JP2013516676A - データ保護装置 - Google Patents

データ保護装置 Download PDF

Info

Publication number
JP2013516676A
JP2013516676A JP2012547064A JP2012547064A JP2013516676A JP 2013516676 A JP2013516676 A JP 2013516676A JP 2012547064 A JP2012547064 A JP 2012547064A JP 2012547064 A JP2012547064 A JP 2012547064A JP 2013516676 A JP2013516676 A JP 2013516676A
Authority
JP
Japan
Prior art keywords
computer
data
remote
event
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012547064A
Other languages
English (en)
Other versions
JP5534029B2 (ja
Inventor
ソォン・ジョシュアヌ
モリーナ・ヘスス
ゴードン・ジョゼフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2013516676A publication Critical patent/JP2013516676A/ja
Application granted granted Critical
Publication of JP5534029B2 publication Critical patent/JP5534029B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】装置が紛失又は盗まれたとき、個人及び/又は企業の極秘データのようなデータは、漏洩する可能性があるか、又は権限のない者によりアクセスされる可能性があり、個人及び/又は企業にとって不要な損害に繋がる場合がある。
【解決手段】コンピュータを使用してイベントの条件がチェックされ、イベントの条件に従って、通常のデータ保護に関してコンピュータのデータコンテンツを更に保護される。イベントの条件は、あるポリシーに従って、コンピュータによりリモートコマンドを検出すること及び/又は状態を検出することを含む。
【選択図】図1

Description

本発明は、データプロテクションに関する。
本出願は、2009年12月31日に提出された“DATA PROTECTING DEVICE”と題される米国特許仮出願第12/651269号の優先権を主張するものである。
現在、例えば個人及び/又は企業の極秘データといったデータを記憶するため、計算装置(コンピュータ)、特にUSBメモリスティックのような小型の携帯又は移動型計算装置が広く使用されている。ユーザがこれらの種類の装置と共にあちこち移動するとき、ラップトップと比較して、これらの種類の装置は、紛失するか又は盗まれるのが容易である。装置を紛失したか又は盗まれたとき、個人及び/又は企業の極秘データのようなデータは、漏洩する可能性があるか、又は権限のない者によりアクセスされる可能性があり、これは、個人及び/又は個人が働いている企業にとって不必要な損害に繋がる場合がある。
本発明の実施の形態によれば、権限のないユーザからデータを保護する計算装置(以下、装置とも呼ばれる)で実装可能であるか、或いは実現又は実行可能な方法、装置及び/又はコンピュータ読み取り可能な媒体が記載される。実施の形態の態様によれば、計算装置上のデータは、(例えば、装置を紛失したか又は盗まれたと報告されるといった)所定の条件に合致した後に、破壊されるか(例えばデータ消去、メモリ破壊)及び/又はアクセス不可能にされる(例えば暗号化)。任意に、検証可能な状態の報告が記録のためにサーバに送出される。
例示的な実施の形態は、(紛失又は盗まれる、或いはサーバにより要求される、或いはそれらの組み合わせといった)所定の条件が合致している間、(USBメモリスティックのような)携帯計算装置がそのデータの内容を破壊するのを可能にする。実施の形態の別の態様によれば、大部分の場合において、装置は権限のあるユーザの手の届かないところにある場合があり、破壊の手順は、自動的に行われる必要がある。本発明の実施の形態の例となる利点は、所定の記載される方法は、データが破壊されるのを防止するといった、データの保護を防止することが攻撃する者にとって困難にする。従って、潜在的なデータの漏洩が実質的に回避される。他の記載される方法は、データ保護のジョブを自動的に行うため、非常に低い要件を有する。
上述された一般的な記載及び以下の詳細な記載の両者は例示的なものであって、特許請求の範囲に記載される本発明を制限するものではない。
本発明の実施の形態に係る計算装置の機能ブロック図である。 本発明の実施の形態に係る計算装置のブロック図である。 本発明の実施の形態に係る計算装置のブロック図である。 本発明の実施の形態に係る計算装置の機能ブロック図である。 本発明の実施の形態に係る、データアクセスの保護のシナリオに関する表である。 本発明の実施の形態に係る、コンピュータシステムにおけるデータアクセスの保護のシナリオに関するフローダイアグラムである。 本発明の実施の形態に係る、データアクセスの保護のシナリオ及び計算装置の機能に関する表である。 本発明の実施の形態に係るコンピュータシステムのデータフローダイアグラムである。 本発明の実施の形態に係るコンピュータシステムのデータフローダイアグラムである。 本発明の実施の形態に係るコンピュータシステムのデータフローダイアグラムである。 本発明の実施の形態に係るコンピュータシステムのデータフローダイアグラムである。 本発明の実施の形態のコンピュータの機能ブロック図である。
本発明の実施の形態によれば、権限のないユーザからデータを保護するために計算装置(以下、装置とも呼ばれる)において実装可能であるか、或いは実現又は実行される方法、装置及び/又はコンピュータ読み取り可能な媒体が記載される。実施の形態の態様によれば、データは、個人情報、あるポリシーに従う制約のあるデータ、又はそれらの組み合わせのような極秘データ(sensitive data)である。実施の形態の態様によれば、例えば1以上のイベントの条件の発生に依存又は従って、権限のないアクセスから保護されるか又は権限のあるアクセスに制限されるといった、データへのアクセスが制御される。実施の形態の態様によれば、計算装置上のデータは、データプロテクション又はデータアクセスのポリシーに適合するように(例えば装置を紛失したか又は盗まれたと報告されるといった)所定の条件に合致した後に、破壊されるか(例えばデータの消去、メモリの破壊)及び)アクセス不可能にされる(例えば暗号化)。データプロテクション又はデータアクセスのポリシーは、たとえば企業(ルール又は規制)、又は政府(例えば法律、ルール/規制)といったエンティティにより設定することができる。
実施の形態によれば、(トリガとなるイベントの発生といった)イベントの条件に従うデータアクセスのプロテクションをもつ計算装置として、USBメモリスティックのような携帯型のUSB(Universal Serial Bus)装置が記載されるが、本発明は、USBメモリスティックに限定されるものではなく、任意の計算装置が本発明の実施の形態を実施することができる。例えば、携帯電話又は他の携帯/移動/ハンドヘルド装置を計算装置とすることができる。(例えばUSBメモリスティックといった)装置の内部で、破壊コンポーネント(ハードウェア又はソフトウェア)が実装される。コンポーネントの機能は、装置上のコンテンツを破壊することである。
図1は、本発明の実施の形態に係る、計算装置の機能ブロック図である。図1では、例えばデータ破壊によりそのデータコンテンツが保護されることとなるターゲットとなるコンピュータ/装置100が示される。例えば、破壊可能な装置としてUSB装置100は、USBインタフェース及び/又は無線インタフェースのような1以上のデバイスインタフェースにより、パーソナルコンピュータ(PC)102のような別の計算装置に通信可能に接続され、ターゲット装置100に関して遠隔又は外部にある装置とも呼ばれるサーバ104に通信可能に接続される。実施の形態の態様によれば、破壊可能な装置は、バーチャルマシン(VM)を実行するように構成される。
実施の形態によれば、データへのアクセスは、コンピュータを使用したイベントの条件のチェックによるコンピュータ上の通常のアクセス制御に加えて、イベントの条件に従うコンピュータ上の通常のデータ保護に関してデータコンテンツを更に保護することで制御される。例えば、図1では、装置100は、参照符号1で、データへのアクセスを(高水準で)更に制御するポリシーに従って自己判断ロジックを実行し、及び/又は参照符号2で、バイパスロジック2としてUSBインタフェース及び/又は無線インタフェースのような1以上のデバイスインタフェースを介してデータアクセス制御(データ保護)コマンドを検出する。装置100は、参照符号3で、参照符号1及び2での判断に従って1以上の更なるアクセス制御のアクションを取ることができ、例えば参照符号3(a)で、データを破壊し、及び/又は参照符号3(b)で、可能性のある権限のないアクセスからデータを保護するために更なる制御アクションを取る。
さらに、装置100は、参照符号4で、データが破壊されていることの報告のような、データプロテクションの状態を通知することでデバイスインタフェースを介して報告することができる。報告は、遠隔にある装置102及び/又は104、及び/又は装置100のユーザに送出される。装置100は、アプリケーションの基準/ポリシーに従ってデータコンテンツをバックアップするバックアップ機能5、及び/又はデータへの更なるアクセス制御から回復する回復機能6を含む。装置100は、例えば更なるデータ保護を次々にトリガする装置100のハードウェア及び/又はソフトウェアコンポーネントによる権限のない不正使用の検出に応じて、イベントの条件をトリガする不正使用防止機能7を含む。
図2A及び図2Bは、本発明の実施の形態に係る計算装置のブロック図である。図2Aでは、装置100は、対称暗号化機能、消去機能又は物理的な破壊機能のような1以上の機能を含む。機能は、ハードウェア及び/ソフトウェアコンポーネントとすることができる。機能は、ソフトウェアで実現されるか及び/又はソフトウェアにより制御可能であり、フラッシュメモリ202のようなコンピュータ読み取り可能な記録媒体で記憶することができる。装置100は、メインバッテリ204、及びセキュリティポリシーロジックを実行するコンピュータプロセッサ206又は類似の処理機能を含む。セキュティポリシーロジックは、データコンテンツの更なる保護が必要とされるかを判定するため、判断ロジック1及び/又はバイパスロジック2とすることができる。セキュリティポリシーロジックは、1以上の認証ロジック208、セキュリティロジックトランシーバ210及び/又はセキュリティポリシーストレージ212(例えばBIOS, ROM等)を更に含む。認証ロジック208は、装置100の外部から装置100の遠隔的な認証のためのロジックとすることができ、この認証の失敗は、更なるデータ保護のアクションをトリガするイベントの条件となる。セキュリティロジックトランシーバ210は、どの更なるデータ保護のアクションがトリガされるかに従うセキュリティポリシーに関連する情報を送信及び受信することができる。更に、セキュリティポリシーストレージ212は、不正使用防止であるフラッシュメモリ202以外の、例えばROM、BIOS等にセキュリティポリシーに関連する情報を記憶することもできる。しかし、セキュリティポリシーは、フラッシュメモリ202に記憶することができるか、例えばアプリケーションの基準又はセキュリティポリシーに従って許可されるごとにアクセス可能とすることができる。装置100は、情報を表示するディスプレイを有する。
また、装置100は、暗号化プロセッサ220、カウンタ222、キーストレージ224及び/又はランダム数発生器(RNG)226のうちの1以上を含むTPM(Trusted Platform Module)1514を含む。また、装置100は、リアルタイムクロック(RTC)228及び/又は(場合によっては)RTC用のバッテリ229を含む。
図2Bは、バイパスロジック2が省略されるように、判断ロジック1のみが設けられる装置100’のブロック図である。図2Bでは、他の省略されるコンポーネントとして、メインバッテリ204、TMP1514、認証ロジック208及びトランシーバ210を省略することができる。メインバッテリ204の代わりに、例えばRTC及び関連するタイマロジック(以下に記載される)のみに電力を供給する別の第二のバッテリ228を設けることができる。実施の形態の態様によれば、USB仕様に従う電力は、例えばターゲットとなるUSB装置100が遠隔の装置102及び/又は104に接続されるとき、利用可能であるとして使用される。
コンピュータ上の通常のデータ保護に関してデータコンテンツの保護を更にトリガするイベントの条件のシナリオ又は例が記載される。
たとえば、バイパスロジック2として、無線モジュールが装置100(例えばセルラーモジュール)に実装される。無線モジュールは、(例えば継続的に、又はランダムに、又は固定された時間間隔で、或いはそれらの組み合わせで)絶え間なくサーバ104に通信することができる。ひとたび装置100が破壊コマンドを受信すると、装置100の破壊コンポーネントをオンにする。
破壊によるデータ保護の場合、破壊可能な装置100を含むコンピュータシステムにおける破壊コンポーネントの幾つかの例は、以下の通りである。
ハードウェア:例えば、コンテンツを記憶するターゲット装置100における自己破壊可能なチップに信号を送出する、例えばPC102及び/又はサーバ104といったコンポーネント。
ハードウェア:例えば化学物質といった物質であり、ひとたび化学物質が解放されるとターゲット装置100を破壊する物質を保持するコンポーネント。
ソフトウェア、ひとたび起動されると装置上の全てのコンテンツを削除するプログラムの一部。
実施の形態によれば、大部分の場合、装置100は権限のある人物の手が届かないところに既にあるとき(紛失されたか又は盗まれたか、或いは遠隔的な通信ではない)、装置100の破壊コンポーネントをオンにするメカニズムが提供される。
可能性のある問題は、装置100が一定の通信をサポートするため多くのバッテリ電力を必要とすることである。装置100は、高価なセルラーネットワークが使用される場合には無線通信時間を必要とし、攻撃する者がバッテリ204を除き又は無線ネットワークを利用不可能となる位置において装置10から装置を隠す場合があるので信頼することができない。これらの状況では、装置100は、破壊コマンドを正しく受信せず、破壊コンポーネントはオンされない。
1つの更なる改善は、装置100において、RTC229から2値のメッセージにタイムスタンプをマップする機能を提供するものであり、予め定義されている。PC102及び/又はサーバ104のようなリモートコンピュータは、この機能を認識する。係る機能の1つの例は、SHA1ハッシュ機能である。常にオンである代わりに、無線モジュール210を介してチェックインするか又はチェックを待つセキュリティチェックポイントは、所定の時間周期(ランダム及び/又は予め決定された時間間隔)に1回作動される。任意に、2つの連続する作動時間の間の待ち時間は、攻撃する者が次の作動時間が何時であるかを想像できないように、ランダムとなる。実施の形態によれば、装置100におけるセキュリティチェックポイントのランダムな作動は、遠隔の装置102及び/又は104と同期させることができる。作動時間の間、セキュリティポリシーロジック206は、遠隔にある装置からのメッセージを待つ。遠隔にある装置からのメッセージは、例えば対応する公開鍵が装置100にとって既知である場合に、リモートサーバの秘密鍵により暗号化される。メッセージは、装置100、現在の時間、現在の時間を使用した予め定義された関数の出力、及びデータ保護機能(例えばコマンド、フラグ状態、警告等)、例えばデータの破壊といった更なるデータ保護を作動するYes/Noフラグに関する固有のIDを含み、ひとたび装置100がメッセージを受信すると、装置100は、既知の公開鍵を使用してメッセージを復号し、固有のIDをチェックし(固有のIDが装置に関するものではない場合、メッセージを無視するか及び/又は他のデータ保護に関するアクションをとる)、そのうちの1以上がリモートデータアクセスの制御コマンドと同様に遠隔にある装置の認証としての役割を果たす予め定義された機能の2値の出力をチェックする。装置100が作動することができない場合、又は、装置100が制限時間内に遠隔にある装置からメッセージを受信することができない場合、又は、装置100がメッセージを復号することができない場合、又は、装置100がタイムスタンプから2値のメッセージを検証することができない場合、或いはこれらの組み合わせに基づいて、例えば1つのNGとしてカウントされる。例えば、データ保護の形式としてデータ破壊の場合、後続する1以上の条件下で、破壊のコンポーネントがオンにされ、1)サーバは、破壊のためにYESフラグを設定するか、2)装置は連続するn個のNGを有するか(nは予め定義される)。実施の形態の態様によれば、ひとたび破壊コンポーネントがオンにされ、そのジョブを実行すると、1以上の1)バッテリ204及び/又は228が使い尽くされるか、又は2)肯定応答メッセージが遠隔にある装置から受信されるまで、装置100は、「破壊された」メッセージを遠隔にある装置に連続して送出する。
図3は、本発明の実施の形態に係る計算装置の機能ブロック図である。例えば、図3は、例示的な制御フローである。図3では、参照符号301で、活動する時間(time to wake)を管理するセキュリティタイマ310は、セキュリティポリシーロジック206により実行のために作動される。参照符号302で、RTC229に従って活動時間に到達する。参照符号303で、タイマ310は、(場合によっては)バッテリをオンにし、レジストリを更新する。参照符号304で、セキュリティポリシーロジック206は、例えばメインバッテリ204からの電力を受けることで作動される。ステップ305で、セキュリティポリシーロジック206は、レジストリの状態を検証し、例えばターゲットとなるデータの消去といったデータ保護を開始する。
レジストリの状態は、経過時間、リモートデータ保護の制御メッセージの受信、ユーザ認証の失敗、装置100の認証の失敗、又はこれらの組み合わせを含む、1以上のイベントの条件に従うことができる。さらに、イベントの条件の発生は、あるポリシーに従って1以上の判定により設定可能であるか、或いは、動的及び/又はリアルタイムで設定可能であるか、或いはこれらの組み合わせにより設定可能である。
実施の形態によれば、たとえばUSB装置100がコンピュータのプラグから抜かれたことの検出に応じて、装置100が別の遠隔にあるコンピュータと通信できないとき、RTC229を使用したUSB装置100におけるカウンタ310は、ある期間についてカウントダウンされるか、活動時間を待ち、その期間の満了又は活動時間の到来に応じて、USB装置100において更なるデータ保護が作動される。
実施の形態によれば、装置100及び/又は装置100のターゲットとなるデータは、遠隔にあるコンピュータとのチェックインとは独立に、RTC229を使用して装置100(例えばUSB装置100)におけるカウンタ310を作動することによる寿命を有する。カウンタ310は、ある期間についてカウントダウンするか又は活動時間をまち、その期間の満了又は活動時間の到来に応じて、USB装置100において更なるデータ保護が作動される。ユーザインタフェースによる更なる認証を提供すること及び/又は遠隔にあるコンピュータとの通信により寿命が延長される。
図4は、本発明の実施の形態に係る、データアクセス保護のシナリオに関する表である。図4では、表400は、データアクセス保護のトリガ、トリガ及び可能性のある報告に対応するアクションに関する例を与える。トリガは、装置100の動作の時間を含む。又は、装置が100が遠隔にある装置102及び/又は104とセキュリティのチェック(security check-in)を実行することなしに動作することができる時間を超えているかに係らず、例えば、装置100がサーバ104とチェックすることなしにサーバオフラインである時間に依存するイベントの条件である、サーバ104からオフライン(通信が不通である)間にターゲットとするデータにアクセスすることで機能する時間を超えているか。ターゲットの装置100は、複数の遠隔にある装置とセキュリティのチェックを行うことができる。別のトリガは、権限のない遠隔にある装置への接続の回数、又はユーザ認証に失敗した装置100の数(例えば連続する失敗)を含む。実施の形態は、コンピュータ100及び/又は遠隔にあるコンピュータ102,104で仮想マシンを動作し、トリガとしての権限のあるコンピュータ100及び/又は遠隔にある装置102及び/又は104の検証のためにコンピュータ(すなわち自己判断)及び/又は遠隔にあるコンピュータの仮想マシンを測定することを含む。別の装置100のセキュリティ状態の自己判断は、マシンについて証明書における失敗(無効、期限切れ、存在しない等)が存在するかである(マシン、秘密鍵/公開鍵、文書等を検証することができる情報)。
測定は、任意の長さの入力データ系列の固定長のデジタル表現を示す。測定は、例えば、動作環境の全体及び/又は一部のデジタル表現(例えばOS、コンピュータ読み取り可能な媒体(メモリ、ハードディスク等)におけるデータ、設定可能な周辺機器/装置に関するデータ)、及び/又は、ターゲットとなるマシンのファイル(例えばソフトウェアアプリケーションのファイル、データファイル)、或いはVMの場合、VMハードディスク及び/又はメモリイメージを含む入力仮想マシン(VM)イメージ、及び/又はターゲットとなる計算装置のVMのファイル(例えばソフトウェアアプリケーションのファイル、データファイル)とすることができ、例えばターゲットとなるマシン及び/又はターゲットとなるマシンにおけるターゲットとなるVMにおける変化を検出するために別の測定と比較することで、ターゲットとなるマシン及び/又はターゲットとなるVMの「信頼状態」として、ターゲットとなるマシン及びターゲットとなるマシンのターゲットとなるVMを検証するために使用される。
別のトリガは、データ破壊コマンドのようなデータ保護を受ける装置100である。別のトリガは、装置100がそのセキュリティ状態を遠隔にある装置102及び/又は104に報告することができないとき、及び/又は装置100の物理的な不正使用を検出したことである。
図4において、トリガされたイベントの条件に対応する例示的なデータ保護のアクションは、装置100に装置100のデータにアクセスするために使用される暗号化鍵を無効にさせ、これにより装置100がデータにアクセスするのを防止することである。実施の形態によれば、暗号化鍵は、鍵を生成するパラメータの上書き、消去/削除又は変更により無効にされる。
図5は、本発明の実施の形態に係る、コンピュータシステムにおけるデータアクセスの保護のシナリオに関するフローダイアグラムである。図5は、更なるデータ保護についてトリガの例を含む表400のシナリオのフローである。実施の形態の態様によれば、1以上の更なるデータ保護のトリガの任意の組み合わせ及び任意のシーケンス(又は順序)が提供される。例えば、参照符号500で、データコンテンツ(例えば文書、データベース等)は、サーバ104からターゲットとなる装置100にダウンロードされる場合がある。参照符号502で、ポリシーは、例えば3時間といった所定の期間についてサーバ104からのオフラインの作業が可能/許可されるように設定することができる。別のポリシーアイテムは、ターゲットとなる装置100が、1以上の権限のある遠隔にある装置として携帯用パーソナルコンピュータ102といった1以上の他の遠隔の装置と対にされる必要があることである。従って、ポリシーは、1以上のセキュリティポリシーのアイテムの組み合わせとすることができる。参照符号504で、ユーザは、例えばペアにされた権限のある遠隔にある装置102といった、ダウンロードされたデータコンテンツのオフラインと作業(例えば編集、更新等)することができる。
参照符号506で、装置100は、イベントの条件として更なるデータ保護のトリガをモニタする。例えば、装置100は、オフラインの制限時間を超えたかをモニタし、この場合、設定された期間について、USBアクセス制御及び/又はデータ暗号化といった通常のセキュリティ対策により文書が保護され、設定された期間の経過に応じて、装置100は、例えばデータをアクセス不可能にすることで、例えばデータコンテンツを破壊することで、更なるデータコンテンツの保護の対策を作動し、及び/又は、遠隔にある装置102及び/又は104及び/又はユーザとセキュリティチェックするのを要求することでオフラインアクセスを延長する。セキュリティのチェックは、データコンテンツがアクセス可能であるか、装置が、遠隔にある装置102及び/又は104と通信することができるか否か、ユーザを認証することができるか、又は新たなデータ暗号化を取得及び/又は適用されるか、或いはこれらの任意の組み合わせ、を検証することである。
さらに、参照符号506で、装置100は、セキュリティのイベントの条件として権限のない遠隔にある装置102及び/又は104への接続が存在するかをモニタする。参照符号506で、ユーザ認証の失敗は、セキュリティのイベントの条件とすることができる。参照符号506で、装置100は、遠隔にある装置から更なるデータ保護のコマンド(例えばデータ破壊コマンド)を受ける。参照符号506で、装置100は、装置100による(遠隔にある装置102及び/又は104を介して、遠隔にある装置102及び/104に又は遠隔にある装置102及び/104から)セキュリティ状態の報告/受信が可能であるか又は失敗したかをモニタすることができる。参照符号506で、装置100は、例えばTPM1514の不正使用といった、装置100の物理的な不正使用が存在するかをモニタすることができる。実施の形態の態様によれば、セキュリティに関連する失敗は、更なるデータの保護を作動するための条件が繰り返されるまで履歴に蓄積される。
参照符号506で、装置100は、ポリシーンに従ってセキュリティのイベントの条件をモニタし、セキュリティのイベントの条件に従って、装置100での通常のデータ保護に関連して、装置100のデータを更に保護する。ステップ508で、装置100は、サーバ104との同期のような通常の動作を実行し、例えば、オフライン作業の設定された期間を延長及び/又は保持されるか、オフラインで(例えば編集された)作業された文書をアップロードするか、或いはこれらの組み合わせを行う。
図6は、本発明の実施の形態に係る、データアクセスの保護のシナリオ及び計算装置の機能に関する表である。図6では、表600は、トリガ、アクション及び報告を実現するために装置100の例示的なコンポーネントを列挙する。
図7〜図10は、本発明の実施の形態に係る、コンピュータシステムのデータフローダイアグラムである。
実施の形態によれば、装置100は、遠隔にある装置102及び/又は104に、それぞれの時間窓tWの開始でメッセージを送出する。また、例えばマシンの証明書における失敗により(マシンを検証することができる情報、秘密/公開鍵、文書等)及び/又はマシンに繋がれる仮想マシンの測定の検証により判定される権限のないマシンに装置100は繋がれるため、例えば装置100が時間により関連しない破壊の呼び出しをトリガするとき、装置100は遠隔にある装置に非同期のメッセージを送出することもできる。
それぞれのONの時間窓の開始でメッセージを送出することで、装置100がメッセージを受信する準備があるときを遠隔にある装置102及び/又は104が知っているとき、遠隔にある装置102及び/又は104と装置100との間の厳密な同期は必要とされない。しかし、遠隔にある装置102及び/又は104が特定の時間経過で装置100からメッセージを期待し、これらのメッセージがタイムリーに受信されない場合に対処する。
図7は、例えばUSB装置であるターゲットとなる装置と、USB装置100にとって遠隔にある装置としてのサーバ104との間のデータフローダイアグラムである。図7では、通常の機能において、それぞれの時間窓tWで、サーバ104は、暗号化されたメッセージKをUSB装置100に送出する。暗号化されたメッセージプロトコルを使用することができる。さらに、USB装置は、鍵を含む暗号化を管理するTPM1514を含む。公開/秘密鍵を使用する場合、USB装置100は、メッセージKを復号するためにサーバ104の公開鍵にアクセスする。さらに、同期のため、サーバからのそれぞれのメッセージは、ランダム数(nは任意の数)を含む。ランダム数は、シーケンスを維持するためのポリシーに従って変化され、USB装置100及びサーバ104の両者により検証される。図7では、参照符号700で、サーバ104は、時間窓tWで、更なるデータ保護機能の情報及びRN1を含むメッセージKを送出する。参照符号700で、データ保護機能は、更なるデータ保護が作動されないか又は無効であることを示すNoコマンドである。参照符号702で、USB装置100は、サーバ104からメッセージK(No,RN1)を受信し、サーバ104の公開鍵を使用してメッセージを復号し、肯定応答メッセージK(OK,RN1+1)をサーバ104に送出する。USB装置100のメッセージは、参照符号702で、USB装置100のセキュリティの状態が正常であることを示すコマンド“OK”を含む。次いで、RN1+1は、サーバ104により期待されるランダム数RN1の後の次の数である。
図7において、サーバのメッセージ及びUSB装置のリターンメッセージは、ランダム数における1以上のシーケンスにおいて中段が存在しなくなるまで、或いは装置102及び/又は104の何れかによるメッセージの受信における中断が存在しなくなるまで、連続して交換される。実施の形態によれば、装置の一方又は両方は、時間窓における失敗の数のカウントを保持して失敗の履歴を蓄積することができ、セキュリティのイベントの条件は、失敗の数が条件に到達したときにトリガされる。利点は、1以上の時間窓においてメッセージK(例えば時間窓の外で受信/送信されたメッセージ、メッセージの送信又は受信の失敗等)を交換するための幾つかの失敗を、セキュリティのイベントの条件をトリガするために許容することができることである。さらに、ユーザ入力によるか又は遠隔にある装置のコマンドによるか、或いはこれらの組み合わせにより、例えば所定数の成功したメッセージKをやり取りした後に、失敗のカウントをリセットするメカニズムを設けることができる。
実施の形態の態様によれば、時間窓は、装置100及び遠隔にある装置102及び/又は104がメッセージを送受信するのを期待する時間の窓(期間)である。時間窓は、それぞれの装置がセキュリティに関連するトランザクションを行うためのある期間について動作していることを示す。時間窓の期間は、あるポリシーに従って調節可能であり、時間窓が長くなると、装置間でのより重要性の低いメッセージの同期となり、より多くの電力の使用となる。時間窓が短くなると、装置間でのより重要なメッセージの同期となり、これはメッセージの受信の失敗に基づくトリガの感度を増加し、より低い電力の使用となる。
図8において、参照符号800で、サーバ104は、“YES”に設定される更なるデータ保護コマンドをもつメッセージKをUSB装置100に送出することで、例えばデータ破壊を作動するといった更なるデータ保護を作動する。参照符号802で、USB装置100は、例えばUSB装置100のターゲットとなるデータを破壊するといった更なるデータ保護を実行し、「破壊」の通知をもつメッセージKを送信する。参照符号804で、サーバ104は、USB装置100に破壊された肯定応答(Destroyed Acknoledgement)の通知を送出する。
図9において、更なるデータ保護が作動されない(無効にされたこと)ことを示すメッセージKは、USB装置100と同期される時間窓の間にサーバ104によりUSB装置100に送出されるが、例えば参照符号900で、USB装置100により受信されない。従って、参照符号902で、USB装置100は、メッセージKが時間窓の間にサーバ104から受信されないことを検出し、従ってUSB装置100は、サーバ104に“Not Ok”をもつメッセージKを送信する。実施の形態によれば、USB装置100は、サーバ104から時間窓の間に通常のセキュリティ状態のメッセージを受信していない履歴を保持し、履歴に基づいて条件に到達するまで更なるデータ保護を作動しない。例えば、装置100は、それぞれの時間窓の3つの連続する時間の間にメッセージKをサーバ104から受信しない後、参照符号904で、装置100は、参照符号906で装置100が「破壊された肯定応答(DACK)」の通知をサーバ104から受信するまで、例えば装置100のターゲットとなるデータの破壊をトリガし、「破壊」の通知をもつメッセージKをサーバ104に送出するといった、更なるデータ保護を自身で作動する。
図10では、更なるデータ保護を示すメッセージKは作動されない(無効にされた)ことを示すメッセージKは、USB装置100と同期される時間窓の間にUSB装置100にサーバ104により送出されるが、USB装置100がサーバのメッセージを受信している間、例えば参照符号1000で、サーバ104への装置100の肯定応答メッセージは、サーバ104により受信されない。サーバ104は、USB装置100から時間窓の間に通常のセキュリティ状態のメッセージを受信していない履歴を保持し、履歴に基づいて状態に到達するまで更なるデータ保護を作動しない。例えばそれぞれの時間窓の3つの連続する時間の間に正常のセキュリティを示すメッセージKを装置100から受信しない後に、参照符号1002で、サーバ104は、例えば“Yes”に設定された更なるデータ保護コマンドをもつメッセージKを装置100に送出することで装置100のターゲットとなるデータの破壊をトリガするといった、更なるデータ保護を装置100において作動する。サーバ104は、参照符号1004でサーバ104が装置100から「破壊された」通知を受信するまで、装置100に更なるデータ保護コマンドを送出し続ける。参照符号1006で、サーバ104は、「破壊された肯定応答(DACK)」の通知をもつメッセージKを装置100に送出する。
セキュリティの要件が低い幾つかの場合、遠隔的な破壊の代替的なメカニズムが記載される。装置100がPC102に繋がれるたび、PCのネットワークを通してサーバ104に問合せが送出される。サーバ104が破壊のためにYESをリターンしたとき、装置100の破壊コンポーネントはオンにされ、破壊の手順が終了した後に報告がサーバ104に送出される。サーバ104がNOをリターンした場合、ユーザは装置100を使用し始め、又は(幾つかの場合に)サーバ104が到達し得ない場合(例えばホストPCのネットワークの機能が無効にされる)、装置100の動作が停止され、そのコンテンツを解放しない。
別の代替的な方法は、装置のクライアント100と、PC102及び/又はサーバ104のような遠隔にある装置との間の通信を必要とせず、装置100をユーザに伝える前に、自己破壊のための時間が設定され、装置100に記憶される。装置100の内部において、クロック229が存在する。事前の設定された自己破壊の時間に到達したとき、装置100の破壊コンポーネントがオンにされる。任意に、自己破壊の時間は、装置100がその破壊の前に更新された自己破壊の時間に関して遠隔にある装置102,104からメッセージを受信すたときに変更することができる。
装置100と遠隔にある装置102,104との間の通信を必要としない他の方法が存在し、ユーザに伝える前に、あるポリシーが定義され、装置100に記憶される。装置100に関連してユーザが行った任意のセキュリティに関連する誤り(違反及び/又は試みられた違反)には、所定のポイントが割り当てられる。例えば、ユーザが2つの連続する場合に自身を検証することができないとき、1ポイントとし、ユーザが権限のないプラットフォームで装置100を使用することを試みるとき、2ポイントとする等である。ポイントは、蓄積され、装置100において記録される。全体のポイントが予め定義された閾値に到達したとき、装置100の破壊コンポーネントはオンにされる。
アプリケーションに基づいて、これらの方法は、特定用途向けの遠隔地のルールに結合される。例となる利点は、データの漏洩を防止するだけでなく、コーポレートコンプライアンスのポリシーに従って厳密な説明責任を保証して、企業の秘密の内部又は顧客データのような秘密データを安全に伝送及び使用することである。例えば、USB装置の場合、2つの条件が合致するように設定される。1)USB装置を紛失したか又は盗まれた場合、データは暗号化されているだけでなく、自動的に削除される。2)秘密データは、指定されたUSB装置又はサーバを除いて複製されることから防止される。
図11は、本発明の実施の形態のコンピュータの機能ブロック図であり、すなわちコンピュータ1500は、破壊可能な装置100の例である。さらに、コンピュータ1500は、パーソナルコンピュータ102又はサーバ104の例とすることができる。図15では、コンピュータは、計算装置とすることができる。典型的に、コンピュータは、ユーザインタフェース又は出力情報又は示唆を表示するディスプレイ又はダイオードのような出力装置1502を含む。コンピュータコントローラ1504(例えばハードウェア中央処理装置)は、動作を行うために装置を制御する命令(例えばコンピュータプログラム又はソフトウェア)を実行する。典型的に、メモリ1506は、コントローラ1504による実行のための命令を記憶する。TPM(Trusted Platform Module)1514を提供することができる。実施の形態の態様によれば、装置は、例えばコンピュータ読み取り可能な記録媒体1510及び/又は通信電装媒体のインタフェース1512から、コンピュータ読み取り可能な媒体のデータを読取り/書込み/処理する。ユーザ認証手段1516は、フィンガープリント/パームセンサ、又は、ユーザを認証するための他のソフトウェア/計算ハードウェアとすることができる。ディスプレイ1502、CPU1504(例えば命令、すなわちソフトウェアを処理するハードウェアロジック回路に基づくコンピュータプロセッサ)、メモリ1506、コンピュータ読み取り可能な記録媒体1510、通信伝送媒体インタフェース1512、TPM1514及びユーザ認証手段1516は、データバス1508により接続される。得られる結果は、計算ハードウェアのディスプレイに表示される。
従って、本発明の実施の形態の態様によれば、記載される特徴、機能、動作及び/又は利点の1以上の組み合わせを提供することができる。ある組み合わせは、1つのみを含むか又は2以上を含む場合がある。実施の形態は、データを記憶、検索、処理及び/又は出力し、及び/又は他のコンピュータと通信(ネットワーク)することができる(限定されるものではない例において)コンピュータのような計算ハードウェア(例えば計算装置)を含む装置(マシン)として実現することができる。さらに、装置は、互いにコンピュータネットワーク通信における1以上の装置を含むか、又は他の装置を含む。さらに、コンピュータプロセッサは、1以上の装置において1以上のコンピュータプロセッサを含むか、1以上のコンピュータプロセッサ及び/又は装置の組み合わせを含むことができる。実施の形態の態様は、1以上の装置及び/又はコンピュータプロセッサに記載された動作を実行させるものである。得られる結果は、ディスプレイで表示される。
実施の形態を実現するプログラム/ソフトウェアは、コンピュータ読み取り可能な記録媒体で記録される。コンピュータ読み取り可能な記録媒体の例は、磁気記録装置、光ディスク、光磁気ディスク、及び/又は、揮発性及び/又は不揮発性半導体メモリ(例えばRAM,ROM等)を含む。磁気記録装置の例は、ハードディスク装置(HDD)、フレキシブルディスク(FD)、及び磁気テープ(MT)を含む。光ディスクの例は、DVD(Digital
Versatile Disc)、DVD-ROM、DVD-RAM(DVD-Random Access Memory)、BD(Blue-Ray Disc)、CD-ROM(Compact Disc-Read Only Memory)及びCD-R(Recordable)/RWを含む。
実施の形態を実現するプログラム/ソフトウェアは、データ信号として含まれるか/エンコードされ、伝送通信媒体を通して伝送される。データ信号は、例えば搬送波に盛り込まれることで、有線ネットワーク又は無線ネットワークのような伝送通信媒体を移動する。また、データ信号は、いわゆるベースバンド信号により転送される場合もある。搬送波は、電気的、磁気的又は電磁気的な形態、或いは光、音響又は他の形態で伝送される。
本明細書で記載された全ての例及び条件付き言語は、当該技術分野を促進するために本発明者により寄与される本発明及び概念の理解において読者を支援することが意図され、係る特に示された例及び条件に限定されることがないものとして解釈されるべきであり、明細書における係る例の編成は、本発明の優劣を示すことに関連するものではない。本発明の実施の形態が詳細に記載されたが、本発明の精神及び範囲から逸脱することなしに、様々な変形、置換及び代替が行われることを理解されたい。
以下、特発明の特徴を附記として記載する。
<附記1>
コンピュータを使用して、イベントの条件をチェックするステップと、
前記イベントの条件に従って、前記コンピュータの通常のデータ保護に関して前記コンピュータのターゲットとなるデータを更に保護するステップと、
を含むことを特徴とする方法。
<附記2>
前記イベントの条件をチェックするステップは、前記コンピュータによりリモートコマンドを検出するステップ、及び/又は前記コンピュータの状態を検出するステップを含む、
附記1記載の方法。
<附記3>
前記リモートコマンドを検出するステップは、
前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して遠隔にあるコンピュータからセキュリティチェックを作動するステップと、
前記遠隔にあるコンピュータから前記イベントの条件を取得するステップと、
を含む附記2記載の方法。
<附記4>
前記遠隔にあるコンピュータから取得されたイベントの条件は、コンピュータの識別子(ID)、現在の時間を使用した関数の出力、及び前記コンピュータの前記ターゲットとなるデータを更に保護するデータ保護機能のうちの1以上を含み、
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記コンピュータのID及び/又は前記関数の出力の検証、或いはこれらの組み合わせのうちの1以上に従う、
附記1記載の方法。
<附記5>
前記遠隔にあるコンピュータから取得されたイベントの条件は、データ保護の機能及びランダム数を含む暗号化されたメッセージを含み、
前記セキュリティチェックを作動するステップは、ランダムな時間間間隔で、ある時間窓の間に暗号化されたメッセージ、及び前記遠隔にあるコンピュータと同期されるランダム数を受信するステップを含む、
附記3記載の方法。
<附記6>
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータからの前記イベントの条件を取得することの失敗、前記暗号化されたメッセージを検証することの失敗、又は順序通りにランダム数を受信することの失敗に従う、
附記5記載の方法。
<附記7>
前記ターゲットとなるデータを更に保護することをトリガする条件に到達するまで、1以上の時間窓の間に前記イベントの条件を取得することの失敗の履歴を蓄積するステップを更に含む、
附記6記載の方法。
<附記8>
前記時間窓の期間は、前記コンピュータと前記遠隔にあるコンピュータとの間の同期の程度を高めるポリシー又は低くするポリシーに従って設定可能である、
附記7記載の方法。
<附記9>
前記コンピュータの状態は、ユーザの認証に基づく失敗、前記コンピュータの検証、前記遠隔にあるコンピュータの検証、前記コンピュータの物理的な不正使用、又はこれらの組み合わせの1以上を含む、
附記2記載の方法。
<附記10>
前記コンピュータ及び/又は前記遠隔にあるコンピュータで、仮想マシンを動作させるステップ、及び検証のために前記コンピュータ及び/又は前記遠隔にあるコンピュータの仮想マシンを測定するステップを更に含む、
附記9記載の方法。
<附記11>
前記ターゲットとなるデータの保護は、前記ターゲットとなるデータを消去することで前記ターゲットとなるデータの内容を破壊すること、前記ターゲットとなるデータに対する暗号化鍵を無効にすること、及び/又は物理的な破壊を含む、
附記1記載の方法。
<附記12>
前記イベントの条件をチェックするステップは、
前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからセキュリティチェックを作動し、前記遠隔にあるコンピュータから前記イベントの条件を取得することにより、前記コンピュータによりリモートコマンドを検出するステップと、
あるポリシーに従って、ユーザの認証の失敗、前記コンピュータの検証、前記遠隔にあるコンピュータの検証、前記コンピュータの物理的な不正使用、又はこれらの組み合わせに基づいて、前記コンピュータの状態を検出するステップと、
を含む附記1記載の方法。
<附記13>
前記イベントの条件は、ある期間であり、
前記ある期間の満了に応じて、前記ターゲットとなるデータを更に保護することは、前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
附記1記載の方法。
<附記14>
前記イベントの条件は、前記コンピュータと別のコンピュータとの間の通信を不通にすることを含み、
前記ターゲットとなるデータを更に保護することは、前記通信の不通からの所定の時間後に前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
附記1記載の方法。
<附記15>
遠隔にあるコンピュータに接続可能な計算装置であって、
イベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して携帯装置のターゲットとなるデータを更に保護するコンピュータプロセッサを備える、
ことを特徴とする計算装置。
<附記16>
前記イベントの条件をチェックすることは、
ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからセキュリティチェックを作動し、
前記遠隔にあるコンピュータから前記イベントの条件を取得し、及び/又は、あるポリシーに従い、ユーザ認証の失敗、前記携帯装置の検証、前記遠隔にあるコンピュータの検証、前記携帯装置の物理的な不正使用、又はこれらの組み合わせに基づいて、前記携帯装置の状態を検出することで、リモートコマンドを検出することを含む、
附記15記載の装置。
<附記17>
前記イベントの条件は、ある期間であり、
前記ターゲットとなるデータを更に保護することは、前記ある期間の満了に応じて、前記携帯装置のターゲットとなるデータをアクセス不可能にすることを含む、
附記15記載の装置。
<附記18>
前記イベントの条件は、前記遠隔にあるコンピュータとの通信を不通にすることを含み、
前記ターゲットとなるデータを更に保護することは、前記遠隔にあるコンピュータとの前の通信からある期間後に、前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
附記15記載の装置。
<附記19>
前記セキュリティチェックを作動することは、ランダムな時間間隔で、ある時間窓の間にメッセージを受信し、前記遠隔にあるコンピュータと同期されるランダム数を受信することを含み、
前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータからの前記イベントの条件を取得することの失敗、前記メッセージを検証することの失敗、又は順序通りランダム数を受信することの失敗に従う、
附記15記載の装置
<附記20>
サーバコンピュータと、
前記サーバコンピュータに接続される携帯装置であって、前記サーバコンピュータから及び/又は前記携帯装置の状態からイベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して前記携帯装置のターゲットとなるデータを更に保護するコンピュータプロセッサを含む携帯装置と、
を備えるコンピュータシステム。
100:コンピュータ/装置
102:PC
104:サーバ
1500:コンピュータ
1502:ディスプレイ/出力
1504:CPU
1506:メモリ
1508:データバス
1510:コンピュータ読み取り可能な記録媒体
1512:通信伝送媒体
1514:TPM
1516:ユーザ認証手段

Claims (10)

  1. コンピュータを使用して、イベントの条件をチェックするステップと、
    前記イベントの条件に従って、前記コンピュータの通常のデータ保護に関して前記コンピュータのターゲットとなるデータを更に保護するステップと、
    を含むことを特徴とする方法。
  2. 前記イベントの条件をチェックするステップは、前記コンピュータによりリモートコマンドを検出するステップ、及び/又は前記コンピュータの状態を検出するステップを含む、
    請求項1記載の方法。
  3. 前記リモートコマンドを検出するステップは、
    前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して遠隔にあるコンピュータからセキュリティチェックを作動するステップと、
    前記遠隔にあるコンピュータから前記イベントの条件を取得するステップと、
    を含む請求項2記載の方法。
  4. 前記遠隔にあるコンピュータから取得されたイベントの条件は、コンピュータの識別子(ID)、現在の時間を使用した関数の出力、及び前記コンピュータの前記ターゲットとなるデータを更に保護するデータ保護機能のうちの1以上を含み、
    前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータから前記イベントの条件を取得することの失敗、前記コンピュータのID及び/又は前記関数の出力の検証、或いはこれらの組み合わせのうちの1以上に従う、
    請求項1記載の方法。
  5. 前記遠隔にあるコンピュータから取得されたイベントの条件は、データ保護の機能及びランダム数を含む暗号化されたメッセージを含み、
    前記セキュリティチェックを作動するステップは、ランダムな時間間間隔で、ある時間窓の間に暗号化されたメッセージ、及び前記遠隔にあるコンピュータと同期されるランダム数を受信するステップを含む、
    請求項3記載の方法。
  6. 前記ターゲットとなるデータを更に保護することをトリガする前記コンピュータの検出された状態は、前記遠隔にあるコンピュータからの前記イベントの条件を取得することの失敗、前記暗号化されたメッセージを検証することの失敗、又は順序通りにランダム数を受信することの失敗に従う、
    請求項5記載の方法。
  7. 前記イベントの条件をチェックするステップは、
    前記コンピュータで、ランダムな時間間隔で、データ通信インタフェースを介して前記遠隔にあるコンピュータからセキュリティチェックを作動し、前記遠隔にあるコンピュータから前記イベントの条件を取得することにより、前記コンピュータによりリモートコマンドを検出するステップと、
    あるポリシーに従って、ユーザの認証の失敗、前記コンピュータの検証、前記遠隔にあるコンピュータの検証、前記コンピュータの物理的な不正使用、又はこれらの組み合わせに基づいて、前記コンピュータの状態を検出するステップと、
    を含む請求項1記載の方法。
  8. 前記イベントの条件は、前記コンピュータと別のコンピュータとの間の通信を不通にすることを含み、
    前記ターゲットとなるデータを更に保護することは、前記通信の不通からの所定の時間後に前記コンピュータの前記ターゲットとなるデータをアクセス不可能にすることを含む、
    請求項1記載の方法。
  9. 遠隔にあるコンピュータに接続可能な計算装置であって、
    イベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して携帯装置のターゲットとなるデータを更に保護するコンピュータプロセッサを備える、
    ことを特徴とする計算装置。
  10. サーバコンピュータと、
    前記サーバコンピュータに接続される携帯装置であって、前記サーバコンピュータから及び/又は前記携帯装置の状態からイベントの条件をチェックし、前記イベントの条件に従って、通常のデータ保護に関して前記携帯装置のターゲットとなるデータを更に保護するコンピュータプロセッサを含む携帯装置と、
    を備えるコンピュータシステム。
JP2012547064A 2009-12-31 2010-08-20 データ保護方法、装置及びシステム Expired - Fee Related JP5534029B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/651,269 2009-12-31
US12/651,269 US8745747B2 (en) 2009-12-31 2009-12-31 Data protecting device
PCT/US2010/046143 WO2011081682A1 (en) 2009-12-31 2010-08-20 Data protecting device

Publications (2)

Publication Number Publication Date
JP2013516676A true JP2013516676A (ja) 2013-05-13
JP5534029B2 JP5534029B2 (ja) 2014-06-25

Family

ID=44189157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012547064A Expired - Fee Related JP5534029B2 (ja) 2009-12-31 2010-08-20 データ保護方法、装置及びシステム

Country Status (5)

Country Link
US (1) US8745747B2 (ja)
EP (1) EP2519878A4 (ja)
JP (1) JP5534029B2 (ja)
CN (1) CN102597960B (ja)
WO (1) WO2011081682A1 (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707452B1 (en) * 2008-04-14 2014-04-22 Avaya Inc. Secure data management device
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8782434B1 (en) 2010-07-15 2014-07-15 The Research Foundation For The State University Of New York System and method for validating program execution at run-time
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US9483292B2 (en) 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US9531733B2 (en) * 2010-11-29 2016-12-27 Biocatch Ltd. Device, system, and method of detecting a remote access user
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10917431B2 (en) * 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US9838373B2 (en) * 2010-11-29 2017-12-05 Biocatch Ltd. System, device, and method of detecting a remote access user
US10685355B2 (en) * 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
JP5786611B2 (ja) * 2011-09-30 2015-09-30 富士通株式会社 ストレージ装置およびストレージシステム
US8959572B2 (en) 2011-10-28 2015-02-17 Google Inc. Policy enforcement of client devices
JP5214796B2 (ja) * 2011-11-17 2013-06-19 株式会社東芝 電子機器、電子機器の制御方法、電子機器の制御プログラム
US8601597B2 (en) * 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
US8756689B2 (en) * 2012-06-29 2014-06-17 Intel Corporation Method, system, and device for securely handling virtual function driver communications with a physical function driver
US9063721B2 (en) 2012-09-14 2015-06-23 The Research Foundation For The State University Of New York Continuous run-time validation of program execution: a practical approach
US9069782B2 (en) 2012-10-01 2015-06-30 The Research Foundation For The State University Of New York System and method for security and privacy aware virtual machine checkpointing
IN2013MU01874A (ja) * 2013-05-27 2015-05-29 Tata Consultancy Services Ltd
US9367339B2 (en) * 2013-07-01 2016-06-14 Amazon Technologies, Inc. Cryptographically attested resources for hosting virtual machines
TWI507913B (zh) * 2014-01-29 2015-11-11 Wistron Corp 個人電子裝置以及個人電子裝置掉失保護系統與方法
WO2016073701A1 (en) * 2014-11-05 2016-05-12 Ab Initio Technology Llc Database security
JP6572967B2 (ja) * 2015-03-09 2019-09-11 富士通株式会社 プログラム取得方法、情報処理端末、及びプログラム
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US10771436B2 (en) * 2018-04-06 2020-09-08 Cisco Technology, Inc. Dynamic whitelist management
CN110049487A (zh) * 2019-03-27 2019-07-23 山东超越数控电子股份有限公司 一种基于北斗的高安全加密存储远程销毁管理***及其工作方法
US11190546B2 (en) * 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
CN111563280B (zh) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 安全计算***及其工作方法
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004349902A (ja) * 2003-05-21 2004-12-09 Nec Corp 移動通信システム、移動体通信端末及びそれらに用いる個人情報ロック方法並びにそのプログラム
JP2007074704A (ja) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2008154080A (ja) * 2006-12-19 2008-07-03 Fujitsu Ltd 携帯情報端末、セキュリティ方法およびプログラム
JP2008269232A (ja) * 2007-04-19 2008-11-06 Lenovo Singapore Pte Ltd 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269740B2 (en) 2001-08-01 2007-09-11 Sas Validy Method to protect software against unwanted use with a “variable principle”
US7503066B2 (en) * 2002-04-16 2009-03-10 Panasonic Corporation Deactivation system
US20040083373A1 (en) 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US20040122940A1 (en) 2002-12-20 2004-06-24 Gibson Edward S. Method for monitoring applications in a network which does not natively support monitoring
US7188171B2 (en) 2003-01-23 2007-03-06 Hewlett-Packard Development Company, L.P. Method and apparatus for software and hardware event monitoring and repair
US7386883B2 (en) 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
US6973305B2 (en) * 2003-09-10 2005-12-06 Qualcomm Inc Methods and apparatus for determining device integrity
US20050221800A1 (en) * 2004-03-31 2005-10-06 Jackson Riley W Method for remote lockdown of a mobile computer
FR2872367A1 (fr) 2004-06-29 2005-12-30 Viaccess Sa Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur
US8458793B2 (en) 2004-07-13 2013-06-04 International Business Machines Corporation Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
EP1770867B1 (en) 2005-09-08 2017-05-31 Marvell World Trade Ltd. Capacitive digital to analog and analog to digital converters
US7360016B2 (en) 2006-04-20 2008-04-15 Inventec Corporation Method of protecting data in cache memory of storage system
US8396214B2 (en) 2006-11-02 2013-03-12 SAP Portals Israel Limited Method and apparatus for centrally managed encrypted partition
US8011010B2 (en) * 2007-04-17 2011-08-30 Microsoft Corporation Using antimalware technologies to perform offline scanning of virtual machine images
US20090122144A1 (en) 2007-11-14 2009-05-14 Joel Pat Latham Method for detecting events at a secured location
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US8307175B2 (en) * 2009-06-26 2012-11-06 Intel Corporation Data recovery and overwrite independent of operating system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004349902A (ja) * 2003-05-21 2004-12-09 Nec Corp 移動通信システム、移動体通信端末及びそれらに用いる個人情報ロック方法並びにそのプログラム
JP2007074704A (ja) * 2005-08-12 2007-03-22 Sii Ido Tsushin Kk リモートロックシステム、通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP2008154080A (ja) * 2006-12-19 2008-07-03 Fujitsu Ltd 携帯情報端末、セキュリティ方法およびプログラム
JP2008269232A (ja) * 2007-04-19 2008-11-06 Lenovo Singapore Pte Ltd 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム

Also Published As

Publication number Publication date
US8745747B2 (en) 2014-06-03
EP2519878A4 (en) 2015-03-11
WO2011081682A1 (en) 2011-07-07
CN102597960B (zh) 2016-02-17
US20110162076A1 (en) 2011-06-30
JP5534029B2 (ja) 2014-06-25
CN102597960A (zh) 2012-07-18
EP2519878A1 (en) 2012-11-07

Similar Documents

Publication Publication Date Title
JP5534029B2 (ja) データ保護方法、装置及びシステム
US10516533B2 (en) Password triggered trusted encryption key deletion
CN104094275A (zh) 针对设备数据的安全策略
CA2732831C (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
CA2939599C (en) Approaches for a location aware client
AU2010315412B2 (en) Approaches for ensuring data security
KR101464389B1 (ko) 공유 암호화 키를 변경하는 시스템 및 방법
JP2008521089A (ja) 望ましくない状態の検知時に入る特別なpcモード
CN108632276A (zh) 一种计算机网络信息安全***
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
CN110245495B (zh) Bios校验方法、配置方法、设备及***
TW201629820A (zh) 對儲存裝置之電纜調換安全性攻擊的預防技術
CN101847111B (zh) 终端设备、数据提供***和数据提供方法
US11231988B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems
JP5528198B2 (ja) 情報処理装置及びプログラム
CN113360877B (zh) 一种基于ram的安全移动存储介质的设计方法
WO2016193176A1 (en) A remotely protected electronic device
US11669389B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems
JP2012216015A (ja) 情報端末及びセキュリティ管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5534029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140414

LAPS Cancellation because of no payment of annual fees