TWI388183B - 用以使敏感資料及關聯記錄無法識別之系統和方法 - Google Patents
用以使敏感資料及關聯記錄無法識別之系統和方法 Download PDFInfo
- Publication number
- TWI388183B TWI388183B TW094119940A TW94119940A TWI388183B TW I388183 B TWI388183 B TW I388183B TW 094119940 A TW094119940 A TW 094119940A TW 94119940 A TW94119940 A TW 94119940A TW I388183 B TWI388183 B TW I388183B
- Authority
- TW
- Taiwan
- Prior art keywords
- database
- sensitive
- encryption key
- hidden
- information
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本發明大體上係關於在電腦系統上儲存資訊之系統及方法。更具體說,本發明包含用於在電腦系統上儲存個人識別資訊及關聯記錄之系統及方法,其中個人識別資訊及關聯記錄係分開儲存且資訊與記錄之間之任何鏈結皆隱藏不公開。
電腦或網路犯罪行為(computer or cyber crime)係今日之商業環境,特別是網際網路普遍使用下殘酷現實。許多商業深受各種不同形式之破壞安全之苦,結果,遭受有形及無形(tangible and intangible)兩種損失。安全破壞意味著所有權(proprietary)及敏感或機密資訊之損失。這種型式之損失造成公司財務之花費、玷污公司之形象、及甚至營業的瓦解。另外,幾條最近政府公佈之法令,諸如HIPAA及Gramm-Leach法案(Act),要求資料秘密性俾確保消費者隱私(privacy)。不遵守這些法令者,亦即允許揭露機密之消費者資訊,會使公司受到鉅額罰鍰或衰失簽署某些合約之資格。
因此,對許多營業言,改進及/或維護儲存在其電腦系統或網路上之資訊之安全性係被列為最高優先。例如,由於HIPAA法案、從事醫事之醫生或醫療業務之營業必須確保病人之資訊及記錄之秘密性。病人之資訊可能包含敏感資訊,如病人之姓名、地址、電話號碼、及社福卡號碼(social
security number)、及非敏感資訊,如病人的性別、身高、體重、種族、及婚姻狀況。相似地,病人的資訊與病人的記錄,可能包含例如,有關處方、病情或看醫生,之間的鏈結亦被視為敏感資訊而受到秘密性之拘束。
傳統上,當公司在尋求保護它們的電腦系統及儲存在這些系統上之資訊之措施時焦點都擺在擅自截取(unauthorized interception)傳送之資料及擅自進入電腦系統。為了打擊擅自攔截電子傳送、公司或開發或購入採用聲譽性、功能強之加密工具之通訊協定,此工具將資料加密後才讓其傳送出去。為了防止電腦系統遭未授權存取、公司裝設複雜防火牆,在資料進入系統之前將其攔截俾辨識傳送者是否有授權進入系統。授權之形式,例如,可採用使用者之帳號及密碼(或多組密碼)、持有智慧卡(smart card)、或持有電腦磁碟。
不幸的是這些程式未能完全保護儲存在電腦系統上之資訊。具體說,因為這些公司之焦點係擺在發生於電腦系統外部之事件,故當攻擊係來自公司組織之內部時這些程式或方法鮮有用處。在傳送資料之前對資料加密(encrypt)之程式不能防止不滿的雇員讀取存在於網路之儲存裝置上之明文(或原文)資訊(clear text information)。同樣地,防止擅入網路之程式不能防止騙得授權之某人讀取存在於網路之儲存裝置上之明文資訊。
當然,全部資料在儲存於儲存裝置之前能被加密。依加密之位階,這種加密的動作或許能防止未經授權者讀取
資訊。不幸的是,在許多情況下,這種過程係不切實際,因為對大量極度加密之資料進行解密(decrypt)係相當費時。另外,某些型式之資料或記錄由於需尋找有關含在其內之資訊之記錄或編輯統計(compile statistics)而係為連續的或需用頻度極高(heavy demand)。每當需解密時作業人員則需分析或尋找資料,從而對過程引入不必要且重大的遲延。例如,關於醫事職業方面,製藥公司可能對有關某種藥物的使用之資訊有興趣,亦即,開出之頻度、劑量、及處方開出之時間。通常,這方面的探討並不需要知道病人的資訊。因此,如果將病人的資訊和病人的記錄分開儲存,將兩者間之鏈結予以隱藏保密俾無需解密及不揭露機密或敏感的病人資訊下存取(access)記錄時則將甚為便利。
因此,需要用來保護儲存在儲存裝置上之資訊或資料且不被擅自存取之系統及方法。但是,此系統及方法不應對系統之整體運作或性能增加太大之成本。
本發明係提供一種以電腦為基礎之用於使個人識別資訊(personal identifiable information,PII)及關聯記錄(associatedrecords,AR)無法識別之系統及方法。更具體說,此系統及方法係提供用來將有關之個人識別資訊的敏感部分(sensitive portions of PII,SPII)、個人識別資訊的非敏感部分(non-sensitive portions of PII,NSPII)、及關聯記錄儲存於分開之資料庫內,每個資料庫之記錄含有能用來確定在其它資料庫之一內之相關記錄或資訊之額外之入口
點(entries)。這些額外之入口點係被加密所以資料庫記錄間之關係被隱藏。於一個實施例上,SPII、NSPII、及AR係以原文(plain text)(亦即,未被加密之述文)俾可更容易被利用。
於良好之實施例上,本發明之系統大體上係包含:系統經理模組,其在運作上可與客戶終端機(client terminal)通訊;加密和金鑰的管理模組;及在電腦環境內之儲存模組。於一個實施例上,系統經理模組與客戶終端機、加密模組、及/或儲存模組係透過網路相互通訊。系統經理在運作上能對及從加密和金鑰的管理模組(encryption and key management module)發出要求及接收隱藏鏈結(hidden link)。系統經理在運作上另能提供資料給加密和金鑰的管理模組,要求對資料進行加密及解密並接收加密或解密之結果。系統經理在運作上另能傳送資訊到儲存模組以便儲存,對儲存模組產生並發出搜尋詢問(search queries)並從儲存模組接收這些尋找詢問的結果。
儲存模組在運作上能從系統經理模組接收資訊並將該資訊儲存在三個資料庫或表之一。儲存模組將SPII、NSPII、及AR分別儲存於SPII表、NSPII表及AR表內。儲存模組另儲存一個或多個隱藏鏈結及/或被加密的隱藏鏈結在每筆SPII、NSPII、及AR記錄上。儲存模組在運作上另能接收及執行搜尋詢問並傳送搜尋詢問的結果。在良好的實施例上,儲存模組包含三個實體上分開及/或隔離之儲存裝置,每個裝置包含表或資料庫之一。
系統包含加密和金鑰的管理模組。此加密和金鑰的管理模組在運作係能產生隱藏鏈結及加密或解密資料。於一個實施例上,加密和金鑰的管理模組在實體上係與儲存模組及系統經理模組分開。另外,於一個實施例上,金鑰資料庫在實體上係與其它另外之加密和金鑰的管理模組及儲存模組及系統經理模組分開及/或隔離。
本發明也包含用於儲存PII及AR之方法。開始時,將PII分成SPII及NSPII。其次,取得第1隱藏鏈結HLDi
。然後,將SPII及HLDi
置入於SPII資料庫記錄內。接著送出HLDi
以行加密,結果產生EDi
(HLDi
)。其次,將AR及EDi
(HLDi
)置入於一個或多個AR資料庫記錄內。然後,取得第2隱藏鏈結HLRi
,及對HLDi
進行第2次加密以產生ERi
(HLDi
)。接著,將NSPII、HLRi
及第1被加密的隱藏鏈結EDi
(HLDi
)及ERi
(HLDi
)之兩個版本置入於NSPII資料庫記錄內。
本發明也包含一個方法用於擷取(retrieve)有關特定PII之AR記錄。首先,擷取儲存在PII之SPII記錄內之第1隱藏鏈結HLDi
。接著,送出HLDi
以行加密,及用加密後產生之EDi
(HLDi
)找出所要的AR記錄。
本發明也包含用於擷取有關AR記錄之SPII記錄。首先,擷取儲存在AR記錄內之被加密之隱藏鏈結EDi
(HLDi
)並利用此EDi
(HLD
i)以找出與所要的SPII記錄有關之NSPII。其次,擷取儲存在NSPII記錄內之隱藏鏈結HLRi
及被加密之隱藏鏈結ERi
(HLDi
)。然後送出ERi
(HLDi
)以行解密,
結果產生HLDi
。然後,利用HLDi
以找出所要的SPII記錄。
本發明包含用於在電腦環境裡使個人識別資訊(PII)及關聯記錄(AR)無法識別之系統及方法。依本發明之系統,敏感之個人識別資訊(SPII),諸如病人姓名及地址,非敏感之個人識別資訊(NSPII),諸如病人年齡,及關聯記錄,諸如在特定日期開給病人之藥方(medication)係被置入於分開的資料庫內,且資料庫記錄之間的鏈結係隱藏不公開。因為在關聯的記錄上沒有辨識用資訊或指向辨識用資訊之鏈結,因此記錄不能辨識。本發明之方法包含將SPII、NSPII及AR,以及與SPII、NSPII及AR有關聯之隱藏鏈結儲存於分開之資料庫內之一些步驟。此方法另包含對被指定之AR、擷取SPII,及擷取與被指定之APII有關聯之AR之一些步驟。
參照第1圖,其係表示本發明之一個實施例的系統10A。系統10A包含系統經理模組20,此經理模組係與加密和金鑰的管理模組30及儲存模組40連接。系統經理模組20也與客戶終端機50連接。
總體上,系統經理模組20在運作上能與客戶終端機50通訊,與加密和金鑰的管理模組30互動,及與儲存模組40互動。因此,系統經理模組20包含一個或多個通訊介面或裝置,諸如圖形使用者介面(graphical user interface)
或網路連接器(network connector)及軟體驅動器(software driver)。於良好的實施例上,系統經理模組20包含在物件導向運算環境(object-oriented computing enviroment)下之一個或多個物件(objects)。於本實施例上,該一個或多個可能包含:在運作上能將SPII及NSPII置入於儲存模組40之輸入物件;在運作上能對被指定之SPII,將AR置入於儲存模組40之輸入物件;在運作上能對被指定之AR,從儲存模組40擷取SPII之遍歷物件(traverse object);及在運作上能從儲存模組40對被指定之SPII,擷取AR之遍歷物件。於另外之實施例上,系統經理模組20係為電腦,從而因此也包含中央處理單元及存有電腦可執行之指令之一個或多個記憶體裝置。於再另外之實施例上,系統經理模組20包含被儲存於如伺服器那樣的電腦之記憶體上的電腦可執行指令。
加密和金鑰的管理模組30也包含一個或多個通訊介面或裝置,如圖形使用者介面或網路連接器及軟體驅動器。以與系統經理模組20相似之方式,在一個實施例上,加密和金鑰的管理模組30係為電腦,從而因此包含中央處理單元,及一個或多個存有電腦可執行指令之記憶體裝置。加密和金鑰的管理模組30可能含有被儲存於如伺服器那樣的電腦之記憶體內之電腦可執行指令。加密和金鑰的管理模組30可能包含一個或多個在物導向運算環境下之物件。於此實施例在運作上,物件能執行下文討論之金鑰產生器60、金鑰識別符(key identifier)70、及密碼模組(cryptographic
module)90等之功能。
仍然參照第1圖,加密金鑰管理模組30包含金鑰產生器60、金鑰識別符產生器70、金鑰資料庫80、及密碼模組90。金鑰產生器60在運作上能產生,諸如三重資料加密標準(triple data encryption standard:3DES)金鑰,之加密金鑰。金鑰識別符產生器70在運作上係能對由金鑰產生器60產生之特定加密金鑰產生唯一的號碼或其它的參考符號。良好地,金鑰識別符產生器70係為硬體亂數產生器(hardwarerandom number generator)。應瞭解者是金鑰產生器60可能包含產生金鑰識別符之能力,從而能省掉金鑰識別符產生器70。金鑰資料庫80係存在於記憶體裝置上並良好地具有兩列多行(two columns and multiple rows)之資料庫或表之形式。金鑰資料庫80上之列係儲存被加密之加密金鑰及它們之關聯金鑰識別符,這些金鑰識別符可由金鑰產生器60或金鑰識別符產生器70所產生。金鑰資料庫80包含容許接收含有金鑰識別符之搜尋詢問(search query)及回送與金鑰識別符有關聯的加密金鑰之功能。密碼模組90在運作上能接收及提供加密或解密的資料。
加密和金鑰的管理模組30在運作上能產生隱藏鏈結,加密隱藏鏈結及解密被加密之隱藏鏈結。大體言之,欲產生隱藏鏈結、金鑰產生器60須產生加密金鑰及金鑰識別符產生器70須產生金鑰身份(key ID)。然後,密碼模組90加密金鑰身份,接著,被加密之金鑰身份則做為隱藏鏈結而被回送。當回送HLDi
俾利用加密金鑰Di(將於下文敘述)以行加
密時,密碼模組90會解密隱藏鏈結以揭露加密金鑰Di之金鑰身份。模組30則利用金鑰身份找出在金鑰資料庫80內之被加密之加密金鑰Di,而密碼模組90即利用加密金鑰Di以加密HLDi
。如果送出HLDi
並利用加密金鑰Ri進行加密時則與前文剛剛敘述者相同的方式利用隱藏鏈結HLRi
以找出加密金鑰Ri。相似地,當送出ERi
(HLDi
)以行解密時則利用HLRi
找出加密金鑰Ri。一種可做為本發明的加密和金鑰的管理模組30之裝置係揭示在國際專利公告第WO 03/098864 A1號(International Pubication Number WO 03/098864 A1)上,此專利申請係向世界智慧財產權組織(World Intellectual Property Organization)提出,並讓渡給本發明之受讓人(assignee),國際專利公告第WO 03/098864 A1號全部內容係以參照的方式合併於本文。
儲存模組40包含SPII資料庫100、NSPII資料庫110、及AR資料庫120。良好地,每個資料庫100、110、120係存在於分開、實體上隔離之資料庫伺服器上。就像金鑰資料庫80,儲存模組40具有接收用於尋找某資訊之詢問及回送找到之資訊之功能性。另外,儲存模組40也包含一個或多個通訊介面或裝置,如圖形使用者介面或網路連接器及軟體驅動器。
第3圖係表示SPII資料庫100、NSPII資料庫110、及AR資料庫120之功能性實施例。SPII表150之每行包括含有敏感個人識別資訊之多列(multiple columns)152及含有隱
藏鏈結HLDi
之列154。如上述,SPII可能包含病人的姓名、地址、電話號碼、及社福號碼(social security number)。NSPII表160之每行含有非敏感個人識別資訊,諸如性別、身高、體重、年齡、種族、及婚姻狀狀之多列162,當與AR相關連時此欄則可能註明臨床值(clinical value)。NSPII表160之每行另包括分別含有被加密之隱藏鏈結EDi
(HLDi
)、ERi
(HLDi
)及隱藏鏈結HLRi
之列164、166及168。最後,AR表170之每行包括多列172及及一列174,多列172含有關聯記錄之資訊,如處方之資訊;列174含有被加密之隱藏鏈結EDi
(HLDi
)。下文將更詳細說明隱藏鏈結HLDi
及HLRi
和被加密之隱藏鏈結EDi
(HLDi
)及ERi
(HLDi
)。
第4圖係表示可能被使用在醫療上之第3圖所示之表。在第4圖上,SPII表150係被稱為"病人表(敏感資訊)"。SPII表上之多列152包含病人姓名152a、地址152b、社福號碼152c、及生日152d。隱藏鏈結154維持不變。NSPII表160被稱為"病人表(非敏感資訊)"。此表160上之NSPII列162包含病人的性別162a、年齡162b、婚姻狀況(M/S)162c、及種族162d。包含被加密之隱藏鏈結EDi
(HLDi
)及ERi
(HLDi
)164、166及隱藏鏈結HLRi
168之一些列係維持不變。AR表170係被稱為"處方表"。AR表上之列172包含日期172a、藥物(RX)172b、藥量(strength)172c、服量(dose)172d、及數量172e之列。包含被加密之隱藏鏈結EDi
(HLDi
)174之列維持不變。
接著參照第1圖,客戶終端機150大體上包含中央處
理單元、資料載入機構(data eutry mechanism),諸如鍵盤或點選裝置(亦即,滑鼠)、及顯示器。客戶終端機50另含有一個或多個通訊介面或裝置,如圖形使用者介面、數據機、或網路連接器及軟體驅動器。中央處理單元在運作上能接收從資料載入機構輸入之資料,經通訊介面或裝置接收及傳送資訊,及控制監視器。中央處理單元也可能控制其它之電腦裝置如印表機或磁碟驅動器。
本發明之系統的第2實施例10B係示於第2圖。於此實施例10B上,若干的客戶終端機50、系統經理模組20、SPII資料庫100、NSPII資料庫110、及AR資料庫120係接到網路140。因此,每個客戶終端機50、系統經理模組20、SPII資料庫100、NSPII資料庫110、及AR資料庫120皆含有提供與網路通訊之通訊介面或裝置。網路140可係為,例如,網際網路(Internet)、區域網路(Local Area Network)、或廣域網路(Wide Area Network)。
第2圖所示之實施例10B另包含加密和金鑰的管理模組130,此模組130含有金鑰產生器60、金鑰識別符產生器70、及密碼模組90。值得注意的是,金鑰資料庫80在實體上係與加密和金鑰的管理模組130分開及隔離俾增加安全性。另外,實施例10B不含有分開的儲存模組40。取代的是SPII資料庫100、NSPII資料庫110、AR資料庫120在實體上皆係為分開、隔離的資料庫裝置。金鑰資料庫80、SPII資料庫100、NSPII資料庫110、及AR資料庫120皆含有記憶體裝置,如資料庫伺服器,且在運作上皆能接
收找尋要求(search request)及回送找到的資訊。
接著參照第5圖,本發明也包含一個方法用於儲存個人識別資訊及關聯的記錄。開始時,在方格180上,接收要增加PII及關聯記錄AR的要求。應瞭解的是,此要求含有包括PII及AR之資訊或含有指向(points)PII及AR之資訊,如檔案名稱。其次,在方格190上,將PII區分為SPII及NSPII。於方格200上要求,例如,從加密和金鑰的管理模組30、130取得第1隱藏鏈結,接著於方格210上接收隱藏鏈結HLDi
。然後,在方格220上,將SPII及第1隱藏鏈結HLDi
置入於SPII資料庫150上之記錄內。在良好的實施例上SPII係以明文(clear text)儲存。於替選的實施例上,SPII在儲存前係利用加密金鑰Di而被加密。
仍然參照第5圖,俟儲存SPII後,在方格230上,送出要利用第1加密金鑰Di加密HLDi
的要求。其次,在方格240上,接收EDi
(HLDi
)。在方格250上,將關聯記錄AR置入於AR資料庫170內,此資料庫170之每列或每筆記錄皆含有EDi
(HLDi
)。如前述,於良好的實施例上,AR係以明文儲存,但於替選的實施例上AR在儲存前係利用加密金鑰Di而被加密。
於方格260上,送出要取得第2隱藏鏈結之要求,並於方格270上收到HLRi
。在方格280上,送出要利用第2加密金鑰Ri以加密HLDi
之要求並於方格290上取得ERi
(HLDi
)。最後,於方格300上,將NSPII、第2隱藏鏈結HLRi
、及兩種版本的被加密之第1隱藏鏈結EDi
(HLDi
)及
ERi
(HLDi
)置入於NSPII資料庫上之記錄內。同樣地,在良好的實施例上NSPII係以明文儲存,而於替選的實施例上,NSPII在被儲存前係利用加密金鑰Di而被加密。
第6圖係表示記述用於儲存個人識別資訊PII之方法之流程圖。開始時,於方格310上,收到要增加PII記錄之要求。應瞭解的是,此要求含有包括PII之資訊或指向PII之資訊。其次,在方格320上,將PII區分為SPII及NSPII。接著,在方格330上,要求第1隱藏鏈結,而於方格340上收到HLDi
。然後,於方格350上,將SPII及第1隱藏鏈結HLDi
置入於SPII資料庫150上之記錄內。
持續參照第6圖,俟儲存SPII後,於方格360上,送出要利用第1加密金鑰Di以加密HLDi
之要求。其次,於方格370上收到EDi
(HLDi
)。於方格380上,送出欲取得第2隱藏鏈結之要求。然後,在方格390上,收到HLRi
。於方格400上,送出欲利用第2加密金鑰Ri,HLRi
以加密HLDi
之要求,而於方格410上收到ERi
(HLDi
)。最後,於方格420上,將NSPII、第2隱藏鏈結HLRi
。、及兩種版本之加密的第1隱藏鏈結EDi
(HLDi
)及ERi
(HLDi
)置入於NSPII資料庫上之記錄內。
第7圖係表示記述於儲存關聯記錄AR之方法之流程圖。首先,於方格430上,收到增加一個或多個與特定之PII入口點有關連之AR之要求。應瞭解的是,此要求係含有至少包括SPII及AR之資訊。於方格440上,利用SPII
尋找(lookup)與SPII有關聯之隱藏鏈結HLDi
。然後,於方格450上,送出欲利用加密金鑰Di以行加密HLDi
之要求,而於方格460上收到EDi
(HLDi
)。最後,於方格470上將關聯的記錄AR置入於AR資料庫170上之記錄內,此關聯記錄之每行或每筆記錄皆含有EDi
(HLDi
)。
接著,參照第8圖,本發明也包含用於擷取與特定之PII有關連之AR。於方格480上,收到欲擷取對特定之PII有關聯記錄AR之要求。此要求包括有SPII之PII的特別聲明(specifics)。其次,在方格490上,擷取與SPII一起儲存之隱藏鏈結HLDi
,例如,藉對SPII資料庫150發出含有一個或多個SPII部分之搜尋詢問。然後,於方格500上,發出利用加密金鑰Di以行加密HLDi
要求,而於方格510上收到EDi
(HLDi
)。最後,於方格520上,例如,藉由對AR資料庫170發出含有EDi
(HLDi
)之搜尋詢問,用EDi
(HLDi
)找出含有該EDi
(HLDi
)之關聯記錄。
如第9圖所示,本發明也包含用於擷取與AR有關之SPII之方法。於方格530上,收到需要與相關記錄AR有關聯之SPII之要求。此要求需包含AR。於方格540上,例如,藉對AR資料庫170發出含有AR內之資訊之搜尋詢問,擷取與AR一起儲存之加密隱藏鏈結EDi
(HLDi
)。其次,於方格550上,例如,藉對NSPII資料庫160發出含有EDi
(HLDi
)之搜尋詢問,利用隱藏鏈結EDi
(HLDi
)來找出與SPII載入項有關連之該NSPII載入項。從相關於EDi
(HLDi
)之NSPII記錄擷取隱藏鏈結HLRi
及被加密之隱藏鏈結
ERi
(HLDi
)。然後,在方格560上,發出對第2被加密之隱藏鏈結ERi
(HLDi
)進行解密之要求,而於方格570上收到HLDi
。最後,於方格580上,例如,藉對SPII資料庫150發出含有HLDi
之搜尋詢問,以隱藏鏈結HLDi
找出所要的SPII。
從上文敘述之本發明之良好實施例,熟悉此項技藝者將理解到可對本發明進行改良、修改及變更。這種改良、修改及變更在此項技藝之技巧範圍內係應涵蓋在申請專利範圍所陳述之各項內。
20‧‧‧系統經理
30‧‧‧加密和金鑰的管理模組
40‧‧‧儲存模組
50‧‧‧客戶終端機
60‧‧‧金鑰產生器
70‧‧‧金鑰識別符產生器
80‧‧‧金鑰資料庫
90‧‧‧密碼模組
100‧‧‧敏感個人識別資訊部分資料庫
110‧‧‧非敏感個人識別資訊部分資料庫
120‧‧‧關聯記錄資料庫
熟悉此項技藝者從閱讀上文參照下述之附圖之所作之敘述應已瞭解本發明之特徵,其中:第1圖係為本發明之一個實施例之電腦系統之示意圖;第2圖係為本發明之另外實施例之電腦系統之示意圖;第3圖係為示出SPII、NSPII及AR表之方塊圖;第4圖係為示出含有病人之敏感資訊、非敏感資訊、及藥方資訊之表之方塊圖;第5圖係為表示用於儲存敏感資訊及關聯記錄之方法之流程圖;第6圖係為表示用於儲存敏感資訊之方法之流程圖;第7圖係為表示用於儲存關聯記錄之流程圖;第8圖係為表示用於擷取敏感資訊之流程圖;及
第9圖係為表示用於擷取關聯記錄之流程圖。
20‧‧‧系統經理
50‧‧‧客戶終端機
60‧‧‧金鑰產生器
70‧‧‧金鑰識別產生器
80‧‧‧金鑰資料庫
90‧‧‧密碼模組
100‧‧‧SPII資料庫
110‧‧‧NSPII資料庫
120‧‧‧AR資料庫
Claims (22)
- 一種用於保護個人識別資訊與一個或多個關聯記錄之間之關係之系統,其包括:系統經理模組,該經理模組係可操作成:從加密模組接收隱藏鏈結及被加密之隱藏鏈結;將該個人識別資訊及該等關聯記錄置入於儲存模組內之分開之資料庫;及從這些分開之資料庫擷取該個人識別資訊及該等關聯記錄;其中該個人識別資訊及該等關聯記錄係與一個或多個隱藏鏈結或被加密之隱藏鏈結一起儲存,使得在該個人識別資訊與該等關聯記錄之間無直接鏈結,其中該個人識別資訊包含敏感資訊部分及非敏感資訊部分,及其中該系統經理模組係可操作成將該個人識別資訊區分成敏感資訊部分及非敏感資訊部分,將該敏感資訊部分及該非敏感資訊部分置入於分開之資料庫,及從該等分開之資料庫擷取該敏感資訊部分及該非敏感資訊部分,其中敏感資訊資料庫之入口點包含與第1加密金鑰有關聯之第1隱藏鏈結,而在關聯記錄資料庫及非敏感資訊資料庫中與該敏感資訊資料庫之入口點有關聯之各入口點係含有根據該第1加密金鑰加密之第1隱藏鏈結,其中該非敏感資訊資料庫另包含與第2加密金鑰有關聯之第2隱藏鏈結以及根據該第2加密金鑰加密之第1 隱藏鏈結。
- 如申請專利範圍第1項之系統,其另包含加密和金鑰的管理模組,其係可操作成產生隱藏鏈結及對資料行加密及解密。
- 如申請專利範圍第2項之系統,其中該加密和金鑰的管理模組另包含金鑰資料庫,其中該加密和金鑰的管理模組將被加密之加密金鑰及關聯之金鑰識別符儲存於該金鑰資料庫內。
- 如申請專利範圍第2項之系統,其另包含在實體上係與該加密模組分開之金鑰資料庫,此金鑰資料庫係可操作成儲存被加密之加密金鑰及關聯金鑰識別符。
- 如申請專利範圍第1項之系統,其另包含儲存模組,此儲存模組含有用於該個人識別資訊及該等關聯記錄資料庫。
- 如申請專利範圍第1項之系統,其另包含儲存模組,此儲存模組含有敏感資訊資料庫、非敏感資訊資料庫及關聯記錄資料庫。
- 如申請專利範圍第6項之系統,其中在該儲存模組內之每個資料庫在實體上係與其它之資料庫分開。
- 如申請專利範圍第6項之系統,其中在該儲存模組內之每個資料庫係存在於分離的資料庫伺服器上。
- 如申請專利範圍第1項之系統,其另包含至少一個客戶終端機,其能與該系統經理模組通訊。
- 如申請專利範圍第1項之系統,其中該個人識別資訊及 該等關聯記錄係以明文儲存。
- 如申請專利範圍第1項之系統,其中該個人識別資訊及該等關聯記錄係在儲存前被加密。
- 一種用於儲存個人識別資訊及多個關聯記錄之方法,係在電腦系統上用於儲存該個人識別資訊及該等關聯記錄,使得在該個人識別資訊與該等關聯記錄之間無直接鏈結,該個人識別資訊包含敏感資訊及非敏感資訊,該電腦系統含有敏感資訊資料庫、非敏感資訊資料庫及關聯記錄資料庫,該方法包括下述步驟:將該個人識別資訊區別成該敏感資訊及該非敏感資訊;取得與第1加密金鑰有關聯之第1隱藏鏈結;將該敏感資訊及該第1隱藏鏈結置入於該敏感資訊資料庫;接收利用該第1加密金鑰加密之第1隱藏鏈結;將該等關聯記錄及利用該第1加密金鑰加密之第1隱藏鏈結置入於該關聯記錄資料庫;取得與第2加密金鑰有關聯之第2隱藏鏈結;接收利用該第2加密金鑰加密之第1隱藏鏈結;將該非敏感資訊、根據該第1加密金鑰加密之第1隱藏鏈結、該第2隱藏鏈結及根據該第2加密金鑰加密之第1隱藏鏈結置入於該非敏感資訊資料庫。
- 如申請專利範圍第12項之方法,其中該等隱藏鏈結係由加密和金鑰的管理模組所產生。
- 如申請專利範圍第12項之方法,其另包含接收儲存個人識別資訊及關聯記錄之要求,此要求含有包括個人識別資訊及關聯記錄之資訊。
- 如申請專利範圍第14項之方法,其中該要求係來自客戶終端機。
- 如申請專利範圍第12項之方法,其另包含傳送該個人識別資訊及該等關聯記錄,以便以該第1加密金鑰進行加密,及其中被加密之該個人識別資訊及該等關聯記錄係置入於資料庫內。
- 一種電腦可讀取之媒體,其包含電腦可執行之指令以便執行包括下述步驟的方法:將個人識別資訊區分為敏感資訊及非敏感資訊;接收與第1加密金鑰有關聯之第1隱藏鏈結;將該敏感資訊及該第1隱藏鏈結置入於敏感資訊資料庫;接收利用該第1加密金鑰加密之第1隱藏鏈結;將關聯記錄及利用該第1加密金鑰加密之第1隱藏鏈結置入於關聯記錄資料庫;接收與第2加密金鑰有關聯之第2隱藏鏈結;接收利用該第2加密金鑰加密之第1隱藏鏈結;及將該非敏感資訊、根據該第1加密金鑰加密之第1隱藏鏈結、該第2隱藏鏈結及根據該第2隱藏鏈結加密之第1隱藏鏈結置入於非敏感資訊資料庫。
- 一種在電腦系統上用於擷取個人識別資訊中與特定關聯 記錄有關的敏感資訊部分的方法,該敏感資訊係與第1隱藏鏈結一起儲存於敏感資訊資料庫,該第1隱藏鏈結係與第1加密金鑰有關聯,且該等關聯記錄與利用該第1加密金鑰加密之第1隱藏鏈結一起儲存於關聯記錄資料庫內,使得在該敏感個人識別資訊與該等關聯記錄之間無直接鏈結,該個人識別資訊另包含非敏感資訊部分,該非敏感資訊部分係與利用該第1加密金鑰加密之第1隱藏鏈結、與第2加密金鑰有關聯之第2隱藏鏈結及利用該第2加密金鑰加密之第1隱藏鏈結一起儲存於非敏感資訊資料庫內,該方法包括下述步驟:擷取與該關聯記錄一起儲存之以該第1加密金鑰加密之第1隱藏鏈結;利用與該關聯記錄一起儲存之以該第1加密金鑰加密之第1隱藏鏈結,以找出該非敏感資料庫中與該關聯記錄有關之記錄;從該非敏感資料庫記錄擷取與該非敏感資料庫記錄一起儲存之該第2隱藏鏈結及以該第2加密金鑰加密之第1隱藏鏈結;提出以該第2加密金鑰加密之第1隱藏鏈結以便進行解密,藉此接收該第1隱藏鏈結;及利用該第1隱藏鏈結從該敏感資訊資料庫擷取該個人識別資訊之敏感部分。
- 如申請專利範圍第18項之方法,其中擷取與該關聯記錄一起儲存之以該第1加密金鑰加密之第1隱藏鏈結之步 驟包含:形成含有在該關聯記錄內之資訊之搜尋要求;傳送該搜尋要求至該關聯記錄資料庫;及從該關聯記錄資料庫接收與該關聯記錄一起儲存之以該第1加密金鑰加密之第1隱藏鏈結。
- 如申請專利範圍第18項之方法,其中利用與該關聯記錄一起儲存之以該第1加密金鑰加密之第1隱藏鏈結,以找出該非敏感資料庫中與該關聯記錄有關之記錄之步驟包括:形成含有與該關聯記錄一起儲存之以該第1加密金鑰加密之第1隱藏鏈結之搜尋要求;及傳送該搜尋要求至該非敏感資訊資料庫。
- 如申請專利範圍第18項之方法,其中從該敏感資訊資料庫擷取該個人識別資訊之敏感部分之步驟包括:形成含有與在該敏感資訊資料庫中該個人識別資訊之敏感部分之記錄有關聯之隱藏鏈結之搜尋要求;傳送該搜尋要求至該敏感資訊資料庫;及從該敏感資訊資料庫接收該個人識別資訊之敏感部分。
- 一種電腦可讀取媒體,其包含電腦可執行指令,以便執行包括下列步驟的方法:擷取與關聯記錄一起儲存之以第1加密金鑰加密之第1隱藏鏈結;利用與該關聯記錄一起儲存之以該第1加密金鑰所加密之第1隱藏鏈結,以找出非敏感資料庫中與該關聯記錄有關之記錄;從該非敏感資料庫記錄擷取第2隱藏鏈結以及與該 非敏感資料庫記錄一起儲存之以第2加密金鑰所加密之第1隱藏鏈結;提出以該第2加密金鑰所加密之第1隱藏鏈結以進行解密,藉以接收該第1隱藏鏈結;及利用該第1隱藏鏈結以從該敏感資訊資料庫擷取該個人識別資訊之敏感部分。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/871,179 US7681042B2 (en) | 2004-06-17 | 2004-06-17 | System and method for dis-identifying sensitive information and associated records |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200623785A TW200623785A (en) | 2006-07-01 |
TWI388183B true TWI388183B (zh) | 2013-03-01 |
Family
ID=35481934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW094119940A TWI388183B (zh) | 2004-06-17 | 2005-06-16 | 用以使敏感資料及關聯記錄無法識別之系統和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7681042B2 (zh) |
EP (2) | EP2418795A1 (zh) |
CN (1) | CN101002417A (zh) |
TW (1) | TWI388183B (zh) |
WO (1) | WO2006009648A2 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2881248A1 (fr) * | 2005-01-26 | 2006-07-28 | France Telecom | Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees |
WO2007017882A1 (en) * | 2005-08-05 | 2007-02-15 | Hewlett-Packard Development Company L.P. | System, method and apparatus for cryptography key management for mobile devices |
US8396804B1 (en) | 2006-07-19 | 2013-03-12 | Mvisum, Inc. | System for remote review of clinical data |
US8380631B2 (en) | 2006-07-19 | 2013-02-19 | Mvisum, Inc. | Communication of emergency medical data over a vulnerable system |
US7974924B2 (en) * | 2006-07-19 | 2011-07-05 | Mvisum, Inc. | Medical data encryption for communication over a vulnerable system |
WO2009067248A1 (en) * | 2007-11-25 | 2009-05-28 | Trilliant Networks, Inc. | Application layer authorization token and method |
US8401183B2 (en) * | 2007-12-27 | 2013-03-19 | Verizon Patent And Licensing Inc. | Method and system for keying and securely storing data |
US8813247B1 (en) * | 2008-04-07 | 2014-08-19 | Alex I. Alten | Providing cryptographic security for objective-oriented programming files |
DE102008050739A1 (de) * | 2008-10-08 | 2010-04-15 | Ralf Sommer | Datenverarbeitungsgerät mit zertifizierbarer Verschlüsselung |
EP2420969A4 (en) * | 2009-04-16 | 2013-12-11 | Ripplex Inc | SERVICE SYSTEM |
US8538027B2 (en) | 2009-10-16 | 2013-09-17 | Brocade Communications Systems, Inc. | Storage of keyID in customer data area |
DE102011003784B3 (de) | 2011-02-08 | 2012-08-16 | Siemens Aktiengesellschaft | Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz |
US9947004B2 (en) | 2012-06-28 | 2018-04-17 | Green Dot Corporation | Wireless client transaction systems and related methods |
US20140019322A1 (en) | 2012-07-13 | 2014-01-16 | Green Dot Corporation | Mobile banking systems and related methods |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
CN105809042A (zh) * | 2014-12-31 | 2016-07-27 | 中兴通讯股份有限公司 | 信息保护、显示方法及信息保护、显示装置及终端 |
US10735385B2 (en) * | 2015-02-27 | 2020-08-04 | Samsung Electronics Co., Ltd. | Adaptive and efficient database protection and migration with device state changes |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
US10430788B2 (en) | 2015-08-06 | 2019-10-01 | Green Dot Corporation | Systems and methods for fund transfers |
CN105635131B (zh) * | 2015-12-25 | 2019-06-25 | 东软集团股份有限公司 | 传输数据方法、装置及服务器 |
US10460129B2 (en) | 2017-01-12 | 2019-10-29 | Ca, Inc. | System and method for managing cooperative synthetic identities for privacy protection through identity obfuscation and synthesis |
US10592693B2 (en) | 2017-01-12 | 2020-03-17 | Ca, Inc. | System and method for analyzing cooperative synthetic identities |
US10826691B2 (en) * | 2017-05-30 | 2020-11-03 | Servicenow, Inc. | Edge encryption |
US10579822B1 (en) * | 2017-09-01 | 2020-03-03 | Workday, Inc. | Secure commingling of tenant isolated data |
US11715154B2 (en) | 2017-09-22 | 2023-08-01 | Green Dot Corporation | Systems and methods for managing accounts in a financial services system |
US11188680B2 (en) | 2019-09-20 | 2021-11-30 | International Business Machines Corporation | Creating research study corpus |
US11106813B2 (en) | 2019-09-20 | 2021-08-31 | International Business Machines Corporation | Credentials for consent based file access |
US11327665B2 (en) * | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Managing data on volumes |
US11443056B2 (en) | 2019-09-20 | 2022-09-13 | International Business Machines Corporation | File access restrictions enforcement |
US11321488B2 (en) | 2019-09-20 | 2022-05-03 | International Business Machines Corporation | Policy driven data movement |
US11328089B2 (en) | 2019-09-20 | 2022-05-10 | International Business Machines Corporation | Built-in legal framework file management |
US20210409204A1 (en) * | 2020-06-30 | 2021-12-30 | Bank Of America Corporation | Encryption of protected data for transmission over a web interface |
US11861039B1 (en) * | 2020-09-28 | 2024-01-02 | Amazon Technologies, Inc. | Hierarchical system and method for identifying sensitive content in data |
FR3124341B1 (fr) * | 2021-06-21 | 2023-10-27 | William Godin | Procédé et ensemble permettant à des terminaux utilisateurs d’échanger en toute confidentialité des données personnelles avec une plateforme de serveurs |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4423287A (en) | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
CA1238427A (en) | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
DE3775924D1 (de) | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
US5301270A (en) | 1989-12-18 | 1994-04-05 | Anderson Consulting | Computer-assisted software engineering system for cooperative processing environments |
JP2865827B2 (ja) | 1990-08-13 | 1999-03-08 | 株式会社日立製作所 | 会議システムにおけるデータ蓄積方法 |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
JP3078841B2 (ja) | 1993-07-27 | 2000-08-21 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 通信システムの安全なキー配布を提供するための方法およびシステム |
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
CA2138830A1 (en) | 1994-03-03 | 1995-09-04 | Jamie Joanne Marschner | Real-time administration-translation arrangement |
US5495533A (en) | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5533123A (en) | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6044154A (en) | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5682524A (en) | 1995-05-26 | 1997-10-28 | Starfish Software, Inc. | Databank system with methods for efficiently storing non-uniform data records |
US7171480B2 (en) * | 2001-01-29 | 2007-01-30 | Sony Computer Entertainment America Inc. | Method and system for providing auxiliary content located on local storage during download/access of primary content over a network |
US5625693A (en) | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5764772A (en) | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
JP3627384B2 (ja) | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5870468A (en) | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
US5815573A (en) | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US5757925A (en) | 1996-07-23 | 1998-05-26 | Faybishenko; Yaroslav | Secure platform independent cross-platform remote execution computer system and method |
US5796830A (en) | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US5937066A (en) | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US5949882A (en) | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5907618A (en) | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US6289451B1 (en) | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
GB9712459D0 (en) | 1997-06-14 | 1997-08-20 | Int Computers Ltd | Secure database system |
US6058188A (en) | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
JPH11143780A (ja) | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
US6084969A (en) | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
US6199113B1 (en) | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
TW399301B (en) | 1998-04-18 | 2000-07-21 | United Microelectronics Corp | Manufacturing method of bit line |
US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
US6449621B1 (en) * | 1999-11-03 | 2002-09-10 | Ford Global Technologies, Inc. | Privacy data escrow system and method |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US7412462B2 (en) | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
FR2810434A1 (fr) | 2000-06-17 | 2001-12-21 | Espace Cx Com | Systeme de securite de traitement, de stockage, d'acces et de transfert de donnees confidentielles |
US7111005B1 (en) | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7315859B2 (en) * | 2000-12-15 | 2008-01-01 | Oracle International Corp. | Method and apparatus for management of encrypted data through role separation |
US20030208686A1 (en) * | 2002-05-06 | 2003-11-06 | Thummalapally Damodar R. | Method of data protection |
-
2004
- 2004-06-17 US US10/871,179 patent/US7681042B2/en not_active Expired - Fee Related
-
2005
- 2005-06-13 EP EP11008924A patent/EP2418795A1/en not_active Withdrawn
- 2005-06-13 WO PCT/US2005/020696 patent/WO2006009648A2/en active Application Filing
- 2005-06-13 CN CNA2005800269252A patent/CN101002417A/zh active Pending
- 2005-06-13 EP EP05760375A patent/EP1766823A4/en not_active Withdrawn
- 2005-06-16 TW TW094119940A patent/TWI388183B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2006009648A3 (en) | 2006-10-19 |
EP1766823A4 (en) | 2007-08-08 |
US20050283620A1 (en) | 2005-12-22 |
TW200623785A (en) | 2006-07-01 |
EP1766823A2 (en) | 2007-03-28 |
CN101002417A (zh) | 2007-07-18 |
US7681042B2 (en) | 2010-03-16 |
WO2006009648A2 (en) | 2006-01-26 |
EP2418795A1 (en) | 2012-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI388183B (zh) | 用以使敏感資料及關聯記錄無法識別之系統和方法 | |
US10614244B1 (en) | Sensitive data aliasing | |
EP1193588B1 (en) | Method and apparatus for protecting data retrieved from a database | |
US9350714B2 (en) | Data encryption at the client and server level | |
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
US7873168B2 (en) | Secret information management apparatus and secret information management system | |
US20220286448A1 (en) | Access to data stored in a cloud | |
US20140101438A1 (en) | Structure preserving database encryption method and system | |
WO2000052875A1 (en) | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files | |
US8504590B2 (en) | Methods of encapsulating information in records from two or more disparate databases | |
US8015214B2 (en) | Method of encapsulating information in a database and an encapsulated database | |
CN106980793A (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
KR20140029984A (ko) | 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법 | |
CN103336929A (zh) | 用于已加密文件访问的方法和*** | |
US20050044366A1 (en) | Method for making databases secure | |
JP4550087B2 (ja) | 検索仲介システム | |
JP2006189925A (ja) | 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法 | |
US10970408B2 (en) | Method for securing a digital document | |
WO2006006931A1 (en) | Storing of metadata | |
JP2001117805A (ja) | データベース管理装置、データベースシステム及び記録媒体 | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 | |
JP2001014436A (ja) | 電子記憶カード | |
JP2008124837A (ja) | データ管理システム | |
NZ618683B2 (en) | Access control to data stored in a cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |