JP5735539B2 - ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 - Google Patents

ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 Download PDF

Info

Publication number
JP5735539B2
JP5735539B2 JP2012546558A JP2012546558A JP5735539B2 JP 5735539 B2 JP5735539 B2 JP 5735539B2 JP 2012546558 A JP2012546558 A JP 2012546558A JP 2012546558 A JP2012546558 A JP 2012546558A JP 5735539 B2 JP5735539 B2 JP 5735539B2
Authority
JP
Japan
Prior art keywords
text
processed
input text
server
intermediate module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012546558A
Other languages
English (en)
Other versions
JP2013516642A5 (ja
JP2013516642A (ja
Inventor
マツケル、ベン
タル、マーヤン
ラハブ、アビアド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vaultive Ltd
Original Assignee
Vaultive Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vaultive Ltd filed Critical Vaultive Ltd
Publication of JP2013516642A publication Critical patent/JP2013516642A/ja
Publication of JP2013516642A5 publication Critical patent/JP2013516642A5/ja
Application granted granted Critical
Publication of JP5735539B2 publication Critical patent/JP5735539B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

企業や組織は、インターネットおよびワールドワイドウェブにより、デジタル形式のウェブアプリケーション等のドキュメントで企業や個人にサービスを提供することができ、企業や個人は、パソコンおよびウェブブラウザを用いてこれらサービスへのアクセスおよび利用が可能である。ネットワークを介して入手できるこのようなドキュメント、特にアプリケーションの作成は通常、サービス型ソフトウェア(SaaS:Software as a Service)と称する。SaaS形式で提供されるアプリケーションの例としては、電子メール、インスタントメッセージ、生産性ツール、顧客関係管理(CRM)、企業資源計画(ERP)、人的資源アプリケーション、ブログ、ソーシャルネットワーキングサイト等が挙げられる。
ただし、このモデルには本質的に、セキュリティ上のリスクが存在する。メッセージ、顧客記録、および企業財務等のユーザデータは、リモートサーバに格納されるため、ユーザデータのデータ提供者が管理できなくなる。個人情報や企業情報がリモートサーバに格納されると、データ所有者は多くのリスクに曝される。このことは、情報をホスティングするコンピュータシステムおよび情報所有者とホスティングシステムとを接続するネットワークを所有する事業体を情報所有者が信頼する必要があることを暗に示している。
たとえば、周知の会計ソフトウェアソリューションでは、ソリューションプロバイダのサーバに格納する会計情報を顧客がポスティングする必要がある。このようなシステムでは、顧客がソリューションプロバイダに会計情報を委ねるため、そのプライバシーおよびインテグリティに対する一定の管理を放棄することが必要となる。
特定のソフトウェアアプリケーションにおいては、然るべき復号化法または復号化鍵を持たない誰に対してもデータが解読不能となるように、様々な暗号化法が用いられている。たとえば、情報所有者には、アプリケーションプロバイダによって、セキュアソケットレイヤー(secure service socket:SSL)暗号化または別の方法を用いたクライアントとホスト間の送受信データの暗号化が可能となる場合および要求される場合のうちの少なくとも一方がある。これにより、インターネットサービスプロバイダ(internet service provider:ISP)およびその他の潜在的な盗聴者による送受信中のデータの閲覧を阻止することができる。したがって、データは、ホスティングされたアプリケーションへの到着時に復号化され、そのホスティングされたアプリケーションのベンダーは、所有者の非暗号化データの閲覧および操作が可能となる。ただし、この方法では、ホスティングされたアプリケーションのベンダーに機密データが曝される。
特許文献1は、クライアントとサーバ間でネットワークを介して送信されたデータの一部を選択的に暗号化する装置および方法を記載している。この装置は、データの第1の部分をデータの第2の部分から分離する解析手段と、データの第1の部分のみを暗号化する暗号化手段と、暗号化されたデータの第1の部分をデータの第2の部分と結合する結合手段とを備えている。また、この装置は、クライアントに組み込まれ、データの暗号化部分を復号化する復号化手段をさらに備えている。
特許文献2は、ダウンロードされたソフトウェアオブジェクトによるコンピュータネットワーク暗号化の改良を開示している。この出願は、ウェブサーバコンピュータとリモートクライアントコンピュータとを接続するワールドワイドウェブ等の公衆ネットワーク上の送受信信号に含まれる財務等の極秘データを保護する方法およびシステムを記載している。ウェブサーバとクライアント間のすべての機密通信に用いる所望の(通常は強固な)個別暗号化規格を決定し、ウェブサーバからクライアントに自動でダウンロードすることにより当該規格に応じて暗号化する機能をクライアントに「プッシュ」し、クライアントのウェブブラウザでソフトウェアオブジェクトを実行することにより選択した規格に準じて暗号化/復号化タスクを実行することによって、クライアントが元々はそのような強固な暗号化機能を有していなくても強固な暗号化が容易に保証される。
これらの手法をホスティングされたSaaSアプリケーションに適用する際の問題点として、このようなアプリケーションにおいては、ネットワークを介して操作可能とされたデータ等の運用情報を非暗号化することによってアプリケーションプロバイダによる情報操作を可能とする必要があるため、アプリケーションプロバイダにデータが曝されることになる。あるいは、セキュリティ上の利害関係者に対して、操作中にデータが脆弱となってしまう。
米国特許第7,165,175号明細書 国際公開第01/047205号
本発明の一実施形態に係る、中間モジュールおよびその周囲を含むシステムを示した図である。 本発明の一実施形態に係る、クライアント端末からネットワークノードへのデータフローを示した図である。 本発明の一実施形態に係る、ネットワークノードからクライアント端末へのデータフローを示した図である。 本発明の一実施形態に係る、サーバ側での検索を可能にするデータの暗号化方法および暗号化データのインデキシング方法を示した図である。 正規化プロセスおよびセンテンスを含む入力テキストの一例を示した図である。 本発明の一実施形態に係る、単語の処理例を示した図である。 本発明の一実施形態に係る、暗号化データのサーバ側でのソートを可能にするデータの暗号化方法を示した図である。 本発明の一実施形態に係る、順序維持関数の生成方法を示した図である。 本発明の一実施形態に係る、3つの異なる鍵を用いて生成された3つの順序維持暗号化関数の一例を示した図である。 本発明の一実施形態に係る、暗号化ユーザデータの検索を可能にするデータフローを模式的に示した図である。
本発明の上記およびその他の目的、特徴、および利点については、添付の図面とともに以下の詳細な説明を考慮することによって、より明らかとなるであろう。図面中、異なる図であっても、同様の要素には同一の符号を付与している。
以下の詳細な説明においては、本発明が十分に理解されるように、多くの具体的詳細を記載している。ただし、当業者には当然のことながら、本発明は、これらの具体的詳細なしに実行してもよい。他の例では、本発明が不明瞭になることのないように、周知の方法、手順、および構成要素については詳細に説明していない。
一般的なデータフロー
図1を参照して、この図は、本発明の一実施形態に係る、中間モジュール200およびその周囲を含むシステムを示すとともに、ワークステーション230のクライアントモジュールからネットワークノード260のアプリケーションサービスプロバイダへのデータフローを示している。
中間モジュール200は、阻止モジュール210およびデータ保護モジュール220を備えていてもよい。また、中間モジュール200は、公衆ネットワーク250等のネットワークを介して、クライアント端末230(たとえば、トラステッド(信頼できる)ワークステーション等)およびネットワークノード260(たとえば、アプリケーションサービスプロバイダ等)と動作可能に接続されていてもよい。当然のことながら、図1は本発明の一実施形態を例示したものに過ぎず、その他のネットワーク構成も可能である。たとえば、トラステッドワークステーション230と中間モジュール200とが互いにリモートな関係となって、トラステッドネットワークリンクを介して動作可能に接続されていてもよい。
たとえば、トラステッドワークステーション230は、複数の組織に対応する複数の中間モジュールに接続され、公衆ネットワークを介して1または複数のアプリケーションサービスプロバイダとのデータトラフィックを仲介するようにしてもよい。
ただし、中間モジュールは、本出願の全体にわたって参照するに、クライアント装置上に存在していてもよく、たとえば、クライアント装置に関連する施設のゲートウェイサーバまたはトラステッドクライアント装置および非トラステッド(信頼できない)サーバと接続した1または複数の独立サーバに設けられていてもよい。
したがって、阻止モジュールおよびデータ保護モジュールのうちの少なくとも一方は、たとえばブラウザプラグイン、オペレーティングシステムドライバまたはモジュール、ソフトウェアライブラリ、または別のソフトウェアコンポーネントとしてトラステッドワークステーションに組み込まれていてもよい。
別の例として、中間モジュールは、非トラステッドアプリケーションの直前に配置して、当該非トラステッドアプリケーションへのすべてのアクセスが中間モジュールを通過するようにしてもよい。
さらに別の例として、中間モジュールは、クライアントモジュールから入力データが送信され、処理済みデータを非トラステッドサーバに送信する独立サーバであってもよい。
トラステッドワークステーション230は、中間モジュールと相互作用可能なクライアントコンポーネント240が組み込まれたクライアントコンピュータであってもよい。また、クライアントコンポーネント240は、ウェブブラウザで動作するウェブアプリケーションのHTML形式であってもよい。一方、ネットワークノード260は、SaaSベンダーのHTTPウェブサーバであってもよい。クライアントコンポーネント240は、APIクライアントソフトウェアを備えていてもよい。また、その追加または代替として、ネットワークノード260にリモートアクセスするその他任意の方法を備えていてもよい。
エンドユーザは、クライアントコンポーネント240を用いて、ネットワークノード260との間での受け渡しまたは読み出しを目的としたデータの入力、読み出し、および操作を行うことができる。エンドユーザとしては、ソフトウェアエージェント(たとえば、ウェブブラウザ等)を利用する人間およびクライアントAPIを使用する自動化エージェント等が挙げられる。
中間モジュール200の阻止モジュール210は、トラステッドワークステーション230からの(未処理)入力テキストを阻止するか、あるいは受信し、当該入力テキストをデータ保護モジュール220に供給して処理してもよい。阻止モジュール210は、クライアントコンポーネント240とネットワークノード260間を流れるデータを阻止してもよいし、その修正や通常のデータフローに対する割り込みも可能である。たとえば、阻止モジュールは、認証セッションを開始することにより、ネットワークノード260に格納されたデータにエンドユーザがアクセス可能であることを判定するようにしてもよい。阻止モジュール210は、ウェブプロキシサーバであってもよい(または、ウェブプロキシサーバにより実行してもよい)。
データ保護モジュール220は、入力テキストを受信して選択的に処理してもよい。選択処理されない入力テキストは、実質的に処理されずに、または選択処理されたテキストよりも少ない処理で未処理テキストとしてネットワークノード260に送信され、記憶システム270での操作および記憶のうちの少なくとも一方を行うようにしてもよい。処理対象のテキストについては、データ保護モジュール220が入力テキストを処理して処理済みテキストを供給するようにしてもよい。また、公衆ネットワーク250を介して非トラステッドアプリケーションサービスプロバイダ260に供給し、記憶や操作等を行うようにしてもよい。したがって、本発明の実施形態によれば、アプリケーションサービスプロバイダ260が未処理テキストを受信するのではなく、処理済みテキストを記憶して操作するようにしてもよい。この処理には、以下に説明するように、検索およびソートのうちの少なくとも一方が可能な暗号化法の適用による暗号化テキストデータの供給が含まれる。本発明の実施形態によれば、この処理において、アプリケーションサービスプロバイダ260にいずれの入力テキストを処理済み形式で送信し、いずれの入力テキストを未処理形式で送信するかを選択することにより、テキストを選択的に暗号化するようにしてもよい。
当然のことながら、中間モジュール200は、1または複数のサーバ、1または複数のワークステーション、1または複数のパソコン、1または複数のラップトップコンピュータ、1または複数のメディアプレーヤ、1または複数の携帯データ端末、1または複数の集積回路、および1または複数のプリント配線板、専用ハードウェアのうちの少なくともいずれか、またはそれらの組み合わせを備えていてもよい。
データフロー割り込み
中間モジュール200は、暗号化および復号化のうちの少なくとも一方に対して追加的または無関係な機能を具備または提供してもよい。また、クライアントであるトラステッドワークステーション230とサーバである非トラステッドアプリケーション260間の通常のメッセージフローを変更してもよい。このような追加機能には、暗号化により失われるサーバ側の機能を補償する効果があってもよい。
本発明の実施形態によれば、中間モジュールは、クライアント装置から入力データを受信し、当該入力データのサーバへの送信を阻むか、または許可しない等により送信を阻止してもよい。また、中間モジュールは、サーバの代わりに、関連する機能を入力データに適用するようにしてもよい。たとえば、中間モジュールは、この機能の結果に基づいて、クライアント装置への少なくとも1つのメッセージを生成するようにしてもよい。
本発明の一部の実施形態によれば、中間モジュールは、上記少なくとも1つのメッセージに対する応答をクライアント装置から取得し、その応答に基づき、入力テキストを処理して処理済み入力テキストを取得し、当該処理済み入力テキストをサーバに送信するようにしてもよい。
たとえば、サーバは一般的に、入力テキストのスペルをチェックし、たとえばスペルの間違った単語や訂正箇所を提示するフィードバックメッセージをユーザに供給してもよい。ただし、サーバが受信したテキストが暗号化されている場合、本発明の実施形態によれば、サーバは、処理済みテキストの復号化なしでのスペルチェックは行えなくてもよい。したがって、本発明の実施形態によれば、中間モジュールは、スペルチェック等の追加機能を入力テキストに適用するとともに、当該入力データに対するスペルチェック機能の結果としてのエラーメッセージ、スペル訂正の提示、エラー非検出メッセージ等のフィードバックメッセージをユーザに供給するようにしてもよい。
本発明の一実施形態において、上記のような追加機能としては、たとえばユーザデータ(またはその一部)のコピーを格納し、クライアントからの検索要求に応じて中間モジュールを検索することによりサーバ側の検索機能を置き換えること等が挙げられる。
また、本発明の一実施形態において、上記のような追加機能としては、ユーザデータの暗号化および復号化が可能となる前にクライアントと中間モジュールとの間で認証セッションを開始すること等が挙げられる。
また、本発明の一実施形態において、上記のような追加機能としては、入力データの書式チェック等が挙げられる。また、必要に応じて、入力データが第1の書式である場合は、当該第1の書式と異なる第2の書式で情報を送るようにクライアントに要求すること等が挙げられる。そのような受信および要求書式のうちの少なくとも一方としては、たとえば(a)入力テキストの既知の型からの差異のみを送信するデルタ符号化書式、(b)完全入力テキスト型、(c)特定のドキュメント書式に含まれる入力テキスト、またはそれらの組み合わせ等が挙げられる。たとえば、入力データがデルタ符号化書式で受信され、中間モジュールが完全入力テキスト書式の入力データを要求するようにしてもよい。特定のドキュメント書式のその他の例としては、PDF、DOC、HTML等が挙げられるが、これらに限定されるものではない。
本発明の実施形態によれば、処理済みテキストは、ネットワークノード260のたとえば記憶システム270に格納し、公衆ネットワーク250を介してリモート操作するようにしてもよい。この処理は、以下に説明するように、アプリケーションサービスプロバイダで処理済みデータを復号化することなく、トラステッドユーザおよび非トラステッドサーバアプリケーションのうちの少なくとも一方に対してトランスペアレントまたは不可視となるように、処理済みテキストに検索およびソートのうちの少なくとも一方が適用可能となされていてもよい。記憶システム270は、以下の説明においてデータベースを示す場合もあるが、任意の適当なデジタル記憶アーキテクチャであって、RAID(レイド:Redundant Array of Independent Disks)等の任意の適当なハードウェア上に格納されていてもよい。
以上から、図1のデータフローに例示するように、トラステッドワークステーション230は、アプリケーションサービスプロバイダ260が使用する「Acme Corp.」等の未処理入力データを供給するようにしてもよい。この入力テキストは、中間モジュール200のたとえば阻止モジュール210により阻止され、データ保護モジュール220により処理されるようにしてもよい。データ保護モジュール220は、入力テキストを処理することにより、処理済みデータ「DHFOEFRGEJIC」として模式的に示すように、トークンと称する1または複数の個々のテキスト単位および暗号化可能な制御データを生成し、ネットワーク250を介して当該処理済みデータを非トラステッドアプリケーションサービスプロバイダ260に送信するようにしてもよい。そして、ユーザによる操作およびデータベース270への格納のうちの少なくとも一方を行ってもよい。当然のことながら、「DHFOEFRGEJIC」は模式的に示したに過ぎず、任意の適当な暗号化アルゴリズム等を用いて、たとえば任意の記号セットを得るようにしてもよい。以下に説明するように、本発明の一実施形態によれば、韓国語または中国語の記号等、ラテン語ではない文字記号または記号を用いてもよい。
図2を参照して、この図は、本発明の一実施形態に係る、クライアント端末230からアプリケーションサービスプロバイダ260への一般化されたデータフローを示した図である。エンドユーザは、暗号化されていない(プレーンテキストの)入力テキストを供給してもよい。この入力データは、クライアント端末230からネットワークノード260側へ送信され、阻止モジュール210で阻止されてもよい。阻止モジュール210は、入力データを処理して処理済みデータを供給するデータ保護モジュール220に入力テキストを供給してもよい。この処理には、入力テキストの少なくとも一部の暗号化が含まれる。そして、処理済みデータは、阻止モジュール210への送信後、公衆ネットワーク250を介して送信し、ネットワークノード260で受信して、SaaSアプリケーション等のアプリケーションで操作してデータベース270に格納してもよい。当然のことながら、入力データは、記憶システム270に格納される新規または更新データであってもよいし、検索コマンド等の1または複数のパラメータ等、SaaSアプリケーションに渡されてリアルタイム操作される任意のデータであってもよい。
図3を参照して、この図は、本発明の一実施形態に係る、ネットワークノード260からクライアント端末230へのデータフローを示した図である。このようなプロセスは、ユーザが読み出すかまたは検索要求を行うことによってワークステーション230で開始してもよい。検索する用語等の要求パラメータは、図2に関連して上述したように処理してもよいし、ネットワークノード260のアプリケーションは、供給された処理済みパラメータに基づいて処理済みデータの検索またはソートを行ってもよい。また、ネットワークノード260は、たとえば検索または読み出し要求に応じて処理済みデータを読み出してもよい。この場合、処理済みデータには、暗号化された部分が含まれていてもよい。この処理済みデータは、公衆ネットワーク250を介して、クライアント端末230側に送信されてもよい。阻止モジュール210は、処理済みデータを阻止してデータ保護モジュール220に供給することにより、処理済みデータ内の任意の暗号化データを識別するようにしてもよい。識別した任意の暗号化データは、復号化して阻止モジュール210に供給することにより、データ通信を再開するようにしてもよい。また、阻止モジュール210は、未処理データ(復号化プレーンテキストデータ)をクライアントコンポーネント240に転送してユーザに表示するようにしてもよい。
トークン化および正規化全般
ネットワークノード260で動作するアプリケーションは、格納データを検索して結果を返すよう要求される場合がある。図10は、本発明の一実施形態に係る、暗号化ユーザデータの検索を可能にするデータフローを模式的に示した図である。
まず、クライアント240は、データを入力し、中間モジュール200を介して非トラステッドアプリケーション260に複数の格納要求を出してもよい。中間モジュールは、検索可能なすべての単語が暗号化された検索可能な単語にマッピングされて検索可能なすべての入力単語が厳密に1つの対応する暗号化された検索可能な単語を有するようにユーザ入力を暗号化する。暗号化された検索可能な単語は、暗号化前に正規化されていてもよい。
たとえば、図10において、「BAD」、「Bad」、および「bad」という単語はすべて、「cccc」という単語に暗号化されるため、「bad」を検索すると「BAD」および「Bad」を含む結果が供給される。
図10において、「the」および「a」という単語は、検索不可能と考えられるため、個々の暗号化された検索可能なトークンにはならない。これに対して、「dog」および「cat」という単語はそれぞれ、「eeee」および「bbbb」という暗号化された検索可能な単語にマッピングされる。検索可能な単語および検索不可能な単語の格標識を有する情報は、「ZZZytuv」および「ZZZabcd」という暗号化されたトークンに含まれる。
図4を参照して、この図は、本発明の一実施形態に係る、ユーザテキストデータのサーバ側での検索およびインデキシングのうちの少なくとも一方を可能にするよう設計されたデータ処理方法100を示した模式図である。上述の通り、この方法100は、中間モジュールのたとえばデータ保護モジュールにより適用してもよい。当然のことながら、処理済みデータを受信して未処理データに変換する方法は、上記方法と実質的に逆であってもよい。
方法100は、まずステップ110において、たとえばクライアント端末とネットワークノード間に動作可能に接続された中間モジュールにより、入力メッセージを受信する。
ステップ111においては、処理対象の入力メッセージ内の個々のデータ単位を識別する。たとえば、入力メッセージとしては、名前、名字、およびドキュメント本文等のフィールドが挙げられる。
ステップ112においては、識別したすべてのデータ単位に対して反復的に、まず未処理データ単位を取得し(ステップ113)、取得したデータ単位を処理するか否かを選択する。処理済みのデータ単位は、個々に処理してもよいし、まとめて処理してもよい。
ステップ114においては、入力データを処理するか否かを判定し、修正されない入力データについては保持する(ステップ130)。ステップ115においては、入力データの単位テキストを処理すべきか否か、およびいずれの部分を処理すべきか、のうちの少なくとも一方を判定する。たとえば、暗号化に適さない入力テキストの部分としては、「OR」や「AND」等の検索接続語またはデータに施す特殊なサーバ処理を示す「{important}」や「@location」等のアプリケーション固有の有意なテキストマークアップ等が挙げられる。
処理対象の入力テキストについては、ステップ116に進んで、入力テキストをトークンと称する個々のテキスト単位に分割する(入力テキストからトークンを決定するプロセスは、本明細書ではトークン化と称する)。トークン化は任意であって、方法100には、(a)すべての入力データの単一トークンとしての暗号化、(b)暗号化に適すると判定された入力データの個別暗号化による複数の処理済みトークンの供給(各処理済みトークンは1つの入力テキストを表す)、または(c)それらの組み合わせが含まれていてもよい。
次にステップ117に進んで、特定の入力トークンを検索に不適と評価してもよい。たとえば、個々の単語を判定する基準は、所定の単語のリスト、英語辞書頻度リスト等の単語頻度リストにおける単語頻度閾値、単語の長さ、またはそれらの組み合わせであってもよい。
ステップ118においては、たとえば文字種、発音区別符号、合字分割、ユニコード文字記号の合成または分解(ユニコード規格により規定)等、検索に重要ではない情報を検索可能な入力トークンから抽出する。抽出した情報は、別個の場所に格納して後々利用するようにしてもよいし、制御トークンと称する出力トークンに設定してもよい。また、テキストトークンは、抽出情報を含まない正規化形式に変換してもよい。本明細書においては、このプロセスを正規化と称する。正規化は任意であって、任意の適当な方法で行ってもよい。
ステップ119においては、検索可能なトークン、検索可能なトークンから抽出された情報、および入力のその他の部分等、暗号化するすべての情報単位のビット表示を取得することにより、暗号化法を用いて暗号化する。情報単位は、検索可能または検索不可能として分類してもよい。検索不可能な情報単位は、結合してもよいし分解してもよい。また、入力テキストにおける検索可能なトークンの順序は変更してもよいし、元の順序を示す指標を検索不可能な情報単位に付加してもよい。
ステップ120においては、AES(Advanced Encryption Standard)またはDES(Data Encryption Standard)等の暗号化法を用いて情報単位を暗号化する。
ステップ121においては、以下に詳細に説明するように、たとえばユニコードの1または複数の所定の隣接部分等、文字記号セットから得られた文字記号シーケンスから成る出力テキスト単位に暗号化ビット表示を変換する。この文字記号セットは、前もって定義しておくことにより復号化を補助するようにしてもよい。
ステップ122においては、ステップ121で得られた出力テキストにより入力メッセージ中の入力データ単位を置き換える。
この方法では、識別したすべての入力単位に対してステップ112〜122を適用し続けた後、サーバアプリケーションをホスティングするネットワークノードに処理済みメッセージを送信する(ステップ131)。
トークン化
上述の通りデータ処理方法がトークン化を含み、トークン化が多数の工程を含んでいてもよい。当然のことながら、以下のトークン化との関連で説明する工程の一部は任意である。さらに、当然のことながら、非トークン化すなわちトークン化処理済みデータの未処理データへの変換は、上記方法と実質的に逆であってもよい。
暗号化ユーザデータ上の検索を可能にするため、入力テキストは、トークン化と称するプロセスにおいて多数のセグメントに分割してもよい。個々に検索可能な用語を有するセグメントは(未処理)入力トークンと称するが、通常、入力トークンは全単語である。トークンでない入力セグメントは、「検索不可能な情報セット」と称する情報セットに付加される。このようなセグメントとしては、句読点や空白等の文字記号が挙げられる。
トークン化に関連して、複数の単語を1つのトークンとして結合してもよいし、1つの単語を2つ以上の構成トークンに分割してもよい。たとえば、「whiteboard」という複合語は、個々に検索可能な「white」および「board」というトークンに分解してもよい。たとえば、中国語または日本語等の言語では通常、空白または文語テキストにおいて単語を分離する別の明確な文字記号は使用しない。このため、1つの中国語入力テキストは、複数の入力トークンに分割してもよい。また、このような結合または分割の指標は、検索不可能な情報セットに付加してもよい。
トークン化には、単語の形態的異形の検出、入力トークンの正規化形式への変更、および元の入力トークンの指標の検索不可能な情報セットへの付加が含まれていてもよい。たとえば、単語の形態的異形としては、名詞の複数形と単数形(「word」、「words」)、動詞の活用(「cry」、「cried」、「crying」)等が挙げられる。
トークン化には、検索される可能性が低い単語の検出、検索可能な入力トークンセットからのそれら単語の削除、および検索不可能な情報セットへの付加が含まれていてもよい。たとえば、このような検出には、(a)所定の単語セット、(b)(この頻度閾値を超える頻度の単語は検索不可能と考えられる)単語頻度リストおよび頻度閾値を有する辞書、(c)検索可能な単語の最小長さおよび最大長さのうちの少なくとも一方、または(b)それらの任意の組み合わせを使用してもよい。
トークン化は、文字種、発音区別符号、合字、またはユニコードの合成/分解等の特定の文字記号特性を無視するサーバ側の検索およびインデキシングのうちの少なくとも一方に対応していてもよい。たとえば、「ToKeN」および「tOkEn」の検索では、テキスト検索時に同じ結果が得られてもよく、「token」という単語の異形を含むすべての文字列が検索結果に現れる。
特性を区別しない上記のような検索は、(1)すべての入力文字記号を1つの正準形式に変換し、(2)元の文字記号を示す指標を生成し、(3)この指標を検索不可能な情報セットに付加することによって対応するようにしてもよい。たとえば、トークン化は、入力トークン文字記号を1つの文字種(たとえば、小文字)に変換し、元の文字種を示す指標を検索不可能な情報セットに付加することによって、サーバ側で文字種を区別しない検索に対応するようにしてもよい。
テキストマークアップおよび拡張情報
本発明の一実施形態によれば、入力テキストの処理には、アプリケーション固有のテキスト(少なくとも1つの処理命令)の検出が含まれていてもよい。また、これらの処理命令を非確定的変換済みテキストに付加してもよいし、この情報を処理済みテキストのプレーンテキストに残しておいてもよい。これにより、非トラステッドサーバは、このテキスト拡張情報に関連する任意の処理を適用してもよい。たとえば、HTMLは、HTMLタグをテキストに埋め込むことによって書式情報をユーザテキストに付加可能なテキスト拡張である。このシステムでは、(1)HTMLタグの検索不可能情報への付加、(2)暗号化を伴わない入力HTMLタグの出力処理済みテキストへの包含によるサーバ側処理の許可、および(3)HTMLタグの通常テキストとしての取り扱い(たとえば、非HTMLタグの入力テキストに対する任意の処理のHTMLタグへの適用)のいずれか少なくとも1つにより入力HTMLタグを処理するようにしてもよい。
本発明の一部の実施形態によれば、入力テキストに少なくとも1つの処理命令を検出した場合に、中間モジュールは、当該少なくとも1つの処理命令を変換しないと決定してもよい。
本発明の一部の実施形態によれば、入力テキストに少なくとも1つの処理命令を検出した場合に、中間モジュールは、当該少なくとも1つの処理命令を非確定的に変換することを決定してもよい。
このシステムでは、時間、ユーザ、または処理済みテキスト生成時にシステムが把握しているその他の情報等の文脈情報を、検索不可能な情報セットに付加してもよい。
たとえば、本発明の実施形態によれば、このシステムでは、「重要」または「機密」等の特別指標を暗号化トークンに付加してもよい。これにより、復号化に際してこれらの指標が通知され、入力情報の復号化を示すイベントが生成され、たとえばレコードをログファイルに追加することによってこのイベントが処理されるようにしてもよい。
トークンの順序付け
入力テキストの処理には、処理済みテキストにおける入力トークンの順序の変更が含まれていてもよい。順序の変更に際しては、元の入力テキストにおける入力トークンの順序を示すトークン順序指標を生成し、検索不可能な情報セットに付加するようにしてもよい。
余剰トークン
入力テキストの処理には、出力テキストに含める少なくとも1つの偽造または擬似余剰トークンの生成が含まれていてもよい。このような擬似トークンによれば、暗号化テキストの統計解析に対する堅牢性を向上させることができる。余剰擬似トークンには、設定目標の統計分布を付加することによって、擬似トークンを隠蔽するとともに統計解析による復号化をさらに困難化するようにしてもよい。この少なくとも1つの余剰トークンは、秘密鍵へのアクセス後にのみ処理済みテキストに含まれるその他のトークンと識別可能である。たとえば、擬似トークンの目標分布のモデルとしては、英語の単語頻度を使用してもよい。
トークン化プロセス
検索不可能な情報セットは、1または複数の検索不可能なトークン(本明細書では制御トークンとも称する)に配置してもよく、これらのトークンは処理済み出力テキストに含めてもよい。制御トークンは、正規化入力トークンセットの前、後ろ、または内部に設けてもよい。検索不可能な情報セットは、全部または一部を暗号化した後、処理済み出力テキストに含めるようにしてもよい。
暗号化の前に、検索不可能な情報セットおよび検索可能なトークンのビット表示を取得してもよい。そのようなビット表示の取得には、特定の符号化および圧縮方法での入力データの圧縮および符号化が含まれていてもよい。
エラー検出指標を生成して検索不可能な情報セットに付加してもよい。たとえば、入力テキストのチェックサムを計算して検索不可能な情報セットに付加してもよい。
取得した入力トークンのビット表示は、場合によっては検索不可能な情報セットとともに、全部または一部を暗号化してもよい。検索可能な入力トークンの暗号化では、いずれの入力トークンインスタンスに対しても1つの暗号化形式が提供される。一方、検索不可能な情報の暗号化では、いずれの同じ情報セットインスタンスに対しても1または複数の暗号化形式が提供される。複数の暗号化形式によりセキュリティが向上する場合もあるが、ユーザデータを復号化せずに特定のサーバ側演算を行うのが困難または不可能となる可能性がある。複数の暗号化形式には、暗号化形式に埋め込まれた少なくとも1ビットの暗号化ソルトを使用してもよい。
その後、暗号化形式は、適当な符号化方法によりテキスト形式に変換してもよい。このような符号化方法は、次の特性のうちの少なくとも1つを有するものであってもよい。すなわち、(a)暗号化トークンを分離することにより、非トラステッドサーバアプリケーションが処理済みテキスト内の検索可能な単位を決定できるようにしてもよいし、(b)非トラステッドサーバアプリケーションが検索可能な単位を決定しない文字記号セットを使用してもよいし(たとえば、文字記号「+」を用いて非トラステッドサーバアプリケーションにより単語を分離してもよく、このため、暗号化トークンの符号化には不適であってもよい。また、たとえば、英語とヘブライ語の両者の文字記号を用いることにより、アプリケーションが両セットのシーケンスを分離するようにしてもよい)、(c)サーバ側の長さ制限が満たされにくくなるようにコンパクトな表示を行ってもよいし、(d)中間モジュールにおいて、符号化および復号化に効率的なアルゴリズムを使用してもよい。
本発明の一部の実施形態によれば、処理済みテキストは、たとえばユニコード文字記号セットの少なくとも1つの隣接サブセットを含む文字記号セットのような、所定の文字記号セットから選択された文字記号列を含んでいてもよい。一部の実施形態において、この少なくとも1つの隣接サブセットは、文字、数字、または両者のカテゴリの文字記号を含んでいてもよい。また、一部の実施形態において、処理済みテキストでの使用のため選択される文字記号は、ユニコード文字記号セットの複数の隣接サブセットから選択されたものであってもよく、たとえば、ユニコード文字記号セットの2つ、3つ、4つ、または5つの別個のサブセットが選択されてもよい。一部の実施形態において、ユニコード文字記号セットのサブセットの数は、1よりも大きく10以下であってもよい。
本発明の一部の実施形態において、ユニコード文字記号セットのサブセットは、ハングル、中国・日本・韓国(CJK)統合表意文字、およびそれらの組み合わせから選択された1または複数のサブセットであってもよい。したがって、UTF−16符号化によりユーザ入力を格納するサーバアプリケーションには、たとえば韓国語文字記号を用いてもよい。文字記号のみを含む韓国語文字記号は、ユニコード文字記号セットの1つの範囲を表すため、効率的な符号化および復号化が可能である。たとえば、同じ理由で中国語文字記号セットを用いてもよい。中国語文字記号セットは、韓国語よりも範囲が広いものの、その使用は、個々の中国語文字記号の検索およびインデキシングのうちの少なくとも一方を個別に行うサーバアプリケーションには不適な場合がある。
UTF−8符号化によりユーザ入力を格納するサーバアプリケーションには、たとえばBASE64符号化を場合により修正して用いてもよい。BASE64符号化自体には、文字記号「+」および「/」を含み、これによりサーバアプリケーションは、1つの暗号化トークンが1または複数の暗号化単語を有すると結論付けてもよい。
暗号化トークンの分離には、たとえば空白文字記号を用いてもよい。たとえば電子メールアドレスのフィールド等、空白文字記号が期待できない場合は、暗号化トークンの分離にピリオド「.」等の別の文字記号を用いてもよい。
処理済み出力テキストは、非トラステッドサーバから送信された場合、中間モジュールでの受信時に非暗号化テキストに含めてもよい。このシステムでは、復号化を開始するため、統計的に有意な特徴を処理済みテキストに生成してもよい。たとえば、このシステムでは、非暗号化テキスト内で暗号化テキストを検出する際に、希少な文字記号またはその組み合わせを検索対象の処理済みテキストに含めるようにしてもよい。
本発明の一部の実施形態によれば、出力トークンが特定の長さ制限を越えないように、処理済み出力テキストを2つ以上の出力トークンに配置してもよい。たとえば、第1の出力トークンには50文字の長さ制限を適用し、後続の出力トークンには1000文字の長さ制限を適用してもよい。
確定的暗号化と非確定的暗号化との組み合わせ
本発明の一部の実施形態では、入力テキストの確定的変換、非確定的変換、またはそれらの組み合わせを用いてもよい。本発明の実施形態では、入力データ(またはその一部)を確定的、非確定的、またはそれらの組み合わせのいずれで変換するかを決定した後、その決定に基づき、少なくとも1つの秘密鍵を用いて、入力テキストを確定的、非確定的、またはそれらの組み合わせで変換して処理済みテキストを取得し、当該処理済みテキストをサーバに送信するようにしてもよい。
本明細書において、入力テキストの非確定的変換は、その結果が複数の出力候補の1つとなる変換である。入力テキストの確定的変換は、出力候補を1つだけ含む変換である。通常はいずれの変換においても、1または複数の出力候補の決定に秘密鍵を用いるか、または秘密鍵に依存してもよい。
本発明の実施形態によれば、たとえば秘密鍵に応じて可逆暗号化を適用するか、または秘密鍵を用いて不可逆暗号化を行うことにより、確定的トークン表示を取得するようにしてもよい。また、たとえば秘密鍵を用いて対称暗号化アルゴリズムを適用するか、公開/私有鍵対の私有鍵を秘密鍵として用いて非対称暗号化アルゴリズムを適用するか、または秘密鍵に応じて他の可逆変換を行うことにより、非確定的トークン表示を取得するようにしてもよい。
本発明の一部の実施形態において、サーバは、過去に入力された入力テキストに対する検索機能を提供するものであってもよい。このような場合、中間モジュールは、入力テキストにおいて個々の検索可能なトークンを確定的に変換することを選択してもよい。このような確定的な変換により、処理済みの検索可能な用語を含む将来の検索クエリーがサーバで正しく処理可能となってもよい。また、たとえばセキュリティの向上のため、入力テキストの一部を非確定的に変換してもよい。本発明の実施形態によれば、入力テキストの一部を確定的に変換することにより、入力テキストの一部の反復インスタンス間の正確なマッチを要するサーバ側機能が得られるようにしてもよい。たとえば、前後の変更がわずかに異なる入力テキストの複数の変更をサーバが比較する場合、当該サーバは、単語ごとまたは行ごとの差異解析を行ってもよい。したがって、このような例では、入力テキストの単語または行を確定的に変換することにより、上記のようにサーバ上で正確なマッチ動作が得られる。
たとえば、本発明の一実施形態における入力テキストの処理工程には、(1)入力テキストの一部または全部を1または複数の処理済みトークンへ非確定的に暗号化する工程と、(2)入力テキストの一部または全部の適当な入力トークンに対応する処理済みトークンを生成する工程と(たとえば、入力テキストのトークン化後、正規化後等)、(3)非確定的および確定的に変換された処理済みデータを処理済み出力テキストに含めてネットワークノードに送信および格納する工程とを含んでいてもよい。本発明の一部の実施形態によれば、入力テキストを確定的、非確定的、またはそれらの組み合わせのいずれで変換するかの決定は、当該単語が単語セットの要素であるか否かに基づいて行ってもよい。このように、たとえば検索に利用可能となる入力トークンを確定的に変換して、上記単語を検索可能とするようにしてもよい。検索に基づくレコードの格納に際しては、確定的または非確定的に変換された処理済みデータを含む処理済み入力テキストを検索結果として返すようにしてもよい。これに対して、検索に利用可能とならない入力トークンについては、確定的に変換する必要はない。
本発明の一部の実施形態において、入力テキストを確定的、非確定的、またはそれらの組み合わせのいずれで変換するかの決定は、当該単語の長さに基づいて行ってもよい。これにより、たとえば、入力テキストの単語をその長さに基づいて非確定的に変換することを決定してもよい。また、本発明の一実施形態の一例として、たとえば2文字以下の短い単語については非確定的に変換し、3文字以上の長い単語については確定的に変換するようにしてもよい。以上、このような方法では、最小文字数を下回る短い単語が検索不可能であってもよい。
本発明の一実施形態において、非確定的な変換は第1の鍵を用いて行い、確定的な変換は第2の鍵を用いて行うようにしてもよい。
本発明の一部の実施形態において、第1の鍵と第2の鍵とは同一であってもよい。また、本発明の別の実施形態において、第1の鍵と第2の鍵とは異なっていてもよい。
本発明の一部の実施形態において、出力テキストの全長が長さ制限を超える場合は、1または複数の確定的に生成されたトークンを省略または削除するようにしてもよい。また、本発明の一部の実施形態においては、入力テキストの少なくとも一部を変換しないよう決定してもよい。
本発明の実施形態に係る処理済みテキストの読み出しプロセスは、実質的に逆に作用してもよい。すなわち、処理済みテキストを中間モジュールで受信するとともに、処理済みテキストに適当な逆処理を適用して元の入力テキストを取得するようにしてもよい。本発明の一部の実施形態においては、元の入力テキストをクライアント装置に送信あるいは他の方法によって供給することにより、たとえばクライアント装置を操作するユーザまたはアプリケーションに対して表示または提供するようにしてもよい。
検索クエリーの処理
中間モジュールで受信される入力テキストは、検索対象の少なくとも1つの検索語を含む検索クエリーであってもよい。検索クエリーの入力テキストは、(a)ネットワークノードにおいて正しい検索機能を促進するとともに、(b)ネットワークノードが当該テキストをクライアントに送り返した場合に中間モジュールで検索クエリーの復号化が行えるように、中間モジュールで処理してもよい。検索クエリーは一般に、他の入力テキストと同様にネットワークノードで処理されるが、別の処理ステップを適用してもよい。
本発明の一部の実施形態において、入力テキストを変換する工程は、第1の鍵を用いて検索クエリーの少なくとも1つの検索語を確定的に変換することにより、少なくとも1つの確定的変換済み検索語を生成する工程を含んでいてもよい。これにより、処理済み入力テキストをサーバに送信する工程は、複数の確定的変換済み検索語をサーバに送信する工程を含んでいてもよい。また、本発明の一部の実施形態において、検索クエリーの複数の検索語は、取り扱いおよび変換を別個に行うようにしてもよい。
本発明の一部の実施形態において、処理済み検索クエリーは実質的に、確定的変換済み検索語のみを含んでいてもよく、その確定的な変換が可逆変換であってもよい。ネットワークノードは、処理済みの用語を検索して、その結果セットをクライアントに返すようにしてもよい。また、中間モジュールは、処理済みの検索語を用いて元の入力テキストを取得してもよい。
本発明の一部の実施形態において、検索クエリーを変換する工程は、第2の鍵を用いて検索クエリーの実質的に全体を非確定的に変換することにより、非確定的変換済みテキストを生成する工程と、論理和演算子(たとえば、「OR」演算子等)を用いて上記少なくとも1つの確定的変換済み検索語と非確定的変換済みテキストとを結合して結合処理済みテキストを取得する工程とを含んでいてもよく、処理済み入力テキストをサーバに送信する工程は、当該結合処理済みテキストをサーバに送信する工程を含む。ネットワークノードは、処理済み検索語および非確定的処理済みテキストを分離検索し、確定的変換済み検索語に基づいて結果を取得する(または非検出となる)が、非確定的変換済みテキストについては結果を取得しない。したがって、検索の結果は、処理済み検索語の検索の結果を返すことになってもよい。本発明の一実施形態に係る上記方法を用いることにより、中間モジュールは、ネットワークノードから非確定的変換済みテキストを受信し、そこから検索クエリーの元の入力テキストを取得するようにしてもよい。
処理済みテキストの保存場所
ネットワークノードサーバの中には、クエリー等の要求に応じて不完全な検索結果を返すものがあってもよい。たとえば、検索クエリーの結果が100文字のフィールドである場合、サーバは、フィールドの先頭から20文字のみを返すようにしてもよい。そして、ユーザが検出レコードを選択した場合、サーバは、フィールド全体を提供する。本発明の実施形態によれば、中間モジュールは、このような制約の中でも動作できるものとする。また、本発明の実施形態によれば、サーバが処理済みテキストの複数単位を省略する場合、これらの単位は、処理済みテキスト内の個々のトークン、処理済みテキスト全体、またはその両者であってもよい。
本発明の実施形態によれば、上記の問題は、たとえば中間モジュールまたは中間モジュールが管理、制御、あるいはアクセス可能な記憶装置に処理済みテキストの保存場所を設けることによって解決してもよい。このシステムでは、復号化ステップにおいて元の入力テキストを取得する前に、不完全な状態から以下のように再生を試みてもよい。すなわち、(1)中間モジュールは、たとえば非トラステッドサーバやそれに付随する記憶装置を介さずに、復号化ステップにおいてトラステッド記憶装置に完全な処理済みテキスト単位を記憶させるようにしてもよい。(2)不完全な処理済みテキストがサーバから送信されて中間モジュールで受信された場合は、トラステッド記憶ユニットを参照して、当該不完全な処理済みテキスト単位にマッチするかまたは対応する1または複数の完全な処理済みテキスト単位が存在するか否かを判定する。(3)存在する場合は、中間モジュールが不完全な処理済みテキスト単位を対応する完全な処理済みテキスト単位で置き換えることにより、再生処理済みテキストを取得する。(4)再生処理済みテキストは、逆処理法(たとえば、秘密鍵を用いた復号化等)により処理して、元の入力テキストを取得する。そして、必要に応じて、元の入力テキストすなわち未処理テキストをクライアント装置に供給してもよい。
本発明の一部の実施形態において、保存場所に格納されるものは、処理済みテキストに付随する少なくとも1つの完全な処理済み要素であってもよい。たとえば、処理済み要素としては、上記の処理済みテキスト全体であってもよいし、処理済みテキストに含まれる単語またはその他の部分であってもよい。
このような保存場所を用いるシステムおよび方法は、たとえば検索要求、記録要求、または報告要求等、クライアント装置からの任意の適当な要求に適用してもよい。
ベイトを用いた非トラステッドサーバ変換の検出
非トラステッドサーバは、多数の変換のうちの1または複数を処理済みユーザデータのインスタンスに頻繁に適用してもよい。このような変換は、トラステッドワークステーション上のクライアントコンポーネントによって期待されてもよいが、本明細書に記載の中間モジュールは把握していなくてもよい。したがって、本発明の実施形態によれば、中間モジュールは、処理済みユーザデータに適用される変換の種類を推測する方法を利用してもよい。
本発明の一実施形態によれば、中間モジュールは、既知の場所の暗号化ユーザデータに超過情報を付加してもよい(本明細書ではベイトと称する)。ベイトは、処理済みユーザデータが中間モジュールで受信された場合、処理済みユーザデータに適用される変換の種類を推測するために使用してもよい。ベイトを使用可能な変換の適用例としては、特定の文字記号符号化方法およびHTMLタグの除去等が挙げられるが、これらに限定されるものではない。
たとえば、非トラステッドサーバは、受信した暗号化ユーザデータに様々な、かつ場合に応じた符号化方法やそれらの組み合わせをその時に適用してもよい。暗号化テキストが非トラステッドサーバから中間モジュールで受信された場合は、非トラステッドサーバアプリケーションが使用する多数の符号化方法のうちの1つで暗号化テキストを符号化することにより、トラステッドワークステーション上のクライアントコンポーネントと接続するようにしてもよい。この符号化方法は、サーバが生成するメッセージで示唆してもよいし、示唆しなくてもよい。クライアントコンポーネントは通常、サーバコンポーネントを認識して、使用される符号化方法を確実に把握していてもよい。ただし、中間モジュールは、暗号化テキストのインスタンスごとに使用される個別の符号化を把握していなくてもよい。それでも、クライアントコンポーネントへの供給前にユーザデータを復号化する場合、本発明の実施形態に係る中間モジュールは、サーバが適用しクライアントが期待する符号化方法と同じものを使用できるものとする。すなわち、非トラステッドサーバおよびトラステッドワークステーションが使用する符号化方法を中間モジュールが把握していない場合は、中間モジュールによる処理および再処理で情報が喪失または歪曲される可能性がある。
符号化方法の検出を容易にするため、中間モジュールは、符号化ベイトとして知られる所定の文字記号を暗号化テキストに付加してもよい。符号化ベイトは、クライアントコンポーネントへの供給前に暗号化ユーザデータとともにサーバで暗号化してもよい。中間モジュールが暗号化トークンを検出した場合は、暗号化テキストのインスタンスの符号化に用いられる符号化方法の種類を推測するために符号化ベイトを調べてもよい。したがって、中間モジュールは、推測した符号化方法を用いて処理済みメッセージの復号化テキストを符号化してもよい。符号化方法の例としては、(a)UTF−8符号化、(b)UTF−8が後続するHTMLエスケープ文字列を用いた符号化、(c)JAVAScript(登録商標)エスケープ文字列を用いた符号化に続くJavaScriptエスケープ文字列の再使用およびその後のLatin−1符号化(別称、ISO−8859−1)の実行等が挙げられるが、これらに限定されるものではない。たとえば、JavaScriptエスケープは通常、文字記号をバックスラッシュおよび別の文字記号で置き換えることにより作用する。一例として、改行文字記号は、バックスラッシュおよび文字記号「n」、すなわち文字列「\n」で置き換えられる。
本発明の一部の実施形態において、ベイトは、処理済みテキストの少なくとも1つの変換可能な文字記号にマッチする置換文字記号または置換文字記号列(たとえば、1または複数のエスケープ文字記号)への置換を含む少なくとも1つの変換を検出するのに使用してもよい。
本明細書では、山括弧「<」およびバックスラッシュ「\」から成る符号化ベイトを用いる例を提供する。ユーザは、文字列「This ‘ is a quote」を入力してもよい。この文字列は、たとえば「QIFJDJNZOP」に暗号化される。暗号化においては、「QIFJDJNZOP」が「<\QIFJDJNZOP」になるように、暗号化トークンにベイトが付加される(<\がベイトである)。サーバは、暗号化文字列を受信し、JavaScriptファイルでクライアントに送信してもよい。JavaScriptファイルにおいては、サーバがバックスラッシュのみをエスケープする必要があり、山括弧はその必要がない。したがって、クライアントに送信されるメッセージには「<\\QIFJDJNZOP」が含まれる。ここで、ベイトの元のバックスラッシュは、別のバックスラッシュによりエスケープされている。中間モジュールは、元の山括弧およびエスケープされたバックスラッシュで始まるメッセージの暗号化トークンを検出した場合、当該トークンがJavaScriptエスケープであると推測してもよい。その結果として、中間モジュールは、入力されたQIFJDJNZOPを「This ‘ is a quote」に復号化してもよい。ただし、クライアントがJavaScriptエスケープテキストを期待しているものと推測した場合、モジュールは、JavaScriptエスケープを用い、たとえば引用符をエスケープして「This \‘ is a quote」を生成することにより、復号化文字列を符号化するようにしてもよい。このように、復号化された引用符は、符号化ベイトにより推測された符号化規則を使用している。その後、復号化および符号化された文字列はクライアントに転送される。
ベイトを使用可能な別の例としてはHTML変換が挙げられるが、そのうちのHTMLタグの除去は特殊なケースである。非トラステッドサーバは、HTMLマークアップで補強されたテキストを受信し、HTMLタグの全部または一部が除去された受信テキストのインスタンスを生成し、これらインスタンスをクライアントコンポーネントに返してもよい。この場合、中間モジュールは、処理済みユーザデータにHTMLタグベイトを含めてもよい。HTMLタグベイトは、処理済みユーザデータの受信時に中間モジュールによって除去するとともに、その存否に基づいて、HTMLタグが復号化ユーザデータから除去可能であるか否かを推測し、これにより、クライアントコンポーネントに返されるメッセージ中の復号化HTMLタグを保持または除去するようにしてもよい。
一部の実施形態においては、複数のベイトを処理済みテキストに付加することにより、非トラステッドサーバが適用する複数の変換または符号化方法を検出するようにしてもよい。
長さ制限
本発明の一部の実施形態においては、入力テキストの複数の個別部分を変換してもよく、当該入力テキストの複数部分の少なくとも1つは、たとえば各部の省略により最大の文字記号数以上を含まない。また、本発明の一部の実施形態においては、入力テキストの複数の個別部分を変換してもよく、当該入力テキストの複数の各部分は、たとえば各部の省略により最大の文字記号数以上を含まない。
トークン化の例
図5を参照して、この図は、センテンス「This sentence has FIVE words!」を含む入力テキストの正規化およびトークン化を示した図である。入力テキスト510は、センテンス「This sentence has FIVE words!」を含む。このセンテンスは、「This」、「sentence」、「has」、「FIVE」、「words」、および「!」という入力トークンにトークン化してもよい。また、これらの入力トークンは、正規化により正規化入力トークンおよびメタデータを供給してもよい。正規化入力トークンは、「This」、「sentence」、「has」、「five」、「words」、および「!」という書式となる。また、「sentence」に付随するメタデータは「小文字」である。「FIVE」に付随するメタデータは「大文字」、「words」に付随するメタデータは「小文字」および「複数」である。
次に、共通の入力トークンである単語「this」、「has」、および非単語「!」を検出する。これらの入力トークンは、非確定的に暗号化してもよく、たとえばソルト(「*」と表示)で暗号化してもよい。
そして、共通ではない入力トークン「word」、「sentence」、および「five」を検出する。これらの単語は、確定的に暗号化してもよい。
入力トークンの順序は変更してもよく、これに応じて、順序メタデータを生成してもよい。この順序メタデータ、文字種メタデータ、および複数メタデータは、制御トークン530に含まれていてもよい。
ソート支援
多くのSaaSアプリケーションに共通のテキスト処理機能は、特定のフィールドまたはその他属性の辞書式順序でレコードをソートすることである。したがって、この機能は、順序維持暗号化プロセスにより処理済みテキストを供給する際に有用となる場合がある。
順序維持手法は多数存在するが、いずれを実行してもよい。たとえば、順序維持は、以下のいずれの方法でも得られる。(a)全レコードのリストを阻止モジュール上に保持し、必要に応じて部位固有の順序付けを行う。この方法ではほとんどの場合、表示およびデータ管理の両方に各サーバ機能の複製が必要となる。(b)サーバにAPIを提供して、特定文字列のソート順序のクエリーを行う。または、(c)ネットワークノードでの修正なしに実際のソート順序を維持する、辞書式にソート可能な表示を生成する。
本発明に係る暗号化方法では、以下の各ステップまたはそれらの組み合わせを適用することによって、入力テキストのレコードの順序を維持するようにしてもよい。すなわち、(1)入力データ(数値化されていない場合)を数値に変換し、(2)数値に順序維持変換を適用して出力数値を取得し、(3)出力数値から辞書式にソート可能な表示を取得し、(4)処理済み出力テキストにおいて、辞書式にソート可能な表示を(テキストデータ中の)接頭辞文字列または出力データ全体として使用する。この順序維持変換は、単調増加関数であってもよい。また、この順序維持関数は、乱数源から生成可能な私有鍵を用いることにより、その機能をパラメータ化してもよい。私有鍵は、まとめてソートされた入力セットごとにセットで生成してもよい。本発明の実施形態によれば、以下に説明するように、順序情報を生成する工程は、秘密鍵依存の順序維持関数を入力テキストに適用する工程を含んでいてもよい。
本発明の一部の実施形態によれば、入力テキストの不完全型に基づいて順序情報を生成してもよい。本発明のさらに別の実施形態によれば、入力テキストの複数の不完全単語に基づいて、当該単語の登場順に順序情報を生成してもよい。
本発明の一部の実施形態によれば、中間モジュールは、順序維持変換を適用することによって入力テキストを処理してもよく、当該順序維持変換は、入力テキストに基づいて、照合規則に応じた入力テキスト候補セットにおける当該入力テキストの相対順序を示す順序情報を生成すること、入力テキストを変換して処理済みテキストを取得すること、処理済みテキストをサーバに送信することを含む。また、本発明の一部の実施形態によれば、順序情報を接頭辞として処理済み入力データに付加するとともに当該結合した順序情報および処理済み入力データをサーバに送信することにより、当該処理済み入力テキストに関連して当該順序情報をサーバに送信してもよい。
順序維持暗号化方法に関連するセキュリティ上のリスクを低減するため、中間装置は、順序維持出力の生成時に、入力データの縮小部分のみを考慮してもよい。入力を縮小して入力データの取得部分を抑えるには、(a)「the」や「a」等の特定の単語を無視したり、(b)あらゆる単語の特定箇所またはそれ以降のすべての文字記号を無視したり(たとえば、「zebra」の文字記号における「ra」を無視したり)、(c)レコード内の最後の単語を無視したり、(d)順序維持関数の入力定義域を縮小したり、(e)文字種等の特定の文字記号特性を無視したり、または(e)それらを組み合わせたりしてもよい。
図7は、本発明の一実施形態に係る、処理済みテキストに含まれるテキストデータの順序維持表示の取得に利用可能な方法170の様々なステップを示した図である。ステップ171においては、暗号化する入力テキストを受信する。ステップ172においては、入力テキストから特定の単語を除去する。ステップ173においては、文字種、発音区別符号、合字等の特定の文字記号特性を除去する。ステップ174においては、入力テキストから最後の文字記号が除去されるように、暗号化方法の所定のパラメータに応じて入力単語を省略する。
ステップ175においては、入力テキストにおける特定の最後の単語を除去する。以上から、任意のステップ172、173、174、および175の1または複数を実行することにより、生成される入力テキストの長さを抑えるようにしてもよい。ステップ176においては、(任意で長さを抑えた)入力テキストを数値に変換して入力数値を取得する。ステップ177においては、入力数値に順序維持関数を適用して出力数値を取得する。ステップ178においては、出力数値から順序維持表示を取得する。最後に、ステップ179においては、処理済みテキストの接頭辞または暗号化データ全体として順序維持表示を設定する。
ステップ172〜176の適用を示す以下の例では、入力テキスト「The Green Zebra」の入力数値を以下のように計算する。すなわち、(a)入力トークンセット「The Green Zebra」を受信し、(b)重要ではない入力トークン「the」を無視して有意な入力トークン「Green Zebra」を提供し、(c)有意な入力トークンを正規化して「green zebra」を提供し、(c)たとえばユーザ定義に基づき、各入力トークンの先頭から3文字のみを選択して6つの有意な文字記号「gre zeb」を提供し、(d)各文字の数値をそれぞれの入力トークンにおける位置の重みに基づいて表1のように計算し、(e)文字の数値を合算して入力トークンセットの数値0.296199790068345を提供する。
重みWは、アルファベットサイズAに対する文字記号位置の負の指数Pとして、W=A−Pと表してもよい。英語テキストの場合、アルファベットサイズは26である。
図8は、本発明の一実施形態に係る、順序維持関数の生成方法300を示しており、たとえば方法170のステップ177で使用する。ステップ180においては、たとえばユーザまたはプログラムによる設定に応じて関数の定義域(D,D)および値域(R,R)を決定する。ステップ181においては、順序維持関数の出力値の計算に使用する私有鍵Kを取得する。ステップ182においては、(場合により、方法170のステップ176から)入力値Vinを受信する。ステップ183および184においては、元の値域に含まれる鍵依存の位置が始点および終点となるように関数の値域を変更する。ステップ185においては、関数の定義域に含まれる関数の鍵Kに依存した点DmidがDmid=f(D,D,K)を満たすように選択する。ステップ186においては、点R=f(R,R,K,n)およびR=f(R,R,K,n)がR<R<R<Rを満たすように選択する。ここで、RおよびRは、関数の鍵Kおよび反復回数nのうちの少なくとも一方(初期値はn=1)によって決まる。ステップ187においては、入力数値Vinが現在の定義域(D,D)の下方部(D,Dmid)または上方部(Dmid,D)のいずれに含まれるかを確認する。Vinが下方部に含まれる場合は、ステップ188aを実行し、そうでなければステップ188bを実行する。ステップ188aおよび188bにおいては、関数の定義域(D,D)および値域(R,R)を修正する。すなわち、ステップ188aにおいては、(D,D)を(D,Dmid)に設定し、(R,R)を(R,R)に設定する。ステップ188bにおいては、(D,D)を(Dmid,D)に設定し、(R,R)を(R,R)に設定する。ステップ185〜188は、ステップ189で所定の停止基準が満たされるまで繰り返す。停止基準の例としては、閾値サイズDthresholdが現在の定義域サイズ|D|=D−Dを超えること、閾値サイズRthresholdが現在の値域サイズ|R|=R−Rを超えること、またはそれらの組み合わせが挙げられる。
以下に、方法170のステップ178で利用可能な符号化方法を例示する。まず、順序維持関数により生成された変換数値が0.344323947であり、辞書式にソート可能な表示が10文字長で英語の小文字のみを含むものと仮定する。表2は、算術符号化方法の10回反復による10文字長の辞書式にソート可能な表示の生成を示したものである。
表2に示すように、辞書式にソート可能な表示は「hxsutgeslc」である。
ここで、物理的なコンピュータ可読媒体を設けることができる。この媒体には、プロセッサによる実行に際して、プロセッサに方法100またはその一部を実行させることができる命令を格納する。このような物理的なコンピュータ可読媒体としては、ディスク、ディスケット、テープ、カセット、メモリースティック、フラッシュメモリーユニット、揮発性メモリーユニット等が考えられる。
本明細書では、本発明の特定の特徴を例示・説明したが、当業者であれば多くの改良、置換、変形、および均等物を想到し得るであろう。したがって、当然のことながら、添付の請求の範囲は、このような改良や変形がすべて本発明の精神に含まれるように網羅するものである。

Claims (16)

  1. 方法であって、
    クライアント装置からの入力テキストを中間モジュールで受信すること、
    前記入力テキストを前記中間モジュールで処理して処理済みテキストを取得することであって、前記処理済みテキストにベイトを含めることを含む前記取得すること、
    前記中間モジュールによって前記処理済みテキストをサーバに送信することであって、前記サーバが、複数の変換のうちの少なくとも1つを適用することによって、前記クライアント装置から受信したテキストを変換するように構成される、前記処理済みテキストを前記サーバに送信すること、
    前記クライアント装置から要求があった場合に、前記サーバが前記複数の変換のうちの少なくとも1つを前記処理済みテキストに適用して取得した変換・処理済みテキストを前記サーバから前記中間モジュールで受信すること、
    前記処理済みテキストと前記変換・処理済みテキストとの比較に基づいて、前記サーバが適用する前記変換のうちの少なくとも1つを前記中間モジュールにより決定することを備え、
    前記比較は、前記処理済みテキストのベイトと前記変換・処理済みテキストのベイトとの間の比較を含む、方法。
  2. 前記中間モジュールによって、前記処理済みテキストに逆処理を適用して未処理入力テキストを取得すること、
    前記中間モジュールによって、前記決定した少なくとも1つの変換に基づいて前記未処理入力テキストを修正することをさらに備える、請求項1に記載の方法。
  3. 前記中間モジュールによって、前記修正した未処理入力テキストを前記クライアント装置に送信することをさらに備える、請求項2に記載の方法。
  4. 前記複数の変換のうちの少なくとも1つの変換が、前記処理済みテキストの少なくとも1つの変換可能な文字記号の対応する置換文字記号または置換文字記号列への置換を含み、
    前記処理済みテキストにベイトを含めることは、前記処理済みテキストに前記少なくとも1つの変換可能な文字記号を含めることを含む、請求項1に記載の方法。
  5. 前記中間モジュールによって、前記処理済みテキストに逆処理を適用して未処理入力テキストを取得すること、
    前記中間モジュールによって、前記未処理入力テキストの少なくとも1つの変換可能な文字記号を前記対応する置換文字記号または置換文字記号列に置換することによって前記未処理入力テキストを修正することをさらに備える、請求項4に記載の方法。
  6. 前記中間モジュールによって、前記修正した未処理入力テキストを前記クライアント装置に送信することをさらに備える、請求項5に記載の方法。
  7. 前記複数の変換のうちの少なくとも1つの変換が、前記処理済みテキストにおけるHTMLタグの省略を含み、
    前記処理済みテキストにベイトを含めることが、前記処理済みテキストにHTMLタグを含めることを含む、請求項1に記載の方法。
  8. 前記中間モジュールによって、前記処理済みテキストに逆処理を適用して未処理入力テキストを取得すること、
    前記中間モジュールによって、前記未処理入力テキストに含まれるHTMLタグを省略することによって前記未処理入力テキストを修正すること、
    前記中間モジュールによって、前記修正した未処理入力テキストを前記クライアント装置に送信することをさらに備える、請求項7に記載の方法。
  9. クライアント装置とサーバとの間で送信されるデータを保護するシステムであって、前記サーバが、複数の変換のうちの少なくとも1つを適用することによって、前記クライアント装置から受信したテキストを変換するように構成されたシステムにおいて
    メモリと、
    制御部であって、
    入力テキストを受信し、
    前記入力テキストを処理し、ベイトを含めることによって処理済みテキストを取得し、
    前記処理済みテキストを前記サーバに送信し、
    前記クライアント装置から要求があった場合に、前記サーバが前記複数の変換のうちの少なくとも1つを前記処理済みテキストに適用して取得した変換・処理済みテキストを前記サーバから受信し、
    前記処理済みテキストと前記変換・処理済みテキストとの比較に基づいて、前記サーバが適用する前記変換のうちの少なくとも1つを決定するように構成された前記制御部を備え、
    前記比較は、前記処理済みテキストのベイトと前記変換・処理済みテキストのベイトとの間の比較を含む、システム。
  10. 前記制御部がさらに、
    前記処理済みテキストに逆処理を適用して未処理入力テキストを取得し、
    前記決定した少なくとも1つの変換に基づいて前記未処理入力テキストを修正するように構成された、請求項9に記載のシステム。
  11. 前記制御部がさらに、前記修正した未処理入力テキストを前記クライアント装置に送信するように構成された、請求項10に記載のシステム。
  12. 前記複数の変換のうちの少なくとも1つの変換が、前記処理済みテキストの少なくとも1つの変換可能な文字記号の対応する置換文字記号または置換文字記号列への置換を含み、
    前記制御部が、前記処理済みテキストに前記少なくとも1つの変換可能な文字記号を含めることにより、前記入力テキストを処理して前記処理済みテキストを取得するように構成された、請求項9に記載のシステム。
  13. 前記制御部がさらに、
    前記処理済みテキストに逆処理を適用して未処理入力テキストを取得し、
    前記未処理入力テキストの少なくとも1つの変換可能な文字記号を前記対応する置換文字記号または置換文字記号列に置換することによって前記未処理入力テキストを修正するように構成された、請求項12に記載のシステム。
  14. 前記制御部がさらに、前記修正した未処理入力テキストを前記クライアント装置に送信するように構成された、請求項13に記載のシステム。
  15. 前記複数の変換のうちの少なくとも1つの変換が、前記処理済みテキストにおけるHTMLタグの省略を含み、
    前記制御部が、前記処理済みテキストにHTMLタグを含めることにより、前記入力テキストを処理して前記処理済みテキストを取得するように構成された、請求項9に記載のシステム。
  16. 前記制御部がさらに、
    前記処理済みテキストに逆処理を適用して未処理入力テキストを取得し、
    前記未処理入力テキストに含まれるHTMLタグを省略することによって前記未処理入力テキストを修正し、
    前記修正した未処理入力テキストを前記クライアント装置に送信するように構成された、請求項15に記載のシステム。
JP2012546558A 2009-12-31 2010-12-30 ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 Expired - Fee Related JP5735539B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US29139809P 2009-12-31 2009-12-31
US61/291,398 2009-12-31
US30620710P 2010-02-19 2010-02-19
US61/306,207 2010-02-19
PCT/IL2010/001097 WO2011080745A2 (en) 2009-12-31 2010-12-30 System, apparatus and method for encryption and decryption of data transmitted over a network

Publications (3)

Publication Number Publication Date
JP2013516642A JP2013516642A (ja) 2013-05-13
JP2013516642A5 JP2013516642A5 (ja) 2014-02-20
JP5735539B2 true JP5735539B2 (ja) 2015-06-17

Family

ID=44041607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012546558A Expired - Fee Related JP5735539B2 (ja) 2009-12-31 2010-12-30 ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法

Country Status (6)

Country Link
EP (1) EP2520063A2 (ja)
JP (1) JP5735539B2 (ja)
CN (1) CN102782692A (ja)
CA (1) CA2786058C (ja)
IL (1) IL220662A (ja)
WO (1) WO2011080745A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102816055B (zh) * 2012-08-24 2015-08-26 青岛琅琊台集团股份有限公司 一种利用海水淡化膜分离技术处理衣康酸发酵废母液的新工艺

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8738683B2 (en) 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
CN104980397B (zh) * 2014-04-03 2019-04-26 腾讯科技(深圳)有限公司 即时通信方法、***和终端
JP6571927B2 (ja) * 2014-11-13 2019-09-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ保護装置、データ保護方法及びデータ保護プログラム
WO2018102861A1 (en) * 2016-12-08 2018-06-14 Commonwealth Scientific And Industrial Research Organisation Secure text analytics
CN111625796A (zh) * 2020-05-18 2020-09-04 金骏(广州)智能科技有限公司 一种基于通信终端与app数据传输方法
CN113064533B (zh) * 2021-04-02 2023-04-07 南京维沃软件技术有限公司 电子设备的控制方法和电子设备的控制装置
CN113259390B (zh) * 2021-06-25 2021-09-14 深圳市爱挖网络科技有限公司 一种用于招聘平台的账号安全防护***
CN116208408B (zh) * 2023-02-28 2024-07-09 深圳市雁联计算***有限公司 一种全链路敏感信息保护方法、***及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5958006A (en) * 1995-11-13 1999-09-28 Motorola, Inc. Method and apparatus for communicating summarized data
JP2001147934A (ja) * 1999-11-19 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報検索可能な暗号化情報配送方法及び装置
AU1408501A (en) 1999-12-22 2001-07-03 Tashilon Ltd. Enhanced computer network encryption using downloaded software objects
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
JP2004101905A (ja) * 2002-09-10 2004-04-02 Sharp Corp 情報表示装置
JP2005130352A (ja) * 2003-10-27 2005-05-19 Victor Co Of Japan Ltd 復号化装置
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
JP2005284915A (ja) * 2004-03-30 2005-10-13 Canon Inc 情報検索装置および方法、ならびに情報検索システムおよびその制御方法
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
JP4561661B2 (ja) * 2006-03-09 2010-10-13 日本電気株式会社 復号方法及び復号装置
JP4736877B2 (ja) * 2006-03-16 2011-07-27 日本電気株式会社 多重分離装置および多重分離方法
JP2008301335A (ja) * 2007-06-01 2008-12-11 Kddi R & D Laboratories Inc 映像信号切替装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102816055B (zh) * 2012-08-24 2015-08-26 青岛琅琊台集团股份有限公司 一种利用海水淡化膜分离技术处理衣康酸发酵废母液的新工艺

Also Published As

Publication number Publication date
CA2786058C (en) 2017-03-28
CN102782692A (zh) 2012-11-14
CA2786058A1 (en) 2011-07-07
EP2520063A2 (en) 2012-11-07
JP2013516642A (ja) 2013-05-13
WO2011080745A3 (en) 2011-11-10
IL220662A (en) 2016-09-29
WO2011080745A2 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
JP5735539B2 (ja) ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法
US10021078B2 (en) System, apparatus and method for encryption and decryption of data transmitted over a network
US8166313B2 (en) Method and apparatus for dump and log anonymization (DALA)
US10013574B2 (en) Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms
US9647989B2 (en) System and method of data interception and conversion in a proxy
KR101422859B1 (ko) 문서의 오디언스-적정 버전을 제공하는 방법, 문서 서버, 및 컴퓨터 판독 가능 매체
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US10127401B2 (en) Redacting restricted content in files
CN103051600A (zh) 文档访问控制方法和***
US20240152630A1 (en) Security system and method for real-time encryption or decryption of data using key management server
EP2702723B1 (en) System and method for data obfuscation in interception of communication with a cloud
CN114580008B (zh) 基于文档组件布局的文档访问控制
US20050125352A1 (en) Method for lifetime tracking of intellectual property
US11741248B2 (en) Data access control using data block level encryption
US10176334B2 (en) Data security using alternative encoding
CN116702103A (zh) 数据库水印处理方法、数据库水印溯源方法及装置
US11176264B2 (en) Data access control using data block level decryption
US20230359748A1 (en) System and method facilitating encryption preserving format as a distributed processing library
KR20120047720A (ko) 데이터 전송 관리 방법 및 시스템
JP2014203065A (ja) 検索データ保護装置、情報検索システム、検索データ保護方法、及びそのプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150416

R150 Certificate of patent or registration of utility model

Ref document number: 5735539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees