JP2021022945A - 要求によって供給される鍵を用いたデータセキュリティ - Google Patents

要求によって供給される鍵を用いたデータセキュリティ Download PDF

Info

Publication number
JP2021022945A
JP2021022945A JP2020181042A JP2020181042A JP2021022945A JP 2021022945 A JP2021022945 A JP 2021022945A JP 2020181042 A JP2020181042 A JP 2020181042A JP 2020181042 A JP2020181042 A JP 2020181042A JP 2021022945 A JP2021022945 A JP 2021022945A
Authority
JP
Japan
Prior art keywords
request
key
data
encryption key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020181042A
Other languages
English (en)
Inventor
グレゴリー ブランチェック ロス
Branchek Roth Gregory
グレゴリー ブランチェック ロス
エリック ジェイソン ブランドワイン
Jason Brandwine Eric
エリック ジェイソン ブランドワイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2021022945A publication Critical patent/JP2021022945A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

【課題】要求によって供給される鍵を用いたデータセキュリティ方法を提供する。【解決手段】要求処理エンティティに要求が提示される。このとき、要求には、当該要求を実施する際に使用すべき暗号鍵が含まれる。要求処理エンティティは、要求を受信すると、その要求から鍵を抽出し、その鍵を使用して1つ以上の暗号化操作を実行することによって要求を実施する。1つ以上の暗号化操作は、暗号化された形式で要求処理エンティティのサブシステムによって記憶され得る/記憶されているデータの暗号化/復号化を含み得る。要求が実施されると、要求処理エンティティは、要求に含まれる鍵へのアクセスをできなくするための1つ以上の操作を実行してもよく、それによって鍵の使用が不可能となる。【選択図】図1

Description

関連出願の相互参照
本出願は、2013年9月25に出願された「RESOURCE LOCATORS WITH KEYS」と題する米国特許出願第14/037,282号及び2013年9月25に出願された「DATA SECURITY USING REQUEST−SUPPLIED KEYS」と題する米国特許出願第14/037,292号の全開示を、本明細書の一部を構成するものとしてあらゆる目的のために援用する。
コンピューティングリソース及び関連データのセキュリティは、多くの状況において非常に重要である。ある例として、組織は、多くの場合、コンピューティング装置からなるネットワークを利用して、一連の堅牢なサービスを組織のユーザーに提供する。ネットワークは、往々にして多数の地理的境界にまたがっているため、他のネットワークと接続していることが多い。例えば、組織は、コンピューティングリソースからなる内部ネットワークと他者によって管理されているコンピューティングリソースとの両方を用いて、自らの運用を支援する場合がある。組織のコンピュータは、例えば、別の組織のサービスを利用している間に、他の組織のコンピュータと通信してデータにアクセスし、かつ/またはデータを提供する場合がある。多くの事例では、組織は、他の組織によって管理されたハードウェアを用いて遠隔ネットワークを構築・運用しており、それによって基盤コストを低減させると共に他の利点を実現している。こうしたコンピューティングリソースの構成により、特に、かかる構成の規模や複雑さが増大するにつれ、組織が保有するリソース及びデータへのアクセスを確実に保証することが困難となる可能性がある。
米国特許第2013/0198519号
要求処理エンティティに要求が提示される。このとき、要求には、当該要求を実施する際に使用すべき暗号鍵が含まれる。要求処理エンティティは、要求を受信すると、その要求から鍵を抽出し、その鍵を使用して1つ以上の暗号化操作を実行することによって要求を実施する。1つ以上の暗号化操作は、暗号化された形式で要求処理エンティティのサブシステムによって記憶され得る/記憶されているデータの暗号化/復号化を含み得る。要求が実施されると、要求処理エンティティは、要求に含まれる鍵へのアクセスをできなくするための1つ以上の操作を実行してもよく、それによって鍵の使用が不可能となる。
図面を参照しながら、本開示に係る様々な実施形態について説明する。
様々な実施形態を実装可能な環境の例示的な実施例を示す図である。 様々な実施形態を実装可能な環境の例示的な実施例を示す図である。 少なくとも1つの実施形態に係る要求の表現の例示的な実施例を示す図である。 少なくとも1つの実施形態に係る要求の提示プロセスの例示的な実施例を示す図である。 少なくとも1つの実施形態に係る要求の処理プロセスの例示的な実施例を示す図である。 少なくとも1つの実施形態に係る要求の表現の例示的な実施例を示す図である。 少なくとも1つの実施形態に係るPUT要求の処理プロセスの例示的な実施例を示す図である。 少なくとも1つの実施形態に係るGET要求の提示プロセスの例示的な実施例を示す図である。 様々な実施形態に係る要求の表現の実施例を示す図である。 少なくとも1つの実施形態に係る要求の提示プロセスの例示的な実施例を示す図である。 様々な実施形態を実装可能な環境の例示的な実施例を示す図である。 少なくとも1つの実施形態に係る要求の処理プロセスの例示的な実施例を示す図である。 様々な実施形態を実装可能な環境の例示的な実施例を示す図である。 少なくとも1つの実施形態に係る要求の処理プロセスの例示的な実施例を示す図である。 様々な実施形態を実装可能な環境を示す図である。
以下の説明では、様々な実施形態について説明する。説明の都合上、これらの実施形態の理解を完全なものとするため、特定の構成及び詳細について記載する。しかしながら、当業者にとっては、特定の詳細に関係なくこれらの実施形態を実施可能であることも明らかであろう。さらに、実施形態の記載が不明瞭にならないようにするため、周知の特徴については省略または簡略化する場合がある。
本明細書で説明され、提案される技法は、要求に暗号鍵が含まれる場合における要求の提示及び処理に関する。この要求は、コンピューティングリソースのサービスプロバイダなどのサービスプロバイダの顧客によって生成され、その顧客から提示され得る。要求を処理することには、データに対する暗号化、復号化及び電子(デジタル)署名の生成といった1つ以上の暗号化操作を実行するために、当該要求に含まれる鍵を使用することを含んでもよい。いくつかの実施形態では、本明細書において説明及び提案がなされる技法は、サーバー側暗号化(及び/または復号化などの関連技法)を可能にするために使用される。この場合、暗号化/復号化に使用すべき鍵は、クライアント(すなわち、顧客の装置または顧客に代わって動作する装置)によって制御される。
様々な実施形態では、要求で提供された鍵の使用は、その鍵を使用するための限定的な時間を除き、サービスプロバイダがその鍵にアクセスできないように実行される。例えば、サービスプロバイダは、データ記憶サービスを運用し得る。顧客は、データ記憶サービスによって記憶させるため、サービスプロバイダにデータを送信し得る。サービスプロバイダへの要求には、データを暗号化するのに使用すべき鍵が含まれる場合がある。サービスプロバイダは、その要求から鍵を取得し、その鍵を使用してデータを暗号化し得る。それにより、暗号化データは、データ記憶サービスを用いて永続的に記憶され得る。鍵がもはや必要とされなくなったとき(例えば、データの暗号化が完了したとき)には、サービスプロバイダは、鍵のメモリ内コピーを破壊し、あるいはその破壊を許可するなどして、その鍵へのアクセスをできなくするための1つ以上の操作を実行してもよい。平文形式のデータがコピーされていた場合には、それらコピーについても同様に破壊され、あるいは破壊が許可される場合がある。鍵及び平文データが一旦破壊されると、プロバイダによるデータの復号化が不可能となることを顧客に保証することができる。従って、プロバイダでのセキュリティ違反または他のイベントにより、顧客の承認を受けていないデータへのアクセスが発生したとしても、違反が起きただけでは平文形式のデータへのアクセスは可能とならない。
鍵は、種々の実施形態に従って様々な方法で要求において提供され得る。例えば、いくつかの実施形態では、平文形式の鍵が要求に含まれる。平文鍵は、対称鍵アルゴリズムに使用される対称鍵であってよい。平文鍵は、非対称鍵アルゴリズム用の公開−私有鍵のペアのうちの公開鍵であってもよい。この場合、サービスプロバイダは、その鍵のペアのうちの私有鍵にはアクセスすることができず、私有鍵は、その私有鍵を用いて復号化することができるエンティティ(例えば、顧客)にとってアクセス可能である。いくつかの実施形態では、要求には、暗号化された(ラップされた)形式で鍵が含まれる。例えば、鍵を暗号化して、サービスプロバイダまたはサービスプロバイダの指示を受ける別のエンティティによって復号化できるようにしてもよい。要求に含まれる鍵の暗号化に使用される鍵は、その鍵の復号化が可能なエンティティ(例えば、サービスプロバイダ)と共有された秘密、または公開−私有鍵のペアのうちの公開鍵であってよい。この場合、私有鍵は、要求を処理するための暗号化された鍵を復号化するためにエンティティによって使用されることになる。[注記:段落間隔を更新する必要がある]
鍵付きの要求を受信すると、サービスプロバイダは、その要求に含まれる鍵にアクセスし得るが、必要であれば、復号化し、あるいは復号化させた後にその要求を処理し得る。要求の電子署名を検証すること、または、任意の適用可能な方針に要求の実施が適合するかどうかを確認することなどによって他の操作を実行してもよい。実行され得る操作の他の詳細については、以下でさらに詳しく述べる。
様々な実施形態を実装可能な環境100の例示的な実施例を図1に示す。環境100においては、顧客102が、要求104をサービスプロバイダ106に送信する。顧客102は、例えば、サービスプロバイダ106のサービスを利用してもよい。サービスプロバイダは、顧客によって利用され得るデータに関する任意の種類のサービスを提供し得る。例示的なサービスとしては、データ記憶サービス、データベースサービス、データなどを処理するサービスが挙げられる。サービスプロバイダ106に要求104を提示するために、顧客102は、パーソナルコンピュータまたはラップトップコンピュータ、携帯機器、タブレットコンピューティング装置、電子ブックリーダー、及び/または図15に関連して以下でさらに詳しくされる他のものなどの、1つ以上の顧客の装置を活用して要求を送信してもよい。加えて、要求104は、顧客102の1つ以上の自動化プロセスに従って提示されてもよい。例えば、要求104は、顧客102の装置上で動作するブラウザまたは他のアプリケーションと対話している顧客102の装置の人的操作の結果として送信され得る。要求104は、インターネットもしくはその他のネットワーク、または後述するネットワークの組み合わせなどのネットワークを介して送信される電子的要求であってよい。いくつかの実施形態では、例えば、要求104は、サービスプロバイダ106によって提供されるウェブサービスインターフェースへのウェブサービス要求である。一般に、要求104は、要求を電子的に提示できるようにするための様々なプロトコルに従って構成されてもよい。
図1に示すように、要求104は、データ108及び暗号鍵110を含む。このデータは、各種の情報を含む場合があり、様々な実施形態に従って様々な方法でフォーマットされ得る。例えば、いくつかの実施形態では、メディアファイルなどのファイルとしてデータが構成される。データは、他の方法でフォーマットされてもよい。データは、例えば、データベースまたはそれ以外のものに含まれるように構成され得る。暗号鍵110は、以下でさらに詳しく述べるように、データ108またはそれ以外のものを暗号化して1つ以上の暗号化操作をデータに実行するのに使用される鍵であってよい。なお、以下でさらに詳しく述べるように、様々な方法で要求104に暗号鍵110を含めてもよいことに留意すべきである。例えば、いくつかの実施形態では、要求104は、平文形式の暗号鍵110を含む。他の実施形態では、要求104は、暗号化された形式の暗号鍵を含む。例えば、以下でさらに詳しく述べるように、暗号鍵110を別の鍵によって暗号化することにより、この別の鍵に関連したサービスプロバイダ106または別のシステムが暗号鍵110を復号化できるようにしてもよい。このように、顧客102からサービスプロバイダ106に要求104が提示されると、サービスプロバイダ106は、暗号鍵110を使用して、要求104で受信したデータ108を暗号化し、それによって暗号化データ112を生成し得る。
次いで、暗号化データ112をデータ記憶システム114に記憶させてもよい。データ記憶システム114は、サービスプロバイダ106とは別々であるように示されているが、サービスプロバイダ106のサブシステムであってもよい。例えば、サービスプロバイダ106のウェブサーバーに要求104を提示してもよい。この場合、ウェブサーバーは、データ記憶システム114へのアクセスが可能であるように構成されている。一般に、顧客へのサービスとしてデータ記憶システム114を運用してもよく、それにより、顧客は、データを記憶させる目的でサービスプロバイダ106のリソースを利用できるようになっている。他の実施形態においても、データ記憶システム114とサービスプロバイダ106とが別々になっている場合がある。データ記憶システム114は、例えば、サービスプロバイダ106と顧客102との第三者であるエンティティによって運用されてもよく、またはいくつかの実施形態では、データ記憶システム114は、顧客102のサブシステム、すなわち、顧客102のシステムのサブシステムであってもよい。なお、「顧客」及び「サービス」プロバイダなどの用語は多くの意味を持つことが可能であり、こうした意味は文脈から明らかになることに留意すべきである。例えば、用語「顧客」は、顧客エンティティの運用を支援するエンティティ(例えば、組織もしくは個人などの法的実体)、またはシステム(例えば、コンピューティング装置もしくはコンピューティング装置からなるネットワーク)を指す場合がある。同様に、用語「サービスプロバイダ」は、サービスプロバイダエンティティの運用を支援する法的実体またはシステムを指す場合がある。
図1に示したように、データ108を暗号化して暗号化データ112を生成する際、サービスプロバイダ106は、1つ以上の動作を実行して、サービスプロバイダ106による暗号鍵110へのアクセスをできなくするようにしてもよい。これは、図1では、ごみ箱とラベル付けされたアイコンに対してサービスプロバイダ106が暗号鍵110を渡すこととして表されている。なお、説明の都合上、ごみ箱に暗号鍵110を渡すことを図面に示したが、様々な実施形態では、暗号鍵110にアクセスできなくするための動作を実行する際に必ずしも暗号鍵110の転送を伴わなくてもよいことに留意すべきである。例えば、いくつかの実施形態では、要求104の受信と暗号鍵110の使用とに応じて、サービスプロバイダ106は、1つ以上の操作を実行して暗号鍵110を破壊してもよい。様々な実施形態に従って様々な方法で暗号鍵110の破壊を実行してもよい。例えば、いくつかの実施形態では、暗号鍵110及び要求104は、サービスプロバイダ106によって永続的には記憶されないが、サービスプロバイダ106の装置に搭載された揮発性メモリに保持されている。
暗号鍵110の破壊は、暗号鍵110が記憶されている1つ以上のメモリ位置を、後続の要求の一部として受信したデータなどの他のデータを用いて上書きすることを可能にすることによって実行されてもよい。他の操作を実行してもよい。例えば、暗号鍵110が揮発性メモリまたは不揮発性メモリに記憶されている場合、暗号鍵110の記憶に使用されている1つ以上のメモリ位置を、(例えば、暗号鍵の破壊を意図した1つ以上の書き込み操作を介して)ランダムデータまたは一連のゼロデータなどの非ランダムデータといった他のデータを用いて上書きすることによって暗号鍵110を破壊してもよい。一般に、サービスプロバイダ106による暗号鍵110へのアクセスを失効せる任意の操作を利用してもよい。このように、顧客102は、サービスプロバイダ106に対して暗号鍵付きの要求を提示することが可能であるが、この暗号鍵は、データ108の暗号化に使用されることを顧客102が望んでいるものである。さらに、サービスプロバイダ106は、様々な実施形態では、暗号鍵110を使用した後に暗号鍵110へのアクセスをできなくするように構成されており、サービスプロバイダが、要求104を処理すると、復号化データ112の復号化によってデータ108にアクセスできなくなることを顧客102に保証することができる。換言すれば、データ112のセキュリティは、サービスプロバイダ106が時間を限ってデータにアクセスしつつ、最終的には顧客102によって制御される。
なお、暗号化データ(及び対応する復号化データ)が得られる様々なプロセスが全体を通して例示のために使用されているが、これらの様々なプロセスは他の実施形態に応じて変わり得ることに留意すべきである。例えば、本明細書で示した例示的な暗号化プロセスは、サービスプロバイダの顧客から供給された鍵を用いた暗号化を示しており、この場合、ある時間が経過した後、使用された鍵へのサービスプロバイダのアクセスをできなくするように暗号化が実行される。しかしながら、より複雑な方式を利用してもよく、その場合、2つ以上の鍵を使用してデータへのアクセスを制御する。例えば、図1を参照すると、いくつかの実施形態では、要求において顧客から供給された鍵と、サービスプロバイダによって保持されている、あるいはサービスプロバイダにとってアクセス可能な鍵との両方を用いてデータを暗号化してもよい。このように、暗号化データを復号化する性能を備えるという目的で、顧客102とサービスプロバイダ106との間の連携動作がデータ108へのアクセスに必要とされる。いくつかの実施形態では、例えば、ある鍵を用いてデータ108を暗号化し、次いで別の鍵を用いて再度暗号化してもよい。他の実施例では、暗号鍵110と別の鍵とを組み合わせてさらに別の鍵を生成し、これをデータ108の暗号化に使用してもよい。このような変形例は、顧客102及びサービスプロバイダ106に加えて多くの当事者に適用される場合もある。従って、一般に、暗号化されたデータ、すなわち平文形式のデータに適法にアクセスするためには、複数のエンティティによる連携動作が必要とされる。他の変形例も本開示の範囲内にあるものとみなされる。
加えて、本明細書で説明された様々な実施形態では、ある種類のデータを有する要求について説明したが、要求には他の種類のデータを含めてもよい。例えば、要求には、要求の様々なパラメータについてのデータを含めてもよく、このデータは、要求を実施するかどうか及び/または要求の実施方法を決定するために、サービスプロバイダによって使用され得る。一般に、本明細書で述べるような要求は、説明の都合上簡略化されている。要求には、例えば、要求元の識別情報、要求の発生元ネットワークアドレス、要求及び/または他の種類のデータの一部または全てを生成したエンティティの識別情報などの、状況に即した様々なデータを含めてもよい。
さらに、図1には、暗号化対象のデータ108を要求104が有することを示したが、本開示の範囲内の要求は、必ずしも暗号化対象データを有するものではないことにも留意すべきである。例えば、いくつかの実施形態では、要求は、その要求に必ずしも含める必要のないデータへの参照(例えば、データオブジェクトの識別子であり、これはURLの形態であってよい)を有してもよい。かかる要求を処理することは、参照を使用してデータを取得することを含んでもよい。別の実施例として、ある要求にはデータが欠けていてもよい。なぜなら、要求には、1つ以上の要求された操作としてデータを読み出すことが含まれるためである。データを読み出すことを求める要求には暗号鍵を含めてもよいが、データは、別の場所に記憶されていてもよい。要求を処理することは、暗号化データにアクセスして、これを、要求で提供された暗号鍵を用いて復号化することを含んでもよい。他の変形例も本開示の範囲内にあるものとみなされる。
様々な実施形態に係るサービスプロバイダ200の環境の例示的な実施例を図2に示す。図2に示すように、サービスプロバイダ200は顧客インターフェース202を含む。顧客インターフェースは、サービスプロバイダ200のサブシステムであってよい。このインターフェースにより、図1に関連して上述したように、サービスプロバイダ200によって処理され得る顧客からの要求を提示することが可能となる。従って、顧客インターフェースは、サービスプロバイダ200に要求を提示する機能を顧客に提供できるように、適切なコンピューティング装置を含んでもよい。この顧客インターフェースは、例えば、インターネットまたは別のネットワークを介して要求を受信するように構成された1つ以上のウェブサーバーを含んでもよい。このように例示されてはいないが、他の基盤を顧客インターフェース202に含めてもよい。このような基盤としては、サービスプロバイダ200の顧客にとって顧客インターフェース202が適切に稼働することを可能にするための適切なネットワーク機器などがある。
顧客インターフェース202を通じて要求が受信されるときには、適切な認証情報と共に要求が受信され得る。例えば、図2に示すように、要求204は、当該要求の署名206と共に受信されてもよい。この署名は、様々な実施形態に従って生成され得る。例えば、要求204を提示した顧客は、顧客とサービスプロバイダ200との間で共有された秘密情報を用いて署名206を生成してもよい。別の実施例として、顧客は、非対称デジタル署名方式を使用して、私有鍵/公開鍵のペアのうちの私有鍵を用いて要求204に署名していた場合がある。一般に、要求204の認証に用いられる任意の種類の情報を使用してもよく、いくつかの実施形態では、こうした情報を含めずに要求を提示してもよい。さらに、いくつかの実施形態では、要求に対する電子署名は、当該要求で供給された暗号鍵とは異なる暗号鍵を用いて生成されるが、いくつかの実施形態では、電子署名は、その要求で供給されたものと同じ鍵を用いて生成される。
しかしながら、図2に示すように、顧客インターフェース202を通じて要求204を受信するときには、要求204は、(例えば、サービスプロバイダ200の内部ネットワークを介して)署名206と共にサービスプロバイダ200の認証システム208に提供される。あるいは、要求全体ではなく、電子署名206を生成するのに十分な要求の一部を提供してもよい。認証システム208は、サービスプロバイダ200のサブシステムであってよい。このサブシステムは、要求と共に提供された電子署名を検証するなどして要求を認証するように構成されている。要求204の署名206を検証する際、認証システム208は、顧客インターフェース202に応答を提供し、それによって署名206が有効であるかどうかを示してもよい。顧客インターフェース202の装置は、要求204の処理方法を決定するために、認証システム208によって提供された情報を使用してもよい。例えば、署名206が無効であることを認証システム208が示した場合、顧客インターフェース202はその要求を拒否してもよい。同様に、認証システム208からの情報によって要求204の署名206が有効であることが示された場合、顧客インターフェース202によって要求204を処理させてもよい。
図面には示されていないが、認証システム208、またはサービスプロバイダ200内で動作する、もしくはサービスプロバイダ200に代わって動作する別のシステムを稼働して、要求の処理方法を決定することに関連して他の操作を実行してもよい。例えば、認証システム208またはこれと連携して動作する別のシステムを使用して、要求の実施が可能であるかどうかにとって決定的となり得る1つ以上の方針を決定してもよい。方針の決定は、様々な要素に少なくとも部分的に基づいてなされる場合がある。このような要素としては、要求を提示した要求元の識別情報、時刻、データが記憶されている、またはデータが記憶され得る位置の論理識別子、及び状況に即した他の情報などがある。方針は、顧客インターフェース202または別のインターフェースを通じ、適切に構成されたアプリケーションプログラミングインターフェース(application programming interface:API)の呼び出しを通じて扱われる場合がある。
図2に示した実施形態に戻ると、署名206が有効であると認証システム208が判定した場合、顧客インターフェース202は、その要求を処理することを決定してもよい。要求を処理する際には、顧客インターフェース202と要求処理基盤212との間で暗号化データ210を転送することが必要となる場合がある。要求処理基盤212は、サービスプロバイダ200のサービスを提供するために集合的に動作する1つ以上の装置を備えてもよい。例えば、図2に示すように、要求処理基盤は、サービスプロバイダ200の顧客に代わってデータを記憶するのに使用される複数のデータ記憶システム214を備えてもよい。図示されてはいないが、ネットワーク通信基盤を含む他の基盤が含まれてもよい。例えば、顧客インターフェース202と要求処理基盤212との間のネットワークを介したデータの移動は、顧客インターフェース202を通じて提示され得る各種の要求に応じて、様々な実施形態に従って様々な方法で発生する場合がある。例えば、要求204がデータの記憶を求める要求である場合、顧客インターフェースは、要求204で提供された鍵を利用して当該データを暗号化し、この暗号化データ210を要求処理基盤212に送信することにより、データ記憶システム214の1つ以上に記憶させてもよい。
同様に、要求204がデータの読み出しを求める要求である場合、顧客インターフェース202は、要求処理基盤212に通信情報を送信し、それにより、データ記憶システム214の1つ以上から取り出したデータを顧客インターフェース202に提供できるようにしてもよい。次いで、顧客インターフェース202は、要求204で提供された鍵を使用して、暗号化データ210を復号化し、要求204を提示した顧客に対してこの復号化データを提供してもよい。なお、図2に示したサービスプロバイダ200の環境は説明の都合上簡略化されていること、及び顧客によるサービスプロバイダ200の使用経過を常に把握する会計システムなどの、その他多数の装置及びサブシステムも含まれ得ることに留意すべきである。さらに、サービスプロバイダ200は、冗長化及び/または可用性のために、種々の地理的位置に配置された施設を含んでもよい。
様々な実施形態に係る要求300の例示的な実施例を図3に示す。この場合、要求は、図1〜2に関連して上述したような要求であってよい。図3に示した実施例に示すように、要求300には対称鍵が含まれる。この対称鍵は、データの暗号化と復号化の両方に使用される暗号鍵であってよい。ある実施形態では、要求300の対称鍵302は、要求300において平文形式で提供される。なお、いくつかの実施形態では、要求300において対称鍵が平文形式で提供されるが、顧客からサービスプロバイダへの、または一般的にはエンティティ間での要求の転送には、要求300に含まれる任意のデータのセキュリティを確保するために様々なプロトコルが必要となり得ることに留意すべきである。例えば、要求300を送信する際には、トランスポート層セキュリティ(transport layer security:TLS)及び/または別のプロトコルが必要となる場合があるが、それによって対称鍵302は、あるエンティティから他のエンティティへの送信中は暗号化されるようになる。さらに、図3には要求300が対称鍵302を有することを示したが、要求300は、図面に示されていない他のデータを含んでもよい。上記のこのようなデータには、様々な要求パラメータ、認証情報、暗号化対象データ及び/または他の情報を含めてもよい。
加えて、図3には鍵付きの要求を示したが、本明細書で説明及び図示した全ての要求と同様に、他の様々なデータを要求内に格納してもよい。このようなデータとしては、操作対象データ、並びに/または、要求についての状況に即した情報、及び要求の真正性を検証するのに使用可能な認証情報を含む様々なメタデータなどがある。様々な要求パラメータを要求に含めてもよい。例えば、要求パラメータは、要求と共に提供された鍵を用いてデータを暗号化するためにサーバー側暗号化を使用することになっていることを指定してもよい。こうしたパラメータがない場合、かつ/またはこうしたパラメータによってサーバー側暗号化の不使用が示された場合、鍵が要求に含まれているかどうかに関係なく、暗号化を行わずに要求を処理してもよい。さらに、電子署名と共に提示された要求の場合、パラメータは、要求のどの部分を使用して電子署名を生成したかを指定してもよい。こうしたパラメータは、電子署名を照合するのに要求のどの部分を使用すべきかを指示することができる。それにより、要求の実施中に操作対象データを加えるなどして、要求を生成した後にそれらを変更することが可能となる。全体として、本開示では説明の都合上、要求を簡略化している。
様々な実施形態に係る要求に対する応答を送受信するのに使用され得るプロセス400の例示的な実施例を図4に示す。プロセス400は、図15に関連して前述及び後述するような顧客の装置などの任意の適切なシステムによって実行され得る。ある実施形態では、プロセス400は、暗号鍵を取得すること402を含む。この暗号鍵は、402において、様々な実施形態に従って様々な方法で取得され得る。例えば、いくつかの実施形態では、暗号鍵は、当該暗号鍵を生成することによって402で取得される。暗号鍵は、例えば、乱数発生器、または公開鍵導出関数2(public key derivation function 2:PPKDF2)もしくはBcryptなどの鍵導出関数を用いて生成され得る。暗号鍵は、他の方法でも取得され得る402。例えば、暗号鍵は、データ記憶装置からアクセスされ得る。別の実施例として、暗号鍵は、メモリからアクセスされ、かつ/またはプロセス400を実行するシステムのユーザーによって入力されるパスワード、パスフレーズ、または他の種類のパスコードであってもよい。一般に、暗号鍵を取得すること402については任意の方法を使用してもよい。
暗号鍵を402で取得したことにより、プロセス400は、取得した暗号鍵付きの要求を生成すること(すなわち、取得した暗号鍵を含む要求を生成すること)404を含んでもよい。この要求は、当該要求の提示を受けるシステムによって処理可能なフォーマットに従った、転送に適した方法で要求用のデータを並べることによって生成され得る。404で一旦生成されると、生成された要求は406で提示され得る。生成された要求の提示406は、生成された要求を受信するように構成されたウェブサーバーのIP(Internet Protocol)アドレスに送信するなどの任意の適切な方法で実行され得る。他の操作を実行してもよく、例えば、いくつかの実施形態では、ユニフォームリソースロケータ(uniform resource locator:URL)から要求が生成される。生成された要求の提示をその後406にて受けるシステムのIPアドレスを取得するために、ドメインネームサービス(domain name service:DNS)との通信が生じ得る。一般に、要求の発行については、任意の方法を実行してもよい。
提示すると、要求は、当該生成された要求の提示406を受けたシステムによって処理され得る。従って、プロセス400は、その要求に対する応答を受信すること408を含んでもよく、あるいは、その応答は、要求を提示するのに用いたプロトコルに応じて適切に構成された応答であってもよい。なお、要求に対する応答を受信することが全ての実施形態にとって必要となるわけではないことに留意すべきである。例えば、いくつかのプロトコルを用いると、要求を受信した、かつ/または実施したという確認応答がなくても要求を提示できる場合がある。例示的な実施例として、この要求は、データを記憶させることを求めるものであってよい。いくつかの実施形態では、提示すると、要求の処理についての確認応答を必要としなくてよい場合には要求が処理された、または要求がすでに処理されてしまった可能性があるとみなされることがある。
要求を処理するプロセス500の例示的な実施例を図5に示す。ここで、要求は、上記のように受信されてもよく、上記のようなプロセス400などのプロセスに従って提示されてもよい。プロセス500は、上記のような顧客インターフェースを提供するために動作する装置(例えば、サーバー)によるなどして、任意の適切なシステムによって実行され得る。ある実施形態では、プロセス500は、暗号鍵付きの要求を受信すること502を含む。この要求は、502において、様々な実施形態に従って様々な方法で受信され得る。例えば、上述したように、通信プロトコルに従ってネットワークを介して要求が提示されてもよく、こうしたプロトコルに従って要求が受信されてもよい。一般に、任意の適切な方法を用いて要求を502で受信してもよい。
要求の受信時、プロセス500は、要求を実施するかどうかを決定すること504を含んでもよい。要求を実施するかどうかの決定504は、様々な実施形態に従って様々な方法でなされてもよい。例えば、上述したように、いくつかの事例では、要求は、当該要求の電子署名と共に受信される場合がある。従って、署名が有効であるかどうかを判定することによって決定をなす場合がある。署名が有効であるかどうかの判定は、様々な方法で実行され得る。例えば、プロセス500を実行するシステムは、署名自体を検証してもよく、あるいは、署名及び要求(または一般的に、署名を生成するためにサインされたデータ)を、電子署名を検証するように動作可能な別のシステムに送信してもよい。さらに、上述したように、要求を実施するかどうかの決定504は、1つ以上の方針によって要求の実施が排除されているかどうかの判定を実行することを含んでもよい。一般に、要求を実施するかどうかを決定する際には任意の方法を実行してもよい。
加えて、本明細書に示した図5及び他のプロセスでは、要求を実施するかどうかの決定を示したが、様々な実施形態では、システムは、有効な電子署名を備え、かつ/または方針に適合する必要がなくとも、適切に構成されたあらゆる要求を実施し得る。図5に示した実施形態に戻ると、署名が無効であり、かつ/または方針によって要求の実施が排除されている場合などのように、要求を実施しないと504で決定された場合、プロセス500は、その要求を拒否すること506を含んでもよい。要求を拒否すること506は、様々な実施形態に従って様々な方法で実行され得る。例えば、要求に対する応答を提供して、要求が否定されたことを示し、かつ/または要求が拒否された理由に関する情報を提供するようにしてもよい。別の実施例として、要求を拒否することは、何の動作もとらないことによって単に実行されてもよい。すなわち、上記は、要求に対する応答を提供せず、かつ単に要求を実施しないことによってなされる。一般に、要求を実施しなくてもよい方法はいずれも、要求を拒否することとみなされ得る。
しかしながら、要求を実施すると決定された場合、プロセス500は、その要求から暗号鍵を抽出すること508を含んでもよい。次いで、要求された1つ以上の暗号化操作を実行するために、すなわち要求の実施に関わる1つ以上の暗号化操作を実行するために、抽出された暗号鍵を510で使用してもよい。1つ以上の暗号化操作は、様々な実施形態に応じて、さらには受信した要求の種類に応じて変わり得る。いくつかの実施形態では、例えば、1つ以上の暗号化操作は、要求に含まれるデータの暗号化及び/または他のデータの暗号化を含む。別の実施例として、1つ以上の暗号化操作は、要求によって参照され、かつ/または要求で提供されたデータの復号化を含んでもよい。一般に、1つ以上の暗号化操作の一部として、鍵の導出並びに/または電子署名の生成及び/もしくは検証などの任意の種類の暗号化操作を実行してもよい。さらに、本明細書で説明された種々の例示的な実施形態では、暗号化などの単一の暗号化操作を示したが、1つの要求を実施する際に多くの種類の暗号化操作を実行してもよい。ある実施例として、要求で提供された1つ以上の鍵を使用してデータを暗号化し、データの電子署名、及び/または暗号化データを生成してもよい。この場合、電子署名は、データが変更されたことを後で検証するのに使用することができる。他の変形例も本開示の範囲内にあるものとみなされる。
1つ以上の暗号化操作を実行する際、プロセス500は、要求に対する応答を提供すること512を含んでもよい。この応答は、様々な実施形態に応じて、さらには、なされた要求の種類に応じて変わり得る。例えば、要求がデータの読み出しを求めるものであった場合、その応答には、読み出され、復号化されたデータを含めてもよい。要求がデータの記憶を求めるものであった場合、その応答は、データが記憶されたという確認応答であってもよい。チェックサムまたは他の検証情報を応答と共に提供してもよい。要求の実施に関わる1つ以上の暗号化操作を実行した後のある時点で、プロセス500は、抽出された暗号鍵へのアクセスをできなくすること514を含んでもよい。この場合、上記のような様々な方法でアクセスが失われるようにしてもよい。
様々な実施形態に係る要求600の例示的な実施例を図6に示す。図6に示すように、図3に関連して上述した要求とは異なり、要求600は顧客公開鍵602を含む。この鍵は、公開鍵/私有鍵のペアのうちの公開鍵であってよい。ここで、この私有鍵は、顧客により、または顧客に代わって保持されている。本明細書で説明された他の要求と同様に、要求600は、上記のような他のデータを含んでもよい。要求600は、図4に関連して上述したように提示され得る。
プロセス700の例示的な実施例を図7に示す。このプロセスは、図6に関連して上述したような顧客公開鍵を含む要求を処理するのに使用され得る。プロセス700は、上記のような顧客インターフェースを提供するシステムなどの任意の適切なシステムによって実行され得る。図7に示すように、プロセス700は、顧客公開鍵付きのPUT要求、換言すれば、この要求の一部として、顧客公開鍵を有するPUT要求(すなわち、データの記憶を求める要求)を受信すること702を含む。この要求は、702において、上記のように、さらには一般に任意の適切な方法で受信され得る。顧客公開鍵付きのPUT要求を702で受信する際、プロセス700は、要求を実施するかどうかを決定すること704を含んでもよい。この場合、要求を実施するかどうかの決定は上記のようになされ得る。要求を実施すべきでないと704で決定された場合、プロセス700は、上記のように要求を拒否すること706を含んでもよい。しかしながら、要求を実施すべきであると704で決定された場合、プロセス700は、使用のために要求から顧客公開鍵を抽出すること708を含んでもよい。ある実施形態では、プロセス700は、暗号鍵を取得すること710を含む。この場合、暗号鍵は上記のような対称鍵であってよい。暗号化は、710において、上記のような任意の適切な方法で取得され得る。例えば、暗号鍵は、データ記憶装置からアクセスされてもよく、または生成されてもよい。710で取得された暗号鍵は、要求で提供されたデータ、あるいは暗号化するように要求によって依頼されたデータを暗号化するために712で使用され得る。暗号鍵を暗号化する(ラップする)ために顧客公開鍵を714で使用してもよい。このように、暗号化された暗号鍵は、顧客公開鍵に対応する私有鍵を用いて復号可能である。従って、プロセス700を実行するプロバイダが暗号化された暗号鍵へアクセスできない場合、プロバイダは、暗号化された暗号鍵を復号化することができない。
プロセス700は、暗号化データを記憶すること716を含んでもよい。暗号化データを、例えば、データ記憶システムに送信して、そのデータを永続的に記憶させるようにしてもよい。要求に対する応答は、暗号化された暗号鍵を含ませて供されてもよい718。プロセス700を実行するシステムは、上記のように暗号鍵へのアクセスを720で失効し得る。このように、プロセス700を実行するシステムが暗号鍵へのアクセスを720で一旦できなくなると、システムはもはや暗号化データを復号化することができない。そのため、復号化データを復号化するために最初に暗号鍵を復号化することによって暗号化データを適法に(すなわち、鍵を推測することも、さもなければ不正な方法でデータへのアクセスを得ることもなく)復号化するには、一般に、顧客公開鍵に対応する私有鍵を使用することが必要である。
なお、本明細書で説明されたあらゆるプロセスと同様に、変形例は本開示の範囲内にあるものとみなされることに留意すべきである。ある実施例として、PUT要求を処理するプロセスを図7に示す。ここで、要求は顧客公開鍵を含む。こうした要求は、様々な実施形態に従って様々な方法で処理することができる。いくつかの実施形態では、例えば、対称暗号鍵を使用することが一般に計算上より効率的であるものの、公開鍵によってその後ラップされる暗号鍵を使用する代わりに、顧客公開鍵を使用して要求で受信したデータを暗号化してもよい。このように、顧客公開鍵に対応する私有鍵へアクセスすることのできるエンティティによってのみデータの復号化が可能である。このエンティティは、様々な実施形態では、要求を発行した顧客のみであってよい。
本開示の範囲内にあるものとみなされる変形例の別の実施例として、暗号化された暗号鍵は、暗号化データと共に記憶されてもよく、さらには要求に応答して送信されてもよく、送信されなくてもよい。データを復号化するためのこうした実施形態では、暗号鍵は、当該暗号鍵の復号化が可能なエンティティ(例えば、その暗号鍵を復号化するのに使用可能な私有鍵を有する顧客)に提供された記憶装置からアクセスされ得る。次いで、この記憶装置は、データの復号化を可能にするために、復号化された暗号鍵を返信してもよい。例えば、データの読み出しを求める顧客の要求が送られると、プロバイダは、(暗号化された暗号鍵を含む)初期応答を送信し得る。この応答には、当該暗号鍵が復号化に必要となるという通知が含まれる。顧客は、暗号鍵を復号化し、この復号化された暗号鍵をプロバイダに返信することにより、プロバイダが復号化データを復号化し、その復号化データを顧客に提供することができるようにしてもよい。他の変形例としては、暗号文の復号化に使用可能な暗号化された鍵と共にプロバイダから顧客に当該暗号文が提供される変形例が挙げられるが、これらも本開示の範囲内にあるものとみなされる。例えば、PUT要求にはサーバー側暗号化を使用するが、クライアント側暗号化を使用して記憶データへのアクセスを取得する実施形態の場合、プロバイダは、復号化を正確に実行することを確保にするために(すなわち、データの復号化に成功するような仕方で復号化を実行することを確保するために)、(例えば、復号化のためにデータを適切に正規化することによって)適切にデータを処理するための命令を提供してもよく、またはクライアントライブラリの形態をとった実行可能命令を提供してもよい。
データを取得するプロセス800の例示的な実施例を図8に示す。このデータは、上記のようなプロバイダによるなどして、暗号化された形式で別のシステムによって記憶されている。プロセス800は、上記のようなプロバイダの顧客の装置によるなどして、任意の適切なシステムによって実行され得る。ある実施形態では、プロセス800は、暗号化された暗号鍵を取得すること802を含む。例えば、暗号化された暗号鍵は、上記のプロセス700またはその変形例の実行によって受信されていてもよい。暗号化された暗号鍵を取得することは、暗号化された暗号鍵を受信すること、または暗号化された暗号鍵に永続的データ記憶装置からアクセスすることを含んでもよい。一般に、暗号化された暗号鍵は、802において、任意の適切な方法で取得され得る。
暗号鍵の暗号化に使用される公開鍵に対応する私有鍵を804で使用して、暗号化された暗号鍵を復号化してもよい。復号化された暗号鍵を一旦取得すると、プロセス800は、上記のように、復号化された暗号鍵付きのGET要求を生成すること806、及び生成したGET要求を提示すること(例えば、送信すること)808を含んでもよい。GET要求を受信するシステムは、この要求に含まれる暗号鍵を用いることによって当該要求を処理して、この暗号鍵によって暗号化されたデータを復号化してもよい。次いで、応答を810で受信してもよい。ここで、この応答には、GET要求で提供された、復号化された暗号鍵を用いて復号化されたデータなどの、適切な情報を含めてもよい。
本明細書で説明されたあらゆるプロセスと同様に、プロセス800の変形例は、本開示の範囲内にあるものとみなされる。例えば、暗号化された暗号鍵が、暗号化された暗号鍵の下で暗号化されているデータと共に記憶されているときには、暗号化された暗号鍵は、暗号化された暗号鍵に遠隔記憶装置からアクセスすることによって取得されてもよい。別の実施例として、いくつかの実施形態では、プロセス800は、暗号化された暗号鍵の下で暗号化されたデータを提供することによって実施されるGET要求を提示することを含んでもよい。プロセス800を実行するシステムは、暗号化データを取得し、復号化された暗号鍵を使用してその暗号化データを復号化してもよい。換言すれば、プロセス800は、たとえサーバー側でデータが暗号化されていた場合でも、クライアント側でデータを復号化するように変更され得る。
様々な要求の例示的な実施例を図9に示す。これらの要求は、様々な実施形態に従って様々な形式でラップされた(すなわち、暗号化された)暗号鍵を含んでもよい。例えば、プロバイダと共有された秘密906の下で暗号化された対称鍵904を有する要求902の例示的な実施例を図9に示す。ここで、プロバイダと共有された秘密は、顧客とプロバイダとの間で共有された別の対称鍵であってよい。別の実施例として、プロバイダ公開鍵912の下で暗号化された対称鍵910を含む要求908の実施例を図9に示す。このプロバイダ公開鍵は、それに対応する私有鍵へプロバイダがアクセスすることのできる公開私有鍵のペアに対応する公開鍵であってよい。別の要求914は、第三者と共有された秘密918の下で暗号化された対称鍵916を含む。この第三者とは、顧客とプロバイダの双方に対する第三者であるエンティティである。さらに別の実施例として、第三者の公開鍵924の下で暗号化された対称鍵922を有する要求920を図9に示す。ここで、この第三者は、顧客とプロバイダとに対する第三者であってよい。既に述べたように、図9に示したこれらの要求には別の情報を含めてもよい。
様々な実施形態に従って要求を提示するのに使用され得るプロセス1000の例示的な実施例を図10に示す。プロセス1000は、上記のようなプロバイダの顧客のシステムによるなどして、任意の適切なシステムによって実行され得る。ある実施形態では、プロセス1000は、暗号鍵を取得すること1002を含む。ここで、この暗号鍵は、上記のように1002で取得され得る。取得した暗号鍵は、ラップされた暗号鍵を1004で生成するのに使用され得る。このようにラップされた暗号鍵は上記で取得した暗号鍵であり、これは別の鍵の下で暗号化されている。図9に関連して、ラップされた暗号鍵の実施例については既に説明されている。プロセス1000は、ラップされた暗号鍵付きの要求を生成すること1006を含んでもよい。すなわち、ラップされた暗号鍵を含むように要求が生成され得る。次いで、生成された要求を上記のように1008で提示してもよい。様々な実施形態では、プロセス1000は、1008で提示された要求に対する応答を受信すること1010を含んでもよい。
上述したように、多くの実施形態は、本開示の範囲内にあるものとみなされる。いくつかの実施形態では、暗号化操作に必要とされる鍵からラップを解くために第三者のシステムを使用せずとも、顧客及びサービスプロバイダが対話することによってデータセキュリティを実現することができる。そのため、様々な実施形態を実装可能な環境1100の例示的な実施例を図11に示す。図1と同様であるが、図11に示すように、環境1100は、サービスプロバイダ1106に要求1104を提示する顧客1102を含む。本実施例では、要求1104は暗号鍵1108を含む。この暗号鍵は、当該暗号鍵を囲む括弧で示すように、別の鍵によってラップされている。サービスプロバイダ1106は、暗号鍵からラップを解くのに使用可能な鍵1110へアクセスすることができ、それにより、サービスプロバイダ1106が暗号鍵1108を用いて暗号化操作を実行することが可能となる。
プロセス1200の例示的な実施例を図12に示す。このプロセスは、ラップされた暗号鍵を含む要求を処理するのに使用され得る。プロセス1200は、図11に関連して上述したサービスプロバイダ1106のウェブサーバーによるなどして、任意の適切なシステムによって実行され得る。ある実施形態では、プロセス1200は、ラップされた暗号鍵を有する要求を受信すること1202を含む。要求を実施するかどうかの決定が1204でなされ得る。要求を実施しないと1204で決定された場合、プロセス1200は、上記のように要求を拒否すること1206を含んでもよい。しかしながら、要求を実施すべきであると1204で決定された場合、プロセス1200は、ラップされた暗号鍵をその要求から抽出すること1208を含んでもよい。
暗号鍵からラップを解くのに使用可能な鍵を1210で取得してもよい。暗号鍵からラップを解くのに使用可能な鍵を取得することは、様々な実施形態に従って様々な方法で実行され得る。例えば、ラップされた暗号鍵からラップを解くのに使用可能な鍵は、プロセス1200を実行するシステムによって記憶されてもよい。ラップされた暗号鍵からラップを解くのに使用可能な鍵の識別子を使用して、ラップされた暗号鍵からラップを解くのに使用可能な鍵を、システムによって記憶され得る他の鍵から探してもよい。この識別子は、1202で受信した要求で提供されてもよく、あるいは、要求を提示したエンティティとの連携などによって確定されてもよい。ラップされた暗号鍵からラップを解くのに使用可能な鍵が1210で一旦取得されると、プロセス1200は、ラップされた暗号鍵からラップを解くために、取得した鍵を使用すること1212を含んでもよい。このようにして、ラップが解かれた暗号鍵を取得する。ラップが解かれた暗号鍵を1214で使用して、1202で受信した要求の実施に関わる1つ以上の暗号化操作を実行してもよい。要求に対する応答が、上記のように1216で提供され、ラップが解かれた暗号鍵へのアクセスが1218でできなくしてもよい。
いくつかの実施形態では、既に述べたように、第三者が関与することが、データのセキュリティを維持することの一部となっている。そのため、様々な実施形態を実装可能な環境1300の例示的な実施例を図13に示す。図示した環境1300は、上記のようにサービスプロバイダ1306に要求1304を提示する顧客1302を含む。また、上記のように、要求1304は、図9に関連して上述したように別の鍵によってラップされている暗号鍵1308を含んでもよい。しかしながら、図13の実施例では、要求を受信するサービスプロバイダ1306のあるサブシステム(または、いくつかの実施形態では、サービスプロバイダの全てのサブシステム)は、暗号鍵1308からラップを解くのに使用可能な鍵へアクセスができなくてもよい。従って、環境1300は、ラップされた暗号鍵1308からラップを解くのに使用可能な鍵1312へアクセスすることのできる鍵管理システム1310を有している。鍵管理システム1310は、サービスプロバイダ1306の1人以上の顧客に代わって暗号鍵を管理するように動作可能な任意のシステムであってよい。
鍵管理システム1310は、様々な実施形態に従って様々な方法で実装され得る。いくつかの実施形態では、鍵管理システムは、サービスプロバイダ1306のサブシステムであってよい。このサブシステムは、例えば、サービスプロバイダ1306によってホストされているハードウェアセキュリティモジュール(hardware security module:HSM)、または暗号鍵を安全に記憶する別の種類のセキュリティモジュールによって実装され得る。いくつかの実施形態では、鍵管理システム1310は、サービスプロバイダ1306の別のサービスとして実装されている。このサービスは、サービスプロバイダ1306によって提供されるいくつかのサービスのうちの1つであってよく、以下に説明されるようにネットワークを介して顧客1302にとってアクセス可能であってよい。いくつかの実施形態では、鍵管理システムは、上記のようなシステムであるが、サービスプロバイダ1306と顧客1302とに対する第三者によって実装されている。このような実施形態では、暗号鍵からラップを解くのに使用可能な鍵1312が顧客1302またはサービスプロバイダ1306のうちの1以上と共有されていない限り、顧客1302もサービスプロバイダ1306も、暗号鍵1308からラップを解くのに使用可能な鍵へのアクセスはできない。他の変形例も本開示の範囲内にあるものとみなされる。例えば、鍵管理システム1310は、いくつかの実施形態では、顧客1302の一部として実装され得る。一般に、鍵管理システム1310は、サービスプロバイダ1306が、暗号鍵からラップを解くのに使用可能な鍵1312を用いて暗号鍵1308からラップを解くために、または一般的にはラップから解かれた状態とさせるために、通信しなければならないシステムである。サービスプロバイダ1306と鍵管理システム1310との間の通信は、1つ以上のネットワークを介して、さらには1つ以上の適切なネットワークプロトコルに従って発生し得る。このネットワークは、例えば、インターネットまたは以下で説明するような任意の適切なネットワークであってよい。
プロセス1400の例示的な実施例を図14に示す。このプロセスは、図13に関連して上述したように、ラップされた暗号鍵を含む要求を処理するように実行され得る。ある実施形態では、プロセス1400は、上記のように、ラップされた暗号鍵付きの要求を受信すること1402を含む。他のプロセスに関連して上述したように、要求を実施するかどうかの決定が1404でなされてもよく、要求を実施すべきではないと1404で決定された場合、プロセス1400は、その要求を拒否すること1406を含んでもよい。一方、要求を実施すべきであると1404で決定された場合、プロセス1400は、ラップされた暗号鍵をその要求から抽出することを含んでもよい。ラップされた暗号鍵は、1410においてアンラップシステムに送信され得る。このシステムは、図13に関連して上述したような鍵管理システムであってよく、一般的には、ラップされた暗号鍵からラップを解くのに使用可能な鍵へのアクセスを伴うシステムであってよい。
ラップされた暗号鍵は、要求の形態をとってアンラップシステムに送信され得る。この要求は、アンラップシステムによって実施できるように適切に構成されている。例えば、この要求は、アンラップシステムにとってアクセス可能なフォーマットに従ってフォーマットされてもよく、要求を実施するかどうかを決定するために、アンラップシステムによって使用可能な情報を含んでもよい。こうした情報には、例えば、アンラップシステムへの要求、及び/またはラップされた暗号鍵と共に1402で受信した要求を認証するのに使用される認証情報を含めてもよい。例えば、アンラップシステムへの要求の実施が1つ以上の方針に適合するかどうかを決定するために使用され得る他の情報を提供してもよく、またはこの情報は、上記のような、状況に即したデータであってよい。別の情報として、ラップされた暗号鍵からラップを解くのに使用可能な鍵の識別子を含めてもよい。1410で送信された要求をアンラップシステムが実施するとすれば、プロセス1400は、ラップが解かれた暗号鍵をアンラップシステムから受信すること1412を含んでもよい。ラップが解かれた暗号鍵を1414で使用して、1402で受信した要求の実施に関わる1つ以上の暗号化操作を実行してもよい。要求に対する応答は、上記のように1416で提供され、ラップが解かれた暗号鍵へのアクセスが1418でできなくしてもよい。
本開示の実施形態は、以下の条項に照らして説明することができる。
1.コンピュータ実装方法であって、
サービスプロバイダの1つ以上のコンピュータシステムであって、実行可能命令を用いて構成された1つ以上のコンピュータシステムの制御下で、
前記サービスプロバイダの顧客に対応する要求元から、要求であって、前記要求の実施が、前記要求と共に提供されたデータに対して1つ以上の暗号化操作を実行すること、及び前記要求で供給された暗号鍵を使用することを含む前記要求を受信することであって、前記サービスプロバイダは、前記要求を受信するまでの時間は前記暗号鍵にアクセスすることができない、こと、
前記指定されたデータに対して前記1つ以上の暗号化操作を実行することの一部として、前記供給された暗号鍵を用いることによって前記要求を実施すること、
前記1つ以上の暗号化操作の実行結果をデータ記憶システムに提供すること、並びに
前記1つ以上の暗号化操作の実行後のある時間に、前記サービスプロバイダによる前記暗号鍵へのアクセスをできなくさせる1つ以上の操作を実行することを含むコンピュータ実装方法。
2.前記要求を実施することは、前記要求を解析して前記要求から前記暗号鍵を平文形式で抽出することを含む、条項1に記載のコンピュータ実装方法。
3.前記暗号鍵は、前記サービスプロバイダがアクセスできない、公開−私有鍵のペアのうちの公開鍵であり、
前記1つ以上の暗号化操作は、前記公開鍵を用いた非対称アルゴリズムの実行を含む、条項1または条項2に記載のコンピュータ実装方法。
4.前記要求で供給された前記暗号鍵が別の鍵によって暗号化されており、
前記コンピュータ実装方法は、前記要求で供給された前記暗号鍵を復号化することをさらに含み、
前記供給された暗号鍵を使用して前記1つ以上の暗号化操作を実行することは、前記復号化された、供給された暗号鍵を使用して前記1つ以上の暗号化操作を実行することを含む、条項1から条項3のいずれか一項に記載のコンピュータ実装方法。
5.前記要求で供給された前記暗号鍵を復号化することは、前記暗号鍵を復号用の別のエンティティに転送することを含む、条項1から条項4のいずれか一項に記載のコンピュータ実装方法。
6.システムであって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサによって実行されると、前記システムに、
ネットワークを介して要求元から、要求であって、前記要求の実施が、前記要求で供給された暗号鍵を含む、前記要求を認証するのに使用可能な情報を用いて、前記要求で指定されたデータに対して1つ以上の暗号化操作を実行することを含む前記要求を受信すること、
前記要求を受信かつ認証した結果として、前記指定されたデータに対して前記1つ以上の暗号化操作を実行すること、及び
前記1つ以上の暗号化操作の実行結果を提供すること
を行わせる命令を含むメモリと
を備えたシステム。
7.前記要求は、データ記憶システムから暗号化データを読み出すことを求める要求であり、前記情報は、前記要求で供給された前記暗号鍵を用いて前記要求を認証するのに使用可能である、条項6に記載のシステム。
8.前記情報は、前記要求で供給された前記暗号鍵とは異なる第2の暗号鍵に少なくとも部分的に基づいて生成された電子署名を含むことによって前記要求を認証するのに使用可能である、条項6または条項7に記載のシステム。
9.前記1つ以上の暗号化操作は、前記指定されたデータの暗号化を含み、
前記1つ以上の暗号化操作の前記実行結果を提供することは、前記指定されたデータを暗号化形式で永続記憶用のデータ記憶システムに転送することを含む、条項6から条項8に記載のシステム。
10.前記命令は、前記要求で供給された前記暗号鍵へのアクセスをできなくするための1つ以上の操作を、前記1つ以上の暗号化操作の実行後のある時間に前記システムに実行させることをさらに含む、条項6から条項9に記載のシステム。
11.前記要求で供給された前記暗号鍵は、暗号化された形式をとっており、
前記命令は、前記暗号鍵を復号化された形式で前記システムに取得させることをさらに含み、
前記1つ以上の暗号化操作を実行することは、前記暗号鍵を復号化された形式で利用することである、条項6から条項10に記載のシステム。
12.前記要求で供給された前記暗号鍵が公開−私有鍵のペアのうちの公開鍵であり、
前記指定されたデータに対して前記1つ以上の暗号化操作を実行することは、
前記指定されたデータを、対称鍵を用いて暗号化すること、及び
前記公開鍵を使用して前記対称鍵を暗号化すること
を含む、条項6から条項11に記載のシステム。
13.前記システムは、前記要求を受信するまでの時間は前記暗号鍵にアクセスできない、条項6から条項12に記載のシステム。
14.前記要求で供給された前記暗号鍵は、暗号化された形式で前記要求において供給されており、
前記システムは、サブシステムであって、暗号化された形式で供給された前記暗号鍵を復号化するのに使用可能な特定の暗号鍵を含む複数の暗号鍵を、前記サブシステムの外部からアクセス不可能に、安全に記憶するように構成されたサブシステムをさらに含み、
前記命令は、暗号化された形式で供給された前記暗号鍵を前記サブシステムに復号化させて、前記1つ以上の暗号化操作を実行する際に使用させることを前記システムにさらに行わせる、条項6から条項13に記載のシステム。
15.前記情報は、前記要求を認証するための前記暗号鍵を使用して前記要求を認証するのに使用可能である、条項6から条項14に記載のシステム。
16.非一時的コンピュータ可読記憶媒体であって、コンピュータシステムの1つ以上のプロセッサによって実行されると、前記コンピュータシステムに、
サービスプロバイダのアプリケーションプログラミングインターフェース用にフォーマットされたアプリケーションプログラミングインターフェース要求であって、暗号鍵を含み、前記含まれた暗号鍵を用いて前記サービスプロバイダによってデータに対して実行され得る1つ以上の暗号化操作を指定するアプリケーションプログラミングインターフェース要求を生成すること、及び
前記生成されたアプリケーションプログラミングインターフェース要求を、前記アプリケーションプログラミングインターフェース要求に少なくとも部分的に基づいて生成された認証情報と共に、ネットワークを介してサービスプロバイダに送信することを可能にすることにより、前記暗号鍵を使用して前記1つ以上の暗号化操作を前記データに対して実行することを前記サービスプロバイダに行わせること
を行わせる命令が記憶された非一時的コンピュータ可読記憶媒体。
17.前記アプリケーションプログラミングインターフェース要求は、前記サービスプロバイダのデータ記憶システムにデータを記憶させることを求めるものであり、前記1つ以上の暗号化操作は、前記データ記憶システムに記憶させる前に前記データを暗号化することを含む、条項16に記載の非一時的コンピュータ可読記憶媒体。
18.前記アプリケーションプログラミングインターフェース要求は、データ記憶システム内のデータであって、暗号化された形式で前記データ記憶システムに記憶されているデータを読み出すことを求めるものであり、前記1つ以上の暗号化操作は、前記データ記憶システムから読み出した後に前記データを復号化することを含む、条項16または条項17に記載の非一時的コンピュータ可読記憶媒体。
19.前記暗号鍵を、暗号化された形式で前記アプリケーションプログラミングインターフェース要求に含めることにより、前記サービスプロバイダは、前記1つ以上の暗号化操作を実行する際に使用するために、暗号化された形式の前記暗号鍵を使用して暗号化されていない形式の前記暗号鍵を取得することができるようになっている、条項16から条項18に記載の非一時的コンピュータ可読記憶媒体。
20.前記暗号鍵は、前記要求を受信するまでは前記サービスプロバイダにとってアクセス不可能である、条項16から条項19に記載の非一時的コンピュータ可読記憶媒体。
21.前記送信されたアプリケーションプログラミングインターフェース要求がデータを欠いている、条項16から条項20に記載の非一時的コンピュータ可読記憶媒体。
22.前記認証情報は、前記アプリケーションプログラミングインターフェース要求に含まれる前記暗号鍵とは異なる別の暗号鍵に少なくとも部分的に基づいて生成される、条項16から条項21に記載の非一時的コンピュータ可読記憶媒体。
23.前記アプリケーションプログラミングインターフェース要求は、前記要求の実施が前記要求に適用可能な1つ以上の方針に適合するかどうかを決定するために前記サービスプロバイダによって要求された情報をさらに含む、条項16から条項22に記載の非一時的コンピュータ可読記憶媒体。
上記の開示全体を通じて何度か述べたように、他の多くの変形例は、本開示の範囲内にあるものとみなされる。例えば、上述したように、多くの変形例では、対称暗号原始関数及び/または非対称暗号原始関数が利用される。対称鍵アルゴリズムには、ブロック暗号、ストリーム暗号及びデジタル署名方式を含む、データに暗号化操作を実行するための様々な方式が含まれる場合がある。例示的な対称鍵アルゴリズムとしては、高度暗号化標準(advanced encryption standard:AES)、データ暗号化標準(data encryption standard:DES)、トリプルDES(triple DES:3DES)、サーペント(Serpent)、トゥーフィッシュ(Twofish)、ブローフィッシュ(blowfish)、CAST5、RC4、及び国際データ暗号化アルゴリズム(international data encryption algorithm:IDEA)が挙げられるが、これらに限定されることはない。対称鍵アルゴリズムには、一方向性関数の出力を生成するのに使用されるものも含まれる場合があり、ハッシュベース・メッセージ認証コード(hash−based message authentication code:HMAC)、メッセージ認証コード(message authentication code:MAC)全般、PBKDF2、及びBcryptを利用するアルゴリズムが挙げられるが、これらに限定されることはない。非対称鍵アルゴリズムにも、データに暗号化操作を実行するための様々な方式が含まれる場合がある。例示的なアルゴリズムとしては、ディフィー・ヘルマン鍵交換プロトコル、デジタル署名標準(digital signature standard:DSS)、デジタル署名アルゴリズム、エルガマル(ElGamal)アルゴリズム、種々の楕円曲線アルゴリズム、パスワード認証鍵交換(password−authenticated key agreement)技法、pallier暗号システム、RSA暗号化アルゴリズム(PKCS#1)、Cramer−Shoup暗号システム、YAK認証鍵交換プロトコル(YAK authenticated key agreement protocol)、NTRU暗号を用いた暗号システム、McEliece暗号システムなどを利用するものが挙げられるが、これらに限定されることはない。楕円曲線アルゴリズムとしては、楕円曲線ディフィー・ヘルマン(elliptic curve Diffie−Hellman:ECDH)鍵交換方式、楕円曲線統合暗号化方式(Elliptic Curve Integrated Encryption Scheme:ECIES)、楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm:ECDSA)、ECMQV鍵交換方式、及びECQV非明示的証明方式(implicit certificate scheme)が挙げられる。他のアルゴリズム及びアルゴリズムの組み合わせも本開示の範囲内にあるものとみなされる。
加えて、既に述べたように、本開示の様々な実施形態は、様々な暗号化操作の実行を求める要求に含まれる暗号鍵の使用に関する。このような操作を実行するために使用されるものとしてこれらの鍵について述べたが、本開示の様々な実施形態には、使用前に何らかの方法を用いて鍵を変換する場合も含まれることに留意すべきである。ある実施例として、要求に含まれる鍵がパスコードである場合、そのパスコードは、別の暗号化操作の実行に使用される前に、(例えば、鍵導出関数を用いて)変換され得る。さらに、上記の開示では特定種類の鍵(例えば、暗号鍵)について述べたが、こうした鍵も、使用前に同じように変換され得る。他の変形例としては、複数の鍵を要求で提供し、要求パラメータ及び/または要求のフォーマット設定において、これら複数の鍵をどのように使用すべきかを指定する変形例が挙げられる。
本開示の範囲内にあるものとみなされる他の変形例には、署名付きURL(uniform resource locator)を利用する実施形態が含まれる。サービスプロバイダの顧客を含む図1に示したような環境を参照すると、顧客は、URL及び/または暗号鍵などの他の情報の一部に対する電子署名を含むURLを事前に生成することができる。顧客は、このURLを別のエンティティに提供してもよく、他のエンティティは、このURLを利用して要求をサービスプロバイダに提示することにより、その顧客の認証の下で1つ以上の操作を当該サービスプロバイダに実行させることができる。サービスプロバイダは、URL付きで提示された要求を受信し、電子署名を検証し、そのURLにおいて提供された鍵を用いて1つ以上の操作を実行することができる。このように、鍵による顧客の制御を伴ってサーバー側で暗号化及び復号化すること、並びに、必要がある場合を除きプロバイダの鍵へのアクセスが不可能となることを含む様々な利便性が得られる。署名付きURL及びその変形例の利用については、「Resource Locators With Keys」と題する、同時出願された米国特許出願第14/037,282号において詳しく述べられており、本出願全体が参照によって援用される。
様々な実施形態に従って態様を実装するための例示的な環境1500の態様を図15に示す。理解されるであろうが、説明の都合上ウェブベース環境を使用しているものの、種々の実施形態を実装するために、必要に応じて、種々の環境を使用してもよい。この環境は、電子クライアント装置1502を含む。この装置は、要求、メッセージまたは情報を適切なネットワーク1504を介して送受信し、当該装置のユーザーに情報を送り返すように動作可能な任意の適切な装置で構成することができる。このようなクライアント装置の実施例としては、パーソナルコンピュータ、携帯電話、ハンドヘルドメッセージ通信装置、ラップトップコンピュータ、タブレットコンピュータ、セットトップボックス、パーソナルデータアシスタント、組み込みコンピュータシステム、電子ブックリーダーなどが挙げられる。ネットワークには、イントラネット、インターネット、セルラーネットワーク、ローカルエリアネットワーク、もしくは他のこうしたネットワーク、またはそれらの組み合わせなどの任意の適切なネットワークを含めることができる。こうしたシステムに使用される構成要素は、少なくとも部分的には、選択されたネットワーク及び/または環境の種類によって決めてよい。こうしたネットワークを経由して通信するためのプロトコル及び構成要素は周知であり、本明細書で詳細に述べることはない。ネットワークを介した通信は、有線通信または無線通信及びこれらの組み合わせによって可能にすることができる。本実施例では、ネットワークにインターネットが含まれるが、これは、要求を受信し、これに応答してコンテンツを供給するウェブサーバー1506が環境に含まれるためである。しかしながら、当業者にとっては明らかであろうが、他のネットワークの場合には、同様の目的を果たす代替装置を使用することができる。
例示的な環境は、少なくとも1つのアプリケーションサーバー1508及び1つのデータ記憶装置1510を含む。なお、複数のアプリケーションサーバー、アプリケーション層もしくは他のアプリケーション要素、アプリケーションプロセス、またはアプリケーションコンポーネントを用意することが可能であり、これらを連結し、あるいは別の方法で構成してもよく、これらが対話して、適切なデータ記憶装置からデータを取得するなどのタスクの実行が可能であることを理解すべきである。本明細書で用いられるサーバーは、ハードウェア装置または仮想コンピュータシステムなどの様々な方法で実装されてもよい。いくつかの状況では、サーバーは、コンピュータシステム上で実行されているプログラミングモジュールを指す場合がある。本明細書で用いられる用語「データ記憶装置」は、任意の装置、またはデータの記憶、データへのアクセス及びデータの読み出しが可能な装置の組み合わせを指す。この装置は、任意の標準的な環境、分散環境またはクラスター環境において、データサーバー、データベース、データ記憶装置及びデータ記憶媒体を任意の組み合わせ及び個数で含んでもよい。アプリケーションサーバーは、必要に応じてデータ記憶装置と一体化してクライアント装置用の1つ以上のアプリケーションの態様を実行するための任意の適切なハードウェア及びソフトウェアを含むことができ、アプリケーションに対するデータアクセス及びビジネスロジックの一部(大部分でさえも)を処理する。アプリケーションサーバーは、データ記憶装置と連携してアクセス制御サービスを提供してもよく、テキスト、グラフィックス、音声及び/または映像などの、ユーザーに転送され得るコンテンツを生成することができる。これらのコンテンツは、本実施例において、ハイパーテキストマークアップ言語(HyperText Markup Language:HTML)、拡張マークアップ言語(Extensible Markup Language:XML)または別の適切な構造化言語の形態でウェブサーバーによってユーザーに供給されてもよい。クライアント装置1502とアプリケーションサーバー1508との間でのコンテンツの受け渡しに加え、全ての要求及び応答の処理は、ウェブサーバーによって行うことができる。なお、ウェブサーバー及びアプリケーションサーバーは必須ではなく、単なる例示的な構成要素であることを理解すべきである。というのも、本明細書で述べた構造化コードは、本明細書の他の箇所で述べたような任意の適切な装置またはホストマシンで実行することができるためである。さらに、1つの装置によって実行されるものとして本明細書で説明した操作は、文脈から別途明らかでない限り、分散システムを形成し得る多数の装置によって集合的に実行されてもよい。
データ記憶装置1510は、複数の独立したデータテーブル、データベース、または他のデータ記憶機構及びデータ記憶媒体を含み、それによって本開示の特定の態様に関するデータを記憶することができる。例えば、図示したデータ記憶装置は、制作データ1512及びユーザー情報1516を記憶するための機構を含んでもよく、この機構を使用して制作側のためのコンテンツを供給することができる。データ記憶装置は、ログデータ1514を記憶するための機構を含むようにも図示されており、この機構は、報告、分析または他のこうした目的のために使用することができる。なお、ページ画像情報及びアクセス権情報などの、データ記憶装置への記憶が必要となり得る多くの他の態様が存在する可能性があり、これらは、必要に応じて上記に列挙した機構のいずれにも記憶させることができ、あるいはデータ記憶装置1510内の別の機構に記憶させることができることを理解すべきである。データ記憶装置1510は、アプリケーションサーバー1508から命令を受信し、それに応答してデータの取得、更新または処理を行うように、この装置に関連したロジックを通じて動作させることが可能である。一実施例では、ユーザーは、当該ユーザーによって操作される装置を通じて、ある種類の項目の検索要求を提示する場合がある。この場合、データ記憶装置は、ユーザー情報にアクセスして当該ユーザーの識別情報を検証する場合があり、カタログ詳細情報にアクセスしてその種類の項目に関する情報を取得することができる。次いで、この情報を、ユーザー装置1502で動作するブラウザを介してユーザーが見ることのできるウェブページ上の結果リストなどにより、ユーザーに返すことができる。特定の対象項目についての情報は、ブラウザの専用ページまたは専用ウィンドウで見ることができる。しかしながら、本開示の実施形態は、必ずしもウェブページ関連に限定されるとは限らず、要求全般の処理に対してより広く適用可能であってもよく、この場合、これらの要求は、必ずしもコンテンツを求める要求とは限らないことに留意すべきである。
各サーバーは、通常、そのサーバーの一般的な管理及び運用を行うために実行可能なプログラム命令を提供するオペレーティングシステムを含み、通常、コンピュータ可読記憶媒体(例えば、ハードディスク、ランダムアクセスメモリ、リードオンリーメモリなど)を備える。この記憶媒体は、サーバーのプロセッサによって実行されると、意図した機能をサーバーに実行させる命令を記憶するものである。サーバーのオペレーティングシステム及び一般的な機能の好適な実装は、既知であり、あるいは市販されており、特に本明細書の開示に照らして、当業者によって容易に実装される。
一実施形態における環境は、1つ以上のコンピュータネットワークまたは直接接続を用いて、通信リンク経由で相互接続されている複数のコンピュータシステム及び構成要素を利用する分散コンピューティング環境である。しかしながら、当業者にとっては、こうしたシステムが、図15に示したものよりも数の少ない、または多い構成要素を備えたシステムにおいても同様に動作可能であることが理解されるであろう。従って、図15におけるシステム1500の描写は、実際には例示であって、本開示の範囲を限定するものではないとみなすべきである。
さらに、多様な動作環境において様々な実施形態を実装することができる。これらの環境は、場合によっては、1つ以上のユーザーコンピュータ、コンピューティング装置、または処理装置を含むことができ、これらを使用して、任意の数のアプリケーションを動作させることができる。ユーザー装置またはクライアント装置としては、標準的なオペレーティングシステムが動作しているデスクトップコンピュータ、ラップトップコンピュータまたはタブレットコンピュータなどの任意の数の汎用パーソナルコンピュータ、並びにモバイルソフトウェアが動作しており、複数のネットワーク通信プロトコル及びメッセージ通信プロトコルに対応可能な携帯機器、無線機器及びハンドヘルド機器を挙げることができる。こうしたシステムは、開発及びデータベース管理などの目的のために、多種多様な市販オペレーティングシステム及び他の既知のアプリケーションが動作している複数のワークステーションも含むことができる。これらの装置としては、ダミー端末、シンクライアント、ゲームシステム、及びネットワークを介して通信可能な他の装置などの他の電子装置も挙げることができる。
本開示の様々な実施形態は、当業者に公知であろう少なくとも1つのネットワークを利用して、商業的に利用可能な多種多様なプロトコルを用いた通信に対応できるようになっている。このようなプロトコルとしては、伝送制御プロトコル/インターネットプロトコル(Transmission Control Protocol/Internet Protocol:TCP/IP)、開放型システム間相互接続(Open System Interconnection:OSI)モデルの種々の層で動作するプロトコル、ファイル転送プロトコル(File Transfer Protocol:FTP)、ユニバーサルプラグアンドプレイ(Universal Plug and Play:UpnP)、ネットワークファイルシステム(Network File System:NFS)、共通インターネットファイルシステム(Common Internet File System:CIFS)及びアップルトーク(AppleTalk)などがある。ネットワークとしては、例えば、ローカルエリアネットワーク、ワイドエリアネットワーク、バーチャルプライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク、及びこれらの任意の組み合わせを挙げることができる。
ウェブサーバーを利用する実施形態では、ウェブサーバーは、ハイパーテキスト転送プロトコル(Hypertext Transfer Protocol:HTTP)サーバー、FTPサーバー、共通ゲートウェイインターフェース(Common Gateway Interface:CGI)サーバー、データサーバー、Javaサーバー及びビジネスアプリケーションサーバーなどの、多種多様なサーバーまたは中間層アプリケーションを実行することができる。1つ以上のサーバーは、任意のプログラミング言語で書かれた1つ以上のスクリプトまたはプログラムとして実装され得る1つ以上のウェブアプリケーションを実行するなどして、ユーザー装置からの要求に応答してプログラムまたはスクリプトを実行できるようにしてもよい。このようなプログラミング言語としては、Java(登録商標)、C、C#もしくはC++、またはPerl、PythonもしくはTCLなどの任意のスクリプト言語、及びこれらの組み合わせなどがある。1つ以上のサーバーには、データベースサーバーを含めてもよい。データベースサーバーとしては、Oracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)及びIBM(登録商標)から市販されているものが挙げられるが、これらに限定されることはない。
環境は、上記のような様々なデータ記憶装置並びに他のメモリ及び記録媒体を含むことができる。これらは、1つ以上のコンピュータに対してローカルな(及び/もしくはそれに存在する)、またはネットワークにわたるコンピュータのいずれかもしくは全てから遠隔にある記憶媒体上などの、様々な位置に存在することができる。特定の一連の実施形態では、情報は、当業者にとって公知のストレージエリアネットワーク(storage−area network:SAN)に存在してもよい。同様に、コンピュータ、サーバーまたは他のネットワーク装置に起因する機能を実行するための任意の必要なファイルは、必要に応じてローカルに、かつ/または遠隔的に記憶されてもよい。システムがコンピュータ化された装置を含む場合、このような各装置は、バスを介して電子的に接続され得るハードウェア要素を含むことができ、これらの要素には、例えば、少なくとも1つの中央処理装置(central processing unit:CPUまたはprocessor)、少なくとも1つの入力装置(例えば、マウス、キーボード、コントローラ、タッチスクリーンまたはキーパッド)、及び少なくとも1つの出力装置(例えば、表示装置、プリンタまたはスピーカ)が含まれる。また、こうしたシステムは、着脱可能媒体装置、メモリカード、フラッシュカードなどと共に、ディスクドライブ、光学式記憶装置、及びランダムアクセスメモリ(random access memory:RAM)またはリードオンリーメモリ(read−only memory:ROM)などの固体記憶装置などの1つ以上の記憶装置を含んでもよい。
また、こうした装置は、上記のようなコンピュータ可読記憶媒体リーダー、通信装置(例えば、モデム、(無線式または有線式)ネットワークカード、赤外線通信装置など)、及び作業メモリを含むこともできる。一時的かつ/またはより永続的にコンピュータ可読情報の収容、記憶、送信及び読み出しを行うために、コンピュータ可読記憶媒体リーダーを、遠隔記憶装置、ローカル記憶装置、固定型記憶装置及び/または着脱可能記憶装置、並びに記憶媒体を表すコンピュータ可読記憶媒体と接続することができ、またはそれを受け入れるように構成することができる。また、システム及び種々の装置は、通常、オペレーティングシステム、及びクライアントアプリケーションまたはウェブブラウザなどのアプリケーションプログラムを含む、少なくとも1つの作業メモリデバイス内に位置する複数のソフトウェアアプリケーション、モジュール、サービス、または他の要素も含む。なお、代替的実施形態は、上述したものからの多数の変形例を有してもよいことを理解するべきである。例えば、カスタマイズされたハードウェアを同様に使用してもよく、かつ/または、特定の要素が、ハードウェア、(アプレットなどのポータブルソフトウェアを含む)ソフトウェアもしくは両方で実装されてもよい。さらに、ネットワーク入出力装置などの他のコンピューティング装置への接続を採用してもよい。
コードまたはコードの一部を収容するための記憶媒体及びコンピュータ可読媒体としては、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報の記憶及び/または送信のための任意の方法または技術を用いて実装された、揮発性媒体及び不揮発性媒体、着脱可能媒体及び着脱不可能媒体などであるもののこれらに限定されない記憶媒体及び通信媒体を含む、本分野において既知であり、または使用される任意の適切な媒体を挙げることができる。このような媒体としては、RAM、ROM、電気的消去可能なプログラマブルリードオンリーメモリ(Electrically Erasable Programmable Read−Only Memory:EEPROM)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(Compact Disc Read−Only Memory:CD−ROM)、デジタル多用途ディスク(digital versatile disk:DVD)もしくは他の光学式記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報を記憶するのに使用することができ、かつシステム装置によってアクセスすることができる任意の他の媒体が挙げられる。本明細書で提供される開示及び教示に基づき、当業者は、種々の実施形態を実装するための適切な他の方式及び/または方法を理解するであろう。
従って、本明細書及び本図面は、限定的な意味ではなく例示とみなされるべきである。しかしながら、特許請求の範囲に記載された本発明の広義の概念及び範囲から逸脱することなく、種々の変形及び変更がそれらになされてもよいことは明白であろう。
他の変形例は、本開示の概念の範囲内にある。従って、開示された技法には様々な変形及び代替構成の余地があるが、それらのある例示された実施形態について、図面に示し、上記で詳細に説明してきた。しかしながら、特定の形態または開示された形態に本発明を限定する意図はなく、むしろ、その意図は、添付された特許請求の範囲において定められるような、本発明の概念及び範囲内に属するあらゆる変形例、代替構成及び均等物に及ぶものであることを理解すべきである。
本明細書において示されるかまたは文脈によって明らかに否定されない限り、開示された実施形態を記載した文脈における(特に、以下の特許請求の範囲の文脈における)用語「a」及び「an」並びに「the」並びに類似の指示対象の使用は、単数及び複数の両方を含むと解釈されるべきである。別段の記載がない限り、用語「備える(comprising)」、「有する(having)」、「含む(including)」及び「含有する(containing)」は、開放型用語(すなわち、「含むが、これに限定されるものではない」ことを意味する)として解釈されるべきである。用語「接続された(connected)」は、修飾されておらず、かつ物理的接続を指すときには、介在するものがあったとしても、部分的または全体的に、内部に収容され、取り付けられ、または互いに結合されていると解釈されるべきである。本明細書における値の範囲の列挙は、本明細書において別段の指示がない限り、単に、その範囲内に属する各別個の値を個々に言及する簡略な方法として働くことが意図されるに過ぎず、各別個の値は、本明細書にそれが個々に列挙されているかのように本明細書に援用される。用語「集合(set)」(例えば、項目の集合(a set of items))または用語「部分集合(subset)」の使用は、別段の記載がないかまたは文脈によって否定されない限り、1つ以上の要素を含む空ではない集まりと解釈されるべきである。さらに、別段の記載がないかまたは文脈によって否定されない限り、対応する集合の用語「部分集合(subset)」は必ずしも対応する集合の適切な部分集合を指すものではなく、部分集合と対応する集合とが等しい場合がある。
「A、B及びCの少なくとも1つ(at least one of A,B,and C)」または「A、B及びCの少なくとも1つ(at least one of A,B,and C)」の形をとった句などの接続語句は、特に明確に記載がないかまたは文脈によって明らかに否定されない限り、通常であれば、項目、用語などがAまたはBまたはCのいずれか、あるいはAとBとCからなる集合の空ではない任意の部分集合となる場合があることを表すために一般に使用される文脈と共に理解される。例えば、上記の接続語句に使用された3つの要素を有する集合の例示的な実施例では、「A、B及びCの少なくとも1つ(at least one of A,B,and C)」及び「A、B及びCの少なくとも1つ(at least one of A,B,and C)」は、以下の集合:{A}、{B}、{C}、{A,B}、{A,C}、{B,C}、{A,B,C}のいずれかを指す。従って、こうした接続語句は、一般には、ある実施形態が、少なくとも1つのA、少なくとも1つのB、及び少なくとも1つのCを必須のものとしてそれぞれを含めるようにすることを意味することを意図するものではない。
本明細書で説明されたプロセスの操作は、本明細書に別段の指示がないかまたは文脈によって明らかに否定されない限り、任意の適切な順序で実行することができる。本明細書で説明されたプロセス(もしくは変形例及び/またはそれらの組み合わせ)は、実行可能命令を用いて構成された1つ以上のコンピュータシステムの制御下で実行される場合があり、ハードウェアまたはその組み合わせにより、1つ以上のプロセッサで集合的に実行されるコード(例えば、実行可能命令、1つ以上のコンピュータプログラム、または1つ以上のアプリケーション)として実装される場合がある。このコードは、例えば、1つ以上のプロセッサによって実行可能な複数の命令を含むコンピュータプログラムの形態でコンピュータ可読記憶媒体に記憶されてもよい。コンピュータ可読記憶媒体は非一時的であってもよい。
本明細書で与えられた任意の実施例及び全ての実施例、または例示的な語句(例えば、「〜など(such as)」)の使用は、単に、本発明の実施形態をより適切に説明することを意図しているに過ぎず、別に特許請求されない限り、本発明の範囲に限定を課すものではない。明細書中の語句はいずれも、本発明の実施に不可欠である任意の特許請求されていない要素を示すものとして解釈されるべきではない。
本開示の好ましい実施形態は、本発明者らに知られた、本発明を実施するためのベストモードを含めて、本明細書で説明されている。これらの好ましい実施形態の変形例は、前述の記載を読めば当業者にとって明らかとなり得る。本発明者らは、当業者が必要に応じてこのような変形例を採用することを予期しており、本明細書中に具体的に記載されたものとは異なる方法で本開示の実施形態が実施されることを意図している。従って、本開示の範囲は、適用可能な法律によって許容されるような、本明細書に添付された特許請求の範囲に列挙された主題の全ての変形例及び均等物を含む。さらに、全ての可能なその変形例における上述の要素の任意の組み合わせは、本明細書に別段の指示がないかまたは文脈によって明らかに否定されない限り、本開示の範囲によって包含される。
本明細書に列挙された、刊行物、特許出願及び特許を含む全ての引用文献は、各引用文献が、参照によって援用されるように個々にかつ詳細に示され、かつその全体が本明細書に記載されるのと同じ程度まで、参照によってここに援用される。

Claims (1)

  1. 暗号化された暗号鍵を含み、データを指定しそのデータを含まない要求を、ネットワークを介して受信することと、
    少なくとも前記暗号化された暗号鍵を別のエンティティに転送することにより、暗号化された前記暗号鍵を復号化させ、復号化した暗号鍵を生成することと、
    前記復号化した暗号鍵を使用し、指定されたデータを暗号化して要求を満たすために、前記指定されたデータに1つ以上の暗号化操作を実行することと、
    前記1つ以上の暗号化操作を実行した結果を提供することと、を含む、コンピュータ実装方法。

JP2020181042A 2013-09-25 2020-10-29 要求によって供給される鍵を用いたデータセキュリティ Pending JP2021022945A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/037,292 US9311500B2 (en) 2013-09-25 2013-09-25 Data security using request-supplied keys
US14/037,292 2013-09-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018111507A Division JP6787952B2 (ja) 2013-09-25 2018-06-12 要求によって供給される鍵を用いたデータセキュリティ

Publications (1)

Publication Number Publication Date
JP2021022945A true JP2021022945A (ja) 2021-02-18

Family

ID=52692105

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016542891A Active JP6389895B2 (ja) 2013-09-25 2014-09-23 要求によって供給される鍵を用いたデータセキュリティ
JP2018111507A Active JP6787952B2 (ja) 2013-09-25 2018-06-12 要求によって供給される鍵を用いたデータセキュリティ
JP2020181042A Pending JP2021022945A (ja) 2013-09-25 2020-10-29 要求によって供給される鍵を用いたデータセキュリティ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016542891A Active JP6389895B2 (ja) 2013-09-25 2014-09-23 要求によって供給される鍵を用いたデータセキュリティ
JP2018111507A Active JP6787952B2 (ja) 2013-09-25 2018-06-12 要求によって供給される鍵を用いたデータセキュリティ

Country Status (6)

Country Link
US (5) US9311500B2 (ja)
EP (3) EP4236203A3 (ja)
JP (3) JP6389895B2 (ja)
CN (2) CN105580311B (ja)
CA (1) CA2923438A1 (ja)
WO (1) WO2015048042A1 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201407412A (zh) 2012-04-13 2014-02-16 Ologn Technologies Ag 基於電腦之安全交易之裝置、方法與系統
CA2870166C (en) 2012-04-13 2020-07-21 Ologn Technologies Ag Secure zone for digital communications
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US20140281560A1 (en) * 2013-03-15 2014-09-18 Ologn Technologies Ag Secure zone on a virtual machine for digital communications
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
WO2015015473A1 (en) 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
EP3189414A4 (en) 2014-08-22 2018-04-18 Priv8Pay, Inc. Verification system for secure transmission in a distributed processing network
US10110382B1 (en) 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
US10003584B1 (en) * 2014-09-02 2018-06-19 Amazon Technologies, Inc. Durable key management
US9819648B1 (en) 2014-10-21 2017-11-14 Amazon Technologies, Inc. Secure content delivery
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
US10333908B2 (en) 2015-02-03 2019-06-25 SecuritiNet Inc. Transaction-based secure information delivery and assessment
US10469477B2 (en) * 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
WO2017034642A2 (en) * 2015-06-05 2017-03-02 Nutanix, Inc. Optimizable full-path encryption in a virtualization environment
US10237246B1 (en) 2015-07-31 2019-03-19 Symphony Communication Services Holdings Llc Secure message search
US10432589B1 (en) * 2015-07-31 2019-10-01 Symphony Communication Services Holdings Llc Secure end-to-end communications
CN105376242A (zh) * 2015-11-26 2016-03-02 上海斐讯数据通信技术有限公司 一种云终端数据访问的认证方法、系统及云终端的管理系统
WO2017127564A1 (en) 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
US10164955B1 (en) 2016-05-25 2018-12-25 Google Llc Volatile encryption keys
US10404452B2 (en) * 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
US10291401B1 (en) * 2016-09-26 2019-05-14 Amazon Technologies, Inc. Stateless service-mediated security module
US10819709B1 (en) 2016-09-26 2020-10-27 Symphony Communication Services Holdings Llc Authorizing delegated capabilities to applications in a secure end-to-end communications system
EP3340293A1 (de) 2016-12-20 2018-06-27 Siemens Aktiengesellschaft Halbleitermodul mit stützstruktur auf der unterseite
US10505730B2 (en) 2017-02-06 2019-12-10 Red Hat, Inc. Secure data management
DE102017103519A1 (de) * 2017-02-21 2018-08-23 Uniscon Universal Identity Control Gmbh Verfahren zum gesicherten Zugriff auf Daten
WO2018236420A1 (en) * 2017-06-20 2018-12-27 Google Llc CLOUD EQUIPMENT SECURITY MODULES FOR CRYPTOGRAPHIC EXTERNALIZATION OPERATIONS
US10958424B1 (en) * 2017-11-02 2021-03-23 Amazon Technologies, Inc. Mechanism to allow third party to use a shared secret between two parties without revealing the secret
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
WO2019191215A1 (en) * 2018-03-27 2019-10-03 Workday, Inc. Digital credentials for secondary factor authentication
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11012436B2 (en) 2018-03-27 2021-05-18 Workday, Inc. Sharing credentials
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
SG10201805967SA (en) 2018-07-11 2020-02-27 Mastercard International Inc Methods and systems for encrypting data for a web application
JP7200559B2 (ja) * 2018-09-11 2023-01-10 富士フイルムビジネスイノベーション株式会社 ネットワーク装置及びプログラム
CN111865829B (zh) * 2019-04-24 2022-08-02 成都鼎桥通信技术有限公司 业务数据的加密解密方法及设备
US11263310B2 (en) * 2019-11-26 2022-03-01 Red Hat, Inc. Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities
US11520878B2 (en) * 2019-11-26 2022-12-06 Red Hat, Inc. Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities
US11347886B1 (en) * 2021-06-30 2022-05-31 Snowflake Inc. Secure multi-party encrypted identifier data sharing
WO2023064086A1 (en) * 2021-10-13 2023-04-20 Visa International Service Association Efficient and protected data transfer system and method

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP2001356952A (ja) * 2000-06-14 2001-12-26 Do It Inc データ暗号化方法及びシステム
JP2004193921A (ja) * 2002-12-11 2004-07-08 Nippon Hoso Kyokai <Nhk> 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム
JP2005197912A (ja) * 2004-01-06 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2007053658A (ja) * 2005-08-19 2007-03-01 Nec Corp 問い合わせ対応システム、端末、サーバ及びプログラム
JP2007214757A (ja) * 2006-02-08 2007-08-23 Denso Corp 車両用情報処理システム
JP2009534727A (ja) * 2006-04-18 2009-09-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・システムにおけるデータの暗号化のための方法、システム、およびコンピュータ
US20100332845A1 (en) * 2009-06-29 2010-12-30 Sony Corporation Information processing server, information processing apparatus, and information processing method
JP2011054028A (ja) * 2009-09-03 2011-03-17 Ntt Data Solfis Corp 暗号化ネットワークストレージシステム
JP2011211537A (ja) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US20110264907A1 (en) * 2010-04-27 2011-10-27 International Business Machines Corporation Securing information within a cloud computing environment
US20130166906A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Integrating Digital Rights Management (DRM) Systems with Native HTTP Live Streaming

Family Cites Families (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5179591A (en) 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
CA2275574C (en) 1996-12-20 2003-07-29 Financial Services Technology Consortium Method and system for processing electronic documents
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6279110B1 (en) 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6185316B1 (en) 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6453416B1 (en) 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6760711B1 (en) * 1999-01-11 2004-07-06 Microsoft Corporation Merchant owned, ISP-hosted online stores with secure data store
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
AU6640500A (en) 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
JP2001202452A (ja) * 2000-01-21 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6826686B1 (en) 2000-04-14 2004-11-30 International Business Machines Corporation Method and apparatus for secure password transmission and password changes
US7757271B2 (en) 2000-04-19 2010-07-13 Hewlett-Packard Development Company, L.P. Computer system security service
US7512965B1 (en) 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US20020016840A1 (en) 2000-05-12 2002-02-07 Shai Herzog Applying recursive policy for scoping of administration of policy based networking
KR100769482B1 (ko) 2000-06-05 2007-10-24 피닉스 테크놀로지 리미티드 다중 서버를 사용하는 원격 패스워드 인증을 위한 시스템, 방법 및 소프트웨어
US20030041110A1 (en) 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20020194483A1 (en) 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
CA2417901C (en) 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
AU2001278159A1 (en) 2000-08-11 2002-02-25 Incanta, Inc. Resource distribution in network environment
US7010689B1 (en) * 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7308431B2 (en) 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
AU2001292955A1 (en) * 2000-09-22 2002-04-02 General Instrument Corporation Internet protocol telephony security architecture
US6959394B1 (en) 2000-09-29 2005-10-25 Intel Corporation Splitting knowledge of a password
US20020112181A1 (en) 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
JP2002190795A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 情報端末及び情報端末システム
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
EP1415176A4 (en) 2001-03-19 2007-08-22 Accenture Llp VALET MOBILE
US20020162019A1 (en) 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20020161998A1 (en) * 2001-04-27 2002-10-31 International Business Machines Corporation Method and system for providing hardware cryptography functionality to a data processing system lacking cryptography hardware
US20020198848A1 (en) 2001-06-26 2002-12-26 Michener John R. Transaction verification system and method
ATE241820T1 (de) 2001-07-12 2003-06-15 Castify Networks Sa Verfahren zum bereitstellen von kundenzugriff auf einen inhaltanbietenden server unter kontrolle eines resoursenlokalisierenden servers
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
KR100458516B1 (ko) 2001-12-28 2004-12-03 한국전자통신연구원 웹-리소스 불법 변경 감지 장치 및 그 방법
US7073195B2 (en) 2002-01-28 2006-07-04 Intel Corporation Controlled access to credential information of delegators in delegation relationships
US20040158734A1 (en) 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US7249379B2 (en) 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
JP4040886B2 (ja) 2002-02-15 2008-01-30 三菱電機株式会社 コンテンツ管理システムおよびコンテンツ管理方法
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US6971017B2 (en) 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
US7546633B2 (en) 2002-10-25 2009-06-09 Microsoft Corporation Role-based authorization management framework
US20040088260A1 (en) 2002-10-31 2004-05-06 Foster Ward Scott Secure user authentication
JP2006508471A (ja) 2002-11-27 2006-03-09 アールエスエイ セキュリティー インク 識別認証システムおよび方法
US7319757B2 (en) 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US20040143733A1 (en) * 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
US7320076B2 (en) * 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US20040221174A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US20070186102A1 (en) 2003-05-06 2007-08-09 Ng Raymond K Method and apparatus for facilitating fine-grain permission management
US7711097B2 (en) 2003-07-09 2010-05-04 Fujitsu Limited Pay-per-connection scheme for wireless access to internet
BRPI0413462A (pt) 2003-08-13 2006-10-17 Thomson Licensing método e dispositivo para proteger distribuição de conteúdo por uma rede de comunicação por meio de chaves de conteúdo
JP5058600B2 (ja) 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
US20050065935A1 (en) 2003-09-16 2005-03-24 Chebolu Anil Kumar Client comparison of network content with server-based categorization
US8453196B2 (en) 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7434050B2 (en) 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
TWI240530B (en) 2003-12-11 2005-09-21 Inst Information Industry Dynamic delegation method, storage medium and device using the same
US7636941B2 (en) 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
EP1784943A4 (en) 2004-08-31 2011-08-03 Ntt Docomo Inc RECEPTION OF CRYPTOGRAPHIC DIGITAL CERTIFICATES
GB0419479D0 (en) 2004-09-02 2004-10-06 Cryptomathic Ltd Data certification methods and apparatus
KR100645512B1 (ko) 2004-09-30 2006-11-15 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
US20060130100A1 (en) 2004-10-12 2006-06-15 Pentland Joseph D Methods and apparatus for remotely displaying and distributing advertising and emergency information
JP2006128873A (ja) 2004-10-27 2006-05-18 Matsushita Electric Ind Co Ltd Url認証システム及びurl認証方法
US7251478B2 (en) 2004-11-01 2007-07-31 Xcellasave, Inc. Method for advertising on digital cellular telephones and reducing costs to the end user
US7251476B2 (en) 2004-11-01 2007-07-31 Xcellasave, Inc. Method for advertising on digital cellular telephones and reducing costs to the end user
WO2006053092A2 (en) 2004-11-09 2006-05-18 Mobile Phone Applications, Inc. System and method for providing content to a mobile communication device
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7734051B2 (en) 2004-11-30 2010-06-08 Novell, Inc. Key distribution
WO2006069599A1 (en) 2004-12-28 2006-07-06 Telecom Italia S.P.A. Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
US20060149677A1 (en) 2005-01-06 2006-07-06 Microsoft Corporation Contextual ad processing on local machine
US7917764B2 (en) 2005-01-24 2011-03-29 Panasonic Corporation Signature generation device and signature verification device
US20060174125A1 (en) 2005-01-31 2006-08-03 Brookner George M Multiple cryptographic key security device
US9785973B2 (en) 2005-02-04 2017-10-10 Cellfire Inc. Delivering targeted advertising to mobile devices
KR100750214B1 (ko) 2005-02-15 2007-08-17 권도균 공인 인증서를 이용한 로그인 방법
JP4790731B2 (ja) 2005-02-18 2011-10-12 イーエムシー コーポレイション 派生シード
US7478419B2 (en) 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources
US7770206B2 (en) 2005-03-11 2010-08-03 Microsoft Corporation Delegating right to access resource or the like in access management system
US7784092B2 (en) 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
US8464354B2 (en) 2005-05-13 2013-06-11 Cryptomill Inc. Content cryptographic firewall system
EP1897019A4 (en) 2005-05-13 2011-10-05 Cryptomill Technologies Ltd CRYPTOGRAPHIC CONTROL FOR MOBILE MEMORY
FI20050562A0 (fi) 2005-05-26 2005-05-26 Nokia Corp Menetelmä avainmateriaalin tuottamiseksi
US20060282878A1 (en) 2005-06-14 2006-12-14 Stanley James C Expression of packet processing policies using file processing rules
US7685430B1 (en) 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US7836306B2 (en) 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US20070037552A1 (en) 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US20070061571A1 (en) 2005-09-09 2007-03-15 Hammes Peter S System and method for managing security testing
US20070101401A1 (en) * 2005-10-27 2007-05-03 Genty Denise M Method and apparatus for super secure network authentication
US7721322B2 (en) 2005-11-22 2010-05-18 Oracle International Corporation Enterprise service-to-service trust framework
KR100825736B1 (ko) 2005-12-07 2008-04-29 한국전자통신연구원 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
KR20070108315A (ko) 2005-12-07 2007-11-09 한국전자통신연구원 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
US8006289B2 (en) 2005-12-16 2011-08-23 International Business Machines Corporation Method and system for extending authentication methods
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8832048B2 (en) 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
CN100571125C (zh) 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8312523B2 (en) 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
US8239671B2 (en) 2006-04-20 2012-08-07 Toshiba America Research, Inc. Channel binding mechanism based on parameter binding in key derivation
CN100517205C (zh) 2006-04-21 2009-07-22 邱波 用于it领域的同时多维、增速、省空间的系统显示方法
US7913084B2 (en) 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources
US8151116B2 (en) 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
JP5468898B2 (ja) * 2006-06-30 2014-04-09 コーニンクレッカ フィリップス エヌ ヴェ データを暗号化/復号する方法及び装置
US8151317B2 (en) 2006-07-07 2012-04-03 International Business Machines Corporation Method and system for policy-based initiation of federation management
US20120245978A1 (en) 2006-07-12 2012-09-27 Arbitron, Inc. System and method for determinimg contextual characteristics of media exposure data
US20080040773A1 (en) 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
JP5903204B2 (ja) 2006-08-24 2016-04-13 シーエフピーエイチ, エル.エル.シー. マルチ−ディスプレイコンピュータ端末システム
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8601598B2 (en) 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
US8060916B2 (en) 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US9124602B2 (en) 2007-01-05 2015-09-01 International Business Machines Corporation Method and apparatus for creating custom access control hierarchies
US20080178010A1 (en) 2007-01-18 2008-07-24 Vaterlaus Robert K Cryptographic web service
BRPI0806197A2 (pt) 2007-01-26 2011-08-30 Interdigital Tech Corp método e aparelho de garantia da segurança de informações de localização e controle de acesso utilizando as informações de localização
JP4973246B2 (ja) 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
US8413221B2 (en) 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US7996823B2 (en) 2007-05-31 2011-08-09 International Business Machines Corporation Mechanism to provide debugging and optimization in policy and knowledge controlled distributed computing systems, through the use of tagged policies and knowledge representation elements
US20090049518A1 (en) 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US8332922B2 (en) 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
CN101809584B (zh) 2007-09-25 2014-01-01 日本电气株式会社 证书生成/分发系统、证书生成/分发方法和证书生成/分发程序
US8059820B2 (en) 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
US8453198B2 (en) 2007-12-27 2013-05-28 Hewlett-Packard Development Company, L.P. Policy based, delegated limited network access management
US9323938B2 (en) 2007-12-31 2016-04-26 Enterra Solutions, Llc Holistic XACML and obligation code automatically generated from ontologically defined rule set
US8266306B2 (en) 2007-12-31 2012-09-11 Symantec Corporation Systems and methods for delegating access to online accounts
US8621561B2 (en) 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
CA2621147C (en) 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US20090210712A1 (en) 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8464058B1 (en) 2008-04-08 2013-06-11 Hewlett-Packard Development Company, L.P. Password-based cryptographic method and apparatus
US8281151B2 (en) 2008-04-09 2012-10-02 Hewlett-Packard Development Company L. P. Auditor assisted extraction and verification of client data returned from a storage provided while hiding client data from the auditor
JP5314016B2 (ja) 2008-06-23 2013-10-16 パナソニック株式会社 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US20110055585A1 (en) 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8276184B2 (en) 2008-08-05 2012-09-25 International Business Machines Corporation User-centric resource architecture
US9258113B2 (en) 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US8099768B2 (en) 2008-09-18 2012-01-17 Oracle America, Inc. Method and system for multi-protocol single logout
WO2010037201A1 (en) 2008-09-30 2010-04-08 Wicksoft Corporation System and method for secure management of mobile user access to enterprise network resources
KR101019322B1 (ko) 2008-10-22 2011-03-07 성균관대학교산학협력단 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법
US8744077B2 (en) 2008-10-28 2014-06-03 International Business Machines Corporation Cryptographic encoding and decoding of secret data
US8891756B2 (en) 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
US20100125894A1 (en) 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CN101448130B (zh) * 2008-12-19 2013-04-17 北京中星微电子有限公司 监控系统中数据加密保护的方法、系统和设备
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US20100205649A1 (en) 2009-02-06 2010-08-12 Microsoft Corporation Credential gathering with deferred instantiation
US8793774B1 (en) 2009-03-31 2014-07-29 Juniper Networks, Inc. Methods and apparatus for accessing a secure network segment
US20130132232A1 (en) 2009-04-22 2013-05-23 Florian Pestoni System And Method For Digital Rights Management With Delegated Authorization For Content Access
US8068504B2 (en) 2009-05-18 2011-11-29 Tresys Technology, Llc One-way router
EP2448170A4 (en) 2009-06-23 2015-06-24 Panasonic Ip Man Co Ltd CLEF-CRYPTOGRAM DISTRIBUTION SYSTEM
US20110055562A1 (en) 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Public key certificate based social website account authentication
US8498959B2 (en) 2009-09-29 2013-07-30 Hewlett-Packard Development Company, L.P. Policy enforcement
US20110083015A1 (en) 2009-10-05 2011-04-07 Eidgenossiche Technische Hochschule Zurich System and method for an electronic signature for quick and efficient data authentication
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8386800B2 (en) 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9485246B2 (en) * 2009-12-29 2016-11-01 Nokia Technologies Oy Distributed authentication with data cloud
US20110167479A1 (en) 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
US20110231940A1 (en) 2010-03-19 2011-09-22 Microsoft Corporation Credential-based access to data
US8353019B2 (en) 2010-03-26 2013-01-08 Canon Kabushiki Kaisha Security token destined for multiple or group of service providers
US9015489B2 (en) 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
US8918848B2 (en) 2010-04-26 2014-12-23 Blackberry Limited Method and system for third party client authentication
US8601263B1 (en) * 2010-05-18 2013-12-03 Google Inc. Storing encrypted objects
US9160738B2 (en) 2010-05-27 2015-10-13 Microsoft Corporation Delegation-based authorization
EP2583211B1 (en) 2010-06-15 2020-04-15 Oracle International Corporation Virtual computing infrastructure
US8625802B2 (en) 2010-06-16 2014-01-07 Porticor Ltd. Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
US8352611B2 (en) 2010-06-29 2013-01-08 International Business Machines Corporation Allocating computer resources in a cloud environment
US20120017095A1 (en) * 2010-07-19 2012-01-19 Coreguard Software Service for Encrypting and Decrypting Data
JP2012028860A (ja) 2010-07-20 2012-02-09 Toshiba Corp 記録装置、コントローラ及び記録装置の制御方法
US8799656B2 (en) 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US8868923B1 (en) 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
JP5837597B2 (ja) 2010-08-30 2015-12-24 ヴイエムウェア インコーポレイテッドVMware,Inc. シンアプリケーション、リモートアプリケーション、およびSaaSアプリケーションのための統合ワークスペース
US20120060035A1 (en) 2010-09-08 2012-03-08 Microsoft Corporation Secure and Verifiable Data Handling
US9069940B2 (en) 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
US8776190B1 (en) 2010-11-29 2014-07-08 Amazon Technologies, Inc. Multifactor authentication for programmatic interfaces
US8832271B2 (en) 2010-12-03 2014-09-09 International Business Machines Corporation Identity provider instance discovery
SG182012A1 (en) 2010-12-09 2012-07-30 Jhingan Nikhil System and method for verifying authenticity of documents
US8955035B2 (en) 2010-12-16 2015-02-10 Microsoft Corporation Anonymous principals for policy languages
US8538029B2 (en) 2011-03-24 2013-09-17 Hewlett-Packard Development Company, L.P. Encryption key fragment distribution
US8561152B2 (en) 2011-05-17 2013-10-15 Microsoft Corporation Target-based access check independent of access request
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US10237060B2 (en) * 2011-06-23 2019-03-19 Microsoft Technology Licensing, Llc Media agnostic, distributed, and defendable data retention
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
US9009315B2 (en) 2011-07-28 2015-04-14 Telefonaktiebolaget L M Ericsson (Publ) Hierarchical delegation and reservation of lookup keys
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8788843B2 (en) 2011-10-28 2014-07-22 LogMeln, Inc. Storing user data in a service provider cloud without exposing user-specific secrets to the service provider
US20140013409A1 (en) 2012-07-06 2014-01-09 Milind I. Halageri Single sign on for cloud
US20130254536A1 (en) * 2012-03-22 2013-09-26 Workshare, Ltd. Secure server side encryption for online file sharing and collaboration
US9692732B2 (en) 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9330245B2 (en) 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US8819444B2 (en) 2011-12-27 2014-08-26 Majid Shahbazi Methods for single signon (SSO) using decentralized password and credential management
WO2013100953A1 (en) 2011-12-28 2013-07-04 Intel Corporation Methods and apparatus to facilitate single sign-on services
US8966268B2 (en) 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
KR101730459B1 (ko) 2012-01-20 2017-04-26 인터디지탈 패튼 홀딩스, 인크 로컬 기능을 갖는 아이덴티티 관리
US8977857B1 (en) 2012-02-10 2015-03-10 Google Inc. System and method for granting access to protected information on a remote server
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN102624737B (zh) 2012-03-27 2015-05-06 武汉理工大学 单点登录系统中针对Form身份鉴别的单点登录集成方法
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US20130282461A1 (en) 2012-04-20 2013-10-24 Visa International Service Association Systems and methods to use transaction authorization communications to process offers
US9053329B2 (en) 2012-05-24 2015-06-09 Lockbox Llc Systems and methods for validated secure data access
US8769289B1 (en) 2012-09-14 2014-07-01 Emc Corporation Authentication of a user accessing a protected resource using multi-channel protocol
US8769651B2 (en) 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
CN102916885B (zh) 2012-10-26 2015-04-29 华为技术有限公司 一种多生成树协议网络拓扑收敛的方法、设备及系统
US9602480B2 (en) 2012-10-26 2017-03-21 Nokia Technologies Oy Methods and apparatus for data access control
US9137222B2 (en) 2012-10-31 2015-09-15 Vmware, Inc. Crypto proxy for cloud storage services
US9064109B2 (en) 2012-12-20 2015-06-23 Intel Corporation Privacy enhanced key management for a web service provider using a converged security engine
US8997198B1 (en) 2012-12-31 2015-03-31 Emc Corporation Techniques for securing a centralized metadata distributed filesystem
CN103107995B (zh) * 2013-02-06 2015-11-25 中电长城网际系统应用有限公司 一种云计算环境数据安全存储系统和方法
US9246678B2 (en) 2013-03-14 2016-01-26 Intel Corporation Secure cloud storage and encryption management system
US10362006B2 (en) * 2013-03-15 2019-07-23 Mastercard International Incorporated Systems and methods for cryptographic security as a service
US9008305B2 (en) 2013-03-15 2015-04-14 Startal, Inc. Video data delivery protection
US9544293B2 (en) 2013-09-20 2017-01-10 Oracle International Corporation Global unified session identifier across multiple data centers
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP2001356952A (ja) * 2000-06-14 2001-12-26 Do It Inc データ暗号化方法及びシステム
JP2004193921A (ja) * 2002-12-11 2004-07-08 Nippon Hoso Kyokai <Nhk> 利用者証明書発行サーバ、その方法及びそのプログラム、利用者認証サーバ、その方法及びそのプログラム、並びに、コンテンツ取得認証装置、その方法及びそのプログラム
JP2005197912A (ja) * 2004-01-06 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP2007053658A (ja) * 2005-08-19 2007-03-01 Nec Corp 問い合わせ対応システム、端末、サーバ及びプログラム
JP2007214757A (ja) * 2006-02-08 2007-08-23 Denso Corp 車両用情報処理システム
JP2009534727A (ja) * 2006-04-18 2009-09-24 インターナショナル・ビジネス・マシーンズ・コーポレーション ストレージ・システムにおけるデータの暗号化のための方法、システム、およびコンピュータ
US20100332845A1 (en) * 2009-06-29 2010-12-30 Sony Corporation Information processing server, information processing apparatus, and information processing method
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
JP2011054028A (ja) * 2009-09-03 2011-03-17 Ntt Data Solfis Corp 暗号化ネットワークストレージシステム
JP2011211537A (ja) * 2010-03-30 2011-10-20 Nippon Telegr & Teleph Corp <Ntt> 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US20110264907A1 (en) * 2010-04-27 2011-10-27 International Business Machines Corporation Securing information within a cloud computing environment
US20130166906A1 (en) * 2011-12-22 2013-06-27 Viswanathan Swaminathan Methods and Apparatus for Integrating Digital Rights Management (DRM) Systems with Native HTTP Live Streaming

Also Published As

Publication number Publication date
US20160217290A1 (en) 2016-07-28
JP2018160919A (ja) 2018-10-11
US9311500B2 (en) 2016-04-12
EP3611873B1 (en) 2023-08-30
EP3050249B1 (en) 2019-11-06
EP3050249A4 (en) 2017-09-06
US20240126895A1 (en) 2024-04-18
EP3611873A1 (en) 2020-02-19
US10936730B2 (en) 2021-03-02
CN105580311A (zh) 2016-05-11
US20190034644A1 (en) 2019-01-31
US20150089244A1 (en) 2015-03-26
EP4236203A2 (en) 2023-08-30
US20210173948A1 (en) 2021-06-10
JP6389895B2 (ja) 2018-09-12
EP3050249A1 (en) 2016-08-03
CN110266671A (zh) 2019-09-20
JP6787952B2 (ja) 2020-11-18
CN105580311B (zh) 2019-07-05
EP4236203A3 (en) 2023-11-08
CA2923438A1 (en) 2015-04-02
WO2015048042A1 (en) 2015-04-02
JP2016535550A (ja) 2016-11-10
US10037428B2 (en) 2018-07-31

Similar Documents

Publication Publication Date Title
JP6787952B2 (ja) 要求によって供給される鍵を用いたデータセキュリティ
JP7175550B2 (ja) 鍵を有するリソースロケーター
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
JP6838799B2 (ja) キーエクスポート技術
US11329962B2 (en) Pluggable cipher suite negotiation
US9973481B1 (en) Envelope-based encryption method
US11811950B1 (en) Dynamic response signing capability in a distributed system
US10623186B1 (en) Authenticated encryption with multiple contexts
CA2923438C (en) Data security using request-supplied keys

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221013

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231114

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20240119