CN101569132B - 用于分发数据和保护数据安全的系统和方法 - Google Patents
用于分发数据和保护数据安全的系统和方法 Download PDFInfo
- Publication number
- CN101569132B CN101569132B CN2007800476730A CN200780047673A CN101569132B CN 101569132 B CN101569132 B CN 101569132B CN 2007800476730 A CN2007800476730 A CN 2007800476730A CN 200780047673 A CN200780047673 A CN 200780047673A CN 101569132 B CN101569132 B CN 101569132B
- Authority
- CN
- China
- Prior art keywords
- share
- data
- algorithm
- scheme
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于进行保密数据的有效分发以及随后恢复的健壮计算秘密共享方案。可以随机地生成加密密钥,然后使用秘密共享算法进行共享,以生成密钥股份的集合。可以使用密钥,对保密数据进行加密,导致密文。然后,可以使用信息传播算法,将密文分解为密文段。每一个密钥股份和对应的密文段都作为输入提供到概率性承诺方案的承诺方法,产生承诺值和解除承诺值。可以通过组合密钥股份、密文段、解除承诺值以及承诺值的矢量,获取健壮计算秘密共享方案的股份。
Description
对相关申请的交叉引用
本申请要求2006年11月7日提出的美国临时申请案No.60/857,345的优先权,这里引用了此申请的全部内容作为参考。
技术领域
本发明一般涉及用于防止数据被未经授权地访问或使用的系统。本发明还一般性地涉及用于秘密共享方案的构造的密码技术,更具体来说,涉及用于支持能够容许对一个或多个股份的损坏的秘密共享方案的系统和方法。
背景技术
在当今的社会,个人和企业在计算机系统上进行越来越多的活动。这些计算机系统,包括专有的和非专有的计算机网络,常常存储、存档和传输各种敏感信息。如此,有越来越强烈的确保存储的数据和通过这些系统传输的数据不能被读取或以别的方式破坏的需求。
用于保护计算机系统安全的一种常见的解决方案是提供登录和密码功能。然而,密码管理被证明对于涉及密码问题的大多数帮助台呼叫十分昂贵。此外,密码提供的安全性很差,因为它们一般存储在文件中,这种文件容易被人通过,例如蛮力攻击进行不合适的访问。
用于保护计算机系统安全的另一个解决方案是提供加密基础架构。加密,一般而言,是指通过将数据变换或加密为不能读的格式来保护数据。只有那些拥有加密密钥的人才能将数据解密为可使用的格式。密码术用于标识用户,例如鉴别以允许访问权限,例如授权以创建数字证书和签名等等。一个流行的密码系统是使用两个密钥的公钥系统,该公钥系统使用两个密钥,一个是对每个人都已知的公钥和一个是只对个人或企业主已知的私有密钥。一般而言,利用一个密钥加密的数据,利用另一个密钥进行解密,这两个密钥都不能从另一个密钥重新创建。
令人遗憾的是,甚至前面的典型的公钥密码系统仍高度依赖于用户才能保证安全性。例如,密码系统,例如通过用户的浏览器,向用户颁发私有密钥。单纯的用户一般将私有密钥存储在硬盘驱动器中,其他人通过诸如,例如因特网之类的开放式计算机系统可以访问硬盘驱动器。另一方面,用户可能为包含他们的私有密钥的文件选择不好的名称,诸如,例如“key(密钥)”。前面的及其他操作的结果是使得密钥容易遭到破坏。
除前面的危险之外,用户可能将他的或她的私有密钥保存在被配置了存档或备份系统的计算机系统上,潜在地导致私有密钥的副本在多个计算机存储设备或其他系统间穿行。这种违反安全性的现象常常被称为“密钥迁移”。类似于密钥迁移,许多应用程序至多通过简单登录和密码访问,提供对用户的私有密钥的访问。如前所述,登录和密码访问常常没有提供足够的安全性。
用于提高前面的密码系统的安全性的一个解决方案是包括生物特征作为鉴别或授权过程的一部分。生物特征一般包括可测量的物理特征,诸如,例如可以通过诸如例如指纹模式或语音模式的模式匹配或识别之类的自动化系统来检查指纹或语音。在这样的系统中,用户的生物特征和/或密钥可以存储在移动计算设备上,诸如,例如智能卡、笔记本电脑、个人数字助理或移动电话,从而使生物特征或密钥可在移动环境中使用。
前面的可移动生物特征密码系统仍存在各种缺点。例如,移动用户可能丢失或损坏智能卡或便携式计算设备,从而完全无法访问潜在重要的数据。或者,怀恶意的人可能窃取移动用户的智能卡或便携式计算设备,并使用它有效地窃取移动用户的数字凭证。另一方面,便携式计算设备可以连接到诸如因特网之类的开放系统,存储了生物特征的文件与密码一样,由于用户对安全性或怀恶意的入侵者的疏忽,可能容易受到破坏。
防止数据被未经授权地访问或未经授权地使用的一种方式是使用秘密共享方案。秘密共享方案是将有时叫做秘密的敏感的数据片段(例如,机密文件、加密密钥或任何通信类型)拆分为片段(叫做股份)的集合的方法,以便通过拥有足够数量的股份可以恢复秘密,但是拥有的股份的数量不足则不会提供有关被分份的秘密的信息。这样的方案对于加密和信息安全性是重要的工具。
形式上,秘密共享方案包括一对算法,共享算法Share和恢复算法Recover。共享算法通常是随机的(意思是说,它进行随机化的选择),而恢复算法通常是确定性的。共享算法可以用来将秘密拆分为股份的集合,而恢复算法可以用来重新组合那些股份。在重新组合时,每一个股份都可能存在,在这种情况下,可以向恢复算法提供字符串,或者一个股份可能会丢失,在这种情况下,可以向恢复算法提供指定值(这里被称为″◇″)。一组被授权恢复秘密的播放器叫做被授权组,该组所有这样的播放器有时叫做“存取结构”。
秘密共享方案被设计为适用于各种存取结构,但是,最常见的存取结构是阈值存取结构,其中总共n个播放器中的m个或更多播放器的任何子集被说成是被授权。阈值存取结构的秘密共享方案有时叫做阈值方案。任何秘密共享方案都有两个安全属性:隐私属性和可恢复性属性。隐私属性确保了播放器的未经授权的联盟不了解有关秘密的任何有用的东西。可恢复性属性确保了播放器的授权联盟最终可以恢复基础的秘密。
Shamir的秘密共享方案被说成是完美的秘密共享(PSS)方案。术语“完美的”是指隐私保证是信息理论层面的,没有任何错误;如此,播放器的未经授权的联盟不会了解有关PSS方案中的基础秘密的任何有用的东西。
PSS方案存在的一个局限性是,每一个股份的大小必须至少是被分份的秘密的大小那么长。然而,当秘密包括比较大的文件或长字符串时,这种局限性会变得难处理,增大了系统的总体复杂性。为解决这种局限性,开发了计算秘密共享(CSS)的方案。
Krawczyk的CSS方案,例如允许股份比秘密短。例如,在“三取二”阈值方案中(意思是说,三个股份中的任何两个都适用于恢复秘密),秘密S可以被分成大小大约为|S|/2比特的股份,其中|s|表示S的长度。在PSS设置中,这么短的股份是不可能的。然而,在CSS方案中,隐私属性可能不再是绝对的和信息理论层面的;相反地,播放器的未经授权的联盟可能从它们的股份中获取有关共享的秘密的少量信息。但是,根据计算复杂性假设,这些信息量将是可忽略的,因此,在实践中,不会是太大的问题。
PSS方案的第二个局限性是缺乏指令的健壮性。健壮性是指让有嫌疑的或对手参与者无法强制恢复不正确的秘密。PSS的模式假设,每一个股份要么“正确”要么“丢失”,但是从来不会是错误的(例如,损坏或者被故意改变)。在实践中,这是非常不合理的假设,因为股份可能会由于任意数量的因素而成为错误的,包括,例如存储器中的错误,通信信道中的噪声,或者由于确实是对手的活动。此外,缺乏健壮性不只是理论上的可能性,而是典型的PSS方案,包括Shamir的秘密共享方案的真正的问题。对于Shamir的方案,对手事实上可以通过相应地只改变一个股份,强制恢复任何期望的秘密。秘密共享方案的实际应用通常要求健壮性。
发明内容
基于前面的内容,需要同时具有效率和在弱密码假设的前提下强大可证明的安全属性的健壮计算秘密共享方案。
相应地,本发明的一个方面是提供用于防止几乎任何数据类型被未经授权地访问或使用的方法。该方法包括一个或多个步骤,将要保护的数据分析、拆分和/或分离为两个或更多部分。该方法还包括对要保护的数据进行加密。对数据的加密可以在初次分析、拆分和/或分离数据之前或之后执行。此外,对于数据的一个或多个部分,可以重复加密步骤。类似地,对于数据的一个或多个部分,可以重复分析、拆分和/或分离步骤。该方法还可选地包括将已经加密的经过分析、拆分和/或分离的数据存储在一个位置或多个位置。此方法还可选地包括将被保护的数据重新构建或重新组合为其原始形态,以便进行授权的访问或使用。此方法可以应用于能够执行该方法的所需的步骤的任何计算机、服务器、引擎等等的操作中。
本发明的另一个方面提供防止几乎任何数据类型被未经授权地访问或使用的系统。此系统包括数据拆分模块、加密处理模块,以及,可选地,数据组装模块。在一个实施例中,系统可以进一步包括可以存储安全数据的一个或多个数据存储设施。
本发明的另一个方面包括使用任何适当的分析和拆分算法生成数据的股份。可以使用随机的、伪随机的、确定性的或者以其任何组合来分析和拆分数据。
在其他实施例中,提供了带有消息空间S的n方秘密共享方案。可以定义对手的系列A。n方秘密共享方案可以包括下列五个基本要素中的一个或多个:(1)带有k比特密钥和消息空间S的对称加密算法;(2)带有消息空间{0,1}k的对手A的n方PSS算法;(3)n方信息传播算法(IDA);(4)带有消息空间{0,1}h的对手A的n方纠错码(ECC);以及,(5)随机化(或概率性)承诺方案。可以通过首先对要保护的数据应用计算秘密共享算法来保护数据安全。然后,可以生成随机或伪随机值。根据秘密共享算法的输出以及随机或伪随机值,可以计算出一组承诺值和解除承诺值。然后,可以通过组合从秘密共享算法输出的股份、解除承诺值以及一个或多个承诺值,形成多个股份。然后,股份可以存储在一个或多个物理位置(例如,存储在硬盘驱动器上),或一个或多个地理位置(例如,不同的数据储存库或服务器)。
在某些实施例中,可以使用概率性承诺方案来计算一组承诺值和一组解除承诺值。每一个股份都可以由从计算秘密共享算法输出的股份、解除承诺值以及来自该组承诺值的一个或多个承诺值进行定义。
在某些实施例中,可以生成加密密钥,将其用于对用户数据进行加密以创建密文部分。可以通过向加密密钥应用秘密共享算法,创建一组n个密钥股份。然后,可以通过向密文应用信息传播算法(IDA),创建一组n个密文块。通过对n个密钥股份和密文块中的每一个应用概率性承诺方案,可以计算出一组n个承诺值和n个解除承诺值。可以形成n个数据片段,其中每一个数据片段都可以是密钥股份、密文块、解除承诺值以及一个或多个承诺值的函数。最后,数据片段可以存储在一个或多个逻辑存储设备(例如,n个逻辑存储设备)上。这些逻辑存储设备中的一个或多个可以位于不同的地理或物理位置。然后,可以通过组合至少预定义的数量的数据片段重新构建用户数据。在某些实施例中,可以使用各种纠错码来为每一个播放器提供足够的承诺值的集合。
附图说明
下面将参考附图比较详细地描述本发明,附图只是为了说明本发明,而不对本发明作出限制,其中:
图1显示了根据本发明的实施例的一些方面的密码系统的方框图;
图2显示了根据本发明的实施例的某些方面的图1的信任引擎的方框图;
图3显示了根据本发明的一个实施例的一些方面的图2的事务引擎的方框图;
图4显示了根据本发明的一个实施例的一些方面的图2的仓库的方框图;
图5显示了根据本发明的一个实施例的一些方面的图2的鉴别引擎的方框图;
图6显示了根据本发明的一个实施例的一些方面的图2的加密引擎的方框图;
图7是描述了根据本发明的一个实施例的健壮计算秘密共享(RCSS)方案的总体结构的说明性方框图;
图8说明了根据本发明的一个实施例的秘密共享进程;
图9说明了根据本发明的一个实施例的如图8所示的承诺步骤的更多细节;
图10显示了基于从CSS方案和承诺方案构建RCSS方案的不同的抽象的共用进程;以及
图11显示了如图10所示的概率性承诺方案中的鉴别步骤的更多细节。
具体实施方式
本发明的一个方面是提供一种密码系统,其中一个或多个安全服务器或信任引擎存储了加密密钥和用户身份鉴别数据。用户通过对信任引擎的网络访问来访问常规密码系统的功能,然而,信任引擎不发行实际密钥及其他鉴别数据,因此,密钥和数据是安全的。这种以服务器为中心的密钥和鉴别数据的存储,提供了独立于用户的安全性、轻便性、可用性以及简单性。
由于用户可以信任密码系统以执行用户和文档鉴别及其他加密功能,因此,可以将各种功能包括到系统中。例如,信任引擎提供商可以通过,例如对协议参与者进行身份鉴别,代表参与者或为参与者对协议进行数字签名,并存储每一个参与者进行了数字签名的协议的记录,防止拒绝执行协议。此外,密码系统还可以监视协议,并基于例如,价格、用户、供应商、地理位置、使用的位置等等,决定应用不同程度的鉴别。
为促进对本发明的完全理解,参考附图,描述了“具体实施方式”的其余部分,其中相同的元件用相同的附图标记进行表示。
图1显示了根据本发明的实施例的一些方面的密码系统100的方框图。如图1所示,密码系统100包括通过通信链路125进行通信的用户系统105、信任引擎110、证书认证机构115以及供应商系统120。
根据本发明的一个实施例,用户系统105包括具有诸如,例如基于Intel的处理器之类的一个或多个微处理器的常规通用计算机。此外,用户系统105包括适当的操作系统,诸如,例如能够包括图形或窗口的操作系统,如Windows、Unix、Linux等等。如图1所示,用户系统105可以包括生物特征设备107。优选情况下,生物特征设备107可以捕获用户的生物特征,并将捕获的生物特征传输到信任引擎110。根据本发明的一个实施例,优选情况下,生物特征设备可以包括具有类似于1997年9月5日提出的标题为“RELIEF OBJECT IMAGE GENERATOR”的编号为No.08/926,277的美国专利申请、2000年4月26日提出的标题为“IMAGING DEVICE FOR A RELIEF OBJECT AND SYSTEM ANDMETHOD OF USING THE IMAGE DEVICE”的编号为No.09/558,634的美国专利申请、1999年11月5日提出的标题为“RELIEF OBJECT SENSOR ADAPTOR”的编号为No.09/435,011的美国专利申请、2000年1月5日提出的标题为“PLANAROPTICAL IMAGE SENSOR AND SYSTEM FOR GENERATINGAN ELECTRONIC IMAGE OF A RELIEF OBJECT FORFINGERPRINT READING”的编号为No.09/477,943的美国专利申请中所说明的属性和特点的设备,所有的这些申请都由直接受让人拥有,在此引用了所有这些申请作为参考。
此外,用户系统105可以通过诸如,例如拨号、数字用户线(DSL)、电缆调制解调器、光纤连接等等之类的常规服务提供商,连接到通信链路125。根据另一个实施例,用户系统105通过诸如,例如局域网或广域网之类的网络连接,连接到通信链路125。根据一个实施例,操作系统包括处理通过通信链路125传递的所有传入和传出消息通信的TCP/IP堆栈。
虽然参考前面的实施例说明了用户系统105,但是,不对本发明构成限制。相反地,本领域技术人员将从这里的说明认识到,用户系统105有许多备选实施例,几乎包括能够向另一个计算机系统发送或从其中接收信息的任何计算设备。例如,用户系统105可以包括,但不仅限于,可以与通信链路125进行交互的计算机工作站、交互式电视、交互式电话亭、个人移动计算设备,如数字助理、移动电话、笔记本电脑等等,无线通信设备、智能卡、嵌入式计算设备等等。在这样的备选系统中,操作系统可能不同,并适用于特定设备。然而,根据一个实施例,优选情况下,操作系统继续提供与通信链路125建立通信所需的适当的通信协议。
图1显示了信任引擎110。根据一个实施例,信任引擎110包括用于访问和存储敏感信息的一个或多个安全服务器,敏感信息可以是任何类型或形式的数据,如,但不仅限于,文本、音频、视频、用户身份鉴别数据和公共和私有加密密钥。根据一个实施例,鉴别数据包括被设计为唯一地标识密码系统100的用户的数据。例如,鉴别数据可以包括用户标识号码、一个或多个生物特征,以及由信任引擎110或者用户生成的、但是由用户最初在注册时回答的一系列问答。前面的问题可以包括人口统计数据,如出生地、地址、周年纪念、等等,个人数据,如母亲的婚前姓、最爱的冰淇淋等等,或被设计为唯一地标识用户的其他数据。信任引擎110将与当前的交易关联的用户的鉴别数据与早些时候,诸如,例如在注册过程中,所提供的鉴别数据进行比较。优选情况下,信任引擎110可以要求用户在执行每一个交易时产生鉴别数据,或者,优选情况下,信任引擎110可以允许用户定期产生鉴别数据,如在一系列交易的开始时或登录到特定供应商网站时。
根据用户产生生物特征数据的实施例,用户向生物特征设备107提供物理特征,如,但不仅限于,面部扫描、手扫描、耳朵扫描、虹膜扫描、视网膜扫描、血管模式、DNA、指纹、笔迹或语音。优选情况下,生物特征设备产生物理特征的电子模式或生物特征。通过用户系统105向信任引擎110传输电子模式,以便进行注册或者鉴别。
一旦用户产生了适当的鉴别数据,信任引擎110判断该鉴别数据(当前鉴别数据)和在进行注册时提供的鉴别数据(注册鉴别数据)之间的明确的匹配,则信任引擎110给用户提供完全的加密功能。例如,优选情况下,经过适当的身份鉴别的用户可以使用信任引擎110执行散列、数字签名、加密和解密(常常只称为加密)、创建或分发数字证书等等。然而,在加密功能中使用的私有加密密钥在信任引擎110的外面不可用,从而确保了加密密钥的完整性。
根据一个实施例,信任引擎110生成并存储加密密钥。根据另一个实施例,至少一个加密密钥与每一个用户关联。此外,当加密密钥包括公钥技术时,在信任引擎110内生成与用户关联的每一个私有密钥,而不从信任引擎110释放该私有密钥。如此,只要用户可以访问信任引擎110,用户都可以使用他的或她的私钥或公钥执行加密功能。优选情况下,这样的远程访问允许用户完全是可移动的,并通过几乎任何因特网连接,如蜂窝电话和卫星电话,电话亭、笔记本电脑、旅馆客房等等,访问加密功能。
根据另一个实施例,信任引擎110使用为信任引擎110生成的密钥对执行加密功能。根据此实施例,信任引擎110首先对用户进行身份鉴别,并在用户正确地产生匹配注册鉴别数据的鉴别数据之后,信任引擎110使用其自己的加密密钥对来代表经过身份鉴别的用户执行加密功能。
本领域技术人员将从这里的说明认识到,优选情况下,加密密钥可以包括某些或所有对称密钥、公共密钥以及私有密钥。此外,本领域技术人员将从这里的说明认识到,前面的密钥可以利用大量的商用技术的算法,诸如,例如RSA、ELGAMAL等等来实现。
图1还显示了证书认证机构115。根据一个实施例,优选情况下,证书认证机构115可以包括颁发数字证书的受信任的第三方机构或公司,诸如,例如Verisign、Baltimore、Entrust等等。优选情况下,信任引擎110可以通过诸如,例如PKCS10之类的一个或多个常规数字证书协议,向证书认证机构115传输数字证书请求。作为响应,证书认证机构115将以诸如,例如PKCS7之类的一个或多个不同协议颁发数字证书。根据本发明的一个实施例,信任引擎110从多个或所有著名的证书认证机构115请求数字证书,以便信任引擎110可以访问对应于任何请求方的证书标准的数字证书。
根据另一个实施例,信任引擎110在内部执行证书颁发。在此实施例中,信任引擎110可以访问用于生成证书的证书系统,和/或当它们被请求时,诸如,例如在密钥生成时,或以在请求时请求的证书标准,在内部生成证书。下面将比较详细地说明信任引擎110。
图1还显示了供应商系统120。根据一个实施例,优选情况下,供应商系统120包括Web服务器。典型的Web服务器一般通过因特网使用多种因特网标记语言或文档格式标准中的一种,如超文本标记语言(HTML)或可扩展标记语言(XML),提供内容。Web服务器从诸如Netscape和Internet Explorer之类的浏览器接受请求,然后,返回适当的电子文档。可以使用许多服务器或客户端技术来使Web服务器的功能不仅限于其提供标准电子文档的能力。例如,这些技术包括公共网关接口(CGI)脚本、安全套接字层(SSL)安全性,以及活动服务器页面(ASP)。优选情况下,供应商系统120可以提供涉及商用、个人、教育或其他交易的电子内容。
虽然参考前面的实施例说明了供应商系统120,但是,不对本发明构成限制。相反地,本领域技术人员将从这里的说明认识到,优选情况下,供应商系统120可以包括参考用户系统105所描述的设备中的任何一个或其组合。
图1还显示了连接用户系统105、信任引擎110、证书认证机构115以及供应商系统120的通信链路125。根据一个实施例,优选情况下,通信链路125包括因特网。因特网,如在整个说明书中所使用的,是计算机的全球网络。因特网的结构,如所属领域的技术人员所熟知的,包括网络主干线路,网络从主干网分叉。这些分叉又具有从它们分叉的网络,依次类推。路由器在网络级别之间移动信息包,然后,从网络移动到网络,直到数据包达到其目的地的邻近地区。从目的地,目的地网络的主机将信息包定向到适当的终端或节点。在一个优选实施例中,因特网路由集线器包括使用当前技术已知的传输控制协议/因特网协议(TCP/IP)的域名系统(DNS)服务器。路由集线器通过高速通信链路连接到一个或多个其他路由集线器。
因特网一个流行的部分是万维网。万维网包含存储了能够显示图形和文本信息的文档的不同计算机。在万维网上提供信息的计算机通常叫做“网站”。网站是由具有关联的电子页面的Internet地址所定义的。电子页面可以由统一资源定位器(URL)进行标识。一般而言,电子页面是组织文本、图形图像、音频、视频等等的呈现的文档。
虽然利用其优选实施例说明了通信链路125,但是,那些本领域技术人员将从这里的说明认识到,通信链路125可以包括范围广泛的交互式通信链路。例如,通信链路125可以包括交互式电视网络、电话网络、无线数据传输系统、双向电缆系统、自定义私有的或公共的计算机网络、交互式电话亭网络、自动取款机网络、直接链路、卫星或蜂窝网络,等等。
图2显示了根据本发明的实施例的某些方面的图1的信任引擎110的方框图。如图2所示,信任引擎110包括事务引擎205、仓库210、鉴别引擎215以及加密引擎220。根据本发明的一个实施例,信任引擎110还包括海量存储器225。如图2进一步显示的,事务引擎205与仓库210、鉴别引擎215以及加密引擎220以及海量存储器225进行通信。此外,仓库210还与鉴别引擎215、加密引擎220以及海量存储器225进行通信。此外,鉴别引擎215与加密引擎220进行通信。根据本发明的一个实施例,优选情况下,前面的通信中的某些或全部可以包括将XML文档传输到对应于接收设备的IP地址。如前所述,优选情况下,XML文档允许设计者创建他们自己的自定义文档标记,允许定义、传输、鉴别和解释应用程序之间和机构之间的数据。此外,前面的通信中的某些或全部可以包括常规SSL技术。
根据一个实施例,事务引擎205包括数据路由设备,如Netscape、Microsoft、Apache等等推出的常规Web服务器。例如,优选情况下,Web服务器从通信链路125接收传入的数据。根据本发明的一个实施例,传入的数据被发给信任引擎110的前端安全系统。例如,优选情况下,前端安全系统可以包括防火墙、搜索已知攻击配置文件的入侵检测系统,和/或病毒扫描器。在清除前端安全系统之后,由事务引擎205接收到数据,并将数据路由到仓库210、鉴别引擎215、加密引擎220和海量存储器225中的某一个。此外,事务引擎205还监视来自鉴别引擎215和加密引擎220的传入的数据,并通过通信链路125将数据路由到特定系统。例如,优选情况下,事务引擎205可以将数据路由到用户系统105、证书认证机构115或供应商系统120。
根据一个实施例,数据是诸如,例如使用URL或统一资源标识符(URI)之类的常规HTTP路由技术来路由的。URI类似于URL,然而,URI通常表示诸如,例如可执行程序、脚本等等之类的文件或操作的源。因此,根据一个实施例,用户系统105、证书认证机构115、供应商系统120以及信任引擎210的组件,优选情况下,包括通信URL或URI内的足够的数据,以便让事务引擎205正确地在密码系统中路由数据。
虽然参考其优选实施例说明了数据路由,但是,本领域技术人员将认识到,有大量的可能的数据路由解决方案或策略。例如,优选情况下,XML或其他数据包可以根据它们的格式、内容等等打开和识别,以便事务引擎205可以正确地在整个信任引擎110中路由数据。此外,本领域技术人员将认识到,优选情况下,数据路由可以适应符合特定网络系统的数据传送协议,诸如,例如当通信链路125包括局域网时。
根据本发明的再一个实施例,事务引擎205包括常规SSL加密技术,以便在特定通信过程中前面的系统可以与事务引擎205对本身进行身份鉴别,反之亦然。如在此说明书中所使用的,术语“1/2SSL”是指服务器但不一定包括客户端被SSL鉴别的通信,而术语“完全SSL”是指客户端和服务器两者都被SSL鉴别的通信。当说明书使用术语“SSL”时,通信可以包括1/2或完全SSL。
随着事务引擎205将数据路由到密码系统100的各种组件,优选情况下,事务引擎205可以创建审核跟踪。根据一个实施例,审核跟踪包括由事务引擎205在整个密码系统100中路由的数据的至少类型和格式的记录。优选情况下,这样的审核数据可以存储在海量存储器225中。
图2还显示了仓库210。根据一个实施例,仓库210包括诸如,例如目录服务器、数据库服务器等等之类的一个或多个数据存储设施。如图2所示,仓库210存储加密密钥和注册鉴别数据。优选情况下,加密密钥可以对应于信任引擎110或诸如用户或供应商之类的密码系统100的用户。优选情况下,注册鉴别数据可以包括被设计为诸如用户ID、密码、问题的答案、生物特征数据等等之类的唯一地标识用户的数据。优选情况下,此注册鉴别数据可以在用户注册时或稍后某个时间获得。例如,信任引擎110可以包括注册鉴别数据的定期的或其他方式的续订或重新发布。
根据一个实施例,从事务引擎205往返于鉴别引擎215和加密引擎220的通信包括诸如,例如常规SSL技术之类的安全通信。此外,如前所述,往返于仓库210的通信的数据可以使用URL、URI、HTTP或XML文档进行传输,优选情况下,前面的各项中的任何一个中都嵌入了数据请求和格式。
如上文所提及的,优选情况下,仓库210可以包括多个安全数据存储设施。在这样的实施例中,安全数据存储设施可以如此配置,以便一个单个数据存储功能的安全性被破坏将不会损害加密密钥或其中存储的鉴别数据。例如,根据此实施例,用数学方法操作加密密钥和鉴别数据,以便从统计学上并基本上随机化存储在每一个数据存储设施中的数据。根据一个实施例,单个数据存储设施的数据的随机化使该数据变得不能被破译。如此,单个数据存储设施的被破坏只产生随机化的不能被破译的数字,总体上不会任何加密密钥或鉴别数据的安全性。
图2还显示了包括鉴别引擎215的信任引擎110。根据一个实施例,鉴别引擎215包括数据比较器,该数据比较器被配置为将来自事务引擎205的数据与来自仓库210的数据进行比较。例如,在鉴别过程中,用户将当前鉴别数据提供到信任引擎110,以便事务引擎205接收当前鉴别数据。如前所述,事务引擎205优选情况下识别URL或URI中的数据请求,并将鉴别数据路由到鉴别引擎215。此外,应请求,仓库210将对应于用户的注册鉴别数据转发到鉴别引擎215。如此,鉴别引擎215具有当前鉴别数据和注册鉴别数据两者,以便用于进行比较。
根据一个实施例,到鉴别引擎的通信包括诸如,例如SSL技术之类的安全通信。另外,可以在信任引擎110组件内提供安全性,诸如,例如使用公钥技术的超加密。例如,根据一个实施例,用户利用鉴别引擎215的公钥对当前鉴别数据进行加密。此外,仓库210也利用鉴别引擎215的公钥对注册鉴别数据进行加密。如此,可以只使用鉴别引擎的私有密钥来对传输的内容进行解密。
如图2所示,信任引擎110还包括加密引擎220。根据一个实施例,加密引擎包括加密处理模块,该模块被配置为优选情况下提供常规加密功能,诸如,例如公钥基础架构(PKI)功能。例如,优选情况下,加密引擎220可以为密码系统100的用户发布公共密钥和私有密钥。如此,在加密引擎220中生成加密密钥,并转发到仓库210,以便至少私有加密密钥在信任引擎110之外不可用。根据另一个实施例,加密引擎220随机化至少私有加密密钥数据并将其拆分,从而只存储随机化的拆分数据。类似于拆分注册鉴别数据,拆分过程确保了存储的密钥在加密引擎220外面不可用。根据另一个实施例,加密引擎的功能可以与鉴别引擎215相结合,并由鉴别引擎215执行。
根据一个实施例,往返于加密引擎的通信包括诸如SSL技术之类的安全通信。此外,优选情况下,可以使用XML文档来传输数据和/或发出加密功能请求。
图2还显示了具有海量存储器225的信任引擎110。如前所述,事务引擎205保留了对应于审核跟踪的数据,并将这样的数据存储在海量存储器225中。类似地,根据本发明的一个实施例,仓库210保留了对应于审核跟踪的数据,并将这样的数据存储在海量存储设备225中。仓库的审核跟踪数据类似于事务引擎205的审核跟踪数据,因为审核跟踪数据包括由仓库210接收到的请求以及其响应的记录。此外,可以使用海量存储器225存储具有其中包含的用户的公钥的数字证书。
虽然参考其首选和备选实施例说明了信任引擎110,但是,不对本发明构成限制。相反地,本领域技术人员将认识到,在这里的说明中,信任引擎110有大量的备选方案。例如,优选情况下,信任引擎110只执行鉴别,或者,只执行某些或全部加密功能,如数据加密和解密。根据这样的实施例,优选情况下,可以去除鉴别引擎215和加密引擎220中的一个,从而为信任引擎创建更简单的设计。此外,加密引擎220也可以与证书认证机构进行通信,以便在信任引擎110内实现证书认证机构。根据再一个实施例,优选情况下,信任引擎110可以执行鉴别和一个或多个加密功能,诸如,例如数字签名。
图3显示了根据本发明的一个实施例的一些方面的图2的事务引擎205的方框图。根据此实施例,事务引擎205包括具有处理线程和收听线程的操作系统305。优选情况下,操作系统305可以类似于在常规的高容量服务器(诸如,例如Apache推出的Web服务器)中的存在的操作系统。收听线程监视来自通信链路125、鉴别引擎215以及加密引擎220中的某一个的传入的通信,以获取传入的数据流。处理线程识别传入的数据流的特定数据结构,诸如,例如前面的数据结构,从而将传入的数据路由到通信链路125、仓库210、鉴别引擎215、加密引擎220或海量存储器225中的某一个。如图3所示,优选情况下,可以通过,例如SSL技术,保护传入和传出的数据的安全。
图4显示了根据本发明的一个实施例的一些方面的图2的仓库210的方框图。根据此实施例,仓库210包括一个或多个轻型目录访问协议(LDAP)服务器。诸如Netscape、ISO及其他公司提供LDAP目录服务器。图4还显示了,优选情况下,目录服务器存储对应于加密密钥的数据405和对应于注册鉴别数据的数据410。根据一个实施例,仓库210包括将鉴别数据和加密密钥数据标记为唯一用户ID的单一逻辑存储器结构。单一逻辑存储器结构优选情况下包括确保其中存储的数据的高度信任或安全性的机制。例如,仓库210的物理位置优选情况下可以包括大量的常规安全措施,如限制雇员访问,现代化的监视系统,等等。除物理安全措施之外,或代替物理安全措施,优选情况下,计算机系统或服务器可以包括用于保护存储的数据的软件解决方案。例如,优选情况下,仓库210可以创建并存储对应于采取的措施的审核跟踪的数据415。此外,优选情况下,可以利用与常规SSL技术相结合的公钥加密,对传入和传出的通信进行加密。
根据另一个实施例,仓库210可以包括不同的并且在物理上分离的数据存储设施,如进一步参考图7说明的。
图5显示了根据本发明的一个实施例的一些方面的图2的鉴别引擎215的方框图。类似于图3的事务引擎205,鉴别引擎215包括操作系统505,该操作系统505具有常规Web服务器(诸如,例如Apache推出的Web服务器)的修改版本的至少收听和处理线程。如图5所示,鉴别引擎215包括对至少一个私有密钥510进行访问。优选情况下,私有密钥510可以用于,例如对来自事务引擎205或仓库210的数据进行解密,这些数据是利用鉴别引擎215的对应的公钥进行加密的。
图5还显示了鉴别引擎215,其中包括比较器515、数据拆分模块520以及数据组合模块525。根据本发明的优选实施例,比较器515包括能够比较涉及前面的生物特征鉴别数据的潜在地复杂的模式的技术。该技术可以包括用于进行模式比较(诸如,例如代表指纹模式或语音模式的模式比较)的硬件、软件或组合的解决方案。此外,根据一个实施例,优选情况下,鉴别引擎215的比较器515可以比较文档的常规散列,以便再现比较结果。根据本发明的一个实施例,比较器515包括对比较应用启发规则530。优选情况下,启发规则530可以针对鉴别尝试周围的情况,诸如,例如时刻、IP地址或子网掩码,购买配置文件、电子邮件地址、处理器序列号或ID等等。
此外,生物特征数据的比较可能会导致从当前生物特征鉴别数据与注册数据的匹配产生不同程度的置信度。例如,与可能只返回肯定的或否定的匹配的传统的密码不同,指纹可能被判断部分匹配,例如90%匹配、75%匹配或10%匹配,而不是只是正确或不正确。诸如声谱图分析或面部识别之类的其他生物特征标识符也可以共享这种随机鉴别的属性,而不是绝对鉴别。
当处理这样的随机的鉴别或在鉴别被视为不是那么绝对可靠的其它情况下,需要应用启发规则530以判断所提供的鉴别的置信水平是否足够高,以对正在进行的交易进行身份鉴别。
有时有这样的情况,所涉及的交易是相对来说价值较低的交易,以较低的置信度进行身份鉴别是可以接受的。这可以包括美元值较低的交易(例如,$10的采购)或较低的风险的交易(例如,只限于会员才能进入的网站)。
相反,为对其他交易进行身份鉴别,在允许进行交易之前,要求鉴别有高度的置信度。这样的交易可以包括比较大的美元值的交易(例如,签订几百万美元的供应合同),或者如果进行了不适当的鉴别,存在高风险的交易(例如,远程登录到政府计算机)。
下面将描述启发规则530与置信水准和交易价格相结合地使用,以允许比较器提供动态上下文相关的鉴别系统。
根据本发明的另一个实施例,优选情况下,比较器515可以跟踪针对特定交易的鉴别尝试。例如,当一个交易失败时,信任引擎110可以请求用户重新输入他的或她的当前鉴别数据。优选情况下,鉴别引擎215的比较器515可以使用尝试限制器535,限制鉴别尝试的次数,从而防止假冒用户的鉴别数据的蛮力尝试。根据一个实施例,尝试限制器535包括监视进行重复的鉴别尝试的交易的软件模块,例如将一个给定交易的鉴别尝试限制为三次。如此,尝试限制器535将把假冒个人的鉴别数据的自动化尝试限制到,例如三次“猜测”。在三次尝试失败之后,优选情况下,尝试限制器535可以拒绝进行更多的鉴别尝试。优选情况下,这样的拒绝可以通过,例如比较器515返回否定的结果来实现,而不管是否传输了当前鉴别数据。另一方面,优选情况下,事务引擎205可以阻止涉及其以前已经进行了三次失败的尝试的交易的任何更多的鉴别尝试。
鉴别引擎215还包括数据拆分模块520和数据组合模块525。优选情况下,数据拆分模块520包括能够用数学方法对各种数据进行操作的软件、硬件或组合模块,以便基本上将数据随机化并拆分为多个部分。根据一个实施例,原始数据不能从单个部分重新创建。优选情况下,数据组合模块525包括被配置为用数学方法对前面的基本上随机化的部分进行操作的软件、硬件或组合模块,以便其组合提供原始的解密数据。根据一个实施例,鉴别引擎215使用数据拆分模块520随机化注册鉴别数据并将其拆分为多个部分,并使用数据组合模块525将这些部分重新组合为可使用的注册鉴别数据。
图6显示了根据本发明的一个实施例的多个方面的图2的信任引擎200的加密引擎220的方框图。类似于图3的事务引擎205,加密引擎220包括操作系统605,该操作系统605具有常规Web服务器(诸如,例如Apache推出的Web服务器)的修改版本的至少收听和处理线程。如图6所示,加密引擎220包括数据拆分模块610和数据组合模块620,它们的功能类似于图5的那些模块的功能。然而,根据一个实施例,数据拆分模块610和数据组合模块620对加密密钥数据进行处理,而不是对前面的注册鉴别数据进行处理。虽然,本领域技术人员将从这里的说明认识到,数据拆分模块910和数据拆分模块620可以与鉴别引擎215的那些模块相结合。
加密引擎220还包括加密处理模块625,被配置为执行许多加密功能中的一个、某些或全部加密功能。根据一个实施例,加密处理模块625可以包括软件模块或程序、硬件或两者。根据另一个实施例,加密处理模块625可以执行数据比较、数据分析、数据拆分、数据分离、数据散列、数据加密或解密、数字签名鉴别或创建、数字证书生成、存储或请求,加密密钥生成等等。此外,本领域技术人员将从这里的说明认识到,优选情况下,加密处理模块825可以包括公钥基础架构,如Pretty Good Privacy(PGP)、基于RSA的公钥系统,或大量的备选密钥管理系统。此外,加密处理模块625还可以执行公钥加密、对称密钥加密或两者。除前面的内容之外,加密处理模块625还可以包括一个或多个计算机程序或模块、硬件或两者,用于实现无缝、透明的互操作性功能。
本领域技术人员将从这里的说明认识到,加密功能可以包括一般涉及密钥管理系统的各种功能。
图7显示了健壮计算秘密共享(RCSS)方案。被称为代理商700的一方具有该代理商希望分发的秘密701。为此,代理商700可以应用RCSS方案的共享机制702。共享机制702可能导致生成某个数量n的股份,如股份704、705,以及706所示。所有股份的集合703可能是从秘密701以概率的方式派生出来的矢量S。然后,可以在网络上发送股份的集合703,或在频带外进行分发,以便每一个股份都存储在其自己的数据储存库中(或存储在不同的物理或地理位置上的一个或多个数据储存库中)。将股份存储在逻辑数据储存库720中可以具有安全性提高的优点,因为对于可能存储在数据服务器721、722,以及723中的那些股份而言,和那些股份的真子集相比,对手更加难以对所有股份进行访问。一个或多个服务器721、722以及723可以位于物理上不同的位置,在不同的管理控制下操作,或由不同种类的硬件和软件访问控制来进行保护。逻辑数据储存库720也可以包括分布式的或联网的文件系统。
当某一方希望恢复分布在逻辑数据储存库720上的秘密时,实体740可能尝试收集股份。第一个收集的股份S*[1]744可能与股份704相同,但是,由于传输或存储中的非故意的修改(例如,数据损坏)或由于对手代理的活动而导致的故意的修改,也可能不同。类似地,第二个收集的股份S*[2]745可能与股份705相同,最后一个股份S*[n]746可能与股份706相同,但是,这些股份也可能由于类似的原因而不同。除了是“错误的”股份的可能性之外,集合743中的一个或多个股份也可能是判别值“丢失”,由符号″◇″代表。此符号可能表示,系统(例如,实体740)不能发现或收集该特定股份。然后,可以将声称的股份S*的矢量提供到RCSS方案的恢复算法742,后者可能返回恢复的秘密S*741或者表示为无效的值747。共享的秘密701应该等于恢复的秘密741,除非对手的破坏股份的活动的程度超过了该方案能够承受的程度。
RCSS的目标在两个较大的领域有用:保护静止的数据的安全和保护运动中的数据的安全。在前一种情况中,文件服务器,例如在各种远程服务器上维护其数据。即使那些服务器中的某些服务器被破坏(例如,由于管理员不诚实)或不可用(例如,由于网络故障),数据仍可能可用并且保密。在运动中的数据的情况下,秘密消息的发送方和消息的接收方可能通过许多路径连接起来,只有其中的某些可能被对手观察到。通过利用这些不同路径发送股份,发送方可能安全地传输秘密S,尽管存在某些路径临时不可用或被对手控制的可能性。例如,在某些实施例中,可以通过不同的逻辑通信信道传输每一个股份。在2003年6月11日提出的编号为No.10/458,928的美国专利申请、2005年10月25日提出的编号为No.11/258,839的美国专利申请,以及2006年11月20日提出的美国专利申请No.11/602,667中比较详细地描述了用于保护数据安全的系统和方法,特别是用于保护运动中的数据的安全的系统和方法。在此引用了如前所述的以前提出的每一个专利申请的发明的全部内容作为参考。
虽然Krawczyk提出了具有短的股份大小的至少一个RCSS方案,但是,对该方案的科学研究表明,在加密方案的弱假定下,它不是一个有效的RCSS方案,对于所有存取结构(例如,不同于阈值方案之外的存取结构),不是一个有效的方案。至少由于这些原因,图8-11描述了秘密共享的其他方法。这些其他方法有时称为ESX或HK2。
ESX或HK2方法的机制可以包括健壮计算秘密共享方案,该方案可以根据下列五个基本要素来构建:(1)随机或伪随机数发生器,(2)加密方案;(3)完美的秘密共享(PSS)方案;(4)信息传播算法(IDA);以及(5)概率性承诺方案。下面将比较详细地描述这五个基本要素。
(1)随机或伪随机数发生器,Rand。这样的数字发生器可以以数字k作为输入,并返回k个随机或伪随机比特。在图8-11中,为便于说明,输入k被省略。
(2)加密方案,可以包括一对算法,一个叫做“加密”,另一个叫做“解密”。加密算法Encrypt可以取给定长度k的密钥K,和被称为明文的输入消息M。Encrypt算法可以返回被称为密文的字符串C。Encrypt算法可以可选地使用随机比特,但是,这样的随机比特在图形中没有明确地显示。解密算法Decrypt可以取给定长度k的密钥K,和被称为密文的输入消息C。Decrypt算法可以返回被称为明文的字符串M。在某些情况下,解密算法可以返回指定的失败值,可能表示密文C不对应于任何可能的明文的加密。
(3)完美的秘密共享(PSS)方案,可以包括一对算法Sharepss和RecoverPSS。这些算法中的第一种算法,也称为PSS的共享算法,可以是随机的图,以字符串K作为输入,叫做秘密,并返回n个字符串的序列,K[1],...,K[n],被称为股份。每一个K[i]都可以包括由代理商(执行共享处理的实体)处理的或分发的一个股份或n个股份。数字n可以是秘密共享方案的用户可编程的参数,它可以包括任何适当的正数。在某些实施例中,共享算法是随机的,因为它使用随机或伪随机的比特。这样的相关性可以通过提供共享算法随机或伪随机的比特来实现,如在Rand算法中所提供的。第二种算法,也称为PSS的恢复算法,可以以被称为声称的股份的n个字符串的矢量作为输入。每一个声称的股份是读作“丢失”的字符串或者判别符号″◇″。此符号可以用来表示某个特定股份不可用。完美的秘密共享方案的恢复算法可以返回字符串S或恢复的秘密。可以假设PSS方案的两个属性。第一个属性,隐私属性,确保没有未经授权的用户获得有关从他们的股份中共享的秘密的有用信息。第二属性,可恢复性属性,确保被授权的各方始终可以恢复秘密,假设被授权的各方为恢复算法贡献了正确的股份,任何额外的一方都贡献正确的股份或者判别丢失(″◇″)值。此PSS方案可以包括通常被称为“Shamir秘密共享”的Shamir方案或Blakley秘密共享方案。
(4)信息传播算法(IDA),可以包括一对算法ShareIDA和RecoverIDA。这些算法中的第一种算法,也称为IDA的共享算法,可以包括以字符串C(待传播的消息)作为输入,并返回n个字符串的序列C[1],...,C[n](被称为从散布产生的数据的块)的机制。值n可以是IDA的用户可编程的参数,可以是任何适当的正数。IDA的共享算法可以是随机的或确定性的。在图8-11中,没有显式显示IDA中的使用随机比特的可能性;然而,应该理解,在其他实施例中可以在IDA中使用随机比特。
第二种算法,也称为IDA的恢复算法,可以以n个字符串的矢量(提供的块)作为输入。每一个提供的块都可以是字符串或读作丢失的判别符号″◇″,用于表示某个特定数据块不可用。IDA的恢复算法可以返回字符串S或恢复的秘密。可以假设IDA具有可恢复性属性;如此,被授权的各方始终可以从提供的块恢复数据,假设被授权的各方向IDA的恢复算法贡献正确的块,参与重建的任何额外的一方都贡献正确的块,否则贡献判别丢失(″◇″)值。与PSS方案的情况不同,可以没有与IDA关联的隐私属性,事实上,一个简单而实用的IDA是复制输入Cn次,并让恢复算法使用最常出现的值作为恢复的数据。已知有更加有效的IDA(例如,Rabin的IDA)。
(5)概率性承诺方案,可以包括一对算法,Ct和Vf,叫做承诺算法和鉴别算法。承诺算法Ct可以是一种随机算法,取一个字符串M对其进行承诺,并返回承诺值,H(播放器可以用来对M进行承诺的字符串),以及解除承诺值,R(播放器可以用来解除M的承诺H的字符串)。承诺算法可以是随机的,如此,可以取最后的变量,R*,称为该算法的硬币。这些硬币可以通过对随机或伪随机数发生器Rand的调用来较早地生成。这里有时使用表示法“Ct(M;R*)”来显式表示带有随机硬币R*的输入M上的承诺算法Ct的返回值。鉴别算法Vf,可以是取三个输入字符串的确定性算法:承诺值H、字符串M以及解除承诺值R。此算法可以返回比特0或1,0表示解除承诺无效(不令人信服),1表示解除承诺有效(令人信服)。
一般而言,承诺方案可以满足两个属性:隐藏属性和绑定属性。隐藏属性需要,给定为对手选择的消息M0或M1随机地确定的承诺H,对手不能确定该承诺对应于哪一个消息H。绑定属性需要,已经通过承诺H0和对应的解除承诺R0,交托给消息M0的对手,不能发现不同于M0和任何解除承诺R1的任何消息M1,以致于Vf(H0,W1,R1)=1。在大多数情况下,由承诺方案Ct(M;R*)产生的解除承诺值R恰好是提供到该算法的随机硬币R*(即,R=R*)。然而,不是在任何情况下都需要此属性。可以通过适当的密码散列函数,如SHA-1,可以获取最自然的概率性承诺方案。在应用密码散列函数之前,有各种自然的技术来处理被委托到的值M,以及硬币R*。包含承诺机制Ct和鉴别算法Vf的任何承诺方案都可以产生适用于字符串的矢量而不是单个字符串的承诺机制Commit和鉴别机制Verify。承诺算法Commit可以在组件范围内应用Ct算法,而鉴别算法Verify可以在组件范围内应用Vf算法。对于Ct,在某些实施例中,单独的随机硬币可以用于每一个组件字符串。
图8显示了根据本发明的一个实施例的RCSS方案的共享机制的简化方框图。秘密S 800可以包括代理商希望分发或共享的秘密。秘密800可以是文件系统中的文件,在通信协议中产生的消息,或任何其他敏感数据片段。秘密800可以表示为任何适当的编码字符串(例如,二进制编码或ASCII字符串)。然而,在实际实现方式中,为便于实现,可以使用二进制字符串作为秘密800,可以使用共享密钥加密方案的加密算法803,首先对秘密S进行加密,以获得密文C804。可以使用随机或伪随机数发生器801的输出,获取用于执行此加密的密钥K02,以便产生密钥802的适当数量的随机或伪随机的比特。
密钥802可以只用于一次共享,因此,可以称为一次性的密钥。除用于对秘密800进行加密之外,也可以使用完美的秘密共享(PSS)方案806来共享或分发密钥802。PSS方案806可以包括任何完美的秘密共享方案,包括Shamir或Blakley秘密共享方案。完美的秘密共享方案806可以被随机化,要求其自己的随机(或伪随机的)比特的源。可以由诸如数字发生器805之类的单独的随机或伪随机数发生器提供随机或伪随机的比特。PSS方案806可以输出密钥股份的矢量K=K[1],...,K[n]808,在概念上,可以被发送到不同的“播放器”,每个播放器一个股份。首先,尽管在某些实施例中,密钥股份可以与更多信息相结合。可以使用信息传播算法(IDA)807,如Rabin的IDA机制,将密文C804分解成块809。IDA 807可以输出密文块的矢量C[1],...,C[n]809。然后,可以使用概率性承诺方案的承诺机制812。使用随机或伪随机数发生器810,生成足够数量的随机比特,用于进行承诺处理,所产生的随机字符串811用于承诺机制812中的所有承诺。对于每一个消息M[i]=K[i]C[i](跨808和809分布),承诺机制812可以确定承诺值H[i]和解除承诺值R[i],在矢量813中共同地显示。第i个股份(在图8中没有显式表示)可以编码K[i]808,C[i]809,R[i],以及H[1],...,H[n]813。每一方i都可以在其股份中接收每一个K[j],C[j]的承诺H[j](对于1...n中的j),而不只是其自己的股份的承诺。
图9比较详细地显示了承诺机制812(图8)的说明性承诺处理。承诺处理需要对承诺方案的较低级别的Ct机制的n个不同调用。随机性由随机或伪随机数发生器900生成,所产生的随机或伪随机字符串R*被分割为n个段,R*[1]R*[2]...,R*[n]901。随机性的第i部分(当i是1,2,或n时,部分921、922或923中的一个)用于对第i个消息进行承诺,该消息使用承诺方案的承诺算法Ct931,932和933对W[i]=K[i]C[i](显示为消息910,911,912)进行承诺。承诺和解除承诺对941,942,和943可以由Ct算法输出。很可能每一个R[i]只是R*[i],但是,这不严格地要求。
下面的表1中的标记为“Share”的算法进一步说明了图8和9中所描述的共享方案。此算法以字符串S(要共享的秘密)作为输入。在第10行,生成足够数量的随机抛郑硬币的情形,为包括算法Encrypt和Decrypt的对称加密方案提供加密密钥K。在第11行,使用密钥K,对要共享的敏感的字符串s进行加密,以便创建密文C。加密可以是随机化的,但是,为使该机制正确地起作用,不是必须的。接下来,在第12行,可以调用完美的秘密共享方案(如Shamir的方案)的共享算法。共享算法是随机的,虽然在代码中没有显式地指出。这种共享导致密钥股份的矢量K=K[1]...K[n]。在第13行,密文C可以分成块的集合,其中的被授权的块的子集合将足够恢复秘密。这可以使用IDA(例如,图8的IDA 807)的共享算法来执行。可以使用任何有效的IDA,如Rabin的机制,复制,或具有前面所描述的IDA属性的任何特定的方案。第15和16行包括消息KC[i]=K[i]C[i]的随机的承诺,在第15行生成所需的硬币,使用这些硬币计算承诺H[i]和解除承诺R[i]。第17行从已经计算出的值计算所产生的股份(有时称为“片段”)A[i]。主体RCSS方案中的股份是S[i]=R[i]K[i] C[i] H[1]...H[n]。然后,可以将股份返回到调用者,根据调用者的意图,存储在不同的位置或通过各种信道进行传输。
下面的表1也显示了RCSS方案的恢复算法。此时,调用者提供声称的股份的整个矢量,S=S[1]...S[n]。每一个声称的股份S[i]都可以是字符串或判别符号″◇″,也是代表丢失的股份。也可以假设,在某些实施例中,调用者提供股份j的标识,其中j在1和n之间,包括这两者,它们已知是有效的。在第20-21行,每一个S[i]都可以被分析为其组件字符串R[i] K[i],C[i],和H[1]...H[n]。应该理解,丢失符号″◇″,也可以分析为组件,所有的这些组件本身是丢失符号″◇″。在第23行,可以执行承诺方案的鉴别算法,以判断消息KC[i]=K[i]C[i]是否有效。然后,“已知有效的”股份j可以被用作每一个承诺Hj[i]的“参考值”。每当K[i] C[i]看起来像无效时,都可以用丢失符号替代。如此修改的K[i]值的矢量现在可以在第25行提供到秘密共享方案的恢复算法,而修改的C[i]值的矢量可以在第26行提供到IDA的恢复算法。此时,只需要利用从PSS方案恢复的密钥K对从IDA恢复的密文C进行解密,以获取通过RCSS方案本身恢复的值S。
表1:RCSS方案的共享和恢复机制。
Algorithm Share(S)10 K←Rand(k)11 C←EncryptK(S)12 K←SharePSS(K)13 C←ShareIDA(C)14 for i←1 to n do15 R*[i]←Rand (k′)16 (H[i],R[i])←Ct(K[i]C[i];R*[i])17 S[i]←R[i]K[i] C[i] H[1]...H[n]18 return SAlgorithm Recover(s,j)20 for i←1 to n do21 R[i]K[i] C[i] Hi[1]...Hi[n]←S[i]22 for i←1 to n do23 if s[i]≠◇ and Vf(Hj[i],K[i]C[i],R[i])24 then K[i]←◇,C[i]←◇25 K←RecoverPSS(K)26 C←RecoverIDA(C)27 S←DecryptK(C)28 return S |
如上文所指出的,表1的恢复算法假设用户提供已知有效的股份的位置。在没有此位置的情况下,可以使用其他手段来确定H[i]的一致性值。在某些实施例中所使用的最自然的可能性是投票的大多数。例如,代替第23行的Hj[i],可以使用在恢复的Hj[i]值之中的最经常出现的H[i]的值,j介于1到n之间。
回到图8,该图的被标记为801到807的部分可以被视为单一过程,包括S的计算秘密共享(CSS),以获取股份的矢量KC=(KC[1],...,KC[n]),其中KC[i]=K[i]C[i],概率性承诺被应用于所产生的股份的矢量。图10显示了从此备选实施例描述的方案。在此实施例中,使用了下列三个基本要素,而不是参考图8和9所定义的前面的五个基本要素:(1)随机或伪随机数发生器,Rand;(2)计算秘密共享(CSS)方案;以及,(3)概率性承诺方案。
随机或伪随机数发生器Rand可以如前面那样定义。计算秘密共享方案可以包括一对算法Sharecss和Recovercss。这些算法中的第一种算法,也称为CSS的共享算法,可以是随机的图,以字符串K作为输入,叫做秘密,并返回n个字符串的序列,K[1],...,K[n],被称为股份。每一个K[i]都可以包括由代理商(执行共享处理的实体)处理的或分发的一个股份或n个股份。数字n可以是秘密共享方案的参数,可以是一个任意正数。共享算法可以随机的,因为它可以使用随机或伪随机比特。这样的相关性可以通过提供共享算法随机或伪随机比特来实现,如随机或伪随机数发生器Rand所提供的。
第二种算法,也称为CSS的恢复算法,可以以被称为声称的股份的n个字符串的矢量作为输入。每一个声称的股份要么是字符串,要么是读作丢失的判别符号″◇″,用于表示某个特定股份不可用或者未知。计算秘密共享方案的恢复算法可以返回字符串S,恢复的秘密。由于该对算法构成了计算秘密共享方案,因此,可以假设两个属性。第一个属性,隐私属性,可以确保没有未经授权的用户获得有关从他们的股份中共享的秘密的有效的(从计算角度来看可提取的)信息。第二属性,可恢复性属性,确保被授权的各方始终可以恢复秘密,假设被授权的各方为恢复算法贡献了正确的股份,任何额外的一方都贡献正确的股份或者判别丢失(″◇″)值。
此实施例中的第三个基本要素是概率性承诺方案,可以如参考图8和9所描述的那样实现。
请参看图10,可以使用(随机)计算秘密共享方案的Share算法1001,共享或分发秘密字符串S1000。这可能导致n个股份,KC[1],...,KC[n]1002。然后,可以使用概率性承诺方案1005来获取承诺和解除承诺的矢量1006。概率性承诺可以使用由某种随机或伪随机数发生器1003生成的抛郑硬币1004的情形。RCSS方案的股份1,S[1]可以包括来自CSS方案1002的股份KC[1]以及来自承诺方案1006的解除承诺R[1]以及来自承诺方案1006的承诺H[1]...H[n]的矢量。RCSS方案的股份2,S[2]可以包括来自CSS方案1002的股份KC[2]以及来自承诺方案1006的解除承诺R[2]以及来自承诺方案1006的承诺H[1]...H[n]的矢量。此过程可以继续,RCSS方案的股份n,S[n]可以包括来自CSS方案1002的股份KC[n]以及来自承诺方案1006的解除承诺R[n]以及来自承诺方案1006的承诺H[1]...H[n]的矢量。
图11显示了刚刚描述的RCSS方案的恢复过程。给恢复算法1130提供了声称股份的矢量,这些股份有时叫做片段,以将这些股份与CSS方案的股份区别开来。由恢复算法1130接收到的第i个片段被分析,以形成字符串KC[i],解除承诺值R[i],以及承诺的矢量Hi=Hi[1]...Hi[n]。从承诺的矢量H1[i]...Hn[i]的集合,恢复算法1130必须判断一致性承诺H[i]。对于给恢复算法1130提供了其股份已知是有效的播放器的索引j的设置,一致性值H[i]可以被选择为Hj[i]。对于没有这样的股份已知是真实的情况,一致性值可以被选择为H1[i],...,Hn[i]之中的最经常出现的字符串值。图11描述了从分别提供给RCSS恢复算法的第一、第二以及第n片段中分析的股份KC[1]1100、KC[2]1110和KC[n]1120。如图11所示的示例同样描述了从分别提供给RCSS恢复算法的第一、第二以及第n片段中分析的解除承诺值R[1]1102、R[2]1112以及R[n]1122。图11也描述了以上文所描述的方式确定的一致性承诺值H[1]1101、H[2]1111和H[n]1121。请看第一片段的处理,在承诺H[1]、消息KC[1]以及解除承诺R[1]上调用概率性承诺方案的鉴别算法Vf1104。算法可能返回比特,例如0表示消息KC[1]不应该作为已经被解除承诺接受,1表示应该。相应地,给多路分解器1106馈送鉴别算法的判断比特,例如0表示被恢复的值应该被视为丢失(″◇″)1105,1表示被恢复的值应该被视为KC[1]本身1100。输出A是提供到CSS方案的恢复算法1130的第一输入。如此继续,处理片段2(在图11的示例中的1110-1116处显示),再处理每一个额外的片段,直到处理了第n个(在图11的示例中的1120-1126处显示)。然后,将股份的集合提供到CSS方案的恢复算法1130,以便恢复秘密。被恢复的值可以是由RCSS方案本身输出的值。
所属领域的技术人员将认识到,可以有许多种变化。例如,可以在某些实施例中使用纠错码,以为每一个播放器提供承诺H[1]...H[n]的足够的集合,有效地代替以前的实施例的简单但是在某种程度上效率低的复制代码。
虽然上文描述了某些常见的应用,但是,应该清楚地理解,本发明可以和任何网络应用结合起来,以便提高安全性、容错、匿名性或前面的各项的任何适当的组合。
另外,鉴于这里的说明,其他组合、添加、替换和修改对本领域技术人员是显而易见的。相应地,本发明不受优选实施例的反应限制,而是由所附的权利要求进行定义。
Claims (20)
1.一种通过从数据生成片段的集合来保护数据安全的方法,所述方法包括:
对数据应用计算秘密共享方案的第一共享算法,以产生股份的集合,其中计算秘密共享方案包括第一共享算法和恢复算法;
生成随机或伪随机值;
从所述随机或伪随机值和所述股份的集合计算一组承诺值和一组解除承诺值;
通过组合股份、解除承诺值以及所述一组承诺值的至少一个承诺值,产生所述片段的集合中的每一个片段;以及
将每一个片段存储在至少一个数据储存库中。
2.根据权利要求1所述的方法,其中产生所述片段集合中的每一个片段包括组合股份、解除承诺值以及整个承诺值组。
3.根据权利要求1所述的方法,其中将每一个片段存储在至少一个数据储存库中包括将每一个片段存储在不同的地理位置。
4.根据权利要求1所述的方法,其中将每一个片段存储在至少一个数据储存库中包括将每一个片段存储在所述至少一个数据储存库上的不同的物理位置。
5.根据权利要求1所述的方法,其中所述至少一个数据储存库包括分布式文件系统。
6.根据权利要求1所述的方法,其中所述计算秘密共享方案是从由Shamir、Blakley以及Krawczyk秘密共享方案构成的组中选择的。
7.根据权利要求1所述的方法,其中计算一组承诺值和一组解除承诺值包括使用包括承诺算法和鉴别算法的概率性承诺方案。
8.根据权利要求1所述的方法,进一步包括通过多个通信信道传输所产生的片段。
9.根据权利要求8所述的方法,其中通过多个通信信道传输所产生的片段包括通过不同的通信信道传输每一个产生的片段。
10.一种用于保护数据安全的方法,所述方法包括:
对数据应用计算秘密共享方案的第一共享算法,以产生股份的集合,其中计算秘密共享方案包括第一共享算法和恢复算法;
使用包括承诺算法和鉴别算法的概率性承诺方案,从所述股份的集合计算一组承诺值和一组解除承诺值;
产生多个片段,其中每一个片段都包括所述股份的集合的一个股份、所述一组解除承诺值的一个解除承诺值以及所述一组承诺值;以及
将每一个片段存储在至少一个数据储存库中。
11.根据权利要求10所述的方法,其中将每一个片段存储在至少一个数据储存库中包括将每一个片段存储在不同的地理位置。
12.根据权利要求10所述的方法,其中将每一个片段存储在至少一个数据储存库中包括将每一个片段存储在所述至少一个数据储存库上的不同的物理位置。
13.根据权利要求10所述的方法,其中所述至少一个数据储存库包括分布式文件系统。
14.根据权利要求10所述的方法,所述计算秘密共享方案是从由Shamir、Blakley以及Krawczyk秘密共享方案构成的组中选择的。
15.根据权利要求10所述的方法,进一步包括通过多个通信信道传输所产生的片段。
16.根据权利要求15所述的方法,其中通过多个通信信道传输所产生的片段包括通过不同的通信信道传输每一个产生的片段。
17.一种用于保护数据安全的方法,包括:
生成加密密钥;
利用所述加密密钥对数据进行加密,以创建密文;
通过对所述加密密钥应用秘密共享方案的第一共享算法,产生n个密钥股份的集合;
通过对所述密文应用包括第二共享算法和恢复算法的信息传播算法,产生n个密文块的集合;
通过对n个密钥股份和n个密文块中的每一个应用包括承诺算法和鉴别算法的概率性承诺方案,计算n个承诺值和n个解除承诺值;
产生n个数据片段,其中每一个数据片段是密钥股份、密文块、解除承诺值以及承诺值的函数,以及
将所述n个数据片段存储在不同的逻辑存储设备上,从而,从预定义数量的所述数据片段恢复数据。
18.根据权利要求17所述的方法,其中将所述n个数据片段存储在不同的逻辑存储设备上包括将所述n个数据片段存储在n个不同逻辑存储设备上。
19.根据权利要求17所述的方法,进一步包括在存储所述n个数据片段之前,通过n个通信信道传输所述n个数据片段。
20.一种用于从声称的股份的集合中恢复数据的方法,包括:
接收声称的股份的集合的指定的声称的股份,其中所述指定的声称的股份被断言有效;
将每一个声称的股份分为内容部分和校验和的矢量;
使用与所述指定的声称的股份关联的校验和的矢量,将声称的股份的集合的每一个股份分类为实际股份或假的股份;以及
对被分类为实际股份的股份应用计算秘密共享方案的恢复算法,以恢复数据,其中计算秘密共享方案包括第一共享算法和恢复算法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85734506P | 2006-11-07 | 2006-11-07 | |
US60/857,345 | 2006-11-07 | ||
PCT/US2007/023626 WO2008127309A2 (en) | 2006-11-07 | 2007-11-07 | Systems and methods for distributing and securing data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100822726A Division CN103188081A (zh) | 2006-11-07 | 2007-11-07 | 用于分发数据和保护数据安全的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101569132A CN101569132A (zh) | 2009-10-28 |
CN101569132B true CN101569132B (zh) | 2013-04-17 |
Family
ID=39789383
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100822726A Pending CN103188081A (zh) | 2006-11-07 | 2007-11-07 | 用于分发数据和保护数据安全的系统和方法 |
CN2007800476730A Expired - Fee Related CN101569132B (zh) | 2006-11-07 | 2007-11-07 | 用于分发数据和保护数据安全的系统和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100822726A Pending CN103188081A (zh) | 2006-11-07 | 2007-11-07 | 用于分发数据和保护数据安全的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (5) | US8155322B2 (zh) |
EP (2) | EP3010174A1 (zh) |
CN (2) | CN103188081A (zh) |
AU (2) | AU2007351552B2 (zh) |
BR (1) | BRPI0718581A2 (zh) |
CA (2) | CA2904746A1 (zh) |
ES (1) | ES2568661T3 (zh) |
HK (2) | HK1134725A1 (zh) |
WO (1) | WO2008127309A2 (zh) |
Families Citing this family (143)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
AU2006350252B2 (en) | 2005-11-18 | 2010-10-14 | Security First Corporation | Secure data parser method and system |
US8156168B2 (en) * | 2006-08-17 | 2012-04-10 | University Of Miami | Method and system for data security |
US8484263B2 (en) * | 2006-08-17 | 2013-07-09 | University Of Miami | Method for keyless protection of data using a local array of disks |
WO2008127309A2 (en) | 2006-11-07 | 2008-10-23 | Security First Corporation | Systems and methods for distributing and securing data |
CN105224417A (zh) | 2006-12-05 | 2016-01-06 | 安全第一公司 | 改进的磁带备份方法 |
US8233624B2 (en) * | 2007-05-25 | 2012-07-31 | Splitstreem Oy | Method and apparatus for securing data in a memory device |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
CN102932136B (zh) | 2007-09-14 | 2017-05-17 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
EP2106642A4 (en) | 2008-01-07 | 2015-12-02 | Security First Corp | SYSTEMS AND METHODS FOR SECURING DATA USING A KEY OR MULTI-FACTOR DISPERSION |
CA2716335A1 (en) | 2008-02-22 | 2009-08-27 | Stephen C. Bono | Systems and methods for secure workgroup management and communication |
JP5297688B2 (ja) * | 2008-05-09 | 2013-09-25 | 株式会社日立製作所 | ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム |
US8291239B2 (en) * | 2008-11-25 | 2012-10-16 | Pitney Bowes Inc. | Method and system for authenticating senders and recipients in a carrier system and providing receipt of specified content by a recipient |
US10447474B2 (en) | 2009-04-20 | 2019-10-15 | Pure Storage, Inc. | Dispersed data storage system data decoding and decryption |
US11868498B1 (en) | 2009-04-20 | 2024-01-09 | Pure Storage, Inc. | Storage integrity processing in a storage network |
US9483656B2 (en) * | 2009-04-20 | 2016-11-01 | International Business Machines Corporation | Efficient and secure data storage utilizing a dispersed data storage system |
US11991280B2 (en) | 2009-04-20 | 2024-05-21 | Pure Storage, Inc. | Randomized transforms in a dispersed data storage system |
CN102428686A (zh) | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的系统和方法 |
US8375223B2 (en) * | 2009-10-30 | 2013-02-12 | Red Hat, Inc. | Systems and methods for secure distributed storage |
US8572282B2 (en) * | 2009-10-30 | 2013-10-29 | Cleversafe, Inc. | Router assisted dispersed storage network method and apparatus |
CN104917780A (zh) * | 2009-11-25 | 2015-09-16 | 安全第一公司 | 对移动中数据进行保护的系统和方法 |
WO2011113874A2 (en) * | 2010-03-19 | 2011-09-22 | Martin Palzer | Concept for communicating between different entities using different data portions for different channels |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
WO2011123699A2 (en) | 2010-03-31 | 2011-10-06 | Orsini Rick L | Systems and methods for securing data in motion |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
US20130132720A1 (en) * | 2010-05-17 | 2013-05-23 | Jon Parsons | System and method for multi-dimensional secretion of digital data |
US10911230B2 (en) | 2010-05-19 | 2021-02-02 | Pure Storage, Inc. | Securely activating functionality of a computing device in a dispersed storage network |
US10193689B2 (en) * | 2010-05-19 | 2019-01-29 | International Business Machines Corporation | Storing access information in a dispersed storage network |
EP2577936A2 (en) | 2010-05-28 | 2013-04-10 | Lawrence A. Laurich | Accelerator system for use with secure data storage |
CN101882992B (zh) * | 2010-06-21 | 2012-12-12 | 中国农业大学 | 门限秘密信息分配、还原方法及装置 |
JP5620792B2 (ja) * | 2010-11-08 | 2014-11-05 | 株式会社デジタル・メディア総合研究所 | 分散アーカイブシステム並びにデータアーカイブ装置及びデータ復元装置 |
US8700906B2 (en) * | 2011-01-14 | 2014-04-15 | Microsoft Corporation | Secure computing in multi-tenant data centers |
JP5531154B2 (ja) * | 2011-03-10 | 2014-06-25 | 日本電信電話株式会社 | 秘匿積和結合システム、計算装置、秘匿積和結合方法、及びそれらのプログラム |
US8769622B2 (en) * | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
US8769310B2 (en) * | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US9338008B1 (en) * | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9430655B1 (en) * | 2012-12-28 | 2016-08-30 | Emc Corporation | Split tokenization |
GB2522372B (en) * | 2013-01-09 | 2020-11-25 | Qatar Foundation | Storage system and method of storing and managing data |
WO2014108183A1 (en) | 2013-01-09 | 2014-07-17 | Qatar Foundation | Storage system and method of storing and managing data |
AU2014216207A1 (en) | 2013-02-13 | 2015-09-10 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US9667530B2 (en) | 2013-05-06 | 2017-05-30 | International Business Machines Corporation | Privacy preserving query method and system for use in federated coalition networks |
KR101496764B1 (ko) | 2013-05-14 | 2015-02-27 | 서울대학교산학협력단 | 일정 수 이상의 파일 조각으로 복구 가능한 파일 분산 관리 장치 및 방법 |
US9882881B2 (en) * | 2013-06-17 | 2018-01-30 | Jyoth Singh KOHLI | System and method for providing personalized and confidential data management and sharing services |
GB2519119A (en) * | 2013-10-10 | 2015-04-15 | Ibm | Linear network coding in a dynamic distributed federated database |
US9514326B1 (en) | 2013-10-15 | 2016-12-06 | Sandia Corporation | Serial interpolation for secure membership testing and matching in a secret-split archive |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
CN103763362B (zh) * | 2014-01-13 | 2016-12-21 | 西安电子科技大学 | 一种安全的分布式重复数据删除方法 |
US9621586B2 (en) | 2014-02-08 | 2017-04-11 | International Business Machines Corporation | Methods and apparatus for enhancing business services resiliency using continuous fragmentation cell technology |
IN2014CH00971A (zh) * | 2014-02-26 | 2015-08-28 | Samsung R & D Inst India Bangalore Private Ltd | |
US9608822B2 (en) * | 2014-03-18 | 2017-03-28 | Ecole Polytechnique Federale De Lausanne (Epfl) | Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided |
EP2933943A1 (en) * | 2014-04-14 | 2015-10-21 | Alcatel Lucent | Storage efficient and unconditionally secure private information retrieval |
US10356054B2 (en) | 2014-05-20 | 2019-07-16 | Secret Double Octopus Ltd | Method for establishing a secure private interconnection over a multipath network |
WO2015177789A1 (en) | 2014-05-20 | 2015-11-26 | B. G. Negev Technologies And Application Ltd., At Ben-Gurion Universitiy | A method for establishing a secure private interconnection over a multipath network |
WO2015182842A1 (en) * | 2014-05-28 | 2015-12-03 | Byung Chul Lee | Method for controlling information registration and query for protecting private information |
FR3021777B1 (fr) | 2014-06-03 | 2018-08-17 | Morpho | Stockage distribue securise par calcul multipartite |
WO2016048297A1 (en) * | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Utilizing error correction (ecc) for secure secret sharing |
WO2016081942A2 (en) | 2014-11-21 | 2016-05-26 | Security First Corp. | Gateway for cloud-based secure storage |
WO2017001870A1 (en) * | 2015-07-02 | 2017-01-05 | Payfont Limited | Resilient secret sharing cloud based architecture for data vault |
JP6034927B1 (ja) * | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
CN105406966B (zh) * | 2015-12-30 | 2018-11-09 | 中国农业大学 | 一种门限秘密信息分配、还原、完整性验证方法及装置 |
CN105554026A (zh) * | 2016-01-12 | 2016-05-04 | 中北大学 | 一种电子档案信息安全管理系统 |
JP6703706B2 (ja) * | 2016-01-18 | 2020-06-03 | リアル・テクノロジー株式会社 | 暗号文管理方法、暗号文管理装置及びプログラム |
DE102016201989A1 (de) * | 2016-02-10 | 2017-08-10 | Robert Bosch Gmbh | Primäre Einheit und Betriebsverfahren hierfür |
EP3420513A1 (en) | 2016-02-23 | 2019-01-02 | Nchain Holdings Limited | System and method for controlling asset-related actions via a blockchain |
EP4167165A1 (en) | 2016-02-23 | 2023-04-19 | nChain Licensing AG | Blockchain-based exchange with tokenisation |
MX2018010048A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques. |
LT3257191T (lt) | 2016-02-23 | 2018-11-12 | nChain Holdings Limited | Išmaniųjų kontraktų blokų grandinės technologijos ir automatinio valdymo būdas |
EA201891829A1 (ru) | 2016-02-23 | 2019-02-28 | Нчейн Холдингс Лимитед | Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов |
WO2017145048A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
US11347838B2 (en) | 2016-02-23 | 2022-05-31 | Nchain Holdings Ltd. | Blockchain implemented counting system and method for use in secure voting and distribution |
JP6957482B2 (ja) | 2016-02-23 | 2021-11-02 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンベースにおけるエンティティのセキュアな移転のための方法およびシステム |
CA3010116C (en) | 2016-02-23 | 2024-05-14 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
SG10202007907PA (en) | 2016-02-23 | 2020-09-29 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
SG10202112185TA (en) * | 2016-02-23 | 2021-12-30 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
BR112018016810A2 (pt) | 2016-02-23 | 2018-12-26 | nChain Holdings Limited | método e sistema implementado por computador para criptografia de dados em um dispositivo eletrônico, dispositivo eletrônico e programa de computador |
CN116957790A (zh) | 2016-02-23 | 2023-10-27 | 区块链控股有限公司 | 一种实现区块链上交换的通证化方法及系统 |
US11455378B2 (en) | 2016-02-23 | 2022-09-27 | nChain Holdings Limited | Method and system for securing computer software using a distributed hash table and a blockchain |
GB2561466A (en) | 2016-02-23 | 2018-10-17 | Nchain Holdings Ltd | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
CN105721146B (zh) * | 2016-03-03 | 2018-12-21 | 江苏大学 | 一种面向云存储基于smc的大数据共享方法 |
US9853813B2 (en) * | 2016-03-17 | 2017-12-26 | Crater Dog Technologies, LLC | Method for securing a private key |
WO2017166279A1 (zh) * | 2016-04-01 | 2017-10-05 | 高雄医学大学 | 资料加解密系统及其加解密方法 |
US10404469B2 (en) * | 2016-04-08 | 2019-09-03 | Chicago Mercantile Exchange Inc. | Bilateral assertion model and ledger implementation thereof |
US10346428B2 (en) | 2016-04-08 | 2019-07-09 | Chicago Mercantile Exchange Inc. | Bilateral assertion model and ledger implementation thereof |
US11048723B2 (en) | 2016-04-08 | 2021-06-29 | Chicago Mercantile Exchange Inc. | Bilateral assertion model and ledger implementation thereof |
IT201600079574A1 (it) * | 2016-07-28 | 2018-01-28 | Infocert S P A | Metodo di autenticazione sicura di una richiesta rivolta ad un fornitore remoto e generata in un dispositivo personale mediante l'utilizzo di una password monouso dipendente anche dalla richiesta |
IT201600079563A1 (it) * | 2016-07-28 | 2018-01-28 | Infocert S P A | Metodo di autenticazione sicura di una richiesta rivolta ad un fornitore remoto e generata in un dispositivo personale con biforcazione della trasmissione di un mezzo di autenticazione |
WO2018031597A1 (en) * | 2016-08-08 | 2018-02-15 | Google Llc | Systems and methods for data aggregation based on one-time pad based sharing |
CN106302472B (zh) * | 2016-08-09 | 2019-12-24 | 厦门乐享新网络科技有限公司 | 信息的隐藏方法及装置 |
US10129023B2 (en) | 2016-08-11 | 2018-11-13 | International Business Machines Corporation | Enhancing security for multiple storage configurations |
US10885215B2 (en) * | 2016-11-18 | 2021-01-05 | Duncan MacDougall Greatwood | Searching using encrypted client and server maintained indices |
US11177942B2 (en) * | 2016-11-18 | 2021-11-16 | Duncan MacDougall Greatwood | Security through data scattering |
US11362829B2 (en) | 2017-01-06 | 2022-06-14 | Koninklijke Philips N.V. | Distributed privacy-preserving verifiable computation |
EP3566384B1 (en) * | 2017-01-06 | 2021-02-17 | Koninklijke Philips N.V. | Pinocchio / trinocchio on authenticated data |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US20180260889A1 (en) * | 2017-03-10 | 2018-09-13 | Factom | Sourcing Mortgage Documents via Blockchains |
US20180268504A1 (en) * | 2017-03-15 | 2018-09-20 | Factom | Indexing Mortgage Documents via Blockchains |
WO2018175262A1 (en) * | 2017-03-21 | 2018-09-27 | Tora Holdings, Inc. | Secure order matching by distributing data and processing across multiple segregated computation nodes |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
US10505723B1 (en) | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
CA3061047A1 (en) * | 2017-04-27 | 2018-11-01 | Financial & Risk Organisation Limited | Systems and methods for distributed data mapping |
US10277395B2 (en) * | 2017-05-19 | 2019-04-30 | International Business Machines Corporation | Cryptographic key-generation with application to data deduplication |
CN107040385B (zh) * | 2017-05-23 | 2020-10-27 | 广东工业大学 | 一种基于sm2椭圆曲线的签名验证算法的实现方法及系统 |
EP3688927A4 (en) * | 2017-09-29 | 2021-06-30 | Workjam Inc. | ACCESS TO SECURE INFORMATION |
EP3669498B1 (de) * | 2017-10-23 | 2021-04-07 | Siemens Aktiengesellschaft | Verfahren und steuersystem zum steuern und/oder überwachen von geräten |
CN109726563B (zh) * | 2017-10-31 | 2020-11-03 | 创新先进技术有限公司 | 一种数据统计的方法、装置以及设备 |
CN108182127B (zh) * | 2017-12-27 | 2021-11-19 | 厦门市美亚柏科信息股份有限公司 | 一种提取已删除文件碎片的方法、终端设备及存储介质 |
DE102017223898A1 (de) * | 2017-12-31 | 2019-07-04 | Bundesdruckerei Gmbh | Sicheres Ablegen und Zugreifen von Dateien mit einer Webanwendung |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11032068B2 (en) | 2018-06-29 | 2021-06-08 | International Business Machines Corporation | Leakage-deterring encryption for message communication |
CN110851487B (zh) * | 2018-07-30 | 2023-05-30 | 创新先进技术有限公司 | 数据统计方法和装置 |
US11164250B2 (en) | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11044095B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Debt recordation to blockchains |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US20200042982A1 (en) | 2018-08-06 | 2020-02-06 | Factom | Digital Contracts in Blockchain Environments |
US10936406B2 (en) * | 2018-10-09 | 2021-03-02 | EMC IP Holding Company LLC | Multi cloud transactional storage for availability and security |
TWI707246B (zh) * | 2018-11-05 | 2020-10-11 | 開曼群島商現代財富控股有限公司 | 分散式多層遞迴的密鑰保管系統及其方法 |
US11023490B2 (en) | 2018-11-20 | 2021-06-01 | Chicago Mercantile Exchange Inc. | Selectively replicated trustless persistent store |
HK1254273A2 (zh) * | 2018-12-03 | 2019-07-12 | Foris Ltd | 安全的分佈式密鑰管理系統 |
US11138327B2 (en) | 2018-12-27 | 2021-10-05 | Industrial Technology Research Institute | Privacy data integration method and server |
CN109949472A (zh) * | 2019-02-28 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 用于投票的系统、方法和装置 |
CN110058820B (zh) * | 2019-04-23 | 2022-05-17 | 武汉汇迪森信息技术有限公司 | 基于固态盘阵列的数据安全写入、删除、读取方法及装置 |
US11138158B2 (en) | 2019-05-20 | 2021-10-05 | Callplex, Inc. | Binding a local data storage device to remote data storage |
CN110601824B (zh) * | 2019-08-26 | 2023-06-13 | 北京思源理想控股集团有限公司 | 信息的传输方法及装置 |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US11316673B2 (en) | 2020-09-11 | 2022-04-26 | Seagate Technology Llc | Privacy preserving secret sharing from novel combinatorial objects |
US11362816B2 (en) | 2020-09-11 | 2022-06-14 | Seagate Technology Llc | Layered secret sharing with flexible access structures |
US20220271933A1 (en) * | 2021-02-19 | 2022-08-25 | Samsung Electronics Co., Ltd. | System and method for device to device secret backup and recovery |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
CN113098687B (zh) * | 2021-04-27 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 生成安全计算协议的数据元组的方法及装置 |
US20220385453A1 (en) * | 2021-05-28 | 2022-12-01 | Atakama LLC | Secure file transfer |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US12137179B2 (en) | 2021-06-19 | 2024-11-05 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
CN114331430B (zh) * | 2021-12-24 | 2023-03-31 | 杭州钛度科技有限公司 | 区块链共识方法、装置、设备和介质 |
CN115455488B (zh) * | 2022-11-15 | 2023-03-28 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于复制秘密共享的密态数据库查询方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477254B1 (en) * | 1998-02-13 | 2002-11-05 | Hitachi, Ltd. | Network system using a threshold secret sharing method |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
CN1539218A (zh) * | 2001-06-08 | 2004-10-20 | ��˹��ŵ�� | 用于确保数据传输安全的方法、通信系统和通信装置 |
CN1672385A (zh) * | 2002-07-29 | 2005-09-21 | 皇家飞利浦电子股份有限公司 | 用于无线网络中的设备的安全系统 |
Family Cites Families (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4924513A (en) * | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5485474A (en) * | 1988-02-25 | 1996-01-16 | The President And Fellows Of Harvard College | Scheme for information dispersal and reconstruction |
FR2632469B1 (fr) | 1988-06-03 | 1991-08-02 | Pailles Jean Claude | Dispositif de communication securisee de donnees |
EP0354774B1 (en) | 1988-08-11 | 1996-04-10 | International Business Machines Corporation | Data cryptography using control vectors |
US4932057A (en) * | 1988-10-17 | 1990-06-05 | Grumman Aerospace Corporation | Parallel transmission to mask data radiation |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
GB2237670B (en) | 1989-11-03 | 1993-04-07 | De La Rue Syst | Reciprocal transfer system |
US5682425A (en) * | 1990-04-23 | 1997-10-28 | Canon Kabushiki Kaisha | Information signal transmission system |
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5051745A (en) * | 1990-08-21 | 1991-09-24 | Pkware, Inc. | String searcher, and compressor using same |
US5177342A (en) | 1990-11-09 | 1993-01-05 | Visa International Service Association | Transaction approval system |
JPH04297157A (ja) | 1991-03-14 | 1992-10-21 | Mitsubishi Electric Corp | データ暗号装置 |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
US5268963A (en) * | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5533051A (en) * | 1993-03-12 | 1996-07-02 | The James Group | Method for data compression |
JP2550864B2 (ja) * | 1993-05-31 | 1996-11-06 | 日本電気株式会社 | ジョブ実行における分散型制御方法及びその装置 |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
CZ197896A3 (en) * | 1994-01-13 | 1997-03-12 | Bankers Trust Co | Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
CN1276321C (zh) * | 1995-02-13 | 2006-09-20 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
JP3502200B2 (ja) * | 1995-08-30 | 2004-03-02 | 株式会社日立製作所 | 暗号通信システム |
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
US5666416A (en) * | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
US6449730B2 (en) * | 1995-10-24 | 2002-09-10 | Seachange Technology, Inc. | Loosely coupled mass storage computer cluster |
US6345314B1 (en) * | 1995-10-27 | 2002-02-05 | International Business Machines Corporation | Technique to minimize data transfer between two computers |
US6301659B1 (en) * | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5615269A (en) * | 1996-02-22 | 1997-03-25 | Micali; Silvio | Ideal electronic negotiations |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5768519A (en) * | 1996-01-18 | 1998-06-16 | Microsoft Corporation | Method and apparatus for merging user accounts from a source security domain into a target security domain |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JPH09238132A (ja) | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
US5823948A (en) * | 1996-07-08 | 1998-10-20 | Rlis, Inc. | Medical records, documentation, tracking and order entry system |
US6072876A (en) | 1996-07-26 | 2000-06-06 | Nippon Telegraph And Telephone Corporation | Method and system for depositing private key used in RSA cryptosystem |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US6125186A (en) | 1996-11-28 | 2000-09-26 | Fujitsu Limited | Encryption communication system using an agent and a storage medium for storing that agent |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
US6023508A (en) * | 1997-05-22 | 2000-02-08 | Currency Scientific, Inc. | Polymorphic data structures for secure operation of a virtual cash system |
US6240183B1 (en) * | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US6731755B1 (en) | 1997-07-28 | 2004-05-04 | The Director, Government Communications Headquarters | Split-key cryptographic system and method |
SE511881C2 (sv) * | 1997-08-08 | 1999-12-13 | Ericsson Telefon Ab L M | Förfarande och arrangemang för överföring av paketinformation i ett digitalt telekommunikationssystem |
US5991414A (en) * | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
US6125349A (en) | 1997-10-01 | 2000-09-26 | At&T Corp. | Method and apparatus using digital credentials and other electronic certificates for electronic transactions |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6301664B1 (en) * | 1997-11-18 | 2001-10-09 | Telcordia Technologies, Inc. | Method and system for non-malleable and non-interactive cryptographic commitment in a network |
US6151395A (en) * | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6185685B1 (en) * | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
RU2124814C1 (ru) | 1997-12-24 | 1999-01-10 | Молдовян Николай Андреевич | Способ шифрования блоков цифровых данных |
US6415373B1 (en) * | 1997-12-24 | 2002-07-02 | Avid Technology, Inc. | Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner |
EP0936805A1 (en) | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Document transfer systems |
CA2323500A1 (en) | 1998-03-11 | 1999-09-16 | Cha! Technologies Services, Inc. | Automatically invoked intermediation process for network purchases |
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6553493B1 (en) * | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
US6438690B1 (en) * | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6615347B1 (en) * | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6336186B1 (en) * | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6289509B1 (en) * | 1998-09-01 | 2001-09-11 | Pkware, Inc. | Software patch generator |
US6345101B1 (en) * | 1998-10-07 | 2002-02-05 | Jayant Shukla | Cryptographic method and apparatus for data communication and storage |
US6347143B1 (en) | 1998-12-15 | 2002-02-12 | Philips Electronics No. America Corp. | Cryptographic device with encryption blocks connected parallel |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US6356941B1 (en) * | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
US6826687B1 (en) * | 1999-05-07 | 2004-11-30 | International Business Machines Corporation | Commitments in signatures |
US7450717B1 (en) | 1999-06-08 | 2008-11-11 | General Instruments Corporation | Self authentication ciphertext chaining |
US6957334B1 (en) | 1999-06-23 | 2005-10-18 | Mastercard International Incorporated | Method and system for secure guaranteed transactions over a computer network |
AU6053700A (en) * | 1999-06-28 | 2001-01-31 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
US20010051902A1 (en) * | 1999-06-28 | 2001-12-13 | Messner Marc A. | Method for performing secure internet transactions |
AU7705300A (en) | 1999-09-20 | 2001-04-24 | Ethentica, Inc. | Trust arbitrage in cryptographic authentication |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6978367B1 (en) * | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
US6879988B2 (en) | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
US20020046359A1 (en) * | 2000-03-16 | 2002-04-18 | Boden Scott T. | Method and apparatus for secure and fault tolerant data storage |
US6898579B1 (en) * | 2000-04-06 | 2005-05-24 | Xerox Corporation | System, method and article of manufacture for contract term certification utilizing a network |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
AUPQ993100A0 (en) | 2000-09-06 | 2000-09-28 | Software Engineering Australia (Western Australia) Limited | System and method for transmitting and storing sensitive data transmitted over a communications network |
US7191252B2 (en) * | 2000-11-13 | 2007-03-13 | Digital Doors, Inc. | Data security system and method adjunct to e-mail, browser or telecom program |
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US7349987B2 (en) * | 2000-11-13 | 2008-03-25 | Digital Doors, Inc. | Data security system and method with parsing and dispersion techniques |
US20030058274A1 (en) | 2000-11-17 | 2003-03-27 | Jake Hill | Interface device |
US7602904B2 (en) * | 2000-11-27 | 2009-10-13 | Rsa Security, Inc. | Order invariant fuzzy commitment system |
US20020129235A1 (en) * | 2001-01-11 | 2002-09-12 | Ryuichi Okamoto | Digital data distributing system |
US20020071566A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US7440953B2 (en) * | 2001-01-25 | 2008-10-21 | Content Directions, Inc. | Apparatus, method and system for directory quality assurance |
US6760549B2 (en) * | 2001-01-30 | 2004-07-06 | The Regents Of The University Of California | Optical layer multicasting using a multiple sub-carrier header and multicasting switch |
US7167565B2 (en) * | 2001-03-06 | 2007-01-23 | Arcot Systems, Inc. | Efficient techniques for sharing a secret |
CA2445573A1 (en) * | 2001-04-27 | 2002-11-07 | Massachusetts Institute Of Technology | Method and system for micropayment transactions |
WO2003015376A1 (en) * | 2001-08-04 | 2003-02-20 | Kontiki, Inc. | Method and apparatus for dynamically configuring network communication parameters for an application |
US20030051159A1 (en) * | 2001-09-11 | 2003-03-13 | Mccown Steven H | Secure media transmission with incremental decryption |
CA2358980A1 (en) * | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
TWI259366B (en) | 2002-02-20 | 2006-08-01 | Nagracard Sa | Data block storing method in a memory |
US20030167408A1 (en) * | 2002-03-01 | 2003-09-04 | Fitzpatrick Gregory P. | Randomized bit dispersal of sensitive data sets |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
US7428751B2 (en) * | 2002-12-05 | 2008-09-23 | Microsoft Corporation | Secure recovery in a serverless distributed file system |
EP1593068A4 (en) * | 2003-01-25 | 2008-10-01 | Chockstone Inc | MICROPAYMENT PROCESSING AND SYSTEM |
US8108678B1 (en) * | 2003-02-10 | 2012-01-31 | Voltage Security, Inc. | Identity-based signcryption system |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
JP2005032130A (ja) * | 2003-07-10 | 2005-02-03 | Sony Corp | データ管理装置、およびデータ管理方法、並びにコンピュータ・プログラム |
CN1926793A (zh) * | 2004-03-09 | 2007-03-07 | 汤姆逊许可证公司 | 通过多信道授权管理和控制的安全数据传送 |
EP1728220A2 (en) * | 2004-03-25 | 2006-12-06 | Cryptomathic A/S | Electronic voting systems |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US8015211B2 (en) * | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
US7886345B2 (en) * | 2004-07-02 | 2011-02-08 | Emc Corporation | Password-protection module |
US7451325B2 (en) * | 2004-08-02 | 2008-11-11 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for detecting tampering of electronic equipment by varying a verification process |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7266692B2 (en) * | 2004-12-17 | 2007-09-04 | Ntt Docomo, Inc. | Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates |
US8156029B2 (en) * | 2005-02-24 | 2012-04-10 | Michael Gregory Szydlo | Process for verifiably communicating risk characteristics of an investment portfolio |
JP2005223953A (ja) | 2005-04-22 | 2005-08-18 | Fuji Xerox Co Ltd | 暗号方式、暗号情報生成装置、暗号情報送信装置、および方法、並びにコンピュータ読み取り可能な記録媒体 |
JP2008541169A (ja) * | 2005-05-13 | 2008-11-20 | テンプル・ユニバーシティ−オブ・ザ・コモンウェルス・システム・オブ・ハイアー・エデュケイション | 低オーバーヘッド情報コンテンツにおける秘密分散技法 |
US20060282681A1 (en) | 2005-05-27 | 2006-12-14 | Scheidt Edward M | Cryptographic configuration control |
US7577689B1 (en) * | 2005-06-15 | 2009-08-18 | Adobe Systems Incorporated | Method and system to archive data |
US20070206786A1 (en) * | 2005-08-31 | 2007-09-06 | Skyetek, Inc. | Rfid security system |
EP1839405B1 (en) * | 2005-10-27 | 2013-04-24 | NDS Limited | Network security system |
AU2006350252B2 (en) | 2005-11-18 | 2010-10-14 | Security First Corporation | Secure data parser method and system |
JP2007299088A (ja) * | 2006-04-28 | 2007-11-15 | Fujitsu Ltd | データ保護システム、方法及びプログラム |
WO2008127309A2 (en) | 2006-11-07 | 2008-10-23 | Security First Corporation | Systems and methods for distributing and securing data |
CN105224417A (zh) | 2006-12-05 | 2016-01-06 | 安全第一公司 | 改进的磁带备份方法 |
US20090327141A1 (en) * | 2007-04-18 | 2009-12-31 | Rabin Michael O | Highly efficient secrecy-preserving proofs of correctness of computation |
CN102932136B (zh) | 2007-09-14 | 2017-05-17 | 安全第一公司 | 用于管理加密密钥的系统和方法 |
-
2007
- 2007-11-07 WO PCT/US2007/023626 patent/WO2008127309A2/en active Application Filing
- 2007-11-07 EP EP15193029.4A patent/EP3010174A1/en not_active Withdrawn
- 2007-11-07 CN CN2013100822726A patent/CN103188081A/zh active Pending
- 2007-11-07 ES ES07873471.2T patent/ES2568661T3/es active Active
- 2007-11-07 BR BRPI0718581-2A patent/BRPI0718581A2/pt not_active IP Right Cessation
- 2007-11-07 US US11/983,355 patent/US8155322B2/en active Active
- 2007-11-07 EP EP07873471.2A patent/EP2100404B1/en not_active Not-in-force
- 2007-11-07 CA CA2904746A patent/CA2904746A1/en not_active Abandoned
- 2007-11-07 AU AU2007351552A patent/AU2007351552B2/en not_active Ceased
- 2007-11-07 CN CN2007800476730A patent/CN101569132B/zh not_active Expired - Fee Related
- 2007-11-07 CA CA2668676A patent/CA2668676C/en not_active Expired - Fee Related
-
2010
- 2010-03-15 HK HK10102657.8A patent/HK1134725A1/zh not_active IP Right Cessation
- 2010-03-15 HK HK16111638.7A patent/HK1223463A1/zh unknown
-
2011
- 2011-01-17 AU AU2011200163A patent/AU2011200163C1/en not_active Ceased
-
2012
- 2012-03-05 US US13/412,111 patent/US8787583B2/en active Active
-
2014
- 2014-06-16 US US14/305,993 patent/US9407431B2/en active Active
-
2016
- 2016-07-06 US US15/202,856 patent/US9774449B2/en active Active
-
2017
- 2017-09-25 US US15/714,877 patent/US20180097624A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477254B1 (en) * | 1998-02-13 | 2002-11-05 | Hitachi, Ltd. | Network system using a threshold secret sharing method |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
CN1539218A (zh) * | 2001-06-08 | 2004-10-20 | ��˹��ŵ�� | 用于确保数据传输安全的方法、通信系统和通信装置 |
CN1672385A (zh) * | 2002-07-29 | 2005-09-21 | 皇家飞利浦电子股份有限公司 | 用于无线网络中的设备的安全系统 |
Non-Patent Citations (1)
Title |
---|
JP特开2005-223953A 2005.08.18 |
Also Published As
Publication number | Publication date |
---|---|
CA2668676C (en) | 2016-01-05 |
EP2100404A2 (en) | 2009-09-16 |
US9407431B2 (en) | 2016-08-02 |
WO2008127309A2 (en) | 2008-10-23 |
US20150016604A1 (en) | 2015-01-15 |
US8787583B2 (en) | 2014-07-22 |
AU2007351552B2 (en) | 2010-10-14 |
HK1134725A1 (zh) | 2010-05-07 |
CN103188081A (zh) | 2013-07-03 |
AU2011200163C1 (en) | 2015-02-05 |
HK1223463A1 (zh) | 2017-07-28 |
AU2007351552A1 (en) | 2008-10-23 |
BRPI0718581A2 (pt) | 2014-03-11 |
ES2568661T3 (es) | 2016-05-03 |
WO2008127309A3 (en) | 2009-02-19 |
US20120163592A1 (en) | 2012-06-28 |
CA2904746A1 (en) | 2008-10-23 |
US8155322B2 (en) | 2012-04-10 |
US9774449B2 (en) | 2017-09-26 |
AU2011200163A1 (en) | 2011-02-03 |
EP2100404B1 (en) | 2016-01-27 |
US20080137857A1 (en) | 2008-06-12 |
CN101569132A (zh) | 2009-10-28 |
AU2011200163B2 (en) | 2014-07-31 |
US20180097624A1 (en) | 2018-04-05 |
CA2668676A1 (en) | 2008-10-23 |
US20170005796A1 (en) | 2017-01-05 |
EP3010174A1 (en) | 2016-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN1833398B (zh) | 安全数据解析器方法和系统 | |
Li et al. | A novel smart card and dynamic ID based remote user authentication scheme for multi-server environments | |
CN102609640B (zh) | 安全数据分析方法和系统 | |
JP6120895B2 (ja) | クラウド内にデータを確保するシステムおよび方法 | |
CN102932136B (zh) | 用于管理加密密钥的系统和方法 | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
CN103270516A (zh) | 用于安全保护虚拟机计算环境的系统和方法 | |
CN103229450A (zh) | 用于安全多租户数据存储的系统和方法 | |
CN109728906A (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
Thompson et al. | Multifactor IoT Authentication System for Smart Homes Using Visual Cryptography, Digital Memory, and Blockchain Technologies | |
Patil et al. | A signcryption with identity-based authentication for secure EHR sharing in IoMT utilizing ECC | |
AU2014240194B2 (en) | Systems and methods for distributing and securing data | |
Choudhury et al. | Cryptanalysis of ‘A novel user-participating authentication scheme’ | |
NAZZIWA | APPLICATION FRAMEWORK FOR ENCRYPTING DATA FOR CLOUD TRANSMISSION USING A HOMOMORPHIC TOKEN | |
Alireza | Client/server security and off-line guessing | |
Patel et al. | CrypEvote: An advanced Lightweight e-Voting System using Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130417 Termination date: 20181107 |