JP6556840B2 - 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理) - Google Patents
共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理) Download PDFInfo
- Publication number
- JP6556840B2 JP6556840B2 JP2017527625A JP2017527625A JP6556840B2 JP 6556840 B2 JP6556840 B2 JP 6556840B2 JP 2017527625 A JP2017527625 A JP 2017527625A JP 2017527625 A JP2017527625 A JP 2017527625A JP 6556840 B2 JP6556840 B2 JP 6556840B2
- Authority
- JP
- Japan
- Prior art keywords
- storage
- data
- cloud
- security layer
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明は、一般に、共有されるネットワーク化された環境においてデータを記憶するための方法に関する。本発明は、共有されるネットワーク化された環境においてデータを記憶するためのストレージ・サブシステム、コンピューティング・システム、データ処理プログラム、およびコンピュータ・プログラム製品にさらに関する。
ますます多くの企業が、企業の好ましい情報技術消費方法として、すなわち、ソフトウェアのためだけではなく、インフラストラクチャ構成要素のために、さらにデータの記憶のためにもクラウド・コンピューティングに頼っている。しかし、「クラウド」は、均質なそれなりに匿名の領域とは見なされ得ない。異なるクラウド・ストレージ・プロバイダから、異なる契約条件およびサービス・レベルの下でストレージ容量が利用可能であり得る。一部のプロバイダは、1つの司法権の境界内でデータ・ストレージを保証することが可能であり、他のプロバイダは、まったく保証を与えない可能性がある。
今日のクラウド環境において、データは、異なるインスタンス間で、異なるデータ・プール間で、または異なるストレージ・ロケーション間で、あるいはすべての国と国の間でさえ移行させられ得る。この移行は、通常の動作の一環として、例えば、データの同期として、ユーザ対話として、またはクラウド・インフラストラクチャに対する攻撃としてさえ生じ得る。これらの対話のすべてが、1つの中心的リスクをなす。すなわち、以下のとおりである。
機密のデータまたは慎重な扱いを要するデータあるいはその両方が、セキュリティ保護された環境からセキュリティ保護されていない環境に移動されて、そのデータをより容易にアクセス可能にし、したがって、潜在的にそれを(敵対的な)外部ソースにさらす可能性がある。
クラウド環境においてデータを記憶するための方法と関係するいくつかの開示が存在する。
米国特許第20140164774A1号明細書が、様々なプロセスを含み得る暗号化ベースのデータ・アクセス環境を開示する。一例において、デバイスが、暗号化されたデータを解読するためのユーザ認証要求を、その暗号化されたデータを記憶するデータ・ストレージ・サーバに送信することが可能である。すると、コンピューティング・デバイスは、ユーザの認証要求に関連付けられた検証トークンを受信することが可能である。検証トークンは、ユーザがドメインに対して認証されることを示すことが可能である。
米国特許第8205078B2号明細書が、データ処理システムにおいてファイルを管理するための方法、装置、およびコンピュータ命令を開示する。ファイルに関する属性が、特殊な名称を有するものとして指定される。特殊な名称を有する属性を有するファイルは、例えば、そのファイルを遠隔媒体にコピーすること、そのファイルを印刷すること、またはそのファイルを、ネットワークを介して送信することなどの動作を実行する際、オペレーティング・システムによって、他のファイルとは異なる様態で処理される。
一連の欠点が、従来の技術に関連し、例えば、自動的なセキュリティがまったく提供されていない可能性がある。データは、関連付けられたデータ・ストレージ領域が危険にさらされている、もしくは物理的に盗まれてさえいる場合、またはデータが危険にさらされている場合、データをクラウド環境に送信する前に、クライアントによって保護されなければならない。
暗号化は、クライアント・システムが様々な暗号化能力を有する可能性があるため、さらに暗号化が、ユーザによってクラウド・ストレージ環境に対するデータ・アップロード中に使用されることが単に忘れられている可能性があるため、実施されること、および管理されることが困難であり得る。また、異なる信頼性のクラウド区域の間でデータを移動している際、ユーザは、データが新たなロケーションに移動され得るかどうかを、そのロケーションが不十分な保護を有する、または信頼されない地理的な環境もしくは国においてホストされている場合に考慮に入れる必要がある。
しかし、クラウド環境においてデータのセキュリティ保護されたストレージを可能にし、同時に、クライアント側で暗号化要件に対処することを要求しないソリューションを提供する必要性が存在し得る。
この必要性は、独立クレームによる、共有されるネットワーク化された環境においてデータを記憶するための方法、共有されるネットワーク化された環境においてデータを記憶するためのストレージ・サブシステム、コンピューティング・システム、データ処理プログラム、およびコンピュータ・プログラム製品によって対処され得る。
一態様によれば、クラウド環境においてデータを記憶するための方法が提供され得る。共有されるネットワーク化された環境は、共有されるネットワーク化されたストレージと共有されるネットワーク化されたストレージ・アクセス・インターフェースの間のセキュリティ層を備えることが可能である。方法は、セキュリティ層を含む共有されるネットワーク化されたストレージをキー・ボルト・システム(key vault system)から物理的に分離することと、記憶要求を、共有されるネットワーク化されたストレージに記憶されるべきデータと一緒に、かつ機密性格付けと一緒に受信することであって、記憶要求は、データおよび機密性格付けと一緒に、共有されるネットワーク化されたストレージ・アクセス・インターフェースを介してセキュリティ層によって受信される、受信することを含むことが可能である。
方法は、キー・ボルト・システムによる、セキュリティ層の要求が行われると、記憶されるべきデータ、および機密性格付けをデータ・コンテナの中に暗号化することと、共有されるネットワーク化されたストレージをクラウド区域に分類することであって、各クラウド区域に信頼レベルが割り当てられる、分類することと、クラウド・ストレージのクラウド区域のうちの1つにデータ・コンテナを記憶して、クラウド区域のうちのその1つの信頼レベルがその機密性格付けに対応するようにすることをさらに含むことが可能である。
別の態様によれば、共有されるネットワーク化された環境においてデータを記憶するためのストレージ・サブシステムが提供され得る。共有されるネットワーク化された環境は、共有されるネットワーク化されたストレージと共有されるネットワーク化されたストレージ・アクセス・インターフェースの間のセキュリティ層を備えることが可能である。ストレージ・サブシステムは、キー・ボルト・システムから物理的に分離されたセキュリティ層を含む共有されるネットワーク化されたストレージであって、クラウド区域を備え、クラウド区域のそれぞれは、割り当てられた信頼レベルを有する共有されるネットワーク化されたストレージと、記憶要求を、クラウド・ストレージに記憶されるべきデータと一緒に、かつ機密性格付けと一緒に受信するように適応させられた受信ユニットであって、記憶要求は、データおよび機密性格付けと一緒に、共有されるネットワーク化されたストレージ・アクセス・インターフェースを介してセキュリティ層によって受信される受信ユニットとを備えることが可能である。
キー・ボルト・システムは、セキュリティ層の要求が行われると、記憶されるべきデータ、および機密性格付けをデータ・コンテナの中に暗号化するように適応させられ得る。
さらに、方法は、クラウド・ストレージのクラウド区域のうちの1つにデータ・コンテナを記憶して、クラウド区域のうちのその1つの信頼レベルがその機密性格付けに対応するように適応させられ得るストレージ構成要素を備え得る。
別の態様によれば、クラウド環境においてデータを記憶するためのストレージ・サブシステムを備える共有されるネットワーク化されたストレージ・システムが提供され得る。
共有されるネットワーク化されたストレージは、クラウド環境におけるクラウド・ストレージまたはストレージ・システムと見なされ得ることが注目され得る。
この説明の脈絡において、以下の規約、用語、または表現、あるいはその組合せが使用され得る。
「クラウド環境」という用語は、クラウド・コンピューティングの脈絡において使用され得る。本明細書において、クラウド・ストレージまたはクラウド・ストレージ・サービスについても数回、述べられる。そのようなサービスは、クラウド・コンピューティング全般に属し、クラウド・コンピューティングは、最小限の管理作業またはサービス・プロバイダとのやりとりで迅速にプロビジョニングが行われて、リリースされ得る構成可能なコンピューティング・リソース(例えば、ネットワーク、サーバ、アプリケーション、およびサービス)、特にストレージまたはネットワーク化されたストレージの共有されるプールに対する便利なオンデマンドのネットワーク・アクセスを可能にするためのモデルである。このクラウド・モデルは、利用可能性を促進し、5つの基本的特徴、3つのサービス・モデル、および4つの展開モデルから成る。共有されるネットワーク化されたストレージは、クラウド環境において展開され得る。
クラウド・コンピューティングの基本的特徴は、以下を備える。すなわち、
(i)オンデマンド・サービス 消費者が、各サービス・プロバイダとの対人的なやりとりを必要とすることなしに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力のプロビジョニングを一方的に行うことができる。
(ii)幅広いネットワーク・アクセス 能力が、ネットワークを介して利用可能であり、異種のシン・クライアント・プラットフォームまたはシック・クライアント・プラットフォーム(例えば、モバイル電話、ラップトップ、PDA)による使用を促進する標準の機構を介してアクセスされる。
(iii)リソース・プーリング プロバイダのコンピューティング・リソースが、消費者デマンドに従って動的に割り当てられ、再割当てされる様々な物理リソースおよび仮想リソースを有するマルチテナント・モデルを使用して複数の消費者にサービスを提供するようにプールされる。顧客が、一般に、提供されるリソースの厳密なロケーションを支配することも、知ることもないが、抽象性のより高いレベル(例えば、国、州、またはデータ・センタ)でロケーションを指定することができ得るという点でロケーション独立の感覚が存在する。リソースの例は、ストレージ、処理、メモリ、ネットワーク帯域幅、および仮想マシンを含む。
(iv)迅速な弾力性 能力が、迅速かつ弾力的に、一部の事例において自動的にプロビジョニングされて、急速にスケールアウトが行われ、迅速にリリースされて急速にスケールインが行われる。消費者には、プロビジョニングのために利用可能な能力は、しばしば、無限であるように見え、任意の時点で任意の量で購入され得る。
(v)測定されるサービス クラウド・システムが、サービスのタイプ(例えば、ストレージ、処理、帯域幅、およびアクティブなユーザ・アカウント)に適切な抽象性の何らかのレベルにおける測定能力を活用することによって、リソース使用を自動的に制御すること、および最適化することを行う。リソース使用が、監視され、制御され、報告されて、利用されるサービスのプロバイダと消費者の両方にトランスペアレントであるようにすることが可能である。
(i)オンデマンド・サービス 消費者が、各サービス・プロバイダとの対人的なやりとりを必要とすることなしに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力のプロビジョニングを一方的に行うことができる。
(ii)幅広いネットワーク・アクセス 能力が、ネットワークを介して利用可能であり、異種のシン・クライアント・プラットフォームまたはシック・クライアント・プラットフォーム(例えば、モバイル電話、ラップトップ、PDA)による使用を促進する標準の機構を介してアクセスされる。
(iii)リソース・プーリング プロバイダのコンピューティング・リソースが、消費者デマンドに従って動的に割り当てられ、再割当てされる様々な物理リソースおよび仮想リソースを有するマルチテナント・モデルを使用して複数の消費者にサービスを提供するようにプールされる。顧客が、一般に、提供されるリソースの厳密なロケーションを支配することも、知ることもないが、抽象性のより高いレベル(例えば、国、州、またはデータ・センタ)でロケーションを指定することができ得るという点でロケーション独立の感覚が存在する。リソースの例は、ストレージ、処理、メモリ、ネットワーク帯域幅、および仮想マシンを含む。
(iv)迅速な弾力性 能力が、迅速かつ弾力的に、一部の事例において自動的にプロビジョニングされて、急速にスケールアウトが行われ、迅速にリリースされて急速にスケールインが行われる。消費者には、プロビジョニングのために利用可能な能力は、しばしば、無限であるように見え、任意の時点で任意の量で購入され得る。
(v)測定されるサービス クラウド・システムが、サービスのタイプ(例えば、ストレージ、処理、帯域幅、およびアクティブなユーザ・アカウント)に適切な抽象性の何らかのレベルにおける測定能力を活用することによって、リソース使用を自動的に制御すること、および最適化することを行う。リソース使用が、監視され、制御され、報告されて、利用されるサービスのプロバイダと消費者の両方にトランスペアレントであるようにすることが可能である。
使用されるクラウド・コンピューティングに関するサービス・モデルは、以下を備える。すなわち、
(i)クラウド・ソフトウェア・アズ・ア・サービス(SaaS) 消費者に提供される能力は、クラウド・インフラストラクチャ上で実行されているプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である。消費者は、限られたユーザ特有のアプリケーション構成設定を可能な例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個々のアプリケーション能力さえ含む基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしない。
(ii)クラウド・プラットフォーム・アズ・ア・サービス(PaaS) 消費者に提供される能力は、クラウド・インフラストラクチャ上に、プロバイダによってサポートされるプログラミング言語およびプログラミング・ツールを使用して作成された消費者により作成されたアプリケーションまたは獲得されたアプリケーションを展開することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、展開されたアプリケーション、および、場合により、環境構成をホストするアプリケーションを支配する。
(iii)クラウド・インフラストラクチャ・アズ・ア・サービス(IaaS) 消費者に提供される能力は、消費者が、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアを展開すること、および実行することができる、処理、ストレージ、ネットワーク、および他の基本的コンピューティング・リソースをプロビジョニングすることである。消費者は、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、オペレーティング・システム、ストレージ、展開されるアプリケーション、および、場合により、選択されたネットワーキング構成要素(例えば、ホスト・ファイアウォール)の限られた制御を支配する。
(i)クラウド・ソフトウェア・アズ・ア・サービス(SaaS) 消費者に提供される能力は、クラウド・インフラストラクチャ上で実行されているプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である。消費者は、限られたユーザ特有のアプリケーション構成設定を可能な例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個々のアプリケーション能力さえ含む基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしない。
(ii)クラウド・プラットフォーム・アズ・ア・サービス(PaaS) 消費者に提供される能力は、クラウド・インフラストラクチャ上に、プロバイダによってサポートされるプログラミング言語およびプログラミング・ツールを使用して作成された消費者により作成されたアプリケーションまたは獲得されたアプリケーションを展開することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、展開されたアプリケーション、および、場合により、環境構成をホストするアプリケーションを支配する。
(iii)クラウド・インフラストラクチャ・アズ・ア・サービス(IaaS) 消費者に提供される能力は、消費者が、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアを展開すること、および実行することができる、処理、ストレージ、ネットワーク、および他の基本的コンピューティング・リソースをプロビジョニングすることである。消費者は、基礎をなすクラウド・インフラストラクチャを管理することも、制御することもしないが、オペレーティング・システム、ストレージ、展開されるアプリケーション、および、場合により、選択されたネットワーキング構成要素(例えば、ホスト・ファイアウォール)の限られた制御を支配する。
クラウド・コンピューティングに関する展開モデルは、以下を備える。すなわち、
(i)プライベート・クラウド クラウド・インフラストラクチャは、組織によってのみ運用される。クラウド・インフラストラクチャは、組織またはサードパーティによって管理されることが可能であり、敷地内に存在しても、または敷地外に存在してもよい。
(ii)コミュニティ・クラウド クラウド・インフラストラクチャは、いくつかの組織によって共有され、共有される関心(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス考慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、組織またはサードパーティによって管理されることが可能であり、敷地内に存在しても、または敷地外に存在してもよい。
(iii)公共クラウド クラウド・インフラストラクチャは、公衆または大きい業界グループに利用可能であり、クラウド・サービスを販売する組織によって所有される。
(iv)ハイブリッド・クラウド クラウド・インフラストラクチャは、独自のエンティティのままであるが、データ移植性およびアプリケーション移植性を可能にする標準化された技術または専有の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング(Cloud bursting))によって一緒に結び付けられた2つ以上のクラウド(プライベート、コミュニティ、または公共)の複合体である。
(i)プライベート・クラウド クラウド・インフラストラクチャは、組織によってのみ運用される。クラウド・インフラストラクチャは、組織またはサードパーティによって管理されることが可能であり、敷地内に存在しても、または敷地外に存在してもよい。
(ii)コミュニティ・クラウド クラウド・インフラストラクチャは、いくつかの組織によって共有され、共有される関心(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス考慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、組織またはサードパーティによって管理されることが可能であり、敷地内に存在しても、または敷地外に存在してもよい。
(iii)公共クラウド クラウド・インフラストラクチャは、公衆または大きい業界グループに利用可能であり、クラウド・サービスを販売する組織によって所有される。
(iv)ハイブリッド・クラウド クラウド・インフラストラクチャは、独自のエンティティのままであるが、データ移植性およびアプリケーション移植性を可能にする標準化された技術または専有の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング(Cloud bursting))によって一緒に結び付けられた2つ以上のクラウド(プライベート、コミュニティ、または公共)の複合体である。
クラウド・ソフトウェアは、ステートレス性(statelessness)、低結合、モジュール性、および意味的相互運用性に焦点を当ててサービス指向であることによって、クラウド・パラダイムを十分に活用することが注目され得る。
「クラウド・ストレージ」という用語は、前述の意味でクラウド・ストレージ・サービスを提供する任意の種類のストレージ・システムのようなストレージ構成要素を表すことが可能である。
「セキュリティ層」という用語は、セキュリティ保護された様態でクラウド・ストレージ・サービスに対するアクセスを可能にする構成要素を表すことが可能である。セキュリティ層は、ユーザ/クライアントが、クラウド・ストレージ・サービスに接続されるようにログインすることが可能な、クライアントとクラウド・ストレージ・アクセス・インターフェースの間でトランスペアレントである構成要素であることが可能である。セキュリティ層は、一連のセキュリティ機能および機密性機能を満たす。セキュリティ層は、ハードウェア構成要素として実装されても、ソフトウェア層として実装されてもよい。
「共有されるネットワーク化されたストレージ・アクセス・インターフェース」または「クラウド・ストレージ・アクセス・インターフェース」という用語は、クラウド環境のクラウド・ストレージ・サービスと連絡をとるためのクライアントのためのコンタクト・ポイントまたはアプリケーション・プログラミング・インターフェースを表すことが可能である。
「キー・ボルト・システム」という用語は、クラウド・ストレージ・アクセス・インターフェースを実行するシステムから物理的に分離され得るとともに、データのストレージ・ロケーションからも物理的に分離され得るシステムを表すことが可能である。キー・ボルト・システムは、暗号化能力および解読能力、アクセス・ポリシー・ガバナ(access policy governor)、ならびにキー・ストレージを備えることが可能である。キー・ボルト・システムは、提案される方法の脈絡においてサービスを提供することに役立ち得る。
また、キー・ボルト・システムは、クラウド区域の残りの部分から物理的にも、論理的にも隔離された環境におけるマシンおよびシステムのセットを表すことも可能である。
「機密性格付け」という用語は、データが関連付けられた機密性のレベルを表すことが可能である。最高の機密性格付けは、利用可能な最高のセキュリティ標準が、関係するデータを保護するように適用され得ることを表すことが可能である。最低の機密性格付けは、可能なすべての保護機構が、データを保護するように適用されるとは限らない可能性があることを示すことが可能である。機密性格付けと関係するセキュリティ効果と関連する費用の間にトレードオフが存在し得る。
「クラウド区域」という用語は、ストレージ・システムが物理的に、または論理的に位置付けられていることが可能な区域を表すことが可能である。クラウド・ストレージ・プロバイダが、例えば、様々な国において複数のストレージ・システムを実行することが可能である。各国に、例えば、異なる区域が割り当てられることが可能である。しかし、ストレージ・システムを分類する他のオプションも存在し得る。1つの様態は、ストレージ・システムが位置付けられていることが可能なデータ・センタの物理的セキュリティであり得る。クラウド・ストレージ・サービスのストレージ・システムを分類する別の様態は、或る国内法の下で運用されるデータ・センタにおけるストレージ・システムをローカルでグループ化することであり得る。他のオプションも可能である。唯一の制約は、同一のクラウド区域に属するストレージ・システムが、許可されないスタッフのアクセスに関してセキュリティの共通理解を共有することである。
「信頼レベル」という用語は、特定のクラウド区域のストレージ・サービスの或るセキュリティ格付けを表すことが可能である。異なるクラウド区域は、異なる信頼レベルを有することが可能である。より高い信頼レベルは、記憶されたデータが異なる脆弱性を有し得ること、すなわち、データが、異なるセキュリティ・レベルに従って記憶され得ることを表すことが可能である。
「アクセス・ガバナ」という用語は、キー・ボルト・システム構成要素に対する望ましくないファイル・アクセス要求を抑制することが可能なシステムを表すことが可能である。アクセス・ガバナは、証明書および関連付けられたキーを作成することと検証することの両方を行うことができる認定権限を表すことも可能である。アクセス・ガバナは、「アクセス・ポリシー・ガバナ」として記載されることも可能である。アクセス・ガバナの責任は、新たなターゲットの信頼性およびセキュリティ、ならびにクライアントの悪意(例えば、大量の、見たところランダムな要求するファイル)を示すいくつかのデータ・アクセス・パターンが検出されているかを検査することの両方の態様の下で、データが、データの現在のストレージ・ロケーションから新たなターゲット・ストレージ・ロケーションに転送され得るかどうかを検査することをさらに含み得る。
「キー・ストレージ」という用語は、キー・ボルト・システムの別の構成要素を表すことが可能である。キー・ストレージは、識別子に関連付けられた暗号化キーのデータ・ストレージを表すことが可能である。このキー・ストレージは、新たなファイルがキー・ボルト・システムによって暗号化されていて、ファイルの一意の暗号化キーおよび識別子として記憶され得るときにはいつでも使用され得る。また、キー・ストレージは、所与のファイル識別子に関するキーが取り出され得る場合に解読のために使用されることも可能である。
キー・ストレージは、キー・ボルト・システムのアクセス・ガバナおよび暗号化/解読ユニットを相手にした通信に関する接続において、検証されていないキー・トランザクションとセキュリティ保護されたキー・トランザクションの両方に限定され得る。
「暗号化/解読ユニット」という用語は、1つまたは複数の標準化された仮想マシン上に収容され得る暗号化/解読システムを表すことが可能である。暗号化/解読ユニットのアレイの各暗号化/解読ユニットが、新たなファイルの暗号化、およびそれぞれのキーの生成、ならびに既存のキーを用いた解読に役立ち得る。暗号化/解読ユニットは、着信する要求を扱うのにキー・ボルト・システム・インターフェースと通信し、要求を検証するのにアクセス・ガバナと通信し、キーを記憶すること、および取り出すことを行うのにキー・ストレージと通信することができる。暗号化/解読ユニットは、暗号化作用または解読作業あるいはその両方をサポートする必要なソフトウェアおよびハードウェアを備えることが可能であり、既存の市販の製品およびオープン・ソースの製品を使用することが可能である。
目立たない関連する暗号化/解読管理システムは、構成可能な数の暗号化/解読ユニットが、システムがアイドルである場合にリソースを解放しながら、必要に応じてVM(仮想マシン)の数を拡大縮小することによって、着信する要求に対処可能にすることができることを確実にし得る。暗号化/解読管理システムは、構成可能な量の暗号化/解読要求の後に暗号化/解読ユニットを破棄して、またはロールバックして、暗号化ソフトウェア/暗号化ハードウェアにおける情報リーク/メモリ・リークによる情報残余の偶然の汚染を回避し、その一方で、前のリサイクル以降、最大限の最新の処理に、活用される暗号化/解読ユニットが与える影響を低減することも可能である。
「データ・コンテナ」という用語は、異なる種類のデータをセキュリティ保護された様態で記憶するように適応させられた論理ストレージ単位、例えば、ファイルを表すことが可能である。この場合、データ・コンテナは、記憶されるべきデータとともに、そのデータの機密性格付けを備えることが可能である。データ、および関連する機密性格付けは、データ・コンテナ内で暗号化され得る。
クラウド環境においてデータを記憶するための提案される方法は、一連の利点を提供することが可能である。すなわち、
記憶されたデータは、静止時にセキュリティ保護されており、すなわち、データは、データがクラウド・ストレージ・システムに記憶されている場合、セキュリティ保護されており、データが動いている場合にもやはり、セキュリティ保護されている。「動いている」とは、データが、クラウド・ストレージ・アクセス・インターフェースからストレージ・システムに、または或るストレージ・システムから別のストレージ・システムに転送され得ることを表すことが可能である。また、このことは、データが或るクラウド区域から別のクラウド区域に移動され得る場合にも当てはまり得る。
別の利点は、データが機密性格付けに従って記憶されるという事実に見ることが可能である。このことは、ユーザがデータをクラウド・ストレージ環境に送信することが可能になるのに先立って、ユーザのデータの重要性について考えるようユーザを動機付けることが可能である。異なる機密性格付けは、ストレージ・サービスに関して異なる価格ポイントを有することが可能である。このため、セキュリティと金銭的論拠の間でトレードオフが行われ得る。データが、企業コンテキストにおいて関連付けられた値を得ることが可能である。
同様に、記憶されたデータを、そのデータ自体より低い機密性格付けを有するクラウド区域に再配置することが防止され得る。また、データが、データ管理規則に従って扱われ得ることが確実にされることも可能である。
キー・ボルト・システムの使用により、漏えいした、盗まれた、またはセキュリティ保護されていないロケーションに再配置された可能性があるデータを強制的に役に立たなくさせ得ることが保証されることも可能である。
最後となるが重要なこととして、記憶されたデータは、必要な場合、遡及的な再配置、再暗号化、およびアクセス特権の取消しを受けることが可能である。
これらの利点のすべては、クラウド環境におけるデータのセキュリティ保護された記憶のためにクライアント側からの活動がまったく要求されないことが可能であるという事実に基づき得る。さらに、クライアント側で、クライアント側の暗号化キー管理はまったく要求されないことが可能である。同時に、記憶されたデータとキー管理は、完全に分離され得る。
方法の一実施形態によれば、記憶要求を受信することは、特にアクセスするクライアント側から、セキュリティ層を許可することを含むことも可能である。このことは、クラウド・ストレージ・アクセス・インターフェースを介してクライアントとセキュリティ層の間で信頼される通信が構築され得ることを確実にすることが可能である。許可されていないセキュリティ層が、記憶されるべきデータを受信することは可能でない。
本発明の関連する実施形態によれば、記憶要求を受信することは、セキュリティ層による、要求の送信者、特にクライアントを許可することを含むことが可能である。このことは、要求者と通信の受信者が、セキュリティの意味で互いを信頼することが可能であることを確実にし得る。
方法のさらなる実施形態によれば、セキュリティ層とキー・ボルト・システムの間で送信されるメッセージは、暗号化され得る。また、この態様は、役立ち得る非対称プロトコルまたは対称プロトコルの完全なシステム公開キー/秘密キー技法のセキュリティおよび信頼性を強化する。行き来させられるメッセージは、記憶されるべきデータを備えることが可能である。このため、それらのメッセージは、暗号化され得る。
方法の強化された実施形態によれば、セキュリティ層によって、特に外部ソース、すなわち、クライアントに伝送可能であるメッセージ、または外部ソース、すなわち、クライアントから受信可能なメッセージ、あるいはその両方は、暗号化され得る。また、この特徴は、システム全体のセキュリティ・レベルを高める。このため、クラウド環境において記憶されるべきデータを含むこれらのメッセージも、クラウド・ストレージ・アクセス・インターフェースを介してクライアント・システムからセキュリティ層に向かう際に暗号化され得る。
方法の一実施形態は、キー・ボルト・システムによる、クライアントの記憶要求が、構成可能なポリシーを遵守することが可能であることを検証することを含み得る。そのようなポリシーは、キー・ボルト・システムのアクセス・ガバナによって検証され得る。それらのポリシーは、いずれのユーザが、何を、どれだけ、どのくらいの日数、どのような内容を伴って記憶することを許されるかなどについての規則を備え得る。このことは、特にキー・ボルト・システムにより、セキュリティ層が通信に関して信頼され得ること、およびセキュリティ層とキー・ボルト・システムの間の伝送チャネルが証明書ベースの暗号化によってセキュリティ保護されていることを検証することによって実現され得る。肯定的に検証された場合、特に要求の送信者からの許可を備える転送チケットが作成されて、記憶要求者情報を要求することが可能である。記憶要求者情報は、記憶要求の発信元(要求者)についての情報であり得る。さらに、記憶されるべきデータについてのメタデータ、ならびにセキュリティ層の署名、および記憶要求に関する有効期限が要求され得る。
次に、転送チケットに、特にアクセス・ガバナによって、転送チケットがセキュリティ層に返送され得るようになる前に署名が行われることが可能である。
さらなる強化された実施形態によれば、方法は、キー・ボルト・システムから、特にアクセス・ガバナから、セキュリティ層によって転送チケットが受信されると、キー・ボルトの署名を検証すること、ならびに肯定的な結果の場合、特に転送チケットの一部としてのセキュリティ層自らの署名を検証することを、記憶されるべきデータの暗号化を求める要求の前に、含むことが可能である。
データの暗号化を求める要求は、転送チケットと、記憶されるべきデータとを備えることが可能である。暗号化は、キー・ボルト・システムの一部であり得る暗号化ユニットによって実行され得る。
方法のさらなる実施形態は、キー・ボルト・システムによる転送チケットの検証、すなわち、キー・ボルト・システムの暗号化/解読を受信すると、転送チケットの署名、および記憶要求に関する有効期限を検証すること、および転送チケットに埋め込まれたセキュリティ層の署名が、記憶されるべきデータのファイル内容の暗号化と合致し得るかどうかを検証することをさらに含み得る。さらに、この実施形態は、記憶されるべきデータのファイル識別情報が、転送されるべき実際のファイルと合致し得るかどうかを検証することを含むことが可能である。この特徴は、システム全体のセキュリティを実質的に強化することが可能である。
方法のさらなる実施形態は、キー・ボルト・システムにより、要求者が、データの機密性格付けに従って信頼されるターゲットであると判定することによって、クラウド・ストレージからデータを抽出することを含むことが可能である。このため、記憶されたデータは、知られていない要求者に戻されるように配信される可能性がない。
方法の有利な実施形態によれば、記憶されたデータは、第1のクラウド区域から第2のクラウド区域に、例えば、プライベート・クラウド環境から公共クラウド環境に、または或る国、例えば、ドイツにおけるクラウド・ストレージから別の国、例えば、米国に転送され得る。このことは、第2のクラウド区域の機密性格付けが、相応するように信頼レベルと合致し得ることを検証すること、および第1のクラウド区域から第2のクラウド区域への記憶されたデータの転送を拒否することによって実現され得る。この機構は、或る機密性格付けのデータが、要求される信頼性を有しないクラウド区域に記憶され得ないことを保証することが可能である。
方法のさらなる有利な実施形態によれば、機密性格付けは、記憶されるべきデータの内容に基づいて決定され得る。この決定は、キー・ボルト・システムによって実行され得る。このことは、機密性格付けの自動的決定が実現され得るという利点を有する。手動の対話は、まったく要求されないことが可能である。
さらに、実施形態は、コンピュータまたは任意の命令実行システムによって、またはそれに関連して使用されるようにプログラム・コードをもたらすコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラム製品の形態をとることが可能である。この説明の目的に関して、コンピュータ使用可能媒体またはコンピュータ可読媒体は、命令実行システム、命令実行装置、または命令実行デバイスによって、またはそれに関連して使用されるようにプログラムを記憶するため、通信するため、伝搬させるため、またはトランスポートするための手段を包含し得る任意の装置であることが可能である。
媒体は、伝搬媒体に関する電子システム、磁気システム、光システム、電磁システム、赤外線システム、または半導体システムであることが可能である。コンピュータ可読媒体の例は、半導体メモリもしくはソリッドステート・メモリ、磁気テープ、リムーバブル・コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、剛体磁気ディスク、および光ディスクを含み得る。光ディスクの現在の例は、コンパクト・ディスク読取り専用メモリ(CD−ROM)、コンパクト・ディスク読取り/書込み(CD−R/W)、DVD、およびBlu−ray Disc(R)を含む。
また、本発明の実施形態は、様々な主題に関連して説明されていることに留意されたい。特に、いくつかの実施形態は、方法タイプのクレームに関連して説明されている一方で、他の実施形態は、装置タイプのクレームに関連して説明されている。しかし、当業者には、前段および後段の説明から、特に明記しない限り、1つのタイプの主題に属する特徴の任意の組合せに加えて、異なる主題と関係する特徴の間の、特に、方法タイプの特許請求の範囲の特徴と装置タイプの特許請求の範囲の特徴の間の任意の組合せが、本明細書内で開示されるものと見なされることが理解されよう。
前段で定義される態様、および本発明のさらなる態様は、後段で説明されるべき実施形態の例から明白であり、実施形態の例を参照して説明されるが、それらに本発明は限定されない。
次に、本発明の好ましい実施形態を、単に例として、以下の図面を参照して説明する。
以下に、図の詳細な説明が与えられる。図におけるすべての指示は、概略的である。最初に、共有されるネットワーク化された環境、すなわち、クラウド環境においてデータを記憶するための本発明の方法の実施形態のブロック図が与えられる。その後、方法、および関連するストレージ・サブシステムのさらなる実施形態について説明される。
図1は、データを記憶するための方法100の実施形態のブロック図を示す。記憶されるデータの種類またはタイプに限定は存在しないようにすることが可能である。データは、クラウド・ストレージ・システム上のクラウド環境において記憶され得る。クラウド環境、特にプライベート・クラウド環境、公共クラウド環境、またはハイブリッド・クラウド環境は、様々な機密性レベルを有することが可能であり、クラウド・ストレージとクラウド・ストレージ・アクセス・インターフェースの間にセキュリティ層を備えることが可能である。セキュリティ層は、クラウド・ストレージ・アクセスのためのアプリケーション・プログラミング・インターフェース(API)であり得る。
方法100は、セキュリティ層を含むクラウド・ストレージを、とりわけ、セキュリティ保護されたキー・ストレージと、暗号化/解読ユニットとを備えることが可能なキー・ボルト・システムから物理的に分離すること102を含むことが可能である。
また、方法100は、記憶要求を、クラウド・ストレージに記憶されるべきデータと一緒に、かつ機密性格付け、すなわち、そのデータに関する機密性格付けと一緒にクライアント・システムから受信すること104を含むことも可能である。記憶要求は、データおよび機密性格付けと一緒に、セキュリティ層によってクラウド・ストレージ・アクセス・インターフェースを介して受信され得る。
記憶されるべきデータ、および機密性格付けは、キー・ボルト・システムによる、セキュリティ層の要求が行われると、データ・コンテナの中に暗号化され得る106。クラウド・ストレージは、クラウド区域に分類され得る108。各クラウド区域に信頼レベルが割り当てられることが可能である。
次に、今や暗号化されることが可能なデータ・コンテナが、クラウド・ストレージのクラウド区域のうちの1つに記憶されて110、クラウド区域のうちのその1つの信頼レベルがその機密性格付けに対応するようになることが可能である。各クラウド区域は、対応する信頼レベルを有し得る。
図2は、クラウド・ストレージ・アクセス・インターフェースを介して新たなファイルを記憶するための実施形態のブロック図200を示す。その新たなファイルが、クラウド・ストレージ・アクセス・インターフェースによって受信され得る202。そのファイルが事前暗号化されていることが可能であるかどうかが検査され得る204。「いいえ」である場合、ファイルの機密性格付けが、分類サービス/分類データベース208を用いてコンテキストにおいて決定され得る206。機密性格付けは、別々の3つの格付け、すなわち、高、中、低を有することが可能である。しかし、他のさらなる機密性格付けが利用可能であり得る。機密性格付け検査210の後、低機密性格付けが割り当てられることが可能であり212、「中」の場合、中機密性格付けが割り当てられることが可能であり214、「高」の場合、高機密性格付けが割り当てられることが可能である216。
次に、218において、機密性格付けと適合する関連付けられた信頼レベルを有するクラウド・ストレージ・プールが利用可能であり得るかどうかが判定され得る。そのようなクラウド・プールが利用可能であるかどうかの検査220、およびそのようなクラウド・プールが利用可能ではないという判定の後、記憶要求は、拒否されることが可能であり222、失敗レポートが生成され得る。
クラウド・プールが利用可能であり得る事例において、ファイルは、そのクラウド・ストレージ・プールに中継され得る224。ファイルは、割り当てられたキー・ボルト・システムによって暗号化され得る226。次に、ファイルが暗号化され得るかどうかが検査され得る228。「はい」である場合、ファイルが記憶されることが可能であり230、記憶成功が報告され得る。「いいえ」である場合、記憶要求は、拒否され222、失敗が報告され得る。
図3は、着信する暗号化要求の実施形態のブロック図300を示す。
着信する暗号化要求が受信され得る302。セキュリティ層が許可され得るかどうかが検査され得る304。「いいえ」である場合、暗号化要求は、拒否され得る306。
「はい」である場合、その要求者が許可され得るかどうかが検査され得る308。「いいえ」である場合、ファイルは、暗号化されることが可能であり310、キーは、キー・ボルト・システムに記憶されることが可能であり312、要求者は、無視されてもよく314、セキュリティ・スタッフの注意のために記録されてもよい。セキュリティ・スタッフが、その事象に関するシグナルを受信することが可能であり316、その事象が、セキュリティ層に報告されることが可能である318。
許可され得る要求の場合308、ファイルは、暗号化されることが可能であり320、キーは、キー・ボルト・システムに記憶されることが可能であり322、要求の許可は、記録されることが可能であり324、成功メッセージが、セキュリティ層に送信されることが可能である326。次に、着信する暗号化要求を完了することが可能である328。
図4は、クラウド環境からのファイルを求める要求の実施形態のブロック図400を示す。新たなファイルを求める要求が受信され得る402。要求者が認証され得るかどうかが検査され得る404。「いいえ」である場合、要求は、拒否され得る406。「はい」である場合、要求者が、このファイルに関して許可され得るかどうかが検査され得る408。「はい」である場合、ファイルが、許可された宛先に配信されるべきかどうかが検査され得る410。次に、暗号化されたデータ・コンテナが取り出され得る412。暗号化されたデータ・コンテナと、要求者についての情報とを含む解読要求が、キー・ボルト・システムに送信され得る414。
解読されたファイルがキー・ボルト・システムから受信されていることが可能であるかどうかが検査され得る416。「はい」である場合、ファイルは、解読された形態で要求者に配信され得る418。「いいえ」である場合、要求は、拒否され得る406。検査408および410において、「いいえ」である場合、要求は、やはり拒否され得る406。
図5は、或るクラウド区域から別のクラウド区域へのファイルの転送要求に関する実施形態のブロック図500を示す。新たな転送要求が受信され得る場合502、要求が許可され得るかどうかが検査され得る504。「いいえ」である場合、要求は、拒否され得る506。
「はい」である場合、要求者が許可され得るかどうかが検査され得る508。「いいえ」である場合、要求は、拒否され得る506。「はい」である場合、新たな暗号化キーが生成されることが可能であり510、ファイルのコピーが、その新たな暗号化キーで暗号化されることが可能であり512、ファイルが、新たなターゲット宛先に転送されることが可能である514。ターゲット宛先が解読権利を引き継ぐことが可能であるかどうかが検査され得る516。「はい」である場合、その新たな暗号化キーが、その新たな宛先ターゲットに転送され得る518。「いいえ」である場合、その宛先ターゲットに関する解読権利が記録され得る519。
次に、ファイルが新たなロケーション/宛先ターゲットに「移動されている」ことが可能であるか、または「コピーされている」こと可能であるかが検査され得る520。「コピーされている」場合、成功レポートが生成され得る530。判定ステップ520に関して、「移動されている」場合、元のファイルが保持またはアーカイブされるべきかどうかが判定され得る522。「いいえ」である場合、古い暗号化キー、および古いファイルが、削除され得る524。さもなければ(「はい」である場合)、古い暗号化キー、および古いファイルは、アーカイブされ得る526。次に、成功が報告され得る530。
図6は、クラウド・ストレージ・アクセス・インターフェース、共有されるネットワーク化されたストレージ・アクセス・インターフェース602、または単にクラウドAPI602と、キー・ボルト・システム604との間の対話の実施形態のブロック図600を示す。要求が、受信されることが可能であり、または結果が、記憶要求の送信者606でもあるクライアント606に返送されることが可能であり、あるいはその両方が行われることが可能である。データ、または特にデータ・コンテナ608が、ネットワーク化されたクラウド環境610、または言い換えると、共有されるネットワーク化された環境610において記憶されることが可能である。セキュリティ層612は、ファイアウォール・システムの一部であり得る。
キー・ボルト・システム604は、アクセス・ガバナ・アクセス・ポリシー・ガバナ614と、キー・ストレージ616と、暗号化/解読ユニット620の暗号化/解読クラスタに接続された暗号化/解読インターフェース618とを備えることが可能である。キー・ストレージ616は、アクセス・ガバナ614の要求が行われると622、データ・キーを検証することも可能な暗号化/解読クラスタ620にキーを要求することが可能である624。
クラウドAPI604は、クライアントまたは要求者606の認証および許可を担うことが可能である。
次に、キー・ボルト・システム604、およびその機能について、キー・ボルト・システム604の脈絡で、かつセキュリティ層612を相手にした以下の対話および活動に沿って説明され得る。
初期セキュリティ検査
新たなファイル・アップロードが、クラウド区域の外部インターフェース、クラウドAPI602によって受信されることが可能であり、クラウドAPI602は、クライアント606を認証することに成功した後、データ・ストレージ領域にファイルを記憶しようと試みることが可能である。これを行うのに、クラウドAPI602は、ファイル自体と、認証情報(例えば、ユーザID)と、クライアント情報(要求の日付/時刻、送信元IP[インターネット・プロトコル]アドレス、クライアント・タイプ番号/製品番号/バージョン番号)とを包含する要求をデータ・ストレージ領域に送信することが可能である。
新たなファイル・アップロードが、クラウド区域の外部インターフェース、クラウドAPI602によって受信されることが可能であり、クラウドAPI602は、クライアント606を認証することに成功した後、データ・ストレージ領域にファイルを記憶しようと試みることが可能である。これを行うのに、クラウドAPI602は、ファイル自体と、認証情報(例えば、ユーザID)と、クライアント情報(要求の日付/時刻、送信元IP[インターネット・プロトコル]アドレス、クライアント・タイプ番号/製品番号/バージョン番号)とを包含する要求をデータ・ストレージ領域に送信することが可能である。
この着信する要求は、「ファイル・アップロード」トランザクションと合致する要求ストリームに関してデータ・ストリームを監視しているセキュリティ層612によってトランスペアレントにキャプチャされる。セキュリティ層は、データ・ストリームが、暗号化されたトランスポート・チャネルを使用してセキュリティ保護されていることを、信頼される証明書を用いて検証することが可能である。
これが該当しない場合、転送は、拒否される。
転送が適切にセキュリティ保護されている場合、セキュリティ層612は、それをデータ・ストレージ・システムに中継することなしに、外部インターフェースのデータ・ストリームを受け付けるプロキシと同様に動作する。認証情報、クライアント情報、および一般的なファイル情報を包含するデータ・ストリームのヘッダが受信されると、セキュリティ層612は、着信するファイル・データをバッファリングすることを続けるのと並行して、キー・ボルト・システム604でその要求を検証することに進む。
キー・ボルトによるプレフライト(pre-flight)検証
これを行うのに、セキュリティ層612は、キー・ボルト・システム604インターフェースに対するセキュリティ保護された接続を確立し、キー・ボルト・システム604インターフェースに、クライアント606が、アクセス・ガバナ614の構成されたポリシーに従って、この種類のファイルをアップロードすることが可能であるかどうかを検証させる要求を送信する。セキュリティ層612は、実際のファイル内容なしにそれまでに受信された要求情報のすべてを提供し、キー・ボルト・システムが応答するのを待つ。キー・ボルト・システム604が、事前定義された期間内、例えば、5秒内に応答しない場合、タイムアウト信号が、その要求を中止させ、外部インターフェースのアップロード試行を拒否する。
これを行うのに、セキュリティ層612は、キー・ボルト・システム604インターフェースに対するセキュリティ保護された接続を確立し、キー・ボルト・システム604インターフェースに、クライアント606が、アクセス・ガバナ614の構成されたポリシーに従って、この種類のファイルをアップロードすることが可能であるかどうかを検証させる要求を送信する。セキュリティ層612は、実際のファイル内容なしにそれまでに受信された要求情報のすべてを提供し、キー・ボルト・システムが応答するのを待つ。キー・ボルト・システム604が、事前定義された期間内、例えば、5秒内に応答しない場合、タイムアウト信号が、その要求を中止させ、外部インターフェースのアップロード試行を拒否する。
セキュリティ層612の検証要求の受信中、キー・ボルト・システム604インターフェースは、セキュリティ層612が通信に関して信頼されるかどうか、およびその伝送チャネルが証明書ベースの暗号化でセキュリティ保護されているかどうかを検証する。2つの基準のうちのいずれかが不合格であった場合、その伝送は拒否される。その伝送が受け付けられた場合、キー・ボルト・システム604インターフェースは、アクセス・ガバナ614を相手にセキュリティ保護された接続を確立し、受信された要求を検証のために中継する。
次に、アクセス・ガバナ614が、クライアント606が、アクセス・ガバナ604におけるブラックリスト化のための認証されたユーザID、および評価のための送信元IPアドレスの両方に関して、ファイル・アップロードのためにクラウド区域を使用することを一般に許されるかどうかを検査する。このことは、従来のブラックリスト化/ホワイトリスト化、ならびに悪意があると分類されるが、抑制されない、または匿名のプロキシを使用するIPからのアクセスを拒否することを可能にするIBMのSCA SDK(R)などの市販のIP評価製品を使用して行われ得る。
アクセス・ガバナ614は、ここ24時間などの最近の期間内で、このユーザによって、大量のアップロード/ダウンロード、繰り返される拒否される要求、絶えず変化するIPアドレス、または不審なクライアント詳細などの異常な振舞いを示す他の要求が行われたかどうかをさらに検査する。このことは、アクセス・ガバナ614によって直接に、またはIBM QRadar Anomaly Detection(R)などの市販の製品とインターフェースをとることによって実施され得る。異常な要求は、アクセス・ガバナ614によって拒否されることが可能であり、セキュリティ事象レポートが、担当のセキュリティ・スタッフのために生成される。
要求が受付け可能であると見なされる場合、アクセス・ガバナ614は、転送チケットを作成する。この転送チケットは、提供された認証情報、クライアント情報、およびファイル情報、要求を行うセキュリティ層612の署名、ならびに報告されたファイル・サイズに依存する要求に関する有効期限(例えば、250MBファイル・サイズ当たり5分であり、このため、1GBファイルは、20分の有効期限を有することになる)を包含することが可能である。次に、転送チケットがアクセス・ガバナ614によって署名され、セキュリティ層612に返されることが可能である。
暗号化を行うこと
転送チケットを受信すると、セキュリティ層612は、アクセス・ガバナ614の署名とセキュリティ層612自らの埋め込まれた署名の両方を検証する。両方の検査が合格である場合、セキュリティ層612は、次に、転送チケットと、それまでに既にバッファリングされている、転送されているファイルに関するデータとから成る暗号化要求をキー・ボルト・システム604インターフェースに対して開始する。転送の安全を確実にするのに、セキュリティ層612は、キー・ボルト・システム604の暗号化/解読ユニット620によって使用される公開キーでそのファイル・データを暗号化する。このことは、暗号化/解読ユニット620だけが、キー・ボルト・システム604内で元のバージョンでファイルを読み取ることができることを確実にして、その他のキー・ボルト・システムにおける侵害を攻撃者にとってそれほど価値のないものにすることが可能である。
転送チケットを受信すると、セキュリティ層612は、アクセス・ガバナ614の署名とセキュリティ層612自らの埋め込まれた署名の両方を検証する。両方の検査が合格である場合、セキュリティ層612は、次に、転送チケットと、それまでに既にバッファリングされている、転送されているファイルに関するデータとから成る暗号化要求をキー・ボルト・システム604インターフェースに対して開始する。転送の安全を確実にするのに、セキュリティ層612は、キー・ボルト・システム604の暗号化/解読ユニット620によって使用される公開キーでそのファイル・データを暗号化する。このことは、暗号化/解読ユニット620だけが、キー・ボルト・システム604内で元のバージョンでファイルを読み取ることができることを確実にして、その他のキー・ボルト・システムにおける侵害を攻撃者にとってそれほど価値のないものにすることが可能である。
前述の場合と同様に、キー・ボルト・システム604インターフェースは、着信する接続のセキュリティを検査し、その後、要求を暗号化/解読ユニット620に中継する。暗号化/解読ユニット620のうちの1つが、ラウンドロビンの様態で着信する要求を選択する。関連する暗号化/解読管理が、アイドルな暗号化/解読ユニット620が常に1つ利用可能であることを確実にする。
暗号化/解読ユニット620は、着信する要求を受信すると、転送チケットの署名および有効期限を検証する。また、暗号化/解読ユニット620は、ファイル内容に対する暗号化が、チケットに埋め込まれたセキュリティ層612の署名と合致するかどうかを検証することも可能である。暗号化/解読ユニット620は、ファイル識別情報が、転送されている実際のファイルと合致することが可能であることをさらに検証する。これらの検査のいずれかが不合格であった場合、要求は、拒否されることが可能であり、セキュリティ事象レポートが生成され得る。
最終暗号化および内容確認
すべての検査に合格した場合、暗号化/解読ユニット620は、記憶された後のファイルに関して最終的に使用されるべき新たなキーを生成する。次に、暗号化/解読ユニット620は、共有される暗号化/解読秘密キーを使用してファイルを解読することを開始する。プロセスが実行されている間、暗号化/解読ユニット620は、解読されたデータに対して内容分類を実行する。このプロセスは、すべてのデータが走査されるまで、またはファイルが最高の機密性として分類されるまで、データが解読されるにつれ、複数回、実行される。そうするのに、暗号化/解読ユニット620は、単純なパターン照合、ベイズ分類、またはヒューリスティクスなどの複数の技術を使用することができる。暗号化/解読ユニット620は、署名、パターン、またはヒューリスティクス、あるいはその組合せの中央データベースを共有して、すべてのユニットに分類基準の同一の同期セットが利用可能であることを確実にすることができる。
すべての検査に合格した場合、暗号化/解読ユニット620は、記憶された後のファイルに関して最終的に使用されるべき新たなキーを生成する。次に、暗号化/解読ユニット620は、共有される暗号化/解読秘密キーを使用してファイルを解読することを開始する。プロセスが実行されている間、暗号化/解読ユニット620は、解読されたデータに対して内容分類を実行する。このプロセスは、すべてのデータが走査されるまで、またはファイルが最高の機密性として分類されるまで、データが解読されるにつれ、複数回、実行される。そうするのに、暗号化/解読ユニット620は、単純なパターン照合、ベイズ分類、またはヒューリスティクスなどの複数の技術を使用することができる。暗号化/解読ユニット620は、署名、パターン、またはヒューリスティクス、あるいはその組合せの中央データベースを共有して、すべてのユニットに分類基準の同一の同期セットが利用可能であることを確実にすることができる。
分類に基づいて、ファイルは、0から1までの段階で機密性に関して格付けされ、0が機密でない情報であり、1が極めて機密性の高い情報である。機密性格付けが決定されると、暗号化/解読ユニット620が、クラウド区域がこの機密性格付けに関して有効なターゲットであるかどうかを検査する。このことは、暗号化/解読ユニット620上でローカルで行われることが可能であり、または現在の分類ポリシーに関してアクセス・ガバナ614にクエリを行うことによって行われることが可能である。
現在のクラウド区域信頼性が、記憶されるべきこのファイルに関して低すぎる場合、暗号化/解読ユニット620が、アクセス・ガバナ614に、より高い信頼性の他のクラウド区域がアクセス・ガバナ614に登録されているかどうかを確認するよう要求する。登録されている場合、アクセス・ガバナ614は、転送チケットを、ターゲットとしてより強いセキュリティで保護されたクラウド区域のセキュリティ層612で更新し、そのことを暗号化/解読ユニット620に報告する。適切なクラウド区域が決定され得ない場合、要求は、即時に中止させられる。
また、ファイルが解読されている間、ファイルは、生成された一意キーで即時に再暗号化される。暗号化されたデータ・ストリームは、データ・ストリームと一緒に、ファイルの識別子、および内容分類を包含する、暗号化/解読ユニット620署名で署名されたコンテナに埋め込まれる。機密性に関する最終決定に既に達しており、最終宛先も決定されている場合、暗号化/解読ユニット620は、担当のセキュリティ層612を相手に接続を確立し、それぞれのデータ・ストレージ区域に記憶するためにファイルの識別子および再暗号化されたデータ・ストリームと一緒に記憶要求を送信する。さらに、暗号化/解読ユニット620は、ファイル識別子、および関連付けられた暗号化キーを、保管のためにキー・ストレージ616にサブミットする。
ストレージ区域は、着信するデータ・ストリームの転送チケットが、埋め込まれた現在のクラウド区域に関してセキュリティ層612の署名を有するかどうかを検証し、その後、データ・ストリームを記憶する。
転送が完了すると、暗号化/解読ユニット620は、暗号化/解読ユニット620がファイルを最初に受信したセキュリティ層612に、転送が成功したことを通知する。ファイルを記憶するためのセキュリティ層612が暗号化を要求したセキュリティ層612と同一である場合、暗号化/解読ユニット620は、単に成功を報告する。ファイルが別のクラウド区域に中継されている場合、暗号化/解読ユニット620は、担当のセキュリティ層612の詳細も報告する。その場合、この情報は、例えば、ファイルの中継についてユーザに通知するのに使用され得る。
次に、セキュリティ層612が、クラウド区域の外部インターフェースに報告する。ファイルは、正常に記憶されている。
既存のファイルをダウンロードすること
プロセスは、暗号化と非常に似通っており、唯一の違いは、キー・ボルト・システム604が、要求するクライアントが特定のファイルを取り出すことが信頼されるかどうか、すなわち、クライアントが、機密ファイルの(場合により、永久の)記憶に関して信頼されるターゲットであるかどうかを確認することである。ファイルの機密性は、ファイル識別子、機密性格付け、および暗号化されたファイル自体から成るファイルのストレージ・コンテナから読み取られる。アクセス・ガバナ614が、コンテナの署名を検証して、機密性格付けまたはファイルが、ファイルが記憶されて以降、不正変更されていないことを確実にする。アクセス・ガバナ614は、アップロード中に使用されたのと同一の検証方法を使用するが、ファイルの取出しは、新たなファイルをアップロードする場合に、潜在的により危険であるので、より厳格なポリシー(例えば、知られているホワイトリスト化されたクライアント・バージョンだけを許し、すべての否定的なIP評価基準をブロックする)を使用することが可能である。
プロセスは、暗号化と非常に似通っており、唯一の違いは、キー・ボルト・システム604が、要求するクライアントが特定のファイルを取り出すことが信頼されるかどうか、すなわち、クライアントが、機密ファイルの(場合により、永久の)記憶に関して信頼されるターゲットであるかどうかを確認することである。ファイルの機密性は、ファイル識別子、機密性格付け、および暗号化されたファイル自体から成るファイルのストレージ・コンテナから読み取られる。アクセス・ガバナ614が、コンテナの署名を検証して、機密性格付けまたはファイルが、ファイルが記憶されて以降、不正変更されていないことを確実にする。アクセス・ガバナ614は、アップロード中に使用されたのと同一の検証方法を使用するが、ファイルの取出しは、新たなファイルをアップロードする場合に、潜在的により危険であるので、より厳格なポリシー(例えば、知られているホワイトリスト化されたクライアント・バージョンだけを許し、すべての否定的なIP評価基準をブロックする)を使用することが可能である。
また、転送方向は、データ・ストリームが、データ・ストレージ区域から暗号化/解読ユニット620を通ってセキュリティ層612にフェッチされ、クラウド区域の外部インターフェースから出るように逆転される。
クラウド区域間の転送
このプロセスは、新たなクラウド区域が、1つまたは複数のファイルに対するアクセスを要求する外部クライアントとして扱われるという点で、新たなファイルのダウンロードと非常に似通っている。主な違いは、キー・ボルト・システム604が、ファイルの暗号化キーを新たなターゲットに渡さないことを決定することであり得る。この決定は、その新たなクラウド区域の信頼性に基づくこと、すなわち、構成されること、またはそのクラウド区域からの転送/そのクラウド区域への転送の異常検出、またはIP評価データの結果であることが可能である。
このプロセスは、新たなクラウド区域が、1つまたは複数のファイルに対するアクセスを要求する外部クライアントとして扱われるという点で、新たなファイルのダウンロードと非常に似通っている。主な違いは、キー・ボルト・システム604が、ファイルの暗号化キーを新たなターゲットに渡さないことを決定することであり得る。この決定は、その新たなクラウド区域の信頼性に基づくこと、すなわち、構成されること、またはそのクラウド区域からの転送/そのクラウド区域への転送の異常検出、またはIP評価データの結果であることが可能である。
キー・ボルト・システム614が、暗号化キーを渡すことを望まない場合、キー・ボルト・システム614は、転送を完全に拒否すること、または転送を許すが、キーを保持することが可能である。転送を許すが、キーを保持する場合、新たなクラウド区域は、そのファイルに関するすべての解読を元のクラウド区域のアクセス・ガバナ614に中継する。
この構成は、異なる信頼性の複数のクラウド区域、例えば、異なるサービス・プロバイダ、異なるサービス・レベル/サービス層が、非常に近接して存在する場合、または高帯域幅アクセスを介して接続されている可能性がある場合、有用であり得る。
攻撃に対する追加の復元力
本発明の方法には、キー・データの不正変更防止ストレージを確実にするTrusted Platform Module(TPM)などの既存の既製のソリューション、および変更されていないオペレーティング・システム上でだけ実行されるUEFI(United Extensible Firmware Interface)Secure Bootを使用することによって、さらなるセキュリティ機構が導入され得る。
本発明の方法には、キー・データの不正変更防止ストレージを確実にするTrusted Platform Module(TPM)などの既存の既製のソリューション、および変更されていないオペレーティング・システム上でだけ実行されるUEFI(United Extensible Firmware Interface)Secure Bootを使用することによって、さらなるセキュリティ機構が導入され得る。
本発明の方法は、TPMデバイスが利用可能であり、かつオペレーティング・システムが、UEFI Secure Bootを使用して起動されているのでない限り、起動を拒否することによってこれらの技術の使用を強制することが可能である。
さらに、構成要素のうちのいずれかで実行されるソフトウェアは、有効で、信頼される署名に関してすべてのバイナリを検査するような備えがあり、構成要素のうちのいずれかの署名が合致しない場合、危険にさらされている場合、または有効期限切れである場合、実行するのを拒否することが可能である。
さらに、本発明の方法は、例えば、アクセス・ガバナ614、キー・ボルト・システム604の暗号化/解読ユニット620に関して、トランザクションに署名をする際、UEFIブートの一意の署名を使用して、UEFI署名を有しない、または信頼されないUEFI署名を有する、または合致しないUEFI署名を有するシステムが他のシステムと通信しないことを確実にすることが可能である。最終的に、このことは、システムUEFI BIOSからオペレーティング・システムまで上昇する検証のチェーンを作成することが可能であり、オペレーティング・システムは、システム上のすべての構成要素が危険にさらされていないことを検証することが可能である。攻撃者がシステム構成要素を変更しようと試みる場合、この不正変更は、厳格な署名検査によって検出され得る。
展開に依存して、継続的な認定された更新が、セキュリティ対策として活用されることも可能である。証明書の有効性を低く(例えば、数時間だけに)保つこと、および信頼される源(例えば、ベンダ)からの、より小さいが、中心的な検証構成要素の絶え間ない再展開を要求することによって、間断的な不正変更さえ、数時間にわたってしか可能でなく、さもなければ、間断的な不正変更は、リフレッシュされる構成要素によって検出される、またはそれらの構成要素は、それらの構成要素の証明書が有効期限切れになると、機能することを止める。
物理的セキュリティに関して、空気、電力、および通信接続を除く外部から密封された不正変更耐性のハードウェア・ソリューションが考案されることが可能であり、例えば、サービス・ハッチのいずれかが開かれるのを監視すること、穴が掘削されるのを検出する外殻に関する乱れセンサ(disruption sensor)、ならびにコイル鳴きおよびファン・サイクルを測定することによってキーの読取りを阻止する能動的ノイズ生成によって、侵入の試みを防止することが可能である。
可能なセキュリティ侵害が検出された場合、本発明は、記憶されているすべてのキーをソフトウェア的に即時に破壊し、局所化されたEMPジェネレータまたは他の物理的な手段、例えば、制御された爆発を展開することさえして、攻撃者が、侵入の試みから有用な情報を得る能力をほとんど、またはまったく有しないことを確実にすることも可能である。
破壊的な侵入対策が展開され得る場合、本発明は、別のロケーションに記憶され得る顧客ごとの限られた数の汎用解読キーを使用することができるように拡張され得る。さらに、災害復旧の場合に関して本発明の他の信頼されるインスタンスと同期することが、顧客が顧客のファイルにアクセスする能力を保持することを確実にするのに使用され得る。しかし、このことは、オプションであり、データのセグメント化を潜在的に回避することが可能な「バックアップ・キー」を有することよりも、データに完全にアクセス不可能なことの方が好ましい場合、使用されなくてもよい。
非対称暗号化の使用対対称暗号化の使用
本発明の方法は、すべての通信に関して概ね、証明書ベースの非対称暗号化を使用して、すべてのトランザクションがセキュリティ保護されることを確実にする。しかし、利用可能な性能に依存して、このことは、ファイルの処理を多少、遅くする可能性がある。そのような状況は、CPUサイクルの費用が下がり続けるので、技術的進歩によって減少させられ得るが、それでも、積み重なり、近い将来に関して制約となり得る。
本発明の方法は、すべての通信に関して概ね、証明書ベースの非対称暗号化を使用して、すべてのトランザクションがセキュリティ保護されることを確実にする。しかし、利用可能な性能に依存して、このことは、ファイルの処理を多少、遅くする可能性がある。そのような状況は、CPUサイクルの費用が下がり続けるので、技術的進歩によって減少させられ得るが、それでも、積み重なり、近い将来に関して制約となり得る。
これが該当する場合、本発明は、非対称暗号化の要件を緩めて、ファイルに関するトランザクションが確立された後、対称暗号化を用いることが可能である。
さらに、本発明は、人間のオペレータによって信頼される関係が確立されると、対称暗号化を使用して構成要素間の通信全般をセキュリティ保護することが可能である。これが該当する場合、本発明は、完全な非対称ハンドシェークを行う代わりに、交換されたキーを用いてすべての通信を扱って通信をスピードアップする。セキュリティを容認可能なレベルに保つのに、本発明の方法は、短い間隔で、例えば、10分ごとに、あるいは、それより先に所定の数、例えば、500のトランザクションが行われた場合には、その後に、キーを交替させて、中間者攻撃を行う潜在的なサードパーティからのキーをクラックする攻撃を停止させることが可能である。
この脈絡において、データ保護のためのコンテナ内コンテナの概念を見ることが役に立ち得る。図9は、埋込み原理900を示す。外側の層は、セキュリティ層612によってのみ読取り可能である暗号化されたトランザクション・コンテナによって表される(図6と比較されたい)。暗号化されたトランザクション・コンテナ902の一部は、遷移中のこの暗号化されたトランザクション・コンテナ902を識別するトランザクションID(識別子)である。暗号化されたトランザクション・コンテナ902の内部のデータ・コンテナ904は、少なくとも2つの要素、すなわち、ファイルについてのメタ情報906を備える。このメタ情報もまた、セキュリティ層612によってのみ読取り可能である。データ・コンテナ904の内部には、暗号化された形態の記憶されたファイル908もある。
このため、記憶されるべきファイル908は、コンテナ904が或るクラウド区域から別のクラウド区域への遷移中であり得る場合でさえ、危険にさらされないことが可能である。コンテナ内コンテナの概念がこれを不可能にする。
概略および概要として、図7は、クラウド環境として知られる共有されるネットワーク化された環境においてデータを記憶するための本発明のストレージ・サブシステム700のブロック図を示す。クラウド環境は、クラウド・ストレージとクラウド・ストレージ・アクセス・インターフェース602の間にセキュリティ層612を備える。ストレージ・サブシステム700は、キー・ボルト・システム604から物理的に分離されたセキュリティ層612を含むクラウド・ストレージを備える。クラウド・ストレージは、クラウド区域を備え、クラウド区域のそれぞれは、割り当てられた信頼レベルを有する。ストレージ・サブシステム700は、記憶要求を、クラウド・ストレージに記憶されるべきデータと一緒に、かつ機密性格付けと一緒に受信するように適応させられた受信ユニット702を備える。記憶要求は、データおよび機密性格付けと一緒に、クラウド・ストレージ・アクセス・インターフェース602を介してセキュリティ層612によって受信される。キー・ボルト・システム604は、セキュリティ層612の要求が行われると、記憶されるべきデータ、および機密性格付けをデータ・コンテナの中に暗号化するように適応させられる。
ストレージ・サブシステム700は、クラウド・ストレージのクラウド区域のうちの1つにデータ・コンテナを記憶して、クラウド区域のうちのその1つの信頼レベルがその機密性格付けに対応するようにするために適応させられたストレージ構成要素704も備える。
本発明の実施形態は、プログラム・コードを記憶すること、または実行すること、あるいはその両方を行うことに適したプラットフォームにかかわらず、実質的に任意のタイプのコンピュータで実施され得る。例えば、図8に示されるとおり、コンピューティング・システム800が、今日のコンピュータ(図示せず)に典型的な、1つのプロセッサ当たり1つまたは複数のコアを有する1つまたは複数のプロセッサ802と、関連付けられたメモリ要素804と、内部ストレージ・デバイス806(例えば、ハードディスク、コンパクト・ディスク・ドライブもしくはデジタル・ビデオ・ディスク(DVD)ドライブなどの光ドライブ、フラッシュ・メモリ・スティック、ソリッドステート・ディスクその他)と、他の多数の要素および機能とを含み得る。メモリ要素804は、プログラム・コードの実際の実行中に使用されるメイン・メモリ、例えば、ランダム・アクセス・メモリ(RAM)と、実行のために長期記憶媒体または外部大容量ストレージ816からコードまたはデータあるいはその両方が取り出されなければならない回数を減らすために少なくともいくらかのプログラム・コードまたはデータあるいはその両方の一時的記憶をもたらすことが可能なキャッシュ・メモリとを含み得る。コンピュータ800内部の要素は、対応するアダプタを有するバス・システム818によって一緒に結び付けられることが可能である。さらに、クラウド環境においてデータを記憶するためのストレージ・サブシステム700が、バス・システム818に接続され得る。
また、コンピューティング・システム800は、キーボード808、マウス810などのポインティング・デバイス、またはマイクロフォン(図示せず)などの入力手段を含むことも可能である。代替として、コンピューティング・システムは、メイン入力デバイスとしてタッチ・センシティブ・スクリーンを備えてもよい。さらに、コンピュータ800は、モニタまたは画面812[例えば、液晶ディスプレイ(LCD)、プラズマ・ディスプレイ、発光ダイオード・ディスプレイ(LED)、または陰極線管(CRT)モニタ]などの出力手段を含むことが可能である。コンピュータ・システム800は、ネットワーク・インターフェース接続814を介してインターネット、あるいはワイヤレス・ネットワークを含む他の任意の類似したタイプのネットワークなどのネットワーク[例えば、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)]に接続され得る。このことは、他のコンピュータ・システム、またはストレージ・ネットワーク、またはテープ・ドライブに対する結合を可能にし得る。多くの異なるタイプのコンピュータ・システムが存在し、かつ前述した入力手段および出力手段は、他の形態をとってもよいことが当業者には認識されよう。一般的に言って、コンピュータ・システム800は、本発明の実施形態を実施するのに必要な少なくとも最小限の処理手段、入力手段、または出力手段、あるいはその組合せを含み得る。
本発明は、限られた数の実施形態に関連して説明されてきたが、本開示の恩恵を得た当業者には、本明細書で開示される本発明の範囲を逸脱しない、他の実施形態が考案され得ることが認識されよう。したがって、本発明の範囲は、添付の特許請求の範囲によってのみ限定されるべきものとする。また、異なる実施形態に関連して説明される要素は、組み合わされてもよい。また、特許請求の範囲における参照符号は、要素を限定するものと解釈されるべきではないことにも留意されたい。
当業者には認識されるとおり、本開示の態様は、システム、方法、またはコンピュータ・プログラム製品として具現化され得る。したがって、本開示の態様は、完全にハードウェア実施形態の形態をとっても、完全にソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコードその他を含む)の形態をとっても、あるいはすべて「回路」、「モジュール」、または「システム」と本明細書で一般的に呼ばれ得るソフトウェア態様とハードウェア態様を組み合わせた実施形態の形態をとってもよい。さらに、本開示の態様は、コンピュータ可読プログラム・コードが具現化されている1つまたは複数のコンピュータ可読記憶媒体において具現化されたコンピュータ・プログラム製品の形態をとってもよい。
1つまたは複数のコンピュータ可読媒体の任意の組合せが利用されてもよい。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であり得る。コンピュータ可読記憶媒体は、例えば、電子システム、磁気システム、光システム、電磁システム、赤外線システム、または半導体システム、装置、またはデバイス、あるいは以上の任意の適切な組合せであることが可能であるが、以上には限定されない。コンピュータ可読記憶媒体のより具体的な例(網羅的ではないリスト)は、以下、すなわち、1つまたは複数の配線を有する電気接続、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、消去可能なプログラマブル読取り専用メモリ(EPROMもしくはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク読取り専用メモリ(CD−ROM)、光ストレージ・デバイス、磁気ストレージ・デバイス、または以上の任意の適切な組合せを含む。本明細書の脈絡において、コンピュータ可読記憶媒体は、命令実行システム、命令実行装置、または命令実行デバイスによって、またはそれに関連して使用されるようにプログラムを包含すること、または記憶することが可能な任意の有形の媒体であり得る。
コンピュータ可読信号媒体は、例えば、ベースバンドにおいて、または搬送波の一部としてコンピュータ可読プログラム・コードが具現化された伝搬されるデータ信号を含むことが可能である。そのような伝搬される信号は、電磁形態、光形態、またはそれらの任意の適切な組合せ含むが、以上には限定されない様々な形態のうちのいずれをとることも可能である。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体ではなく、かつ命令実行システム、命令実行装置、または命令実行デバイスによって、またはそれに関連して使用されるようにプログラムを通信すること、伝搬すること、またはトランスポートすることが可能な任意のコンピュータ可読媒体であり得る。
コンピュータ可読媒体上に具現化されたプログラム・コードは、無線、有線、光ファイバ・ケーブル、RFその他、または以上の任意の適切な組合せを含むが、以上には限定されない任意の適切な媒体を使用して伝送され得る。
本発明の態様に関する動作を実行するためのコンピュータ・プログラム・コードは、Java(R)、Smalltalk(R)、C++、または類似したものなどのオブジェクト指向プログラミング言語、ならびに「C」プログラミング言語もしくは類似したプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれることが可能である。プログラム・コードは、全部がユーザのコンピュータ上で実行されても、スタンドアロンのソフトウェア・パッケージとして、一部がユーザのコンピュータ上で実行されても、一部がユーザのコンピュータ上で、かつ一部が遠隔コンピュータ上で実行されても、全部が遠隔コンピュータもしくは遠隔サーバ上で実行されてもよい。全部が遠隔コンピュータもしくは遠隔サーバ上で実行されるシナリオにおいて、その遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されることが可能であり、あるいは接続は、外部コンピュータに対して行われることが可能である(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)。
本開示の態様は、本開示の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品の流れ図またはブロック図あるいはその両方を参照して説明される。流れ図またはブロック図あるいはその両方の各ブロック、ならびに流れ図またはブロック図あるいはその両方におけるブロックの組合せが、コンピュータ・プログラム命令によって実施され得ることが理解されよう。これらのコンピュータ・プログラム命令は、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行される命令が、流れ図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するための手段を生成するように、汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサに与えられて、マシンを作り出すものであってよい。
また、これらのコンピュータ・プログラム命令は、コンピュータ可読媒体に記憶された命令が、流れ図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施する命令を含む製造品をもたらすように、コンピュータ可読媒体に記憶され、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスに特定の様態で機能するように指示するものであってもよい。
また、コンピュータ・プログラム命令は、コンピュータまたは他のプログラマブル装置上で実行される命令が、流れ図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するためのプロセスをもたらすように、コンピュータ実施プロセスを実現するべく、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされて、コンピュータ、他のプログラマブル装置、または他のデバイス上で一連の動作ステップを実行させるものであってもよい。
図におけるブロック図は、本開示の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実施様態のアーキテクチャ、機能、および動作を示す。これに関して、ブロック図における各ブロックは、指定された論理機能を実施するための1つまたは複数の実行可能命令を備えるコードのモジュール、セグメント、または部分を表すことが可能である。また、いくつかの代替の実施様態において、前段で説明された機能は、開示される順序を外れて生じることが可能であることにも留意されたい。例えば、連続して教示される2つの機能が、実際には、実質的に同時に実行されてもよく、またはそれらの機能は、時として、関与する機能に依存して、逆の順序で実行されてもよい。また、ブロック図の各ブロック、およびブロック図におけるブロックの組合せは、指定された機能もしくは動作、または専用ハードウェアとコンピュータ命令の組合せを実行する専用ハードウェア・ベースのシステムによって実施され得ることにも留意されたい。
本明細書で使用される専門用語は、特定の実施形態を説明することだけを目的としており、本発明を限定することは意図していない。本明細書で使用される単数形、「或る」および「その」は、文脈がそうでないことを明示しない限り、複数形も含むことを意図している。「備える」または「備えている」あるいはその両方の用語は、本明細書において使用される場合、記載される特徴、整数、ステップ、動作、要素、または構成要素、あるいはその組合せの存在を明示するが、他の1つまたは複数の特徴、整数、ステップ、動作、要素、構成要素、または以上のグループ、あるいはその組合せの存在または追加を除外しないものとさらに理解される。
特許請求の範囲におけるすべてのミーンズまたはステップ・プラス・ファンクション要素の対応する構造、材料、動作、および均等物は、特に主張される、他の主張される要素との組合せで機能を実行するための任意の構造、材料、または動作を含むことを意図している。本発明の説明は、例示および説明のために提示されてきたが、網羅的であることも、開示される形態における本発明に限定されることも意図していない。多くの変更および変形が、本発明の範囲および趣旨を逸脱することなく、当業者には明白となろう。実施形態は、本発明の原理、および実際の応用を最もよく説明するために、かつ他の当業者が、企図される特定の要素に適するように、様々な変更とともに様々な実施形態に関して本発明を理解することを可能にするために選択され、説明された。
Claims (15)
- 共有されるネットワーク化された環境においてデータを記憶するための方法(100)であって、前記共有されるネットワーク化された環境(610)は、共有されるネットワーク化されたストレージと共有されるネットワーク化されたストレージ・アクセス・インターフェース(602)の間のセキュリティ層(612)を備え、前記方法(100)は、
前記セキュリティ層(612)を含む前記共有されるネットワーク化されたストレージをキー・ボルト・システム(604)から物理的に分離すること(102)と、
記憶要求を、前記共有されるネットワーク化されたストレージに記憶されるべきデータと一緒に、かつ機密性格付けと一緒に受信すること(104)であって、前記記憶要求は、データおよび前記機密性格付けと一緒に、前記共有されるネットワーク化されたストレージ・アクセス・インターフェース(602)を介して前記セキュリティ層(612)によって受信される、前記受信すること(104)と、
前記キー・ボルト・システム(604)による、前記セキュリティ層(612)の要求が行われると、記憶されるべき前記データ、および前記機密性格付けをデータ・コンテナ(608、904)の中に暗号化すること(106)と、
前記共有されるネットワーク化されたストレージをクラウド区域に分類すること(108)であって、各クラウド区域に信頼レベルが割り当てられる、前記分類すること(108)と、
前記共有されるネットワーク化されたストレージの前記クラウド区域のうちの1つに前記データ・コンテナ(608、904)を記憶して(110)、前記クラウド区域のうちの前記1つの前記信頼レベルが前記機密性格付けに対応するようにすることと
を含む方法(100)。 - 前記記憶要求を前記受信することは、前記セキュリティ層(612)を許可することも含む、請求項1に記載の方法(100)。
- 前記記憶要求を前記受信することは、
前記要求の送信者(606)を許可することも含む、請求項1または2に記載の方法(100)。 - 前記セキュリティ層(612)と前記キー・ボルト・システム(604)の間で送信されるメッセージは、暗号化される、請求項1ないし3のいずれかに記載の方法(100)。
- 前記セキュリティ層(612)から伝送可能である、または前記セキュリティ層(612)によって受信可能である、あるいはその両方であるメッセージは、暗号化される、請求項1ないし4のいずれかに記載の方法(100)。
- 前記キー・ボルト・システム(604)により、前記記憶要求が、構成可能なポリシーを遵守することを、
前記セキュリティ層(612)が、通信に関して信頼されること、および前記セキュリティ層(612)と前記キー・ボルト・システム(614)の間の伝送チャネルが証明書ベースの暗号化によってセキュリティ保護されていることを検証すること、ならびに
肯定的に検証された場合、記憶要求者情報、および記憶されるべき前記データについてのメタデータ、前記セキュリティ層(612)の署名、および前記記憶要求に関する有効期限を要求する許可を備える転送チケットを作成すること、および前記転送チケットに署名してから、前記転送チケットを前記セキュリティ層(612)に返送すること
によって検証することをさらに含む、請求項1ないし5のいずれかに記載の方法(100)。 - 前記セキュリティ層(612)によって前記キー・ボルト・システム(614)から前記転送チケットが受信されると、
記憶されるべき前記データの前記暗号化を求める前記要求より前に、前記キー・ボルトの署名、および前記セキュリティ層(612)自らの署名を検証することであって、前記データの前記暗号化を求める前記要求は、前記転送チケットと、記憶されるべき前記データとを備える、前記検証することをさらに含む、請求項6に記載の方法(100)。 - 前記キー・ボルト・システム(604)による前記転送チケットの前記検証を受信すると、
前記転送チケットの署名、および前記記憶要求に関する有効期限を検証すること、
前記転送チケットに埋め込まれた、前記セキュリティ層(612)の署名が、記憶されるべき前記データのファイル内容の前記暗号化と合致するかどうかを検証すること、ならびに
記憶されるべき前記データのファイル識別情報が、転送されるべき実際のファイルと合致するかどうかを検証すること
をさらに含む、請求項7に記載の方法(100)。 - 前記クラウド・ストレージからデータを抽出することを、
前記キー・ボルト・システム(604)により、前記データの前記機密性格付けを使用して前記要求者が信頼されるターゲットであると判定することによって行うことも含む、請求項1ないし8のいずれかに記載の方法(100)。 - 前記クラウド・ストレージの第1のクラウド区域から第2のクラウド区域に、記憶されたデータを転送することを、
前記第2のクラウド区域の前記機密性格付けが、対応する前記信頼レベルと合致することを検証すること、および
前記第1のクラウド区域から前記第2のクラウド区域への記憶されたデータの前記転送を拒否することによって行うこと
も含む、請求項1ないし9のいずれかに記載の方法(100)。 - 前記機密性格付けは、記憶されるべき前記データの内容に基づいて決定される、請求項1ないし10のいずれかに記載の方法(100)。
- 共有されるネットワーク化された環境(610)においてデータを記憶するためのストレージ・サブシステムであって、前記共有されるネットワーク化された環境(610)は、共有されるネットワーク化されたストレージと共有されるネットワーク化されたストレージ・アクセス・インターフェース(602)の間のセキュリティ層(612)を備え、前記ストレージ・サブシステムは、
キー・ボルト・システム(604)から物理的に分離された前記セキュリティ層(612)を含む共有されるネットワーク化されたストレージであって、クラウド区域を備え、前記クラウド区域のそれぞれは、割り当てられた信頼レベルを有する、前記共有されるネットワーク化されたストレージと、
記憶要求を、前記共有されるネットワーク化されたストレージに記憶されるべきデータと一緒に、かつ機密性格付けと一緒に受信するように適応させられた受信ユニット(702)であって、前記記憶要求は、データおよび前記機密性格付けと一緒に、前記共有されるネットワーク化されたストレージ・アクセス・インターフェース(602)を介して前記セキュリティ層(612)によって受信される、前記受信ユニット(702)とを備え、
前記キー・ボルト・システム(604)は、前記セキュリティ層(612)の要求が行われると、記憶されるべき前記データ、および前記機密性格付けをデータ・コンテナ(608、904)の中に暗号化するように適応させられ、前記ストレージ・サブシステムはさらに、
前記クラウド・ストレージの前記クラウド区域のうちの1つに前記データ・コンテナ(608、904)を記憶して、前記クラウド区域のうちの前記1つの前記信頼レベルが前記機密性格付けに対応するようにするために適応させられたストレージ構成要素(704)を備える、ストレージ・サブシステム。 - 共有されるネットワーク化された環境(610)においてデータを記憶するためのストレージ・サブシステムを備える、クラウド・ストレージ・システム。
- 請求項1ないし11のいずれか1項の方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラム。
- 請求項14に記載のコンピュータ・プログラムを記録したコンピュータ読み取り可能の記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1421826.7A GB2533098B (en) | 2014-12-09 | 2014-12-09 | Automated management of confidential data in cloud environments |
GB1421826.7 | 2014-12-09 | ||
PCT/IB2015/058181 WO2016092384A1 (en) | 2014-12-09 | 2015-10-23 | Automated management of confidential data in cloud environments |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018502368A JP2018502368A (ja) | 2018-01-25 |
JP6556840B2 true JP6556840B2 (ja) | 2019-08-07 |
Family
ID=52425646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017527625A Active JP6556840B2 (ja) | 2014-12-09 | 2015-10-23 | 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理) |
Country Status (6)
Country | Link |
---|---|
US (3) | US9996698B2 (ja) |
JP (1) | JP6556840B2 (ja) |
CN (1) | CN107003815B (ja) |
DE (1) | DE112015004500B4 (ja) |
GB (1) | GB2533098B (ja) |
WO (1) | WO2016092384A1 (ja) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
US9871816B2 (en) | 2015-04-26 | 2018-01-16 | Y.G. Noobaa Ltd. | Systems and methods for security management of multi-client based distributed storage |
US9626516B1 (en) * | 2015-11-18 | 2017-04-18 | Amazon Technologies, Inc. | Controlling use of electronic devices |
US10171585B2 (en) | 2015-12-07 | 2019-01-01 | International Business Machines Corporation | Method, system, and computer program product for distributed storage of data in a heterogeneous cloud |
US10013181B2 (en) * | 2015-12-07 | 2018-07-03 | International Business Machines Corporation | Distributed storage of data in a local storage and a heterogeneous cloud |
US10122832B2 (en) | 2015-12-07 | 2018-11-06 | International Business Machines Corporation | Communications of usernames and passwords to a plurality of cloud storages via a plurality of communications protocols that change over time |
US10204237B2 (en) * | 2016-07-01 | 2019-02-12 | Workday, Inc. | Sensitive data service access |
US20180097809A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Securing access to cloud components |
US10542017B1 (en) * | 2016-10-13 | 2020-01-21 | Symantec Corporation | Systems and methods for personalizing security incident reports |
US10554690B2 (en) | 2016-11-10 | 2020-02-04 | International Business Machines Corporation | Security policy inclusion with container deployment |
US10360009B2 (en) * | 2017-03-17 | 2019-07-23 | Verizon Patent And Licensing Inc. | Persistent data storage for a microservices application |
US10845996B2 (en) | 2017-05-24 | 2020-11-24 | Red Hat, Inc. | Managing data throughput for shared storage volumes using variable volatility |
CN109150792B (zh) * | 2017-06-15 | 2022-03-08 | 杭州海康威视数字技术股份有限公司 | 一种提高数据存储安全性方法及装置 |
US10733061B2 (en) * | 2017-06-27 | 2020-08-04 | Western Digital Technologies, Inc. | Hybrid data storage system with private storage cloud and public storage cloud |
US10204241B2 (en) | 2017-06-30 | 2019-02-12 | Microsoft Technology Licensing, Llc | Theft and tamper resistant data protection |
US10637846B2 (en) * | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
WO2019133329A1 (en) * | 2017-12-27 | 2019-07-04 | Daniel Maurice Lerner | Protected and secured user-wearable devices that utilize securitised containers |
US10833857B2 (en) * | 2018-01-29 | 2020-11-10 | International Business Machines Corporation | Encryption key management in a data storage system communicating with asynchronous key servers |
CN110390184B (zh) * | 2018-04-20 | 2022-12-20 | 伊姆西Ip控股有限责任公司 | 用于在云中执行应用的方法、装置和计算机程序产品 |
US10929556B1 (en) | 2018-04-25 | 2021-02-23 | Bank Of America Corporation | Discrete data masking security system |
US10824751B1 (en) | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
EP3803654A4 (en) * | 2018-05-28 | 2022-02-23 | Royal Bank of Canada | SYSTEM AND PROCEDURES FOR SECURE ELECTRONIC TRANSACTION PLATFORM |
EP3623886A1 (de) * | 2018-09-17 | 2020-03-18 | Siemens Aktiengesellschaft | Verfahren zur verwaltung eines produktionsprozesses, sowie computerprogramm zum ausführen des verfahrens und elektronisch lesbarer datenträger |
CA3119735A1 (en) | 2018-11-15 | 2020-05-22 | Airside Mobile, Inc. | Methods and apparatus for encrypting, storing, and/or sharing sensitive data |
CN112236772B (zh) * | 2019-01-04 | 2023-12-22 | 百度时代网络技术(北京)有限公司 | 用于管理数据处理加速器的内存的方法和系统 |
US11238174B2 (en) * | 2019-01-31 | 2022-02-01 | Salesforce.Com, Inc. | Systems and methods of database encryption in a multitenant database management system |
JP7287068B2 (ja) * | 2019-04-01 | 2023-06-06 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
US11580321B2 (en) * | 2019-04-08 | 2023-02-14 | Ares Technologies, Inc. | Systems, devices, and methods for machine learning using a distributed framework |
US11727078B2 (en) * | 2019-04-18 | 2023-08-15 | The Boeing Company | Management of client devices for maintenance of a structural product |
CN111191253B (zh) * | 2019-05-17 | 2021-02-12 | 融智通科技(北京)股份有限公司 | 一种数据加密组合方法 |
US11409880B2 (en) * | 2019-07-11 | 2022-08-09 | International Business Machines Corporation | Blackbox security for containers |
US12047390B2 (en) | 2020-05-06 | 2024-07-23 | Kyndryl, Inc. | Device connectivity power control |
CN111753326B (zh) * | 2020-05-22 | 2024-02-13 | 湖南麒麟信安科技股份有限公司 | 一种容器云平台云存储资源加密方法、系统及介质 |
US11664978B2 (en) * | 2020-06-04 | 2023-05-30 | Fidelius, LLC | Systems, methods and software for secure access control to digitally stored information |
CN111859378B (zh) * | 2020-07-31 | 2022-11-18 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
CN112181292A (zh) * | 2020-09-10 | 2021-01-05 | 绍兴无相智能科技有限公司 | 基于大数据的安全存储方法、装置及计算机可读存储介质 |
US20220109560A1 (en) * | 2020-10-02 | 2022-04-07 | Google Llc | Regional Isolation in an Integrated Cloud Service |
CN112308236B (zh) * | 2020-10-30 | 2024-08-09 | 北京百度网讯科技有限公司 | 用于处理用户请求的方法、装置、电子设备及存储介质 |
DE102020215286A1 (de) * | 2020-12-03 | 2022-06-09 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Bereitstellen von Programmdaten aus einer Datenbank |
DE102020215292A1 (de) * | 2020-12-03 | 2022-06-09 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Hinterlegen von Programmdaten in einer Datenbank |
CN113114658B (zh) * | 2021-04-08 | 2023-02-28 | 深圳十方数链科技有限公司 | 一种基于云平台主机的传输加密证书自动管理系统 |
KR102442366B1 (ko) * | 2021-04-15 | 2022-09-13 | 계명대학교 산학협력단 | 블록 체인 기반의 기업 네트워크를 이용하여 접근 가능한 정보를 관리하는 분산 저장 방법 및 장치 |
US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
CN113660235B (zh) * | 2021-08-10 | 2023-04-28 | 中和易茂科技服务(北京)有限公司 | 数据安全共享方法、存储器和处理器 |
GB2610861B (en) * | 2021-09-20 | 2023-10-11 | Intelligent Voice Ltd | Confidential Automated Speech Recogntion |
US20230177190A1 (en) * | 2021-12-03 | 2023-06-08 | Dell Products L.P. | Systems and methods for transferring information handling systems |
CN114218619A (zh) * | 2021-12-20 | 2022-03-22 | 昊链(中山)科技有限责任公司 | 数据安全保护方法、装置、介质及电子设备 |
US20230289457A1 (en) * | 2022-03-10 | 2023-09-14 | Microsoft Technology Licensing, Llc | Preventing Illicit Data Transfer and Storage |
CN115348295A (zh) * | 2022-08-26 | 2022-11-15 | 中国长江三峡集团有限公司 | 一种海上风电设备数据共享方法和装置 |
US12052278B1 (en) * | 2023-06-26 | 2024-07-30 | Normalyze, Inc. | Cloud data peak signal detection and prioritization for data security posture management |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6643783B2 (en) * | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
JP2001266112A (ja) * | 2000-03-21 | 2001-09-28 | Ricoh Co Ltd | 文書管理システム |
DE10025626A1 (de) * | 2000-05-24 | 2001-11-29 | Deutsche Telekom Ag | Verschlüsseln von abzuspeichernden Daten in einem IV-System |
CA2415775A1 (en) * | 2000-07-18 | 2002-01-24 | Correlogic Systems, Inc. | A process for discriminating between biological states based on hidden patterns from biological data |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
JP2003330783A (ja) * | 2002-05-15 | 2003-11-21 | Secom Co Ltd | 文書保管システム、文書保管方法および情報記録媒体 |
US7263619B1 (en) * | 2002-06-26 | 2007-08-28 | Chong-Lim Kim | Method and system for encrypting electronic message using secure ad hoc encryption key |
US7519984B2 (en) | 2002-06-27 | 2009-04-14 | International Business Machines Corporation | Method and apparatus for handling files containing confidential or sensitive information |
US7958351B2 (en) * | 2002-08-29 | 2011-06-07 | Wisterium Development Llc | Method and apparatus for multi-level security implementation |
WO2005119960A2 (en) * | 2004-06-01 | 2005-12-15 | Ben-Gurion University Of The Negev Research And Development Authority | Structure preserving database encryption method and system |
JP4584652B2 (ja) * | 2004-08-26 | 2010-11-24 | 株式会社リコー | 保管ルール管理装置、情報処理装置および保管ルール管理プログラム |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
US8127145B2 (en) * | 2006-03-23 | 2012-02-28 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
WO2007120772A2 (en) * | 2006-04-14 | 2007-10-25 | Advanced Solutions, Inc. | Method, system, and computer-readable medium to maintain and/or purge files of a document management system |
US8705746B2 (en) * | 2006-09-29 | 2014-04-22 | Microsoft Corporation | Data security in an off-premise environment |
KR100983827B1 (ko) * | 2007-08-20 | 2010-09-27 | 동양물산기업 주식회사 | 구강 및 날숨 가스 성분 분석 장치 및 이에 적합한 방법 |
US8266708B2 (en) * | 2008-12-09 | 2012-09-11 | Broadlands Technologies Llc | Privacy protection system |
EP2219190B1 (en) * | 2009-02-11 | 2011-09-28 | Research In Motion Limited | Multi-level data storage |
JP5757536B2 (ja) | 2009-05-19 | 2015-07-29 | セキュリティー ファースト コープ. | クラウド内にデータを確保するシステムおよび方法 |
US8914631B2 (en) * | 2009-07-01 | 2014-12-16 | Oracle International Corporation | Performing secure and non-secure communication over the same socket |
US8799322B2 (en) * | 2009-07-24 | 2014-08-05 | Cisco Technology, Inc. | Policy driven cloud storage management and cloud storage policy router |
US20110025830A1 (en) * | 2009-07-31 | 2011-02-03 | 3Dmedia Corporation | Methods, systems, and computer-readable storage media for generating stereoscopic content via depth map creation |
US8977842B1 (en) * | 2010-02-05 | 2015-03-10 | Symantec Corporation | Hypervisor enabled secure inter-container communications |
US20110219424A1 (en) * | 2010-03-05 | 2011-09-08 | Microsoft Corporation | Information protection using zones |
JP5652618B2 (ja) * | 2010-07-07 | 2015-01-14 | 株式会社ダイフク | 物品仕分け手段 |
US20120029048A1 (en) * | 2010-07-30 | 2012-02-02 | Via Pharmaceuticals, Inc. | Phenylalkyl n-hydroxyureas for treating leukotriene related pathologies |
US9253199B2 (en) * | 2010-09-09 | 2016-02-02 | Red Hat, Inc. | Verifying authenticity of a sender of an electronic message sent to a recipient using message salt |
FR2969509B1 (fr) * | 2010-12-22 | 2012-12-28 | IFP Energies Nouvelles | Materiau spherique a base d'heteropolyanions pieges dans une matrice oxyde mesostructuree et son utilisation comme catalyseur dans les procedes du raffinage |
EP2523139A1 (en) * | 2011-05-10 | 2012-11-14 | Nagravision S.A. | Method for handling privacy data |
US20120290483A1 (en) * | 2011-05-12 | 2012-11-15 | Moshe Hezrony | Methods, systems and nodes for authorizing a securized exchange between a user and a provider site |
US8751463B1 (en) * | 2011-06-30 | 2014-06-10 | Emc Corporation | Capacity forecasting for a deduplicating storage system |
US8690814B2 (en) * | 2011-07-22 | 2014-04-08 | Elizabeth Chabner Thompson | Radiation treatment garment-II |
JP2013058101A (ja) * | 2011-09-08 | 2013-03-28 | Interlink:Kk | クラウドコンピューティングシステム |
US8612284B1 (en) * | 2011-11-09 | 2013-12-17 | Parallels IP Holdings GmbH | Quality of service differentiated cloud storage |
KR101388724B1 (ko) * | 2011-11-11 | 2014-04-25 | 닛본 덴끼 가부시끼가이샤 | 데이터베이스 암호화 시스템과 방법 및 컴퓨터 판독가능 기록 매체 |
US9256758B2 (en) * | 2011-11-29 | 2016-02-09 | Dell Products L.P. | Mode sensitive encryption |
US8910297B2 (en) | 2012-01-05 | 2014-12-09 | Vmware, Inc. | Securing user data in cloud computing environments |
US9038065B2 (en) * | 2012-01-30 | 2015-05-19 | International Business Machines Corporation | Integrated virtual infrastructure system |
CN104137508B (zh) * | 2012-02-21 | 2017-07-07 | 国际商业机器公司 | 具有网络附接的无状态安全卸载装置的网络节点 |
US9594921B2 (en) * | 2012-03-02 | 2017-03-14 | International Business Machines Corporation | System and method to provide server control for access to mobile client data |
US9317709B2 (en) * | 2012-06-26 | 2016-04-19 | Google Inc. | System and method for detecting and integrating with native applications enabled for web-based storage |
JP2014010465A (ja) * | 2012-06-27 | 2014-01-20 | International Business Maschines Corporation | 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム |
KR101861380B1 (ko) * | 2012-07-16 | 2018-05-28 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 헤드 마운트 디스플레이를 이용한 컨텐츠 출력 방법 및 이를 위한 헤드 마운트 디스플레이 |
US9350536B2 (en) * | 2012-08-16 | 2016-05-24 | Digicert, Inc. | Cloud key management system |
US9710664B2 (en) * | 2012-09-07 | 2017-07-18 | Amrita Vishwa Vidyapeetham | Security layer and methods for protecting tenant data in a cloud-mediated computing network |
US9565180B2 (en) * | 2012-09-28 | 2017-02-07 | Symantec Corporation | Exchange of digital certificates in a client-proxy-server network configuration |
US9015845B2 (en) * | 2012-10-30 | 2015-04-21 | Samsung Sds Co., Ltd. | Transit control for data |
US9471245B1 (en) * | 2012-10-31 | 2016-10-18 | Emc Corporation | Method and apparatus for transferring modified data efficiently |
US9185114B2 (en) * | 2012-12-05 | 2015-11-10 | Symantec Corporation | Methods and systems for secure storage segmentation based on security context in a virtual environment |
US8997197B2 (en) | 2012-12-12 | 2015-03-31 | Citrix Systems, Inc. | Encryption-based data access management |
US9059973B2 (en) | 2013-01-15 | 2015-06-16 | International Business Machines Corporation | Securing sensitive information in a network cloud |
US9245137B2 (en) * | 2013-03-04 | 2016-01-26 | International Business Machines Corporation | Management of digital information |
US9405926B2 (en) * | 2014-06-30 | 2016-08-02 | Paul Lewis | Systems and methods for jurisdiction independent data storage in a multi-vendor cloud environment |
EP2821913A1 (en) * | 2013-07-01 | 2015-01-07 | Open Text S.A. | A method and system for storing documents |
US9225691B1 (en) * | 2013-09-27 | 2015-12-29 | Emc Corporation | Deduplication of encrypted dataset on datadomain backup appliance |
US9384362B2 (en) * | 2013-10-14 | 2016-07-05 | Intuit Inc. | Method and system for distributing secrets |
TWI499931B (zh) * | 2013-12-17 | 2015-09-11 | Inwellcom Technology Corp | File management system and method |
US9665306B1 (en) * | 2013-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Method and system for enhancing data transfer at a storage system |
CN103763355B (zh) * | 2014-01-07 | 2017-02-01 | 天地融科技股份有限公司 | 一种云数据的上传、访问控制方法 |
US10380352B2 (en) * | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US9742738B2 (en) * | 2014-06-17 | 2017-08-22 | Cisco Technology, Inc. | Method and apparatus for enforcing storage encryption for data stored in a cloud |
CN104113595B (zh) * | 2014-07-09 | 2018-01-02 | 武汉邮电科学研究院 | 一种基于安全等级划分的混合云存储系统及方法 |
GB2533098B (en) * | 2014-12-09 | 2016-12-14 | Ibm | Automated management of confidential data in cloud environments |
-
2014
- 2014-12-09 GB GB1421826.7A patent/GB2533098B/en active Active
-
2015
- 2015-10-23 DE DE112015004500.7T patent/DE112015004500B4/de active Active
- 2015-10-23 CN CN201580065658.3A patent/CN107003815B/zh active Active
- 2015-10-23 JP JP2017527625A patent/JP6556840B2/ja active Active
- 2015-10-23 WO PCT/IB2015/058181 patent/WO2016092384A1/en active Application Filing
- 2015-11-23 US US14/948,969 patent/US9996698B2/en active Active
-
2018
- 2018-04-20 US US15/958,111 patent/US10474830B2/en active Active
-
2019
- 2019-09-17 US US16/572,746 patent/US11062037B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016092384A1 (en) | 2016-06-16 |
JP2018502368A (ja) | 2018-01-25 |
US9996698B2 (en) | 2018-06-12 |
US11062037B2 (en) | 2021-07-13 |
CN107003815B (zh) | 2020-03-17 |
US20200012799A1 (en) | 2020-01-09 |
GB2533098B (en) | 2016-12-14 |
US10474830B2 (en) | 2019-11-12 |
GB201421826D0 (en) | 2015-01-21 |
CN107003815A (zh) | 2017-08-01 |
GB2533098A (en) | 2016-06-15 |
US20160162693A1 (en) | 2016-06-09 |
DE112015004500B4 (de) | 2021-06-02 |
DE112015004500T5 (de) | 2017-08-10 |
US20180239911A1 (en) | 2018-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6556840B2 (ja) | 共有されるネットワーク化された環境においてデータを記憶するための方法、ストレージ・サブシステム、クラウド・ストレージ・システム、データ処理プログラム、およびコンピュータ・プログラム製品(クラウド環境における機密データの自動化された管理) | |
US11075955B2 (en) | Methods and systems for use in authorizing access to a networked resource | |
US11595392B2 (en) | Gateway enrollment for internet of things device management | |
US10614233B2 (en) | Managing access to documents with a file monitor | |
Ahmed et al. | Taxonomy for identification of security issues in cloud computing environments | |
US10360402B2 (en) | Intercepting sensitive data using hashed candidates | |
JP2018057045A (ja) | 仮想サービスプロバイダゾーン | |
US10015173B1 (en) | Systems and methods for location-aware access to cloud data stores | |
KR20170092642A (ko) | 기대치에 따른 데이터 보안 작동 | |
CN113039542A (zh) | 云计算网络中的安全计数 | |
JP7401288B2 (ja) | ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法 | |
WO2022144024A1 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
CN116964586A (zh) | 授权加密 | |
Kang et al. | A strengthening plan for enterprise information security based on cloud computing | |
US11526633B2 (en) | Media exfiltration prevention system | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
US11550964B2 (en) | Account-specific security in an email client | |
US20230421601A1 (en) | Multi-factor authentication in endpoint detection and response | |
US20230308433A1 (en) | Early termination of secure handshakes | |
Shamsolmoali et al. | Ensuring data security and performance evaluation in cloud computing | |
Javaid | Cloud computing security and privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6556840 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |