CN101449276B - 用于安全地存储数据的方法和系统 - Google Patents

用于安全地存储数据的方法和系统 Download PDF

Info

Publication number
CN101449276B
CN101449276B CN2007800184198A CN200780018419A CN101449276B CN 101449276 B CN101449276 B CN 101449276B CN 2007800184198 A CN2007800184198 A CN 2007800184198A CN 200780018419 A CN200780018419 A CN 200780018419A CN 101449276 B CN101449276 B CN 101449276B
Authority
CN
China
Prior art keywords
security
moved
security factor
factor
factors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800184198A
Other languages
English (en)
Other versions
CN101449276A (zh
Inventor
O·艾玛姆
D·卡奈夫斯基
G·格拉巴尼克
A·兹莱特森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101449276A publication Critical patent/CN101449276A/zh
Application granted granted Critical
Publication of CN101449276B publication Critical patent/CN101449276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Abstract

一种安全存储数据的方法,包括以下步骤:将数据划分为多个安全要素;加密安全要素;移动每个安全要素到不同位置,其中未授权请求基本上不能访问该不同位置;将安全要素在该不同位置存储一时间段;重复移动和存储步骤;响应于授权请求,将所有安全要素移动到单个位置;解密安全要素中每一个;和组装这多个安全要素,以重构原始数据。

Description

用于安全地存储数据的方法和系统 
技术领域
本发明涉及到用于安全地存储数据的方法、系统和计算机程序。 
背景技术
设备(诸如计算机)和安全设施经常在长的时间段中包含私人信息和/或敏感信息,其中信息如果被未经授权的人访问则可能受到损害。因此,这样的装置和设施经常采用安全程序来防止未经授权的用户访问、获取或修改这样的资料。这样的程序(也被称为访问控制机制)使用验证技术来使用户能够证明自己的身份,并且如果被授权这样做,则获得对给定装置或设施的访问权。 
已经开发了大量验证协议以防止未经授权地访问装置或设施。特别地,许多验证协议使用只有被授权用户才知道的字母数字个人标识号(PIN)或口令,使得在试图访问一装置或设施时,用户必须输入正确的PIN/口令以建立他/她进行该操作的授权。然而,许多用户选择很容易记忆的PIN/口令。因此,存在很大的风险,即口令/PIN可能被猜到或以其他方式被危及,从而使攻击者能够获得对该设备或设施的访问权。 
为了使口令被危及的风险最小化,许多验证协议对用户可以输入PIN/密码的尝试数量进行限制。这防止了攻击者反复输入不同的密码,直到成功。此外,许多验证协议鼓励或要求用户定期地更改其PIN/口令。 
一些验证协议使用一次性口令(one-time password),其中为用户分配可以被存储在袖珍令牌(pocket token)或计算机可读卡上的秘密密钥。根据这些协议,当试图访问一个装置或设施时,为用户发布一个随机值(被称为询问(challenge))。袖珍令牌或计算机可读卡 用用户的秘密密钥加密该询问,并且如果加密后的询问是正确的,则用户获得对该装置或设施的访问权。为了确保袖珍令牌或计算机可读卡本身由经授权的用户使用,用户还必须手动输入一个秘密字母数字PIN或口令。 
虽然这样的验证工具降低了对设备或设施的未经授权的访问的风险,但是他们受到大量限制。例如,对于一次性口令,要求用户携带袖珍令牌或计算机可读卡可能使该协议的广泛采用不切实际。 
发明内容
本发明涉及如独立权利要求所限定的一种用于安全地存储数据的方法、系统和计算机程序。本发明的其他实施例在从属权利要求中给出。 
本发明采用不同的方法来解决安全地存储敏感信息的问题,只要其承认(不管所使用的用户验证方案是什么)信息在单个位置处被存储长时间必然使信息容易受到未经授权的访问的攻击。本发明通过将上述用户验证程序与将敏感信息分割为多个部分并将这些部分分布到网络中不同位置的数据分割方法而克服了这一问题。本发明只在预期用户的身份和授权得到验证的情况下才重新组装各个部分。 
因此,即使未经授权的用户获取了对网络的访问权,未经授权的用户(在没有正确的验证的情况下)也很难定位和组装所有这些部分。为了进一步增强被存储信息的安全性,其各部分不断地并单独地在网络中不同目的地之间移动(简而言之,在移动到下一目的地之前被存储在那里),使得在任何给定时刻,未经授权的人几乎不可能确定信息的任何给定部分的位置。 
本发明采用智能代理(IA:Intelligent agent)来在网络中移动各部分。智能代理特别适于这项任务,因为它们可以安全地通过连接到网络的不同计算机在该网络中传播。鉴于越来越多的设备和媒体可用于访问信息,IA的另一优点在于其能够访问各种各样的设备(例如计算机、交换机、PDA和蜂窝电话)和通过不同媒体传播。同样,IA 能够接收不同媒体中的消息(例如通过无线电的语音消息)和解释其内容。 
此外,IA的使用使得能够将其他功能引入本发明。例如,可以提供遮蔽特征(shadowing feature),其使得“伪”键码(“false”key)能够被引入网络中。这通过为其增加概率性方面而提高了安全性。 
在另一主题上,由于参与的服务器的身份对本发明的操作是无关紧要的,所以本发明对未发现的被损坏的服务器受到有限的影响。 
附图说明
通过结合附图阅读以下对本发明的详细描述,将更好地理解本发明的上述及其他目的、特征和优点,其中在附图中: 
图1是提供安全地存储数据的方法的概述的流程图; 
图2是将文档划分为多个安全要素和将这些安全要素传送到网络中不同位置的框图; 
图3是在图1中所示方法中所使用的IA的框图; 
图4是图2的网络中不断改变IA位置的过程的框图;和 
图5是加密后的安全要素在重新组装位置处被组装、被解密并被重构为原始文档的过程的框图。 
具体实施方式
下面的讨论将提供在网络中保护数据的方法的概述,然后更详细地说明该方法中不同阶段所执行的操作。更详细的说明将基于其中文档被保护的例子。然而,如将看出的那样,该方法不限于文档,并且实际上可以被用来保护任何形式的数据,包括安全密钥(security key)和生物识别(biometric)数据。 
1.概况
在可包括分布在许多不同地理位置并且通过通信装置相互连接的多个专用服务器的基础设施中实现保护数据的方法。 
参考图1,该方法提供了用于分割2安全文档并加密4每个部分 的机制。各部分被发送8至不同的目的地,使得不可能确定其位置。 
各部分不始终在这些目的地处,而是在短的时间段中被存储10在那里,然后被移动到另一目的地。因此,在长的时间段上,各部分实际上在网络中不断地从一个目的地移动到另一个目的地。各部分的移动可通过只有中央控制器知道的指定规则来指引。在接收到有效的用户访问请求12后,所有各部分在一个位置处被组装16,被解密18并被结合20到单个文档中。 
在与上述过程类似的一种可选方式中,安全密钥可被划分2为多个部分,被加密4并通过不同的路径被传送8到网络中的不同目的地(各部分在那里被短暂地存储,然后被移动到另一目的地)。由于密钥的不同部分始终在网络内移动,所以入侵者不能截获(intercept)它们。为了简便起见,通过以上方法保护的数据(例如文档和安全密钥)在下文中被统称为安全要素。 
在保护数据的方法的另一变体中,甚至中央控制器也不知道安全要素的路径和位置。在这种情况下,在接收到有效的用户访问请求后,中央控制器发送特定消息给整个网络。当安全要素接收到该消息时,这些安全要素都被指引移动到特定位置进行重新组装,其中该位置的地址在该消息中指定。 
因为在任何特定时刻都可能存在多个安全要素向和自网络中不同位置传播,所以存在这样一种危险,即其中一些安全要素可能不能移动到指定的重新组装位置。这个问题以与美国专利6,735,695中所记载的、并允许根据从成功地移动到重新组装点的安全要素子集所获得的部分信息重构文挡(或密钥等)类似的方式被解决。 
更具体地,US6,735,695介绍了一种生物识别安全系统,其使用生物识别数据的一部分来验证用户身份。在接收到用户对于访问安全装置或设施的请求(以下称为用户访问请求)后,中央生物识别安全系统导致获取用户生物识别信息一部分的样本。中央生物识别安全系统将来自用户的样本与注册用户数据库中生物识别原型的相应一部分进行比较。在一种变体中,在接收到用户访问请求后,中央生物识别 安全系统传输代理(agent)到用户的计算设备。代理获取用户生物识别信息的一部分的样本,其中代理将该样本传送到中央生物识别安全系统。 
2.更详细的说明
(a)划分安全文档
参考图2,文档22被分割器24分割,以创建多个安全要素26。文档22可以顺序方式或以图形方式(例如通过获取文档的图形表示并基础特定图片区域对文档进行分割)被分割。 
如前所述,文档22只是能够被分割的数据的一个例子。事实上,任何类型的数据(包括生物识别数据和安全密钥)可以类似方式被处理。更特别地,因为任何数据可被表示为比特序列(例如x1、x2、x3、...、xN),该比特序列可按照各种规则被划分为m个部分(其中每个部分包括M=N/m个比特)。例如,设M=3,则比特序列的第一子集S1可包括(x1、x4、x7),类似地,第二子集S2可包括(x2、x5、x8),第三子集S3可包括(x3、x6、x9)。 
更特别地,并根据秘密共享原则(secret sharing principle)(A.Shamir,Communications of the ACM,22(1),第612-613页,1979),文档被分割为使得在随后被加密时,这m个部分中每k个也许重构整个文档,并且更少数量的部分将不能实现这样的重构。 
(b)加密安全要素
每个安全要素26被加密器28加密,以产生加密后的安全要素Z。加密通过基于RSA和公钥/私钥的过程被实现,并且由多个智能代理(IA)来执行,其中智能代理还用作用于所产生的加密后安全要素Z的容器。IA是能够在网络中从一台计算机移动到另一计算机并执行其中多个任务的程序包。对于IA的更详细的讨论可以在(www.computer.org/concurrency/pdl999/pdf/p3080.pdf;)中找到。 
参考图3,适于在其内携带安全要素Z的IA30包括传感器访问模块32,其使得IA30能够与传感器通信并从传感器读取数据。例如,IA30可以与麦克风通信,以获取音频信息。可替换地,IA30可以与 相机通信,以获取文本数据。这种能力使IA30能够从中央控制器(未示出)接收告知IA30它应该何时在哪里传播到给定组装位置的消息,其中在该给定组装位置处,IA30的安全要素Z与其他安全要素结合。 
IA30还具有通信模块34,以使其能够与中央控制器(未示出)通过不同媒体通信。IA30可包括其自己的消息识别/解释应用(未示出),该应用允许IA30解释音频和文本数据。可替换地,IA30可以与操作这些识别应用的服务器交互,并从这些应用获得适当解释的消息数据。 
IA30还包括随机路径选择器38,其为IA30选择随机路径来在网络中传播。最后,IA30还包括IA管理器模块40,其控制IA30中前面所提到的所有特征。 
另外,也将认识到,IA可以通过与美国专利申请US20060067297中所记载的不同的媒体彼此通信。 
(c)引导安全要素到网络中不同位置
返回到图2,一旦安全要素26已经被加密,传送控制器42(通过通信装置44)引导相应IA到多个目的地46。目的地可位于单个计算机内(例如不同的目录或线程),或在不同地理位置中(例如,在不同计算机/服务器中)。 
如前所述,IA不保留在这些目的地46处。相反,IA不断在网络中从一个位置移动到另一位置。参考图4,在一个实施例中,传送控制器42发送(如实线箭头所示)发送消息到IA位于的每个位置46。该消息指示所涉及的IA的下一位置48。IA被重新引导到下一位置48(跟随虚线箭头所示的轨迹)。 
更具体地,在本实施例中,传送控制器42控制IA在被移动到不同位置之前何时被存储在何处。传送控制器42可借助于随机化(例如无记忆随机)的程序来确定IA的目的地,以试图防止IA的运动模式被潜在的黑客预测。 
可替换地,传送控制器42可借助于内部本地传送算法或根据来自命令中心(未示出)的指令确定IA的目的地。然而,不论传送控 制器42使用什么具体机制来确定IA的目的地,该过程的根本目的是减少IA被窃听或截取的风险。 
如所记得的那样,在另一实施例中,传送控制器42不知道IA的位置,并且IA使用内部随机化规则集来确定其下一目的地。 
(d)安全要素的重组合
参考图5,在需要时,传送控制器42传送消息(如实线箭头所示)到网络,请求所有IA移动到重新组装位置50。IA通过通信装置44移动到重新组装位置50(IA的轨迹通过虚线箭头表示)。一旦在重新组装位置50处被组装,解密器52解密容纳在IA内的加密后的安全要素54。组合器56然后将解密后的安全要素58组装为重构文档60,并将重构文档60传送到最终位置62。 
通过为来自原始文档的每个要素编索引并维持按照其相应安全要素在原始文档中出现的顺序列出这些索引的表格来使能重新组装操作。利用前面描述的例子,将子集S1=(x1、x4、x7)、S2=(x2、x5、x8)和S3=(x3、x6、x9)重组合为原始文档是通过将S1、S2和S3中的比特结合为S=(x1、x2、x3、x4、...)使得保持原始文档的索引顺序(即其中每下一比特xi比前一比特xi-1更大)而实现的。 
顺便说一句,美国专利6,988,279的方法被用于防止入侵者复制安全要素并利用它们来重构原始文档。更具体地,US6,988,279提供了一种用于通过确定试图获得对计算机或设施等的访问权的IA的位置和身份而验证IA的机制。IA是借助于与其相关联的识别标签而被标识的。US6,988,279的方法比较IA的位置和身份与识别标签和登记的IA在那里可以获得访问权的可能位置的寄存器中的条目。如果试图获得访问权的IA的身份和位置与寄存器中的条目匹配,则允许IA访问所要求的服务器、设施等。 
可以进行对上述内容的修改和变化,而不背离本发明的范围。

Claims (28)

1.一种安全存储数据的方法,包括以下步骤:
将数据划分为多个安全要素;
加密所述安全要素;
移动每个安全要素到不同位置,其中未授权请求不能访问所述不同位置;
将所述安全要素在所述不同位置存储一时间段;
重复所述移动和存储步骤;
响应于授权请求,将所有所述安全要素移动到单个位置;
解密所述安全要素中每一个;和
组装所述多个安全要素,以重构原始数据。
2.根据权利要求1所述的方法,其中响应于授权请求,将所有安全要素移动到单个位置的步骤包括如下步骤:
在接收到来自授权用户的请求后,将所有所述安全要素移动到单个位置。
3.根据权利要求2所述的方法,其中响应于授权请求,将所有安全要素移动到单个位置的步骤包括如下步骤:
确定所述请求所源自的位置;和
使用所述位置来确定用户是否被授权访问所述数据。
4.根据权利要求1所述的方法,其中响应于授权请求,将所有安全要素移动到单个位置的步骤包括如下步骤:
在接收到预定命令后,将所有所述安全要素移动到单个位置。
5.根据权利要求1所述的方法,其中响应于授权请求,将所有安全要素移动到单个位置的步骤包括如下步骤:
在满足调度要求后,将所有所述安全要素移动到单个位置。
6.根据前述权利要求中任一项所述的方法,其中响应于授权请求,将所有安全要素移动到单个位置的步骤还包括如下步骤:
在将安全要素移动到所述单个位置之前,发送消息到每个安全要素。
7.根据权利要求1至5中任一项所述的方法,其中移动每个安全要素到不同位置的步骤还包括如下步骤:
以随机化方式为每个安全要素选择一位置;和
移动每个安全要素到为其所选择的位置。
8.根据权利要求1至5中任一项所述的方法,其中移动每个安全要素到不同位置的步骤还包括如下步骤:
接收为每个安全要素指定位置的指令;和
移动每个安全要素到为其所指定的位置。
9.根据权利要求1至5中任一项所述的方法,其中将数据划分为多个安全要素的步骤包括如下步骤:
划分数据,使得安全要素子集足以重构所述数据。
10.一种安全存储数据的系统,包括:
用于将数据划分为多个安全要素的装置;
用于加密所述安全要素的装置;
用于移动每个安全要素到不同位置的装置,其中未授权请求不能访问所述不同位置;
用于将所述安全要素在所述不同位置存储一时间段的装置;
用于重复所述移动和存储的装置;
用于响应于授权请求,将所有所述安全要素移动到单个位置的装置;
用于解密所述安全要素中每一个的装置;和
用于组装所述多个安全要素,以重构原始数据的装置。
11.根据权利要求10所述的系统,其中所述用于响应于授权请求,将所有安全要素移动到单个位置的装置包括:
用于在接收到来自授权用户的请求后,将所有所述安全要素移动到单个位置的装置。
12.根据权利要求11所述的系统,其中所述用于响应于授权请求,将所有安全要素移动到单个位置的装置包括:
用于确定所述请求所源自的位置的装置;和
用于使用所述位置来确定用户是否被授权访问所述数据的装置。
13.根据权利要求10所述的系统,其中所述用于响应于授权请求,将所有安全要素移动到单个位置的装置包括:
用于在接收到预定命令后,将所有所述安全要素移动到单个位置的装置。
14.根据权利要求10所述的系统,其中所述用于响应于授权请求,将所有安全要素移动到单个位置的装置包括:
用于在满足调度要求后,将所有所述安全要素移动到单个位置的装置。
15.根据权利要求10至14中任一项所述的系统,其中所述用于响应于授权请求,将所有安全要素移动到单个位置的装置还包括:
用于在将安全要素移动到所述单个位置之前,发送消息到每个安全要素的装置。
16.根据权利要求10至14中任一项所述的系统,其中所述用于响应于授权请求,移动每个安全要素到不同位置的装置还包括:
用于以随机化方式为每个安全要素选择一位置的装置;和
用于移动每个安全要素到为其所选择的位置的装置。
17.根据权利要求10至14中任一项所述的系统,其中所述用于移动每个安全要素到不同位置的装置还包括:
用于接收为每个安全要素指定位置的指令的装置;和
用于移动每个安全要素到为其所指定的位置的装置。
18.根据权利要求10至14中任一项所述的系统,其中所述用于将数据划分为多个安全要素的装置包括:
用于划分数据,使得安全要素子集足以重构所述数据的装置。
19.根据权利要求10至14中任一项所述的系统,其中安全要素被发送到的位置包括位于不同地理位置处的多个相互连接的服务器。
20.根据权利要求10至14中任一项所述的系统,其中安全要素被发送到的位置被部署在单个计算机中。
21.根据权利要求10至14中任一项所述的系统,其中所述数据包括安全密钥。
22.根据权利要求10至14中任一项所述的系统,其中所述用于移动每个安全要素到不同位置的装置和所述用于响应于授权请求,将所有所述安全要素移动到单个位置的装置是中央控制器。
23.根据权利要求10至14中任一项所述的系统,其中所述用于加密所述安全要素的装置是多个智能代理。
24.根据权利要求23所述的系统,其中所述智能代理容纳所述安全要素。
25.根据权利要求15所述的系统,其中所述用于移动每个安全要素到不同位置的装置和所述用于响应于授权请求,将所有所述安全要素移动到单个位置的装置是中央控制器,所述智能代理包括用于与所述中央控制器通信以移动安全要素的装置。
26.根据权利要求15所述的系统,其中所述智能代理包括用于相互通信的装置。
27.根据权利要求15所述的系统,其中所述智能代理适于访问各种设备,包括计算机、交换机、PDA和蜂窝电话。
28.根据权利要求15所述的系统,其中所述智能代理适于传播通过不同媒体并通过不同媒体接收消息。
CN2007800184198A 2006-06-13 2007-04-12 用于安全地存储数据的方法和系统 Active CN101449276B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06115335 2006-06-13
EP06115335.9 2006-06-13
PCT/EP2007/053547 WO2007144215A1 (en) 2006-06-13 2007-04-12 Method, system and computer program for securely storing data

Publications (2)

Publication Number Publication Date
CN101449276A CN101449276A (zh) 2009-06-03
CN101449276B true CN101449276B (zh) 2011-04-13

Family

ID=38191152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800184198A Active CN101449276B (zh) 2006-06-13 2007-04-12 用于安全地存储数据的方法和系统

Country Status (7)

Country Link
US (2) US8291240B2 (zh)
EP (1) EP2027553B1 (zh)
JP (1) JP4876169B2 (zh)
CN (1) CN101449276B (zh)
AT (1) ATE463016T1 (zh)
DE (1) DE602007005635D1 (zh)
WO (1) WO2007144215A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
US20120131335A1 (en) * 2009-07-31 2012-05-24 International Business Machines Corporation Collaborative Agent Encryption And Decryption
US8208484B2 (en) 2010-01-11 2012-06-26 Telefonaktiebolaget L M Ericsson (Publ) Forwarding a packet within a router using fragments over an interconnect
US8418230B1 (en) * 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
SG11201504091YA (en) * 2012-11-27 2015-06-29 Mashinery Pty Ltd Data assembly, transfer and storage
EP2746983A1 (en) * 2012-12-21 2014-06-25 Alcatel-Lucent Privacy preserving computation of popular trends for group-based recommendation services
US9594580B2 (en) 2014-04-09 2017-03-14 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
WO2015168878A1 (zh) * 2014-05-07 2015-11-12 华为技术有限公司 支付方法和装置以及支付要素处理方法和装置
US10719624B2 (en) 2015-09-29 2020-07-21 International Business Machines Corporation System for hiding sensitive messages within non-sensitive meaningful text
JP6799012B2 (ja) * 2016-01-18 2020-12-09 日本電信電話株式会社 秘匿決定木計算システム、装置、方法及びプログラム
EP3427178B1 (en) 2016-03-09 2020-12-02 Bitspray Corporation Secure file sharing over multiple security domains and dispersed communication networks
US11070373B2 (en) * 2018-02-21 2021-07-20 Ebay Inc. Masked key hopping

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1475913A (zh) * 2003-06-30 2004-02-18 北京格泰生物科技有限公司 一种用于计算机数据存储和传输的安全系统
FR2846763A1 (fr) * 2002-11-04 2004-05-07 Jean Marc Louis Olivie Alfassa Procede de stockage de donnees informatiques a dispersion/partage
WO2004059529A2 (en) * 2002-12-31 2004-07-15 British Telecommunications Public Limited Company Method and apparatus for discovering computers for storing fragments of files in a computer network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735695B1 (en) * 1999-12-20 2004-05-11 International Business Machines Corporation Methods and apparatus for restricting access of a user using random partial biometrics
US6988279B1 (en) * 2000-05-30 2006-01-17 International Business Machines Corporation Intelligent agent authentication via position locator system
WO2002069300A1 (en) * 2001-02-22 2002-09-06 Koyo Musen America, Inc. Collecting, analyzing, consolidating, delivering and utilizing data relating to a current event
JP4624734B2 (ja) 2004-07-05 2011-02-02 西日本電信電話株式会社 エージェント制御システムおよび方法
US7480288B2 (en) * 2004-09-24 2009-01-20 International Business Machines Corportion Method for supporting concurrent communication over multiple access points and physical media
EP1825412A1 (en) * 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US20070067332A1 (en) * 2005-03-14 2007-03-22 Gridiron Software, Inc. Distributed, secure digital file storage and retrieval

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2846763A1 (fr) * 2002-11-04 2004-05-07 Jean Marc Louis Olivie Alfassa Procede de stockage de donnees informatiques a dispersion/partage
WO2004059529A2 (en) * 2002-12-31 2004-07-15 British Telecommunications Public Limited Company Method and apparatus for discovering computers for storing fragments of files in a computer network
CN1475913A (zh) * 2003-06-30 2004-02-18 北京格泰生物科技有限公司 一种用于计算机数据存储和传输的安全系统

Also Published As

Publication number Publication date
WO2007144215A1 (en) 2007-12-21
EP2027553B1 (en) 2010-03-31
US8291240B2 (en) 2012-10-16
DE602007005635D1 (de) 2010-05-12
JP2009540443A (ja) 2009-11-19
EP2027553A1 (en) 2009-02-25
JP4876169B2 (ja) 2012-02-15
ATE463016T1 (de) 2010-04-15
US8694801B2 (en) 2014-04-08
US20120290851A1 (en) 2012-11-15
CN101449276A (zh) 2009-06-03
US20100229003A1 (en) 2010-09-09

Similar Documents

Publication Publication Date Title
CN101449276B (zh) 用于安全地存储数据的方法和系统
CN107453862B (zh) 私钥生成存储及使用的方案
CN104662870B (zh) 数据安全管理系统
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
US7302571B2 (en) Method and system to maintain portable computer data secure and authentication token for use therein
CN101953113B (zh) 对可漫游凭证存储的安全且可用保护
CN1714529B (zh) 具有便利和安全设备注册的基于域的数字权利管理系统
CN100562902C (zh) 用于安全管理存储在电子标签上的数据的方法和系统
CN102483792B (zh) 用于共享文档的方法和装置
CN104731612B (zh) 将移动设备安全软件组件绑定到sim
CN1889426B (zh) 一种实现网络安全存储与访问的方法及系统
CN102523089B (zh) 用于批处理系统的第二凭证
CN102782694A (zh) 用于数据安全设备的事务审计
JP2006338587A (ja) アクセス制御サーバ、利用者端末及び情報アクセス制御方法
EP2323065A1 (en) Method and device of sharing license between secure removable media
WO2006107542A3 (en) System and method for achieving machine authentication without maintaining additional credentials
CN106992851A (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN101414913A (zh) 基于虚拟化技术的计算机网络认证系统和方法
CN110061967A (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
EP2716510A1 (en) Authentication system and method for a pool of vehicles
CN108701200B (zh) 改善的存储系统
CN102222195A (zh) 电子书阅读方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant