JP2019522269A - データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 - Google Patents
データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 Download PDFInfo
- Publication number
- JP2019522269A JP2019522269A JP2018561258A JP2018561258A JP2019522269A JP 2019522269 A JP2019522269 A JP 2019522269A JP 2018561258 A JP2018561258 A JP 2018561258A JP 2018561258 A JP2018561258 A JP 2018561258A JP 2019522269 A JP2019522269 A JP 2019522269A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data element
- data type
- alphabets
- template
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000000873 masking effect Effects 0.000 title claims abstract description 44
- 230000002427 irreversible effect Effects 0.000 claims abstract description 48
- 230000006870 function Effects 0.000 claims description 48
- 150000003839 salts Chemical class 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 9
- 230000003190 augmentative effect Effects 0.000 claims description 7
- 230000015654 memory Effects 0.000 claims description 2
- 230000009466 transformation Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 238000012512 characterization method Methods 0.000 description 5
- 238000004321 preservation Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 150000001875 compounds Chemical class 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- CYJRNFFLTBEQSQ-UHFFFAOYSA-N 8-(3-methyl-1-benzothiophen-5-yl)-N-(4-methylsulfonylpyridin-3-yl)quinoxalin-6-amine Chemical compound CS(=O)(=O)C1=C(C=NC=C1)NC=1C=C2N=CC=NC2=C(C=1)C=1C=CC2=C(C(=CS2)C)C=1 CYJRNFFLTBEQSQ-UHFFFAOYSA-N 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
- G06F16/84—Mapping; Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Claims (57)
- データをマスキングするために1つ以上のコンピューティングデバイスによって実行される方法であって、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、派生データ要素を生成するために、不可逆関数を第1のデータ要素に適用するステップであって、第1のデータ要素は第1のデータタイプであり、派生データ要素は第1のデータタイプとは異なる第2のデータタイプである、ステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、派生データ要素の少なくとも一部をテンプレートとして選択するステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、前記テンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、マスクデータ要素を生成するステップとを含む、方法。 - 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、前記位置マップは、前記1つ以上のアルファベットに関して前記第1のデータタイプの構文構造を記述する、請求項1に記載の方法。
- 前記第1のデータタイプの全ての要素は、各々が位置を有する固定数の要素メンバーを含み、前記位置マップは、前記要素メンバーの位置に基づいて、前記1つ以上のアルファベットのうちの1つによって各要素メンバーを特徴付けることによって、前記第1のデータタイプの全ての要素の構文構造を記述する、請求項2に記載の方法。
- 前記1つ以上のアルファベットの各々は、数字、文字、または記号を含む値のセットを含む、請求項3に記載の方法。
- 前記不可逆関数は、ハッシュ関数、決定性ランダムビット生成器、または擬似乱数生成器である、請求項4に記載の方法。
- 前記第2のデータタイプは、2進数またはビットストリングである、請求項1に記載の方法。
- 前記第1のデータタイプの全ての要素は、各々が位置を有する固定数の要素メンバーを含み、前記テンプレートとして選択された前記派生データ要素の一部は、前記固定数の要素メンバーに等しい数のオクテットを含む、請求項6に記載の方法。
- 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、
前記テンプレートを前記第1のデータタイプから前記第2のデータタイプに変換するステップは、
各オクテットに位置を割り当てるステップと、
各オクテットを、当該オクテットに割り当てられた位置および位置マップに基づいて、1つ以上のアルファベットのうちの1つから選択されたそれぞれのアルファベットから選択された値にマッピングするステップと、
を含む、請求項7に記載の方法。 - 前記1つ以上のアルファベットのそれぞれのアルファベットが、前記それぞれのアルファベットにおける複数の固有値に対応する長さを有し、
前記1つ以上のアルファベットのうちの1つから選択された値に各オクテットをマッピングするステップが、各オクテットについて、
それぞれのアルファベットの長さに基づいて基底モジュロを決定するステップと、
結果を得るために、基底モジュロに基づいてオクテットに基底モジュラ除算を適用するステップと、
前記結果をそれぞれのアルファベットの最初の値に加算するステップと、
を含む、請求項8に記載の方法。 - 前記第1のデータタイプは、条件のセットによってさらに特徴付けられる、請求項1に記載の方法。
- 1つ以上のコンピューティングデバイスによって、マスクデータ要素が条件のセットを満たすかどうかを判定するステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、マスクデータ要素が条件のセットを満たさないという決定に少なくとも部分的に基づいて、第2のマスクデータ要素を生成するステップと、
をさらに含む、請求項10に記載の方法。 - 第2のマスクデータ要素を生成するステップが、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、不可逆関数をマスクデータ要素に適用するステップであって、二次微分データ要素を生成し、二次微分データ要素は第2のデータタイプである、ステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、2次導関数データ要素の少なくとも一部を第2のテンプレートとして選択するステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、第2のテンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、第2のマスクデータ要素を生成するステップと、
を含む、請求項11に記載の方法。 - 前記不可逆関数は、ルックアップテーブルに少なくとも部分的に基づいて複数の不可逆関数から選択される、請求項1に記載の方法。
- 前記第1のデータ要素は、平文である、請求項1に記載の方法。
- 前記第1のデータ要素が暗号化される、請求項1に記載の方法。
- 前記テンプレートは、所定のアルゴリズムを使用して前記派生データ要素から選択される、請求項1に記載の方法。
- 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、前記位置マップは、前記1つ以上のアルファベットおよびチェックサムに関して、前記第1のデータタイプの構文構造を記述する、請求項1に記載の方法。
- 前記不可逆関数を前記第1のデータ要素に適用する前に、固有のソルトを使用して前記第1のデータ要素を増補するステップをさらに含む、請求項1に記載の方法。
- 前記固有のソルトは、前記インスタンス、前記データベース、前記ハードウェア、前記要求アプリケーション、前記要求アプリケーションのユーザ、または前記配備に基づいて決定される、請求項19に記載の方法。
- データをマスキングする装置であって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサの少なくとも1つに操作可能に結合され、命令を格納した1つ以上のメモリとを含み、
前記命令は、前記1つ以上のプロセッサの少なくとも1つに実行されたとき、前記1つ以上のプロセッサの少なくとも1つに、
派生データ要素を生成するために、不可逆関数を第1のデータ要素に適用するステップであって、第1のデータ要素は第1のデータタイプであり、派生データ要素は第1のデータタイプとは異なる第2のデータタイプである、ステップと、
派生データ要素の少なくとも一部をテンプレートとして選択するステップと、
前記テンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、マスクデータ要素を生成するステップと、
を実行させる、装置。 - 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、前記位置マップは、前記1つ以上のアルファベットに関して前記第1のデータタイプの構文構造を記述する、請求項10に記載の装置。
- 前記第1のデータタイプの全ての要素は、各々が位置を有する固定数の要素メンバーを含み、前記位置マップは、前記要素メンバーの位置に基づいて、前記1つ以上のアルファベットのうちの1つによって各要素メンバーを特徴付けることによって、前記第1のデータタイプの全ての要素の構文構造を記述する、請求項21に記載の装置。
- 前記1つ以上のアルファベットの各々は、数字、文字、または記号を含む値のセットを含む、請求項22に記載の装置。
- 前記不可逆関数は、ハッシュ関数、決定性ランダムビット生成器、または擬似乱数生成器である、請求項23に記載の装置。
- 前記第2のデータタイプは、2進数またはビットストリングである、請求項20に記載の装置。
- 前記第1のデータタイプの全ての要素は、各々が位置を有する固定数の要素メンバーを含み、前記テンプレートとして選択された前記派生データ要素の一部は、前記固定数の要素メンバーに等しい数のオクテットを含む、請求項25に記載の装置。
- 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、
前記テンプレートを前記第1のデータタイプから前記第2のデータタイプに変換するステップは、
各オクテットに位置を割り当てるステップと、
各オクテットを、当該オクテットに割り当てられた位置および位置マップに基づいて、1つ以上のアルファベットのうちの1つから選択されたそれぞれのアルファベットから選択された値にマッピングするステップと、
を含む、請求項26に記載の装置。 - 前記1つ以上のアルファベットのそれぞれのアルファベットが、前記それぞれのアルファベットにおける複数の固有値に対応する長さを有し、
前記1つ以上のアルファベットのうちの1つから選択された値に各オクテットをマッピングするステップが、各オクテットについて、
それぞれのアルファベットの長さに基づいて基底モジュロを決定するステップと、
結果を得るために、基底モジュロに基づいてオクテットに基底モジュラ除算を適用するステップと、
前記結果をそれぞれのアルファベットの最初の値に加算するステップと、
を含む、請求項27に記載の装置。 - 前記第1のデータタイプは、条件のセットによってさらに特徴付けられる、請求項20に記載の装置。
- マスクデータ要素が条件のセットを満たすかどうかを判定するステップと、
マスクデータ要素が条件のセットを満たさないという決定に少なくとも部分的に基づいて、第2のマスクデータ要素を生成するステップと、
を、少なくとも1つのプロセッサにさらに実行させる命令をさらに含む、請求項29に記載の装置。 - 前記少なくとも1つのプロセッサに、第2のマスクデータ要素を生成させるステップが、
不可逆関数をマスクデータ要素に適用するステップであって、二次微分データ要素を生成し、二次微分データ要素は第2のデータタイプである、ステップと、
2次導関数データ要素の少なくとも一部を第2のテンプレートとして選択するステップと、
第2のテンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、第2のマスクデータ要素を生成するステップと、
を含む、請求項29に記載の装置。 - 前記不可逆関数は、ルックアップテーブルに少なくとも部分的に基づいて複数の不可逆関数から選択される、請求項20に記載の装置。
- 前記第1のデータ要素は、平文である、請求項20に記載の装置。
- 前記第1のデータ要素が暗号化される、請求項20に記載の装置。
- 前記テンプレートは、所定のアルゴリズムを使用して前記派生データ要素から選択される、請求項20に記載の装置。
- 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、前記位置マップは、前記1つ以上のアルファベットおよびチェックサムに関して、前記第1のデータタイプの構文構造を記述する、請求項20に記載の装置。
- 前記不可逆関数を前記第1のデータ要素に適用する前に、固有のソルトを使用して前記第1のデータ要素を増補するステップをさらに含む、請求項20に記載の装置。
- 前記固有のソルトは、前記インスタンス、前記データベース、前記ハードウェア、前記要求アプリケーション、前記要求アプリケーションのユーザ、または前記配備に基づいて決定される、請求項37に記載の装置。
- コンピュータ読み取り可能な命令を格納した、少なくとも1つの非一時的コンピュータ読み取り可能媒体であって、
前記命令は、1つ以上のコンピューティングデバイスによって実行されたとき、前記1つ以上のコンピューティングデバイスの少なくとも1つに、
派生データ要素を生成するために、不可逆関数を第1のデータ要素に適用するステップであって、第1のデータ要素は第1のデータタイプであり、派生データ要素は第1のデータタイプとは異なる第2のデータタイプである、ステップと、
派生データ要素の少なくとも一部をテンプレートとして選択するステップと、
前記テンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、マスクデータ要素を生成するステップと、
を実行させる、媒体。 - 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、前記位置マップは、前記1つ以上のアルファベットに関して前記第1のデータタイプの構文構造を記述する、請求項39に記載の媒体。
- 前記第1のデータタイプの全ての要素は、各々が位置を有する固定数の要素メンバーを含み、前記位置マップは、前記要素メンバーの位置に基づいて、前記1つ以上のアルファベットのうちの1つによって各要素メンバーを特徴付けることによって、前記第1のデータタイプの全ての要素の構文構造を記述する、請求項40に記載の媒体。
- 前記1つ以上のアルファベットの各々は、数字、文字、または記号を含む値のセットを含む、請求項41に記載の媒体。
- 前記不可逆関数は、ハッシュ関数、決定性ランダムビット生成器、または擬似乱数生成器である、請求項42に記載の媒体。
- 前記第2のデータタイプは、2進数またはビットストリングである、請求項39に記載の媒体。
- 前記第1のデータタイプの全ての要素は、各々が位置を有する固定数の要素メンバーを含み、前記テンプレートとして選択された前記派生データ要素の一部は、前記固定数の要素メンバーに等しい数のオクテットを含む、請求項44に記載の媒体。
- 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、
前記テンプレートを前記第1のデータタイプから前記第2のデータタイプに変換するステップは、
各オクテットに位置を割り当てるステップと、
各オクテットを、当該オクテットに割り当てられた位置および位置マップに基づいて、1つ以上のアルファベットのうちの1つから選択されたそれぞれのアルファベットから選択された値にマッピングするステップと、
を含む、請求項45に記載の媒体。 - 前記1つ以上のアルファベットのそれぞれのアルファベットが、前記それぞれのアルファベットにおける複数の固有値に対応する長さを有し、
前記1つ以上のアルファベットのうちの1つから選択された値に各オクテットをマッピングするステップが、各オクテットについて、
それぞれのアルファベットの長さに基づいて基底モジュロを決定するステップと、
結果を得るために、基底モジュロに基づいてオクテットに基底モジュラ除算を適用するステップと、
前記結果をそれぞれのアルファベットの最初の値に加算するステップと、
を含む、請求項46に記載の媒体。 - 前記第1のデータタイプは、条件のセットによってさらに特徴付けられる、請求項39に記載の媒体。
- 前記コンピュータ読み取り可能な命令が、実行されたときに、前記コンピュータデバイスに、
マスクデータ要素が条件のセットを満たすかどうかを判定するステップと、
マスクデータ要素が条件のセットを満たさないという決定に少なくとも部分的に基づいて、第2のマスクデータ要素を生成するステップと、
をさらに実行させる、請求項48に記載の媒体。 - 第2のマスクデータ要素を生成させるステップが、
不可逆関数をマスクデータ要素に適用するステップであって、二次微分データ要素を生成し、二次微分データ要素は第2のデータタイプである、ステップと、
2次導関数データ要素の少なくとも一部を第2のテンプレートとして選択するステップと、
第2のテンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、第2のマスクデータ要素を生成するステップと、
を含む、請求項49に記載の媒体。 - 前記不可逆関数は、ルックアップテーブルに少なくとも部分的に基づいて複数の不可逆関数から選択される、請求項39に記載の媒体。
- 前記第1のデータ要素は、平文である、請求項39に記載の媒体。
- 前記第1のデータ要素が暗号化される、請求項39に記載の媒体。
- 前記テンプレートは、所定のアルゴリズムを使用して前記派生データ要素から選択される、請求項39に記載の媒体。
- 前記第1のデータタイプは、1つ以上のアルファベットおよび位置マップによって特徴付けられ、前記位置マップは、前記1つ以上のアルファベットおよびチェックサムに関して、前記第1のデータタイプの構文構造を記述する、請求項39に記載の媒体。
- 前記不可逆関数を前記第1のデータ要素に適用する前に、固有のソルトを使用して前記第1のデータ要素を増補するステップをさらに含む、請求項39に記載の媒体。
- 前記固有のソルトは、前記インスタンス、前記データベース、前記ハードウェア、前記要求アプリケーション、前記要求アプリケーションのユーザ、または前記配備に基づいて決定される、請求項58に記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/161,586 US10164945B2 (en) | 2016-05-23 | 2016-05-23 | Method, apparatus, and computer-readable medium for masking data |
US15/161,586 | 2016-05-23 | ||
PCT/US2017/033561 WO2017205208A1 (en) | 2016-05-23 | 2017-05-19 | Method, apparatus, and computer-readable medium for masking data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019522269A true JP2019522269A (ja) | 2019-08-08 |
JP2019522269A5 JP2019522269A5 (ja) | 2020-07-02 |
JP6887446B2 JP6887446B2 (ja) | 2021-06-16 |
Family
ID=60330559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018561258A Active JP6887446B2 (ja) | 2016-05-23 | 2017-05-19 | データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10164945B2 (ja) |
EP (1) | EP3465508B1 (ja) |
JP (1) | JP6887446B2 (ja) |
CA (1) | CA3025282A1 (ja) |
WO (1) | WO2017205208A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10528766B2 (en) * | 2016-06-02 | 2020-01-07 | Jpmorgan Chase Bank, N.A. | Techniques for masking electronic data |
US10749674B2 (en) * | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
US10943027B2 (en) * | 2018-03-28 | 2021-03-09 | Sap Se | Determination and visualization of effective mask expressions |
US11030212B2 (en) | 2018-09-06 | 2021-06-08 | International Business Machines Corporation | Redirecting query to view masked data via federation table |
US11960623B2 (en) * | 2020-03-27 | 2024-04-16 | EMC IP Holding Company LLC | Intelligent and reversible data masking of computing environment information shared with external systems |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005141282A (ja) * | 2003-11-04 | 2005-06-02 | Fujitsu Ltd | 文字データの暗号化プログラム |
JP2009110179A (ja) * | 2007-10-29 | 2009-05-21 | Mizuho Information & Research Institute Inc | テストデータ生成システム、テストデータ生成方法及びテストデータ生成プログラム |
US20100074441A1 (en) * | 2006-06-28 | 2010-03-25 | Pauker Matthew J | Data processing systems with format-preserving encryption and decryption engines |
US20110113050A1 (en) * | 2009-11-10 | 2011-05-12 | Paul Youn | Data masking with an encrypted seed |
JP2017092929A (ja) * | 2015-11-07 | 2017-05-25 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | フォーマット維持ベースマスキングシステムおよび方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060248079A1 (en) * | 2005-04-28 | 2006-11-02 | Freescale Semiconductor Incorporated | Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys |
JP5306824B2 (ja) * | 2006-01-11 | 2013-10-02 | クゥアルコム・インコーポレイテッド | 無線端末のビーコン信号の使用を含むタイミングおよび/または同期に関連する方法および装置 |
US7965297B2 (en) * | 2006-04-17 | 2011-06-21 | Microsoft Corporation | Perfect hashing of variably-sized data |
US8958554B2 (en) * | 2009-11-30 | 2015-02-17 | Red Hat, Inc. | Unicode-compatible stream cipher |
KR101106604B1 (ko) * | 2011-06-14 | 2012-01-20 | 펜타시큐리티시스템 주식회사 | 특성 유지 암호화를 이용한 데이터 보안 방법 및 장치 |
US9141659B1 (en) * | 2014-09-25 | 2015-09-22 | State Farm Mutual Automobile Insurance Company | Systems and methods for scrubbing confidential insurance account data |
-
2016
- 2016-05-23 US US15/161,586 patent/US10164945B2/en active Active
-
2017
- 2017-05-19 EP EP17803329.6A patent/EP3465508B1/en active Active
- 2017-05-19 JP JP2018561258A patent/JP6887446B2/ja active Active
- 2017-05-19 WO PCT/US2017/033561 patent/WO2017205208A1/en unknown
- 2017-05-19 CA CA3025282A patent/CA3025282A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005141282A (ja) * | 2003-11-04 | 2005-06-02 | Fujitsu Ltd | 文字データの暗号化プログラム |
US20100074441A1 (en) * | 2006-06-28 | 2010-03-25 | Pauker Matthew J | Data processing systems with format-preserving encryption and decryption engines |
JP2009110179A (ja) * | 2007-10-29 | 2009-05-21 | Mizuho Information & Research Institute Inc | テストデータ生成システム、テストデータ生成方法及びテストデータ生成プログラム |
US20110113050A1 (en) * | 2009-11-10 | 2011-05-12 | Paul Youn | Data masking with an encrypted seed |
JP2017092929A (ja) * | 2015-11-07 | 2017-05-25 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | フォーマット維持ベースマスキングシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3465508B1 (en) | 2021-04-28 |
US10164945B2 (en) | 2018-12-25 |
WO2017205208A1 (en) | 2017-11-30 |
JP6887446B2 (ja) | 2021-06-16 |
US20170339111A1 (en) | 2017-11-23 |
CA3025282A1 (en) | 2017-11-30 |
EP3465508A4 (en) | 2020-01-01 |
EP3465508A1 (en) | 2019-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6887446B2 (ja) | データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 | |
AU2018367363B2 (en) | Processing data queries in a logically sharded data store | |
US10489604B2 (en) | Searchable encryption processing system and searchable encryption processing method | |
US10476662B2 (en) | Method for operating a distributed key-value store | |
US8938067B2 (en) | Format preserving encryption methods for data strings with constraints | |
US7694147B2 (en) | Hashing method and system | |
US8862897B2 (en) | Increasing data security in enterprise applications by using formatting, checksums, and encryption to detect tampering of a data buffer | |
US8375224B2 (en) | Data masking with an encrypted seed | |
JP6144992B2 (ja) | 検索可能暗号処理システム及び方法 | |
US9519805B2 (en) | Digest obfuscation for data cryptography | |
JP6120961B2 (ja) | 特定フォーマットを有する代替データの生成および検証 | |
CN110110163A (zh) | 安全子字符串搜索以过滤加密数据 | |
CN106980794A (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
US20220019678A1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
US8600048B1 (en) | Format-translating encryption systems | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
US9946720B1 (en) | Searching data files using a key map | |
US20170032108A1 (en) | Licensable function for securing stored data | |
EP3402117B1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
Attri et al. | Enhancing Cloud Security Using Secured Binary-DNA Approach with Impingement Resolution and Complex Key Generation | |
JP7440662B2 (ja) | マルチキー情報検索 | |
Raja et al. | Enhancing Communication Skills of the Learners in Professional Advancement | |
CN117828680A (zh) | 数据访问方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200518 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200518 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6887446 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |