CN101002417A - 不标识敏感信息及相关记录的系统及方法 - Google Patents
不标识敏感信息及相关记录的系统及方法 Download PDFInfo
- Publication number
- CN101002417A CN101002417A CNA2005800269252A CN200580026925A CN101002417A CN 101002417 A CN101002417 A CN 101002417A CN A2005800269252 A CNA2005800269252 A CN A2005800269252A CN 200580026925 A CN200580026925 A CN 200580026925A CN 101002417 A CN101002417 A CN 101002417A
- Authority
- CN
- China
- Prior art keywords
- link
- sensitive information
- database
- relative recording
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Abstract
揭示了一种用于不识别个人可识别信息(152、162)及相关记录(172)的基于计算机的系统(10)及方法。该系统包括系统管理器模块(20)、加密与密钥管理模块(30)以及存储模块(40)。系统管理器模块(20)将该个人可识别信息(152、162)中相关的敏感信息部分(152)、该个人可识别信息中的非敏感信息部分(162)以及相关记录(172)存储到存储模块(140)中的独立数据库(100、110、120或150、160、170)中,而各数据库记录均包括一个或多个隐藏链接,该隐藏链接由加密与密钥管理模块(30)生成并且可以用于确定其它数据库之一中的有关记录或信息。加密这些隐藏链接以使各数据库记录间的关系是隐藏的。该方法旨在将敏感及非敏感的个人可识别信息以及相关记录作为数据库记录加以存储,并且旨在存储与这些数据库记录相关的隐藏链接。
Description
有关申请的交叉参照
无
联邦资助的研究与开发的相关声明
无
技术领域
本发明一般涉及一种在计算机系统中存储信息的系统及方法。更具体地讲,本发明包括一种在计算机系统中存储个人可识别信息及相关记录的系统及方法,其中个人可识别信息及相关记录是分开存储的并且该信息与记录之间的任何链接均被隐藏。
技术背景
现今的商业环境中,特别是随着互联网使用的普及,计算机犯罪(computeror cyber crime)难以避免。许多企业遭受各种形式的安全入侵,因而遭受有形及无形的损失。重要的是,安全入侵已经导致专利以及敏感或机密信息的损失。这种损失使企业的遭受经济损失、损害企业形象以及导致业务的中断。此外,最近一些政府条例,如HIPPA(医疗保险便携性及责任性法案,Health InsurancePortability and Accountability Act)及Gramm-Leach ACT(格雷姆-里奇法案),要求数据机密性以确保消费者的隐私。不遵守这些条例,即消费者的机密信息可能泄漏,会使企业遭受巨额罚款或者取消企业签订某些合同的资格。
由此,对于许多企业来说,改进及/或维护存储于其计算机系统或网络中的信息的安全性是亟需优先考虑的事宜。例如,由于HIPAA,医疗行业或与医疗相关的行业必须确保病人人信息及记录的机密性。病人人信息可包括诸如病人人姓名、地址、电话号码及社会保障号等敏感信息,以及诸如病人人性别、身高、体重、种族及婚姻状况等非敏感信息。类似地,病人人信息及该病人人记录之间的链接也是敏感的从而要受到机密性的约束,此类病人记录可以包括涉及处方、疾病或就诊等信息。
习惯上,当企业考虑保护其计算机系统及存储于这些系统上的信息时,他们将注意力集中在数据传输的非授权截听以及非授权的系统登录。为了阻止电子传输的非授权截听,企业开发或者购买采用完善且成熟的加密工具的通信协议,这些加密工具在数据传输前对数据进行加密。为了防止计算机系统的非授权访问,企业安装复杂的防火墙,在传输进入该系统前将其拦截,以判定发送者是否具有访问该系统的权力。授权的形式例如可以是用户账户与密码(或多个密码),持有智能卡(smart card)或持有计算机碟片。
遗憾地是,这些程序难以完全保护存储于计算机系统上的信息。特别地,由于其只关注计算机系统外部发生的事件,这些程序或方法对于来自组织内部的攻击收效甚微。仅在传输前对数据进行加密的程序无法防止心怀不满的员工读取位于网络存储设备上的明文信息。同样地,防止网络非授权访问的程序无法防止通过欺骗手段获得授权的某些人读取位于网络存储设备上的明文信息。
当然,将数据存储在存储设备前可将所有数据进行加密。根据加密级别,该操作可能会防止非授权人员读取该信息。遗憾地是,由于解密大量高度加密的数据太耗时间,因此在许多情况下,该处理是不切实际的。再者,某些类型的数据或记录的需求是连续而大量的,因为需要对这些记录进行检索或者对其中所包含信息进行统计汇总。每次想要分析或检索这些数据时都要求解密会给该处理引入不必要且显著的延迟。例如,就医疗行业而言,制药企业可能关注与某些药物的使用相关的信息,即,开药的频率、剂量及处方的时效。通常,这种类型的研究不必要知道病人人信息。因此,若病人人信息与病人人记录分开存储且将这些信息与记录之间的链接隐藏,就可方便地访问这些记录而无需解密且不泄漏机密或敏感的病人人信息。
因此,需要一种保护存储于存储设备上信息或数据免遭非授权访问的系统及方法。然而,该系统及方法不应显著地增加该系统总体的运行或实施成本。
发明内容
本发明提供一种用于“不识别”(dis-identifying)个人可识别信息(PII)及相关记录(AR)的基于计算机的系统和方法。更具体地讲,该系统及方法旨在将个人可识别信息的敏感部分(SPII)、个人可识别信息的非敏感部分(NSPII)及相关记录存储在多个独立的数据库中,而每一个数据库记录包括附加条目,这些条目可用于确定其它数据库之一中的有关记录或信息。加密该些附加条目以隐藏该些数据库记录之间的关系。在一实施例中,以纯文本格式存储SPII、NSPII及AR以便于使用。
在一较佳实施例中,本发明的系统一般包括:系统管理器模块,该系统管理器模块可以与客户端进行通信;加密与密钥管理模块;以及计算机环境中的存储模块。在一实施例中,系统管理器模块通过网络与客户端、加密模块及/或该存储模块进行通信。可操作系统管理器来请求并接收来自加密与密钥管理模块的隐藏链接。进一步操作系统管理器,向加密与密钥管理模块提供数据,请求数据的加密及解密,以及接收该加密或解密的结果。该系统管理器亦可与存储模块进行信息传输,生成并向该存储模块发出检索查询,并从存储模块处接收这些检索查询的结果。
该存储模块可用于从该系统管理器模块处接收信息,且将该信息存储在三个数据库或表之一中。该存储模块将该SPII存储于SPII表中,将该NSPII存储于NSPII表中,以及将该AR存储于AR表中。该存储模块亦将一个或多个隐藏链接和/或已加密隐藏链接与每一条SPII、NSPII及AR记录一起存储。该存储模块可进一步用于接收并执行检索查询,并且传输检索查询的结果。在较佳实施例中,该存储模块包括三个物理上分开和/或隔离的存储设备,每一设备含有这些表或数据库之一。
该系统亦包括加密与密钥管理模块。该加密与密钥管理模块用于产生隐藏链接以及加密或解密数据。在一实施例中,该加密与密钥管理模块与该存储模块及系统管理器模块物理上分开。另外,一实施例中,该密钥数据库与该加密与密钥管理模块的其它部分物理上分开和/或隔离,并且与该存储模块及系统管理器模块物理上分开和/或隔离。
本发明亦包括存储该PII及AR的方法。首先,将该PII分为SPII与NSPII。接着,获得第一隐藏链接HLDi。其后,将该SPII及该HLDi插入SPII数据库记录。然后发送HLDi进行加密,从而产生EDi(HLDi)。接着,将该AR及EDi(HLDi)插入一条或多条AR数据库记录中。其后,获得第二隐藏链接HLRi,并且第二次加密HLDi从而产生ERi(HLDi)。然后将该NSPII、HLRi、以及两种形式的已加密第一隐藏链接EDi(HLDi)及ERi(HLDi)插入到一条NSPII数据库记录中。
本发明亦包括检索与一特定PII有关的AR记录的方法。首先检索与该PII的SPII记录一起存储的隐藏链接HLDi。然后发送该HLDi进行加密,并且使用该结果EDi(HLDi)来查找所需的AR记录。
本发明亦包括检索与AR记录有关的SPII记录的方法。首先,检索与该AR记录一起存储的已加密的隐藏链接EDi(HLDi),并且使用该EDi(HLDi)查找与所需的SPII记录有关的NSPII记录。接着,检索与该NSPII记录一起存储的隐藏链接HLRi及已加密隐藏链接ERi(HLDi)。发送该ERi(HLDi)进行解密,从而产生HLDi。其后使用HLDi来查找所需的SPII记录。
附图说明
参见下文的描述以及附图,本发明所涉及领域的技术人员可了解本发明的其它特征。所述附图中:
图1为根据本发明一实施例的计算机系统的示意图;
图2为根据本发明另一实施例的计算机系统的示意图;
图3为显示SPII、NSPII及AR表的框图;
图4为显示包括病人敏感信息、非敏感信息及处方信息的表格的框图;
图5为显示存储敏感信息及相关记录之方法的流程图;
图6为显示存储敏感信息之方法的流程图;
图7为显示存储相关记录之方法的流程图;
图8为显示检索敏感信息之方法的流程图;以及
图9为显示检索相关记录之方法的流程图。
具体实施方式
本发明包括一种在计算机环境中“不识别”(dis-identifying)个人可识别信息(PII)与相关记录(AR)的系统及方法。根据本发明的系统,将敏感的个人可识别信息(SPII,如病人的姓名及地址)、非敏感的个人可识别信息(NPSII,如病人的年龄)、以及相关记录(AR,如某天开给病人的药物)插入不同的数据库中,并且隐藏这些数据库记录之间的链接。由于该相关记录中没有识别信息或者由于没有直接到识别信息的链接,因此该些记录是无法识别的。本发明的方法包括将SPII、NSPII和AR以及与SPII、NSPII和AR相关的隐藏链接存储到多个独立的数据库中的步骤。该方法进一步包括检索给定AR的SPII以及检索与给定SPII相关的AR的步骤。
首先参见图1,所示为根据本发明一实施例的系统10A。系统10包括系统管理器模块20,该系统管理器模块20耦合到加密与密钥管理模块30及存储模块40。系统管理器模块20亦耦合到客户终端50。
一般地,系统管理器模块20可用于与客户端50通信,与加密与密钥管理模块30相互作用,以及与存储模块40相互作用。由此,系统管理器模块20包括一个或多个通信接口或设备,如图形用户界面或网络连接器及软件驱动程序。较佳实施例中,系统管理器模块20包括面向对象计算环境中的一个或多个对象。本实施例中,该一个或多个对象包括可将SPII及NSPII插入存储模块40的输入对象、可将给定SPII的AR插入存储模块40的输入对象、可从存储模块40中检索给定AR的SPII的遍历对象,以及用于从存储模块40中检索给定SPII的AR的遍历对象。另一实施例中,系统管理器模块20是计算机,且同样亦包括中央处理单元以及一个或多个包含计算机可执行指令的存储设备。再一实施例中,系统管理器模块20包括计算机可执行指令,这些指令包含在诸如服务器之类的计算机的存储器中。
加密与密钥管理模块30亦包括一个或多个通信接口或设备,如图形用户界面或网络连接器及软件驱动程序。一实施例中,利用与系统管理器模块20类似的方式,加密与密钥管理模块30是计算机,且同样亦包括中央处理单元及一个或多个包含计算机可执行指令的存储设备。加密与密钥管理模块30亦可包括计算机可执行指令,这些指令包含在诸如服务器之类的计算机的存储器中。加密与密钥管理模块30亦可包括面向对象计算环境中的一个或多个对象。本实施例中,这些对象用于执行下文所论述的用于密钥生成器60、密钥标识符生成器70及密码模块90的功能。
继续参见图1,加密与密钥管理模块30包括密钥生成器60、密钥标识符生成器70、密钥数据库80及密码模块90。密钥生成器60用于生成加密密钥,如三重数据加密标准(3DES)密钥。密钥标识符生成器70用于生成与由密钥生成器60生成的特定加密密钥相对应的唯一的数字或其它参考符号。较佳地,密钥标识符生成器70是硬件随机数字生成器。应理解,密钥生成器60亦可生成密钥标识符,由此不再需要密钥标识符生成器70。密钥数据库80驻留在存储设备上,且最好为具有两列多行的数据库或表格形式。密钥数据库80的这些列中存储由密钥生成器60及密钥标示符生成器70生成的已加密的加密密钥及其相关的密钥标识符。密钥数据库80包括这样一种功能,其可以接收含有密钥标识符的检索查询并且返回与该密钥标识符相关的加密密钥。密码模块90进一步用于接收数据以及提供已加密或已解密的数据。
加密与密钥管理模块30亦可用于产生隐藏链接、用于加密隐藏链接及用于解密已加密的隐藏链接。一般说来,为了产生隐藏链接,密钥生成器60生成加密密钥,密钥标识符生成器70生成密钥ID。其后,密码模块90对该密钥ID进行加密,然后将该已加密的密钥ID作为隐藏链接返回。当返回HLDi以使用加密密钥Di(下文将描述)加密时,密码模块90将对该隐藏链接进行解密以显示该用于加密密钥Di的密钥ID。然后,该模块30使用该密钥ID在密钥数据库80中查找已加密的加密密钥Di,并且密码模块90使用加密密钥Di来加密HLDi。若提交该HLDi以使用加密密钥Ri加密,则以与前述相同的方式使用该隐藏链接HLRi来查找加密密钥Ri。相似的是,如果提交ERi(HLDi)进行解密,则使用HLRi来查找加密密匙Ri。向世界知识产权组织申请的、公布号为WO 03/098864 A1的国际公布中揭示了一种可用作本发明加密与密钥管理模块30的设备,该申请已转让给本发明的受让人。该国际公布WO 03/098864 A1通过引用方式完整地合并在此。
存储模块40包括SPII数据库100、NSPII数据库110及AR数据库120。较佳地,各数据库100、110、120分别驻留在独立的、物理隔离的数据库服务器中。与密钥数据库80类似,存储模块40包括这样一种功能,其可以接收检索某些信息的查询且返回所检索的信息。同样地,存储模块40包括一个或多个通信接口或设备,如图形用户界面或网络连接器及软件驱动程序。
图3示出了SPII数据库100、NSPII数据库110及AR数据库120的功能实施例。SPII表150的每一行包括多个含有敏感个人可识别信息的列152,以及含有该隐藏链接HLDi的列154。如上所述,SPII可包括病人的姓名、地址、电话号码及社会保障号。NSPII表160的每一行包括在与AR的信息相互关联时具有临床价值的非敏感个人识别信息的多个列162,如性别、身高、体重、年龄、种族及婚姻状况。NSPII表160的每一行亦包括两个含有已加密的隐藏链接EDi(HLDi)与ERi(HLDi)的列164、166,以及含有隐藏链接HLRi的列168。最后,AR表170的每一行包括多个列172以及一个列174,列172含有如处方信息之类相关记录的信息,并且列174含有已加密的隐藏链接EDi(HLDi)。下文将详述隐藏链接HLDi与HLRi及已加密的隐藏链接EDi(HLDi)及ERi(HLDi)。
图4示出了图3的表格应用于医疗应用。该图中,SPII表150的标题为“病人表(敏感信息)”。SPII列152包括病人的姓名152a、地址152b、社会保障号152c以及出生日期152d。隐藏链接列154保持不变。NSPII表160的标题为“病人表(非敏感信息)”。该NSPII表160中,NSPII列162包括病人的性别162a、年龄162b、婚姻状况(M/S)162c及种族162d。含有加密隐藏链接EDi(HLDi)与ERi(HLDi)164、166及隐藏链接HLRi168的列保持不变。AR表170的标题为“处方表”。AR列172包括日期172a、药物(Rx)172b、浓度172c、剂量172d及数量172e。含有已加密的隐藏链接EDi(HLDi)174的列保持不变。
继续参见图1,客户端50一般包括中央处理单元、数据输入装置,如键盘或定点设备(即鼠标),以及显示器。客户终端50亦包括一个或多通信接口或设备,如图形用户界面、调制解调器或网络连接器及软件驱动程序。该中央处理单元可用于接收该数据输入装置的输入,用于通过该通信接口或设备接收及发送信息,并用于控制该显示器。该中央处理单元亦可用于控制其它计算机设备,如打印机或磁盘驱动器。
图2示出了本发明的系统的第二实施例10B。该实施例10B中,多个客户端50、系统管理器模块20、SPII数据库100、NSPII数据库110及AR数据库120连接至网络140。由此,各终端50、系统管理器模块20、SPII数据库100、NSPII数据库110及AR数据库120包括用于网络通信的通信接口或设备。该网络140可例如为互联网、局域网或广域网。
图2所示的实施例10B亦包括加密与密钥管理模块130,该模块130包括密钥生成器60、密钥标识符生成器70及密码模块90。特别地,密钥数据库80与加密及密钥管理模块130物理上分开且隔离,以增进安全性。再者,实施例10B不包括独立的存储模块40。作为代替,SPII数据库100、NSPII数据库110及AR数据库120亦为物理上分开及隔离的数据库设备。密钥数据库80与SPII数据库100、NSPII数据库110及AR数据库120共同构成如数据库服务器之类的存储设备,并且都可用于接收检索请求以及返回所检索的信息。
现参见图5,本发明亦包括存储个人可识别信息及相关记录的方法。首先,在框180中,接收到要添加PII及相关记录AR的请求。应理解,该请求包括由PII和AR构成的信息,或者包括指向该PII及AR的信息,如文件名。接着,在框190中,将该PII分为SPII与NSPII。在框200中,请求第一隐藏链接,例如来自加密与密钥管理模块30、130的请求,并且在框210中,接收隐藏链接HLDi。其后,在框220中,将该SPII及该第一隐藏链接HLDi插入SPII数据库150的记录中。该较佳实施例中,该SPII以明文存储。另一较佳实施例中,在存储前使用加密密钥Di对该SPII进行加密。
继续参见图5,存储该SPII后,在框230中,发送使用该第一加密密钥Di对HLDi进行加密的请求。接着,在框240中,接收到EDi(HLDi)。在框250中,将相关记录AR插入AR数据库170中,各行或各条记录也包括EDi(HLDi)。如前所述,在该较佳实施例中,该AR以明文存储,而另一实施例中,在存储前使用加密密钥Di对该AR进行加密。
在框260中,发送第二隐藏链接的请求,且在框270中,接收HLRi。在框280中,发送使用该第二加密密钥Ri对HLDi进行加密的请求,且在框290中,接收到ERi(HLDi)。最后,在框300中,将该NSPII、该第二隐藏链接Ri及该两种形式的已加密的第一隐藏链接EDi(HLDi)与ERi(HLDi)插入该NSPII数据库的记录中。同样地,该较佳实施例中,该NSPII以明文存储。另一实施例中,在存储前使用加密密钥Di对该NSPII进行加密。
图6示出了描述存储个人可识别信息PII之方法的流程图。首先,在框310,接收到要添加PII记录的请求。应理解,该请求包括含有该PII的信息或者包括指向该PII的信息。接着,在框320中,将该PII分为SPII与NSPII。在框330中,请求第一隐藏链接,并且在框340中,接收HLDi。其后,在框350中,将该SPII及该第一隐藏链接HLDi插入SPII数据库150的记录中。
继续参见图6,存储该SPII后,在框360中,发送要使用该第一加密密钥Di对HLDi进行加密的请求。接着,在框370中,接收EDi(HLDi)。在框380中,发送第二隐藏链接的请求。其后,在框390中,接收HLRi。在框400中,发送使用第二加密密钥Ri对HLDi进行加密的请求,并且在框410中,接收到ERi(HLDi)。最后,在框420中,将该NSPII、该第二隐藏链接HLRi及该两种形式的已加密的第一隐藏链接EDi(HLDi)与ERi(HLDi)插入该NSPII数据库的记录中。
图7示出了描述存储相关记录AR之方法的流程图。首先,在框430中,接收到要添加一条或多条与特定PII条目有关的AR的请求。应理解,该请求包括至少含有该SPII及该AR的信息。在框440中,使用该SPII来查找与该SPII相关的隐藏链接HLDi。其后,在框450中,发送使用加密密钥Di对HLDi进行加密的请求,并且在框460中,接收EDi(HLDi)。最后,在框470中,将该相关记录AR插入AR数据库170的记录中,各行或各记录也包括EDi(HLDi)。
现参见图8,本发明亦包括一种用于检索与特定PII相关的AR的方法。在框480中,接收到检索特定PII的相关记录AR的请求。该请求包含该PII中含有SPII的细节。接着,在框490中,通过向SPII数据库150发出包含该SPII的一个或多个部分的检索查询,来检索与该SPII一起存储的隐藏链接HLDi。其后,在框500中,发出使用加密密钥Di对HLDi进行加密的请求,并且在框510中,接收到EDi(HLDi)。最后,在框520中,通过向AR数据库170发出包含EDi(HLDi)的检索查询,EDi(HLDi)被用于查找包含EDi(HLDi)的相关记录。
如图9所示,本发明亦包括一种检索与AR相关的SPII的方法。在框530中,接收与相关记录AR有关的SPII的请求。该请求必须包括该AR。在框540中,通过向AR数据库170发出包含该AR中所具有的信息的检索查询,来检索与该AR一起存储的已加密的隐藏链接EDi(HLDi)。接着,在框550中,通过向该NSPII数据库160发出包含EDi(HLDi)的检索查询,该隐藏链接EDi(HLDi)被用于查找与该SPII条目有关的NSPII条目。从与该EDi(HLDi)相关的NSPII记录中检索隐藏链接HLRi及已加密的隐藏链接ERi(HLDi)。其后,在框560中,发出对第二已加密的隐藏链接ERi(HLDi)进行解密的请求,并且在框570中,接收HLDi。最后,在框580中,通过向SPII数据库150发出包含HLDi的检索查询,使用隐藏链接HLDi来查找所需的SPII。
根据上文对本发明较佳实施例的描述,本领域的技术人员可认识到许多改进、变化及修改。这些改进、变化及修改旨在由本发明的权利要求书来覆盖。
Claims (38)
1、一种用于保护个人可识别信息与一条或多条相关记录之间的关系的系统,所述系统包括:
系统管理器模块,所述管理器模块可操作为从加密模块处接收隐藏链接和已加密的隐藏链接,将所述个人可识别信息和所述相关记录插入存储模块中的多个独立的数据库中,并从所述独立的数据库中检取所述个人可识别信息及所述相关记录,其中所述个人可识别信息和所述相关记录与一个或多个隐藏链接或已加密的隐藏链接一起存储,使得所述个人可识别信息与所述相关记录之间没有直接的链接。
2、如权利要求1所述的系统,其特征在于,所述个人可识别信息包括敏感信息部分和非敏感信息部分,并且所述系统管理器模块可操作为将所述个人可识别信息分为敏感信息部分和非敏感信息部分,将所述敏感信息部分和所述非敏感信息部分插入多个独立的数据库中,并从它们的独立数据库中检取所述敏感信息部分和所述非敏感信息部分。
3、如权利要求1所述的系统,还包括加密与密钥管理模块,可操作为生成隐藏链接,并加密及解密数据。
4、如权利要求3所述的系统,其特征在于,所述加密与密钥管理模块进一步包括密钥数据库,并且所述加密与密钥管理模块将已加密的加密密钥和相关密钥标识符存储到所述密钥数据库中。
5、如权利要求3所述的系统,还包括与所述加密模块物理上分开的密钥数据库,所述密钥数据库可操作为存储已加密的加密密钥及相关密钥标识符。
6、如权利要求1所述的系统,还包括存储模块,所述存储模块包括用于所述个人可识别信息和相关记录的数据库。
7、如权利要求2所述的系统,还包括存储模块,所述存储模块包括敏感信息数据库、非敏感信息数据库以及相关记录数据库。
8、如权利要求7所述的系统,其特征在于,所述存储模块中的各数据库与其它数据库物理上分开。
9、如权利要求7所述的系统,其特征在于,所述存储模块中的各数据库均驻留在单独的数据库服务器中。
10、如权利要求1所述的系统,还包括至少一个与所述系统管理器模块进行通信的客户端。
11、如权利要求2所述的系统,其特征在于,所述敏感信息数据库中的一条目包括第一隐藏链接,所述第一隐藏链接与第一加密密钥相关,并且所述相关记录数据库及所述非敏感信息数据库中与所述敏感信息数据库中的所述条目有关的每一条目均包括根据所述第一加密密钥加密的所述第一隐藏链接,并且所述非敏感信息数据库进一步包括第二隐藏链接,所述第二隐藏链接与第二加密密钥相关,并且所述第一隐藏链接是根据所述第二加密密钥来加密的。
12、如权利要求1所述的系统,其特征在于,所述个人可识别信息和所述相关记录以明文来存储。
13、如权利要求1所述的系统,其特征在于,所述个人识别信息及所述相关记录在存储前已被加密。
14、一种用于保护个人可识别信息与一条或多条相关记录之间的关系的系统,所述个人可识别信息包括敏感信息和非敏感信息,所述系统包括:
加密与密钥管理模块,可操作为生成隐藏链接,并加密及解密数据;
存储模块,所述存储模块包括敏感信息数据库、非敏感信息数据库和相关记录数据库;以及
系统管理器模块,所述管理器模块可操作为将所述个人可识别信息分为敏感信息部分和非敏感信息部分,接收来自所述加密与密钥管理模块的隐藏链接,将所述敏感信息、所述非敏感信息和所述相关记录插入所述存储模块的各个独立的数据库中,从所述存储模块中检取所述敏感信息、所述非敏感信息和所述相关记录,并接收来自所述加密与密钥管理模块的已加密的隐藏链接,其中,所述敏感信息、所述非敏感信息和所述相关记录与一个或多个隐藏链接一起存储,并且所述一个或多个已存储的隐藏链接被加密,以使所述敏感信息与所述相关记录之间没有直接的链接。
15、如权利要求14所述的系统,其特征在于,所述加密与密钥管理模块进一步包括密钥数据库,并且所述加密与密钥管理模块将已加密的加密密钥和相关密钥标识符存储到所述密钥数据库中。
16、如权利要求14所述的系统,还包括与所述加密模块物理上分开的密钥数据库,所述密钥数据库可操作为存储已加密的加密密钥及相关密钥标识符。
17、如权利要求14所述的系统,其特征在于,所述存储模块中的各数据库与其它数据库物理上是分开的。
18、如权利要求14所述的系统,其特征在于,所述存储模块中的各数据库均驻留在单独的数据库服务器中。
19、如权利要求14所述的系统,还包括至少一个与所述系统管理器模块进行通信的客户终端。
20、如权利要求14所述的系统,其特征在于,所述系统管理器模块、所述加密与密钥管理模块和所述存储模块通过网络进行通信。
21、如权利要求20所述的系统,其特征在于,所述网络是互联网。
22、如权利要求20所述的系统,其特征在于,所述网络是局域网。
23、一种在计算机系统中用于存储个人可识别信息和相关记录的方法,所述方法使得所述个人可识别信息和所述相关记录之间没有直接的链接,所述个人可识别信息包括敏感信息和非敏感信息,所述计算机系统包括敏感信息数据库、非敏感信息数据库和相关记录数据库,所述方法包括:
将所述个人可识别信息分为敏感信息及非敏感信息;
获得第一隐藏链接,所述第一隐藏链接与第一加密密钥相关;
将所述敏感信息和所述第一隐藏链接插入所述敏感信息数据库;
接收用所述第一加密密钥加密过的所述第一隐藏链接;
将所述相关记录和用所述第一加密密钥加密过的所述第一隐藏链接插入所述相关记录数据库;
获得与第二加密密钥相关的第二隐藏链接;
接收用所述第二加密密钥加密过的第一隐藏链接;
将所述非敏感信息、根据所述第一加密密钥加密的所述第一隐藏链接、所述第二隐藏链接以及根据所述第二加密密钥加密的第一隐藏链接插入所述非敏感信息数据库。
24、如权利要求23所述的方法,其特征在于,所述隐藏链接由加密与密钥管理模块生成。
25、如权利要求23所述的方法,还包括接收要存储个人可识别信息和相关记录的请求,所述请求包括由所述个人可识别信息和相关记录构成的信息。
26、如权利要求25所述的方法,其特征在于,所述请求是从客户端处接收到的。
27、如权利要求23所述的方法,还包括发送所述个人可识别信息和相关记录以便用所述第一加密密钥进行加密,并且将已加密的个人可识别信息和相关记录插入所述数据库中。
28、一种含有计算机可执行指令的计算机可读介质,所述指令用于执行一种方法,所述方法包括:
将所述个人可识别信息分为敏感信息及非敏感信息;
接收第一隐藏链接,所述第一隐藏链接与第一加密密钥相关;
将所述敏感信息和所述第一隐藏链接插入敏感信息数据库;
接收用所述第一加密密钥加密的所述第一隐藏链接;
将所述相关记录和用所述第一加密密钥加密的所述第一隐藏链接插入相关记录数据库;
接收第二隐藏链接,所述第二隐藏链接与第二加密密钥相关;
接收用所述第二加密密钥加密的第一隐藏链接;
将所述非敏感信息、根据所述第一加密密钥加密的第一隐藏链接、所述第二隐藏链接以及根据所述第二加密密钥加密的第一隐藏链接插入非敏感信息数据库。
29、一种在计算机系统中用于检取与个人可识别信息的敏感信息部分相关的记录的方法,所述敏感信息与第一隐藏链接一起存储在敏感信息数据库中,所述第一隐藏链接与第一加密密钥相关,并且所述相关记录与用所述第一加密密钥加密的第一隐藏链接一起存储,以使所述敏感个人可识别信息与所述相关记录之间没有直接的链接,所述个人可识别信息进一步包括非敏感信息部分,所述非敏感信息部分与用所述第一加密密钥加密的第一隐藏链接、与第二加密密钥相关的第二隐藏链接以及用所述第二加密密钥加密的第一隐藏链接一起存储在非敏感信息数据库中,所述方法包括:
从用于所述敏感信息部分的敏感信息数据库记录中检取所述第一隐藏链接;
提交所述第一隐藏链接,以便用所述第一加密密钥来进行加密;以及使用以所述第一加密密钥加密的第一隐藏链接,来检索所述相关记录。
30、如权利要求29所述的方法,其特征在于,从用于所述敏感信息部分的敏感信息数据库记录中检取所述第一隐藏链接的步骤包括:形成含有所述敏感信息部分的检索查询;将所述检索查询发送到所述敏感信息数据库;以及接收所述第一隐藏链接。
31、如权利要求29所述的方法,其特征在于,使用以所述第一加密密钥加密的第一隐藏链接来查找所述相关记录的步骤包括:形成检索查询,所述检索查询包括以所述第一加密密钥加密的第一隐藏链接;将所述检索请求发送到所述相关记录数据库;以及接收所述相关记录,所述相关记录包括以所述第一加密密钥加密的第一隐藏链接。
32、如权利要求29所述的方法,还包括将所述第一隐藏链接发送至加密与密钥管理模块,以便根据所述第一加密密钥来进行加密。
33、一种含有计算机可执行指令的计算机可读介质,所述指令用于执行一种方法,所述方法包括:
从用于敏感信息部分的敏感信息数据库记录中检取第一隐藏链接,所述第一隐藏链接与第一加密密钥相关;
提交所述第一隐藏链接,以便用所述第一加密密钥来进行加密;以及使用以所述第一加密密钥加密的第一隐藏链接,来检索所述相关记录。
34、一种在计算机系统中用于检取个人可识别信息中涉及某些相关记录的敏感信息部分的方法,所述敏感信息与第一隐藏链接一起存储在敏感信息数据库中,所述第一隐藏链接与第一加密密钥相关,并且所述相关记录与用所述第一加密密钥加密的所述第一隐藏链接一起存储在相关记录数据库中,从而使所述敏感个人可识别信息与所述相关记录之间没有直接的链接,所述个人可识别信息进一步包括非敏感信息部分,所述非敏感信息部分与用所述第一加密密钥加密的第一隐藏链接、与第二加密密钥相关的第二隐藏链接以及用所述第二加密密钥加密的第一隐藏链接一起存储在非敏感信息数据库中,所述方法包括:检取与所述相关记录一起存储的、以所述第一加密密钥加密的第一隐藏链接;
使用与所述相关记录一起存储的、以所述第一加密密钥加密的第一隐藏链接,来查找所述非敏感数据库中与所述相关记录有关的记录;
从所述非敏感数据库记录中检取所述第二隐藏链接和所述第一隐藏链接,它们是用所述第二加密密钥来加密的并且与所述非敏感数据库记录一起存储;
提交以所述第二加密密钥加密的第一隐藏链接,以便进行解密,由此接收所述第一隐藏链接;以及
使用所述第一隐藏链接,从所述敏感信息数据库中检取所述个人可识别信息的敏感部分。
35、如权利要求34所述的方法,其特征在于,检取与所述相关记录一起存储的、以所述第一加密密钥加密的第一隐藏链接的步骤包括:形成含有所述相关记录的信息的检索请求;将所述检索请求发送到所述相关记录数据库;以及从所述相关记录数据库中接收以所述第一加密密钥加密的、与所述相关记录一起存储的所述第一隐藏链接。
36、如权利要求34所述的方法,其特征在于,使用与所述相关记录一起存储的、以所述第一加密密钥加密的第一隐藏链接来查找所述非敏感数据库中与所述相关记录有关的记录的步骤包括:形成检索请求,所述检取请求含有以所述第一加密密钥加密的、与所述相关记录一起存储的第一隐藏链接;以及将所述检索请求发送到所述非敏感信息数据库。
37、如权利要求34所述的方法,其特征在于,从所述敏感信息数据库中检取所述个人可识别信息的敏感部分的步骤包括:形成检索请求,所述检索请求含有与所述敏感信息数据库中的所述个人可识别信息的敏感部分的记录相关的所述隐藏链接;将所述检索请求发送到所述敏感信息数据库;以及从所述敏感信息数据库中接收所述个人可识别信息的敏感部分。
38、一种含有计算机可执行指令的计算机可读介质,所述指令用于执行一种方法,所述方法包括:
检取与相关记录一起存储的、以第一加密密钥加密的第一隐藏链接;
使用与相关记录一起存储的、以第一加密密钥加密的第一隐藏链接,来查找所述非敏感数据库中与所述相关记录有关的记录;
从非敏感数据库中检取第二隐藏链接和第一隐藏链接,它们是用第二隐藏链接来加密的并且与非敏感数据库记录一起存储;
提交以所述第二加密密钥加密的第一隐藏链接,以便进行解密,由此接收所述第一隐藏链接;以及
使用所述第一隐藏链接从所述敏感信息数据库中检取所述个人可识别信息的敏感部分。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/871,179 | 2004-06-17 | ||
US10/871,179 US7681042B2 (en) | 2004-06-17 | 2004-06-17 | System and method for dis-identifying sensitive information and associated records |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101002417A true CN101002417A (zh) | 2007-07-18 |
Family
ID=35481934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800269252A Pending CN101002417A (zh) | 2004-06-17 | 2005-06-13 | 不标识敏感信息及相关记录的系统及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7681042B2 (zh) |
EP (2) | EP1766823A4 (zh) |
CN (1) | CN101002417A (zh) |
TW (1) | TWI388183B (zh) |
WO (1) | WO2006009648A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635131A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
WO2016107024A1 (zh) * | 2014-12-31 | 2016-07-07 | 中兴通讯股份有限公司 | 一种信息保护、显示方法、信息保护、显示装置及终端 |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2881248A1 (fr) * | 2005-01-26 | 2006-07-28 | France Telecom | Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees |
WO2007017882A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
US8380631B2 (en) | 2006-07-19 | 2013-02-19 | Mvisum, Inc. | Communication of emergency medical data over a vulnerable system |
US7974924B2 (en) * | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
US8396804B1 (en) | 2006-07-19 | 2013-03-12 | Mvisum, Inc. | System for remote review of clinical data |
WO2009067248A1 (en) * | 2007-11-25 | 2009-05-28 | Trilliant Networks, Inc. | Application layer authorization token and method |
US8401183B2 (en) * | 2007-12-27 | 2013-03-19 | Verizon Patent And Licensing Inc. | Method and system for keying and securely storing data |
US8813247B1 (en) * | 2008-04-07 | 2014-08-19 | Alex I. Alten | Providing cryptographic security for objective-oriented programming files |
DE102008050739A1 (de) * | 2008-10-08 | 2010-04-15 | Ralf Sommer | Datenverarbeitungsgerät mit zertifizierbarer Verschlüsselung |
JP4477099B1 (ja) * | 2009-04-16 | 2010-06-09 | リプレックス株式会社 | サービスシステム |
US8538027B2 (en) * | 2009-10-16 | 2013-09-17 | Brocade Communications Systems, Inc. | Storage of keyID in customer data area |
DE102011003784B3 (de) * | 2011-02-08 | 2012-08-16 | Siemens Aktiengesellschaft | Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz |
US9947004B2 (en) | 2012-06-28 | 2018-04-17 | Green Dot Corporation | Wireless client transaction systems and related methods |
US20140019322A1 (en) | 2012-07-13 | 2014-01-16 | Green Dot Corporation | Mobile banking systems and related methods |
US10735385B2 (en) * | 2015-02-27 | 2020-08-04 | Samsung Electronics Co., Ltd. | Adaptive and efficient database protection and migration with device state changes |
US10430788B2 (en) | 2015-08-06 | 2019-10-01 | Green Dot Corporation | Systems and methods for fund transfers |
US10460129B2 (en) | 2017-01-12 | 2019-10-29 | Ca, Inc. | System and method for managing cooperative synthetic identities for privacy protection through identity obfuscation and synthesis |
US10592693B2 (en) | 2017-01-12 | 2020-03-17 | Ca, Inc. | System and method for analyzing cooperative synthetic identities |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US10579822B1 (en) * | 2017-09-01 | 2020-03-03 | Workday, Inc. | Secure commingling of tenant isolated data |
US11715154B2 (en) | 2017-09-22 | 2023-08-01 | Green Dot Corporation | Systems and methods for managing accounts in a financial services system |
US11327665B2 (en) * | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Managing data on volumes |
US11106813B2 (en) | 2019-09-20 | 2021-08-31 | International Business Machines Corporation | Credentials for consent based file access |
US11443056B2 (en) | 2019-09-20 | 2022-09-13 | International Business Machines Corporation | File access restrictions enforcement |
US11188680B2 (en) | 2019-09-20 | 2021-11-30 | International Business Machines Corporation | Creating research study corpus |
US11321488B2 (en) | 2019-09-20 | 2022-05-03 | International Business Machines Corporation | Policy driven data movement |
US11328089B2 (en) | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
US20210409204A1 (en) * | 2020-06-30 | 2021-12-30 | Bank Of America Corporation | Encryption of protected data for transmission over a web interface |
US11861039B1 (en) * | 2020-09-28 | 2024-01-02 | Amazon Technologies, Inc. | Hierarchical system and method for identifying sensitive content in data |
FR3124341B1 (fr) * | 2021-06-21 | 2023-10-27 | William Godin | Procédé et ensemble permettant à des terminaux utilisateurs d’échanger en toute confidentialité des données personnelles avec une plateforme de serveurs |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
EP0287720B1 (en) * | 1987-04-22 | 1992-01-08 | International Business Machines Corporation | Management of cryptographic keys |
US5301270A (en) * | 1989-12-18 | 1994-04-05 | Anderson Consulting | Computer-assisted software engineering system for cooperative processing environments |
JP2865827B2 (ja) * | 1990-08-13 | 1999-03-08 | 株式会社日立製作所 | 会議システムにおけるデータ蓄積方法 |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5729608A (en) * | 1993-07-27 | 1998-03-17 | International Business Machines Corp. | Method and system for providing secure key distribution in a communication system |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5680452A (en) * | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
CA2138830A1 (en) * | 1994-03-03 | 1995-09-04 | Jamie Joanne Marschner | Real-time administration-translation arrangement |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5682524A (en) * | 1995-05-26 | 1997-10-28 | Starfish Software, Inc. | Databank system with methods for efficiently storing non-uniform data records |
US7171480B2 (en) * | 2001-01-29 | 2007-01-30 | Sony Computer Entertainment America Inc. | Method and system for providing auxiliary content located on local storage during download/access of primary content over a network |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US5757925A (en) * | 1996-07-23 | 1998-05-26 | Faybishenko; Yaroslav | Secure platform independent cross-platform remote execution computer system and method |
US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US6289451B1 (en) * | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
GB9712459D0 (en) | 1997-06-14 | 1997-08-20 | Int Computers Ltd | Secure database system |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
JPH11143780A (ja) | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
TW399301B (en) * | 1998-04-18 | 2000-07-21 | United Microelectronics Corp | Manufacturing method of bit line |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US6449621B1 (en) * | 1999-11-03 | 2002-09-10 | Ford Global Technologies, Inc. | Privacy data escrow system and method |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
FR2810434A1 (fr) | 2000-06-17 | 2001-12-21 | Espace Cx Com | Systeme de securite de traitement, de stockage, d'acces et de transfert de donnees confidentielles |
US7111005B1 (en) | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7315859B2 (en) * | 2000-12-15 | 2008-01-01 | Oracle International Corp. | Method and apparatus for management of encrypted data through role separation |
US20030208686A1 (en) * | 2002-05-06 | 2003-11-06 | Thummalapally Damodar R. | Method of data protection |
-
2004
- 2004-06-17 US US10/871,179 patent/US7681042B2/en not_active Expired - Fee Related
-
2005
- 2005-06-13 EP EP05760375A patent/EP1766823A4/en not_active Withdrawn
- 2005-06-13 EP EP11008924A patent/EP2418795A1/en not_active Withdrawn
- 2005-06-13 CN CNA2005800269252A patent/CN101002417A/zh active Pending
- 2005-06-13 WO PCT/US2005/020696 patent/WO2006009648A2/en active Application Filing
- 2005-06-16 TW TW094119940A patent/TWI388183B/zh not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016107024A1 (zh) * | 2014-12-31 | 2016-07-07 | 中兴通讯股份有限公司 | 一种信息保护、显示方法、信息保护、显示装置及终端 |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
CN105635131A (zh) * | 2015-12-25 | 2016-06-01 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
CN105635131B (zh) * | 2015-12-25 | 2019-06-25 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
EP1766823A2 (en) | 2007-03-28 |
WO2006009648A3 (en) | 2006-10-19 |
TWI388183B (zh) | 2013-03-01 |
TW200623785A (en) | 2006-07-01 |
US20050283620A1 (en) | 2005-12-22 |
EP2418795A1 (en) | 2012-02-15 |
US7681042B2 (en) | 2010-03-16 |
EP1766823A4 (en) | 2007-08-08 |
WO2006009648A2 (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101002417A (zh) | 不标识敏感信息及相关记录的系统及方法 | |
US10614244B1 (en) | Sensitive data aliasing | |
US7140044B2 (en) | Data security system and method for separation of user communities | |
US7146644B2 (en) | Data security system and method responsive to electronic attacks | |
US8752181B2 (en) | System and method for providing identity theft security | |
TW510997B (en) | Privacy and security method and system for a world-wide-web site | |
US6671687B1 (en) | Method and apparatus for protecting data retrieved from a database | |
US7721345B2 (en) | Data security system and method | |
EP2223237B1 (en) | System and method for providing identity theft security | |
US8613107B2 (en) | System, method and apparatus for electronically protecting data associated with RFID tags | |
US8799022B1 (en) | Method and network for secure transactions | |
US9898618B1 (en) | Securing a remote database | |
EP2189925A2 (en) | Database obfuscation system and method | |
CN107209787A (zh) | 提高专用加密数据的搜索能力 | |
CN110086830A (zh) | 可搜索的经加密的数据 | |
CN109154969A (zh) | 用于用户配置文件中的用户信息的安全存储的系统和方法 | |
CN103336929A (zh) | 用于已加密文件访问的方法和系统 | |
KR20140029984A (ko) | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 | |
CN106980793A (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
US20050044366A1 (en) | Method for making databases secure | |
JP2006189925A (ja) | 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法 | |
JP2002359618A (ja) | 個人情報保護システム及び個人情報保護方法 | |
CN117633889A (zh) | 一种基于二维码的敏感信息查看方法和系统 | |
JP2001014436A (ja) | 電子記憶カード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20070718 |