JP2012518330A - 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク - Google Patents
高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク Download PDFInfo
- Publication number
- JP2012518330A JP2012518330A JP2011550170A JP2011550170A JP2012518330A JP 2012518330 A JP2012518330 A JP 2012518330A JP 2011550170 A JP2011550170 A JP 2011550170A JP 2011550170 A JP2011550170 A JP 2011550170A JP 2012518330 A JP2012518330 A JP 2012518330A
- Authority
- JP
- Japan
- Prior art keywords
- data
- subscriber
- service
- key information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
Description
背景技術で論じたように、ネットワーク・サービスに送信されたデータは、プライバシ、改ざんのおそれ、等に関する不安感を引き起こすおそれがある。すなわち、データがユーザの装置からネットワーク・アプリケーション、サービスまたはデータ・ストアに送信されると、ユーザは、悪意のある第三者が危害を加えることができないという十分な保証を求める。定義上は、ユーザはデータに対する制御を失っている。したがって、パブリッシャまたは所有者がサブスクライバの識別情報に基づいてサブスクライバに特権を与える場合を除き、データのパブリッシャおよび/または所有者が、ネットワークにおいて自身のデータが秘密で侵されないまま保持されると信頼し、自身のデータに対する物理的な制御をすすんで放棄できるように、信頼性を高めることが望ましい。
述べたように、クラウドに格納されたデータに対する検索可能暗号化技法を含むネットワーク・データ・サービスに対してデジタル・エスクロ・パターンを与え、信頼性を複数のエンティティに分散させて単一エンティティによる情報漏洩を回避する。一実施形態では、鍵生成器、暗号技術プロバイダ、およびクラウド・サービス・プロバイダはそれぞれ別々のエンティティとして提供され、それにより、データのパブリッシャがデータを機密に(暗号化された状態で)クラウド・サービス・プロバイダに発行し、暗号化データを、サブスクライバの要求に応答して生成された鍵情報にエンコードされたサブスクライバ識別情報に基づいてそのデータを要求するサブスクライバに選択的に公開することができる。
図9の上半分は、鍵生成器、暗号化プロバイダ、およびクラウド・サービス・プロバイダの分割に固有な高信頼性に起因した、クラウド内で実現可能なアプリケーションのタイプのサーフェスを示す。これに関して、かかる高信頼なクラウド・サービスのエコシステムが可能となり、本明細書で説明した高信頼なエコシステムの1つまたは複数の利益を利用する1組のリッチなサービスとシナリオを実現することができる。
デジタル・エスクロ・パターンの例示的な実装形態を、連合信頼オーバレイ(FTO)と称する。付録Aには、FTOの実装に関する幾つかの追加的で非限定的な詳細を添付してある。
幾つかの追加的で非限定的なコンテキストのため、上述のように、1組の高信頼なクラウドの提供により、その信頼性の上に成り立つクラウド向けアプリケーション・エコシステムが可能となる。ここで用いる様々な用語には、CKG、すなわち、複数テナントの鍵生成センタをホストするエンティティである、鍵生成センタが含まれ、例えば、Microsoft、VeriSign、Fidelity、Sovereign Entity、Enterprise、Compliance Entity、等の何れもがCKGをホストすることができる。これに関して、複数テナント性は任意である(例えば、望ましいが必須ではない)。他の用語には、CTP、すなわち、高信頼なエコシステムで使用するための暗号技術を提供するエンティティである、暗号化技術プロバイダが含まれ、例えば、Symantec、Certicom、Voltage、PGP Corp、BitArmor、Enterprise、Guardian、Sovereign Entity、等は、CTPでありうる企業の例である。
メッセージ:m
キーワード:w1,...,wn
PRF:H
エスクロ・キーを生成
Hに対してランダムなSを選択
暗号化
ランダムな鍵Kを選択
ランダムな固定長rを選択
For 1≦i≦n
ai=Hs(Wi)を計算
bi=Hai(r)を計算
Ci=bi+flagを計算
(Ek(m)、r、c1,...,cn)を出力
wに対してトラップドアまたはケイパビリティを生成
d=Hsj(w)
wに関してテスト
p=Hd(r)を計算
z=p+ciを計算
z=flagならば「真」を出力
Ek(m)を復号化してmを取得
a.PKE=(Gen,Enc,Dec)
アイデンティティ・ベースの暗号化
b.IBE=(Gen,Enc,Extract,Dec)
c.マスタ鍵を生成
i.(msk,mpk)=IBE.Gen()
d.IDに対するmを暗号化
i.c=IBE.Enc(mpk,ID,m)
e.IDに対する秘密鍵を生成
i.sk=IBE.Extract(msk,ID)
f.復号化
i.m=IBE.Dec(sk,c)
g.メッセージ:m
h.キーワード:w1,...,wn
i.エスクロ・キーを生成
i.(msk,mpk)=IBE.Gen()
ii.(pk,sk)=PKE.Gen()
j.暗号化
k.For 1≦i≦n
i.ci=IBE.Enc(mpk,wi,flag)
l.(PKE.Enc(pk,m),c1,...,cn)を返す
m.wに対してケイパビリティまたはトラップドアを生成
i.d=IBE.Extract(msk,w)
n.wに対してテスト
o.For 1≦i≦n
i.z=IBE.Dec(d,ci)
ii.flagならば「真」を出力
Ek(m)を復号化してmを取得
本明細書に記載の高信頼なクラウド・サービスのフレームワークおよび関連する実施形態に関する方法および装置の様々な実施形態を任意のコンピュータまた他のクライアントまたはサーバ装置と関連させて実装でき、これらの任意のコンピュータまたは他のクライアントまたはサーバ装置をコンピュータ・ネットワークの一部としてまたは分散コンピューティング環境において展開し、任意の種類のデータ・ストアに接続できることは当業者には理解されよう。これに関して、本明細書に記載の様々な実施形態を、任意数のメモリまたは記憶ユニット、および任意数の記憶ユニットにわたって生ずる任意数のアプリケーションおよびプロセスを有する任意のコンピュータ・システムまたは環境で実装することができる。かかる任意のコンピュータ・システムまたは環境には、リモート記憶またはローカル記憶を有する、ネットワーク環境または分散コンピューティング環境に展開したサーバ・コンピュータおよびクライアント・コンピュータを有する環境が含まれるが、これらに限らない。
上述のように、本明細書で説明した様々な実施形態を任意の装置に適用することができ、この場合、1つまたは複数の高信頼なクラウド・サービスのフレームワークを実装することが望ましいであろう。したがって、ハンドヘルド装置、ポータブル・デバイス、他のコンピューティング装置、および全ての種類のコンピューティング・オブジェクトが、本明細書で説明した様々な実施形態と関連した使用、すなわち、装置が高信頼なクラウド・サービスのフレームワークと関連して何らかの機能を提供できる全ての場面での使用、に考慮されている。したがって、図33で以下に説明する汎用目的のリモート・コンピュータは1例にすぎず、本発明の実施形態を、ネットワーク/バス互換性および相互作用を有する任意のクライアントで実装することができる。
Claims (15)
- 少なくとも1つのサブスクライバ装置が、検索可能な暗号化データのサブセットを要求するステップ(2600)と、
前記少なくとも1つのサブスクライバ装置に関連付けられた識別情報に基づいて前記暗号化鍵情報を生成する鍵生成コンポーネントから、暗号化鍵情報を受信するステップ(2610)と、
前記暗号化鍵情報において定義されたケイパビリティによって許可されるように、前記暗号化データのサブセットを復号化するステップ(2620)と、
前記要求と一致する暗号化データの正しいサブセットを前記少なくとも1つのサブスクライバ装置が受信したことを妥当性確認するステップ(2630)と
を含むことを特徴とするデータをサブスクライブするための方法。 - 前記妥当性確認するステップ2630は、前記正しいサブセットを前記少なくとも1つのサブスクライバが受信したことを証明するための、データ所有証明を実施するステップを含むことを特徴とする請求項1に記載の方法。
- 前記受信するステップ2610は、暗号化鍵情報を、前記識別情報から決まる少なくとも1つの役割に基づいて前記暗号化鍵情報を生成する、独立した制御領域で実行される鍵生成コンポーネントから受け取るステップを含むことを特徴とする請求項1に記載の方法。
- 前記暗号化データのサブセットを受け取る前に、前記暗号化データのサブセットの内容が削除も修正もされていなかったことを検証するステップ2930をさらに含むことを特徴とする請求項1に記載の方法。
- 前記検証するステップ2930は、前記コンテンツに干渉しないことを証明するための、再取り出し可能性証明を実施するステップを含むことを特徴とする請求項4に記載の方法。
- 前記妥当性確認するステップは、前記正しいサブセットを前記少なくとも1つのサブスクライバ装置が受信したことを証明するための、データ所有証明を実施するステップを含むことを特徴とする請求項4に記載の方法。
- 前記受信するステップ2610は、暗号化鍵情報を、前記識別情報から決定する少なくとも1つの役割に基づいて前記暗号化鍵情報を生成する鍵生成コンポーネントから受け取るステップを含むことを特徴とする請求項1に記載の方法。
- コンピューティング装置に関連付けられた識別情報の妥当性確認を第1のエンティティに要求するステップ(200)と、
前記識別情報から決定される少なくとも1つの役割に基づいて、前記第1のエンティティと独立に動作する第2のエンティティに鍵情報を要求し、前記第2のエンティティから前記鍵情報を受け取るステップ(210)と、
前記コンピューティング装置からアクセス可能な少なくとも1つのレコードを、検索可能な暗号化アルゴリズムに従って前記鍵情報に基づいて暗号化するステップ(220)と、
前記少なくとも1つのレコードへの復号化されたアクセスを選択的に提供するために、前記少なくとも1つのレコードに関する少なくとも1つのサブスクライバの役割に対して少なくとも1つのケイパビリティを定義するステップ(230)と
を含むことを特徴とする方法。 - 前記要求するステップ210は、前記コンピューティング装置に関連付けられた認証情報を匿名化するステップを含むことを特徴とする請求項8に記載の方法。
- 前記鍵情報を受け取るステップ210は、前記識別情報に関連付けられたマスタ公開鍵をエンコードする鍵情報を受け取るステップを含むことを特徴とする請求項8に記載の方法。
- 識別情報を妥当性確認するための前記第1エンティティの前記要求するステップ210は、前記コンピューティング装置に関連付けられた前記識別情報に関連する少なくとも1つの役割を表すトークン情報を要求するステップを含むことを特徴とする請求項8に記載の方法。
- 前記定義するステップ230は、ビジネス・プロセスの監査者に対して少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項8に記載の方法。
- 前記定義するステップ230は、暗号化された監査ログ・レコードに関してビジネス・プロセス監査者に対して少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項12に記載の方法。
- 前記定義するステップ230は、管理者がサーバ・プロセスに関する少なくとも1つのレコードを監視するための少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項8に記載の方法。
- 前記定義するステップ230は、パーティが、少なくとも1つの暗号化されたキーワード検索に基づいて訴訟プロセス(litigation process)に関する少なくとも1つのレコードを取り出すための少なくとも1つのケイパビリティを定義するステップを含むことを特徴とする請求項8に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15295709P | 2009-02-16 | 2009-02-16 | |
US61/152,957 | 2009-02-16 | ||
US12/490,837 US9165154B2 (en) | 2009-02-16 | 2009-06-24 | Trusted cloud computing and services framework |
US12/490,837 | 2009-06-24 | ||
PCT/US2010/023243 WO2010093559A2 (en) | 2009-02-16 | 2010-02-04 | Trusted cloud computing and services framework |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012518330A true JP2012518330A (ja) | 2012-08-09 |
JP2012518330A5 JP2012518330A5 (ja) | 2013-03-14 |
Family
ID=42560901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011550170A Pending JP2012518330A (ja) | 2009-02-16 | 2010-02-04 | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク |
Country Status (5)
Country | Link |
---|---|
US (1) | US9165154B2 (ja) |
EP (1) | EP2396922B1 (ja) |
JP (1) | JP2012518330A (ja) |
CN (1) | CN102318263A (ja) |
WO (1) | WO2010093559A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016513837A (ja) * | 2013-03-04 | 2016-05-16 | ドキュサイン,インコーポレイティド | クラウドデータセキュリティのためのシステム及び方法 |
KR20190143519A (ko) * | 2018-06-07 | 2019-12-31 | 제노테크주식회사 | 데이터레이크 프레임워크의 연결 데이터 아키텍쳐 |
JP2021087132A (ja) * | 2019-11-28 | 2021-06-03 | 鈴木 徹也 | マスター鍵の作成方法及びマスター鍵の作成システム |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7634253B2 (en) | 2005-08-26 | 2009-12-15 | Research In Motion Limited | Data session authentication credentials update for a wireless communication device |
US9425960B2 (en) * | 2008-10-17 | 2016-08-23 | Sap Se | Searchable encryption for outsourcing data analytics |
US8195792B2 (en) * | 2009-01-16 | 2012-06-05 | Microsoft Corporation | Interfacing distinct services for providing web based document manipulation access |
US8341427B2 (en) * | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
US8321688B2 (en) * | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8499253B2 (en) | 2009-10-13 | 2013-07-30 | Google Inc. | Individualized tab audio controls |
US8620879B2 (en) * | 2009-10-13 | 2013-12-31 | Google Inc. | Cloud based file storage service |
US8707023B2 (en) * | 2010-06-17 | 2014-04-22 | Sap Ag | Secure transfer of business data to a hosted system |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8516249B2 (en) * | 2010-10-20 | 2013-08-20 | Verizon Patent And Licensing Inc. | Cloud services layer |
US8594329B2 (en) | 2010-12-17 | 2013-11-26 | Microsoft Corporation | Non-interactive verifiable, delegated computation |
CN102024123B (zh) * | 2010-12-20 | 2013-02-13 | 北京世纪互联宽带数据中心有限公司 | 一种云计算中虚拟机镜像导入方法及装置 |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
CN102761521B (zh) * | 2011-04-26 | 2016-08-31 | 上海格尔软件股份有限公司 | 云安全存储及共享服务平台 |
US9712495B2 (en) | 2011-05-03 | 2017-07-18 | International Business Machines Corporation | Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing |
US8813192B2 (en) * | 2011-05-04 | 2014-08-19 | Novell, Inc. | Techniques for establishing a trusted cloud service |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US10333711B2 (en) | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US8914856B1 (en) * | 2011-06-17 | 2014-12-16 | Amazon Technologies, Inc. | Synchronization of networked storage systems and third party systems |
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
WO2013009290A1 (en) | 2011-07-11 | 2013-01-17 | Hewlett-Packard Development Company, Lp | Policy based data management |
US8533231B2 (en) * | 2011-08-12 | 2013-09-10 | Nexenta Systems, Inc. | Cloud storage system with distributed metadata |
US8849759B2 (en) | 2012-01-13 | 2014-09-30 | Nexenta Systems, Inc. | Unified local storage supporting file and cloud object access |
CN102316164A (zh) * | 2011-09-07 | 2012-01-11 | 深圳市硅格半导体有限公司 | 云端存储用户端设备及其数据处理方法 |
US9208344B2 (en) | 2011-09-09 | 2015-12-08 | Lexisnexis, A Division Of Reed Elsevier Inc. | Database access using a common web interface |
US20130080603A1 (en) | 2011-09-27 | 2013-03-28 | Microsoft Corporation | Fault Tolerant External Application Server |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
US9166953B2 (en) | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
KR20130048807A (ko) | 2011-11-03 | 2013-05-13 | 한국전자통신연구원 | 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법 |
US8924723B2 (en) | 2011-11-04 | 2014-12-30 | International Business Machines Corporation | Managing security for computer services |
EP2788911A4 (en) * | 2011-12-08 | 2015-07-29 | Intel Corp | METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE |
US9135460B2 (en) * | 2011-12-22 | 2015-09-15 | Microsoft Technology Licensing, Llc | Techniques to store secret information for global data centers |
US20130219387A1 (en) * | 2012-02-22 | 2013-08-22 | Vmware, Inc. | Establishing secure two-way communications in a virtualization platform |
US9594921B2 (en) | 2012-03-02 | 2017-03-14 | International Business Machines Corporation | System and method to provide server control for access to mobile client data |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9208432B2 (en) * | 2012-06-01 | 2015-12-08 | Brain Corporation | Neural network learning and collaboration apparatus and methods |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
CN102710661B (zh) * | 2012-06-25 | 2014-10-15 | 上海交通大学 | 云存储与聚合架构及其数据存储与聚合方法 |
CN103533006B (zh) * | 2012-07-06 | 2019-09-24 | 中兴通讯股份有限公司 | 一种联合云盘客户端、服务器、系统和联合云盘服务方法 |
US9173085B2 (en) | 2012-07-06 | 2015-10-27 | Blackberry Limited | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
US9350536B2 (en) * | 2012-08-16 | 2016-05-24 | Digicert, Inc. | Cloud key management system |
US9167050B2 (en) * | 2012-08-16 | 2015-10-20 | Futurewei Technologies, Inc. | Control pool based enterprise policy enabler for controlled cloud access |
US8977856B2 (en) | 2012-08-31 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices |
US9467355B2 (en) | 2012-09-07 | 2016-10-11 | Oracle International Corporation | Service association model |
US10148530B2 (en) | 2012-09-07 | 2018-12-04 | Oracle International Corporation | Rule based subscription cloning |
US9253113B2 (en) | 2012-09-07 | 2016-02-02 | Oracle International Corporation | Customizable model for throttling and prioritizing orders in a cloud environment |
US10521746B2 (en) | 2012-09-07 | 2019-12-31 | Oracle International Corporation | Recovery workflow for processing subscription orders in a computing infrastructure system |
US9621435B2 (en) | 2012-09-07 | 2017-04-11 | Oracle International Corporation | Declarative and extensible model for provisioning of cloud based services |
US9542400B2 (en) | 2012-09-07 | 2017-01-10 | Oracle International Corporation | Service archive support |
US9397884B2 (en) | 2012-09-07 | 2016-07-19 | Oracle International Corporation | Workflows for processing cloud services |
US9667470B2 (en) | 2012-09-07 | 2017-05-30 | Oracle International Corporation | Failure handling in the execution flow of provisioning operations in a cloud environment |
US9838370B2 (en) | 2012-09-07 | 2017-12-05 | Oracle International Corporation | Business attribute driven sizing algorithms |
US9135436B2 (en) | 2012-10-19 | 2015-09-15 | The Aerospace Corporation | Execution stack securing process |
US9015845B2 (en) * | 2012-10-30 | 2015-04-21 | Samsung Sds Co., Ltd. | Transit control for data |
CN102932149B (zh) * | 2012-10-30 | 2015-04-01 | 武汉理工大学 | 一种集成ibe数据加密系统 |
US10140638B2 (en) * | 2012-12-06 | 2018-11-27 | International Business Machines Corporation | Providing information technology resiliency in a cloud-based services marketplace |
CN103873236B (zh) * | 2012-12-12 | 2017-03-08 | 华为技术有限公司 | 一种可搜索加密方法及设备 |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9608958B2 (en) | 2013-03-12 | 2017-03-28 | Oracle International Corporation | Lightweight directory access protocol (LDAP) join search mechanism |
US9960979B1 (en) | 2013-03-12 | 2018-05-01 | Western Digital Technologies, Inc. | Data migration service |
US9118639B2 (en) | 2013-03-14 | 2015-08-25 | Intel Corporation | Trusted data processing in the public cloud |
US9426155B2 (en) | 2013-04-18 | 2016-08-23 | International Business Machines Corporation | Extending infrastructure security to services in a cloud computing environment |
WO2014185834A1 (en) | 2013-05-14 | 2014-11-20 | Telefonaktiebolaget L M Ericsson (Publ) | Search engine for textual content and non-textual content |
US10311038B2 (en) | 2013-08-29 | 2019-06-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, computer program, computer program product and indexing systems for indexing or updating index |
EP3039811B1 (en) * | 2013-08-29 | 2021-05-05 | Telefonaktiebolaget LM Ericsson (publ) | Method, content owner device, computer program, and computer program product for distributing content items to authorized users |
US20150121244A1 (en) * | 2013-10-31 | 2015-04-30 | Hewlett-Packard Development Company, L.P. | Building a Realized Topology with a Binding Document |
US9542391B1 (en) | 2013-11-11 | 2017-01-10 | Amazon Technologies, Inc. | Processing service requests for non-transactional databases |
US11336648B2 (en) | 2013-11-11 | 2022-05-17 | Amazon Technologies, Inc. | Document management and collaboration system |
US10599753B1 (en) | 2013-11-11 | 2020-03-24 | Amazon Technologies, Inc. | Document version control in collaborative environment |
US10540404B1 (en) | 2014-02-07 | 2020-01-21 | Amazon Technologies, Inc. | Forming a document collection in a document management and collaboration system |
US9628516B2 (en) | 2013-12-12 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Policy-based data management |
IN2013CH05992A (ja) | 2013-12-20 | 2015-06-26 | Infosys Ltd | |
US10691877B1 (en) | 2014-02-07 | 2020-06-23 | Amazon Technologies, Inc. | Homogenous insertion of interactions into documents |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
WO2015187640A2 (en) * | 2014-06-02 | 2015-12-10 | Robert Bosch Gmbh | System and method for secure review of audit logs |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10164901B2 (en) | 2014-08-22 | 2018-12-25 | Oracle International Corporation | Intelligent data center selection |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9807073B1 (en) | 2014-09-29 | 2017-10-31 | Amazon Technologies, Inc. | Access to documents in a document management and collaboration system |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
KR102329333B1 (ko) | 2014-11-12 | 2021-11-23 | 삼성전자주식회사 | 질의를 처리하는 장치 및 방법 |
CN104468121B (zh) * | 2014-11-27 | 2018-08-14 | 重庆邮电大学 | 基于指定服务器的支持多密钥加密的公钥可搜索加密方法 |
US10372918B2 (en) * | 2015-02-13 | 2019-08-06 | Nec Corporation | Method for storing a data file of a client on a storage entity |
US10910089B2 (en) | 2015-03-20 | 2021-02-02 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10404669B2 (en) | 2015-06-09 | 2019-09-03 | Skyhigh Networks, Llc | Wildcard search in encrypted text |
US10176207B1 (en) | 2015-06-09 | 2019-01-08 | Skyhigh Networks, Llc | Wildcard search in encrypted text |
US9894042B2 (en) * | 2015-07-24 | 2018-02-13 | Skyhigh Networks, Inc. | Searchable encryption enabling encrypted search based on document type |
WO2017020203A1 (zh) * | 2015-07-31 | 2017-02-09 | 华为技术有限公司 | 路由规则的获取方法、设备和系统 |
TWI585608B (zh) * | 2015-11-05 | 2017-06-01 | 台南家專學校財團法人台南應用科技大學 | 應用於雲端儲存服務之關鍵字搜尋方法 |
US9379890B1 (en) | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
US10432585B2 (en) | 2017-02-25 | 2019-10-01 | Xage Security, Inc. | Autonomous decentralization of centralized stateful security services with systematic tamper resistance |
US10467405B2 (en) | 2017-04-25 | 2019-11-05 | Micro Focus Llc | Format preserving encryption of floating point data |
US10452564B2 (en) * | 2017-04-25 | 2019-10-22 | Entit Software Llc | Format preserving encryption of object code |
US10511593B2 (en) | 2017-06-13 | 2019-12-17 | Microsoft Technology Licensing, Llc | Cross cloud application access |
US10469479B2 (en) | 2017-06-13 | 2019-11-05 | Microsoft Technology Licensing, Llc | Cross cloud tenant discovery |
CN107241451B (zh) * | 2017-08-04 | 2019-07-16 | 网宿科技股份有限公司 | 基于内容分发网络的篡改干预方法、装置及系统 |
US11004548B1 (en) | 2017-09-20 | 2021-05-11 | Datavant, Inc. | System for providing de-identified mortality indicators in healthcare data |
US10402581B2 (en) * | 2017-10-03 | 2019-09-03 | Servicenow, Inc. | Searching for encrypted data within cloud based platform |
CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的系统和服务器 |
US11537748B2 (en) | 2018-01-26 | 2022-12-27 | Datavant, Inc. | Self-contained system for de-identifying unstructured data in healthcare records |
US11120144B1 (en) | 2018-04-12 | 2021-09-14 | Datavant, Inc. | Methods and systems providing central management of distributed de-identification and tokenization software for sharing data |
US11042668B1 (en) | 2018-04-12 | 2021-06-22 | Datavant, Inc. | System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions |
US11080423B1 (en) | 2018-04-13 | 2021-08-03 | Datavant, Inc. | System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data |
TW202344019A (zh) | 2018-08-23 | 2023-11-01 | 美商阿爾克斯股份有限公司 | 具有主機確定學習及本地化路由與橋接整合的主機路由覆蓋機制的系統 |
US20210217091A1 (en) * | 2019-06-21 | 2021-07-15 | Dustin van Schouwen | Systems and methods for encrypted, dark messaging continuity and bid negotiation over peer to peer (p2p) communication |
CN111562981B (zh) * | 2020-03-25 | 2023-06-27 | 国网辽宁省电力有限公司大连供电公司 | 基于后端云组件化的继电保护整定计算方法 |
US11755779B1 (en) | 2020-09-30 | 2023-09-12 | Datavant, Inc. | Linking of tokenized trial data to other tokenized data |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004222007A (ja) * | 2003-01-16 | 2004-08-05 | Dainippon Printing Co Ltd | 内容証明システムおよび利用者端末装置 |
JP2004234344A (ja) * | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2007507175A (ja) * | 2003-09-25 | 2007-03-22 | ボルテージ セキュリティー, インコーポレイテッド | 遠隔解読サービスを備えたセキュアメッセージシステム |
JP2008506317A (ja) * | 2004-07-09 | 2008-02-28 | ボルテージ セキュリティー, インコーポレイテッド | 導出鍵を用いたセキュアメッセージングシステム |
US20080083036A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Off-premise encryption of data storage |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721777A (en) | 1994-12-29 | 1998-02-24 | Lucent Technologies Inc. | Escrow key management system for accessing encrypted data with portable cryptographic modules |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US20020112162A1 (en) | 2001-02-13 | 2002-08-15 | Cocotis Thomas Andrew | Authentication and verification of Web page content |
US7484092B2 (en) | 2001-03-12 | 2009-01-27 | Arcot Systems, Inc. | Techniques for searching encrypted files |
US20030105688A1 (en) | 2001-12-05 | 2003-06-05 | Brown Owen H. | Secure digital escrow account transactions system and method |
GB2385157B (en) * | 2002-02-07 | 2005-07-06 | Hewlett Packard Co | Improvements relating to secure data management techniques |
US7349538B2 (en) | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
US7703128B2 (en) | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7571321B2 (en) | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US7930412B2 (en) | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
US7646872B2 (en) | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
US8639947B2 (en) * | 2004-06-01 | 2014-01-28 | Ben Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
CN1262087C (zh) | 2005-01-14 | 2006-06-28 | 南相浩 | 基于标识的密钥产生方法 |
US20070005594A1 (en) * | 2005-06-30 | 2007-01-04 | Binyamin Pinkas | Secure keyword search system and method |
US7680937B2 (en) | 2005-12-22 | 2010-03-16 | Microsoft Corporation | Content publication |
FR2898747A1 (fr) | 2006-03-15 | 2007-09-21 | Gemplus Sa | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
US9356935B2 (en) | 2006-09-12 | 2016-05-31 | Adobe Systems Incorporated | Selective access to portions of digital content |
CN101155032A (zh) | 2006-09-25 | 2008-04-02 | 日电(中国)有限公司 | 匿名可选择凭证系统及其方法 |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US20080104699A1 (en) | 2006-09-28 | 2008-05-01 | Microsoft Corporation | Secure service computation |
US8705746B2 (en) | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
US8474027B2 (en) | 2006-09-29 | 2013-06-25 | Microsoft Corporation | Remote management of resource license |
US20100095115A1 (en) | 2007-01-26 | 2010-04-15 | Safenet, Inc. | File encryption while maintaining file size |
KR100903601B1 (ko) * | 2007-10-24 | 2009-06-18 | 한국전자통신연구원 | 암호화된 수치 데이터 검색 시스템 및 그 방법 |
US8341427B2 (en) | 2009-02-16 | 2012-12-25 | Microsoft Corporation | Trusted cloud computing and services framework |
-
2009
- 2009-06-24 US US12/490,837 patent/US9165154B2/en active Active
-
2010
- 2010-02-04 CN CN2010800086587A patent/CN102318263A/zh active Pending
- 2010-02-04 EP EP10741583.8A patent/EP2396922B1/en active Active
- 2010-02-04 JP JP2011550170A patent/JP2012518330A/ja active Pending
- 2010-02-04 WO PCT/US2010/023243 patent/WO2010093559A2/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005500740A (ja) * | 2001-08-13 | 2005-01-06 | ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ | Idベース暗号化および関連する暗号手法のシステムおよび方法 |
JP2004222007A (ja) * | 2003-01-16 | 2004-08-05 | Dainippon Printing Co Ltd | 内容証明システムおよび利用者端末装置 |
JP2004234344A (ja) * | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
JP2007507175A (ja) * | 2003-09-25 | 2007-03-22 | ボルテージ セキュリティー, インコーポレイテッド | 遠隔解読サービスを備えたセキュアメッセージシステム |
JP2008506317A (ja) * | 2004-07-09 | 2008-02-28 | ボルテージ セキュリティー, インコーポレイテッド | 導出鍵を用いたセキュアメッセージングシステム |
US20080083036A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Off-premise encryption of data storage |
Non-Patent Citations (1)
Title |
---|
ABDALLA, M., ET AL.: "Searchable Encryption Revisited:Consistency Properties, Relation to Anonymous IBE, and Extensions", JOURNAL OF CRYPTOLOGY, vol. Volume 21 Number 3, JPN6014001262, July 2008 (2008-07-01), pages 350 - 391, ISSN: 0002724679 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016513837A (ja) * | 2013-03-04 | 2016-05-16 | ドキュサイン,インコーポレイティド | クラウドデータセキュリティのためのシステム及び方法 |
US10135799B2 (en) | 2013-03-04 | 2018-11-20 | Docusign, Inc. | Systems and methods for cloud data security |
USRE48919E1 (en) | 2013-03-04 | 2022-02-01 | Docusign, Inc. | Systems and methods for cloud data security |
USRE49904E1 (en) | 2013-03-04 | 2024-04-02 | Docusign, Inc. | Systems and methods for cloud data security |
KR20190143519A (ko) * | 2018-06-07 | 2019-12-31 | 제노테크주식회사 | 데이터레이크 프레임워크의 연결 데이터 아키텍쳐 |
KR102084219B1 (ko) | 2018-06-07 | 2020-05-22 | 제노테크주식회사 | 데이터레이크 프레임워크의 연결 데이터 아키텍쳐 |
JP2021087132A (ja) * | 2019-11-28 | 2021-06-03 | 鈴木 徹也 | マスター鍵の作成方法及びマスター鍵の作成システム |
Also Published As
Publication number | Publication date |
---|---|
EP2396922A2 (en) | 2011-12-21 |
EP2396922A4 (en) | 2017-06-21 |
US9165154B2 (en) | 2015-10-20 |
CN102318263A (zh) | 2012-01-11 |
WO2010093559A2 (en) | 2010-08-19 |
WO2010093559A3 (en) | 2010-11-04 |
EP2396922B1 (en) | 2019-12-04 |
US20100211781A1 (en) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2396921B1 (en) | Trusted cloud computing and services framework | |
EP2396922B1 (en) | Trusted cloud computing and services framework | |
Kaaniche et al. | Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms | |
US10275603B2 (en) | Containerless data for trustworthy computing and data services | |
RU2531569C2 (ru) | Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных | |
US8321688B2 (en) | Secure and private backup storage and processing for trusted computing and data services | |
EP2513804B1 (en) | Trustworthy extensible markup language for trustworthy computing and data services | |
JP5639660B2 (ja) | ラッパ複合を通じたデータのための確認可能な信頼 | |
Purushothama et al. | Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud | |
Murthy | Cryptographic secure cloud storage model with anonymous authentication and automatic file recovery | |
Dahshan | Data security in cloud storage services | |
Adlam et al. | Applying Blockchain Technology to Security-Related Aspects of Electronic Healthcare Record Infrastructure | |
Anjali et al. | Preserving privacy in public auditing for shared cloud data | |
LOKESH et al. | Secure Distributed Data Storage by using Proxy Servers | |
Sayler | Securing and Managing Trust in Modern Computing Applications | |
Gawande et al. | A Survey of Various Security Management Models for Cloud Computing Storage Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130128 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140416 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140509 |