(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-08
(54)【発明の名称】実行プラットフォームに接続されたディスク装置へのアクセスを制御する方法及びディスク装置へのアクセスを制御するための実行プラットフォーム
(51)【国際特許分類】
G06F 21/62 20130101AFI20241001BHJP
G06F 21/60 20130101ALI20241001BHJP
【FI】
G06F21/62 318
G06F21/60 320
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024537803
(86)(22)【出願日】2022-08-26
(85)【翻訳文提出日】2024-03-25
(86)【国際出願番号】 US2022041616
(87)【国際公開番号】W WO2023028282
(87)【国際公開日】2023-03-02
(32)【優先日】2021-08-27
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】524075272
【氏名又は名称】タレス ディアイエス シーピーエル ユーエスエー インク.
(74)【代理人】
【識別番号】100086368
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】ラジェシュ ガプタ
(72)【発明者】
【氏名】ペーター スコット
(72)【発明者】
【氏名】ジェフ ブロムベルガー
(72)【発明者】
【氏名】ロハン ナンドデ
(57)【要約】
本発明は、実行プラットフォーム(1)に接続されたディスク装置(7)へのアクセスを制御する方法であって、-ディスク装置(7)の暗号化されていない第1の領域(9)を確保し、第1の領域(9)に一意のディスクラベル(11)を格納すること、-ディスク装置(7)のユーザデータ及びファイル情報を含む第2の領域(10)を暗号化することを含み、方法が更に、実行プラットフォーム(1)上で動作する暗号化エージェント(12)であって、ディスク装置(7)のオープンが要求された場合に、-第1の領域(9)に格納されている一意のディスクラベル(11)を読み出すステップ、-一意のディスクラベル(11)に基づいてディスク装置(7)の保護ポリシーを取得するステップ、及び-保護ポリシーに基づいてディスク装置(7)への更なるアクセスを処理するステップを実行する暗号化エージェント(12)を提供することを含む方法を提供する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
実行プラットフォーム(1)に接続されたディスク装置(7)へのアクセスを制御する方法であって、
-前記方法が、
-前記ディスク装置(7)の暗号化されていない第1の領域(9)を確保し、前記第1の領域(9)に一意のディスクラベル(11)を格納すること、
-前記ディスク装置(7)のユーザデータ及びファイル情報を含む第2の領域(10)を暗号化することを含み、
前記方法が更に、前記実行プラットフォーム(1)上で動作する暗号化エージェント(12)であって、前記ディスク装置(7)のオープンが要求された場合に、
-前記第1の領域(9)に格納されている前記一意のディスクラベル(11)を読み出すステップ、
-前記一意のディスクラベル(11)に基づいて前記ディスク装置(7)の保護ポリシーを取得するステップ、及び
-前記保護ポリシーに基づいて前記ディスク装置(7)への更なるアクセスを処理するステップ
を実行する暗号化エージェント(12)を提供することを含む方法。
【請求項2】
前記暗号化エージェント(12)が、前記第2の領域(10)からデータを読み出すための復号化及び前記第2の領域(10)にデータを書き込むための暗号化を実行する、請求項1に記載の方法。
【請求項3】
前記暗号化エージェント(12)が、前記実行プラットフォーム(1)上で実行されるオペレーティングシステムのディスク層の下に暗号化ディスクドライバ(14)を備え、
前記暗号化ディスクドライバ(14)が、前記ディスク層をバイパスする前記ディスク装置(7)へのアクセスを制御する、請求項1又は2に記載の方法。
【請求項4】
前記暗号化エージェント(12)が、前記実行プラットフォーム(1)上で実行されるオペレーティングシステムのディスク層を通して前記ディスク装置(7)へのアクセスを制御するためのファイルシステムドライバ(15)を備える、請求項1乃至3のいずれか一項に記載の方法。
【請求項5】
前記保護ポリシーが、前記ディスク装置(7)にアクセスすることが許可されたアプリケーションのホワイトリストを含み、
前記暗号化エージェント(12)が、前記ホワイトリストに含まれたアプリケーションによる前記ディスク装置(7)へのアクセスのみを許可する、請求項1乃至4のいずれか一項に記載の方法。
【請求項6】
セキュリティポリシーを処理し、前記ディスクラベル(11)が一意のディスクラベル(11)であることを保証するためのデータセキュリティマネージャを更に備えた、請求項1乃至5のいずれか一項に記載の方法。
【請求項7】
ユーザが前記一意のディスクラベル(11)を定義することができるラベルステップを含む、請求項1乃至6のいずれか一項に記載の方法。
【請求項8】
ユーザが前記ディスク装置にアクセスすることが許可されたアプリケーションのホワイトリストを定義することができるポリシーステップを含む、請求項1乃至7のいずれか一項に記載の方法。
【請求項9】
接続されたディスク装置に対するアクセスを制御するための実行プラットフォームであって、
前記ディスク装置(7)が、一意のディスクラベル(11)を格納する暗号化されていない第1の領域(9)と、データ及びファイル情報を含み暗号化されている第2の領域とを備え、
暗号化エージェント(12)が、前記実行プラットフォーム(1)上で動作しており、前記ディスク装置(7)のオープンが要求された場合に、
-前記第1の領域(9)に格納されている前記一意のディスクラベル(11)を読み出すステップ、
-前記一意のディスクラベル(11)に基づいて前記ディスク装置(7)の保護ポリシーを取得するステップ、及び
-前記保護ポリシーに基づいて前記ディスク装置(7)への更なるアクセスを処理するステップ
を実行する実行プラットフォーム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、実行プラットフォームに接続されたディスク装置へのアクセスを制御する方法と、ディスク装置へのアクセスを制御するための実行プラットフォームとに関する。
【背景技術】
【0002】
Windowsシステムには、一意で人間との対話が容易な、ハードディスク装置の識別子や論理ユニット番号がない。\device\00000011のようなデバイスパスはあるが、一意ではないか又は再起動やシステム間で永続的ではない。デバイスパスはシステムの再起動時に同じディスクに対して変わることがあるか又はディスクは別のシステムに接続される。
【0003】
各ディスク装置には「B23BD65F」という形式のシリアル番号があり、装置に比較的固有であり、再起動や複数のシステム間で永続的である。ただし、ユーザにとって覚えたり理解したりするのが困難である。
【0004】
ディスクは通常、パーティションテーブル及びその関連情報、並びにユーザデータを格納するための実際のボリュームを有する。Windowsシステムには、システムにより確保されたプライベートシステムボリュームパーティションが存在する。ディスク暗号化ソリューションの多くは、パーティション情報をそのままスキップして、ユーザボリュームのみを暗号化する。
【0005】
暗号化されたデバイスが、システム又はユーザアプリケーションによって複数の方法でアクセスされる可能性がある。暗号化はディスク装置レベルであるため、ボリューム又はディスクを直接オープンし得るアプリケーションは、クリアデータを読み出すこと又は変更することができることになる。ストレージシステムは階層化されているため、ファイルシステムレベルチェックだけではこれらの種類のアクセスをブロックすることができない。したがって、例えば、ファイルシステムが一番上にあり、次にボリューム、その次がディスクになる。ファイルシステムレベルから始まるリクエストが通常、下位層に下りることになる(すなわち、データは実際にボリューム/ディスクから読み出されることになる)が、ボリューム/ディスク(ブロック)レベルから始まるリクエストが反対方向にファイルシステムまで上がることはない。したがって、ファイルシステムルールで「このユーザがファイルXを読み出すことを阻止する」と規定されているにもかかわらず、そのユーザがディスクを直接オープンし、そのファイルが存在するストレージ領域を読み取る場合に、その層を完全にスキップすることによってファイルシステムにおける保護を完全にバイパスしてしまう。
【0006】
したがって、不正使用に対するより優れた保護を提供する実行プラットフォームに接続されたディスク装置へのアクセスを制御する方法を提供する必要がある。
【発明の概要】
【0007】
本発明は、独立請求項1及び9によって定義される。本発明の更なる展開は、従属請求項に記載されている。
【0008】
実行プラットフォームに接続されたディスク装置へのアクセスを制御する本発明に係る方法は、不正使用に対するより優れた保護を提供する。他の実施形態も開示される。
【0009】
第1の態様では、本発明は、実行プラットフォームに接続されたディスク装置へのアクセスを制御する方法であって、
-ディスク装置の暗号化されていない第1の領域を確保し、第1の領域に一意のディスクラベルを格納するステップと、
-ディスク装置のユーザデータ及びファイル情報を含む第2の領域を暗号化するステップと
を含み得る方法を提案する。
【0010】
方法は更に、実行プラットフォーム上で動作する暗号化エージェントであって、ディスク装置のオープンが要求された場合に、
-第1の領域に格納されている一意のディスクラベルを読み出すステップ、
-一意のディスクラベルに基づいてディスク装置の保護ポリシーを取得するステップ、及び
-保護ポリシーに基づいてディスク装置への更なるアクセスを処理するステップ
を実行する暗号化エージェントを提供することを含む可能性がある。
【0011】
ディスク装置の第1の領域に格納されている一意のディスクラベルを考慮すると、システムの再起動、複数のホストシステム及びクラスタノードにわたってディスク装置を一意に識別することが可能である。したがって、暗号化エージェントは、ディスク装置に対応する保護ポリシーを取得することができ、その保護ポリシーに基づいてディスク装置への更なるアクセスを処理することができる。
【0012】
本発明の方法は、ランサムウェア攻撃中のプロセスによる不正アクセスからディスク装置を保護する使用例に対処することができる。特に、アクセス制御及び暗号化を用いることによってディスク装置の保護を行うことができる。
【0013】
暗号化エージェントは、実行プラットフォーム上で実行されるソフトウェア又はソフトウェアモジュールである可能性がある。
【0014】
第2の発明の態様では、本発明は、実行プラットフォームに接続されたディスク装置に対するアクセスを制御するための実行プラットフォームを提供する。ディスク装置へのアクセスを制御するための実行プラットフォームは、第1の発明の態様と同じ特徴を備える可能性がある。
【0015】
言うまでもなく、本発明の範囲から逸脱することなく、上述の特徴及び以下でこれから説明する特徴は、特定された組み合わせだけでなく、他の組み合わせ又は単独でも用いることができる。
【図面の簡単な説明】
【0016】
以下の文章では、添付の図面を参照しながら例示的な実施形態に基づいて本発明をより詳細に説明するが、これらの図面も同様に本発明に不可欠な特徴を開示している。これらの例示的な実施形態は、単に説明のためのものであり、限定的なものと解釈されるべきではない。例えば、多数の要素又は構成要素を有する実施形態の説明は、これらの要素又は構成要素の全てが実施に必要であることを意味すると解釈されるべきではない。むしろ、他の実施形態が、代替要素及び構成要素、更なる要素若しくは構成要素、又は追加の要素若しくは構成要素を含む可能性もある。特に明記しない限り、異なる実施形態の要素又は構成要素を互いに組み合わせることができる。1つの実施形態について説明される修正及び変更は、他の実施形態にも適用できる可能性がある。繰り返しを避けるために、異なる図における同一又は相互に対応する要素には同じ参照符号が与えられ、何度も説明されない。
【0017】
【
図1】実行プラットフォーム1と接続されたディスク装置7を模式的に示す図。
【
図2】ディスク装置へのアクセスを処理するための暗号化エージェント12の機能を模式的に示す図。
【
図3】ディスク装置へのアクセスを処理するための暗号化エージェント12の機能を模式的に示す図。
【発明を実施するための形態】
【0018】
図1は、ソフトウェアアプリケーションを実行するための実行プラットフォーム1を模式的に示している。実行プラットフォーム1は、例えば、コンピューティングセクション2(例えば、プロセッサ3、作業メモリ4、オペレーティングシステム及び更なるハードウェア要素を含む)、入力ユニット5(この場合は、例えばキーボード)及び出力ユニット6(例えばスクリーン)を備える従来のパーソナルコンピュータとして具現化される。当然のことながら、実行プラットフォームは、例えば分散システム(分散システムのコンポーネントが異なるネットワーク接続されたコンピュータ上にある)、複数のホストシステム又はコンピュータクラスタである可能性がある。
【0019】
更に、両方向矢印8で示すように、実行プラットフォーム1に接続されるディスク装置7が提供される。ディスク装置7は、ハードディスクドライブ(磁気記憶装置を使用する、又は例えばソリッドステートドライブとして具現化される)である可能性がある。更に、ディスク装置7は、様々なフォームファクタで(例えば、3.5インチ若しくは2.5インチドライブとして又はUSBフラッシュドライブとして)具現化される可能性がある。具体的には、ディスク装置7は、外部大容量記憶装置である可能性があるか、又は外部大容量記憶装置(例えば、SAN(ストレージエリアネットワーク)及び/又はNAS(ネットワーク接続ストレージ))によって提供される可能性がある。したがって、ディスク装置7は、直接接続されたディスク装置、実行プラットフォーム1上のコントローラに接続されたRAID構成(RAID=Redundant Array of Independent Disks)のディスク又は外部SAN/NAS記憶装置である可能性がある。
【0020】
示されているように、ディスク装置7は、第1の領域9と第2の領域10とを備える。
【0021】
再起動にわたって及び/又は異なる実行プラットフォーム間でディスク装置7を一意に識別するために、一意のディスクラベル11がディスク装置7に関連付けられ、同じディスク装置7上の第1の領域9に格納される。この一意のディスクラベル11は好ましくはユーザによって提供されるため、ユーザはそれを簡単に理解し思い出すことができる。ディスク装置7が他のシステムや他の実行プラットフォームに移動しても、ディスク装置7は全く同じディスクラベル11によって識別することができる。一意のディスクラベル11をディスク装置7に格納することによって、オペレーティングシステム詳細の独立性が提供される。例えば、通常のディスクが実行プラットフォーム1に挿入される場合に、それは\Device\00000005として認識される場合がある。その通常のディスクが別のシステムに入れられる場合に、\Device\00000007になる場合がある、又はオペレーションシステムが異なる場合は、/dev/sd1のようなものになる可能性もある。これが同じディスクであることを確実に知る方法はない。しかしながら、本発明によれば、ユーザ定義の一意のディスクラベル11(例えば「SQLデータベース123」)を含むプライベート領域(第1の領域9)をディスク装置7上に追加できることになるため、ディスク装置7がどこに移動しても、またオペレーションシステムがどの順番でディスクを接続しても、ユーザはこれが自分が考えるのと同じディスクであることを常に知ることができる。
【0022】
第1の領域9は暗号化されておらず、64MBを構成する可能性がある。第1の領域には、例えば第2の領域10の暗号化/復号化に使用される鍵情報のような更なる情報を格納することができる。当然のことながら、第1の領域9のサイズは異なる可能性があり、必ずしも64MBである必要はない。
【0023】
第2の領域10は、100GBを構成する可能性があり、ユーザデータ及びファイル情報(例えば、パーティションテーブル及び他のシステム固有のプライベートボリューム)を含む。当然のことながら、第2の領域10のサイズは異なる可能性があり、必ずしも100GBである必要はない。
【0024】
更に、実行プラットフォーム1上で動作する暗号化エージェント12(
図2)が提供される。ディスク装置7のオープンが要求される場合(
図2;ステップS1)、暗号化エージェント12は次のステップを実行することができる。ディスク装置7が識別され、第1領域9から一意のディスクラベル11が読み出される(ステップS2)。その後、暗号化エージェント12は、データセキュリティマネージャ13から一意のディスクラベル11に基づいてディスク装置7の保護ポリシーを取得する(ステップS3)。
【0025】
一般的に言えば、保護ポリシーは、ユーザセット、リソースセット及びルールセットを含むことになる。例えば、「Bob」は全てのファイルを読むことができるが、どのファイルにも書き込むことはできず、「Alice」は全てのファイルを読み書きすることができ、また「Carl」は全ての*.pdfファイルを読むことができるが、(例えば、バックアップ目的で)暗号文を得ることしかできないと定めることになる。
【0026】
データセキュリティマネージャ13は、実行プラットフォーム1の一部ではなく、例えばインターネットを介してアクセスされ得るリモートシステムの一部である。したがって、パズルの全てのピースが同じプラットフォーム上に格納されているわけではため、セキュリティを強化することができる。特に、データセキュリティマネージャ13は、暗号化エージェント12のソフトウェアを実行する異なる実行プラットフォーム1にポリシー情報を提供する別個のシステム、ブラックボックスと考えるべきである。これは、設定及び鍵情報を全ての個別の実行プラットフォーム1にプッシュする集中機関である。
【0027】
暗号化エージェント12は、保護ポリシーに基づいてディスク装置7への更なるアクセスを処理する(ステップS4)。ステップS4は、例えば、ポリシー内のホワイトリストがチェックされ、プロセス署名(好ましくは、署名はデータセキュリティマネージャ13に格納されており、悪意のあるアプリケーションが署名を更新し保護を破ることができないように安全性が実行プラットフォームにもたらされる)が検証され、結果としてアプリケーションがディスク装置7をオープンすることを許可又は拒否されるようにポリシーを実施する。ディスク装置7をオープンすることが許可される場合に、そのようなアクセスには、第2の領域10からデータを読み出すために必要な復号化及び第2の領域10にデータを格納するための暗号化が含まれる(ディスク装置7をオープンすることができるが、暗号化又は復号化が許可されないことをポリシーが示す可能性もある)。このようにして、ユーザデータに関する保護ポリシーが実施され、ディスク装置7が保護される。
【0028】
考察したように、第1の領域9は、ディスク装置7により提供されるディスク容量の一部である。したがって、一定のスペース又はいくつかのセクタがディスク装置7上に確保される。これらの確保されたセクタは、上書きされないように他のコンポーネントから保護される必要がある。また、これらの確保されたセクタは実行プラットフォーム1によって使用され得ないため、報告されるデバイスサイズを縮小する必要がある。Windowsシステムでは、ディスク層より上の実装は問題が生じやすく、必ずしも信頼できるとは限らない。
【0029】
したがって、暗号化エージェント12は、
図3に示すように、オペレーションシステムのディスク層の下に(したがって、Windowsオペレーションシステムのディスクシステムドライバ16の下に)暗号化ディスクドライバ14を備える(上/下は、スタック内の相対位置によって処理の順序が決まるため主要な特性である)。したがって、暗号化ディスクドライバ14は、ディスクシステムドライバ16の下にあるカーネルドライバであり、SCSI(SCSI=スモールコンピュータシステムインターフェース)リクエストをフィルタリングすることができる(ステップS1、S1
1、S2
1)。また、暗号化ディスクドライバ14は、報告されたディスク装置7のディスクサイズを第1の領域分だけ縮小する。本例では、ディスク装置7のディスク容量は100.064GBである。第1の領域9には64MBが確保されているため、報告されるディスクサイズは100GBである。暗号化ディスクドライバ16を提供することによって、SCSIデバイスパスを捕捉し、上記の保護ポリシーに従ってアクセスを処理することが可能となる(ステップS3、S4
1、S4
2)。
【0030】
これらの2つの機能に加えて、暗号化ディスクドライバ14はまた、全ての動作のディスクオフセットを調整する必要がある。例えば、第1の領域9の長さが64MBである場合に、物理ディスク上のオフセット64MBにあるデータは、実際にはユーザデータの論理オフセット0である。したがって、ユーザアプリケーションがオフセット1MBでデータを読み出す場合は、オフセットに64MBを追加してデータを変換し、オフセット65MBで読まれる物理ディスクを生成する必要がある。
【0031】
したがって、第1の領域9は隠れ、オペレーションシステム及び/又はユーザはディスク装置7がわずかに小さいと信じさせられる。結果として、既に説明したように、論理/有効オフセットが物理/実際オフセットと異なることになるため、暗号化エージェント12、特に暗号化ディスクドライバ14は、特定のディスクオフセットを参照するあらゆる動作を変換する。
【0032】
暗号化ディスクドライバ14がディスクシステムドライバ16の下にあるカーネルドライバであるため、潜在的なバイパスを回避できるという利点が得られる。これは、1つがディスク層よりも上の積層順により敏感であるためである。各層(ファイルシステム、ボリュームなど)には、そのレベルで機能を提供する多数のドライバが存在する可能性がある。ただし、位置を変換することが必要であるため、シーケンス内の最後のコンポーネントであることも保証する必要がある。そうでない場合、ファイルシステムを完全にバイパスする上記の例と同様に、ユーザが潜在的に本発明の実行プラットフォーム1をバイパスする可能性がある。例えば、暗号化ディスクドライバ14がボリュームフィルタであれば、ユーザがディスクレベルで直接読み出しを行う場合にどうなるか?本発明の実行プラットフォーム1はそれを見ることができないため、調整することができず、ユーザは間違ったデータを入手したり、プライベート領域を見たりする。
【0033】
更に、ディスク装置7が、ボリュームパス(例えば、\\.\C:)又は生のディスク装置パス(例えば、\\.\PhysicalDrive1)として、したがってファイルシステム層を通じてアクセスされる可能性がある。この場合、暗号化エージェント12は、そのようなパスをフィルタリングし(ステップS1、S12、S22及びS21)、上述した保護ポリシーに従ってアクセスを処理する(ステップS3、S41、S42、S43、S44)ための暗号化ファイルシステムドライバ15を備える。
【0034】
したがって、本発明の方法は、暗号化されたディスク装置7への様々なパスを識別して関連付け、対応する保護ポリシーに従ってこれらのパスを介したアクセスを保護する。
【0035】
したがって、ディスク装置7を保護することによって、データに対する内的脅威及び外的脅威の両方を阻止することが可能である。ディスク装置7自体が暗号化/復号化を行う場合に、アプリケーションからのディスク又はボリュームの直接読み出しはクリアデータを取得することになる。本発明の方法は、権限がない/ホワイトリストに登録されていないアプリケーションからのディスク及びボリュームの直接読み出しを遮断することによってこれを防止する。更に、本発明の方法は、データを保護するのに使用できるだけでなく、悪意のあるアプリケーションが装置を破壊又は削除するのを防ぐこともできる。権限のないアプリケーションがディスク装置7上の重要なデータを削除、破損又は更新しようとしても、それは阻止される。したがって、外部ディスク装置7に対して、より強化され、効率的かつ強力な保護を提供することが可能である。
【0036】
ファイルシステムレベルの暗号化の場合、ディスク又はボリュームレベルの直接読み出しは、暗号化されたデータを返すことになるため大きな問題ではない。ただし、ランサムウェアは、依然としてデータ損失を引き起こすことになるディスク又はボリュームへの直接書き込みを実行する可能性がある。このようなデータ損失は、企業にとって非常に費用がかかるものとなる可能性がある。本発明の方法を用いると、ランサムウェアは権限のある/ホワイトリストに登録されたアプリケーションではなく、ディスク装置7に直接アクセスすることができないため、そのようなデータ損失を防止することになる。
【0037】
一意のディスクラベル11は、ユーザによって選択される可能性がある。特に、ユーザは、一意の人間が読める名前を指定し、どのアプリケーションがディスク装置7へのアクセスを許可されるかを定めることができる。例えば、ユーザは、許可されるアプリケーション(システムプロセスを含む)に署名し、プロセスセットの作成及びプロセス署名の追加を行い、保護ポリシーにプロセスセットを追加する。ユーザは、データ保護ポリシー、アクセス制御ポリシー及びデバイス保護ポリシーをコンパイルし、これらのポリシーを一意のディスクラベル11に関連付けて保護を行うことができる。したがって、ユーザは、ポリシーや保護を適用するために長いシリアル番号、デバイスID及びハードウェアIDを覚える必要はない。
【0038】
更に、一意のディスクラベル11を考慮すると、システム再起動、複数のホストシステム及びクラスタノードにわたってディスク装置7を一意に識別することが可能である。ディスク装置7があるシステムから別のシステムに移動するとき、一意のディスクラベル11は保護対象のディスク装置7を識別し、保護を可能にすることになる。
【0039】
更に、ユーザが、ディスク装置7にアクセスし得るホワイトリストに登録されたアプリケーションを特定できる可能性がある。したがって、ユーザ又は管理者が、保護されたデータにアクセスするために権限のない又は未確認のアプリケーションをインストールすることを禁止する。この技術革新により、直接ディスク装置7にアクセスする/ディスク装置7をオープンする様々な方法が特定され、ホワイトリストに登録されたアプリケーションのみがディスク装置7にアクセスできるようになる。顧客は、ディスク装置を直接オープンしデータの読み出し又は破壊を行い得る不正な管理者からディスク装置を保護することができる。この強化された保護は、特権ユーザからデータセキュリティ及びデバイス保護を提供する。
【0040】
本発明によれば、ディスク装置7の第1の領域9は、上記のようにのみアクセスされ得る専用のプライベートストレージである。たとえユーザ(又はオペレーションシステム)がディスク装置7の「先頭」から読み出そうとしても、実際には第2の領域10の先頭から読み出していることになる。特に、ドライバ(例えば、暗号化ディスクドライバ14及び暗号化ファイルシステムドライバ15)は、全てのリクエストを変換して、第1の領域9を効果的に隠し、オペレーティングシステムにディスク装置7全体がひたすら第2の領域10であると信じ込ませることになる。
【国際調査報告】