JP2018523228A - データ隠蔽によるセキュリティ - Google Patents
データ隠蔽によるセキュリティ Download PDFInfo
- Publication number
- JP2018523228A JP2018523228A JP2017568472A JP2017568472A JP2018523228A JP 2018523228 A JP2018523228 A JP 2018523228A JP 2017568472 A JP2017568472 A JP 2017568472A JP 2017568472 A JP2017568472 A JP 2017568472A JP 2018523228 A JP2018523228 A JP 2018523228A
- Authority
- JP
- Japan
- Prior art keywords
- file
- obfuscated
- data
- data file
- obfuscated data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Respiratory Apparatuses And Protective Means (AREA)
Abstract
Description
本出願は、2015年5月19日に出願された米国仮特許出願第62/163,804号に対する優先権を主張するものであり、その全ての内容が参照により本明細書に組み込まれる。
Claims (19)
- ファイルのデータの移動及び難読化によって該ファイルをセキュア化する方法であって、
コンピュータによって、ソースデータファイルを受信するステップと、
前記コンピュータによって、前記ソースデータファイルのデータを難読化するステップであって、前記難読化は、
前記ソースデータファイルの1つのバージョンを圧縮して、それにより前記ソースデータファイルの圧縮されたバージョンを作成すること、
前記ソースデータファイルの1つのバージョンをビット分散して、それにより前記ソースデータファイルのビット分散されたバージョンを作成すること、及び、
前記ソースデータファイルの選択されたバージョンに基づいて、複数の難読化データファイルを生成することであって、前記選択されたバージョンは、前記ソースデータファイルの前記圧縮されたバージョン若しくは前記ビット分散されたバージョン又はそれらの並べ替えであること
によって行われ、前記複数の難読化データファイルを生成することは、
前記選択されたバージョンのデータをパーティショニングして、それにより前記複数の難読化データファイルの複数の初期バージョンを作成することであって、前記複数の初期バージョンが結合されたデータは、前記選択されたバージョンの前記データを含むこと、
前記複数の難読化データファイルのそれぞれについて、ランダム名を生成すること、
前記複数の難読化データファイルのそれぞれのバージョンにランダムデータを追加して、それにより前記複数の難読化データファイルのパディングされたデータのバージョンを作成すること、
前記複数の難読化データファイルのバージョンを周期的に排他的論理和(XOR)処理して、それにより前記複数の難読化データファイルの複数のXORバージョンを作成すること、及び
前記複数の難読化データファイルのバージョンを暗号化して、それにより前記複数の難読化データファイルの複数の暗号化されたバージョンを作成することであって、前記複数の難読化データファイルは、前記複数の難読化データファイルの前記複数のパディングされたデータのバージョン、前記複数の難読化データファイルの前記複数のXORバージョン、前記複数の難読化データファイルの前記複数の暗号化されたバージョン又はそれらの並べ替えに対応すること
を含んでいる、ステップと、
前記コンピュータによって、前記複数の難読化データファイルに対応している複数のトレースファイルを生成するステップであって、
前記複数のトレースファイルのそれぞれは、前記複数の難読化データファイルのうちの異なる1つにマッピングされており、
前記複数の難読化データファイルのうちの異なる1つにマッピングされている前記複数のトレースファイルのそれぞれは、前記複数の難読化データファイルのうちの異なる1つに関する難読化情報を含んでおり、
前記複数のトレースファイルのそれぞれの難読化情報は、前記複数の難読化データファイルに基づいて前記ソースデータファイルを再生成することを可能にする、ステップと、
前記コンピュータによって、前記複数のトレースファイルを暗号化するステップと、
前記コンピュータによって、通信ネットワークを介して、前記複数の難読化データファイルのそれぞれと、前記難読化データファイルのそれぞれにマッピングされている前記複数のトレースファイルとを、複数のサーバのプール内における異なるサーバに送信するステップであって、それによりデータ移動プロセスを可能し、ここで、前記複数の難読化データファイルのそれぞれは、周期的に改変されて前記プール内における別のサーバに転送され、それにより前記ソースデータファイルの前記データをさらに難読化及び隠蔽する、ステップと、
前記コンピュータによって、前記ソースデータファイル、前記複数の難読化データファイル及び前記複数のトレースファイルをクリーンアップするステップと、
を備えている、方法。 - 複数のハッシュ値を生成するステップであって、前記複数のハッシュ値のそれぞれは、前記複数の難読化データファイルのうちの異なる1つを確実に識別するステップと、
前記複数のハッシュ値をストレージデバイスにて格納するステップと、
前記複数のハッシュ値の一部又は全部を、前記複数のサーバのプールにおける1つ以上のサーバに送信することによって前記複数の難読化データファイルの取得をトリガするステップであって、それによって前記1つ以上のサーバが前記複数の難読化データファイルを識別できるようにするステップと、をさらに備えており、
前記トレースファイルのそれぞれは、前記トレースファイルのそれぞれがマッピングされている前記難読化データファイルのそれぞれを確実に識別するハッシュ値を含んでいる、請求項1に記載の方法。 - 前記ソースデータファイルは、前記ソースデータファイルの1つのバージョンであり、
前記ソースデータファイルの前記圧縮されたバージョン及び前記ビット分散されたバージョンは、それぞれ、前記ソースデータファイルの1つのバージョンであり、
前記複数の難読化データファイルの前記複数の初期バージョン、前記複数の難読化データファイルの前記複数のパディングされたデータのバージョン、前記複数の難読化データファイルの前記複数のXORバージョン及び前記複数の難読化データファイルの前記複数の暗号化されたバージョンは、前記複数の難読化データファイルのそれぞれのバージョンであり、
前記データ移動プロセスの一部である前記複数の難読化データファイルの前記周期的な改変は、前記複数の難読化データファイルの暗号化であり、
前記通信ネットワークは、非結合通信ネットワークであり、
前記ソースデータファイルの前記クリーンアップは、前記ソースデータファイルの削除、前記複数の難読化データファイルの削除、前記複数の難読化データファイルのデータのゼロ消去、前記複数の難読化データファイルを格納するために以前に利用されたストレージ空間の解放、前記複数の難読化データファイルに対する複数のポインタの除去又はそれらの任意の組み合わせを含んでいる、請求項1に記載の方法。 - サーバによって、コンピュータから、難読化データファイルを受信するステップであって、
前記難読化データファイルは、ソースデータファイルから導出される複数の難読化データファイルのうちの1つであり、
前記難読化データファイルは、暗号化アルゴリズムの実行によって、かつ、データパーティショニングアルゴリズム、圧縮アルゴリズム、ビット分散アルゴリズム、データパディングアルゴリズム、周期的排他的論理和(XOR)アルゴリズム又はそれらの任意の組み合わせの実行によって、前記ソースデータファイルから導出され、
前記複数の難読化データファイルは、前記ソースデータファイルの再生成を可能にする、
ステップと、
前記サーバによって、前記コンピュータから、トレースファイルを受信するステップであって、
前記トレースファイルは、暗号化されたファイルであり、
前記トレースファイルは、前記難読化データファイルの生成に関する難読化情報を含み、
前記難読化情報は、前記複数の難読化データファイルに基づいて、前記ソースデータファイルを再生成することを可能にする、
ステップと、
前記サーバによって、前記難読化データファイルをさらに難読化するステップであって、それにより前記難読化データファイルの改変されたバージョンを作成するステップと、
前記サーバによって、前記難読化データファイルの前記さらなる難読化に関する難読化情報を用いて、前記トレースファイルを更新するステップであって、それにより、前記難読化データファイルの前記改変されたバージョンに基づいて、前記ソースデータファイルの再生成を可能にするステップと、
前記トレースファイルをさらに難読化するステップであって、それにより前記トレースファイルの改変されたバージョンを生成するステップと、
前記サーバによって、前記難読化データファイルの前記改変されたバージョン及び前記トレースファイルの前記改変されたバージョンを第2のサーバに送信するステップと、
前記サーバによって、前記難読化データファイルの前記改変されたバージョン及び前記トレースファイルの前記改変されたバージョンをクリーンアップするステップと
を備えている、方法。 - 前記トレースファイルは、複数のトレースファイルのうちの1つであり、
前記複数のトレースファイルのそれぞれは、異なる難読化情報を含んでおり、
前記複数のトレースファイルのそれぞれからの前記異なる難読化情報は、前記複数の難読化データファイルに基づいて前記ソースデータファイルを再生成することを可能にするために必要とされる、請求項4に記載の方法。 - 前記トレースファイルのそれぞれは、前記複数の難読化データファイルのうちの異なる1つにマッピングされ、前記複数の難読化データファイルのそれぞれは、前記複数のトレースファイルのうちの異なる1つにマッピングされる、請求項5に記載の方法。
- 選択された難読化データファイルにマッピングされる選択されたトレースファイルの難読化情報は、前記選択された難読化データファイルを前記ソースデータファイルから導出するために、データパーティショニングアルゴリズム、圧縮アルゴリズム、ビット分散アルゴリズム、データパディングアルゴリズム又は周期的XOR処理アルゴリズムのうち何れが実行されたかを識別するデータを含んでいる、請求項6に記載の方法。
- 前記トレースファイルは、前記複数の難読化データファイルのうちの選択された難読化データファイルにマッピングされ、
前記トレースファイルは、前記選択された難読化データファイルのデータが不適切に改変されていたかどうかの決定を可能にする選択されたハッシュ値を含んでおり、
不適切に改変された前記選択された難読化データファイルの前記データは、セキュリティ違反を示し、
前記選択された難読化データファイルのデータが不適切に改変されていなかった場合には、前記選択されたハッシュ値は、前記選択された難読化データファイルの確実な識別を可能にする、請求項4に記載の方法。 - 前記難読化されたデータファイルについて計算されたハッシュ値を計算するステップと、
前記トレースファイルに基づいて、前記選択されたハッシュ値を決定するステップと、
前記計算されたハッシュ値と前記選択されたハッシュ値とを比較するステップと、
前記計算されたハッシュ値と前記選択されたハッシュ値が異なる値である場合には、前記コンピュータが信頼されないコンピュータであることを決定するステップと、
前記コンピュータについての識別データを、信頼されないコンピュータの識別を可能にする信頼されたコンピュータデータベースに追加するステップと
をさらに備えている、請求項8に記載の方法。 - 信頼されないコンピュータの識別を可能にする信頼されたコンピュータデータベースにアクセスするステップであって、それにより前記第2のコンピュータが信頼されないコンピュータであるかどうかを決定するステップをさらに備えており、
前記難読化データファイルの改変されたバージョン及び前記トレースファイルの改変されたバージョンを前記第2のサーバに送信する前記ステップは、前記第2のサーバが信頼されたコンピュータであると決定されたことに基づく、請求項4に記載の方法。 - 前記第2のサーバが信頼されたコンピュータであると決定されることは、前記信頼されたコンピュータデータベースを介して前記第2のサーバが信頼されていないコンピュータとは識別されないことに基づいており、
前記複数の難読化データファイルに基づいて前記ソースデータファイルを再生成することを可能にするには、前記難読化情報及び前記複数の難読化データファイルのそれぞれに加えて、他のデータが必要であり、
前記第2のコンピュータの前記識別データは、前記第2のコンピュータのインターネットプロトコル(IP)アドレス、前記第2のコンピュータの名、前記第2のコンピュータのネットワークインタフェースのメディアアクセス制御(MAC)アドレス、又は、前記第2のコンピュータ若しくは前記第2のコンピュータのハードウェアコンポーネントのシリアルナンバーのいずれかを含んでおり、
前記難読化データファイルが暗号化アルゴリズムの実行によって前記ソースデータファイルから導出されることは、前記コンピュータにて格納された暗号化キーに基づいて前記コンピュータにより暗号化アルゴリズムが実行されることを含んでおり、
前記難読化データファイルをさらに難読化する前記ステップは、前記サーバにて格納された暗号化キーに基づいて前記サーバが前記暗号化アルゴリズムを実行して、それにより前記難読化されたデータファイルの改変されたバージョンを作成することを含んでおり、
前記サーバ及び前記コンピュータは、同じタイプのコンピューティングデバイスである、請求項10に記載の方法。 - パルスメッセージを生成するステップであって、前記パルスメッセージは、前記難読化データファイルに基づくハッシュ値を含むことによって前記難読化データファイルの確実な識別を可能にし、前記第2のサーバが前記難読化データファイルを受信したことを示すと共に、前記第2のサーバの識別データを含む、ステップと、
前記パルスメッセージを前記コンピュータに送信し、それにより前記第2のサーバが前記難読化データファイルを受信したことをコンピュータに通知することによって、前記難読化データファイルを取得するために必要な時間の短縮を可能にするステップと
をさらに備えている、請求項4に記載の方法。 - 前記難読化データファイルをさらに難読化する前記ステップは、前記難読化データファイルのデータを入力として受信し、前記難読化データファイルの改変されたバージョンのデータを出力する暗号化アルゴリズムを実行することによって達成され、
前記難読化データファイルが前記ソースデータファイルから導出されることは、前記難読化データファイルについてのランダム名を生成するランダム名生成アルゴリズムの実行によって前記ソースデータファイルから導出されることを含んでいる、請求項4に記載の方法。 - プロセッサと、
前記プロセッサに結合されたネットワークインタフェースと、
前記プロセッサに結合され、複数の命令を格納しているメモリであって、前記複数の命令は、前記プロセッサによって実行された際に、
ネットワークインタフェースを介して、コンピュータから、難読化データファイルを受信する操作であって、
前記難読化データファイルは、ソースデータファイルから導出された複数の難読化データファイルのうちの1つであり、
前記難読化データファイルは、前記ソースデータファイルから導出される暗号化ファイルであり、
前記複数の難読化データファイルは、前記ソースデータファイルを再生成することを可能にする、
操作と、
前記コンピュータから、トレースファイルを受信する操作であって、
前記トレースファイルは、暗号化ファイルであり、
前記トレースファイルは、前記難読化データファイルの生成に関する難読化情報を含んでおり、
前記難読化情報は、前記難読化データファイルに基づいて、前記ソースデータファイルを再生成することを可能にする、
操作と、
前記難読化データファイルをさらに難読化する操作であって、それにより前記難読化データファイルの改変されたバージョンを作成する操作と、
前記難読化データファイルの前記改変されたバージョンを作成するために前記難読化データファイルのデータがどのように改変されたかを示す難読化情報を用いて、前記トレースファイルを更新する操作と、
前記トレースファイルをさらに難読化する操作であって、それにより前記トレースファイルの改変されたバージョンを生成する操作と、
前記難読化データファイルの前記改変されたバージョン及び前記トレースファイルの前記改変されたバージョンを第2のサーバに送信する操作と、
前記難読化データファイルの前記改変されたバージョン及び前記トレースファイルの前記改変されたバージョンをクリーンアップする操作と、
を含む複数の操作を、前記コンピューティングシステムに実行させる命令である、メモリと、
を備えている、サーバ。 - 前記トレースファイルは、最大深度値を含んでおり、前記複数の操作は、さらに、
難読化深度値を決定する操作であって、
前記難読化深度値は、前記難読化データファイルの幾つのバージョンがサーバセットによって作成されたかを示しており、
前記サーバセットにおけるサーバのそれぞれは、前記難読化データファイルの1つのバージョンを作成する、
操作と、
前記難読化深度値を前記最大深度値と比較する操作であって、
前記難読化データファイルをさらに難読化する前記操作は、前記難読化深度値が前記最大深度値よりも小さいという決定に応答するものである、
操作と、
を含んでいる、請求項14に記載のサーバ。 - 前記難読化データファイルをさらに難読化する前記操作は、前記サーバに関連する暗号化キーを使用することによって前記難読化データファイルを暗号化して、それにより前記難読化データファイルの前記改変されたバージョンを作成することを含んでいる、請求項14に記載のサーバ。
- 前記暗号化キーは、複数のファイルを暗号化するために専ら前記サーバによって使用される、請求項16に記載のサーバ。
- 前記難読化データファイルの前記改変されたバージョンを前記第2のサーバに送信する前記操作は、前記ソースデータファイルのデータへの認可されないアクセスを妨害するデータ移動プロセスの一部として行われる、請求項14に記載のサーバ。
- 前記トレースファイルは、選択されたハッシュ値を含んでおり、前記複数の操作は、さらに、
前記選択されたハッシュ値を前記トレースファイルから抽出する操作と、
前記難読化データファイルの計算されたハッシュ値を計算する操作と、
前記トレースファイルに基づいて、前記選択されたハッシュ値を決定する操作と、
前記計算されたハッシュ値と前記選択されたハッシュ値とを比較する操作と、
前記計算されたハッシュ値と前記選択されたハッシュ値とが異なる値である場合には、前記コンピュータが信頼されないコンピュータであると決定する操作と、
前記コンピュータの識別データを、信頼されないコンピュータの識別を可能にする信頼されたコンピュータデータベースに追加する操作と、
を含んでいる、請求項14に記載のサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562163804P | 2015-05-19 | 2015-05-19 | |
US62/163,804 | 2015-05-19 | ||
PCT/US2016/033098 WO2016187315A1 (en) | 2015-05-19 | 2016-05-18 | Security via data concealment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018523228A true JP2018523228A (ja) | 2018-08-16 |
JP6397590B2 JP6397590B2 (ja) | 2018-09-26 |
Family
ID=57320686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017568472A Expired - Fee Related JP6397590B2 (ja) | 2015-05-19 | 2016-05-18 | データ隠蔽によるセキュリティ |
Country Status (6)
Country | Link |
---|---|
US (3) | US9753931B2 (ja) |
EP (1) | EP3298533B1 (ja) |
JP (1) | JP6397590B2 (ja) |
IL (1) | IL255745B (ja) |
SG (1) | SG11201804478VA (ja) |
WO (1) | WO2016187315A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101966032B1 (ko) * | 2019-01-07 | 2019-04-04 | 동양대학교 산학협력단 | 디렉토리 목록정보 변경을 이용한 데이터 숨김방법 |
KR20210103381A (ko) * | 2020-02-13 | 2021-08-23 | 주식회사 루닛 | 데이터의 전향적 전처리 장치 및 그 방법 |
KR20210110495A (ko) * | 2020-02-29 | 2021-09-08 | 동양대학교 산학협력단 | 클러스터의 할당을 임의로 조작할 수 있는 디스크 할당방법 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016187315A1 (en) | 2015-05-19 | 2016-11-24 | Cryptomove, Inc. | Security via data concealment |
US10642786B2 (en) | 2015-05-19 | 2020-05-05 | Cryptomove, Inc. | Security via data concealment using integrated circuits |
US10664439B2 (en) | 2015-05-19 | 2020-05-26 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
US10037330B1 (en) | 2015-05-19 | 2018-07-31 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
CA3071965C (en) | 2017-08-10 | 2024-01-16 | Shardsecure, Inc. | Method for securing data utilizing microshard fragmentation |
US11012235B2 (en) * | 2017-09-11 | 2021-05-18 | Mx Technologies. Inc. | Securing data based on randomization |
KR102438784B1 (ko) * | 2018-01-05 | 2022-09-02 | 삼성전자주식회사 | 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 |
CN110266742B (zh) * | 2018-03-12 | 2020-10-09 | 大唐移动通信设备有限公司 | 鉴权数据的处理方法、鉴权数据服务器及鉴权系统 |
EP3547197A1 (en) * | 2018-03-27 | 2019-10-02 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
CN110321727A (zh) * | 2018-03-29 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 应用程序信息的存储、处理方法及装置 |
WO2020046278A1 (en) * | 2018-08-28 | 2020-03-05 | Visa International Service Association | Methodology to obfuscate sensitive information in mobile application background snapshot |
SG11202102202RA (en) * | 2018-09-24 | 2021-04-29 | Visa Int Service Ass | Key management for multi-party computation |
US11250169B2 (en) | 2019-05-02 | 2022-02-15 | Bank Of America Corporation | System for real-time authenticated obfuscation of electronic data |
US11973743B2 (en) | 2019-12-13 | 2024-04-30 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
US11431688B2 (en) | 2019-12-13 | 2022-08-30 | TripleBlind, Inc. | Systems and methods for providing a modified loss function in federated-split learning |
US10924460B2 (en) | 2019-12-13 | 2021-02-16 | TripleBlind, Inc. | Systems and methods for dividing filters in neural networks for private data computations |
US11528259B2 (en) | 2019-12-13 | 2022-12-13 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
US11321430B2 (en) | 2020-01-08 | 2022-05-03 | Bank Of America Corporation | Big data distributed processing and secure data transferring with obfuscation |
US11363029B2 (en) | 2020-01-08 | 2022-06-14 | Bank Of America Corporation | Big data distributed processing and secure data transferring with hyper fencing |
US11379603B2 (en) | 2020-01-08 | 2022-07-05 | Bank Of America Corporation | Big data distributed processing and secure data transferring with fallback control |
US11314874B2 (en) | 2020-01-08 | 2022-04-26 | Bank Of America Corporation | Big data distributed processing and secure data transferring with resource allocation and rebate |
US11334408B2 (en) | 2020-01-08 | 2022-05-17 | Bank Of America Corporation | Big data distributed processing and secure data transferring with fault handling |
US11258854B2 (en) | 2020-01-31 | 2022-02-22 | Bank Of America Corporation | Data sharding for transmission over a high generation cellular network |
US11947701B2 (en) * | 2020-11-20 | 2024-04-02 | T-Mobile Usa Inc. | Techniques for preventing malicious use of biometric data |
WO2022109215A1 (en) * | 2020-11-20 | 2022-05-27 | TripleBlind, Inc. | Systems and methods for providing a blind de-identification of privacy data |
US20220253541A1 (en) * | 2021-02-10 | 2022-08-11 | Bank Of America Corporation | System for electronic data obfuscation through alteration of data format |
US11580249B2 (en) | 2021-02-10 | 2023-02-14 | Bank Of America Corporation | System for implementing multi-dimensional data obfuscation |
US11907268B2 (en) | 2021-02-10 | 2024-02-20 | Bank Of America Corporation | System for identification of obfuscated electronic data through placeholder indicators |
US11625377B1 (en) | 2022-02-03 | 2023-04-11 | TripleBlind, Inc. | Systems and methods for enabling two parties to find an intersection between private data sets without learning anything other than the intersection of the datasets |
US11539679B1 (en) | 2022-02-04 | 2022-12-27 | TripleBlind, Inc. | Systems and methods for providing a quantum-proof key exchange |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004336702A (ja) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
JP2007213405A (ja) * | 2006-02-10 | 2007-08-23 | Global Friendship Inc | 割符情報の管理方法および管理装置 |
US7707117B1 (en) * | 2003-03-24 | 2010-04-27 | Cybersource Corporation | Method and apparatus for communicating state information in an electronic transaction message |
JP2010517119A (ja) * | 2007-01-18 | 2010-05-20 | パナソニック株式会社 | 難読化支援装置 |
US20120265737A1 (en) * | 2010-04-13 | 2012-10-18 | Empire Technology Development Llc | Adaptive compression |
US20120272329A1 (en) * | 2007-11-15 | 2012-10-25 | International Business Machines Corporation | Obfuscating sensitive data while preserving data usability |
US20140019756A1 (en) * | 2013-01-25 | 2014-01-16 | Concurix Corporation | Obfuscating Trace Data |
US20140237614A1 (en) * | 2006-12-01 | 2014-08-21 | Maidsafe Ltd | Communication system and method |
US20140337985A1 (en) * | 2013-05-08 | 2014-11-13 | Jorge Enrique Muyshondt | Security in Digital Manufacturing Systems |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000004681A1 (en) * | 1998-07-16 | 2000-01-27 | Francis Lambert | Method for secure data transmission and storage |
CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
US7478268B2 (en) | 2005-09-13 | 2009-01-13 | International Business Machines Corporation | Deallocation of memory in a logically-partitioned computer |
US8473438B2 (en) * | 2010-04-13 | 2013-06-25 | Empire Technology Development Llc | Combined-model data compression |
CN102316127B (zh) * | 2010-06-29 | 2014-04-23 | 阿尔卡特朗讯 | 无线通信系统中基于分布式存储的文件传输方法 |
US10102543B2 (en) * | 2013-10-10 | 2018-10-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
WO2015094258A1 (en) | 2013-12-19 | 2015-06-25 | Hewlett-Packard Development Company, L.P. | Transmission of command strings and status strings via memory bus |
US10037330B1 (en) | 2015-05-19 | 2018-07-31 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
WO2016187315A1 (en) | 2015-05-19 | 2016-11-24 | Cryptomove, Inc. | Security via data concealment |
-
2016
- 2016-05-18 WO PCT/US2016/033098 patent/WO2016187315A1/en active Application Filing
- 2016-05-18 EP EP16797223.1A patent/EP3298533B1/en active Active
- 2016-05-18 JP JP2017568472A patent/JP6397590B2/ja not_active Expired - Fee Related
- 2016-05-18 US US15/158,198 patent/US9753931B2/en active Active
- 2016-05-18 SG SG11201804478VA patent/SG11201804478VA/en unknown
-
2017
- 2017-08-03 US US15/668,459 patent/US9898473B2/en active Active
- 2017-11-19 IL IL255745A patent/IL255745B/en active IP Right Grant
- 2017-12-21 US US15/851,644 patent/US10324892B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7707117B1 (en) * | 2003-03-24 | 2010-04-27 | Cybersource Corporation | Method and apparatus for communicating state information in an electronic transaction message |
JP2004336702A (ja) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
JP2007213405A (ja) * | 2006-02-10 | 2007-08-23 | Global Friendship Inc | 割符情報の管理方法および管理装置 |
US20140237614A1 (en) * | 2006-12-01 | 2014-08-21 | Maidsafe Ltd | Communication system and method |
JP2010517119A (ja) * | 2007-01-18 | 2010-05-20 | パナソニック株式会社 | 難読化支援装置 |
US20120272329A1 (en) * | 2007-11-15 | 2012-10-25 | International Business Machines Corporation | Obfuscating sensitive data while preserving data usability |
US20120265737A1 (en) * | 2010-04-13 | 2012-10-18 | Empire Technology Development Llc | Adaptive compression |
US20140019756A1 (en) * | 2013-01-25 | 2014-01-16 | Concurix Corporation | Obfuscating Trace Data |
US20140337985A1 (en) * | 2013-05-08 | 2014-11-13 | Jorge Enrique Muyshondt | Security in Digital Manufacturing Systems |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101966032B1 (ko) * | 2019-01-07 | 2019-04-04 | 동양대학교 산학협력단 | 디렉토리 목록정보 변경을 이용한 데이터 숨김방법 |
KR20210103381A (ko) * | 2020-02-13 | 2021-08-23 | 주식회사 루닛 | 데이터의 전향적 전처리 장치 및 그 방법 |
KR102395564B1 (ko) | 2020-02-13 | 2022-05-10 | 주식회사 루닛 | 데이터의 전향적 전처리 장치 및 그 방법 |
KR20210110495A (ko) * | 2020-02-29 | 2021-09-08 | 동양대학교 산학협력단 | 클러스터의 할당을 임의로 조작할 수 있는 디스크 할당방법 |
KR102408150B1 (ko) | 2020-02-29 | 2022-06-10 | 동양대학교 산학협력단 | 클러스터의 할당을 임의로 조작할 수 있는 디스크 할당방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2016187315A1 (en) | 2016-11-24 |
EP3298533B1 (en) | 2020-01-29 |
EP3298533A4 (en) | 2019-01-02 |
US9753931B2 (en) | 2017-09-05 |
IL255745A (en) | 2018-01-31 |
JP6397590B2 (ja) | 2018-09-26 |
EP3298533A1 (en) | 2018-03-28 |
US20170357658A1 (en) | 2017-12-14 |
US20180137130A1 (en) | 2018-05-17 |
IL255745B (en) | 2018-05-31 |
US10324892B2 (en) | 2019-06-18 |
SG11201804478VA (en) | 2018-06-28 |
US9898473B2 (en) | 2018-02-20 |
US20160342608A1 (en) | 2016-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6397590B2 (ja) | データ隠蔽によるセキュリティ | |
US10037330B1 (en) | Security via dynamic data movement in a cloud-based environment | |
US20190303349A1 (en) | Security via data concealment | |
US10664439B2 (en) | Security via dynamic data movement in a cloud-based environment | |
US11057198B2 (en) | Utilization of a proxy technique in escrow encryption key usage | |
US20120297206A1 (en) | Securing Encrypted Virtual Hard Disks | |
EP3035641A1 (en) | Method for file upload to cloud storage system, download method and device | |
US9363247B2 (en) | Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption | |
US8181028B1 (en) | Method for secure system shutdown | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
WO2017000726A1 (zh) | 一种密钥变换方法、装置及终端 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
US11681499B2 (en) | Data set including a secure key | |
JP2004147218A (ja) | データ分割管理方法及びプログラム | |
US9594918B1 (en) | Computer data protection using tunable key derivation function | |
US10642786B2 (en) | Security via data concealment using integrated circuits | |
WO2020257183A1 (en) | Security via data concealment | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
JP2008242665A (ja) | 暗号化処理装置、暗号化処理方法及びファイル分割保存システム | |
WO2020205984A1 (en) | Security via data concealment using integrated circuits | |
GB2522096A (en) | Data encryption and decryption | |
EP3547197A1 (en) | Security via dynamic data movement in a cloud-based environment | |
CN112947855B (zh) | 一种基于硬件安全区的高效加密重复数据删除方法 | |
Bel et al. | Inkpack: A Secure, Data-Exposure Resistant Storage System | |
Bel et al. | Inkpack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180628 |
|
TRDD | Decision of grant or rejection written | ||
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180702 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397590 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |