JP2012502311A - データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント - Google Patents
データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント Download PDFInfo
- Publication number
- JP2012502311A JP2012502311A JP2011525675A JP2011525675A JP2012502311A JP 2012502311 A JP2012502311 A JP 2012502311A JP 2011525675 A JP2011525675 A JP 2011525675A JP 2011525675 A JP2011525675 A JP 2011525675A JP 2012502311 A JP2012502311 A JP 2012502311A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- encryption
- code
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012545 processing Methods 0.000 title claims abstract description 30
- 238000004422 calculation algorithm Methods 0.000 claims description 32
- 238000013507 mapping Methods 0.000 claims description 30
- 230000008520 organization Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 23
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 claims description 5
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 claims description 5
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 claims description 5
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 claims description 5
- 230000002093 peripheral effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 22
- 238000006467 substitution reaction Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 15
- 230000008901 benefit Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 9
- 230000002441 reversible effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 241000027036 Hippa Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【選択図】図1
Description
本発明は、データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネントである。本発明の一部は、本発明の幾つかの実施形態に係る例示的なデータ処理システムのブロック図である図1を参照して記載される。本発明の幾つかの実施形態によれば、完全符号方式のドキュメントのデータファイル、データレコード、データトランザクションを暗号化するのに適合した符号式暗号化モジュールを提供することができ、符号という用語は文字、単語、語句、数字または任意の既知の言語の英数字を含む任意の文字セットとして規定することができる。データファイル、データレコード、トランザクションおよびドキュメントという用語は、本出願の全体に渡り置き換えて用いることができる。
SaaSに関する本発明の実施形態は、添付された図2ないし図6を考慮して以下に記載される。以下の記載はSaaSの実装に関しており、記載された任意の新しい特徴は多くの他の実施形態と本発明の実装の1つを適用することができることを理解されたい。以下の記載は本質的に例示であり、ここに書かれたものは本発明の一般的な実施形態を限定するよう解釈すべきでない。任意の新しい特徴または本書で記載された新しい特徴の組み合わせは、それ自体で及びそれ自体のクレーム可能な発明を構成することができる。
本発明の幾つかの実施形態によれば、ユーザ/企業は図1のSaaS電子メール(例えばgmail)を使用することができる。電子メールに含まれる情報は、ユーザ/企業のユーザ以外の誰にも公開すべきでない機密データおよびプライベートデータを含む場合がある。このデータのあらゆる公開を防止するために、装置が電子メール内の機密データを検出し、電子メールがSaaS電子メールシステムへユーザ/企業のネットワークの外部に送信される前に、電子メール内のこれらの機密データ要素を暗号化することができる。したがって、SaaS電子メールサーバに存在する電子メールが暗号化されていない/平文の機密情報を全く含まず、たとえSaaS電子メールサーバから電子メールの漏洩があったとしても、ユーザ/企業の機密情報が公開されることはない。電子メールが装置を介してユーザまたは企業ネットワークのユーザにより読み出される場合、装置が電子メール内の暗号化された要素を復号することができ、ユーザは暗号化された内容を全く含まない標準文字として電子メールを見ることができる。
本発明の幾つかの実施形態によれば、アプリケーションの機能に影響しない実質的に機密要素のみの暗号化により、SaaSアプリケーションの機能が維持され、さらに、SaaSアプリケーションの変更を実質的に全く必要としないために、SaaSアプリケーションの観点からトランスペアレントな方法で機密データ要素の暗号化を行うことができる。
本発明の幾つかの実施形態によれば、テキスト要素の暗号化は以下の例示的な処理を実行することにより達成することができる。まず第一に、データ要素が単語に分割される。各単語は単独で暗号化される(これは機密データ要素の値の内部で1つの単語の検索を可能にするために行われる)。
■単語の2進数表現が121ビットより小さい場合には、121ビットを得るために0で埋められる。
■最初の7ビットは単語表現のビット数を規定する。
■これら128ビットは、鍵としての装置の秘密鍵と、入力としての単語を表わす128ビットとにより、AESアルゴリズム(例えば連邦情報処理規格−(FIPS197))を用いて暗号化される。
■AESアルゴリズムの出力は128ビットであり、これはテキスト出力を得るためにbase64符号化を用いて符号化される。
■base64で符号化された値に対し、1/2つの文字プレフィックスと1/2つの文字サフィックスを追加し、SaaSアプリケーションサーバからのレスポンスとして受信したテキスト文字列内で暗号化された単語の検出を容易にする。
■(注意事項:22の英数字フォーマット(128ビットについてのbase64符号化出力)は単独で一意であるのでプレフィックスとサフィックスの追加は任意である。)
■単語の2進数表現が121ビットより大きい場合には、最も少ない複数の128ビットまで0で埋められる。最初の7ビットは、連続する128ビット表示のそれぞれの単語表示のビット数を規定する。
■複数の128ビットという結果は、鍵としての装置の秘密鍵と、入力としての複数の128ビットにより、暗号ブロック連鎖方式(CBC)モードのAESアルゴリズム(FIPS197)を用いて暗号化される。
■AESアルゴリズムの出力は複数の128ビットであり、これはテキスト出力を得るためbase64符号化を用いて符号化される。
■base64で符号化された値に対し、1/2つの文字プレフィックスと1/2つの文字サフィックスを追加し、SaaSアプリケーションサーバからのレスポンスとして受信したテキスト文字列内で暗号化された単語の検出を容易にする。
(注意事項:22の英数字フォーマット(128ビットについてのbase64符号化出力)は単独で一意であるのでプレフィックスとサフィックスの追加は任意である。)
■装置は単語のハッシュ値を計算する。
■装置はハッシュテーブルに問い合わせをし、ハッシュテーブルに存在するハッシュ値のチェックする。
■ハッシュ値がハッシュテーブルに存在する場合、ハッシュテーブルエントリの値が暗号化された単語として用いられる。
■ハッシュ値がテーブルに存在しない場合、単語は規定されるように暗号化され、ハッシュ値のエントリはハッシュテーブルで生成され、その値が暗号化された単語となる。
■復号モジュールは、暗号化された単語を規定する正規表現を用いて(上述したように、暗号化された単語は十分に規定された英数字構造を有する)、暗号化された単語についてレスポンス(これはテキスト形式である)を検索する。
■暗号化された単語が検出される場合、復号モジュールは初めに暗号化された単語のハッシュ値を計算し、これを用いて暗号化された単語のハッシュテーブル内を検索する。
■暗号化された単語のハッシュ値が暗号化された単語のハッシュテーブルで見つけられる場合、これを形成する平文の値を抽出する。
■これがハッシュテーブルで見つけられない場合、モジュールは以下の例示的な処理を用いて暗号化された単語を復号する。
○base64で符号化された値を128ビット(または複数の128ビット)に復号する。
○AESアルゴリズムと装置の秘密鍵を用いて128ビットの値を復号する。
○最初の7ビットに現れるビット数に応じて、復号されたビット列からどれだけのビットを用いなければならないかを知る。
○関連するビットは平文の単語を得るためにASCII文字に変えられる。
本発明の更なる実施形態によれば、検索操作などの場合には、この操作は大文字と小文字を区別しないよう要求することができる。不変暗号化はテキストと検索語の双方を小文字へ変換することを保証する。これは、検索が大文字と小文字を区別しないことを保証することができる。テキストの復号が原文(例えば単語)の大文字と小文字の区別を維持するために、装置は、どの文字が大文字であり、どの文字が小文字であるかを、暗号化された単語の後に追加の単語として加えられるビットベクトルに記憶することができる。
本発明の幾つかの実施形態によれば、電子メールアドレスの場合、電子メールアドレスの構成を維持するために、装置は電子メールアドレスの各部分を単独で暗号化することができ、電子メールアドレスの構成を維持することができる。本発明の更なる実施形態によれば、装置が電子メールアドレスをユーザー名とドメイン名、すなわちユーザー名@ドメイン名(または任意の他のサフィックス、例えば.co.il)に分割することができる。モジュールは、ユーザー名を単独で、ドメイン名を単独で暗号化することができ、ユーザー名とドメイン名の暗号化された値を用いて新しい電子メールアドレスを再構成することができる。
本発明の幾つかの実施形態によれば、アプリケーションは機密データ要素のフォーマットを維持することが要求される場合に、例えば郵便番号または電話番号の場合に、装置は正規値の置換を構築し、この置換を用いて機密データ要素を暗号化し、逆置換を用いてデータ要素を復号する。
本発明の幾つかの実施形態によれば、クヌースシャッフルとして知られる、再試行なく均一にランダムでn項目の置換を生成する例示的なアルゴリズムを用いることができ、これは恒等置換または任意の他の置換で開始し、次いで位置1ないしn−1を通して、各位置iについて現在そこにある要素を位置iないしnから任意に選択された要素と交換する。1/n!の確率を有するこのアルゴリズムによりn要素の任意の置換が生成されるのを確認するのは容易であり、これにより全てのこの置換により均一分布をもたらす(http://www.techuser.net/randpermgen.htmlを参照)。(注意事項:逆置換は各数とそれが占有する位置の数とを交換することにより計算される。)
本発明の幾つかの実施形態によれば、郵便番号が5桁であり、これが郵便番号のフォーマットを維持するよう要求される場合には、暗号化モジュールが00000−99999の範囲の値で疑似ランダム置換を用いて郵便番号を暗号化し、逆置換を用いて郵便番号を復号することができる。
本発明の幾つかの実施形態によれば、SSNクレジットカード番号の暗号化の場合には、SSNの構成が維持されなければならない。したがって、以下の例示的な処理を実行することができる。
■00101−74099の置換を用いて最初の5桁を暗号化する。
■0001−9999の置換を用いて最後の4桁を暗号化する。
本発明の幾つかの実施形態によれば、クレジットカード番号の暗号化の場合には、クレジットカード番号の構成が維持されなければならない。したがって、クレジットカード番号は4つの4桁のグループに分割することができ、各グループは番号0−9999の置換を用いて暗号化することができる(各グループについて異なる置換または全グループについて同じ置換を用いることができる)。
本発明の幾つかの実施形態によれば、日付の暗号化はDD−MM−YYYYなどの日付のフォーマットを維持することができ、唯一の制限はそれが桁を含む場合に、日付は、例えば0−31*12*100(0−37200)の間の値に変えることができ、この範囲の値の置換を用いることができる。
本発明の幾つかの実施形態によれば、SaaSアプリケーションが機密性の高い数値(給与など)についての数値解析を可能にするために、装置はこれらの値について可逆的数値変換を適用することができる。(この数値変換は装置の秘密鍵に依存する場合がある)。これにより、アプリケーションが変換された数値について分析を実行することができる。変換された値または計算された任意の値はアプリケーションにより返される場合、装置がこれらの値について逆変換を適用することができ、これによりユーザに提示された数値が実際の数値となる。
本発明の幾つかの実施形態によれば、全く限定されないが、収益、給与などの数値フィールドについて算術演算を可能にするために、これらの値について算術変換を実行することができる。可能な算術変換は、秘密定数による乗算とすることができる。この変換の利点は、その逆数が秘密定数の逆数による単純な乗算であるということである。(注意事項:値が加算される場合、どれだけの要素が加算されたか分からず、逆変換を適用できないので、秘密定数による乗算および秘密定数の加算の変換を用いることができる。)
本発明の幾つかの実施形態によれば、各アプリケーションの用途が異なり、異なる分野の目的は各アプリケーションで異なるので、装置は各SaaSアプリケーションの異なる暗号化方針を有する。したがって、特定の機能について、装置はSaaSアプリケーションプロトコルに精通していなければならないかもしれない。(注意事項:プロトコルの情報はオフライン処理により集めることができる)。例えば、電子メールに添付されるファイルは1つの実体として暗号化して更なるセキュリティを達成することができ、ファイルの名前のみを不変暗号化方式を用いて暗号化すべきである。しかしながら、Googleドキュメントアプリケーションについては、ドキュメント内の各データ要素はGoogleドキュメント機能を維持しながら暗号化しなければならない。さらに、Google Appは非常に詳細なアプリケーションプログラミングインターフェース(API)を提供し、それは開発者がGoogle Appサービス上で自身のアプリケーションを開発するのを可能にしている。各Googleアプリケーションの各パラメータの意味と記号論を規定するこのAPIは、各Googleアプリケーションと、Google API上で開発される各アプリケーションの詳細な手段の処理を可能にし、装置がAPIの呼び出しを妨げる場合があり、アプリケーション、要求されたAPI、およびポリシーセキュリティレベル(例えばの基本セキュリティ、高セキュリティ、トップシークレット)に応じてパラメータにプライバシーポリシーを適用することができる。
本発明の幾つかの実施形態によれば、各組織は自身のプライバシーポリシーを有する場合があるので、装置は企業がどの種類のセキュリティポリシー(例えば基本セキュリティ、高セキュリティ、トップシークレット)を用いるかを規定し、企業プライバシーと機密保持の要件を取り扱いながら各種類のセキュリティポリシーの良好な調整を可能にする。例えば、HIPPA規則を満たすことを要求する組織については、日と月を削除し、年の値を変更しないという方法で日付が暗号化される一方、他の組織は全ての日付に手をつけないでおくかもしれない。
本発明の幾つかの実施形態によれば、実質的に人の介入を要求することなく未知のアプリケーションとアプリケーションの未知の変更を取り扱うために、装置は未知のパラメータについて自動的にポリシーを適用することができる。装置は、その名前および/またはそのデータフォーマットに応じて現在未知のパラメータを分類することができる(例えば非機密、機密、高機密)。例えば、パラメータ名が電子メールアドレスまたは任意の類似するパラメータ名であり、パラメータの値のフォーマットが電子メールである場合、装置はそれを電子メールアドレスとして分類し、所定の構成に応じて電子メールアドレスが機密として規定される。別の実施例として、パラメータ名が電話番号または任意の類似する名前であり、値が一般的な電話番号の正規表現と一致する場合、パラメータは電話番号として分類される。しかしながら、パラメータ名がコール時間であり、フォーマットが時間の正規表現と一致する場合、これはコール時間として規定され、これはCRMについては機密でないと規定される。これらの新しいパラメータのこの分類は装置に記憶することができ、リクエスト内のパラメータの後の出現時に検査することができ、十分な発生の後に装置で自動的にこれを判定することができる。
本発明の幾つかの実施形態によれば、装置により行われる暗号化/復号に加えて、装置は企業ユーザによりSaaSアプリケーションの利用を監視および監査することもできる。幾つかの例示的な理由は以下を含む。
1.SaaSプロバイダに送信すべきでない機密情報の漏洩の防止する。例えば、クレジットカード番号はSaaSのCRMアプリケーションに記憶すべきでないという企業ポリシーがあり、ユーザが呼び出し記述の一部としてクレジットカード番号を入力する場合、装置は、呼び出し記述のこの機密要素を検出し、企業ポリシーに応じてそれをマスクする。
2.企業内の全てのユーザに利用可能にすべきでない特定の機能がある場合には、装置はSaaSアプリケーションの利用について認証/アクセス制御ポリシーを実施することができる。
加えて、セキュリティの観点から監視と監査を潤すため、装置はSaaSアプリケーションの利用率と応答時間などの因子を監視することができる。
本発明の幾つかの実施形態によれば、装置はSaaSアプリケーションクライアント側(通常エンドユーザのブラウザ内で実行する)と、SaaSプロバイダサーバ上で実行するSaaSアプリケーションサーバ側との間のプロキシとして機能することができる。プロキシとして、これはSaaSアプリケーションクライアント側とSaaSアプリケーションサーバ側との間の通信量(例えばリクエストとレスポンス)を監視することができる。装置は、リクエスト内のドメイン名に応じてアプリケーションを検出することができる。URLに応じて装置はリクエストタイプを検出することができ、リクエストタイプに応じてこれは暗号化すべき機密データ要素がどのリクエストに含まれているかを「知る」ことができる。リクエストはHTTPリクエスト、または鍵値のペアを用いる他のリクエストとすることができるので、装置はその名前により関連するパラメータを検出して、リクエスト内のその値を暗号化された値に置換することができる。これがpostリクエスト(例えばXMLボディの)である場合、装置はパーサー(例えばXMLパーサー)を用いて機密データ要素の値を問い合わせて抽出し、その平文を暗号化された値に置換することができる。
本発明の幾つかの実施形態によれば、システムは装置のネットワーク接続されたコンピュータプラットホーム、例えば通常ユーザのブラウザ上で実行するクライアント側アプリケーションと、SaaSプロバイダサーバで実行するアプリケーションサーバ側との間のプロキシとして実施することができる。図3ないし図6は、使用できる様々な例示的なトポロジーを示す。
潜在的なプライベートSaaS装置の実装、本発明の幾つかの例示的な実施形態によれば:
■装置はLinux(そのOSとして)を実行する。
■LinuxのApacheはプロキシサーバとしてプロキシモードで実行する。
■暗号化/復号モジュールはApacheモジュールとして実行する。
■装置はウェブベースのGUIを有している。
プライベートSaaSのウェブベースのGUI、本発明の幾つかの例示的な実施形態によれば、
ウェブベースのGUIは、ユーザがプライバシーポリシーを規定し、装置の秘密鍵を管理するのを可能にする。この装置は以下を具えることができる。
■非常に最低限のユーザにのみ利用可能な秘密鍵管理のGUI
■ポリシー管理者に利用可能なポリシー管理のGUI
プライベートSaaSの予測される利点と利益、本発明の幾つかの例示的な実施形態によれば:
以下が予測される利点であり、そのユーザへの工夫(企業にフォーカスした)により提供される。
●企業ネットワークからSaaSプロバイダに外部送信される情報の完全な制御を提供し(すなわち何がSaaSに送信でき、何が送信できないか)、企業の機密データの公開を最小化する。
●企業データプライバシーポリシーを実行し、コンプライアンス責任者が以下に関する企業ポリシーの定義および実行を可能にする。
■外部に出力することができるデータ−セキュリティ/コンプライアンス責任者は特定のデータ要素(例えばクレジットカード番号)が企業の外部に送信される前にマスクすべきである(PCI−DSSコンプライアンス)。
■セキュアにすべきデータ−装置は異なるSaaSアプリケーションに機密データ要素の所定の構成を提供するが、セキュリティ/コンプライアンス責任者は企業のセキュリティポリシーにこれを合わせるよう変更することができる。
●この工夫は、CXOがSaaSを使用して、機密データを公開せず、その結果プライバシー規則を危険に晒さずにSaaSアプリケーションを用いることによりコストを低減するの可能にする。
■権限の定義を可能にし、監査要件を簡単にし/低減する。
■繰り返すSaaSソリューションのコンプライアンス監査のコストを低減し、SaaSプロバイダで監査する要求を低減する。
■SaaSに関連する機密漏洩の場合には、通知は様々な規則に応じて顧客に要求されない(例えばCA SB1386(2003))。
●SaaSの利用とSLAの監視および監査
■企業によるSaaSアプリケーションの利用の監視を可能にする。
■ユーザによるSaaSの利用について企業の特定のアクセス制御ポリシーの実行を可能にする。
■SaaSアプリケーションの異常な利用を検出することができる。
■SaaSアプリケーションの利用率と応答時間を監視する。
SaaSプロバイダにプライベートSaaSの予測される利点と利益、本発明の幾つかの例示的な実施形態によれば:
●プライバシーとデータの機密性という主な予測される阻害因子の1つを克服することにより、このソリューションの魅力を向上する。
●データ漏洩の場合には債務を低減する。機密情報が暗号化されるので、たとえ情報が漏れたとしても損害がない。企業が取るべき他のセキュリティを全く排除しないが、全ての他の防御層が機能しなくなった場合に、それが最後の防御となる。
本発明の幾つかの実施形態によれば、企業アプリケーションの更なるセキュリティの特徴はユーザ認証と権限付与である(すなわちアクセス制御)。これらのセキュリティの特徴は、誰が企業アプリケーションにアクセスすることができるか(認証)、どの機能が各ユーザに利用可能か(権限付与)を制御することができるということである。これらのセキュリティの特徴は、企業アプリケーションがSaaSモデルで提供される場合にも要求することができる。しかしながら、各企業はそのポリシーに応じて自身のユーザも、そのアクセス権限も管理しなければならないので(通常SaaSプロバイダにより実行することができる一般的なポリシーがない)、アプリケーションがSaaSモデルで提供される場合、ユーザー管理とユーザアクセス権限の管理の問題が課題となる。プライベートSaaSは通常企業ネットワーク内に存在し、IT企業により管理されるので、プライベートSaaSはユーザの真正認証の企業ポリシーを実行するという大きな意味がある。
Claims (29)
- データレコード、データファイルまたはドキュメント内のデータの一部または全てを完全符号方式で暗号化するよう適合された符号式暗号化モジュールを具え、前記暗号化が完全符号方式で不変であり、ファイルまたはドキュメント内のデータの少なくとも一部が処理可能なままであることを特徴とするデータ処理システム。
- 請求項1に記載のシステムにおいて、前記暗号化モジュールが符号式マッピングテーブルまたは符号式暗号化に適合された暗号化アルゴリズムの何れかを利用することを特徴とするシステム。
- 請求項2に記載のシステムにおいて、前記マッピングテーブルまたは前記暗号化アルゴリズムの鍵がユーザまたは組織に固有のものであることを特徴とするシステム。
- 請求項1に記載のシステムにおいて、1つの符号または符号のグループの暗号化が選択でき、前記符号の機密性評価に基づくことを特徴とするシステム。
- 請求項4に記載のシステムがさらに、前記データレコード、データファイルまたはドキュメント内の一部もしくは全ての符号または符号のグループの機密性レベルを判定するよう適合されたデータ機密性評価モジュールを具えることを特徴とするシステム。
- 請求項5に記載のシステムにおいて、符号の機密性分類が、符号タイトル、符号データのフォーマットおよびユーザ選択のセキュリティレベルからなる群から選択される1以上のパラメータに基づいて判定されることを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記暗号化モジュールが前記データファイル、レコードまたはドキュメントを生成、閲覧、処理または編集するよう適合されたアプリケーションと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記暗号化モジュールが前記データファイル、レコードまたはドキュメントを生成、閲覧、処理または編集するよう適合されたアプリケーションのコンピュータプラットホームに接続された周辺ハードウェアと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記暗号化モジュールが組織のデータファイルシステムまたはレコード/ドキュメントリポジトリと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記暗号化モジュールが外部組織のデータファイルシステムまたはレコード/ドキュメントリポジトリへのゲートウェイと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記暗号化モジュールがSaaSサーバとして提供されるアプリケーションまたはSaaSサーバとして提供されるアプリケーションソフトウェアへのゲートウェイと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項2に記載のシステムがさらに、前記暗号化モジュールで暗号化に用いられたマッピングテーブルまたはアルゴリズムに関連づけられたマッピングテーブルまたは復号アルゴリズムを利用するよう適合された符号式復号モジュールを具え、前記関連づけられた語がこれと同一もしくは逆、またはこれから派生したものを意味することを特徴とするシステム。
- 請求項12に記載のシステムにおいて、前記復号モジュールが前記データファイル、レコードまたはドキュメントを生成、閲覧、処理または編集するよう適合されたアプリケーションと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項12に記載のシステムにおいて、前記復号モジュールが前記データファイル、レコードまたはドキュメントを生成、閲覧、処理または編集するよう適合されたアプリケーションのコンピュータプラットホームに接続された周辺ハードウェアと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項12に記載のシステムにおいて、前記復号モジュールが組織のデータファイルシステムまたはレコード/ドキュメントリポジトリと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項12に記載のシステムにおいて、前記復号モジュールが外部組織のデータファイルシステムまたはレコード/ドキュメントリポジトリへのゲートウェイと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項12に記載のシステムにおいて、前記復号モジュールがSaaSサーバとして提供されるアプリケーションまたはSaaSサーバとして提供されるアプリケーションへのゲートウェイと一体型であるか、または機能的に連携することを特徴とするシステム。
- 請求項2に記載のシステムがさらに、検索語を当該検索語の暗号化バージョンに変換することにより1以上の暗号化されたファイル、レコードまたはドキュメントを検索するよう適合された検索エンジン/ユーティリティを具えることを特徴とするシステム。
- 請求項18に記載のシステムにおいて、前記検索エンジン/ユーティリティがリレーショナルデータベースと機能的に連携し、検索可能な暗号化されたファイル、レコードまたはドキュメントが前記リレーショナルデータベースに記憶されていることを特徴とするシステム。
- 請求項2に記載のシステムがさらに、前記暗号化モジュールにより1以上のデータファイル、レコードまたはドキュメントから暗号化されたデータおよび暗号化されていないデータを読み出しおよび処理するよう適合されたデータ処理モジュールを具えることを特徴とするシステム。
- 請求項20に記載のシステムにおいて、前記データ処理モジュールがさらに、前記暗号化モジュールで暗号化されたファイル、レコードまたはドキュメントの1以上のデータフィールドから暗号化されたデータを読み出しおよび処理するよう適合されていることを特徴とするシステム。
- 請求項2に記載のシステムにおいて、前記暗号化モジュールがリレーショナルデータベースに記憶されたデータファイル、レコードまたはドキュメントの1以上のフィールドの一部を少なくとも暗号化するよう適合されていることを特徴とするシステム。
- 請求項22に記載のシステムにおいて、1以上のリレーショナルデータベースの処理が前記リレーショナルデータベースに記憶された1以上のファイル、レコードまたはドキュメントのフィールドの暗号化されていない部分について実行されることを特徴とするシステム。
- 請求項22に記載のシステムにおいて、1以上のリレーショナルデータベースの処理が前記リレーショナルデータベースに記憶された1以上のファイル、レコードまたはドキュメントのフィールドの暗号化された部分について実行されることを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記データレコードがHTTP、HTTPS、SMTP、IMAP、POP3、またはWAPリクエストであることを特徴とするシステム。
- 請求項1に記載のシステムにおいて、前記データレコードがHTTP、HTTPS、SMTP、IMAP、POP3、またはWAP関連トランザクションであることを特徴とするシステム。
- データレコード、データファイルまたはドキュメント内のデータの一部または全てを完全符号方式で暗号化するよう適合された符号式暗号化モジュールを具え、前記暗号化が完全符号方式で不変であり、ファイルまたはドキュメント内のデータの少なくとも一部が処理可能なままであり、文字のフォーマット情報が前記暗号化されたデータで符号化されることを特徴とするデータ処理システム。
- 請求項27に記載のシステムにおいて、暗号化すべき符号が最初に小文字に変換され、暗号化され、次いで暗号化されていない符号に関する文字のフォーマット情報が前記暗号化されたデータ上に符号化されることを特徴とするシステム。
- 請求項28に記載のシステムがさらに、前記暗号化された符号から前記文字のフォーマット情報を読み出し、前記暗号化された符号を復号して小文字の復号された符号に戻し、当該復号された符号に前記文字のフォーマット情報を適用するよう適合された復号モジュールを具えることを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9498508P | 2008-09-08 | 2008-09-08 | |
US61/094,985 | 2008-09-08 | ||
PCT/IB2009/053924 WO2010026561A2 (en) | 2008-09-08 | 2009-09-08 | An appliance, system, method and corresponding software components for encrypting and processing data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012502311A true JP2012502311A (ja) | 2012-01-26 |
JP5536067B2 JP5536067B2 (ja) | 2014-07-02 |
Family
ID=41797596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011525675A Active JP5536067B2 (ja) | 2008-09-08 | 2009-09-08 | データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント |
Country Status (5)
Country | Link |
---|---|
US (1) | US8966250B2 (ja) |
EP (1) | EP2366229A4 (ja) |
JP (1) | JP5536067B2 (ja) |
AU (1) | AU2009288767B2 (ja) |
WO (1) | WO2010026561A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013529345A (ja) * | 2010-05-21 | 2013-07-18 | バウルティブ リミテッド | メッセージングシステムを安全に使用するシステムおよび方法 |
JP2016148722A (ja) * | 2015-02-10 | 2016-08-18 | 日本電信電話株式会社 | 秘匿パターンマッチング装置、端末装置、その方法、プログラム、およびデータ構造 |
JP2019536123A (ja) * | 2016-09-21 | 2019-12-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 外部処理を用いたアプリケーション内のセンシティブ・データの処理 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972590B2 (en) * | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
WO2009155574A1 (en) | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US9489647B2 (en) | 2008-06-19 | 2016-11-08 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with self-service portal for publishing resources |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US10411975B2 (en) | 2013-03-15 | 2019-09-10 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with multi-tier deployment policy |
US9338139B2 (en) | 2008-09-15 | 2016-05-10 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
US20110126168A1 (en) * | 2009-11-25 | 2011-05-26 | Crowdsource Technologies Ltd. | Cloud plarform for managing software as a service (saas) resources |
US9401893B2 (en) * | 2009-12-29 | 2016-07-26 | International Business Machines Corporation | System and method for providing data security in a hosted service system |
WO2011091056A1 (en) | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
AU2011254219A1 (en) | 2010-05-21 | 2012-12-13 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
JP5609309B2 (ja) * | 2010-06-24 | 2014-10-22 | 富士通株式会社 | データ提供方法、データ提供装置、データ提供プログラムおよびデータ提供システム |
EP2612272B1 (en) * | 2010-08-30 | 2017-10-11 | VMWare, Inc. | Unified workspace for thin, remote, and saas applications |
US9467424B2 (en) | 2011-10-07 | 2016-10-11 | Salesforce.Com, Inc. | Methods and systems for proxying data |
US9195835B2 (en) | 2012-03-01 | 2015-11-24 | Salesforce.Com, Inc. | System and method for initializing tokens in a dictionary encryption scheme |
US8844032B2 (en) * | 2012-03-02 | 2014-09-23 | Sri International | Method and system for application-based policy monitoring and enforcement on a mobile device |
US9579562B2 (en) * | 2012-08-13 | 2017-02-28 | Charlotte M Purin | Prism code |
AU2013302743B2 (en) * | 2012-08-15 | 2018-07-05 | Visa International Service Association | Searchable encrypted data |
US9160698B2 (en) * | 2012-11-09 | 2015-10-13 | The Rocket Science Group Llc | Methods and systems for providing information relating to an event |
GB2509709A (en) | 2013-01-09 | 2014-07-16 | Ibm | Transparent encryption/decryption gateway for cloud storage services |
US9716728B1 (en) * | 2013-05-07 | 2017-07-25 | Vormetric, Inc. | Instant data security in untrusted environments |
US9135454B2 (en) * | 2013-05-31 | 2015-09-15 | Alcatel Lucent | Systems and methods for enabling searchable encryption |
US9553867B2 (en) | 2013-08-01 | 2017-01-24 | Bitglass, Inc. | Secure application access system |
US10122714B2 (en) | 2013-08-01 | 2018-11-06 | Bitglass, Inc. | Secure user credential access system |
US9552492B2 (en) * | 2013-08-01 | 2017-01-24 | Bitglass, Inc. | Secure application access system |
US9852306B2 (en) | 2013-08-05 | 2017-12-26 | International Business Machines Corporation | Conjunctive search in encrypted data |
US9646166B2 (en) * | 2013-08-05 | 2017-05-09 | International Business Machines Corporation | Masking query data access pattern in encrypted data |
US9576116B2 (en) * | 2013-12-26 | 2017-02-21 | Nxp B.V. | Secure software components anti-reverse-engineering by table interleaving |
US8954583B1 (en) | 2014-01-20 | 2015-02-10 | Shape Security, Inc. | Intercepting and supervising calls to transformed operations and objects |
US9241004B1 (en) * | 2014-03-11 | 2016-01-19 | Trend Micro Incorporated | Alteration of web documents for protection against web-injection attacks |
US9858440B1 (en) * | 2014-05-23 | 2018-01-02 | Shape Security, Inc. | Encoding of sensitive data |
US9003511B1 (en) | 2014-07-22 | 2015-04-07 | Shape Security, Inc. | Polymorphic security policy action |
US9602543B2 (en) | 2014-09-09 | 2017-03-21 | Shape Security, Inc. | Client/server polymorphism using polymorphic hooks |
GB2533384B (en) * | 2014-12-18 | 2019-03-13 | 1E Ltd | Network security broker |
US10892889B2 (en) * | 2015-04-07 | 2021-01-12 | Coleridge Enterprises Llc | Systems and methods for an enhanced XOR cipher through extensions |
US10230718B2 (en) | 2015-07-07 | 2019-03-12 | Shape Security, Inc. | Split serving of computer code |
US9633219B2 (en) * | 2015-08-26 | 2017-04-25 | International Business Machines Corporation | Providing secure indexes for searching encrypted data |
US10320761B2 (en) * | 2015-11-02 | 2019-06-11 | Servicenow, Inc. | Selective encryption configuration |
EP3440542B1 (en) | 2016-03-09 | 2021-04-28 | Shape Security, Inc. | Applying bytecode obfuscation techniques to programs written in an interpreted language |
US10216488B1 (en) | 2016-03-14 | 2019-02-26 | Shape Security, Inc. | Intercepting and injecting calls into operations and objects |
FR3062936B1 (fr) * | 2017-02-15 | 2021-01-01 | Wallix | Procede de recherche d'informations dans un corpus chiffre stocke sur un serveur |
EP3711166A1 (en) * | 2017-11-14 | 2020-09-23 | PII Guard ApS | A computer-implemented method of performing format-preserving encryption of a data object of variable size |
US10742615B2 (en) | 2018-03-21 | 2020-08-11 | International Business Machines Corporation | Partial encryption of a static webpage |
GB2575664B (en) * | 2018-07-18 | 2022-08-24 | Airbus Defence & Space Ltd | Secure remote computer system |
EP3681094B1 (en) * | 2019-01-09 | 2021-11-10 | British Telecommunications public limited company | Impeding data access |
US11924327B2 (en) * | 2019-01-09 | 2024-03-05 | British Telecommunications Public Limited Company | Variable data protection |
US10863333B2 (en) * | 2019-02-15 | 2020-12-08 | Cisco Technology, Inc. | Federated insertion of 3rd party software as a service for network slices |
US11804955B1 (en) | 2019-09-13 | 2023-10-31 | Chol, Inc. | Method and system for modulated waveform encryption |
US11741197B1 (en) | 2019-10-15 | 2023-08-29 | Shape Security, Inc. | Obfuscating programs using different instruction set architectures |
CN111556040A (zh) * | 2020-04-22 | 2020-08-18 | 狄光 | 一种运营商数据安全共享方法 |
US20220210127A1 (en) * | 2020-12-29 | 2022-06-30 | Vmware, Inc. | Attribute-based firewall rule enforcement |
CN112800447A (zh) * | 2021-01-27 | 2021-05-14 | 北京明略软件系统有限公司 | 一种基于数据含义配置格式保留加密的方法与系统 |
CN116455572B (zh) * | 2023-06-16 | 2023-08-29 | 北京华安天成智能技术有限公司 | 数据加密方法、装置及设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6196847A (ja) * | 1984-10-18 | 1986-05-15 | Oki Electric Ind Co Ltd | 誤り制御暗号化方式 |
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JP2002513522A (ja) * | 1996-09-06 | 2002-05-08 | ウオーカー ディジタル、エルエルシー | ユーザ制御の匿名通信を確立しかつ維持する方法およびシステム |
JP2005092887A (ja) * | 2003-09-18 | 2005-04-07 | Internatl Business Mach Corp <Ibm> | 既に送信されたeメール・メッセージを取り消すシステム、装置、および方法 |
JP2005134990A (ja) * | 2003-10-28 | 2005-05-26 | National Institute Of Information & Communication Technology | 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム |
JP2007287102A (ja) * | 2006-04-20 | 2007-11-01 | Mitsubishi Electric Corp | データ変換装置 |
JP2008192111A (ja) * | 2007-01-31 | 2008-08-21 | Wats Kk | 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品 |
JP2009510808A (ja) * | 2005-02-18 | 2009-03-12 | クレダント テクノロジーズ、インク. | インテリジェンスベースのセキュリティのシステムおよび方法 |
Family Cites Families (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5649104A (en) | 1993-03-19 | 1997-07-15 | Ncr Corporation | System for allowing user of any computer to draw image over that generated by the host computer and replicating the drawn image to other computers |
US5608872A (en) | 1993-03-19 | 1997-03-04 | Ncr Corporation | System for allowing all remote computers to perform annotation on an image and replicating the annotated image on the respective displays of other comuters |
US5577188A (en) | 1994-05-31 | 1996-11-19 | Future Labs, Inc. | Method to provide for virtual screen overlay |
GB2300991B (en) | 1995-05-15 | 1997-11-05 | Andrew Macgregor Ritchie | Serving signals to browsing clients |
US5715450A (en) | 1995-09-27 | 1998-02-03 | Siebel Systems, Inc. | Method of selecting and presenting data from a database using a query language to a user of a computer system |
US5821937A (en) | 1996-02-23 | 1998-10-13 | Netsuite Development, L.P. | Computer method for updating a network design |
US5831610A (en) | 1996-02-23 | 1998-11-03 | Netsuite Development L.P. | Designing networks |
US6604117B2 (en) | 1996-03-19 | 2003-08-05 | Siebel Systems, Inc. | Method of maintaining a network of partially replicated database system |
US5873096A (en) | 1997-10-08 | 1999-02-16 | Siebel Systems, Inc. | Method of maintaining a network of partially replicated database system |
AU6654798A (en) | 1997-02-26 | 1998-09-18 | Siebel Systems, Inc. | Method of determining visibility to a remote database client of a plurality of database transactions using a networked proxy server |
WO1998038583A1 (en) | 1997-02-26 | 1998-09-03 | Siebel Systems, Inc. | Method of determining visibility to a remote database client of a plurality of database transactions having variable visibility strengths |
AU6440398A (en) | 1997-02-26 | 1998-09-18 | Siebel Systems, Inc. | Method of using a cache to determine the visibility to a remote database client of a plurality of database transactions |
WO1998038586A1 (en) | 1997-02-26 | 1998-09-03 | Siebel Systems, Inc. | Method of determining the visibility to a remote databaseclient of a plurality of database transactions using simplified visibility rules |
WO1998040804A2 (en) | 1997-02-26 | 1998-09-17 | Siebel Systems, Inc. | Distributed relational database |
WO1998040805A2 (en) | 1997-02-27 | 1998-09-17 | Siebel Systems, Inc. | Method of synchronizing independently distributed software and database schema |
WO1998040807A2 (en) | 1997-02-27 | 1998-09-17 | Siebel Systems, Inc. | Migrating to a successive software distribution level |
WO1998038564A2 (en) | 1997-02-28 | 1998-09-03 | Siebel Systems, Inc. | Partially replicated distributed database with multiple levels of remote clients |
US6169534B1 (en) | 1997-06-26 | 2001-01-02 | Upshot.Com | Graphical user interface for customer information management |
US5918159A (en) | 1997-08-04 | 1999-06-29 | Fomukong; Mundi | Location reporting satellite paging system with optional blocking of location reporting |
US6560461B1 (en) | 1997-08-04 | 2003-05-06 | Mundi Fomukong | Authorized location reporting paging system |
US6035040A (en) * | 1997-10-17 | 2000-03-07 | Nortel Networks Corporation | System and method for decryption in the symbol domain |
US20020059095A1 (en) | 1998-02-26 | 2002-05-16 | Cook Rachael Linette | System and method for generating, capturing, and managing customer lead information over a computer network |
US6732111B2 (en) | 1998-03-03 | 2004-05-04 | Siebel Systems, Inc. | Method, apparatus, system, and program product for attaching files and other objects to a partially replicated database |
US5963953A (en) | 1998-03-30 | 1999-10-05 | Siebel Systems, Inc. | Method, and system for product configuration |
WO2000013122A1 (en) | 1998-08-27 | 2000-03-09 | Upshot Corporation | A method and apparatus for network-based sales force management |
US6728960B1 (en) | 1998-11-18 | 2004-04-27 | Siebel Systems, Inc. | Techniques for managing multiple threads in a browser environment |
US6601087B1 (en) | 1998-11-18 | 2003-07-29 | Webex Communications, Inc. | Instant document sharing |
US6549908B1 (en) | 1998-11-18 | 2003-04-15 | Siebel Systems, Inc. | Methods and apparatus for interpreting user selections in the context of a relation distributed as a set of orthogonalized sub-relations |
EP1135723A4 (en) | 1998-11-30 | 2005-02-16 | Siebel Systems Inc | DEVELOPMENT TOOL, METHOD AND SYSTEM FOR CUSTOMER SERVICE APPLICATIONS |
AU2707200A (en) | 1998-11-30 | 2000-06-19 | Siebel Systems, Inc. | Assignment manager |
AU2034500A (en) | 1998-11-30 | 2000-06-19 | Siebel Systems, Inc. | State models for monitoring processes |
JP2002531896A (ja) | 1998-11-30 | 2002-09-24 | シーベル システムズ,インコーポレイティド | スマートスクリプトを用いたコールセンター |
US6574635B2 (en) | 1999-03-03 | 2003-06-03 | Siebel Systems, Inc. | Application instantiation based upon attributes and values stored in a meta data repository, including tiering of application layers objects and components |
US20020072951A1 (en) | 1999-03-03 | 2002-06-13 | Michael Lee | Marketing support database management method, system and program product |
US6621834B1 (en) | 1999-11-05 | 2003-09-16 | Raindance Communications, Inc. | System and method for voice transmission over network protocols |
US6535909B1 (en) | 1999-11-18 | 2003-03-18 | Contigo Software, Inc. | System and method for record and playback of collaborative Web browsing session |
US6324568B1 (en) | 1999-11-30 | 2001-11-27 | Siebel Systems, Inc. | Method and system for distributing objects over a network |
US6654032B1 (en) | 1999-12-23 | 2003-11-25 | Webex Communications, Inc. | Instant sharing of documents on a remote server |
US6577726B1 (en) | 2000-03-31 | 2003-06-10 | Siebel Systems, Inc. | Computer telephony integration hotelling method and system |
US7266502B2 (en) | 2000-03-31 | 2007-09-04 | Siebel Systems, Inc. | Feature centric release manager method and system |
US6336137B1 (en) | 2000-03-31 | 2002-01-01 | Siebel Systems, Inc. | Web client-server system and method for incompatible page markup and presentation languages |
US6732100B1 (en) | 2000-03-31 | 2004-05-04 | Siebel Systems, Inc. | Database access method and system for user role defined access |
US6842748B1 (en) | 2000-04-14 | 2005-01-11 | Rightnow Technologies, Inc. | Usage based strength between related information in an information retrieval system |
US6434550B1 (en) | 2000-04-14 | 2002-08-13 | Rightnow Technologies, Inc. | Temporal updates of relevancy rating of retrieved information in an information search system |
US6665655B1 (en) | 2000-04-14 | 2003-12-16 | Rightnow Technologies, Inc. | Implicit rating of retrieved information in an information search system |
US7730072B2 (en) | 2000-04-14 | 2010-06-01 | Rightnow Technologies, Inc. | Automated adaptive classification system for knowledge networks |
US6763501B1 (en) | 2000-06-09 | 2004-07-13 | Webex Communications, Inc. | Remote document serving |
CN1300677C (zh) * | 2000-06-22 | 2007-02-14 | 微软公司 | 分布式计算服务平台 |
KR100365357B1 (ko) | 2000-10-11 | 2002-12-18 | 엘지전자 주식회사 | 무선통신 단말기의 데이터 통신 방법 |
US20020073099A1 (en) * | 2000-12-08 | 2002-06-13 | Gilbert Eric S. | De-identification and linkage of data records |
US7581230B2 (en) | 2001-02-06 | 2009-08-25 | Siebel Systems, Inc. | Adaptive communication application programming interface |
USD454139S1 (en) | 2001-02-20 | 2002-03-05 | Rightnow Technologies | Display screen for a computer |
US6829655B1 (en) | 2001-03-28 | 2004-12-07 | Siebel Systems, Inc. | Method and system for server synchronization with a computing device via a companion device |
US7174514B2 (en) | 2001-03-28 | 2007-02-06 | Siebel Systems, Inc. | Engine to present a user interface based on a logical structure, such as one for a customer relationship management system, across a web site |
US7363388B2 (en) | 2001-03-28 | 2008-04-22 | Siebel Systems, Inc. | Method and system for direct server synchronization with a computing device |
US20030018705A1 (en) | 2001-03-31 | 2003-01-23 | Mingte Chen | Media-independent communication server |
US20030206192A1 (en) | 2001-03-31 | 2003-11-06 | Mingte Chen | Asynchronous message push to web browser |
US6732095B1 (en) | 2001-04-13 | 2004-05-04 | Siebel Systems, Inc. | Method and apparatus for mapping between XML and relational representations |
US7761288B2 (en) | 2001-04-30 | 2010-07-20 | Siebel Systems, Inc. | Polylingual simultaneous shipping of software |
US6711565B1 (en) | 2001-06-18 | 2004-03-23 | Siebel Systems, Inc. | Method, apparatus, and system for previewing search results |
US6782383B2 (en) | 2001-06-18 | 2004-08-24 | Siebel Systems, Inc. | System and method to implement a persistent and dismissible search center frame |
US6763351B1 (en) | 2001-06-18 | 2004-07-13 | Siebel Systems, Inc. | Method, apparatus, and system for attaching search results |
US6728702B1 (en) | 2001-06-18 | 2004-04-27 | Siebel Systems, Inc. | System and method to implement an integrated search center supporting a full-text search and query on a database |
US20030004971A1 (en) | 2001-06-29 | 2003-01-02 | Gong Wen G. | Automatic generation of data models and accompanying user interfaces |
US6724399B1 (en) | 2001-09-28 | 2004-04-20 | Siebel Systems, Inc. | Methods and apparatus for enabling keyboard accelerators in applications implemented via a browser |
US6978445B2 (en) | 2001-09-28 | 2005-12-20 | Siebel Systems, Inc. | Method and system for supporting user navigation in a browser environment |
US6826582B1 (en) | 2001-09-28 | 2004-11-30 | Emc Corporation | Method and system for using file systems for content management |
US7761535B2 (en) | 2001-09-28 | 2010-07-20 | Siebel Systems, Inc. | Method and system for server synchronization with a computing device |
US6993712B2 (en) | 2001-09-28 | 2006-01-31 | Siebel Systems, Inc. | System and method for facilitating user interaction in a browser environment |
US8359335B2 (en) | 2001-09-29 | 2013-01-22 | Siebel Systems, Inc. | Computing system and method to implicitly commit unsaved data for a world wide web application |
US6901595B2 (en) | 2001-09-29 | 2005-05-31 | Siebel Systems, Inc. | Method, apparatus, and system for implementing a framework to support a web-based application |
US7146617B2 (en) | 2001-09-29 | 2006-12-05 | Siebel Systems, Inc. | Method, apparatus, and system for implementing view caching in a framework to support web-based applications |
US7962565B2 (en) | 2001-09-29 | 2011-06-14 | Siebel Systems, Inc. | Method, apparatus and system for a mobile web client |
US7289949B2 (en) | 2001-10-09 | 2007-10-30 | Right Now Technologies, Inc. | Method for routing electronic correspondence based on the level and type of emotion contained therein |
US6804330B1 (en) | 2002-01-04 | 2004-10-12 | Siebel Systems, Inc. | Method and system for accessing CRM data via voice |
US7058890B2 (en) | 2002-02-13 | 2006-06-06 | Siebel Systems, Inc. | Method and system for enabling connectivity to a data system |
US7131071B2 (en) | 2002-03-29 | 2006-10-31 | Siebel Systems, Inc. | Defining an approval process for requests for approval |
US7672853B2 (en) | 2002-03-29 | 2010-03-02 | Siebel Systems, Inc. | User interface for processing requests for approval |
US6850949B2 (en) | 2002-06-03 | 2005-02-01 | Right Now Technologies, Inc. | System and method for generating a dynamic interface via a communications network |
US7594181B2 (en) | 2002-06-27 | 2009-09-22 | Siebel Systems, Inc. | Prototyping graphical user interfaces |
US8639542B2 (en) | 2002-06-27 | 2014-01-28 | Siebel Systems, Inc. | Method and apparatus to facilitate development of a customer-specific business process model |
US7437720B2 (en) | 2002-06-27 | 2008-10-14 | Siebel Systems, Inc. | Efficient high-interactivity user interface for client-server applications |
US20040010489A1 (en) | 2002-07-12 | 2004-01-15 | Rightnow Technologies, Inc. | Method for providing search-specific web pages in a network computing environment |
US7251787B2 (en) | 2002-08-28 | 2007-07-31 | Siebel Systems, Inc. | Method and apparatus for an integrated process modeller |
US7100047B2 (en) * | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
KR20050111734A (ko) * | 2003-03-07 | 2005-11-28 | 마쯔시다덴기산교 가부시키가이샤 | 암호화 장치, 역암호화 장치 및 데이터 재생 장치 |
US7519591B2 (en) * | 2003-03-12 | 2009-04-14 | Siemens Medical Solutions Usa, Inc. | Systems and methods for encryption-based de-identification of protected health information |
US9448860B2 (en) | 2003-03-21 | 2016-09-20 | Oracle America, Inc. | Method and architecture for providing data-change alerts to external applications via a push service |
US7904340B2 (en) | 2003-03-24 | 2011-03-08 | Siebel Systems, Inc. | Methods and computer-readable medium for defining a product model |
EP1606739A4 (en) | 2003-03-24 | 2007-10-17 | Siebel Systems Inc | CUSTOMIZED JOINT OBJECT |
WO2004086198A2 (en) | 2003-03-24 | 2004-10-07 | Siebel Systems, Inc. | Common common object |
US8762415B2 (en) | 2003-03-25 | 2014-06-24 | Siebel Systems, Inc. | Modeling of order data |
US7685515B2 (en) | 2003-04-04 | 2010-03-23 | Netsuite, Inc. | Facilitating data manipulation in a browser-based user interface of an enterprise business application |
US7620655B2 (en) | 2003-05-07 | 2009-11-17 | Enecto Ab | Method, device and computer program product for identifying visitors of websites |
US7409336B2 (en) | 2003-06-19 | 2008-08-05 | Siebel Systems, Inc. | Method and system for searching data based on identified subset of categories and relevance-scored text representation-category combinations |
US20040260659A1 (en) | 2003-06-23 | 2004-12-23 | Len Chan | Function space reservation system |
US7237227B2 (en) | 2003-06-30 | 2007-06-26 | Siebel Systems, Inc. | Application user interface template with free-form layout |
US7694314B2 (en) | 2003-08-28 | 2010-04-06 | Siebel Systems, Inc. | Universal application network architecture |
AU2004201058B1 (en) * | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US20060053285A1 (en) * | 2004-07-29 | 2006-03-09 | Kimmel Gerald D | Object access level |
ATE437542T1 (de) * | 2004-09-07 | 2009-08-15 | Research In Motion Ltd | Vorrichtung, system und verfahren zum testen eines geräts mit eingeschränkten ressourcen |
US20110314276A1 (en) * | 2005-06-28 | 2011-12-22 | Mark Ellery Ogram | Communication verification system |
WO2007006072A1 (en) * | 2005-07-14 | 2007-01-18 | Teewoon Tan | System and method for controllably concealing data from spying applications |
FR2898747A1 (fr) * | 2006-03-15 | 2007-09-21 | Gemplus Sa | Procede de chiffrement cherchable dechiffrable, systeme pour un tel chiffrement |
US20070282783A1 (en) * | 2006-05-31 | 2007-12-06 | Mona Singh | Automatically determining a sensitivity level of a resource and applying presentation attributes to the resource based on attributes of a user environment |
-
2009
- 2009-09-08 US US13/062,696 patent/US8966250B2/en active Active
- 2009-09-08 JP JP2011525675A patent/JP5536067B2/ja active Active
- 2009-09-08 AU AU2009288767A patent/AU2009288767B2/en active Active
- 2009-09-08 EP EP09811187A patent/EP2366229A4/en not_active Withdrawn
- 2009-09-08 WO PCT/IB2009/053924 patent/WO2010026561A2/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6196847A (ja) * | 1984-10-18 | 1986-05-15 | Oki Electric Ind Co Ltd | 誤り制御暗号化方式 |
JPH05244150A (ja) * | 1990-07-31 | 1993-09-21 | Hiroichi Okano | 知的情報処理方法および装置 |
JP2002513522A (ja) * | 1996-09-06 | 2002-05-08 | ウオーカー ディジタル、エルエルシー | ユーザ制御の匿名通信を確立しかつ維持する方法およびシステム |
JP2005092887A (ja) * | 2003-09-18 | 2005-04-07 | Internatl Business Mach Corp <Ibm> | 既に送信されたeメール・メッセージを取り消すシステム、装置、および方法 |
JP2005134990A (ja) * | 2003-10-28 | 2005-05-26 | National Institute Of Information & Communication Technology | 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム |
JP2009510808A (ja) * | 2005-02-18 | 2009-03-12 | クレダント テクノロジーズ、インク. | インテリジェンスベースのセキュリティのシステムおよび方法 |
JP2007287102A (ja) * | 2006-04-20 | 2007-11-01 | Mitsubishi Electric Corp | データ変換装置 |
JP2008192111A (ja) * | 2007-01-31 | 2008-08-21 | Wats Kk | 誤り訂正機能を持つシンボルシステムにおいて機密性向上を導入する方法、システム及び製品 |
Non-Patent Citations (3)
Title |
---|
EUN-KYUNG RYU AND TSUYOSHI TAKAGI: ""Efficient Conjunctive Keyword-Searchable Encryption"", 21ST INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS WORKSHOPS, vol. 1, JPN6013051219, 21 May 2007 (2007-05-21), pages 409 - 414, ISSN: 0002774888 * |
片山 貴充,高木 剛: ""アクセス制限可能なキーワード検索可能暗号方式"", 2008年暗号と情報セキュリティシンポジウム, vol. 4E2−2, JPN7013003805, 22 January 2008 (2008-01-22), JP, pages 1 - 6, ISSN: 0002774887 * |
鮫島 吉喜: ""企業情報を守る漏洩防止技術"", 日立評論, vol. 第90巻,第3号, JPN6013051215, 1 March 2008 (2008-03-01), JP, pages 84 - 89, ISSN: 0002662928 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013529345A (ja) * | 2010-05-21 | 2013-07-18 | バウルティブ リミテッド | メッセージングシステムを安全に使用するシステムおよび方法 |
US9721119B2 (en) | 2010-05-21 | 2017-08-01 | Vaultive Ltd. | System and method for secure use of messaging systems |
JP2016148722A (ja) * | 2015-02-10 | 2016-08-18 | 日本電信電話株式会社 | 秘匿パターンマッチング装置、端末装置、その方法、プログラム、およびデータ構造 |
JP2019536123A (ja) * | 2016-09-21 | 2019-12-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 外部処理を用いたアプリケーション内のセンシティブ・データの処理 |
Also Published As
Publication number | Publication date |
---|---|
WO2010026561A2 (en) | 2010-03-11 |
AU2009288767B2 (en) | 2015-08-06 |
US8966250B2 (en) | 2015-02-24 |
JP5536067B2 (ja) | 2014-07-02 |
EP2366229A4 (en) | 2012-08-15 |
EP2366229A2 (en) | 2011-09-21 |
US20130067225A1 (en) | 2013-03-14 |
WO2010026561A3 (en) | 2010-10-07 |
AU2009288767A1 (en) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5536067B2 (ja) | データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント | |
US10902145B2 (en) | Method and computer program product for order preserving symbol based encryption | |
US11323479B2 (en) | Data loss prevention techniques | |
US9825925B2 (en) | Method and apparatus for securing sensitive data in a cloud storage system | |
US10949555B2 (en) | Encryption and decryption system and method | |
US10474829B2 (en) | Virtual service provider zones | |
US7996373B1 (en) | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema | |
US7797342B2 (en) | Database system providing encrypted column support for applications | |
US8204213B2 (en) | System and method for performing a similarity measure of anonymized data | |
US7743069B2 (en) | Database system providing SQL extensions for automated encryption and decryption of column data | |
US20050251865A1 (en) | Data privacy management system and method | |
CN111967024A (zh) | 一种文件敏感数据保护方法及装置 | |
Pleskach et al. | Mechanisms for Encrypting Big Unstructured Data: Technical and Legal Aspects | |
Kumar et al. | Secured data storage in the cloud using logical Pk-Anonymization with Map Reduce methods and key generation in cloud computing | |
Mark | De-identification of personal information for use in software testing to ensure compliance with the Protection of Personal Information Act | |
Alrashidy | Protecting Sensitive Data on Cloud Service Provider | |
Aitchison et al. | Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120905 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130913 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20130917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140127 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5536067 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |