CN1291293C - 储存及撷取加密数据的方法和系统 - Google Patents

储存及撷取加密数据的方法和系统 Download PDF

Info

Publication number
CN1291293C
CN1291293C CNB018209440A CN01820944A CN1291293C CN 1291293 C CN1291293 C CN 1291293C CN B018209440 A CNB018209440 A CN B018209440A CN 01820944 A CN01820944 A CN 01820944A CN 1291293 C CN1291293 C CN 1291293C
Authority
CN
China
Prior art keywords
key
encrypting
data
identification
encrypting key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018209440A
Other languages
English (en)
Other versions
CN1481525A (zh
Inventor
A·马杜赫
B·胡路西
O·瓦西克
S·安萨里
J·胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ERUCES LLC
Original Assignee
ERUCES LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ERUCES LLC filed Critical ERUCES LLC
Publication of CN1481525A publication Critical patent/CN1481525A/zh
Application granted granted Critical
Publication of CN1291293C publication Critical patent/CN1291293C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

一种在电脑系统(20)中加密、储存、解码及撷取加密资料操作的方法和系统,包括一资料数据库(62)及一钥数据库(44)。钥数据库(44)是与资料数据库(62)分离的。保安区域(22)包括一系统钥管理员(84)可用以产生有系统钥共同名称的系统钥及一加密钥管理员(24)可用以产生有加密钥识别的加密钥。一总保安管理员(82)也是操作于一钥伺服器(40)以控制保安区域(22)的存取。保安资料属性(32)是与一持续数据实体(30A)一起储存,那是相关于其他的数据实体(30C,30D)。保安资料属性(32)包括用以加密数据实体(30C,30D)的加密钥识别(112)。资料数据实体(30)是储存于资料数据库(62),但加密钥识别(153)、加密钥(154)、系统钥共同名称散列值(156,157)、及系统钥共同名称(158)是储存于在保安区域(22)中钥数据库(44)之中。系统钥本身是储存于一在保安区域中的灵巧卡阅读器(56)。

Description

储存及撷取加密数据的方法和系统
技术领域
本发明涉及电脑系统数据储存、传输、及撷取/检索的保安。进一步说,本发明涉及用于电脑系统中机密资料的储存、传输、及撷取的加密方法及数据库结构。
背景技术
随着国际互联网及宽频带网络的普及,很多的互联网及电子商贸公司也需要处理于互联网上交换机密资料。机密资料的例子包括信用卡号码、银行帐户号码、社会保障号码、出生日期及高度个人和私人医疗记录。现时以公共密钥结构(PKI)系统发出的电子证书使用安全插座层(SSL)协定以保护转换中的互联网通信。所以,很多的互联网公司是使用防火墙及SSL作为保护其客户及其伺服器之间通信的标准方法。
当SSL协定由Netscape Communication Corporation开发时,它能够提供128位长度的字键,字键越长加密越强。对现今的网络攻击方法而言,这种使用单一及固定的钥密码术而加密机密资料是脆弱的。再者,SSL只能保护传输中的数据。所以,近来成功地迅速的在不同的网站窃取数以千计的信用卡号码及其他机密资料引起公众的抨击。
一般地,电子商贸公司会把其伺服器存放于设有门锁及监视摄影机的房间以保护其固定的加密钥及敏感的资料。可是,黑客是不需要实质上进入伺服器房来存取储存于公司伺服器上的数据。黑客只需要合法的国际互联网协定(IP)便可进入公司的网络。甚至使用了防火墙,这样的进入也可透过如IP欺骗及网络扫描等的入侵方法进行。当黑客进入了网络后,只要使用一般的网络攻击及网络扫描便能取得固定的加密钥。一旦取得了加密钥,黑客便能解密大部分的储存公司伺服器上的资料,当中包括信用卡号码及关于公司员工和客户的其他敏感和机密的资料。
从病人观点来看这问题,未经许可的存取私人病历记录影响更为严重。对一般客户而言,相对于损及名誉和敏感的病历资料被公开的潜在可能时,取消及补发信用卡的不便可算是轻微。再者,非法擅改病历资料是为侵害隐私及可能威胁生命。所以,机密资料的保护,特别是病历记录,需要更大的保证。
发明内容
新颖的电脑系统使用一隐蔽链路动态钥管理员,那提供加强的加密数据保护。此电脑系统大至上包括一加密钥管理员可用以产生一有加密钥识别的强加密钥。此电脑系统也包括一资料数据库可用以储存一由加密钥所加密的数据实体。此资料数据库可进一步用以储存相关数据实体的加密钥识别。
在最佳的实施例中,此电脑系统也包括一系统钥管理员可用以产生一有一系统钥共同名称的系统钥。此系统钥是用来加密加密钥识别的。所以,加密钥识别最好是在当它被与数据实体相关地被储存时加密。系统钥共同名称也会被与数据实体相关地储存于资料数据库,最好是以散列格式储存。此电脑系统也包括一钥数据库,那是与资料数据库分开的。加密钥及其加密钥识别是储存于钥数据库。最好是,系统钥共同名称是散列于资料数据库,系统钥共同名称散列值是与系统钥共同名称一同储存于钥数据库。或者,把系统钥共同名称与加密钥识别分开,一单独的系统钥数据库可被用于提供系统钥共同名称及系统钥共同名称散列值。系统钥证书,那包括系统钥本身,最好是储存于一保安令牌(token)如灵巧卡(smart card)。所以,本电脑系统提供了一灵巧卡阅读器。系统钥证书也是储存于此灵巧卡。
本电脑系统也包括一钥寿命期管理员可用以管理加密钥的有效期及当旧的加密钥期满后要求新的加密钥。在一实施例中,此加密钥最好是动态的及经常转换。当要求转换事件发生时,例如当用户开始一新的工作,加密钥便转变或转换。加密钥是动态的,当加密钥期满后,本电脑系统会撷取所有以旧加密钥加密的数据及以新的加密钥加密数据。系统钥最好是转换而不是动态的。加密钥管理员是储存于保护区域,电脑系统会使用一总保护管理员作为一保护区域的闸门管理者。要加强保护,加密钥管理员可只是与总保护管理员通讯。
在一替代的实施例中,钥寿命期管理员可标记出期满的钥及转变或停止将期满的钥用于下一用户要求或连络。在本实施例中,当数据被撷取后,期满的加密钥被取替,加密钥是动态的。在本实施例的一个优点是钥寿命期管理员不会控制资料数据库的存取从而减低钥寿命期管理员被未经授权而存取的机会。
本发明的另一特色是,一种根据本发明而作储存及撷取加密资料的方法是以本发明的电脑系统而实施。综合地说,此方法包括以一有加密钥识别的加密钥加密数据实体。数据实体会被储存,而加密钥识别以相关于数据实体地被储存。
在最佳的实施例中,用户使用一可搜索的属性(如一客户名称)以要求数据操作(如检阅、更新、或加入资料)。一搜索查询被发出作相配可搜索的属性。较佳地,可搜索的属性是散列以减少搜索时间及增加保安。当相配被找出后,保安钥资料会被于数据实体中取出。保安钥资料最好包括在一加密表格中的加密钥识别及系统钥共同名称散列值。之后,使用系统钥共同名称散列值设置系统钥共同名称,及系统钥共同名称会被用以撷取系统钥。较佳地,一私人证书机构查证系统钥数字证书。系统钥之后会被用作解码加密钥识别,那会依次被用作设置加密钥。数据实体之后会以加密钥解码。因为加密钥的循环特性,多个的加密钥可能会被用作加密与一个人相关的资料。再者,因为系统钥的循环特性,不同的系统钥可能会被用作加密与一个人相关的加密钥识别。因为系统钥是储存于灵巧卡或其他保安令牌,那是储存于保安区域中,系统钥永远不会离开该保安区域,及假如系统钥共同名称是如理想地被散列,则系统钥共同名称永远不会离开该保安区域。
而本发明的另一特色,在于电脑系统中提供一电脑可读媒介于静止原状加密数据。电脑可读媒介包含一作储存加密数据的数据库结构。数据库结构包括至少一以至少一加密钥加密的数据实体及至少一相关于数据实体的加密钥识别。
在一最佳的实施例中,系统钥是用作以其公共钥加密加密钥识别,及数据库结构进一步包括系统钥共同名称散列值。最佳地,数据库结构包括两个数据库,资料数据库,那包含数据实体,及一钥数据库,那包含加密钥,加密钥识别,系统钥共同名称散列值,及系统钥共同名称。在另一实施例中,一系统钥数据库可被提供,那储存系统钥共同名称及系统钥共同名称散列值。如前文所述,一重复数据实体最好是以一重复的加密钥加密,及加密钥的加密钥识别是以多重的系统钥加密。数据库结构进一步包括保安令牌,最好是一灵巧卡,那储存系统钥的数字证书及加密钥的数字证书。
于本发明的进一步特色,根据本发明的一电脑可读传送媒介包含所述数据结构。
在一最佳的实施例中,数据传送媒介包括用作与保安区域中的总保护管理员和在其他区域中的资料数据库沟通的IPSEC安全频道。
于本发明的再进一步特色,一提供一安全环境作储存资料的方法是实施于本电脑系统中。方法包括以一加密钥加密数据实体,及储存该数据实体。加密钥识别以相关于数据实体地被储存。最佳地,一有系统钥共同名称的系统钥会被用作加密加密钥识别。
于本发明的另一特色,一于电脑系统上显示客户资料的方法。大致地,一已确实或信任的用户输入检阅资料的要求,那之后被撷取。电脑系统之后会检验资料的保安状况,及评估一保安存取名单以找出一对应于用户的身份。检验用户的保安存取层次,及基于用户的保安存取层次适配显示参数而改变可用的显示栏。之后显示允许的资料。
在一最佳的实施例中,适配显示参数包括对应于用户未给与权利检阅的资料以剔除可用的显示栏。用户的身份可被指明用户的特性,或用户的保安层次或地位。再者,当一负责的用户把资料标记为私人时,负责的用户会被自动加入到保安存取名单(SAL)上。保安存取名单也会控制那用户可以修改资料及那用户只可检阅资料。
于本发明的另一特色,一实施于电脑系统上作为与加密伺服器沟通的方法。本方法包括与一加密伺服器的总保安管理员建立信任的沟通,及输入一数据操作的要求。接收一数据实体以响应该要求及由数据实体撷取保安钥资料。保安钥资料是用作要求一加密钥,及接收该加密钥后,数据实体会被解码。
在一最佳的实施例中,撷取保安钥资料包括于一加密表格及一系统钥共同名称散列值中撷取加密钥识别。此外,一般地,一重复数据实体会被提供以响应要求,及源自数据实体的保安钥资料包括重加密钥及多重系统钥共同名称散列值。因此,多重加密钥会被要求,及多重加密钥会被接收以解码重复数据实体。
因此,本发明的目标是提供一用于储存加密数据的数据库结构的电脑系统的改良系统及用作储存及撷取加密数据的方法。
附图说明
图1是一根据本发明的一实施一隐藏链路动态钥管理员的电脑系统的原理图;
图2是一图1的电脑系统的原理图方块图,说明电脑系统的软件构件;
图3是根据本发明及由图1的电脑系统所使用的数据库结构的原理图;
图4是一图4的数据库结构的保安钥识别属性的原理图;
图5是一监视器的原理图,说明根据本发明的能适应的显示参数及只有公共资料和栏可被显示;
图6是一监视器的原理图,说明根据本发明的能适应的显示参数及公共和私人资料和栏可被显示;
图7是一原理图方块图,说明决定如何适应说明于图5及图6的显示参数的步骤;
图8是一时段(session)加密钥数据实体的原理图;
图9是一系统钥共同名称数据实体的原理图;
图10是一原理图方块图,说明当一加事务处理时数据实体的加密及储存;
图11是一原理图方块图,说明当更新及浏览事务处理时数据实体的撷取及解码;
图12是一原理图方块图,说明当更新及浏览事务处理时数据实体的撷取及解码的另一实施例;
图13是一原理图方块图,说明去活(deactivation)时段加密钥;及
图14是一原理图方块图,说明去活(deactivation)时段加密钥的另一实施例。
具体实施方式
参照附图,图1及2显示一电脑系统20说明根据本发明的最佳实施例而构成,用作储存资料。本发明提供一于静止时加密及解码数据的改良方法。电脑系统20大至上包括一有加密钥管理员(EKM)24,系统钥管理员(SKM)84,钥寿命管理员(KLM)88,钥审查管理员(KAM)90及数据库适应器(DBAD)86。电脑系统20也包括一有一资料数据库的重复的用户商业区域26。电脑系统20根据本发明实施一方法。该方法大至上包括如说明于流程图图10解码及储存数据实体30(图3),及该方法也包括撷取及解码数据作数据操作。一撷取及解码方法的实施例说明于流程图图11。电脑系统20使用一说明于图3的数据结构。数据结构大至上包括一有保安钥识别属性32的重复数据实体30,那包含保安钥资料如说明于图4。
参照图1,除了保安区域22及用户商业区域26外,电脑系统也包括重复用户终端机34。用户终端机有通讯能力以能与商业区域26沟通,最佳是透过国际互联网36使用PKI及SSL以提供用户终端机34及商业区域26之间的通讯保安。本发明也打算使用如内联网,区域性网络(LAN),及宽域性网络等的专用通讯线。内联网,LAN及WAN应用可被使用于任何机构,当数据保安是重要时,例如:银行,医院或律师行等。用户终端机34只能透过保安协定(如:防火墙)才可进入用户商业区域26。用户商业区域26及保安区域22之间的通讯最佳是透过因特网协议安全层,虚拟专用网隧道38(IPSEC,VPN tunnel)进行。
保安区域22包括一主钥伺服器40,一次钥伺服器42,一保安钥数据库(KEYDB)44,及一证书权限伺服器46。每一钥伺服器是有数个的方便构件包括小型电脑系统接口(SCSI)卡,保安硬件配接器,双700MHz处理器及反射式20GB硬盘。证书伺服器46也包括数个的方便构件,包括小型电脑系统接口(SCSI)卡,单700MHz处理器及反射式30GB硬盘。最佳地,保安区域构件之间能进行构件互相验证。COM+,CORBA或Java保安可用作控制互相验证。主钥伺服器40及次钥伺服器42是反射式构件。所以,主钥伺服器及次钥伺服器是相当的相似。当主钥伺服器故障时,次钥伺服器可立即运作而不会影响系统操作,因此提供很好的容错。主及次钥伺服器40,42之间的操作的移转是以一心跳容错移转(heart beat failover)通道而实行。每一主及次钥伺服器40,42包括一磁带备用48,50,当KEYDB44不能恢复或钥完整性失败时用以撷取钥。主伺服器40有一主系统钥阅读器52,命名为阅读器#1 52于附图,及一主加密钥阅读器54,命名为阅读器#254于附图。最佳地,主伺服器40的每一主阅读器52,54也储存相同资料。所以,主阅读器52,54是反射式硬体构件以提供很好的容错。次数据库42也包括一次系统钥阅读器56,命名为阅读器#1 56于附图,及一次加密钥阅读器58,命名为阅读器#2 58于附图。最佳地,次伺服器42的每一次阅读器56,58也储存相同资料。所以,次阅读器56,58也是反射式,及总共有四个阅读器可撷取钥资料。阅读器52-58包括保安令牌阅读器作接收保安令牌。最佳地,阅读器包括灵巧卡阅读器作接收灵巧卡。一硬件随机号码产生器(HRNG)59可用以于保安区域产生随机号码,那是用作钥的识别码。当一软体随机号码产生器HRNG 59可能被用时,HRNG 59最好增加其速度。
KEYDB 44包括一有一容错系统的外置硬盘阵列以反射式操作提供很好的容错。外置硬盘阵列包括一磁盘机的冗余式阵列(RAID)最好是有五个硬盘。KEYDB最好是以RAID第5级操作,那提供于字节级的数据带状处理法及带错误改正资料。每一钥伺服器40,42透过IP与KEYDB 44通讯及使用如前文所述的互相验证。
用户商业区域26最好包括一重复用户伺服器60,61及一资料数据库62,那是与KEYDB 44分离的。最佳地,一备份资料数据库64也会被提供。备份资料数据库64反射主资料数据库62以提供备份及保护数据损耗。所以用户商业区域26是有很好的容错。为增加保安,用户商业区域伺服器60,61只可透过防火墙66接入。每一用户伺服器60,61可包含多个商业逻辑构件,例如:第一号商业逻辑构件(BLC1)68。BLC包含由用户所设定的指令及规则以操作电脑系统20。
所以,BLC提供权力给用户以决定某一些系统操作选项。
一般地,每一终端机34包括一中央处理器(CPU)70,一数据输入装置(如:键盘72)及一显示器74。CPU 70是作为控制显示器74,由键盘72接收输入,及使用一调制解调器,双向卫星,SDL或其他通讯器材建立和维持透过国际互联网36沟通。CPU 70也可控制其他电脑系统装置(如:打印机或磁盘机)。在一最佳的实施例中,保安令牌阅读器包括一灵巧卡阅读器78以接收灵巧卡80。灵巧卡阅读器78是一私人及安全档案系统。每一用户是有他们自己的灵巧卡80,那包括一用作识别及确实用户的用户数字证书。其他已知的方案,如用户确实及密码可用作控制存取及确实用户。身份识别可包括辅助级别,招待级别,行政级别,及其他。身份识别代表个人于其级别的责任及其责任所需要资料的范围。用户及身份识别可如以下及相连至图7地使用以限制资料的存取。
参照图2,电脑系统20的保安区域22包括数个软体构件,那是存在于硬体构件(说明于图7)。主及次钥伺服器40,42包括大至上相同的软体构件,并且会参照主钥伺服器40来描述它们两者。主钥伺服器40包括数个软体构件:一总保安管理员(GSM)82,一加密钥管理员(EKM)24,一系统钥管理员(SKM)84,一数据库适应器(DBAD)86及一钥审查管理员(KAM)90。一证书管理员(CM)92会于私人证书机构(CA)伺服器46内被提供。
总保安管理员(GSM)82是作为位于保安区域22的电脑系统20部分的网关。在那方面,保安区域22的每一构件EKM 24,SKM84,DBAD 86,KLM 88,KAM90,CM 92最好不能与其他在电脑系统20的保安区域22以外的构件直接沟通。他们只能透过GSM 82与外界沟通。最佳地,构件与GSM 82互相验证,那是位于保安区域及在商业区域构件68以外。COM+,CORBA或Java保安可用作控制互相验证。所以,透过信任认证处理,用户或任何构件也不能透过GSM 82以外的与其他接触。
GSM 82也可用作加密数据实体30(图3),以由BLC’s及电脑系统20的其他部件所要求和指挥,使用一三重数据加密标准(3DES),RC4,或任何强力对称密码算法于数据实体30C,30D的选定属性。所以,当DES使用对称64-bit钥作加密,GSM使用3DES或对称192-bit钥作加密。使用这些延伸长度使钥更难解破。GSM 82也用作解码数据实体30,当其他电脑系统20的部件要求解码时。进一步,GSM 82也可用作进行散列,以报文分类算法(MD5),SHA-1或其他强力散列算法,如由其他部件所指示。散列值或完整值于一单向散列处理多数会以属性储存于数据实体作完整性检验用途。最佳地,GSM 82散列所有数据实体的数据属性及以一属性储存这些数据散列值。当数据被解码后,它会再被散列及比较之前和之后的散列值。假如两个散列值是相同的话,于数据实体的数据完整性便会被确定。假如两个散列值是不相的话,一警报便会被发出及数据会由备份资料数据库64中撷取。
加密钥管理员(EKM)24,如其名称,主要是管理加密钥,如以下所述是用作密钥及解码数据实体30C,30D。所以,EKM 24是可使用3DES或RC4来产生多个加密钥(SEK)及产生给SEK的时段加密钥识别(SEKID’s)。SEKID’s是一随机号码,最好是由HRNG 59(硬件随机号码产生器所)产生。因为SEK是动态和循环的,会于以下详细说明,他们被认为是时段加密钥因为一新的SEK会被产生,至少于每一个新用户时段或在该时段中要求。所以,EKM 24是可用以指示电脑系统去改变或循环SEK,当一循环事件发生时,例如开始一个新用户时段。最佳地,新的SEK会被产生得更频繁,如以下所述,所以SEK是更适当及通常会被认为是加密钥。EKM会被用于SEK以SEK的散列值进行完整性检验。EKM进一步可用作传送SEKID到SKM84作加密,及EKM24也可用作传送SEK及对应SEKID,于加密形式,到GSM82,之后以SEK加密数据实体30C,30D。
系统钥管理员(SKM)84主要是管理系统钥,如以下所述,是用作加密SEKID。所以,SKM 84是用作以强力加密法产生系统钥。最佳地,SKM产生强力PKI1024-bit钥作系统钥。所以,系统钥最好是使用非对称加密,那每一系统钥便有一公共钥及一私人钥。SKM也产生一系统钥共同名称(SKCN)给每一系统钥。SKCN会被产生当产生系统钥的PKI数字证书时,所以每一系统钥有其不同的SKCN。SKM也会由EKM 24接收SEKID及以公共钥加密SEKID。当EKM 24要求时,SKM 84也会以私人钥解码SEKID。如有需要,SKM 84及EKM 24可合为一构件及可存在同一伺服器或处理器中。
在一最佳的实施例中,使用Microsoft Crypto API(应用程序接口),GSM82也会以一EKM内置数字证书公共钥加密SEK及以一EKM内置证书私人钥解码SEK。EKM内置数字证书是储存于一证书储存器,最好是主加密钥阅读器54。系统钥数字证书也是储存于一证书储存器,最好是主系统钥阅读器52。因为私人证书机构的证实要求,系统钥及EKM在保安区域22外是废弃不用的。这也要求当电脑系统操作期间,执行如下描述的解码方法。更确切地说是当系统运行期,执行如下描述的解码方法。
钥寿命管理员(KLM)88监视SEK及系统钥的寿命,基于它们的有效日期及时间印章。最佳地,KLM 88以一期限旗标旗标到期的SEK,当在下一个要求时,KLM便会检查SEK的期限状况及在运行时间时以新钥的取代到期的SEK。或者,KLM 88去活到期的SEK及产生取代SEK。要立即去活到期的SEK,所有由SEK加密的数据会被撷取及以新SEK加密。立即去活SEK要求KLM 88控制资料数据库62的存取。所以,运行时间或“呼叫”去活会较佳。KLM 88也指示电脑纟统产生新的系统钥。但是,因为SEKID的数目是电脑系统钥加密,系统钥最好不去活。
(KAM)90是用作维持一定活动审计记录,包括所有有关SEK系统钥的处理,一般地,KAM 90监控警报事件记录,使用智能模式,规则及政策。KAM 90也是可用作提供通知,当一警报事件发生及假如一系统钥或SEK不协调时,KAM 90是用作指示EKM 24或SKM 84更改和/或去活SEK或系统钥。
证书管理员(CM)92是用作进行所有有关系统钥PKI的操作。CM 92为每一系统钥产生一X.509数字证书。最佳是,数字证书包括一关键V3外延,所以只有私人证书机构(CA)可查证该钥。每当SKM84接收到要求系统钥解码时,CM会与CA沟通,那是置于保安区域,以查证系统钥。
DBAD 86是用作隐藏数据库指定的API,于保安区域22构件的从而控制及加强钥管理员24,84及保安钥数据库44之间的沟通。所以,以使用不同的DBAD,保安区域构件可与不同类的数据库接口。一最佳的数据库是一VERSANT面向目标数据库管理系统有一内建容错,伸缩性,目标水平锁定,一目标加速器,平行询问引擎,及其它特色。DBAD86也容许保安区域构件与多个于保安区域22的数据库接口,如Microsoft SQL Server,Sybase,Informix,Oracle,及IBM DB2。所以,DBAD86是可用作当主数据库失校时转换备份数据库而没有迟延。
参考图3,数据库结构最好是包括有一重复数据库实体的30面向目标数据库,那是一数据物件。但其它的数据库也可用于本发明上,例如:关系数据库,如Microsoft SQL Server,Oracle,Sybase,Informix及IBM DB2。所以当术语“obj ect”可被使用时,“record”也可被使用。
其中一数据库实体30A,特别的一持续数据实体,是详细地被显示。数据库实体30A包括一加入(added)100及一谁加入(Added By)属性102。加入属性100记录一时间印章包括日期及时间,当物件加入时,及谁加入属性102记录用户的数字签名,当用户加入记录或数据实体时。数字签名是从用户灵巧卡80的数字书或用户现时的时段和用户身份中得到。更改(Modified)及谁更改(Modified By)属性,集合成104,记录相同资料作更改到数据实体30A。这些非拒绝属性100,102,104阻止一用户宣称一些动作不是由该用户作出的。保安状况(Set Status)属性108指出那数据物件含有文字或密码文字及那是公共或私人。
再参考图4,一保安钥识别属性32也是一数据实体30A的属性及包含保安钥资料。保安钥资料包括加密SEKID112及SKCN散列值114,是用作找出相关的加密数据实体30C,30D及找出用作加密SEKID112的系统钥。SKCN散列值最好是储存于保安钥属性32,SKCN可没有散列地被储存于这位置。
再参考图3,数据实体30A也包括一保安完整性属性(SecIntegrity)116,那包含数据实体散列值。数据实体散列值是由散列于数据实体的所有或选择属性所得到。这是由商业需要及政策所控制的,最好是由用户及BLC中的记录所决定。当一数据实体被撷取后,会以MD5散列及把数据实体散列值与存于保安完整属性116的散列值作比较。如果散列值是相同,完整性便被确定正确及不会更改。如果散列值是不同,警报便会发出,数据可被人手确定,由备份资料数据库62中撷取。
再参考图5,6及7,一保安私隐属性118控制于相关数据实体30C,30D中的资料的存取。当一用户,如一医生,标记他的资料是私人时,一特别存取表(SAL),数据实体/类别30B是自动产生及医生是自动加到SAL。医生由SAL可加入或删除用户识别属性120和/或地位识别122。用户属性120是基于由灵巧卡或其他验证方法指定用户识别。地位识别122是基于用户的不同保安级别。例如,医生可许可其他医生检阅私人资料但护士便不可。地位可包括任何保安级别,例如:秘书,股东,守却,及行政等。医生可控制谁能检阅那些资料及谁可更改甚么资料。相同地用于病人记录,当中医生及护士可完全存取,文员是能有限地存取。这些私稳可被用于其它方面如银行,知识产权系统,电子商业,律师行等。
当验证用户要求资料步骤124(图7),电脑系统于步骤126撷取资料。当资料被撷取后,系统查证保安私稳属性118于步骤128。如果资料不是标记为私人,它会全被显示于显示器130(图6)。如资料是标记为私人,系统检查用户的保安级别于步骤132。当用户保安级别检查时,系统会检查用户识别及地位识别是否在SAL,及决定用户有的资料权限。如用户是没有检阅私人资料的权限,显示参数会被更改于步骤134。于步骤134,私人资料的显示档不会被显示。
进一步,试想像,公共资料档可被更改,所以私人资料的现是被完全遮盖。于例子中,私人资料138,如出生日期及孩子数目是显示给有存取私人资料权的用户。但是,在一没有授权检阅私人资料的用户时,出生日期及孩子数目档会被在图5的显示中除去。进一步,住址资料140及工作地址资料142会被显示给有检阅私人资料权限的用户。相反,对于没有存取私人资料权限的用户,徐了不能看到住址,工作地址外,档144(图5)被更改以不能识别这是一工作地址。
再参考图3,持续的数据实体30A也包括数个相关的属性,那是被数据律规划所使用以联系有关的数据实体30B,30C,30D到持续数据实体30A。持续物件30A包括一类别识别属性146及最少两个找寻属性148。为了更快及更安全的找寻,可找寻属性148最好是用户资料的散列值,如病人名称。数据库使用这些属性146,148及其它以联系有关的持续物件30A及有关的类别物件30B,30C,30D与持续物件包含保安钥识别32,那是用作加密于类别物件的数据属性。两个示范的类别物件(图3):一个人类别物件30C及一名称类别物件30D。其他没有说明的类别物件/实体包括一地址,雇主,缴费,保险及其他。
数据库也提供有一查寻图(look op maps)或笔记150。所说明的查寻图150是作个人类别的性别。这节省数据库资源,因为每一个人于数据库中也简单地以0,1,或2对应不明,男或女。所以查寻图150节省数据库资源,因为每一个人只有一单数字而不是一长文字。查寻图也是较佳地用作保安状况属性108,保安私稳属性118及其它。
参考图8及9,数据结构包括一SEK物件151储存于KEKDB44及一SKCN物件152,那是储存于KEKDB44或于另一实施例中,一分离系统钥数据库(没有被展示)。所以,为要增加保安,几个的数据实体是被储存于分离的数据。SEK物件/实体包括SEKID153属性于正常/解码形式,SEK154,SEK完整性检测155,那是SEK的散列值,及SKCN散列值156。SEK数据实体151最好是不包括加密的SEKID。这产生在加密数据及用作加密它的SEK一稳藏链路,因为SEKID是加密的,及SEK是储存于一分离数据库。SEK也包括一产生于(Created On)属性159,那记录SEK产生的一时间印章及一最后使用日期属性161,那记录SEK最后一次使用的时间印章。再者,SEK物件最好是有一使用计数器属性163,那记录SEK被使用过的次数。产生于159,最后使用日期161,及使用计数器163属性提供用户选择功能。用户可选择使钥在产生后一定的月份期满,例如:两个月。用户也可决定当钥没有于一段时间内被使用或当他们被使用超过某时间时期满。用户也可选择使SEK随机地期满。SKCN物件/实体包括SKCN散列值157及SKCN属性158,及最好是储存于一与数据实体30分离的数据库。
以上描述的电脑系统及数据库构是用于加密、储存、撷取及解码数据的方法。当一用户要求一数据操作时,包括加入、更新、检阅,电脑系统便会实施适当的步骤。对于每一交易这是假设用户使用一信任的查证方法;例如灵巧卡或两个素(two factor)查证装置得到商业区域的存取权。
图10,第一步160在加入交易是由用户输入数据到用户的浏览器中。于步骤162,输入的数据后被传送到BLC68给用户。BLC68之后于步骤164要求GSM82根据由用户所设的商业规则加密数据。商业规则可由用户更改,会决定那些数据的属性会被加密。GSM82之后会要求EKM24产生一SEK于步骤166。于步骤166,EKM产生SEK及HRNG59产生SEKID。EKM之后要求SKM84以一系统钥对SEKID加密。SKM84得到现时的系统钥及由保安区域的SKCN,系统灵巧卡阅读器52及卡于步骤168。SKM84之后加密SEKID于步骤170。本方法最好是对SEKID使用非对称加密,SEKID最好是以系统钥的公共钥加密于步骤170及回到EKM24。GSM82之后散列SKCN及SEK以得到各个的散列值于步骤172。SKCN及SKCN散列值之后被储存于SKCN数据实体于步骤174。之后,于步骤176,SEK,SEKID,SKCN散列值及SEK散列值被储存如SEK数据实体ISI的属性,于KEYDB44。GSM82之后根据BLC68的商业规则以SEK加密数据实体30C,30D于步骤178,SEK会被于记忆体中消毁于步骤180。步骤182,被加密数据实体30C,30D及其相关的持续数据实体30A会被对应用户BLC68地储存在资料数据库62。资料也会被储存于备份资料数据库64。操作是同时于系统的反射构件中进行,资料可于反射构件中撷取,当主构件失效时,所以这里不会进一步谈论反射构件的操作。加密SEKID12及SKCN散列值114是储存于持续数据实体30A的保安钥识别属性32。
参考图11,于步骤184更新及检阅数据操作的种类要求是由用户要求数据操作开始,基于可找寻资料如客户名称。可找寻资料是放步骤186中被散列,及一找寻询问在步骤188被发出到料数据库62以出于可找寻属性148中散列值相配的持续物件/实体。相配的持续物件30A会于步骤190回到相关的数据类别30C,30D,保安钥资料包括SCKN散列值114及加密SEKID112会从持续实体30A的保安钥识别属性32中得到。BLC66之后会透过GSM82送出一解码要求到保安区域22。GSM82会由数据实体中抽取加密了的SEKID112。一找寻询问192会使用SCKN散列值发出到KEYDB44以由KEYDB取得SKCN。以SKCN,于步骤192可由保安区域灵巧卡阅读器及卡得到私人系统钥。步骤196,SKM84及CM92确定系统钥的数字证书。步骤198,SEKID以适合的系统钥解码。一找寻询问一会使用解码了的SEKID再一次发出以取得SEK。
于步骤202,SEK之后会被散列,散列值会与由持续SEK物件151的保安完整性属性155所得的散列值作比较。如果该对散列值是相同的话,就代表已得到正确的解码用的SEK,及于步骤204GSM以SEK解码数据实体30C,30D。假如散列值是不同的,警报便会发出表示钥已损坏。当SEK损坏了,而要解码数据实体,正确的SEK便要从主备份磁带中取得。从备份磁带取得的SEK会被散列,散列值会再与保安完整属性比较以确定SEK的完整性。如有需要,SEK可从次备份磁带50中取得。最后,解码数据实体会透过IPSEC VPN通道传送到商业区域BLC 66,之后使用PKI到用户终端机34。图12说明另一实施例作更新及检阅数据操作。首三个步骤,传输要求208,散列可找寻资料210,及于持续物件212中找寻配合散列值,是与之前的实施例(图11)一样。于图12的实施例中,撷取数据是传送到用户终端机(步骤214)。用户CPU70由持续实体30A取得保安钥资料(步骤216)。于步骤218,SKCN散列值及加密SEKID是被传送回GSM82。SKM找寻配合SKCN散列值(于步骤220)及取得一私人系统钥(于步骤222)。以私人系统钥解码SEKID(于步骤224),SEK被取得(于步骤226)。于本实施例,SEK之后会以128-bit SSL或IPSEC VPN被传送到用户终端机(于步骤228)。如需要,SEK可被完整性检测,用户CPU用SEK解码之前传送的加密数据实体(于步骤230)。
如上述所示,SEK最好是动态及循环的。SEK是循环,当一循环事件发生SEK便会更新。一循环事件是开始一新用户时段。但是,循环事件最好是通常发生。例如;一新SEK会被要求,每当用户输入一要求或每次用户转换数据档。所以,SEK是时常循环的,一客户或病人资料会被多个的SEK加密。再者,当个人客户资料更新,SEK可能与该资料第一次输入时不同,使到同一客户的资料由不同的SEK加密。系统钥也会循环,但最好是较少次数。因此,不同的SEKID关系到一个人客户的资料是由不同系统钥加密。
SEK也可以是动态的,所以当SEK期满后,如图13所示的去活及取代。KLM88检测SEK期限(于步骤232),假如SEK于步骤234没有期满,KLM会继续检测。当KLM88找到期满的SEK,KLM会要求EKM24产生一新的SEK(于步骤236),EKM24也使HRNG59产生一新的SEKID作新的SEK。于步骤238,EKM设定一期限给新的SEK。于步骤240,SEK物件151给期满的SEK是由SKD44使用期满的SEK的SEKID所撷取。SKCN使用储存于SKCN散列值所取得(步骤242)。接着,公共系统钥可由保安区域灵巧卡阅读器52所取得(步骤244)。一询问之后被发出到资料数据库62作配合SEKID加密值。使用旧SEK的数据会被撷取及解码(步骤248)。数据会以新SEK被加密(步骤250),数据会被储存(步骤252),包括新保安钥识别32。假如KAM90发出一警报及一用户指示系统去活SEK,相同的程序发生。由于大量的SEKID是由一单一系统钥所加密,系统钥最好不是动态的。系统钥最好不是时常循环。但是,于低可能性的情况下,系统钥会被去活。
图14是另一实施例,KLM也检测SEK是否期满(步骤260)。可是于步骤262,当KLM找到一期满的SEK,KLM在KEYDB44中标记SEK是期满的。在下一个客户要求(步骤264),数据会根据要求地被撷取,之后于步骤266,SEK会被检测,看看是否期满。假如SEK不是期满,电脑系统20会继续如前文所述。如SEK是期满,EKM会以一新的取代(步骤268)。再进一步,于这实施例中,SEK是动态的,当数据提出它会被去活,此与之前图13的实施例相反。所以,图13的实施例是对SEK立即且同时去活,图14是实施例是在数据呼叫时去活。系统钥不能被去活,除非新SEKID被使用。所以,当一SEK被去活后及新SEKID必须被加密作储存于保安钥识别属性32,之后现时的系统钥会被用作加密新的SEKID。所以,不常循环的系统钥最好不是动态。
电脑系统20,数据库结构,及根据本发明的方法提供一资料储存及撷取是较之前的加密概念为佳。作为一个人解码一单一客户资料,黑客(hacker)要穿过GSM82以取得存取保安区域。之后,黑客要找寻一穿过IPSEC通道的方法以存取资料数据库62。黑客要追踪所有有关的以找出持续数据实体30A及关连数据实体30B,30C。黑客之后再要检测每一数据实体是否被加密。黑客要找出保安钥识别属性32及取出加密SEKID及散列SKCN。黑客之后要取得安全钥数据库的存取权,及找出保安系统钥共同名称。再者,可能有多于一个的保安系统钥共同名称散列值,所以黑客必需得到多于一个的保安系统钥共同名称。当得到保安系统钥共同名称后,黑客要到保安区域灵巧卡阅读器以得到系统钥。系统钥之后会被一私人证书机构认证。假如黑客能完成以上的步骤,黑客要用系统钥解码适当的SEKID于每一数据实体使用认证及有关的系统钥。黑客要通过于保安区域的KEKDB 44以取得基于SEKID的SEK。于保安区域设置保安协定,完成所有这些工作而没有被发现是不可能的。假如黑客多次直接尝试破解钥,他是不会成功。因为,本电脑系统及方法使用3DES或RC4加密,这使黑客需要更长时间来破解一SEK,因为一单一病人记录会被多个SEK加密,黑客可能要花一生时间来得到一病人记录。令破解工作更难的是需要破解一1024-bit系统钥。所有破解的工作要在不被KAM 90或闯入探测软体发现下进行。
如果黑客尝试下载数据库62及破解SEK,黑客要破解很多SEK以取得一单一客户记录,因为黑客是不知那数据实体是关于该客户,黑客要破解数百个SEK以取得一单一客户记录。要取得所有客户记录,黑客要破解数百万的SEK。如果黑客尝试及成功下载于保安区域设22的KEYDB 44,黑客要破解更强的非对称系统钥以解码SEKID。如果Microsoft Crypto API是被使用,黑客要破解EKM证书非对称钥,那也最好是1024-bit钥。要避免破解系统及EKM钥,黑客要偷取证书储存。因为系统及EKM钥只能够于灵巧卡阅读器52,54中找到(它们会于使用完毕后被从所有记忆体中删除,如RAM)。黑客须需要实质的存取灵巧卡阅读器52,54及重建保安区域22和模拟系统运行时间。
所以,本发明揭示了一隐藏链路动态钥管理员用于电脑系统有数据库结构作储存加密数据及作储存及撷取加密数据的方法,那使用由系统钥加密的一加密钥识别及一关联于加密数据的散列系统共同名称以阻止未授权的数据存取,以提供更安全的加密数据。虽然说明书已说明及叙述了本发明的各种不同的具体实施例,但是对本领域的技术人员来说,将会出现多种改型及变换。在不脱离由所附的权利要求书限定的本发明的的精神及范围下,这样一些改型及变换是可以预料并可做到的。例如:不同种类及形式的数据库可被使用,及本发明可应用到被传送的数据。再者,被透露的加密系统应用是作病人记录。因为他们的敏感特质,加密系统特别适合用于病人记录。但是,所述的加密系统及方法也可应用例如银行户口,互联网客户户口,及其它传送及使用于互联网或只于一处理器。
术语表
非对称的密钥加密
一个加密系统利用第一把公用密钥把数据加密和第二把私人密钥把数据解码
属性/信息组
一个范畴的数据存储在一个目标
商务逻辑部件(BLC)
一个电脑系统的组成部分而该组成部分能被客户端进入而制定和变更控制系统操作的商务规则和什么数据可以或不可以加密
核证管理员(CM)
控制有关于核证机关操作和通信的系统密钥PKI,而核证机关为系统密钥承担发行和核实数字认证
密文
加密的数据
类别
根据面向对象程序设计而定的,对象的范畴
数据库适配器(DBAD)
软件部件,该软件部件允许安全论域部件在不同型式的和由多个组成的数据库去存储和检索数据
数据加密标准(DES)
对称的密钥保护方法利用64-比特密钥
解密
由密文数据变更成明文
数字认证
电子通信的附件用于安全目的,一个典型的数字认证包含持有人资讯、一把公钥、认证发行人和认证的顺序码
加密
数据翻译成机密的密码
加密密钥管理员(EKM)
一个电子计算机软件部件,而该软件部件管理对话加密密钥包含产生、取代和其他的任务
容错
一个系统在偶发事件中预料之外的硬体或软体故障时的持续操作能力。许多的容错电子计算机系统映照/复制整个的操作
一般的安全管理员(GSM)
一个软件部件,而该软件部件是安全论域的操作监视者和进行散列、加密、解密的功能
硬体随机号码生成器(HRNG)
一个装置用来为SEKID生成随机的号码
散列
由字符串生成一个号码,而该号码是基本上的比文本它本身少。该散列值是不能逆转的加密,而该散列值的结果是不能逆转的。那个散列值或完整性值是用来检索查询和完整性安全核对用的。
网际协议(IP)
具体说明资讯的格式和在互联网上传递资讯的寻址体制
网际协议安全(IPSEC)
一套协议用来维持在网际协议层使资讯交换安全
IP哄骗
试图制造一个通信看来好像来至经认可的网际协议地址
密钥
一个口令或表用来解码巳加密的数据
密钥检查管理员(KAM)
维持一个主动调节的日志关于一切的EKM和SKM的操作,而能够根据政策和定则发送警报和通报给收受者
密钥有效期管理员(KLM)
监察SEK的权利失效和停止失效的SEK的使用或可选择在下一个要求或召唤时失效巳标志的SEK
记忆体(RAM)
随机存取记忆内容
资讯整理5(MD5)
一个单方向的散列函数值,意味着该函数值接受一个资讯和转化成一个固定串列的数字,还可以叫资讯整理
对象
一个自身包含的统一体,而该统一体包含数据和步骤用来操纵数据
面向对象
有关于特别类型的编程,该编程把数据结构和功能结合来创作可复用的对象
明文
非加密的数据
公钥基础建设
一个数字认证、核证机关和其他的注册机关的系统,该系统核实和认证网际交易的参与者的合法性和身分
安全的散列演算法
另一个单方向的散列函数值
安全密钥数据库(KEYDB)
一个数据库在安全论域内部,SEK和SEKID是储存在安全论域内部
安全承口层(SSL)
一个为通过公用网际传递安全的资讯的协议发展
会话加密密钥(SEK)
一个循环和动态的加密密钥用来加密数据统一体
会话加密密钥身分证明(SEKID)
一个SEK的随机生成的身分证明号码
聪明卡
一个电子装置大约信用卡的大小含有电子记忆内容,它可以含有合成电路
对称的密钥加密
一个加密系统利用一把密钥把数据加密和解码的系统
系统密钥
一个PKI密钥用来加密和解码SEKID
系统密钥共有的名字(SKCN)
系统密钥数字认证顺序号码和主体共有的名字
系统密钥管理员(SKM)
管理该系统密钥包含产生、核查和其他的任务
虚拟私有网络
一个网络利用公众的连接结点而建设
X.509
一个广泛地利用的标准用来定义数字认证

Claims (64)

1.一种储存及撷取加密数据的方法,此方法包括:
产生一随机加密钥;
为所述加密钥产生加密钥识别,其中所述加密钥识别是随机号码;
使用所述加密钥加密数据实体;
储存数据实体;
以关联于数据实体地储存加密钥识别;
以有一系统钥共同名称的系统钥加密加密钥识别;
储存所述系统钥于一保安令牌。
2.根据权利要求1的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索该可搜索属性的匹配;
使用一加密钥识别搜索加密钥;
以加密钥解码数据实体。
3.根据权利要求2的方法,当中要求数据操作包括要求一新资料的数据更新,及以一第二随机加密钥加密新资料。
4.根据权利要求2的方法,当中要求数据操作包括要求一新资料的增加,及以一第二随机加密钥加密新资料。
5.根据权利要求2的方法,当中要求数据操作包括要求检阅现时的资料,及以一第二随机加密钥加密检阅的资料。
6.根据权利要求1的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索可搜索属性的匹配;
使用一系统钥共同名称搜索系统钥;
以系统钥解码加密钥识别;
使用一加密钥识别搜索加密钥;
以加密钥解码数据实体。
7.根据权利要求1的方法,其中所述用系统钥加密所述加密钥识别包括使用一系统共同钥加密所述加密钥识别。
8.根据权利要求7的方法,进一步包括以一系统个人密码解码加密钥识别。
9.根据权利要求1的方法,进一步包括以关联于数据实体地储存系统钥共同名称。
10.根据权利要求1的方法,进一步包括检查系统钥期限,及当系统钥到期时停止使用系统钥及产生和使用一新系统钥。
11.根据权利要求10的方法,进一步包括当系统钥到期时,保持系统钥以解码先前加密的加密钥识别。
12.根据权利要求1的方法,进一步包括使用一有一系统钥共同名称的系统钥加密的加密钥识别,散列系统钥共同名称以产生一系统钥共同名称散列值,及以关联于数据实体地储存系统钥共同名称及系统钥共同名称散列值。
13.根据权利要求12的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索可搜索属性的匹配;
使用一系统钥共同名称散列值搜索系统钥共同名称;
使用一系统钥共同名称搜索系统钥;
以系统钥解码加密钥识别;
使用一加密钥识别搜索加密钥;
以加密钥解码数据实体。
14.根据权利要求12的方法,进一步包括以一个人证书权限确认系统钥,及于系统钥进行一完整性检测。
15.根据权利要求1的方法,进一步包括检测加密钥的期限。
16.根据权利要求15的方法,进一步包括当加密钥期满后产生一新随机加密钥,使用一加密钥撷取数据实体,以加密钥解码被撷取的数据实体,以新加密钥加密被撷取的数据实体,并储存被撷取的数据实体。
17.根据权利要求1的方法,进一步包括散列数据实体的可搜索属性以确定数据实体属性散列值及以关联于数据实体地储存数据实体属性散列值。
18.根据权利要求17的方法进一步包括:
使用一可搜索属性以要求数据操作;
散列可搜索属性以产生一可搜索属性散列值;
搜索可搜索属性散列值的匹配;
使用一加密钥识别搜索加密钥;
当撷取加密钥后,以加密钥解码数据实体。
19.根据权利要求1的方法,进一步包括于一传输线上传输数据实体,及当中加密数据实体包括根据一业务法则加密只是一部份的数据实体。
20.根据权利要求1的方法,进一步包括于每一用户对话产生一新的随机加密钥。
21.根据权利要求1的方法,进一步包括于每一用户行动产生一新的随机加密钥。
22.根据权利要求1的方法,进一步包括于一独立的数据库撷取加密钥,及以加密钥解码数据实体。
23.根据权利要求1的方法,进一步包括于一要求的事件中审计加密钥。
24.根据权利要求1的方法,当中数据实体及加密钥识别是储存于一第一数据库,及进一步包括储存加密钥于一第二数据库。
25.根据权利要求1的方法,进一步包括以一有系统钥共同名称的系统钥加密加密钥识别,及永远于一保安区域维持系统钥。
26.根据权利要求1的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索与可搜索属性的匹配;
使用一加密钥识别搜索加密钥;
于系统钥进行一完整性检测;及
以加密钥解码数据实体。
27.一种于静止时撷取加密数据的方法,此方法包括:
使用一可搜索属性以要求数据操作;
搜索与可搜索属性所相配的多个数据实体;
于一数据实体中得到一加密钥识别,其中所述加密钥识别是随机号码;
使用一加密钥识别搜索随机加密钥;及
以加密钥解码数据实体;
其中,所述加密钥识别进一步被有一系统钥共同名称的系统钥加密;
而所述系统钥储存于一保安令牌。
28.根据权利要求27的方法进一步包括:
于一数据实体中得到所述系统钥共同名称;
使用该系统钥共同名称搜索系统钥;
以系统钥解码加密钥识别。
29.一种储存及撷取加密数据的方法,此方法包括:
产生循环及动态随机的加密钥;
产生加密钥识别,其中所述加密钥识别是随机号码;
以所述加密钥加密多个数据实体;
储存所述数据实体;及
当一所要求的循环事件发生时产生及循环到一新随机加密钥;
其中,具有一系统钥共同名称的循环系统钥加密所述加密钥识别,
而所述系统钥被存储于一保安令牌中。
30.根据权利要求29的方法,当中所要求的事件包括开始一新的用户对话。
31.根据权利要求29的方法,当中所要求的事件包括开始一新的用户行动。
32.一种储存及撷取加密数据的方法,此方法包括:
产生第一随机加密钥;
产生第一加密钥识别,其中所述加密钥识别是随机号码;
以所述第一加密钥加密一第一数据实体;
储存该第一数据实体;
以关联于第一数据实体地储存第一加密钥识别;
产生第二随机加密钥;
产生第二加密钥识别,其中所述加密钥识别是随机号码;
以所述第二加密钥加密一第二数据实体;
储存第二数据实体;及
以关联于第二数据实体地储存第二加密钥识别;
其中,以一有一系统钥共同名称的系统钥加密第一及第二加密钥识别,及以关联于第一及第二数据实体地储存系统钥共同名称,并将所述系统钥存储于保安令牌中。
33.根据权利要求32的方法,当中第一及第二数据实体是被联结及相关于一个人的。
34.根据权利要求33的方法,进一步包括:
使用一相关于一个人的可搜索属性以要求数据操作;
搜索与可搜索属性的匹配;
找出相关于一个人的联结第一及第二数据实体;
撷取系统钥共同名称;
使用一系统钥共同名称搜索系统钥;
以系统钥解码第一及第二加密钥识别;
使用第一及第二加密钥识别以搜索第一及第二加密钥;
以第一加密钥解码第一数据实体;及
以第二加密钥解码第二数据实体。
35.根据权利要求32的方法,进一步包括以一有一第一系统钥共同名称的第一系统钥加密第一加密钥识别,以关联于第一数据实体地储存第一系统钥共同名称,以一有一第二系统钥共同名称的第二系统钥加密第二加密钥识别,及以关联于第二数据实体地储存第二系统钥共同名称。
36.根据权利要求35的方法,其中所述第一和第二数据实体与个人相关并联结,且进一步包括:
使用一相关于一个人的可搜索属性以要求数据操作;
搜索与可搜索属性的匹配;
找出相关于一个人的联结第一及第二数据实体;
撷取第一及第二系统钥共同名称;
使用第一及第二系统钥共同名称以搜索第一及第二系统钥;
以第一系统钥解码第一加密钥识别;
以第二系统钥解码第二加密钥识别;
使用第一及第二加密钥识别以搜索第一及第二加密钥;
以第一加密钥解码第一数据实体;及
以第二加密钥解码第二数据实体。
37.一电脑系统包括:
一加密钥管理员模块,用以产生一有加密钥识别的随机加密钥,其中所述加密钥识别是随机号码,且使用所述加密钥加密一数据实体,以及
一资料数据库模块,用以储存于一加密形式的数据实体和关联于数据实体地储存加密钥;以及
一系统钥管理员模块,用以产生一有系统钥共同名称的系统钥,所述系统钥对加密钥识别进行加密;
保安令牌模块,用以将所述系统钥存储在保安令牌上。
38.根据权利要求37的电脑系统,当中资料数据库模块可进一步用以关联于数据实体地储存系统钥共同名称。
39.根据权利要求37的电脑系统,当中所述保安令牌是一灵巧卡,而保安令牌模块是一灵巧卡阅读器。
40.根据权利要求37的电脑系统,进一步包括一加密钥数据库模块,用以储存加密钥。
41.根据权利要求40的电脑系统,进一步包括一系统钥管理员模块,用以产生一有系统钥共同名称的系统钥,以散列系统钥共同名称以产生一系统钥共同名称散列值,以及一系统钥数据库模块,用以储存系统钥共同名称散列值及系统钥共同名称。
42.根据权利要求37的电脑系统,进一步包括一硬件随机号码产生器可用以产生加密钥。
43.根据权利要求37的电脑系统,进一步包括一钥寿命期管理员模块,用以监察加密钥有效日期及于旧加密钥期满后要求新加密钥。
44.根据权利要求43的电脑系统,当中钥寿命期管理员模块是用以以新加密钥取代加密钥。
45.根据权利要求37的电脑系统,当中加密钥管理员模块是用以当所要求事件发生时产生一新加密钥。
46.根据权利要求45的电脑系统,当中所要求事件包括加密钥期满。
47.根据权利要求45的电脑系统,当中所要求事件包括开始一新用户行动。
48.根据权利要求37的电脑系统,进一步包括一系统钥管理员模块,用以产生一有系统钥共同名称的系统钥,系统钥可被用以加密加密钥识别,及钥寿命期管理员模块,用以监察系统钥有效日期及于旧系统钥期满后要求新系统钥。
49.根据权利要求37的电脑系统,进一步包括一总保安管理员模块,用以与外界的电脑系统沟通,当中加密钥管理员模块只可用以与总保安管理员模块沟通。
50.根据权利要求37的电脑系统,进一步包括一业务逻辑构件模块,用以决定那一部份的数据实体被加密,及当中加密钥管理员模块不可用以与业务逻辑构件模块沟通。
51.一提供一安全环境以储存资料的方法,此方法包括:
以一有一随机产生的加密钥识别的随机加密钥加密一数据实体;
储存该数据实体;及
以关联于数据实体地储存加密钥识别;以一有一系统钥共同名称的系统钥加密加密钥识别;以及
将系统钥存储于保安令牌上。
52.一于电脑系统上与一加密伺服器沟通的方法,此方法包括:
与一加密伺服器的总保安管理员建立沟通;
输入一数据操作的要求;
接收一加密的数据实体以响应该要求,其中所述用于加密的加密钥是随机产生的;
撷取与数据实体相关的保安钥资料;
要求所述随机产生的加密钥;
接收该加密钥;及
解码数据实体;
其中,由数据实体撷取保安钥资料包括撷取一加密钥识别,并且所述加密钥识别是随机号码;
由数据实体撷取保安钥资料包括于一加密表格中撷取加密钥识别及撷取一系统钥共同名称,以及把一保安令牌插入一保安令牌阅读器,以存储具有系统钥共同名称的系统钥,所述系统钥对加密钥识别进行加密。
53.根据权利要求52的方法,当中由数据实体撷取保安钥资料包括于一加密表格中一加密钥识别及撷取一系统钥共同名称散列值。
54.根据权利要求52的方法,进一步包括接收多个加密的数据实体以响应要求,撷取与数据实体相关的保安钥资料,要求多重加密钥,及接收多重加密钥。
55.一作加密及解码数据的加密及解码方法,此方法包括:
以一有随机加密钥识别的随机生成的加密钥加密数据;及
以一有系统钥共同名称的系统钥加密加密钥识别;
其中,所述系统钥被存储于一保安令牌中。
56.根据权利要求55的方法,进一步包括以一加密钥管理员数位证书加密加密钥。
57.根据权利要求56的方法,进一步包括以系统钥解码加密钥识别,以一对应于加密钥管理员数位证书的加密钥管理员私人钥解码加密钥,及以加密钥解码数据。
58.根据权利要求57的方法当中在未有授权下解码数据需要至少复制一资料数据库,复制一钥数据库,及复制一证书库。
59.根据权利要求55的方法,进一步包括以系统钥解码加密钥识别及以加密钥解码数据。
60.根据权利要求59的方法,当中在未有授权下解码数据需要至少复制一资料数据库,复制一钥数据库,及复制一证书库。
61.根据权利要求55的方法,当中解码数据只于运行时间发生。
62.根据权利要求55的方法,当中加密钥是动态和循环的,及系统钥是循环的。
63.根据权利要求55的方法,进一步包括加密系统钥共同名称及储存已被加密的加密钥识别及以关联于以加密钥加密的已加密数据地加密系统钥共同名称。
64.根据权利要求63的方法,当中加密系统钥共同名称包括散列系统钥共同名称。
CNB018209440A 2000-10-20 2001-10-15 储存及撷取加密数据的方法和系统 Expired - Fee Related CN1291293C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/693,605 US7362868B2 (en) 2000-10-20 2000-10-20 Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US09/693,605 2000-10-20

Publications (2)

Publication Number Publication Date
CN1481525A CN1481525A (zh) 2004-03-10
CN1291293C true CN1291293C (zh) 2006-12-20

Family

ID=24785354

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018209440A Expired - Fee Related CN1291293C (zh) 2000-10-20 2001-10-15 储存及撷取加密数据的方法和系统

Country Status (7)

Country Link
US (1) US7362868B2 (zh)
EP (1) EP1397735A2 (zh)
CN (1) CN1291293C (zh)
AU (1) AU2002213206A1 (zh)
CA (1) CA2426419A1 (zh)
TW (1) TW523682B (zh)
WO (1) WO2002035329A2 (zh)

Families Citing this family (267)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1247221A4 (en) 1999-09-20 2005-01-19 Quintiles Transnat Corp SYSTEM AND METHOD FOR ANALYZING DEFINED HEALTH DATA
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
EP2378733B1 (en) * 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
EP1223497A3 (en) * 2001-01-16 2005-10-05 Abattia Group Limited Consensus protected database
US7484092B2 (en) * 2001-03-12 2009-01-27 Arcot Systems, Inc. Techniques for searching encrypted files
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US8929552B2 (en) 2001-06-01 2015-01-06 No Magic, Inc. Electronic information and cryptographic key management system
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
USRE41546E1 (en) * 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US6993393B2 (en) 2001-12-19 2006-01-31 Cardiac Pacemakers, Inc. Telemetry duty cycle management system for an implantable medical device
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US6985773B2 (en) 2002-02-07 2006-01-10 Cardiac Pacemakers, Inc. Methods and apparatuses for implantable medical device telemetry power management
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US6938050B2 (en) 2002-04-23 2005-08-30 International Business Machines Corporation Content management system and methodology employing a tree-based table hierarchy which accomodates opening a dynamically variable number of cursors therefor
US6944627B2 (en) * 2002-04-23 2005-09-13 International Business Machines Corporation Content management system and methodology employing a tree-based table hierarchy featuring arbitrary information retrieval from different locations in the hierarchy
US7035854B2 (en) * 2002-04-23 2006-04-25 International Business Machines Corporation Content management system and methodology employing non-transferable access tokens to control data access
US7082455B2 (en) * 2002-04-23 2006-07-25 International Business Machines Corporation Method and apparatus of parameter passing of structured data for stored procedures in a content management system
US6947948B2 (en) * 2002-04-23 2005-09-20 International Business Machines Corporation Version-enabled, multi-typed, multi-targeting referential integrity relational database system and methodology
US6999966B2 (en) * 2002-04-23 2006-02-14 International Business Machines Corporation Content management system and methodology for implementing a complex object using nested/recursive structures
US6950815B2 (en) * 2002-04-23 2005-09-27 International Business Machines Corporation Content management system and methodology featuring query conversion capability for efficient searching
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
JP2004112510A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US7266702B2 (en) * 2002-10-21 2007-09-04 Solid Information Technology Oy Method and system for managing security material and services in a distributed database system
GB0226658D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Archive system and method for copy controlled storage devices
US7032067B2 (en) * 2002-12-17 2006-04-18 Activcard Security token sharable data and synchronization cache
US7526625B2 (en) * 2003-01-31 2009-04-28 Panasonic Corporation Semiconductor memory card, and program for controlling the same
US7392246B2 (en) * 2003-02-14 2008-06-24 International Business Machines Corporation Method for implementing access control for queries to a content management system
US7685437B2 (en) * 2003-05-30 2010-03-23 International Business Machines Corporation Query optimization in encrypted database systems
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7500111B2 (en) * 2003-05-30 2009-03-03 International Business Machines Corporation Querying encrypted data in a relational database system
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
US20040268124A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation, Espoo, Finland Systems and methods for creating and maintaining a centralized key store
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
WO2005041482A1 (fr) * 2003-10-29 2005-05-06 Hui Lin Procede d'authentification en matiere d'application de stockage d'informations et materiel d'authentification de carte ci
JP4313171B2 (ja) * 2003-12-09 2009-08-12 株式会社日立製作所 認証制御装置および認証制御方法
US7467386B2 (en) * 2004-01-16 2008-12-16 International Business Machines Corporation Parameter passing of data structures where API and corresponding stored procedure are different versions/releases
US20050172143A1 (en) * 2004-01-30 2005-08-04 Fearnley Daniel P. Method and apparatus for secure data storage
US7228182B2 (en) * 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
KR100968179B1 (ko) 2004-03-30 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 사용자 인증을 위한 방법, 시스템 및 프로그램을 기록한 기록 매체
EP1732645B1 (en) 2004-04-07 2012-06-13 Cardiac Pacemakers, Inc. Rf wake-up of implantable medical device
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
EP1759347A4 (en) * 2004-05-05 2009-08-05 Ims Software Services Ltd DATA ENCRYPTION APPLICATIONS FOR LONGITUDINAL INTEGRATION OF DATA RELATING TO PATIENTS FROM SEVERAL SOURCES
AU2011218632B2 (en) * 2004-05-05 2015-01-22 Ims Software Services, Ltd Multi-source longitudinal patient-level data encryption process
US8275850B2 (en) * 2004-05-05 2012-09-25 Ims Software Services Ltd. Multi-source longitudinal patient-level data encryption process
US20060031256A1 (en) * 2004-05-20 2006-02-09 Bea Systems, Inc. Template language for mobile client
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
US7882544B2 (en) * 2004-07-12 2011-02-01 International Business Machines Corporation Inherited role-based access control system, method and program product
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7890180B2 (en) 2004-08-09 2011-02-15 Cardiac Pacemakers, Inc. Secure remote access for an implantable medical device
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
US7593942B2 (en) * 2004-12-30 2009-09-22 Oracle International Corporation Mandatory access control base
US7831570B2 (en) * 2004-12-30 2010-11-09 Oracle International Corporation Mandatory access control label security
US7814076B2 (en) * 2004-12-30 2010-10-12 Oracle International Corporation Data vault
US7814075B2 (en) * 2004-12-30 2010-10-12 Oracle International Corporation Dynamic auditing
US8732856B2 (en) 2004-12-30 2014-05-20 Oracle International Corporation Cross-domain security for data vault
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
KR100644696B1 (ko) * 2005-03-14 2006-11-10 삼성전자주식회사 도메인 정보를 백업/복구하는 방법 및 장치
US7761704B2 (en) * 2005-03-17 2010-07-20 Oracle International Corporation Method and apparatus for expiring encrypted data
US7827403B2 (en) * 2005-04-13 2010-11-02 Oracle International Corporation Method and apparatus for encrypting and decrypting data in a database table
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US8516211B2 (en) 2005-06-17 2013-08-20 Flexera Software Llc Secure storage management system and method
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN100461690C (zh) * 2005-07-21 2009-02-11 华为技术有限公司 通用网管安全管理系统及其方法
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US7814318B1 (en) * 2005-09-27 2010-10-12 Oracle America, Inc. Scalable file system configured to make files permanently unreadable
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
US7844829B2 (en) * 2006-01-18 2010-11-30 Sybase, Inc. Secured database system with built-in antivirus protection
US8566113B2 (en) * 2006-02-07 2013-10-22 International Business Machines Corporation Methods, systems and computer program products for providing a level of anonymity to patient records/information
US20070220257A1 (en) * 2006-03-06 2007-09-20 Sandisk Il Ltd. Controlled-Access Recording Generator
US8254891B2 (en) * 2006-06-23 2012-08-28 Microsoft Corporation Initiating contact using protected contact data in an electronic directory
US8261068B1 (en) 2008-09-30 2012-09-04 Emc Corporation Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit
US8416954B1 (en) 2008-09-30 2013-04-09 Emc Corporation Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management
US20080044030A1 (en) * 2006-08-04 2008-02-21 Microsoft Corporation Protected contact data in an electronic directory
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US7689547B2 (en) * 2006-09-06 2010-03-30 Microsoft Corporation Encrypted data search
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2008177683A (ja) * 2007-01-16 2008-07-31 Kyocera Mita Corp データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8635461B2 (en) * 2007-05-22 2014-01-21 International Business Machines Corporation Retrieval and display of encryption labels from an encryption key manager certificate ID attached to key certificate
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US7778956B2 (en) * 2007-06-21 2010-08-17 Microsoft Corporation Portal and key management service database schemas
JP2009027557A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツデータ配信端末、及びコンテンツデータ配信システム
US8594335B1 (en) * 2007-09-28 2013-11-26 Emc Corporation Key verification system and method
US9002012B2 (en) * 2007-12-01 2015-04-07 Hewlett-Packard Development Company, L.P. Apparatus and method for securing data in computer storage
US9251382B2 (en) * 2007-12-20 2016-02-02 International Business Machines Corporation Mapping encrypted and decrypted data via key management system
US8438621B2 (en) * 2007-12-21 2013-05-07 General Instrument Corporation Method and apparatus for secure management of debugging processes within communication devices
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
US8254577B2 (en) * 2008-02-20 2012-08-28 International Business Machines Corporation Validation of encryption key
US8813247B1 (en) * 2008-04-07 2014-08-19 Alex I. Alten Providing cryptographic security for objective-oriented programming files
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US20100146299A1 (en) * 2008-10-29 2010-06-10 Ashwin Swaminathan System and method for confidentiality-preserving rank-ordered search
KR101190061B1 (ko) * 2008-12-01 2012-10-11 한국전자통신연구원 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법
KR101190059B1 (ko) * 2008-12-12 2012-10-16 한국전자통신연구원 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법
US8166314B1 (en) 2008-12-30 2012-04-24 Emc Corporation Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown
US11075754B2 (en) * 2009-01-15 2021-07-27 International Business Machines Corporation Universal personal medical database access control
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
US8572376B2 (en) * 2009-03-27 2013-10-29 Bank Of America Corporation Decryption of electronic communication in an electronic discovery enterprise system
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US8578175B2 (en) * 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US9639707B1 (en) * 2010-01-14 2017-05-02 Richard W. VanderDrift Secure data storage and communication for network computing
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
JP5412414B2 (ja) * 2010-12-08 2014-02-12 株式会社日立製作所 検索可能暗号処理システム
WO2012099617A1 (en) 2011-01-20 2012-07-26 Box.Net, Inc. Real time notification of activities that occur in a web-based collaboration environment
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US9100186B2 (en) * 2011-03-07 2015-08-04 Security First Corp. Secure file sharing method and system
CN102236766B (zh) * 2011-05-10 2014-04-09 桂林电子科技大学 安全的数据项级数据库加密方法
EP2729877A4 (en) 2011-07-08 2015-06-17 Box Inc DESKTOP APPLICATION FOR ACCESS AND INTERACTION WITH JOBS IN A CLOUD-BASED CONTENT MANAGEMENT SYSTEM AND SYNCHRONIZATION MECHANISMS THEREFOR
DE102011108003B4 (de) * 2011-07-19 2013-07-25 Abb Technology Ag Prozessleitsystem
US11210610B2 (en) 2011-10-26 2021-12-28 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
US9396216B2 (en) 2012-05-04 2016-07-19 Box, Inc. Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform
US8908868B1 (en) 2012-05-17 2014-12-09 Amazon Technologies, Inc. Key rotation with external workflows
US8964990B1 (en) * 2012-05-17 2015-02-24 Amazon Technologies, Inc. Automating key rotation in a distributed system
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
CN103425700A (zh) * 2012-05-25 2013-12-04 中广核(北京)仿真技术有限公司 一种核电站模拟机的数据存储、查询及更新方法
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US10496977B2 (en) 2012-07-16 2019-12-03 Square, Inc. Storing and forwarding payment transactions
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
CN104704493B (zh) 2012-08-15 2019-06-07 维萨国际服务协会 可搜索的经加密的数据
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) * 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
CN105027016B (zh) 2012-09-11 2017-03-08 菲利普莫里斯生产公司 用于控制电加热器以限制温度的装置及方法
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US20140156534A1 (en) * 2012-12-05 2014-06-05 Sam Quigley Method for securely storing and forwarding payment transactions
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9507795B2 (en) 2013-01-11 2016-11-29 Box, Inc. Functionalities, features, and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US10574744B2 (en) * 2013-01-31 2020-02-25 Dell Products L.P. System and method for managing peer-to-peer information exchanges
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9300464B1 (en) * 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
CN103457995A (zh) * 2013-06-07 2013-12-18 北京百纳威尔科技有限公司 终端设备数据信息的存储方法、终端设备和云端服务器
US9633037B2 (en) 2013-06-13 2017-04-25 Box, Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9450932B2 (en) * 2013-09-06 2016-09-20 Htc Corporation Mobile device and information protection method thereof
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
WO2015048389A1 (en) * 2013-09-26 2015-04-02 Krimmeni Technologies, Inc. Systems and methods for establishing and using distributed key servers
CN111523108B (zh) * 2013-10-07 2023-08-04 福奈提克斯有限责任公司 用于加密密钥管理、联合和分配的系统和方法
CN104601325B (zh) * 2013-10-31 2018-03-16 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
US10380352B2 (en) 2014-02-04 2019-08-13 International Business Machines Corporation Document security in enterprise content management systems
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US9942208B2 (en) 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
CN104796251B (zh) * 2015-03-31 2019-06-07 新华三技术有限公司 一种密钥对的管理方法和设备
US10027715B2 (en) * 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10839077B2 (en) 2015-12-24 2020-11-17 British Telecommunications Public Limited Company Detecting malicious software
US10733296B2 (en) * 2015-12-24 2020-08-04 British Telecommunications Public Limited Company Software security
WO2017108575A1 (en) 2015-12-24 2017-06-29 British Telecommunications Public Limited Company Malicious software identification
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10366378B1 (en) 2016-06-30 2019-07-30 Square, Inc. Processing transactions in offline mode
US20180007050A1 (en) * 2016-07-01 2018-01-04 Workday, Inc. Sensitive data service storage
US10204237B2 (en) 2016-07-01 2019-02-12 Workday, Inc. Sensitive data service access
US11562076B2 (en) 2016-08-16 2023-01-24 British Telecommunications Public Limited Company Reconfigured virtual machine to mitigate attack
GB2554980B (en) 2016-08-16 2019-02-13 British Telecomm Mitigating security attacks in virtualised computing environments
GB2554082B (en) * 2016-09-15 2019-09-18 Gurulogic Microsystems Oy User sign-in and authentication without passwords
US10884622B2 (en) 2016-10-17 2021-01-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Storage area network having fabric-attached storage drives, SAN agent-executing client devices, and SAN manager that manages logical volume without handling data transfer between client computing device and storage drive that provides drive volume of the logical volume
US10296247B2 (en) * 2016-11-21 2019-05-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Security within storage area network having fabric-attached storage drives, SAN agent-executing client devices, and SAN manager
US10353602B2 (en) 2016-11-30 2019-07-16 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Selection of fabric-attached storage drives on which to provision drive volumes for realizing logical volume on client computing device within storage area network
US11321551B2 (en) * 2016-12-07 2022-05-03 Meta Platforms, Inc. Detecting a scan using on-device sensors
US10355925B2 (en) 2017-01-13 2019-07-16 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Autonomous generation and transmission of reportable events by fabric-attachable storage drive
US10410015B2 (en) * 2017-05-18 2019-09-10 Linden Research, Inc. Systems and methods to secure personally identifiable information
US10476674B2 (en) 2017-05-18 2019-11-12 Linden Research, Inc. Systems and methods to secure searchable data having personally identifiable information
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11032257B1 (en) 2017-12-08 2021-06-08 Rankin Labs, Llc Method for covertly delivering a packet of data over a network
CN108234466A (zh) * 2017-12-26 2018-06-29 中国移动通信集团江苏有限公司 信息加密通信方法、装置、计算设备及存储介质
US11861025B1 (en) 2018-01-08 2024-01-02 Rankin Labs, Llc System and method for receiving and processing a signal within a TCP/IP protocol stack
US10725743B2 (en) 2018-01-22 2020-07-28 John Rankin System and method for generating random numbers
US10574439B2 (en) 2018-01-31 2020-02-25 John Rankin System and method for secure communication using random blocks or random numbers
US11652732B2 (en) 2018-08-21 2023-05-16 Rankin Labs, Llc System and method for scattering network traffic across a number of disparate hosts
EP3629214A1 (en) * 2018-09-27 2020-04-01 Thales Dis France SA Method for building a predefined secret value
US10903977B2 (en) 2018-12-19 2021-01-26 Rankin Labs, Llc Hidden electronic file systems
US20210256155A1 (en) * 2018-12-19 2021-08-19 Rankin Labs, Llc Hidden electronic file system within non-hidden electronic file system
WO2020154219A1 (en) 2019-01-21 2020-07-30 John Rankin Systems and methods for controlling machine operations
WO2020154223A1 (en) 2019-01-21 2020-07-30 John Rankin Systems and methods for processing network traffic using dynamic memory
US11526357B2 (en) 2019-01-21 2022-12-13 Rankin Labs, Llc Systems and methods for controlling machine operations within a multi-dimensional memory space
US10908133B2 (en) 2019-04-17 2021-02-02 Rankin Labs, Llc System and method for detecting hidden chemicals within objects in a non-invasive manner
US11487674B2 (en) 2019-04-17 2022-11-01 Rankin Labs, Llc Virtual memory pool within a network which is accessible from multiple platforms
US11055166B2 (en) 2019-05-28 2021-07-06 Rankin Labs, Llc Covertly storing a payload of data within a network
WO2020243244A1 (en) 2019-05-28 2020-12-03 John Rankin Supporting a virtual memory area at a remote computing machine
US11729184B2 (en) 2019-05-28 2023-08-15 Rankin Labs, Llc Detecting covertly stored payloads of data within a network
WO2021025728A1 (en) 2019-08-07 2021-02-11 John Rankin System and method for indirect advertising
US11105934B2 (en) 2019-08-07 2021-08-31 Rankin Labs, Llc Determining proximity and attraction of objects within a coordinate system
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11429942B2 (en) 2020-04-16 2022-08-30 The Toronto-Dominion Bank Systems and methods for transferring values in remote databases
CN112702170A (zh) * 2020-12-23 2021-04-23 北京新能源汽车技术创新中心有限公司 车辆数据的管理方法、管理系统及查看方法、查看终端
US11755697B2 (en) 2021-01-04 2023-09-12 Bank Of America Corporation Secure access control framework using dynamic resource replication
CN112948874B (zh) * 2021-02-10 2023-04-18 上海凯馨信息科技有限公司 一种密态数据访问方法
TWI821824B (zh) * 2021-12-16 2023-11-11 上銀科技股份有限公司 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys
US5301270A (en) * 1989-12-18 1994-04-05 Anderson Consulting Computer-assisted software engineering system for cooperative processing environments
JP2865827B2 (ja) * 1990-08-13 1999-03-08 株式会社日立製作所 会議システムにおけるデータ蓄積方法
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
DE69311581T2 (de) * 1993-07-27 1997-12-11 Ibm Verfahren und system zur authentifizierten sicheren schlüsselverteilung in einem kommunikationssystem
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
CA2138830A1 (en) * 1994-03-03 1995-09-04 Jamie Joanne Marschner Real-time administration-translation arrangement
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5530939A (en) * 1994-09-29 1996-06-25 Bell Communications Research, Inc. Method and system for broadcasting and querying a database using a multi-function module
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5682524A (en) * 1995-05-26 1997-10-28 Starfish Software, Inc. Databank system with methods for efficiently storing non-uniform data records
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US5757925A (en) * 1996-07-23 1998-05-26 Faybishenko; Yaroslav Secure platform independent cross-platform remote execution computer system and method
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US5881225A (en) * 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
GB9712459D0 (en) 1997-06-14 1997-08-20 Int Computers Ltd Secure database system
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6160891A (en) * 1997-10-20 2000-12-12 Sun Microsystems, Inc. Methods and apparatus for recovering keys
JPH11143780A (ja) 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP3561154B2 (ja) * 1997-12-26 2004-09-02 株式会社東芝 放送受信装置および契約管理装置
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6430549B1 (en) 1998-07-17 2002-08-06 Electronic Data Systems Corporation System and method for selectivety defining access to application features
SE9904094D0 (sv) 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
FR2810434A1 (fr) 2000-06-17 2001-12-21 Espace Cx Com Systeme de securite de traitement, de stockage, d'acces et de transfert de donnees confidentielles
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US7111005B1 (en) 2000-10-06 2006-09-19 Oracle International Corporation Method and apparatus for automatic database encryption

Also Published As

Publication number Publication date
US20010019614A1 (en) 2001-09-06
CN1481525A (zh) 2004-03-10
US7362868B2 (en) 2008-04-22
WO2002035329A2 (en) 2002-05-02
WO2002035329A9 (en) 2004-01-29
WO2002035329A3 (en) 2003-10-23
EP1397735A2 (en) 2004-03-17
TW523682B (en) 2003-03-11
CA2426419A1 (en) 2002-05-02
AU2002213206A1 (en) 2002-05-06
WO2002035329A8 (en) 2003-11-27

Similar Documents

Publication Publication Date Title
CN1291293C (zh) 储存及撷取加密数据的方法和系统
CN1669265A (zh) 在计算机系统中使用的隐藏的链接动态密钥管理器
US20190042776A1 (en) Secure data parser method and system
US6625734B1 (en) Controlling and tracking access to disseminated information
JP6430968B2 (ja) 遅延データアクセス
JP6118778B2 (ja) 移動中のデータをセキュア化するためのシステムおよび方法
CN102932136B (zh) 用于管理加密密钥的系统和方法
JP3640338B2 (ja) 安全な電子データ格納、取出しシステムおよび方法
JP2018067941A (ja) フェデレーテッドキー管理
US20160239683A1 (en) System and method for securely storing files
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
EP1811417B1 (en) Techniques for preserving and managing identities in an audit log
CN104079573A (zh) 用于安全保护云中的数据的系统和方法
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
JP2000227870A (ja) 電子デ―タ・ファイルを検索するシステムおよびその維持方法
CN1158195A (zh) 密钥托管及数据托管加密系统和方法
US20090097769A1 (en) Systems and methods for securely processing form data
CN1675632A (zh) 用于对敏感数据进行安全处理的方法和设备
Motghare IMPLEMENTATION OF PRIVACY PRESERVING AND DYNAMIC SEARCHING MECHANISM WITH BIOMETRIC AUTHENTICATION IN CLOUD STORAGE

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061220

Termination date: 20131015