JP6982142B2 - Systems and methods for protecting data using cryptographic objects - Google Patents
Systems and methods for protecting data using cryptographic objects Download PDFInfo
- Publication number
- JP6982142B2 JP6982142B2 JP2020126695A JP2020126695A JP6982142B2 JP 6982142 B2 JP6982142 B2 JP 6982142B2 JP 2020126695 A JP2020126695 A JP 2020126695A JP 2020126695 A JP2020126695 A JP 2020126695A JP 6982142 B2 JP6982142 B2 JP 6982142B2
- Authority
- JP
- Japan
- Prior art keywords
- icto
- data
- access
- transfer object
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
Description
関連出願の相互参照
本出願は、2014年4月17日に出願された米国仮特許出願第61/980,617号の優先権を主張し、全体としてまたは部分的にその出願日の優先権を与えられている。米国仮特許出願第61/980,617号の明細書、図面、および全開示は、全ての目的において明確に参照により本明細書に組み込まれる。
Cross-reference to related applications This application claims priority to US Provisional Patent Application No. 61 / 980,617 filed April 17, 2014, with priority in whole or in part. Given. The specification, drawings, and full disclosure of US Provisional Patent Application No. 61 / 980,617 are incorporated herein by reference in their entirety for all purposes.
本発明は、自己暗号化および自己支配を用い、これに限定されないが、インテリジェント暗号転送オブジェクトの使用を含む、データを保護および制御するためのシステムおよび関連方法に関する。 The present invention relates to systems and related methods for protecting and controlling data, including, but not limited to, the use of intelligent cryptographic transfer objects with and without self-encryption and self-control.
データを保護するための現行技法には、ある特定の欠点がある。情報が安全なネットワークのような信頼される環境の外にあるとき、ネットワークIAMやPACアプリケーションのような、その他の安全対策は最早情報の使用を支配できないので、通常、多くは、情報は暗号化により保護される。現行技法では、暗号キーは、暗号化されたデータを使用するために、アプリケーション内部に存在させるか、または、ユーザによりまたはアプリケーションを通じて明らかにされまたは手渡されなければならず、それにより、保護および機密性を損ないかねない。暗号キーは、探り当てまたはAPT攻撃で盗まれることも、ソーシャルエンジニアリングまたは他の手段で損なわれることもある。更に、一旦暗号キー(即ちパスワード)が共有されてデータがロック解除されれば、データの制御は失われる。データが、ファイアウォールや同様なものの背後のような、信頼される環境内にある場合でさえ、格納場所へのアクセスを有する者は誰でもファイルが利用可能であるため、攻撃または悪用されやすい。従来、情報の保護には、ネットワーク、BYOD、電気通信、サーバおよびアプリケーションの専門知識を備えた人々のチーム、それら全てを整合させそして調整する企業規模での取り組みが要求されてあるレベルのセキュリティを達成するが、それにもかかわらず、複雑な整合性に内在する欠陥と不整合性を悪用することによって損なわれ得る。 Current techniques for protecting data have certain drawbacks. Usually, information is often encrypted because other security measures, such as network IAM and PAC applications, can no longer control the use of information when the information is outside a trusted environment such as a secure network. Protected by. In the current technique, the encryption key must exist inside the application or be revealed or handed over by the user or through the application in order to use the encrypted data, thereby protecting and confidential. It can damage your sexuality. Cryptographic keys can be stolen by snooping or APT attacks, or compromised by social engineering or other means. Further, once the encryption key (ie, password) is shared and the data is unlocked, control of the data is lost. Even if the data is in a trusted environment, such as behind a firewall or something similar, the file is available to anyone with access to the storage location and is therefore vulnerable to attack or misuse. Traditionally, information protection requires a team of people with network, BYOD, telecommunications, server and application expertise, and a level of security that requires enterprise-wide efforts to align and coordinate them all. Achieved, but nevertheless can be compromised by exploiting the flaws and inconsistencies inherent in complex integrity.
典型的なデータ暗号化は、所定の手順を実行して暗号化し、そして、逆の手順を実行して復号するアルゴリズムに依拠する。また、静的パターンでデータの断片を移動してデータをクローキングし、次いで、そのプロセスを逆行させて完全な非暗号化ファイルを開示するプロセスもあり得る。この従来技術法を用いると、データの暗号化に使用される暗号化アルゴリズムを会得している攻撃者は、暗号化プロセスを逆行させることによって暗号を解読することができる。 Typical data encryption relies on an algorithm that performs a predetermined procedure to encrypt and then reverses the procedure to decrypt. There could also be a process of moving pieces of data in a static pattern, cloaking the data, and then reversing the process to reveal a fully unencrypted file. Using this prior art method, an attacker who has learned the encryption algorithm used to encrypt data can break the encryption by reversing the encryption process.
完全準同型暗号化は、関係の信頼性を取り払い、当事者間の信頼性を無関係因子とすることを試みる。例えば、アウトソーシング委託者には、解読を必要としない処理を実行するためのデータの暗号化バージョンのみへのアクセスが与えられるため、ある当事者は、アウトソーシング委託者がデータを用いて何をするかについて信頼しなくとも、格納または処理のためにアウトソーシング委託者にデータを送ることができる。しかしながら、完全準同型暗号化はあまりにも扱い難く実用的ではない。 Full homomorphic encryption attempts to remove the credibility of the relationship and make the credibility between the parties an irrelevant factor. For example, an outsourcer is only given access to an encrypted version of the data to perform processing that does not require decryption, so one party may be concerned about what the outsourcer will do with the data. You can send data to an outsourcer for storage or processing without having to trust it. However, fully homomorphic encryption is too cumbersome and impractical.
データを保護するための別の従来技法は、動的制御の使用である。動的制御は、Adobe(登録商標)または同様なものによって生成される、ドキュメント閲覧および編集ソフトウェアによって生成され使用されるパスワード保護PDFファイルのように、アプリケーション依存性である。従来の動的制御は、アプリケーションに依存するか、または、アプリケーション内に存在する。規則は、アプリケーションによって実行される。上述のようにキー(パスワード)交換に依存することの他にも、この方法の他の欠点は、アプリケーション依存性規則がオーバーライドされる場合があること(Adobe(登録商標)Acrobat(登録商標)で開かれた保護PDFの例のように)、または、オーサリングアプリケーションによって課された規則を無視するアプリケーションを開発者が書き得ることである。 Another traditional technique for protecting data is the use of dynamic control. Dynamic control is application-dependent, such as password-protected PDF files generated and used by document viewing and editing software, generated by Adobe® or the like. Traditional dynamic control is application dependent or exists within the application. The rule is executed by the application. In addition to relying on key (password) exchange as described above, another drawback of this method is that application dependency rules may be overridden (in Adobe® Acrobat®). It is possible for the developer to write an application that ignores the rules imposed by the authoring application) or (as in the example of an open protected PDF).
従って、必要とされるのは、安全な環境の内外両方で機能性と効率を維持しつつ、静止中および送信中の両データについて、自己保護および自己支配するデータ保証方法であり、認証のためのキーやパスワードへの依存性がより低く、予測可能な保護のための可逆的な暗号化の手順への依存性がより低く、そして、実行のための外部アプリケーションへの依存性がより低いものである。 Therefore, what is needed is a self-protecting and self-controlling data assurance method for both stationary and transmitting data, while maintaining functionality and efficiency both inside and outside a secure environment, for authentication. Less dependent on keys and passwords, less dependent on reversible cryptographic procedures for predictable protection, and less dependent on external applications for execution Is.
この概要は、以下の詳細な説明で更に説明される、簡易形式で揃えた概念を紹介するために提供される。この概要は、特許請求される対象物の重要な特徴を特定することを意向せず、また、特許請求される対象物の範囲の決定に役立つものとして使用することも意向しない。 This overview is provided to introduce a simplified concept, further explained in the detailed description below. This summary is not intended to identify important features of the claimed object, nor is it intended to be used as a reference in determining the scope of the claimed object.
いくつかの例示的実施形態では、本発明は自己保護、自己制御型のインテリジェントな暗号転送オブジェクト(ICTO)を含み、それはコンピュータ可読媒体に格納され得る。ICTOは、ポータブルな動的規則セット(PDRS)を含む参加物セットを含む。PDRSは、コンピューティングデバイスの1つまたは複数のプロセッサまたはマイクロプロセッサによる実行に応答して、これらに限定しないが、参加物セットの一参加物部分へのアクセスに対する要求をエージェントから受け取ること、エージェントが要求された参加物部分にアクセスする権限を有することを検証すること、および、エージェントに対して参加物セットの他の部分へのアクセスを提供せずに、エージェントに対して要求された参加物部分へのアクセスを提供することを含む動作をコンピューティングデバイスに実行させる。また、そのようなICTOを作成するコンピュータ実装方法や、そのようなICTOの実行可能部分を実行するよう構成されたコンピューティングデバイスも提供される。 In some exemplary embodiments, the invention comprises a self-protecting, self-regulating intelligent cryptographic transfer object (ICTO), which can be stored on a computer-readable medium. The ICTO includes a set of participants including a portable set of dynamic rules (PDRS). PDRS receives a request from an agent for access to one, but not limited to, a part of a set of participants in response to execution by one or more processors or microprocessors of a computing device. Verify that you have permission to access the requested part of the participant, and the requested part of the agent without providing the agent with access to other parts of the participant set. Have the computing device perform actions, including providing access to. Also provided are computer implementation methods for creating such ICTOs and computing devices configured to execute the executable parts of such ICTOs.
例示的実施形態では、本発明は、アクセス要求に応答してICTOを作動させる、ICTO認識アプリケーション、オペレーティングシステム、または、以下のものに限定されないが、コンピュータチップ、スイッチ、制御パネル、FGPAおよび同様なものを含むデバイスを含む。ICTOは、これに限定されないが、所有者データを含む参加物セットおよびPDRSを含む。リモートまたはローカルでICTO内の動的参加物コントローラ(DPC)が作動されると、ICTO内のPDRSがICTOの制御を取得し、保護されたオブジェクトがクローズされる(即ち、不活動または休眠状態になる)まで、制御を維持する。PDRSは、動的参加物コントローラを介して、参加物データの全部または一部へのエージェントアクセス要求に応答して、エージェントが真正であり保護データセットの全部または一部にアクセスするよう許可されていることを検証する。検証されると、エージェントは保護データセットの許可された部分にのみアクセスできるが、ICTO内の残りの保護データセットはエージェントにとってアクセス不可のままである。このようなICTOの実行可能部分を作動させるICTO認識アプリケーション、オペレーティングシステムまたはデバイスを使用する、かかるICTOを作成するコンピュータ実装方法も提供される。 In an exemplary embodiment, the invention is an ICTO recognition application, operating system, or similar, but not limited to, a computer chip, switch, control panel, FPGA, which activates the ICTO in response to an access request. Includes devices including things. ICTO includes, but is not limited to, a set of participants including owner data and PDRS. When the Dynamic Participant Controller (DPC) in the ICTO is activated remotely or locally, the PDRS in the ICTO takes control of the ICTO and the protected object is closed (ie, inactive or dormant). Maintain control until). PDRS is authorized through the dynamic participant controller to allow agents to access all or part of the genuine and protected dataset in response to agent access requests to all or part of the participant data. Verify that you are. Once validated, the agent can only access the authorized parts of the protected dataset, while the remaining protected datasets in the ICTO remain inaccessible to the agent. A computer implementation method for creating such an ICTO using an ICTO-aware application, operating system or device that activates such an executable portion of the ICTO is also provided.
更なる実施形態では、参加物セットを保護するコンピュータ実装方法が提供される。コンピューティングデバイスによって、保護すべき参加物セットが得られる。参加物セットを保護するための1つまたは複数のクローキングパターンが決定される。第1のクローキングパターンは参加物セットの第1のサブセットを保護または混合するために使用され、そして第1のクローキングパターンとは異なる第2のクローキングパターンは、参加物セットの第2のサブセットを保護または混合するために使用される。決定されたクローキングパターンがコンピューティングデバイスにより参加物セットに適用されてクローキング済みまたは混合済みの参加物セットを作成する。クローキング済みの参加物セットがコンピューティングデバイスによってICTOに追加される。また、この方法を実行するよう構成されたコンピューティングデバイスや、コンピューティングデバイスの1つまたは複数のプロセッサによる実行に応答して、そのような方法をコンピューティングデバイスに実行させる、コンピュータ実行可能命令がその中に格納されたコンピュータ可読媒体も提供される。 In a further embodiment, a computer implementation method is provided that protects the set of participants. The computing device provides a set of participants to protect. One or more cloaking patterns are determined to protect the set of participants. The first cloaking pattern is used to protect or mix the first subset of the participant set, and the second cloaking pattern, which is different from the first cloaking pattern, protects the second subset of the participant set. Or used to mix. The determined cloaking pattern is applied to the participant set by the computing device to create a cloaking or mixed participant set. A set of cloaked participants is added to the ICTO by the computing device. Also, there is a computer executable instruction that causes a computing device to perform such a method in response to a computing device configured to perform this method or execution by one or more processors of the computing device. Computer-readable media stored therein are also provided.
更なる実施形態では、本発明は、参加物セットを保護するための本方法を促進する、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスを含む。参加物セットがICTO認識アプリケーション、オペレーティングシステムまたはデバイスを介して集められて中間パターンのICTOが作成されるが、中間パターンICTOは、参加物セットと、ICTOが完全に実装されるまで暗号エンジンまたは動的参加物コントローラにより提供される仮のまたは「スターター」規則セットとを含む。中間パターンICTOは、動的参加物コントローラにより動的に選択されまたは作成され、且つ適用される1つまたは複数のクローキングパターンによってクローキングされる。続いて仮の規則セットは、所有者により規定される1つまたは複数の特定のまたは一意的な規則セットに置き換えられ、ICTO内のPDRSにより、各ICTOについて1つまたは複数のクローキングパターンが動的およびランダムに選択または作成される。クローキングパターンは参加物の全部または一部にランダムに適用可能である一方、追加のクローキングパターンも参加物の全部または一部に適用可能であり、ICTO毎に一意的なクローキング済みの参加物セットを作成する。 In a further embodiment, the invention includes an ICTO recognition application, operating system or device that facilitates the method for protecting a set of participants. Participant sets are collected via an ICTO-aware application, operating system or device to create an intermediate pattern ICTO, which is a crypto engine or operation until the participant set and the ICTO are fully implemented. Includes a tentative or "starter" rule set provided by the Target Participant Controller. The intermediate pattern ICTO is cloaking by one or more cloaking patterns that are dynamically selected or created by the dynamic participant controller and applied. The tentative rule set is subsequently replaced with one or more specific or unique rule sets specified by the owner, and PDRS within the ICTO dynamically causes one or more cloaking patterns for each ICTO. And randomly selected or created. Cloaking patterns can be randomly applied to all or part of a participant, while additional cloaking patterns can be applied to all or part of a participant, with a unique cloaking part set for each ICTO. create.
別の実施形態では、ICTOにより保護または支配されたデータにアクセスするよう構成されたコンピューティングデバイスが提供される。コンピューティングデバイスによって、ICTO内に格納または混合された参加物の一部分にアクセスしようとするエージェントからのアクセス要求が受信される。ICTO内のPDRSがコンピューティングデバイスにより起動される。PDRS内の少なくとも1つの規則がコンピューティングデバイスにより実行されてアクセス要求を評価する。アクセス要求は許されると判断したことに応答して、他の参加物部分へのアクセスを提供することなく、エージェントによって要求された参加物部分へのアクセスが提供される。 In another embodiment, a computing device configured to access data protected or controlled by an ICT is provided. The computing device receives an access request from an agent attempting to access a portion of a participant stored or mixed within the ICTO. The PDRS in the ICTO is activated by the computing device. At least one rule in the PDRS is executed by the computing device to evaluate the access request. In response to determining that the access request is permissible, access to the part of the participant requested by the agent is provided without providing access to the other part of the participant.
更なる別の実施形態では、本発明は、エージェントからのアクセス要求を受信するとICTOを作動させる、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスを含む。ICTO内の動的参加物コントローラが作動され、それを受けて埋込PDRSがICTOの制御を取得し維持する。PDRSの少なくとも1つの規則が実行されて、エージェントによる保護データの全部または一部へのアクセスが真正であり許可されたものであるかを評価する。エージェントが保護データの全部または一部にアクセスすることが承認されていても、アクセスが許可されていない保護データは保護されたままであり、エージェントには見えない。不活動状態のICTOは、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスなしではアクセスできない。 In yet another embodiment, the invention includes an ICTO-aware application, operating system or device that activates the ICTO upon receiving an access request from an agent. The dynamic participant controller in the ICTO is activated and the embedded PDRS acquires and maintains control of the ICTO in response. At least one rule of PDRS is enforced to evaluate whether the agent's access to all or part of the protected data is genuine and authorized. Even if the agent is authorized to access all or part of the protected data, the protected data that is not authorized to access remains protected and is not visible to the agent. An inactive ICTO cannot be accessed without an ICTO-aware application, operating system or device.
本開示の実施形態の前述の態様および付随する利点の多くは、添付の図面と併せて考慮することで、以下の詳細な説明を参照することにより同じことがより良く理解されるため、より容易に認識されよう。 Many of the aforementioned aspects and accompanying benefits of embodiments of the present disclosure are easier to understand by reference in conjunction with the accompanying drawings, as the same is better understood by reference to the following detailed description. Will be recognized by.
いくつかの例示的実施形態では、本発明は自己充足、自己保護、自己制御型のインテリジェントな暗号転送オブジェクト(ICTO)を含み、それはコンピュータ可読媒体に格納され得る。ICTOはポータブルな動的規則セット(PDRS)を備える参加物セットを含む。そのようなICTOを作成し、アクセスし、そして使用するコンピュータ実装方法およびそのようなICTOの実行可能部分を実行するように構成されたコンピューティングデバイスもまた提供される。 In some exemplary embodiments, the invention comprises a self-sufficient, self-protecting, self-regulating intelligent cryptographic transfer object (ICTO), which can be stored on a computer-readable medium. The ICTO includes a set of participants with a portable set of dynamic rules (PDRS). Computer implementation methods for creating, accessing, and using such ICTOs and computing devices configured to perform the executable parts of such ICTOs are also provided.
様々な実施形態において、本発明は従来のデータ保護システムおよび方法の重大な欠陥に対処する。既存のスキームは境界防御、ユーザアクセス(ユーザおよびユーザのデバイスの両方)および異常検出に対処するが、データ自体に付与されていないため、本発明は既存の保護システムの欠陥を補う。従来技術の暗号化が利用される場合、キーコード管理の負担が生産性を低下させるか、またはその欠陥が同様に保護する必要があるキーを暴露することによって、更なる脆弱性をもたらす恐れがある。 In various embodiments, the present invention addresses significant flaws in conventional data protection systems and methods. The existing scheme addresses perimeter defense, user access (both the user and the user's device) and anomaly detection, but since it is not attached to the data itself, the invention compensates for the flaws in the existing protection system. When prior art encryption is used, the burden of keycode management can reduce productivity, or its flaws can lead to further vulnerability by exposing keys that need to be protected as well. be.
本開示の実施形態は、自己充足、自己保護、自己支配型のデータ中心の解決法を提供し、これは、データ管理、保護および運営のための制御が各データセットにグラフトされてその一部となり、データセットのアクセスおよび使用を直接監視することを意味する。本開示のいくつかの実施形態では、あるデータは許可されたエージェントによる解析または使用のために保護対象から除外され得るが、保護対象からの除外方法は、1つまたは複数の保護メカニズムを逆行させたものではないため、予測可能ではない。本発明は、データの生存期間にわたり、動的で、ポータブルな、独立した、持続的な、インテリジェントなデータ支配を維持するための、予測不能で不可逆的なシステムおよびそれに関連する方法を含む。このシステムは、データを格納中または送信中であっても、そして、信頼されるデータユーザまたは信頼できないデータユーザの手中であっても、データを保護することが可能である。 The embodiments of the present disclosure provide a self-sufficient, self-protecting, self-dominant data-centric solution, which is part of a data set grafted with controls for data management, protection and operation. Means to directly monitor the access and use of the dataset. In some embodiments of the disclosure, certain data may be excluded from protection for analysis or use by authorized agents, but the exclusion method reverses one or more protection mechanisms. It is not predictable because it is not. The present invention includes unpredictable and irreversible systems and related methods for maintaining dynamic, portable, independent, persistent and intelligent data control over the lifetime of data. The system can protect data whether it is being stored or transmitted, and in the hands of trusted or untrusted data users.
本開示のいくつかの実施形態では、データ保護スキームは、データセット内に埋め込まれ、データセットにグラフトされ、データセット内で維持される。また、データ保護スキームは、データへのアクセス試行の監査証跡を作成することもできる。データの既知のまたは許可されたユーザは埋込ログに記録される一方で、未知の当事者によるまたは他の無許可のデータへのアクセスの試行も同様に埋込ログに記録され、リアルタイムでデータ所有者に送信され表示され得る。無許可の当事者がデータへのアクセスを試行すると、自己保護データが自らを防御し、侵入に対する攻撃措置を取り、無許可の試行をデータ所有者に警告し、および/または他の任意の適切な動作を行うことができる。 In some embodiments of the disclosure, the data protection scheme is embedded within the dataset, grafted onto the dataset, and maintained within the dataset. Data protection schemes can also create an audit trail of data access attempts. While known or authorized users of the data are logged in the embedding log, attempts by unknown parties or other unauthorized access to the data are also logged in the embedding log and possess the data in real time. Can be sent and displayed to a person. When an unauthorized party attempts to access the data, self-protecting data defends itself, takes attack measures against intrusions, warns the data owner of unauthorized attempts, and / or any other appropriate. Can perform actions.
データ所有者は、保護スキームを、データに対する当事者の関係性を継続して確認する簡単で軽量の管理ツールとして利用する。攻撃者の観点から、すべての許可された当事者は確立されたアイデンティティが保護スキームに組み込まれているため、システムは予測不能である。所有者、ユーザおよびデータセットの各組合せについて特有な保護スキームを提供することができ、これは、許可された当事者Aにデータが開示される方法は、許可された当事者Bにデータが開示される方法ではないことを意味する。 Data owners use protection schemes as a simple and lightweight management tool to continually verify a party's relationship to data. From the attacker's point of view, the system is unpredictable because all authorized parties have established identities built into the protection scheme. A unique protection scheme can be provided for each combination of owner, user and dataset, which means that the method by which the data is disclosed to the authorized party A is that the data is disclosed to the authorized party B. It means it's not a method.
更に、所有者、ユーザ、データセットおよび規則セットの組合せに対して提供される特有な保護スキームも、同一の組合せが後に保護される度に同様にしてそれ自体に対して特有である。即ち、所有者、ユーザ、データセットおよび規則セットの組合せが本明細書で述べるように保護される度に、それが同じ組合せであっても異なる組合せであっても、ICTOは一意的に保護されたICTOとなる。 Moreover, the unique protection schemes provided for combinations of owners, users, datasets and rule sets are also unique to themselves each time the same combination is later protected. That is, whenever a combination of owner, user, dataset and rule set is protected as described herein, the ICTO is uniquely protected, whether it is the same combination or a different combination. It becomes an ICTO.
いくつかの実施形態では、異なる技法を使用して、データを保護したり、保護データにアクセスしたりすることができる。例えば、不可逆の保護スキームを使用して、データの複数の断片を組み合わせて単一のデジタル混合物にする一方で、選択的な復元手段を使用して、デジタル混合物の他の保護データへのアクセスを得ることなく、単一のデジタル混合物からデータの断片を選択的に復元することができる。そのような実施形態では、データが適正にアクセスされると、許可された受取人に対する所有者の意向に基づいて、データが選択的に開示される。情報を開示する経路は元のステップを後戻りすることとの関係性がなく、そして、データの複数の断片を組み合わせるために使用された元の保護スキームは、個別に要求されたデータの断片に関してのみ、可逆的であり得る。言い換えれば、保護スキームによって格納されたデータの断片へはアクセスはできても、元のコンテンツ全体の再構成を可能にする方法でのデジタル混合物全体へのアクセスはできない。本開示の実施形態は、真正な参加物として内含されるか否かのようにして、いかなるユーザまたはエンティティのアイデンティティも確実に識別するよう構成され、そして、データ所有者は、識別された真正ユーザがアクセスを得られるのはデータのどの部分または断片であるかを制御する。無許可の当事者は、意図する受取人または受取人のネットワークの内側であろうが外部であろうが、決して非保護形式でのデータにアクセスすることはできない。本開示の実施形態は、データのセキュリティを確保するため、アクセスを提供する前に、信頼される当事者のアイデンティティをはっきりと確認する。保護スキームの逆行またはリバースエンジニアリングでは、元の結果を得ることはできない。 In some embodiments, different techniques can be used to protect or access protected data. For example, irreversible protection schemes can be used to combine multiple pieces of data into a single digital mixture, while selective recovery means can be used to access other protected data in the digital mixture. Fragments of data can be selectively restored from a single digital mixture without obtaining it. In such an embodiment, when the data is properly accessed, the data is selectively disclosed based on the owner's intention to the authorized recipient. The information disclosure path has nothing to do with going back to the original step, and the original protection scheme used to combine multiple pieces of data is only for individually requested pieces of data. , Can be reversible. In other words, you can access the pieces of data stored by the protection scheme, but not the entire digital mixture in a way that allows you to reconstruct the entire original content. The embodiments of the present disclosure are configured to ensure that the identity of any user or entity is identified, whether or not it is included as a genuine participant, and the data owner is the identified authenticity. It controls which parts or pieces of data the user gains access to. Unauthorized parties may never access data in unprotected form, whether inside or outside the intended recipient or recipient's network. Embodiments of this disclosure clearly identify the identities of trusted parties before providing access to ensure the security of the data. Retrograde or reverse engineering of protection schemes will not give the original results.
本開示のいくつかの実施形態では、規則はデジタル混合物の実行可能部分によって実行され、第三者または部外者、アプリケーション、またオペレーティングシステムに頼ることなしに、データ所有者の絶対的な意向が実行されることを保証する。データを保護および非保護にするために保護スキームはアプリケーションまたはオペレーティングシステムに依存的であることはなく、即ち、データは自己保護および自己制御型である。保護スキームは、オペレーティングシステム、環境、および、アプリケーション(即ち、外部や中央集中やサーバでのキー管理、パスワード管理およびアイデンティティ管理アプリケーション)から独立している。プロトコルにおける方法は、データ混合物に格納された実行可能コードで実装され、構築されたAPIを介してデータにアクセスするというユーザによる要求の検出に応答して実行される。更に、データは如何なるタイプ(例えば、テキスト、オーディオ、ビデオ、またはそれらの組合せ)のものでも、そして、如何なるタイプのコンテナ、データベースまたは環境(例えば、バッファ、ディレクトリ、ファイル、またはそれらの組合せ)でもあり得る。APIまたは本明細書で述べる他の手段を介するアクセス以外のデータへのアクセスの試行は何れも、適用されるクローキングパターンによって阻止されることになり、クローキングパターンは、APIを実装するコンポーネントの外部のまたはそれ以外の如何なるコンポーネントによっても弱体化され得ない。APIまたはここで述べる他の手段を介してデータにアクセスを試みると、保護スキームは、真正なユーザだけがデータ所有者により許可されたデータにアクセスできることを保証する。 In some embodiments of the disclosure, the rules are enforced by the executable portion of the digital mixture, with the absolute intent of the data owner without resorting to third parties or outsiders, applications, or operating systems. Guarantee that it will be executed. The protection scheme is not application or operating system dependent to protect and unprotect the data, i.e. the data is self-protecting and self-controlling. The protection scheme is independent of the operating system, environment, and applications (ie, external, centralized, or server key management, password management, and identity management applications). The method in the protocol is implemented in executable code stored in the data mixture and executed in response to the detection of the user's request to access the data through the constructed API. Moreover, the data can be of any type (eg, text, audio, video, or a combination thereof) and of any type of container, database or environment (eg, buffer, directory, file, or combination thereof). obtain. Any attempt to access data other than the API or other means described herein will be blocked by the applicable cloaking pattern, which is external to the component that implements the API. Or it cannot be weakened by any other component. When attempting to access data via API or other means described herein, the protection scheme ensures that only genuine users can access the data authorized by the data owner.
APIを介して開始される他の方法または他のICTO認識アプリケーション、デバイスまたはオペレーティングシステムは、最初にICTOを有効性確認する。続いて、外側クローキング技法がデジタル混合物内に格納された実行可能コード、暗号エンジンまたは混合器を見つける。アクセス要求は、エージェントのためにAPIまたは他のICTO認識アプリケーション、デバイスまたはオペレーティングシステムを介して、実行可能コードにより受信される。実行可能コードが作動され、または「覚醒」させられた時点で、ポータブル動的規則セットが制御を取得し、自己支配型データオブジェクトがクローズされまたは休止状態になるまで制御を維持する。実行可能コードを起動させずに自己保護、自己制御型のデジタル混合物にアクセスしようとする如何なる試みも失敗する。 Other methods or other ICTO-aware applications, devices or operating systems initiated via the API first validate the ICTO. Subsequently, the outer cloaking technique finds an executable code, crypto engine or mixer stored within the digital mixture. The access request is received by the executable code via the API or other ICTO-aware application, device or operating system for the agent. When the executable code is activated or "awakened", the portable dynamic rule set gains control and retains control until the self-dominated data object is closed or hibernated. Any attempt to access a self-protecting, self-regulating digital mixture without invoking executable code will fail.
図1は、本発明の様々な態様による、自己支配型データの例示的な実施形態を説明する概略図である。動的参加物コントローラ110または「混合器」は、以下で更に論じられるように、許可されたエージェント、デバイスの場所、データを使用するための規則および/または他の成分の記述を含む、デジタル成分(「参加物」)のセット101を特定する。これらの成分を混ぜ合わせることで、混合器110は、クローキング済みのエンティティ、即ちインテリジェント暗号転送オブジェクト(ICTO)115を作成する。ICTO 115は、「デジタル混合物」とも呼ばれる。ここで論じられるように、当業者であれば、「ICTO」、「デジタル混合物」および「自己支配型データ」という用語は同義で使用できることが理解されよう。ICTO 115を直接閲覧している無許可のエンティティまたは第三者にとっては、ICTO 115は、単にデータセットのようにしか見えないであろう。ICTO 115は、元の成分に類似することも、元の成分を露呈することもなく、均質な混合物として外部に現れる。しかしながら、APIを実装するアプリケーション(混合器110、ICTO認識クライアントアプリケーション(図示せず)および/または同様なものなど)を介してアクセスされると、ICTO 115の実行可能部分がアクセスされて、ICTO 115によって支配される保護データへのアクセスを提供することができる。
FIG. 1 is a schematic diagram illustrating exemplary embodiments of self-dominant data according to various aspects of the invention. The
いくつかの実施形態では、ICTO 115の実行可能部分は、APIを実装するアプリケーションが実行可能部分を容易に見つけられるように、ICTO 115内部の決定可能な場所に格納することができる。いくつかの実施形態では、追加の保護が、ICTO 115内の変位可能な場所にICTO 115の1つまたは複数の実行可能部分を格納することによって、ICTO 115に適用可能である。これらの可変場所は、無許可のユーザがICTO 115の実行可能部分を見つけることを極めて難しくするが、ICTO 115にアクセスするためのAPIを実装するICTO認識アプリケーションは、ICTO 115の特徴に基づいて、所与のICTO 115に対する可変場所を演算することができる。例えば、安全なアプリケーションは、ファイルサイズ、作成時刻および/または同様なものなどのICTO 115の属性を読み取ることができ、シードとして属性を使用して場所を決定する計算を実行することができる。計算の詳細を秘密にしておくことで、ICTO 115の実行可能部分の場所も同様に秘密にしておくことができる。
In some embodiments, the executable portion of the
参加物セット101は、オブジェクト記述102、混合物メタデータ104、所有者データ106、クローキングパターン107、アイデンティティモジュール109、およびインテリジェンスモジュール111を含み得る。いくつかの実施形態では、アイデンティティモジュール109とインテリジェンスモジュール111との組合せは一緒にしてポータブル動的規則セット108と見做すことができる。オブジェクト記述102は、所有者定義イヤマークおよび所有者特定イヤマーク、データ識別子および/または特性を含み得る。所有者データ106は、ドキュメント、ファイル、バッファ、ディレクトリ、リモートに格納されたデータへのポインタ、データベースおよび/または同様なものなど、ICTO 115内で保護すべきデータを含み得る。いくつかの実施形態では、例えば、基本の署名済みデータとは関連付けられない署名検証方法に対してのみICTO 115が使用される場合は、所有者データ106は任意選択のものであり得る。いくつかの実施形態では、所有者データ106の複数の断片を単一のICTO 115に含めることができる。いくつかの実施形態では、複数の所有者からの所有者データ106を単一のICTO 115に含めることができる。
Participant set 101 may include
クローキングパターン107は、混合器110によりサポートされるデータ保護とアクセス技法との様々な組合せを指定する。クローキングパターン107に含まれるデータ保護およびアクセス技法は、業界標準の検証された暗号化、圧縮、ランダム化、正規化および/または他の技法などを含み得る。クローキングパターン107としての使用に適した技法は、現在知られている技法に限定されず、現在知られまたは将来開発される私的または公的に利用可能な暗号化および/または復号化の任意の技法も含み得る。データ保護および/またはデータアクセスのためのクローキングパターン107の使用は、そのデータへのクローキングパターン107中に特定されるデータ保護および/またはアクセス技法の組合せを適用することを伴うことができる。
The
混合物メタデータ104は、ディレクトリ、キーコード、ユーザファイル、署名および/または同様なものを含む仮想ファイルシステムデータなどのデジタル混合物115についての組織的な情報を提供する。
アイデンティティモジュール109は、トランザクションにおいて保護エージェントを一意的に識別する動的アイデンティティ属性を含み得る。いくつかの実施形態では、アイデンティティモジュール109は、保護オブジェクトに対して一定の権限が与えられたコンピューティングデバイスの構成を表すデータを含み得る。アイデンティティモジュール109は、コンピューティングデバイスの識別に使用可能なコンピューティングデバイス上に導入されたハードウェアまたはソフトウェア構成についての特定の情報を含み得る。アイデンティティモジュール109は、これらに限定されないが、モデル番号、コア数、速度、および/または、同様なものを含むCPU情報、シャーシシリアル番号、製造業者データ、揮発性メモリ容量、不揮発性メモリ容量、1つまたは複数の記憶装置シリアル番号および/またはモデル番号、インストールされたソフトウェアタイトルおよび/またはバージョン番号、並びに/あるいは、同様なものを含むデータを含み得る。
いくつかの実施形態では、トランザクションは、1つまたは複数のエージェントが所定のコンテキストの中でデータを指定された意向で安全に交換する、ICTO 115を使用するアトミックアクションである。許可されたエージェントは、人間のユーザ、一意的な機械的オブジェクト、一意的な電子オブジェクト、一意的なソフトウェアまたはプログラムオブジェクトおよび/または同様なものなどのような、人間のおよび非人間のエンティティを含み得る。ICTO 115に含まれる動的アイデンティティ属性は、ICTO 115との相互作用の過程内または同過程中に、インテリジェンスモジュール111によって修正することができ、アプリケーション指定識別子、アカウント識別子、バイオメトリック署名、デバイスおよび/または場所署名、時間データ、暗号キーおよび/または同様なものを含み得る。いくつかの実施形態では、場所署名は、GPS、GSMネットワーク測位、IPアドレス測位、推測航法および/または同様なものなどのジオロケーション技術からのデータを含み得る。場所署名は、経度、緯度、高度、大よその住所および/または同様なものを含み得る。通り、都市、州、国、郵便番号および/または同様なものなどの追加場所データも存在し得る。いくつかの実施形態では、時間データは、タイムスタンプおよび/または同様なものを含み得、それにより、規則または他のインテリジェントコードがタイマ、期限管理、動的キーおよび/または同様なものを実施することが可能になる。時間データは、簡単な日付/時間値を含み得るか、またはタイムスタンプ範囲および/もしくは他のスケジューリングガイドラインを含む複雑なスケジュールを含み得る。
In some embodiments, a transaction is an atomic
いくつかの実施形態では、各ICTO 115は、少なくとも1つのデジタル署名キーを含む。デジタル署名キーは、混合器110に対して利用可能な外部のデジタル証明書を使用して有効性を確認することができる。ICTO 115のアクセスに際して、混合器110は、外部のデジタル証明書を使用してデジタル署名キーの有効性確認を行い、現在ICTO 115にアクセス中のエージェントに対してデジタル署名キーが有効であることを検証する。いくつかの実施形態では、複数のエージェントがICTO 115に署名することができる。そのような実施形態では、ICTO 115は、署名キーのチェーンを含み得、各署名キーは、有効性確認のための別々の外部のデジタル証明書と関連付けることができる。例えば、ICTO 115は、複数のエージェントに転送するための保護ファイルを作成するために、一所有者によって使用され得、各エージェントは、ファイル全体ではなく、ファイルの異なるセクションに、同時にまたは逐次的にアクセスすることができる。所有者とエージェントは両方とも、トランザクションの進行を可能にするため、有効なデジタル署名を提供しなければならない場合がある。
In some embodiments, each
インテリジェンスモジュール111は、ICTO 115を保護する動作を実行するための構成可能な機能を提供するインテリジェントコードとともに、アクセスデータおよび他の関連履歴の記録および伝達が可能な動的規則セットを含み得る。規則は、オブジェクト作成時に提供することができる。しかしながら、いくつかの実施形態では、規則は、以前に作成されたICTO 115に対して、その規則自体または他の規則を修正する能力を有し得る。いくつかの実施形態では、規則は、追加規則を作成する能力を有し得る。例えば、規則は、アイデンティティデータから、所定のICTO 115に対して、追加保護が望ましいことを決定することができる。次いで、規則は、適用すべき追加の暗号化および/または解読規則を作成することができる。規則はICTO 115内に保護されて含まれる。いくつかの実施形態では、規則は、インテリジェンスモジュール111の実行可能部分によってのみ実行可能であり得る、および/または、プロプライエタリーな言語で記載され、コンパイルされた形式またはバイナリ形式で格納することができる。アイデンティティモジュール109の規則および要件に基づいて、インテリジェンスモジュール111は、その規則および要件に従って動作する。アプリケーション指定識別子は、アクセスごとに異なり得、そしてエージェントのタイプに応じて異なり得る。例えば、人間のユーザに対し、アプリケーション指定識別子は、アカウントキー、トランザクション情報、コンテキストキー、関連目的および/または同様なものを含み得る。また、電子オブジェクト、デジタル資産または他の任意の潜在的エージェントに対し、アプリケーション指定識別子は、IPアドレス、URL、ファイル仕様および/または同様なものも含み得る。
The
いくつかの実施形態では、1つのまたは複数の埋込ポータブル動的規則セットは、参加物101がICTO 115により保護されている間でさえ、埋込参加物101への読み取り/書き込みアクセスを有する。言い換えれば、規則は、ICTO 115の混合物メタデータ104および所有者データ106に対する読み取りおよび書き込みを行うことができる。このことは、日付、時刻、場所および同様なものなどのアクセス情報の記録、および/または、攻撃が検出された場合のデータを破壊することに役立てられる。規則内のインテリジェントコードにより行われる決定または行われる動作のいくつかの例は、これらに限定されないが、有効性に関しオブジェクトコンテンツおよびコンテキストを評価すること、アイデンティティ証明に関しエージェントにチャレンジすること、クライアントコードと相互作用すること、有効性確認のためにサーバと連絡を取ること、ICTO 115を自己破壊させること、オブジェクトアクセスの履歴を維持し、履歴情報をサーバに送ること、オンラインおよび/またはオフラインオブジェクトアクセスを許可すること、動的サーバ更新に基づき新しい規則を作成すること、データの暗号化および解読を行うこと、データのマングリング(mangling)およびアンマングリング(unmangling)を行うこと、並びに/あるいは、同様なものを含み得る。
In some embodiments, one or more embedded portable dynamic rule sets have read / write access to the embedded
ポータブル動的規則の使用は、様々な利益を有し得る。例えば、プレ暗号化およびプレ解読の規則は、参加物指定基準に基づいて、動的ソルト(salt)および暗号キーを提供できる。そのような動的キーは、プレ暗号化規則で指定された時間データ、環境データまたは任意の他のアルゴリズムに基づき得る。別の例として、規則は、非保護データを無許可ユーザに暴露することなくエージェントの有効性確認を行うために、ICTO 115内の暗号化されたアイデンティティのアーチファクトにアクセスできる。規則はポータブルであり、したがって、ICTO 115内に含まれるので、規則はオフラインまたはネットワークの外であっても無許可アクセスからICTO 115を十分に保護できるように記述することができる。更なる別の一例として、規則は、入れ子にされた保護を追加できる。作成から1時間以内に1人のエージェントによって読まれることになっているドキュメントをICTO 115が保護する場合、規則は、タイマを実装して、自己破壊メカニズムを発行できる。
The use of portable dynamic rules can have various benefits. For example, pre-encryption and pre-decryption rules can provide dynamic salt and encryption keys based on participant specification criteria. Such dynamic keys may be based on time data, environmental data or any other algorithm specified in the pre-encryption rules. As another example, the rule can access the encrypted identity artifacts in
上述のように、埋込混合器110は、埋込ポータブル動的規則セット108を使用して、自己保護、自己支配型ICTO 115を構成するオブジェクト記述102、混合物メタデータ104、所有者データ106、クローキングパターン107、アイデンティティモジュール109およびインテリジェンスモジュール111の混合物を作成する。いくつかの実施形態では、ICTO 115の様々なコンポーネントは、改ざんを検出するために、符号化されたチェックサムによってマーク付けできる。例えば、ICTO 115全体、規則、所有者データおよび/またはユーザデータは各々、チェックサムによって有効性確認を行うことができる。チェックサムは、チェックサム対象のコンテンツに基づいて生成されるハッシュ値であり得る。いくつかの実施形態では、チェックサムの生成に使用されるアルゴリズムは、大量のドキュメントであっても、そのシングルビット値の変化を確実に検出できるほど十分に感度が高い。いくつかの適切なアルゴリズムは、MD5およびSHAを含むが、他の任意の適切なアルゴリズムも使用できる。各チェックサムを格納するためには、チェックサム対象の末尾または先頭に追加してよいし、またはそれ以外の態様でチェックサム対象に結合してもよいし、あるいは別個の場所に格納してもよい。
As mentioned above, the embedded
図7は本発明の追加の実施形態による、自己充足、自己制御、自己支配型のデータ保護の他の例示的な実施形態を説明する概略図である。APIまたは他のICTO認識アプリケーション、デバイス、またはオペレーティングシステムが動的参加物コントローラまたは実行可能な混合器702に対する要求を開始してそれを作動させることにより、デジタル参加物セット701を保護する。デジタル参加物は、これらに限られないが、集められて自己保護、自己支配型データオブジェクト(即ち、デジタル混合物、またはICTO)710に含まれる、許可されたエージェント、デバイス、場所、データを使用するための規則、および/または更に以下で述べられるような他のデジタル成分を含む。前記オブジェクトが構成される際、動的参加物コントローラは起動されると、仮のまたは「スターター」規則セットを用いて中間暗号オブジェクト703を作成する。中間暗号オブジェクト703は、混合器702によって生成されたアルゴリズムにより選択、生成または作成された1つまたは複数の外側クローキングパターン704を用いて、クローキングされる。
FIG. 7 is a schematic illustrating other exemplary embodiments of self-sufficiency, self-control, and self-dominant data protection according to additional embodiments of the invention. The API or other ICTO-aware application, device, or operating system protects the digital participant set 701 by initiating and activating a request to the dynamic participant controller or executable mixer 702. Digital participants use authorized agents, devices, locations, and data that are collected and contained in a self-protecting, self-dominant data object (ie, digital mixture, or ICTO) 710, but not limited to these. Includes rules for, and / or other digital components as further described below. When the dynamic participant controller is activated when the object is configured, it creates an
いくつかの事例では、追加の保護または機能、あるいはそれらの組合せが、ICTO 710内の変位可能な場所にICTO 710の1つまたは複数の実行可能部分を格納することにより適用され得る。ICTO 710の実行可能部分の最初のエントリーポイントは、ICTO認識アプリケーション、オペレーティングシステムまたはデバイスによってのみ計算されて見つけられ得る。実行可能部分、即ちDPC702が見つけられ発動されると、一意的なオフセットのテーブルがDPC702に利用可能となってICTO 710内のポータブル動的規則セット711を見つけることができ、それがICTO 710の活動中は制御を取得して維持する。
In some cases, additional protection or function, or a combination thereof, may be applied by storing one or more executable parts of the
デジタル参加物セット701は、これらに限定されないが、外側クローキングパターン704、混合物メタデータ705、所有者データ706、内側クローキングパターン707、アイデンティティモジュール708、およびインテリジェンスモジュール709を含み得る。いくつかの実施形態では、内側クローキングパターン707、アイデンティティモジュール708およびインテリジェンスモジュール709の組合せを一緒にしてポータブル動的規則セット(PDRS)711と見做すことができる。ICTO 710内で保護されPDRS711により支配されるべき所有者データ706は、これらに限定されないが、イメージ、ビデオ、メッセージ、電子メール、ドキュメント、ファイル、バッファ、ディレクトリ、遠隔に格納されたデータのポインタ、ポータル、および同様なものを含み得る。いくつかの実施形態では、例えばICTO 710が反論の余地がなく確実な署名検証方法として単に使用されるようなときには、所有者データ706は任意選択であって含まれなくともよい。いくつかの実施形態では、所有者データの複数の断片を混合して単一のICTOとすることができる。他の実施形態では、複数の所有者からの所有者データを単一のICTOに含めることができる。更なる実施形態では、複数のICTOを混合して単一のICTOとすることができる。
The digital participant set 701 may include, but is not limited to, an
内側クローキングパターン707は、ポータブル動的規則セット711に示された所有者規則により決定され且つ動的参加物コントローラまたは混合器702によりサポートされる、データ保護とアクセス技法との様々な組合せを指定する。内側クローキングパターン707に含まれるデータ保護およびアクセス技法は、これらに限定されないが、業界標準の暗号化、プロプライエタリーな暗号化、圧縮、ランダム化、正規化、および同様なものなどの技法を含み得る。内側クローキングパターン707として使用するのに適した技法は、現在知られている技法に限定されず、現在知られまたは将来開発される、任意の私的または公的に利用可能な符号化および/または復号化技法を含むことができる。データ保護および/またはデータアクセスのための内側クローキングパターン707の使用は、ポータブル動的規則セット711で指定されたデータ保護および/またはアクセス技法の組合せをデータおよび他の参加物に適用することを伴い得る。
The
外側クローキングパターン704は、中間暗号オブジェクト703を作成するために中間規則セットを使用する動的参加物コントローラ702により計算、使用、または生成される1つまたは複数のアルゴリズムを介して選択される、データ保護とアクセス技法との様々な組合せを指定する。外側クローキングパターン704に含まれるデータ保護およびアクセス技法は、これらに限定されないが、業界標準検証済み暗号化、圧縮、ランダム化、正規化、および同様なものなどの技法を含み得る。外側クローキングパターン704としての使用に適する技法は、現在知られている技法に限定されず、現在知られまたは将来開発される、任意の私的または公的に利用可能な符号化および/または復号化技法をも含むことができる。データの保護および/またはアクセスのための外側クローキングパターン704の使用は、動的参加物コントローラ702により計算され、中間規則セットにより指定されるデータ保護の組合せを適用することを伴い得る。混合物メタデータ705は、これらに限定されないが、ディレクトリ、ユーザファイル、および同様なものを含む仮想ファイルシステムデータのような、デジタル混合物710についての組織的な情報を提供する。
The
アイデンティティモジュール708は、トランザクションにおいて正当なエージェントを一意的に識別する動的アイデンティティ属性を含み得る。動的アイデンティティ属性は、これらに限定されないが、場所、デバイス、およびアクセス挙動のような、PDRS内のアイデンティティモジュールに追加される学習された情報であってよい。学習された情報が収集され、将来のアクセス要求セッションで使用されることによって、追加のインテリジェンスおよび決定ポイントが追加される。加えて、動的アイデンティティ属性は、ディテールが揮発性(即ち、予測不能な)なものであってよい。それらは、ICTOへのアクセスを要求しているエージェントの正当性確認の判断の際に、単独でまたは個人アイデンティティ属性と共に、認証プロセス中に提示され得る。
The
いくつかの実施形態では、アイデンティティモジュール708は、保護オブジェクトに対する一定の権利が付与され得るコンピューティングデバイスの構成を表すデータを含み得る。アイデンティティモジュール708は、コンピューティングデバイスの識別に使用可能なコンピューティングデバイス上に導入されたハードウェアまたはソフトウェア構成についての情報を含み得る。アイデンティティモジュール708は、これらに限定されないが、モデル番号、コア数、速度、および/または同様なものを含むCPU情報、シャーシシリアル番号、製造元データ、揮発メモリ容量、不揮発メモリ容量、1つまたは複数の記憶デバイスのシリアル番号および/またはモデル番号、インストールされたソフトウェアのタイトルおよび/またはバージョンナンバー、ならびに/あるいは、同様なものを含むデータを含み得る。
In some embodiments, the
いくつかの実施形態では、トランザクションは、1つまたは複数の正当な許可されたエージェントが所与のコンテキストの中で特定の目的でデータまたは情報を安全に交換する、ICTO 710を用いるアトミックアクションである。正当な許可されたエージェントは、人間のユーザ、一意的な機械的オブジェクト、一意的な電子オブジェクト、一意的なソフトウェアまたはプログラムオブジェクト、または同様なものなどのような、人間のおよび非人間のエンティティを含み得る。ICTO 710に含まれる動的アイデンティティ属性は、ICTO 710との相互作用の過程内でまたは同過程中に、インテリジェンスモジュール709により修正することができ、そして、これらに限定されないが、アプリケーション指定識別子、アカウント識別子、バイオメトリック署名、デバイスおよび/または場所署名、時間データ、暗号キーまたはデータ、および同様なものを含み得る。いくつかの実施形態では、場所署名は、GPS、GSMネットワーク測位、IPアドレス測位、推測航法、および同様なものなどのジオロケーション技術からのデータを含み得る。場所署名は、経度、緯度、高度、大よその住所および同様なものを含み得る。通り、都市、州、国、郵便番号および/または同様なものなどの追加場所データも存在し得る。いくつかの実施形態では、時間データは、タイムスタンプまたは同様なものを含み得、それにより、規則または他のインテリジェンスコードが、タイマ、期限管理、動的キーおよび同様なものを実施することが可能になる。時間データは、簡単な日付/時間値を含み得るか、または、タイムスタンプ範囲および/もしくは他のスケジューリングガイドラインを含む複雑なスケジュールを含み得る。
In some embodiments, a transaction is an atomic action with
いくつかの実施形態では、各ICTO 710は、人間のまたは非人間の、1つまたは複数のデジタル署名要件を含む。ICTO 710による認証の間、ボータブル動的規則セット711は、PDRS711により支配される情報へのアクセスを要求する正当なエージェントについて、デジタル署名が有効か判断する。いくつかの実施形態では、複数の正当なエージェントが他の正当なエージェントの権限を検証することができる。そのような実施形態では、PDRS711はデジタル署名要件のチェーンを実施し、そこで、各デジタル署名は別個の正当なエージェントに関連づけられる。例えば、ICTO 710は、承認、署名、および複数の正当なエージェントへの転送のための自己支配型ファイルを作成するために一所有者により用いられ得るが、その際、各正当なエージェントは、ファイル全体ではなくファイルの異なるセクションに、同時にまたは逐次的にアクセスすることができる。所有者および正当なエージェントの両者が、トランザクションを進めるため有効なデジタル署名を提供しなければならない場合がある。
In some embodiments, each
インテリジェンスモジュール709は、ICTO 710を支配する動作を実行するための構成可能な機能を提供するインテリジェントなコードとともに、アクセスデータおよび他の関連事象の記録および伝達が可能な動的規則セットを含み得る。規則は、オブジェクト作成時に提供することができる。しかしながら、いくつかの実施形態では、規則は、自らを、または所与のICTO 710インスタンスの他の規則を、修正することができる。いくつかの実施形態では、規則は、追加規則を作成することができる。例えば、規則は、正当なエージェントの認証の際に、所与のICTO 710について、追加保護が望ましいと決定できる。そして、規則は、追加のアクセス、防御、クローキングおよび同様なものの要件を作成し得る。いくつかの実施形態では、規則は、動的参加物コントローラ702にだけ実行可能であるか、またはICTOの参加物またはそれらの組合せとしてバイナリ形式で格納することができる。アイデンティティモジュール708の規則および要件に基づいて、インテリジェンスモジュール709は、所有者エージェントから提供される通りにその規則および要件に従って動作する。ポータブル動的規則セット711識別子は、アクセスごとに異なり得、エージェントのタイプに応じて異なり得る。例えば、人間のユーザに対して、ポータブル動的規則セット711指定識別子は、アカウントキー、トランザクション情報、コンテキストキー、関連目的および同様なものを含み得る。また、電子オブジェクト、デジタル資産または他の任意の潜在的エージェントに対して、ポータブル動的規則セット711識別子は、IPアドレス、URL、ファイル仕様および同様なものをも含み得る。
The
いくつかの実施形態では、規則は、デジタル参加物701がICTO 710によって保護されている間でさえ、デジタル参加物701への読み取り/書き込みアクセスを有する。言い換えれば、規則は、ICTO 710の混合物メタデータ705および所有者データ706に対する読み取りおよび書き込みを行うことができる。このことは、日付、時間、場所、および同様なものなどのアクセス情報を記録し、また、いくつかの場合には、攻撃が検出されたと場合のデータを破壊することに役立てられる。インテリジェンスモジュール709により行われる決定または行われる動作のいくつかの例は、これらに限定されないが、有効性に関してオブジェクトコンテンツおよびコンテキストを評価すること、アイデンティティ証明に関しをエージェントにチャレンジすること、クライアントコードと相互作用すること、信頼性検証のためにサーバと連絡を取ること、ICTO 710を自己破壊させること、オブジェクトアクセスの履歴を維持し、電子メール、SMS、FTPにより履歴情報をサーバに送ることまたはICTO 710で格納しておくこと、オンラインおよび/またはオフラインオブジェクトアクセスを許可すること、動的サーバ更新に基づき新しい規則を作成すること、データのクローキングおよびデクローキングを行うこと、およびデータのマングリングおよびデマングリングを行うことを含み得る。
In some embodiments, the rule has read / write access to the digital participant 701 even while the digital participant 701 is protected by the
前記ポータブル動的規則セット711の使用は、様々な利益および目的を有する。一例示的実施形態では、アクセス規則は、内部で生成され、内部で管理される、所有者指定基準に基づいて、特有なキーを利用し得る。前記特有なキーは、所有者規則セットにより指定された時間データ、環境データ、または他の任意のアルゴリズムに基づき得る。別の例として、前記規則は、保護データを世間に暴露することなくエージェントを認証し有効性確認を行うために、ICTO 710内で保護されたアイデンティティのアーチファクトにアクセスし得る。更に別の例として、前記規則は自己充足的で、ポータブルであり、プラットフォーム非依存であるから、ICTO 710に内含されるので、規則はオフラインであっても無許可アクセスからICTO 710を十分に保護できるように記述することができる。
The use of the portable dynamic rule set 711 has various benefits and purposes. In one exemplary embodiment, access rules may utilize unique keys based on owner-designated criteria that are internally generated and managed internally. The unique key may be based on time data, environmental data, or any other algorithm specified by the owner rule set. As another example, the rule may access protected identity artifacts within
更なる例として、規則は入れ子にされた保護を追加し得る。ICTO 710が現在のまたは外側ICTO 710内の1つまたは複数のICTO 710を保護する場合、外側ICTO 710は、各々の所有者データ706の一部として管理される1つまたは複数のICTO 710と通信可能であり得る。外側ICTO 710は、逆も可能なのだが、外側ICTO 710の所有者データ706に含まれる任意のICTO710内で管理される規則を実行させることができ、または、内包される1つまたは複数のICTO 710に含まれる規則の結果としての新規則を作成することができる。別の実施形態では、ICTO710のPDRS711に埋め込まれた規則は自己支配型である。作成から1時間以内に1人の正当なエージェントによりアクセスされることになっているドキュメントをICTO 710がアクセス後最大1時間保護する場合、規則はタイマを実装して期間満了後に自己破壊メカニズムを発行することができる。
As a further example, the rule may add nested protection. If the
前述のように、動的参加物コントローラ702、即ち混合器は、ポータブル動的規則セット711を使用して、ICTO 710を構成する外側クローキングパターン704、混合物メタデータ705、所有者データ706、内側クローキングパターン707、アイデンティティモジュール708およびインテリジェンスモジュール709の混合物を作成する。いくつかの例では、ICTO 710の様々なコンポーネントが、改ざんを検出するべく、符号化されたチェックサムのために組合わされ得る。例えば、ICTO710全体、規則、所有者データおよび/または参加物データ712は各々、チェックサム712によって有効性確認を行うことができる。チェックサム712は、チェックサム712の対象のコンテンツに基づいて生成されるハッシュ値であり得る。いくつかの実施形態では、チェックサムの生成に使用されるアルゴリズムは、大量のドキュメントであっても、そのシングルビット値の変化を確実に検出できるほど十分に感度が高い。いくつかの適切なアルゴリズムは、MD5およびSHAを含むが、他の任意の適切なアルゴリズムも使用できる。各チェックサムを格納するためには、チェックサム対象の末尾または先頭に追加してよいし、またはそれ以外の態様でチェックサム対象に結合してもよいし、あるいは別個の場所に格納してもよい。
As mentioned above, the dynamic participant controller 702, or mixer, uses the portable dynamic rule set 711 to configure the
図2は、本開示の様々な態様による、ICTO 115を構築する方法200の例示的な実施形態を示すフローチャートである。示される方法200は、比較的簡単なICTO 115の作成について説明しているが、当業者であれば、同様の技法を使用して、はるかに複雑なICTO 115を作成できることが理解されよう。いくつかの実施形態では、混合器110は、方法200を実行するよう構成される。いくつかの実施形態では、方法200は、以下で説明されるように、混合器110の機能性を提供するよう構成されたコンピューティングデバイスによって実行される。当業者であれば、ICTO 115の構築および利用は何れも、前記コンピューティングデバイスのタイプにも、前記コンピューティングデバイスと関連付けられた任意のオペレーティングシステムにも依存しないが、代わりに、任意の適切な手段を介して構築および利用できることが認識されよう。
FIG. 2 is a flow chart illustrating exemplary embodiments of
開始ブロックから、方法200はブロック202に進み、ブロック202では、共通のデジタル成分または参加物のセットが得られる。共通の参加物は参加物101であり、参加物101は、複数のICTO 115において使用することも、複数のICTO 115における同様の対応するコンポーネントを少なくとも有することもでき、ICTO 115に含めるために混合器110によって指定および/または生成される。例えば、オブジェクト記述102、混合物メタデータ104、クローキングパターン107、アイデンティティモジュール109およびインテリジェンスモジュール111はすべて、共通の参加物であり得る。次いで、ブロック204では、動的参加物コントローラ(「混合器」)110が初期化される。いくつかの実施形態では、混合器110の初期化は、予想されるまたはそうでなければ信頼されるアプリケーションによって混合器110が実行されていることを検証することを含み得る。ブロック206では、混合器110は、保護すべき所有者データ106の1つまたは複数の断片を受信する。上記で論じられるように、いくつかの実施形態では、所有者データ106はオプションとしてよく、ユーザアイデンティティを検証することおよび/またはユーザから署名を得るためには、ICTO 115のアクセス保護特徴を使用することができる。
From the starting block,
方法200はブロック208に進み、ブロック208では、混合器110は、ポータブル動的規則セット108を実行させる。ブロック210では、ポータブル動的規則セット108のインテリジェンスモジュール111は、参加物101の保護に使用すべき1つまたは複数のアイデンティティベースのクローキングパターンを決定し、ブロック212では、混合器110は、1つまたは複数のクローキングパターンを参加物101に適用し、クローキング済みの参加物セットを作成する。
ポータブル動的規則セット108は、保護すべきデータの所有者の希望に基づいて、各参加物101に適用すべきクローキングパターンを決定する。各参加物101には異なるクローキングパターンを適用することができる。さらに、各参加物101は、異なるエージェントによるアクセスのために別々のクローキングパターンを使用して保護することができる。言い換えれば、所有者データ106などの参加物101は、第1のエージェントによるアクセスのために第1のクローキングパターンによって保護することができ、第2のエージェントによるアクセスのために第2のクローキングパターンによって保護することができる。クローキングパターンの選択は、保護すべき参加物101の属性、データへのアクセスを与えるべきエージェントの属性、場所、目的および/または他の任意の適切な情報に基づき得る。クローキングパターンの選択は、既存のクローキングパターンから選択することを含み得、および/または、混合器110によってサポートされる保護技法の組合せから新しいクローキングパターンを作成することを含み得る。適用されたクローキングパターンの記録は、混合物メタデータ104に格納することができる。
The portable dynamic rule set 108 determines the cloaking pattern to be applied to each
クローキングパターンは、ICTO 115内の参加物101を保護するために参加物101に適用された変換や、参加物101にアクセスするためにどのようにそれらの変換を逆行することができるかについて説明する。変換は、これらに限定されないが、データ圧縮、データ正規化および暗号化/暗号解読を含み得る。所定のクローキングパターンは、これらの技法のうちの1つもしくは複数またはここで列挙されていない他の技法を含み得る。データ圧縮は、ICTO 115の全体のサイズを低減することができ、これを受けて、輸送時間および帯域幅使用法を改善することができる。データ圧縮は、これらに限定されないが、DEFLATE、LZW、LZR、LZX、JBIG、DjVuおよび/または同様のものを含む、任意の適切なロスレスの圧縮アルゴリズムによって実行することができる。データ正規化は、効率的に処理できる形式にデータを置く任意の適切なプロセスによって実行される。いくつかの実施形態では、データは、Base64符号化アルゴリズムを通過して、バイナリまたはテキスト形式に関わらず、データを正規化された英数字ストリングに変換することができる。これは単なる例示であり、限定するものと見なしてはならない。他の実施形態では、他のアルゴリズムを使用して、データを正規化することができる。
The cloaking pattern describes the transformations applied to
いくつかの実施形態では、クローキングパターンは、参加物101の異なるコンポーネントへの別々の暗号化技法の適用を、アイデンティティモジュール109およびインテリジェンスモジュール111に行わせることができる。例えば、第1の暗号化規則は、実行されると、暗号化されたデジタル混合物115の第1の部分を特定して暗号化し、暗号化されたデジタル混合物115の第2の部分を不変のままにすることができる。第2の暗号化規則は、実行されると、異なる暗号化アルゴリズム、異なる暗号化キーおよび/または同様のものを使用して、暗号化されたデジタル混合物115の第2の部分を特定して暗号化することができる。
In some embodiments, the cloaking pattern allows the
いくつかの実施形態では、クローキングパターンおよび/またはポータブル動的規則セット108は、暗号化の2つ以上の入れ子にした層を確立することができる。例えば、第1の暗号化規則の実行は、暗号化されたデジタル混合物115の第1の部分を暗号化することができる。次いで、第2の暗号化規則の実行は、第1の暗号化規則および対応する第1の暗号解読規則と共に、暗号化されたデジタル混合物115の暗号化された第1の部分を再度暗号化させることができる。したがって、暗号化されたデジタル混合物115の第1の部分に後にアクセスするには、第2の暗号化規則に対応する第2の暗号解読規則が実行されて、暗号化されたデジタル混合物115の二重に暗号化された第1の部分が暗号解読され、第1の暗号解読規則が得られる。次いで、第1の暗号解読規則が実行されて、暗号化されたデジタル混合物115の第1の部分が暗号解読され、デジタル混合物115の第1の部分の平文バージョンが生成される。
In some embodiments, the cloaking pattern and / or portable dynamic rule set 108 can establish two or more nested layers of encryption. For example, the execution of the first encryption rule can encrypt the first part of the encrypted
クローキング済みの参加物セットを作成するためにクローキングパターンが参加物101に適用された時点で、方法200はブロック214に進み、ブロック214では、混合器110は、デジタル混合物(ICTO)115を作成し、クローキング済みの参加物セットをデジタル混合物115に追加する。いくつかの実施形態では、データのシャッフリング、追加暗号化もしくはデジタル署名および/または同様のものなどの追加保護をデジタル混合物115全体に適用することができる。次いで、方法200は終了ブロックに進み、終了する。
When the cloaking pattern is applied to the
当業者であれば、論考を容易にするために、あるステップが図2から省略されていることが理解されよう。しかし、本開示の範囲から逸脱することなく、図2に明確に示されていない他のステップも方法200に含めることができる。例えば、クローキングパターンを適用している間または規則を実行している間にエラーが検出された場合、方法200は、停止し、完成ICTO 115を生成しない場合がある。別の例として、いくつかの実施形態では、所有者データ106は、入れ子にした保護を提供する方法として、1つまたは複数のICTOを含み得る。いくつかの実施形態では、入れ子にしたICTO内の規則には、外側のICTO 115内の参加物データ101へのアクセスを提供することができる。いくつかの実施形態では、第1のICTO内の規則は、第2のICTOを作成させ、第1のICTOが第2のICTOの内側に入れ子にされるように、第1のICTOを第2のICTOに追加させることができる。同様に、いくつかの実施形態では、第1のICTO内の規則は、第2のICTOを作成させ、第2のICTOが第1のICTOの内側に入れ子にされるように、第2のICTOを第1のICTOに追加させることができる。
Those skilled in the art will appreciate that certain steps have been omitted from FIG. 2 for ease of discussion. However, other steps not explicitly shown in FIG. 2 can be included in
図8は、本発明の様々な態様による、ICTO 710を構築する方法800の代替的で例示的な実施形態を説明する処理フローである。図示の方法800は、簡単なICTO 710の作成を説明している。しかしながら、同様の技法を使用して複雑なICTO 710を構築することができる。いくつかの実施形態では、ICTO認識アプリケーション、デバイスまたはオペレーティングシステムが方法800を始動し促進するように構成されている。ICTOが簡単でもあるいは複雑でも、その構築と利用は、特定のオペレーティングシステムやデバイスに依存しない。
FIG. 8 is a process flow illustrating alternative and exemplary embodiments of
開始801から、方法800は動的参加物コントローラ702即ち混合器の初期化802で始まる。いくつかの実施形態では、混合器の初期化802は、オブジェクトが真正ICTOであること、および/または、初期化要求がICTO認識アプリケーション、デバイス、オペレーティングシステムおよび/または他のICTO認識プロセスからであることの有効性確認を行うことを含み得る。ブロック803に進み、デジタル参加物セット701がICTO 710に含めるために混合器702に提供される。デジタル参加物セットは複数のICTO 710において用いられてよく、または少なくとも類似のまたは共通のコンポーネントが複数のICTO 710にあってよい。例えば、外側クローキングパターン704、混合物メタデータ705、追加のクローキングパターン707、アイデンティティモジュール708、およびインテリジェンスモジュール709は全て、共通のデジタル参加物セット701と見做すことができる。ブロック804に進み、1つまたは複数のアルゴリズムを使用する混合器702は1つまたは複数の外側クローキングパターン704を選択してデジタル参加物セット701に適用し、ICTO 710についての初期クローキングパターンを作成する中間規則セットを使用して、初期中間暗号オブジェクト703を作成する。ブロック805に進み、1つまたは複数の所有者データエレメントがICTO 710に含めるためにデジタル参加物セットに追加される。いくつかの実施形態では、所有者データ706はオプションとしてよく、正当なエージェントのアイデンティティおよび/または正当なエージェントの署名を検証するためには、ICTO 710のアクセス保護機能を使用することができる。
From
方法800はブロック806に進み、そこで、所有者規則がPDRS711から取得され、そして混合器702により利用されることにより、ICTO 710の作成初期に使用された中間規則セットが置き換えられる。ブロック807に進み、混合器702は、1つまたは複数のアルゴリズムを使用して、1つまたは複数の内側クローキングパターン707を選択し、所有者データ706を含めてデジタル参加物セット701の一部または全部に適用させる。アルゴリズムは特有な数値としての時間と所有者規則を使用して、内側クローキングパターン707を更にランダム化する。使用されたアルゴリズムはアイデンティティモジュール708に追加され、PDRS711により内部で管理されて、外部では共有されない。最後にブロック808で混合器702は、クローキングされたデジタル参加物のセット720を作成するICTO 710の構築を完了する。ブロック803で提供されたようにして、同様のまたは共通のデジタル参加物セット701が使用され得る一方、併せて、当該方法によって、各構築されたICTO 710について特有のデジタル混合物808が作成される。
1つまたは複数のアルゴリズムを用いる混合器702は、特有な数値としての時間とインテリジェンスモジュール709により生成される他の内部要因をランダムに適用する一方、各デジタル参加物セット701にどの内側クローキングパターンを適用すべきかを決定する。次いで、内側クローキングパターン707を選択するために混合器702により使用されたアルゴリズムは、アイデンティティモジュール708に追加され、内部で管理され、そしてICTO 710の外部には共有も/交換も/暴露もされない。各参加物701は、デジタル混合物710の他の参加物701を保護する1つまたは複数の内側クローキングパターン707とは一意的に異なり得る1つまたは複数の内側クローキングパターン707を使用して保護され得る。例えば、所有者データ706のような参加物は、アイデンティティモジュール708を保護するために使用される1つまたは複数のクローキングパターン707および内部規則とは一意的に異なる1つまたは複数のクローキングパターンおよび内部規則により保護され得る。更に、1つまたは複数の内側クローキングパターン707の使用および特有な数値としての時間および内部規則の使用によって、次々に特有なクローキングパターンが作成され、それらは参加物701毎にアイデンティティモジュール708に追加される。インテリジェンスモジュール709に埋め込まれる内部規則は、これらのものに限定されないが、場所、時間、認証要件および同様なものを含み得る。
The mixer 702, which uses one or more algorithms, randomly applies time as a unique number and other internal factors generated by the
内側クローキングパターン707は、ICTO 710内の参加物701を保護するために当該参加物701に適用された変換、および参加物701の一部または全部にアクセスするためにそれらの変換を逆行する方法について記述する。変換は、これらに限定されないが、データ圧縮、データ正規化および暗号化を含み得る。所与の内側クローキングパターン701は、これらの技法のうちの1つまたは複数、および/または他の技法を含み得る。データ圧縮は、ICTO 710の全体サイズを低減でき、これを受けて、転送時間および帯域幅使用を改善することができる。データ圧縮は、これらに限定されないが、DEFLATE、LZW、LZR、LZX、JBIG、DjVuおよび/または同様なものを含む、任意の適切なロスレスの圧縮アルゴリズムによって実行することができる。データ正規化は、効率的に処理できる形式にデータを配置する任意の適切なプロセスによって実行される。いくつかの実施形態では、データは、Base64符号化アルゴリズムを通過して、バイナリまたはテキスト形式に関わらず、データを正規化された英数字ストリングに変換できる。これは単なる例示であり、限定するものと見做してはならない。他の実施形態では、他のアルゴリズムを使用してデータを正規化することができる。
The
内側クローキングパターン707は1つまたは複数の暗号化技法も含み得る。クローキングパターンは、暗号キーを導き出す方法を指定すること、これらに限定されないが、NISTまたはFIPSまたは他のプロプライエタリーな暗号化アルゴリズムなどである特定の暗号化アルゴリズムもしくはキー長を指定すること、および/または、時間シード、Xor符号化、またはクローキングスキームのエレメントを生成するための他の業界標準の符号化および復号化技法などの他の構成可能なオプションを指定すること、またはそれらの組合せを指定することができる。いくつかの実施形態では、暗号化技法は、参照コンテンツまたは同様なものに対するハッシュ値を導き出すことなど、暗号化以外の演算または計算を実行することができる。いくつかの実施形態では、内側クローキングパターン707は、内側クローキングパターン707自体にまたはICTO 710内の他の場所に、内部で管理されるが外部で共有されることなしに、使用された暗号キーまたは解読キーの記録を格納する(または格納を要求する規則を含める)ことができる。内側クローキングパターン707を使用して保護情報へのアクセスが行われると、クローキングアルゴリズム/デクローキングアルゴリズムおよびキーが内部で管理され、ICTO 710内の動的参加物コントローラ702に与えられて情報へのアクセスが提供されるが、ICTO 710の外部の要求エージェントまたは他の如何なるエージェント、あるいはアプリケーション、デバイス、オペレーティングシステムが利用できるようにするわけではない。言い換えれば、クローキングアルゴリズム/デクローキングアルゴリズムおよびキーはICTO 710の外部に格納されたり暴露されたりしないし、如何なるエージェントにも利用可能とされないので、外部でのキー管理機能の必要性がなくなり、したがって、そこからの脆弱性はなく、それらの秘密は維持される。
The
いくつかの実施形態では、インテリジェンスモジュール709に示された規則は、参加物701の別々のコンポーネントへの別々の内側クローキングパターン707の適用を、混合器702に行わせることができる。例えば、第1の規則は、実行されると、保護デジタル混合物710の第1の部分を特定してクローキングパターンを適用し、保護デジタル混合物710の第2の部分を不変のままにすることができる。第2の規則は、実行されると、異なるパターンを有する異なるクローキングパターンまたは同様なものを用いて、保護デジタル混合物710の第2の部分を特定してクローキングパターンを適用することができる。
In some embodiments, the rules presented in the
いくつかの実施形態では、ポータブル動的規則セット711のインテリジェンスモジュール709は、参加物701の一部または全部のクローキングの2つ以上の入れ子にした層を要求することができる。例えば、第1の規則の混合器702による実行は、保護されたデジタル混合物710の第1の部分をクローキングすることができる。第2の規則の混合器702による実行は、第1の規則および対応する第1のクローキング規則と共に、異なる内側クローキングパターン707を用いて、保護されたデジタル混合物710のクローキング済みの第1の部分を再度クローキングさせることができる。したがって、保護されたデジタル混合物710の第1の部分に後にアクセスするには、第2の規則に対応する第2のデクローキング規則が実行されて、保護されたデジタル混合物710の入れ子式にクローキングされた第1の部分がデクローキングされ、第1のデクローキング規則が得られる。次いで、第1のデクローキング規則が実行されて、保護されたデジタル混合物710の第1の部分がデクローキングされ、デジタル混合物710の第1の部分の平文バージョンが生成される。
In some embodiments, the
クローキング済みの参加物セット720を作成するためにクローキングパターン707が参加物701に適用された時点で、方法800はブロック808に進み、そこでは、混合器702は、デジタル混合物(即ち、ICTO)715の構築を完了する。いくつかの実施形態では、データのシャッフリング、追加のクローキングもしくはデジタル署名および/または同様のものなどの追加保護をデジタル混合物710全体に適用することができる。次いで、方法800は終了ブロックに進み、終了する。
When the
本開示の範囲から逸脱することなく、図8に明確に示されていない他のステップも方法800に含めることができる。例えば、クローキングパターンを適用している間または規則を実行している間に異常が検出された場合、方法800は停止し、完成ICTO 710を生成しない場合がある。別の例として、いくつかの実施形態では、所有者データ706は、入れ子にした保護を提供する方法として、1つまたは複数のICTOを含み得る。いくつかの実施形態では、入れ子にしたICTO内の規則には、外側のICTO 710内の参加物データ701へのアクセスを提供することができる。いくつかの実施形態では、第1のICTO内の規則は、第2のまたは複数のICTOを作成させ、第1のICTOが第2のICTOの内側に入れ子にされるように、第1のICTOを第2のICTOに追加させることができる。同様に、いくつかの実施形態では、第1のICTO内の規則は、第2のICTOを作成させ、第2のICTOが第1のICTOの内側に入れ子にされるように、第2のICTOを第1のICTOに追加させることができる。
Other steps not explicitly shown in FIG. 8 can be included in
図3は、本開示の様々な態様による、ICTO 115によって保護されたデータにアクセスする方法300の例示的な実施形態を示すフローチャートである。ICTO 115を起動した後、ICTO 115は、ポータブル動的規則セット108に含まれる規則セットに指定されるように、その現在の環境、アクセスの試み、許可されたエージェントおよび他の条件の検証および有効性確認を開始する。この検証および有効性確認は、始動時に一度、アクティブ期間に連続して、アクティブ期間に定期的に、または、他の任意の適切な間隔でもしくは任意の適切な状態変化に応答して、実行することができる。規則およびエージェントのアイデンティティが肯定的に確認されると、ICTO 115は、混合物の均質な特質および残りのデータの保護を維持しながら、ICTO 115自体の許可された部分へのアクセスを許可する。
FIG. 3 is a flow chart illustrating exemplary embodiments of
上で説明された方法200と同様に、いくつかの実施形態では、混合器110は、方法300を実行するよう構成される。いくつかの実施形態では、コンピューティングデバイスの1つまたは複数のプロセッサが、コンピューティングデバイスにそうさせるコンピュータ実行可能命令を実行する場合、方法300は、コンピューティングデバイスによって実行される。当業者によって理解されるように、ICTO 115の構築および利用は何れも、前記コンピューティングデバイスのタイプにも、前記コンピューティングデバイスと関連付けられた任意のオペレーティングシステムにも依存しない。データ保護プロトコルは、データセットに埋め込まれる。起動されたICTO 115は、データの使用年数にわたって、データ所有者と通信することができる(アクセスの試み、無許可の場所または無許可のエージェントに対する警報、自己破壊または自己再生の通知などの情報を)。さらに、ICTO 115内の規則は、その規則自体およびICTO 115の他の部分を更新することができるため、ICTO 115は、その環境から学習し、その学習に基づいてその今後の挙動を変更することができる。保護プロトコルは、カスタム化することができ、クローキングパターンにおいて指定されるように、各所有者、データセットおよびユーザの組合せに特有のものである。
Similar to the
開始ブロックから、方法300はブロック302に進み、ブロック302では、エージェントによるデジタル混合物115へのアクセス要求に応答して、デジタル混合物115内のポータブル動的規則セットが起動される。いくつかの実施形態では、スーパーアイデンティティは、ICTO 115に埋め込まれ、ICTO 115へのアクセスを試みるエージェントのアイデンティティを検証するための基準、エージェントの有効性確認を行い、データの現状を決定するインテリジェントな認識を提供するための動的規則、および、クローキングパターンにおいて指定されるようなデータクローキングに対するアルゴリズムを含む。チャレンジ/レスポンスの対、デジタル署名、バイオメトリック情報および/または同様のものなどの検証基準は、エージェントのアイデンティティを検証するために使用することができる。ブロック304では、ポータブル動的規則セット108は、エージェントが関連コンテキスト内のデジタル混合物115への要求されたアクセスを認められていることを検証するために実行される。アイデンティティモジュール109およびインテリジェンスモジュール111は、起動されると、検証されたエージェントによる現在のアクセスの試みを評価し、信頼レベルを確立する。いくつかの実施形態では、各参加物101、すなわち、データ所有者、エージェント(データユーザ)およびデータ自体の連続検証および有効性確認があるという点において、この評価は継続的なプロセスである。いくつかの実施形態では、ポータブル動的規則セット108からのプレアクセス規則は、混合器110による内部での使用のため、混合器110以外のエージェントによる暗号解読データへのアクセスを認めることなく、ICTO 115の少なくともいくつかの部分を暗号解読するため、混合器110で実行することができる。プレアクセス規則は、参加物101へのアクセスを有し、アイデンティティアーチファクトをテストする能力、ならびに、所有者およびエージェントデータを評価する能力を含む。信頼レベルが低下すれば、プロトコルは、参加物101の再評価を行う。いくつかの実施形態では、ICTO 115へのアクセスを試みるエージェントがそれらの正当性を再度確立できない場合、防御または攻撃行為を発動することができる。エージェントが新しいチャレンジセットを満たすことができれば、アクセスの進行または継続が認められる。
From the start block,
いくつかの実施形態では、プレアクセス規則は、アイデンティティまたは認証データに対する読み取りアクセスのみが認められているが、いくつかの実施形態では、プレアクセス規則は、例えば、ICTO 115を開く(または開くことを試みる)際のアクセスの試み属性の記録に使用することができる書き込みアクセスも有し得る。 In some embodiments, the pre-access rule only allows read access to identity or authentication data, but in some embodiments, the pre-access rule opens (or opens, for example, ICTO 115). It may also have write access that can be used to record the access attempt attributes.
方法300はブロック306に進み、ブロック306では、ポータブル動的規則セット108は、要求されたデータの保護に使用されたクローキングパターンを決定する。ポータブル動的規則セット108は、混合物メタデータ104を調べて、エージェントのアイデンティティ、データ要求、データが要求されているコンテキストおよび/または同様のものに基づいて、どのクローキングパターン107が適用されたかを決定する。使用されたクローキングパターン107が決定された時点で、方法300はブロック308に進み、ブロック308では、クローキングパターン107を使用して、要求されたアクセスをエージェントに提供する。クローキングパターン107が、要求されたデータの保護に使用された一連の技法を示す方法と同様に、クローキングパターン107は、ICTO 115に格納された保護バージョンからの要求されたデータの再構築に使用された一連の技法も示す。次いで、方法300は終了ブロックに進み、終了する。
図9はICTO 710によって保護されたデータにアクセスする方法900の代替的実施形態を示す処理フローである。ICTO 710を起動した後、PDRS711は、PDRS711に指定されるように、ICTO 710の現在の環境、アクセスの試み、正当なエージェントおよび他の条件の検証と有効性確認を開始する。この検証および有効性確認の処理は、生得的に効率的で、データの完全性を確実にするものであり、始動時に一度、アクティブ期間に連続して、アクティブ期間に定期的に、または、他の任意の適切な間隔でもしくは任意の適切な状態変化に応答して、実行することができる。規則および正当なエージェントのアイデンティティが肯定的に確認されると、PDRS711は、混合物の均質な特質および残りの参加物の保護を維持しながら、ICTO 710の許可された部分へのアクセスを許可する。いくつかの実施形態では、ICTO認識アプリケーション、デバイスまたはオペレーティングシステムが方法900を始動し、そして促進するように構成される。
FIG. 9 is a processing flow showing an alternative embodiment of
開始ブロック901から、方法900はブロック902に進み、そこで、保護されたデジタル混合物即ちICTO 710内の動的参加物コントローラ702は、エージェントによるデジタル混合物即ちICTO 710へのアクセス要求に応答してICTO認識アプリケーション、デバイス、または、オペレーティングシステムによって作動される。いくつかの実施形態では、所有者/エージェントのアイデンティティおよび/または1つ以上のエージェントのアイデンティティは、ICTO 710内に埋め込まれたアイデンティティモジュール708に含まれており、ICTO 710へのアクセスを試みるエージェントのアイデンティティ、真正性および正当性を確認するための基準と、エージェントの正当性の確認とデータの現状の決定を行うためのインテリジェントな認識を与える動的規則と、クローキングパターンにおいて指定されるようなデータクローキングに対するアルゴリズムとを含む。チャレンジ/レスポンスの対、外部の許可、デジタル署名、バイオメトリック情報および/または、同様なものなどの検証基準は、エージェントのアイデンティティの認証、確認および/または検証を行うために使用することができる。ブロック903では、ポータブル動的規則セット711を用いて、効率的で、十分で、完全な且つ関連するコンテキストで要求エージェントが検証され、デジタル混合物710へのアクセスが認められる。
From the
方法900はブロック904に進み、そこで、ポータブル動的規則セット711は、動的参加物コントローラ702に対して、エージェントのアイデンティティ、データ要求、データが要求されているコンテキストおよび/または同様なものに基づいて、要求されたデータを保護するために使用された1つまたは複数のクローキングパターン107を提供する。ブロック905に進むと、DPC即ち混合器702は、ポータブル動的規則セット711からの指示に応じて、正当なエージェントについてのデータ所有者の規則、データ要求、データが要求されているコンテキスト、および/またはポータブル動的規則セット711で管理される同様なものに基づいて、ICTO 710内部の保護データの一部または全部をデクローキングする。
本開示の範囲から逸脱することなく、図9に明確に示されていない他のステップも方法900に含めることができる。例えば、デクローキングパターンを適用している間または規則を実行している間に異常が検出された場合、方法800は停止し、保護されたICTO 710へのアクセス許さないことができる。別の一例として、方法900は、正当なエージェントの許可の完了に先立って外部の許可の必要性を生じさせ得るICTO 710に対する要求エージェントの正当性を判断する。更には、ICTO 710への正当で許可されたアクセスの結果として警報が送信されてもよい。別の一例として、いくつかの実施形態では、方法900は、無許可のアクセスが試みられていると判断すると、ICTO 710内のPDRS711に警報を送信させ、アクセスの試みを記録させ、および/または同様のことをさせることができる。別の一例として、いくつかの実施形態では、方法900は、無許可のアクセスの試みが現在進行中であると判断すると、ICTO内の偽りのデータへのアクセスをイネーブルし、活動を記録する、警報を送信する、および/または同様のことを行う。警報は、これらに限定されないが、失敗したアクセスの試み、認識されなかったアクセスアドレス(デバイスおよび場所の詳細を含み得る)、スケジュール違反、ICTOの無許可の移動、および同様なものを含む。
Other steps not explicitly shown in FIG. 9 can be included in
したがって、本発明は自己充足、自己制御および自己支配型のICTOに結実する。データ所有者により決定されるようなすべてのアクセス権、関与規則、法令順守規則、監査要件、および同様な規則および制約は、PDRSに含まれ、そしてICTOに埋め込まれ、かくしてPDRSによってデータ所有者のために制御され(オンラインであってもオフラインであっても、制御はICTO内から維持され)、そしてPDRSにより実行される。PDRSはICTOの作成時から生存期間を通して自己支配および制御のための手段である。それはICTOと一緒に移動し、データ所有者により確立された規則に常時従い、そして、これに限定されないが、(場所、時間、およびデバイスのような)環境に基づいて学習された情報に基づいて自己管理および決定するように適応的(即ち、動的)である。PDRSは、制御および管理を維持するのに、如何なる外部資源(例えば、IAMまたはSIEMシステム)または特定の動作環境を必要としない。PDRSは、ICTO内部からのICTO管理の完全性を維持する。PDRSはICTOに永続的に埋め込まれICTOと一緒に移動することによって、自己充足、自己制御、自己支配型のエンティティを作成する。 Therefore, the present invention results in self-sufficient, self-regulating and self-dominant ICTOs. All access rights, engagement rules, legal compliance rules, audit requirements, and similar rules and restrictions as determined by the data owner are contained in the PDRS and embedded in the ICTO, thus the data owner's by PDRS. Controlled (whether online or offline, control is maintained from within the ICTO) and executed by PDRS. PDRS is a means for self-dominance and control from the time of ICTO creation throughout survival. It travels with the ICTO, always follows the rules established by the data owner, and is based on information learned based on the environment (such as location, time, and device), but not limited to. It is adaptive (ie, dynamic) to self-manage and determine. PDRS does not require any external resources (eg, IAM or SIEM system) or specific operating environment to maintain control and control. PDRS maintains the integrity of ICTO management from within the ICTO. PDRS is permanently embedded in the ICTO and moves with the ICTO to create self-fulfilling, self-regulating, self-dominant entities.
図4は、本開示の実施形態に対する例示的な使用事例を示す概略図である。当業者であれば、この使用事例は単なる例示であり、本開示のある特徴を示すために説明されるが、この使用事例は本明細書で開示される技術のあらゆる特徴を利用することも説明することもしないことが理解されよう。図4では、第1のユーザ418は、第1のコンピューティングデバイス416を使用して、本開示の実施形態を使用して、データの第1の断片(データ1 404)およびデータの第2の断片(データ2 406)を保護する。データ1の保護バージョン410およびデータ2の保護バージョン412を含むICTO 408が作成される。ICTO 408を作成する際、第1のユーザ418は、第2のユーザ422がデータ1 404にアクセスできることを指定するが、第2のユーザ422がデータ2 406にアクセスできることは指定しない。したがって、ICTO 408は、検証された時点でユーザ2 422によるデータ1 404へのアクセスを可能にする規則をポータブル動的規則セット108に含む。
FIG. 4 is a schematic diagram showing an exemplary use case for the embodiments of the present disclosure. Those skilled in the art will appreciate that this use case is merely exemplary and is described to demonstrate certain features of the present disclosure, but this use case also demonstrates utilizing all the features of the techniques disclosed herein. It will be understood that they will not do it. In FIG. 4, the
第1のコンピューティングデバイス416は、LAN、ワイヤレスネットワーク、インターネットおよび/または同様のものなどのネットワークを介して、第2のユーザ422によって使用される第2のコンピューティングデバイス420にICTO 408を送信する。第2のユーザ422は、ICTO 408を起動させ、データ1 404にアクセスするという要求424を提出する。ICTO 408は第2のユーザ422のアイデンティティを検証し、この検証は、第2のユーザ422が当人であることを検証するべく、ICTO 408に格納されたチャレンジ/レスポンスの対を処理することおよび/または信頼されるサービス409(証明書サーバ、RADIUSもしくは他の認証サーバおよび/または同様のものなど)を調べることを含み得る。第2のユーザ422のアイデンティティが検証された時点で、ICTO 408は、保護データ1 410の作成に使用されたクローキングパターンを調べ、そのクローキングパターンを使用して、データ1 404へのアクセスを第2のユーザ422に与える。また、第2のユーザ422は、データ2 406にアクセスするという要求426を提出することもできる。しかし、第2のユーザ422に対してデータ2 406へのアクセスを提供するという指示をICTO 408は受けていないため、ICTO 408は、第2のユーザ422がデータ2 406にアクセスすることを認めない。
The
代替的処理フローでは、第1のコンピューティングデバイス416は、LAN、ワイヤレスネットワーク、インターネット、および/または同様なものなどのネットワークを介して、第2のユーザ422によって使用される第2のコンピューティングデバイス420にICTO 408を送信する。第2のユーザ422は、ICTO認識アプリケーション、デバイスまたはオペレーティングシステムを使用してICTO 408を覚醒させ、ICTO 408内の保護データ1へのアクセス要求を受信する。ICTO 408は第2のユーザ422のアイデンティティを検証し、この検証は、第2のユーザ422が正当であり許可されていることを検証するべく、ICTO 408に格納された複数対のチャレンジ/レスポンスおよび/または外部の許可または同様のことを処理することを含み得る。加えて、信頼されるサービス409が、所有者により定められたアクセス規則に基づき、更に時間、物理的場所および同様なものを検証するために用いられ得る。第2のユーザ422のアイデンティティが検証された(即ち、真正であり正当であることが確立された)時点で、ICTO 408は、保護データ1 410を作成するために用いられた1つまたは複数のクローキングパターンを決定し、保護データ1 410をデクローキングしてデータ1 404を第2のユーザ422に開示する。第2のユーザ422は、保護データ2 412へのアクセスを要求することもできる。しかしながら、第2のユーザ422はICTO408内の保護データ2へのアクセスが許可されていないため、第2のユーザ422が保護データ2 412にアクセスすることは認められない。
In an alternative processing flow, the
認証サービスを提供する信頼されるサービス409について説明されているが、他のタイプの信頼されるサービスも利用することができる。例えば、所定の時間の間だけアクセスを可能にするという規則がICTO 408に含まれている場合、信頼される日付/時刻値を提供する信頼されるサービス409を使用することができる。別の例として、信頼されるサービス409は、ICTO 408がエージェントにアクセス権を認めるかどうかを決定する間、他のユーザからの入力を求めることができる。示されるように、信頼されるサービス409は、Eメール、SMSまたは他の任意の適切な技法を介して、アクセスの試みについて第1のユーザ418に通知し、第1のユーザ418から対応する承諾が受信されるまで、試みが行われたアクセスが認められるのを待つことができる。
Although a trusted
この使用事例は、本開示のいくつかの利点を示す。ICTO 408が作成されると、アクセスを要求するためのICTO 408の処理を発動することなく、保護データ1 410および保護データ2 412にアクセスすることはできない。従って、ICTO 408が第1のコンピューティングデバイス416上に格納される際、ICTO 408がネットワーク402上で送信されている際、および、ICTO 408が第2のコンピューティングデバイス416上に格納される際、データは保護される。また、ICTO 408が第2のユーザ422にデータ1 404へのアクセスを提供しても、それにも関わらず、データ2 406はアクセスから保護される。
This use case demonstrates some of the advantages of the present disclosure. Once the
この簡単な使用事例は本開示のいくつかの特徴を示すが、はるかに複雑な使用事例も可能である。例えば、図5は、本開示の実施形態に対する例示的な作業フローの態様を示す概略図である。第1のユーザ(「ユーザA」)は、第2のユーザ(「ユーザB」)、第3のユーザ(「ユーザC」)および第4のユーザ(「ユーザD」)によって、トランザクションを通じて機密性を保ちながら承認且つ署名されるべき一連のドキュメント(「ドキュメントX、YおよびZ」)を有し得る。ドキュメントXは、ユーザBが署名する必要がある。ドキュメントYは、ユーザBおよびユーザCが署名する必要があるが、それはドキュメントXが署名された後にのみ行われる。ドキュメントZは、ユーザDが署名する必要があるが、それはドキュメントXおよびYが署名された後にのみ行われる。さらに、ドキュメントXおよびドキュメントYは、現地会社の方針を遵守するように、勤務時間中(午前9時から午後5時までの間)に署名されなければならないが、ドキュメントZ(ドキュメントYの作業草案)は、ドキュメントXおよびYが承認且つ署名された時点で署名され、監査ログを取らなければならず、その後ドキュメントZは破棄されるが、やはり監査ログを取ってである。 This brief use case exhibits some features of the present disclosure, but much more complex use cases are possible. For example, FIG. 5 is a schematic diagram illustrating an exemplary workflow mode for embodiments of the present disclosure. The first user (“User A”) is confidential throughout the transaction by the second user (“User B”), the third user (“User C”) and the fourth user (“User D”). You may have a set of documents (“Documents X, Y and Z”) that should be approved and signed while preserving. Document X needs to be signed by user B. Document Y needs to be signed by User B and User C, but only after Document X has been signed. Document Z needs to be signed by User D, but only after Documents X and Y have been signed. In addition, Document X and Document Y must be signed during working hours (between 9 am and 5 pm) to comply with local company policy, while Document Z (Draft Working Document Y). ) Shall be signed and audit logged when documents X and Y are approved and signed, after which document Z is destroyed but also audit logged.
本開示の実施形態は、そのような作業フローをサポートする。ユーザAは、ドキュメントX、YおよびZを含むICTOを作成する。ユーザAは、ユーザBがドキュメントXを見直して署名できるようにする、ドキュメントXに対するアクセス規則を作成する。ユーザAは、ドキュメントXにおける署名を得た時点で、ユーザBおよびユーザCがドキュメントYを見直して署名できるようにする、ドキュメントYに対するアクセス規則を作成する。ユーザAは、ユーザCがドキュメントXを見直して署名をチェックできるようにする、ドキュメントXに対するアクセス規則を作成することができるか、または、ドキュメントXに対するアクセス規則は、ドキュメントXに適用された署名を検出し、署名が検出された時点でドキュメントYに署名できるようにする、ドキュメントYに対するアクセス規則を動的に更新することができる。ユーザAは、ドキュメントXおよびYにおける署名をチェックし、そのような署名が検出され次第、ユーザDがドキュメントZに署名できるようにする、ドキュメントZに対するアクセス規則を作成する。また、これらの規則の各々は、関連時間要件も実施し、時間要件が満たされない場合はアクセスを認めない。また、ユーザAは、何れのドキュメント対する何れのアクセスもユーザAに報告を返す規則を作成することもでき、その結果、ユーザAは、プロセスをモニタすることができる。規則の各々は、各ユーザを特定する方法、関連特権、ユーザがドキュメントにアクセスすることが認められるデバイス、および、ユーザがドキュメントにアクセスすることが認められる場所を指定することができる。 The embodiments of the present disclosure support such a workflow. User A creates an ICTO that includes documents X, Y, and Z. User A creates an access rule for Document X that allows User B to review and sign Document X. The user A creates an access rule for the document Y so that the user B and the user C can review and sign the document Y when the signature in the document X is obtained. User A can create an access rule for Document X that allows User C to review and check the signature of Document X, or the access rule for Document X has the signature applied to Document X. The access rules for document Y can be dynamically updated to detect and allow the signature to be signed when the signature is detected. User A checks the signatures in Documents X and Y and creates access rules for Document Z that allow User D to sign Document Z as soon as such signatures are detected. Each of these rules also implements the relevant time requirement and does not allow access if the time requirement is not met. User A can also create a rule that returns a report to User A for any access to any document, so that User A can monitor the process. Each of the rules can specify how to identify each user, related privileges, devices on which the user is allowed to access the document, and where the user is allowed to access the document.
例えば、ユーザBがICTOを受信した時点で、ユーザBは、ICTO内で実行可能コードを起動するよう構成されたアプリケーションを発動する。実行可能コードは、信頼されるアイデンティティサービスを調べることによって、規則に含まれるチャレンジへのレスポンスをチェックすることによって、または、他の任意の方法によって、ユーザBのアイデンティティを決定する。アイデンティティ、時刻、場所および他の要件が満たされた時点で、ユーザBは、ドキュメントXへのアクセスが認められるが、他のいかなるドキュメントへのアクセスは認められない。ユーザBがドキュメントXに署名した後、ICTOは、次のユーザに転送され、ICTOが残りの作業フローを通過する際にドキュメントの保護を実施する。 For example, when User B receives the ICTO, User B invokes an application configured to invoke executable code within the ICTO. The executable code determines User B's identity by examining the trusted identity service, checking the response to the challenges contained in the rule, or by any other method. When the identity, time, place, and other requirements are met, User B is granted access to Document X, but not any other document. After User B signs Document X, the ICTO is transferred to the next user to perform document protection as the ICTO passes through the rest of the workflow.
代替的に、例えば、ユーザBがICTOを受信し、ユーザBがICTO認識アプリケーションを発動してICTO内のPDRSを起動する。実行可能コードは、複数対のチャレンジ/レスポンスおよび/または外部許可コードを提供する、ICTO内に用意されたアイデンティティクレデンシャルを使用して、ユーザBのアイデンティティを判断する。アイデンティティ、時刻、場所および他の要件が満たされた時点で、ユーザBは、ドキュメントXへのアクセスが認められるが、他のいかなるドキュメントへのアクセスは認められない。ユーザBがドキュメントXに署名した後、ICTOは、次のユーザに転送され、ICTOが残りの作業フローを通過する際にドキュメントの保護を実施する。 Alternatively, for example, user B receives the ICTO, and user B activates the ICTO recognition application to activate PDRS in the ICTO. The executable code uses identity credentials provided within the ICTO that provide multiple pairs of challenge / response and / or external authorization codes to determine User B's identity. When the identity, time, place, and other requirements are met, User B is granted access to Document X, but not any other document. After User B signs Document X, the ICTO is transferred to the next user to perform document protection as the ICTO passes through the rest of the workflow.
別の例示的な実施形態では、保護プロトコルがポータルアイデンティティアプライアンス(PIA)の形で制定される。PIAは、直観的で自律的な認証方法を用いて、ポータブルで離散的なデジタルアイデンティティを規定する。PIAは組込式ICTOプロトコルを究極的に実装するものであり、インテリジェントなオブジェクトそれ自体になる。いくつかの実施形態では、PIAは所有者データ(例えば、ファイル、画像および同様なもの)を含まないICTOである。PIAは、所有者についての追加の(名刺または公開された名簿での利用可能な情報と同様な)公的に利用可能な情報とともにPDRSを使用するICTOから成るものであり、必ずしも所有者データを含まなくてもよい。このように、PIAは、所有者のアイデンティティを確実に提示する目的を有する、自己保護、自己制御、自己支配型のICTOである。 In another exemplary embodiment, the protection protocol is enacted in the form of a portal identity appliance (PIA). The PIA uses intuitive and autonomous authentication methods to define portable and discrete digital identities. The PIA is the ultimate implementation of the embedded ICTO protocol, which is the intelligent object itself. In some embodiments, the PIA is an ICTO that does not include owner data (eg, files, images and the like). The PIA consists of an ICTO that uses PDRS with additional publicly available information about the owner (similar to the information available on a business card or public address book), not necessarily the owner data. It does not have to be included. Thus, the PIA is a self-protecting, self-regulating, self-dominant ICTO with the purpose of reliably presenting the identity of the owner.
図10乃至13に示されるように、保護されたPIAが作成されると、データと組み合わさって保護データオブジェクト703が作成され、1つまたは複数の当事者間のセキュアなメッセージの送信を促進(例えば、発信人と受信人の正当性およびデータの完全性を確認・維持)し、ウェブサイト、ポータル、ネットワークまたは他の資源を保証またはガードするために使用することが可能な、セキュアで信頼できるアイデンティティを提供する。
As shown in FIGS. 10-13, when a protected PIA is created, it is combined with the data to create a protected
このように、PIAは、既存の署名技法を凌ぐ非常に多くの利点を呈する。既存の署名技法は通常、認証局から購入した証明書を基にしている。証明書の信頼性は、証明書の保持者と証明書の発行者に基づいて推定される。しかしながら、証明書は盗まれたり、なりすまされたりすることがあり、且つ一意的に定規定されたアイデンティティに基づいていない。 As such, PIA offers numerous advantages over existing signing techniques. Existing signing techniques are usually based on certificates purchased from certificate authorities. The authenticity of a certificate is estimated based on the holder of the certificate and the issuer of the certificate. However, certificates can be stolen or spoofed and are not based on a uniquely defined identity.
このように、ICTOは「署名」が要求される、アイデンティティの確実な検証のために用いることができる。署名ICTOは、外的なアイデンティティ検証として、アイデンティティの絶対的な検証を必要とする法律文書を含むICTOと併せて使用することができる。署名ICTOは、オリジナルのICTO内に含まれた「最終」法的文書の(埋め込まれた)一部になることができる。更に、署名ICTOは、署名を必要とする所有者文書に加えて、追加の保護データエレメントとしてICTO内に(即ち、入れ子式に)含めることができ、かくして、文書とともに移動する所要の署名者を事前に規定し、且つ事前検証を提供することができる。署名ICTOは、ICTOにではなく、ICTO認識アプリケーションに含まれる文書において、アイデンティティの確実な検証として使用することができる。例えばそれらは、契約条件の電子的な受諾またはプライバシーノーティスの確認を提供するために使用することができる。 In this way, the ICTO can be used for reliable verification of identity, which requires a "signature". The signature ICTO can be used as an external identity verification in conjunction with an ICTO containing legal documents that require absolute verification of identity. The signature ICTO can be a (embedded) part of the "final" legal document contained within the original ICTO. In addition, the signature ICTO can be included within the ICTO (ie, nested) as an additional protected data element in addition to the owner document that requires a signature, thus providing the required signer to travel with the document. Pre-defined and pre-verified can be provided. The signature ICTO can be used as a reliable verification of identity in a document contained in an ICTO recognition application rather than in the ICTO. For example, they can be used to provide electronic acceptance of terms and conditions or confirmation of privacy notices.
文書署名というコンテキストでの署名ICTOは、「法的に検証され認証された」所有者のデジタルバージョンと捉えることができ、しかも確実である。各署名ICTOは、所有者データを備えたICTOとまさに同様に一意的であり、したがって署名ICTOの実際の所有者の振りをしている人やエンティティによる「なりすまし」ができない。加えて、署名ICTOは、必ずしも人間を表さなくてよい。それは機械を表すことができ、そうすることによって、デジタル処理フローが進行するには、許可の有効性確認を行うための、途中での署名(検証)が必要となる。そして、この署名は文書化されなければならない。署名ICTOは標準デジタルが現在求められる場ではどこでも使用可能であるが、その使用方法については現在のものに限定されない。上述の如く、いくつかの実施形態では、その使用のためにICTO認識の存在が必須である。 The signature ICTO in the context of document signing can be seen as a digital version of the "legally verified and certified" owner, yet is certain. Each signature ICTO is just as unique as an ICTO with owner data and therefore cannot be "spoofed" by a person or entity pretending to be the actual owner of the signature ICTO. In addition, the signature ICTO does not necessarily have to represent a human. It can represent a machine, which requires an intermediate signature (verification) to verify the validity of the permit in order for the digital processing flow to proceed. And this signature must be documented. Signature ICTOs can be used wherever standard digital is currently required, but their use is not limited to current ones. As mentioned above, in some embodiments, the presence of ICTO recognition is essential for its use.
当業者であれば、上記の使用事例は単なる例示であり、本明細書で開示される対象物に対する他の多くの使用事例が可能であることが認識されよう。例えば、ポータブル動的規則セットは実行可能コードを含むため、ICTOは、ICTOのセキュリティチェックを満たす場合にのみ実行可能な実行可能コンテンツを保護することができる。また、ICTOは、任意の規則の成功または失敗に応答してそのようなコンテンツを実行できるため、ICTOは、成功したアクセスを記録するか、または、無許可のアクセスの試みを検出次第、データ所有者への警告、自己破壊シーケンスの始動もしくは他の動作などの動作を行うことができる。 Those skilled in the art will recognize that the above use cases are merely exemplary and that many other use cases for the objects disclosed herein are possible. For example, since the portable dynamic rule set contains executable code, the ICTO can protect executable content only if it meets the ICTO's security checks. Also, because the ICTO can execute such content in response to the success or failure of any rule, the ICTO owns the data as soon as it records a successful access or detects an unauthorized access attempt. It can perform actions such as warning a person, starting a self-destruction sequence, or other actions.
代替的に、本明細書で開示されている対象物に対して他の多くの使用事例がある。例えば、ICTOは独立した自己管理のための実行可能コードを含むため、ICTOは、ICTO内に含まれるデータ所有者により示されたセキュリティチェックと規則を満たすときにのみアクセス可能なコンテンツを保護することができる。また、ICTOは、任意の規則の成功または失敗に応答して、そのようなアクセスを記録するか、または、無許可のアクセスの試みを検出次第、データ所有者への警告、自己破壊シーケンスの始動もしくは他の動作などの動作を行うことができる。 Alternatively, there are many other use cases for the objects disclosed herein. For example, because the ICTO contains executable code for independent self-management, the ICTO protects content that is accessible only when it meets the security checks and rules indicated by the data owner contained within the ICTO. Can be done. The ICTO will also record such access in response to the success or failure of any rule, or warn the data owner as soon as it detects an unauthorized access attempt, initiating a self-destructing sequence. Alternatively, other operations such as operations can be performed.
図6は、本開示の実施形態での使用に適したコンピューティングデバイス500の例示的なハードウェアアーキテクチャを示すブロック図である。当業者および他の者であれば、コンピューティングデバイス500は、これに限定されないが、デスクトップコンピュータ、サーバコンピュータ、ラップトップコンピュータ、埋め込みコンピューティングデバイス、特定用途向け集積回路(ASIC)、スマートフォン、タブレットコンピュータおよび/または同様のものを含む、現在利用可能なまたは未だ開発されていないいくつものデバイスの何れか1つであり得ることが認識されよう。その最も基本的な構成では、コンピューティングデバイス500は、通信バス506によって接続された、少なくとも1つのプロセッサ502と、システムメモリ504とを含む。デバイスの正確な構成およびタイプに応じて、システムメモリ504は、読み取り専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、EEPROM、フラッシュメモリまたは同様のメモリ技術などの揮発性または不揮発性メモリであり得る。当業者および他の者であれば、システムメモリ504は、通常、プロセッサ502が速やかにアクセス可能なおよび/またはプロセッサ502によって現在動作中のデータおよび/またはプログラムモジュールを格納することが認識されよう。この点で、プロセッサ502は、命令の実行をサポートすることによって、コンピューティングデバイス500の演算中枢として機能する。
FIG. 6 is a block diagram illustrating an exemplary hardware architecture of a
図6で更に示されるように、コンピューティングデバイス500は、ネットワーク上で他のデバイスと通信するための1つまたは複数のコンポーネントを備えるネットワークインターフェース510を含み得る。本開示の実施形態は、共通のネットワークプロトコルを使用して通信を実行するため、ネットワークインターフェース510を利用する基本サービスにアクセスすることができる。図6で描写される例示的な実施形態では、コンピューティングデバイス500は、記憶媒体508も含む。しかし、サービスは、ローカルの記憶媒体にデータを存続させるための手段を含まないコンピューティングデバイスを使用して、アクセスすることができる。したがって、図6で描写される記憶媒体508は、記憶媒体508が任意選択のものであることを示すため、点線で表される。いかなる事象においても、記憶媒体508は、これらに限定されないが、ハードドライブ、ソリッドステートドライブ、CD−ROM、DVD、他のディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置および同様のものなどの、揮発性または不揮発性の、取り外し可能または取り外し不可能なものであり、情報の格納が可能ないかなる技術も使用して実装することができる。
As further shown in FIG. 6, the
本明細書で使用される場合、「コンピュータ可読媒体」という用語は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納が可能ないかなる方法でも技術でも実装される、揮発性および不揮発性の、取り外し可能および取り外し不可能な媒体を含む。この点で、図6で描写されるシステムメモリ504および記憶媒体508は、コンピュータ可読媒体の単なる例示である。
As used herein, the term "computer-readable medium" is implemented in any manner and technology capable of storing information such as computer-readable instructions, data structures, program modules or other data, volatile. And includes non-volatile, removable and non-removable media. In this regard, the
プロセッサ502、システムメモリ504、通信バス506、記憶媒体508およびネットワークインターフェース510を含むコンピューティングデバイスの適切な実装形態は、公知であり、市販されている。図解を容易にするため、そして、特許請求される対象物の理解には重要ではないため、図6は、多くのコンピューティングデバイスの典型的なコンポーネントの一部を示さない。この点で、コンピューティングデバイス500は、キーボード、マウス、マイクロホン、タッチ入力デバイスおよび/または同様のものなどの入力デバイスを含み得る。同様に、コンピューティングデバイス500は、ディスプレイ、スピーカ、プリンタおよび/または同様のものなどの出力デバイスも含み得る。これらのデバイスはすべて当技術分野で周知であるため、本明細書ではこれ以上説明されない。
Suitable implementations of computing devices, including
かくして、本明細書に記載の実施形態および例示は、発明の原理とその実践的応用をもっともよく説明することにより、当業者が様々な実施形態において、企図された特定用途向けの様々な修正とともに本発明をもっともよく活用できるように、選択され記載されたと理解されるべきである。本発明の特定の実施形態が記載されたが、それら実施形態が網羅的であると解されるべきではない。当業者には明らかであろういくつもの変形例が存在する。 Thus, the embodiments and examples described herein best illustrate the principles of the invention and its practical applications, with various modifications made by those of skill in the art in various embodiments intended for a particular application. It should be understood that it has been selected and described so that the present invention can be best utilized. Although specific embodiments of the invention have been described, those embodiments should not be construed as exhaustive. There are a number of variants that will be apparent to those skilled in the art.
Claims (21)
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを具備するコンピュータベースのインテリジェントな暗号転送オブジェクトを提供し、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元し、
前記機械実行可能コードを実行することにより、
前記ポータブルな動的規則セットを用いて外部エージェントのアイデンティティを検証し、
前記外部エージェントのアイデンティティが検証されると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納し、
1つまたは複数の内側クローキングパターンを用いて、前記外部エージェントのアイデンティティを示すデータを保護する
ことを含む、方法。 A computer-implemented method of protecting data,
Provides a computer-based intelligent cryptographic transfer object with a portable dynamic rule set containing machine executable code protected by one or more outer cloaking patterns.
Restoring the machine executable code by reversing the outer cloaking pattern
By executing the machine executable code
The portable dynamic rule set was used to validate the identity of the external agent and
Once the identity of the external agent is verified, data indicating the identity of the external agent is stored in the computer-based intelligent cryptographic transfer object.
A method comprising protecting data indicating the identity of said external agent using one or more inner cloaking patterns.
前記操作は、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを具備するコンピュータベースのインテリジェントな暗号転送オブジェクトを提供すること、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元すること、
前記機械実行可能コードを実行することによって、
前記ポータブルな動的規則セットを用いて外部エージェントのアイデンティティを検証すること、
前記外部エージェントのアイデンティティが検証されると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納すること、
1つまたは複数の内側クローキングパターンを用いて、前記外部エージェントのアイデンティティを示すデータを保護すること
を含む、システム。 A system with one or more processors programmed to perform an operation.
The above operation is
To provide a computer-based intelligent cryptographic transfer object with a portable dynamic rule set containing machine executable code protected by one or more outer cloaking patterns.
Restoring the machine executable code by reversing the outer cloaking pattern,
By executing the machine executable code
Verifying the identity of an external agent using the portable dynamic rule set,
When the identity of the external agent is verified, data indicating the identity of the external agent is stored in the computer-based intelligent cryptographic transfer object.
A system comprising protecting data indicating the identity of said external agent using one or more inner cloaking patterns.
前記コンピュータ可読命令は1つまたは複数のコンピュータプロセッサによって実行されると前記コンピュータプロセッサに操作を実行させるものであり、
前記操作は、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを具備するコンピュータベースのインテリジェントな暗号転送オブジェクトを提供すること、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元すること、
前記機械実行可能コードを実行することによって、
前記ポータブルな動的規則セットを用いて外部エージェントのアイデンティティを検証すること、
前記外部エージェントのアイデンティティが検証されると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納すること、
1つまたは複数の内側クローキングパターンを用いて、前記外部エージェントのアイデンティティを示すデータを保護すること
を含む、非一時的なコンピュータ可読媒体。 A non-transitory computer readable medium having computer-readable instructions are stored,
The computer-readable instruction causes the computer processor to perform an operation when executed by one or more computer processors.
The above operation is
To provide a computer-based intelligent cryptographic transfer object with a portable dynamic rule set containing machine executable code protected by one or more outer cloaking patterns.
Restoring the machine executable code by reversing the outer cloaking pattern,
By executing the machine executable code
Verifying the identity of an external agent using the portable dynamic rule set,
When the identity of the external agent is verified, data indicating the identity of the external agent is stored in the computer-based intelligent cryptographic transfer object.
A non-transitory computer-readable medium comprising protecting data indicating the identity of said external agent using one or more inner cloaking patterns.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461980617P | 2014-04-17 | 2014-04-17 | |
US61/980,617 | 2014-04-17 | ||
JP2019234053A JP6741852B2 (en) | 2014-04-17 | 2019-12-25 | System and method for protecting data using cryptographic objects |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019234053A Division JP6741852B2 (en) | 2014-04-17 | 2019-12-25 | System and method for protecting data using cryptographic objects |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020184374A JP2020184374A (en) | 2020-11-12 |
JP6982142B2 true JP6982142B2 (en) | 2021-12-17 |
Family
ID=55020076
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563135A Active JP6646281B2 (en) | 2014-04-17 | 2015-04-17 | System and method for protecting data using cryptographic objects |
JP2019234053A Active JP6741852B2 (en) | 2014-04-17 | 2019-12-25 | System and method for protecting data using cryptographic objects |
JP2020126695A Active JP6982142B2 (en) | 2014-04-17 | 2020-07-27 | Systems and methods for protecting data using cryptographic objects |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563135A Active JP6646281B2 (en) | 2014-04-17 | 2015-04-17 | System and method for protecting data using cryptographic objects |
JP2019234053A Active JP6741852B2 (en) | 2014-04-17 | 2019-12-25 | System and method for protecting data using cryptographic objects |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP3132565A4 (en) |
JP (3) | JP6646281B2 (en) |
KR (3) | KR102161975B1 (en) |
AU (1) | AU2015284773A1 (en) |
CA (2) | CA2946141C (en) |
IL (1) | IL248427B (en) |
MX (1) | MX2016013622A (en) |
RU (1) | RU2016144756A (en) |
SG (1) | SG11201608679RA (en) |
WO (1) | WO2016003527A2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3788201B2 (en) | 2000-06-07 | 2006-06-21 | 日本電信電話株式会社 | Information capsule management method and storage medium storing information capsule management program |
JP2002353953A (en) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Contents-providing system having utilization form control function, contents utilization form control method, program for provider device, program for user device, recording medium for program for the provider device, recording medium for program for the user device and partial vending system for contents |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
JP2006099698A (en) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | Distribution information reproduction device, program and method |
JP2009252120A (en) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | Program accounting management device and capsule execution processing device |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
JP2015505088A (en) * | 2011-12-09 | 2015-02-16 | イーチャージ2 コーポレイションeCharge2 Corporation | System and method for protecting data using cryptographic objects |
-
2015
- 2015-04-17 JP JP2016563135A patent/JP6646281B2/en active Active
- 2015-04-17 RU RU2016144756A patent/RU2016144756A/en not_active Application Discontinuation
- 2015-04-17 KR KR1020167032120A patent/KR102161975B1/en active IP Right Grant
- 2015-04-17 AU AU2015284773A patent/AU2015284773A1/en not_active Abandoned
- 2015-04-17 SG SG11201608679RA patent/SG11201608679RA/en unknown
- 2015-04-17 KR KR1020207027532A patent/KR102202775B1/en active Application Filing
- 2015-04-17 EP EP15814143.2A patent/EP3132565A4/en not_active Ceased
- 2015-04-17 MX MX2016013622A patent/MX2016013622A/en unknown
- 2015-04-17 WO PCT/US2015/026405 patent/WO2016003527A2/en active Application Filing
- 2015-04-17 CA CA2946141A patent/CA2946141C/en active Active
- 2015-04-17 KR KR1020217000496A patent/KR102333272B1/en active IP Right Grant
- 2015-04-17 CA CA3094011A patent/CA3094011C/en active Active
-
2016
- 2016-10-20 IL IL248427A patent/IL248427B/en active IP Right Grant
-
2019
- 2019-12-25 JP JP2019234053A patent/JP6741852B2/en active Active
-
2020
- 2020-07-27 JP JP2020126695A patent/JP6982142B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3132565A2 (en) | 2017-02-22 |
SG11201608679RA (en) | 2016-11-29 |
NZ726067A (en) | 2021-04-30 |
NZ763404A (en) | 2021-06-25 |
JP6646281B2 (en) | 2020-02-14 |
RU2016144756A (en) | 2018-05-21 |
WO2016003527A2 (en) | 2016-01-07 |
CA3094011C (en) | 2023-01-24 |
KR20170037881A (en) | 2017-04-05 |
KR20200113035A (en) | 2020-10-05 |
KR102333272B1 (en) | 2021-12-02 |
JP6741852B2 (en) | 2020-08-19 |
MX2016013622A (en) | 2017-06-23 |
CA2946141C (en) | 2020-11-17 |
JP2020064655A (en) | 2020-04-23 |
RU2016144756A3 (en) | 2018-11-07 |
BR112016024193A2 (en) | 2017-10-10 |
KR102202775B1 (en) | 2021-01-14 |
EP3132565A4 (en) | 2017-12-20 |
CA2946141A1 (en) | 2016-01-07 |
AU2015284773A1 (en) | 2016-11-24 |
WO2016003527A3 (en) | 2016-04-07 |
CA3094011A1 (en) | 2016-01-07 |
JP2020184374A (en) | 2020-11-12 |
IL248427B (en) | 2018-11-29 |
KR102161975B1 (en) | 2020-10-07 |
JP2017514229A (en) | 2017-06-01 |
KR20210006021A (en) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12008117B2 (en) | System and methods for using cipher objects to protect data | |
JP6542962B2 (en) | Delayed data access | |
JP6514115B2 (en) | Federated key management | |
US20130152160A1 (en) | Systems and methods for using cipher objects to protect data | |
US20220004649A1 (en) | System and methods for using cipher objects to protect data | |
Whittaker | Why secure applications are difficult to write | |
JP6982142B2 (en) | Systems and methods for protecting data using cryptographic objects | |
Арустамов et al. | Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие | |
NZ763404B2 (en) | System and methods for using cipher objects to protect data | |
NZ726067B2 (en) | System and methods for using cipher objects to protect data | |
BR112016024193B1 (en) | SYSTEM AND METHODS FOR USING ENCRYPTION OBJECTS TO PROTECT DATA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6982142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |