JP2019536123A - 外部処理を用いたアプリケーション内のセンシティブ・データの処理 - Google Patents
外部処理を用いたアプリケーション内のセンシティブ・データの処理 Download PDFInfo
- Publication number
- JP2019536123A JP2019536123A JP2019509488A JP2019509488A JP2019536123A JP 2019536123 A JP2019536123 A JP 2019536123A JP 2019509488 A JP2019509488 A JP 2019509488A JP 2019509488 A JP2019509488 A JP 2019509488A JP 2019536123 A JP2019536123 A JP 2019536123A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing
- tokenized
- sensitive data
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
1.1つのトークンに対する単純な関数、例えば、trim(不要スペース削除)関数、sub−string(部分文字列)関数、lowercase(小文字)関数など。
2.多要素の関数、例えば、複数のトークン又はトークンと文字値との混合物のmerge(併合)関数、concatenate(連結)関数など。
3.データベース又はキャッシュ・ルックアップを命令として注釈付けすることもできる。インバウンド・メッセージは、そのストアがオンプレミスにのみ配置されている又はアクセス可能である場合に、データベース又は分散キャッシュ内の値をルックアップするためのキーを含むことができる。ルックアップからの出力は、セキュアであるとしてマーク付けされたアウトバウンド・メッセージ内のフィールドにマッピングすることができ、それはセキュア環境から送信される場合にはトークン化を必要とする。
ルート・オン・ヘッダ(Route on header)→ログ・ヘッダ(Log header)→変換(Transform)→出力(Output)
変換は、そのフィールドを変化させることなく(しかしこれを出力メッセージ内で保持して)メッセージを変換し得るので、値は出力がシリアル化されるまで必要とされない。
変換は、メッセージを変換し、そのフィールド値を必要とし得るので、トークンを逆戻しすることができ、次いで変換を完了させることができる。
変換は、メッセージからフィールドを除去するだけであり得るので、値は全く必要とされない。この場合、オンデマンドで又は必要時に構文解析することは、トークン逆戻し及び変換完了に関連付けられた計算作業が回避されたことを意味する。
入力(Input)→ログ(Log)→要求変換(Transform Request)→サービス呼出し(Call service)→応答変換(Transform Response)→出力(Output)
入力(Input)→ログ(Log)→変換(Transform)→ルート(Route)→変換(Transform)→外部サービス呼出し(Call external service)→変換(Transform)→ログ(Log)→出力(Output)
本開示はクラウド・コンピューティングについての詳細な説明を含むが、本明細書に記載される教示の実装は、クラウド・コンピューティング環境に限定されないことを理解されたい。むしろ、本発明の実施形態は、現在既知の又は後で開発される他のいずれかのタイプのコンピューティング環境と共に実施することができる。
オンデマンド・セルフサービス:クラウド・コンシューマは、必要に応じて、サーバ時間及びネットワーク・ストレージ等のコンピューティング機能を、人間がサービスのプロバイダと対話する必要なく自動的に、一方的にプロビジョニングすることができる。
広範なネットワーク・アクセス:機能は、ネットワーク上で利用可能であり、異種のシン又はシック・クライアント・プラットフォーム(例えば、携帯電話、ラップトップ、及びPDA)による使用を促進する標準的な機構を通じてアクセスされる。
リソースのプール化:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて、異なる物理及び仮想リソースを要求に応じて動的に割り当て及び再割り当てすることにより、複数のコンシューマにサービスを提供するためにプールされる。コンシューマは、一般に、提供されるリソースの正確なロケーションについての制御又は知識を持たないが、より高レベルの抽象化ではロケーション(例えば、国、州、又はデータセンタ)を特定できる場合があるという点で、ロケーションとは独立しているといえる。
迅速な弾力性:機能は、迅速かつ弾力的に、場合によっては自動的に、プロビジョニングして素早くスケール・アウトし、迅速にリリースして素早くスケール・インさせることができる。コンシューマにとって、プロビジョニングに利用可能なこれらの機能は、多くの場合、無制限であり、いつでもどんな量でも購入できるように見える。
計測されるサービス:クラウド・システムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザ・アカウント)に適した何らかの抽象化レベルでの計量機能を用いることによって、リソースの使用を自動的に制御及び最適化する。リソース使用を監視し、制御し、報告し、利用されるサービスのプロバイダとコンシューマの両方に対して透明性をもたらすことができる。
Software as a Service(SaaS):クラウド・インフラストラクチャ上で動作しているプロバイダのアプリケーションを使用するために、コンシューマに提供される機能である。これらのアプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを通じて、種々のクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定の考え得る例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション機能をも含めて、基礎をなすクラウド・インフラストラクチャを管理又は制御しない。
Platform as a Service(PaaS):プロバイダによってサポートされるプログラミング言語及びツールを用いて生成された、コンシューマが生成した又は取得したアプリケーションを、クラウド・インフラストラクチャ上に配備するために、コンシューマに提供される機能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、又はストレージなどの基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、配備されたアプリケーション、及び場合によってはアプリケーション・ホスティング環境構成に対して制御を有する。
Infrastructure as a Service(IaaS):コンシューマが、オペレーティング・システム及びアプリケーションを含み得る任意のソフトウェアを配備及び動作させることができる、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティング・リソースをプロビジョニンングするために、コンシューマに提供される機能である。コンシューマは、基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、オペレーティング・システム、ストレージ、配備されたアプリケーションに対する制御、及び場合によってはネットワーク・コンポーネント(例えば、ホストのファイアウォール)選択の限定された制御を有する。
プライベート・クラウド:クラウド・インフラストラクチャは、ある組織のためだけに運営される。このクラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、オンプレミス又はオフプレミスに存在することができる。
コミュニティ・クラウド:クラウド・インフラストラクチャは、幾つかの組織によって共有され、共通の関心事項(例えば、任務、セキュリティ要件、ポリシー、及びコンプライアンス上の考慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、オンプレミス又はオフプレミスに存在することができる。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆又は大規模な業界グループに利用可能であり、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるが、データ及びアプリケーションの移行性を可能にする標準化された又は専用の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング)によって結び付けられる2つ以上のクラウド(プライベート、コミュニティ、又はパブリック)の混成物である。
ハードウェア及びソフトウェア層860は、ハードウェア及びソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例として、メインフレーム861、RISC(Reduced Instruction Set Computer(縮小命令セット・コンピュータ))アーキテクチャ・ベースのサーバ862、サーバ863、ブレード・サーバ864、ストレージ・デバイス865、並びにネットワーク及びネットワーキング・コンポーネント866が含まれる。幾つかの実施形態において、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア867及びデータベース・ソフトウェア868を含む。
仮想化層870は、抽象化層を提供し、この層により、仮想エンティティの以下の例、すなわち、仮想サーバ871、仮想ストレージ872、仮想プライベート・ネットワークを含む仮想ネットワーク873、仮想アプリケーション及びオペレーティング・システム874、並びに仮想クライアント875を提供することができる。
403、404:部分的に変換されたメッセージ
405:正しい形式にされたメッセージ
431:クレジットカード番号
432:トークン
710:クラウド・コンピューティング・ノード
750:クラウド・コンピューティング環境
754:ローカル・コンピューティング・デバイス
860:ハードウェア及びソフトウェア層
870:仮想化層
880:管理層
890:ワークロード層
Claims (25)
- 外部処理を用いてアプリケーション内のセンシティブ・データを扱うためのコンピュータ実装方法であって、前記方法は、セキュア環境において実行され、
セキュア環境内でアプリケーションを処理することであって、前記アプリケーションは処理のための要求メッセージを外部処理ロケーションに送信することが可能であり、要求メッセージはデータ・アスペクトを含む、セキュア環境内でアプリケーションを処理することと、
処理のための要求メッセージのデータ・アスペクト内のセンシティブ・データを識別することと、
前記センシティブ・データをトークン化データで置き換え、前記センシティブ・データと前記トークン化データとの間のマッピングを前記セキュア環境内に格納することによって、データ・アスペクト内の前記センシティブ・データをトークン化することと、
前記トークン化データを含む、処理のための前記要求メッセージを外部処理ロケーションに送信することと、
前記外部処理ロケーションから、前記トークン化データに対する変換命令による前記トークン化データのための注釈を含む処理されたメッセージを受信することと、
前記トークン化データを前記センシティブ・データで置き換えること及び前記センシティブ・データに対して前記変換命令を行うことと、
を含む、方法。 - 処理のための要求メッセージのデータ・アスペクト内のセンシティブ・データを識別することは、メッセージ・モデルからメッセージのデータ・アスペクトについてのメタデータを読むことを含む、請求項1に記載の方法。
- 処理されたメッセージを受信することは、前記セキュア環境における更なる処理のために、完全に変換されていないデータ・アスペクトを識別することを含む、請求項1に記載の方法。
- 前記トークン化データを前記センシティブ・データで置き換えること及び前記センシティブ・データに対して前記変換命令を行うことを、要求されるまで遅延させる、請求項1に記載の方法。
- 処理のための前記要求メッセージは、前記要求メッセージの前記データ・アスペクトを所与のサービスを起動するのに適した形式に変換するためのものである、請求項1に記載の方法。
- 前記変換命令は、単一のトークンに対して作用する単純な関数又は複数のトークン若しくはトークンと文字値との混合物に対して作用する多要素関数を含む、請求項1に記載の方法。
- 前記変換命令は、データベース又は分散キャッシュ内の値をルックアップするためのデータベース又はキャッシュ・ルックアップ命令を含む、請求項1に記載の方法。
- 前記変換命令は、データベース又はキャッシュ・ルックアップ命令を含み、ルックアップからの出力は、前記セキュア環境の外部で処理される場合、次のトークン化のためにセキュアであるとマーク付けされたアウトバウンド・メッセージ内のフィールドにマッピングされる、請求項1に記載の方法。
- 前記変換命令は、その処理を入力データのセンシティブ性に基づいて分離することができる、純粋関数型変換である、請求項1に記載の方法。
- セキュア環境内でアプリケーションを処理することは、付加的なリソースが必要とされるときにクラウド・バースティングのための方法を使用する、請求項1に記載の方法。
- セキュア環境内でアプリケーションを処理することは、分散型アプリケーションの一部を含む、請求項1に記載の方法。
- 外部処理を用いてアプリケーション内のセンシティブ・データを扱うためのコンピュータ実装方法であって、前記方法は、外部環境において実行され、
トークン化データを有する1つ又は複数のデータ・アスペクトを含む要求メッセージを、セキュア環境から処理のために外部処理ロケーションにおいて受信することと、
データ・アスペクトのトークン化された値を変換命令による注釈付きトークン化データで置き換えることを含む1つ又は複数の変換を前記データ・アスペクトに適用することによって、前記要求メッセージをコンバートすることと、
変換命令による注釈付きトークン化データを有する前記データ・アスペクトを含む応答メッセージを、前記トークン化データを前記センシティブ・データで置き換え、前記センシティブ・データに対して前記変換命令を行うために、前記セキュア環境に送信することと、
を含む、方法。 - データ・アスペクトがトークン化されているかどうか判定し、前記データ・アスペクトがトークン化されていない場合には、前記データ・アスペクトに変換を適用し、前記データ・アスペクトがトークン化されている場合には、変換命令によりトークンに注釈付けすることを含む、請求項12に記載の方法。
- 前記トークン化データに対する注釈を含むコンバートされた要求メッセージは、応答メッセージを前記セキュア環境に送信する前に、前記外部環境内の複数の処理ノードを通じて伝搬される、請求項12に記載の方法。
- 外部処理を用いてアプリケーション内のセンシティブ・データを扱うためのシステムであって、前記システムは、セキュア環境内にあり、
プロセッサと、コンポーネントの機能を実行するために前記プロセッサにコンピュータ・プログラム命令を提供するように構成されたメモリとを含む、マッピング・エンジンと、
アプリケーションの一部を外部環境ロケーションで処理するための要求メッセージを生成するための要求生成コンポーネントであって、要求メッセージはデータ・アスペクトを含む、要求生成コンポーネントと、
処理のための要求メッセージのデータ・アスペクト内のセンシティブ・データを識別するための、センシティブ・データ識別コンポーネントと、
前記センシティブ・データをトークン化データで置き換え、前記センシティブ・データと前記トークン化データとの間のマッピングを前記セキュア環境内に格納することによって、データ・アスペクト内の前記センシティブ・データをトークン化するための、トークン化コンポーネントと、
前記トークン化データを含む、処理のための前記要求メッセージを外部処理ロケーションに送信するための、要求送信コンポーネントと、
前記外部処理ロケーションから、前記トークン化データに対する変換命令による前記トークン化データのための注釈を含む、処理されたメッセージを受信するための、応答受信コンポーネントと、
前記トークン化データを前記センシティブ・データで置き換えるためのトークン化解除コンポーネントと、前記センシティブ・データに対して前記変換命令を行うための変換命令実行コンポーネントと
を含む、システム。 - 前記センシティブ・データをトークン化するための前記トークン化コンポーネントは、前記要求メッセージの前記データ・アスペクトを外部処理のための形式にコンバートするための変換コンポーネントと一体である、請求項15に記載のシステム。
- 前記トークン化データに対する変換命令による前記トークン化データのための前記注釈は、前記外部処理において実行される変換論理に従う変換命令を含む、請求項15に記載のシステム。
- 前記トークン化データを前記センシティブ・データで置き換えるためのトークン化解除コンポーネント及び前記センシティブ・データに対して前記変換命令を行うための変換命令実行コンポーネントを、前記セキュア環境において要求されるまで遅延させる、請求項15に記載のシステム。
- 前記変換命令は、単一トークンに対して作用する単純な関数、複数のトークン又はトークンと文字値との混合物に対して作用する多要素関数、及びデータベース又は分散キャッシュ内の値をルックアップするためのデータベース又はキャッシュ・ルックアップ命令の群のうちの1つを含む、請求項15に記載のシステム。
- 前記変換命令は、その処理を入力データのセンシティブ性に基づいて分離することができる、純粋関数型変換である、請求項15に記載のシステム。
- セキュア環境内でアプリケーションを処理することは、付加的なリソースが必要とされるときにクラウド・バースティングのための方法を使用する、請求項15に記載のシステム。
- セキュア環境内でアプリケーションを処理することは、分散型アプリケーションの一部を含む、請求項15に記載のシステム。
- 外部処理を用いてアプリケーション内のセンシティブ・データを扱うためのシステムであって、前記システムは、外部処理環境内にあり、
プロセッサと、前記プロセッサにコンポーネントの機能を実行するためのコンピュータ・プログラム命令を提供するように構成されたメモリとを含む、マッピング・エンジンと、
トークン化データを有する1つ又は複数のデータ・アスペクトを含む要求メッセージを、セキュア環境から処理のために外部処理ロケーションにおいて受信するための、要求受信コンポーネントと、
データ・アスペクトのトークン化された値を変換命令による注釈付きトークン化データで置き換えることを含む1つ又は複数の変換をデータ・アスペクトに適用することによって前記要求メッセージをコンバートするための、メッセージ・コンバーティング・コンポーネントと、
変換命令による注釈付きトークン化データを有するデータ・アスペクトを含む応答メッセージを、前記トークン化データを前記センシティブ・データで置き換え、前記センシティブ・データに対して前記変換命令を行うために、セキュア環境に送信するための、メッセージ送信コンポーネントと、
を含む、システム。 - データ・アスペクトがトークン化されているかどうか判定するためのトークン判定コンポーネントを含み、前記データ・アスペクトがトークン化されていない場合には、前記データ・アスペクトに変換を適用し、前記データ・アスペクトがトークン化されている場合には、変換命令によりトークンに注釈付けする、請求項23に記載のシステム。
- 外部処理を用いてアプリケーション内のセンシティブ・データを扱うためのコンピュータ・プログラムであって、前記コンピュータ・プログラムは、プロセッサによって実行可能なプログラム命令を含み、前記プログラム命令は、前記プロセッサに、
セキュア環境内でアプリケーションを処理することであって、前記アプリケーションは処理のための要求メッセージを外部処理ロケーションに送信することが可能であり、要求メッセージはデータ・アスペクトを含む、セキュア環境内でアプリケーションを処理することと、
処理のための要求メッセージのデータ・アスペクト内のセンシティブ・データを識別することと、
前記センシティブ・データをトークン化データで置き換え、前記センシティブ・データと前記トークン化データとの間のマッピングを前記セキュア環境内に格納することによって、データ・アスペクト内の前記センシティブ・データをトークン化することと、
前記トークン化データを含む、処理のための前記要求メッセージを外部処理ロケーションに送信することと、
前記外部処理ロケーションから、前記トークン化データに対する変換命令による前記トークン化データのための注釈を含む処理されたメッセージを受信することと、
前記トークン化データを前記センシティブ・データで置き換えること及び前記センシティブ・データに対して前記変換命令を行うことと
を行わせる、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/271,378 US10387670B2 (en) | 2016-09-21 | 2016-09-21 | Handling sensitive data in an application using external processing |
US15/271,378 | 2016-09-21 | ||
PCT/IB2017/055210 WO2018055466A1 (en) | 2016-09-21 | 2017-08-30 | Handling sensitive data in application using external processing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019536123A true JP2019536123A (ja) | 2019-12-12 |
JP6872008B2 JP6872008B2 (ja) | 2021-05-19 |
Family
ID=61621161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019509488A Active JP6872008B2 (ja) | 2016-09-21 | 2017-08-30 | 外部処理を用いたアプリケーション内のセンシティブ・データの処理 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10387670B2 (ja) |
JP (1) | JP6872008B2 (ja) |
CN (1) | CN109791592B (ja) |
GB (1) | GB2569915A (ja) |
WO (1) | WO2018055466A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
US10171431B2 (en) | 2016-09-21 | 2019-01-01 | International Business Machines Corporation | Secure message handling of an application across deployment locations |
US10387670B2 (en) * | 2016-09-21 | 2019-08-20 | International Business Machines Corporation | Handling sensitive data in an application using external processing |
US10410014B2 (en) * | 2017-03-23 | 2019-09-10 | Microsoft Technology Licensing, Llc | Configurable annotations for privacy-sensitive user content |
US10380355B2 (en) | 2017-03-23 | 2019-08-13 | Microsoft Technology Licensing, Llc | Obfuscation of user content in structured user data files |
US20180285596A1 (en) * | 2017-03-30 | 2018-10-04 | Cisco Technology, Inc. | System and method for managing sensitive data |
US11100251B2 (en) * | 2018-08-28 | 2021-08-24 | International Business Machines Corporation | Cleaning sensitive data from a diagnostic-ready clean copy |
FR3102272B1 (fr) * | 2019-10-17 | 2022-07-15 | Amadeus | Génération périodique de fonction aléatoire dans le nuage informatique |
US11580260B2 (en) | 2020-10-22 | 2023-02-14 | Optum, Inc. | Data protection as a service |
US11095756B1 (en) * | 2021-03-26 | 2021-08-17 | Flueid Software Corporation | Multi-tenant computer systems for producing service results in response to service requests from client compute devices, and methods for the same |
US11755380B1 (en) | 2023-02-16 | 2023-09-12 | Flueid Software Corporation | Methods and apparatus for a multi-tenant computer system for producing service results by matching and resolving conflicts of service requests from client compute devices |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS53121676A (en) * | 1977-02-14 | 1978-10-24 | Gen Resistance | Method and device for measuring fluid pressure |
JP2008096806A (ja) * | 2006-10-13 | 2008-04-24 | Fujitsu General Ltd | 映像表示装置 |
JP2008210043A (ja) * | 2007-02-23 | 2008-09-11 | Mitsubishi Electric Corp | サーバ装置及び変換ルール作成プログラム |
JP2012502311A (ja) * | 2008-09-08 | 2012-01-26 | コンフィデイト セキュリティ ソリューションズ リミテッド | データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント |
KR101214502B1 (ko) * | 2012-03-30 | 2012-12-27 | (주)필리아아이티 | 데이터 보안 장치 |
JP2014507843A (ja) * | 2011-01-05 | 2014-03-27 | コーニンクレッカ フィリップス エヌ ヴェ | 有意義な臨床警告を配信するシステム及び方法 |
JP2015133036A (ja) * | 2014-01-15 | 2015-07-23 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引装置およびその制御方法 |
US20150324607A1 (en) * | 2014-05-07 | 2015-11-12 | Hush Hush | Methods and systems for obfuscating sensitive information in computer systems |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US20030033161A1 (en) * | 2001-04-24 | 2003-02-13 | Walker Jay S. | Method and apparatus for generating and marketing supplemental information |
US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
US20040117501A1 (en) * | 2002-12-12 | 2004-06-17 | International Business Machines Corporation | Apparatus and method for correction of textual information based on locale of the recipient |
US20060075228A1 (en) * | 2004-06-22 | 2006-04-06 | Black Alistair D | Method and apparatus for recognition and real time protection from view of sensitive terms in documents |
EP1910949A4 (en) * | 2005-07-29 | 2012-05-30 | Cataphora Inc | IMPROVED METHOD AND APPARATUS FOR ANALYZING SOCIOLOGICAL DATA |
US11769010B2 (en) * | 2005-10-06 | 2023-09-26 | Celcorp, Inc. | Document management workflow for redacted documents |
US20090144619A1 (en) * | 2007-12-03 | 2009-06-04 | Steven Francis Best | Method to protect sensitive data fields stored in electronic documents |
US8108912B2 (en) | 2008-05-29 | 2012-01-31 | Red Hat, Inc. | Systems and methods for management of secure data in cloud-based network |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8826443B1 (en) * | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
EP2340503A4 (en) * | 2008-10-13 | 2013-01-09 | Hewlett Packard Development Co | SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION |
CN101853251B (zh) * | 2009-03-30 | 2012-11-21 | 华为技术有限公司 | 一种保护敏感资源描述框架数据的方法、装置及系统 |
US20100313239A1 (en) * | 2009-06-09 | 2010-12-09 | International Business Machines Corporation | Automated access control for rendered output |
US8458487B1 (en) | 2010-03-03 | 2013-06-04 | Liaison Technologies, Inc. | System and methods for format preserving tokenization of sensitive information |
WO2011123699A2 (en) * | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
US8539597B2 (en) * | 2010-09-16 | 2013-09-17 | International Business Machines Corporation | Securing sensitive data for cloud computing |
US8447983B1 (en) * | 2011-02-01 | 2013-05-21 | Target Brands, Inc. | Token exchange |
US8938386B2 (en) * | 2011-03-15 | 2015-01-20 | Accenture Global Services Limited | Classification-based redaction in natural language text |
US8930381B2 (en) * | 2011-04-07 | 2015-01-06 | Infosys Limited | Methods and systems for runtime data anonymization |
US20120278487A1 (en) | 2011-04-27 | 2012-11-01 | Woelfel John Harold | System and method of handling requests in a multi-homed reverse proxy |
US8843998B2 (en) | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
US8655955B2 (en) * | 2011-08-18 | 2014-02-18 | International Business Machines Corporation | Stream processing using a client-server architecture |
GB2498708B (en) | 2012-01-17 | 2020-02-12 | Secure Cloudlink Ltd | Security management for cloud services |
US8984132B2 (en) | 2012-01-23 | 2015-03-17 | International Business Machines Corporation | System and method for supporting secure application deployment in a cloud |
WO2014008403A1 (en) * | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
EP2918038B1 (en) | 2012-11-12 | 2017-10-25 | Secured2 Corporation | Systems and methods of transmitting data |
US9596315B2 (en) | 2013-05-30 | 2017-03-14 | Zentera Systems, Inc. | Secure data transfer platform for hybrid computing environment |
US20150156131A1 (en) | 2013-12-04 | 2015-06-04 | International Business Machines Corporation | Method and system of geographic migration of workloads between private and public clouds |
US20150163285A1 (en) | 2013-12-11 | 2015-06-11 | International Business Machines Corporation | Identifying The Workload Of A Hybrid Cloud Based On Workload Provisioning Delay |
CN104881611B (zh) * | 2014-02-28 | 2017-11-24 | 国际商业机器公司 | 保护软件产品中的敏感数据的方法和装置 |
CN103916233B (zh) * | 2014-03-28 | 2018-05-29 | 小米科技有限责任公司 | 一种信息加密方法及装置 |
US9785795B2 (en) * | 2014-05-10 | 2017-10-10 | Informatica, LLC | Identifying and securing sensitive data at its source |
US20150341445A1 (en) | 2014-05-23 | 2015-11-26 | Radoslav Nikolov | Hybrid applications operating between on-premise and cloud platforms |
CN104065651B (zh) | 2014-06-09 | 2017-10-31 | 上海交通大学 | 一种面向云计算的信息流可信保障方法 |
US9411626B2 (en) * | 2014-06-18 | 2016-08-09 | International Business Machines Corporation | Optimizing runtime performance of an application workload by minimizing network input/output communications between virtual machines on different clouds in a hybrid cloud topology during cloud bursting |
CN104052750B (zh) | 2014-06-24 | 2017-09-22 | 北京邮电大学 | 一种基于仿射变换保护凸二次规划外包中隐私的方法 |
US9251371B2 (en) * | 2014-07-07 | 2016-02-02 | Twilio, Inc. | Method and system for applying data retention policies in a computing platform |
CN104580174B (zh) * | 2014-12-26 | 2018-03-20 | 中国科学院信息工程研究所 | 一种防止恶意服务器攻击的敏感数据计算外包服务方法 |
US9875372B2 (en) * | 2015-03-30 | 2018-01-23 | Airwatch Llc | Redacting restricted content in files |
US10387670B2 (en) | 2016-09-21 | 2019-08-20 | International Business Machines Corporation | Handling sensitive data in an application using external processing |
US10171431B2 (en) | 2016-09-21 | 2019-01-01 | International Business Machines Corporation | Secure message handling of an application across deployment locations |
-
2016
- 2016-09-21 US US15/271,378 patent/US10387670B2/en not_active Expired - Fee Related
-
2017
- 2017-08-30 GB GB1905280.2A patent/GB2569915A/en not_active Withdrawn
- 2017-08-30 JP JP2019509488A patent/JP6872008B2/ja active Active
- 2017-08-30 WO PCT/IB2017/055210 patent/WO2018055466A1/en unknown
- 2017-08-30 CN CN201780058279.0A patent/CN109791592B/zh active Active
-
2019
- 2019-06-13 US US16/440,569 patent/US10922428B2/en active Active
- 2019-06-13 US US16/440,482 patent/US10929554B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS53121676A (en) * | 1977-02-14 | 1978-10-24 | Gen Resistance | Method and device for measuring fluid pressure |
JP2008096806A (ja) * | 2006-10-13 | 2008-04-24 | Fujitsu General Ltd | 映像表示装置 |
JP2008210043A (ja) * | 2007-02-23 | 2008-09-11 | Mitsubishi Electric Corp | サーバ装置及び変換ルール作成プログラム |
JP2012502311A (ja) * | 2008-09-08 | 2012-01-26 | コンフィデイト セキュリティ ソリューションズ リミテッド | データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント |
JP2014507843A (ja) * | 2011-01-05 | 2014-03-27 | コーニンクレッカ フィリップス エヌ ヴェ | 有意義な臨床警告を配信するシステム及び方法 |
KR101214502B1 (ko) * | 2012-03-30 | 2012-12-27 | (주)필리아아이티 | 데이터 보안 장치 |
JP2015133036A (ja) * | 2014-01-15 | 2015-07-23 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引装置およびその制御方法 |
US20150324607A1 (en) * | 2014-05-07 | 2015-11-12 | Hush Hush | Methods and systems for obfuscating sensitive information in computer systems |
Also Published As
Publication number | Publication date |
---|---|
WO2018055466A1 (en) | 2018-03-29 |
US10929554B2 (en) | 2021-02-23 |
CN109791592B (zh) | 2023-03-07 |
US10922428B2 (en) | 2021-02-16 |
JP6872008B2 (ja) | 2021-05-19 |
US20190294812A1 (en) | 2019-09-26 |
US20180082072A1 (en) | 2018-03-22 |
GB201905280D0 (en) | 2019-05-29 |
GB2569915A (en) | 2019-07-03 |
CN109791592A (zh) | 2019-05-21 |
US20190294813A1 (en) | 2019-09-26 |
US10387670B2 (en) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6872008B2 (ja) | 外部処理を用いたアプリケーション内のセンシティブ・データの処理 | |
JP6714693B2 (ja) | 複数のデプロイメントロケーションにわたるアプリケーションのセキュア・デプロイメント | |
US8396989B2 (en) | Resource planning and data interchange functionality within a cloud computing environment | |
US9973573B2 (en) | Concurrency reduction service | |
US11481243B1 (en) | Service access across Kubernetes clusters | |
US20170187796A1 (en) | Deploying operators of a streaming application based on physical location attributes of a virtual machine | |
US10534581B2 (en) | Application deployment on a host platform based on text tags descriptive of application requirements | |
US20120042163A1 (en) | Securely identifying host systems | |
US10666713B2 (en) | Event processing | |
US10834059B2 (en) | Secure message handling of an application across deployment locations | |
US20170134529A1 (en) | Generation and distribution of named, definable, serialized tokens | |
US11455337B2 (en) | Preventing biased queries by using a dictionary of cause and effect terms | |
US20200412837A1 (en) | Efficient and extensive function groups with multi-instance function support for cloud based processing | |
US20180253292A1 (en) | Building deployment packages that reference versions of files to be deployed | |
US10656975B2 (en) | Hybrid cloud with dynamic bridging between systems of record and systems of engagement | |
US11989282B2 (en) | Open-source container data management | |
US20200089593A1 (en) | Data collection in transaction problem diagnostic | |
WO2023160521A1 (en) | Protecting api keys for accessing services | |
US11765236B2 (en) | Efficient and extensive function groups with multi-instance function support for cloud based processing | |
US20230252092A1 (en) | Reflecting metadata annotated in crawled documents to original data sources | |
US20230030333A1 (en) | Consistent governance with asset constraints across data storage locations | |
US20220035549A1 (en) | Trace data protection | |
US10936644B2 (en) | Differential processing mechanism for spark-based graph computing background |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6872008 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |