JP2022530150A - プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 - Google Patents
プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2022530150A JP2022530150A JP2021563603A JP2021563603A JP2022530150A JP 2022530150 A JP2022530150 A JP 2022530150A JP 2021563603 A JP2021563603 A JP 2021563603A JP 2021563603 A JP2021563603 A JP 2021563603A JP 2022530150 A JP2022530150 A JP 2022530150A
- Authority
- JP
- Japan
- Prior art keywords
- data
- action
- condition
- cloud
- cloud storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012545 processing Methods 0.000 description 37
- 230000015654 memory Effects 0.000 description 25
- 238000004891 communication Methods 0.000 description 7
- 230000007613 environmental effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法が開示される。1つの実施形態では、少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダにおいて、プライバシを用いて不変のデータアクセスログを維持するための方法は、(1)クライアントのうちの1人であるデータ所有者からデータを受信することと、(2)データをクラウドストレージに記憶することと、(3)クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行することと、(4)アクションまたは条件に関連付けられたログエントリを生成することと、(5)ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化することと、(6)暗号化された部分を含むログエントリを分散型台帳にコミットして、コミットされたログエントリが、不変で暗号的に検証可能になるようにすることとを含み得る。
Description
[0001]本開示は、一般に、プライバシを用いて不変のデータアクセスログ(immutable data access log)を維持するためのシステムおよび方法に関する。
[0002]ブリング・ユア・オウン・キー(BYOK:bring your own key)またはホールド・ユア・オウン・キー(HYOK:hold your own key)を実際に実施しないクラウドサービスは、クライアントを不必要なリスクに晒す可能性がある。クラウドサービスプロバイダによって記憶および使用される鍵の取り扱いを誤ると、クラウドに記憶されているすべてのデータが危険に晒される可能性があり、クライアントによって検出できない可能性もある。
[0003]利用可能な次善の制御は、クラウド環境内の鍵管理システムへの可視性であるが、それはまた、アクセスログを操作または差し控えないようにクラウドプロバイダに依存している。さらに、クラウドプロバイダは、ログ自体に大量の情報が公開されないように、自身と他のクライアントとを保護する必要がある。これには、クラウドプロバイダが、アクセスを厳密に制限し、オプションで、ログエントリの一部を編集する必要がある。
[0004]プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法が開示される。1つの実施形態では、少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダにおいて、プライバシを用いて不変のデータアクセスログを維持するための方法は、以下を含み得る。(1)データ所有者からデータを受信する。ここで、データ所有者は、クライアントのうちの1人である。(2)データをクラウドストレージに記憶する。(3)クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行する。(4)アクションまたは条件に関連付けられたログエントリを生成する。(5)ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化する。(6)暗号化された部分を含むログエントリを分散型台帳にコミットして、コミットされたログエントリが、不変で暗号的に検証可能になるようにする。
[0005]1つの実施形態では、データ所有者から受信されたデータは、暗号化され得る。
[0006]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータへアクセスすることを含み得る。
[0006]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータへアクセスすることを含み得る。
[0007]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを暗号化すること、または復号することを含み得る。
[0008]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータの環境変化を含み得る。
[0008]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータの環境変化を含み得る。
[0009]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを伴うセキュリティイベントを含み得る。
[0010]1つの実施形態では、アクションまたは条件は、クラウドプロバイダによって提供されるサービスの一部であり得る。
[0010]1つの実施形態では、アクションまたは条件は、クラウドプロバイダによって提供されるサービスの一部であり得る。
[0011]1つの実施形態では、公開鍵は、クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持され得る。
[0012]1つの実施形態では、ログエントリは、アクションまたは条件のタイムスタンプ、アクションまたは条件に関連付けられたシステムの識別、アクセスされたデータの少なくとも一部の識別などを含み得る。
[0012]1つの実施形態では、ログエントリは、アクションまたは条件のタイムスタンプ、アクションまたは条件に関連付けられたシステムの識別、アクセスされたデータの少なくとも一部の識別などを含み得る。
[0013]1つの実施形態では、分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳であり得る。
[0014]別の実施形態によれば、プライバシを用いて不変のデータアクセスログを維持するシステムが開示される。システムは、少なくとも1つのコンピュータプロセッサを備えるクラウドプロバイダと、複数のクライアントを有するクラウドプロバイダと、分散型台帳とを含み得る。クラウドプロバイダは、クライアントのうちの1人であるデータ所有者からデータを受信し得、データをクラウドストレージに記憶し得、クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行し得、アクションまたは条件に関連付けられたログエントリを生成し得、ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化し得、暗号化された部分を含むログエントリを分散型台帳にコミットして、コミットされたログエントリが、不変で暗号的に検証可能になるようにし得る。
[0014]別の実施形態によれば、プライバシを用いて不変のデータアクセスログを維持するシステムが開示される。システムは、少なくとも1つのコンピュータプロセッサを備えるクラウドプロバイダと、複数のクライアントを有するクラウドプロバイダと、分散型台帳とを含み得る。クラウドプロバイダは、クライアントのうちの1人であるデータ所有者からデータを受信し得、データをクラウドストレージに記憶し得、クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行し得、アクションまたは条件に関連付けられたログエントリを生成し得、ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化し得、暗号化された部分を含むログエントリを分散型台帳にコミットして、コミットされたログエントリが、不変で暗号的に検証可能になるようにし得る。
[0015]1つの実施形態では、データ所有者から受信したデータは、暗号化され得る。
[0016]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータへアクセスすることを含み得る。
[0016]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータへアクセスすることを含み得る。
[0017]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを暗号化すること、または復号することを含み得る。
[0018]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータの環境変化を含み得る。
[0018]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータの環境変化を含み得る。
[0019]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを伴うセキュリティイベントを含み得る。
[0020]1つの実施形態では、アクションまたは条件は、クラウドプロバイダによって提供されるサービスの一部であり得る。
[0020]1つの実施形態では、アクションまたは条件は、クラウドプロバイダによって提供されるサービスの一部であり得る。
[0021]1つの実施形態では、公開鍵は、クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持され得る。
[0022]1つの実施形態では、ログエントリは、アクションまたは条件のタイムスタンプ、アクションまたは条件に関連付けられたシステムの識別、アクセスされたデータの少なくとも一部の識別などを含み得る。
[0022]1つの実施形態では、ログエントリは、アクションまたは条件のタイムスタンプ、アクションまたは条件に関連付けられたシステムの識別、アクセスされたデータの少なくとも一部の識別などを含み得る。
[0023]本発明、その目的および利点をより完全に理解するために、添付の図面に関連して採用された以下の説明を参照する。
[0027]実施形態は、プライバシを用いた不変のログのためのシステムおよび方法に関する。
[0028]実施形態は、クラウドアーキテクチャをサポートするログ収集、記憶、およびアクセスシステムに、暗号的に保証された保証のシステムを適用し得る。例えば、ブロックチェーン、イーサリアムなどの分散型台帳、またはコンセンサスモデルを使用して、改ざんが明らか(例えば、暗号的に検証可能)で、かつ不変的な手法でログエントリを記憶できる他の適切な分散型台帳を使用する。それに加えて、実施形態は、ポリシを使用して、ログエントリのどの部分を暗号化する必要があるかを決め、その後、それらの部分(またはエントリ全体)を、分散型台帳にコミットする前に、秘密鍵暗号化を用いて暗号化し得る。
[0028]実施形態は、クラウドアーキテクチャをサポートするログ収集、記憶、およびアクセスシステムに、暗号的に保証された保証のシステムを適用し得る。例えば、ブロックチェーン、イーサリアムなどの分散型台帳、またはコンセンサスモデルを使用して、改ざんが明らか(例えば、暗号的に検証可能)で、かつ不変的な手法でログエントリを記憶できる他の適切な分散型台帳を使用する。それに加えて、実施形態は、ポリシを使用して、ログエントリのどの部分を暗号化する必要があるかを決め、その後、それらの部分(またはエントリ全体)を、分散型台帳にコミットする前に、秘密鍵暗号化を用いて暗号化し得る。
[0029]実施形態では、ソフトウェアおよび技術的制御の実施は、サードパーティによって監査可能になり、これは、クラウドサービスでは以前は達成できなかった保証の層を追加する。
[0030]図1を参照して示すように、1つの実施形態によれば、プライバシを用いた不変のログのためのシステムが開示される。システム100は、公開鍵インフラストラクチャ155、分散型台帳160、ログエントリ165、およびクラウドストレージ170を含み得るクラウドプロバイダ150を含み得る。
[0031]システム100は、クライアント110、120、および130をさらに含むことができ、各クライアントは、分散型台帳115、125、および135をそれぞれ維持するか、または分散型台帳115、125、および135に関連付けられ得る。図1は、3つのクライアント110、120、および130を示しているが、必要および/または所望に応じて、より少ないまたはより多い数のクライアントが提供され得ることを留意されたい。
[0032]クラウドプロバイダ150は、任意の適切なクラウドプロバイダであり得、ソフトウェア・アズ・ア・サービスなどのサービスを提供し得る。クラウドプロバイダ150は、サービスを提供する1つまたは複数のワーカシステム(図示せず)を提供し得る。
[0033]クラウドプロバイダ150は、クライアント110、120、130からデータを受信し得、クラウドストレージ170においてデータを維持し得る。1つの実施形態では、データは、任意の適切な方式で受信され得る。例えば、データは、クライアント110、120、130のうちの1つによって暗号化され得、クラウドプロバイダ150へ転送され得、クラウドプロバイダ150によって受信された場合に復号され得る。
[0034]別の実施形態では、クラウドプロバイダ150によって維持されるデータは、クラウドプロバイダ150によって、またはサードパーティ(図示せず)によって生成され得る。そのようなデータの例は、他のシステムからの統合/処理されたデータフィード、クラウドプロバイダ150のシステムに固有の情報(例えば、構成データ)などを含み得る。
[0035]クラウドストレージに記憶されたデータは、クラウドプロバイダ150によって維持される鍵を使用して、休止時に暗号化され得る。1つの実施形態では、各クライアント110、120、130のデータは、各クライアント110、120、130のために異なる鍵を用いて暗号化され得る。
[0036]公開鍵インフラストラクチャ155は、クライアント110、120、および130の公開鍵を維持し得る。公開鍵インフラストラクチャ155に記憶された公開鍵は、ログエントリ165を暗号化するために使用され得る。
[0037]ログエントリ165は、クラウドストレージ170に記憶されたデータへの可用性またはアクセスに影響を及ぼし得る任意のアクションまたは状態を反映し得る。例は、クラウドプロバイダ150による受信データ、クラウドプロバイダ150またはサードパーティによるデータの生成、データの暗号化および/または暗号化解除、データへのアクセス試行、環境変化、セキュリティイベントなどを含み得る。1つの実施形態では、クライアント110、120、130に代わってクラウドプロバイダ150によって管理される他の任意の仮想リソース(例えば、仮想デスクトップ、サーバインフラストラクチャなど)に関連するアクションの、ログが取られ得る。
[0038]1つの実施形態では、ログエントリ165は、アクセスのタイムスタンプ、アクセスシステム、アクセスされたデータ、要求されたアクション(例えば、読み取り、書き込み、削除)、結果として生じるアクション(例えば、許可、拒否、無効)、宛先システム(例えば、要求を処理するシステム)などを含み得る。
[0039]1つの実施形態では、ログエントリの特定の部分またはすべては、データ所有者(例えば、クライアント110、120、130)の公開鍵を使用して暗号化され得る。1つの実施形態では、クラウドプロバイダ150に機密であると見なされる、開示する必要がないデータなどは、さらに暗号化され得る。例えば、クラウドストレージ150におけるワーキングシステムのIPアドレスが、暗号化され得る、あるいはクライアント110、120、130への開示が妨げられ得る。他の例は、クラウドサービスの他の顧客またはテナントのアクティビティのログ記録、法執行機関による顧客データへのアクセス(例えば、発言禁止令(gag order)が、クラウドプロバイダ150に対して、アクセスの本質の開示を禁止する場合)などを含み得る。
[0040]図2を参照して示すように、1つの実施形態によれば、プライバシを用いて不変のデータログを作成するための方法が開示される。
[0041]ステップ205において、クラウドプロバイダは、クライアントからデータを受信し得る。1つの実施形態では、クラウドプロバイダは、ソフトウェア・アズ・ア・サービスのクラウドプロバイダを含む、任意の適切なクラウドプロバイダであり得る。
[0041]ステップ205において、クラウドプロバイダは、クライアントからデータを受信し得る。1つの実施形態では、クラウドプロバイダは、ソフトウェア・アズ・ア・サービスのクラウドプロバイダを含む、任意の適切なクラウドプロバイダであり得る。
[0042]1つの実施形態では、データは、クラウドストレージに記憶され得る。例えば、データは、暗号化され、クラウドストレージに記憶され得る。
[0043]1つの実施形態では、データは、データを提供したクライアントの鍵を用いて暗号化され得る。
[0043]1つの実施形態では、データは、データを提供したクライアントの鍵を用いて暗号化され得る。
[0044]ステップ210において、クラウドストレージに記憶されたデータへの可用性またはアクセスに影響を及ぼし得るアクションまたは条件が発生し得る。そのようなアクションまたは条件の例は、クラウドプロバイダによるデータの受信、データの暗号化および/または暗号化解除、データへのアクセス試行、環境変化、セキュリティイベントなどを含む。1つの実施形態では、クライアントに代わってクラウドプロバイダによって管理される他の任意の仮想リソース(例えば、仮想デスクトップ、サーバインフラストラクチャなど)に関連するアクションの、ログが取られ得る。
[0045]ステップ215において、アクションまたは条件を作成するクラウドプロバイダシステムは、ログエントリを生成し得る。1つの実施形態では、ワーカシステム(すなわち、データに対してサービスを実行しているクラウドシステム)は、ログエントリを生成し得る。ログエントリは、アクセスのタイムスタンプ、アクセスシステム、アクセスされたデータ、要求されたアクション(例えば、読み取り、書き込み、削除)、結果として生じるアクション(例えば、許可、拒否、無効)、宛先システム(例えば、要求を処理するシステム)、および、必要なおよび/または所望され得る他の任意の情報を含み得る。
[0046]ステップ220において、ログエントリの一部は、暗号化され得る。例えば、データは、データ所有者の公開鍵を使用して暗号化され得る。1つの実施形態では、クラウドプロバイダに機密であると見なされる、開示する必要がないデータなどは、さらに暗号化され得る。
[0047]ステップ225において、ログエントリは、ログエントリを作成するシステムのための、および/または、クラウドプロバイダのための秘密鍵を用いて署名され得る。
[0048]ステップ230において、ログエントリは、ブロックチェーンベースの分散型台帳、イーサリアムベースの分散型台帳、または同様の分散型台帳などの分散型台帳にコミットされ得る。1つの実施形態では、分散型台帳ネットワーク内の他のノード(例えば、クラウドプロバイダのクライアントに関連付けられた分散型台帳)は、ログエントリをそれらの分散型台帳にさらにコミットし得る。
[0048]ステップ230において、ログエントリは、ブロックチェーンベースの分散型台帳、イーサリアムベースの分散型台帳、または同様の分散型台帳などの分散型台帳にコミットされ得る。1つの実施形態では、分散型台帳ネットワーク内の他のノード(例えば、クラウドプロバイダのクライアントに関連付けられた分散型台帳)は、ログエントリをそれらの分散型台帳にさらにコミットし得る。
[0049]1つの実施形態では、各ログエントリは、分散型台帳に対して1対1のコミットメントを有し得る。別の実施形態では、ログエントリは、それらのコミットの頻度分析を防ぐために、定期的に、あるいは他の必要な場合および/または所望される場合には、バッチ処理、収集、および/または送信され得る。
[0050]1つの実施形態では、ログエントリの全てのコンテンツを分散型台帳に直接コミットする必要がない場合がある。代わりに、コンテンツの暗号署名が、分散型台帳に提供され得、暗号化され得る全てのコンテンツが、別の場所に記憶され得る。
[0051]したがって、これらの2つの技法を使用する。元帳にはアクセスできるが、データストアにおける全てのログにはアクセスできないサードパーティによる頻度分析は不可能である。
[0052]図3を参照して示すように、1つの実施形態によれば、プライバシを用いて不変のデータログにアクセスするための方法が開示される。
[0053]ステップ305において、データ所有者は、その分散型台帳から、データアクセスログエントリなどのログエントリを検索し得る。1つの実施形態では、ログエントリのいくつかは、クリアテキストであり得、いくつかは、データ所有者のための鍵を用いて暗号化され得、いくつかは、別のデータ所有者のための鍵を用いて暗号化され得、そしていくつかは、クラウドプロバイダのための鍵を用いてマスクまたは編集され得る。
[0053]ステップ305において、データ所有者は、その分散型台帳から、データアクセスログエントリなどのログエントリを検索し得る。1つの実施形態では、ログエントリのいくつかは、クリアテキストであり得、いくつかは、データ所有者のための鍵を用いて暗号化され得、いくつかは、別のデータ所有者のための鍵を用いて暗号化され得、そしていくつかは、クラウドプロバイダのための鍵を用いてマスクまたは編集され得る。
[0054]別の実施形態では、暗号署名またはダイジェストが、分散型台帳から検索され得る。
[0055]ステップ310において、データ所有者の鍵(例えば、データ所有者の公開鍵)を用いて暗号化されたログエントリの暗号化された部分は、例えば、データ所有者の秘密鍵を使用して復号され得る。
[0055]ステップ310において、データ所有者の鍵(例えば、データ所有者の公開鍵)を用いて暗号化されたログエントリの暗号化された部分は、例えば、データ所有者の秘密鍵を使用して復号され得る。
[0056]ステップ315において、他のデータ所有者の鍵を用いて暗号化され、マスクされ、あるいは隠蔽される、ログエントリの他の部分は、データ所有者に利用可能ではない場合がある。
[0057]ステップ320において、ログエントリの有効性を保証するために、監査プロセスが使用され得る。1つの実施形態では、監査プロセスは、分散型台帳におけるすべてのレコードの完全性の検証(例えば、各レコード内および各レコード間の暗号署名の検証)と、レコードコンテンツの復号の検証、および、含まれる任意の署名の検証とを含み得る。
[0058]本明細書に開示される実施形態は、互いに排他的ではなく、1つの実施形態からの特徴および要素は、必要とされるおよび/または所望されるように、他のものとともに使用され得る。
[0059]以下、本発明のシステムおよび方法の実施態様の一般的な態様が記載される。
[0060]本発明のシステムまたは本発明のシステムの一部は、例えば、汎用コンピュータなどの「処理機械」の形態のものとすることができる。本明細書で使用される「処理機械」という用語は、少なくとも1つのメモリを使用する少なくとも1つのプロセッサを含むと理解されるべきである。少なくとも1つのメモリは、命令のセットを格納する。命令は、処理機械の1つまたは複数のメモリに永久的にまたは一時的に格納することができる。プロセッサは、データを処理するために1つまたは複数のメモリに格納されている命令を実行する。命令のセットは、上述のタスクなどの特定の1つまたは複数のタスクを実行する様々な命令を含むことができる。特定のタスクを実行するためのそのような命令のセットは、プログラム、ソフトウェアプログラム、または単にソフトウェアとして特徴づけることができる。
[0060]本発明のシステムまたは本発明のシステムの一部は、例えば、汎用コンピュータなどの「処理機械」の形態のものとすることができる。本明細書で使用される「処理機械」という用語は、少なくとも1つのメモリを使用する少なくとも1つのプロセッサを含むと理解されるべきである。少なくとも1つのメモリは、命令のセットを格納する。命令は、処理機械の1つまたは複数のメモリに永久的にまたは一時的に格納することができる。プロセッサは、データを処理するために1つまたは複数のメモリに格納されている命令を実行する。命令のセットは、上述のタスクなどの特定の1つまたは複数のタスクを実行する様々な命令を含むことができる。特定のタスクを実行するためのそのような命令のセットは、プログラム、ソフトウェアプログラム、または単にソフトウェアとして特徴づけることができる。
[0061]1つの実施形態では、処理機械は、専用プロセッサとすることができる。
[0062]上記のように、処理機械は、データを処理するために1つまたは複数のメモリに格納されている命令を実行する。データのこの処理は、例えば、処理機械の1人または複数のユーザによるコマンドに応じる、前の処理に応じる、別の処理機械による要求および/または他の入力に応じることができる。
[0062]上記のように、処理機械は、データを処理するために1つまたは複数のメモリに格納されている命令を実行する。データのこの処理は、例えば、処理機械の1人または複数のユーザによるコマンドに応じる、前の処理に応じる、別の処理機械による要求および/または他の入力に応じることができる。
[0063]上記のように、本発明を実施するために使用される処理機械は、汎用コンピュータとすることができる。しかしながら、上述の処理機械は、多種多様な他の技術のうちの任意の技術を利用することもできる。多種多様な他の技術には、専用コンピュータ、例えば、マイクロコンピュータ、ミニコンピュータ、またはメインフレームを含むコンピュータシステム、プログラム式マイクロプロセッサ、マイクロコントローラ、周辺集積回路要素、CSIC(特定顧客向け集積回路)またはASIC(特定用途向け集積回路)もしくは他の集積回路、ロジック回路、デジタル信号プロセッサ、FPGA、PLD、PLA、またはPALなどのプログラマブルロジックデバイス、または本発明のプロセスのステップを実施することができる他のデバイスもしくはデバイスの構成が含まれる。
[0064]本発明を実施するために使用される処理機械は、適切なオペレーティングシステムを利用することができる。したがって、本発明の実施形態は、iOSオペレーティングシステム、OS Xオペレーティングシステム、Androidオペレーティングシステム、Microsoft Windows(商標)オペレーティングシステム、Unixオペレーティングシステム、Linux(登録商標)オペレーティングシステム、Xenixオペレーティングシステム、IBM AIX(商標)オペレーティングシステム、Hewlett-Packard UX(商標)オペレーティングシステム、Novell Netware(商標)オペレーティングシステム、Sun Microsystems Solaris(商標)オペレーティングシステム、OS/2(商標)オペレーティングシステム、BeOSオペレーティングシステム、Macintoshオペレーティングシステム、Apacheオペレーティングシステム、OpenStep(商標)オペレーティングシステム、または別のオペレーティングシステムもしくはプラットフォームを実行する処理機械を含むことができる。
[0065]上述のような本発明の方法を実施するために、処理機械のプロセッサおよび/またはメモリは同じ地理的ロケーションに物理的に配置されることは必要でないことが理解される。すなわち、処理機械によって使用されるプロセッサおよびメモリの各々は、地理的に別個のロケーションに配置され、任意の適切な方法で通信するように接続されてもよい。加えて、プロセッサおよび/またはメモリの各々は、異なる物理的な機器で構成されてもよいことが理解される。したがって、プロセッサが1つのロケーションにおける単一の機器であること、およびメモリが別のロケーションにおける別の単一の機器であることは必要ではない。すなわち、プロセッサが2つの異なる物理的ロケーションにおける2つの機器であってもよいことが企図される。2つの別個の機器は、適切な方法で接続することができる。加えて、メモリは、2つ以上の物理的ロケーションにおけるメモリの2つ以上の部分を含むことができる。
[0066]さらに説明すると、上述のような処理は、様々な構成要素および様々なメモリによって実行される。しかしながら、上述のように2つの別個の構成要素によって実行される処理は、本発明のさらなる実施形態によれば、単一の構成要素によって実行されうることが理解される。さらに、上述のように1つの別個の構成要素によって実行される処理は、2つの別個の構成要素によって実行されてもよい。同様に、上述のように2つの別個のメモリ部分によって実行されるメモリ記憶は、本発明のさらなる実施形態によれば、単一のメモリ部分によって実行されてもよい。さらに、上述のように1つの別個のメモリ部分によって実行されるメモリ記憶は、2つのメモリ部分によって実行されてもよい。
[0067]さらに、様々なプロセッサおよび/またはメモリの間の通信を提供するために、ならびに本発明のプロセッサおよび/またはメモリが任意の他のエンティティと通信することを可能にするために、すなわち、例えば、さらなる命令を得るためにもしくはリモートメモリストアにアクセスし使用するために、様々な技術が使用されてもよい。そのような通信を提供するために使用されるそのような技術は、例えば、ネットワーク、インターネット、イントラネット、エクストラネット、LAN、イーサネット、セルタワーもしくは衛星を介した無線通信、または通信を提供する任意のクライアントサーバシステムを含むことができる。そのような通信技術は、例えば、TCP/IP、UDP、またはOSIなどの任意の適切なプロトコルを使用することができる。
[0068]上述のように、命令のセットが、本発明の処理で使用されてもよい。命令のセットは、プログラムまたはソフトウェアの形態のものであってもよい。ソフトウェアは、例えば、システムソフトウェアまたはアプリケーションソフトウェアの形態のものであってもよい。ソフトウェアはまた、例えば、別個のプログラムの集合、より大きいプログラム内のプログラムモジュール、またはプログラムモジュールの一部分の形態のものであってもよい。使用されるソフトウェアはまた、オブジェクト指向プログラミングの形態のモジュール式プログラミングを含むことができる。ソフトウェアは、処理されるデータをどう扱うかを処理機械に伝える。
[0069]さらに、本発明の実施態様および運用において使用される命令または命令のセットは、処理機械が命令を読み取ることができるような適切な形態のものでありうることが理解される。例えば、プログラムを形成する命令は、1つまたは複数のプロセッサが命令を読み取ることを可能にするために機械語またはオブジェクトコードに変換される適切なプログラミング言語の形態のものとすることができる。すなわち、特定のプログラミング言語におけるプログラミングコードまたはソースコードの書かれたラインは、コンパイラー、アセンブラー、またはインタープリターを使用して機械語に変換される。機械語は、例えば、特定のタイプの処理機械、すなわち、特定のタイプのコンピュータに特有である2値符号化機械命令である。コンピュータは機械語を理解する。
[0070]任意の適切なプログラミング言語が、本発明の様々な実施形態に従って使用されてもよい。例証として、使用されるプログラミング言語は、例えば、アセンブリ言語、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic、および/またはJavaScriptを含むことができる。さらに、単一のタイプの命令または単一のプログラミング言語が本発明のシステムおよび方法の運用に関連して利用されることは必要ではない。むしろ、任意の数の異なるプログラミング言語が、必要および/または所望に応じて利用されてもよい。
[0071]同様に、本発明の実施において使用される命令および/またはデータは、所望されうるように、任意の圧縮または暗号化技法またはアルゴリズムを利用することができる。暗号化モジュールが、データを暗号化するために使用されてもよい。さらに、ファイルまたは他のデータが、例えば、適切な解読モジュールを使用して解読されてもよい。
[0072]上述のように、本発明は、例証として、例えば、少なくとも1つのメモリを含むコンピュータまたはコンピュータシステムを含む処理機械の形態で具現化することができる。コンピュータオペレーティングシステムが上述の運用を実行することを可能にする命令のセット、すなわち、例えば、ソフトウェアが、所望に応じて、多種多様な1つまたは複数の媒体のうちの任意の媒体に含まれてもよいことを理解されたい。さらに、命令のセットによって処理されるデータはまた、多種多様な1つまたは複数の媒体のうちの任意の媒体に含まれてもよい。すなわち、本発明で使用される命令のセットおよび/またはデータを保持するために利用される処理機械内の特定の媒体、すなわち、メモリは、例えば、様々な物理的形態または伝送媒体のうちの任意のものをとることができる。例証として、媒体は、紙、透明紙、コンパクトディスク、DVD、集積回路、ハードディスク、フロッピーディスク、光ディスク、磁気テープ、RAM、ROM、PROM、EPROM、ワイヤ、ケーブル、ファイバ、通信チャネル、衛星伝送、メモリカード、SIMカード、または他の遠隔伝送、ならびに本発明のプロセッサが読み取ることができる任意の他のデータの媒体またはソースの形態のものとすることができる。
[0073]さらに、本発明を実施する処理機械で使用される1つまたは複数のメモリは、所望に応じて、メモリが命令、データ、または他の情報を保持することを可能にする多種多様な形態のうちの任意の形態とすることができる。したがって、メモリは、データを保持するためのデータベースの形態のものであってもよい。データベースは、例えば、フラットファイル構成またはリレーショナルデータベース構成などの任意の所望のファイルの構成を使用することができる。
[0074]本発明のシステムおよび方法において、様々な「ユーザインターフェース」を利用して、ユーザは、本発明を実施するために使用される1つまたは複数の処理機械とインターフェースすることが可能になる。本明細書で使用するとき、ユーザインターフェースは、ユーザが処理機械と対話することを可能にする、処理機械によって使用される任意のハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せを含む。ユーザインターフェースは、例えば、ダイアログスクリーンの形態のものであってもよい。ユーザインターフェースは、マウス、タッチスクリーン、キーボード、キーパッド、音声リーダ、音声認識器、ダイアログスクリーン、メニューボックス、リスト、チェックボックス、トグルスイッチ、プッシュボタン、または、任意の他のデバイスであって、任意の他のデバイスが命令のセットを処理するおよび/または処理機械に情報を提供するときに、処理機械の運用に関する情報をユーザが受け取ることを可能にする、任意の他のデバイスのうちの任意のものをさらに含むことができる。したがって、ユーザインターフェースは、ユーザと処理機械との間の通信を提供する任意のデバイスである。ユーザインターフェースを通してユーザによって処理機械に提供される情報は、例えば、コマンド、データの選択、または何らかの他の入力の形態のものであってもよい。
[0075]上述で論じたように、ユーザインターフェースは、命令のセットを実行する処理機械によって利用され、その結果、処理機械は、ユーザのためにデータを処理する。ユーザインターフェースは、一般に、情報を伝達するかまたはユーザからの情報を受け取るためにユーザと対話するための処理機械によって使用される。しかしながら、本発明のシステムおよび方法のいくつかの実施形態によれば、人間のユーザが本発明の処理機械によって使用されるユーザインターフェースと実際に対話することは必要でないことが理解されるべきである。むしろ、本発明のユーザインターフェースは、人間のユーザではなく別の処理機械と対話する、すなわち、情報を伝達し情報を受け取ることができることも企図される。したがって、他の処理機械は、ユーザと見なされてもよい。さらに、本発明のシステムおよび方法で利用されるユーザインターフェースは、別の1つまたは複数の処理機械と部分的に対話するとともに、人間のユーザとも部分的に対話することができることが企図される。
[0076]本発明が広範囲の実用性および用途を受け入れることができることが当業者によって容易に理解されるであろう。本明細書に記載されたもの以外の本発明の多くの実施形態および適応形態、ならびに多くの変形形態、修正形態、および等価形態が、本発明の趣旨または範囲から逸脱することなく、本発明および本発明の前述の説明から明らかになるか、またはそれによって合理的に示唆されるであろう。
[0077]したがって、本発明が、例示的な実施形態に関連してここで詳細に記載されたが、本開示は、単なる本発明の例証および例示であり、本発明の実施可能な程度の開示を提供するために行われていることを理解されたい。したがって、前述の開示は、本発明を限定する、または別の方法で任意の他のそのような実施形態、適応形態、変形形態、修正形態、もしくは等価形態を排除すると解釈されるように意図されていない。
Claims (20)
- プライバシを用いて不変のデータアクセスログを維持するための方法であって、
少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダにおいて、
データ所有者からデータを受信するステップであって、前記データ所有者は、前記クライアントのうちの1人である、ステップと、
前記データをクラウドストレージに記憶するステップと、
前記クラウドストレージに記憶された前記データに影響を与えるアクションまたは条件を実行するステップと、
前記アクションまたは条件に関連付けられたログエントリを生成するステップと、
前記ログエントリの少なくとも一部を、前記データ所有者の公開鍵を用いて暗号化するステップと、
前記暗号化された部分を含む前記ログエントリを分散型台帳にコミットして、前記コミットされたログエントリが、不変で暗号的に検証可能になるようにするステップとを備える、方法。 - 前記データ所有者から受信された前記データは、暗号化される、請求項1に記載の方法。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データへアクセスするステップを備える、請求項1に記載の方法。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データを暗号化するステップ、または暗号化解除するステップを備える、請求項1に記載の方法。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データの環境変化を備える、請求項1に記載の方法。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データを伴うセキュリティイベントを備える、請求項1に記載の方法。
- 前記アクションまたは条件は、前記クラウドプロバイダによって提供されるサービスの一部である、請求項3に記載の方法。
- 前記公開鍵は、前記クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持される、請求項1に記載の方法。
- 前記ログエントリは、前記アクションまたは条件のタイムスタンプ、前記アクションまたは条件に関連付けられたシステムの識別、アクセスされた前記データの少なくとも一部の識別、のうちの少なくとも1つを備える、請求項1に記載の方法。
- 前記分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳を備える、請求項1に記載の方法。
- プライバシを用いて不変のデータアクセスログを維持するシステムであって、
少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダと、
分散型台帳とを備え、
前記クラウドプロバイダは、データ所有者からデータを受信し、前記データ所有者は、前記クライアントのうちの1人であり、
前記クラウドプロバイダは、前記データをクラウドストレージに記憶し、
前記クラウドプロバイダは、前記クラウドストレージに記憶された前記データに影響を与えるアクションまたは条件を実行し、
前記クラウドプロバイダは、前記アクションまたは条件に関連付けられたログエントリを生成し、
前記クラウドプロバイダは、前記ログエントリの少なくとも一部を、前記データ所有者の公開鍵を用いて暗号化し、
前記クラウドプロバイダは、前記暗号化された部分を含む前記ログエントリを分散型台帳にコミットして、前記コミットされたログエントリが、不変で暗号的に検証可能になるようにする、システム。 - 前記データ所有者から受信された前記データは、暗号化される、請求項11に記載のシステム。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データへアクセスするステップを備える、請求項11に記載のシステム。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データを暗号化するステップ、または暗号化解除するステップを備える、請求項11に記載のシステム。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データの環境変化を備える、請求項11に記載のシステム。
- 前記アクションまたは条件は、クラウドストレージに記憶された前記データを伴うセキュリティイベントを備える、請求項11に記載のシステム。
- 前記アクションまたは条件は、前記クラウドプロバイダによって提供されるサービスの一部である、請求項13に記載のシステム。
- 前記公開鍵は、前記クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持される、請求項11に記載のシステム。
- 前記ログエントリは、前記アクションまたは条件のタイムスタンプ、前記アクションまたは条件に関連付けられたシステムの識別、アクセスされた前記データの少なくとも一部の識別、のうちの少なくとも1つを備える、請求項11に記載のシステム。
- 前記分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳を備える、請求項11に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/396,016 US11663347B2 (en) | 2019-04-26 | 2019-04-26 | Systems and methods for maintaining immutable data access logs with privacy |
US16/396,016 | 2019-04-26 | ||
PCT/US2020/022269 WO2020219169A1 (en) | 2019-04-26 | 2020-03-12 | Systems and methods for maintaining immutable data access logs with privacy |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022530150A true JP2022530150A (ja) | 2022-06-27 |
Family
ID=70190175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021563603A Pending JP2022530150A (ja) | 2019-04-26 | 2020-03-12 | プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11663347B2 (ja) |
JP (1) | JP2022530150A (ja) |
CN (1) | CN114207615A (ja) |
SG (1) | SG11202111708SA (ja) |
WO (1) | WO2020219169A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT202000029234A1 (it) * | 2020-12-01 | 2022-06-01 | Coderit S R L | Sistema e metodo attuato mediante calcolatore per raccolta di log applicativi |
US11941151B2 (en) | 2021-07-16 | 2024-03-26 | International Business Machines Corporation | Dynamic data masking for immutable datastores |
US20230045034A1 (en) * | 2021-08-09 | 2023-02-09 | Fmr Llc | Secure compliant storage of server access data |
CN113438254B (zh) * | 2021-08-24 | 2021-11-05 | 北京金睛云华科技有限公司 | 一种云环境上密文数据的分布式分类方法及系统 |
DE102022113103A1 (de) | 2022-05-24 | 2023-11-30 | Cariad Se | Übertragen einer Lognachricht mit Datenschutzkennung in einem Datensystem für Fahrzeuge |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877607B2 (en) * | 2002-08-30 | 2011-01-25 | Hewlett-Packard Development Company, L.P. | Tamper-evident data management |
US9922200B2 (en) | 2014-06-30 | 2018-03-20 | Microsoft Technology Licensing, Llc | Securely storing content within public clouds |
KR101593165B1 (ko) | 2014-08-19 | 2016-02-15 | 한국전자통신연구원 | 데이터 접근 제어 방법 |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US10013573B2 (en) | 2015-12-16 | 2018-07-03 | International Business Machines Corporation | Personal ledger blockchain |
US10237259B2 (en) * | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
US10225273B2 (en) * | 2017-01-27 | 2019-03-05 | International Business Machines Corporation | Secured event monitoring leveraging blockchain |
WO2018231832A1 (en) * | 2017-06-12 | 2018-12-20 | PokitDok, Inc. | System and method for autonomous dynamic person management |
US10536445B1 (en) * | 2017-06-12 | 2020-01-14 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
US10516525B2 (en) * | 2017-08-24 | 2019-12-24 | International Business Machines Corporation | System and method for detecting anomalies in examinations |
US11232221B2 (en) * | 2018-09-17 | 2022-01-25 | International Business Machines Corporation | Right to be forgotten on an immutable ledger |
CN109614806A (zh) | 2018-12-03 | 2019-04-12 | 北京工业大学 | 基于区块链的日志管理系统 |
-
2019
- 2019-04-26 US US16/396,016 patent/US11663347B2/en active Active
-
2020
- 2020-03-12 WO PCT/US2020/022269 patent/WO2020219169A1/en active Application Filing
- 2020-03-12 CN CN202080037667.2A patent/CN114207615A/zh active Pending
- 2020-03-12 JP JP2021563603A patent/JP2022530150A/ja active Pending
- 2020-03-12 SG SG11202111708SA patent/SG11202111708SA/en unknown
-
2023
- 2023-04-11 US US18/298,930 patent/US20230244801A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2020219169A1 (en) | 2020-10-29 |
CN114207615A (zh) | 2022-03-18 |
US20200342127A1 (en) | 2020-10-29 |
US11663347B2 (en) | 2023-05-30 |
US20230244801A1 (en) | 2023-08-03 |
SG11202111708SA (en) | 2021-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017240682B2 (en) | Systems and methods for providing data privacy in a private distributed ledger | |
JP2022530150A (ja) | プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 | |
US8539231B1 (en) | Encryption key management | |
JP2020526121A (ja) | 分散型台帳ゲートウェイを使用するためのシステムおよび方法 | |
WO2018017609A1 (en) | Secure asynchronous communications | |
US8848922B1 (en) | Distributed encryption key management | |
JP2022522645A (ja) | セキュア・ゲストのセキュア鍵をハードウェア・セキュリティ・モジュールに結びつけること | |
US10931453B2 (en) | Distributed encryption keys for tokens in a cloud environment | |
US11626998B2 (en) | Validated payload execution | |
JP2021500782A (ja) | セキュアな環境内のツール用のセキュアなアクセス管理方法、コンピュータ・プログラム、およびシステム | |
US20210234697A1 (en) | Systems and methods for inter-service authentication | |
CN114041134A (zh) | 用于基于区块链的安全存储的系统和方法 | |
US9864853B2 (en) | Enhanced security mechanism for authentication of users of a system | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
US20230244797A1 (en) | Data processing method and apparatus, electronic device, and medium | |
CN112528239A (zh) | 软件自动授权的方法和装置 | |
US10621319B2 (en) | Digital certificate containing multimedia content | |
KR20180126853A (ko) | 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법 | |
CN116249980A (zh) | 通过异构加密的软件访问 | |
CN112654986A (zh) | 启用软件分布 | |
US20210185050A1 (en) | Systems and methods for using active directory dynamic group membership engines to grant access | |
US11637710B2 (en) | Systems and methods for federated privacy management | |
CN112511565B (zh) | 请求响应方法、装置、计算机可读存储介质及电子设备 | |
US12001523B2 (en) | Software access through heterogeneous encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240508 |