CN108885576A - 从数据中清除信息 - Google Patents
从数据中清除信息 Download PDFInfo
- Publication number
- CN108885576A CN108885576A CN201780020258.XA CN201780020258A CN108885576A CN 108885576 A CN108885576 A CN 108885576A CN 201780020258 A CN201780020258 A CN 201780020258A CN 108885576 A CN108885576 A CN 108885576A
- Authority
- CN
- China
- Prior art keywords
- information data
- information
- data
- domain
- untethered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Communication Control (AREA)
Abstract
使用非信息数据E和信息数据作为信息受限域中计算装置上的函数的输入来生成非信息数据D作为输出。该函数可以是XOR,并且非信息数据E可以是与信息数据具有相同长度的伪随机串。非信息数据D被移动到可以被正常管理的非受限域。当需要信息数据时,可以使用非信息数据D和非信息数据E作为反函数(XOR是其自身的反函数)的输入来重新生成信息数据。可以从较小的随机种子生成所述非信息数据E。
Description
技术领域
本发明涉及数据存储,尤其涉及从数据中可逆地清除信息。
背景技术
可以通过计算机网络访问的电子数据存储的广泛使用具有固有的缺陷。大型企业和政府机构已经成为通过远程计算机实施的令人尴尬且代价高昂的数据安全漏洞的受害者。已知有各种各样保护数据和计算机网络的技术,包括但不限于防火墙、密码保护和加密。但是,这些技术可能需要经常更新,以防御新开发的攻击技术和新发现的漏洞。此外,这些技术不能保证安全性。例如,加密的和受密码保护的数据可能以受保护的形式被窃取,并且安全特征随后在离线攻击中作废。保护数据和网络的技术也可能妨碍数据访问和数据管理。
发明内容
本文档中提到的所有实例、方面和特征都可以以任何技术上可行的方式进行组合。
本发明的一些方面可以部分地基于以下认识:从数据中清除敏感信息可以使得数据更易于管理。例如,存储信息数据的域可能需要某些类型或级别的保护,并且可以限制访问该数据的用户和设备。通过从数据中清除信息,易用性和安全性之间的反比关系可以变成正比。因此,数据管理实践可能较少受到安全问题的阻碍。此外,可能需要较少依赖安全性。然而这些方面都不应被视为限制。
根据一个方面,一种设备包括:第一信息受限域;第一非受限域;所述第一非受限域中的第一计算装置,所述第一计算装置包括非暂时性存储器上的程序和运行所述程序的处理器,所述程序包括第一函数,所述第一函数使用非信息数据E和信息数据作为输入来生成非信息数据作为输出,所述第一计算装置将所述非信息数据移动到所述第一非受限域;所述第一信息受限域中的第二计算装置,所述第二计算装置管理所述第一信息受限域中的所述非信息数据的存储。在一些实施方式中,所述非信息数据E的大小等于或大于所述信息数据的大小。在一些实施方式中,所述设备包括种子和从所述种子生成所述非信息数据E的第二函数,其中所述种子小于非信息数据E,并且所述非信息数据E包括伪随机位串。在一些实施方式中,所述设备包括第二信息受限域,所述第二信息受限域包括存储所述种子或非信息数据E的存储装置,并且其中所述种子或非信息数据E在不使用时没有被维持在所述第一非受限域中。在一些实施方式中,所述设备包括反函数,所述反函数使用来自所述第一信息受限域的非信息数据E和非信息数据D作为输入,以重新生成所述信息数据作为所述第一非受限域中的输出。在一些实施方式中,所述设备包括第二非受限域,所述第二非受限域包括反函数,所述反函数使用多组非信息数据E和多组非信息数据D作为输入以生成事务记录。在一些实施方式中,所述第一函数包括异或函数(exclusive OR function)。在一些实施方式中,所述设备包括从所述非信息数据E生成至少一个掩码的非信息数据E的程序代码,所述掩码的非信息数据E包括所述非信息数据E的位的子集。在一些实施方式中,所述设备包括触发生成新的非信息数据E和新的非信息数据D的程序代码,所述新的非信息数据E代替存储器中的所述非信息数据E,所述新的非信息数据D代替存储器中的所述非信息数据D。在一些实施方式中,所述程序代码响应于对所述信息数据的写入而触发所述新的非信息数据E和所述新的非信息数据D的生成。
根据一个方面,一种方法包括:在第一信息受限域中利用计算装置上的第一函数响应于非信息数据E和信息数据作为输入来生成非信息数据D作为输出;将所述非信息数据D移动到第一非受限域;利用第二计算装置管理所述第一信息受限域中的所述非信息数据D的存储。在一些实施方式中,所述方法包括生成所述非信息数据E,所述非信息数据E的大小等于或大于所述信息数据的大小。在一些实施方式中,所述方法包括使用第二函数从所述种子生成所述非信息数据E,其中所述种子小于所述非信息数据E,并且所述非信息数据E包括伪随机位串。在一些实施方式中,所述方法包括将所述种子或非信息数据E存储在第二信息受限域中的存储装置上,并且当所述种子或非信息数据E未被使用时,从所述第一非受限域刷新所述种子或非信息数据E。在一些实施方式中,所述方法包括使用反函数重新生成所述信息数据作为所述第一非受限域中的输出,所述反函数使用来自所述第一信息受限域的非信息数据E和非信息数据D作为输入。在一些实施方式中,所述方法包括:使用多组非信息数据E和多组非信息数据D作为反函数的输入来生成包括多组信息数据的事务记录。在一些实施方式中,所述方法包括使用异或函数作为所述第一函数。在一些实施方式中,所述方法包括从所述非信息数据E生成至少一个掩码的非信息数据E,所述掩码的非信息数据E包括所述非信息数据E的位的子集。在一些实施方式中,所述方法包括触发生成新的非信息数据E和新的非信息数据,所述新的非信息数据E代替存储器中的所述非信息数据E,所述新的非信息数据D代替存储器中的所述非信息数据D。在一些实施方式中,所述方法包括响应于对所述信息数据的写入而触发所述新的非信息数据E和所述新的非信息数据D的生成。
附图说明
图1是说明从数据中可逆地清除信息并且随后重新生成该信息的框图。
图2示出了在其中可以实施从数据中可逆地清除信息的分布式数据存储系统。
图3示出了信息事务记录的生成。
图4示出了响应于条件如写入操作的新的非信息数据D组的生成。
图5示出了掩码的非信息数据E的生成和使用。
图6示出了掩码的进一步实施方式。
具体实施方式
一些方面、特征和实施方式可以包括对于本领域普通技术人员显而易见的计算机组件和计算机实施的步骤或过程。本领域普通技术人员应该理解,计算机实施的步骤或过程可以作为计算机可执行指令存储在非暂时性计算机可读介质上。此外,本领域普通技术人员应该理解,计算机可执行指令可以在各种物理处理器装置上执行。为了便于阐述,这里并非将每个步骤、过程或元素描述为计算机系统的一部分。然而,本领域普通技术人员将认识到步骤、过程和元素可以具有相应的计算机系统或软件组件。因此,这些计算机系统和软件组件通过描述其相应的步骤、过程或元素而被启用,并且在本公开的范围内。
图1是说明从数据中可逆地清除信息并且随后重新生成该信息的框图。所示实例包括至少一个信息受限域100和至少一个非受限域102。域可以与任何一种事物相关,所述事物包括但不限于网络或计算机安全域、国家、州、地理区域、地理位置、商业实体、网络、网络节点、数据中心、应用程序、计算装置、服务器、服务器群集、数据存储装置、数据存储装置池和数据存储阵列。非受限域102是允许信息数据104存在的域。信息数据是包含可以被人、设备或计算机程序理解或使用的信息的数据。例如,信息数据可以是敏感信息的数字表示,比如人的姓名和他们的一些个人信息,比如家庭住址、社会保险号和信用卡号,举例并且不限于此。非信息数据D 106是不包含可以被人、设备或计算机程序理解或使用的信息的数据。例如并且不限于此,非信息数据D可以是随机的位串或数字串。非信息数据E 108是相对于信息数据104的非信息的数据,例如并且不限于随机的位串或数字串、音频文件、文本文件或可以被人、设备或计算机程序理解或使用但是相对于信息数据104是非信息的一些其他数据。在非受限域102内,函数110将信息数据104和非信息数据E 108用作输入以生成相应的非信息数据D 106。换句话说,函数110从信息数据中清除信息。然后可以将得到的非信息数据D 106移动到信息受限域100,例如,信息数据104在不使用时不必存储在非受限域中。因为被移动的数据是非信息的,所以可以在没有应用于信息数据的至少一些繁琐的数据管理和安全技术的情况下维持被移动的数据。
通过在非受限域比如非受限域102、允许域或授权域中使用反函数112可以检索信息数据104。当需要信息数据时,可以将非信息数据D 106从信息受限域100复制到非受限域102。非信息数据D 106和非信息数据E 108被提供作为反函数112(函数110的反函数)的输入以重新生成信息数据104。本领域普通技术人员将理解,某些函数可以利用用于生成非信息数据D的第一非信息数据E以及用于从非信息数据D重新生成信息数据的不同的第二非信息数据E。无论使用哪种类型的函数,至少在一些实施方式中,用于重新生成信息数据的非信息数据E和相应的非信息数据D从不会同时存在于同一信息受限域中,也不要求非信息数据E或非信息数据D曾经存在于任何非受限域中(在非限制性的上下文实例中,可以在信息受限域100中维持非信息数据D,并且可以在信息受限域118中维持非信息数据E,防止使信息受到任何管辖区的法律的约束)。
可以使用各种各样的函数作为函数110以从信息数据生成非信息数据D。在一个实例中,信息清除函数110是XOR(异或)函数。只有当输入不同时,XOR函数才输出逻辑“1”,例如(非信息数据E,信息数据)输入(1,0)或(0,1)。因此,非信息数据E的位可以与信息数据的位进行异或,以生成非信息数据。XOR函数是其自身的反函数112。
在一些实施方式中,非信息数据E 108是与信息数据104大小相同或更大的伪随机值。例如,非信息数据E可以是由DRBG(确定性随机位生成器)函数114从DRBG种子值116生成的伪随机位串,该DRBG种子值的大小可以相同于、大于或小于非信息数据E,并且小于信息数据。种子116可以是随机值,但不应将其视为限制。每次调用DRBG函数时,给定的种子将生成相同的非信息数据E,并且不同的种子将生成不同的非信息数据E。因为DRBG种子116可以小于信息数据和/或非信息数据E108,所以能够减少所产生的存储成本。此外,可以在运行中生成并使用非信息数据E,使得不必在任何给定时间将整个非信息数据E实例化。种子116可以维持存储在非受限域102中,或者移动到信息受限域118,并且根据需要使用DRBG函数114来重新生成非信息数据E 108。在一些实施方式中,种子被维持在与存储非信息数据D的信息受限域不同的信息受限域中。非信息数据E可以被共享,例如但不限于通过在不同域中维持单独的副本(或生成副本的能力)。将特定种子与特定对应的非信息数据D相关联的元数据120可以维持在非受限域中。
在一些实施方式中,非信息数据E是任意但有意义的数字数据,比如来自视频文件、音频文件、文本文件的数据,从网上任何地方的任意网站提取的数据,或者虽然在某些方面有意义但相对于信息数据104仍然是任意的且非信息的一些其他数据。无论使用什么数据作为非信息数据E的来源,可以可选地与偏移起始点、多个偏移、或可以将从中选择的数据随机化为非信息数据E的各种技术中的任何一种一起使用。
图2示出了在其中可以实施从数据中可逆地清除信息的分布式数据存储系统。分布式数据存储系统包括多个单独的数据存储系统。每个单独的数据存储系统可以包括群集、数据中心或存储阵列,每个都具有其自己的安全基础设施,例如并且不限于此。对于上下文而非限制,所示的分布式数据存储系统包括经由网络202互连的数据中心2001、2002。对于上下文而非限制,网络202可以是WAN(广域网)或MAN(城域网)。数据中心2001、2002分别包括计算节点2061-206n的群集2041、2042、2043、2044和相关存储区2081、2082、2083、2084。所述计算节点可以包括专用存储引擎硬件平台或“官方”(vanilla)存储服务器,例如并且不限于此。存储区可以包括各种不同技术类型的存储装置2101至210m,例如并且不限于闪存驱动器、15k磁盘驱动器和7k磁盘驱动器、磁带驱动器以及所有历史和未来的存储介质。在每个群集内,每个存储引擎通过互连结构的点对点链路连接到每个其它的存储引擎。对于上下文而非限制,数据中心2001与两个管理工作站2121、2122相关联,并且数据中心1002与一个管理工作站2123相关联。对于上下文而非限制,数据中心2001和2002可以位于世界任何地方的不同管辖区域或位置,唯一限制在于它们可通过网络202访问。
主机设备214利用分布式数据存储系统的存储资源。例如,主机设备托管应用程序216的实例,这些实例利用由数据中心2001、2002存储的数据。通过从主机向其中一个数据中心发送IO请求218来实施诸如读取和写入操作的IOs。所述IO请求由群集的一个或多个计算节点处理。计算节点与存储区(storage bays)的存储装置连接。例如,可以将被请求的数据从存储区复制到计算节点的存储器中,然后提供给主机。写入操作可以包括将数据从主机复制到计算节点的存储器中,并随后将该数据刷新(de-staging)到存储区。计算节点在存储装置和主机之间提供抽象层。例如,计算节点可以呈现由存储区的存储装置支持的逻辑卷。
在一个实施方式中,主机214或托管应用程序216或其他应用程序是非受限域,并且数据中心2001、2002是信息受限域。主机214或托管应用程序或其他应用程序维持信息清除函数和反向函数以分别从数据清除信息并重新生成该信息。可以以各种方式分配非信息数据D和相应的种子或非信息数据E。例如,非信息数据D可以维持在数据中心2001中,而种子或非信息数据E维持在数据中心2002或主机214中。在一些实施方式中,因为数据中心仅维持非信息数据,管理站能够执行正常的维护操作,例如,如果存储中没有敏感信息。在另一个实例中,所述非信息数据D由群集2041通过存储区2081维持,而种子或非信息数据E由存储区2082维持,在这种情况下,群集2041和存储区2081被认为是一个信息受限域,群集2042和存储区2082被认为是另一个信息受限域。两个信息受限域可以分别被管理站2121和2122用正常的维护操作和程序来管理,其中站2121受限于群集2041和存储区2081,站2122受限于群集2042和存储区2082。
在至少一个实施方式中,其上的一个或多个管理站或应用程序可以是非受限域。信息清除函数和反函数可以由一个或多个管理站或应用程序实施。例如,信息数据的恢复可以限于特定的管理工作站或应用程序。种子或非信息数据E可以是用户已知或未知的,或者在将其放入最终用户或应用程序可见的不同域或管辖环境之前即时生成,比如,在一次性使用场景中,可以在读取时覆盖即时的种子和/或数据。种子或非信息数据E可供管理站或应用程序使用,但用户不知道,或者用户已知并且仅在必要时由管理站或应用程序维持,例如,由用户输入并在不使用时从管理站或应用程序中删除。这些技术不限于与管理站一起使用。
与数据存储和安全性相关联的各种过程可以与本文描述的概念结合使用。例如并且不限于此,可以在信息数据、非信息数据、非信息数据E、种子及其组合中的一个或多个上单独或组合地实施加密和压缩。加密和压缩技术为本领域普通技术人员所熟知。
现在参照图3,可以通过组合多组信息数据302、304来生成信息事务记录300。第一组信息数据302和第一非信息数据E 306用作非受限域308中的函数110的输入,以生成移动到信息受限域312的第一组非信息数据D 310。第二组信息数据304和第二非信息数据E 314用于生成从非受限域309移动到信息受限域312的第二组非信息数据D 316。然后,第一组和第二组非信息数据D 310、316可以被关联或组合并存储在信息受限域312中。通过检索第一组和第二组非信息数据D 310、316并将它们与非信息数据E 306、314的副本一起输入到反函数112,可以在第二非受限域318中恢复信息事务记录300。
现在参照图4,可以响应于触发条件404(比如写入操作)来生成新的非信息数据E400和新的非信息数据D 402。在所示实例中,从相应的信息受限域410、412中检索非信息数据E 406和对应的非信息数据D 408,以便重新生成在非受限域416中使用的信息数据414。作为该用途的一部分,在非受限域416中处理触发404(比如写入操作)。写入操作改变至少一些信息数据414。写入操作还提示新的非信息数据E 400的生成。新的非信息数据E和写后信息数据被输入到信息清除函数110,以生成新的非信息数据D 402。可以将新的非信息数据E 400移动到信息受限域410,例如,重写前一个非信息数据E 406。可以将新的非信息数据D 402移动到信息受限域412,例如,重写前一个非信息数据D 408。当在非受限域中的信息数据的使用完成时,当信息数据被移动到信息受限域时(例如在多次写入之后),或基于一些其他的条件或提示,可以在每次出现触发404时重复该过程(比如新写入),例如并不限于此。
参照图5,可以从主非信息数据E生成一个或多个掩码的非信息数据E。主非信息数据E 500是在非受限域501中使用的非信息数据E,它使用如上所述的函数110从信息数据504生成非信息数据D 502。然后可以将非信息数据D移动到信息受限域506。掩码的非信息数据E是主非信息数据E的一部分。在一个简单实例中,第一掩码的非信息数据E 508包含主非信息数据E 500的前m位,并且第二掩码的非信息数据E 510包含主非信息数据E 500的后n位。在非受限域512中,第一掩码的非信息数据E 508和非信息数据D 502可以被输入到反函数112以生成第一部分信息数据集514。更具体地,第一掩码的非信息数据E 508生成第一部分信息数据集514,该第一部分信息数据集514包含信息数据的前m位,而剩余的位是非信息的。在另一个非受限域516中,第二掩码的非信息数据E 510和非信息数据D 502可以被输入到反函数112以生成第二部分信息数据集518。更具体地,第二掩码的非信息数据E 510生成第二部分信息数据集,该第二部分信息数据集包含信息数据的后n位,而剩余的位是非信息的。只能使用主非信息数据E 504获得信息数据504的一组o位,该主非信息数据E 500包括对应于信息数据的m位、o位和n位的位。因此,可以从不同的所选用户或装置或应用程序掩码信息数据504的多个部分。在非限制性上下文实例中,对于存储在检索媒介上的绝密的信息文档,掩码的非信息数据E编校密钥可以将文档编辑为最高秘密,并且不同的掩码的非信息数据E编校密钥可以将文档编辑为秘密,且另一个掩码的非信息数据E编校密钥可以将文档编辑为机密的。使用多个掩码的非信息数据E编校密钥可以实施函数,尽管只需要维持文档的一个副本,从而便于严格的访问控制,尽管可以存储多个副本。非信息数据E掩码也可以是分层的,例如,可能需要组合使用任意数量的掩码以全部或部分地重新生成文档。本领域普通技术人员将认识到,上述的这个和其他特征可以以各种组合使用。应当注意,非信息数据E或非信息数据D或两者都可以通过该技术掩码。当用反函数将被掩码的非信息数据E和被掩码的非信息数据D组合时,结果是只有被掩码的非信息数据E允许的信息和被掩码的非信息数据D允许的信息存在于结果中。
可以在非信息数据E中维持跟踪密钥,使得当提取信息时,文档副本(或数据记录)可以唯一地确定使用了哪个跟踪密钥,以及谁/什么机器/应用程序/等从非信息数据重新生成信息。
在一些实施方式中,有一些特征限制了将信息数据重新生成到特定域。例如,防止非信息数据E、非信息数据D或掩码出现在域外将倾向于限制将部分或全部信息数据重新生成到该域。这可以以各种不同的方式实现,例如并且不限于,将非信息数据E、非信息数据D、掩码、或其任何组合与域硬件相关联。在一个实例中,非信息数据E、非信息数据D或掩码可以是作为域的工作站的MAC地址(或它的一些变型)。还可以实施非信息数据E和非信息数据D的用户或组特定编码。避免在特定域之外传输信息数据可以有助于增强安全性。
图6示出了掩码的进一步的实施方式,其中存在各种各样的掩码。信息数据600和非信息数据E 602被输入到函数(如XOR 604所示)以生成非信息数据D 606。可以通过相同的掩码或不同的掩码来修改非信息数据E 602和非信息数据D 606中的任一个或两个。例如,非信息数据E 602可以由掩码608修改以生成非信息数据E'610,并且非信息数据D 606可以由相同的掩码612修改以生成非信息数据D'614。非信息数据D'614使用函数616与非信息数据E 602进行异或产生部分信息数据618,该部分信息数据618包括具有难以理解的掩码部分的原始信息数据。非信息数据E'610使用函数620与非信息数据D 606进行异或产生部分信息数据622,该部分信息数据622包括具有难以理解的掩码部分的原始信息数据。其中掩码610、614是不同的,非信息数据E'610可以使用函数624与非信息数据D'614进行异或以产生部分信息数据626,该部分信息数据626包括具有难以理解的两个掩码部分的原始信息数据。此外,当使用两个素数时,非信息数据D'和非信息数据E'可以相互颠倒或使信息可理解,例如,对于实施反掩码的掩码部分。还可以使用多重掩码,例如掩码非信息数据D'以生成非信息数据D”以及掩码非信息数据E'以生成非信息数据E”。在上下文中并且不限于此,POS(销售终端)机可以具有与其相关的任意字符串D。该POS机可以使事务信息与字符串D进行异或,并且将该结果与事务编号(可选地重复)进行异或以产生非信息数据E”,该非信息数据E”当被传输到一些中心站点时可以与非信息数据E字符串进行异或,然后与事务编号(例如,在接收站点可唯一预测)进行异或以捕获原始信息,尽管没有传输信息,但是相同的数据(如果存在)可以用不同的E”表示。因此,步骤或程序可以累积。可以生成非信息数据E作为伪随机字符串,用唯一的用户掩码进行掩码,其结果用唯一的工作站掩码、密码保护和加密进行掩码。该结果只能用于由具有正确密码、登陆到正确用户名下、在正确的工作站访问非信息数据D的人重新生成原始信息。因此,单个组件在没有信息的情况下是可传输的,并且该信息在工作站重新生成之前并不存在。
已经描述了许多特征、方面、实施例和实施方式。然而,应当理解,在不脱离本文描述的发明构思的范围的情况下,可以进行各种各样的修改和组合。因此,那些修改和组合在以下权利要求的范围内。
Claims (20)
1.一种设备,包括:
第一信息受限域;
第一非受限域;
所述第一非受限域中的第一计算装置,所述第一计算装置包括非暂时性存储器上的程序和运行所述程序的处理器,所述程序包括使用非信息数据E和信息数据作为输入来生成非信息数据D作为输出的第一函数,所述第一计算装置将所述非信息数据D移动到所述第一非受限域;
所述第一信息受限域中的第二计算装置,所述第二计算装置管理所述第一信息受限域中的所述非信息数据D的存储。
2.根据权利要求1所述的设备,其中,所述非信息数据E的大小等于或大于所述信息数据的大小。
3.根据权利要求2所述的设备,包括种子和从所述种子生成所述非信息数据E的第二函数,其中,所述种子小于非信息数据E,并且所述非信息数据E包括伪随机位串。
4.根据权利要求3所述的设备,包括第二信息受限域,所述第二信息受限域包括存储所述种子的存储装置,并且其中,所述种子在不使用时没有被维持在所述第一非受限域中。
5.根据权利要求1所述的设备,包括反函数,所述反函数使用来自所述第一信息受限域的非信息数据E和非信息数据D作为输入,以重新生成所述信息数据作为所述第一非受限域中的输出。
6.根据权利要求1所述的设备,包括第二非受限域,所述第二非受限域包括反函数,所述反函数使用多组非信息数据E和多组非信息数据D作为输入以生成事务记录。
7.根据权利要求1所述的设备,其中,所述第一函数包括异或函数。
8.根据权利要求1所述的设备,包括从所述非信息数据E生成至少一个掩码的非信息数据E的程序代码,所述掩码的非信息数据E包括所述非信息数据E的位的子集。
9.根据权利要求1所述的设备,包括触发新的非信息数据E和新的非信息数据D生成的程序代码,所述新的非信息数据E代替存储器中的所述非信息数据E,所述新的非信息数据D代替存储器中的所述非信息数据D。
10.根据权利要求9所述的设备,其中,所述程序代码响应于对所述信息数据的写入而触发所述新的非信息数据E和所述新的非信息数据D的生成。
11.一种方法,包括以下步骤:
在第一信息受限域中利用计算装置上的第一函数响应于非信息数据E和信息数据作为输入来生成非信息数据D作为输出;
将所述非信息数据D移动到第一非受限域;
利用第二计算装置管理所述第一信息受限域中的所述非信息数据D的存储。
12.根据权利要求11所述的方法,包括生成所述非信息数据E,所述非信息数据E的大小等于或大于所述信息数据的大小。
13.根据权利要求12所述的方法,包括使用第二函数从种子生成所述非信息数据E,其中,所述种子小于非信息数据E,并且所述非信息数据E包括伪随机位串。
14.根据权利要求13所述的方法,包括将所述种子存储在第二信息受限域中的存储装置上,并且当所述种子未使用时从所述第一非受限域中刷新所述种子。
15.根据权利要求11所述的方法,包括使用反函数重新生成所述信息数据作为所述第一非受限域中的输出,所述反函数使用来自所述第一信息受限域的非信息数据E和非信息数据D作为输入。
16.根据权利要求11所述的方法,包括:使用多组非信息数据E和多组非信息数据D作为反函数的输入来生成包括多组信息数据的事务记录。
17.根据权利要求11所述的方法,包括使用异或函数作为第一函数。
18.根据权利要求11所述的方法,包括从所述非信息数据E生成至少一个掩码的非信息数据E,所述掩码的非信息数据E包括所述非信息数据E的位的子集。
19.根据权利要求11所述的方法,触发新的非信息数据E和新的非信息数据D的生成,所述新的非信息数据E代替存储器中的所述非信息数据E,所述新的非信息数据D代替存储器中的所述非信息数据D。
20.根据权利要求19所述的方法,包括响应于对所述信息数据的写入而触发所述新的非信息数据E和所述新的非信息数据D的生成。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/008,608 | 2016-01-28 | ||
US15/008,608 US10552623B1 (en) | 2016-01-28 | 2016-01-28 | Removing information from data |
US201662318741P | 2016-04-05 | 2016-04-05 | |
US62/318,741 | 2016-04-05 | ||
PCT/US2017/015686 WO2017132693A2 (en) | 2016-01-28 | 2017-01-30 | Removing information from data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108885576A true CN108885576A (zh) | 2018-11-23 |
CN108885576B CN108885576B (zh) | 2022-07-08 |
Family
ID=59398862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780020258.XA Active CN108885576B (zh) | 2016-01-28 | 2017-01-30 | 从数据中清除信息 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3408747A4 (zh) |
CN (1) | CN108885576B (zh) |
WO (1) | WO2017132693A2 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1395191A (zh) * | 2001-06-28 | 2003-02-05 | 株式会社日立制作所 | 数据验证方法、数据验证装置及其处理程序产品 |
US20030039358A1 (en) * | 1998-02-13 | 2003-02-27 | Scheidt Edward M. | Cryptographic key split binding process and apparatus |
CN1437808A (zh) * | 2000-06-20 | 2003-08-20 | 格姆普拉斯公司 | 采用密钥的数据处理 |
CN1593033A (zh) * | 2002-02-01 | 2005-03-09 | 思科技术公司 | 应用一次性密码本安全地储存和传送数据的方法和系统 |
CN1714531A (zh) * | 2002-11-20 | 2005-12-28 | 斯蒂芬·L.·博伦 | 使用多密钥产生流密码的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6961426B2 (en) * | 2000-09-07 | 2005-11-01 | Ivan Vesely | Cascaded stream cipher |
US7478235B2 (en) * | 2002-06-28 | 2009-01-13 | Microsoft Corporation | Methods and systems for protecting data in USB systems |
GB0813298D0 (en) * | 2008-07-19 | 2008-08-27 | Univ St Andrews | Multipad encryption |
US9158683B2 (en) * | 2012-08-09 | 2015-10-13 | Texas Instruments Incorporated | Multiport memory emulation using single-port memory devices |
-
2017
- 2017-01-30 CN CN201780020258.XA patent/CN108885576B/zh active Active
- 2017-01-30 WO PCT/US2017/015686 patent/WO2017132693A2/en active Application Filing
- 2017-01-30 EP EP17745104.4A patent/EP3408747A4/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030039358A1 (en) * | 1998-02-13 | 2003-02-27 | Scheidt Edward M. | Cryptographic key split binding process and apparatus |
CN1437808A (zh) * | 2000-06-20 | 2003-08-20 | 格姆普拉斯公司 | 采用密钥的数据处理 |
CN1395191A (zh) * | 2001-06-28 | 2003-02-05 | 株式会社日立制作所 | 数据验证方法、数据验证装置及其处理程序产品 |
CN1593033A (zh) * | 2002-02-01 | 2005-03-09 | 思科技术公司 | 应用一次性密码本安全地储存和传送数据的方法和系统 |
CN1714531A (zh) * | 2002-11-20 | 2005-12-28 | 斯蒂芬·L.·博伦 | 使用多密钥产生流密码的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3408747A2 (en) | 2018-12-05 |
WO2017132693A2 (en) | 2017-08-03 |
WO2017132693A4 (en) | 2018-05-03 |
CN108885576B (zh) | 2022-07-08 |
EP3408747A4 (en) | 2019-09-18 |
WO2017132693A3 (en) | 2018-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100749428B1 (ko) | 분산형 데이터 아카이브 장치, 시스템 및 기록 매체 | |
EP3664399B1 (en) | A computer-implemented method, a system, and computer programs for digital files management and preservation in digital licenses | |
CN106776904B (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
CN110300973A (zh) | 联盟区块链网络的建立 | |
CN108022654B (zh) | 一种基于隐私保护的关联规则挖掘方法、系统及电子设备 | |
CN105989295A (zh) | 数据系统和方法 | |
CN102891876B (zh) | 云计算环境下分布式数据加密方法及系统 | |
CN107735807A (zh) | 被撤销数据的智能删除 | |
CN112119610A (zh) | 用于控制对资源的访问的令牌的存储、生成和验证的改进系统和方法 | |
CN106452737A (zh) | 用于安全多租户数据存储的系统和方法 | |
CN104216759B (zh) | 一种生成虚拟机的逻辑磁盘的方法,及装置 | |
GB2567146A (en) | Method and system for secure storage of digital data | |
JP2006301849A (ja) | 電子情報保存システム | |
JP6494584B2 (ja) | 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 | |
CN104270448A (zh) | 可外包重构的电子医疗记录的秘密共享云存储方法 | |
Gopal et al. | Evaluating RC-interconnect using moment-matching approximations | |
Singh et al. | Ring signature and improved multi‐transaction mode consortium blockchain‐based private information retrieval for privacy‐preserving smart parking system | |
JP5647058B2 (ja) | 情報処理システムおよびデータバックアップ方法 | |
CN110914826B (zh) | 用于分布式数据映射的系统和方法 | |
RU2584755C2 (ru) | Способ защиты доступности и конфиденциальности хранимых данных и система настраиваемой защиты хранимых данных | |
CN108763940A (zh) | 一种基于秘密共享的可检验数据库加密检索方法及系统 | |
US11288382B2 (en) | Removing information from data | |
GB2562767A (en) | Right to erasure compliant back-up | |
CN108885576A (zh) | 从数据中清除信息 | |
CN110177092A (zh) | 一种基于区块链的电子数据可信下载方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |