JP6887446B2 - データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 - Google Patents
データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 Download PDFInfo
- Publication number
- JP6887446B2 JP6887446B2 JP2018561258A JP2018561258A JP6887446B2 JP 6887446 B2 JP6887446 B2 JP 6887446B2 JP 2018561258 A JP2018561258 A JP 2018561258A JP 2018561258 A JP2018561258 A JP 2018561258A JP 6887446 B2 JP6887446 B2 JP 6887446B2
- Authority
- JP
- Japan
- Prior art keywords
- data element
- data
- data type
- alphabets
- octet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 61
- 230000002427 irreversible effect Effects 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 47
- 150000003839 salts Chemical class 0.000 claims description 10
- 238000013507 mapping Methods 0.000 claims description 9
- 230000003190 augmentative effect Effects 0.000 claims description 7
- 230000015654 memory Effects 0.000 claims description 2
- 230000000873 masking effect Effects 0.000 description 42
- 230000009466 transformation Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000012512 characterization method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000000844 transformation Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 241000558308 Banara Species 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
- G06F16/84—Mapping; Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
Claims (54)
- データをマスキングするために1つ以上のコンピューティングデバイスによって実行される方法であって、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、派生データ要素を生成するために、不可逆関数を第1のデータ要素に適用するステップであって、第1のデータ要素は第1のデータタイプであり、派生データ要素は第1のデータタイプとは異なる第2のデータタイプであり、前記第1のデータタイプのすべての要素が固定数の要素メンバーを固定数の位置に含み、前記第1のデータタイプは、前記要素メンバーのそれぞれを位置に基づいて1つ以上のアルファベットの1つにマッピングする構文定義によって特徴付けられる、ステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、派生データ要素の一部をテンプレートとして選択するステップであって、前記テンプレートとして選択された前記派生データ要素の一部が、前記第1のデータタイプの前記固定数の要素メンバーと等しい固定数のオクテットを含む、ステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、それぞれのオクテットに位置を割り当て、それぞれのオクテットの割り当て位置に対応する前記構文定義の前記1つ以上のアルファベットのうち1つのアルファベットを特定し、それぞれのオクテットを対応するアルファベットの値へマッピングすることより、前記第1のデータタイプのマスクデータ要素を生成するステップとを含む、方法。 - 前記構文定義は、1つ以上のアルファベットおよび位置マップを含み、前記位置マップは、前記1つ以上のアルファベットに関して前記第1のデータタイプの構文構造を記述する、請求項1に記載の方法。
- 前記位置マップは、前記要素メンバーの位置に基づいて、前記1つ以上のアルファベットのうちの1つによって各要素メンバーを特徴付けることによって、前記第1のデータタイプの全ての要素の構文構造を記述する、請求項2に記載の方法。
- 前記1つ以上のアルファベットの各々は、数字、文字、または記号を含む値のセットを含む、請求項3に記載の方法。
- 前記不可逆関数は、ハッシュ関数、決定性ランダムビット生成器、または擬似乱数生成器である、請求項4に記載の方法。
- 前記第2のデータタイプは、2進数またはビットストリングである、請求項1に記載の方法。
- それぞれのオクテットは、文字または8ビットの2進数値に対応する、請求項1に記載の方法。
- 前記1つ以上のアルファベットのそれぞれのアルファベットが、前記それぞれのアルファベットにおける複数の固有値に対応する長さを有し、
前記対応するアルファベット内の値に各オクテットをマッピングするステップが、各オクテットについて、
前記対応するアルファベットの長さに基づいて基底モジュロを決定するステップと、
結果を得るために、基底モジュロに基づいてオクテットに基底モジュラ除算を適用するステップと、
前記結果をそれぞれのアルファベットの最初の値に加算するステップと、
を含む、請求項1に記載の方法。 - 前記第1のデータタイプは、条件のセットによってさらに特徴付けられる、請求項1に記載の方法。
- 1つ以上のコンピューティングデバイスによって、マスクデータ要素が条件のセットを満たすかどうかを判定するステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、マスクデータ要素が条件のセットを満たさないという決定に少なくとも部分的に基づいて、第2のマスクデータ要素を生成するステップと、
をさらに含む、請求項9に記載の方法。 - 第2のマスクデータ要素を生成するステップが、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、不可逆関数をマスクデータ要素に適用するステップであって、第2の派生データ要素を生成し、前記第2の派生データ要素は第2のデータタイプである、ステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、前記第2の派生データ要素の少なくとも一部を第2のテンプレートとして選択するステップと、
1つ以上のコンピューティングデバイスのうちの少なくとも1つによって、第2のテンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、第2のマスクデータ要素を生成するステップと、
を含む、請求項10に記載の方法。 - 前記不可逆関数は、ルックアップテーブルに少なくとも部分的に基づいて複数の不可逆関数から選択される、請求項1に記載の方法。
- 前記第1のデータ要素は、平文である、請求項1に記載の方法。
- 前記第1のデータ要素が暗号化される、請求項1に記載の方法。
- 前記テンプレートは、所定のアルゴリズムを使用して前記派生データ要素から選択される、請求項1に記載の方法。
- 前記構文定義は、1つ以上のアルファベット、位置マップ、および1つ以上の条件を含む、請求項1に記載の方法。
- 前記不可逆関数を前記第1のデータ要素に適用する前に、固有のソルトを使用して前記第1のデータ要素を増補するステップをさらに含む、請求項1に記載の方法。
- 前記固有のソルトは、インスタンス、データベース、ハードウェア、要求アプリケーション、前記要求アプリケーションのユーザ、または配備に基づいて決定される、請求項17に記載の方法。
- データをマスキングする装置であって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサの少なくとも1つに操作可能に結合され、命令を格納した1つ以上のメモリとを含み、
前記命令は、前記1つ以上のプロセッサの少なくとも1つに実行されたとき、前記1つ以上のプロセッサの少なくとも1つに、
派生データ要素を生成するために、不可逆関数を第1のデータ要素に適用するステップであって、第1のデータ要素は第1のデータタイプであり、派生データ要素は第1のデータタイプとは異なる第2のデータタイプであり、前記第1のデータタイプのすべての要素が固定数の要素メンバーを固定数の位置に含み、前記第1のデータタイプは、前記要素メンバーのそれぞれを位置に基づいて1つ以上のアルファベットの1つにマッピングする構文定義によって特徴付けられる、ステップと、
派生データ要素の一部をテンプレートとして選択するステップであって、前記テンプレートとして選択された前記派生データ要素の一部が、前記第1のデータタイプの前記固定数の要素メンバーと等しい固定数のオクテットを含む、ステップと、
それぞれのオクテットに位置を割り当て、それぞれのオクテットの割り当て位置に対応する前記構文定義の前記1つ以上のアルファベットのうち1つのアルファベットを特定し、それぞれのオクテットを対応するアルファベットの値へマッピングすることより、前記第1のデータタイプのマスクデータ要素を生成するステップと、
を実行させる、装置。 - 前記構文定義は、1つ以上のアルファベットおよび位置マップを含み、前記位置マップは、前記1つ以上のアルファベットに関して前記第1のデータタイプの構文構造を記述する、請求項19に記載の装置。
- 前記位置マップは、前記要素メンバーの位置に基づいて、前記1つ以上のアルファベットのうちの1つによって各要素メンバーを特徴付けることによって、前記第1のデータタイプの全ての要素の構文構造を記述する、請求項20に記載の装置。
- 前記1つ以上のアルファベットの各々は、数字、文字、または記号を含む値のセットを含む、請求項21に記載の装置。
- 前記不可逆関数は、ハッシュ関数、決定性ランダムビット生成器、または擬似乱数生成器である、請求項22に記載の装置。
- 前記第2のデータタイプは、2進数またはビットストリングである、請求項19に記載の装置。
- それぞれのオクテットは、文字または8ビットの2進数値に対応する、請求項19に記載の装置。
- 前記1つ以上のアルファベットのそれぞれのアルファベットが、前記それぞれのアルファベットにおける複数の固有値に対応する長さを有し、
前記対応するアルファベット内の値に各オクテットをマッピングするステップが、各オクテットについて、
前記対応するアルファベットの長さに基づいて基底モジュロを決定するステップと、
結果を得るために、基底モジュロに基づいてオクテットに基底モジュラ除算を適用するステップと、
前記結果をそれぞれのアルファベットの最初の値に加算するステップと、
を含む、請求項19に記載の装置。 - 前記第1のデータタイプは、条件のセットによってさらに特徴付けられる、請求項19に記載の装置。
- マスクデータ要素が条件のセットを満たすかどうかを判定するステップと、
マスクデータ要素が条件のセットを満たさないという決定に少なくとも部分的に基づいて、第2のマスクデータ要素を生成するステップと、
を、少なくとも1つのプロセッサにさらに実行させる命令をさらに含む、請求項27に記載の装置。 - 前記少なくとも1つのプロセッサに、第2のマスクデータ要素を生成させるステップが、
不可逆関数をマスクデータ要素に適用するステップであって、第2の派生データ要素を生成し、前記第2の派生データ要素は第2のデータタイプである、ステップと、
前記第2の派生データ要素の少なくとも一部を第2のテンプレートとして選択するステップと、
第2のテンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、第2のマスクデータ要素を生成するステップと、
を含む、請求項28に記載の装置。 - 前記不可逆関数は、ルックアップテーブルに少なくとも部分的に基づいて複数の不可逆関数から選択される、請求項19に記載の装置。
- 前記第1のデータ要素は、平文である、請求項19に記載の装置。
- 前記第1のデータ要素が暗号化される、請求項19に記載の装置。
- 前記テンプレートは、所定のアルゴリズムを使用して前記派生データ要素から選択される、請求項19に記載の装置。
- 前記構文定義は、1つ以上のアルファベット、位置マップ、および1つ以上の条件を含む、請求項19に記載の装置。
- 前記不可逆関数を前記第1のデータ要素に適用する前に、固有のソルトを使用して前記第1のデータ要素を増補するステップをさらに含む、請求項19に記載の装置。
- 前記固有のソルトは、インスタンス、データベース、ハードウェア、要求アプリケーション、前記要求アプリケーションのユーザ、または配備に基づいて決定される、請求項35に記載の装置。
- コンピュータ読み取り可能な命令を格納した、少なくとも1つの非一時的コンピュータ読み取り可能媒体であって、
前記命令は、1つ以上のコンピューティングデバイスによって実行されたとき、前記1つ以上のコンピューティングデバイスの少なくとも1つに、
派生データ要素を生成するために、不可逆関数を第1のデータ要素に適用するステップであって、第1のデータ要素は第1のデータタイプであり、派生データ要素は第1のデータタイプとは異なる第2のデータタイプであり、前記第1のデータタイプのすべての要素が固定数の要素メンバーを固定数の位置に含み、前記第1のデータタイプは、前記要素メンバーのそれぞれを位置に基づいて1つ以上のアルファベットの1つにマッピングする構文定義によって特徴付けられる、ステップと、
派生データ要素の一部をテンプレートとして選択するステップであって、前記テンプレートとして選択された前記派生データ要素の一部が、前記第1のデータタイプの前記固定数の要素メンバーと等しい固定数のオクテットを含む、ステップと、
それぞれのオクテットに位置を割り当て、それぞれのオクテットの割り当て位置に対応する前記構文定義の前記1つ以上のアルファベットのうち1つのアルファベットを特定し、それぞれのオクテットを対応するアルファベットの値へマッピングすることより、前記第1のデータタイプのマスクデータ要素を生成するステップと、
を実行させる、媒体。 - 前記構文定義は、1つ以上のアルファベットおよび位置マップを含み、前記位置マップは、前記1つ以上のアルファベットに関して前記第1のデータタイプの構文構造を記述する、請求項37に記載の媒体。
- 前記位置マップは、前記要素メンバーの位置に基づいて、前記1つ以上のアルファベットのうちの1つによって各要素メンバーを特徴付けることによって、前記第1のデータタイプの全ての要素の構文構造を記述する、請求項38に記載の媒体。
- 前記1つ以上のアルファベットの各々は、数字、文字、または記号を含む値のセットを含む、請求項39に記載の媒体。
- 前記不可逆関数は、ハッシュ関数、決定性ランダムビット生成器、または擬似乱数生成器である、請求項40に記載の媒体。
- 前記第2のデータタイプは、2進数またはビットストリングである、請求項37に記載の媒体。
- それぞれのオクテットは、文字または8ビットの2進数値に対応する、請求項37に記載の媒体。
- 前記1つ以上のアルファベットのそれぞれのアルファベットが、前記それぞれのアルファベットにおける複数の固有値に対応する長さを有し、
前記対応するアルファベット内の値に各オクテットをマッピングするステップが、各オクテットについて、
前記対応するアルファベットの長さに基づいて基底モジュロを決定するステップと、
結果を得るために、基底モジュロに基づいてオクテットに基底モジュラ除算を適用するステップと、
前記結果をそれぞれのアルファベットの最初の値に加算するステップと、
を含む、請求項37に記載の媒体。 - 前記第1のデータタイプは、条件のセットによってさらに特徴付けられる、請求項37に記載の媒体。
- 前記コンピュータ読み取り可能な命令が、実行されたときに、前記コンピュータデバイスに、
マスクデータ要素が条件のセットを満たすかどうかを判定するステップと、
マスクデータ要素が条件のセットを満たさないという決定に少なくとも部分的に基づいて、第2のマスクデータ要素を生成するステップと、
をさらに実行させる、請求項45に記載の媒体。 - 第2のマスクデータ要素を生成させるステップが、
不可逆関数をマスクデータ要素に適用するステップであって、第2の派生データ要素を生成し、前記第2の派生データ要素は第2のデータタイプである、ステップと、
前記第2の派生データ要素の少なくとも一部を第2のテンプレートとして選択するステップと、
第2のテンプレートを第2のデータタイプから第1のデータタイプに変換した結果として、第2のマスクデータ要素を生成するステップと、
を含む、請求項46に記載の媒体。 - 前記不可逆関数は、ルックアップテーブルに少なくとも部分的に基づいて複数の不可逆関数から選択される、請求項37に記載の媒体。
- 前記第1のデータ要素は、平文である、請求項37に記載の媒体。
- 前記第1のデータ要素が暗号化される、請求項37に記載の媒体。
- 前記テンプレートは、所定のアルゴリズムを使用して前記派生データ要素から選択される、請求項37に記載の媒体。
- 前記構文定義は、1つ以上のアルファベット、位置マップ、および1つ以上の条件を含む、請求項37に記載の媒体。
- 前記不可逆関数を前記第1のデータ要素に適用する前に、固有のソルトを使用して前記第1のデータ要素を増補するステップをさらに含む、請求項37に記載の媒体。
- 前記固有のソルトは、インスタンス、データベース、ハードウェア、要求アプリケーション、前記要求アプリケーションのユーザ、または配備に基づいて決定される、請求項53に記載の媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/161,586 US10164945B2 (en) | 2016-05-23 | 2016-05-23 | Method, apparatus, and computer-readable medium for masking data |
US15/161,586 | 2016-05-23 | ||
PCT/US2017/033561 WO2017205208A1 (en) | 2016-05-23 | 2017-05-19 | Method, apparatus, and computer-readable medium for masking data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019522269A JP2019522269A (ja) | 2019-08-08 |
JP2019522269A5 JP2019522269A5 (ja) | 2020-07-02 |
JP6887446B2 true JP6887446B2 (ja) | 2021-06-16 |
Family
ID=60330559
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018561258A Active JP6887446B2 (ja) | 2016-05-23 | 2017-05-19 | データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10164945B2 (ja) |
EP (1) | EP3465508B1 (ja) |
JP (1) | JP6887446B2 (ja) |
CA (1) | CA3025282A1 (ja) |
WO (1) | WO2017205208A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US10528766B2 (en) * | 2016-06-02 | 2020-01-07 | Jpmorgan Chase Bank, N.A. | Techniques for masking electronic data |
US10749674B2 (en) * | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
US10943027B2 (en) * | 2018-03-28 | 2021-03-09 | Sap Se | Determination and visualization of effective mask expressions |
US11030212B2 (en) | 2018-09-06 | 2021-06-08 | International Business Machines Corporation | Redirecting query to view masked data via federation table |
US11960623B2 (en) * | 2020-03-27 | 2024-04-16 | EMC IP Holding Company LLC | Intelligent and reversible data masking of computing environment information shared with external systems |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005141282A (ja) * | 2003-11-04 | 2005-06-02 | Fujitsu Ltd | 文字データの暗号化プログラム |
US20060248079A1 (en) * | 2005-04-28 | 2006-11-02 | Freescale Semiconductor Incorporated | Method and apparatus for finding a perfect hash function and making minimal hash table for a given set of keys |
EP1985142B1 (en) * | 2006-01-11 | 2011-09-28 | QUALCOMM Incorporated | Communications method and apparatus for transmitting priority information via beacon signals |
US7965297B2 (en) * | 2006-04-17 | 2011-06-21 | Microsoft Corporation | Perfect hashing of variably-sized data |
US7864952B2 (en) * | 2006-06-28 | 2011-01-04 | Voltage Security, Inc. | Data processing systems with format-preserving encryption and decryption engines |
JP4575416B2 (ja) * | 2007-10-29 | 2010-11-04 | みずほ情報総研株式会社 | テストデータ生成システム、テストデータ生成方法及びテストデータ生成プログラム |
US8375224B2 (en) * | 2009-11-10 | 2013-02-12 | Oracle International Corporation | Data masking with an encrypted seed |
US8958554B2 (en) * | 2009-11-30 | 2015-02-17 | Red Hat, Inc. | Unicode-compatible stream cipher |
KR101106604B1 (ko) * | 2011-06-14 | 2012-01-20 | 펜타시큐리티시스템 주식회사 | 특성 유지 암호화를 이용한 데이터 보안 방법 및 장치 |
US9141659B1 (en) * | 2014-09-25 | 2015-09-22 | State Farm Mutual Automobile Insurance Company | Systems and methods for scrubbing confidential insurance account data |
EP3166041A1 (en) * | 2015-11-07 | 2017-05-10 | Tata Consultancy Services Limited | Format preserving masking system and method |
-
2016
- 2016-05-23 US US15/161,586 patent/US10164945B2/en active Active
-
2017
- 2017-05-19 CA CA3025282A patent/CA3025282A1/en active Pending
- 2017-05-19 EP EP17803329.6A patent/EP3465508B1/en active Active
- 2017-05-19 WO PCT/US2017/033561 patent/WO2017205208A1/en unknown
- 2017-05-19 JP JP2018561258A patent/JP6887446B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20170339111A1 (en) | 2017-11-23 |
EP3465508B1 (en) | 2021-04-28 |
US10164945B2 (en) | 2018-12-25 |
CA3025282A1 (en) | 2017-11-30 |
EP3465508A1 (en) | 2019-04-10 |
WO2017205208A1 (en) | 2017-11-30 |
EP3465508A4 (en) | 2020-01-01 |
JP2019522269A (ja) | 2019-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6887446B2 (ja) | データ関連アプリケーションデータをマスキングする方法、装置、およびコンピュータ読み取り可能な媒体 | |
AU2018367363B2 (en) | Processing data queries in a logically sharded data store | |
US20210099287A1 (en) | Cryptographic key generation for logically sharded data stores | |
CN107209787B (zh) | 提高专用加密数据的搜索能力 | |
US7694147B2 (en) | Hashing method and system | |
US8375224B2 (en) | Data masking with an encrypted seed | |
US10685132B1 (en) | Methods and apparatus for encrypted indexing and searching encrypted data | |
US9519805B2 (en) | Digest obfuscation for data cryptography | |
CN106980794A (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
US20220019678A1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
JP6120961B2 (ja) | 特定フォーマットを有する代替データの生成および検証 | |
AU2017440029B2 (en) | Cryptographic key generation for logically sharded data stores | |
US20120257743A1 (en) | Multiple independent encryption domains | |
EP3402117B1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
JP7440662B2 (ja) | マルチキー情報検索 | |
Raja et al. | Enhancing Communication Skills of the Learners in Professional Advancement | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
CN117828680A (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
Ramachandran et al. | Security as a service using data steganography in cloud | |
Latha et al. | A Secure Accredit Deduplication Mechanism using Hybrid Cloud Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200518 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200518 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210518 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6887446 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |