JP6461137B2 - プライベートデータを保護するための方法およびデバイス - Google Patents

プライベートデータを保護するための方法およびデバイス Download PDF

Info

Publication number
JP6461137B2
JP6461137B2 JP2016526721A JP2016526721A JP6461137B2 JP 6461137 B2 JP6461137 B2 JP 6461137B2 JP 2016526721 A JP2016526721 A JP 2016526721A JP 2016526721 A JP2016526721 A JP 2016526721A JP 6461137 B2 JP6461137 B2 JP 6461137B2
Authority
JP
Japan
Prior art keywords
data
permissions
private data
access
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016526721A
Other languages
English (en)
Other versions
JP2016525313A (ja
Inventor
クチノッタ,トンマーゾ
サラ,アレッサンドラ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2016525313A publication Critical patent/JP2016525313A/ja
Application granted granted Critical
Publication of JP6461137B2 publication Critical patent/JP6461137B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、プライベートデータを保護するための方法およびデバイスに関する。
クラウドベースネットワーク内に記憶されたプライベートデータを保護するための既存の方法は、不用意な、悪意ある、または疑わしい活動を識別するために、複雑な分析、または膨大なコンピューティングリソースに依拠している。
よって、過度に複雑な分析または膨大なコンピューティングリソースに依拠する必要のない、プライベートデータを保護するための方法および関連デバイスを提供することが望ましい。
クラウドベースネットワーク内のプライベートデータは、そのようなデータへの不用意な、悪意ある、または疑わしいアクセスが緩和されることを保証することによって保護され得る。到達性分析は、グラフィカルユーザインタフェース上のパスとして表示され得る有向グラフを生成することができる。表示されたパスのコンポーネントが、不用意な、または悪意あるアクセスが発生する可能性があると示す場合、そのようなアクセスを防止するための修正動作がとられ得る。
プライベートデータを保護する方法の例示的実施形態が提供される。例えば、一実施形態では、プライベートデータ(例えば、ビデオ、オーディオ、およびテキストコンテンツなどのコンテンツ)を保護するための方法が、プライベートデータ、データの流れ、または関連するユーザ、アプリケーション、もしくはデバイスに関連付けられた1つまたは複数の許可(permission)(例えば、読み込みおよび書き込み動作)を識別するステップと、有線または無線クラウドベースネットワーク内の有線または無線デバイス(ローカルデバイスまたはネットワークデバイス)に記憶されたオペレーティングシステム(OS)の動作を通じて、識別された許可に基づき、プライベートデータに関連付けられたデータの方向流を制御するステップとを含み得る。ローカルデバイスの例は、ラップトップ、デスクトップ、タブレット、スマートフォン、または電話であり、ネットワークデバイスの例は、クラウドベースサーバである。OSは、例えば、少なくともLinux(登録商標)ベースOS、UNIX(登録商標)ベースOS、MicrosoftベースOS、およびAppleベースOSからなるグループから選択されたものとすることができる。
プライベートデータへのアクセスを制御するステップは、識別された許可に基づきプライベートデータの1つまたは複数の部分へのアクセスを付与または拒否するステップと、識別された許可に基づき、プライベートデータの1つまたは複数の部分を修正するためのアクセスを付与または拒否するステップとを含み得る。
さらに、本方法は、OSの動作を通じて、識別された許可に基づきアクセスのモードを制御するステップも含み得る。例としては、識別された許可に基づき、デバイスの機能、デバイスに関連付けられたプロセス、またはデバイスに関連付けられたサービスへのアクセスを、付与または拒否するステップが挙げられる。
プライベートデータをさらに保護するために、本方法は、暗号化および復号を含み得る。例えば、一実施形態では、方法は追加的に、(i)OSの動作を通じて、識別された許可に基づきデータの方向流を暗号化するステップと、(ii)OSの動作を通じて、プライベートデータに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の暗号化キーを使用して、暗号化するステップと、(iii)OSの動作を通じて、プライベートデータに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる暗号化キーを使用して、暗号化するステップと、(iv)OSの動作を通じて、識別された許可に基づきデータの方向流を復号するステップと、(v)OSの動作を通じて、プライベートデータに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の復号キーを使用して、復号するステップと、(vi)OSの動作を通じて、プライベートデータに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる復号キーを使用して、復号するステップとを含み得る。
許可を、プライベートデータまたはそのようなデータの流れと関連付けることに加えて、方法は、許可を、アプリケーション、ユーザ、またはデバイスに関連付けるためにも提供される。例えば、一実施形態では、方法が、アプリケーション(例えば、コンテンツ配布アプリケーション)に関連付けられた1つまたは複数の許可を識別するステップと、OSの動作を通じて、アプリケーションに関連付けられた、識別された許可に基づきデータの方向流を制御するステップとを含み得る。許可は、OSの動作を通じて、アクセスのモードを制御するためにも使用され得る。これまでに記述した方法と同様に、追加の方法も、いくつかの形式の暗号化および復号を組み込み得る。例えば、方法は、(i)OSの動作を通じて、アプリケーションに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の暗号化キーを使用して、暗号化するステップと、(ii)OSの動作を通じて、アプリケーションに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる暗号化キーを使用して、暗号化するステップと、(iii)OSの動作を通じて、アプリケーションに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の復号キーを使用して、復号するステップと、(iv)OSの動作を通じて、アプリケーションに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる復号キーを使用して、復号するステップとを含み得る。
デバイス、ユーザ、またはアプリケーションからのプライベートデータが、そのようなプライベートデータを受信することを意図されたもの以外のいかなる他のデバイス、ユーザ、またはアプリケーションにも流れないことを保証するために、到達性分析が完了されてもよい。上述および本明細書に記述される方法は、到達性分析を形成することができる。いくつかの実施形態では、到達性分析は、そのようなデータへの、不用意な、悪意ある、または疑わしいアクセスが最小化されるか、そのようなアクセスを防止するための修正動作がとられ得ることを保証するために、データ流、デバイス、ユーザ、またはアプリケーションに関連付けられた許可および他の条件を、識別および分析することができる。
上述(および本明細書に記述)の方法と併せて、到達性分析は、1つまたは複数の許可に関連付けられたルールのセットを指定するステップと、許可を再調査するステップと、1つまたは複数のルールまたは許可が違反されているという決定に基づき、試みられたアクション(例えば、新規アプリケーション、デバイスのインストール)をキャンセルするステップとを含み得る。1つまたは複数の許可に基づき、いわゆる「有向グラフ」を生成するために、特定の到達性分析が使用されてもよい。有向グラフは、データの流れを表すことができる。ユーザまたは管理マネージャが、有向グラフを生成および分析するのを援助するために、ユーザインタフェース(UI)が提供されてもよい。ある実施形態によれば、UIを通じて入力された情報(ルールなど)に基づき、1つまたは複数の有向グラフが生成されてもよい。その後、こうして生成されたグラフは、UIに関連付けられたディスプレイ上に表示されてもよい。ユーザまたは管理者をさらに援助するために、グラフの1つまたは複数の部分が、UI上で視覚的に強調されてもよい。グラフのある部分の視覚的強調などを通じて、コンポーネント(例えば、潜在的な新規の許可、ルールもしくは条件、新規のデバイス、アプリケーション、またはデータの流れ)に伴う問題は、UIを使用して表示および発見され、次いで、修正されてもよい。
いくつかの実施形態は、プライベートデータを保護するための、関連デバイスを提供する。一実施形態では、有線または無線クラウドベースネットワーク内の有線または無線デバイスが、プライベートデータ(例えば、ビデオ、オーディオ、およびテキストコンテンツなどのコンテンツ)、データの流れ、ユーザ、アプリケーション、またはデバイスに関連付けられた、1つまたは複数の許可を識別し、記憶されたOSの動作を通じて、識別された許可(例えば、読み込みおよび書き込み動作)に基づき、プライベートデータ、データの流れ、または関連するユーザ、アプリケーション、もしくはデバイスに関連付けられたデータの方向流を制御するよう動作可能とすることができる。デバイスは、例えば、ローカルデバイスまたはネットワークデバイスとすることができる。上記記述と同様に、ローカルデバイスの例は、ラップトップ、デスクトップ、タブレット、スマートフォン、または電話であり、ネットワークデバイスの例は、クラウドベースサーバである。OSは、例えば、少なくともLinuxベースOS、UNIXベースOS、MicrosoftベースOS、およびAppleベースOSからなるグループから選択されたものとすることができる。
例示的デバイスは、識別された許可に基づきプライベートデータの1つまたは複数の部分へのアクセスを付与または拒否することにより、または識別された許可に基づき、プライベートデータの1つまたは複数の部分を修正するためのアクセスを付与または拒否することにより、プライベートデータへのアクセスを制御することができる。そのようなデバイス、または代替物は、OSの動作を通じて、識別された許可に基づきアクセスのモードを制御することもできる。具体的には、デバイスは、識別された許可に基づき、デバイスの機能、デバイスに関連付けられたプロセス、またはデバイスに関連付けられたサービスへのアクセスを、付与または拒否することができる。
プライベートデータをさらに保護するために、デバイスは、暗号化および復号機能および特徴を含み得る。例えば、一実施形態では、デバイスは、追加的に、(i)OSの動作を通じて、識別された許可に基づきデータの方向流を暗号化し、(ii)OSの動作を通じて、プライベートデータに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の暗号化キーを使用して、暗号化し、(iii)OSの動作を通じて、プライベートデータに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる暗号化キーを使用して、暗号化し、(iv)OSの動作を通じて、識別された許可に基づきデータの方向流を復号し、(v)OSの動作を通じて、プライベートデータに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の復号キーを使用して、復号し、(vi)OSの動作を通じて、記憶されたデータに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる復号キーを使用して、復号するよう動作可能とすることができる。
許可を、プライベートデータまたはそのようなデータの流れと関連付けるデバイスを提供することに加えて、許可を、アプリケーション、ユーザ、またはデバイスに関連付ける、追加のデバイスが提供される。例えば、一実施形態では、デバイスが、アプリケーション(例えば、コンテンツ配布アプリケーション)に関連付けられた1つまたは複数の許可を識別し、OSの動作を通じて、アプリケーションに関連付けられた、識別された許可に基づきデータの方向流を制御するよう動作可能とすることができる。許可は、OSの動作を通じて、アクセスのモードを制御するためにも使用され得る。
これまでに記述した実施形態と同様に、これらの追加のデバイスも、何らかの形式の暗号化および復号を組み込み得る。
上述および本明細書に記述されるデバイスは、到達性分析を完了するために使用され得る。例えば、1つの例示的デバイスが、1つまたは複数の許可に関連付けられたルールのセットを指定し、許可を再調査し、1つまたは複数のルールまたは許可が違反されているという決定に基づき、試みられたアクション(例えば、新規アプリケーション、デバイスのインストール)をキャンセルするよう動作可能とすることができる。有向グラフを生成するために、特定の到達性分析がデバイスによって使用されてもよい。
加えて、ユーザまたは管理マネージャが、有向グラフを生成および分析するのを援助するために、UIが提供されてもよい。ある実施形態によれば、デバイスが、UIを通じて入力された情報(ルールなど)に基づき、1つまたは複数の有向グラフを生成してもよい。その後、デバイスが、こうして生成されたグラフを、UIに関連付けられたディスプレイ上に表示するよう動作可能とすることができる。ユーザまたは管理者をさらに援助するために、例えば、ユーザまたは管理者が、コンポーネントに伴う、表示された問題を発見し、修正動作をとることを許可するために、グラフの1つまたは複数の部分が、UI上で視覚的に強調されてもよい。
本発明の追加の特徴が、以下の詳細な記述および添付された図面から明らかになろう。
本発明の実施形態による、クラウドベースネットワークなどのネットワークの簡易ブロック図である。図1は、本発明の一実施形態によるアンテナを描写している。
プライベートデータを保護するための方法およびデバイスの例示的実施形態が、本明細書に詳細に記述され、図面内に例として示される。以下の記述および図面の全体を通して、同様の参照番号/符号は、同様の要素を指す。
本明細書では特定の例示的実施形態が検討されるが、本発明の範囲をそのような実施形態に限定する意図はないことを理解されたい。反対に、本明細書で検討される例示的実施形態は例示を目的としたものであり、修正を施された実施形態、および代替実施形態が、本発明の範囲から逸脱することなく実装され得ることを理解されたい。本明細書に開示される、特定の構造的、機能的、および方法論的詳細は、例示的実施形態の記述を目的とした、単なる代表にすぎない。
いくつかの例示的実施形態は、プロセスまたは方法(単数的表現か複数的表現かは問わない)として記述されることに留意されたい。方法は、一連の逐次的ステップとして記述される場合もあるが、それらのステップは、並行して、同時進行で、または一斉に遂行されてもよい。加えて、方法内の各ステップの順序は、再編成されてもよい。方法は、完了時に終結されてもよく、また本明細書に記述されない追加のステップも含んでよい。
「識別する」「制御する」「決定する」「付与する」「拒否する」「暗号化する」および「復号する」という用語、ならびに他のアクション、機能的または方法論的用語、およびそれらの様々な時制が、本明細書において使用されるとき、そのようなアクション、機能、または方法は、1つまたは複数のメモリ(まとめて、「命令メモリ」と表現される)に記憶された命令を実行するよう動作可能な、1つまたは複数のプロセッサ(まとめて、「プロセッサ」と表現される)によって実装または完了され得ることを理解されたい。そのようなプロセッサおよび命令メモリは、より大きいデバイス(例えば、ネットワークデバイス(サーバ)、アクセスデバイス、またはラップトップ、デスクトップ、タブレット、およびスマートフォンなどのローカルクライアントデバイス)の一部とすることができる。
本明細書で使用される、「もしくは」「または」および「あるいは」という語は、別段の指示(例えば、「またはそうでない場合」や「または代わりに」など)がない限り、非排他的な「もしくは」「または」および「あるいは」を表す。別段の指定がない限り、ある要素が、別の要素と接続中または通信中であるものとして、参照、または記述もしくは描写される場合、別の要素と直接的に接続されても、直接的に通信していてもよく、または介在する要素が存在してもよいことを理解されたい。要素またはコンポーネント間の接続または通信関係を記述するために使用される他の言葉も、同様の仕方で解釈されるべきである。文脈が別段指示しない限り、または本出願の効力を維持するのに必要な場合、本明細書で使用される単数的表現は、複数的表現を含むものと意図されない。
本明細書で使用される、「実施形態」という用語は、本発明の実施形態を指す。
ここで図1を参照すると、ネットワーク1の簡易ブロック図が描写されている。例示的実施形態では、ネットワーク1は、クラウドベースネットワークなど、任意の適当なネットワークを含むことができる。ネットワーク1は、例えば、少なくともローカルデバイス、およびネットワークデバイスから選択されたデバイスなどの、1つまたは複数の異なるタイプのデバイスを含むことができる。示されているように、ネットワーク1は、ローカルデバイス3(例えば、ラップトップ、デスクトップ、タブレット、スマートフォン、または電話)と、通信チャネル5を介して通信する、ネットワークデバイス2(例えば、クラウドベースサーバ)を含むことができる。図1に示される各デバイスは、当分野で知られている有線または無線通信手段を介して通信可能な、有線または無線デバイスとすることができる。図1には、単独のネットワークデバイスおよびローカルデバイスのみが示されるが、ネットワーク1内には、それぞれのタイプのデバイスが複数含まれ、接続されてもよいことを理解されたい。図1に示される各デバイスは、関連付けられた命令メモリに記憶された命令を実行して、本明細書に記述される機能、特徴、および方法を完了するよう動作可能なプロセッサ21、31を、それぞれ含むことができる。本発明の記述を簡略にするため、含まれる命令メモリは、図1には示されない。一実施形態では、プロセッサ31は、デバイス3内に記憶され得る、文書関連データ、ゲーム関連データ、および画像データ(それぞれ、多数のデータタイプのごく一部を示すにすぎない)などのデータを記憶するため、またはこうしたデータにアクセスするために、メモリセクション30a、30b、30cと連動して稼働するよう動作可能とすることができる。加えて、プロセッサ31は、さらに、例えば、ゲームアプリケーションセクション4a、テキストエディタアプリケーションセクション4b、およびオーディオ/ビデオ(a/v)アプリケーションセクション4c内に記憶されたアプリケーションなどの、1つまたは複数の記憶されたアプリケーションを制御するよう動作可能とすることができる。
同様に、ネットワークデバイス2のプロセッサ21は、データメモリセクション20a、20b、20c、ならびにアプリケーションセクション4a、4b、および4cと連動して稼働するよう動作可能とすることができる。ある実施形態では、デバイス3によって記憶または使用される任意のデータが、デバイス3の代わりに動作するデバイス2によって記憶および使用され得るように、また、同様に、デバイス2によって記憶または使用される任意のデータが、デバイス3によって記憶および使用され得るように、セクション20a、20b、20cが、セクション30a、30b、30cと同様に構成されてもよい。図1に描写するように、デバイス2、3のセクション4a、4b、4cは、記憶され、配布されたアプリケーションを含むことができる。なぜなら、それらは、例えば、デバイス2、3のそれぞれの内に存在するか、または配布されるからである。
図1に示されるデバイスを、従来の方法論の制限を克服する、画期的機能、特徴、および方法を完了するよう動作可能とすることができると有利である。具体的には、図1に示されるデバイスは、プライベートデータ(例えば、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、ゲームコンテンツなどのコンテンツ)の保護に際して関連するものとすることができる。こうしたプライベートデータは、図1に示されるデバイス2、3内に記憶されるか、相互間で交換されるか、またはネットワーク1の外側(すなわち、別のネットワーク内)に存在し得るデバイス内に記憶されるか、相互間で交換される可能性がある。もう少し詳細に述べると、ある実施形態では、デバイス2、3はそれぞれ、プロセッサ21、31の部分をなし得る命令メモリ内に記憶される、または別個のメモリ(図示なし)に記憶され得る、オペレーティングシステム(OS)を含むことができる。各OSは、例えば、アプリケーション4a、4b、および4cを制御し、デバイス2、3間のデータの流れを制御し、セクション20a、20b、20c、30a、30b、および30c内に記憶されたデータへのアクセスを制御するよう動作可能とすることができる。代替実施形態では、デバイス2またはデバイス3内のOSは、それぞれ、少なくともLinuxベースOS、UNIXベースOS、MicrosoftベースOS、およびAppleベースOSからなるグループから選択されたものとすることができる。デバイス2、3は、例えば、入出力(I/O)回路を含む、互いに通信するのに必要な、すべての電子コンポーネントを備えるということを理解されたい。さらに、図1に描写されるメモリおよびアプリケーションセクションも、それぞれ、互いに通信するのに必要なI/O回路などを含む。この回路はよく知られているので、図1には示されない。
デバイス2、3がどのようにして互いに通信し得るかを示すために、ゲームアプリケーション4aが、ユーザインタフェース(UI)32を介したデバイス3のユーザによって(または、ユーザが介入せずにデバイス3内のファームウェア(まとめて「ファームウェア」と表現される)によって)呼び出されて、最近終了されたオンラインゲームに関連するデータを、メモリ30a内に記憶し、次いで、記憶されたデータを、デバイス2内のメモリ20aに転送すると仮定する。いくつかの実施形態では、デバイス3(またはデバイス2)内のOSは、データのストレージおよびデバイス2へのその転送を制御するよう動作可能とすることができる。データをメモリ30a内に記憶し、続いてデータ(例えば、コピー)をデバイス2に転送するために要求される動作のシーケンスは、データ「流」を含み得る。さらに、データ流は「方向」をもつと言われ得る。この場合では、方向は、デバイス3内のメモリ30aから、デバイス2内のメモリ20aに向かっている。ある方向に向かって流れるデータは、データの方向流と表現されてもよい。ユーザによって、またはユーザの代わりに、作成および記憶されたデータは、そのユーザにより、内密または独特なものと見なされる可能性があるので、そのデータは、本明細書において、プライベートデータと表現され得る。そのようなデータの流れは、データの方向流、または単にデータの流れと表現され得る。
ある実施形態によれば、デバイス3、より具体的には、(例えば)そのOSは、プライベートデータ、またはそのようなデータの方向流に関連付けられた、1つまたは複数の「許可」を識別し、次いで、識別された許可に基づき、そのようなデータの流れを制御するよう動作可能とすることができる。いくつかの実施形態では、プライベートデータに「関連付けられた」データとは、例えば、メモリ(例えば、メモリ30a)内に記憶されたデータの全部、メモリ内に記憶されたデータの一部、メモリ内に記憶されることになるデータ、またはメモリに向かう、およびメモリから出る、そのようなデータの方向流のことを指し得る。許可は、プライベートデータが、例えば、どのように作成され、記憶され、アクセスされ、交換され、転送され、暗号化され、または復号され得るかを掌握する、例えば、ルールのセットを含むことができる。許可は、ユーザインタフェース(UI)32(以下でより詳細に説明される)を介したユーザによって、UI22を介したネットワーク管理者によって、生成されることが可能であり、またはデバイス2、3のメモリ内のファームウェアによって生成されることが可能である。許可は、ユーザ、アプリケーション、またはデバイスを対象とすることもできる。ある実施形態によれば、OSは、メモリ(図示なし)に記憶されたアクセス制御モデル内に存在し得る、記憶された許可を識別するために、そのモデルにアクセスするよう動作可能とすることができ、この場合、許可が、ユーザ、アプリケーション、またはデバイスは、プライベートデータを(に)、例えば、作成、記憶、アクセス、交換、または転送する権利を、付与され得るか(またはされ得ないか)否かを掌握する。加えて、許可は、認証および暗号化(まとめて「暗号化」)許可、ならびに情報(例えば、暗号化キー、パスワード)を含むことができる。
識別され、記憶された許可が、デバイス3に、プライベートデータをメモリ30aからメモリ20aに転送する許可を付与すると、さらに仮定する。このシナリオでは、メモリ30a内のプライベートデータの一部または全部が、識別された許可に基づき、メモリ20aに転送され得るように、デバイス3内のOSを、データの流れを制御するよう動作可能とすることができる。それに対し、識別された許可が、そのような転送を許可しない場合、さらに、OSを、例えば、プライベートデータが転送され得ないように、またはデータの一部分のみが転送され得るように、データの流れを制御するよう動作可能とすることができる。
データの流れを制御することに加えて、いくつかの実施形態は、データ流、データへのアクセスのモード、または機能、プロセス、もしくはサービスへのアクセスのモードの制御も対象とすることができる。そのようなアクセスは、まとめて、プライベートデータ(またはアプリケーション、ユーザ、デバイス)に関連付けられた「アクセスのモード」と表現され得る。よって、さらに別の実施形態では、デバイス3は、そのようなアクセスのモードを制御する、デバイス3のOSの動作を通じて、1つまたは複数の許可を識別するよう動作可能とすることができる。より具体的には、デバイス3(またはデバイスを操作するユーザ)は、識別された許可に基づき、デバイスの機能、デバイスに関連付けられたプロセス、またはデバイスに関連付けられたサービスへのアクセスを、付与または拒否するよう動作可能とすることができる。
本明細書で使用される、「アクセス」という用語の意味は、少なくとも以下のように、「記憶」または「転送」という用語の意味とは異なることを理解されたい。アクセスとは、(a)メモリに既に記憶されている可能性のあるデータを分析する能力、または(b)デバイス、アプリケーションなどの機能にアクセスする能力、のどちらかを表す。読み込みおよび書き込み動作はともに、そのようなアクセスの例である。例えば、表示のため、アプリケーションに、オーディオ/ビデオメモリから記憶されたビデオを読み込むことを可能にさせる、という許可は、アクセスの一例である。さらに、アプリケーション(またはユーザ)に、ウェブカメラを使用することを可能にさせる、という許可も、そのアプリケーション(またはユーザ)に対するアクセスの付与である。これらは、考え得る多数の例のうちの2つにすぎず、データへのアクセスの制御、ならびにアプリケーションまたはデバイスに関連付けられた機能、プロセス、およびサービスへのアクセスの制御は、アクセスという用語の意味の範疇に含まれることが理解される。代替実施形態では、ウェブベースカメラを使用して画像をキャプチャするなどの機能、プロセス、またはサービスへのアクセスが、アプリケーションまたはユーザに付与されてもよいが、同時に、記憶された画像へのアクセスは付与されない場合もあるということに留意されたい。したがって、データへのアクセス、ならびに機能、プロセス、およびサービスへのアクセスは、アクセス制御モデル内の、所与の許可(複数可)によって分離され得る。
それに対し、記憶または転送は、データを分析またはさらに使用することがない、単なる記憶または転送のことを指す。したがって、許可は、アプリケーションに、ファイル間のデータ転送、またはメモリへのデータ記憶の許可を付与し得るが、アプリケーションがデータ自体を分析または使用することを許可し得ない。
続けて、代替実施形態では、デバイス3は、OSの動作を通じて、プライベートデータに関連付けられた1つまたは複数の許可を識別し、次いで、識別された許可に基づきプライベートデータの1つまたは複数の部分へのアクセスを付与または拒否するよう動作可能とすることができる。そのうえ、アクセスを付与されているユーザ、アプリケーション、またはデバイスが、メモリ内のプライベートデータの追加修正を要求する場合、そのようなアクションは、識別された許可に基づき、付与または拒否されてもよい。
いくつかの実施形態では、所与のユーザ、アプリケーション、またはデバイスが、多数の許可に関連付けられてもよい。2つまたはそれ以上のユーザ、アプリケーション、またはデバイスが互いに通信を開始すると、許可の数が劇的に増加する可能性がある。多数の許可は、プライベートデータ、またはプライベートデータの流れへの不用意なアクセスを許し得る動作を招くおそれがあり、ことによると、その許可が、他人が悪意をもってプライベートデータにアクセスすることを可能にするおそれもある。例えば、デバイス3のユーザは、プライベートデータが、そのユーザのデバイスからデバイス2に流れることを可能にするものの、その他のいかなるデバイスに流れることも可能にしない、という許可に関連付けられてもよい。しかし、デバイス2のユーザは、プライベートデータが、デバイス2から、他のいくつかのユーザデバイスに流れることを可能にする許可に、関連付けられてもよい。デバイス3からのプライベートデータが、デバイス2以外のいかなる他のデバイスにも流れないことを保証するために、片方または両方のデバイス(例えば、プロセッサ21、31)は、データ流、デバイス、ユーザ、またはアプリケーションに関連付けられた許可および他の条件を識別および分析する、到達性分析を完了するよう動作可能とすることができる。
いくつかの実施形態では、到達性分析は「有向グラフ」を使用することができ、この場合、プライベートデータの流れが、有向グラフによって表され得る。例えば、ゲームアプリケーション4aが、メモリ30a内のプライベートデータにアクセスし、それをメモリ20aに転送し、メモリ20aにおける、そのストレージを制御できるものと仮定すると、有向グラフは、以下のように表され得る:
(i)メモリ30a → アプリケーション4a → アプリケーション4a → メモリ20a。
いくつかの実施形態では、到達性分析に含まれる許可は、UI32を介したユーザによって生成され、デバイス3に入力されてもよい。例えば、ユーザは、プライベートデータが不用意に、または悪意をもってアクセスされないことを保証するために、許容到達条件(例えば、ファイルのアクセス可またはアクセス不可、あるいは文書の印刷可または印刷不可)を規定するルールのセットを指定することができる。デバイス3は、例えば、新規アプリケーションがデバイス3にインストールされることを試みるたびに、またはデバイス3によって既に記憶されているアプリケーションのセキュリティ設定上に修正が試みられるたびに生成される、これらのルールおよび関連付けられた許可を、再調査するよう動作可能とすることができる。新規アプリケーションもしくはソフトウェアコンポーネントのインストールの試み、またはセキュリティ設定の変更もしくは別の許可への変更の試み(まとめて「試みられたアクション」と表現される)が、1つまたは複数のルールまたは関連付けられた許可に違反する可能性があると決定された場合、デバイス3(例えば、そのプロセッサおよびOS)は、例えば、その試みられたアクションをキャンセルし、アラームや警告を生成および出力することにより、ユーザに通知するよう動作可能とすることができる。
許可の数およびタイプは、多数かつ可変的なものとなり得る。上述の許可に加えて、別のタイプの許可は、(a)ユーザ、アプリケーション、またはデバイスに、読み込み動作を通じて、所与のリソース(例えば、電話帳)、またはリソースのサブセット(例えば、特定の電話帳エントリ、ファイルシステム内の特定のサブフォルダ、画像フォルダなど)へのアクセスを付与するものの、(b)同一のエンティティ/コンポーネントの、インターネットまたはクラウドストレージプロバイダを介した、外部データストレージデバイスへの書き込み(例えば、アップロード)権限を拒否する、といった情報を含むことができる。別のタイプの許可は、所与のリソース(例えば、メモリ30a)が、インターネットからデータを読み込む許可を付与されている特定のアプリケーションから、データを受信できるか否かを掌握する情報を含むことができる。さらに別のタイプの許可は、機密性の高いデータが、例えば、(a)特定のリソース(例えば、メモリ30a)から別の特定のリソース(例えば、メモリ20a)へ出力され得るか否か、または(b)暗号化/復号され得るか否か、を掌握する情報を含むことができる。さらに詳述すると、ある実施形態では、例えば、許可が生成され、それがデータの一方向流(例えば、メモリへの入力)への暗号化を含む場合、同一の許可(または第2の、リンクされた許可)が、その戻り、逆、または反対方向(例えば、メモリからの出力)への復号も実施することができる。いくつかの実施形態によれば、暗号化および復号は、アプリケーションではなく、OSによって制御されてもよい。したがって、所与のアプリケーションは、暗号化/復号を「迂回」、または別の方法で回避することはできない。
上記の有向グラフ(i)は、他のユーザ/デバイス/アプリケーションが、メモリ30aからメモリ20aに転送されたデータにアクセスすることを妨げようとする要求を、明示的に含んだり、示したりはしていない。ある実施形態では、プライベートデータを暗号化する、追加のプロセスが含まれてもよい。暗号化を含む、関連付けられた有向グラフは、以下のように表され得る:
(ii)メモリ30a → E → アプリケーション4a → アプリケーション4a → メモリ20a。
この「E」の表記は、メモリ30aからのプライベートデータが、アプリケーション4aに転送される前に暗号化された、ということを示す。繰り返すが、これは、アプリケーションではなく、OSが、暗号化(ならびに復号)を制御する実施形態を示す助けとなる。ひとたび暗号化されると、転送されたプライベートデータへのアクセスは、通常、(以下により詳細に説明するように)復号を通じてのみ可能であるため、メモリ20aから別のユーザ、デバイスなどへのデータ転送が、そのようなデータへのアクセスをもたらし得ないことを保証する。有向グラフの生成および表示は、本来なら、プライベートデータへの不用意な、または悪意あるアクセスにつながりかねない動作を、ユーザが発見するのを援助することができる。上述の有向グラフは、いくつかの実施形態において生成および表示され得る、多数のグラフのうちの2つにすぎないということに留意されたい。
先に触れたように、許可は、読み込みまたは書き込み動作を含むことができる。読み込みまたは書き込み許可は、メモリ30a、ローカルファイルシステム、およびローカルデータベースなどの、ローカルリソースに関連付けられてもよく、またそれを対象としてもよい。さらに、インターネットそれ自体を含む、リモートに位置するリソースが、所与の許可に関連付けられてもよい。例示的許可は、インターネットからページを読み込むことを可能にし得るが、(a)ウェブシステムに、または(b)外部クラウドストレージプロバイダに、または(c)FTPサーバ、コンテンツ管理システムなどの、他のタイプの外部データストレージシステムに、データを送信することは可能にし得ない。
上で簡潔に記述したように、いくつかの実施形態は、データ流の暗号化を提供する。具体的には、許可が、暗号化/復号情報を含み得る。したがって、一実施形態では、デバイス3は、そのOSの動作を通じて、暗号化情報を含む、識別された許可に基づき、1つまたは複数のデータの方向流を暗号化するよう動作可能とすることができる。上で触れたように、(許可の生成を通じて)暗号化/復号を制御するのはOSである。プライベートデータの暗号化(および復号)の制御機能を、アプリケーションの代わりにOSに置くことは、不用意なアクセスに対する、ある水準の保証を提供する。別の言い方をすると、アプリケーションのプロバイダが、プライベートデータを暗号化するための暗号化機能をアプリケーションに含めない場合、この省略により、データにアクセスすることができなくなる可能性がある。なぜなら、OSが、例えば、記憶されたアクセス制御モデルによって与えられた許可に従って、あらゆるイベントにおいて、そのデータを暗号化し得るからである。
いくつかの実施形態では、暗号化キーへのアクセス、およびその使用は、制限され得る。例えば、デバイス3は、特定のデータ流、特定のユーザ、特定のアプリケーション、または特定のデバイスを扱う場合のみ、暗号化キーにアクセス可能かつ使用可能となるように、そのキーへのアクセスを制限するよう動作可能とすることができる。ある実施形態では、キーへのアクセスの制限は、デバイスのOSによって制御され得る。代わりに、デバイス3が、トラステッドプラットフォームモジュール(TPM)チップなどの特別な耐タンパコンポーネント、またはスマートカードを備えることもできる。さらに、OSは、デバイス間で暗号化キーが交換される場合(例えば、ユーザが、複数のデバイスから、そのユーザのデータまたはサービスにアクセスし得る場合)に使用され得る、セキュアプロトコルの使用を制御することができる。
暗号化キーの使用によるプライベートデータの暗号化は、暗号化方法の1つである。このような方法が使用されるとき、関連する、復号キーも、暗号化されたデータを復号するために使用され得る。対称暗号化キー(すなわち、同一のキーが暗号化および復号のために使用される)または非対称暗号化キー(すなわち、キーのペアが使用され、この場合、暗号化キーおよび復号キーの両者があわせて生成され得る)を含む、多くのタイプの暗号化および復号キーが使用され得ることを理解されたい。さらに、キーの長さは、所望される暗号化の度合(例えば、弱から強)に基づき、変化してもよい。いくつかの実施形態では、キーは、ファイルシステム内の、TPMチップなどのデバイス内の特別なコンポーネント内の、またはスマートカードなどの外部デバイス内の、メモリに記憶されてもよい。キーは、プレーンテキスト形式、または暗号化形式で記憶されてもよい。キーは、例えば、ユーザパスフレーズから生成された、さらなるキーを使用して暗号化されてもよい。暗号化キーを生成するための方法および手段は多数あり、したがって、例えば、公開鍵基盤(Public Key Infrastructure:PKI)またはキーエスクロウ機構の使用を含むキーを生成、記憶、および管理するために、そういった手段および方法が、いくらでも使用されてよいことを理解されたい。
関連して、プライベートデータに関連付けられたデータの方向流は、実質的にすべて、識別された許可に従って、流れごとに同一の暗号化キーを使用して、暗号化(および復号)されてもよい。代わりに、プライベートデータに関連付けられたデータの、1つまたは複数の方向流は、識別された許可に基づき、1つまたは複数の流れごとに異なる暗号化キーを使用して、暗号化(および復号)されてもよい。例えば、デバイス3(例えば、そのOS)が、特定のキーを使用して、メモリ30aからのデータを暗号化する場合、デバイス2が、関連するキーを使用してそのデータを復号し、次いで、例えば、メモリ20a内に、復号したデータを記憶してもよい。この逆も可能である(すなわち、デバイス2が暗号化し、デバイス3が復号する)。
上述のように、データの流れに許可を関連付けることに加えて、許可は、その流れがユーザ、アプリケーション、またはデバイスに、本来的に何度も関係する可能性はあるものの、ユーザ、アプリケーション、またはデバイスにも関連付けられてよい。よって、さらに別の実施形態では、(例えば)デバイス3は、ゲームアプリケーション4a(例えば、コンテンツ配布アプリケーション)などのアプリケーションに関連付けられた、1つまたは複数の許可を識別し、次いで、そのOSの動作を通じて、アプリケーション4aに関連付けられた、識別された許可に基づきデータの方向流またはアクセスのモードを制御するよう動作可能とすることができる。先と同様に、許可は、暗号化/復号情報を含み得る。よって、別の実施形態では、デバイス3は、さらに、(i)そのOSの動作を通じて、アプリケーション4aなどのアプリケーションに関連付けられたデータの、実質的にすべての方向流(例えば、デバイス3とデバイス2の間の流れ)を、識別された許可に基づき、流れごとに同一の暗号化キーを使用して、暗号化したり、(ii)そのOSの動作を通じて、アプリケーションに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる暗号化キーを使用して、暗号化したり、(iii)そのOSの動作を通じて、アプリケーションに関連付けられたデータの、実質的にすべての方向流を、識別された許可に基づき、流れごとに同一の復号キーを使用して、復号したり、(iv)そのOSの動作を通じて、アプリケーションに関連付けられたデータの、1つまたは複数の方向流を、識別された許可に基づき、その1つまたは複数の流れごとに異なる復号キーを使用して、復号したりするよう動作可能とすることができる。
図1は、UI22および32をそれぞれ描写している。UIは、到達性分析に関連する、いくつかの異なる特徴、機能、および方法を完了するために使用され得る。UI22、23はそれぞれ、例えば、グラフィカルユーザインタフェース(GUI)として機能するディスプレイを備えることができる。ある実施形態では、デバイス3のユーザは、UI32を使用して、許可を追加、削除、または修正することができる。これらの許可は、デバイス3内のメモリに記憶され得る。許可関連情報(ルール、条件を含む)を、UI32を介してユーザから受信すると、デバイス3、具体的にはプロセッサ31およびそれに関連付けられたOSが、その情報に基づき、1つまたは複数の関連付けられた有向グラフを生成するよう動作可能とすることができる。ひとたびグラフが生成されると、デバイス3が、さらに、こうして生成された有向グラフを、例えば、UI32の部分をなすディスプレイ上に表示するよう動作可能とすることができる。先と同様に、許可は、データの流れ、1人または複数のユーザ、1つまたは複数のアプリケーション、1つまたは複数のデバイス、またはこれらのパラメータの組み合わせと関連付けられてもよい。GUIを介して、有向グラフをユーザに表示することにより、そのユーザは、問題が疑われるデータ流、すなわち、例えば、プライベートデータへの、またはプライベートデータの流れへの不用意なアクセスにつながり得るデータ流を、すばやく識別できるようになる可能性がある。
上述の有向グラフ(i)および(ii)は、生成され得る多数のタイプのグラフのうちの2つにすぎない。グラフを表示することに加えて、GUIは、例えば、暗号化に関連するグラフの部分など、グラフの一部分を、ユーザ(またはデバイス)が、より容易に気付く、または発見できるように、視覚的に強調するか、または目立つフォントもしくは別のインジケータを使用するよう動作可能とすることもできる。同様に、GUIは、グラフ(i)および(ii)において使用される、記号「→」など、いくつかの記号を使用して、グラフの2箇所の間のつながりを示すよう動作可能とすることができる。さらに、GUIは、例えば、1つの部分またはつながりを他から区別するために、ある部分またはつながりを、1つまたは複数の異なる色で表示することができる(上記の記述は、まとめて、グラフのある部分を「視覚的に強調する」と表現され得る)。
こうして生成された有向グラフは、潜在的到達「パス」を決定するのに使用され得る。すなわち、デバイス3は、潜在的開始または送信元ポイント(例えば、メモリ30a)を、中間ポイント(例えば、メモリ20a)、および宛先ポイント(例えば、ネットワーク1内の別のノード)とともに、そのようなポイントに関連付けられた許可に加えて受信し、例えば、送信元から中間ポイント、そして宛先ポイントへの、プライベートデータの流れ(でなくとも)を表す有向グラフとしてのパスを、生成および表示するよう動作可能とすることができる。GUI22、32上での潜在的パスの表示により、ユーザまたは管理マネージャが、意図的であれ不用意であれ、プライベートデータへの、またはプライベートデータの流れへのアクセスにつながり得るこれらのパスを可視化あるいは別の方法で決定することや、既存の条件(すなわち、許可)への違反を可視化または決定することを、援助することができる。
追加の例は、GUI22、32の有用性を示す助けとなり得る。デバイス2などの外部クラウドプロバイダが、メモリ30a内に記憶された、ユーザのデータ向けとなる、効果的なデータバックアップサービスを提供できるように、ユーザは、情報の入力、または別の方法でデバイス3(例えば、そのOS)の構成を行って、メモリ30aからのプライベートデータが暗号化され、次いで、外部クラウドプロバイダによって操作されるデバイスに送信されることを可能にする、許可または条件を生成することができる。しかし、この例では、許可または条件は、クラウドプロバイダがプライベートデータにアクセスすることを許可し得ない(すなわち、データがプロバイダによって復号されることは不可能である)。代わりに、データは、例えば、メモリ20aに単純に記憶される。別の例では、ユーザは、入力または別の方法でデバイス3の構成を行って、プライベートデータを、メモリ30aから、その他のすべてのユーザ、アプリケーション、またはデバイスに送信することへのあらゆる要求を、たとえそのデータが暗号化されていたとしても、禁止または拒否する、許可または条件を生成することができる。
いくつかの時点で、予め生成された、有向グラフが存在してもよい。よって、これらのグラフを分析するための、方法およびデバイスが提供される。例えば、ユーザは、1つまたは複数の既存のグラフを、GUI32の部分をなすディスプレイ上に表示するために、そのGUIを操作するよう操作可能であってよい。既存のグラフが表示されている間、ユーザは、潜在的な新規許可または条件が、既存のグラフ上でもち得る効果、ならびにグラフの各部に関連付けられた、データ流、ユーザ、デバイス、およびアプリケーションを可視化でき得る。ユーザは、UI32上に特定のグラフを表示することにより、示された問題のトラブルシューティングを行うことができる。表示が行われた後、ユーザは、パス、およびパスに関連付けられたデータ流、ユーザ、デバイス、およびアプリケーション(まとめて、パスまたはグラフの「コンポーネント」と表現される)を、GUI32上に可視化でき得る。ある実施形態では、グラフの表示は、コンポーネントのうちの1つが問題の原因となる可能性があるかどうかを、ユーザが発見する助けとなり得る。問題が疑われるコンポーネントが問題の原因と識別された場合、デバイス3は、GUI32を介してユーザから入力を受けると(またはファームウェアなどを通じて、デバイス自身により)、例えば、問題が疑われるコンポーネント(例えば、アプリケーション)のアンインストール、問題が疑われるコンポーネント(例えば、ユーザまたはデバイス)の切断、または問題が疑われるコンポーネント(例えば、ファイル)の検疫を行うことにより、修正動作をとるよう動作可能とすることができる。これらは、プライベートデータへの、またはプライベートデータの流れへの不用意な、または悪意あるアクセスを防ぐために、ユーザまたはデバイス3およびそのGUI32によって開始され完了され得る、多数のタイプの修正動作のうちの、わずか一部を挙げたにすぎない。
例示的実施形態が、本明細書に示され、記述されてきたが、開示された実施形態の変形は、本発明の趣旨および範囲から逸脱することなくなされ得ることを理解されたい。例えば、本明細書に記述された以外の、または本明細書に記述されたものと併用する、追加の許可、有向グラフ、およびパスを含む、本明細書に記述された到達性分析の変形は、本発明の範囲内で実装されることが可能であり、続く特許請求の範囲によって包含され得る。

Claims (10)

  1. クラウドベースネットワーク内でプライベートデータを保護するためのデバイスであって、
    オペレーティングシステムを記憶するメモリと、
    オペレーティングシステムを実行するプロセッサとを備え、プロセッサが、
    方向をもつプライベートデータの流れであるデータの方向流に対する1つまたは複数の許可を識別し、前記デバイスのグラフィカルユーザインタフェース上に、データの方向流を、送信元ポイント、中間ポイントおよび宛先ポイントを含む有向グラフとして表示し前記デバイスのユーザから前記グラフィカルユーザインタフェースを介して許可関連情報を受信し、前記許可関連情報に基づいて1つまたは複数の許可生成、追加、削除または修正
    記憶されたオペレーティングシステム(OS)の動作を通じて、識別された許可に基づき、前記データの方向流を制御する
    よう動作可能な、デバイス。
  2. プロセッサが、OSの動作を通じて、識別された許可に基づき、プライベートデータに対するアクセスのモードを制御するよう、さらに動作可能な、請求項1に記載のデバイス。
  3. プロセッサが、識別された許可に基づき、デバイスの機能、デバイスに関連付けられたプロセス、またはデバイスに関連付けられたサービスへのアクセスを付与または拒否するよう、さらに動作可能な、請求項2に記載のデバイス。
  4. プロセッサが、識別された許可に基づきプライベートデータの1つまたは複数の部分へのアクセスを付与または拒否するよう、さらに動作可能な、請求項1に記載のデバイス。
  5. プロセッサが、OSの動作を通じて、識別された許可に基づきプライベートデータを暗号化するよう、さらに動作可能な、請求項1に記載のデバイス。
  6. プロセッサが、OSの動作を通じて、識別された許可に基づきプライベートデータを復号するよう、さらに動作可能な、請求項1に記載のデバイス。
  7. OSが、少なくともLinuxベースOS、UNIXベースOS、MicrosoftベースOS、およびAppleベースOSからなるグループから選択されたオペレーティングシステムを含む、請求項1に記載のデバイス。
  8. データがコンテンツを含む、請求項1に記載のデバイス。
  9. デバイスが、無線デバイス、クライアントデバイス、またはネットワークデバイスを含む、請求項1に記載のデバイス。
  10. クライアントデバイスが、ラップトップ、デスクトップ、タブレット、スマートフォン、または電話を含む、請求項9に記載のデバイス。
JP2016526721A 2013-07-18 2014-07-11 プライベートデータを保護するための方法およびデバイス Expired - Fee Related JP6461137B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/944,964 US20150026465A1 (en) 2013-07-18 2013-07-18 Methods And Devices For Protecting Private Data
US13/944,964 2013-07-18
PCT/IB2014/001694 WO2015008143A2 (en) 2013-07-18 2014-07-11 Methods and devices for protecting private data

Publications (2)

Publication Number Publication Date
JP2016525313A JP2016525313A (ja) 2016-08-22
JP6461137B2 true JP6461137B2 (ja) 2019-01-30

Family

ID=51905297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016526721A Expired - Fee Related JP6461137B2 (ja) 2013-07-18 2014-07-11 プライベートデータを保護するための方法およびデバイス

Country Status (6)

Country Link
US (1) US20150026465A1 (ja)
EP (1) EP3022679A2 (ja)
JP (1) JP6461137B2 (ja)
KR (1) KR101745843B1 (ja)
CN (1) CN105556535A (ja)
WO (1) WO2015008143A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015140842A1 (ja) * 2014-03-20 2015-09-24 日本電気株式会社 システムを監視する情報処理装置及び監視方法
US10681081B2 (en) * 2014-11-10 2020-06-09 Blulnk Ltd. Secure content and encryption methods and techniques
KR101939756B1 (ko) * 2016-07-05 2019-01-18 현대자동차주식회사 사물인터넷 시스템 및 그 제어 방법
US10341473B2 (en) * 2017-07-03 2019-07-02 Essential Products, Inc. Modular electronic device case with accessories
US10868814B2 (en) * 2018-04-30 2020-12-15 Samsung Electronics Co., Ltd. System and method for flow-based architecture
US10887792B2 (en) * 2018-12-27 2021-01-05 Intel Corporation Pseudo-random label assignments for packets in a transmission burst
US11429790B2 (en) 2019-09-25 2022-08-30 International Business Machines Corporation Automated detection of personal information in free text
CN111191217B (zh) * 2019-12-27 2022-12-13 华为技术有限公司 一种密码管理方法及相关装置
US11727142B2 (en) 2021-04-08 2023-08-15 International Business Machines Corporation Identifying sensitive data risks in cloud-based enterprise deployments based on graph analytics

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606387B1 (en) * 1998-03-20 2003-08-12 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US20030041154A1 (en) * 2001-08-24 2003-02-27 Tran Trung M. System and method for controlling UNIX group access using LDAP
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP4735331B2 (ja) * 2006-03-01 2011-07-27 日本電気株式会社 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP2009043133A (ja) * 2007-08-10 2009-02-26 Hitachi Software Eng Co Ltd 情報処理装置
JP2009223787A (ja) * 2008-03-18 2009-10-01 Hitachi Software Eng Co Ltd 情報処理装置及び方法、並びにプログラム
US20090319772A1 (en) * 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system
KR101688554B1 (ko) * 2008-11-12 2016-12-21 아브 이니티오 테크놀로지 엘엘시 데이터 객체의 관리 및 자동 링킹
WO2010093933A1 (en) * 2009-02-13 2010-08-19 Ab Initio Technology Llc Communicating with data storage systems
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
JP5390327B2 (ja) * 2009-09-30 2014-01-15 株式会社日立ソリューションズ 文書管理システム及び文書管理方法
JP4993323B2 (ja) * 2010-04-12 2012-08-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
GB2479916A (en) * 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device
JP5676145B2 (ja) * 2010-05-24 2015-02-25 キヤノン電子株式会社 記憶媒体、情報処理装置およびコンピュータプログラム
US8423764B2 (en) * 2010-06-23 2013-04-16 Motorola Solutions, Inc. Method and apparatus for key revocation in an attribute-based encryption scheme
JP2012014414A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置及び情報漏洩防止方法
JP2012048609A (ja) * 2010-08-30 2012-03-08 Hitachi Solutions Ltd セキュリティポリシ生成プログラム、セキュアosコンピュータシステム
JP2012058802A (ja) * 2010-09-06 2012-03-22 Dainippon Printing Co Ltd シンクライアントシステム、可搬型フラッシュメモリ、可搬型フラッシュメモリのデータ保護方法、及びプログラム
US8544068B2 (en) * 2010-11-10 2013-09-24 International Business Machines Corporation Business pre-permissioning in delegated third party authorization
JP5205581B2 (ja) * 2011-03-31 2013-06-05 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5564453B2 (ja) * 2011-02-25 2014-07-30 株式会社エヌ・ティ・ティ・データ 情報処理システム、及び情報処理方法
US8578442B1 (en) * 2011-03-11 2013-11-05 Symantec Corporation Enforcing consistent enterprise and cloud security profiles
JP2013235496A (ja) * 2012-05-10 2013-11-21 Keepdata Ltd クラウドストレージサーバ
US10235383B2 (en) * 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment

Also Published As

Publication number Publication date
CN105556535A (zh) 2016-05-04
US20150026465A1 (en) 2015-01-22
WO2015008143A3 (en) 2015-04-16
EP3022679A2 (en) 2016-05-25
KR20160022351A (ko) 2016-02-29
KR101745843B1 (ko) 2017-06-09
WO2015008143A2 (en) 2015-01-22
JP2016525313A (ja) 2016-08-22

Similar Documents

Publication Publication Date Title
US10733323B2 (en) Privacy protection during insider threat monitoring
JP6461137B2 (ja) プライベートデータを保護するための方法およびデバイス
US11722521B2 (en) Application firewall
US10567167B1 (en) Systems and methods for encryption and provision of information security using platform services
US9219753B2 (en) Systems and methods for cloud data security
JP2021501381A (ja) 組み込みブラウザを介してsaasアプリケーション呼び出しを傍受し、かつ強化するシステムおよび方法
US9298930B2 (en) Generating a data audit trail for cross perimeter data transfer
CN112868212A (zh) 用于html应用的改进的远程显示协议的系统和方法
CN113260980B (zh) 用于实时saas对象的系统和方法
JP2022504499A (ja) 中間デバイスのシステムオンチップを介したトラフィック最適化のためのシステムおよび方法
CN113039769A (zh) 用于经由嵌入式浏览器深度链接saas应用的系统和方法
EP2790123B1 (en) Generating A Data Audit Trail For Cross Perimeter Data Transfer
Majchrzycka et al. Process of mobile application development from the security perspective
Mandhare et al. An intelligent approach for data fortification in cloud computing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181225

R150 Certificate of patent or registration of utility model

Ref document number: 6461137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees