CN101449276A - 用于安全地存储数据的方法、系统和计算机程序 - Google Patents
用于安全地存储数据的方法、系统和计算机程序 Download PDFInfo
- Publication number
- CN101449276A CN101449276A CNA2007800184198A CN200780018419A CN101449276A CN 101449276 A CN101449276 A CN 101449276A CN A2007800184198 A CNA2007800184198 A CN A2007800184198A CN 200780018419 A CN200780018419 A CN 200780018419A CN 101449276 A CN101449276 A CN 101449276A
- Authority
- CN
- China
- Prior art keywords
- security
- security factor
- moved
- factor
- factors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/288—Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
一种安全存储数据的方法,包括以下步骤:将数据划分为多个安全要素;加密安全要素;移动每个安全要素到不同位置,其中未授权请求基本上不能访问该不同位置;将安全要素在该不同位置存储一时间段;重复移动和存储步骤;响应于授权请求,将所有安全要素移动到单个位置;解密安全要素中每一个;和组装这多个安全要素,以重构原始数据。
Description
技术领域
本发明涉及到用于安全地存储数据的方法、系统和计算机程序。
背景技术
设备(诸如计算机)和安全设施经常在长的时间段中包含私人信息和/或敏感信息,其中信息如果被未经授权的人访问则可能受到损害。因此,这样的装置和设施经常采用安全程序来防止未经授权的用户访问、获取或修改这样的资料。这样的程序(也被称为访问控制机制)使用验证技术来使用户能够证明自己的身份,并且如果被授权这样做,则获得对给定装置或设施的访问权。
已经开发了大量验证协议以防止未经授权地访问装置或设施。特别地,许多验证协议使用只有被授权用户才知道的字母数字个人标识号(PIN)或口令,使得在试图访问一装置或设施时,用户必须输入正确的PIN/口令以建立他/她进行该操作的授权。然而,许多用户选择很容易记忆的PIN/口令。因此,存在很大的风险,即口令/PIN可能被猜到或以其他方式被危及,从而使攻击者能够获得对该设备或设施的访问权。
为了使口令被危及的风险最小化,许多验证协议对用户可以输入PIN/密码的尝试数量进行限制。这防止了攻击者反复输入不同的密码,直到成功。此外,许多验证协议鼓励或要求用户定期地更改其PIN/口令。
一些验证协议使用一次性口令(one-time password),其中为用户分配可以被存储在袖珍令牌(pocket token)或计算机可读卡上的秘密密钥。根据这些协议,当试图访问一个装置或设施时,为用户发布一个随机值(被称为询问(challenge))。袖珍令牌或计算机可读卡用用户的秘密密钥加密该询问,并且如果加密后的询问是正确的,则用户获得对该装置或设施的访问权。为了确保袖珍令牌或计算机可读卡本身由经授权的用户使用,用户还必须手动输入一个秘密字母数字PIN或口令。
虽然这样的验证工具降低了对设备或设施的未经授权的访问的风险,但是他们受到大量限制。例如,对于一次性口令,要求用户携带袖珍令牌或计算机可读卡可能使该协议的广泛采用不切实际。
发明内容
本发明涉及如独立权利要求所限定的一种用于安全地存储数据的方法、系统和计算机程序。本发明的其他实施例在从属权利要求中给出。
本发明采用不同的方法来解决安全地存储敏感信息的问题,只要其承认(不管所使用的用户验证方案是什么)信息在单个位置处被存储长时间必然使信息容易受到未经授权的访问的攻击。本发明通过将上述用户验证程序与将敏感信息分割为多个部分并将这些部分分布到网络中不同位置的数据分割方法而克服了这一问题。本发明只在预期用户的身份和授权得到验证的情况下才重新组装各个部分。
因此,即使未经授权的用户获取了对网络的访问权,未经授权的用户(在没有正确的验证的情况下)也很难定位和组装所有这些部分。为了进一步增强被存储信息的安全性,其各部分不断地并单独地在网络中不同目的地之间移动(简而言之,在移动到下一目的地之前被存储在那里),使得在任何给定时刻,未经授权的人几乎不可能确定信息的任何给定部分的位置。
本发明采用智能代理(IA:Intelligent agent)来在网络中移动各部分。智能代理特别适于这项任务,因为它们可以安全地通过连接到网络的不同计算机在该网络中传播。鉴于越来越多的设备和媒体可用于访问信息,IA的另一优点在于其能够访问各种各样的设备(例如计算机、交换机、PDA和蜂窝电话)和通过不同媒体传播。同样,IA能够接收不同媒体中的消息(例如通过无线电的语音消息)和解释其内容。
此外,IA的使用使得能够将其他功能引入本发明。例如,可以提供遮蔽特征(shadowing feature),其使得“伪”键码(“false”key)能够被引入网络中。这通过为其增加概率性方面而提高了安全性。
在另一主题上,由于参与的服务器的身份对本发明的操作是无关紧要的,所以本发明对未发现的被损坏的服务器受到有限的影响。
附图说明
通过结合附图阅读以下对本发明的详细描述,将更好地理解本发明的上述及其他目的、特征和优点,其中在附图中:
图1是提供安全地存储数据的方法的概述的流程图;
图2是将文档划分为多个安全要素和将这些安全要素传送到网络中不同位置的框图;
图3是在图1中所示方法中所使用的IA的框图;
图4是图2的网络中不断改变IA位置的过程的框图;和
图5是加密后的安全要素在重新组装位置处被组装、被解密并被重构为原始文档的过程的框图。
具体实施方式
下面的讨论将提供在网络中保护数据的方法的概述,然后更详细地说明该方法中不同阶段所执行的操作。更详细的说明将基于其中文档被保护的例子。然而,如将看出的那样,该方法不限于文档,并且实际上可以被用来保护任何形式的数据,包括安全密钥(security key)和生物识别(biometric)数据。
1.概况
在可包括分布在许多不同地理位置并且通过通信装置相互连接的多个专用服务器的基础设施中实现保护数据的方法。
参考图1,该方法提供了用于分割2安全文档并加密4每个部分的机制。各部分被发送8至不同的目的地,使得不可能确定其位置。
各部分不始终在这些目的地处,而是在短的时间段中被存储10在那里,然后被移动到另一目的地。因此,在长的时间段上,各部分实际上在网络中不断地从一个目的地移动到另一个目的地。各部分的移动可通过只有中央控制器知道的指定规则来指引。在接收到有效的用户访问请求12后,所有各部分在一个位置处被组装16,被解密18并被结合20到单个文档中。
在与上述过程类似的一种可选方式中,安全密钥可被划分2为多个部分,被加密4并通过不同的路径被传送8到网络中的不同目的地(各部分在那里被短暂地存储,然后被移动到另一目的地)。由于密钥的不同部分始终在网络内移动,所以入侵者不能截获(intercept)它们。为了简便起见,通过以上方法保护的数据(例如文档和安全密钥)在下文中被统称为安全要素。
在保护数据的方法的另一变体中,甚至中央控制器也不知道安全要素的路径和位置。在这种情况下,在接收到有效的用户访问请求后,中央控制器发送特定消息给整个网络。当安全要素接收到该消息时,这些安全要素都被指引移动到特定位置进行重新组装,其中该位置的地址在该消息中指定。
因为在任何特定时刻都可能存在多个安全要素向和自网络中不同位置传播,所以存在这样一种危险,即其中一些安全要素可能不能移动到指定的重新组装位置。这个问题以与美国专利6,735,695中所记载的、并允许根据从成功地移动到重新组装点的安全要素子集所获得的部分信息重构文挡(或密钥等)类似的方式被解决。
更具体地,US6,735,695介绍了一种生物识别安全系统,其使用生物识别数据的一部分来验证用户身份。在接收到用户对于访问安全装置或设施的请求(以下称为用户访问请求)后,中央生物识别安全系统导致获取用户生物识别信息一部分的样本。中央生物识别安全系统将来自用户的样本与注册用户数据库中生物识别原型的相应一部分进行比较。在一种变体中,在接收到用户访问请求后,中央生物识别安全系统传输代理(agent)到用户的计算设备。代理获取用户生物识别信息的一部分的样本,其中代理将该样本传送到中央生物识别安全系统。
2.更详细的说明
(a)划分安全文档
参考图2,文档22被分割器24分割,以创建多个安全要素26。文档22可以顺序方式或以图形方式(例如通过获取文档的图形表示并基础特定图片区域对文档进行分割)被分割。
如前所述,文档22只是能够被分割的数据的一个例子。事实上,任何类型的数据(包括生物识别数据和安全密钥)可以类似方式被处理。更特别地,因为任何数据可被表示为比特序列(例如x1、x2、x3、...、xN),该比特序列可按照各种规则被划分为m个部分(其中每个部分包括M=N/m个比特)。例如,设M=3,则比特序列的第一子集S1可包括(x1、x4、x7),类似地,第二子集S2可包括(x2、x5、x8),第三子集S3可包括(x3、x6、x9)。
更特别地,并根据秘密共享原则(secret sharing principle)(A.Shamir,Communications of the ACM,22(1),第612-613页,1979),文档被分割为使得在随后被加密时,这m个部分中每k个也许重构整个文档,并且更少数量的部分将不能实现这样的重构。
(b)加密安全要素
每个安全要素26被加密器28加密,以产生加密后的安全要素Z。加密通过基于RSA和公钥/私钥的过程被实现,并且由多个智能代理(IA)来执行,其中智能代理还用作用于所产生的加密后安全要素Z的容器。IA是能够在网络中从一台计算机移动到另一计算机并执行其中多个任务的程序包。对于IA的更详细的讨论可以在(www.computer.org/concurrency/pdl999/pdf/p3080.pdf;)中找到。
参考图3,适于在其内携带安全要素Z的IA 30包括传感器访问模块32,其使得IA 30能够与传感器通信并从传感器读取数据。例如,IA 30可以与麦克风通信,以获取音频信息。可替换地,IA 30可以与相机通信,以获取文本数据。这种能力使IA 30能够从中央控制器(未示出)接收告知IA 30它应该何时在哪里传播到给定组装位置的消息,其中在该给定组装位置处,IA 30的安全要素Z与其他安全要素结合。
IA 30还具有通信模块34,以使其能够与中央控制器(未示出)通过不同媒体通信。IA 30可包括其自己的消息识别/解释应用(未示出),该应用允许IA 30解释音频和文本数据。可替换地,IA 30可以与操作这些识别应用的服务器交互,并从这些应用获得适当解释的消息数据。
IA 30还包括随机路径选择器38,其为IA 30选择随机路径来在网络中传播。最后,IA 30还包括IA管理器模块40,其控制IA 30中前面所提到的所有特征。
另外,也将认识到,IA可以通过与美国专利申请US20060067297中所记载的不同的媒体彼此通信。
(c)引导安全要素到网络中不同位置
返回到图2,一旦安全要素26已经被加密,传送控制器42(通过通信装置44)引导相应IA到多个目的地46。目的地可位于单个计算机内(例如不同的目录或线程),或在不同地理位置中(例如,在不同计算机/服务器中)。
如前所述,IA不保留在这些目的地46处。相反,IA不断在网络中从一个位置移动到另一位置。参考图4,在一个实施例中,传送控制器42发送(如实线箭头所示)发送消息到IA位于的每个位置46。该消息指示所涉及的IA的下一位置48。IA被重新引导到下一位置48(跟随虚线箭头所示的轨迹)。
更具体地,在本实施例中,传送控制器42控制IA在被移动到不同位置之前何时被存储在何处。传送控制器42可借助于随机化(例如无记忆随机)的程序来确定IA的目的地,以试图防止IA的运动模式被潜在的黑客预测。
可替换地,传送控制器42可借助于内部本地传送算法或根据来自命令中心(未示出)的指令确定IA的目的地。然而,不论传送控制器42使用什么具体机制来确定IA的目的地,该过程的根本目的是减少IA被窃听或截取的风险。
如所记得的那样,在另一实施例中,传送控制器42不知道IA的位置,并且IA使用内部随机化规则集来确定其下一目的地。
(d)安全要素的重组合
参考图5,在需要时,传送控制器42传送消息(如实线箭头所示)到网络,请求所有IA移动到重新组装位置50。IA通过通信装置44移动到重新组装位置50(IA的轨迹通过虚线箭头表示)。一旦在重新组装位置50处被组装,解密器52解密容纳在IA内的加密后的安全要素54。组合器56然后将解密后的安全要素58组装为重构文档60,并将重构文档60传送到最终位置62。
通过为来自原始文档的每个要素编索引并维持按照其相应安全要素在原始文档中出现的顺序列出这些索引的表格来使能重新组装操作。利用前面描述的例子,将子集S1=(x1、x4、x7)、S2=(x2、x5、x8)和S3=(x3、x6、x9)重组合为原始文档是通过将S1、S2和S3中的比特结合为S=(x1、x2、x3、x4、...)使得保持原始文档的索引顺序(即其中每下一比特xi比前一比特xi-1更大)而实现的。
顺便说一句,美国专利6,988,279的方法被用于防止入侵者复制安全要素并利用它们来重构原始文档。更具体地,US 6,988,279提供了一种用于通过确定试图获得对计算机或设施等的访问权的IA的位置和身份而验证IA的机制。IA是借助于与其相关联的识别标签而被标识的。US 6,988,279的方法比较IA的位置和身份与识别标签和登记的IA在那里可以获得访问权的可能位置的寄存器中的条目。如果试图获得访问权的IA的身份和位置与寄存器中的条目匹配,则允许IA访问所要求的服务器、设施等。
可以进行对上述内容的修改和变化,而不背离本发明的范围。
Claims (20)
1.一种安全存储数据的方法,包括以下步骤:
将数据划分为多个安全要素;
加密所述安全要素;
移动每个安全要素到不同位置,其中未授权请求基本上不能访问所述不同位置;
将所述安全要素在所述不同位置存储一时间段;
重复所述移动和存储步骤;
响应于授权请求,将所有所述安全要素移动到单个位置;
解密所述安全要素中每一个;和
组装所述多个安全要素,以重构原始数据。
2.根据权利要求1所述的方法,其中将所有安全要素移动到单个位置的步骤包括如下步骤:
在接收到来自授权用户的请求后,将所有所述安全要素移动到单个位置。
3.根据权利要求2所述的方法,其中将所有安全要素移动到单个位置的步骤包括如下步骤:
确定所述请求所源自的位置;和
使用所述位置来确定用户是否被授权访问所述数据。
4.根据权利要求1所述的方法,其中将所有安全要素移动到单个位置的步骤包括如下步骤:
在接收到预定命令后,将所有所述安全要素移动到单个位置。
5.根据权利要求1所述的方法,其中将所有安全要素移动到单个位置的步骤包括如下步骤:
在满足调度要求后,将所有所述安全要素移动到单个位置。
6.根据前述权利要求中任一项所述的方法,其中将所有安全要素移动到单个位置的步骤还包括如下步骤:
在将安全要素移动到所述单个位置之前,发送消息到每个安全要素。
7.根据前述权利要求中任一项所述的方法,其中移动每个安全要素到不同位置的步骤还包括如下步骤:
以随机化方式为每个安全要素选择一位置;和
移动每个安全要素到为其所选择的位置。
8.根据前述权利要求中任一项所述的方法,其中移动每个安全要素到不同位置的步骤还包括如下步骤:
接收为每个安全要素指定位置的指令;和
移动每个安全要素到为其所指定的位置。
9.根据前述权利要求中任一项所述的方法,其中将数据划分为多个安全要素的步骤包括如下步骤:
划分数据,使得安全要素子集足以重构所述数据。
10.一种系统,包括适于执行根据权利要求1至9中任一项所述的方法的每个步骤的装置。
11.根据权利要求10所述的系统,其中安全要素被发送到的位置包括位于不同地理位置处的多个相互连接的服务器。
12.根据权利要求10所述的系统,其中安全要素被发送到的位置被部署在单个计算机中。
13.根据权利要求10至12中任一项所述的系统,其中所述数据包括安全密钥。
14.根据权利要求10至13中任一项所述的系统,其中用于移动每个安全要素到不同位置的装置和用于移动所有安全要素到单个位置的装置是中央控制器。
15.根据权利要求10至14中任一项所述的系统,其中用于加密安全要素的装置是多个智能代理。
16.根据权利要求15所述的系统,其中所述智能代理容纳所述安全要素。
17.根据从属于权利要求14的权利要求15或16所述的系统,其中所述智能代理包括用于与所述中央控制器通信以移动安全要素的装置。
18.根据权利要求15至17中任一项所述的系统,其中所述智能代理包括用于相互通信的装置。
19.根据权利要求15至18中任一项所述的系统,其中所述智能代理适于访问各种设备,包括计算机、交换机、PDA和蜂窝电话。
20.根据权利要求15至19中任一项所述的系统,其中所述智能代理适于传播通过不同媒体并通过不同媒体接收消息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06115335 | 2006-06-13 | ||
EP06115335.9 | 2006-06-13 | ||
PCT/EP2007/053547 WO2007144215A1 (en) | 2006-06-13 | 2007-04-12 | Method, system and computer program for securely storing data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101449276A true CN101449276A (zh) | 2009-06-03 |
CN101449276B CN101449276B (zh) | 2011-04-13 |
Family
ID=38191152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800184198A Active CN101449276B (zh) | 2006-06-13 | 2007-04-12 | 用于安全地存储数据的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8291240B2 (zh) |
EP (1) | EP2027553B1 (zh) |
JP (1) | JP4876169B2 (zh) |
CN (1) | CN101449276B (zh) |
AT (1) | ATE463016T1 (zh) |
DE (1) | DE602007005635D1 (zh) |
WO (1) | WO2007144215A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104137090A (zh) * | 2012-11-27 | 2014-11-05 | 美新纳瑞私人有限公司 | 数据组装、传送和存储 |
CN104813327A (zh) * | 2012-08-28 | 2015-07-29 | 无线网通有限公司 | 用于移动通信和计算的装置及方法 |
CN108475483A (zh) * | 2016-01-18 | 2018-08-31 | 日本电信电话株式会社 | 隐匿决定树计算系统、装置、方法以及程序 |
CN111656348A (zh) * | 2018-02-21 | 2020-09-11 | 电子湾有限公司 | 经掩码处理的密钥跳跃 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2506486A1 (en) | 2004-02-23 | 2012-10-03 | Lexar Media, Inc. | Secure compact flash |
GB2486760B (en) | 2009-07-31 | 2012-12-05 | Ibm | Collaborative agent encryption and decryption |
US8208484B2 (en) * | 2010-01-11 | 2012-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Forwarding a packet within a router using fragments over an interconnect |
EP2746983A1 (en) * | 2012-12-21 | 2014-06-25 | Alcatel-Lucent | Privacy preserving computation of popular trends for group-based recommendation services |
US9594580B2 (en) | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
WO2015168878A1 (zh) * | 2014-05-07 | 2015-11-12 | 华为技术有限公司 | 支付方法和装置以及支付要素处理方法和装置 |
US10719624B2 (en) | 2015-09-29 | 2020-07-21 | International Business Machines Corporation | System for hiding sensitive messages within non-sensitive meaningful text |
US11048823B2 (en) | 2016-03-09 | 2021-06-29 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735695B1 (en) | 1999-12-20 | 2004-05-11 | International Business Machines Corporation | Methods and apparatus for restricting access of a user using random partial biometrics |
US6988279B1 (en) | 2000-05-30 | 2006-01-17 | International Business Machines Corporation | Intelligent agent authentication via position locator system |
JP2004533034A (ja) * | 2001-02-22 | 2004-10-28 | コーヨームセン アメリカ,インコーポレイテッド | 現在の事象に関するデータを捕獲、解析、統合、配信及び利用する装置、方法及びシステム |
FR2846763B1 (fr) | 2002-11-04 | 2005-02-11 | Jean Marc Louis Olivie Alfassa | Procede de stockage de donnees informatiques a dispersion/partage |
GB0230331D0 (en) | 2002-12-31 | 2003-02-05 | British Telecomm | Method and apparatus for operating a computer network |
CN1219257C (zh) * | 2003-06-30 | 2005-09-14 | 北京格泰生物科技有限公司 | 一种用于计算机网络数据存储和传输的安全系统 |
JP4624734B2 (ja) | 2004-07-05 | 2011-02-02 | 西日本電信電話株式会社 | エージェント制御システムおよび方法 |
US7480288B2 (en) | 2004-09-24 | 2009-01-20 | International Business Machines Corportion | Method for supporting concurrent communication over multiple access points and physical media |
CN101375284B (zh) * | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US20070067332A1 (en) * | 2005-03-14 | 2007-03-22 | Gridiron Software, Inc. | Distributed, secure digital file storage and retrieval |
-
2007
- 2007-04-12 AT AT07728015T patent/ATE463016T1/de not_active IP Right Cessation
- 2007-04-12 JP JP2009514719A patent/JP4876169B2/ja not_active Expired - Fee Related
- 2007-04-12 WO PCT/EP2007/053547 patent/WO2007144215A1/en active Application Filing
- 2007-04-12 CN CN2007800184198A patent/CN101449276B/zh active Active
- 2007-04-12 US US12/303,853 patent/US8291240B2/en not_active Expired - Fee Related
- 2007-04-12 DE DE602007005635T patent/DE602007005635D1/de active Active
- 2007-04-12 EP EP07728015A patent/EP2027553B1/en active Active
-
2012
- 2012-07-25 US US13/557,690 patent/US8694801B2/en active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104813327A (zh) * | 2012-08-28 | 2015-07-29 | 无线网通有限公司 | 用于移动通信和计算的装置及方法 |
CN104137090A (zh) * | 2012-11-27 | 2014-11-05 | 美新纳瑞私人有限公司 | 数据组装、传送和存储 |
CN108475483A (zh) * | 2016-01-18 | 2018-08-31 | 日本电信电话株式会社 | 隐匿决定树计算系统、装置、方法以及程序 |
CN108475483B (zh) * | 2016-01-18 | 2021-07-13 | 日本电信电话株式会社 | 隐匿决定树计算系统、装置、方法以及记录介质 |
CN111656348A (zh) * | 2018-02-21 | 2020-09-11 | 电子湾有限公司 | 经掩码处理的密钥跳跃 |
US11683169B2 (en) | 2018-02-21 | 2023-06-20 | Ebay Inc. | Masked key hopping |
CN111656348B (zh) * | 2018-02-21 | 2023-09-01 | 电子湾有限公司 | 经掩码处理的密钥跳跃 |
Also Published As
Publication number | Publication date |
---|---|
CN101449276B (zh) | 2011-04-13 |
DE602007005635D1 (de) | 2010-05-12 |
JP2009540443A (ja) | 2009-11-19 |
EP2027553B1 (en) | 2010-03-31 |
US8694801B2 (en) | 2014-04-08 |
EP2027553A1 (en) | 2009-02-25 |
US8291240B2 (en) | 2012-10-16 |
US20120290851A1 (en) | 2012-11-15 |
ATE463016T1 (de) | 2010-04-15 |
WO2007144215A1 (en) | 2007-12-21 |
US20100229003A1 (en) | 2010-09-09 |
JP4876169B2 (ja) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101449276B (zh) | 用于安全地存储数据的方法和系统 | |
CN107453862B (zh) | 私钥生成存储及使用的方案 | |
US7302571B2 (en) | Method and system to maintain portable computer data secure and authentication token for use therein | |
CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
CN1714529B (zh) | 具有便利和安全设备注册的基于域的数字权利管理系统 | |
CN101953113B (zh) | 对可漫游凭证存储的安全且可用保护 | |
CN104731612B (zh) | 将移动设备安全软件组件绑定到sim | |
CN102483792B (zh) | 用于共享文档的方法和装置 | |
CN104662870A (zh) | 数据安全管理系统 | |
CN102523089B (zh) | 用于批处理系统的第二凭证 | |
CN102782694A (zh) | 用于数据安全设备的事务审计 | |
EP2323065A1 (en) | Method and device of sharing license between secure removable media | |
WO2006107542A3 (en) | System and method for achieving machine authentication without maintaining additional credentials | |
JP4833745B2 (ja) | センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード | |
CN110061967A (zh) | 业务数据提供方法、装置、设备及计算机可读存储介质 | |
CN101414913A (zh) | 基于虚拟化技术的计算机网络认证系统和方法 | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
CN107534664A (zh) | 针对使能ieee 802.1x的网络的多因素授权 | |
EP2716510B1 (en) | Authentication system and method for a pool of vehicles | |
CN108701200B (zh) | 改善的存储系统 | |
CN102222195A (zh) | 电子书阅读方法和系统 | |
JP7328122B2 (ja) | 鍵管理装置および鍵管理方法 | |
WO2024129049A1 (en) | Pdks device and software base in accordance with the law on protection of personal data ('kvkk') | |
JP2009271107A (ja) | 秘匿通信システム及び秘匿認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |