JP6982142B2 - Systems and methods for protecting data using cryptographic objects - Google Patents

Systems and methods for protecting data using cryptographic objects Download PDF

Info

Publication number
JP6982142B2
JP6982142B2 JP2020126695A JP2020126695A JP6982142B2 JP 6982142 B2 JP6982142 B2 JP 6982142B2 JP 2020126695 A JP2020126695 A JP 2020126695A JP 2020126695 A JP2020126695 A JP 2020126695A JP 6982142 B2 JP6982142 B2 JP 6982142B2
Authority
JP
Japan
Prior art keywords
icto
data
access
transfer object
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020126695A
Other languages
Japanese (ja)
Other versions
JP2020184374A (en
Inventor
スミス、グレゴリー、スコット
ウィード、メラニ、リー スミス
フィッシャー、ダニエル、マイケル
ライドナー、エルケ、エム.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ECHARGE2 CORP
Original Assignee
ECHARGE2 CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ECHARGE2 CORP filed Critical ECHARGE2 CORP
Publication of JP2020184374A publication Critical patent/JP2020184374A/en
Application granted granted Critical
Publication of JP6982142B2 publication Critical patent/JP6982142B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

関連出願の相互参照
本出願は、2014年4月17日に出願された米国仮特許出願第61/980,617号の優先権を主張し、全体としてまたは部分的にその出願日の優先権を与えられている。米国仮特許出願第61/980,617号の明細書、図面、および全開示は、全ての目的において明確に参照により本明細書に組み込まれる。
Cross-reference to related applications This application claims priority to US Provisional Patent Application No. 61 / 980,617 filed April 17, 2014, with priority in whole or in part. Given. The specification, drawings, and full disclosure of US Provisional Patent Application No. 61 / 980,617 are incorporated herein by reference in their entirety for all purposes.

本発明は、自己暗号化および自己支配を用い、これに限定されないが、インテリジェント暗号転送オブジェクトの使用を含む、データを保護および制御するためのシステムおよび関連方法に関する。 The present invention relates to systems and related methods for protecting and controlling data, including, but not limited to, the use of intelligent cryptographic transfer objects with and without self-encryption and self-control.

データを保護するための現行技法には、ある特定の欠点がある。情報が安全なネットワークのような信頼される環境の外にあるとき、ネットワークIAMやPACアプリケーションのような、その他の安全対策は最早情報の使用を支配できないので、通常、多くは、情報は暗号化により保護される。現行技法では、暗号キーは、暗号化されたデータを使用するために、アプリケーション内部に存在させるか、または、ユーザによりまたはアプリケーションを通じて明らかにされまたは手渡されなければならず、それにより、保護および機密性を損ないかねない。暗号キーは、探り当てまたはAPT攻撃で盗まれることも、ソーシャルエンジニアリングまたは他の手段で損なわれることもある。更に、一旦暗号キー(即ちパスワード)が共有されてデータがロック解除されれば、データの制御は失われる。データが、ファイアウォールや同様なものの背後のような、信頼される環境内にある場合でさえ、格納場所へのアクセスを有する者は誰でもファイルが利用可能であるため、攻撃または悪用されやすい。従来、情報の保護には、ネットワーク、BYOD、電気通信、サーバおよびアプリケーションの専門知識を備えた人々のチーム、それら全てを整合させそして調整する企業規模での取り組みが要求されてあるレベルのセキュリティを達成するが、それにもかかわらず、複雑な整合性に内在する欠陥と不整合性を悪用することによって損なわれ得る。 Current techniques for protecting data have certain drawbacks. Usually, information is often encrypted because other security measures, such as network IAM and PAC applications, can no longer control the use of information when the information is outside a trusted environment such as a secure network. Protected by. In the current technique, the encryption key must exist inside the application or be revealed or handed over by the user or through the application in order to use the encrypted data, thereby protecting and confidential. It can damage your sexuality. Cryptographic keys can be stolen by snooping or APT attacks, or compromised by social engineering or other means. Further, once the encryption key (ie, password) is shared and the data is unlocked, control of the data is lost. Even if the data is in a trusted environment, such as behind a firewall or something similar, the file is available to anyone with access to the storage location and is therefore vulnerable to attack or misuse. Traditionally, information protection requires a team of people with network, BYOD, telecommunications, server and application expertise, and a level of security that requires enterprise-wide efforts to align and coordinate them all. Achieved, but nevertheless can be compromised by exploiting the flaws and inconsistencies inherent in complex integrity.

典型的なデータ暗号化は、所定の手順を実行して暗号化し、そして、逆の手順を実行して復号するアルゴリズムに依拠する。また、静的パターンでデータの断片を移動してデータをクローキングし、次いで、そのプロセスを逆行させて完全な非暗号化ファイルを開示するプロセスもあり得る。この従来技術法を用いると、データの暗号化に使用される暗号化アルゴリズムを会得している攻撃者は、暗号化プロセスを逆行させることによって暗号を解読することができる。 Typical data encryption relies on an algorithm that performs a predetermined procedure to encrypt and then reverses the procedure to decrypt. There could also be a process of moving pieces of data in a static pattern, cloaking the data, and then reversing the process to reveal a fully unencrypted file. Using this prior art method, an attacker who has learned the encryption algorithm used to encrypt data can break the encryption by reversing the encryption process.

完全準同型暗号化は、関係の信頼性を取り払い、当事者間の信頼性を無関係因子とすることを試みる。例えば、アウトソーシング委託者には、解読を必要としない処理を実行するためのデータの暗号化バージョンのみへのアクセスが与えられるため、ある当事者は、アウトソーシング委託者がデータを用いて何をするかについて信頼しなくとも、格納または処理のためにアウトソーシング委託者にデータを送ることができる。しかしながら、完全準同型暗号化はあまりにも扱い難く実用的ではない。 Full homomorphic encryption attempts to remove the credibility of the relationship and make the credibility between the parties an irrelevant factor. For example, an outsourcer is only given access to an encrypted version of the data to perform processing that does not require decryption, so one party may be concerned about what the outsourcer will do with the data. You can send data to an outsourcer for storage or processing without having to trust it. However, fully homomorphic encryption is too cumbersome and impractical.

データを保護するための別の従来技法は、動的制御の使用である。動的制御は、Adobe(登録商標)または同様なものによって生成される、ドキュメント閲覧および編集ソフトウェアによって生成され使用されるパスワード保護PDFファイルのように、アプリケーション依存性である。従来の動的制御は、アプリケーションに依存するか、または、アプリケーション内に存在する。規則は、アプリケーションによって実行される。上述のようにキー(パスワード)交換に依存することの他にも、この方法の他の欠点は、アプリケーション依存性規則がオーバーライドされる場合があること(Adobe(登録商標)Acrobat(登録商標)で開かれた保護PDFの例のように)、または、オーサリングアプリケーションによって課された規則を無視するアプリケーションを開発者が書き得ることである。 Another traditional technique for protecting data is the use of dynamic control. Dynamic control is application-dependent, such as password-protected PDF files generated and used by document viewing and editing software, generated by Adobe® or the like. Traditional dynamic control is application dependent or exists within the application. The rule is executed by the application. In addition to relying on key (password) exchange as described above, another drawback of this method is that application dependency rules may be overridden (in Adobe® Acrobat®). It is possible for the developer to write an application that ignores the rules imposed by the authoring application) or (as in the example of an open protected PDF).

従って、必要とされるのは、安全な環境の内外両方で機能性と効率を維持しつつ、静止中および送信中の両データについて、自己保護および自己支配するデータ保証方法であり、認証のためのキーやパスワードへの依存性がより低く、予測可能な保護のための可逆的な暗号化の手順への依存性がより低く、そして、実行のための外部アプリケーションへの依存性がより低いものである。 Therefore, what is needed is a self-protecting and self-controlling data assurance method for both stationary and transmitting data, while maintaining functionality and efficiency both inside and outside a secure environment, for authentication. Less dependent on keys and passwords, less dependent on reversible cryptographic procedures for predictable protection, and less dependent on external applications for execution Is.

この概要は、以下の詳細な説明で更に説明される、簡易形式で揃えた概念を紹介するために提供される。この概要は、特許請求される対象物の重要な特徴を特定することを意向せず、また、特許請求される対象物の範囲の決定に役立つものとして使用することも意向しない。 This overview is provided to introduce a simplified concept, further explained in the detailed description below. This summary is not intended to identify important features of the claimed object, nor is it intended to be used as a reference in determining the scope of the claimed object.

いくつかの例示的実施形態では、本発明は自己保護、自己制御型のインテリジェントな暗号転送オブジェクト(ICTO)を含み、それはコンピュータ可読媒体に格納され得る。ICTOは、ポータブルな動的規則セット(PDRS)を含む参加物セットを含む。PDRSは、コンピューティングデバイスの1つまたは複数のプロセッサまたはマイクロプロセッサによる実行に応答して、これらに限定しないが、参加物セットの一参加物部分へのアクセスに対する要求をエージェントから受け取ること、エージェントが要求された参加物部分にアクセスする権限を有することを検証すること、および、エージェントに対して参加物セットの他の部分へのアクセスを提供せずに、エージェントに対して要求された参加物部分へのアクセスを提供することを含む動作をコンピューティングデバイスに実行させる。また、そのようなICTOを作成するコンピュータ実装方法や、そのようなICTOの実行可能部分を実行するよう構成されたコンピューティングデバイスも提供される。 In some exemplary embodiments, the invention comprises a self-protecting, self-regulating intelligent cryptographic transfer object (ICTO), which can be stored on a computer-readable medium. The ICTO includes a set of participants including a portable set of dynamic rules (PDRS). PDRS receives a request from an agent for access to one, but not limited to, a part of a set of participants in response to execution by one or more processors or microprocessors of a computing device. Verify that you have permission to access the requested part of the participant, and the requested part of the agent without providing the agent with access to other parts of the participant set. Have the computing device perform actions, including providing access to. Also provided are computer implementation methods for creating such ICTOs and computing devices configured to execute the executable parts of such ICTOs.

例示的実施形態では、本発明は、アクセス要求に応答してICTOを作動させる、ICTO認識アプリケーション、オペレーティングシステム、または、以下のものに限定されないが、コンピュータチップ、スイッチ、制御パネル、FGPAおよび同様なものを含むデバイスを含む。ICTOは、これに限定されないが、所有者データを含む参加物セットおよびPDRSを含む。リモートまたはローカルでICTO内の動的参加物コントローラ(DPC)が作動されると、ICTO内のPDRSがICTOの制御を取得し、保護されたオブジェクトがクローズされる(即ち、不活動または休眠状態になる)まで、制御を維持する。PDRSは、動的参加物コントローラを介して、参加物データの全部または一部へのエージェントアクセス要求に応答して、エージェントが真正であり保護データセットの全部または一部にアクセスするよう許可されていることを検証する。検証されると、エージェントは保護データセットの許可された部分にのみアクセスできるが、ICTO内の残りの保護データセットはエージェントにとってアクセス不可のままである。このようなICTOの実行可能部分を作動させるICTO認識アプリケーション、オペレーティングシステムまたはデバイスを使用する、かかるICTOを作成するコンピュータ実装方法も提供される。 In an exemplary embodiment, the invention is an ICTO recognition application, operating system, or similar, but not limited to, a computer chip, switch, control panel, FPGA, which activates the ICTO in response to an access request. Includes devices including things. ICTO includes, but is not limited to, a set of participants including owner data and PDRS. When the Dynamic Participant Controller (DPC) in the ICTO is activated remotely or locally, the PDRS in the ICTO takes control of the ICTO and the protected object is closed (ie, inactive or dormant). Maintain control until). PDRS is authorized through the dynamic participant controller to allow agents to access all or part of the genuine and protected dataset in response to agent access requests to all or part of the participant data. Verify that you are. Once validated, the agent can only access the authorized parts of the protected dataset, while the remaining protected datasets in the ICTO remain inaccessible to the agent. A computer implementation method for creating such an ICTO using an ICTO-aware application, operating system or device that activates such an executable portion of the ICTO is also provided.

更なる実施形態では、参加物セットを保護するコンピュータ実装方法が提供される。コンピューティングデバイスによって、保護すべき参加物セットが得られる。参加物セットを保護するための1つまたは複数のクローキングパターンが決定される。第1のクローキングパターンは参加物セットの第1のサブセットを保護または混合するために使用され、そして第1のクローキングパターンとは異なる第2のクローキングパターンは、参加物セットの第2のサブセットを保護または混合するために使用される。決定されたクローキングパターンがコンピューティングデバイスにより参加物セットに適用されてクローキング済みまたは混合済みの参加物セットを作成する。クローキング済みの参加物セットがコンピューティングデバイスによってICTOに追加される。また、この方法を実行するよう構成されたコンピューティングデバイスや、コンピューティングデバイスの1つまたは複数のプロセッサによる実行に応答して、そのような方法をコンピューティングデバイスに実行させる、コンピュータ実行可能命令がその中に格納されたコンピュータ可読媒体も提供される。 In a further embodiment, a computer implementation method is provided that protects the set of participants. The computing device provides a set of participants to protect. One or more cloaking patterns are determined to protect the set of participants. The first cloaking pattern is used to protect or mix the first subset of the participant set, and the second cloaking pattern, which is different from the first cloaking pattern, protects the second subset of the participant set. Or used to mix. The determined cloaking pattern is applied to the participant set by the computing device to create a cloaking or mixed participant set. A set of cloaked participants is added to the ICTO by the computing device. Also, there is a computer executable instruction that causes a computing device to perform such a method in response to a computing device configured to perform this method or execution by one or more processors of the computing device. Computer-readable media stored therein are also provided.

更なる実施形態では、本発明は、参加物セットを保護するための本方法を促進する、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスを含む。参加物セットがICTO認識アプリケーション、オペレーティングシステムまたはデバイスを介して集められて中間パターンのICTOが作成されるが、中間パターンICTOは、参加物セットと、ICTOが完全に実装されるまで暗号エンジンまたは動的参加物コントローラにより提供される仮のまたは「スターター」規則セットとを含む。中間パターンICTOは、動的参加物コントローラにより動的に選択されまたは作成され、且つ適用される1つまたは複数のクローキングパターンによってクローキングされる。続いて仮の規則セットは、所有者により規定される1つまたは複数の特定のまたは一意的な規則セットに置き換えられ、ICTO内のPDRSにより、各ICTOについて1つまたは複数のクローキングパターンが動的およびランダムに選択または作成される。クローキングパターンは参加物の全部または一部にランダムに適用可能である一方、追加のクローキングパターンも参加物の全部または一部に適用可能であり、ICTO毎に一意的なクローキング済みの参加物セットを作成する。 In a further embodiment, the invention includes an ICTO recognition application, operating system or device that facilitates the method for protecting a set of participants. Participant sets are collected via an ICTO-aware application, operating system or device to create an intermediate pattern ICTO, which is a crypto engine or operation until the participant set and the ICTO are fully implemented. Includes a tentative or "starter" rule set provided by the Target Participant Controller. The intermediate pattern ICTO is cloaking by one or more cloaking patterns that are dynamically selected or created by the dynamic participant controller and applied. The tentative rule set is subsequently replaced with one or more specific or unique rule sets specified by the owner, and PDRS within the ICTO dynamically causes one or more cloaking patterns for each ICTO. And randomly selected or created. Cloaking patterns can be randomly applied to all or part of a participant, while additional cloaking patterns can be applied to all or part of a participant, with a unique cloaking part set for each ICTO. create.

別の実施形態では、ICTOにより保護または支配されたデータにアクセスするよう構成されたコンピューティングデバイスが提供される。コンピューティングデバイスによって、ICTO内に格納または混合された参加物の一部分にアクセスしようとするエージェントからのアクセス要求が受信される。ICTO内のPDRSがコンピューティングデバイスにより起動される。PDRS内の少なくとも1つの規則がコンピューティングデバイスにより実行されてアクセス要求を評価する。アクセス要求は許されると判断したことに応答して、他の参加物部分へのアクセスを提供することなく、エージェントによって要求された参加物部分へのアクセスが提供される。 In another embodiment, a computing device configured to access data protected or controlled by an ICT is provided. The computing device receives an access request from an agent attempting to access a portion of a participant stored or mixed within the ICTO. The PDRS in the ICTO is activated by the computing device. At least one rule in the PDRS is executed by the computing device to evaluate the access request. In response to determining that the access request is permissible, access to the part of the participant requested by the agent is provided without providing access to the other part of the participant.

更なる別の実施形態では、本発明は、エージェントからのアクセス要求を受信するとICTOを作動させる、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスを含む。ICTO内の動的参加物コントローラが作動され、それを受けて埋込PDRSがICTOの制御を取得し維持する。PDRSの少なくとも1つの規則が実行されて、エージェントによる保護データの全部または一部へのアクセスが真正であり許可されたものであるかを評価する。エージェントが保護データの全部または一部にアクセスすることが承認されていても、アクセスが許可されていない保護データは保護されたままであり、エージェントには見えない。不活動状態のICTOは、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスなしではアクセスできない。 In yet another embodiment, the invention includes an ICTO-aware application, operating system or device that activates the ICTO upon receiving an access request from an agent. The dynamic participant controller in the ICTO is activated and the embedded PDRS acquires and maintains control of the ICTO in response. At least one rule of PDRS is enforced to evaluate whether the agent's access to all or part of the protected data is genuine and authorized. Even if the agent is authorized to access all or part of the protected data, the protected data that is not authorized to access remains protected and is not visible to the agent. An inactive ICTO cannot be accessed without an ICTO-aware application, operating system or device.

本開示の実施形態の前述の態様および付随する利点の多くは、添付の図面と併せて考慮することで、以下の詳細な説明を参照することにより同じことがより良く理解されるため、より容易に認識されよう。 Many of the aforementioned aspects and accompanying benefits of embodiments of the present disclosure are easier to understand by reference in conjunction with the accompanying drawings, as the same is better understood by reference to the following detailed description. Will be recognized by.

図1は、本発明の様々な態様による、データ支配の例示的な実施形態を示す概略図である。FIG. 1 is a schematic diagram illustrating exemplary embodiments of data control according to various aspects of the invention. 図2は、本発明の様々な態様による、ICTOを構築する方法の例示的な実施形態を示すフローチャートである。FIG. 2 is a flowchart illustrating an exemplary embodiment of a method of constructing an ICTO according to various aspects of the invention. 図3は、本発明の様々な態様による、ICTOによって保護されたデータにアクセスする方法の例示的な実施形態を示すフローチャートである。FIG. 3 is a flowchart illustrating an exemplary embodiment of a method of accessing data protected by an ICTO according to various aspects of the invention. 図4は、本発明の実施形態についての例示的な使用事例を示す概略図である。FIG. 4 is a schematic diagram showing an exemplary use case for an embodiment of the present invention. 図5は、本発明の実施形態についての例示的な作業フローの態様を示す概略図である。FIG. 5 is a schematic diagram showing an exemplary workflow mode for an embodiment of the present invention. 図6は、本発明の実施形態での使用に適したコンピューティングデバイスの例示的なハードウェアアーキテクチャを示すブロック図である。FIG. 6 is a block diagram illustrating an exemplary hardware architecture of a computing device suitable for use in embodiments of the present invention. 図7は、本発明の他の例示的実施形態による、データ支配の例示的な実施形態を示す概略図である。FIG. 7 is a schematic diagram illustrating an exemplary embodiment of data control according to another exemplary embodiment of the invention. 図8は、本発明の他の例示的実施形態による、ICTOを作成する方法の例示的な実施形態を示すフローチャートである。FIG. 8 is a flowchart illustrating an exemplary embodiment of a method of creating an ICTO according to another exemplary embodiment of the invention. 図9は、本発明の他の例示的実施形態による、ICTOへのアクセスの例示的な実施形態を示すフローチャートである。FIG. 9 is a flowchart illustrating an exemplary embodiment of access to an ICTO according to another exemplary embodiment of the invention. 図10は、本発明の他の例示的な実施形態による、ポータブルアイデンティティアプライアンスシステムを示す図である。FIG. 10 is a diagram illustrating a portable identity appliance system according to another exemplary embodiment of the invention. 図11は、保護オブジェクトを作成するために用いられるポータブルアイデンティティアプライアンスの概略図である。FIG. 11 is a schematic diagram of a portable identity appliance used to create protected objects. 図12は、保護データの安全な伝達を促進するために用いられるポータブルアイデンティティアプライアンスの概略図である。FIG. 12 is a schematic diagram of a portable identity appliance used to facilitate the secure transmission of protected data. 図13は、ウェブサイト、ポータルサイト、ネットワーク、またはその他の資源へのアクセスをガードするために用いられるポータブルアイデンティティアプライアンスの概略図である。FIG. 13 is a schematic representation of a portable identity appliance used to guard access to websites, portal sites, networks, or other resources.

いくつかの例示的実施形態では、本発明は自己充足、自己保護、自己制御型のインテリジェントな暗号転送オブジェクト(ICTO)を含み、それはコンピュータ可読媒体に格納され得る。ICTOはポータブルな動的規則セット(PDRS)を備える参加物セットを含む。そのようなICTOを作成し、アクセスし、そして使用するコンピュータ実装方法およびそのようなICTOの実行可能部分を実行するように構成されたコンピューティングデバイスもまた提供される。 In some exemplary embodiments, the invention comprises a self-sufficient, self-protecting, self-regulating intelligent cryptographic transfer object (ICTO), which can be stored on a computer-readable medium. The ICTO includes a set of participants with a portable set of dynamic rules (PDRS). Computer implementation methods for creating, accessing, and using such ICTOs and computing devices configured to perform the executable parts of such ICTOs are also provided.

様々な実施形態において、本発明は従来のデータ保護システムおよび方法の重大な欠陥に対処する。既存のスキームは境界防御、ユーザアクセス(ユーザおよびユーザのデバイスの両方)および異常検出に対処するが、データ自体に付与されていないため、本発明は既存の保護システムの欠陥を補う。従来技術の暗号化が利用される場合、キーコード管理の負担が生産性を低下させるか、またはその欠陥が同様に保護する必要があるキーを暴露することによって、更なる脆弱性をもたらす恐れがある。 In various embodiments, the present invention addresses significant flaws in conventional data protection systems and methods. The existing scheme addresses perimeter defense, user access (both the user and the user's device) and anomaly detection, but since it is not attached to the data itself, the invention compensates for the flaws in the existing protection system. When prior art encryption is used, the burden of keycode management can reduce productivity, or its flaws can lead to further vulnerability by exposing keys that need to be protected as well. be.

本開示の実施形態は、自己充足、自己保護、自己支配型のデータ中心の解決法を提供し、これは、データ管理、保護および運営のための制御が各データセットにグラフトされてその一部となり、データセットのアクセスおよび使用を直接監視することを意味する。本開示のいくつかの実施形態では、あるデータは許可されたエージェントによる解析または使用のために保護対象から除外され得るが、保護対象からの除外方法は、1つまたは複数の保護メカニズムを逆行させたものではないため、予測可能ではない。本発明は、データの生存期間にわたり、動的で、ポータブルな、独立した、持続的な、インテリジェントなデータ支配を維持するための、予測不能で不可逆的なシステムおよびそれに関連する方法を含む。このシステムは、データを格納中または送信中であっても、そして、信頼されるデータユーザまたは信頼できないデータユーザの手中であっても、データを保護することが可能である。 The embodiments of the present disclosure provide a self-sufficient, self-protecting, self-dominant data-centric solution, which is part of a data set grafted with controls for data management, protection and operation. Means to directly monitor the access and use of the dataset. In some embodiments of the disclosure, certain data may be excluded from protection for analysis or use by authorized agents, but the exclusion method reverses one or more protection mechanisms. It is not predictable because it is not. The present invention includes unpredictable and irreversible systems and related methods for maintaining dynamic, portable, independent, persistent and intelligent data control over the lifetime of data. The system can protect data whether it is being stored or transmitted, and in the hands of trusted or untrusted data users.

本開示のいくつかの実施形態では、データ保護スキームは、データセット内に埋め込まれ、データセットにグラフトされ、データセット内で維持される。また、データ保護スキームは、データへのアクセス試行の監査証跡を作成することもできる。データの既知のまたは許可されたユーザは埋込ログに記録される一方で、未知の当事者によるまたは他の無許可のデータへのアクセスの試行も同様に埋込ログに記録され、リアルタイムでデータ所有者に送信され表示され得る。無許可の当事者がデータへのアクセスを試行すると、自己保護データが自らを防御し、侵入に対する攻撃措置を取り、無許可の試行をデータ所有者に警告し、および/または他の任意の適切な動作を行うことができる。 In some embodiments of the disclosure, the data protection scheme is embedded within the dataset, grafted onto the dataset, and maintained within the dataset. Data protection schemes can also create an audit trail of data access attempts. While known or authorized users of the data are logged in the embedding log, attempts by unknown parties or other unauthorized access to the data are also logged in the embedding log and possess the data in real time. Can be sent and displayed to a person. When an unauthorized party attempts to access the data, self-protecting data defends itself, takes attack measures against intrusions, warns the data owner of unauthorized attempts, and / or any other appropriate. Can perform actions.

データ所有者は、保護スキームを、データに対する当事者の関係性を継続して確認する簡単で軽量の管理ツールとして利用する。攻撃者の観点から、すべての許可された当事者は確立されたアイデンティティが保護スキームに組み込まれているため、システムは予測不能である。所有者、ユーザおよびデータセットの各組合せについて特有な保護スキームを提供することができ、これは、許可された当事者Aにデータが開示される方法は、許可された当事者Bにデータが開示される方法ではないことを意味する。 Data owners use protection schemes as a simple and lightweight management tool to continually verify a party's relationship to data. From the attacker's point of view, the system is unpredictable because all authorized parties have established identities built into the protection scheme. A unique protection scheme can be provided for each combination of owner, user and dataset, which means that the method by which the data is disclosed to the authorized party A is that the data is disclosed to the authorized party B. It means it's not a method.

更に、所有者、ユーザ、データセットおよび規則セットの組合せに対して提供される特有な保護スキームも、同一の組合せが後に保護される度に同様にしてそれ自体に対して特有である。即ち、所有者、ユーザ、データセットおよび規則セットの組合せが本明細書で述べるように保護される度に、それが同じ組合せであっても異なる組合せであっても、ICTOは一意的に保護されたICTOとなる。 Moreover, the unique protection schemes provided for combinations of owners, users, datasets and rule sets are also unique to themselves each time the same combination is later protected. That is, whenever a combination of owner, user, dataset and rule set is protected as described herein, the ICTO is uniquely protected, whether it is the same combination or a different combination. It becomes an ICTO.

いくつかの実施形態では、異なる技法を使用して、データを保護したり、保護データにアクセスしたりすることができる。例えば、不可逆の保護スキームを使用して、データの複数の断片を組み合わせて単一のデジタル混合物にする一方で、選択的な復元手段を使用して、デジタル混合物の他の保護データへのアクセスを得ることなく、単一のデジタル混合物からデータの断片を選択的に復元することができる。そのような実施形態では、データが適正にアクセスされると、許可された受取人に対する所有者の意向に基づいて、データが選択的に開示される。情報を開示する経路は元のステップを後戻りすることとの関係性がなく、そして、データの複数の断片を組み合わせるために使用された元の保護スキームは、個別に要求されたデータの断片に関してのみ、可逆的であり得る。言い換えれば、保護スキームによって格納されたデータの断片へはアクセスはできても、元のコンテンツ全体の再構成を可能にする方法でのデジタル混合物全体へのアクセスはできない。本開示の実施形態は、真正な参加物として内含されるか否かのようにして、いかなるユーザまたはエンティティのアイデンティティも確実に識別するよう構成され、そして、データ所有者は、識別された真正ユーザがアクセスを得られるのはデータのどの部分または断片であるかを制御する。無許可の当事者は、意図する受取人または受取人のネットワークの内側であろうが外部であろうが、決して非保護形式でのデータにアクセスすることはできない。本開示の実施形態は、データのセキュリティを確保するため、アクセスを提供する前に、信頼される当事者のアイデンティティをはっきりと確認する。保護スキームの逆行またはリバースエンジニアリングでは、元の結果を得ることはできない。 In some embodiments, different techniques can be used to protect or access protected data. For example, irreversible protection schemes can be used to combine multiple pieces of data into a single digital mixture, while selective recovery means can be used to access other protected data in the digital mixture. Fragments of data can be selectively restored from a single digital mixture without obtaining it. In such an embodiment, when the data is properly accessed, the data is selectively disclosed based on the owner's intention to the authorized recipient. The information disclosure path has nothing to do with going back to the original step, and the original protection scheme used to combine multiple pieces of data is only for individually requested pieces of data. , Can be reversible. In other words, you can access the pieces of data stored by the protection scheme, but not the entire digital mixture in a way that allows you to reconstruct the entire original content. The embodiments of the present disclosure are configured to ensure that the identity of any user or entity is identified, whether or not it is included as a genuine participant, and the data owner is the identified authenticity. It controls which parts or pieces of data the user gains access to. Unauthorized parties may never access data in unprotected form, whether inside or outside the intended recipient or recipient's network. Embodiments of this disclosure clearly identify the identities of trusted parties before providing access to ensure the security of the data. Retrograde or reverse engineering of protection schemes will not give the original results.

本開示のいくつかの実施形態では、規則はデジタル混合物の実行可能部分によって実行され、第三者または部外者、アプリケーション、またオペレーティングシステムに頼ることなしに、データ所有者の絶対的な意向が実行されることを保証する。データを保護および非保護にするために保護スキームはアプリケーションまたはオペレーティングシステムに依存的であることはなく、即ち、データは自己保護および自己制御型である。保護スキームは、オペレーティングシステム、環境、および、アプリケーション(即ち、外部や中央集中やサーバでのキー管理、パスワード管理およびアイデンティティ管理アプリケーション)から独立している。プロトコルにおける方法は、データ混合物に格納された実行可能コードで実装され、構築されたAPIを介してデータにアクセスするというユーザによる要求の検出に応答して実行される。更に、データは如何なるタイプ(例えば、テキスト、オーディオ、ビデオ、またはそれらの組合せ)のものでも、そして、如何なるタイプのコンテナ、データベースまたは環境(例えば、バッファ、ディレクトリ、ファイル、またはそれらの組合せ)でもあり得る。APIまたは本明細書で述べる他の手段を介するアクセス以外のデータへのアクセスの試行は何れも、適用されるクローキングパターンによって阻止されることになり、クローキングパターンは、APIを実装するコンポーネントの外部のまたはそれ以外の如何なるコンポーネントによっても弱体化され得ない。APIまたはここで述べる他の手段を介してデータにアクセスを試みると、保護スキームは、真正なユーザだけがデータ所有者により許可されたデータにアクセスできることを保証する。 In some embodiments of the disclosure, the rules are enforced by the executable portion of the digital mixture, with the absolute intent of the data owner without resorting to third parties or outsiders, applications, or operating systems. Guarantee that it will be executed. The protection scheme is not application or operating system dependent to protect and unprotect the data, i.e. the data is self-protecting and self-controlling. The protection scheme is independent of the operating system, environment, and applications (ie, external, centralized, or server key management, password management, and identity management applications). The method in the protocol is implemented in executable code stored in the data mixture and executed in response to the detection of the user's request to access the data through the constructed API. Moreover, the data can be of any type (eg, text, audio, video, or a combination thereof) and of any type of container, database or environment (eg, buffer, directory, file, or combination thereof). obtain. Any attempt to access data other than the API or other means described herein will be blocked by the applicable cloaking pattern, which is external to the component that implements the API. Or it cannot be weakened by any other component. When attempting to access data via API or other means described herein, the protection scheme ensures that only genuine users can access the data authorized by the data owner.

APIを介して開始される他の方法または他のICTO認識アプリケーション、デバイスまたはオペレーティングシステムは、最初にICTOを有効性確認する。続いて、外側クローキング技法がデジタル混合物内に格納された実行可能コード、暗号エンジンまたは混合器を見つける。アクセス要求は、エージェントのためにAPIまたは他のICTO認識アプリケーション、デバイスまたはオペレーティングシステムを介して、実行可能コードにより受信される。実行可能コードが作動され、または「覚醒」させられた時点で、ポータブル動的規則セットが制御を取得し、自己支配型データオブジェクトがクローズされまたは休止状態になるまで制御を維持する。実行可能コードを起動させずに自己保護、自己制御型のデジタル混合物にアクセスしようとする如何なる試みも失敗する。 Other methods or other ICTO-aware applications, devices or operating systems initiated via the API first validate the ICTO. Subsequently, the outer cloaking technique finds an executable code, crypto engine or mixer stored within the digital mixture. The access request is received by the executable code via the API or other ICTO-aware application, device or operating system for the agent. When the executable code is activated or "awakened", the portable dynamic rule set gains control and retains control until the self-dominated data object is closed or hibernated. Any attempt to access a self-protecting, self-regulating digital mixture without invoking executable code will fail.

図1は、本発明の様々な態様による、自己支配型データの例示的な実施形態を説明する概略図である。動的参加物コントローラ110または「混合器」は、以下で更に論じられるように、許可されたエージェント、デバイスの場所、データを使用するための規則および/または他の成分の記述を含む、デジタル成分(「参加物」)のセット101を特定する。これらの成分を混ぜ合わせることで、混合器110は、クローキング済みのエンティティ、即ちインテリジェント暗号転送オブジェクト(ICTO)115を作成する。ICTO 115は、「デジタル混合物」とも呼ばれる。ここで論じられるように、当業者であれば、「ICTO」、「デジタル混合物」および「自己支配型データ」という用語は同義で使用できることが理解されよう。ICTO 115を直接閲覧している無許可のエンティティまたは第三者にとっては、ICTO 115は、単にデータセットのようにしか見えないであろう。ICTO 115は、元の成分に類似することも、元の成分を露呈することもなく、均質な混合物として外部に現れる。しかしながら、APIを実装するアプリケーション(混合器110、ICTO認識クライアントアプリケーション(図示せず)および/または同様なものなど)を介してアクセスされると、ICTO 115の実行可能部分がアクセスされて、ICTO 115によって支配される保護データへのアクセスを提供することができる。 FIG. 1 is a schematic diagram illustrating exemplary embodiments of self-dominant data according to various aspects of the invention. The dynamic participant controller 110 or "mixer" is a digital component, including a description of authorized agents, device locations, rules for using data and / or other components, as further discussed below. Identify set 101 of (“participants”). By mixing these components, the mixer 110 creates a cloaked entity, the Intelligent Cryptographic Transfer Object (ICTO) 115. ICTO 115 is also referred to as a "digital mixture". As discussed herein, one of ordinary skill in the art will appreciate that the terms "ICTO", "digital mixture" and "self-dominated data" can be used interchangeably. To an unauthorized entity or third party viewing the ICTO 115 directly, the ICTO 115 will only look like a dataset. ICTO 115 appears externally as a homogeneous mixture without resembling or exposing the original ingredients. However, when accessed through an application that implements the API (such as mixer 110, ICTO-aware client application (not shown) and / or the like), the executable portion of ICTO 115 is accessed and ICTO 115 Can provide access to protected data controlled by.

いくつかの実施形態では、ICTO 115の実行可能部分は、APIを実装するアプリケーションが実行可能部分を容易に見つけられるように、ICTO 115内部の決定可能な場所に格納することができる。いくつかの実施形態では、追加の保護が、ICTO 115内の変位可能な場所にICTO 115の1つまたは複数の実行可能部分を格納することによって、ICTO 115に適用可能である。これらの可変場所は、無許可のユーザがICTO 115の実行可能部分を見つけることを極めて難しくするが、ICTO 115にアクセスするためのAPIを実装するICTO認識アプリケーションは、ICTO 115の特徴に基づいて、所与のICTO 115に対する可変場所を演算することができる。例えば、安全なアプリケーションは、ファイルサイズ、作成時刻および/または同様なものなどのICTO 115の属性を読み取ることができ、シードとして属性を使用して場所を決定する計算を実行することができる。計算の詳細を秘密にしておくことで、ICTO 115の実行可能部分の場所も同様に秘密にしておくことができる。 In some embodiments, the executable portion of the ICTO 115 can be stored in a decidable location within the ICTO 115 so that the application implementing the API can easily find the executable portion. In some embodiments, additional protection is applicable to the ICTO 115 by storing one or more executable parts of the ICTO 115 in a displaceable location within the ICTO 115. These variable locations make it extremely difficult for unauthorized users to find the executable part of ICTO 115, but ICTO-aware applications that implement APIs to access ICTO 115 are based on the characteristics of ICTO 115. A variable location can be calculated for a given ICTO 115. For example, a secure application can read ICTO 115 attributes such as file size, creation time and / or similar, and use the attributes as seeds to perform calculations to determine location. By keeping the details of the calculation secret, the location of the executable part of ICTO 115 can be kept secret as well.

参加物セット101は、オブジェクト記述102、混合物メタデータ104、所有者データ106、クローキングパターン107、アイデンティティモジュール109、およびインテリジェンスモジュール111を含み得る。いくつかの実施形態では、アイデンティティモジュール109とインテリジェンスモジュール111との組合せは一緒にしてポータブル動的規則セット108と見做すことができる。オブジェクト記述102は、所有者定義イヤマークおよび所有者特定イヤマーク、データ識別子および/または特性を含み得る。所有者データ106は、ドキュメント、ファイル、バッファ、ディレクトリ、リモートに格納されたデータへのポインタ、データベースおよび/または同様なものなど、ICTO 115内で保護すべきデータを含み得る。いくつかの実施形態では、例えば、基本の署名済みデータとは関連付けられない署名検証方法に対してのみICTO 115が使用される場合は、所有者データ106は任意選択のものであり得る。いくつかの実施形態では、所有者データ106の複数の断片を単一のICTO 115に含めることができる。いくつかの実施形態では、複数の所有者からの所有者データ106を単一のICTO 115に含めることができる。 Participant set 101 may include object description 102, mixture metadata 104, owner data 106, cloaking pattern 107, identity module 109, and intelligence module 111. In some embodiments, the combination of the identity module 109 and the intelligence module 111 can be considered together as a portable dynamic rule set 108. The object description 102 may include owner-defined earmarks and owner-specific earmarks, data identifiers and / or characteristics. Owner data 106 may include data to be protected within ICTO 115, such as documents, files, buffers, directories, pointers to remotely stored data, databases and / or the like. In some embodiments, the owner data 106 may be optional, for example, if the ICTO 115 is used only for signature verification methods that are not associated with the underlying signed data. In some embodiments, multiple fragments of owner data 106 can be included in a single ICTO 115. In some embodiments, owner data 106 from multiple owners can be included in a single ICTO 115.

クローキングパターン107は、混合器110によりサポートされるデータ保護とアクセス技法との様々な組合せを指定する。クローキングパターン107に含まれるデータ保護およびアクセス技法は、業界標準の検証された暗号化、圧縮、ランダム化、正規化および/または他の技法などを含み得る。クローキングパターン107としての使用に適した技法は、現在知られている技法に限定されず、現在知られまたは将来開発される私的または公的に利用可能な暗号化および/または復号化の任意の技法も含み得る。データ保護および/またはデータアクセスのためのクローキングパターン107の使用は、そのデータへのクローキングパターン107中に特定されるデータ保護および/またはアクセス技法の組合せを適用することを伴うことができる。 The cloaking pattern 107 specifies various combinations of data protection and access techniques supported by the mixer 110. The data protection and access techniques included in Cloaking Pattern 107 may include industry standard validated encryption, compression, randomization, normalization and / or other techniques. Techniques suitable for use as the cloaking pattern 107 are not limited to currently known techniques, but any currently known or future developed privately or publicly available encryption and / or decryption. Techniques can also be included. The use of a cloaking pattern 107 for data protection and / or data access can be accompanied by applying a combination of data protection and / or access techniques identified in the cloaking pattern 107 to that data.

混合物メタデータ104は、ディレクトリ、キーコード、ユーザファイル、署名および/または同様なものを含む仮想ファイルシステムデータなどのデジタル混合物115についての組織的な情報を提供する。 Mixture metadata 104 provides systematic information about the digital mixture 115, such as directories, keycodes, user files, signatures and / or virtual file system data including similar.

アイデンティティモジュール109は、トランザクションにおいて保護エージェントを一意的に識別する動的アイデンティティ属性を含み得る。いくつかの実施形態では、アイデンティティモジュール109は、保護オブジェクトに対して一定の権限が与えられたコンピューティングデバイスの構成を表すデータを含み得る。アイデンティティモジュール109は、コンピューティングデバイスの識別に使用可能なコンピューティングデバイス上に導入されたハードウェアまたはソフトウェア構成についての特定の情報を含み得る。アイデンティティモジュール109は、これらに限定されないが、モデル番号、コア数、速度、および/または、同様なものを含むCPU情報、シャーシシリアル番号、製造業者データ、揮発性メモリ容量、不揮発性メモリ容量、1つまたは複数の記憶装置シリアル番号および/またはモデル番号、インストールされたソフトウェアタイトルおよび/またはバージョン番号、並びに/あるいは、同様なものを含むデータを含み得る。 Identity module 109 may include a dynamic identity attribute that uniquely identifies the protection agent in a transaction. In some embodiments, the identity module 109 may include data representing the configuration of a computing device that has been given certain privileges to the protected object. The identity module 109 may include specific information about the hardware or software configuration installed on the computing device that can be used to identify the computing device. Identity module 109 includes, but is not limited to, model number, number of cores, speed, and / or CPU information including, chassis serial number, manufacturer data, volatile memory capacity, non-volatile memory capacity, 1. It may contain data including one or more storage device serial numbers and / or model numbers, installed software titles and / or version numbers, and / or similar.

いくつかの実施形態では、トランザクションは、1つまたは複数のエージェントが所定のコンテキストの中でデータを指定された意向で安全に交換する、ICTO 115を使用するアトミックアクションである。許可されたエージェントは、人間のユーザ、一意的な機械的オブジェクト、一意的な電子オブジェクト、一意的なソフトウェアまたはプログラムオブジェクトおよび/または同様なものなどのような、人間のおよび非人間のエンティティを含み得る。ICTO 115に含まれる動的アイデンティティ属性は、ICTO 115との相互作用の過程内または同過程中に、インテリジェンスモジュール111によって修正することができ、アプリケーション指定識別子、アカウント識別子、バイオメトリック署名、デバイスおよび/または場所署名、時間データ、暗号キーおよび/または同様なものを含み得る。いくつかの実施形態では、場所署名は、GPS、GSMネットワーク測位、IPアドレス測位、推測航法および/または同様なものなどのジオロケーション技術からのデータを含み得る。場所署名は、経度、緯度、高度、大よその住所および/または同様なものを含み得る。通り、都市、州、国、郵便番号および/または同様なものなどの追加場所データも存在し得る。いくつかの実施形態では、時間データは、タイムスタンプおよび/または同様なものを含み得、それにより、規則または他のインテリジェントコードがタイマ、期限管理、動的キーおよび/または同様なものを実施することが可能になる。時間データは、簡単な日付/時間値を含み得るか、またはタイムスタンプ範囲および/もしくは他のスケジューリングガイドラインを含む複雑なスケジュールを含み得る。 In some embodiments, a transaction is an atomic action using ICTO 115 in which one or more agents securely exchange data with a given intention within a given context. Authorized agents include human and non-human entities such as human users, unique mechanical objects, unique electronic objects, unique software or program objects and / or similar. obtain. The dynamic identity attributes contained in the ICTO 115 can be modified by the Intelligence Module 111 during or during the process of interaction with the ICTO 115, including application-specified identifiers, account identifiers, biometric signatures, devices and /. Or it may include location signatures, time data, encryption keys and / or similar. In some embodiments, the location signature may include data from geolocation techniques such as GPS, GSM network positioning, IP address positioning, dead reckoning and / or the like. The location signature may include longitude, latitude, altitude, approximate address and / or similar. Additional location data such as streets, cities, states, countries, zip codes and / or similar may also exist. In some embodiments, the time data may include a time stamp and / or the like, whereby the rule or other intelligent code implements a timer, deadline management, dynamic key and / or the like. Will be possible. Time data can include simple date / time values or complex schedules that include timestamp ranges and / or other scheduling guidelines.

いくつかの実施形態では、各ICTO 115は、少なくとも1つのデジタル署名キーを含む。デジタル署名キーは、混合器110に対して利用可能な外部のデジタル証明書を使用して有効性を確認することができる。ICTO 115のアクセスに際して、混合器110は、外部のデジタル証明書を使用してデジタル署名キーの有効性確認を行い、現在ICTO 115にアクセス中のエージェントに対してデジタル署名キーが有効であることを検証する。いくつかの実施形態では、複数のエージェントがICTO 115に署名することができる。そのような実施形態では、ICTO 115は、署名キーのチェーンを含み得、各署名キーは、有効性確認のための別々の外部のデジタル証明書と関連付けることができる。例えば、ICTO 115は、複数のエージェントに転送するための保護ファイルを作成するために、一所有者によって使用され得、各エージェントは、ファイル全体ではなく、ファイルの異なるセクションに、同時にまたは逐次的にアクセスすることができる。所有者とエージェントは両方とも、トランザクションの進行を可能にするため、有効なデジタル署名を提供しなければならない場合がある。 In some embodiments, each ICTO 115 comprises at least one digital signature key. The digital signature key can be validated using an external digital certificate available for the mixer 110. Upon accessing the ICTO 115, the mixer 110 verifies the validity of the digital signature key using an external digital certificate, and confirms that the digital signature key is valid for the agent currently accessing the ICTO 115. Verify. In some embodiments, multiple agents can sign the ICTO 115. In such an embodiment, the ICTO 115 may include a chain of signature keys, where each signature key can be associated with a separate external digital certificate for validation. For example, ICTO 115 can be used by one owner to create a protected file for transfer to multiple agents, with each agent simultaneously or sequentially in different sections of the file rather than the entire file. Can be accessed. Both the owner and the agent may have to provide a valid digital signature to allow the transaction to proceed.

インテリジェンスモジュール111は、ICTO 115を保護する動作を実行するための構成可能な機能を提供するインテリジェントコードとともに、アクセスデータおよび他の関連履歴の記録および伝達が可能な動的規則セットを含み得る。規則は、オブジェクト作成時に提供することができる。しかしながら、いくつかの実施形態では、規則は、以前に作成されたICTO 115に対して、その規則自体または他の規則を修正する能力を有し得る。いくつかの実施形態では、規則は、追加規則を作成する能力を有し得る。例えば、規則は、アイデンティティデータから、所定のICTO 115に対して、追加保護が望ましいことを決定することができる。次いで、規則は、適用すべき追加の暗号化および/または解読規則を作成することができる。規則はICTO 115内に保護されて含まれる。いくつかの実施形態では、規則は、インテリジェンスモジュール111の実行可能部分によってのみ実行可能であり得る、および/または、プロプライエタリーな言語で記載され、コンパイルされた形式またはバイナリ形式で格納することができる。アイデンティティモジュール109の規則および要件に基づいて、インテリジェンスモジュール111は、その規則および要件に従って動作する。アプリケーション指定識別子は、アクセスごとに異なり得、そしてエージェントのタイプに応じて異なり得る。例えば、人間のユーザに対し、アプリケーション指定識別子は、アカウントキー、トランザクション情報、コンテキストキー、関連目的および/または同様なものを含み得る。また、電子オブジェクト、デジタル資産または他の任意の潜在的エージェントに対し、アプリケーション指定識別子は、IPアドレス、URL、ファイル仕様および/または同様なものも含み得る。 The intelligence module 111 may include a dynamic rule set capable of recording and transmitting access data and other related history, as well as intelligent code that provides configurable functionality to perform actions that protect the ICTO 115. Rules can be provided when the object is created. However, in some embodiments, the rule may have the ability to modify the rule itself or other rules against the previously created ICTO 115. In some embodiments, the rule may have the ability to create additional rules. For example, a rule can determine from identity data that additional protection is desirable for a given ICTO 115. The rule can then create additional encryption and / or decryption rules to apply. The rules are protected and contained within ICTO 115. In some embodiments, the rule may only be executable by the executable portion of intelligence module 111 and / or may be written in a proprietary language and stored in compiled or binary format. .. Based on the rules and requirements of the identity module 109, the intelligence module 111 operates according to the rules and requirements. The application-specified identifier can vary from access to access, and can vary depending on the type of agent. For example, for human users, application-designated identifiers can include account keys, transaction information, context keys, related purposes and / or the like. Also, for electronic objects, digital assets or any other potential agent, the application-designated identifier can include IP addresses, URLs, file specifications and / or the like.

いくつかの実施形態では、1つのまたは複数の埋込ポータブル動的規則セットは、参加物101がICTO 115により保護されている間でさえ、埋込参加物101への読み取り/書き込みアクセスを有する。言い換えれば、規則は、ICTO 115の混合物メタデータ104および所有者データ106に対する読み取りおよび書き込みを行うことができる。このことは、日付、時刻、場所および同様なものなどのアクセス情報の記録、および/または、攻撃が検出された場合のデータを破壊することに役立てられる。規則内のインテリジェントコードにより行われる決定または行われる動作のいくつかの例は、これらに限定されないが、有効性に関しオブジェクトコンテンツおよびコンテキストを評価すること、アイデンティティ証明に関しエージェントにチャレンジすること、クライアントコードと相互作用すること、有効性確認のためにサーバと連絡を取ること、ICTO 115を自己破壊させること、オブジェクトアクセスの履歴を維持し、履歴情報をサーバに送ること、オンラインおよび/またはオフラインオブジェクトアクセスを許可すること、動的サーバ更新に基づき新しい規則を作成すること、データの暗号化および解読を行うこと、データのマングリング(mangling)およびアンマングリング(unmangling)を行うこと、並びに/あるいは、同様なものを含み得る。 In some embodiments, one or more embedded portable dynamic rule sets have read / write access to the embedded participant 101 even while the participant 101 is protected by the ICTO 115. In other words, the rule can read and write to the mixture metadata 104 and owner data 106 of ICTO 115. This helps record access information such as date, time, location and the like, and / or destroy data when an attack is detected. Some examples of decisions or actions made by intelligent code in rules are, but are not limited to, evaluating object content and context for validity, challenging agents for identity verification, client code and Interacting, contacting the server for validation, self-destructing ICTO 115, keeping a history of object access, sending historical information to the server, online and / or offline object access Allowing, creating new rules based on dynamic server updates, encrypting and decrypting data, mangling and unmangaling data, and / or similar. Can include things.

ポータブル動的規則の使用は、様々な利益を有し得る。例えば、プレ暗号化およびプレ解読の規則は、参加物指定基準に基づいて、動的ソルト(salt)および暗号キーを提供できる。そのような動的キーは、プレ暗号化規則で指定された時間データ、環境データまたは任意の他のアルゴリズムに基づき得る。別の例として、規則は、非保護データを無許可ユーザに暴露することなくエージェントの有効性確認を行うために、ICTO 115内の暗号化されたアイデンティティのアーチファクトにアクセスできる。規則はポータブルであり、したがって、ICTO 115内に含まれるので、規則はオフラインまたはネットワークの外であっても無許可アクセスからICTO 115を十分に保護できるように記述することができる。更なる別の一例として、規則は、入れ子にされた保護を追加できる。作成から1時間以内に1人のエージェントによって読まれることになっているドキュメントをICTO 115が保護する場合、規則は、タイマを実装して、自己破壊メカニズムを発行できる。 The use of portable dynamic rules can have various benefits. For example, pre-encryption and pre-decryption rules can provide dynamic salt and encryption keys based on participant specification criteria. Such dynamic keys may be based on time data, environmental data or any other algorithm specified in the pre-encryption rules. As another example, the rule can access the encrypted identity artifacts in ICTO 115 to validate the agent without exposing unprotected data to unauthorized users. Since the rules are portable and are therefore contained within the ICTO 115, the rules can be written to adequately protect the ICTO 115 from unauthorized access, even offline or outside the network. As yet another example, rules can add nested protection. If ICTO 115 protects a document that is to be read by one agent within one hour of creation, the rule can implement a timer to issue a self-destruction mechanism.

上述のように、埋込混合器110は、埋込ポータブル動的規則セット108を使用して、自己保護、自己支配型ICTO 115を構成するオブジェクト記述102、混合物メタデータ104、所有者データ106、クローキングパターン107、アイデンティティモジュール109およびインテリジェンスモジュール111の混合物を作成する。いくつかの実施形態では、ICTO 115の様々なコンポーネントは、改ざんを検出するために、符号化されたチェックサムによってマーク付けできる。例えば、ICTO 115全体、規則、所有者データおよび/またはユーザデータは各々、チェックサムによって有効性確認を行うことができる。チェックサムは、チェックサム対象のコンテンツに基づいて生成されるハッシュ値であり得る。いくつかの実施形態では、チェックサムの生成に使用されるアルゴリズムは、大量のドキュメントであっても、そのシングルビット値の変化を確実に検出できるほど十分に感度が高い。いくつかの適切なアルゴリズムは、MD5およびSHAを含むが、他の任意の適切なアルゴリズムも使用できる。各チェックサムを格納するためには、チェックサム対象の末尾または先頭に追加してよいし、またはそれ以外の態様でチェックサム対象に結合してもよいし、あるいは別個の場所に格納してもよい。 As mentioned above, the embedded mixer 110 uses the embedded portable dynamic rule set 108 to constitute the self-protecting, self-dominant ICTO 115 object description 102, mixture metadata 104, owner data 106, Create a mixture of cloaking pattern 107, identity module 109 and intelligence module 111. In some embodiments, the various components of ICTO 115 can be marked by a coded checksum to detect tampering. For example, the entire ICTO 115, rules, owner data and / or user data can each be validated by a checksum. The checksum can be a hash value generated based on the content subject to the checksum. In some embodiments, the algorithm used to generate the checksum is sensitive enough to reliably detect changes in its single bit value, even in large documents. Some suitable algorithms include MD5 and SHA, but any other suitable algorithm can also be used. To store each checksum, it may be added to the end or beginning of the checksum target, or it may be combined with the checksum target in other ways, or it may be stored in a separate location. good.

図7は本発明の追加の実施形態による、自己充足、自己制御、自己支配型のデータ保護の他の例示的な実施形態を説明する概略図である。APIまたは他のICTO認識アプリケーション、デバイス、またはオペレーティングシステムが動的参加物コントローラまたは実行可能な混合器702に対する要求を開始してそれを作動させることにより、デジタル参加物セット701を保護する。デジタル参加物は、これらに限られないが、集められて自己保護、自己支配型データオブジェクト(即ち、デジタル混合物、またはICTO)710に含まれる、許可されたエージェント、デバイス、場所、データを使用するための規則、および/または更に以下で述べられるような他のデジタル成分を含む。前記オブジェクトが構成される際、動的参加物コントローラは起動されると、仮のまたは「スターター」規則セットを用いて中間暗号オブジェクト703を作成する。中間暗号オブジェクト703は、混合器702によって生成されたアルゴリズムにより選択、生成または作成された1つまたは複数の外側クローキングパターン704を用いて、クローキングされる。 FIG. 7 is a schematic illustrating other exemplary embodiments of self-sufficiency, self-control, and self-dominant data protection according to additional embodiments of the invention. The API or other ICTO-aware application, device, or operating system protects the digital participant set 701 by initiating and activating a request to the dynamic participant controller or executable mixer 702. Digital participants use authorized agents, devices, locations, and data that are collected and contained in a self-protecting, self-dominant data object (ie, digital mixture, or ICTO) 710, but not limited to these. Includes rules for, and / or other digital components as further described below. When the dynamic participant controller is activated when the object is configured, it creates an intermediate cryptographic object 703 with a tentative or "starter" rule set. The intermediate cryptographic object 703 is cloaked using one or more outer cloaking patterns 704 selected, generated or created by the algorithm generated by the mixer 702.

いくつかの事例では、追加の保護または機能、あるいはそれらの組合せが、ICTO 710内の変位可能な場所にICTO 710の1つまたは複数の実行可能部分を格納することにより適用され得る。ICTO 710の実行可能部分の最初のエントリーポイントは、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスによってのみ計算されて見つけられ得る。実行可能部分、即ちDPC702が見つけられ発動されると、一意的なオフセットのテーブルがDPC702に利用可能となってICTO 710内のポータブル動的規則セット711を見つけることができ、それがICTO 710の活動中は制御を取得して維持する。 In some cases, additional protection or function, or a combination thereof, may be applied by storing one or more executable parts of the ICTO 710 in a displaceable location within the ICTO 710. The first entry point of the executable part of the ICTO 710 can only be calculated and found by the ICTO-aware application, operating system or device. Once the viable part, DPC702, is found and triggered, a table of unique offsets becomes available to DPC702 and the portable dynamic rule set 711 in ICTO 710 can be found, which is the activity of ICTO 710. Get and maintain control inside.

デジタル参加物セット701は、これらに限定されないが、外側クローキングパターン704、混合物メタデータ705、所有者データ706、内側クローキングパターン707、アイデンティティモジュール708、およびインテリジェンスモジュール709を含み得る。いくつかの実施形態では、内側クローキングパターン707、アイデンティティモジュール708およびインテリジェンスモジュール709の組合せを一緒にしてポータブル動的規則セット(PDRS)711と見做すことができる。ICTO 710内で保護されPDRS711により支配されるべき所有者データ706は、これらに限定されないが、イメージ、ビデオ、メッセージ、電子メール、ドキュメント、ファイル、バッファ、ディレクトリ、遠隔に格納されたデータのポインタ、ポータル、および同様なものを含み得る。いくつかの実施形態では、例えばICTO 710が反論の余地がなく確実な署名検証方法として単に使用されるようなときには、所有者データ706は任意選択であって含まれなくともよい。いくつかの実施形態では、所有者データの複数の断片を混合して単一のICTOとすることができる。他の実施形態では、複数の所有者からの所有者データを単一のICTOに含めることができる。更なる実施形態では、複数のICTOを混合して単一のICTOとすることができる。 The digital participant set 701 may include, but is not limited to, an outer cloaking pattern 704, a mixture metadata 705, an owner data 706, an inner cloaking pattern 707, an identity module 708, and an intelligence module 709. In some embodiments, the combination of the inner cloaking pattern 707, the identity module 708 and the intelligence module 709 can be considered together as the Portable Dynamic Rule Set (PDRS) 711. Owner data 706 that should be protected within the ICT 710 and controlled by PDRS 711 is, but is not limited to, images, videos, messages, emails, documents, files, buffers, directories, pointers to remotely stored data, May include portals, and the like. In some embodiments, the owner data 706 is optional and may not be included, for example when the ICTO 710 is simply used as an irrefutable and reliable signature verification method. In some embodiments, multiple fragments of owner data can be mixed into a single ICTO. In other embodiments, owner data from multiple owners can be included in a single ICTO. In a further embodiment, a plurality of ICTOs can be mixed into a single ICTO.

内側クローキングパターン707は、ポータブル動的規則セット711に示された所有者規則により決定され且つ動的参加物コントローラまたは混合器702によりサポートされる、データ保護とアクセス技法との様々な組合せを指定する。内側クローキングパターン707に含まれるデータ保護およびアクセス技法は、これらに限定されないが、業界標準の暗号化、プロプライエタリーな暗号化、圧縮、ランダム化、正規化、および同様なものなどの技法を含み得る。内側クローキングパターン707として使用するのに適した技法は、現在知られている技法に限定されず、現在知られまたは将来開発される、任意の私的または公的に利用可能な符号化および/または復号化技法を含むことができる。データ保護および/またはデータアクセスのための内側クローキングパターン707の使用は、ポータブル動的規則セット711で指定されたデータ保護および/またはアクセス技法の組合せをデータおよび他の参加物に適用することを伴い得る。 The inner cloaking pattern 707 specifies various combinations of data protection and access techniques as determined by the owner rules set forth in the portable dynamic rule set 711 and supported by the dynamic participant controller or mixer 702. .. Data protection and access techniques included in the inner cloaking pattern 707 may include, but are not limited to, industry standard encryption, proprietary encryption, compression, randomization, normalization, and similar techniques. .. Suitable techniques for use as the inner cloaking pattern 707 are not limited to currently known techniques, but any privately or publicly available coding and / or currently known or future developed techniques. Decoding techniques can be included. The use of the inner cloaking pattern 707 for data protection and / or data access involves applying the combination of data protection and / or access techniques specified in Portable Dynamic Rule Set 711 to data and other participants. obtain.

外側クローキングパターン704は、中間暗号オブジェクト703を作成するために中間規則セットを使用する動的参加物コントローラ702により計算、使用、または生成される1つまたは複数のアルゴリズムを介して選択される、データ保護とアクセス技法との様々な組合せを指定する。外側クローキングパターン704に含まれるデータ保護およびアクセス技法は、これらに限定されないが、業界標準検証済み暗号化、圧縮、ランダム化、正規化、および同様なものなどの技法を含み得る。外側クローキングパターン704としての使用に適する技法は、現在知られている技法に限定されず、現在知られまたは将来開発される、任意の私的または公的に利用可能な符号化および/または復号化技法をも含むことができる。データの保護および/またはアクセスのための外側クローキングパターン704の使用は、動的参加物コントローラ702により計算され、中間規則セットにより指定されるデータ保護の組合せを適用することを伴い得る。混合物メタデータ705は、これらに限定されないが、ディレクトリ、ユーザファイル、および同様なものを含む仮想ファイルシステムデータのような、デジタル混合物710についての組織的な情報を提供する。 The outer cloaking pattern 704 is selected via one or more algorithms calculated, used, or generated by the dynamic participant controller 702 that uses the intermediate rule set to create the intermediate cryptographic object 703. Specify various combinations of protection and access techniques. Data protection and access techniques included in the outer cloaking pattern 704 may include, but are not limited to, industry standard validated encryption, compression, randomization, normalization, and similar techniques. Techniques suitable for use as the outer cloaking pattern 704 are not limited to currently known techniques, but any privately or publicly available coding and / or decoding currently known or developed in the future. Techniques can also be included. The use of the outer cloaking pattern 704 for data protection and / or access may involve applying the combination of data protection calculated by the dynamic participant controller 702 and specified by the intermediate rule set. Mixture metadata 705 provides systematic information about the digital mixture 710, such as, but not limited to, directories, user files, and virtual file system data including the like.

アイデンティティモジュール708は、トランザクションにおいて正当なエージェントを一意的に識別する動的アイデンティティ属性を含み得る。動的アイデンティティ属性は、これらに限定されないが、場所、デバイス、およびアクセス挙動のような、PDRS内のアイデンティティモジュールに追加される学習された情報であってよい。学習された情報が収集され、将来のアクセス要求セッションで使用されることによって、追加のインテリジェンスおよび決定ポイントが追加される。加えて、動的アイデンティティ属性は、ディテールが揮発性(即ち、予測不能な)なものであってよい。それらは、ICTOへのアクセスを要求しているエージェントの正当性確認の判断の際に、単独でまたは個人アイデンティティ属性と共に、認証プロセス中に提示され得る。 The identity module 708 may include a dynamic identity attribute that uniquely identifies a legitimate agent in a transaction. Dynamic identity attributes can be, but are not limited to, learned information added to the identity module within the PDRS, such as location, device, and access behavior. The learned information is collected and used in future access request sessions to add additional intelligence and decision points. In addition, dynamic identity attributes may have volatile (ie, unpredictable) details. They may be presented during the authentication process, alone or with personal identity attributes, during the validation decisions of agents requesting access to the ICTO.

いくつかの実施形態では、アイデンティティモジュール708は、保護オブジェクトに対する一定の権利が付与され得るコンピューティングデバイスの構成を表すデータを含み得る。アイデンティティモジュール708は、コンピューティングデバイスの識別に使用可能なコンピューティングデバイス上に導入されたハードウェアまたはソフトウェア構成についての情報を含み得る。アイデンティティモジュール708は、これらに限定されないが、モデル番号、コア数、速度、および/または同様なものを含むCPU情報、シャーシシリアル番号、製造元データ、揮発メモリ容量、不揮発メモリ容量、1つまたは複数の記憶デバイスのシリアル番号および/またはモデル番号、インストールされたソフトウェアのタイトルおよび/またはバージョンナンバー、ならびに/あるいは、同様なものを含むデータを含み得る。 In some embodiments, the identity module 708 may include data representing the configuration of a computing device to which certain rights may be granted to the protected object. The identity module 708 may contain information about the hardware or software configuration installed on the computing device that can be used to identify the computing device. The identity module 708 is, but is not limited to, CPU information including model number, number of cores, speed, and / or similar, chassis serial number, manufacturer data, volatile memory capacity, non-volatile memory capacity, one or more. It may contain data including the serial number and / or model number of the storage device, the title and / or version number of the installed software, and / or the like.

いくつかの実施形態では、トランザクションは、1つまたは複数の正当な許可されたエージェントが所与のコンテキストの中で特定の目的でデータまたは情報を安全に交換する、ICTO 710を用いるアトミックアクションである。正当な許可されたエージェントは、人間のユーザ、一意的な機械的オブジェクト、一意的な電子オブジェクト、一意的なソフトウェアまたはプログラムオブジェクト、または同様なものなどのような、人間のおよび非人間のエンティティを含み得る。ICTO 710に含まれる動的アイデンティティ属性は、ICTO 710との相互作用の過程内でまたは同過程中に、インテリジェンスモジュール709により修正することができ、そして、これらに限定されないが、アプリケーション指定識別子、アカウント識別子、バイオメトリック署名、デバイスおよび/または場所署名、時間データ、暗号キーまたはデータ、および同様なものを含み得る。いくつかの実施形態では、場所署名は、GPS、GSMネットワーク測位、IPアドレス測位、推測航法、および同様なものなどのジオロケーション技術からのデータを含み得る。場所署名は、経度、緯度、高度、大よその住所および同様なものを含み得る。通り、都市、州、国、郵便番号および/または同様なものなどの追加場所データも存在し得る。いくつかの実施形態では、時間データは、タイムスタンプまたは同様なものを含み得、それにより、規則または他のインテリジェンスコードが、タイマ、期限管理、動的キーおよび同様なものを実施することが可能になる。時間データは、簡単な日付/時間値を含み得るか、または、タイムスタンプ範囲および/もしくは他のスケジューリングガイドラインを含む複雑なスケジュールを含み得る。 In some embodiments, a transaction is an atomic action with ICTO 710 in which one or more legitimate authorized agents securely exchange data or information for a particular purpose in a given context. .. Legitimate authorized agents include human and non-human entities such as human users, unique mechanical objects, unique electronic objects, unique software or program objects, or the like. Can include. The dynamic identity attributes contained in the ICTO 710 can be modified by the Intelligence Module 709 within or during the process of interaction with the ICTO 710, and are not limited to, but are limited to, application-specified identifiers, accounts. It can include identifiers, biometric signatures, device and / or location signatures, time data, encryption keys or data, and the like. In some embodiments, the location signature may include data from geolocation techniques such as GPS, GSM network positioning, IP address positioning, dead reckoning, and the like. Location signatures can include longitude, latitude, altitude, approximate address and the like. Additional location data such as streets, cities, states, countries, zip codes and / or similar may also exist. In some embodiments, time data may include time stamps or the like, which allows rules or other intelligence codes to implement timers, deadline management, dynamic keys and the like. become. Time data can include simple date / time values or complex schedules that include timestamp ranges and / or other scheduling guidelines.

いくつかの実施形態では、各ICTO 710は、人間のまたは非人間の、1つまたは複数のデジタル署名要件を含む。ICTO 710による認証の間、ボータブル動的規則セット711は、PDRS711により支配される情報へのアクセスを要求する正当なエージェントについて、デジタル署名が有効か判断する。いくつかの実施形態では、複数の正当なエージェントが他の正当なエージェントの権限を検証することができる。そのような実施形態では、PDRS711はデジタル署名要件のチェーンを実施し、そこで、各デジタル署名は別個の正当なエージェントに関連づけられる。例えば、ICTO 710は、承認、署名、および複数の正当なエージェントへの転送のための自己支配型ファイルを作成するために一所有者により用いられ得るが、その際、各正当なエージェントは、ファイル全体ではなくファイルの異なるセクションに、同時にまたは逐次的にアクセスすることができる。所有者および正当なエージェントの両者が、トランザクションを進めるため有効なデジタル署名を提供しなければならない場合がある。 In some embodiments, each ICTO 710 comprises one or more human or non-human digital signature requirements. During authentication by ICTO 710, the boatable dynamic rule set 711 determines if a digital signature is valid for a legitimate agent requesting access to information controlled by PDRS711. In some embodiments, a plurality of legitimate agents can verify the permissions of other legitimate agents. In such an embodiment, PDRS711 implements a chain of digital signature requirements, where each digital signature is associated with a separate legitimate agent. For example, the ICTO 710 may be used by an owner to create a self-controlled file for approval, signing, and transfer to multiple legitimate agents, where each legitimate agent is a file. You can access different sections of the file simultaneously or sequentially, rather than the entire file. Both the owner and the legitimate agent may have to provide a valid digital signature to proceed with the transaction.

インテリジェンスモジュール709は、ICTO 710を支配する動作を実行するための構成可能な機能を提供するインテリジェントなコードとともに、アクセスデータおよび他の関連事象の記録および伝達が可能な動的規則セットを含み得る。規則は、オブジェクト作成時に提供することができる。しかしながら、いくつかの実施形態では、規則は、自らを、または所与のICTO 710インスタンスの他の規則を、修正することができる。いくつかの実施形態では、規則は、追加規則を作成することができる。例えば、規則は、正当なエージェントの認証の際に、所与のICTO 710について、追加保護が望ましいと決定できる。そして、規則は、追加のアクセス、防御、クローキングおよび同様なものの要件を作成し得る。いくつかの実施形態では、規則は、動的参加物コントローラ702にだけ実行可能であるか、またはICTOの参加物またはそれらの組合せとしてバイナリ形式で格納することができる。アイデンティティモジュール708の規則および要件に基づいて、インテリジェンスモジュール709は、所有者エージェントから提供される通りにその規則および要件に従って動作する。ポータブル動的規則セット711識別子は、アクセスごとに異なり得、エージェントのタイプに応じて異なり得る。例えば、人間のユーザに対して、ポータブル動的規則セット711指定識別子は、アカウントキー、トランザクション情報、コンテキストキー、関連目的および同様なものを含み得る。また、電子オブジェクト、デジタル資産または他の任意の潜在的エージェントに対して、ポータブル動的規則セット711識別子は、IPアドレス、URL、ファイル仕様および同様なものをも含み得る。 The intelligence module 709 may include a dynamic rule set capable of recording and communicating access data and other related events, as well as intelligent code that provides configurable functionality to perform the actions that govern the ICTO 710. Rules can be provided when the object is created. However, in some embodiments, the rules may modify themselves, or other rules of a given ICTO 710 instance. In some embodiments, the rule can create additional rules. For example, the rule can determine that additional protection is desirable for a given ICTO 710 when authenticating a legitimate agent. The rule may then create additional access, defense, cloaking and similar requirements. In some embodiments, the rule can only be executed in the dynamic participant controller 702, or can be stored in binary form as an ICTO participant or a combination thereof. Based on the rules and requirements of the Identity Module 708, the Intelligence Module 709 operates according to the rules and requirements as provided by the Owner Agent. The portable dynamic rule set 711 identifier can vary from access to access and from agent type. For example, for a human user, the portable dynamic rule set 711 designation identifier may include account keys, transaction information, context keys, related purposes and the like. Also, for electronic objects, digital assets or any other potential agent, the portable dynamic rule set 711 identifier may include IP addresses, URLs, file specifications and the like.

いくつかの実施形態では、規則は、デジタル参加物701がICTO 710によって保護されている間でさえ、デジタル参加物701への読み取り/書き込みアクセスを有する。言い換えれば、規則は、ICTO 710の混合物メタデータ705および所有者データ706に対する読み取りおよび書き込みを行うことができる。このことは、日付、時間、場所、および同様なものなどのアクセス情報を記録し、また、いくつかの場合には、攻撃が検出されたと場合のデータを破壊することに役立てられる。インテリジェンスモジュール709により行われる決定または行われる動作のいくつかの例は、これらに限定されないが、有効性に関してオブジェクトコンテンツおよびコンテキストを評価すること、アイデンティティ証明に関しをエージェントにチャレンジすること、クライアントコードと相互作用すること、信頼性検証のためにサーバと連絡を取ること、ICTO 710を自己破壊させること、オブジェクトアクセスの履歴を維持し、電子メール、SMS、FTPにより履歴情報をサーバに送ることまたはICTO 710で格納しておくこと、オンラインおよび/またはオフラインオブジェクトアクセスを許可すること、動的サーバ更新に基づき新しい規則を作成すること、データのクローキングおよびデクローキングを行うこと、およびデータのマングリングおよびデマングリングを行うことを含み得る。 In some embodiments, the rule has read / write access to the digital participant 701 even while the digital participant 701 is protected by the ICTO 710. In other words, the rule can read and write to the mixture metadata 705 and owner data 706 of ICTO 710. This helps record access information such as date, time, location, and similar, and in some cases destroys data when an attack is detected. Some examples of decisions or actions made by the Intelligence Module 709 are, but are not limited to, assessing object content and context for effectiveness, challenging agents for identity verification, and interacting with client code. Acting, contacting the server for reliability verification, self-destructing the ICTO 710, maintaining a history of object access, sending history information to the server by email, SMS, FTP or ICTO 710 Store in, allow online and / or offline object access, create new rules based on dynamic server updates, perform data clogging and decroking, and data mangling and demangling. May include doing.

前記ポータブル動的規則セット711の使用は、様々な利益および目的を有する。一例示的実施形態では、アクセス規則は、内部で生成され、内部で管理される、所有者指定基準に基づいて、特有なキーを利用し得る。前記特有なキーは、所有者規則セットにより指定された時間データ、環境データ、または他の任意のアルゴリズムに基づき得る。別の例として、前記規則は、保護データを世間に暴露することなくエージェントを認証し有効性確認を行うために、ICTO 710内で保護されたアイデンティティのアーチファクトにアクセスし得る。更に別の例として、前記規則は自己充足的で、ポータブルであり、プラットフォーム非依存であるから、ICTO 710に内含されるので、規則はオフラインであっても無許可アクセスからICTO 710を十分に保護できるように記述することができる。 The use of the portable dynamic rule set 711 has various benefits and purposes. In one exemplary embodiment, access rules may utilize unique keys based on owner-designated criteria that are internally generated and managed internally. The unique key may be based on time data, environmental data, or any other algorithm specified by the owner rule set. As another example, the rule may access protected identity artifacts within ICTO 710 to authenticate and validate agents without exposing protected data to the public. As yet another example, since the rules are self-sufficient, portable, and platform independent, they are included in the ICTO 710, so that the rules are sufficient to take the ICTO 710 from unauthorized access even when offline. It can be described so that it can be protected.

更なる例として、規則は入れ子にされた保護を追加し得る。ICTO 710が現在のまたは外側ICTO 710内の1つまたは複数のICTO 710を保護する場合、外側ICTO 710は、各々の所有者データ706の一部として管理される1つまたは複数のICTO 710と通信可能であり得る。外側ICTO 710は、逆も可能なのだが、外側ICTO 710の所有者データ706に含まれる任意のICTO710内で管理される規則を実行させることができ、または、内包される1つまたは複数のICTO 710に含まれる規則の結果としての新規則を作成することができる。別の実施形態では、ICTO710のPDRS711に埋め込まれた規則は自己支配型である。作成から1時間以内に1人の正当なエージェントによりアクセスされることになっているドキュメントをICTO 710がアクセス後最大1時間保護する場合、規則はタイマを実装して期間満了後に自己破壊メカニズムを発行することができる。 As a further example, the rule may add nested protection. If the ICTO 710 protects one or more ICTO 710s within the current or outer ICTO 710, the outer ICTO 710 communicates with one or more ICTO 710s managed as part of each owner data 706. It can be possible. The outer ICTO 710 can enforce the rules managed within any ICTO 710 contained in the owner data 706 of the outer ICTO 710, or vice versa, or one or more ICTO 710s contained therein. You can create new rules as a result of the rules contained in. In another embodiment, the rules embedded in PDRS711 of ICTO710 are self-dominant. If the ICTO 710 protects a document that is supposed to be accessed by one legitimate agent within one hour of creation for up to one hour after access, the rule implements a timer and issues a self-destruction mechanism after the period expires. can do.

前述のように、動的参加物コントローラ702、即ち混合器は、ポータブル動的規則セット711を使用して、ICTO 710を構成する外側クローキングパターン704、混合物メタデータ705、所有者データ706、内側クローキングパターン707、アイデンティティモジュール708およびインテリジェンスモジュール709の混合物を作成する。いくつかの例では、ICTO 710の様々なコンポーネントが、改ざんを検出するべく、符号化されたチェックサムのために組合わされ得る。例えば、ICTO710全体、規則、所有者データおよび/または参加物データ712は各々、チェックサム712によって有効性確認を行うことができる。チェックサム712は、チェックサム712の対象のコンテンツに基づいて生成されるハッシュ値であり得る。いくつかの実施形態では、チェックサムの生成に使用されるアルゴリズムは、大量のドキュメントであっても、そのシングルビット値の変化を確実に検出できるほど十分に感度が高い。いくつかの適切なアルゴリズムは、MD5およびSHAを含むが、他の任意の適切なアルゴリズムも使用できる。各チェックサムを格納するためには、チェックサム対象の末尾または先頭に追加してよいし、またはそれ以外の態様でチェックサム対象に結合してもよいし、あるいは別個の場所に格納してもよい。 As mentioned above, the dynamic participant controller 702, or mixer, uses the portable dynamic rule set 711 to configure the outer cloaking pattern 704, mixture metadata 705, owner data 706, inner cloaking that make up the ICTO 710. Create a mixture of pattern 707, identity module 708 and intelligence module 709. In some examples, various components of the ICTO 710 may be combined for a coded checksum to detect tampering. For example, the entire ICTO 710, rules, owner data and / or participant data 712 can each be validated by a checksum 712. The checksum 712 can be a hash value generated based on the content of interest of the checksum 712. In some embodiments, the algorithm used to generate the checksum is sensitive enough to reliably detect changes in its single bit value, even in large documents. Some suitable algorithms include MD5 and SHA, but any other suitable algorithm can also be used. To store each checksum, it may be added to the end or beginning of the checksum target, or it may be combined with the checksum target in other ways, or it may be stored in a separate location. good.

図2は、本開示の様々な態様による、ICTO 115を構築する方法200の例示的な実施形態を示すフローチャートである。示される方法200は、比較的簡単なICTO 115の作成について説明しているが、当業者であれば、同様の技法を使用して、はるかに複雑なICTO 115を作成できることが理解されよう。いくつかの実施形態では、混合器110は、方法200を実行するよう構成される。いくつかの実施形態では、方法200は、以下で説明されるように、混合器110の機能性を提供するよう構成されたコンピューティングデバイスによって実行される。当業者であれば、ICTO 115の構築および利用は何れも、前記コンピューティングデバイスのタイプにも、前記コンピューティングデバイスと関連付けられた任意のオペレーティングシステムにも依存しないが、代わりに、任意の適切な手段を介して構築および利用できることが認識されよう。 FIG. 2 is a flow chart illustrating exemplary embodiments of method 200 for constructing ICTO 115 according to various aspects of the present disclosure. Although the method 200 shown describes the creation of a relatively simple ICTO 115, it will be appreciated by those skilled in the art that similar techniques can be used to create a much more complex ICTO 115. In some embodiments, the mixer 110 is configured to perform method 200. In some embodiments, the method 200 is performed by a computing device configured to provide the functionality of the mixer 110, as described below. To those skilled in the art, none of the construction and utilization of ICTO 115 will depend on the type of computing device or any operating system associated with the computing device, but instead of any suitable. It will be recognized that it can be constructed and utilized through means.

開始ブロックから、方法200はブロック202に進み、ブロック202では、共通のデジタル成分または参加物のセットが得られる。共通の参加物は参加物101であり、参加物101は、複数のICTO 115において使用することも、複数のICTO 115における同様の対応するコンポーネントを少なくとも有することもでき、ICTO 115に含めるために混合器110によって指定および/または生成される。例えば、オブジェクト記述102、混合物メタデータ104、クローキングパターン107、アイデンティティモジュール109およびインテリジェンスモジュール111はすべて、共通の参加物であり得る。次いで、ブロック204では、動的参加物コントローラ(「混合器」)110が初期化される。いくつかの実施形態では、混合器110の初期化は、予想されるまたはそうでなければ信頼されるアプリケーションによって混合器110が実行されていることを検証することを含み得る。ブロック206では、混合器110は、保護すべき所有者データ106の1つまたは複数の断片を受信する。上記で論じられるように、いくつかの実施形態では、所有者データ106はオプションとしてよく、ユーザアイデンティティを検証することおよび/またはユーザから署名を得るためには、ICTO 115のアクセス保護特徴を使用することができる。 From the starting block, method 200 proceeds to block 202, where a set of common digital components or participants is obtained. The common participant is Participant 101, which can be used in multiple ICTOs 115 or have at least similar corresponding components in multiple ICTOs 115 and is mixed for inclusion in ICTOs 115. Designated and / or generated by vessel 110. For example, the object description 102, the mixture metadata 104, the cloaking pattern 107, the identity module 109 and the intelligence module 111 can all be common participants. Then, in block 204, the dynamic participant controller (“mixer”) 110 is initialized. In some embodiments, initialization of the mixer 110 may include verifying that the mixer 110 is being performed by an application that is expected or otherwise trusted. At block 206, the mixer 110 receives one or more pieces of owner data 106 to be protected. As discussed above, in some embodiments, the owner data 106 may be optional and uses the access protection feature of ICTO 115 to verify user identity and / or obtain a signature from the user. be able to.

方法200はブロック208に進み、ブロック208では、混合器110は、ポータブル動的規則セット108を実行させる。ブロック210では、ポータブル動的規則セット108のインテリジェンスモジュール111は、参加物101の保護に使用すべき1つまたは複数のアイデンティティベースのクローキングパターンを決定し、ブロック212では、混合器110は、1つまたは複数のクローキングパターンを参加物101に適用し、クローキング済みの参加物セットを作成する。 Method 200 proceeds to block 208, where the mixer 110 causes the portable dynamic rule set 108 to run. At block 210, the intelligence module 111 of the portable dynamic rule set 108 determines one or more identity-based cloaking patterns to be used to protect the participant 101, and at block 212, the mixer 110 is one. Alternatively, a plurality of cloaking patterns are applied to Participant 101 to create a cloaking Participant set.

ポータブル動的規則セット108は、保護すべきデータの所有者の希望に基づいて、各参加物101に適用すべきクローキングパターンを決定する。各参加物101には異なるクローキングパターンを適用することができる。さらに、各参加物101は、異なるエージェントによるアクセスのために別々のクローキングパターンを使用して保護することができる。言い換えれば、所有者データ106などの参加物101は、第1のエージェントによるアクセスのために第1のクローキングパターンによって保護することができ、第2のエージェントによるアクセスのために第2のクローキングパターンによって保護することができる。クローキングパターンの選択は、保護すべき参加物101の属性、データへのアクセスを与えるべきエージェントの属性、場所、目的および/または他の任意の適切な情報に基づき得る。クローキングパターンの選択は、既存のクローキングパターンから選択することを含み得、および/または、混合器110によってサポートされる保護技法の組合せから新しいクローキングパターンを作成することを含み得る。適用されたクローキングパターンの記録は、混合物メタデータ104に格納することができる。 The portable dynamic rule set 108 determines the cloaking pattern to be applied to each participant 101 based on the wishes of the owner of the data to be protected. Different cloaking patterns can be applied to each participant 101. In addition, each Participant 101 can be protected using a separate cloaking pattern for access by different agents. In other words, the participant 101, such as the owner data 106, can be protected by the first cloaking pattern for access by the first agent and by the second cloaking pattern for access by the second agent. Can be protected. The choice of cloaking pattern may be based on the attributes of the participant 101 to be protected, the attributes of the agent to give access to the data, location, purpose and / or any other appropriate information. The choice of cloaking pattern may include choosing from existing cloaking patterns and / or creating new cloaking patterns from a combination of protection techniques supported by the mixer 110. A record of the applied cloaking patterns can be stored in the mixture metadata 104.

クローキングパターンは、ICTO 115内の参加物101を保護するために参加物101に適用された変換や、参加物101にアクセスするためにどのようにそれらの変換を逆行することができるかについて説明する。変換は、これらに限定されないが、データ圧縮、データ正規化および暗号化/暗号解読を含み得る。所定のクローキングパターンは、これらの技法のうちの1つもしくは複数またはここで列挙されていない他の技法を含み得る。データ圧縮は、ICTO 115の全体のサイズを低減することができ、これを受けて、輸送時間および帯域幅使用法を改善することができる。データ圧縮は、これらに限定されないが、DEFLATE、LZW、LZR、LZX、JBIG、DjVuおよび/または同様のものを含む、任意の適切なロスレスの圧縮アルゴリズムによって実行することができる。データ正規化は、効率的に処理できる形式にデータを置く任意の適切なプロセスによって実行される。いくつかの実施形態では、データは、Base64符号化アルゴリズムを通過して、バイナリまたはテキスト形式に関わらず、データを正規化された英数字ストリングに変換することができる。これは単なる例示であり、限定するものと見なしてはならない。他の実施形態では、他のアルゴリズムを使用して、データを正規化することができる。 The cloaking pattern describes the transformations applied to Participant 101 to protect Participant 101 in ICTO 115 and how those transformations can be reversed to access Participant 101. .. Transformations can include, but are not limited to, data compression, data normalization and encryption / decryption. A given cloaking pattern may include one or more of these techniques or other techniques not listed herein. Data compression can reduce the overall size of the ICTO 115, which can improve transport time and bandwidth usage. Data compression can be performed by any suitable lossless compression algorithm, including but not limited to DEFLATE, LZW, LZR, LZX, JBIG, DjVu and / or the like. Data normalization is performed by any suitable process that puts the data in a format that can be processed efficiently. In some embodiments, the data can pass through a Base64 coding algorithm to convert the data into a normalized alphanumerical string, whether in binary or text format. This is just an example and should not be considered limiting. In other embodiments, other algorithms can be used to normalize the data.

いくつかの実施形態では、クローキングパターンは、参加物101の異なるコンポーネントへの別々の暗号化技法の適用を、アイデンティティモジュール109およびインテリジェンスモジュール111に行わせることができる。例えば、第1の暗号化規則は、実行されると、暗号化されたデジタル混合物115の第1の部分を特定して暗号化し、暗号化されたデジタル混合物115の第2の部分を不変のままにすることができる。第2の暗号化規則は、実行されると、異なる暗号化アルゴリズム、異なる暗号化キーおよび/または同様のものを使用して、暗号化されたデジタル混合物115の第2の部分を特定して暗号化することができる。 In some embodiments, the cloaking pattern allows the identity module 109 and the intelligence module 111 to apply different cryptographic techniques to different components of the participant 101. For example, the first encryption rule, when implemented, identifies and encrypts the first part of the encrypted digital mixture 115 and leaves the second part of the encrypted digital mixture 115 unchanged. Can be. The second encryption rule, when implemented, uses different encryption algorithms, different encryption keys and / or similar to identify and encrypt the second part of the encrypted digital mixture 115. Can be converted.

いくつかの実施形態では、クローキングパターンおよび/またはポータブル動的規則セット108は、暗号化の2つ以上の入れ子にした層を確立することができる。例えば、第1の暗号化規則の実行は、暗号化されたデジタル混合物115の第1の部分を暗号化することができる。次いで、第2の暗号化規則の実行は、第1の暗号化規則および対応する第1の暗号解読規則と共に、暗号化されたデジタル混合物115の暗号化された第1の部分を再度暗号化させることができる。したがって、暗号化されたデジタル混合物115の第1の部分に後にアクセスするには、第2の暗号化規則に対応する第2の暗号解読規則が実行されて、暗号化されたデジタル混合物115の二重に暗号化された第1の部分が暗号解読され、第1の暗号解読規則が得られる。次いで、第1の暗号解読規則が実行されて、暗号化されたデジタル混合物115の第1の部分が暗号解読され、デジタル混合物115の第1の部分の平文バージョンが生成される。 In some embodiments, the cloaking pattern and / or portable dynamic rule set 108 can establish two or more nested layers of encryption. For example, the execution of the first encryption rule can encrypt the first part of the encrypted digital mixture 115. Execution of the second encryption rule, along with the first encryption rule and the corresponding first decryption rule, re-encrypts the encrypted first portion of the encrypted digital mixture 115. be able to. Therefore, in order to access the first part of the encrypted digital mixture 115 later, the second decryption rule corresponding to the second encryption rule is executed, and the encrypted digital mixture 115-2. The heavily encrypted first portion is decrypted to give the first decryption rule. The first decryption rule is then executed to decrypt the first portion of the encrypted digital mixture 115 and generate a plaintext version of the first portion of the digital mixture 115.

クローキング済みの参加物セットを作成するためにクローキングパターンが参加物101に適用された時点で、方法200はブロック214に進み、ブロック214では、混合器110は、デジタル混合物(ICTO)115を作成し、クローキング済みの参加物セットをデジタル混合物115に追加する。いくつかの実施形態では、データのシャッフリング、追加暗号化もしくはデジタル署名および/または同様のものなどの追加保護をデジタル混合物115全体に適用することができる。次いで、方法200は終了ブロックに進み、終了する。 When the cloaking pattern is applied to the participant 101 to create a cloaked participant set, method 200 proceeds to block 214, where in block 214 the mixer 110 creates a digital mixture (ICTO) 115. , Add the cloaked participant set to the digital mixture 115. In some embodiments, additional protection such as data shuffling, additional encryption or digital signatures and / or the like can be applied to the entire digital mixture 115. Method 200 then proceeds to the end block and ends.

当業者であれば、論考を容易にするために、あるステップが図2から省略されていることが理解されよう。しかし、本開示の範囲から逸脱することなく、図2に明確に示されていない他のステップも方法200に含めることができる。例えば、クローキングパターンを適用している間または規則を実行している間にエラーが検出された場合、方法200は、停止し、完成ICTO 115を生成しない場合がある。別の例として、いくつかの実施形態では、所有者データ106は、入れ子にした保護を提供する方法として、1つまたは複数のICTOを含み得る。いくつかの実施形態では、入れ子にしたICTO内の規則には、外側のICTO 115内の参加物データ101へのアクセスを提供することができる。いくつかの実施形態では、第1のICTO内の規則は、第2のICTOを作成させ、第1のICTOが第2のICTOの内側に入れ子にされるように、第1のICTOを第2のICTOに追加させることができる。同様に、いくつかの実施形態では、第1のICTO内の規則は、第2のICTOを作成させ、第2のICTOが第1のICTOの内側に入れ子にされるように、第2のICTOを第1のICTOに追加させることができる。 Those skilled in the art will appreciate that certain steps have been omitted from FIG. 2 for ease of discussion. However, other steps not explicitly shown in FIG. 2 can be included in Method 200 without departing from the scope of the present disclosure. For example, if an error is detected while applying the cloaking pattern or executing the rule, method 200 may stop and not generate the finished ICTO 115. As another example, in some embodiments, the owner data 106 may include one or more ICTOs as a method of providing nested protection. In some embodiments, the rules within the nested ICTO can provide access to the participant data 101 within the outer ICTO 115. In some embodiments, the rules within the first ICTO cause the second ICTO to be created so that the first ICTO is nested inside the second ICTO. Can be added to the ICTO of. Similarly, in some embodiments, the rules within the first ICTO cause the second ICTO to be created so that the second ICTO is nested inside the first ICTO. Can be added to the first ICTO.

図8は、本発明の様々な態様による、ICTO 710を構築する方法800の代替的で例示的な実施形態を説明する処理フローである。図示の方法800は、簡単なICTO 710の作成を説明している。しかしながら、同様の技法を使用して複雑なICTO 710を構築することができる。いくつかの実施形態では、ICTO認識アプリケーション、デバイスまたはオペレーティングシステムが方法800を始動し促進するように構成されている。ICTOが簡単でもあるいは複雑でも、その構築と利用は、特定のオペレーティングシステムやデバイスに依存しない。 FIG. 8 is a process flow illustrating alternative and exemplary embodiments of method 800 for constructing ICTO 710 according to various aspects of the invention. The illustrated method 800 illustrates the creation of a simple ICTO 710. However, similar techniques can be used to construct complex ICTO 710s. In some embodiments, an ICTO-aware application, device or operating system is configured to initiate and facilitate Method 800. Whether the ICTO is simple or complex, its construction and utilization is independent of any particular operating system or device.

開始801から、方法800は動的参加物コントローラ702即ち混合器の初期化802で始まる。いくつかの実施形態では、混合器の初期化802は、オブジェクトが真正ICTOであること、および/または、初期化要求がICTO認識アプリケーション、デバイス、オペレーティングシステムおよび/または他のICTO認識プロセスからであることの有効性確認を行うことを含み得る。ブロック803に進み、デジタル参加物セット701がICTO 710に含めるために混合器702に提供される。デジタル参加物セットは複数のICTO 710において用いられてよく、または少なくとも類似のまたは共通のコンポーネントが複数のICTO 710にあってよい。例えば、外側クローキングパターン704、混合物メタデータ705、追加のクローキングパターン707、アイデンティティモジュール708、およびインテリジェンスモジュール709は全て、共通のデジタル参加物セット701と見做すことができる。ブロック804に進み、1つまたは複数のアルゴリズムを使用する混合器702は1つまたは複数の外側クローキングパターン704を選択してデジタル参加物セット701に適用し、ICTO 710についての初期クローキングパターンを作成する中間規則セットを使用して、初期中間暗号オブジェクト703を作成する。ブロック805に進み、1つまたは複数の所有者データエレメントがICTO 710に含めるためにデジタル参加物セットに追加される。いくつかの実施形態では、所有者データ706はオプションとしてよく、正当なエージェントのアイデンティティおよび/または正当なエージェントの署名を検証するためには、ICTO 710のアクセス保護機能を使用することができる。 From start 801 the method 800 begins with the dynamic participant controller 702 or mixer initialization 802. In some embodiments, the mixer initialization 802 is that the object is a genuine ICTO and / or the initialization request is from an ICTO-aware application, device, operating system and / or other ICTO-aware process. It may include confirming the validity of the thing. Proceeding to block 803, the digital participant set 701 is provided to the mixer 702 for inclusion in the ICTO 710. The digital participant set may be used in multiple ICTO 710s, or at least similar or common components may be in multiple ICTO 710s. For example, the outer cloaking pattern 704, the mixture metadata 705, the additional cloaking pattern 707, the identity module 708, and the intelligence module 709 can all be considered as a common digital participant set 701. Proceeding to block 804, the mixer 702 using one or more algorithms selects one or more outer cloaking patterns 704 and applies them to the digital participant set 701 to create an initial cloaking pattern for the ICTO 710. Create an initial intermediate cryptographic object 703 using the intermediate rule set. Proceeding to block 805, one or more owner data elements are added to the digital participant set for inclusion in the ICTO 710. In some embodiments, the owner data 706 may be optional and the access protection features of the ICTO 710 can be used to verify the legitimate agent identity and / or the legitimate agent signature.

方法800はブロック806に進み、そこで、所有者規則がPDRS711から取得され、そして混合器702により利用されることにより、ICTO 710の作成初期に使用された中間規則セットが置き換えられる。ブロック807に進み、混合器702は、1つまたは複数のアルゴリズムを使用して、1つまたは複数の内側クローキングパターン707を選択し、所有者データ706を含めてデジタル参加物セット701の一部または全部に適用させる。アルゴリズムは特有な数値としての時間と所有者規則を使用して、内側クローキングパターン707を更にランダム化する。使用されたアルゴリズムはアイデンティティモジュール708に追加され、PDRS711により内部で管理されて、外部では共有されない。最後にブロック808で混合器702は、クローキングされたデジタル参加物のセット720を作成するICTO 710の構築を完了する。ブロック803で提供されたようにして、同様のまたは共通のデジタル参加物セット701が使用され得る一方、併せて、当該方法によって、各構築されたICTO 710について特有のデジタル混合物808が作成される。 Method 800 proceeds to block 806, where the owner rule is taken from PDRS 711 and utilized by the mixer 702 to replace the intermediate rule set used in the early creation of ICTO 710. Proceeding to block 807, the mixer 702 uses one or more algorithms to select one or more inner cloaking patterns 707 and is part of or a part of the digital participant set 701 including owner data 706. Apply to all. The algorithm further randomizes the inner cloaking pattern 707 using time and owner rules as unique numbers. The algorithm used is added to the identity module 708, managed internally by PDRS711 and not shared externally. Finally, at block 808, mixer 702 completes the construction of ICTO 710 to create a set of cloaked digital participants 720. While similar or common digital participant sets 701 can be used as provided in block 803, the method also creates a unique digital mixture 808 for each constructed ICTO 710.

1つまたは複数のアルゴリズムを用いる混合器702は、特有な数値としての時間とインテリジェンスモジュール709により生成される他の内部要因をランダムに適用する一方、各デジタル参加物セット701にどの内側クローキングパターンを適用すべきかを決定する。次いで、内側クローキングパターン707を選択するために混合器702により使用されたアルゴリズムは、アイデンティティモジュール708に追加され、内部で管理され、そしてICTO 710の外部には共有も/交換も/暴露もされない。各参加物701は、デジタル混合物710の他の参加物701を保護する1つまたは複数の内側クローキングパターン707とは一意的に異なり得る1つまたは複数の内側クローキングパターン707を使用して保護され得る。例えば、所有者データ706のような参加物は、アイデンティティモジュール708を保護するために使用される1つまたは複数のクローキングパターン707および内部規則とは一意的に異なる1つまたは複数のクローキングパターンおよび内部規則により保護され得る。更に、1つまたは複数の内側クローキングパターン707の使用および特有な数値としての時間および内部規則の使用によって、次々に特有なクローキングパターンが作成され、それらは参加物701毎にアイデンティティモジュール708に追加される。インテリジェンスモジュール709に埋め込まれる内部規則は、これらのものに限定されないが、場所、時間、認証要件および同様なものを含み得る。 The mixer 702, which uses one or more algorithms, randomly applies time as a unique number and other internal factors generated by the intelligence module 709, while which inner cloaking pattern is applied to each digital participant set 701. Decide if it should be applied. The algorithm used by the mixer 702 to select the inner cloaking pattern 707 is then added to the identity module 708, managed internally, and not shared / exchanged / exposed to the outside of the ICTO 710. Each participant 701 may be protected using one or more inner cloaking patterns 707 that may be uniquely different from the one or more inner cloaking patterns 707 that protect the other participants 701 of the digital mixture 710. .. For example, a participant such as owner data 706 may have one or more cloaking patterns and internals that are uniquely different from the one or more cloaking patterns 707 and internal rules used to protect the identity module 708. Can be protected by rules. In addition, the use of one or more inner cloaking patterns 707 and the use of time and internal rules as unique numbers creates unique cloaking patterns one after the other, which are added to the identity module 708 for each participant 701. Ru. Internal rules embedded in the Intelligence Module 709 are not limited to these, but may include location, time, certification requirements and the like.

内側クローキングパターン707は、ICTO 710内の参加物701を保護するために当該参加物701に適用された変換、および参加物701の一部または全部にアクセスするためにそれらの変換を逆行する方法について記述する。変換は、これらに限定されないが、データ圧縮、データ正規化および暗号化を含み得る。所与の内側クローキングパターン701は、これらの技法のうちの1つまたは複数、および/または他の技法を含み得る。データ圧縮は、ICTO 710の全体サイズを低減でき、これを受けて、転送時間および帯域幅使用を改善することができる。データ圧縮は、これらに限定されないが、DEFLATE、LZW、LZR、LZX、JBIG、DjVuおよび/または同様なものを含む、任意の適切なロスレスの圧縮アルゴリズムによって実行することができる。データ正規化は、効率的に処理できる形式にデータを配置する任意の適切なプロセスによって実行される。いくつかの実施形態では、データは、Base64符号化アルゴリズムを通過して、バイナリまたはテキスト形式に関わらず、データを正規化された英数字ストリングに変換できる。これは単なる例示であり、限定するものと見做してはならない。他の実施形態では、他のアルゴリズムを使用してデータを正規化することができる。 The inner cloaking pattern 707 describes the transformations applied to the participants 701 in the ICTO 710 to protect them, and how to reverse those transformations to access some or all of the participants 701. Describe. Transformations can include, but are not limited to, data compression, data normalization and encryption. A given inner cloaking pattern 701 may include one or more of these techniques, and / or other techniques. Data compression can reduce the overall size of the ICTO 710, which in turn can improve transfer time and bandwidth usage. Data compression can be performed by any suitable lossless compression algorithm, including but not limited to DEFLATE, LZW, LZR, LZX, JBIG, DjVu and / or the like. Data normalization is performed by any suitable process that arranges the data in a format that can be processed efficiently. In some embodiments, the data can pass through a Base64 coding algorithm to convert the data into a normalized alphanumerical string, whether in binary or text format. This is just an example and should not be considered limiting. In other embodiments, other algorithms can be used to normalize the data.

内側クローキングパターン707は1つまたは複数の暗号化技法も含み得る。クローキングパターンは、暗号キーを導き出す方法を指定すること、これらに限定されないが、NISTまたはFIPSまたは他のプロプライエタリーな暗号化アルゴリズムなどである特定の暗号化アルゴリズムもしくはキー長を指定すること、および/または、時間シード、Xor符号化、またはクローキングスキームのエレメントを生成するための他の業界標準の符号化および復号化技法などの他の構成可能なオプションを指定すること、またはそれらの組合せを指定することができる。いくつかの実施形態では、暗号化技法は、参照コンテンツまたは同様なものに対するハッシュ値を導き出すことなど、暗号化以外の演算または計算を実行することができる。いくつかの実施形態では、内側クローキングパターン707は、内側クローキングパターン707自体にまたはICTO 710内の他の場所に、内部で管理されるが外部で共有されることなしに、使用された暗号キーまたは解読キーの記録を格納する(または格納を要求する規則を含める)ことができる。内側クローキングパターン707を使用して保護情報へのアクセスが行われると、クローキングアルゴリズム/デクローキングアルゴリズムおよびキーが内部で管理され、ICTO 710内の動的参加物コントローラ702に与えられて情報へのアクセスが提供されるが、ICTO 710の外部の要求エージェントまたは他の如何なるエージェント、あるいはアプリケーション、デバイス、オペレーティングシステムが利用できるようにするわけではない。言い換えれば、クローキングアルゴリズム/デクローキングアルゴリズムおよびキーはICTO 710の外部に格納されたり暴露されたりしないし、如何なるエージェントにも利用可能とされないので、外部でのキー管理機能の必要性がなくなり、したがって、そこからの脆弱性はなく、それらの秘密は維持される。 The inner cloaking pattern 707 may also include one or more cryptographic techniques. The cloaking pattern specifies a method for deriving the encryption key, a specific encryption algorithm or key length, such as, but not limited to, NIST or FIPS or other proprietary encryption algorithms, and /. Alternatively, specify other configurable options such as time seeding, Xor coding, or other industry-standard coding and decryption techniques for generating elements of the cloaking scheme, or a combination thereof. be able to. In some embodiments, cryptographic techniques can perform non-encryption operations or calculations, such as deriving hash values for reference content or the like. In some embodiments, the inner cloaking pattern 707 is an encryption key used internally or not shared externally, either on the inner cloaking pattern 707 itself or elsewhere in the ICTO 710. A record of decryption keys can be stored (or include rules that require storage). When access to protection information is made using the inner cloaking pattern 707, the cloaking algorithm / decloaking algorithm and keys are managed internally and given to the dynamic participant controller 702 in the ICTO 710 to access the information. Is provided, but does not make it available to the ICTO 710's external requesting agent or any other agent, or application, device, or operating system. In other words, the cloaking / decloaking algorithms and keys are not stored or exposed outside the ICTO 710 and are not available to any agent, eliminating the need for external key management capabilities and therefore. There are no vulnerabilities from it, and their secrets are maintained.

いくつかの実施形態では、インテリジェンスモジュール709に示された規則は、参加物701の別々のコンポーネントへの別々の内側クローキングパターン707の適用を、混合器702に行わせることができる。例えば、第1の規則は、実行されると、保護デジタル混合物710の第1の部分を特定してクローキングパターンを適用し、保護デジタル混合物710の第2の部分を不変のままにすることができる。第2の規則は、実行されると、異なるパターンを有する異なるクローキングパターンまたは同様なものを用いて、保護デジタル混合物710の第2の部分を特定してクローキングパターンを適用することができる。 In some embodiments, the rules presented in the intelligence module 709 allow the mixer 702 to apply the separate inner cloaking patterns 707 to the separate components of the participant 701. For example, the first rule, when implemented, can identify the first part of the protected digital mixture 710 and apply a cloaking pattern, leaving the second part of the protected digital mixture 710 unchanged. .. The second rule, when implemented, allows the cloaking pattern to be applied by identifying a second portion of the protected digital mixture 710 with different cloaking patterns having different patterns or the like.

いくつかの実施形態では、ポータブル動的規則セット711のインテリジェンスモジュール709は、参加物701の一部または全部のクローキングの2つ以上の入れ子にした層を要求することができる。例えば、第1の規則の混合器702による実行は、保護されたデジタル混合物710の第1の部分をクローキングすることができる。第2の規則の混合器702による実行は、第1の規則および対応する第1のクローキング規則と共に、異なる内側クローキングパターン707を用いて、保護されたデジタル混合物710のクローキング済みの第1の部分を再度クローキングさせることができる。したがって、保護されたデジタル混合物710の第1の部分に後にアクセスするには、第2の規則に対応する第2のデクローキング規則が実行されて、保護されたデジタル混合物710の入れ子式にクローキングされた第1の部分がデクローキングされ、第1のデクローキング規則が得られる。次いで、第1のデクローキング規則が実行されて、保護されたデジタル混合物710の第1の部分がデクローキングされ、デジタル混合物710の第1の部分の平文バージョンが生成される。 In some embodiments, the intelligence module 709 of the portable dynamic rule set 711 can require two or more nested layers of cloaking part or all of the participant 701. For example, execution by the mixer 702 of the first rule can cloak the first part of the protected digital mixture 710. Execution by the mixer 702 of the second rule, along with the first rule and the corresponding first cloaking rule, uses a different inner cloaking pattern 707 to cloak the first part of the protected digital mixture 710. You can cloak it again. Therefore, in order to later access the first part of the protected digital mixture 710, a second decloaking rule corresponding to the second rule is implemented and the protected digital mixture 710 is nested and cloaked. The first part is decloaking and the first decloaking rule is obtained. The first decloaking rule is then implemented to decloak the first portion of the protected digital mixture 710 and generate a plaintext version of the first portion of the digital mixture 710.

クローキング済みの参加物セット720を作成するためにクローキングパターン707が参加物701に適用された時点で、方法800はブロック808に進み、そこでは、混合器702は、デジタル混合物(即ち、ICTO)715の構築を完了する。いくつかの実施形態では、データのシャッフリング、追加のクローキングもしくはデジタル署名および/または同様のものなどの追加保護をデジタル混合物710全体に適用することができる。次いで、方法800は終了ブロックに進み、終了する。 When the cloaking pattern 707 is applied to the participant 701 to create the cloaked participant set 720, method 800 proceeds to block 808, where the mixer 702 is a digital mixture (ie, ICTO) 715. Complete the construction of. In some embodiments, additional protection such as data shuffling, additional cloaking or digital signatures and / or the like can be applied to the entire digital mixture 710. Method 800 then proceeds to the end block and ends.

本開示の範囲から逸脱することなく、図8に明確に示されていない他のステップも方法800に含めることができる。例えば、クローキングパターンを適用している間または規則を実行している間に異常が検出された場合、方法800は停止し、完成ICTO 710を生成しない場合がある。別の例として、いくつかの実施形態では、所有者データ706は、入れ子にした保護を提供する方法として、1つまたは複数のICTOを含み得る。いくつかの実施形態では、入れ子にしたICTO内の規則には、外側のICTO 710内の参加物データ701へのアクセスを提供することができる。いくつかの実施形態では、第1のICTO内の規則は、第2のまたは複数のICTOを作成させ、第1のICTOが第2のICTOの内側に入れ子にされるように、第1のICTOを第2のICTOに追加させることができる。同様に、いくつかの実施形態では、第1のICTO内の規則は、第2のICTOを作成させ、第2のICTOが第1のICTOの内側に入れ子にされるように、第2のICTOを第1のICTOに追加させることができる。 Other steps not explicitly shown in FIG. 8 can be included in Method 800 without departing from the scope of the present disclosure. For example, if anomalies are detected while applying the cloaking pattern or executing the rule, Method 800 may stop and not generate the finished ICTO 710. As another example, in some embodiments, the owner data 706 may include one or more ICTOs as a method of providing nested protection. In some embodiments, the rules within the nested ICTO can provide access to the participant data 701 within the outer ICTO 710. In some embodiments, the rules within the first ICTO cause the second or more ICTOs to be created so that the first ICTO is nested inside the second ICTO. Can be added to the second ICTO. Similarly, in some embodiments, the rules within the first ICTO cause the second ICTO to be created so that the second ICTO is nested inside the first ICTO. Can be added to the first ICTO.

図3は、本開示の様々な態様による、ICTO 115によって保護されたデータにアクセスする方法300の例示的な実施形態を示すフローチャートである。ICTO 115を起動した後、ICTO 115は、ポータブル動的規則セット108に含まれる規則セットに指定されるように、その現在の環境、アクセスの試み、許可されたエージェントおよび他の条件の検証および有効性確認を開始する。この検証および有効性確認は、始動時に一度、アクティブ期間に連続して、アクティブ期間に定期的に、または、他の任意の適切な間隔でもしくは任意の適切な状態変化に応答して、実行することができる。規則およびエージェントのアイデンティティが肯定的に確認されると、ICTO 115は、混合物の均質な特質および残りのデータの保護を維持しながら、ICTO 115自体の許可された部分へのアクセスを許可する。 FIG. 3 is a flow chart illustrating exemplary embodiments of method 300 for accessing data protected by ICTO 115, according to various aspects of the present disclosure. After invoking the ICTO 115, the ICTO 115 validates and validates its current environment, access attempts, authorized agents and other conditions as specified in the rule set contained in the portable dynamic rule set 108. Start sexual confirmation. This validation and validation is performed once at startup, consecutively during the active period, periodically during the active period, or at any other appropriate interval or in response to any appropriate state change. be able to. If the rules and agent identities are positively confirmed, the ICTO 115 grants access to authorized parts of the ICTO 115 itself, while maintaining the homogeneous nature of the mixture and the protection of the remaining data.

上で説明された方法200と同様に、いくつかの実施形態では、混合器110は、方法300を実行するよう構成される。いくつかの実施形態では、コンピューティングデバイスの1つまたは複数のプロセッサが、コンピューティングデバイスにそうさせるコンピュータ実行可能命令を実行する場合、方法300は、コンピューティングデバイスによって実行される。当業者によって理解されるように、ICTO 115の構築および利用は何れも、前記コンピューティングデバイスのタイプにも、前記コンピューティングデバイスと関連付けられた任意のオペレーティングシステムにも依存しない。データ保護プロトコルは、データセットに埋め込まれる。起動されたICTO 115は、データの使用年数にわたって、データ所有者と通信することができる(アクセスの試み、無許可の場所または無許可のエージェントに対する警報、自己破壊または自己再生の通知などの情報を)。さらに、ICTO 115内の規則は、その規則自体およびICTO 115の他の部分を更新することができるため、ICTO 115は、その環境から学習し、その学習に基づいてその今後の挙動を変更することができる。保護プロトコルは、カスタム化することができ、クローキングパターンにおいて指定されるように、各所有者、データセットおよびユーザの組合せに特有のものである。 Similar to the method 200 described above, in some embodiments, the mixer 110 is configured to perform method 300. In some embodiments, if one or more processors of the computing device execute a computer executable instruction that causes the computing device to do so, method 300 is performed by the computing device. As will be appreciated by those skilled in the art, neither the construction and utilization of ICTO 115 will depend on the type of computing device or any operating system associated with the computing device. The data protection protocol is embedded in the dataset. The activated ICTO 115 can communicate with the data owner over the years of use of the data (information such as access attempts, alerts to unauthorized locations or unauthorized agents, self-destruction or self-renewal notifications, etc. ). In addition, the rules within ICTO 115 can update the rules themselves and other parts of ICTO 115, so ICTO 115 learns from its environment and changes its future behavior based on that learning. Can be done. Protection protocols can be customized and are specific to each owner, dataset and user combination, as specified in the cloaking pattern.

開始ブロックから、方法300はブロック302に進み、ブロック302では、エージェントによるデジタル混合物115へのアクセス要求に応答して、デジタル混合物115内のポータブル動的規則セットが起動される。いくつかの実施形態では、スーパーアイデンティティは、ICTO 115に埋め込まれ、ICTO 115へのアクセスを試みるエージェントのアイデンティティを検証するための基準、エージェントの有効性確認を行い、データの現状を決定するインテリジェントな認識を提供するための動的規則、および、クローキングパターンにおいて指定されるようなデータクローキングに対するアルゴリズムを含む。チャレンジ/レスポンスの対、デジタル署名、バイオメトリック情報および/または同様のものなどの検証基準は、エージェントのアイデンティティを検証するために使用することができる。ブロック304では、ポータブル動的規則セット108は、エージェントが関連コンテキスト内のデジタル混合物115への要求されたアクセスを認められていることを検証するために実行される。アイデンティティモジュール109およびインテリジェンスモジュール111は、起動されると、検証されたエージェントによる現在のアクセスの試みを評価し、信頼レベルを確立する。いくつかの実施形態では、各参加物101、すなわち、データ所有者、エージェント(データユーザ)およびデータ自体の連続検証および有効性確認があるという点において、この評価は継続的なプロセスである。いくつかの実施形態では、ポータブル動的規則セット108からのプレアクセス規則は、混合器110による内部での使用のため、混合器110以外のエージェントによる暗号解読データへのアクセスを認めることなく、ICTO 115の少なくともいくつかの部分を暗号解読するため、混合器110で実行することができる。プレアクセス規則は、参加物101へのアクセスを有し、アイデンティティアーチファクトをテストする能力、ならびに、所有者およびエージェントデータを評価する能力を含む。信頼レベルが低下すれば、プロトコルは、参加物101の再評価を行う。いくつかの実施形態では、ICTO 115へのアクセスを試みるエージェントがそれらの正当性を再度確立できない場合、防御または攻撃行為を発動することができる。エージェントが新しいチャレンジセットを満たすことができれば、アクセスの進行または継続が認められる。 From the start block, method 300 proceeds to block 302, where the portable dynamic rule set within the digital mixture 115 is activated in response to the agent's request for access to the digital mixture 115. In some embodiments, the superidentity is embedded in the ICTO 115 and is an intelligent criterion for verifying the identity of the agent attempting to access the ICTO 115, verifying the validity of the agent, and determining the current state of the data. Includes dynamic rules to provide recognition and algorithms for data cloaking as specified in cloaking patterns. Verification criteria such as challenge / response pairs, digital signatures, biometric information and / or similar can be used to verify the agent's identity. At block 304, the portable dynamic rule set 108 is performed to verify that the agent is granted the requested access to the digital mixture 115 within the relevant context. When activated, the identity module 109 and the intelligence module 111 evaluate the current access attempt by the validated agent and establish a trust level. In some embodiments, this evaluation is a continuous process in that there is continuous validation and validation of each Participant 101, i.e., the data owner, agent (data user) and the data itself. In some embodiments, the pre-access rules from the portable dynamic rule set 108 are for internal use by the mixer 110, without allowing access to the decrypted data by agents other than the mixer 110, ICTO. It can be performed on the mixer 110 to decrypt at least some parts of the 115. Pre-access rules include the ability to have access to Participant 101, test identity artifacts, and evaluate owner and agent data. If the confidence level drops, the protocol re-evaluates Part 101. In some embodiments, defense or aggression can be triggered if agents attempting to access ICTO 115 are unable to reestablish their legitimacy. If the agent can meet the new challenge set, access will be allowed to proceed or continue.

いくつかの実施形態では、プレアクセス規則は、アイデンティティまたは認証データに対する読み取りアクセスのみが認められているが、いくつかの実施形態では、プレアクセス規則は、例えば、ICTO 115を開く(または開くことを試みる)際のアクセスの試み属性の記録に使用することができる書き込みアクセスも有し得る。 In some embodiments, the pre-access rule only allows read access to identity or authentication data, but in some embodiments, the pre-access rule opens (or opens, for example, ICTO 115). It may also have write access that can be used to record the access attempt attributes.

方法300はブロック306に進み、ブロック306では、ポータブル動的規則セット108は、要求されたデータの保護に使用されたクローキングパターンを決定する。ポータブル動的規則セット108は、混合物メタデータ104を調べて、エージェントのアイデンティティ、データ要求、データが要求されているコンテキストおよび/または同様のものに基づいて、どのクローキングパターン107が適用されたかを決定する。使用されたクローキングパターン107が決定された時点で、方法300はブロック308に進み、ブロック308では、クローキングパターン107を使用して、要求されたアクセスをエージェントに提供する。クローキングパターン107が、要求されたデータの保護に使用された一連の技法を示す方法と同様に、クローキングパターン107は、ICTO 115に格納された保護バージョンからの要求されたデータの再構築に使用された一連の技法も示す。次いで、方法300は終了ブロックに進み、終了する。 Method 300 proceeds to block 306, where the portable dynamic rule set 108 determines the cloaking pattern used to protect the requested data. The portable dynamic rule set 108 examines the mixture metadata 104 to determine which cloaking pattern 107 was applied based on the agent's identity, data request, context in which the data is requested and / or similar. do. Once the cloaking pattern 107 used has been determined, method 300 proceeds to block 308, where cloaking pattern 107 is used to provide the requested access to the agent. Cloaking pattern 107 is used to reconstruct the requested data from the protected version stored in ICTO 115, similar to the method by which cloaking pattern 107 indicates the set of techniques used to protect the requested data. It also shows a series of techniques. The method 300 then proceeds to the end block and ends.

図9はICTO 710によって保護されたデータにアクセスする方法900の代替的実施形態を示す処理フローである。ICTO 710を起動した後、PDRS711は、PDRS711に指定されるように、ICTO 710の現在の環境、アクセスの試み、正当なエージェントおよび他の条件の検証と有効性確認を開始する。この検証および有効性確認の処理は、生得的に効率的で、データの完全性を確実にするものであり、始動時に一度、アクティブ期間に連続して、アクティブ期間に定期的に、または、他の任意の適切な間隔でもしくは任意の適切な状態変化に応答して、実行することができる。規則および正当なエージェントのアイデンティティが肯定的に確認されると、PDRS711は、混合物の均質な特質および残りの参加物の保護を維持しながら、ICTO 710の許可された部分へのアクセスを許可する。いくつかの実施形態では、ICTO認識アプリケーション、デバイスまたはオペレーティングシステムが方法900を始動し、そして促進するように構成される。 FIG. 9 is a processing flow showing an alternative embodiment of method 900 for accessing data protected by ICTO 710. After launching the ICTO 710, the PDRS 711 initiates verification and validation of the ICTO 710's current environment, access attempts, legitimate agents and other conditions, as specified by the PDRS 711. This validation and validation process is inherently efficient and ensures data integrity, once at startup, consecutively during the active period, periodically during the active period, or elsewhere. Can be performed at any suitable interval or in response to any suitable state change. Upon positive confirmation of the rules and the identity of the legitimate agent, PDRS711 grants access to the authorized parts of the ICTO 710 while maintaining the homogeneous nature of the mixture and the protection of the remaining participants. In some embodiments, an ICTO-aware application, device or operating system is configured to initiate and facilitate Method 900.

開始ブロック901から、方法900はブロック902に進み、そこで、保護されたデジタル混合物即ちICTO 710内の動的参加物コントローラ702は、エージェントによるデジタル混合物即ちICTO 710へのアクセス要求に応答してICTO認識アプリケーション、デバイス、または、オペレーティングシステムによって作動される。いくつかの実施形態では、所有者/エージェントのアイデンティティおよび/または1つ以上のエージェントのアイデンティティは、ICTO 710内に埋め込まれたアイデンティティモジュール708に含まれており、ICTO 710へのアクセスを試みるエージェントのアイデンティティ、真正性および正当性を確認するための基準と、エージェントの正当性の確認とデータの現状の決定を行うためのインテリジェントな認識を与える動的規則と、クローキングパターンにおいて指定されるようなデータクローキングに対するアルゴリズムとを含む。チャレンジ/レスポンスの対、外部の許可、デジタル署名、バイオメトリック情報および/または、同様なものなどの検証基準は、エージェントのアイデンティティの認証、確認および/または検証を行うために使用することができる。ブロック903では、ポータブル動的規則セット711を用いて、効率的で、十分で、完全な且つ関連するコンテキストで要求エージェントが検証され、デジタル混合物710へのアクセスが認められる。 From the start block 901, method 900 proceeds to block 902, where the dynamic participant controller 702 in the protected digital mixture or ICTO 710 recognizes the ICTO in response to an agent requesting access to the digital mixture or ICTO 710. It is powered by an application, device, or operating system. In some embodiments, the owner / agent identity and / or the identity of one or more agents is contained in an identity module 708 embedded within the ICTO 710, which is an agent attempting to access the ICTO 710. Data as specified in cloaking patterns, dynamic rules that provide criteria for verifying identity, authenticity and legitimacy, and intelligent awareness for verifying agent legitimacy and determining the current state of data. Includes algorithms for cloaking. Verification criteria such as challenge / response pairs, external permissions, digital signatures, biometric information and / or similar can be used to authenticate, verify and / or verify the agent's identity. At block 903, the portable dynamic rule set 711 is used to validate the request agent in an efficient, sufficient, complete and relevant context and grant access to the digital mixture 710.

方法900はブロック904に進み、そこで、ポータブル動的規則セット711は、動的参加物コントローラ702に対して、エージェントのアイデンティティ、データ要求、データが要求されているコンテキストおよび/または同様なものに基づいて、要求されたデータを保護するために使用された1つまたは複数のクローキングパターン107を提供する。ブロック905に進むと、DPC即ち混合器702は、ポータブル動的規則セット711からの指示に応じて、正当なエージェントについてのデータ所有者の規則、データ要求、データが要求されているコンテキスト、および/またはポータブル動的規則セット711で管理される同様なものに基づいて、ICTO 710内部の保護データの一部または全部をデクローキングする。 Method 900 proceeds to block 904, where the portable dynamic rule set 711 is based on the agent's identity, data request, data requested context and / or similar to the dynamic participant controller 702. It provides one or more cloaking patterns 107 that have been used to protect the requested data. Proceeding to block 905, the DPC or mixer 702 responds to instructions from the portable dynamic rule set 711 with the data owner's rules for legitimate agents, data requests, the context in which the data is requested, and /. Or decloak some or all of the protected data inside the ICTO 710 based on something similar managed by the portable dynamic rule set 711.

本開示の範囲から逸脱することなく、図9に明確に示されていない他のステップも方法900に含めることができる。例えば、デクローキングパターンを適用している間または規則を実行している間に異常が検出された場合、方法800は停止し、保護されたICTO 710へのアクセス許さないことができる。別の一例として、方法900は、正当なエージェントの許可の完了に先立って外部の許可の必要性を生じさせ得るICTO 710に対する要求エージェントの正当性を判断する。更には、ICTO 710への正当で許可されたアクセスの結果として警報が送信されてもよい。別の一例として、いくつかの実施形態では、方法900は、無許可のアクセスが試みられていると判断すると、ICTO 710内のPDRS711に警報を送信させ、アクセスの試みを記録させ、および/または同様のことをさせることができる。別の一例として、いくつかの実施形態では、方法900は、無許可のアクセスの試みが現在進行中であると判断すると、ICTO内の偽りのデータへのアクセスをイネーブルし、活動を記録する、警報を送信する、および/または同様のことを行う。警報は、これらに限定されないが、失敗したアクセスの試み、認識されなかったアクセスアドレス(デバイスおよび場所の詳細を含み得る)、スケジュール違反、ICTOの無許可の移動、および同様なものを含む。 Other steps not explicitly shown in FIG. 9 can be included in Method 900 without departing from the scope of the present disclosure. For example, if anomalies are detected while applying the decloaking pattern or executing the rule, Method 800 can be stopped and deprived of access to the protected ICTO 710. As another example, Method 900 determines the legitimacy of a requesting agent for ICTO 710, which may give rise to the need for external authorization prior to the completion of legitimate agent authorization. Further, an alarm may be sent as a result of a legitimate and authorized access to the ICTO 710. As another example, in some embodiments, the method 900 causes PDRS711 in the ICTO 710 to send an alarm, record an access attempt, and / or determine that unauthorized access is being attempted. You can do the same thing. As another example, in some embodiments, Method 900 enables access to false data in the ICTO and records activity when it determines that an unauthorized access attempt is currently underway. Send an alert and / or do the same. Alerts include, but are not limited to, failed access attempts, unrecognized access addresses (which may include device and location details), schedule violations, unauthorized movement of the ICTO, and the like.

したがって、本発明は自己充足、自己制御および自己支配型のICTOに結実する。データ所有者により決定されるようなすべてのアクセス権、関与規則、法令順守規則、監査要件、および同様な規則および制約は、PDRSに含まれ、そしてICTOに埋め込まれ、かくしてPDRSによってデータ所有者のために制御され(オンラインであってもオフラインであっても、制御はICTO内から維持され)、そしてPDRSにより実行される。PDRSはICTOの作成時から生存期間を通して自己支配および制御のための手段である。それはICTOと一緒に移動し、データ所有者により確立された規則に常時従い、そして、これに限定されないが、(場所、時間、およびデバイスのような)環境に基づいて学習された情報に基づいて自己管理および決定するように適応的(即ち、動的)である。PDRSは、制御および管理を維持するのに、如何なる外部資源(例えば、IAMまたはSIEMシステム)または特定の動作環境を必要としない。PDRSは、ICTO内部からのICTO管理の完全性を維持する。PDRSはICTOに永続的に埋め込まれICTOと一緒に移動することによって、自己充足、自己制御、自己支配型のエンティティを作成する。 Therefore, the present invention results in self-sufficient, self-regulating and self-dominant ICTOs. All access rights, engagement rules, legal compliance rules, audit requirements, and similar rules and restrictions as determined by the data owner are contained in the PDRS and embedded in the ICTO, thus the data owner's by PDRS. Controlled (whether online or offline, control is maintained from within the ICTO) and executed by PDRS. PDRS is a means for self-dominance and control from the time of ICTO creation throughout survival. It travels with the ICTO, always follows the rules established by the data owner, and is based on information learned based on the environment (such as location, time, and device), but not limited to. It is adaptive (ie, dynamic) to self-manage and determine. PDRS does not require any external resources (eg, IAM or SIEM system) or specific operating environment to maintain control and control. PDRS maintains the integrity of ICTO management from within the ICTO. PDRS is permanently embedded in the ICTO and moves with the ICTO to create self-fulfilling, self-regulating, self-dominant entities.

図4は、本開示の実施形態に対する例示的な使用事例を示す概略図である。当業者であれば、この使用事例は単なる例示であり、本開示のある特徴を示すために説明されるが、この使用事例は本明細書で開示される技術のあらゆる特徴を利用することも説明することもしないことが理解されよう。図4では、第1のユーザ418は、第1のコンピューティングデバイス416を使用して、本開示の実施形態を使用して、データの第1の断片(データ1 404)およびデータの第2の断片(データ2 406)を保護する。データ1の保護バージョン410およびデータ2の保護バージョン412を含むICTO 408が作成される。ICTO 408を作成する際、第1のユーザ418は、第2のユーザ422がデータ1 404にアクセスできることを指定するが、第2のユーザ422がデータ2 406にアクセスできることは指定しない。したがって、ICTO 408は、検証された時点でユーザ2 422によるデータ1 404へのアクセスを可能にする規則をポータブル動的規則セット108に含む。 FIG. 4 is a schematic diagram showing an exemplary use case for the embodiments of the present disclosure. Those skilled in the art will appreciate that this use case is merely exemplary and is described to demonstrate certain features of the present disclosure, but this use case also demonstrates utilizing all the features of the techniques disclosed herein. It will be understood that they will not do it. In FIG. 4, the first user 418 uses the first computing device 416 to use the embodiments of the present disclosure to provide a first fragment of data (data 1 404) and a second piece of data. Protect the fragment (Data 2 406). An ICTO 408 is created that includes a protected version 410 for data 1 and a protected version 412 for data 2. When creating the ICTO 408, the first user 418 specifies that the second user 422 can access data 1 404, but does not specify that the second user 422 can access data 2 406. Therefore, the ICTO 408 includes a rule in the portable dynamic rule set 108 that allows the user 2 422 to access the data 1 404 at the time of verification.

第1のコンピューティングデバイス416は、LAN、ワイヤレスネットワーク、インターネットおよび/または同様のものなどのネットワークを介して、第2のユーザ422によって使用される第2のコンピューティングデバイス420にICTO 408を送信する。第2のユーザ422は、ICTO 408を起動させ、データ1 404にアクセスするという要求424を提出する。ICTO 408は第2のユーザ422のアイデンティティを検証し、この検証は、第2のユーザ422が当人であることを検証するべく、ICTO 408に格納されたチャレンジ/レスポンスの対を処理することおよび/または信頼されるサービス409(証明書サーバ、RADIUSもしくは他の認証サーバおよび/または同様のものなど)を調べることを含み得る。第2のユーザ422のアイデンティティが検証された時点で、ICTO 408は、保護データ1 410の作成に使用されたクローキングパターンを調べ、そのクローキングパターンを使用して、データ1 404へのアクセスを第2のユーザ422に与える。また、第2のユーザ422は、データ2 406にアクセスするという要求426を提出することもできる。しかし、第2のユーザ422に対してデータ2 406へのアクセスを提供するという指示をICTO 408は受けていないため、ICTO 408は、第2のユーザ422がデータ2 406にアクセスすることを認めない。 The first computing device 416 transmits the ICTO 408 to the second computing device 420 used by the second user 422 via a network such as LAN, wireless network, internet and / or the like. .. The second user 422 launches ICTO 408 and submits a request 424 to access data 1 404. The ICTO 408 verifies the identity of the second user 422, which verifies that the second user 422 is the person in question, processing the challenge / response pair stored in the ICTO 408 and / Or may include examining trusted services 409 (such as certificate servers, RADIUS or other authentication servers and / or the like). When the identity of the second user 422 is verified, ICTO 408 examines the cloaking pattern used to create protection data 1410 and uses that cloaking pattern to access data 1 404 for the second time. To the user 422 of. The second user 422 can also submit a request 426 to access data 2 406. However, the ICTO 408 does not allow the second user 422 to access the data 2 406 because the ICTO 408 has not been instructed to provide access to the data 2 406 to the second user 422. ..

代替的処理フローでは、第1のコンピューティングデバイス416は、LAN、ワイヤレスネットワーク、インターネット、および/または同様なものなどのネットワークを介して、第2のユーザ422によって使用される第2のコンピューティングデバイス420にICTO 408を送信する。第2のユーザ422は、ICTO認識アプリケーション、デバイスまたはオペレーティングシステムを使用してICTO 408を覚醒させ、ICTO 408内の保護データ1へのアクセス要求を受信する。ICTO 408は第2のユーザ422のアイデンティティを検証し、この検証は、第2のユーザ422が正当であり許可されていることを検証するべく、ICTO 408に格納された複数対のチャレンジ/レスポンスおよび/または外部の許可または同様のことを処理することを含み得る。加えて、信頼されるサービス409が、所有者により定められたアクセス規則に基づき、更に時間、物理的場所および同様なものを検証するために用いられ得る。第2のユーザ422のアイデンティティが検証された(即ち、真正であり正当であることが確立された)時点で、ICTO 408は、保護データ1 410を作成するために用いられた1つまたは複数のクローキングパターンを決定し、保護データ1 410をデクローキングしてデータ1 404を第2のユーザ422に開示する。第2のユーザ422は、保護データ2 412へのアクセスを要求することもできる。しかしながら、第2のユーザ422はICTO408内の保護データ2へのアクセスが許可されていないため、第2のユーザ422が保護データ2 412にアクセスすることは認められない。 In an alternative processing flow, the first computing device 416 is a second computing device used by a second user 422 over a network such as a LAN, wireless network, the Internet, and / or the like. Send ICTO 408 to 420. The second user 422 uses the ICTO recognition application, device or operating system to awaken the ICTO 408 and receive a request to access the protected data 1 in the ICTO 408. ICTO 408 verifies the identity of the second user 422, which verifies the multiple pairs of challenges / responses and responses stored in ICTO 408 to verify that the second user 422 is legitimate and authorized. / Or may include processing external permission or the like. In addition, trusted service 409 can be used to further verify time, physical location and the like, based on the access rules set by the owner. At the time the identity of the second user 422 was verified (ie, established to be genuine and legitimate), the ICTO 408 was used to create the protection data 1 410, one or more. The cloaking pattern is determined, the protection data 1 410 is decloaked, and the data 1 404 is disclosed to the second user 422. The second user 422 can also request access to the protected data 2412. However, since the second user 422 is not allowed to access the protected data 2 in the ICTO 408, the second user 422 is not allowed to access the protected data 2412.

認証サービスを提供する信頼されるサービス409について説明されているが、他のタイプの信頼されるサービスも利用することができる。例えば、所定の時間の間だけアクセスを可能にするという規則がICTO 408に含まれている場合、信頼される日付/時刻値を提供する信頼されるサービス409を使用することができる。別の例として、信頼されるサービス409は、ICTO 408がエージェントにアクセス権を認めるかどうかを決定する間、他のユーザからの入力を求めることができる。示されるように、信頼されるサービス409は、Eメール、SMSまたは他の任意の適切な技法を介して、アクセスの試みについて第1のユーザ418に通知し、第1のユーザ418から対応する承諾が受信されるまで、試みが行われたアクセスが認められるのを待つことができる。 Although a trusted service 409 that provides an authentication service is described, other types of trusted services can also be used. For example, if the ICTO 408 includes a rule that allows access only for a given time, then a trusted service 409 that provides a trusted date / time value can be used. As another example, the trusted service 409 can solicit input from other users while the ICTO 408 decides whether to grant access to the agent. As shown, trusted service 409 notifies first user 418 about an access attempt via email, SMS or any other suitable technique, and the corresponding consent from first user 418. You can wait for the attempted access to be granted until you receive.

この使用事例は、本開示のいくつかの利点を示す。ICTO 408が作成されると、アクセスを要求するためのICTO 408の処理を発動することなく、保護データ1 410および保護データ2 412にアクセスすることはできない。従って、ICTO 408が第1のコンピューティングデバイス416上に格納される際、ICTO 408がネットワーク402上で送信されている際、および、ICTO 408が第2のコンピューティングデバイス416上に格納される際、データは保護される。また、ICTO 408が第2のユーザ422にデータ1 404へのアクセスを提供しても、それにも関わらず、データ2 406はアクセスから保護される。 This use case demonstrates some of the advantages of the present disclosure. Once the ICTO 408 is created, the protected data 1410 and the protected data 2412 cannot be accessed without invoking the ICTO 408 process for requesting access. Thus, when the ICTO 408 is stored on the first computing device 416, when the ICTO 408 is being transmitted over the network 402, and when the ICTO 408 is stored on the second computing device 416. , Data is protected. Also, if ICTO 408 provides a second user 422 with access to data 1 404, data 2 406 is nevertheless protected from access.

この簡単な使用事例は本開示のいくつかの特徴を示すが、はるかに複雑な使用事例も可能である。例えば、図5は、本開示の実施形態に対する例示的な作業フローの態様を示す概略図である。第1のユーザ(「ユーザA」)は、第2のユーザ(「ユーザB」)、第3のユーザ(「ユーザC」)および第4のユーザ(「ユーザD」)によって、トランザクションを通じて機密性を保ちながら承認且つ署名されるべき一連のドキュメント(「ドキュメントX、YおよびZ」)を有し得る。ドキュメントXは、ユーザBが署名する必要がある。ドキュメントYは、ユーザBおよびユーザCが署名する必要があるが、それはドキュメントXが署名された後にのみ行われる。ドキュメントZは、ユーザDが署名する必要があるが、それはドキュメントXおよびYが署名された後にのみ行われる。さらに、ドキュメントXおよびドキュメントYは、現地会社の方針を遵守するように、勤務時間中(午前9時から午後5時までの間)に署名されなければならないが、ドキュメントZ(ドキュメントYの作業草案)は、ドキュメントXおよびYが承認且つ署名された時点で署名され、監査ログを取らなければならず、その後ドキュメントZは破棄されるが、やはり監査ログを取ってである。 This brief use case exhibits some features of the present disclosure, but much more complex use cases are possible. For example, FIG. 5 is a schematic diagram illustrating an exemplary workflow mode for embodiments of the present disclosure. The first user (“User A”) is confidential throughout the transaction by the second user (“User B”), the third user (“User C”) and the fourth user (“User D”). You may have a set of documents (“Documents X, Y and Z”) that should be approved and signed while preserving. Document X needs to be signed by user B. Document Y needs to be signed by User B and User C, but only after Document X has been signed. Document Z needs to be signed by User D, but only after Documents X and Y have been signed. In addition, Document X and Document Y must be signed during working hours (between 9 am and 5 pm) to comply with local company policy, while Document Z (Draft Working Document Y). ) Shall be signed and audit logged when documents X and Y are approved and signed, after which document Z is destroyed but also audit logged.

本開示の実施形態は、そのような作業フローをサポートする。ユーザAは、ドキュメントX、YおよびZを含むICTOを作成する。ユーザAは、ユーザBがドキュメントXを見直して署名できるようにする、ドキュメントXに対するアクセス規則を作成する。ユーザAは、ドキュメントXにおける署名を得た時点で、ユーザBおよびユーザCがドキュメントYを見直して署名できるようにする、ドキュメントYに対するアクセス規則を作成する。ユーザAは、ユーザCがドキュメントXを見直して署名をチェックできるようにする、ドキュメントXに対するアクセス規則を作成することができるか、または、ドキュメントXに対するアクセス規則は、ドキュメントXに適用された署名を検出し、署名が検出された時点でドキュメントYに署名できるようにする、ドキュメントYに対するアクセス規則を動的に更新することができる。ユーザAは、ドキュメントXおよびYにおける署名をチェックし、そのような署名が検出され次第、ユーザDがドキュメントZに署名できるようにする、ドキュメントZに対するアクセス規則を作成する。また、これらの規則の各々は、関連時間要件も実施し、時間要件が満たされない場合はアクセスを認めない。また、ユーザAは、何れのドキュメント対する何れのアクセスもユーザAに報告を返す規則を作成することもでき、その結果、ユーザAは、プロセスをモニタすることができる。規則の各々は、各ユーザを特定する方法、関連特権、ユーザがドキュメントにアクセスすることが認められるデバイス、および、ユーザがドキュメントにアクセスすることが認められる場所を指定することができる。 The embodiments of the present disclosure support such a workflow. User A creates an ICTO that includes documents X, Y, and Z. User A creates an access rule for Document X that allows User B to review and sign Document X. The user A creates an access rule for the document Y so that the user B and the user C can review and sign the document Y when the signature in the document X is obtained. User A can create an access rule for Document X that allows User C to review and check the signature of Document X, or the access rule for Document X has the signature applied to Document X. The access rules for document Y can be dynamically updated to detect and allow the signature to be signed when the signature is detected. User A checks the signatures in Documents X and Y and creates access rules for Document Z that allow User D to sign Document Z as soon as such signatures are detected. Each of these rules also implements the relevant time requirement and does not allow access if the time requirement is not met. User A can also create a rule that returns a report to User A for any access to any document, so that User A can monitor the process. Each of the rules can specify how to identify each user, related privileges, devices on which the user is allowed to access the document, and where the user is allowed to access the document.

例えば、ユーザBがICTOを受信した時点で、ユーザBは、ICTO内で実行可能コードを起動するよう構成されたアプリケーションを発動する。実行可能コードは、信頼されるアイデンティティサービスを調べることによって、規則に含まれるチャレンジへのレスポンスをチェックすることによって、または、他の任意の方法によって、ユーザBのアイデンティティを決定する。アイデンティティ、時刻、場所および他の要件が満たされた時点で、ユーザBは、ドキュメントXへのアクセスが認められるが、他のいかなるドキュメントへのアクセスは認められない。ユーザBがドキュメントXに署名した後、ICTOは、次のユーザに転送され、ICTOが残りの作業フローを通過する際にドキュメントの保護を実施する。 For example, when User B receives the ICTO, User B invokes an application configured to invoke executable code within the ICTO. The executable code determines User B's identity by examining the trusted identity service, checking the response to the challenges contained in the rule, or by any other method. When the identity, time, place, and other requirements are met, User B is granted access to Document X, but not any other document. After User B signs Document X, the ICTO is transferred to the next user to perform document protection as the ICTO passes through the rest of the workflow.

代替的に、例えば、ユーザBがICTOを受信し、ユーザBがICTO認識アプリケーションを発動してICTO内のPDRSを起動する。実行可能コードは、複数対のチャレンジ/レスポンスおよび/または外部許可コードを提供する、ICTO内に用意されたアイデンティティクレデンシャルを使用して、ユーザBのアイデンティティを判断する。アイデンティティ、時刻、場所および他の要件が満たされた時点で、ユーザBは、ドキュメントXへのアクセスが認められるが、他のいかなるドキュメントへのアクセスは認められない。ユーザBがドキュメントXに署名した後、ICTOは、次のユーザに転送され、ICTOが残りの作業フローを通過する際にドキュメントの保護を実施する。 Alternatively, for example, user B receives the ICTO, and user B activates the ICTO recognition application to activate PDRS in the ICTO. The executable code uses identity credentials provided within the ICTO that provide multiple pairs of challenge / response and / or external authorization codes to determine User B's identity. When the identity, time, place, and other requirements are met, User B is granted access to Document X, but not any other document. After User B signs Document X, the ICTO is transferred to the next user to perform document protection as the ICTO passes through the rest of the workflow.

別の例示的な実施形態では、保護プロトコルがポータルアイデンティティアプライアンス(PIA)の形で制定される。PIAは、直観的で自律的な認証方法を用いて、ポータブルで離散的なデジタルアイデンティティを規定する。PIAは組込式ICTOプロトコルを究極的に実装するものであり、インテリジェントなオブジェクトそれ自体になる。いくつかの実施形態では、PIAは所有者データ(例えば、ファイル、画像および同様なもの)を含まないICTOである。PIAは、所有者についての追加の(名刺または公開された名簿での利用可能な情報と同様な)公的に利用可能な情報とともにPDRSを使用するICTOから成るものであり、必ずしも所有者データを含まなくてもよい。このように、PIAは、所有者のアイデンティティを確実に提示する目的を有する、自己保護、自己制御、自己支配型のICTOである。 In another exemplary embodiment, the protection protocol is enacted in the form of a portal identity appliance (PIA). The PIA uses intuitive and autonomous authentication methods to define portable and discrete digital identities. The PIA is the ultimate implementation of the embedded ICTO protocol, which is the intelligent object itself. In some embodiments, the PIA is an ICTO that does not include owner data (eg, files, images and the like). The PIA consists of an ICTO that uses PDRS with additional publicly available information about the owner (similar to the information available on a business card or public address book), not necessarily the owner data. It does not have to be included. Thus, the PIA is a self-protecting, self-regulating, self-dominant ICTO with the purpose of reliably presenting the identity of the owner.

図10乃至13に示されるように、保護されたPIAが作成されると、データと組み合わさって保護データオブジェクト703が作成され、1つまたは複数の当事者間のセキュアなメッセージの送信を促進(例えば、発信人と受信人の正当性およびデータの完全性を確認・維持)し、ウェブサイト、ポータル、ネットワークまたは他の資源を保証またはガードするために使用することが可能な、セキュアで信頼できるアイデンティティを提供する。 As shown in FIGS. 10-13, when a protected PIA is created, it is combined with the data to create a protected data object 703 that facilitates the transmission of secure messages between one or more parties (eg,). A secure and reliable identity that can be used to verify and maintain the legitimacy of senders and recipients and the integrity of data) and to guarantee or guard websites, portals, networks or other resources. I will provide a.

このように、PIAは、既存の署名技法を凌ぐ非常に多くの利点を呈する。既存の署名技法は通常、認証局から購入した証明書を基にしている。証明書の信頼性は、証明書の保持者と証明書の発行者に基づいて推定される。しかしながら、証明書は盗まれたり、なりすまされたりすることがあり、且つ一意的に定規定されたアイデンティティに基づいていない。 As such, PIA offers numerous advantages over existing signing techniques. Existing signing techniques are usually based on certificates purchased from certificate authorities. The authenticity of a certificate is estimated based on the holder of the certificate and the issuer of the certificate. However, certificates can be stolen or spoofed and are not based on a uniquely defined identity.

このように、ICTOは「署名」が要求される、アイデンティティの確実な検証のために用いることができる。署名ICTOは、外的なアイデンティティ検証として、アイデンティティの絶対的な検証を必要とする法律文書を含むICTOと併せて使用することができる。署名ICTOは、オリジナルのICTO内に含まれた「最終」法的文書の(埋め込まれた)一部になることができる。更に、署名ICTOは、署名を必要とする所有者文書に加えて、追加の保護データエレメントとしてICTO内に(即ち、入れ子式に)含めることができ、かくして、文書とともに移動する所要の署名者を事前に規定し、且つ事前検証を提供することができる。署名ICTOは、ICTOにではなく、ICTO認識アプリケーションに含まれる文書において、アイデンティティの確実な検証として使用することができる。例えばそれらは、契約条件の電子的な受諾またはプライバシーノーティスの確認を提供するために使用することができる。 In this way, the ICTO can be used for reliable verification of identity, which requires a "signature". The signature ICTO can be used as an external identity verification in conjunction with an ICTO containing legal documents that require absolute verification of identity. The signature ICTO can be a (embedded) part of the "final" legal document contained within the original ICTO. In addition, the signature ICTO can be included within the ICTO (ie, nested) as an additional protected data element in addition to the owner document that requires a signature, thus providing the required signer to travel with the document. Pre-defined and pre-verified can be provided. The signature ICTO can be used as a reliable verification of identity in a document contained in an ICTO recognition application rather than in the ICTO. For example, they can be used to provide electronic acceptance of terms and conditions or confirmation of privacy notices.

文書署名というコンテキストでの署名ICTOは、「法的に検証され認証された」所有者のデジタルバージョンと捉えることができ、しかも確実である。各署名ICTOは、所有者データを備えたICTOとまさに同様に一意的であり、したがって署名ICTOの実際の所有者の振りをしている人やエンティティによる「なりすまし」ができない。加えて、署名ICTOは、必ずしも人間を表さなくてよい。それは機械を表すことができ、そうすることによって、デジタル処理フローが進行するには、許可の有効性確認を行うための、途中での署名(検証)が必要となる。そして、この署名は文書化されなければならない。署名ICTOは標準デジタルが現在求められる場ではどこでも使用可能であるが、その使用方法については現在のものに限定されない。上述の如く、いくつかの実施形態では、その使用のためにICTO認識の存在が必須である。 The signature ICTO in the context of document signing can be seen as a digital version of the "legally verified and certified" owner, yet is certain. Each signature ICTO is just as unique as an ICTO with owner data and therefore cannot be "spoofed" by a person or entity pretending to be the actual owner of the signature ICTO. In addition, the signature ICTO does not necessarily have to represent a human. It can represent a machine, which requires an intermediate signature (verification) to verify the validity of the permit in order for the digital processing flow to proceed. And this signature must be documented. Signature ICTOs can be used wherever standard digital is currently required, but their use is not limited to current ones. As mentioned above, in some embodiments, the presence of ICTO recognition is essential for its use.

当業者であれば、上記の使用事例は単なる例示であり、本明細書で開示される対象物に対する他の多くの使用事例が可能であることが認識されよう。例えば、ポータブル動的規則セットは実行可能コードを含むため、ICTOは、ICTOのセキュリティチェックを満たす場合にのみ実行可能な実行可能コンテンツを保護することができる。また、ICTOは、任意の規則の成功または失敗に応答してそのようなコンテンツを実行できるため、ICTOは、成功したアクセスを記録するか、または、無許可のアクセスの試みを検出次第、データ所有者への警告、自己破壊シーケンスの始動もしくは他の動作などの動作を行うことができる。 Those skilled in the art will recognize that the above use cases are merely exemplary and that many other use cases for the objects disclosed herein are possible. For example, since the portable dynamic rule set contains executable code, the ICTO can protect executable content only if it meets the ICTO's security checks. Also, because the ICTO can execute such content in response to the success or failure of any rule, the ICTO owns the data as soon as it records a successful access or detects an unauthorized access attempt. It can perform actions such as warning a person, starting a self-destruction sequence, or other actions.

代替的に、本明細書で開示されている対象物に対して他の多くの使用事例がある。例えば、ICTOは独立した自己管理のための実行可能コードを含むため、ICTOは、ICTO内に含まれるデータ所有者により示されたセキュリティチェックと規則を満たすときにのみアクセス可能なコンテンツを保護することができる。また、ICTOは、任意の規則の成功または失敗に応答して、そのようなアクセスを記録するか、または、無許可のアクセスの試みを検出次第、データ所有者への警告、自己破壊シーケンスの始動もしくは他の動作などの動作を行うことができる。 Alternatively, there are many other use cases for the objects disclosed herein. For example, because the ICTO contains executable code for independent self-management, the ICTO protects content that is accessible only when it meets the security checks and rules indicated by the data owner contained within the ICTO. Can be done. The ICTO will also record such access in response to the success or failure of any rule, or warn the data owner as soon as it detects an unauthorized access attempt, initiating a self-destructing sequence. Alternatively, other operations such as operations can be performed.

図6は、本開示の実施形態での使用に適したコンピューティングデバイス500の例示的なハードウェアアーキテクチャを示すブロック図である。当業者および他の者であれば、コンピューティングデバイス500は、これに限定されないが、デスクトップコンピュータ、サーバコンピュータ、ラップトップコンピュータ、埋め込みコンピューティングデバイス、特定用途向け集積回路(ASIC)、スマートフォン、タブレットコンピュータおよび/または同様のものを含む、現在利用可能なまたは未だ開発されていないいくつものデバイスの何れか1つであり得ることが認識されよう。その最も基本的な構成では、コンピューティングデバイス500は、通信バス506によって接続された、少なくとも1つのプロセッサ502と、システムメモリ504とを含む。デバイスの正確な構成およびタイプに応じて、システムメモリ504は、読み取り専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、EEPROM、フラッシュメモリまたは同様のメモリ技術などの揮発性または不揮発性メモリであり得る。当業者および他の者であれば、システムメモリ504は、通常、プロセッサ502が速やかにアクセス可能なおよび/またはプロセッサ502によって現在動作中のデータおよび/またはプログラムモジュールを格納することが認識されよう。この点で、プロセッサ502は、命令の実行をサポートすることによって、コンピューティングデバイス500の演算中枢として機能する。 FIG. 6 is a block diagram illustrating an exemplary hardware architecture of a computing device 500 suitable for use in the embodiments of the present disclosure. For those of skill and others, the computing device 500 is, but is not limited to, desktop computers, server computers, laptop computers, embedded computing devices, application-specific integrated circuits (ASICs), smartphones, tablet computers. It will be appreciated that it can be any one of a number of devices currently available or not yet developed, including and / or similar. In its most basic configuration, the computing device 500 includes at least one processor 502 connected by a communication bus 506 and system memory 504. Depending on the exact configuration and type of device, the system memory 504 may be volatile or non-volatile, such as read-only memory (“ROM”), random access memory (“RAM”), EEPROM, flash memory or similar memory technology. It can be memory. Those skilled in the art and others will recognize that the system memory 504 typically stores data and / or program modules currently in operation by the processor 502 that is readily accessible and / or by the processor 502. In this regard, the processor 502 functions as the arithmetic center of the computing device 500 by supporting the execution of instructions.

図6で更に示されるように、コンピューティングデバイス500は、ネットワーク上で他のデバイスと通信するための1つまたは複数のコンポーネントを備えるネットワークインターフェース510を含み得る。本開示の実施形態は、共通のネットワークプロトコルを使用して通信を実行するため、ネットワークインターフェース510を利用する基本サービスにアクセスすることができる。図6で描写される例示的な実施形態では、コンピューティングデバイス500は、記憶媒体508も含む。しかし、サービスは、ローカルの記憶媒体にデータを存続させるための手段を含まないコンピューティングデバイスを使用して、アクセスすることができる。したがって、図6で描写される記憶媒体508は、記憶媒体508が任意選択のものであることを示すため、点線で表される。いかなる事象においても、記憶媒体508は、これらに限定されないが、ハードドライブ、ソリッドステートドライブ、CD−ROM、DVD、他のディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置および同様のものなどの、揮発性または不揮発性の、取り外し可能または取り外し不可能なものであり、情報の格納が可能ないかなる技術も使用して実装することができる。 As further shown in FIG. 6, the computing device 500 may include a network interface 510 comprising one or more components for communicating with other devices on the network. In the embodiments of the present disclosure, since communication is performed using a common network protocol, it is possible to access a basic service using the network interface 510. In the exemplary embodiment depicted in FIG. 6, the computing device 500 also includes a storage medium 508. However, the service can be accessed using computing devices that do not include the means to keep the data on the local storage medium. Therefore, the storage medium 508 depicted in FIG. 6 is represented by a dotted line to indicate that the storage medium 508 is of arbitrary choice. In any event, the storage medium 508 is, but is not limited to, hard drives, solid state drives, CD-ROMs, DVDs, other disk storage devices, magnetic cassettes, magnetic tapes, magnetic disk storage devices and the like. It can be implemented using any technology that is volatile or non-volatile, removable or non-removable, and capable of storing information.

本明細書で使用される場合、「コンピュータ可読媒体」という用語は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納が可能ないかなる方法でも技術でも実装される、揮発性および不揮発性の、取り外し可能および取り外し不可能な媒体を含む。この点で、図6で描写されるシステムメモリ504および記憶媒体508は、コンピュータ可読媒体の単なる例示である。 As used herein, the term "computer-readable medium" is implemented in any manner and technology capable of storing information such as computer-readable instructions, data structures, program modules or other data, volatile. And includes non-volatile, removable and non-removable media. In this regard, the system memory 504 and storage medium 508 depicted in FIG. 6 are merely exemplary computer-readable media.

プロセッサ502、システムメモリ504、通信バス506、記憶媒体508およびネットワークインターフェース510を含むコンピューティングデバイスの適切な実装形態は、公知であり、市販されている。図解を容易にするため、そして、特許請求される対象物の理解には重要ではないため、図6は、多くのコンピューティングデバイスの典型的なコンポーネントの一部を示さない。この点で、コンピューティングデバイス500は、キーボード、マウス、マイクロホン、タッチ入力デバイスおよび/または同様のものなどの入力デバイスを含み得る。同様に、コンピューティングデバイス500は、ディスプレイ、スピーカ、プリンタおよび/または同様のものなどの出力デバイスも含み得る。これらのデバイスはすべて当技術分野で周知であるため、本明細書ではこれ以上説明されない。 Suitable implementations of computing devices, including processor 502, system memory 504, communication bus 506, storage medium 508 and network interface 510, are known and commercially available. FIG. 6 does not show some of the typical components of many computing devices, for ease of illustration and not important for understanding the claimed object. In this regard, the computing device 500 may include input devices such as keyboards, mice, microphones, touch input devices and / or the like. Similarly, the computing device 500 may also include output devices such as displays, speakers, printers and / or the like. All of these devices are well known in the art and are not described further herein.

かくして、本明細書に記載の実施形態および例示は、発明の原理とその実践的応用をもっともよく説明することにより、当業者が様々な実施形態において、企図された特定用途向けの様々な修正とともに本発明をもっともよく活用できるように、選択され記載されたと理解されるべきである。本発明の特定の実施形態が記載されたが、それら実施形態が網羅的であると解されるべきではない。当業者には明らかであろういくつもの変形例が存在する。 Thus, the embodiments and examples described herein best illustrate the principles of the invention and its practical applications, with various modifications made by those of skill in the art in various embodiments intended for a particular application. It should be understood that it has been selected and described so that the present invention can be best utilized. Although specific embodiments of the invention have been described, those embodiments should not be construed as exhaustive. There are a number of variants that will be apparent to those skilled in the art.

Claims (21)

データを保護するための、コンピュータにより実施される方法であって、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを具備するコンピュータベースのインテリジェントな暗号転送オブジェクトを提供し、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元し、
前記機械実行可能コードを実行することにより、
前記ポータブルな動的規則セットを用いて外部エージェントのアイデンティティを検証し、
前記外部エージェントのアイデンティティが検証されると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納し、
1つまたは複数の内側クローキングパターンを用いて、前記外部エージェントのアイデンティティを示すデータを保護する
ことを含む、方法。
A computer-implemented method of protecting data,
Provides a computer-based intelligent cryptographic transfer object with a portable dynamic rule set containing machine executable code protected by one or more outer cloaking patterns.
Restoring the machine executable code by reversing the outer cloaking pattern
By executing the machine executable code
The portable dynamic rule set was used to validate the identity of the external agent and
Once the identity of the external agent is verified, data indicating the identity of the external agent is stored in the computer-based intelligent cryptographic transfer object.
A method comprising protecting data indicating the identity of said external agent using one or more inner cloaking patterns.
前記インテリジェントな暗号転送オブジェクトはポータブルアイデンティティアプライアンスを含むものである、請求項1の方法。 The method of claim 1, wherein the intelligent cryptographic transfer object comprises a portable identity appliance. 前記インテリジェントな暗号転送オブジェクトは、保護データセットの許可された部分へのアクセスを許す一方、前記保護データセットの無許可の部分へのアクセスは不可とするように構成されている、請求項1の方法。 The intelligent cryptographic transfer object is configured to allow access to authorized parts of the protected data set, while not allowing access to unauthorized parts of the protected data set. Method. 前記インテリジェントな暗号転送オブジェクトは、前記ポータブルな動的規則セットを含むデジタル参加物を含むものであり、且つ、前記インテリジェントな暗号転送オブジェクトは、前記デジタル参加物の全部または一部にランダムに適用されるクローキングパターンを含むものである、請求項1の方法。 The intelligent cryptographic transfer object comprises a digital participant containing the portable dynamic rule set, and the intelligent cryptographic transfer object is randomly applied to all or part of the digital participant. The method of claim 1, comprising a cloaking pattern. 前記クローキングパターンがデジタル参加物に適用される度に、クローキングパターンがランダムに適用されることによって特有の保護スキームが提供される、請求項4の方法。 The method of claim 4, wherein each time the cloaking pattern is applied to a digital participant, the cloaking pattern is randomly applied to provide a unique protection scheme. 前記インテリジェントな暗号転送オブジェクトは、前記1つまたは複数の内側クローキングパターンによって保護された所有者データを含む、請求項1の方法。 The method of claim 1, wherein the intelligent cryptographic transfer object comprises owner data protected by the one or more inner cloaking patterns. 前記内側クローキングパターンは、前記ポータブルな動的規則セットの少なくとも一部をクローキングするために使用される、請求項1の方法。 The method of claim 1, wherein the inner cloaking pattern is used to cloak at least a portion of the portable dynamic rule set. 前記インテリジェントな暗号転送オブジェクトは、インテリジェントな暗号転送オブジェクトを認識するアプリケーション、オペレーティングシステム、コンピュータチップ、スイッチ、制御パネル、またはFGPAの少なくとも1つによってアクセスされるように構成されている、請求項1の方法。 The intelligent cryptographic transfer object is configured to be accessed by at least one of an application, an operating system, a computer chip, a switch, a control panel, or an FGPA that recognizes the intelligent cryptographic transfer object. Method. 前記インテリジェントな暗号転送オブジェクトを用いることによって、署名を検証すること、保護データの安全な伝達を促進すること、およびウェブサイト、ポータルまたはネットワークへのアクセスをガードすること、の少なくとも1つを行う、請求項1の方法。 By using the intelligent cryptographic transfer object, at least one of verifying the signature, facilitating the secure transmission of protected data, and guarding access to a website, portal or network. The method of claim 1. 署名を検証する際に、認証局から入手した証明書は用いられない、請求項9の方法。 The method of claim 9, wherein the certificate obtained from the certificate authority is not used when verifying the signature. 更に前記インテリジェントな暗号転送オブジェクトへのアクセス試行の監査証跡を作成することを含む、請求項1の方法。 The method of claim 1, further comprising creating an audit trail of an attempt to access the intelligent cryptographic transfer object. 前記監査証跡を作成することは、(i)前記インテリジェントな暗号転送オブジェクトへのアクセス試行を埋込ログに記録すること、(ii)前記インテリジェントな暗号転送オブジェクトへの無許可のアクセス試行を防御すること、および(iii)前記インテリジェントな暗号転送オブジェクトへの無許可のアクセス試行についてデータ所有者に警告すること、の少なくとも1つを伴う、請求項11の方法。 Creating the audit trail prevents (i) recording access attempts to the intelligent cryptographic transfer object in the embedded log, and (ii) preventing unauthorized access attempts to the intelligent cryptographic transfer object. The method of claim 11, comprising at least one of (iii) warning the data owner of an unauthorized access attempt to the intelligent cryptographic transfer object. 操作を実行するようにプログラムされた1つまたは複数のプロセッサを備えるシステムであって、
前記操作は、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを具備するコンピュータベースのインテリジェントな暗号転送オブジェクトを提供すること、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元すること、
前記機械実行可能コードを実行することによって、
前記ポータブルな動的規則セットを用いて外部エージェントのアイデンティティを検証すること、
前記外部エージェントのアイデンティティが検証されると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納すること、
1つまたは複数の内側クローキングパターンを用いて、前記外部エージェントのアイデンティティを示すデータを保護すること
を含む、システム。
A system with one or more processors programmed to perform an operation.
The above operation is
To provide a computer-based intelligent cryptographic transfer object with a portable dynamic rule set containing machine executable code protected by one or more outer cloaking patterns.
Restoring the machine executable code by reversing the outer cloaking pattern,
By executing the machine executable code
Verifying the identity of an external agent using the portable dynamic rule set,
When the identity of the external agent is verified, data indicating the identity of the external agent is stored in the computer-based intelligent cryptographic transfer object.
A system comprising protecting data indicating the identity of said external agent using one or more inner cloaking patterns.
前記インテリジェントな暗号転送オブジェクトはポータブルアイデンティティアプライアンスを含むものである、請求項13のシステム。 13. The system of claim 13, wherein the intelligent cryptographic transfer object comprises a portable identity appliance. 前記インテリジェントな暗号転送オブジェクトは、保護データセットの許可された部分へのアクセスを許す一方、前記保護データセットの無許可の部分へのアクセスは不可とするように構成されている、請求項13のシステム。 13. The intelligent cryptographic transfer object is configured to allow access to authorized parts of the protected data set, while not allowing access to unauthorized parts of the protected data set. system. 前記インテリジェントな暗号転送オブジェクトは、前記ポータブルな動的規則セットを含むデジタル参加物を含むものであり、且つ、前記インテリジェントな暗号転送オブジェクトは、前記デジタル参加物の全部または一部にランダムに適用されるクローキングパターンを含むものである、請求項13のシステム。 The intelligent cryptographic transfer object comprises a digital participant containing the portable dynamic rule set, and the intelligent cryptographic transfer object is randomly applied to all or part of the digital participant. The system of claim 13, comprising a cloaking pattern. 前記インテリジェントな暗号転送オブジェクトは、前記1つまたは複数の内側クローキングパターンによって保護された所有者データを含む、請求項13のシステム。 The system of claim 13, wherein the intelligent cryptographic transfer object comprises owner data protected by the one or more inner cloaking patterns. 前記操作は更に、前記インテリジェントな暗号転送オブジェクトを用いることによって、署名を検証すること、保護データの安全な伝達を促進すること、およびウェブサイト、ポータルまたはネットワークへのアクセスをガードすること、の少なくとも1つを行うことを含む、請求項13のシステム。 The operation further comprises verifying the signature, facilitating the secure transmission of protected data, and guarding access to a website, portal or network by using the intelligent cryptographic transfer object. 13. The system of claim 13, comprising doing one. 前記操作は更に、前記インテリジェントな暗号転送オブジェクトへのアクセス試行の監査証跡を作成することを含む、請求項13のシステム。 13. The system of claim 13, wherein the operation further comprises creating an audit trail of an attempt to access the intelligent cryptographic transfer object. 前記監査証跡を作成することは、(i)前記インテリジェントな暗号転送オブジェクトへのアクセス試行を埋込ログに記録すること、(ii)前記インテリジェントな暗号転送オブジェクトへの無許可のアクセス試行を防御すること、および(iii)前記インテリジェントな暗号転送オブジェクトへの無許可のアクセス試行についてデータ所有者に警告すること、の少なくとも1つを伴う、請求項19のシステム。 Creating the audit trail prevents (i) recording attempts to access the intelligent cryptographic transfer object in the embedded log, and (ii) preventing unauthorized access attempts to the intelligent cryptographic transfer object. The system of claim 19, comprising at least one of (iii) warning the data owner of an unauthorized access attempt to the intelligent cryptographic transfer object. コンピュータ可読命令が格納された非一時的なコンピュータ可読媒体あり、
前記コンピュータ可読命令は1つまたは複数のコンピュータプロセッサによって実行されると前記コンピュータプロセッサに操作を実行させるものであり、
前記操作は、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを具備するコンピュータベースのインテリジェントな暗号転送オブジェクトを提供すること、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元すること、
前記機械実行可能コードを実行することによって、
前記ポータブルな動的規則セットを用いて外部エージェントのアイデンティティを検証すること、
前記外部エージェントのアイデンティティが検証されると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納すること、
1つまたは複数の内側クローキングパターンを用いて、前記外部エージェントのアイデンティティを示すデータを保護すること
を含む、非一時的なコンピュータ可読媒体
A non-transitory computer readable medium having computer-readable instructions are stored,
The computer-readable instruction causes the computer processor to perform an operation when executed by one or more computer processors.
The above operation is
To provide a computer-based intelligent cryptographic transfer object with a portable dynamic rule set containing machine executable code protected by one or more outer cloaking patterns.
Restoring the machine executable code by reversing the outer cloaking pattern,
By executing the machine executable code
Verifying the identity of an external agent using the portable dynamic rule set,
When the identity of the external agent is verified, data indicating the identity of the external agent is stored in the computer-based intelligent cryptographic transfer object.
A non-transitory computer-readable medium comprising protecting data indicating the identity of said external agent using one or more inner cloaking patterns.
JP2020126695A 2014-04-17 2020-07-27 Systems and methods for protecting data using cryptographic objects Active JP6982142B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461980617P 2014-04-17 2014-04-17
US61/980,617 2014-04-17
JP2019234053A JP6741852B2 (en) 2014-04-17 2019-12-25 System and method for protecting data using cryptographic objects

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019234053A Division JP6741852B2 (en) 2014-04-17 2019-12-25 System and method for protecting data using cryptographic objects

Publications (2)

Publication Number Publication Date
JP2020184374A JP2020184374A (en) 2020-11-12
JP6982142B2 true JP6982142B2 (en) 2021-12-17

Family

ID=55020076

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016563135A Active JP6646281B2 (en) 2014-04-17 2015-04-17 System and method for protecting data using cryptographic objects
JP2019234053A Active JP6741852B2 (en) 2014-04-17 2019-12-25 System and method for protecting data using cryptographic objects
JP2020126695A Active JP6982142B2 (en) 2014-04-17 2020-07-27 Systems and methods for protecting data using cryptographic objects

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016563135A Active JP6646281B2 (en) 2014-04-17 2015-04-17 System and method for protecting data using cryptographic objects
JP2019234053A Active JP6741852B2 (en) 2014-04-17 2019-12-25 System and method for protecting data using cryptographic objects

Country Status (10)

Country Link
EP (1) EP3132565A4 (en)
JP (3) JP6646281B2 (en)
KR (3) KR102161975B1 (en)
AU (1) AU2015284773A1 (en)
CA (2) CA2946141C (en)
IL (1) IL248427B (en)
MX (1) MX2016013622A (en)
RU (1) RU2016144756A (en)
SG (1) SG11201608679RA (en)
WO (1) WO2016003527A2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788201B2 (en) 2000-06-07 2006-06-21 日本電信電話株式会社 Information capsule management method and storage medium storing information capsule management program
JP2002353953A (en) * 2001-05-24 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> Contents-providing system having utilization form control function, contents utilization form control method, program for provider device, program for user device, recording medium for program for the provider device, recording medium for program for the user device and partial vending system for contents
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP2006099698A (en) * 2004-09-30 2006-04-13 Toshiba Corp Distribution information reproduction device, program and method
JP2009252120A (en) * 2008-04-09 2009-10-29 Nec System Technologies Ltd Program accounting management device and capsule execution processing device
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
JP2015505088A (en) * 2011-12-09 2015-02-16 イーチャージ2 コーポレイションeCharge2 Corporation System and method for protecting data using cryptographic objects

Also Published As

Publication number Publication date
EP3132565A2 (en) 2017-02-22
SG11201608679RA (en) 2016-11-29
NZ726067A (en) 2021-04-30
NZ763404A (en) 2021-06-25
JP6646281B2 (en) 2020-02-14
RU2016144756A (en) 2018-05-21
WO2016003527A2 (en) 2016-01-07
CA3094011C (en) 2023-01-24
KR20170037881A (en) 2017-04-05
KR20200113035A (en) 2020-10-05
KR102333272B1 (en) 2021-12-02
JP6741852B2 (en) 2020-08-19
MX2016013622A (en) 2017-06-23
CA2946141C (en) 2020-11-17
JP2020064655A (en) 2020-04-23
RU2016144756A3 (en) 2018-11-07
BR112016024193A2 (en) 2017-10-10
KR102202775B1 (en) 2021-01-14
EP3132565A4 (en) 2017-12-20
CA2946141A1 (en) 2016-01-07
AU2015284773A1 (en) 2016-11-24
WO2016003527A3 (en) 2016-04-07
CA3094011A1 (en) 2016-01-07
JP2020184374A (en) 2020-11-12
IL248427B (en) 2018-11-29
KR102161975B1 (en) 2020-10-07
JP2017514229A (en) 2017-06-01
KR20210006021A (en) 2021-01-15

Similar Documents

Publication Publication Date Title
US12008117B2 (en) System and methods for using cipher objects to protect data
JP6542962B2 (en) Delayed data access
JP6514115B2 (en) Federated key management
US20130152160A1 (en) Systems and methods for using cipher objects to protect data
US20220004649A1 (en) System and methods for using cipher objects to protect data
Whittaker Why secure applications are difficult to write
JP6982142B2 (en) Systems and methods for protecting data using cryptographic objects
Арустамов et al. Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие
NZ763404B2 (en) System and methods for using cipher objects to protect data
NZ726067B2 (en) System and methods for using cipher objects to protect data
BR112016024193B1 (en) SYSTEM AND METHODS FOR USING ENCRYPTION OBJECTS TO PROTECT DATA

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211118

R150 Certificate of patent or registration of utility model

Ref document number: 6982142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150