JP5639660B2 - ラッパ複合を通じたデータのための確認可能な信頼 - Google Patents
ラッパ複合を通じたデータのための確認可能な信頼 Download PDFInfo
- Publication number
- JP5639660B2 JP5639660B2 JP2012544539A JP2012544539A JP5639660B2 JP 5639660 B2 JP5639660 B2 JP 5639660B2 JP 2012544539 A JP2012544539 A JP 2012544539A JP 2012544539 A JP2012544539 A JP 2012544539A JP 5639660 B2 JP5639660 B2 JP 5639660B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- wrapper
- metadata
- encrypted
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 142
- 238000005516 engineering process Methods 0.000 claims description 97
- 230000009466 transformation Effects 0.000 claims description 89
- 239000002131 composite material Substances 0.000 claims description 48
- 238000004422 calculation algorithm Methods 0.000 claims description 45
- 230000008859 change Effects 0.000 claims description 21
- 230000000295 complement effect Effects 0.000 claims description 8
- 238000011084 recovery Methods 0.000 claims description 5
- 230000002123 temporal effect Effects 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 140
- 238000010586 diagram Methods 0.000 description 103
- 230000000670 limiting effect Effects 0.000 description 79
- 230000008569 process Effects 0.000 description 30
- 230000008901 benefit Effects 0.000 description 24
- 230000008520 organization Effects 0.000 description 22
- 238000012795 verification Methods 0.000 description 22
- 230000004044 response Effects 0.000 description 19
- 238000009826 distribution Methods 0.000 description 17
- 239000012634 fragment Substances 0.000 description 17
- 238000007726 management method Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 10
- 238000012550 audit Methods 0.000 description 9
- 230000002452 interceptive effect Effects 0.000 description 9
- 238000000844 transformation Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 8
- 238000012384 transportation and delivery Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 238000000926 separation method Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000005034 decoration Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000014759 maintenance of location Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000153 supplemental effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000010076 replication Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000007792 addition Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 238000009534 blood test Methods 0.000 description 3
- 238000002507 cathodic stripping potentiometry Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- MWRWFPQBGSZWNV-UHFFFAOYSA-N Dinitrosopentamethylenetetramine Chemical compound C1N2CN(N=O)CN1CN(N=O)C2 MWRWFPQBGSZWNV-UHFFFAOYSA-N 0.000 description 1
- 241001228709 Suruga Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000013329 compounding Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000002416 scanning tunnelling spectroscopy Methods 0.000 description 1
- 230000003997 social interaction Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 208000011317 telomere syndrome Diseases 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
- G06F16/81—Indexing, e.g. XML tags; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
- G06F16/83—Querying
- G06F16/835—Query processing
- G06F16/8373—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Operations Research (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
背景で論じたように、ネットワークサービスへ送信されたデータは、プライバシー、改ざんの可能性などについて不快感を生じる可能性があり、例えば、データがユーザのデバイスからネットワークアプリケーション、サービスまたはデータストアへ送信されるとき、ユーザは、有害なサードパーティが危害を引き起こす可能性がないという十分なアシュアランスを望む。当然ながら、ユーザはデータに対する制御を失っている。したがって、信頼を増して、データの発行者および/または所有者が、その発行者および/もしくは所有者によって、または、要求者識別に基づいて確認されたように特権が付与された任意の者に対してアクセスされるときを除いて、それらのデータがネットワーク内にある間にプライベートかつ損なわれていないままになると信頼して、それらのデータに対する物理的な制御の放棄をいとわないようにすることが望ましい。
ラッパ複合を通じた確認可能な信頼
背景において示唆したように、サービス組織によって所有されたリモートサイトでの機微な企業データの維持は、そのデータを、プライバシー侵害からデータ損失に及ぶリスクにさらす可能性がある。本明細書で様々な実施形態について説明されるように、データのための数学的変換技術を含む、ネットワークまたはクラウドデータサービスは、その中でデータが格納、処理、アクセスまたは取得されうるコンテナ(複数可)からデータ保護要件を切り離す方法で、信頼を複数のエンティティに渡って分散させて単一データ危殆化点を回避する方法で提供される。一実施形態では、アクセス情報ジェネレータ、数学的変形技術プロバイダ、および、クラウドサービスプロバイダは、それぞれ分離したエンティティとして提供され、データの発行者がデータを機密として(例えば、暗号化された状態で)クラウドサービスプロバイダに発行するための信頼できるプラットフォームが可能となり、サブスクライバの能力に基づいて、承認されたサブスクライバに対して、変換されたデータへの選択的アクセスが可能となる。複数の変形ラッパまたはレイヤは、データ、メタデータまたは両方を全体的または部分的に変換して、データ、メタデータまたは両方の一部または全部の数学的変形(例えば、暗号化する、ストレージに渡って分散させる、曖昧化する)を行い、または、他の方法でそれらに対する可視性の欠如を導入することができる。
信頼できるプラットフォームの技術を使用して、データ(および、関連付けられたメタデータ)は、データを保持するコンテナ(例えば、ファイルシステム、データベースなど)から切り離され、様々な実施形態において説明されるように、信頼プラットフォームの暗号キージェネレータによって付与されたキーなど、提示された能力により洞察される数学的複雑性の覆いを課すことを通じて、データがそれ自体の管理人としての機能を果たすことができるようになる。データまたはそのデータのサブセットの共有またはそれへのアクセスは、実施のために特定のコンテナを必要とせずに、信頼を保存かつ拡張する方法で、容易にされる。データに適用される検索可能暗号化技術など、数学的複雑性は、その中に特定のビットが記録されるコンテナまたはハードウェアにかまわずに、データを保護し、すなわち、データは、コンテナレスで、またはコンテナにかまわずに保護され、よって、コンテナセキュリティの危殆化に基づいて攻撃にさらされることはない。特定の「金庫」が破られる場合、コンテンツはなお保護される。
XMLは、限定されないが、タグおよびその階層的配置を介して可能されたその効率的な記述容量を含む、様々な理由のために、ユビキタスなネットワーク交換フォーマットとして発展してきた。この点について、XMLデータは、異なる許可をXMLドキュメントの異なる部分(ペイロードおよびタグ、ならびに、既存のタグまたはメタデータの上に追加された任意のメタデータを含む)に適用できるようにする、上記のFTOインフラストラクチャによって保護可能である。信頼できるXMLは、したがって、同じく上述されたように、コンテナレスの方法で格納可能である。
AESK(R)→R’である。
AIBE(PUB,w,K)→K’
AIBE(K’,PUB,C)→K
AESK(R’)→R
上記のように、独立したデータ保護および暗号技術が様々に組み合わせられて、例えば、CSPによって維持されるなど、リモートサイトで、データとして格納された、データに関するプライバシー、信頼およびセキュリティが強化される。一般的なエコシステムが一般的なデータまたはネットワークサービスに関連して後述されるが、そのような一般的なデータまたはネットワークサービスは、データをリモートサイトで格納するための上述のシナリオのうち、任意の1つまたは複数に対して使用可能である。
本明細書で説明されるキージェネレータ、クリプトプロバイダおよびクラウドサービスプロバイダ、ならびに他の技術(複数可)の分割に固有の増大された信頼により、あらゆるタイプのアプリケーションをクラウド内で実現することができる。この点について、このような信頼できるクラウドサービスエコシステムを可能にしているので、本明細書で説明される信頼できるエコシステムの利点のうち1つまたは複数を活用する、豊富なサービスおよびシナリオのセットを実現することができる。
デジタルエスクローパターンの例示的実装は、フェデレーション信頼オーバーレイ(FTO)と呼ばれる。付録Aにおいて添付されるものは、FTO実装についてのいくつかの追加の非限定的な詳細である。
ある追加の非限定的な状況では、上記のように、クラウド提供物の信頼できるセットは、信頼の上に築くクラウドのためのアプリケーションエコシステムを可能にする。本明細書で使用される様々な専門用語には、CKG−キー生成用センタという、マルチテナントキー生成センタをホストするエンティティが含まれ、例えば、Microsoft、VeriSign、Fidelity、主権エンティティ、企業、コンプライアンスエンティティなどのいずれも、CKGをホストすることができる。この点について、マルチテナント性はオプションである(例えば、望ましいが、必須ではない)。他の専門用語には、CTP−クリプト技術プロバイダという、信頼できるエコシステムと共に使用するための暗号化技術を提供するエンティティが含まれ、例えば、Symantec、Certicom、Voltage、PGP Corp、BitArmor、企業、ガーディアン、主権エンティティなどのいずれも、CTPでありうる会社の例である。
a.PKE=(Gen,Enc,Dec)
識別ベースの暗号化
b.IBE=(Gen,Enc,Extract,Dec)
c.マスターキーの生成
i.(msk,mpk)=IBE.Gen()
d.IDのためのmの暗号化
i.c=IBE.Enc(mpk,ID,m)
e.IDのための秘密キーの生成
i.sk=IBE.Extract(msk,ID)
f.暗号化解除
i.m=IBE.Dec(sk,c)
g.メッセージ:m
h.キーワード:w1,...,wn
i.エスクローキーの生成
i.(msk,mpk)=IBE.Gen()
ii.(pk,sk)=PKE.Gen()
j.暗号化
k.1≦i≦nについて
i.ci=IBE.Enc(mpk,wi,フラグ)
l.(PKE.Enc(pk,m),ci,...,cn)を返す
m.wのための能力またはトラップドアの生成
i.d=IBE.Extract(msk,w)
n.wのためのテスト
o.1≦i≦nについて
i.z=IBE.Dec(d,ci)
ii.z=フラグの場合、「true」を出力する
EK(m)を暗号化解除して、mを得る
本明細書で説明される、信頼できるクラウドサービスフレームワークおよび関連実施形態のための方法およびデバイスの様々な実施形態を、あらゆるコンピュータまたは他のクライアントもしくはサーバデバイスに関連して実装することができ、あらゆるコンピュータまたは他のクライアントもしくはサーバデバイスは、コンピュータネットワークの一部として、または、分散コンピューティング環境内で展開可能であり、かつ、あらゆる種類のデータストアに接続可能であることは、当業者には理解されよう。この点について、本明細書で説明される様々な実施形態を、任意の数のメモリまたはストレージユニット、ならびに、任意の数のストレージユニットに渡って生じる任意の数のアプリケーションおよび処理を有する、あらゆるコンピュータシステムまたは環境内で実装することができる。これには、限定されないが、リモートまたはローカルストレージを有する、ネットワーク環境または分散コンピューティング環境内で展開された、サーバコンピュータおよびクライアントコンピュータを有する環境が含まれる。
上述のように、本明細書で説明される様々な実施形態は、任意のデバイスに適用され、信頼できるクラウドサービスフレームワークの1つまたは部分を実装するために望ましいことがある。したがって、ハンドヘルド、ポータブルおよび他のコンピューティングデバイス、ならびに、あらゆる種類のコンピューティングオブジェクトが、本明細書で説明される様々な実施形態に関連して、すなわち、あるデバイスが信頼できるクラウドサービスフレームワークに関連してある機能性を提供することができるどこででも、使用するために企図されることを理解されたい。したがって、図67で後述される以下の汎用リモートコンピュータは、ほんの一例でしかなく、本開示の実施形態は、ネットワーク/バス相互運用性およびインタラクションを有するいかなるクライアントによっても実装されうる。
Claims (15)
- データをホストするための方法であって、
ホストされたデータプラットフォーム上で、データまたは前記データに関連付けられたメタデータのうち、少なくとも1つを受信するステップであって、前記データ、前記メタデータまたは両方は、少なくとも、第1の基準のセットに基づいて前記データ、前記メタデータまたは両方のための第1のラッパを定義する第1の数学的変換、および、第2の基準のセットに基づいて前記データ、前記メタデータまたは両方のための第2のラッパを定義する第2の数学的変換を含む、前記ホストされたデータプラットフォームとは別個の数学的変換コンポーネントによる前記データ、前記メタデータまたは両方の少なくとも1つの数学的変換から形成された複合ラッパによって保護されるステップと、
前記複合ラッパによって保護されたような前記データ、メタデータまたは両方へのアクセスを求める要求を、前記要求に含まれた能力のセットに基づいて受信するステップであって、前記能力のセットは、前記ホストされたデータプラットフォームおよび前記数学的変換コンポーネントとは別個のアクセス情報ジェネレータによって生成される、ステップと、
前記能力のセットに基づいて、前記データ、メタデータまたは両方に対する少なくとも1つのアクセス特権を、前記第1のラッパを通じた可視性を評価すること、および、前記第2のラッパを通じた可視性を独立して評価することに基づいて、決定するステップと
を備えることを特徴とする方法。 - 前記受信するステップは、少なくとも、前記第1の基準のセットに基づいて前記データ、前記メタデータまたは両方の全部未満をラップする前記第1のラッパを定義する前記第1の数学的変換を含む、前記少なくとも1つの数学的変換から形成された前記複合ラッパによって保護された前記データまたはメタデータのうち、前記少なくとも1つを受信するステップを含み、
前記決定された少なくとも1つのアクセス特権は、前記第1のラッパではなく前記第2のラッパによって保護された前記データ、メタデータまたは両方に対するアクセスを許可する、
ことを特徴とする請求項1に記載の方法。 - 前記受信するステップは、少なくとも、前記第1の基準のセットに基づいて前記データ、前記メタデータまたは両方をラップする前記第1のラッパを定義する前記第1の数学的変換、および、少なくとも、前記第1のラッパによってラップされたような前記データ、メタデータまたは両方をラップする前記第2のラッパを定義する前記第2の数学的変換を含む、前記少なくとも1つの数学的変換から形成された前記複合ラッパによって保護された前記データまたはメタデータのうち、前記少なくとも1つを受信するステップを含むことを特徴とする請求項1に記載の方法。
- 前記受信するステップは、少なくとも、前記第1の基準のセットに基づいて前記データ、前記メタデータまたは両方の全部未満をラップする前記第1のラッパを定義する前記第1の数学的変換、および、少なくとも、前記データ、メタデータまたは両方の全部をラップする前記第2のラッパを定義する前記第2の数学的変換を含む、前記少なくとも1つの数学的変換から形成された前記複合ラッパによって保護された前記データまたはメタデータのうち、前記少なくとも1つを受信するステップを含むことを特徴とする請求項1に記載の方法。
- 前記受信するステップは、少なくとも、相補的信頼またはセキュリティ基準を満たすための前記第1のラッパおよび前記第2のラッパを含む、相補的ラッパによって構成された前記複合ラッパによって保護された前記データ、前記メタデータまたは両方を受信するステップを含むことを特徴とする請求項1に記載の方法。
- 前記データ、前記メタデータまたは両方の状況が新しい状況に変化する場合、前記新しい状況に関連付けられた新しい基準のセットに適した少なくとも1つの追加のラッパを、自動的に追加または除去するステップをさらに備えることを特徴とする請求項1に記載の方法。
- 前記データ、前記メタデータまたは両方の機密性クラスがより機微なクラスに変化する場合、前記より機微なクラスに適した少なくとも1つの追加のラッパを、前記データ、前記メタデータまたは両方に自動的に追加するステップを特徴とする請求項1に記載の方法。
- 前記決定するステップは、可視性を評価する同心の順序を決定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記決定するステップは、可視性を評価する側方の順序を決定するステップを含むことを特徴とする請求項1に記載の方法。
- 前記第1のラッパの前記定義または前記第2のラッパの定義は、前記データ、前記メタデータまたは両方のためのアクセスの速度要件を定義するステップを含むことを特徴とする請求項1に記載の方法。
- 前記第1のラッパの前記定義または前記第2のラッパの定義は、前記データ、前記メタデータまたは両方のための改ざん防止要件を定義するステップを含むことを特徴とする請求項1に記載の方法。
- 前記第1のラッパの前記定義または前記第2のラッパの定義は、前記データ、前記メタデータまたは両方に対して指定された回復の信頼性要件を定義するステップを含むことを特徴とする請求項1に記載の方法。
- データ、メタデータもしくは両方を発行すること、または、発行されたデータ、発行されたメタデータもしくは両方にサブスクライブすることのうち、少なくとも1つのための能力情報を生成するように構成された、少なくとも1つのプロセッサ上で動作するアクセス情報ジェネレータと、
前記アクセス情報ジェネレータから独立して実装された、数学的変換技術プロバイダによって少なくとも部分的に配布された少なくとも1つの数学的変換コンポーネントであって、前記アクセス情報ジェネレータによって生成された前記能力情報に基づいて、少なくとも1つのエンコードアルゴリズムまたはデコードアルゴリズムを行うように構成された少なくとも1つのプロセッサを含む、前記少なくとも1つの数学的変換コンポーネントと、
前記少なくとも1つの数学的変換コンポーネントによって暗号化されたコンピュータデータ、コンピュータメタデータまたは両方に対するネットワークサービスを実装するように構成された少なくとも1つのプロセッサを含む、前記アクセス情報ジェネレータおよび前記少なくとも1つの数学的変換コンポーネントから独立して実装された、ネットワークサービスプロバイダと
を備え、
前記ネットワークサービスプロバイダは、前記少なくとも1つの数学的変換コンポーネントと通信して、前記コンピュータデータ、コンピュータメタデータまたは両方に適用された少なくとも2つの数学的変換ラッパの生成、再生成、改変、拡大または削除を行うように構成されることを特徴とするシステム。 - 前記ネットワークサービスプロバイダは、ラッパの生成、再生成、改変、拡大または削除を、前記ラッパのための信頼要件のセットのための信頼要件を修正する少なくとも1つの時間的イベントに基づいて行うように構成されることを特徴とする請求項13に記載のシステム。
- 前記ネットワークサービスプロバイダは、ラッパの生成、再生成、改変、拡大または削除を、前記ラッパのための信頼要件のセットのための信頼要件を修正する少なくとも1つの空間的イベントに基づいて行うように構成されることを特徴とする請求項13に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28665409P | 2009-12-15 | 2009-12-15 | |
US61/286,654 | 2009-12-15 | ||
US12/832,400 | 2010-07-08 | ||
US12/832,400 US9537650B2 (en) | 2009-12-15 | 2010-07-08 | Verifiable trust for data through wrapper composition |
PCT/US2010/057258 WO2011081738A2 (en) | 2009-12-15 | 2010-11-18 | Verifiable trust for data through wrapper composition |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013513889A JP2013513889A (ja) | 2013-04-22 |
JP2013513889A5 JP2013513889A5 (ja) | 2014-02-27 |
JP5639660B2 true JP5639660B2 (ja) | 2014-12-10 |
Family
ID=44144239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012544539A Active JP5639660B2 (ja) | 2009-12-15 | 2010-11-18 | ラッパ複合を通じたデータのための確認可能な信頼 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9537650B2 (ja) |
EP (1) | EP2513833B1 (ja) |
JP (1) | JP5639660B2 (ja) |
CN (1) | CN102656589B (ja) |
HK (1) | HK1175861A1 (ja) |
TW (1) | TWI523475B (ja) |
WO (1) | WO2011081738A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11233707B2 (en) * | 2020-03-27 | 2022-01-25 | Raytheon Bbn Technologies Corp. | Metadata-based information provenance |
US11831657B2 (en) | 2020-03-27 | 2023-11-28 | Raytheon Bbn Technologies Corp. | Trust policies for a data provisioning layer |
Families Citing this family (172)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468345B2 (en) | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
US10348693B2 (en) * | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US8819067B2 (en) * | 2010-11-19 | 2014-08-26 | Oracle International Corporation | Non-deterministic audit log protection |
US9336139B2 (en) * | 2010-11-29 | 2016-05-10 | Cleversafe, Inc. | Selecting a memory for storage of an encoded data slice in a dispersed storage network |
US8843580B2 (en) | 2011-02-20 | 2014-09-23 | International Business Machines Corporation | Criteria-based message publication control and feedback in a publish/subscribe messaging environment |
US8793322B2 (en) * | 2011-02-20 | 2014-07-29 | International Business Machines Corporation | Failure-controlled message publication and feedback in a publish/subscribe messaging environment |
US8615580B2 (en) | 2011-02-20 | 2013-12-24 | International Business Machines Corporation | Message publication feedback in a publish/subscribe messaging environment |
US8949269B1 (en) * | 2011-03-31 | 2015-02-03 | Gregory J. Wolff | Sponsored registry for improved coordination and communication |
WO2012151224A2 (en) | 2011-05-01 | 2012-11-08 | Ruckus Wireless, Inc. | Remote cable access point reset |
US20120284474A1 (en) * | 2011-05-06 | 2012-11-08 | International Business Machines Corporation | Enabling recovery during data defragmentation |
US8948381B2 (en) * | 2011-09-09 | 2015-02-03 | Fujitsu Limited | Conditional key generation based on expiration date of data |
CN102355467B (zh) * | 2011-10-18 | 2015-07-08 | 国网电力科学研究院 | 基于信任链传递的输变电设备状态监测系统安全防护方法 |
WO2013059871A1 (en) * | 2011-10-28 | 2013-05-02 | The Digital Filing Company Pty Ltd | Registry |
US9166953B2 (en) * | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
US8904171B2 (en) * | 2011-12-30 | 2014-12-02 | Ricoh Co., Ltd. | Secure search and retrieval |
GB2498204A (en) * | 2012-01-06 | 2013-07-10 | Cloudtomo Ltd | Encrypted data processing |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US8731203B2 (en) | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
US9172711B2 (en) | 2012-02-13 | 2015-10-27 | PivotCloud, Inc. | Originator publishing an attestation of a statement |
US8875234B2 (en) | 2012-09-13 | 2014-10-28 | PivotCloud, Inc. | Operator provisioning of a trustworthy workspace to a subscriber |
US9219715B2 (en) | 2012-02-13 | 2015-12-22 | PivotCloud, Inc. | Mediator utilizing electronic content to enforce policies to a resource |
US8681992B2 (en) | 2012-02-13 | 2014-03-25 | Alephcloud Systems, Inc. | Monitoring and controlling access to electronic content |
US9148419B2 (en) | 2012-02-13 | 2015-09-29 | PivotCloud, Inc. | User administering a trustworthy workspace |
US9092780B2 (en) | 2012-02-13 | 2015-07-28 | PivotCloud, Inc. | User-mediator monitoring and controlling access to electronic content |
US9092610B2 (en) * | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
US20130275282A1 (en) | 2012-04-17 | 2013-10-17 | Microsoft Corporation | Anonymous billing |
KR101401794B1 (ko) * | 2012-06-29 | 2014-06-27 | 인텔렉추얼디스커버리 주식회사 | 데이터 공유 제공 방법 및 장치 |
CN110086830B (zh) | 2012-08-15 | 2022-03-04 | 维萨国际服务协会 | 可搜索的经加密的数据 |
US9894040B2 (en) * | 2012-09-11 | 2018-02-13 | Microsoft Technology Licensing, Llc | Trust services for securing data in the cloud |
US10521250B2 (en) | 2012-09-12 | 2019-12-31 | The Directv Group, Inc. | Method and system for communicating between a host device and user device through an intermediate device using a composite video signal |
US9137501B2 (en) * | 2012-09-12 | 2015-09-15 | The Directv Group, Inc. | Method and system for communicating between a host device and user device through an intermediate device using syntax translation |
US9535722B2 (en) | 2012-09-12 | 2017-01-03 | The Directv Group, Inc. | Method and system for communicating between a host device and a user device through an intermediate device using a composite graphics signal |
US9769124B2 (en) * | 2012-09-21 | 2017-09-19 | Nokia Technologies Oy | Method and apparatus for providing access control to shared data based on trust level |
US9444817B2 (en) | 2012-09-27 | 2016-09-13 | Microsoft Technology Licensing, Llc | Facilitating claim use by service providers |
US9223952B2 (en) | 2012-09-28 | 2015-12-29 | Intel Corporation | Allowing varied device access based on different levels of unlocking mechanisms |
TWI459210B (zh) * | 2012-10-09 | 2014-11-01 | Univ Nat Cheng Kung | 多重雲溝通系統 |
GB2507100A (en) * | 2012-10-19 | 2014-04-23 | Ibm | Secure sharing and collaborative editing of documents in cloud based applications |
EP2731040B1 (en) | 2012-11-08 | 2017-04-19 | CompuGroup Medical SE | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
EP2920733B1 (en) * | 2012-11-14 | 2018-01-03 | CompuGroup Medical SE | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method |
WO2014076176A1 (en) * | 2012-11-14 | 2014-05-22 | CompuGroup Medical AG | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
US9043874B2 (en) | 2012-11-28 | 2015-05-26 | Wal-Mart Stores, Inc. | System and method for protecting data in an enterprise environment |
US9213867B2 (en) * | 2012-12-07 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure cloud database platform with encrypted database queries |
US20140192709A1 (en) * | 2013-01-04 | 2014-07-10 | Srd Innovations Inc. | Methods of wireless data collection |
WO2014114987A1 (en) * | 2013-01-25 | 2014-07-31 | Nokia Corporation | Personal device encryption |
US8954546B2 (en) * | 2013-01-25 | 2015-02-10 | Concurix Corporation | Tracing with a workload distributor |
US9846784B1 (en) * | 2013-02-26 | 2017-12-19 | Rockwell Collins, Inc. | Multi-level storage system and method |
US9286488B2 (en) * | 2013-03-13 | 2016-03-15 | Northrop Grumman Systems Corporation | System and method for secure database queries |
CN105229659B (zh) * | 2013-03-28 | 2019-04-16 | 爱迪德技术有限公司 | 混淆由软件应用对数据存储装置的访问 |
US20140304513A1 (en) * | 2013-04-01 | 2014-10-09 | Nexenta Systems, Inc. | Storage drive processing multiple commands from multiple servers |
US9071429B1 (en) * | 2013-04-29 | 2015-06-30 | Amazon Technologies, Inc. | Revocable shredding of security credentials |
CN103457725B (zh) * | 2013-07-02 | 2017-02-08 | 河海大学 | 一种多授权中心的加密方法 |
CN103401839B (zh) * | 2013-07-02 | 2016-06-01 | 河海大学 | 一种基于属性保护的多授权中心加密方法 |
TWI505130B (zh) * | 2013-09-13 | 2015-10-21 | Univ Nat Cheng Kung | Cloud service authorization management method and system for cross-database system |
US10320878B2 (en) * | 2013-10-14 | 2019-06-11 | Medidata Solutions, Inc. | System and method for preserving causality of audits |
US9542391B1 (en) | 2013-11-11 | 2017-01-10 | Amazon Technologies, Inc. | Processing service requests for non-transactional databases |
US10599753B1 (en) | 2013-11-11 | 2020-03-24 | Amazon Technologies, Inc. | Document version control in collaborative environment |
US10540404B1 (en) | 2014-02-07 | 2020-01-21 | Amazon Technologies, Inc. | Forming a document collection in a document management and collaboration system |
US11336648B2 (en) | 2013-11-11 | 2022-05-17 | Amazon Technologies, Inc. | Document management and collaboration system |
CN103699855B (zh) * | 2013-12-05 | 2018-04-27 | 华为技术有限公司 | 一种数据处理方法和装置 |
IN2013CH05992A (ja) | 2013-12-20 | 2015-06-26 | Infosys Ltd | |
US9298942B1 (en) | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
CN103778387B (zh) * | 2014-01-06 | 2017-04-05 | 中国科学技术大学苏州研究院 | 基于格的大数据动态存储完整性验证方法 |
US9230133B2 (en) * | 2014-01-14 | 2016-01-05 | International Business Machines Corporation | Secure access for sensitive digital information |
WO2015109172A1 (en) * | 2014-01-17 | 2015-07-23 | Pitroda Satyan G | System and method for electronic vault to manage digital contents |
US10380352B2 (en) * | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US10691877B1 (en) | 2014-02-07 | 2020-06-23 | Amazon Technologies, Inc. | Homogenous insertion of interactions into documents |
CN104866513B (zh) | 2014-02-26 | 2018-09-11 | 国际商业机器公司 | 用于跨租户数据访问的系统和方法 |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US9854001B1 (en) * | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9558366B2 (en) * | 2014-05-12 | 2017-01-31 | Compugroup Medical Se | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
US9544150B2 (en) | 2014-06-04 | 2017-01-10 | International Business Machines Corporation | Using multiple digital identification documents to control information disclosure |
US20150373114A1 (en) * | 2014-06-23 | 2015-12-24 | Synchronoss Technologies, Inc. | Storage abstraction layer and a system and a method thereof |
US9900287B1 (en) * | 2014-09-12 | 2018-02-20 | Verily Life Sciences, LLC | Transmitting sensitive information securely over unsecured networks without authentication |
US9807073B1 (en) | 2014-09-29 | 2017-10-31 | Amazon Technologies, Inc. | Access to documents in a document management and collaboration system |
US9495545B2 (en) * | 2014-11-13 | 2016-11-15 | Sap Se | Automatically generate attributes and access policies for securely processing outsourced audit data using attribute-based encryption |
US20160179803A1 (en) * | 2014-12-22 | 2016-06-23 | Rovi Guides, Inc. | Augmenting metadata using commonly available visual elements associated with media content |
US9754120B2 (en) * | 2015-02-13 | 2017-09-05 | Konica Minolta Laboratory U.S.A., Inc. | Document redaction with data retention |
US9807077B2 (en) * | 2015-03-10 | 2017-10-31 | Polyverse Corporation | Systems and methods for containerized data security |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US9922069B2 (en) * | 2015-03-16 | 2018-03-20 | International Business Machines Corporation | Establishing a chain of trust in a system log |
SG11201708295XA (en) * | 2015-04-06 | 2017-11-29 | Bitmark Inc | System and method for decentralized title recordation and authentication |
WO2016164210A1 (en) * | 2015-04-08 | 2016-10-13 | Wooldridge Joseph Bryan | Electronic preemptive evidentiary escrow platform |
WO2016178655A1 (en) | 2015-05-01 | 2016-11-10 | Hewlett Packard Enterprise Development Lp | Secure multi-party information retrieval |
US10177907B2 (en) | 2015-07-20 | 2019-01-08 | Sony Corporation | Distributed object routing |
US9965618B1 (en) * | 2015-08-27 | 2018-05-08 | Amazon Technologies, Inc. | Reducing privileges for imported software packages |
US10073981B2 (en) | 2015-10-09 | 2018-09-11 | Microsoft Technology Licensing, Llc | Controlling secure processing of confidential data in untrusted devices |
US10120870B2 (en) * | 2015-10-11 | 2018-11-06 | Noggle Ag | System and method for searching distributed files across a plurality of clients |
US10783268B2 (en) | 2015-11-10 | 2020-09-22 | Hewlett Packard Enterprise Development Lp | Data allocation based on secure information retrieval |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
US10348485B2 (en) * | 2016-02-26 | 2019-07-09 | Fornetix Llc | Linking encryption key management with granular policy |
CN107172003B (zh) * | 2016-03-08 | 2020-08-04 | 创新先进技术有限公司 | 一种发布信息的处理方法、装置及信息发布系统 |
US10554384B2 (en) | 2016-03-17 | 2020-02-04 | Microsoft Technology Licensing, Llc | Aggregation of encrypted data |
US10769285B2 (en) * | 2016-05-18 | 2020-09-08 | International Business Machines Corporation | Privacy enabled runtime |
US10255459B2 (en) | 2016-05-18 | 2019-04-09 | International Business Machines Corporation | Privacy enabled runtime |
US11157641B2 (en) * | 2016-07-01 | 2021-10-26 | Microsoft Technology Licensing, Llc | Short-circuit data access |
US10163112B2 (en) * | 2016-07-14 | 2018-12-25 | International Business Machines Corporation | Assessing penalties for SDKs that violate policies in mobile apps |
CN107645532B (zh) * | 2016-07-22 | 2020-07-24 | 腾讯科技(深圳)有限公司 | 混合云的用户管理方法和装置 |
US10187199B2 (en) | 2016-09-09 | 2019-01-22 | Microsoft Technology Licensing, Llc | Aggregation based on splayed data |
US11080301B2 (en) | 2016-09-28 | 2021-08-03 | Hewlett Packard Enterprise Development Lp | Storage allocation based on secure data comparisons via multiple intermediaries |
JP6781373B2 (ja) * | 2016-10-05 | 2020-11-04 | 富士通株式会社 | 検索プログラム、検索方法、および検索装置 |
US10191818B2 (en) * | 2016-11-14 | 2019-01-29 | Sap Se | Filtered replication of data in distributed system of data centers |
US10701079B1 (en) | 2016-12-15 | 2020-06-30 | Open Invention Network Llc | Collaborative data sharing and co-browsing with natural language masking |
EP3340071B1 (en) | 2016-12-23 | 2021-06-09 | CompuGroup Medical SE | Offline preparation for bulk inserts |
EP3586260B1 (en) * | 2017-02-22 | 2023-09-27 | RingCentral, Inc. | Encrypting data records and processing encrypted records without exposing plaintext |
JP7064576B2 (ja) * | 2017-04-28 | 2022-05-10 | アノノス インコーポレイテッド | 非集中型システムで集中型プライバシー制御を実施するためのシステムや方法 |
JP7150732B2 (ja) * | 2017-05-19 | 2022-10-11 | シータ インフォメーション ネットワーキング コンピューティング ユーケー リミテッド | 乗客またはユーザ情報を提供するためのシステム、デバイス、および方法 |
US10594670B2 (en) * | 2017-05-30 | 2020-03-17 | Servicenow, Inc. | Edge encryption with metadata |
CN107528827B (zh) * | 2017-07-27 | 2020-08-18 | 曲立东 | 一种基于数字标签的可追溯数据连接方法及平台 |
US11153381B2 (en) | 2017-08-22 | 2021-10-19 | Red Hat, Inc. | Data auditing for object storage public clouds |
US10909255B2 (en) * | 2017-08-24 | 2021-02-02 | Data Republic Pty Ltd | Systems and methods to control data access and usage |
US11687654B2 (en) * | 2017-09-15 | 2023-06-27 | Intel Corporation | Providing isolation in virtualized systems using trust domains |
CN109726563B (zh) * | 2017-10-31 | 2020-11-03 | 创新先进技术有限公司 | 一种数据统计的方法、装置以及设备 |
CN111480326B (zh) * | 2017-11-20 | 2022-08-09 | 上海诺基亚贝尔股份有限公司 | 分布式多层云环境中基于事件关联的安全管理的装置、系统和方法 |
US11151465B2 (en) | 2017-12-22 | 2021-10-19 | International Business Machines Corporation | Analytics framework for selection and execution of analytics in a distributed environment |
US11334806B2 (en) | 2017-12-22 | 2022-05-17 | International Business Machines Corporation | Registration, composition, and execution of analytics in a distributed environment |
US11070375B2 (en) | 2018-02-08 | 2021-07-20 | Micron Technology, Inc. | Key encryption handling |
EP3537328B1 (en) | 2018-03-05 | 2020-10-21 | British Telecommunications public limited company | Data access authentication |
US20190318118A1 (en) * | 2018-04-16 | 2019-10-17 | International Business Machines Corporation | Secure encrypted document retrieval |
CN108875327A (zh) | 2018-05-28 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 一种核身方法和装置 |
US11042661B2 (en) * | 2018-06-08 | 2021-06-22 | Weka.IO Ltd. | Encryption for a distributed filesystem |
US11036876B2 (en) * | 2018-08-20 | 2021-06-15 | Cisco Technology, Inc. | Attribute-based encryption for microservices |
US11409892B2 (en) * | 2018-08-30 | 2022-08-09 | International Business Machines Corporation | Enhancing security during access and retrieval of data with multi-cloud storage |
CN109257167B (zh) * | 2018-09-03 | 2021-05-07 | 华东师范大学 | 一种在雾计算中保护隐私的资源分配方法 |
US20210004482A1 (en) * | 2018-09-26 | 2021-01-07 | Patientory, Inc. | System and method of enhancing security of data in a health care network |
US11163750B2 (en) * | 2018-09-27 | 2021-11-02 | International Business Machines Corporation | Dynamic, transparent manipulation of content and/or namespaces within data storage systems |
US11003794B2 (en) * | 2018-10-12 | 2021-05-11 | CA Software Österreich GmbH | Reversible anonymous telemetry data collection |
US11157645B2 (en) * | 2018-11-01 | 2021-10-26 | International Business Machines Corporation | Data masking with isomorphic functions |
CN109728904B (zh) * | 2018-12-28 | 2021-10-26 | 沈阳航空航天大学 | 一种保护隐私的空间网络查询方法 |
EP3681094B1 (en) | 2019-01-09 | 2021-11-10 | British Telecommunications public limited company | Impeding data access |
US11924327B2 (en) | 2019-01-09 | 2024-03-05 | British Telecommunications Public Limited Company | Variable data protection |
CN109871713A (zh) * | 2019-02-12 | 2019-06-11 | 重庆邮电大学 | 一种基于网页机器人的隐私保护方法 |
US11281804B1 (en) | 2019-03-28 | 2022-03-22 | Amazon Technologies, Inc. | Protecting data integrity in a content distribution network |
US10769220B1 (en) * | 2019-04-09 | 2020-09-08 | Coupang Corp. | Systems, apparatuses, and methods of processing and managing web traffic data |
CN110098924B (zh) * | 2019-04-19 | 2021-07-27 | 深圳华中科技大学研究院 | 一种支持可搜索透明加密的层级密钥生成方法及系统 |
US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
US11163457B2 (en) | 2019-06-24 | 2021-11-02 | International Business Machines Corporation | Authorizing modification of resources |
CN110266484B (zh) * | 2019-06-28 | 2021-07-06 | 深圳前海微众银行股份有限公司 | 一种数据加密方法、装置、设备及介质 |
CN110365679B (zh) * | 2019-07-15 | 2021-10-19 | 华瑞新智科技(北京)有限公司 | 基于众包评估的情境感知云端数据隐私保护方法 |
US11411938B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with integrated key fragments |
US11424920B2 (en) | 2019-08-19 | 2022-08-23 | Red Hat, Inc. | Proof-of-work key wrapping for cryptographically controlling data access |
US11316839B2 (en) | 2019-08-19 | 2022-04-26 | Red Hat, Inc. | Proof-of-work key wrapping for temporally restricting data access |
US11303437B2 (en) * | 2019-08-19 | 2022-04-12 | Red Hat, Inc. | Proof-of-work key wrapping with key thresholding |
US11436352B2 (en) | 2019-08-19 | 2022-09-06 | Red Hat, Inc. | Proof-of-work key wrapping for restricting data execution based on device capabilities |
US11411728B2 (en) | 2019-08-19 | 2022-08-09 | Red Hat, Inc. | Proof-of-work key wrapping with individual key fragments |
US11271734B2 (en) | 2019-08-19 | 2022-03-08 | Red Hat, Inc. | Proof-of-work key wrapping for verifying device capabilities |
CN114270780B (zh) * | 2019-08-30 | 2024-07-30 | 维萨国际服务协会 | 网关不可知令牌化 |
US11295031B2 (en) * | 2019-10-08 | 2022-04-05 | International Business Machines Corporation | Event log tamper resistance |
US11647019B2 (en) | 2019-10-16 | 2023-05-09 | Cisco Technology, Inc. | Systems and methods for providing security orchestration for trusted traffic segmentation on untrusted devices |
US11520878B2 (en) * | 2019-11-26 | 2022-12-06 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities |
US11263310B2 (en) | 2019-11-26 | 2022-03-01 | Red Hat, Inc. | Using a trusted execution environment for a proof-of-work key wrapping scheme that verifies remote device capabilities |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
US11392348B2 (en) | 2020-02-13 | 2022-07-19 | International Business Machines Corporation | Ordering records for timed meta-data generation in a blocked record environment |
US20210349927A1 (en) | 2020-05-08 | 2021-11-11 | Bold Limited | Systems and methods for creating enhanced documents for perfect automated parsing |
BR122022003477A2 (pt) | 2020-05-08 | 2022-03-29 | Bold Limited | Sistemas e métodos para criar documentos aprimorados para análise automatizada perfeita |
US20210377240A1 (en) * | 2020-06-02 | 2021-12-02 | FLEX Integration LLC | System and methods for tokenized hierarchical secured asset distribution |
CN111967514B (zh) * | 2020-08-14 | 2023-11-17 | 安徽大学 | 一种基于数据打包的隐私保护决策树的样本分类方法 |
US12088583B2 (en) * | 2020-11-11 | 2024-09-10 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
CN112118323B (zh) * | 2020-11-18 | 2021-02-19 | 北京滕华软件有限公司 | 一种基于人工智能的数据加密模块化云存储系统 |
US12095919B2 (en) * | 2020-11-24 | 2024-09-17 | Rymedi, Inc. | Dynamic data compliance controls at the highest directives and standards applicable with a net-sum formula as a zero-knowledge proof compliance validation key |
US11687665B2 (en) | 2020-12-14 | 2023-06-27 | International Business Machines Corporation | Verifiable service provider performance regarding query response provision |
EP4360282A1 (en) * | 2021-06-21 | 2024-05-01 | Niantic, Inc. | Routing using partial message parsing |
US12074962B2 (en) | 2021-08-10 | 2024-08-27 | Samsung Electronics Co., Ltd. | Systems, methods, and apparatus for dividing and encrypting data |
US20230239163A1 (en) * | 2022-01-26 | 2023-07-27 | Microsoft Technology Licensing, Llc | Establishing pki chain of trust in air gapped cloud |
WO2023177850A2 (en) * | 2022-03-18 | 2023-09-21 | GCOM Software LLC | Selective redaction and access control for document segments |
CN114978594B (zh) * | 2022-04-18 | 2024-02-09 | 南京工程学院 | 一种面向云计算隐私保护的自适应访问控制方法 |
US12118111B2 (en) * | 2022-06-27 | 2024-10-15 | Dell Products L.P. | Edge data processing utilizing per-endpoint subscriber configurable data processing workloads |
US20240143821A1 (en) * | 2022-10-27 | 2024-05-02 | Genetec Inc. | Systems for mandatory access control of secured hierarchical documents and related methods |
WO2024184740A1 (en) * | 2023-03-03 | 2024-09-12 | Basf Se | Confidential disclosures of life sciences industries data |
Family Cites Families (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0834587B2 (ja) | 1989-07-07 | 1996-03-29 | 株式会社日立製作所 | 画像データの秘匿方法 |
US6128735A (en) | 1997-11-25 | 2000-10-03 | Motorola, Inc. | Method and system for securely transferring a data set in a data communications system |
US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US7246246B2 (en) | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
US6941459B1 (en) * | 1999-10-21 | 2005-09-06 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a key recovery agent |
US6931532B1 (en) | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US6868160B1 (en) | 1999-11-08 | 2005-03-15 | Bellsouth Intellectual Property Corporation | System and method for providing secure sharing of electronic data |
WO2001046808A1 (fr) | 1999-12-20 | 2001-06-28 | Dai Nippon Printing Co., Ltd. | Dispositif et systeme d'archivage reparti |
US7296163B2 (en) | 2000-02-08 | 2007-11-13 | The Trustees Of Dartmouth College | System and methods for encrypted execution of computer programs |
US6675355B1 (en) | 2000-03-16 | 2004-01-06 | Autodesk, Inc. | Redline extensible markup language (XML) schema |
US6792466B1 (en) | 2000-05-09 | 2004-09-14 | Sun Microsystems, Inc. | Trusted construction of message endpoints in a distributed computing environment |
WO2001098936A2 (en) | 2000-06-22 | 2001-12-27 | Microsoft Corporation | Distributed computing services platform |
JP4626033B2 (ja) | 2000-08-31 | 2011-02-02 | ソニー株式会社 | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 |
TWI280488B (en) | 2000-09-29 | 2007-05-01 | Victor Hsieh | Online intelligent information comparison agent of multilingual electronic data sources over inter-connected computer networks |
WO2002046893A1 (en) | 2000-12-04 | 2002-06-13 | Kent Ridge Digital Labs | A method and apparatus for providing xml document encryption |
US7496767B2 (en) * | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7463890B2 (en) | 2002-07-24 | 2008-12-09 | Herz Frederick S M | Method and apparatus for establishing ad hoc communications pathways between source and destination nodes in a communications network |
US7103773B2 (en) | 2001-10-26 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Message exchange in an information technology network |
US7162451B2 (en) * | 2001-11-30 | 2007-01-09 | International Business Machines Corporation | Information content distribution based on privacy and/or personal information |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7178033B1 (en) * | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921284B1 (en) * | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US8375113B2 (en) * | 2002-07-11 | 2013-02-12 | Oracle International Corporation | Employing wrapper profiles |
JP2006502715A (ja) * | 2002-10-11 | 2006-01-26 | ザイモジェネティクス,インコーポレイティド | ホモ3量体融合タンパク質の製造 |
TW595182B (en) | 2003-01-27 | 2004-06-21 | Geneticware Co Ltd | Information verification device ensuring confidentiality and non-modifiability of remotely loaded data and method thereof |
JP2004234344A (ja) | 2003-01-30 | 2004-08-19 | Kddi Corp | データベースアクセスシステム |
GB2398712B (en) | 2003-01-31 | 2006-06-28 | Hewlett Packard Development Co | Privacy management of personal data |
US7444620B2 (en) | 2003-02-28 | 2008-10-28 | Bea Systems, Inc. | Systems and methods for a common runtime container framework |
US7418600B2 (en) | 2003-03-13 | 2008-08-26 | International Business Machines Corporation | Secure database access through partial encryption |
US7251832B2 (en) | 2003-03-13 | 2007-07-31 | Drm Technologies, Llc | Secure streaming container |
GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7346769B2 (en) * | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
JP2008501175A (ja) | 2004-05-28 | 2008-01-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | プロテクトされた構造化されたデータのクエリ方法及び装置 |
JP4587162B2 (ja) | 2004-06-04 | 2010-11-24 | キヤノン株式会社 | 情報処理装置、情報処理方法及びそのプログラム |
US20060048222A1 (en) | 2004-08-27 | 2006-03-02 | O'connor Clint H | Secure electronic delivery seal for information handling system |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
US7783899B2 (en) * | 2004-12-09 | 2010-08-24 | Palo Alto Research Center Incorporated | System and method for performing a conjunctive keyword search over encrypted data |
JP2008541248A (ja) * | 2005-05-13 | 2008-11-20 | クリプトミル テクノロジーズ リミティド | コンテンツ暗号化ファイアウォールシステム |
US20070055629A1 (en) * | 2005-09-08 | 2007-03-08 | Qualcomm Incorporated | Methods and apparatus for distributing content to support multiple customer service entities and content packagers |
US20070101145A1 (en) | 2005-10-31 | 2007-05-03 | Axalto Inc. | Framework for obtaining cryptographically signed consent |
ES2658097T3 (es) | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
US20070136200A1 (en) | 2005-12-09 | 2007-06-14 | Microsoft Corporation | Backup broker for private, integral and affordable distributed storage |
JP4172803B2 (ja) | 2006-01-25 | 2008-10-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースに対するアクセスを制御するシステムおよびその方法 |
FR2898747A1 (fr) | 2006-03-15 | 2007-09-21 | Gemplus Sa | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
US8549492B2 (en) | 2006-04-21 | 2013-10-01 | Microsoft Corporation | Machine declarative language for formatted data processing |
US20070283150A1 (en) | 2006-06-01 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure messaging and web service communication |
US7730088B2 (en) | 2006-09-14 | 2010-06-01 | International Business Machines Corporation | Queriable hierarchical text data |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
US8601598B2 (en) | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
US8705746B2 (en) | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
AU2007224392B2 (en) | 2006-10-13 | 2010-09-16 | Quipa Holdings Limited | A Private Network System And Method |
US7920700B2 (en) * | 2006-10-19 | 2011-04-05 | Oracle International Corporation | System and method for data encryption |
EP1936908A1 (en) | 2006-12-19 | 2008-06-25 | Deutsche Thomson OHG | Method, apparatus and data container for transferring high resolution audio/video data in a high speed IP network |
JP2010517447A (ja) | 2007-01-26 | 2010-05-20 | セーフネット インコーポレイテッド | ファイルサイズを保ちつつのファイル暗号化 |
US7693877B1 (en) | 2007-03-23 | 2010-04-06 | Network Appliance, Inc. | Automated information lifecycle management system for network data storage |
JP4569593B2 (ja) | 2007-03-28 | 2010-10-27 | 日本電気株式会社 | 暗号通信システム、暗号通信方法、暗号化装置、及び、復号装置 |
JP2009064055A (ja) | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US20090119757A1 (en) * | 2007-11-06 | 2009-05-07 | International Business Machines Corporation | Credential Verification using Credential Repository |
US8532303B2 (en) | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
JP5365830B2 (ja) | 2008-01-29 | 2013-12-11 | 日本電気株式会社 | 利用される可能性の高い情報をキャッシュする予測型キャッシュ方法、そのシステム及びそのプログラム |
JP5322019B2 (ja) | 2008-02-07 | 2013-10-23 | 日本電気株式会社 | 関連する情報を事前にキャッシュする予測型キャッシュ方法、そのシステム及びそのプログラム |
JP2009265854A (ja) | 2008-04-23 | 2009-11-12 | Soriton Syst:Kk | 機密ファイル管理システム |
US8695006B2 (en) * | 2008-05-02 | 2014-04-08 | Oracle International Corporation | Resource management method |
CN101593196B (zh) | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
GB2461771A (en) | 2008-07-11 | 2010-01-20 | Icyte Pty Ltd | Annotation of electronic documents with preservation of document as originally annotated |
KR101190061B1 (ko) | 2008-12-01 | 2012-10-11 | 한국전자통신연구원 | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 |
US9246889B2 (en) * | 2009-08-12 | 2016-01-26 | Google Technology Holdings LLC | Layered protection and validation of identity data delivered online via multiple intermediate clients |
US8874929B2 (en) | 2009-10-27 | 2014-10-28 | Lockheed Martin Corporation | Cross domain discovery |
US8468345B2 (en) | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
-
2010
- 2010-07-08 US US12/832,400 patent/US9537650B2/en active Active
- 2010-10-26 TW TW099136555A patent/TWI523475B/zh not_active IP Right Cessation
- 2010-11-18 CN CN201080056810.9A patent/CN102656589B/zh active Active
- 2010-11-18 WO PCT/US2010/057258 patent/WO2011081738A2/en active Application Filing
- 2010-11-18 EP EP10841444.2A patent/EP2513833B1/en active Active
- 2010-11-18 JP JP2012544539A patent/JP5639660B2/ja active Active
-
2013
- 2013-02-22 HK HK13102313.1A patent/HK1175861A1/zh unknown
-
2016
- 2016-12-29 US US15/393,648 patent/US10348700B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11233707B2 (en) * | 2020-03-27 | 2022-01-25 | Raytheon Bbn Technologies Corp. | Metadata-based information provenance |
US11831657B2 (en) | 2020-03-27 | 2023-11-28 | Raytheon Bbn Technologies Corp. | Trust policies for a data provisioning layer |
Also Published As
Publication number | Publication date |
---|---|
US20110145593A1 (en) | 2011-06-16 |
WO2011081738A3 (en) | 2011-09-09 |
EP2513833A4 (en) | 2014-11-19 |
US9537650B2 (en) | 2017-01-03 |
US10348700B2 (en) | 2019-07-09 |
TWI523475B (zh) | 2016-02-21 |
TW201123807A (en) | 2011-07-01 |
EP2513833A2 (en) | 2012-10-24 |
EP2513833B1 (en) | 2019-08-07 |
CN102656589A (zh) | 2012-09-05 |
WO2011081738A2 (en) | 2011-07-07 |
JP2013513889A (ja) | 2013-04-22 |
US20170111331A1 (en) | 2017-04-20 |
HK1175861A1 (zh) | 2013-07-12 |
CN102656589B (zh) | 2016-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5639660B2 (ja) | ラッパ複合を通じたデータのための確認可能な信頼 | |
JP5754655B2 (ja) | 信頼できるコンピューティング・サービスとデータ・サービスのためのコンテナを利用しないデータ | |
US10348693B2 (en) | Trustworthy extensible markup language for trustworthy computing and data services | |
Dagher et al. | Ancile: Privacy-preserving framework for access control and interoperability of electronic health records using blockchain technology | |
Thwin et al. | Blockchain‐based access control model to preserve privacy for personal health record systems | |
EP2396921B1 (en) | Trusted cloud computing and services framework | |
EP2396922B1 (en) | Trusted cloud computing and services framework | |
JP2012530391A (ja) | 信頼されるコンピューティングサービスおよびデーターサービスのための安全なプライベートバックアップストレージおよび処理 | |
Zichichi et al. | Data governance through a multi-dlt architecture in view of the gdpr | |
Adlam et al. | Applying Blockchain Technology to Security-Related Aspects of Electronic Healthcare Record Infrastructure | |
Abouali et al. | Patient full control over secured medical records transfer framework based on blockchain | |
Simpson et al. | Digital Key Management for Access Control of Electronic Records. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130701 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130717 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140925 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141024 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5639660 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |