JP2012529114A - 難読化された値の生成 - Google Patents

難読化された値の生成 Download PDF

Info

Publication number
JP2012529114A
JP2012529114A JP2012514029A JP2012514029A JP2012529114A JP 2012529114 A JP2012529114 A JP 2012529114A JP 2012514029 A JP2012514029 A JP 2012514029A JP 2012514029 A JP2012514029 A JP 2012514029A JP 2012529114 A JP2012529114 A JP 2012529114A
Authority
JP
Japan
Prior art keywords
value
obfuscated
values
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012514029A
Other languages
English (en)
Other versions
JP2012529114A5 (ja
JP5878462B2 (ja
Inventor
ペーター ニアゴー
Original Assignee
アビニシオ テクノロジー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アビニシオ テクノロジー エルエルシー filed Critical アビニシオ テクノロジー エルエルシー
Publication of JP2012529114A publication Critical patent/JP2012529114A/ja
Publication of JP2012529114A5 publication Critical patent/JP2012529114A5/ja
Application granted granted Critical
Publication of JP5878462B2 publication Critical patent/JP5878462B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

データを難読化する方法は、データソースからの複数のレコードの一または複数のフィールドに生じる値を読み込むこと(210)、キー値を保存すること(220)、複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成すること(230)、および、データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存すること(240)を含む。

Description

関連する出願の相互参照
本出願は、2009年6月1日に出願された米国出願No.61/183,054、および、2009年7月2日に出願された米国出願No.12/497,354、に基づく優先権を主張するものであり、その内容はここに参照として取り込まれる。
本記載は、難読化された値の生成に関連する。
多くの企業において、ソフトウェア開発者は、製造環境の外(例えば、実際の顧客データが処理されている環境)にて働き、セキュリティ上の理由から製造データにアクセスすることができない。しかし、彼らがアプリケーションが製造データと共に正常に動作することを確実にするため、彼らは開発の途中にて現実のテストデータを必要とする場合があり、入力製造データのセットは機密情報が残ることがないように難読化される場合があり、難読化されたデータはテストデータとして使用されるべく保存される場合がある。難読化されたデータに要求される事項は、プロジェクトおよび開発者、組織のプライバシーポリシー、および、それが用いられることになる国の法令にさえも応じて、非常に異なる。例えば、データの難読化は、名前、住所、誕生日、社会保障番号、ならびに、クレジットカード番号および銀行口座番号のような個人情報の置換または変換を含む場合がある。
一の態様において、一般に、データを難読化する方法は、データソースからの複数のレコードの一または複数のフィールドに生じる値を読み込むこと、キー値を保存すること、複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成すること、および、データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存すること、を含む。
いくつかの態様には、後述する特性の一または複数が含まれ得る。
前記方法が、前記フィールドの少なくとも1つの値を特徴付ける統計を含むプロファイル情報を保存することを更に含む。
前記難読化された値が、前記キー値および前記所定のフィールドに対して前記保存されたプロファイル情報を用いて生成される。
前記難読化された値が、難読化されたデータのコレクションの前記所定のフィールドにおいて、前記所定のフィールドの値を特徴付ける前記保存されたプロファイル情報における統計に基づいて定められる頻度にて、生じる。
前記難読化された値が、前記オリジナル値と前記キーとをインデックス値を生成する関数への入力として用いるとともに、前記インデックス値を難読化された値の所定のセットにおいて前記難読化された値をルックアップするために用いることにより、生成される。
前記所定の難読化された値のセットが、各々の難読化された値が一または複数のインデックス値に対応しているルックアップテーブルとして保存されている。
難読化された値の前記所定のセットにおいて同じ難読化された値に対応する範囲内の複数のインデックス値。
前記範囲の前記サイズが、前記所定のフィールドの値を特徴付ける前記保存されたプロファイル情報における前記統計に基づく。
前記レコードの所定のフィールドのオリジナル値を置き換えるために前記キー値を用いて難読化された値を生成することは、前記オリジナル値と、前記難読化された値を選択するために用いられる選択値を生むための決定論的な関数を用いる前記キーと、を結合すること、を含む。
前記選択値が、決定論的なマッピングを用いる前記難読化された値にマップされる。
値のドメインから前記難読化された値が選択されることになるドメインが、前記データソースからの前記レコードの前記所定のフィールドにおける前記オリジナル値の複数を含む。
一または複数の前記オリジナル値が、値の前記ドメインに含まれていない。
前記ドメインの一または複数の前記値が、前記オリジナル値に含まれていない。
前記決定論的な関数が、前記キーを用いて、前記難読化された値から前記オリジナル値を復元することを暗号的に妨げる。
前記決定論的な関数が、前記キーの異なる値についての連続的なオリジナル値に対し、選択値の異なるシーケンスを提供する。
前記キーの第1の値についての連続するオリジナル値についての選択値の第1のシーケンスが、前記キーの第2の値についての連続するオリジナル値についての選択値の第2のシーケンスから予測できない。
前記キー値を用いて前記レコードの前記所定のフィールドの前記オリジナル値を置き換えるための前記難読化された値を生成することが、前記選択値が有効な難読化された値に対応するか否かを判定すること、および、もし違うなら前記選択値と前記追加の選択値が有効な難読化された値と対応するまで追加の選択値を生成する前記決定論的な関数を用いる前記キーとを繰り返し組み合わせること、を含む。
有効な難読化された値が、所定の桁数からなる。
前記データソースからの前記レコードをレコードの複数のセットに区切り、前記所定のフィールドの前記オリジナル値をレコードの異なるセットのレコードにおける前記生成された難読化された値に異なる計算リソースを用いて並行して置き換えること、を更に含む
難読化されたデータの前記コレクションにおける難読化された値を含む少なくとも第1のレコードが、前記難読化された値に置き換えられてない少なくとも1つのオリジナル値を含む。
前記第1のレコードのオリジナル値が、前記オリジナル値が前記オリジナル値が生じる複数のレコードに対して同一の難読化された値と常に置き換えられるか否かに基づいて前記キー値を用いて難読化された値に置き換えられるか否かを判定すること、を更に含む。
他の態様において、一般に、値を難読化するシステムは、一または複数のフィールドにおける値を有するレコードを提供するデータソースと、データストレージシステムと、実行環境を提供する前記データストレージシステムと接続される一または複数のプロセッサであって、前記実行環境は、前記データソースからの複数のレコードの一または複数のフィールドにおいて生じる値を読み込み、キー値を保存し、複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成し、および、データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存する、ためのものである、プロセッサと、を含む。
他の態様において、一般に、値を難読化するシステムは、一または複数のフィールドにおける値を有するレコードを提供するデータソースと、データストレージシステムと、前記データソースからの複数のレコードの一または複数のフィールドにおいて生じる値を読み込む手段と、複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成する手段と、データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存する手段と、を含む。
他の態様において、一般に、コンピュータ読み取り可能な媒体は、データを難読化するためのコンピュータプログラムを格納する。前記コンピュータプログラムは、前記データソースからの複数のレコードの一または複数のフィールドにおいて生じる値を読み込むこと、キー値を保存すること、複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成すること、および、データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存すること、をコンピュータに実行させる命令を含む。
態様は、一または複数の後述される効果を有する。
難読化された値とオリジナルの実際の値との間に決定論的な関係が存在するので、参照完全性を難読化の行程中に保つことができ、難読化されたデータはプロダクションデータとして要求される参照完全性と同等の参照完全性を満たすことができる。難読化の処理は、難読化された値への処理が、例えば「ジョイン」処理におけるキー当たりの数値の数のような特性を保つことを確保できる。所定の難読化された値と対応するオリジナル値との間の決定論的な関係は、保存されたキー値の関数であり、他の難読化された値に依存しないので、難読化は、データセットの異なる部分にてそれら部分間の関係性を保ちながら並行して実行することができる。難読化のプロセスは、権限のない第三者が難読化されたデータをリバースエンジニアリングし、プロダクションデータからオリジナル値を取り出すことを妨げる。レコードフォーマット、可能な値の範囲、静的特性、および、難読化されたデータの一般のプロファイルは、出来る限り厳密にマッチすることができる。例えば、クレジットカード番号は検査数字を用いるので、難読化されたデータはその検査数字のために正しく計算された値を有していもよい。もしオリジナルデータが誤記および不整合を有していると、難読化されたデータは、同じまたは同様の種類の不整合をエラーハンドリングをテストするために持つことができる。名前(すなわち、姓および名)および住所のような値に対して、難読化されたデータにおける定の値の頻度は、プロダクションデータにおけるそれらの頻度を反映することができる。
以下、本発明の一または複数の実施形態の詳細について、図面および記述とともに説明する。本発明の他の特性、目的および利点は、同記述、同図面および請求の範囲から理解され得る。
グラフベース計算を実行するシステムのブロック図である。 データ難読化手順の一例のフローチャートである。 データ難読化手順のための決定論的なマッピングの概略図である。 データ難読化のデータフロー図の一例である。 ルックアップテーブルの一例である。 擬似ランダム順列の一例を有するテーブルである。 有効な難読化された値を生成する手順の一例を有するテーブルである。
図1を参照すると、難読化されたデータをプログラム開発のために用いるシステム100は、ストレージデバイスまたはオンラインデータストリームへの接続(それら各々が、種々の保存形式(例えば、データベーステーブル、スプレッドシートファイル、ふらっとテキストファイル、または、メインフレームにて用いられるネイティブフォーマット)にてデータを保存し得る。)のような一または複数のデータのソースを含み得るデータソース102を含む。難読化されたデータを生成するための実行環境104は、データプロファイリングモジュール106およびデータ難読化モジュール112を含む。実行環境104は、好適なオペレーティングシステム(UNIX(登録商標)オペレーティングシステムのような)のコントロール下にある一または複数の汎用コンピュータにホストされ得る。例えば、実行環境108は、ローカルに(例えば、SMPコンピュータのようなマルチプロセッサシステム)、ローカルに分散されて(例えば、クラスタまたはMPPsとして結合された複数プロセッサ)、リモートに分散されて(例えば、LANまたはWANネットワークを介して結合された複数プロセッサ)、または、それらの任意の組み合わせであるように、複数の中央演算装置(CPUs)を用いるコンピュータシステムのコンフィグレーションを含む複数ノード並行計算環境を含むことができる。
データプロファイリングモジュール106はデータソース102からデータを読み込み、データソース102にて生じるデータ値の種々の特性を記述したプロファイル情報を保存する。データソース102を提供するストレージデバイスは、実行環境104についてローカルであってもよく(例えば、実行環境104を実行しているコンピュータに接続されたストレージ媒体(例えば、ハードドライブ108)に保存されてもよく)、または、実行環境104にリモートされてもよい(例えば、リモートシステム(例えば、メインフレーム110)に実行環境104を実行しているコンピュータとローカルまたは広域データネットワークを介して通信してホストされてもよい)。
データ難読化モジュール112は、データプロファイリングモジュール106によって生成されるプロファイル情報を用いて実行環境104にアクセス可能なデータストレージシステム116に保存された難読化データ114のコレクションを生成する。データストレージシステム116は、開発者120が難読化データ114を用いてプログラムを開発しテスト可能な開発環境118にもアクセス可能である。しかし、データソース102内のオリジナルのプロダクションデータは、開発者120がアクセス不可に保つことによって安全性を保つことができる。開発環境118は、いくつかの実装において、頂点間の有向リンク(ワークエレメントのフローを表す。)によって接続された頂点(コンポーネントまたはデータセット)を含むデータフローグラフとしてのアプリケーションの開発のためのシステム、である。例えば、そのような環境は、米国公開2007/0011668号公報「グラフベースアプリケーションのパラメータマネージング」により詳細に記載されており、その内容は参照としてここに取り込まれる。
データプロファイリングモジュール106は、データベースシステムの異なる型を含む種々のシステムの型からデータをプロファイルすることができる。データは、それぞれのフィールド(「属性」または「コラム」とも称呼される。)の値を有するレコード(NULL値を含み得る。)として整理されてもよい。プロファイル情報は、異なるフィールドについての個別のプロファイル(それらフィールドにて生じる値を記述する「フィールドプロファイル」と称呼される。)を提供するように整理できる。データソースからデータが最初に読み込まれたとき、データプロファイリングモジュール106は、典型的には、そのデータソースのレコードについての初期フォーマット情報から始まる(いくつかのデータソースのレコード構造が最初に知られておらず、代わりにデータソースの分析の後に決定されるいくつかの環境にも留意。)。レコードについての初期情報は、特有の値、レコードのフィールドの順序、および、ビット数によって表される値の型(例えば、文字列、符号付き/符号なし整数)を表すビット数を含むことができる。データプロファイリングモジュール106がデータソースからレコードを読み込んだとき、統計および所定のフィールドの値を反映する他の記述的情報(例えば、特定の値の頻度)を計算する。データプロファイリングモジュール106は、それら統計および特有の値をデータ難読化モジュール112によるアクセスに関してフィールドプロパティの型で保存する。プロファイル情報はデータソース102のレコードの複数のフィールドと関連付けられた情報(例えば、レコードの全ての数、有効または無効なレコードの全数)を含むことができる。例えば、データソースのフィールドをプロファイルすることについてプロセスについてのひとつの記述は、「データプロファイリング」との名称の公開(2005/0112369号公報と、により詳細に記載されている。)、その内容は参照としてここに取り込まれる。
図2は、データ難読化手順200の一例のフローチャートを表す。手順200は、データソースからの複数のレコードの一または複数のフィールドに生じる値の読み込み(210)を含む。オプションとして、少なくとも一つの値を特徴付ける統計を含むプロファイル情報が保存される(例えば、詳細は後述されるように、プロファイル情報における統計に対応するインデックス値の範囲にて決定された難読化された値を伴うテーブル)。手順200は、難読化が容易に解読されないことを確保するセキュリティを提供する暗号化技術とともに用いられキー値の保存220を含む。複数のレコードの各々について、手順200は、難読化された値の生成230を行い、所定のフィールドのオリジナル値を、キー値を用いて、難読化された値がキー値に依存し且つ決定論的にオリジナル値に関連するように置き換える。もしも保存されたプロファイル情報が用いられると、難読化された値は、保存されたプロファイル情報に基づいて定まる頻度にて、難読化されたデータのコレクションにおいて生じる。手順200は、レデータストレージシステムにおける難読化された値を含むレコードを含む難読化されたデータのコレクションの保存(240)を含む。
いくつかの実装において、データ難読化手順200は、新しいソースが入手可能である毎に、または、新しいレコードが既存のソースに受け取られる毎に、繰り返される。手順は、ユーザによって呼び出し可能、または、繰り返しインターバルにて又は所定のイベントに応じて自動的に呼び出し可能である。
難読化へのいくつかのアプローチにおいて、他のアプローチにおいて難読化プロセスを解読し難読化された値を実際の値に戻すように照合する性能を有することは役に立つ一方、実際のプロダクションデータを難読化する性能は十分であり得る。手順200に示されるようないくつかのアプローチにおいて、例えば、詳細は後述される保存された秘密キーおよび暗号化技術を用いて、難読化プロセスが解読されて実際の値が取得されないことを確保することは有益である。
難読化された値の一貫性ある割り当ては、いくつかのケースにて有益である。例えば、特定のカスタマにそれぞれが関連する異なるトランザクションに対応するレコードを含むトランザクションデータは、所定の実際のカスタマIDについての全てのトランザクションが同一の難読化されたカスタマIDに割り当てられるように、あらかじめ難読化されたカスタマIDに一致する必要がある。他の例において、同じ世帯からのデータベースにおけるカスタマは、同じ住所を共有し得る。それらカスタマについての難読化されたデータレコードは同じ難読化された住所を有することが望ましい。もしも難読化されたデータが人間に読まれ理解される必要があるならば、単にそれら値を任意に生成された値に置き換えるよりも、実際の値をあらかじめ定められた認識可能な値のセットから選択される値に置き換えることが望ましい。所定の値と対応する難読化された値との間の一貫性ある割り当てを確実にするための方法には、種々の方法がある。
一つのアプローチにおいて、所定の値がエンカウントされた初回にて、難読化された値は、あらかじめ定められたセットからランダムに選択され、その所定の値にマッピングされる。双方の値は、例えば、マッピングデータ構造において互いに関連付けられて保存される。マッピングデータ構造にすでに保存された所定の値が以降に生じると、同一の対応する難読化された値がデータ構造から検索される。
他のアプローチにおいて、上述した手順200のように、既にマッピングされた実際の又は難読化された値がマッピングデータ構造に保存されることが要求されることなく、ランダムに見える決定論的なマッピングを提供するためにキーが用いられる。そして、このキー・ベースのアプローチは、いくつかのケースにおいてストレージスペースを節約し得る。例えば、キーおよび暗号化的に強力なハッシュ関数は、難読化された値を所定のセット(例えば、ルックアップテーブル)から検索するために用いることができる。また、キーおよび擬似ランダム順列アルゴリズムが、難読化された値を計算するために用いることができる。双方のケースにおいて、詳細は後述されるように、キーの使用は、対応をランダムに見せながら、所定の実際の値が常に同一の難読化された値に対応することを確実にする。
図3は、入力データセットからのオリジナル値のドメイン310と、それらオリジナル値を置き換える難読化された値のドメイン320と、の間の決定論的なマッピング300を表す。キーkは、キーストレージ330に保存され、参照インテグリティが保たれるべき所定の難読化のセッションにおいて、オリジナル値の全てをそれぞれの難読化された値にマッピングするべく一貫して用いられる。異なるキーは、従前のセッションと参照インテグリティを保つ必要がない別の難読化のセッションにおいて使うことができる。ドメイン310からのオリジナル値v1およびキーkは、組み合わせ関数340を用いて組み合わせられ、選択ドメイン350からの選択値xを生む。値v1およびキーkを入力として扱う数学的な関数または数式のような、値v1とキーkとを組み合わせる任意の決定論的な手法を用いることができる。組み合わせ関数340は、同一の値v1とkが常に同一の値xを生むように、決定論的である。
選択値xは、ドメイン320からマッピング関数360(例えば、ルックアップテーブルを用いた決定論的なマッピング)を用いて難読化された値v2にマッピングされる。マッピング関数360も、所定の値xが常に同一の難読化された値v2を生成するように、決定論的である。難読化された値のドメイン320は、オリジナル値のドメイン310のように同じ値のいくつかを含んでもよいが、ドメイン310の値のいくつかが可能な難読化された値としてドメイン320に含まれておらずドメイン320の値のいくつかがドメイン310に含まれていないように、完全にオーバーラップしなくてもよい。例えば、可能な難読化された値(例えば、アドレスフィールドの都市あるいは州、または、名前フィールドの一般名)であることは多くのオリジナル値にとって望ましいが、いくつかの機密情報(例えば、クレジットカード番号、社会保障番号、または、電話番号)は可能な難読化された値からフィルタで除去されてもよい。いくつかのケースにおいては難読化された有効な(例えば、難読化されたデータの有効性テストをサポートするために)社会保障番号を持つことは望ましく、いくつかのケースにおいては難読化された有効ではない(例えば、難読化されたデータが個人情報を漏洩するものではないことを確実にするために)社会保障番号を持つことが望ましい。
コンビネーション関数340およびマッピング関数360の一方または双方は、難読化プロセスを解読することを困難にし、対応する難読化された値v2からオリジナル値v1を復元するために暗号化技術を含むことができる。後述される暗号化ハッシュ関数およびキー付き擬似ランダム順列技術について、コンビネーション関数340は、難読化された値v2を選択するためにテーブルのインデックスとして用いられる選択値xを生成するための暗号化技術を組み込んでいる。しかし、他の実装において、コンビネーション関数340は、選択値x(難読化された値v2を提供するハッシュ関数または難読化された値v2をルックアップするためのインデックスのような暗号化ハッシュ関数への入力として用いられる。)を生成するために非暗号化技術(例えば、単なる連結)であり得る。他の決定論的なマッピングは、所定のオリジナル値v1から必ずしも中間の選択値xを計算することなく直接に難読化された値v2を生成してもよい。
いくつかの実装において、特定の値を難読化するアプローチはその値の特性に依存し得る。例えば、難読化されることになる入力データセットの所定のフィールドにおけるデータ値は、「limited」または「unlimited」ドメインを持つようにカテゴライズされてもよく、「even」または「uneven」ディストリビューションを持つようにカテゴライズされてもよい。キーベース難読化について、それら特性は、難読化された値がルックアップテーブルから検索されるか、擬似ランダム順列によって計算されるか、を決定するために用いることができる。キーが用いられていないくても、それら特性は、難読化されたデータにおける特定の値の頻度が実際のプロダクションデータにおけるそれらの頻度を反映するかを決定するために用いることができる。
所定のフィールドに表され得る可能な値の数が有効な値(例えば、数値または固定長の文字列)のあらかじめ定められたセット内の有限の数に限定されている「limitedドメインデータ」。limitedドメインデータの難読化中、難読化された値が有効な値のあらかじめ定められたセット内にあるか否かを判定するために、有効性チェックが用いられてもよい。「unlimitedドメインデータ」は、可能な値(例えば、任意長の値)のあらかじめ定められたセットを必ずしも持たない。Limitedドメインデータのフィールドの例は、社会保障番号(SSN)、クレジットカード番号(CCN)、カスタマID(Custid)、米国電話番号、および、米国郵便番号を含む。unlimitedドメインデータのフィールドの例は、姓、名、および、住所を含む。
「evenディストリビューションデータ」について、異なるデータ値は、ほぼ同程度に似ていると仮定され、一般にデータベースにおいて表される個々人に固有のものであると期待される。「unevenディストリビューションデータ」について、異なる値は、異なる頻度にてデータセットに生じ、データベースにおいて表される異なる個人のレコードにおいて繰り返すであろう。unevenディストリビューションデータの難読化中、詳細は後述されるように難読化されたデータの特定の値の頻度が実際のプロダクションデータにおけるそれらの頻度に対応することを確実にするため、「頻度ルックアップ」関数を用いることができる。社会保障番号、クレジットカード番号、カスタマIDおよび米国電話番号といった上記列挙されたフィールドは、evenディストリビューションデータ(所定のカスタマ対して固有であることを期待される。姓、名、米国郵便番号は、他のカスタマについても繰り返され得るunevenディストリビューションデータのフィールドの例である。)のフィールドの例である。
unlimitedドメインデータまたはいくつかのunevenディストリビューションデータについて、有効性チェックは、可能ではないか有効に実行することができない場合がある。そのようなケースにおいて、もしも妥当と思われる値が計算できないならば、ルックアップテーブルを用いることができる。例えば、妥当と思われる名前および住所のルックアップテーブルを、それらフィールドを難読化するために保存することができる。unevenディストリビューションデータについて、難読化された値が現実的にディストリビュートされることを確実にするために頻度ルックアップ関数を用いることができ、または、evenディストリビューションであってunlimitedドメインデータについて、難読化プロセスは値がルックアップテーブルから均一に選択されること確実にすることができる。
キーベース難読化は、結果がランダムに見えながら実際には繰り返し可能で予測可能な関数を構築するために暗号化技術を用いる。キーは、実際のデータの所定のセットの難読化のために選択される。もしも難読化されたデータが妥協的でさえあっても、キーなしでは実際の値は難読化されたデータから復元することはできないので、キーはプライベートに保持され、安全な方法で保存されるべきである。所定のキーは、実際の値が複数の実行のときに現れるたびに同一の難読化された値が生成されることを確実にするために、難読化プロセスの複数の実行において使うように保存することができる。キーベース難読化プロセスは、キーベース難読化は必ずしも過去に用いられた実際の値と難読化された値とのマッピングデータ構造を保持する必要がないため、複数のデータセットまたは単一のデータセットの複数の部分において並列に実行することができる。例えば、データセットのレコードは、レコードの複数のセットに区分けでき(例えば、カスタマIDのような所定のフィールドに基づいて)、難読化された値の生成と置換は、異なる計算リソース(例えば、異なるプロセッサまたは異なるコンピュータ)を用いてレコードの異なるセットにおいて並列に実行できる。所定のフィールドへのキーベース難読化を行うための特定の技術は、そのフィールドのデータ値の特性に依存する。
・Limitedドメインおよびevenディストリビューションのデータについて、値は、キーおよび擬似ランダム順列アルゴリズムを用いて計算される。同一のキーは、複数の実行での使用のために保存される。難読化された値の有効性は、一または複数の有効性関数を用いて確実にされる。
・Unlimitedドメインデータまたはunevenディストリビューションデータについて、値は、キーおよび暗号化ハッシュ関数を用いてルックアップテーブルから検索される。同一のキーおよびルックアップテーブルは、複数の実行での使用のために保存される。難読化された値の有効性は、ルックアップテーブルにおける値が有効であることを確実にすることで確実にされる。
図4を参照すると、データフローグラフ400の一例は、入力としてのカスタマデータセット402への難読化プロセスを実行する。データセット402のレコードは、読み込まれ、レコードのフローとしてのグラフにおける要素に提供される。難読化を実行するためにデータフローグラフを用いることにより、システム100は、データ難読化プロセスを任意の種々の追加のデータフロー処理に結合させることができ、グラフの任意の要素の実行のために並列計算技術を用いることができる。グラフ400は、入力ポートにて受け取った所定のレコードを所定のフィールドにおける実際の値を難読化された値に置き換えることによってリフォーマットし、出力ポートにてリフォーマットしたレコードを出力する一連の「Reformat」要素を含む。難読化されることになるカスタマデータセット402における複数のフィールド(後エバ、レコードの全てのフィールド、レコードにおけるフィールドの選択されたサブセット)のそれぞれについて、リフォーマット要素が1つある。この例において、難読化されることになる6つのフィールドがある。姓、名、住所、SSN、CCNおよびCustidである。要素404は、姓フィールドの難読化を取り扱い、要素406は住所フィールドの難読化を取り扱い、要素408は住所フィールドの難読化を取り扱い、要素410はSSNフィールドの難読化を取り扱い、要素412はCCNフィールドの難読化を取り扱い、そして、要素414はCustidフィールドの難読化を取り扱う。要素414から出力される難読化されたレコードのフローは、グラフ400の出力として保存される。グラフ400は、詳細は後述される入力データセット402のあるプロパティを特徴付ける情報を保存するデータセット418とも関連付けられる。全てのリフォーマット要素は、グラフ400のパラメータとして保存されている共有のキー値を用いることができる。難読化されたデータセット416のセキュリティは、キーパラメータを秘密に管理することに依存する。キーは、セキュリティ強化のために十分に長く(例えば、12桁あるいは60桁、またはそれ以上)することができる。
データセット402からの最初のレコードがある要素にて処理された後または同時に、その要素は、その要素にて取り扱われているフィールドの難読化された値を決定するためにキー無し技術、キー付きテーブルルックアップ技術、または、キー付き擬似ランダム順列技術を用いるか否かを判定する。もしもフィールドが所定のカスタマに関連付けられた異なるレコード間にて一貫して割り当てされる必要がない値(例えば、トランザクション量)を有しており、それが特に機密でなければ、レコードのフィールドの値は、保存されたキー値によらない技術を用いて難読化することができる。例えば、要素は、ランダム値生成関数を用いることができる。もしもフィールドが所定のカスタマに関連付けられた異なるレコード間にて一貫して割り当てられるべき値、および/または、特定のディストリビューション、ドメインまたは有効性テストと対応するべき値、を有しているなら、保存されたキーは、キー付きテーブルルックアップ技術またはキー付き擬似ランダム順列技術の一方を実行するために用いることができる。
もしもフィールドがunlimitedドメインまたはunevenディストリビューションな値を有しているなら、要素は、暗号化ハッシュに基づくキー付きテーブルルックアップ技術を用いる。暗号化ハッシュ関数は、インデックス値を計算するために保存されたキー値を用い、インデックス値は可能な難読化された値のテーブルから値をルックアップするために用いられる。暗号化ハッシュはランダムに見える値を生成するので、インデックス(よって、難読化された値)は、ランダムに選択されたように見える。しかし、インデックスは、キー値が知られていれば実際には予測可能であり繰り返し可能である。もしもフィールド値がunevenディストリビューションを有しているなら、要素は、データセット418の一つからのフィールドについての頻度プロファイル情報を用いる「頻度ルックアップ」処理を用いる。
例えば、姓、名、住所および米国郵便番号のようなフィールドについて、データセット418は、「頻度」データセットおよび「頻度最大」データセットをそれぞれのフィールドについて含む。頻度最大データセットは、実際の値の所定のフィールドに生じる全ての値の全体のカウントを含み、所定のフィールドについての全体のカウントをルックアップするための頻度ルックアップ処理を可能にする。そのため、各々の頻度最大データセットは、信号全体カウント値を含む。各々の頻度データセットは、オーバーラップしない範囲にてインデックスされたルックアップテーブルを含み、「インターバルルックアップ」関数を用いて所定のインデックス値についての所定のフィールドをルックアップする頻度ルックアップ処理を可能にする。異なるインデックス値が選択されたとき、フィールド値は、実際のデータにおいて生じる頻度に基づいた適切な頻度に選択される。
例えば、図5は、姓フィールドについての頻度データセットのルックアップテーブルの例を示す。名前「Norton」が0〜2の範囲におけるインデックス値について選択され、名前「Lee」が3〜10の範囲におけるインデックス値について選択され、名前「Butler」が11のインデックス値について選択されている。範囲のサイズは、プロファイル情報の統計に係る実際のデータにおいて現れる対応する値の頻度に比例する。そのため、もしもインデックス値が等しい可能性にて生じるなら、Name値のそれぞれは実際のデータにて生じるのと同一の頻度にて生じることになる。
もしもフィールドがLimitedドメインおよびevenディストリビューションである値を有してるなら、要素は、擬似ランダム数の生成(例えば、Luby−Rackoff擬似ランダム順列ジェネレータ)に基づくキー付き擬似ランダム順列技術を用いる。いくつかの実装において、範囲1,・・・,N(例えば、社会保障番号あたはクレジットカード番号のようなオリジナル値についてのlimitedドメインに対応する範囲の数)の所定のキーおよび入力値について、順列ジェネレータ関数f(k,n)が、ランダムに見える方法における実際の値に関連する難読化された値を生成するために用いられる。例えば、n個の異なる値は、1〜Nの間の整数であるf(k,n)個の異なる値を生成する。nとf(k,n)との関係は決定論的であるが、ランダムに見える(例えば、n個の連続した値は、ランダムに分散したように見えるf(k,n)個の値を生む。)。値kは、k個の異なる値についてのf(k,n)に対してn個の異なるシーケンスを提供するキー値である。キーkの所定の値について、ある値kについてn個の連続する値についてのf(k,n)の値の最終的なシーケンスは、別の値kについてn個の連続する値についてのf(k,n)の値のシーケンスからは予測できない。
図6に示されるテーブルは、順列ジェネレータが、f(k,n)の可能な値を、1から20までの間の一連の値nと単一のキー値について1から20の間にて「シャッフル」することができる一例を示す。この例において、1つのシャッフルされた値f(k,n)は、n個の各々の入力値にマッピングされる。入力値とキーとの組み合わせはシャッフルされた値f(k,n)に応じて選択されるので、2つの難読化された値が同一とはならない。図6に示される例は、単純化のために20個のシャッフルされた値を示しているが、より大きいシーケンスを生成することもできる。
以下の例は、図4のデータフローグラフにおけるリフォーマット要素のそれぞれの実装について述べるものである。
名フィールドの値を難読化する要素404は、keyed_pick関数を外見上はランダムなインデックスを姓のインターバルルックアップテーブル内に生成するために用いることができる。異なるカスタマの実際の姓が同一であっても異なる難読化された姓を得ることを確実にするために、Custidフィールドをkeyed_pickに渡されるキー値の計算にて用いることができる。これをインターバルルックアップと組み合わせて行うことは、姓の分散統計を保つことができる。この例において、実際のデータにおいて同じ姓を持つ家族のメンバーは、難読化されたデータにおいては異なる姓を割り当てられてもよい。
姓フィールドの値を難読化する要素406は、要素404と同様に実装できる。keyed_pick関数は、もしもカスタマが男性または女性であるかを特定するフィールドが実際のデータに存在すれば、男性と女性との名を区別することができる。代わりに、その関数は、例えば、追加のルックアップテーブルを用いて「良い推測」を行うことができる。
住所フィールドの値を難読化する要素408は、外見上はランダムなインデックスを2つのインターバルルックアップテーブル(1つは郵便番号、都市、および州を格納し、1つは家番号および通りの名前)内に生成するkeyed_pick関数を用いる。インデックスは、キーが知られていれば予測し得る。より機密な情報を引き出すことをより困難にするためには、要素は、郵便番号と通りの名前とを別々に選択することができ、1600 Pennsylvania Avenue,Lexington,MA 02421のような実在しない住所を構築してもよい。代わりに、住所が有効であるべきアプリケーションについて、要素は、通りの名前および郵便番号を同時に選択するように構成することができる。家番号が所定の通りに対して非現実的に大きくならないことを確実にするため、要素は、選択される可能な値の制限を設定することができる。
SSNフィールドを難読化する要素410は、擬似ランダム順列技術を用いて、有効なSSNに対応する1つの値が見つかるまでの擬似ランダムな9桁の番号を選択する。要素410は、各々の難読化された値が固有であることを図7に示される技術を用いて確実にすることもできる。単純化のため、図7における値は、古い番号は9桁であって有効なSSNではないが、有効なSSNを表すと仮定する。上述したように、擬似ランダム順列技術は、順列ジェネレータ関数を用いて所定のフィールドについて可能な値を「シャッフル」することができる。図7に示される最初の2列は、どのようにSSNがシャッフルされ得るかを表す。三列目は、有効なSSNが出力されることを確実にするために必要な回数だけSSNを検証する呼び出し関数の結果を表す。
テーブルにおける矢印は、ステップの手順を表す。
a.各々の入力SSNについて(第1行に表示)、encode_ssn関数は、第2行の同じ列におけるシャッフルされた値を割り当てる。
b.もしも第2行の選択された値がeven(有効)であれば、難読化された値として、有効な出力値(第3行に表示)に書き出されてもよい。もしも第2行の選択された値がodd(無効)であれば、関数は、第1行に戻り、選択された番号を見つけ、第2行の列の値が通行であるか否かをチェックする。
c.この手順は、有効な番号が見つかるまで繰り返される。第2行の各番号は第1行の1つの番号だけによって到達することができるので(つまり、第1行から第2行へのマッピングは一対一であるので)、第3行における各々の有効な難読化された値は固有の値である。例えば、2〜4を含む入力フィールドのそれぞれについて、要素410は、有効な出力値を見つけるために図7のテーブルの上部に示される順序を横断する。最初の手順は、図7のテーブルにおける矢印を用いて表されている。
CCNフィールドの値を難読化する要素412は、CCNが4から始まる16桁の数字であって他の桁または桁の並びを用いることができるという有効性の基準に基づく。最初の6桁は、発行者を特定するのに十分であり得る。最後の桁は、それより前の桁におけるエラーをチェックするためのコントロール番号(例えば、Luhnアルゴリズムを用いて計算された)である。要素412は、擬似ランダム順列技術を用いて、擬似ランダムな15桁の数字を有効である数字を見つけるまで選択し、コントロール桁を計算する。要素414は、ある数字が有効なCCNであるかを長さとコントロール桁とをチェックすることによって検証する有効性チェック関数を提供する。
Custidフィールドの値を難読化する要素414は、Custidは1000000000から9999999999までの10桁の数字であるとの仮定に基づく。SSNおよびCCNと同様、この要素は、擬似ランダムな数字を選択するために擬似ランダム順列技術を用いるエンコード関数を定義することができる。難読化は、有効性チェックが必須ではないSSNおよびCCNについて用いられるアプローチと異なってもよい。
データを難読化した後、データ難読化モジュール112は、難読化の有効性をテストすることができる。いくつかの実装において、モジュール112は、複数のフィールドの値(例えば、名フィールドの値と組み合わせられた姓フィールドの値)から構成される複合キーであり得るキーを用いるジョイン処理を実行することにより、実際のデータが難読化された値の中に存在しないことを検証する。難読化されたレコードのフィールドの値を実際のレコードの対応するフィールドと比較することにより、モジュール112は、任意の姓および名について、難読化されたデータが実際のデータとは異なる値を含んでいるかを検証することができる。
上述した難読化技術は、コンピュータにて実行可能なソフトウェアを用いて実装することができる。例えば、ソフトウェアは、各々が少なくとも1つのプロセッサ、少なくとも1つのデータストレージシステム(揮発性または不揮発性のメモリおよび/またはストレージ要素を含む)、少なくとも1つの入力デバイスまたはポート、および、少なくとも1つの出力デバイスまたはポート、を含む一または複数のプログラムされたまたはプログラム可能なコンピュータシステム(分散、クライアント/サーバ、または、グリッドのような種々のアーキテクチャであり得る)において実行する一または複数のコンピュータプログラムにおける手順を構成する。ソフトウェアは、より大きなプログラムの一または複数のモジュール(例えば、デザインおよびグラフ計算の構成に関連する他のサービスを提供する。)を構成してもよい。グラフのノードおよび要素は、コンピュータ読み取り可能な媒体に格納されるデータ構造として、または、データリポジトリに格納されるデータモデルに準拠する他の体系化データとして、実現され得る。
ソフトウェアは、汎用または専用のプログラマブルコンピュータによって読み取り可能な記憶媒体(CD−ROM等)上において提供されてもよく、または、ネットワークの通信媒体を介してソフトウェアが実行されるコンピュータに伝送されてもよい(伝搬信号にエンコードされてもよい。)。関数の全ては、専用コンピュータ上にて、または、コプロセッサなどの専用ハードウエアを用いて、実行され得る。ソフトウェアは、分散方式(ソフトウェアが規定する計算の異なる部分が、異なるコンピュータにより実行される。)にて実行され得る。そのようなコンピュータープログラムの各々は、汎用または専用のプログラマブルコンピュータによって読み取り可能な記録媒体または記憶装置(例えば、固体メモリまたは媒体、あるいは、磁気媒体または光媒体)に格納されるか又はダウンロードされるか、が好ましい。これにより、コンピュータシステムが記憶媒体または記憶装置を読み取ってここに記載されているプロシージャを実行する際、コンピュータが構成されて実行される。本発明のシステムは、コンピュータープログラムにて構成されたコンピュータ読み取り可能な記憶媒体として実施されると考えることもできる。そのように構成された記憶媒体により、コンピューターシステムは、ここに記載した関数を実行する特定の及び所定の方法にて作動する。
本発明のいくつかの実施形態を説明した。しかし、当然のことながら、本発明の精神および範囲を逸脱することなく多様な改変を実施し得る。例えば、上述したいくつかのステップの順序は自由であるので、上記と異なる順序にて実行され得る。当然のことながら、上記記載は、本発明を説明することを意図したものであって本発明の範囲を限定することを意図するものではない。本発明は、添付される特許請求の範囲によって定義される。例えば、上述したいくつかの関数ステップは、全体のプロセスに実質的な影響を与えることなく異なる順序にて実行され得る。他の態様は以下の特許請求の範囲に含まれる。

Claims (26)

  1. データソースからの複数のレコードの一または複数のフィールドに生じる値を読み込むこと、
    キー値を保存すること、
    複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成すること、および、
    データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存すること、
    を含む、データを難読化する方法。
  2. 請求項1に記載の方法であって、
    前記フィールドの少なくとも1つの値を特徴付ける統計を含むプロファイル情報を保存することを更に含む、データを難読化する方法。
  3. 請求項2に記載の方法において、
    前記難読化された値が、前記キー値および前記所定のフィールドに対して前記保存されたプロファイル情報を用いて生成される、データを難読化する方法。
  4. 請求項3に記載の方法において、
    前記難読化された値が、難読化されたデータのコレクションの前記所定のフィールドにおいて、前記所定のフィールドの値を特徴付ける前記保存されたプロファイル情報における統計に基づいて定められる頻度にて、生じる、データを難読化する方法。
  5. 請求項4に記載の方法において、
    前記難読化された値が、前記オリジナル値と前記キーとをインデックス値を生成する関数への入力として用いるとともに、前記インデックス値を難読化された値の所定のセットにおいて前記難読化された値をルックアップするために用いることにより、生成される、データを難読化する方法。
  6. 請求項5に記載の方法において、
    前記所定の難読化された値のセットが、各々の難読化された値が一または複数のインデックス値に対応しているルックアップテーブルとして保存されている、データを難読化する方法。
  7. 請求項5に記載の方法において、
    難読化された値の前記所定のセットにおいて同じ難読化された値に対応する範囲内の複数のインデックス値、データを難読化する方法。
  8. 請求項7に記載の方法において、
    前記範囲の前記サイズが、前記所定のフィールドの値を特徴付ける前記保存されたプロファイル情報における前記統計に基づく、データを難読化する方法。
  9. 請求項1に記載の方法において、
    前記レコードの所定のフィールドのオリジナル値を置き換えるために前記キー値を用いて難読化された値を生成することは、前記オリジナル値と、前記難読化された値を選択するために用いられる選択値を生むための決定論的な関数を用いる前記キーと、を結合すること、を含む、データを難読化する方法。
  10. 請求項9に記載の方法において、
    前記選択値が、決定論的なマッピングを用いる前記難読化された値にマップされる、データを難読化する方法。
  11. 請求項9に記載の方法において、
    値のドメインから前記難読化された値が選択されることになるドメインが、前記データソースからの前記レコードの前記所定のフィールドにおける前記オリジナル値の複数を含む、データを難読化する方法。
  12. 請求項11に記載の方法において、
    一または複数の前記オリジナル値が、値の前記ドメインに含まれていない、データを難読化する方法。
  13. 請求項12に記載の方法において、
    前記ドメインの一または複数の前記値が、前記オリジナル値に含まれていない、データを難読化する方法。
  14. 請求項9に記載の方法において、
    前記決定論的な関数が、前記キーを用いて、前記難読化された値から前記オリジナル値を復元することを暗号的に妨げる、データを難読化する方法。
  15. 請求項9に記載の方法において、
    前記決定論的な関数が、前記キーの異なる値についての連続的なオリジナル値に対し、選択値の異なるシーケンスを提供する、データを難読化する方法。
  16. 請求項15に記載の方法において、
    前記キーの第1の値についての連続するオリジナル値についての選択値の第1のシーケンスが、前記キーの第2の値についての連続するオリジナル値についての選択値の第2のシーケンスから予測できない、データを難読化する方法。
  17. 請求項9に記載の方法において、
    前記キー値を用いて前記レコードの前記所定のフィールドの前記オリジナル値を置き換えるための前記難読化された値を生成することが、前記選択値が有効な難読化された値に対応するか否かを判定すること、および、もし違うなら前記選択値と前記追加の選択値が有効な難読化された値と対応するまで追加の選択値を生成する前記決定論的な関数を用いる前記キーとを繰り返し組み合わせること、を含む、データを難読化する方法。
  18. 請求項17に記載の方法において、
    有効な難読化された値が所定の桁数からなる、データを難読化する方法。
  19. 請求項1に記載の方法であって、
    前記データソースからの前記レコードをレコードの複数のセットに区切り、前記所定のフィールドの前記オリジナル値をレコードの異なるセットのレコードにおける前記生成された難読化された値に異なる計算リソースを用いて並行して置き換えること、を更に含む、データを難読化する方法。
  20. 請求項1に記載の方法において、
    難読化されたデータの前記コレクションにおける難読化された値を含む少なくとも第1のレコードが、前記難読化された値に置き換えられてない少なくとも1つのオリジナル値を含む、データを難読化する方法。
  21. 請求項1に記載の方法であって、
    前記第1のレコードのオリジナル値が、前記オリジナル値が前記オリジナル値が生じる複数のレコードに対して同一の難読化された値と常に置き換えられるか否かに基づいて前記キー値を用いて難読化された値に置き換えられるか否かを判定すること、を更に含む、データを難読化する方法。
  22. 一または複数のフィールドにおける値を有するレコードを提供するデータソースと、
    データストレージシステムと、
    実行環境を提供する前記データストレージシステムと接続される一または複数のプロセッサであって、前記実行環境は、
    前記データソースからの複数のレコードの一または複数のフィールドにおいて生じる値を読み込み、
    キー値を保存し、
    複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成し、および、
    データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存する、ためのものである、プロセッサと、
    を含む、値を難読化するシステム。
  23. 一または複数のフィールドにおける値を有するレコードを提供するデータソースと、
    データストレージシステムと、
    前記データソースからの複数のレコードの一または複数のフィールドにおいて生じる値を読み込む手段と、
    複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成する手段と、
    データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存する手段と、
    を含む、値を難読化するシステム。
  24. データを難読化するためのコンピュータプログラムを格納するコンピュータ読み取り可能な媒体において、前記コンピュータプログラムは、
    前記データソースからの複数のレコードの一または複数のフィールドにおいて生じる値を読み込むこと、
    キー値を保存すること、
    複数の前記レコードのそれぞれについて、前記レコードの所定のフィールドのオリジナル値を置き換えるための難読化された値を、前記キー値を用いて、前記難読化された値が前記キー値に依存し且つ前記オリジナル値に決定論的に関連するように、生成すること、および、
    データストレージシステム内の難読化された値を含むレコードを含む難読化された値の前記コレクションを保存すること、
    をコンピュータに実行させる命令を含む、コンピュータ読み取り可能な媒体。
  25. 請求項9に記載の方法において、
    前記決定論的な関数が、前記オリジナル値の同一の値および前記キー値に対して同一の選択値を常に生成する、データを難読化する方法。
  26. 請求項1に記載の方法において、
    前記保存されたキーが、難読化された値の異なるそれぞれのコレクションための複数の難読化のセッションのうちの所定の難読化のセッションにおいてそれぞれの難読化された値に全ての前記オリジナル値を置き換えるために用いられる、データを難読化する方法。
JP2012514029A 2009-06-01 2010-06-01 難読化された値の生成 Active JP5878462B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US18305409P 2009-06-01 2009-06-01
US61/183,054 2009-06-01
US12/497,354 US10102398B2 (en) 2009-06-01 2009-07-02 Generating obfuscated data
US12/497,354 2009-07-02
PCT/US2010/036812 WO2010141410A1 (en) 2009-06-01 2010-06-01 Generating obfuscated data

Publications (3)

Publication Number Publication Date
JP2012529114A true JP2012529114A (ja) 2012-11-15
JP2012529114A5 JP2012529114A5 (ja) 2013-07-18
JP5878462B2 JP5878462B2 (ja) 2016-03-08

Family

ID=43221811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012514029A Active JP5878462B2 (ja) 2009-06-01 2010-06-01 難読化された値の生成

Country Status (8)

Country Link
US (1) US10102398B2 (ja)
EP (1) EP2438519B1 (ja)
JP (1) JP5878462B2 (ja)
KR (1) KR101873946B1 (ja)
CN (1) CN102460404B (ja)
AU (1) AU2010256869B2 (ja)
CA (1) CA2763232C (ja)
WO (1) WO2010141410A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014119486A (ja) * 2012-12-13 2014-06-30 Hitachi Solutions Ltd 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
US9237136B2 (en) 2013-02-19 2016-01-12 International Business Machines Corporation Mapping a glyph to character code in obfuscated data
JP2016218738A (ja) * 2015-05-20 2016-12-22 株式会社野村総合研究所 データマスキング装置、データマスキング方法およびコンピュータプログラム
JP2017534108A (ja) * 2014-09-26 2017-11-16 オラクル・インターナショナル・コーポレイション 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム
US10915233B2 (en) 2014-09-26 2021-02-09 Oracle International Corporation Automated entity correlation and classification across heterogeneous datasets
US11379506B2 (en) 2014-09-26 2022-07-05 Oracle International Corporation Techniques for similarity analysis and data enrichment using knowledge sources

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110264631A1 (en) * 2010-04-21 2011-10-27 Dataguise Inc. Method and system for de-identification of data
US8661257B2 (en) 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
US8566910B2 (en) * 2010-05-18 2013-10-22 Nokia Corporation Method and apparatus to bind a key to a namespace
US20120005720A1 (en) * 2010-07-01 2012-01-05 International Business Machines Corporation Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches
GB201101805D0 (en) * 2011-02-02 2011-03-16 Oka Bi Ltd Computer system and method
US10534931B2 (en) 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
WO2012127572A1 (ja) * 2011-03-18 2012-09-27 富士通株式会社 秘匿データ処理方法、プログラム及び装置
KR101265099B1 (ko) 2011-06-15 2013-05-20 주식회사 터보테크 소프트웨어 보안 처리방법 및 기록매체
US8645763B2 (en) * 2011-09-12 2014-02-04 Microsoft Corporation Memory dump with expanded data and user privacy protection
JP2013061843A (ja) * 2011-09-14 2013-04-04 Fujifilm Corp コンピュータ・ソフトウエア解析システムならびにクライアント・コンピュータ,その動作制御方法およびその動作プログラム
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US9058813B1 (en) * 2012-09-21 2015-06-16 Rawles Llc Automated removal of personally identifiable information
US9298941B2 (en) 2012-11-12 2016-03-29 EPI-USE Systems, Ltd. Secure data copying
US8954546B2 (en) 2013-01-25 2015-02-10 Concurix Corporation Tracing with a workload distributor
US9021262B2 (en) 2013-01-25 2015-04-28 Concurix Corporation Obfuscating trace data
US9207969B2 (en) 2013-01-25 2015-12-08 Microsoft Technology Licensing, Llc Parallel tracing for performance and detail
US9892026B2 (en) * 2013-02-01 2018-02-13 Ab Initio Technology Llc Data records selection
US8997063B2 (en) 2013-02-12 2015-03-31 Concurix Corporation Periodicity optimization in an automated tracing system
US20130283281A1 (en) 2013-02-12 2013-10-24 Concurix Corporation Deploying Trace Objectives using Cost Analyses
US8924941B2 (en) 2013-02-12 2014-12-30 Concurix Corporation Optimization analysis using similar frequencies
US9436589B2 (en) 2013-03-15 2016-09-06 Microsoft Technology Licensing, Llc Increasing performance at runtime from trace data
US9575874B2 (en) 2013-04-20 2017-02-21 Microsoft Technology Licensing, Llc Error list and bug report analysis for configuring an application tracer
US9292415B2 (en) 2013-09-04 2016-03-22 Microsoft Technology Licensing, Llc Module specific tracing in a shared module environment
KR101490047B1 (ko) * 2013-09-27 2015-02-04 숭실대학교산학협력단 자가변환 기반 애플리케이션 코드 난독화 장치 및 그 방법
US10515231B2 (en) * 2013-11-08 2019-12-24 Symcor Inc. Method of obfuscating relationships between data in database tables
EP3069241B1 (en) 2013-11-13 2018-08-15 Microsoft Technology Licensing, LLC Application execution path tracing with configurable origin definition
US10278592B2 (en) 2013-12-09 2019-05-07 Samsung Electronics Co., Ltd. Modular sensor platform
US10403392B1 (en) * 2013-12-11 2019-09-03 Allscripts Software, Llc Data de-identification methodologies
US11366927B1 (en) 2013-12-11 2022-06-21 Allscripts Software, Llc Computing system for de-identifying patient data
CA2931639C (en) 2013-12-18 2021-08-03 Ab Initio Technology Llc Data generation
EP3085004A1 (en) * 2013-12-20 2016-10-26 Koninklijke Philips N.V. Operator lifting in cryptographic algorithm
WO2015101840A2 (en) 2013-12-31 2015-07-09 Samsung Electronics Co., Ltd. Battery charger
US9844340B2 (en) 2013-12-31 2017-12-19 Samsung Electronics Co., Ltd. Electrocardiogram watch clasp
CA2946041C (en) * 2014-04-17 2023-01-24 Datex Inc. Method, device and software for securing web application data through tokenization
WO2015177649A2 (en) 2014-05-23 2015-11-26 Samsung Electronics Co., Ltd. Adjustable wearable system having a modular sensor platform
US10136857B2 (en) 2014-05-23 2018-11-27 Samsung Electronics Co., Ltd. Adjustable wearable system having a modular sensor platform
US9390282B2 (en) 2014-09-03 2016-07-12 Microsoft Technology Licensing, Llc Outsourcing document-transformation tasks while protecting sensitive information
CA2960417C (en) 2014-09-08 2023-12-19 Ab Initio Technology Llc Data-driven testing framework
DE102014016548A1 (de) * 2014-11-10 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Testen und zum Härten von Softwareapplikationen
BR112017013069A2 (pt) * 2014-12-22 2018-02-27 Koninklijke Philips Nv dispositivo e método de cálculo eletrônico, e programa de computador
DE102015104159B4 (de) * 2015-03-19 2018-05-09 Forensik.It Gmbh Auswahl zwischen einem realen und einem virtuellen nutzerspezifischen Datensatz für eine Datenkommunikation
SG10201502401XA (en) * 2015-03-26 2016-10-28 Huawei Internat Pte Ltd Method of obfuscating data
US10140437B2 (en) 2015-05-05 2018-11-27 Nxp B.V. Array indexing with modular encoded values
US9958521B2 (en) 2015-07-07 2018-05-01 Q Bio, Inc. Field-invariant quantitative magnetic-resonance signatures
US10194829B2 (en) 2015-07-07 2019-02-05 Q Bio, Inc. Fast scanning based on magnetic resonance history
EP3125144B1 (en) * 2015-07-31 2019-11-13 Nxp B.V. Array indexing with modular encoded values
US9665734B2 (en) 2015-09-12 2017-05-30 Q Bio, Inc. Uniform-frequency records with obscured context
US10964412B2 (en) 2015-10-20 2021-03-30 Q Bio, Inc. Population-based medical rules via anonymous sharing
US10222441B2 (en) 2016-04-03 2019-03-05 Q Bio, Inc. Tensor field mapping
US10359486B2 (en) 2016-04-03 2019-07-23 Q Bio, Inc. Rapid determination of a relaxation time
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US20180035285A1 (en) * 2016-07-29 2018-02-01 International Business Machines Corporation Semantic Privacy Enforcement
US10740418B2 (en) * 2016-11-03 2020-08-11 International Business Machines Corporation System and method for monitoring user searches to obfuscate web searches by using emulated user profiles
US10915661B2 (en) 2016-11-03 2021-02-09 International Business Machines Corporation System and method for cognitive agent-based web search obfuscation
US10929481B2 (en) 2016-11-03 2021-02-23 International Business Machines Corporation System and method for cognitive agent-based user search behavior modeling
US10885132B2 (en) * 2016-11-03 2021-01-05 International Business Machines Corporation System and method for web search obfuscation using emulated user profiles
US11487897B2 (en) * 2016-12-02 2022-11-01 Equifax Inc. Generating and processing obfuscated sensitive information
CN106936814B (zh) * 2017-01-20 2018-07-06 北京海泰方圆科技股份有限公司 一种网络防护方法、装置和系统
US11650195B2 (en) 2017-02-03 2023-05-16 Q Bio, Inc. Iterative medical testing of biological samples
US10614236B2 (en) * 2017-03-01 2020-04-07 International Business Machines Corporation Self-contained consistent data masking
US10936180B2 (en) 2017-03-16 2021-03-02 Q Bio, Inc. User interface for medical information
US20180285591A1 (en) * 2017-03-29 2018-10-04 Ca, Inc. Document redaction with data isolation
US9934287B1 (en) * 2017-07-25 2018-04-03 Capital One Services, Llc Systems and methods for expedited large file processing
US11157563B2 (en) * 2018-07-13 2021-10-26 Bank Of America Corporation System for monitoring lower level environment for unsanitized data
KR102663589B1 (ko) * 2018-10-26 2024-05-09 삼성전자주식회사 서버 및 서버의 제어 방법
US11176268B1 (en) * 2018-11-28 2021-11-16 NortonLifeLock Inc. Systems and methods for generating user profiles
US11360166B2 (en) 2019-02-15 2022-06-14 Q Bio, Inc Tensor field mapping with magnetostatic constraint
US11354586B2 (en) 2019-02-15 2022-06-07 Q Bio, Inc. Model parameter determination using a predictive model
CN110049035B (zh) * 2019-04-10 2022-11-08 深圳市腾讯信息技术有限公司 一种网络攻击防护方法、装置、电子设备及介质
CN111865869B (zh) * 2019-04-24 2023-08-08 北京沃东天骏信息技术有限公司 基于随机映射的注册、认证方法及装置、介质及电子设备
US11250169B2 (en) 2019-05-02 2022-02-15 Bank Of America Corporation System for real-time authenticated obfuscation of electronic data
CN110378083B (zh) * 2019-06-12 2021-03-12 北京奇艺世纪科技有限公司 一种布尔值的混淆方法和装置及计算机可读存储介质
US20210004485A1 (en) * 2019-07-01 2021-01-07 International Business Machines Corporation Cognitive Iterative Minimization of Personally Identifiable Information in Electronic Documents
US11429734B2 (en) * 2019-07-22 2022-08-30 Microsoft Technology Licensing, Llc Protection of sensitive data fields in webpages
JP2022548830A (ja) 2019-09-27 2022-11-22 キュー バイオ インコーポレーション マクスウェルパラレル撮像
US11614509B2 (en) 2019-09-27 2023-03-28 Q Bio, Inc. Maxwell parallel imaging
CN113010364B (zh) * 2019-12-20 2023-08-01 北京奇艺世纪科技有限公司 一种业务数据获取方法、装置及电子设备
US11664998B2 (en) 2020-05-27 2023-05-30 International Business Machines Corporation Intelligent hashing of sensitive information
US20210409196A1 (en) * 2020-06-30 2021-12-30 Sectigo, Inc. Secure Key Storage Systems Methods And Devices
US11604740B2 (en) * 2020-12-01 2023-03-14 Capital One Services, Llc Obfuscating cryptographic material in memory
US20220253541A1 (en) * 2021-02-10 2022-08-11 Bank Of America Corporation System for electronic data obfuscation through alteration of data format
US11907268B2 (en) 2021-02-10 2024-02-20 Bank Of America Corporation System for identification of obfuscated electronic data through placeholder indicators
US11580249B2 (en) 2021-02-10 2023-02-14 Bank Of America Corporation System for implementing multi-dimensional data obfuscation
WO2023037301A1 (en) * 2021-09-09 2023-03-16 Biosense Webster (Israel) Ltd. Method for securely storing and retrieving medical data
US11614508B1 (en) 2021-10-25 2023-03-28 Q Bio, Inc. Sparse representation of measurements
CN113987556B (zh) * 2021-12-24 2022-05-10 杭州趣链科技有限公司 数据处理方法和装置、电子设备、存储介质
CN117278986B (zh) * 2023-11-23 2024-03-15 浙江小遛信息科技有限公司 共享出行的数据处理方法和数据处理设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268950A (ja) * 2001-03-07 2002-09-20 Sony Corp 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2006163831A (ja) * 2004-12-07 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置
JP2006221647A (ja) * 2005-02-07 2006-08-24 Microsoft Corp 決定論的な自然なデータ置換によるデータ構造の難読化のための方法およびシステム
JP2007102540A (ja) * 2005-10-05 2007-04-19 Hitachi Software Eng Co Ltd 文字列変換装置及び文字列変換プログラム
JP2007108356A (ja) * 2005-10-12 2007-04-26 Fujitsu Ltd 個人情報秘匿装置及びそのプログラム
JP2008065687A (ja) * 2006-09-08 2008-03-21 Fujitsu Ltd テストデータ作成装置
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP2009110179A (ja) * 2007-10-29 2009-05-21 Mizuho Information & Research Institute Inc テストデータ生成システム、テストデータ生成方法及びテストデータ生成プログラム
US20090132575A1 (en) * 2007-11-19 2009-05-21 William Kroeschel Masking related sensitive data in groups

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664187A (en) * 1994-10-26 1997-09-02 Hewlett-Packard Company Method and system for selecting data for migration in a hierarchic data storage system using frequency distribution tables
JPH1030943A (ja) 1996-07-15 1998-02-03 Ckd Corp センサ装置、表示装置及びデータ書き込み装置
US6728699B1 (en) 1997-09-23 2004-04-27 Unisys Corporation Method and apparatus for using prior results when processing successive database requests
US6581058B1 (en) * 1998-05-22 2003-06-17 Microsoft Corporation Scalable system for clustering of large databases having mixed data attributes
DE19911176A1 (de) 1999-03-12 2000-09-21 Lok Lombardkasse Ag Anonymisierungsverfahren
WO2001001260A2 (en) * 1999-06-30 2001-01-04 Raf Technology, Inc. Secure, limited-access database system and method
US6546389B1 (en) * 2000-01-19 2003-04-08 International Business Machines Corporation Method and system for building a decision-tree classifier from privacy-preserving data
US6567936B1 (en) 2000-02-08 2003-05-20 Microsoft Corporation Data clustering using error-tolerant frequent item sets
JP2001256076A (ja) 2000-03-08 2001-09-21 Ricoh Co Ltd テストデータ生成装置、テストデータ生成方法及び記録媒体
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US20020138492A1 (en) * 2001-03-07 2002-09-26 David Kil Data mining application with improved data mining algorithm selection
AU2002254564A1 (en) 2001-04-10 2002-10-28 Latanya Sweeney Systems and methods for deidentifying entries in a data source
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
US7136787B2 (en) 2001-12-19 2006-11-14 Archimedes, Inc. Generation of continuous mathematical model for common features of a subject group
US7080063B2 (en) 2002-05-10 2006-07-18 Oracle International Corporation Probabilistic model generation
US7194317B2 (en) * 2002-08-22 2007-03-20 Air Products And Chemicals, Inc. Fast plant test for model-based control
US20040107189A1 (en) 2002-12-03 2004-06-03 Lockheed Martin Corporation System for identifying similarities in record fields
US7324109B2 (en) 2003-04-24 2008-01-29 Palmer James R Method for superimposing statistical information on tubular data
US7085981B2 (en) 2003-06-09 2006-08-01 International Business Machines Corporation Method and apparatus for generating test data sets in accordance with user feedback
KR101033179B1 (ko) 2003-09-15 2011-05-11 아브 이니티오 테크놀로지 엘엘시 데이터 프로파일링
US6957161B2 (en) * 2003-09-25 2005-10-18 Dell Products L.P. Information handling system including power supply self diagnostics
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US7334466B1 (en) * 2005-01-04 2008-02-26 The United States Of America As Represented By The Secretary Of The Army Method and apparatus for predicting and evaluating projectile performance
JP2006236220A (ja) 2005-02-28 2006-09-07 Ntt Data Technology Corp テスト用データファイル作成装置、方法、プログラム及び記録媒体
US7684963B2 (en) 2005-03-29 2010-03-23 International Business Machines Corporation Systems and methods of data traffic generation via density estimation using SVD
US7565349B2 (en) 2005-11-10 2009-07-21 International Business Machines Corporation Method for computing frequency distribution for many fields in one pass in parallel
KR100735012B1 (ko) 2006-01-23 2007-07-03 삼성전자주식회사 제품 파라미터들의 통계적 분포 특성을 평가하는 방법
US7937693B2 (en) * 2006-04-26 2011-05-03 9Rays.Net, Inc. System and method for obfuscation of reverse compiled computer code
US8209549B1 (en) * 2006-10-19 2012-06-26 United Services Automobile Association (Usaa) Systems and methods for cryptographic masking of private data
US7724918B2 (en) * 2006-11-22 2010-05-25 International Business Machines Corporation Data obfuscation of text data using entity detection and replacement
US8069129B2 (en) 2007-04-10 2011-11-29 Ab Initio Technology Llc Editing and compiling business rules
JP4986817B2 (ja) * 2007-11-13 2012-07-25 株式会社ソニーDadc 評価装置、評価方法、プログラム
US7953727B2 (en) * 2008-04-04 2011-05-31 International Business Machines Corporation Handling requests for data stored in database tables
US9305180B2 (en) * 2008-05-12 2016-04-05 New BIS Luxco S.à r.l Data obfuscation system, method, and computer implementation of data obfuscation for secret databases
EP2189925A3 (en) * 2008-11-25 2015-10-14 SafeNet, Inc. Database obfuscation system and method
EP2440882B1 (en) 2009-06-10 2020-02-12 Ab Initio Technology LLC Generating test data
US8862557B2 (en) 2009-12-23 2014-10-14 Adi, Llc System and method for rule-driven constraint-based generation of domain-specific data sets
US9298878B2 (en) * 2010-07-29 2016-03-29 Oracle International Corporation System and method for real-time transactional data obfuscation
EP2668725B1 (en) 2011-01-28 2021-12-22 Ab Initio Technology LLC Generating data pattern information
US9892026B2 (en) 2013-02-01 2018-02-13 Ab Initio Technology Llc Data records selection
CA2931639C (en) 2013-12-18 2021-08-03 Ab Initio Technology Llc Data generation

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002268950A (ja) * 2001-03-07 2002-09-20 Sony Corp 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
JP2006163831A (ja) * 2004-12-07 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> 情報管理装置、情報管理方法、情報管理プログラム、情報無効化装置および情報照合装置
JP2006221647A (ja) * 2005-02-07 2006-08-24 Microsoft Corp 決定論的な自然なデータ置換によるデータ構造の難読化のための方法およびシステム
JP2007102540A (ja) * 2005-10-05 2007-04-19 Hitachi Software Eng Co Ltd 文字列変換装置及び文字列変換プログラム
JP2007108356A (ja) * 2005-10-12 2007-04-26 Fujitsu Ltd 個人情報秘匿装置及びそのプログラム
JP2008065687A (ja) * 2006-09-08 2008-03-21 Fujitsu Ltd テストデータ作成装置
WO2008069011A1 (ja) * 2006-12-04 2008-06-12 Nec Corporation 情報管理システム、匿名化方法、及び記憶媒体
JP2009110179A (ja) * 2007-10-29 2009-05-21 Mizuho Information & Research Institute Inc テストデータ生成システム、テストデータ生成方法及びテストデータ生成プログラム
US20090132575A1 (en) * 2007-11-19 2009-05-21 William Kroeschel Masking related sensitive data in groups

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014119486A (ja) * 2012-12-13 2014-06-30 Hitachi Solutions Ltd 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
US9237136B2 (en) 2013-02-19 2016-01-12 International Business Machines Corporation Mapping a glyph to character code in obfuscated data
JP2017534108A (ja) * 2014-09-26 2017-11-16 オラクル・インターナショナル・コーポレイション 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム
US10891272B2 (en) 2014-09-26 2021-01-12 Oracle International Corporation Declarative language and visualization system for recommended data transformations and repairs
US10915233B2 (en) 2014-09-26 2021-02-09 Oracle International Corporation Automated entity correlation and classification across heterogeneous datasets
US10976907B2 (en) 2014-09-26 2021-04-13 Oracle International Corporation Declarative external data source importation, exportation, and metadata reflection utilizing http and HDFS protocols
JP2021061063A (ja) * 2014-09-26 2021-04-15 オラクル・インターナショナル・コーポレイション 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム
US11379506B2 (en) 2014-09-26 2022-07-05 Oracle International Corporation Techniques for similarity analysis and data enrichment using knowledge sources
JP7148654B2 (ja) 2014-09-26 2022-10-05 オラクル・インターナショナル・コーポレイション 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム
US11693549B2 (en) 2014-09-26 2023-07-04 Oracle International Corporation Declarative external data source importation, exportation, and metadata reflection utilizing HTTP and HDFS protocols
JP2016218738A (ja) * 2015-05-20 2016-12-22 株式会社野村総合研究所 データマスキング装置、データマスキング方法およびコンピュータプログラム

Also Published As

Publication number Publication date
AU2010256869B2 (en) 2016-06-16
CN102460404A (zh) 2012-05-16
US10102398B2 (en) 2018-10-16
CN102460404B (zh) 2015-09-09
EP2438519A4 (en) 2013-01-09
CA2763232A1 (en) 2010-12-09
KR101873946B1 (ko) 2018-07-03
CA2763232C (en) 2019-02-12
US20100306854A1 (en) 2010-12-02
EP2438519B1 (en) 2017-10-11
AU2010256869A1 (en) 2011-12-15
JP5878462B2 (ja) 2016-03-08
WO2010141410A1 (en) 2010-12-09
EP2438519A1 (en) 2012-04-11
KR20120037423A (ko) 2012-04-19

Similar Documents

Publication Publication Date Title
JP5878462B2 (ja) 難読化された値の生成
US9720943B2 (en) Columnar table data protection
Zhu et al. Cooperative provable data possession for integrity verification in multicloud storage
Zhang et al. Towards efficient verifiable forward secure searchable symmetric encryption
JP7061042B2 (ja) 暗号化データベースに対する解析を支援するシステムおよびアーキテクチャ
Vatsalan et al. Efficient two-party private blocking based on sorted nearest neighborhood clustering
Rauthan et al. Vrs-db: Preserve confidentiality of users’ data using encryption approach
JP6971926B2 (ja) 暗号化データベースに関する解析のためのシステムおよびアーキテクチャ
Bhukya et al. Data security in cloud computing and outsourced databases
Mohanaprakash et al. Novel privacy preserving system for Cloud Data security using Signature Hashing Algorithm
Xu et al. Dynamic proofs of retrievability with square-root oblivious RAM
Aburawi Cryptdb mechanism on graph databases
Poddar et al. Arx: A DBMS with Semantically Secure Encryption
US11829512B1 (en) Protecting membership in a secure multi-party computation and/or communication
Wu et al. UP-MLE: efficient and practical updatable block-level message-locked encryption scheme based on update properties
Douglas Querying over encrypted databases in a cloud environment
Huang et al. A transparent framework based on accessing bridge and mobile app for protecting database privacy with PKI
Lin et al. A Noise Generation Scheme Based on Huffman Coding for Preserving Privacy
Areekijseree et al. Secure and efficient multi-party directory publication for privacy-preserving data sharing
Geng Enhancing Relation Database Security With Shuffling
Jiang et al. Semi-shadow file system: An anonymous files storage solution
Esiner et al. On query result integrity over encrypted data
Xu Authenticated query processing in the cloud
Ligthart-Smith et al. Performance and Security Trade-offs for Data Obliviousness Towards efficient and secure set intersection
Mohammed et al. Index seek technique for Querying Encrypted Databases

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140327

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140704

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140827

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151210

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20151217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160128

R150 Certificate of patent or registration of utility model

Ref document number: 5878462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250