JP2020521245A - クラウドベースデータの暗号化 - Google Patents

クラウドベースデータの暗号化 Download PDF

Info

Publication number
JP2020521245A
JP2020521245A JP2019564134A JP2019564134A JP2020521245A JP 2020521245 A JP2020521245 A JP 2020521245A JP 2019564134 A JP2019564134 A JP 2019564134A JP 2019564134 A JP2019564134 A JP 2019564134A JP 2020521245 A JP2020521245 A JP 2020521245A
Authority
JP
Japan
Prior art keywords
user
document
decrypted
cloud computing
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019564134A
Other languages
English (en)
Other versions
JP7266536B2 (ja
Inventor
アドニーン グアブティニ,
アドニーン グアブティニ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Commonwealth Scientific and Industrial Research Organization CSIRO
Original Assignee
Commonwealth Scientific and Industrial Research Organization CSIRO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2017901942A external-priority patent/AU2017901942A0/en
Application filed by Commonwealth Scientific and Industrial Research Organization CSIRO filed Critical Commonwealth Scientific and Industrial Research Organization CSIRO
Publication of JP2020521245A publication Critical patent/JP2020521245A/ja
Application granted granted Critical
Publication of JP7266536B2 publication Critical patent/JP7266536B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • H04N1/4466Enveloping, wrapping, or sealing, i.e. keeping the document closed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

本開示は、クラウドコンピューティングネットワーク上に記憶される暗号化されたドキュメント上での複数のユーザの協業を可能にするための方法およびシステムに関する。クラウドコンピューティングネットワーク内に記憶される、暗号化されたドキュメント上での協業を可能にする方法が提供され、暗号化されたドキュメントは、クラウドコンピューティングネットワーク内に第1のユーザアカウントを有する第1のユーザと関連付けられる。

Description

(関連出願)
本願は、2017年5月22日に出願されたオーストラリア仮特許出願第2017901942号からの優先権を主張し、これにより、その内容は、その全体が参照によって援用される。
(技術分野)
本開示は、クラウドコンピューティングネットワーク上に記憶される暗号化されたドキュメント上での複数のユーザの協業を可能にするための方法およびシステムに関する。
(背景)
営利企業は、それらのコンピュティングサービス、具体的には、クラウドにおける通信、協業、および記憶の一部として、クラウドベースのソリューションを使用することが多くなっている。そのようなサービスを提供する例示的クラウドベースのソリューションは、Google(RTM)からのG Suite(RTM)である。
そのようなクラウドベースのサービスは、正しい様式で使用される場合、十分なセキュリティレベルを提供することができるが、それらは、ユーザエラーによってもたらされるセキュリティ侵害およびデータ漏洩を受けやすい。
第三者と機密情報を共有すると、ある特定の脆弱性が、もたらされる。例えば、G Suiteを使用して、ユニフォームリソースロケータ(URL)またはリンクの生成によって、ドキュメントが、ユーザ(例えば、企業の従業員)によって共有されることができる。これは、ユーザが第三者とドキュメントを共有するための単純な方法を提供し、ユーザが、a)第三者がクラウドサービスへのサブスクリプションを有しているかどうか、またはb)そのサブスクリプションの詳細(例えば、そのサブスクリプションにリンクされるユーザ名もしくは電子メールアドレス)を把握する必要なく、そうすることを可能にする。しかしながら、リンクを保有する任意の当事者は、彼らが意図される受信者であるかどうかにかかわらず、ドキュメントにアクセスすることができるため、ドキュメントが意図されない受信者(悪意があるまたは別様な)によって閲覧されていたかどうかを把握する方法は、存在しない。
セキュリティを改善する試みとして、いくつかの企業が、企業のクラウドサービス上に記憶される機密ドキュメントへのURLの共有を禁止する規則を設けている。そのような企業の従業員は、次いで、ドキュメントを共有するための、彼らのパーソナルクラウドベースのサブスクリプション等のシャドウ情報技術(IT)の使用に目を向ける傾向にある。これは、機密情報に関する企業のセキュリティおよび制御をさらに低減させる有害作用を有する。
(概要)
本開示の実施形態は、複数のユーザがクラウド内に記憶された暗号化されたドキュメント上で協業することを可能にすることによって、上記の課題に対処する。
第1のユーザは、Google G suite(RTM)等のクラウドコンピューティングネットワーク上に機密ドキュメントの暗号化されたバージョンを記憶させることができ、これらの暗号化されたドキュメントへのリンクが、復号化されたコンテンツがそのリンクの意図される受信者ではない第三者によって閲覧されるリスクなく、共有されることができる。第1のユーザによるドキュメントのクラウドコンピューティングネットワークへのアップロードに応じて、ドキュメントの暗号化されたバージョンが、生成および記憶されることができ、復号化されたバージョンが、削除されることができる。記憶されたドキュメントは暗号化されているため、暗号化されたドキュメントへのリンクが、安全に第2のユーザと共有されることができる。
暗号化されたドキュメントの復号化されたバージョンにアクセスするために、第2のユーザは、クラウドコンピューティングネットワークまたは他のサービスによる認証を受け、その正体を確認し、ドキュメントへのリンクの意図されない受信者ではないことを検証することができる。この認証は、2つのステップのプロセスを伴うことができ、第1のステップで、第2のユーザが、クラウドコンピューティングネットワーク上のアカウントにログインする(かつ随意に、まだアカウント所有者ではない場合、アカウントを登録する)ように要求される。第2のステップでは、クラウドコンピューティングネットワークは、次いで、第2のユーザの正体に関する決定を実施し、第2のユーザが復号化されたコンテンツにアクセスすることを認証されているかどうかを決定することができる。
上記に照らして、ドキュメントの暗号化されたバージョンのみが、パブリックリンクを使用してさらに共有されるが、ユーザは、依然として、認証されたユーザ全てによって閲覧および編集され得る暗号化されたドキュメントの復号化されたバージョン上で協業することが可能である。編集されたドキュメントの暗号化されたバージョンが、次いで、編集中または編集が完了した後に、ドキュメントのセキュリティを維持するために、第1のユーザのアカウント内に再び記憶されることができる。
本開示の側面によると、クラウドコンピューティングネットワーク内に記憶された、暗号化されたドキュメント上での複数のユーザによる協業を可能にする方法が提供され、暗号化されたドキュメントは、クラウドコンピューティングネットワーク内に第1のユーザアカウントを有する第1のユーザと関連付けられ、該方法は、暗号化されたドキュメントを共有するための、第1のユーザからの要求に応答して、パブリックネットワーク宛先へのリンクを第2のユーザの第2のユーザアドレスに送信することと、リンクを介して、未確認ユーザから、暗号化されたドキュメント内のデータにアクセスするための要求を受信することと、クラウドコンピューティングネットワーク上の第2のユーザアカウントにログインするように未確認ユーザに要求することと、未確認ユーザの正体を第2のユーザとして認証することと、未確認ユーザの正体を第2のユーザとして認証することに応じて、暗号化されたドキュメントを復号化し、復号化されたドキュメントを生成することと、第1のユーザアカウント内に復号化されたドキュメントを記憶することと、第1のユーザに許可されたアクセスと同時に、復号化されたファイルへのアクセスを第2のユーザに許可することと、第1のユーザまたは第2のユーザが復号化されたドキュメントを編集することに続いて、復号化されたドキュメントの編集されたバージョンを暗号化することと、第1のユーザアカウント内に暗号化されたドキュメントの編集されたバージョンを記憶することとを含む。
本開示のさらなる側面によると、クラウドコンピューティングシステム内に記憶された、暗号化されたドキュメント内のデータにアクセスする方法が提供され、暗号化されたドキュメントは、クラウドコンピューティングシステム内に第1のユーザアカウントを有する第1のユーザと関連付けられ、該方法は、クラウドコンピューティングシステムから、第2のユーザの第2のユーザアドレスにおいて、暗号化されたドキュメントと関連付けられるパブリックシステム宛先へのリンクを受信することと、リンクにアクセスすることと、クラウドコンピューティングシステム上の第2のユーザアカウントにログインするための要求に応答して、第2のユーザアカウントにログインすることと、クラウドコンピューティングシステムを用いて、第2のユーザとして認証することと、第2のユーザとして認証することに応じて、第1のユーザアカウント内に記憶された暗号化されたドキュメントの復号化されたバージョンへのアクセスを受信することと、暗号化されたドキュメントの復号化されたバージョンにアクセスすることとを含む。
本明細書全体を通して、単語「備える」、または「備える」もしくは「備えている」等の変形例は、述べられる要素、完全体、またはステップ、もしくは要素、完全体、またはステップの群の包含を含意するが、任意の他の要素、完全体、またはステップ、もしくは要素、完全体、またはステップの群の排除を含意するものではないことを理解されたい。
図1は、ネットワークの概略図であり、その上で本開示の実施形態が採用される。
図2は、本開示の実施形態による、第1のユーザとクラウドコンピューティングネットワークとの間の相互作用を示すプロセス図である。
図3は、本開示の実施形態による、第2のユーザとクラウドコンピューティングネットワークとの間の相互作用を示すプロセス図である。
図4は、図1に示される第1のユーザとクラウドコンピューティングネットワークとの間の暗号化および復号化のフローを図示するプロセス図である。
(実施形態の説明)
図1は、本開示の種々の実施形態による、ネットワーク100の概略図であり、ネットワーク100は、クラウドコンピューティングネットワーク102と、複数のユーザ104とを含む。実施形態は、複数のユーザ104のうちの第1および第2のユーザ104a、104bに関連して説明されるが、任意の数のユーザ104が、ネットワーク100に対する当事者であり得ることを理解されたい。
随意に、ネットワーク100はさらに、企業と関連付けられる、企業サーバ106を含む。ユーザ104のうちの1人以上もまた、企業と関連付けられ得、したがって、企業サーバ106へのアクセスを有してもよい。例えば、ユーザ104のうちの1人以上は、企業サーバ106上にホストされる、電子メールアカウントを有してもよい。
クラウドコンピューティングネットワーク102は、複数のユーザのうちの少なくとも第1のユーザ104aにクラウドコンピューティングサービスを提供する。しかしながら、好ましくは、ユーザ104はそれぞれ、クラウドコンピューティングネットワーク102にアカウントを有する。クラウドコンピューティングネットワーク102によってクラウドコンピューティングサービスを提供される複数のユーザ104の各ユーザが、ユーザアカウントを有してもよい。
クラウドコンピューティングネットワーク102によって提供されるクラウドコンピューティングサービスは、限定ではないが、ファイル記憶サービス102a、ファイル編集サービス102b、暗号化サービス102c、権限付与サービス102d、および認証サービス102eを含んでもよい。
ファイル記憶および編集サービス102a、102bは、ネットワーク100を介してユーザによってアップロードされたドキュメントの記憶および編集を可能にしてもよい。特に、編集サービスは、ユーザ104のうちの2人以上が同時に単一のドキュメントを協業して編集することを可能にしてもよい。ファイル記憶サービス102aは、加えて、ドキュメントが暗号化または復号化されたフォーマットでクラウドコンピューティングネットワーク102内に記憶されることを可能にする。しかしながら、編集サービス102aは、復号化された「クリア」なドキュメントのみが閲覧および/または編集されることを可能にしてもよい。
暗号化サービス102cは、クラウドコンピューティングネットワーク内での記憶の前または後にアップロードされるドキュメントを暗号化するために提供される。暗号化サービス102cは、公開/秘密鍵暗号化または同等物を使用してドキュメントを暗号化するように構成されてもよい。暗号化サービス102cは、対称および/または非対称暗号化を使用してドキュメントを暗号化するように構成されてもよい。暗号化技法の使用は、ユーザまたはクラウドコンピューティングネットワークによって定義されてもよい。暗号化鍵もまた、ユーザによって定義されてもよい、またはクラウドコンピューティングネットワーク102によって自動的に生成されてもよい。
対称暗号化が使用される場合、ドキュメントを暗号化および復号化するために、同一の鍵が、使用されてもよい。復号化されたドキュメントをクラウドコンピューティングネットワークにアップロードする際に、ユーザは、要求される場合にそのようなドキュメントを暗号化および復号化するために、クラウドコンピューティングネットワーク102に依拠することができる。
非対称暗号化(例えば、公開/秘密鍵暗号化)が使用される場合、ユーザは、ユーザがドキュメントをクラウドコンピューティングネットワークにアップロードする前にドキュメントを暗号化することができるように、復号化するための対にされた秘密鍵を有する公開鍵を使用して、アップロードされるべきドキュメントを暗号化してもよい。そのようにすることによって、ドキュメントがクラウドコンピューティングネットワーク102に伝送されるときに、さらなる保護が、アップロードされているドキュメント内に含有されるデータに提供される。
クラウドコンピューティングネットワーク102を用いてユーザのアカウント内に記憶されるドキュメントへのアクセスを制御するために、権限付与サービス102dが、提供される。例えば、ネットワークの複数のユーザ104のうちの1人が、ネットワーク100の他のユーザ104がクラウドコンピューティングネットワーク102で所有する、彼らのユーザアカウント内に記憶される1つまたは複数のドキュメントへのアクセスを提供されることを所望し得る。権限付与サービス102eは、そのユーザ(クラウドコンピューティングネットワークアカウント所有者)からの命令に基づいて、そのようなドキュメントへのアクセスを管理するように作用する。権限付与サービス102eはまた、企業サーバ106からの命令に基づいて、これらのドキュメントへのアクセスを管理するように作用する。例えば、クラウドコンピューティングネットワーク102内に記憶されるドキュメントが、企業サーバ106と関連付けられてもよい。この場合では、企業106は、下記により詳細に説明されるように、クラウドコンピューティングネットワーク102と通信し、ドキュメントが管理される方法と関連付けられる、1つまたは複数の規則を実装してもよい。
権限付与サービス102dはまた、アカウントユーザが他のユーザと共有することを所望するドキュメントと関連付けれられる、パブリックネットワーク宛先(例えば、URL)へのリンクを生成するように動作可能であってもよい。権限付与サービス102dは、関連付けられるドキュメントが暗号化されている場合にのみ、そのようなリンクを生成してもよい。権限付与サービス102dはさらに、複数のユーザ104のうちのあるユーザまたは企業サーバ106からのそのようにするための要求に応答して、第三者にそのようなリンクを送信するように構成されてもよい。
認証サービス102eは、クラウドコンピューティングネットワーク102上のユーザアカウント内に記憶されるドキュメントへのアクセスを許可されることを所望する、ユーザの正体を認証するために提供される。例えば、認証サービス102eは、権限付与サービス102dによって生成されるパブリックネットワーク宛先へのリンクを受信するユーザの正体を検証し、リンクの受信者が関連付けられるドキュメントにアクセスするために別のユーザまたは企業サーバ106によって権限付与されることを確認するように構成されてもよい。
上記に述べられるように、企業106またはクラウドコンピューティングネットワーク102自体は、暗号化されたドキュメント(またはそのドキュメントの復号化されたバージョン)がクラウドコンピューティングネットワーク102のユーザと共有される方法と関連付けられる、1つまたは複数の規則を実装してもよい。いくつかの実施形態では、そのような規則は、ユーザが再び権限付与/認証を受けるように要求される前に、暗号化されたドキュメントの復号化されたバージョンが参加者がアクセスするために利用可能となる時間量を制限してもよい。いくつかの実施形態では、規則は、SMS検証、電子メール検証等の特定の認証技法がユーザを認証するために要求されるかどうかを決定してもよい。加えて、または代替として、規則は、複数のユーザ104のうちの1人以上の権限付与の間に権限付与サービス102dおよび/または認証サービス102eによって収集される、ユーザと関連付けられる地理位置データに基づいて、アクセスを制御するために使用されてもよい。例えば、認証の間、認証サービス102eは、特定のドキュメントへのアクセスを要求するユーザの地理位置を捕捉してもよい。捕捉された地理位置データに基づいて、規則は、当該ドキュメントの復号化されたバージョンへのアクセスを許可するかどうかを決定してもよい。別の実施例では、認証サービス102eは、安全ではないネットワーク(例えば、パブリックWiFiネットワーク)または仮想プライベートネットワーク(VPN)を介した接続を検出してもよく、規則は、ユーザがそのようなネットワークを介して復号化されたドキュメントへのアクセスを要求すると、復号化されたファイルへのアクセスを防止してもよい。さらに別の実施例では、認証サービス102eは、クラウドコンピューティングネットワーク102と通信するためにユーザによって使用されているデバイスの製造者および/またはモデルを決定してもよい。規則は、セキュリティの目的のために、デバイスの製造者および/またはモデルに応じて、ネットワーク102内に記憶されるドキュメントへのアクセスを制限してもよい。別の実施例では、認証サービス102eは、クラウドコンピューティングネットワーク102と通信するためにユーザによって使用されているオペレーティングシステムを決定してもよい。規則は、次いで、使用されているオペレーティングシステムに応じて、または当該オペレーティングシステムがセキュリティ更新を要求するかどうかに応じて、ネットワーク102内に記憶されるドキュメントへのアクセスを制限してもよい。
第1のユーザアカウント内のクラウドコンピューティングネットワーク上に記憶されるドキュメントへのアクセスを管理するための例示的方法が、ここで、図2から図4を参照して説明される。
最初に、図2を参照すると、クラウドコンピューティングネットワーク102上に暗号化されたドキュメントを記憶するためのプロセス200が、図示される。ステップ202において、第1のユーザ104aは、クラウドコンピューティングネットワーク102上の自身のアカウント(本明細書において第1のユーザアカウントと称される)にログインする。第1のユーザ104aは、次いで、ステップ204において、第1のユーザアカウントにドキュメントをアップロードする。クラウドコンピューティングネットワーク102上の暗号化サービス102cは、次いで、第1のユーザアカウント内に記憶されるドキュメントを暗号化する。ステップ206において、第1のユーザ104aは、次いで、暗号化されたドキュメントがネットワークの第2のユーザ104bと関連付けられる第2のユーザアドレスと共有されるように、クラウドコンピューティングネットワーク102に要求する。
第2のユーザ104bとのドキュメントの共有を要求する時点において、第2のユーザ104bが、クラウドコンピューティングネットワーク102にアカウントを有する必要がないことを理解されたい。そのために、第1のユーザ104aは、暗号化されたドキュメントが任意のユーザと共有されることを、そのユーザが一形態または他の形態のネットワークアドレスを有する限り、要求することができる。第2のユーザアドレスは、例えば、電子メールアドレスであってもよく、電子メールアドレスは、クラウドコンピューティングネットワーク102または企業サービス106のいずれか一方と関連付けられでもよいし、関連付けられなくてもよい。いくつかの実施形態では、第2のユーザアドレスは、ネットワーク100と関連付けられるアドレスではなくてもよい。例えば、第2のユーザアドレスは、いくつかの実施形態では、電場番号であり得る。
共有されるべきであるドキュメントが暗号化されているため、第1のユーザ104aは、クラウドコンピューティングネットワーク102に有していてもよいし有していなくてもよいアカウントの詳細を把握する必要なく、第2のユーザ104bとドキュメントを共有することが可能である。第1のユーザ104aは、単に、第2のユーザ104bに関して有する任意のアドレスを使用し、第2のユーザ104bとドキュメント共有することができる。
ここで、図3を参照すると、図2を参照して説明されるプロセス内で第1のユーザ104aによって共有されるドキュメントへのアクセスを許可するための、プロセス300が、ここに、説明される。ステップ302において、および第2のユーザ104bと暗号化されたドキュメントを共有するための第1のユーザ104aからの要求に応答して、権限付与サービス102dは、第2のユーザアドレスへのリンクを生成および送信してもよい。上記に述べられるように、いくつかの実施形態では、第2のユーザアドレスは、第2のユーザ104bを識別するために第1のユーザ104aがクラウドコンピューティングネットワーク102に提供した電子メールアドレスまたは電話番号である。
第2のユーザアドレスにおけるリンクの受信に応じて、ステップ304において、第2のユーザ104bは、リンクにアクセスする。リンクにアクセスすることによって、要求が、クラウドコンピューティングネットワーク102に送信され、第2のユーザ104bにドキュメントへのアクセスを許可する。ステップ306において、クラウドコンピューティングネットワーク102は、随意に、第2のユーザ104bに、認証を要求することなく、その暗号化された形態のドキュメントへのアクセスを許可してもよい。なぜなら、ドキュメントの復号化は、クラウドコンピューティングネットワーク102上にホストされる暗号化サービス102cによってのみ可能であるからである。しかしながら、第2のユーザ104bが第1のユーザ104aによって共有されるドキュメントの復号化されたバージョンにアクセスし得るようになる前に、第2のユーザ104bは、クラウドコンピューティングネットワーク102上のアカウントにログインしなければならない。
故に、ステップ308において、第2のユーザ104bは、以降、第2のユーザアカウントと称される、彼らのアカウントにログインするように促される。第2のユーザ104bがクラウドコンピューティングネットワーク102にアカウントを有していない場合、第2のユーザ104bは、アカウントを登録し、続いて、アカウント(第2のユーザアカウント)にログインするように促されてもよい。
この時点において、第2のユーザ104bの真正性が、いくつかの方法のうちの1つで決定されてもよい。
一実施形態では、ステップ302においてリンクが送信された第2のユーザアドレスが、ステップ308において第2のユーザ104bがログインした第2のユーザアカウントと関連付けられる場合、認証サービス102eは、ステップ304においてリンクにアクセスし、続いて、第2のユーザアカウントにログインした人物が、リンクの意図される受信者であり、したがって、第2のユーザ104bとして認証され得ることを決定してもよい。この場合、図3に示されるプロセス300のステップ312から316が、スキップされてもよく、ドキュメントの復号化されたバージョンへのアクセスが、ステップ318において、即座に許可されてもよい。
別の実施形態では、ステップ302においてリンクが送信された第2のユーザアドレスが、第2のユーザアカウントと関連付けられていると決定されるかどうかにかかわらず、認証サービスは、ステップ310において、第2のユーザがステップ302において送信されたリンクの意図される受信者としてその正体を認証することを要求してもよい。
いくつかの実施形態では、ステップ312において、認証メッセージが、認証サービス102eによって第2のユーザアドレスに送信される。次いで、ステップ314において、認証サービスは、第2のユーザ104bが、例えば、第2のユーザアカウントを介して認証メッセージに応答を提供することを要求してもよい。いくつかの実施形態では、その応答は、ステップ314において、クラウドコンピューティングネットワークへの認証メッセージのコンテンツの一部または全てを中継するためのものであってもよい。例えば、第2のユーザ104bは、クラウドコンピューティングネットワーク314のユーザインターフェースの中に認証メッセージの一部または全てを入力するように要求されてもよい。
ステップ316において、第2のユーザ104bは、次いで、(第2のユーザがアクセスを有する)第2のユーザアドレスにおいて受信される認証メッセージに基づいて、要求される応答を提供することができる。第2のユーザからの有効な応答の受信に応じて、ステップ318において、認証サービスは、次いで、第2のユーザに、ステップ302において送信されたリンクと関連付けられるドキュメントの復号化されたバージョへのアクセスを許可してもよい。ドキュメントの復号化されたバージョンが、現在存在しない場合、暗号化サービスは、ドキュメントの復号化されたバージョンを生成し、第1のユーザ104aおよび第2のユーザ104bの両方にアクセスを許可してもよい。
上記のものの変形例では、第2のユーザ104bがクラウドコンピューティングネットワークにおける入力の形態の応答を提供する代わりに、認証メッセージが、第2のユーザアドレスに送信されるパブリックネットワーク宛先へのリンクを含んでもよい。第2のユーザ104bのみが、第2のユーザアドレスに送信されるメッセージへのアクセスを有するため、第2のユーザ104bが第2のユーザアカウントにログインしている状態で、第2のユーザ104bによるリンクのアクセスは、第2のユーザ104bの正体を証明するために十分であり得る。認証メッセージ内のリンクのアクセスが、次いで、認証サービス102eに復号化されたドキュメントへのアクセスを許可させてもよい。
さらなる変形例では、認証サービス102eが第2のユーザアドレスに認証メッセージを送信する代わりに、認証メッセージが、ステップ302において送信されるリンクが意図されたものであったユーザ、すなわち、第2のユーザ104bと関連付けられているものとして第1のユーザ104aまたは企業サーバ106によって確認された異なるアドレスに送信されてもよい。例えば、異なるアドレスは、電話番号であってもよく、検証コードが、(SMS、MMS、iMessage(RTM)、またはWhatsapp(RTM)メッセージにおけるように)インスタントメッセージングサービスを介して送信されてもよい。
第1および第2のユーザ104a、104bに関連してドキュメントへのアクセスを管理するための、図2および図3を参照して上記に説明されるプロセスが、ネットワークの任意の数のユーザのためのドキュメントの管理に適用され得ることを理解されたい。加えて、これらのプロセスは、第1のユーザ104aが第2のユーザ104bとドキュメントを共有することを所望する、上記に説明されるシナリオに限定されない。上記に説明される実施形態によるシステム制約を条件として、クラウドコンピューティングネットワーク102は、クラウドコンピューティングネットワーク102の任意の数のユーザに対して、クラウドコンピューティングネットワーク上の任意の数のユーザアカウント内での任意の数のフォーマットで記憶される任意の数のドキュメントの暗号化およびアクセス権利を管理するように構成されてもよい。
いったんドキュメントの復号化されたバージョンへのアクセスが許可されると、クラウドコンピューティングネットワーク102は、アクセスが許可されたユーザが、第1のユーザアカウント内に暗号化されたバージョンを維持しながら、ドキュメントを同時に閲覧かつ編集することによってドキュメント上で協業するための手段を提供することができる。そのため、図4は、第1のユーザによってクラウドコンピューティングネットワークにアップロードされるドキュメントの復号化されたバージョンのセキュリティを維持するプロセス400を図式的に図示する。
図2を参照して前述に述べられるように、第1のユーザ104aは、図4の矢印404によって示されるように、クラウドコンピューティングネットワーク102に復号化されたドキュメント402をアップロードすることができる。クラウドコンピューティングネットワーク102上の暗号化サービス102bは、次いで、ドキュメントを暗号化し、そのドキュメントの暗号化されたバージョン406を第1のユーザ104aと関連付けられる第1のユーザアカウント内に記憶する。第1のユーザアカウントにアップロードされたドキュメントの復号化されたバージョン402は、次いで、削除されてもよい。ドキュメントへのアクセス408が、上記に説明される実施形態による権限付与および認証を受けた第1のユーザ104aまたは別のユーザのいずれか一方に許可されると、暗号化されたドキュメントは、次いで、復号化され、ドキュメントの復号化されたバージョン410が、第1のユーザアカウント内に記憶される。ドキュメントが、アクセスが許可されている1人以上のユーザによって修正412された後、暗号化サービス102cは、次いで、ドキュメントの修正されたバージョンを暗号化し、修正された暗号化されたドキュメントを第1のユーザアカウント内に記憶してもよい。
修正された暗号化されたバージョンが記憶されると、以前の暗号化されたバージョンは、削除されてもよい。代替として、1つまたは複数の以前の暗号化されたバージョンが、ユーザが複数の編集の間のバージョンに戻り得るように保たれてもよい。
ドキュメントの復号化されたバージョン410のファイル場所は、いったんユーザがそれへのアクセスを許可されると、第1のユーザアカウント上に隠され、ユーザがドキュメントの復号化されたバージョンを複製することを防止してもよい。しかしながら、暗号化されたドキュメント406は、その暗号化に起因して、隠される必要はない。
多数の変形例および/または修正が、本開示の広い一般的な範囲から逸脱することなく、上記に説明される実施形態に成され得ることが、当業者によって理解される。したがって、本実施形態は、全ての点で、例説的であり、制限的ではないと見なされるべきである。

Claims (48)

  1. クラウドコンピューティングネットワーク内に記憶された、暗号化されたドキュメント上での複数のユーザによる協業を可能にする方法であって、前記暗号化されたドキュメントは、前記クラウドコンピューティングネットワーク内に第1のユーザアカウントを有する第1のユーザと関連付けられ、前記方法は、
    前記暗号化されたドキュメントを共有するための、前記第1のユーザからの要求に応答して、パブリックネットワーク宛先へのリンクを第2のユーザの第2のユーザアドレスに送信することと、
    前記リンクを介して、未確認ユーザから、前記暗号化されたドキュメント内のデータにアクセスするための要求を受信することと、
    前記クラウドコンピューティングネットワーク上の第2のユーザアカウントにログインするように前記未確認ユーザに要求することと、
    前記未確認ユーザの正体を前記第2のユーザとして認証することと、
    前記未確認ユーザの正体を前記第2のユーザとして認証することに応じて、前記暗号化されたドキュメントを復号化し、復号化されたドキュメントを生成することと、
    前記第1のユーザアカウント内に前記復号化されたドキュメントを記憶することと、
    前記第1のユーザに許可されたアクセスと同時に、復号化されたファイルへのアクセスを前記第2のユーザに許可することと、
    前記第1のユーザまたは前記第2のユーザが前記復号化されたドキュメントを編集することに続いて、前記復号化されたドキュメントの編集されたバージョンを暗号化することと、
    前記第1のユーザアカウント内に前記暗号化されたドキュメントの前記編集されたバージョンを記憶することと
    を含む、方法。
  2. 前記第2のユーザアカウントが前記第2のユーザアドレスと関連付けられる場合、前記未確認ユーザの正体が前記第2のユーザとして認証される、請求項1に記載の方法。
  3. 前記未確認ユーザの正体を前記第2のユーザとして認証することは、
    前記第2のユーザアドレスに認証メッセージを送信することと、
    前記認証メッセージに基づいて、前記第2のユーザアカウントを介して、前記未確認ユーザから入力を受信することと
    を含む、請求項1に記載の方法。
  4. 前記入力は、前記認証メッセージ内に含有される文字列である、請求項3に記載の方法。
  5. 前記入力は、前記認証メッセージ内に含有されるパブリックネットワーク宛先へのリンクである、請求項3に記載の方法。
  6. 前記第2のユーザアドレスは、電子メールアドレスである、請求項1〜5のいずれか1項に記載の方法。
  7. 前記パブリックネットワーク宛先は、ユニフォームリソースロケータ(URL)である、請求項1〜6のいずれか1項に記載の方法。
  8. 前記復号化されたドキュメントは、前記第1のユーザアカウント上に隠される、請求項1〜7のいずれか1項に記載の方法。
  9. 前記第2のユーザが前記復号化されたドキュメントを編集することまたは前記第1のユーザが前記復号化されたドキュメントを編集することに応答して、前記復号化されたドキュメントの前記編集されたバージョンを暗号化するステップと、前記編集された暗号化されたドキュメントを前記第1のユーザアカウント内に記憶するステップとを繰り返すことをさらに含む、請求項1〜8のいずれか1項に記載の方法。
  10. 前記繰り返すことは、前記復号化されたドキュメントが、前記第1のユーザおよび前記第2のユーザのうちの1人以上によってアクセスされている間、一定の間隔で行われる、請求項9に記載の方法。
  11. 前記編集されたバージョンを暗号化することおよび前記編集された暗号化されたドキュメントを記憶することは、前記第1のユーザまたは前記第2のユーザが前記復号化されたドキュメントを閉じることに応じて実施される、請求項1〜10のいずれか1項に記載の方法。
  12. 前記編集されたバージョンを暗号化することおよび前記編集された暗号化されたドキュメントを記憶することは、前記復号化されたドキュメントへの編集を検出することに応答して実施される、請求項1〜11のいずれか1項に記載の方法。
  13. 前記第2のユーザアドレスは、前記クラウドコンピューティングネットワークと関連付けられない、請求項1〜12のいずれか1項に記載の方法。
  14. 前記第2のユーザアドレスは、企業と関連付けられる、請求項1〜13のいずれか1項に記載の方法。
  15. 前記第2のユーザにアクセスを許可することは、前記復号化されたドキュメントへの読取および/または書込アクセスを前記第2のユーザに許可することを含む、請求項1〜14のいずれか1項に記載の方法。
  16. 前記未確認ユーザが前記クラウドコンピューティングネットワーク上に前記第2のユーザアカウントを登録することを要求することをさらに含む、請求項1〜15のいずれか1項に記載の方法。
  17. クラウドコンピューティングネットワーク内に記憶された、暗号化されたドキュメント上での複数のユーザによる協業を可能にする方法であって、前記暗号化されたドキュメントは、前記クラウドコンピューティングネットワーク内に第1のユーザアカウントを有する第1のユーザと関連付けられ、前記方法は、
    前記クラウドコンピューティングネットワークから、第2のユーザの第2のユーザアドレスにおいて、前記暗号化されたドキュメントと関連付けられたパブリックネットワーク宛先へのリンクを受信することと、
    前記リンクにアクセスすることと、
    前記クラウドコンピューティングネットワーク上の第2のユーザアカウントにログインするための要求に応答して、前記第2のユーザアカウントにログインすることと、
    前記クラウドコンピューティングネットワークを用いて、前記第2のユーザとして認証することと、
    前記第2のユーザとして認証することに応じて、前記第1のユーザアカウント内に記憶された前記暗号化されたドキュメントの復号化されたバージョンへのアクセスを受信することであって、前記アクセスは、前記第1のユーザに許可されているアクセスと同時に許可される、ことと、
    前記第1のユーザと同時に、前記暗号化されたドキュメントの前記復号化されたバージョンにアクセスすることと
    を含む、方法。
  18. 前記第2のユーザアカウントは、前記第2のユーザと関連付けられ、前記第2のユーザとして認証することは、前記第2のユーザアカウントにログインすることを含む、請求項17に記載の方法。
  19. 前記クラウドコンピューティングネットワークを用いて、前記第2のユーザとして認証することは、
    前記第2のユーザアドレスにおいて認証メッセージを受信することと、
    前記認証メッセージに基づいて、第2のユーザアカウントを介して、入力を提供することと
    を含む、請求項17に記載の方法。
  20. 前記入力は、前記認証メッセージ内に含有される文字列である、請求項19に記載の方法。
  21. 前記入力は、前記認証メッセージ内に含有されるパブリックネットワーク宛先へのリンクである、請求項19に記載の方法。
  22. 前記第2のユーザアドレスは、電子メールアドレスである、請求項17〜21のいずれか1項に記載の方法。
  23. 前記パブリックネットワーク宛先は、ユニフォームリソースロケータ(URL)である、請求項17〜22のいずれか1項に記載の方法。
  24. 前記復号化されたドキュメントは、前記第1のユーザアカウント上に隠される、請求項17〜23のいずれか1項に記載の方法。
  25. 前記復号化されたドキュメントを編集することをさらに含み、前記復号化されたドキュメントを編集した後、前記編集された復号化されたドキュメントの暗号化されたバージョンが、前記クラウドコンピューティングネットワークの前記第1のユーザアカウント内に記憶される、請求項17〜24のいずれか1項に記載の方法。
  26. 前記復号化されたドキュメントを閉じることをさらに含み、前記復号化されたドキュメントを閉じた後、前記復号化されたドキュメントの暗号化されたバージョンが、前記クラウドコンピューティングネットワークの前記第1のユーザアカウント内に記憶される、請求項17〜24のいずれか1項に記載の方法。
  27. 前記第2のユーザアドレスは、前記クラウドコンピューティングネットワークと関連付けられない、請求項17〜26のいずれか1項に記載の方法。
  28. 前記第2のユーザアドレスは、企業と関連付けられる、請求項17〜27のいずれか1項に記載の方法。
  29. 前記クラウドコンピューティングネットワーク上に前記第2のユーザアカウントを登録することをさらに含む、請求項17〜28のいずれか1項に記載の方法。
  30. 前記第1のユーザアカウント内に記憶される前記暗号化されたドキュメントの復号化されたバージョンへのアクセスを受信することは、前記復号化されたドキュメントへの読取および/または書込アクセスを受信することを含む、請求項17〜29のいずれか1項に記載の方法。
  31. コンピュータ読み取り可能な記憶媒体であって、前記コンピュータ読み取り可能な記憶媒体は、その上に記憶された命令を有し、前記命令は、実行されると、請求項1〜30のいずれか1項に記載の方法をプロセッサに実施させる、コンピュータ読み取り可能な記憶媒体。
  32. 第1のユーザと関連付けられる暗号化されたドキュメント上での複数のユーザによる協業を可能にするためのクラウドコンピューティングシステムであって、
    前記クラウドコンピューティングシステム内の第1のユーザアカウント内に前記暗号化されたドキュメントを記憶することであって、前記第1のユーザアカウントは、前記第1のユーザと関連付けられる、ことと、
    前記暗号化されたドキュメントを共有するための、前記第1のユーザからの要求に応答して、パブリックネットワーク宛先へのリンクを第2のユーザの第2のユーザアドレスに送信することと、
    前記リンクを介して、未確認ユーザから、前記暗号化されたドキュメント内の前記データにアクセスするための要求を受信することと、
    前記クラウドコンピューティングシステム上の第2のユーザアカウントにログインするように前記未確認ユーザに要求することと、
    前記未確認ユーザの正体を前記第2のユーザとして認証することと、
    前記未確認ユーザの正体を前記第2のユーザとして認証することに応じて、前記暗号化されたドキュメントを復号化し、復号化されたドキュメントを生成することと、
    前記第1のユーザアカウント内に前記復号化されたドキュメントを記憶することと、
    前記第1のユーザに許可されたアクセスと同時に、前記復号化されたファイルへのアクセスを前記第2のユーザに許可することと、
    前記第1のユーザまたは前記第2のユーザが前記復号化されたドキュメントを編集することに続いて、前記復号化されたドキュメントの編集されたバージョンを暗号化することと、
    前記第1のユーザアカウント内に前記暗号化されたドキュメントの前記編集されたバージョンを記憶することと
    を行うように構成される、クラウドコンピューティングシステム。
  33. 前記第2のユーザアカウントが、前記第2のユーザアドレスと関連付けられる場合、前記第2のユーザとして前記未確認ユーザの正体が、認証される、請求項32に記載のシステム。
  34. 前記未確認ユーザの正体を前記第2のユーザとして認証することは、
    前記第2のユーザアドレスに認証メッセージを送信することと、
    前記認証メッセージに基づいて、前記第2のユーザアカウントを介して、前記未確認ユーザから入力を受信することと
    を含む、請求項32または33に記載のシステム。
  35. 前記入力は、前記認証メッセージ内に含有される文字列である、請求項34に記載のシステム。
  36. 前記入力は、前記認証メッセージ内に含有されるパブリックネットワーク宛先へのリンクである、請求項34に記載の方法。
  37. 前記第2のユーザアドレスは、電子メールアドレスである、請求項32〜36のいずれか1項に記載のシステム。
  38. 前記パブリックネットワーク宛先は、ユニフォームリソースロケータ(URL)である、請求項32〜37のいずれか1項に記載のシステム。
  39. 前記復号化されたドキュメントは、前記第1のユーザアカウント上に隠される、請求項32〜38のいずれか1項に記載のシステム。
  40. 前記第2のユーザが前記復号化されたドキュメントを編集することまたは前記第1のユーザが前記復号化されたドキュメントを編集することに応答して、前記復号化されたドキュメントの前記編集されたバージョンを暗号化するステップと、前記編集された暗号化されたドキュメントを前記第1のユーザアカウント内に記憶するステップとを繰り返すことをさらに含む、請求項32〜39のいずれか1項に記載のシステム。
  41. 前記繰り返すことは、前記復号化されたドキュメントが、前記第1のユーザおよび前記第2のユーザのうちの1人以上によってアクセスされている間、一定の間隔で行われる、請求項40に記載のシステム。
  42. 前記編集されたバージョンを暗号化することおよび前記編集された暗号化されたドキュメントを記憶することは、前記第1のユーザまたは前記第2のユーザが前記復号化されたドキュメントを閉じることに応じて実施される、請求項32〜41のいずれか1項に記載のシステム。
  43. 前記編集されたバージョンを暗号化することおよび前記編集された暗号化されたドキュメントを記憶することは、前記復号化されたドキュメントへの編集を検出することに応答して実施される、請求項32〜42のいずれか1項に記載のシステム。
  44. 前記第2のユーザアドレスは、前記クラウドコンピューティングネットワークと関連付けられない、請求項32〜43のいずれか1項に記載のシステム。
  45. 前記第2のユーザアドレスは、企業と関連付けられる、請求項32〜44のいずれか1項に記載のシステム。
  46. 前記第2のユーザにアクセスを許可することは、前記復号化されたドキュメントへの読取および/または書込アクセスを前記第2のユーザに許可することを含む、請求項32〜45のいずれか1項に記載のシステム。
  47. 前記未確認ユーザが前記クラウドコンピューティングネットワーク上に前記第2のユーザアカウントを登録することを要求することをさらに含む、請求項32〜46のいずれか1項に記載のシステム。
  48. 個々または集合的に、本明細書に開示されまたは本願の明細書に示される、ステップ、特徴、完全体、組成物、および/または化合物、ならびに前記ステップまたは特徴の2つ以上の任意の組み合わせおよび全ての組み合わせ。
JP2019564134A 2017-05-22 2018-05-18 クラウドベースデータの暗号化 Active JP7266536B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2017901942 2017-05-22
AU2017901942A AU2017901942A0 (en) 2017-05-22 Encryption of cloud-based data
PCT/AU2018/050476 WO2018213871A1 (en) 2017-05-22 2018-05-18 Encryption of cloud-based data

Publications (2)

Publication Number Publication Date
JP2020521245A true JP2020521245A (ja) 2020-07-16
JP7266536B2 JP7266536B2 (ja) 2023-04-28

Family

ID=64395062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019564134A Active JP7266536B2 (ja) 2017-05-22 2018-05-18 クラウドベースデータの暗号化

Country Status (6)

Country Link
US (1) US11790100B2 (ja)
EP (1) EP3631653B1 (ja)
JP (1) JP7266536B2 (ja)
CN (1) CN110651463B (ja)
AU (1) AU2018273825B2 (ja)
WO (1) WO2018213871A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3631653B1 (en) * 2017-05-22 2022-11-09 Commonwealth Scientific and Industrial Research Organisation Encryption of cloud-based data
GB2575664B (en) * 2018-07-18 2022-08-24 Airbus Defence & Space Ltd Secure remote computer system
US11604898B2 (en) * 2019-08-20 2023-03-14 Google Llc Secure online collaboration
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access
US11328089B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Built-in legal framework file management
US11321488B2 (en) 2019-09-20 2022-05-03 International Business Machines Corporation Policy driven data movement
US11443056B2 (en) 2019-09-20 2022-09-13 International Business Machines Corporation File access restrictions enforcement
US11327665B2 (en) 2019-09-20 2022-05-10 International Business Machines Corporation Managing data on volumes
US11188680B2 (en) 2019-09-20 2021-11-30 International Business Machines Corporation Creating research study corpus
CN111371813B (zh) * 2020-05-28 2020-10-02 杭州灿八科技有限公司 一种基于边缘计算的大数据网络数据防护方法及系统
GB2611695A (en) * 2020-07-14 2023-04-12 Affinio Inc Method and system for secure distributed software-service
CN113179275B (zh) * 2021-04-29 2022-09-06 杭州天谷信息科技有限公司 一种数据传输安全的处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337751A (ja) * 2002-05-21 2003-11-28 Sanyo Electric Co Ltd コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ
JP2008097294A (ja) * 2006-10-11 2008-04-24 Fuji Xerox Co Ltd 情報処理プログラムおよび情報処理システム
WO2016063254A1 (en) * 2014-10-23 2016-04-28 Pageproof.Com Limited Encrypted collaboration system and method

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
US7702730B2 (en) * 2004-09-03 2010-04-20 Open Text Corporation Systems and methods for collaboration
US9166954B2 (en) * 2008-02-29 2015-10-20 Adobe Systems Incorporated Document-authorized access to a shared workspace
US8818959B2 (en) * 2008-12-02 2014-08-26 Adobe Systems Incorporated Virtual embedding of files in documents
US20120185759A1 (en) 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US9501217B2 (en) 2011-01-14 2016-11-22 Apple Inc. Target region for removing icons from dock
US8972747B2 (en) * 2011-01-26 2015-03-03 Hewlett-Packard Development Company, L.P. Managing information in a document serialization
US9984054B2 (en) * 2011-08-24 2018-05-29 Sdl Inc. Web interface including the review and manipulation of a web document and utilizing permission based control
US20130254536A1 (en) * 2012-03-22 2013-09-26 Workshare, Ltd. Secure server side encryption for online file sharing and collaboration
US9251360B2 (en) * 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
CN103248680B (zh) 2013-04-26 2015-01-07 小米科技有限责任公司 一种分享网盘数据的方法及系统
US9069986B2 (en) * 2013-06-18 2015-06-30 International Business Machines Corporation Providing access control for public and private document fields
GB2518298A (en) * 2013-09-13 2015-03-18 Box Inc High-availability architecture for a cloud-based concurrent-access collaboration platform
US10257069B1 (en) * 2013-11-27 2019-04-09 Carl B. Ingram Systems and methods for providing an administrative framework in a cloud architecture
WO2015089171A1 (en) * 2013-12-11 2015-06-18 Intralinks, Inc. Customizable secure data exchange environment
US9807073B1 (en) * 2014-09-29 2017-10-31 Amazon Technologies, Inc. Access to documents in a document management and collaboration system
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US11038687B2 (en) * 2015-08-21 2021-06-15 PushPull Technology Limited Data collaboration
US10097557B2 (en) * 2015-10-01 2018-10-09 Lam Research Corporation Virtual collaboration systems and methods
CN105743973B (zh) * 2016-01-22 2019-05-10 上海科牛信息科技有限公司 一种多人多设备实时同步云协作方法及系统
US10642940B2 (en) * 2016-02-05 2020-05-05 Microsoft Technology Licensing, Llc Configurable access to a document's revision history
US10491579B2 (en) * 2016-06-03 2019-11-26 Avaya Inc. Independent parallel interaction space instantiation
US11068475B2 (en) * 2016-06-19 2021-07-20 Data.World, Inc. Computerized tools to develop and manage data-driven projects collaboratively via a networked computing platform and collaborative datasets
US10812598B2 (en) * 2016-12-30 2020-10-20 Akamai Technologies, Inc. Unified, browser-based enterprise collaboration platform
EP3631653B1 (en) * 2017-05-22 2022-11-09 Commonwealth Scientific and Industrial Research Organisation Encryption of cloud-based data
US10437786B2 (en) * 2017-10-21 2019-10-08 Dropbox, Inc. Interoperability between content management system and collaborative content system
US20180260481A1 (en) * 2018-04-01 2018-09-13 Yogesh Rathod Displaying search result associated identified or extracted unique identity associated structured contents or structured website

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003337751A (ja) * 2002-05-21 2003-11-28 Sanyo Electric Co Ltd コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ
JP2008097294A (ja) * 2006-10-11 2008-04-24 Fuji Xerox Co Ltd 情報処理プログラムおよび情報処理システム
WO2016063254A1 (en) * 2014-10-23 2016-04-28 Pageproof.Com Limited Encrypted collaboration system and method

Also Published As

Publication number Publication date
EP3631653B1 (en) 2022-11-09
EP3631653A4 (en) 2021-01-20
EP3631653A1 (en) 2020-04-08
CN110651463B (zh) 2022-03-04
WO2018213871A1 (en) 2018-11-29
AU2018273825B2 (en) 2022-11-17
JP7266536B2 (ja) 2023-04-28
CN110651463A (zh) 2020-01-03
AU2018273825A1 (en) 2019-11-21
US11790100B2 (en) 2023-10-17
US20200175186A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
JP7266536B2 (ja) クラウドベースデータの暗号化
US9639711B2 (en) Systems and methods for data verification and replay prevention
US9590949B2 (en) Confidential message exchange using benign, context-aware cover message generation
US20160065571A1 (en) System and methods for secure file sharing and access management
US8898482B2 (en) Encryption system using clients and untrusted servers
US11457018B1 (en) Federated messaging
US20180367540A1 (en) Controlling access to content
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
WO2019110574A1 (en) Methods of secure communication
US11349659B2 (en) Transmitting an encrypted communication to a user in a second secure communication network
GB2584455A (en) An encryption process
US10740478B2 (en) Performing an operation on a data storage
US10791196B2 (en) Directory lookup for federated messaging with a user from a different secure communication network
WO2016033208A1 (en) System and methods for secure file sharing and access management
US11368442B2 (en) Receiving an encrypted communication from a user in a second secure communication network
Madhumala et al. Secure File Storage & Sharing on Cloud Using Cryptography

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220523

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230418

R150 Certificate of patent or registration of utility model

Ref document number: 7266536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150