IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ セクテュリオン システムズ インコーポレイテッドの特許一覧

特開2022-23942クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ
<>
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図1
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図2
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図3
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図4
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図5
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図6
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図7
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図8
  • 特開-クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022023942
(43)【公開日】2022-02-08
(54)【発明の名称】クライアント-クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ
(51)【国際特許分類】
   G06F 21/60 20130101AFI20220201BHJP
   H04L 9/36 20060101ALI20220201BHJP
   H04L 9/14 20060101ALI20220201BHJP
   H04L 12/66 20060101ALI20220201BHJP
   G06F 21/44 20130101ALI20220201BHJP
【FI】
G06F21/60 320
H04L9/36
H04L9/14
H04L12/66
G06F21/44
【審査請求】有
【請求項の数】1
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2021176856
(22)【出願日】2021-10-28
(62)【分割の表示】P 2018534774の分割
【原出願日】2016-09-15
(31)【優先権主張番号】62/219,795
(32)【優先日】2015-09-17
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】15/264,840
(32)【優先日】2016-09-14
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】518093237
【氏名又は名称】セクテュリオン システムズ インコーポレイテッド
【氏名又は名称原語表記】SECTURION SYSTEMS, INC.
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100169823
【弁理士】
【氏名又は名称】吉澤 雄郎
(72)【発明者】
【氏名】ジョルダン アンダーソン
(72)【発明者】
【氏名】リチャード ジェイ タカハシ
(72)【発明者】
【氏名】ショーン リトル
(72)【発明者】
【氏名】リー ノーリング
(57)【要約】      (修正有)
【課題】データ又はファイル・オブジェクトを、暗号化ゲートウェイを用いてリモートクラウド記憶装置又はリモートデータサーバーに送信するか書き込むシステム及び方法を提供する。
【解決手段】通信システムは、TLS又は等価なセキュリティで暗号化されたペイロード内のデータをクライアント・アプリケーションから受信し、クライアントのTLS接続を終了させ、ペイロードを抽出してペイロード・データをキーマネージャからのキーで暗号化する暗号化ゲートウェイを含む。暗号化ゲートウェイは、TLS接続を確立し、暗号化されて認証されたデータをTLSペイロード内に挿入し、そしてTLS暗号化されたデータを、リモートクラウド記憶装置又はリモートデータサーバーに送信するか書き込んで記憶する。システムは、少なくとも1つのキーを、ペイロード内のデータの暗号化用に暗号化ゲートウェイに提供するキーマネージャをさらに含む。
【選択図】図5
【特許請求の範囲】
【請求項1】
暗号化ゲートウェイとして構成された第1計算装置と、
キーマネージャとを具えたシステムであって、
前記第1計算装置は、少なくとも1つのプロセッサ及び少なくとも1つのメモリを具え
、前記暗号化ゲートウェイは、少なくとも1つの認証因子を用いてクライアント・アプリ
ケーションを認証し、ペイロード内のデータを前記クライアント・アプリケーションから
受信し、前記データを暗号化し、前記暗号化したデータをリモートクラウド記憶装置また
はリモートサーバーに送信するか書き込むように構成され、
前記キーマネージャは、前記ペイロード内の前記データの暗号化用の少なくとも1つの
キーを前記暗号化ゲートウェイに提供するように構成され、前記少なくとも1つのキーは
、前記クライアント・アプリケーションまたは前記ペイロードに関連し、前記データの前
記暗号化は、前記リモートクラウド記憶装置または前記リモートサーバーに関連するリモ
ート側伝送プロトコルを使用する、システム。
【請求項2】
前記リモート側伝送プロトコルが、トランスポート層セキュリティまたはインターネッ
ト・プロトコル・セキュリティである、請求項1に記載のシステム。
【請求項3】
前記暗号化ゲートウェイが、前記キーマネージャからの少なくとも1つのキーを要求す
るための認証情報を前記クライアント・アプリケーションから受信する、請求項1に記載
のシステム。
【請求項4】
前記暗号がゲートウェイが、認証付き対称暗号化を用いて前記データを暗号化する、請
求項1に記載のシステム。
【請求項5】
前記キーマネージャが、少なくとも1つのキーを、前記第1計算装置の安全なポートを
介して、またはローカル側ネットワークを通して、前記暗号化ゲートウェイ内にロードす
る、請求項1に記載のシステム。
【請求項6】
前記少なくとも1つのキーが、前記キーマネージャによってロードされた際に、前記ク
ライアント・アプリケーションに関連する、請求項5に記載のシステム。
【請求項7】
前記キーマネージャが、前記リモート側伝送プロトコルと通信して、前記データの前記
暗号化に使用するための少なくとも1つのキーを決定する、請求項1に記載のシステム。
【請求項8】
前記データをファイル・オブジェクトレベルで暗号化し、前記少なくとも1つのキーが
ファイル・オブジェクトに関連する、請求項7に記載のシステム。
【請求項9】
前記クライアント・アプリケーションが、伝送接続を用いて前記暗号化ゲートウェイと
通信する、請求項1に記載のシステム。
【請求項10】
前記暗号化ゲートウェイが、前記リモートクラウド記憶装置または前記リモートサーバ
ーへの暗号化接続を取り決め、前記暗号化ゲートウェイが、前記クライアント・アプリケ
ーションへの暗号化接続を取り決め、前記クライアント・アプリケーションが、クライア
ント・セッションにおいて、伝送プロトコルを用いて前記暗号化ゲートウェイと通信する
、請求項1に記載のシステム。
【請求項11】
前記暗号化ゲートウェイが、前記リモート側伝送プロトコルを用いて前記データを暗号
化する前に、前記クライアント・セッションのクライアント・セッションキーを用いて、
前記クライアント・アプリケーションからの前記ペイロードを暗号復号化する、請求項1
0に記載のシステム。
【請求項12】
前記リモートクラウド記憶装置または前記リモートサーバーへの前記暗号化接続に関連
するクラウド・セッションキーを用いて、前記データを前記暗号化ゲートウェイによって
暗号化する、請求項11に記載のシステム。
【請求項13】
前記暗号化ゲートウェイが、前記ペイロードを前記クライアント・アプリケーションか
ら受信する前に、前記リモートクラウド記憶装置または前記リモートサーバーとの伝送セ
ッションを設定し、前記暗号化ゲートウェイが、前記伝送セッションを用いて、前記クラ
イアント・アプリケーションを含む複数のクライアント・アプリケーションからのデータ
を、前記リモートクラウド記憶装置または前記リモートサーバーに送信するか書き込む、
請求項1に記載のシステム。
【請求項14】
前記暗号化ゲートウェイが、伝送接続内のヘッダを修正するか伝送接続内にヘッダを挿
入して、前記クライアント・アプリケーションをリモート接続に関連付け、あるいは、前
記暗号化ゲートウェイが、ファイル・オブジェクト内のヘッダを修正するかファイル・オ
ブジェクト内にヘッダを挿入して、前記クライアント・アプリケーションをリモート接続
に関連付ける、請求項13に記載のシステム。
【請求項15】
前記キーマネージャが、前記第1計算装置または第2計算装置を用いて実現される、請
求項1に記載のシステム。
【請求項16】
暗号化ゲートウェイによって、リモートクラウド記憶装置またはリモートサーバーから
データまたはファイル・オブジェクトを読み出すことの要求を、クライアント・アプリケ
ーションから受信するステップと、
第1ペイロード内の前記データまたはファイル・オブジェクトを、前記リモートクラウ
ド記憶装置または前記リモートサーバーから受信するステップであって、前記データまた
はファイル・オブジェクトが、前記リモートクラウド記憶装置または前記リモートサーバ
ーに関連するリモート側伝送プロトコルを用いて暗号化されているステップと、
前記暗号化ゲートウェイの少なくとも1つのプロセッサによって、前記受信したデータ
またはファイル・オブジェクトを暗号復号化するステップであって、前記暗号復号化は前
記クライアント・アプリケーションのキーを使用し、該キーはメモリから読み出されるス
テップと、
前記暗号化ゲートウェイによって、クライアント側伝送プロトコルを用いて前記第1ペ
イロードを暗号化するステップと、
前記暗号化した第1ペイロードを、前記暗号化ゲートウェイから前記クライアント・ア
プリケーションへ送信するステップと
を含む方法。
【請求項17】
前記暗号化ゲートウェイによって、前記クライアント・アプリケーションとのローカル
側通信を終了するステップと、
暗号化アルゴリズムに関連する暗号復号化を、データの通信制御プロトコル・ストリー
ムに対して実行するステップと、
前記第1ペイロードと独立した第2ペイロードの伝送暗号化用のデータを受信するステ
ップと
をさらに含む、請求項16に記載の方法。
【請求項18】
少なくとも1つのプロセッサと、
命令を記憶するメモリとを具えたシステムであって、
前記命令は、前記少なくとも1つのプロセッサに、
ローカル側伝送により、ペイロード内のデータをクライアント・アプリケーションか
ら受信し、
キーマネージャから、前記ペイロード内の前記データの暗号化用の少なくとも1つの
キーを受信し、該少なくとも1つのキーは、前記クライアント・アプリケーションまたは
前記ペイロードに関連し、
前記ペイロード内の前記データを暗号化し、該暗号化は、リモートクラウド記憶装置
またはリモートサーバーに関連するリモート側伝送プロトコルを使用し、
前記暗号化したデータを、前記リモートクラウド記憶装置または前記リモートサーバ
ーに送信するか書き込む
ことを指示するように構成されている、システム。
【請求項19】
暗号化ゲートウェイのマルチプレクサまたはパケットエンジンによって、前記データを
前記クライアント・アプリケーションから受信する、請求項18に記載のシステム。
【請求項20】
パケットエンジンまたは暗号化ゲートウェイによって、前記暗号化したデータを前記リ
モートクラウド記憶装置または前記リモートサーバーに送信するか書き込む、請求項18
に記載のシステム。
【請求項21】
クライアントのトランスポート層セキュリティ(TLS)接続を終了させるステップと

ペイロードからデータを抽出するステップと、
キーマネージャからの暗号化キーを用いて、前記抽出したデータを暗号化するステップ
と、
クラウドサーバーまたはデータサーバーへのTLS接続を確立するステップと、
前記暗号化したデータを、キー関連の情報を有するTLSペイロード内に挿入するステ
ップと、
前記クラウドサーバーまたは前記データサーバーへの前記TLS接続を終了するステッ
プと、
前記暗号化したデータを、前記クラウドサーバーまたは前記データサーバーにあるメモ
リまたは記憶装置に記憶するステップと
を含む方法、
【請求項22】
暗号化ゲートウェイとして構成された第1計算装置を具えたシステムであって、該第1
計算装置は少なくとも1つのプロセッサ及び少なくとも1つのメモリを具え、前記暗号化
ゲートウェイは、少なくとも1つの認証因子を用いてクライアントを認証し、該クライア
ントから伝送暗号化データを受信するようにさらに構成され、
前記暗号化ゲートウェイは、クライアントへの伝送接続を終了し、ペイロードを抽出し
、該ペイロードを認証付きで暗号化するように構成され、
前記暗号化ゲートウェイは、前記暗号化され認証されたペイロードを、クラウドサーバ
ーまたはデータサーバー用の伝送データパケットまたはフォーマット内に挿入し、前記ク
ラウドサーバーまたは前記データサーバーへの伝送接続を確立するように構成され、
前記クラウドサーバーまたは前記データサーバーは、前記伝送接続を終了し、前記暗号
化され認証されたペイロードをメモリまたは記憶装置に記憶する、システム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願
本願は、米国特許非仮出願第15/264840号、2016年9月14日出願、発明
の名称”CLIENT(S) TO CLOUD OR REMOTE SERVER SECURE DATA OR FILE OBJECT ENCRYPTIO
N GATEWAY”、発明者Anderson他、に基づいて優先権を主張し、また、米国特許仮出願第
62/219795号、2015年9月17日出願、発明の名称”CLIENT(S) TO CLOUD O
R REMOTE SERVER SECURE DATA OR FILE OBJECT ENCRYPTION GATEWAY”、発明者Anderson
他、に基づいて優先権を主張し、これらの特許出願は、その全内容を参照することによっ
て本明細書に全文が記載されているものとして含める。
【0002】
本願は、米国特許出願第14/219651号、2014年3月19日出願、発明の名
称”SECURE END-TO-END COMMUNICATION SYSTEM”、発明者Richard J. Takahashiに関連し
、この特許出願は、その全内容を参照することによって本明細書に全文が記載されている
ものとして含める。
【0003】
本願は、米国特許出願第14/177392号、2014年2月11日出願、発明の名
称”SECURITY DEVICE WITH PROGRAMMABLE SYSTOLIC-MATRIX CRYPTOGRAPHIC MODULE AND P
ROGRAMMABLE INPUT/OUTPUT INTERFACE”、発明者Richard J. Takahashiに関連し、この特
許出願はその全内容を参照することによって本明細書に全文が記載されているものとして
含める。
【0004】
技術の分野
本明細書に開示する少なくともいくつかの好適例は、安全な処理または記憶の全般に関
するものである。
【背景技術】
【0005】
背景
現在、リモート(遠隔)クラウドシステム及びリモートサーバーシステムは、暗号化に
基づく分散ソフトウェアによって保護され、これらのシステムでは、各クライアントが暗
号化キー(暗号鍵)を生成し操作して、自分のデータを送信前に暗号化する。分散暗号化
(ローカルクライアント-リモートサーバー)は、大きなCPUオーバーヘッドを伴う計
算をクライアントにもたらして、非常に幅の広い攻撃ベクトルを許容する。例えば、敵対
者は何人かのクライアントに一度に侵入することができる、というのは、各個別のクライ
アントがキーを不安全に記憶するソフトウェアベースの暗号化を使用しているからである
。敵対者はクライアントのマシン(装置)に不正にアクセス(不正侵入(ハッキング))
して暗号化キーを気付かれずにコピーする。また、クライアント・マシンのユーザ及び情
報技術ネットワークの職員は、暗号化キーをコピーして敵対者に売る/与えることができ
る潜在的脅威である。何百人ものクライアントを有する分散型暗号化システムは、サポー
ト・ネットワークの職員が外部及び内部の攻撃または脅威の両方からネットワークを保護
するための負担を増加させる。これに加えて、ソフトウェア暗号化は、悪意ある不正侵入
及び秘密裏の変更を受けやすい。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】米国特許出願第14/177392号明細書
【特許文献2】米国特許出願第14/219651号明細書
【発明の概要】
【発明が解決しようとする課題】
【0007】
説明の概要
本明細書では、集中型暗号化ゲートウェイを用いて、データまたはファイル・オブジェ
クトをリモートクラウド記憶装置またはリモートデータサーバーに送信または書込みする
ためのシステム及び方法を説明する。本節ではいくつかの好適例を要約する。
【課題を解決するための手段】
【0008】
1つの好適例は、データ・オブジェクト記憶装置用の分散型暗号化の解決策を集中型暗
号化の解決策に置き換え、集中型暗号化の解決策は、より信頼性があり、より安全であり
、より扱い易く、そして多くの場合により高い性能を提供する。
【0009】
1つの好適例では、集中型暗号化システム及び集中型キーマネージャが、分散型暗号化
/キーマネージャ・システムよりもずっと容易に管理され保護される。
【0010】
1つの好適例では、ペイロード暗号化方法が、認証付き対称暗号化アルゴリズムを用い
て、ペイロードのファイル・オブジェクトまたはデータを暗号化または暗号復号化(暗号
解読)する。ゲートウェイは、クライアント及び/またはオブジェクトに関連する特定の
キーを用いてペイロード(ファイル・オブジェクトまたはデータ)を暗号化する。次に、
ゲートウェイは、リモート側の伝送暗号化プロトコルによりペイロードを暗号化して、暗
号化したペイロードをリモートサーバーまたはクラウドサーバーに送信する。
【0011】
1つの好適例では、システムが:暗号化ゲートウェイとして構成された第1計算装置と
;ルーターまたはスイッチと;キーマネージャとを含み、第1計算装置は、(例えば、デ
ータパス(データ経路)及び/または暗号化処理用の)少なくとも1つのプロセッサ及び
少なくとも1つのメモリを具え、暗号化ゲートウェイは、ペイロード内のデータをクライ
アント・アプリケーション(例えば、クライアント・アプリケーションはハードウェアで
もソフトウェアでも実現することができる)から受信し、このデータを暗号化して、暗号
化したデータをリモートクラウド記憶装置またはリモートデータサーバーに送信するか書
き込み;ルーターまたはスイッチは、ローカル側の伝送によりペイロードをクライアント
・アプリケーションから暗号化ゲートウェイに提供するように構成され;キーマネージャ
は、少なくとも1つのキーを、ペイロード内のデータの暗号化用に暗号化ゲートウェイに
提供するように構成され、少なくとも1つのキーは、クライアント・アプリケーション(
またはそれに対応するクライアント)、あるいはペイロードに関連し、データの暗号化は
、リモートクラウド記憶装置またはリモートサーバーに関連するリモート側の伝送(トラ
ンスポート)プロトコルを使用する。
【0012】
1つの好適例では、方法が:暗号化ゲートウェイによって、ハードウェアまたはソフト
ウェアのクライアント・アプリケーションから、リモートクラウド記憶装置またはリモー
トサーバーからデータを読み出すことの要求を受信するステップと;リモートクラウド記
憶装置またはリモートサーバーから第1ペイロード内のデータを受信するステップであっ
て、このデータはリモートクラウド記憶装置またはリモートデータサーバーに関連するリ
モート側の伝送プロトコルを用いて暗号化されているステップと;暗号化ゲートウェイの
少なくとも1つのプロセッサによって、受信した第1ペイロード内のデータを暗号復号化
するステップであって、この暗号復号化は、クライアント・アプリケーションのキーを使
用し、このキーはメモリから読み出されるステップと;暗号化ゲートウェイによって、ク
ライアント側の伝送プロトコルを用いて第1ペイロードを暗号化するステップと;暗号化
した第1ペイロードを、暗号化ゲートウェイからクライアント・アプリケーションに送信
するステップとを含む(非限定的な例については図1を参照)。
【0013】
1つの好適例では、暗号化ゲートウェイが:少なくとも1つのプロセッサと;命令を記
憶するメモリとを含み、これらの命令は、少なくとも1つのプロセッサに:ローカル側の
伝送によりペイロード内のデータをクライアント・アプリケーションから受信することと
;キーマネージャから、ペイロード内のデータの暗号化用の少なくとも1つのキーを受信
することであって、少なくとも1つのキーはクライアント・アプリケーションまたはペイ
ロードに関連することと;ペイロード内のデータを暗号化することであって、この暗号化
は、リモートクラウド記憶装置またはリモートサーバーに関連するリモート側の伝送プロ
トコルを使用することと;暗号化したデータをリモートクラウド記憶装置またはリモート
サーバーに送信するか書き込むことと、を指示するように構成されている。
【0014】
本発明は、これらの方法を実行する方法及び装置を含み、これらの方法及び装置は、こ
れらの方法を実行するデータ処理システム、及びデータ処理システム上で実行されるとこ
れらのシステムにこれらの方法を実行させる命令を含むコンピュータ可読媒体を含む。
【0015】
他の特徴は、添付した図面より、そして以下に続く詳細な説明より明らかになる。
【0016】
実施形態を、限定ではなく例として、添付した図面中に図示し、これらの図面では同様
な参照符号は同様な要素を示す。
【図面の簡単な説明】
【0017】
図1】一実施形態における通信システムの最上位レベルの図である。
図2】一実施形態のTLS実現の詳細を示す図である。
図3】一実施形態のTLS/MACSEC実現の詳細を示す図である。
図4】一実施形態のMACSEC実現の詳細を示す図である。
図5】一実施形態におけるTLS(HTTPS)接続を用いたクライアントとサーバーを示す図である。
図6】一実施形態におけるTLS(HTTPS)プロキシのデータフローを示す図である。
図7】一実施形態における、HTTPを使用するクライアント及びTLS(HTTPS)を使用するサーバーを示す図である。
図8】一実施形態における、HTTPクライアント-TLS(HTTPS)サーバーのプロキシ接続のデータフローを示す図である。
図9】一実施形態における、サーバーへのTLS(HTTPS)持続接続を示す図である。
【発明を実施するための形態】
【0018】
説明
以下の説明及び図面は例示的であり、限定的であるものと考えるべきでない。完全な理
解をもたらすために多数の具体的詳細を記載している。しかし、特定例では、説明をあい
まいにすることを避けるために、周知または慣用の詳細事項は記載していない。本開示中
の「一実施形態」または「1つの実施形態」は、必ずしも同一の実施形態を参照せず、こ
うした参照は少なくとも1つを意味する。
【0019】
本明細書中の「一実施形態」または「1つの実施形態」の参照は、その実施形態に関連
して記載する特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含
まれることを意味する。本願中の種々の箇所における「一実施形態では」という語句の出
現は、必ずしも全部が同じ実施形態を参照せず、他の実施形態を互いに除外する別個また
は代案の実施形態でもない。さらに、一部の実施形態は提示し得るが他の実施形態は提示
しない種々の特徴を記載している。同様に、一部の実施形態では要件であり得るが他の実
施形態では要件でない種々の要件を記載する。
【0020】
以下、クライアントからゲートウェイへ接続し、ゲートウェイからクラウド及び/また
は何らかのリモートサーバーへ接続する、クライアント-クラウドまたはリモートサーバ
ーの安全な通信システムを説明する。一実施形態では、データは伝送中に10ギガビット
~100ギガビットまたはより高いデータレートで二重暗号化される。
【0021】
本明細書中に用いる「HTTPS」は、HTTP(HyperText Transfer Protocol:ハ
イパーテキスト・トランスファー・プロトコル)オーバーTLS(Transport Layer Secu
rity:トランスポート層セキュリティ)またはHTTPオーバーSSL(Secure Socket
Layer:セキュアソケット層)(または他の等価なセキュリティ(安全対策))と等価で
ある。
【0022】
図1~4は通信システムの実施形態を示す。図1は、通信システムのあり方の例を示す
図2は、TLSトランスポート・セキュリティ(伝送上の安全対策)をシステムのロー
カル側及びリモート側の両方に有するシステムの実施形態を示す。図3は、TLSトラン
スポート・セキュリティをシステムのローカル側に有し、MACSEC(Media Access C
ontrol SECurity:メディア(媒体)アクセス制御セキュリティ)トランスポート・セキ
ュリティをシステムのリモート側に有するシステムの実施形態を示す。図4は、MACS
ECトランスポート・セキュリティをシステムのローカル側及びリモート側の両方に有す
るシステムの実施形態を示す。
【0023】
データフロー
一実施形態では、ローカル・クライアントがデータをクラウドまたはリモートサーバー
・フローに送信するか書き込む。クライアントは、何らかの伝送暗号化法を、ゲートウェ
イへのファイル・オブジェクトまたはデータに対して使用する。ゲートウェイは、ローカ
ル側の伝送を暗号復号化してプレーンテキスト(平文)のファイル・オブジェクトまたは
データを生成する。ゲートウェイは、クライアント及び/またはオブジェクトに関連する
特定のキーを用いてペイロード(ファイル・オブジェクトまたはデータ)を暗号化する。
次に、ゲートウェイは、リモート側の伝送暗号化プロトコルによりペイロードを暗号化し
て、リモートサーバーまたはクラウドサーバーに送信する。リモートサーバーまたはクラ
ウドサーバーは、伝送プロトコルを暗号復号化する。この時点で、ペイロードはまだクラ
イアントのキーによって暗号化されている。次に、暗号化されたペイロード・データを記
憶する。集合ゲートウェイはリモート側通信(例えば、MACSEC、IPSEC(Inte
rnet Protocol SECurity:インターネット・プロトコル・セキュリティ)、TLS)を終
了して、必要に応じてデータのTCP(Transmission Control Protocol:通信制御プロ
トコル)ストリームに対して暗号化を実行し、次に新たな独立した暗号化(例えば、TC
P及びTLSセッション)をリモート側で実行する。
【0024】
一実施形態では、クラウドまたはリモートサーバーからデータが読み出されるか、ロー
カル・クライアントがデータを受信する。クライアントは、暗号化されて記憶されている
データをリモートサーバーまたはクラウドサーバーが読み出すことを要求する。リモート
サーバーまたはクラウドサーバーは、リモート側の伝送プロトコルを用いてこのデータを
暗号化する。ゲートウェイはこのデータを受信して、リモート側の伝送プロトコルを暗号
復号化する。次に、ゲートウェイは、クライアントのキーを用いて、ペイロードのファイ
ル・オブジェクトまたはデータを暗号復号化し、そしてクライアント側の伝送プロトコル
を用いてデータを暗号化する。クライアントは伝送データを受信して暗号復号化する。集
合ゲートウェイは、ローカル側通信(例えば、TCP及びTLSセッション)を終了し、
必要に応じてデータのTCPストリームの暗号復号化を実行し(例えば、ファイル伝送ス
トリーム中のファイル・オブジェクトを暗号化し)、そして新たな独立した伝送暗号化(
例えば、MACSEC、IPSEC、TLS)をリモート側で実行する。
【0025】
伝送暗号化
一実施形態では、伝送暗号化方法を用いて、物理的な場所または建物間の伝送中にデー
タを保護する(即ち、ポイント-ツー-ポイント(拠点間)暗号化)。この伝送暗号化方
法は、例えばTLS(Transport Security Layer)、IPSec(Internet Protocol Se
curity)、MACSEC(IEEE MAC Security Standard)、または他の何らかのカスタム
(特注)伝送プロトコルのような工業規格とすることができる。一部の実施形態では、T
LS、MACSEC、IPSecのすべてが、クライアントのペイロード・キーを関連付
けるために使用される認証情報を有する。
【0026】
ペイロード暗号化
一実施形態では、ペイロード暗号化方法が認証付き対称暗号化アルゴリズム(例えば、
AES-GCM(Advanced Encryption Standard-Galois Counter Mode:米国の暗号化規
格-ガロア・カウンターモード))を用いてペイロードのファイル・オブジェクトまたは
データを暗号化または暗号復号化する。この認証付き対称暗号化アルゴリズムは、正規ク
ライアントのペイロード・キーをファイル・オブジェクトまたはデータに関連付けるため
に必要である。ペイロード・キー・マネージャは、クライアントのペイロード・キーをゲ
ートウェイ内にロードすることを促進する。このクライアントのキーは、安全なポートを
介してロードすることも、安全な方法を用いてネットワークを通してロードすることもで
きる。一旦、キーをゲートウェイ内にロードすると、キーは、ゲートウェイに接続された
クライアントに事前に関連付けられる。クライアントのキーは、伝送暗号化方法によって
提供される情報に基づいてクライアントに関連付けられる。一旦、クライアントのキーが
ゲートウェイ内にロードされると、クライアントのキーは読み出すことも見せることもで
きない。ペイロード・キー・マネージャは、伝送暗号化プロトコルと通信して、クライア
ントが誰であるかを特定し、ペイロードの暗号化及び暗号復号化のためにファイル・オブ
ジェクトまたはデータに関連付けるべきクライアントのペイロード・キーを決定する。主
要な特徴の1つは、ペイロード・データをファイル・オブジェクト・レベルで暗号化し、
クライアントのペイロード・キーをこのファイル・オブジェクトに関連付ける能力である
【0027】
以上の種々の実施形態についてのいくつかの利点は次の通りである:本発明を、例えば
10ギガビット~100ギガビットまたはより高いデータレート用にFPGA(Field Pr
ogrammable Gate Array:フィールド・プログラマブル・ゲートアレイ)またはASIC
(Application Specific Integrated Circuit:特定用途向け集積回路)を用いてハード
ウェアで実現することは、暗号化システムへの外部攻撃に対する信頼性をもたらす。集中
化された暗号化は、サイト全体にわたるのデータ暗号化のユーザ管理を簡略化する。高レ
ートの暗号化は、ユーザ体験を害することのないリモート記憶を可能にする。一実施形態
では、以上のための暗号または暗号化アルゴリズムを、以下に言及する収縮(シストリッ
ク)行列アーキテクチャ用いて実現することができる。
【0028】
追加的な暗号化ゲートウェイの実施形態
一実施形態では、第1計算装置が暗号化ゲートウェイとして構成され、第1計算装置は
、(例えば、データパス用及び/または暗号化処理用の)少なくとも1つのプロセッサ及
び少なくとも1つのメモリを具えている。暗号化ゲートウェイは、1つまたは複数の認証
因子を用いてクライアントを認証するように構成され、さらにTLS(または他の伝送暗
号化)データをクライアント・アプリケーションから受信するように構成されている。暗
号化ゲートウェイは、クライアントのTLS接続を終了させ、ペイロードを抽出してこの
ペイロードを認証付きで暗号化する。次に、暗号化ゲートウェイは、暗号化され認証され
たペイロードをクラウドまたはデータサーバーのTLSデータパケット/フォーマットに
挿入する。暗号化ゲートウェイは、クラウドまたはデータサーバーのTLS接続を確立す
る。クラウドまたはデータサーバーはこのTLS接続を終了させ、このことはTCP終了
を含み、暗号化され認証されたペイロードをクラウドまたはデータサーバーのメモリに記
憶する。
【0029】
一実施形態では、ある方法がクライアントのTLS接続を終了させ、このこともTCP
終了を含み、データをペイロードから抽出し、抽出したデータを(キーマネージャからの
暗号化キーを用いて)認証付きで暗号化する。TLS接続がクラウドまたはデータサーバ
ーへ設定され、暗号化され認証されたデータはキー関連付け情報と共にTLSクラウドの
ペイロードに挿入される。クラウドまたはデータサーバーはこのTLS接続を終了させて
、暗号化され認証されたペイロード・データはクラウドまたはデータサーバーのメモリ/
記憶装置上に記憶される。
【0030】
以下の節は、例えば保存データ(データ・アト・レスト)暗号化及び完全なTLS伝送
セキュリティを共に100Gbpsの全二重リンクの設計に関する実施形態を説明する。この
設計はTLS及びクラウドサービス・ファイルの暗号化に限定されず、この説明は一例で
あり、一般設計の単一具体例におけるトレードオフの説明である。一実施形態では、以下
に言及する収縮行列アーキテクチャを用いてTLSアルゴリズムを実現することができる
【0031】
(本例で用いる)TLSバックグラウンド及び他の伝送暗号化方法は、例えばIPSE
C、MACSEC、またはカスタム(特注)の方法である。一実施形態では、伝送及びパ
ケット処理を、以下に言及する収縮行列アーキテクチャを用いて実現することができる。
【0032】
一実施形態では、トランスポート層セキュリティ(TLS)またはセキュア・ソケット
層(SSL)を用いて、OSI(Open System Interconnection:開放型システム間相互
接続)モデルのレイヤー6(第6層)における伝送中データを保護する。TLSまたはS
SLは、すべてのアプリケーション層データに、証明書付き認証及び伝送暗号化を共に提
供する。リモートクラウド記憶装置との関連では、TLSは、クライアントのデータがク
ラウドのサービスプロバイダのみに接続されることの確証をクライアントに与える。
【0033】
TLSは、TLS接続またはセキュア・ソケット・レイヤー(SSL)接続を通してセ
ッションキーを取り決めることによって動作する。単一のTLS接続は負担にならないが
、装置内に取り決められるTLS接続の数が増加するに連れて、計算上の要求及び実時間
(リアルタイム)遅延の両方において接続が次第に重荷になる
【0034】
インライン暗号化
選択肢1:クライアント及びサーバーがHTTPS接続を使用する
HTTP情報をインラインで暗号化するために、図5に示すように、ハードウェアの暗
号化ゲートウェイが、クライアント・アプリケーションとクラウド記憶装置との間のTL
Sプロキシとして機能する。
【0035】
図6に、TLS接続を暗号復号化して再暗号化するプロセスのフローチャートを示す。
【0036】
暗号化ゲートウェイは、クライアントへのTLS接続及びクラウドサーバーへのTLS
接続を取り決める。ファイル・オブジェクトを保存データ(データ・アト・レスト)向け
に暗号化する前に、クライアントのTLS暗号化を、クライアントのセッションキーを用
いて暗号復号化する。ファイル・オブジェクトは、ファイル・オブジェクト・メタデータ
から導出したキー(例えばオブジェクトID)を用いて暗号化する。ファイル・オブジェ
クトを暗号化した後に、HTTPストリームを、クラウドサーバーへの伝送用に、クラウ
ドのセッションキーを用いて暗号化する。
【0037】
プロキシ(ハードウェアの暗号化ゲートウェイ)が有効なクラウド証明書をクライアン
トに提供することができるものとすれば、この選択肢は、クラウドサーバー及びクライア
ント・アプリケーションが共に、トランスペアレントに(透過的に、無意識に)動作し続
けることを可能にする。プロキシがクラウド領域についての有効な証明書を有さない場合
、クライアントはプロキシの証明書をセキュリティの例外として受け入れる必要がある。
【0038】
クライアント用及びクラウドサーバー用の両方にTLSを使用するハードウェアの暗号
化ゲートウェイの代償は、必要なTLSネゴシエーション(情報交換)の数が、プロキシ
を使用しないことに比べて倍増することである。このことは、特に小サイズのファイルに
ついては、追加されるネゴシエーション時間に起因して、クライアントにとっての処理性
能を低下させ得る。このことはプロキシ(ハードウェアの暗号化ゲートウェイ)にも重い
負荷をかける、というのは、プロキシはクライアントのTLSセッションの集合体を処理
しなければならないからである。
【0039】
選択肢2:クライアントがHTTPを使用し、クラウドの記憶装置がHTTPSを使用す

TLSプロキシ(ハードウェアの暗号化ゲートウェイ)の挿入による性能への影響を低
減し、プロキシに対する負荷を軽減するために、システム内のTLS接続の数を低減する
ことを試みることができる。このことを行う1つの方法は、クライアントの接続を手直し
して非暗号化のHTTP接続を使用することである。図7に示すように、全部のクライア
ント-プロキシの接続が顧客のサイト内に含まれるので、このことは内部のネットワーク
・セキュリティに加えられる低リスクの変更である。
【0040】
クライアントはHTTPのみを使用して通信するように修正されるので、ハードウェア
の暗号化ゲートウェイはクライアントのみのTLSプロキシとして機能する。ハードウェ
アの暗号化ゲートウェイは、クライアントのHTTPパケットをHTTPSに変更する。
このことは、TLSネゴシエーションの数を全部HTTPSの選択肢から半分に低減し、
クライアント-プロキシのトラフィックにおける暗号復号化のレベル、及びプロキシ-ク
ライアントのトラフィックにおける暗号化のレベルを取り除いて、クライアント及びプロ
キシの両方の計算負荷を軽減する。なお、この解決策はクライアント側のソフトウェアに
変更を加える必要があり得る。
【0041】
クライアントに対する暗号化を除外することによって節減されるステップを図8に示す
【0042】
選択肢3:プロキシ-サーバーの最適化
選択肢3は、クラウドサーバーとプロキシとの間のTLSネゴシエーションの数を、選
択肢1及び2の両方において使用する直接接続型のHTTPSネットワークから低減する
ことができる性能最適化の可能性を概説する。この最適化では、図9に示すように、TL
Sプロキシ(ハードウェアの暗号化ゲートウェイ)が、クラウドサーバーへのTLS持続
接続を維持して、種々のクライアント接続を、これらのトンネルを通してトンネル接続す
る。
【0043】
ハードウェアの暗号化ゲートウェイは、クライアントが何らかのデータ転送を開始する
前にクラウドサーバーとのTLSセッションを設定する。クライアントがクラウドサーバ
ーとの間でデータを移動させる際に、ハードウェアの暗号化ゲートウェイは事前に開始さ
れているTLSセッションをクライアント用に使用して、クライアントのIPアドレス及
びポート番号を有効なTLSセッションのIPアドレス及びポート番号に変更する。
【0044】
これに加えて、クライアント-サーバーのトラフィックについては、ハードウェアの暗
号化ゲートウェイは、TLSヘッダを挿入し、サーバーのTCPポート番号をHTTPS
に変更して、必要なTLS暗号化及び認証をすべて実行する。サーバー-クライアントの
トラフィックについては、ハードウェアの暗号化ゲートウェイは上述したプロセスを逆に
する。一実施形態では、リンクを再度取り決める必要がある前に、並びにクラウドの負荷
バランスに影響を与える可能性がある際に、TLSセッションを有効にしたままにするこ
とができる持続時間を決める必要性が存在する。
【0045】
この選択肢は、選択肢1または選択肢2のいずれかと組み合わせて用いることができる
。いずれの場合にも、特に多数の短命なクライアント接続の場合に必要なプロキシ-サー
バーのTLSセッションの数が低減される。この選択肢は、プロキシ-サーバー間の接続
の遅延をクライアント-プロキシ間の接続とは無関係にし、これにより、クライアントは
個別のクライアント接続の追加的な待ち時間を経験しない。
【0046】
結論として、種々の実施形態では、汎用的なハードウェアの集合ゲートウェイが、通信
の集中暗号化を可能にして、企業サイト及び他のサイトはそのままにする。一実施形態で
は、上記ハードウェアの暗号化ゲートウェイが、1秒当たり何百もの接続を取り決めて、
何千ものTCP接続を同時に維持することができる。一実施形態では、ハードウェアの暗
号化ゲートウェイが、リアルタイムの100Gbps全二重TLS用に、及びクライアント及
びクラウドにとってトランスペアレントである保存データ(データ・アト・レスト)暗号
化用にプログラム可能である。
【0047】
一部の実施形態では、上記暗号化ゲートウェイを、米国特許出願第14/177392
号、2014年2月11日出願、発明の名称”SECURITY DEVICE WITH PROGRAMMABLE SYST
OLIC-MATRIX CRYPTOGRAPHIC MODULE AND PROGRAMMABLE INPUT/OUTPUT INTERFACE” 発明
者Richard J. Takahashi(特許文献1)、及び/または米国特許出願第14/21965
1号、2014年3月19日出願、発明の名称”SECURE END-TO-END COMMUNICATION SYST
EM”、発明者Richard J. Takahashi(特許文献2)に記載された、暗号化/暗号復号化及
び/または通信の方法及びシステムによって実現することができ、あるいは、上記暗号化
ゲートウェイがこうした方法及びシステムを用いることができる。例えば、以上の応用に
おいて説明したように、上記暗号化ゲートウェイは、収縮行列パケット及びマルチプレク
サ(多重器)を用いて、パケットまたは他のデータを処理及び経路設定(ルーティング)
することができる。
【0048】
結び
開示した態様の少なくとも一部は、少なくとも部分的にソフトウェアで具体化すること
ができる。即ち、これらの技術は、コンピュータシステムまたは他のデータ処理システム
において、そのプロセッサ、例えばマイクロプロセッサに応じて実行することができ、こ
れらのプロセッサは、ROM(Read Only Memory:読出し専用メモリ)、揮発性RAM(
Random Access Memory:ランダムアクセスメモリ)、不揮発性メモリ、キャッシュまたは
リモート記憶装置のようなメモリに含まれる一連の命令を実行する。
【0049】
種々の実施形態では、ハードワイヤード(配線接続)回路(例えば、1つ以上のハード
ウェア・プロセッサまたは他の計算装置)をソフトウェア命令と組み合わせて用いて、上
記の技術を実現することができる(例えば、1つ以上の計算装置を用いて通信システムを
実現することができる)。従って、これらの技術は、ハードウェア回路とソフトウェアと
のどの特定の組合せにも限定されなければ、データ処理システムによって実行される命令
のどの発生源にも限定されない。
【0050】
一実施形態では、マイクロプロセッサとメモリとを相互接続する内部接続(例えば、バ
ス及びシステムコア論理回路)を具えた計算装置を用いることができる。一例では、マイ
クロプロセッサがキャッシュメモリに結合されている。
【0051】
上記相互接続は、マイクロプロセッサとメモリとをまとめて相互接続すると共に、これ
らを表示制御装置(ディスプレイ・コントローラ)及び表示装置(ディスプレイ・デバイ
ス)にも相互接続し、入力/出力コントローラを通して入力/出力(I/O:Input/Outp
ut)装置のような周辺機器にも相互接続する。代表的なI/O装置は、マウス、キーボー
ド、モデム、ネットワーク・インタフェース、プリンタ、スキャナ、ビデオカメラ、及び
現在技術において周知である他の装置を含む。
【0052】
上記相互接続は、種々のブリッジ、コントローラ、及び/またはアダプタを通して互い
に接続された1つ以上のバスを含むことができる。一実施形態では、上記I/Oコントロ
ーラが、USB(Universal Serial Bus:ユニバーサル・シリアルバス)周辺機器を制御
するためのUSBアダプタ、及びIEEE-1394周辺機器を制御するためのIEEE
-1394バスアダプタを含む。
【0053】
上記メモリは、ROM(読出し専用メモリ)、及び揮発性RAM(ランダムアクセスメ
モリ)、及びハードドライブ(ハードディスク駆動装置)、フラッシュメモリ、等のよう
な不揮発性メモリを含むことができる。
【0054】
揮発性RAMはダイナミックRAM(DRAM:Dynamic RAM)として実現されるのが
代表的であり、ダイナミックRAMはメモリ内のデータをリフレッシュまたは維持するた
めに絶えず電力を必要とする。不揮発性メモリは、一般に磁気ハードドライブ、光磁気ド
ライブ、または光学ドライブ(例えば、DVD(Digital Versatile Disc:デジタル多用
途ディスク)RAM)、あるいはシステムから電力を断った後にもデータを維持する他の
種類のメモリシステムが代表的である。不揮発性メモリはランダムアクセスメモリとする
こともできる。
【0055】
不揮発性メモリは、データ処理システム内の残りの構成要素に直接結合されたローカル
装置とすることができる。モデムまたはイーサネット(登録商標)インタフェースのよう
なネットワーク・インタフェースを通してデータ処理システムに結合されたネットワーク
記憶装置のようにシステムからリモート(遠隔)位置にある不揮発性メモリを使用するこ
ともできる。
【0056】
一実施形態では、上記の計算装置のようなデータ処理システムを用いて次のもののうち
1つ以上を実現する:暗号化ゲートウェイ、ルーター、スイッチ、キーマネージャ、クラ
イアント・アプリケーション、クラウド記憶装置、負荷分散装置(ロード・バランサ)、
及びファイアウォール。
【0057】
一実施形態では、上記の計算装置のようなデータ処理システムを用いてユーザ端末装置
を実現し、ユーザ端末装置は計算装置の制御用のユーザ・インタフェースを提供すること
ができる。例えば、ユーザ・インタフェースは暗号化ゲートウェイの設定を可能にするこ
とができる。ユーザ端末は、パーソナル・デジタル・アシスタント(PDA:Personal D
igital Assistant:個人用携帯端末)、セルラ電話機または他のモバイル機器、ノートブ
ック型コンピュータ、またはデスクトップ型パーソナル・コンピュータの形態とすること
ができる。
【0058】
一部の実施形態では、データ処理システムの1つ以上のサーバーを、複数のデータ処理
システムのピア・ツー・ピア(対等な機器間通信)ネットワーク、あるいは分散コンピュ
ータシステムのネットワークのサービスに置き換えることができる。こうしたピア・ツー
・ピア・ネットワークまたは分散コンピュータシステムは、集合的にサーバー型データ処
理システムとして見ることができる。
【0059】
本発明の実施形態は、上記のマイクロプロセッサ及び/またはメモリにより実現するこ
とができる。例えば、説明した機能は、部分的にマイクロプロセッサ内のハードウェア論
理回路により実現することができ、部分的にメモリに記憶された命令を用いて実現するこ
とができる。一部の実施形態は、上記マイクロプロセッサを用いて、メモリに記憶された
追加的命令なしに実現することができる。一部の実施形態は、1つ以上の汎用マイクロプ
ロセッサによる実行用にメモリに記憶された命令をを用いて実現される。従って、本発明
はハードウェア及び/またはソフトウェアの特定の構成に限定されない。
【0060】
本明細書の説明では、説明を簡略化するために、種々の機能及び動作を、ソフトウェア
・コードによって実行または生成されるように記載していることがある。しかし、こうし
た表現が意味するものは、これらの機能がマイクロプロセッサのようなプロセッサによる
コードの実行により生じる、ということであることは当業者の認める所である。その代わ
りに、あるいはそれと組み合わせて、これらの機能及び動作は、特定目的の回路を用いて
、例えば特定用途向け集積回路(ASIC)またはフィールド・プログラマブル・ゲート
アレイ(FPGA)を用いて、ソフトウェア命令ありでもなしでも実現することができる
。実施形態は、ハードウェア回路を用いてソフトウェア命令なしで、あるいはソフトウェ
ア命令と組み合わせて実現することができる。従って、これらの技術は、ハードウェア回
路とソフトウェアとの特定の組合せにも限定されなければ、データ処理システムによって
実行される命令の特定の発生源にも限定されない。
【0061】
一部の実施形態は全機能を果たすコンピュータ及びコンピュータシステムの形で実現す
ることができるが、種々の実施形態は、種々の形態のコンピュータ製品として分散させる
ことができ、そして、この分散を実際に行うために使用する特定種類のマシンまたはコン
ピュータ可読媒体にかかわらず適用することができる。
【0062】
開示した態様の少なくとも一部は、少なくとも部分的にソフトウェアで具体化すること
ができる。即ち、上記技術は、コンピュータシステムまたは他のデータ処理システムにお
いて、そのプロセッサ、例えばマイクロプロセッサに応じて実行することができ、これら
のプロセッサは、ROM、揮発性RAM、不揮発性メモリ、キャッシュまたはリモート記
憶装置のようなメモリに含まれる一連の命令を実行する。
【0063】
ハードウェア及び/またはソフトウェアを用いて、上記の実施形態を実現することがで
きる。ソフトウェアは、「コンピュータ・プログラム」と称する一連の命令とすることが
できる。コンピュータプログラムは一般に1つ以上の命令を含み、これらの命令は、コン
ピュータ内の種々のメモリ及び記憶装置内に種々の時点に設定され、コンピュータ内の1
つ以上のプロセッサによって読み出されて実行されると、上記の種々の態様に関与する要
素を実行するために必要な動作をコンピュータに実行させる。
【0064】
ある実施形態で使用するソフトウェアは、マシン可読媒体に記憶することができる。上
記の実行可能なソフトウェアは、データ処理システムによって実行されると、このシステ
ムに種々の方法を実行させる。上記の実行可能なソフトウェア及びデータは、例えばRO
M、揮発性RAM、不揮発性メモリ、及び/またはキャッシュを含む種々の場所に記憶す
ることができる。このソフトウェア及び/またはデータの各部分は、これらの記憶装置の
いずれにも記憶することができる。さらに、上記のデータ及び命令は、集中型サーバーま
たはピア・ツー・ピア・ネットワークから取得することができる。データ及び命令の異な
る部分を、異なる集中型サーバー及び/またはピア・ツー・ピア・ネットワークから、異
なる時点に、異なる通信セッション中にも同じ通信セッション中にも取得することができ
る。これらのデータ及び命令は、その全体をアプリケーションの実行の前に取得すること
ができる。その代わりに、これらのデータ及び命令の各部分を、実行が必要な際に、動的
に、適時に取得することができる。従って、これらのデータ及び命令は、その全体を特定
の時点にマシン可読媒体上に記憶する必要はない。
【0065】
コンピュータ可読媒体の例は、とりわけ、揮発性及び不揮発性メモリデバイス、読出し
専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、フラッシュメモリデバイス
、フロッピー(登録商標)及び他のリムーバブル(着脱可能)ディスク、磁気ディスク記
憶媒体、光記憶媒体(例えば、コンパクトディスク読出し専用メモリ(CD-ROM:Co
mpact Disc ROM)、デジタル多用途ディスク(DVD)、等)のような追記型及び非追記
型媒体を含むが、それらに限定されない。
【0066】
一般に、接触型のマシン可読媒体は、マシン(例えば、コンピュータ、ネットワーク装
置、パーソナル・デジタル・アシスタント、製造ツール、1つ以上のプロセッサの組を有
するあらゆる装置、等)によってアクセス可能な形態で情報を提供する(例えば、記憶す
る)あらゆる媒体を含む。
【0067】
図面の一部は複数の操作を特定の順序で示していることがあるが、順序に依存しない操
作は順序変更することができ、他の操作は組み合わせることも取り除くこともできる。い
くつかの順序変更または他のグループ化を具体的に記載しているが、他のものは通常の当
業者にとって明らかであり、従って代案の網羅的リストは提示しない。さらに、種々の段
階または構成要素は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの任
意の組合せで実現することができることを認識するべきである。
【0068】
本明細書では、利益、他の利点、及び課題に対する解決策を特定の実施形態に関して説
明してきた。しかし、これらの利益、利点、課題に対する解決策、及びあらゆる利益、利
点、または解決策を生じさせるかより顕著にするあらゆる要素は、本発明の重要な、必要
な、あるいは不可欠な特徴または要素として解釈するべきでない。
【0069】
本明細書中の請求項の要素は、「...する手段」という句を用いて明示的に記載してい
ない限り、35 U.S.C. 112(米国特許法第112条)第6段落の条項の下で
解釈するべきでない。
【0070】
以上の明細書では、本発明はその好適な実施形態を参照して説明してきた。以下の特許
請求の範囲に記載するより広い精神及び範囲から逸脱することなしに、これらの実施形態
に種々の変更を加えることができることは明らかである。従って、明細書及び図面は、限
定的意味でなく例示的意味に考えるべきである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
【手続補正書】
【提出日】2021-11-26
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
暗号化ゲートウェイとして構成された第1計算装置と、
キーマネージャとを具えたシステムであって、
前記第1計算装置は、少なくとも1つのプロセッサ及び少なくとも1つのメモリを具え
、前記暗号化ゲートウェイは、少なくとも1つの認証因子を用いてクライアント・アプリ
ケーションを認証し、ペイロード内のデータを前記クライアント・アプリケーションから
受信し、前記データを暗号化し、前記暗号化したデータをリモートクラウド記憶装置また
はリモートサーバーに送信するか書き込むように構成され、
前記キーマネージャは、前記ペイロード内の前記データの暗号化用の少なくとも1つの
キーを前記暗号化ゲートウェイに提供するように構成され、前記少なくとも1つのキーは
、前記クライアント・アプリケーションまたは前記ペイロードに関連し、前記データの前
記暗号化は、前記リモートクラウド記憶装置または前記リモートサーバーに関連するリモ
ート側伝送プロトコルを使用する、システム。
【外国語明細書】