JP2021534443A - データをセキュアにするための方法およびシステム - Google Patents
データをセキュアにするための方法およびシステム Download PDFInfo
- Publication number
- JP2021534443A JP2021534443A JP2021506422A JP2021506422A JP2021534443A JP 2021534443 A JP2021534443 A JP 2021534443A JP 2021506422 A JP2021506422 A JP 2021506422A JP 2021506422 A JP2021506422 A JP 2021506422A JP 2021534443 A JP2021534443 A JP 2021534443A
- Authority
- JP
- Japan
- Prior art keywords
- data item
- algorithm
- argument
- string
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 145
- 238000000354 decomposition reaction Methods 0.000 claims abstract description 16
- 230000006870 function Effects 0.000 claims description 38
- 238000000926 separation method Methods 0.000 claims description 26
- 238000012856 packing Methods 0.000 claims description 10
- 230000002427 irreversible effect Effects 0.000 claims description 8
- 230000002441 reversible effect Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 10
- 230000001010 compromised effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000007620 mathematical function Methods 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
難読化:データまたはコードを、データまたはコードに適用されるアルゴリズムの使用により隠す。隠されているデータまたはコードを明らかにするには、アルゴリズムの知識が必要とされる。
・データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
・暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
・構成部分のうちの少なくとも一方を、構成部分のうちの他方とは分離した場所に格納するステップと、を含む。
・データアイテムを含む文字列を第1の環境にインポートするステップと、
・少なくとも第1のデータアイテム引数を有する第1の関数/アルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
・少なくとも第2のデータアイテム引数を有する第2の関数/アルゴリズムを第1の修正された文字列に適用し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
・前記第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
・少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定し、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定するステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・第1のデータアイテム素数、第1の関数/アルゴリズム、および第2の関数/アルゴリズムを関連付けるデータ記録を保存し、それにより、データアイテムが、第1の関数/アルゴリズムおよび第2の関数/アルゴリズムへの引数の供給によって計算され得る、ステップと、を含む。
・データアイテム文字列を第1の環境へインポートするステップと、
・少なくとも第1のデータアイテム引数を有する第1のアルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
・少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを第1の修正された文字列に適用し、それにより第2の修正されたデータアイテム文字列を形成するステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・第1の修正されたデータアイテム文字列、第2の修正されたデータアイテム文字列、第1のデータアイテム引数、および第2のデータアイテム引数のうちの1つまたは複数を第2の環境へ移動させるステップと、
・前記第1の環境から遠隔地にある前記第2の環境と、を含む、方法が提供される。
・データアイテム文字列を第1の環境へインポートするステップと、
・少なくとも第1のデータアイテム1次引数および少なくとも第1のデータアイテム2次引数を有する少なくとも第1の関数/アルゴリズムを、データアイテム文字列に適用し、それにより、第1の修正されたデータアイテム文字列を形成するステップであって、少なくとも第1のデータアイテム1次引数が、データアイテム文字列を含む、ステップと、
・少なくとも第2のデータアイテム1次引数および少なくとも第2のデータアイテム2次引数を有する第2の関数/アルゴリズムを、第1の修正された文字列に適用し、それにより、第2の修正されたデータアイテム文字列を形成するステップであって、少なくとも第2のデータアイテム1次引数が、第1の修正されたデータアイテム文字列を含む、ステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・引数のうちの1つまたは複数を少なくとも第2の環境へ移動させるステップと、
・第1の環境から遠隔地にある第2の環境と、を含む。
a.データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
b.暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
c.構成部分のうちの少なくとも一方を第1の格納場所に格納し、第2の構成部分を、構成部分の他方とは別に第2の格納場所に格納するステップと、を含み、前記方法は、
セキュリティ侵害が、第1の場所で検出され、それにより少なくとも第1の構成部分が不正アクセスされる場合、
少なくとも第1の構成部分を第1の場所から削除するステップ、
および、少なくとも第2の構成部分を第2の場所から削除するステップを含む。
a.プライマリサーバ上に置かれ、次いで伸張および難読化されて、難読化された列を形成し、
b.難読化された列は、次いで、対称暗号鍵を使用して暗号化されて、暗号化された列を形成し、
c.パッキングデータの列が、次いで、結果として生じるデータ列が、このとき最初の素数として規定される最も近い素数に計算的に等価になるまで、暗号化された列に徐々に追加され、
d.同様の長さの追加の素数が生成され、最初の素数および追加の素数は、既定の公開鍵アルゴリズムを使用して公開鍵を生成するために使用される、分散型暗号化システムが提供される。
a.公開鍵および追加の素数が、それらのそれぞれのサーバから取得され、
b.公開鍵が、既定の公開鍵アルゴリズムを使用して最初の素数を計算するために使用される追加の素数と組み合わせて使用され、
c.格納されたパッキングデータの列が、次いで、結果として生じる素数から差し引かれ、結果として生じる暗号化された列が、プライマリサーバに格納された対称暗号鍵を使用して復号され、
d.所望のターゲットデータは、データを当初難読化するために最初に使用された難読化ルールの逆を使用して、結果として生じる伸張され難読化されたデータ列から難読化解除される。
a.暗号化されるべきデータが、対称鍵を用いて暗号化されるステップと、
b.対称鍵が、難読化および伸張されるステップと、
c.次いで、対称鍵が、このときプライマリサーバに格納される第2の対称鍵を使用して暗号化されるステップと、
d.パッキングデータの列が、次いで、暗号化された対称鍵に追加されて、素数を形成するステップと、
e.同様の長さの第2の素数が、生成され、および2つの素数、ステップと、を含む。
データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
構成部分のうちの少なくとも一方を、構成部分のうちの他方とは分離した場所に格納するステップと、を含む。
データアイテムを含む文字列を第1の環境にインポートするステップと、
少なくとも第1のデータアイテム引数を有する第1のアルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを第1の修正された文字列に適用し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定し、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定するステップと、
第1の環境からデータアイテム文字列を削除するステップと、
第1のデータアイテム素数、第1のアルゴリズム、および第2のアルゴリズムを関連付けるデータ記録を保存し、それにより、データアイテムが、第1のアルゴリズムおよび第2のアルゴリズムへの引数の供給によって計算され得る、ステップと、を含む。
図2を参照すると、第1の好ましい実施形態に従ってデータアイテムをセキュアにする方法であって、前記データアイテムはデータアイテム文字列の形態にあり、データアイテムの表現のセキュアな格納のためのものである、方法のフローチャートが開示され、本方法は、
・データアイテムを含む文字列を第1の環境にインポートするステップと、
・少なくとも第1のデータアイテム引数を有する第1の関数/アルゴリズムをデータアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
・少なくとも第2のデータアイテム引数を有する第2の関数/アルゴリズムを第1の修正された文字列に適用し、それにより、第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
・第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
・少なくとも第1のデータアイテム素数をデータアイテムについてのデータアイテム秘密鍵として規定し、第1のデータアイテム素数と第2のデータアイテム素数との積をデータアイテムについてのデータアイテム公開鍵として規定するステップと、
・第1の環境からデータアイテム文字列を削除するステップと、
・第1のデータアイテム素数、第1の関数/アルゴリズム、および第2の関数/アルゴリズムを関連付けるデータ記録を保存し、それにより、データアイテムが、第1の関数/アルゴリズムおよび第2の関数/アルゴリズムへの引数の供給によって計算され得る、ステップと、を含む。
図4を参照すると、本発明のシステムの少なくとも第2の実施形態を実施するためのステップのフローチャートが示されている。実装形態の詳細なステップは、図5および図6にさらに例証される。
図5を参照すると、小さいデータの暗号化方法は、暗号化されるべきデータの長さが200文字未満のものであるときに使用される。この数字は、暗号化の前にデータの十分なランダムパディングを可能にするように、およびまた、生成された素数が作成時間に影響を及ぼすほど大きくないことを確実にするように選択された。
図6を参照すると、大きいデータの暗号化方法は、暗号化されるべきデータの長さが200文字以上のものであるときに使用される。システムは、渡された暗号化されていない認証情報に基づいてどちらの方法を使用すべきかを自動的に決定する。
図7は、本システムの実施形態のいずれかに適用可能な使用シナリオのブロックシステム図である。
環境が侵害されていることが決定される場合、例えば、環境206内の引数202Aまたは環境207内の引数202Bに対する不正アクセスがなされたことが決定される場合、好ましい手順は、侵害されたと決定されていない環境内の引数の削除を引き起こすことである。この方法では、侵害された環境からの引数のみからクレジットカード詳細202を再構築することは非常に困難になる。
例となる実施形態において、暗号化されるべきデータのソースは、クライアントデバイス、例えば、携帯電話である。代替の実施形態において、ソースデータは、いかなる場所にも由来し得る。
Claims (80)
- データアイテムを暗号化および格納する方法であって、
a.前記データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
b.前記暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
c.前記構成部分のうちの少なくとも一方を、前記構成部分のうちの他方とは分離した場所に格納するステップと、を含む、方法。 - 前記場所の分離は、論理メモリの分離によるものであり、これにより、前記少なくとも第1の構成部分は、第1の論理メモリに格納され、前記少なくとも第2の構成部分は、第2の論理メモリに格納される、請求項1に記載の方法。
- 前記場所の分離は、別個のサーバの使用によるものであり、これにより、前記少なくとも第1の構成部分は、第1のサーバに格納され、前記少なくとも第2の構成部分は、第2のサーバに格納される、請求項1に記載の方法。
- 前記場所の分離は、地理的分離によるものであり、これにより、前記少なくとも第1の構成部分は、第1の地理的場所に格納され、前記少なくとも第2の構成部分は、第2の地理的場所に格納され、前記第1の地理的場所は、前記第2の地理的場所から地理的に分離されている、請求項1に記載の方法。
- 前記場所の分離は、別個のサーバの地理的分離であり、各サーバが、前記暗号化されたデータアイテムを形成する前記構成部分のうちの異なる構成部分を保持する、請求項4に記載の方法。
- 前記データ暗号化ステップは、前記データアイテムを暗号化するアルゴリズム内のパラメータとして暗号鍵を使用して前記データアイテムを暗号化するステップを含む、請求項1に記載の方法。
- 前記データアイテムは、前記データ暗号化ステップの前にパディングされる、請求項1に記載の方法。
- 前記暗号鍵は、対称鍵である、請求項7に記載の方法。
- 前記暗号化されたデータアイテムは、前記数学的分解ステップの前に、暗号化されたデータアイテムマッピングステップによってマッピングされて、マッピングされた暗号化されたデータアイテムを形成する、請求項7に記載の方法。
- 前記数学的分解ステップは、前記暗号化されたデータアイテムを構成部分に分割する前記アルゴリズム内のパラメータとしての分解鍵の使用を含む、請求項1〜9のいずれか一項に記載の方法。
- 前記分解鍵は、素数である、請求項10に記載の方法。
- 前記分解鍵は、対称鍵である、請求項10に記載の方法。
- 前記データアイテムは、認証情報を参照して格納される、請求項1〜12のいずれか一項に記載の方法。
- 前記データアイテムは、エンティティと関連付けられる、請求項1〜12のいずれか一項に記載の方法。
- 前記認証情報は、前記データアイテムがエンティティと関連付けられる場合、前記エンティティのエンティティ認証情報である、請求項13に記載の方法。
- 特定の形態では、前記アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項1〜15のいずれか一項に記載の方法。
- データアイテムNをセキュアにする方法であって、前記データアイテムがデータアイテム文字列の形態にあり、前記データアイテムの表現のセキュアな格納のためのものであり、前記方法は、
a.前記データアイテムを含む文字列を第1の環境にインポートするステップと、
b.少なくとも第1のデータアイテム引数を有する第1のアルゴリズムを前記データアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
c.少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを前記第1の修正された文字列に適用しそれにより、前記第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれる、ステップであって、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にある、ステップと、
d.前記第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択するステップと、
e.少なくとも前記第1のデータアイテム素数を前記データアイテムについてのデータアイテム秘密鍵として規定し、前記第1のデータアイテム素数と前記第2のデータアイテム素数との積を前記データアイテムについてのデータアイテム公開鍵として規定するステップと、
f.前記第1の環境から前記データアイテム文字列を削除するステップと、
g.前記第1のデータアイテム素数、前記第1のアルゴリズム、および前記第2のアルゴリズムを関連付けるデータ記録を保存し、それにより、前記データアイテムが、前記第1のアルゴリズムおよび前記第2のアルゴリズムへの引数の供給によって計算され得る、ステップと、を含む、方法。 - 前記引数は、前記データアイテム公開鍵である、請求項17に記載の方法。
- 前記引数は、データアイテム秘密鍵である、請求項17に記載の方法。
- 前記引数は、前記第2のデータアイテム引数である、請求項17に記載の方法。
- 前記引数は、前記第1のデータアイテム引数である、請求項17に記載の方法。
- 前記第2のデータアイテム引数は、数値デルタである、請求項20に記載の方法。
- 前記第1のデータアイテム引数は、ASCIIルックアップテーブルである、請求項21に記載の方法。
- 前記第1のアルゴリズムは、前記文字列を数字列に変換する、請求項17〜23のいずれか一項に記載の方法。
- 前記第2のアルゴリズムは、前記第2の修正された文字列を形成するために、数値デルタを前記第1の修正された文字列に追加する、請求項17〜24のいずれか一項に記載の方法。
- 特定の形態では、前記アルゴリズムは、アルゴリズム17に入力されるデータアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項17〜25のいずれか一項に記載の方法。
- データアイテムNをセキュアにする方法であって、前記データアイテムNがデータアイテム文字列の形態で表現され、前記データアイテムの少なくとも2つの表現、および少なくとも2つのデータアイテム引数のセキュアな格納のためのものであり、前記データアイテム引数が、少なくとも2つのアルゴリズムのための引数を含み、前記少なくとも2つのアルゴリズムが、前記データアイテムの表現を入力として受信し、前記データアイテムの前記表現の修正された形態を出力し、前記方法は、
a.前記データアイテム文字列を第1の環境へインポートするステップと、
b.少なくとも第1のデータアイテム引数を有する第1のアルゴリズムを前記データアイテム文字列に適用し、それにより第1の修正されたデータアイテム文字列を形成するステップと、
c.少なくとも第2のデータアイテム引数を有する第2のアルゴリズムを前記第1の修正された文字列に適用し、それにより第2の修正されたデータアイテム文字列を形成するステップと、
d.前記第1の環境から前記データアイテム文字列を削除するステップと、
e.前記第1の修正されたデータアイテム文字列、前記第2の修正されたデータアイテム文字列、前記第1のデータアイテム引数、および前記第2のデータアイテム引数のうちの1つまたは複数を第2の環境へ移動させるステップと、
f.前記第1の環境から遠隔地にある前記第2の環境と、を含む、方法。 - 前記データアイテム文字列、前記第1のアルゴリズム、および前記第2のアルゴリズムの記録を保存し、それにより、前記データアイテムが、前記第1のアルゴリズムおよび前記第2のアルゴリズムへの引数の供給によって計算され得る、請求項27に記載の方法。
- 前記引数は、前記データアイテム公開鍵である、請求項27に記載の方法。
- 前記引数は、前記データアイテム秘密鍵である、請求項27に記載の方法。
- 前記引数は、前記第2のデータアイテム引数である、請求項27に記載の方法。
- 前記引数は、前記第1のデータアイテム引数である、請求項27に記載の方法。
- 前記第2のデータアイテム引数は、前記数値デルタである、請求項27に記載の方法。
- 前記第1のデータアイテム引数は、ASCIIルックアップテーブルである、請求項27に記載の方法。
- 前記第1の関数は、前記文字列を数字列に変換する、請求項27に記載の方法。
- 前記第2のアルゴリズムは、前記第2の修正された文字列を形成するために、数値デルタを前記第1の修正された文字列に追加し、それにより、前記第1の修正されたデータアイテム文字列が、第2の修正されたデータアイテム文字列に埋め込まれ、前記第2の修正されたデータアイテム文字列が第1のデータアイテム素数の形態にあり、前記第1のデータアイテム素数とは異なる第2のデータアイテム素数を選択すること、少なくとも前記第1のデータアイテム素数を前記データアイテムについてのデータアイテム秘密鍵として規定すること、前記第1のデータアイテム素数と前記第2のデータアイテム素数との積を前記データアイテムについてのデータアイテム公開鍵として規定すること、請求項27に記載の方法。
- 前記引数は、アルゴリズムへのその適用の直前に動的に作成される、請求項27に記載の方法。
- 各2次引数は、アルゴリズムへのその適用の直前に動的に作成される、請求項27または28に記載の方法。
- 前記2次引数の少なくともいくつかは、アルゴリズムへの入力としてのそれらの適用の直前に動的に作成される、請求項27に記載の方法。
- 前記アルゴリズムは、第1の環境20内の前記データアイテム文字列に適用される、請求項27に記載の方法。
- 前記アルゴリズムが一旦適用されると、前記引数のうちの1つまたは複数が、第2の環境21に格納される、請求項40に記載の方法。
- 1次引数のうちの少なくとも1つは、前記第2の環境に格納され、好ましい形態では、前記1次引数のうちの少なくとも1つは、前記第2の環境に格納され、次いで前記第1の環境から削除される、請求項27に記載の方法。
- 前記2次引数のうちの少なくとも1つは、前記第2の環境に格納され、好ましい形態では、前記2次引数のうちの少なくとも1つは、前記第2の環境に格納され、次いで前記第1の環境から削除される、請求項27に記載の方法。
- 少なくとも第1のアルゴリズム14および第2のアルゴリズム17は、前記データアイテム文字列13に連続的に適用され、好ましい形態では、少なくとも1つの1次引数および少なくとも1つの2次引数は、少なくとも第1のアルゴリズム14および少なくとも第2のアルゴリズム17の前記データアイテム文字列13への適用後、前記第2の環境に格納される、請求項27に記載の方法。
- 前記プロセスは、N回繰り返される、請求項27〜44のいずれか一項に記載の方法。
- Nは2に等しい、請求項45に記載の方法。
- Nは3に等しい、請求項45に記載の方法。
- Nは4に等しい、請求項45に記載の方法。
- 前記少なくとも1つの1次引数および前記少なくとも1つの2次引数は、前記第2の環境への格納後に前記第1の環境から削除される、請求項27〜48のいずれか一項に記載の方法。
- 前記第2の環境21は、前記第1の環境20から分離されている、請求項27〜49のいずれか一項に記載の方法。
- 前記第2の環境21は、前記第2の環境が前記第1の環境の場所から遠隔地にある場所に位置するという理由で、前記第1の環境20から分離されている、請求項50に記載の方法。
- 前記第2の環境21は、前記第1の環境20から論理的に分離されている、請求項50に記載の方法。
- 前記第2の環境に格納されるそれらの出力または引数は、その後、前記第1の環境から削除される、請求項27〜52のいずれか一項に記載の方法。
- 前記データアイテム文字列13を含む前記データアイテム11は、前記アルゴリズムのうちの1つまたは複数が適用されると、前記第1の環境から削除される、請求項27〜53のいずれか一項に記載の方法。
- 前記データアイテム文字列13を含む前記データアイテム11は、前記アルゴリズムのうちの1つまたは複数が適用されると、および前記アルゴリズムの出力または引数のうちの1つまたは複数が前記第2の環境21に格納されると、前記第1の環境から削除される、請求項27〜54のいずれか一項に記載の方法。
- 前記データアイテム11に含まれていた情報12を復元することが望まれるとき、上記プロセスが逆転される、請求項27〜55のいずれか一項に記載の方法。
- 前記逆転における第1のステップは、前記第1の環境20および前記第2の環境21に格納される前記アルゴリズムの出力または引数を1つの場所に持ってくることである、請求項56に記載の方法。
- 前記引数は、次いで、前記プロセスを逆転させるために前記アルゴリズムに適用され、それにより、前記データアイテム11が使用のために復元される、請求項57に記載の方法。
- 上記プロセスは、前記データアイテム11が使用された後に前記データアイテム11に再適用され、それにより、その中に含まれる前記情報12を、潜在的には不確定の時間期間にわたってもう一度セキュアにする、請求項27〜58のいずれか一項に記載の方法。
- 前記アルゴリズムは、前記アルゴリズム17に入力される前記データアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項27〜59のいずれか一項に記載の方法。
- データアイテムN内の情報をセキュアにする方法であって、前記データアイテムNがデータアイテム文字列の形態で表現され、前記方法は、
a.前記データアイテム文字列を第1の環境へインポートするステップと、
b.少なくとも第1のデータアイテム1次引数および少なくとも第1のデータアイテム2次引数を有する少なくとも第1のアルゴリズムを、前記データアイテム文字列に適用し、それにより、第1の修正されたデータアイテム文字列を形成するステップであって、前記少なくとも第1のデータアイテム1次引数が、前記データアイテム文字列を含む、ステップと、
c.少なくとも第2のデータアイテム1次引数および少なくとも第2のデータアイテム2次引数を有する第2のアルゴリズムを、前記第1の修正された文字列に適用し、それにより、第2の修正されたデータアイテム文字列を形成するステップであって、前記少なくとも第2のデータアイテム1次引数が、前記第1の修正されたデータアイテム文字列を含む、ステップと、
d.前記第1の環境から前記データアイテム文字列を削除するステップと、
e.前記引数のうちの1つまたは複数を少なくとも第2の環境へ移動させるステップと、
f.前記第1の環境から遠隔地にある前記第2の環境と、を含む、方法。 - 前記データアイテムの少なくとも2つの表現、および少なくとも2つのデータアイテム引数のセキュアな格納のためのものであり、前記データアイテム引数が、少なくとも2つのアルゴリズムのための引数を含み、前記少なくとも2つのアルゴリズムが、前記データアイテムの表現を入力として受信し、前記データアイテムの前記表現の修正された形態を出力する、請求項61に記載の方法。
- 前記引数は、前記第1の修正されたデータアイテム文字列、前記第2の修正されたデータアイテム文字列、前記第1のデータアイテム引数、および前記第2のデータアイテム引数のうちの1つまたは複数を含む、請求項61または62に記載の方法。
- 前記アルゴリズムは、前記アルゴリズム17に入力される前記データアイテム文字列16を、前記アルゴリズムの引数の相手のうちの一方または他方を単に保有するだけでは獲得することができないように、不可逆である、請求項61〜63のいずれか一項に記載の方法。
- 請求項1〜64のいずれか一項に記載の方法を実施するための手段を組み込んだデジタル入力/出力デバイス。
- スマートフォン上のソフトウェアアプリケーションとして組み込まれる、請求項65に記載のデバイス。
- コードを格納した媒体であって、前記コードが、プロセッサによって実行されるとき、請求項1〜64のいずれか一項に記載の方法を実行する、媒体。
- 前記媒体は、非一時的な媒体である、請求項67に記載の媒体。
- 請求項1〜64のいずれか一項に記載の方法に従ってデータアイテムを転送するための準備として、生理的特徴を認識するための手段を組み込んだ、デジタル入力/出力デバイス。
- スマートフォン上のソフトウェアアプリケーションとして組み込まれる、請求項69に記載のデバイス。
- 少なくとも第1の格納場所および第2の格納場所を有するシステムにおけるセキュリティ侵害に応答する方法であって、前記システムが、データアイテムを暗号化および格納する方法を実施し、前記方法は、
a.前記データアイテムが、暗号化されて、暗号化されたデータアイテムを形成する、データ暗号化ステップと、
b.前記暗号化されたデータアイテムが、少なくとも第1の構成部分および第2の構成部分を含む2つ以上の暗号化されたデータアイテム構成部分に数学的に分解される、数学的分解ステップと、
c.前記構成部分のうちの少なくとも一方を前記第1の格納場所に格納し、前記第2の構成部分を、前記構成部分の他方とは別に前記第2の格納場所に格納するステップと、を含み、前記方法は、
前記セキュリティ侵害が、前記第1の場所で検出され、それにより前記少なくとも第1の構成部分が不正アクセスされる場合、
前記少なくとも第1の構成部分を前記第1の場所から削除するステップ、
および、前記少なくとも第2の構成部分を前記第2の場所から削除するステップを含む、方法。 - 分散型暗号化システムであって、暗号化されるべきデータは、
a.プライマリサーバ上に置かれ、次いで伸張および難読化されて、難読化された列を形成し、
b.前記難読化された列は、次いで、対称暗号鍵を使用して暗号化されて、暗号化された列を形成し、
c.パッキングデータの列が、次いで、結果として生じるデータ列が、このとき最初の素数として規定される最も近い素数に計算的に等価になるまで、前記暗号化された列に徐々に追加され、
d.同様の長さの追加の素数が生成され、前記最初の素数および前記追加の素数は、既定の公開鍵アルゴリズムを使用して公開鍵を生成するために使用される、分散型暗号化システム。 - 前記最初の素数は、メモリから削除され、格納されない、請求項72に記載の分散型暗号化システム。
- 結果として生じる要素は、次いで、異なる場所に格納される、請求項72または73に記載の分散型暗号化システム。
- 前記対称暗号鍵および前記パッキングデータの列は、プライマリサーバに格納され、前記公開鍵は、セカンダリサーバに格納され、前記追加の素数は、ターシャリサーバに格納される、請求項74に記載の分散型暗号化システム。
- 前記データが復号されることになるとき、
a.前記公開鍵および前記追加の素数が、それらのそれぞれのサーバから取得され、
b.前記公開鍵が、前記既定の公開鍵アルゴリズムを使用して前記最初の素数を計算するために使用される前記追加の素数と組み合わせて使用され、
c.前記格納されたパッキングデータの列が、次いで、結果として生じる前記素数から差し引かれ、結果として生じる前記暗号化された列が、前記プライマリサーバに格納された前記対称暗号鍵を使用して復号され、
d.所望のターゲットデータは、前記データを当初難読化するために最初に使用された難読化ルールの逆を使用して、結果として生じる伸張され難読化されたデータ列から難読化解除される、請求項72〜75のいずれか一項に記載の分散型暗号化システム。 - 前記システムは、RSAまたはシャミアのアルゴリズムを含むがこれに限定されない、公開鍵暗号化の任意の形態を使用する、請求項72〜76のいずれか一項に記載の分散型暗号化システム。
- データ保護の方法であって、前記方法は、
a.暗号化されるべきデータが、対称鍵を用いて暗号化されるステップと、
b.前記対称鍵が、難読化および伸張されるステップと、
c.次いで、前記対称鍵が、このときプライマリサーバに格納される第2の対称鍵を使用して暗号化されるステップと、
d.パッキングデータの列が、次いで、前記暗号化された対称鍵に追加されて、素数を形成するステップと、
e.同様の長さの第2の素数が、生成され、および2つの素数、ステップと、を含む、方法。 - 前記対称暗号鍵および前記パッキングデータの列は、プライマリサーバに格納され、前記公開鍵は、セカンダリサーバに格納され、前記追加の素数は、ターシャリサーバに格納される、請求項78に記載の方法。
- 前記データの復号化は、前記ステップを逆転することによって実施される、請求項79に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2018902873 | 2018-08-07 | ||
AU2018902873A AU2018902873A0 (en) | 2018-08-07 | A Method and System for Securing Data | |
PCT/AU2019/050828 WO2020028950A1 (en) | 2018-08-07 | 2019-08-07 | A method and system for securing data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021534443A true JP2021534443A (ja) | 2021-12-09 |
JPWO2020028950A5 JPWO2020028950A5 (ja) | 2022-09-05 |
Family
ID=69413232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021506422A Pending JP2021534443A (ja) | 2018-08-07 | 2019-08-07 | データをセキュアにするための方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US11438156B2 (ja) |
EP (1) | EP3830730A4 (ja) |
JP (1) | JP2021534443A (ja) |
CN (1) | CN112805704A (ja) |
AU (1) | AU2019319767B2 (ja) |
CA (1) | CA3108866A1 (ja) |
SG (1) | SG11202101201UA (ja) |
WO (1) | WO2020028950A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3830730A4 (en) * | 2018-08-07 | 2021-09-01 | Haventec PTY LTD | DATA PROTECTION PROCESS AND SYSTEM |
US11777714B2 (en) * | 2021-12-17 | 2023-10-03 | Watson Knox Williams, JR. | Matrix encryption—a symmetric key encryption technology |
CN117688594B (zh) * | 2024-02-02 | 2024-04-16 | 北京华云安信息技术有限公司 | 数据库加密混淆的方法、装置、设备及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6446205B1 (en) * | 1998-12-10 | 2002-09-03 | Citibank, N.A. | Cryptosystems with elliptic curves chosen by users |
WO2000057290A1 (fr) * | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Processeur d'informations |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
CN101375284B (zh) * | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7685430B1 (en) * | 2005-06-17 | 2010-03-23 | Sun Microsystems, Inc. | Initial password security accentuated by triple encryption and hashed cache table management on the hosted site's server |
US20140108796A1 (en) * | 2006-01-26 | 2014-04-17 | Unisys Corporation | Storage of cryptographically-split data blocks at geographically-separated locations |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
AU2015203172B2 (en) * | 2010-09-20 | 2016-10-06 | Security First Corp. | Systems and methods for secure data sharing |
US8958547B2 (en) * | 2012-01-06 | 2015-02-17 | International Business Machines Corporation | Generation of relative prime numbers for use in cryptography |
WO2014043471A1 (en) * | 2012-09-14 | 2014-03-20 | Texas Tech University System | System, method and apparatus for securely saving/retrieving data on a data storage |
US9472189B2 (en) * | 2012-11-02 | 2016-10-18 | Sony Corporation | Language processing method and integrated circuit |
US20140164790A1 (en) * | 2012-12-06 | 2014-06-12 | David Dodgson | Storage security using cryptographic splitting |
WO2016130030A1 (en) | 2015-02-10 | 2016-08-18 | Nord-Systems Sp. Z O.O. | Method of securing data using threshold cryptography |
KR101675088B1 (ko) * | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
US10725990B2 (en) * | 2015-12-01 | 2020-07-28 | Facebook, Inc. | Co-prime hashing |
CA3102237A1 (en) * | 2018-06-04 | 2019-12-12 | Foogal, Inc. | Utility token-based systems and methods |
US11184157B1 (en) * | 2018-06-13 | 2021-11-23 | Amazon Technologies, Inc. | Cryptographic key generation and deployment |
EP3830730A4 (en) * | 2018-08-07 | 2021-09-01 | Haventec PTY LTD | DATA PROTECTION PROCESS AND SYSTEM |
-
2019
- 2019-08-07 EP EP19848073.3A patent/EP3830730A4/en active Pending
- 2019-08-07 CN CN201980065945.2A patent/CN112805704A/zh active Pending
- 2019-08-07 JP JP2021506422A patent/JP2021534443A/ja active Pending
- 2019-08-07 SG SG11202101201UA patent/SG11202101201UA/en unknown
- 2019-08-07 AU AU2019319767A patent/AU2019319767B2/en active Active
- 2019-08-07 WO PCT/AU2019/050828 patent/WO2020028950A1/en active Search and Examination
- 2019-08-07 CA CA3108866A patent/CA3108866A1/en active Pending
- 2019-08-07 US US17/266,537 patent/US11438156B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA3108866A1 (en) | 2020-02-13 |
AU2019319767A1 (en) | 2021-03-11 |
US11438156B2 (en) | 2022-09-06 |
SG11202101201UA (en) | 2021-03-30 |
EP3830730A1 (en) | 2021-06-09 |
CN112805704A (zh) | 2021-05-14 |
WO2020028950A1 (en) | 2020-02-13 |
US20210320795A1 (en) | 2021-10-14 |
EP3830730A4 (en) | 2021-09-01 |
AU2019319767B2 (en) | 2022-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818262B2 (en) | Method and system for one-to-many symmetric cryptography and a network employing the same | |
US11966380B2 (en) | Secure information retrieval and update | |
US7676040B2 (en) | Changing encryption key of encrypted data | |
CN108768951B (zh) | 一种云环境下保护文件隐私的数据加密和检索方法 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
JP2021534443A (ja) | データをセキュアにするための方法およびシステム | |
WO2017033843A1 (ja) | 検索可能暗号処理システム | |
CA3056814A1 (en) | Symmetric cryptographic method and system and applications thereof | |
JPWO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
Sri et al. | Concealing the Data using Cryptography | |
CN111008837A (zh) | 区块链账户私钥恢复方法、装置、计算机设备及存储介质 | |
Pawar et al. | Survey of cryptography techniques for data security | |
Reddy et al. | Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques | |
US20230388115A1 (en) | Non-Custodial Backup and Recovery | |
Pulyala et al. | Portable Cloud-Based Data Storage Security Using Dual Encryption | |
Reddy et al. | Privacy Preserving Data Deduplication in cloud using Advanced Encryption Standard | |
Dable et al. | Design and Implement Enhancing Security in Multi Cloud Storage System using Distributed File System | |
Rao et al. | Application of Elliptical Curve Cryptography in Empowering Cloud Data Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20210319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220805 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240402 |