IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーションの特許一覧

特開2024-153841プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法
<>
  • 特開-プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 図1
  • 特開-プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 図2
  • 特開-プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024153841
(43)【公開日】2024-10-29
(54)【発明の名称】プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法
(51)【国際特許分類】
   G06F 21/60 20130101AFI20241022BHJP
   G06F 21/62 20130101ALI20241022BHJP
【FI】
G06F21/60 320
G06F21/62 318
【審査請求】有
【請求項の数】17
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024124717
(22)【出願日】2024-07-31
(62)【分割の表示】P 2021563603の分割
【原出願日】2020-03-12
(31)【優先権主張番号】16/396,016
(32)【優先日】2019-04-26
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.OS X
2.ANDROID
3.UNIX
4.JAVA
5.VISUAL BASIC
6.JAVASCRIPT
(71)【出願人】
【識別番号】519022104
【氏名又は名称】ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション
【氏名又は名称原語表記】JPMorgan Chase Bank,N.A.
【住所又は居所原語表記】383 Madison Avenue,New York,NY 10179,United States of America
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100162846
【弁理士】
【氏名又は名称】大牧 綾子
(72)【発明者】
【氏名】マリン,アンドリュー・ジェイ
(72)【発明者】
【氏名】サッカー,ジェイソン・エス
(72)【発明者】
【氏名】アダム,ニコラス・アール
(72)【発明者】
【氏名】グエン,ハイ・バン
(72)【発明者】
【氏名】グエン,ビン
(57)【要約】      (修正有)
【課題】プライバシを用いて不変のデータアクセスログを維持するシステムおよび方法を提供する。
【解決手段】コンピュータプロセッサを備え、複数のクライアントを有するクラウドプロバイダにおいて、プライバシを用いて不変のデータアクセスログを維持するための方法は、クライアントのうちの1人であるデータ所有者からデータを受信して、データをクラウドストレージに記憶すること205と、クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行すること210と、アクションまたは条件に関連付けられたログエントリを生成すること215と、ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化すること220と、暗号化された部分を含むログエントリを分散型台帳にコミットすること230と、コミットされたログエントリが、不変で暗号的に検証可能になるようにすることと、を含む。
【選択図】図2
【特許請求の範囲】
【請求項1】
プライバシを用いて不変のデータアクセスログを維持するための方法であって、
少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダにおいて、
データ所有者からデータを受信するステップであって、前記データ所有者は、前記クライアントのうちの1人である、ステップと、
前記データをクラウドストレージに記憶するステップと、
前記クラウドストレージに記憶された前記データに影響を与えるアクションまたは条件を実行するステップと、
前記アクションまたは条件に関連付けられたログエントリを生成するステップと、
前記ログエントリの少なくとも一部を、前記データ所有者の公開鍵を用いて暗号化するステップと、
前記暗号化された部分を含む前記ログエントリを分散型台帳にコミットして、前記コミットされたログエントリが、不変で暗号的に検証可能になるようにするステップとを備える、方法。
【請求項2】
前記データ所有者から受信された前記データは、暗号化される、請求項1に記載の方法。
【請求項3】
前記アクションまたは条件は、クラウドストレージに記憶された前記データへアクセスするステップを備える、請求項1に記載の方法。
【請求項4】
前記アクションまたは条件は、クラウドストレージに記憶された前記データを暗号化するステップ、または暗号化解除するステップを備える、請求項1に記載の方法。
【請求項5】
前記アクションまたは条件は、クラウドストレージに記憶された前記データの環境変化を備える、請求項1に記載の方法。
【請求項6】
前記アクションまたは条件は、クラウドストレージに記憶された前記データを伴うセキュリティイベントを備える、請求項1に記載の方法。
【請求項7】
前記アクションまたは条件は、前記クラウドプロバイダによって提供されるサービスの一部である、請求項3に記載の方法。
【請求項8】
前記公開鍵は、前記クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持される、請求項1に記載の方法。
【請求項9】
前記ログエントリは、前記アクションまたは条件のタイムスタンプ、前記アクションまたは条件に関連付けられたシステムの識別、アクセスされた前記データの少なくとも一部の識別、のうちの少なくとも1つを備える、請求項1に記載の方法。
【請求項10】
前記分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳を備える、請求項1に記載の方法。
【請求項11】
プライバシを用いて不変のデータアクセスログを維持するシステムであって、
少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダと、
分散型台帳とを備え、
前記クラウドプロバイダは、データ所有者からデータを受信し、前記データ所有者は
、前記クライアントのうちの1人であり、
前記クラウドプロバイダは、前記データをクラウドストレージに記憶し、
前記クラウドプロバイダは、前記クラウドストレージに記憶された前記データに影響を与えるアクションまたは条件を実行し、
前記クラウドプロバイダは、前記アクションまたは条件に関連付けられたログエントリを生成し、
前記クラウドプロバイダは、前記ログエントリの少なくとも一部を、前記データ所有者の公開鍵を用いて暗号化し、
前記クラウドプロバイダは、前記暗号化された部分を含む前記ログエントリを分散型台帳にコミットして、前記コミットされたログエントリが、不変で暗号的に検証可能になるようにする、システム。
【請求項12】
前記データ所有者から受信された前記データは、暗号化される、請求項11に記載のシステム。
【請求項13】
前記アクションまたは条件は、クラウドストレージに記憶された前記データへアクセスするステップを備える、請求項11に記載のシステム。
【請求項14】
前記アクションまたは条件は、クラウドストレージに記憶された前記データを暗号化するステップ、または暗号化解除するステップを備える、請求項11に記載のシステム。
【請求項15】
前記アクションまたは条件は、クラウドストレージに記憶された前記データの環境変化を備える、請求項11に記載のシステム。
【請求項16】
前記アクションまたは条件は、クラウドストレージに記憶された前記データを伴うセキュリティイベントを備える、請求項11に記載のシステム。
【請求項17】
前記アクションまたは条件は、前記クラウドプロバイダによって提供されるサービスの一部である、請求項13に記載のシステム。
【請求項18】
前記公開鍵は、前記クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持される、請求項11に記載のシステム。
【請求項19】
前記ログエントリは、前記アクションまたは条件のタイムスタンプ、前記アクションまたは条件に関連付けられたシステムの識別、アクセスされた前記データの少なくとも一部の識別、のうちの少なくとも1つを備える、請求項11に記載のシステム。
【請求項20】
前記分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳を備える、請求項11に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
[0001]本開示は、一般に、プライバシを用いて不変のデータアクセスログ(immutable data access log)を維持するためのシステムおよび方法に関する。
【背景技術】
【0002】
[0002]ブリング・ユア・オウン・キー(BYOK:bring your own key)またはホール
ド・ユア・オウン・キー(HYOK:hold your own key)を実際に実施しないクラウドサービスは、クライアントを不必要なリスクに晒す可能性がある。クラウドサービスプロバイダによって記憶および使用される鍵の取り扱いを誤ると、クラウドに記憶されているすべてのデータが危険に晒される可能性があり、クライアントによって検出できない可能性もある。
【0003】
[0003]利用可能な次善の制御は、クラウド環境内の鍵管理システムへの可視性であるが、それはまた、アクセスログを操作または差し控えないようにクラウドプロバイダに依存している。さらに、クラウドプロバイダは、ログ自体に大量の情報が公開されないように、自身と他のクライアントとを保護する必要がある。これには、クラウドプロバイダが、アクセスを厳密に制限し、オプションで、ログエントリの一部を編集する必要がある。
【発明の概要】
【課題を解決するための手段】
【0004】
[0004]プライバシを用いて不変のデータアクセスログを維持するためのシステムおよび方法が開示される。1つの実施形態では、少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダにおいて、プライバシを用いて不変のデータアクセスログを維持するための方法は、以下を含み得る。(1)データ所有者からデータを受信する。ここで、データ所有者は、クライアントのうちの1人である。(2)データをクラウドストレージに記憶する。(3)クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行する。(4)アクションまたは条件に関連付けられたログエントリを生成する。(5)ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化する。(6)暗号化された部分を含むログエントリを分散型台帳にコミットして、コミットされたログエントリが、不変で暗号的に検証可能になるようにする。
【0005】
[0005]1つの実施形態では、データ所有者から受信されたデータは、暗号化され得る。
[0006]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータへアクセスすることを含み得る。
【0006】
[0007]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを暗号化すること、または復号することを含み得る。
[0008]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータの環境変化を含み得る。
【0007】
[0009]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを伴うセキュリティイベントを含み得る。
[0010]1つの実施形態では、アクションまたは条件は、クラウドプロバイダによって提供されるサービスの一部であり得る。
【0008】
[0011]1つの実施形態では、公開鍵は、クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持され得る。
[0012]1つの実施形態では、ログエントリは、アクションまたは条件のタイムスタンプ、アクションまたは条件に関連付けられたシステムの識別、アクセスされたデータの少なくとも一部の識別などを含み得る。
【0009】
[0013]1つの実施形態では、分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳であり得る。
[0014]別の実施形態によれば、プライバシを用いて不変のデータアクセスログを維持するシステムが開示される。システムは、少なくとも1つのコンピュータプロセッサを備えるクラウドプロバイダと、複数のクライアントを有するクラウドプロバイダと、分散型台帳とを含み得る。クラウドプロバイダは、クライアントのうちの1人であるデータ所有者からデータを受信し得、データをクラウドストレージに記憶し得、クラウドストレージに記憶されたデータに影響を与えるアクションまたは条件を実行し得、アクションまたは条件に関連付けられたログエントリを生成し得、ログエントリの少なくとも一部を、データ所有者の公開鍵を用いて暗号化し得、暗号化された部分を含むログエントリを分散型台帳にコミットして、コミットされたログエントリが、不変で暗号的に検証可能になるようにし得る。
【0010】
[0015]1つの実施形態では、データ所有者から受信したデータは、暗号化され得る。
[0016]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータへアクセスすることを含み得る。
【0011】
[0017]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを暗号化すること、または復号することを含み得る。
[0018]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータの環境変化を含み得る。
【0012】
[0019]1つの実施形態では、アクションまたは条件は、クラウドストレージに記憶されたデータを伴うセキュリティイベントを含み得る。
[0020]1つの実施形態では、アクションまたは条件は、クラウドプロバイダによって提供されるサービスの一部であり得る。
【0013】
[0021]1つの実施形態では、公開鍵は、クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持され得る。
[0022]1つの実施形態では、ログエントリは、アクションまたは条件のタイムスタンプ、アクションまたは条件に関連付けられたシステムの識別、アクセスされたデータの少なくとも一部の識別などを含み得る。
【0014】
[0023]本発明、その目的および利点をより完全に理解するために、添付の図面に関連して採用された以下の説明を参照する。
【図面の簡単な説明】
【0015】
図1】[0024]図1は、1つの実施形態による、プライバシを用いて不変のデータアクセスログを維持するためのシステムを示す図である。
図2】[0025]図2は、1つの実施形態による、プライバシを用いて不変データログを作成するための方法を示す図である。
図3】[0026]図3は、1つの実施形態による、プライバシを用いて不変データログにアクセスするための方法を示す図である。
【発明を実施するための形態】
【0016】
[0027]実施形態は、プライバシを用いた不変のログのためのシステムおよび方法に関する。
[0028]実施形態は、クラウドアーキテクチャをサポートするログ収集、記憶、およびアクセスシステムに、暗号的に保証された保証のシステムを適用し得る。例えば、ブロックチェーン、イーサリアムなどの分散型台帳、またはコンセンサスモデルを使用して、改ざんが明らか(例えば、暗号的に検証可能)で、かつ不変的な手法でログエントリを記憶できる他の適切な分散型台帳を使用する。それに加えて、実施形態は、ポリシを使用して、ログエントリのどの部分を暗号化する必要があるかを決め、その後、それらの部分(またはエントリ全体)を、分散型台帳にコミットする前に、秘密鍵暗号化を用いて暗号化し得る。
【0017】
[0029]実施形態では、ソフトウェアおよび技術的制御の実施は、サードパーティによって監査可能になり、これは、クラウドサービスでは以前は達成できなかった保証の層を追加する。
【0018】
[0030]図1を参照して示すように、1つの実施形態によれば、プライバシを用いた不変のログのためのシステムが開示される。システム100は、公開鍵インフラストラクチャ155、分散型台帳160、ログエントリ165、およびクラウドストレージ170を含み得るクラウドプロバイダ150を含み得る。
【0019】
[0031]システム100は、クライアント110、120、および130をさらに含むことができ、各クライアントは、分散型台帳115、125、および135をそれぞれ維持するか、または分散型台帳115、125、および135に関連付けられ得る。図1は、3つのクライアント110、120、および130を示しているが、必要および/または所望に応じて、より少ないまたはより多い数のクライアントが提供され得ることを留意されたい。
【0020】
[0032]クラウドプロバイダ150は、任意の適切なクラウドプロバイダであり得、ソフトウェア・アズ・ア・サービスなどのサービスを提供し得る。クラウドプロバイダ150は、サービスを提供する1つまたは複数のワーカシステム(図示せず)を提供し得る。
【0021】
[0033]クラウドプロバイダ150は、クライアント110、120、130からデータを受信し得、クラウドストレージ170においてデータを維持し得る。1つの実施形態では、データは、任意の適切な方式で受信され得る。例えば、データは、クライアント110、120、130のうちの1つによって暗号化され得、クラウドプロバイダ150へ転送され得、クラウドプロバイダ150によって受信された場合に復号され得る。
【0022】
[0034]別の実施形態では、クラウドプロバイダ150によって維持されるデータは、クラウドプロバイダ150によって、またはサードパーティ(図示せず)によって生成され得る。そのようなデータの例は、他のシステムからの統合/処理されたデータフィード、クラウドプロバイダ150のシステムに固有の情報(例えば、構成データ)などを含み得る。
【0023】
[0035]クラウドストレージに記憶されたデータは、クラウドプロバイダ150によって維持される鍵を使用して、休止時に暗号化され得る。1つの実施形態では、各クライアント110、120、130のデータは、各クライアント110、120、130のために異なる鍵を用いて暗号化され得る。
【0024】
[0036]公開鍵インフラストラクチャ155は、クライアント110、120、および1
30の公開鍵を維持し得る。公開鍵インフラストラクチャ155に記憶された公開鍵は、ログエントリ165を暗号化するために使用され得る。
【0025】
[0037]ログエントリ165は、クラウドストレージ170に記憶されたデータへの可用性またはアクセスに影響を及ぼし得る任意のアクションまたは状態を反映し得る。例は、クラウドプロバイダ150による受信データ、クラウドプロバイダ150またはサードパーティによるデータの生成、データの暗号化および/または暗号化解除、データへのアクセス試行、環境変化、セキュリティイベントなどを含み得る。1つの実施形態では、クライアント110、120、130に代わってクラウドプロバイダ150によって管理される他の任意の仮想リソース(例えば、仮想デスクトップ、サーバインフラストラクチャなど)に関連するアクションの、ログが取られ得る。
【0026】
[0038]1つの実施形態では、ログエントリ165は、アクセスのタイムスタンプ、アクセスシステム、アクセスされたデータ、要求されたアクション(例えば、読み取り、書き込み、削除)、結果として生じるアクション(例えば、許可、拒否、無効)、宛先システム(例えば、要求を処理するシステム)などを含み得る。
【0027】
[0039]1つの実施形態では、ログエントリの特定の部分またはすべては、データ所有者(例えば、クライアント110、120、130)の公開鍵を使用して暗号化され得る。1つの実施形態では、クラウドプロバイダ150に機密であると見なされる、開示する必要がないデータなどは、さらに暗号化され得る。例えば、クラウドストレージ150におけるワーキングシステムのIPアドレスが、暗号化され得る、あるいはクライアント110、120、130への開示が妨げられ得る。他の例は、クラウドサービスの他の顧客またはテナントのアクティビティのログ記録、法執行機関による顧客データへのアクセス(例えば、発言禁止令(gag order)が、クラウドプロバイダ150に対して、アクセスの本
質の開示を禁止する場合)などを含み得る。
【0028】
[0040]図2を参照して示すように、1つの実施形態によれば、プライバシを用いて不変のデータログを作成するための方法が開示される。
[0041]ステップ205において、クラウドプロバイダは、クライアントからデータを受信し得る。1つの実施形態では、クラウドプロバイダは、ソフトウェア・アズ・ア・サービスのクラウドプロバイダを含む、任意の適切なクラウドプロバイダであり得る。
【0029】
[0042]1つの実施形態では、データは、クラウドストレージに記憶され得る。例えば、データは、暗号化され、クラウドストレージに記憶され得る。
[0043]1つの実施形態では、データは、データを提供したクライアントの鍵を用いて暗号化され得る。
【0030】
[0044]ステップ210において、クラウドストレージに記憶されたデータへの可用性またはアクセスに影響を及ぼし得るアクションまたは条件が発生し得る。そのようなアクションまたは条件の例は、クラウドプロバイダによるデータの受信、データの暗号化および/または暗号化解除、データへのアクセス試行、環境変化、セキュリティイベントなどを含む。1つの実施形態では、クライアントに代わってクラウドプロバイダによって管理される他の任意の仮想リソース(例えば、仮想デスクトップ、サーバインフラストラクチャなど)に関連するアクションの、ログが取られ得る。
【0031】
[0045]ステップ215において、アクションまたは条件を作成するクラウドプロバイダシステムは、ログエントリを生成し得る。1つの実施形態では、ワーカシステム(すなわち、データに対してサービスを実行しているクラウドシステム)は、ログエントリを生成し得る。ログエントリは、アクセスのタイムスタンプ、アクセスシステム、アクセスされ
たデータ、要求されたアクション(例えば、読み取り、書き込み、削除)、結果として生じるアクション(例えば、許可、拒否、無効)、宛先システム(例えば、要求を処理するシステム)、および、必要なおよび/または所望され得る他の任意の情報を含み得る。
【0032】
[0046]ステップ220において、ログエントリの一部は、暗号化され得る。例えば、データは、データ所有者の公開鍵を使用して暗号化され得る。1つの実施形態では、クラウドプロバイダに機密であると見なされる、開示する必要がないデータなどは、さらに暗号化され得る。
【0033】
[0047]ステップ225において、ログエントリは、ログエントリを作成するシステムのための、および/または、クラウドプロバイダのための秘密鍵を用いて署名され得る。
[0048]ステップ230において、ログエントリは、ブロックチェーンベースの分散型台帳、イーサリアムベースの分散型台帳、または同様の分散型台帳などの分散型台帳にコミットされ得る。1つの実施形態では、分散型台帳ネットワーク内の他のノード(例えば、クラウドプロバイダのクライアントに関連付けられた分散型台帳)は、ログエントリをそれらの分散型台帳にさらにコミットし得る。
【0034】
[0049]1つの実施形態では、各ログエントリは、分散型台帳に対して1対1のコミットメントを有し得る。別の実施形態では、ログエントリは、それらのコミットの頻度分析を防ぐために、定期的に、あるいは他の必要な場合および/または所望される場合には、バッチ処理、収集、および/または送信され得る。
【0035】
[0050]1つの実施形態では、ログエントリの全てのコンテンツを分散型台帳に直接コミットする必要がない場合がある。代わりに、コンテンツの暗号署名が、分散型台帳に提供され得、暗号化され得る全てのコンテンツが、別の場所に記憶され得る。
【0036】
[0051]したがって、これらの2つの技法を使用する。元帳にはアクセスできるが、データストアにおける全てのログにはアクセスできないサードパーティによる頻度分析は不可能である。
【0037】
[0052]図3を参照して示すように、1つの実施形態によれば、プライバシを用いて不変のデータログにアクセスするための方法が開示される。
[0053]ステップ305において、データ所有者は、その分散型台帳から、データアクセスログエントリなどのログエントリを検索し得る。1つの実施形態では、ログエントリのいくつかは、クリアテキストであり得、いくつかは、データ所有者のための鍵を用いて暗号化され得、いくつかは、別のデータ所有者のための鍵を用いて暗号化され得、そしていくつかは、クラウドプロバイダのための鍵を用いてマスクまたは編集され得る。
【0038】
[0054]別の実施形態では、暗号署名またはダイジェストが、分散型台帳から検索され得る。
[0055]ステップ310において、データ所有者の鍵(例えば、データ所有者の公開鍵)を用いて暗号化されたログエントリの暗号化された部分は、例えば、データ所有者の秘密鍵を使用して復号され得る。
【0039】
[0056]ステップ315において、他のデータ所有者の鍵を用いて暗号化され、マスクされ、あるいは隠蔽される、ログエントリの他の部分は、データ所有者に利用可能ではない場合がある。
【0040】
[0057]ステップ320において、ログエントリの有効性を保証するために、監査プロセスが使用され得る。1つの実施形態では、監査プロセスは、分散型台帳におけるすべての
レコードの完全性の検証(例えば、各レコード内および各レコード間の暗号署名の検証)と、レコードコンテンツの復号の検証、および、含まれる任意の署名の検証とを含み得る。
【0041】
[0058]本明細書に開示される実施形態は、互いに排他的ではなく、1つの実施形態からの特徴および要素は、必要とされるおよび/または所望されるように、他のものとともに使用され得る。
【0042】
[0059]以下、本発明のシステムおよび方法の実施態様の一般的な態様が記載される。
[0060]本発明のシステムまたは本発明のシステムの一部は、例えば、汎用コンピュータなどの「処理機械」の形態のものとすることができる。本明細書で使用される「処理機械」という用語は、少なくとも1つのメモリを使用する少なくとも1つのプロセッサを含むと理解されるべきである。少なくとも1つのメモリは、命令のセットを格納する。命令は、処理機械の1つまたは複数のメモリに永久的にまたは一時的に格納することができる。プロセッサは、データを処理するために1つまたは複数のメモリに格納されている命令を実行する。命令のセットは、上述のタスクなどの特定の1つまたは複数のタスクを実行する様々な命令を含むことができる。特定のタスクを実行するためのそのような命令のセットは、プログラム、ソフトウェアプログラム、または単にソフトウェアとして特徴づけることができる。
【0043】
[0061]1つの実施形態では、処理機械は、専用プロセッサとすることができる。
[0062]上記のように、処理機械は、データを処理するために1つまたは複数のメモリに格納されている命令を実行する。データのこの処理は、例えば、処理機械の1人または複数のユーザによるコマンドに応じる、前の処理に応じる、別の処理機械による要求および/または他の入力に応じることができる。
【0044】
[0063]上記のように、本発明を実施するために使用される処理機械は、汎用コンピュータとすることができる。しかしながら、上述の処理機械は、多種多様な他の技術のうちの任意の技術を利用することもできる。多種多様な他の技術には、専用コンピュータ、例えば、マイクロコンピュータ、ミニコンピュータ、またはメインフレームを含むコンピュータシステム、プログラム式マイクロプロセッサ、マイクロコントローラ、周辺集積回路要素、CSIC(特定顧客向け集積回路)またはASIC(特定用途向け集積回路)もしくは他の集積回路、ロジック回路、デジタル信号プロセッサ、FPGA、PLD、PLA、またはPALなどのプログラマブルロジックデバイス、または本発明のプロセスのステップを実施することができる他のデバイスもしくはデバイスの構成が含まれる。
【0045】
[0064]本発明を実施するために使用される処理機械は、適切なオペレーティングシステムを利用することができる。したがって、本発明の実施形態は、iOSオペレーティングシステム、OS Xオペレーティングシステム、Androidオペレーティングシステム、Microsoft Windows(商標)オペレーティングシステム、Unixオペレーティングシステム、Linux(登録商標)オペレーティングシステム、Xenixオペレーティングシステム、IBM AIX(商標)オペレーティングシステム、Hewlett-Packard UX(商標)オペレーティングシステム、Novell
Netware(商標)オペレーティングシステム、Sun Microsystems Solaris(商標)オペレーティングシステム、OS/2(商標)オペレーティングシステム、BeOSオペレーティングシステム、Macintoshオペレーティングシステム、Apacheオペレーティングシステム、OpenStep(商標)オペレーティングシステム、または別のオペレーティングシステムもしくはプラットフォームを実行する処理機械を含むことができる。
【0046】
[0065]上述のような本発明の方法を実施するために、処理機械のプロセッサおよび/またはメモリは同じ地理的ロケーションに物理的に配置されることは必要でないことが理解される。すなわち、処理機械によって使用されるプロセッサおよびメモリの各々は、地理的に別個のロケーションに配置され、任意の適切な方法で通信するように接続されてもよい。加えて、プロセッサおよび/またはメモリの各々は、異なる物理的な機器で構成されてもよいことが理解される。したがって、プロセッサが1つのロケーションにおける単一の機器であること、およびメモリが別のロケーションにおける別の単一の機器であることは必要ではない。すなわち、プロセッサが2つの異なる物理的ロケーションにおける2つの機器であってもよいことが企図される。2つの別個の機器は、適切な方法で接続することができる。加えて、メモリは、2つ以上の物理的ロケーションにおけるメモリの2つ以上の部分を含むことができる。
【0047】
[0066]さらに説明すると、上述のような処理は、様々な構成要素および様々なメモリによって実行される。しかしながら、上述のように2つの別個の構成要素によって実行される処理は、本発明のさらなる実施形態によれば、単一の構成要素によって実行されうることが理解される。さらに、上述のように1つの別個の構成要素によって実行される処理は、2つの別個の構成要素によって実行されてもよい。同様に、上述のように2つの別個のメモリ部分によって実行されるメモリ記憶は、本発明のさらなる実施形態によれば、単一のメモリ部分によって実行されてもよい。さらに、上述のように1つの別個のメモリ部分によって実行されるメモリ記憶は、2つのメモリ部分によって実行されてもよい。
【0048】
[0067]さらに、様々なプロセッサおよび/またはメモリの間の通信を提供するために、ならびに本発明のプロセッサおよび/またはメモリが任意の他のエンティティと通信することを可能にするために、すなわち、例えば、さらなる命令を得るためにもしくはリモートメモリストアにアクセスし使用するために、様々な技術が使用されてもよい。そのような通信を提供するために使用されるそのような技術は、例えば、ネットワーク、インターネット、イントラネット、エクストラネット、LAN、イーサネット、セルタワーもしくは衛星を介した無線通信、または通信を提供する任意のクライアントサーバシステムを含むことができる。そのような通信技術は、例えば、TCP/IP、UDP、またはOSIなどの任意の適切なプロトコルを使用することができる。
【0049】
[0068]上述のように、命令のセットが、本発明の処理で使用されてもよい。命令のセットは、プログラムまたはソフトウェアの形態のものであってもよい。ソフトウェアは、例えば、システムソフトウェアまたはアプリケーションソフトウェアの形態のものであってもよい。ソフトウェアはまた、例えば、別個のプログラムの集合、より大きいプログラム内のプログラムモジュール、またはプログラムモジュールの一部分の形態のものであってもよい。使用されるソフトウェアはまた、オブジェクト指向プログラミングの形態のモジュール式プログラミングを含むことができる。ソフトウェアは、処理されるデータをどう扱うかを処理機械に伝える。
【0050】
[0069]さらに、本発明の実施態様および運用において使用される命令または命令のセットは、処理機械が命令を読み取ることができるような適切な形態のものでありうることが理解される。例えば、プログラムを形成する命令は、1つまたは複数のプロセッサが命令を読み取ることを可能にするために機械語またはオブジェクトコードに変換される適切なプログラミング言語の形態のものとすることができる。すなわち、特定のプログラミング言語におけるプログラミングコードまたはソースコードの書かれたラインは、コンパイラー、アセンブラー、またはインタープリターを使用して機械語に変換される。機械語は、例えば、特定のタイプの処理機械、すなわち、特定のタイプのコンピュータに特有である2値符号化機械命令である。コンピュータは機械語を理解する。
【0051】
[0070]任意の適切なプログラミング言語が、本発明の様々な実施形態に従って使用されてもよい。例証として、使用されるプログラミング言語は、例えば、アセンブリ言語、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic、および/またはJavaScriptを含むことができる。さらに、単一のタイプの命令または単一のプログラミング言語が本発明のシステムおよび方法の運用に関連して利用されることは必要ではない。むしろ、任意の数の異なるプログラミング言語が、必要および/または所望に応じて利用されてもよい。
【0052】
[0071]同様に、本発明の実施において使用される命令および/またはデータは、所望されうるように、任意の圧縮または暗号化技法またはアルゴリズムを利用することができる。暗号化モジュールが、データを暗号化するために使用されてもよい。さらに、ファイルまたは他のデータが、例えば、適切な解読モジュールを使用して解読されてもよい。
【0053】
[0072]上述のように、本発明は、例証として、例えば、少なくとも1つのメモリを含むコンピュータまたはコンピュータシステムを含む処理機械の形態で具現化することができる。コンピュータオペレーティングシステムが上述の運用を実行することを可能にする命令のセット、すなわち、例えば、ソフトウェアが、所望に応じて、多種多様な1つまたは複数の媒体のうちの任意の媒体に含まれてもよいことを理解されたい。さらに、命令のセットによって処理されるデータはまた、多種多様な1つまたは複数の媒体のうちの任意の媒体に含まれてもよい。すなわち、本発明で使用される命令のセットおよび/またはデータを保持するために利用される処理機械内の特定の媒体、すなわち、メモリは、例えば、様々な物理的形態または伝送媒体のうちの任意のものをとることができる。例証として、媒体は、紙、透明紙、コンパクトディスク、DVD、集積回路、ハードディスク、フロッピーディスク、光ディスク、磁気テープ、RAM、ROM、PROM、EPROM、ワイヤ、ケーブル、ファイバ、通信チャネル、衛星伝送、メモリカード、SIMカード、または他の遠隔伝送、ならびに本発明のプロセッサが読み取ることができる任意の他のデータの媒体またはソースの形態のものとすることができる。
【0054】
[0073]さらに、本発明を実施する処理機械で使用される1つまたは複数のメモリは、所望に応じて、メモリが命令、データ、または他の情報を保持することを可能にする多種多様な形態のうちの任意の形態とすることができる。したがって、メモリは、データを保持するためのデータベースの形態のものであってもよい。データベースは、例えば、フラットファイル構成またはリレーショナルデータベース構成などの任意の所望のファイルの構成を使用することができる。
【0055】
[0074]本発明のシステムおよび方法において、様々な「ユーザインターフェース」を利用して、ユーザは、本発明を実施するために使用される1つまたは複数の処理機械とインターフェースすることが可能になる。本明細書で使用するとき、ユーザインターフェースは、ユーザが処理機械と対話することを可能にする、処理機械によって使用される任意のハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せを含む。ユーザインターフェースは、例えば、ダイアログスクリーンの形態のものであってもよい。ユーザインターフェースは、マウス、タッチスクリーン、キーボード、キーパッド、音声リーダ、音声認識器、ダイアログスクリーン、メニューボックス、リスト、チェックボックス、トグルスイッチ、プッシュボタン、または、任意の他のデバイスであって、任意の他のデバイスが命令のセットを処理するおよび/または処理機械に情報を提供するときに、処理機械の運用に関する情報をユーザが受け取ることを可能にする、任意の他のデバイスのうちの任意のものをさらに含むことができる。したがって、ユーザインターフェースは、ユーザと処理機械との間の通信を提供する任意のデバイスである。ユーザインターフェースを通してユーザによって処理機械に提供される情報は、例えば、コマンド、データの
選択、または何らかの他の入力の形態のものであってもよい。
【0056】
[0075]上述で論じたように、ユーザインターフェースは、命令のセットを実行する処理機械によって利用され、その結果、処理機械は、ユーザのためにデータを処理する。ユーザインターフェースは、一般に、情報を伝達するかまたはユーザからの情報を受け取るためにユーザと対話するための処理機械によって使用される。しかしながら、本発明のシステムおよび方法のいくつかの実施形態によれば、人間のユーザが本発明の処理機械によって使用されるユーザインターフェースと実際に対話することは必要でないことが理解されるべきである。むしろ、本発明のユーザインターフェースは、人間のユーザではなく別の処理機械と対話する、すなわち、情報を伝達し情報を受け取ることができることも企図される。したがって、他の処理機械は、ユーザと見なされてもよい。さらに、本発明のシステムおよび方法で利用されるユーザインターフェースは、別の1つまたは複数の処理機械と部分的に対話するとともに、人間のユーザとも部分的に対話することができることが企図される。
【0057】
[0076]本発明が広範囲の実用性および用途を受け入れることができることが当業者によって容易に理解されるであろう。本明細書に記載されたもの以外の本発明の多くの実施形態および適応形態、ならびに多くの変形形態、修正形態、および等価形態が、本発明の趣旨または範囲から逸脱することなく、本発明および本発明の前述の説明から明らかになるか、またはそれによって合理的に示唆されるであろう。
【0058】
[0077]したがって、本発明が、例示的な実施形態に関連してここで詳細に記載されたが、本開示は、単なる本発明の例証および例示であり、本発明の実施可能な程度の開示を提供するために行われていることを理解されたい。したがって、前述の開示は、本発明を限定する、または別の方法で任意の他のそのような実施形態、適応形態、変形形態、修正形態、もしくは等価形態を排除すると解釈されるように意図されていない。
図1
図2
図3
【手続補正書】
【提出日】2024-07-31
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
プライバシを用いて不変のデータアクセスログを維持するための方法であって、
少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダにおいて、
データ所有者からデータを受信するステップであって、前記データ所有者は、前記クライアントのうちの1人である、ステップと、
前記データをクラウドストレージに記憶するステップと、
前記クラウドストレージに記憶された前記データに影響を与えるアクションまたは条件を実行するステップと、
前記アクションまたは条件に関連付けられたログエントリを生成するステップであって、前記ログエントリは、前記アクションまたは条件のタイムスタンプ、前記アクションまたは条件に関連付けられたシステムの識別、および、前記アクションまたは条件に関連付けられた前記データの識別を備える、生成するステップと、
前記タイムスタンプ、前記アクションまたは条件に関連付けられた前記システムの前記識別、および、前記アクションまたは条件に関連付けられた前記データの前記識別の少なくとも一部を、前記データ所有者の公開鍵を用いて暗号化するステップと、
前記ログエントリの前記暗号化された部分の暗号署名を分散型台帳にコミットして、前記コミットされたログエントリが、不変で暗号的に検証可能になるようにするステップと、
前記暗号化された部分を含む前記ログエントリを前記分散型台帳とは別の場所に記憶するステップとを備える、方法。
【請求項2】
前記データ所有者から受信された前記データは、暗号化される、請求項1に記載の方法。
【請求項3】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データへアクセスするステップを備える、請求項1に記載の方法。
【請求項4】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データを暗号化するステップ、または復号化するステップを備える、請求項1に記載の方法。
【請求項5】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データの環境変化を備える、請求項1に記載の方法。
【請求項6】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データを伴うセキュリティイベントを備える、請求項1に記載の方法。
【請求項7】
前記アクションまたは条件は、前記クラウドプロバイダによって提供されるサービスの一部である、請求項3に記載の方法。
【請求項8】
前記分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳を備える、請求項1に記載の方法。
【請求項9】
プライバシを用いて不変のデータアクセスログを維持するシステムであって、
少なくとも1つのコンピュータプロセッサを備え、複数のクライアントを有する、クラウドプロバイダと、
分散型台帳とを備え、
前記クラウドプロバイダは、データ所有者からデータを受信し、前記データ所有者は、前記クライアントのうちの1人であり、
前記クラウドプロバイダは、前記データをクラウドストレージに記憶し、
前記クラウドプロバイダは、前記クラウドストレージに記憶された前記データに影響を与えるアクションまたは条件を実行し、
前記クラウドプロバイダは、前記アクションまたは条件に関連付けられたログエントリを生成し、前記ログエントリは、前記アクションまたは条件のタイムスタンプ、前記アクションまたは条件に関連付けられたシステムの識別、および、前記アクションまたは条件に関連付けられた前記データの識別を備え、
前記クラウドプロバイダは、前記ログエントリの前記タイムスタンプ、前記アクションまたは条件に関連付けられた前記システムの前記識別、および、前記アクションまたは条件に関連付けられた前記データの前記識別の少なくとも一部を、前記データ所有者の公開鍵を用いて暗号化し、
前記クラウドプロバイダは、前記ログエントリの前記暗号化された部分の暗号署名を分散型台帳にコミットし、前記コミットされたログエントリが、不変で暗号的に検証可能になるようにし、
前記クラウドプロバイダは、前記暗号化された部分を含む前記ログエントリを前記分散型台帳とは別の場所に記憶する、システム。
【請求項10】
前記データ所有者から受信された前記データは、暗号化される、請求項9に記載のシステム。
【請求項11】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データへアクセスするステップを備える、請求項9に記載のシステム。
【請求項12】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データを暗号化するステップ、または復号化するステップを備える、請求項9に記載のシステム。
【請求項13】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データの環境変化を備える、請求項9に記載のシステム。
【請求項14】
前記アクションまたは条件は、前記クラウドストレージに記憶された前記データを伴うセキュリティイベントを備える、請求項9に記載のシステム。
【請求項15】
前記アクションまたは条件は、前記クラウドプロバイダによって提供されるサービスの一部である、請求項11に記載のシステム。
【請求項16】
前記公開鍵は、前記クラウドプロバイダによって公開鍵インフラストラクチャにおいて維持される、請求項9に記載のシステム。
【請求項17】
前記分散型台帳は、ブロックチェーンベースの分散型台帳またはイーサリアムベースの分散型台帳を備える、請求項9に記載のシステム。
【外国語明細書】