JP2020506597A - データ・マスキング - Google Patents
データ・マスキング Download PDFInfo
- Publication number
- JP2020506597A JP2020506597A JP2019539767A JP2019539767A JP2020506597A JP 2020506597 A JP2020506597 A JP 2020506597A JP 2019539767 A JP2019539767 A JP 2019539767A JP 2019539767 A JP2019539767 A JP 2019539767A JP 2020506597 A JP2020506597 A JP 2020506597A
- Authority
- JP
- Japan
- Prior art keywords
- data
- mask
- encryption key
- new
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
Abstract
Description
ここで、添付図面を参照して、単なる例として、本発明の実施形態を説明する。
マスクされた空間
及び以下の条件を満たす多項式時間アルゴリズムDDM.setup、DDM.next、DDM.mask、及びDDM.updのセットからなる。
であり、ここで、rは、アルゴリズムが確率的であることを表す。
である。
エポックe及びその対応するマスキング鍵keが与えられた場合、アルゴリズムは、マスクされた値
を出力する。つまり、ye←DDM.mask(par,x,e,ke)である。
及びメッセージ
を取り、ここで、
は、メッセージ空間であり、暗号文Cを戻す。s及びmに対してSE.Encを実行する動作のために、C←SE.Enc(s,m)と書き、Cは、出力暗号文を示すものとする。
及び暗号文Cを取り、メッセージ
を戻し、ここで、
は、エラー記号を示す。s及びCに対してSE.Decを実行する動作のために、m←SE.Dec(s,C)と書き、mは、出力メッセージを示すものとする。
をさらに使用し、ここで、
は、ハッシュ関数のファミリーを示し、ハッシュ鍵
を選択することにより、特定のインスタンスが選択される。入力xについてのハッシュ計算は、
として示される。我々の構成において、我々は、(弱い)衝突困難性(collision resistant)があり、疑似乱数であり、逆関数にするのが困難な(一方向の)ハッシュ関数を使用する。
の記載と共に整数pを生成する。
のファミリーに基づいた、鍵進化データ・マスキング・スキームDDMSEを用いるシステム1の動作を示す。この構成において、各エポックeについてのマスキング鍵keは、暗号化スキームSEについての離散ランダム対称鍵seと、データ・プロバイダの長期(固定)秘密ハッシュ鍵hkとを含む。エポックe=0についての初期マスキング鍵k0=(s0,hk)は、
を計算し、
を選択することにより、設定動作においてDPコンピュータ2により生成される。
をそのxi及び秘密ハッシュ鍵hkに適用することにより、第1の値hiを計算する、すなわち、
ステップ53において、DPコンピュータ2は、現在のエポックeについての暗号化鍵seを用いて、暗号化スキームSEを介してハッシュ値hiを暗号化することにより、マスク・データ項目yi,eを生成する、すなわち、yi,e←SE.Enc(se,hi)。後のステップ54〜56は、図3のステップ34〜36に対応する。
として生成する。ステップ61において生成されたマスク更新データは、現在の暗号化鍵seと、新しい暗号化鍵se+1とを含む、すなわち、δ=(se,se+1)。ステップ62においてδをDUコンピュータ3に送った後、DPコンピュータは、se及びδを削除し、ステップ63において、エポック・カウントeを更新する。従って、新しい暗号化鍵se+1は、新しいエポックにおけるデータ転送のための現在の暗号化鍵seになる。ステップ64においてマスク更新データδ=(se,se+1)を受信すると、DUコンピュータ3は、データベース6内に格納されたマスク・データの鍵を再生成する。鍵再生成は、(a)復号アルゴリズムSE.Decを介して現在の暗号化鍵seを用いて各マスク・データ項目yi,eを復号して、第1の値hiを得ること、及び(b)新しい暗号化鍵se+1を用いて暗号化アルゴリズムSE.Encを介して第1の値hiを再暗号化し、これによりyi,e+1を得ることによって達成される。次に、DUコンピュータは、ステップ65においてマスク更新データδを削除し、更新プロセスが完了する。
(a)keを(se,hk)としてパースする。
(b)対称暗号化鍵se+1を得るために、
を実行する。
(c)ke+1←(se+1,hk)とし、δe+1=(se,se+1)とする。
(d)(ke+1,δe+1)を出力する。
(a)δe+1を(se,se+1)としてパースする。
(b)値yi,e+1←SE.Enc(se+1,SE.Dec(se,ye))を計算する。
(c)yi,e+1を出力する。
のファミリー及び決定的暗号化スキームを用いる。しかしながら、このスキームにおいて、マスク更新データは、現在及び新しい暗号化鍵se、se+1の所定の関数δを含み、暗号化スキームは、暗号化鍵kの下で値Xを暗号化するためのアルゴリズムEnc(k,X)を含み、Enc(δ,(Enc(se,X))=Enc(se+1,X)となる。その結果、マスク・データ項目は、暗号化鍵k=δを用いてアルゴリズムEnc(k、X)を介し、各マスク・データ項目を暗号化することによって更新できることになる。
をランダムに選択することにより生成され、ここで、
は、pを法とする整数の群である。ハッシュ鍵は、
を選択することにより、既述のように生成される。
を介して暗号化鍵seを用いてデータ項目xiについてのハッシュ値hiを暗号化することによって、マスク・データ項目yi,eを生成する、すなわち、
後のステップ74〜76は、図5のステップ54〜56に対応する。図8の更新プロセスにおいて、DPコンピュータ2は、ステップ80において新しい暗号化鍵se+1を
として生成する。ステップ81において、現在及び新しい暗号化鍵の商として、マスク更新データが生成される:δ=se+1/se。ステップ82において、δをDUコンピュータ3に送った後、ステップ83において、DPコンピュータは、se及びδを削除し、エポック・カウントeを更新する。従って、新しい暗号化鍵se+1は、新しいエポックにおけるデータ転送のための現在の暗号化鍵seとなる。ステップ84においてマスク更新データδ=se+1/seを受信すると、DUコンピュータ3は、暗号化鍵k=δを用いてアルゴリズムEnc(k,X)を介して各マスク・データ項目yi,eを暗号化することによって、データベース6内のマスク・データの鍵を再生成する。従って、
であり、これにより、マスク・データ項目は、yi,e+1に更新される。ステップ85において、DUコンピュータはマスク更新データδを削除し、更新プロセスは終了する。
(a)keを(se,hk)としてパースする。
(b)指数
をランダムに選ぶ。
(c)ke+1←(se+1,hk)とし、δe+1=se+1/Seとする。
(d)(ke+1,δe+1)を出力する。
2:データ・プロバイダ(DP)コンピュータ
3:データ・ユーザ(DU)コンピュータ
4:ネットワーク
5、6:データベース(データ・ストレージ)
10:コンピュータ
11:処理ユニット
12:メモリ
13:バス
18:プログラム・モジュール
19:外部デバイス
Claims (25)
- データ・プロバイダ・コンピュータにおけるデータ・マスキングのためのコンピュータ実施方法であって、
プロセッサ・システムを用いて、データ・ユーザ・コンピュータに送られるデータにアクセスすることと、
前記プロセッサ・システムを用いて、前記送られるデータ内の少なくとも1つの所定のデータ項目に対して、一方向性関数をそのデータ項目に適用して第1の値を生成し、現在のエポックについての現在の暗号化鍵を用いて決定的暗号化スキームを介して前記第1の値を暗号化することによりマスク・データ項目を生成し、そのデータ項目を前記マスク・データ項目に置換することにより、マスク・データを生成することと、
前記マスク・データを前記データ・ユーザ・コンピュータに送ることと、
前記現在のエポックの満了時に、新しいエポックにおける前記暗号化スキームのための新しい暗号化鍵を生成し、前記現在の及び新しい暗号化鍵に依存するマスク更新データを生成し、前記マスク更新データを前記データ・ユーザ・コンピュータに送ることと、
を含み、
前記マスク更新データは、前記データ・ユーザ・コンピュータにおいて、前記現在の暗号化鍵を用いて生成されたマスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新することを可能にする、方法。 - 前記新しいエポック及び後の新しいエポックの各々の満了時に、前記新しい暗号化鍵を生成し、前記マスク更新データを生成し、前記マスク更新データを前記データ・ユーザ・コンピュータに送るステップを実行することを含む、請求項1に記載の方法。
- 前記新しいエポックの少なくとも一部の各々の間、
前記データ・ユーザ・コンピュータに送られる更なるデータにアクセスすることと、
前記更なるデータについて、そのエポックについての前記現在の暗号化鍵として前記新しい暗号化鍵を用いてマスク・データを生成し、前記更なるマスク・データを前記データ・ユーザ・コンピュータに送るステップを実行することと、
を含む、請求項2に記載の方法。 - 前記暗号化スキームは、対称暗号化スキームを含み、前記マスク更新データは、前記現在の暗号化鍵及び前記新しい暗号化鍵を含む、請求項1に記載の方法。
- 前記一方向性関数を前記データ項目及び前記データ・プロバイダ・コンピュータの秘密鍵に適用して前記第1の値を生成することを含む、請求項4に記載の方法。
- 前記一方向性関数は、ハッシュ関数を含む、請求項5に記載の方法。
- 前記マスク更新データは、前記現在の及び新しい暗号化鍵の所定の関数δを含み、前記暗号化スキームは、
seが前記現在の暗号化鍵であり、se+1が前記新しい暗号化鍵である場合に、
Enc(δ,(Enc(se,X))=Enc(se+1,X)
となるように、暗号化鍵kの下で値Xを暗号化するためのアルゴリズムEnc(k,X)を含む、請求項1に記載の方法。 - 前記アルゴリズムEnc(k,X)=Xk及びδ=se+1/seである、請求項7に記載の方法。
- 前記一方向性関数を前記データ項目及び前記データ・プロバイダ・コンピュータの秘密鍵に適用して前記第1の値を生成することを含む、請求項8に記載の方法。
- 前記一方向性関数は、ハッシュ関数を含む、請求項9に記載の方法。
- データ・ユーザ・コンピュータにおいてマスク・データを管理するためのコンピュータ実施方法であって、
プロセッサ・システムを用いて、データ・プロバイダ・コンピュータからマスク・データを受け取ることであって、前記マスク・データは、一方向性関数をデータ項目に適用して第1の値を生成し、現在のエポックについての現在の暗号化鍵を用いて決定的暗号化スキームを介して前記第1の値を暗号化することにより生成される少なくとも1つのマスク・データ項目を含む、受け取ることと、
メモリを用いて、前記マスク・データを格納することと、
前記現在のエポックの満了時に、前記データ・プロバイダ・コンピュータから、前記現在の暗号化鍵及び新しいエポックにおける前記暗号化スキームのための新しい暗号化鍵に依存するマスク更新データを受け取ることと、
前記マスク更新データを用いて、前記格納されたマスク・データ内の、前記現在の暗号化鍵を用いて生成された各マスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新することと、
を含む、方法。 - 前記新しいエポック及び後の新しいエポックの各々の満了時に、
前記データ・プロバイダ・コンピュータから、そのエポックについての前記暗号化鍵及び次のエポックにおける前記暗号化スキームのための新しい暗号化鍵に依存するマスク更新データを受け取ることと、
そのマスク更新データを用いて、前記格納されたマスク・データ内の各マスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新することと、
を含む、請求項11に記載の方法。 - 前記新しいエポックの少なくとも一部の各々の間、
前記データ・プロバイダ・コンピュータから、前記一方向性関数をデータ項目に適用して第1の値を生成し、そのエポックについての前記暗号化鍵を用いて前記暗号化スキームを介して前記第1の値を暗号化することにより生成される少なくとも1つのマスク・データ項目を含む更なるマスク・データを受け取ることと、
前記更なるマスク・データを格納することと、
を含む、請求項12に記載の方法。 - 前記暗号化スキームは対称暗号化スキームを含み、前記マスク更新データは、前記現在の暗号化鍵及び前記新しい暗号化鍵を含み、前記方法は、
前記マスク更新データを用いて、前記暗号化スキームの復号アルゴリズムを介して、前記現在の暗号化鍵を用いてそのマスク・データ項目を復号して前記第1の値を取得し、前記新しい暗号化鍵を用いて前記暗号化スキームを介して前記第1の値を再暗号化することにより、前記格納されたマスク・データ内の各マスク・データ項目を更新することを含む、請求項11に記載の方法。 - 前記マスク更新データは、前記現在の及び新しい暗号化鍵の所定の関数δを含み、前記暗号化スキームは、
seが前記現在の暗号化鍵であり、se+1が前記新しい暗号化鍵である場合に、
Enc(δ,(Enc(se,X))=Enc(se+1,X)
となるように、暗号化鍵kの下で値Xを暗号化するためのアルゴリズムEnc(k,X)を含み、前記方法は、
前記マスク更新データを用いて、前記暗号化鍵k=δを用いて前記アルゴリズムEnc(k,X)を介してそのマスク・データ項目を暗号化することにより、前記格納されたマスク・データ内の各マスク・データ項目を更新することを含む、請求項11に記載の方法。 - 前記アルゴリズムEnc(k,X)=Xk及びδ=se+1/seである、請求項15に記載の方法。
- データ・マスキングのためのコンピュータ・プログラムであって、前記コンピュータ・プログラムは、プログラム命令を含み、前記プログラム命令は、データ・プロバイダ・コンピュータにより実行可能であり、前記データ・プロバイダ・コンピュータに、
データ・ユーザ・コンピュータに送られるデータにアクセスすることと、
前記送られるデータ内の少なくとも1つの所定のデータ項目に対して、一方向性関数をそのデータ項目に適用して第1の値を生成し、現在のエポックについての現在の暗号化鍵を用いて決定的暗号化スキームを介して前記第1の値を暗号化することによりマスク・データ項目を生成し、そのデータ項目を前記マスク・データ項目に置換することにより、マスク・データを生成することと、
前記マスク・データを前記データ・ユーザ・コンピュータに送ることと、
前記現在のエポックの満了時に、新しいエポックにおける前記暗号化スキームのための新しい暗号化鍵を生成し、前記現在の及び新しい暗号化鍵に依存するマスク更新データを生成し、前記マスク更新データを前記データ・ユーザ・コンピュータに送ることと、
を行わせ、
前記マスク更新データは、前記データ・ユーザ・コンピュータにおいて、前記現在の暗号化鍵を用いて生成されたマスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新することを可能にする、コンピュータ・プログラム。 - 前記プログラム命令は、前記データ・プロバイダ・コンピュータに、前記新しいエポック及び後の新しいエポックの各々の満了時に、前記新しい暗号化鍵を生成し、前記マスク更新データを生成し、前記マスク更新データを前記データ・ユーザ・コンピュータに送るステップを実行させるように、さらに実行可能である、請求項17に記載のコンピュータ・プログラム。
- 前記プログラム命令は、
前記一方向性関数を前記データ項目及び前記データ・プロバイダ・コンピュータの秘密鍵に適用して前記第1の値を生成し、
前記マスク更新データは、前記現在の及び新しい暗号化鍵の所定の関数δを含み、
前記暗号化スキームは、seが前記現在の暗号化鍵であり、se+1が前記新しい暗号化鍵である場合に、Enc(δ,(Enc(se,X))=Enc(se+1,X)となるように、暗号化鍵kの下で値Xを暗号化するためのアルゴリズムEnc(k,X)を含む、ように実行可能である、請求項17に記載のコンピュータ・プログラム。 - マスク・データを管理するためのコンピュータ・プログラムであって、前記コンピュータ・プログラムは、プログラム命令を含み、前記プログラム命令は、データ・ユーザ・コンピュータにより実行可能であり、前記データ・ユーザ・コンピュータに、
データ・プロバイダ・コンピュータから、一方向性関数をデータ項目に適用して第1の値を生成し、現在のエポックについての現在の暗号化鍵を用いて決定的暗号化スキームを介して前記第1の値を暗号化することにより生成される少なくとも1つのマスク・データ項目を含むマスク・データを受信することに応答して、前記マスク・データを格納することと、
前記データ・プロバイダ・コンピュータから、前記現在のエポックの満了時に、前記現在の暗号化鍵及び新しいエポックにおける前記暗号化スキームのための新しい暗号化鍵に依存するマスク更新データを受信することに応答して、前記マスク更新データを用いて、前記格納されたマスク・データ内の、前記現在の暗号化鍵を用いて生成された各マスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新することと、
を行わせる、コンピュータ・プログラム。 - 前記プログラム命令は、前記データ・ユーザ・コンピュータに、
前記新しいエポック及び後の新しいエポックの各々の満了時に、前記データ・プロバイダ・コンピュータから、そのエポックについての前記暗号化鍵及び次のエポックにおける前記暗号化スキームのための新しい暗号化鍵に依存するマスク更新データを受け取ることに応答して、そのマスク更新データを用いて、前記格納されたマスク・データ内の各マスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新すること、
を行わせるようにさらに実行可能である、請求項20に記載のコンピュータ・プログラム。 - 前記マスク更新データは、前記現在の及び新しい暗号化鍵の所定の関数δを含み、
前記暗号化スキームは、seが前記現在の暗号化鍵であり、se+1が前記新しい暗号化鍵である場合に、Enc(δ,(Enc(se,X))=Enc(se+1,X)となるように、暗号化鍵kの下で値Xを暗号化するためのアルゴリズムEnc(k,X)を含み、前記プログラム命令は、前記データ・ユーザ・コンピュータに、前記マスク更新データを用いて、暗号化鍵k=δを用いて前記アルゴリズムEnc(k、X)を介してそのマスク・データ項目を暗号化することにより、前記格納されたマスク・データ内の各マスク・データ項目を更新させるように実行可能である、請求項20に記載のコンピュータ・プログラム。 - ネットワークを介して通信するように動作可能なデータ・プロバイダ・コンピュータ及びデータ・ユーザ・コンピュータを含むシステムであって、
前記データ・プロバイダ・コンピュータは、
データ・ユーザ・コンピュータに送られるデータにアクセスし、
前記送られるデータ内の少なくとも1つの所定のデータ項目に対して、一方向性関数をそのデータ項目に適用して第1の値を生成し、現在のエポックについての現在の暗号化鍵を用いて決定的暗号化スキームを介して前記第1の値を暗号化することによりマスク・データ項目を生成し、そのデータ項目を前記マスク・データ項目に置換することにより、マスク・データを生成し、
前記マスク・データを前記データ・ユーザ・コンピュータに送り、
前記現在のエポックの満了時に、新しいエポックにおける前記暗号化スキームのための新しい暗号化鍵を生成し、前記現在の及び新しい暗号化鍵に依存するマスク更新データを生成し、前記マスク更新データを前記データ・ユーザ・コンピュータに送る、
ように適合され、
前記データ・ユーザ・コンピュータは、前記データ・プロバイダ・コンピュータから前記マスク・データを受け取ることに応答して、前記マスク・データを格納し、前記データ・プロバイダ・コンピュータから前記マスク更新データを受け取ることに応答して、前記マスク更新データを用いて、前記格納されたマスク・データ内の、前記現在の暗号化鍵を用いて生成された各マスク・データ項目を、前記新しい暗号化鍵を用いて生成されたマスク・データ項目に更新するように適合される、システム。 - 前記データ・プロバイダ・コンピュータは、前記新しいエポック及び後の新しいエポックの各々の満了時に、前記新しい暗号化鍵を生成し、前記マスク更新データを生成し、前記マスク更新データを前記データ・ユーザ・コンピュータに送るようにさらに適合され、
前記データ・ユーザ・コンピュータは、前記新しいエポックの各々の満了時に、前記データ・プロバイダ・コンピュータから前記マスク更新データを受け取ることに応答して、前記マスク更新データを用いて、前記格納されたマスク・データ内の各マスク・データを、前記新しい鍵を用いて生成されるマスク・データ項目に更新するようにさらに適合される、請求項23に記載のシステム。 - 前記データ・プロバイダ・コンピュータは、前記一方向性関数を前記データ項目及び前記データ・プロバイダ・コンピュータの秘密鍵に適用して前記第1の値を生成するように適合され、前記マスク更新データは、前記現在の及び新しい暗号化鍵の所定の関数δを含み、前記暗号化スキームは、seが前記現在の暗号化鍵であり、se+1が前記新しい暗号化鍵である場合に、Enc(δ,(Enc(se,X))=Enc(se+1,X)となるように、暗号化鍵kの下で値Xを暗号化するためのアルゴリズムEnc(k,X)を含むように適合され、
前記データ・ユーザ・コンピュータは、前記マスク更新データを用いて、暗号化鍵k=δを用いて前記アルゴリズムEnc(k、X)を介してそのマスク・データ項目を暗号化することにより、前記格納されたマスク・データ内の各マスク・データを更新するように適合される、請求項23に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/417,851 | 2017-01-27 | ||
US15/417,851 US10754970B2 (en) | 2017-01-27 | 2017-01-27 | Data masking |
PCT/IB2018/050012 WO2018138587A1 (en) | 2017-01-27 | 2018-01-02 | Data masking |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020506597A true JP2020506597A (ja) | 2020-02-27 |
Family
ID=62978393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019539767A Pending JP2020506597A (ja) | 2017-01-27 | 2018-01-02 | データ・マスキング |
Country Status (6)
Country | Link |
---|---|
US (3) | US10754970B2 (ja) |
JP (1) | JP2020506597A (ja) |
CN (1) | CN110214325B (ja) |
DE (1) | DE112018000143T5 (ja) |
GB (1) | GB2574141B (ja) |
WO (1) | WO2018138587A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10754970B2 (en) | 2017-01-27 | 2020-08-25 | International Business Machines Corporation | Data masking |
US10572262B2 (en) * | 2017-07-17 | 2020-02-25 | Arm Limited | Register mapping of register specifiers to registers depending on a key value used for mapping at least two of the register specifiers |
EP3794766A1 (en) * | 2018-05-14 | 2021-03-24 | Nchain Holdings Limited | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
US11200218B2 (en) | 2019-04-17 | 2021-12-14 | International Business Machines Corporation | Providing consistent data masking using causal ordering |
US11507699B2 (en) * | 2019-09-27 | 2022-11-22 | Intel Corporation | Processor with private pipeline |
CN114039915B (zh) * | 2020-07-20 | 2023-04-18 | 美商光禾科技股份有限公司 | 根据存取控制列表进行封包处理的方法和系统 |
US20220035939A1 (en) * | 2020-08-03 | 2022-02-03 | Jpmorgan Chase Bank, N.A. | Method and system for dynamic data masking |
US20220123935A1 (en) * | 2020-10-19 | 2022-04-21 | International Business Machines Corporation | Masking sensitive information in a document |
CN112182657B (zh) * | 2020-10-26 | 2022-06-28 | 天津市城市规划设计研究总院有限公司 | 城市规划中大数据的脱敏方法 |
US11907402B1 (en) | 2021-04-28 | 2024-02-20 | Wells Fargo Bank, N.A. | Computer-implemented methods, apparatuses, and computer program products for frequency based operations |
US11941151B2 (en) * | 2021-07-16 | 2024-03-26 | International Business Machines Corporation | Dynamic data masking for immutable datastores |
CN114205142B (zh) * | 2021-12-09 | 2023-05-30 | 建信金融科技有限责任公司 | 数据传输方法、装置、电子设备和存储介质 |
US11934327B2 (en) * | 2021-12-22 | 2024-03-19 | Microsoft Technology Licensing, Llc | Systems and methods for hardware acceleration of data masking using a field programmable gate array |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206474A (ja) * | 2002-12-25 | 2004-07-22 | Internatl Business Mach Corp <Ibm> | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
JP2005252384A (ja) * | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
JP2011019129A (ja) * | 2009-07-09 | 2011-01-27 | Nec Corp | データ管理システム及びデータ管理方法 |
US20150149208A1 (en) * | 2013-11-27 | 2015-05-28 | Accenture Global Services Limited | System for anonymizing and aggregating protected health information |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69828401D1 (de) | 1998-10-12 | 2005-02-03 | St Microelectronics Srl | Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle |
US20020041684A1 (en) * | 1999-01-29 | 2002-04-11 | Mototsugu Nishioka | Public-key encryption and key-sharing methods |
WO2002062054A2 (en) * | 2000-10-26 | 2002-08-08 | General Instrument Corporation | Initial viewing period for authorization of multimedia content |
KR100657273B1 (ko) * | 2004-08-05 | 2006-12-14 | 삼성전자주식회사 | 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US8130959B2 (en) * | 2006-09-07 | 2012-03-06 | International Business Machines Corporation | Rekeying encryption for removable storage media |
JP2008269173A (ja) * | 2007-04-18 | 2008-11-06 | Hitachi Ltd | 計算機システム、ストレージシステムおよびデータ管理方法 |
CN101246789A (zh) * | 2007-12-27 | 2008-08-20 | 北京儒田科技有限公司 | 多档微动开关 |
US8271747B2 (en) | 2008-07-31 | 2012-09-18 | Rambus Inc. | Mask key selection based on defined selection criteria |
US20100185843A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Hardware encrypting storage device with physically separable key storage device |
US8375224B2 (en) * | 2009-11-10 | 2013-02-12 | Oracle International Corporation | Data masking with an encrypted seed |
US8892598B2 (en) * | 2010-06-22 | 2014-11-18 | Cleversafe, Inc. | Coordinated retrieval of data from a dispersed storage network |
JP5827467B2 (ja) * | 2010-11-12 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 電子文書中の部分テキストデータをマスクする方法、装置、サーバ及びコンピュータプログラム |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
US8726139B2 (en) * | 2011-12-14 | 2014-05-13 | Advanced Micro Devices, Inc. | Unified data masking, data poisoning, and data bus inversion signaling |
WO2013136324A1 (en) | 2012-02-21 | 2013-09-19 | Green Sql Ltd. | Dynamic data masking system and method |
TWI616762B (zh) * | 2012-12-12 | 2018-03-01 | 財團法人資訊工業策進會 | 動態資料遮罩方法以及資料庫系統 |
US8817988B1 (en) * | 2012-12-31 | 2014-08-26 | Emc Corporation | Variable epoch scheduler for proactive cryptography systems |
US9626517B2 (en) * | 2013-01-23 | 2017-04-18 | Seagate Technology Llc | Non-deterministic encryption |
US10148430B1 (en) * | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US9087205B2 (en) * | 2013-10-11 | 2015-07-21 | Sap Se | Shared encrypted storage |
JP6208586B2 (ja) * | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
US9390283B2 (en) * | 2014-04-02 | 2016-07-12 | International Business Machines Corporation | Controlling access in a dispersed storage network |
US11563566B2 (en) * | 2014-10-27 | 2023-01-24 | Micro Focus Llc | Key splitting |
CN106156650B (zh) | 2015-04-16 | 2019-11-19 | 深圳市腾讯计算机系统有限公司 | 数据保护系统及方法 |
CN106126220A (zh) | 2016-06-21 | 2016-11-16 | 乐视控股(北京)有限公司 | 一种数据管理方法及装置 |
US10754970B2 (en) * | 2017-01-27 | 2020-08-25 | International Business Machines Corporation | Data masking |
-
2017
- 2017-01-27 US US15/417,851 patent/US10754970B2/en active Active
- 2017-11-01 US US15/800,282 patent/US10740484B2/en active Active
-
2018
- 2018-01-02 JP JP2019539767A patent/JP2020506597A/ja active Pending
- 2018-01-02 DE DE112018000143.1T patent/DE112018000143T5/de active Pending
- 2018-01-02 GB GB1911905.6A patent/GB2574141B/en active Active
- 2018-01-02 WO PCT/IB2018/050012 patent/WO2018138587A1/en active Application Filing
- 2018-01-02 CN CN201880008303.4A patent/CN110214325B/zh active Active
-
2019
- 2019-11-25 US US16/693,934 patent/US11194921B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206474A (ja) * | 2002-12-25 | 2004-07-22 | Internatl Business Mach Corp <Ibm> | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
JP2005252384A (ja) * | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
JP2011019129A (ja) * | 2009-07-09 | 2011-01-27 | Nec Corp | データ管理システム及びデータ管理方法 |
US20150149208A1 (en) * | 2013-11-27 | 2015-05-28 | Accenture Global Services Limited | System for anonymizing and aggregating protected health information |
Non-Patent Citations (1)
Title |
---|
長谷部 浩司 ほか: "複数組織にまたがる疫学調査におけるプライバシー確保のための大容量耐タンパー装置HiGATEの適用方式", マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム論文集, vol. 第2010巻,第1号, JPN6021029600, 30 June 2010 (2010-06-30), JP, pages 1755 - 1764, ISSN: 0004564128 * |
Also Published As
Publication number | Publication date |
---|---|
GB2574141B (en) | 2020-05-20 |
CN110214325B (zh) | 2023-07-28 |
US20200089903A1 (en) | 2020-03-19 |
US20180218166A1 (en) | 2018-08-02 |
DE112018000143T5 (de) | 2019-07-25 |
GB2574141A (en) | 2019-11-27 |
US10740484B2 (en) | 2020-08-11 |
CN110214325A (zh) | 2019-09-06 |
US20180218164A1 (en) | 2018-08-02 |
GB201911905D0 (en) | 2019-10-02 |
WO2018138587A1 (en) | 2018-08-02 |
US10754970B2 (en) | 2020-08-25 |
US11194921B2 (en) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020506597A (ja) | データ・マスキング | |
JP6941183B2 (ja) | データのトークン化 | |
US20190356666A1 (en) | Generating Cryptographic Function Parameters From Compact Source Code | |
TW202013928A (zh) | 多方安全計算方法及裝置、電子設備 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
TW202009776A (zh) | 多方安全計算方法及裝置、電子設備 | |
Chen et al. | Onion ring ORAM: efficient constant bandwidth oblivious RAM from (leveled) TFHE | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
Hao et al. | Deleting secret data with public verifiability | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
US11902424B2 (en) | Secure re-encryption of homomorphically encrypted data | |
JP2022531497A (ja) | 一方向接続を介したデジタル資産所有物の移転 | |
US20190327088A1 (en) | Method for Leakage-Resilient Distributed Function Evaluation with CPU-Enclaves | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
CA2983166A1 (en) | Generating cryptographic function parameters based on an observed astronomical event | |
JP2023535040A (ja) | マスターキーエスクロープロセス | |
US11569985B2 (en) | Preserving inter-party data privacy in global data relationships | |
US10572635B2 (en) | Automatic correction of cryptographic application program interfaces | |
US11921877B2 (en) | Efficient random tokenization in the cloud | |
JP5513255B2 (ja) | 代理署名システム、方法 | |
Abraham et al. | Proving possession and retrievability within a cloud environment: A comparative survey | |
Gagged et al. | Improved secure dynamic bit standard technique for a private cloud platform to address security challenges | |
US20230161907A1 (en) | Method and system for unifying de-identified data from mulitple sources | |
Baby et al. | COBBS: a multicloud architecture for better business solutions | |
Renuka Devi et al. | Securing Shared Data Based on Homomorphic Encryption Schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190918 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210805 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220329 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20220513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220531 |