SE518166C2 - Datatypbevarande kryptering - Google Patents
Datatypbevarande krypteringInfo
- Publication number
- SE518166C2 SE518166C2 SE0004358A SE0004358A SE518166C2 SE 518166 C2 SE518166 C2 SE 518166C2 SE 0004358 A SE0004358 A SE 0004358A SE 0004358 A SE0004358 A SE 0004358A SE 518166 C2 SE518166 C2 SE 518166C2
- Authority
- SE
- Sweden
- Prior art keywords
- character
- data
- data element
- encryption
- type
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Description
lS 20 25 30 35 51 3 1 55 åš s' 2 Restriktioner och begränsningar hos ett dataelement i en databas definieras av dess typ. Datatypen kan exempelvis begränsa vilka tecken, längden av dataelement etc, som kan lagras i databasen. Restriktionerna som definieras av datatypen varierar bland databaserna som tillhandahålls av olika försäljare.
För att tillhandahålla skydd av data i databaser, är det allmänt känt att använda en s k granulär säkerhets- lösning för kryptering av databaserna, i stället för att bygga skyddsvallar runt servrar eller hårddiskar. I en sådan lösning, vilken beskrivs i dokumentet WO 97/49211 tillhandahålls ett skyddande skikt av kryptering runt specifika känsliga dataenheter eller ob- jekt. tration inifrån servern själv. Detta medger även för ad- av samma sökande, Detta förhindrar externa attacker såväl som infil- ministratörer av säkerhetslösningen att definiera vilka av de data som lagras i databasen som skall vara känslig och därigenom fokusera skyddet endast på känslig data, vilket i sin tur minimerar fördröjningar eller belastning på systemet som kan inträffa av andra vittomfattande krypteringsmetoder. Företrädesvis görs krypteringen en- dast på en sådan basal nivå som på dataelementnivàn för databasen. Sådana säkerhetslösningar tillhandahålls ofta mellan databasen och applikationen som utnyttjar gräns- snittet däremellan. Sålunda är de transparenta för appli- kationen.
Vid implementering av säkerhetslösningar för skyd- dande av enskilda dataelement, såsom i de som beskrivits ovan, måste dock databasens utformning anpassas för att tillgodose de specifika behoven från säkerhetslösningen.
Varje förändring av databasens utformning och struktur kommer att resultera i en omständlig installationsprocess och även öka underhàllskostnaderna. Om exempelvis struk- turen hos en databastabell måste förändras för att ta hand om ett krypterat dataelement, skulle detta erfordra en kostsam omvandling av databastabellen, speciellt om tabellen innehåller data. En sådan förändring kan vara lO 15 20 25 30 35 I o u n vv n - f f u n v v u . n n n a: n i n I . a .nu an» n 4 o I a o o u o n x g ua t c o 1 o u n 1» u u ~ n .n -u-u u. u. u.. I ~ ...u-c . » o -nuuo 3 att införa en ny eller förändra egenskaperna för en exi- sterande kolumnen. Sedan màste gränssnittet mellan appli- kationen och databasen anpassas för att få den förändrade tabellen att uppträda i dess ursprungliga form för appli- kationen för att inte bryta nägra regler som är uppsatta av applikationen. Sedan kan à andra sidan, om applikatio- nen erfordrar en viss struktur hos databasen och använder begränsningar som implementerats i datatypen hos dataele- menten, problem sannolikt även inträffa eftersom exempel- vis integritetskontroller inte kommer att utföras såsom förväntas av applikationen. Dä måste sådana kontroller implementeras i säkerhetslösningen. Om sedan databasleve- rantörerna förändrar sina specifikationer för datatyperna eller inför nya, vilka även anpassas av applikationsleve- rantören, mäste även säkerhetslösningen förändras.
Syfte med uppfinningen Det är därför ett syfte med föreliggande uppfinning att tillhandahålla en förbättrad metod och ett förbättrat system för kryptering av dataelement i en relationsdata- bas som reducerar behovet för förändringen av databasut- formningen för att övervinna ovan nämnda problem.
Syftet erhålls medelst en metod och ett system i en- lighet med bifogade patentkrav.
Sammanfattning av uppfinningen I enlighet med uppfinningen tillhandahålls en metod för datatypbevarande kryptering av ett dataelement i en relationsdatabas, varvid nämnda databas omfattar ett flertal dataelement av àtminstone en typ, och varje data- element omfattar en sträng av àtminstone ett tecken, om- fattande stegen att: läsa typen av ett dataelement, vil- ket skall krypteras; tolka nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken för nämn- da dataelement; kryptera nämnda tecken för nämnda data- element till ett krypterat tecken med användning av nämn- da begränsade teckenuppsättning för att styra krypte- 10 15 20 25 30 35 ~ o n u n u v-,'. u ou~a o n en < n .uu n 513 165 22:: L.É俧ä¿: 4 ringsprocessen till att endast skapa krypterade tecken innefattande nämnda begränsade teckenuppsättning.
Härigenom tillhandahålls en metod vilken reducerar behovet av förändringar av databasutformningen genom be- varande av datatypen i det begränsade dataelementet. Be- varandet innebär att chiffertexten är lika giltig som den vanliga texten den ersätter. Användandet av denna metod för kryptering av enskilda dataelement kommer då inte att erfordra en förändring av datatypen för dataelementen, vilken skall krypteras. Eftersom data skall lagras i sam- ma kolumn, ökar inte lagringskraven när säkerhetslösning- en skall implementeras. Eftersom den ursprungliga kolum- nen kan användas, behöver inga förändringar av databasut- formningen utföras. Vidare reduceras risken för brytande av leverantörernas underhållsvillkor.
Sålunda tillhandahålls en säkerhetslösning, vilken är både applikationstransparent och databastabelltranspa- rent. Detta resulterar i en enklare installation för sä- kerhetslösningen och förenklat underhåll av både säker- hetslösningen och databasen.
Fördelarna ovan uppnås genom att ta begränsningarna som definieras av datatyperna, vilka datatyper definieras i databasen och uppsätts av antingen databasleverantören eller applikationsleverantören eller båda, och använda dem i krypteringsprocessen. Företrädesvis tolkar krypte- ringsorganen sedan dessa datatyper och använder dem för att styra krypteringsprocessen. Tolkningsprocessen kan exempelvis omfatta aktiviteter såsom analyserande av de- finitioner av datatyperna och vilka komponenter de är konstruerade utifrån. Sedan kan denna analys lagras och àterhämtas när tolkningsprocessen anropas. I ett utföran- de görs detta i förväg för varje datatyp och i ett annat utförande görs detta när den verkliga krypteringen skall ske. Sedan utförs krypteringen för att tillhandahålla ett chiffertextsfält vilket följer restriktionerna och be- gränsningarna för datatypen. Företrädesvis styrs detta för att tillhandahålla kryptering som resulterar i ett n o --no 10 15 20 25 30 35 .n - 1-.ua n 513 155 '=.=' ï:.ï.=:f'í'.:ï:25f=:Ä=' 5 dataelement som har samma antal tecken som det okryp- terade dataelementet.
I ett utförande omfattar metoden ytterligare steget att anordna en eller flera teckenuppsättningar i ett mönster för en datatyp. Härigenom begränsas arbetet som erfordras för att tolka datatypen och för att forma be- gränsande teckenuppsättningar till läsande av ett mönster motsvarande datatypen. Exempelvis kan datatypbegränsat data för dataelementet till heltal resultera i ett möns- ter av efter varandra följande teckenuppsättningar inne- hållande numren O - 9. Sålunda skulle ett sådant mönster underlätta den tolkande processen i det tidigare nämnda steget.
I ett föredraget utförande av föreliggande uppfin- ning, omfattar metoden de ytterligare stegen att omvandla varje tecken till ett indexvärde och tillföra ett varie- rande värde till varje indexvärde före krypteringen. Här- igenom tillhandahàlls en metod vilken reducerar risken för kryptering av närliggande tecken på samma sätt när likartade tecken inträffar i en sekvens. Företrädesvis erhålls det varierande heltalsvärdet inom stegen att: skapa ett initialt värde genom hashning av krypterings- nyckeln; tillförande av närliggande indexvärden parvis från vänster till höger med användning av nämnda initiala värde vid tillförandet av tecknet längst till vänster.
Vidare i enlighet med uppfinningen tillhandahålls ett system för datatypbevarande kryptering av ett data- element i en relationsdatabas, omfattande: en databas, varvid nämnda databas omfattar ett flertal dataelement av åtminstone en typ, och varje dataelement omfattar en sträng av åtminstone ett tecken, omfattande: läsningsor- gan för läsande av typen av ett dataelement vilket skall krypteras; tolkningsorgan för tolkande av nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken i nämnda dataelement; och krypteringsorgan för krypterande av nämnda tecken för nämnda dataelement till ett krypterande tecken med användning av nämnda begränsa- 10 15 20 25 30 35 513 155 §..¥.=:I'¥..¥-.IÉ~ÃÃÉfs' 6 de teckenuppsättning för att styra nämnda krypteringsor- gan till att endast forma krypterade tecken innefattande nämnda begränsade teckenuppsättning.
Fördelarna med systemet i enlighet med uppfinningen motsvarar de hos den uppfinningsenliga metoden.
Kortfattad beskrivning av ritningarna I exemplifierande syfte skall uppfinningen beskrivas med hjälp av utföranden illustrerade i de bifogade rit- ningarna, pà vilka: Fig 1 är en schematisk vy av en möjlig miljö för metoden i enlighet med uppfinningen; och Fig 2 är ett flödesschema illustrerande en metod i enlighet med ett utförande av uppfinningen.
Beskrivning av föredragna utföranden Den uppfinningsenliga metoden är en metod för data- typbevarande kryptering av ett dataelement i en rela- tionsdatabas. Metoden tillhandahåller ett nytt sätt att använda säkerhetslösningar pà databasen, eftersom behovet för omformning av databasen väsentligt begränsas. Metoden kommer nu att beskrivas i ett exempel av en tillämplig miljö illustrerad i fig l. Miljön omfattar en applikation 10, krypteringsorgan 20 och en databas 30. Databasen om- fattar ett flertal dataelement 31, vilka vardera är för- knippade med en datatyp 32. Datatypen definierar åtmin- stone de giltiga tecknen för dataelementet. Vanliga data- typer som används i kommersiella databaser är exempelvis INTGER, FLOAT, CHAR, BOOLEAN och DATE. Dessa motsvarar heltal, flyttal, icke-alfabetiska bokstäver, alla alfanumeriska tecken innefattande ett sant eller falskt värde, respektive datum. I de flesta fall är dessa specificerade med en lämplig längd för varje dataelement. I vissa fall är längden naturligtvis definierad av datatypen, säsom för DATE-formatet.
Applikationen 10 är ansluten till databasen 30 för att lagra åtminstone vissa av dess data, exempelvis per- 10 15 20 25 30 35 518 166 7 sonposter. Dataelementet vilket utsätts för kryptering krypteras sedan i krypteringsorganet 20. Med användning av krypteringsorganet nedan för applikationen utförs Sålunda tillhanda- hålls krypteringsorgan för tolkande av datalagringen och krypteringen applikationstransparent. inhämtningsbegäran frän applikationen. Företrädesvis är reglerna som definierar vilka dataelement som skall kryp- teras uppsatta i krypteringsorganet lämnande databasen och applikationerna opåverkade. Med den uppfinningsenliga metoden och säkerhetslösningen kommer även databastabel- len att vara transparent, eftersom databasutformningen kommer att vara opåverkad vid införande av kryptering för ett dataelement.
Uppfinningen kommer nu att illustreras genom hur ett dataelement krypteras med den uppfinningsenliga metoden.
Med hänvisning till fig 2, kommer en metod för datatypbe- varande kryptering av ett dataelement i en relationsdata- bas i enlighet med det föredragna utförandet av uppfin- ningen nu att beskrivas.
Metoden omfattar ett första steg Sl, varvid ett in- dexvärde tillhandahålls för varje tecken. Detta kan före- trädesvis göras i förväg för alla tillgängliga tecken, dvs alla bokstäver, nummer, specialtecken, styrtecken etc som används i databasen. Företrädesvis görs detta genom att ta ASCII-värdet för varje tecken. Dock kan det även göras vid tidpunkten för krypteringen för varje tecken förs dataelement, vilka skall krypteras i krypteringsor- ganet. Exempelvis kan ”A” representeras av ”l”, ”B” av ”2”, etc.
Sedan, när ett dataelement skall skrivas till data- basen av applikationen 10, måste krypteringsorganen känna till datatypen för dataelementen där data skall lagras.
Datatypen läses i steg S2.
För att använda krypteringsalgoritmen såsom DES (DATA Encryption Standard), måste tecken omvandlas till I ett steg S3, nummer. omvandlas tecken till motsvarande indexvärden, såsom definieras i steg S1. 10 15 20 25 30 35 518166 8 För att tillse att krypteringsvärdena för två ensta- ka teckensträngar med närliggande tecken inte kommer att vara sekventiella, kan indexvärdena företrädesvis själva blandas baserat pá en del av krypteringsnyckeln. Exempel- vis är det inte önskvärt att làta ”b” krypteras som ”y”, när ”a” krypteras såsom "X". Sedan i ett steg S4, ”sprids” data fràn vänster till höger och företrädesvis pà nytt fràn höger till vänster. Detta kan ske genom hashning av krypteringsnycklar i ett initialt värde och genom tillförande av närliggande värden parvis. Sedan ut- förs företrädesvis samma procedur för permutationer av enskilda tecken. Nu är det faktum att två strängar inne- håller samma tecken dolt. före- Sedan i ett steg S5, krypteras indexvärdena, trädesvis de omstuvade indexvärdena, av krypteringsorga- nen. Företrädesvis används DES-algoritmen för att skydda känslig data för att alstra de krypterade indexvärdena. I detta utförande utförs detta i följande steg: 1. DES-algoritmen tar ett ingàngsvärde såsom en 64- (56 nyckel- och använder dessa tvà värden bitars ingàngsblock och en 64-bitars nyckel bitar och 8 paritetsbitar) för att alstra en 64-bitars utgående signal. Chiffertext- utgàngssignalen kan krypteras med användning av samma nyckel. 2. DES kan verka som en strömningschiffer i ”chiffer-áterkopplings”-mod. Detta mod används för att kryptera ett indexvärde åt gången. 3. Vid slutet av varje krypteringspass, skiftas den vanliga texten även till DES-ingàngsregistret med stegen: a. representerande av alfabetiska indexvärden för de n-tecknen, vanliga ingàngssträngen med: il i2 i3 i4 . . . i8 b. konstruerande av 64 bitars DES ingàngsvärden som erfordras av chiffer-àterkopplingsmod baserat pà en del av krypteringsnyckeln: 10 15 20 25 30 35 al a2 a3 a4 a8 varvid varje värde representerar ett 8-bitars tal (0- 255). c. làta utgàngssignalen för DES-algoritmen Vara: bl b2 b3 b4 b8 d. det första transformerade indexvärdet är den modulära summan: b8 + il zl = (mod I) där I är storleken pà den begränsade teckenuppsättningen. e. konstruera ett nytt DES-ingàngsvärde som: b2 b3 b4 b8 il f. erhålla en ny DES-utgàngssignal: cl c2 c3 c4 c8 g. alstra det andra transformerade indexvärdet med den modulära summan: c8 + i2 z2 = (mod I).
Efter n sàdana steg, där under vardera ett enda ingående indexvärde transformeras, har vi en krypterad indexvärdessträng: zl 22 z3 zN 10 15 20 25 30 35 u anno-n 518166 10 I chiffer-àterkopplingsmoden, anropas DES- dekryptering aldrig. Reverserande av transformeringen görs genom subtraherande av lägre ordningars DES- utgàngsvärden fràn de transformerade indexvärdena.
Härvid är varje tecken i den begränsade teckenupp- sättningen given av ett sekventiellt ordningsnummer, och de högre numrena representerar storleken, I, för de be- gränsande teckenuppsättningarna. I detta utförande till- delas varje individuellt tecken för dataelementen en spe- cifik teckenuppsättning. Detta kan vara användbart för datatyper, vilka är sammansättningar av bokstäver och nummer organiserade med exempelvis vissa bokstäver följda av vissa nummer. De kan även användas för databaser, vil- ka använder vissa semantiska begränsningar, exempelvis på dataformatet. Här kan teckenuppsättningarna vara en un- deruppsättning av nummer O-9. Dock skall det även vara möjligt att använda samma teckenuppsättningar för alla tecken hos ett dataelement, exempelvis med dataelement där alla tecken har samma begränsningar, såsom att alla är alfanumeriska.
Tolkningen av datatypen för att skapa begränsnings- teckenuppsättningar kan göras i förväg för alla nuvarande datatyper för databasen. Detta kommer att resultera i en ökad prestanda. Dessa kan dà organiseras i mönster för varje datatyp. För exempelvis datatypen INTEGER med läng- den 8 bytes kan ett mönster av en teckenuppsättning vara åtta efter varandra följande teckenuppsättningar innehål- lande numrena O-9.
Sedan, i ett steg S6, omvandlas de krypterade index- värdena tillbaka till tecken.
Vi har nu ett krypterat dataelement, vilket uppfyl- ler alla begränsningarna i enlighet med typen av dataele- menten för platsen där det skall lagras.
Uppfinningen har nu beskrivits ovan med hjälp av fö- redragna utföranden. Dock skall omfattningen av denna uppfinning inte begränsas av dessa utföranden, och alter- nativa utföranden av uppfinningen är tänkbara, sàsom för- 10 518166 ll stàs av en person som är kunnig inom teknikomràdet. Exem- pelvis har applikationen, krypteringsorganen och databa- sen häri beskrivits som separata enheter. Det är uppen- bart för en person kunnig inom teknikomràdet att dessa enheter även kan omfattas inom en eller en kombination av enheter. Vidare kan det som ett annat utförande i stället för de begränsande teckenuppsättningarna som används för styrande av krypteringsorganen, användas en uppsättning av motsvarande indexvärden.
Sådana utföranden skall betraktas som varande inom ramen för uppfinningen, sàsom den begränsas av bifogade patentkrav. . sun-uu
Claims (7)
1. l. Metod för datatypbevarande kryptering av ett da- taelement i en relationsdatabas, varvid nämnda databas omfattar ett flertal dataelement av åtminstone en typ, och där varje dataelement omfattar en sträng av åtminsto- ne ett tecken, omfattande stegen att: läsa typen av ett dataelement vilket skall krypte- ras; tolka nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken hos nämnda dataele- ment; kryptera varje tecken i nämnda dataelement till ett krypterat tecken med användning av nämnda begränsade teckenuppsättning för att styra krypteringsprocessen till att endast skapa krypterade tecken innefattade i nämnda begränsade teckenuppsättning.
2. Metod i enlighet med patentkrav 1, omfattande de ytterligare stegen att: arrangera en eller flera teckenuppsättningar i ett mönster för en datatyp.
3. Metod i enlighet med patentkrav 1 eller 2, varvid uppfinningen resulterar i ett dataelement som har samma antal tecken som det okrypterade dataelementet.
4. Metod i enlighet med något av föregående patent- krav, omfattande ytterligare stegen att: omvandla varje tecken till ett indexvärde; och tillföra ett varierande värde till varje indexvärde före kryptering.
5. Metod i enlighet med patentkrav 4, varvid det va- rierade heltalsvärdet erhålls genom stegen att: skapa ett initialt värde genom hashning av krypte- ringsnyckeln; tillföra närliggande indexvärden parvis fràn vänster till höger med användning av nämnda initialvärde vid tillförande av tecknet längst till vänster. lO 15 n n oc» ~ se u q c uu n o :nu a vc -nu-n. n n 518166 13
6. Metod i enlighet med något av föregående patent- krav, varvid krypteringen utförs med användning av DES- algoritmen i ett strömchiffertillstànd.
7. System för datatypbevarande kryptering av ett da- taelement i en relationsdatabas, vilken databas omfattar ett flertal dataelement av åtminstone en typ, och där varje dataelement omfattar en sträng av åtminstone ett tecken, omfattande: läsningsorgan för läsande av typen av ett dataele- ment, vilket skall krypteras; tolkningsorgan för tolkande av nämnda datatyp för att forma en begränsad teckenuppsättning för varje tecken i nämnda dataelement; krypteringsorgan för krypterande av varje tecken hos nämnda dataelement till ett krypterat tecken med använd- ning av nämnda begränsade teckenuppsättning för att styra nämnda krypteringsorgan till att endast skapa krypterade tecken innefattande nämnda begränsade teckenuppsättning.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0004358A SE518166C2 (sv) | 2000-11-27 | 2000-11-27 | Datatypbevarande kryptering |
EP01127014A EP1209550A3 (en) | 2000-11-27 | 2001-11-14 | Preserving the data type of an encrypted data element |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0004358A SE518166C2 (sv) | 2000-11-27 | 2000-11-27 | Datatypbevarande kryptering |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0004358D0 SE0004358D0 (sv) | 2000-11-27 |
SE0004358L SE0004358L (sv) | 2002-05-28 |
SE518166C2 true SE518166C2 (sv) | 2002-09-03 |
Family
ID=20281990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0004358A SE518166C2 (sv) | 2000-11-27 | 2000-11-27 | Datatypbevarande kryptering |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1209550A3 (sv) |
SE (1) | SE518166C2 (sv) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
DE60130902T2 (de) | 2001-11-23 | 2008-07-17 | Protegrity Research & Development | Verfahren zum Erkennen des Eindringens in ein Datenbanksystem |
US7864952B2 (en) | 2006-06-28 | 2011-01-04 | Voltage Security, Inc. | Data processing systems with format-preserving encryption and decryption engines |
US8855296B2 (en) | 2006-06-28 | 2014-10-07 | Voltage Security, Inc. | Data processing systems with format-preserving encryption and decryption engines |
US8661263B2 (en) | 2006-09-29 | 2014-02-25 | Protegrity Corporation | Meta-complete data storage |
US8958562B2 (en) | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
WO2009134937A2 (en) * | 2008-05-02 | 2009-11-05 | Voltage Security, Inc. | Format-preserving cryptographic systems |
US11488134B2 (en) | 2008-05-02 | 2022-11-01 | Micro Focus Llc | Format-preserving cryptographic systems |
US8948375B2 (en) * | 2009-05-05 | 2015-02-03 | Voltage Security, Inc. | Systems for embedding information in data strings |
US8938067B2 (en) | 2009-10-30 | 2015-01-20 | Voltage Security, Inc. | Format preserving encryption methods for data strings with constraints |
US8949625B2 (en) | 2012-01-30 | 2015-02-03 | Voltage Security, Inc. | Systems for structured encryption using embedded information in data strings |
US10009169B2 (en) | 2014-12-02 | 2018-06-26 | Zettaset, Inc. | Format-preserving cipher |
US9313023B1 (en) | 2014-12-02 | 2016-04-12 | Zettaset, Inc. | Format-preserving cipher |
US9979537B2 (en) | 2014-12-02 | 2018-05-22 | Zettaset, Inc. | Format-preserving cipher |
US10853502B1 (en) | 2015-03-04 | 2020-12-01 | Micro Focus Llc | Systems and methods for reducing computational difficulty of cryptographic operations |
US10749674B2 (en) | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
CN112507367A (zh) * | 2020-12-22 | 2021-03-16 | 北京明略软件系统有限公司 | 一种格式保留的数据加密方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US5924094A (en) | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
-
2000
- 2000-11-27 SE SE0004358A patent/SE518166C2/sv unknown
-
2001
- 2001-11-14 EP EP01127014A patent/EP1209550A3/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
SE0004358L (sv) | 2002-05-28 |
SE0004358D0 (sv) | 2000-11-27 |
EP1209550A2 (en) | 2002-05-29 |
EP1209550A3 (en) | 2007-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE518166C2 (sv) | Datatypbevarande kryptering | |
US7418098B1 (en) | Data type preserving encryption | |
US5850448A (en) | Programmed computer for generating pronounceable security passwords | |
EP1406410A1 (en) | Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method | |
US5588056A (en) | Method and system for generating pronounceable security passwords | |
US8661263B2 (en) | Meta-complete data storage | |
EP2427850B1 (en) | Systems for embedding information in data strings | |
CN105187364B (zh) | 保护白盒实现方案不受攻击 | |
US8938067B2 (en) | Format preserving encryption methods for data strings with constraints | |
CN106161006B (zh) | 一种数字加密算法 | |
Srivastava et al. | A novel approach to security using extended playfair cipher | |
CN107077469A (zh) | 服务器装置、检索系统、终端装置、检索方法、服务器程序以及终端程序 | |
SE1350203A1 (sv) | Anordning och förfarande för blockkrypteringsprocess för osäkra miljöer | |
CN101335616B (zh) | 一种具有无限密钥空间的对称加密方法 | |
CN108734024A (zh) | 一种基于字典映射的高效数据库加密方法 | |
CN109981249A (zh) | 基于拉链式动态散列和nlfsr的加密解密方法及装置 | |
US20230124222A1 (en) | Protection of Databases, Data Transmissions and Files without the Use of Encryption | |
Lambin et al. | Linearly equivalent S-boxes and the division property | |
Shi et al. | A correlation attack on full SNOW-V and SNOW-Vi | |
US11295635B2 (en) | Data processing system and data processing method | |
CN108370312A (zh) | 加密装置、检索装置、加密程序、检索程序、加密方法和检索方法 | |
US9722780B2 (en) | Complex format-preserving tokenization scheme | |
Schnell et al. | Hardening encrypted patient names against cryptographic attacks using cellular automata | |
KR100910303B1 (ko) | 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법 | |
Vershinin et al. | Associative steganography of text messages |