JP6397590B2 - データ隠蔽によるセキュリティ - Google Patents
データ隠蔽によるセキュリティ Download PDFInfo
- Publication number
- JP6397590B2 JP6397590B2 JP2017568472A JP2017568472A JP6397590B2 JP 6397590 B2 JP6397590 B2 JP 6397590B2 JP 2017568472 A JP2017568472 A JP 2017568472A JP 2017568472 A JP2017568472 A JP 2017568472A JP 6397590 B2 JP6397590 B2 JP 6397590B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- obfuscated data
- files
- obfuscated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Respiratory Apparatuses And Protective Means (AREA)
Description
本出願は、2015年5月19日に出願された米国仮特許出願第62/163,804号に対する優先権を主張するものであり、その全ての内容が参照により本明細書に組み込まれる。
Claims (15)
- 複数のソースファイルから導出されたデータの継続する周期的な移動及び難読化によって、前記複数のソースファイルをセキュア化する方法であって、前記方法は、
サーバによって、コンピュータから、ソースファイルから導出された複数の難読化データファイルのうち1つの難読化データファイルを受信するステップであって、前記ソースファイルの再生成は、前記複数の難読化データファイルのそれぞれからのデータを必要とし、前記サーバは、前記複数のソースファイルから導出された複数の難読化データファイルを、周期的かつ継続的に受信、さらに難読化及び送信することによって、前記複数のソースファイルのデータを保護する回路を含んでいる、ステップと、
前記サーバによって、前記コンピュータから、前記複数の難読化データファイルに関連する複数のトレースファイルのうち1つのトレースファイルを受信するステップであって、前記ソースファイルの再生成は、前記複数のトレースファイルのそれぞれからのデータを必要とし、前記サーバは、前記複数のソースファイルに関連する複数のトレースファイルを、周期的かつ継続的に受信、更新、さらに難読化及び送信することによって、前記複数のソースファイルを再生成することを可能にする回路を含んでいる、ステップと、
前記サーバによって、前記難読化データファイルをさらに難読化するステップであって、それにより前記難読化データファイルの改変されたバージョンを作成するステップと、
前記サーバによって、前記難読化データファイルをさらに難読化する前記ステップに関する難読化情報を用いて前記トレースファイルを更新するステップであって、それにより前記難読化データファイルの前記改変されたバージョンに基づいて前記ソースファイルの再生成を可能にするステップと、
前記トレースファイルをさらに難読化するステップであって、それにより前記トレースファイルの改変されたバージョンを生成するステップと、
前記サーバによって、前記難読化データファイルの前記改変されたバージョン及び前記トレースファイルの前記改変されたバージョンを第2のサーバに送信するステップと、
前記サーバによって、前記難読化データファイルの前記改変されたバージョン及び前記トレースファイルの前記改変されたバージョンをクリーンアップするステップと、
前記サーバによって、第2のソースファイルのデータを難読化するステップであって、前記難読化は、
前記第2のソースファイルの1つのバージョンを圧縮して、それにより前記第2のソースファイルの圧縮されたバージョンを作成すること、
前記第2のソースファイルの1つのバージョンをビット分散して、それにより前記第2のソースファイルのビット分散されたバージョンを作成すること、又は、
前記第2のソースファイルの選択されたバージョンに基づいて、第2の複数の難読化データファイルを生成することであって、前記選択されたバージョンは、前記第2のソースファイル、前記第2のソースファイルの前記圧縮されたバージョン若しくは前記第2のソースファイルの前記ビット分散されたバージョン、若しくはそれらの並べ替えであること
のうちいずれかを行うことによって行われるステップと、
を備えている、方法。 - 前記第2の複数の難読化データファイルを生成することは、
前記第2のソースファイルの前記選択されたバージョンのデータをパーティショニングして、それにより前記第2の複数の難読化データファイルの複数の初期バージョンを作成することであって、前記第2の複数の難読化データファイルの初期バージョンが結合されたデータは、前記第2のソースファイルの前記選択されたバージョンの前記データの全てを含むこと、
前記第2の複数の難読化データファイルのそれぞれについて、ランダム名を生成すること、
前記第2の複数の難読化データファイルのそれぞれのバージョンにランダムデータを追加して、それにより前記第2の複数の難読化データファイルの複数のパディングされたデータのバージョンを作成すること、
前記第2の複数の難読化データファイルのバージョンを周期的に排他的論理和(XOR)処理して、それにより前記第2の複数の難読化データファイルの複数のXORバージョンを作成すること、又は、
前記第2の複数の難読化データファイルのバージョンを暗号化して、それにより前記第2の複数の難読化データファイルの複数の暗号化されたバージョンを作成すること
のうちいずれかを含んでいる、請求項1に記載の方法。 - 前記第2のソースファイル、前記第2のソースファイルの前記圧縮されたバージョン及び前記第2のソースファイルの前記ビット分散されたバージョンは、それぞれ、前記第2のソースファイルの1つのバージョンであり、
前記難読化データファイルの前記改変されたバージョンの前記クリーンアップは、前記難読化データファイルの前記改変されたバージョンの削除、前記難読化データファイルの前記改変されたバージョンのデータのゼロ消去、前記難読化データファイルの前記改変されたバージョンを格納するために以前に利用されたストレージ空間の解放、又は、前記難読化データファイルの前記改変されたバージョンに対する複数のポインタの除去を含んでいる、請求項2に記載の方法。 - 複数のハッシュ値を生成するステップであって、前記複数のハッシュ値のそれぞれは、前記複数の難読化データファイルのうちの異なる1つの識別を可能にするものであるステップと、
前記複数のハッシュ値をストレージデバイスにて格納するステップと、
前記複数のハッシュ値の一部又は全部を、前記複数のサーバのプールにおける1つ以上のサーバに送信することによって前記複数の難読化データファイルの取得をトリガするステップであって、それによって前記1つ以上のサーバが前記複数の難読化データファイルの在処を特定できるようにするステップと、をさらに備えており、
前記複数のトレースファイルのそれぞれは、前記トレースファイルのそれぞれがマッピングされている特定の難読化データファイルを識別するハッシュ値を含んでおり、前記トレースファイルのそれぞれは、異なる特定の複数の難読化データファイルにマッピングされている、請求項1に記載の方法。 - サーバによって、コンピュータから、ソースファイルから導出された複数の難読化データファイルのうち1つの難読化データファイルを受信するステップであって、前記ソースファイルの再生成が、前記複数の難読化データファイルによって可能にされ、前記サーバは、複数のソースファイルから導出された複数の難読化データファイルを、繰り返し受信、さらに難読化及び送信することよって、前記複数のソースファイルのデータを保護する回路を含んでいる、ステップと、
前記サーバによって、前記難読化データファイルをさらに難読化するステップであって、それにより前記難読化データファイルの改変されたバージョンを作成するステップと、
前記サーバによって、前記難読化データファイルの前記改変されたバージョンを第2のサーバに送信するステップと、
前記サーバによって、前記難読化データファイルの前記改変されたバージョンをクリーンアップするステップと、
前記サーバによって、前記コンピュータから、複数のトレースファイルのうち1つのトレースファイルを受信するステップであって、
前記ソースファイルの再生成は、前記複数のトレースファイルによって可能にされ、
前記サーバは、前記複数のソースファイルに関連する複数のトレースファイルを、繰り返し受信、更新及び送信することによって、前記複数のソースファイルを再生成することを可能にする回路を含んでおり、
前記トレースファイルは、前記複数の難読化データファイルのうちの選択された難読化データファイルに対する1対1のマッピングを有しており、
前記トレースファイルは、前記選択された難読化データファイルのデータが不適切に改変されていたかどうかの決定を可能にする選択されたハッシュ値を含んでおり、
不適切に改変された前記選択された難読化データファイルの前記データは、セキュリティ違反を示し、
前記選択された難読化データファイルのデータが不適切に改変されていなかった場合には、前記選択されたハッシュ値は、前記選択された難読化データファイルの識別を可能にする、
ステップと、
前記選択された難読化されたデータファイルについて計算されたハッシュ値を計算するステップと、
前記トレースファイルに基づいて、前記選択されたハッシュ値を決定するステップと、
前記計算されたハッシュ値と前記選択されたハッシュ値とを比較するステップと、
前記計算されたハッシュ値と前記選択されたハッシュ値が異なる値である場合には、前記コンピュータが信頼されないコンピュータであることを決定するステップと、
前記コンピュータについての識別データを、信頼されないコンピュータの識別を可能にする信頼されたコンピュータデータベースに追加するステップと、
を備えている、方法。 - 前記サーバによって、前記難読化データファイルの前記さらなる難読化に関する難読化情報を用いて、前記トレースファイルを更新するステップであって、それにより、前記難読化データファイルの前記改変されたバージョンに基づいて、前記ソースファイルの再生成を可能にするステップと、
前記トレースファイルをさらに難読化するステップであって、それにより前記トレースファイルの改変されたバージョンを生成するステップと、
前記サーバによって、前記トレースファイルの前記改変されたバージョンを前記第2のサーバに送信するステップと、
をさらに備えている、請求項5に記載の方法。 - 選択された難読化データファイルにマッピングされる選択されたトレースファイルの難読化情報は、前記選択された難読化データファイルを前記ソースファイルから導出するために使用される技術を識別するデータを含んでいる、請求項6に記載の方法。
- 前記技術が、データ圧縮技術、データビット分散技術、データパーティショニング技術、ランダムファイル名生成技術、データパディング技術、データの周期的XOR処理技術又はデータ暗号化技術のいずれかである、請求項7に記載の方法。
- 前記複数のトレースファイルのそれぞれと、対応する前記複数の難読化データファイルのうちの1つとの間に、1対1マッピングがある、請求項5に記載の方法。
- 信頼されないコンピュータの識別を可能にする信頼されたコンピュータデータベースからのデータに基づいて、前記第2のサーバが信頼されたコンピュータであると決定するステップであって、前記難読化データファイルの改変されたバージョンを前記第2のサーバに送信する前記ステップは、前記第2のサーバが信頼されたコンピュータであると決定されることに基づく、請求項5に記載の方法。
- 前記第2のサーバが信頼されたコンピュータであると決定されることは、前記信頼されたコンピュータデータベースを介して前記第2のサーバが信頼されていないコンピュータとは識別されないことに基づいており、
前記難読化データファイルをさらに難読化する前記ステップは、前記サーバにて格納された暗号化キーに基づいて前記サーバが前記難読化データファイルを暗号化して、それにより前記難読化データファイルの改変されたバージョンを作成することを含んでおり、
前記サーバ及び前記コンピュータは、同じタイプのコンピューティングデバイスである、請求項10に記載の方法。 - サーバであって、
プロセッサと、
前記プロセッサに結合されたネットワークインタフェースと、
前記プロセッサに結合され、複数の命令を格納しているメモリであって、前記複数の命令は、前記プロセッサによって実行された際に、
コンピュータから、前記ネットワークインタフェースを介して、ソースファイルから導出された複数の難読化データファイルのうち1つの難読化データファイルを受信する操作であって、前記ソースファイルの再生成は、前記複数の難読化データファイルによって可能にされ、前記サーバは、複数のソースファイルから導出された複数の難読化データファイルを、前記ネットワークインタフェースを介して受信し、さらに難読化し、前記ネットワークインタフェースを介して送信する回路を含んでいる、操作と、
前記難読化データファイルをさらに難読化する操作であって、それにより前記難読化データファイルの改変されたバージョンを作成する操作と、
前記難読化データファイルの前記改変されたバージョンを、前記ネットワークインタフェースを介して第2のサーバに送信する操作と、
前記ネットワークインタフェースを介して、前記コンピュータから、複数のトレースファイルのうち1つのトレースファイルを受信する操作であって、
前記ソースファイルの再生成は、前記複数のトレースファイルによって可能にされ、
前記サーバは、前記複数のソースファイルに関連する複数のトレースファイルを、繰り返し受信、更新及び送信することによって、前記複数のソースファイルを再生成することを可能にする回路を含んでおり、
前記トレースファイルは、前記複数の難読化データファイルのうちの選択された難読化データファイルとの1対1マッピングを有しており、
前記トレースファイルは、前記選択された難読化データファイルのデータが不適切に改変されたかどうかについての決定を可能にする選択されたハッシュ値を含んでおり、
前記選択された難読化データファイルの前記データが不適切に改変されたことは、セキュリティ違反を示しており、
前記選択されたハッシュ値は、前記選択された難読化データファイルの前記データが不適切に改変されていない場合には、前記選択された難読化データファイルの識別を可能にするものである、
操作と、
前記選択された難読化データファイルの計算されたハッシュ値を計算する操作と、
前記トレースファイルに基づいて、前記選択されたハッシュ値を決定する操作と、
前記計算されたハッシュ値と前記選択されたハッシュ値とを比較する操作と、
前記計算されたハッシュ値と前記選択されたハッシュ値とが異なる値である場合には、前記コンピュータが信頼されないコンピュータであると決定する操作と、
前記コンピュータの識別データを、信頼されないコンピュータの識別を可能にする信頼されたコンピュータデータベースに追加する操作と、
を含む複数の操作を、前記サーバに実行させる命令である、メモリと、
を備えている、サーバ。 - 前記プロセッサは、
複数のソースファイルから導出された複数の難読化データファイルを、前記ネットワークインタフェースを介して受信し、さらに難読化し、前記ネットワークインタフェースを介して送信する前記回路と、
前記複数のソースファイルに関連する前記複数のトレースファイルを、繰り返し受信、更新及び送信することによって、前記複数のソースファイルを再生成することを可能にする前記回路と
を含んでいる、請求項12に記載のサーバ。 - 前記トレースファイルは、最大深度値を含んでおり、前記複数の操作は、さらに、
難読化深度値を決定する操作であって、
前記難読化深度値は、前記難読化データファイルの幾つのバージョンがサーバセットによって作成されたかを示しており、
前記サーバセットにおけるサーバのそれぞれは、前記難読化データファイルの異なるバージョンを作成する、
操作と、
前記難読化深度値を前記最大深度値と比較する操作であって、
前記難読化データファイルをさらに難読化する前記操作は、前記難読化深度値が前記最大深度値よりも小さいという決定に応答するものである、
操作と、
を含んでいる、請求項12に記載のサーバ。 - 前記難読化データファイルの前記改変されたバージョンを前記第2のサーバに送信する前記操作は、前記ソースファイルのデータへの認可されないアクセスを妨害するデータ移動及び難読化プロセスの一部として行われる、請求項12に記載のサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562163804P | 2015-05-19 | 2015-05-19 | |
US62/163,804 | 2015-05-19 | ||
PCT/US2016/033098 WO2016187315A1 (en) | 2015-05-19 | 2016-05-18 | Security via data concealment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018523228A JP2018523228A (ja) | 2018-08-16 |
JP6397590B2 true JP6397590B2 (ja) | 2018-09-26 |
Family
ID=57320686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017568472A Expired - Fee Related JP6397590B2 (ja) | 2015-05-19 | 2016-05-18 | データ隠蔽によるセキュリティ |
Country Status (6)
Country | Link |
---|---|
US (3) | US9753931B2 (ja) |
EP (1) | EP3298533B1 (ja) |
JP (1) | JP6397590B2 (ja) |
IL (1) | IL255745B (ja) |
SG (1) | SG11201804478VA (ja) |
WO (1) | WO2016187315A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016187315A1 (en) | 2015-05-19 | 2016-11-24 | Cryptomove, Inc. | Security via data concealment |
US10642786B2 (en) | 2015-05-19 | 2020-05-05 | Cryptomove, Inc. | Security via data concealment using integrated circuits |
US10037330B1 (en) | 2015-05-19 | 2018-07-31 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
US10664439B2 (en) | 2015-05-19 | 2020-05-26 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
US10110566B2 (en) | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
CA3071965C (en) | 2017-08-10 | 2024-01-16 | Shardsecure, Inc. | Method for securing data utilizing microshard fragmentation |
US11012235B2 (en) * | 2017-09-11 | 2021-05-18 | Mx Technologies. Inc. | Securing data based on randomization |
KR102438784B1 (ko) * | 2018-01-05 | 2022-09-02 | 삼성전자주식회사 | 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 |
CN110266742B (zh) * | 2018-03-12 | 2020-10-09 | 大唐移动通信设备有限公司 | 鉴权数据的处理方法、鉴权数据服务器及鉴权*** |
EP3547197A1 (en) * | 2018-03-27 | 2019-10-02 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
CN110321727A (zh) * | 2018-03-29 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 应用程序信息的存储、处理方法及装置 |
WO2020046278A1 (en) * | 2018-08-28 | 2020-03-05 | Visa International Service Association | Methodology to obfuscate sensitive information in mobile application background snapshot |
US11664982B2 (en) * | 2018-09-24 | 2023-05-30 | Visa International Service Association | Key management for multi-party computation |
KR101966032B1 (ko) * | 2019-01-07 | 2019-04-04 | 동양대학교 산학협력단 | 디렉토리 목록정보 변경을 이용한 데이터 숨김방법 |
US11250169B2 (en) | 2019-05-02 | 2022-02-15 | Bank Of America Corporation | System for real-time authenticated obfuscation of electronic data |
US11431688B2 (en) | 2019-12-13 | 2022-08-30 | TripleBlind, Inc. | Systems and methods for providing a modified loss function in federated-split learning |
US11973743B2 (en) | 2019-12-13 | 2024-04-30 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
US11363002B2 (en) | 2019-12-13 | 2022-06-14 | TripleBlind, Inc. | Systems and methods for providing a marketplace where data and algorithms can be chosen and interact via encryption |
US11528259B2 (en) | 2019-12-13 | 2022-12-13 | TripleBlind, Inc. | Systems and methods for providing a systemic error in artificial intelligence algorithms |
US11334408B2 (en) | 2020-01-08 | 2022-05-17 | Bank Of America Corporation | Big data distributed processing and secure data transferring with fault handling |
US11363029B2 (en) | 2020-01-08 | 2022-06-14 | Bank Of America Corporation | Big data distributed processing and secure data transferring with hyper fencing |
US11321430B2 (en) | 2020-01-08 | 2022-05-03 | Bank Of America Corporation | Big data distributed processing and secure data transferring with obfuscation |
US11314874B2 (en) | 2020-01-08 | 2022-04-26 | Bank Of America Corporation | Big data distributed processing and secure data transferring with resource allocation and rebate |
US11379603B2 (en) | 2020-01-08 | 2022-07-05 | Bank Of America Corporation | Big data distributed processing and secure data transferring with fallback control |
US11258854B2 (en) | 2020-01-31 | 2022-02-22 | Bank Of America Corporation | Data sharding for transmission over a high generation cellular network |
KR102395564B1 (ko) * | 2020-02-13 | 2022-05-10 | 주식회사 루닛 | 데이터의 전향적 전처리 장치 및 그 방법 |
KR102408150B1 (ko) * | 2020-02-29 | 2022-06-10 | 동양대학교 산학협력단 | 클러스터의 할당을 임의로 조작할 수 있는 디스크 할당방법 |
US11507693B2 (en) * | 2020-11-20 | 2022-11-22 | TripleBlind, Inc. | Systems and methods for providing a blind de-identification of privacy data |
US11947701B2 (en) * | 2020-11-20 | 2024-04-02 | T-Mobile Usa Inc. | Techniques for preventing malicious use of biometric data |
US20220198045A1 (en) * | 2020-12-21 | 2022-06-23 | Cryptography Research, Inc. | Protection of neural networks by obfuscation of activation functions |
US20220253541A1 (en) * | 2021-02-10 | 2022-08-11 | Bank Of America Corporation | System for electronic data obfuscation through alteration of data format |
US11580249B2 (en) | 2021-02-10 | 2023-02-14 | Bank Of America Corporation | System for implementing multi-dimensional data obfuscation |
US11907268B2 (en) | 2021-02-10 | 2024-02-20 | Bank Of America Corporation | System for identification of obfuscated electronic data through placeholder indicators |
US11625377B1 (en) | 2022-02-03 | 2023-04-11 | TripleBlind, Inc. | Systems and methods for enabling two parties to find an intersection between private data sets without learning anything other than the intersection of the datasets |
US11539679B1 (en) | 2022-02-04 | 2022-12-27 | TripleBlind, Inc. | Systems and methods for providing a quantum-proof key exchange |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000004681A1 (en) * | 1998-07-16 | 2000-01-27 | Francis Lambert | Method for secure data transmission and storage |
CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
US7707117B1 (en) * | 2003-03-24 | 2010-04-27 | Cybersource Corporation | Method and apparatus for communicating state information in an electronic transaction message |
JP4610176B2 (ja) * | 2003-04-15 | 2011-01-12 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
US7478268B2 (en) | 2005-09-13 | 2009-01-13 | International Business Machines Corporation | Deallocation of memory in a logically-partitioned computer |
JP2007213405A (ja) * | 2006-02-10 | 2007-08-23 | Global Friendship Inc | 割符情報の管理方法および管理装置 |
US9411976B2 (en) * | 2006-12-01 | 2016-08-09 | Maidsafe Foundation | Communication system and method |
JP5133973B2 (ja) * | 2007-01-18 | 2013-01-30 | パナソニック株式会社 | 難読化支援装置、難読化支援方法、プログラムおよび集積回路 |
US20090132419A1 (en) | 2007-11-15 | 2009-05-21 | Garland Grammer | Obfuscating sensitive data while preserving data usability |
US8427346B2 (en) * | 2010-04-13 | 2013-04-23 | Empire Technology Development Llc | Adaptive compression |
US8473438B2 (en) * | 2010-04-13 | 2013-06-25 | Empire Technology Development Llc | Combined-model data compression |
CN102316127B (zh) * | 2010-06-29 | 2014-04-23 | 阿尔卡特朗讯 | 无线通信***中基于分布式存储的文件传输方法 |
US9021262B2 (en) * | 2013-01-25 | 2015-04-28 | Concurix Corporation | Obfuscating trace data |
US20140337985A1 (en) * | 2013-05-08 | 2014-11-13 | Jorge Enrique Muyshondt | Security in Digital Manufacturing Systems |
US10102543B2 (en) * | 2013-10-10 | 2018-10-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
US9946590B2 (en) | 2013-12-19 | 2018-04-17 | Hewlett Packard Enterprise Development Lp | Transmission of command strings and status strings via memory bus |
US10037330B1 (en) | 2015-05-19 | 2018-07-31 | Cryptomove, Inc. | Security via dynamic data movement in a cloud-based environment |
WO2016187315A1 (en) | 2015-05-19 | 2016-11-24 | Cryptomove, Inc. | Security via data concealment |
-
2016
- 2016-05-18 WO PCT/US2016/033098 patent/WO2016187315A1/en active Application Filing
- 2016-05-18 EP EP16797223.1A patent/EP3298533B1/en active Active
- 2016-05-18 US US15/158,198 patent/US9753931B2/en active Active
- 2016-05-18 JP JP2017568472A patent/JP6397590B2/ja not_active Expired - Fee Related
- 2016-05-18 SG SG11201804478VA patent/SG11201804478VA/en unknown
-
2017
- 2017-08-03 US US15/668,459 patent/US9898473B2/en active Active
- 2017-11-19 IL IL255745A patent/IL255745B/en active IP Right Grant
- 2017-12-21 US US15/851,644 patent/US10324892B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9753931B2 (en) | 2017-09-05 |
EP3298533A1 (en) | 2018-03-28 |
EP3298533A4 (en) | 2019-01-02 |
IL255745A (en) | 2018-01-31 |
US20170357658A1 (en) | 2017-12-14 |
US10324892B2 (en) | 2019-06-18 |
EP3298533B1 (en) | 2020-01-29 |
IL255745B (en) | 2018-05-31 |
JP2018523228A (ja) | 2018-08-16 |
US9898473B2 (en) | 2018-02-20 |
US20160342608A1 (en) | 2016-11-24 |
WO2016187315A1 (en) | 2016-11-24 |
SG11201804478VA (en) | 2018-06-28 |
US20180137130A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6397590B2 (ja) | データ隠蔽によるセキュリティ | |
US10037330B1 (en) | Security via dynamic data movement in a cloud-based environment | |
US20190303349A1 (en) | Security via data concealment | |
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
US10664439B2 (en) | Security via dynamic data movement in a cloud-based environment | |
US9166787B2 (en) | Securing encrypted virtual hard disks | |
EP3035641A1 (en) | Method for file upload to cloud storage system, download method and device | |
US8181028B1 (en) | Method for secure system shutdown | |
US9363247B2 (en) | Method of securing files under the semi-trusted user threat model using symmetric keys and per-block key encryption | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
WO2017000726A1 (zh) | 一种密钥变换方法、装置及终端 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
US11681499B2 (en) | Data set including a secure key | |
US10642786B2 (en) | Security via data concealment using integrated circuits | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
WO2020257183A1 (en) | Security via data concealment | |
WO2020205984A1 (en) | Security via data concealment using integrated circuits | |
EP3547197A1 (en) | Security via dynamic data movement in a cloud-based environment | |
GB2522096A (en) | Data encryption and decryption | |
CN112947855B (zh) | 一种基于硬件安全区的高效加密重复数据删除方法 | |
US20210409196A1 (en) | Secure Key Storage Systems Methods And Devices | |
Bel et al. | Inkpack | |
Bel et al. | Inkpack: A Secure, Data-Exposure Resistant Storage System | |
US20190065776A1 (en) | Method and apparatus for securing data | |
Gadhve et al. | Self Destruction System for Protecting Data Privacy in Cloud Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180628 |
|
TRDD | Decision of grant or rejection written | ||
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180702 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397590 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |