CN1698304B - 检索安全数据的方法和计算机系统 - Google Patents

检索安全数据的方法和计算机系统 Download PDF

Info

Publication number
CN1698304B
CN1698304B CN038245361A CN03824536A CN1698304B CN 1698304 B CN1698304 B CN 1698304B CN 038245361 A CN038245361 A CN 038245361A CN 03824536 A CN03824536 A CN 03824536A CN 1698304 B CN1698304 B CN 1698304B
Authority
CN
China
Prior art keywords
secure data
visit information
look
hash
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN038245361A
Other languages
English (en)
Other versions
CN1698304A (zh
Inventor
詹姆斯·D·威尔逊
罗伯特·F·斯纳普
戴维·J·佩恩
埃德加·H·吉尔洛克二世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
US Postal Service (USPS)
Original Assignee
US Postal Service (USPS)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by US Postal Service (USPS) filed Critical US Postal Service (USPS)
Publication of CN1698304A publication Critical patent/CN1698304A/zh
Application granted granted Critical
Publication of CN1698304B publication Critical patent/CN1698304B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种通过对所提供的访问消息安全地进行预处理来有效地检索安全数据的方法和系统,其仅基于单条访问信息来提供数据存储安全性,该访问信息通常是公知的,例如用于检索邮寄地址信息的企业或个人的正确名称。对访问信息进行散列处理(43),以访问安全数据存储器,并且通过确认查找表中是否存在用于该经散列处理的访问信息的条目(44),来提供有效的访问和用于对输入访问信息进行置换的低数据存储。如果找到条目,则使用经散列处理的访问信息来访问数据存储器(48),而如果没有找到条目,则可以尝试与另一信息类型的另一查找表(49),或者可以对输入访问信息进行置换(52),并再次进行尝试。

Description

检索安全数据的方法和计算机系统
本申请根据35U.S.C.119(e)要求2002年9月6日提交的临时申请No.60/409,262的优先权,并且本申请还是2003年2月28日提交的共同未决申请中的美国专利申请“METHOD AND SYSTEM FOR STORINGAND RETREVING DATA USING HASH-ACCESSED MULTIPLE DATASTORES”,No.10/377,989的延续申请,在此通过引用并入其说明书部分。本申请还涉及以下未决美国专利申请:2002年12月12日提交的“SYSTEM AND METHOD FOR STANDARDIZING A MAILINGADDRESS”,No.10/297,986;2003年3月6日提交的“A METHOD FORCORRECTING A MAILING ADDRESS”,No.10/384,915;以及2003年3月20日提交的“DELIVERY POINT VALIDATION SYSTEM”,No.10/344,990,在此通过引用并入以上所有申请的说明书部分。
技术领域
本发明总体上涉及安全数据库数据检索,更具体地,涉及一种用于通过对所提供的访问信息进行预处理,来从安全数据库中有效地检索数据的方法和系统。本发明尤其涉及一种用于响应于非标准的名称置换和旧地址的输入,从隐私(privatized)邮寄地址数据库中检索新邮寄地址信息的方法和系统。
背景技术
邮寄地址信息隐私受到法律的保护,例如:39U.S.C§412,其防止美国邮政服务公司(USPS)和其它公司提供地址列表;以及5U.S.C§552(a),其防止非预期目的的私人信息泄露。因此,USPS必须对授权代理商进行监视,这些代理商被选择用来对控制(possess)诸如邮寄地址数据库信息的敏感数据。具体地,不能由USPS或任何代理商来提供邮寄地址列表,并且在检索单个用户(party)的地址改变信息时,不能泄露任何其它用户的姓名和地址信息。
以上并入的专利申请“METHOD AND SYSTEM FOR STORINGAND RETREVING DATA USING HASH-ACCESSED MULTIPLE DATASTORES”提供了一种安全的数据存储器(store),其可以包含地址信息,并可以分配给下述卖家,该卖家不是由USPS监督的代理商。然而,为了使用以上引用的专利申请中所描述的方法和系统,必须对访问信息进行标准化和过滤(预处理),以使得可以检索设置在数据存储器中的信息。尽管以上引用的专利申请描述了获得用于访问数据存储器并检索相关地址信息的11位交货地点代码(DPC)的预处理级别,但是在能够访问地址信息之前,必须可以从用户输入或其它数据输入(例如其它数据存储器中的记录)获得该DPC。
然而,与企业或个人的名称相对应的存储数据、用户输入以及由其它源提供的访问信息可能并不统一,并且可能包含错误。例如,当关联地提供有效的旧地址时,用户确认ABC公司的地址被称为ABC计算机,其中有效的识别符可以是阿尔伯克基(Albuquerque)计算机公司、ABC计算机、ABQ计算机、ABC公司以及可以访问所请求的新地址信息的许多其它置换。此外,在确认个人地址时,正确名称的有效变化也会产成许多置换,这些置换可以对所请求的邮寄地址信息进行访问。
然而,为了处理访问信息的置换,通常的软件应用需要包含所需的访问信息,以与这些置换相匹配,并确定特定的输入与哪一种类型的实体(企业或个人)相对应。在上述数据存储系统中嵌入这种信息将会损害由该系统提供的安全性。
因此,希望提供一种用于从安全数据存储器中检索信息的方法和系统,其安全地对所提供的访问信息进行预处理,并响应于访问信息输入的置换来提供地址信息的有效检索。
发明内容
通过一种用于检索数据的方法和系统,实现通过安全地对访问信息进行预处理来从安全数据存储器中有效地检索信息的上述目的。还可以在包含用于在通用计算机系统或工作站计算机系统上执行该方法的步骤的计算机可读程序指令的计算机程序产品以及系统中实施该方法。
用于检索数据的该方法接收访问信息的输入,例如实体名称和旧邮寄地址。通过提取该访问信息的与类型无关的部分,并且对该与类型无关的部分进行散列处理(hashing),以向一个或更多个查找表提供访问关键字,来对该访问信息进行预处理。查找表中存在的内容确认是否存在与访问信息相对应并允许通过类型(例如,企业或个人)对该访问信息进行分类的条目。当找到条目时,对该访问信息的与类型有关的部分进行预处理,以对该与类型无关的部分进行标准化(例如,对企业名称或个人姓名进行标准化),并且可以根据该访问信息类型来执行该预处理。另外,可以参考查找表来确定与该访问信息相对应的数据存储器中是否存在数据。如果存在数据,则使用与该数据存储器相关的安全检索算法,从安全数据存储器中检索所请求的安全数据。如果没有找到数据,则置换该访问信息的与类型有关的部分,并可以反复地进行访问尝试,直到穷尽了可能的置换为止。
根据本发明的一个方面,提供了一种用于从安全数据存储器中检索安全数据的方法,包括以下步骤:
接收访问信息;
从所述接收的访问信息中提取所述接收的访问信息中的与类型无关的部分;
对所述与类型无关的部分进行散列处理,以生成散列结果;
确定在查找表中是否存在所述散列结果;
响应于确定在所述查找表中存在所述散列结果,使用与所述安全数据存储器相关联的安全检索算法,从所述安全数据存储器中检索所述安全数据,
其中所述检索包括以下步骤:
对所述接收的访问信息的与类型有关的部分进行标准化;
对所述接收的访问信息的所述标准化的与类型有关的部分和所述接收的访问信息的所述与类型无关的部分进行组合;
对所述组合结果进行散列处理,以获得组合散列结果;以及
利用所述组合散列结果来访问所述安全数据存储器,以从所述安全数据存储器中检索所述安全数据。
根据本发明的另一个方面,提供了一种计算机系统,其用于从安全数据存储器中检索安全数据,其中所述计算机系统包括:
用于接收访问信息的装置;
用于从所述接收的访问信息中提取所述接收的访问信息中的与类型无关的部分的装置;
用于对所述与类型无关的部分进行散列处理,以生成散列结果的装置;
用于确定查找表中是否存在所述散列结果的装置;以及
用于响应于确定所述查找表中存在所述散列结果,使用与所述安全数据存储器相关联的安全检索算法,从所述安全数据存储器中检索所述安全数据的装置,
其中所述用于检索的装置还包括:
用于对所述接收的访问信息的与类型有关的部分进行标准化的装置;
用于对所述接收的访问信息的所述标准化的与类型有关的部分和所述接收的访问信息的所述与类型无关的部分进行组合的装置;
用于对所述组合结果进行散列处理,以获得组合散列结果的装置;以及
用于利用所述组合散列结果来访问所述安全数据存储器以从所述安全数据存储器中检索所述安全数据的装置。
附图说明
图1是表示可以在其中实施本发明的计算机系统的方框图。
图2表示根据本发明实施例的访问信息的流程。
图3是表示下述系统的操作的流程图,该系统执行根据本发明的通用实施例的检索方法。
图4是表示下述系统的操作的流程图,该系统执行根据本发明另一具体实施例的用于检索地址改变信息的检索方法。
具体实施方式
现参照附图,尤其是图1,来描述计算机系统10,其中可以通过执行构成根据本发明实施例的计算机程序产品和计算机系统的程序指令,来执行下述方法。该方法可以采用位于工作站计算机14的存储器19中并由中央处理单元18(CPU)来执行的程序指令,并且本发明的数据存储器和查找表可以完全位于存储介质13A和存储器19中。另选地,工作站计算机14可以通过网络连接11连接到网络(例如局域网(LAN)、广域网(WAN)或互联网),该网络连接11用于将工作站计算机14连接到网络。在网络实施中,数据存储器和/或用于实现本发明的方法的程序指令可以位于与存储介质13B相连的数据库服务器12中。
本发明的方法提供了固有的数据库安全性,允许将程序、数据存储器和查找表分配给终端用户,用于在工作站计算机14上执行,或者访问数据存储器/查找表,允许通过互联网或其它网络来执行该程序。诸如本地主机程序与远程数据存储器、本地数据存储器与远程主机程序的其它组合也是可能的,并且应该理解为根据本发明实施例的变型。
在此描述一个具体实施例或一组具体实施例,以应用于企业名称和地址以及个人姓名和地址的地址信息安全改变。作为可以对家庭或个人输入的地址变化,术语“个人”的使用应当被理解为也是指家庭名称(family names)。如果向该系统和方法提供旧地址和实体(个人/家庭或企业)名称,则该系统和方法提供新地址。在企业或个人/家庭名称的情况下,数据存储器还可以包括脚注指示器,其用于确认发生了移动,但是不能获得地址变化。如果在数据存储器中发现冲突信息,则提供这种输出。该系统可以指出已发生了已知的移动,但是不能获得新地址作为有效输出。
现参照图2,其示出了根据本发明实施例的计算机程序模块之间的信息流。向与类型无关的访问信息标准化模块20提供访问信息30(例如,旧邮寄地址和实体名称),该与类型无关的访问信息标准化模块20可以是根据以上并入的美国专利申请“SYSTEM AND METHODSTANDARDIZING A MAILING ADDRESS”中所述技术的增强改进的交付点(EDMP)生成器,当向该交付点生成器提供邮寄地址的多个置换或表达之一时,该交付点生成器产生邮寄地址(EDMP)的单个数字表示。可以根据以上引用的专利申请来确定该技术的细节,但是,通常,将从邮寄地址中提取的诸如ZIP码或ZIP+4码的邮政编码与从邮寄地址中提取的数字字段(例如,街道编号和单元编号)相链接,以提供标准化地址,该标准化地址不依赖于拼写、街道类型(例如,大道、位置、林荫大道、街道等)或其它变体(例如套房、公寓等)。
当由标准化模块20生成了访问信息的与类型无关的部分的标准版本时,安全散列算法(SHA)生成器21A使用SHA来对标准化信息(例如,EDMP)进行散列操作。
SHA生成器21A所使用的算法可以是SHA-1算法,或者可以是提供足够安全性的其它散列算法。
在美国国家标准和技术学会(NIST)(美国政府的一个机构)发布的联邦信息处理标准公报180-1的“SECURE HASH STANDARD”中描述了SHA-1算法的细节。SHA-1算法通常用于通过数字签名算法(DSA)来生成用于校验的消息的压缩版本(condensed version)。可以对以数字签名进行了编码的消息的压缩版本(消息摘要)与根据用于验证所接收的消息内容与所发送的消息内容是否相同而接收的内容所生成的消息摘要进行比较。该消息摘要是20字节的数,其通常用于签名/消息验证,但是这里将以一种新的方式将其用于提供对本发明的查找表和数据存储器的访问。
本发明使用SHA-1算法来生成用于访问查找表和访问数据存储器的访问信息或该访问信息的多个部分的表示,而不是用于SHA-1的上述原始目的。应该理解,也可以使用其它算法来生成本发明中所使用的访问信息的散列表示,并且SHA-1算法的使用对本发明提供了便利,而不是对本发明的限制。
当获得访问信息的与类型无关的部分的散列版本时,参照一个或更多个查找表22A来根据与查找表22A相关联的条目类型确定是否存在用于该访问信息的条目。在所示实施例中,查找表22A包括单个表,其表示在由标准化生成器20生成的EDMP中是否存在用于企业的条目。由于在此作为本发明实施例描述的地址改变系统管理了两种信息类型(即,企业条目和个人条目),所以当在假定该EDMP与个人相关时所使用的查找表22A中缺少条目时,仅需要一个查找表22A。然而,本发明的其它实施例可以管理多于两种的信息,因此可以使用多个查找表来对该信息连续进行过滤,以确定有效条目类型。
可以将查找表22A实现为如以上并入的美国专利申请“DELIVERYPOINT VALIDATION SYSTEM”中所述的位阵列,该专利申请描述了使用位阵列来确认查找表中的地址条目的存在,这种位阵列的使用对信息检索的计算开销很低。如以上并入的专利申请“METHOD FORCORRECTING A MAILING ADDRESS”中所述,在查找表中对发生变化的地址标记(例如,街道更名、单元重新编号等)进行更新。该交货点确认技术为提取算法提供了散列EMDP,该提取算法从用作为位阵列的偏移(offset)的散列EMDP(或并地址改变系统以外的应用中的其它访问信息)中选择样本。如果在该位阵列中设定了一位,则确认了个人样本的存在。如果表示所有的样本都存在,则对查找表中的条目的存在进行确认。以上引用的专利申请提供了用于确认EMDP或其它数据类型的有效性的位阵列实现的进一步的细节。
如果EMDP被确认为有效企业地址,则企业名称标准化器24A对作为输入提供的名称(访问信息的与类型有关的部分)进行标准化。企业名称标准化器24A使用ZIP码来访问企业名称表,该表包含有与在实际地址改变卡、互联网地址改变系统,或者其它用于输入地址改变的装置上输入的正确企业名称的列表。
当对企业名称进行了标准化时,将该企业名称提供给SHA生成器21B并与EMDP组合,并且生成SHA-1结果。SHA生成器21B可以使用与提供给SHA生成器21A的相同的程序指令集合,或者可以是为访问移动表27提供安全性的另一算法。安全数据存储器检索算法28提供对移动表27的访问,移动表27作为文件存储在数据存储器设备29中。示例性的移动表27包括如以上引用的专利申请“METHOD AND SYSTEMFOR STORING AND RETRIEVING DATA USING HASH-ACCESSEDMULTIPLE DATA STORES”中所述的多个数据存储器,其响应于被处理为散列结果的访问信息,来生成新的邮寄地址(或用于系统的其它应用的其它信息)。包括以上引用的专利申请中所述的所有多个数据存储器的该数据存储器对于数据挖掘是非常安全的,并且防止了隐私数据的泄漏,除非已知所有所需的访问信息(例如,名称和旧邮寄地址)。
以上引用的专利申请描述了标准化地址信息的存储和检索,并且可以根据本发明特定实施例所需的信息检索的类型,扩展到其它类型的信息。具体地,与根据本发明实施例的地址改变系统一起使用新的(移动后的)地址的数学表示。存储在该数据存储器中的数据是7字节信息,其包括根据以下内容计算的数:五位ZIP码Z[64000]、带有两位交货点选择器的四位ZP[1000000]、性别标记G[3]、中间名(middle initial)的第一M1[27]字符和第二M2[27]字符、移动有效日期D[120]、地址撤销(drop)标记A[2],以及用于表示使用中间名MU[2]的标记。以上各个要素后面的括弧中的数字表示以上所列的各个要素可以采用的值或状态的数量。
将所存储地址信息的数学表示计算为下述表示,该表示实质上赋予了与可由上述各个元素采用的状态的数量相等的基数(base)(或更大的任意数)的“位”,因此,该表示是与下一较低位的基数相乘的各个元素与该位本身的基数的总和。当检索所存储数据的表示时,将所存储数据的表示用于通过模运算来计算地址的元素,以提取已知基数的各个“位”。
存储在安全数据库中的数据存储器的各个元素中的数据的公式为:
Data=ZP+1,000,000*(Z+(64,000*(G+M2*3+M1*8+
D*2187+A*262440+MU*524880))
可以如上所述等价地表示该数据,但是为了清楚地表示ZIP和ZIP+4值与所存储/检索的数据之间的关系,通过单独分组的附加信息来表示该数据。可以乘以因子来确定各个位的基数值。当从数据存储器中提取数据元素时,将该元素除以该基数值,以获得提供新地址的组成部分的模数结果。以上的数不会超过2547,其为以上引用的专利申请中所公开的存储和检索方法的七个数据存储器实现的最大数据大小。在模-254处理后,对数据部分进行检索、去分段(de-striped)和组合,然后通过执行以上可变模计算来生成新地址,以生成个人新地址元素。
作为以上引用的专利申请中描述的多数据存储器安全技术的另选技术,除了以上引用的专利申请的安全数据存储方法以外,可以将用于提高本发明的方法的操作效率的查找表技术应用于其它数据安全方法和算法。例如,加密数据存储器(与散列编码数据存储器访问相反)由于解密处理而需要大量的计算开销来检索数据。可以在这些数据存储器之前采用查找表,以避免对无效的条目搜索加密数据存储器。
如果以上描述中所提供的名称与企业名称不对应,则个人姓名解析器24B解析出该名称的各个组成部分(例如,名字、中间名、姓),并且还尝试找到通常与该名称相关的性别。将解析出的名称提供给SHA生成器21B,并与企业名称的情况一样,将其与EMDP组合,并检查移动表27,以检查是否存在地址改变的条目。如果没有发现条目,则可以由个人姓名解析器24B使用通常对姓的错误拼写来生成该名称的置换。随后,可以使用已知的昵称(来自昵称表)和通常对名字的错误拼写来尝试对该名称进行置换。可以使用其它的表通过对发音相似变化的模糊逻辑异常处理来提供发音类似(通过语音表达)的置换。例如,Baker和Becker可能具有相同的发音,但是并不认为它们是等同的。在尝试了上述变型后,仅使用姓和地址来进行查询。移动表27中用于姓/地址组合的条目表示“家庭”迁移,其中在迁移之后,没有人留在具有同一个姓的家中。
现参照图3来说明根据本发明的普通实施例的安全数据检索方法。首先,接收授权信息(步骤41)并根据所接收的访问信息的与类型无关的部分来生成标准化访问信息(步骤42)。对该标准化信息进行散列处理(步骤43),并且参照一个或更多个查找表来确定对于该散列访问信息是否存在条目(确定44)。如果找到条目,则根据与其中找到该条目的查找表相对应的类型,对该访问信息的与类型有关的部分进行标准化(步骤45)。随后对来自步骤43和49的组合的标准化访问信息进行散列处理(步骤46),并确认安全数据存储器中存在条目(确定47)。如果在与组合的标准化访问信息相对应的安全数据存储器中存在条目(确定47),则使用该散列的组合标准化访问信息从安全数据存储器中检索所请求的数据(步骤48)。如果在确定47中没有找到条目,并要尝试输入置换并且没有穷尽所有的置换(确定51),则对访问信息的与类型有关的部分进行置换(步骤52),并且根据步骤46来计算另一组合的访问信息散列结果,并对该(多个)置换重复进行确认步骤(步骤47)和检索步骤(步骤48)。
如果在确定44中,在第一查找表中没有找到条目,则可以参照用于其它访问信息类型的另外的查找表(步骤49),直到到达最后一个查找表为止(确定50)。如果步骤44中在所有的查找表中都没有找到条目,则可以根据步骤51来对来自步骤41的输入进行置换。
可以将图3的方法应用于需要响应于“授权数据”的接收而输出“泄露数据”的任何系统。例如,以下表格示出了可以根据以下表I应用本方法的授权/泄漏数据对。
表I
  授权数据   泄漏数据
  车辆识别号   钥匙号码
  全名和地址   未公布的电话号码
  全名和地址   信用卡号
  计算机序列号   密码
  全名和地址   武器登记号
  患者ID号   医疗信息
  姓和电话号码   受限客人邀请号码
  生物特征数据(眼睛扫描、掌纹、DNA、趾纹等)   姓名
  姓名和登记号码   邮寄地址
表I示出了必须进行安全处理的隐私数据,并且并不限定于此,而可以是政府实体、企业和私有组织的多种应用的示例。
现参照图4,其示出了应用于邮寄地址改变系统的根据本发明的具体实施例的方法。接收企业或个人的名称和旧地址(步骤61),并为旧地址生成EMDP(步骤62)。对EMDP进行散列处理(步骤63),并且参照企业地址改变查找表。如果在企业地址改变查找表中找到条目(步骤64),则使用企业名称表对该企业名称进行标准化(步骤65),并与EMDP一起进行散列处理(步骤66)。参照移动表来确定是否存在条目(确定67),并且如果存在该条目,则使用散列的标准化访问信息从安全数据存储器中检索新地址(步骤68)。如果在移动表中没有找到条目,则如果存在输入的其它置换的话(确定70),可以对输入的其它置换进行尝试(步骤71),并且对于条目,对名称和EMDP进行散列处理(步骤66),并重新检查移动表(确定67)。
如果在确定64中没有找到企业条目,则认为在步骤61接收的名称和旧地址为个人的姓名和旧地址,并对该名称进行解析和标准化69。对标准化名称和EMDP进行散列处理(步骤66),并参照移动表(确定67)来确定是否存在条目。如果存在条目,则使用步骤68的组合的散列结果从安全数据存储器中提取该个人的新地址。
尽管参照本发明的优选实施例具体示出并描述了本发明,但是本领域的技术人员应该理解,在不脱离本发明的主旨和范围的情况下,可以在形式上和细节上进行前述以及其它变化。

Claims (18)

1.一种用于从安全数据存储器中检索安全数据的方法,包括以下步骤:
接收访问信息;
从所述接收的访问信息中提取所述接收的访问信息中的与类型无关的部分;
对所述与类型无关的部分进行散列处理,以生成散列结果;
确定在查找表中是否存在所述散列结果;
响应于确定在所述查找表中存在所述散列结果,使用与所述安全数据存储器相关联的安全检索算法,从所述安全数据存储器中检索所述安全数据,
其中所述检索包括以下步骤:
对所述接收的访问信息的与类型有关的部分进行标准化;
对所述接收的访问信息的所述标准化的与类型有关的部分和所述接收的访问信息的所述与类型无关的部分进行组合;
对所述组合结果进行散列处理,以获得组合散列结果;以及
利用所述组合散列结果来访问所述安全数据存储器,以从所述安全数据存储器中检索所述安全数据。
2.根据权利要求1所述的方法,其中所述访问包括以下步骤:
将所述组合散列结果分割为多个偏移字段,所述多个字段的数量与独立的数据存储器的数量相对应,这些数据存储器中存储有所述安全数据的多个部分;
使用所述偏移字段作为所述数据存储器的索引,来访问所述独立的数据存储器的位置,由此从所述位置检索所述安全数据的多个部分;以及
组合所述安全数据的所述多个部分,以生成所述安全数据。
3.根据权利要求2所述的方法,其中所述组合通过将所述数据值部分乘以预定数值基数的幂,来组合所述数据值部分,所述预定数值基数的幂与所述数据值中的各个数据值部分的位置相对应。
4.根据权利要求2所述的方法,其中所述组合包括以下步骤:
通过预定的分段组合数量来划分所述组合散列结果的字段,以生成分段模数;
从符合所述模数的分段顺序表中选择一分段顺序;以及
根据所述获得的分段顺序对所述安全数据的所述多个部分重新排序,由此按照所述分段顺序执行所述组合。
5.根据权利要求1所述的方法,其中根据SHA-1算法来执行所述对所述与类型无关的部分进行散列处理的步骤和所述对所述组合结果进行散列处理的步骤。
6.根据权利要求1所述的方法,其中所述查找表与第一类型的所述访问信息相关,并且所述方法还包括以下步骤:
响应于确定所述查找表中不存在所述散列结果,确定所述散列结果是否存在于与第二类型的所述访问信息相对应的第二查找表中;以及
响应于确定所述散列结果存在于所述第二查找表中,利用与所述安全数据存储器相关联的安全检索算法来从所述安全数据存储器中检索所述安全数据。
7.根据权利要求1所述的方法,还包括以下步骤:响应于确定所述查找表中不存在所述散列结果,对所述访问信息进行置换,以获得经置换的访问信息,并且其中按照所述经置换的访问信息来执行所述散列、确定和检索的步骤。
8.根据权利要求1所述的方法,其中所述访问信息的所述与类型无关的部分是实体的旧邮寄地址,其中所述访问信息的所述与类型有关的部分是实体的名称,并且其中所述安全数据是所述实体的新邮寄地址。
9.根据权利要求8所述的方法,其中所述查找表包含与企业实体相对应的条目,并且其中所述方法还包括:响应于确定所述查找表中不存在所述散列结果,将所述访问信息作为一个或更多个人的名称和旧地址进行处理。
10.一种用于从安全数据存储器中检索安全数据的计算机系统,其中所述计算机系统包括:
用于接收访问信息的装置;
用于从所述接收的访问信息中提取所述接收的访问信息中的与类型无关的部分的装置;
用于对所述与类型无关的部分进行散列处理,以生成散列结果的装置;
用于确定查找表中是否存在所述散列结果的装置;以及
用于响应于确定所述查找表中存在所述散列结果,使用与所述安全数据存储器相关联的安全检索算法,从所述安全数据存储器中检索所述安全数据的装置,
其中所述用于检索的装置还包括:
用于对所述接收的访问信息的与类型有关的部分进行标准化的装置;
用于对所述接收的访问信息的所述标准化的与类型有关的部分和所述接收的访问信息的所述与类型无关的部分进行组合的装置;
用于对所述组合结果进行散列处理,以获得组合散列结果的装置;以及
用于利用所述组合散列结果来访问所述安全数据存储器以从所述安全数据存储器中检索所述安全数据的装置。
11.根据权利要求10所述的计算机系统,其中所述用于进行访问的装置还包括:
用于将所述组合散列结果分割为多个偏移字段的装置,所述多个字段的数量与独立数据存储器的数量相对应,这些数据存储器中存储有所述安全数据的多个部分;
用于使用所述偏移字段作为所述数据存储器的索引,来访问所述独立数据存储器的位置,由此从所述位置检索所述安全数据的多个部分的装置;以及
用于组合所述安全数据的所述多个部分,以生成所述安全数据的装置。
12.根据权利要求11所述的计算机系统,其中所述用于进行组合的装置通过将所述数据值部分乘以预定数值基数的幂,来组合所述数据值部分,所述预定数值基数的幂与所述数据值中的各个数据值部分的位置相对应。
13.根据权利要求11所述的计算机系统,其中所述用于进行组合的装置还包括:
用于通过预定的分段组合数量来划分所述组合散列结果的字段,以生成分段模数的装置;
用于从符合所述模数的分段顺序表中选择一分段顺序的装置;以及
用于根据所述获得的分段顺序来对所述安全数据的所述多个部分重新进行排序,由此按照所述分段顺序执行所述组合的装置。
14.根据权利要求10所述的计算机系统,其中所述用于对所述与类型无关的部分进行散列处理的装置和所述用于对所述组合结果进行散列处理的装置实施SHA-1算法。
15.根据权利要求10所述的计算机系统,其中所述查找表与第一类型的所述访问信息相关,并且其中所述计算机系统还包括:
用于响应于确定所述查找表中不存在所述散列结果,确定所述散列结果是否存在于与第二类型的所述访问信息相对应的第二查找表中的装置;以及
用于响应于确定所述散列结果存在于所述第二查找表中,利用与所述安全数据存储器相关联的安全检索算法来从所述安全数据存储器中检索所述安全数据的装置。
16.根据权利要求10所述的计算机系统,还包括:用于响应于确定所述查找表中不存在所述散列结果,对所述访问信息进行置换,以获得经置换的访问信息的装置,
并且其中,所述用于进行散列、确定和检索的装置使用所述经置换的访问信息作为输入,来再次执行它们的功能。
17.根据权利要求10所述的计算机系统,其中所述访问信息的所述与类型无关的部分是实体的旧邮寄地址,其中所述访问信息的所述与类型有关的部分是实体的名称,并且其中所述安全数据是所述实体的新邮寄地址。
18.根据权利要求17所述的计算机系统,其中所述查找表包含与企业实体相对应的条目,并且其中所述计算机系统还包括用于响应于确定所述查找表中不存在所述散列结果,将所述访问信息作为一个或更多个人的名称和旧地址进行处理的装置。
CN038245361A 2002-09-06 2003-06-11 检索安全数据的方法和计算机系统 Expired - Fee Related CN1698304B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40928202P 2002-09-06 2002-09-06
US60/409,282 2002-09-06
PCT/US2003/018412 WO2004023711A1 (en) 2002-09-06 2003-06-11 Method and system for efficiently retrieving secured data by securely pre-processing provided access information

Publications (2)

Publication Number Publication Date
CN1698304A CN1698304A (zh) 2005-11-16
CN1698304B true CN1698304B (zh) 2010-09-15

Family

ID=31978737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038245361A Expired - Fee Related CN1698304B (zh) 2002-09-06 2003-06-11 检索安全数据的方法和计算机系统

Country Status (8)

Country Link
EP (1) EP1550256B1 (zh)
JP (5) JP2006520493A (zh)
CN (1) CN1698304B (zh)
AU (1) AU2003245447B2 (zh)
BR (2) BRPI0314069B1 (zh)
CA (1) CA2498023C (zh)
HK (1) HK1078205A1 (zh)
WO (1) WO2004023711A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9252955B2 (en) 2000-08-18 2016-02-02 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US7302582B2 (en) 2000-08-21 2007-11-27 United States Postal Service Delivery point validation system
WO2003081440A1 (en) 2002-03-21 2003-10-02 Snapp Robert F Method and system for storing and retrieving data using hash-accessed multiple data stores
US7159119B2 (en) 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US7801925B2 (en) 2004-12-22 2010-09-21 United States Postal Service System and method for electronically processing address information
WO2006124910A2 (en) 2005-05-17 2006-11-23 United States Postal Service System and method for automated management of an address database
WO2008006811A1 (fr) * 2006-07-10 2008-01-17 Gemalto Sa Serveur de gestion de donnees confidentielles anonymes
US9111106B2 (en) 2011-01-13 2015-08-18 Mitsubishi Electric Corporation Data processing apparatus and data storage apparatus
CN110086830B (zh) * 2012-08-15 2022-03-04 维萨国际服务协会 可搜索的经加密的数据
US8621244B1 (en) * 2012-10-04 2013-12-31 Datalogix Inc. Method and apparatus for matching consumers
KR102357863B1 (ko) * 2014-12-15 2022-02-04 삼성전자주식회사 메모리 접근 방법 및 장치
JP2021036495A (ja) * 2019-08-30 2021-03-04 矢崎総業株式会社 押出フレキシブルフラットケーブル及びワイヤハーネス

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933604A (en) * 1995-12-26 1999-08-03 Fujitsu Limited Network resource monitoring system and method for providing notice of changes in resources in a network
US5966542A (en) * 1996-05-30 1999-10-12 Sun Microsystems, Inc. Method and system for loading classes in read-only memory
CN1311486A (zh) * 2000-02-28 2001-09-05 金容杰 用于电子商务交易的中介站点信息的综合搜索方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0381418A3 (en) 1989-01-31 1991-11-27 International Business Machines Corporation A small fast lookup table for use in a data processing system
JPH06139280A (ja) * 1992-10-29 1994-05-20 Toshiba Corp ファイル管理システム
DE4421640C1 (de) * 1994-06-21 1995-08-03 Siemens Ag Hash-Adressierungs- und Speicherverfahren zum Ablegen und Wiedergewinnen von Daten in einem adressierbaren Speicher
JPH08235040A (ja) * 1995-02-27 1996-09-13 Hitachi Ltd データファイル管理システム
US5893120A (en) 1997-01-02 1999-04-06 Nemes; Richard Michael Methods and apparatus for information storage and retrieval using a hashing technique with external chaining and on-the-fly removal of expired data
JPH11306676A (ja) * 1998-04-27 1999-11-05 Kao Corp データ保護方法
JP3457184B2 (ja) * 1998-06-25 2003-10-14 シャープ株式会社 検索装置及びその制御プログラムを記憶した媒体
US6516320B1 (en) * 1999-03-08 2003-02-04 Pliant Technologies, Inc. Tiered hashing for data access
US7302582B2 (en) 2000-08-21 2007-11-27 United States Postal Service Delivery point validation system
JP2002108882A (ja) * 2000-10-03 2002-04-12 Softbank Technology Corp 同一性情報変更告知方法及びシステム
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP3266602B1 (ja) * 2000-10-30 2002-03-18 洋一 奥寺 アドレス照会システム、コンピュータプログラム製品及びその方法
US6886747B2 (en) 2001-03-22 2005-05-03 United States Postal Service System and method for standardizing a mailing address
US7590544B2 (en) 2002-03-06 2009-09-15 United States Postal Service Method for correcting a mailing address
WO2003081440A1 (en) 2002-03-21 2003-10-02 Snapp Robert F Method and system for storing and retrieving data using hash-accessed multiple data stores

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933604A (en) * 1995-12-26 1999-08-03 Fujitsu Limited Network resource monitoring system and method for providing notice of changes in resources in a network
US5966542A (en) * 1996-05-30 1999-10-12 Sun Microsystems, Inc. Method and system for loading classes in read-only memory
CN1311486A (zh) * 2000-02-28 2001-09-05 金容杰 用于电子商务交易的中介站点信息的综合搜索方法

Also Published As

Publication number Publication date
HK1078205A1 (zh) 2006-03-03
EP1550256A1 (en) 2005-07-06
CA2498023A1 (en) 2004-03-18
JP5231478B2 (ja) 2013-07-10
EP1550256A4 (en) 2009-03-18
CA2498023C (en) 2012-08-07
JP2007149111A (ja) 2007-06-14
JP2011108257A (ja) 2011-06-02
JP2010211820A (ja) 2010-09-24
AU2003245447A1 (en) 2004-03-29
EP1550256B1 (en) 2013-01-23
WO2004023711A1 (en) 2004-03-18
BR0314069A (pt) 2006-01-17
CN1698304A (zh) 2005-11-16
JP5785315B2 (ja) 2015-09-30
JP2006520493A (ja) 2006-09-07
AU2003245447B2 (en) 2009-08-27
BRPI0314069B1 (pt) 2017-11-21
JP2014238892A (ja) 2014-12-18

Similar Documents

Publication Publication Date Title
US7647504B2 (en) Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US9720943B2 (en) Columnar table data protection
JP5785315B2 (ja) 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム
US10853515B2 (en) Secure storage and access to sensitive data
CN110086830B (zh) 可搜索的经加密的数据
CA2393860C (en) Anonymously linking a plurality of data records
EP3204858B9 (en) Highly secure networked system and methods for storage, processing, and transmission of sensitive personal information
Schnell Privacy‐preserving record linkage
US20020073138A1 (en) De-identification and linkage of data records
US20020073099A1 (en) De-identification and linkage of data records
GB2484382A (en) Generating a test database for testing applications by applying format-preserving encryption to a production database
WO2016115390A1 (en) Record level data security
US20060020575A1 (en) Method and system for storing and retrieving data using hash-accessed multiple data stores
US10430728B2 (en) Systems and methods for applying secondary information to business addresses
KR100910303B1 (ko) 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법
Christen et al. Privacy Aspects of Data Matching

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100915

Termination date: 20200611

CF01 Termination of patent right due to non-payment of annual fee