソナルコンピューティングデバイスへデータネットワークを介して動作可能に接続される1以上のサーバコンピューティングデバイスと、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記ストレージデバイスを備える前記パーソナルコンピューティングデバイスから、前記ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信する手段と、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記指標に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定する手段であって、前記同期化データが前記ストレージデバイスの前記一部に格納される1以上のコンテンツアイテムを前記1以上のサーバコンピューティングデバイスに格納される1以上のコンテンツアイテムで同期化するためのデータである、判定する前記手段と、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信しない手段と、前記1以上のサーバコンピューティングデバイスのうちの1つのサーバコンピューティングデバイスにおける、前記ストレージデバイスがディスク暗号化によって保護される場合、前記データネットワークを介して前記同期化データを前記パーソナルコンピューティングデバイスへ送信する手段と、を備えることを特徴とするシステム。

請求項10

前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、ディスク暗号化を有効にする方法を前記パーソナルコンピューティングデバイスのユーザに指示するためのデータを前記パーソナルコンピューティングデバイスへ送信する手段をさらに備えることを特徴とする請求項9に記載のシステム。

請求項11

前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記ストレージデバイスの少なくとも前記一部に対するディスク暗号化を自動的に有効するために、前記パーソナルコンピューティングデバイスへコマンドを送信する手段をさらに備えることを特徴とする請求項9に記載のシステム。

請求項12

前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記ストレージデバイスの前記一部に格納される、前記ストレージデバイスから削除すべき1つ以上のコンテンツアイテムを識別するデータを前記パーソナルコンピューティングデバイスへ送信する手段をさらに備えることを特徴とする請求項9に記載のシステム。

請求項13

ディスク暗号化ポリシーを設定するための設定データであって、前記ストレージデバイスの前記一部に格納されるコンテンツアイテムを同期化するための同期化データを受信するために、前記ストレージデバイスの少なくとも前記一部のディスク暗号化が求められることを示す前記設定データを受信する手段と、a)前記パーソナルコンピューティングデバイスのレコードと、b)前記パーソナルコンピューティングデバイスのユーザのアカウントレコードと、c)1つのアカウントが前記パーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードと、の少なくとも1つに関連付けられてデータベースに前記ディスク暗号化ポリシーを格納する手段とをさらに備えることを特徴とする請求項9に記載のシステム。

請求項14

a)前記パーソナルコンピューティングデバイスと、b)前記パーソナルコンピューティングデバイスのユーザと、c)前記パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループと、の少なくとも1つに、管理者がディスク暗号化ポリシーを適用するユーザインタフェースを提供する手段をさらに備えることを特徴とする請求項9に記載のシステム。

請求項15

前記指標は、前記パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから受信されることを特徴とする請求項9に記載のシステム。

請求項16

コンテンツアイテム管理サーバシステムであって、ストレージデバイスを含むパーソナルコンピューティングデバイスへデータネットワークを介して動作可能に接続される制御プレーンサーバと、パーソナルコンピューティングデバイスへ前記データネットワークを介して動作可能に接続されるストレージプレーンサーバと、を備え、前記制御プレーンサーバは、前記パーソナルコンピューティングデバイスから、前記ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を、前記データネットワークを介して受信するように構成され、前記制御プレーンサーバは、さらに、前記指標に基づき、同期化データが前記パーソナルコンピューティングデバイスから保留されるべきであるかどうかを判定するように構成され、前記同期化データは、前記ストレージデバイスの前記一部に格納される1以上のコンテンツアイテムを前記1以上のストレージプレーンサーバに格納される1以上のコンテンツアイテムで同期化するためのデータであり、前記制御プレーンサーバは、前記ストレージデバイスの前記一部がディスク暗号化によって保護されない場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信しないように構成され、前記制御プレーンサーバは、前記ストレージデバイスの前記一部がディスク暗号化によって保護される場合、前記パーソナルコンピューティングデバイスへ前記データネットワークを介して前記同期化データを送信するように構成される、ことを特徴とするコンテンツアイテム管理サーバ

技術分野

0001

本開示の実施形態は、一般的にはコンピューティングデバイスに関連し、より詳細には、複数のコンピューティングデバイスにわたって同期化されるデジタルコンテンツの暗号化を強制的に行うことに関連する。

背景技術

0002

歴史的には、企業や組織では、一般的に同一のローカルエリアネットワークに接続されるワークステーションコンピュータからのみアクセス可能であったバックオフィスネットワークファイルサーバに、機密コンピュータデータを格納している。それらの利用環境で機密の企業データ紛失盗難を防ぐことは、機密データがほとんど企業サーバ企業ネットワーク境界から出ることがないため、比較的容易であった。

0003

今日、無線インターネット接続仮想プライベートネットワーク(VPN)、及び比較的安価なスマートフォンタブレットコンピュータ及びラップトップコンピュータなどのモバイルコンピューティングデバイス携帯型コンピューティングデバイス広範囲利用可能になったことに伴い、ますます機密の企業データが企業サーバや企業ネットワークの比較的安全な範囲の外部に格納されている。例えば、セールスマネージャが自身のラップトップコンピュータに顧客の個人識別情報を格納する可能性もあり、或いは、エンジニアが自身のモバイル電話計画中の製品設計仕様書を格納する可能性もある
ますます多くの機密データの携帯コンピューティングデバイスへの格納と同時に、そのようなデバイス偶発紛失及び盗難の可能性が上昇傾向にある。ある概算によれば、全企業データの漏洩の1/3の量がラップトップなどの紛失又は盗難の可能性のある携帯型コンピューティングデバイスに格納されていたという結果がでている。

0004

紛失する又は盗難される企業データの漏洩を防ぐ一つの可能性のある解決手法は、いくつかのパーソナルコンピュティングデバイスによってサポートされるディスク暗号化機能を使用することである。フルディスク暗号化(FDE)又は全体ディスク暗号化と称されるディスク暗号化は、通常、おそらく1以上のブート部分を除いた、ハードドライブに格納されたデバイスのオペレーティングシステムアプリケーション及びデータを含むデバイスのハードドライブ全体を暗号化することによって機密データを保護する。通常、デバイスが起動すると、ユーザは、オペレーティングシステムを正常に起動及び実行することを可能にすべく、暗号化キーの入力を促される。例えば、暗号化キーはパスワード又はピンコードであってもよい。データがハードディスクから読み出されると、暗号化されてメインメモリに格納される(例えば、ランダムアクセスメモリ(RAM))。ハードディスクへ書き込まれるデータはまた、オンザフライで暗号化されながら格納される。暗号化キーへアクセスすることなく、ハードドライブに格納されたデータを盗むためにアクセスすることは不可能である。

0005

残念なことに、多くのパーソナルコンピューティングデバイスのディスク暗号化機能は、オプションであり、通常、ユーザによる手動での起動が必要となる。企業及び組織は、企業データを格納するデバイスのディスク暗号化機能を起動する従業員を必要とするポリシーを採用することができる。しかしながら、上記ポリシーでのコンプライアンスは、制限されてもよい。例えば、何人かの従業員は、ディスク暗号化におけるそれらのデバイスをどのように設定するかを知らなくてもよく、或いは、それらのデバイスを設定するために時間をとることを望まなくてもよい。会社のIT管理者が従業員のデバイスがディスク暗号化を使用するように手動で設定することができる。しかしながら、知識のある従業員又は状況を知らない従業員がディスク暗号化を突然起動するかもしれない。さらに、大きな組織又は企業では、全ての従業員のデバイスのディスク暗号化を手動で設定するIT部門責任を負わすことは現実的でないかもしれない。これらの結果として、従業員のデバイスに格納された機密の企業データの安全を確保するディスク暗号化の使用が、現在、制限されたり、或いは、散発的なものとなっている。

0006

したがって、それらのパーソナルコンピューティングデバイス上で格納される機密データを暗号化すべくユーザを強制するために、より効果的でより信頼のあるデバイス及び方法のニーズがある。そのようなデバイス及び方法は、それらのパーソナルコンピューティングデバイスに格納された機密データを暗号化すべくユーザを強制するために、従来のデバイス及び方法を補完するか又は交換してもよい。

0007

ここで説明した上記アプローチは、さらに追及しうるアプローチであって、既に着想され、追及されたアプローチではない。したがって、特に示唆しない限り、ここで説明した任意のアプローチが、ここに組み込まれることにより単に先行技術として認識されることが想定されるべきではない。

0008

パーソナルコンピューティングデバイスに格納される機密データを暗号化するようにユーザを強制することに関連する上記問題及び他の問題は、本開示のデバイス及び方法によって低減されるか又は解消される。

0009

一実施形態によれば、本方法は、1以上のコンピューティングデバイスによって実行される。 本方法は、ストレージデバイスを有するパーソナルコンピューティングデバイスから、ストレージデバイスの少なくとも一部がディスク暗号化によって保護されるかどうかの指標を受信することを含む。 ストレージデバイスの一部は、1以上の同期化コンテンツアイテムコピーを格納する。本方法は、さらに、上記指標に基づき、ストレージデバイスの一部がディスク暗号化によって保護されるかどうかを判定することを含む。ストレージデバイスの一部がディスク暗号化によって保護されない場合、その後、ストレージデバイスの一部に格納される1以上の同期化コンテンツアイテムを、1以上のサーバコンピューティングデバイスに格納される1以上の同期化コンテンツで同期化するための同期化データがパーソナルコンピューティングデバイスから保留される。ストレージデバイスの一部がディスク暗号化によって保護されない場合、その後、条件を満たしていないパーソナルコンピューティングデバイスへ同期化データを送信する他の条件がないと仮定すれば、同期化データはパーソナルコンピューティングデバイスへ送信されなくてもよい。

0010

他の実施形態において、ストレージデバイスの一部がディスク暗号化によって保護されない場合、その後、ストレージデバイスの少なくとも一部に対するディスク暗号化を有効する方法を、パーソナルコンピューティングデバイスのユーザへ指示するためのデータをが、パーソナルコンピューティングデバイスへ送信される。

0011

さらに他の実施形態において、本方法は、さらに、パーソナルコンピューティングデバイスからの同期化データを保留した後、パーソナルコンピューティングデバイスから、ストレージデバイスの一部がディスク暗号化によって保護されるかどうかの他の指標を受信する工程を含む。他の指標を受信することに応じて、他の指標に基づき、ストレージデバイスの一部がディスク暗号化によって保護されるかどうかが判定される。他の指標に基づき、ストレージデバイスの一部がディスク暗号化によって保護されない場合、その後、ストレージデバイスの一部に格納される1以上の同期化コンテンツアイテムを、1以上のサーバコンピューティングデバイスに格納される1以上の同期化コンテンツで同期化するための同期化データがパーソナルコンピューティングデバイスへ送信される。

0012

さらに他の実施形態において、ストレージデバイスの一部がディスク暗号化によって保護されない場合、その後、ストレージデバイスの一部に格納される、ストレージデバイスから削除すべき1つ以上のコンテンツアイテムを識別するデータがパーソナルコンピューティングデバイスへ送信される。

0013

さらに他の実施形態において、本方法は、さらに、パーソナルコンピューティングデバイスから指標を受信する前に、パーソナルコンピューティングデバイスに関連付けられるディスク暗号化ポリシーを設定するための設定データを受信する工程を含む。設定データは、ストレージデバイスの一部に格納される1以上の同期化コンテンツアイテムを、1以上のサーバコンピューティングデバイスに格納される1以上の同期化コンテンツで同期化するための同期化データを受信するために、ストレージデバイスの少なくとも一部のディスク暗号化が求められることを示す。

0014

さらに他の実施形態において、ディスク暗号化ポリシーは、データベースにおいて、パーソナルコンピューティングデバイスのレコード、パーソナルコンピューティングデバイスのユーザのアカウントレコード、又は、1つのアカウントがパーソナルコンピューティングデバイスのユーザに属するグループアカウントのレコードに関連付けられる。

0015

さらに他の実施形態において、保留同期化データは、ストレージデバイスの一部に格納される1以上の同期化コンテンツアイテムと1以上のサーバコンピューティングデバイスに格納される1以上の同期化コンテンツアイテムとの間での最新成功した同期化からの1以上のサーバコンピューティングデバイスに格納される1以上の同期化コンテンツアイテムへの変化に関連する。

0016

さらに他の実施形態において、本方法は、さらに、管理者がパーソナルコンピューティングデバイスに適用可能なディスク暗号化ポリシーを設定することを許容するユーザインタフェースを提供する工程を含む。

0017

さらに他の実施形態において、ユーザインタフェースは、設定されたディスク暗号化ポリシーを、管理者が、パーソナルコンピューティングデバイス、パーソナルコンピューティングデバイスのユーザ、又は、パーソナルコンピューティングデバイスのユーザがメンバーであるユーザグループへ適用することを許容する。

0018

上記他の実施形態では、上記指標は、パーソナルコンピューティングデバイス上でインストールされる同期化クライアントアプリケーションから受信される。

0019

したがって、それらのパーソナルコンピューティングデバイス上で格納される同期化機密データを暗号化すべくユーザを強制するための、より効果的でより信頼のあるデバイス及び方法が提供される。そのようなデバイス及び方法は、それらのパーソナルコンピューティングデバイスに格納された機密データを暗号化すべくユーザを強制するための、従来のデバイス及び方法を補完するか又は交換してもよい。

図面の簡単な説明

0020

本発明の前述の実施形態だけでなく追加の実施形態の理解をより良いものとするため、各図を通じて対応する部分に同様の参照番号を付す添付の図面と合わせて、以下に詳細な実施形態の説明を記載する。
図1は、本発明の実施形態が動作し得る利用環境を示す図である。



図2乃至図5は、可能性のあるユーザインタフェースのワイヤフレームモックアップを示す図である。
図6は、本発明の実施形態が実装されうるコンピュータシステムを示すブロック図である。

実施例

0021

以下では、添付の図面に示される例示に従って実施形態を詳細に説明する。以下の詳細な説明において、本発明の完全な理解を提供するために具体的詳細が説明される。しかしながら、それらの具体的詳細なしで本発明が実行されうることが当業者には明らかであろう。他の例では、実施形態の態様が無駄に不明瞭とならないように、既知の方法、手順、コンポーネント回路、及びネットワークについての詳細な説明は省略する。

0022

概要
本発明の実施形態は、それらのパーソナルコンピューティングデバイスに格納される同期化コンテンツを暗号化するようにユーザを強制するデバイス及び方法に関連する。より詳細には、本発明の実施形態は、パーソナルコンピューティングデバイスに格納される同期化コンテンツを更新するためにパーソナルコンピューティングデバイスへデータを送信する前に、パーソナルコンピューティングデバイスでディスク暗号化の起動を求めることに関連する。ディスク暗号化を求めることによって、更新された同期化コンテンツは、暗号化フォーマットでパーソナルコンピューティングデバイスに格納される。当該暗号化フォーマットは、パーソナルコンピューティングデバイスが紛失又は盗難された場合に、データ漏洩に対する、より大きな保護を提供する。

0023

一態様において、本発明は、ディスク暗号化がパーソナルコンピューティングデバイスにおいて現在有効であるかどうかを判定するためのデバイス及び方法に関連する。そのような判定は、ディスク暗号化が現在有効である、又は、現在有効でないパーソナルコンピューティングデバイスからの指標を受信することを含む。例えば、当該指標は、パーソナルコンピューティングデバイスから送信されるネットワークメッセージで受信されてもよい。

0024

本発明の他の形態は、パーソナルコンピューティングデバイスに格納された同期化コンテンツを更新するために、パーソナルコンピューティングデバイスへデータを送信するかどうか、或いは、パーソナルコンピューティングデバイスからの同期化更新を保留するかどうかを決定するデバイス及び方法に関連する。そのような決定は、パーソナルコンピューティングデバイスにおいてディスク暗号化が現在有効であるかどうかに基づいてもよい。特に、いくつかの実施形態において、ディスク暗号化がパーソナルコンピューティングデバイスにおいて現在有効であれば、その後、同期化更新(情報)がパーソナルコンピューティングデバイスへ送信される。しかしながら、ディスク暗号化がパーソナルコンピューティングデバイスにおいて現在有効でなければ、その後、同期化更新は、パーソナルコンピューティングデバイスから保留される(即ち、パーソナルコンピューティングデバイスへ送信されない。)。パーソナルコンピューティングデバイスからの同期化更新を保留することによって、パーソナルコンピューティングデバイスのユーザは、同期化更新を受信できるようにユーザがディスク暗号化を有効にすることを強制することによって、ディスク暗号化が有効となるまで、同期化コンテンツへの更新を受信しない。いくつかの実施形態において、ディスク暗号化が現在有効でない場合に、パーソナルコンピューティングデバイスに格納される同期化コンテンツを更新するためのデータを送信する代わりに、パーソナルコンピューティングデバイスにおいてディスク暗号化をどのように有効化するかを、パーソナルコンピューティングデバイスのユーザに指示するデータが送信される。

0025

本発明のさらに他の実施形態は、ユーザのグループに対してディスク暗号化ポリシーを選択的に設定するための、管理者ユーザへのユーザインタフェースを提供することに関連する。例えば、ユーザのグループは、同一の会社における全ての従業員であってもよく、或いは、企業又は会社内における同一の部若しくは課に属する全ての従業員であってもよい。ディスク暗号化のポリシーは、ユーザグループの中から何れのパーソナルコンピューティングデバイスに対して、同期化更新を受信するためにディスク暗号化を有効にさせることを求めるかを特定することができる。ユーザインタフェースを通じて、管理者はディスク暗号化ポリシーを以下のように設定することができる。
●選択したパーソナルコンピューティングデバイスが同期化更新を受信できる前に、パーソナルコンピューティングデバイスにおけるディスク暗号化が有効にされなければならないようなデバイスごとを基準とした設定、
●パーソナルコンピューティングデバイスが同期化更新を受信できる前に、同期化コンテンツを格納する選択したユーザの各パーソナルコンピューティングデバイスがディスク暗号化を有効にさせることを求めるようなユーザごとを基準とした設定、或いは、
●パーソナルコンピューティングデバイスが同期化更新を受信できる前に、同期化コンテンツを格納するグループの各ユーザのそれぞれのパーソナルコンピューティングデバイスがディスク暗号化を有効にさせることを求めるようなグループごとを基準とした設定である。

0026

本発明の他の実施形態は、ユーザ自身のパーソナルコンピューティングデバイスに対してディスク暗号化ポリシーを選択的に設定するための、当該ユーザへのユーザインタフェースを提供することに関連する。

0027

本発明における前述の及び他の実施形態、目的、態様、特徴、及び利点が以下の説明からより明らかになるであろう。

0028

動作環境の例示
図1において、本発明の実施形態が同期化コンテンツの暗号化を強制するように動作できる利用環境100は、1以上の第1のコンューティングデバイス(”パーソナルコンピューティングデバイス”)102a、102b及び102c(概して102)と、1以上の第3のコンピューティングデバイス(ここでは、”ストレージプレーンサーバ”としてまとめて参照する)106及び1以上の第4のコンピューティングデバイス(ここでは”制御プレーンサーバ”としてまとめて参照する)108を含む1以上の第2のコンピューティングデバイス(ここでは、”コンテンツ管理サーバ”としてまとめて参照する)104と、を備える。

0029

以下の説明では、コンテンツ管理サーバ104は、ストレージプレーンサーバ106及び制御プレーンサーバ108として通常参照される。さらに、ストレージプレーンサーバ106及び制御プレーンサーバ108がコンテンツ管理サーバ104のコンピューティングデバイスにおける別個サブセットとして図1に示されるものの、ストレージプレーンサーバ106の1以上のコンピューティングデバイスが制御プレーンサーバ108の1以上のコンピューティングデバイスと同一のコンピューティングデバイスであってもよいことが理解されるべきである。実際、ストレージプレーンサーバ106及び制御プレーンサーバ108を含むコンテンツ管理サーバ104は単一のコンピューティングデバイスで実装されてもよい。このように、図1のコンピューティングデバイスの別個のサブセットは、物理的なものよりもむしろ機能的なコンテンツ管理サーバ104の論理的な区別として見なされるべきである。しかしながら、ストレージプレーンサーバ106は、制御プレーンサーバ108から物理的に区分されうる。例えば、ストレージプレーンサーバ106は、制御プレーンサーバ108からは別個のデータセンター又は他のホスト設備に収容されてもよい。

0030

パーソナルコンピューティングデバイス102及びコンテンツ管理サーバ104は、通信チャネル112を用いてネットワーク110と通信を行うことができる。いくつかの実施形態において、ネットワーク110はインターネット包含する。しかし、ネットワーク110はインターネットを包含する必要はない。例えば、ネットワーク110は、企業イントラネットオフィスネットワーク、又はホームネットワークなどの、ローカルエリアネットワーク(LAN)のみを包含してもよい。

0031

通信チャネル112は、有線(例えば、ツイストペア同軸ケーブルITU−T G.hn、光ファイバーなど)であってもよく、或いは、無線(例えば、マイクロ波、衛星、電波赤外線等)であってもよい。異なるパーソナルコンピューティングデバイス102は、異なるタイプの通信チャネル112又は同一のタイプの通信チャネル112をネットワーク110へ接続するために使用してもよい。例えば、パーソナルコンピューティングデバイス102aは、有線のイーサネット登録商標)を介してネットワーク110へ接続してもよく、一方でパーソナルコンピューティングデバイス102b及び102cは、IEEE801.11bベース無線ネットワークを介してネットワーク110へ接続してもよい。同様に、パーソナルコンピューティングデバイス102及びコンテンツ管理サーバ104は、ネットワーク110へ接続するために、異なるタイプの通信チャネル112の又は同一タイプの通信チャネル112を使用してもよい。ネットワーク110がインターネットを包含するいくつかの実施形態において、コンテンツ管理サーバ104が、比較的高帯域の通信チャネル112をネットワーク110へ提供する1以上のデータセンター設備に収容され、パーソナルコンピューティングデバイス102は、比較的低帯域の通信チャネル112を用いてネットワーク110に接続する。

0032

ネットワーク110を介したパーソナルコンピューティングデバイス102とコンテンツ管理サーバ104との間の通信は、様々な異なるネットワーク通信プロトコル(例えば、TCP/IP、UDPHTTP、HTTPS)の1つ以上に従って発生することができる。いくつかの実施形態において、パーソナルコンピューティングデバイス102及びコンテンツ管理サーバ104は、互いの通信がネットワーク110を介する場合において一部又は全ての通信を暗号化する。例えば、そのような通信は、TSL、SSL又は他のネットワーキングレイヤ暗号化スキームを用いて暗号化される。

0033

パーソナルコンピューティングデバイス102のそれぞれは、アクセスネットワーク110及びコンテンツ管理システム104へ使用される仮想的な任意のコンピューティングデバイスであってもよい。パーソナルコンピューティングデバイス102は、固定されたもの(例えば、ワークステーションデスクトップキオスクコンピュータ、サーバコンピュータ)であってもよく、携帯のもの(ラップトップコンピュータ、モバイルフォン、スマートフォン、タブレットコンピュータ)であってもよい。パーソナルコンピューティングデバイス102は、オペレーティングシステム(例えば、WINDOWS(登録商標)NT-based, WINDOWS MOBILE, FREEBSD, LINUX(登録商標), MAX OS X, NETBSD, OPENBSD, DRAGONFLY BSD, ANDROID(登録商標), IOS)で構成されてもよい。さらに、パーソナルコンピューティングデバイス102は、ソフトウェアベース又はハードウェアベースのディスク暗号化機能で構成されてもよい。しかし、いくつかのパーソナルコンピューティングデバイス102は、ディスク暗号化機能を有さず、他のものが行う構成としてもよい。このように、全てのパーソナルコンピューティングデバイス102がディスク暗号化機能を有することは本発明の要件ではない。

0034

3台のパーソナルコンピューティングデバイス102が利用環境100に示される一方で、他の実施形態において、3台以下のパーソナルコンピューティングデバイス102が利用環境100に存在するものであってもよい。さらに、パーソナルコンピューティングデバイス102は、異なるユーザによって使用されてもよく、複数のパーソナルコンピューティングデバイス102が同一のユーザによって使用されてもよい。

0035

ディスク暗号化
通常、コンピューティングデバイス上で有効にされると、ディスク暗号化は、コンピューティングデバイスの大容量記憶装置(例えば、ハードディスク、半導体ドライブSDカードフラッシュドライブ、又は他の不揮発性のコンピュータストレージディスクドライブカード若しくはデバイス)に格納されたデータを、対称鍵アルゴリズムを用いて暗号論的に暗号化する。コンピューティングデバイスのディスク暗号化機能は、複数のコンピューティングデバイスの大容量記憶装置(例えば、ハードディスク、半導体ドライブ、SDカード、ユニバーサルシリアルバス(USB)デバイスの2以上)を包含してもよい。このように、本実施形態では、単一でのストレージデバイスとして参照する一方で、単数形”a storage device”及び”the storage device”は、同様に複数形も含むことを意図している。

0036

通常、ストレージデバイスに格納される全てのデータは、おそらくコンピューティングデバイスを起動するためのソフトウェアおよびデータを格納する当該ストレージデバイスのごく一部を除いて暗号化される。例えば、ストレージデバイスのマスタブート・レコードは、暗号化されなくてもよい。

0037

通常、コンピューティングデバイスを起動すると、外部の暗号化鍵(例えば、ユーザネーム/パスワードの組み合わせ、ピンコード、バイオメトリックなど)が、プレオペレーティングシステムの起動認証プロセスの一部として入力され、その後、ストレージデバイスに格納されたデータを復号し、格納されたオペレーティングシステムをロードするために使用される。オペレーティングシステムの実行中に、ストレージデバイスに書かれるデータは、ストレージデバイスに書かれ際に暗号化され、ストレージデバイスから読まれるデータはストレージデバイスから読まれる際に復号される。このように、ストレージデバイスに格納される際に、全てのそのようなデータは、コンピューティングデバイスの電源が切断された場合であってもディスク暗号化が有効な限り、常に、暗号化される。

0038

ディスク暗号化はファイル暗号化(”コンテンツ暗号化”とも称される。)とは区別されるものの、ファイル暗号化と連動して使用されてもよい。ファイル暗号化に関し、ファイルシステムの1以上の個別のファイル又はフォルダ暗号化用にユーザによって選択されてもよい。一方、ディスク暗号化により、格納されるファイルシステムのメタデータを含む、ディスク全体、パーティション又はボリュームが暗号化される。例えば、ユーザは、機密ファイルが格納されるディスクの特定のパーティションにおけるディスク暗号化を有効にしてもよい。ユーザは追加的に機密ファイルのファイル暗号化を有効にしてもよい。これは、機密ファイルの2つのレベルの暗号化をもたらす。一のレベルにおいて、機密ファイルは、ディスクの特定のパーティションに格納される場合に、ディスク暗号化によって暗号化される。他のレベルにおいて、機密ファイルのコンテンツがファイル暗号化によって暗号化される。通常、ディスク暗号化及びファイル暗号化は、別個の暗号化鍵を使用する。このように、機密ファイルの例では、1つの暗号化鍵が、機密ファイルが格納された特定のパーティションを暗号化/復号するためにディスク暗号化に使用されてもよく、他の暗号化鍵が、機密ファイルのコンテンツを暗号化/復号するためにファイル暗号化によって使用されてもよい。

0039

例示の動作
本発明の一実施形態が利用環境でどのように動作するかを示すように、ユーザは自身のパーソナルコンピューティングデバイス102aにコンテンツ同期化ソフトウェア(ここでは“同期クライアント”として参照する)をインストールする。同期クライアントはパーソナルコンピューティングデバイス102aのストレージデバイスに格納される1以上の同期化コンテンツアイテムのコピーを、ストレージプレーンサーバ106に格納された1以上の同期化コンテンツアイテムのコピーで周期的に同期化するように設定される。ここで、周期的とは、定期的な間隔と、パーソナルコンピューティングデバイス102a若しくはストレージプレーンサーバ106に格納されたコンテンツアイテム又はコンテンツアイテムのコピーへの1つの若しくは複数の変化との少なくとも1つを意味する。明瞭な実施例を提供するために、パーソナルコンピューティングデバイス102aのストレージデバイスに格納される1以上の同期化コンテンツアイテムのセットは、ここでは“クライアントセット”として参照され、ストレージプレーンサーバ106に格納される1以上の同期化コンテンツアイテムのセットは“サーバセット”として参照される。他のパーソナルコンピューティングデバイス102(例えば、102b及び102cのいずれか一方)は、同一のサーバセットと同期化された他のクライアントセットを格納してもよい。

0040

例えば、パーソナルコンピューティングデバイス102a及び102bは、第1のユーザによって使用されてもよく、パーソナルコンピューティングデバイス102cは第2のユーザによって使用されてもよい。パーソナルコンピューティングデバイス102a、102b、及び102cはそれぞれ、第1のユーザ及び第2のユーザが協力して作動し、ストレージプレーンサーバ106に格納される対応するサーバセットを通じて互いに同期化する同期化コンテンツアイテムのセットをそれぞれが表すクライアントセットを格納する。

0041

登録要求
パーソナルコンピューティングデバイス102aでのインストール後、同期化クライアントは、制御プレーンサーバ108に対して、コンテンツ管理サーバ104にデバイス102aを登録する登録要求を行う。登録要求は、デバイス識別情報(又は、単にデバイス識別子)、例えば、コンテンツ管理サーバ104が登録目的でデバイス102aを追跡するために使用する英数字文字列を含んでもよい。登録要求はまた、ユーザアカウント識別情報(即ち、“アカウント識別子”)、例えば、デバイス102aのユーザによって保持されるコンテンツ管理システム104でユーザアカウントを直接的に又は間接的に識別する電子メールアドレス又は英数字文字列を含んでもよい。機密保護の目的で、アカウント識別子及びデバイス識別子の少なくとも一方は、セキュリティ又は認証トークンの一部として、登録要求に符号化されるか、及び暗号化されるかの少なくとも一方が行われてもよい。

0042

ディスク暗号化情報
登録要求は、ディスク暗号化情報を含んでもよい。ディスク暗号化情報は、クライアントセットが格納されるストレージデバイスの一部がディスク暗号化によって現在保護されているかどうかを示してもよい(即ち、ディスク暗号化は少なくとも一部に対して現在有効にされているかどうか)。クライアントセットが格納されるストレージデバイスの一部は、ストレージデバイスのパーティション若しくはボリューム、又は、ストレージデバイス全体に対応する。しかし、クライアントセットは、一部のストレージ領域の全部を消費しなくてもよい。例えば、ディスク暗号化情報は、ストレージデバイスの全て(いくつかの起動部分を保護する)がディスク暗号化によって保護されることを示してもよいが、クライアントセットがストレージデバイスのストレージ領域全体のごく一部のみに格納されてもよい。

0043

ディスク暗号化情報は、クライアントセットが設定されるストレージデバイスの一部が様々な異なる方法のディスク暗号化によって保護されるかどうかを示してもよい。例えば、ディスク暗号化情報は、ストレージデバイスの一部がディスク暗号化によって保護されることを1つの値(例えば、1又はTRUE)で示し、ストレージデバイスの一部がディスク暗号化によって保護されないことを他の異なる値(例えば、0又はFALSE)で示すバイナリ値、又はブール値を含んでもよい。代替的に、ディスク暗号化情報は、クライアントセットがディスク暗号化によって保護されるかどうかを制御プレーンサーバ108が判定できる、ローディスク暗号化情報及びクライアントセット情報を含んでもよい。例えば、ローディスク暗号化情報は、ディスク暗号化によって保護されるストレージデバイスのパーティション又はボリュームと、クライアントセットが格納されるストレージデバイスのパーティション又はボリュームとを特定してもよい。

0044

いくつかの実施形態において、ディスク暗号化情報は、デバイス102aがディスク暗号化可能であるかどうかを示す。そのような情報は、ディスク暗号化ポリシーを設定するために使用されてもよい。例えば、そのような情報は、パーソナルコンピューティングデバイスがディスク暗号化を有効にすることを求めるべきであることを選択するためのユーザインタフェースでユーザに提示されてもよい。ディスク暗号化情報が、デバイス102aがディスク暗号化可能であることを示すことができ、かつ、クライアントセットが格納されるストレージデバイスの一部が暗号化によって現在保護されていないことを示すことができることに注意されるべきである。例えば、デバイス102aのディスク暗号化が現在有効でなくてもよい。

0045

同期化クライアントは、ディスク暗号化情報、又は、デバイス102aの基本的なオペレーティングシステムのアプリケーションプログラマブルインタフェースAPI)を用いてディスク暗号化情報が取り出される情報を含んでもよい。通常、当該情報を取得するために使用される特定のAPIは、異なるオペレーティングシステム間では変わるものである。例えば、ANDROIDのオペレーティングシステムは、IOSのオペレーティングシステムと比較して、当該情報を取得するための異なるAPIを提供してもよい。

0046

登録状態
登録要求を受信することに応じて、制御プレーンサーバ108は、デバイス102aが部分的な登録状態で又は全体的な登録状態で登録されるべきかどうかを判定するために、登録要求のディスク暗号化情報を使用することができる。部分的な登録状態では、コンテンツ管理サーバ104は、デバイス102aからのサーバセットへの更新を保留する(即ち、送信しない)。しかしながら、デバイス102aは、部分的な登録状態のコンテンツ管理サーバ104からの他のデータやサービスを受信してもよい。全体的な登録状態では、デバイス102aは、コンテンツ管理サーバ104からのサーバセットへの更新(情報)を受信してもよい。部分的に登録されたデバイス102と、全体的に登録されたデバイス102とは、コンテンツ管理サーバ104によって提供されるユーザインタフェースなどで示されてもよい。

0047

ディスク暗号化ポリシー
デバイス102aが部分的に又は全体的に登録されるべきかの判定は、ディスク暗号化ポリシーに基づくことができる。上記ポリシーは、グループアカウント、個別アカウント又は個別デバイスに関連付けられてもよい。例えば、ポリシーの関連付けは、制御プレーンサーバ108へアクセス可能なデータベース部分に格納されてもよい。

0048

グループアカウントと関連付けられると、上記ポリシーは、グループの全てのアカウントの全体的に登録される全てのデバイスがディスク暗号化を有効にするように求められることを特定してもよい。したがって、登録要求がグループに属するアカウントに対して受信されると、制御プレーンサーバ108は、登録要求のディスク暗号化情報及びグループアカウントと関連付けられたディスク暗号化ポリシーに基づき、要求を送信するデバイス102aが部分的に登録されるべきであるか、又は、全体的に登録されるべきであるかどうかを判定する。例えば、ディスク暗号化ポリシーがディスク暗号化を有効にすべきことを求め、ディスク暗号化が有効でないことを登録要求のディスク暗号情報が示す場合、制御プレーンサーバ108は、部分的な登録としてデバイス102aを登録する。

0049

個別のアカウントと関連付けられる場合、ディスク暗号化ポリシーは、全ての登録されたアカウントのデバイスがディスク暗号化を有効にすることを求められることを特定してもよい。例えば、ユーザが2台のデバイス102a及び102bを登録する場合、ユーザのアカウントに関連付けられるディスク暗号化ポリシーは、ディスク暗号化を有効にすることをユーザの全てのデバイス102に対して求めてもよい。例えば、部分的に又は全体的にデバイス102a及び102bを登録した後に、ユーザが新たなデバイス102cを登録しようとする場合、ユーザのアカウントに関連付けられるディスク暗号化ポリシーは、新たなデバイス102cについてもディスク暗号化を有効にすることを求めるであろう。

0050

個々のデバイス102に関連付けられる場合、ディスク暗号化ポリシーは、個々のデバイス102がディスク暗号化を有効にすることを求められることを特定してもよい。例えば、ディスク暗号化を求めるディスク暗号化ポリシーは、固定のデバイス102(例えば、ワークステーション及びデスクトップコンピュータ)よりも紛失又は盗難の可能性のある携帯デバイス102(例えば、セルフォン、スマートフォン、タブレット、ラップトップ)に関連付けられてもよい。

0051

同期化データの保留
いくつかの実施形態によれば、パーソナルコンピューティングデバイス102aのユーザは、最新の更新(情報)でクライアントセットをサーバセットへ更新するための同期化データを保留することによってクライアントセットが格納されるパーソナルコンピューティングデバイス102aのストレージデバイスの少なくとも一部に対してディス暗号化を有効にすることを強制される。保留された同期化データは、同期化クライアントによってクライアントセットの同期化コンテンツアイテムをサーバセットのコンテンツアイテムで同期化するために使用される、任意のコンテンツアイテムデータ又は同期化メタデータであってもよい。例えば、制御プレーンサーバ108は、同期化クライアントによってクライアントセットのコンテンツアイテム(又はその一部)がサーバセットに対して古いものとなっているかどうかを判定するために使用される同期化データを保留してもよい(即ち、送信されない)。他の実施例として、制御プレーンサーバ104は、クライアントセットによってクライアントセットのコンテンツアイテムを更新するためコンテンツアイテムデータをストレージプレーンサーバ106からダウンロードするかどうかを判定するために使用される同期化データを保留してもよい(即ち、送信されない)。いくつかの実施形態において、そのような保留された同期化データは、サーバセットのコンテンツアイテムの1つのブロック若しくは複数のブロック、又は複数のコンテンツアイテムを識別する。いくつかの実施形態において、コンテンツアイテムブロックは、4メガバイトのサイズまでとしてもよい。

0052

適用可能ディスク暗号化ポリシーへの変更
パーソナルコンピューティングデバイス102へ適用可能なディスク暗号化ポリシーは、時間とともに変更してもよい。例えば、デバイス102aが制御プレーンサーバ108に登録すると、デバイス102aに適用可能なディスク暗号化ポリシーは、登録のタイミングではディスク暗号化を求めなくてもよい。しかしながら、管理者は、その後にデバイス102aに対してディスク暗号化を求めるために、適用可能なディスク暗号化ポリシーを突然に変更してもよい。

0053

いくつかの実施形態において、制御プレーンサーバ108は、デバイス102a上の同期化クライアントが制御プレーンサーバ108との同期化を開始するたびに、デバイス102aに適用可能なディスク暗号化ポリシーを確認する。上述したように、そのような同期化は、サーバセットと同期化されるクライアントセットを維持する目的で同期化クライアントによって周期的に開始されてもよい。制御プレーンサーバ108は、その後ディスク暗号化ポリシーの現在の設定に従って同期化データを保留する。本方法で、デバイス102aが制御プレーンサーバ108に登録された後に利用可能なディスク暗号化ポリシーがディスク暗号化を求めるように変更されると、ユーザは、適用可能なディスク暗号化ポリシーが変更された後に行われたサーバセットへの変更に関連する同期化データを保留することによってデバイス102aでディスク暗号化を有効にすることを強制されうる。

0054

保護されないコンテンツアイテムの削除
いくつかの実施形態において、ディスク暗号化ポリシーがディスク暗号化を有効にすることを求め、ディスク暗号化がデバイス102a上で現在有効にされていない場合に、デバイス102aに適用可能なディスク暗号化ポリシーは、デバイス102aからのクライアントセットの選択したコンテンツアイテムを削除するために、管理者によって設定されもよい。デバイス102aからのそのような“保護されない”コンテンツアイテムを削除することによって、保護されないコンテンツアイテムがディスク暗号化ポリシーに対して暗号化されないデバイス102aに格納されない。

0055

いくつかの実施形態において、制御プレーンサーバ108は、デバイス102aの現在のディスク暗号化の設定がディスク暗号化ポリシーに違反しているかどうかを判定した後に、デバイス102aからのクライアントセットの選択したコンテンツアイテムを削除するように同期化クライアントへ指示してもよい。例えば、制御プレーンサーバ108は、登録要求に応じて、又は、同期化を開始する同期化クライアントに応じて、クライアントセットからコンテンツアイテムを削除するように同期化クライアントに指示してもよい。制御プレーンサーバ108はまた、長期間のネットワーク接続を介して同期化クライアントへ削除コマンド通知してもよい。例えば、制御プレーンサーバ108は、Hyper Text Transfer Protocol (HTTP) のロングポーリング技術を用いて削除コマンドを通知してもよい。

0056

クライアントセットからの選択したコンテンツアイテムの削除が一時的なものであってもよいことに注意されるべきである。例えば、デバイス102aが突然にディスク暗号化を有効にするように設定された場合、その後、削除されるコンテンツアイテムは、サーバセットとの次の同期化の際にデバイス102aに戻されてもよい。また、クライアントセットからのコンテンツアイテムを削除することは、サーバセットから対応するコンテンツアイテムを削除しなくてもよい。

0057

ディスク暗号化の有効化
いくつかの実施形態において、デバイス102aに適用可能なディスク暗号化ポリシーがディスク暗号化を求め、かつ、デバイス102aがディスク暗号化を有効にしていない場合、デバイス102aからの同期化データを保留することに加えて、制御プレーンサーバ108は、デバイス102aのユーザにデバイス102a上のディスク暗号化を有効にするように指示することに関連する情報を送信する。制御プレーンサーバ108によって送信されるそのような指示情報は、ユーザに提示されるべきディスク暗号化を有効にすることを指示する指標、又はそれらの実際の指示であってもよい。当該指示情報は、その後に情報に従って動作するデバイス102a上の同期化クライアントによって受信されてもよい。例えば、同期化クライアントは、デバイス102aにインストールされたウェブブラウザを起動して、デバイス102a上でディスク暗号化を有効にするための情報を提示するウェブページを提示させることができる。

0058

図2は、ユーザにディスク暗号化の有効化方法を指示するための、デバイス102aのユーザに提示される表示可能なウェブページウィンドウ201のワイヤフレーム・モックアップである。ウィンドウ201は、同期化データが適用可能なディスク暗号化ポリシーに従ってデバイス102aから保留されるべきであるかどうかを制御プレーンサーバ108が判定した後に制御プレーンサーバ108からの指示情報の受信に応じて表示されてもよい。ウィンドウ201は、ディスク暗号化がデバイス102a上で有効にされていないために、デバイス102aに格納されるクライアントセットとストレージプレーンサーバ106に格納されるサーバセットとの間の同期化が完了できないことをユーザに説明するテキストメッセージ202を含む。ウィンドウ201はまた、起動されると、デバイス102a上でディスク暗号化を有効にするためのユーザへの詳細な指示を提供するリンク203を含む。例えば、リンク203は、起動されると、詳細な指示を有する他のウェブページを提示することができる。

0059

いくつかのデバイス102に関し、ユーザにとってディスク暗号化が自動的に有効にされるようにしてもよい。例えば、デバイス102a上のオペレーティングシステムは、デバイス102a上でディスク暗号化を有効にすることに関連する又は有効にするために呼び出されるアプリケーションプログラマブルインタフェース(API)を提供してもよい。それらのデバイス102に関して、制御プレーンサーバ108からの指示情報を受信することに応じて表示されるウェブページウィンドウは、ユーザがディスク暗号化を自動的に起動できるリンクを提供してもよい。そのようなウィンドウのワイヤフレームのモックアップの例示を図3に示す。ここで、ウィンドウ301は、図2のウィンドウ201に示される同一のテキストメッセージ202を含むが、起動されると手動でディスク暗号化を有効にする方法をユーザへさらに詳細な指示を提供するリンクの代わりに、リンク303が提供される。起動されると、リンク303は、デバイス102a上でディスク暗号化を自動的に有効にする。例えば、リンク303の起動は、同期化クライアント又はデバイス102にインストールされた他のソフトウェアプログラムに、デバイス102a上でディスク暗号化を有効にするためのオペレーティングシステムAPIを呼び出させる。リンク303がディスク暗号化をユーザにとって自動で有効にする場合であっても、所定のユーザとのインタラクションでは、ディスク暗号化にデバイス102aを設定することを求めてもよい。例えば、ユーザは、有効化処理中に暗号化カギのパスワードを入力するように促されてもよい。

0060

ディスク暗号化ポリシーの設定
いくつかの実施形態において、コンテンツ管理サーバ104は、グループユーザに適用可能なディスク暗号化ポリシーを選択的に設定することを管理者ユーザに許容するウェブベースのユーザインタフェースを提供する。管理者ユーザに対しては、例えば企業又は組織の代表として、グループユーザに対するディスク暗号化ポリシーを管理する責任を負わせてもよい。グループユーザは、企業又は組織のメンバー又は従業員であってもよい。上述したように、ユーザインタフェースを通じて、管理者はディスク暗号化ポリシーを以下のように設定できる。
●デバイスごとを基礎に、
●ユーザごとを基礎に、又は、
●グループごとを基礎に設定できる。

0061

図4は、デバイスごとを基礎とした、又は、ユーザごとを基礎としたデバイス暗号化ポリシーを設定するための可能なウェブベースのユーザインタフェースのワイヤフレームのモックアップである。ここで、ユーザインタフェース401は、他のユーザが管理するグループユーザのメンバー(ジェーン)に詳細な情報を提供する。ユーザインタフェース401は、ジェーンがコンテンツ管理サーバ104に(部分的又は全体的のいずれかで)登録したデバイス102をリストアップする。

0062

図4には示されないものの、ユーザインタフェース401は、各登録デバイスが部分的に又は全体的に登録されるかどうかを示すこともできる。例えば、登録状態アイコンテキスト、又は他の登録状態指標を、現在のデバイス状態を示すように示すデバイスに対応する行(列)において、ユーザインタフェース401上で表示することができる。

0063

ユーザインタフェース401は、デバイスから受信した最新の指標に基づき、ジェーンの登録デバイス上でディスク暗号化が現在有効にされているかどうかを示す。本実施例において、ディスク暗号化は、ジェーンのラップトップについて現在有効にされているものの、ジェーンのタブレットについては有効にされていない。

0064

ユーザインタフェース401はまた、ディスク暗号化を選択的に求める多数のチェックボックス402を提供する。特に、管理者は、チェックボックス402a及び402bの1つ又は両方を選択することによってデバイスごとを基礎としてディスク暗号化を選択的に求めることができる。具体的には、チェックボックス402aを選択することはジェーンのラップトップでのディスク暗号化を求め、チェックボックス402bを選択することはジェーンのタブレットでのディスク暗号化を求めることになる。代替的に、管理者は、チェックボックス402cを選択することによってまだ登録されていないデバイスを含む全てのジェーンのデバイスに対して、ユーザごとを基礎としてディスク暗号化を求めることができる。

0065

図5は、グループごとを基礎としたディスク暗号化ポリシーを設定するための可能なウェブベースのユーザインタフェースのワイヤフレームのモックアップである。ここで、ユーザインタフェース501は、2つのラジオタン502a及び502bを提示する。管理者は、ディスク暗号化ポリシーを管理するグループ名“Vanicure Enterprises”の現在及び将来のメンバーに対してディスク暗号化を求めるためにラジオボタン502aを選択することができる。代替的に、管理者は、ディスク暗号化が不要であれば、ラジオボタン502bを選択することができる。

0066

いくつかの実施形態において、コンテンツ管理サーバ104は、ユーザがユーザ自身のパーソナルコンピューティングデバイスに適用可能なディスク暗号化ポリシーを選択的に設定することを許容するウェブベースのユーザインタフェースを提供する。図4の管理者ユーザインタフェースと同様に、ユーザインタフェースは、コンテンツ管理サーバ104にまだ登録されていないユーザのデバイスを含む全てのユーザのデバイスに対してディスク暗号化を求めることをユーザに許容することができる。代替的に、ユーザインタフェースは、ユーザが選択した1以上のユーザのデバイスでディスク暗号化を求めることを許容することができる。当該ユーザインタフェースを提供することによって、ユーザは、それらのデバイス上でディスク暗号化を有効にするリマインダを効果的に設定することができる。具体的には、ディスク暗号化を求めるようにユーザが設定したデバイスからの同期化データ保留することによって、デバイスが同期化データを受信していないことに気付いたうえで又は気づかされたうえで、ユーザは、そのようなデバイス上でディスク暗号化を有効にすることをリマインドされる。

0067

実装した機構の例示
図6は、本発明の実施形態が実装されるコンピュータシステム600を示すブロック図である。コンピュータシステム600は、情報を通信するバス602又はその他の通信機構と、情報を処理するための、バス602に結合されたハードウェアプロセッサ(CPU)604とを備える。バス602は、コンピュータシステム600の多くのコンポーネントを通信可能に接続する、全てのシステムバス周辺バス、及びチップセットバスを選択的に表す。ハードウェアプロセッサ604は、異なる実装において、1以上の一般用途のマイクロプロセッサ又はマルチコアプロセッサであってもよい。

0068

コンピュータシステム600はまた、情報やプロセッサ604によって実行される指示を格納するためにバス602に結合された、ランダムアクセスメモリ(RAM)又は他の動的ストレージデバイスなどのメモリ606を含んでもよい。メモリ606はまた、プロセッサ604によって実行されるべき指示の実行中に一時変数又は他の中間情報を格納するために使用されてもよい。プロセッサ604へアクセス可能な一時的でない記憶媒体に格納される場合、そのような指示は、コンピュータシステム600を指示に特定される動作を実行するようにカスタマイズされた特定用途機械へ変換する。

0069

コンピュータシステム600はさらに、静的情報及びプロセッサ604への指示を格納するためにバス602に結合された読み取り専用メモリ(ROM)608又は他の静的ストレージデバイスを含む。

0070

半導体ドライブ、磁性ディスク又は光学ディスクドライブなどのストレージデバイス610が提供され、情報及び指示を格納するためにバス602へ結合される。

0071

コンピュータシステム600は、バス602を介して、情報をコンピュータユーザに表示するための液晶ディスプレイ(LCD)などのディスプレイ612へ結合されうる。

0072

1以上の物理入力デバイス614、例えば英数字キーボード又は他のキーボード若しくは他のキーパッドが情報やコマンドの選択をプロセッサ604へ通知するためにバス602に結合されうる。入力デバイス614の他の可能なタイプは、プロセッサ604へ方向情報やコマンドの選択を通知し、ディスプレイ612上でのカーソルの移動を制御するためのマウストラックボール、カーソル方向キーなどのカーソル制御である。当該入力デバイスは、通常、デバイスが平面上の位置を特定することを許容する第1軸(例えば、x)と第2軸(例えば、y)の二軸の2つの自由度を有する。さらに他の可能なタイプの入力デバイス614は、プロセッサ604へ方向情報及び他の情報やコマンドの選択を通知するための、タッチスクリーンディスプレイを形成するようにディスプレイ612に載せられるものなどのタッチ感知式の面である。タッチ感知式の面は、通常、触覚及び触知の少なくとも一方の接触に基づく、ユーザからの入力を受け付ける1つのセンサ又は複数のセンサの組を有する。

0073

1以上の出力デバイス616、例えば、ヘッドフォン及びオーディオスピーカの少なくとも一方が、コンピュータユーザへオーディオ情報を出力するためにバス602に結合される。

0074

ネットワークインタフェース618は、ローカルネットワーク622へのネットワークリンク620を確立する2つの方法のデータ通信を提供する。ネットワークリンク620は、有線(例えば、イーサネット有線リンク)又は無線(例えば、セルラー無線リンク又はWiFi無線リンク)であってもよい。ローカルエリアネットワーク622は、インネット624、ローカルネットワーク622及び1以上の他のデータネットワークの少なくとも1つにリンク付けされた1つ以上の他のコンピューティングデバイス626と通信するための、ローカルエリアネットワーク(LAN)、広域ネットワークWAN)、インターネット624、又は1以上の他のデータネットワークに通信可能に接続された他のネットワークであってもよい。

0075

コンピュータシステム600は、ネットワーク622及び626の少なくとも一方、ネットワークリンク620、及びネットワークインタフェース618を通じて、プログラムコードを含む、メッセージを送信し、データを受信することができる。例えば、サーバ626は、インターネット624、ローカルエリアネットワーク622、及びネットワークインタフェース618を通じて、アプリケーションプログラムに対して要求されるコードを送信するかもしれない。受信コードは、受信した際にプロセッサ604によって実行されてもよく、及び、後の実行のためにストレージデバイス610又は他の不揮発性のストレージに格納されてもよく、或いは、そのいずれもが行われてもよい。

0076

コンピュータシステム600は、カスタマイズされた配線論理、1つ以上の特定用途向け集積回路ASIC)若しくはフィールドプログラマブルアレイFPGA)、ファームウェア、及び、コンピュータシステム600と協働してコンピュータシステム600を特定用途向けの機械とさせる又はプログラムするプログラム論理の少なくとも1つを用いて、ここで説明される技術を実行することができる。

0077

一実施形態によれば、ここでの技術は、メインメモリ606に含まれる1つ以上の指示の1つ以上のシーケンスを実行するプロセッサ604に応じて、コンピュータシステム600によって実行される。そのような指示は、ストレージデバイス610などの他のストレージ媒体からメモリ606へと読み込まれてもよい。メインメモリ606に含まれる指示のシーケンスの実行は、プロセッサ604にここで説明する処理ステップを実行させる。

0078

代替の実施形態において、配線回路は、ソフトウェア命令の代わりに、又は、連結して使用されてもよい。

0079

用語及び用語集の利用
本発明の本明細書及び添付の特許請求の範囲で使用される用語は、特定の実施形態を説明するか、又は、クレームする目的のみであり、本発明を限定することを意図したものではない。

0080

本発明の明細書及び添付の特許請求の範囲に使用されるように、用語“第1の”及び“第2の”などは、種々の要素を説明するためにここで使用され、それらの要素はそれらの用語によって限定されるべきではない。それらの用語は、他の要素から区別するためにのみ使用される。例えば、本発明の範囲から逸脱することなく、第1のデバイスは、第2のデバイスと称されてもよく、同様に、第2のデバイスは第1のデバイスと称されてもよい。第1のデバイスおよび第2のデバイスは両方ともデバイスであるが、同一のデバイスでなくてもよい。

0081

本発明の明細書及び添付の特許請求の範囲で使用されるように、単数形“a”、“an”及び“the”は、別途明確に言及しない限り、同様に複数形を含むことも意図されている。

0082

本明細書で使用される用語“and/or(〜及び〜少なくとも1つ)”は、1以上の関連する記載の項目の可能な全ての組み合わせを参照し、かつ、包含することも理解されるであろう。

0083

用語“含む”、“含んでいる”、“備える”、及び“備えている”の少なくとも1つは、本明細書及び添付の特許請求の範囲で使用される場合、記載した特徴、整数、ステップ、動作、要素、及びコンポーネントの少なくとも1つの存在を特定するものの、1つ以上の他の特徴、整数、ステップ、動作、要素、コンポーネント及びそれらのグループの少なくとも1つを除外するわけではないこともさらに理解されるであろう。

0084

本明細書及び添付の特許請求の範囲に使用されるように、用語“if(であれば)”は、文脈に従って、“when(のとき、の場合)”、“upon(の際に)”、“判定に応じて”又は“検出に応じて”を意味するように解釈されてもよい。同様に、フレーズ“判定した場合”又は“(記載した条件又はイベントが)検出された場合”は、“判定した際に”、“判定に応じて”、“(記載した条件又はイベント)を検出した際に”又は“(記載した条件又はイベント)を検出することに応じて”を意味するように解釈されてもよい。

0085

ここで使用される用語“コンテンツアイテム”は、コンピュータデータの任意の論理的な集合として一般的に参照する。コンテンツアイテムのデータは、ドキュメントタイプ(例えば、MICROSOFT WORD, PDF, MICROSOFT EXCELなど)、画像タイプ(例えば、JPEG, TIFF,GIF, PNGなど)、オーディオタイプ(例えば、ACC,MPEG-3など)、動画タイプ(例えば、MPEG-2など)、アーカイブタイプ(例えば、ZIPなど)、又は任意の他のタイプのコンピュータデータを含む種々の異なるデジタルコンテンツタイプの形式であってもよい。

0086

ここで使用される用語“非一時的な媒体”は、機械を特定の様式で動作させるデータ及び命令の少なくとも1つを格納する任意の媒体として参照される。そのような非一時的な媒体は、不揮発性の媒体及び揮発性の媒体の少なくとも1つを備えてもよい。不揮発性の媒体は、例えば、ストレージデバイス610などの半導体デバイス光学デバイス、および磁性ディスクを含む。揮発性媒体はメモリ606などの動的メモリを含む。非一時的な媒体の一般的な形式は、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、半導体ドライバ磁性テープCD-ROMフラッシュドライバ、任意の他の電気的、磁性的若しくは光学的データストレージ媒体や、RAM、PROMEPROM、FLASH-EPROM、NVRAM、又は任意の他のメモリチップ若しくはカートリッジを含む。非一時的な媒体は、送信媒体とは区別されるものの、当該送信媒体と連結して使用されてもよい。送信媒体は、非一時的媒体間で情報を転送することに使用されてもよい。例えば、送信媒体は、バス602を備える有線を含む同軸ケーブル、銅線、及び光ファイバーを含む。送信媒体はまた、音波又は光波の形式をとることもできる。

0087

本明細書において、用語“ソフトウェア”及び“プログラム”は、1以上のプロセッサによって実行されうる、例えばプロセッサ604メモリに格納されたファームウェア、アプリケーション、及び命令のセットの少なくとも1つ、例えば、メモリ606及びストレージデバイス610の少なくとも1つを含む。いくつかの実施形態において、複数のソフトウェアの態様は、個別のソフトウェアの態様を維持する一方でより大きなプログラムのサブ部分として実装されてもよい。幾つかの実施形態において、複数のソフトウェアの態様は、個別のプログラムとして実装されてもよい。最後に、ここで説明されるソフトウェアの態様をともに実行する任意の組み合わせの個別のプログラムは、本開示の範囲内である。いくつかの実施形態において、1以上のコンピューティングデバイスを作動するためにインストールされる場合、ソフトウェアプログラムは、当該ソフトウェアプログラムの動作を実行する1以上の特定の機械実装を定義する。ソフトウェアプログラム(プログラム、ソフトウェアプリケーション(又は単にアプリケーション)、スクリプト又はコード)は、コンパイラ型言語若しくはインタープリタ型言語、宣誓型言語若しくは手続き型言語を含む任意の形式のプログラミング言語で書かれてもよく、スタンドアロンプログラムの形式、又はモジュール、コンポーネント、サブルーチンオブジェクト若しくはコンピューティング環境で使用されるのに適した他のユニットの形式を含む任意の形式で展開されてもよい。コンピュータプログラムは、ファイルシステムのファイルに対応することができる。プログラムは、問い合わせのプログラムで使用される単一のファイル又は複数のまたまったファイル(例えば、1以上のモジュール、サブプログラム、又はコードの一部を格納する複数のファイル)において、他のプログラム又はデータ(例えば、マークアップ言語ドキュメントに格納される1以上のスクリプト)を保持するファイルの一部として格納されうる。コンピュータプログラムは、1つの場所、又は分散した複数の場所にわたって配置され、通信ネットワークによって相互に接続される、1つのコンピュータ又は複数のコンピュータ上で実行するために展開されうる。

0088

拡張及び代替例
前述した明細書において、本発明の実施形態について、実装間で異なる多数の特定の詳細について説明した。明細書及び図面は、従って、限定的な意味というよりはむしろ例示とみなされるものである。本発明の範囲の唯一かつ排他的な指標、及び、本発明の範囲とするべき出願人の意図は、本出願、継続の発明や一部を含むその継続出願、及びその分割出願から生まれる、その後の手続補正書を含む特定の形式での、特許請求の範囲のセットの文字通りの範囲及び同等の範囲となる。

0089

一の代替の実施形態において、コンテンツアイテムの同期化データを保留することによってそれらのパーソナルコンピューティングデバイス上でディスク暗号化を有効にするようにユーザを強制する代わりに、コンテンツアイテムの同期化データを保留することによって、それらのパーソナルコンピューティングデバイス上のアンチウィルスソフトウェア、ピンコード認証、パスワード認証、及びネットワークファイアウォールソフトウェアの少なくとも1つを有効にするようにユーザを強制してもよい。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ