JP2018515836A - クラウドコンピューティングプロセスの委任のためのシステムおよび方法 - Google Patents
クラウドコンピューティングプロセスの委任のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2018515836A JP2018515836A JP2017553023A JP2017553023A JP2018515836A JP 2018515836 A JP2018515836 A JP 2018515836A JP 2017553023 A JP2017553023 A JP 2017553023A JP 2017553023 A JP2017553023 A JP 2017553023A JP 2018515836 A JP2018515836 A JP 2018515836A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- client device
- function
- computer code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 104
- 230000008569 process Effects 0.000 title abstract description 29
- 230000006870 function Effects 0.000 claims description 85
- 230000004044 response Effects 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 abstract description 52
- 238000004891 communication Methods 0.000 description 19
- 238000005259 measurement Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 7
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 238000003619 Marshal aromatic alkylation reaction Methods 0.000 description 1
- 229910005813 NiMH Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N Nickel Chemical compound [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- 241000700159 Rattus Species 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 229910000652 nickel hydride Inorganic materials 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本出願は、2015年4月10日に出願された「System and Method for Delegation of Cloud Computing Processes」と題されている米国特許仮出願第62/145,959号明細書の非仮出願であり、米国特許仮出願第62/145,959号明細書からの35 U.S.C. 119(e)のもとでの利益を主張するものであり、米国特許仮出願第62/145,959号明細書の開示全体は、参照によって本明細書に組み込まれている。
・データの漏洩 − 最良の戦略は、クラウドベンダーは危険にさらされていると最初から想定して、暗号化されたファイルのみをクラウドへ送信することである。
・クラウドクレデンシャル − ストレージの所与のプールへのアクセスは、クレデンシャルに基づいており、あなたが顧客の別の集団と一緒くたに扱われて、同じクレデンシャルを共有している場合には、彼らのうちの1人がそれらのクレデンシャルを入手してあなたのデータにアクセスし得るというリスクがある。
・スヌーピング − データおよびメタデータは、ワイヤ上では、およびクラウド内では、完全に不透明であるべきである。何ものも − どんなファイル名も、タイムスタンプも − いったんあなたの構内から出ると、解読可能であるべきではない。
・キー管理 − キー管理は、ユーザが気づくことさえないほどシンプルであるべきである。暗号化は、自動的であるべきである。
・パフォーマンス − セキュリティは、パフォーマンスに深刻なインパクトを与えるべきではない。
1. アプリケーション開発者が、より高い特権レベルで稼働する不正ソフトウェアによる不正アクセスまたは修正から機密データを保護することを可能にすること。
2. アプリケーションが、プラットフォームリソースの使用をスケジュールおよび管理するための正当なシステムソフトウェアの能力を妨げずに機密のコードおよびデータの機密性およびインテグリティを保護することを可能にすること。
3. コンピューティングデバイスの消費者が、自らのプラットフォームのコントロールと、自らの選択に応じてアプリケーションおよびサービスをインストールおよびアンインストールする自由とを保持することを可能にすること。
4. プラットフォームが、アプリケーションの信頼されているコードを測定すること、並びに、この測定を含むプロセッサに根差している署名された認証、および信頼できる環境においてそのコードが正しく初期化されている旨のその他の証明書を作成することを可能にすること。
5. なじみのあるツールおよびプロセスを使用した、信頼されているアプリケーションの開発を可能にすること。
6. 信頼されているアプリケーションのパフォーマンスが、基礎をなすアプリケーションプロセッサの能力に伴って拡張することを可能にすること。
7. ソフトウェアベンダーが、自分の選んだ流通チャネルを使用して、信頼されているアプリケーションを配信し、自分のペースで更新を行うことを可能にすること。
8. 攻撃者がプラットフォームの物理的なコントロールを有していてメモリ上に直接の攻撃を行うことができる場合でさえ機密性を保持するコードおよびデータのセキュアな領域をアプリケーションが定義することを可能にすること。
例示的な実施形態においては、パーソナルクラウド内に格納される個々の個人データ値が、機密または非機密のどちらかであるようにタグ付けされる。機密の部分は、暗号化された形態で格納される。データ処理がこれらの機密データフィールドにアクセスする場合は常に、実行は、ユーザのローカルシステムへ移される。非機密データの処理は、クラウド環境において実行されることが可能である。暗号化された機密の資料のための復号キーは、ユーザのローカルシステムにおいてのみ利用可能である。
ある実施形態においては、プロセス内でデータ処理を分割する代わりに、プロセス全体がユーザの構内へ移される。暗号化されたコンテンツを伴うクラウドベースのデータベースがある場合には、ユーザの構内において稼働するプロセスが、暗号化されたストレージにアクセスし、コンテンツをダウンロードする。そのコンテンツは、ユーザのデバイスにおいて復号され、そこで処理される。非機密データ処理は、依然としてクラウドサービスとして行われる。
ユーザのデバイスにおいて稼働するリモートプロセスは、プライバシーの脅威でもあり得る。なぜなら、それはユーザの環境をモニタすることもできるからである。これらの脅威を軽減するために、仮想化された環境を使用してローカル処理が行われることが可能である。このソリューションは、完全な仮想化、または、Dockerシステムにおけるようなネームスペースベースの分割のような何らかのより軽量なもののどちらかに基づくことが可能である。
例示的な実施形態においては、写真操作クラウドサービスが提供される。例えば、写真操作クラウドサービスは、私的な画像に対してフィルタなどの様々な効果を加えるために使用されることが可能である。画像は、暗号化された形態で格納されるが、ユーザは、画像を処理するための能力を提供される。例示的なサービスは、ユーザが選択することができる元となるフィルタのセットを提供する。
処理されることになるデータが暗号化されている場合には(332a)、データは、その暗号化された形態で、復号および処理のためにユーザデバイスへ、そのデータをどのようにして処理するかについての命令とともに送信される(335)。データをどのようにして処理するかについての命令は、様々な形態で提供されることが可能である。例えば、それらの命令は、リモートプロシージャーコールの一部として提供されることが可能であり、またはクラウドサービスは、データ処理を実行するためのコンピュータコード(例えば、写真編集フィルタなど、要求された処理をデータ上で実行するための実行可能な一片のソフトウェアなど)をユーザデバイスへ搬送することができる。ユーザデバイスは、暗号化されたデータを受信し(340)、そのデータを復号し(345)、受信された命令に従ってそのデータを処理する(350)。ある実施形態においては、データを処理することは、データ上で処理を実行するためにユーザデバイスにおいてソフトウェアをインスタンス化するためのコンピュータコードを実行することをさらに含むことができる。ユーザデバイスは、結果として生じる処理されたデータを再び暗号化し(355)、その暗号化された処理されたデータを、格納(365)のためにクラウドサービスへ返信する(360)。ある実施形態においては、コンピュータコードは、データ処理の後で、および/または再び暗号化された処理されたデータをクラウドへアップロードした後で、ユーザのデバイスから除去されることが可能である。
Claims (20)
- 第1のオペレーションを実行する要求をクライアントデバイスから受信することであって、前記第1のオペレーションは、少なくとも、データの第1のセット上で実行される第1の機能を含む、ことと、
データの前記第1のセットが暗号化されているかどうかを判定することと、
データの前記第1のセットが暗号化されている場合には、
データの前記第1のセットと、前記第1の機能を実行するための命令とを前記クライアントデバイスへ送信することであって、前記命令は、前記第1の機能を実行するためのコンピュータコードを含む、ことと、
データの前記第1のセット上での前記機能の暗号化された結果を表す第1の処理された暗号化されたデータを前記クライアントデバイスから受信することと、
データの前記第1のセットが暗号化されていない場合には、
データの前記第1のセット上で前記第1の機能を実行して、第1の処理されたデータを生成することと
を含む方法。 - 前記コンピュータコードは、暗号化された形態で前記クライアントデバイスへ送信される、請求項1に記載の方法。
- 前記クライアントデバイスのリモート認証を要求することをさらに含み、前記コンピュータコードは、前記クライアントデバイスの満足できる認証を受信した後にのみ、前記クライアントデバイスへ送信される、請求項1または2に記載の方法。
- 前記第1の処理された暗号化されたデータを格納することをさらに含む、請求項1乃至3のいずれか一項に記載の方法。
- データの前記第1のセットが暗号化されているかどうかを判定することは、データの前記第1のセットが、機密であるとしてマークされているかどうかを判定することを含む、請求項1乃至4のいずれか一項に記載の方法。
- 前記第1の処理されたデータを前記クライアントデバイスへ送信することをさらに含む、請求項1乃至5のいずれか一項に記載の方法。
- 少なくとも1つのサーバを含むクラウドサービスによって実行される、請求項1乃至6のいずれか一項に記載の方法。
- 前記コンピュータコードは、実行可能なコンピュータコードを含む、請求項1乃至7のいずれか一項に記載の方法。
- 第1のオペレーションを実行する要求をクライアントデバイスから受信することであって、前記第1のオペレーションは、少なくとも、データの第1のセット上で実行される第1の機能を含む、ことと、
データの前記第1のセットが暗号化されているかどうかを判定することと、
データの前記第1のセットが暗号化されているという判定に応答して、
データの前記第1のセットと、前記第1の機能を実行するための命令とを前記クライアントデバイスへ送信することであって、前記第1の機能を実行するための前記命令は、前記第1の機能を実行するためのコンピュータコードを含む、ことと、
データの前記第1のセット上での前記機能の暗号化された結果を表す第1の処理された暗号化されたデータを前記クライアントデバイスから受信することと
を含む方法。 - 前記コンピュータコードは、暗号化された形態で前記クライアントデバイスへ送信される、請求項9に記載の方法。
- 前記クライアントデバイスのリモート認証を要求することをさらに含み、前記コンピュータコードは、前記クライアントデバイスの満足できる認証を受信した後にのみ、前記クライアントデバイスへ送信される、請求項9または10に記載の方法。
- 前記第1の処理された暗号化されたデータを格納することをさらに含む、請求項9乃至11のいずれか一項に記載の方法。
- データの前記第1のセットが暗号化されているかどうかを判定することは、データの前記第1のセットが、機密であるとしてマークされているかどうかを判定することを含む、請求項9乃至12のいずれか一項に記載の方法。
- 少なくとも1つのサーバを含むクラウドサービスによって実行される、請求項9乃至13のいずれか一項に記載の方法。
- 前記コンピュータコードは、実行可能なコンピュータコードを含む、請求項9乃至14のいずれか一項に記載の方法。
- プロセッサと非一時的なデータストレージ媒体とを有する少なくとも1つのサーバを含むクラウドサービスであって、前記媒体は、命令を格納しており、前記命令は、前記プロセッサによって実行されたときに、
第1のオペレーションを実行する要求をクライアントデバイスから受信することであって、前記第1のオペレーションは、少なくとも、データの第1のセット上で実行される第1の機能を含む、ことと、
データの前記第1のセットが暗号化されているかどうかを判定することとを行うように機能し、
前記命令は、データの前記第1のセットが暗号化されている場合には、
データの前記第1のセットと、前記第1の機能を実行するための命令とを前記クライアントデバイスへ送信することであって、前記第1の機能を実行するための前記命令は、前記第1の機能を実行するためのコンピュータコードを含む、ことと、
データの前記第1のセット上での前記機能の暗号化された結果を表す第1の処理された暗号化されたデータを前記クライアントデバイスから受信することとを行うように機能し、
前記命令は、データの前記第1のセットが暗号化されていない場合には、データの前記第1のセット上で前記第1の機能を実行して、第1の処理されたデータを生成することを行うように機能するクラウドサービス。 - 前記クラウドサービスは、前記コンピュータコードを、暗号化された形態で前記クライアントデバイスへ送信するように機能する命令を含む、請求項16に記載のシステム。
- 前記クライアントデバイスのリモート認証を要求するように機能する命令をさらに含み、前記コンピュータコードは、前記クライアントデバイスの満足できる認証を受信した後にのみ、前記クライアントデバイスへ送信される、請求項16または17に記載のシステム。
- 前記命令は、前記第1の処理された暗号化されたデータを格納することを行うようにさらに機能する、請求項16乃至18のいずれか一項に記載のシステム。
- データの前記第1のセットが暗号化されているかどうかの前記判定は、データの前記第1のセットが、機密であるとしてマークされているかどうかを判定するように機能する命令を使用して実行される、請求項16乃至19のいずれか一項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562145959P | 2015-04-10 | 2015-04-10 | |
US62/145,959 | 2015-04-10 | ||
PCT/US2016/025337 WO2016164253A1 (en) | 2015-04-10 | 2016-03-31 | System and method for delegation of cloud computing processes |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018515836A true JP2018515836A (ja) | 2018-06-14 |
JP6723263B2 JP6723263B2 (ja) | 2020-07-15 |
Family
ID=55755733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017553023A Active JP6723263B2 (ja) | 2015-04-10 | 2016-03-31 | クラウドコンピューティングプロセスの委任のためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180063092A1 (ja) |
EP (1) | EP3281379B1 (ja) |
JP (1) | JP6723263B2 (ja) |
KR (1) | KR102442269B1 (ja) |
CN (1) | CN107646189B (ja) |
WO (1) | WO2016164253A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3786828A1 (en) | 2019-08-30 | 2021-03-03 | Hitachi, Ltd. | Confidential information processing system and confidential information processing method |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855566B2 (en) * | 2016-09-30 | 2020-12-01 | Sap Se | Efficiency and performance in Internet-of-Things scenarios |
US11005890B2 (en) * | 2017-03-30 | 2021-05-11 | Mcafee, Llc | Secure software defined storage |
US11516154B2 (en) | 2017-07-13 | 2022-11-29 | Apple Inc. | Systems for managing messaging conversations |
US10437580B2 (en) | 2017-09-11 | 2019-10-08 | Apple Inc. | Software updating methods and systems |
US10612940B2 (en) * | 2017-11-21 | 2020-04-07 | International Business Machines Corporation | Flow meter reading with image recognition secured with mask and software connected by mobile device |
US11138315B2 (en) * | 2018-01-17 | 2021-10-05 | Hewlett Packard Enterprise Development Lp | Data structure measurement comparison |
US11119789B2 (en) | 2018-04-25 | 2021-09-14 | Hewlett Packard Enterprise Development Lp | Kernel space measurement |
KR102074074B1 (ko) * | 2018-05-08 | 2020-02-05 | 한국과학기술원 | 암호화폐 계좌 분석 및 Remote Attestation을 활용한 안전한 암호화폐 거래 방법 |
CN111259401B (zh) | 2018-11-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
KR20210132928A (ko) | 2020-04-28 | 2021-11-05 | 삼성전자주식회사 | 메모리 컨트롤러의 구동방법, 클라우드 컴퓨팅 장치의 구동방법 및 에지 컴퓨터의 구동 방법 |
KR102349858B1 (ko) * | 2020-06-19 | 2022-01-11 | 재단법인대구경북과학기술원 | 통합보안을 제공하는 시스템 및 방법 |
US20220382590A1 (en) * | 2021-05-28 | 2022-12-01 | HashiCorp | Cloud provider account mappings |
US11954226B2 (en) | 2021-08-17 | 2024-04-09 | International Business Machines Corporation | Verifiable privacy preserving computation |
CN114244620B (zh) * | 2021-12-24 | 2023-06-09 | 湖南云箭智能科技有限公司 | 一种板卡入网验证方法、装置及板卡控制中心 |
CN114268652A (zh) * | 2021-12-26 | 2022-04-01 | 枣庄帐管家财税管理有限公司 | 一种基于arm构架实现多税务UKey同时在线的税控托管系统及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2003202931A (ja) * | 2002-01-09 | 2003-07-18 | Toshiba Corp | ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 |
JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
JP2006072521A (ja) * | 2004-08-31 | 2006-03-16 | Canon Inc | サーバ印刷装置及びその制御方法並びにコンピュータプログラム |
JP2006260521A (ja) * | 2005-02-18 | 2006-09-28 | Fuji Xerox Co Ltd | ドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2007034651A (ja) * | 2005-07-27 | 2007-02-08 | Quality Kk | ファイル管理システム,情報処理装置およびファイル管理プログラム |
JP2008192129A (ja) * | 2007-01-09 | 2008-08-21 | Docomo Technology Inc | ネットワークデータ分散共有システム |
JP2014013582A (ja) * | 2011-11-11 | 2014-01-23 | Nec Corp | データベース暗号化システムと方法及びプログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6665709B1 (en) * | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
US20090158035A1 (en) * | 2007-12-13 | 2009-06-18 | Stultz John G | Public Key Encryption For Web Browsers |
US20100332401A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
US8478996B2 (en) * | 2009-12-21 | 2013-07-02 | International Business Machines Corporation | Secure Kerberized access of encrypted file system |
US8862895B2 (en) * | 2010-04-27 | 2014-10-14 | Fuji Xerox Co., Ltd. | Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data |
US8935317B2 (en) * | 2010-06-23 | 2015-01-13 | Microsoft Corporation | Dynamic partitioning of applications between clients and servers |
US9419841B1 (en) * | 2011-06-29 | 2016-08-16 | Amazon Technologies, Inc. | Token-based secure data management |
CN102420854A (zh) * | 2011-11-14 | 2012-04-18 | 西安电子科技大学 | 面向云存储的分布式文件系统 |
US20130263233A1 (en) * | 2012-03-27 | 2013-10-03 | Francis Dinha | Data access and control |
CN103379148A (zh) * | 2012-04-19 | 2013-10-30 | 北京智慧风云科技有限公司 | 一种云计算器及其处理文件的方法 |
CN102655508B (zh) * | 2012-04-19 | 2015-03-04 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
CN103888485B (zh) * | 2012-12-19 | 2018-03-09 | 华为技术有限公司 | 云计算资源的分配方法、装置及系统 |
KR101687275B1 (ko) * | 2013-03-14 | 2016-12-16 | 인텔 코포레이션 | 공개 클라우드에서의 신뢰 데이터 프로세싱 |
US9747456B2 (en) * | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
US9064125B2 (en) * | 2013-05-03 | 2015-06-23 | Citrix Systems, Inc. | Image analysis and management |
US20140344570A1 (en) * | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US9141820B2 (en) * | 2013-07-25 | 2015-09-22 | Adobe Systems Incorporated | Network-based service content protection |
WO2015026336A1 (en) * | 2013-08-21 | 2015-02-26 | Intel Corporation | Processing data privately in the cloud |
US20150188890A1 (en) * | 2013-12-26 | 2015-07-02 | Bare Said | Client side encryption in on-demand applications |
US9825945B2 (en) * | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9596235B2 (en) * | 2015-03-30 | 2017-03-14 | Microsoft Technology Licensing, Llc | Power efficient storage management |
-
2016
- 2016-03-31 EP EP16717023.2A patent/EP3281379B1/en active Active
- 2016-03-31 KR KR1020177031318A patent/KR102442269B1/ko active IP Right Grant
- 2016-03-31 JP JP2017553023A patent/JP6723263B2/ja active Active
- 2016-03-31 CN CN201680027574.5A patent/CN107646189B/zh active Active
- 2016-03-31 US US15/558,031 patent/US20180063092A1/en active Pending
- 2016-03-31 WO PCT/US2016/025337 patent/WO2016164253A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2003202931A (ja) * | 2002-01-09 | 2003-07-18 | Toshiba Corp | ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 |
JP2005209181A (ja) * | 2003-12-25 | 2005-08-04 | Sorun Corp | ファイル管理システム及び管理方法 |
JP2006072521A (ja) * | 2004-08-31 | 2006-03-16 | Canon Inc | サーバ印刷装置及びその制御方法並びにコンピュータプログラム |
JP2006260521A (ja) * | 2005-02-18 | 2006-09-28 | Fuji Xerox Co Ltd | ドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2007034651A (ja) * | 2005-07-27 | 2007-02-08 | Quality Kk | ファイル管理システム,情報処理装置およびファイル管理プログラム |
JP2008192129A (ja) * | 2007-01-09 | 2008-08-21 | Docomo Technology Inc | ネットワークデータ分散共有システム |
JP2014013582A (ja) * | 2011-11-11 | 2014-01-23 | Nec Corp | データベース暗号化システムと方法及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3786828A1 (en) | 2019-08-30 | 2021-03-03 | Hitachi, Ltd. | Confidential information processing system and confidential information processing method |
US11475121B2 (en) | 2019-08-30 | 2022-10-18 | Hitachi, Ltd. | Confidential information processing system and confidential information processing method |
Also Published As
Publication number | Publication date |
---|---|
CN107646189B (zh) | 2021-03-26 |
WO2016164253A1 (en) | 2016-10-13 |
EP3281379A1 (en) | 2018-02-14 |
US20180063092A1 (en) | 2018-03-01 |
CN107646189A (zh) | 2018-01-30 |
KR20180011074A (ko) | 2018-01-31 |
EP3281379B1 (en) | 2019-01-09 |
JP6723263B2 (ja) | 2020-07-15 |
KR102442269B1 (ko) | 2022-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6723263B2 (ja) | クラウドコンピューティングプロセスの委任のためのシステムおよび方法 | |
US12015600B2 (en) | System and method for providing a privacy layer to secure client data in a network | |
US10341321B2 (en) | System and method for policy based adaptive application capability management and device attestation | |
US9678774B2 (en) | Secure migration of virtual machines | |
US11799651B2 (en) | Data processing accelerator having a security unit to provide root trust services | |
US9253185B2 (en) | Cloud centric application trust validation | |
JP6047685B2 (ja) | 複数の操作モードを有するアプリケーションのデータ管理 | |
US20160314299A1 (en) | Mobile Device with Improved Security | |
Srinivasamurthy et al. | Survey on cloud computing security | |
US20230325492A1 (en) | Secure Runtime Systems And Methods | |
US11741221B2 (en) | Using a trusted execution environment to enable network booting | |
US10045212B2 (en) | Method and apparatus for providing provably secure user input/output | |
US11609766B2 (en) | Method and system for protecting data processed by data processing accelerators | |
Lee et al. | Secure mobile device structure for trust IoT | |
Shah et al. | Tamec: trusted augmented mobile execution on cloud | |
US11689551B2 (en) | Automatic identification of applications that circumvent permissions and/or obfuscate data flows | |
Køien | Aspects of security update handling for IoT-devices | |
Shah et al. | Research Article TAME C: Trusted Augmented Mobile Execution on Cloud | |
Samawi | Security in Mobile Computing | |
Sajay | Security Issues in Cloud Computing: An Overview | |
CN117176367A (zh) | 基于区块链的应用共享方法、文件共享方法、装置 | |
Krishan et al. | Multipersona Hypovisors: Securing Mobile Devices through High-Performance Light-Weight Subsystem Isolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171219 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20171018 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20171024 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190401 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200623 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6723263 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |