JP2022520323A - アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス - Google Patents
アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス Download PDFInfo
- Publication number
- JP2022520323A JP2022520323A JP2021539099A JP2021539099A JP2022520323A JP 2022520323 A JP2022520323 A JP 2022520323A JP 2021539099 A JP2021539099 A JP 2021539099A JP 2021539099 A JP2021539099 A JP 2021539099A JP 2022520323 A JP2022520323 A JP 2022520323A
- Authority
- JP
- Japan
- Prior art keywords
- data
- obfuscation
- obfuscated
- user
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 claims abstract description 14
- 238000013475 authorization Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 7
- 238000005070 sampling Methods 0.000 claims description 5
- 230000002776 aggregation Effects 0.000 claims description 4
- 238000004220 aggregation Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001149 cognitive effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Claims (34)
- 難読化データをユーザに提供するためのコンピュータ実施方法であって、前記方法が、
データにアクセスするリクエストをユーザから受け取ることと、
受け取った前記リクエストに関連づけられた許可レベルを識別することと、
保護付きエンクレーブ内で、受け取った前記リクエストに対応する難読化データにアクセスすることであって、アクセスされた前記データが、識別された前記許可レベルに適合する難読化レベルを与える難読化アルゴリズムを用いて難読化されたものである、アクセスすることと、
アクセスされた前記難読化データを、前記保護付きエンクレーブから前記ユーザに提供することと
を含む、コンピュータ実施方法。 - 前記方法がさらに、
前記難読化データを提供する前に、前記保護付きエンクレーブ内で、アクセスされた前記難読化データを、ユーザ鍵を用いて暗号化することと、
暗号化された前記難読化データに加えて、前記ユーザ鍵を前記ユーザに提供することと
を含む、請求項1に記載の方法。 - 前記方法がさらに、前記ユーザ鍵の平バージョンに加えて、前記ユーザ鍵の暗号化されたバージョンを、前記保護付きエンクレーブから前記ユーザに提供することを含む、
請求項2に記載の方法。 - 前記保護付きエンクレーブが鍵管理システムとデータ通信し、前記方法がさらに、前記鍵管理システムにおいて、続いて前記難読化データを暗号化するのに使用する前記ユーザ鍵を生成することを含む、
請求項2に記載の方法。 - 前記保護付きエンクレーブが、非難読化データを暗号化された形態で記憶する第1のデータベースとデータ通信し、
前記難読化データにアクセスすることが、前記保護付きエンクレーブ内で、
前記第1のデータベースから、受け取った前記リクエストの中で要求されているデータに対応する暗号化されたデータを取得すること、
取得した前記暗号化されたデータを復号すること、および
復号された前記データを、前記難読化アルゴリズムを使用して難読化すること
を含む、請求項1に記載の方法。 - 前記方法がさらに、保護付きエンクレーブ内でデータを継続的に暗号化すること、およびその結果生じた暗号化された前記データを前記第1のデータベースに継続的に記憶することを含む、
請求項5に記載の方法。 - 前記第1のデータベースがデータ・レイクである、
請求項6に記載の方法。 - 前記保護付きエンクレーブが、難読化データを暗号化された形態で記憶する第2のデータベースとデータ通信し、
前記難読化データにアクセスすることがさらに、
受け取った前記リクエストの中で要求されている前記データが前記第2のデータベース内で既に使用可能であるかどうかを調べること、
使用可能である場合に、
前記第2のデータベースから、要求されている前記データに対応する暗号化された難読化データを取得すること、および
取得した前記暗号化された難読化データを復号して、復号された前記難読化データを続いて前記ユーザに提供することができるようにすること
を含み、使用可能でない場合には、前記第1のデータベースから、受け取った前記リクエストの中で要求されているデータに対応する前記暗号化されたデータが取得される、
請求項5に記載の方法。 - 前記方法がさらに、前記保護付きエンクレーブ内で、前記難読化データを、管理鍵を用いて暗号化すること、およびこれによって暗号化された前記難読化データを前記第2のデータベースに記憶することを含む、
請求項8に記載の方法。 - 前記保護付きエンクレーブが鍵管理システムとデータ通信し、前記方法がさらに、前記鍵管理システムにおいて、前記難読化データを暗号化するのに使用する前記管理鍵を生成することを含む、
請求項9に記載の方法。 - 受け取った前記リクエストが所与の難読化レベルを指定しており、
前記所与の難読化レベルが、識別された前記許可レベルに適合する場合にのみ、前記難読化データにアクセスされる、
請求項1に記載の方法。 - 受け取った前記リクエストがさらに、前記リクエストの中で参照されている前記データを用いて達成すべき目的を指定しており、
アクセスされた前記難読化データが、前記目的に従って選択された難読化アルゴリズムを用いて、その結果生じる難読化レベルが識別された前記許可レベルに適合するとの条件で難読化されたデータを含む、
請求項1に記載の方法。 - 受け取った前記リクエストがさらに、難読化アルゴリズムを指定しており、
アクセスされた前記難読化データが、指定された前記難読化アルゴリズムを用いて難読化されたデータを含み、前記方法がさらに、前記アルゴリズムによって生み出される難読化レベルを、この難読化レベルが識別された前記許可レベルに適合するように選択することを含む、
請求項1に記載の方法。 - 前記難読化アルゴリズムが、ナイーヴ匿名化、K匿名性、差分プライバシー、準同型暗号、データ集約およびデータ・サンプリングのうちの1つまたは複数に依拠する、
請求項1に記載の方法。 - 前記方法がさらに、アクセスされた前記難読化データを前記ユーザに提供した後に、提供された前記難読化データに基づいてアナリティクスを実行することを含む、
請求項1に記載の方法。 - コンピュータ化システムであって、
リクエスト処理モジュールと、
保護付きエンクレーブと
を備え、
前記リクエスト処理モジュールが、
データにアクセスするユーザ・リクエストを受け取り、
受け取ったユーザ・リクエストに関連づけられた許可レベルを識別し、
前記保護付きエンクレーブを介して、
異なる難読化レベルを与える1つまたは複数の難読化アルゴリズムを用いてデータを難読化し、
ユーザ・リクエストに対応する難読化データにアクセスする
ように構成されており、
前記データが、前記難読化アルゴリズムのうちの1つまたは複数の難読化アルゴリズムを用いて、識別された許可レベルに適合する難読化レベルを与えるように難読化されており、
前記リクエスト処理モジュールがさらに、
ユーザ・リクエストに応答して、前記保護付きエンクレーブを介して、アクセスされた難読化データを提供する
ように構成されている、コンピュータ化システム。 - 前記リクエスト処理モジュールがさらに、
前記保護付きエンクレーブ内で、前記リクエスト処理モジュールがアクセスした難読化データを、ユーザ鍵を用いて暗号化し、
ユーザ・リクエストに応答して、暗号化された難読化データに加えて、このようなユーザ鍵を前記ユーザに提供する
ように構成されている、請求項16に記載のコンピュータ化システム。 - 前記システムがさらに、このようなユーザ鍵を生成するように適合された鍵管理システムを備える、
請求項17に記載のコンピュータ化システム。 - 前記システムがさらに、非難読化データを暗号化された形態で記憶する第1のデータベース、および難読化データを暗号化された形態で記憶する第2のデータベースを備える、
請求項16に記載のコンピュータ化システム。 - 前記システムが、前記ユーザ鍵の平バージョンに加えて、前記ユーザ鍵の暗号化されたバージョンを、前記保護付きエンクレーブから前記ユーザに提供するように動作可能である、請求項17に記載のコンピュータ化システム。
- 前記保護付きエンクレーブが鍵管理システムとデータ通信し、前記システムが、前記鍵管理システムにおいて、続いて前記難読化データを暗号化するのに使用する前記ユーザ鍵を生成するように動作可能である、
請求項17に記載のコンピュータ化システム。 - 前記保護付きエンクレーブが、非難読化データを暗号化された形態で記憶する第1のデータベースとデータ通信し、
前記難読化データにアクセスするための機構が、前記保護付きエンクレーブ内で、
前記第1のデータベースから、受け取った前記リクエストの中で要求されているデータに対応する暗号化されたデータを取得すること、
取得した前記暗号化されたデータを復号すること、および
復号された前記データを、前記難読化アルゴリズムを使用して難読化すること
を含む、請求項16に記載のコンピュータ化システム。 - 前記システムがさらに、保護付きエンクレーブ内でデータを継続的に暗号化するための手段、およびその結果生じた暗号化された前記データを前記第1のデータベースに継続的に記憶するための手段を備える、
請求項22に記載のコンピュータ化システム。 - 前記第1のデータベースがデータ・レイクである、
請求項23に記載のコンピュータ化システム。 - 前記保護付きエンクレーブが、難読化データを暗号化された形態で記憶する第2のデータベースとデータ通信し、前記難読化データにアクセスするための機構がさらに、
受け取った前記リクエストの中で要求されている前記データが前記第2のデータベース内で既に使用可能であるかどうかを調べること、
使用可能である場合に、
前記第2のデータベースから、要求されている前記データに対応する暗号化された難読化データを取得すること、および
取得した前記暗号化された難読化データを復号して、復号された前記難読化データを続いて前記ユーザに提供することができるようにすること
を含み、使用可能でない場合には、前記第1のデータベースから、受け取った前記リクエストの中で要求されているデータに対応する前記暗号化されたデータが取得される、
請求項22に記載のコンピュータ化システム。 - 前記システムがさらに、前記保護付きエンクレーブ内で、前記難読化データを、管理鍵を用いて暗号化するための手段、およびこれによって暗号化された前記難読化データを前記第2のデータベースに記憶するための手段を備える、
請求項25に記載のコンピュータ化システム。 - 前記保護付きエンクレーブが鍵管理システムとデータ通信し、前記システムがさらに、前記鍵管理システムにおいて、前記難読化データを暗号化するのに使用する前記管理鍵を生成するための手段を備える、
請求項26に記載のコンピュータ化システム。 - 受け取った前記リクエストが所与の難読化レベルを指定しており、
前記所与の難読化レベルが識別された前記許可レベルに適合する場合にのみ、前記難読化データにアクセスされる、
請求項16に記載のコンピュータ化システム。 - 受け取った前記リクエストがさらに、前記リクエストの中で参照されている前記データを用いて達成すべき目的を指定しており、
アクセスされた前記難読化データが、前記目的に従って選択された難読化アルゴリズムを用いて、その結果生じる難読化レベルが識別された前記許可レベルに適合するとの条件で難読化されたデータを含む、
請求項16に記載のコンピュータ化システム。 - 受け取った前記リクエストがさらに、難読化アルゴリズムを指定しており、
アクセスされた前記難読化データが、指定された前記難読化アルゴリズムを用いて難読化されたデータを含み、前記方法がさらに、前記アルゴリズムによって生み出される難読化レベルを、この難読化レベルが識別された前記許可レベルに適合するように選択することを含む、
請求項16に記載のコンピュータ化システム。 - 前記難読化アルゴリズムが、ナイーヴ匿名化、K匿名性、差分プライバシー、準同型暗号、データ集約およびデータ・サンプリングのうちの1つまたは複数に依拠する、
請求項16に記載のコンピュータ化システム。 - 前記システムがさらに、アクセスされた前記難読化データを前記ユーザに提供した後に、提供された前記難読化データに基づいてアナリティクスを実行するための手段を備える、
請求項16に記載のコンピュータ化システム。 - 難読化データをユーザに提供するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品がコンピュータ可読ストレージ媒体を含み、前記コンピュータ可読ストレージ媒体が、前記コンピュータ可読ストレージ媒体とともに実施されたプログラム命令を有し、前記プログラム命令が、1つまたは複数のプロセッサによって、前記1つまたは複数のプロセッサに、
データにアクセスするリクエストをユーザから受け取ることと、
受け取った前記リクエストに関連づけられた許可レベルを識別することと、
保護付きエンクレーブを介して、受け取った前記リクエストに対応する難読化データにアクセスすることであって、アクセスされた前記データが、識別された前記許可レベルに適合する難読化レベルを与える難読化アルゴリズムを用いて難読化されている、アクセスすることと、アクセスされた前記難読化データを、前記保護付きエンクレーブから前記ユーザに提供すること
を実行させるように実行可能である、コンピュータ・プログラム製品。 - コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されたときに請求項1から15のいずれかに記載の方法を実行するように適合されたプログラム・コード手段を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/278,028 | 2019-02-15 | ||
US16/278,028 US11416633B2 (en) | 2019-02-15 | 2019-02-15 | Secure, multi-level access to obfuscated data for analytics |
PCT/IB2020/051074 WO2020165756A1 (en) | 2019-02-15 | 2020-02-11 | Secure, multi-level access to obfuscated data for analytics |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022520323A true JP2022520323A (ja) | 2022-03-30 |
JP7438607B2 JP7438607B2 (ja) | 2024-02-27 |
Family
ID=72040646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021539099A Active JP7438607B2 (ja) | 2019-02-15 | 2020-02-11 | アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス |
Country Status (6)
Country | Link |
---|---|
US (1) | US11416633B2 (ja) |
JP (1) | JP7438607B2 (ja) |
CN (1) | CN113396415A (ja) |
DE (1) | DE112020000134T5 (ja) |
GB (1) | GB2595167A (ja) |
WO (1) | WO2020165756A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11308234B1 (en) | 2020-04-02 | 2022-04-19 | Wells Fargo Bank, N.A. | Methods for protecting data |
US11902424B2 (en) * | 2020-11-20 | 2024-02-13 | International Business Machines Corporation | Secure re-encryption of homomorphically encrypted data |
US20220253541A1 (en) * | 2021-02-10 | 2022-08-11 | Bank Of America Corporation | System for electronic data obfuscation through alteration of data format |
US11907268B2 (en) * | 2021-02-10 | 2024-02-20 | Bank Of America Corporation | System for identification of obfuscated electronic data through placeholder indicators |
US11580249B2 (en) | 2021-02-10 | 2023-02-14 | Bank Of America Corporation | System for implementing multi-dimensional data obfuscation |
US20220271914A1 (en) * | 2021-02-24 | 2022-08-25 | Govermment of the United of America as represented by the Secretary of the Navy | System and Method for Providing a Secure, Collaborative, and Distributed Computing Environment as well as a Repository for Secure Data Storage and Sharing |
US11941151B2 (en) * | 2021-07-16 | 2024-03-26 | International Business Machines Corporation | Dynamic data masking for immutable datastores |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199517A1 (en) * | 2003-04-02 | 2004-10-07 | Fabio Casati | Method and system for operating a data warehouse for event management |
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US20070112869A1 (en) * | 2005-11-15 | 2007-05-17 | Solix, Inc. | System and method for managing data in a database |
US8347396B2 (en) * | 2007-11-30 | 2013-01-01 | International Business Machines Corporation | Protect sensitive content for human-only consumption |
US20110154061A1 (en) * | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
US11301592B2 (en) | 2010-01-28 | 2022-04-12 | Pure Storage, Inc. | Distributed storage with data obfuscation and method for use therewith |
US8544104B2 (en) * | 2010-05-10 | 2013-09-24 | International Business Machines Corporation | Enforcement of data privacy to maintain obfuscation of certain data |
US20110282862A1 (en) * | 2010-05-14 | 2011-11-17 | Telcordia Technologies, Inc. | System and method for preventing nformation inferencing from document collections |
US8543821B1 (en) | 2011-10-28 | 2013-09-24 | Amazon Technologies, Inc. | Scalably displaying sensitive data to users with varying authorization levels |
US9361481B2 (en) | 2013-11-01 | 2016-06-07 | Anonos Inc. | Systems and methods for contextualized data protection |
CN104679781A (zh) | 2013-12-02 | 2015-06-03 | 中国移动通信集团福建有限公司 | 一种数据模糊处理的方法及装置 |
US10049185B2 (en) * | 2014-01-28 | 2018-08-14 | 3M Innovative Properties Company | Perfoming analytics on protected health information |
EP3164805B1 (en) | 2014-07-02 | 2021-09-15 | Document Corporation IP Unit Trust | Method and system for selective document redaction |
US10055601B1 (en) * | 2014-07-31 | 2018-08-21 | Larry Hamid | Method and system for securing data |
US9584517B1 (en) * | 2014-09-03 | 2017-02-28 | Amazon Technologies, Inc. | Transforms within secure execution environments |
SG11201808317XA (en) | 2014-09-23 | 2018-10-30 | Fhoosh Inc | Secure high speed data storage, access, recovery, and transmission |
GB2535183B (en) * | 2015-02-11 | 2017-02-15 | Livedrive Internet Ltd | Methods and systems for virtual file storage and encryption |
US9904793B2 (en) * | 2015-03-23 | 2018-02-27 | Intel Corporation | Systems, methods, and apparatus to provide private information retrieval |
US10230739B2 (en) * | 2015-06-26 | 2019-03-12 | Board Of Regents, The University Of Texas System | System and device for preventing attacks in real-time networked environments |
US9953176B2 (en) | 2015-10-02 | 2018-04-24 | Dtex Systems Inc. | Method and system for anonymizing activity records |
US20170124258A1 (en) | 2015-11-04 | 2017-05-04 | Mmodal Ip Llc | Dynamic De-Identification of Healthcare Data |
US11295635B2 (en) | 2015-12-14 | 2022-04-05 | Hitachi, Ltd. | Data processing system and data processing method |
US10686767B2 (en) * | 2016-02-02 | 2020-06-16 | Apple Inc. | Method for securing user data with DRM keys |
JP6353861B2 (ja) | 2016-03-30 | 2018-07-04 | ビートレンド株式会社 | 情報配信方法、情報配信システム及び情報配信プログラム |
SG11201809476VA (en) * | 2016-04-29 | 2018-11-29 | Privitar Ltd | Computer-implemented privacy engineering system and method |
CN106611129A (zh) | 2016-12-27 | 2017-05-03 | 东华互联宜家数据服务有限公司 | 数据脱敏方法、装置及系统 |
US10931652B2 (en) | 2017-01-24 | 2021-02-23 | Microsoft Technology Licensing, Llc | Data sealing with a sealing enclave |
WO2019026776A1 (ja) | 2017-08-02 | 2019-02-07 | 日本電信電話株式会社 | 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム |
US20190121998A1 (en) * | 2017-10-20 | 2019-04-25 | Dornerworks, Ltd. | Computer system data guard |
US11468186B2 (en) | 2017-10-30 | 2022-10-11 | Equifax Inc. | Data protection via aggregation-based obfuscation |
US10803197B1 (en) * | 2018-04-13 | 2020-10-13 | Amazon Technologies, Inc. | Masking sensitive information in records of filtered accesses to unstructured data |
US10897480B2 (en) * | 2018-07-27 | 2021-01-19 | The Boeing Company | Machine learning data filtering in a cross-domain environment |
US20200174990A1 (en) * | 2018-11-29 | 2020-06-04 | Anthony Turner Pratkanis | Accountably Redactable Data Structures |
US20200193057A1 (en) * | 2018-12-13 | 2020-06-18 | Amaris.Ai Pte. Ltd. | Privacy enhanced data lake for a total customer view |
-
2019
- 2019-02-15 US US16/278,028 patent/US11416633B2/en active Active
-
2020
- 2020-02-11 GB GB2111724.7A patent/GB2595167A/en not_active Withdrawn
- 2020-02-11 WO PCT/IB2020/051074 patent/WO2020165756A1/en active Application Filing
- 2020-02-11 DE DE112020000134.2T patent/DE112020000134T5/de active Pending
- 2020-02-11 CN CN202080012938.9A patent/CN113396415A/zh active Pending
- 2020-02-11 JP JP2021539099A patent/JP7438607B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20200265159A1 (en) | 2020-08-20 |
JP7438607B2 (ja) | 2024-02-27 |
GB202111724D0 (en) | 2021-09-29 |
GB2595167A (en) | 2021-11-17 |
WO2020165756A1 (en) | 2020-08-20 |
CN113396415A (zh) | 2021-09-14 |
US11416633B2 (en) | 2022-08-16 |
DE112020000134T5 (de) | 2021-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7438607B2 (ja) | アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス | |
Mehraeen et al. | Security challenges in healthcare cloud computing: a systematic | |
Thillaiarasu et al. | RETRACTED ARTICLE: A novel scheme for safeguarding confidentiality in public clouds for service users of cloud computing | |
US10666647B2 (en) | Access to data stored in a cloud | |
US20150026462A1 (en) | Method and system for access-controlled decryption in big data stores | |
WO2017129138A1 (zh) | 数据仓库中的数据保护方法及装置 | |
EP2513832A1 (en) | Digital rights management using attribute-based encryption | |
WO2014207554A2 (en) | Method and apparatus for providing database access authorization | |
Fugkeaw et al. | Privacy-preserving access control model for big data cloud | |
Mhatre et al. | Secure cloud-based federation for EHR using multi-authority ABE | |
US20170093752A1 (en) | Access control for named domain networking | |
Raja et al. | A hybrid data access control using aes and rsa for ensuring privacy in electronic healthcare records | |
US10546142B2 (en) | Systems and methods for zero-knowledge enterprise collaboration | |
US10834060B2 (en) | File sharing and policy control based on file link mechanism | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
Elmogazy et al. | Securing Healthcare Records In The Cloud Using Attribute-Based Encryption. | |
Mini et al. | A comprehensive cloud security model with enhanced key management, access control and data anonymization features | |
JP2022511357A (ja) | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 | |
JP6965885B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
Manimuthu et al. | RETRACTED ARTICLE: An enhanced approach on distributed accountability for shared data in cloud | |
Alsubaih et al. | Authorization as a service in cloud environments | |
Alsubaih et al. | Privacy preserving model in semi-trusted cloud environment | |
Boumezbeur et al. | Privacy-preserving access control for sharing health data in cloud environment | |
Dhyani | E-Health data risks & protection for public cloud: An elderly healthcare usecase for Swedish municipality | |
Akinboro et al. | Privacy enforcement on subscribers data in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210817 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210705 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240104 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240123 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7438607 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |