JP2012518329A - 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク - Google Patents

信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク Download PDF

Info

Publication number
JP2012518329A
JP2012518329A JP2011550169A JP2011550169A JP2012518329A JP 2012518329 A JP2012518329 A JP 2012518329A JP 2011550169 A JP2011550169 A JP 2011550169A JP 2011550169 A JP2011550169 A JP 2011550169A JP 2012518329 A JP2012518329 A JP 2012518329A
Authority
JP
Japan
Prior art keywords
data
subscriber
encryption
encrypted
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011550169A
Other languages
English (en)
Other versions
JP2012518329A5 (ja
Inventor
ブイ.オーラドカー ラウル
ピーター デスーザ ロイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012518329A publication Critical patent/JP2012518329A/ja
Publication of JP2012518329A5 publication Critical patent/JP2012518329A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

デジタルエスクローのパターンを、クラウドに記憶されるデータのための検索可能な暗号化技術を含むネットワークデータサービスに提供して、複数のエンティティにわたって信頼を分配して、単一点情報漏洩を回避する。一実施形態において、鍵ジェネレータ、暗号化技術プロバイダ、およびクラウドサービスプロバイダを、それぞれ別個のエンティティとして提供して、データの発行者が、秘密裏に(暗号化された)データをクラウドサービスプロバイダに発行すること、およびその後、暗号化されたデータを、そのデータを要求するサブスクライバに、サブスクライバの要求に応答して生成される鍵情報内に符号化されるサブスクライバ識別情報(例えばサブスクライバのロール)に基づき選択的に与えることを可能にする。

Description

本開示は、信頼済みクラウドコンピューティングとデータサービスに関するフレームワークを参加者(単数または複数)に提供すること、およびフレームワークに基づく対応するシナリオに関する。
ある従来のシステムに関する背景技術として、コンピュータデバイスは従来、デバイスにローカルなアプリケーションおよびデータサービスを実行してきた。そのような場合、データがアクセス、処理、記憶、キャッシュなどされると、データは、ローカルバス、インターフェース、および他のデータ経路にわたって伝達され得るが、デバイスのユーザは、デバイスそのものが無くなったり盗まれたりする場合を除いて、ユーザのデータの干渉または露出を心配する必要は無かった。
しかし、オンラインおよびクラウドのサービスの発展と共に、アプリケーションおよびサービスは、ユーザのデバイスに代わっていくつかまたは全ての所与のサービスを実行するネットワークプロバイダにますます移行されてきている。そのような場合、ユーザのデータがサービスに対してアップロードされる時、サービスによって格納される時、またはサービスから検索される時に、ユーザのデータに誰がアクセス可能であるのか、または、より悪い可能性としては、干渉可能であるのか、についてユーザは懸念することになり得る。要するに、ユーザのデバイスのデータが、物理的所有の領域を出て、およびユーザから離れてネットワーク環境に入ると、ユーザの物理的所有から一旦出たデータを取り扱うことに対する懸念が自然に高じる。従って、クラウドサービスへの信頼、およびクラウドサービスに関連するデータの取り扱いを増大させることが望ましい。
今日のデバイスおよびクラウドサービスについての上述の欠陥は、単に従来のシステムのいくつかの問題の要旨を与えることを意図しており、および包括的であることは意図していない。最先端技術の他の問題、およびいくつかの種々の非制限的な実施形態の対応する利点が、以下の発明を実施するための形態を精査することによりさらに明らかになるであろう。
本明細書において簡略化された概要を提供して、より詳細な記述および添付の図面において記載される、例示の非制限的な実施形態の種々の態様についての基本的または一般的理解を可能にする助けとなる。しかし、本概要を、広範囲または包括的な要旨として意図しない。代わりに、本概要の唯一の目的は、例示の非制限的なある実施形態に関連するある概念を、以下に続く種々の実施形態のより詳細な説明に対する前置きとして、簡略化された形式で表すことである。
デジタルエスクローのパターンを、クラウドに記憶されるデータのための検索可能な暗号化技術を含むネットワークデータサービスに提供して、複数のエンティティにわたって信頼を分配して、単一点情報漏洩(single point of data compromise)を回避する。一実施形態において、鍵ジェネレータ、暗号化技術プロバイダ、およびクラウドサービスプロバイダを、それぞれ別個のエンティティとして提供して、データの発行者が、秘密裏に(暗号化された)データをクラウドサービスプロバイダに発行すること、および次いで、暗号化されたデータを、そのデータを要求するサブスクライバに、サブスクライバの要求に応答して生成される鍵情報内に符号化されるサブスクライバ識別情報に基づき選択的に与えることを可能にする。
信頼済みクラウドサービスのエコシステムに対する1組のシナリオが明らかになり、ならびにこれらのシナリオおよび種々の他の実施形態を、以下により詳細に記載する。
種々の非制限的な実施形態を、添付の図面を参照してさらに記載する。
実施形態に従う信頼済みクラウドサービスのフレームワークまたはエコシステムの例示の非制限的なブロック図である。 信頼済みクラウドサービスのエコシステムに従ってデータを発行する例示の非制限的な処理を示すフロー図である。 信頼済みクラウドサービスのエコシステムに従ってデータをサブスクライブする例示の非制限的な処理を示すフロー図である。 信頼済みエコシステムにおける、鍵生成センタ、暗号化技術プロバイダ、およびクラウドサービスプロバイダ420の分離を示す例示のエコシステムを示す図である。 企業のクラウドサービスを実行する信頼済みエコシステムのさらなる利点を示す別のアーキテクチャの図である。 信頼済みクラウドサービスのエコシステムに従う、ストレージ抽象化層610を介した異なるストレージプロバイダの適応を示す別のブロック図である。 種々のストレージプロバイダのストレージの詳細を抽象化するストレージ抽象化サービスに関連するストレージのさらなる態様を示す図である。 信頼済みクラウドサービスのエコシステムにおける種々の異なる参加者を示す別のブロック図である。 異なる要素を異なるエンティティまたは同じエンティティにより提供可能である信頼済みクラウドコンピューティングシステムの、例示の非制限的な実装のある層の代表的な図である。 遅延バインドを用いてデータへの発行者制御の選択的なアクセスを提供できるように、デジタルセーフアプリケーションに文書を発行する、例示の非制限的な処理を示すフロー図である。 遅延バインドを用いてデータへの発行者制御の選択的なアクセスを提供できるように、デジタルセーフアプリケーションに文書を発行する、例示の非制限的なシステムを示すブロック図である。 デジタルセーフのシナリオに従ってデータをサブスクライブする、例示の非制限的な処理のフロー図である。 デジタルセーフのシナリオに従ってデータをサブスクライブする、例示の非制限的なシステムのブロック図である。 デジタルエスクローのパターンを使用して、1つまたは複数のデータセンタを介して企業の安全なエクストラネットを実装する、信頼済みクラウドサービスのエコシステムの例示の非制限的な実装を示す図である。 クラウドサービスプロバイダにより記憶される暗号化されたデータへの選択的なアクセスがサブスクライバに与えられる、信頼済みクラウドサービスのエコシステムに基づく別の例示の非制限的なシナリオを示すフロー図である。 アプリケーションの応答がユーザの認証情報に基づきサブスクライバに対して調整可能であることを示す別のフロー図である。 単一の集団または複数の集団に対して実装可能な、安全なレコードアップロードのシナリオを示す別のフロー図である。 信頼済みクラウドサービスのエコシステムにより可能にされた、例えば、単一の集団による自動検索のための、検索可能に暗号化されたデータストア全体にわたるロールベースのクエリの例示の非制限的な実装を示すさらに別のフロー図である。 1つまたは複数のシナリオに従う、企業、鍵生成センタ、およびクラウドサービスプロバイダの間における信頼済みクラウドサービスエコシステムの実装のブロック図である。 企業が、その暗号化されたデータのいくつかへのアクセスを外部の企業に提供する、複数の集団の共同のシナリオを示すフロー図である。 複数の企業間における複数の集団の自動検索のシナリオを示すフロー図である。 1つまたは複数のシナリオに従う、複数の企業、鍵生成センタ、およびクラウドサービスプロバイダの間における信頼済みクラウドサービスエコシステムの実装のブロック図である。 信頼済みクラウドサービスに実装可能な例示の非制限的なエッジコンピュータネットワーク(ECN)技術を示す図である。 信頼済みクラウドサービスエコシステムに従う、鍵生成センタの1つまたは複数の任意選択的な態様を示すブロック図である。 一実施形態において、検証、例えば、データ所有の証明を信頼済みデータサービスの提供に組み込むことを示す図である。 一実施形態において、検証、例えば、データ所有の証明を信頼済みデータサービスの提供に組み込むことを示す図である。 信頼済みサービスエコシステムに従う、データサービスのデータの例示の検証を示すブロック図である。 一実施形態において、照合、例えば、取得可能性の証明を信頼済みデータサービスの提供に組み込むことを示す図である。 一実施形態において、照合、例えば、取得可能性の証明を信頼済みデータサービスの提供に組み込むことを示す図である。 信頼済みサービスエコシステムに従う、データサービスのデータの例示の検証を示すブロック図である。 サービス自体の提供とは独立して、サービスの使用に適用可能な1組の異なる条件に基づき、発行者およびサブスクライバが使用する、複数の異なるオーバレイ業、またはデジタルエスクロー業(overlays or digital verticals)の提供を示すブロック図である。 本明細書に記載される種々の実施形態を実装可能な例示の非制限的なネットワーク化された環境を表すブロック図である。 本明細書に記載される種々の実施形態の1つまたは複数の態様を実装可能な例示の非制限的なコンピュータシステムまたは動作環境で表すブロック図である。
要旨
背景技術において検討したように、ネットワークサービスに送信されるデータは、プライバシー、改ざんの可能性等についての不安感をもたらす原因となり得、すなわち、データをユーザのデバイスからネットワークのアプリケーション、サービス、またはデータストアに送信する時、ユーザには、悪意のある第三者が害を及ぼすことはないという十分な確信が必要である。当然のことながら、ユーザはデータに対する制御を失う。従って、信頼を向上させて、データの発行者および/または所有者が、自身のデータについて物理的な制御を引き渡すことをいとわず、ネットワーク内において、発行者または所有者が、サブスクライバの識別に基づきサブスクライバに特権を与える場合を除いては、自身のデータが非公開で侵害されないままであることを信頼するようにすることが望ましい。
この点において、ネットワークサービスの従来の提供を取り囲む信頼に関する障壁を取り除くために、信頼済みクラウドコンピューティングおよびデータサービスのエコシステムまたはフレームワークを提供して、上記で確認した目的に加え、以下に記載する種々の実施形態において強調される他の利点を達成する。用語「クラウド」サービスは、一般に、サービスを、ユーザのデバイスからローカルに実行するのではなく、むしろ1つまたは複数のネットワークを介してアクセス可能な1つまたは複数のリモートデバイスから配信する概念を言う。ユーザのデバイスは、1つまたは複数のリモートデバイスで何が起きているのかについて詳細を理解する必要が無いので、ユーザのデバイスの観点から言えば、サービスが「クラウド」から配信されるように見える。
一実施形態において、システムには、データを発行またはサブスクライブする鍵情報を生成する鍵ジェネレータが含まれる。暗号化技術プロバイダは、鍵ジェネレータとは独立して実装され、鍵ジェネレータにより生成される鍵情報に基づく検索可能な暗号化/復号化アルゴリズム(単数または複数)を実装する。加えて、ネットワークサービスプロバイダは、鍵ジェネレータおよび暗号化技術プロバイダとは独立して実装され、暗号化技術プロバイダにより暗号化されるデータについてのネットワークサービスを提供する。
検索可能な暗号化/復号化アルゴリズム(単数または複数)については、1つまたは複数の暗号化技術プロバイダにより実装される検索可能公開鍵暗号(PEKS)のスキームが、任意の所与のメッセージWに対して、トラップドアTWを生成して、TWは、所与の暗号文がWの暗号化であるか否かのチェックを可能にして、TWは平文についての任意の追加の情報を公開しないようにする。以下に記載する種々の実施形態に従って、PEKSスキームを使用して、例えば、メッセージテキストなどのデータに含まれるキーワードに基づき、暗号化されたメッセージ等の暗号化データに優先順位をつけたり、フィルタリングしたりすることができる。従って、データの受信者には、対応するキーワード(単数または複数)に対する機能(暗号作成者により「トラップドア」と呼ばれることもある)を解除することにより、キーワード(単数または複数)に関連する暗号化されたデータの一部への選択されたアクセスを与えることができる。このようにして、暗号化されたデータをこれらのキーワードに対してチェックすることが可能であるが、サブスクライバの機能が許可するもの以外には、サブスクライバから取得されるものは無いことが保証される。
誤解を避けるために、本明細書における1つまたは複数の実施形態において、検索可能な暗号化を実装するアルゴリズムとしてPEKSを開示するが、検索可能な暗号化を達成する様々な代替のアルゴリズムが存在することは理解できるであろう。PEKSに対するある例示の非制限的な代替には、例えば、Oblivious RAMが含まれる。従って、用語「検索可能な暗号化」は、本明細書で使用される時、任意の1つの技術に制限されるべきではなく、および従って、広範囲の暗号化技術、または、暗号化されたデータ全体にわたる検索またはクエリの機能性に基づく、サブセットの暗号化されたデータの選択的なアクセスを許可する暗号化技術の組み合わせを言う。
任意選択的に、結果の検証および/または照合を、追加の利点として、エコシステムにおけるサブスクライバおよびデータの発行者に提供することができる。検証は、サブセットのデータを求めるサブスクリプション要求の結果として受信されるデータの項目が、正しいセットの項目であること、すなわち、受信されるべき正しいサブセットのデータを、実際に受信したということを検証する方法を提供する。暗号法における技術は、データ所有の証明(proof of data possession)(PDP)であるが、誤解を避けるために、PDPは単に、実装可能な一実施例のアルゴリズムであり、および同一のまたは同様の目的を達成する他のアルゴリズムを使用することができる。データ所有を証明可能であることまたはデータ所有の証明(PDP)は、ストレージサーバが、そのクライアントの潜在的に大きな外部委託されたデータを忠実に記憶しているということを、どのように頻繁に、効率的に、および安全に検証するかについての話題である。ストレージサーバを、セキュリティおよび信頼のどちらについても信頼できないものと仮定する。
結果の照合は、項目そのものの内容をチェックする追加の機構を提供して、すなわち、サブスクリプション要求に関連して受信される項目が、任意の認可されないエンティティにより改ざんされなかったということを確実にする。暗号法における照合の実施例には、データ所有の証明(PDP)があるが、誤解を避けるために、PDPは単に、実装可能な一実施例のアルゴリズムであり、同一のまたは同様の目的を達成する他のアルゴリズムを使用することができる。暗号法において既知の別の技術には、取得可能性の証明(proof of retrievability)(POR)があるが、誤解を避けるために、PORは単に、実装可能な一実施例のアルゴリズムであり、同一のまたは同様の目的を達成する他のアルゴリズムを使用することができる。クライアントは対象のファイルFを完全に復元可能であり、および何の改ざんも発生していない、という意味では、PORは、サービスプロバイダまたはデータのホスト(プルーバ)による、クライアント(ベリファイア)に対する、ファイルFは完全なままであるという、コンパクトな証明である。
追加の選択肢として、エコシステムでは、匿名の認証情報の概念を実装することができ、それにより、発行者は、自身に関する情報を匿名での方法で、重要な詳細を露出させることなくアップロード可能であり、およびサブスクライバは、自身の機能により制限され得、重要な詳細を露出しないように、または発行者によりアップロードされる重要な詳細に対するアクセスを提供しないようにすることができる。このようにして、発行者またはサブスクライバは、第三者に対して望む範囲のみの情報を露出しつつ、システムと対話することができる。
従来のウェブサービスは、変化のないクライアントサーバの配置、およびウェブサービスのデータにアクセスする、変化なく定義されたユーザポリシに制限されてきた。しかし、多くの発行者およびサブスクライバを、絶えず変化しておよび発展している複雑なビジネスと他の関係に従って検討する時、そのような従来のウェブサービスモデルは、十分に柔軟性があり安全であるわけではない。従って、種々の実施形態において、遅延バインドを可能にして、発行者および/またはデータおよびコンテンツの所有者は、サブスクライバ(単数または複数)が誰であるのかに基づき、サブスクライバの機能(単数または複数)に基づき、およびサブスクライバが何を探しているのかに基づき、例えば、データを求める要求において採用されるキーワード(単数または複数)に基づき、暗号化されたコンテンツに対するアクセス特権を変更することができる。従って、サブスクライバの機能を、オンザフライで鍵ジェネレータにより提供される鍵情報内に符号化するので、サブスクライバが何に選択的にアクセス可能であるかは、発行者および/または所有者によるアクセス特権に対する変更と一致して動的に変化する。従って、サブスクライバの特権を、所与の要求に対して、その要求の鍵生成の時に定義して、および従って、常にサブスクライバからの要求について現在のポリシを反映する。
一実施形態において、選択的にアクセス可能な、例えば、検索可能な、暗号化されたデータを露出するデータストアを提供して、それにおいて、少なくとも1つの発行者が、リソース(単数または複数)を表すデータをデータストアに発行する。信頼の悪用の可能性を分散させる場合、第1の独立エンティティが、暗号化鍵情報の生成を実行する。第2の独立エンティティが次に、第1の独立エンティティにより生成された暗号化鍵情報に基づき、記憶する前に、発行されたデータの暗号化を実行する。次に、1組のネットワークサービスまたはクラウドサービスは、リソース(単数または複数)の発行者(単数または複数)または所有者(単数または複数)により与えられる遅延バインドされ選択された特権に基づき、ネットワークサービスに対する所与の要求のための暗号化されたデータに選択的にアクセスする。
他の実施形態において、データストアは、選択的にアクセス可能な暗号化されたデータを記憶して、それにおいて、サブスクライバ(単数または複数)は、指定されるサブセットの暗号化されたデータをサブスクライブする。第1の独立エンティティは、サブスクライバ(単数または複数)に関連する識別情報に基づき暗号化鍵情報を生成して、および第2の独立エンティティは、第1の独立エンティティにより生成される暗号化鍵情報に基づき、指定されるサブセットの復号を実行する。ネットワークサービス(単数または複数)は、サブスクライバ(単数または複数)による要求に応答して、および指定されるサブセットの発行者または所有者により与えられる遅延バインドされ選択された特権に基づき、暗号化されたデータに対する選択的なアクセスを提供する。
この点において、用語、発行者およびサブスクライバは一般に、信頼済みクラウドサービスのデータを、それぞれ発行またはサブスクライブする者を言う。しかし、実際には、信頼済みクラウドサービスのエコシステムおよびデジタルエスクローのパターンの業種、分野、および用途に応じて、発行者およびサブスクライバは、より多くの特定のロール(役割)をとることができる。例えば、暗号化されたデータストアの監査人は、監査人のロールに基づき、電子メールストア内の一定の不快なキーワードを識別するが、不快なキーワードを含まない電子メールを読むことが禁止される機能等、一定の機能を有することができる。
同様に、信頼済みクラウドサービスのサーバの管理者に対して、サーバにより処理される動作およびデータトランザクションのログを監視することを許可することができるが、同様に任意の顧客の名前またはクレジットカードの情報を見ることを禁止することができる。従って、サブスクライバの識別は、サブスクライバがアクセス可能なデータの種類を制限する基礎とすることができる。
信頼済みエコシステムの種々の非制限的な実施形態を、クラウドサービスの信頼を築くための文脈において本明細書において示すが、本明細書において提供されるエコシステムの信頼の構築は、なおさら一般的なものであり、およびクラウドサービスへの適用に限定されない。むしろ、本明細書に記載される実施形態は、異なるサーバまたは企業のデータセンタ内の参加者に対して同様に適用可能である。従って、データが所与のエンティティを決して離れ得ない間は、本明細書に記載されるような信頼を構築する技術は、企業内の異なる処理が、制御の別個の領域において操作される場所で同様に適用可能である。全ての企業の処理にわたって可視性が無い場合は、参加者が企業の外部であるかのように、同様の不信な事柄が生じる。例えば、サーバが管理者の制御下にあっても、サーバは企業内において侵害され得、さもなければ、管理者が不注意の場合または悪意を持っている可能性がある。
本開示の種々の技術は、クラウドにおける暗号化されたデータに適用することに加えて、ラップトップまたは他の携帯用デバイス上に記憶されるデータに適用することもでき、ラップトップが無くなったり盗まれたりする場合に備えられる。そのような場合、デバイスは、最後には過度に興味深いまたは悪意のあるエンティティが所持していることがあるが、クラウドにおけるデータの保護に適用する、本明細書に記載される同じ技術を、サーバまたはラップトップ上のデータを保護することに適用することもできる。ローカルなデータを暗号化した場合、適切なサブスクライバの認証情報が無しで、データにアクセスするための適切なロールまたは機能を何も示すことができないローカルな暗号化されたデータを、窃盗犯は理解できないであろう。
さらに、これらおよび他の種々の例示の非制限的な実施形態およびシナリオの詳細を以下に提供する。
信頼済みクラウドサービスのエコシステム
前述のように、デジタルエスクローのパターンを、クラウドに記憶されるデータのための検索可能な暗号化技術を含むネットワークデータサービスに提供して、複数のエンティティにわたって信頼を分配して、1つのエンティティによる漏洩を回避する。一実施形態において、鍵ジェネレータ、暗号化技術プロバイダ、およびクラウドサービスプロバイダを、それぞれ別個のエンティティとして提供して、データの発行者が、秘密裏に(暗号化された)データをクラウドサービスプロバイダに発行すること、および暗号化されたデータを、そのデータを要求するサブスクライバに、サブスクライバの要求に応答して生成される鍵情報内に符号化されるサブスクライバ識別情報に基づき選択的に与えることを可能にする。
図1は、実施形態に従う信頼済みクラウドサービスのフレームワークまたはエコシステムのブロック図である。システムには、検索可能に暗号化されたデータ110を、検証および/または照合を受けるサブスクライバの要求の結果と共に記憶する信頼済みデータストア100を含む。この点において、ネットワークサービス120を、安全なデータ110の上位に構築することができ、データの発行者は、例えば、ネットワークサービス(単数または複数)120を介して、データを要求するサブスクライバ140に対して与えられる機能全体の制御を保持する。発行者130はまた、サブスクライバ140とすることができ、逆の場合も同じである。同様に、データの所有者150は、発行者130および/またはサブスクライバ140とすることができる。定義可能な共通のロールおよび対応する機能のセットの実施例として、特殊化された種類の発行者130およびサブスクライバ140は、管理者160および監査人170である。
例えば、管理者160は、データ110全体にわたる許可の特殊化されたセットとすることができ、信頼済みデータストア100の操作の維持を助け、および監査人エンティティ170は、監査の範囲内の一定のデータの整合性の維持を助けることができる。例えば、監査人170は、不快なキーワードを含むデータ110のメッセージをサブスクライブすることができ、その場合、監査人170は、与えられた機能に従って許可される場合は、データ110のメッセージがそのような不快なキーワードを含む時に警告を受けるが、他のメッセージは読むことはできない。この点において、発行者のデータをデジタルエスクローに置く能力に従って無数のシナリオを構築することができ、そのデータに対する選択的なアクセスを可能にする鍵を配布することができる。
例えば、発行者は、エコシステムに対して認証して、および1組の文書を指示してエコシステムに対してアップロードする。その文書を、検索可能な暗号化アルゴリズムに従って、暗号化鍵情報を生成する別個の鍵ジェネレータから受信される暗号化鍵情報に基づき、暗号化する。次に、暗号化されたデータを、暗号化されたデータのストレージのためにネットワークサービスプロバイダに転送して、要求デバイスに対して与えられた選択された特権の遅延バインドに従って、要求デバイスの識別情報に基づき、暗号化されたデータが選択的にアクセス可能になる。暗号化技術プロバイダを暗号化されたデータのストレージから切り離すことは、加えて、暗号化されたデータをさらなる漏洩から守ることである。
この点において、図2は、信頼済みクラウドサービスのエコシステムに従ってデータを発行する例示の非制限的な方法を示すフロー図である。200にて、発行者は、システムに認証される(例えば、発行者は、ユーザ名とパスワード、Live(ライブ)ID認証情報等を用いてログインする)。210にて、鍵情報を、1つまたは複数の実施形態にて以下に記載されるような鍵生成センタ等の、鍵ジェネレータにより生成する。220にて、別個の暗号化技術プロバイダが、鍵情報に基づき、1組の発行者の文書を暗号化する。230にて、暗号化された文書を、機能と共にネットワークサービスプロバイダ、例えば、ストレージサービスプロバイダに対してアップロードして、暗号化された文書(単数または複数)が、要求デバイス(サブスクライバ)の識別情報に基づき与えられる選択された特権の遅延バインドを用いて、選択的にアクセス可能になる。
サブスクライバ側では、例えば、サブスクライバは、エコシステムに対して認証して、およびデータのサブセットを求める要求、例えば、所与のキーワードまたは1組のキーワードを含む文書のサブセットを求めるクエリを指示する。少なくとも1つのサブスクライバデバイスから、検索可能に暗号化されたデータのサブセットを求める要求に応答して、鍵生成コンポーネントは、サブスクライバデバイスに関連する識別情報に基づき、暗号化鍵情報を生成する。次に、暗号化されたデータのサブセットを、暗号化鍵情報内に定義されるようなサブスクライバデバイスを許諾した特権の機能として復号する。
図3は、信頼済みクラウドサービスのエコシステムに従ってデータをサブスクライブする、例示の非制限的な方法を示すフロー図である。300にて、データをサブスクライブする方法は、サブスクライバを認証するステップを含む(例えば、サブスクライバが、ユーザ名とパスワード、LiveID認証情報等を用いてログインする)。310にて、サブスクライバは、データを求める要求を行う。320にて、独立した鍵生成エンティティにより、サブスクライバの要求に基づき、鍵情報を生成して、ここで、サブスクライバの機能を鍵情報内に定義することができる。330にて、発行者のデータのサブセットを、鍵情報内に定義される機能に基づき復号する。例えば、CSPはデータを復号することが可能である。340にて、発行者のデータのサブセットを、サブスクライバに対してアクセス可能にして、例えば、サブスクライバは、所有者/発行者により与えられる動的に定義可能な機能に基づき、データのダウンロード、閲覧、処理、変更などを行うことができる。任意選択的に、暗号化、復号および鍵生成に使用される技術を、別個の暗号化技術プロバイダにより供給することができるが、任意の参加者により提供することができる。
一実施形態において、サブスクライバデバイスの識別情報は、サブスクライバのロールを含む。例えば、監査人のロール、または管理者のロール、または他の事前に指定されたロールを、検索可能に暗号化されたデータストアの種々の一部に対するアクセスを制限または許可する基礎として、発行者/所有者が使用することができる。
図4は、鍵生成センタ(center for key generation)(CKG)400、暗号化技術プロバイダ(cryptographic technology provider)(CTP)410、およびクラウドサービスプロバイダ(cloud service provider)(CSP)420を切り離し、それにより信頼済みエコシステム内の単一のエンティティによる漏洩の可能性を排除することを示す例示のエコシステムを示す。この点において、顧客(単数または複数)430は、データの発行者および/またはサブスクライバを含む。任意選択的に、CKG400を、例えば、CTP410により提供される、参照ソフトウェア、オープンソースソフトウェア、および/またはソフトウェア開発キット(software development kit)(SDK)に基づき構築することができ、そのようなコンポーネントを、それ自身で生成する集団のための構築のブロックを可能にし、または第3者のそのようなエコシステムのコンポーネントの実装を満足させることができる。一実施形態において、SDKを、CTP410により提供して、および1つまたは複数の参加者により使用して、CKG400、以下により詳細に記載する計算・ストレージ抽象化(compute and storage abstraction)(CSA)、および/または暗号化クライアントライブラリを提供または実装することができる。任意選択的に、SDKを、CTP410からCKG400を提供するエンティティに分配することができる。
一般に、CKG400、CTP410またはCSP420のそれぞれを、所与の実装に応じてサブコンポーネントに再分割することができるが、全体的な分離を保ち、信頼を維持する。例えば、マスタ公開鍵(master public key)(MPK)配信402、クライアントライブラリダウンローダ404、秘密鍵エクストラクタ406、信頼ベリファイア408、または他のサブコンポーネント等のCKGエンティティ401を、別個に、サブセット内に、または一体化コンポーネントとして共に提供することができる。符号化および復号化用クライアントアプリケーション412、代替暗号化技術414、CKGとの対話のためのアプリケーション416、他の暗号構築ブロック418等のCTPエンティティ411も、別個に、サブセット内に共に提供することができる。さらに、CSP420を、ストレージサービス424およびサービスホスティング428をそれぞれ提供するCSP422、426等の多くの別個のサービスプロバイダとして考えることができ、またはそのようなサービスを共に提供することが可能である。
信頼済みエコシステムにおける1つまたは複数の参加者により提供されるCKG、またはCKGインスタンス(単数または複数)は、単一のモノリシックなエンティティであることは必要ないことは十分に理解できるであろう。むしろ、CKGを、協働して鍵を生成する多数の(冗長な)エンティティに分離することができ、小さいサブセットの参加者がオフラインである場合でも、操作を継続することができる。一実施形態において、小さなサブセットのこれらの参加者が攻撃相手により情報を漏洩され、またはそうでなければ利用不能もしくは信頼できなくなったとしても、任意選択的に、1組の参加者を全体として信頼できるものとすることができる。
図5は、企業500のクラウドサービスを実行する信頼済みエコシステムの更なる利点を示す別のアーキテクチャの図である。例えば、企業500は、異なる機関502、504、506、508を含むことができる。本図の異なる機関502、504、506、508は、機関が、システムを使用するポリシ、または鍵生成を実装することについての所有権を多くも少なくも持つことができることを示す。例えば、機関502は、独自のポリシ512を実装するが、集中型の鍵ジェネレータ522を使用する一方で、機関504は、独自の鍵ジェネレータ524を実装して、および独自のポリシ514を実装することを選択する。機関506もまた、独自のポリシを実装するが、第三者のCKG526に頼る一方、機関508は、第三者のポリシプロバイダ518、および独立したCKG528を頼ることを選択する。
この点において、データを発行するために、発行者540は、CKG522からの出力に基づき、データ535を暗号化する公開パラメータを取得する。公開パラメータに基づき、独立した暗号化技術プロバイダを使用して、545にて発行者デバイス540により、データを暗号化する。暗号化されたデータを、ストレージ抽象化サービス550に対してアップロードする。ストレージ抽象化サービス550は、CSP572、574、576、または578等の1つまたは複数のCSP570による、暗号化されたデータを記憶することに関連するストレージの動作を隠す。サブスクライバデバイス560では、データを求める要求は、CKG522が提供しているプライベート秘密鍵565の生成をもたらす。プライベート秘密鍵565は、サブスクライバデバイス560が、555にてデータを復号することにより、検索可能に暗号化されたデータに選択的にアクセスすることを可能にする情報を含む。再度、CSP570からデータを取得する動作を、ストレージ抽象化サービス550により隠す。また、サブスクライバデバイス560に与えられた特権は、発行者/所有者により与えられた機能の遅延バインドが原因で、現在の一連の特権となる。
複数のデータ所有者、すなわち企業または顧客が、本明細書に記載されるような信頼済みエコシステムに参加して、信頼済み関係を確立することができるということが、図5から十分理解できるであろう。そのような場合、各所有者は、自身が所有するCKG(例えば、機関504のCKG524)を提供または制御することができ、データを求める要求またはクエリを、対応するCKGに転送して、要求されるデータの全ての共同所有者から必要な鍵を集めることができる。
図6は、ストレージ抽象化層610を介する異なるストレージプロバイダの適応を示す別のブロック図である。信頼済みエコシステムでは、クライアントアプリケーション640、642をそれぞれ有するデスクトップ630、632が、上述したようにデータを発行またはサブスクライブすることができ、鍵生成センタ620に対して、データの暗号化または復号に使用する鍵情報を求める要求を開始する。同様に、サービス644、646、648は、エコシステムにおいて、発行者および/またはサブスクライバとすることもできる。この点において、プライベートクラウドストア600、SQLデータサービスストア602、または簡易ストレージウェブサービス604等のいずれかにより、データの記憶または抽出を行うために、ストレージ抽象化サービス610が、その名前が暗示するように、クライアントから離れた特定のストレージリポジトリまたはリポジトリについての仕様を抽象化する。
この点において、誤解を避けるために、図6は複数の状況を対象とする。1つの状況において、図6は、計算・ストレージ抽象化(CSA)と呼ばれることもある、ストレージ抽象化サービスを介して、ストレージプロバイダの仲介機能を取り除く(ストレージプロバイダを個別に取り除く)場合を対象とする。加えて、図6は、同じタイプでも異なるタイプのものでもよい複数のバックエンドストレージプロバイダに、データを(例えば、冗長性のために)分割および/または展開(fan out)して、たとえ、1つ(または少数)のバックエンドストレージプロバイダが、偶然または故意にそのデータの自身のコピーを削除または変更したとしても、元データを再構成できるようにする、というシナリオも対象とする。
図7は、サーバOS(オペレーティングシステム)714、およびストレージサービス712を含み、プライベートクラウドストア700、SQLデータストア702、簡易ストレージウェブサービスストア704等のストレージの詳細を抽象化するストレージ抽象化サービス710に関連してストレージのさらなる態様を示す。クライアントは、クライアントアプリケーション740および742をそれぞれ有するデスクトップ750または752とすることができる。鍵生成センタ720は、サーバOS724上で実行する鍵ジェネレータアプリケーション722を含むことができる。この点において、アクティブディレクトリ736、サーバOS734、およびセキュリティトークンサービス(security token service)(STS)732を有する機関730は、エコシステムにおいて発行者またはサブスクライバとすることができる。この点において、ストレージ転送形式(storage transfer format)(STF)は、暗号化されたデータおよびメタデータをリポジトリ全体で交換するために使用することができる標準交換形式である。例えば、機関730が、電子メールデータをストレージサービスプロバイダ700、702または704間で転送したい場合、STFを使用することができる。
図8は、信頼済みエコシステム820における種々の異なる参加者を示す別のブロック図である。上述したように、有利なことに、企業800は、大量のデータのストレージおよびメンテナンスを、オンサイトから、そのようなボリュームの処理に、より適したクラウドストレージサービスプロバイダにオフロードすることができる一方で、同時に、企業が、暗号化されたデータにわたって定義される機能全体の制御を維持するので、不正なサブスクライバに対してデータを復号することがないという安心感を維持する。例えば、機関802は、シェアポイント等の共同アプリケーション812を操作することができる。この点において、機関802は、シェアポイントのデータに対してデジタルエスクロー、つまり信頼済みドメインを設定することができる。ポリシ832およびCKG834を、第1のデータセンタ830により実装することができ、第1のデータセンタ830は、暗号化鍵情報を信頼済みドメインに対して定義することにより安全な空間を設定するように(835)操作する。
次に、別の機関804が、例えば、発行者814として機能して、CKG834から取得される鍵情報に基づき、データを暗号化することができ、この時点で、第2のデータセンタ840のコンピュータ・ストレージ抽象化コンポーネント842は、検索可能に暗号化されたデータを、第3のデータセンタ850において、例えば、CSP852に記憶することについての詳細を処理する。その一方で、機関804のサブスクライバ816がデータを要求すると、プライベート鍵情報または秘密鍵情報を、抽出865の一部としてサブスクライバ816に配信する。次に、サブスクライバに対して定義された機能を含むプライベート鍵情報に基づき、サブスクライバが特権を持つものと仮定してサブスクライバにより要求されるデータを、875にて復号して、および再度、抽象化層842は下層のストレージ852の詳細を処理する。
図9は、異なる要素を異なるエンティティまたは同じエンティティにより提供することができる信頼済みクラウドコンピューティングシステムの、例示の非制限的な実装のいくつかの層の代表的な図である。層スタックの底部には、暗号化/復号化アルゴリズムを実装するために使用される演算・暗号ライブラリ986がある。種々の暗号スキームの定義の抽象化を、中間層984として、詳述したライブラリ986と検索可能な暗号スキームの実際の実装982との間に提供することができる。層982、984および986をまとめて、より大きな暗号サービス層980を形成して、暗号サービス層980は、サービス型ソフトウェア(SaaS)アプリケーションエコシステムの抽象化層960と組み合わせられて、信頼済みデジタルエスクロー970およびそのストレージの実装の基礎を形成する。抽象化層960は、デジタルエスクローのパターン、すなわちSetUp()、Encrypt()、Extract()、Decrypt()等のコマンドの実装に使用される基本言語を含む。
抽象化層960の上部には、種々のより特殊なプラットフォーム技術(例えば、SDS、Azure、バックアップ/アーカイブ、RMS、STS等)に結合する層950がある。種々の特殊なプラットフォーム技術に結合する層950の上部には、信頼済みデジタルエスクロー900を使用する種々のSaaSアプリケーションがある。例示の非制限的な説明図は、デジタルエスクローアプリケーション900を単一の会社910、またはパートナー930、またはその両者により実装することができることを示す。例えば、会社910は、高性能コンピューティング(high performance computing)(HPC)、電子証拠開示および法定開示914、Liveサービス916(例えば、DBox)、サービス型バックアップ/アーカイブ918、監査ログ−ビジネスプロセスおよび監視920、または他のクラウドサービス922等のサービスを実装することができる。同様に、パートナー930は、電子信用状932、業種についてのサービス型HPC934、eヘルスサービス、安全なエクストラネット938、コンプライアンス940、訴訟サポート942等のサービスを実装することができる。
信頼済みクラウドサービスのエコシステムに基づくシナリオ
図9の上半分では、鍵ジェネレータ、暗号プロバイダ、およびクラウドサービスプロバイダの分割に固有の増大した信頼によって、クラウドにおいて実現可能なアプリケーションの種類の外見を描く。この点において、そのような信頼済みクラウドサービスのエコシステムを可能にしたことにより、本明細書に記載される信頼済みエコシステムの1つまたは複数の利点を利用する、一連の豊富なサービスおよびシナリオを実現することができる。
例えば、図10は、上述したように遅延バインドを用いてデータへの発行者制御の選択的なアクセスを与えることができるように、デジタルセーフアプリケーションに文書を発行する例示の非制限的な処理のフロー図である。1000にて、デバイスを認証する(例えば、デバイスは、ユーザ名とパスワード、パスワード認証情報、生体認証情報、LiveID認証情報等でログインする)。1010にて、文書(単数または複数)をアップロードして、およびタグを入力する。タグを、1020にてエスクローエージェントに送信して、およびハッシュされたタグを、応答としてエスクローエージェントから受信する。この点において、タグを、上述したように供給することができ、または代替えとして、自動的にペイロード(レコード、文書)から、例えば、フルテキストインデックスを介して、抽出することができる。1030にて、クライアントは、発行者の鍵情報を用いて文書を暗号化して、および文書(単数または複数)を、安全なデジタルクラウドストレージプロバイダに、文書(単数または複数)に関するサブスクライバの機能と共に送信する。1040にて、安全なデジタルクラウドストレージプロバイダは、ストレージサービスに、例えば、ストレージ抽象化層に対して、暗号化されたブロブを送信する。
図11は、図面においてラベル付けされる図10の動作と共に、信頼済みエコシステムにおける異なる参加者に照らして図10を示す。この点において、クライアント1110の認証情報1100と共に開始して、1000が起きる。次に、1010が、クライアント1110にて起こる。次に、タグをエスクローエージェント1120に送信して、およびハッシュされたタグを受信するステップを、1020にて表す。次に、クライアント1110が文書を暗号化して、および1030にて示すように、デジタルセーフサービス1130に送信する。最後に、暗号化されたブロブを、1040により表されるようにストレージサービス1140に送信する。そして、文書(単数または複数)と共に送信され、または後でアップデートされる機能が許可する場合は、サブスクライバに、ユーザのサブセットに対するアクセスを許可することができる。
図12は、デジタルセーフに置かれる素材をサブスクライブする例示の非制限的な処理のフロー図である。1200にて、サブスクライバを認証して、および1210にて、クライアントデバイスが、エスクローエージェントにタグを送信して、エスクローエージェントは、ハッシュされたタグを1210にて応答して送り返す。次に、1220にて、クライアントは、ハッシュされたタグをデジタルセーフサービスに送信して、およびハッシュされたタグを解釈して、1230にて、クライアントが、全体としてまたは部分的に、その検索要求をストレージサービスにより実行させる権利が与えられるかどうかを理解する。
図13は、図11と同様に、参加者の上に重ねられる図12の動作を表す。すなわち、動作1200に対してクライアント1310およびその認証情報1300、動作1210に対してクライアント1310およびエスクローエージェント1320、動作1220に対してクライアント1310およびデジタルセーフサービス1330、動作1230に対してデジタルセーフサービス1330およびストレージサービス1340である。
図11および13において、エスクローエージェント1120、1320は、CKG、またはCKGのコンポーネントとすることができる。あるいは、エスクローエージェント1120、1320は、別個の参加者により提供されるCKGインスタンスとすることができ、それにより、エスクローエージェント1120、1320は、クライアントに代わって暗号化/復号化する信頼済みエンティティとなる。この点において、設計トレードオフおよび参加者間の関係が、エスクローエージェント1120、1320の機能および範囲に影響し得る。例えば、ローエンドのクライアントに対して、クライアントの機能を信頼済みプロキシサービスにオフロードすることが、重い処理を実行するためには必要とされる場合がある。
図14は、デジタルエスクローのパターンを使用して、1つまたは複数のデータセンタを介して企業の安全なエクストラネットを実装する、信頼済みクラウドサービスの例示の非制限的な実装を示す。上述したように、信頼済みコンピューティングエコシステムは、暗号化技術プロバイダ(CTP)1410から離れて実装される鍵生成センタ1400を含むことができ、暗号化技術プロバイダ(CTP)1410は、1つまたは複数のクラウドサービスプロバイダ(CSP)1420から離れて実装される、エコシステムに準拠する暗号化技術を実装する際に使用する参照実装を提供する。安全なエクストラネットの例示の非制限的な実装において、1480は、共有されるリポジトリ1470(例えば、シェアポイント)、および共有されたリポジトリ1470内の文書に関連して使用する設計または分析のアプリケーションのリポジトリ1460、を企業が維持することを示す。ビジネスソフトウェア1440(例えば、Sentinel)は、デスクトップ1450を有するコンピュータに対するアプリケーションまたはサーバの性能などを監視することができる。
この点において、信頼済みクラウドサービスのエコシステムでは、デスクトップ1450を使用するサブスクライバが、選択的にアクセス可能で、およびストレージから暗号化された情報を探す時、セキュリティトークンサービス1430は、何らかの情報を配信して、サブスクライバ1482を識別することが可能であり、およびCKG1400を、1484により示される第1のデータセンタのCKG層1402のインターフェースを介して閲覧することができる。CKG1400は鍵情報を返し、その後、鍵情報を使用して、ストレージ抽象化サービス1422を介してデータサービス1424により保持される、1486により示されるようなデータに選択的にアクセスすることができる。従って、企業全体にわたって、および企業内のサブスクライバのロールに従って選択的に、任意のタイプのデータを共有することができる。
図15は、サブスクライバに、例えば、企業内のCSPにより記憶される暗号化されたデータへの選択的なアクセスを与える、信頼済みクラウドサービスのエコシステムに基づく別の例示の非制限的なシナリオを示すフロー図である。最初に、サブスクライバデバイスは、暗号化されたデータにアクセスする特権を獲得していない。しかし、いくつかまたは全ての暗号化されたデータを求める要求を行うことにより、例えば、1500にてアプリケーションと対話することにより、1510にてアプリケーションが自動的に、請求を(暗合学の専門用語で)取得するために対応するSTSと通信する。1520にて、アプリケーションはCKGと通信して、サブスクライバに対する機能についての情報を符号化する鍵情報を取得する(機能は、暗号学の専門用語ではトラップドアと呼ばれることがあるが、用語機能は、用語トラップドアが一般的に現れる文脈に限定されない)。最後に、1530にて、アプリケーションは鍵情報をCSPに提供し、これにより、暗号化されたデータ全体にわたる検索またはクエリが、サブスクライバの機能により許される範囲まで許可される。
図16は、アプリケーションの応答が、サインイン情報に基づきサブスクライバに対して調整可能であることを示す別のフロー図である。例えば、1600にて、ユーザID情報をアプリケーションによって受信する。1610にて、アプリケーションは関連のある請求をSTSから取得する。1620にて、ユーザID情報に関連するユーザによりなされる1つまたは複数のロールに基づき、それらのロールに対する特権/制約に相応するように経験を調整することができる。例えば、会社の最高財務責任者に提示される、会社の暗号化されたデータを見るというユーザ経験は、郵便係りの従業員に与えられる、暗号化されたデータを見るということは異なるユーザ経験とすることができ、またそうすべきである。図16は、単一または複数の集団のログインのシナリオに適用可能である。
図17は、単一の集団または複数の集団に対して実装可能な、安全なレコードアップロードのシナリオを示す別のフロー図である。1700にて、レコードおよびキーワードをアプリケーションによって受信して、例えば、デバイスのユーザにより、アプリケーションを用いて与えるかまたは指定する。1710にて、アプリケーションは、マスタ公開鍵(MPK)を取得し、およびキーワード検索可能公開鍵暗号(PEKS)アルゴリズム(単数または複数)を適用する。MPKは、任意選択的に、アプリケーションによりキャッシュすることができる。1720にて、アプリケーションは、例えば、ストレージ抽象化層を介して、暗号化されたレコードをCSPリポジトリに入力する。
図18は、信頼済みクラウドサービスのエコシステムにより可能にされた、例えば、単一の集団による自動検索のための、検索可能暗号化データストア全体にわたるロールベースのクエリの例示の非制限的な実装を示すさらに別のフロー図である。1800にて、結合(conjunctive)クエリを、アプリケーションにより受信または起動する。1810にてアプリケーションが、関連のある請求をSTSから取得する。例えば、STSは、ユーザのロール(単数または複数)を適切なクエリグループ(単数または複数)にマッピングし、および所与のロール(単数または複数)に適法なクエリセットを返す。1820にて、アプリケーションは、フィルタリングされた請求およびクエリをサブミットして、全ての請求(単数または複数)ではなく、クエリに対応する請求(単数または複数)を効率的にサブミットする。任意選択的に、CKGは、トラップドアの請求をアプリケーションに返す(または請求を拒否する)。1830にて、アプリケーションは、リモートインデックスでトラップドアの請求を実行する。リモートインデックスにわたる処理に基づき、結果を受信して、および結果を、アプリケーションにより、例えば、ユーザのロール(単数または複数)に基づきカスタムレンダリングを使用して、ユーザに対してレンダリングすることができる。
図19は、企業1920、CKG1910およびCSP1900の間の信頼済みクラウドサービスエコシステムの実装のブロック図であり、上述の図15から18の動作を同じ参照番号で強調表示する。シナリオは、ユーザ1924が自身をアプリケーション1922に対して識別することで開始される。STS1926は、CKG1910との間の情報の交換に関連して信頼1930を確立するよう動作し、およびシナリオの目的に応じてCSP1900からのデータを暗号化または復号する時に使用する鍵情報をアプリケーション1922に返す。
図20は、企業が、その暗号化されたデータのいくつかへのアクセスを外部の企業に提供する、複数の集団の共同のシナリオを示すフロー図である。例えば、製造業者は、信頼済みクラウドに記憶される製造業者のデータへのアクセスを供給業者に与えることができ、その逆も同様である。この点において、2000にて、企業2のSTSを、リソースプロバイダとして指定して、および、企業1のアプリケーションが次に、クラウド内においてリソースプロバイダにより提供されるリソースへのアクセスの請求を取得する。2010にて、企業1のSTSを、識別プロバイダとして指定する。この点において、アプリケーションは、識別プロバイダにより容易にされるような、企業1においてサブスクライバにより定義されるロールまたはロールのセットへの請求を取得する。2020にて、請求を、企業2により制御され許容されるリソースに基づき、およびサブスクライブしているエンティティのロール(単数または複数)により定義される許可/機能に基づき、アプリケーションにより取り出す。なお、図20において、1つのSTSのみを示すが、デジタルエスクロー、すなわち、連合トラストオーバレイ(Federated Trust Overlay)には、複数の識別プロバイダSTSおよび/または複数のリソースプロバイダSTSが存在することができる。
図21は、例えば、企業1と企業2などの複数の企業間など、複数の集団の自動検索のシナリオを示すフロー図である。2100にて、結合クエリを、企業1のアプリケーションにより実行のために受信または起動する。2110にて、アプリケーションは、関連のある請求をリソースプロバイダ(企業2)のSTSから取得する。リソースプロバイダを、任意選択的に、機関タグで指定することができる。STSは、任意選択的に、ユーザのロールのマッピングを、クエリグループに対して実行し、適法なクエリセットをユーザのロールに返す。2120にて、アプリケーションは、フィルタリングされた請求およびクエリをユーザのロールに基づきサブミットする。全ての請求ではなく、クエリに対応する請求を、効率的にサブミットすることができる。任意選択的に、CKGは、機能(例えば、トラップドアの請求)をアプリケーションに返し、またはCKGは請求を拒否する。2130にて、アプリケーションは、リモートインデックスでトラップドアの請求を実行する。リモートインデックスへの処理に基づき、結果を受信して、および結果を、アプリケーションにより、例えば、ユーザのロール(単数または複数)に基づきカスタムレンダリングを使用して、ユーザに対してレンダリングすることができる。
図18および21において、方法には、結合クエリを受信するステップ、あるいは、結合クエリを起動するステップが含まれる。この点において、任意選択的に、結合クエリを暗号法的に保護して、トラップドア(または機能)の受信者は、クライアントもサービスプロバイダも、結合クエリを分解することも、その構成の一部を判定することもできないようにすることができる。
図22は、企業2220、2230、CKG2210、およびCSP2200の間における信頼済みクラウドサービスエコシステムの実装のブロック図であり、上述の図20から21の動作を同一の参照番号で指定する。例えば、ユーザ2224は、自身をアプリケーション2222に対して識別することができる。企業2220のSTS2226、および企業2230のSTS2232とは、協働してCKG2210との間の情報の交換に関連して信頼2230を確立し、シナリオの目的に応じてCSP2200からのデータを暗号化または復号する時に使用する鍵情報をアプリケーション2222に返す。
図23は、信頼済みクラウドサービスに実装可能な例示の非制限的なエッジコンピュータネットワーク(ECN)技術を示す。この点において、複数のダイナミックコンピュートノード2370、2372、2374、2376を、お互いに独立して操作する信頼済みクラウドコンポーネントのセットとの関連で計算処理能力に対して動的に割り当てる。例えば、鍵生成センタ2320、ストレージ抽象化サービス2310、機関2330、および機関2340を、図示するように実装して、上述したような複数機関のビジネスまたは他のシナリオを対象とする。鍵生成センタ2320は、鍵ジェネレータ2322、およびサーバOS2324を含む。。ストレージ抽象化サービス2310は、ストレージサービスコンポーネント2312、およびサーバOS2314を含む。機関2330は、STS2332、AD2336、およびサーバOS2334を含む。機関2340は、STS2334、AD2346、およびサーバOS2344を含む。サーバOS2314、2324、2334、2344は、サーバ全体にわたって協働してECNを実装する。任意のストレージプロバイダまたは抽象化2302をデータの記憶のために使用することができ、例えば、SQLデータサービスを採用することができる。このようにして、1つまたは複数のデスクトップ2350、2352は、それぞれクライアントアプリケーション2360、2362を介して、データを発行またはサブスクライブすることが可能である。
図24は、信頼済みクラウドサービスエコシステムに従う、鍵生成センタ2410の1つまたは複数の任意選択的態様を示すブロック図である。最初は、デスクトップ2460、2462、およびそれぞれのクライアントアプリケーション2470、2472、またはサービスもしくはサーバ2474、2476、2478、等の1組のコンピュータデバイスが、クラウドコンテンツ配信ネットワーク2450に対する潜在的な発行者および/またはサブスクライバである。しかし、1組のコンピュータデバイスのいずれかからの要求を遂行するのに先立って、まず、鍵生成センタは、公開鍵に基づきデータを暗号化し、およびその機能に基づき秘密鍵をデータのサブスクライバに配布する発行者に対する信頼の管理者(custodian)として動作する。
例示の非制限的な相互作用においては、最初に、コンピュータデバイスからの要求を提供して(2400)、およびCKG2410の提供が、2480にて、CKGファクトリ2402からCKG2410のインスタンスを要求する。次に、2482にてユーザ認証2404を起動する。次に、CKGファクトリ2402の使用に対して任意の利用ごとの請求2484を、請求システム2406により適用する。次に、2486にて、テナントCKGを、CKGファクトリ2402により実現して、CKGファクトリ2402は、MPK配信コンポーネント2412、クライアントライブラリダウンローダ2414、秘密鍵エクストラクタ2416、およびトラストバリデータ/ベリファイア2418を含むことができる。
MPK配信コンポーネント2412は、2488にてMPKをCDN2450に配信する。クライアントライブラリダウンローダ2414は、デバイスにサブスクライブする、発行すべきデータを暗号化すること、またはデータを復号することに関連して使用され得る暗号文ライブラリを、要求クライアントにダウンロードする。次に、クライアントは、秘密鍵エクストラクタ2416から受信される鍵情報に基づき所与のセットの文書を抽出する要求をし、秘密鍵エクストラクタ2416は、トラストベリファイア2418と協働し、トラストベリファイア2418は、2494にて、サブスクライバのSTSサムプリントを照合することに基づき、例えば、要求に関係する機関の異なるSTS2420、2422、2424、2426との通信に基づき、サブスクライバが特定の機能を有することを検証することが可能である。他の実施形態のように、ストレージ抽象化サービス2440を提供して、データベースサービス2430(例えば、SQL)のストレージの詳細を抽象化することができる。
図25は、ネットワークサービス2520の配信に関連して、検証および/または照合を有する、検索可能に暗号化されたデータ2510を含む信頼済みストア2500の例示の非制限的な実施形態のブロック図である。本実施形態において、サブスクライバ2540、サブスクライバ2540により使用されるアプリケーションは、暗号化されたストア2500の特定の部分へアクセスする要求の一部として、実際に受信される項目が、受信されるべき項目でもあることを検証する要求から返された項目にわたって、検証証明を実行することを要求することができる。この点において、図25は、検索可能な暗号化技術と検証のための技術との組み合わせを示す。任意選択的に、システムを、本明細書において他の実施形態に記載される、請求ベースの識別およびアクセスの管理と統合することもできる。この点において、デジタルエスクローのパターンは、本明細書において種々の実施形態に記載されるように、連合トラストオーバレイとも呼ばれ、より従来的な請求ベースの認証システムとシームレスに統合させることができる。
図25において、信頼済みデータストア2500、またはデータストアのサービスプロバイダもしくはホストは、提供のステップを実行する一方で、データの所有者(例えば、サブスクライバデバイス)は検証を実行する。データストア2500を信頼する理由は、データストア2500が強力な保証を提供するということをユーザが信用しているためであるが、物理的なエンティティが実際にデータを提供すること、および完全には信頼できない参加者もいることを理解されたい。
図26は、検証のステップを含むサブスクライブする例示の非制限的な処理を示すフロー図である。2600にて、検索可能に暗号化されたデータのサブセットを、サブスクライバデバイスから受信する。2610にて、サブスクライバデバイスの識別情報に基づき、暗号化鍵情報を生成する鍵生成インスタンスから、暗号化鍵情報を生成する。2620にて、暗号化鍵情報において定義されるサブスクライバデバイスに与えられた機能の関数として、暗号化されたデータのサブセットを復号する。2630にて、サブセット内に表される項目を検証することができ(例えば、データ所有の証明)、および2640にてデータにアクセスする。
多くの場合、暗号化されたデータに対して、復号の必要無しにPDP/PORを実行できることが望ましい。任意選択的に、PDPに必要な鍵情報を、検索可能な暗号化で保護されたメタデータ内に符号化することができる。これが、PDP/PORに使用される鍵を管理する効果的な方法である一方、クリアテキスト(暗号化されていないテキスト)のコンテンツにアクセスする必要無しに、PDP/PORを、暗号化されたデータに実行することができる多くの高価値のシナリオが存在することは留意されたい。
図27は、ベリファイア2700(例えば、データの所有者)が、暗号化チャレンジ2720をプルーバ2710(例えば、データサービスプロバイダ)に発行する、例示の非制限的な検証チャレンジ/応答プロトコルを示す。チャレンジ2720の受信時、プルーバ2710は、データおよびチャレンジの関数として応答を計算する(2712)。そして、チャレンジ応答2730を、ベリファイア2700に返して、ベリファイア2700はその後計算を実行して、データが変更されていないことを検証または証明する(2702)。
図27において概して例示される検証は、プライベートPDPとして知られるが、「公開」バージョンも存在し、そこでは第三者に鍵(「公開」鍵)が提供され、第三者は、実際のデータについては何も知ることなく、同様のプロトコルに従ってベリファイアとして動作する。PORは、照合の例であり、PDPは、データが取得できる(何らかの破損/変更があっても)という証明を提供する点で異なるが、図30において以下に示すように、基本のプロトコルは同じであり、文書の構造および実際のアルゴリズムが異なる。本明細書の信頼済みエコシステムの種々の実装は、検索可能な暗号化とPOR/PDPとを結合させて、システムに利益もたらし、および信頼を強化する。この点において、データをサービスプロバイダにサブミットする前に、データを検索可能に暗号化して、およびデータの後処理にPORおよび/またはPDPを含めることができる。
加えて、さらに強力な保証を提供する必要がある場合は、「データ分散」技術を、任意選択的に、上記の実施形態の内の任意の1つまたは複数の上に重ねることができる。データ分散では、任意の単一のサービスプロバイダにおける「非常に悪い挙動」すなわち壊滅的な損失に対する回復力のために、データをいくつかのサービスプロバイダに分配する。本明細書に記載される信頼の機構を使用して、この分散を、独立したサービスプロバイダが、共謀しておよびデータ破損させることを困難にすることができるような方法で実行する。これは、上述の分散CKGの実施形態と概念が同様である。
図28は、ネットワークサービス2520の配信に関連して、検証および/または照合を有する検索可能に暗号化されたデータ2510を含む、信頼済みストア2500の別の例示の非制限的な実施形態のブロック図である。具体的に、図28は、サブスクライバ2540に返された項目が改ざんされなかったこと、あるいは不注意に変更されなかったことを照合する照合コンポーネント2850を示す。上述したPDPは、照合の非制限的な実施例である。
図29は、検証のステップを含むサブスクライブする例示の非制限的な処理を示すフロー図である。2900にて、検索可能に暗号化されたデータのサブセットを、サブスクライバデバイスから受信する。2910にて、サブスクライバデバイスの識別情報に基づき暗号化鍵情報を生成する鍵生成インスタンスから、暗号化鍵情報を生成する。2920にて、暗号化鍵情報において定義されるサブスクライバデバイスに与えられた機能の関数として、暗号化されたデータのサブセットを復号する。2930にて、サブセット内に表される項目のコンテンツを照合することができ(例えば、取得可能性の証明)、2940にてデータにアクセスする。
図30は、ベリファイア3000(例えば、データ所有者)が、暗号化チャレンジ3020をプルーバ3010(例えば、データサービスプロバイダ)に発行する、例示の非制限的な照合チャレンジ/応答プロトコルを示す。チャレンジ3020の受信時、プルーバ3010は、データおよびチャレンジの関数として応答を計算する(3012)。そして、チャレンジ応答3030をベリファイア3000に返し、ベリファイア3000がその後計算を実行して、データが取得可能であることを照合または証明する(3002)。
図31は、複数の独立した連合トラストオーバレイ、またはデジタルエスクローが、並んで、または積層させる方法で重なり合って存在することができる、非制限的なシナリオを示すブロック図である。本シナリオにおいて、種々のネットワークサービス(単数または複数)3120が基礎を置くことができる、検索可能に暗号化されたデータ3110を有する信頼済みデータストア3100が存在する。例えば、ネットワークサービス(単数または複数)3120は、クラウドサービスとして、ワードプロセシングソフトウェアの配信を含むことができる。地球的規模の配信の一部として、あるいは任意選択的に、それぞれが、異なるアプリケーション/業種/コンプライアンスの必要性/最高位のエンティティの要件、に対して調整される複数のオーバレイ/エスクロー3132、3134、3136を提供することが可能であり、発行者2530またはサブスクライバ3150は、例えば、司法権/居住地の要件または領域のセットに基づき、参加すべき正しいオーバレイ/エスクローを、暗黙的または明示的に選択するようにできる。従って、オーバレイは変更可能であるが、クラウドからのバックエンドサービスは、主要なサービス自体の配信を複雑にすることなく、同じままにできる。
本明細書において、信頼済みデータサービスの配信を示す、様々な例示の非制限的な実施形態を記載する。これらの実施形態は、単独ではなくむしろ、適切な場合はお互いに組み合わせることが可能である。加えて、上述の実施形態のいずれかを、多数の代替の方法で拡張することができる。例えば、一実施形態において、信頼済みデータサービスは、データへのアクセスについてのより強力なセキュリティのために、トラップドアまたは機能の有効期限や取り消しを提供する。別の任意選択的な実施形態において、権利管理層を、信頼済みデータサービスの提供に組み込み、例えば、暗号化/復号化の一部としてコンテンツに付加される権利を保護して、またはプレーンテキスト内でより簡単に認識可能または検出可能なデジタルエスクローにおける著作権のあるデータに対する動作を阻止する。従って、本明細書に記載される実施形態の任意の組み合わせまたは置き換えを、本開示の範囲内で検討する。
例示の非制限的な実装
デジタルエスクローのパターンの例示の実装を、連合トラストオーバレイ(Federated Trust Overlay)(FTO)と呼ぶ。付録Aで添付されるものは、FTOの実装についての一部の追加の非制限的な詳細である。
この点において、デジタルエスクローのパターンは、単に多くの可能性のあるパターンおよび変形の実施例である。さらに、本パターン(これには、発行者、サブスクライバ、管理者および監査人、ならびに場合により上述した他の専門のロールも、関与する)を、CTP、CSP、CKG等の「政教」分離を実行して、信頼を維持する別の基礎となるFTOのパターンの上に積層する。お互いを干渉し合うことなく、およびお互いの存在を知ることさえも無く共存することができる、複数の独立したFTOおよびDEPもある。また、クラウドストレージサービスプロバイダが共に操作することなく、またはこれらのパターン/オーバレイの存在について知るようになることさえも無く、DEPおよびFTOのパターンをクラウドストレージにオーバレイすことが可能である。
さらに詳細には、FTOは、クラウド内のデータサービスからは独立したサービスのセットである。これらのサービスは、データサービスのオペレータ以外の集団により操作され、および機密性、改ざんの検出、およびクラウドサービスにより提供されるデータに対する否認防止を考慮した強力な保証を提供することができる。
任意のパートナー、例えば、仲介サービス、検証サービス、ストレージ抽象化サービス等、がこれらのオーバレイサービスを構築および提供することができる。これらのパートナーは、参照の実装を提供すること、または公に利用可能な形式およびプロトコルに基づき自身が所有する実装を構築することを選択することができる。
形式、プロトコル、および参照の実装の公の性質が原因で、FTOのオペレータおよびデータの所有者等の集団の間の制御の分離を維持することは単純であろう。
暗号化が本解決策の要素である一方、異なる集団にわたって連合されるサービスの組織化も解決策の一部である。従来の暗号化技術が多くのシナリオに対して有力である一方、それらは改ざんの検出、否認防止、複数の(信頼できない)サービスを組織化することによる信頼の形成、データリポジトリの検索等のシナリオのの多くを可能にすることを排除する。
補足の文脈
ある追加の非制限的な文脈に対して、上述したように、クラウドが提供する信頼のあるものは、信頼の上に構築するクラウドのためのアプリケーションエコシステムを可能にする。本明細書において使用される種々の用語には、CKG−鍵生成センタが含まれ、これは、複数テナントの鍵生成センタを提供するエンティティであり、例えば,マイクロソフト(登録商標)、ベリサイン(登録商標)、フィディリティ、ソブリン(Sovereign)エンティティ、エンタープライズ、コンプライアンスエンティティ等はいずれも、CKGを提供することができる。この点において、複数テナントは任意選択的である(例えば、命令ではなく希望する場合)。他の用語には、CTP−暗号文技術プロバイダを含み、これは、信頼済みエコシステムで使用する暗号化技術を提供するエンティティであり、例えば、シマンテック(登録商標)、サーティコム(登録商標)、ボルテージ、PGP Corp、BitArmor、エンタープライズ、ガーディアン(Guardian)、ソブリン(Sovereign)エンティティ等はいずれも、CTPとすることができる会社の例である。
加えて、用語CSP−クラウドサービスプロバイダは、ストレージを含むクラウドサービスを提供するエンティティである。様々な会社がそのようなデータサービスを提供することができる。CIV(Cloud Index Validator)−クラウドインデックスバリデータは、返されるインデックスを検証する第2のリポジトリである。CSA−計算・ストレージ抽象化は、ストレージのバックエンドを抽象化する。STF−ストレージ転送形式は、データ/メタデータをリポジトリ全体で伝送する共通の形式である。
この点において、上述したように、あり企業のシナリオ(単数または複数)は、データサービスの技術またはアプリケーションを使用する工学エクストラネット(engineering extranet)、設計・工学分析、製造者と供給者(単数または複数)との間のデータ関係の定義等を含む。従って、一意的なエコシステムを、複数のエンティティにわたって信頼を分配することにより、様々なシナリオ全体に対して可能にして、「非常に」信頼できるエンティティも単一点情報漏洩も存在しないようにする。
検索可能な暗号化に関するある補足的な文脈について、ユーザは一般的にはキーワード(単数または複数)に対する「機能」または「トラップドア」を持ち、または取得して、およびその後、キーワード(単数または複数)を提示する「機能」を使用して要求をサーバに送信する。サーバは、機能とインデックスを「組み合せ」て、関連のある文書またはデータを見つける。ユーザに、検索の結果得られる文書のみへのアクセスを与える(ユーザは、それらの文書より多くのものへのアクセスを有している場合があるが)。
上述したように、1つのアルゴリズムが、本明細書に記載されるような検索可能に暗号化されたデータストアの提供に対する制限として解釈されるべきではないが、以下は例示の非制限的アルゴリズムの背景にある理論の一部を一般的に概説するものであり、および検索可能対称暗号(SSE)のパターンの教材を提供する。
Figure 2012518329
再度、本明細書に記載される任意の実施形態に制限を与えるものとは見なされないが、以下は検索可能公開鍵暗号化(PEKS)のパターンに関する教材である。
Public-key encryption
a. PKE = (Gen,Enc,Dec)

Identity-based Encryption
b. IBE = (Gen,Enc,Extract,Dec)
c. Generating master keys
i. (msk,mpk) = IBE.Gen()
d. Encrypting m for ID
i. c = IBE.Enc(mpk,ID,m)
e. Generating secret key for ID
i. sk = IBE.Extract(msk,ID)
f. Decrypting
i. m = IBE.Dec(sk,c)
g. Message: m
h. Keywords: w1, ...,wn
i. Generating escrow keys
i. (msk,mpk) = IBE.Gen()
ii. (pk,sk) = PKE.GenO
j. Encrypting
k. For 1 < i < n
i. C1 = IBE.Enc(mpk,W1,flag)
l. Return (PKE.Enc(pk,m),Ci,...,Cn)
m. Generating capability or trapdoor for w
i. d = IBE.Extract(msk,w)
n. Testing for w
o. For l <= i <= n
i. z = IBE.DeC(d,ci)
ii. Output "true" if z = flag
Decrypt EK (m) to obtain m
例示のネットワーク化分散環境
当業者は十分に理解できるであろうが、本明細書に記載される信頼済みクラウドサービスのフレームワークのための方法およびデバイスの種々の実施形態、ならびに関連する実施形態を、コンピュータネットワークの一部として、または分散コンピュータ環境において展開可能、ならびに任意の種類のデータストアに接続可能である、任意のコンピュータ、または他のクライアントデバイス、またはサーバデバイスとの関連で、実装することができる。この点において、本明細書に記載される種々の実施形態を、任意の数のメモリまたは記憶装置、ならびに任意の数の記憶装置にわたって起動する任意の数のアプリケーションおよび処理を有する、任意のコンピュータシステムまたはコンピュータ環境において実装することができる。これには、リモートストレージまたはローカルストレージを有する、ネットワーク環境、または分散コンピュータ環境において展開される、サーバコンピュータ、およびクライアントコンピュータを有する環境が含まれるが、これらに限定されない。
図32は、例示のネットワーク化されたまたは分散されたコンピュータ環境の非制限的な概略図を提供する。分散コンピュータ環境は、コンピュータオブジェクト3210、3212等、およびコンピュータオブジェクトまたはコンピュータデバイス3220,3222、3224、3226、3228等を含み、これらはアプリケーション3230、3232、3234、3236、3238で表されるようなプログラム、メソッド、データストア、プログラマブルロジック等を含むことができる。オブジェクト3210、3212等、およびコンピュータオブジェクトまたはコンピュータデバイス3220、3222、3224、3226、3228等が、PDA、音声/映像デバイス、携帯電話、MP3プレーヤ、ラップトップ等の異なるデバイスを含むことができることは、十分に理解できるであろう。
各オブジェクト3210、3212等、およびコンピュータオブジェクト、またはコンピュータデバイス3220、3222、3224、3226、3228等は、1つまたは複数の他のオブジェクト3210、3212等、およびコンピュータオブジェクト、またはコンピュータデバイス3220、3222、3224、3226、3228等と、通信ネットワーク3240を介して、直接または間接的に通信することができる。図32においては単一の要素として例示されるが、ネットワーク3240は、図32のシステムにサービスを提供する他のコンピュータオブジェクトおよびコンピュータデバイスを含むことができ、および/または、図示されない複数の相互に接続されたネットワークを表すことができる。各オブジェクト3210、3212等、または3220、3222、3224、3226、3228等はまた、APIを使用するアプリケーション3230、3232、3234、3236、3238等のアプリケーション、または信頼済みクラウドコンピューティングサービス、もしくは種々の実施形態に従って提供されるようなアプリケーションとの通信またはその実装に適切な、他のオブジェクト、ソフトウェア、ファームウェアおよび/もしくはハードウェアを含むことができる。
分散コンピュータ環境を支援する様々なシステム、コンポーネント、およびネットワーク構造が存在する。例えば、コンピュータシステムを、有線または無線のシステム、ローカルネットワーク、または広範囲な分散ネットワークにより、まとめて接続することができる。現在、多くのネットワークがインターネットに連結され、これにより、広範囲に分散されたコンピューティングのインフラストラクチャを提供して、および多くの異なるネットワークを包含するが、任意のネットワークインフラストラクチャを、種々の実施形態において記載されるような技術に付随する例示の通信に使用することができる。
従って、クライアント/サーバ、ピアツーピア、またはハイブリッドなアーキテクチャ等の、ネットワークトポロジ、およびネットワークインフラストラクチャの提供を利用することができる。クライアント/サーバアーキテクチャ、特にネットワーク化システムにおいて、クライアントは、通常、別のコンピュータ、例えばサーバにより提供される共有ネットワークリソースにアクセスするコンピュータである。図32の説明図においては、非制限的な例として、コンピュータ3220、3222、3224、3226、3228等をクライアントと考えることができ、およびコンピュータ3210、3212等をサーバと考えることができ、この場合、サーバ3210、3212等は、クライアントコンピュータ3220、3222、3224、3226、3228等からのデータの受信、データの記憶、データの処理、クライアントコンピュータ3220、3222、3224、3226、3228等へのデータの伝送などのデータサービスを提供するが、任意のコンピュータを、状況に応じてクライアント、サーバ、または両方と見なすことができる。これらのコンピュータデバイスのいずれかが、データを処理しているか、または改良されたユーザのプロファイリング、および1つまたは複数の実施形態に対して本明細書に記載されるような関連する技術に関係し得るサービス、もしくはタスクを要求していることになる。
サーバは、一般的にインターネット、または無線ネットワークインフラストラクチャ等のリモートまたはローカルなネットワークを介してアクセス可能なリモートコンピュータシステムである。クライアントの処理は、第1のコンピュータシステムにおいてアクティブであり、およびサーバの処理は、第2のコンピュータシステムにおいてアクティブであり得、通信媒体を介してお互いに通信し、従って分散機能を提供し、および複数のクライアントがサーバの情報収集能力をうまく利用することができる。ユーザのプロファイリングに従って利用される任意のソフトウェアオブジェクトを、単独で提供して、および複数のコンピュータデバイスまたはオブジェクトにわたって分散することができる。
通信ネットワーク/バス3240がインターネットであるネットワーク環境において、例えば、サーバ3210、3212等は、クライアント3220、3222、3224、3226、3228等が、HTTP(ハイパーテキストプロトコル)等の任意の複数の既知のプロトコルを介して通信を行う、ウェブサーバとすることができる。サーバ3210、3212等はまた、分散コンピュータ環境の特徴であるように、クライアント3220、3222、3224、3226、3228等として機能することができる。
例示のコンピュータデバイス
上述したように、本明細書に記載される種々の実施形態は、任意のデバイスに適用され、それにおいて、1つまたは複数の信頼済みクラウドサービスのフレームワークを実装することが望ましい。従って、全ての種類のハンドヘルド、携帯機器、ならびに他のコンピュータデバイスおよびコンピュータオブジェクトは、本明細書に記載される種々の実施形態との関連で使用するため、すなわちデバイスが、信頼済みクラウドサービスのフレームワークに関連して何らかの機能性を提供し得る場合は全て、予想されると考えられることは理解されるはずである。従って、図33において記載される以下の汎用のリモートコンピュータは、ほんの一例にすぎず、および本開示の実施形態を、ネットワーク/バスの相互運用性および相互作用性を有する任意のクライアントと共に実装することができる。
必要ではないが、実施形態のいずれかを、オペレーティングシステムを介して部分的に実装して、デバイスまたはオブジェクトのサービスの開発者が使用できるようにすることができ、および/または操作可能なコンポーネント(単数または複数)に関連して操作するアプリケーションソフトウェア内に含めることができる。ソフトウェアを、クライアントワークステーション、サーバ、または他のデバイス等の1つまたは複数のコンピュータにより実行される、プログラムモジュール等のコンピュータ実行可能命令の一般的な文脈で記載することができる。当業者は理解するであろうが、ネットワークインタラクションを、様々なコンピュータシステム構造およびプロトコルと共に実装することができる。
従って、図33は、1つまたは複数の実施形態を実装することができる適切なコンピュータシステム環境3300の一例を示すが、上記で明らかにされたように、コンピュータシステム環境3300は、適切なコンピュータ環境の単なる一実施例であり、および実施形態のうちのいずれかの使用または機能の範囲について任意の制限を示唆することは意図されない。また、コンピュータ環境3300を、例示の動作環境3300に示されるコンポーネントの任意の1つまたは組み合わせに関して任意の依存性または要件を有するものとして解釈しない。
図33を参照すると、本明細書における1つまたは複数の実施形態を実装する例示のリモートデバイスは、ハンドヘルドコンピュータ3310の形式の汎用コンピュータデバイスを含むことができる。ハンドヘルドコンピュータ3310のコンポーネントは、プロセスユニット3320、システムメモリ3330、およびシステムメモリを含む種々のシステムコンポーネントをプロセスユニット3320に結合するシステムバス3321を含むことができるが、これに限定されない。
コンピュータ3310は典型的は、様々なコンピュータ可読媒体を含み、およびコンピュータ3310によりアクセス可能な任意の利用可能な媒体とすることができる。システムメモリ3330は、ROM(read only memory)および/またはRAM(random access memory)等の揮発性および/または不揮発性メモリの形式のコンピュータ記憶媒体を含むことができる。制限ではなく実施例として、メモリ3330はまた、オペレーティングシステム、アプリケーションプログラム、他のプログラムモジュール、およびプログラムデータを含むことができる。
ユーザは、入力装置3340を介してコンピュータ3310にコマンドおよび情報を入力することができる。モニタまたは他のタイプの表示デバイスも、出力インターフェース3350等のインターフェースを介してシステムバス3321に接続する。モニタに加えて、コンピュータはまた、出力インターフェース3350を介して接続可能な、スピーカ、およびプリンタ等の他の周辺出力装置を含むことができる。
コンピュータ3310は、リモートコンピュータ3370等の1つまたは複数の他のリモートコンピュータへの論理接続を使用して、ネットワーク化または分散された環境において操作することができる。リモートコンピュータ3370は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアツーピアデバイスもしくは他の共通のネットワークノード、または任意の他のリモート媒体の消費もしくは伝送デバイスとすることができ、およびコンピュータ3310に関して上述した要素のいずれかまたは全てを含むことができる。図33に示される論理接続は、LAN(ローカルエリアネットワーク)、またはWAN(ワイドエリアネットワーク)等のネットワーク3371を含むが、他のネットワーク/バスも含むことができる。そのようなネットワーク環境は、家庭、事務所、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいて一般的なものである。
上述したように、例示の実施形態を、種々のコンピュータデバイス、ネットワーク、および広告のアーキテクチャに関連して記載してきたが、基礎となる概念を、クラウドサービスとの対話に関連して信頼を提供することが望ましい、任意のネットワークシステム、および任意のコンピュータデバイスまたはシステムに対して適用することができる。
本明細書に記載される1つまたは複数の実施形態を実装する方法は複数存在し、例えば適切なAPI、ツールキット、ドライバコード、オペレーティングシステム、制御、単独のまたはダウンロード可能なソフトウェアオブジェクト等があり、これにより、アプリケーションおよびサービスが信頼済みクラウドサービスのフレームワークを使用することが可能になる。実施形態を、API(または他のソフトウェアオブジェクト)の観点から、同様に、1つまたは複数の記載される実施形態に従って、サービスを提供するソフトウェアオブジェクトまたはハードウェアオブジェクトの観点から、考えることができる。本明細書に記載される種々の実装および実施形態は、全体としてハードウェア、部分的にハードウェア、および部分的にソフトウェア、また同様にソフトウェアにおける態様を有することができる。
「例示の」という単語を、本明細書において使用して、例、事例または実例の意味となる。誤解を避けるために、本明細書に開示される主題は、そのような例に限定されない。加えて、本明細書に「例示の」ものとして記載される任意の態様または設計を、必ずしも他の態様または設計よりも好ましいまたは有利であると解釈するわけではなく、また当業者には既知の等価の例示の構造および技術を排除することも意味されない。さらに、発明を実施するための形態または特許請求の範囲で、用語「含む」「有する」「含有する」および他の同様の言葉を使用する範囲において、誤解を避けるために、そのような用語は、任意の追加のまたは他の要素を排除することなく、開放遷移語(open transition word)としての用語「備える」と同様に包括的であることを意図する。
上述したように、本明細書に記載される種々の技術は、ハードウェアもしくはソフトウェア、または適切な場合には両者の組み合わせとの関連で実装することができる。本明細書で使用される時、用語「コンポーネント」「システム」などは、同様に、コンピュータ関連エンティティ、すなわちハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアを参照することを意図する。例えば、コンポーネントは、プロセッサ上で稼働中の処理、プロセッサ、オブジェクト、実行ファイル、実行のスレッド、プログラム、および/またはコンピュータとすることができるが、これらに限定されない。例として、コンピュータ上で実行中のアプリケーション、およびコンピュータの両方を、コンポーネントとすることができる。1つまたは複数のコンポーネントは、処理および/または実行のスレッド内に存在し、ならびにコンポーネントを、1つのコンピュータ上でローカライズして、および/または2つ以上のコンピュータ間で分散する。
上述したシステムを、いくつかのコンポーネント間の相互作用に関して記載した。そのようなシステムおよびコンポーネントが、それらのコンポーネントまたは特定のサブコンポーネント、特定のコンポーネントまたはサブコンポーネントの内のいくつか、および/または追加のコンポーネント、ならびに前述のものの種々の置き換えおよび組み合わせによるものを含むことができることは十分に理解できるであろう。サブコンポーネントはまた、(階層的に)親のコンポーネント内に含まれるよりもむしろ、他のコンポーネントに通信可能に連結されるコンポーネントとして実装可能である。加えて、1つまたは複数のコンポーネントを、統合的な機能性を提供する単一のコンポーネントに組み合わせても、またはいくつかの別個のサブコンポーネントに分割してもよく、および管理層等の任意の1つまたは複数の中間層を提供して、そのようなサブコンポーネントに通信可能に連結させ、統合された機能性を提供することができる。本明細書に記載される任意のコンポーネントはまた、本明細書に特には記載されないが、当業者には一般に知られる1つまたは複数の他のコンポーネントと相互作用することもできる。
上記に記載される例示のシステムを考えると、開示される主題に従って実装できる方法論を、種々の図面のフローチャートを参照してより十分に理解できるであろう。説明を簡単にする目的で、方法論を一連のブロックとして示し、および記載するが、特許請求の範囲に記載される主題をブロックの順番により制限せず、いくつかのブロックを本明細書に示して、および記載するものとは異なる順番および/または他のブロックと同時に起こり得ることは理解および認識すべきである。連続しない、すなわち分岐するフローをフローチャートを介して示す場合、同一または同様の結果を達成する種々の他の分岐、フロー経路、およびブロックの順番を実装できることは理解できるであろう。さらに、例示される全てのブロックを、以下に記載される方法論の実装に必要とするわけではない。
ある実施形態において、クライアント側の見地を示すが、誤解を避けるために、対応するサーバ側の見地が存在し、その逆も同様であることは理解すべきである。同様に、方法を実装する場合、1つまたは複数のコンポーネントを介してその方法を実装するために構成されるストレージおよび少なくとも1つのプロセッサを有する対応するデバイスを提供することができる。
種々の実施形態を、種々の図面の好ましい実施形態と関連して記載してきたが、他の同様の実施形態を使用することができ、または記載される実施形態に変形および追加を行って、そこから逸脱することなく同一の機能を実行することができることは理解すべきである。さらに、上記に記載される実施形態の内の1つまたは複数の態様は、複数の処理チップまたは処理デバイスにおいてまたはそれら全体にわたって実装することができ、および複数のデバイスにわたって同様にストレージを達成することができる。従って、本発明を、任意の単一の実施形態に限定すべきではなく、むしろ添付の特許請求の犯意に従う幅および範囲で解釈すべきである。

Claims (15)

  1. 少なくとも部分的に暗号化技術プロバイダにより分散される少なくとも1つの暗号化コンポーネント(410)であって、データの発行またはデータのサブスクライブの少なくとも一方のための鍵情報を生成する鍵ジェネレータ(400)から独立して実装され、前記少なくとも1つの暗号化コンポーネント(410)は、前記鍵ジェネレータ(400)により生成される前記鍵情報に基づき、少なくとも1つの検索可能な暗号化アルゴリズムまたは検索可能な復号アルゴリズムを実行するように構成される少なくとも1つのプロセッサを含む、暗号化コンポーネント(410)と、
    ネットワークサービスプロバイダ(420)であって、前記鍵ジェネレータ(400)および前記少なくとも1つの暗号化コンポーネント(410)から独立して実装され、前記少なくとも1つの暗号化コンポーネント(410)により暗号化されるデータに対してネットワークサービスを実装するように構成される少なくとも1つのプロセッサを含む、ネットワークサービスプロバイダ(420)と
    を備えたことを特徴とするシステム。
  2. 前記鍵情報は、前記少なくとも1つの暗号化コンポーネント(410)により暗号化されるデータに対するアクセス特権を定義する機能情報を備えたことを特徴とする請求項1に記載のシステム。
  3. 前記機能情報を遅延バインドして、最新のアクセス特権を所与のサブスクライバに与えることを特徴とする請求項2に記載のシステム。
  4. 前記ネットワークサービスプロバイダ(420)から、サブスクライバにより取り出されるデータ項目を検証して、前記ネットワークサービスから正しい項目を取り出したことを、サブスクライバに証明することを特徴とする請求項1に記載のシステム。
  5. 前記ネットワークサービスプロバイダ(420)から、サブスクライバにより取り出される前記データ項目の内容を照合して、前記データ項目の内容に障害が無いことを、サブスクライバに証明することを特徴とする請求項1に記載のシステム。
  6. データサブスクライバ、またはデータの発行者は、匿名の認証情報に基づき、それぞれコンテンツをサブスクライブして、または発行して、個人情報を露出することなく特権が与えられるサブスクライバまたは発行者のロールを判定することを特徴とする請求項1に記載のシステム。
  7. 前記ネットワークサービスプロバイダは、選択的にアクセス可能な暗号化されたデータ(110)を記憶する少なくとも1つのデータストア(100)をさらに含み、少なくとも1つのサブスクライバ(140)は、前記暗号化されたデータ(110)の特定のサブセットをサブスクライブして、第1の独立エンティティ(401)は、少なくとも1つのサブスクライバに関連する識別情報に基づき暗号化鍵情報を生成して、第2の独立エンティティ(411)は、前記第1の独立エンティティ(401)により生成される暗号化鍵情報に基づき、前記特定のサブセットの復号を実行することを特徴とする請求項1に記載のシステム。
  8. 前記少なくとも1つのサブスクライバ(140)は、前記暗号化されたデータのサブセットを監査する少なくとも1つの監査者であることを特徴とする請求項7に記載のシステム。
  9. 前記少なくとも1つのサブスクライバ(140)は、前記暗号化されたデータに影響を与える処理を管理または監視する少なくとも1つの管理者であることを特徴とする請求項7に記載のシステム。
  10. データをサブスクライブする方法であって、
    少なくとも1つのサブスクライバデバイスからの検索可能に暗号化されたデータのサブセットの要求に応答して、前記少なくとも1つのサブスクライバデバイスに関連する識別情報に基づき暗号化鍵情報を生成する鍵生成コンポーネントから、前記暗号化鍵情報を受信すること(310)と、
    前記暗号化鍵情報において定義される少なくとも1つサブスクライバデバイスに与えられる特権の機能として、前記暗号化されたデータのサブセットを復号すること(320)と
    を含む方法。
  11. 前記受信すること(310)は、前記少なくとも1つのサブスクライバデバイスのロールに基づいて前記暗号化鍵情報を生成する制御の別個の領域において操作する鍵生成コンポーネントから暗号化鍵情報を受信することを備えたことを特徴とする請求項10に記載の方法。
  12. 前記受信すること(310)は、前記少なくとも1つのサブスクライバデバイスのロールを監査する機能として、暗号化鍵情報を受信することを備えたことを特徴とする請求項11に記載の方法。
  13. 前記受信すること(310)は、前記少なくとも1つのサブスクライバデバイスの管理者のロールの機能として暗号化鍵情報を受信することを備えたことを特徴とする請求項11に記載の方法。
  14. 暗号化されたデータのサブセットのデータ項目について取得可能性の証明の要求を、前記少なくとも1つのサブスクライバデバイスから受信すること(3020)と、
    前記少なくとも1つのサブスクライバデバイスにより要求される前記暗号化されたデータのサブセット内の前記データ項目が正しいことを、前記サブスクライバデバイスに証明する情報を生成すること(3012)と、
    をさらに備えたことを特徴とする請求項10に記載の方法。
  15. 前記少なくとも1つのサブスクライバデバイスによる要求より前に、前記暗号化されたデータのサブセットは干渉されなかったという証明を求める要求を受信すること(2720)と、
    前記少なくとも1つのサブスクライバデバイスによる要求より前に、前記暗号化されたデータのサブセットが干渉されなかったということをサブスクライバデバイスに証明する情報を生成すること(2712)と
    をさらに備えたことを特徴とする請求項10に記載の方法。
JP2011550169A 2009-02-16 2010-02-04 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク Pending JP2012518329A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15295609P 2009-02-16 2009-02-16
US61/152,956 2009-02-16
US12/491,403 US8341427B2 (en) 2009-02-16 2009-06-25 Trusted cloud computing and services framework
US12/491,403 2009-06-25
PCT/US2010/023239 WO2010093558A2 (en) 2009-02-16 2010-02-04 Trusted cloud computing and services framework

Publications (2)

Publication Number Publication Date
JP2012518329A true JP2012518329A (ja) 2012-08-09
JP2012518329A5 JP2012518329A5 (ja) 2013-03-14

Family

ID=42560902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011550169A Pending JP2012518329A (ja) 2009-02-16 2010-02-04 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク

Country Status (5)

Country Link
US (1) US8341427B2 (ja)
EP (1) EP2396921B1 (ja)
JP (1) JP2012518329A (ja)
CN (1) CN102318262B (ja)
WO (1) WO2010093558A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506335A (ja) * 2009-09-25 2013-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
US8321688B2 (en) * 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US8620879B2 (en) * 2009-10-13 2013-12-31 Google Inc. Cloud based file storage service
US8499253B2 (en) 2009-10-13 2013-07-30 Google Inc. Individualized tab audio controls
US8458346B2 (en) * 2010-07-30 2013-06-04 Sap Ag Multiplexer for multi-tenant architectures
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8380845B2 (en) 2010-10-08 2013-02-19 Microsoft Corporation Providing a monitoring service in a cloud-based computing environment
US8843632B2 (en) 2010-10-11 2014-09-23 Microsoft Corporation Allocation of resources between web services in a composite service
US8959219B2 (en) 2010-10-18 2015-02-17 Microsoft Technology Licensing, Llc Dynamic rerouting of service requests between service endpoints for web services in a composite service
US8510426B2 (en) 2010-10-20 2013-08-13 Microsoft Corporation Communication and coordination between web services in a cloud-based computing environment
US8874787B2 (en) 2010-10-20 2014-10-28 Microsoft Corporation Optimized consumption of third-party web services in a composite service
WO2012057134A1 (ja) 2010-10-26 2012-05-03 日本電信電話株式会社 代理計算システム、計算装置、能力提供装置、代理計算方法、能力提供方法、プログラム、及び記録媒体
US8868509B2 (en) * 2010-11-23 2014-10-21 Ca, Inc. Backup and restore data from a cloud computing environment
US20120226722A1 (en) 2011-03-02 2012-09-06 International Business Machines Corporation Systems, methods, and computer program products for secure multi-enterprise storage
US9712495B2 (en) 2011-05-03 2017-07-18 International Business Machines Corporation Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing
US8813192B2 (en) * 2011-05-04 2014-08-19 Novell, Inc. Techniques for establishing a trusted cloud service
US9077525B2 (en) 2011-06-24 2015-07-07 Microsoft Technology Licensing, Llc User-controlled data encryption with obfuscated policy
US9736065B2 (en) 2011-06-24 2017-08-15 Cisco Technology, Inc. Level of hierarchy in MST for traffic localization and load balancing
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US20130067345A1 (en) * 2011-09-14 2013-03-14 Microsoft Corporation Automated Desktop Services Provisioning
US8819801B2 (en) 2011-10-31 2014-08-26 Microsoft Corporation Secure machine enrollment in multi-tenant subscription environment
CN103262491A (zh) * 2011-11-09 2013-08-21 华为技术有限公司 一种保护云中数据安全的方法、装置及系统
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
US9135460B2 (en) * 2011-12-22 2015-09-15 Microsoft Technology Licensing, Llc Techniques to store secret information for global data centers
US8320558B1 (en) * 2011-12-29 2012-11-27 Google Inc. Encryption of synchronization information
CN102413192B (zh) * 2011-12-30 2016-08-17 北京交通大学 云计算环境下数据安全保障方法
US8908698B2 (en) 2012-01-13 2014-12-09 Cisco Technology, Inc. System and method for managing site-to-site VPNs of a cloud managed network
CN103327044A (zh) * 2012-03-21 2013-09-25 中兴通讯股份有限公司 信用等级的查询方法及装置
US9043588B2 (en) * 2012-05-08 2015-05-26 Alcatel Lucent Method and apparatus for accelerating connections in a cloud network
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) * 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
US9894040B2 (en) * 2012-09-11 2018-02-13 Microsoft Technology Licensing, Llc Trust services for securing data in the cloud
US8959351B2 (en) 2012-09-13 2015-02-17 Microsoft Corporation Securely filtering trust services records
JP6357158B2 (ja) 2012-10-12 2018-07-11 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 仮想マシンによる安全なデータ処理
US9015845B2 (en) * 2012-10-30 2015-04-21 Samsung Sds Co., Ltd. Transit control for data
CN103020504B (zh) * 2012-12-03 2015-09-23 鹤山世达光电科技有限公司 基于指纹认证的图片管理系统及图片管理方法
US10140638B2 (en) * 2012-12-06 2018-11-27 International Business Machines Corporation Providing information technology resiliency in a cloud-based services marketplace
CN103051614A (zh) * 2012-12-14 2013-04-17 无锡华御信息技术有限公司 一种云平台安全接入及数据传输方法
US9043439B2 (en) 2013-03-14 2015-05-26 Cisco Technology, Inc. Method for streaming packet captures from network access devices to a cloud server over HTTP
GB2513376A (en) 2013-04-25 2014-10-29 Ibm Distribution of encrypted information in multiple locations
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US10410269B2 (en) 2013-07-31 2019-09-10 Entit Software Llc Method, medium, and system for providing subscriber options
CN104426876B (zh) * 2013-09-02 2018-10-19 华为技术有限公司 获取云中安全信息方法、云中安全信息上报的方法及装置
US9355271B2 (en) 2013-10-18 2016-05-31 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
US9542563B2 (en) 2013-10-24 2017-01-10 Globalfoundries Inc. Accessing protected content for archiving
WO2015065356A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Topology remediation
EP3063657B1 (en) 2013-10-30 2021-12-01 Hewlett Packard Enterprise Development LP Monitoring a cloud service modeled as a topology
EP3063655A4 (en) 2013-10-30 2017-08-30 Hewlett-Packard Enterprise Development LP Management of the lifecycle of a cloud service modeled as a topology
EP3063654A4 (en) 2013-10-30 2017-06-21 Hewlett-Packard Enterprise Development LP Modifying realized topologies
WO2015065355A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L. P. Stitching an application model to an infrastructure template
US10164986B2 (en) 2013-10-30 2018-12-25 Entit Software Llc Realized topology system management database
WO2015065392A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Facilitating autonomous computing within a cloud service
WO2015065389A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Execution of a topology
EP3063668A4 (en) 2013-10-30 2017-05-31 Hewlett-Packard Enterprise Development LP Managing the lifecycle of a cloud service modeled as topology decorated by a number of policies
US9401954B2 (en) 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
EP3080742A4 (en) * 2013-12-11 2017-08-30 Intralinks, Inc. Customizable secure data exchange environment
US9519498B2 (en) 2013-12-24 2016-12-13 Microsoft Technology Licensing, Llc Virtual machine assurances
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9755858B2 (en) 2014-04-15 2017-09-05 Cisco Technology, Inc. Programmable infrastructure gateway for enabling hybrid cloud services in a network environment
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9473365B2 (en) 2014-05-08 2016-10-18 Cisco Technology, Inc. Collaborative inter-service scheduling of logical resources in cloud platforms
US10122605B2 (en) 2014-07-09 2018-11-06 Cisco Technology, Inc Annotation of network activity through different phases of execution
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
CN104268484B (zh) * 2014-09-24 2016-08-24 科云(上海)信息技术有限公司 一种基于虚拟隔离机制的云环境下数据防泄漏方法
US9825878B2 (en) 2014-09-26 2017-11-21 Cisco Technology, Inc. Distributed application framework for prioritizing network traffic using application priority awareness
US10229272B2 (en) 2014-10-13 2019-03-12 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9584317B2 (en) 2014-10-13 2017-02-28 Microsoft Technology Licensing, Llc Identifying security boundaries on computing devices
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9519787B2 (en) 2014-11-14 2016-12-13 Microsoft Technology Licensing, Llc Secure creation of encrypted virtual machines from encrypted templates
US10050862B2 (en) 2015-02-09 2018-08-14 Cisco Technology, Inc. Distributed application framework that uses network and application awareness for placing data
US10708342B2 (en) 2015-02-27 2020-07-07 Cisco Technology, Inc. Dynamic troubleshooting workspaces for cloud and network management systems
US10037617B2 (en) 2015-02-27 2018-07-31 Cisco Technology, Inc. Enhanced user interface systems including dynamic context selection for cloud-based networks
US10910089B2 (en) 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
US10382534B1 (en) 2015-04-04 2019-08-13 Cisco Technology, Inc. Selective load balancing of network traffic
US10476982B2 (en) 2015-05-15 2019-11-12 Cisco Technology, Inc. Multi-datacenter message queue
US10230696B2 (en) * 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US10034201B2 (en) 2015-07-09 2018-07-24 Cisco Technology, Inc. Stateless load-balancing across multiple tunnels
US11005682B2 (en) 2015-10-06 2021-05-11 Cisco Technology, Inc. Policy-driven switch overlay bypass in a hybrid cloud network environment
US10067780B2 (en) 2015-10-06 2018-09-04 Cisco Technology, Inc. Performance-based public cloud selection for a hybrid cloud environment
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10462136B2 (en) 2015-10-13 2019-10-29 Cisco Technology, Inc. Hybrid cloud security groups
US10523657B2 (en) 2015-11-16 2019-12-31 Cisco Technology, Inc. Endpoint privacy preservation with cloud conferencing
US10205677B2 (en) 2015-11-24 2019-02-12 Cisco Technology, Inc. Cloud resource placement optimization and migration execution in federated clouds
US10084703B2 (en) 2015-12-04 2018-09-25 Cisco Technology, Inc. Infrastructure-exclusive service forwarding
US10225084B1 (en) * 2015-12-29 2019-03-05 EMC IP Holding Company LLC Method, apparatus and computer program product for securely sharing a content item
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US10367914B2 (en) 2016-01-12 2019-07-30 Cisco Technology, Inc. Attaching service level agreements to application containers and enabling service assurance
US10129177B2 (en) * 2016-05-23 2018-11-13 Cisco Technology, Inc. Inter-cloud broker for hybrid cloud networks
US10659283B2 (en) 2016-07-08 2020-05-19 Cisco Technology, Inc. Reducing ARP/ND flooding in cloud environment
US10432532B2 (en) 2016-07-12 2019-10-01 Cisco Technology, Inc. Dynamically pinning micro-service to uplink port
US10382597B2 (en) 2016-07-20 2019-08-13 Cisco Technology, Inc. System and method for transport-layer level identification and isolation of container traffic
US10263898B2 (en) 2016-07-20 2019-04-16 Cisco Technology, Inc. System and method for implementing universal cloud classification (UCC) as a service (UCCaaS)
US10142346B2 (en) 2016-07-28 2018-11-27 Cisco Technology, Inc. Extension of a private cloud end-point group to a public cloud
US10567344B2 (en) 2016-08-23 2020-02-18 Cisco Technology, Inc. Automatic firewall configuration based on aggregated cloud managed information
US10523592B2 (en) 2016-10-10 2019-12-31 Cisco Technology, Inc. Orchestration system for migrating user data and services based on user information
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment
US10310885B2 (en) * 2016-10-25 2019-06-04 Microsoft Technology Licensing, Llc Secure service hosted in a virtual security environment
US11044162B2 (en) 2016-12-06 2021-06-22 Cisco Technology, Inc. Orchestration of cloud and fog interactions
US10326817B2 (en) 2016-12-20 2019-06-18 Cisco Technology, Inc. System and method for quality-aware recording in large scale collaborate clouds
US10334029B2 (en) 2017-01-10 2019-06-25 Cisco Technology, Inc. Forming neighborhood groups from disperse cloud providers
US10552191B2 (en) 2017-01-26 2020-02-04 Cisco Technology, Inc. Distributed hybrid cloud orchestration model
US10320683B2 (en) 2017-01-30 2019-06-11 Cisco Technology, Inc. Reliable load-balancer using segment routing and real-time application monitoring
US10671571B2 (en) 2017-01-31 2020-06-02 Cisco Technology, Inc. Fast network performance in containerized environments for network function virtualization
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
US11005731B2 (en) 2017-04-05 2021-05-11 Cisco Technology, Inc. Estimating model parameters for automatic deployment of scalable micro services
US10382274B2 (en) 2017-06-26 2019-08-13 Cisco Technology, Inc. System and method for wide area zero-configuration network auto configuration
US10439877B2 (en) 2017-06-26 2019-10-08 Cisco Technology, Inc. Systems and methods for enabling wide area multicast domain name system
US10425288B2 (en) 2017-07-21 2019-09-24 Cisco Technology, Inc. Container telemetry in data center environments with blade servers and switches
US10892940B2 (en) 2017-07-21 2021-01-12 Cisco Technology, Inc. Scalable statistics and analytics mechanisms in cloud networking
US10601693B2 (en) 2017-07-24 2020-03-24 Cisco Technology, Inc. System and method for providing scalable flow monitoring in a data center fabric
US10541866B2 (en) 2017-07-25 2020-01-21 Cisco Technology, Inc. Detecting and resolving multicast traffic performance issues
US11004548B1 (en) 2017-09-20 2021-05-11 Datavant, Inc. System for providing de-identified mortality indicators in healthcare data
US10353800B2 (en) 2017-10-18 2019-07-16 Cisco Technology, Inc. System and method for graph based monitoring and management of distributed systems
US11481362B2 (en) 2017-11-13 2022-10-25 Cisco Technology, Inc. Using persistent memory to enable restartability of bulk load transactions in cloud databases
US10705882B2 (en) 2017-12-21 2020-07-07 Cisco Technology, Inc. System and method for resource placement across clouds for data intensive workloads
US11595474B2 (en) 2017-12-28 2023-02-28 Cisco Technology, Inc. Accelerating data replication using multicast and non-volatile memory enabled nodes
US11537748B2 (en) 2018-01-26 2022-12-27 Datavant, Inc. Self-contained system for de-identifying unstructured data in healthcare records
US10511534B2 (en) 2018-04-06 2019-12-17 Cisco Technology, Inc. Stateless distributed load-balancing
US11042668B1 (en) 2018-04-12 2021-06-22 Datavant, Inc. System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions
US11120144B1 (en) 2018-04-12 2021-09-14 Datavant, Inc. Methods and systems providing central management of distributed de-identification and tokenization software for sharing data
US11080423B1 (en) 2018-04-13 2021-08-03 Datavant, Inc. System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data
US10728361B2 (en) 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
US10904322B2 (en) 2018-06-15 2021-01-26 Cisco Technology, Inc. Systems and methods for scaling down cloud-based servers handling secure connections
US10764266B2 (en) 2018-06-19 2020-09-01 Cisco Technology, Inc. Distributed authentication and authorization for rapid scaling of containerized services
US11019083B2 (en) 2018-06-20 2021-05-25 Cisco Technology, Inc. System for coordinating distributed website analysis
US10819571B2 (en) 2018-06-29 2020-10-27 Cisco Technology, Inc. Network traffic optimization using in-situ notification system
KR102107237B1 (ko) * 2018-07-02 2020-06-03 김도영 블록체인 및 분산 인프라 P2P 모델 기반 PoR 증명을 이용한 인터넷 서비스 제공 방법
US10904342B2 (en) 2018-07-30 2021-01-26 Cisco Technology, Inc. Container networking using communication tunnels
EP3672142B1 (de) * 2018-12-20 2021-04-21 Siemens Healthcare GmbH Verfahren und system zur sicheren übertragung eines datensatzes
US11295014B2 (en) * 2019-05-08 2022-04-05 Baidu Usa Llc TPM-based secure multiparty computing system using a non-bypassable gateway
US11604898B2 (en) * 2019-08-20 2023-03-14 Google Llc Secure online collaboration
US11770374B1 (en) 2019-12-31 2023-09-26 Cigna Intellectual Property, Inc. Computer user credentialing and verification system
US10771243B1 (en) * 2020-04-29 2020-09-08 Ecosteer Srl Multicast encryption scheme for data-ownership platform
US11755779B1 (en) 2020-09-30 2023-09-12 Datavant, Inc. Linking of tokenized trial data to other tokenized data
US20230016036A1 (en) * 2021-07-16 2023-01-19 Cisco Technology, Inc. Serverless identity management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
US20080083036A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Off-premise encryption of data storage

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US20020112162A1 (en) * 2001-02-13 2002-08-15 Cocotis Thomas Andrew Authentication and verification of Web page content
US7484092B2 (en) * 2001-03-12 2009-01-27 Arcot Systems, Inc. Techniques for searching encrypted files
US20030105688A1 (en) * 2001-12-05 2003-06-05 Brown Owen H. Secure digital escrow account transactions system and method
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method
US7680937B2 (en) * 2005-12-22 2010-03-16 Microsoft Corporation Content publication
FR2898747A1 (fr) * 2006-03-15 2007-09-21 Gemplus Sa Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement
WO2007120625A2 (en) * 2006-04-10 2007-10-25 Sawteeth, Inc Secure and granular index for information retrieval
US9356935B2 (en) * 2006-09-12 2016-05-31 Adobe Systems Incorporated Selective access to portions of digital content
CN101155032A (zh) * 2006-09-25 2008-04-02 日电(中国)有限公司 匿名可选择凭证系统及其方法
US20080091613A1 (en) 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
US8705746B2 (en) 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US20100095115A1 (en) * 2007-01-26 2010-04-15 Safenet, Inc. File encryption while maintaining file size
KR100903601B1 (ko) * 2007-10-24 2009-06-18 한국전자통신연구원 암호화된 수치 데이터 검색 시스템 및 그 방법
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
US20080083036A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Off-premise encryption of data storage

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"11.3 遅延バインディング式", THE INTERNET, JPN6014001261, ISSN: 0002724751 *
ABDALLA, M., ET AL.: "Searchable Encryption Revisited:Consistency Properties, Relation to Anonymous IBE, and Extensions", JOURNAL OF CRYPTOLOGY, vol. Volume 21 Number 3, JPN6014001260, July 2008 (2008-07-01), pages 350 - 391, ISSN: 0002724750 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506335A (ja) * 2009-09-25 2013-02-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア

Also Published As

Publication number Publication date
CN102318262B (zh) 2014-10-15
CN102318262A (zh) 2012-01-11
EP2396921B1 (en) 2018-11-07
WO2010093558A3 (en) 2010-11-04
US8341427B2 (en) 2012-12-25
US20100211782A1 (en) 2010-08-19
WO2010093558A2 (en) 2010-08-19
EP2396921A4 (en) 2017-07-12
EP2396921A2 (en) 2011-12-21

Similar Documents

Publication Publication Date Title
TWI727716B (zh) 用於創建去中心化標識的系統和方法
TWI725793B (zh) 用於將分散識別符映射到真實世界實體的系統及方法
TWI748387B (zh) 用於驗證可驗證聲明的系統和方法
EP2396922B1 (en) Trusted cloud computing and services framework
EP2396921B1 (en) Trusted cloud computing and services framework
US10275603B2 (en) Containerless data for trustworthy computing and data services
EP2513804B1 (en) Trustworthy extensible markup language for trustworthy computing and data services
US8321688B2 (en) Secure and private backup storage and processing for trusted computing and data services
JP5639660B2 (ja) ラッパ複合を通じたデータのための確認可能な信頼
RU2531569C2 (ru) Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
LOKESH et al. Secure Distributed Data Storage by using Proxy Servers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130125

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140501