JP2014518416A - データ管理者およびキュレーションシステム - Google Patents

データ管理者およびキュレーションシステム Download PDF

Info

Publication number
JP2014518416A
JP2014518416A JP2014515869A JP2014515869A JP2014518416A JP 2014518416 A JP2014518416 A JP 2014518416A JP 2014515869 A JP2014515869 A JP 2014515869A JP 2014515869 A JP2014515869 A JP 2014515869A JP 2014518416 A JP2014518416 A JP 2014518416A
Authority
JP
Japan
Prior art keywords
data
access
encryption key
user
curation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014515869A
Other languages
English (en)
Other versions
JP2014518416A5 (ja
JP6013468B2 (ja
Inventor
シヴァラマクリシュナン,ハリ
デスーザ,ロイ
ノヴィク,レヴ
バイス,ニノ
ロビンソン,デーヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2014518416A publication Critical patent/JP2014518416A/ja
Publication of JP2014518416A5 publication Critical patent/JP2014518416A5/ja
Application granted granted Critical
Publication of JP6013468B2 publication Critical patent/JP6013468B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

データ管理者およびキュレーションシステムは、データ供給元からのデータを、暗号化された形式で格納することができ、消費者が契約によってデータへのアクセス権を取得する場合には、ユーザがデータを消費することを許可することができる。キュレーションシステムは、データへのアクセスを管理することができ、さらに消費者が自分のものであるかのようにデータを使用することを可能にし得るが、しかしデータのそれぞれの使用を追跡して、支払い方法または様々な使用制限を実施することができる。キュレーションシステムは、データの下流側での使用を暗号化することができ、データのデジタル権利管理システムとして動作することができる。管理者およびキュレーションシステムは、多くのデータプロバイダーからの暗号化されたデータを含み得るクラウドサービスとして動作することができるが、しかし、データプロバイダーは、管理されたシステム内にあるデータへのアクセスを、いかなる微細なレベルでも、個別にコントロールすることができる。

Description

[0001]データは有益な商品であるが、有益なデータに対するアクセスは管理するのが困難な場合がある。
データが消費者に販売された場合、そのデータが何度も消費者によって使われたり、または他のデータと組み合わされて、データ所有者のコントロールまたは知識なしに転売される可能性がある。これは、そのデータが消費者の所有権に入り、所有権が移転された後は、トレースまたはコントロールができないからであり得る。
[0002]そのような場合、データ所有者は、単一トランザクションでそのデータを販売または現金化することができるだけであって、他の使用シナリオのためにそのデータを現金化することはできないことがあり得る。
[0003]データ管理者およびキュレーションシステムは、データ供給元からのデータを、暗号化された形式で格納することができ、消費者が契約によってデータへのアクセス権を取得する場合には、ユーザがデータを消費することを許可することができる。キュレーションシステムは、データへのアクセスを管理することができ、さらに消費者が自分のものであるかのようにデータを使用することを可能にし得るが、しかしデータのそれぞれの使用を追跡して、支払い方法または様々な使用制限を実施することができる。キュレーションシステムは、データの下流側での使用を暗号化することができ、データのデジタル権利管理システムとして動作することができる。管理者およびキュレーションシステムは、多くのデータプロバイダーからの暗号化されたデータを含み得るクラウドサービスとして動作することができるが、しかし、データプロバイダーは、管理されたシステム内にあるデータへのアクセスを、いかなる微細なレベルでも、個別にコントロールすることができる。
[0004]本発明の概要では、発明を実施するための形態においてさらに後述する概念のうちから選択したものを、簡略化した形式で導入する。本発明の概要は、請求項に記載された主題の重要な特徴または本質的特徴を識別することを目的としないし、また請求項に記載された主題の範囲を制限するために用いることを目的としない。
データ管理システムを有するネットワーク環境を示す実施形態の図である。 データ所有者により利用可能なデータを作成する方法を示す実施形態のフローチャートである。 データアクセスを設定する方法を示す実施形態のフローチャートである。 キュレーションシステムを用いてアクセスを許可する方法を示す実施形態のフローチャートである。
[0010]データ管理システムは、ユーザが、制御されたシステム内にデータを保持しながら、データを購入し、使用することを許可し得る。データへの各アクセスをモニターし、コントロールできるように、データを暗号化し、管理することができる。多くの実施形態では、相手方によるアクセスをモニターし、コントロールできるように、ソースデータをデータリポジトリ内に保持し、追跡することができる。
[0011]データ管理システムは、安全な方法でデータを保持しながら、データを共有し、消費することができるエコシステムであると考えることができる。データの各部分は、他のデータセットと組み合わされて、データ集約型アプリケーションを提供することができる。各データソースは、その最初の位置および状態で保持することができて、課金およびアクセスコントロールのために、データソースへの各アクセスを追跡することができる。
[0012]データ管理システムは、様々なアプリケーションが使用することができるリレーショナルデータベース管理システムを有することができる。リレーショナルデータベース管理システムの中で、アプリケーションデータベースが作成され、データ所有者により所有され得るテーブル、カラム、行、エレメントまたは他のデータベース構成要素にアクセスすることができる。データベース構成要素の各々は、別々に暗号化することができ、要求された場合には、キュレーションシステムがキーを提供して、データの暗号化を解除することができる。
[0013]エコシステムは、いろいろな細かさで、いろいろな条件で、データを共有することを可能にし得る。そして、各々はアクセスを許容する資格または契約によって管理することができる。例えば、資格は、アクセス当たりの価格で、データの特定のテーブルへのアクセスを許可することができる。別の資格は、アクセス数に関係なく、所定の期間に対してデータのカラムへのアクセスを許可することができる。
[0014]アプリケーションがデータ所有者から提供されたデータを使用する場合には、データ来歴を消費者に提供することができる。ソースデータが実際にソースから来た証拠として、ソースデータをロックするために用いる暗号化キーを消費者に提供することができる。複数の当事者がエコシステム内でデータを処理する場合であっても、このような来歴を保持することができる。
[0015]本明細書の全体にわたって、類似する符号は、図面の説明の全体を通して同一の要素を示す。
[0016]要素が「接続される」または「結合される」と呼ばれる場合には、要素が互いに直接に接続もしくは結合されてもよいし、または、1つもしくは複数の介在する要素があってもよい。これとは逆に、要素が「直接に接続される」または「直接に結合される」と呼ばれる場合には、介在する要素は存在しない。
[0017]本主題は、デバイス、システム、方法および/またはコンピュータープログラム製品として実施することができる。したがって、本主題の一部もしくは全部は、ハードウェアおよび/またはソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコード、ステートマシン、ゲートアレイなどを含む)で実施することができる。さらにまた、本主題は、計算機が使用可能な、または計算機が読み取り可能な記憶媒体上のコンピュータープログラム製品という形をとることができ、その記憶媒体は、命令実行システムにより、または、それと接続して用いられる媒体に実現される、計算機が使用可能な、または計算機が読み取り可能なプログラムコードを有する。本明細書の文脈において、計算機が使用可能な、または計算機が読み取り可能な媒体は、命令実行システム、装置またはデバイスによって、またはそれと接続して使用されるプログラムを含み、格納し、通信し、伝搬し、または輸送することができるいかなる媒体であってもよい。
[0018]計算機が使用可能な、または計算機が読み取り可能な媒体は、これに限らないが、例えば、電子的、磁気的、光学的、電磁的、もしくは赤外線の媒体、または半導体システム、装置、もしくはデバイス、または伝搬媒体であってもよい。例えば、計算機が読み取り可能な媒体は、これに限らないが、計算機記憶媒体および通信媒体を含むことができる。
[0019]計算機記憶媒体は、計算機可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報を格納するための、任意の方法または技術で実現される揮発性および不揮発性の、取り外し可能および取り外し不可能な媒体を含む。計算機記憶媒体は、これに限らないが、RAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)、または他の光学的記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶装置、または所望の情報を格納するために用いることができ、命令実行システムによってアクセスすることができる他のいかなる媒体も含む。なお、計算機が使用可能な、または計算機が読み取り可能な媒体は、プログラムが印刷された紙または別の好適な媒体であってもよいことに注意されたい。プログラムは、例えば紙または他の媒体の光学的スキャンニングによって電子的に取り込み、それからコンパイルし、解釈し、そうでなければ必要に応じて好適な方法で処理して、それから計算機メモリに保存することができるからである。
[0020]通信媒体は、典型的には、計算機可読命令、データ構造、プログラムモジュール、または他のデータを、搬送波もしくは他の搬送機構などの変調されたデータ信号で実現し、また、いかなる情報配信媒体をも含む。「変調されたデータ信号」という用語は、その信号の1つもしくは複数の特性を設定または変化させて、その信号に情報をエンコードするようにした信号を意味する。例えば、これに限定されないが、通信媒体は、有線ネットワークまたは直接接続などの有線媒体、および音響、RF、赤外線などの無線媒体を含む。上記のいずれかの組合せも、また計算機可読媒体の範囲内に含まれるべきである。
[0021]本主題が計算機実行可能命令の一般的な文脈で実施される場合には、その実施形態は、1つもしくは複数のシステム、コンピューターまたは他のデバイスによって実行されるプログラムモジュールを含むことができる。一般的に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含み、これらは特定のタスクを実行したり、あるいは特定の抽象的データ型を実現する。典型的には、プログラムモジュールの機能は、要望通り様々な実施形態で組み合わせ、または分散することができる。
[0022]図1は実施形態100の図であり、データエコシステムを提供することができるシステム102を示す。データエコシステムでは、データ所有者によってデータのコントロールを維持しながら、データを共有することができる。実施形態100は、データを管理するデータエコシステムの簡略化された例である。
[0023]図1は、システムの機能的コンポーネントを示す。場合によっては、コンポーネントは、ハードウェアコンポーネント、ソフトウェアコンポーネント、またはハードウェアおよびソフトウェアの組合せでもよい。コンポーネントのいくつかは、アプリケーションレベルのソフトウェアでもよく、他のコンポーネントは、オペレーティングシステムレベルのコンポーネントであってもよい。場合によっては、1つのコンポーネントと別のコンポーネントとの接続は、2つ以上のコンポーネントが単一のハードウェアプラットフォームで動作する緊密な接続であってもよい。他の場合には、接続は、長距離に及ぶネットワーク接続によりなされてもよい。各実施形態は、記載された機能を達成するために、いろいろなハードウェア、ソフトウェアおよび相互接続アーキテクチャーを用いることができる。
[0024]実施形態100は、データを管理するためのシステムの1つのバージョンを示す。データは使用によって販売することができ、その一方で、データのコントロールおよび来歴を維持することができる。暗号化システムは、データの販売可能なユニットを各々暗号化することができる。そして、データへのアクセスは、データの暗号化を解除するためのキーに対する各々の要求によってモニターし、制御することができる。
[0025]様々なデータ所有者は、資格によって、他のユーザがデータを利用できるようにすることができる。そして、それは、様々な所定の規則に従って、データにアクセスする資格をユーザに与えることができる。その資格は、ユーザがアクセスすることができるデータの区画を定めるアクセス契約と考えることができる。
[0026]データは、単一の場所に保持することができる。リレーショナルデータベースシステムは、ユーザがそのデータベース内にコントロールされたデータを含むアプリケーションを作成することを許可することができるが、しかし、コントロールされたデータへの各アクセスは、モニターされ、ログに記録され得る。
[0027]本明細書と請求項の全体にわたって、「プライベートデータ」という用語は、アクセスを制限し、管理することができる、データ所有者によって所有されるいかなるデータであってもよい。多くの実施形態では、データ所有者は、制限された条件の下で、データを購入またはアクセスのために利用可能にすることができる。
[0028]多くの実施形態では、データユーザは、データを消費するアプリケーションを実行する事業であってもよい。アプリケーションは、クエリーが実行され得るデータベースを有することができる。そして、データベースは、プライベートデータであるデータの1つまたは複数のテーブル、行、カラム、もしくはセルを含むことができる。アプリケーション開発者は、データベースを構築する際に、プライベートデータにアプリケーションデータベース内でリンクを作成することができる。
[0029]プライベートデータは、利用可能となり得るデータの各ユニットに対して、別々に暗号化することができる。いくつかの実施形態では、データのユニットは、一群のテーブル、単一のテーブル、テーブル内の一組の行もしくはカラム、テーブル内の特定のセル、またはデータベース内のデータのいくつかの他のユニットでもよい。
[0030]プライベートデータの要素がアクセスされる場合に、リレーショナルデータベース管理システムは、データが暗号化されること、および暗号化キーを要求できることを決定することができる。暗号化キーリポジトリは、プライベートデータの暗号化を解除して、データを利用可能にするために用いることができるキーを含むことができる。
[0031]キュレーションシステムは、プライベートデータへのアクセスを管理することができる。キュレーションシステムは、アクセスを識別することができ、アクセスが実在する資格によって許可されていることを保証することができ、そしてデータの暗号化を解除するためのキーを取り出すことができる。アクセスがアクセス当たりの基準で課金される場合に、キュレーションシステムは、支払い請求可能なイベントを作成するために、課金システムを使用することができる。
[0032]データの暗号化は、場合によっては、フォーマットを保存する方法で実行することができる。フォーマットを保存するデータの暗号化は、結果としてデータ要素の暗号化されたバージョンになり得るが、暗号化されたバージョンは元のバージョンと同じデータ型を有することができる。
[0033]いくつかの実施形態では、いくつかのデータ要素は、フォーマットを保存しない方法で暗号化することができる。データがフォーマットを保存する暗号化に従わないデータ型を有する場合、または、データがより高いセキュリティレベルを用いて保護されるべきである場合には、このような実施形態は有益であり得る。
[0034]多くの実施形態では、システムは、プライベートデータを含み得る、またはプライベートデータから導出され得る派生データを追跡することが可能であってもよい。派生データが存在する場合には、派生データは暗号化することができ、元のプライベートデータと同様に管理することができる。このような実施形態は、プライベートデータが他のデータとマージされたり、または変換されたりすることができる場合であっても、プライベートデータを保存することができる。
[0035]データが1つまたは複数のアプリケーションにより用いられると、データの来歴をデータ管理システムによって検証することができる。データの変換の各々がデータ管理システムを使用して保存される場合に、消費者はデータの検証された来歴を要求することができる。消費者は、データが本当にデータ所有者からきたものであることを確かめるために用いることができる公開暗号化キーを、データ所有者から受け取ることができる。公開暗号化キーは、プライベートデータの一部もしくは全部、またはプライベートデータに関連するトークンもしくは他の識別子の暗号化を解除するために用いることができる。ある場合には、このようなトークンは、認証トークンとして公知であり得る。
[0036]データ来歴は、高い価値のデータが使われるアプリケーションにおいて有益であり得る。信頼できる、高コストのソースからデータを使用するアプリケーションは、データが信頼できるソースから来たと広告することを希望でき、消費者に対してソースを検証することが可能であり得る。
[0037]多くの実施形態は、データ所有者によって用いることができる分析を含むことができる。分析は、誰がデータを使用したか、どのデータ要素がアクセスされたか、どのように、いつデータが使用されたのかという情報、および他の情報を含むことができる。分析データは、傾向、多く使用されるデータ、または他の情報に気づくための、データのモニタリング、マーケティング、および現金化に有益であり得る。
[0038]実施形態100のシステムを、単一システム102に含まれるものとして図示する。システム102は、ハードウェアプラットフォーム104およびソフトウェアコンポーネント106を有することができる。
[0039]システム102は、複数ユーザセッションをサポートすることができるサーバまたは他の強力で専用のコンピューターシステムを表すことができる。しかし、いくつかの実施形態では、システム102は、任意のタイプのコンピューティングデバイス、例えばパーソナルコンピューター、ゲーム機、セル方式電話、ネットブックコンピューター、または他のコンピューティングデバイスであってもよい。
[0040]ハードウェアプラットフォーム104は、プロセッサ108、ランダムアクセスメモリ110、および不揮発性記憶装置112を含むことができる。プロセッサ108は、単一のマイクロプロセッサ、マルチコアプロセッサ、または一群のプロセッサでもよい。ランダムアクセスメモリ110は、プロセッサ108が直ちにアクセス可能な実行可能コードおよびデータを格納することができる。一方、不揮発性記憶装置112は、実行可能コードおよびデータを持続的な状態で格納することができる。
[0041]ハードウェアプラットフォーム104は、ユーザインターフェースデバイス114を含むことができる。ユーザインターフェースデバイス114は、キーボード、モニター、ポインティングデバイス、および他のユーザインターフェースコンポーネントを含むことができる。
[0042]ハードウェアプラットフォーム104は、ネットワークインターフェース116を含むこともできる。ネットワークインターフェース116は、有線および無線インターフェースを含むことができ、それらを通して、システム102が他のデバイスと通信することができる。
[0043]多くの実施形態は、クラウドファブリックであるハードウェアプラットフォームを用いて、様々なソフトウェアコンポーネントを実装することができる。クラウドハードウェアファブリックは、様々な仮想化技術を用いて、マルチプルデバイス上でソフトウェアを実行することができる。クラウドファブリックは、アプリケーションまたはプロセスの複数のインスタンスを並行して動作させることができるハードウェアコンポーネントおよびソフトウェアコンポーネントを含むことができる。このような実施形態は、複数の並列プロセスを実行することによって、スケーラブルなスループットを有することができる。
[0044]ソフトウェアコンポーネント106は、様々なアプリケーションを実行することができるオペレーティングシステム118を含むことができる。いくつかのクラウドベースの実施形態では、オペレーティングシステム118の概念は、アプリケーションに対して公開され得るか、または公開され得ない。
[0045]データリポジトリ120は、多くのプライベートデータセット122を含むことができる。プライベートデータセット122は、別々に追跡し、管理することができるデータの各ユニットについて、別々のデータセットを含むことができる。各プライベートデータセットは、異なる暗号化キーによって暗号化することができ、暗号化キーは暗号化キーリポジトリ126に格納し、管理することができる。
[0046]キュレーションシステム124は、他の機能の中で、プライベートデータセット122を管理することができ、様々なプライベートデータセット122の暗号化を解除するために、暗号化キーリポジトリ126から暗号化キーを提供することができる。キュレーションシステム124は、リレーショナルデータベースシステム123を用いて動作することができる。リレーショナルデータベースシステム123は、暗号化されたプライベートデータセット122を識別することができて、キュレーションシステム124に対するアクセスを要求することができる。
[0047]リレーショナルデータベース管理システム123は、様々なアプリケーション142によって、アクセスすることができ、様々なアプリケーション142は、様々なプライベートデータセット122の1つまたは複数を使用し操作することができる。
[0048]キュレーションシステム124は、サブスクライバーデータベース128にアクセスして、アクセス権を付与することができる資格130が存在するかどうかを決定し、それから暗号化キーを取り出すことができる。キュレーションシステム124は、課金システム136と対話して、アクセスによって生じる課金イベントを発生させる資格がある場合に、プライベートデータセット122に対するアクセスを追跡することもできる。
[0049]いくつかの実施形態では、キュレーションシステム124は、2回暗号化されたキーを用いて動作することができる。そのような1つの実施形態では、データユーザまたはデータ所有者は、第2の暗号化キーを用いて、プライベートデータセットのための暗号化キーを暗号化することができる。このような実施形態では、キュレーションシステム124は、データ所有者またはデータユーザに知られている第2の暗号化キーを用いて暗号化することができる暗号化キーを提供することができる。それから、データ所有者またはデータユーザは、暗号化キーの暗号化を解除して、データの暗号化を解除するために用いるキーにアクセスすることができる。
[0050]このような実施形態は、システム102のオペレーターからのプライベートデータセット122へのアクセスを保護することに有益であり得る。二重暗号化は、データ所有者またはデータユーザに知られたプライベートキーを使用して、システム102のオペレーターが、暗号化キーリポジトリ126にある全ての暗号化キーへの完全なアクセスを有さないことを保証できる。
[0051]サブスクライバーデータベース128は、サブスクライバープロファイル132およびデータ所有者プロファイル134を含むことができる。サブスクライバープロファイル132は、ログイン情報、課金情報、および資格130を作成するために用いることができる他のデータを含むことができる。同様に、データ所有者は、利用可能なデータを管理するために用いることができるデータ所有者プロファイル134を有することができる。
[0052]サブスクライバーマネージャ138は、サブスクライバーがサブスクライバープロファイル132を確立し、維持することができるインターフェースであってもよい。また、サブスクライバーマネージャ138は、データユーザが購入および使用できるデータを見いだすのを助けることもできる。いくつかの実施形態は、ウェブベースまたは他のショッピングメカニズムであってもよいデータマーケット143を有することができる。それによって、データユーザは消費するデータを識別することができ、そして、データマーケット143は、データユーザにアクセス権を与える資格130を確立することができる。
[0053]データ所有者マネージャ140は、データ所有者が共有するデータを識別し、様々なプライベートデータセット122を構成し、様々な資格について取引条件(terms and conditions)を確立することができるインターフェースであってもよい。データマーケット143は、見込みがあるデータユーザに対しては、資格についての取引条件だけでなく、プライベートデータセットも提示することができる。
[0054]いくつかの実施形態では、デジタル権利管理システム141は、特定のプライベートデータセットに対するアクセスを許可するか、または拒否することができる。場合によっては、プライベートデータセット122を、第2の場所にコピーすることができて、別のリレーショナルデータベース管理システムによって使用することができる。そのような場合には、デジタル権利管理システム141は、データにプロテクションをかけることができて、対応するデジタル権利管理システムは、適用できる資格に従って、それらのデータに対するアクセスを許可するか、または拒否することができる。
[0055]システム102は、様々なクライアントデバイス152および他のアプリケーションサーバ146が接続され得るネットワーク144に接続することができる。クライアントデバイス152は、プライベートデータセット122を使用できるアプリケーションの1つにアクセス可能な、いかなるタイプのデバイスであってもよい。場合によっては、クライアントデバイス152は、データ所有者マネージャ140またはサブスクリプションマネージャ138にアクセスするために、それぞれデータ所有者またはデータユーザにより用いられてもよい。
[0056]クライアントデバイス152は、ネットワークに接続されるいかなるデバイスでもあってもよい。場合によっては、クライアントデバイス152は、パーソナルコンピューター、サーバコンピューター、携帯電話、ゲーム機、ラップトップコンピューター、タブレット型コンピューター、またはネットワークに対応できる他のいかなるデバイスであってもよい。
[0057]いくつかの実施形態は、アプリケーションサーバ146を使用して、システム102と連動して動作することができる。アプリケーションサーバ146は、ハードウェアプラットフォーム148を有し、それはハードウェアプラットフォーム104に類似してもよいし、またはクラウドベースファブリックでもよい。
[0058]アプリケーションサーバ146は、システム102のリレーショナルデータベースシステム123にアクセス可能か、またはローカルリレーショナルデータベースシステム154にアクセス可能な、アプリケーション150を有することができる。
[0059]いくつかの実施形態では、アプリケーションサーバ146は、システム102からプライベートデータセット122を要求することができて、送信された要求したプライベートデータセット122を、ローカルデータ156に格納することができる。このような実施形態では、プライベートデータセットは、送信中および格納中、暗号化されたままであり得る。ローカルデータ156に格納されたプライベートデータセットにアクセスするために、キュレーションクライアント158は、キュレーションシステム124と連動して動作し、使用するローカルデータ156の暗号化を解除する暗号化キーを取り出すことができる。他の実施形態では、プライベートデータセットは、デジタル権利管理を用いて送信することができる。このような実施形態では、デジタル権利管理システム160は、プライベートデータセットに対するアクセスを許可するか、または拒否することができる。
[0060]図2は、データを利用可能にする方法を示す実施形態200のフローチャートである。実施形態200は、使用するプライベートデータを識別し、用意するために、データ所有者によって実行され得る方法の簡略化した例である。
[0061]他の実施形態は、類似の機能を達成するために、異なるシーケンス、付加的な工程もしくはより少ない工程、および異なる名称もしくは用語を用いることができる。いくつかの実施形態では、様々な動作または動作のセットは、同期または非同期方法で、他の動作と並列に実行することができる。ここで選択される工程は、いくつかの動作原理を簡略化した形式で説明するために選ばれた。
[0062]実施形態200は、データ所有者がプライベートデータをデータ管理システムの範囲内で利用可能にすることができる場合に実行される工程の簡略化した例である。実施形態200の動作は、例えば実施形態100のデータ所有者マネージャ140などの、データ所有者マネージャインターフェースを使用して実行することができる。
[0063]ブロック202では、アカウントを作成することができる。アカウントは、データ所有者に関する様々なデータを含むことができて、共有され得るデータに対してデータ所有者が有することができるいかなるアクセス権限も含む。
[0064]ブロック204では、データ所有者は、データベースを構築することができる。いくつかの実施形態では、データベースが先に存在していることができる。そして、データ所有者は、配布するために、データ管理システムにデータベースをコピーすることができる。
[0065]データ所有者は、ブロック206において、プライベートデータセットを識別することができる。プライベートデータセットは、データ所有者がデータ管理システムを通して利用可能にすることを望み得るデータのいかなるユニットであってもよい。場合によっては、プライベートデータセットは、データベースの1つもしくは複数のテーブル、カラム、行、個別の要素、またはいくつかの他のユニットであってもよい。
[0066]ブロック208の各プライベートデータセットに対して、別々の暗号化キーをブロック210で作成することができて、ブロック212では、プライベートデータセットを暗号化するために用いることができる。
[0067]プライベートデータセットが暗号化された後、ブロック214において、プライベートデータセットは、マーケットで利用可能とされ得る。いかなる資格の取引条件も、ブロック216で定義することができて、さらにマーケットに含むことができる。処理がブロック208に戻って、任意の付加的なプライベートデータセットを処理することができる。
[0068]図3は、プライベートデータセットに対するアクセスを設定する方法を示す実施形態300のフローチャートである。実施形態300は、使用するプライベートデータを識別し、準備するために、データユーザによって実行され得る方法の簡略化した例である。
[0069]他の実施形態は、類似の機能を達成するために、異なるシーケンス、付加的な工程もしくはより少ない工程、および異なる名称もしくは用語を用いることができる。いくつかの実施形態では、様々な動作または動作のセットは、同期または非同期方法で、他の動作と並列に実行することができる。ここで選択される工程は、いくつかの動作原理を簡略化した形式で説明するために選ばれた。
[0070]実施形態300は、データユーザがプライベートデータ使用を開始することができる場合に実行される工程の簡略化した例である。実施形態300の動作は、例えば実施形態100のサブスクリプションマネージャ138などのサブスクリプションインターフェースを用いて、実行することができる。
[0071]データユーザは、ブロック302において、アカウントを確立することができる。アカウントは、プライベートデータセットに確立し得るいかなる資格の取引条件も満たすように、引き落とされ得る支払情報を含むことができる。
[0072]データユーザは、ブロック304において、利用可能なプライベートデータセットを閲覧することができて、ブロック306において、アクセス権を取得するためにデータ所有者との合意を確立することができる。資格は、ブロック308において作成することができて、データ管理システムと共に格納することができる。そしてブロック310において、データユーザがデータにアクセスすることを許可し始めることができる。
[0073]図4は、キュレーションシステムと対話し、動作させる方法を示す実施形態400のフローチャートである。データユーザ402の動作は、左側の列で示すことができる。キュレーションシステム404の動作は、中央の列で示すことができる。そして、データリポジトリ406の動作は、右側の列で示すことができる。データユーザ402について示される動作は、データユーザ402の管理下のデバイスまたはソフトウェアによって実行される動作を示す。
[0074]他の実施形態は、類似の機能を達成するために、異なるシーケンス、付加的な工程もしくはより少ない工程、および異なる名称もしくは用語を用いることができる。いくつかの実施形態では、様々な動作または動作のセットは、同期または非同期方法で、他の動作と並列に実行することができる。ここで選択される工程は、いくつかの動作原理を簡略化した形式で説明するために選ばれた。
[0075]実施形態400は、データユーザがプライベートデータを使用する場合に実行され得る、いくつかの工程の簡略化した例である。キュレーションシステム404およびデータリポジトリ406は、対話をしてプライベートデータの暗号化を解除し、資格の条件が満たされる場合には、アクセスを許可することができる。
[0076]実施形態400は、プライベートデータに対して来歴を提供するために実行され得る簡略化したインタラクションをさらに示す。
[0077]ブロック408において、データユーザ402は、データリポジトリ406に対してアクセスを要求することができ、そしてブロック410において、データリポジトリ406は、その要求を受け取ることができる。ブロック412において、その要求が暗号化されたデータについてのものでない場合には、ブロック414においてデータを送信することができて、ブロック416において受信することができる。
[0078]ブロック412から416までの動作は、データリポジトリに格納されるデータがデータユーザに自由に利用可能な場合を示す。このような状況は、アクセスされているデータがデータユーザによって所有されている場合か、または、データが一般に公開されている場合に起こり得る。
[0079]ブロック412において、データが暗号化されている場合には、データリポジトリ406は、ブロック418において、アクセスを要求することができる。そして、その要求は、ブロック420において、キュレーションシステム404によって受け取ることができる。
[0080]ブロック422において、キュレーションシステム404は、データユーザ402のアクセスが許可され得るか否かを決定するために、いかなる資格も調べることができる。データユーザ402のアクセスが許可された場合には、キュレーションシステム404は、ブロック424において暗号化キーを取り出すことができて、ブロック426においてキーをデータリポジトリ406に送信することができる。データリポジトリ406は、ブロック428においてキーを受け取ることができて、ブロック430においてデータの暗号化を解除することができて、そしてブロック432においてアクセスを許可することができる。データユーザ402は、ブロック434において許可を受け取ることができて、ブロック436においてデータにアクセスすることができる。
[0081]他の実施形態では、暗号化解除は、データユーザ402によって実行することができる。そのような実施形態では、暗号化キーは、データユーザ402に送信することができて、データユーザ402によってデータの暗号化を解除するために用いることができる。いくつかの実施形態では、暗号化キーは、暗号化されたオブジェクトとしてキュレーションシステム404によって格納することができる。そして、データユーザ402は、キュレーションシステム404が保持するキーの暗号化を解除するために用いることができる第2の暗号化キーを有する。
[0082]キュレーションシステムが、ブロック422および424において、暗号化キーを調べる処理をした後、キュレーションシステム404は、ブロック438において支払い請求可能なイベントを作成することができて、ブロック440において支払い請求可能なイベントを課金システムに格納することができる。
[0083]多くの実施形態では、アクセスイベントをベースとして料金を請求する資格を発生させることができる。いくつかの実施形態は、例えば、使用ごとに料金を請求することができる。他の実施形態は、アクセスの一定数に対して、固定料金を請求することができる。さらに他の実施形態は、最初のアクセスの後、一定期間無制限のアクセスを許可することができる。様々な資格を異なる条件で構築することができる。
[0084]ブロック442において、データユーザ402は、特定のデータについて来歴を要求することができる。その要求は、ブロック444において、データリポジトリ406によって受け取ることができる。それに応答して、データリポジトリ406は、ブロック446において公開キーをデータユーザ402に送信することができる。そして、データユーザ402は、ブロック448において公開キーを受け取ることができて、ブロック450においてデータの暗号化を検証するために公開キーを用いることができる。
[0085]本主題に関する以上の記述は、図示および説明のために提示したものである。それは網羅的であることを意図するものではなく、あるいは、本主題を開示される正確な形式に限定することを意図するものでもない。そして、上記の教示を考慮して、他の修正および変形が可能であり得る。本実施形態は、本発明および実際の応用の原理を最も良く説明するために、選択され、記述された。これによって、他の当業者は、考察される特定の用途に適合するように、本発明の様々な実施形態および様々な修正形態を最も良く利用することができる。添付した特許請求の範囲は、従来技術によって制限される限りのものを除いて、他の代替的実施形態を含むものと解釈されるべきである。

Claims (15)

  1. 複数のプライベートデータセットを含むデータリポジトリであって、前記プライベートデータセットの各々は、一組のデータグループを含み、前記データグループの各々は、別々の暗号化キーを使用して暗号化され、
    前記データリポジトリは、前記プライベートデータセットの各々のための前記別々の暗号化キーを含む、データリポジトリと、
    サブスクライバーデータベースを有するデータベースシステムを含むデータキュレーションシステムであって、前記サブスクライバーデータベースは、サブスクライバーデータおよび第1のデータグループを含み、前記第1のデータグループは、第1の暗号化キーを有し、第1のデータ所有者によって所有され、前記サブスクライバーは、第1の資格による前記第1の暗号化キーへのアクセスを有し、前記データキュレーションシステムは、前記第1の暗号化キーにアクセスして、前記第1のデータグループの暗号化を解除する、データキュレーションシステムと
    を含むシステム。
  2. 請求項1に記載のシステムであって、前記データキュレーションシステムは、前記第1の資格に従い、前記第1のデータグループへのアクセスを管理する、システム。
  3. 請求項2に記載のシステムであって、前記第1の資格は、前記第1のデータグループへの限定された数のアクセスを定め、前記データキュレーションシステムは、前記第1のデータグループへのアクセスを前記限定された数に制限する、システム。
  4. 請求項1に記載のシステムであって、前記データキュレーションシステムは、前記サブスクライバーデータおよび前記第1のデータグループを含む第1のテーブルを作成し、前記第1のデータグループは、暗号化された形式で格納される、システム。
  5. 請求項4に記載のシステムであって、前記第1のデータグループは、暗号化されていない形式の第1のフォーマットを有する第1の部分を含み、前記第1のフォーマットは、前記暗号化された形式が前記第1のフォーマットを有するように暗号化を保持するフォーマットを用いて暗号化される、システム。
  6. 請求項5に記載のシステムであって、前記第1のテーブルは、前記暗号化されていない形式で、前記サブスクライバーデータをさらに含む、システム。
  7. 請求項6に記載のシステムであて、前記データベースは、前記第1の部分から得られた第2のデータを含む第2のテーブルを含み、前記第2のテーブルの少なくとも一部は、前記第1の暗号化キーを用いて暗号化される、システム。
  8. 請求項7に記載のシステムであって、前記第2のテーブルの前記部分は、前記第1の部分から得られる、システム。
  9. 請求項8に記載のシステムであって、前記第2のテーブルは、データ来歴を有する、システム。
  10. 請求項1に記載のシステムであって、前記第1の資格を用いて前記データリポジトリへのアクセスを識別し、前記アクセスに基づいて課金イベントを生成する課金システムをさらに含む、システム。
  11. 請求項10に記載のシステムであって、前記第1の暗号化キーが要求されたときに、前記課金イベントが検出される、システム。
  12. 複数のデータセットを作成するステップであって、前記データセットの各々は、データ所有者によって所有され、データストアに格納される、ステップと、
    前記複数のデータセットの各々を、別々の暗号化キーを用いて暗号化するステップと、
    前記暗号化キーをデータキュレーションシステムに格納するステップと、
    データユーザと前記データ所有者との間で、第1の資格を確立するステップであって、前記第1の資格は、前記データユーザが前記複数のデータセットのサブセットにアクセスすることを許可する、ステップと、
    前記データユーザから第1のデータセットに対する要求を受けるステップであって、前記要求は、前記第1の資格の参照を含む、ステップと、
    前記第1の資格を評価して、前記データユーザが前記第1のデータセットへのアクセスを有することを判定するステップと、
    前記第1の暗号化キーを用いて、前記第1のデータセットの暗号化を解除するステップと
    を含む方法。
  13. 請求項12に記載の方法であって、前記第1のデータセットの暗号化を解除するために、前記データユーザに第1の暗号化キーを返すステップをさらに含む方法。
  14. 請求項12に記載の方法であって、前記データユーザが前記第1のデータセットを要求したことを検出し、課金システムに前記要求のログを作成するステップをさらに含む方法。
  15. 請求項12に記載の方法であって、
    消費者から前記第1のデータセットの来歴を要求するステップであって、前記消費者は、前記データユーザにより提供される前記第1のデータセットのユーザである、ステップと、
    前記第1のデータセットの認証トークンを返すステップと
    をさらに含む方法。
JP2014515869A 2011-06-14 2012-06-05 データ管理者およびキュレーションシステム Active JP6013468B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/159,658 2011-06-14
US13/159,658 US9147195B2 (en) 2011-06-14 2011-06-14 Data custodian and curation system
PCT/US2012/040951 WO2012173826A2 (en) 2011-06-14 2012-06-05 Data custodian and curation system

Publications (3)

Publication Number Publication Date
JP2014518416A true JP2014518416A (ja) 2014-07-28
JP2014518416A5 JP2014518416A5 (ja) 2015-07-23
JP6013468B2 JP6013468B2 (ja) 2016-10-25

Family

ID=47354479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014515869A Active JP6013468B2 (ja) 2011-06-14 2012-06-05 データ管理者およびキュレーションシステム

Country Status (6)

Country Link
US (2) US9147195B2 (ja)
EP (1) EP2721547A4 (ja)
JP (1) JP6013468B2 (ja)
KR (1) KR102008885B1 (ja)
CN (1) CN103597489B (ja)
WO (1) WO2012173826A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9147195B2 (en) 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
US8731203B2 (en) 2012-02-13 2014-05-20 Alephcloud Systems, Inc. Securing a secret of a user
US8681992B2 (en) 2012-02-13 2014-03-25 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content
US9092780B2 (en) 2012-02-13 2015-07-28 PivotCloud, Inc. User-mediator monitoring and controlling access to electronic content
US8875234B2 (en) 2012-09-13 2014-10-28 PivotCloud, Inc. Operator provisioning of a trustworthy workspace to a subscriber
US9219715B2 (en) 2012-02-13 2015-12-22 PivotCloud, Inc. Mediator utilizing electronic content to enforce policies to a resource
US9172711B2 (en) 2012-02-13 2015-10-27 PivotCloud, Inc. Originator publishing an attestation of a statement
US9148419B2 (en) 2012-02-13 2015-09-29 PivotCloud, Inc. User administering a trustworthy workspace
US9825760B2 (en) * 2012-07-12 2017-11-21 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US9521370B2 (en) * 2012-07-12 2016-12-13 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US10277867B2 (en) 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
US9596436B2 (en) 2012-07-12 2017-03-14 Elwha Llc Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box
GB2520051A (en) * 2013-11-08 2015-05-13 Ibm Entitlement system and method for resources in a multi-computer system controlled by a single instance
US10885565B1 (en) 2014-06-20 2021-01-05 Amazon Technologies, Inc. Network-based data discovery and consumption coordination service
US9954849B2 (en) 2014-06-27 2018-04-24 Oath (Americas) Inc. Systems and methods for managing secure sharing of online advertising data
US20160173502A1 (en) * 2014-12-15 2016-06-16 International Business Machines Corporation Jurisdictional cloud data access
US10579511B2 (en) 2017-05-10 2020-03-03 Bank Of America Corporation Flexible testing environment using a cloud infrastructure—cloud technology
US10419539B2 (en) 2017-05-19 2019-09-17 Bank Of America Corporation Data transfer path selection
US10320920B2 (en) 2017-05-23 2019-06-11 Bank Of America Corporation Automatic migration of communication sessions using a private cloud-cloud technology
US10462230B2 (en) 2017-05-23 2019-10-29 Bank Of America Corporation Migrating sessions using a private cloud-cloud technology
US10608793B2 (en) 2017-06-08 2020-03-31 Bank Of America Corporation Serial data transmission
US10461898B2 (en) 2017-06-08 2019-10-29 Bank Of America Corporation Parallel data transmission
US10657615B2 (en) 2017-06-09 2020-05-19 Bank Of America Corporation System and method of allocating computing resources based on jurisdiction
US10481954B2 (en) 2017-06-09 2019-11-19 Bank Of America Corporation System and method of managing computing resources
US10796304B2 (en) 2017-06-12 2020-10-06 Bank Of America Corporation System and method of managing computing resources
US10423590B2 (en) 2017-06-23 2019-09-24 Bank Of America Corporation System and method of managing data in a distributed computing environment
US10659451B2 (en) 2017-07-18 2020-05-19 Bank Of America Corporation System and method for injecting a tag into a computing resource
US10462665B2 (en) 2017-08-17 2019-10-29 Bank Of America Corporation Multifactor network authentication
US10462126B2 (en) 2017-08-17 2019-10-29 Bank Of America Corporation Self-adjusting multifactor network authentication
EP3511851A1 (en) * 2018-01-12 2019-07-17 Siemens Healthcare GmbH Storing and accessing medical datasets on the blockchain
US11922437B2 (en) * 2018-04-12 2024-03-05 Jpmorgan Chase Bank, N.A. System and method for implementing a market data hub
WO2020071978A1 (en) * 2018-10-01 2020-04-09 Lcubed Ab An access system for providing access to consent data
US11334604B2 (en) * 2019-09-12 2022-05-17 Snowflake Inc. Private data exchange
US11265328B2 (en) 2019-09-12 2022-03-01 Snowflake Inc. Private data exchange metrics sharing
CN110855671B (zh) * 2019-11-15 2022-02-08 三星电子(中国)研发中心 一种可信计算方法和系统
US11756112B2 (en) 2020-06-10 2023-09-12 Bank Of America Corporation Settings optimization engine using artificial intelligence to enhance client privacy
US11570245B2 (en) 2021-04-30 2023-01-31 Snowflake Inc. Sharing of data share metrics to customers

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293590A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2004326250A (ja) * 2003-04-22 2004-11-18 Nec Corp 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム
US20070124313A1 (en) * 2005-11-26 2007-05-31 Kim Soo H Method and apparatus for secure digital content distribution
JP2009504026A (ja) * 2005-07-27 2009-01-29 ダグ カーソン アンド アソシエーツ,インク. デジタルコンテンツに関連付けられた検証用来歴データ
JP2010020524A (ja) * 2008-07-10 2010-01-28 Id Solution:Kk Dna認証システム

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649181A (en) 1993-04-16 1997-07-15 Sybase, Inc. Method and apparatus for indexing database columns with bit vectors
US5623652A (en) 1994-07-25 1997-04-22 Apple Computer, Inc. Method and apparatus for searching for information in a network and for controlling the display of searchable information on display devices in the network
US5608904A (en) 1995-02-13 1997-03-04 Hewlett-Packard Company Method and apparatus for processing and optimizing queries having joins between structured data and text data
US5615264A (en) 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5960194A (en) 1995-09-11 1999-09-28 International Business Machines Corporation Method for generating a multi-tiered index for partitioned data
BR9709338B1 (pt) 1996-05-23 2012-05-29 sistema e processo de integração global de serviços.
US5913214A (en) 1996-05-30 1999-06-15 Massachusetts Inst Technology Data extraction from world wide web pages
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
JP3836928B2 (ja) 1997-02-26 2006-10-25 株式会社日立製作所 データベース処理方法
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP3648051B2 (ja) 1998-02-02 2005-05-18 富士通株式会社 関連情報検索装置及びプログラム記録媒体
US6763496B1 (en) 1999-03-31 2004-07-13 Microsoft Corporation Method for promoting contextual information to display pages containing hyperlinks
US6343287B1 (en) 1999-05-19 2002-01-29 Sun Microsystems, Inc. External data store link for a profile service
US7472349B1 (en) 1999-06-01 2008-12-30 Oracle International Corporation Dynamic services infrastructure for allowing programmatic access to internet and other resources
US7007275B1 (en) 1999-10-21 2006-02-28 Unisys Corporation Method and apparatus for automatic execution of concatenated methods across multiple heterogeneous data sources
US7124101B1 (en) 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6618822B1 (en) 2000-01-03 2003-09-09 Oracle International Corporation Method and mechanism for relational access of recovery logs in a database system
WO2002001416A2 (en) 2000-06-23 2002-01-03 The Johns Hopkins University Architecture for distributed database information access
JP3567861B2 (ja) 2000-07-07 2004-09-22 日本電信電話株式会社 情報源所在推定方法及び装置及び情報源所在推定プログラムを格納した記憶媒体
JP2002149459A (ja) 2000-11-10 2002-05-24 Mitsubishi Electric Corp 冗長化データベース管理・検索システム
JP4543563B2 (ja) 2001-02-28 2010-09-15 株式会社日立製作所 統合データベースシステムにおける問合せ最適化方法
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US7546602B2 (en) * 2001-07-10 2009-06-09 Microsoft Corporation Application program interface for network software platform
US6928425B2 (en) 2001-08-13 2005-08-09 Xerox Corporation System for propagating enrichment between documents
US7133862B2 (en) 2001-08-13 2006-11-07 Xerox Corporation System with user directed enrichment and import/export control
WO2003058399A2 (en) 2001-12-28 2003-07-17 Sv Trycos, Llc Method and system for adaptive software system interface and external database synchronization
US20040139089A1 (en) 2002-03-29 2004-07-15 Wells Ronald B. Method and system for managing information on a network
US7233939B1 (en) 2002-04-30 2007-06-19 Oracle International Corporation Systems and methods of optimizing database queries for efficient delivery of query data subsets
US6993534B2 (en) 2002-05-08 2006-01-31 International Business Machines Corporation Data store for knowledge-based data mining system
AU2003243635A1 (en) 2002-06-17 2003-12-31 Beingmeta, Inc. Systems and methods for processing queries
EP1403764A1 (en) 2002-09-26 2004-03-31 Sap Ag Method and computer system for dynamic data type enrichment
ZA200302281B (en) 2002-09-30 2003-09-29 Microsoft Corp Accessibility system events mechanism and method.
US7849016B2 (en) 2002-12-18 2010-12-07 Vincent So Internet-based data content rental system and method
US7177874B2 (en) 2003-01-16 2007-02-13 Jardin Cary A System and method for generating and processing results data in a distributed system
US20040148278A1 (en) 2003-01-22 2004-07-29 Amir Milo System and method for providing content warehouse
US7146356B2 (en) 2003-03-21 2006-12-05 International Business Machines Corporation Real-time aggregation of unstructured data into structured data for SQL processing by a relational database engine
US20040215656A1 (en) 2003-04-25 2004-10-28 Marcus Dill Automated data mining runs
EP1482418A1 (en) 2003-05-28 2004-12-01 Sap Ag A data processing method and system
US7739223B2 (en) 2003-08-29 2010-06-15 Microsoft Corporation Mapping architecture for arbitrary data models
US7594109B2 (en) 2003-12-23 2009-09-22 Hewlett-Packard Development Company, L.P. Digital content distribution system
WO2005088462A1 (en) * 2004-03-05 2005-09-22 Finisar Corporation Hierarchical and byte-configurable memory in an optical transceiver
US8521687B2 (en) 2004-08-03 2013-08-27 International Business Machines Corporation Apparatus, system, and method for selecting optimal replica sources in a grid computing environment
US7451357B2 (en) * 2004-11-18 2008-11-11 International Business Machines Corporation Apparatus and system for adjusting trace data granularity
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US7882122B2 (en) 2005-03-18 2011-02-01 Capital Source Far East Limited Remote access of heterogeneous data
US20060271930A1 (en) 2005-05-25 2006-11-30 Letizi Orion D Clustered object state using synthetic transactions
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US7668821B1 (en) 2005-11-17 2010-02-23 Amazon Technologies, Inc. Recommendations based on item tagging activities of users
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8005832B2 (en) 2006-08-29 2011-08-23 Switchbook, Inc. Search document generation and use to provide recommendations
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US8312036B2 (en) 2006-09-29 2012-11-13 Apple Inc. Recommended systems
US20100293048A1 (en) 2006-10-19 2010-11-18 Taboola.Com Ltd. Method and system for content composition
US20080104542A1 (en) 2006-10-27 2008-05-01 Information Builders, Inc. Apparatus and Method for Conducting Searches with a Search Engine for Unstructured Data to Retrieve Records Enriched with Structured Data and Generate Reports Based Thereon
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US7571069B1 (en) 2006-12-22 2009-08-04 Hewlett-Packard Development Company, L.P. Data assurance workflow derivation and execution
US20080222132A1 (en) 2007-03-07 2008-09-11 Jiangyi Pan Personalized shopping recommendation based on search units
JP4539712B2 (ja) 2007-12-03 2010-09-08 ソニー株式会社 情報処理端末、情報処理方法、およびプログラム
US20080228716A1 (en) 2007-03-13 2008-09-18 Dettinger Richard D System and method for accessing unstructured data using a structured database query environment
US8219523B2 (en) 2007-03-23 2012-07-10 Sap Ag Data quality enrichment integration and evaluation system
US7970943B2 (en) 2007-08-14 2011-06-28 Oracle International Corporation Providing interoperability in software identifier standards
US8972518B2 (en) 2007-09-20 2015-03-03 Flash Networks Ltd. Integrated data-model and flow based policy system
EP2235646A1 (en) 2007-12-18 2010-10-06 BAE Systems PLC Improvements relating to data curation
US7984056B1 (en) 2007-12-28 2011-07-19 Amazon Technologies, Inc. System for facilitating discovery and management of feeds
GB2456184A (en) 2008-01-07 2009-07-08 Cvon Innovations Ltd System for selecting an information provider or service provider
ITTO20080434A1 (it) 2008-06-05 2009-12-06 Accenture Global Services Gmbh Sistema di raccolta e di analisi di dati relativi agli acquisti di consumatori e acquirenti
US7991650B2 (en) 2008-08-12 2011-08-02 Amazon Technologies, Inc. System for obtaining recommendations from multiple recommenders
NO330101B1 (no) 2008-12-23 2011-02-21 Microsoft Int Holdings B V Fremgangsmåte for human-sentrisk informasjonsaksess og presentasjon
US8495005B2 (en) 2009-01-14 2013-07-23 International Business Machines Corporation Methods for matching metadata from disparate data sources
US8452794B2 (en) 2009-02-11 2013-05-28 Microsoft Corporation Visual and textual query suggestion
EP2230612A1 (fr) 2009-03-19 2010-09-22 France Telecom Génération de recommandations pour un serveur de contenus
US8103681B2 (en) 2009-05-29 2012-01-24 Clear Channel Management Services, Inc. Associating works with unique identifiers
US8122031B1 (en) 2009-06-11 2012-02-21 Google Inc. User label and user category based content classification
EP2452279A1 (en) 2009-07-09 2012-05-16 Xeround Systems Ltd. Database system with query interception and redirection
KR101672454B1 (ko) 2009-10-30 2016-11-04 삼성전자 주식회사 컨텐트 이용 이력에 기반한 네트워크 컨텐트 서비스 관리 방법 및 장치
US8812490B1 (en) 2009-10-30 2014-08-19 Microstrategy Incorporated Data source joins
NO331571B1 (no) 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US9208230B2 (en) 2010-10-29 2015-12-08 Google Inc. Enriching search results
US9077462B2 (en) 2010-12-21 2015-07-07 Cox Communications, Inc. Systems and methods for measuring audience participation over a distribution network
US9244956B2 (en) 2011-06-14 2016-01-26 Microsoft Technology Licensing, Llc Recommending data enrichments
US9122720B2 (en) 2011-06-14 2015-09-01 Microsoft Technology Licensing, Llc Enriching database query responses using data from external data sources
US9147195B2 (en) 2011-06-14 2015-09-29 Microsoft Technology Licensing, Llc Data custodian and curation system
CN106134142A (zh) * 2013-02-08 2016-11-16 汤姆逊许可公司 对抗大数据的推断攻击的隐私

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293590A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2004304304A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2004326250A (ja) * 2003-04-22 2004-11-18 Nec Corp 代金情報管理サーバ、代金情報管理方法、及び代金情報管理プログラム
JP2009504026A (ja) * 2005-07-27 2009-01-29 ダグ カーソン アンド アソシエーツ,インク. デジタルコンテンツに関連付けられた検証用来歴データ
US20070124313A1 (en) * 2005-11-26 2007-05-31 Kim Soo H Method and apparatus for secure digital content distribution
JP2010020524A (ja) * 2008-07-10 2010-01-28 Id Solution:Kk Dna認証システム

Also Published As

Publication number Publication date
WO2012173826A2 (en) 2012-12-20
CN103597489B (zh) 2017-08-15
EP2721547A2 (en) 2014-04-23
US10721220B2 (en) 2020-07-21
KR102008885B1 (ko) 2019-08-08
KR20140030258A (ko) 2014-03-11
WO2012173826A3 (en) 2013-03-07
US20160021087A1 (en) 2016-01-21
US9147195B2 (en) 2015-09-29
EP2721547A4 (en) 2014-11-26
JP6013468B2 (ja) 2016-10-25
CN103597489A (zh) 2014-02-19
US20120323750A1 (en) 2012-12-20

Similar Documents

Publication Publication Date Title
JP6013468B2 (ja) データ管理者およびキュレーションシステム
US10020942B2 (en) Token-based secure data management
Patil et al. Data security over cloud
US11888980B2 (en) Stateless service-mediated security module
JPWO2015114947A1 (ja) 秘密計算方法、秘密計算システム、秘密計算サーバ、登録者端末、利用者端末及びプログラム
US11966917B2 (en) Systems and methods for providing personal rewards in a trustless ecosystem
Chen et al. Decentralized data access control over consortium blockchains
Kousalya et al. Enhance cloud security and effectiveness using improved RSA-based RBAC with XACML technique
Hardjono et al. MIT Open Algorithms
Reddy et al. Secure data sharing in cloud computing: a comprehensive review
Dalheimer et al. Genlm: license management for grid and cloud computing environments
You et al. Towards an extensible and secure cloud architecture model for sensor information system
Rathi et al. Secure cloud data computing with third party auditor control
Fan et al. A new usage control protocol for data protection of cloud environment
Leila et al. A new framework of authentication over cloud computing
Chhabra et al. Blockchain, AI, and Data Protection in Healthcare: A Comparative Analysis of Two Blockchain Data Marketplaces in Relation to Fair Data Processing and the ‘Data Double-Spending’Problem
Sahoo Cloud computing and its security measures
US20240185228A1 (en) Multilayer system and method for securing a blockchain-based token using random temporal windowing
Dara et al. Secure Cloud Storage Privacy-Preserving In Public Auditing
Sung et al. A distributed mobile cloud computing model for secure big data
Ali et al. Software piracy control framework in mobile cloud computing systems
SRI et al. Privacy-Preserving Public Auditing System for Data Storage Security in Cloud Computing
Begum et al. Implementation of a Novel Data Sharing Scheme Amongst Dynamic Group Users in Cloud
Sasmitha et al. Trusted Cloud Service Framework for Cloud Computing Security
Kaviani et al. Flock: A Framework for Deploying On-Demand Distributed Trust

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150602

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160921

R150 Certificate of patent or registration of utility model

Ref document number: 6013468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250