JP2023507231A - プライベート且つセキュアなデータリンクの為のコンテキストデータマスキングのシステム及び方法 - Google Patents
プライベート且つセキュアなデータリンクの為のコンテキストデータマスキングのシステム及び方法 Download PDFInfo
- Publication number
- JP2023507231A JP2023507231A JP2022545978A JP2022545978A JP2023507231A JP 2023507231 A JP2023507231 A JP 2023507231A JP 2022545978 A JP2022545978 A JP 2022545978A JP 2022545978 A JP2022545978 A JP 2022545978A JP 2023507231 A JP2023507231 A JP 2023507231A
- Authority
- JP
- Japan
- Prior art keywords
- data
- attribute
- client
- attributes
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 115
- 230000000873 masking effect Effects 0.000 title abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 65
- 230000004044 response Effects 0.000 claims description 28
- 238000010200 validation analysis Methods 0.000 claims description 27
- 150000003839 salts Chemical class 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000008520 organization Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 56
- 238000010586 diagram Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000010606 normalization Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 230000037406 food intake Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Hardware Redundancy (AREA)
- Casting Support Devices, Ladles, And Melt Control Thereby (AREA)
Abstract
Description
本出願は、2020年1月29日に出願された米国特許出願第16/776,293号の利益と優先権を主張し、その開示内容は参照により全体が本明細書に組み込まれる。
本明細書で使用する用語の目的は、実施形態を説明する為のみであり、本開示の範囲を限定することを意図するものではない。文脈が許す限り、単数形又は複数形を用いる語は、夫々複数形又は単数形をも含み得る。
図1は、本実施形態が実装され得るネットワークアーキテクチャ100の一例である。図1に示すように、ネットワークアーキテクチャ100はリモートノード102を含み得る。リモートノード102は、クライアントデバイスと内部コンピューティングデバイスの両方と通信できるコンピューティングデバイスを含み得る。例えば、リモートノード102は、クライアントノード104と通信し、クライアントノード104に格納されたクライアントデータを検査することができる。多くの場合、リモートノード102は、クライアントノード104へのアクセスを許可され得る(例えば、リモートノード102は、クライアントネットワークに実装されるファイアウォールの内側で許可される)。後述するように、リモートノード102は、クライアントノード104によって維持されるクライアントデータを検査し、そのデータに対する分類を生成して、クライアントノード104から基礎データを削除せずにデータに対する洞察を提供できる。
上述のように、データマスキングプロセスは、クライアントデータを分類し、データのインプレッション(匿名化されたクライアントデータ)を生成することを含み得、クライアントデータに対する洞察を生成する為に使用され得る。多くの場合、クライアントデータは、個人又は組織を示す情報を含み得る個人特定情報(PII)を含み得る。クライアントデータを匿名化するPII又はビジネス機密データクラスを含むクライアントデータのインプレッションを作成することにより、クライアントデータのセキュリティ及びデータプライバシーを向上させることができる。
上述したように、クライアントデータは、クライアントデータの分類を生成する為に取り込まれ、検査され得る。図3は、例示的なデータカタログ化/分類プロセスを示すブロック図300である。
データマスキングプロセスはメタデータ処理を含んでもよい。メタデータ処理は、取得した分類及びクライアントデータを処理して、クライアントデータに含まれる情報の匿名化された表現を提供するラベルを生成することを含み得る。場合によっては、ラベル及び/又はクライアントデータは暗号化され得る。
データマスキングプロセスはデータプロファイリングを含んでもよい。データプロファイリングは、データに対する洞察を生成する為のマッチング精度を最適化する為に、入力情報を修正する幾つかの処理ステップを含み得る。例えば、データプロファイリングは、プロファイリングされたデータをトークン化する前に、データを標準化及び変化させることができる。
データマスキングプロセスは、トークン化プロセスを含んでもよい。トークン化は、クライアントデータに対する洞察を生成する為にデータを格納し、検査することができるように、プロファイリングされたデータを符号化することを含み得る。データをトークン化することは、クライアントデータの追加のセキュリティを提供できる。
図7は、データマスキングプロセスにおいてデータをセキュアに分類し、トークン化する為の例示的な方法700のブロック図である。図7に示すように、本方法は、クライアントに対応するデータセットを取り込むこと(ブロック702)を含んでもよい。データセットは、クライアントに関連するデータの一連の列を含んでもよい。この情報はクライアントノードで維持され得る。場合によっては、データセットに含まれるデータの少なくとも一部は、個人特定情報(PII)を含む。
図8は、本明細書に記載の少なくとも幾つかの動作が実装され得る処理システム800の例を示すブロック図である。図8に示すように、処理システム800は、バス816に通信可能に接続される1つ以上の中央処理装置(「プロセッサ」)802、メインメモリ806、不揮発性メモリ810、ネットワークアダプタ812(例えば、ネットワークインターフェース)、ビデオディスプレイ818、入/出力装置820、制御装置822(例えば、キーボード及びポインティング装置)、記憶媒体826を含む駆動装置824、及び信号生成装置830を含み得る。バス816は、適切なブリッジ、アダプタ、又はコントローラによって接続された任意の1つ以上の別個の物理バス、ポイントツーポイント接続、又はその両方を表す抽象的なものとして図示されている。従って、バス816は、例えば、システムバス、ペリフェラルコンポーネントインターコネクト(PCI)バス又はPCI-Expressバス、HyperTransport又は業界標準アーキテクチャ(ISA)バス、スモールコンピュータシステムインタターフェース(SCSI)バス、ユニバーサルシリアルバス(USB)、IIC(I2C)バス、又は「Firewire」とも呼ばれる米国電気電子学会(IEEE)標準1394バス等を含み得る。
102 リモートノード
104 クライアントノード
106 ネットワーク
108 ネットワークアクセス可能なサーバシステム
110 ネットワーク
112 セキュアサーバ
800 処理システム
802 プロセッサ
810 不揮発性メモリデバイス
812 ネットワークアダプタ
816 バス
818 ビデオディスプレイ
820 入/出力装置
822 制御装置
824 駆動装置
826 記憶媒体
830 信号生成装置
〔付記1〕
データをセキュアに分類し、トークン化する為のコンピュータ実装方法であって、
クライアントに対応するデータセットを取り込むステップと、
前記データセットを検査して、前記データセットに含まれる属性の特性を示す分類子を特定するステップと、
前記データセットに含まれる情報のタイプを示す匿名化されたラベルのリストを含むクライアント固有の暗号化情報及びクライアント固有の設定情報を取得するステップと、
前記特定された分類子に基づいて、前記属性内の情報のタイプに対応する匿名化されたラベルのリストに含まれるラベルを特定するステップと、
前記データセットの前記属性を処理して、標準化フォーマットに修正された修正属性を生成するステップと、
前記修正属性のトークン化されたバージョンを生成するステップとを含み、前記修正属性のトークン化されたバージョンを生成するステップが、
前記クライアント固有の暗号化情報に含まれるハッシュソルト及び暗号化キーを用いて前記修正属性をハッシュ化して、ハッシュ化された修正属性を生成するステップと、
前記ラベルを、一連のクライアント固有のタグを含むタグストアと比較して、前記ラベルに対応する第1のタグを特定するステップと、
前記第1のタグを含む前記修正属性のコンテキスト化されたトークンを生成するステップと、を含む、コンピュータ実装方法。
〔付記2〕
前記データセットに含まれるデータの少なくとも一部は、個人特定情報(PII)を含む、付記1に記載のコンピュータ実装方法。
〔付記3〕
前記分類子は、ドメイン分類子、サブドメイン分類子、属性分類子、及びエンティティ分類子の何れかを含む、付記1に記載のコンピュータ実装方法。
〔付記4〕
前記クライアント固有の暗号化情報は、セキュアサーバから取得され、前記クライアント固有の暗号化情報は、ハッシュメッセージ認証コード(HMAC)プロトコルを使用して暗号化されるか、又はTLSプロトコルを介して送信され、前記ハッシュソルトは、コンピュータにより生成されたSHA2 512/256トークンとAES256暗号化キーとを含む付記1に記載のコンピュータ実装方法。
〔付記5〕
前記データセットの前記属性を処理して前記修正属性を生成するステップが更に、
前記属性に対応する検証ルールのセット及び標準化ルールのセットを取得し、前記検証ルールのセットは、前記属性が前記ラベルに対応するかどうかを示すルールを提供し、前記標準化ルールのセットは、前記属性を前記標準化フォーマットに修正するルールを提供する、ステップと、
前記属性を前記検証ルールのセットと比較して、前記属性が前記ラベルに対応するかどうかを判断するステップと、
前記属性が前記ラベルに対応すると判断したことに応答して、前記標準化ルールのセットに従って前記属性を前記標準化フォーマットに修正するステップを含む、付記1に記載のコンピュータ実装方法。
〔付記6〕
前記データセットの前記属性を処理して前記修正属性を生成するステップが更に、
前記属性が名前を示していると判断したことに応答して、前記属性を、関連する名前のリストに含まれる一般的に関連する名前と関連付ける名前エンジンと、
前記属性が住所を示すと判断したことに応答して、前記属性を前記クライアントに関連する住所ライブラリに追加する住所ライブラリエンジンと、
を含む一連のルールエンジンを使用して、前記属性を処理することを含む、付記1に記載のコンピュータ実装方法。
〔付記7〕
更に、前記ハッシュ化された修正属性を、64文字のトークンから44文字の文字列にBase64エンコーディング方式で圧縮するステップを含む、付記1に記載のコンピュータ実装方法。
〔付記8〕
更に、前記クライアント固有の暗号化情報に含まれるクライアント固有の暗号化キーを用いて、前記ハッシュ化された修正属性を暗号化するステップを含む、付記1に記載のコンピュータ実装方法。
〔付記9〕
更に、前記ラベルを特定したことに応答して、前記ラベル及び前記属性に基づいて、前記データセットの第1の洞察セットを生成するステップと、
前記修正属性を生成したことに応答して、前記修正属性に基づいて前記データセットの洞察の第2のセットを生成するステップと、
前記第1の洞察のセットと前記第2の洞察のセットをネットワークアクセス可能なサーバシステムに格納するステップと、を含む付記1に記載のコンピュータ実装方法。
〔付記10〕
クライアントデータのトークン化されたインプレッションを生成する為にコンピューティングノードによって実行される方法であって、
クライアントに対応するデータのストリームをクライアントノードから取得し、前記データのストリームは一連のデータセットを含む、ステップと、
前記データストリームに含まれる各データセットに対して、
前記データセットを検査して、前記データセットに含まれる属性の特性を示す分類子を特定するステップと、
クライアント固有のラベルのリストに含まれる、前記データセットに対応するラベルを特定するステップと、
一連のルールエンジンに従って前記属性を修正するように構成された前記一連のルールエンジンを使用して、前記属性を処理するステップと、
前記修正属性のトークン化されたバージョンを含むトークンを生成するステップと、
前記データのストリームに対して生成されたトークンを前記生成されたトークンを維持するように構成されたネットワークアクセス可能なサーバシステムに送信するステップと、
を含む方法。
〔付記11〕
ハッシュコード及びクライアント固有の暗号化キーを含むクライアント固有の暗号化情報をセキュアサーバから取得するステップと、
前記データセットに含まれる情報のタイプを示すクライアント固有のラベルのリストを含むクライアント固有の設定情報を取得し、各ラベルは、前記ラベルを使用して前記データのストリームに関連する情報を識別することが、前記クライアント固有の設定情報を使用してのみ識別可能であるように、前記データのストリームに関連する情報を匿名化するように構成される、ステップと、
を含む、付記10に記載の方法。
〔付記12〕
前記修正属性のトークン化されたバージョンを生成するステップが、
前記クライアント固有の暗号化情報に含まれる前記ハッシュコードを使用して前記修正属性をハッシュ化して、ハッシュ化された修正属性を生成するステップと、
前記分類子を、一連のクライアント固有のタグを含むタグストアと比較して、前記分類子に対応する第1のタグを特定するステップと、
前記第1のタグを含む前記修正属性のコンテキスト化されたトークンを生成し、前記トークンは、前記コンテキスト化されたトークンを含むステップと、を含む付記11に記載の方法。
〔付記13〕
更に、前記クライアント固有の暗号化情報に含まれる前記クライアント固有の暗号化キーを使用して前記修正属性を暗号化するステップを含む、付記11に記載の方法。
〔付記14〕
前記分類子を特定するステップが更に、
ドメイン分類子のリストからドメイン分類子を決定し、各ドメイン分類子は、前記データセットに含まれる情報のタイプを示す、ステップと、
サブドメイン分類子のリストからサブドメイン分類子を確定し、各サブドメイン分類子は、前記ドメイン分類子において識別された選択済み情報のタイプのサブセットを示す、ステップと、
属性分類子のリストから属性分類子を確定し、各属性分類子は、前記データセットに含まれる識別可能な情報のタイプを示す、ステップと、
エンティティ分類子のリストからエンティティ分類子を確定し、各エンティティ分類子は、前記クライアントに関連する組織の部門を示す、ステップと、
を含む付記10に記載の方法。
〔付記15〕
前記一連のルールエンジンを用いて前記属性を処理する前記ステップが、
前記ラベルに対応する検証ルールのセット及び標準化ルールのセットを取得し、前記検証ルールのセットは、前記属性が前記ラベルに対応するかどうかを示すルールを提供し、前記標準化ルールのセットは、前記属性を標準化フォーマットに修正する為のルールを提供するステップと、
前記属性を検証ルールのセットと比較して、前記属性が前記ラベルに対応するかどうかを判断する、ステップと、
前記属性が前記ラベルに対応すると判断したことに応答して、前記標準化ルールのセットに従って前記属性を前記標準化フォーマットに修正するステップと、を含む付記10に記載の方法。
〔付記16〕
命令を格納した有形・非一時的コンピュータ可読媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
前記データセットに含まれる属性の特性を示す分類子を特定させ、
前記データセットに含まれる情報のタイプを示す匿名化されたラベルのリストを含むクライアント固有の暗号化情報及びクライアント固有の設定情報を取得させ、
前記特定された分類子に基づいて、前記属性に含まれる情報のタイプに対応する前記匿名化されたラベルのリストに含まれるラベルを特定させ、
前記データセットの前記属性を修正させて、修正属性を生成させ、
以下を含めて前記修正属性のトークン化されたバージョンを生成させる:
前記クライアント固有の暗号化情報に含まれるハッシュコードを使用して前記修正属性をハッシュ化して、ハッシュ化された修正属性を生成し、
前記ラベルを、一連のクライアント固有のタグを含むタグストアと比較して、前記ラベルに対応する第1のタグを特定し、
前記第1のタグを含む前記修正属性のコンテキスト化されたトークンを生成する、
有形・非一時的コンピュータ可読媒体。
〔付記17〕
前記属性は、前記データセットを維持するクライアントノードからの前記データセットの送信を防止しながら前記データセットに含まれるデータのインプレッションを含む、付記16に記載のコンピュータ可読媒体。
〔付記18〕
前記分類子は、前記データストリームに含まれる情報のタイプを示すドメイン分類子、前記ドメイン分類子で識別された前記選択された情報タイプのサブセットを示すサブドメイン分類子、前記データセットに含まれる識別可能な情報のタイプを示す属性分類子、及び前記クライアントに関連する組織の部門を示すエンティティ分類子の何れかを含む、付記16に記載のコンピュータ可読媒体。
〔付記19〕
前記クライアント固有の暗号化情報はセキュアサーバから取得され、前記クライアント固有の暗号化情報は、ハッシュ化メッセージ認証コード(HMAC)プロトコルを使用して暗号化され、前記ハッシュコードは、コンピュータによって生成されたSHA2 512/256トークンを含む、付記16に記載のコンピュータ可読媒体。
〔付記20〕
前記データセットの前記属性を処理して前記修正属性を生成するステップは更に、
前記ラベルに対応する検証ルールのセットと標準化ルールのセットとを取得し、前記検証ルールのセットは、前記属性が前記ラベルに対応するか否かを示すルールを提供し、前記標準化ルールのセットは、前記属性を標準化フォーマットに修正するルールを提供し、
前記属性を前記検証ルールのセットと比較して、前記属性が前記ラベルに対応するかを決定し、
前記属性が前記ラベルに対応しているという判断に応答して、前記属性を、前記標準化ルールのセットに従って前記標準化フォーマットに修正することを含む、付記16に記載のコンピュータ可読媒体。
〔付記21〕
前記データセットの前記属性を処理して前記修正属性を生成するステップは更に、
前記属性が名前を示していると判断したことに応答して、前記属性を、関連する名前のリストに含まれる一般的に関連する名前と関連付ける名前エンジンと、
前記属性が住所を示していると判断したことに応答して、前記クライアントに関連付けられた住所のライブラリに前記属性を追加する住所ライブラリエンジンと、
を含む一連のルールエンジンを使用して、前記属性を処理することを含む、付記16に記載のコンピュータ可読媒体。
〔付記22〕
更に、前記プロセッサに、
前記クライアント固有の暗号化情報に含まれるクライアント固有の暗号化キーを使用して前記ハッシュ化された修正属性を暗号化させる、付記16に記載のコンピュータ可読媒体。
Claims (22)
- データをセキュアに分類し、トークン化する為のコンピュータ実装方法であって、
クライアントに対応するデータセットを取り込むステップと、
前記データセットを検査して、前記データセットに含まれる属性の特性を示す分類子を特定するステップと、
前記データセットに含まれる情報のタイプを示す匿名化されたラベルのリストを含むクライアント固有の暗号化情報及びクライアント固有の設定情報を取得するステップと、
前記特定された分類子に基づいて、前記属性内の情報のタイプに対応する匿名化されたラベルのリストに含まれるラベルを特定するステップと、
前記データセットの前記属性を処理して、標準化フォーマットに修正された修正属性を生成するステップと、
前記修正属性のトークン化されたバージョンを生成するステップとを含み、前記修正属性のトークン化されたバージョンを生成するステップが、
前記クライアント固有の暗号化情報に含まれるハッシュソルト及び暗号化キーを用いて前記修正属性をハッシュ化して、ハッシュ化された修正属性を生成するステップと、
前記ラベルを、一連のクライアント固有のタグを含むタグストアと比較して、前記ラベルに対応する第1のタグを特定するステップと、
前記第1のタグを含む前記修正属性のコンテキスト化されたトークンを生成するステップと、を含む、コンピュータ実装方法。 - 前記データセットに含まれるデータの少なくとも一部は、個人特定情報(PII)を含む、請求項1に記載のコンピュータ実装方法。
- 前記分類子は、ドメイン分類子、サブドメイン分類子、属性分類子、及びエンティティ分類子の何れかを含む、請求項1に記載のコンピュータ実装方法。
- 前記クライアント固有の暗号化情報は、セキュアサーバから取得され、前記クライアント固有の暗号化情報は、ハッシュメッセージ認証コード(HMAC)プロトコルを使用して暗号化されるか、又はTLSプロトコルを介して送信され、前記ハッシュソルトは、コンピュータにより生成されたSHA2 512/256トークンとAES256暗号化キーとを含む請求項1に記載のコンピュータ実装方法。
- 前記データセットの前記属性を処理して前記修正属性を生成するステップが更に、
前記属性に対応する検証ルールのセット及び標準化ルールのセットを取得し、前記検証ルールのセットは、前記属性が前記ラベルに対応するかどうかを示すルールを提供し、前記標準化ルールのセットは、前記属性を前記標準化フォーマットに修正するルールを提供する、ステップと、
前記属性を前記検証ルールのセットと比較して、前記属性が前記ラベルに対応するかどうかを判断するステップと、
前記属性が前記ラベルに対応すると判断したことに応答して、前記標準化ルールのセットに従って前記属性を前記標準化フォーマットに修正するステップを含む、請求項1に記載のコンピュータ実装方法。 - 前記データセットの前記属性を処理して前記修正属性を生成するステップが更に、
前記属性が名前を示していると判断したことに応答して、前記属性を、関連する名前のリストに含まれる一般的に関連する名前と関連付ける名前エンジンと、
前記属性が住所を示すと判断したことに応答して、前記属性を前記クライアントに関連する住所ライブラリに追加する住所ライブラリエンジンと、
を含む一連のルールエンジンを使用して、前記属性を処理することを含む、請求項1に記載のコンピュータ実装方法。 - 更に、前記ハッシュ化された修正属性を、64文字のトークンから44文字の文字列にBase64エンコーディング方式で圧縮するステップを含む、請求項1に記載のコンピュータ実装方法。
- 更に、前記クライアント固有の暗号化情報に含まれるクライアント固有の暗号化キーを用いて、前記ハッシュ化された修正属性を暗号化するステップを含む、請求項1に記載のコンピュータ実装方法。
- 更に、前記ラベルを特定したことに応答して、前記ラベル及び前記属性に基づいて、前記データセットの第1の洞察セットを生成するステップと、
前記修正属性を生成したことに応答して、前記修正属性に基づいて前記データセットの洞察の第2のセットを生成するステップと、
前記第1の洞察のセットと前記第2の洞察のセットをネットワークアクセス可能なサーバシステムに格納するステップと、を含む請求項1に記載のコンピュータ実装方法。 - クライアントデータのトークン化されたインプレッションを生成する為にコンピューティングノードによって実行される方法であって、
クライアントに対応するデータのストリームをクライアントノードから取得し、前記データのストリームは一連のデータセットを含む、ステップと、
前記データストリームに含まれる各データセットに対して、
前記データセットを検査して、前記データセットに含まれる属性の特性を示す分類子を特定するステップと、
クライアント固有のラベルのリストに含まれる、前記データセットに対応するラベルを特定するステップと、
一連のルールエンジンに従って前記属性を修正するように構成された前記一連のルールエンジンを使用して、前記属性を処理するステップと、
前記修正属性のトークン化されたバージョンを含むトークンを生成するステップと、
前記データのストリームに対して生成されたトークンを前記生成されたトークンを維持するように構成されたネットワークアクセス可能なサーバシステムに送信するステップと、
を含む方法。 - ハッシュコード及びクライアント固有の暗号化キーを含むクライアント固有の暗号化情報をセキュアサーバから取得するステップと、
前記データセットに含まれる情報のタイプを示すクライアント固有のラベルのリストを含むクライアント固有の設定情報を取得し、各ラベルは、前記ラベルを使用して前記データのストリームに関連する情報を識別することが、前記クライアント固有の設定情報を使用してのみ識別可能であるように、前記データのストリームに関連する情報を匿名化するように構成される、ステップと、
を含む、請求項10に記載の方法。 - 前記修正属性のトークン化されたバージョンを生成するステップが、
前記クライアント固有の暗号化情報に含まれる前記ハッシュコードを使用して前記修正属性をハッシュ化して、ハッシュ化された修正属性を生成するステップと、
前記分類子を、一連のクライアント固有のタグを含むタグストアと比較して、前記分類子に対応する第1のタグを特定するステップと、
前記第1のタグを含む前記修正属性のコンテキスト化されたトークンを生成し、前記トークンは、前記コンテキスト化されたトークンを含むステップと、を含む請求項11に記載の方法。 - 更に、前記クライアント固有の暗号化情報に含まれる前記クライアント固有の暗号化キーを使用して前記修正属性を暗号化するステップを含む、請求項11に記載の方法。
- 前記分類子を特定するステップが更に、
ドメイン分類子のリストからドメイン分類子を決定し、各ドメイン分類子は、前記データセットに含まれる情報のタイプを示す、ステップと、
サブドメイン分類子のリストからサブドメイン分類子を確定し、各サブドメイン分類子は、前記ドメイン分類子において識別された選択済み情報のタイプのサブセットを示す、ステップと、
属性分類子のリストから属性分類子を確定し、各属性分類子は、前記データセットに含まれる識別可能な情報のタイプを示す、ステップと、
エンティティ分類子のリストからエンティティ分類子を確定し、各エンティティ分類子は、前記クライアントに関連する組織の部門を示す、ステップと、
を含む請求項10に記載の方法。 - 前記一連のルールエンジンを用いて前記属性を処理する前記ステップが、
前記ラベルに対応する検証ルールのセット及び標準化ルールのセットを取得し、前記検証ルールのセットは、前記属性が前記ラベルに対応するかどうかを示すルールを提供し、前記標準化ルールのセットは、前記属性を標準化フォーマットに修正する為のルールを提供するステップと、
前記属性を検証ルールのセットと比較して、前記属性が前記ラベルに対応するかどうかを判断する、ステップと、
前記属性が前記ラベルに対応すると判断したことに応答して、前記標準化ルールのセットに従って前記属性を前記標準化フォーマットに修正するステップと、を含む請求項10に記載の方法。 - 命令を格納した有形・非一時的コンピュータ可読媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
前記データセットに含まれる属性の特性を示す分類子を特定させ、
前記データセットに含まれる情報のタイプを示す匿名化されたラベルのリストを含むクライアント固有の暗号化情報及びクライアント固有の設定情報を取得させ、
前記特定された分類子に基づいて、前記属性に含まれる情報のタイプに対応する前記匿名化されたラベルのリストに含まれるラベルを特定させ、
前記データセットの前記属性を修正させて、修正属性を生成させ、
以下を含めて前記修正属性のトークン化されたバージョンを生成させる:
前記クライアント固有の暗号化情報に含まれるハッシュコードを使用して前記修正属性をハッシュ化して、ハッシュ化された修正属性を生成し、
前記ラベルを、一連のクライアント固有のタグを含むタグストアと比較して、前記ラベルに対応する第1のタグを特定し、
前記第1のタグを含む前記修正属性のコンテキスト化されたトークンを生成する、
有形・非一時的コンピュータ可読媒体。 - 前記属性は、前記データセットを維持するクライアントノードからの前記データセットの送信を防止しながら前記データセットに含まれるデータのインプレッションを含む、請求項16に記載のコンピュータ可読媒体。
- 前記分類子は、前記データストリームに含まれる情報のタイプを示すドメイン分類子、前記ドメイン分類子で識別された前記選択された情報タイプのサブセットを示すサブドメイン分類子、前記データセットに含まれる識別可能な情報のタイプを示す属性分類子、及び前記クライアントに関連する組織の部門を示すエンティティ分類子の何れかを含む、請求項16に記載のコンピュータ可読媒体。
- 前記クライアント固有の暗号化情報はセキュアサーバから取得され、前記クライアント固有の暗号化情報は、ハッシュ化メッセージ認証コード(HMAC)プロトコルを使用して暗号化され、前記ハッシュコードは、コンピュータによって生成されたSHA2 512/256トークンを含む、請求項16に記載のコンピュータ可読媒体。
- 前記データセットの前記属性を処理して前記修正属性を生成するステップは更に、
前記ラベルに対応する検証ルールのセットと標準化ルールのセットとを取得し、前記検証ルールのセットは、前記属性が前記ラベルに対応するか否かを示すルールを提供し、前記標準化ルールのセットは、前記属性を標準化フォーマットに修正するルールを提供し、
前記属性を前記検証ルールのセットと比較して、前記属性が前記ラベルに対応するかを決定し、
前記属性が前記ラベルに対応しているという判断に応答して、前記属性を、前記標準化ルールのセットに従って前記標準化フォーマットに修正することを含む、請求項16に記載のコンピュータ可読媒体。 - 前記データセットの前記属性を処理して前記修正属性を生成するステップは更に、
前記属性が名前を示していると判断したことに応答して、前記属性を、関連する名前のリストに含まれる一般的に関連する名前と関連付ける名前エンジンと、
前記属性が住所を示していると判断したことに応答して、前記クライアントに関連付けられた住所のライブラリに前記属性を追加する住所ライブラリエンジンと、
を含む一連のルールエンジンを使用して、前記属性を処理することを含む、請求項16に記載のコンピュータ可読媒体。 - 更に、前記プロセッサに、
前記クライアント固有の暗号化情報に含まれるクライアント固有の暗号化キーを使用して前記ハッシュ化された修正属性を暗号化させる、請求項16に記載のコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/776,293 US11366928B2 (en) | 2020-01-29 | 2020-01-29 | Systems and method of contextual data masking for private and secure data linkage |
US16/776,293 | 2020-01-29 | ||
PCT/IB2021/050740 WO2021152542A1 (en) | 2020-01-29 | 2021-01-29 | Systems and method of contextual data masking for private and secure data linkage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023507231A true JP2023507231A (ja) | 2023-02-21 |
JP7545010B2 JP7545010B2 (ja) | 2024-09-04 |
Family
ID=74550710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022545978A Active JP7545010B2 (ja) | 2020-01-29 | 2021-01-29 | プライベート且つセキュアなデータリンクの為のコンテキストデータマスキングのシステム及び方法 |
Country Status (11)
Country | Link |
---|---|
US (3) | US11366928B2 (ja) |
EP (1) | EP4097617A1 (ja) |
JP (1) | JP7545010B2 (ja) |
KR (1) | KR20220124288A (ja) |
CN (1) | CN115380288B (ja) |
AU (1) | AU2021214982A1 (ja) |
BR (1) | BR112022012800A2 (ja) |
CA (1) | CA3166490A1 (ja) |
IL (1) | IL295114A (ja) |
MX (1) | MX2022008926A (ja) |
WO (1) | WO2021152542A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11921897B2 (en) * | 2019-05-21 | 2024-03-05 | Nippon Telegraph And Telephone Corporation | Information processing apparatus, information processing method and program |
US11366928B2 (en) | 2020-01-29 | 2022-06-21 | Collibra Nv | Systems and method of contextual data masking for private and secure data linkage |
US11899823B2 (en) * | 2021-02-08 | 2024-02-13 | Snap Inc. | Privacy safe anonymized identity matching |
JP2022121227A (ja) * | 2021-02-08 | 2022-08-19 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US12067141B2 (en) | 2021-03-31 | 2024-08-20 | Collibra Belgium Bv | Systems and methods for an on-demand, secure, and predictive value-added data marketplace |
WO2023081911A1 (en) * | 2021-11-08 | 2023-05-11 | The Regents Of The University Of California | Quantization and cryptographic protocol based machine learning models for confidential data analysis and inference |
WO2023182893A1 (en) * | 2022-03-21 | 2023-09-28 | Xero Limited | Methods, systems, and computer-readable media for generating labelled datasets |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160275309A1 (en) * | 2015-03-20 | 2016-09-22 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
US9998435B1 (en) * | 2011-03-08 | 2018-06-12 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
JP2019501438A (ja) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | データテーブルを共有するためのサポートを有する構成の自己記述 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040107203A1 (en) * | 2002-12-03 | 2004-06-03 | Lockheed Martin Corporation | Architecture for a data cleansing application |
US8843997B1 (en) * | 2009-01-02 | 2014-09-23 | Resilient Network Systems, Inc. | Resilient trust network services |
US8468347B2 (en) * | 2009-02-19 | 2013-06-18 | Emc Corporation | Secure network communications |
US20150331936A1 (en) * | 2014-05-14 | 2015-11-19 | Faris ALQADAH | Method and system for extracting a product and classifying text-based electronic documents |
US10395180B2 (en) * | 2015-03-24 | 2019-08-27 | International Business Machines Corporation | Privacy and modeling preserved data sharing |
US9824236B2 (en) * | 2015-05-19 | 2017-11-21 | Accenture Global Services Limited | System for anonymizing and aggregating protected information |
CN109716345B (zh) * | 2016-04-29 | 2023-09-15 | 普威达有限公司 | 计算机实现的隐私工程系统和方法 |
US10454683B2 (en) * | 2016-06-17 | 2019-10-22 | Capital One Services, Llc | Blockchain systems and methods for user authentication |
US11245706B2 (en) * | 2017-03-27 | 2022-02-08 | Oracle Systems Corporation | Protection configuration for application programming interfaces |
WO2019094571A1 (en) * | 2017-11-09 | 2019-05-16 | Redzone Robotics, Inc. | Pipe feature identification using pipe inspection data analysis |
US11574204B2 (en) * | 2017-12-06 | 2023-02-07 | Accenture Global Solutions Limited | Integrity evaluation of unstructured processes using artificial intelligence (AI) techniques |
US11397855B2 (en) | 2017-12-12 | 2022-07-26 | International Business Machines Corporation | Data standardization rules generation |
US11100503B2 (en) * | 2018-02-07 | 2021-08-24 | Mastercard International Incorporated | Systems and methods for use in managing digital identities |
WO2019183483A2 (en) | 2018-03-23 | 2019-09-26 | Equifax Inc. | Facilitating queries of encrypted sensitive data via encrypted variant data objects |
US10936654B2 (en) * | 2018-05-24 | 2021-03-02 | Xandr Inc. | Aggregated content editing services (ACES), and related systems, methods, and apparatus |
EP3779790A1 (de) * | 2019-08-13 | 2021-02-17 | Bayer AG | Optische qualitätskontrolle |
US10873592B1 (en) * | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
US11366928B2 (en) | 2020-01-29 | 2022-06-21 | Collibra Nv | Systems and method of contextual data masking for private and secure data linkage |
-
2020
- 2020-01-29 US US16/776,293 patent/US11366928B2/en active Active
-
2021
- 2021-01-29 BR BR112022012800A patent/BR112022012800A2/pt not_active Application Discontinuation
- 2021-01-29 EP EP21703326.5A patent/EP4097617A1/en active Pending
- 2021-01-29 WO PCT/IB2021/050740 patent/WO2021152542A1/en active Application Filing
- 2021-01-29 CN CN202180026223.3A patent/CN115380288B/zh active Active
- 2021-01-29 IL IL295114A patent/IL295114A/en unknown
- 2021-01-29 AU AU2021214982A patent/AU2021214982A1/en not_active Abandoned
- 2021-01-29 MX MX2022008926A patent/MX2022008926A/es unknown
- 2021-01-29 KR KR1020227029763A patent/KR20220124288A/ko active IP Right Grant
- 2021-01-29 CA CA3166490A patent/CA3166490A1/en active Pending
- 2021-01-29 JP JP2022545978A patent/JP7545010B2/ja active Active
-
2022
- 2022-06-21 US US17/845,848 patent/US11704438B2/en active Active
-
2023
- 2023-06-28 US US18/343,153 patent/US12008137B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9998435B1 (en) * | 2011-03-08 | 2018-06-12 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US20160275309A1 (en) * | 2015-03-20 | 2016-09-22 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
JP2019501438A (ja) * | 2015-10-23 | 2019-01-17 | オラクル・インターナショナル・コーポレイション | データテーブルを共有するためのサポートを有する構成の自己記述 |
Also Published As
Publication number | Publication date |
---|---|
EP4097617A1 (en) | 2022-12-07 |
BR112022012800A2 (pt) | 2022-09-06 |
US12008137B2 (en) | 2024-06-11 |
CN115380288B (zh) | 2023-07-14 |
AU2021214982A1 (en) | 2022-07-28 |
US20210232701A1 (en) | 2021-07-29 |
CA3166490A1 (en) | 2021-08-05 |
JP7545010B2 (ja) | 2024-09-04 |
WO2021152542A1 (en) | 2021-08-05 |
US11366928B2 (en) | 2022-06-21 |
CN115380288A (zh) | 2022-11-22 |
US20230334174A1 (en) | 2023-10-19 |
IL295114A (en) | 2022-09-01 |
KR20220124288A (ko) | 2022-09-13 |
US20220318428A1 (en) | 2022-10-06 |
US11704438B2 (en) | 2023-07-18 |
MX2022008926A (es) | 2022-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7545010B2 (ja) | プライベート且つセキュアなデータリンクの為のコンテキストデータマスキングのシステム及び方法 | |
US9858426B2 (en) | Computer-implemented system and method for automatically identifying attributes for anonymization | |
US10747903B2 (en) | Identification of pseudonymized data within data sources | |
Bertino et al. | Data transparency with blockchain and AI ethics | |
US11080423B1 (en) | System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data | |
US11004548B1 (en) | System for providing de-identified mortality indicators in healthcare data | |
US20060206485A1 (en) | Multilevel secure database | |
US20140136941A1 (en) | Focused Personal Identifying Information Redaction | |
US20220100899A1 (en) | Protecting sensitive data in documents | |
US11966402B2 (en) | Context driven data profiling | |
US20200233977A1 (en) | Classification and management of personally identifiable data | |
US20230088867A1 (en) | System and Method for Secure Linking of Anonymized Data | |
Jain et al. | An approach towards the development of scalable data masking for preserving privacy of sensitive business data | |
CN116881303A (zh) | 基于大数据的数据管理方法、装置、电子设备及存储介质 | |
CN116796249A (zh) | 一种数据处理方法、装置和电子设备 | |
Ledbetter | Facing the Challenge: Protecting Data Privacy During Forensic Investigations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220909 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220909 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20230405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7545010 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |