JP7096903B2 - 分散データベースに対する機密性及び不正利用防止のための分散された情報保護 - Google Patents

分散データベースに対する機密性及び不正利用防止のための分散された情報保護 Download PDF

Info

Publication number
JP7096903B2
JP7096903B2 JP2020554098A JP2020554098A JP7096903B2 JP 7096903 B2 JP7096903 B2 JP 7096903B2 JP 2020554098 A JP2020554098 A JP 2020554098A JP 2020554098 A JP2020554098 A JP 2020554098A JP 7096903 B2 JP7096903 B2 JP 7096903B2
Authority
JP
Japan
Prior art keywords
computer
encrypted
allocations
computer device
service data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020554098A
Other languages
English (en)
Other versions
JP2021520714A (ja
JP2021520714A5 (ja
Inventor
ジュナイディ イルワン,スサント
エム アルチューノフ,ロマン
マイケル ヴァルデラマ,アレクサンダー
Original Assignee
ゼイジ セキュリティ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゼイジ セキュリティ インコーポレイテッド filed Critical ゼイジ セキュリティ インコーポレイテッド
Publication of JP2021520714A publication Critical patent/JP2021520714A/ja
Publication of JP2021520714A5 publication Critical patent/JP2021520714A5/ja
Application granted granted Critical
Publication of JP7096903B2 publication Critical patent/JP7096903B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

本開示の技術分野は、データの機密保護の分野の改善された方法、システム、コンピュータソフトウェア、及び/又はコンピュータハードウェアに関する。本開示はより具体的には分散データベースを使用する分散された体系による分散されたデータ機密保護を提供するための改善されたコンピュータ実行方法及びシステムに関する。ある実施形態は認証及びアクセス制御サービスを物のインターネット(IoT)装置に提供し、攻撃、無許可又は悪意のある使用、又はマルウェアへのネットワーク接続されたIoT装置の耐性を改善するのに有用である。
この項で記載される手法は追求されうる手法であるが、以前想到された又は追求された手法では必ずしもない。従って、特に断らない限り、この項で記載される手法のいずれもこの項に含まれているだけで従来技術と認定されると考えるべきではない。
物のインターネット(IoT)装置の開発及び使用は、過去数年の間目覚ましいスピードで進んだ。IoT装置は多様であり、産業機器のコントローラからスマートウォッチ及び個人活動モニターまで全ての物を含む。しかし、セキュリティ基盤はこれらの装置の莫大な数と広範な使用に追い付けていない。複数のアナリストは、数年以内に数十億のそのような装置が動作し相互接続ネットワークに接続されるだろうと推定するが、IoT装置が機密保護され、なお容易に使用できることを効率的に可能にしうる効果的なセキュリティ体系は現在存在しない。この技術分野の主要な制約は限定された処理能力、限定されたメモリ、限定された又は存在しないユーザーインターフェース要素、及び限定され且つ断続的なネットワーク接続性を含んでいた。IoT装置のこれら全ての特性はIoT装置が既存のクライアント・サーバー機密保護システムに統合され難くする。同時にIoT装置の誤使用は、攻撃者又は許可されていないユーザーが、IoT装置が組み込まれた産業機器又は他のシステムの制御を獲得するのを許すことで破滅的でありうる。
従来、インターネットアクセス付きクライアントコンピュータ装置は、ユーザーアクセスを管理し認証し制御するための識別及びアクセス管理(IAM)サービスを提供する企業サーバーコンピュータに接続できる。ほとんど例外無く、利用者の卓上コンピュータ又は携帯コンピュータ装置からのアクセスを許すネットワークは、全ての主要な機密保護機構をサーバーコンピュータに配置してきた。例えば、オンラインアカウントへのアクセスを望むユーザーはインターネット接続付きコンピュータを使用して、ログインページの有るウェブサイトにアクセスしユーザー名及びパスワードなどの識別情報を入力できる。サーバーコンピュータが識別情報を認証すると、そのユーザーが自身のオンラインアカウントにアクセスでき他のどんなデータもアクセスしないように、ポリシーはどの特定の装置が有するアクセスの量も制御する。この従来の手法で、企業サーバーの機密保護違反は全てのユーザーの識別情報を危険にさらしうる。
従って、分散された体系の使用による増加したデータ機密保護が必要である。また、機密保護違反に耐性を持ち識別情報又は任意の機密保護サービス情報を記憶しアクセスする安全な方法が必要である。
添付の請求項が本発明の概要としての役割をするかもしれない。
本発明は、添付図面の図に限定としてではなく例として例示されていて、同様の符号は類似の構成要素を指す。
一例の実施形態におけるネットワークコンピュータシステムを例示する。 一例の実施形態における機密保護ブローカーを例示する。 一例の実施形態における機密保護ブローカーデータ暗号化及び分配ワークフローを例示する。 一例の実施形態におけるデジタルブロックチェーンデータベースを例示する。 一例の実施形態における機密保護ゲートウェイを例示する。 一例の実施形態における機密保護ゲートウェイデータ復号及び一体化ワークフローを例示する。 一例の実施形態における分散体系によってデータ機密保護を改善するための方法又はアルゴリズムを例示する。 一例の実施形態における分散体系によってデータ機密保護を改善するための方法又はアルゴリズムを例示する。 本発明の実施形態が実施されてよいコンピュータシステムを例示する。
以下の記載において、説明目的のために、本発明の完全な理解を提供するために多数の具体的詳細が明らかにされる。しかし、これらの具体的詳細を欠いて本発明を実施してもよいことは明白であろう。他には、本発明を不必要に不明瞭にしないため、周知の構造及び装置はブロック図形態で示されている。
本明細書において、実施形態は以下の概要に従い項に分けて説明される。
1.0 総論
2.0 構造概要
2.1 企業サービス
2.2 ブロックチェーンアーキテクチャ
2.3 分配サービス
3.0 機能概要
3.1 機密保護ブローカー
3.2 ブロックチェーン動作
3.3 機密保護ゲートウェイ
4.0 手順概要
5.0 ハードウェア概要
1.0 総論
様々な実施形態によれば、改善されたコンピュータ及びネットワーク効率及びデータ機密保護を可能にする方法及びシステムが提供される。具体的には、本手法はIAMデータを分散させ、IAMサービスを局所化し、データ機密保護のための合意ネットワークを利用し、分散暗号化及び復号を利用してIAMデータを隠し、これらの全てが、極秘データへの悪意のある攻撃に対する耐性を増加させながら、ネットワークトラフィック及び企業サーバーの処理資源の過度な使用を減らす利点を有する。また、IAMサービスは、資源集約的機密保護ソフトウェアを各IoT装置に又はにおいて実行することなく、企業計算環境から地理的に分散され企業環境から離れた複数の物のインターネット(IoT)装置へ効果的に施されうる。
1つの実施形態では、ネットワークコンピュータシステムは企業サービスのための機密保護ブローカー、分配サービスのための機密保護ゲートウェイ、及び識別情報などの機密保護サービスデータを記憶し機密保護ブローカーと機密保護ゲートウェイの間で転送するためのブロックチェーンシステムを含む。機密保護ブローカーは機密保護サービスデータの変更を検出し、そのデータを割当に分けて暗号化して分配し、ブロックチェーンデータを暗号化され分配された割当で更新するソフトウェア、ハードウェア、又はそれらの組み合わせであってもよい。機密保護ゲートウェイはブロックチェーンデータの変更を検出し、局所データリポジトリを機密保護サービスデータで更新するソフトウェア、ハードウェア、又はそれらの組み合わせであってもよい。機密保護ゲートウェイはまた、局所仮想IAMサービスを局所データリポジトリに記憶された機密保護サービスデータを使用して提供する。ブロックチェーンシステムは、複数のコンピュータ装置に連結されたデータブロックを記憶する分散されたデータベースである。
1つの実施形態では、コンピュータ実行データ機密保護方法は、第1コンピュータ装置において機密保護サービスデータを第1デジタルデータリポジトリから受信するステップを含む。この方法は第1コンピュータ装置を使用して機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップを更に含む。この方法は第1コンピュータ装置を使用してそれら複数の割当の各割当を複数の公開鍵の中から複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使用して暗号化して複数の暗号化された割当を生成するステップを更に含む。この方法はそれら複数の暗号化した割当をデータとして第2デジタルデータリポジトリに電子的に記憶する。この方法は複数の第2コンピュータ装置の一部を使用して第3コンピュータ装置から1つ以上の第4コンピュータ装置にアクセスする認証要求を受信したことに応答して複数の暗号化された割当の一部を複数の第2コンピュータ装置のその一部のそれぞれに対応する一部の別個の秘密鍵を使用して復号して複数の復号された割当を生成するステップを更に含む。この方法は複数の復号された割当を使用して隠された機密保護サービスデータの読めるコピーを形成し記憶し、隠された機密保護サービスデータの読めるコピーを使用して第3コンピュータ装置に対して1つ以上の第4コンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップを更に含む。
1つの実施形態では、コンピュータシステムはデータ機密保護の改善を提供する。本システムは分散されたブロックチェーンデータリポジトリ、第1コンピュータ装置、及び複数の第2コンピュータ装置のうち少なくとも2つの第2コンピュータ装置を含む。第1コンピュータ装置は分散されたブロックチェーンデータリポジトリに通信可能に結合され、命令群を記憶する第1持続性データ記憶媒体を備える。その命令群は、第1コンピュータ装置により実行されると、第1コンピュータ装置において第1デジタルデータリポジトリから機密保護サービスデータを受信し;第1コンピュータ装置を使用して機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成し;第1コンピュータ装置を使用してこれら複数の割当の各割当を複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って暗号化して複数の暗号化された割当を生成し;複数の暗号化された割当をデータとして第2デジタルデータリポジトリに電子的に記憶し;複数の第2コンピュータ装置の一部を使用して第3コンピュータ装置から1つ以上の第4コンピュータ装置にアクセスする認証要求を受信したことに応答して、複数の暗号化された割当の一部を複数の第2コンピュータ装置のその一部のそれぞれに対応する一部の別個の秘密鍵を使用して復号して複数の復号された割当を生成し;複数の復号された割当を使用して隠された機密保護サービスデータの読めるコピーを形成して記憶し;隠された機密保護サービスデータの読めるコピーを使用して第3コンピュータ装置に対して1つ以上の第4コンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行することを実行させる。
1つの実施形態では、コンピュータ実行データ機密保護方法は、第1コンピュータ装置において1つ以上の物のインターネット(IoT)コンピュータ装置にアクセスするための機密保護サービスデータを第1デジタルデータリポジトリから受信するステップを含む。この方法は第1コンピュータ装置を使用し企業サーバーの代わりに機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成しその多項式関数から複数のx-y座標点を計算して機密保護サービスデータの複数の割当を生成するステップであって、複数の割当の各割当は複数のx-y座標点の1つの点を表すステップを更に含む。この方法は第1コンピュータ装置を使用してそれら複数の割当の各割当を複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使用して暗号化して複数の暗号化された割当を生成するステップを更に含む。この方法は第1コンピュータ装置を使用して分散されたブロックチェーンデータリポジトリをそれら複数の暗号化された割当で電子的に更新するステップを更に含む。この方法は複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して第3コンピュータ装置から1つ以上のIoTコンピュータ装置にアクセスする認証要求を受信し、認証要求を受信したことに応答して分散されたブロックチェーンデータリポジトリに複数の暗号化された割当のうちその要求する第2コンピュータ装置に対応する第1公開鍵を使用して暗号化された第1割当を要求し、複数の第2コンピュータ装置のうち少なくとも1つの利用可能な第2コンピュータ装置に複数の暗号化された割当のうち少なくとも1つの暗号化された第2割当を要求するステップを更に含む。この方法はその少なくとも1つの利用可能な第2コンピュータ装置を使用して、分散されたブロックチェーンデータリポジトリ内のその少なくとも1つの利用可能な第2コンピュータ装置に対応するその少なくとも1つの暗号化された第2割当にアクセスしその少なくとも1つの利用可能な第2コンピュータ装置の対応する秘密鍵を使用して復号して少なくとも1つの復号された割当を生成するステップを更に含む。この方法はその少なくとも1つの利用可能な第2コンピュータ装置を使用しその要求する第2コンピュータ装置の公開鍵を使用してその少なくとも1つの復号された割当を暗号化して少なくとも1つの再暗号化された割当を生成し、その少なくとも1つの再暗号化された割当をその要求する第2コンピュータ装置に送信するステップを更に含む。この方法はその要求する第2コンピュータ装置を使用しその要求する第2コンピュータ装置の秘密鍵を使用してその暗号化された第1割当及びその少なくとも1つの再暗号化された割当を復号し複数のx-y座標点のうち少なくとも2つの点を形成するステップを更に含む。この方法はその要求する第2コンピュータ装置を使用し複数のx-y座標点のうちそれらの少なくとも2つの点を使ってその多項式関数の記憶されたデジタル表現を再現して機密保護サービスデータを形成するステップを更に含む。この方法はその要求する第2コンピュータ装置を使用し、機密保護サービスデータの形成に応答して隠された機密保護サービスデータの読めるコピーを使用して第3コンピュータ装置に対して1つ以上のIoTコンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップを更に含む。
2.0 構造概要
図1は一例の実施形態におけるネットワークコンピュータシステムを例示する。1つの実施形態では、コンピュータシステム100は、少なくとも部分的に1つ以上のコンピュータ装置のハードウェア、例えば本書に記載された機能を実行するために1つ以上のメモリに記憶されたプログラム命令群を実行する1つ以上のハードウェアプロセッサにより実現される構成要素を備える。様々な実施形態において、本書に記載された全ての機能が、特殊用途コンピュータ又は汎用コンピュータ内のプログラミングを使用して実行される動作を表すように意図されている。「コンピュータ」は1つ以上の物理的コンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。特に明記されない限り、本書における「コンピュータ」へのいずれの言及も1つ以上のコンピュータを意味しうる。上記の命令群は実行可能な命令群であり、JAVA(登録商標)、C++、OBJECTIVE‐C、又は任意の他の適切なプログラミング環境で作成されたソースコードに基づいてコンパイル又は他のやり方で作製された1つ以上の実行可能なファイル又はプログラムから成ってもよい。
図1は本書に記載されたプログラミングを実行するよう構成された構成要素の多くの可能な配置の1つだけを例示する。他の配置はより少ない又は異なる構成要素を含んでもよく、構成要素間での仕事の区分はその配置に依って異なってもよい。図1の例では、ネットワークコンピュータシステム100は、企業サービス110を提供するプログラムされたコンピュータ装置と、分配サービス160を提供する装置と、ブロックチェーン150の装置との間の安全なデータ交換を可能にしうる。従って、図1の各要素110、155、160は、企業サービス、分配サービス、及びブロックチェーン動作に関連して本書で更に説明される機能及び動作を提供する記憶されたプログラムを管理又は実行する1つ以上のコンピュータを表してもよい。本書に記載された方法及びシステムは多様な異なる企業を収容するように設計されているかもしれない。各企業は、その企業の好みに合わせてカスタマイズされた設定がされた自身の機密保護ブローカー130、ブロックチェーン150、及び/又は機密保護ゲートウェイ170を有してよい。
2.1 企業サービス
企業サービス110は企業によってプログラムで提供され識別及びアクセス管理(IAM)120サービスを含むサービスであってよい。通常、このようなサービスはコンピュータ上で制御プログラム又はアプリケーションプログラムを実行し、規定されたプロトコルに基づいてネットワークを通じたクライアント・サーバーデジタルメッセージ通信を使用してクライアントコンピュータ装置の要求を処理し応答することで提供される。IAM120サービスは、企業サーバーなどの装置が地理的に分散された複数のコンピュータ装置(これに限定されないがIoT装置を含む)のいずれに対しても装置及びユーザーアクセスを管理、認証、及び制御するのを可能にするかもしれない。
企業サーバー及び他の企業コンピュータ装置はデータ機密保護を保証しマルウェア侵害を防ぐためにしばしば厳重に保護されている。従来、装置が企業サーバーからのアクセス許可を要求する時、その企業サーバーは企業サーバー及び装置により協同実行されるプログラムを使用して管理される確認プロセスを経験してよい。確認プロセスは、認証、認可、及びユーザー、アプリケーション、及び/又は装置のアカウント管理を含んでよい。企業サーバーにより規定されるアクセス制御ポリシーは、どのユーザー、アプリケーション、及び/又は装置がどんな種類のデータへのアクセス許可を有するかを決定してもよい。この従来の手法の代わりに、本手法の1つの実施形態は、本書で更に説明するように確認プロセスを企業サーバーにおいてではなく機密保護ゲートウェイ170を使用して実行して、大きな技術的利益があり従来例に比べて改善される。
1つの実施形態では、アクセス制御ポリシーは、企業サーバーに関連するデータリポジトリ122に記憶され、企業の必要に応じて更新されてよい。結果として、企業に関連する中央制御ポイントは機密保護ポリシーの制御を維持でき、一方、IAM120サービス又は他の機能は、例えば保護されたIoT装置のより近くで実行される。ユーザー、アプリケーション、及び/又は装置に関連する識別情報もデータリポジトリ122に記憶されてよい。識別情報は、例えば複数のユーザー名、パスワード、及びそれらの対応するアクセス制御ポリシーを含んでもよい。本書では識別情報は、機密保護サービスデータとも呼ばれる。1つの実施形態では、機密保護サービスデータはユーザー名及びパスワード、鍵、トークン、許可証、監査ログ、又は任意の他の機密保護サービスデータであってよい。
機密保護ブローカー130はコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであり、データリポジトリ122に記憶された識別情報にアクセスしその識別情報の変更を検出するようプログラム又は構成された命令群を記憶している。機密保護ブローカー130は識別情報の秘密の割当を生成しその識別情報をハッシュ値計算及び暗号化して、その情報を、ネットワーク140を通じてブロックチェーン150に送信する。これについて本書で更に説明される。
ネットワーク140は広くは1つ以上のローカルエリア・ネットワーク(LAN)の組み合わせ、広域ネットワーク(WAN)、大都市圏ネットワーク(MAN)、公衆インターネットなどの世界的な相互接続ネットワーク、又はこれらの組み合わせを表す。このような各ネットワークは、開放型システム間相互接続(OSI)多層ネットワークモデルなどの規格に従って相互接続ネットワークプロトコルを実行する記憶されたプログラムを使用又は実行してよい。このモデルは、これらに限定されないが伝送制御プロトコル(TCP)又はユーザー・データグラム・プロトコル(UDP)、インターネット・プロトコル(IP)、ハイパーテキスト転送プロトコル(HTTP)などを含む。本書に記載された全てのコンピュータはネットワーク140に接続するよう構成されてよく、本開示は図1の全ての構成要素はネットワーク140を介して通信可能に結合されていることを想定する。図1に描かれた様々な構成要素は説明の目的のために図1に描かれていない直接通信リンクを介して互いに通信してよい。
上に列挙した構成要素のそれぞれは単一のコンピュータ上に配置されているかのように例示されているが、上で列挙した構成要素の1つ以上は、異なる複数のコンピュータの一部であり及び/又はそれらの上で実行されてもよい。例えば、データリポジトリ122は別のデータリポジトリ122と同一の又は別のコンピュータ上に配置されてもよい。別の例として、データリポジトリ122は企業サーバーに結合された記憶ドライブであってもよい。
2.2 ブロックチェーンアーキテクチャ
ブロックチェーン150はコンピュータの相互接続ネットワーク内に記憶された複数ブロックの繋がれたデータから成ってもよく、これらのコンピュータにおいてブロックチェーンデータの順序付けられた生成及び送信を支える適切なプログラムが記憶されている。ブロックチェーン150は、ブロックと呼ばれる順序付けられた記録の連続的に成長するリストを維持する分散されたデータベースを形成し、これらのブロックは時刻が刻印され先行するブロックに繋がれる。一連のブロック内の各ブロックは時間順に繋がれ、各新ブロックは先行するブロックのハッシュ値を含む。コンピュータのネットワーク内の各コンピュータ155又はノードは繋がれたデータブロックの全記録を記憶してもよい。これは各データブロックの完全性とブロックチェーン150全体の完全性とを検証できるコンピュータの合意ネットワークを作る。合意ネットワークは、ビザンチン障害を許容する計算システムの能力である高いビザンチン障害耐性を有する利点を有する。結果として、ブロックチェーン150は、ハッシュ機能を利用して各ブロックをその先行するブロックに繋げデータブロックの全記録を各ノードにおいて記憶することでデータの完全性を保証する分散されたデータベースとして機能する。
2.3 分配サービス
分配サービス160は、IAMサービスをクライアント装置161にローカルに分配するために構成又はプログラムされたコンピュータ実行サービスであってもよい。クライアント装置161はコンピュータ、仮想コンピュータ、及び/又はコンピュータ装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースのコンピュータ、クラウドベースのコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途コンピュータ装置であってよい。クライアント装置161はまた、自身がデータを収集及び交換することを可能にするネットワーク接続能力を有する物理的装置である他のIoT装置であってもよい。クライアント装置161はまた、コンピュータ又はIoT装置を使用する特定のユーザーであってもよい。クライアント装置161はまた、コンピュータ又はIoT装置上で動作するアプリケーションであってもよい。
機密保護ゲートウェイ170は、他の機密保護ゲートウェイ170と共に働きブロックチェーン150に記憶された識別情報にアクセスし、秘密割当を暗号化及び/又は復号し、仮想IAMサービスをローカルに実行するように構成された命令群を記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。クライアント装置161は機密保護ゲートウェイ170に接続して、機密保護ゲートウェイ170がブロックチェーン150に記憶された識別情報を使用してクライアント装置161のために仮想IAMサービスを実行してもよい。認証されると、クライアント装置161はIoTカメラなどの1つ以上の他の装置及び/又はこれらの装置のデータ、例えばIoTカメラからの配信映像にアクセスしてもよい。
3.0 機能概要
1つの実施形態では、機密保護ブローカー130、ブロックチェーン150、及び機密保護ゲートウェイ170は、新しいやり方でプログラムにより相互動作して企業サービス110とクライアント装置160の間の仮想機密保護仲介を提供する。1つの実施形態では、機密保護ゲートウェイ170は局所仮想IAMサービスを提供するように、クライアント装置161がインターネットに接続してIAM120サービスをさもなければ実行する企業サーバーにアクセスする必要の有無に拘らず、プログラムされている。機密保護ゲートウェイ170が識別情報の変更で更新されてよいように、機密保護ブローカー130及びブロックチェーン150は機密の識別情報を安全なやり方でコピーし、暗号化し、分配し、記憶し、移送するようにプログラム又は構成されている。これは本書において他の項で更に説明される。
3.1 機密保護ブローカー
図2は一例の実施形態における機密保護ブローカーを例示する。1つの実施形態では、符号200は、機密保護ブローカー130とデータネットワーク140に結合されたデータリポジトリ122とを備えるコンピュータシステムを示す。機密保護ブローカー130は1つ以上の企業サーバーに関連する機密保護サービス情報を保護し、記憶し、分配し、暗号化し、転送するように働く命令群及び/又はデータベースを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。具体的には、機密保護ブローカー130は、データリポジトリ122に記憶された機密保護サービス情報にアクセスし識別情報を解析し機密保護サービス情報の再編成されたリストを生成する解析命令群210を含んでもよい。再編成されたリストは平文のユーザー名及びパスワード、鍵、トークン、許可証、監査ログ、又は任意の他の機密保護サービスデータのリストであっても、又はユーザー名及びパスワード、鍵、トークン、許可証、監査ログ、又は任意の他の機密保護サービスデータの企業サーバーにより生成されたハッシュ値であってもよい。平文のユーザー名及びパスワード又は任意の他の機密保護サービスデータのリスト、又はユーザー名及びパスワード又は任意の他の機密保護サービスデータのハッシュ値は組織化目的のために生成される。例えば、IAM120サービスのために企業サーバーにより使用される機密保護サービス情報は特定の階層構造を有してもよい。情報処理命令群230はこの階層構造を解釈するために機密保護サービス情報のそれ自身の表現を作ってもよい。機密保護ブローカー130が機密保護サービス情報にアクセスし解析する頻度は企業によって決められてよい。その頻度は秒、分、時間、日、週、又は任意の他の時間増分単位であってもよい。その頻度はまた、インターネット接続性利用可能性、要求、又は任意の他の要因に基づいてもよい。
機密保護ブローカー130は前の検査以後の機密保護サービス情報の変更を検出するようにプログラムされる。具体的には、機密保護ブローカー130は現在のハッシュ値を前の検出のハッシュ値と比較する検出命令群220を含んでもよい。ユーザー名及びパスワード又は任意の他の機密保護データなどの機密保護サービス情報が記憶される場合、ハッシュ関数はその機密保護サービス情報に適用されてよい。例えば、ハッシュ関数、例えばMD5、安全ハッシュアルゴリズム(SHA)、又は任意の他のハッシュ関数が、各ユーザー名及びパスワードをハッシュ値又は指標、例えばMD5ハッシュ値、SHAハッシュ値、又は任意の他のハッシュ値に対応付けてもよい。ハッシュ値は各ユーザー名及びパスワード又は他の機密保護サービス情報の数値表現として働いてもよい。当技術で理解される任意のハッシュ関数を使用してよい。機密保護サービス情報のどんな変更もハッシュ値を変え、それによって前の検出のハッシュ値と比較した現在のハッシュ値の差を作る。
もしハッシュ値が変わっていなければ、機密保護ブローカー130は解析に戻るようにプログラムされている。しかし、ハッシュ値が変わっていれば、秘密分配命令群230は機密保護サービス情報をデータリポジトリ122から抽出しその機密保護サービス情報を隠す。秘密分配命令群230はその機密保護サービス情報の多数の割当を生成してもよい。一例の実施形態では、割当の数は機密保護ゲートウェイ170の数に等しくてもよい。これらの割当は次に暗号化命令群240によって暗号化されて多数の暗号化された割当を生成してもよい。これについて本書で更に説明する。
機密保護ブローカー130に関連するブロックチェーン処理者命令群250は新たに暗号化された割当を特定し暗号化された割当の新しいデータエントリをブロックチェーン150内に作成することでブロックチェーン150を更新してもよい。暗号化された機密保護サービス情報はネットワーク140を介してブロックチェーン150に送られる。
図3は機密保護ブローカーデータ暗号化及び分配ワークフローを例示する。一例の実施形態では、ワークフロー300は割当に変換された秘密分配命令群230を必要とし暗号化命令群240を使用して機密保護ゲートウェイへの送信のために暗号化された割当を生成する。
秘密分配命令群230は任意の秘密分配アルゴリズムを実行して識別情報を隠してもよい。図3の例では、秘密分配命令群230は識別情報を9つの部分又は割当310、320、330、340、350、360、370、380、390に分けることで識別情報を隠してもよく、どの2つの割当も隠された識別情報を再現するのに十分である。本実施形態で9つの割当が使用されているが、6つの割当、8つの割当、10個の割当、又は任意の他の数の割当が使用されてもよい。1つの実施形態では、割当の数は、各ゲートウェイに対応する公開鍵により各割当が暗号化され、従って、各ゲートウェイの対応する秘密鍵により復号されうるように機密保護ゲートウェイ170の数に等しくてもよい。
具体的には、1つの実施形態では、秘密分配命令群230は多項式関数のデジタル表現を、識別情報を使用して生成してもよい。例えば、機密保護ブローカー130は下記の関数のデジタル表現を、識別情報を使用して生成してもよい:
f(x)=a+ax+a
ここでaはその識別情報を表す整数であってよく、aはランダムに生成された第1数字を表す整数係数であってよく、aはランダムに生成された第2数字を表す整数係数であってよい。1つの実施形態では、機密保護サービス情報が文字又は文字と数値の組み合わせを含む場合、任意の暗号が識別情報をaの数値に変換するために使用されてもよい。
秘密分配命令群230は次にその多項式関数に沿って点D、D、・・・Dx-1の列を下記の有限フィールド又はモジュラ演算を使用して計算してもよい:
x-1=(x,f(x) (mod p))
ここでmod pは割当の数及び全てのaより大きい素数を表し、Dは第1x-y座標点を表し、Dは第2x-y座標点を表し、Dは第3x-y座標点を表すなど、9つ全ての割当を表す9つ全てのx-y座標点が生成されるまで続く。
整数演算を使用してもよいが、有限フィールド演算は、多項式関数の既知の次数を利用しようと試みるマルウェア又はボットに対する増加した機密保護を提供する。また、上記手法は秘密分配暗号化の一方法を記述するが、任意の秘密分配暗号化手法を使用してもよい。
図3の例では、秘密分配命令群230が全9つの割当310、320、330、340、350、360、370、380、390を生成すると、各割当は9つの機密保護ゲートウェイのそれぞれに対応する別の公開鍵で暗号化される。例えば、暗号化命令群240は割当310を機密保護ゲートウェイ314に対応する公開鍵で暗号化して暗号化された割当312を生成してもよい。
割当320は機密保護ゲートウェイ324に対応する公開鍵で暗号化されて暗号化された割当322を生成してもよい。割当330は機密保護ゲートウェイ334に対応する公開鍵で暗号化されて暗号化された割当332を生成してもよい。割当340は機密保護ゲートウェイ344に対応する公開鍵で暗号化されて暗号化された割当342を生成してもよい。割当350は機密保護ゲートウェイ354に対応する公開鍵で暗号化されて暗号化された割当352を生成してもよい。割当360は機密保護ゲートウェイ364に対応する公開鍵で暗号化されて暗号化された割当362を生成してもよい。
割当370は機密保護ゲートウェイ374に対応する公開鍵で暗号化されて暗号化された割当372を生成してもよい。割当380は機密保護ゲートウェイ384に対応する公開鍵で暗号化されて暗号化された割当382を生成してもよい。割当390は機密保護ゲートウェイ394に対応する公開鍵で暗号化されて暗号化された割当392を生成してもよい。
その後、各機密保護ゲートウェイ314、324、334、344、354、364、374、384、394はそれら自身の秘密鍵を使用して対応する暗号化された割当312、322、332、342、352、362、372、382、392を復号してもよい。これについて本書で更に説明する。
機密保護ブローカー130はその後、ブロックチェーン処理者命令群250を実行して各暗号化された割当をデータとして分散されたブロックチェーン150データベースに記憶してよい。
3.2 ブロックチェーン動作
他の用途では、ブロックチェーンは、多数のエントリを追跡する分散されたデジタル台帳として機能する。ブロックチェーン全体のコピーは、相互接続されたコンピュータ(図1はそのうちのブロックチェーン150を有するコンピュータ155を示す)の分散ネットワーク内の各コンピュータ155又はノードにおいて記憶されてもよい。
1つの実施形態では、ブロックチェーン150への提案されたエントリはそれらのコンピュータの大多数により検証のために検査されてもよい。例えば、機密保護ブローカー130のブロックチェーン処理者命令群250がブロックチェーン150に新しいエントリを生成しようと試みる場合、そのブロックチェーンのコピーを記憶する相互接続されたコンピュータのネットワークは先ずハッシュ値を評価しそのエントリの妥当性を検証するアルゴリズムを実行する。それらのコンピュータの大多数が、エントリが妥当であると同意すると、そのエントリはブロックチェーン150内に新しいブロックとして追加されるであろう。合意ネットワークの一部として、ブロックチェーン150は高い実用的ビザンチン障害耐性(PBFT)及び他の種類の合意アルゴリズムを実施する。例えば、ブロックチェーン150内の情報を変えようと試みる悪意のある攻撃は、合意を変えるために合意ネットワーク内のコンピュータの50%超を制御する必要があるだろう。悪意を持って攻撃しそれだけ多くのコンピュータの制御を維持することは極めて困難であるので、ブロックチェーンデータは、悪意のある攻撃に対して従来のデータ記憶方法より良く保護される。
図4はデジタルブロックチェーンデータベースを例示する。一例の実施形態では、デジタルブロックチェーンデータベース400は、ブロック410、420、430を有するブロックチェーン150から成る。ブロックチェーン150は任意の数のブロックを含んでもよい。図4の例では、各ブロック410、420、430はそれ自身の指標数字411、421、431、時刻印412、422、432、データ413、423、433、ハッシュ値414、424、434、及び1つ前のハッシュ値415、425、435を含んでよい。
指標数字411、421、431はチェーン内のブロックの位置を示す数値指標であってよい。時刻印412、422、432は、ブロック410、420、430が作成された時の日付と時間であってよい。データ413、423、433はブロック410、420、430にそれぞれ“block0data”、“block1data”、及び“block2data”として記憶された暗号化された割当であってよい。ハッシュ値414、424、434は暗号化された割当のハッシュ値、例えばMD5ハッシュ値、SHA256ハッシュ値、又はRIPEMDハッシュ値であってよい。1つ前のハッシュ値415、425、435はブロックを順に繋ぐ1つ前のブロックのハッシュ値であってよい。図4の例では、ブロック430は1つ前のハッシュ値424の記録を記憶し、ブロック420は1つ前のハッシュ値414の記録を記憶する。1つ前のハッシュ値のこれらの記録は、各新しいブロックを1つ前のブロックに繋ぎ各ブロックの完全性検査を可能にするチェーンを形成する。
3.3 機密保護ゲートウェイ
図5は機密保護ゲートウェイシステムを例示する。1つの実施形態では、システム500はデータネットワーク140に結合されたゲートウェイ170を備える。機密保護ゲートウェイ170は認証サービスのために識別情報にアクセスし、暗号化し、復号し、利用する命令群及び/又はデータベースを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又は組み合わせであってもよい。具体的には、機密保護ゲートウェイ170は、ブロックチェーン150にネットワーク140を通じて接続し他の機密保護ゲートウェイ170と共に働きブロックチェーン150にデータとして記憶された暗号化された割当にアクセスし認証サービスを実行してもよい。
機密保護ゲートウェイ170は、クライアント装置161が機密保護ゲートウェイ170に接続するために呼び出してよいプログラム機能を規定するアプリケーション・プログラム・インターフェース(API)を実現するプログラムされた命令群を含んでよい。APIは、例えばHTTPサーバーと一体化された表象状態転送(REST)APIであってもよく、そのため、REST原則に従うAPI呼び出しがパラメーター化されたURLでHTTP、制約されたアプリケーション・プロトコル(CoAP)、又は任意の他のプロトコルを通じてクライアント装置161からAPIへ発行されうる。
1つの実施形態では、APIを通じて機密保護ゲートウェイ170に接続されたクライアント装置161は仮想IAMサービス命令群510を使用して認証されてよい。仮想IAMサービス命令群510は、暗号化されブロックチェーン150にデータとして記憶された識別情報を使用して他の機密保護ゲートウェイ170と共に働きその識別情報を復号し明らかにすることで接続されたクライアント装置161のために仮想IAMサービスを実行してもよい。これについて本書で更に説明される。
要求する機密保護ゲートウェイ170は仮想IAMサービス命令群510を利用して認証サービスを、そうでなければIAM120サービスを実行する企業サーバーの代わりに実行してもよい。1つの実施形態では、認証するために、仮想IAMサービス命令群510は機密保護ゲートウェイ170の外部のクライアント装置161又は要求する機密保護ゲートウェイ170内のアプリケーションから平文で入力された機密保護サービス情報を受け取ってもよい。平文入力は暗号化されていない識別情報、例えばユーザー名及びパスワードであってもよい。他の実施形態では、機密保護サービス情報は鍵、トークン、許可証、監査ログ、又は任意の他の機密保護サービスデータであってもよい。
応答して、ブロックチェーン処理者520は、要求する機密保護ゲートウェイ170の公開鍵及び秘密鍵に対応する暗号化された割当をブロックチェーン150に要求してよい。要求する機密保護ゲートウェイ170は復号命令群530を使用して要求する機密保護ゲートウェイ170に対応する秘密鍵を使ってその暗号化された割当を復号してよい。機密保護ゲートウェイ170はまた、秘密公表命令群550を使用し参加要求を任意の他の利用可能な機密保護ゲートウェイ170に送り機密保護サービス情報を公表又は明かしてもよい。少なくとも1つの他のゲートウェイの参加が機密保護サービス情報を明かすのに十分であろう。一例の実施形態では、他のゲートウェイ170の利用可能性は他のどのゲートウェイがインターネットアクセスを有するかで決められてよい。
少なくとも1つの利用可能なゲートウェイ170が要求元の機密保護ゲートウェイ170から参加要求を受信し、秘密公表命令群550を使用してその利用可能性を確認すると、その利用可能なゲートウェイ170は自身のブロックチェーン処理者命令群520を実行してブロックチェーン150にデータとして記憶された自身の暗号化された割当にアクセスし、復号命令群530を使用して自身の割当を自身の秘密鍵を使って復号し、暗号化命令群540を使用して要求元の機密保護ゲートウェイ170の公開鍵を使ってその割当を再暗号化し、秘密公表命令群550を使用し機密保護サービス情報を明かすために再暗号化された割当を要求元の機密保護ゲートウェイ170に送ってよい。
例えば、図6は機密保護ゲートウェイデータ復号及び一体化ワークフロー600を例示する。各暗号化された割当312、322、332、342、352、362、372、382、392は対応する機密保護ゲートウェイ314、324、334、344、354、364、374、384、394の各秘密鍵を使用して復号されてよい。例えば、暗号化された割当312は機密保護ゲートウェイ314に対応する秘密鍵を使用して復号されてよく、暗号化された割当322は機密保護ゲートウェイ324に対応する秘密鍵を使用して復号されてよいなどである。図6の例では、機密保護ゲートウェイ314が、機密保護ゲートウェイ314と関連する公開鍵を使用して暗号化された対応する割当312をブロックチェーン150から取り出す要求元の機密保護ゲートウェイであってもよい。要求元の機密保護ゲートウェイ314は次に暗号化された割当312を機密保護ゲートウェイ314と関連する秘密鍵を使用して復号し復号された割当610を生成してよい。
1つの実施形態では、要求元の機密保護ゲートウェイ314はまた、秘密公表命令群550を使用して参加要求を他の機密保護ゲートウェイに送り機密保護サービス情報を明かしてよい。参加要求は、例えばインターネットへのアクセスにより決められてもよい他の機密保護ゲートウェイの利用可能性を検査してよい。2つの割当が識別情報を明かすのに十分であろうから、少なくとも1つの利用可能なゲートウェイが要求元のゲートウェイと共に割当を復号するのに参加し総計2つの復号された割当を生成してよい。
図6の例では、2つの利用可能な機密保護ゲートウェイ、例えば利用可能な機密保護ゲートウェイ354、394はその後、ブロックチェーン処理者命令群520を使用してブロックチェーン150内の自身の暗号化された割当352、392にアクセスし復号命令群530を実行して自身の暗号化された割当352、392を自身の秘密鍵を使用して復号し復号された割当620、630を生成することで応答してよい。1つの実施形態では、利用可能な機密保護ゲートウェイ354、394は次に暗号化命令群540を実行し要求元の機密保護ゲートウェイ314に対応する公開鍵を使用して自身の復号された割当620、630を再暗号化し、再暗号化された割当622、632を生成してよい。利用可能な機密保護ゲートウェイ354、394は再暗号化された割当622、632を要求元の機密保護ゲートウェイ314に送り、要求元の機密保護ゲートウェイ314は復号命令群530を実行して再暗号化された割当622、632を自身に関連する秘密鍵を使用して復号してよい。要求元の機密保護ゲートウェイ314は次に秘密公表命令群550を実行して機密保護サービス情報を明かしてよい。
具体的には、秘密公表命令群550は多項式関数の記憶されたデジタル表現をそれら3つの割当からの3つのx-y座標点を使用して再現してよい。多項式関数のデジタル表現を再現することで、多項式関数において整数として使用されるデータが明かされてよい。その後、そのデータは仮想IAMサービス命令群510により使用され要求元の機密保護ゲートウェイ314に接続されたクライアント装置161を認証してよい。認証されたクライアント装置161は次に1つ以上の他の装置、例えば産業機器及び他のIoT装置にアクセスしてよい。
1つの実施形態では、他のゲートウェイの利用可能性を検査するのに加えて、アクセスポリシーは秘密公表命令群550を制御しどんな要求元の機密保護ゲートウェイ170の状態も監視してよい。通常でない要求行動を示すどんな機密保護ゲートウェイ170も自動的に障害があるとフラッグ付け及び指定されてよい。要求元の機密保護ゲートウェイ170が他の利用可能なゲートウェイ170の参加への利用可能性を検査するのに加えて、他の機密保護ゲートウェイ170はまた、要求元の機密保護ゲートウェイ170及び/又は認証アクセスを要求している装置の通常でない行動がないか機密保護検査を行い、要求元の機密保護ゲートウェイ170及び/又は装置がボット又は任意の他の種類のマルウェアにより損なわれていないことを保証してもよい。具体的には、1つの実施形態では、装置フィンガープリンティング、完全性検査、役割ベースアクセス制御、ジオフェンシング(領域設定)、及び任意の他の機密保護対策を使用してユーザー、装置、及び/又は機密保護ゲートウェイ170を機密保護目的のために監視し追跡してもよい。1つの実施形態では、各機密保護ゲートウェイ170は、例えば時刻印、行為者、動作/トランザクション、重大度、及び機密保護ゲートウェイ170により処理されたいずれの作業の状態も記録し、追跡及び機密保護目的で検査ログを生成するようプログラムされてもよい。
例えば、もし要求元の機密保護ゲートウェイ314が、機密保護ゲートウェイ314を使って繰り返し参加要求をどれか利用可能な機密保護ゲートウェイ354、394に送る悪意のあるボットにより損なわれたなら、各要求は利用可能な機密保護ゲートウェイ354、394により記録されてよい。多過ぎる要求が受信されたなら、警告が、機密保護ゲートウェイ314が損なわれているかも知れないことを示すために生成されてもよい。警告を生成するための閾値は産業ニーズに依ってカスタマイズ可能であってもよい。1つの実施形態では、警告は利用可能な機密保護ゲートウェイ354、394に機密保護ゲートウェイ314からの要求の受け付けを停止させてもよい。
4.0 手順概要
図7A及び図7Bは分散体系によってデータ機密保護を改善するための方法又はアルゴリズムを例示する。
1つの実施形態では、方法700は、第1コンピュータ装置において第1デジタルデータリポジトリから機密保護サービスデータを受け取るステップ702から始まる。機密保護サービスデータは、例えば、ユーザー名及びパスワード、鍵、トークン、許可証、監査ログ、又は任意の他の種類の機密保護サービスデータであってよい。第1コンピュータ装置は機密保護ブローカー130であってよく、第1デジタルデータリポジトリはIAM120サービスを提供するように構成された企業サーバーに関連するデータリポジトリ122であってよい。この方法又はアルゴリズム700はIAM120負担を企業サーバーから離しその負担を機密保護ブローカー130、機密保護ゲートウェイ170、及び分散ブロックチェーン150に分配して不正変更耐性、機密性、及び全体的機密保護を増加させる技術的利点を有する。従って、方法又はアルゴリズム700の各ステップはIAM120サービスを提供するために企業サーバーに代わって実行されてよい。
ステップ704では、機密保護ブローカー130は機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成する。具体的には、機密保護ブローカー130は秘密分配命令群230を使用して多項式関数の記憶されたデジタル表現を生成してもよい。秘密分配命令群230は多項式関数から複数のx-y座標点を計算し機密保護サービスデータの複数の割当を生成してよい。各割当は1つのx-y座標点を表し、任意の数の割当が生成されてよい。割当の総数は機密保護ゲートウェイ170の総数に一致してよい。図3の一例の実施形態では、総計9つの点又は割当が9つの機密保護ゲートウェイ170にそれぞれ対応するように生成されてよい。
ステップ706では、機密保護ブローカー130は複数の割当の各割当を複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使用して暗号化し、複数の暗号化された割当を生成する。公開鍵は9つの機密保護ゲートウェイ170の1つに対応する公開鍵であってよい。図3の例に関して、機密保護ブローカー130は暗号化命令群240を使用して9つの割当のそれぞれを暗号化し9つの暗号化された割当を生成してよい。9つの機密保護ゲートウェイ170にそれぞれ対応する個別の公開鍵が暗号化のために使用されてよく、そのため各ゲートウェイの秘密鍵が9つの割当のうち対応する割当を復号してよい。秘密分配の分散された構成は、どの単一の機密保護ゲートウェイ170も極秘の機密保護サービスデータに単独でアクセスできないことを保証することでデータ機密保護を改善する。従って、マルウェアで損なわれたどの単一の機密保護ゲートウェイ170も極秘情報を明かさない。
ステップ708では、機密保護ブローカー130が暗号化された割当を生成した後、全ての暗号化された割当を第2デジタルデータリポジトリ、例えば分散デジタルブロックチェーン150にデータとして電子的に記憶してもよい。分散ブロックチェーン150の各ブロックはその1つ前のブロックのハッシュ値を含むので、ブロックチェーン内のデータの許可されていないどんな変更もチェーン内の各ブロックのハッシュ値の変更を生じさせる。従って、ブロックチェーン150の使用によって許可されていない変更を容易に検出できる。また、機密保護サービス情報の全ての変更は先ず、ブロックチェーンデータの完全性を保護するコンピュータ155の合意ネットワークによって承認される。
ゲートウェイの総数のうち、2つが隠された機密保護サービスデータを明かすのに十分な部分集合である。従って、ステップ710では、2つの機密保護ゲートウェイ170の部分集合が自身の対応する暗号化された割当を自身の秘密鍵を使用して復号し少なくとも2つの復号された割当を生成してよい。具体的には、要求元の機密保護ゲートウェイ170はクライアント装置161から1つ以上のIOTコンピュータ装置にアクセスする認証要求を受信するかも知れない。クライアント装置161を認証するために、要求元の機密保護ゲートウェイ170はブロックチェーン150に自身の対応する暗号化された割当を要求してよい。ステップ716で、この対応する暗号化された割当は要求元の機密保護ゲートウェイの秘密鍵を使用して復号されてよい。要求元の機密保護ゲートウェイ170はまた、少なくとも1つの他の利用可能な機密保護ゲートウェイ170の参加を要求してもよい。
方法700は、図7Bのステップ712から再開し、このステップでは、その利用可能な機密保護ゲートウェイがブロックチェーン内の自身の対応する暗号化された割当にアクセスしそれを自身の秘密鍵を使用して復号して復号された割当を生成してよい。
ステップ714では、1つの実施形態において、利用可能な機密保護ゲートウェイ170は次に自身の復号された割当を要求元の機密保護ゲートウェイ170に対応する公開鍵を使用して再暗号化して再暗号化された割当を生成してよい。再暗号化された割当は次に要求元の機密保護ゲートウェイ170に要求元の機密保護ゲートウェイの秘密鍵を使用する復号のために送られてよい。
ステップ716では、要求元の機密保護ゲートウェイ170は、再暗号化された割当を利用可能な機密保護ゲートウェイ170から、また要求元の機密保護ゲートウェイの対応する暗号化した割当をブロックチェーン150から受信しそれらの割当を要求元の機密保護ゲートウェイの秘密鍵を使用して復号してよい。それらの割当を復号することは2つのx-y座標点を形成してよく、それらの座標点は次に多項式関数の記憶されたデジタル表現を再現するのに使用されてよい。
ステップ718では、多項式関数のデジタル表現を再現することで隠された機密保護サービスデータの読めるコピーを形成し記憶してもよい。次に機密保護サービス情報又は機密保護サービスデータを表す整数aを多項式関数のデジタル表現から得てもよい。1つの実施形態では、もし機密保護サービスデータを数値に変換するのに暗号が前に使用されたのであれば、aの数値は読める機密保護サービスデータに変換され戻されてよい。
その後、ステップ720で、要求元の機密保護ゲートウェイ170は機密保護サービスデータを使用してクライアント装置161を認証し、1つ以上のIoTコンピュータ装置へのアクセスを許可又は拒否してよい。
上記の手法を使用して、プログラムされたコンピュータは分散システムを使用して、データ送達及び認証手法を改善しながらデータ機密保護及びデータ完全性を最大化するやり方で機密データを隠し、転送し、記憶し、利用しうる。実施形態は、多数のユーザー、アプリケーション、及び/又は装置に直接IAM120サービスをもはや提供しない企業サーバーにとってネットワークバンド幅の低減された使用と処理資源の低減された使用を可能にする。言い換えると、IAM120サービスを分散化することで、ネットワークトラフィックはもはや企業サーバーに集中せず、その結果、ネットワークトラフィック及びサーバー処理資源の使用は低減される。
また、本書に開示した手法はデータ機密保護及びデータ完全性を改善する。ブロックチェーン150の使用は機密保護サービス情報の全ての変更は先ず合意ネットワークによって承認されることを保証し、これはブロックチェーンデータの完全性を保護する。ブロックチェーン150の特質はまた、各新しいデータブロックは1つ前のブロックに繋げられることを保証し、変更を記録に残し承認されていない変更を拒絶する改善された方法を作成する。その結果、ブロックチェーン150は高い実用的ビザンチン障害耐性(PBFT)及び他の種類の合意アルゴリズムにより極秘の機密保護サービス情報の安全なバックアップとして機能する。
改善されたデータ機密保護も本書に説明した手法により様々な暗号化方法によって提供される。秘密分配暗号化の使用は、機密保護サービス情報を割当に分けてそれらの割当を異なるゲートウェイに対応する公開鍵で暗号化することで機密保護サービス情報は保護されることを保証する。悪意のある攻撃が首尾よく機密保護サービス情報を得るために、少なくとも3つのゲートウェイ170の秘密鍵が必要であろう。悪意のある攻撃が3つの別々のゲートウェイ170の秘密鍵を得られることはあまりありそうにないので、秘密分配暗号化はデータの機密保護を改善する。
5.0 ハードウェア概要
1つの実施形態によれば、本書に記載した手法は少なくとも1つのコンピュータ装置により実行される。本手法は少なくとも1つのサーバーコンピュータ及び/又はパケットデータネットワークなどのネットワークを使用して結合された他の複数のコンピュータ装置の組み合わせを使用して全体が又は一部が実行されてよい。コンピュータ装置はそれらの手法を実行するように配線されていても、又はデジタル電子装置、例えば少なくとも1つの特定用途向け集積回路(ASIC)又はそれらの手法を実行するように永続的にプログラムされたフィールド・プログラマブル・ゲートアレイ(FPGA)を備えていても、又はファームウェア、メモリ、他の記憶装置、又は組み合わせ内のプログラマ命令群に従ってそれらの手法を実行するようにプログラマされた少なくとも1つの汎用ハードウェアプロセッサを備えていてもよい。このようなコンピュータ装置はまた、カスタム配線論理、ASIC、又はFPGAをカスタムプログラムと組み合わせて記載した手法を実現してもよい。これらのコンピュータ装置はサーバーコンピュータ、ワークステーション、パーソナルコンピュータ、携帯コンピュータシステム、ハンドヘルド装置、可搬コンピュータ装置、装着型コンピュータ、体に取り付けた又は埋め込み可能な装置、スマートフォン、スマート器具、LAN間接続装置、自律又は半自律装置、例えばロボット又は無人地上又は空中車、計器、センサー、及び配線接続された及び/又はプログラム論理を内蔵し記載された手法を実行する任意の他の電子装置、データセンター内の1つ以上の仮想コンピュータマシン又はインスタンス、及び/又はサーバーコンピュータ及び/又はパーソナルコンピュータのネットワークであってもよい。
図8は1つの実施形態が実施されてよい一例のコンピュータシステムを示すブロック図である。図8の例では、コンピュータシステム800及び開示された技術をハードウェア、ソフトウェア、又はハードウェアとソフトウェアの組み合わせで実現するための命令群が概略的に例えば、箱又は円として、本開示に関係する技術の当業者により通常使用されるのと同じ詳細さのレベルでコンピュータアーキテクチャ及びコンピュータシステム実施形態について伝えるために表されている。
コンピュータシステム800は、バス及び/又はコンピュータシステム800の構成要素間で情報及び/又は命令群を、電子信号路を通じて通信するための他の通信機構を含んでよい入力/出力(I/O)サブシステム802を含む。I/Oサブシステム802はI/Oコントローラ、メモリコントローラ、及び少なくとも1つのI/Oポートを含んでもよい。電子信号路は図面において概略的に例えば、線、一方向矢印、又は双方向矢印として表されている。
少なくとも1つのハードウェアプロセッサ804がI/Oサブシステム802に情報及び命令群を処理するために結合される。ハードウェアプロセッサ804は、例えば汎用マイクロプロセッサ又はマイクロコントローラ、及び/又は埋め込みシステム又はグラフィック処理ユニット(GPU)又はデジタル信号プロセッサ又はARMプロセッサなどの特殊用途マイクロプロセッサを含んでもよい。プロセッサ804は一体化された論理演算ユニット(ALU)を備えても、又は別個のALUに結合されてもよい。
コンピュータシステム800は、I/Oサブシステム802に結合されデータ及びプロセッサ804が実行する命令群を電子的にデジタルで記憶するための主メモリなどの1つ以上のメモリユニット806を含む。メモリ806は揮発性メモリ、例えば様々な形態のランダムアクセスメモリ(RAM)又は他の動的記憶装置を含んでもよい。メモリ806も、プロセッサ804により命令群が実行される間一時的変数又は他の中間情報を記憶するために使用されてもよい。このような命令群は、プロセッサ804にとってアクセス可能な持続性コンピュータ読取可能記憶媒体に記憶されている場合、コンピュータシステム800を命令群に指定された動作を実行するようにカスタマイズされた特殊用途マシンに変えうる。
コンピュータシステム800は不揮発性メモリ、例えば読出し専用メモリ(ROM)808又はI/Oサブシステム802に結合され情報及びプロセッサ804用の命令群を記憶するための他の静的記憶装置を更に含む。ROM808は様々な形態のプログラマブルROM(PROM)、例えば消去可能PROM(EPROM)又は電気的消去可能PROM(EEPROM)を含んでもよい。永続記憶ユニット810は様々な形態の不揮発性RAM(NVRAM)、例えばFLASH(登録商標)メモリ、又は固体記憶装置、磁気ディスク又はCD-ROM又はDVD-ROMなどの光ディスクを含んでもよく、情報及び命令群を記憶するためにI/Oサブシステム802に結合されてもよい。記憶装置810は、命令群及びデータを記憶するために使用されてよい持続性コンピュータ読取可能媒体の例であり、それらの命令群はプロセッサ804により実行される時、コンピュータ実行方法を実行させ、本書の手法を実行する。
メモリ806、ROM808、又は記憶装置810内の命令群は、モジュール、方法、オブジェクト、機能、ルーチン、又は呼び出しとして構成される1つ以上の組の命令を含んでよい。命令群は1つ以上のコンピュータプログラム、オペレーティングシステムサービス、又は携帯アプリを含むアプリケーションプログラムとして構成されてもよい。命令群はオペレーティングシステム及び/又はシステムソフトウェア;マルチメディア、プログラミング、又は他の機能を支える1つ以上のライブラリ;TCP/IP、HTTP、又は他の通信プロトコルを実行するデータプロトコル命令群又はスタック;HTML、XML、JPEG、MPEG、又はPNGを使ってコード化されたファイルを解析又は解釈するファイルフォーマット処理命令群;グラフィカルユーザーインターフェース(GUI)、コマンドラインインターフェース、又はテキストユーザーインターフェース用のコマンドを翻訳又は解釈するユーザーインターフェース命令群;アプリケーションソフトウェア、例えばオフィススイート、インターネットアクセスアプリケーション、設計及び製造アプリケーション、グラフィックアプリケーション、音声アプリケーション、ソフトウェア工学アプリケーション、教育アプリケーション、ゲーム、又は種々雑多なアプリケーションを含んでよい。命令群はウェブサーバー、ウェブアプリケーションサーバー、又はウェブクライアントを実現してもよい。命令群はプレゼンテーション層、アプリケーション層、及びデータ記憶層、例えば構造化照会言語(SQL)を使用する関係型データベースシステム、SQL不使用、オブジェクトストア、グラフデータベース、フラットファイルシステム、又は他のデータ記憶として構成されてよい。
コンピュータシステム800はI/Oサブシステム802を介して少なくとも1つの出力装置812に結合されてもよい。1つの実施形態では、出力装置812はデジタルコンピュータ表示器である。様々な実施形態で使用されてよい表示器の例は、タッチスクリーン表示器又は発光ダイオード(LED)表示器又は液晶表示器(LCD)又は電子ペーパー表示器を含む。コンピュータシステム800は表示装置に代えて又は加えて他の種類の出力装置812を含んでよい。他の出力装置812の例はプリンター、切符プリンター、プロッター、プロジェクター、音声カード又は映像カード、スピーカー、ブザー又は圧電素子又は他の可聴装置、ランプ又はLED又はLCD指示器、触覚装置、作動装置又はサーボを含む。
少なくとも一つの入力装置814が、信号、データ、コマンド選択、又はジェスチャーをプロセッサ804 に伝えるためにI/Oサブシステム802に結合される。入力装置814の例は、タッチスクリーン、マイクロフォン、静止及びビデオデジタルカメラ、英数字及び他のキー、キーパッド、キーボード、グラフィックスタブレット、イメージスキャナー、ジョイスティック、クロック、スイッチ、ボタン、ダイヤル、スライド、及び/又は様々な種類のセンサー、例えば力センサー、動きセンサー、熱センサー、加速度計、ジャイロスコープ、及び慣性測定ユニット(IMU)センサー、及び/又は様々な種類の送受信機、例えば携帯電話又はWi-Fiなどの無線装置、無線周波数(RF)又は赤外線(IR)送受信機、及び全地球測位システム(GPS)送受信機を含む。
別の種類の入力装置は、入力機能に代えて又は加えて、表示画面上でのグラフィカルインターフェースにおけるナビゲーションなどのカーソル制御または他の自動化された制御機能を実行してよい制御装置816である。制御装置816は、方向情報及びコマンド選択をプロセッサ804に通信し、表示器812上のカーソル移動を制御するためのタッチパッド、マウス、トラックボール、又はカーソル方向キーであってもよい。入力装置は、第1軸(例えば、x)と第2軸(例えば、y)の2軸の少なくとも2自由度を有してもよく、これはその装置が平面内で位置を指定するのを許す。別の種類の入力装置は、ジョイスティック、ワンド、コンソール、操舵ホイール、ペダル、ギアシフト機構、又は他の種類の制御装置などの有線、無線、又は光学制御装置である。入力装置814は、ビデオカメラ及び奥行きセンサーなどの複数の異なる入力装置の組み合わせを含んでもよい。
別の実施形態では、コンピュータシステム800は、出力装置812、入力装置814、及び制御装置816のうちの1つ以上が省略された物のインターネット(IoT)装置を含んでもよい。或いは、そのような実施形態では、入力装置814は、1つ以上のカメラ、動き検出器、温度計、マイクロフォン、振動検出器、他のセンサー又は検出器、測定装置又はエンコーダーを含んでもよく、出力装置812は、単一ラインLED又はLCD表示器などの特殊用途表示器、1つ以上の指示器、表示パネル、計器、バルブ、ソレノイド、作動装置又はサーボを含んでもよい。
コンピュータシステム800が携帯コンピュータ装置である時、入力装置814は、複数のGPS衛星に対して三角測量し、コンピュータシステム800の地球物理的位置の緯度‐経度値などの地理位置データを測定し生成できるGPSモジュールに結合された全地球測位システム(GPS)受信機を含んでもよい。出力装置812は、位置報告パケット、通知、パルス又はハートビート信号、又は単独で又は他の特定用途向けデータと組み合わせてコンピュータシステム800の位置を指定する他の繰り返しデータ送信であってホスト824又はサーバー830に向けられたデータ送信を生成するためのハードウェア、ソフトウェア、ファームウェア、及びインターフェースを含んでもよい。
コンピュータシステム800は、カスタム配線論理、少なくとも1つのASIC又はFPGA、ファームウェア、及び/又はロードされコンピュータシステムと共に使用又は実行される時、コンピュータシステムを特殊用途マシンとして動作させる又は動作するようにプログラムするファームウェア及び/又はプログラム命令群又は論理を使用して本書に記載された手法を実行してもよい。1つの実施形態によれば、本書の手法は、プロセッサ804が主メモリ806に収容された少なくとも1つの命令の少なくとも1つのシーケンスを実行するのに応答して、コンピュータシステム800により実行される。このような命令群は主メモリ806に別の記憶媒体、例えば記憶装置810から読み込まれてもよい。主メモリ806に収容された命令シーケンスの実行はプロセッサ804に本書に記載されたプロセスステップを実行させる。別の実施形態では、配線回路がソフトウェア命令群の代わりに又はと組み合わせて使用されてもよい。
本書で使用する用語「記憶媒体」はデータ及び/又はマシンを特定のやり方で動作させる命令群を記憶する任意の持続性媒体を指す。このような記憶媒体は不揮発性媒体及び/又は揮発性媒体であってもよい。不揮発性媒体は、例えば記憶装置810などの光学又は磁気ディスクを含む。揮発性媒体は動的メモリ、例えば主メモリ806を含む。一般的な形態の記憶媒体は、例えばハードディスク、半導体ドライブ、フラッシュドライブ、磁気データ記憶媒体、任意の光学又は物理的データ記憶媒体、メモリチップなどを含む。
記憶媒体は伝送媒体と異なるが、一緒に使用されてもよい。伝送媒体は記憶媒体間の情報の移送に関わる。例えば、伝送媒体は同軸ケーブル、銅線、及び光ファイバーを含み、I/Oサブシステム802のバスを成す配線も含む。伝送媒体はまた、電波及び赤外線データ通信時に発生させるような音波又は光波の形態を取りうる。
様々な形態の媒体が少なくとも1つの命令の少なくとも1つのシーケンスを実行のためにプロセッサ804に運ぶのに関わってもよい。例えば、命令群は最初遠隔のコンピュータの磁気ディスク又は半導体ドライブ上に搭載されてもよい。遠隔のコンピュータはその命令群をその動的メモリにロードして命令群を光ファイバー又は同軸ケーブル、又はモデムを使う電話回線などの通信回線を通じて送信できる。コンピュータシステム800のモデム又はルーターは通信回線上のそのデータを受信してコンピュータシステム800が読める形式に変換できる。例えば、無線周波数アンテナ又は赤外線検出器などの受信機は無線又は光信号で運ばれるデータを受信でき、適切な回路が、バス上にデータを載せるようにそのデータをI/Oサブシステム802に提供できる。I/Oサブシステム802はそのデータを主メモリ806に運び、プロセッサ804は主メモリからその命令群を読み出し実行する。主メモリ806が受け取った命令群は、プロセッサ804による実行前か後かに選択肢として記憶装置810上に記憶されてもよい。
コンピュータシステム800はまた、バス802に結合された通信インターフェース818を含む。通信インターフェース818は少なくとも1つの通信ネットワーク、例えばネットワーク822又はインターネット上の公開又は社内クラウドに直接又は間接的に接続されたネットワークリンク820への双方向データ通信結合を提供する。例えば、通信インターフェース818はEthernet(登録商標)ネットワークインターフェース、総合デジタル通信網(ISDN)カード、ケーブルモデム、衛星モデム、又は対応する種類の通信回線、例えばEthernetケーブル又は任意の種類の金属ケーブル又は光ファイバー回線又は電話回線へのデータ通信接続を提供するモデムであってもよい。ネットワーク822は、広くはローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、キャンパスネットワーク、相互接続ネットワーク、又はそれらの任意の組み合わせを表わす。通信インターフェース818は、互換のLANへのデータ通信接続を提供するためのLANカード、又はセルラー無線電話ワイヤレスネットワーク規格に従ってセルラーデータを送信又は受信するように配線されたセルラー無線電話インターフェース、又は衛星ワイヤレスネットワーク規格に従ってデジタルデータを送信又は受信するように配線された衛星無線インターフェースを含んでよい。どんなそのような実施形態でも、通信インターフェース818は、様々な種類の情報を表わすデジタルデータストリームを運ぶ信号経路を通じて、電気信号、電磁信号、又は光信号を送信し受信する。
ネットワークリンク820は通常、例えば衛星、セルラー、Wi-Fi又はBLUETOOTH(登録商標)技術を使った、直接又は少なくとも1つのネットワークを介した他のデータ装置への電気、電磁、又は光学データ通信を提供する。例えば、ネットワークリンク820は、ネットワーク822を通じたホストコンピュータ824への接続を提供してもよい。
また、ネットワークリンク820は、ネットワーク822を通じた、又はLAN間接続装置を介して他のコンピュータ装置及び/又はインターネットサービスプロバイダー(ISP)826によって運営されるコンピュータへの接続を提供してもよい。ISP826は、インターネット828として表される世界規模のパケットデータ通信網を通じたデータ通信サービスを提供する。サーバーコンピュータ830はインターネット828に結合されてもよい。サーバー830は、広くは任意のコンピュータ、データセンター、ハイパーバイザーを有するか又は有さない仮想マシン又は仮想コンピュータインスタンス、又はDOCKER又はKUBERNETESなどのコンテナ化されたプログラムシステムを実行するコンピュータを表わす。サーバー830は、2つ以上のコンピュータ又はインスタンスを使って実行され、ウェブサービス要求、HTTPペイロード内にパラメーターを持つユニフォームリソースロケータ(URL)文字列、API呼び出し、アプリサービス呼び出し、又は他のサービス呼び出しを送信することでアクセスされ、使用される電子デジタルサービスを表わしてもよい。コンピュータシステム800及びサーバー830は、他のコンピュータ、処理クラスター、サーバーファーム、又はタスクを実行するか又はアプリケーション又はサービスを実行するために協働するコンピュータの他の組織を含む分散コンピュータシステムの要素を成してもよい。サーバー830は、モジュール、メソッド、オブジェクト、関数、ルーチン、又は呼び出しとして構成された命令の1つ以上の組を備えてもよい。命令群は、1つ以上のコンピュータプログラム、オペレーティングシステムサービス、又はモバイルアプリを含むアプリケーションプログラムとして構成されてもよい。命令群は、オペレーティングシステム及び/又はシステムソフトウェア;マルチメディア、プログラミング、又は他の機能をサポートする1つ以上のライブラリ;TCP/IP、HTTP、又は他の通信プロトコルを実行するデータプロトコル命令群又はスタック;HTML、XML、JPEG、MPEG、又はPNGを使ってコード化されたファイルを解析又は解釈するファイルフォーマット処理命令群;グラフィカルユーザーインターフェース(GUI)、コマンドラインインターフェース、又はテキストユーザーインターフェース用のコマンドを翻訳又は解釈するユーザーインターフェース命令群;アプリケーションソフトウェア、例えばオフィススイート、インターネットアクセスアプリケーション、設計及び製造アプリケーション、グラフィックアプリケーション、音声アプリケーション、ソフトウェア工学アプリケーション、教育アプリケーション、ゲーム、又は種々雑多なアプリケーションを含んでよい。サーバー830は、プレゼンテーション層、アプリケーション層、及びデータ記憶層、例えば構造化照会言語(SQL)を使用する又はSQLを使用しない関係型データベースシステム、オブジェクトストア、グラフデータベース、フラットファイルシステム、又は他のデータ記憶の働きをするウェブアプリケーションサーバーを含んでもよい。
コンピュータシステム800は、ネットワーク、ネットワークリンク820及び通信インターフェース818を通じて、メッセージを送り、プログラムコードを含むデータ及び命令群を受信できる。インターネットの例では、サーバー830は、インターネット828、ISP826、ローカルネットワーク822、及び通信インターフェース818を通じて、アプリケーションプログラムの要求されたコードを送信してもよい。受信されたコードは、受信されながらプロセッサ804によって実行されても、及び/又は、後で実行するために記憶810又は他の不揮発性記憶装置に記憶されてもよい。
この項に説明された命令群の実行は、プログラムコード及びその現在の働きから成り実行されているコンピュータプログラムのインスタンスの形態でプロセスを実行してもよい。オペレーティングシステム(OS) に依って、プロセスは、命令群を同時に実行する複数の実行スレッドから構成されてもよい。この状況において、コンピュータプログラムは命令の受動的な集合である一方、プロセスはそれらの命令の実際の実行であってもよい。幾つかのプロセスは同じプログラムに関連してもよく、例えば、同じプログラムの幾つかのインスタンスを開始することは、2つ以上のプロセスが実行されていることをしばしば意味する。マルチタスク処理が、複数のプロセスがプロセッサ804を共用することを許すために実行されてもよい。各プロセッサ804又はそのプロセッサの各コアは一度に1つだけのタスクを実行するが、コンピュータシステム800は、各プロセッサが、各タスクが終了するのを待つことなく、実行されているタスクを切り換えるのを許すようにマルチタスク処理を実行するようにプログラムされてもよい。1つの実施形態では、タスクが入出力動作を実行する時、タスクが切り換えられうることを示す時、又はハードウェア割り込み後に、切り換えが実行されてもよい。複数のプロセスが同時実行されていると見えるようにするためにコンテキスト切り替えを迅速に実行することで、対話型ユーザーアプリケーションの速い応答を可能にするように、時分割が実行されてもよい。1つの実施形態では、機密保護及び信頼性のために、オペレーティングシステムは、独立したプロセス間の直接通信を防止し、厳密に仲介され制御されたプロセス間通信機能を提供してもよい。
110 企業サービス
120 識別及びアクセス管理(IAM)
122 データリポジトリ
130 機密保護ブローカー
140 ネットワーク
150 ブロックチェーン
155 コンピュータ
160 分配サービス
161 クライアント装置
170 機密保護ゲートウェイ
210 解析命令群
220 検出命令群
230 秘密分配命令群
240 暗号化命令群
250 ブロックチェーン処理者命令群
410、420、430 ブロック
510 仮想IAMサービス命令群
520 ブロックチェーン処理者命令群
530 復号命令群
540 暗号化命令群
550 秘密公表命令群
802 I/Oサブシステム
804 プロセッサ
806 主メモリ
810 記憶装置
812 出力装置
814 入力装置
816 制御装置
818 通信インターフェース
820 ネットワークリンク
822 ネットワーク
824 ホスト
828 インターネット
830 サーバー

Claims (17)

  1. コンピュータ実行データ機密保護方法であって、
    第1コンピュータ装置において機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
    前記第1コンピュータ装置を使用して、前記機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップと、
    前記第1コンピュータ装置を使用して、複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って前記複数の割当の各割当を暗号化して複数の暗号化された割当を生成するステップと、
    前記複数の暗号化された割当をデータとして第2デジタルデータリポジトリに電子的に記憶するステップと、
    前記複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、1つ以上の第4コンピュータ装置にアクセスする認証要求を第3コンピュータ装置から受信したことに応答して、前記隠された機密保護サービスデータを明らかにする要求を前記複数の第2コンピュータ装置に送信するステップと、
    前記要求を受信したことに応答して、前記複数の第2コンピュータ装置の利用可能性を検査して前記複数の第2コンピュータ装置のうち利用可能な部分集合を決定するステップと、
    前記複数の暗号化された割当の部分集合を前記複数の第2コンピュータ装置の前記利用可能な部分集合のうちそれぞれに対応する別個の秘密鍵の部分集合を使って復号して複数の復号された割当を生成するステップと、
    前記利用可能な部分集合を使用して、前記複数の復号された割当を前記要求する第2コンピュータ装置に対応する公開鍵を使って暗号化して複数の再暗号化された割当を生成し、前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
    前記要求する第2コンピュータ装置を使用して、前記隠された機密保護サービスデータを形成するために前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に対応する秘密鍵を使って復号するステップと、
    前記隠された機密保護サービスデータの読めるコピーを形成し記憶するステップと、
    前記隠された機密保護サービスデータの前記読めるコピーを使用して、前記第3コンピュータ装置に対して前記1つ以上の第4コンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップと
    を含むコンピュータ実行データ機密保護方法。
  2. 前記第2デジタルデータリポジトリは分散ブロックチェーンデータリポジトリである、請求項1記載の方法。
  3. 前記隠された機密保護サービスデータを生成するステップは、前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算することを含み、前記複数の割当の各割当は前記複数のx-y座標点の1つを表し、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記複数の復号された割当を使用して前記多項式関数を計算することを含む、請求項1記載の方法。
  4. 前記複数の第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置又は前記第3コンピュータ装置に機密保護検査を行うステップ
    を更に含み、
    前記複数の暗号化された割当の前記部分集合を復号するステップは、前記複数の第2コンピュータ装置の前記利用可能な部分集合を使用して行われる、請求項1記載の方法。
  5. 前記部分集合を復号するステップは、前記複数の暗号化された割当のうち少なくとも2つの暗号化された割当を復号して少なくとも2つの復号された割当を生成することを含み、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用することを含む、請求項1記載の方法。
  6. 前記機密保護サービスデータは1つ以上のユーザー名及びパスワード、鍵、許可証、又は監査ログを含む、請求項1記載の方法。
  7. 1つ以上のプログラム命令シーケンスを記憶する1つ以上の持続性コンピュータ読取可能記憶媒体であって、前記プログラム命令シーケンスは1つ以上のコンピュータ装置により実行される時、
    第1コンピュータ装置において機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
    前記第1コンピュータ装置を使用して、前記機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップと、
    前記第1コンピュータ装置を使用して、複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って前記複数の割当の各割当を暗号化して複数の暗号化された割当を生成するステップと、
    前記複数の暗号化された割当をデータとして第2デジタルデータリポジトリに電子的に記憶するステップと、
    前記複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、1つ以上の第4コンピュータ装置にアクセスする認証要求を第3コンピュータ装置から受信したことに応答して、前記隠された機密保護サービスデータを明らかにする要求を前記複数の第2コンピュータ装置に送信するステップと、
    前記要求を受信したことに応答して、前記複数の第2コンピュータ装置の利用可能性を検査して前記複数の第2コンピュータ装置のうち利用可能な部分集合を決定するステップと、
    前記複数の暗号化された割当の部分集合を前記複数の第2コンピュータ装置の前記利用可能な部分集合のうちそれぞれに対応する別個の秘密鍵の部分集合を使って復号して複数の復号された割当を生成するステップと、
    前記利用可能な部分集合を使用して、前記複数の復号された割当を前記要求する第2コンピュータ装置に対応する公開鍵を使って暗号化して複数の再暗号化された割当を生成し、前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
    前記要求する第2コンピュータ装置を使用して、前記隠された機密保護サービスデータを形成するために前記複数の再暗号化された割当を前記要求する第2コンピュータ装置に対応する秘密鍵を使って復号するステップと、
    前記隠された機密保護サービスデータの読めるコピーを形成し記憶するステップと、
    前記隠された機密保護サービスデータの前記読めるコピーを使用して、前記第3コンピュータ装置に対して前記1つ以上の第4コンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップと
    を実行させる、1つ以上の持続性コンピュータ読取可能記憶媒体。
  8. 前記第2デジタルデータリポジトリは分散ブロックチェーンデータリポジトリである、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  9. 前記隠された機密保護サービスデータを生成するステップは、前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算することを含み、前記複数の割当の各割当は前記複数のx-y座標点の1つを表し、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記複数の復号された割当を使用して前記多項式関数を計算することを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  10. 前記1つ以上のコンピュータ装置により実行される時、
    前記複数の第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置又は前記第3コンピュータ装置に機密保護検査を行うステップ
    を実行させる命令群を更に含み、
    前記複数の暗号化された割当の前記部分集合を復号するステップは、前記複数の第2コンピュータ装置の前記利用可能な部分集合を使用して行われる、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  11. 前記部分集合を復号するステップは、前記複数の暗号化された割当のうち少なくとも2つの暗号化された割当を復号して少なくとも2つの復号された割当を生成することを含み、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用することを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  12. 前記機密保護サービスデータは1つ以上のユーザー名及びパスワード、鍵、トークン、許可証、又は監査ログを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  13. データ機密保護の改善を提供するコンピュータシステムであって、
    分散ブロックチェーンデータリポジトリと、
    前記分散ブロックチェーンデータリポジトリに通信可能に結合された第1コンピュータ装置と
    を備え、前記第1コンピュータ装置は命令群を記憶する第1持続性データ記憶媒体を備え、前記命令群は前記第1コンピュータ装置により実行される時、
    機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
    前記機密保護サービスデータの複数の割当を生成することで隠された機密保護サービスデータを生成するステップと、
    複数の公開鍵のうち複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使って前記複数の割当の各割当を暗号化して複数の暗号化された割当を生成するステップと、
    前記複数の暗号化された割当で前記分散ブロックチェーンデータリポジトリを電子的に更新するステップと
    を実行させ、該コンピュータシステムは
    前記分散ブロックチェーンデータリポジトリに通信可能に結合され、命令群を記憶する第2持続性データ記憶媒体をそれぞれ備えた前記複数の第2コンピュータ装置のうち少なくとも2つの第2コンピュータ装置を更に備え、前記命令群は前記複数の第2コンピュータ装置により実行される時、
    1つ以上の第4コンピュータ装置にアクセスする認証要求を第3コンピュータ装置から受信したことに応答して、前記少なくとも2つの第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、前記隠された機密保護サービスデータを明らかにする要求を前記複数の第2コンピュータ装置に送信するステップと、
    前記要求を受信したことに応答して、前記少なくとも2つの第2コンピュータ装置の利用可能性を検査して前記少なくとも2つの第2コンピュータ装置のうち利用可能な部分集合を決定するステップと、
    前記複数の暗号化された割当のうち少なくとも2つを前記複数の第2コンピュータ装置のうち少なくとも2つの第2コンピュータ装置のそれぞれに対応する少なくとも2つの別個の秘密鍵を使って復号して少なくとも2つの復号された割当を生成するステップと、
    前記利用可能な第2コンピュータ装置によって生成された前記少なくとも2つの復号された割当の1つを前記要求する第2コンピュータ装置に対応する公開鍵を使って暗号化して再暗号化された割当を生成し、前記再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
    前記要求する第2コンピュータ装置において、前記再暗号化された割当を前記利用可能な第2コンピュータ装置から受信するステップと、
    前記隠された機密保護サービスデータを形成するために前記再暗号化された割当を前記要求する第2コンピュータ装置に対応する秘密鍵を使って復号するステップと、
    前記隠された機密保護サービスデータの読めるコピーを形成し記憶するステップと、
    前記隠された機密保護サービスデータの前記読めるコピーを使用して、前記第3コンピュータ装置に対して前記1つ以上の第4コンピュータ装置へのアクセスを許可する認証サービスを実行するステップと
    を実行させる、コンピュータシステム。
  14. 前記隠された機密保護サービスデータを生成するステップは、前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算することを含み、前記複数の割当の各割当は前記複数のx-y座標点の1つを表し、前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用して前記多項式関数を計算することを含む、請求項13記載のコンピュータシステム。
  15. 前記隠された機密保護サービスデータの前記読めるコピーを形成するステップは、前記少なくとも2つの復号された割当を使用して多項式関数の記憶されたデジタル表現を再生成することを含む、請求項14記載のコンピュータシステム。
  16. 前記機密保護サービスデータは1つ以上のユーザー名及びパスワード、鍵、トークン、許可証、又は監査ログを含む、請求項13記載のコンピュータシステム。
  17. コンピュータ実行データ機密保護方法であって、
    第1コンピュータ装置において、1つ以上の物のインターネット(IoT)コンピュータ装置にアクセスするための機密保護サービスデータを第1デジタルデータリポジトリから受信するステップと、
    前記第1コンピュータ装置を使用して、企業サーバーの代わりに前記機密保護サービスデータを使用して多項式関数の記憶されたデジタル表現を生成し、前記多項式関数から複数のx-y座標点を計算して前記機密保護サービスデータの複数の割当を生成するステップであって、前記複数の割当の各割当は前記複数のx-y座標点の1つの点を表すステップと、
    前記第1コンピュータ装置を使用して、前記複数の割当の各割当を複数の公開鍵の中から複数の第2コンピュータ装置のそれぞれに対応する別の公開鍵を使用して暗号化して複数の暗号化された割当を生成するステップと、
    前記第1コンピュータ装置を使用して分散されたブロックチェーンデータリポジトリを前記複数の暗号化された割当で電子的に更新するステップと、
    前記複数の第2コンピュータ装置のうち要求する第2コンピュータ装置を使用して、第3コンピュータ装置から前記1つ以上のIoTコンピュータ装置にアクセスする認証要求を受信し、前記認証要求を受信したことに応答して前記分散されたブロックチェーンデータリポジトリに前記複数の暗号化された割当のうち前記要求する第2コンピュータ装置に対応する第1公開鍵を使用して暗号化された第1割当を要求し、前記複数の第2コンピュータ装置のうち少なくとも1つの利用可能な第2コンピュータ装置に前記複数の暗号化された割当のうち少なくとも1つの暗号化された第2割当を要求するステップと、
    前記少なくとも1つの利用可能な第2コンピュータ装置を使用して、前記分散されたブロックチェーンデータリポジトリ内の前記少なくとも1つの利用可能な第2コンピュータ装置に対応する前記少なくとも1つの暗号化された第2割当にアクセスし前記少なくとも1つの利用可能な第2コンピュータ装置の対応する秘密鍵を使用して復号して少なくとも1つの復号された割当を生成するステップと、
    前記少なくとも1つの利用可能な第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置の公開鍵を使用して前記少なくとも1つの復号された割当を暗号化して少なくとも1つの再暗号化された割当を生成し、前記少なくとも1つの再暗号化された割当を前記要求する第2コンピュータ装置に送信するステップと、
    前記要求する第2コンピュータ装置を使用して、前記要求する第2コンピュータ装置の秘密鍵を使用して前記暗号化された第1割当及び前記少なくとも1つの再暗号化された割当を復号し前記複数のx-y座標点のうち少なくとも2つの点を形成するステップと、
    前記要求する第2コンピュータ装置を使用して、前記複数のx-y座標点のうち前記少なくとも2つの点を使って前記多項式関数の前記記憶されたデジタル表現を再現して前記機密保護サービスデータを形成するステップと、
    前記要求する第2コンピュータ装置を使用して、前記機密保護サービスデータの形成に応答して隠された機密保護サービスデータの読めるコピーを使用して前記第3コンピュータ装置に対して前記1つ以上のIoTコンピュータ装置へのアクセスを許可又は拒否する認証サービスを実行するステップと
    を含むコンピュータ実行データ機密保護方法。
JP2020554098A 2018-04-16 2019-04-16 分散データベースに対する機密性及び不正利用防止のための分散された情報保護 Active JP7096903B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/954,365 US10084600B1 (en) 2018-04-16 2018-04-16 Decentralized information protection for confidentiality and tamper-proofing on distributed database
US15/954,365 2018-04-16
PCT/US2019/027768 WO2019204366A1 (en) 2018-04-16 2019-04-16 Decentralized information protection for confidentiality and tamper-proofing on distributed database

Publications (3)

Publication Number Publication Date
JP2021520714A JP2021520714A (ja) 2021-08-19
JP2021520714A5 JP2021520714A5 (ja) 2022-01-04
JP7096903B2 true JP7096903B2 (ja) 2022-07-06

Family

ID=63557081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020554098A Active JP7096903B2 (ja) 2018-04-16 2019-04-16 分散データベースに対する機密性及び不正利用防止のための分散された情報保護

Country Status (4)

Country Link
US (2) US10084600B1 (ja)
EP (1) EP3782352B1 (ja)
JP (1) JP7096903B2 (ja)
WO (1) WO2019204366A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US20190334701A1 (en) * 2018-04-25 2019-10-31 EMC IP Holding Company LLC Lightweight security for internet of things messaging
US10754847B2 (en) * 2018-06-19 2020-08-25 Cannagri Blockchain, Inc. Method, apparatus and system for production management
US11227350B1 (en) 2018-09-06 2022-01-18 Side, Inc. Single-tier blockchain-based system and method for document transformation and accountability via different node types
CN109274499B (zh) * 2018-09-29 2021-10-08 四川赢才多多科技有限公司 用于区块链的时间戳分布采集方法
CN109361565A (zh) * 2018-11-08 2019-02-19 国网黑龙江省电力有限公司信息通信公司 基于区块链的数据中心监测管理系统
CN109462587B (zh) * 2018-11-09 2020-03-27 四川虹微技术有限公司 区块链分层共识方法、区块链网络系统及区块链节点
US10326802B1 (en) * 2018-12-04 2019-06-18 Xage Security, Inc. Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices
CN111324902A (zh) * 2018-12-14 2020-06-23 航天信息股份有限公司 一种基于区块链的数据存取方法、装置及系统
CN111507706B (zh) * 2019-01-31 2024-04-26 华为技术有限公司 数据浏览、存储的方法、装置、计算机设备以及存储介质
JP7356673B2 (ja) * 2019-02-22 2023-10-05 パナソニックホールディングス株式会社 クラウドサービスを用いた安全な秘密分散保管システム
EP3932003A4 (en) * 2019-03-01 2022-11-30 SingularDTV GmbH DISTRIBUTED DIGITAL CONTENT DISTRIBUTION SYSTEM AND PROCEDURES USING BLOCKCHAINS AND ENCRYPTED PEER-TO-PEER NETWORK
US20200327556A1 (en) * 2019-04-12 2020-10-15 Salesforce.Com, Inc. Method to accept certifications with blockchain transactions
US10771639B1 (en) * 2019-04-24 2020-09-08 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and image forming method that allows to pull print without server
US11374750B2 (en) * 2019-06-10 2022-06-28 Tzero Ip, Llc Key recovery using encrypted secret shares
US11734394B2 (en) * 2019-10-23 2023-08-22 Lenovo (Singapore) Pte. Ltd. Distributed license encryption and distribution
US12047493B2 (en) * 2019-10-30 2024-07-23 EMC IP Holding Company LLC Threshold-based override of data privacy using distributed ledgers and key shares
DE102019129762B3 (de) * 2019-11-05 2020-10-15 Service Layers GmbH Verfahren und System zur Ausführung eines Identity und Access Ma-nagement Systems
US10805069B1 (en) * 2019-11-12 2020-10-13 Xage Security, Inc. Multi-layer ledgers for multi-party secure data governance
CN111130841B (zh) * 2019-11-21 2022-07-08 深圳壹账通智能科技有限公司 区块链网络部署方法、电子装置及计算机可读存储介质
CN111245569B (zh) * 2020-01-14 2021-04-27 中国科学院软件研究所 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法
EP3860035A1 (en) * 2020-01-29 2021-08-04 Sebastien Armleder Storing and determining a data element
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN111343273B (zh) * 2020-02-27 2021-03-30 电子科技大学 一种车联网环境下基于属性的策略隐藏外包签密方法
US11856088B2 (en) * 2020-03-02 2023-12-26 Entrust Corporation Remote asynchronous key entry
US11184367B2 (en) 2020-04-21 2021-11-23 Lockheed Martin Corporation Applying blockchain to a sensor tracker
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
US11641392B2 (en) 2020-06-04 2023-05-02 Nec Corporation Methods and systems for de-centralized data sharing with enforced data usage control for cross-party data analytics
CN114070550B (zh) * 2020-07-31 2024-07-02 马上消费金融股份有限公司 一种信息处理方法、装置、设备和存储介质
CN111741028B (zh) 2020-08-24 2020-11-24 支付宝(杭州)信息技术有限公司 业务处理方法、装置、设备及系统
CN112202713B (zh) * 2020-08-28 2023-05-02 航天科工网络信息发展有限公司 一种Kubernetes环境下用户数据安全保护方法
CN112202863B (zh) * 2020-09-24 2022-09-20 成都质数斯达克科技有限公司 数据同步方法、装置、电子设备及可读存储介质
CN112131591A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 对信息的密文进行压缩的加密方法、装置、设备及介质
CN112069525A (zh) * 2020-09-29 2020-12-11 深圳壹账通智能科技有限公司 基于信息的属性生成密钥的加密方法、装置及设备
CN112131593A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 基于信息的特征的加密方法、装置、设备及储存介质
CN112202779B (zh) * 2020-09-29 2022-08-30 深圳壹账通智能科技有限公司 基于区块链的信息加密方法、装置、设备及介质
US20220141014A1 (en) * 2020-11-05 2022-05-05 PolySign, Inc. Storing secret data on a blockchain
CN115277052B (zh) * 2022-06-07 2024-06-14 国网北京市电力公司 基于区块链的数据加密方法、装置以及电子设备
WO2024030980A1 (en) * 2022-08-03 2024-02-08 FluxNinja, Inc. Systems and methods for networked microservices flow control
US20240111788A1 (en) * 2022-09-30 2024-04-04 Pacaso Inc. Fault tolerant storage of data
CN118214614B (zh) * 2024-05-20 2024-07-30 浙江清华长三角研究院 区块链系统上数据的访问控制方法、装置及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016153951A (ja) 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029775A1 (en) * 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7216110B1 (en) * 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
EP1582024B1 (en) * 2003-01-07 2009-09-30 QUALCOMM Incorporated System, apparatus and method for replacing a cryptographic key
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US20140129844A1 (en) * 2006-01-26 2014-05-08 Unisys Corporation Storage security using cryptographic splitting
JP2007299088A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd データ保護システム、方法及びプログラム
JP5395372B2 (ja) * 2008-06-19 2014-01-22 株式会社東芝 通信装置、鍵サーバ及びデータ
US20100153703A1 (en) * 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8713329B2 (en) * 2009-02-26 2014-04-29 Red Hat, Inc. Authenticated secret sharing
CN106209382A (zh) * 2010-09-20 2016-12-07 安全第公司 用于安全数据共享的系统和方法
CN104040933B (zh) * 2011-09-30 2017-06-13 贝宝公司 源自客户端的信息的差异客户端侧加密
US9065637B2 (en) * 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CN105051750B (zh) * 2013-02-13 2018-02-23 安全第一公司 用于加密文件系统层的系统和方法
JP6053966B2 (ja) * 2014-01-14 2016-12-27 三菱電機株式会社 暗号システム及び再暗号化装置
GB2530726B (en) * 2014-09-25 2016-11-02 Ibm Distributed single sign-on
GB2532039B (en) * 2014-11-06 2016-09-21 Ibm Secure database backup and recovery
WO2016115633A1 (en) * 2015-01-21 2016-07-28 FusionPipe Software Solutions Inc. Enhanced security authentication methods, systems and media
WO2017033442A1 (ja) 2015-08-26 2017-03-02 日本電気株式会社 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラムを記録する記録媒体
US9768953B2 (en) * 2015-09-30 2017-09-19 Pure Storage, Inc. Resharing of a split secret
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US9774578B1 (en) * 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
EP3316163B1 (en) * 2016-10-28 2020-08-12 Hewlett-Packard Development Company, L.P. Authentication system
CN107257340B (zh) * 2017-06-19 2019-10-01 阿里巴巴集团控股有限公司 一种认证方法、基于区块链的认证数据处理方法及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016153951A (ja) 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Masayuki Fukumitsu et al. ,A proposal of a password manager satisfying security and usability by using the secret sharing and a personal server,2016 IEEE 30th International Conference on Advanced Information Networking and Applications,2016年03月23日,pages 661-668
福光正幸他,秘密分散法とサーバアプリを用いた安全性と利便性を両立するパスワードマネージャの提案,CSS2014 コンピュータセキュリティシンポジウム2014 論文集 合同開催 マルウェア対策研究人,日本,一般社団法人情報処理学会 コンピュータセキュリティ,2014年10月22日,第2014巻,p.619-p.626

Also Published As

Publication number Publication date
US20190319792A1 (en) 2019-10-17
EP3782352A4 (en) 2021-08-18
WO2019204366A1 (en) 2019-10-24
JP2021520714A (ja) 2021-08-19
US10084600B1 (en) 2018-09-25
EP3782352A1 (en) 2021-02-24
US10581605B2 (en) 2020-03-03
EP3782352B1 (en) 2023-06-21

Similar Documents

Publication Publication Date Title
JP7096903B2 (ja) 分散データベースに対する機密性及び不正利用防止のための分散された情報保護
US10270770B1 (en) Generic computing device attestation and enrollment
JP7011709B2 (ja) 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること
JP7018109B2 (ja) 機器の安全なプロビジョニングと管理
WO2019214211A1 (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
US10498771B1 (en) Protocol agnostic security by using out-of-band health check
US8959349B2 (en) Method and apparatus for key sharing over remote desktop protocol
CN106797310B (zh) 保护联网系统中的客户数据的方法和系统
US9117062B1 (en) Stateless and secure authentication
US11652610B2 (en) Multi-layer ledgers for multi-party secure data governance
US9225690B1 (en) Browser security module
US20130067243A1 (en) Secure Data Synchronization
JP2012518330A (ja) 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク
US10630702B1 (en) Protocol agnostic security by using out-of-band health checks
US11132465B1 (en) Real-time feature level software security
US20210201326A1 (en) User controlled sharing of personal and contact information using a blockchain
Yau et al. Protection of users' data confidentiality in cloud computing
Sharma A framework of big data as service platform for access control & privacy protection using blockchain network
Sukiasyan Secure data exchange in IIoT
US20230251905A1 (en) Synchronizing computing resources to proceed with a task
Velthuis New authentication mechanism using certificates for big data analytic tools
Shetty et al. New Security Architecture for Big Data Hadoop
Cakir Single Sign-On: Risks and Opportunities of Using SSO (Single Sign-On) in a Complex System Environment with Focus on Overall Security Aspects
Doukas et al. Certification and Security Issues in Biomedical Grid Portals: The GRISSOM Case Study
date March et al. Functional Design

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211118

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220624

R150 Certificate of patent or registration of utility model

Ref document number: 7096903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150