JP6538570B2 - クラウドデータセキュリティのためのシステム及び方法 - Google Patents

クラウドデータセキュリティのためのシステム及び方法 Download PDF

Info

Publication number
JP6538570B2
JP6538570B2 JP2015561560A JP2015561560A JP6538570B2 JP 6538570 B2 JP6538570 B2 JP 6538570B2 JP 2015561560 A JP2015561560 A JP 2015561560A JP 2015561560 A JP2015561560 A JP 2015561560A JP 6538570 B2 JP6538570 B2 JP 6538570B2
Authority
JP
Japan
Prior art keywords
document
user
policy
service request
actions
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015561560A
Other languages
English (en)
Other versions
JP2016513837A (ja
Inventor
フライシュマン エリック
フライシュマン エリック
イー.ワルド デュアン
イー.ワルド デュアン
ジー.ピーターソン ドナルド
ジー.ピーターソン ドナルド
Original Assignee
ドキュサイン,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドキュサイン,インコーポレイティド filed Critical ドキュサイン,インコーポレイティド
Publication of JP2016513837A publication Critical patent/JP2016513837A/ja
Application granted granted Critical
Publication of JP6538570B2 publication Critical patent/JP6538570B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Description

[優先権主張]
本出願は、2013年3月4日に出願された米国仮出願 No.61/772,394の利益を主張する。
本発明は、コンピュータセキュリティ、より好適には、クラウドベース(cloud−based)のサービスに対するデータセキュリティのためのシステム及び方法に関する。
新しい重大な「サービスとしてのソフトウェア」(Software as a Service(SaaS))プラットフォームを評価するとき、顧客間で聞かれる共通の繰り返し文句は、サービスにおける信頼に欠けるということである。例えば、クラウドストレージシステムが使用されるとすると、顧客はプロバイダによって保管される顧客のデータを保護するために適切な安全装置とセキュリティ評価を提供することをサービスプロバイダに任せなければならない。この信頼の欠如は新サービスへの重大な採用障壁を生む。サービスプロバイダは、彼らのサービスがいかに安全であるかをはっきり明確に話し無数のやり方(とりわけ保証)で顧客にそれを証明することを試みることにより、これと闘わなければならない。
本発明の好適かつ代替的な例は次の図面を参照して、以下詳細に述べられる。
セキュリティサービスプロバイダの第1例の実施形態のブロックダイヤグラム例を示す図である。 セキュリティサービスプロバイダの第2例の実施形態のブロックダイヤグラム例を示す図である。 セキュリティサービスプロバイダの第2例の実施形態の操作の第1のモードに対応するデータの保管とビューのためのデータフローを示す図である。 セキュリティサービスプロバイダの第2例の実施形態の操作の第1のモードに対応するデータの保管とビューのためのデータフローを示す図である。 セキュリティサービスプロバイダの第2例の実施形態の操作の第2のモードに対応するデータの保管とビューのためのデータフローを示す図である。 セキュリティサービスプロバイダの第2例の実施形態の操作の第2のモードに対応するデータの保管とビューのためのデータフローを示す図である。 例示のセキュリティサービスプロバイダにより実行される操作を説明するダイヤグラムを示す図である。 セキュリティサービスプロバイダの1つの例の実施形態を実装したコンピュータシステム例のダイヤグラムを示す図である。 [詳細な説明]
本明細書で述べられる実施形態は、クラウドベースサービスのようなリモートコンピューティングサービスに対してデータセキュリティを提供する改良されたコンピュータとネットワークベースのシステム及び方法である。例示の実施形態は、ある他のシステム又はサービスに関連する又はその代わりとなる1つ以上のセキュリティに関連するサービス又は機能を実行又は提供するように構成されたセキュリティサービスプロバイダ(security service provider(SSP))を提供する。他のシステム又はサービスは、例えば、ネットワークアクセス可能なサービスを提供するクラウドベースサービスである。SSPは、クラウドベースサービスのユーザー(「顧客」と呼ばれることもある)にデータ保管、暗号化、復号化、キーマネジメント、等のような1つ以上のセキュリティに関するサービスを提供し管理することを許可する。SSPを使用し管理することにより、ユーザーは、ユーザーの管理下にないクラウドベースサービスによって操作されるものであっても、彼のデータは安全に表示され保管されていると安心できる。
クラウドベースシステム及びサービスは、ソフトウェア、プラットフォーム、及び/又は、インターネット又はプライベートネットワークのようなネットワーク経由でアクセスされるインフラストラクチャ(infrastructure)の配置を含む。典型的には、クラウドベースサービスは、要求されるコンピューティングインフラストラクチャを管理することを必要とされることなく、任意のビジネスユニット又は他の組織がサービスの利益(すなわち拡張可能性、接近可能性、耐故障性)を利用できるように、個別の外部の構成要素により提供される。上述の技術は、顧客が、暗号化/復号化、データストレージ又は同種のもののようないくつかの安全に関連する機能の管理を保ち続ける、「ハイブリッド(hybrid)」アプローチを採用する。そのような機能の実行に顧客が参加する範囲と条件は、以下でより詳細に述べるポリシー基準構造によって管理される。
上述の技術は、クラウドサービスに使用されるデータ保護に採用されている。例えば、ユーザーは、かれらが今日そうしているように、本明細書で述べられる技術の少なくともいくつかを組み合わせたクラウドサービスを利用し続ける。これらの技術はシステムのユーザーに移植されるが、それらはクラウドサービスを信頼しないかつ/又は将来においてサービスは将来に安全の紛争を持っているとしてもそれらはデータを保護すると組織が主張するようなクラウドサービスに使用されるデータを保護する。この信頼は内と外の両方で検証できる。
上述の技術は、幅広い様々な状況で適用可能である。それらは、リモートシステム又はサービスの様々なタイプ又は形態に対するセキュリティサービスを提供するために使用される。以下、電子署名サービス(「ESS」)に関連して展開される技術を述べる。ESSと結合したSSPの使用は1つの可能な展開シナリオであるが、限定的に解釈すべきではない。特に、SSPは、サービスとしてのソフトウェアの任意のタイプ、クラウドストレージサービス、メッセージングサービス、金融サービス、顧客関係管理サービス等を含むリモートサービスの他のタイプについて使用される。SSPは、電子署名サービス、不動産取引サービス、オンライン購入システム、給与システム、調達システム、人的資源システム(例えば、時間追跡、請求システム)等を含む任意のデジタル商取引システムと結合して一般には使用される。
ESSの例は、ドキュメントの作成、記憶及び管理と対応する電子署名を容易にするよう構成される。ESSを使用して、第1のユーザー(「送信者」)は、署名されるドキュメント(「署名ドキュメント」)を提供又はアップロードし、一方、第2のユーザー(「署名者」)は、アップロードされたドキュメントにアクセス、レビュー、署名する。SSPは、ドキュメントを安全に保管したり(図1)又はドキュメントの暗号化/復号化サービスを提供する(図2)ために、ESSにより使用される。
[クラウドデータエスクロー(CLOUD DATA ESCROW)]
図1は、セキュリティサービスプロバイダの第1例の実施形態のブロックダイヤグラム例を示している。図1は、送信者がドキュメントや他のデータを安全に保管するためSSPを使用する「クラウドデータエスクロー」アプローチを示している。図1に示される例において、SSP165はESS110に対して操作する。ESS110は、署名ドキュメント20の電子署名を開始するために送信者10と署名者11により利用される。SSP165は電子署名ドキュメントを安全に保管するために使用されるドキュメントストア170を含む。SSP165は、送信者10に代わるESS110によって処理される署名ドキュメントが常に送信者10又は彼に対応する組織の管理下にあるように送信者10(あるいは送信者の組織)の管理下にある。
説明されるシナリオでは、送信者10は電子ドキュメント20(例えば請求書、契約書、同意書)をESS110に提供(例えばアップロード、送信)するために送信者クライアント装置160を操作する。そしてESS110は電子ドキュメント20をSSP165に送信する。ここでそれはドキュメントストア170に安全に保管される。SSP165によって保管された後、ESS110はドキュメント20のコピーを削除する。
セキュリティサービスプロバイダ165を使用するとのESS110による決定はポリシー21に基づく。典型的には、ポリシー21は送信者10により設定され、管理するかさもなければドキュメント保管機能のためSSP165に頼ることをESS110に引き起こす。ポリシー21は保管場所と署名ドキュメントのため使用する操作を定義する。ポリシーは特定のドキュメント、ユーザー、組織又はそれらのいくつかの組合せに対して明確である。
その後、署名者11はドキュメント20にアクセスする。典型的には、送信者10は署名者11に、例えば、ドキュメント20に対するレファレンス(例えばURL)を含むメッセージ(例えば電子メール)を署名者に送信することをESS110に引き起こすことによって、通知する。署名者11はドキュメント20にアクセス及びレビューするために署名者クライアント装置上161で実行されるウェブブラウザ又は他のクライアントモジュールを操作する。ESS110はSSP165からドキュメントを検索してそれ(又はその代表)を提示するため署名者クライアント装置161に提供する。ドキュメント20が署名者11の満足のためレビューされると、署名者はドキュメント20に彼の署名を添える(又は添付の指示又は命令を提供する)。署名が完了すると、ESS110はドキュメント20を、署名データと保存しておく必要のある署名の任意の他の証拠、例えばユーサー情報、タイムスタンプ等とともに保存する。署名の完了後、ESS110はドキュメント20のコピーを削除する。
図1の実施形態において、SSPはクラウドサービスの代わりに保管データの責任を負う。このような実施形態はクラウドストレージアプライアンス(「CSA」)としても引用される。CSAはアプリケーションを使用しているユーザーへサービスを提供するためにデータに対する正当な要求に応答する。主要な監視は、データはクラウドサービスオペレータではなくCSA自身のオーナーの監督下にあることである。
簡単にするため、CSAに関連したより詳細は、単純なクラウドサービスシナリオ:最初に保管しその後クラウドサービスに格納されているデータにアクセスすることを試みるユーザー、に関連して記述される。ドキュメントの保管と検索システムはCSAへの展開の単なる1つの例であると認識される。それはまた、または代わりに本明細書の他の箇所で記述される電子署名コンテキスト(context)のような他のコンテキストで使用される。
CSAはクラウドサービスの代わりにドキュメントを保管できる。このアプライアンスのゴールは、顧客の管理の下で、データがクラウドサービスに決して停止(at rest)しないようにドキュメント自体の保管を外部に委託することである。それがストレージアプライアンスである。「停止」したデータとは、典型的には、持続的に又は静的に(例えばディスク、テープ又は他の持続的な媒体上に)保管されるデータを含む。対照的に、「フライト中」又は「使用中」のデータは、コンピュータシステムの揮発性又はワーキングメモリ内のデータ、プロセッサにより処理されるデータ、1つのところから他のところに通信されるデータ等のような揮発性、動的及び/又は活性化データを含む。フライト中のデータは、ネットワークや他の非持続性媒体(例えばIOバス、システムバス)を活発に移動するデータに特に注目した環境下にあるものである。
典型的な実施形態においては、顧客は、データの1つがクラウドサービスに停止して保管されるときを制御するポリシーを定義でき、そして適切に定義されるとき、顧客の管理下にある外部ストレージ装置にデータを保管する。クラウドストレージアプライアンスは顧客データセンターに配置され、いつもそれらを管理する。
処理フロー例においては、顧客は彼らの組織のためのクラウドサービスにアカウントを最初に生成する(すなわち、クラウドサービスへの「サインアップ」)。そして、顧客はユーザーのある集合(いくつか又はすべて)に適用する組織ポリシーを定義する。このポリシーは、データがCSAに停止して保管されるときと対照をなしてクラウドサービスに停止して保管されるときを定義する。
組織のユーザーは次に通常通りクラウドサービスの使用を進める。例えば、彼らはドキュメントをサービスにアップロードする。その例示ドキュメントは通常通り進められる。処理が完了してクラウドサービスがドキュメントを保存しようとするとき、組織ポリシーが参照される。ポリシーがドキュメントの現在の状態がクラウドでの保存に応じると規定しているときは、ドキュメントはクラウドに保管される。ポリシーがドキュメントの現在の状態が顧客CSAにドキュメントを保存するよう規定しているときは、ドキュメントは保管のためCSAにデジタル媒体で送信される。
ある場所への保存が成功すると、データが他の場所に存在しているときは、その場所はそのドキュメントはもはやそれらの所有ではなくストレージからそれを削除すると通知される。例えば、ドキュメントがクラウドサーバーに保管されていて状態の変化によって現在CSAに保存されるとき、CSAへの保存に成功すると、クラウドサービスは組織ポリシーに従ってこのドキュメントを削除することを通知される。
ドキュメントのさらなる変更がなされ状態が先に進むと、ストレージに保存するイベントごとにポリシーがさらに参照されドキュメントは現在の場所に保管される。これはポリシーが指示するとおりに時間の経過に応じて異なる場所にドキュメントが保存されることとなる。
上記処理の進行はドキュメントが完了するまで、ドキュメントが最後に保存されるまで続く。さらに、この最後の保存は組織ポリシーに基づき適切な場所で起きる。この最後の事象は、上記のように起動されるロジック(すなわち組織ポリシーに基づき適切な操作を実行する)の単なる他のインスタンス化であり、それは、完全性についてここでは別のステップとして呼び出される。いくつかのケースで、ポリシーはドキュメントの完了に応えて実行される清掃又は終了操作を規定する。
ポリシーの定義と処理は所与のデータ要素の保存場所を規定する。このアプローチでは、ポリシーは、1つの例として、以下の特性を持つように作られるセーブポリシーベクトルのリストとして示さる。
[data type,
data state or data operation,
data escrow location]
ドキュメントの状態又は操作は、特定のデータ項目に関して存在し又は実行される、任意の(場合によってはドメインの又はアプリケーションの仕様)条件又は機能を含む。状態の例は、新規ドキュメント、インポートドキュメント、削除ドキュメント、解放ドキュメント、閉鎖ドキュメント等のアプリケーションの幅広い多様性に対応するのが一般的である。アプリケーションの仕様は、例えば電子署名のコンテキスト内では、新ドキュメント、送信ドキュメント、閲覧ドキュメント、署名ドキュメント、完了ドキュメントである。いくつかの実施形態は、データ状態に加えて又は代えてデータの操作/機能を使用する。一般的な操作の例は、伝統的なファイルシステムの操作である、新規、オープン、クロース、ビュー、削除等に対応する。いくつかの実施形態において、SSPは特定のポリシーが起動されたかの決定を具体化する。例えば、SSPは、特定のポリシーが起動したときを決定するための十分なドメインの又はアプリケーションの仕様の知識で設定される(例えば顧客に操作される)ポリシーマネジャを信頼するか又はさもなければ相互に作用する。
好適な実施形態において、データエスクローロケーションは、全体的に定義された以下の特性を持つエスクローロケーションベクトルを参照する。
[data escrow location id,
data escrow location type,
data escrow location endpoint URL,
other data escrow location properties]
いくつかの実施形態は、以下のやり方で上記データ構造をクラウドサービスの所与の顧客に適用する。クラウドサービスの各顧客はデータ保存場所を定義する機会を与えられる。初期の保存場所はクラウドサービスである。顧客は、それぞれが他のエスクローロケーションベクトルを生成する彼らのアカウントに、1つ又は多くのCSAを関連付けることができる。各エスクローロケーションベクトルは顧客のアカウントの特性として持続される。
さらに、クラウドサービスの各顧客は彼らのストレージポリシーを定義する機会を与えられる。好適な実施形態として、ポリシーはゼロ以上の長さの(上に示した)セーブポリシーベクトルのリストからなる。各ポリシーは定義され、前述のリストに追加され、顧客自身の特性として保存される。ポリシーは固有の識別子により既に定義されたデータセーブロケーションベクトルを参照する。
この顧客のコンテキストの範囲内でデータ要素(例えばドキュメント)が保存されるたびに、顧客に対するポリシーが参照される。ポリシーリストが縦覧され、一致が保存されるデータのそれと一致する状態を有するポリシーベクトルであるところで一致が探し出される。決定されたポリシーは処理され起動される。ポリシーが見つからないときは、クラウドサービスの既定の保存場所が使用される。一致するポリシーが見つかると、特定されたエスクローロケーションベクトルレファレンスはポリシールールから抽出され(又は配置され又はさもなければそれに基づき決定され)、さらにエスクローロケーションベクトル自身が顧客から得られる。いま先のアルゴリズム及び保存方法に引き渡されたロケーションはこのロケーションのため呼び出される。
先のシナリオはすべて顧客のデータセンターにおかれたアプライアンスに頼る一方で、他の配置は第三者のデータセンターに格納される同様のデータフローでの同様のアプライアンスを生み出すことに留意されたい。例えば、第三者の組織は、クラウドサービスプロバイダはデータにアクセスしないが、顧客はCSA自体を管理する必要がないようなストレージサービスを顧客に提供する。その際、顧客は、データはクラウドサービスオペレータの管理ではなくむしろそのようなストレージを専門とする慎重に選ばれたパートナーの手の中にあると支障なく想定できる。この配置方法は上述した同様の方法の全てを活用し、異なる配置において簡単に展開される。
以下の特徴又は側面は、CSAにより包含されると理解される。第1に、前述の技術はクラウドサービスのオペレータよりはむしろCSAに保管される全データの管理を顧客が維持するような顧客環境においてクラウドサービスの代わりにデータ保管するクラウドストレージアプライアンス(CSA)として参照される新しい装置を含む。
また、上述の技術は、顧客により所有されるCSAのシリーズを伝えられ、同様に顧客のコンテキスト内でデータの保存のため活用されるクラウドサービスの顧客アカウントによる処理を含む。
さらに上述の技術は、クラウドサービスがデータを外部ストレージシステムにエスクローするときとクラウドサービスが内部ストレージシステムにドキュメントを保管するときを決定するポリシーを定義する方法を含む。
また、上述の技術は、例えばクラウドサービスでのユーサーの動作に起因するドキュメントの完了のようなデータの推移する状態に関連する基準に基づきデータをエスクローするタイミングを決定するポリシーを定義するためのプロセスを含む。
さらに、上述の技術は、クラウドサービスか又は前述のCSAのどちらかの適切なストレージ媒体にデータが移動させられ、他の先の保管場所から移動させられる結果を生む、ある操作の実行とデータ状態の変更のようなデータエスクローサービスを、CSAを介してクラウドサービスに提供する処理を含む。
また、上述の技術は、クラウドサービスからデータのエスクローが成功したとき、データの全てのコピーがクラウドサービス内の回転媒体(spinning media)からを含むクラウドサービスから移動されるとき、バックアップ装置/テープからの除去等のようなクラウドサービスからデータを除去するための処理を含む。
[クラウドデータプロテクション(CLOUD DATA PROTECTION)]
図2は、セキュリティサービスプロバイダの第2例の実施形態のブロックダイヤグラムの例を示している。図2は、ドキュメント及び他のデータに対する暗号化/復号化サービスを提供するSSPにおける「クラウドデータプロテクション」アプローチを示している。さらに、図2はESS110に対してのSSP165の操作を図示している。この例は、ここではESS110が署名ドキュメントのストレージの管理に責任を持ち保管されたドキュメントに対する暗号化に関するサービスを提供するためSSP165を信頼する点で図1の例とは異なる。
図2において、送信者10は署名ドキュメント22をESS110に提供するためクライアント装置160を用いる。ESS110はドキュメント22を暗号化するためにSSP165を使用することを決定するポリシー23を参照する。ドキュメント22は暗号化されていない形でSSP165にESS110により提供される。SSP165はキーストア171からのキーを用いてドキュメント22を暗号化してESS110にそれを返送する。その後、例えばESS110は送信者10により最初に提供されたコピー等ドキュメント22の暗号化されていないバージョンを消去する。
署名者11がドキュメント22にアクセスしたとき、ESS110は復号化のためSSP165に暗号化されたドキュメント22を提供する。SSP165はドキュメント22を復号して署名者によるアクセスのため暗号化されていないバージョンを返す。署名者11がドキュメント22に署名すると、任意の署名データがSSP165と協力して暗号化される。
この例では、ドキュメント22はESS110内に存在するように示されている。他の実施形態では、ドキュメント22は離れたクラウドベースストレージサービスに保管される。そのようなストレージサービスは送信者(又は彼の組織)又はある第三者によって操作される。
図2の実施形態では、SSPはクラウドサービスに対して暗号化/復号化の提供に責任を持つ。また、そのような実施形態はクラウド‐ファーストハードウェアセキュリティアプライアンス(Cloud−First Hardware Security Appliance(「HSA」))に付託されるか又はそれに基づく。HASはクラウドサービスによりデータの格納が適切にされたときキーを保管し暗号法の操作をする業務用装置である。HASはクラウドシステムに保管される重大なデータを保護するための新しいアプローチを使用する従来のハードウェアセキュリティモジュール(「HSM」)「の上に(on top of)」設計される。
従来のHSMはアプリケーションがアプリケーションの操作のためのキーを利用し続けることができる間キーを安全に保管する能力を提供する。現在の組織での従来のHSM使用の標準的な例は署名トランザクションに使用されるクリティカルキーの保管である。この従来のHSMの使用において、キーは装置にそして装置だけに保管される。従来のHSMへのアクセスは個々人の大変狭い集合に制限され、彼らのアクセスであっても成功した管理と操作のため要求されるそれらの操作だけに制限される。装置に格納されたキーが必要なとき、キーを要求する操作は任意の要求されるデータとともに装置に安全に与えられる。従来のHSMはその操作を実行して呼び出し側に結果を返す。
上述の技術はクラウドサービスへの使用のためHSMを展開する。少なくともいくつかのHSMはここで記述されるやり方でHSMの操作を拡張することにより実装される。上述の技術はクラウドサービスの中でデータを保護するため前記装置を採用する。その際に、クラウドサービスアプリケーションは(例えば普通のデータとしてデータを読むために)データにアクセスすることはできず、データはHSAに保管されているキーによって保護されたデータとして格納される。同様にHSAは、業務上の顧客により保護され、業務上の顧客及びクラウドプロバイダキーが不適切にキーにアクセスするのを阻止する様々な方法を採用する。その結果は、サービス自体にとり不透明なデータをクラウドサービスは格納するにしても、システム内で顧客はクラウドサービスを普通に使用することができるシステムである。
簡単にするため、HSAの操作は単純なクラウドサービスのシナリオ:最初に保管してその後にクラウドサービスに格納されたドキュメントにアクセスを試みるユーザー、について記述される。ドキュメント保管検索システムはHSAに対する単なる展開例として好適である。それは、この他の箇所で記述した電子署名コンテキストのような他のコンテキストでも又は代わりに使用される。
HSAは操作の2つの異なるモードの少なくとも1つで、提供し、設定し、使用される。第1のモードでは、クラウドサービスはHSAに手を伸ばし、それに繊細な情報に暗号法の操作の実行を求める。第2のモードでは、ユーザーは直接HSAと相互作用し、ユーザーに所望の機能を提供するためにクラウドサービスと並行して作業して、HSAは暗号法の操作を実行する。これらのモードのそれぞれのために、以下のセクションでは、最初はシステムに新ドキュメントを挿入(例えば、インポート、アップロード、初期保管)するための処理、さらに暗号化されたドキュメントの閲覧あるいはアクセスの処理、最後にこれらのフローに基づいて作られる安全性の主張を提示する。
[HSA 第1のモード:復号化されたドキュメントのクラウド検索]
操作の第1のモードは、ストレージ内のクラウドに不透明なドキュメントの保管と検索をクラウドサービスができる安全なメカニズムを提供する。
図3Aは、システムへのインポート、保存、さもなければ新ドキュメントの導入に対するデータフローを示している。操作1で、ユーザーはクラウドサービスにより主催されるウェブサイトに行く。操作2で、ユーザーはウェブサイトにドキュメントをアップロードする。操作3で、ウェブサイトの後ろのクラウドサービスはポリシーをチェックしてユーザーがドキュメントを暗号化するためHSAによって保管されたキーを使用するのを決定する。ポリシーは上述したクラウドデータエスクローについてと同じようにする。操作4で、サービスはHSAと、HSAがドキュメントを暗号化することを要求する通信をする。操作5で、HSAは、暗号化されるとき、ユーザーが暗号化のために、使用されるキーIDとHSA自身のエンドポイント情報のような1つ以上の項目を含む実行される暗号化操作についてのメタデータを伴うドキュメントの暗号化された形式で応答する。操作6で、クラウドサービスは、HSAから返信されたメタデータと共に暗号化されたドキュメントを保管する。
図3Bは、上記、図3Aで述べられた保管されたドキュメントのビューに対するデータフローを示している。操作1で、ユーザーはクラウドサービスにより主催されるウェブサイトにアクセスし、ビューしたいドキュメントを選択する。操作2で、クラウドサービスはストレージバックエンドから暗号化されたドキュメントを検索する。操作3で、クラウドサービスはドキュメントに添付されたメタデータを調べて、次のエンドポイントに配置され特定のキーIDを使用する特定のHSAにより暗号化されていることを見る。
操作5で、クラウドサービスは、ネットワーク上のHSAに、(関連するメタデータと一緒に)クラウドサービスバックエンドから得られた暗号化されたドキュメントを含む同期呼び出しをして、HSAにユーザーのためにデータの復号を求める。この要求にはユーザーを識別するための情報が含まれている。
操作6で、HSAは要求を調べてその要求が有効であるかを決定する。有効であれば、HSAはドキュメントを復号してそれをクラウドサービスに返送する。そうでなければ、HSAはクラウドサービスにその要求を拒否し、ユーザー操作は同様に拒否される。
操作7で、ドキュメントの非暗号化されたバージョンを使用し、クラウドサービスはユーザーに要求されたドキュメントと関連する機能を直ちに提供する。
ドキュメントは非暗号化された形式ではクラウドサービスに決して存続しないことに留意されたい。それは非暗号化形式でクラウドサービスを通り抜けるだけで、いかなる持続的ストレージにも書きこまれない。さらに、このシナリオでなされる安全性の主張は、データは停止状態ではクラウドサービスに知られていないキーにより暗号化されていることである。
[HSAシナリオモデル:復号化されたドキュメントのローカルアクセス]
操作の第2のモードは、クラウドサービスがドキュメントのコピーを、一時的なものであっても、見ることさえなくそのドキュメントを保存しユーザーに見せることを容易にすることにより安全な構造を提供する。
図4Aは、新ドキュメントのインポート、保存そうでなければ導入に対するデータフローを示す。操作1で、ユーザーはクラウドサービスの前にあるウェブサイトにいき、ドキュメントを保存したいことを示す。次に、ウェブサイトはユーザーをHSAに向けなおす。特に、操作2aで、クラウドサービスウェブサイトは方向変換動詞(例えばHTTP302)を介してユーザーを向けなおす。操作2bで、ユーザーはHSAにより主催されるページにたどり着く。
操作3で、ユーザーはHSAに直接ドキュメントをアップロードする。HSAはローカルポリシーに従い適切なキーを選んでドキュメントを暗号化する。次に、操作4で、HSAはクラウドサービスに暗号化ドキュメントをアップロードする。それに応じて、操作5で、クラウドサービスはクラウドストレージにドキュメントを保管する。
次に、ユーザーはクラウドサービス;操作が完了した、に向け戻される。特に、操作6aで、HSAは方向変換動詞(例えばHTTP302)を介してユーザーを向けなおす。操作6bで、ユーザーはアップロードが成功して完了したことを示すクラウドサービスにより主催されているページにたどり着く。
図4Bは、上記、図4Aで述べられた保管されたドキュメントをビューするためのデータフローを示す。操作1で、ユーザーはクラウドサービスの前にあるウェブサイトにアクセスしてそのドキュメントをオープンすることを望んでいることを示す。これに対応して、操作2で、クラウドサービスはサービス内のストレージシステムから暗号化されたドキュメントを検索する。操作3で サービスはドキュメントを調べ、そのドキュメントが特定のHSAで見つけられるキーIDにより暗号化されていることを確定する。
操作4で、次に、この方向変換とドキュメント自身のポインタとこのドキュメントを暗号化するのに使用したキーはどれかを知っているHSAのようなキー識別情報とを含む特定のHSA上で主催されるエンドポイントにユーザーは向けなおされる。
操作5で、HSAはクラウドサービスからドキュメントを検索する。操作6で、HSAは、特定の企業ポリシーとユーザー指定の企業認証に基づいてドキュメントへのアクセスをこのユーザーは許可されるかに関するポリシーの判断をする。
操作7で、前述のチェックがパスすると、ドキュメントはHSAにより復号化されユーザーに戻し提供される。操作8で、このドキュメントと相互作用した後、ユーザーはクラウドサービスに向き戻される。ドキュメントが変更されると、それはHSAにより暗号化され対応するメタデータを伴い保管のためクラウドサービスに戻される。
上述のシナリオで、され得る安全性の主張は、データがクラウドサービスプロバイダにより停止中のときと飛行中のときの双方において暗号化され非暗号化の形式ではクラウドサービスは決して見ることができないということである。そのような安全性の主張を満たす1つの要件は、繊細な暗号方式の操作が正当な要求に対してのみ実行されることを保証することである。HSAは、正当な要求だけがサービスを受けられることを保証するポリシー機能の拡張集合をサポートするように装備される。これらの機能は、(1)秘密の解放:もし特定の共有される秘密が装置に戻され提供されたときは、ドキュメントは呼出し者に開放される。そして(2)ユーザーへの解放:もしユーザーが企業の資格を用いてHSAに対して正常に認証し、ユーザーはドキュメントに対するアクセスを与えられたとき、ドキュメントはHSAにより復号化される、ことを含んでいる。機能のこのリストは、追加的なシナリオが吟味され、技術的要件にマッピングされるように時間の充足で増殖することが理解される。
いくつかの実施形態におけるHSAは、必要なシナリオに対し暗号化方法の操作を実行するだけである。この保護の欠如において、悪意のクラウドオペレータは、HSAにより復号化される所与のブロブ(blob)(例えば暗号化されたドキュメント)を求めるだけである。したがって、これらの方法はシステムを通して進められるユーザーアクティビティを妨げない間保護されている。
さらに、暗号化方法の使用は多くの暗号化方法の操作の観察(クラウドは時間の経過につれ行う)を介してのキーに対する攻撃に適さない。基本的な暗号化方法のアルゴリズムはこれに対して保護する傾向があるが、通常のキーローテションのような付加的な保護が採用される。
またいくつかの実施形態は、上で概説した技術の少なくともいくつかを使用して、所与の又は特定の状態への入力に基づいてデータを保護する。これはクラウドを概念的に失神(ブラックアウト)させてサービス内で所与のデータ要素の内容を決して獲得することができないようにするので、このアプローチは時々「ブラックアウト」と呼ばれる。
さらにドキュメント保管の例を使用し、そのドキュメントの状態が変化したとしてドキュメント要素に対するアクセスポリシーを変更したいと望むものを想定する。例えば、ドキュメントを編集するための時間を継続させるためにクラウドサービスによってそのドキュメントがアクセス可能になったが、しかし、そのドキュメントが一旦完了とマークされると、ドキュメントはクラウドサービスから消し去られることを想定する。これは、クラウドサービスからドキュメントを単に削除することにより達成される。けれども、そのような削除操作は、クラウドサービスベンダーのドキュメントを保管する場所の数とそれらの場所の全て(回転媒体やバックテープ等)に届くことの困難性を考慮すると、重要であることが理解される。
この問題は、上記概説した技術を活用することにより解決される。第1に、ドキュメントは最初にクラウドサービスに保存される。保存するとき、顧客の記録が調べられポリシーは、呼び出されるときに「ドキュメントは完了時にクラウドに対し不透明にする」ことを顧客は望んでいることを示す。ドキュメントは、最初に保存されるとき、暗号化のためHSAに渡され「完了時にクラウドに対し半透明」のポリシーが留意される。HSAはあるキーでドキュメントを暗号化し、その後、クラウドサービスに暗号化されたドキュメントを返す。クラウドサービスはクラウドサービスストレージシステムにこのドキュメントを保存する。
ドキュメントがアクセスされるごとに、ドキュメントは復号化のためHSAに割らされる。疑いもなく、HSAはドキュメントを復号化する。ドキュメントの状態が変化するたびに、HSAは状態の変化が通知される。
将来のあるときに、ドキュメントが完了する。HSAは完了したこの状態の変化が通知されたとき、そのドキュメントのメタデータの中にこのドキュメントは今完了したと書き止める。これは、それが改ざんされるのを防止するため、HSAキーを利用して、暗号化の方法技術を使用して記憶媒体内にドキュメント自身の一部として存続する。
次にユーザーがドキュメントを開くときは、クラウドサービスは再度HSAにドキュメントを提供する。けれども、今度はHSAは、「誰もこのドキュメントを開けない」というようなドキュメントを暗号化することに対しより厳しいポリシーを適用する。この機能は、キーの保管者としては役に立たないクラウドサービスの中でドキュメントを機能的に表示する能力を提示するが、HSAは、ドキュメントの任意の要求者に対しても復号化する操作を拒否する。さらに今度は、クラウドサービスは、その余暇のハウスキーピング(housekeeping)の目的のためドキュメントを選択的に削除する。
上述の手順は、無用なクラウドサービス内のデータの重大な部分のコピーを表示することを我々に許可する。クラウドサービスにより導入されるための挑戦的な技術的トリックへの要求することなく、このようにしてクラウドサービスからデータを「削除する」ことをユーザーに機能的に許可する。
先のシナリオはすべて顧客のデータセンターに配置されている装置を信頼したものであるが、他の展開は、第三者のデータセンターに格納されている同じデータフローを有する同じ装置を生じさせることに留意されたい。例えば、代わりの実施形態では、第三者組織はクラウドサービスがキー材料にアクセスしないが、顧客がHSA自体を管理する必要のないようなキーサービスを顧客に提供する。
以下の機能や側面は、HSAにより取り込まれることが理解される。まず、上述の技術は、データが停止しているときクラウドサービスがデータ自体にアクセスしないようなクラウドサービスにデータを保管するための処理を含む。
さらに、上述の技術は、ユーザーが摩擦なしに、しかしクラウドサービスにキーを公開することなくデータを保管しアクセスできるようなクラウドサービスにデータを保管しアクセスするための処理を含む。
また、上述の技術は、在外のキーによって保護され、そのキー関係の詳細はデータ自体に付けられ、しかしキーはサービスには公開されないクラウド内のデータにアクセスする処理を含む。
さらに、上述の技術は、サービスが暗号化又は復号化されたドキュメントに使用されるキー材料へのアクセスを決して得ることなく、ユーザーの代わりにデータの暗号化又は復号化されたバージョンをクラウドサービスが得る処理を含む。
また、上述の技術は、企業が、クラウドサービスによっては覆すことのできない企業ポリシーと企業信用証明材料を有するクラウドサービスに保管されているデータを暗号化又は復号化するための暗号化方法の操作へのアクセスを管理する処理を含む。
さらに、上述の技術は、特定のキーを用いて実行される暗号化方法の操作を要求するユーザーが暗号化方法の操作を許可される処理を含む。
また、上述の技術は、クラウドサービスが、停止中又は移動中に復号化されたデータへのアクセスを獲得することなく暗号化されたドキュメントを保管及び提供する処理を含む。
さらに、上述の技術は、ユーザーが、停止中又は移動中にクラウドサービスが非暗号化ドキュメントへのアクセスを決してしないようなクラウドサービスに保管されるドキュメントを保存及びアクセスする処理を含む。
また、上述の技術は、クラウドサービスが、ドキュメントを保存することを求められたとき、適切なキーを用いて順に暗号化しその後クラウドサービスの暗号化されたドキュメントを送信する業務用のHSAにドキュメントを有するユーザーを向けなおす処理を含む。
さらに、上述の技術は、クラウドサービスが、ストレージシステムからドキュメントを検索するとき、ドキュメントのポリシーを調べて、ドキュメントのためのキーを格納してそのキーを用いて暗号化方法の操作をするHSAにユーザーを向けなおす処理を含む。
また、上述の技術は、HSAが、ユーザーの代わりに、ユーザーの信用保証材料自体を追加されたデータについてのメタデータを伴う暗号化されたデータを示され、その後HSAは、操作が許されているかどうかのポリシーの決定を行い、許されていれば、ユーザーのために暗号化方法の操作を実行する処理を含む。
また、上述の技術は、ユーザーはHSA上の全てのところであたかも暗号化されていないかのようにデータと相互作用できるがクラウドサービスには戻すデータの非暗号化のバージョンは決して公開されることのないように、前述の暗号化方法の操作完了後、特定のユーザーに対してHSAを通して「プロキシによって」クラウドサービスを提供する処理を含む。
さらに、上述の技術は、ユーザーが希望するようには完全に削除されていないとしても、不要なデータのクラウドサービスのコピーを表示することにより、すべてのユーザーに前述のHSA上での重大な復号化操作を制限することを介してクラウドサービスから機能的にデータ要素を削除することをユーザーに許可することをクラウドサービスに許可する処理を含む。この処理又は条件は「ブラックアウト」と呼ばれる。
前述の「クラウドデータエスクロー」と「クラウドデータプロテクション」は排他的なアプローチではないことに留意されたい。すなわち、いくつかの実施形態においてSSPは特定のポリシーに依存してクラウドデータエスクロー(ストレージ管理)とクラウドデータプロテクション(キー管理)の両方を実行するように構成される。例えば、所与の組織が、SPPに第1のクラウドベースサービスの代わりに保管を実行させ、第2のクラウドベースサービスの代わりに暗号化サービスを提供させるポリシーを指定する。SSPが提供するサービスの決定は、ユーザーの独自性、ビジネスルール、サービスプロバイダの独自性、地理的配置(例えば現地の法的要件に準拠するため)などの1つ以上を含む様々な要因に基づくものである。
[実装の例]
図5は、例示のセキュリティサービスプロバイダにより実行される操作を示すフローダイヤグラムである。図示される操作は、汎用SSP、CSA,HSA又はここに記載の類似の説明されるモジュール、装置、又はシステムにより実行される。
処理はブロック502で開始する。ここでは、セキュリティ関連機能を実行する独特のセキュリティサービスプロバイダモジュールの利用をクラウドベースサービスに起こすポリシーを決定する。例示のポリシーは前述した。ポリシーの定義は、インタラクティブなグラフィックユーザーインターフェースを介するようなユーザーからのポリシー定義の受信を含む。ポリシーは、特定のデータアイテム及び/又はユーザーに関して生じる操作及び/又は状態変化への応答に取り込まれるアクションを特定する。
ブロック504で、処理はセキュリティ関連機能を実行する要求を受信する。その要求は、例えばクラウドベースサービスが特定の操作、ユーザー又は組織を利用するSSPを決定するためのポリシーを使用するときのような、ポリシーに基づく。その要求は典型的にはクラウドベースサービスから受信され、例えば暗号化、復号化データ検索(クラウドベースサービスへの読み込みや転送)等のような、ある機能を実行することを処理に求める。いくつかのケースにおいて、例えば上記図4Aに対して示され説明されたように、例えばクラウドベースサービスによりこの処理と相互作用するため装置が向きかえられるときのように、要求はユーザーの装置から受信される。
ブロック506で、処理はクラウドベースサービスの代わりにセキュリティ関連機能を実行する。セキュリティ関連機能の実行には機能が実行される前、途中及び/又は後でポリシーを調べることを含む。他の例として、処理はクラウドベースサービスに、データアイテム(例えばドキュメント)のいかなるコピーも、そのアイテムが処理によってうまく暗号化及び保管された後に削除することを通知する。
図6はセキュリティサービスプロバイダの例示の実施形態を実装するコンピューティングシステム例のブロックダイヤグラムである。特に、図6はSSP165を実装するのに利用されるコンピューティングシステム100を示している。また、図6に関して述べられる技術は、例えばESS110、送信者装置160又はクライアント装置161のように本明細書で論じられるコンピュータ化要素を実装することに応用される。
1つ以上の汎用又は特定用途のコンピューティングシステム/装置はSSPを実装するのに使用されることに留意されたい。加えて、コンピューティングシステム100は1つ以上の異なったコンピューティングシステム/装置を含み分散した配置に及ぶ。さらに、示された各ブロックは、特定の実施形態に適した又は他のブロックと結合したような1つ以上のブロックを提示する。また、SSPはソフトウェア、ハードウェア、フレームウェア又はここに記載の機能を達成するためのある組合せに実装される。
示された実施形態において、コンピューティングシステム100はコンピュータメモリ(「メモリ」)101、ディスプレイ102、1つ以上の中央演算装置(「CPU」)103、入/出力装置104(例えばキーボード、マウス、CTR又はLCDディスプレイ等)、他のコンピュータ読取り可能な媒体105、及びネットワーク150に接続されたネットワークコネクション106を備える。SSP165はメモリ101に存在していることが示されている。他の実施形態では、SSP165のコンポーネントのいくつか又はすべては他のコンピュータ読取り可能な媒体105に保管され又は送信される。好適には、SSPのコンポーネントは1つ以上のCPU103上で実行されここに記載されるようにセキュリティサービスを提供する。他のコード又はプログラム130(例えば管理インターフェース、ウェブサーバ等)と潜在的にデータリポジトリ120のような他のデータリポジトリもメモリ101に存在し、好適には1つ以上のCPU103上で実行される。注目すべきは、図6の1つ以上のコンポーネントは任意の特定の実装に示されていないかもしれない。例えばいくつかの実施形態は他のコンピュータ読取り可能な媒体105やディスプレイ102を提供しない。
SSP165はセキュリティマネジャ111、ユーザーインタフェース(「UI」)マネジャ112、セキュリティサービスプロバイダアプリケーションプログラムインターフェース(「API」)113及びデータストア115を備える。
セキュリティマネジャ111はSS165の操作に関連するコアセキュリティを一般に実行する。例えば、セキュリティマネジャ111はデータストア115に保管されたドキュメント、暗号化キー、又は他のデータの保管又は検索を管理する。またあるいは代わりにセキュリティマネジャ111はSSP165により実行される暗号化及び復号化の操作を実装し又は管理する。
UIマネジャ112はSSP165及びその様々なコンポーネントとのユーザーインターラクションを容易にするビューとコントローラーを提供する。例えば、UIマネジャ122はユーザーがドキュメントやその他のデータを保管又は検索し、」SSP165の操作を設定できる等のようにSSP165との相互作用的アクセスを提供する。いくつかの実施形態において、UIマネジャ112の機能へのアクセスは場合によっては他のプログラム130の1つとして実行するウェブサーバを介して提供される。そのような実施形態では、クライアント装置160又は161の1つの上で実行されるウェブブラウザを操作するユーザー(又は他のクライアント)はUIマネジャ112を介してSSP165と相互作用できる。
API113はSSP165の機能の1つ以上へのプログラム的なアクセスを提供する。例えば、API113は他のプロフラム130又はある他のモジュールの1つによって起動されるSSP165の機能の1つ以上に対するプログラム的なインターフェースを提供する。このやり方で、API113は、例えばユーザーインタフェース、プラグイン、データフィード、(例えばウェブアプリケーションにSSP165の機能を統合するための)アダプタのようなサードパーティのソフトウェア開発を促進する。さらに、API113は少なくともいくつかの実施形態においてSSP165の様々な機能にアクセスするため、例えばESS110のようなリモート構成要素を介して起動され又はそうでなければアクセスされる。例えば、ESS110はAPI113を介して保管のためのドキュメントをSSP165に送信する。
データストア115は情報の保管及び/又は通信のためSSP165の他のモジュールにより使用される。SSP165のコンポーネントはセキュアデータ、暗号化キー、ポリシー情報等を含む情報に様々なタイプを記録するためにデータストア115を使用する。データストア115は図1及び図2について述べられたドキュメントストア170及び/又はキーストア171を実装する。
SSP165はネットワーク150を介してクライアント装置160と161及び電子署名サービス110(又は他のいくつかのサービス)と相互作用する。ネットワーク150は1つ以上の媒体(例えばより線対、同軸ケーブル、光ファイバー、ラジオ周波数)、ハードウェア(例えばルーター、スイッチ、リピーター、トランシーバー)及び遠く離れて位置している人及び/又は装置の間の通信を容易にする1つ以上のプロトコル(例えばTCP/IP、UDP、Ethernet(登録商標)、Wi−Fi、WiMAX)の任意の組み合わせである。いくつかの実施形態において、ネットワーク150は複数の個別の通信チャンネル又は構造(例えば有線と無線)であるかそれらを含む。クライアント装置160と161はパーソナルコンピュータ、ラップトップコンピュータスマートフォン、携帯情報端末、タブレットコンピュータ等)を含む。
1つの例示の実施形態において、SSP165のコンポーネント/モジュールは標準プログラミング技術を用いて実装される。例えば、SSP165は1つ以上の静的又は動的ライブラリと共にCPU103上で稼働する実行可能な「ネイティブ」として実装される。他の実施形態において、他のプログラム130の1つとして実行するバーチャルマシンにより処理されるインストラクションとして実装される。一般には、この分野で知られているプログラミング言語の範囲は、オブジェクト指向(例えばJava(登録商標)、C++、C#、Visuala Basic.NET、Smarttalk等)、ファンクショナル(例えばML、Lisp、Scheme等)、プロシージャル(例えばC、Pascal、Ada、Modula等)、スクリプティング(例えばPerl、Ruby,Python、Java(登録商標)Script、VBScript等)及びデクラレーティブ(例えばSQL、Prolog等)を含むがそれらに限定されない多様なプログラミングパラダイムのそれぞれの実装を含み、このような例示の実施形態を実装するために使用される。
また、上述の実施形態は周知か又は独自の同期又は非同期クライアントサーバコンピューティング技術を使用する。また、様々なコンポーネントは、例えば単一のCPUのコンピュータシステム上で稼働する実行ファイルのようなよりモノシリックなプログラミング技術を使用して、または、それぞれが1つ以上のCPUを有する1つ以上のコンピュータシステム上で稼働するマルチプログラミング、マルチスレッド、ピアツーピアを含むが限定されないこの分野で周知の多様な構造化技術を選択的に分散的に使用して実装される。いくつかの実施形態は同時に及び非同期的に実行され、メッセージパス技術を使用して通信する。対応する同期的な実施形態もサポートされる。また、他の機能は各コンポーネント/モジュールにより実装され実行され、異なる順番で、異なるコンポーネント/モジュールによりそれでも上述の機能を実現する。
さらに、例えばデータストア115のようにSSP165の一部として保管されたデータへのプログラミングインターフェースは、保管されたデータへのアクセスを提供する、例えばC、C++、C#やJava(登録商標)APIを通して;ファイルアクセスのためのライブラリ、データベース又は他のデータレポジトリ;例えばXMLのようなスクリプト言語を通じて;又はウェブサーバ、FTPサーバ又は他のサーバ、のような標準的仕組みにより得られる。データストア115は、分散化コンピュータ技術を使用した実装を含む、1つ以上のデータベースシステム、ファイルシステム又はそのような情報を保管するための任意の他の技術、又は任意のそれらの組合せとして実装される。
プログラムとデータの別の設定と配置が、ここで述べた技術の利用のため考慮される。分散化コンピューティング技術の多様性はTCP/IPソケット、RPC、RML、HTTP、ウェブサービス(XML−RPC、JAX−RPC、SOAP等)を含むが限定されない分散化のやり方で、示された実施形態のコンポーネントを実装するのに適している。他の変形例も可能である。また、他の機能性は各コンポーネント/モジュールにより提供され、または、既存の機能性は異なるやり方でコンポーネント/モジュールの間で分散でき、それでもここで説明した機能を実現する。
さらに、いくつかの実施形態において、SSP165のコンポーネントの一部又は全ては、1つ以上のアプリケーション特有の集積回路(「ASIC」)、標準的集積回路、適切な命令を実行するコントローラーを含むが限定的でない、そしてマイクロコントローラー及び/又は埋め込みコントローラー、フィールドプログラマブルゲートアレイ(「FPGA」)、複合プログラマブルロジックデバイス(「CPLD」)等を含む例えばフレームウェアやハードウェア上で少なくとも部分的にされるようなやり方で実装され又は提供される。また、システムコンポーネント及び/又はデータ構造の一部又は全ては、説明した技術の少なくとも一部を実行するためのコンテンツを実行するか使用するか又は提供するためのコンピュータ読取り可能な媒体及び/又は1つ以上の結合したコンピューティングシステム又は装置を有効にする又は設定するように、コンピュータ読取り可能な媒体(例えばハードディスク;メモリ;コンピュータネットワーク又はセルラー無線ネットワーク又は他のデータ伝送媒体;又は例えばDVD又はフラッシュメモリデバイスのような適切な装置により又は適切な接続を介して読み取られるポータブルメディア)上にコンテンツ(例えば実行可能ファイル又は他の機械読取り可能なソフトウェア命令又は構造化データ等)として保管される。また、システムコンポーネント及びデータ構造の一部又は全ては、無線ベースと有線/ケーブルベースのアクセス媒体を含み、そののち伝送される様々なコンピュータ読取り可能な伝送媒体上でデータ信号(例えば搬送波の一部として符号化される又はアナログ又はデジタル増幅信号の一部として含められる)として保管され、様々な形式(例えば信号又は多重化アナログ信号の一部として又は多重化離散デジタルパケット又はフレームとして)をとる。また、そのようなコンピュータプログラム製品は他の実施形態では他の形式をとる。したがって、この開示の実施形態は別のコンピュータシステム構成により実行され得る。
ここでの発明の概念から逸脱することなく、既に記述されたもの以外のより多くの変形が可能であることは当業者に明白である。さらに、明細書及びクレームの双方の解釈において、すべての用語は、その文脈で最も広い可能な方法で解釈されるべきである。特に、「含む(includes)」、「含んでいる(including)」、「備える(comprises)」及び「備えている(comprising)」は、言及された要素、コンポーネント又はステップは、明示的に言及されていない他の要素、コンポーネント又はステップと共に存在し利用され又は結合されていることを含んでおり、非排他的に要素、コンポーネント又はステップを参照するように解釈すべきである。明細書クレームが、A、B、C、・・・、Nからなるグループから選択されたものの少なくとも1つを参照するときは、その文章は、集合{A、B、C}から1つ以上の要素に加えたNではなくて、集合{A、B、C、・・・、N}から1つ以上の要素を要求していると解釈すべきである。
上記引用レファレンスのすべて、「クラウドデータセキュリティのためのシステム及び方法」と題名をつけられ、2013年3月4日に出願された米国仮出願 第61772397号は完全に本明細書に組み込まれている。組み込まれたレファレンス内の用語の定義又は使用が本明細書で提供される用語の定義と矛盾又は反対のところは、本明細書で与えられた用語の定義が支配し、レファレンスの用語の定義は適用されない。
発明の好適な実施形態が説明および記述される一方、上で述べたように、多くの変更がこの発明の精神と範囲から逸脱することなく行われる。したがって、この発明の範囲は好適な実施形態の開示により限定されない。
独占的な財産又は特権が主張される本発明の実施形態は、以下のように規定される。

Claims (22)

  1. クラウドベースサービスプラットフォームによってアクセスされる保管データを保護するためのポリシードリブンシステムであって、前記システムは、
    ネットワークコネクションと、
    ワーキングメモリデバイスと、
    ドキュメントのストレージを制御するためのポリシーを含む持続的データストレージ媒体と、
    前記ワーキングメモリデバイス、前記ネットワークコネクション及び前記持続的データストレージ媒体に結合された1つ以上のプロセッサと、を含み、
    前記持続的データストレージ媒体は、前記システム上で実行されたときに、
    前記ネットワークコネクション上で、前記クラウドベースサービスプラットフォームの第1のユーザーからサービス要求の一部として前記ドキュメントを受信することと、
    前記ドキュメントを、前記持続的データストレージ媒体に書きこむことなく前記ワーキングメモリデバイスに維持することと、
    前記サービス要求、及び、前記ドキュメントに関連付けられたドキュメント状態を、前記ポリシーと対照して評価して、第1のセーブポリシーベクトルを決定することと、
    持続的保管のために、前記ネットワークコネクション上で、且つ、前記第1のセーブポリシーベクトルに基づいて、前記ドキュメントをセキュリティサービスプロバイダに送信することと、
    前記セキュリティサービスプロバイダから前記ドキュメントの受領の確認を受信することに応じて、前記第1のセーブポリシーベクトルに従って、前記ワーキングメモリデバイスから前記ドキュメントを削除することと、
    前記ドキュメントを削除した後に、前記サービス要求の実行に関連付けられた保留中のアクションが前記ドキュメントへのアクセスを要求することを決定することと、
    前記ネットワークコネクション上で前記1つ以上のプロセッサを使用して、前記セキュリティサービスプロバイダから前記ドキュメントを要求に応じて受信することと、
    前記ドキュメントを受信することに応じて、前記ドキュメントを、前記持続的データストレージ媒体に書きこむことなく前記ワーキングメモリデバイス内に維持することと、
    前記1つ以上のプロセッサを使用して、前記サービス要求の少なくとも一部の実現として、前記ドキュメントを伴う1つ以上のアクションを実行することであって、前記1つ以上のアクションは、前記保留中のアクションを含む、ことと、
    前記ドキュメントを伴う前記1つ以上のアクションの完了時に、前記第1のセーブポリシーベクトルに従って、前記ワーキングメモリデバイスから前記ドキュメントを削除することと、
    を含む操作を前記システムに実行させる命令を含む、システム。
  2. 保留中のアクションが前記ドキュメントへのアクセスを要求することを決定することは、第2のユーザーから署名完了の要求を受信することを含む、請求項1に記載のシステム。
  3. 前記1つ以上のアクションを実行することは、署名のために、少なくとも前記ドキュメントの表現を前記第2のユーザーに示すことを含む、請求項2に記載のシステム。
  4. 前記1つ以上のアクションを実行することは、前記ドキュメントにデジタル又は電子署名を適用する前記第2のユーザーの代表である前記第2のユーザーから署名データを受信することを含む、請求項3に記載のシステム。
  5. 前記持続的データストレージ媒体は、前記ワーキングメモリデバイスから前記ドキュメントを削除するより前に、前記ドキュメント及び前記サービス要求に関連する前記署名データの保管の操作を前記システムに実行させる命令をさらに含む、請求項4に記載のシステム。
  6. 前記1つ以上のアクションを実行することは、前記ドキュメント及び前記サービス要求に関連付けられた前記1つ以上のアクションを確認するメタデータを収集し維持することを含む、請求項1に記載のシステム。
  7. ワーキングメモリデバイスから前記ドキュメントを削除することは、
    前記ドキュメントへのアクセスを必要とする前記サービス要求に関連付けられたアクションが、前記クラウドベースサービスプラットフォーム上の保留中の処理ではないこと、及び、
    前記ドキュメントの現在のコピーの受信及び保管の前記セキュリティサービスプロバイダからの確認の受信、
    の条件に応じて発生する、請求項1に記載のシステム。
  8. 前記ドキュメントを伴う1つ以上のアクションを実行することは、
    前記第1のユーザーに関連付けられたポリシーにアクセスすることと、
    前記サービス要求、及び、前記ドキュメントに関連付けられた更新されたドキュメント状態を、前記ポリシーと対照して評価して、第2のセーブポリシーベクトルを決定することと、
    前記第2のセーブポリシーベクトルに基づき、前記サービス要求及びドキュメントの評価結果に基づいて、前記ドキュメントを前記セキュリティサービスプロバイダに持続的に保管するか否かを決定することと、
    をさらに含む、請求項1に記載のシステム。
  9. 前記サービス要求及び前記ドキュメントを前記ポリシーと対照して評価することは、前記ドキュメントに関連付けられた状態を前記ポリシーと対照して評価することを含む、請求項8に記載のシステム。
  10. クラウドベースサービスプラットフォームによってアクセスされる保管データを保護するための方法であって、
    前記クラウドベースサービスプラットフォーム内のコンピューティングシステム上で、
    ネットワークコネクション上で1つ以上のプロセッサを使用して、前記クラウドベースサービスプラットフォームの第1のユーザーからサービス要求の一部としてドキュメントを受信することと、
    前記ネットワークコネクション上で前記1つ以上のプロセッサを使用して、持続的保管のために、前記ドキュメントをセキュリティサービスプロバイダに送信することと、
    前記セキュリティサービスプロバイダから前記ドキュメントの受領の確認を受信することに応じて、前記クラウドベースサービスプラットフォームから前記ドキュメントを削除することと、
    前記ドキュメントを削除した後に、前記サービス要求の実行に関連付けられた保留中のアクションが前記ドキュメントへのアクセスを必要とすることを決定することと、
    前記ネットワークコネクション上で前記1つ以上のプロセッサを使用して、前記セキュリティサービスプロバイダから前記ドキュメントを要求に応じて受信することと、
    前記1つ以上のプロセッサを使用して、前記サービス要求の少なくとも一部の実現として、前記ドキュメントを伴う1つ以上のアクションを実行することであって、前記1つ以上のアクションは、前記保留中のアクションを含む、ことと、
    前記ドキュメントを伴う前記1つ以上のアクションの完了時に、少なくとも2回、前記クラウドベースサービスプラットフォームから前記ドキュメントを削除することと、
    を含む操作を実行することを含む、方法。
  11. 保留中のアクションが前記ドキュメントへのアクセスを要求することを決定することは、第2のユーザーから署名完了の要求を受信することを含む、請求項10に記載の方法。
  12. 前記1つ以上のアクションを実行することは、署名のために、少なくとも前記ドキュメントの表現を前記第2のユーザーに示すことを含む、請求項11に記載の方法。
  13. 前記1つ以上のアクションを実行することは、前記ドキュメントにデジタル又は電子署名を適用する前記第2のユーザーの代表である前記第2のユーザーから署名データを受信することを含む、請求項12に記載の方法。
  14. 前記クラウドベースサービスプラットフォームから前記ドキュメントを削除するより前に、前記ドキュメント及び前記サービス要求に関連する前記署名データを保管することをさらに含む、請求項13に記載の方法。
  15. 前記1つ以上のアクションを実行することは、前記ドキュメント及び前記サービス要求に関連付けられた前記1つ以上のアクションを確認するメタデータを収集し維持することを含む、請求項10に記載の方法。
  16. 前記クラウドベースサービスプラットフォームから前記ドキュメントを削除することは、
    前記ドキュメントへのアクセスを必要とする前記サービス要求に関連付けられたアクションが、前記クラウドベースサービスプラットフォーム上の保留中の処理ではないこと、及び、
    前記ドキュメントの現在のコピーの受信及び保管の前記セキュリティサービスプロバイダからの確認の受信、
    の条件に応じて発生する、請求項10に記載の方法。
  17. サービス要求の一部として前記ドキュメントを受信することは、
    前記第1のユーザーに関連付けられたポリシーにアクセスすることと、
    前記サービス要求、及び、前記ポリシーに反する前記ドキュメントを評価することと、
    前記サービス要求及びドキュメントの評価結果に基づいて、前記ドキュメントを前記セキュリティサービスプロバイダに持続的に保管するか否かを決定することと、
    を含む、請求項10に記載の方法。
  18. 前記サービス要求及び前記ドキュメントを前記ポリシーと対照して評価することは、前記ドキュメントに関連付けられた状態を前記ポリシーと対照して評価することを含む、請求項17に記載の方法。
  19. クラウドベースサービスプラットフォーム内のコンピュータシステムで実行されたときに、前記コンピュータシステムに操作を実行させる命令を含む非一過性のコンピュータ読取り可能な記憶媒体であって、前記命令は、
    ネットワークコネクション上で、前記クラウドベースサービスプラットフォームの第1のユーザーからサービス要求の一部としてドキュメントを受信することと、
    前記ドキュメントを、前記クラウドベースサービスプラットフォーム内の持続的データストレージに書きこむことなく前記コンピュータシステムのワーキングメモリ部に維持することと、
    持続的保管のために、前記ネットワークコネクション上で、前記ドキュメントをセキュリティサービスプロバイダに送信することと、
    前記セキュリティサービスプロバイダから前記ドキュメントの受領の確認を受信することに応じて、前記ワーキングメモリ部から前記ドキュメントを削除することと、
    前記ドキュメントを削除した後に、前記サービス要求の実行に関連付けられた保留中のアクションが前記ドキュメントへのアクセスを要求することを決定することと、
    前記ネットワークコネクション上で1つ以上のプロセッサを使用して、前記セキュリティサービスプロバイダから前記ドキュメントを要求に応じて受信することと、
    前記ドキュメントを受信することに応じて、前記ドキュメントを、前記持続的データストレージに書きこむことなく前記ワーキングメモリ部に維持することと、
    前記1つ以上のプロセッサを使用して、前記サービス要求の少なくとも一部の実現として、前記ドキュメントを伴う1つ以上のアクションを実行することであって、前記1つ以上のアクションは、前記保留中のアクションを含む、ことと、
    前記ドキュメントを伴う前記1つ以上のアクションの完了時に、前記ワーキングメモリ部から前記ドキュメントを削除することと、
    を含む、非一過性のコンピュータ読取り可能な記憶媒体。
  20. 保留中のアクションが前記ドキュメントへのアクセスを要求することを決定することは、第2のユーザーから署名完了の要求を受信することを含み、
    前記1つ以上のアクションを実行することは、署名のために、少なくとも前記ドキュメントの表現を前記第2のユーザーに示すことを含む、請求項19に記載の非一過性のコンピュータ読取り可能な記憶媒体。
  21. 前記1つ以上のアクションを実行することは、前記ドキュメント及び前記サービス要求に関連付けられた前記1つ以上のアクションを確認するメタデータを収集し維持することを含む、請求項20に記載の非一過性のコンピュータ読取り可能な記憶媒体。
  22. ワーキングメモリデバイスから前記ドキュメントを削除することは、
    前記ドキュメントへのアクセスを必要とする前記サービス要求に関連付けられたアクションが、前記クラウドベースサービスプラットフォーム上の保留中の処理ではないこと、及び、
    前記ドキュメントの現在のコピーの受信及び保管の前記セキュリティサービスプロバイダからの確認の受信、
    の条件に応じて発生する、請求項19に記載の非一過性のコンピュータ読取り可能な記憶媒体。
JP2015561560A 2013-03-04 2014-03-04 クラウドデータセキュリティのためのシステム及び方法 Active JP6538570B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361772397P 2013-03-04 2013-03-04
US61/772,397 2013-03-04
PCT/US2014/020411 WO2014138120A1 (en) 2013-03-04 2014-03-04 Systems and methods for cloud data security

Publications (2)

Publication Number Publication Date
JP2016513837A JP2016513837A (ja) 2016-05-16
JP6538570B2 true JP6538570B2 (ja) 2019-07-03

Family

ID=51421714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015561560A Active JP6538570B2 (ja) 2013-03-04 2014-03-04 クラウドデータセキュリティのためのシステム及び方法

Country Status (8)

Country Link
US (6) US9219753B2 (ja)
EP (1) EP2965258B1 (ja)
JP (1) JP6538570B2 (ja)
CN (1) CN105453105B (ja)
AU (1) AU2014225984B2 (ja)
CA (1) CA2903807C (ja)
SG (1) SG11201507023XA (ja)
WO (1) WO2014138120A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201507023XA (en) 2013-03-04 2015-10-29 Docusign Inc Systems and methods for cloud data security
US9823813B2 (en) 2013-03-15 2017-11-21 Salesforce.Com, Inc. Apparatus and methods for performing an action on a database record
US9529488B2 (en) 2013-03-15 2016-12-27 Salesforce.Com, Inc. Systems and methods for creating custom actions
US9692789B2 (en) 2013-12-13 2017-06-27 Oracle International Corporation Techniques for cloud security monitoring and threat intelligence
US10063654B2 (en) 2013-12-13 2018-08-28 Oracle International Corporation Systems and methods for contextual and cross application threat detection and prediction in cloud applications
WO2015120086A1 (en) 2014-02-04 2015-08-13 Shoobx, Inc. Computer-guided corporate governance with document generation and execution
US10771255B1 (en) * 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
JP6318878B2 (ja) * 2014-06-04 2018-05-09 富士通株式会社 通信装置、システム及び通信処理方法
US9413730B1 (en) * 2014-06-04 2016-08-09 Skyhigh Networks, Inc. Encryption in the cloud using enterprise managed keys
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
WO2016048295A1 (en) * 2014-09-24 2016-03-31 Hewlett Packard Enterprise Development Lp Assigning a document to partial membership in communities
US9544307B2 (en) * 2014-10-29 2017-01-10 Salesforce.Com, Inc. Providing a security mechanism on a mobile device
US11494711B2 (en) 2014-11-19 2022-11-08 Shoobx, Inc. Computer-guided corporate relationship management
EP3032453B1 (en) * 2014-12-08 2019-11-13 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
US10560441B2 (en) * 2014-12-17 2020-02-11 Amazon Technologies, Inc. Data security operations with expectations
US9253206B1 (en) 2014-12-18 2016-02-02 Docusign, Inc. Systems and methods for protecting an online service attack against a network-based attack
EP3262815B1 (en) * 2015-02-24 2020-10-14 Cisco Technology, Inc. System and method for securing an enterprise computing environment
US10019605B2 (en) * 2015-03-30 2018-07-10 Square, Inc. Systems, methods and apparatus for secure peripheral communication
US9667657B2 (en) * 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
US9992231B2 (en) * 2015-12-14 2018-06-05 International Business Machines Corporation Method and apparatus for data protection in cloud-based matching system
US10721232B2 (en) 2016-01-29 2020-07-21 Docusign, Inc. Cloud-based coordination of remote service appliances
US10243951B2 (en) * 2016-02-04 2019-03-26 Thomas Szoke System and method for confirmation of information
US10382491B2 (en) 2016-02-11 2019-08-13 CYBRIC, Inc. Continuous security delivery fabric
US10536478B2 (en) 2016-02-26 2020-01-14 Oracle International Corporation Techniques for discovering and managing security of applications
US10692012B2 (en) 2016-05-29 2020-06-23 Microsoft Technology Licensing, Llc Classifying transactions at network accessible storage
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN109074282A (zh) * 2016-07-15 2018-12-21 惠普发展公司,有限责任合伙企业 内容管理
US10320572B2 (en) * 2016-08-04 2019-06-11 Microsoft Technology Licensing, Llc Scope-based certificate deployment
CN107765988A (zh) * 2016-08-16 2018-03-06 瓦戈科技(上海)有限公司 云端远程废除设备的方法
EP3507721B1 (en) 2016-09-02 2022-11-23 FutureVault Inc. Real-time document filtering systems and methods
CA3035100C (en) 2016-09-02 2024-05-28 FutureVault Inc. Systems and methods for sharing documents
AU2017320475B2 (en) 2016-09-02 2022-02-10 FutureVault Inc. Automated document filing and processing methods and systems
CN106487882B (zh) * 2016-09-28 2020-10-02 浙江大学宁波理工学院 一种组合云服务信誉评价及传播方法
WO2018102692A1 (en) 2016-12-02 2018-06-07 Carrier Corporation Mixed-mode cloud on-premise secure communication
US11182549B2 (en) 2017-03-06 2021-11-23 AppExtremes, LLC Systems and methods for modifying and reconciling negotiated documents
JP6789906B2 (ja) * 2017-09-20 2020-11-25 キオクシア株式会社 データ蓄積装置
US11003654B2 (en) 2017-09-20 2021-05-11 AppExtremes, LLC Systems and methods for requesting, tracking and reporting modifications to a record
KR102063033B1 (ko) * 2017-11-29 2020-02-11 한국전자통신연구원 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US20190318118A1 (en) * 2018-04-16 2019-10-17 International Business Machines Corporation Secure encrypted document retrieval
US10909250B2 (en) * 2018-05-02 2021-02-02 Amazon Technologies, Inc. Key management and hardware security integration
GB2575664B (en) * 2018-07-18 2022-08-24 Airbus Defence & Space Ltd Secure remote computer system
US20200058019A1 (en) * 2018-08-16 2020-02-20 Free Stream Media Corporation d/b/a Samba TV Viewer data access management
US11044077B2 (en) 2018-09-25 2021-06-22 Mcafee, Llc Modifiable client-side encrypted data in the cloud
US11222117B2 (en) 2018-09-27 2022-01-11 International Business Machines Corporation HSM self-destruction in a hybrid cloud KMS solution
US11151284B2 (en) 2019-01-02 2021-10-19 Bank Of America Corporation System for active and passive management of location-based copy data
US11636431B2 (en) 2019-01-04 2023-04-25 AppExtremes, LLC Systems and methods for dynamic assignment, monitoring and management of discrete tasks
JP6854872B1 (ja) * 2019-11-28 2021-04-07 鈴木 徹也 マスター鍵の作成方法及びマスター鍵の作成システム
US11388153B2 (en) * 2020-08-25 2022-07-12 United States Of America As Represented By The Secretary Of The Navy One-time pad encryption in a secure communication network
US11301616B1 (en) 2020-10-09 2022-04-12 Docusign, Inc. Using machine learning to predict performance of secure documents
US11797192B2 (en) * 2021-04-21 2023-10-24 Micron Technology, Inc. Data transmission management

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002049590A (ja) * 2000-08-04 2002-02-15 Hitachi Ltd 電子公証システム
US7451116B2 (en) 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
US20050021975A1 (en) * 2003-06-16 2005-01-27 Gouping Liu Proxy based adaptive two factor authentication having automated enrollment
JP2005252384A (ja) * 2004-03-01 2005-09-15 Rikogaku Shinkokai 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
US20080033820A1 (en) * 2006-08-02 2008-02-07 Marlan Clave Walker Methods for security service through title, casualty insurance, escrow, and related service companies
CN101364869B (zh) 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US20090116643A1 (en) * 2007-10-31 2009-05-07 Yasuo Hatano Encryption apparatus, decryption apparatus, and cryptography system
US9395929B2 (en) * 2008-04-25 2016-07-19 Netapp, Inc. Network storage server with integrated encryption, compression and deduplication capability
US8108912B2 (en) 2008-05-29 2012-01-31 Red Hat, Inc. Systems and methods for management of secure data in cloud-based network
US9165154B2 (en) * 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
SG174343A1 (en) * 2009-03-13 2011-10-28 Docusign Inc Systems and methods for document management transformation and security
JP5757536B2 (ja) * 2009-05-19 2015-07-29 セキュリティー ファースト コープ. クラウド内にデータを確保するシステムおよび方法
US20100333116A1 (en) * 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
US8799322B2 (en) 2009-07-24 2014-08-05 Cisco Technology, Inc. Policy driven cloud storage management and cloud storage policy router
US8769131B2 (en) 2010-04-16 2014-07-01 Oracle America, Inc. Cloud connector key
US8826001B2 (en) * 2010-04-27 2014-09-02 International Business Machines Corporation Securing information within a cloud computing environment
US8881247B2 (en) * 2010-09-24 2014-11-04 Microsoft Corporation Federated mobile authentication using a network operator infrastructure
US8776190B1 (en) * 2010-11-29 2014-07-08 Amazon Technologies, Inc. Multifactor authentication for programmatic interfaces
US20120179909A1 (en) 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
US8612349B1 (en) * 2011-04-04 2013-12-17 Ledder High Risk Capital Ventures, Lp Cloud computing system and method for accumulating money
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US9268758B2 (en) * 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
CA2841812C (en) * 2011-07-14 2019-09-24 Docusign, Inc. Online signature identity and verification in community
US10511732B2 (en) * 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
WO2013029048A1 (en) * 2011-08-25 2013-02-28 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US9424439B2 (en) * 2011-09-12 2016-08-23 Microsoft Technology Licensing, Llc Secure data synchronization
US8868916B2 (en) * 2011-09-30 2014-10-21 Adobe Systems Incorporated Self-contained electronic signature
US20130145483A1 (en) * 2011-12-02 2013-06-06 Jpmorgan Chase Bank, N.A. System And Method For Processing Protected Electronic Communications
US20130179676A1 (en) * 2011-12-29 2013-07-11 Imation Corp. Cloud-based hardware security modules
US8863299B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US20130254111A1 (en) * 2012-03-22 2013-09-26 Docusign, Inc. System and method for formula calculation and payment authorization with electronic signatures
US9230130B2 (en) * 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US10291619B2 (en) * 2012-04-06 2019-05-14 Wayne Odom System, method, and device for delivering communications and storing and delivering data
US8973119B2 (en) * 2012-08-17 2015-03-03 Scannx, Inc. Secure method to exchange digital content between a scanning appliance and SMS-enabled device
SG11201507023XA (en) 2013-03-04 2015-10-29 Docusign Inc Systems and methods for cloud data security

Also Published As

Publication number Publication date
CA2903807C (en) 2019-09-03
USRE49904E1 (en) 2024-04-02
US20160080426A1 (en) 2016-03-17
CN105453105B (zh) 2019-02-22
EP2965258A4 (en) 2016-10-05
US20140250491A1 (en) 2014-09-04
US10135799B2 (en) 2018-11-20
US9742746B2 (en) 2017-08-22
CA2903807A1 (en) 2014-09-12
CN105453105A (zh) 2016-03-30
WO2014138120A1 (en) 2014-09-12
AU2014225984B2 (en) 2017-06-22
US9219753B2 (en) 2015-12-22
US20160127337A1 (en) 2016-05-05
JP2016513837A (ja) 2016-05-16
EP2965258B1 (en) 2019-09-11
SG11201507023XA (en) 2015-10-29
USRE48919E1 (en) 2022-02-01
US9736127B2 (en) 2017-08-15
US20170374048A1 (en) 2017-12-28
AU2014225984A1 (en) 2015-10-22
EP2965258A1 (en) 2016-01-13

Similar Documents

Publication Publication Date Title
JP6538570B2 (ja) クラウドデータセキュリティのためのシステム及び方法
US11677756B2 (en) Risk adaptive protection
US12021859B2 (en) Policies and encryption to protect digital information
RU2727098C1 (ru) Способ и устройство установки ключей и отправки данных
US10089482B2 (en) Enforcement mitigations for a protected file
US10438003B2 (en) Secure document repository
US9779255B2 (en) Split storage and communication of documents
CN108965573A (zh) 一种Android混合模式移动应用内部资源的保护方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6538570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250