JP2012518330A - 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク - Google Patents

高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク Download PDF

Info

Publication number
JP2012518330A
JP2012518330A JP2011550170A JP2011550170A JP2012518330A JP 2012518330 A JP2012518330 A JP 2012518330A JP 2011550170 A JP2011550170 A JP 2011550170A JP 2011550170 A JP2011550170 A JP 2011550170A JP 2012518330 A JP2012518330 A JP 2012518330A
Authority
JP
Japan
Prior art keywords
data
subscriber
service
key information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011550170A
Other languages
English (en)
Other versions
JP2012518330A5 (ja
Inventor
ブイ.オーラドカー ラウル
ピーター デスーザ ロイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012518330A publication Critical patent/JP2012518330A/ja
Publication of JP2012518330A5 publication Critical patent/JP2012518330A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

デジタル・エスクロ・パターンが、クラウド内に格納されたデータに対する検索可能暗号化技法を含むネットワーク・データ・サービスに対して与えられ、単一データ暴露点を回避するために信頼性を複数のエンティティにわたって分散させる。一実施形態では、鍵生成器、暗号技術プロバイダおよびクラウド・サービス・プロバイダがそれぞれ別々のエンティティとして提供され、データのパブリッシャがデータをクラウド・サービス・プロバイダに機密に(暗号化して)発行し、ついで、その暗号化データを、そのデータを要求するサブスクライバに対して、サブスクライバの要求に応答して生成された鍵情報中でエンコードされたサブスクライバの識別情報、例えば、サブスクライバの役割、に基づいて選択的に公開できるようにする。

Description

本発明は、参加者(複数可)に対して高信頼なクラウド・コンピューティングおよびデータ・サービスのためのフレームワークを提供すること、ならびに当該フレームワークに基づいた対応シナリオを提供することに関する。
幾つかの従来型のシステムに関する背景技術として、従来、コンピューティング装置は当該装置にローカルなアプリケーションおよびデータ・サービスを実行してきた。かかる場合、データにアクセス、処理、記憶、キャッシュ、等すると、そのデータはローカル・バス、インタフェースおよび他のデータ経路を通って当該装置を流れるが、当該装置のユーザは、当該装置自体を紛失するかまたは当該装置自体が盗まれない限り、ユーザ・データが妨害されたり公開されることを心配する必要はなかった。
しかし、オンラインでクラウド型のサービスが発展するとともに、アプリケーションやサービスは、ユーザの装置に代わって所与のサービスの一部または全部を実施するネットワーク・プロバイダにますます移行されつつある。かかる場合、ユーザは、自身のデータがサービスにアップロードされている間、自身のデータが当該サービスによって格納されている間、または自身のデータが当該サービスから取り出されている間に、自身のデータに誰がアクセスしうるのか、または、これはおそらくさらに悪いことであるが、自身のデータを妨害しうるかということを気にするかもしれない。要は、ユーザ装置のデータが物理的に所有しうる領域から離れて、ユーザから離れたネットワーク環境に入ると、データがユーザによって物理的に所有されなくなった際のデータの取扱いに対する心配が自然と生ずることとなる。したがって、クラウド・サービスに対する信頼性と、クラウド・サービスに関連したデータの取扱いに対する信頼性を高めることが望ましい。
上述した今日の装置およびクラウド・サービスの欠点は、単に従来型システムの問題点の概要を幾つか提供することを意図したものであり、包括的であることを意図していない。一部の様々な非限定的実施形態の、最先端の、そして対応する利点に関する他の問題は、後述する発明を実施するための形態を参照すればさらに明らかになろう。
ここでは、発明を実施するための形態と添付図面で説明する例示的で非限定的な実施形態の様々な態様を基本的または一般的に理解できるようにするために、簡単な概要を提供する。しかし、本概要は、広汎的または包括的な概要を意図するものではない。むしろ、本概要の唯一の目的は、幾つかの例示的で非限定的な実施形態に関する幾つかの概念を、後述する様々な実施形態のより詳細な説明に対する前置きとして簡単な形で提示することである。
クラウドに格納されたデータに対する検索可能暗号技術を含むネットワーク・データ・サービスにデジタル・エスクロ・パターン(digital escrow pattern)を備え、信頼性を複数のエンティティに分散させて一点でのデータ暴露を回避する。一実施形態では、鍵生成器、暗号技術プロバイダ、およびクラウド・サービス・プロバイダはそれぞれ別々のエンティティとして提供され、それにより、データのパブリッシャがデータを機密に(暗号化された状態で)クラウド・サービス・プロバイダに発行し、暗号化データを、サブスクライバの要求に応答して生成された鍵情報にエンコードされたサブスクライバ識別情報に基づいてそのデータを要求するサブスクライバに選択的に公開することができる。
高信頼なクラウド・サービスのエコシステムに関する1組のシナリオが明らかとなり、これらのシナリオや様々な他の実施形態が以下でより詳細に説明される。
様々な非限定的な実施形態を、添付図面を参照してさらに説明する。
一実施形態に従う、高信頼なクラウド・サービスのフレームワークまたはエコシステムの例示的で非限定的なブロック図である。 高信頼なクラウド・サービスのエコシステムに従ってデータを発行するための例示的で非限定的なプロセスを示す流れ図である。 高信頼なクラウド・サービスのエコシステムに従ってデータをサブスクライブするための例示的で非限定的なプロセスを示す流れ図である。 高信頼なエコシステムにおける、鍵生成センタ、暗号技術プロバイダ、およびクラウド・サービス・プロバイダ420を分離することを示す例示的なエコシステムを示す図である。 企業に対してクラウド・サービスを実施するための高信頼なエコシステムの利益を示す別のアーキテクチャ図である。 高信頼なクラウド・サービスのエコシステムに従う、ストレージ抽象化層610を介した様々なストレージ・プロバイダの収容を示す別のブロック図である。 様々なストレージ・プロバイダの記憶の詳細を抽象化するストレージ抽象化サービスに関連する別の記憶態様を示す図である。 高信頼なクラウド・サービスのエコシステムにおける様々な異なる参加者を示す別のブロック図である。 様々な部分を異なるエンティティまたは同一のエンティティによって提供しうる高信頼なクラウド・コンピューティング・システムの例示的で非限定的な実装からなる幾つかの層の代表図である。 遅延バインディングを伴うデータに対するパブリッシャ制御型の選択的なアクセスを提供するように、デジタル・セーフ・アプリケーションにドキュメントを発行するための例示的で非限定的なプロセスおよび/またはシステムを示す、流れ図である。 遅延バインディングを伴うデータに対するパブリッシャ制御型の選択的なアクセスを提供するように、デジタル・セーフ・アプリケーションにドキュメントを発行するための例示的で非限定的なプロセスおよび/またはシステムを示す、ブロック図である。 デジタル・セーフ・シナリオに従ってデータをサブスクライブするための例示的で非限定的なプロセスおよび/またはシステムの流れ図である。 デジタル・セーフ・シナリオに従ってデータをサブスクライブするための例示的で非限定的なプロセスおよび/またはシステムのブロック図である。 デジタル・エスクロ・パターンを用いて1つまたは複数のデータ・センタを介した企業向けのセキュアなエクストラネットを実装する、高信頼なクラウド・サービスのエコシステムの例示的で非限定的な実装形態を示す図である。 クラウド・サービス・プロバイダによって、格納された暗号化データに対する選択的なアクセスがサブスクライバに与えられる、高信頼なクラウド・サービスのエコシステムに基づく別の例示的で非限定的なシナリオを示す流れ図である。 ユーザの認証情報に基づいてアプリケーション応答をサブスクライバに対してカスタマイズできることを示す別の流れ図である。 単一のパーティまたは複数のパーティに対して実装可能な、セキュアなレコード・アップロード・シナリオを示す別の流れ図である。 例えば単一のパーティによる自動化検索のための、高信頼なクラウド・サービスのエコシステムによって可能となる検索可能な暗号化データ・ストアに対する役割ベースの問合せの例示的で非限定的な実装形態を示すさらに別の流れ図である。 1つまたは複数のシナリオに従う、企業、鍵生成センタ、およびクラウド・サービス・プロバイダ間の高信頼なクラウド・サービスのエコシステムの実装形態のブロック図である。 企業がその暗号化データの一部に対するアクセスを外部企業に提供する、複数パーティの協調シナリオを示す流れ図である。 複数企業間の複数パーティの自動化検索シナリオを示す流れ図である。 1つまたは複数のシナリオに従う、複数企業、鍵生成センタ、およびクラウド・サービス・プロバイダ間の高信頼なクラウド・サービスのエコシステムの実装形態を示すブロック図である。 高信頼なクラウド・サービス向けに実装可能な、例示的で非限定的なエッジ計算ネットワーク(ECN)技術を示す図である。 高信頼なクラウド・サービスのエコシステムに従う、鍵生成センタの1つまたは複数のオプション的な態様を示すブロック図である。 妥当性確認(バリデーション)、例えばデータ所有の証明、を一実施形態における高信頼なデータ・サービスの提供に組み込むことを示す図である。 妥当性確認(バリデーション)、例えばデータ所有の証明、を一実施形態における高信頼なデータ・サービスの提供に組み込むことを示す図である。 高信頼なサービスのエコシステムに従う、データ・サービスの例示的なデータ妥当性確認を示すブロック図である。 検証(ベリフィケーション)、例えば、取出し可能性の証明、を一実施形態における高信頼なデータ・サービスの提供に組み込むことを示す図である。 検証(ベリフィケーション)、例えば、取出し可能性の証明、を一実施形態における高信頼なデータ・サービスの提供に組み込むことを示す図である。 高信頼なサービスのエコシステムに従う、データ・サービスの例示的なデータ妥当性確認を示すブロック図である。 サービス自体の提供とは無関係に、サービスの利用に適用可能な1組の異なる条件に基づいて使用するための、複数の異なるオーバレイまたはデジタル・エスクロ・バーティカル(digital escrow vertical)をパブリッシャおよびサブスクライバに提供することを示すブロック図である。 本明細書で説明する様々な実施形態を実装可能な例示的で非限定的なネットワーク環境を表すブロック図である。 本明細書で説明する様々な実施形態の1つまたは複数の態様を実装可能な例示的で非限定的なコンピューティング・システムまたは動作環境を表すブロック図である。
概要
背景技術で論じたように、ネットワーク・サービスに送信されたデータは、プライバシ、改ざんのおそれ、等に関する不安感を引き起こすおそれがある。すなわち、データがユーザの装置からネットワーク・アプリケーション、サービスまたはデータ・ストアに送信されると、ユーザは、悪意のある第三者が危害を加えることができないという十分な保証を求める。定義上は、ユーザはデータに対する制御を失っている。したがって、パブリッシャまたは所有者がサブスクライバの識別情報に基づいてサブスクライバに特権を与える場合を除き、データのパブリッシャおよび/または所有者が、ネットワークにおいて自身のデータが秘密で侵されないまま保持されると信頼し、自身のデータに対する物理的な制御をすすんで放棄できるように、信頼性を高めることが望ましい。
これに関して、従来型のネットワーク・サービスの提供に関わる信頼性の障壁を排除するため、上述の目的ならびに後述する様々な実施形態において強調する他の利点を実現する、高信頼なクラウド・コンピューティングおよびデータ・サービスのエコシステムまたはフレームワークを提供する。「クラウド」サービスという用語は、一般に、サービスがユーザの装置からローカルに実施されるのではなく、1つまたは複数のネットワークを介してアクセス可能な1つまたは複数のリモート装置からサービスが提供されるという概念を指す。ユーザの装置は、1つまたは複数の装置で起きていることを詳細に理解する必要がないので、ユーザの装置から見ると、サービスが「雲」から提供されているように見える。
一実施形態では、システムはデータを発行またはサブスクライブするための鍵情報を生成する鍵生成器を備える。鍵生成器とは独立に実装された暗号技術プロバイダが、鍵生成器によって生成された鍵情報に基づいて、検索可能な暗号/復号アルゴリズム(複数可)を実装する。さらに、ネットワーク・サービス・プロバイダが、鍵生成器および暗号技術プロバイダと独立に実装され、暗号技術プロバイダによって暗号化されたデータに関してネットワーク・サービスを提供する。
検索可能な暗号/復号アルゴリズム(複数可)に関して、1つまたは複数の暗号技術プロバイダによって実装されたキーワード検索可能公開鍵暗号(PEKS)方式が、任意の所与のメッセージWに対して、トラップドアTWを生成する。それにより、TWが、所与の暗号文がWを暗号化したものであるか否かをチェックできるようにする。ここで、TWはプレーンテキストに関していかなる追加的な情報も開示しない。後述する様々な実施形態によれば、PEKS方式を使用して、例えばメッセージ・テキストのようなデータに含まれるキーワードに基づいて、暗号化メッセージなどの暗号化データを優先順位付けまたはフィルタすることができる。したがって、対応するキーワード(複数可)に対するケイパビリティ(暗号作成者による「トラップドア」とも称することもある)を開放することによって、キーワード(複数可)に関する暗号化データの一部に対する選択的なアクセスをデータ受信者に与えることができる。このように、暗号化データをこれらのキーワードに対してチェックすることができるが、サブスクライバのケイパビリティが許容する以上にはサブスクライバが知り得ることはないことが保証される。
疑義を避けるため、本明細書の1つまたは複数の実施形態において検索可能な暗号化を実装するためのアルゴリズムとしてPEKSが開示されているが、検索可能な暗号化を実現するための様々な代替的なアルゴリズムが存在することは理解されよう。PEKSに対する幾つかの例示的で非限定的な代替手段には、忘却型RAM(Oblivious RAM)がある。このように、本明細書で用いる「検索可能な暗号化」という用語は、どの1つの技法にも限定されず、したがって、暗号化データに対する検索機能または問合せ機能に基づいて暗号化データのサブセットに選択的にアクセスできるようにする広範囲の暗号化機構または暗号化機構の組合せを指すものである。
場合によっては、結果の妥当性確認および/または検証を、エコシステムにおけるデータのサブスクライバおよびパブリッシャに対する追加の利益として提供することができる。妥当性確認により、データのサブセットに対するサブスクリプション要求の結果受信されるデータのアイテムが1組の正しいアイテムであること、すなわち、受信されるべきであった正しいデータのサブセットが実際に受信されたこと、の妥当性確認をする方法がもたらされる。暗号業界における1つの技法はデータ所有証明(PDP、proof of data possession)である。しかし、疑義を避けるため、PDPは実装できるアルゴリズムの例にすぎず、同一または同様の目的を達成する他のアルゴリズムを使用することができる。データ所有証明可能または証明(PDP,provable or proof of data possession)は、ストレージ・サーバがクライアントの恐らく大量の委託データを忠実に格納していることを頻繁に、効率的に、および安全に検証する方法に関するトピックである。ストレージ・サーバは、安全性および信頼性の両方の意味において信頼できないと仮定する。
結果の検証により、アイテムの内容自体のチェック、すなわち、サブスクリプション要求に関連して受信したアイテムがどの未許可のエンティティによっても改ざんされていなかったことを保証するための追加の機構がもたらされる。暗号業界における検証の例にデータ所有証明(PDP)がある。しかし、疑義を避けるため、PDPは実装できるアルゴリズムの例にすぎず、同一または同様の目的を達成する他のアルゴリズムを使用することができる。暗号業界で公知な別の技法は取出可能性証明(POR、proof of retrievability)である。しかし、疑義を避けるため、PORは実装できるアルゴリズムの例にすぎず、同一または同様の目的を達成する他のアルゴリズムを使用することができる。PORは、ターゲット・ファイルFが、クライアントがファイルFを完全に回復可能であるという意味で完全であり、かつ、改ざんが行われていないということの、サービス・プロバイダまたはデータ・ホスタ(証明器)からクライアント(ベリファイア)へのコンパクトな証明である。
追加のオプションとして、エコシステムは匿名の認証情報という概念を実装することができ、それにより、パブリッシャは自身に関する情報を、重要な詳細事項を公開することなく匿名にアップロードすることができ、サブスクライバをそのケイパビリティによって制限して、パブリッシャによってアップロードされた重要な詳細事項がサブスクライバに公開され得ず、または、かかる詳細事項にサブスクライバがアクセスできないようにすることができる。このように、パブリッシャまたはサブスクライバは、自身が第三者に公開したい情報のみを公開しつつ、システムと相互に作用することができる。
従来型のウェブ・サービスは静的なクライアント・サーバ構成、および、ウェブ・サービスのデータにアクセスするための静的に定義されたユーザ・ポリシに限定されてきた。しかし、多くのパブリッシャおよびサブスクライバが、複雑なビジネスおよび他の関係の継続的な変化および発展に従って考慮されると、上記の従来型のウェブ・サービス・モデルの柔軟性または安全性は不十分となる。従って、様々な実施形態では、遅延バインディングを可能として、データおよびコンテンツのパブリッシャおよび/または所有者が、誰がサブスクライバ(複数可)であるかに基づいて、サブスクライバのケイパビリティ(複数可)に基づいて、およびサブスクライバが何を求めているかに基づいて、例えば、データ要求において使用されたキーワード(複数可)に基づいて、暗号化コンテンツに対するアクセス特権を変更できるようにする。したがって、鍵生成器によってオンザフライで提供される鍵情報でサブスクライバのケイパビリティがエンコードされているので、サブスクライバが選択的にアクセスできるものは、パブリッシャおよび/または所有者によるアクセス権の変更と一致して動的に変化する。このように、サブスクライバの特権が所与の要求に対して、その要求に対する鍵生成の時点で定義されるので、常に、サブスクライバからの要求に関して最新のポリシを反映する。
一実施形態では、選択的にアクセス可能な、例えば検索可能な、暗号化データを公開するデータ・ストアが提供される。この場合、少なくとも1つのパブリッシャが、リソース(複数可)を表すデータをデータ・ストアに発行する。信頼性が悪用される可能性を分割して、第1の独立エンティティが暗号化鍵情報の生成を行う。次いで、第2の独立エンティティが、第1の独立エンティティによって生成された暗号鍵情報に基づいて、公開データを格納する前に公開データの暗号化を行う。次いで、1組のネットワークまたはクラウド・サービスが、リソース(複数可)のパブリッシャ(複数可)または所有者(複数可)によって付与された、遅延バインディング後の選択された特権に基づいて、ネットワーク・サービスに対する所与の要求に関する暗号化データに選択的にアクセスする。
他の実施形態では、データ・ストアが選択的にアクセス可能な暗号化データを記憶し、サブスクライバ(複数可)が指定された暗号化データのサブセットをサブスクライブする。第1の独立エンティティがサブスクライバ(複数可)に関連付けられた識別情報に基づいて暗号化鍵情報を生成し、第2の独立エンティティが、第1の独立エンティティが生成した暗号鍵情報に基づいて指定サブセットの復号化を行う。ネットワーク・サービス(複数可)は、指定サブセットのパブリッシャまたは所有者によって付与された、遅延バインディング後の選択された特権に基づいて、サブスクライバ(複数可)の要求に応答し、暗号化データに対する選択的なアクセスを提供する。
この点において、パブリッシャおよびサブスクライバという用語は一般に、それぞれ高信頼なクラウド・サービスのデータを発行またはサブスクライブする任意のものを指す。しかし、実際は、高信頼なクラウド・サービスのエコシステムおよびデジタル・エスクロ・パターンの業界、分野、またはアプリケーションに応じて、パブリッシャおよびサブスクライバは複数の具体的な役割を担う。例えば、暗号化データ・ストアの監査者は、監査者の役割に基づいて、電子メール・ストア内の特定の攻撃的なキーワードを特定するためのケイパビリティのような特定のケイパビリティを有することができるが、攻撃的なキーワードを含まない電子メールを読むことは禁止される。
同様に、高信頼なクラウド・サービスのサーバ管理者はサーバが取り扱うアクティビティとデータ・トランザクションのログを見ることができるが、当該サーバ管理者が任意の顧客の名前またはクレジット・カード情報を見ることを制限することもできる。このように、サブスクライバの識別情報を、サブスクライバがアクセスできるデータの種類を制限するための基礎とすることができる。
高信頼なエコシステムの様々な非限定的な実施形態を、クラウド・サービスに対する信頼性構築の文脈で提示したが、本明細書で提供したエコシステムの信頼性構築はかなり一般的なものであり、クラウド・サービスへの適用に限定されない。そうではなく、本明細書で説明した実施形態は企業のデータ・センタ内の様々なサーバまたは参加者に対して同様に適用可能である。従って、データが所与のエンティティを決して離れ得ないが、本明細書で説明した信頼性構築の技法は、企業内の様々なプロセスが別々の制御領域内で動作する場合にも等しく適用可能である。全ての企業のプロセスにわたる可視性がなければ、あたかも参加者が企業外部にいたかのような同様な不信頼の問題が生じ得る。例えば、サーバが管理者の制御下にあるにも関わらずサーバが企業内で侵される可能性があり、または、管理者が不注意であるかもしくは悪意がある可能性がある。
クラウド内の暗号化データに適用することに加えて、ラップトップが紛失または盗難されるおそれがあるので、本発明の様々な技法をラップトップまたは他のポータブル・デバイス上に記憶されたデータにも適用することができる。かかる場合、装置は過度に関心を示すエンティティまたは過度に悪意のあるエンティティにより所有されることになりうるが、クラウド内のデータを保護するために適用される本明細書に記載の同一の技法をサーバまたはラップトップ上のデータを保護するために適用することもできる。ローカル・データが暗号化される場合、正しいサブスクライバの認証情報がなければ、ローカルな暗号化データが、そのデータにアクセスするための正しい役割またはケイパビリティを示すことができないことを、ハッカーは理解することができない。
これらおよび他の、様々な例示的かつ非限定的な実施形態およびシナリオを以下で与える。
高信頼なクラウド・サービスのエコシステム
述べたように、クラウドに格納されたデータに対する検索可能暗号化技法を含むネットワーク・データ・サービスに対してデジタル・エスクロ・パターンを与え、信頼性を複数のエンティティに分散させて単一エンティティによる情報漏洩を回避する。一実施形態では、鍵生成器、暗号技術プロバイダ、およびクラウド・サービス・プロバイダはそれぞれ別々のエンティティとして提供され、それにより、データのパブリッシャがデータを機密に(暗号化された状態で)クラウド・サービス・プロバイダに発行し、暗号化データを、サブスクライバの要求に応答して生成された鍵情報にエンコードされたサブスクライバ識別情報に基づいてそのデータを要求するサブスクライバに選択的に公開することができる。
図1は、一実施形態に従う、高信頼なクラウド・サービスのフレームワークまたはエコシステムのブロック図である。システムは、検索可能な暗号化データ110を、妥当性確認および/または検証を受けているサブスクライバ要求の結果とともに格納するための高信頼なデータ・ストア100を含む。これに関し、ネットワーク・サービス120をセキュア・データ110の上に構築して、データのパブリッシャが、そのデータを要求したサブスクライバ140に付与されたケイパビリティに対する制御を例えばネットワーク・サービス(複数可)120を介して保持できるようにすることができる。パブリッシャ130はサブスクライバ140であることもでき、またその逆であることもでき、データの所有者150は同様にパブリッシャ130および/またはサブスクライバ140であることができる。定義しうる幾つかの共通的な役割および対応する複数の組のケイパビリティの例として、特種なパブリッシャ130とサブスクライバ140が、管理者160および監査者170である。
例えば、管理者160は、高信頼なデータ・ストア100の動作の維持を支援するための、データ110上の1組の特殊なパーミッションであることができ、監査者エンティティ170は監査範囲内の特定のデータの完全性の維持を支援することができる。例えば、監査者170は攻撃的なキーワードを含むデータ・メッセージ110をサブスクライブすることができ、この場合、監査者170は、付与されたケイパビリティに従って許可されるならば、データ・メッセージ110がかかる攻撃的なキーワードを含む場合に警告を受けることができるが、他のメッセージを読むことはできない。これに関して、無数のシナリオを、パブリッシャ・データをデジタル・エスクロに置く機能に基づいて構築し、パブリッシャ・データへの選択的なアクセスを可能とする鍵を開放することができる。
例えば、パブリッシャがエコシステムに対して認証し、そのエコシステムにアップロードするための1組のドキュメントを特定する。そのドキュメントは、暗号鍵情報を生成する別個の鍵生成器から受け取った暗号鍵情報に基づいて、検索可能な暗号アルゴリズムに従って暗号化される。次いで、その暗号化データが、その暗号化データを記憶するためのネットワーク・サービス・プロバイダに送信され、要求側の装置の識別情報に基づいてその要求側の装置に付与された選択された特権の遅延バインディングに従って、その暗号化データが選択的にアクセス可能となる。暗号化技術プロバイダを暗号化データのストレージから切り離すことで、暗号化データがさらに情報漏洩することを防止する。
これに関して、図2は、高信頼なクラウド・サービスのエコシステムに従ってデータを発行するための例示的で非限定的な方法を示す流れ図である。200で、パブリッシャがシステムに対して認証する(例えば、パブリッシャがユーザ名とパスワード、LiveID認証情報、等でログインする)。210で、以下の1つまたは複数の実施形態で説明する鍵生成局のような鍵生成器により、鍵情報が生成される。220で、別個の暗号技術プロバイダが1組のパブリッシャ・ドキュメントをその鍵情報に基づいて暗号化する。230で、暗号化ドキュメントがケイパビリティとともに例えばストレージ・サービス・プロバイダのようなネットワーク・サービス・プロバイダにアップロードされ、暗号化ドキュメント(複数可)が要求側の装置(サブスクライバ)の識別情報に基づいて付与された選択された特権の遅延バインディングで選択的にアクセス可能となる。
サブスクライバ側では、例えば、サブスクライバがエコシステムに対して認証し、データのサブセットに対する要求、例えば、所与のキーワードまたは1組のキーワードを含む、ドキュメントのサブセットに対する問合せを示す。検索可能な暗号化データのサブセットに対する少なくとも1つのサブスクライバ装置からの要求に応答して、鍵生成コンポーネントが、そのサブスクライバ装置に関連付けられた識別情報に基づいて暗号鍵情報を生成する。次いで、暗号化データのサブセットが、暗号鍵情報で定義された、サブスクライバ装置に付与された特権の関数として復号化される。
図3は、高信頼なクラウド・サービスのエコシステムに従ってデータをサブスクライブするための例示的で非限定的な方法を示す流れ図である。300で、データをサブスクライブするための方法は、サブスクライバを認証すること(例えば、サブスクライバがユーザ名とパスワード、LiveID認証情報、等)を含む。310で、サブスクライバがデータ要求を作成する。320で、鍵情報がサブスクライバ要求に基づいて独立な鍵生成エンティティによって生成される。この場合、サブスクライバのケイパビリティを鍵情報内で定義することができる。330で、パブリッシャ・データのサブセットを、鍵情報内で定義されたケイパビリティに基づいて復号する。例えば、CSPがデータを復号化することができる。340で、パブリッシャ・データのサブセットがサブスクライバにアクセス可能となる。例えば、サブスクライバが、所有者/パブリッシャによって付与された動的に定義可能なケイパビリティに基づいて、データをダウンロード、参照、処理、変更することができる。場合によっては、暗号化、復号化および鍵生成に使用される技術を別個の暗号化技術プロバイダによって供給することができるが、任意の参加者によってホストすることもできる。
一実施形態では、サブスクライバ装置の識別情報はサブスクライバの役割を含む。例えば、監査者の役割、管理者の役割、または他の所定の役割を、検索可能な暗号化データ・ストアの様々な部分に対するアクセスを制限または付与するための基盤としてパブリッシャ/所有者によって使用することができる。
図4は、鍵生成センタ(CKG)400、暗号化技術プロバイダ(CTP)410およびクラウド・サービス・プロバイダ(CSP)420を分離することにより、高信頼なエコシステムにおいて単一のエンティティにより情報漏洩が生じる可能性を削減することを示す、例示的なエコシステムを示す。これに関して、カスタマ(複数可)430にはデータのパブリッシャおよび/またはサブスクライバが含まれる。場合によっては、CKG400を、例えばCTP410によって提供される、リファレンス・ソフトウェア、オープン・ソース・ソフトウェア、および/またはソフトウェア開発キット(SDK)に基づいて構築して、パーティ向けのビルディング・ブロックがかかるコンポーネントを自身で生成するか、または、上記ビルディング・ブロックを、かかるエコシステムのコンポーネントの第三者実装によって満足させることができる。一実施形態では、SDKはCTP410によって提供され、SDKを、CKG400、後でより詳細に説明する計算記憶抽象化(CSA、compute and storage abstraction)および/または暗号化クライアント・ライブラリをホストまたは実装するための1つまたは複数の参加者によって使用することができる。場合によっては、SDKを、CTP400からCKG400をホストするエンティティに配信することができる。
一般に、CKG400、CTP410またはCSP420の各々を、所与の実装形態に応じてサブコンポーネントにさらに分割することができるが、その分割全体において信頼性は維持されている。例えば、マスタ公開鍵(MPK)配信402のようなCKGエンティティ401、クライアント・ライブラリ・ダウンローダ404、秘密鍵抽出器406、信頼性ベリファイア408、または他のサブコンポーネントを、別々に、サブセットで、または、統合コンポーネントとして一緒に、提供することができる。エンコードおよびデコード向けクライアント・アプリケーション412のようなCTPエンティティ411、代替的な暗号化技法414、CKGとインタフェースするためのアプリケーション416、他の暗号化ビルディング・ブロック418、等もまた、別々に、サブセットで、または、一緒に、提供することができる。さらに、CSP420を、それぞれ、記憶装置424をホストするCSP422、426およびサービス・ホスティング428のような多数の別個のサービス・プロバイダと考えることができる。または、かかるサービスを一緒に提供することができる。
CKG、または高信頼なエコシステム内の1つもしくは複数の参加者によってホストされるCKGインスタンス(複数可)は単一のエンティティである必要はない。むしろ、CKGを、鍵を生成するように協調する複数の(冗長な)エンティティに分けて、少数の参加者のサブセットがオフラインであっても動作が継続できるようにすることができる。一実施形態では、場合によっては、1組の参加者を、少数のこれらの参加者が敵によって情報漏洩されていても全体として信頼でき、または、利用不可もしくは信頼できないとすることができる。
図5は、企業500向けのクラウド・サービスを実施するための高信頼なエコシステムのさらなる利益を示す別のアーキテクチャ図である。例えば、企業500は異なる組織502、504、506、508を含むことができる。本図における異なる組織502、504、506、508は、組織が、システムまたは鍵生成を使用するためのポリシを実装することに関して出来るだけ多くのまたは出来るだけ少ない所有権を有することができることを示す。例えば、組織502はその自身のポリシ512を実装するが、集約化された鍵生成器522を使用し、一方で、組織504は自身の鍵生成器524を実装し自身のポリシ514を実装することを選択している。組織506はまた、自身のポリシを実装するが、第三者のCKG526に依存し、一方で、組織508は第三者のポリシ・プロバイダ518と独立なCKG528とに依存することを選択している。
これに関して、データを発行するために、パブリッシャ540はCKG522からの出力に基づいてデータを暗号化するための公開パラメータを取得する(535)。545で、公開パラメータに基づいて、独立な暗号技術プロバイダを用いてデータがパブリッシャ装置540によって暗号化される。暗号化データがストレージ抽象化サービス550にアップロードされ、ストレージ抽象化サービス550が、CSP572、574、576または578のような1つまたは複数のCSP570によって、暗号化データを記憶することに関連して記憶の詳細を隠蔽する。サブスクライバ装置560側では、データ要求の結果、CKG522からプライベート秘密鍵が生成される(565)。プライベート秘密鍵565は、555でデータを復号化することによってサブスクライバ装置560が検索可能な暗号化データに選択的にアクセスできるようにする情報を含む。再度、CSP570からのデータの取り出しの詳細はストレージ抽象化サービス550によって隠蔽される。また、サブスクライバ装置560に付与された特権は、パブリッシャ/所有者によって付与されたケイパビリティの遅延バインディングのため、1組の最新の特権となっている。
企業または消費者のいずれかである複数のデータ所有者が、本明細書で説明したように高信頼なエコシステムに参加して信頼関係を確立できることは図5から理解されよう。かかる場合、各所有者は、自身のCKG(例えば、組織504のCKG524)をホストまたは制御することにより、データ要求またはデータ問合せが対応するCKGに転送されてその要求データの全ての共有者から必要な鍵を収集することができる。
図6は、ストレージ抽象化層610を介した別のストレージ・プロバイダの収容を示す別のブロック図である。高信頼なエコシステムで、それぞれクライアント・アプリケーション640、642を有するデスクトップ630、632が、上述のようにデータを発行またはサブスクライブして、データを暗号化または復号化する際に使用する鍵情報に対する鍵生成センタ620への要求を開始することができる。同様に、サービス644、646、648もまたエコシステム内のパブリッシャおよび/またはサブスクライバであることができる。これに関して、プライベート・クラウド・ストア600、SQLデータ・サービス・ストア602、または単純なストレージ・ウェブ・サービス604、等の何れかによってデータを格納または抽出するために、ストレージ抽象化サービス610が、その名前が示唆するように、特定の1つまたは複数のストレージ・リポジトリに関する詳細をクライアントから抽象化する。
これに関して、疑義を回避するため、図6は複数の場面に関する。1つの場面では、図6は、(ストレージ・プロバイダを個々から抽象化して)ストレージ抽象化サービスを介したストレージ・プロバイダの中抜きをカバーする。ストレージ抽象化サービスを場合によっては計算記憶抽象化(CSA)とも称する。さらに、図6は、データが(例えば、冗長化のために)、同一または別のタイプでありうる複数のバックエンドのストレージ・プロバイダにセグメント化および/またはファンアウトされ、1つ(または少数の)バックエンドのストレージ・プロバイダがそのデータのコピーを偶然にまたは故意に削除または変更した場合でも、元のデータを再構築できるシナリオをカバーする。
図7は、プライベート・クラウド・ストア700、SQLデータ・ストア702、単純なストレージ・ウェブ・サービス・ストア704、等の記憶の詳細を抽象化する、サーバ・オペレーティング・システム(OS)714およびストレージ・サービス712を含むストレージ抽象化サービス710と関連した記憶の態様をさらに示す。クライアントは、それぞれクライアント・アプリケーション740および742を有するデスクトップ750または752であることができる。鍵生成センタ720は、サーバOS724上で実行される鍵生成アプリケーション722を含むことができる。これに関して、アクティブ・ディレクトリ736、サーバOS734およびセキュリティ・トークン・サービス(STS)732を有する組織730がエコシステム内のパブリッシャまたはサブスクライバであることができる。これに関して、ストレージ転送フォーマット(STF)は、暗号化データおよびメタデータをリポジトリにわたって交換するために使用できる標準的な交換フォーマットである。例えば、組織730は電子メール・データをストレージ・サービス・プロバイダ700、702、または704の間で転送したいかもしれない。この場合、STFを使用することができる。
図8は、高信頼なエコシステム802における様々な異なる参加者を示す別のブロック図である。述べたように、企業800は有利に大量のデータの記憶とメンテナンスをオンサイトから、かかる大量のデータの取扱いにより適したクラウド・ストレージ・サービス・プロバイダに開放し、同時に、企業が暗号化データ上に定義されたケイパビリティに対する制御を維持するのでデータが誤ったサブスクライバに対して復号化されないという満足感を維持することができる。例えば、組織802はSharePointのような共同作業アプリケーション812を運用することができる。これに関して、組織802はデジタル・エスクロ、または高信頼なドメインを、SharePointデータに対してセットアップすることができる。ポリシ832およびCKG834を第1のデータ・センタ830によって実装することができる。第1のデータ・センタ830は、暗号化鍵情報を高信頼なドメインに対して定義することにより、セキュアな空間をセットアップするように動作する(845)。
次いで、別の組織804が、例えば、パブリッシャ814として振る舞って、CKG834から得た鍵情報に基づいてデータを暗号化することができ、この時点で、コンピュータおよび第2のデータ・センタ840のストレージ抽象化コンポーネント842が、検索可能な暗号化データを第3のデータ・センタ850、例えば、CSP852に格納する詳細を取り扱う。反対側では、組織804のサブスクライバ816がデータを要求すると、プライベート鍵情報または秘密鍵情報が抽出865の一部としてサブスクライバ816に送達される。次に、875で、サブスクライバが特権を有することを前提に、サブスクライバ向けに定義されたケイパビリティを含むプライベート鍵情報に基づいて、サブスクライバが要求したデータが復号化され、再度、抽象化層842が根底にあるストレージ852の詳細を取り扱う。
図9は、様々な部分を異なるエンティティまたは同じエンティティによって提供しうる高信頼なクラウド・コンピューティング・システムの例示的で非限定的な実装からなる幾つかの層の代表図である。層スタックの最下層は、暗号化/復号化アルゴリズムを実装するために使用される数学および暗号化ライブラリ986である。様々な暗号化方式の定義の抽象化を、詳細ライブラリ986および検索可能暗号化方式982の実際の実装の間にある中間層984として提供することができる。層982、984、986は一体となってより大きな暗号化サービス層980を形成する。かかる暗号化サービス層980は、SaaS(software as a service)アプリケーション・エコシステム向けの抽象化層960と組み合わされると、高信頼なデジタル・エスクロ970およびかかるデジタル・エスクロ970向けのストレージの実装に対する基盤を形成する。抽象化層960は、デジタル・エスクロ・パターンの実装に使用される基本言語、すなわち、SetUp()、Encrypt()、Extract()、Decrypt()、等のようなコマンドを含む。
抽象化層960の上には、様々なより詳細なプラットフォーム技術(例えば、SDS、Azure、Backup/Archive、RMS、STS、等)に結合した層950がある。様々な詳細なプラットフォーム技術に結合した層950の上には、高信頼なデジタル・エスクロ900を使用する様々なSaaSアプリケーションがある。この例示的で非限定的な図では、デジタル・エスクロ・アプリケーション900を単一の企業910によって、パートナ930によって、またはその両方によって実装できることを示す。例えば、企業910は高性能コンピューティング(HPC)、電子証拠開示および法定開示914、Live Service916(例えば、DBox)、サービスとしてのバックアップ/アーカイブ918、監査ログビジネス・プロセスおよび監視920または他のクラウド・サービス922のような、サービスを実装することができる。一方、パートナ930は電子信用状(eLetterOfCredit)932、バーティカル向けサービス(service for verticals)としてのHPC934、電子健康サービス、セキュア・エクストラネット938、コンプライアンス940、法律サポート942、等を実装することができる。
高信頼なクラウド・サービスのエコシステムに基づくシナリオ
図9の上半分は、鍵生成器、暗号化プロバイダ、およびクラウド・サービス・プロバイダの分割に固有な高信頼性に起因した、クラウド内で実現可能なアプリケーションのタイプのサーフェスを示す。これに関して、かかる高信頼なクラウド・サービスのエコシステムが可能となり、本明細書で説明した高信頼なエコシステムの1つまたは複数の利益を利用する1組のリッチなサービスとシナリオを実現することができる。
例えば、図10は、上述の遅延バインディングを伴うデータに対するパブリッシャ制御型の選択的なアクセスを提供するようにデジタル・セーフなアプリケーションにドキュメントを発行するための例示的で非限定的なプロセスの流れ図である。1000で、装置が認証する(例えば、装置がユーザ名とパスワード、パスワード認証情報、生体認証情報、LiveID認証情報、等でログインする)。1010で、ドキュメント(複数可)がアップロードされ、タグが入力される。1020で、タグがエスクロ・エージェントに送信され、ハッシュ化されたタグがそれに応答してエスクロ・エージェントから受信される。これに関して、タグを上述のように供給することができ、または、ペイロード(レコード、ドキュメント)から、例えば、フルテキスト・インデクシングを介して、自動的に抽出することができる。1030で、クライアントがパブリッシャの鍵情報でドキュメントを暗号化し、ドキュメント(複数可)が、そのドキュメント(複数可)に関するサブスクライバ向けのケイパビリティにそってセキュアなデジタル・クラウド・ストレージ・プロバイダに送られる。1040で、セキュアなデジタル・クラウド・ストレージ・プロバイダが、暗号化されたブロブを、例えばストレージ抽象化層に相対して、ストレージ・サービスに送信する。
図11は、図10の動作を図11にといてラベル付けした、高信頼なエコシステム内の様々な参加者のコンテキストで図10を示すものである。これに関して、クライアント1110の認証情報1110から開始して、1000が行われる。次に、1010がクライアント1110で行われる。次に、タグをエスクロ・エージェント1120に送信し、ハッシュ化されたタグを受信するステップが1020で表される。次に、1030で示すように、クライアント1110がドキュメントを暗号化し、当該ドキュメントをデジタル・セーフ・サービス1130に送信する。最後に、1040で表すように、暗号化されたブロブがストレージ・サービス1140に送信される。ついで、ドキュメント(複数可)とともに送信されるかまたは後に更新されるケイパビリティが許すならば、サブスクライバに対して、ユーザのサブセットに対するアクセスを付与することができる。
図12は、デジタル・セーフに配置された要素をサブスクライブするための例示的で非限定的なプロセスの流れ図である。1200で、サブスクライバが認証され、クライアント装置がタグをエスクロ・エージェントに送信する。そのエスクロ・エージェントは、1210で、それに応答してハッシュ化されたタグを返す。次いで、1220でクライアントがハッシュ化されたタグをデジタル・セーフ・サービスに送信し、ハッシュ化されたタグが、クライアントがストレージ・サービスによって実行されるその検索要求を1230で実行する権限を全体的にまたは部分的に有するか否かを理解するために、解釈される。
図13は、図11と同様に参加者に重畳した図12の動作を表す。すなわち、動作1200に対してクライアント1310とその認証情報1300、動作1210に対してクライアント1310とエスクロ・エージェント1320、動作1220に対してクライアント1310とデジタル・セーフ・サービス1330、および動作1230に対してデジタル・セーフ・サービス1330とストレージ・サービス1340が重畳されている。
図11および図13では、エスクロ・エージェント1120、1320はCKG、またはCKGのコンポーネントであることができる。または、エスクロ・エージェント1120、1320は別個の参加者によってホストされるCKGインスタンスであることができ、それにより、エスクロ・エージェント1120、1320が、クライアントに代わって暗号化/復号化を行っている高信頼なエンティティとなる。これに関して、参加者間の設計上のトレードオフと関係により、エスクロ・エージェント1120、1320の機能と範囲を記述することができる。例えば、ローエンドのクライアントに対しては、クライアントの機能を高信頼なプロキシ・サービスに開放することが、高負荷の処理を実施するために必要であるかもしれない。
図14は、1つまたは複数のデータ・センタを介した企業向けのセキュアなエクストラネットを実装するためにデジタル・エスクロ・パターンを用いた、高信頼なクラウド・サービスの例示的で非限定的な実装形態を示す。上述のように、高信頼なコンピューティング・エコシステムは、暗号化技術プロバイダ(CTP)1410とは別個に実装された鍵生成センタ1400を含むことができる。暗号化技術プロバイダ(CTP)1410は、1つまたは複数のクラウド・サービス・プロバイダ(CSP)1420とは別個に実装されるエコシステムと一致する暗号化技法を実装することに使用される参照情報を提供する。例示的で非限定的なセキュアなエクストラネットの実装形態において、1480は、企業が、共有リポジトリ1470(例えば、SharePoint)および、共有リポジトリ1470内のドキュメントと関連して使用される設計アプリケーションまたは分析アプリケーションのリポジトリ1460を維持することを示す。ビジネス・ソフトウェア1440(例えば、Sentinel)は、デスクトップ1450を有するコンピュータ向けのアプリケーションまたはサーバの性能等を監視することができる。
これに関して、高信頼なクラウド・サービスのエコシステムでは、1484で示すように、デスクトップ1450を用いるサブスクライバが、ストレージから選択的にアクセス可能または暗号化された情報を求めると、セキュリティ・トークン・サービス1430が、サブスクライバ1482を特定するための何らかの情報を配信して、第1のデータ・センタのCKG層1402のインタフェースを介してCKG1400に問い合わせることができる。CKG1400は、1486で示すように鍵情報を返す。この鍵情報を、ストレージ抽象化サービス1422を介してデータ・サービス1424によって保持されるデータに選択的にアクセスするために使用することができる。よって、企業内のサブスクライバの役割に従って、任意の種類のデータを企業にわたって、かつ、選択的に共有することができる。
図15は、例えば企業内において、CSPによって格納された暗号化データに対する選択的なアクセスがサブスクライバに与えられる、高信頼なクラウド・サービスのエコシステムに基づく別の例示的で非限定的なシナリオを示す流れ図である。先ず、サブスクライバの装置が暗号化データに対するアクセスについて何らの権限も獲得していない。しかし、1500で、暗号化データの一部または全部に対する要求を作成することにより、例えば、アプリケーションと対話することにより、1510で、アプリケーションは自動的に、(暗号技術の用語で)クレームを取得するために対応するSTSと通信する。1520で、アプリケーションはCKGと通信して、サブスクライバに対するケイパビリティに関する情報をエンコードする鍵情報を取得する(ケイパビリティは、暗号技術の用語ではトラップドアと称される場合もあるが、ケイパビリティという用語は、トラップドアが一般的に出現するコンテキストに限定されない)。最後に、1530で、アプリケーションは鍵情報をCSPに提供し、CSPは、サブスクライバのケイパビリティが許可する範囲で暗号化データに対する検索または問合せを許可する。
図16は、サインイン情報に基づいてアプリケーション応答をサブスクライバに対してカスタマイズできることを示す別の流れ図である。例えば、1600で、ユーザID情報がアプリケーションによって受け取られる。1610で、アプリケーションが関連するクレームをSTSから取得する。1620で、ユーザID情報に関連付けられたユーザによって提供される1つまたは複数の役割に基づいて、エクスペリエンスをこれらの役割に対する特権/制限と釣り合うようにカスタマイズすることができる。例えば、企業の最高財務責任者がその企業の暗号化データに対するビューとして与えられるユーザ・エクスペリエンスは、郵便室の従業員に与えられたその企業の暗号化データに対するビューとは異なるユーザ・エクスペリエンスであることができるし、そうあるべきである。図16は、単一パーティまたは複数パーティのログイン・シナリオに適用することができる。
図17は、単一のパーティまたは複数のパーティに対して実装可能な、セキュアなレコード・アップロード・シナリオを示す別の流れ図である。1700で、レコードおよびキーワードがアプリケーションによって受信される。例えば、レコードおよびキーワードがそのアプリケーションを有する装置のユーザにより提供または設計される。1710で、アプリケーションがマスタ公開鍵(MPK)を取得し、キーワード検索可能公開鍵暗号(PEKS)アルゴリズム(複数可)を適用する。場合によっては、MPKをアプリケーションによってキャッシュすることができる。1720で、アプリケーションは暗号化レコードを、例えばストレージ抽象化層を介して、CSPリポジトリに入力する。
図18は、例えば単一のパーティによる自動化検索のための、高信頼なクラウド・サービスのエコシステムによって可能となる検索可能な暗号化データ・ストア上の役割ベースの問合せの例示的で非限定的な実装形態を示すさらに別の流れ図である。1800で、結合問合せがアプリケーションによって受け取るかまたは開始される。1810で、アプリケーションが関連するクレームをSTSから取得する。例えば、STSはユーザの役割(複数可)を適切な問合せグループ(複数可)にマップし、所与の役割(複数可)に対する適法な問合せセットを返す。1820で、アプリケーションは全てのクレーム(複数可)ではなくフィルタ後のクレームと問合せを送信し、問合せに対応するクレーム(複数可)を効率的に送信できるようにする。場合によっては、CKGはトラップドアのクレーム(複数可)をアプリケーションに返す(かまたはクレームを拒絶する)。1830で、アプリケーションはリモート・インデックス上でトラップドア・クレームを実行する。リモート・インデックス上での処理に基づいて、例えばユーザの役割(複数可)に基づくカスタム・レンダリングを用いて、アプリケーションが結果を受け取り、その結果をユーザに対してレンダリングすることができる。
図19は、上述の図15〜図18の動作が同一の参照番号を介して強調された、企業1920、CKG1910、およびCSP1900間の高信頼なクラウド・サービスのエコシステムの実装形態のブロック図である。シナリオは、ユーザ1924が自身をアプリケーション1922に対して識別することから始まる。STS1926は、CKG1910からの情報およびCKG1910への情報の交換に関連して信頼1930を確立し、シナリオの目的に応じてCSP1900からデータを暗号化または復号化する際に使用するための鍵情報をアプリケーション1922に返すように動作する。
図20は、企業がその暗号化データの一部に対するアクセスを外部企業に提供する、複数パーティの協調シナリオを示す流れ図である。例えば、製造業者は高信頼なクラウドに格納されたデータの一部に対するアクセスを供給者に付与することができ、その逆もまた可能である。これに関して、2000で、企業2のSTSはリソース・プロバイダとして設計されており、企業1のアプリケーションは、クラウド内のリソース・プロバイダによって提供されるリソースへのアクセスのためのクレームを取得するように進む。2010で、企業1のSTSがアイデンティティ・プロバイダとして設計されている。この点、アプリケーションは、企業1にあるサブスクライバによって定義される役割または1組の役割に対するクレームを取得し、これは、アイデンティティ・プロバイダによって容易になる。2020で、クレームが、企業2によって制御される許可可能リソースに基づいて、および、サブスクライブしているエンティティの役割(複数可)によって定義される許可/ケイパビリティに基づいて、取り出される。図20で、1つのSTSのみを図示しているが、デジタル・エスクロ内の複数のアイデンティティ・プロバイダのSTSおよび/または複数のリソース・プロバイダのSTS、または連合信頼オーバレイ(Federated Trust Overlay)がありうることに留意されたい。
図21は、企業1および企業2のような複数企業間の複数パーティの自動化検索シナリオを示す流れ図である。2000で、実行するための結合問合せが企業1のアプリケーションによって受信されるかまたは開始される。2110で、アプリケーションが関連するクレームをリソース・プロバイダ(企業2)のSTSから取得する。場合によっては、リソース・プロバイダを組織タグで特定することができる。STSは、場合によっては、問合せグループへのユーザ役割のマッピングを実施することができ、それにより、適法な問合せセット(Legal Query Set)がユーザ役割に対して返される。2120で、アプリケーションは全てのクレーム(複数可)ではなく、フィルタ後のクレームと問合せ(Filtered Claim and Query)をユーザ役割に基づいて送信し、問合せに対応するクレームを効率的に送信することができる。場合によっては、CKGはケイパビリティをアプリケーション(例えば、トラップドア・クレーム)に返すか、または、CKGがクレームを拒絶する。2130で、アプリケーションがトラップドア・クレームをリソース・インデックス上で実行する。リモート・インデックス上の処理に基づいて、例えばユーザの役割(複数可)に基づくカスタム・レンダリングを用いて、アプリケーションが結果を受け取り、その結果をユーザに対してレンダリングすることができる。
図18および21では、本発明の方法には、結合問合せを受け取るか、または、結合問合せを開始するステップが含まれる。これに関して、場合によっては、トラップドア(またはケイパビリティ)の受取人、すなわち、クライアントまたはサービス・プロバイダのいずれか、が結合問合せを解体してその構成部分も決定することができないように、結合問合せを暗号的に保護することもできる。
図22は、上述の図20、図21の動作が同一の参照番号で指定された、企業2220、2230、CKG2210、およびCSP2200間の高信頼なクラウド・サービスのエコシステムの実装形態のブロック図である。例えば、ユーザ2224は自身をアプリケーション2222に対して識別することができる。企業2220のSTS2226および企業2230のSTS2232は、CKG2210への情報およびCKG2210からの情報の交換に関連して信頼2230を確立し、シナリオの目的に応じてCSP2200からデータを暗号化または復号化する際に使用するための鍵情報をアプリケーション2222に返すように協調する。
図23は、高信頼なクラウド・サービス向けに実装可能な、例示的で非限定的なエッジ計算ネットワーク(ECN)技術を示す。これに関して、複数の動的計算ノード2370、2372、2374、2376が、互いに独立に動作する1組の高信頼なクラウド・コンポーネントと関連して計算帯域幅に対して動的に割り当てられる。例えば、鍵生成センタ2320、ストレージ抽象化サービス2310、組織2330および組織2340を図示したように実装して、上述したような複数組織からなる企業または他のシナリオをカバーすることができる。鍵生成センタ2320は、鍵生成器2322とサーバOS2324を含む。ストレージ抽象化サービス2310はストレージ・サービス・コンポーネント2312とサーバOS2314を含む。組織2330はSTS2332、AD2336およびサーバOS2334を含む。組織2340はSTS2334、AD2346およびサーバOS2344を含む。サーバOS2314,2324、2334、2344はサーバにわたるECNを実装するように協調する。任意のストレージ・プロバイダまたは抽象化2302をデータの記憶に使用することができる。例えば、SQLデータ・サービスを使用することができる。このように、1つまたは複数のデスクトップ2350、2352がそれぞれクライアント・アプリケーション2360、2362を介してデータを発行またはサブスクライブすることができる。
図24は、高信頼なクラウド・サービスのエコシステムに従う、鍵生成センタ2410の1つまたは複数のオプション的な態様を示すブロック図である。先ず、デスクトップ2460、2462および各クライアント・アプリケーション2470、2472、またはサービスもしくはサーバ2474、2476、2478、等のような1組のコンピューティング装置が、クラウド・コンテンツ配信ネットワーク2450に対する潜在的なパブリッシャおよび/またはサブスクライバである。しかし、その1組のコンピューティング装置のいずれかからの要求を満足する前に、先ず鍵生成センタが、公開鍵に基づいてデータを暗号化しサブスクライバのケイパビリティに基づいて秘密鍵をデータ・サブスクライバに開放するパブリッシャの信頼性に関する管理者として動作する。
例示的で非限定的な対話において、最初に、コンピューティング装置からの要求が提供され(2400)、2480で、CKG2410のホスタがCKG2410のインスタンスをCKGファクトリ2402に要求する。次に、2482でユーザ認証2404が行われる。次に、CKGファクトリ2402の使用に対して任意の利用ベースの課金2484を、課金システム2406によって適用することができる。次に、2486で、テナントCKGがCKGファクトリ2402によって生成される。テナントCKGは、MPK配信コンポーネント2412、クライアント・ライブラリ・ダウンローダ2414、秘密鍵抽出器2416および信頼バリデータ/ベリファイア2418を含むことができる。
2488で、MPK配信コンポーネント2412がMPKをCDN2450に配信する。クライアント・ライブラリ・ダウンローダ2414は、発行されるデータの暗号化または装置がサブスクライブするデータの復号化に関連して使用できる暗号化ライブラリを要求側のクライアントにダウンロードする。次に、クライアントは、秘密鍵抽出器2416から受け取った鍵情報に基づいて、1組の所与のドキュメントを抽出するための要求を作成する。秘密鍵抽出器2416は信頼ベリファイア2418と協調し、信頼ベリファイア2418は、サブスクライバが特定のケイパビリティを有することを、2494でサブスクライバのSTSサムプリントの検証結果に基づいて、例えば、要求に含まれる組織の異なるSTS2420、2422、2424、2426との通信結果に基づいて、妥当性確認することができる。他の実施形態と同様に、ストレージ抽象化サービス2440を、データベース・サービス2430(例えば、SQL)の記憶の詳細を抽象化するために提供することができる。
図25は、ネットワーク・サービス2520の配信と関連して、妥当性確認および/または検証を伴う検索可能な暗号化データ2510を含む高信頼なストレージ2500の例示的で非限定的な実施形態のブロック図である。本実施形態では、サブスクライバ2540、またはサブスクライバ2540によって使用されるアプリケーションは、暗号化ストレージ2500の特定の部分にアクセスするための要求の一部として、その要求から返されたアイテムに対して妥当性確認証明が実施されて、実際に受信したアイテムが受信すべきであったアイテムでもあることが妥当性確認されることを要求することができる。これに関して、図25は、検索可能な暗号化技法と妥当性確認技法の組合せを示す。場合によっては、システムを、本明細書の他の実施形態で説明するように、クレームベースのアイデンティティおよびアクセス管理と統合してもよい。これに関して、本明細書の様々な実施形態で説明するように、連合信頼オーバレイとも称するデジタル・エスクロ・パターンを、より伝統的なクレームベースの認証システムとシームレスに統合することができる。
図25で、高信頼なストレージ2500もしくはサービス・プロバイダまたはデータ・ストアのホスタが証明ステップを実施し、一方で、データの所有者(例えば、サブスクライバ装置)が検証を実施する。物理エンティティが実際にそのデータをホストし一部の参加者が完全に信頼されているわけではないことが分かるが、データ・ストア2500が強い保証を提供するとユーザが自信を持てるので、データ・ストア2500は信頼されている。
図26は、妥当性確認ステップを含むサブスクライブに関する例示的で非限定的なプロセスを示す流れ図である。2600で、検索可能な暗号化データのサブセットがサブスクライバ装置から受け取られる。2610で、暗号化鍵情報が鍵生成インスタンスから生成される。その鍵生成インスタンスは、暗号化鍵情報をサブスクライバ装置の識別情報に基づいて生成する。2620で、暗号化データのサブセットが、暗号化鍵情報で定義されたサブスクライバ装置に付与されたケイパビリティの関数として復号化される。2630で、サブセット内で表されたアイテムを妥当性確認(例えば、データ所有の証明)することができ、2640でデータがアクセスされる。
多くの場合、暗号化データ上で、その暗号化データを復号化する必要なしにPDP/PORを実行できることが望ましい。場合によっては、PDPに必要な鍵情報を、検索可能暗号化で保護されたメタデータ内でエンコードすることができる。これはPDP/PORに使用される鍵を管理する効果的な方法であるが、プレーンテキストの内容にアクセスする必要なしに暗号化データ上でPDP/PORを実施できる多数の高価値のシナリオがあることに留意されたい。
図27は、ベリファイア2700(例えば、データ所有者)が暗号チャレンジ2720を証明器2710(例えば、データ・サービス・プロバイダ)に発行する、例示的で非限定的な妥当性確認チャレンジ/応答プロトコルを示す。チャレンジ2720を受け取ると、証明器2710は応答をデータおよびチャレンジ2712の関数として計算する。次いで、チャレンジ応答2730がベリファイア2700に返され、次いでベリファイア2700が、データが修正されていないことを検証または証明するための計算を行う(2702)。
図27に一般的に示した妥当性確認はプライベートPDPとして知られるが、第三者に鍵(「公開」鍵)が提供され、従ってその第三者が、実データについて何も知ることなく同様なプロトコルに従ってベリファイアとして動作する「公開」バージョンもあることに留意されたい。PORは、検証の例であるが、データが(いかなる破壊/修正があっても)取り出し可能であることの証明をPORが与えるという点でPDPとは異なる。しかし、以下の図30で示すように、ドキュメントの構造と実際のアルゴリズムは異なるが基本的なプロトコルは同じである。本明細書の高信頼なエコシステムの様々な実装形態では、検索可能暗号化とPOR/PDPを組み合わせてシステムの利益を得、信頼性を高める。これに関して、データをサービス・プロバイダに送信する前に、データは検索可能に暗号化され、データの後処理がPORおよび/またはPDPを含むことができる。
さらに、なお強力な保証を提供する必要がある場合には、「データ分散」技法を場合によっては1つまたは複数の上記実施形態に付け加えることができる。データ分散を用いると、何れかの単一のサービス・プロバイダにおいて「極度に不正な振舞い」または壊滅的な損失に対して回復するために、データが幾つかのサービス・プロバイダに分散される。本明細書で説明した信頼性機構を用いると、この分散は、独立したサービス・プロバイダが共謀してデータを破壊することが困難となるように実施される。これは、上述の分散CKG実施形態と概念的に同様である。
図28は、ネットワーク・サービス2520の配信に関連して、妥当性確認および/または検証を伴う検索可能な暗号化データ2510を含む高信頼なストレージ2500の別の例示的で非限定的な実施形態のブロック図である。具体的には、図28は、サブスクライバ2540に返されたアイテムが改ざんされておらず不可逆的に変更されてもいないことを検証するための検証コンポーネント2850を示す。上述したPDPは検証の非限定的な例である。
図29は、妥当性確認ステップを含むサブスクライブに関する例示的で非限定的なプロセスを示す流れ図である。2900で、検索可能な暗号化データのサブセットがサブスクライバ装置から受け取られる。2910で、暗号化鍵情報が鍵生成インスタンスから生成される。その鍵生成インスタンスは、暗号化鍵情報をサブスクライバ装置の識別情報に基づいて生成する。2920で、暗号化データのサブセットが、暗号化鍵情報で定義されたサブスクライバ装置に付与されたケイパビリティの関数として復号化される。2930で、サブセット内で表されたアイテムを検証(例えば、取出可能性の証明)することができ、2940でデータがアクセスされる。
図30は、ベリファイア3000(例えば、データ所有者)が暗号チャレンジ3020を証明器3010(例えば、データ・サービス・プロバイダ)に発行する、例示的で非限定的な検証チャレンジ/応答プロトコルを示す。チャレンジ3020を受け取ると、証明器3010は応答をデータおよびチャレンジ3012の関数として計算する。次いで、チャレンジ応答3030がベリファイア3000に返され、次いでベリファイア3000が、データが取出可能であることを検証または証明するための計算を行う(3002)。
図31は、複数の独立した連合信頼オーバレイ、またはデジタル・エスクロが層状アプローチのために隣り合って、または交互に積み重なって存在できる、非限定的なシナリオを示すブロック図である。このシナリオでは、様々なネットワーク・サービス(複数可)3120が想定できる、検索可能な暗号化データ3110を有する高信頼なデータ・ストア3100がある。例えば、ネットワーク・サービス(複数可)3120は、クラウド・サービスとしてのワード・プロセッシング・ソフトウェアの配信を含むことができる。ジオディストリビューション(geo−distribution)の一部として、または場合によって、複数のオーバレイ/エスクロ3132、3134、3136を提供することができる。これらの複数のオーバレイ/エスクロは、それぞれ、様々なアプリケーション/バーティカル/コンプライアンス・ニーズ/統治エンティティ要件に対して調節され、それにより、パブリッシャ2530またはサブスクライバ3150が、暗黙的または明示的に、例えば管轄/居所に関する1組の要件または領域に基づいて、参加すべき正しいオーバレイ/エスクロを選択する。このようにオーバレイが変化することができるが、クラウドからのバックエンド・サービスは、コア・サービス自体の配信を複雑にすることなく、同じ状態のままであることができる。
本明細書では、高信頼なデータ・サービスの配信を示す様々な例示的で非限定的な実施形態を説明した。これらの実施形態は独立ではなく、必要に応じて互いに組み合わせることができる。さらに、上述の実施形態の何れをも幾つかの代替的な方法で拡張することができる。例えば、一実施形態では、高信頼なデータ・サービスは、データへのアクセスに対してより厳格なセキュリティを与えるトラップドアまたはケイパビリティを終了させ廃止する。別のオプション的な実施形態では、権限管理層を高信頼なデータ・サービスの提供に組み込み、例えば、暗号化/復号化の一部としてコンテンツに取り付けられた権限を保存し、または、プレーンテキストでより容易に認識可能もしくは検出可能なデジタル・エスクロ内の著作権データに関する操作を防止することができる。従って、本明細書で説明した実施形態の任意の組合せまたは並びが本発明の範囲内にあると考えられる。
例示的で非限定的な実装形態
デジタル・エスクロ・パターンの例示的な実装形態を、連合信頼オーバレイ(FTO)と称する。付録Aには、FTOの実装に関する幾つかの追加的で非限定的な詳細を添付してある。
これに関して、デジタル・エスクロ・パターンは多くの可能なパターンおよび変形の例にすぎない。さらに、(パブリッシャ、サブスクライバ、管理者および監査者、ならびに上述した他の特殊な役割を含む)このパターンを、基礎となる別のFTOパターン上に重ねる。このFTOパターンは、信頼性を維持するためにCTP、CSP、CKG、等のいわゆる「政教」分離を行う。互いに干渉せず互いの存在すら知らずに共存しうる、複数の独立なFTOおよびDEPも存在することができる。また、クラウド・ストレージ・サービス・プロバイダが協調せず、これらのパターン/オーバレイの存在すら知ることなく、DEPおよびFTOパターンをクラウド・ストレージに重ね合わせることができる。
より詳細には、FTOはクラウド内のデータ・サービスと独立な1組のサービスである。これらのサービスは、データ・サービスの運用者とは異なるパーティによって運用され、クラウド・サービスによってホストされるデータの機密性、改ざん防止、および拒絶に関して強い保証を提供することができる。
任意のパートナが、これらのオーバレイ・サービス、例えば、仲介サービス、妥当性確認サービス、ストレージ抽象化サービス、等を構築しホストすることができる。これらのパートナはリファレンス実装をホストすることを選択するか、または、オープンに利用可能なフォーマットおよびプロトコルに基づいて独自の実装を構築することを選択することができる。
フォーマット、プロトコル、およびリファレンス実装のオープンな性質のため、FTOの運用者およびデータ所有者のような、パーティ間の制御の分離を維持することが素直であろう。
暗号化はこの解決策の1要素であるが、様々なパーティにわたって連合したサービスの編成もこの解決策の一部である。従来型の暗号化技法は多くのシナリオに対して説得力があるが、かかる技法は、改ざん検出、否認防止、複数の(信頼されない)サービスを編成することによる信頼性構築、データ・リポジトリの検索、等のような多くのシナリオの有効化を妨げてしまう。
補足
幾つかの追加的で非限定的なコンテキストのため、上述のように、1組の高信頼なクラウドの提供により、その信頼性の上に成り立つクラウド向けアプリケーション・エコシステムが可能となる。ここで用いる様々な用語には、CKG、すなわち、複数テナントの鍵生成センタをホストするエンティティである、鍵生成センタが含まれ、例えば、Microsoft、VeriSign、Fidelity、Sovereign Entity、Enterprise、Compliance Entity、等の何れもがCKGをホストすることができる。これに関して、複数テナント性は任意である(例えば、望ましいが必須ではない)。他の用語には、CTP、すなわち、高信頼なエコシステムで使用するための暗号技術を提供するエンティティである、暗号化技術プロバイダが含まれ、例えば、Symantec、Certicom、Voltage、PGP Corp、BitArmor、Enterprise、Guardian、Sovereign Entity、等は、CTPでありうる企業の例である。
さらに、CSP、すなわち、クラウド・サービス・プロバイダは、ストレージを含むクラウド・サービスを提供するエンティティである。様々な企業がかかるデータ・サービスを提供することができる。CIV、すなわち、クラウド・インデックス・バリデータは、返されたインデックスを妥当性確認するための第2のリポジトリである。CSA、すなわち、計算記憶抽象化(Computer and Storage Abstraction)はストレージをバックエンドで抽象化する。STF、すなわち、ストレージ転送フォーマットは、リポジトリにわたってデータ/メタデータを転送するための普遍的なフォーマットである。
これに関して、述べたように、幾つかの企業のシナリオ(複数可)には、データ・サービス技術またはアプリケーション、設計およびエンジニアリングの分析を用いたエクストラネットの開発、製造業者と供給者(複数可)、等の間のデータ関係の定義が含まれる。このように、「すごく」高信頼なエンティティまたは一点によるデータ暴露(single point of compromise)が存在しないように、信頼性を複数のエンティティにわたって分散することにより、独特なエコシステムが多種多様なシナリオに対して可能となる。
検索可能な暗号化に関する幾つかの補完的なコンテキストに関して、ユーザは一般にキーワード(複数可)に対する「ケイパビリティ」または「トラップドア」を所有または取得し、「ケイパビリティ」を用いて要求を送信し、そのケイパビリティをサーバに提示する。サーバはケイパビリティとインデックスとを「結合」して、関連するドキュメントまたはデータを探す。次いで、ユーザは、その検索の結果得られるドキュメントにのみアクセス権を与えられる(が、ユーザに対してこれらのドキュメント以外に対するアクセス権を与えてもよい)。
上述したように、どの単一のアルゴリズムも、本明細書で説明した検索可能な暗号化データの提供に関して限定するものと捉えるべきではないが、以下で、例示的で非限定的なアルゴリズムの背後にある理論の幾つかを一般的に概観し、検索可能対称暗号化(SSE)パターンの導入を与える。
メッセージ:m
キーワード:w1,...,wn
PRF:H
エスクロ・キーを生成
Hに対してランダムなSを選択
暗号化
ランダムな鍵Kを選択
ランダムな固定長rを選択
For 1≦i≦n
i=Hs(Wi)を計算
i=Hai(r)を計算
Ci=bi+flagを計算
(Ek(m)、r、c1,...,cn)を出力
wに対してトラップドアまたはケイパビリティを生成
d=Hsj(w)
wに関してテスト
p=Hd(r)を計算
z=p+ciを計算
z=flagならば「真」を出力
k(m)を復号化してmを取得
再度、本明細書で説明したどの実施形態についての限定と捉えるべきではないが、以下は、キーワード検索可能公開鍵暗号化(PEKS)パターンに関する導入である。
公開鍵暗号化
a.PKE=(Gen,Enc,Dec)
アイデンティティ・ベースの暗号化
b.IBE=(Gen,Enc,Extract,Dec)
c.マスタ鍵を生成
i.(msk,mpk)=IBE.Gen()
d.IDに対するmを暗号化
i.c=IBE.Enc(mpk,ID,m)
e.IDに対する秘密鍵を生成
i.sk=IBE.Extract(msk,ID)
f.復号化
i.m=IBE.Dec(sk,c)
g.メッセージ:m
h.キーワード:w1,...,wn
i.エスクロ・キーを生成
i.(msk,mpk)=IBE.Gen()
ii.(pk,sk)=PKE.Gen()
j.暗号化
k.For 1≦i≦n
i.ci=IBE.Enc(mpk,wi,flag)
l.(PKE.Enc(pk,m),c1,...,cn)を返す
m.wに対してケイパビリティまたはトラップドアを生成
i.d=IBE.Extract(msk,w)
n.wに対してテスト
o.For 1≦i≦n
i.z=IBE.Dec(d,ci
ii.flagならば「真」を出力
k(m)を復号化してmを取得
例示的なネットワーク分散環境
本明細書に記載の高信頼なクラウド・サービスのフレームワークおよび関連する実施形態に関する方法および装置の様々な実施形態を任意のコンピュータまた他のクライアントまたはサーバ装置と関連させて実装でき、これらの任意のコンピュータまたは他のクライアントまたはサーバ装置をコンピュータ・ネットワークの一部としてまたは分散コンピューティング環境において展開し、任意の種類のデータ・ストアに接続できることは当業者には理解されよう。これに関して、本明細書に記載の様々な実施形態を、任意数のメモリまたは記憶ユニット、および任意数の記憶ユニットにわたって生ずる任意数のアプリケーションおよびプロセスを有する任意のコンピュータ・システムまたは環境で実装することができる。かかる任意のコンピュータ・システムまたは環境には、リモート記憶またはローカル記憶を有する、ネットワーク環境または分散コンピューティング環境に展開したサーバ・コンピュータおよびクライアント・コンピュータを有する環境が含まれるが、これらに限らない。
図32は、例示的なネットワーク・コンピューティング環境または分散コンピューティング環境の非限定的な概略図である。分散コンピューティング環境は、コンピューティング・オブジェクト3210、3212、等、およびコンピューティング・オブジェクトまたはコンピューティング装置3220、3222、3224、3226、3228、等を備え、これらはアプリケーション3230、3232、3234、3236、3238で表すように、プログラム、メソッド、データ・ストア、プログラム可能論理、等を含むことができる。オブジェクト3210、3212、等およびコンピューティング・オブジェクトまたはコンピューティング装置3220、3222、3224、3226、3228、等が、PDA、オーディオ/ビデオ装置、携帯電話、MP3プレイヤ、ラップトップ、等のような様々な装置を備えうることは理解されよう。
各オブジェクト3210、3212、等およびコンピューティング・オブジェクトまたはコンピューティング装置3220、3222、3224、3226、3228、等は、1つまたは複数の他のオブジェクト3210、3212、等およびコンピューティング・オブジェクトまたはコンピューティング装置3220、3222、3224、3226、3228、等と、例えば、通信ネットワーク3240によって、直接的または間接的に、通信することができる。図32では単一の要素として示しているが、ネットワーク3240は、図32のシステムに対してサービスを提供する他のコンピューティング・オブジェクトおよびコンピューティング装置を備えることができ、かつ/または、図示していないが、複数の相互接続されたネットワークを表わすことができる。各オブジェクト3210、3212、等または3220、3222、3224、3226、3228、等はまた、様々な実施形態に従って提供される高信頼なクラウド・コンピューティング・サービスまたはアプリケーションとの通信またはこれらの実装に適した、APIを利用できるアプリケーション3230、3232、3234、3236、3238のようなアプリケーション、または他のオブジェクト、ソフトウェア、ファームウェアおよび/もしくはハードウェアを含むことができる。
分散コンピューティング環境をサポートする様々なシステム、コンポーネント、およびネットワーク構成が存在する。例えば、コンピューティング・システムを、有線または無線のシステムによって、ローカル・ネットワークまたは広域分散ネットワークによって、互いに接続することができる。現在、多くのネットワークが、広域分散コンピューティングに対するインフラを提供し多数の異なるネットワークを包含するインターネットに接続されているが、任意のネットワーク・インフラを、様々な実施形態で説明した技法に付随する例示的な通信のために使用することができる。
このように、クライアント/サーバ、ピアツーピア、またはハイブリッド・アーキテクチャのような大量のネットワーク・トポロジおよびネットワーク・インフラを利用することができる。クライアント/サーバ・アーキテクチャ、特にネットワーク・システムでは、クライアントは通常、例えば、サーバのような別のコンピュータによって提供される共有ネットワーク・リソースにアクセスするコンピュータである。図32では、非限定的な例として、コンピュータ3220、3222、3224、3226、3228、等をクライアントと捉え、コンピュータ3210、3212、等をサーバと捉えることができる。この場合、サーバ3210、3212、等は、クライアント・コンピュータ3220、3222、3224、3226、3228、等からデータを受信すること、データを記憶すること、データを処理すること、データをクライアント・コンピュータ3220、3222、3224、3226、3228、等に送信すること、のようなデータ・サービスを提供できるが、状況に応じて、任意のコンピュータをクライアント、サーバ、またはその両方と捉えることができる。これらのコンピューティング装置の何れも、データを処理するか、または、1つまたは複数の環境に関して本明細書で説明した、改善されたプロファイリングおよび関連技法を巻き込みうるサービスもしくはタスクを要求することができる。
サーバは、一般に、インターネットまたはワイヤレス・ネットワーク基盤のような、リモートまたはローカルなネットワーク上でアクセス可能なリモート・コンピュータ・システムである。クライアント・プロセスは第1のコンピュータ・システムにおいてアクティブであることができ、サーバ・プロセスは第2のコンピュータ・システム内でアクティブであることができ、通信媒体上で互いに通信し、これにより、分散機能を提供し、複数のクライアントがサーバの情報収集機能を利用できるようにする。ユーザ・プロファイリングに従って利用される任意のソフトウェア・オブジェクトを単体で提供することができ、または、複数のコンピューティング装置またはオブジェクトにわたって分散させることができる。
通信ネットワーク/バス3240がインターネットであるネットワーク環境では、例えば、サーバ3210、3212、等は、クライアント3220、3222、3224、3236、3228、等が、HTTP(ハイパーテキスト・トランスファー・プロトコル)のような幾つかの既知のプロトコルの何れかを介して通信する、ウェブ・サーバであることができる。サーバ3210、3212、等は、クライアント3220、3222、3224、3226、3228、等の役割を果たすこともでき、これは、分散コンピューティング環境の特徴でありうる。
例示的なコンピューティング装置
上述のように、本明細書で説明した様々な実施形態を任意の装置に適用することができ、この場合、1つまたは複数の高信頼なクラウド・サービスのフレームワークを実装することが望ましいであろう。したがって、ハンドヘルド装置、ポータブル・デバイス、他のコンピューティング装置、および全ての種類のコンピューティング・オブジェクトが、本明細書で説明した様々な実施形態と関連した使用、すなわち、装置が高信頼なクラウド・サービスのフレームワークと関連して何らかの機能を提供できる全ての場面での使用、に考慮されている。したがって、図33で以下に説明する汎用目的のリモート・コンピュータは1例にすぎず、本発明の実施形態を、ネットワーク/バス互換性および相互作用を有する任意のクライアントで実装することができる。
必須ではないが、実施形態の何れも、装置またはオブジェクトに対するサービス開発者によって使用するために、オペレーティング・システムを介して部分的に実装することができ、かつ/または動作可能なコンポーネント(複数可)と関連して動作するアプリケーション・ソフトウェアに含めることができる。ソフトウェアを、クライアント・ワークステーション、サーバ、または他の装置のような1つまたは複数のコンピュータによって実行されている、プログラム・モジュールのようなコンピュータ実行可能命令の一般的なコンテキストで説明することができる。ネットワーク相互作用を、様々なコンピュータ・システム構成およびプロトコルで実施できることは、当業者には明らかであろう。
このように、図33は、1つまたは複数の実施形態を実装できる適切なコンピューティング・システム環境3300の例を示し、上で明らかにしたが、コンピューティング・システム環境3300は適切なコンピューティング環境の1例にすぎず、実施形態の何れの使用範囲または機能範囲に関して何らの限定を示唆するものではない。また、コンピューティング環境3300が、例示的な動作環境3300で示したコンポーネントの任意の1つまたは組合せに関して何らの依存関係または要件を有するとも解釈すべきではない。
図33を参照すると、本明細書の1つまたは複数の実施形態を実装するための例示的なリモート装置が汎用目的のコンピューティング装置をハンドヘルド・コンピュータ3310の形で含むことができる。ハンドヘルド・コンピュータ3310のコンポーネントは、演算装置3320、システム・メモリ3330、およびシステム・メモリを含む様々なシステム・コンポーネントを演算装置3320に結合させるシステム・バス3321を含むことができるがこれらに限らない。
コンピュータ3310は、一般に、様々なコンピュータ読取可能媒体を含み、コンピュータ3310がアクセス可能な任意の利用可能な媒体であることができる。システム・メモリ3330はコンピュータ記憶媒体を、ROM(リードオンリーメモリ)および/またはRAM(ランダムアクセスメモリ)のような揮発性メモリおよび/または不揮発性メモリの形で含むことができる。限定ではなく例として、メモリ3330は、また、オペレーティング・システム、アプリケーション・プログラム、他のプログラム・モジュール、およびプログラム・データを含むことができる。
ユーザは、入力装置3340を介してコンピュータ3310にコマンドと情報を入力することができる。モニタまたは他の種類の表示装置が、また、出力インタフェース3350のようなインタフェースを介してシステム・バス3321に接続される。モニタに加えて、コンピュータは、また、スピーカおよびプリンタのような他の周辺出力装置を含むことができ、出力インタフェース3350を介してこれらの他の周辺出力装置を接続することができる。
コンピュータ3310は、リモート・コンピュータ3370のような1つまたは複数の他のリモート・コンピュータに対する論理接続を用いてネットワーク環境または分散環境で動作することができる。リモート・コンピュータ3370はパーソナル・コンピュータ、サーバ、ルータ、ネットワークPC、ピア・デバイスもしくは他の共通ネットワーク・ノード、または他の任意のリモート媒体を消費もしくは送信する装置であってもよく、コンピュータ3310に関して上述した要素の一部または全部を含んでもよい。図33に示した論理接続には、LAN(ローカル・エリア・ネットワーク)またはWAN(ワイド・エリア・ネットワーク)のようなネットワーク3371が含まれるが、他のネットワーク/バスを含んでもよい。かかるネットワーク環境は家庭、職場、企業規模のコンピュータ・ネットワーク、イントラネットおよびインターネットで共通である。
上述のように、例示的な実施形態を様々なコンピューティング装置、ネットワークおよび広告アーキテクチャと関連して説明したが、根底にある概念は、クラウド・サービスとの対話に関連して信頼性を提供することが望ましい任意のネットワーク・システムおよび任意のコンピューティング装置またはシステムに適用することができる。
本明細書で説明した1つまたは複数の実施形態を実装する多数の方法がある。例えば、適切なAPI、ツール・キット、ドライバ・コード、オペレーティング・システム、コントロール、スタンドアロンまたはダウンロード可能なソフトウェア・オブジェクト、等であり、これらはアプリケーションおよびサービスが高信頼なクラウド・サービスのフレームワークを使用できるようにするものである。実施形態をAPI(または他のソフトウェア・オブジェクト)の観点から、ならびに、説明した1つまたは複数の実施形態に従ってポインティング・プラットフォーム・サービスを提供するソフトウェア・オブジェクトまたはハードウェア・オブジェクトの観点から検討することもできる。本明細書で説明した様々な実装形態および実施形態は、全体的にハードウェアである態様、部分的にハードウェアで部分的にソフトウェアである態様、ならびにソフトウェアである態様を有してもよい。
本明細書では、「例示的」という単語は、例、事例、または例示を意味するように用いられている。疑義を避けるため、本明細書で開示した発明はかかる例に限定されない。さらに、本明細書で「例示的」として記載したどの態様または設計も他の態様または設計に対して必ずしも好適または有利と解釈されず、当業者に公知である均等な例示的な構造および技法を排除することを意味するものでもない。さらに、「含まれる」、「有する」、「含む」および他の同様な言葉が発明を実施するための形態または特許請求の範囲で使用される限りにおいて、疑義を避けるため、かかる言葉は、どのような追加的または他の要素も排除しないオープンな移行語としての「備える」と同様に包括的であることを意図している。
上で述べたように、本明細書で説明した様々な技法をハードウェアまたはソフトウェア、または必要に応じて、その両方の組合せと関連して実装してもよい。本明細書で用いたように、「コンポーネント」、「システム」等は同様に、コンピュータ関連のエンティティ、すなわち、ハードウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアの何れかを指すことを意図している。例えば、コンポーネントは、プロセッサ上で実行されているプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータであることができるが、これらに限らない。例として、コンピュータ上で実行されているアプリケーションとコンピュータはコンポーネントであることができる。1つまたは複数のコンポーネントがプロセスおよび/または実行スレッド内に存在してもよく、コンポーネントを、1つのコンピュータ上に局所化させてもよく、かつ/または複数のコンピュータ間で分散させてもよい。
前述のシステムを、幾つかのコンポーネント間の相互作用に関して説明した。かかるシステムおよびコンポーネントは、これらのコンポーネントまたは指定のサブコンポーネント、指定のコンポーネントまたはサブコンポーネントの一部、および/または追加のコンポーネントを含むことができ、これらの様々な並びおよび組合せに従うことができることは理解されよう。サブコンポーネントを、(階層的に)親のコンポーネント内に含めるのではなく他のコンポーネントに通信可能に結合されたコンポーネントとして実装することもできる。さらに、1つまたは複数のコンポーネントを、集約機能を提供する単一のコンポーネントに結合するか、または幾つかの別個のサブコンポーネントに分割してもよく、管理層のような任意の1つまたは複数の中間層を提供してかかるサブコンポーネントに通信可能に結合させて統合機能を提供してもよいことに留意されたい。本明細書で説明した任意のコンポーネントはまた、本明細書で具体的には説明していないが一般に当業者には公知である1つまたは複数の他のコンポーネントと対話することもできる。
上述した例示的なシステムに鑑みれば、本発明に従って実装できる方法は、様々な図の流れ図を参照してよりよく理解されよう。説明の簡単さのため、方法を一連のブロックとして図示し説明したが、クレーム主題は、一部のブロックを本明細書で図示および説明した他のブロックと異なる順序および/または並列に実施してもよいので、ブロックの順序によっては限定されないことは理解されよう。非逐次的なまたは分岐を有する流れを流れ図で示す場合は、同一または同様な結果をもたらす様々な他の分岐、流れの経路、およびブロックの順序を実装できることは理解されよう。さらに、以降で説明する方法を実装するために、図示したブロックの全てが必要であるわけではない。
幾つかの実施形態では、クライアント側の視点が示されているが、疑義を避けるため、対応するサーバ側の視点が存在し、逆もまた成り立つことは理解されよう。同様に、方法を実施する場合、ストレージと、1つまたは複数のコンポーネントを介して当該方法を実施するように構成された少なくとも1つのプロセッサとを有する、対応する装置を提供することができる。
様々な実施形態を様々な図面の好適な実施形態と関連して説明したが、他の同様な実施形態を使用し、当該様々な実施形態から逸脱しない同一な機能を実施するための修正および追加を、説明した実施形態に加えうることは理解されよう。さらに、上述の実施形態の1つまたは複数の態様を複数の処理チップもしくは装置内でまたは当該処理チップもしくは当該装置にわたって実装してもよく、ストレージの効果を同様に複数の装置にわたって及ぼしてもよい。したがって、本発明はどの単一の実施形態にも限定されるべきではなく、添付の特許請求の範囲に従って広範囲に解釈すべきである。

Claims (15)

  1. 少なくとも1つのサブスクライバ装置が、検索可能な暗号化データのサブセットを要求するステップ(2600)と、
    前記少なくとも1つのサブスクライバ装置に関連付けられた識別情報に基づいて前記暗号化鍵情報を生成する鍵生成コンポーネントから、暗号化鍵情報を受信するステップ(2610)と、
    前記暗号化鍵情報において定義されたケイパビリティによって許可されるように、前記暗号化データのサブセットを復号化するステップ(2620)と、
    前記要求と一致する暗号化データの正しいサブセットを前記少なくとも1つのサブスクライバ装置が受信したことを妥当性確認するステップ(2630)と
    を含むことを特徴とするデータをサブスクライブするための方法。
  2. 前記妥当性確認するステップ2630は、前記正しいサブセットを前記少なくとも1つのサブスクライバが受信したことを証明するための、データ所有証明を実施するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記受信するステップ2610は、暗号化鍵情報を、前記識別情報から決まる少なくとも1つの役割に基づいて前記暗号化鍵情報を生成する、独立した制御領域で実行される鍵生成コンポーネントから受け取るステップを含むことを特徴とする請求項1に記載の方法。
  4. 前記暗号化データのサブセットを受け取る前に、前記暗号化データのサブセットの内容が削除も修正もされていなかったことを検証するステップ2930をさらに含むことを特徴とする請求項1に記載の方法。
  5. 前記検証するステップ2930は、前記コンテンツに干渉しないことを証明するための、再取り出し可能性証明を実施するステップを含むことを特徴とする請求項4に記載の方法。
  6. 前記妥当性確認するステップは、前記正しいサブセットを前記少なくとも1つのサブスクライバ装置が受信したことを証明するための、データ所有証明を実施するステップを含むことを特徴とする請求項4に記載の方法。
  7. 前記受信するステップ2610は、暗号化鍵情報を、前記識別情報から決定する少なくとも1つの役割に基づいて前記暗号化鍵情報を生成する鍵生成コンポーネントから受け取るステップを含むことを特徴とする請求項1に記載の方法。
  8. コンピューティング装置に関連付けられた識別情報の妥当性確認を第1のエンティティに要求するステップ(200)と、
    前記識別情報から決定される少なくとも1つの役割に基づいて、前記第1のエンティティと独立に動作する第2のエンティティに鍵情報を要求し、前記第2のエンティティから前記鍵情報を受け取るステップ(210)と、
    前記コンピューティング装置からアクセス可能な少なくとも1つのレコードを、検索可能な暗号化アルゴリズムに従って前記鍵情報に基づいて暗号化するステップ(220)と、
    前記少なくとも1つのレコードへの復号化されたアクセスを選択的に提供するために、前記少なくとも1つのレコードに関する少なくとも1つのサブスクライバの役割に対して少なくとも1つのケイパビリティを定義するステップ(230)と
    を含むことを特徴とする方法。
  9. 前記要求するステップ210は、前記コンピューティング装置に関連付けられた認証情報を匿名化するステップを含むことを特徴とする請求項8に記載の方法。
  10. 前記鍵情報を受け取るステップ210は、前記識別情報に関連付けられたマスタ公開鍵をエンコードする鍵情報を受け取るステップを含むことを特徴とする請求項8に記載の方法。
  11. 識別情報を妥当性確認するための前記第1エンティティの前記要求するステップ210は、前記コンピューティング装置に関連付けられた前記識別情報に関連する少なくとも1つの役割を表すトークン情報を要求するステップを含むことを特徴とする請求項8に記載の方法。
  12. 前記定義するステップ230は、ビジネス・プロセスの監査者に対して少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項8に記載の方法。
  13. 前記定義するステップ230は、暗号化された監査ログ・レコードに関してビジネス・プロセス監査者に対して少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項12に記載の方法。
  14. 前記定義するステップ230は、管理者がサーバ・プロセスに関する少なくとも1つのレコードを監視するための少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項8に記載の方法。
  15. 前記定義するステップ230は、パーティが、少なくとも1つの暗号化されたキーワード検索に基づいて訴訟プロセス(litigation process)に関する少なくとも1つのレコードを取り出すための少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項8に記載の方法。
JP2011550170A 2009-02-16 2010-02-04 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク Pending JP2012518330A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15295709P 2009-02-16 2009-02-16
US61/152,957 2009-02-16
US12/490,837 US9165154B2 (en) 2009-02-16 2009-06-24 Trusted cloud computing and services framework
US12/490,837 2009-06-24
PCT/US2010/023243 WO2010093559A2 (en) 2009-02-16 2010-02-04 Trusted cloud computing and services framework

Publications (2)

Publication Number Publication Date
JP2012518330A true JP2012518330A (ja) 2012-08-09
JP2012518330A5 JP2012518330A5 (ja) 2013-03-14

Family

ID=42560901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011550170A Pending JP2012518330A (ja) 2009-02-16 2010-02-04 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク

Country Status (5)

Country Link
US (1) US9165154B2 (ja)
EP (1) EP2396922B1 (ja)
JP (1) JP2012518330A (ja)
CN (1) CN102318263A (ja)
WO (1) WO2010093559A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016513837A (ja) * 2013-03-04 2016-05-16 ドキュサイン,インコーポレイティド クラウドデータセキュリティのためのシステム及び方法
KR20190143519A (ko) * 2018-06-07 2019-12-31 제노테크주식회사 데이터레이크 프레임워크의 연결 데이터 아키텍쳐
JP2021087132A (ja) * 2019-11-28 2021-06-03 鈴木 徹也 マスター鍵の作成方法及びマスター鍵の作成システム

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634253B2 (en) 2005-08-26 2009-12-15 Research In Motion Limited Data session authentication credentials update for a wireless communication device
US9425960B2 (en) * 2008-10-17 2016-08-23 Sap Se Searchable encryption for outsourcing data analytics
US8195792B2 (en) * 2009-01-16 2012-06-05 Microsoft Corporation Interfacing distinct services for providing web based document manipulation access
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US8321688B2 (en) * 2009-06-12 2012-11-27 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US8499253B2 (en) 2009-10-13 2013-07-30 Google Inc. Individualized tab audio controls
US8620879B2 (en) * 2009-10-13 2013-12-31 Google Inc. Cloud based file storage service
US8707023B2 (en) * 2010-06-17 2014-04-22 Sap Ag Secure transfer of business data to a hosted system
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8516249B2 (en) * 2010-10-20 2013-08-20 Verizon Patent And Licensing Inc. Cloud services layer
US8594329B2 (en) 2010-12-17 2013-11-26 Microsoft Corporation Non-interactive verifiable, delegated computation
CN102024123B (zh) * 2010-12-20 2013-02-13 北京世纪互联宽带数据中心有限公司 一种云计算中虚拟机镜像导入方法及装置
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
CN102761521B (zh) * 2011-04-26 2016-08-31 上海格尔软件股份有限公司 云安全存储及共享服务平台
US9712495B2 (en) 2011-05-03 2017-07-18 International Business Machines Corporation Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing
US8813192B2 (en) * 2011-05-04 2014-08-19 Novell, Inc. Techniques for establishing a trusted cloud service
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US10333711B2 (en) 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US8914856B1 (en) * 2011-06-17 2014-12-16 Amazon Technologies, Inc. Synchronization of networked storage systems and third party systems
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
WO2013009290A1 (en) 2011-07-11 2013-01-17 Hewlett-Packard Development Company, Lp Policy based data management
US8533231B2 (en) * 2011-08-12 2013-09-10 Nexenta Systems, Inc. Cloud storage system with distributed metadata
US8849759B2 (en) 2012-01-13 2014-09-30 Nexenta Systems, Inc. Unified local storage supporting file and cloud object access
CN102316164A (zh) * 2011-09-07 2012-01-11 深圳市硅格半导体有限公司 云端存储用户端设备及其数据处理方法
US9208344B2 (en) 2011-09-09 2015-12-08 Lexisnexis, A Division Of Reed Elsevier Inc. Database access using a common web interface
US20130080603A1 (en) 2011-09-27 2013-03-28 Microsoft Corporation Fault Tolerant External Application Server
CN102315992A (zh) * 2011-10-21 2012-01-11 北京海西赛虎信息安全技术有限公司 非法外联检测方法
US9166953B2 (en) 2011-10-31 2015-10-20 Nokia Technologies Oy Method and apparatus for providing identity based encryption in distributed computations
KR20130048807A (ko) 2011-11-03 2013-05-13 한국전자통신연구원 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법
US8924723B2 (en) 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
US9135460B2 (en) * 2011-12-22 2015-09-15 Microsoft Technology Licensing, Llc Techniques to store secret information for global data centers
US20130219387A1 (en) * 2012-02-22 2013-08-22 Vmware, Inc. Establishing secure two-way communications in a virtualization platform
US9594921B2 (en) 2012-03-02 2017-03-14 International Business Machines Corporation System and method to provide server control for access to mobile client data
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
US9208432B2 (en) * 2012-06-01 2015-12-08 Brain Corporation Neural network learning and collaboration apparatus and methods
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
CN102710661B (zh) * 2012-06-25 2014-10-15 上海交通大学 云存储与聚合架构及其数据存储与聚合方法
CN103533006B (zh) * 2012-07-06 2019-09-24 中兴通讯股份有限公司 一种联合云盘客户端、服务器、系统和联合云盘服务方法
US9173085B2 (en) 2012-07-06 2015-10-27 Blackberry Limited Methods and apparatus for use in transferring an assignment of a secure chip subscription managers
US9350536B2 (en) * 2012-08-16 2016-05-24 Digicert, Inc. Cloud key management system
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
US8977856B2 (en) 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US9467355B2 (en) 2012-09-07 2016-10-11 Oracle International Corporation Service association model
US10148530B2 (en) 2012-09-07 2018-12-04 Oracle International Corporation Rule based subscription cloning
US9253113B2 (en) 2012-09-07 2016-02-02 Oracle International Corporation Customizable model for throttling and prioritizing orders in a cloud environment
US10521746B2 (en) 2012-09-07 2019-12-31 Oracle International Corporation Recovery workflow for processing subscription orders in a computing infrastructure system
US9621435B2 (en) 2012-09-07 2017-04-11 Oracle International Corporation Declarative and extensible model for provisioning of cloud based services
US9542400B2 (en) 2012-09-07 2017-01-10 Oracle International Corporation Service archive support
US9397884B2 (en) 2012-09-07 2016-07-19 Oracle International Corporation Workflows for processing cloud services
US9667470B2 (en) 2012-09-07 2017-05-30 Oracle International Corporation Failure handling in the execution flow of provisioning operations in a cloud environment
US9838370B2 (en) 2012-09-07 2017-12-05 Oracle International Corporation Business attribute driven sizing algorithms
US9135436B2 (en) 2012-10-19 2015-09-15 The Aerospace Corporation Execution stack securing process
US9015845B2 (en) * 2012-10-30 2015-04-21 Samsung Sds Co., Ltd. Transit control for data
CN102932149B (zh) * 2012-10-30 2015-04-01 武汉理工大学 一种集成ibe数据加密系统
US10140638B2 (en) * 2012-12-06 2018-11-27 International Business Machines Corporation Providing information technology resiliency in a cloud-based services marketplace
CN103873236B (zh) * 2012-12-12 2017-03-08 华为技术有限公司 一种可搜索加密方法及设备
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9608958B2 (en) 2013-03-12 2017-03-28 Oracle International Corporation Lightweight directory access protocol (LDAP) join search mechanism
US9960979B1 (en) 2013-03-12 2018-05-01 Western Digital Technologies, Inc. Data migration service
US9118639B2 (en) 2013-03-14 2015-08-25 Intel Corporation Trusted data processing in the public cloud
US9426155B2 (en) 2013-04-18 2016-08-23 International Business Machines Corporation Extending infrastructure security to services in a cloud computing environment
WO2014185834A1 (en) 2013-05-14 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Search engine for textual content and non-textual content
US10311038B2 (en) 2013-08-29 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods, computer program, computer program product and indexing systems for indexing or updating index
EP3039811B1 (en) * 2013-08-29 2021-05-05 Telefonaktiebolaget LM Ericsson (publ) Method, content owner device, computer program, and computer program product for distributing content items to authorized users
US20150121244A1 (en) * 2013-10-31 2015-04-30 Hewlett-Packard Development Company, L.P. Building a Realized Topology with a Binding Document
US9542391B1 (en) 2013-11-11 2017-01-10 Amazon Technologies, Inc. Processing service requests for non-transactional databases
US11336648B2 (en) 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
US10599753B1 (en) 2013-11-11 2020-03-24 Amazon Technologies, Inc. Document version control in collaborative environment
US10540404B1 (en) 2014-02-07 2020-01-21 Amazon Technologies, Inc. Forming a document collection in a document management and collaboration system
US9628516B2 (en) 2013-12-12 2017-04-18 Hewlett Packard Enterprise Development Lp Policy-based data management
IN2013CH05992A (ja) 2013-12-20 2015-06-26 Infosys Ltd
US10691877B1 (en) 2014-02-07 2020-06-23 Amazon Technologies, Inc. Homogenous insertion of interactions into documents
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
WO2015187640A2 (en) * 2014-06-02 2015-12-10 Robert Bosch Gmbh System and method for secure review of audit logs
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10164901B2 (en) 2014-08-22 2018-12-25 Oracle International Corporation Intelligent data center selection
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9807073B1 (en) 2014-09-29 2017-10-31 Amazon Technologies, Inc. Access to documents in a document management and collaboration system
GB2532039B (en) 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
KR102329333B1 (ko) 2014-11-12 2021-11-23 삼성전자주식회사 질의를 처리하는 장치 및 방법
CN104468121B (zh) * 2014-11-27 2018-08-14 重庆邮电大学 基于指定服务器的支持多密钥加密的公钥可搜索加密方法
US10372918B2 (en) * 2015-02-13 2019-08-06 Nec Corporation Method for storing a data file of a client on a storage entity
US10910089B2 (en) 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10404669B2 (en) 2015-06-09 2019-09-03 Skyhigh Networks, Llc Wildcard search in encrypted text
US10176207B1 (en) 2015-06-09 2019-01-08 Skyhigh Networks, Llc Wildcard search in encrypted text
US9894042B2 (en) * 2015-07-24 2018-02-13 Skyhigh Networks, Inc. Searchable encryption enabling encrypted search based on document type
WO2017020203A1 (zh) * 2015-07-31 2017-02-09 华为技术有限公司 路由规则的获取方法、设备和系统
TWI585608B (zh) * 2015-11-05 2017-06-01 台南家專學校財團法人台南應用科技大學 應用於雲端儲存服務之關鍵字搜尋方法
US9379890B1 (en) 2015-12-07 2016-06-28 Workiva Inc. System and method for managing cryptographic keys
US9992175B2 (en) * 2016-01-08 2018-06-05 Moneygram International, Inc. Systems and method for providing a data security service
US10432585B2 (en) 2017-02-25 2019-10-01 Xage Security, Inc. Autonomous decentralization of centralized stateful security services with systematic tamper resistance
US10467405B2 (en) 2017-04-25 2019-11-05 Micro Focus Llc Format preserving encryption of floating point data
US10452564B2 (en) * 2017-04-25 2019-10-22 Entit Software Llc Format preserving encryption of object code
US10511593B2 (en) 2017-06-13 2019-12-17 Microsoft Technology Licensing, Llc Cross cloud application access
US10469479B2 (en) 2017-06-13 2019-11-05 Microsoft Technology Licensing, Llc Cross cloud tenant discovery
CN107241451B (zh) * 2017-08-04 2019-07-16 网宿科技股份有限公司 基于内容分发网络的篡改干预方法、装置及系统
US11004548B1 (en) 2017-09-20 2021-05-11 Datavant, Inc. System for providing de-identified mortality indicators in healthcare data
US10402581B2 (en) * 2017-10-03 2019-09-03 Servicenow, Inc. Searching for encrypted data within cloud based platform
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的系统和服务器
US11537748B2 (en) 2018-01-26 2022-12-27 Datavant, Inc. Self-contained system for de-identifying unstructured data in healthcare records
US11120144B1 (en) 2018-04-12 2021-09-14 Datavant, Inc. Methods and systems providing central management of distributed de-identification and tokenization software for sharing data
US11042668B1 (en) 2018-04-12 2021-06-22 Datavant, Inc. System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions
US11080423B1 (en) 2018-04-13 2021-08-03 Datavant, Inc. System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data
TW202344019A (zh) 2018-08-23 2023-11-01 美商阿爾克斯股份有限公司 具有主機確定學習及本地化路由與橋接整合的主機路由覆蓋機制的系統
US20210217091A1 (en) * 2019-06-21 2021-07-15 Dustin van Schouwen Systems and methods for encrypted, dark messaging continuity and bid negotiation over peer to peer (p2p) communication
CN111562981B (zh) * 2020-03-25 2023-06-27 国网辽宁省电力有限公司大连供电公司 基于后端云组件化的继电保护整定计算方法
US11755779B1 (en) 2020-09-30 2023-09-12 Datavant, Inc. Linking of tokenized trial data to other tokenized data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
US20080083036A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Off-premise encryption of data storage

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721777A (en) 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US20020112162A1 (en) 2001-02-13 2002-08-15 Cocotis Thomas Andrew Authentication and verification of Web page content
US7484092B2 (en) 2001-03-12 2009-01-27 Arcot Systems, Inc. Techniques for searching encrypted files
US20030105688A1 (en) 2001-12-05 2003-06-05 Brown Owen H. Secure digital escrow account transactions system and method
GB2385157B (en) * 2002-02-07 2005-07-06 Hewlett Packard Co Improvements relating to secure data management techniques
US7349538B2 (en) 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7703128B2 (en) 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7930412B2 (en) 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US7646872B2 (en) 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US8639947B2 (en) * 2004-06-01 2014-01-28 Ben Gurion University Of The Negev Research And Development Authority Structure preserving database encryption method and system
CN1262087C (zh) 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method
US7680937B2 (en) 2005-12-22 2010-03-16 Microsoft Corporation Content publication
FR2898747A1 (fr) 2006-03-15 2007-09-21 Gemplus Sa Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement
US9356935B2 (en) 2006-09-12 2016-05-31 Adobe Systems Incorporated Selective access to portions of digital content
CN101155032A (zh) 2006-09-25 2008-04-02 日电(中国)有限公司 匿名可选择凭证系统及其方法
US20080091613A1 (en) 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US20080104699A1 (en) 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation
US8705746B2 (en) 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8474027B2 (en) 2006-09-29 2013-06-25 Microsoft Corporation Remote management of resource license
US20100095115A1 (en) 2007-01-26 2010-04-15 Safenet, Inc. File encryption while maintaining file size
KR100903601B1 (ko) * 2007-10-24 2009-06-18 한국전자통신연구원 암호화된 수치 데이터 검색 시스템 및 그 방법
US8341427B2 (en) 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004234344A (ja) * 2003-01-30 2004-08-19 Kddi Corp データベースアクセスシステム
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム
US20080083036A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Off-premise encryption of data storage

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ABDALLA, M., ET AL.: "Searchable Encryption Revisited:Consistency Properties, Relation to Anonymous IBE, and Extensions", JOURNAL OF CRYPTOLOGY, vol. Volume 21 Number 3, JPN6014001262, July 2008 (2008-07-01), pages 350 - 391, ISSN: 0002724679 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016513837A (ja) * 2013-03-04 2016-05-16 ドキュサイン,インコーポレイティド クラウドデータセキュリティのためのシステム及び方法
US10135799B2 (en) 2013-03-04 2018-11-20 Docusign, Inc. Systems and methods for cloud data security
USRE48919E1 (en) 2013-03-04 2022-02-01 Docusign, Inc. Systems and methods for cloud data security
USRE49904E1 (en) 2013-03-04 2024-04-02 Docusign, Inc. Systems and methods for cloud data security
KR20190143519A (ko) * 2018-06-07 2019-12-31 제노테크주식회사 데이터레이크 프레임워크의 연결 데이터 아키텍쳐
KR102084219B1 (ko) 2018-06-07 2020-05-22 제노테크주식회사 데이터레이크 프레임워크의 연결 데이터 아키텍쳐
JP2021087132A (ja) * 2019-11-28 2021-06-03 鈴木 徹也 マスター鍵の作成方法及びマスター鍵の作成システム

Also Published As

Publication number Publication date
EP2396922A2 (en) 2011-12-21
EP2396922A4 (en) 2017-06-21
US9165154B2 (en) 2015-10-20
CN102318263A (zh) 2012-01-11
WO2010093559A2 (en) 2010-08-19
WO2010093559A3 (en) 2010-11-04
EP2396922B1 (en) 2019-12-04
US20100211781A1 (en) 2010-08-19

Similar Documents

Publication Publication Date Title
EP2396921B1 (en) Trusted cloud computing and services framework
EP2396922B1 (en) Trusted cloud computing and services framework
Kaaniche et al. Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms
US10275603B2 (en) Containerless data for trustworthy computing and data services
RU2531569C2 (ru) Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
US8321688B2 (en) Secure and private backup storage and processing for trusted computing and data services
EP2513804B1 (en) Trustworthy extensible markup language for trustworthy computing and data services
JP5639660B2 (ja) ラッパ複合を通じたデータのための確認可能な信頼
Purushothama et al. Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud
Murthy Cryptographic secure cloud storage model with anonymous authentication and automatic file recovery
Dahshan Data security in cloud storage services
Adlam et al. Applying Blockchain Technology to Security-Related Aspects of Electronic Healthcare Record Infrastructure
Anjali et al. Preserving privacy in public auditing for shared cloud data
LOKESH et al. Secure Distributed Data Storage by using Proxy Servers
Sayler Securing and Managing Trust in Modern Computing Applications
Gawande et al. A Survey of Various Security Management Models for Cloud Computing Storage Systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130128

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140509