SE506853C2 - Metod för databearbetning - Google Patents
Metod för databearbetningInfo
- Publication number
- SE506853C2 SE506853C2 SE9602475A SE9602475A SE506853C2 SE 506853 C2 SE506853 C2 SE 506853C2 SE 9602475 A SE9602475 A SE 9602475A SE 9602475 A SE9602475 A SE 9602475A SE 506853 C2 SE506853 C2 SE 506853C2
- Authority
- SE
- Sweden
- Prior art keywords
- term
- protection
- database
- attributes
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
506 853 10 15 20 25 30 35 2 databas O-DB enligt följande princip: Steg 1 OID (Pnr) krypteras medelst en första, företrä- desvis icke-reversibel algoritm ALGl till en uppdateringsidentitet UID; Steg 2 UID krypteras medelst andra, reversibel algoritm ALG2 till en lagringsidentitet LID; Steg 3 LID och BI lagras som en post P i databasen O-DB, varvid LID fungerar som postidentifierare; Steg 4 Vid förutbestämda tidpunkter àstadkommes (se fig 2) poster P genom att LID hos dessa poster dekryp- en ändring av LID hos alla eller utvalda teras medelst en dekrypteringsalgoritm ALG3 till UID, difierad andra, varefter efter UID krypteras medelst en mo- till som införs som ny reversibel algoritm ALG2' en ny lagringsidentitet LID', postidentifierare i respektive post P som er- sättning för tidigare LID. Därmed åstadkommes en säkerhetshöjande ”flytande” ändring av LID hos posterna.
För en närmare beskrivning av detaljerna och förde- larna hos denna krypterings- och lagringsmetod hänvisas till WO95/15628, vilket dokument skall anses utgöra del av föreliggande beskrivning. Lagringsprincipen enligt steg 1-4 ovan benämns i det följande PTY, vilket är en förkortning av konceptet PROTEGRITY som står för ”Protection and Integrity”.
En utförlig teknisk beskrivning av PTY ges vidare i dokumentet ”PROTEGRITY (ASIS) Study 2", Ver 1.2, 1996, Även detta dokument skall anses utgöra del av föreliggande beskrivning. 1 mars av Leif Jonson.
Inom det aktuella teknikomràdet är dock så kallade skalskydd idag den dominerade skyddsmetoden. Skalskydd (lokaler), dels ett behörighetskontrollsystem (BKS) med användar-lösenord omfattar dels den yttre säkerheten 10 15 20 25 30 35 506 853 3 för åtkomststyrning. BKS används som skalskydd för stor- datorer, client/server-system och PC, men det ger inte något fullgott skydd, och den aktuella datainformationen kan ofta relativt lätt utsättas för obehörig åtkomst.
Detta skydd har visat sig vara allt mer otillfredsstäl- lande, då man i allt större omfattning lagrar ”känslig” datainformation som måste kunna hanteras via distribu- tion, lagring och bearbetning i dynamiskt skiftande miljöer, särskilt lokal distribution ut till person- datorer. I takt med denna utveckling blir system- gränserna allt otydligare och försämras den effekt som ett skalskydd kan ge.
Sammanfattning av uppfinningen Med bakgrund av ovanstående har föreliggande upp- finning som ändamål att àstadkomma en förbättrad metod för bearbetning av datainformation, med vars hjälp man kan höja säkerheten mot otillbörlig åtkomst till känslig datainformation.
Ett särskilt ändamål hos uppfinningen är att anvisa en teknik för databearbetning- eller hantering som gör det möjligt för systemansvarig, organisationens ledning eller motsvarande att på ett enkelt sätt fastställa och kontinuerligt anpassa användarsidans möjligheter att be- arbeta lagrad datainformation som skall skyddas.
Ytterligare ett ändamål hos uppfinningen är att an- visa en teknik för databearbetning som erbjuder skydd mot försök till obehörig databearbetning med hjälp av icke godkänd programvara. Ännu ett annat ändamål hos uppfinningen är att an- visa en teknik för databearbetning enligt ovan angivna ändamål, som kan användas i kombination med ovan be- skrivna PTY-princip, för åstadkommande av ett säkerhets- system med extremt hög skyddsnivå.
Dessa och andra ändamål hos uppfinningen uppnås med metoden enligt patentkravet 1, varvid föredragna utfö- 506 853 10 15 20 25 30 35 4 ringsformer av uppfinningen är angivna i de osjälvstän- diga patentkraven.
Sålunda anvisas enligt uppfinningen en metod för bearbetning av data som skall skyddas, innefattande åt- gärden att lagra datat som krypterade termvärden hos (O-DB), värde är kopplat till ett motsvarande termnamn. poster i en första databas varvid varje term- Metoden enligt uppfinningen kännetecknas av föl- jande ytterligare åtgärder: att i en andra databas (IAM-DB) som för varje enskilt termnamn inne- lagra en termskyddskatalog, håller ett eller flera skyddsattribut som anger bearbet- ningsregler för de termvärden som i den första databasen är kopplade till det enskilda termnamnet, att vid varje användarinitierad åtgärd, som syftar till bearbetning av ett givet termvärde i den första da- tabasen, initialt åstadkomma ett tvingande anrop till termskyddskatalogen för inhämtning av det eller de skyddsattribut som hör till motsvarande termnamn, och att tvingande styra bearbetningen av det givna term- värdet i överenstämmelse med det eller de inhämtade skyddsattributen.
I föreliggande ansökan gäller följande definitio- ner: ° ”Bearbetning” kan inkluderar alla åtgärdstyper som in- nebär någon form av läsning, skrivning, ändring, kod- ning, förflyttning, kopiering, etc. av data som skall skyddas med metoden enligt uppfinningen.
° ”Termnamn” avser en specifik typ av data med överens- kommen innebörd.
° ”Termvärde" avser ett värde som i en given post speci- ficerar ett termnamn.
° ”Post” avser ett antal samhörande termvärden kopplade till respektive termnamn, eventuellt även innefattande en postidentifierare med vars hjälp posten kan identi- fieras. Exempel: 10 15 20 25 30 506 853 5 TERMNAMN POST-ID SOCIALBIDRAG BIL XXXX XXXXX krypterat termvärde krypterat termvärde YYYY YYYYY krypterat termvärde krypterat termvärde ° ”Skyddsattribut som anger bearbetningsregler” kan avse: - i termskyddskatalogen lagrade datauppgifter som i sig ger fullständig information om den eller de regler som gäller för bearbetning av motsvarande term, och/eller - i termskyddskatalogen lagrade datauppgifter som kräver ytterligare anrop till på annan plats lagrad information som, eventuellt i kombination med skyddsattributen, anger de aktuella bearbetnings- reglerna.
' ”Inhämtning av skyddsattribut” kan avse: - inhämtning av skyddsattributen i den form de är lagrade i termskyddskatalogen, och/eller - inhämtning av data som utvinns från skyddsattribu- ten, exempelvis genom dekryptering därav.
° ”Kryptering” kan avse vilken som helst form av krypte- ring, trikryptering, omvandling eller kodning av klar- text-data till icke-tolkningsbar (krypterad) data, och skall speciellt också avse omvandlingsmetoder som in- kluderar hashning.
Den uppfinningsenliga metoden erbjuder en ny typ av skydd, skyddet och som verkar på cell- eller termnivà. som skiljer sig väsentligt från det kända skal- Till varje termnamn som används i posterna i den första data- basen hör sålunda ett eller flera skyddsattribut, vilka är lagrade i en separat termskyddskatalog och vilka skyddsattribut anger regler för hur bearbetning av mot- Sos 855 10 15 20 25 30 35 6 svarande termvärden skall ske. Det skall särskilt note- ras att anropet till termskyddskatalogen är tvingande.
Detta betyder att ett system, uppfinningen är implementerad, är sådant att en använ- i vilket metoden enligt dare, som vill exempelvis läsa ett visst termvärde i en given post i den första databasen, genom sitt försök till åtkomst till termvärdet automatiskt och tvingande åstadkommer ett systemanrop till termskyddskatalogen i den andra databasen för inhämtning av de skyddsattribut som hör till motsvarande termnamn. Systemets fortsatta bearbetningsprocedur (utläsning av termvärde) styrs också tvingande i enlighet med det eller de inhämtade skyddsattribut som gäller för motsvarande termnamn.
Begreppet ”termskyddskatalog” och användningen därav enligt föreliggande uppfinning får ej förväxlas med det kända begreppet ”active dictionary", som innebär att det utöver en operativa databas finns en särskild tabell vilken anger olika definitioner eller val för termvärden i den operativa databasen, exempelvis att ett termvärde ”gul” definitionsmässigt innebär en färgkod som ligger inom ett i en sådan uppslagstabell angivet numeriskt intervall.
Det är föredraget att de av skyddsattributen an- givna bearbetningsreglerna är oátkomliga för användar- sidan, och att de avlästa eller inhämtade skyddsattribu- ten endast används internt av systemet för styrning av bearbetningsprocessen. En given användare, som exempel- vis vill läsa ut i databasen lagrad information om en viss individ, behöver sålunda inte alls vara medveten om att vissa skyddsattribut har aktiverats och medfört att viss, känslig information för denna individ har uteslu- tits i den information som görs tillgänglig på exempel- vis en bildskärm. Varje användarinitierad åtgärd som syftar till bearbetning av termvärden medför sålunda dels ett tvingande anrop till termskyddskatalogen och dels en fortsatt bearbetning som är tvingande underkas- 10 15 20 25 30 35 506 853 7 tad de bearbetningsregler som anges av skyddsattributen, och detta kan sålunda åstadkommas utan att användaren får information om vilka regler som styr den aktuella bearbetningen, och speciellt att användaren inte heller har möjlighet att få åtkomst till reglerna.
Genom att ändra, lägga till och ta bort skydds- attribut i termskyddskatalogen kan systemansvarig eller motsvarande enkelt bestämma, för varje enskilt termnamn, de bearbetningsregler som gäller för termvärden som hör till det enskilda termnamnet och därmed enkelt upprätt- hålla en hög och överskådlig säkerhetskvalitet i syste- met.
Sålunda gäller enligt uppfinningen att det är den enskilda termen (termnamnet) och inte hela register, som blir styrande enhet för hur systemansvarig organisation, operatör, etc, har fastställt nivån på kvalitet, ansvar och säkerhet avseende informationshanteringen.
För uppnående av en hög skyddsnivå är det före- draget att kryptera termskyddskatalogen för förhindrande av otillbörlig åtkomst till densamma.
Som föredragna skyddsattribut anvisas enligt upp- finningen följande möjligheter, vilka dock endast får ses som en icke-uttömmande, exemplifierande lista: 1. Angivande av vilken ”styrka” eller ”nivå” (t.ex. ingen, 1, 2,...) av kryptering som skall användas för lagring av motsvarande termvärden i databasen.
Olika termvärden inom en och samma post kan alltså vara krypterade med inbördes olika styrka. 2. Angivande av vilken ”styrka” eller nivå (t.ex. ingen, l, 2,...) av kryptering som skall användas på motsvarande termvärden om dessa skall överföras på ett nät. 506 853 10 15 20 25 30 35 8 3. Angivande av program och/eller programversioner som är godkända att användas för bearbetning av motsva- rande termvärden. 4. Angivande av ”ägare” till termnamnet. Olika term- värden inom en och samma post kan sålunda ha olika ägare. 5. Angivande av gallringsregler för motsvarande term- värden, exempelvis angivande av metod och tidpunkt för automatisk borttagning av motsvarande term- värden från databasen. 6. Angivande om automatisk loggning skall ske vid be- arbetning av motsvarande termvärden.
Enligt en särskilt föredragen utföringsform av upp- finningen används ovan beskrivna PTY-lagringsmetod för kryptering av allt data som skall krypteras i såväl databasen (dvs termvärdena) som termskyddskatalogen skyddsattributen). För det normala fallet där varje har en postidentifierare (svarande mot LID ovan) är (dvs post det föredraget att även postidentifieraren skyddas med PTY.
Speciellt kan därvid en flytande ändring av postidenti- fierarna i såväl den operativa databasen som termskydds- katalogen utföras med önskade intervaller eller vid slumpmässigt valda tidpunkter, i enlighet med ovan be- skrivna PTY-princip.
I det föredragna utförandet kan speciellt den inneslutna processor som används för PTY- krypteringen också användas för implementering av anro- pen till termskyddskatalogen och proceduren för bear- betning enligt inhämtade skyddsattribut.
Uppfinningen skall nu förklaras närmare under hän- visning till bifogade ritningar, som schematiskt åskåd- liggör den uppfinningsenliga principen implementerad i ett exemplifierande datasystem. 10 15 20 25 30 506 855 9 Kort beskrivning av ritningarna Fig l (känd teknik) visar schematiskt principen för lagring av datainformation enligt PTY-principen i WO95/15628.
Fig 2 (känd teknik) visar schematiskt principen för åstadkommande av flytande lagringsidentiteter enligt PTY-principen i WO95/15628 Fig 3 visar schematiskt ett datorsystem för imple- mentering av metoden enligt uppfinningen.
Fig 4 visar schematiskt principen för databearbet- ning enligt uppfinningen med tvingande anrop till en termskyddskatalog.
Fig 5 visar ett exempel på en skärmbild för bestäm- ning av skyddsattribut i termskyddskatalogen.
Beskrivning av föredraget utföringsexempel I det följande kommer beteckningen IAM (vilket står för Information Assets Manager) att användas för de kom- ponenter och applikationer som i utföringsexemplet är centrala för implementeringen av uppfinningen.
Först hänvisas till fig 3, som schematiskt åskåd- liggör ett datahanteringssystem i vilket föreliggande uppfinning är implementerad och i vilket system följande databaser ingår för lagring av datainformation, i detta exempel personrelaterad datainformation: - En öppen databas Ö-DB som innehåller allmänt till- gängligt data, såsom personnamn, artikellnamn, adress, etc, med personnummer Pnr i klartext som postidentifierare; - En operativ databas O-DB, vilken innehåller data som skall skyddas. Krypterad identifikation, såsom i detta fall krypterat personnummer, används som post- identifierare (=lagringsidentitet LID). O-DB används av behöriga användare för bearbetning av enskilda poster, såsom läsning och uppdatering; 505 853 10 15 20 25 30 10 - En arkiv-databas A-DB, operativa databasen O-DB överfört vilken innehåller från den (gallrat) data och vilken används för statistiska frågor, men inte för frågor riktade mot enskilda poster. Överföringen från O-DB till A-DB kan ske batchvis.
- En databas IAM-DB, vilken är en för implementeringen av uppfinningen central databas. Denna databas inne- håller en termskyddskatalog med skyddsattribut för sådana termnamn som hör till termvärden hos poster i Denna databas IAM-DB är företrädesvis fysiskt åtskild från övriga O-DB Det kan dock föreligga två eller fler uppsättningar av den operativa databasen O-DB. och är oåtkomlig för användarsidan. termskyddskatalogen: dels en originalversion som en- dast behörig IAM-operatör har tillgång till, och dels en kopieversion som importerar termskyddskata- logen från originalversionen och som eventuellt kan ligga på samma lagringsmedium som den operativa da- tabasen O-DB. De två versionerna kan vara fjärrbe- lägna från varandra, exempelvis i två olika städer.
I datasystemet i fig 3 ingår vidare en hårdvarukom- (IAM-API), Funktionen hos dessa tre komponenter ponent 10, en styrmodul 20 och en program- modul 30 (PTY-API). skall nu beskrivas närmare.
Hàrdvarukomponenten 10 Hårdvarukomponenten 10 fungerar som en egen distri- buerad processor i en datamaskin. Den har en inne- slutning som gör den helt manipuleringssäker, vilket in- nebär att den inte skall kunna avlyssnas med s.k. trace- verktyg.
Hàrdvarukomponenten 10 kan som en självständig en- het utföra åtminstone följande funktioner: 10 15 20 25 30 506 853 ll - Skapa variabla reversibla och icke-reversibla kryp- teringsalgoritmer för PTY-krypteringen samt förse dessa algoritmer med erforderliga variabler; - Initiera förändringar av lagringsidentiteter (LID) hos lagrat data i enlighet med PTY, dels data i O-DB, dels data i termskyddskatalogen hos IAM-DB; - Lagra handläggarbehörigheter som har tillgång till poster i O-DB; och - Koppla originalidentiteter OID med rätt post i O-DB.
Styrmodulen 20 (IAM-API) Styrmodulen styr hanteringen av de typer av dataskydd som systemet kan tillhandahålla.
Styrmodulen utför bearbetningen som begärs via API (Application Program Interface) programmeringsgräns- snitt.
Programmodulen 30 (PTY-API) 30 (PTY-API) (inklusive BKS) Denna modul kan vidare föra en händelse- Programmodulen 30 hanterar dialogen mel- lan aktuell applikation 40 och hårdvaru- komponenten 10. logg samt styra gallring/borttagning av data från den operativa databasen O-DB.
Nu hänvisas till fig 4, som visar samma fyra data- baser (Ö-DB, O-DB, A-DB, IAM-DB) schematiskt åskådliggör hur bearbetningen av enskilda som i fig 3 och som termer, i enlighet med uppfinningen, styrs i enlighet med regler som anges av skyddsattribut i termskyddskata- logen, vilken är lagrad i databasen IAM-DB.
Det data som skall lagras avser i detta exempel en (1) allmänt tillgängligt data som namn och adress, (2) identifierande informa- (Pnr), samt (3) formation BI. Det allmänt tillgängliga datat namn och viss individ och innehåller: tion, såsom personnummer beskrivande in- adress lagras tillsammans med personnummer Pnr i den öppna databasen Ö-DB, vilken lagring kan ske i klartext 506 ass 10 15 20 25 30 35 12 eftersom informationen är av allmänt tillgänglig karak- tär.
För lagring av den identifierande informationen i förening med den beskrivande informationen BI utförs emellertid nedan angivna steg, varvid följande beteck- ningarna används för beskrivning av krypterings- och dekrypteringsalgoritmer. Krypterings- och dekrypte- ringsalgoritmerna kan generellt beskrivas enligt föl- jande: där: TYP Slumptal Indata Resultat Steg 1 FTyp(Slumptal, Indata) = Resultat betecknar en funktion. ' anger funktionstyp enligt följande: FKIR = Icke reversibel krypteringsalgoritm FKR = Reversibel krypteringsalgoritm FDKR = Dekrypteringsalgoritm V är en eller flera konstanter och/eller variab- ler ingående i funktionen F. utgörs av den datainformation som skall kryp- teras respektive dekrypteras. är ett unikt funktionsvärde för en given funk- tion.
Uppdelning av datainformationen: Steg 2 Identifierande information separeras från be- skrivande information; Framtagning av lagringsidentitet LID: En originalidentitet OID väljs utifrån den iden- tifierande informationen. OID väljs här lika med 10 15 20 25 30 35 Steg 3 506 853 13 individens personnummer Pnr. OID krypteras me- delst en av hårdvarukomponenten 10 slumpmässigt framtagen, icke-reversibel krypteringsalgoritm ALGl till en uppdateringsidentiet UID enligt följande: ALGl: FKIR(Slumptal, OID) = UID ALGl är sådan att man vid försök till dekrypte- ring av UID till OID erhåller ett mycket stort antal identiteter, vilket gör det omöjligt att koppla en viss UID till motsvarande OID.
UID krypteras därefter medelst en reversibel al- goritm ALG2, vilken likaså framtages slump- för bildande av en lagringsidentitet LID enligt följande: mässigt av hårdvarukomponenten 10, ALG2: FKR(Slumptal, UID) = LID ALG2 är sådan att det existerar en motsvarande dekrypteringsalgoritm ALG3 med vilken LID kan dekrypteras för återskapande av UID.
Lagringsidentiteten LID används, såsom beskrivs i steg 4 nedan, som krypterad postidentifierare vid lagring av krypterade termvärden TV i den operativa databasen O-DB.
Framtagning av krypterade termvärden TV: Den beskrivande datainformation BI som hör till originalidentiteten OID omvandlas till ett eller flera krypterade termvärden TV kopplade till var sitt termnamn TN.
Krypteringen sker enligt följande med en rever- 506 ass 10 15 20 25 30 35 14 sibel krypteringsfunktion FKR, som i likhet med algoritmerna ALG1 och ALG2 ovan också framtages slumpmässigt av hårdvarukomponenten 10. Utmär- kande för uppfinningen är att det här sker ett tvingande anrop till termskyddskatalogen i data- basen IAM-DB, för automatisk inhämtning av det skyddsattribut som är kopplat till det aktuella termnamnet och som anger den ”styrka” eller grad med vilken krypteringen av det beskrivande datat skall utföras för bildande av termvärdet TV.
Den tabell som i fig 4 visas nedanför databasen IAM-DB symboliserar ett exemplifierande innehåll hos termskyddskatalogen, här betecknad med TK.
Som exempel kan det här antagas att skyddsfunk- tionen Funkl svarar mot ”krypteringsgrad”. Om den aktuella beskrivande informationen BI skall lagras som ett termvärde hörande till det spe- cifika termnamnet TN1 i termskyddskatalogen, så inhämtas i detta fall automatiskt det i termskyddskatalogen registrerade skyddsattribu- tet ”5”. Den aktuella, beskrivande informationen BI kommer därigenom, automatiskt och tvingande, att krypteras med styrka ”5” för bildande av ett krypterat termvärde TV enligt följande: FKR(Slumptal, BI) = krypterat termvärde TV För lagring av en mindre känslig term, exempel- vis en term med termnamnet TN3, skulle det tvingande anropet till termskyddskatalogen i IAM-DB istället ha resulterat i att skydds- attributet ”nej” inhämtades, varvid någon kryp- tering ej skulle gjorts på det aktuella beskri- vande datat som då kunde lagras i klartext i den operativa databasen O-DB. 10 15 20 25 30 506 853 15 Steg 4 Lagring av poster i operativa databasen O-DB: Den krypterade lagringsidentiteten LID enligt steg 2 i förening med motsvarande, krypterade termvärde eller termvärden TV enligt steg 3 lag- ras som en post i den operativa databasen O-DB.
Enligt ovanstående beskrivning har en lagrad upp- giftspost P i den operativa databasen således följande generella utseende: Beskr. information i form av krypterade termvärden Lagringsidentitet (LID) TV1 TV2 TV3 TV4 Originalidentiteten OID krypteras enligt PTY-prin- cipen i två steg, av vilka det första är icke reversi- belt och det andra reversibelt. Därmed blir det möjligt att å ena sidan lagra den beskrivande informationen BI med en lagringsidentitet LID som aldrig kan kopplas till originalidentiteten OID, och à andra sidan att skapa flytande, dvs i tiden föränderliga, lagringsidentiteter LID, och fortfarande ha möjlighet att vid angivande av en viss originalidentitet OID kunna lokalisera tillhörande, Det beskrivande datat BI lagras i enlighet med till lagrad beskrivande information BI. varje enskild term kopplade skyddsattribut. Därmed upp- nås en än högre skyddsnivà samt en hög grad av flexibi- litet beträffande upprättande av regler, och kontinuer- lig anpassning av dessa, för hur känsligt data får och kan användas, och detta ända ner på termnivå.
För att höja skyddsnivån ytterligare är det före- draget att lagra termskyddskatalogen TK i IAM-DB i kryp- terad form i enlighet med PTY-principen, varvid exempel- vis termnamnen svarar mot lagringsidentitet ovan och skyddsattributen svarar mot beskrivande information 506 853 10 15 20 25 30 16 eller termvärden ovan, såsom schematiskt illustreras i fig 4. kringgå termskyddet genom otillbörlig åtkomst och tolk- Därmed förhindras effektivt varje försök att ning av innehållet i termskyddskatalogen.
I det illustrerade utföringsexemplet kan PTY så- lunda ha följande funktioner: - Skydda originalidentiteten OID i krypterad form (LID) på den operativa databasen O-DB (såsom är känt från nämnda WO95/l5628); - Skydda datainformation i IAM-DB, i synnerhet termskyddskatalogens skyddsattribut och tillhörande postidentifierare; och - Skydda beskrivande information BI i form av krypte- rade termvärden TV för de termnamn som har motsva- rande skydd aktiverat i termskyddskatalogen, och i enlighet med motsvarande skyddsattribut. funktiona- litet Funktionalitetsskydd I ovanstående utföringsexempel av proceduren för inskrivning av data i den operativa databasen O-DB har som termskyddsattribut i termskyddskatalogen TK hittills endast diskuterats ”krypteringsgrad”. Detta är emeller- tid endast ett exempel bland flera möjliga skyddsattri- but i termskyddskatalogen, vilken normalt erbjuder ett flertal skyddsattribut för varje term. Föredragna skyddsattribut har angivits ovan i den allmänna beskriv- ningsdelen.
Ett särskilt intressant skyddsattribut är ”skyddade program”. Användning av detta termskyddsattribut innebär att datasystemet kan erbjuda en ny skyddstyp, vilken här benämns "funktionalitetsskydd” och vilken skyddstyp innebär att endast godkända eller certifierade program får och kan användas i systemet vid bearbetning av data. 10 15 20 25 30 35 506 853 17 Det skall noteras att denna skyddstyp fortfarande, i en- lighet med uppfinningen, ligger på termnivå.
Antag i illustrerande syfte att Funk2 i termskydds- katalogen TK i fig 4 svarar mot detta skyddsattribut och att termer med termnamnet TN1 respektive TN2 endast får bearbetas med de godkända applikationerna eller program- men Pl respektive P2. Otillbörlig hantering av motsva- rande termer med exempelvis ett annat program P3, eller en modifierad version P1' av Pl, skall förhindras. Som skyddsattribut i termskyddskatalogen lagras därför data som identifierar Pl och P2. I ett föredraget exempel skapas, på ett i sig känt sätt, en kryptografisk check- summa Pl* respektive P2* utifrån varje godkänt program P1 respektive P2. Dessa checksummor kan anses utgöra ett unikt fingeravtryck av respektive godkänt program, och dessa fingeravtryck kan lagras som skyddsattribut i termskyddskatalogen såsom illustreras schematiskt i fig 4. Det skall dock noteras att dylika checksummor för godkända program eventuellt kan lagras i en egen termskyddskatalog för registering av godkända program, separat från termskyddskatalogen med skyddsattribut för krypteringsstyrka.
Om sistnämnda skyddstyp ”skyddade program” används, skall det också noteras att systemet, vid en användar- initierad åtgärd som syftar till bearbetning av en given term, exempelvis inskrivning av ett nytt termvärde i en viss post, inte behöver utföra någon komplett genomgång av alla i systemet godkända program. Om användaren exem- pelvis försöker använda ett program P3 för att i den operativa databasen O-DB skriva in ett nytt termvärde, så sker det ett tvingande anrop till termskyddskatalogen vid motsvarande termnamn, säg TN1. Från termskyddskata- logen inhämtas därvid tillhörande skyddsattribut Pl*, vilket innebär att ett dylikt termvärde endast får lag- ras med programmet Pl. Försöket att registrera term- 506 853 10 15 20 25 30 18 värdet med hjälp av programmet P3 skulle därför miss- lyckas.
Genom periodisk användning av ovan beskrivna funk- tionalitetsskydd kan man avslöja och/eller förhindra att en obehörig person (exempelvis en ”hacker”) med hjälp av ett icke godkänt program gör intrång i systemet och mo- difierar och/eller lägger till beskrivande data på ett sådant sätt att det beskrivande datat därefter blir identifierande för posten. Termvärdena får alltså inte bli identifierande i den operativa databasen O-DB.
Spårbarhet/Loggning ”Loggning" eller ”spårbarhet” är en annan skyddstyp som enligt uppfinningen kan kopplas till ett termnamn i termskyddskatalogen. Om detta skydd är aktiverat för ett visst termnamn, kommer varje bearbetning av motsvarande termvärden i den operativa databasen O-DB att automa- tiskt och tvingande medföra att relevanta uppgifter om ”datum”, loggas på lämpligt sätt, bearbetningen (”användare”, ”post”, ”användarprogram", etc) så att man i efterhand utifrån loggen enkelt kan undersöka vem med vil- som har bearbetat de aktuella termvärdena, när, ket program, etc.
Läsning av data från den operativa databasen O-DB Vid en användariniterad åtgärd som syftar till läs- ning/ändring av termvärden i de lagrade posterna i den operativa databasen O-DB, utförs nedan angivna steg åt- gärder, vilka speciellt också innefattar ett tvingande anrop till termskyddskatalogen och en ”uppackning” av datat som styrs automatiskt och tvingande av inhämtade skyddsattribut.
Steg l Posten identifieras genom framtagning av aktuell lagringsidentitet LID utifrån den original- identitet OID (Pnr) som hör till det termvärde 5 10 15 20 25 30 35 Steg 2 506 853 19 TV som skall läsas, enligt följande: FKHFKIRÜJIDU = LID När posten är funnen medelst LID, dekrypteras det krypterade termvärdet TV (dvs det krypterade beskrivande data som skall läsas) enligt föl- jande medelst en dekrypteringsalgoritm Fmm: Fm@(TV) = beskrivande data (klartext) Genomförandet av denna dekryptering av term- värdet kräver dock att termens krypterings- styrande skyddsattribut först inhämtas av syste- met från termskyddskatalogen TK, dvs det attri- but som anger med vilken styrka eller nivå som det i O-DB lagrade termvärdet TV har krypterats.
I likhet med ovanstående procedur för inskriv- ning av data i O-DB föreligger det sålunda även vid läsning ett tvingande anrop till termskydds- katalogen TK för inhämtning av information som är nödvändig för att bearbetningen, här uppack- ningen, skall kunna genomföras.
Det inses att ett sådant tvingande anrop till termskyddskatalogen TK, vid försök till läsning, kan medföra att försöket helt eller delvis miss- lyckas av flera orsaker, i beroende av aktuella skyddsattribut som är kopplade till den eller de termvärden som skall läsas. Exempelvis kan för- söket till läsning avbrytas på grund av att an- vändaren försöker utnyttja ett icke godkänt pro- gram och/eller att denne icke är behörig att läsa den aktuella termen. 506 853 10 20 För det fall termskyddskatalogen är krypterad kan avkodningsnyckeln vara lagrad på en från den första och den andra databasen skild lagringsposition.
Fig 5 visar ett exempel på ett användargränssnitt i form av en dialogruta, med vars hjälp IAM-ansvarig, dvs en person som är säkerhetsansvarig, kan avläsa och/eller ändra de i termskyddskatalogen angivna skyddsattributen.
I exemplet i fig 5 har termnamnen ”Bostadsbidrag” och ”Socialbidrag” båda försetts med skyddsattribut avseende kryptering, gallring, loggning och ägare. Vidare har, i undermenyer, registrering skett av auktoriserade aktörer och skyddade program kopplade till termnamnet "Socialbidrag".
Claims (7)
1. Metod för bearbetning av data som skall skyddas, innefattande åtgärden att lagra datat som krypterade (P) i en första databas termvärden (TV) hos poster (O-DB), varvid varje termvärde är kopplat till ett mot- svarande termnamn (TN), k ä n n e t e c k n a d av: att i en andra databas (IAM-DB) lagra en termskyddskatalog (TK), som för varje enskilt termnamn (TN) innehåller ett eller flera skyddsattribut som anger bearbetningsregler för termvärden (TV) som i den första databasen (O-DB) är kopplade till det enskilda term- namnet (TN), att vid varje användarinitierad åtgärd, som syftar (TV) i den första databasen (O-DB), initialt åstadkomma ett tving- till bearbetning av ett givet termvärde ande anrop till termskyddskatalogen för inhämtning av det eller de skyddsattribut som hör till motsvarande termnamn, och att tvingande styra användarens bearbetning av det givna termvärdet i överenstämmelse med det eller de in- hämtade skyddsattributen.
2. Metod enligt krav 1, vidare innefattande åtgär- (TK) skyddsattribut i (IAM-DB), och att vid inhämtning av skyddsattribut från termskyddskatalo- den att lagra termskyddskatalogens krypterad form i den andra databasen gen (TK) åstadkomma en avdkodning därav.
3. Metod enligt något av de föregående kraven, var- vid varje post (P) i den första databasen (O-DB) har en postidentifierare, och varvid metoden vidare innefattar åtgärden att lagra postidentifieraren i krypterad form (LID) i den första databasen (O-DB). 506 ess 22
4. Metod enligt något av de föregående kraven, var- vid krypteringen av data i den första databasen (O-DB) och/eller krypteringen av data i den andra databasen (IAM-DB) utförs i enlighet med PTY-principen med fly- 5 _ tande lagringsidentitet.
5. Metod enligt något av de föregående kraven, var- vid termnamnens skyddsattribut innefattar attribut som anger regler för kryptering av motsvarande termvärden i 10 den första databasen (O-DB).
6. Metod enligt något av de föregående kraven, var- vid termnamnens skyddsattribut innefattar attribut som anger regler för vilket eller vilka program eller pro- 15 gramversioner som får användas för hantering av mot- svarande termvärden i den första databasen (O-DB).
7. Metod enligt något av de föregående kraven, var- vid termnamnens skyddsattribut innefattar attribut som 20 anger regler för loggning av motsvarande termvärden i den första databasen (O-DB).
Priority Applications (23)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9602475A SE506853C2 (sv) | 1996-06-20 | 1996-06-20 | Metod för databearbetning |
EP04019479A EP1477881A3 (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data processing |
CNB971956685A CN1146178C (zh) | 1996-06-20 | 1997-06-18 | 用于数据处理的方法和装置 |
CA002257975A CA2257975C (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data processing |
JP50281898A JP4167300B2 (ja) | 1996-06-20 | 1997-06-18 | データ処理方法および装置 |
PCT/SE1997/001089 WO1997049211A1 (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data processing |
DE69730321T DE69730321T2 (de) | 1996-06-20 | 1997-06-18 | Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen |
ES97928615T ES2230609T3 (es) | 1996-06-20 | 1997-06-18 | Metodo y aparato para la proteccion de datos que permite multiples niveles de cifrado aplicables en un nivel del tipo de elemento de datos. |
BR9710694A BR9710694A (pt) | 1996-06-20 | 1997-06-18 | Processo e aparelho para processamento de dados |
KR1019980710460A KR20000022057A (ko) | 1996-06-20 | 1997-06-18 | 데이터 처리 방법 및 장치 |
CZ19984158A CZ288947B6 (cs) | 1996-06-20 | 1997-06-18 | Způsob a zařízení pro zpracování dat |
PT97928615T PT891661E (pt) | 1996-06-20 | 1997-06-18 | Metodo e aparelho para processamento de dados |
IL12764597A IL127645A (en) | 1996-06-20 | 1997-06-18 | Method and device for data processing |
AT97928615T ATE274264T1 (de) | 1996-06-20 | 1997-06-18 | Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen |
AU32823/97A AU724388B2 (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data processing |
RU99100700/09A RU2198423C2 (ru) | 1996-06-20 | 1997-06-18 | Способ и устройство для обработки данных |
SK1748-98A SK174898A3 (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data processing |
EP97928615A EP0891661B1 (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data protection allowing for multiple encryption levels applicable on a data element type level |
US09/027,585 US6321201B1 (en) | 1996-06-20 | 1998-02-23 | Data security system for a database having multiple encryption levels applicable on a data element value level |
NO985985A NO985985L (no) | 1996-06-20 | 1998-12-18 | FremgangsmÕte og innretning for databehandling |
US09/840,188 US20020174352A1 (en) | 1996-06-20 | 2001-04-24 | Data security system for a database |
US11/603,967 US20070180240A1 (en) | 1996-06-20 | 2006-11-21 | Data security system for a database |
US12/916,274 US8402281B2 (en) | 1996-06-20 | 2010-10-29 | Data security system for a database |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9602475A SE506853C2 (sv) | 1996-06-20 | 1996-06-20 | Metod för databearbetning |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9602475D0 SE9602475D0 (sv) | 1996-06-20 |
SE9602475L SE9602475L (sv) | 1997-12-21 |
SE506853C2 true SE506853C2 (sv) | 1998-02-16 |
Family
ID=20403120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9602475A SE506853C2 (sv) | 1996-06-20 | 1996-06-20 | Metod för databearbetning |
Country Status (18)
Country | Link |
---|---|
US (4) | US6321201B1 (sv) |
EP (2) | EP1477881A3 (sv) |
JP (1) | JP4167300B2 (sv) |
KR (1) | KR20000022057A (sv) |
CN (1) | CN1146178C (sv) |
AT (1) | ATE274264T1 (sv) |
AU (1) | AU724388B2 (sv) |
BR (1) | BR9710694A (sv) |
CZ (1) | CZ288947B6 (sv) |
DE (1) | DE69730321T2 (sv) |
ES (1) | ES2230609T3 (sv) |
IL (1) | IL127645A (sv) |
NO (1) | NO985985L (sv) |
PT (1) | PT891661E (sv) |
RU (1) | RU2198423C2 (sv) |
SE (1) | SE506853C2 (sv) |
SK (1) | SK174898A3 (sv) |
WO (1) | WO1997049211A1 (sv) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006931A1 (en) * | 2004-07-09 | 2006-01-19 | Infinisec Holding Ab | Storing of metadata |
DE202010011181U1 (de) | 2009-08-10 | 2010-10-21 | Komensky S.R.O. | System einer virtuellen Bibliothek |
Families Citing this family (147)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE506853C2 (sv) * | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US6430549B1 (en) | 1998-07-17 | 2002-08-06 | Electronic Data Systems Corporation | System and method for selectivety defining access to application features |
DE19925910B4 (de) | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
US6938022B1 (en) * | 1999-06-12 | 2005-08-30 | Tara C. Singhal | Method and apparatus for facilitating an anonymous information system and anonymous service transactions |
WO2001003087A1 (en) | 1999-06-30 | 2001-01-11 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
SE9904094D0 (sv) * | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US7111005B1 (en) * | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7362868B2 (en) | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7325129B1 (en) | 2000-11-16 | 2008-01-29 | Protegrity Corporation | Method for altering encryption status in a relational database in a continuous process |
US20070079119A1 (en) * | 2000-11-16 | 2007-04-05 | Ulf Mattsson | Encryption key rotation |
SE517808C2 (sv) * | 2000-11-16 | 2002-07-16 | Protegrity Res & Dev | Kombinerad hårdvaru- och mjukvarubaserad kryptering av databaser |
US6963980B1 (en) | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
SE516452C2 (sv) * | 2000-11-16 | 2002-01-15 | Protegrity Res & Dev | Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process |
SE518166C2 (sv) | 2000-11-27 | 2002-09-03 | Protegrity Res & Dev | Datatypbevarande kryptering |
US7418098B1 (en) | 2000-11-27 | 2008-08-26 | Protegrity Corporation | Data type preserving encryption |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
US7315859B2 (en) * | 2000-12-15 | 2008-01-01 | Oracle International Corp. | Method and apparatus for management of encrypted data through role separation |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
EP1315065B1 (en) | 2001-11-23 | 2007-10-10 | Protegrity Research & Development | Method for intrusion detection in a database system |
WO2003062980A1 (en) * | 2002-01-22 | 2003-07-31 | Recording Industy Association America | Method and sytem for identification of music industry releases and licenses |
AU2002367950A1 (en) * | 2002-05-13 | 2003-12-02 | Rappore Technologies, Inc. | Clearance-based method for dynamically configuring encryption strength |
US20030226024A1 (en) * | 2002-06-04 | 2003-12-04 | Qwest Communications International Inc. | Secure internet documents |
US20070107067A1 (en) * | 2002-08-24 | 2007-05-10 | Ingrian Networks, Inc. | Secure feature activation |
US20040193871A1 (en) * | 2003-03-28 | 2004-09-30 | Broadcom Corporation | System and method for transmitting data using selective partial encryption |
US7346160B2 (en) * | 2003-04-23 | 2008-03-18 | Michaelsen David L | Randomization-based encryption apparatus and method |
US7155612B2 (en) * | 2003-04-30 | 2006-12-26 | International Business Machines Corporation | Desktop database data administration tool with row level security |
US8862866B2 (en) * | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US20050018883A1 (en) * | 2003-07-09 | 2005-01-27 | Cross Match Technologies, Inc. | Systems and methods for facilitating transactions |
US7725947B2 (en) * | 2003-08-06 | 2010-05-25 | Sap Ag | Methods and systems for providing benchmark information under controlled access |
US7617177B2 (en) * | 2003-08-06 | 2009-11-10 | Sap Ag | Methods and systems for providing benchmark information under controlled access |
US8245279B2 (en) | 2003-08-19 | 2012-08-14 | Certicom Corp. | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
US20080270806A1 (en) * | 2004-04-02 | 2008-10-30 | Tomonori Nakamura | Execution Device |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
US7681042B2 (en) | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
DE102004063964B4 (de) * | 2004-10-20 | 2010-12-16 | Vita-X Ag | Computersystem |
PL372686A1 (pl) * | 2005-02-09 | 2006-08-21 | Piotr Grabowski | Mechanizm reakcyjny do broni palnej |
US20070174271A1 (en) * | 2005-02-18 | 2007-07-26 | Ulf Mattsson | Database system with second preprocessor and method for accessing a database |
US20060259950A1 (en) | 2005-02-18 | 2006-11-16 | Ulf Mattsson | Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior |
US20080022136A1 (en) * | 2005-02-18 | 2008-01-24 | Protegrity Corporation | Encryption load balancing and distributed policy enforcement |
US7788184B2 (en) * | 2005-09-23 | 2010-08-31 | Kane Larry J | Method for preventing identity theft |
US20070079140A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Data migration |
US20070079386A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Transparent encryption using secure encryption device |
US20070156606A1 (en) * | 2005-12-29 | 2007-07-05 | Larry Kane | Method of securing a check transaction |
US20070180275A1 (en) * | 2006-01-27 | 2007-08-02 | Brian Metzger | Transparent encryption using secure JDBC/ODBC wrappers |
US8386768B2 (en) * | 2006-02-08 | 2013-02-26 | Safenet, Inc. | High performance data encryption server and method for transparently encrypting/decrypting data |
US7717333B2 (en) * | 2006-02-15 | 2010-05-18 | Kane Larry J | Method and means for registering a debit card |
US7958091B2 (en) | 2006-02-16 | 2011-06-07 | Ingrian Networks, Inc. | Method for fast bulk loading data into a database while bypassing exit routines |
WO2007118307A1 (en) | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8826449B2 (en) * | 2007-09-27 | 2014-09-02 | Protegrity Corporation | Data security in a disconnected environment |
US7904732B2 (en) * | 2006-09-27 | 2011-03-08 | Rocket Software, Inc. | Encrypting and decrypting database records |
US20080116258A1 (en) * | 2006-10-25 | 2008-05-22 | Kane Larry J | Multi-purpose payment card and method of using same |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US8380841B2 (en) * | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US8639948B2 (en) * | 2006-12-28 | 2014-01-28 | Teradata Us, Inc. | Encrypted data management in database management systems |
ES2730219T3 (es) | 2007-02-26 | 2019-11-08 | Microsoft Israel Res And Development 2002 Ltd | Sistema y procedimiento para una protección automática de datos en una red informática |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US20090030840A1 (en) * | 2007-07-24 | 2009-01-29 | Kane Larry J | Method for limiting debit card transactions |
US20090132804A1 (en) * | 2007-11-21 | 2009-05-21 | Prabir Paul | Secured live software migration |
US7836046B2 (en) * | 2008-01-21 | 2010-11-16 | Oracle Financial Services Software Limited | Method and system for facilitating verification of an entity based on business requirements |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US20100030644A1 (en) * | 2008-08-04 | 2010-02-04 | Rajasekaran Dhamodharan | Targeted advertising by payment processor history of cashless acquired merchant transactions on issued consumer account |
WO2010041516A1 (ja) * | 2008-10-08 | 2010-04-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、文書検索システム、文書検索方法およびプログラム |
WO2010071972A1 (en) | 2008-12-23 | 2010-07-01 | J.J.Mackay Canada Limited | Low power wireless parking meter and parking meter network |
US20100211445A1 (en) * | 2009-01-15 | 2010-08-19 | Shaun Bodington | Incentives associated with linked financial accounts |
US20100306029A1 (en) * | 2009-06-01 | 2010-12-02 | Ryan Jolley | Cardholder Clusters |
US10546332B2 (en) | 2010-09-21 | 2020-01-28 | Visa International Service Association | Systems and methods to program operations for interaction with users |
US9841282B2 (en) | 2009-07-27 | 2017-12-12 | Visa U.S.A. Inc. | Successive offer communications with an offer recipient |
US9443253B2 (en) | 2009-07-27 | 2016-09-13 | Visa International Service Association | Systems and methods to provide and adjust offers |
US20110029367A1 (en) * | 2009-07-29 | 2011-02-03 | Visa U.S.A. Inc. | Systems and Methods to Generate Transactions According to Account Features |
US20110035278A1 (en) | 2009-08-04 | 2011-02-10 | Visa U.S.A. Inc. | Systems and Methods for Closing the Loop between Online Activities and Offline Purchases |
US20110035280A1 (en) * | 2009-08-04 | 2011-02-10 | Visa U.S.A. Inc. | Systems and Methods for Targeted Advertisement Delivery |
US20110047072A1 (en) * | 2009-08-07 | 2011-02-24 | Visa U.S.A. Inc. | Systems and Methods for Propensity Analysis and Validation |
US9524345B1 (en) | 2009-08-31 | 2016-12-20 | Richard VanderDrift | Enhancing content using linked context |
US20110087546A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. Inc. | Systems and Methods for Anticipatory Advertisement Delivery |
US20110087519A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. Inc. | Systems and Methods for Panel Enhancement with Transaction Data |
US9031860B2 (en) * | 2009-10-09 | 2015-05-12 | Visa U.S.A. Inc. | Systems and methods to aggregate demand |
US20110087530A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. Inc. | Systems and Methods to Provide Loyalty Programs |
US9342835B2 (en) * | 2009-10-09 | 2016-05-17 | Visa U.S.A | Systems and methods to deliver targeted advertisements to audience |
US20110087547A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. | Systems and Methods for Advertising Services Based on a Local Profile |
US8595058B2 (en) * | 2009-10-15 | 2013-11-26 | Visa U.S.A. | Systems and methods to match identifiers |
US20110093324A1 (en) | 2009-10-19 | 2011-04-21 | Visa U.S.A. Inc. | Systems and Methods to Provide Intelligent Analytics to Cardholders and Merchants |
US20110093335A1 (en) * | 2009-10-19 | 2011-04-21 | Visa U.S.A. Inc. | Systems and Methods for Advertising Services Based on an SKU-Level Profile |
US8676639B2 (en) | 2009-10-29 | 2014-03-18 | Visa International Service Association | System and method for promotion processing and authorization |
US8626705B2 (en) | 2009-11-05 | 2014-01-07 | Visa International Service Association | Transaction aggregator for closed processing |
US20110125565A1 (en) | 2009-11-24 | 2011-05-26 | Visa U.S.A. Inc. | Systems and Methods for Multi-Channel Offer Redemption |
US9639707B1 (en) | 2010-01-14 | 2017-05-02 | Richard W. VanderDrift | Secure data storage and communication for network computing |
US8738418B2 (en) * | 2010-03-19 | 2014-05-27 | Visa U.S.A. Inc. | Systems and methods to enhance search data with transaction based data |
US20110231224A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Perform Checkout Funnel Analyses |
US20110231305A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Identify Spending Patterns |
US8639567B2 (en) * | 2010-03-19 | 2014-01-28 | Visa U.S.A. Inc. | Systems and methods to identify differences in spending patterns |
US20110231225A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Identify Customers Based on Spending Patterns |
US20110231258A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Distribute Advertisement Opportunities to Merchants |
US9697520B2 (en) * | 2010-03-22 | 2017-07-04 | Visa U.S.A. Inc. | Merchant configured advertised incentives funded through statement credits |
US9471926B2 (en) | 2010-04-23 | 2016-10-18 | Visa U.S.A. Inc. | Systems and methods to provide offers to travelers |
US8359274B2 (en) | 2010-06-04 | 2013-01-22 | Visa International Service Association | Systems and methods to provide messages in real-time with transaction processing |
US8781896B2 (en) | 2010-06-29 | 2014-07-15 | Visa International Service Association | Systems and methods to optimize media presentations |
US9760905B2 (en) | 2010-08-02 | 2017-09-12 | Visa International Service Association | Systems and methods to optimize media presentations using a camera |
US9972021B2 (en) | 2010-08-06 | 2018-05-15 | Visa International Service Association | Systems and methods to rank and select triggers for real-time offers |
US9679299B2 (en) | 2010-09-03 | 2017-06-13 | Visa International Service Association | Systems and methods to provide real-time offers via a cooperative database |
US10055745B2 (en) | 2010-09-21 | 2018-08-21 | Visa International Service Association | Systems and methods to modify interaction rules during run time |
US9477967B2 (en) | 2010-09-21 | 2016-10-25 | Visa International Service Association | Systems and methods to process an offer campaign based on ineligibility |
US9558502B2 (en) | 2010-11-04 | 2017-01-31 | Visa International Service Association | Systems and methods to reward user interactions |
US10007915B2 (en) | 2011-01-24 | 2018-06-26 | Visa International Service Association | Systems and methods to facilitate loyalty reward transactions |
CA3178279A1 (en) | 2011-03-03 | 2012-09-03 | J.J. Mackay Canada Limited | Parking meter with contactless payment |
US10438299B2 (en) | 2011-03-15 | 2019-10-08 | Visa International Service Association | Systems and methods to combine transaction terminal location data and social networking check-in |
US10223707B2 (en) | 2011-08-19 | 2019-03-05 | Visa International Service Association | Systems and methods to communicate offer options via messaging in real time with processing of payment transaction |
US9466075B2 (en) | 2011-09-20 | 2016-10-11 | Visa International Service Association | Systems and methods to process referrals in offer campaigns |
US10380617B2 (en) | 2011-09-29 | 2019-08-13 | Visa International Service Association | Systems and methods to provide a user interface to control an offer campaign |
US9009473B2 (en) | 2011-10-13 | 2015-04-14 | International Business Machines Corporation | Providing consistent cryptographic operations across several applications |
US9009472B2 (en) | 2011-10-13 | 2015-04-14 | International Business Machines Corporation | Providing consistent cryptographic operations |
US10290018B2 (en) | 2011-11-09 | 2019-05-14 | Visa International Service Association | Systems and methods to communicate with users via social networking sites |
US10497022B2 (en) | 2012-01-20 | 2019-12-03 | Visa International Service Association | Systems and methods to present and process offers |
US10672018B2 (en) | 2012-03-07 | 2020-06-02 | Visa International Service Association | Systems and methods to process offers via mobile devices |
CA145137S (en) | 2012-04-02 | 2013-07-22 | Jj Mackay Canada Ltd | Single space parking meter |
WO2014022412A1 (en) * | 2012-07-31 | 2014-02-06 | New York University | Anti-counterfeiting technique via attributes |
US9087209B2 (en) * | 2012-09-26 | 2015-07-21 | Protegrity Corporation | Database access control |
US10360627B2 (en) | 2012-12-13 | 2019-07-23 | Visa International Service Association | Systems and methods to provide account features via web based user interfaces |
CN103020269B (zh) * | 2012-12-26 | 2016-09-07 | 广州市西美信息科技有限公司 | 一种数据验证的方法以及装置 |
EP2757467A1 (en) * | 2013-01-22 | 2014-07-23 | Siemens Aktiengesellschaft | Management apparatus and method for managing data elements of a version control system |
US20140258720A1 (en) * | 2013-03-11 | 2014-09-11 | Barracuda Networks, Inc. | Systems and methods for transparent per-file encryption and decryption via metadata identification |
US10489754B2 (en) | 2013-11-11 | 2019-11-26 | Visa International Service Association | Systems and methods to facilitate the redemption of offer benefits in a form of third party statement credits |
US10380352B2 (en) | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US10419379B2 (en) | 2014-04-07 | 2019-09-17 | Visa International Service Association | Systems and methods to program a computing system to process related events via workflows configured using a graphical user interface |
US10354268B2 (en) | 2014-05-15 | 2019-07-16 | Visa International Service Association | Systems and methods to organize and consolidate data for improved data storage and processing |
CN105205060A (zh) * | 2014-06-12 | 2015-12-30 | 中兴通讯股份有限公司 | 一种生成word文档的数据库字典的方法及装置 |
US10650398B2 (en) | 2014-06-16 | 2020-05-12 | Visa International Service Association | Communication systems and methods to transmit data among a plurality of computing systems in processing benefit redemption |
US10438226B2 (en) | 2014-07-23 | 2019-10-08 | Visa International Service Association | Systems and methods of using a communication network to coordinate processing among a plurality of separate computing systems |
US11210669B2 (en) | 2014-10-24 | 2021-12-28 | Visa International Service Association | Systems and methods to set up an operation at a computer system connected with a plurality of computer systems via a computer network using a round trip communication of an identifier of the operation |
US9792454B2 (en) | 2015-01-16 | 2017-10-17 | Protegrity Corporation | Record level data security |
US9691085B2 (en) | 2015-04-30 | 2017-06-27 | Visa International Service Association | Systems and methods of natural language processing and statistical analysis to identify matching categories |
CA2894350C (en) | 2015-06-16 | 2023-03-28 | J.J. Mackay Canada Limited | Coin chute with anti-fishing assembly |
USRE48566E1 (en) | 2015-07-15 | 2021-05-25 | J.J. Mackay Canada Limited | Parking meter |
CA2900177C (en) | 2015-08-11 | 2024-02-13 | J.J. Mackay Canada Limited | Single space parking meter retrofit |
USD813059S1 (en) | 2016-02-24 | 2018-03-20 | J.J. Mackay Canada Limited | Parking meter |
US9930070B2 (en) | 2015-11-11 | 2018-03-27 | International Business Machines Corporation | Modifying security policies of related resources |
US10515077B2 (en) * | 2017-06-14 | 2019-12-24 | Microsoft Technology Licensing, Llc | Execution optimization of database statements involving encrypted data |
CN110019273A (zh) * | 2017-12-28 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 用于数据库的数据处理方法、装置和系统 |
US11263332B2 (en) * | 2018-07-31 | 2022-03-01 | International Business Machines Corporation | Methods to discourage unauthorized register access |
CA3031936A1 (en) | 2019-01-30 | 2020-07-30 | J.J. Mackay Canada Limited | Spi keyboard module for a parking meter and a parking meter having an spi keyboard module |
US11922756B2 (en) | 2019-01-30 | 2024-03-05 | J.J. Mackay Canada Limited | Parking meter having touchscreen display |
WO2024044522A1 (en) * | 2022-08-24 | 2024-02-29 | Arthur Hustad | Method and system for providing control over storage of and access to user data |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
EP0257585B1 (en) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Key distribution method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
JPH0622345B2 (ja) * | 1988-01-14 | 1994-03-23 | 東京電力株式会社 | 移動体通信方式 |
US4956769A (en) * | 1988-05-16 | 1990-09-11 | Sysmith, Inc. | Occurence and value based security system for computer databases |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US5265221A (en) * | 1989-03-20 | 1993-11-23 | Tandem Computers | Access restriction facility method and apparatus |
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
GB9003112D0 (en) | 1990-02-12 | 1990-04-11 | Int Computers Ltd | Access control mechanism |
JPH03276936A (ja) * | 1990-03-27 | 1991-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム |
EP0460538B1 (en) * | 1990-06-01 | 1998-03-04 | Kabushiki Kaisha Toshiba | Cryptographic communication method and cryptographic communication device |
RU2022343C1 (ru) | 1990-08-01 | 1994-10-30 | Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола | Устройство защиты памяти |
GB2248951B (en) | 1990-10-17 | 1994-04-06 | Computer Resources Research Li | Retrieval of data from a stored database |
EP0482233B1 (en) * | 1990-10-24 | 1995-03-08 | Omnisec Ag | Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction |
US5493668A (en) * | 1990-12-14 | 1996-02-20 | International Business Machines Corporation | Multiple processor system having software for selecting shared cache entries of an associated castout class for transfer to a DASD with one I/O operation |
JPH04270436A (ja) * | 1990-12-25 | 1992-09-25 | Fuji Xerox Co Ltd | ネットワークシステム |
US5438508A (en) * | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5504814A (en) * | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5355474A (en) | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
US5265164A (en) | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
IL100238A (en) * | 1991-12-04 | 1995-01-24 | Labaton Isaac J | Device and method for credit accounts charging |
GB9126779D0 (en) * | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
US5459860A (en) * | 1992-10-05 | 1995-10-17 | International Business Machines Corporation | Computerized system and process for managing a distributed database system |
US5768276A (en) * | 1992-10-05 | 1998-06-16 | Telefonaktiebolaget Lm Ericsson | Digital control channels having logical channels supporting broadcast SMS |
US5396623A (en) | 1992-10-30 | 1995-03-07 | Bmc Software Inc. | Method for editing the contents of a DB2 table using an editproc manager |
JPH06175842A (ja) | 1992-12-07 | 1994-06-24 | Ricoh Co Ltd | 統合文書処理装置 |
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
JP2768834B2 (ja) | 1993-11-15 | 1998-06-25 | ヒューズ・エアクラフト・カンパニー | コンピュータシステムにおける入出力動作のアクセスセキュリティを維持する方法およびシステム |
SE9303984L (sv) * | 1993-11-30 | 1994-11-21 | Anonymity Prot In Sweden Ab | Anordning och metod för lagring av datainformation |
JP3282153B2 (ja) * | 1993-12-07 | 2002-05-13 | シャープ株式会社 | 電子装置 |
GB9402935D0 (en) | 1994-02-16 | 1994-04-06 | British Telecomm | A method for controlling access to a database |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
JPH07262072A (ja) | 1994-03-16 | 1995-10-13 | Fuji Xerox Co Ltd | ファイル管理装置 |
JPH07295876A (ja) | 1994-04-20 | 1995-11-10 | Fuji Xerox Co Ltd | アクセス権管理装置 |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
JP3453842B2 (ja) | 1994-04-26 | 2003-10-06 | 三菱電機株式会社 | セキュアシステム |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
US5659614A (en) * | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
CN100452072C (zh) | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
RU2067313C1 (ru) | 1995-03-29 | 1996-09-27 | Акционерное общество закрытого типа "Особое конструкторское бюро систем автоматизированного проектирования" | Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм |
US6078925A (en) | 1995-05-01 | 2000-06-20 | International Business Machines Corporation | Computer program product for database relational extenders |
US5751949A (en) * | 1995-05-23 | 1998-05-12 | Mci Corporation | Data security system and method |
US5678041A (en) | 1995-06-06 | 1997-10-14 | At&T | System and method for restricting user access rights on the internet based on rating information stored in a relational database |
US5706507A (en) | 1995-07-05 | 1998-01-06 | International Business Machines Corporation | System and method for controlling access to data located on a content server |
US6112199A (en) | 1995-10-18 | 2000-08-29 | Nelson; Paul M. | Data item values |
US5787175A (en) | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
CA2242596C (en) * | 1996-01-11 | 2012-06-19 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5768372A (en) * | 1996-03-13 | 1998-06-16 | Altera Corporation | Method and apparatus for securing programming data of a programmable logic device |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
SE9603753L (sv) | 1996-10-14 | 1998-04-06 | Mirror Image Internet Ab | Förfarande och anordning för informationsöverföring på Internet |
US5963642A (en) * | 1996-12-30 | 1999-10-05 | Goldstein; Benjamin D. | Method and apparatus for secure storage of data |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
BR9809276A (pt) | 1997-05-09 | 2000-10-17 | Alcatel Usa Sourcing Lp | Migração de banco de dados scp |
US6397330B1 (en) | 1997-06-30 | 2002-05-28 | Taher Elgamal | Cryptographic policy filters and policy control method and apparatus |
US6098172A (en) * | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
US6122640A (en) | 1998-09-22 | 2000-09-19 | Platinum Technology Ip, Inc. | Method and apparatus for reorganizing an active DBMS table |
AU760436B2 (en) | 1998-10-16 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Production protection system dealing with contents that are digital production |
JP3276936B2 (ja) * | 1998-12-25 | 2002-04-22 | アドバンス電気工業株式会社 | 流量コントロールバルブ |
US6421688B1 (en) | 1999-10-20 | 2002-07-16 | Parallel Computers Technology, Inc. | Method and apparatus for database fault tolerance with instant transaction replication using off-the-shelf database servers and low bandwidth networks |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
SE517808C2 (sv) | 2000-11-16 | 2002-07-16 | Protegrity Res & Dev | Kombinerad hårdvaru- och mjukvarubaserad kryptering av databaser |
SE516452C2 (sv) | 2000-11-16 | 2002-01-15 | Protegrity Res & Dev | Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process |
SE518166C2 (sv) | 2000-11-27 | 2002-09-03 | Protegrity Res & Dev | Datatypbevarande kryptering |
SE524522C2 (sv) | 2000-11-29 | 2004-08-24 | Protegrity Res & Dev | Metod och system för förhindrande av att en administratör härmar en databasanvändare |
US8316051B1 (en) * | 2001-11-30 | 2012-11-20 | Oralce International Corporation | Techniques for adding multiple security policies to a database system |
-
1996
- 1996-06-20 SE SE9602475A patent/SE506853C2/sv not_active IP Right Cessation
-
1997
- 1997-06-18 PT PT97928615T patent/PT891661E/pt unknown
- 1997-06-18 DE DE69730321T patent/DE69730321T2/de not_active Expired - Lifetime
- 1997-06-18 WO PCT/SE1997/001089 patent/WO1997049211A1/en active IP Right Grant
- 1997-06-18 RU RU99100700/09A patent/RU2198423C2/ru not_active IP Right Cessation
- 1997-06-18 AU AU32823/97A patent/AU724388B2/en not_active Expired
- 1997-06-18 KR KR1019980710460A patent/KR20000022057A/ko active IP Right Grant
- 1997-06-18 CN CNB971956685A patent/CN1146178C/zh not_active Expired - Lifetime
- 1997-06-18 JP JP50281898A patent/JP4167300B2/ja not_active Expired - Lifetime
- 1997-06-18 EP EP04019479A patent/EP1477881A3/en not_active Withdrawn
- 1997-06-18 AT AT97928615T patent/ATE274264T1/de not_active IP Right Cessation
- 1997-06-18 EP EP97928615A patent/EP0891661B1/en not_active Expired - Lifetime
- 1997-06-18 ES ES97928615T patent/ES2230609T3/es not_active Expired - Lifetime
- 1997-06-18 SK SK1748-98A patent/SK174898A3/sk unknown
- 1997-06-18 BR BR9710694A patent/BR9710694A/pt not_active IP Right Cessation
- 1997-06-18 CZ CZ19984158A patent/CZ288947B6/cs not_active IP Right Cessation
- 1997-06-18 IL IL12764597A patent/IL127645A/en not_active IP Right Cessation
-
1998
- 1998-02-23 US US09/027,585 patent/US6321201B1/en not_active Expired - Lifetime
- 1998-12-18 NO NO985985A patent/NO985985L/no not_active Application Discontinuation
-
2001
- 2001-04-24 US US09/840,188 patent/US20020174352A1/en not_active Abandoned
-
2006
- 2006-11-21 US US11/603,967 patent/US20070180240A1/en not_active Abandoned
-
2010
- 2010-10-29 US US12/916,274 patent/US8402281B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006006931A1 (en) * | 2004-07-09 | 2006-01-19 | Infinisec Holding Ab | Storing of metadata |
DE202010011181U1 (de) | 2009-08-10 | 2010-10-21 | Komensky S.R.O. | System einer virtuellen Bibliothek |
Also Published As
Publication number | Publication date |
---|---|
DE69730321D1 (de) | 2004-09-23 |
US6321201B1 (en) | 2001-11-20 |
RU2198423C2 (ru) | 2003-02-10 |
CZ415898A3 (cs) | 1999-07-14 |
US8402281B2 (en) | 2013-03-19 |
US20070180240A1 (en) | 2007-08-02 |
JP2000512785A (ja) | 2000-09-26 |
ES2230609T3 (es) | 2005-05-01 |
DE69730321T2 (de) | 2005-09-08 |
PT891661E (pt) | 2005-01-31 |
SE9602475L (sv) | 1997-12-21 |
JP4167300B2 (ja) | 2008-10-15 |
SE9602475D0 (sv) | 1996-06-20 |
WO1997049211A1 (en) | 1997-12-24 |
CZ288947B6 (cs) | 2001-10-17 |
EP0891661B1 (en) | 2004-08-18 |
AU3282397A (en) | 1998-01-07 |
CN1222272A (zh) | 1999-07-07 |
BR9710694A (pt) | 1999-08-17 |
IL127645A (en) | 2002-12-01 |
NO985985D0 (no) | 1998-12-18 |
SK174898A3 (en) | 2000-02-14 |
IL127645A0 (en) | 1999-10-28 |
EP1477881A3 (en) | 2013-02-27 |
EP0891661A1 (en) | 1999-01-20 |
NO985985L (no) | 1999-02-19 |
US20110246788A1 (en) | 2011-10-06 |
KR20000022057A (ko) | 2000-04-25 |
US20020174352A1 (en) | 2002-11-21 |
EP1477881A2 (en) | 2004-11-17 |
CN1146178C (zh) | 2004-04-14 |
AU724388B2 (en) | 2000-09-21 |
ATE274264T1 (de) | 2004-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE506853C2 (sv) | Metod för databearbetning | |
JP3678746B2 (ja) | データ記憶装置および方法 | |
JP4350150B2 (ja) | 電子計算機のファイルシステムドライバの制御方法 | |
US8352535B2 (en) | Method and system for managing confidential information | |
US20030200459A1 (en) | Method and system for protecting documents while maintaining their editability | |
US20050273600A1 (en) | Method and system for file data access within a secure environment | |
US7152693B2 (en) | Password security utility | |
Mattsson | A practical implementation of transparent encryption and separation of duties in enterprise databases: protection against external and internal attacks on databases | |
JPH1124997A (ja) | コンピュータで作成された記録ファイルの機密保持方法及び機密保持プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
KR100998596B1 (ko) | 분산 자료 통합 백업 시스템 | |
CA2257975C (en) | Method and apparatus for data processing | |
Navarro-Arribas et al. | Dynamic anonymous index for confidential data | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
SE524522C2 (sv) | Metod och system för förhindrande av att en administratör härmar en databasanvändare | |
Wei et al. | A generic discretionary access control system for reuse frameworks | |
JP2006243819A (ja) | 情報管理システム、情報管理装置、情報管理方法、プログラムおよび記録媒体 | |
JP2000330848A (ja) | アクセス制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |