JP7629271B2 - 機密データを送信するシステムおよび方法 - Google Patents
機密データを送信するシステムおよび方法 Download PDFInfo
- Publication number
- JP7629271B2 JP7629271B2 JP2020016861A JP2020016861A JP7629271B2 JP 7629271 B2 JP7629271 B2 JP 7629271B2 JP 2020016861 A JP2020016861 A JP 2020016861A JP 2020016861 A JP2020016861 A JP 2020016861A JP 7629271 B2 JP7629271 B2 JP 7629271B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- substructure
- server
- client
- network node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1021—Server selection for load balancing based on client or server locations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
IF[タイプ、ソース、受信者、個人データ(yes/no)]、THEN[方法、匿名ノードの位置、データの変換方法]
表1:ルールフォーマット例
Claims (18)
- クライアントデバイスとサーバとの間において重大データを送信するためのコンピュータ実装方法であって、
前記サーバへ送信されることになっている第1のデータ構造を、少なくとも、重大データを含む第1のデータ下部構造と、重大データを含まない第2のデータ下部構造とに、前記クライアントデバイスで分割する工程であって、前記重大データは、前記第1のデータ下部構造に一緒に保存されており、前記クライアントデバイスが位置する管轄区域の法律によって、収集、保存、アクセス、普及、および処理に関して規制されている複数の個人データの項目および関連するデータの項目を含む、工程と、
データの重大性が、少なくとも部分的に、前記第1のデータ下部構造に一緒に保存されている少なくとも2つの個人データの項目および関連するデータの項目を見つけることに基づいている場合、前記重大データを含む前記第1のデータ下部構造を、少なくとも、第3のデータ下部構造と第4のデータ下部構造とに分割し、少なくとも2つの前記個人データの項目のうちの1つを前記第3のデータ下部構造に置き、少なくとも2つの前記個人データの項目のうちのもう1つを前記第4のデータ下部構造に置く工程と、
少なくとも前記第3のデータ下部構造と前記第4のデータ下部構造を、再結合することなく、変換を実行するように構成されている匿名化モジュールを有するネットワークノードを介して、前記サーバに送信する工程と、
重大データを含まない前記第2のデータ下部構造を、前記匿名化モジュールを有する前記ネットワークノードをバイパスして、前記サーバに送信する工程と、
を含み、
前記第2のデータ下部構造、前記第3のデータ下部構造および前記第4のデータ下部構造を得た後に、前記サーバで前記第2のデータ下部構造、前記第3のデータ下部構造および前記第4のデータ下部構造を結合して第2のデータ構造を形成し、かつ、
変更モジュールによって、データの逆変換の可能性なく、前記クライアントデバイスにおいて、前記第3のデータ下部構造および前記第4のデータ下部構造の第1次変換を実施し、前記変更モジュールは、前記サーバまたは前記クライアントデバイスにおいて、逆変換の可能性なく、前記ネットワークノードを通過する前記第3のデータ下部構造および前記第4のデータ下部構造の第2次変換を実施する、方法。 - 前記匿名化モジュールを有する前記ネットワークノードは、前記サーバが位置する地域ネットワークとは異なる地域ネットワークに位置し、前記サーバまたは前記クライアントデバイスと同じイントラネット内にない、請求項1に記載の方法。
- 前記匿名化モジュールを有する前記ネットワークノードの前記地域ネットワークと前記サーバの前記地域ネットワークとは、異なる管轄区域に位置する、請求項2に記載の方法。
- 前記ネットワークノードの前記匿名化モジュールは、前記第3のデータ下部構造および前記第4のデータ下部構造が前記ネットワークノードを通過する際に、各データ下部構造を連続して変換するように構成されている、請求項1に記載の方法。
- 前記第3のデータ下部構造および前記第4のデータ下部構造のオリジナルコピーおよび変換された前記第3のデータ下部構造および前記第4のデータ下部構造を、前記変換の後に前記ネットワークノードには保存しない、請求項4に記載の方法。
- 前記匿名化モジュールは、暗号化アルゴリズムを使用して各データ下部構造を変換するように構成されている匿名化モジュールである、請求項1に記載の方法。
- データを、秘密暗号鍵および公開暗号鍵を使用する非対称暗号化を用いて前記変更モジュールによって変換し、前記非対称暗号化において、前記公開暗号鍵を前記クライアントデバイスに送信し、前記秘密暗号鍵を前記サーバに保存する、請求項1に記載の方法。
- クライアントデバイスとサーバとの間において重大データを送信するためのシステムであって、
第1のデータ構造を保存するように構成されたメモリデバイスと、
前記メモリデバイスと通信可能に接続されるハードウェアプロセッサと、
を含み、
前記ハードウェアプロセッサは、
前記サーバへ送信されることになっている第1のデータ構造を、少なくとも、重大データを含む第1のデータ下部構造と、重大データを含まない第2のデータ下部構造とに分割し、前記重大データは、前記第1のデータ下部構造に一緒に保存されており、前記クライアントデバイスが位置する管轄区域の法律によって、収集、保存、アクセス、普及、および処理に関して規制されている複数の個人データの項目および関連するデータの項目を含み、
データの重大性が、少なくとも部分的に、前記第1のデータ下部構造に一緒に保存されている少なくとも2つの個人データの項目および関連するデータの項目を見つけることに基づいている場合、前記重大データを含む前記第1のデータ下部構造を、少なくとも、第3のデータ下部構造と第4のデータ下部構造とに分割し、少なくとも2つの前記個人データの項目のうちの1つを前記第3のデータ下部構造に置き、少なくとも2つの前記個人データの項目のうちのもう1つを前記第4のデータ下部構造に置き、
少なくとも前記第3のデータ下部構造と前記第4のデータ下部構造を、再結合することなく、変換を実行するように構成されている匿名化モジュールを有するネットワークノードを介して、前記サーバに送信し、かつ、
重大データを含まない前記第2のデータ下部構造を、前記匿名化モジュールを有する前記ネットワークノードをバイパスして、前記サーバに送信する、
ように構成されており、
前記第2のデータ下部構造、前記第3のデータ下部構造および前記第4のデータ下部構造を得た後に、前記サーバで前記第2のデータ下部構造、前記第3のデータ下部構造および前記第4のデータ下部構造が結合されて第2のデータ構造が形成され、かつ、
変更モジュールによって、データの逆変換の可能性なく、前記クライアントデバイスにおいて前記第3のデータ下部構造および前記第4のデータ下部構造の第1次変換を実施し、前記変更モジュールは、前記サーバまたは前記クライアントデバイスにおいて、逆変換の可能性なく、前記ネットワークノードを通過する前記第3のデータ下部構造および前記第4のデータ下部構造の第2次変換を実施する、
システム。 - 前記匿名化モジュールを有する前記ネットワークノードは、前記サーバが位置する地域ネットワークとは異なる地域ネットワークに位置し、前記サーバまたは前記クライアントデバイスと同じイントラネット内にない、請求項8に記載のシステム。
- 前記匿名化モジュールを有する前記ネットワークノードの前記地域ネットワークと前記サーバの前記地域ネットワークとは、異なる管轄区域に位置する、請求項9に記載のシステム。
- 前記ネットワークノードの前記匿名化モジュールは、前記第3のデータ下部構造および前記第4のデータ下部構造が前記ネットワークノードを通過する際に、各データ下部構造を連続して変換するように構成されている、請求項8に記載のシステム。
- 前記第3のデータ下部構造および前記第4のデータ下部構造のオリジナルコピーおよび変換された前記第3のデータ下部構造および前記第4のデータ下部構造を、前記変換の後に前記ネットワークノードには保存しない、請求項11に記載のシステム。
- 前記匿名化モジュールは、暗号化アルゴリズムを使用してデータ下部構造を変換するように構成されている匿名化モジュールである、請求項8に記載のシステム。
- データを、秘密暗号鍵および公開暗号鍵を使用する非対称暗号化を用いて前記変更モジュールによって変換し、前記非対称暗号化において、前記公開暗号鍵を前記クライアントデバイスに送信し、前記秘密暗号鍵を前記サーバに保存する、請求項8に記載のシステム。
- クライアントデバイスとサーバとの間において重大データを送信するためのコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体であって、前記コンピュータ実行可能命令は、
前記クライアントデバイスにおいて、前記サーバへ送信されることになっている第1のデータ構造を、少なくとも、重大データを含む第1のデータ下部構造と、重大データを含まない第2のデータ下部構造とに分割し、前記重大データは、前記第1のデータ下部構造に一緒に保存されており、前記クライアントデバイスが位置する管轄区域の法律によって、収集、保存、アクセス、普及、および処理に関して規制されている複数の個人データの項目および関連するデータの項目を含み、
データの重大性が、少なくとも部分的に、前記第1のデータ下部構造に一緒に保存されている少なくとも2つの個人データの項目および関連するデータの項目を見つけることに基づいている場合、前記重大データを含む前記第1のデータ下部構造を、少なくとも、第3のデータ下部構造と第4のデータ下部構造とに分割し、少なくとも2つの前記個人データの項目のうちの1つを前記第3のデータ下部構造に置き、少なくとも2つの前記個人データの項目のうちのもう1つを前記第4のデータ下部構造に置き、
少なくとも前記第3のデータ下部構造と前記第4のデータ下部構造を、再結合することなく、変換を実行するように構成されている匿名化モジュールを有するネットワークノードを介して、前記サーバに送信し、かつ、
重大データを含まない前記第2のデータ下部構造を、前記匿名化モジュールを有する前記ネットワークノードをバイパスして、前記サーバに送信する、
ための命令を含み、
前記第2のデータ下部構造、前記第3のデータ下部構造および前記第4のデータ下部構造を得た後に、前記サーバで前記第2のデータ下部構造、前記第3のデータ下部構造および前記第4のデータ下部構造を結合して第2のデータ構造を形成し、かつ、
変更モジュールによって、データの逆変換の可能性なく、前記クライアントデバイスにおいて前記第3のデータ下部構造および前記第4のデータ下部構造の第1次変換を実施し、前記変更モジュールは、前記サーバまたは前記クライアントデバイスにおいて、逆変換の可能性なく、前記ネットワークノードを通過する前記第3のデータ下部構造および前記第4のデータ下部構造の第2次変換を実施する、
非一時的なコンピュータ可読媒体。 - 前記匿名化モジュールを有する前記ネットワークノードは、前記サーバが位置する地域ネットワークとは異なる地域ネットワークに位置し、前記サーバまたは前記クライアントデバイスと同じイントラネット内になく、前記匿名化モジュールを有する前記ネットワークノードの前記地域ネットワークと前記サーバの前記地域ネットワークとは、異なる管轄区域に位置する、請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記ネットワークノードの前記匿名化モジュールは、前記第3のデータ下部構造および前記第4のデータ下部構造が前記ネットワークノードを通過する際に、各データ下部構造を連続して変換するように構成されており、前記第3のデータ下部構造および前記第4のデータ下部構造のオリジナルコピーおよび変換された前記第3のデータ下部構造および前記第4のデータ下部構造を、前記変換の後に前記ネットワークノードには保存しない、請求項15に記載の非一時的なコンピュータ可読媒体。
- データを、秘密暗号鍵および公開暗号鍵を使用する非対称暗号化を用いて前記変更モジュールによって変換し、前記非対称暗号化において、前記公開暗号鍵を前記クライアントデバイスに送信し、前記秘密暗号鍵を前記サーバに保存する、請求項15に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019109171 | 2019-03-29 | ||
| RU2019109171A RU2728503C1 (ru) | 2019-03-29 | 2019-03-29 | Способ передачи конфиденциальных данных |
| US16/547,114 US11297166B2 (en) | 2019-03-29 | 2019-08-21 | System and method of transmitting confidential data |
| US16/547,114 | 2019-08-21 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2020173783A JP2020173783A (ja) | 2020-10-22 |
| JP7629271B2 true JP7629271B2 (ja) | 2025-02-13 |
Family
ID=72086049
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020016861A Active JP7629271B2 (ja) | 2019-03-29 | 2020-02-04 | 機密データを送信するシステムおよび方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (2) | US11297166B2 (ja) |
| JP (1) | JP7629271B2 (ja) |
| CN (2) | CN111756684B (ja) |
| RU (1) | RU2728503C1 (ja) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2696240C1 (ru) * | 2018-03-30 | 2019-07-31 | Акционерное общество "Лаборатория Касперского" | Способ анонимного обмена данными в клиент-серверной архитектуре |
| US11647041B2 (en) * | 2019-04-08 | 2023-05-09 | United States Of America As Represented By The Secretary Of The Air Force | System and method for privacy preservation in cyber threat |
| US11201741B2 (en) * | 2020-03-03 | 2021-12-14 | The Prudential Insurance Company Of America | System for improving data security |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011034209A (ja) | 2009-07-30 | 2011-02-17 | Nec Soft Ltd | データセキュリティシステム及び方法、データセキュリティシステムの端末 |
| US20160134595A1 (en) | 2013-12-10 | 2016-05-12 | Progress Software Corporation | Semantic Obfuscation of Data in Real Time |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8601598B2 (en) * | 2006-09-29 | 2013-12-03 | Microsoft Corporation | Off-premise encryption of data storage |
| US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
| US9722973B1 (en) * | 2011-03-08 | 2017-08-01 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
| US8930381B2 (en) * | 2011-04-07 | 2015-01-06 | Infosys Limited | Methods and systems for runtime data anonymization |
| US9021135B2 (en) | 2011-04-27 | 2015-04-28 | Perspecsys Corp. | System and method for tokenization of data for storage in a cloud |
| EP2697943B1 (en) * | 2011-05-27 | 2019-10-30 | Hewlett-Packard Enterprise Development LP | Transaction gateway |
| EP2761804B1 (en) * | 2011-09-30 | 2019-07-24 | eBay Inc. | Differential client-side encryption of information originating from a client |
| US9602472B2 (en) * | 2012-06-15 | 2017-03-21 | Alcatel Lucent | Methods and systems for privacy protection of network end users including profile slicing |
| US9665722B2 (en) * | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
| US9137222B2 (en) | 2012-10-31 | 2015-09-15 | Vmware, Inc. | Crypto proxy for cloud storage services |
| US20150088752A1 (en) * | 2013-09-20 | 2015-03-26 | Mastercard International Incorporated | Methods, apparatus, systems and computer readable mediums for anonymized identification of payment card accounts belonging to a same entity |
| US10043035B2 (en) * | 2013-11-01 | 2018-08-07 | Anonos Inc. | Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments |
| US11030341B2 (en) * | 2013-11-01 | 2021-06-08 | Anonos Inc. | Systems and methods for enforcing privacy-respectful, trusted communications |
| CN103780622B (zh) * | 2014-01-24 | 2016-09-28 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
| US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
| EP3256981B1 (en) * | 2015-01-14 | 2021-03-03 | Hewlett-Packard Enterprise Development LP | System, apparatus and method for anonymizing data prior to threat detection analysis |
| US10454901B2 (en) * | 2016-01-19 | 2019-10-22 | Datavant, Inc. | Systems and methods for enabling data de-identification and anonymous data linkage |
| US10609065B2 (en) * | 2016-08-30 | 2020-03-31 | Kivu Consulting, Inc. | Systems and methods for identifying and mapping sensitive data on an enterprise |
| EP3293933A1 (en) * | 2016-09-09 | 2018-03-14 | Koninklijke KPN N.V. | Communication content protection |
| EP3779758B1 (en) | 2019-03-29 | 2023-11-08 | AO Kaspersky Lab | System and method for anonymously transmitting data in a network |
-
2019
- 2019-03-29 RU RU2019109171A patent/RU2728503C1/ru active
- 2019-08-21 US US16/547,114 patent/US11297166B2/en active Active
- 2019-12-31 CN CN201911422038.7A patent/CN111756684B/zh active Active
- 2019-12-31 CN CN202011003012.1A patent/CN112134882A/zh active Pending
-
2020
- 2020-02-04 JP JP2020016861A patent/JP7629271B2/ja active Active
- 2020-09-17 US US17/023,838 patent/US11394764B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011034209A (ja) | 2009-07-30 | 2011-02-17 | Nec Soft Ltd | データセキュリティシステム及び方法、データセキュリティシステムの端末 |
| US20160134595A1 (en) | 2013-12-10 | 2016-05-12 | Progress Software Corporation | Semantic Obfuscation of Data in Real Time |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111756684A (zh) | 2020-10-09 |
| RU2728503C1 (ru) | 2020-07-29 |
| US20200314215A1 (en) | 2020-10-01 |
| CN111756684B (zh) | 2022-10-14 |
| US11297166B2 (en) | 2022-04-05 |
| JP2020173783A (ja) | 2020-10-22 |
| CN112134882A (zh) | 2020-12-25 |
| US11394764B2 (en) | 2022-07-19 |
| US20210006641A1 (en) | 2021-01-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10771240B2 (en) | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport | |
| US10318762B1 (en) | Third-party platform for tokenization and detokenization of network packet data | |
| US12400036B2 (en) | Facilitating entity resolution, keying, and search match without transmitting personally identifiable information in the clear | |
| US20180285591A1 (en) | Document redaction with data isolation | |
| US10986068B2 (en) | System and method for routing data when executing queries | |
| US11397833B2 (en) | System and method for anonymously collecting malware related data from client devices | |
| JP7629271B2 (ja) | 機密データを送信するシステムおよび方法 | |
| EP3547733B1 (en) | System and method for anonymous data exchange between server and client | |
| EP3779758B1 (en) | System and method for anonymously transmitting data in a network | |
| CN110324298B (zh) | 用于在执行查询时路由数据的系统、方法和介质 | |
| EP3971752B1 (en) | System and method for anonymously collecting malware related data from client devices | |
| EP3547638B1 (en) | System and method of routing data during statistics collection | |
| EP3757845B1 (en) | Systems and methods for anonymous and consistent data routing in a client-server architecture | |
| CN114254311A (zh) | 从客户端设备匿名收集与恶意软件相关的数据的系统和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220719 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230724 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231101 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240423 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240619 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241001 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241225 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250114 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250131 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7629271 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |