JP2021534443A - データをセキュアにするための方法およびシステム - Google Patents

データをセキュアにするための方法およびシステム Download PDF

Info

Publication number
JP2021534443A
JP2021534443A JP2021506422A JP2021506422A JP2021534443A JP 2021534443 A JP2021534443 A JP 2021534443A JP 2021506422 A JP2021506422 A JP 2021506422A JP 2021506422 A JP2021506422 A JP 2021506422A JP 2021534443 A JP2021534443 A JP 2021534443A
Authority
JP
Japan
Prior art keywords
data item
algorithm
argument
string
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021506422A
Other languages
English (en)
Other versions
JPWO2020028950A5 (ja
Inventor
マードック,ヴァーノン
ネティ,ナヴィーン
ケライタ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haventec Pty Ltd
Original Assignee
Haventec Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2018902873A external-priority patent/AU2018902873A0/en
Application filed by Haventec Pty Ltd filed Critical Haventec Pty Ltd
Publication of JP2021534443A publication Critical patent/JP2021534443A/ja
Publication of JPWO2020028950A5 publication Critical patent/JPWO2020028950A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

データアイテムを暗号化および格納する方法であって、データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、構成部分のうちの少なくとも一方を、前記構成部分のうちの他方とは分離した場所に格納するステップと、を含む、方法。【選択図】 図2

Description

本発明は、データをセキュアにするための方法およびシステム、ならびにより詳細には、排他的ではないが、複数の戦略の使用を組み合わせるシステムに関する。
データ難読化および暗号化などの技術は、データをセキュアにするための方法として当該技術分野においてよく知られている。データの難読化は、典型的には、ランダムな鍵セットによるデータのオフセットを伴う。
これに加えて、オペレータは、ネットワーク上の様々な目立たない場所にデータを隠すことを試みる。この技術は、一般には、“隠蔽によるセキュリティ”と呼ばれる。この技術は、よく知られており、典型的には、ハッカーがネットワーク上で限られた時間を有する場合にのみ効果的である。これは、今日のハッキング情勢において防御可能な戦略ではない。
存在する他の問題としては、暗号化システムのための鍵を中央に格納すること、ならびに暗号化および保護されたデータの中央格納という慣行が挙げられる。これらの慣例は共に、ハッカーがデータおよび鍵ストアの両方を見つけ出して攻撃することを容易にする。
さらに別の慣行では、保護されたデータの複数のセットを保護するための暗号鍵の使用は、1つのデータセットに対する攻撃の成功がデータセットのすべてに対する攻撃の成功をもたらすことを意味する。
Sun Microsystemsに対する米国特許第7,685,430号は、暗号化アルゴリズムの複数の応用を利用する。この場合、本技術は、インターネットホスト環境内の一時パスワード、より詳細には、ワンタイムパスワードを提供する文脈において適用される。
米国特許第7,685,430号の構成において、暗号化アルゴリズムに使用される鍵は、静的データ、すなわち、暗号化アルゴリズムの複数のインスタンスにわたって繰り返し使用される同じデータを含む。
加えて、米国特許第7,685,430号は、分散された場所にデータの部分を格納する目的でデータをセグメント化するための戦略については全く説明していない。
本出願の構成は、1年または時としてより長い規模の、相当な時間期間にわたって、時として保存される必要があるデータを対象としている。それは、商業的意義を有するデータ、すなわち、ハッキングコミュニティ、いわゆる‘ハニーポット’にとって特に魅力的な標的になる傾向のあるデータに特に好適であり、またこれを対象としている。そのようなデータは、クレジットカードデータ、サーバ証明書、および同様のものを含み得る。
今日、この種のデータを格納する者には非常に重大な責任が伴うということに留意されたい。多くの管轄において最低限として、違反が発生したことが決定される場合は、報告義務がある。
保護されているデータおよび暗号鍵の両方のための分散型リモート格納技術と組み合わされた標準戦略に勝る強力な難読化システムは、現在使用されていない。
説明される発明は、これらの問題に対処するように設計される。
定義
難読化:データまたはコードを、データまたはコードに適用されるアルゴリズムの使用により隠す。隠されているデータまたはコードを明らかにするには、アルゴリズムの知識が必要とされる。
英数字要素:数字または英字または特殊文字から選択される一文字。
文字列:文字の単一の列へと連結される2つ以上の文字。
データ暗号化:アルゴリズムを入力文字列に適用し、これにより入力文字列とは異なる文字列を出力する。出力文字列は、入力文字列の暗号化である。入力文字列は、復号パラメータまたは引数(場合によっては、鍵として知られる)の使用を条件として出力文字列から復元可能である。パラメータまたは引数へのアクセスは制御され、これにより、権限者のみが出力文字列から入力文字列を復元(または復号)することができる。
データパディング:文字列に文字を追加することにより文字列を長くすること。
データマッピング:ルックアップテーブルを利用して文字を文字列へ変換する。例えば、英数字が、ASCII翻訳テーブルの使用により数字の列へ変換され得る。
遠隔地:距離または論理により他の場所から分離されている場所。
したがって、本発明の1つの広範な形態において、データアイテムを暗号化および格納する方法が提供され、本方法は、
・データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
・暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
・構成部分のうちの少なくとも一方を、構成部分のうちの他方とは分離した場所に格納するステップと、を含む。
好ましくは、場所の分離は、論理メモリの分離によるものである。
好ましくは、場所の分離は、別個のサーバの使用によるものである。
好ましくは、場所の分離は、地理的分離によるものである。
好ましくは、場所の分離は、別個のサーバの地理的分離であり、各サーバが、暗号化されたデータアイテムを形成する構成部分のうちの異なる構成部分を保持する。
好ましくは、場所の分離は、論理メモリの分離によるものであり、これにより、少なくとも第1の構成部分は、第1の論理メモリに格納され、少なくとも第2の構成部分は、第2の論理メモリに格納される。
好ましくは、場所の分離は、別個のサーバの使用によるものであり、これにより、少なくとも第1の構成部分は、第1のサーバに格納され、少なくとも第2の構成部分は、第2のサーバに格納される。
好ましくは、場所の分離は、地理的分離によるものであり、これにより、少なくとも第1の構成部分は、第1の地理的場所に格納され、少なくとも第2の構成部分は、第2の地理的場所に格納され、第1の地理的場所は、第2の地理的場所から地理的に分離されている。
好ましくは、データ暗号化ステップは、データアイテムを暗号化するアルゴリズム内のパラメータとして暗号鍵を使用してデータアイテムを暗号化するステップを含む。
好ましくは、データアイテムは、データ暗号化ステップの前にパディングされる。
好ましくは、暗号鍵は、対称鍵である。
好ましくは、暗号化されたデータアイテムは、数学的分解ステップの前に、暗号化されたデータアイテムマッピングステップによってマッピングされて、マッピングされた暗号化されたデータアイテムを形成する。
好ましくは、数学的分解ステップは、暗号化されたデータアイテムを構成部分に分割するアルゴリズム内のパラメータとしての分解鍵の使用を含む。
好ましくは、分解鍵は、素数である。
好ましくは、分解鍵は、対称鍵である。
好ましくは、データアイテムは、認証情報を参照して格納される。
好ましくは、データアイテムは、エンティティと関連付けられる。
好ましくは、認証情報は、データアイテムがエンティティと関連付けられる場合、エンティティのエンティティ認証情報である。
好ましくは、特定の形態では、アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である。
本発明のさらなる広範な形態において、データアイテムNをセキュアにする方法であって、前記データアイテムがデータアイテム文字列の形態にあり、データアイテムの表現のセキュアな格納のためのものである、方法が提供され、本方法は、
・データアイテムを含む文字列を第1の環境にインポートするステップと、
・少なくとも第1のデータアイテム引数を有する第1の関数/アルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
・少なくとも第2のデータアイテム引数を有する第2の関数/アルゴリズムを第1の修正された文字列に適用し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
・前記第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
・少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定し、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定するステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・第1のデータアイテム素数、第1の関数/アルゴリズム、および第2の関数/アルゴリズムを関連付けるデータ記録を保存し、それにより、データアイテムが、第1の関数/アルゴリズムおよび第2の関数/アルゴリズムへの引数の供給によって計算され得る、ステップと、を含む。
好ましくは、引数は、データアイテム公開鍵である。
好ましくは、引数は、データアイテム秘密鍵である。
好ましくは、引数は、第2のデータアイテム引数である。
好ましくは、引数は、第1のデータアイテム引数である。
好ましくは、第2のデータアイテム引数は、数値デルタである。
好ましくは、第1のデータアイテム引数は、ASCIIルックアップテーブルである。
好ましくは、第1の関数は、文字列を数字列に変換する。
好ましくは、第2の関数/アルゴリズムは、第2の修正された文字列を形成するために、数値デルタを第1の修正された文字列に追加する。
好ましくは、特定の形態では、アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である。
本発明の依然としてさらなる広範な形態において、データアイテムNをセキュアにする方法であって、前記データアイテムNがデータアイテム文字列の形態で表現され、データアイテムの少なくとも2つの表現、および少なくとも2つのデータアイテム引数のセキュアな格納のためのものであり、データアイテム引数が、少なくとも2つの関数のための引数を含み、少なくとも2つの関数が、データアイテムの表現を入力として受信し、データアイテムの前記表現の修正された形態を出力する、方法が提供され、本方法は、
・データアイテム文字列を第1の環境へインポートするステップと、
・少なくとも第1のデータアイテム引数を有する第1のアルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
・少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを第1の修正された文字列に適用し、それにより第2の修正されたデータアイテム文字列を形成するステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・第1の修正されたデータアイテム文字列、第2の修正されたデータアイテム文字列、第1のデータアイテム引数、および第2のデータアイテム引数のうちの1つまたは複数を第2の環境へ移動させるステップと、
・前記第1の環境から遠隔地にある前記第2の環境と、を含む、方法が提供される。
好ましくは、記録は、データアイテム文字列、第1の関数/アルゴリズム、および第2の関数/アルゴリズムが保存されるものであり、それにより、データアイテムが、第1の関数/アルゴリズムおよび第2の関数/アルゴリズムへの引数の供給によって計算され得る。
好ましくは、引数は、データアイテム公開鍵である。
好ましくは、引数は、データアイテム秘密鍵である。
好ましくは、引数は、第2のデータアイテム引数である。
好ましくは、引数は、第1のデータアイテム引数である。
好ましくは、第2のデータアイテム引数は、数値デルタである。
好ましくは、第1のデータアイテム引数は、ASCIIルックアップテーブルである。
好ましくは、第1の関数は、文字列を数字列に変換する。
好ましくは、第2の関数/アルゴリズムは、第2の修正された文字列を形成するために、数値デルタを第1の修正された文字列に追加し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれ、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にあり、第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択すること、少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定すること、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定すること。
好ましくは、引数は、アルゴリズムへのその適用の直前に動的に作成される。
好ましくは、各2次引数は、アルゴリズムへのその適用の直前に動的に作成される。
好ましくは、2次引数の少なくともいくつかは、アルゴリズムへの入力としてのそれらの適用の直前に動的に作成される。
好ましくは、アルゴリズムは、第1の環境20内のデータアイテム文字列に適用される。好ましい形態では、アルゴリズムが一旦適用されると、引数のうちの1つまたは複数が、第2の環境21に格納される。
好ましくは、1次引数のうちの少なくとも1つは、第2の環境に格納される。好ましい形態では、1次引数のうちの少なくとも1つは、第2の環境に格納され、次いで第1の環境から削除される。
好ましくは、2次引数のうちの少なくとも1つは、第2の環境に格納される。好ましい形態では、2次引数のうちの少なくとも1つは、第2の環境に格納され、次いで第1の環境から削除される。
好ましくは、少なくとも第1のアルゴリズム14および第2のアルゴリズム17は、データアイテム文字列13に連続的に適用される。好ましい形態では、少なくとも1つの1次引数および少なくとも1つの2次引数は、少なくとも第1のアルゴリズム14および少なくとも第2のアルゴリズム17のデータアイテム文字列13への適用後、第2の環境に格納される。
好ましくは、本プロセスは、N回繰り返される。
好ましくは、Nは2に等しい。
好ましくは、Nは3に等しい。
好ましくは、Nは4に等しい。
好ましくは、少なくとも1つの1次引数および少なくとも1つの2次引数は、第2の環境への格納後に第1の環境から削除される。
好ましくは、第2の環境21は、第1の環境20から分離されている。好ましい形態では、第2の環境21は、第2の環境が第1の環境の場所から遠隔地にある場所に位置するという理由で、第1の環境20から分離されている。
好ましくは、第2の環境21は、第1の環境20から論理的に分離されている。好ましくは、第2の環境に格納されるそれらの出力または引数は、その後、第1の環境から削除される。
好ましくは、データアイテム文字列13を含むデータアイテム11は、アルゴリズムのうちの1つまたは複数が適用されると、第1の環境から削除される。
好ましくは、データアイテム文字列13を含むデータアイテム11は、アルゴリズムのうちの1つまたは複数が適用されると、およびアルゴリズムの出力または引数のうちの1つまたは複数が第2の環境21に格納されると、第1の環境から削除される。
好ましくは、データアイテム11に含まれていた情報12を復元することが望まれる場合、上記プロセスが逆転される。
好ましくは、逆転における第1のステップは、第1の環境20および第2の環境21に格納されるアルゴリズムの出力または引数を1つの場所に持ってくることである。
好ましくは、引数は、次いで、プロセスを逆転させるためにアルゴリズムに適用され、それにより、データアイテム11が使用のために復元される。
好ましくは、上記のプロセスは、データアイテム11が使用された後にデータアイテム11に再適用され、それにより、その中に含まれる情報12を、潜在的には不確定の時間期間にわたってもう一度セキュアにする。
好ましくは、特定の形態では、アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である。
本発明の依然としてさらなる広範な形態において、データアイテムN内の情報をセキュアにする方法であって、前記データアイテムNがデータアイテム文字列の形態で表現される、方法が提供され、本方法は、
・データアイテム文字列を第1の環境へインポートするステップと、
・少なくとも第1のデータアイテム1次引数および少なくとも第1のデータアイテム2次引数を有する少なくとも第1の関数/アルゴリズムを、データアイテム文字列に適用し、それにより、第1の修正されたデータアイテム文字列を形成するステップであって、少なくとも第1のデータアイテム1次引数が、データアイテム文字列を含む、ステップと、
・少なくとも第2のデータアイテム1次引数および少なくとも第2のデータアイテム2次引数を有する第2の関数/アルゴリズムを、第1の修正された文字列に適用し、それにより、第2の修正されたデータアイテム文字列を形成するステップであって、少なくとも第2のデータアイテム1次引数が、第1の修正されたデータアイテム文字列を含む、ステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・引数のうちの1つまたは複数を少なくとも第2の環境へ移動させるステップと、
・第1の環境から遠隔地にある第2の環境と、を含む。
好ましくは、データアイテムの少なくとも2つの表現、および少なくとも2つのデータアイテム引数のセキュアな格納のためのものであり、データアイテム引数が、少なくとも2つの関数のための引数を含み、少なくとも2つの関数が、データアイテムの表現を入力として受信し、データアイテムの表現の修正された形態を出力する。
好ましくは、引数は、第1の修正されたデータアイテム文字列、第2の修正されたデータアイテム文字列、第1のデータアイテム引数、および第2のデータアイテム引数のうちの1つまたは複数を含む。
好ましくは、特定の形態では、アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である。
好ましくは、上に説明されるような方法を実施するための手段を組み込んだデジタル入力/出力デバイスが提供される。
好ましくは、本デバイスは、スマートフォン上のソフトウェアアプリケーションとして組み込まれる。
好ましくは、コードを格納した媒体であって、コードが、プロセッサによって実行されるとき、上に説明されるような方法を実行する、媒体が提供される。
好ましくは、本媒体は、非一時な媒体である。
好ましくは、上に説明されるような方法に従ってデータアイテムを転送するための準備として、生理的特徴を認識するための手段を組み込んだ、デジタル入力/出力デバイスが提供される。
好ましくは、本デバイスは、スマートフォン上のソフトウェアアプリケーションとして組み込まれる。
本発明の依然としてさらなる広範な形態において、少なくとも第1の格納場所および第2の格納場所を有するシステムにおけるセキュリティ侵害に応答する方法であって、システムが、データアイテムを暗号化および格納する方法を実施する、方法が提供され、前記方法は、
a.データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
b.暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
c.構成部分のうちの少なくとも一方を第1の格納場所に格納し、第2の構成部分を、構成部分の他方とは別に第2の格納場所に格納するステップと、を含み、前記方法は、
セキュリティ侵害が、第1の場所で検出され、それにより少なくとも第1の構成部分が不正アクセスされる場合、
少なくとも第1の構成部分を第1の場所から削除するステップ、
および、少なくとも第2の構成部分を第2の場所から削除するステップを含む。
本発明の依然としてさらなる広範な形態において、分散型暗号化システムであって、暗号化されるべきデータは、
a.プライマリサーバ上に置かれ、次いで伸張および難読化されて、難読化された列を形成し、
b.難読化された列は、次いで、対称暗号鍵を使用して暗号化されて、暗号化された列を形成し、
c.パッキングデータの列が、次いで、結果として生じるデータ列が、このとき最初の素数として規定される最も近い素数に計算的に等価になるまで、暗号化された列に徐々に追加され、
d.同様の長さの追加の素数が生成され、最初の素数および追加の素数は、既定の公開鍵アルゴリズムを使用して公開鍵を生成するために使用される、分散型暗号化システムが提供される。
好ましくは、最初の素数は、メモリから削除され、格納されない。
好ましくは、結果として生じる要素は、次いで、異なる場所に格納される。
好ましくは、対称暗号鍵およびパッキングデータの列は、プライマリサーバに格納され、公開鍵は、セカンダリサーバに格納され、追加の素数は、ターシャリサーバに格納される。
好ましくは、データが復号されることになるとき、
a.公開鍵および追加の素数が、それらのそれぞれのサーバから取得され、
b.公開鍵が、既定の公開鍵アルゴリズムを使用して最初の素数を計算するために使用される追加の素数と組み合わせて使用され、
c.格納されたパッキングデータの列が、次いで、結果として生じる素数から差し引かれ、結果として生じる暗号化された列が、プライマリサーバに格納された対称暗号鍵を使用して復号され、
d.所望のターゲットデータは、データを当初難読化するために最初に使用された難読化ルールの逆を使用して、結果として生じる伸張され難読化されたデータ列から難読化解除される。
好ましくは、本システムは、RSAまたはシャミアのアルゴリズムを含むがこれに限定されない、公開鍵暗号化の任意の形態を使用する。
本発明の依然としてさらなる広範な形態において、データ保護の方法が提供され、本方法は、
a.暗号化されるべきデータが、対称鍵を用いて暗号化されるステップと、
b.対称鍵が、難読化および伸張されるステップと、
c.次いで、対称鍵が、このときプライマリサーバに格納される第2の対称鍵を使用して暗号化されるステップと、
d.パッキングデータの列が、次いで、暗号化された対称鍵に追加されて、素数を形成するステップと、
e.同様の長さの第2の素数が、生成され、および2つの素数、ステップと、を含む。
好ましくは、対称暗号鍵およびパッキングデータの列は、プライマリサーバに格納され、公開鍵は、セカンダリサーバに格納され、追加の素数は、ターシャリサーバに格納される。
好ましくは、データの復号化は、ステップを逆転することによって実施される。
本発明の実施形態は、これより、添付の図面を参照して説明される。
図1Aは、本発明のシステムの一般化された実施形態の適用の段階のブロック図である。図1Bは、本発明のシステムの一般化された実施形態の適用の段階のブロック図である。図1Cは、本発明のシステムの一般化された実施形態の適用の段階のブロック図である。図1Dは、本発明のシステムの一般化された実施形態の適用の段階のブロック図である。 図2は、本発明のシステムの少なくとも第1の実施形態を実施するためのステップのフローチャートである。 図3は、本発明のシステムに従うデータアイテムの格納およびその後の取得について、図2の第1の実施形態のステップを実施するために好適な主要構成要素のブロック図である。 図4は、本発明のシステムの少なくとも第2の実施形態を実施するためのステップのフローチャートである。 図5は、データアイテムが短いデータ列を含む、図4の第2の実施形態の少なくとも1つの例の格納および取得のためのステップを概説するプロセス図である。 図6は、データアイテムが長いデータ列を含む、図4の第2の実施形態の少なくとも1つの例の格納および取得のためのステップを概説するプロセス図である。 図7は、本システムの実施形態のいずれかに適用可能な使用シナリオのブロックシステム図である。
広範には、1つの実施形態において、データアイテムを暗号化および格納する方法が提供され、本方法は、
データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
構成部分のうちの少なくとも一方を、構成部分のうちの他方とは分離した場所に格納するステップと、を含む。
好ましい形態では、場所の分離は、論理メモリの分離によるものであり、これにより、少なくとも第1の構成部分は、第1の論理メモリに格納され、少なくとも第2の構成部分は、第2の論理メモリに格納される。
代替の好ましい形態では、場所の分離は、別個のサーバの使用によるものであり、これにより、少なくとも第1の構成部分は、第1のサーバに格納され、少なくとも第2の構成部分は、第2のサーバに格納される。
特定の好ましい形態では、場所の分離は、地理的分離によるものであり、これにより、少なくとも第1の構成部分は、第1の地理的場所に格納され、少なくとも第2の構成部分は、第2の地理的場所に格納され、第1の地理的場所は、第2の地理的場所から地理的に分離されている。
依然としてさらなる特定の形態では、場所の分離は、別個のサーバの地理的分離であり、各サーバが、暗号化されたデータアイテムを形成する構成部分のうちの異なる構成部分を保持する。
広範には、さらなる実施形態において、データアイテムNをセキュアにする方法であって、前記データアイテムがデータアイテム文字列の形態にあり、データアイテムの表現のセキュアな格納のためのものである、方法が提供され、本方法は、
データアイテムを含む文字列を第1の環境にインポートするステップと、
少なくとも第1のデータアイテム引数を有する第1のアルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを第1の修正された文字列に適用し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定し、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定するステップと、
第1の環境からデータアイテム文字列を削除するステップと、
第1のデータアイテム素数、第1のアルゴリズム、および第2のアルゴリズムを関連付けるデータ記録を保存し、それにより、データアイテムが、第1のアルゴリズムおよび第2のアルゴリズムへの引数の供給によって計算され得る、ステップと、を含む。
好ましい形態では、引数は、データアイテム公開鍵である。
代替の好ましい形態では、引数は、データアイテム秘密鍵である。
代替の好ましい形態では、引数は、第2のデータアイテム引数である。
代替の好ましい形態では、引数は、第1のデータアイテム引数である。
代替の好ましい形態では、第2のデータアイテム引数は、数値デルタである。
代替の好ましい形態では、第1のデータアイテム引数は、ASCIIルックアップテーブルである。
代替の好ましい形態では、第1のアルゴリズムは、文字列を数字列に変換する。
代替の好ましい形態では、第2のアルゴリズムは、第2の修正された文字列を形成するために、数値デルタを第1の修正された文字列に追加する。
特定の好ましい形態では、第2の環境21は、第2の環境が第1の環境の場所から遠隔地にある場所に位置するという理由で、第1の環境20から分離されている。
さらなる特定の好ましい形態では、第2の環境21は、第1の環境20から論理的に分離されている。
図1A、図1B、図1C、および図1Dを参照すると、本発明のシステム10の好ましい実施形態は、データアイテム11に含まれる情報12のセキュアな格納のためにデータアイテム11をセキュアにすることを目指す。
好ましい形態では、データアイテム11は、データアイテム文字列13の形態にある。好ましい形態では、少なくとも第1のアルゴリズム14は、データアイテム文字列13に適用され、それにより第1の修正されたデータアイテム文字列16を少なくとも第1のアルゴリズム14の出力としてもたらす。好ましくは、第1のアルゴリズム14は、少なくとも第1のデータアイテム1次引数13Aを有し、また少なくとも第1のデータアイテム2次引数15を有する数学関数の形態にある。好ましい形態では、第1のデータアイテム1次引数13Aは、データアイテム文字列13である。
好ましい形態では、少なくとも第2のアルゴリズム17は、データアイテム文字列13に適用され、それにより第2の修正されたデータアイテム文字列19を少なくとも第2のアルゴリズム17の出力としてもたらす。好ましくは、第2のアルゴリズム17は、少なくとも第2のデータアイテム1次引数16Aを有し、また少なくとも第2のデータアイテム2次引数18を有する数学関数の形態にある。好ましい形態では、第2のデータアイテム1次引数16Aは、第1の修正されたデータアイテム文字列16(すなわち、少なくとも第2のアルゴリズム17の適用の前にアルゴリズムの適用により修正された後のデータアイテム文字列13)である。この場合、それは、データアイテム文字列13に適用される少なくとも第1のアルゴリズム14の適用により修正されている。
好ましい形態では、引数は、アルゴリズムへのその適用の直前に動的に作成される。
好ましい形態では、各2次引数は、アルゴリズムへのその適用の直前に動的に作成される。
好ましい形態では、2次引数の少なくともいくつかは、アルゴリズムへの入力としてのそれらの適用の直前に動的に作成される。
好ましい形態では、アルゴリズムは、第1の環境20内のデータアイテム文字列に適用される。好ましい形態では、アルゴリズムが一旦適用されると、引数のうちの1つまたは複数が、第2の環境21に格納される。
好ましい形態では、1次引数のうちの少なくとも1つは、第2の環境に格納される。好ましい形態では、1次引数のうちの少なくとも1つは、第2の環境に格納され、次いで第1の環境から削除される。
好ましい形態では、2次引数のうちの少なくとも1つは、第2の環境に格納される。好ましい形態では、2次引数のうちの少なくとも1つは、第2の環境に格納され、次いで第1の環境から削除される。
好ましい形態では、少なくとも第1のアルゴリズム14および第2のアルゴリズム17は、データアイテム文字列13に連続的に適用される。好ましい形態では、少なくとも1つの1次引数および少なくとも1つの2次引数は、少なくとも第1のアルゴリズム14および少なくとも第2のアルゴリズム17のデータアイテム文字列13への適用後、第2の環境に格納される。
直前に説明されたプロセスは、繰り返され得る。
好ましい形態では、少なくとも1つの1次引数および少なくとも1つの2次引数は、第2の環境への格納後に第1の環境から削除される。
好ましい形態では、第2の環境21は、第1の環境20から分離されている。好ましい形態では、第2の環境21は、第2の環境が第1の環境の場所から遠隔地にある場所に位置するという理由で、第1の環境20から分離されている。
好ましい形態では、第2の環境21は、第1の環境20から論理的に分離されている。好ましくは、第2の環境に格納されるそれらの出力または引数は、その後、第1の環境から削除される。
好ましくは、データアイテム文字列13を含むデータアイテム11は、アルゴリズムのうちの1つまたは複数が適用されると、第1の環境から削除される。
好ましくは、データアイテム文字列13を含むデータアイテム11は、アルゴリズムのうちの1つまたは複数が適用されると、およびアルゴリズムの出力または引数のうちの1つまたは複数が第2の環境21に格納されると、第1の環境から削除される。
データアイテム11に含まれていた情報12を復元することが望まれるとき、上記プロセスは逆転される。逆転における第1のステップは、第1の環境20および第2の環境21に格納されるアルゴリズムの出力または引数を1つの場所に持ってくることである。引数は、次いで、プロセスを逆転させるためにアルゴリズムに適用され、それによりデータアイテム11が使用のために復元される。
いくつかの実施形態において、上記のプロセスは、データアイテム11が使用された後にデータアイテム11に再適用され、それにより、その中に含まれる情報12を、潜在的には不確定の時間期間にわたってもう一度セキュアにする。
説明されることになる実施形態は、単に、‘鍵’が分散されている高レベルの暗号化だけでないということに留意されたい。データは、アルゴリズムが処理され得る前に一緒にまとめられるべき分離された情報のいくつかの格納された部分を必要とするアルゴリズムを使用して、分解および再作成される。
図1Dを参照すると、任意の所与のアルゴリズム14、17は、2つ以上の出力、この場合は出力E、Fをもたらし得る。これは、利用されるアルゴリズムの性質に応じて生じ得る。以下に説明される第2の実施形態は、この出力の形態をもたらし得るシャミアのアルゴリズムの適用を含む。
特定の形態では、アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16が、EまたはFまたはDのうちの一方または他方を単に保有するだけでは獲得することができないようなものである。
与えられた例では、第1および第2のアルゴリズムが適用される。追加のアルゴリズムは、図1D内の追加のアルゴリズム22、23によって示されるようなより長いシーケンスを形成するために追加され得る。
第1の好ましい実施形態
図2を参照すると、第1の好ましい実施形態に従ってデータアイテムをセキュアにする方法であって、前記データアイテムはデータアイテム文字列の形態にあり、データアイテムの表現のセキュアな格納のためのものである、方法のフローチャートが開示され、本方法は、
・データアイテムを含む文字列を第1の環境にインポートするステップと、
・少なくとも第1のデータアイテム引数を有する第1の関数/アルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
・少なくとも第2のデータアイテム引数を有する第2の関数/アルゴリズムを第1の修正された文字列に適用し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
・第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
・少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定し、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定するステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・第1のデータアイテム素数、第1の関数/アルゴリズム、および第2の関数/アルゴリズムを関連付けるデータ記録を保存し、それにより、データアイテムが、第1の関数/アルゴリズムおよび第2の関数/アルゴリズムへの引数の供給によって計算され得る、ステップと、を含む。
好ましくは、引数は、データアイテム公開鍵である。
好ましくは、引数は、データアイテム秘密鍵である。
好ましくは、引数は、第2のデータアイテム引数である。
好ましくは、引数は、第1のデータアイテム引数である。
好ましくは、第2のデータアイテム引数は、数値デルタである。
好ましくは、第1のデータアイテム引数は、ASCIIルックアップテーブルである。
好ましくは、第1の関数は、文字列を数字列に変換する。
好ましくは、第2の関数/アルゴリズムは、第2の修正された文字列を形成するために、数値デルタを第1の修正された文字列に追加する。
図3を参照すると、第1の好ましい実施形態の実装形態が開示される。典型的には、セキュアにされるべきデータアイテム文字列120の形態にあるデータは、クライアントデバイス110などのソースに由来し、インターネット111などの公開ネットワークを用いて、この場合はメインプロセスサーバ112の形態にある、第1の環境20に到着する。次いで、好ましい形態にあるメインプロセスサーバ112が、データアイテム文字列120を暗号化して、暗号化されたデータアイテム文字列113を形成する。次いで、第1のアルゴリズム14が、暗号化されたデータアイテム文字列113に適用される。第1のアルゴリズム14は、暗号化されたデータアイテム文字列113の数値より数値的に次に上にある次の利用可能な素数114を見つけ出す。第1のアルゴリズム14は、この素数114を第1の修正されたデータアイテム文字列16として出力する。この場合、第1のアルゴリズム14は、暗号化されたデータアイテム文字列113を難読化するために使用されている。次に、無料の素数15が、当該技術分野において知られている公開鍵アルゴリズムを使用して生成される。
2次素数15、および保護されるべきデータ13を暗号化するために使用された暗号鍵19は、メインプロセスサーバ12に格納される。最初の素数14および2次素数15は、当該技術分野において知られている公開鍵技術を使用して公開鍵をもたらすために組み合わされ、次いで、暗号化されたデータ13と最初の素数14との間の差18と一緒に、遠隔サーバ16に格納される17。
セカンダリサーバ16への要素17、18の格納が確認された後、素数14に閉じ込められた元の暗号化されたデータ13は、メモリから削除される。
保護データを復号する要求がなされるとき、セカンダリサーバ16は、難読化解除および復号されるように、プライマリサーバ12に公開鍵17を差18と一緒に送信するために使用される。プライマリサーバ12において、格納された素数15は、最初の素数14を取得するために公開鍵17に適用される。次いで、差18が、最初の素数14に適用され、暗号化された元のデータセット13を結果としてもたらす。次いで、ローカルに格納された暗号鍵19が、保護データをその暗号化されていない状態21へ復号するために使用される。
例となる実施形態において、メインサーバは、保護されるべきデータの暗号鍵、ならびに難読化解除プロセスにおいて後で使用される2次素数を格納するために使用される。第2のサーバは、最初の素数および2次素数から生成される公開鍵、ならびに第1の素数とその暗号化状態にあるデータとの間の差を格納するために使用される。代替の実施形態は、要素が取得され得る限り任意の数の遠隔サーバ上の任意のアクセス可能な場所に格納される鍵要素のいずれかを見ることができる。
第2の好ましい実施形態
図4を参照すると、本発明のシステムの少なくとも第2の実施形態を実施するためのステップのフローチャートが示されている。実装形態の詳細なステップは、図5および図6にさらに例証される。
後者のソリューションは、単に、‘鍵’が分散されている高レベルの暗号化ではなく、データは、アルゴリズムが処理され得る前に、一緒にまとめられるべき分離された情報のいくつかの格納された部分を必要とするアルゴリズムを使用して、分解および再作成されるということに留意することが重要である。
例となる実施形態は、公開鍵暗号化技術を使用して、難読化し、後の再コンパイルおよび復号のために鍵要素のセキュアな分散を可能にする。代替の実施形態は、当該技術分野において知られているシャミアの秘密共有アルゴリズムなどの非公開鍵暗号化システムを使用し得る。この代替の実施形態において、暗号化されたデータは依然として、素数がそこに適用されているが、しかしながら、公開鍵方法を使用して2次素数を生成するのではなく、素数は、暗号化されたデータにソルトとして適用されて、数学的な線上のランダム点をもたらす。このモデルでは、少なくとも2つの場所は、ランダム点を分散させることが必要とされる。そのため、場所は、別個のサーバに格納され、ソルトは、これらのサーバのうちの1つに格納される。依然として別の代替の実施形態において、不定数のランダム点が、不定数の場所に格納され得る。
実施例1−小さいデータの暗号化
図5を参照すると、小さいデータの暗号化方法は、暗号化されるべきデータの長さが200文字未満のものであるときに使用される。この数字は、暗号化の前にデータの十分なランダムパディングを可能にするように、およびまた、生成された素数が作成時間に影響を及ぼすほど大きくないことを確実にするように選択された。
暗号化された分散されたセキュアなデータを作成すること:
ユーザは、ユーザ名(U1)、Vault名(VN1)、暗号化されていない認証情報(UC1)(例えば、クレジットカード番号)、取引形態(TT1)、および取引参照(TR1)を含むデータアイテム11を入力し、これらのデータアイテム11のうちの少なくとも1つが、セキュアにされることになる情報12を含む。この場合、情報12は、暗号化されていない認証情報13(UC1)内にある。
システムは、この例では、ランダムVault ID(ID1)、素数(P1)、および対称鍵(K1)を含む、1つまたは複数の引数15、18を生成し、これらの少なくともいくつかは、情報12に対して連続的に動作する少なくとも第1および第2のアルゴリズムまたは関数14、17のための引数として使用される。
システムは、この場合は、まず暗号化されていない認証情報13(UC1)をランダムデータ(引数として)でパディングすることを含む、既定の順に、アルゴリズムまたは関数14、17を実行して、パディングされた暗号化されていない認証情報(PUC1)を作成する。
次いで、システムは、パディングされた暗号化されていない認証情報(PUC1)を、この場合は対称鍵(K1)の形態にある、少なくとも第2のデータアイテム引数18を用いて暗号化して、暗号化された列(ES1)を作成するために、少なくとも第2のアルゴリズム17、この場合、暗号化アルゴリズムを適用する。
この場合、依然としてさらなる関数またはアルゴリズムが適用され、それにより、暗号化された列(ES1)は、ASCII翻訳テーブル(マッピング関数への引数として使用される)を通じて大きな整数(LI1)へ変換またはマッピングされる。
この場合、依然としてさらなる関数またはアルゴリズムが適用され、それにより、システムは、引数としての素数(P1)およびアルゴリズムを使用して、大きい整数(LI1)を2つ以上の部分(SP1...n)に分割する。1つの形態では、関数は、シャミアのアルゴリズムに基づく。
次いで、システムは、引数および関数またはアルゴリズムの出力のうちの1つまたは複数を別個の遠隔地へ分ける。この特定の場合では、システムは、Vault ID(ID1)、第1の部分(SP1)、および対称鍵(K1)、および素数(P1)をデータベースストア内に格納する。
システムは、ID(ID1)、残りの部分(SP2...n)を異なる場所に返す。
暗号化された分散されたシステムからデータを取得すること:
ユーザは、ID(ID1)、取引形態(TT1)、部分(SP2...n)を提示する。
システムは、ユーザ供給されたVault ID(ID1)を通じて、素数1(P1)、部分1(SP1)、および対称鍵(K1)を取得する。
システムは、(P1)および部分(SP1...n)を使用して、大きい整数(LI1)を再構築する。
大きい整数(LI1)は、ASCII翻訳テーブルを通じて、暗号化された列(ES1)に変換される。
システムは、対称鍵(K1)を用いて、パディングされた暗号化されていない認証情報(PUC1)へ復号する。
システムは、パディングを除去して、暗号化されていない認証情報(UC1)をもたらす。
システムは、取引形態(TT1)を確認して、別のオフラインVaultが生成されるべきかどうかを決定する。
暗号化されていない認証情報(UC1)は、該当する場合は別のオフラインVaultと一緒に、ユーザへ返される。
実施例2−大きいデータの暗号化
図6を参照すると、大きいデータの暗号化方法は、暗号化されるべきデータの長さが200文字以上のものであるときに使用される。システムは、渡された暗号化されていない認証情報に基づいてどちらの方法を使用すべきかを自動的に決定する。
暗号化された分散されたセキュアなデータを作成すること:
ユーザは、ユーザ名(U1)、Vault名(VN1)、暗号化されていない認証情報(UC1)(例えば、写真)、取引形態(TT1)、および取引参照(TR1)を入力する。
システムは、ランダムVault ID(ID1)、素数(P1)、2つの対称鍵(K1)(K2)を生成する。
システムは、暗号化されていない認証情報(UC1)が大きいタイプのものであることを決定する。
システムは、対称鍵(K1)を用いて暗号化されていない認証情報(UC1)を暗号化して、暗号化されたデータ(ED1)を形成する。
システムは、暗号化されたデータ(ED1)を、最初の100バイト(FBD1)および残り(RBD1)からなる2つの部分に分割する。
システムは、ランダムデータを用いて対称鍵(K1)をパディングして、パディングされた暗号化されていない鍵(PUK1)を作成する。
システムは、対称鍵(K2)を用いて、パディングされた暗号化されていない(PUK1)を暗号化して、暗号化された列(ES1)を作成する。
暗号化された列(ES1)は、ASCII翻訳テーブルを通じて、大きい整数(LI1)に変換される。
システムは、素数(P1)およびアルゴリズムを使用して、大きい整数(LI1)を2つ以上の部分(SP1...n)に分割する。
システムは、Vault ID(ID1)、第1の部分(SP1)、および対称鍵(K2)、素数(P1)、および残りのデータバイト(RBD1)をデータベースストア内に格納する。
システムは、Vault ID(ID1)、残りの部分(SP2...n)、およびデータの第1のバイト(FBD1)を返す。
暗号化された分散されたシステムからデータを取得すること:
ユーザは、Vault ID(ID1)、取引形態(TT1)、部分(SP2...n)、およびデータの第1のバイト(FBD1)を提示する。
システムは、ユーザ供給されたVault ID(ID1)を通じて、素数1(P1)、部分1(SP1)、対称鍵(K2)、および残りのデータバイト(RBD1)を取得する。
システムは、(P1)および部分(SP1...n)を使用して、大きい整数(LI1)を再構築する。
大きい整数(LI1)は、ASCII翻訳テーブルを通じて、暗号化された列(ES1)に変換される。
システムは、対称鍵(K2)を用いて、パディングされた暗号化されていない鍵(PUK1)へ復号する。
システムは、パディングを除去して、暗号化されていない鍵(K1)をもたらす。
システムは、データの第1のバイト(FBD1)をデータの残りのバイト(RBD1)と結合して、暗号化されたデータ(ED1)を作成する。
システムは、暗号化されたデータ(ED1)に対して暗号化されていない鍵(K1)を使用して、暗号化されていない認証情報(UC1)をもたらす。
システムは、取引形態(TT1)を確認して、別のオフラインVaultが生成されるべきかどうかを決定する。
暗号化されていない認証情報(UC1)は、該当する場合は別のオフラインVaultと一緒に、ユーザへ返される。
使用
図7は、本システムの実施形態のいずれかに適用可能な使用シナリオのブロックシステム図である。
この場合、ユーザ201は、商品またはサービスの享受の目的で、クレジットカード詳細202をエンティティ203に提供する。この場合、エンティティ203が、クレジットカード詳細202へのアクセスを、再度、または近い将来に、要求し得る場合、エンティティ203は、クレジットカード詳細202をセキュアにするために本出願のシステム10を求め得る。これを行うために、エンティティ203は、クレジットカード詳細202を、アルゴリズム14、17および上に説明された実施形態のうちの1つまたは複数のセキュアプロセスの対象とし、それにより、引数202Aおよび202Bがそれぞれ別個の場所206および207に格納されるようにする。クレジットカード詳細202は、セキュアプロセスが完了すると完全に削除され得る。
エンティティ203が、例えば、ユーザ201によって権限を与えられたエンティティ203への定期的支払いをトリガするためにクレジットカード詳細202を利用するために、クレジットカード詳細202を復元することを望む場合、エンティティ203は、引数202Aおよび202Bがコンピューティング環境204へ持ち込まれるようにし、それにより、クレジットカード詳細202は、再作成され、およびこの場合、コンピューティング環境204においてオフラインまたは‘カード不在’取引をトリガするようにされ、それにより、資金205が、ユーザアカウント201Aからエンティティアカウント203Aへ転送されることになる。
いくつかの場合において、コンピューティング環境204は、引数202Aまたは202Bが格納されている環境206、207であり得る。代替の形態では、コンピューティング環境204は、完全に別個の環境であり得る。1つの例では、完全に別個の環境は、EFTPOS端末であり得る。代替の形態では、コンピューティング環境204は、分散コンピューティング環境であり得る。
環境の侵害があった場合の行為
環境が侵害されていることが決定される場合、例えば、環境206内の引数202Aまたは環境207内の引数202Bに対する不正アクセスがなされたことが決定される場合、好ましい手順は、侵害されたと決定されていない環境内の引数の削除を引き起こすことである。この方法では、侵害された環境からの引数のみからクレジットカード詳細202を再構築することは非常に困難になる。
特定の形態では、アルゴリズム14、17は、アルゴリズムによって出力される引数を、いかなる場合においても、対応する2次引数なしでは逆転することができないように、選択され得る。
代替の実施形態
例となる実施形態において、暗号化されるべきデータのソースは、クライアントデバイス、例えば、携帯電話である。代替の実施形態において、ソースデータは、いかなる場所にも由来し得る。
これらの代替の実施形態のすべてにおいて、初期データの追加のパディングは、難読化オプションをさらに伸張するために使用され得る。
すでに説明された代替の実施形態において、保護されるべきデータは、典型的には、300バイト未満である。このサイズの素数の生成は、比較的容易であるが、データのサイズがこれを超えて増えるにつれて難しくなる。代替の実施形態は、すでに説明されたプロセスを初期の暗号化されたデータのサブセットに適用し得る。理想的には、サブセットは、それを総当たり攻撃に匹敵するくらい面倒にする、サイズおよびデータ内の場所のものである。
さらに別の代替の実施形態において、大きいデータの塊は、複数の部分に分けられて、同じ技術が適用され得る。

Claims (80)

  1. データアイテムを暗号化および格納する方法であって、
    a.前記データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
    b.前記暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
    c.前記構成部分のうちの少なくとも一方を、前記構成部分のうちの他方とは分離した場所に格納するステップと、を含む、方法。
  2. 前記場所の分離は、論理メモリの分離によるものであり、これにより、前記少なくとも第1の構成部分は、第1の論理メモリに格納され、前記少なくとも第2の構成部分は、第2の論理メモリに格納される、請求項1に記載の方法。
  3. 前記場所の分離は、別個のサーバの使用によるものであり、これにより、前記少なくとも第1の構成部分は、第1のサーバに格納され、前記少なくとも第2の構成部分は、第2のサーバに格納される、請求項1に記載の方法。
  4. 前記場所の分離は、地理的分離によるものであり、これにより、前記少なくとも第1の構成部分は、第1の地理的場所に格納され、前記少なくとも第2の構成部分は、第2の地理的場所に格納され、前記第1の地理的場所は、前記第2の地理的場所から地理的に分離されている、請求項1に記載の方法。
  5. 前記場所の分離は、別個のサーバの地理的分離であり、各サーバが、前記暗号化されたデータアイテムを形成する前記構成部分のうちの異なる構成部分を保持する、請求項4に記載の方法。
  6. 前記データ暗号化ステップは、前記データアイテムを暗号化するアルゴリズム内のパラメータとして暗号鍵を使用して前記データアイテムを暗号化するステップを含む、請求項1に記載の方法。
  7. 前記データアイテムは、前記データ暗号化ステップの前にパディングされる、請求項1に記載の方法。
  8. 前記暗号鍵は、対称鍵である、請求項7に記載の方法。
  9. 前記暗号化されたデータアイテムは、前記数学的分解ステップの前に、暗号化されたデータアイテムマッピングステップによってマッピングされて、マッピングされた暗号化されたデータアイテムを形成する、請求項7に記載の方法。
  10. 前記数学的分解ステップは、前記暗号化されたデータアイテムを構成部分に分割する前記アルゴリズム内のパラメータとしての分解鍵の使用を含む、請求項1〜9のいずれか一項に記載の方法。
  11. 前記分解鍵は、素数である、請求項10に記載の方法。
  12. 前記分解鍵は、対称鍵である、請求項10に記載の方法。
  13. 前記データアイテムは、認証情報を参照して格納される、請求項1〜12のいずれか一項に記載の方法。
  14. 前記データアイテムは、エンティティと関連付けられる、請求項1〜12のいずれか一項に記載の方法。
  15. 前記認証情報は、前記データアイテムがエンティティと関連付けられる場合、前記エンティティのエンティティ認証情報である、請求項13に記載の方法。
  16. 特定の形態では、前記アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項1〜15のいずれか一項に記載の方法。
  17. データアイテムNをセキュアにする方法であって、前記データアイテムがデータアイテム文字列の形態にあり、前記データアイテムの表現のセキュアな格納のためのものであり、前記方法は、
    a.前記データアイテムを含む文字列を第1の環境にインポートするステップと、
    b.少なくとも第1のデータアイテム引数を有する第1のアルゴリズムを前記データアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
    c.少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを前記第1の修正された文字列に適用しそれにより、前記第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
    d.前記第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
    e.少なくとも前記第1のデータアイテム素数を前記データアイテムについてのデータアイテム秘密鍵として規定し、前記第1のデータアイテム素数と前記第2のデータアイテム素数との積を前記データアイテムについてのデータアイテム公開鍵として規定するステップと、
    f.前記第1の環境から前記データアイテム文字列を削除するステップと、
    g.前記第1のデータアイテム素数、前記第1のアルゴリズム、および前記第2のアルゴリズムを関連付けるデータ記録を保存し、それにより、前記データアイテムが、前記第1のアルゴリズムおよび前記第2のアルゴリズムへの引数の供給によって計算され得る、ステップと、を含む、方法。
  18. 前記引数は、前記データアイテム公開鍵である、請求項17に記載の方法。
  19. 前記引数は、データアイテム秘密鍵である、請求項17に記載の方法。
  20. 前記引数は、前記第2のデータアイテム引数である、請求項17に記載の方法。
  21. 前記引数は、前記第1のデータアイテム引数である、請求項17に記載の方法。
  22. 前記第2のデータアイテム引数は、数値デルタである、請求項20に記載の方法。
  23. 前記第1のデータアイテム引数は、ASCIIルックアップテーブルである、請求項21に記載の方法。
  24. 前記第1のアルゴリズムは、前記文字列を数字列に変換する、請求項17〜23のいずれか一項に記載の方法。
  25. 前記第2のアルゴリズムは、前記第2の修正された文字列を形成するために、数値デルタを前記第1の修正された文字列に追加する、請求項17〜24のいずれか一項に記載の方法。
  26. 特定の形態では、前記アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項17〜25のいずれか一項に記載の方法。
  27. データアイテムNをセキュアにする方法であって、前記データアイテムNがデータアイテム文字列の形態で表現され、前記データアイテムの少なくとも2つの表現、および少なくとも2つのデータアイテム引数のセキュアな格納のためのものであり、前記データアイテム引数が、少なくとも2つのアルゴリズムのための引数を含み、前記少なくとも2つのアルゴリズムが、前記データアイテムの表現を入力として受信し、前記データアイテムの前記表現の修正された形態を出力し、前記方法は、
    a.前記データアイテム文字列を第1の環境へインポートするステップと、
    b.少なくとも第1のデータアイテム引数を有する第1のアルゴリズムを前記データアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
    c.少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを前記第1の修正された文字列に適用し、それにより第2の修正されたデータアイテム文字列を形成するステップと、
    d.前記第1の環境から前記データアイテム文字列を削除するステップと、
    e.前記第1の修正されたデータアイテム文字列、前記第2の修正されたデータアイテム文字列、前記第1のデータアイテム引数、および前記第2のデータアイテム引数のうちの1つまたは複数を第2の環境へ移動させるステップと、
    f.前記第1の環境から遠隔地にある前記第2の環境と、を含む、方法。
  28. 前記データアイテム文字列、前記第1のアルゴリズム、および前記第2のアルゴリズムの記録を保存し、それにより、前記データアイテムが、前記第1のアルゴリズムおよび前記第2のアルゴリズムへの引数の供給によって計算され得る、請求項27に記載の方法。
  29. 前記引数は、前記データアイテム公開鍵である、請求項27に記載の方法。
  30. 前記引数は、前記データアイテム秘密鍵である、請求項27に記載の方法。
  31. 前記引数は、前記第2のデータアイテム引数である、請求項27に記載の方法。
  32. 前記引数は、前記第1のデータアイテム引数である、請求項27に記載の方法。
  33. 前記第2のデータアイテム引数は、前記数値デルタである、請求項27に記載の方法。
  34. 前記第1のデータアイテム引数は、ASCIIルックアップテーブルである、請求項27に記載の方法。
  35. 前記第1の関数は、前記文字列を数字列に変換する、請求項27に記載の方法。
  36. 前記第2のアルゴリズムは、前記第2の修正された文字列を形成するために、数値デルタを前記第1の修正された文字列に追加し、それにより、前記第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれ、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にあり、前記第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択すること、少なくとも前記第1のデータアイテム素数を前記データアイテムについてのデータアイテム秘密鍵として規定すること、前記第1のデータアイテム素数と前記第2のデータアイテム素数との積を前記データアイテムについてのデータアイテム公開鍵として規定すること、請求項27に記載の方法。
  37. 前記引数は、アルゴリズムへのその適用の直前に動的に作成される、請求項27に記載の方法。
  38. 各2次引数は、アルゴリズムへのその適用の直前に動的に作成される、請求項27または28に記載の方法。
  39. 前記2次引数の少なくともいくつかは、アルゴリズムへの入力としてのそれらの適用の直前に動的に作成される、請求項27に記載の方法。
  40. 前記アルゴリズムは、第1の環境20内の前記データアイテム文字列に適用される、請求項27に記載の方法。
  41. 前記アルゴリズムが一旦適用されると、前記引数のうちの1つまたは複数が、第2の環境21に格納される、請求項40に記載の方法。
  42. 1次引数のうちの少なくとも1つは、前記第2の環境に格納され、好ましい形態では、前記1次引数のうちの少なくとも1つは、前記第2の環境に格納され、次いで前記第1の環境から削除される、請求項27に記載の方法。
  43. 前記2次引数のうちの少なくとも1つは、前記第2の環境に格納され、好ましい形態では、前記2次引数のうちの少なくとも1つは、前記第2の環境に格納され、次いで前記第1の環境から削除される、請求項27に記載の方法。
  44. 少なくとも第1のアルゴリズム14および第2のアルゴリズム17は、前記データアイテム文字列13に連続的に適用され、好ましい形態では、少なくとも1つの1次引数および少なくとも1つの2次引数は、少なくとも第1のアルゴリズム14および少なくとも第2のアルゴリズム17の前記データアイテム文字列13への適用後、前記第2の環境に格納される、請求項27に記載の方法。
  45. 前記プロセスは、N回繰り返される、請求項27〜44のいずれか一項に記載の方法。
  46. Nは2に等しい、請求項45に記載の方法。
  47. Nは3に等しい、請求項45に記載の方法。
  48. Nは4に等しい、請求項45に記載の方法。
  49. 前記少なくとも1つの1次引数および前記少なくとも1つの2次引数は、前記第2の環境への格納後に前記第1の環境から削除される、請求項27〜48のいずれか一項に記載の方法。
  50. 前記第2の環境21は、前記第1の環境20から分離されている、請求項27〜49のいずれか一項に記載の方法。
  51. 前記第2の環境21は、前記第2の環境が前記第1の環境の場所から遠隔地にある場所に位置するという理由で、前記第1の環境20から分離されている、請求項50に記載の方法。
  52. 前記第2の環境21は、前記第1の環境20から論理的に分離されている、請求項50に記載の方法。
  53. 前記第2の環境に格納されるそれらの出力または引数は、その後、前記第1の環境から削除される、請求項27〜52のいずれか一項に記載の方法。
  54. 前記データアイテム文字列13を含む前記データアイテム11は、前記アルゴリズムのうちの1つまたは複数が適用されると、前記第1の環境から削除される、請求項27〜53のいずれか一項に記載の方法。
  55. 前記データアイテム文字列13を含む前記データアイテム11は、前記アルゴリズムのうちの1つまたは複数が適用されると、および前記アルゴリズムの出力または引数のうちの1つまたは複数が前記第2の環境21に格納されると、前記第1の環境から削除される、請求項27〜54のいずれか一項に記載の方法。
  56. 前記データアイテム11に含まれていた情報12を復元することが望まれるとき、上記プロセスが逆転される、請求項27〜55のいずれか一項に記載の方法。
  57. 前記逆転における第1のステップは、前記第1の環境20および前記第2の環境21に格納される前記アルゴリズムの出力または引数を1つの場所に持ってくることである、請求項56に記載の方法。
  58. 前記引数は、次いで、前記プロセスを逆転させるために前記アルゴリズムに適用され、それにより、前記データアイテム11が使用のために復元される、請求項57に記載の方法。
  59. 上記プロセスは、前記データアイテム11が使用された後に前記データアイテム11に再適用され、それにより、その中に含まれる前記情報12を、潜在的には不確定の時間期間にわたってもう一度セキュアにする、請求項27〜58のいずれか一項に記載の方法。
  60. 前記アルゴリズムは、前記アルゴリズム17に入力される前記データアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項27〜59のいずれか一項に記載の方法。
  61. データアイテムN内の情報をセキュアにする方法であって、前記データアイテムNがデータアイテム文字列の形態で表現され、前記方法は、
    a.前記データアイテム文字列を第1の環境へインポートするステップと、
    b.少なくとも第1のデータアイテム1次引数および少なくとも第1のデータアイテム2次引数を有する少なくとも第1のアルゴリズムを、前記データアイテム文字列に適用し、それにより、第1の修正されたデータアイテム文字列を形成するステップであって、前記少なくとも第1のデータアイテム1次引数が、前記データアイテム文字列を含む、ステップと、
    c.少なくとも第2のデータアイテム1次引数および少なくとも第2のデータアイテム2次引数を有する第2のアルゴリズムを、前記第1の修正された文字列に適用し、それにより、第2の修正されたデータアイテム文字列を形成するステップであって、前記少なくとも第2のデータアイテム1次引数が、前記第1の修正されたデータアイテム文字列を含む、ステップと、
    d.前記第1の環境から前記データアイテム文字列を削除するステップと、
    e.前記引数のうちの1つまたは複数を少なくとも第2の環境へ移動させるステップと、
    f.前記第1の環境から遠隔地にある前記第2の環境と、を含む、方法。
  62. 前記データアイテムの少なくとも2つの表現、および少なくとも2つのデータアイテム引数のセキュアな格納のためのものであり、前記データアイテム引数が、少なくとも2つのアルゴリズムのための引数を含み、前記少なくとも2つのアルゴリズムが、前記データアイテムの表現を入力として受信し、前記データアイテムの前記表現の修正された形態を出力する、請求項61に記載の方法。
  63. 前記引数は、前記第1の修正されたデータアイテム文字列、前記第2の修正されたデータアイテム文字列、前記第1のデータアイテム引数、および前記第2のデータアイテム引数のうちの1つまたは複数を含む、請求項61または62に記載の方法。
  64. 前記アルゴリズムは、前記アルゴリズム17に入力される前記データアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項61〜63のいずれか一項に記載の方法。
  65. 請求項1〜64のいずれか一項に記載の方法を実施するための手段を組み込んだデジタル入力/出力デバイス。
  66. スマートフォン上のソフトウェアアプリケーションとして組み込まれる、請求項65に記載のデバイス。
  67. コードを格納した媒体であって、前記コードが、プロセッサによって実行されるとき、請求項1〜64のいずれか一項に記載の方法を実行する、媒体。
  68. 前記媒体は、非一時的な媒体である、請求項67に記載の媒体。
  69. 請求項1〜64のいずれか一項に記載の方法に従ってデータアイテムを転送するための準備として、生理的特徴を認識するための手段を組み込んだ、デジタル入力/出力デバイス。
  70. スマートフォン上のソフトウェアアプリケーションとして組み込まれる、請求項69に記載のデバイス。
  71. 少なくとも第1の格納場所および第2の格納場所を有するシステムにおけるセキュリティ侵害に応答する方法であって、前記システムが、データアイテムを暗号化および格納する方法を実施し、前記方法は、
    a.前記データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
    b.前記暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
    c.前記構成部分のうちの少なくとも一方を前記第1の格納場所に格納し、前記第2の構成部分を、前記構成部分の他方とは別に前記第2の格納場所に格納するステップと、を含み、前記方法は、
    前記セキュリティ侵害が、前記第1の場所で検出され、それにより前記少なくとも第1の構成部分が不正アクセスされる場合、
    前記少なくとも第1の構成部分を前記第1の場所から削除するステップ、
    および、前記少なくとも第2の構成部分を前記第2の場所から削除するステップを含む、方法。
  72. 分散型暗号化システムであって、暗号化されるべきデータは、
    a.プライマリサーバ上に置かれ、次いで伸張および難読化されて、難読化された列を形成し、
    b.前記難読化された列は、次いで、対称暗号鍵を使用して暗号化されて、暗号化された列を形成し、
    c.パッキングデータの列が、次いで、結果として生じるデータ列が、このとき最初の素数として規定される最も近い素数に計算的に等価になるまで、前記暗号化された列に徐々に追加され、
    d.同様の長さの追加の素数が生成され、前記最初の素数および前記追加の素数は、既定の公開鍵アルゴリズムを使用して公開鍵を生成するために使用される、分散型暗号化システム。
  73. 前記最初の素数は、メモリから削除され、格納されない、請求項72に記載の分散型暗号化システム。
  74. 結果として生じる要素は、次いで、異なる場所に格納される、請求項72または73に記載の分散型暗号化システム。
  75. 前記対称暗号鍵および前記パッキングデータの列は、プライマリサーバに格納され、前記公開鍵は、セカンダリサーバに格納され、前記追加の素数は、ターシャリサーバに格納される、請求項74に記載の分散型暗号化システム。
  76. 前記データが復号されることになるとき、
    a.前記公開鍵および前記追加の素数が、それらのそれぞれのサーバから取得され、
    b.前記公開鍵が、前記既定の公開鍵アルゴリズムを使用して前記最初の素数を計算するために使用される前記追加の素数と組み合わせて使用され、
    c.前記格納されたパッキングデータの列が、次いで、結果として生じる前記素数から差し引かれ、結果として生じる前記暗号化された列が、前記プライマリサーバに格納された前記対称暗号鍵を使用して復号され、
    d.所望のターゲットデータは、前記データを当初難読化するために最初に使用された難読化ルールの逆を使用して、結果として生じる伸張され難読化されたデータ列から難読化解除される、請求項72〜75のいずれか一項に記載の分散型暗号化システム。
  77. 前記システムは、RSAまたはシャミアのアルゴリズムを含むがこれに限定されない、公開鍵暗号化の任意の形態を使用する、請求項72〜76のいずれか一項に記載の分散型暗号化システム。
  78. データ保護の方法であって、前記方法は、
    a.暗号化されるべきデータが、対称鍵を用いて暗号化されるステップと、
    b.前記対称鍵が、難読化および伸張されるステップと、
    c.次いで、前記対称鍵が、このときプライマリサーバに格納される第2の対称鍵を使用して暗号化されるステップと、
    d.パッキングデータの列が、次いで、前記暗号化された対称鍵に追加されて、素数を形成するステップと、
    e.同様の長さの第2の素数が、生成され、および2つの素数、ステップと、を含む、方法。
  79. 前記対称暗号鍵および前記パッキングデータの列は、プライマリサーバに格納され、前記公開鍵は、セカンダリサーバに格納され、前記追加の素数は、ターシャリサーバに格納される、請求項78に記載の方法。
  80. 前記データの復号化は、前記ステップを逆転することによって実施される、請求項79に記載の方法。
JP2021506422A 2018-08-07 2019-08-07 データをセキュアにするための方法およびシステム Pending JP2021534443A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2018902873 2018-08-07
AU2018902873A AU2018902873A0 (en) 2018-08-07 A Method and System for Securing Data
PCT/AU2019/050828 WO2020028950A1 (en) 2018-08-07 2019-08-07 A method and system for securing data

Publications (2)

Publication Number Publication Date
JP2021534443A true JP2021534443A (ja) 2021-12-09
JPWO2020028950A5 JPWO2020028950A5 (ja) 2022-09-05

Family

ID=69413232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021506422A Pending JP2021534443A (ja) 2018-08-07 2019-08-07 データをセキュアにするための方法およびシステム

Country Status (8)

Country Link
US (1) US11438156B2 (ja)
EP (1) EP3830730A4 (ja)
JP (1) JP2021534443A (ja)
CN (1) CN112805704A (ja)
AU (1) AU2019319767B2 (ja)
CA (1) CA3108866A1 (ja)
SG (1) SG11202101201UA (ja)
WO (1) WO2020028950A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3830730A4 (en) * 2018-08-07 2021-09-01 Haventec PTY LTD DATA PROTECTION PROCESS AND SYSTEM
US11777714B2 (en) * 2021-12-17 2023-10-03 Watson Knox Williams, JR. Matrix encryption—a symmetric key encryption technology
CN117688594B (zh) * 2024-02-02 2024-04-16 北京华云安信息技术有限公司 数据库加密混淆的方法、装置、设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6446205B1 (en) * 1998-12-10 2002-09-03 Citibank, N.A. Cryptosystems with elliptic curves chosen by users
WO2000057290A1 (fr) * 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
CN101375284B (zh) * 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7685430B1 (en) * 2005-06-17 2010-03-23 Sun Microsystems, Inc. Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server
US20140108796A1 (en) * 2006-01-26 2014-04-17 Unisys Corporation Storage of cryptographically-split data blocks at geographically-separated locations
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
AU2015203172B2 (en) * 2010-09-20 2016-10-06 Security First Corp. Systems and methods for secure data sharing
US8958547B2 (en) * 2012-01-06 2015-02-17 International Business Machines Corporation Generation of relative prime numbers for use in cryptography
WO2014043471A1 (en) * 2012-09-14 2014-03-20 Texas Tech University System System, method and apparatus for securely saving/retrieving data on a data storage
US9472189B2 (en) * 2012-11-02 2016-10-18 Sony Corporation Language processing method and integrated circuit
US20140164790A1 (en) * 2012-12-06 2014-06-12 David Dodgson Storage security using cryptographic splitting
WO2016130030A1 (en) 2015-02-10 2016-08-18 Nord-Systems Sp. Z O.O. Method of securing data using threshold cryptography
KR101675088B1 (ko) * 2015-04-30 2016-11-10 성균관대학교산학협력단 Mtc에서의 네트워크와의 상호 인증 방법 및 시스템
US10725990B2 (en) * 2015-12-01 2020-07-28 Facebook, Inc. Co-prime hashing
CA3102237A1 (en) * 2018-06-04 2019-12-12 Foogal, Inc. Utility token-based systems and methods
US11184157B1 (en) * 2018-06-13 2021-11-23 Amazon Technologies, Inc. Cryptographic key generation and deployment
EP3830730A4 (en) * 2018-08-07 2021-09-01 Haventec PTY LTD DATA PROTECTION PROCESS AND SYSTEM

Also Published As

Publication number Publication date
CA3108866A1 (en) 2020-02-13
AU2019319767A1 (en) 2021-03-11
US11438156B2 (en) 2022-09-06
SG11202101201UA (en) 2021-03-30
EP3830730A1 (en) 2021-06-09
CN112805704A (zh) 2021-05-14
WO2020028950A1 (en) 2020-02-13
US20210320795A1 (en) 2021-10-14
EP3830730A4 (en) 2021-09-01
AU2019319767B2 (en) 2022-12-08

Similar Documents

Publication Publication Date Title
US11818262B2 (en) Method and system for one-to-many symmetric cryptography and a network employing the same
US11966380B2 (en) Secure information retrieval and update
US7676040B2 (en) Changing encryption key of encrypted data
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
CN107453880B (zh) 一种云数据安全存储方法和系统
JP2021534443A (ja) データをセキュアにするための方法およびシステム
WO2017033843A1 (ja) 検索可能暗号処理システム
CA3056814A1 (en) Symmetric cryptographic method and system and applications thereof
JPWO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
Sri et al. Concealing the Data using Cryptography
CN111008837A (zh) 区块链账户私钥恢复方法、装置、计算机设备及存储介质
Pawar et al. Survey of cryptography techniques for data security
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
US20230388115A1 (en) Non-Custodial Backup and Recovery
Pulyala et al. Portable Cloud-Based Data Storage Security Using Dual Encryption
Reddy et al. Privacy Preserving Data Deduplication in cloud using Advanced Encryption Standard
Dable et al. Design and Implement Enhancing Security in Multi Cloud Storage System using Distributed File System
Rao et al. Application of Elliptical Curve Cryptography in Empowering Cloud Data Security

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20210319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220805

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402