JP2023520212A - クラウド環境におけるプライバシー中心のデータ・セキュリティ - Google Patents
クラウド環境におけるプライバシー中心のデータ・セキュリティ Download PDFInfo
- Publication number
- JP2023520212A JP2023520212A JP2022559801A JP2022559801A JP2023520212A JP 2023520212 A JP2023520212 A JP 2023520212A JP 2022559801 A JP2022559801 A JP 2022559801A JP 2022559801 A JP2022559801 A JP 2022559801A JP 2023520212 A JP2023520212 A JP 2023520212A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- cloud
- processor
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Abstract
プライバシー中心のデータ・セキュリティのための技術が開示される。第1のデータ・プロセッサがユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求が、クラウド・データ・プライバシー・サービスで受信される。要求は、プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、1または複数のアクセス・パラメータを記述するデータ・フィルタを含む。クラウド・データ・プライバシー・サービスは、プライベート・データおよびデータ・フィルタに基づいて、第1のデータ・アクセス・ブロックを生成する。第1のデータ・アクセス・ブロックは、クラウド・データ・プライバシー・サービスからユーザ・デバイスに送信され、ユーザ・デバイスは、第1のデータ・アクセス・ブロックを第1のデータ・プロセッサに送信するよう構成される。クラウド・データ・プライバシー・サービスは、第1のデータ・アクセス・ブロックを含むプライベート・データに対する要求を受信する。クラウド・データ・プライバシー・サービスは、第1のデータ・アクセス・ブロックが有効であると決定し、第1のデータ・プロセッサがプライベート・データにアクセスするのを許可する。
Description
本発明は、コンピュータ・セキュリティに関し、より詳細には、クラウド環境におけるプライバシー中心のデータ・セキュリティに関する。
実施形態は、方法を含む。本方法は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサが、ユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求をユーザ・デバイスから受信するステップを含む。要求は、プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、第1のデータ・プロセッサおよびプライベート・データに関する1または複数のアクセス・パラメータを記述するデータ・フィルタを含む。本方法は、さらに、クラウド・データ・プライバシー・サービスで、プライベート・データおよびデータ・フィルタに基づいて、第1のデータ・アクセス・ブロックを生成するステップを含む。本方法は、さらに、第1のデータ・アクセス・ブロックをクラウド・データ・プライバシー・サービスからユーザ・デバイスに送信するステップを含む。ユーザ・デバイスは、第1のデータ・アクセス・ブロックを第1のデータ・プロセッサに送信するよう構成される。本方法は、さらに、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサからプライベート・データに対する要求を受信するステップを含み、該要求は、第1のデータ・アクセス・ブロックを含む。本方法は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサから受信された第1のデータ・アクセス・ブロックが有効であると決定し、応答して、第1のデータ・プロセッサがプライベート・データに少なくとも部分的なアクセスをすることを許可するステップを含む。
実施形態は、さらに、システムを含む。本システムは、プロセッサと、プログラムを格納するメモリとを含み、プログラムは、プロセッサ上で実行されるとき動作を実行する。本動作は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサが、ユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求をユーザ・デバイスから受信することを含む。要求は、プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、第1のデータ・プロセッサおよびプライベート・データに関する1または複数のアクセス・パラメータを記述するデータ・フィルタを含む。動作は、クラウド・データ・プライバシー・サービスで、プライベート・データおよびデータ・フィルタに基づいて、第1のデータ・アクセス・ブロックを生成することを含む。動作は、第1のデータ・アクセス・ブロックをクラウド・データ・プライバシー・サービスからユーザ・デバイスに送信することを含む。ユーザ・デバイスは、第1のデータ・アクセス・ブロックを第1のデータ・プロセッサに送信するよう構成される。動作は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサからプライベート・データに対する要求を受信することを含み、該要求は、第1のデータ・アクセス・ブロックを含む。動作は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサから受信された第1のデータ・アクセス・ブロックが有効であると決定し、応答して、第1のデータ・プロセッサがプライベート・データに少なくとも部分的なアクセスをすることを許可することを含む。
実施形態は、さらに、非一時的コンピュータ・プログラム製品を含み、コンピュータ・プログラム製品は、そこに具現化されたコンピュータ可読プログラム・コードを有するコンピュータ可読ストレージ媒体を含み、コンピュータ可読プログラム・コードは、1または複数のコンピュータ・プロセッサによって実行されて、動作を実行する。動作は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサが、ユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求をユーザ・デバイスから受信することを含む。要求は、プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、第1のデータ・プロセッサおよび前記プライベート・データに関する1または複数のアクセス・パラメータを記述するデータ・フィルタを含む。動作は、クラウド・データ・プライバシー・サービスで、プライベート・データおよびデータ・フィルタに基づいて、第1のデータ・アクセス・ブロックを生成することを含む。動作は、第1のデータ・アクセス・ブロックをクラウド・データ・プライバシー・サービスからユーザ・デバイスに送信することを含む。ユーザ・デバイスは、第1のデータ・アクセス・ブロックを第1のデータ・プロセッサに送信するよう構成される。動作は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサからプライベート・データに対する要求を受信することを含み、該要求は、第1のデータ・アクセス・ブロックを含む。動作は、クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサから受信された第1のデータ・アクセス・ブロックが有効であると決定し、応答して、第1のデータ・プロセッサがプライベート・データに少なくとも部分的なアクセスをすることを許可することを含む。
現代のつながった世界(connected world)では、データ・プライバシーがますます重要となってきている。実施形態においては、データ・プライバシーは、個人データが、所有者が決定した場所に格納され、データへのアクセスが、任意の時点で所有者のリアルタイム管理下にある、プライバシー中心のシステムを通じて改善される可能性がある。これを促進にするために、ユーザは、ユーザの個人データおよびそのデータに対する許可されたアクセスの範囲を管理するために仮想データ・セーフを所有することができる。実施形態においては、これは、信頼できるサービス・プロバイダによって運用され、ユーザによって選択された地域にインストールされた、クラウド内のセキュア・サービスであってもよい。情報の交換は、この仮想データ・セーフを介して折衝される。さらに、物理的なセキュア・セーフ(キーまたはコードによって開くことができるが、開くかまたはロックのいずれかである)とは異なり、仮想データ・セーフは、そのコンテンツへの部分的なアクセスをロック解除することができる。
実施形態においては、ユーザのプライベート・データを読み取るためのアクセスは、セキュア・アクセス・トークンによって実装される。各データ要求元(例えば、ユーザの医療提供者、金融機関、ソーシャル・メディア・サービスなど)には、要求元がユーザ・データ読み取ることを可能にするトークンが与えられる。ユーザは、さらに、各要求元にいずれのデータのアクセスを許可するかを精密に管理することができ、例えば、医療提供者には、ユーザの医療データの関連する部分へのアクセスを提供し、金融プロバイダには、ユーザの金融データの関連する部分へのアクセスを提供することができる。ユーザは、トークンを取り下げて、要求元へのアクセスを取り消すことができる。実施形態においては、要求元は、ウェブ・サービスまたは適切なAPI(例えばRESTful API)を介して(仮想データ・セーフに格納された)データにアクセスすることができる。さらに、ユーザは、彼または彼女のデータがアクセスされる毎に通知を受けることを選択してもよい。通知は、要求元のトークンに基づいて項目毎に構成されてもよい。
実施形態においては、ユーザに関するデータを格納することを求めるサービス・プロバイダは、ユーザの仮想データ・セーフに格納することを要求される。信頼される当局は、ユーザの管理の下で、データへのアクセスを要求することができる。ユーザは、リアルタイムでアクセス要求について通知を受けることができ、(例えば、彼女のモバイルへのプッシュ通知またはSMSを介して)同意または拒否することができる。さらに、通知でユーザを圧倒することを避けるため、ユーザは、特定の要求元またはデータ要素に対する次回の通知を、どれだけの頻度で、または、いずれの時間またはイベントの際に受け取るかを決めることができる。さらに、ユーザがアクセスを同意または拒否するために適時に反応できない場合、一時的なアクセスについてユーザが事前同意を提供したデータ要素に対し、一時的なアクセス規則を適用してもよい。
実施形態においては、ユーザは、匿名化されたデータへのより広範囲なアクセスを許可することをさらに選択してもよい。これにより、ユーザは、公開調査に参加することを可能とし、しかし、彼のプライベート・データ内の詳細の開示を限定することができる。例えば、要求元が、限定されたまたは集約した結果のみを受信するように個人に関する具体的な情報は匿名化されてもよい。実施形態においては、仮想データ・セーフのプロバイダは、ユーザは、両当事者が締結したサービス契約に基づき、信頼関係を締結した信頼できる当事者として機能する。
例えば、ユーザは、「所有/複製(own/copy)」とは反対にデータ要素の要求元が一時的にデータを処理し得るがそれを永続的に記憶しない「一時読取りのみ(temporary read only)」のような使用のタイプで特定のデータ要素をタグ付けすることを選択してもよい。ユーザの決定は、ユーザが、信頼できるサービス・プロバイダからリアルタイムに入手するプライバシー・トークンによって実現することができる。ユーザ(プライバシー・トークンの保持者)は、このトークンを、第三者に転送してもよく、この第三者は、次いで、信頼されるサービス・プロバイダに申し入れ、プライバシー・トークンを提示することができる。信頼されたサービス・プロバイダは、プライバシー・トークンに関連する、要求されたデータを引き渡すことができる。
さらに、1つのプライバシー・トークンは、(ユーザからの許可を伴って)二次プライバシー・トークンを生成するために使用されてもよく、これにより、他のエンティティがユーザの同一のプライベート情報またはプライベート情報のサブセットにアクセスすることを許可してもよい。実施形態においては、関与する全ての当事者は、データ所有者の管理の下でデータに紐付けられるポリシーを支持する。すべてのアクセス、トランザクションおよび相互作用は、仮想データ・セーフ上でログ記録される。
図1は、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのシステムを示す。1または複数のユーザ・デバイス100がクラウド・システム150と通信可能に結合される。実施形態においては、ユーザ・デバイス100は、ラップトップ・コンピュータ、デスクトップ・コンピュータ、スマートフォン、タブレットなどを含む任意の適切なユーザ・デバイスを含んでもよい。クラウド・システム150は、任意の適切なクラウド・システム(例えば、パブリック・クラウド、プライベート・クラウド、ハイブリッド・クラウドなど)であってもよい。クラウド・システム150は、図9および図10に関連してより詳細に説明される。開示される1または複数の実施形態は、一例として、クラウドベースのシステムを説明するが、非クラウドベースのシステムを含む任意の適切なシステムが使用されてもよい。
ユーザ・デバイス100は、Wi‐Fi(登録商標)接続、セルラ接続、有線接続などを含む任意の適切な通信技術を用いて、クラウド・システム150と通信してもよい。実施形態においては、ユーザ・デバイス100の1つまたは複数は、モバイル・ゲートウェイ120を経由したセルラ接続を使用して、クラウド・システム150と通信してもよい。さらに、ユーザ・デバイス100は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、インターネットなどを含む任意の適切な通信ネットワークを用いてクラウド・システム150と通信してもよい。
1または複数のデータ・プロセッサ180A~180Nは、さらに、クラウド・システム150と通信可能に結合され、一実施形態においては相互に通信可能に結合される。以下さらに説明するように、データ・プロセッサ180A~180Nは、ユーザ・デバイス100のユーザに関連付けられたプライベート・データを使用するシステムであってもよい。例えば、データ・プロセッサ180A~180Nは、ソーシャル・ネットワーク、金融機関、医療機関、事業体、教育機関、電子ゲームなどを含んでもよい。データ・プロセッサ180A~180Nは、Wi‐Fi(登録商標)接続、セルラ接続、有線接続などを含む任意の適切な通信技術を使用して、クラウド・システム150と通信してもよい。さらに、データ・プロセッサ180A~180Nは、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、インターネットなどを含む任意の適切な通信ネットワークを使用して、クラウド・システム150と通信してもよい。
実施形態においては、クラウド・システム150は、クラウド・プライバシー・サービス162を含む。以下後続の図面に関連してさらに説明するように、クラウド・プライバシー・サービス162は、ユーザ・デバイス100とデータ・プロセッサ180A~180Nとの間の相互作用を管理することによって、プライバシー中心のデータ・セキュリティを促進することができる。例えば、実施形態においては、ユーザ・デバイス100のユーザについてのプライベート・データは、クラウド・システム150においてセキュアなリポジトリに維持されてもよく、クラウド・プライバシー・サービス162は、データ・プロセッサ180A~180Nによるこのデータへのアクセスを管理することができる。別の例として、ユーザ・デバイスのユーザについてのプライベート・データは、ユーザ・デバイス100またはユーザによって維持される別のストレージ位置(ユーザの自宅またはオフィス内のストレージ位置)に維持されてもよく、クラウド・プライバシー・サービス162は、このデータへのアクセスを管理してもよい。これは、図2A~図2Cに関連してさらに詳細に議論される。
以下にさらに議論するように、開示された1または複数の実施形態によれば、ユーザは、クラウド・プライバシー・サービス162を使用して、データ・プロセッサ180A~180Nの1つまたは複数に彼のまたは彼女のプライベート・データへのアクセスを許可することができる。このアクセスは一時的であってもよく、限定されてもよい(例えば、ユーザへの通知またはユーザによる同意を要求する)。データ・プロセッサ180A~180Nは、許可された一時的な使用を越えて、ユーザのプライベート・データを維持しない。代わりに、データは、ユーザによって管理されるリポジトリ(例えば、クラウド150またはユーザ・デバイス100)にとどまる。
実施形態においては、データ・プロセッサ180A~180Nの1または複数は、相互に通信してもよい。例えば、データ・プロセッサ180Aは、いくつかの機能をデータ・プロセッサ180Nに下請けに出す金融サービス・プロバイダであってもよい。別の例として、データ・プロセッサ180Aが、医療提供者であってもよく、データ・プロセッサ180Nが、保険業者であってもよい。これらは単なる例であり、任意の適切なデータ・プロセッサが使用されてもよい。
以下にさらに説明するように、ユーザは、データ・プロセッサ180Aが、データ・プロセッサ180Nに(例えば、以下、図3Aおよび3Bおよび図6Aおよび図6Bに関連して議論されるようにデータ・アクセス・ブロックを生成することによって)、ユーザのプライベート・データへのアクセスを許可することを可能してもよい。データ・プロセッサ180Aは、データ・プロセッサ180Nに対し、データ・プロセッサ180Aに対して許可したものと同一の、任意の通知および同意要件を含むアクセスまたは限定されたアクセス(例えば、ユーザは、医療提供者に、ユーザの略歴情報およびクレジットカード情報への保険業者のアクセスを許可することを可能とし、しかし、ユーザの医療記録には許可しなくてもよい)。これについては、以下、より詳細に説明される。
一実施形態においては、ユーザ・デバイス100およびデータ・プロセッサ180A~180Nは、適切なアプリケーション・プログラミング・インタフェース(API)を使用してクラウド・プライバシー・サービス162と通信してもよい。例えば、RESTful APIまたは任意の他の適切なAPIが使用されてもよい。あるいは、ユーザ・デバイス100もしくはデータ・プロセッサ180A~180Nまたはその両方は、ウェブページ、ネットワーク・メッセージ、電子メール、SMSメッセージング、ソーシャル・ネットワーク・メッセージなどを含む任意の他の適切な手段を使用して、クラウド・プライバシー・サービス162と通信してもよい。例えば、医療提供者に彼または彼女のプライベート・データへのアクセスを許可することを望むユーザは、クラウド・プライバシー・サービス162に、アクセスを許可する医療提供者に電子メールまたはSMSメッセージを送信し、医療提供者にデータへの認可されたアクセスを可能とするためのデータへのリンクを提供するように認可することができる。このようにして、データ・プロセッサ(例えば、医療提供者)は、クラウド・プライバシー・サービス162との直接通信を特別に実施することなく、データへアクセスすることができる。
図2A-図2Cは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのシステムにおける、ユーザ・デバイス、クラウド・サーバおよびデータ・プロセッサを示す。図2Aは、ユーザ・デバイス200(例えば、図1に示すユーザ・デバイス100の1つ)を示すブロック図である。ユーザ・デバイス200は、プロセッサ202と、メモリ210と、ネットワーク・コンポーネント220とを含む。プロセッサ202は、一般に、メモリ210に格納されるプログラミング命令を読み出し、実行する。プロセッサ202は、単一の中央処理ユニットCPU、複数のCPU、複数の処理コアを有する単一のCPU、複数の実行パスを有するグラフィックス処理ユニット(GPU)などを代表して含まれる。
ネットワーク・コンポーネント220は、図1に関連して上記で議論したように、クラウド・システム150とインタフェースするためにユーザ・デバイス200に必要なコンポーネントを含む。例えば、ネットワーク・コンポーネント220は、ユーザ・デバイス200とクラウド・システム150との間の通信を促進するための有線、WiFi(登録商標)またはセルラ・ネットワーク・インタフェース・コンポーネントおよび関連するソフトウェアを含んでもよい。
メモリ210は、単一のエンティティとして示されるが、メモリ210は、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、フラッシュ・メモリまたは他の種類の揮発性もしくは不揮発性またはその両方のメモリといった、物理アドレスに関連付けられたメモリのブロックを有する1または複数のメモリ・デバイスを含んでもよい。メモリ210は、一般に、ユーザ・デバイス・クライアント200の使用に関連する種々の機能を実行するためのプログラム・コードを含む。プログラム・コードは、一般に、メモリ210内の種々の機能性の「アプリケーション」または「モジュール」として説明されるが、代替の実装においては、異なる機能もしくは機能の組み合わせまたはその両方を有してもよい。
メモリ210内では、データ所有者サービス212は、後続の図面において議論されるように、プライバシー中心のデータ・セキュリティを促進する。例えば、実施形態においては、ユーザ・デバイス200は、データ・リポジトリ214を含む。データ・リポジトリ214は、ユーザ・デバイス200のユーザについてのプライベート・データを格納してもよい。データ所有者サービス212は、プライバシー中心のデータ・セキュリティを確実にするために、クラウド・システムにおけるプライバシー・サービス(例えば、図1に示すクラウド・プライバシー・サービス162および図2Bに示すプライバシー・サービス262)と相互作用するために使用されてもよい。これは、後述の図面において、さらに詳細に議論される。
図2Bは、クラウド・システム250(例えば、図1に示すクラウド・システム150)内のサーバ(例えば、図9に関連して以下で議論する仮想マシンまたは物理サーバ)を示すブロック図である。クラウド・システム250は、プロセッサ252と、メモリ260と、ネットワーク・コンポーネント270とを含む。プロセッサ252は、一般に、メモリ260に格納されたプログラミング命令を読み出し、実行する。プロセッサ252は、単一の中央処理ユニット(CPU)、複数のCPU、複数の処理コアを有する単一のCPU、複数の実行パスを有するグラフィックス処理ユニット(GPU)などを代表して含まれる。
ネットワーク・コンポーネント270は、図1に関連して上記で議論したように、無線通信ネットワークとインタフェースするためにクラウド・システム250に必要なコンポーネントを含む。例えば、ネットワーク・コンポーネント270は、ユーザ・デバイス200、クラウド・システム250、図2Cに示すデータ・プロセッサ280との間の通信を促進するための有線、WiFi(登録商標)またはセルラ・ネットワーク・インタフェース・コンポーネントおよび関連するソフトウェアを含んでもよい。
メモリ260は、単一のエンティティとして示されるが、メモリ260は、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、フラッシュ・メモリまたは他の種類の揮発性もしくは不揮発性またはその両方のメモリといった、物理アドレスに関連付けられたメモリのブロックを有する1または複数のメモリ・デバイスを含んでもよい。メモリ260は、一般に、クラウド・システム250の使用に関連する種々の機能を実行するためのプログラム・コードを含む。プログラム・コードは、一般に、メモリ260内の種々の機能性の「アプリケーション」または「モジュール」として説明されるが、代替の実装においては、異なる機能もしくは機能の組み合わせまたはその両方を有してもよい。
メモリ260内では、クラウド・プライバシー・サービス262(例えば、図1に示すクラウド・プライバシー・サービス162)は、後続の図面において議論されるように、プライバシー中心のデータ・セキュリティを促進する。例えば、実施形態においては、メモリ260は、データ・リポジトリ264を含む。データ・リポジトリ264は、(例えば、図2Aに示すようなデータ・リポジトリ214に代えて、または、これに加えて)ユーザ・デバイス200のユーザについてのプライベート・データを格納してもよい。クラウド・プライバシー・サービス262は、プライバシー中心データ・セキュリティを確実にするために、図2Aに示されるデータ所有者サービス212および図2Cに示されるデータ・プロセッサ・サービス292と相互作用するために使用されてもよい。
さらに、実施形態においては、クラウド・プライバシー・サービス262は、フィルタ生成サービス263を含んでもよい。実施形態においては、フィルタ生成サービス263は、データへのアクセス・パラメータ(例えば、通知または同意が必要であるか否か、および、どのデータがアクセス可能であるか)を指定し得る、プライベート・データに対するユーザ定義フィルタを生成するために使用される。これについては、以下、図5Aに関してより詳細に議論される。さらに、メモリ260は、データをデータ・プロセッサ(例えば、図2Cに示すデータ・プロセッサ280)に提供する前に、プライベート・データをフィルタリングするために使用される1または複数のプライバシー・フィルタ266を格納してもよい。クラウド・プライバシー・サービス262、データ・リポジトリ264およびプライバシー・フィルタ266は、すべて、後続の図面においてさらに詳細に議論される。
図2Cは、データ・プロセッサ280(例えば、図1に示すデータ・プロセッサ180A~180Nの1つ)を示すブロック図である。データ・プロセッサ280は、プロセッサ282と、メモリ290と、ネットワーク・コンポーネント296とを含む。プロセッサ282は、一般に、メモリ290に格納されたプログラミング命令を読み出し、実行する。プロセッサ282は、単一の中央処理ユニット(CPU)、複数のCPU、複数の処理コアを有する単一のCPU、複数の実行パスを有するグラフィックス処理ユニット(GPU)などを代表して含まれる。
ネットワーク・コンポーネント296は、図1に関して上記で議論したように、データ・プロセッサ280が無線通信ネットワークとインタフェースするために必要なコンポーネントを含む。例えば、ネットワーク・コンポーネント296は、クラウド・システム250とデータ・プロセッサ280との間、および、データ・プロセッサ280と他のデータ・プロセッサとの間の通信を促進するために、有線、WiFi(登録商標)またはセルラ・ネットワーク・インタフェース・コンポーネントおよび関連するソフトウェアを含んでもよい。
メモリ290は、単一のエンティティとして示されるが、メモリ290は、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、フラッシュ・メモリまたは他の種類の揮発性もしくは不揮発性またはその両方のメモリといった、物理アドレスに関連付けられたメモリのブロックを有する1または複数のメモリ・デバイスを含んでもよい。メモリ290は、一般に、データ・プロセッサ280の使用に関連する種々の機能を実行するためのプログラム・コードを含む。プログラム・コードは、一般に、メモリ290内の種々の機能性の「アプリケーション」または「モジュール」として説明されるが、代替の実装においては、異なる機能もしくは機能の組み合わせまたはその両方を有してもよい。
メモリ290内では、データ・プロセッサ・サービス292は、後続の図面において議論されるように、プライバシー中心のデータ・セキュリティを促進する。例えば、実施形態においては、データ・プロセッサ・サービス292は、プライバシー中心データ・セキュリティを確実にするために、図2Bに示されるクラウド・プライバシー・サービス262と相互作用するために使用され得る。これについては、後続の図面において、詳細に議論される。
図3A~図3Bは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのデータフローを示すフロー図300である。ブロック302において、ユーザは、(例えば、図2Aに示すデータ所有者サービス212を使用して)クラウド・プライバシー・サービス262にフィルタをアップロードする。実施形態においては、フィルタは、ユーザのプライベート・データへのデータ・プロセッサによるアクセスを管理するために使用される。フィルタは、ユーザによって生成されてもよく(例えば、カスタマー・フィルタ)、あるいは、標準フィルタ(例えば、読み取り専用アクセス、読み取りおよび書き込みアクセスを提供し、アクセス前に検証を必要とすることなど)であってもよい。さらに、実施形態においては、フィルタは、クラウド・プライバシー・サービスによる実行のためのコード(例えば、ソースコードまたはコンパイル済みコード)であってもよい。フィルタは、以下の図5A~図5Cに関連してさらに詳細に議論される。
ブロック304において、クラウド・プライバシー・サービス262は、受信されたフィルタ(例えば、必要に応じて)をコンパイルし、フィルタを(例えば、図2Bに示すプライバシー・フィルタ・リポジトリ266内に)格納する。例えば、ユーザ・デバイス200は、ユーザのプライベート・データ(またはユーザのプライベート・データの特定のサブセット)への読み出しアクセスを提供するフィルタのためのソースコードをクラウド・プライバシー・サービスにアップロードしてもよい。クラウド・プライバシー・サービス262は、受信されたフィルタをコンパイルし、コンパイルされたフィルタを、後の実行のためプライバシー・フィルタ・リポジトリ266に格納してもよい。これについては、再度、以下の図5A~図5Cに関してより詳細に気論される。
ブロック306においては、ユーザ・デバイス200は、(例えば、図2Aに示すデータ所有者サービス212を使用して)プライベート・データをクラウド・プライバシー・サービス262にアップロードする。図2Aおよび図2Bに関連して上述したように、一実施形態においては、クラウド・システム(例えば、図2Bに示されるクラウド・システム250)は、ユーザのプライベート・データを(例えば、図2Bに示すデータ・リポジトリ264に)格納する。この実施形態においては、ユーザ・デバイス200は、クラウド・プライバシー・サービスにプライベート・データをアップロードする。別の実施形態においては、ユーザのプライベート・データは、クラウド・システム250上の代わりに、またはそれに加えて、ほかの場所(例えば、ユーザ・デバイス200)で維持される。
ブロック308においては、クラウド・プライバシー・サービス262は、データ・リポジトリ(例えば、図2Bに示すデータ・リポジトリ264)にプライベート・データを格納する。ブロック310においては、ユーザ・デバイス200は、第1のデータ・プロセッサ(例えば、データ・プロセッサ280A)とのセッションを開始する。例えば、上述したように、データ・プロセッサ280Aは、医療プロバイダ、金融機関、またはユーザのプライベート・データへのアクセスを求める任意の他のエンティティであってもよい。
ブロック312において、データ・プロセッサ280Aは、ユーザに関連する特定のプライベート・データ要素へのアクセスを要求する。実施形態においては、データ・プロセッサ280Aは、直接、クラウド・サービス(例えば、図1に示されるクラウド・サービス150)を介して、または別の通信経路を介して、ユーザ・デバイス200に通信可能に結合される。データ・プロセッサ280Aは、データアクセス要求をユーザ・デバイスへ(例えば、クラウド・プライバシー・サービス262を用いてクラウド・システム250を介して)送信する。
ブロック314において、ユーザ・デバイス200は、クラウド・プライバシー・サービス262から、要求されたデータおよび要求元エンティティに関連する第1のデータ・アクセス・ブロックを要求する。データ・アクセス・ブロックについては、図6Aおよび図6Bに関してより詳細に説明する。実施形態においては、データ・アクセス・ブロックは、要求元がどのデータにアクセスできるか、および、要求元がそのデータにどのようにアクセスできるか(例えば、常にアクセスを許可する、アクセス毎にユーザからの許可を要求する、日ごと、週ごとまたは月ごとに許可を要求するなど)を記述する。データ・アクセス・ブロックは、さらに、初期要求者に関連する代わりの要求元がどのようにデータにアクセスすることができるかを記述してもよい。例えば、要求元は、医療提供者であってよく、データ・アクセス・ブロックは、医療提供元でだれが情報にアクセスすることができ、いずれのエンティティが医療提供者からの情報を受け取ることができるか(例えば、保険者に対してまたは他の医療提供者に対してどの情報を提供してもよいか)の両方を記述してもよい。実施形態においては、データ・アクセス・ブロックは、ユーザに対しプライベート・データの細粒度の制御を提供する。データ・アクセス・ブロックについては、図6Aおよび図6Bに関連してさらに詳細に議論する。
さらに、ブロック314においては、実施形態において、ユーザ・デバイス200は、データ・アクセス・ブロックに対する追加の詳細レベルのフィルタリングを指定してもよい。実施形態においては、プライバシー・フィルタ(例えば、ブロック302でクラウド・プライバシー・サービスにアップロードされたプライバシー・フィルタ)は、データタイプに基づくフィルタリングを指定する。ブロック314においては、ユーザ・デバイスは、データ・プロセッサ280Aによって要求された特定のデータに対する追加のフィルタリングを(例えば、既存のフィルタに加えて)指定してもよい。図8Aおよび図8Bは、ブロック314を促進にするためのユーザ・インタフェースを議論する。
ブロック316においては、クラウド・プライバシー・サービスは、データ・アクセス・ブロックを生成し、(例えば、図2Bに示すデータ・リポジトリ264の一部として)データ・アクセス・ブロック・レジストリにデータ・アクセス・ブロックを格納する。データ・アクセス・ブロックは、図6Aおよび図6Bに関連してさらに詳細が説明される。
ブロック318においては、クラウド・プライバシー・サービス262は、要求されたプライベート・データについてのデータ・アクセス・ブロックをユーザ・デバイス200に送信する。これは、再度、以下の図6Aおよび図6Bに関連してさらに議論される。あるいは、または、加えて、クラウド・プライバシー・サービス262は、(例えば、データ・アクセス・ブロックが、以前に生成され、ユーザ・デバイスまたは別の場所で維持される場合に)適切なデータ・アクセス・ブロックの位置をユーザ・デバイス200に通知してもよい。例えば、クラウド・プライバシー・サービス262は、ユーザ・デバイスにローカルに格納されたデータ・アクセス・ブロックに関連付けられた識別子、または、ユーザ・デバイスにアクセス可能な位置を、ユーザ・デバイス200に通知してもよい。
ブロック320において、ユーザ・デバイス200は、データ・アクセス・ブロックと共にクラウド・プライバシー・サービス262に対するアドレスを、データ・プロセッサ280A(例えば、第1のデータ要求元)に送信する。例えば、ユーザ・デバイス200は、クラウド・プライバシー・サービス262を識別する統一資源ロケータ(URL)をデータ・プロセッサ280に送信してもよい。データ・プロセッサ280Aは、次いで、URLを使用してクラウド・プライバシー・サービス262にアクセスすることができる。URLは、単なる一例であり、任意の適切なアドレスまたは識別子が使用されてもよい。さらに、ユーザ・デバイス200は、データ・プロセッサ280Aに対し許可されたアクセスを記述するデータ・アクセス・ブロックをデータ・プロセッサ280Aに送信する。データ・アクセス・ブロックは、図6Aおよび図6Bに関連してさらに詳細に議論される。
ブロック322においては、データ・プロセッサ280Aは、所望のデータを読み出すために、(例えば、ユーザ・デバイス200から受信した)データ・アクセス・ブロックをクラウド・プライバシー・サービス262に送信する。実施形態においては、データ・プロセッサ280Aは、(例えば、データ・アクセス・ブロックに記述されている通りに)データにアクセスすることを許可され、ブロック330においては、クラウド・プライバシー・サービス262は、データ・プロセッサ280Aにデータを送信する。
あるいは、または、加えて、ユーザは、要求されたデータにアクセスすることをデータ・プロセッサ280が許可される前に、彼女が、通知を受信しなければならないこと、もしくは、同意を提供しなければならないこと、またはその両方をしなければならないことを指定することができる。これは、例えば、適切なフィルタを使用してユーザによって定義されてもよく、要件は、データ・アクセス・ブロックにおいて指定されてもよい。以下に議論するように、ユーザは、異なるデータ・プロセッサに対して(例えば、同意が、一方の商店主がユーザのクレジットカード情報にアクセスするのに必要であるが、他の商店主には不要)異なる制御(例えば、通知が必要、同意が必要またはいずれも必要ではないなど)、および、異なるデータに対して異なる制御(例えば、医療情報へのアクセスには同意が必要とされるが、ユーザの電子メールアドレスでは必要とされない)を定義することができる。ブロック324においては、このシナリオでは、クラウド・プライバシー・サービス262は、ユーザ・デバイス200にデータアクセスを通知し、必要に応じて同意を求める。ブロック326においては、クラウド・プライバシー・サービスは、後続の要求者のアクセス・ブロックを生成(例えば、要求を示す)し、アクセス・ブロックをレジストリ(例えば、図2Bに示すデータ・リポジトリ264)に格納する。ブロック328においては、ユーザは、データアクセス要件およびユーザの選好に依存して、必要に応じて、データアクセス要求を承認し、同意しまたは拒否する。図8Aおよび図8Bは、ユーザがデータ・アクセス・ブロックを承認し、同意し、または拒否することを可能にするためのユーザ・インタフェースを説明する。ユーザが要求を拒否しないと仮定した場合、フローは、ブロック330に進められ、クラウド・プライバシー・サービスは、データおよび後続のアクセス・ブロックをデータ・プロセッサ280Aに送信する。
実施形態においては、複数のデータ・プロセッサ(例えば、総合診療医および専門診療医、医療施設および保険者、金融機関および信用機関、または任意の他の適切なデータ・プロセッサ)が、プライベート・データへのアクセスを求めるかもしれない。ブロック332においては、データ・プロセッサ280Aは、クラウド・プライバシー・サービス262のURLおよび後続のアクセス・ブロックを第2のデータ・プロセッサ280Bに送信する。
ブロック334において、第2のデータ・プロセッサ280Bは、所望のデータに対する要求を後続のアクセス・ブロックと共にクラウド・プライバシー・サービス262に送信する。実施形態においては、ユーザは、第1のデータ・プロセッサ280Aと同様に、第2のデータ・プロセッサ280Bに対してもアクセスを許可している。この実施形態においては、フローは、ブロック342に進められ、クラウド・プライバシー・サービス262は、第2のデータ・プロセッサ280Bにデータを送信する。
あるいは、または、加えて、ユーザは、要求されたデータにアクセスすることを第2のデータ・プロセッサ280Bが許可される前に、彼または彼女が通知を受信するべきこと、もしくは同意を提供しなければならないことまたはその両方を指定してもよい。これは、例えば、適切なフィルタを使用してユーザによって定義することができ、要件が、データ・アクセス・ブロックにおいて指定されてもよい。ブロック336においては、このシナリオでは、クラウド・プライバシー・サービス262は、データアクセスについてユーザ・デバイス200に通知し、必要に応じて同意を求める。ブロック338においては、クラウド・プライバシー・サービスは、次の後続の要求元アクセス・ブロック(例えば、要求を示す)を生成し、アクセス・ブロックをレジストリ(例えば、図2Bに示すデータ・リポジトリ264)に格納する。ブロック340においては、ユーザは、データアクセス要件およびユーザの選好に依存して、必要に応じて、データアクセス要求を承認し、同意し、または拒否する。図8Aおよび図8Bは、ユーザが、データ・アクセス・ブロックを承認し、同意し、または拒否することを可能とするためのユーザ・インタフェースを説明する。ユーザが要求を拒否しないと仮定した場合、フローは、ブロック342に進められ、クラウド・データ・プライバシー・サービスは、データおよび後続のアクセス・ブロックをデータ・プロセッサ280Bに送信する。
実施形態においては、クラウド・プライバシー・サービス262は、ユーザによって指定された継続時間後、データ・プロセッサ280A,280Bが、ユーザのプライベート・データを削除するようさらに要求してもよい。上述したように、プライベート・データは、データ・プロセッサ280A,280Bによって自動的に削除されてもよく(例えば、データ・プロセッサは、プライベート・データへのアクセスが許可されるためには必要に応じてデータを削除することに同意しなければならない)、これは、指定された期間の後に失効する(例えば、自己強制)データのバージョンをデータ・プロセッサに提供することによって、および、クラウド・プライバシー・サービス262が、データ・プロセッサにデータを削除する要求を送信することによって強制されてもよい。
図4A~図4Cは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのデータ構造を示す。図4Aは、少なくとも1つの実施形態による、プライベート・ユーザ・データ402~438の階層図を、データに関連する累積鍵と共に示す。実施形態においては、プライベート・ユーザ・データは、(例えば、図2Bに示すクラウド・システム250内のデータ・リポジトリ264において、または図2Aに示すユーザ・デバイス200内のデータ・リポジトリ214において)階層関係で格納される。例えば、ユーザの名前が、フィールド402に格納される。ユーザの社会保障番号は、名前フィールド402の子であるフィールド404に格納される。ユーザの電子メールアドレス406は、社会保障番号フィールド404の兄弟であり、また、名前フィールド402の子であるフィールド406格納される。ユーザの自宅住所は、電子メール・アドレス・フィールド406の子であるフィールド414に格納される。
さらに、実施形態においては、所定のプライベート情報のフィールドが、鍵を使用してアクセスされてもよい。これらの鍵は、データ・プロセッサ(例えば、図2Cに示すデータ・プロセッサ280)に与えられてもよく、データ・プロセッサは、データアクセスを提供するサービス(例えば、図2Bおよび図3に示すクラウド・プライバシー・サービス262)に鍵を提示してもよい。鍵が有効である場合、サービスは、データを提供する。実施形態においては、各鍵は、(例えば、公開/秘密鍵暗号化または他の適切なデジタル署名を使用して)署名されるか、または、それが有効であることを検証することを確実にされる。
さらに、異なるデータ・プロセッサに異なる署名が備えられてもよく、異なる署名を、だれがデータにアクセスしようとしているかを追跡するために使用してもよい。例えば、図3に示されるように、データ・プロセッサ280Aは、データ・プロセッサ280Bに提供された署名とは異なる署名とともに鍵を備えてもよく、クラウド・プライバシー・サービス262は、これらの異なる署名を使用して、いずれのデータ・プロセッサが所与のデータ・フィールドにアクセスしようとしているかを追跡することができる。例えば、クラウド・プライバシー・サービス262は、所与の署名を使用してデータへのアクセスをログ記録することができる。
さらに、一実施形態においては、鍵は、階層的であってもよく、相互に構築されてもよい。例えば、より短い鍵が、より高いレベルのデータへのアクセスを可能としてもよく、一方で、より長い鍵は、より特定の情報へのアクセスを可能としてもよい。図4Aに示されているように、鍵「A1」は、名前フィールド402へのアクセスを提供する。鍵「B2A1」(例えば、「B2」の付加を伴う名前フィールドの鍵)は、電子メール・アドレス・フィールド406へのアクセスを提供する。鍵「C1B2A1」は、自宅住所フィールド414へのアクセスを提供する。同様に、鍵「B3A1」は、ユーザの誕生日へのアクセスを提供する。しかし、より長い鍵が、より具体的な(例えば、よりプライベートな)情報へのアクセスには必要である。鍵「C2B3A1」は、健康報告フィールド416にアクセスするために必要とされ、鍵「D2C2B3A1」は、一般健康データ・フィールド424にアクセスするために必要とされ、鍵「E2D2C2B3A1」は、アレルギー・データにアクセスするために必要とされる。
さらに、上記で議論し、また図4Aに示したように、より長い鍵は、より一般的なデータへのアクセスを許可するより短い鍵をその内側に有する。これにより、特定のデータ・フィールドに許可された1つのデータ・プロセッサ(例えば、鍵「D2C2B3A1」を用いて一般健康データ・フィールド424へのアクセスを有する医療提供者)が、より短い鍵を他のエンティティに提供し、具体的なデータではなくより一般的なデータへのアクセスを可能にしてもよい(例えば、保険業者に誕生日フィールド408へのアクセスを許可するための鍵「B3A1」を提供するが、一般健康データ・フィールド424には提供しない)。階層データおよび階層鍵は、上記で議論したように、単なる例示的な実施形態である。プライベート・データは、任意の他の適切な(例えば、階層的ではない)方法で格納されてもよい。
図4Bおよび図4Cは、少なくとも1つの実施形態によるテーブル450におけるプライベート・データのストレージを示す。例えば、図4Bおよび図4Cに示されるテーブル450は、図4Aに示されたプライベート・データを(例えば、図2Bに示されるようなデータ・リポジトリ264、または、または図2Aに示されるようなデータ・リポジトリ214に)格納する(例えば、リレーショナル・データベースまたは任意の他の適切なデータベース内の)データベース・テーブルであってもよい。項目インデックス・カラム462は、(例えば、データベースがデータを識別することを可能にするために)データに対するインデックスを提供する。項目ラベル・カラム464は、データを説明する。
項目鍵カラム466は、データ・プロセッサがデータにアクセスするために使用される鍵を提供する。実施形態においては、鍵は、図4Aに関連して上述したように階層化されてもよい。値カラム468は、データ自体を提供する。既定フィルタ・カラム470は、データへのアクセスに対する既定フィルタ・レベルを提供する。例えば、名前データに対する既定フィルタは、データ・プロセッサへの(既定で、特別な同意を伴わずにアクセスを許可する)「常時の読み取り(read always)」を許可してもよく、一方、一般健康データに対する既定フィルタは、「私による同意(approve by me)」が必要であり、ユーザがこのデータへの任意のアクセスを(例えば、既定で)同意することを要求する。実施形態においては、既定フィルタ・レベルは、人間が可読可能な言語を使用することに代えて、(例えば、フィルタリングのレベルを表す一定の整数を使用して)エンコードされてもよい。実施形態においては、図5A~図5Cに関して以下議論されるように、特定のフィルタが、ユーザによって提供されてもよい。
図5A~図5Cは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのプライバシー・フィルタ(例えば、データ整形フィルタ)を示す。図5Aは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのプライバシー・フィルタを生成すること、格納することおよび使用することを示す。ブロック502において、ユーザ(例えば、データ所有者500)は、所望のフィルタ・レベルを選択する。実施形態においては、ユーザは、彼のプライベート・データにアクセスするための命令および要件を用いてフィルタ条件をコンパイルする。例えば、ユーザは、「私による同意および<歯科医>による一度の読み取り(approve by me and read once by <dentist>)」および2019年8月まで有効であることを指定してもよいであろう。これを提供するためのユーザ・インタフェースが、以下の図8Aおよび図8Bに関連して説明される。
ブロック504で、フィルタ生成サービス(例えば、図2Bに示すフィルタ生成サービス263)がフィルタを生成する。実施形態においては、フィルタ生成は、(例えば、ブロック502からの)フィルタ条件を受信し、解析する。フィルタ生成サービスは、次いで、プライバシー・フィルタ言語辞書506を用いてフィルタをトークン化する。
例えば、プライバシー・フィルタ言語辞書は、下記を指定してもよい:
Filterterm := Action [Denominator [<Parameter>]] [ | Condition Filterterm]
Filterterm := Action [Denominator [<Parameter>]] [ | Condition Filterterm]
Actionは、「同意(approve)」、「作成(create)」、「読み込み(Read)」、「更新(Update)」、「削除(Delete)」、「転送(forward)」、「検証(validate)」または「既定(default)」を含む、任意の適切なアクションであってもよい。Denominatorは、「により(by)」、「へ(to)」、「一度(once)」、「二度(twice)」、「まったく(never)」、「常時(always)」、「まで(until)」、「のみ(only)」を含む任意の適切な共通の性質であってよい。条件は、「および(and)」、「または(or)」、「ではなくて(and not)」を含む任意の適切な条件であってよい。
フィルタ生成サービスは、次に、トークンを解析し、適切なプログラム・コードを生成し、(必要に応じて)コードを機械実行可能なコードにコンパイルし、フィルタ(例えば、コンパイルされたフィルタ)をフィルタ・リポジトリ566に格納してもよい。図5Bは、人間が可読なプログラム・コードを含む適切なフィルタの例を示す。
ブロック512において、データ・プロセッサ(例えば、図2Cに示すデータ・プロセッサ280)は、プライベート・データを要求する。実施形態においては、データ・プロセッサは、クラウド・プライバシー・サービスに要求を送信し、有効なデータ・アクセス・ブロックを提供する。これは、上記で図3に関連してより詳細に説明される。
ブロック514では、プライバシー・サービス(例えば、図2Bに示すクラウド・プライバシー・サービス262)が要求を処理する。例えば、プライバシー・サービスは、データ・プロセッサから(例えば、ブロック512で送信された)データ・アクセス・ブロックを受信してもよい。プライバシー・サービスは、データ・アクセス・ブロック・レジストリ564B(例えば、図2Bに示すデータ・リポジトリ264の一部として含まれるデータ・アクセス・ブロック・レジストリ)にアクセスすることができ、レジストリを使用してデータ・アクセス・ブロックを検証することができる。例えば、プライバシー・サービスは、一致するデータ・アクセス・ブロックがデータ・アクセス・ブロック・レジストリ564Bに含まれているか否かを判定することができる。実施形態においては、データ・アクセス・ブロックは、それが有効であることを確実にするように適切に保護される(例えば、署名される、暗号化されるなど)。
データ・アクセス・ブロックが有効であると仮定する場合、プライバシー・サービスは、プライベート・データ・リポジトリ564A(例えば、図2Bに示すデータ・リポジトリ264の一部)から、要求されたデータにアクセスしてもよい。さらに、プライバシー・サービスは、プライベート・データ・リポジトリ564A(例えば、図4Bに示す詳細フィルタ・カラム470)からのデータのための既定フィルタを検索してもよい。
次に、プライバシー・サービスは、フィルタ・リポジトリ566から、要求されたデータに対応する任意のフィルタ・プログラム・モジュールを検索し、フィルタ・プログラム・モジュールを実行してもよい。これは、プライバシー・サービスがデータ所有者500(例えば、図2Aに示すユーザ・デバイス200のユーザ)と連絡し、データ・プロセッサからの要求の通知を提供し、データ所有者500から(必要に応じてフィルタに依存して)要求の承認、同意または拒否を受信する。実施形態において、図3に関連して議論したように、プライバシー・サービスは、次いで、次のデータ・アクセス・ブロックを生成し、データ・アクセス・ブロック・レジストリ564Bを更新し、要求元データ・プロセッサにデータを送信してもよい。
図5Bおよび図5Cは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのプライバシー・フィルタの例を示す。例えば、図5Bおよび図5Cに示されたテーブル550は、(例えば、図5Aに示すように、フィルタ・リポジトリ566内に)フィルタを格納する(例えば、リレーショナル・データベースまたは任意の他の適切なデータベース内の)データベース・テーブルであってもよい。フィルタ識別子カラム552は、(例えば、データベースがデータを識別することを可能にするための)データのインデックスを提供する。フィルタ条件カラム554は、フィルタに対する短い用語(例えば、図8Aおよび図8Bに関して以下に説明するように、ユーザ・インタフェースで使用するためのユーザ・フレンドリな用語)を識別する。プログラム・モジュール・カラム556は、所与の行に対するフィルタを実装する人間が可読なプログラム・コードを示す。これは単なる一例であり、他の適切なプログラム・コードが使用されてもよい。
図6Aおよび図6Bは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのデータ・アクセス・ブロック構造を示す。図6Aは、少なくとも1つの実施形態による(例えば、上述したような)データ・アクセス・ブロックのための例示的な構造600を示す。実施形態においては、データ・アクセス・ブロックは、どのデータが、どれだけの期間、特定のデータ・プロセッサにアクセスを許可されるかを追跡し、強制するために使用される。例えば、データ・アクセス・ブロックは、データタイプ(例えば、項目別)によってアクセスを制限してもよく、継続時間(例えば、指定された時間の間のアクセスを可能にする)によって制限してもよい。タイプ・カラム602は、データ・アクセス・ブロック内のフィールドのタイプを示し、コンテンツ・カラム604は、その行における対応するフィールドの内容を示す。
例えば、データ・アクセス・ブロックは、署名(Signature)および後続の一連のブロックから構成される。各ブロックは、日付(Date)、1または複数の一連の項目(Item)、および、1または複数の一連のフィルタ(Filter)とから構成されてもよい。日付は、ブロックの生成を示すタイムスタンプであってもよい。項目(Item)は、データ・リポジトリ内の秘密データ項目のための識別子であってもよい。例えば、項目は、データ・フィールドに対応する図4Bに示す項目インデックス・カラム462内の値であってもよい。フィルタは、(例えば、図5Bに示すカラム554に示されるような)フィルタ条件、または、フィルタ・リポジトリ内のフィルタに対する(例えば、図5Bに示すカラム552に示されるような)識別子であってもよい。署名は、ブロックのリストにわたる署名であってもよい。実施形態においては、上述したように、署名は、(例えば、公開鍵暗号を用いて)所有者固有の秘密鍵を用いて、プライバシー・サービス(例えば、図2Bに示されるクラウド・プライバシー・サービス262)によって生成される。
図6Bは、少なくとも1つの実施形態による例示的なデータ・アクセス・ブロック・レジストリ650(例えば、図5Aに示すデータ・アクセス・ブロック・レジストリ564B)を示す。一意の識別子カラム652は、各データ・アクセス・ブロックに対する一意の識別子を提供する。要求元かカラム654は、データ・アクセス・ブロックの作成につながったデータを要求したデータ・プロセッサのための識別子を提供する。データ・アクセス・ブロック・カラム656は、(例えば、図6Aに示すように)データ・アクセス・ブロックを提供する。ブロック使用カラム658は、データ・アクセス・ブロックの使用のログを提供する。例えば、ブロック使用カラム658は、要求元カラム654によってデータ・アクセス・ブロック・カラム656の各使用を追跡することができる。
実施形態においては、ログは、エラーまたは不正なデータアクセスを識別するためにユーザに対し報告を行うために、または他の適切な目的のために使用されてもよい。例えば、一実施形態においては、プライバシー・サービス(例えば、図2に示すクラウド・プライバシー・サービス262)は、いずれのデータ・プロセッサがユーザのプライベート・データにアクセスしたかについての報告をユーザに提供してもよい。これは、ユーザに定期的に(例えば、電子メールまたは物理的な郵便を使用して)提供されてもよいし、または、ウェブページで、モバイルアプリケーション内で、または他の適切な位置で、要求によりアクセス可能であってもよい。
図7は、少なくとも1つの実施形態による、クラウド環境におけるプライバシー中心のデータ・セキュリティにおけるデータ・アクセス・ブロック構造をナビゲートするための技術を説明する。図示されるように、ブロック702において、プライバシー・サービス(例えば、図2Bに示すクラウド・プライバシー・サービス262)は、入力パラメータを受信する。ブロック704において、プライバシー・サービスは、これらのパラメータを使用して、後続のデータ・アクセス・ブロック(例えば、図3のブロック326および338に示すように)を生成する。
例えば、currentBlock入力パラメータは、(例えば、図6Aに示すデータ・アクセス・ブロック構造を使用して)、[<signature>|<timestamp>|<item_index>|<filter_index>]とすることができる。これは、前回のデータ・アクセス・ブロックを表す。signKey入力パラメータは、ユーザの固有の秘密鍵とすることができる。currentDate入力パラメータは、現在の日時を表すタイムスタンプとすることができる。フィルタ・パラメータは、使用するための新しいフィルタであってもよい(例えば、フィルタ・リポジトリ内のフィルタに対するインデックスまたはフィルタの短縮名)。出力は、ブロック704に示される人間が可読なコードを使用して、これらの入力に基づいて生成された後続のブロックであってもよい。これは、単なる一例であり、他の適切な技術が使用されてもよい。
図8Aおよび図8Bは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのユーザ・インタフェースを示す。図8Aは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためのデータ・プロセッサ固有のプライバシー・フィルタ制御をユーザに設定させることを可能にするユーザ・インタフェースを示す。ユーザ・デバイス800は、種々のデータ・プロセッサに対する所望のセキュリティ・パラメータをグラフィカルに設定することを可能にするインタフェース802を含む。グラフィカル・アイコン、テキストまたは任意の他の適切な視覚的または音声表現を使用して、ユーザは、どのようにエンティティがユーザのプライベート・データにアクセスすることができるかを定義することができる。
例えば、ユーザは、歯科医に、通知なくユーザの略歴情報(例えば、名前、住所、電話番号)を、通知なくユーザの歯科レコードを読み取ることを許可するが、歯科医は、ユーザの医療情報にアクセスする前に同意を受信する必要があることを指定することができる。別の例として、ユーザは、保険会社は、通知なく略歴情報および自動車情報にアクセスすることができるが、ユーザの医療情報にアクセスすることができないことを指定することができる。
ユーザ・デバイス800は、アクセス要求の通知をユーザへ提供し、ユーザが要求を同意または拒否することを可能にするインタフェース804をさらに含む。例えば、例示された実施形態は、エンティティ「Hypermarket24/7」(例えば、食料雑貨店)がユーザのクレジットカード情報へのアクセスを求めることを示す。ユーザは、要求を同意または拒否してもよい。
図8Bは、少なくとも1つの実施形態によるクラウド環境におけるプライバシー中心のデータ・セキュリティのためにユーザがデータ特定のプライバシー・フィルタ制御を設定することを可能にするユーザ・インタフェースを示す。例えば、ユーザ・デバイス800は、ユーザのプライベート・データを示すインタフェース852を含む。ユーザは、このデータに対する既定のアクセスを制御するために、グラフィカル・アイコン、テキスト表示、音声インジケーションなどを使用してもよい。例えば、ユーザは、既定で、通知または同意なしにユーザの名前および住所にアクセスすることができることを決定してもよい。ユーザは、さらに、既定により、エンティティがユーザのクレジットカード情報にアクセスする前に同意を受信しなければならないことを決定してもよい。ユーザは、さらに、既定で、ユーザの健康レコードに誰もアクセスできないことを決定してもよい。
上述したように、これらの既定の各々は、特定のエンティティに適用される特定のプライバシー・フィルタによって上書きされてもよい。例えば、ユーザは、医療提供者が、同意なく医療データにアクセスすることを可能にするが、医療提供者が、クレジット・カード・データにアクセスする前に同意を求めることを要求するフィルタを(例えば、図8Aに示されたインタフェースを使用して)作成してもよい。
図9は、少なくとも1つの実施形態によるクラウド・コンピューティング環境を示す。この開示は、クラウド・コンピューティングについての説明を含み得るが、本明細書で詳述される教示の実装は、クラウド・コンピューティング環境に限定されないことに理解されたい。むしろ、実施形態は、現時点で知られた、またはこれから開発される他の任意のタイプのコンピューティング環境と併せて実装可能である。
クラウド・コンピューティングは、最小の管理労力またはサービス・プロバイダとの対話で迅速にプロビジョニングおよびリリースされ得る、構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシンおよびサービス)の共有プールへの便利なオンデマンドのネットワーク・アクセスを可能とする、サービス配布のモデルである。このクラウド・モデルは、少なくとも5つの特性、少なくとも3つのサービス・モデルおよび少なくとも4つのデプロイメント・モデルを含む可能性がある。
特性は、以下の通りである。
オンデマンド・セルフ・サービス:クラウド・コンシューマは、サービス・プロバイダとの人的な対話を必要とせずに自動的に必要なだけ、サーバ時間およびネットワーク・ストレージなどのコンピュータ能力を一方的にプロビジョニングすることができる。
広帯域ネットワーク・アクセス:能力は、ネットワーク越しに利用可能であり、異種シン・クライアントまたはシック・クライアント・プラットフォーム(例えば、モバイルフォン、ラップトップ、PDA)による使用を促進する標準的なメカニズムを介して、アクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて複数のコンシューマに提供するためにプールされ、種々の物理的および仮想的リソースが需要に従って動的に割り当てられ、また、再割り当てられる。コンシューマは、一般的に、提供されるリソースの正確な場所を管理したり、知識を有したりせず、しかし、より高度な抽象レベル(例えば国、州、またはデータセンタ)にて場所を指定することが可能であるという意味で、場所の独立感がある。
迅速な弾力性:能力は、迅速かつ柔軟に、いくつかの場合では自動的に、プロビジョニングされて素早くスケール・アウトすることができ、また、迅速にリリースされて素早くスケール・インすることができる。コンシューマにとって、プロビジョニング利用可能な能力は、しばしば外面的には無制限のように見え、任意の時間に任意の量を購入することができる。
測量されたサービス:クラウド・システムは、サービスのタイプにとって適切なある抽象レベル(例えば、ストレージ、処理、帯域幅、アクティブ・ユーザ数)での計量能力を利用することによって、自動的にリソース使用を制御し、また最適化する。リソース使用量は、監視され、制御されおよび報告されて、利用サービスのプロバイダおよびコンシューマの双方に対する透明性を提供する。
サービス・モデルは、以下の通りである。
ソフトウェア・アズ・ア・サービス(SaaS):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えばウェブベースの電子メール)などのシン・クライアント・インタフェースを介して種々のクライアント・デバイスからアクセス可能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または、限定されたユーザ固有のアプリケーション構成設定の潜在的な例外を除いて個々のアプリケーション能力すらも含む下層のインフラストラクチャを管理または制御しない。
プラットフォーム・アズ・ア・サービス(PaaS):コンシューマに提供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを用いて作成された、コンシューマ作成または獲得のアプリケーションをクラウド・インフラストラクチャ上にデプロイすることである。コンシューマは、ネットワーク、サーバ、オペレーティング・システムまたはストレージを含む下層のクラウド・インフラストラクチャを管理または制御しないが、デプロイされたアプリケーションおよび場合によってはアプリケーション・ホスティング環境の構成への制御を有する。
インフラストラクチャ・アズ・ア・サービス(IaaS):コンシューマに提供される能力は、処理、ストレージ、ネットワーク、および、コンシューマが、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアをデプロイし、稼働させることができる他の基本的なコンピューティング・リソースを提供することである。コンシューマは、下層のクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システム、ストレージ、デプロイされたアプリケーションに対する制御、および、場合によっては、選択したネットワーキング・コンポーネント(例えば、ホストファイアウォール)の限定された制御を有する。
デプロイメント・モデルは、以下の通りである。
プライベート・クラウド:クラウド・インフラストラクチャは、1つの組織のためだけに使用される。これは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスが存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャは、いくつかの組織により共有され、共通の懸念(例えば、ミッション、セキュリティ要件、ポリシーおよびコンプライアンスに関する考慮事項)を有する特定のコミュニティをサポートする。これは、組織または第三者によって管理されてもよく、オンプレミスまたはオフプレミスが存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆、または、大きな業界団体が利用可能であり、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、2以上のクラウド(プライベート、コミュニティまたはパブリック)の混成であり、これらのクラウドは、固有のエンティティのままであるが、しかし、データおよびアプリケーションのポータビリティを可能とする標準化されたまたは独自の技術(例えばクラウド間の負荷分散のためのクラウド・バースティング)によって結合される。
クラウド・コンピューティング環境は、ステートレス性、低結合、モジュール性および意味論的な相互運用性に重点を置いたサービス指向である。クラウド・コンピューティングの核心は、相互接続された複数のノードのネットワークを含むインフラストラクチャである。
ここで、図9を参照すると、例示的なクラウド・コンピューティング環境950が示されている。図示するように、クラウド・コンピューティング環境950は、1以上のクラウド・コンピューティング・ノード910を含み、これと、例えば、PDAまたは携帯電話954A、デスクトップ・コンピュータ954B、ラップトップ・コンピュータ954Cもしくは自動車コンピュータ・システム954Nまたはその組み合わせなどの、クラウド・コンシューマによって使用されるローカル・コンピューティング・デバイスが通信してもよい。ノード910は、互いに通信してもよい。これらは、プライベート、コミュニティ、パブリックもしくはハイブリッド・クラウドなど上述したような、またはその組み合わせなどの1以上のネットワークにおいて、物理的にまたは仮想的にグループ化(図示しない)されてもよい。これは、クラウド・コンピューティング環境950が、インフラストラクチャ、プラットフォームもしくはソフトウェアまたはその組み合わせをサービスとして提供することを可能とし、これらについては、クラウド・コンシューマは、リソースをローカル・コンピューティング・デバイス上で維持する必要がない。図9に示されるコンピューティング・デバイス954A~954Nのタイプは、説明する目的のみであり、コンピューティング・ノード910およびクラウド・コンピューティング環境950が、任意のタイプのネットワーク、ネットワークアドレス可能な接続(例えば、ウェブ・ブラウザを使用して)またはこれらの両方を介して、任意のタイプのコンピュータ化されたデバイスと通信することができることが理解される。
ここで、図10を参照すると、クラウド・コンピューティング環境950(図9)によって提供される機能抽象レイヤのセットが示される。図10に示すコンポーネント、層および機能は、説明する目的のみであり、本発明の実施形態は、これらに限定されないことを事前に理解されるべきである。示すように、以下の層および対応する機能が提供される。
ハードウェアおよびソフトウェア・レイヤ1060は、ハードウェアおよびソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例には、メインフレーム、RISC(縮約命令セットコンピュータ)アーキテクチャに基づくサーバ、サーバ、ブレードサーバ、ストレージ・デバイス並びにネットワークおよびネットワーキング・コンポーネントを含む。いくつかの実施形態においては、ソフトウェア・コンポーネントの例は、アプリケーション・サーバ・ソフトウェアおよびデータベース・ソフトウェアを含み得る。
仮想化レイヤ1062は、抽象化レイヤを提供し、そこから仮想化サーバ、仮想化ストレージ、バーチャル・プライベート・ネットワークを含む仮想化ネットワーク、仮想化アプリケーションおよびオペレーティング・システムおよび仮想クライアントなどの仮想化エンティティの例が提供される。
一例においては、管理レイヤ1064は、以下に説明する機能を提供してもよい。リソース・プロビショニングは、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソースおよび他のリソースの動的な調達を提供する。メータリングおよびプライシングは、リソースがクラウド・コンピューティング環境内で利用されるコストの追跡およびこれらのソースの消費に対する請求またはインボイスの送付を提供する。一例においては、これらのリソースは、アプリケーション・ソフトウェアのライセンスを含んでもよい。セキュリティは、クラウド・コンシューマおよびタスクについての本人確認、並びに、データおよび他のリソースに対する保護を提供する。ユーザポータルは、コンシューマおよびシステム管理者に対しクラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル・マネジメントは、要求されるサービス・レベルを満たすようにクラウド・コンピューティング・リソースの割り当ておよび管理を提供する。サービス・レベル合意(SLA)の計画と履行は、SLAに従って、将来の要求が予期されるクラウド・コンピューティグ・リソースの事前配置および調達を提供する。
ワークロード・レイヤ1066は、クラウド・コンピューティング環境が利用される機能性の例を提供する。ワークロードおよびこのレイヤから提供される機能の例には、マッピングおよびナビゲーション、ソフトウェア開発およびライフサイクル管理、仮想クラスルーム教育配信、データ・アナリティクス処理、トランザクション処理、クラウド・プライバシー・サービスが含まれる。一実施形態においては、クラウド・システム250のモジュールのいくつかまたはすべてが、ワークロード・レイヤ1066において実装されてもよい。例えば、クラウド・プライバシー・サービス262、フィルタ生成サービス263、データ・リポジトリ264およびプライバシー・フィルタ・リポジトリ266は、ワークロード・レイヤ1066内で実装されてもよいであろう。実施形態においては、クラウド・プライバシー・サービス262は、クラウド(例えば、ワークロード・レイヤ1066)内のコンピューティング・システム上で実行することができ、データ・リポジトリ264およびプライバシー・フィルタ・リポジトリ266は、クラウド上に格納される。そうすることにより、クラウドに接続されたネットワーク(例えば、インターネット)に接続された任意のコンピューティング・システムからこの情報へのアクセスが可能になる。
本発明の種々の実施形態の説明は、例示の目的のために提示されたが、しかし、網羅するものでもあるいは開示された実施形態に限定することを意図するものではない。当業者にとって、本発明の説明される実施形態の範囲および精神から逸脱することなく、多くの修正および変形が明らかであろう。本明細書で使用される用語は、実施形態の原理、市場で発見された技術に対する実用的な適用または技術的改善、または当業者が本明細書に開示された実施形態を理解できるように選択されたものである。
以下では、本開示において提示された実施形態が言及される。しかしながら、本開示の範囲は、特定の説明された実施形態に限定されない。代わりに、種々の実施形態に関連するか否かにかかわらず、以下の特徴および要素の任意の組み合わせが、企図された実施形態を実装および実施することが企図される。さらに、本明細書に開示された実施形態は、他の潜在的な解決策または従来技術を越えた利点を達成することができるが、所与の実施形態により特定の利点が達成されるか否かは、本開示の範囲を限定するものではない。よって、以下の側面、特徴、実施形態および利点は、単なる例示であり、特許請求の範囲に明示的に記載されている場合を除き、添付の特許請求の範囲の要素または限定とは見なされない。同様に、「本発明」への言及は、本明細書に開示される本発明の主題の一般化として解釈されるべきではなく、特許請求の範囲に明示的に記載される場合を除き、添付の特許請求の範囲の要素または制限であるとみなされるべきではない。
本発明の側面は、全体としてハードウェアの実施形態、全体としてソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、または、ソフトウェアとハードウェアの側面を組み合わせた実施形態の形態をとることができ、これらは、本明細書では全て一般的に、「回路」、「モジュール」または「システム」と参照される可能性がある。
本発明は、システム、方法もしくはコンピュータ・プログラム製品またはその組み合わせであってよい。コンピュータ・プログラム製品は、プロセッサに本発明の側面を実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読ストレージ媒体を含んでもよい。
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用するための命令を保持し格納する有形のデバイスであってよい。コンピュータ可読ストレージ媒体は、例えば、これに限定されるものではないが、電子的ストレージ・デバイス、磁気ストレージ・デバイス、光学ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイスまたは上記の任意の適切な組み合わせであってよい。コンピュータ可読ストレージ媒体のより具体的な例示の非網羅的リストとしては、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、リード・オンリー・メモリ(ROM)、消去可能プログラマブル・リード・オンリー・メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リード・オンリー・メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリースティック、フロッピーディスク(登録商標)、パンチカードまたは記録された命令を有する溝内の隆起構造のような機械的エンコードされたデバイス、および上記の任意の適切な組み合わせが含まれる。コンピュータ可読ストレージ媒体は、本明細書で使用されるように、電波、自由伝搬する電磁波、導波路または他の伝送媒体を伝搬する電磁波(たとえば、ファイバ光ケーブルを通過する光パルス)または、ワイヤを通して伝送される電気信号のような、それ自体が一時的な信号として解釈されるものではない。
本明細書で説明されるコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピュータ/処理デバイスに、または、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークもしくは無線ネットワークまたはその組み合わせといったネットワークを介して外部コンピュータまたは外部ストレージ・デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータもしくはエッジサーバまたはその組み合わせを含んでもよい。各コンピュータ/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に格納するために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械語命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、または、1以上のプログラミング言語の任意の組み合わせで書かれたソースコードあるいはオブジェクト・コードであってよく、1以上のプログラミング言語は、Smalltalk(登録商標)、C++またはこれらに類するもなどのオブジェクト指向言語、Cプログラミング言語または類似のプログラミング言語などの従来型の手続型言語を含む。コンピュータ可読プログラム命令は、スタンド・アローンのソフトウェア・パッケージとして、全体としてユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上かつ部分的に遠隔のコンピュータ上で、または、完全に遠隔のコンピュータまたはサーバ上で実行されてもよい。後者のシナリオでは、遠隔のコンピュータは、ユーザのコンピュータに、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを通じて接続されてもよく、あるいは接続は、(例えば、インターネット・サービス・プロバイダを用いてインターネットを通じて)外部コンピュータになされてもよい。いくつかの実施形態においては、電気的回路は、本発明の側面を実行するために、コンピュータ可読プログラム命令の状態情報を利用して、電気的回路を個別化することによって、コンピュータ可読プログラム命令を実行してもよく、この電気的回路は、例えば、プログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む。
本発明の側面は、本明細書において、本発明の実施形態に従った方法、装置(システム)およびコンピュータ・プログラム製品のフローチャート図もしくはブロック図またはその両方を参照しながら、説明される。フローチャート図もしくはブロック図またはその両方の各ブロック、および、フローチャート図もしくはブロック図またはその両方における複数のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装されてもよいことが理解されよう。
これらのコンピュータ可読プログラム命令は、汎用コンピュータ、特定目的コンピュータのプロセッサまたは他のプログラマブル・データ処理装置に提供され、コンピュータのプロセッサまたは他のプログラマブル・データ処理装置を介して実行される命令が、フローチャート図もしくはブロックまたはその両方のブロックまたは複数のブロックにおいて特定される機能/作用を実装するための手段を作成するように、マシンを生成する。これらのコンピュータ可読プログラム命令は、また、コンピュータ、プログラマブル・データ処理装置もしくは他のデバイスまたはその組み合わせに特定のやり方で機能するよう指示できるコンピュータ可読ストレージ媒体に格納され、それに格納された命令を有するコンピュータ可読ストレージ媒体に、フローチャートもしくはブロックまたはその両方のブロックまたは複数のブロックで特定される機能/作用の側面を実装する命令を含む製品が含まれるようにする。
コンピュータ可読プログラム命令は、また、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラマブル・データ処理装置または他のデバイス上で一連の動作ステップを実行させて、コンピュータ、他のプログラマブル・データ処理装置または他のデバイス上で実行される命令が、フローチャートもしくはブロックまたはその両方のブロックまたは複数のブロックで特定される機能/作用の側面を実装するように、コンピュータ実装処理を生成することもできる。
図面におけるフローチャートおよびブロック図は、本発明の種々の実施形態に従ったシステム、方法およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能および動作を示す。この点に関して、フローチャートまたはブロック図の各ブロックは、特定の論理機能を実装するための1以上の実行可能な命令を含む、モジュール、セグメントまたは命令の部分を表す可能性がある。いくつかの代替の実装では、ブロックにおいて言及された機能は、図面に示された順序から外れて生じる可能性がある。例えば、連続して示される2つのブロックは、実際には、実質的に同時に実行されてもよく、あるいは、複数のブロックは、関与する機能性に応じて逆の順序で実行されてもよい。ブロック図もしくはフローチャート図またはその両方の各ブロックおよびブロック図もしくはフローチャート図またはその両方の複数のブロックの組み合わせが、特定の機能または作用を実行し、または、特別な目的のハードウェアおよびコンピュータ命令の組み合わせを実施する、特定目的ハードウェアベースのシステムによって実装されてもよいことに留意されたい。
上記は、本発明の実施を態様としながら、本発明の他の実施形態およびさらなる実施形態が、その基本的な範囲から逸脱することなく、工夫されてもよく、その範囲は以下の特特許請求の範囲によって定まる。
Claims (20)
- クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサがユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求をユーザ・デバイスから受信するステップであって、前記要求は、
前記プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、
前記第1のデータ・プロセッサおよび前記プライベート・データに関する1または複数のアクセス・パラメータを記述するデータ・フィルタ
を含む、受信するステップと、
前記クラウド・データ・プライバシー・サービスで、前記プライベート・データおよび前記データ・フィルタに基づいて、前記第1のデータ・アクセス・ブロックを生成するステップと、
前記第1のデータ・アクセス・ブロックを前記クラウド・データ・プライバシー・サービスから前記ユーザ・デバイスに送信するステップであって、前記ユーザ・デバイスは、前記第1のデータ・アクセス・ブロックを前記第1のデータ・プロセッサに送信するよう構成される、送信するステップと、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから前記プライベート・データに対する要求を受信するステップであって、該要求は、前記第1のデータ・アクセス・ブロックを含む、受信するステップと、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信された前記第1のデータ・アクセス・ブロックが有効であると決定し、応答して、前記第1のデータ・プロセッサが前記プライベート・データに少なくとも部分的なアクセスをすることを許可するステップと
を含む、方法。 - 前記第1のデータ・プロセッサに許可される前記プライベート・データに対する前記少なくとも部分的なアクセスの範囲は、前記第1のデータ・アクセス・ブロックに基づく、請求項1に記載の方法。
- 前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信した前記第1のデータ・アクセス・ブロックに基づいて、前記第1のデータ・プロセッサに前記プライベート・データへのアクセスを許可する前に、前記データ・フィルタがユーザの同意を指定すると判定するステップをさらに含み、これに応答して、
前記クラウド・データ・プライバシー・サービスから前記ユーザ・デバイスに同意のための要求を送信するステップと、
前記クラウド・データ・プライバシー・サービスで、前記ユーザ・デバイスからの同意を示すメッセージを受信するステップと
を含む、請求項1または2に記載の方法。 - 前記クラウド・データ・プライバシー・サービスで、前記データ・フィルタがユーザの同意を指定すると判定するステップは、
前記第1のデータ・プロセッサから受信した前記第1のデータ・アクセス・ブロックに基づいて、前記データ・フィルタに対する識別子を決定するステップと、
前記識別子に基づいて、フィルタ・リポジトリから前記データ・フィルタを読み出すステップと
を含む、請求項3に記載の方法。 - 前記データ・フィルタは、前記ユーザ・デバイスでの前記ユーザからの入力に基づいて生成される、請求項4に記載の方法。
- 前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信された前記第1のデータ・アクセス・ブロックが有効であると決定することは、
前記第1のデータ・アクセス・ブロックに対するデジタル署名が有効であると決定すること
を含む、請求項1~5のいずれか1項に記載の方法。 - 前記ユーザ・デバイスは、前記第1のデータ・アクセス・ブロックと共に前記クラウド・データ・プライバシー・サービスに対するアドレスを前記第1のデータ・プロセッサに送信するように構成され、前記第1のデータ・プロセッサは、前記アドレスに基づいて、前記プライベート・データに対する前記要求を前記クラウド・データ・プライバシー・サービスに送信するように構成される、請求項1~6のいずれか1項に記載の方法。
- 前記第1のデータ・プロセッサによって第2のデータ・プロセッサに、前記プライベート・データの少なくとも一部に対するアクセスを提供するステップをさらに含み、該ステップは、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・アクセス・ブロックに基づいて、前記第2のデータ・プロセッサに関連する第2のデータ・アクセス・ブロックを生成するステップと、
前記クラウド・データ・プライバシー・サービスから前記第1のデータ・プロセッサに前記第2のデータ・アクセス・ブロックを送信するステップであって、前記第1のデータ・プロセッサは、前記第2のデータ・アクセス・ブロックを前記第2のデータ・プロセッサに提供するよう構成される、ステップと、
前記クラウド・データ・プライバシー・サービスで、前記第2のデータ・プロセッサから、前記プライベート・データの前記少なくとも一部へアクセスするための要求を受信するステップであって、該要求は、前記第2のデータ・アクセス・ブロックを含む、受信するステップと、
前記クラウド・データ・プライバシー・サービスで、前記第2のデータ・プロセッサから受信した前記第2のデータ・アクセス・ブロックが有効であると決定するステップと、応答して、前記第2のデータ・プロセッサが前記プライベート・データの前記少なくとも一部へ少なくとも部分的なアクセスをすることを許可するステップと
を含む、請求項1~7のいずれか1項に記載の方法。 - 前記第2のデータ・アクセス・ブロックは、前記第2のデータ・プロセッサに対する前記プライベート・データの一部のみへのアクセスを反映する、請求項8に記載の方法。
- 前記第1のデータ・アクセス・ブロックをデータ・アクセス・ブロック・レジストリに格納するステップ
をさらに含む、請求項1~9のいずれか1項に記載の方法。 - 前記第1のデータ・プロセッサは、限定された期間、前記プライベート・データに対するアクセスを許可され、前記第1のデータ・プロセッサは、前記限定された期間が満了した後、前記プライベート・データを除去するよう構成される、請求項1~10のいずれか1項に記載の方法。
- 前記クラウド・データ・プライバシー・サービスは、前記第1のデータ・プロセッサとは独立したパブリック・クラウド環境において稼働し、前記プライベート・データは、前記パブリック・クラウド環境において維持される、請求項1~11のいずれか1項に記載の方法。
- プロセッサと、
プログラムを格納するメモリと
を含み、前記プログラムは、前記プロセッサ上で実行されるとき動作を実行し、前記動作は、
クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサが、ユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求をユーザ・デバイスから受信することであって、前記要求は、
前記プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、
前記第1のデータ・プロセッサおよび前記プライベート・データに関する1または複数のアクセス・パラメータを記述するデータ・フィルタ
を含む、受信することと、
前記クラウド・データ・プライバシー・サービスで、前記プライベート・データおよび前記データ・フィルタに基づいて、前記第1のデータ・アクセス・ブロックを生成することと、
前記第1のデータ・アクセス・ブロックを前記クラウド・データ・プライバシー・サービスから前記ユーザ・デバイスに送信することであって、前記ユーザ・デバイスは、前記第1のデータ・アクセス・ブロックを前記第1のデータ・プロセッサに送信するよう構成される、送信することと、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから前記プライベート・データに対する要求を受信することであって、該要求は、前記第1のデータ・アクセス・ブロックを含む、受信することと、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信された前記第1のデータ・アクセス・ブロックが有効であると決定し、応答して、前記第1のデータ・プロセッサが前記プライベート・データに少なくとも部分的なアクセスをすることを許可することと
を含む、システム。 - 前記第1のデータ・プロセッサに許可される前記プライベート・データに対する前記少なくとも部分的なアクセスの範囲は、前記第1のデータ・アクセス・ブロックに基づく、請求項13に記載のシステム。
- 前記動作は、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信した前記第1のデータ・アクセス・ブロックに基づいて、前記第1のデータ・プロセッサに前記プライベート・データへのアクセスを許可する前に、前記データ・フィルタがユーザの同意を指定すると判定することをさらに含み、これに応答して、
前記クラウド・データ・プライバシー・サービスから前記ユーザ・デバイスに同意のための要求を送信することと、
前記クラウド・データ・プライバシー・サービスで、前記ユーザ・デバイスから、同意を示すメッセージを受信することと
をさらに含む、請求項13または14に記載のシステム。 - 前記動作は、
前記第1のデータ・プロセッサによって第2のデータ・プロセッサに、前記プライベート・データの少なくとも一部に対するアクセスを提供することをさらに含み、該提供することは、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・アクセス・ブロックに基づいて、前記第2のデータ・プロセッサに関連する第2のデータ・アクセス・ブロックを生成することと、
前記クラウド・データ・プライバシー・サービスから前記第1のデータ・プロセッサに前記第2のデータ・アクセス・ブロックを送信することであって、前記第1のデータ・プロセッサは、前記第2のデータ・アクセス・ブロックを前記第2のデータ・プロセッサに提供するよう構成される、送信することと、
前記クラウド・データ・プライバシー・サービスで、前記第2のデータ・プロセッサから、前記プライベート・データの前記少なくとも一部へアクセスするための要求を受信することであって、該要求は、前記第2のデータ・アクセス・ブロックを含む、受信することと、
前記クラウド・データ・プライバシー・サービスで、前記第2のデータ・プロセッサから受信した前記第2のデータ・アクセス・ブロックが有効であると決定することと、応答して、前記第2のデータ・プロセッサが前記プライベート・データの前記少なくとも一部へ少なくとも部分的なアクセスをすることを許可することと
を含む、請求項13~15のいずれか1項に記載のシステム。 - 非一時的コンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、
そこに具現化されたコンピュータ可読プログラム・コードを有するコンピュータ可読ストレージ媒体であって、前記コンピュータ可読プログラム・コードは、1または複数のコンピュータ・プロセッサによって実行されて、動作を実行し、前記動作は、
クラウド・データ・プライバシー・サービスで、第1のデータ・プロセッサが、ユーザに関連付けられたプライベート・データにアクセスすることを許可するための要求をユーザ・デバイスから受信することであって、前記要求は、
前記プライベート・データに関する第1のデータ・アクセス・ブロックに対する要求、および、
前記第1のデータ・プロセッサおよび前記プライベート・データに関する1または複数のアクセス・パラメータを記述するデータ・フィルタ
を含む、受信することと、
前記クラウド・データ・プライバシー・サービスで、前記プライベート・データおよび前記データ・フィルタに基づいて、前記第1のデータ・アクセス・ブロックを生成することと、
前記第1のデータ・アクセス・ブロックを前記クラウド・データ・プライバシー・サービスから前記ユーザ・デバイスに送信することであって、前記ユーザ・デバイスは、前記第1のデータ・アクセス・ブロックを前記第1のデータ・プロセッサに送信するよう構成される、送信することと、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから前記プライベート・データに対する要求を受信することであって、該要求は、前記第1のデータ・アクセス・ブロックを含む、受信することと、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信された前記第1のデータ・アクセス・ブロックが有効であると決定し、応答して、前記第1のデータ・プロセッサが前記プライベート・データに少なくとも部分的なアクセスをすることを許可することと
を含む、コンピュータ・プログラム製品。 - 前記第1のデータ・プロセッサに許可される前記プライベート・データに対する前記少なくとも部分的なアクセスの範囲は、前記第1のデータ・アクセス・ブロックに基づく、請求項17に記載のコンピュータ・プログラム製品。
- 前記動作は、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・プロセッサから受信した前記第1のデータ・アクセス・ブロックに基づいて、前記第1のデータ・プロセッサに前記プライベート・データへのアクセスを許可する前に、前記データ・フィルタがユーザの同意を指定すると判定することをさらに含み、これに応答して、
前記クラウド・データ・プライバシー・サービスから前記ユーザ・デバイスに同意のための要求を送信することと、
前記クラウド・データ・プライバシー・サービスで、前記ユーザ・デバイスから、同意を示すメッセージを受信することと
をさらに含む、請求項17または18に記載のコンピュータ・プログラム製品。 - 前記動作は、
前記第1のデータ・プロセッサによって第2のデータ・プロセッサに、前記プライベート・データの少なくとも一部に対するアクセスを提供することをさらに含み、該提供することは、
前記クラウド・データ・プライバシー・サービスで、前記第1のデータ・アクセス・ブロックに基づいて、前記第2のデータ・プロセッサに関連する第2のデータ・アクセス・ブロックを生成することと、
前記クラウド・データ・プライバシー・サービスから前記第1のデータ・プロセッサに前記第2のデータ・アクセス・ブロックを送信することであって、前記第1のデータ・プロセッサは、前記第2のデータ・アクセス・ブロックを前記第2のデータ・プロセッサに提供するよう構成される、送信することと、
前記クラウド・データ・プライバシー・サービスで、前記第2のデータ・プロセッサから、前記プライベート・データの前記少なくとも一部へアクセスするための要求を受信することであって、該要求は、前記第2のデータ・アクセス・ブロックを含む、受信することと、
前記クラウド・データ・プライバシー・サービスで、前記第2のデータ・プロセッサから受信した前記第2のデータ・アクセス・ブロックが有効であると決定することと、応答して、前記第2のデータ・プロセッサが前記プライベート・データの前記少なくとも一部への少なくとも部分的なアクセスをすることを許可することと
を含む、請求項17~19のいずれか1項に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/843,816 US11741254B2 (en) | 2020-04-08 | 2020-04-08 | Privacy centric data security in a cloud environment |
US16/843,816 | 2020-04-08 | ||
PCT/IB2021/052154 WO2021205256A1 (en) | 2020-04-08 | 2021-03-16 | Privacy centric data security in cloud environment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023520212A true JP2023520212A (ja) | 2023-05-16 |
Family
ID=78005526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022559801A Pending JP2023520212A (ja) | 2020-04-08 | 2021-03-16 | クラウド環境におけるプライバシー中心のデータ・セキュリティ |
Country Status (7)
Country | Link |
---|---|
US (1) | US11741254B2 (ja) |
JP (1) | JP2023520212A (ja) |
CN (1) | CN115299011B (ja) |
AU (1) | AU2021253779B2 (ja) |
DE (1) | DE112021002201T5 (ja) |
GB (1) | GB2609359A (ja) |
WO (1) | WO2021205256A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11968210B2 (en) * | 2021-05-19 | 2024-04-23 | International Business Machines Corporation | Management of access control in multi-cloud environments |
US20230015123A1 (en) * | 2021-07-15 | 2023-01-19 | Jpmorgan Chase Bank, N.A. | Systems and methods for personally identifiable information metadata governance |
CN114978594B (zh) * | 2022-04-18 | 2024-02-09 | 南京工程学院 | 一种面向云计算隐私保护的自适应访问控制方法 |
CN116055050B (zh) * | 2023-03-31 | 2023-06-13 | 北京金睛云华科技有限公司 | 基于密码学访问控制的端到端流数据加密方法和系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8891772B2 (en) | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
US9830595B2 (en) * | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
US9361468B2 (en) * | 2012-04-17 | 2016-06-07 | Salesforce.Com, Inc. | Method and system for granting access to secure data |
CN102655508B (zh) * | 2012-04-19 | 2015-03-04 | 华中科技大学 | 云环境下的用户隐私数据保护方法 |
US20140007189A1 (en) | 2012-06-28 | 2014-01-02 | International Business Machines Corporation | Secure access to shared storage resources |
CN103002040B (zh) | 2012-12-14 | 2015-04-08 | 南京邮电大学 | 一种云计算用户数据检查的方法 |
EP3014516A1 (en) * | 2013-06-28 | 2016-05-04 | Koninklijke Philips N.V. | System for managing access to medical data |
US9245103B2 (en) | 2014-03-31 | 2016-01-26 | Netiq Corporation | Personal authentication and access |
CN103973715B (zh) | 2014-05-29 | 2017-03-22 | 广东轩辕网络科技股份有限公司 | 一种云计算安全系统和方法 |
US11886611B1 (en) * | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US11887705B2 (en) * | 2016-12-02 | 2024-01-30 | Ilya Aronovich | Apparatus, system and method for patient-authorized secure and time-limited access to patient medical records utilizing key encryption |
EP3477527A1 (en) | 2017-10-31 | 2019-05-01 | Twinpeek | Privacy management |
US20190286840A1 (en) * | 2018-03-15 | 2019-09-19 | Honeywell International Inc. | Controlling access to customer data by external third parties |
US20210365584A1 (en) * | 2018-08-29 | 2021-11-25 | Visa International Service Association | Portable reputation brokering using linked blockchains and shared events |
CN110086818B (zh) | 2019-05-05 | 2020-05-19 | 绍兴文理学院 | 一种云文件安全存储系统及访问控制方法 |
US11470068B2 (en) * | 2019-05-14 | 2022-10-11 | Pricewaterhousecoopers Llp | System and methods for securely storing data for efficient access by cloud-based computing instances |
US11277263B2 (en) * | 2019-09-04 | 2022-03-15 | Google Llc | Access sovereignty |
US11615206B2 (en) * | 2020-07-22 | 2023-03-28 | Mastercard International Incorporated | Systems and methods for tokenization of personally identifiable information (PII) |
-
2020
- 2020-04-08 US US16/843,816 patent/US11741254B2/en active Active
-
2021
- 2021-03-16 WO PCT/IB2021/052154 patent/WO2021205256A1/en active Application Filing
- 2021-03-16 DE DE112021002201.6T patent/DE112021002201T5/de active Pending
- 2021-03-16 JP JP2022559801A patent/JP2023520212A/ja active Pending
- 2021-03-16 CN CN202180023222.3A patent/CN115299011B/zh active Active
- 2021-03-16 AU AU2021253779A patent/AU2021253779B2/en active Active
- 2021-03-16 GB GB2216529.4A patent/GB2609359A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
GB2609359A (en) | 2023-02-01 |
US11741254B2 (en) | 2023-08-29 |
WO2021205256A1 (en) | 2021-10-14 |
AU2021253779B2 (en) | 2023-04-20 |
CN115299011B (zh) | 2024-02-02 |
AU2021253779A1 (en) | 2022-09-29 |
US20210319133A1 (en) | 2021-10-14 |
CN115299011A (zh) | 2022-11-04 |
DE112021002201T5 (de) | 2023-03-09 |
GB202216529D0 (en) | 2022-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111316278B (zh) | 安全身份和档案管理系统 | |
US10715317B2 (en) | Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system | |
US10944560B2 (en) | Privacy-preserving identity asset exchange | |
EP3149650B1 (en) | System for managing personal data | |
JP2023520212A (ja) | クラウド環境におけるプライバシー中心のデータ・セキュリティ | |
US11716325B2 (en) | Limiting scopes in token-based authorization systems | |
US10958421B2 (en) | User access control in blockchain | |
US11093482B2 (en) | Managing access by third parties to data in a network | |
CN113228011A (zh) | 数据共享 | |
EP2186254A2 (en) | Transferable restricted security tokens | |
CN103366135A (zh) | 在存储云中由租户驱动的安全系统与方法 | |
US9882911B2 (en) | Autonomous trust evaluation engine to grant access to user private data | |
US20120331125A1 (en) | Resource Use Management System | |
US20150242570A1 (en) | Electronic health record system with customizable compliance policies | |
US11477187B2 (en) | API key access authorization | |
US11363004B2 (en) | Secure device relay | |
US11558390B2 (en) | System to control access to web resources based on an internet of things authorization mechanism | |
US11677549B2 (en) | Maintaining confidentiality in decentralized policies | |
US20230179634A1 (en) | Secure policy distribution in a cloud environment | |
US11373185B2 (en) | Transaction with security integrity and permission management | |
JP2023530756A (ja) | 秘密の計算の管理 | |
Cirillo et al. | Empowering citizens by a blockchain-Based Robinson list | |
JP2017168129A (ja) | カスタマイズ可能なコンプライアンス・ポリシーを有する電子カルテシステム | |
TWI818702B (zh) | 條件式資料存取 | |
Panwar et al. | Research Article A Blockchain Framework to Secure Personal Health Record (PHR) in IBM Cloud-Based Data Lake |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221012 |
|
RD16 | Notification of change of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7436 Effective date: 20221007 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230810 |