ES2658097T3 - Método y sistema de análisis de datos seguro - Google Patents
Método y sistema de análisis de datos seguro Download PDFInfo
- Publication number
- ES2658097T3 ES2658097T3 ES06851765.5T ES06851765T ES2658097T3 ES 2658097 T3 ES2658097 T3 ES 2658097T3 ES 06851765 T ES06851765 T ES 06851765T ES 2658097 T3 ES2658097 T3 ES 2658097T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- authentication
- engine
- user
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para asegurar una transmisión de bloques de datos en un flujo de datos, comprendiendo el método: encriptar cada bloque de datos en el flujo de datos con una clave de encriptación; distribuir porciones de la clave de encriptación en al menos dos encabezamientos de compartición; distribuir unidades de datos de los bloques de datos encriptados en al menos dos comparticiones de datos, en el que cada una de las al menos dos comparticiones de datos contiene una distribución sustancialmente aleatoria de un respectivo subconjunto de las unidades de datos; y transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a una localización remota a través de al menos una ruta de comunicaciones, mediante la cual el flujo de datos puede restaurarse de al menos dos comparticiones de datos de las al menos dos comparticiones de datos y de al menos dos encabezamientos de compartición de los al menos dos encabezamientos de compartición.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Método y sistema de análisis de datos seguro Campo de la invención
La presente invención se refiere en general a un sistema para asegurar datos del acceso o uso no autorizado. Antecedentes de la invención
En la sociedad de hoy en día, los individuos y negocios realizan una cantidad cada vez mayor de actividades en y a través de sistemas informáticos. Estos sistemas informáticos, incluyendo redes informáticas propietarias y no propietarias, a menudo almacenan, archivan y transmiten todos los tipos de información sensible. Por lo tanto, existe una necesidad cada vez mayor de asegurar datos almacenados y transmitidos a través de estos sistemas que no puedan leerse o verse comprometidos de otra manera.
Una solución común para asegurar sistemas informáticos es proporcionar funcionalidad de inicio de sesión y contraseña. Sin embargo, la gestión de contraseña ha probado ser bastante costosa con un alto porcentaje de llamadas al soporte técnico relacionadas con problemas de contraseña. Además, las contraseñas proporcionan poca seguridad en que, en general, se almacenan en un fichero susceptible de acceso inapropiado, a través de, por ejemplo, ataques por fuerza bruta.
Otra solución para asegurar sistemas informáticos es proporcionar infraestructuras criptográficas. La criptografía, en general, se refiere a proteger datos transformándolos o encriptándolos en un formato ilegible. Únicamente aquellos que poseen la clave o claves para la encriptación pueden desencriptar los datos en un formato usable. La criptografía se usa para identificar usuarios, por ejemplo, autenticación, para permitir privilegios de acceso, por ejemplo, autorización, para crear certificados y firmas digitales, y similares. Un sistema de criptografía conocido es un sistema de clave pública que usa dos claves, una clave pública conocida por todos y una clave privada conocida únicamente para el individuo o propietario del negocio del mismo. En general, los datos encriptados con una clave se desencriptan con la otra y ninguna calve es recreable a partir de la otra.
Desafortunadamente, incluso los sistemas criptográficos de clave pública típicos anteriores aún dependen en gran medida del usuario para la seguridad. Por ejemplo, los sistemas criptográficos emiten la clave privada al usuario, por ejemplo, a través del explorador del usuario. Los usuarios no sofisticados a continuación almacenan en general la clave privada en un disco duro accesible a otros a través de un sistema informático abierto, tal como, por ejemplo, Internet. Por otra parte, los usuarios pueden elegir nombres pobres para ficheros que contienen su clave privada, tal como, por ejemplo, "clave". El resultado de lo anterior y otros actos es permitir que la clave o claves sean susceptibles de compromiso.
Además de los anteriores compromisos, un usuario puede grabar su clave privada en un sistema informático configurado con un sistema de archivo o de respaldo, dando como resultado potencialmente copias de la clave privada que viajan a través de múltiples dispositivos de almacenamiento informático u otros sistemas. Esta brecha de seguridad a menudo se denomina como “migración de clave”. Similar a la migración de clave, muchas aplicaciones proporcionan acceso a la clave privada del usuario a través de, como máximo, acceso de inicio de sesión y contraseña sencillos. Como se ha mencionado en lo anterior, el acceso de inicio de sesión y contraseña a menudo no proporciona seguridad adecuada.
Una solución para aumentar la seguridad de los sistemas criptográficos anteriores es incluir biometría como parte de la autenticación o autorización. Las biometrías en general incluyen características físicas medibles, tales como, por ejemplo, huellas digitales o voz que pueden comprobarse por un sistema automatizado, tal como, coincidencia de patrón o reconocimiento de patrones de huellas digitales o patrones de voz. En tales sistemas, una biométrica del usuario y/o las claves pueden almacenarse en dispositivos informáticos móviles, tales como, por ejemplo, una tarjeta inteligente, portátil, asistente digital personal, o teléfono móvil, permitiendo de esta manera que la biometría o las claves sean usables en un entorno móvil.
El sistema criptográfico biométrico móvil anterior aún sufre de una diversidad de desventajas. Por ejemplo, el usuario móvil puede perder o romper la tarjeta inteligente o el dispositivo informático portátil, con lo que su acceso a datos potencialmente importantes quedará completamente interrumpido. Como alternativa, una persona maliciosa puede robar la tarjeta inteligente del usuario móvil o dispositivo informático portátil y usarla para robar de manera eficaz los credenciales digitales del usuario móvil. Por otra parte, el dispositivo informático portátil puede conectarse a un sistema abierto, tal como internet, y, como las contraseñas, el fichero donde se almacena la biometría puede ser susceptible de compromiso a través de la falta de atención de la seguridad del usuario a intrusos de seguridad o maliciosos.
5
10
15
20
25
30
35
40
45
50
55
60
65
El documento US 2004/0049687 se refiere a un método que comprende generar una clave maestra de sesión y encriptar datos, separar los datos encriptados en cuatro comparticiones de acuerdo con el patrón de la clave maestra de sesión, separar la clave maestra de sesión y anexar los datos de clave a los datos analizados encriptados, y encriptar cada compartición y almacenar las claves de encriptación en diferentes localizaciones de las comparticiones de datos encriptados.
El documento "Secured storage using SecureParsertm" por Schnitzer et al., proceedings of the 2005 ACM Workshop on storage security y survivability, Nueva York, 1 de enero de 2005, ISBN: 978-1-5993-233-4 se refiere a un enfoque de división de datos criptográficos, en el que los datos de entrada se dividen aleatoriamente a nivel de bit en múltiples comparticiones que pueden almacenarse a continuación en localizaciones separadas o transmitirse a través de diferentes canales de comunicación. La tecnología en sí misma es una forma de encriptación no codificada y usa un algoritmo de encriptación como su componente de seguridad principal, en el que el concepto de usar comparticiones forma la “clave”.
Sumario de la invención
Basándose en lo anterior, existe una necesidad de proporcionar un sistema criptográfico cuya seguridad es independiente del usuario mientras aún soporta usuarios móviles. Los objetos anteriores se consiguen mediante las características reivindicadas. La invención se define en las reivindicaciones.
Por consiguiente, un aspecto de la presente invención es proporcionar un método para asegurar virtualmente cualquier tipo de datos de acceso o uso no autorizado. El método comprende una o más etapas de analizar, dividir y/o separar los datos a asegurarse en dos o más partes o porciones. El método también comprende encriptar los datos a asegurarse.
La encriptación de los datos puede realizarse antes o después del primer análisis, división y/o separación de los datos. Además, la etapa de encriptación puede repetirse para una o más porciones de los datos. De manera similar, las etapas de análisis, división y/o separación pueden repetirse para una o más porciones de los datos. El método también comprende opcionalmente almacenar los datos analizados, divididos y/o separados que se han encriptado en una localización o en múltiples localizaciones.
Este método también comprende opcionalmente reconstituir o volver a ensamblar los datos asegurados en su forma original para acceso o uso autorizado. Este método puede incorporarse en las operaciones de cualquier ordenador, servidor, motor o similar, que pueda ejecutar las etapas deseadas del método.
Otro aspecto de la presente invención proporciona un sistema para asegurar virtualmente cualquier tipo de datos de acceso o uso no autorizado. Este sistema comprende un módulo de división de datos, un módulo de manejo criptográfico, y, opcionalmente, un módulo de ensamblaje de datos. El sistema puede comprender adicionalmente, en una realización, una o más instalaciones de almacenamiento de datos donde pueden almacenarse datos seguros.
Por consiguiente, un aspecto de la invención es proporcionar un servidor seguro, o motor de confianza, que tiene claves de servidor céntrico, o en otras palabras, almacenar claves criptográficas y datos de autenticación de usuario en un servidor. De acuerdo con esta realización, un usuario accede al motor de confianza para realizar funciones de autenticación y criptográficas, tales como, pero sin limitación, por ejemplo, autenticación, autorización, firma y generación digital, almacenamiento y recuperación de certificados, encriptación, acciones de tipo notario y de tipo poder legal y similares.
Otro aspecto de la invención es proporcionar un proceso de autenticación confiable o fiable. Además, después de una autenticación positiva de manera fiable, puede tomarse un amplio número de diferentes acciones, de proporcionar tecnología criptográfica, a autorización y acceso de sistema o dispositivo, para permitir uso o control de uno o un amplio número de dispositivos electrónicos.
Otro aspecto de la invención es proporcionar claves criptográficas y datos de autenticación en un entorno donde no se pierdan, roben o comprometan, evitando ventajosamente una necesidad de volver a emitir y gestionar nuevas claves y datos de autenticación. De acuerdo con otro aspecto de la invención, el motor de confianza permite que un usuario use un par de claves para múltiples actividades, distribuidores y/o solicitudes de autenticación. De acuerdo con otro aspecto más de la invención, el motor de confianza realiza al menos una etapa de procesamiento criptográfico, tal como, pero sin limitación, encriptar, autenticar o firmar en el lado del servidor, permitiendo de esta manera que los clientes o usuarios posean únicamente recursos informáticos mínimos.
De acuerdo con otro aspecto más de la invención, el motor de confianza incluye uno o múltiples depositarios para almacenar porciones de cada clave criptográfica y datos de autenticación. Las porciones se crean a través de un proceso de división de datos que prohíbe la reconstrucción sin una porción predeterminada de más de una localización en un depositario o desde múltiples depositarios. De acuerdo con otra realización, los múltiples depositarios pueden estar geográficamente remotos de manera que un empleado deshonesto o un sistema
5
10
15
20
25
30
35
40
45
50
55
60
65
comprometido de otra manera en un depositario no proporcionarán acceso a una clave del usuario o a datos de autenticación.
De acuerdo con otra realización más, el proceso de autenticación permite ventajosamente que el motor de confianza procese múltiples actividades de autenticación en paralelo. De acuerdo con otra realización más, el motor de confianza puede rastrear ventajosamente intentos de acceso fallidos y de esta manera limitar el número de veces que los intrusos maliciosos pueden intentar sabotear el sistema.
De acuerdo con otra realización más, el motor de confianza puede incluir múltiples instancias donde cada motor de confianza puede predecir y compartir las cargas de procesamiento con los otros. De acuerdo con otra realización más, el motor de confianza puede incluir un módulo de redundancia para interrogar una pluralidad de resultados de autenticación para asegurar que más de un sistema autentica al usuario.
Por lo tanto, un aspecto de la invención incluye un sistema criptográfico seguro, que puede ser remotamente accesible, para almacenar datos de cualquier tipo, incluyendo, pero sin limitación, una pluralidad de claves criptográficas privadas para asociarse con una pluralidad de usuarios. El sistema criptográfico asocia cada uno de la pluralidad de usuarios con una o más diferentes claves de la pluralidad de claves criptográficas privadas y realiza funciones criptográficas para cada usuario usando la una o más diferentes claves asociadas sin liberar la pluralidad de claves criptográficas privadas a los usuarios. El sistema criptográfico comprende un sistema de depositario que tiene al menos un servidor que almacena los datos a asegurarse, tal como una pluralidad de claves criptográficas privadas y una pluralidad de datos de autenticación de inscripción. Cada uno de los datos de autenticación de inscripción identifica uno de múltiples usuarios y cada uno de los múltiples usuarios está asociado con una o más diferentes claves de la pluralidad de claves criptográficas privadas. El sistema criptográfico puede comprender también un motor de autenticación que compara datos de autenticación recibidos por uno de los múltiples usuarios a datos de autenticación de inscripción que corresponden al uno de múltiples usuarios y recibidos desde el sistema de depositario, reduciendo de esta manera un resultado de autenticación. El sistema criptográfico también puede comprender un motor criptográfico que, cuando el resultado de autenticación indica identificación apropiada del uno de los múltiples usuarios, realiza funciones criptográficas en nombre del uno de los múltiples usuarios usando la una o más diferentes claves asociadas recibidas desde el sistema de depositario. El sistema criptográfico puede comprender también un motor de transacción conectado para encaminar datos desde los múltiples usuarios al sistema de servidor de depositario, el motor de autenticación y el motor criptográfico.
Otro aspecto de la invención incluye un sistema criptográfico seguro que es opcionalmente accesible de manera remota. El sistema criptográfico comprende un sistema de depositario que tiene al menos un servidor que almacena al menos una clave privada y cualquier otro dato, tal como, pero sin limitación, una pluralidad de datos de autenticación de inscripción, en el que cada uno de los datos de autenticación de inscripción identifica uno de posibles múltiples usuarios. El sistema criptográfico puede comprender también opcionalmente un motor de autenticación que compara datos de autenticación recibidos por los usuarios a datos de autenticación de inscripción que corresponden al usuario y recibidos desde el sistema de depositario, produciendo de esta manera un resultado de autenticación. El sistema criptográfico también comprende un motor criptográfico que, cuando el resultado de autenticación indica identificación apropiada del usuario, realiza funciones criptográficas en nombre del usuario usando al menos dicha clave privada, que puede recibirse desde el sistema de depositario. El sistema criptográfico puede comprender también opcionalmente un motor de transacción conectado para encaminar datos desde los usuarios a otros motores o sistemas tales como, pero sin limitación, el sistema de servidor de depositario, el motor de autenticación y el motor criptográfico.
Otro aspecto de la invención incluye un método de facilitar funciones criptográficas. El método comprende asociar un usuario de múltiples usuarios con una o más claves desde una pluralidad de claves criptográficas privadas almacenadas en una localización segura, tal como un servidor seguro. El método también comprende recibir datos de autenticación desde el usuario, y comparar los datos de autenticación a datos de autenticación que corresponden al usuario, verificando de esta manera la identidad del usuario. El método también comprende utilizar la una o más claves para realizar funciones criptográficas sin liberar la una o más claves al usuario.
Otro aspecto de la invención incluye un sistema de autenticación para identificar de manera inequívoca un usuario a través del almacenamiento seguro de los datos de autenticación de inscripción del usuario. El sistema de autenticación comprende una o más instalaciones de almacenamiento de datos, en el que cada instalación de almacenamiento de datos incluye un segundo medio de almacenamiento accesible por ordenador que almacena al menos una de porciones de datos de autenticación de inscripción. El sistema de autenticación también comprende un motor de autenticación que comunica con la instalación o instalaciones de almacenamiento de datos. El motor de autenticación comprende un módulo de división de datos que opera en los datos de autenticación de inscripción para crear porciones, un módulo de ensamblaje de datos que procesa las porciones de al menos una de las instalaciones de almacenamiento de datos para ensamblar los datos de autenticación de inscripción, y un módulo comparador de datos que recibe datos de autenticación actuales de un usuario y compara los datos de autenticación actuales con los datos de autenticación de inscripción ensamblados para determinar si el usuario se ha identificado de manera inequívoca.
5
10
15
20
25
30
35
40
45
50
55
60
65
Otro aspecto de la invención incluye un sistema criptográfico. El sistema criptográfico comprende una o más instalaciones de almacenamiento de datos, en el que cada instalación de almacenamiento de datos incluye un segundo medio de almacenamiento accesible por ordenador que almacena al menos una porción de una o más claves criptográficas. El sistema criptográfico también comprende un motor criptográfico que comunica con las instalaciones de almacenamiento de datos. El motor criptográfico también comprende un módulo de división de datos que opera en las claves criptográficas para crear porciones, un módulo de ensamblaje de datos que procesa las porciones desde al menos una de las instalaciones de almacenamiento de datos para ensamblar las claves criptográficas, y un módulo de manejo criptográfico que recibe las claves criptográficas ensambladas y realiza funciones criptográficas con las mismas.
Otro aspecto de la invención incluye un método de almacenamiento de cualquier tipo de datos, incluyendo, pero sin limitación, datos de autenticación en instalaciones de almacenamiento de datos seguras geográficamente remotas protegiendo de esta manera los datos contra composición de cualquier instalación de almacenamiento de datos individual. El método comprende recibir datos en un motor de confianza, combinar en el motor de confianza los datos con un primer valor sustancialmente aleatorio para formar un primer valor combinado, y combinar los datos con un segundo valor sustancialmente aleatorio para formar un segundo valor combinado. El método comprende crear un primer emparejamiento del primer valor sustancialmente aleatorio con el segundo valor combinado, crear un segundo emparejamiento del primer valor sustancialmente aleatorio con el segundo valor sustancialmente aleatorio, y almacenar el primer emparejamiento en una primera instalación de almacenamiento de datos segura. El método comprende almacenar el segundo emparejamiento en una segunda instalación de almacenamiento de datos segura remota de la primera instalación de almacenamiento de datos segura.
Otro aspecto de la invención incluye un método de almacenamiento de cualquier tipo de datos, incluyendo, pero sin limitación, datos de autenticación que comprende recibir datos, combinar los datos con un primer conjunto de bits para formar un segundo conjunto de bits, y combinar los datos con un tercer conjunto de bits para formar un cuarto conjunto de bits. El método también comprende crear un primer emparejamiento del primer conjunto de bits con el tercer conjunto de bits. El método también comprende crear un segundo emparejamiento del primer conjunto de bits con el cuarto conjunto de bits, y almacenar uno del primer y segundo emparejamientos en un primer medio de almacenamiento accesible por ordenador. El método también comprende almacenar el otro del primer y segundo emparejamientos en un segundo medio de almacenamiento accesible por ordenador.
Otro aspecto de la invención incluye un método de almacenamiento de datos criptográficos en instalaciones de almacenamiento de datos seguras geográficamente remotas protegiendo de esta manera los datos criptográficos contra compromiso de cualquier instalación de almacenamiento de datos individual. El método comprende recibir datos criptográficos en un motor de confianza, combinar en el motor de confianza los datos criptográficos con un primer valor sustancialmente aleatorio para formar un primer valor combinado, y combinar los datos criptográficos con un segundo valor sustancialmente aleatorio para formar un segundo valor combinado. El método también comprende crear un primer emparejamiento del primer valor sustancialmente aleatorio con el segundo valor combinado, crear un segundo emparejamiento del primer valor sustancialmente aleatorio con el segundo valor sustancialmente aleatorio, y almacenar el primer emparejamiento en una primera instalación de almacenamiento de datos segura. El método también comprende almacenar el segundo emparejamiento en una segunda instalación de almacenamiento de datos segura remota de la primera instalación de almacenamiento de datos segura.
Otro aspecto de la invención incluye un método de almacenamiento de datos criptográficos que comprende recibir datos de autenticación y combinar los datos criptográficos con un primer conjunto de bits para formar un segundo conjunto de bits. El método comprende también combinar los datos criptográficos con un tercer conjunto de bits para formar un cuarto conjunto de bits, crear un primer emparejamiento del primer conjunto de bits con el tercer conjunto de bits, y crear un segundo emparejamiento del primer conjunto de bits con el cuarto conjunto de bits. El método también comprende almacenar uno del primer y segundo emparejamientos en un primer medio de almacenamiento accesible por ordenador, y almacenar el otro del primer y segundo emparejamientos en un segundo medio de almacenamiento accesible por ordenador.
Otro aspecto de la invención incluye un método de manejo de datos sensibles de cualquier tipo o forma en un sistema criptográfico, en el que los datos sensibles existen en una forma usable únicamente durante acciones por usuarios autorizados, empleando los datos sensibles. El método también comprende recibir en un módulo de software, datos sensibles sustancialmente aleatorizados o encriptados desde un primer medio de almacenamiento accesible por ordenador, y recibir en el módulo de software, datos sustancialmente aleatorizados o encriptados que pueden o pueden no ser datos sensibles, desde uno o más otro segundo medio de almacenamiento accesible por ordenador. El método también comprende procesar los datos sensibles sustancialmente aleatorizados pre- encriptados que pueden o no ser datos sensibles, en el módulo de software para ensamblar los datos sensibles y emplear los datos sensibles en un motor de software para realizar una acción. La acción incluye, pero sin limitación, una de autenticar un usuario y realizar una función criptográfica.
Otro aspecto de la invención incluye un sistema de autenticación segura. El sistema de autenticación segura comprende una pluralidad de motores de autenticación. Cada motor de autenticación recibe datos de autenticación de inscripción diseñados para identificar de manera inequívoca un usuario hasta un grado de certidumbre. Cada
5
10
15
20
25
30
35
40
45
50
55
60
65
motor de autenticación recibe datos de autenticación actuales para comparar los datos de autenticación de inscripción, y cada motor de autenticación determina un resultado de autenticación. El sistema de autenticación segura también comprende un sistema de redundancia que recibe el resultado de autenticación de al menos dos de los motores de autenticación y determina si el usuario se ha identificado de manera inequívoca.
Otro aspecto de la invención incluye un sistema de datos en movimiento seguro mediante el cual los datos pueden transmitirse en diferentes porciones que se aseguran de acuerdo con la presente invención de manera que una porción cualquiera que se comprometiera no deberá proporcionar suficientes datos para restaurar los datos originales. Esto puede aplicarse a cualquier transmisión de datos, ya sea alámbrica, inalámbrica o física.
Otro aspecto de la invención incluye la integración del analizador de datos seguro de la presente invención en cualquier sistema adecuado donde los datos se almacenan o comunican. Por ejemplo, sistema de correo electrónico, sistemas RAID, sistemas de difusión de vídeo, sistemas de base de datos o cualquier otro sistema adecuado que pueda tener el analizador de datos seguro integrado a cualquier nivel adecuado.
Otro aspecto de la invención incluye usar cualquier algoritmo de análisis y división adecuado para generar comparticiones de datos. Ya sea aleatorio, pseudo-aleatorio, determinístico o cualquier combinación de los mismos que pueda emplearse para analizar y dividir datos.
Breve descripción de los dibujos
La presente invención se describe en más detalle a continuación junto con los dibujos adjuntos, que se pretenden para ilustrar y no para limitar la invención, y en los que:
La Figura 1 ilustra un diagrama de bloques de un sistema criptográfico, de acuerdo con aspectos de una realización de la invención;
La Figura 2 ilustra un diagrama de bloques del motor de confianza de la Figura 1, de acuerdo con aspectos de una realización de la invención;
La Figura 3 ilustra un diagrama de bloques del motor de transacción de la Figura 2, de acuerdo con aspectos de una realización de la invención;
La Figura 4 ilustra un diagrama de bloques del depositario de la Figura 2, de acuerdo con aspectos de una realización de la invención;
La Figura 5 ilustra un diagrama de bloques del motor de autenticación de la Figura 2, de acuerdo con aspectos de una realización de la invención;
La Figura 6 ilustra un diagrama de bloques del motor criptográfico de la Figura 2, de acuerdo con aspectos de una realización de la invención;
La Figura 7 ilustra un diagrama de bloques de un sistema depositario, de acuerdo con aspectos de otra realización de la invención;
La Figura 8 ilustra un diagrama de flujo de un proceso de división de datos de acuerdo con aspectos de una realización de la invención;
La Figura 9, Panel A ilustra un flujo de datos de un proceso de inscripción de acuerdo con aspectos de una realización de la invención;
La Figura 9, Panel B ilustra un diagrama de flujo de un proceso de interoperabilidad de acuerdo con aspectos de una realización de la invención;
La Figura 10 ilustra un flujo de datos de un proceso de autenticación de acuerdo con aspectos de una realización de la invención;
La Figura 11 ilustra un flujo de datos de un proceso de firma de acuerdo con aspectos de una realización de la invención;
La Figura 12 ilustra un flujo de datos y un proceso de encriptación/desencriptación de acuerdo con aspectos y otra realización más de la invención;
La Figura 13 ilustra un diagrama de bloques simplificado de un sistema de motor de confianza de acuerdo con aspectos de otra realización de la invención;
La Figura 14 ilustra un diagrama de bloques simplificado de un sistema de motor de confianza de acuerdo con aspectos de otra realización de la invención;
La Figura 15 ilustra un diagrama de bloques del módulo de redundancia de la Figura 14, de acuerdo con aspectos de una realización de la invención;
La Figura 16 ilustra un proceso para evaluar autenticaciones de acuerdo con un aspecto de la invención;
La Figura 17 ilustra un proceso para asignar un valor a una autenticación de acuerdo con un aspecto como se muestra en la Figura 16 de la invención;
La Figura 18 ilustra un proceso para realizar arbitraje de confianza en un aspecto de la invención como se muestra en la Figura 17; y
La Figura 19 ilustra una transacción de muestra entre un usuario y un distribuidor de acuerdo con aspectos de una realización de la invención donde un contacto basado en web inicial conduce a un contrato de venta firmado por ambas partes.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 20 ilustra un sistema de usuario de muestra con un módulo de proveedor de servicio criptográfico que proporciona funciones de seguridad a un sistema de usuario.
La Figura 21 ilustra un proceso para analizar, dividir y/o separar datos con encriptación y almacenamiento de la clave maestra de encriptación con los datos.
La Figura 22 ilustra un proceso para analizar, dividir y/o separar datos con encriptación y almacenar la clave maestra de encriptación de manera separada de los datos.
La Figura 23 ilustra el proceso de clave intermedia para analizar, dividir y/o separar datos con encriptación y almacenamiento de la clave maestra de encriptación con los datos.
La Figura 24 ilustra el proceso de clave intermedia para analizar, dividir y/o separar datos con encriptación y almacenar la clave maestra de encriptación de manera separada de los datos.
La Figura 25 ilustra la utilización de los métodos y sistemas criptográficos de la presente invención con un pequeño grupo de trabajo.
La Figura 26 es un diagrama de bloques de un sistema de seguridad de testigo físico ilustrativo que emplea el analizador de datos seguro de acuerdo con una realización de la presente invención.
La Figura 27 es un diagrama de bloques de una disposición ilustrativa en la que el analizador de datos seguro está integrado en un sistema de acuerdo con una realización de la presente invención.
La Figura 28 es un diagrama de bloques de un sistema de datos en movimiento ilustrativo de acuerdo con una realización de la presente invención.
La Figura 29 es un diagrama de bloques de otro sistema de datos en movimiento ilustrativo de acuerdo con una realización de la presente invención.
Las Figuras 30-32 son diagramas de bloques de un sistema ilustrativo que tiene el analizador de datos seguro integrado de acuerdo con una realización de la presente invención.
La Figura 33 es un diagrama de flujo de proceso de un proceso ilustrativo para analizar y dividir datos de acuerdo con una realización de la presente invención.
La Figura 34 es un diagrama de flujo de proceso de un proceso ilustrativo para restaurar porciones de datos en datos originales de acuerdo con una realización de la presente invención.
La Figura 35 es un diagrama de flujo de proceso de un proceso ilustrativo para dividir datos al nivel de bits de acuerdo con una realización de la presente invención.
La Figura 36 es un diagrama de flujo de proceso de etapas y características ilustrativas, que pueden usarse en cualquier combinación adecuada, con cualquier adición, borrado o modificación adecuada de acuerdo con una realización de la presente invención.
La Figura 37 es un diagrama de flujo de proceso de etapas y características ilustrativas que pueden usarse en cualquier combinación adecuada, con cualquier adición, borrado o modificación adecuada de acuerdo con una realización de la presente invención.
La Figura 38 es un diagrama de bloques simplificado del almacenamiento de la clave y componentes de datos en las comparticiones, que puede usarse en cualquier combinación adecuada, con cualquier adición, borrado o modificación adecuada de acuerdo con una realización de la presente invención.
La Figura 39 es un diagrama de bloques simplificado del almacenamiento de la clave y componentes de datos en las comparticiones usando una clave de grupo de trabajo, que puede usarse en cualquier combinación adecuada, con cualquier adición, borrado o modificación adecuada de acuerdo con una realización de la presente invención.
Las Figuras 40A y 40B son diagramas de flujo de proceso simplificados e ilustrativos para la generación de encabezamientos y división de datos para datos en movimiento, que pueden usarse en cualquier combinación adecuada, con cualquier adición, borrado o modificación adecuada de acuerdo con una realización de la presente invención.
La Figura 41 es un diagrama de bloques simplificado de un formato de compartición ilustrativo, que puede usarse en cualquier combinación adecuada, con cualquier adición, borrado o modificación adecuada de acuerdo con una realización de la presente invención.
Descripción detallada de la invención
Un aspecto de la presente invención es proporcionar un sistema criptográfico donde uno o más servidores seguros, o un motor de confianza, almacenan claves criptográficas y datos de autenticación de usuario. Los usuarios acceden a la funcionalidad de los sistemas criptográficos convencionales a través del acceso de red al motor de confianza, sin embargo, el motor de confianza no libera las claves reales y otros datos de autenticación y por lo tanto, las claves y los datos permanecen seguros. Este almacenamiento de claves céntrico en servidor y los datos de autenticación proporcionan seguridad independiente del usuario, portabilidad, disponibilidad y sencillez.
Puesto que los usuarios pueden estar seguros de, o confiar en, el sistema criptográfico para realizar autenticación de usuarios y documentos y otras funciones criptográficas, puede incorporarse en el sistema una amplia diversidad de funcionalidades. Por ejemplo, el proveedor de motor de confianza puede garantizar contra repudiación del acuerdo mediante, por ejemplo, la autentificación de los participantes del acuerdo, firmando digitalmente el acuerdo en nombre de o para los participantes, y almacenar un registro del acuerdo firmado digitalmente por cada participante. Además, el sistema criptográfico puede monitorizar acuerdos y determinar aplicar grados variables de autenticación, basándose en, por ejemplo, precio, usuario, distribuidor, localización geográfica, lugar de uso o similares.
5
10
15
20
25
30
35
40
45
50
55
60
65
Para facilitar un entendimiento completo de la invención, el resto de la descripción detallada describe la invención con referencia a las figuras, en las que se hace referencia a los elementos similares con los mismos números a lo largo de todo el presente documento.
La Figura 1 ilustra un diagrama de bloques de un sistema criptográfico 100, de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 1, el sistema criptográfico 100 incluye un sistema de usuario 105, un motor de confianza 110, una autoridad de certificación 115, y un sistema distribuidor 120, que comunica a través de un enlace de comunicación 125.
De acuerdo con una realización de la invención, el sistema de usuario 105 comprende un ordenador de fin general convencional que tiene uno o más microprocesadores, tales como, por ejemplo, un procesador basado en Intel. Además, el sistema de usuario 105 incluye un sistema operativo apropiado, tal como, por ejemplo, un sistema operativo que puede incluir gráficos o ventanas, tal como Windows, Unix, Linux o similares. Como se muestra en la Figura 1, el sistema de usuario 105 puede incluir un dispositivo biométrico 107. El dispositivo biométrico 107 puede capturar ventajosamente una biométrica del usuario y transferir la biométrica capturada al motor de confianza 110. De acuerdo con una realización de la invención, el dispositivo biométrico puede comprender ventajosamente un dispositivo que tiene atributos y características similares a aquellas desveladas en la Solicitud de Patente de Estados Unidos N.° 08/926.277, presentada el 5 de septiembre de 1997, titulada “RELIEF OBJECT IMAGE GENERATOR”, Solicitud de Patente de Estados Unidos N.° 09/558.634, presentada el 26 de abril de 2000, titulada “IMAGINE DEVICE FOR A RELIEF OBJECT AND SYSTEM AND METHOD OF USING THE IMAGE DEVICE”, Solicitud de Patente de Estados Unidos N.° 09/435.011, presentada el 5 de noviembre de 1999, titulada “RELIEF OBJECT SENSOR ADAPTOR”, y Solicitud de Patente de Estados Unidos N.° 09/477.943, presentada el 5 de enero de 2000, titulada “PLANAR OPTICAL IMAGE SENSOR AND SYSTEM FOR GENERATING AN ELECTRONIC IMAGE OF A RELIEF OBJECT FOR FINGERPRINT READING”, todas las cuales son de propiedad del cesionario actual.
Además, el sistema de usuario 105 puede conectarse al enlace de comunicación 125 a través de un proveedor de servicio convencional, tal como, por ejemplo, una marcación, línea de abonado digital (DSL), cable módem, conexión de fibra o similares. De acuerdo con otra realización, el sistema de usuario 105 se conecta al enlace de comunicación 125 a través de una conectividad de red tal como, por ejemplo, una red de área local o extensa. De acuerdo con una realización, el sistema operativo incluye una pila de TCP/iP que maneja todo el tráfico de mensajes entrantes y salientes pasados a través del enlace de comunicación 125.
Aunque el sistema de usuario 105 se desvela con referencia a las realizaciones anteriores, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento, un número amplio de realizaciones alternativas del sistema de usuario 105, que incluyen casi cualquier dispositivo informático que pueda enviar o recibir información desde otro sistema informático. Por ejemplo, el sistema de usuario 105 puede incluir, pero sin limitación, una estación de trabajo informática, una televisión interactiva, un quiosco interactivo, un dispositivo informático móvil personal, tal como un asistente digital, teléfono móvil, portátil, o similares, un dispositivo de comunicaciones inalámbricas, una tarjeta inteligente, un dispositivo informático embebido, o similares, que puede interactuar con el enlace de comunicación 125. En tales sistemas alternativos, los sistemas operativos se diferenciarán de la misma manera y estarán adaptados para el dispositivo particular. Sin embargo, de acuerdo con una realización, los sistemas operativos continúan proporcionando ventajosamente los protocolos de comunicación apropiados necesarios para establecer comunicación con el enlace de comunicación 125.
La Figura 1 ilustra el motor de confianza 110. De acuerdo con una realización, el motor de confianza 110 comprende uno o más servidores seguros para acceder y almacenar información sensible, que puede estar en cualquier tipo o forma de datos, tales como, pero sin limitación texto, audio, vídeo, datos de autenticación de usuario y claves criptográficas públicas y privadas. De acuerdo con una realización, los datos de autenticación incluyen datos designados para identificar de manera inequívoca a un usuario del sistema criptográfico 100. Por ejemplo, los datos de autenticación pueden incluir un número de identificación de usuario, una o más biométricas, y una serie de preguntas y respuestas generadas mediante el motor de confianza 110 o el usuario, pero contestadas inicialmente por el usuario en la inscripción. Las preguntas anteriores pueden incluir datos demográficos, tales como lugar de nacimiento, dirección, aniversarios, o similares, datos personales, tales como nombre de soltera de la madre, helado favorito, o similares, u otros datos designados para identificar de manera inequívoca al usuario. El motor de confianza 110 compara unos datos de autenticación del usuario asociados con una transacción actual, a los datos de autenticación proporcionados en un tiempo anterior, tal como, por ejemplo, durante la inscripción. El motor de confianza 110 puede requerir ventajosamente que el usuario produzca los datos de autenticación en el momento de cada transacción, o, el motor de confianza 110 puede permitir ventajosamente al usuario producir periódicamente datos de autenticación, tales como en el comienzo de una cadena de transacciones o en el inicio de sesión en un sitio web de un distribuidor particular.
De acuerdo con la realización donde el usuario produce datos biométricos, el usuario proporciona una característica física, tal como, pero sin limitación, exploración facial, exploración de mano, exploración de oreja, exploración de iris, exploración de retina, patrón vascular, ADN, una huella digital, escritura o el habla, al dispositivo biométrico 107. El
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo biométrico produce ventajosamente un patrón electrónico, o biométrico, de la característica física. El patrón electrónico se transfiere a través del sistema de usuario 105 al motor de confianza 110 para cualquiera de los fines de inscripción o de autenticación.
Una vez que el usuario produce los datos de autenticación apropiados y el motor de confianza 110 determina una coincidencia positiva entre esos datos de autenticación (datos de autenticación actuales) y los datos de autenticación proporcionados en el momento de la inscripción (datos de autenticación de inscripción), el motor de confianza 110 proporciona al usuario con la funcionalidad criptográfica completa. Por ejemplo, el usuario autenticado apropiadamente puede emplear ventajosamente el motor de confianza 110 para realizar troceo, firma digital, encriptación y desencriptación (a menudo denominadas juntas como únicamente encriptación), creación o distribución de certificados digitales y similares. Sin embargo, las claves criptográficas privadas usadas en las funciones criptográficas no estarán disponibles fuera del motor de confianza 110, asegurando de esta manera la integridad de las claves criptográficas.
De acuerdo con una realización, el motor de confianza 110 genera y almacena claves criptográficas. De acuerdo con otra realización, al menos una clave criptográfica está asociada con cada usuario. Además, cuando las claves criptográficas incluyen tecnología de clave pública, cada clave privada asociada con un usuario se genera en, y no se libera de, el motor de confianza 110. Por lo tanto, siempre que el usuario tenga acceso al motor de confianza 110, el usuario puede realizar funciones criptográficas usando su clave privada o pública. Tal acceso remoto proporciona ventajosamente a los usuarios permanecer completamente móviles y acceder a la funcionalidad criptográfica a través de prácticamente cualquier conexión de internet, tal como teléfonos celulares y satélites, quioscos, portátiles, habitaciones de hotel y similares.
De acuerdo con otra realización, el motor de confianza 110 realiza la funcionalidad criptográfica usando un par de claves generado para el motor de confianza 110. De acuerdo con esta realización, el motor de confianza 110 en primer lugar autentica el usuario, y después de que el usuario ha producido apropiadamente datos de autenticación que coinciden con los datos de autenticación de inscripción, el motor de confianza 110 usa su propio par de claves criptográficas para realizar funciones criptográficas en nombre del usuario autenticado.
Un experto en la materia reconocerá a partir de la divulgación del presente documento que las claves criptográficas pueden incluir ventajosamente alguna o todas de las claves simétricas, claves públicas, y claves privadas. Además, un experto en la materia reconocerá a partir de la divulgación del presente documento que las claves anteriores pueden implementarse con un amplio número de algoritmos disponibles de tecnologías comerciales, tales como, por ejemplo, RSA, ELGAMAL, o similares.
La Figura 1 ilustra también la autoridad de certificación 115. De acuerdo con una realización, la autoridad de certificación 115 puede comprender ventajosamente una organización o compañía de terceros confiable que expide certificados digitales, tales como, por ejemplo, VeriSign, Baltimore, Entrust, o similares. El motor de confianza 110 puede transmitir ventajosamente solicitudes de certificados digitales, a través de uno o más protocolos de certificados digitales convencionales, tales como, por ejemplo, PKCS10, a la autoridad de certificación 115. En respuesta, la autoridad de certificación 115 expedirá un certificado digital en uno más de un número de diferentes protocolos, tales como, por ejemplo, PKCS7. De acuerdo con una realización de la invención, el motor de confianza 110 solicita certificados digitales desde varias o todas las autoridades de certificados 115 importantes de manera que el motor de confianza 110 tenga acceso a un certificado digital que corresponde a la norma de certificado de cualquier parte solicitante.
De acuerdo con otra realización, el motor de confianza 110 realiza internamente expediciones de certificados. En esta realización, el motor de confianza 110 puede acceder a un sistema de certificados para generar certificados y/o puede generar internamente certificados cuando se soliciten, tal como, por ejemplo, en el momento de generación de claves o en la norma de certificado solicitada en el momento de la solicitud. El motor de confianza 110 se desvelará en mayor detalle a continuación.
La Figura 1 ilustra también el sistema distribuidor 120. De acuerdo con una realización, el sistema distribuidor 120 comprende ventajosamente un servidor web. Los servidores web típicos sirven en general contenido a través de internet usando uno de varios lenguajes de marcas de internet o normas de formato de documento, tales como el Lenguaje de Marcas de Híper Texto (HTML) o el Lenguaje de Marcas Extensible (XML). El servidor web acepta solicitudes desde exploradores como Netscape e Internet Explorer y a continuación devuelve los documentos electrónicos apropiados. Puede usarse un número de tecnologías de lado de servidor o de lado de cliente para aumentar la potencia del servidor web más allá de su capacidad para entregar documentos electrónicos convencionales. Por ejemplo, estas tecnologías pueden incluir guiones de Interfaz Común de Pasarela (CGI), seguridad de Capa de Conexiones Seguras (SSL), y Páginas de Servidor Activas (ASP). El sistema distribuidor 120 puede proporcionar ventajosamente contenido electrónico relacionado con transacciones comerciales, personales, educacionales u otras.
5
10
15
20
25
30
35
40
45
50
55
60
65
Aunque el sistema distribuidor 120 se desvela con referencia a las realizaciones anteriores, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento que el sistema distribuidor 120 puede comprender ventajosamente cualquiera de los dispositivos descritos con referencia al sistema de usuario 105 o combinaciones de los mismos.
La Figura 1 ilustra también el enlace de comunicación 125 que conecta el sistema de usuario 105, el motor de confianza 110, la autoridad de certificación 115, y el sistema distribuidor 120. De acuerdo con una realización, el enlace de comunicación 125 comprende preferentemente internet. Internet, como se usa a lo largo de toda esta divulgación es una red global de ordenadores. La estructura de internet, que es bien conocida para los expertos en la materia, incluye una red troncal con redes que se ramifican desde la parte troncal. Estas ramificaciones, a su vez, tienen redes que se ramifican desde ellas, y así sucesivamente. Los encaminadores mueven paquetes de información entre niveles de red, y a continuación desde red a red, hasta que el paquete alcanza la proximidad de su destino. Desde el destino, los anfitriones de red de destino dirigen el paquete de información al terminal apropiado o nodo. En una realización ventajosa, los concentradores de encaminamiento de internet comprenden servidores de sistema de nombre de dominio (DNS) que usan el Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP) como es bien conocido en la técnica. Los concentradores de encaminamiento se conectan a uno o más otros conmutadores de encaminamiento mediante enlaces de comunicación a alta velocidad.
Una parte conocida de Internet es la red informática mundial. La red informática mundial contiene diferentes ordenadores, que almacenan documentos que pueden presentar información gráfica y textual. Los ordenadores que proporcionan información en la red informática mundial se denominan típicamente “sitios web”. Un sitio web se define mediante una dirección de Internet que tiene una página electrónica asociada. La página electrónica puede identificarse mediante un Localizador de Recurso Uniforme (URL). En general, una página electrónica es un documento que organiza la presentación de texto, imágenes gráficas, audio, vídeo, y así sucesivamente.
Aunque el enlace de comunicación 125 se desvela en términos de su realización preferida, un experto en la materia reconocerá a partir de la divulgación del presente documento que el enlace de comunicación 125 puede incluir un amplio intervalo de enlaces de comunicaciones interactivos. Por ejemplo, el enlace de comunicación 125 puede incluir redes de televisión interactiva, redes de telefonía, sistemas de transmisión de datos inalámbricos, sistemas de cable bidireccionales, redes informáticas privadas o públicas personalizadas, redes de quiosco interactivas, redes de máquinas de cajeros automáticos, enlaces directos, redes de satélite o celulares y similares.
La Figura 2 ilustra un diagrama de bloques del motor de confianza 110 de la Figura 1 de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 2, el motor de confianza 110 incluye un motor de transacción 205, un depositario 210, un motor de autenticación 215, y un motor criptográfico 220. De acuerdo con una realización de la invención, el motor de confianza 110 incluye también el almacenamiento masivo 225. Como se muestra adicionalmente en la Figura 2, el motor de transacción 205 comunica con el depositario 210, el motor de autenticación 215, y el motor criptográfico 220, junto con el almacenamiento masivo 225. Además, el depositario 210 comunica con el motor de autenticación 215, el motor criptográfico 220, y el almacenamiento masivo 225. Además, el motor de autenticación 215 comunica con el motor criptográfico 220. De acuerdo con una realización de la invención, algunas o todas las comunicaciones anteriores pueden comprender ventajosamente la transmisión de documentos XML a direcciones de IP que corresponden al dispositivo de recepción. Como se ha mencionado en lo anterior, los documentos XML permiten ventajosamente a los diseñadores crear sus propias etiquetas de documento personalizadas, que posibilitan la definición, transmisión, validación e interpretación de datos entre aplicaciones y entre organizaciones. Además, algunas o todas las comunicaciones anteriores pueden incluir tecnologías de SSL convencionales.
De acuerdo con una realización, el motor de transacción 205 comprende un dispositivo de encaminamiento de datos, tal como un servidor web convencional disponible a partir de Netscape, Microsoft, Apache, o similares. Por ejemplo, el servidor web puede recibir ventajosamente datos entrantes desde el enlace de comunicación 125. De acuerdo con una realización de la invención, los datos entrantes se direccionan a un sistema de seguridad de extremo frontal para el motor de confianza 110. Por ejemplo, el sistema de seguridad de extremo frontal puede incluir ventajosamente un cortafuegos, un sistema de detección de intrusión que busca perfiles de ataque conocidos y/o un explorador de virus. Después de despejar el sistema de seguridad de extremo frontal, los datos se reciben mediante el motor de transacción 205 y se encaminan a uno del depositario 210, el motor de autenticación 215, el motor criptográfico 220, y el almacenamiento masivo 225. Además, el motor de transacción 205 monitoriza datos entrantes desde el motor de autenticación 215 y el motor criptográfico 220, y encamina los datos a sistemas particulares a través del enlace de comunicación 125. Por ejemplo, el motor de transacción 205 puede encaminar datos ventajosamente al sistema de usuario 105, a la autoridad de certificación 115, o al sistema distribuidor 120.
De acuerdo con una realización, los datos se encaminan usando técnicas de encaminamiento de HTTP convencionales, tales como, por ejemplo, emplear URL o Indicadores de Recursos Uniformes (URL). Los URI son similares a los URL, sin embargo, los URI indican típicamente la fuente de ficheros o acciones, tal como, por ejemplo, ejecutables, guiones, y similares. Por lo tanto, de acuerdo con una realización, el sistema de usuario 105, la autoridad de certificación 115, el sistema distribuidor 120, y los componentes del motor de confianza 210, incluyen
5
10
15
20
25
30
35
40
45
50
55
60
65
ventajosamente suficientes datos en los URL o URI de comunicación para que el motor de transacción 205 encamine apropiadamente datos lo largo de todo el sistema criptográfico.
Aunque el encaminamiento de datos se desvela con referencia a su realización preferida, un experto en la materia reconocerá un amplio número de soluciones o estrategias de encaminamiento de datos posibles. Por ejemplo, XML u otros paquetes de datos pueden ventajosamente desempaquetarse y reconocerse por su formato, contenido, o similares, de manera que el motor de transacción 205 pueda encaminar apropiadamente datos a través del motor de confianza 110. Además, un experto en la materia reconocerá que el encaminamiento de datos puede adaptarse ventajosamente a los protocolos de transferencia de datos conforme a sistemas de redes particulares, tales como, por ejemplo, cuando el enlace de comunicación 125 comprende una red local.
De acuerdo con otra realización más de la invención, el motor de transacción 205 incluye tecnologías de encriptación de SSL convencionales, de manera que los sistemas anteriores pueden autenticarse a sí mismos, y viceversa, con el motor de transacción 205, durante comunicaciones particulares. Como se usará a lo largo de toda esta divulgación, el término “A SSL” se refiere a comunicaciones donde un servidor pero no necesariamente el cliente, está autenticado por SSL, y el término “SSL TOTAL” se refiere a comunicaciones donde el cliente y el servidor están autenticados por SSL. Cuando la divulgación actual usa el término “SSL”, la comunicación puede comprender SSL A o TOTAL.
A medida que el motor de transacción 205 encamina datos a los diversos componentes del sistema criptográfico 100, el motor de transacción 205 puede ventajosamente crear un recorrido de auditoría. De acuerdo con una realización, el recorrido de auditoría incluye un registro de al menos el tipo y formato de datos encaminados mediante el motor de transacción 205 a lo largo de todo el sistema criptográfico 100. Tales datos de auditoría pueden almacenarse ventajosamente en el almacenamiento masivo 225.
La Figura 2 ilustra también el depositario 210. De acuerdo con una realización, el depositario 210 comprende una o más instalaciones de almacenamiento, tales como, por ejemplo, un servidor de directorio, un servidor de base de datos o similares. Como se muestra en la Figura 2, el depositario 210 almacena claves criptográficas y datos de autenticación de inscripción. Las claves criptográficas pueden corresponder ventajosamente al motor de confianza 110 o a los usuarios del sistema criptográfico 100, tales como el usuario o distribuidor. Los datos de autenticación de inscripción pueden incluir ventajosamente datos diseñados para identificar de manera inequívoca a un usuario, tales como, ID de usuario, contraseñas, respuestas a preguntas, datos biométricos o similares. Estos datos de autenticación de inscripción pueden obtenerse ventajosamente en la inscripción de un usuario o en otro momento alternativo más tarde. Por ejemplo, el motor de confianza 110 puede incluir la renovación periódica u otra o la reexpedición de los datos de autenticación de inscripción.
De acuerdo con una realización, la comunicación desde el motor de transacción 205 a y desde el motor de autenticación 215 y el motor criptográfico 220 comprende comunicación segura, tal como, por ejemplo tecnología de SSL convencional. Además, como se ha mencionado en lo anterior, los datos de las comunicaciones a y desde el depositario 210 pueden transferirse usando URL, URI, HTTP o documentos XML, con cualquiera de los anteriores teniendo ventajosamente solicitudes de datos y formatos embebidos en los mismos.
Como se ha mencionado anteriormente, el depositario 210 puede comprender ventajosamente una pluralidad de instalaciones de almacenamiento de datos seguras. En una realización de este tipo, las instalaciones de almacenamiento de datos seguras pueden configurarse de manera que un compromiso de la seguridad en una instalación de almacenamiento de datos individual no comprometerá las claves criptográficas o los datos de autenticación almacenados en la misma. Por ejemplo, de acuerdo con esta realización, las claves criptográficas y los datos de autenticación se operan matemáticamente para aleatorizar estadísticamente y sustancialmente los datos almacenados en cada instalación de almacenamiento de datos. De acuerdo con una realización, la aleatorización de los datos de una instalación de almacenamiento de datos individual presenta esos datos indescifrables. Por lo tanto, el compromiso de una instalación de almacenamiento de datos individual produce únicamente un número indescifrable aleatorizado y no compromete la seguridad de ninguna clave criptográfica o de los datos de autenticación como una totalidad.
La Figura 2 ilustra también el motor de confianza 110 que incluye el motor de autenticación 215. De acuerdo con una realización, el motor de autenticación 215 comprende un comparador configurado para comparar datos desde el motor de transacción 205 con datos desde el depositario 210. Por ejemplo, durante la autenticación, un usuario suministra datos de autenticación actuales al motor de confianza 110 de manera que el motor de transacción 205 recibe los datos de autenticación actuales. Como se ha mencionado en lo anterior, el motor de transacción 205 reconoce las solicitudes de datos, preferentemente en el URL o URI, y encamina los datos de autenticación al motor de autenticación 215. Además, tras la solicitud, el depositario 210 reenvía los datos de autenticación de inscripción que corresponden al usuario al motor de autenticación 215. Por lo tanto, el motor de autenticación 215 tiene tanto los datos de autenticación actuales como los datos de autenticación de inscripción para comparación.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con una realización, las comunicaciones al motor de autenticación comprenden comunicaciones seguras, tal como, por ejemplo, tecnología de SSL. Adicionalmente, puede proporcionarse seguridad en los componentes del motor de confianza 110, tal como, por ejemplo, súper-encriptación usando tecnologías de clave pública. Por ejemplo, de acuerdo con una realización, el usuario encripta los datos de autenticación actuales con la clave pública del motor de autenticación 215. Además, el depositario 210 encripta también los datos de autenticación de inscripción con la clave pública del motor de autenticación 215. De esta manera, únicamente puede usarse la clave privada del motor de autenticación para desencriptar las transmisiones.
Como se muestra en la Figura 2, el motor de confianza 110 incluye también el motor criptográfico 220. De acuerdo con una realización, el motor criptográfico comprende un módulo de manejo criptográfico, configurado para proporcionar ventajosamente funciones criptográficas convencionales, tales como, por ejemplo, funcionalidad de infraestructura de clave pública (PKI). Por ejemplo, el motor criptográfico 220 puede expedir ventajosamente claves públicas y privadas para usuarios del sistema criptográfico 100. De esta manera, las claves criptográficas se generan en el motor criptográfico 220 y se reenvían al depositario 210 de manera que al menos las claves criptográficas privadas no estén disponibles fuera del motor de confianza 110. De acuerdo con otra realización, el motor criptográfico 220 aleatoriza y divide al menos los datos de clave criptográfica privada, almacenando de esta manera únicamente los datos de división aleatorizada. Similar a la división de los datos de autenticación de inscripción, el proceso de división asegura que las claves almacenadas no están disponibles fuera del motor criptográfico 220. De acuerdo con otra realización, las funciones del motor criptográfico pueden combinarse con y realizarse mediante el motor de autenticación 215.
De acuerdo con una realización, las comunicaciones a y desde el motor criptográfico incluyen comunicaciones seguras, tal como tecnología de SSL. Además, pueden emplearse ventajosamente documentos XML para transferir datos y/o realizar solicitudes de función criptográfica.
La Figura 2 ilustra también el motor de confianza 110 que tiene el almacenamiento masivo 225. Como se ha mencionado en lo anterior, el motor de transacción 205 mantiene los datos que corresponden a un recorrido de auditoría y almacena tales datos en el almacenamiento masivo 225. De manera similar, de acuerdo con una realización de la invención, el depositario 210 mantiene datos que corresponden a un recorrido de auditoría y almacena tales datos en el dispositivo de almacenamiento masivo 225. Los datos de recorrido de auditoría del depositario son similares a los del motor de transacción 205 en que los datos de recorrido de auditoría comprenden un registro de las solicitudes recibidas mediante el depositario 210 y la respuesta de las mismas. Además, el almacenamiento masivo 225 puede usarse para almacenar certificados digitales que tienen la clave pública de un usuario contenida en el mismo.
Aunque el motor de confianza 110 se desvela con referencia a sus realizaciones preferida y alternativa, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá en la divulgación en el presente documento, un amplio número de alternativas para el motor de confianza 110. Por ejemplo, el motor de confianza 110, puede realizar ventajosamente únicamente autenticación, o como alternativa, únicamente algunas o todas las funciones criptográficas, tales como encriptación y desencriptación de datos. De acuerdo con tales realizaciones, uno del motor de autenticación 215 y el motor criptográfico 220 puede eliminarse ventajosamente, creando de esta manera un diseño más sencillo para el motor de confianza 110. Además, el motor criptográfico 220 puede comunicar también con una autoridad de certificación de manera que la autoridad de certificación esté incorporada en el motor de confianza 110. De acuerdo con otra realización más, el motor de confianza 110 puede realizar ventajosamente autenticación y una o más funciones criptográficas, tales como, por ejemplo, firma digital.
La Figura 3 ilustra un diagrama de bloques del motor de transacción 205 de la Figura 2, de acuerdo con aspectos de una realización de la invención. De acuerdo con esta realización, el motor de transacción 205 comprende un sistema operativo 305 que tiene un hilo de manejo y un hilo de escucha. El sistema operativo 305 puede ventajosamente ser similar a aquellos encontrados en servidores de alto volumen convencionales, tales como, por ejemplo, servidores web disponibles a partir de Apache. El hilo de escucha monitoriza la comunicación entrante desde uno del enlace de comunicación 125, el motor de autenticación 215, y el motor criptográfico 220 para el flujo de datos entrantes. El hilo de manejo reconoce estructuras de datos particulares del flujo de datos entrantes, tales como, por ejemplo, las estructuras de datos anteriores, encaminando de esta manera los datos entrantes a uno del enlace de comunicación 125, el depositario 210, el motor de autenticación 215, el motor criptográfico 220, o el almacenamiento masivo 225. Como se muestra en la Figura 3, los datos entrantes y salientes pueden asegurarse ventajosamente a través de, por ejemplo, tecnología de SSL.
La Figura 4 ilustra un diagrama de bloques del depositario 210 de la Figura 2 de acuerdo con aspectos de una realización de la invención. De acuerdo con esta realización, el depositario 210 comprende uno o más servidores de protocolo ligero de acceso al directorio (LDAP). Los servidores de directorio LDAP están disponibles a partir de una amplia diversidad de fabricantes tales como Netscape, ISO, y otros. La Figura 4 muestra también que el servidor de directorio almacena preferentemente datos 405 que corresponden a las claves criptográficas y datos 410 que corresponden a los datos de autenticación de inscripción. De acuerdo con una realización, el depositario 210 comprende una estructura de memoria lógica única que indexa datos de autenticación y datos de clave criptográfica a una única ID de usuario. La estructura de memoria lógica única incluye preferentemente mecanismos para
5
10
15
20
25
30
35
40
45
50
55
60
65
asegurar un alto grado de confiabilidad, o seguridad, en los datos almacenados en la misma. Por ejemplo, la localización física del depositario 210 puede incluir ventajosamente un amplio número de medidas de seguridad convencionales, tales como acceso de empleado limitado, sistemas de vigilancia de módem, y similares. Además de, o en lugar de, las seguridades físicas, el sistema o servidor informático puede incluir ventajosamente soluciones de software para proteger los datos almacenados. Por ejemplo, el depositario 210 puede crear y almacenar
ventajosamente datos 415 que corresponden a un recorrido de auditoría de acciones tomadas. Además, las
comunicaciones entrantes y salientes pueden ventajosamente encriptarse con la encriptación de clave pública acoplada con tecnologías de SSL convencionales.
De acuerdo con otra realización, el depositario 210 puede comprender instalaciones de almacenamiento de datos distintas y físicamente separadas, como se desvela adicionalmente con referencia a la Figura 7.
La Figura 5 ilustra un diagrama de bloques del motor de autenticación 215 de la Figura 2 de acuerdo con aspectos
de una realización de la invención. Similar al motor de transacción 205 de la Figura 3, el motor de autenticación 215
comprende un sistema operativo 505 que tiene al menos un hilo de escucha y uno de manejo de una versión modificada de un servidor web convencional, tal como, por ejemplo, servidores web disponibles a partir de Apache. Como se muestra en la Figura 5, el motor de autenticación 215 incluye acceso a al menos una clave privada 510. La clave privada 510 puede usarse ventajosamente por ejemplo, para desencriptar datos desde el motor de transacción 205 o el depositario 210, que se encriptaron con una correspondiente clave pública del motor de autenticación 215.
La Figura 5 ilustra también el motor de autenticación 215 que comprende un comparador 515, un módulo de división de datos 520, y un módulo de ensamblaje de datos 525. De acuerdo con la realización preferida de la invención, el comparador 515 incluye tecnología que puede comparar patrones potencialmente complejos relacionados con los datos biométricos de autenticación anteriores. La tecnología puede incluir hardware, software, o soluciones combinadas para comparaciones de patrones, tales como, por ejemplo, aquellos que representan patrones de huellas digitales o patrones de voz. Además, de acuerdo con una realización, el comparador 515 del motor de autenticación 215 puede comparar ventajosamente troceos convencionales de documentos para presentar un resultado de comparación. De acuerdo con una realización de la invención, el comparador 515 incluye la aplicación de heurística 530 a la comparación. La heurística 530 puede tratar ventajosamente circunstancias que rodean un intento de autenticación, tales como, por ejemplo, la hora del día, dirección de IP o máscara de subred, perfil de compra, dirección de correo electrónico, número de serie de procesador o ID, o similares.
Además, la naturaleza de las comparaciones de datos biométricos pueden dar como resultado grados variables de confianza que se producen a partir de la coincidencia de datos de autenticación biométricos actuales a datos de inscripción. Por ejemplo, a diferencia de una contraseña tradicional que puede devolver únicamente una coincidencia positiva o negativa, una huella digital puede determinarse que es una coincidencia parcial, por ejemplo una coincidencia del 90 %, una coincidencia del 75 %, o una coincidencia del 10 %, en lugar de simplemente correcto o incorrecto. Otros identificadores biométricos tales como análisis de huella vocal o reconocimiento facial pueden compartir esta propiedad de autenticación probabilística, en lugar de autenticación absoluta.
Cuando se trabaja con tal autenticación probabilista o en otros casos cuando se considera una autenticación menos de absolutamente fiable, es deseable aplicar la heurística 530 para determinar que el nivel de confianza en la autenticación proporcionada es suficientemente alto para autenticar la transacción que se está realizando.
En ocasiones se dará el caso de que la transacción en expedición sea una transacción de valor relativamente bajo donde es aceptable autenticarse a un nivel de confianza inferior. Esto podría incluir una transacción que tenga un valor bajo de dólares asociado con ella (por ejemplo, una compra de 10 $) o una transacción con bajo riesgo (por ejemplo, admisión a un sitio web de únicamente miembros).
A la inversa, para autenticar otras transacciones, puede ser deseable requerir un alto grado de confianza en la autenticación antes de permitir que la transacción continúe. Tales transacciones pueden incluir transacciones de elevado valor en dólares (por ejemplo, firmar un contrato de suministro de varios millones de dólares) o transacción con un alto riesgo si tiene lugar una autenticación inapropiada (por ejemplo, iniciar sesión remotamente en un ordenador gubernamental).
El uso de la heurística 530 en combinación con niveles de confianza y valores de transacción puede usarse como se describirá a continuación para permitir al comparador proporcionar un sistema de autenticación sensible al contexto dinámico.
De acuerdo con otra realización de la invención, el comparador 515 puede rastrear ventajosamente intentos de autenticación para una transacción particular. Por ejemplo, cuando una transacción falla, el motor de confianza 110 puede solicitar al usuario volver a introducir sus datos de autenticación actuales. El comparador 515 del motor de autenticación 215 puede emplear ventajosamente un limitador de intentos 535 para limitar el número de intentos de autenticación, prohibiendo de esta manera intentos de fuerza bruta para suplantar unos datos de autenticación del usuario. De acuerdo con una realización, el limitador de intentos 535 comprende un módulo de software que monitoriza transacciones de intentos de autenticación repetidos y, por ejemplo, limita los intentos de autenticación
5
10
15
20
25
30
35
40
45
50
55
60
65
para una transacción dada a tres. Por lo tanto, el limitador de intentos 535 limitará un intento automatizado para suplantar unos datos de autenticación del individuo para, por ejemplo, simplemente tres “oportunidades”. Tras tres fallos, el limitador de intentos 535 puede denegar ventajosamente intentos de autenticación adicionales. Tal denegación puede implementarse ventajosamente a través de, por ejemplo, devolviendo el comparador 515 un resultado negativo independientemente de los datos de autenticación actuales que se están transmitiendo. Por otra parte, el motor de transacción 205 puede bloquear ventajosamente cualquier intento de autenticación adicional que pertenezca a una transacción en la que hayan fallado previamente tres intentos.
El motor de autenticación 215 incluye también el módulo de división de datos 520 y el módulo de ensamblaje de datos 525. El módulo de división de datos 520 comprende ventajosamente un módulo de software, hardware, o combinación que tiene la capacidad de operar matemáticamente en diversos datos para aleatorizar sustancialmente y dividir los datos en porciones. De acuerdo con una realización, los datos originales no son recreables desde una porción individual. El módulo de ensamblaje de datos 525 comprende ventajosamente un módulo de software, hardware, o combinación configurado para operar matemáticamente en las anteriores porciones sustancialmente aleatorizadas, de manera que la combinación de las mismas proporciona los datos descifrados originales. De acuerdo con una realización, el motor de autenticación 215 emplea el módulo de división de datos 520 para aleatorizar y dividir los datos de autenticación de inscripción en porciones, y emplea el módulo de ensamblaje de datos 525 para reensamblar las porciones en datos de autenticación de inscripción usables.
La Figura 6 ilustra un diagrama de bloques del motor criptográfico 220 del motor de confianza 200 de la Figura 2 de acuerdo con aspectos de una realización de la invención. Similar al motor de transacción 205 de la Figura 3, el motor criptográfico 220 comprende un sistema operativo 605 que tiene al menos un hilo de escucha y uno de manejo de una versión modificada de un servidor web convencional, tal como, por ejemplo, servidores web disponibles de Apache. Como se muestra en la Figura 6, el motor criptográfico 220 comprende un módulo de división de datos 610 y un módulo de ensamblaje de datos 620 que funcionan similar a aquellos de la Figura 5. Sin embargo, de acuerdo con una realización, el módulo de división de datos 610 y el módulo de ensamblaje de datos 620 procesan datos de clave criptográfica, a diferencia de los anteriores datos de autenticación de inscripción. Aunque, un experto en la materia reconocerá a partir de la divulgación del presente documento que el módulo de división de datos 910 y el módulo de división de datos 620 pueden combinarse con aquellos del motor de autenticación 215.
El motor criptográfico 220 comprende también un módulo de manejo criptográfico 625 configurado para realizar una, alguna o todas de un amplio número de funciones criptográficas. De acuerdo con una realización, el módulo de manejo criptográfico 625 puede comprender módulos de software o programas, hardware, o ambos. De acuerdo con otra realización, el módulo de manejo criptográfico 625 puede realizar comparaciones de datos, análisis de datos, división de datos, separación de datos, troceo de datos, encriptación o desencriptación de datos, verificación o creación de firma digital, generación de certificado digital, almacenamiento o solicitudes, generación de clave criptográfica, o similares. Además, un experto en la materia reconocerá a partir de la divulgación del presente documento que el módulo de manejo criptográfico 825 puede comprender ventajosamente una infraestructura de clave pública, tal como Privacidad Bastante Buena (PGP), un sistema de clave pública basado en RSA, o un amplio número de sistemas de gestión de claves alternativos. Además, el módulo de manejo criptográfico 625 puede realizar encriptación de clave pública, encriptación de clave simétrica o ambas. Además de lo anterior, el módulo de manejo criptográfico 625 puede incluir uno o más programas o módulos informáticos, hardware, o ambos, para implementar funciones de interoperabilidad sin interrupciones, transparentes.
Un experto en la materia reconocerá a partir de la divulgación del presente documento que la funcionalidad criptográfica puede incluir un amplio número de diversidad de funciones relacionadas en general con sistemas de gestión de claves criptográficas.
La Figura 7 ilustra un diagrama de bloques simplificado de un sistema depositario 700 de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 7, el sistema depositario 700 comprende ventajosamente múltiples instalaciones de almacenamiento de datos, por ejemplo, las instalaciones de almacenamiento de datos D1, D2, D3, y D4. Sin embargo, se entiende fácilmente por los expertos en la materia que el sistema depositario puede tener únicamente una instalación de almacenamiento de datos. De acuerdo con una realización de la invención, cada una de las instalaciones de almacenamiento de datos D1 a D4 puede comprender ventajosamente algunos o todos los elementos desvelados con referencia al depositario 210 de la Figura 4. Similar al depositario 210, las instalaciones de almacenamiento de datos D1 a D4 comunican con el motor de transacción 205, el motor de autenticación 215, y el motor criptográfico 220, preferentemente a través de SSL convencional. Enlaces de comunicación que transfieren, por ejemplo, documentos XML. Las comunicaciones desde el motor de transacción 205 pueden incluir ventajosamente solicitudes para datos, en el que la solicitud se difunde ventajosamente a la dirección de IP de cada instalación de almacenamiento de datos D1 a D4. Por otra parte, el motor de transacción 205 puede difundir solicitudes a instalaciones de almacenamiento de datos particulares basándose en un amplio número de criterios, tales como, por ejemplo, tiempo de respuesta, cargas de servidor, planificaciones de mantenimiento, o similares.
5
10
15
20
25
30
35
40
45
50
55
60
65
En respuesta a solicitudes para datos desde el motor de transacción 205, el sistema depositario 700 reenvía ventajosamente datos almacenados al motor de autenticación 215 y al motor criptográfico 220. Los respectivos módulos de ensamblaje de datos reciben los datos reenviados y ensamblan los datos en formatos usables. Por otra parte, las comunicaciones desde el motor de autenticación 215 y el motor criptográfico 220 a las instalaciones de almacenamiento de datos D1 a D4 pueden incluir la transmisión de datos sensibles a almacenar. Por ejemplo, de acuerdo con una realización, el motor de autenticación 215 y el motor criptográfico 220 pueden emplear ventajosamente sus respectivos módulos de división de datos para dividir datos sensibles en porciones indescifrables, y a continuación transmitir una o más porciones indescifrables de los datos sensibles a una instalación de almacenamiento de datos particular.
De acuerdo con una realización, cada instalación de almacenamiento de datos, D1 a D4, comprende un sistema de almacenamiento separado e independiente, tal como, por ejemplo, un servidor de directorio. De acuerdo con otra realización de la invención, el sistema depositario 700 comprende múltiples sistemas de almacenamiento de datos independientes separados geográficamente. Distribuyendo los datos sensibles en distintas e independientes instalaciones de almacenamiento D1 a D4, algunas o todas de las cuales pueden estar ventajosamente separadas geográficamente, el sistema depositario 700 proporciona redundancia junto con medidas de seguridad adicionales. Por ejemplo, de acuerdo con una realización, únicamente son necesarios los datos desde dos de las múltiples instalaciones de almacenamiento de datos, D1 a D4, para descifrar y reensamblar los datos sensibles. Por tanto, hasta dos de las cuatro instalaciones de almacenamiento de datos D1 a D4 pueden estar inoperativas debido a mantenimiento, fallo de sistema, fallo de alimentación, o similares, sin afectar la funcionalidad del motor de confianza 110. Además, puesto que, de acuerdo con una realización, los datos almacenados en cada instalación de almacenamiento de datos están aleatorizados e indescifrables, el compromiso de cualquier instalación de almacenamiento de datos individual no compromete necesariamente los datos sensibles. Además, en la realización que tiene separación geográfica de las instalaciones de almacenamiento de datos, un compromiso de múltiples instalaciones remotas geográficamente se hace cada vez más difícil. De hecho, incluso un empleado deshonesto se verá desafiado enormemente para trastornar las necesarias múltiples instalaciones de almacenamiento de datos remotas geográficamente independientes.
Aunque el sistema depositario 700 se desvela con referencia a sus realizaciones preferida y alternativa, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para el sistema depositario 700. Por ejemplo, el sistema depositario 700 puede comprender una, dos o más instalaciones de almacenamiento de datos. Además, los datos sensibles pueden operarse matemáticamente de manera que las porciones desde dos o más instalaciones de almacenamiento de datos son necesarias para reensamblar y descifrar los datos sensibles.
Como se ha mencionado en lo anterior, el motor de autenticación 215 y el motor criptográfico 220 incluyen cada uno un módulo de división de datos 520 y 610, respectivamente, para dividir cualquier tipo o forma de datos sensibles, tales como, por ejemplo, texto, audio, vídeo, datos de autenticación y los datos de clave criptográfica. La Figura 8 ilustra un diagrama de flujo de un proceso de división de datos 800 realizado mediante el módulo de división de datos de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 8, el proceso de división de datos 800 comienza en la etapa 805 cuando se reciben los datos sensibles “S” mediante el módulo de división de datos del motor de autenticación 215 o el motor criptográfico 220. Preferentemente, en la etapa 810, el módulo de división de datos a continuación genera un número, valor o cadena o conjunto de bits sustancialmente aleatorio, “A.” Por ejemplo, el número aleatorio A puede generarse en un amplio número de diversas técnicas convencionales disponibles para un experto en la materia, para producir números aleatorios de alta calidad adecuados para uso en aplicaciones criptográficas. Además, de acuerdo con una realización, el número aleatorio A comprende una longitud de bits que puede ser cualquier longitud adecuada, tal como más corta, más larga o igual a la longitud de bits de los datos sensibles, S.
Además, en la etapa 820 el proceso de división de datos 800 genera otro número estadísticamente aleatorio “C.” De acuerdo con la realización preferida, la generación de los números estadísticamente aleatorios A y C puede hacerse ventajosamente en paralelo. El módulo de división de datos a continuación combina los números A y C con los datos sensibles S de manera que se generan nuevos números “B” y “D”. Por ejemplo, el número B puede comprender la combinación binaria de A XOR S y el número D puede comprender la combinación binaria de C XOR S. La función XOR, o la función “o exclusivo”, es bien conocida para los expertos en la materia. Las combinaciones anteriores preferentemente tienen lugar en las etapas 825 y 830, respectivamente, y, de acuerdo con una realización, las combinaciones anteriores también tienen lugar en paralelo. El proceso de división de datos 800 a continuación continúa a la etapa 835 donde los números aleatorios A y C y los números B y D se emparejan de manera que ninguno de los emparejamientos contenga datos suficientes, por sí mismos, para reorganizar y descifrar los datos sensibles originales S. Por ejemplo, los números pueden emparejarse como sigue: AC, AD, bC, y BD. De acuerdo con una realización, cada uno de los emparejamientos anteriores se distribuye a uno de los depositarios D1 a D4 de la Figura 7. De acuerdo con otra realización, cada uno de los emparejamientos anteriores se distribuye aleatoriamente a uno de los depositarios D1 a D4. Por ejemplo, durante un primer proceso de división de datos 800, el emparejamiento AC puede enviarse al depositario D2, a través de, por ejemplo, una selección aleatoria de dirección de IP de D2. A continuación, durante un segundo proceso de división de datos 800, el emparejamiento AC puede enviarse al depositario D4, a través de, por ejemplo, una selección aleatoria de la dirección de IP de D4.
5
10
15
20
25
30
35
40
45
50
55
60
65
Además, los emparejamientos pueden almacenarse todos en un depositario, y pueden almacenarse en localizaciones separadas en dicho depositario.
Basándose en lo anterior, el proceso de división de datos 800 coloca ventajosamente porciones de los datos sensibles en cada una de las cuatro instalaciones de almacenamiento de datos D1 a D4, de manera que ninguna instalación de almacenamiento de datos D1 a D4 única incluya suficientes datos encriptados para recrear los datos sensibles originales S. Como se ha mencionado en lo anterior, tal aleatorización de los datos en porciones encriptadas no usables individualmente aumenta la seguridad y proporciona que se mantenga la confianza en los datos incluso si se compromete una de las instalaciones de almacenamiento de datos, D1 a D4.
Aunque el proceso de división de datos 800 se desvela con referencia a su realización preferida, la invención no pretende estar limitada de esta manera. En su lugar un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para el proceso de división de datos 800. Por ejemplo, el proceso de división de datos puede dividir ventajosamente los datos en dos números, por ejemplo, el número aleatorio A y el número B y, distribuir aleatoriamente A y B a través de dos instalaciones de almacenamiento de datos. Además, el proceso de división de datos 800 puede dividir ventajosamente los datos entre un amplio número de instalaciones de almacenamiento de datos a través de la generación de números aleatorios adicionales. Los datos pueden dividirse en cualquier unidad deseada, seleccionada, predeterminada o de tamaño asignado aleatoriamente incluyendo pero sin limitación, un bit, bits, bytes, kilobytes, megabytes o mayor, o cualquier combinación o secuencia de tamaños. Además, variar los tamaños de las unidades de datos resultantes del proceso de división puede presentar los datos más difíciles de restaurar a una forma usable, aumentando de esta manera la seguridad de los datos sensibles. Es fácilmente evidente para los expertos en la materia que los tamaños de unidad de datos divididos pueden ser una amplia diversidad de tamaños de unidad de datos o patrones de tamaños o combinaciones de tamaños. Por ejemplo, los tamaños de unidad de datos pueden seleccionarse o predeterminarse para que sean todos del mismo tamaño, un conjunto fijo de diferentes tamaños, una combinación de tamaños o tamaños generados aleatoriamente. De manera similar, las unidades de datos pueden distribuirse en una o más comparticiones de acuerdo con un tamaño de unidad de datos fijo o predeterminado, un patrón o combinación de tamaños de unidad de datos, o un tamaño o tamaños de unidad de datos generados aleatoriamente por compartición.
Como se ha mencionado en lo anterior, para recrear los datos sensibles S, las porciones de datos necesitan desaleatorizarse y reorganizarse. Este procedimiento puede tener lugar ventajosamente en los módulos de ensamblaje de datos, 525 y 620, del motor de autenticación 215 y del motor criptográfico 220, respectivamente. El módulo de ensamblaje de datos, por ejemplo, el módulo de ensamblaje de datos 525, recibe porciones de datos desde las instalaciones de almacenamiento de datos D1 a D4, y reensambla los datos en forma usable. Por ejemplo, de acuerdo con una realización donde el módulo de división de datos 520 empleó el proceso de división de datos 800 de la Figura 8, el módulo de ensamblaje de datos 525 usa porciones de datos desde al menos dos de las instalaciones de almacenamiento de datos D1 a D4 para recrear los datos sensibles S. Por ejemplo, los emparejamientos de AC, AD, BC, y BD, se distribuyeron de manera que dos cualquiera proporcionan uno de A y B, o, C y D. Observando que S = A XOR B o S = C xOr D indica que cuando el módulo de ensamblaje de datos recibe uno de A y B, o, C y D, el módulo de ensamblaje de datos 525 puede reensamblar ventajosamente los datos sensibles S. Por tanto, el módulo de ensamblaje de datos 525 puede ensamblar los datos sensibles S, cuando, por ejemplo, recibe porciones de datos desde al menos las primeras dos de las instalaciones de almacenamiento de datos D1 a D4 para responder a una solicitud de reensamblaje mediante el motor de confianza 110.
Basándose en los procesos de división y ensamblaje de datos anteriores, existen los datos sensibles S en formato usable únicamente en un área limitada del motor de confianza 110. Por ejemplo, cuando los datos sensibles S incluyen datos de autenticación de inscripción, los datos de autenticación de inscripción no aleatorizados usables están disponibles únicamente en el motor de autenticación 215. Análogamente, cuando los datos sensibles S incluyen datos de clave criptográfica privada, los datos de clave criptográfica privada no aleatorizados usables están disponibles únicamente en el motor criptográfico 220.
Aunque los procesos de división y ensamblaje de datos se desvelan con referencia a sus realizaciones preferidas, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para dividir y reensamblar los datos sensibles S. Por ejemplo, puede usarse encriptación de clave pública para asegurar adicionalmente los datos en las instalaciones de almacenamiento de datos D1 a D4. Además, es fácilmente evidente para los expertos en la materia que el módulo de división de datos descrito en el presente documento es también una realización separada y distinta de la presente invención que puede incorporarse en, combinarse con o hacerse parte de otra manera de cualquier sistema informático preexistente, paquetes de software, bases de datos o combinaciones de los mismos, u otras realizaciones de la presente invención, tal como el motor de confianza, el motor de autenticación, y el motor de transacción desvelados y descritos en el presente documento.
La Figura 9A ilustra un flujo de datos de un proceso de inscripción 900 de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 9A, el proceso de inscripción 900 comienza en la etapa 905 cuando un usuario desea inscribirse con el motor de confianza 110 del sistema criptográfico 100. De acuerdo con esta
5
10
15
20
25
30
35
40
45
50
55
60
65
realización, el sistema de usuario 105 incluye ventajosamente una miniaplicación del lado de cliente, tal como una basada en Java, que requiere que el usuario introduzca datos de inscripción, tales como datos demográficos y datos de autenticación de inscripción. De acuerdo con una realización, los datos de autenticación de inscripción incluyen ID de usuario, contraseña o contraseñas, biométrica o biométricas o similares. De acuerdo con una realización, durante el proceso de consulta, la miniaplicación del lado de cliente comunica preferentemente con el motor de confianza 110 para asegurar que una ID de usuario elegida es única. Cuando la ID de usuario no es única, el motor de confianza 110 puede sugerir ventajosamente una ID de usuario única. La miniaplicación del lado de cliente recoge los datos de inscripción y transmite los datos de inscripción, por ejemplo, a través de un documento de XML, al motor de confianza 110, y en particular, al motor de transacción 205. De acuerdo con una realización, la transmisión se codifica con la clave pública del motor de autenticación 215.
De acuerdo con una realización, el usuario realiza una única inscripción durante la etapa 905 del proceso de inscripción 900. Por ejemplo, el usuario se inscribe a sí mismo como una persona particular, tal como Joe User. Cuando Joe User desea inscribirse como Joe User, Director General de Mega Corp., entonces de acuerdo con esta realización, Joe User se inscribe una segunda vez, recibe un segundo ID de usuario único y el motor de confianza 110 no asocia las dos identidades. De acuerdo con otra realización de la invención, el proceso de inscripción 900 proporciona múltiples identidades de usuario para una única ID de usuario. Por tanto, en el ejemplo anterior, el motor de confianza 110 asociará ventajosamente las dos identidades de Joe User. Como se entenderá por un experto en la materia a partir de la divulgación del presente documento, un usuario puede tener muchas identidades, por ejemplo, Joe User el cabeza de familia, Joe User el miembro de Charitable Foundations, y similares. Incluso aunque el usuario pueda tener múltiples identidades, de acuerdo con esta realización, el motor de confianza 110 almacena preferentemente únicamente un conjunto de datos de inscripción. Además, los usuarios pueden ventajosamente añadir, editar/actualizar, o borrar identidades a medida que lo necesiten.
Aunque el proceso de inscripción 900 se desvela con referencia a su realización preferida, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para recogida de datos de inscripción, y en particular, datos de autenticación de inscripción. Por ejemplo, la miniaplicación puede ser una miniaplicación basada en modelo de objeto común (COM) o similar.
Por otra parte, el proceso de inscripción puede incluir inscripción gradual. Por ejemplo, en un nivel más bajo de la inscripción, el usuario puede inscribirse a través del enlace de comunicación 125 sin producir documentación en cuanto a su identidad. De acuerdo con un nivel de inscripción aumentado, el usuario se inscribe usando un tercero confiable, tal como un notario digital. Por ejemplo, y el usuario puede aparecer en persona en el tercero confiable, producir credenciales tales como certificado de nacimiento, permiso de conducción, ID de militar o similares, y la parte tercera confiable puede incluir ventajosamente, por ejemplo, su firma digital en la emisión de la inscripción. La parte tercera confiable puede incluir un notario real, una agencia gubernamental, tal como el Servicio Postal o el Departamento de Vehículos de Motor, una persona de recursos humanos en una gran compañía que inscriba un empleado, o similares. Un experto en la materia entenderá a partir de la divulgación del presente documento que puede tener lugar un amplio número de niveles variables de inscripción durante el proceso de inscripción 900.
Después de recibir los datos de autenticación de inscripción, en la etapa 915, el motor de transacción 205, usando tecnología de SSL TOTAL convencional reenvía los datos de autenticación de inscripción al motor de autenticación 215. En la etapa 920, el motor de autenticación 215 desencripta los datos de autenticación de inscripción usando la clave privada del motor de autenticación 215. Además, el motor de autenticación 215 emplea el módulo de división de datos para operar matemáticamente en los datos de autenticación de inscripción para dividir los datos en al menos dos números aleatorizados independientemente indescifrables. Como se ha mencionado en lo anterior, al menos dos números pueden comprender un número aleatoriamente estadístico y un número binario al que se le ha realizado la operación XOR. En la etapa 925, el motor de autenticación 215 reenvía cada porción de los números aleatorizados a una de las instalaciones de almacenamiento de datos D1 a D4. Como se ha mencionado en lo anterior, el motor de autenticación 215 puede aleatorizar ventajosamente qué porciones se transfieren a qué depositarios.
A menudo durante el proceso de inscripción 900, el usuario deseará también tener un certificado digital expedido de manera que él o ella pueda recibir documentos encriptados desde otros usuarios fuera del sistema criptográfico 100. Como se ha mencionado en lo anterior, la autoridad de certificación 115 emite en general certificados de acuerdo con una o más de varias normas convencionales. En general, el certificado digital incluye una clave pública del usuario o sistema, que es conocida para todo el mundo.
Si el usuario solicita un certificado digital en la inscripción, o en otro momento, la solicitud se transfiere a través del motor de confianza 110 al motor de autenticación 215. De acuerdo con una realización, la solicitud incluye un documento de XML que tiene, por ejemplo, el nombre apropiado del usuario. De acuerdo con la etapa 935, el motor de autenticación 215 transfiere la solicitud al motor criptográfico 220 que ordena al motor criptográfico 220 generar una clave o par de claves criptográficas.
5
10
15
20
25
30
35
40
45
50
55
60
65
Tras la solicitud, en la etapa 935, el motor criptográfico 220 genera al menos una clave criptográfica. De acuerdo con una realización, el módulo de manejo criptográfico 625 genera un par de claves, donde una clave se usa como una clave privada, y una se usa como una clave pública. El motor criptográfico 220 almacena la clave privada y, de acuerdo con una realización, una copia de la clave pública. En la etapa 945, el motor criptográfico 220 transmite una solicitud para un certificado digital al motor de transacción 205. De acuerdo con una realización, la solicitud incluye ventajosamente una solicitud normalizada, tal como PKCS10, embebida en, por ejemplo, un documento XML. La solicitud para un certificado digital puede corresponder ventajosamente a una o más autoridades de certificación y al uno o más formatos convencionales que requieren las autoridades de certificación.
En la etapa 950 el motor de transacción 205 reenvía esta solicitud a la autoridad de certificación 115, que, en la etapa 955, devuelve un certificado digital. El certificado digital devuelto puede estar ventajosamente en un formato normalizado, tal como PKCS7, o en un formato propietario de una o más de las autoridades de certificación 115. En la etapa 960, el certificado digital se recibe mediante el motor de transacción 205, y se reenvía una copia al usuario y se almacena una copia con el motor de confianza 110. El motor de confianza 110 almacena una copia del certificado de manera que el motor de confianza 110 no necesitará basarse en la disponibilidad de la autoridad de certificación 115. Por ejemplo, cuando el usuario desea enviar un certificado digital, o un tercero solicita el certificado digital del usuario, la solicitud para el certificado digital típicamente se envía a la autoridad de certificación 115. Sin embargo, si la autoridad de certificación 115 está realizando mantenimiento o ha sido víctima de un fallo o compromiso de seguridad, el certificado digital puede no estar disponible.
En cualquier momento después de expedir las claves criptográficas, el motor criptográfico 220 puede emplear ventajosamente el proceso de división de datos 800 anteriormente descrito de manera que las claves criptográficas se dividen en números aleatorizados independientemente indescifrables. Similar a los datos de autenticación, en la etapa 965 el motor criptográfico 220 transfiere los números aleatorizados a las instalaciones de almacenamiento de datos D1 a D4.
Un experto en la materia reconocerá a partir de la divulgación del presente documento que el usuario puede solicitar un certificado digital en cualquier momento después de la inscripción. Además, las comunicaciones entre sistemas pueden incluir ventajosamente tecnologías de encriptación de SSL TOTAL o de clave pública. Además, el proceso de inscripción puede expedir múltiples certificados digitales desde múltiples autoridades de certificación, incluyendo una o más autoridades de certificación propietarias internas o externas al motor de confianza 110.
Como se desvela en las etapas 935 a 960, una realización de la invención incluye la solicitud para un certificado que se almacena eventualmente en el motor de confianza 110. Puesto que, de acuerdo con una realización, el módulo de manejo criptográfico 625 expide las claves usadas por el motor de confianza 110, cada certificado corresponde a la clave privada. Por lo tanto, el motor de confianza 110 puede proporcionar ventajosamente interoperabilidad a través de la monitorización de los certificados propiedad de, o asociados con un usuario. Por ejemplo, cuando el motor criptográfico 220 recibe una solicitud para una función criptográfica, el módulo de manejo criptográfico 625 puede investigar los certificados propiedad del usuario solicitante para determinar si el usuario posee una clave privada que coincide con los atributos de la solicitud. Cuando existe un certificado de este tipo, el módulo de manejo criptográfico 625 puede usar el certificado o las claves públicas o privadas asociadas con el mismo, para realizar la función solicitada. Cuando un certificado de este tipo no existe, el módulo de manejo criptográfico 625 puede ventajosamente y de manera transparente realizar un número de acciones para intentar remediar la ausencia de una clave apropiada. Por ejemplo, la Figura 9B ilustra un diagrama de flujo de un proceso de interoperabilidad 970, que de acuerdo con aspectos de una realización de la invención, desvela las etapas anteriores para asegurar que el módulo de manejo criptográfico 625 realiza funciones criptográficas usando claves apropiadas.
Como se muestra en la Figura 9B, el proceso de interoperabilidad 970 comienza con la etapa 972 donde el módulo de manejo criptográfico 925 determina el tipo de certificado deseado. De acuerdo con una realización de la invención, el tipo de certificado puede especificarse ventajosamente en la solicitud para funciones criptográficas, u otros datos proporcionados por el solicitante. De acuerdo con otra realización, el tipo de certificado puede determinarse mediante el formato de datos de la solicitud. Por ejemplo, el módulo de manejo criptográfico 925 puede reconocer ventajosamente que la solicitud corresponde a un tipo particular.
De acuerdo con una realización, el tipo de certificado puede incluir una o más normas de algoritmos, por ejemplo, RSA, ELGAMAL, o similares. Además, el tipo de certificado puede incluir uno o más tipos de claves, tales como claves simétricas, claves públicas, claves de encriptación fuerte tales como claves de 256 bits, claves menos seguras o similares. Además, el tipo de certificado puede incluir actualizaciones o sustituciones de una o más de las normas o claves de algoritmos anteriores, uno o más formatos de mensaje o datos, uno o más esquemas de encapsulación o codificación de datos, tales como Base 32 o Base 64. El tipo de certificado puede incluir también compatibilidad con una o más aplicaciones criptográficas o interfaces de terceros, uno o más protocolos de comunicación, o una o más normas o protocolos de certificado. Un experto en la materia reconocerá a partir de la divulgación del presente documento que pueden existir otras diferencias en tipos de certificados, y las traducciones a y desde estas diferencias pueden implementarse como se desvela en el presente documento.
5
10
15
20
25
30
35
40
45
50
55
60
65
Una vez que el módulo de manejo criptográfico 625 determina el tipo de certificado, el proceso de interoperabilidad 970 continúa a la etapa 974, y determina si el usuario posee un certificado que coincide el tipo determinado en la etapa 974. Cuando el usuario posee un certificado coincidente, por ejemplo, el motor de confianza 110 tiene acceso al certificado coincidente a través de, por ejemplo, un almacenamiento previo del mismo, el módulo de manejo criptográfico 825 conoce que se almacena también una clave privada coincidente en el motor de confianza 110. Por ejemplo, la clave privada coincidente puede almacenarse en el depositario 210 o sistema depositario 700. El módulo de manejo criptográfico 625 puede solicitar ventajosamente que se reensamble la clave privada coincidente desde, por ejemplo, el depositario 210, y a continuación en la etapa 976, usar la clave privada coincidente para realizar acciones o funciones criptográficas. Por ejemplo, como se ha mencionado en lo anterior, el módulo de manejo criptográfico 625 puede realizar ventajosamente troceo, comparaciones de troceo, encriptación o desencriptación de datos, verificación o creación de firma digital, o similares.
Cuando el usuario no posee un certificado coincidente, el proceso de interoperabilidad 970 continúa a la etapa 978 donde el módulo de manejo criptográfico 625 determina si el usuario posee un certificado de certificación cruzada. De acuerdo con una realización, la certificación cruzada entre autoridades de certificación tiene lugar cuando una primera autoridad de certificación determina confiar certificados desde una segunda autoridad de certificación. En otras palabras, la primera autoridad de certificación determina que los certificados desde la segunda autoridad de certificación cumplen ciertas normas de calidad, y por lo tanto, pueden “certificarse” como equivalentes a los propios certificados de la primera autoridad de certificación. La certificación cruzada se hace más compleja cuando las autoridades de certificación expiden, por ejemplo, certificados que tienen niveles de confianza. Por ejemplo, la primera autoridad de certificación puede proporcionar tres niveles de confianza para un certificado particular, normalmente basándose en el grado de fiabilidad en el proceso de inscripción, mientras que la segunda autoridad de certificación puede proporcionar siete niveles de confianza. La certificación cruzada puede rastrear ventajosamente qué niveles y qué certificados desde la segunda autoridad de certificación pueden sustituirse para qué niveles y qué certificados desde la primera. Cuando se hace oficialmente y públicamente la anterior certificación cruzada entre dos autoridades de certificación, el mapeo de los certificados y niveles entre sí se denomina en ocasiones “encadenamiento”.
De acuerdo con otra realización de la invención, el módulo de manejo criptográfico 625 puede desarrollar ventajosamente certificaciones cruzadas fuera de aquellas acordadas por las autoridades de certificación. Por ejemplo, el módulo de manejo criptográfico 625 puede acceder a una primera declaración de prácticas de certificación (CPS) de la autoridad de certificación, u otra declaración de política publicada, y usar, por ejemplo, los testigos de autenticación requeridos por niveles de confianza particulares, coincidir los primeros certificados de la autoridad de certificación con aquellos de otra autoridad de certificación.
Cuando, en la etapa 978, el módulo de manejo criptográfico 625 determina que los usuarios poseen un certificado de certificación cruzada, el proceso de interoperabilidad 970 continúa a la etapa 976, y realiza la acción o función criptográfica usando la clave pública de certificación cruzada, la clave privada, o ambas. Como alternativa, cuando el módulo de manejo criptográfico 625 determina que el usuario no posee un certificado de certificación cruzada, el proceso de interoperabilidad 970 continúa a la etapa 980, donde el módulo de manejo criptográfico 625 selecciona una autoridad de certificación que expide el tipo de certificado solicitado, o a un certificado de certificación cruzada al mismo. En la etapa 982, el módulo de manejo criptográfico 625 determina si los datos de autenticación de inscripción del usuario, analizados en lo anterior, cumplen los requisitos de autenticación de la autoridad de certificación elegida. Por ejemplo, si el usuario se inscribe a través de una red contestando, por ejemplo, cuestiones demográficas y otras, los datos de autenticación proporcionados pueden establecer un nivel inferior de confianza que un usuario proporcione datos biométricos y aparezcan antes de un tercero, tal como, por ejemplo, un notario. De acuerdo con una realización, los requisitos de autenticación anteriores pueden proporcionarse ventajosamente en el CPS de la autoridad de autenticación elegida.
Cuando el usuario ha proporcionado al motor de confianza 110 datos de autenticación de inscripción que cumplen los requisitos de la autoridad de certificación elegida, el proceso de interoperabilidad 970 continúa a la etapa 984, donde el módulo de manejo criptográfico 825 obtiene el certificado desde la autoridad de certificación elegida. De acuerdo con una realización, el módulo de manejo criptográfico 625 obtiene el certificado siguiendo las etapas 945 a 960 del proceso de inscripción 900. Por ejemplo, el módulo de manejo criptográfico 625 puede emplear ventajosamente una o más claves públicas desde uno o más de los pares de claves ya disponibles para el motor criptográfico 220, para solicitar el certificado desde la autoridad de certificación. De acuerdo con otra realización, el módulo de manejo criptográfico 625 puede generar ventajosamente uno o más nuevos pares de claves, y usar las claves públicas que corresponden a los mismos, para solicitar el certificado desde la autoridad de certificación.
De acuerdo con otra realización, el motor de confianza 110 puede incluir ventajosamente uno o más módulos de expedición de certificados que pueden expedir uno o más tipos de certificado. De acuerdo con esta realización, el módulo de expedición de certificado puede proporcionar el certificado anterior. Cuando el módulo de manejo criptográfico 625 obtiene el certificado, el proceso de interoperabilidad 970 continúa a la etapa 976, y realiza la acción o función criptográfica usando la clave pública, clave privada, o ambas que corresponden al certificado obtenido.
5
10
15
20
25
30
35
40
45
50
55
60
65
Cuando el usuario, en la etapa 982, no ha proporcionado al motor de confianza 110 con datos de autenticación de inscripción que cumplen los requisitos de la autoridad de certificación elegida, el módulo de manejo criptográfico 625 determina, en la etapa 986 si hay otras autoridades de certificación que tienen diferentes requisitos de autenticación. Por ejemplo, el módulo de manejo criptográfico 625 puede buscar autoridades de certificación que tengan requisitos de autenticación inferiores, pero que aún así expidan los certificados elegidos, o certificaciones cruzadas de los mismos.
Cuando existe la anterior autoridad de certificación que tiene requisitos inferiores, el proceso de interoperabilidad 970 continúa a la etapa 980 y elige esa autoridad de certificación. Como alternativa, cuando no existe tal autoridad de certificación, en la etapa 988, el motor de confianza 110 puede solicitar testigos de autenticación adicionales desde el usuario. Por ejemplo, el motor de confianza 110 puede solicitar nuevos datos de autenticación de inscripción que comprenden, por ejemplo, datos biométricos. También, el motor de confianza 110 puede solicitar al usuario que aparezca ante un tercero y proporcione credenciales de autenticación apropiados, tales como, por ejemplo, aparecer ante un notario con un permiso de conducir, tarjeta de seguridad social, tarjeta bancaria, certificado de nacimiento, ID militar, o similares. Cuando el motor de confianza 110 recibe datos de autenticación actualizados, el proceso de interoperabilidad 970 continúa a la etapa 984 y obtiene el certificado elegido anterior.
A través del anterior proceso de interoperabilidad 970, el módulo de manejo criptográfico 625 proporciona ventajosamente traducciones y conversiones transparentes sin interrupciones entre diferentes sistemas criptográficos. Un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de ventajas e implementaciones del sistema interoperable anterior. Por ejemplo, la etapa anterior 986 del proceso de interoperabilidad 970 puede incluir ventajosamente aspectos de arbitraje confiable, analizados en mayor detalle a continuación, donde la autoridad de certificación puede aceptar bajo circunstancias especiales niveles inferiores de certificación cruzada. Además, el proceso de interoperabilidad 970 puede incluir asegurar la interoperabilidad entre y el empleo de revocaciones de certificados convencionales, tales como emplear listas de revocaciones de certificados (CRL), protocolos de estado de certificados en línea (OCSP), o similares.
La Figura 10 ilustra un flujo de datos de un proceso de autenticación 1000 de acuerdo con aspectos de una realización de la invención. De acuerdo con una realización, el proceso de autenticación 1000 incluye recoger datos de autenticación actuales desde un usuario y compararlos a los de los datos de autenticación de inscripción del usuario. Por ejemplo, el proceso de autenticación 1000 comienza en la etapa 1005 donde un usuario desea realizar una transacción con, por ejemplo, un distribuidor. Tales transacciones pueden incluir, por ejemplo, seleccionar una opción de compra, solicitar acceso a un área o dispositivo restringidos del sistema distribuidor 120, o similares. En la etapa 1010, un distribuidor proporciona al usuario con una ID de transacción y una solicitud de autenticación. La ID de transacción puede incluir ventajosamente una cantidad de 192 bits que tiene una indicación de 32 bits concatenada con una cantidad aleatoria de 128 bits, o un “nonce” (número aleatorio utilizado solo una vez), concatenado con una constante específica de distribuidor de 32 bits. Una ID de transacción de este tipo identifica de manera inequívoca la transacción de manera que las transacciones imitadas puedan rechazarse por el motor de confianza 110.
La solicitud de autenticación puede incluir ventajosamente qué nivel de autenticación es necesario para una transacción particular. Por ejemplo, el distribuidor puede especificar un nivel particular de confianza que se requiere para la transacción en la expedición. Si la autenticación no puede realizarse en este nivel de confianza, como se analizará a continuación, la transacción no tendrá lugar sin ninguna autenticación adicional por el usuario para elevarse al nivel de confianza, o sin un cambio en los términos de la autenticación entre el distribuidor y el servidor. Estas expediciones se analizan más completamente a continuación.
De acuerdo con una realización, la ID de transacción y la solicitud de autenticación pueden generarse ventajosamente mediante una miniaplicación del lado del distribuidor u otro programa de software. Además, la transmisión de la ID de transacción y los datos de autenticación pueden incluir uno o más documentos XML encriptados usando tecnología de SSL convencional, tal como, por ejemplo, A SSL, o, en otras palabras SSL autenticado en el lado del distribuidor.
Después de que el sistema de usuario 105 recibe la ID de transacción y la solicitud de autenticación, el sistema de usuario 105 recoge los datos de autenticación actuales, incluyendo potencialmente información biométrica actual, desde el usuario. El sistema de usuario 105, en la etapa 1015, encripta al menos los datos de autenticación actuales “B” y la ID de transacción, con la clave pública del motor de autenticación 215, y transfiere estos datos al motor de confianza 110. La transmisión comprende preferentemente documentos XML encriptados con al menos tecnología de A SSL convencional. En la etapa 1020, el motor de transacción 205 recibe la transmisión, reconoce preferentemente el formato de datos o solicitud en el URL o URI, y reenvía la transmisión al motor de autenticación 215.
Durante las etapas 1015 y 1020, el sistema distribuidor 120, en la etapa 1025, reenvía la ID de transacción y la solicitud de autenticación al motor de confianza 110, usando la tecnología de SSL TOTAL preferida. Esta comunicación puede incluir también una ID de distribuidor, aunque la identificación de distribuidor puede comunicarse también a través de una porción no aleatoria de la ID de transacción. En la etapas 1030 y 1035, el
5
10
15
20
25
30
35
40
45
50
55
60
65
motor de transacción 205 recibe la comunicación, crea un registro en el recorrido de auditoría, y genera una solicitud para que se reensamblen los datos de autenticación de inscripción del usuario desde las instalaciones de almacenamiento de datos D1 a D4. En la etapa 1040, el sistema depositario 700 transfiere las porciones de los datos de autenticación de inscripción que corresponden al usuario al motor de autenticación 215. En la etapa 1045, el motor de autenticación 215 desencripta la transmisión usando su clave privada y compara los datos de autenticación de inscripción a los datos de autenticación actuales proporcionados por el usuario.
La comparación de la etapa 1045 puede aplicar ventajosamente autenticación sensible a contexto heurística, como se ha hecho referencia en lo anterior, y se analiza en mayor detalle a continuación. Por ejemplo, si la información biométrica recibida no coincide perfectamente, resulta una coincidencia de confianza inferior. En realizaciones particulares, el nivel de confianza de la autenticación está equilibrado frente a la naturaleza de la transacción y los deseos de tanto el usuario como el distribuidor. De nuevo, esto se analiza en mayor detalle a continuación.
En la etapa 1050, el motor de autenticación 215 rellena la solicitud de autenticación con el resultado de la comparación de la etapa 1045. De acuerdo con una realización de la invención, la solicitud de autenticación se rellena con un resultado SÍ/NO o VERDADERO/FALSO del proceso de autenticación 1000. En la etapa 1055 la solicitud de autenticación rellenada se devuelve al distribuidor para que el distribuidor actúe, por ejemplo, permitiendo al usuario completar la transacción que inició la solicitud de autenticación. De acuerdo con una realización, se pasa un mensaje de confirmación al usuario.
Basándose en lo anterior, el proceso de autenticación 1000 mantiene ventajosamente los datos sensibles seguros y produce resultados configurados para mantener la integridad de los datos sensibles. Por ejemplo, los datos sensibles se reensamblan únicamente dentro del motor de autenticación 215. Por ejemplo, los datos de autenticación de inscripción son indescifrables hasta que se ensamblan en el motor de autenticación 215 mediante el módulo de ensamblaje de datos, y los datos de autenticación actuales son indescifrables hasta que se desempaquetan mediante la tecnología de SSL convencional y la clave privada del motor de autenticación 215. Además, el resultado de autenticación transmitido al distribuidor no incluye los datos sensibles, y el usuario incluso puede no conocer si él o ella produjeron datos de autenticación válidos.
Aunque el proceso de autenticación 1000 se desvela con referencia a sus realizaciones preferida y alternativa, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para el proceso de autenticación 1000. Por ejemplo, el distribuidor puede sustituirse ventajosamente por casi cualquier aplicación solicitante, incluso aquellas que residen con el sistema de usuario 105. Por ejemplo, una aplicación de cliente, tal como Microsoft Word, puede usar una interfaz de programa de aplicación (API) o una API criptográfica (CAPI) para solicitar autenticación antes de desbloquear un documento. Como alternativa, un servidor de correo, una red, un teléfono celular, un dispositivo informático personal o móvil, una estación de trabajo, o similares, pueden todos hacer las solicitudes de autenticación que pueden rellenarse mediante el proceso de autenticación 1000. De hecho, después de proporcionar el proceso de autenticación confiable anterior 1000, la aplicación o dispositivo solicitantes pueden proporcionar acceso a o uso de un amplio número de dispositivos o sistemas electrónicos o informáticos.
Además, el proceso de autenticación 1000 puede emplear un amplio número de procedimientos alternativos en el caso de fallo de autenticación. Por ejemplo, el fallo de autenticación puede mantener la misma ID de transacción y solicitar que el usuario vuelva a introducir sus datos de autenticación actuales. Como se ha mencionado en lo anterior, el uso de la misma ID de transacción permite al comparador del motor de autenticación 215 monitorizar y limitar el número de intentos de autenticación para una transacción particular, creando de esta manera un sistema criptográfico 100 más seguro.
Además, el proceso de autenticación 1000 puede emplearse ventajosamente para desarrollar soluciones de inicio de sesión únicas elegantes, tales como, desbloquear una bóveda de datos sensibles. Por ejemplo, la autenticación satisfactoria o positiva puede proporcionar al usuario autenticado la capacidad para acceder automáticamente a cualquier número de contraseñas para un número casi ilimitado de sistemas y aplicaciones. Por ejemplo, la autenticación de un usuario puede proporcionar al usuario acceder a contraseña, inicio de sesión, credenciales financieras, o similares, asociados con múltiples distribuidores en línea, una red de área local, diversos dispositivos informáticos personales, proveedores de servicio de internet, proveedores de subastas, corredores de inversiones, o similares. Empleando una bóveda de datos sensibles, los usuarios pueden elegir contraseñas verdaderamente grandes y aleatorias puesto que no necesitan recordarlas a través de asociación. En su lugar, el proceso de autenticación 1000 proporciona acceso a lo mismo. Por ejemplo, un usuario puede elegir una cadena alfanumérica aleatoria de más de veinte dígitos de longitud en lugar de algo asociado con un dato memorable, nombre, etc.
De acuerdo con una realización, una bóveda de datos sensibles asociada con un usuario dado puede almacenarse ventajosamente en las instalaciones de almacenamiento de datos del depositario 210, o dividirse y almacenarse en el sistema depositario 700. De acuerdo con esta realización, después de autenticación de usuario positiva, el motor de confianza 110 sirve los datos sensibles solicitados, tales como, por ejemplo, a la contraseña apropiada a la aplicación solicitante. De acuerdo con otra realización, el motor de confianza 110 puede incluir un sistema separado para almacenar la bóveda de datos sensibles. Por ejemplo, el motor de confianza 110 puede incluir un motor de
5
10
15
20
25
30
35
40
45
50
55
60
65
software independiente que implementa la funcionalidad de la bóveda de datos y que reside de manera figurada “detrás” del sistema de seguridad de extremo frontal anterior del motor de confianza 110. De acuerdo con esta realización, el motor de software sirve los datos sensibles solicitados después de que el motor de software recibe una señal que indica autenticación de usuario positiva desde el motor de confianza 110.
En otra realización más, la bóveda de datos puede implementarse por un sistema de terceros. Similar a la realización del motor de software, el sistema de terceros puede servir ventajosamente los datos sensibles solicitados después de que el sistema de terceros recibe una señal que indica autenticación de usuario positiva desde el motor de confianza 110. De acuerdo con otra realización más, la bóveda de datos puede implementarse en el sistema de usuario 105. Un motor de software del lado del usuario puede servir ventajosamente los datos anteriores después de recibir una señal que indica autenticación de usuario positiva desde el motor de confianza 110.
Aunque las bóvedas de datos anteriores se desvelan con referencia a realizaciones alternativas, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de implementaciones adicionales de las mismas. Por ejemplo, una bóveda de datos particular puede incluir aspectos de algunas o todas las realizaciones anteriores. Además, cualquiera de las bóvedas de datos anteriores puede emplear una o más solicitudes de autenticación a tiempos variables. Por ejemplo, cualquiera de las bóvedas de datos puede requerir autenticación de cada una o más transacciones, periódicamente, cada una o más sesiones, cada acceso a una o más páginas web o sitios web, a uno o más otros intervalos especificados, o similares.
La Figura 11 ilustra un flujo de datos de un proceso de firma 1100 de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 11, el proceso de firma 1100 incluye etapas similares a aquellas del proceso de autenticación 1000 descrito en lo anterior con referencia a la Figura 10. De acuerdo con una realización de la invención, el proceso de firma 1100 autentica en primer lugar al usuario y a continuación realiza una o más de varias funciones de firma digital como se analizará en mayor detalle a continuación. De acuerdo con otra realización, el proceso de firma 1100 puede almacenar ventajosamente datos relacionados con el mismo, tales como troceos de mensajes o documentos, o similares. Estos datos pueden usarse ventajosamente en una auditoria o cualquier otro evento, tal como por ejemplo, cuando una parte participante intenta rechazar una transacción.
Como se muestra en la Figura 11, durante las etapas de autenticación, el usuario y distribuidor pueden ventajosamente ponerse de acuerdo en un mensaje, tal como, por ejemplo, un contrato. Durante la firma, el proceso de firma 1100 asegura ventajosamente que el contrato firmado por el usuario es idéntico al contrato suministrado por el distribuidor. Por lo tanto, de acuerdo con una realización, durante la autenticación, el distribuidor y el usuario incluyen un troceo de sus respectivas copias del mensaje o contrato, en los datos transmitidos al motor de autenticación 215. Empleando únicamente un troceo de un mensaje o contrato, el motor de confianza 110 puede almacenar ventajosamente una cantidad significativamente reducida de datos, proporcionando un sistema criptográfico más eficaz y rentable. Además, el troceo almacenado puede compararse ventajosamente a un troceo de un documento en cuestión para determinar si el documento en cuestión coincide con uno firmado por cualquiera de las partes. La capacidad para determinar que el documento es idéntico a uno relacionado con una transacción proporciona prueba adicional de que puede usarse frente a una repudiación por una parte a una transacción.
En la etapa 1103, el motor de autenticación 215 ensambla los datos de autenticación de inscripción y los compara a los datos de autenticación actuales proporcionados por el usuario. Cuando el comparador del motor de autenticación 215 indica que los datos de autenticación de inscripción coinciden con los datos de autenticación actuales, el comparador del motor de autenticación 215 compara también el troceo del mensaje suministrado por el distribuidor al troceo del mensaje suministrado por el usuario. Por tanto, el motor de autenticación 215 asegura ventajosamente que el mensaje acordado para y por el usuario es idéntico al acordado para y por el distribuidor.
En la etapa 1105, el motor de autenticación 215 transmite una solicitud de firma digital al motor criptográfico 220. De acuerdo con una realización de la invención, la solicitud incluye un troceo del mensaje o contrato. Sin embargo, un experto en la materia reconocerá a partir de la divulgación del presente documento que el motor criptográfico 220 puede encriptar virtualmente cualquier tipo de dato, incluyendo, pero sin limitación, vídeo, audio, biométrica, imágenes o texto para formar la firma digital deseada. Volviendo a la etapa 1105, la solicitud de firma digital comprende preferentemente un documento XML comunicado a través de tecnologías de SSL convencionales.
En la etapa 1110, el motor de autenticación 215 transmite una solicitud a cada una de las instalaciones de almacenamiento de datos D1 a D4, de manera que cada una de las instalaciones de almacenamiento de datos D1 a D4 transmite su respectiva porción de la clave o claves criptográficas que corresponden a una parte firmante. De acuerdo con otra realización, el motor criptográfico 220 emplea alguna o todas las etapas del proceso de interoperabilidad 970 analizado en lo anterior, de manera que el motor criptográfico 220 determina en primer lugar la clave o claves apropiadas a solicitar desde el depositario 210 o el sistema depositario 700 para la parte firmante, y toma acciones para proporcionar claves coincidentes apropiadas. De acuerdo con otra realización más, el motor de autenticación 215 o el motor criptográfico 220 pueden solicitar ventajosamente una o más de las claves asociadas con la parte firmante y almacenadas en el depositario 210 o el sistema depositario 700.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con una realización, la parte firmante incluye uno o ambos del usuario y el distribuidor. En tal caso, el motor de autenticación 215 solicita ventajosamente las claves criptográficas que corresponden al usuario y/o al distribuidor. De acuerdo con otra realización, la parte firmante incluye el motor de confianza 110. En esta realización, el motor de confianza 110 está certificando que el proceso de autenticación 1000 autenticó apropiadamente al usuario, distribuidor o ambos. Por lo tanto, el motor de autenticación 215 solicita la clave criptográfica del motor de confianza 110, tal como, por ejemplo, la clave que pertenece al motor criptográfico 220, para realizar la firma digital.
De acuerdo con otra realización, el motor de confianza 110 realiza una función similar a un notario digital. En esta realización, la parte firmante incluye el usuario, distribuidor, o ambos, junto con el motor de confianza 110. Por tanto, el motor de confianza 110 proporciona la firma digital del usuario y/o distribuidor, y a continuación indica con su propia firma digital que el usuario y/o distribuidor se autenticaron apropiadamente. En esta realización, el motor de autenticación 215 puede solicitar ventajosamente ensamblaje de las claves criptográficas que corresponden al usuario, el distribuidor, o ambos. De acuerdo con otra realización, el motor de autenticación 215 puede solicitar ventajosamente ensamblaje de las claves criptográficas que corresponden al motor de confianza 110.
De acuerdo con otra realización, el motor de confianza 110 realiza funciones similares a un poder legal. Por ejemplo, el motor de confianza 110 puede firmar digitalmente el mensaje en nombre de un tercero. En tal caso, el motor de autenticación 215 solicita las claves criptográficas asociadas con el tercero. De acuerdo con esta realización, el proceso de firma 1100 puede incluir ventajosamente autenticación del tercero, antes de permitir funciones similares a un poder legal. Además, el proceso de autenticación 1000 puede incluir una comprobación para restricciones de terceros, tales como, por ejemplo, lógica empresarial o similar que dictan cuándo y en qué circunstancias puede usarse una firma de terceros particular.
Basándose en lo anterior, en la etapa 1110, el motor de autenticación solicita las claves criptográficas desde las instalaciones de almacenamiento de datos D1 a D4 que corresponden a la parte firmante. En la etapa 1115, las instalaciones de almacenamiento de datos D1 a D4 transmiten sus respectivas porciones de la clave criptográfica que corresponden a la parte firmante al motor criptográfico 220. De acuerdo con una realización, las transmisiones anteriores incluyen tecnologías de SSL. De acuerdo con otra realización, las transmisiones anteriores pueden súper- encriptarse ventajosamente con la clave pública del motor criptográfico 220.
En la etapa 1120, el motor criptográfico 220 ensambla las claves criptográficas anteriores de la parte firmante y encripta el mensaje con las mismas, formando de esta manera la firma o firmas digitales. En la etapa 1125 del proceso de firma 1100, el motor criptográfico 220 transmite la firma o firmas digitales al motor de autenticación 215. En la etapa 1130, el motor de autenticación 215 transmite la solicitud de autenticación rellenada junto con una copia del mensaje troceado y la firma o firmas digitales al motor de transacción 205. En la etapa 1135, el motor de transacción 205 transmite una recepción que comprende la ID de transacción, una indicación de si la autenticación fue satisfactoria, y la firma o firmas digitales, al distribuidor. De acuerdo con una realización, la transmisión anterior puede incluir ventajosamente la firma digital del motor de confianza 110. Por ejemplo, el motor de confianza 110 puede encriptar el troceo de la recepción con su clave privada, formando de esta manera una firma digital para adjuntarse a la transmisión al distribuidor.
De acuerdo con una realización, el motor de transacción 205 transmite también un mensaje de confirmación al usuario. Aunque el proceso de firma 1100 se desvela con referencia a sus realizaciones preferida y alternativa, la invención no pretende estar limitada de esta manera. En su lugar, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para el proceso de firma 1100. Por ejemplo, el distribuidor puede sustituirse con una aplicación de usuario, tal como una aplicación de correo electrónico. Por ejemplo, el usuario puede desear firmar digitalmente un correo electrónico particular con su firma digital. En una realización de este tipo, la transmisión a lo largo de todo el proceso de firma 1100 puede incluir ventajosamente únicamente una copia de un troceo del mensaje. Además, un experto en la materia reconocerá a partir de la divulgación del presente documento que un amplio número de aplicaciones cliente pueden solicitar firmas digitales. Por ejemplo, las aplicaciones cliente pueden comprender procesadores de texto, hojas de cálculo, correos electrónicos, correo de voz, acceso a áreas de sistemas restringidos o similares.
Además, un experto en la materia reconocerá a partir de la divulgación del presente documento que las etapas 1105 a 1120 del proceso de firma 1100 pueden emplear ventajosamente algunas o todas las etapas del proceso de interoperabilidad 970 de la Figura 9B, proporcionando interoperabilidad de esta manera entre diferentes sistemas criptográficos que pueden necesitar procesar, por ejemplo, la firma digital bajo diferentes tipos de firma.
La Figura 12 ilustra un flujo de datos de un proceso de encriptación/desencriptación 1200 de acuerdo con aspectos de una realización de la invención. Como se muestra en la Figura 12, el proceso de desencriptación 1200 empieza autenticando al usuario usando el proceso de autenticación 1000. De acuerdo con una realización, el proceso de autenticación 1000 incluye en la solicitud de autenticación, una clave de sesión síncrona. Por ejemplo, en tecnologías de PKI convencionales, se entiende por los expertos en la materia que encriptar o desencriptar datos usando claves públicas y privadas es matemáticamente intensivo y puede requerir recursos de sistema significativos. Sin embargo, en sistemas criptográficos de clave simétrica, o sistemas donde el emisor y receptor de un mensaje comparten una única clave común que se usa para encriptar y desencriptar un mensaje, las operaciones
5
10
15
20
25
30
35
40
45
50
55
60
65
matemáticas son significativamente más sencillas y más rápidas. Por tanto, en las tecnologías de PKI convencionales, el emisor de un mensaje generará la clave de sesión síncrona, y encriptará el mensaje usando el sistema de clave simétrica más rápido y más simple. A continuación, el emisor encriptará la clave de sesión con la clave pública del receptor. La clave de sesión encriptada se adjuntará al mensaje encriptado de manera síncrona y ambos datos se envían al receptor. El receptor usa su clave privada para desencriptar la clave de sesión, y a continuación usa la clave de sesión para desencriptar el mensaje. Basándose en lo anterior, el sistema de clave simétrica más sencillo y más rápido se usa para la mayoría del procesamiento de encriptación/desencriptación. Por tanto, en el proceso de desencriptación 1200, la desencriptación supone ventajosamente que se ha encriptado una clave síncrona con la clave pública del usuario. Por tanto, como se ha mencionado en lo anterior, la clave de sesión encriptada se incluye en la solicitud de autenticación.
Volviendo al proceso de desencriptación 1200, después de que el usuario se ha autenticado en la etapa 1205, el motor de autenticación 215 reenvía la clave de sesión encriptada al motor criptográfico 220. En la etapa 1210, el motor de autenticación 215 reenvía una solicitud a cada una de las instalaciones de almacenamiento de datos, D1 a D4, solicitando los datos de clave criptográfica del usuario. En la etapa 1215, cada instalación de almacenamiento de datos, D1 a D4, transmite su porción respectiva de la clave criptográfica al motor criptográfico 220. De acuerdo con una realización, la transmisión anterior se encripta con la clave pública del motor criptográfico 220.
En la etapa 1220 del proceso de desencriptación 1200, el motor criptográfico 220 ensambla la clave criptográfica y desencripta la clave de sesión con la misma. En la etapa 1225, el motor criptográfico reenvía la clave de sesión al motor de autenticación 215. En la etapa 1227, el motor de autenticación 215 rellena la solicitud de autenticación que incluye la clave de sesión desencriptada, y transmite la solicitud de autenticación rellenada al motor de transacción 205. En la etapa 1230, el motor de transacción 205 reenvía la solicitud de autenticación junto con la clave de sesión a la aplicación o distribuidor solicitante. A continuación, de acuerdo con una realización, la aplicación o distribuidor solicitante usa la clave de sesión para desencriptar el mensaje encriptado.
Aunque el proceso de desencriptación 1200 se desvela con referencia a sus realizaciones preferida y alternativa, un experto en la materia reconocerá a partir de la divulgación del presente documento, un amplio número de alternativas para el proceso de desencriptación 1200. Por ejemplo, el proceso de desencriptación 1200 puede renunciar a la encriptación de clave síncrona y basarse en tecnología de clave pública total. En una realización de este tipo, la aplicación solicitante puede transmitir el mensaje completo al motor criptográfico 220, o puede emplear algún tipo de compresión o troceo reversible para transmitir el mensaje al motor criptográfico 220. Un experto en la materia reconocerá también a partir de la divulgación del presente documento que las comunicaciones anteriores pueden incluir ventajosamente documentos XML empaquetados en tecnología de SSL.
El proceso de encriptación/desencriptación 1200 proporciona también encriptación de documentos u otros datos. Por tanto, en la etapa 1235, una aplicación o distribuidor solicitante puede transmitir ventajosamente al motor de transacción 205 del motor de confianza 110, una solicitud para la clave pública del usuario. La aplicación o distribuidor solicitante realiza esta solicitud puesto que la aplicación o distribuidor solicitante usa la clave pública del usuario, por ejemplo, para encriptar la clave de sesión que se usará para encriptar el documento o mensaje. Como se ha mencionado en el proceso de inscripción 900, el motor de transacción 205 almacena una copia del certificado digital del usuario, por ejemplo, en el almacenamiento masivo 225. Por tanto, en la etapa 1240 del proceso de encriptación 1200, el motor de transacción 205 solicita el certificado digital del usuario desde el almacenamiento masivo 225. En la etapa 1245, el almacenamiento masivo 225 transmite el certificado digital que corresponde al usuario, al motor de transacción 205. En la etapa 1250, el motor de transacción 205 transmite el certificado digital a la aplicación o distribuidor solicitante. De acuerdo con una realización, la porción de encriptación del proceso de encriptación 1200 no incluye la autenticación de un usuario. Esto es debido a que el distribuidor solicitante únicamente necesita la clave pública del usuario, y no está solicitando ningún dato sensible.
Un experto en la materia reconocerá a partir de la divulgación del presente documento que si un usuario particular no tiene un certificado digital, el motor de confianza 110 puede emplear alguno o todo el proceso de inscripción 900 para generar un certificado digital para ese usuario particular. A continuación, el motor de confianza 110 puede iniciar el proceso de encriptación/desencriptación 1200 y proporcionar de esta manera el certificado digital apropiado.
Además, un experto en la materia reconocerá a partir de la divulgación del presente documento que las etapas 1220 y 1235 a 1250 del proceso de encriptación/desencriptación 1200 pueden emplear ventajosamente algunas o todas las etapas del proceso de interoperabilidad de la Figura 9B, proporcionando interoperabilidad de esta manera entre diferentes sistemas criptográficos que pueden necesitar, por ejemplo, procesar la encriptación.
La Figura 13 ilustra un diagrama de bloques simplificado de un sistema de motor confiable 1300 de acuerdo con aspectos de otra realización más de la invención. Como se muestra en la Figura 13, el sistema de motor de confianza 1300 comprende una pluralidad de distintos motores de confianza 1305, 1310, 1315, y 1320, respectivamente. Para facilitar un entendimiento más completo de la invención, la Figura 13 ilustra cada motor de confianza, 1305, 1310, 1315, y 1320 como que tiene un motor de transacción, un depositario, y un motor de autenticación. Sin embargo, un experto en la materia reconocerá que cada motor de transacción puede comprender ventajosamente alguno, una combinación, o todos los elementos y canales de comunicación desvelados con
5
10
15
20
25
30
35
40
45
50
55
60
65
referencia a las Figuras 1-8. Por ejemplo, una realización puede incluir ventajosamente motores de confianza que tienen uno o más motores de transacciones, depositarios y servidores criptográficos o cualquier combinación de los mismos.
De acuerdo con una realización de la invención, cada uno de los motores de confianza 1305, 1310, 1315 y 1320 están geográficamente separados, de manera que, por ejemplo, el motor de confianza 1305 puede residir en una primera localización, el motor de confianza 1310 puede residir en una segunda localización, el motor de confianza 1315 puede residir en una tercera localización, y el motor de confianza 1320 puede residir en una cuarta localización. La separación geográfica anterior reduce ventajosamente el tiempo de respuesta del sistema mientras aumenta la seguridad del sistema de motor de confianza 1300 global.
Por ejemplo, cuando un usuario inicia sesión en el sistema criptográfico 100, el usuario puede estar cercano a la primera localización y puede desear autenticarse. Como se ha descrito con referencia a la Figura 10, para autenticarse, el usuario proporciona datos de autenticación actuales, tales como biométrica o similares, y los datos de autenticación actuales se comparan a los datos de autenticación de inscripción del usuario. Por lo tanto, de acuerdo con un ejemplo, el usuario proporciona ventajosamente datos de autenticación actuales al motor de confianza 1305 geográficamente más cercano. El motor de transacción 1321 del motor de confianza 1305 a continuación reenvía los datos de autenticación actuales al motor de autenticación 1322 que reside también en la primera localización. De acuerdo con otra realización, el motor de transacción 1321 reenvía los datos de autenticación actuales a uno o más de los motores de autenticación de los motores de confianza 1310, 1315, o 1320.
El motor de transacción 1321 solicita también el ensamblaje de los datos de autenticación de inscripción desde los depositarios de, por ejemplo, cada uno de los motores de confianza, 1305 a 1320. De acuerdo con esta realización, cada depositario proporciona su porción de los datos de autenticación de inscripción al motor de autenticación 1322 del motor de confianza 1305. El motor de autenticación 1322 a continuación emplea las porciones de datos encriptadas desde, por ejemplo, los primeros dos depositarios para responder, y ensambla los datos de autenticación de inscripción en forma descifrada. El motor de autenticación 1322 compara los datos de autenticación de inscripción con los datos de autenticación actuales y devuelve un resultado de autenticación al motor de transacción 1321 del motor de confianza 1305.
Basándose en lo anterior, el sistema de motor de confianza 1300 emplea el más cercano de una pluralidad de motores de confianza geográficamente separados, 1305 a 1320, para realizar el proceso de autenticación. De acuerdo con una realización de la invención, el encaminamiento de la información al motor de transacción más cercano puede realizarse ventajosamente en miniaplicaciones del lado de cliente que se ejecutan en uno o más del sistema de usuario 105, sistema distribuidor 120, o autoridad de certificación 115. De acuerdo con una realización alternativa, puede emplearse un proceso de decisión más sofisticado para seleccionar desde los motores de confianza 1305 a 1320. Por ejemplo, la decisión puede basarse en la disponibilidad, operabilidad, velocidad de las conexiones, carga, rendimiento, proximidad geográfica o una combinación de las mismas, de un motor de confianza dado.
De esta manera, el sistema de motor de confianza 1300 reduce su tiempo de respuesta mientras mantiene las ventajas de seguridad asociadas con las instalaciones de almacenamiento de datos geográficamente remotas, tales como aquellas analizadas con referencia a la Figura 7 donde cada instalación de almacenamiento de datos almacena porciones aleatorizadas de datos sensibles. Por ejemplo, un compromiso de seguridad en, por ejemplo, el depositario 1325 del motor de confianza 1315 no compromete necesariamente los datos sensibles del sistema de motor de confianza 1300. Esto es debido a que el depositario 1325 contiene únicamente datos aleatorizados no descifrables que, sin más, son completamente inútiles.
De acuerdo con otra realización, el sistema de motor de confianza 1300 puede incluir ventajosamente múltiples motores criptográficos dispuestos similares a los motores de autenticación. Los motores criptográficos pueden realizar ventajosamente funciones criptográficas tales como aquellas desveladas con referencia a las Figuras 1-8. De acuerdo con otra realización más, el sistema de motor de confianza 1300 puede sustituir ventajosamente los múltiples motores de autenticación con múltiples motores criptográficos, realizando de esta manera funciones criptográficas tales como las desveladas con referencia a las Figuras 1-8. De acuerdo con otra realización más de la invención, el sistema de motor de confianza 1300 puede sustituir cada múltiple motor de autenticación con un motor que tenga alguna o toda la funcionalidad de los motores de autenticación, motores criptográficos, o ambos, como se ha desvelado en lo anterior.
Aunque el sistema de motor de confianza 1300 se desvela con referencia a sus realizaciones preferida y alternativa, un experto en la materia reconocerá que el sistema de motor de confianza 1300 puede comprender porciones de motores de confianza 1305 a 1320. Por ejemplo, el sistema de motor de confianza 1300 puede incluir uno o más motores de transacciones, uno o más depositarios, uno o más motores de autenticación, o uno o más motores criptográficos o combinaciones de los mismos.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 14 ilustra un diagrama de bloques simplificado de un sistema de motor de confianza 1400 de acuerdo con aspectos de otra realización más de la invención. Como se muestra en la Figura 14, el sistema de motor de confianza 1400 incluye múltiples motores de confianza 1405, 1410, 1415 y 1420. De acuerdo con una realización, cada uno de los motores de confianza 1405, 1410, 1415 y 1420, comprende alguno o todos los elementos del motor de confianza 110 desvelado con referencia a las Figuras 1-8. De acuerdo con esta realización, cuando las miniaplicaciones del lado del cliente del sistema de usuario 105, del sistema distribuidor 120, o de la autoridad de certificación 115, se comunican con el sistema de motor de confianza 1400, estas comunicaciones se envían a la dirección de IP de cada uno de los motores de confianza 1405 a 1420. Además, cada motor de transacción de cada uno de los motores de confianza, 1405, 1410, 1415, y 1420, se comporta similar al motor de transacción 1321 del motor de confianza 1305 desvelado con referencia a la Figura 13. Por ejemplo, durante un proceso de autenticación, cada motor de transacción de cada uno de los motores de confianza 1405, 1410, 1415, y 1420 transmite los datos de autenticación actuales a sus respectivos motores de autenticación y transmite una solicitud para ensamblar los datos aleatorizados almacenados en cada uno de los depositarios de cada uno de los motores de confianza 1405 a 1420. La Figura 14 no ilustra todas estas comunicaciones; ya que tal ilustración se haría demasiado compleja. Continuando con el proceso de autenticación, cada uno de los depositarios a continuación comunica su porción de los datos aleatorizados a cada uno de los motores de autenticación de cada uno de los motores de confianza 1405 a 1420. Cada uno de los motores de autenticación de cada uno de los motores de confianza emplea su comparador para determinar si los datos de autenticación actuales coinciden con los datos de autenticación de inscripción proporcionados mediante los depositarios de cada uno de los motores de confianza 1405 a 1420. De acuerdo con esta realización, el resultado de la comparación mediante cada uno de los motores de autenticación se transmite a continuación a un módulo de redundancia de los otros tres motores de confianza. Por ejemplo, el resultado del motor de autenticación desde el motor de confianza 1405 se transmite a los módulos de redundancia de los motores de confianza 1410, 1415, y 1420. Por tanto, el módulo de redundancia del motor de confianza 1405 recibe análogamente el resultado de los motores de autenticación desde los motores de confianza 1410, 1415, y 1420.
La Figura 15 ilustra un diagrama de bloques del módulo de redundancia de la Figura 14. El módulo de redundancia comprende un comparador configurado para recibir el resultado de autenticación desde tres motores de autenticación y transmitir ese resultado al motor de transacción del cuarto motor de confianza. El comparador compara el resultado de autenticación desde los tres motores de autenticación, y si dos de los resultados coinciden, el comparador concluye que el resultado de autenticación debería coincidir con el de los dos motores de autenticación que coinciden. Este resultado se transmite a continuación de vuelta al motor de transacción que corresponde al motor de confianza no asociado con los tres motores de autenticación.
Basándose en lo anterior, el módulo de redundancia determina un resultado de autenticación desde los datos recibidos desde los motores de autenticación que están preferentemente geográficamente remotos del motor de confianza de el del módulo de redundancia. Proporcionando tal funcionalidad de redundancia, el sistema de motor de confianza 1400 asegura que un compromiso del motor de autenticación de uno de los motores de confianza 1405 a 1420, es insuficiente para comprometer el resultado de autenticación del módulo de redundancia de ese motor de confianza particular. Un experto en la materia reconocerá que la funcionalidad de módulo de redundancia del sistema de motor de confianza 1400 puede aplicarse también al motor criptográfico de cada uno de los motores de confianza 1405 a 1420. Sin embargo, tal comunicación de motor criptográfico no se mostró en la Figura 14 para evitar complejidad. Además, un experto en la materia reconocerá que un amplio número de algoritmos de resolución de conflictos de autenticación alternativos para el comparador de la Figura 15 son adecuados para uso en la presente invención.
De acuerdo con otra realización más de la invención, el sistema de motor de confianza 1400 puede emplear ventajosamente el módulo de redundancia durante etapas de comparación criptográficas. Por ejemplo, alguna o toda la divulgación del módulo de redundancia anterior con referencia a las Figuras 14 y 15 puede implementarse ventajosamente durante una comparación de troceo de documentos proporcionados mediante una o más partes durante una transacción particular.
Aunque la invención anterior se ha descrito en términos de ciertas realizaciones preferidas y alternativas, serán evidentes otras realizaciones para los expertos en la materia a partir de la divulgación del presente documento. Por ejemplo, el motor de confianza 110 puede expedir certificados a corto plazo, donde la clave criptográfica privada se libera al usuario durante un periodo de tiempo predeterminado. Por ejemplo, las normas de certificados actuales incluyen un campo de validez que puede establecerse para expirar después de una cantidad de tiempo predeterminada Por tanto, el motor de confianza 110 puede liberar una clave privada a un usuario donde la clave privada fuera válida durante, por ejemplo, 24 horas. De acuerdo con una realización de este tipo, el motor de confianza 110 puede expedir ventajosamente un nuevo par de claves criptográficas para asociarse con un usuario particular y a continuación liberar la clave privada del nuevo par de claves criptográficas. A continuación, una vez que se libera la clave criptográfica privada, el motor de confianza 110 expira inmediatamente cualquier uso válido interno de tal clave privada, ya que ya no es asegurable por el motor de confianza 110.
Además, un experto en la materia reconocerá que el sistema criptográfico 100 o el motor de confianza 110 pueden incluir la capacidad de reconocer cualquier tipo de dispositivo, tal como, pero sin limitación, un portátil, un teléfono celular, una red, un dispositivo biométrico o similar. De acuerdo con una realización, tal reconocimiento puede
5
10
15
20
25
30
35
40
45
50
55
60
65
provenir de datos suministrados en la solicitud para un servicio particular, tal como, una solicitud para autenticación que conduce a acceso o uso, una solicitud para funcionalidad criptográfica, o similares. De acuerdo con una realización, la solicitud anterior puede incluir un identificador de dispositivo único, tal como, por ejemplo, una ID de procesador. Como alternativa, la solicitud puede incluir datos en un formato de datos reconocible particular. Por ejemplo, los teléfonos móviles y satélites a menudo no incluyen la potencia de procesamiento para certificados de encriptación intensos X509.v3 completos, y por lo tanto no los solicitan. De acuerdo con esta realización, el motor de confianza 110 puede reconocer el tipo de datos presentados, y responder únicamente de la misma manera.
En un aspecto adicional del sistema anteriormente descrito, puede proporcionarse autenticación sensible al contexto usando técnicas como se describirán a continuación. La autenticación sensible al contexto, por ejemplo como se muestra en la Figura 16, proporciona la posibilidad de evaluar no únicamente los datos reales que se envían mediante el usuario cuando intenta autenticarse a sí mismo, sino también las circunstancias que rodean la generación y entrega de esos datos. Tales técnicas pueden soportar también arbitraje de confianza específico de transacción entre el usuario y motor de confianza 110 o entre el distribuidor y motor de confianza 110, como se describirá a continuación.
Como se ha analizado anteriormente, la autenticación son los procesos de probar que un usuario es quien él dice ser. En general, la autenticación requiere demostrar algún hecho a una autoridad de autenticación. El motor de confianza 110 de la presente invención representa la autoridad a la que un usuario debe autenticarse a sí mismo. El usuario debe demostrar al motor de confianza 110 que él es quien dice ser: conociendo algo que únicamente el usuario debería conocer (autenticación basada en conocimiento), que tiene algo que únicamente el usuario debería tener (autenticación basada en testigo), o siendo algo que únicamente el usuario debería ser (autenticación basada en biométrica).
Los ejemplos de autenticación basada en conocimiento incluyen sin limitación una contraseña, número PIN, o cerradura de combinación. Ejemplos de autenticación basada en testigo incluyen sin limitación una llave de casa, una tarjeta de crédito física, un permiso de conducir o un número de teléfono particular. Ejemplos de autenticación basada en biométrica incluyen sin limitación una huella digital, análisis de escritura, exploración facial, exploración de manos, exploración ocular, exploración de iris, patrón vascular, ADN, un análisis de voz o una exploración de retina.
Cada tipo de autenticación tiene ventajas y desventajas particulares, y cada una proporciona un nivel diferente de seguridad. Por ejemplo, es en general más difícil de crear una huella digital falsa que coincida con otra persona que oír por casualidad la contraseña de alguien y repetirla. Cada tipo de autenticación requiere también que se conozca un tipo diferente de datos para la autoridad de autenticación para verificar que alguien usa esa forma de autenticación.
Como se usa en el presente documento, “autenticación” hará referencia ampliamente al proceso global de verificar la identidad de alguien que es quien dice que es. Una “técnica de autenticación” se referirá a un tipo particular de autenticación basándose en una pieza particular de conocimiento, testigo físico o lectura biométrica. “Datos de autenticación” se refieren a información que se envía o se demuestra de otra manera a una autoridad de autenticación para establecer la identidad. “Datos de inscripción” harán referencia a los datos que se envíen inicialmente a una autoridad de autenticación para establecer una línea de base para comparación con los datos de autenticación. Una “instancia de autenticación” hará referencia a los datos asociados con un intento para autenticar mediante una técnica de autenticación.
Los protocolos internos y comunicaciones implicados en los procesos de autenticar a un usuario se describen con referencia a la Figura 10 anterior. La parte de este proceso en la que la autenticación sensible al contexto tiene lugar ocurre en la etapa de comparación mostrada en la etapa 1045 de la Figura 10. Esta etapa tiene lugar en el motor de autenticación 215 e implica ensamblar los datos de inscripción 410 recuperados desde el depositario 210 y comparar los datos de autenticación proporcionados por el mismo usuario. Una realización particular de este proceso se muestra en la Figura 16 y se describe a continuación.
Los datos de autenticación actuales proporcionados por el usuario y los datos de inscripción recuperados desde el depositario 210 se reciben mediante el motor de autenticación 215 en la etapa 1600 de la Figura 16. Ambos de estos conjuntos de datos pueden contener datos que están relacionados con técnicas de autenticación separadas. El motor de autenticación 215 separa los datos de autenticación asociados con cada instancia de autenticación individual en la etapa 1605. Esto es necesario de modo que los datos de autenticación se comparen con el subconjunto apropiado de los datos de inscripción para el usuario (por ejemplo los datos de autenticación de huellas digitales deberían compararse con datos de inscripción de huellas digitales, en lugar de los datos de inscripción de contraseña).
En general, autenticar a un usuario implica una o más instancias de autenticación, dependiendo de qué técnicas de autenticación estén disponibles para el usuario. Estos métodos están limitados por los datos de inscripción que se proporcionaron por el usuario durante su proceso de inscripción (si el usuario no proporcionó una exploración de retina cuando se inscribió, no podrá autenticarse a sí mismo usando una exploración de retina), así como los medios
5
10
15
20
25
30
35
40
45
50
55
60
65
que pueden estar actualmente disponibles para el usuario (por ejemplo si el usuario no tiene un lector de huella digital en su localización actual, la autenticación de huella digital no será práctica). En algunos casos, una única instancia de autenticación puede ser suficiente para autenticar a un usuario; sin embargo, en ciertas circunstancias puede usarse una combinación de múltiples instancias de autenticación para autenticar con más confianza a un usuario para una transacción particular.
Cada instancia de autenticación consiste en datos relacionados con una técnica de autenticación particular (por ejemplo, huella digital, contraseña, tarjeta inteligente, etc.) y las circunstancias que rodean la captura y entrega de los datos para esa técnica particular. Por ejemplo, una instancia particular de intentar autenticar mediante contraseña generará no únicamente los datos relacionados con la propia contraseña, sino también datos circunstanciales, conocidos como “metadatos”, relacionados con ese intento de contraseña. Estos datos circunstanciales incluyen información tal como: el tiempo en el que tuvo lugar la instancia de autenticación particular, la dirección de red desde la que se entregó la información de autenticación, así como cualquier otra información, como se conoce por los expertos en la materia, que puede determinarse acerca del origen de los datos de autenticación (el tipo de conexión, el número de serie de procesador, etc.).
En muchos casos, únicamente estará disponible una pequeña cantidad de metadatos circunstanciales. Por ejemplo, si el usuario está localizado en una red que utiliza intermediarios o traducción de dirección de red u otra técnica que enmascara la dirección del ordenador de origen, únicamente puede determinarse la dirección del intermediario o encaminador. De manera similar, en muchos casos información tal como el número de serie de procesador no estará disponible debido a cualquiera de limitaciones de hardware o sistema operativo que se esté usando, desactivación de tales características mediante el operador del sistema, u otras limitaciones de la conexión entre el sistema de usuario y el motor de confianza 110.
Como se muestra en la Figura 16, una vez que las instancias de autenticación individuales representadas en los datos de autenticación se extraen y se separan en la etapa 1605, el motor de autenticación 215 evalúa cada instancia para su fiabilidad al indicar que el usuario es quien reclama ser. La fiabilidad para una única instancia de autenticación se determinará en general basándose en varios factores. Estos pueden agruparse como factores relacionados con la fiabilidad asociada con la técnica de autenticación, que se evalúan en la etapa 1610, y factores relacionados con los datos de autenticación particulares proporcionados, que se evalúan en la etapa 1815. El primer grupo incluye sin limitación la fiabilidad intrínseca de la técnica de autenticación que se está usando, y la fiabilidad de los datos de inscripción que se están usando con ese método. El segundo grupo incluye sin limitación el grado de coincidencia entre los datos de inscripción y los datos proporcionados con la instancia de autenticación, y los metadatos asociados con esa instancia de autenticación. Cada uno de estos factores puede variar independientemente de los otros.
La fiabilidad intrínseca de la técnica de autenticación está basada en cómo de difícil es para un impostor proporcionar datos correctos de otra persona, así como las tasas de errores globales para la técnica de autenticación. Para métodos de autenticación basados en contraseñas y conocimiento, esta fiabilidad a menudo es bastante baja puesto que no hay nada que evite que alguien revele su contraseña a otra persona y que esa segunda persona use esa contraseña. Incluso un sistema basado en conocimiento más complejo puede tener únicamente fiabilidad moderada puesto que el conocimiento puede transferirse de persona a persona bastante fácilmente. La autenticación basada en testigo, tal como tener una tarjeta inteligente apropiada o usar un terminal particular para realizar la autenticación, es de manera similar de baja fiabilidad usada por sí misma, puesto que no hay garantía de que la persona correcta esté en posesión del testigo apropiado.
Sin embargo, las técnicas biométricas son intrínsecamente más fiables puesto que es en general más difícil de proporcionar a otra persona con la capacidad de usar tus huellas digitales de una manera conveniente, incluso intencionadamente. Puesto que trastornar técnicas de autenticación biométricas es más difícil, la fiabilidad intrínseca de los métodos biométricos es en general más alta que la de técnicas de autenticación basadas puramente en conocimiento o en testigo. Sin embargo, incluso las técnicas biométricas pueden tener algunas ocasiones en las que se genera una falsa aceptación o un falso rechazo. Estas ocurrencias pueden reflejarse por diferentes fiabilidades para diferentes implementaciones de la misma técnica biométrica. Por ejemplo, un sistema de coincidencia de huella digital proporcionado por una compañía puede proporcionar una fiabilidad superior que uno proporcionado por una compañía diferente puesto que uno usa óptica de calidad superior o una resolución de exploración mejor o alguna otra mejora que reduce la aparición de falsas aceptaciones o falsos rechazos.
Obsérvese que esta fiabilidad puede expresarse de diferentes maneras. La fiabilidad se expresa de manera deseable en alguna métrica que pueda usarse mediante la heurística 530 y los algoritmos del motor de autenticación 215 para calcular el nivel de confianza de cada autenticación un modo preferido de expresar estas fiabilidades es un porcentaje o fracción. Por ejemplo, puede asignarse a las huellas digitales una fiabilidad intrínseca del 97 %, mientras que puede asignarse a las contraseñas únicamente una fiabilidad intrínseca del 50 %. Los expertos en la materia reconocerán que estos valores particulares son meramente ejemplares y pueden variar entre implementaciones específicas.
5
10
15
20
25
30
35
40
45
50
55
60
65
El segundo factor para el que debe evaluarse la fiabilidad es la fiabilidad de la inscripción. Esto es parte del proceso de “inscripción gradual” anteriormente mencionado. Este factor de fiabilidad refleja la fiabilidad de la identificación proporcionada durante el proceso de inscripción inicial. Por ejemplo, si el individuo se inscribe inicialmente de una manera donde produce físicamente evidencia de su identidad a un notario u otro funcionario público, y los datos de inscripción se registran y certifican notarialmente en ese momento, los datos serán más fiables que los datos que se proporcionen a través de una red durante la inscripción y únicamente garantizados mediante una firma digital u otra información que no está verdaderamente ligada al individuo.
Otras técnicas de inscripción con niveles variables de fiabilidad incluyen sin limitación: inscripción en una oficina física del operador del motor de confianza 110; inscripción en un lugar de empleo del usuario; inscripción en una oficina postal u oficina de pasaportes; inscripción a través de un afiliado o parte confiable para el operador del motor de confianza 110; inscripción anónima o pseudónima en la que la identidad inscrita no se identifica aún con un individuo real particular, así como otros medios que son conocidos en la técnica.
Estos factores reflejan la confianza entre el motor de confianza 110 y la fuente de identificación proporcionada durante el proceso de inscripción. Por ejemplo, si se realiza la inscripción en asociación con un empleador durante el proceso inicial de proporcionar evidencia de identidad, esta información puede considerarse extremadamente fiable para fines en la compañía, pero puede confiarse a un grado menor por una agencia gubernamental o por un competidor. Por lo tanto, los motores de confianza operados por cada una de estas otras organizaciones pueden asignar diferentes niveles de fiabilidad a esta inscripción.
De manera similar, los datos adicionales que se envían a través de la red, pero que se autentican mediante otros datos confiables proporcionados durante una inscripción anterior con el mismo motor de confianza 110 pueden considerarse tan fiables como eran los datos de inscripción original, incluso aunque los últimos datos se enviaran a través de una red abierta. En tales circunstancias, una certificación notarial posterior aumentará de manera eficaz el nivel de fiabilidad asociado con los datos de inscripción originales. De esta manera por ejemplo, una inscripción anónima o seudónima puede a continuación elevarse a una inscripción completa demostrando alguna inscripción oficial de la identidad del individuo que coincide con los datos inscritos.
Los factores de fiabilidad anteriormente analizados son generalmente valores que pueden determinarse con antelación de cualquier instancia de autenticación particular. Esto es puesto que están basados en la inscripción y en la técnica, en lugar de en la autenticación real. En una realización, la etapa de generar fiabilidad basándose en estos factores implica buscar valores previamente determinados para esta técnica de autenticación particular y los datos de inscripción del usuario. En un aspecto adicional de una realización ventajosa de la presente invención, tales fiabilidades pueden incluirse con los propios datos de inscripción. De esta manera, estos factores se entregan automáticamente al motor de autenticación 215 junto con los datos de inscripción enviados desde el depositario 210.
Aunque estos factores pueden determinarse en general con antelación de cualquier instancia de autenticación individual, aún tienen un efecto en cada instancia de autenticación que usa esa técnica de autenticación particular para ese usuario. Adicionalmente, aunque los valores pueden cambiar con el tiempo (por ejemplo si el usuario se vuelve a inscribir de una manera más fiable), no son dependientes de los propios datos de autenticación. En contraste, los factores de fiabilidad asociados con unos únicos datos de instancia específica pueden variar en cada ocasión. Estos factores, como se analizarán a continuación, deben evaluarse para cada nueva autenticación para generar puntuaciones de fiabilidad en la etapa 1815.
La fiabilidad de los datos de autenticación refleja la coincidencia entre los datos proporcionados por el usuario en una instancia de autenticación particular y los datos proporcionados durante la inscripción de autenticación. Esto es la cuestión fundamental de si los datos de autenticación coinciden con los datos de inscripción para el usuario individual que está reclamando que es. Normalmente, cuando los datos no coinciden, el usuario se considera que no está autenticado satisfactoriamente, y la autenticación falla. La manera en la que esto se evalúa puede cambiar dependiendo de la técnica de autenticación usada. La comparación de tales datos se realiza mediante la función del comparador 515 del motor de autenticación 215 como se muestra en la Figura 5.
Por ejemplo, las coincidencias de contraseñas se evalúan en general de una manera binaria. En otras palabras, una contraseña es cualquiera de una coincidencia perfecta, o una coincidencia fallida. Normalmente no es deseable aceptar como incluso una coincidencia parcial una contraseña que está cercana a la contraseña correcta si no es exactamente correcta. Por lo tanto, cuando se evalúa una autenticación de contraseña, la fiabilidad de la autenticación devuelta por el comparador 515 es típicamente cualquiera de 100 % (correcta) o 0 % (errónea), sin posibilidad de valores intermedios.
Se aplican en general reglas similares a estas contraseñas a métodos de autenticación basados en testigo, tales como tarjetas inteligentes. Esto es debido a que tener una tarjeta inteligente que tiene un identificador similar o que es similar al correcto, es igualmente tan incorrecto como tener otro testigo incorrecto. Por lo tanto los testigos también tienden a ser autenticadores binarios: un usuario tiene el testigo correcto o no lo tiene.
5
10
15
20
25
30
35
40
45
50
55
60
65
Sin embargo, ciertos tipos de datos de autenticación, tales como cuestionarios y biométricas, generalmente no son autenticadores binarios. Por ejemplo, una huella digital puede coincidir con una huella digital de referencia a grados variables. Hasta cierto punto, esto puede deberse a variaciones en la calidad de los datos capturados durante la inscripción inicial o en autenticaciones posteriores. (Una huella digital puede estar manchada o una persona puede tener una cicatriz o quemadura que se está aún curando en un dedo particular). En otros casos los datos pueden coincidir menos que perfectamente puesto que la propia información es un tanto variable y está basada en la coincidencia del patrón. (Un análisis de voz puede parecer bastante cercano pero no lo suficiente correcto debido a ruido de fondo, o la acústica del entorno en el que se graba la voz, o debido a que la persona puede tener un resfriado). Finalmente, en situaciones donde se están comparando grandes cantidades de datos, puede ser simplemente el caso de que muchas de las coincidencias de datos son buenas, pero algunas no. (Un cuestionario de diez preguntas puede haber dado como resultado ocho respuestas correctas a cuestiones personales, pero dos preguntas incorrectas). Por cualquiera de estas razones, la coincidencia entre los datos de inscripción y los datos para una instancia de autenticación particular puede asignarse de manera deseable un valor de coincidencia parcial mediante el comparador 515. De esta manera, la huella digital puede decirse que es un 85 % de coincidencia, la huella vocal un 65 % de coincidencia y el cuestionario un 80 % de coincidencia, por ejemplo.
Esta medida (grado de coincidencia) producida por el comparador 515 es el factor que representa la cuestión básica de si una autenticación es correcta o no. Sin embargo, como se ha analizado anteriormente, esto es únicamente uno de los factores que pueden usarse al determinar la fiabilidad de una instancia de autenticación dada. Obsérvese también que incluso aunque pueda determinarse una coincidencia a algún grado parcial, que en última instancia, puede ser deseable proporcionar un resultado binario basándose en una coincidencia parcial. En un modo alternativo de operación, es también posible tratar coincidencias parciales como binarias, es decir coincidencias perfectas (100 %) o fallidas (0 %), basándose en si el grado de coincidencia pasa o no un nivel de coincidencia umbral particular. Un proceso de este tipo puede usarse para proporcionar un nivel de paso/fallo sencillo de coincidencia para sistemas que podría producir de otra manera coincidencias parciales.
Otro factor a considerar al evaluar la fiabilidad de una instancia de autenticación dada se refiere a las circunstancias bajo las que se proporcionan los datos de autenticación para esta instancia particular. Como se ha analizado anteriormente, las circunstancias se refieren a los metadatos asociados con una instancia de autenticación particular. Esto puede incluir sin limitación información tal como: la dirección de red del autenticador, hasta el punto de que puede determinarse; la hora de la autenticación; el modo de transmisión de los datos de autenticación (línea de teléfono, celular, red, etc.); y el número de serie del sistema del autenticador.
Estos factores pueden usarse para producir un perfil del tipo de autenticación que se solicita normalmente por el usuario. A continuación, esta información puede usarse para evaluar la fiabilidad en al menos dos maneras. Una manera es considerar si el usuario está solicitando autenticación de una manera que es coherente con el perfil normal de autenticación por este usuario. Si el usuario normalmente realiza solicitudes de autenticación desde una dirección de red durante su días laborables (cuando está en el trabajo) y desde una dirección de red diferente durante las tardes o fines de semana (cuando está en casa), una autenticación que tiene lugar desde la dirección de casa durante el día laborable es menos fiable puesto que está fuera del perfil de autenticación normal. De manera similar, si el usuario se autentica normalmente usando una huella digital biométrica y por las noches, una autenticación que se origina durante el día usando únicamente una contraseña es menos fiable.
Una manera adicional en la que pueden usarse los metadatos circunstanciales para evaluar la fiabilidad de una instancia de autenticación es determinar cuánta corroboración proporciona la circunstancia de que el autenticador es el individuo que reclama ser. Por ejemplo, si la autenticación proviene desde un sistema con un número de serie que se sabe que está asociado con el usuario, esto es un buen indicador circunstancial de que el usuario es quien reclama ser. A la inversa, si la autenticación proviene desde una dirección de red que se conoce que está en Los Ángeles cuando el usuario se sabe que reside en Londres, esto es una indicación de que esta autenticación es menos fiable basándose en sus circunstancias.
Es también posible que una cookie u otro dato electrónico pueda ponerse en el sistema que se está usando por un usuario cuando interactúa con un sistema distribuidor o con el motor de confianza 110. Estos datos se escriben en el almacenamiento del sistema del usuario y pueden contener una identificación que puede leerse mediante un explorador web u otro software en el sistema de usuario. Si estos datos se permite que residan en el sistema de usuario entre sesiones (una “cookie persistente”), pueden enviarse con los datos de autenticación como evidencia adicional del uso pasado de este sistema durante la autenticación de un usuario particular. En efecto, los metadatos de una instancia dada, particularmente una cookie persistente, pueden formar una clase de autenticador basado en testigo en sí mismo.
Una vez que se generan los factores de fiabilidad apropiados basándose en la técnica y los datos de la instancia de autenticación como se ha descrito anteriormente en las etapas 1610 y 1615 respectivamente, se usan para producir una fiabilidad global para la instancia de autenticación proporcionada en la etapa 1620. Un medio para hacer esto es simplemente expresar cada fiabilidad como un porcentaje y a continuación multiplicarlos juntos.
5
10
15
20
25
30
35
40
45
50
55
60
Por ejemplo, suponiendo que los datos de autenticación se están enviando desde una dirección de red conocida que es del ordenador de la casa del usuario completamente de acuerdo con el perfil de autenticación pasado del usuario (100 %), y la técnica que se está usando es identificación por huella digital (97 %), y los datos de huella digital iniciales se registraron a través del empleador del usuario con el motor de confianza 110 (90 %), y la coincidencia entre los datos de autenticación y la muestra de la huella digital original en los datos de inscripción es muy buena (99 %). La fiabilidad global de esta instancia de autenticación podría calcularse a continuación como el producto de estas fiabilidades: 100 % * 97 % * 90 % * 99 % - 86,4 % fiabilidad.
Esta fiabilidad calculada representa la fiabilidad de una única instancia de autenticación. La fiabilidad global de una única instancia de autenticación puede calcularse también usando técnicas que tratan los diferentes factores de fiabilidad de manera diferente, por ejemplo usando fórmulas donde se asignan diferentes pesos a cada factor de fiabilidad. Adicionalmente, los expertos en la materia reconocerán que los valores reales usados pueden representar valores distintos de porcentajes y pueden usar sistemas no aritméticos. Una realización puede incluir un módulo usado mediante un solicitante de la autenticación para establecer los pesos para cada factor y los algoritmos usados al establecer la fiabilidad global de la instancia de autenticación.
El motor de autenticación 215 puede usar las técnicas anteriores y variaciones de las mismas para determinar la fiabilidad de una única instancia de autenticación, indicada como la etapa 1620. Sin embargo, puede ser útil en muchas situaciones de autenticación para múltiples instancias de autenticación que se proporcionen al mismo tiempo. Por ejemplo, mientras se intenta autenticar a sí mismo usando el sistema de la presente invención, un usuario puede proporcionar una identificación de usuario, datos de autenticación de huellas digitales, una tarjeta inteligente, y una contraseña. En un caso de este tipo, se están proporcionando tres instancias de autenticación independientes al motor de confianza 110 para evaluación. Continuando a la etapa 1625, si el motor de autenticación 215 determina que los datos proporcionados por el usuario incluyen más de una instancia de autenticación, entonces cada instancia a su vez se seleccionará como se muestra en la etapa 1630 y se evaluará como se ha descrito anteriormente en las etapas 1610, 1615 y 1620.
Obsérvese que muchos de los factores de fiabilidad analizados pueden variar de una de estas instancias a otra. Por ejemplo, la fiabilidad intrínseca de estas técnicas es probable que sea diferente, así como el grado de coincidencia proporcionado entre los datos de autenticación y los datos de inscripción. Adicionalmente, el usuario puede haber proporcionado los datos de inscripción en diferentes momentos y bajo diferentes circunstancias para cada una de estas técnicas, proporcionando diferentes fiabilidades de inscripción para cada una de estas instancias también. Finalmente, incluso aunque las circunstancias bajo las que los datos para cada una de estas instancias se estén enviando sean las mismas, el uso de tales técnicas puede ajustar cada uno de los perfiles de usuario de manera diferente, y así pueden asignarse diferentes fiabilidades circunstanciales. (Por ejemplo, el usuario puede usar normalmente su contraseña y huella digital, pero no su tarjeta inteligente).
Como resultado, la fiabilidad final para cada una de estas autenticaciones de instancias puede ser diferente entre sí. Sin embargo, usando múltiples instancias juntas, el nivel de confianza global para la autenticación tenderá a aumentar.
Una vez que el motor de autenticación ha realizado las etapas 1610 a 1620 para todas las instancias de autenticación proporcionadas en los datos de autenticación, la fiabilidad de cada instancia se usa en la etapa 1635 para evaluar el nivel de confianza de autenticación global. Este proceso para combinar las fiabilidades de instancias de autenticación individuales en el nivel de confianza de autenticación puede modelarse mediante diversos métodos relacionados con las fiabilidades individuales producidas, y puede tratar también la interacción particular entre algunas de estas técnicas de autenticación. (Por ejemplo, múltiples sistemas basados en conocimiento tales como contraseñas pueden producir menos confianza que una única contraseña e incluso una biométrica bastante débil, tal como un análisis de voz básico).
Un medio en el que el motor de autenticación 215 puede combinar las fiabilidades de múltiples instancias de autenticación concurrentes para generar un nivel de confianza final es multiplicar la no fiabilidad de cada instancia para llegar a una no fiabilidad total. La no fiabilidad es en general el porcentaje complementario de la fiabilidad. Por ejemplo, una técnica que es 84 % fiable es 16 % no fiable. Las tres instancias de autenticación anteriormente descritas (huella digital, tarjeta inteligente, contraseña) producirán fiabilidades de 86 %, 75 %, y 72 % que corresponderían a no fiabilidades de (100-86) %, (100-75) % y (100-72) %, o 14 %, 25 %, y 28 %, respectivamente. Multiplicando estas no fiabilidades, obtenemos una no fiabilidad acumulada de 14 % * 25 % * 28 % - .98 % no fiabilidad, que corresponde a una fiabilidad del 99,02 %.
En un modo adicional de operación, pueden aplicarse factores adicionales y heurística 530 en el motor de autenticación 215 para tener en cuenta la interdependencia de diversas técnicas de autenticación. Por ejemplo, si alguien tiene acceso no autorizado a un ordenador doméstico particular, probablemente tenga acceso a la línea telefónica en esa dirección también. Por lo tanto, la autenticación basándose en un número de teléfono de origen así como en el número de serie del sistema de autenticación no añade mucho a la confianza global en la autenticación.
5
10
15
20
25
30
35
40
45
50
55
60
65
Sin embargo, la autenticación basada en el conocimiento es enormemente independiente de la autenticación basada en testigo (es decir si alguien roba tu teléfono celular o las llaves, no es más probable que conozcan tu PIN o contraseña que si no lo tuvieran).
Adicionalmente, diferentes distribuidores u otros solicitantes de autenticación pueden desear ponderar diferentes aspectos de la autenticación de manera diferente. Esto puede incluir el uso de factores de ponderación o algoritmos usados al calcular las instancias de fiabilidad de individual así como el uso de diferentes medios para evaluar los eventos de autenticación con múltiples instancias.
Por ejemplo, los distribuidores para ciertos tipos de transacciones, por ejemplo sistemas de correo electrónico corporativos, pueden desear autenticar principalmente basándose en heurística y otros datos circunstanciales por defecto. Por lo tanto, pueden aplicar altos pesos a factores relacionados con los metadatos y otra información relacionada con el perfil asociada con las circunstancias que rodean los eventos de autenticación. Esta disposición podría usarse para facilitar la carga sobre los usuarios durante horas de operación normal, no requiriendo más del usuario que él inicie sesión en la máquina correcta durante las horas laborales. Sin embargo, otro distribuidor puede ponderar autenticaciones que provienen desde una técnica particular más fuertemente, por ejemplo coincidencia de huellas digitales, debido a una decisión de política de que una técnica de este tipo es más adecuada para autenticación para los fines del distribuidor particulares.
Tales diversos pesos pueden definirse mediante el solicitante de la autenticación al generar la solicitud de autenticación y enviar al motor de confianza 110 con la solicitud de autenticación en un modo de operación. Tales opciones podrían establecerse también como preferencias durante un proceso de inscripción inicial para el solicitante de la autenticación y almacenarse en el motor de autenticación en otro modo de operación.
Una vez que el motor de autenticación 215 produce un nivel de confianza de autenticación para los datos de autenticación proporcionados, este nivel de confianza se usa para completar la solicitud de autenticación en la etapa 1640, y esta información se reenvía desde el motor de autenticación 215 al motor de transacción 205 para inclusión en un mensaje al solicitante de la autenticación.
El proceso anteriormente descrito es meramente ejemplar, y los expertos en la materia reconocerán que las etapas no necesitan realizarse en el orden mostrado o que únicamente se desee realizar ciertas de las etapas, o que puede desearse una diversidad de combinación de etapas. Adicionalmente, ciertas etapas, tales como la evaluación de la fiabilidad de cada instancia de autenticación proporcionada, pueden llevarse a cabo en paralelo entre sí si las circunstancias lo permiten.
En un aspecto adicional de esta invención, se proporciona un método para adaptar condiciones cuando el nivel de confianza de autenticación producido por el proceso anteriormente descrito falla al cumplir el nivel de confianza requerido del distribuidor u otra parte que requiere la autenticación. En circunstancias tales como estas existe un hueco entre el nivel de confianza proporcionado y el nivel de confianza deseado, el operador del motor de confianza 110 está en una posición para proporcionar oportunidades para una o ambas partes para proporcionar datos o requisitos alternativos para cerrar este hueco de confianza. Este proceso se denominará como “arbitraje de confianza” en el presente documento.
El arbitraje de confianza puede tener lugar en una estructura de autenticación criptográfica como se ha descrito anteriormente con referencia a las Figuras 10 y 11. Como se muestra en ellas, un distribuidor u otra parte solicitará una autenticación de un usuario particular en asociación con una transacción particular. En una circunstancia, el distribuidor simplemente solicita una autenticación, positiva o negativa, y después de recibir datos apropiados desde el usuario, el motor de confianza 110 proporcionará una autenticación binaria de este tipo. En circunstancias tales como estas, el grado de confianza requerido para asegurar una autenticación positiva se determina basándose en preferencias establecidas en el motor de confianza 110.
Sin embargo, es posible también que el distribuidor pueda solicitar un nivel particular de confianza para completar una transacción particular. Este nivel requerido puede incluirse con la solicitud de autenticación (por ejemplo autenticar este usuario al 98 % de confianza) o puede determinarse mediante el motor de confianza 110 basándose en otros factores asociados con la transacción (es decir autenticar a este usuario como apropiado para esta transacción). Un factor de este tipo puede ser el valor económico de la transacción. Para transacciones que tienen valor económico mayor, puede requerirse un grado más alto de confianza. De manera similar, para transacciones con grados altos de riesgo puede requerirse un alto grado de confianza. A la inversa, para transacciones que son de bajo riesgo o de bajo valor, pueden requerirse niveles de confianza inferiores por el distribuidor u otro solicitante de la autenticación.
El proceso de arbitraje de confianza tiene lugar entre las etapas del motor de confianza 110 que recibe los datos de autenticación en la etapa 1050 de la Figura 10 y la devolución de un resultado de autenticación al distribuidor en la etapa 1055 de la Figura 10. Entre estas etapas, el proceso que conduce a la evaluación de niveles de confianza y el arbitraje de confianza potencial tienen lugar como se muestra en la Figura 17. En circunstancias donde se realiza autenticación binaria sencilla, el proceso mostrado en la Figura 17 reduce a tener el motor de transacción 205 que
5
10
15
20
25
30
35
40
45
50
55
60
65
comparar directamente los datos de autenticación proporcionados con los datos de inscripción para el usuario identificado como se ha analizado anteriormente con referencia a la Figura 10, etiquetando cualquier diferencia como una autenticación negativa.
Como se muestra en la Figura 17, la primera etapa después de recibir los datos en la etapa 1050 es para que el motor de transacción 205 determine el nivel de confianza que se requiere para una autenticación positiva para esta transacción particular en la etapa 1710. Esta etapa puede realizarse mediante uno de varios modos diferentes. El nivel de confianza requerido puede especificarse al motor de confianza 110 mediante el solicitante de la autenticación en el momento cuando se realiza la solicitud de autenticación. El solicitante de la autenticación puede establecer también una preferencia con antelación que se almacena en el depositario 210 u otro almacenamiento que es accesible mediante el motor de transacción 205. Esta preferencia puede leerse a continuación y usarse cada vez que se realiza una solicitud de autenticación mediante este solicitante de la autenticación. La preferencia puede asociarse también con un usuario particular y una medida de seguridad de manera que se requiera siempre un nivel de confianza particular para autenticar a ese usuario, almacenándose la preferencia de usuario en el depositario 210 u otro medio de almacenamiento accesible mediante el motor de transacción 205. El nivel requerido puede obtenerse también mediante el motor de transacción 205 o el motor de autenticación 215 basándose en información proporcionada en la solicitud de autenticación, tal como el valor y el nivel de riesgo de la transacción para autenticarse.
En un modo de operación, un módulo de gestión de política u otro software que se usa cuando se genera la solicitud de autenticación se usa para especificar el grado de confianza requerido para la autenticación de la transacción. Esto puede usarse para proporcionar una serie de reglas para seguirlas cuando se asigna el nivel requerido de confianza basándose en las políticas que se especifican en el módulo de gestión de política. Un modo ventajoso de operación es que se incorpore un módulo de este tipo con el servidor web de un distribuidor para determinar apropiadamente el nivel requerido de confianza para transacciones indiciadas con el servidor web del distribuidor.
De esta manera, las solicitudes de transacción desde los usuarios pueden asignarse a un nivel de confianza requerido de acuerdo con las políticas del distribuidor y tal información puede reenviarse al motor de confianza 110 junto con la solicitud de autenticación.
Este nivel de confianza requerido se correlaciona con el grado de certeza que el distribuidor desea tener que el individuo que se está autenticando es de hecho quien él se identifica como él mismo. Por ejemplo, si la transacción es una donde el distribuidor desea bastante grado de certeza puesto que se están cambiando bienes de manos, el distribuidor puede requerir un nivel de confianza del 85 %. Para la situación donde el distribuidor está autenticando meramente al usuario para permitirle ver contenido únicamente para miembros o privilegios para ejercer en una sala de conversaciones, el riesgo bajista puede ser lo suficientemente pequeño que el distribuidor requiera únicamente un 60 % de nivel de confianza. Sin embargo, para entrar en un contrato de producción con un valor de decenas de miles de dólares, el distribuidor puede requerir un nivel de confianza del 99 % o más.
Este nivel de confianza requerido representa una métrica a la que el usuario debe autenticarse a sí mismo para completar la transacción. Si el nivel de confianza requerido es el 85 % por ejemplo, el usuario debe proporcionar autenticación al motor de confianza 110 suficiente para que el motor de confianza 110 diga con el 85 % de confianza que el usuario es quien dice que es. Es el equilibrio entre este nivel de confianza requerido y el nivel de confianza de autenticación que produce cualquiera de una autenticación positiva (para la satisfacción del distribuidor) o una posibilidad de arbitraje de confianza.
Como se muestra en la Figura 17, después de que el motor de transacción 205 recibe el nivel de confianza requerido, compara en la etapa 1720 el nivel de confianza requerido al nivel de confianza de autenticación que el motor de autenticación 215 calculó para la autenticación actual (como se ha analizado con referencia a la Figura 16). Si el nivel de confianza de autenticación es superior al nivel de confianza requerido para la transacción en la etapa 1730, entonces el proceso se mueve a la etapa 1740 donde se produce una autenticación positiva para esta transacción mediante el motor de transacción 205. Un mensaje para este efecto se insertará a continuación en los resultados de autenticación y se devolverá al distribuidor mediante el motor de transacción 205 como se muestra en la etapa 1055 (véase la Figura 10).
Sin embargo, si el nivel de confianza de autenticación no satisface el nivel de confianza requerido en la etapa 1730, entonces existe un hueco de confianza para la autenticación actual, y se realiza arbitraje de confianza en la etapa 1750. El arbitraje de confianza se describe más completamente con referencia a la Figura 18 a continuación. Este proceso como se describe a continuación tiene lugar en el motor de transacción 205 del motor de confianza 110. Puesto que no es necesaria autenticación u otras operaciones criptográficas para ejecutar el arbitraje de confianza (distintas a las requeridas para la comunicación de SSL entre el motor de transacción 205 y otros componentes), el proceso puede realizarse fuera del motor de autenticación 215. Sin embargo, como se analizará a continuación, cualquier reevaluación de datos de autenticación u otros eventos criptográficos o de autenticación requerirá que el motor de transacción 205 vuelva a enviar los datos apropiados al motor de autenticación 215. Los expertos en la materia reconocerán que el proceso de arbitraje de confianza podría estructurarse como alternativa para tener lugar parcial o completamente en el propio motor de autenticación 215.
5
10
15
20
25
30
35
40
45
50
55
60
65
Como se ha mencionado anteriormente, el arbitraje de confianza es un proceso donde el motor de confianza 110 media una negociación entre el distribuidor y el usuario en un intento de asegurar una autenticación positiva cuando sea apropiado. Como se muestra en la etapa 1805, el motor de transacción 205 determina en primer lugar si la situación actual es apropiada o no para arbitraje de confianza. Esto puede determinarse basándose en las circunstancias de la autenticación, por ejemplo si esta autenticación ya ha sido a través de múltiples ciclos de arbitraje, así como sobre las preferencias de cualquiera del distribuidor o usuario, como se analizará adicionalmente a continuación.
En tales circunstancias donde el arbitraje no es posible, el proceso continúa a la etapa 1810 donde el motor de transacción 205 genera una autenticación negativa, y a continuación la inserta en los resultados de autenticación que se envían al distribuidor en la etapa 1055 (véase la Figura 10). Un límite que puede usarse ventajosamente para evitar que las autenticaciones estén pendientes indefinidamente es establecer un periodo de límite de tiempo desde la solicitud de autenticación inicial. De esta manera, cualquier transacción que no se autentique positivamente en el límite de tiempo se deniega arbitraje adicional y se autentica negativamente. Los expertos en la materia reconocerán que un límite de tiempo de este tipo puede variar dependiendo de las circunstancias de la transacción y los deseos del usuario y distribuidor. Pueden ponerse también limitaciones tras el número de intentos que pueden realizarse al proporcionar una autenticación satisfactoria. Tales limitaciones pueden manejarse mediante un limitador de intentos 535 como se muestra en la Figura 5.
Si no se prohíbe el arbitraje en la etapa 1805, el motor de transacción 205 participará a continuación en la negociación con una o ambas de las partes de la transacción. El motor de transacción 205 puede enviar un mensaje al usuario solicitando alguna forma de autenticación adicional para potenciar el nivel de confianza de autenticación producido como se muestra en la etapa 1820. En la forma más sencilla, esto puede indicar simplemente que la autenticación fue insuficiente. Puede enviarse también una solicitud para producir una o más instancias de autenticación adicionales para mejorar el nivel de confianza global de la autenticación.
Si el usuario proporciona alguna instancia de autenticación adicional en la etapa 1825, entonces el motor de transacción 205 añade estas instancias de autenticación a los datos de autenticación para la transacción y las reenvía al motor de autenticación 215 como se muestra en la etapa 1015 (véase la Figura 10), y la autenticación se vuelve a evaluar basándose en las instancias de autenticación preexistentes para esta transacción y en las instancias de autenticación recién proporcionadas.
Un tipo adicional de autenticación puede ser una solicitud desde el motor de confianza 110 para hacer alguna forma de contacto de persona a persona entre el operador del motor de confianza 110 (o un asociado confiable) y el usuario, por ejemplo, mediante llamada de teléfono. Esta llamada de teléfono u otra autenticación no informática puede usarse para proporcionar contacto personal con el individuo y también para realizar alguna forma de autenticación basada en cuestionario. Esto puede proporcionar también la oportunidad de verificar un número de teléfono de origen y potencialmente un análisis de voz del usuario cuando está en la llamada. Incluso aunque no se puedan proporcionar datos de autenticación adicionales, el contexto adicional asociado con el número de teléfono del usuario puede mejorar el contexto de la fiabilidad de la autenticación. Cualquier dato o circunstancias revisadas basándose en esta llamada de teléfono se alimentan en el motor de confianza 110 para uso en consideración de la solicitud de autenticación.
Adicionalmente, en la etapa 1820 el motor de confianza 110 puede proporcionar una oportunidad para que el usuario compre una cobertura, comprando de manera eficaz una autenticación más confiable. El operador del motor de confianza 110 puede desear, en ocasiones, únicamente hacer disponible una opción de este tipo si el nivel de confianza de la autenticación está por encima de un cierto umbral para empezar. En efecto, esta cobertura del lado del usuario es una manera para que el motor de confianza 110 garantice el usuario cuando la autenticación cumple el nivel de confianza requerido normal del motor de confianza 110 para autenticación, pero no cumple el nivel de confianza requerido del distribuidor para esta transacción. De esta manera, el usuario puede aún autenticarse satisfactoriamente a un muy alto nivel como puede requerirse mediante el distribuidor, incluso aunque él únicamente tenga instancias de autenticación que producen confianza suficiente para el motor de confianza 110.
Esta función del motor de confianza 110 permite al motor de confianza 110 garantizar a alguien que se autentica la satisfacción del motor de confianza 110, pero no del distribuidor. Esto es análogo a la función realizada por un notario añadiendo su firma a un documento para indicar que alguien que lee el documento en un momento posterior que la persona cuya firma aparece en el documento es de hecho la persona que lo firmó. La firma del notario testifica el acto de firma por el usuario. De la misma manera, el motor de confianza está proporcionando una indicación de que la persona que realiza la transacción es quien él dice que es.
Sin embargo, puesto que el motor de confianza 110 está potenciando artificialmente el nivel de confianza proporcionado por el usuario, hay un riesgo superior para el operador del motor de confianza 110, puesto que el usuario no está cumpliendo realmente el nivel de confianza requerido del distribuidor. El coste de la cobertura está diseñado para desplazar el riesgo de una autenticación de falso positivo para el motor de confianza 110 (que puede estar certificando notarialmente eficazmente las autenticaciones del usuario). El usuario paga al operador del motor
5
10
15
20
25
30
35
40
45
50
55
60
65
de confianza 110 para tomar el riesgo de autenticar a un nivel superior de confianza que el que realmente se ha proporcionado.
Puesto que un sistema de cobertura de este tipo permite a alguien comprar efectivamente una calificación de confianza superior desde el motor de confianza 110, ambos, distribuidores y usuarios pueden desear evitar el uso de cobertura del lado del usuario en ciertas transacciones. Los distribuidores pueden desear limitar autenticaciones positivas a circunstancias donde conocen que los datos de autenticación reales soportan el grado de confianza que requieren y así pueden indicar al motor de confianza 110 que la cobertura del lado del usuario no debe permitirse. De manera similar, para proteger su identidad en línea, un usuario puede desear evitar el uso de su cobertura del lado del usuario en su cuenta, o puede desear limitar su uso a situaciones donde el nivel de confianza de autenticación sin la cobertura sea superior a un cierto límite. Esto puede usarse como una medida de seguridad para evitar que alguien escuche por casualidad una contraseña o robe una tarjeta inteligente y la use para autentificar de manera falsa en un nivel bajo de confianza, y a continuación comprar cobertura para producir un nivel muy alto de (falsa) confianza. Estos factores pueden evaluarse al determinar si se permite la cobertura del lado del usuario.
Si el usuario compra cobertura en la etapa 1840, entonces el nivel de confianza de autenticación se ajusta basándose en la cobertura comprada en la etapa 1845, y el nivel de confianza de autenticación y nivel de confianza requerido se comparan de nuevo en la etapa 1730 (véase la Figura 17). El proceso continúa desde allí, y puede conducir a cualquiera de una autenticación positiva en la etapa 1740 (véase la Figura 17), o de vuelta al proceso de arbitraje de confianza en la etapa 1750 para arbitraje adicional (si se permite) o una autenticación negativa en la etapa 1810 si se prohíbe el arbitraje adicional.
Además de enviar un mensaje al usuario en la etapa 1820, el motor de transacción 205 puede enviar también un mensaje al distribuidor en la etapa 1830 que indica que una autenticación pendiente está actualmente por debajo del nivel de confianza requerido. El mensaje puede ofrecer también diversas opciones sobre cómo continuar con el distribuidor. Una de estas opciones es simplemente informar al distribuidor de cuál es el nivel de confianza de autenticación actual y pedir si el distribuidor desea mantener su nivel de confianza requerido no satisfecho actual. Esto puede ser beneficioso puesto que en algunos casos, el distribuidor puede tener medios independientes para autenticar la transacción o puede haber usado un conjunto por defecto de requisitos que generalmente dan como resultado que se especifique inicialmente un nivel requerido superior que el que es realmente necesario para la transacción particular en cuestión.
Por ejemplo, puede ser una práctica convencional que todas las transacciones de órdenes de adquisición entrantes con el distribuidor se espere que cumplan un 98 % de nivel de confianza.
Sin embargo, si se analizó una orden recientemente por teléfono entre el distribuidor y un cliente antiguo, e inmediatamente después a la transacción se autentica, pero únicamente a un 93 % de nivel de confianza, el distribuidor puede desear simplemente reducir el nivel de aceptación para esta transacción, puesto que la llamada de teléfono proporciona efectivamente autenticación adicional para el distribuidor. En ciertas circunstancias, el distribuidor puede desear reducir su nivel de confianza requerido, pero no todo hasta el nivel de la confianza de autenticación actual. Por ejemplo, el distribuidor en el ejemplo anterior puede considerar que la llamada telefónica antes de la orden puede merecer una reducción del 4 % en el grado de confianza necesaria; sin embargo, esto es aún mayor que el 93 % de confianza producida por el usuario.
Si el distribuidor no ajusta su nivel de confianza requerido en la etapa 1835, entonces el nivel de confianza de autenticación producido por la autenticación y el nivel de confianza requerido se comparan en la etapa 1730 (véase la Figura 17). Si el nivel de confianza ahora supera el nivel de confianza requerido, puede generarse una autenticación positiva en el motor de transacción 205 en la etapa 1740 (véase la Figura 17). Si no, puede intentarse arbitraje adicional como se ha analizado anteriormente si se permite.
Además de solicitar un ajuste al nivel de confianza requerido, el motor de transacción 205 puede ofrecer también cobertura del lado de distribuidor para el distribuidor que solicita la autenticación. Esta cobertura sirve para un fin similar al descrito anteriormente para la cobertura del lado del usuario. En este punto, sin embargo, en lugar del coste que corresponde al riesgo que se está tomando por el motor de confianza 110 al autenticar por encima del nivel de confianza de autenticación real producido, el coste de la cobertura corresponde al riesgo que se está tomando por el distribuidor al aceptar un nivel de confianza inferior en la autenticación.
En lugar de solo reducir su nivel de confianza requerido actual, el distribuidor tiene la opción de comprar cobertura para protegerse así mismo del riesgo adicional asociado con un nivel inferior de confianza en la autenticación del usuario. Como se ha descrito anteriormente, puede ser ventajoso para el distribuidor considerar únicamente comprar tal cobertura para cubrir el hueco de confianza en condiciones donde la autenticación existente ya esté por encima de un cierto umbral.
La disponibilidad de tal cobertura del lado del distribuidor permite al distribuidor la opción de: reducir su requisito de confianza directamente a ningún coste adicional para sí mismo, soportando él mismo el riesgo de una falsa autenticación (basándose en el nivel de confianza inferior requerido); o, comprando cobertura para el hueco de
5
10
15
20
25
30
35
40
45
50
55
60
65
confianza entre el nivel de confianza de autenticación y su requisito, soportando el operador del motor de confianza 110 el riesgo del nivel de confianza inferior que se ha proporcionado. Comprando la cobertura, el distribuidor mantiene eficazmente su requisito de nivel de confianza alto: puesto que el riesgo de una falsa autenticación se desplaza al operador del motor de confianza 110.
Si el distribuidor compra cobertura en la etapa 1840, el nivel de confianza de autenticación y los niveles de confianza requeridos se comparan en la etapa 1730 (véase la Figura 17), y el proceso continúa como se ha descrito anteriormente.
Obsérvese que es también posible que tanto el usuario como el distribuidor respondan a mensajes desde el motor de confianza 110. Los expertos en la materia reconocerán que hay múltiples maneras en las que pueden manejarse tales situaciones. Un modo ventajoso para manejar la posibilidad de múltiples respuestas es simplemente tratar las respuestas en una manera primero en entrar, primero en servir.
Por ejemplo, si el distribuidor responde con un nivel de confianza requerido reducido e inmediatamente después el usuario compra también cobertura para elevar su nivel de autenticación, la autenticación se vuelve a evaluar en primer lugar basándose en el requisito de confianza reducido del distribuidor. Si la autenticación es ahora positiva, se ignora la adquisición de cobertura del usuario. En otro modo ventajoso de operación, puede cobrarse únicamente al usuario por el nivel de cobertura requerido para cumplir el nuevo requisito de confianza reducido del distribuidor (si incluso quedó un hueco de confianza con el requisito de confianza del distribuidor reducido).
Si no se recibe respuesta desde cualquier parte durante el proceso de arbitraje de confianza en la etapa 1850 en el límite de tiempo establecido para la autenticación, el arbitraje se vuelve a evaluar en la etapa 1805. Esto comienza efectivamente el proceso de arbitraje de nuevo. Si el límite de tiempo se finalizó u otras circunstancias evitan arbitraje adicional en la etapa 1805, se genera una autenticación negativa mediante el motor de transacción 205 en la etapa 1810 y se devuelve al distribuidor en la etapa 1055 (véase la Figura 10). Si no, pueden enviarse nuevos mensajes al usuario y distribuidor, y el proceso puede repetirse según se desee.
Obsérvese que para ciertos tipos de transacciones, por ejemplo, firma digital de documentos que no son parte de una transacción, puede no ser necesaria para un distribuidor u otra parte tercera; por lo tanto la transacción es principalmente entre el usuario y el motor de confianza 110. En circunstancias tales como estas, el motor de confianza 110 tendrá su propio nivel de confianza requerido que debe satisfacerse para generar una autenticación positiva. Sin embargo, en tales circunstancias, a menudo no será deseable que el motor de confianza 110 ofrezca cobertura al usuario para que se eleve la confianza de su propia firma.
El proceso anteriormente descrito y mostrado en las Figuras 16-18 puede llevarse a cabo usando diversos modos de comunicación como se ha descrito anteriormente con referencia al motor de confianza 110. Por ejemplo, los mensajes pueden estar basados en web y enviarse usando conexiones de SSL entre el motor de confianza 110 y miniaplicaciones descargadas en tiempo real a los exploradores que se ejecutan en el sistema del usuario o de los distribuidores. En un modo de operación alternativo, ciertas aplicaciones especializadas pueden estar en uso por el usuario y distribuidor que facilitan tales transacciones de arbitraje y cobertura. En otro modo de operación alternativo, pueden usarse operaciones de correo electrónico seguras para mediar el arbitraje anteriormente descrito, permitiendo de esta manera evaluaciones diferidas y procesamiento en lotes de las autenticaciones. Los expertos en la materia reconocerán que pueden usarse diferentes modos de comunicaciones según sean apropiados para las circunstancias y requisitos de autenticación del distribuidor.
La siguiente descripción con referencia a la Figura 19 describe una transacción de muestra que integra los diversos aspectos de la presente invención como se ha descrito anteriormente. Este ejemplo ilustra el proceso global entre un usuario y un distribuidor según median mediante el motor de confianza 110. Aunque las diversas etapas y componentes como se han descrito en detalle anteriormente pueden usarse para llevar a cabo la siguiente transacción, el proceso ilustrado se centra en la interacción entre el motor de confianza 110, el usuario y el distribuidor.
La transacción comienza cuando el usuario, mientras observa páginas web en línea, rellena un formulario de pedido en el sitio web del distribuidor en la etapa 1900. El usuario desea enviar su formulario de pedido al distribuidor, firmado con su firma digital. Para hacer esto, el usuario envía el formulario de pedido con su solicitud para una firma al motor de confianza 110 en la etapa 1905. El usuario proporcionará también datos de autenticación que se usarán como se ha descrito anteriormente para autenticar su identidad.
En la etapa 1910 los datos de autenticación se comparan con los datos de inscripción mediante el motor de confianza 110 como se ha analizado anteriormente, y si se produce una autenticación positiva, el troceo del formulario de pedido, firmado con la clave privada del usuario, se reenvía al distribuidor junto con el propio formulario de pedido.
El distribuidor recibe el formulario firmado en la etapa 1915, y a continuación el distribuidor generará una factura u otro contrato relacionado con la adquisición a realizar en la etapa 1920. Este contrato se envía de vuelta al usuario
5
10
15
20
25
30
35
40
45
50
55
60
65
con una solicitud para una firma en la etapa 1925. El distribuidor envía también una solicitud de autenticación para esta transacción de contrato al motor de confianza 110 en la etapa 1930 que incluye un troceo del contrato que se firmará por ambas partes. Para permitir que se firme digitalmente el contrato por ambas partes, el distribuidor incluye también datos de autenticación por sí mismo de modo que la firma del distribuidor en el contrato pueda verificarse más tarde si fuera necesario.
Como se ha analizado anteriormente, el motor de confianza 110 a continuación verifica los datos de autenticación proporcionados mediante el distribuidor para confirmar la identidad del distribuidor, y si los datos producen una autenticación positiva en la etapa 1935, continúa con la etapa 1955 cuando se reciben los datos desde el usuario. Si los datos de autenticación del distribuidor no coinciden con los datos de inscripción del distribuidor al grado deseado, se devuelve un mensaje al distribuidor que solicita autenticación adicional. Puede realizarse el arbitraje de confianza en este punto si fuera necesario, como se ha descrito anteriormente, para que el distribuidor se autentique satisfactoriamente a sí mismo para el motor de confianza 110.
Cuando el usuario recibe el contrato en la etapa 1940, lo revisa, genera datos de autenticación para firmarlo si es aceptable en la etapa 1945, y a continuación envía un troceo del contrato y sus datos de autenticación al motor de confianza 110 en la etapa 1950. El motor de confianza 110 verifica los datos de autenticación en la etapa 1955 y si la autenticación es buena, continúa procesando el contrato como se describe a continuación. Como se ha analizado anteriormente con referencia a las Figuras 17 y 18, puede realizarse el arbitraje de confianza según sea apropiado para cerrar cualquier hueco de confianza que exista entre el nivel de confianza de autenticación y el nivel de autenticación requerido para la transacción.
El motor de confianza 110 firma el troceo del contrato con la clave privada del usuario, y envía este troceo firmado al distribuidor en la etapa 1960, que firma el mensaje completo en su propio nombre, es decir, incluyendo un troceo del mensaje completo (incluyendo la firma del usuario) encriptado con la clave privada 510 del motor de confianza 110. Este mensaje se recibe mediante el distribuidor en la etapa 1965. El mensaje representa un contrato firmado (troceo de contrato encriptado usando la clave privada del usuario) y una recepción desde el motor de confianza 110 (el troceo del mensaje que incluye el contrato firmado, encriptado usando la clave privada del motor de confianza 110).
El motor de confianza 110 prepara de manera similar un troceo del contrato con la clave privada del distribuidor en la etapa 1970, y reenvía esta al usuario, firmado por el motor de confianza 110. De esta manera, el usuario también recibe una copia del contrato, firmado por el distribuidor, así como una recepción, firmada por el motor de confianza 110, de la entrega del contrato firmado en la etapa 1975.
Además de lo anterior, un aspecto adicional de la invención proporciona un Módulo de Proveedor de Servicio (SPM) criptográfico que puede estar disponible para una aplicación del lado del cliente como un medio para acceder a funciones proporcionadas por el motor de confianza 110 anteriormente descrito. Una manera ventajosa de proporcionar un servicio de este tipo es que el SPM criptográfico medie las comunicaciones entre una Interfaz de Programación de Aplicación (API) de terceros y un motor de confianza 110 que es accesible mediante una red u otra conexión remota. Un SPM criptográfico de muestra se describe a continuación con referencia a la Figura 20.
Por ejemplo, en un sistema típico, está disponible un número de API para los programadores. Cada API proporciona un conjunto de llamadas de función que pueden realizarse mediante una aplicación 2000 que se ejecuta en el sistema. Ejemplos de API que pueden proporcionar interfaces de programación adecuadas para funciones criptográficas, funciones de autenticación y otra función de seguridad incluyen la API Criptográfica (CAPI) 2010 proporcionada por Microsoft con sus sistemas operativos Windows, y la Arquitectura Común de Seguridad de Datos (CDSA), patrocinada por IBM, Intel y otros miembros del Grupo Abierto. CAPI se usará como una API de seguridad ejemplar en el análisis que sigue. Sin embargo, el SPM criptográfico descrito podría usarse con CDSA u otra API de seguridad como se conoce en la técnica.
Esta API se usa mediante un sistema de usuario 105 o sistema distribuidor 120 cuando se realiza una llamada para una función criptográfica. Incluidas entre estas funciones pueden estar solicitudes asociadas con realizar diversas operaciones criptográficas, tales como encriptar un documento con una clave particular, firmar un documento, solicitar un certificado digital, verificar una firma en un documento firmado y tales otras funciones criptográficas como se describen en el presente documento o se conocen por los expertos en la materia.
Tales funciones criptográficas se realizan normalmente localmente para el sistema en el que está localizada la CAPI 2010. Esto es debido a que en general las funciones solicitadas requieren el uso de cualquier recurso del sistema local de usuario 105, tal como un lector de huella digital, o funciones de software que se programan usando bibliotecas que se ejecutan en la máquina local. El acceso a estos recursos locales se proporciona normalmente mediante uno o más Módulos de Proveedor de Servicios (SPM) 2015, 2020 como se ha hecho referencia anteriormente que proporcionan recursos con los que se llevan a cabo las funciones criptográficas. Tales SPM pueden incluir las bibliotecas de software 2015 para realizar operaciones de encriptación o desencriptación, o controladores y aplicaciones 2020 que pueden acceder a hardware especializado 2025, tal como dispositivos de exploración biométricos. Así como CapI 2010 proporciona funciones que pueden usarse mediante una aplicación
5
10
15
20
25
30
35
40
45
50
55
60
65
2000 del sistema 105, los SPM 2015, 2020 proporcionan CAPI con acceso a las funciones y recursos de nivel inferior asociados con los servicios disponibles en el sistema.
De acuerdo con la invención, es posible proporcionar un SPM criptográfico 2030 que puede acceder a las funciones criptográficas proporcionadas mediante el motor de confianza 110 y hacer disponibles estas funciones a una aplicación 2000 a través de CAPI 2010. A diferencia de las realizaciones donde CAPI 2010 está únicamente disponible para acceder a recursos que están localmente disponibles a través de los SPM 2015, 2020, un SPM criptográfico 2030 como se describe en el presente documento podría enviar solicitudes de operaciones criptográficas a una red localizada remotamente accesible para el motor de confianza 110 para realizar las operaciones deseadas.
Por ejemplo, si una aplicación 2000 tiene una necesidad de una operación criptográfica, tal como firmar un documento, la aplicación 2000 hace una llamada de función a la función CAPI 2010 apropiada. CAPI 2010 a su vez ejecutará esta función, haciendo uso de los recursos que se ponen a disposición para ella mediante los SPM 2015, 2020 y el SPM criptográfico 2030. En el caso de una función de firma digital, el SPM criptográfico 2030 generará una solicitud apropiada que se enviará al motor de confianza 110 a través del enlace de comunicación 125.
Las operaciones que tienen lugar entre el SPM criptográfico 2030 y el motor de confianza 110 son las mismas operaciones que serían posibles entre cualquier otro sistema y el motor de confianza 110. Sin embargo, estas funciones se ponen a disposición de manera eficaz para un sistema de usuario 105 a través de CAPI 2010 de manera que parecen estar localmente disponibles en el propio sistema de usuario 105. Sin embargo, a diferencia de los SPM convencionales 2015, 2020, las funciones se llevan a cabo en el motor de confianza remoto 110 y los resultados reenviados al SPM criptográfico 2030 en respuesta a solicitudes apropiadas a través del enlace de comunicación 125.
Este SPM criptográfico 2030 pone a disposición un número de operaciones para el sistema de usuario 105 o un sistema distribuidor 120 que pueden no estar disponibles de otra manera. Estas funciones incluyen sin limitación: encriptación y desencriptación de documentos; cobertura de certificados digitales, firma digital de documentos; verificación de firmas digitales; y otras operaciones de este tipo como serán evidentes para los expertos en la materia.
En una realización separada, la presente invención comprende un sistema completo para realizar los métodos de aseguración de datos de la presente invención en cualquier conjunto de datos. El sistema informático de esta realización comprende un módulo de división de datos que comprende la funcionalidad mostrada en la Figura 8 y descrita en este punto. En una realización de la presente invención, el módulo de división de datos, en ocasiones denominado en el presente documento como un analizador de datos seguro, comprende un programa o conjunto de software analizador que comprende funcionalidad de división de datos, encriptación y desencriptación, reconstitución o reensamblaje. Esta realización puede comprender adicionalmente una instalación de almacenamiento de datos o múltiples instalaciones de almacenamiento de datos, también. El módulo de división de datos, o analizador de datos seguro, comprende un conjunto de módulo de software de plataforma cruzada que se integra en una infraestructura electrónica, o como un complemento a cualquier aplicación que requiere la seguridad final de sus elementos. Este proceso de análisis opera en cualquier tipo de conjunto de datos, y en cualquiera y todo tipo de ficheros, o en una base de datos en cualquier fila, columna o celda de datos en esa base de datos.
El proceso de análisis de la presente invención puede diseñarse, en una realización, de una manera en niveles modulares, y cualquier proceso de encriptación es adecuado para uso en los procesos de la presente invención. Los niveles modulares del proceso de análisis y división de la presente invención pueden incluir, pero sin limitación, 1) división criptográfica, almacenada dispersada y de manera segura en múltiples localizaciones; 2) encriptar, dividir criptográficamente, almacenada dispersada y de manera segura en múltiples localizaciones; 3) encriptar, dividir criptográficamente, encriptar cada compartición, a continuación almacenada dispersada y de manera segura en múltiples localizaciones; y 4) encriptar, dividir criptográficamente, encriptar cada compartición con un tipo diferente de encriptación que se usó en la primera etapa a continuación almacenada dispersada y de manera segura en múltiples localizaciones.
El proceso comprende, en una realización, división de los datos de acuerdo con los contenidos de un número o clave aleatorios generados, y realizar la misma división criptográfica de la clave usada en la encriptación de la división de los datos para asegurarse en dos o más porciones, o comparticiones, de datos analizados y divididos, y en una realización, preferentemente en cuatro o más porciones de datos analizados y divididos, encriptar todas las porciones, a continuación distribuir y almacenar estas porciones de vuelta en la base de datos, o reubicarlas a cualquier dispositivo nombrado, fijo o extraíble, dependiendo de la necesidad del solicitante para privacidad y seguridad. Como alternativa, en otra realización, la encriptación puede tener lugar antes de la división de los datos establecidos mediante el módulo de división o el analizador de datos seguro. Los datos originales procesados como se describe en esta realización se encriptan y se ofuscan y se aseguran. La dispersión de los elementos encriptados, si se desea, puede ser virtualmente en cualquier lugar, incluyendo, pero sin limitación, un único servidor o dispositivo de almacenamiento de datos, o entre instalaciones de almacenamiento de datos o dispositivos separados. La gestión de la clave de encriptación en una realización puede incluirse en el conjunto de software, o en otra realización puede integrase en una infraestructura existente o cualquier otra localización deseada.
5
10
15
20
25
30
35
40
45
50
55
60
65
Una división criptográfica (criptodivisión) particiona los datos en N número de comparticiones. El particionamiento puede ser en cualquier tamaño de unidad de datos, incluyendo un bit individual, bits, bytes, kilobytes, megabytes, o unidades mayores, así como cualquier patrón o combinación de tamaños de unidades de datos ya estén predeterminados o generados aleatoriamente. Las unidades pueden estar también con diferente tamaño, basándose en cualquiera de un conjunto de valores aleatorios o predeterminados. Esto significa que los datos pueden observarse como una secuencia de estas unidades. De esta manera el tamaño de las propias unidades de datos puede presentar los datos más seguros, por ejemplo usando uno o más patrones, secuencias o combinaciones de tamaños de unidad de datos predeterminados o generados aleatoriamente. Las unidades a continuación se distribuyen (aleatoriamente o mediante un conjunto de valores predeterminado) en las N comparticiones. Esta distribución podría implicar también un mezclado del orden de las unidades en las comparticiones. Es fácilmente evidente para los expertos en la materia que la distribución de las unidades de datos en las comparticiones puede realizarse de acuerdo con una amplia diversidad de posibles selecciones, incluyendo pero sin limitación tamaños predeterminados de tamaño fijo, o una o más combinaciones, patrón o secuencia de tamaños de unidades de datos que están predeterminados o generados aleatoriamente.
Un ejemplo de este proceso de división criptográfico, o criptodivisión, sería considerar que los datos son de 23 bytes en tamaño, con el tamaño de la unidad de datos elegido para que sea un byte, y con el número de comparticiones seleccionado para que sea 4. Cada byte se distribuiría en una de las 4 comparticiones. Suponiendo una distribución aleatoria, se obtendría una clave para crear una secuencia de 23 números aleatorios (r1, r2, r3 a r23), cada una con un valor entre 1 y 4 que corresponde a las cuatro comparticiones. Cada una de las unidades de datos (en este ejemplo 23 bytes individuales de datos) está asociada con uno de los 23 números aleatorios que corresponden a una de las cuatro comparticiones. La distribución de los bytes de datos en las cuatro comparticiones tendría lugar colocando el primer byte de los datos en el número de compartición r1, el byte dos en la compartición r2, el byte tres en la compartición r3, hasta el byte de orden 23 de datos en la compartición r23. Es fácilmente evidente para los expertos en la materia que puede usarse una amplia diversidad de otras posibles etapas o combinación de secuencias de etapas, incluyendo el tamaño de las unidades de datos, en el proceso de criptodivisión de la presente invención, y el ejemplo anterior es una descripción no limitante de uno de los procesos para criptodividir datos. Para recrear los datos originales, podría realizarse la operación inversa.
En otra realización del proceso de criptodivisión de la presente invención, una opción para el proceso de criptodivisión es proporcionar suficiente redundancia en las comparticiones de manera que únicamente sea necesario un subconjunto de las comparticiones para reensamblar o restaurar los datos a su forma original o usable. Como un ejemplo no limitante, la criptodivisión puede hacerse como una criptodivisión “3 de 4” de manera que únicamente tres de las cuatro comparticiones sean necesarias para reensamblar o restaurar los datos a su forma original o usable. Esto se denomina también como una “criptodivisión M de N” en el que N es el número total de comparticiones, y M es al menos uno menor que N. Es fácilmente evidente para los expertos en la materia que puede haber muchas posibilidades para crear esta redundancia en el proceso de criptodivisión de la presente invención.
En una realización del proceso de la criptodivisión de la presente invención, cada unidad de los datos se almacena en dos comparticiones, la primera compartición y la compartición de reserva. Usando el proceso de criptodivisión de “3 de 4” anteriormente descrito, una compartición cualquiera puede perderse, y esto es suficiente para reensamblar o restaurar los datos originales sin unidades de datos perdidos puesto que únicamente se requieren tres de las cuatro comparticiones totales. Como se describe en el presente documento, se genera un número aleatorio que corresponde a una de las comparticiones. El número aleatorio está asociado con una unidad de datos, y se almacena en la compartición correspondiente, basándose en una clave. Se usa una clave, en esta realización, para generar el número aleatorio de compartición principal y de reserva. Como se describe en el presente documento para el proceso de criptodivisión de la presente invención, se genera un conjunto de números aleatorios (también denominados como números de compartición primarios) de 0 a 3 iguales al número de unidades de datos. A continuación se genera otro conjunto de números aleatorios (también denominado como números de compartición de reserva) de 1 a 3 igual al número de unidades de datos. Cada unidad de datos se asocia a continuación con un número de compartición principal y un número de compartición de reserva. Como alternativa, puede generarse un conjunto de números aleatorios que es menor que el número de unidades de datos, y repetir el conjunto de números aleatorio, pero esto puede reducir la seguridad de los datos sensibles. El número de compartición principal se usa para determinar en qué compartición se almacena la unidad de datos. El número de compartición de reserva se combina con el número de compartición principal para crear un tercer número de compartición entre 0 y 3, y este número se usa para determinar en qué compartición se almacena la unidad de datos. En este ejemplo, la ecuación para determinar el tercer número es:
(número de compartición primario + número de compartición de reserva) MOD 4 = tercer número de
compartición.
En la realización anteriormente descrita donde el número de compartición principal es entre 0 y 3, y el número de compartición de reserva es entre 1 y 3 asegura que el tercer número de compartición es diferente del número de compartición principal. Esto da como resultado que la unidad de datos se almacene en dos comparticiones diferentes. Es fácilmente evidente para los expertos en la materia que puede haber muchas maneras de realizar
5
10
15
20
25
30
35
40
45
50
55
60
65
criptodivisión redundante y criptodivisión no redundante además de las realizaciones desveladas en el presente documento. Por ejemplo, las unidades de datos en cada compartición podrían mezclarse utilizando un algoritmo diferente. Este mezclado de unidad de datos puede realizarse a medida que los datos originales se dividen en las unidades de datos, o después de que las unidades de datos se colocan en las particiones, o después de que la compartición está completa, por ejemplo.
Los diversos procesos de criptodivisión y procesos de mezclado de datos descritos en el presente documento, y todas las otras realizaciones de la criptodivisión y métodos de mezclado de datos de la presente invención pueden realizarse en unidades de datos de cualquier tamaño, incluyendo pero sin limitación, tan pequeñas como un bit individual, bits, bytes, kilobytes, megabytes o mayores.
Un ejemplo de una realización de código fuente que podría realizar el proceso de criptodivisión descrito en el presente documento es:
DATA [1:24] - serie de bytes con los datos a dividir SHARES [0:3; 1:24] - serie bidimensional representando cada fila una de las comparticiones
RANDOM [1:24] - serie de números aleatorios en el intervalo de 0..3
51 = 1;
52 = 1;
53 = 1;
54 = 1;
For J = 1 to 24 do
Begin
IF RANDOM [J[ ==0 then Begin
SHARES[1,S1] = DATA [J];
51 = S1 + 1;
End
ELSE IF RANDOM [J[ ==1 then Begin
SHARES [2,S2] = DATA [J];
52 = S2 + 1;
END
ELSE IF RANDOM [J[ ==2 then Begin
Shares [3,S3] = data [J];
S3=S3+1;
End
Else begin
Shares [4,S4] = data [J];
S4 = S4 + 1;
End;
END;
Un ejemplo de una realización de código fuente que realizaría el proceso de RAID de criptodivisión descrito en el presente documento es:
Generar dos conjuntos de números, Compartición principal es de 0 a 3, Compartición de reserva es de 1 a 3. A continuación poner cada unidad de datos en compartición[comparticiónprincipal[1]] y compartición[(copmarticiónprincipal[1]+compartición_de_reserva[1]) mod 4, con el mismo proceso como en la criptodivisión anteriormente descrita. Este método será escalable a cualquier tamaño de N, donde únicamente son necesarias N-1 comparticiones para restaurar los datos.
La recuperación, recombinación, reensamblaje o reconstitución de los elementos de datos encriptados puede utilizar cualquier número de técnicas de autenticación, incluyendo, pero sin limitación, biométrica, tal como reconocimiento de huellas digitales, exploración facial, exploración de manos, exploración de iris, exploración de retina, exploración ocular, reconocimiento de patrón vascular o análisis de ADN. La división de datos y/o módulos analizadores de la presente invención pueden integrarse en una amplia diversidad de productos de infraestructura o aplicaciones según se desee.
Las tecnologías de encriptación tradicionales en la técnica se basan en una o más claves usadas para encriptar los datos y presentarlos no usables sin la clave. Los datos, sin embargo, permanecen enteros e intactos y son objeto de ataque. El analizador de datos seguro de la presente invención, en una realización, trata este problema realizando un análisis criptográfico y dividiendo el fichero encriptado en dos o más porciones o comparticiones, y en otra
5
10
15
20
25
30
35
40
45
50
55
60
65
realización, preferentemente cuatro o más comparticiones, añadiendo otra capa de encriptación a cada compartición de los datos, almacenando a continuación las comparticiones en diferentes localizaciones físicas y/o lógicas.
Cuando una o más comparticiones de datos se eliminan físicamente del sistema, usando un dispositivo extraíble, tal como un dispositivo de almacenamiento de datos, o colocando la partición bajo control de otra parte, cualquier posibilidad de compromiso de los datos asegurados se elimina de manera eficaz.
Un ejemplo de una realización del analizador de datos seguro de la presente invención y un ejemplo de cómo puede utilizarse se muestra en la Figura 21 y se describe a continuación. Sin embargo, es fácilmente evidente para los expertos en la materia que el analizador de datos seguro de la presente invención puede utilizarse en una amplia diversidad de maneras además del ejemplo no limitante a continuación. Como una opción de despliegue, y en una realización, el analizador de datos seguro puede implementarse con gestión de clave de sesión externa o almacenamiento interno seguro de claves de sesión. Tras la implementación, se generará una Clave Maestra de Analizador que se usará para asegurar la aplicación y para fines de encriptación. Debería observarse también que la incorporación de la clave Maestra del Analizador en los datos asegurados resultantes permite una flexibilidad de compartición de datos asegurados para los individuos en un grupo de trabajo, empresa o público ampliado.
Como se muestra en la Figura 21, esta realización de la presente invención muestra las etapas de los procesos realizados mediante el analizador de datos seguro en datos para almacenar la clave maestra de sesión con los datos analizados:
1. Generar una clave maestra de sesión y encriptar los datos usando cifrado de flujo RS1.
2. Separar los datos encriptados resultantes en cuatro comparticiones o porciones de datos analizados de acuerdo con el patrón de la clave maestra de sesión.
3. En esta realización del método, la clave maestra de sesión se almacenará junto con las comparticiones de datos aseguradas en un depositario de datos. Separar la clave maestra de sesión de acuerdo con el patrón de la Clave Maestra del Analizador y anexar los datos de la clave a los datos analizados encriptados.
4. Las resultantes cuatro comparticiones de datos contendrán porciones encriptadas de los datos originales y porciones de la clave maestra de sesión. Generar una clave de cifrado de flujo para cada una de las cuatro comparticiones de datos.
5. Encriptar cada compartición, a continuación almacenar las claves de encriptación en diferentes localizaciones de las porciones o comparticiones de datos encriptados: Compartición 1 obtiene la Clave 4, Compartición 2 obtiene la Clave 1, Compartición 3 obtiene la Clave 2, Compartición 4 obtiene la Clave 3.
Para restaurar el formato de datos original, las etapas se invierten.
Es fácilmente evidente para los expertos en la materia que ciertas etapas de los métodos descritos en el presente documento pueden realizarse en diferente orden, o repetirse múltiples veces, según sea necesario. Es también fácilmente evidente para los expertos en la materia que las porciones de los datos pueden manejarse de manera diferente de unas a otras. Por ejemplo, pueden realizarse múltiples etapas de análisis en únicamente una porción de los datos analizados. Cada porción de datos analizados puede asegurarse de manera única en cualquier manera deseable con la condición únicamente de que los datos puedan reensamblarse, reconstituirse, reformarse, desencriptarse o restaurarse a su forma original u otra usable.
Como se muestra en la Figura 22 y se describe en el presente documento, otra realización de la presente invención comprende las etapas del proceso realizado mediante el analizador de datos seguro en datos para almacenar los datos de clave maestra de sesión en una o más tablas de gestión de claves separadas:
1. Generar una clave maestra de sesión y encriptar los datos usando cifrado de flujo RS1.
2. Separar los datos encriptados resultantes en cuatro comparticiones o porciones de datos analizados de acuerdo con el patrón de la clave maestra de sesión.
3. En esta realización del método de la presente invención, la clave maestra de sesión se almacenará en una tabla de gestión de claves separada en un depositario de datos. Generar una ID de transacción única para esta transacción. Almacenar la ID de transacción y clave maestra de sesión en una tabla de gestión de clave separada. Separar la ID de transacción de acuerdo con el patrón de la Clave Maestra del Analizador y anexar los datos a los datos analizados o separados encriptados.
4. Las resultantes cuatro comparticiones de datos contendrán porciones encriptadas de los datos originales y porciones de la ID de transacción.
5. Generar una clave de cifrado de flujo para cada una de las cuatro comparticiones de datos.
6. Encriptar cada compartición, a continuación almacenar las claves de encriptación en diferentes localizaciones de las porciones o comparticiones de datos encriptados: Compartición 1 obtiene la Clave 4, Compartición 2 obtiene la Clave 1, Compartición 3 obtiene la Clave 2, Compartición 4 obtiene la Clave 3.
Para restaurar el formato de datos original, las etapas se invierten.
5
10
15
20
25
30
35
40
45
50
55
60
65
Es fácilmente evidente para los expertos en la materia que ciertas etapas del método descrito en el presente documento pueden realizarse en diferente orden, o repetirse múltiples veces, según sea necesario. Es también fácilmente evidente para los expertos en la materia que las porciones de los datos pueden manejarse de manera diferente de unas a otras. Por ejemplo, pueden realizarse múltiples etapas de separación o análisis en únicamente una porción de los datos analizados. Cada porción de datos analizados puede asegurarse de manera única en cualquier manera deseable con la condición únicamente de que los datos puedan reensamblarse, reconstituirse, reformarse, desencriptarse o restaurarse a su forma original u otra usable.
Como se muestra en la Figura 23, esta realización de la presente invención muestra las etapas de los procesos realizados mediante el analizador de datos seguro en datos para almacenar la clave maestra de sesión con los datos analizados:
1. Acceder a la clave maestra del analizador asociada con el usuario autenticado
2. Generar una clave maestra de sesión única
3. Obtener una Clave Intermediaria a partir de una función O exclusiva de la Clave Maestra del Analizador y la clave maestra de sesión
4. Encriptación opcional de los datos usando un algoritmo de encriptación existente o nuevo con clave con la Clave Intermediaria.
5. Separar los datos resultantes opcionalmente encriptados en cuatro comparticiones o porciones de datos analizados de acuerdo con el patrón de la clave Intermediaria.
6. En esta realización del método, la clave maestra de sesión se almacenará junto con las comparticiones de datos aseguradas en un depositario de datos. Separar la clave maestra de sesión de acuerdo con el patrón de la Clave Maestra del Analizador y anexar los datos de la clave en las comparticiones de datos analizadas opcionalmente encriptadas.
7. Las resultantes múltiples comparticiones de datos contendrán opcionalmente porciones de los datos originales encriptados y porciones de la clave maestra de sesión.
8. Generar opcionalmente una clave de encriptación para cada una de las cuatro comparticiones de datos.
9. Encriptar opcionalmente cada compartición con un algoritmo de encriptación existente o nuevo, a continuación almacenar las claves de encriptación en diferentes localizaciones de las porciones o comparticiones de datos encriptados: por ejemplo, Compartición 1 obtiene la Clave 4, Compartición 2 obtiene la Clave 1, Compartición 3 obtiene la Clave 2, Compartición 4 obtiene la Clave 3.
Para restaurar el formato de datos original, las etapas se invierten.
Es fácilmente evidente para los expertos en la materia que ciertas etapas de los métodos descritos en el presente documento pueden realizarse en diferente orden, o repetirse múltiples veces, según sea necesario. Es también fácilmente evidente para los expertos en la materia que las porciones de los datos pueden manejarse de manera diferente de unas a otras. Por ejemplo, pueden realizarse múltiples etapas de análisis en únicamente una porción de los datos analizados. Cada porción de datos analizados puede asegurarse de manera única en cualquier manera deseable con la condición únicamente de que los datos puedan reensamblarse, reconstituirse, reformarse, desencriptarse o restaurarse a su forma original u otra usable.
Como se muestra en la Figura 24 y se describe en el presente documento, otra realización de la presente invención comprende las etapas del proceso realizado mediante el analizador de datos seguro en datos para almacenar los datos de clave maestra de sesión en una o más tablas de gestión de claves separadas:
1. Acceder a la Clave Maestra del Analizador asociada con el usuario autenticado
2. Generar una Clave maestra de sesión única
3. Obtener una Clave Intermediaria a partir de una función O exclusiva de la Clave Maestra del Analizador y Clave maestra de sesión
4. Encriptar opcionalmente los datos usando un algoritmo de encriptación existente o nuevo con clave con la Clave Intermediaria.
5. Separar los datos resultantes opcionalmente encriptados en cuatro comparticiones o porciones de datos analizados de acuerdo con el patrón de la Clave Intermediaria.
6. En esta realización del método de la presente invención, la clave maestra de sesión se almacenará en una tabla de gestión de claves separada en un depositario de datos. Generar una ID de transacción única para esta transacción. Almacenar la ID de transacción y clave maestra de sesión en una tabla de gestión de clave separada o pasar la clave maestra de sesión y la ID de transacción de vuelta al programa solicitante para la gestión externa. Separar la ID de transacción de acuerdo con el patrón de la Clave Maestra del Analizador y anexar los datos a los datos opcionalmente analizados encriptados o separados.
7. Las resultantes cuatro comparticiones de datos contendrán opcionalmente porciones de los datos originales encriptados y porciones de la ID de transacción.
8. Generar opcionalmente una clave de encriptación para cada una de las cuatro comparticiones de datos.
9. Encriptar opcionalmente cada compartición, a continuación almacenar las claves de encriptación en diferentes localizaciones de las porciones o comparticiones de datos encriptados. Por ejemplo: Compartición 1 obtiene la Clave 4, Compartición 2 obtiene la Clave 1, Compartición 3 obtiene la Clave 2, Compartición 4 obtiene la Clave 3.
5
10
15
20
25
30
35
40
45
50
55
60
Para restaurar el formato de datos original, las etapas se invierten.
Es fácilmente evidente para los expertos en la materia que ciertas etapas del método descrito en el presente documento pueden realizarse en diferente orden, o repetirse múltiples veces, según sea necesario. Es también fácilmente evidente para los expertos en la materia que las porciones de los datos pueden manejarse de manera diferente de unas a otras. Por ejemplo, pueden realizarse múltiples etapas de separación o análisis en únicamente una porción de los datos analizados. Cada porción de datos analizados puede asegurarse de manera única en cualquier manera deseable con la condición únicamente de que los datos puedan reensamblarse, reconstituirse, reformarse, desencriptarse o restaurarse a su forma original u otra usable.
Es adecuada una amplia diversidad de metodologías para uso en los métodos de la presente invención, como es fácilmente evidente para los expertos en la materia. El algoritmo Relleno de un Solo Uso, se considera en ocasiones uno de los métodos de encriptación más seguros, y es adecuado para uso en el método de la presente invención. Usar el algoritmo Relleno de un Solo Uso requiere que se genere una clave que es tan larga como los datos a asegurarse. El uso de este método puede ser menos deseable en ciertas circunstancias tales como aquellas que dan como resultado la generación y gestión de claves muy largas debido al tamaño del conjunto de datos a asegurar. En el algoritmo Relleno de un Solo Uso (OTP), se usa la función o exclusiva sencilla, XOR. Para dos flujos binarios x e y de la misma longitud, x XOR y significa el o exclusivo a nivel de bits de x e y.
En el nivel de bits se genera:
0 XOR 0 = 0
0 XOR1= 1
1 XOR 0 = 1 1 XOR 1 = 0
Un ejemplo de este proceso se describe en el presente documento para un secreto de n bytes, s, (o conjunto de datos) a dividir. El proceso generará un valor aleatorio de n bytes, a, y a continuación establecerá:
b = a XOR s.
Obsérvese que se puede obtener “s” mediante la ecuación:
s = a XOR b.
Los valores a y b se denominan como comparticiones o porciones y se colocan en depositarios separados. Una vez que el secreto s se divide en dos o más comparticiones, se descarta de una manera segura.
El analizador de datos seguro de la presente invención puede utilizar esta función, realizar múltiples funciones XOR que incorporan múltiples valores de clave secreta distintas: K1, K2, K3, Kn, K5. En el comienzo de la operación, los datos a asegurar se pasan a través de la primera operación de encriptación, datos seguros = datos XOR clave secreta 5:
S = D XOR K5
Para almacenar de manera segura los datos encriptados resultantes en, por ejemplo, cuatro comparticiones, S1, S2, S3, Sn, los datos se analizan y se dividen en “n” segmentos, o comparticiones, de acuerdo con el valor de K5. Esta operación da como resultado “n” comparticiones pseudoaleatorias de los datos encriptados originales. Las funciones XOR posteriores pueden realizarse en cada compartición con los valores de clave secreta restantes, por ejemplo: segmento de datos seguros 1 = compartición de datos encriptados 1 XOR clave secreta 1:
SD 1 = S1 XOR K1
SD2 = S2 XOR K2
SD3 = S3 XOR K3
SDn = Sn XOR Kn.
5
10
15
20
25
30
35
40
45
50
55
60
65
En una realización, puede no desearse tener un depositario cualquiera que contenga suficiente información para desencriptar la información mantenida en el mismo, por lo que la clave requerida para desencriptar la compartición se almacena en un depositario de datos diferente:
Depositario 1: SD1, Kn Depositario 2: SD2, K1 Depositario 3: SD3, K2 Depositario n: SDn, K3.
Adicionalmente, anexada a cada compartición puede estar la información requerida para recuperar la clave de encriptación de sesión original, K5. Por lo tanto, en el ejemplo de gestión de clave descrito en el presente documento, la clave maestra de sesión original se hace referencia mediante una ID de transacción dividida en “n” comparticiones de acuerdo con los contenidos de la Clave Maestra del Analizador dependiente de la instalación (TID1, TID2, TID3, TIDn):
Depositario 1: SD1, Kn, TID1 Depositario 2: SD2, K1, TID2 Depositario 3: SD3, K2, TID3 Depositario n: SDn, K3, TIDn.
En el ejemplo de clave de sesión incorporada descrito en el presente documento, la clave maestra de sesión se divide en “n” comparticiones de acuerdo con los contenidos de la Clave Maestra del Analizador dependiente de la instalación (SK1, SK2, SK3, SKn):
Depositario 1: SD1, Kn, SK1 Depositario 2: SD2, K1, SK2 Depositario 3: SD3, K2, SK3 Depositario n: SDn, K3, SKn.
A menos que se recuperen todas las cuatro comparticiones, los datos no pueden reensamblarse de acuerdo con este ejemplo. Incluso si todas las cuatro comparticiones se capturaran, no hay posibilidad de reensamblar o restaurar la información original sin acceso a la clave maestra de sesión y la Clave Maestra del Analizador.
Este ejemplo ha descrito una realización del método de la presente invención, y describe también, en otra realización, el algoritmo usado para colocar particiones en depositarios de modo que las comparticiones desde todos los depositarios pueden combinarse para formar el material de autenticación secreto. Los cálculos necesarios son muy sencillos y rápidos. Sin embargo, con el algoritmo Relleno de un Solo Uso (OTP) puede haber circunstancias que producen que sea menos deseable, tales como un gran conjunto de datos a asegurar, puesto que el tamaño de clave es el mismo tamaño que los datos a almacenarse. Por lo tanto, habría una necesidad de almacenar y transmitir alrededor de dos veces la cantidad de los datos originales que puede ser menos deseable bajo ciertas circunstancias.
Cifrado de flujo RS1
La técnica de división de cifrado de flujo RS1 es muy similar a la técnica de división de OTP descrita en el presente documento. En lugar de un valor aleatorio de n bytes, se genera un valor aleatorio n' = min(n, 16)-bytes y se usa para la clave del algoritmo de Cifrado de Flujo RS1. La ventaja del algoritmo de Cifrado de Flujo RS1 es que se genera una clave pseudoaleatoria desde un número de semilla mucho más pequeño. La velocidad de la ejecución de la encriptación de Cifrado de Flujo RS1 se considera también a aproximadamente 10 veces la velocidad de la encriptación Triple DES bien conocida en la técnica sin comprometer la seguridad. El algoritmo de Cifrado de Flujo RS1 es bien conocido en la técnica, y puede usarse para generar las claves usadas en la función XOR. El algoritmo de Cifrado de Flujo RS1 es interoperable con otros algoritmos de cifrado de flujo disponibles comercialmente, tales como el RC4™ algoritmo de cifrado de flujo de RSA Security, Inc y es adecuado para uso en los métodos de la presente invención.
Usando la notación de clave anterior, K1 a K5 son ahora unos valores aleatorios de n bytes y se establece:
SD1 = S1 XOR E(K1)
SD2 = S2 XOR E(K2)
SD3 = S3 XOR E(K3)
SDn = Sn XOR E(Kn)
5
10
15
20
25
30
35
40
45
50
55
60
65
donde E(K1) a E(Kn) son los primeros n' bytes de salida del algoritmo de Cifrado de Flujo RS1 con clave por K1 a Kn. Las comparticiones se colocan ahora en depositarios de datos como se describe en el presente documento.
En este algoritmo RS1 de cifrado de flujo, los cálculos necesarios requeridos son casi tan sencillos y rápidos como el algoritmo OTP. El beneficio en este ejemplo usando el Cifrado de Flujo RS1 es que el sistema necesita almacenar y transmitir de media únicamente alrededor de 16 bytes más que el tamaño de los datos originales a asegurar por compartición. Cuando el tamaño de los datos originales es más de 16 bytes, este algoritmo RS1 es más eficaz que el algoritmo OTP puesto que es sencillamente más corto. Es fácilmente evidente para los expertos en la materia que son adecuados una amplia diversidad de métodos o algoritmos de encriptación para uso en la presente invención, incluyendo, pero sin limitación RS1, OTP, RC4™, Triple DES y AES.
Se proporcionan ventajas principales mediante los métodos de seguridad de datos y sistemas informáticos de la presente invención sobre los métodos de encriptación tradicionales. Una ventaja es la seguridad obtenida de las comparticiones en movimiento de los datos a diferentes localizaciones en uno o más depositarios de datos o dispositivos de almacenamiento, que pueden estar en diferentes localizaciones lógicas, físicas o geográficas. Cuando las comparticiones de datos se dividen físicamente y bajo el control de diferente personal, por ejemplo, la posibilidad de comprometer los datos se reduce enormemente.
Otra ventaja proporcionada mediante los métodos y sistema de la presente invención es la combinación de las etapas del método de la presente invención para asegurar datos para proporcionar un proceso comprensible para mantener la seguridad de los datos sensibles. Los datos se encriptan con una clave segura y se dividen en una o más comparticiones, y en una realización, cuatro comparticiones, de acuerdo con la clave segura. La clave segura se almacena de manera segura con un puntero de referencia que se asegura en cuatro comparticiones de acuerdo con una clave segura. Las comparticiones de datos se encriptan a continuación individualmente y las claves se almacenan de manera segura con diferentes comparticiones encriptadas. Cuando se combina, el proceso completo para asegurar datos de acuerdo con los métodos desvelados en el presente documento se hace un paquete comprensivo para seguridad de datos.
Los datos asegurados de acuerdo con los métodos de la presente invención son fácilmente recuperables y se restauran, reconstituyen, reensamblan, desencriptan o devuelven de otra manera a su original u otra forma adecuada para uso. Para restaurar los datos originales, pueden utilizarse los siguientes elementos:
1. Todas las comparticiones o porciones del conjunto de datos.
2. Conocimiento de y capacidad para reproducir el flujo de proceso del método usado para asegurar los datos.
3. Acceso a la clave maestra de sesión.
4. Acceso a la Clave Maestra del Analizador.
Por lo tanto, puede ser deseable planear una instalación segura en la que al menos uno de los elementos anteriores pueda estar físicamente separado de los componentes restantes del sistema (bajo el control de un administrador de sistema diferente por ejemplo).
La protección frente a una aplicación deshonesta que invoca la aplicación de métodos de aseguración de datos puede aplicarse mediante el uso de la Clave Maestra del Analizador. Puede requerirse una toma de contacto de autenticación mutua entre el analizador de datos seguro y la aplicación en esta realización de la presente invención antes de cualquier acción tomada.
La seguridad del sistema dicta que no hay método de “puerta trasera” para la recreación de los datos originales. Para instalaciones donde pueden surgir problemas de recuperación de datos, el analizador de datos seguro puede potenciarse para proporcionar un espejo de las cuatro comparticiones y el depositario de la clave maestra de sesión. Las opciones de hardware tales como RAID (sistemas redundantes de discos de bajo costo, usados para dispersar la información a través de varios discos) y opciones de software tales como replicación pueden ayudar también en la planificación de recuperación de datos.
Gestión de clave
En una realización de la presente invención, el método de aseguración de datos usa tres conjuntos de claves para una operación de encriptación. Cada conjunto de claves puede tener almacenamiento, recuperación, seguridad y opciones de recuperación de clave individuales basándose en la instalación. Las claves que pueden usarse, incluyen, pero sin limitación:
La clave maestra del analizador
Esta clave es una clave individual asociada con la instalación del analizador de datos seguro. Si se instala en el servidor en el que se ha desplegado el analizador de datos seguro. Hay una diversidad de opciones adecuadas para asegurar esta clave incluyendo, pero sin limitación, una tarjeta inteligente, almacenamiento de clave de hardware
5
10
15
20
25
30
35
40
45
50
55
60
65
separado, almacenamiento de claves convencionales, almacenamientos de claves personalizados o en una tabla de base de datos asegurada, por ejemplo.
La clave maestra de sesión
Una clave maestra de sesión puede generarse cada vez que se aseguran datos. La clave maestra de sesión se usa para encriptar los datos antes de las operaciones de análisis y división. Puede incorporarse también (si la clave maestra de sesión no está integrada en los datos analizados) como un medio para analizar los datos encriptados. La clave maestra de sesión puede asegurarse de una diversidad de maneras, incluyendo, pero sin limitación, un almacenamiento de clave convencional, almacenamiento de clave personalizado, tabla de base de datos separada, o asegurarse en las comparticiones encriptadas, por ejemplo.
Las claves de encriptación de compartición
Para cada compartición o porciones de un conjunto de datos que se crea, puede generarse una Clave de Encriptación de Compartición individual para encriptar adicionalmente las comparticiones. Las claves de encriptación de compartición pueden almacenarse en diferentes comparticiones a la compartición que se encriptó.
Es fácilmente evidente para los expertos en la materia que los métodos de aseguración de datos y sistema informático de la presente invención son ampliamente aplicables a cualquier tipo de datos en cualquier ajuste o entorno. Además de las aplicaciones comerciales realizadas a través internet o entre clientes y distribuidores, los métodos de aseguración de datos y sistemas informáticos de la presente invención son altamente aplicables a entornos o ajustes no comerciales o privados. Cualquier conjunto de datos que se desee mantener seguro de cualquier usuario no autorizado puede asegurarse usando los métodos y sistemas que se describen en el presente documento. Por ejemplo, acceder a una base de datos particular en una compañía u organización puede restringirse ventajosamente a únicamente usuarios seleccionados empleando los métodos y sistemas de la presente invención para asegurar datos. Otro ejemplo es la generación, modificación o acceso a documentos en los que se desea restringir acceso o evitar acceso no autorizado o accidental o divulgación fuera de un grupo de individuos, ordenadores o estaciones de trabajo seleccionados. Estos y otros ejemplos de las maneras en las que los métodos y sistemas de aseguración de datos de la presente invención son aplicables a cualquier entorno o ajuste no comercial o comercial para cualquier ajuste, incluyendo, pero sin limitación, cualquier organización, agencia gubernamental o corporación.
En otra realización de la presente invención, el método de aseguración de datos usa tres conjuntos de claves para una operación de encriptación. Cada conjunto de claves puede tener almacenamiento, recuperación, seguridad y opciones de recuperación de clave individuales basándose en la instalación. Las claves que pueden usarse, incluyen, pero sin limitación:
1. La clave maestra del analizador
Esta clave es una clave individual asociada con la instalación del analizador de datos seguro. Si se instala en el servidor en el que se ha desplegado el analizador de datos seguro. Hay una diversidad de opciones adecuadas para asegurar esta clave incluyendo, pero sin limitación, una tarjeta inteligente, almacenamiento de clave de hardware separado, almacenamiento de claves convencionales, almacenamientos de claves personalizados o en una tabla de base de datos asegurada, por ejemplo.
2. La clave maestra de sesión
Una clave maestra de sesión puede generarse cada vez que se aseguran datos. La clave maestra de sesión se usa en conjunto con la clave maestra del analizador para obtener la Clave Intermediaria. La clave maestra de sesión puede asegurarse de una diversidad de maneras, incluyendo, pero sin limitación, un almacenamiento de clave convencional, almacenamiento de clave personalizado, tabla de base de datos separada, o asegurarse en las comparticiones encriptadas, por ejemplo.
3. La clave intermediaria
Puede generarse una clave intermediaria cada vez que se aseguran datos. La clave intermediaria se usa para encriptar los datos antes de la operación de análisis y división. Puede incorporarse también como un medio para analizar los datos encriptados.
4. Las claves de encriptación de compartición
Para cada compartición o porciones de un conjunto de datos que se crea, puede generarse una Clave de Encriptación de Compartición individual para encriptar adicionalmente las comparticiones. Las claves de encriptación de compartición pueden almacenarse en diferentes comparticiones a la compartición que se encriptó.
5
10
15
20
25
30
35
40
45
50
55
60
65
Es fácilmente evidente para los expertos en la materia que los métodos de aseguración de datos y sistema informático de la presente invención son ampliamente aplicables a cualquier tipo de datos en cualquier ajuste o entorno. Además de las aplicaciones comerciales realizadas a través internet o entre clientes y distribuidores, los métodos de aseguración de datos y sistemas informáticos de la presente invención son altamente aplicables a entornos o ajustes no comerciales o privados. Cualquier conjunto de datos que se desee mantener seguro de cualquier usuario no autorizado puede asegurarse usando los métodos y sistema como se describe en el presente documento. Por ejemplo, el acceso a una base de datos particular en una compañía u organización puede restringirse ventajosamente a únicamente usuarios seleccionados empleando los métodos y sistemas de la presente invención para asegurar datos. Otro ejemplo es la generación, modificación o acceso a documentos en los que se desea restringir acceso o evitar acceso no autorizado o accidental o divulgación fuera de un grupo de individuos, ordenadores o estaciones de trabajo seleccionados. Estos y otros ejemplos de las maneras en las que los métodos y sistemas de aseguración de datos de la presente invención son aplicables a cualquier entorno o ajuste no comercial o comercial para cualquier ajuste, incluyendo, pero sin limitación a cualquier organización, agencia gubernamental o corporación.
Grupo de trabajo, proyecto, pc/portátil individual o seguridad de datos de plataforma cruzada
Los métodos de aseguración de datos y sistemas informáticos de la presente invención son también útiles al asegurar datos por grupo de trabajo, proyecto PC/portátil individual y cualquier otra plataforma que esté en uso en, por ejemplo, negocios, oficinas, agencias gubernamentales, o cualquier ajuste en el que se creen, manejen o almacenen datos sensibles. La presente invención proporciona métodos y sistemas informáticos para asegurar datos que se sabe que se deberían conocer después por organizaciones, tales como el Gobierno de los Estados Unidos, para implementación a través de toda la organización gubernamental o entre gobiernos a un nivel estatal o federal.
Los métodos de aseguración de datos y sistemas informáticos de la presente invención proporcionan la capacidad de no únicamente analizar y dividir ficheros planos sino también campos de datos, conjuntos y/o tablas de cualquier tipo. Adicionalmente, todas las formas de datos que pueden asegurarse bajo este proceso, incluyendo, pero sin limitación, texto, vídeo, imágenes, biométrica y datos de voz. La escalabilidad, velocidad y rendimiento de datos de los métodos para asegurar datos de la presente invención están únicamente limitados al hardware que el usuario tiene a su disposición.
En una realización de la presente invención, los métodos de aseguración de datos se utilizan como se describe a continuación en un entorno de grupo de trabajo. En una realización, como se muestra en la Figura 23 y se describe a continuación, el método de aseguración de datos a Escala de Grupo de Trabajo de la presente invención usa la funcionalidad de gestión de clave privada del TrustEngine para almacenar las relaciones del usuario/grupo y las claves privadas asociadas (Claves Maestras de Grupo de Analizador) necesarias para que un grupo de usuarios comparta datos seguros. El método de la presente invención tiene la capacidad de asegurar datos para una empresa, grupo de trabajo, o usuario individual, dependiendo de cómo se desplegó la Clave Maestra del Analizador.
En una realización, pueden proporcionarse programas de gestión de clave adicional y de gestión de usuarios/grupos, que posibilitan la implementación de grupos de trabajo a gran escala con un único punto de administración y gestión de clave. La generación de clave, gestión y revocación se manejan mediante el único programa de mantenimiento, que se hacen todos especialmente importantes a medida que el número de usuarios aumenta. En otra realización, la gestión de clave puede establecerse también a través de uno o varios administradores de sistema diferentes, que pueden no permitir a una persona cualquiera o grupo controlar datos según sea necesario. Esto permite que se obtenga la gestión de datos asegurados por funciones, responsabilidades, afiliación, derechos, etc., como se definen mediante una organización, y el acceso a datos asegurados puede limitarse a solamente aquellos que se requiere o permite tener acceso únicamente a la porción en la que están trabajando, mientras que otros, tales como gerentes o ejecutivos, pueden tener acceso a todos los datos asegurados. Esta realización permite la compartición de datos asegurados entre diferentes grupos en una compañía u organización mientras al mismo tiempo permite únicamente a ciertos individuos seleccionados, tales como aquellos con los papeles y responsabilidades autorizados y predeterminados, observar los datos como una totalidad. Además, esta realización de los métodos y sistemas de la presente invención también permite la compartición de datos entre, por ejemplo, compañías separadas, o departamentos separados o divisiones de compañías, o cualquier departamento, grupo, agencia, u oficina o similar separado de cualquier gobierno u organización o cualquier tipo, donde se requiera alguna compartición, pero no pueda permitirse a una parte cualquiera tener acceso a todos los datos. Ejemplos particularmente evidentes de la necesidad y utilidad para un método y sistema de este tipo de la presente invención son permitir la compartición, pero mantener seguridad, en áreas gubernamentales, agencias y oficinas y entre diferentes divisiones, departamentos u oficinas de una gran compañía, o cualquier otra organización, por ejemplo.
Un ejemplo de la aplicabilidad de los métodos de la presente invención a una escala más pequeña es como sigue. Se usa una clave Maestra de Analizador como una generación de series o marca del analizador de datos seguro para una organización. A medida que la escala de uso de la clave maestra del analizador se reduce de la totalidad
5
10
15
20
25
30
35
40
45
50
55
60
65
de la empresa a un grupo de trabajo más pequeño, los métodos de aseguración de datos descritos en el presente documento se usan para compartir ficheros en grupos de usuarios.
En el ejemplo mostrado en la Figura 25 y descrito a continuación, hay seis usuarios definidos junto con su título o papel en la organización. La barra lateral representa cinco posibles grupos a los que el usuario puede pertenecer de acuerdo con su papel. La flecha representa la afiliación por el usuario en uno o más de los grupos.
Cuando se configura el analizador de datos seguro para uso en este ejemplo, el administrador de sistema accede a la información de usuario y grupo desde el sistema operativo mediante un programa de mantenimiento. Este programa de mantenimiento genera y asigna Claves Maestras de Grupo de Analizador a usuarios basándose en su afiliación en grupos.
En este ejemplo, hay tres miembros en el grupo de Personal Senior. Para este grupo, las acciones serían:
1. Acceder a la Clave Maestra del Grupo de Analizador para el grupo de Personal Senior (generar una clave si
no está disponible);
2. Generar un certificado digital que asocia al Director General con el grupo de Personal Senior;
3. Generar un certificado digital que asocia al Director Financiero con el grupo de Personal Senior;
4. Generar un certificado digital que asocia al Vicepresidente de Marketing con el grupo de Personal Senior.
El mismo conjunto de acciones se harían para cada grupo, y cada miembro en cada grupo. Cuando el programa de mantenimiento está completo, la Clave Maestra del Grupo de Analizador se hace una credencial compartida para cada miembro del grupo. La revocación del certificado digital asignado puede hacerse automáticamente cuando un usuario se elimina de un grupo a través del programa de mantenimiento sin afectar a los miembros restantes del grupo.
Una vez que se han definido los credenciales compartidos, el proceso de análisis y división permanece igual. Cuando un fichero, documento o elemento de datos se ha de asegurar, se solicita al usuario el grupo objetivo a usarse cuando se aseguran los datos. Los datos asegurados resultantes son únicamente accesibles por otros miembros del grupo objetivo. Esta funcionalidad de los métodos y sistemas de la presente invención puede usarse con cualquier otro sistema informático o plataforma de software, cualquiera que puede ser, por ejemplo, integrarse en programas de aplicación existentes o usada independiente para seguridad de ficheros.
Es fácilmente evidente para los expertos en la materia que una combinación cualquiera o combinación de algoritmos de encriptación son adecuadas para uso en los métodos y sistemas de la presente invención. Por ejemplo, las etapas de encriptación pueden repetirse, en una realización, para producir un esquema de encriptación de múltiples capas. Además, puede usarse un algoritmo de encriptación diferente, o combinación de algoritmos de encriptación, en etapas de encriptación repetidas de manera que se aplican diferentes algoritmos de encriptación a las diferentes capas del esquema de encriptación en múltiples capas. Como tal, el propio esquema de encriptación puede hacerse un componente de los métodos de la presente invención para asegurar los datos sensibles de uso o acceso no autorizado.
El analizador de datos seguro puede incluir como un componente interno, como un componente externo, o como ambos un componente de comprobación de errores. Por ejemplo, en un enfoque adecuado, ya que las porciones de datos se crean usando el analizador de datos seguro de acuerdo con la presente invención, para asegurar la integridad de los datos en una porción, un valor de troceo se toma a intervalos preestablecidos en la porción y se anexa al final del intervalo. El valor de troceo es una representación numérica predecible y reproducible de los datos. Si cualquier bit de los datos cambia, el valor de troceo sería diferente. Un módulo de exploración (como un componente independiente externo al analizador de datos seguro o como un componente interno) puede a continuación explorar las porciones de datos generadas mediante el analizador de datos seguro. Cada porción de datos (o como alternativa, menos de todas las porciones de datos de acuerdo con algún intervalo o mediante muestreo aleatorio o pseudo-aleatorio) se compara al valor o valores anexados y puede tomarse una acción. Esta acción puede incluir un informe de valores que coinciden y no coinciden, una alerta para valores que no coinciden, o que invocan algún programa externo o interno para activar una recuperación de los datos. Por ejemplo, la recuperación de los datos podría realizarse invocando un módulo de recuperación basándose en el concepto de que pueden ser necesarias menos de todas las porciones para generar datos originales de acuerdo con la presente invención.
Cualquier otra comprobación de integridad adecuada puede implementarse usando cualquier información de integridad adecuada anexada en cualquier lugar en todas o en un subconjunto de las porciones de datos. La información de integridad puede incluir cualquier información adecuada que pueda usarse para determinar la integridad de porciones de datos. Ejemplos de información de integridad pueden incluir valores de troceo calculados basándose en cualquier parámetro adecuado (por ejemplo, basándose en respectivas porciones de datos), información de firma digital, información de código de autenticación de mensaje (MAC), cualquier otra información adecuada, o cualquier combinación de las mismas.
5
10
15
20
25
30
35
40
45
50
55
60
65
El analizador de datos seguro de la presente invención puede usarse en cualquier aplicación adecuada. En concreto, el analizador de datos seguro descrito en el presente documento tiene una diversidad de aplicaciones en diferentes áreas de la informática y de la tecnología. Varias de tales áreas se analizan a continuación. Se entenderá que estas son meramente ilustrativas en su naturaleza y que cualquier otra aplicación adecuada puede hacer uso del analizador de datos seguro.
Se entenderá adicionalmente que los ejemplos descritos son meramente realizaciones ilustrativas que pueden modificarse de cualquier manera adecuada para satisfacer deseos adecuados. Por ejemplo, el análisis y división puede basarse en cualquier unidad adecuada, tal como en bits, en bytes, en kilobytes, en megabytes, mediante cualquier combinación de las mismas o mediante cualquier otra unidad adecuada.
El analizador de datos seguro de la presente invención puede usarse para implementar testigos físicos seguros, en los que los datos almacenados en un testigo físico pueden requerirse para acceder a datos adicionales almacenados en otro área de almacenamiento. En un enfoque adecuado, un testigo físico, tal como una unidad flash USB compacta, un disco flexible, un disco óptico, una tarjeta inteligente, o cualquier otro testigo físico adecuado, puede usarse para almacenar una de al menos dos porciones de datos analizados de acuerdo con la presente invención. Para acceder a los datos originales, necesitaría accederse a la unidad flash USB. Por tanto, un ordenador personal que mantiene una porción de datos analizados necesitaría tener la unidad flash USB, que tiene la otra porción de datos analizados, conectada antes de que pueda accederse a los datos originales. La Figura 26 ilustra esta aplicación. El área de almacenamiento 2500 incluye una porción de datos analizados 2502. El testigo físico 2504, que tiene una porción de datos analizados 2506 necesitaría acoplarse al área de almacenamiento 2500 usando cualquier interfaz de comunicaciones adecuada 2508 (por ejemplo, USB, serie, paralelo, Bluetooth, IR, IEEE 1394, Ethernet, o cualquier otra interfaz de comunicaciones adecuada) para acceder a los datos originales. Esto es útil en una situación donde, por ejemplo, los datos sensibles en un ordenador se dejan en solitario y se someten a intentos de acceso no autorizados. Retirando el testigo físico (por ejemplo, la unidad flash de USB), los datos sensibles son inaccesibles. Se entenderá que puede usarse cualquier otro enfoque para usar testigos físicos.
El analizador de datos seguro de la presente invención puede usarse para implementar un sistema de autenticación segura en el cual los datos de inscripción de usuario (por ejemplo, contraseñas, claves de encriptación privadas, muestras de huellas digitales, datos biométricos o cualquier otro dato de inscripción de usuario adecuado) se analizan y dividen usando el analizador de datos seguro. Los datos de inscripción del usuario pueden analizarse y dividirse, con lo que, una o más porciones se almacenan en una tarjeta inteligente, una Tarjeta de Acceso Común del Gobierno, cualquier dispositivo de almacenamiento físico adecuado (por ejemplo, disco magnético u óptico, unidad de llave USB, etc.), o cualquier otro dispositivo adecuado. Una o más otras porciones de los datos de inscripción del usuario analizados pueden almacenarse en el sistema que realiza la autenticación. Esto proporciona un nivel añadido de seguridad al proceso de autenticación (por ejemplo, además de la información de autenticación biométrica obtenida desde la fuente biométrica, los datos de inscripción del usuario deben obtenerse también mediante la porción de datos analizada y dividida apropiada).
El analizador de datos seguro de la presente invención puede integrarse en cualquier sistema existente adecuado para proporcionar el uso de su funcionalidad en cada entorno respectivo del sistema. La Figura 27 muestra un diagrama de bloques de un sistema ilustrativo 2600, que puede incluir software, hardware, o ambos para implementar cualquier aplicación adecuada. El sistema 2600 puede ser un sistema existente en el que el analizador de datos seguro 2602 puede reacondicionarse como un componente integrado. Como alternativa, el analizador de datos seguro 2602 puede integrarse en cualquier sistema 2600 adecuado desde, por ejemplo, su etapa de diseño más temprana. El analizador de datos seguro 2600 puede integrarse en cualquier nivel adecuado del sistema 2600. Por ejemplo, el analizador de datos seguro 2602 puede integrarse en el sistema 2600 a un nivel suficientemente de fondo de manera que la presencia del analizador de datos seguro 2602 puede ser sustancialmente transparente para un usuario final del sistema 2600. El analizador de datos seguro 2602 puede usarse para analizar y dividir datos entre uno o más dispositivos de almacenamiento 2604 de acuerdo con la presente invención. Algunos ejemplos ilustrativos de sistemas que tienen el analizador de datos seguro integrado en el mismo se analizan a continuación.
El analizador de datos seguro de la presente invención puede integrarse en un núcleo de sistema operativo (por ejemplo, Linux, Unix, o cualquier otro sistema operativo comercial o propietario adecuado). Esta integración puede usarse para proteger datos al nivel de dispositivo en el cual, por ejemplo, los datos que se almacenarían normalmente en uno o más dispositivos se separan en un cierto número de porciones mediante el analizador de datos seguro integrado en el sistema operativo y se almacenan entre el uno o más dispositivos. Cuando se intenta acceder a los datos originales, el software apropiado, también integrado en el sistema operativo, puede recombinar las porciones de datos analizadas en los datos originales de una manera que puede ser transparente para el usuario final.
El analizador de datos seguro de la presente invención puede integrarse en un gestor de volumen o cualquier otro componente adecuado de un sistema de almacenamiento para proteger el almacenamiento de datos local y en red a través de cualquiera o todas las plataformas soportadas. Por ejemplo, con el analizador de datos seguro integrado, un sistema de almacenamiento puede hacer uso de la redundancia ofrecida por el analizador de datos seguro (es
5
10
15
20
25
30
35
40
45
50
55
60
65
decir, que se usa para implementar la característica de necesitar menos de todas las porciones separadas de datos para reconstruir los datos originales) para protegerse frente a pérdida de datos. El analizador de datos seguro permite también que se escriban todos los datos a dispositivos de almacenamiento, se use redundancia o no, para que estén en forma de múltiples porciones que se generan de acuerdo con el análisis de la presente invención. Cuando se intenta acceder a los datos originales, el software apropiado, también integrado en el gestor de volumen u otro componente adecuado del sistema de almacenamiento, puede recombinar las porciones de datos analizadas en los datos originales de una manera que puede ser transparente para el usuario final.
En un enfoque adecuado, el analizador de datos seguro de la presente invención puede integrarse en un controlador de RAID (como hardware o software). Esto permite el almacenamiento seguro de datos a múltiples unidades mientras se mantiene tolerancia a fallos en caso de fallo de unidad.
El analizador de datos seguro de la presente invención puede integrarse en una base de datos para proteger, por ejemplo, información de tabla sensible. Por ejemplo, en un enfoque adecuado, los datos asociados con celdas particulares de una tabla de base de datos (por ejemplo, celdas individuales, una o más columnas particulares, una o más filas particulares, cualquier combinación de las mismas, o una tabla de base de datos entera) pueden analizarse y separarse de acuerdo con la presente invención (por ejemplo, cuando se almacenan diferentes porciones en uno o más dispositivos de almacenamiento en una o más localizaciones o en un único dispositivo de almacenamiento). El acceso para recombinar las porciones para ver los datos originales puede concederse mediante métodos de autenticación tradicionales (por ejemplo, consulta de nombre de usuario y contraseña).
El analizador seguro de la presente invención puede integrarse en cualquier sistema adecuado que implica datos en movimiento (es decir, transferencia de datos de una localización a otra). Tales sistemas incluyen, por ejemplo, correo electrónico, difusiones de datos de flujo continuo y comunicaciones inalámbricas (por ejemplo, WiFi). Con respecto a correo electrónico, en un enfoque adecuado, el analizador seguro puede usarse para analizar mensajes salientes (es decir, que contienen texto, datos binarios, o ambos (por ejemplo, ficheros adjuntos a un mensaje de correo electrónico)) y enviar las diferentes porciones de los datos analizados a lo largo de diferentes trayectorias creando de esta manera múltiples flujos de datos. Si uno cualquiera de estos flujos de datos está comprometido, el mensaje original permanece seguro puesto que el sistema puede requerir que se combine más de una de las porciones, de acuerdo con la presente invención, para generar los datos originales. En otro enfoque adecuado, las diferentes porciones de datos pueden combinarse a lo largo de una trayectoria secuencialmente de modo que si se obtiene una porción, puede no ser suficiente para generar los datos originales. Las diferentes porciones llegan a la localización del receptor pretendido y pueden combinarse para generar los datos originales de acuerdo con la presente invención.
Las Figuras 28 y 29 son diagramas de bloques ilustrativos de tales sistemas de correo electrónico. La Figura 28 muestra un sistema emisor 2700, que puede incluir cualquier hardware adecuado, tal como un terminal informático, un ordenador personal, dispositivo portátil (por ejemplo, PDA, Blackberry), teléfono celular, red informática, cualquier otro hardware adecuado o cualquier combinación de los mismos. El sistema emisor 2700 se usa para generar y/o almacenar un mensaje 2704, que puede ser, por ejemplo, un mensaje de correo electrónico, un fichero de datos binarios (por ejemplo, gráficos, voz, vídeo, etc.), o ambos. El mensaje 2704 se analiza y divide mediante el analizador de datos seguro 2702 de acuerdo con la presente invención. Las porciones resultantes de datos pueden comunicarse a través de una o más trayectorias de comunicaciones separadas 2706 a través de la red 2708 (por ejemplo, internet, una intranet, una lAn, WiFi, Bluetooth, cualquier otro medio de comunicación de cableado permanente o inalámbrica adecuada o cualquier combinación de los mismos) al sistema de recepción 2710. Las porciones de datos pueden comunicarse paralelas en el tiempo o como alternativa, de acuerdo con cualquier retardo de tiempo adecuado entre la comunicación de las diferentes porciones de datos. El sistema de recepción 2710 puede ser cualquier hardware adecuado como se ha descrito anteriormente con respecto al sistema emisor 2700. Las porciones de datos separadas llevadas a lo largo de las trayectorias de comunicación 2706 se recombinan en el sistema recepción 2710 para generar el mensaje original o los datos de acuerdo con la presente invención.
La Figura 29 muestra un sistema emisor 2800, que puede incluir cualquier hardware adecuado, tal como un terminal informático, ordenador personal, dispositivo portátil (por ejemplo, PDA), teléfono celular, red informática, cualquier otro hardware adecuado o cualquier combinación de los mismos. El sistema emisor 2800 se usa para generar y/o almacenar un mensaje 2804, que puede ser, por ejemplo, un mensaje de correo electrónico, un fichero de datos binarios (por ejemplo, gráficos, voz, vídeo, etc.), o ambos. El mensaje 2804 se analiza y divide mediante el analizador de datos seguro 2802 de acuerdo con la presente invención. Las porciones resultantes de datos pueden comunicarse a través de una única trayectoria de comunicaciones 2806 a través de la red 2808 (por ejemplo, internet, una intranet, una LAN, WiFi, Bluetooth, cualquier otro medio de comunicaciones adecuado, o cualquier combinación de los mismos) al sistema de recepción 2810. Las porciones de datos pueden comunicarse en serie a través de la trayectoria de comunicación 2806 con respecto entre sí. El sistema de recepción 2810 puede ser cualquier hardware adecuado como se ha descrito anteriormente con respecto al sistema emisor 2800. Las porciones de datos separadas llevadas a lo largo de la trayectoria de comunicaciones 2806 se recombinan en el sistema de recepción 2810 para generar el mensaje original o los datos de acuerdo con la presente invención.
5
10
15
20
25
30
35
40
45
50
55
60
65
Se entenderá que la disposición de las Figuras 28 y 29 es meramente ilustrativa. Cualquier otra disposición adecuada puede usarse. Por ejemplo, en otro enfoque adecuado, las características de los sistemas de las Figuras 28 y 29 pueden combinarse con lo que se usa el enfoque de múltiple trayectoria de la Figura 28 y en el que se usa una o más de las trayectorias de comunicaciones 2706 para llevar una porción de datos como hace la trayectoria de comunicaciones 2806 en el contexto de la Figura 29.
El analizador de datos seguro puede integrarse en cualquier nivel adecuado de un sistema de datos en movimiento. Por ejemplo, en el contexto de un sistema de correo electrónico, el analizador seguro puede integrarse en el nivel de interfaz de usuario (por ejemplo, en Microsoft® Outlook), caso en el que el usuario puede tener control sobre el uso de las características del analizador de datos seguro cuando usa el correo electrónico. Como alternativa, el analizador seguro puede implementarse en un componente de fondo tal como el servidor de intercambio, caso en el que los mensajes pueden analizarse, dividirse y comunicarse automáticamente a lo largo de diferentes trayectorias de acuerdo con la presente invención sin ninguna intervención del usuario.
De manera similar, en el caso de difusiones de flujo continuo de datos (por ejemplo, audio, vídeo), los datos de salida pueden analizarse y separarse en múltiples flujos conteniendo cada uno una porción de los datos analizados. Los múltiples flujos pueden transmitirse a lo largo de una o más trayectorias y recombinarse en la localización del receptor de acuerdo con la presente invención. Uno de los beneficios de este enfoque es que evita la tara relativamente grande asociada con la encriptación de datos tradicional seguido por la transmisión de los datos encriptados a través de un único canal de comunicaciones. El analizador seguro de la presente invención permite que se envíen datos en movimiento en múltiples flujos paralelos, aumentando la velocidad y eficacia.
Se entenderá que el analizador de datos seguro puede integrarse para protección de y tolerancia a fallos de cualquier tipo de datos en movimiento a través de cualquier medio de transporte, incluyendo, por ejemplo, cableado, inalámbrico o físico. Por ejemplo, las aplicaciones de voz sobre el protocolo de internet (VoIP) pueden hacer uso del analizador de datos seguro de la presente invención. El transporte de datos inalámbrico o cableado desde o a cualquier dispositivo de asistente digital personal (PDA) adecuado tal como Blackberries y teléfonos inteligentes puede asegurarse usando el analizador de datos seguro de la presente invención. Las comunicaciones usando protocolos 802.11 inalámbricos para redes inalámbricas entre iguales y basadas en concentrador, comunicaciones por satélite, comunicaciones inalámbricas punto a punto, comunicaciones cliente/servidor de internet, o cualquier otra comunicación adecuada puede implicar las capacidades de los datos en movimiento del analizador de datos seguro de acuerdo con la presente invención. La comunicación de datos entre dispositivos periféricos informáticos (por ejemplo, impresora, escáner, teclado, enrutador de red, dispositivo de autenticación biométrico (por ejemplo, escáner de huellas digitales), o cualquier otro dispositivo periférico adecuado) entre un ordenador y un dispositivo periférico informático, entre un dispositivo periférico informático y cualquier otro dispositivo adecuado, o cualquier combinación de los mismos puede hacer uso de las características de los datos en movimiento de la presente invención.
Las características de los datos en movimiento de la presente invención pueden aplicarse también a transporte físico de comparticiones seguras usando por ejemplo, rutas separadas, vehículos, métodos, y cualquier otro transporte físico adecuado o cualquier combinación de los mismos. Por ejemplo, el transporte físico de datos puede tener lugar en cintas digitales/magnéticas, discos flexibles, discos ópticos, testigos físicos, unidades USB, unidades de discos extraíbles, dispositivos de electrónica de consumo con memoria flash (por ejemplo, IPOD de Apple u otros reproductores de MP3), memoria flash, cualquier otro medio adecuado usado para transportar datos, o cualquier combinación de los mismos.
El analizador de datos seguro de la presente invención puede proporcionar seguridad con la capacidad para recuperación frente a desastres. De acuerdo con la presente invención, pueden ser necesarias menos de todas las porciones de los datos separados generados mediante el analizador de datos seguro para recuperar los datos originales. Es decir, de m porciones almacenadas, n puede ser el número mínimo de estas m porciones necesarias para recuperar los datos originales, donde n <= m. Por ejemplo, si cada una de las cuatro porciones se almacena en una localización física diferente con relación a las otras tres porciones, entonces, si n=2 en este ejemplo, dos de las localizaciones pueden estar comprometidas con lo que los datos están destruidos o son inaccesibles, y los datos originales pueden aún recuperarse desde las porciones en las otras dos localizaciones. Puede usarse cualquier valor adecuado para n o m.
Además, la característica n de m de la presente invención puede usarse para crear una “regla de los dos hombres” con lo que para evitar confiar a un único individuo o cualquier otra entidad con acceso completo a lo que podrían ser datos sensibles, dos o más entidades distintas, cada una con una porción de los datos separados analizados mediante el analizador seguro de la presente invención pueden necesitar ponerse de acuerdo para poner sus porciones juntas para recuperar los datos originales.
El analizador de datos seguro de la presente invención puede usarse para proporcionar a un grupo de entidades con una clave a nivel de grupo que permite a los miembros del grupo acceder a información particular autorizada a accederse por ese grupo particular. La clave de grupo puede ser una de las porciones de datos generadas mediante el analizador seguro de acuerdo con la presente invención que puede requerirse que se combine con otra porción
5
10
15
20
25
30
35
40
45
50
55
60
65
almacenada de manera central, por ejemplo para recuperar la información solicitada. Esta característica permite, por ejemplo, asegurar la colaboración entre un grupo. Puede aplicarse en, por ejemplo, redes especializadas, redes privadas virtuales, intranets, o cualquier otra red adecuada.
Las aplicaciones específicas de este uso del analizador seguro incluyen, por ejemplo, compartición de información de coalición en la que, por ejemplo, fuerzas gubernamentales amigas multi-nacionales se les proporciona la capacidad de comunicar datos operacionales y de otra manera sensibles en un nivel de seguridad autorizado a cada país respectivo a través de una única red o una red dual (es decir, en comparación con las muchas redes que implican relativamente procesos sustancialmente manuales usados actualmente). Esta capacidad es aplicable también para compañías u otras organizaciones en las que la información que necesita conocerse por uno o más individuos específicos (en o sin la organización) puede comunicarse a través de una única red sin la necesidad de preocuparse acerca de qué individuos no autorizados vean la información.
Otra aplicación específica incluye una jerarquía de seguridad multi-nivel para sistemas gubernamentales. Es decir, el analizador seguro de la presente invención puede proporcionar la capacidad de operar un sistema gubernamental en diferentes niveles de información clasificada (por ejemplo, sin clasificar, clasificada, secreta, alto secreto) usando una única red. Si se desea, pueden usarse más redes (por ejemplo, una red separada para alto secreto), pero la presente invención permite sustancialmente menos que en la disposición actual en la que se usa una red separada para cada nivel de clasificación.
Se entenderá que puede usarse cualquier combinación de las aplicaciones anteriormente descritas del analizador seguro de la presente invención. Por ejemplo, la aplicación de clave de grupo puede usarse junto con la aplicación de seguridad de datos en movimiento (es decir, en la que los datos que se comunican a través de una red pueden accederse únicamente por un miembro del respectivo grupo, y donde, mientras los datos están en movimiento, se dividen entre múltiples trayectorias (o se envían en porciones secuenciales) de acuerdo con la presente invención).
El analizador de datos seguro de la presente invención puede integrarse en cualquier aplicación de soporte intermedio para posibilitar que las aplicaciones almacenen datos de manera segura a diferentes productos de bases de datos o a diferentes dispositivos sin modificación a cualquiera de las aplicaciones o las bases de datos. El soporte intermedio es un término general para cualquier producto que permite que dos programas separados y ya existentes se comuniquen. Por ejemplo, en un enfoque adecuado, el soporte intermedio que tiene el analizador de datos seguro integrado, puede usarse para permitir programas escritos para que una base de datos particular comunique con otras bases de datos sin codificación personalizada.
El analizador de datos seguro de la presente invención puede implementarse teniendo cualquier combinación de cualquier capacidad adecuada, tales como aquellas analizadas en el presente documento. En algunas realizaciones de la presente invención, por ejemplo, el analizador de datos seguro puede implementarse teniendo únicamente ciertas capacidades mientras que otras capacidades pueden obtenerse a través del uso de software, hardware externo o ambos interconectados directa o indirectamente con el analizador de datos seguro.
La Figura 30, por ejemplo, muestra una implementación ilustrativa del analizador de datos seguro como el analizador de datos seguro 3000. El analizador de datos seguro 3000 puede implementarse con muy pocas capacidades integradas. Como se ilustra, el analizador de datos seguro 3000 puede incluir capacidades integradas para analizar y dividir datos en porciones (también denominadas en el presente documento como comparticiones) de datos usando el módulo 3002 de acuerdo con la presente invención. El analizador de datos seguro 3000 puede incluir también capacidades integradas para realizar redundancia para poder implementar, por ejemplo, la característica de m de n anteriormente descrita (es decir, recrear los datos originales usando menos de todas las comparticiones de datos analizados y divididos) usando el módulo 3004. El analizador de datos seguro 3000 puede incluir también capacidades de distribución de comparticiones usando el módulo 3006 para colocar las comparticiones de datos en memorias intermedias desde las que se envían para comunicación a una localización remota, para almacenamiento, etc., de acuerdo con la presente invención. Se entenderá que cualquier otra capacidad adecuada puede integrarse en el analizador de datos seguro 3000.
La memoria intermedia de datos ensamblada 3008 puede ser cualquier memoria adecuada usada para almacenar los datos originales (aunque no necesariamente en su forma original) que se analizarán y dividirán mediante el analizador de datos seguro 3000. En una operación de división, la memoria intermedia de datos ensamblada 3008 proporciona entrada al analizador de datos seguro 3008. En una operación de restauración, la memoria intermedia de datos ensamblada 3008 puede usarse para almacenar la salida del analizador de datos seguro 3000.
Las memorias intermedias de comparticiones de división 3010 pueden ser uno o más módulos de memoria que pueden usarse para almacenar las múltiples comparticiones de datos que resultan del análisis y filtrado de datos originales. En una operación de división, las memorias intermedias de comparticiones de división 3010 soportan la salida del analizador de datos seguro. En una operación de restauración, las memorias intermedias de comparticiones de división soportan la entrada al analizador de datos seguro 3000.
5
10
15
20
25
30
35
40
45
50
55
60
65
Se entenderá que cualquier otra disposición adecuada de las capacidades puede estar integrada para el analizador de datos seguro 3000. Cualquier característica adicional puede integrarse y cualquiera de las características ilustradas puede eliminarse, hacerse más robusta, hacerse menos robusta, o puede modificarse de otra manera de cualquiera manera adecuada. Las memorias intermedias 3008 y 3010 son de manera análoga meramente ilustrativas y pueden modificarse, eliminarse o añadirse de cualquier manera adecuada.
Cualquier módulo adecuado implementado en software, hardware o ambos puede llamar por o puede llamar al analizador de datos seguro 3000. Si se desea, incluso pueden sustituirse capacidades que están integradas en el analizador de datos seguro 3000 mediante uno o más módulos externos. Como se ilustra, algunos módulos externos incluyen el generador de números aleatorios 3012, el generador de clave de realimentación de cifrado 3014, el algoritmo de troceo 3016, uno cualquiera o más tipos de encriptación 3018, y la gestión de claves 3020. Se entenderá que estos son módulos externos meramente ilustrativos. Puede usarse cualquier otro módulo adecuado además de o en lugar de aquellos ilustrados.
El generador de clave de realimentación de cifrado 3014 puede generar, externamente al analizador de datos seguro 3000, para cada operación del analizador de datos seguro, una clave única, o número aleatorio (usando, por ejemplo, el generador de números aleatorios 3012), para usarse como un valor de semilla para una operación que extiende un tamaño de clave de sesión original (por ejemplo, un valor de 128, 256, 512, o 1024 bits) en un valor igual a la longitud de los datos a analizar y dividir. Puede usarse cualquier algoritmo adecuado para la generación de la clave de realimentación de cifrado, incluyendo, por ejemplo, el algoritmo de generación de clave de realimentación de cifrado AES.
Para facilitar la integración del analizador de datos seguro 3000 y sus módulos externos (es decir, la capa del analizador de datos seguro 3026) en una capa de aplicación 3024 (por ejemplo, aplicación de correo electrónico, aplicación de base de datos, etc.), puede usarse una capa de empaquetado que puede hacer uso de, por ejemplo, llamadas de función de API. Puede usarse cualquier otra disposición adecuada para facilitar la integración de la capa del analizador de datos seguro 3026 en la capa de aplicación 3024.
La Figura 31 muestra de manera ilustrativa cómo puede usarse la disposición de la Figura 30 cuando se emite un comando de escritura (por ejemplo, a un dispositivo de almacenamiento), inserción (por ejemplo, en un campo de base de datos), o transmisión (por ejemplo, a través de una red) en la capa de aplicación 3024. En la etapa 3100 los datos a asegurar se identifican y se realiza una llamada al analizador de datos seguro. La llamada se pasa a través de la capa de empaquetado 3022 donde en la etapa 3102, la capa de empaquetado 3022 transmite los datos de entrada identificados en la etapa 3100 en la memoria intermedia de datos ensamblada 3008. También en la etapa 3102, puede almacenarse cualquier información de compartición adecuada, nombres de fichero, cualquier otra información adecuada, o cualquier combinación de los mismos (por ejemplo, como información 3106 en la capa de empaquetado 3022). El procesador de datos seguros 3000 a continuación analiza y divide los datos que toma como entrada desde la memoria intermedia de datos ensamblada 3008 de acuerdo con la presente invención. Emite las comparticiones de datos en las memorias intermedias de comparticiones de división 3010. En la etapa 3104, la capa de empaquetado 3022 obtiene desde la información almacenada 3106 cualquier información de compartición adecuada (es decir, almacenada mediante el empaquetamiento 3022 en la etapa 3102) y la localización o localizaciones de compartición (por ejemplo, desde uno o más ficheros de configuración). La capa de empaquetado 3022 a continuación escribe las comparticiones de salida (obtenidas desde las memorias intermedias de comparticiones de división 3010) apropiadamente (por ejemplo, escritas en uno o más dispositivos de almacenamiento, comunicadas a una red, etc.).
La Figura 32 muestra de manera ilustrativa cómo puede usarse la distribución de la Figura 30 cuando tiene lugar una lectura (por ejemplo, desde un dispositivo de almacenamiento), selección (por ejemplo, desde un campo de base de datos), o recepción (por ejemplo, desde una red). En la etapa 3200, los datos a restaurar se identifican y se realiza una llamada al analizador de datos seguro 3000 desde la capa de aplicación 3024. En la etapa 3202, desde la capa de empaquetado 3022, se obtiene cualquier información de compartición adecuada y se determina la localización de compartición. La capa de empaquetado 3022 carga las porciones de datos identificados en la etapa 3200 en las memorias intermedias de las comparticiones de división 3010. El analizador de datos seguro 3000 a continuación procesa estas comparticiones de acuerdo con la presente invención (por ejemplo, si únicamente están disponibles tres de cuatro comparticiones, entonces pueden usarse las capacidades de redundancia del analizador de datos seguro 3000 para restaurar los datos originales usando únicamente las tres comparticiones). Los datos reconstruidos a continuación se almacenan en la memoria intermedia de datos ensamblada 3008. En la etapa 3204, la capa de aplicación 3022 convierte los datos almacenados en la memoria intermedia de datos ensamblada 3008 en su formato de datos original (si fuera necesario) y proporciona los datos originales en su formato original a la capa de aplicación 3024.
Se entenderá que el análisis y filtrado de datos originales ilustrados en la Figura 31 y la restauración de las porciones de datos en datos originales ilustrados en la Figura 32 es meramente ilustrativo. Puede usarse cualquier otro proceso, componente o ambos adecuados además de o en lugar de aquellos ilustrados.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 33 es un diagrama de bloques de un flujo de proceso ilustrativo para analizar y dividir datos originales en dos o más porciones de datos de acuerdo con una realización de la presente invención. Como se ilustra, los datos originales que se desean analizar y dividir son texto plano 3306 (es decir, se usa la palabra “ENVIAR” como un ejemplo). Se entenderá que puede analizarse y dividirse cualquier otro tipo de dato de acuerdo con la presente invención. Se genera una clave de sesión 3300. Si la longitud de la clave de sesión 3300 no es compatible con la longitud de datos originales 3306, entonces puede generarse la clave de sesión de realimentación de cifrado 3304.
En un enfoque adecuado, los datos originales 3306 pueden encriptarse antes del análisis, división o ambos. Por ejemplo, como ilustra la Figura 33, a los datos originales 3306 puede realizarse la operación XOR con cualquier valor adecuado (por ejemplo, con la clave de sesión de realimentación de cifrado 3304, o con cualquier otro valor adecuado). Se entenderá que puede usarse cualquier otra técnica de encriptación adecuada en lugar de o además de la técnica de XOR ilustrada. Se entenderá adicionalmente que aunque la Figura 33 se ilustra en términos de operaciones byte por byte, la operación puede tener lugar en el nivel de bits o en cualquier otro nivel adecuado. Se entenderá adicionalmente que, si se desea, no hay necesidad de ninguna encriptación de ningún modo de los datos originales 3306.
Los datos encriptados resultantes (o datos originales si no tuvo lugar encriptación) se trocen a continuación para determinar cómo dividir los datos encriptados (u originales) entre los cubos de salida (por ejemplo, de los cuales hay cuatro en el ejemplo ilustrado). En el ejemplo ilustrado, el troceo tiene lugar en bytes y es una función de clave de sesión de realimentación de cifrado 3304. Se entenderá que esto es meramente ilustrativo. El troceo puede realizarse en el nivel de bits, si se desea. El troceo puede ser una función de cualquier otro valor adecuado además de la clave de sesión de realimentación de cifrado 3304. En otro enfoque adecuado, no necesita usarse troceo. En su lugar, puede emplearse cualquier otra técnica adecuada para dividir datos.
La Figura 34 es un diagrama de bloques de un flujo de proceso ilustrativo para restaurar datos originales 3306 desde dos o más porciones de datos originales 3306 analizadas y divididas de acuerdo con una realización de la presente invención. El proceso implica trocear las porciones a la inversa (es decir, a los procesos de la Figura 33) como una función de clave de sesión de realimentación de cifrado 3304 para restaurar los datos originales encriptados (o datos originales si no hubiera encriptación antes del análisis y división). La clave de encriptación puede a continuación usarse para restaurar los datos originales (es decir, en el ejemplo ilustrado, la clave de sesión de realimentación de cifrado 3304 se usa para desencriptar la encriptación XOR realizando la operación XOR con los datos encriptados). Esto restaura los datos originales 3306.
La Figura 35 muestra cómo puede implementarse la división de bits en el ejemplo de las Figuras 33 y 34. Un troceo puede usarse (por ejemplo, como una función de la clave de sesión de realimentación de cifrado, como una función de cualquier otro valor adecuado) para determinar un valor de bit en el que dividir cada byte de datos. Se entenderá que esto es meramente una manera ilustrativa en la que implementar la división en el nivel de bits. Puede usarse cualquier otra técnica adecuada.
Se entenderá que cualquier referencia a funcionalidad de troceo realizada en el presente documento puede realizarse con respecto a cualquier algoritmo de troceo adecuado. Estos incluyen por ejemplo, MD5 y SHA-1.
Pueden usarse diferentes algoritmos de troceo en diferentes momentos y por diferentes componentes de la presente invención.
Después de que se ha determinado un punto de división de acuerdo con el procedimiento ilustrativo anterior o a través de cualquier otro procedimiento o algoritmo, puede realizarse una determinación con respecto a qué porciones de datos anexar a cada uno de los segmentos izquierdo y derecho. Puede usarse cualquier algoritmo adecuado para realizar esta determinación. Por ejemplo, en un enfoque adecuado, puede crearse una tabla de todas las posibles distribuciones (por ejemplo, en forma de emparejamientos de destinos para el segmento izquierdo y para el segmento derecho), en las cuales puede determinarse un valor de compartición de destino para cada uno del segmento izquierdo y derecho usando cualquier función de troceo adecuada o dato correspondiente en la clave de sesión, clave de sesión de realimentación de cifrado, o cualquier otro valor aleatorio o pseudo-aleatorio adecuado, que puede generarse y ampliarse al tamaño de los datos originales. Por ejemplo, puede realizarse una función de troceo de un byte correspondiente en el valor aleatorio o pseudo-aleatorio. La salida de la función de troceo se usa para determinar qué emparejamientos de destinos (es decir, uno para el segmento izquierdo y uno para el segmento derecho) seleccionar desde la tabla de todas las combinaciones de destinos. Basándose en este resultado, cada segmento de la unidad de datos de división se anexa a las respectivas dos comparticiones indicadas mediante el valor de tabla seleccionado como resultado de la función de troceo.
Puede anexarse información de redundancia a las porciones de datos de acuerdo con la presente invención para permitir la restauración de los datos originales usando menos de todas las porciones de datos. Por ejemplo, si se desea que dos de cuatro porciones sean suficientes para la restauración de datos, entonces los datos adicionales desde las comparticiones pueden anexarse en consecuencia para cada compartición en, por ejemplo, una manera en orden cíclico (por ejemplo, donde el tamaño de los datos originales es 4 MB, entonces la compartición 1 obtiene sus propias comparticiones así como aquellas de las comparticiones 2 y 3; la compartición 2 obtiene su propia
5
10
15
20
25
30
35
40
45
50
55
60
65
compartición así como aquellas de las comparticiones 3 y 4; la compartición 3 obtiene su propia compartición así como aquellas de las comparticiones 4 y 1; y la compartición 4 obtiene sus propias comparticiones así como aquellas de las comparticiones 1 y 2). Puede usarse cualquier redundancia adecuada de acuerdo con la presente invención.
Se entenderá que puede usarse cualquier otro enfoque de análisis y división adecuado para generar porciones de datos desde un conjunto de datos originales de acuerdo con la presente invención. Por ejemplo, el análisis y división puede procesarse aleatoria o pseudo-aleatoriamente en una base bit a bit. Puede usarse un valor aleatorio o pseudo-aleatorio (por ejemplo, clave de sesión, clave de sesión de realimentación de cifrado, etc.) en el cual para cada bit en los datos originales, el resultado de una función de troceo en los datos correspondientes en el valor aleatorio o pseudo-aleatorio puede indicar a qué compartición anexar el bit respectivo. En un enfoque adecuado el valor aleatorio o pseudo-aleatorio puede generarse como, o ampliarse a, 8 veces el tamaño de los datos originales de modo que la función de troceo puede realizarse en un byte correspondiente del valor aleatorio o pseudo-aleatorio con respecto a cada bit de los datos originales. Cualquier otro algoritmo adecuado para analizar y dividir datos en un nivel de bit a bit puede usarse de acuerdo con la presente invención. Se apreciará adicionalmente que los datos de redundancia pueden anexarse a las comparticiones de datos tal como, por ejemplo, en la manera inmediatamente descrita anteriormente de acuerdo con la presente invención.
En un enfoque adecuado, el análisis y división no necesita ser aleatorio o pseudo-aleatorio. En su lugar, puede usarse cualquier algoritmo determinístico adecuado para analizar y dividir datos. Por ejemplo, puede emplearse descomponer los datos originales en comparticiones secuenciales como un algoritmo de análisis y división. Otro ejemplo es analizar y dividir los datos originales bit a bit, anexando cada bit respectivo a las comparticiones de datos secuencialmente de una manera en orden cíclico. Se apreciará adicionalmente que los datos de redundancia pueden anexarse a las comparticiones de datos tal como, por ejemplo, de la manera anteriormente descrita de acuerdo con la presente invención.
En una realización de la presente invención, después de que el analizador de datos seguro genera un número de porciones de datos originales, para restaurar los datos originales, pueden ser obligatorias ciertas una o más de las porciones generadas. Por ejemplo, si una de las porciones se usa como una compartición de autenticación (por ejemplo, grabada en un dispositivo de testigo físico), y se está usando la característica de tolerancia a fallos del analizador de datos seguro (es decir, donde son necesarias menos de todas las porciones para restaurar los datos originales), entonces incluso aunque el analizador de datos seguro pueda tener acceso a un número suficiente de porciones de los datos originales para restaurar los datos originales, puede requerir la compartición de autenticación almacenada en el dispositivo de testigo físico antes de que restauren los datos originales. Se entenderá que cualquier número y tipos de comparticiones particulares pueden requerirse basándose en, por ejemplo, aplicación, tipo de datos, usuario, cualquier otro factor adecuado o cualquier combinación de los mismos.
En un enfoque adecuado, el analizador de datos seguro o algún componente externo al analizador de datos seguro puede encriptar una o más porciones de los datos originales. Puede requerirse que se proporcionen y desencripten las porciones encriptadas para restaurar los datos originales. Las diferentes porciones encriptadas pueden encriptarse con diferentes claves de encriptación. Por ejemplo, esta característica puede usarse para implementar una “regla de los dos hombres” más segura en la que un primer usuario necesitaría tener una compartición particular encriptada usando una primera encriptación y un segundo usuario necesitaría tener una compartición particular encriptada usando una segunda clave de encriptación. Para acceder a los datos originales, ambos usuarios necesitarían tener sus respectivas claves de encriptación y proporcionar sus respectivas porciones de los datos originales. En un enfoque adecuado, puede usarse una clave pública para encriptar una o más porciones de datos que pueden ser una compartición obligatoria requerida para restaurar los datos originales. Puede usarse a continuación una clave privada para desencriptar la compartición para usarse para restaurar los datos originales.
Puede usarse cualquier paradigma adecuado de este tipo que haga uso de comparticiones obligatorias donde sean necesarias menos de todas las comparticiones para restaurar los datos originales.
En una realización adecuada de la presente invención, la distribución de datos en un número finito de comparticiones de datos puede procesarse aleatoria o pseudo-aleatoriamente de manera que desde una perspectiva estadística, la probabilidad de que una compartición particular de datos reciba una unidad de datos particular es igual a la probabilidad de que una cualquiera de las restantes comparticiones reciba la unidad de datos. Como resultado, cada compartición de datos tendrá una cantidad aproximadamente igual de bits de datos.
De acuerdo con otra realización de la presente invención, cada uno del número finito de comparticiones de datos no necesita tener una probabilidad igual de recibir unidades de datos desde la división y análisis de los datos originales.
En su lugar ciertas una o más comparticiones pueden tener una probabilidad superior o inferior que las restantes comparticiones. Como resultado, ciertas comparticiones pueden ser mayores o menores en términos de tamaño de bit con relación a otras comparticiones. Por ejemplo, en un escenario de dos comparticiones, una compartición puede tener una probabilidad del 1 % de recibir una unidad de datos mientras que la segunda compartición tiene una probabilidad del 99 %. Debería deducirse, por lo tanto que una vez que las unidades de datos se han distribuido
5
10
15
20
25
30
35
40
45
50
55
60
65
mediante el analizador de datos seguro entre las dos comparticiones, la primera compartición debería tener aproximadamente el 1 % de los datos y la segunda compartición el 99 %. Puede usarse cualquier probabilidad adecuada de acuerdo con la presente invención.
Se entenderá que el analizador de datos seguro puede programarse también para distribuir datos a comparticiones de acuerdo con un porcentaje exacto (o casi exacto). Por ejemplo, el analizador de datos seguro puede programarse para distribuir el 80 % de datos a una primera compartición y el restante 20 % de los datos a una segunda compartición.
De acuerdo con otra realización de la presente invención, el analizador de datos seguro puede generar comparticiones de datos, una o más de las cuales tienen tamaños predefinidos. Por ejemplo, el analizador de datos seguro puede dividir datos originales en porciones de datos donde una de las porciones es exactamente 256 bits. En un enfoque adecuado, si no es posible generar una porción de datos que tiene el tamaño requerido, entonces el analizador de datos seguro puede rellenar la porción para hacerla al tamaño correcto. Puede usarse cualquier tamaño adecuado.
En un enfoque adecuado, el tamaño de una porción de datos puede ser el tamaño de una clave de encriptación, una clave de división, cualquier otra clave adecuada o cualquier otro elemento de datos adecuado.
Como se ha analizado anteriormente, el analizador de datos seguro puede usar claves en el análisis y división de los datos. Por fines de claridad y brevedad, estas claves se denominarán en el presente documento como “claves de división”. Por ejemplo, la clave maestra de sesión, anteriormente introducida, es un tipo de clave de división. También, como se ha analizado anteriormente, las claves de división pueden asegurarse en comparticiones de datos generadas mediante el analizador de datos seguro. Puede usarse cualquier algoritmo adecuado para asegurar las claves de división para asegurarlas entre las comparticiones de datos. Por ejemplo, puede usarse el algoritmo Shamir para asegurar las claves de división con las que la información que puede usarse para reconstruir una clave de división se genera y anexa a las comparticiones de datos. Puede usarse cualquier otro algoritmo adecuado de este tipo de acuerdo con la presente invención.
De manera similar, cualquier clave de encriptación adecuada puede asegurarse en una o más comparticiones de datos de acuerdo con cualquier algoritmo adecuado tal como el algoritmo Shamir. Por ejemplo, las claves de encriptación usadas para encriptar un conjunto de datos antes de análisis y división, las claves de encriptación usadas para encriptar unas porciones de datos después de análisis y división, o ambas pueden asegurarse usando, por ejemplo, el algoritmo Shamir o cualquier otro algoritmo adecuado.
De acuerdo con una realización de la presente invención, una Transformación Todo o Nada (AoNT), tal como una Transformación de Paquete Completo, puede usarse para asegurar adicionalmente los datos transformando claves de división, claves de encriptación, cualquier otro elemento de datos adecuado, o cualquier combinación de los mismos. Por ejemplo, una clave de encriptación usada para encriptar un conjunto de datos antes de análisis y división de acuerdo con la presente invención puede transformarse mediante un algoritmo AoNT. La clave de encriptación transformada puede a continuación distribuirse entre las comparticiones de datos de acuerdo con, por ejemplo, el algoritmo Shamir o cualquier otro algoritmo adecuado. Para reconstruir la clave de encriptación, el conjunto de datos encriptados debe restaurarse (por ejemplo, no necesariamente usando todas las comparticiones de datos si se usó redundancia de acuerdo con la presente invención) para acceder a la información necesaria con respecto a la transformación de acuerdo con AoNT como es bien conocido por un experto en la materia. Cuando se recupera la clave de encriptación original, puede usarse para desencriptar el conjunto de datos encriptados para recuperar el conjunto de datos original. Se entenderá que las características de tolerancia a fallos de la presente invención pueden usarse junto con la característica AoNT. En concreto, los datos de redundancia pueden incluirse en las porciones de datos de manera que son necesarias menos de todas las porciones de datos para restaurar el conjunto de datos encriptados.
Se entenderá que AoNT puede aplicarse a las claves de encriptación usadas para encriptar las porciones de datos después del análisis y división en lugar de o además de la encriptación y AoNT de la respectiva clave de encriptación que corresponde al conjunto de datos antes del análisis y división. Análogamente, AoNT puede aplicarse a las claves de división.
En una realización de la presente invención, las claves de encriptación, claves de división, o ambas usadas de acuerdo con la presente invención pueden encriptarse adicionalmente usando, por ejemplo, una clave de grupo de trabajo para proporcionar un nivel adicional de seguridad a un conjunto de datos asegurado.
En una realización de la presente invención, puede proporcionarse un módulo de auditoría que rastrea cada vez que el analizador de datos seguro se invoca para dividir datos.
La Figura 36 ilustra posibles opciones 3600 para usar los componentes del analizador de datos seguro de acuerdo con la invención. Cada combinación de opciones se resume a continuación y se etiqueta con los números de etapa apropiados desde la Figura 36. El analizador de datos seguro puede ser modular en su naturaleza, permitiendo que
5
10
15
20
25
30
35
40
45
50
55
60
65
se use cualquier algoritmo conocido en cada uno de los bloques de función mostrados en la Figura 36. Por ejemplo, pueden usarse otros algoritmos de división de clave (por ejemplo, compartición secreta) tales como Blakely en lugar de Shamir, o la encriptación AES podría sustituirse por cualquier otro algoritmo de encriptación conocido tal como Triple DES. Las etiquetas mostradas en el ejemplo de la Figura 36 representan meramente una posible combinación de algoritmos para uso en una realización de la invención. Debería entenderse que cualquier algoritmo adecuado o combinación de algoritmos puede usarse en lugar de los algoritmos etiquetados.
1) 3610, 3612, 3614, 3615, 3616, 3617, 3618, 3619
Usando los datos previamente encriptados en la etapa 3610, los datos pueden dividirse eventualmente en un número predefinido de comparticiones. Si el algoritmo de división requiere una clave, puede generarse una clave de encriptación de división en la etapa 3612 usando un generador de números pseudo-aleatorios criptográficamente seguro. La clave de encriptación de división puede transformarse opcionalmente usando una Transformación Todo o Nada (AoNT) en una clave de división de transformación en la etapa 3614 antes de que la clave se divida en el número predefinido de comparticiones con tolerancia a fallos en la etapa 3615. Los datos pueden a continuación dividirse en el número predefinido de comparticiones en la etapa 3616. Puede usarse un esquema tolerante a fallos en la etapa 3617 para permitir la regeneración de los datos desde menos del número total de comparticiones. Una vez que se han creado las comparticiones, puede embeberse información de autenticación/integridad en las comparticiones en la etapa 3618. Cada compartición puede opcionalmente post-encriptarse en la etapa 3619.
2) 3111, 3612, 3614, 3615, 3616, 3617, 3618, 3619
En algunas realizaciones, los datos de entrada pueden encriptarse usando una clave de encriptación proporcionada por un usuario o un sistema externo. La clave externa se proporciona en la etapa 3611. Por ejemplo, la clave puede proporcionarse desde un almacenamiento de clave externo. Si el algoritmo de división requiere una clave, la clave de encriptación de división puede generarse usando un generador de números pseudo-aleatorios criptográficamente seguro en la etapa 3612. La clave de división puede transformarse opcionalmente usando una Transformación Todo o Nada (AoNT) en una clave de encriptación de división de transformación en la etapa 3614 antes de que la clave se divida en el número predefinido de comparticiones con tolerancia a fallos en la etapa 3615. Los datos se dividen a continuación en un número predefinido de comparticiones en la etapa 3616. Puede usarse un esquema tolerante a fallos en la etapa 3617 para permitir la regeneración de los datos desde menos del número total de comparticiones. Una vez que se han creado las comparticiones, puede embeberse información de autenticación/integridad en las comparticiones en la etapa 3618. Cada compartición puede opcionalmente post-encriptarse en la etapa 3619.
3) 3612, 3613, 3614, 3615, 3612, 3614, 3615, 3616, 3617, 3618, 3619
En algunas realizaciones, puede generarse una clave de encriptación usando un generador de números pseudo- aleatorios criptográficamente seguro en la etapa 3612 para transformar los datos. La encriptación de los datos usando la clave de encriptación generada puede tener lugar en la etapa 3613. La clave de encriptación puede transformarse opcionalmente usando una Transformación Todo o Nada (AoNT) en una clave de encriptación de transformación en la etapa 3614. La clave de encriptación de transformación y/o la clave de encriptación generada pueden a continuación dividirse en el número predefinido de comparticiones con tolerancia a fallos en la etapa 3615. Si el algoritmo de división requiere una clave, la generación de la clave de encriptación de división usando un generador de números pseudo-aleatorios criptográficamente seguro puede tener lugar en la etapa 3612. La clave de división puede transformarse opcionalmente usando una Transformación Todo o Nada (AoNT) en una clave de encriptación de división de transformación en la etapa 3614 antes de que la clave se divida en el número predefinido de comparticiones con tolerancia a fallos en la etapa 3615. Los datos pueden a continuación dividirse en un número predefinido de comparticiones en la etapa 3616. Puede usarse un esquema tolerante a fallos en la etapa 3617 para permitir la regeneración de los datos desde menos del número total de comparticiones. Una vez que se han creado las comparticiones, se embeberá la información de autenticación/integridad en las comparticiones en la etapa 3618. Cada compartición puede a continuación opcionalmente post-encriptarse en la etapa 3619.
4) 3612, 3614, 3615, 3616, 3617, 3618, 3619
En algunas realizaciones, los datos pueden dividirse en un número predefinido de comparticiones. Si el algoritmo de división requiere una clave, la generación de la clave de encriptación de división usando un generador de números pseudo-aleatorios criptográficamente seguro puede tener lugar en la etapa 3612. La clave de división puede transformarse opcionalmente usando una Transformación Todo o Nada (AoNT) en una clave de división transformada en la etapa 3614 antes de que la clave se divida en el número predefinido de comparticiones con tolerancia a fallos en la etapa 3615.
Los datos pueden a continuación dividirse en la etapa 3616. Puede usarse un esquema tolerante a fallos en la etapa 3617 para permitir la regeneración de los datos desde menos del número total de comparticiones. Una vez que se han creado las comparticiones, puede embeberse información de autenticación/integridad en las comparticiones en la etapa 3618. Cada compartición puede opcionalmente post-encriptarse en la etapa 3619.
5
10
15
20
25
30
35
40
45
50
55
60
65
Aunque las cuatro combinaciones anteriores de opciones se usan preferentemente en algunas realizaciones de la invención, puede usarse cualquier otra combinación de características, etapas u opciones adecuadas con el analizador de datos seguro en otras realizaciones.
El analizador de datos seguro puede ofrecer protección de datos flexible facilitando la separación física. Los datos pueden encriptarse en primer lugar, a continuación dividirse en comparticiones con tolerancia a fallos “m de n”. Esto permite la regeneración de la información original cuando están disponibles menos del número total de comparticiones. Por ejemplo, algunas particiones pueden perderse o corromperse en la transmisión. Las comparticiones perdidas o corrompidas pueden recrearse desde la tolerancia a fallos o la información de integridad anexada a las comparticiones, como se analiza en más detalle a continuación.
Para crear las comparticiones, se utilizan opcionalmente un número de claves por el analizador de datos seguro. Estas claves pueden incluir uno o más de lo siguiente:
Clave de pre-encriptación: cuando se selecciona la pre-encriptación de las comparticiones, puede pasarse una clave externa al analizador de datos seguro. Esta clave puede generarse y almacenarse externamente en un almacenamiento de claves (u otra localización) y puede usarse para encriptar opcionalmente datos antes de la división de datos.
Clave de encriptación de división: esta clave puede generarse internamente y usarse mediante el analizador de datos seguro para encriptar los datos antes de la división. Esta clave puede a continuación almacenarse de manera segura en las comparticiones usando un algoritmo de división de clave.
Clave de sesión de división: esta clave no se usa con un algoritmo de encriptación; en su lugar, puede usarse para aplicar claves los algoritmos de particionamiento de datos cuando se selecciona división aleatoria. Cuando se usa una división aleatoria, puede generarse una clave de sesión de división internamente y usarse mediante el analizador de datos seguro para particionar los datos en comparticiones. Esta clave puede almacenarse de manera segura en las comparticiones usando un algoritmo de división de clave.
Clave de post encriptación: cuando se selecciona la post encriptación de las comparticiones, puede pasarse una clave externa al analizador de datos seguro y usarse para post encriptar las comparticiones individuales. Esta clave puede generarse y almacenarse externamente en un almacenamiento de claves u otra localización adecuada.
En algunas realizaciones, cuando se aseguran los datos usando el analizador de datos seguro de esta manera, la información puede únicamente reensamblarse con la condición de que las comparticiones requeridas y claves de encriptación externas estén presentes.
La Figura 37 muestra la vista general ilustrativa del proceso 3700 para usar el analizador de datos seguro de la presente invención en algunas realizaciones. Como se ha descrito anteriormente, dos funciones bien adecuadas para el analizador de datos seguro 3706 pueden incluir encriptación 3702 y respaldo 3704. Como tal, el analizador de datos seguro 3706 puede integrarse con un sistema RAID o de respaldo o un motor de encriptación de hardware o software en algunas realizaciones.
Los procesos de clave principal asociados con el analizador de datos seguro 3706 pueden incluir uno o más de proceso de pre-encriptación 3708, proceso de encriptación/transformación 3710, proceso de clave segura 3712, proceso de analizar/distribuir 3714, proceso de tolerancia a fallos 3716, proceso de autenticación de compartición 3716, y proceso de post-encriptación 3720. Estos procesos pueden ejecutarse en varios órdenes o combinaciones adecuados, como se detalla en la Figura 36. La combinación y orden de los procesos puede depender de la aplicación o uso particular, el nivel de seguridad deseado, si se desea pre-encriptación, postencriptación, o ambas, la redundancia deseada, las capacidades o rendimiento de un sistema subyacente o integrado, o cualquier otro factor o combinación de factores adecuados.
La salida del proceso 3700 ilustrativo pueden ser dos o más comparticiones 3722. Como se ha descrito anteriormente, los datos pueden distribuirse a cada una de estas comparticiones aleatoriamente (o pseudo- aleatoriamente) en algunas realizaciones. En otras realizaciones, puede usarse un algoritmo determinístico (o alguna combinación de aleatoriedad adecuada, pseudo-aleatoriedad, y algoritmos determinísticos).
Además de los activos de protección de información individual, existe en ocasiones un requisito de compartir información entre diferentes grupos de usuarios o comunidades de interés. Puede ser necesario a continuación controlar el acceso a las comparticiones individuales en ese grupo de usuario o compartir credenciales entre esos usuarios que permitiría únicamente a los miembros del grupo reensamblar las comparticiones. Para este fin, puede desplegarse una clave de grupo de trabajo a miembros de grupo en algunas realizaciones de la invención. La clave de grupo de trabajo debería protegerse y mantenerse confidencial, ya que el compromiso de la clave de grupo de trabajo puede permitir potencialmente a aquellos fuera del grupo acceder a información. Algunos sistemas y métodos para el desarrollo y protección de clave de grupo de trabajo se analizan a continuación.
5
10
15
20
25
30
35
40
45
50
55
60
65
El concepto de clave de grupo de trabajo permite protección mejorada de activos de información encriptando información de clave almacenada en las comparticiones. Una vez que se realiza esta operación, incluso si se descubrieran todas las comparticiones y claves externas requeridas, un atacante no tiene esperanza de recrear la información sin acceder a la clave de grupo de trabajo.
La Figura 38 muestra el diagrama de bloques ilustrativo 3800 para almacenar componentes de clave y datos en las comparticiones. En el ejemplo del diagrama 3800, se omiten las etapas de pre-encriptación y post-encriptación, aunque estas etapas pueden incluirse en otras realizaciones.
El proceso simplificado para dividir los datos incluye encriptar los datos usando la clave de encriptación 3804 en la etapa de encriptación 3802. Las porciones de la clave de encriptación 3804 pueden a continuación dividirse y almacenarse en las comparticiones 3810 de acuerdo con la presente invención. Las porciones de división de la clave de encriptación 3806 pueden almacenarse también en las comparticiones 3810. Usando la clave de encriptación de división, los datos 3808 se dividen a continuación y se almacenan en las comparticiones 3810.
Para restaurar los datos, la clave de encriptación de división 3806 puede recuperarse y restaurarse de acuerdo con la presente invención. La operación de división puede a continuación invertirse para restaurar el texto de cifrado. La clave de encriptación 3804 puede también recuperarse y restaurarse, y el texto de cifrado puede a continuación desencriptarse usando la clave de encriptación.
Cuando se utiliza una clave de grupo de trabajo, el proceso anterior puede cambiarse para proteger ligeramente la clave de encriptación con la clave de grupo de trabajo. La clave de encriptación puede a continuación encriptarse con la clave de grupo de trabajo antes de almacenarse en las comparticiones. Las etapas modificadas se muestran en diagrama de bloque ilustrativo 3900 de la Figura 39.
El proceso simplificado para dividir los datos usando una clave de grupo de trabajo incluye encriptar en primer lugar los datos usando la clave de encriptación en la etapa 3902. La clave de encriptación puede a continuación encriptarse con la clave de grupo de trabajo en la etapa 3904. La clave de encriptación encriptada con la clave de grupo de trabajo puede a continuación dividirse en porciones y almacenarse con las comparticiones 3912. La clave de división 3908 puede también dividirse y almacenarse en las comparticiones 3912. Finalmente, las porciones de datos 3910 se dividen y almacenan en las comparticiones 3912 usando la clave de división 3908.
Para restaurar los datos, la clave de división puede recuperarse y restaurarse de acuerdo con la presente invención. La operación de división puede a continuación invertirse para restaurar el texto de cifrado de acuerdo con la presente invención. La clave de encriptación (que se encriptó con la clave de grupo de trabajo) puede recuperarse y restaurarse. La clave de encriptación puede a continuación desencriptarse usando la clave de grupo de trabajo. Finalmente, el texto de cifrado puede desencriptarse usando la clave de encriptación.
Hay varios métodos seguros para desplegar y proteger las claves del grupo de trabajo. La selección de qué método usar para una aplicación particular depende de un número de factores. Estos factores pueden incluir nivel de seguridad requerido, coste, conveniencia, y el número de usuarios en el grupo de trabajo. Algunas técnicas comúnmente usadas en algunas realizaciones se proporcionan a continuación:
Almacenamiento de clave basado en hardware
Las soluciones basadas en hardware proporcionan en general las garantías más fuertes para la seguridad de claves de encriptación/desencriptación en un sistema de encriptación. Ejemplos de soluciones de almacenamiento basadas en hardware incluyen los dispositivos de testigo de clave resistentes a manipulación que almacenan claves en un dispositivo portátil (por ejemplo, tarjeta inteligente/mochila), o periféricos de almacenamiento de clave no portátiles. Estos dispositivos están diseñados para evitar la fácil duplicación de material de clave por partes no autorizadas. Las claves pueden generarse mediante una autoridad confiable y distribuirse a los usuarios, o generarse en el hardware. Adicionalmente, muchos sistemas de almacenamiento de claves proporcionan autenticación multi-factor, donde el uso de las claves requiere acceso tanto a un objeto físico (testigo) como una frase de paso o biométrica.
Almacenamiento de clave basado en software
Aunque el almacenamiento basado en hardware especializado puede ser deseable para despliegues o aplicaciones de alta seguridad, otros despliegues pueden elegir almacenar las claves directamente en hardware local (por ejemplo, discos, almacenamientos de RAM o RAM no volátil tales como unidades USB). Esto proporciona un nivel inferior de protección frente a atacantes internos, o en casos donde un atacante puede acceder directamente a la máquina de encriptación.
Para asegurar claves en disco, la gestión de claves basada en software a menudo protege las claves almacenándolas en forma encriptada bajo una clave obtenida desde una combinación de otras métricas de autenticación, incluyendo: contraseñas y frases de paso, presencia de otras claves (por ejemplo, desde una solución basada en hardware), biométricas o cualquier combinación adecuada de lo anterior. El nivel de seguridad
5
10
15
20
25
30
35
40
45
50
55
60
65
proporcionado mediante tales técnicas puede variar desde los mecanismos de protección de claves relativamente débiles proporcionados mediante algunos sistemas operativos (por ejemplo, MS Windows y Linux), a soluciones más robustas implementadas usando autenticación multi-factor.
El analizador de datos seguro de la presente invención puede usarse ventajosamente en un número de aplicaciones y tecnologías. Por ejemplo, sistema de correo electrónico, sistemas RAID, sistemas de difusión de vídeo, sistemas de base de datos, sistemas de respaldo de cinta, o cualquier otro sistema adecuado puede tener el analizador de datos seguro integrado en cualquier nivel adecuado. Como se ha analizado anteriormente, se entenderá que el analizador de datos seguro puede integrarse también para protección y tolerancia a fallos de cualquier tipo de datos en movimiento a través de cualquier medio de transporte, incluyendo, por ejemplo, medios de transporte cableado, inalámbrico o físico. Como un ejemplo, las aplicaciones de voz sobre el protocolo de internet (VoIP) pueden hacer uso del analizador de datos seguro de la presente invención para resolver problemas relacionados con ecos y retardos que se encuentran comúnmente en VoIP. La necesidad de los reintentos de red en paquetes interrumpidos puede eliminarse usando tolerancia a fallos, que garantiza la entrega de paquetes incluso con la pérdida de un número predeterminado de comparticiones. Los paquetes de datos (por ejemplo, paquetes de red) también pueden dividirse y restaurarse eficazmente “al vuelo” con retardo y almacenamiento en memoria intermedia mínimos, dando como resultado una solución comprensiva para diversos tipos de datos en movimiento. El analizador de datos seguro puede actuar en paquetes de datos de red, paquetes de voz de red, bloques de datos de sistema de ficheros, o cualquier otra unidad de información adecuada. Además para integrarse con una aplicación de VoIP, el analizador de datos seguro puede integrarse con una aplicación de compartición de ficheros (por ejemplo, una aplicación de compartición de ficheros entre pares), una aplicación de difusión de vídeo, una aplicación de voto o encuesta electrónica (que puede implementar un protocolo de voto electrónico y firmas ciegas, tales como el protocolo Sensus), una aplicación de correo electrónico, o cualquier otra aplicación de red que pueda requerir o desear comunicación segura.
En algunas realizaciones, el soporte para datos en red en movimiento puede proporcionarse mediante el analizador de datos seguro de la presente invención en dos fases distintas -- una fase de generación de encabezamiento y una fase de particionamiento de datos. El proceso de generación de encabezamiento simplificado 4000 y el proceso de partición de datos simplificado 4010 se muestran en las Figuras 40A y 40B, respectivamente. Uno o ambos de estos procesos pueden realizarse en paquetes de red, bloques de sistema de ficheros, o cualquier otra información adecuada.
En algunas realizaciones, el proceso de generación de encabezamientos 4000 puede realizarse una vez en el inicio de un flujo de paquete de paquetes de red. En la etapa 4002, puede generarse una clave de encriptación de división, K, aleatoria (o pseudo-aleatoria). La clave de encriptación de división, K, puede a continuación encriptarse opcionalmente (por ejemplo, usando la clave de grupo de trabajo anteriormente descrita) en la etapa de empaquetado de clave AES 4004. Aunque puede usarse un empaquetado de clave AES en algunas realizaciones, puede usarse cualquier algoritmo de encriptación de clave o de empaquetado de clave adecuado en otras realizaciones. La etapa de empaquetado de clave AES 4004 puede operar en toda la clave de encriptación de división, K, o la clave de encriptación de división puede analizarse en varios bloques (por ejemplo, bloques de 64 bits). La etapa de compresión de clave AES 4004 puede a continuación operar en bloques de la clave de encriptación de división, si se desea.
En la etapa 4006, puede usarse un algoritmo de compartición secreta (por ejemplo, Shamir) para la clave de encriptación de división de división, K, en comparticiones de clave. Cada compartición de clave puede a continuación embeberse en una de las comparticiones de salida (por ejemplo, en los encabezamientos de compartición). Finalmente, puede anexarse un bloque de integración de compartición y (opcionalmente) una etiqueta de post-autenticación (por ejemplo, MAC) al bloque de encabezamiento de cada compartición. Cada bloque de encabezamiento puede diseñarse para ajustarse en un único paquete de datos.
Después de que la generación de encabezamientos está completa (por ejemplo, usando el proceso de generación de encabezamientos simplificado 4000), el analizador de datos seguro puede entrar en la fase de particionamiento de datos usando el proceso de división de datos simplificado 4010. Cada paquete de datos entrante o bloque de datos en el flujo se encripta usando la clave de encriptación de división, K, en la etapa 4012. En la etapa 4014, la información de integridad de compartición (por ejemplo, un troceo H) puede calcularse en el texto de cifrado resultante desde la etapa 4012. Por ejemplo, puede calcularse un troceo de SHA-256. En la etapa 4106, los paquetes de datos o bloques de datos pueden a continuación particionarse en dos o más comparticiones de datos usando uno de los algoritmos de división de datos anteriormente descritos de acuerdo con la presente invención. En algunas realizaciones, los paquetes de datos o bloques de datos pueden dividirse de modo que cada compartición de datos contiene una distribución sustancialmente aleatoria de los paquetes de datos o bloques de datos encriptados. La información de integridad (por ejemplo, troceo de H) puede a continuación anexarse a cada compartición de datos. Puede calcularse también una etiqueta de post-autenticación opcional (por ejemplo, MAC) y anexarse a cada compartición de datos en algunas realizaciones.
5
10
15
20
25
30
35
40
Cada compartición de datos puede incluir metadatos, que pueden ser necesarios para permitir la reconstrucción correcta de los bloques de datos o paquetes de datos. Esta información puede incluirse en el encabezamiento de compartición. Los metadatos pueden incluir información tal como comparticiones de clave criptográfica, identidades de clave, números aleatorios utilizados solo una vez de compartición, firmas/valores de MAC, y bloques de integridad. Para maximizar la eficacia del ancho de banda, los metadatos pueden almacenarse en un formato binario compacto.
Por ejemplo, en algunas realizaciones, el encabezamiento de compartición incluye un fragmento de encabezamiento de texto limpio, que no está encriptado y puede incluir tales elementos como la compartición de clave Shamir, número aleatorio utilizado solo una vez por sesión, número aleatorio utilizado solo una vez por compartición, identificadores de clave (por ejemplo, un identificador de clave de grupo de trabajo y un identificador de clave postautenticación). El encabezamiento de compartición puede incluir también un fragmento de encabezamiento encriptado que está encriptado con la clave de encriptación de división. Un fragmento de encabezamiento de integridad, que puede incluir comprobaciones de integridad para cualquier número de los bloques anteriores (por ejemplo, los dos bloques anteriores) puede incluirse también en el encabezamiento. Cualquier otro valor adecuado o información puede incluirse también en el encabezamiento de compartición.
Como se muestra en el formato de compartición ilustrativo 4100 de la Figura 41, el bloque de encabezamiento 4102 puede asociarse con dos o más bloques de salida 4104. Cada bloque de encabezamiento, tal como el bloque de encabezamiento 4102, puede diseñarse para ajustarse en un único paquete de datos de red. En algunas realizaciones, después de que se transmite el bloque de encabezamiento 4102 desde una primera localización a una segunda localización, los bloques de salida pueden transmitirse a continuación. Como alternativa, el bloque de encabezamiento 4102 y los bloques de salida 4104 pueden transmitirse al mismo tiempo en paralelo. La transmisión puede tener lugar a través de una o más trayectorias de comunicaciones similares o no similares.
Cada bloque de salida puede incluir la porción de datos 4106 y la porción de integridad/autenticidad 4108. Como se ha descrito anteriormente, cada compartición de datos puede asegurarse usando una porción de integridad de compartición que incluye información de integridad de compartición (por ejemplo, un troceo de SHA-256) de los datos encriptados pre-particionados. Para verificar la integridad de los bloques de salida en el momento de recuperación, el analizador de datos seguro puede comparar los bloques de integridad de compartición de cada compartición y a continuación invertir el algoritmo de división. El troceo de los datos recuperados puede a continuación verificarse frente al troceo de compartición.
Aunque se han descrito anteriormente algunas aplicaciones comunes del analizador de datos seguro, debería entenderse claramente que la presente invención puede integrarse con cualquier aplicación de red para aumentar la seguridad, tolerancia a fallos, anonimidad, cualquier combinación adecuada de lo anterior.
Adicionalmente, otras combinaciones, adiciones, sustituciones y modificaciones serán evidentes para los expertos en la materia en vista de la divulgación del presente documento. Por consiguiente, la presente invención no se ha de considerar limitada por la reacción de las realizaciones preferidas sino que se ha de definir por una referencia a las reivindicaciones adjuntas.
Claims (15)
- 51015202530354045505560REIVINDICACIONES1. Un método para asegurar una transmisión de bloques de datos en un flujo de datos, comprendiendo el método:encriptar cada bloque de datos en el flujo de datos con una clave de encriptación;distribuir porciones de la clave de encriptación en al menos dos encabezamientos de compartición;distribuir unidades de datos de los bloques de datos encriptados en al menos dos comparticiones de datos, en elque cada una de las al menos dos comparticiones de datos contiene una distribución sustancialmente aleatoriade un respectivo subconjunto de las unidades de datos; ytransmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a una localización remota a través de al menos una ruta de comunicaciones, mediante la cual el flujo de datos puede restaurarse de al menos dos comparticiones de datos de las al menos dos comparticiones de datos y de al menos dos encabezamientos de compartición de los al menos dos encabezamientos de compartición.
- 2. El método de la reivindicación 1, que comprende adicionalmente:generar información de integridad para cada bloque de datos encriptados en el flujo de datos; y transmitir la información de integridad a la localización remota.
- 3. El método de la reivindicación 2, en el que la información de integridad se transmite con las al menos dos comparticiones de datos.
- 4. El método de la reivindicación 2, en el que la información de integridad se selecciona a partir del grupo que consiste en un troceo, una firma de MAC y una firma digital.
- 5. El método de la reivindicación 1, en el que distribuir porciones de la clave de encriptación comprende distribuir porciones de la clave de encriptación usando un algoritmo de compartición secreto.
- 6. El método de la reivindicación 5, en el que el algoritmo de compartición secreto se selecciona a partir del grupo que consiste en Shamir y Blakely.
- 7. El método de la reivindicación 1, en el que transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición comprende transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición en una única ruta de comunicaciones en una transmisión en serie.
- 8. El método de la reivindicación 1, en el que transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición comprende transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a través de múltiples rutas de comunicaciones en paralelo.
- 9. El método de la reivindicación 1, en el que la transmisión se realiza usando una aplicación de compartición de ficheros.
- 10. El método de la reivindicación 1, en el que la transmisión se realiza usando una aplicación de voto o encuesta.
- 11. El método de la reivindicación 1, en el que la transmisión se realiza usando una aplicación de voz sobre IP (VolP).
- 12. El método de la reivindicación 1, en el que los bloques de datos se seleccionan a partir del grupo que consiste en paquetes de datos de red, paquetes de voz de red y bloques de datos de sistema de ficheros.
- 13. El método de la reivindicación 1, que comprende adicionalmente:anexar información de redundancia a las al menos dos comparticiones de datos; y transmitir la información de redundancia a la localización remota.
- 14. El método de la reivindicación 1, que comprende adicionalmente encriptar la clave de encriptación con una clave de grupo de trabajo antes de distribuir la clave de encriptación.
- 15. El método de la reivindicación 14, en el que encriptar la clave de encriptación con la clave de grupo de trabajo comprende encriptar la clave de encriptación usando una función de compresión de AES.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73823105P | 2005-11-18 | 2005-11-18 | |
US738231P | 2005-11-18 | ||
PCT/US2006/045066 WO2008054406A2 (en) | 2005-11-18 | 2006-11-20 | Secure data parser method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2658097T3 true ES2658097T3 (es) | 2018-03-08 |
Family
ID=39344759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06851765.5T Active ES2658097T3 (es) | 2005-11-18 | 2006-11-20 | Método y sistema de análisis de datos seguro |
Country Status (9)
Country | Link |
---|---|
US (11) | US8009830B2 (es) |
EP (1) | EP1952575B1 (es) |
CN (4) | CN103384196A (es) |
AU (3) | AU2006350252B2 (es) |
BR (1) | BRPI0618725A2 (es) |
CA (1) | CA2629015A1 (es) |
ES (1) | ES2658097T3 (es) |
HK (1) | HK1223751A1 (es) |
WO (1) | WO2008054406A2 (es) |
Families Citing this family (236)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9038193B2 (en) * | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7197661B1 (en) | 2003-12-05 | 2007-03-27 | F5 Networks, Inc. | System and method for dynamic mirroring of a network connection |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
US20100162004A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Storage of cryptographically-split data blocks at geographically-separated locations |
US10007807B2 (en) * | 2008-12-30 | 2018-06-26 | Unisys Corporation | Simultaneous state-based cryptographic splitting in a secure storage appliance |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
ES2658097T3 (es) * | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
FR2895177B1 (fr) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | Partage d'un element secret |
CN1996901A (zh) * | 2006-01-06 | 2007-07-11 | 鸿富锦精密工业(深圳)有限公司 | 网络数据通信监控系统及方法 |
US8615663B2 (en) * | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8775319B2 (en) * | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
WO2008001327A2 (en) * | 2006-06-30 | 2008-01-03 | Koninklijke Philips Electronics N.V. | Method and apparatus for encrypting/decrypting data |
ES2568661T3 (es) | 2006-11-07 | 2016-05-03 | Security First Corp. | Sistemas y métodos para distribuir y garantizar datos |
JP5011987B2 (ja) * | 2006-12-04 | 2012-08-29 | 株式会社日立製作所 | 認証システムの管理方法 |
CN101689230A (zh) | 2006-12-05 | 2010-03-31 | 安全第一公司 | 改进的磁带备份方法 |
WO2008071795A2 (en) * | 2006-12-15 | 2008-06-19 | Boesgaard Soerensen Hans Marti | Digital data authentication |
CN101568929B (zh) * | 2006-12-26 | 2011-09-14 | 国际商业机器公司 | 变换信息的技术 |
US8233624B2 (en) * | 2007-05-25 | 2012-07-31 | Splitstreem Oy | Method and apparatus for securing data in a memory device |
US20090083544A1 (en) * | 2007-08-23 | 2009-03-26 | Andrew Scholnick | Security process for private data storage and sharing |
BRPI0816772A2 (pt) * | 2007-09-14 | 2015-03-24 | Security First Corp | Sistemas e métodos para controlar chaves criptográficas |
US8650389B1 (en) * | 2007-09-28 | 2014-02-11 | F5 Networks, Inc. | Secure sockets layer protocol handshake mirroring |
US9143493B2 (en) | 2007-12-20 | 2015-09-22 | The Directv Group, Inc. | Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device |
US8401244B2 (en) * | 2007-12-21 | 2013-03-19 | General Instrument Corporation | Method and system for securely authenticating user identity information |
US9392452B2 (en) * | 2007-12-26 | 2016-07-12 | General Motors Llc | Processing electronic messages wirelessly sent to a vehicle |
US8509439B2 (en) * | 2007-12-31 | 2013-08-13 | Intel Corporation | Assigning nonces for security keys |
WO2009089015A1 (en) | 2008-01-07 | 2009-07-16 | Security First Corporation | Systems and methods for securing data using multi-factor or keyed dispersal |
AU2014203626B2 (en) * | 2008-01-07 | 2016-03-03 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
US8442070B1 (en) * | 2008-02-01 | 2013-05-14 | Hobnob, Inc. | Fractional threshold encoding and aggregation |
US8600050B1 (en) * | 2008-02-22 | 2013-12-03 | Sprint Communications Company L.P. | Encrypting a data transmission using multiple channels |
CA2946778A1 (en) * | 2008-02-22 | 2009-08-27 | Security First Corp. | Systems and methods for secure workgroup management and communication |
CN101983366B (zh) | 2008-03-30 | 2014-02-12 | 科瑞尔森思有限公司 | 用于在多线程多层计算机化环境中跟踪请求的装置和方法 |
US8356105B2 (en) * | 2008-05-02 | 2013-01-15 | Marblecloud, Inc. | Enterprise device policy management |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
US8083129B1 (en) * | 2008-08-19 | 2011-12-27 | United Services Automobile Association (Usaa) | Systems and methods for electronic document delivery, execution, and return |
US20100054481A1 (en) * | 2008-08-27 | 2010-03-04 | Sushil Jajodia | Scalable Distributed Data Structure with Recoverable Encryption |
GB2463078B (en) * | 2008-09-02 | 2013-04-17 | Extas Global Ltd | Distributed storage |
US20100135542A1 (en) * | 2008-09-18 | 2010-06-03 | Keepper Jr Lester H | System and methods for biometric identification on smart devices using multos |
US8392682B2 (en) | 2008-12-17 | 2013-03-05 | Unisys Corporation | Storage security using cryptographic splitting |
US8135980B2 (en) * | 2008-12-23 | 2012-03-13 | Unisys Corporation | Storage availability using cryptographic splitting |
US20100162032A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Storage availability using cryptographic splitting |
US20100162003A1 (en) * | 2008-12-23 | 2010-06-24 | David Dodgson | Retrieval of cryptographically-split data blocks from fastest-responding storage devices |
AU2009313728A1 (en) * | 2008-11-17 | 2011-07-07 | Unisys Corporation | Storage communities of interest using cryptographic splitting |
US20100125730A1 (en) * | 2008-11-17 | 2010-05-20 | David Dodgson | Block-level data storage security system |
EP2359296B1 (en) * | 2008-11-17 | 2021-08-18 | Unisys Corporation | Simultaneous state-based cryptographic splitting in a secure storage appliance |
US8386798B2 (en) * | 2008-12-23 | 2013-02-26 | Unisys Corporation | Block-level data storage using an outstanding write list |
EP2359294A2 (en) * | 2008-11-17 | 2011-08-24 | Unisys Corporation | Storage security using cryptographic splitting |
US20100228906A1 (en) * | 2009-03-06 | 2010-09-09 | Arunprasad Ramiya Mothilal | Managing Data in a Non-Volatile Memory System |
US8768971B2 (en) * | 2009-03-12 | 2014-07-01 | Microsoft Corporation | Distributed data storage |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
US20100250441A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with trusted code base on a removable system module |
US11868498B1 (en) | 2009-04-20 | 2024-01-09 | Pure Storage, Inc. | Storage integrity processing in a storage network |
US10447474B2 (en) | 2009-04-20 | 2019-10-15 | Pure Storage, Inc. | Dispersed data storage system data decoding and decryption |
US10104045B2 (en) * | 2009-04-20 | 2018-10-16 | International Business Machines Corporation | Verifying data security in a dispersed storage network |
US9483656B2 (en) * | 2009-04-20 | 2016-11-01 | International Business Machines Corporation | Efficient and secure data storage utilizing a dispersed data storage system |
US11991280B2 (en) | 2009-04-20 | 2024-05-21 | Pure Storage, Inc. | Randomized transforms in a dispersed data storage system |
EP2433409A2 (en) * | 2009-05-19 | 2012-03-28 | Security First Corporation | Systems and methods for securing data in the cloud |
EP2436151A4 (en) * | 2009-05-29 | 2017-06-21 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US9245148B2 (en) | 2009-05-29 | 2016-01-26 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
CA2673554C (en) * | 2009-07-21 | 2017-01-03 | Ibm Canada Limited - Ibm Canada Limitee | Web distributed storage system |
US8875219B2 (en) * | 2009-07-30 | 2014-10-28 | Blackberry Limited | Apparatus and method for controlled sharing of personal information |
US8745365B2 (en) * | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) * | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
ES2376830T3 (es) * | 2009-10-15 | 2012-03-20 | Kapsch Trafficcom Ag | Dispositivo para la personalización y el registro de aparatos de vehículo |
US8918897B2 (en) * | 2009-11-24 | 2014-12-23 | Cleversafe, Inc. | Dispersed storage network data slice integrity verification |
AU2010326248B2 (en) | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
CN102088441B (zh) * | 2009-12-08 | 2014-07-02 | 北京大学 | 消息中间件的数据加密传输方法和系统 |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US8959366B2 (en) * | 2010-01-28 | 2015-02-17 | Cleversafe, Inc. | De-sequencing encoded data slices |
US11301592B2 (en) | 2010-01-28 | 2022-04-12 | Pure Storage, Inc. | Distributed storage with data obfuscation and method for use therewith |
US20190108366A1 (en) * | 2010-01-28 | 2019-04-11 | International Business Machines Corporation | Secure data transmission utilizing distributed storage |
US8826030B2 (en) * | 2010-03-22 | 2014-09-02 | Daon Holdings Limited | Methods and systems for authenticating users |
US9443097B2 (en) * | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
US10911230B2 (en) | 2010-05-19 | 2021-02-02 | Pure Storage, Inc. | Securely activating functionality of a computing device in a dispersed storage network |
US10193689B2 (en) * | 2010-05-19 | 2019-01-29 | International Business Machines Corporation | Storing access information in a dispersed storage network |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
US8407324B2 (en) * | 2010-07-01 | 2013-03-26 | Raytheon Company | Dynamic modification of the address of a proxy |
EP2418579A1 (en) * | 2010-08-06 | 2012-02-15 | Alcatel Lucent | A method of storing data, corresponding computer program product, and data storage device therefor |
EP2603873B1 (en) | 2010-08-12 | 2016-04-27 | Security First Corp. | System and method for secure remote storage of data |
ES2581548T3 (es) | 2010-08-18 | 2016-09-06 | Security First Corp. | Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales |
CN104537293B (zh) * | 2010-08-20 | 2018-01-19 | Nxp股份有限公司 | 认证设备和系统 |
US11030305B2 (en) | 2010-10-04 | 2021-06-08 | Unisys Corporation | Virtual relay device for providing a secure connection to a remote device |
US9037637B2 (en) | 2011-02-15 | 2015-05-19 | J.D. Power And Associates | Dual blind method and system for attributing activity to a user |
CN102143169B (zh) * | 2011-03-01 | 2015-07-08 | 华为终端有限公司 | 指纹信息的处理方法及数据卡 |
US11418580B2 (en) * | 2011-04-01 | 2022-08-16 | Pure Storage, Inc. | Selective generation of secure signatures in a distributed storage network |
US9235532B2 (en) * | 2011-06-03 | 2016-01-12 | Apple Inc. | Secure storage of full disk encryption keys |
CN102223382B (zh) * | 2011-07-18 | 2014-10-08 | 中国科学院深圳先进技术研究院 | 以数据分布特征为密码的云安全方法和系统 |
US8918841B2 (en) | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
US8898459B2 (en) * | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US8745654B1 (en) | 2012-02-09 | 2014-06-03 | The Directv Group, Inc. | Method and system for managing digital rights for content |
CN104255011B (zh) | 2012-03-09 | 2017-12-08 | 英派尔科技开发有限公司 | 云计算安全数据存储 |
US8976960B2 (en) | 2012-04-02 | 2015-03-10 | Apple Inc. | Methods and apparatus for correlation protected processing of cryptographic operations |
AU2013243923A1 (en) | 2012-04-06 | 2014-10-30 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US9471811B2 (en) | 2012-08-31 | 2016-10-18 | Ncr Corporation | Learning a new peripheral using a security provisioning manifest |
US9355277B2 (en) * | 2012-08-31 | 2016-05-31 | Ncr Corporation | Installable secret functions for a peripheral |
US9736271B2 (en) | 2012-12-21 | 2017-08-15 | Akamai Technologies, Inc. | Scalable content delivery network request handling mechanism with usage-based billing |
US9654579B2 (en) | 2012-12-21 | 2017-05-16 | Akamai Technologies, Inc. | Scalable content delivery network request handling mechanism |
CN103076988A (zh) * | 2012-12-28 | 2013-05-01 | 银联商务有限公司 | 一种密码输入方法及装置 |
US8781502B1 (en) | 2013-02-01 | 2014-07-15 | Swirl Networks, Inc. | Systems and methods for display of supplemental content responsive to location |
WO2014127147A1 (en) | 2013-02-13 | 2014-08-21 | Security First Corp. | Systems and methods for a cryptographic file system layer |
JP2014164697A (ja) * | 2013-02-27 | 2014-09-08 | Canon Inc | 画像処理装置および画像処理方法、プログラム、並びに記憶媒体 |
WO2014138187A1 (en) | 2013-03-05 | 2014-09-12 | Christmas Coy | System and method for cubic graphical user interfaces |
US8944326B2 (en) | 2013-03-15 | 2015-02-03 | Electron Systems & Software, LLC | System and method for monitoring precinct-based ballot tabulation devices |
US9888270B2 (en) * | 2013-03-15 | 2018-02-06 | Time Warner Cable Enterprises Llc | High throughput network encryptionusing CCAP |
US9780950B1 (en) * | 2013-03-15 | 2017-10-03 | Symantec Corporation | Authentication of PKI credential by use of a one time password and pin |
US9105139B2 (en) | 2013-03-15 | 2015-08-11 | Election Systems & Software, Llc | System and method for reporting election results |
US10706132B2 (en) * | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9374344B1 (en) | 2013-03-29 | 2016-06-21 | Secturion Systems, Inc. | Secure end-to-end communication system |
US9355279B1 (en) | 2013-03-29 | 2016-05-31 | Secturion Systems, Inc. | Multi-tenancy architecture |
US9317718B1 (en) | 2013-03-29 | 2016-04-19 | Secturion Systems, Inc. | Security device with programmable systolic-matrix cryptographic module and programmable input/output interface |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
ES2684300T3 (es) | 2013-07-18 | 2018-10-02 | Fasetto, L.L.C. | Sistema y método de vídeos de múltiples ángulos |
CN103368973B (zh) * | 2013-07-25 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种云操作系统安全体系 |
US9313021B2 (en) * | 2013-08-29 | 2016-04-12 | National Chiao Tung University | Secret communication method with self-authentication capability |
CN104462992B (zh) * | 2013-09-17 | 2017-09-22 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US10095873B2 (en) | 2013-09-30 | 2018-10-09 | Fasetto, Inc. | Paperless application |
US9813515B2 (en) * | 2013-10-04 | 2017-11-07 | Akamai Technologies, Inc. | Systems and methods for caching content with notification-based invalidation with extension to clients |
US9641640B2 (en) * | 2013-10-04 | 2017-05-02 | Akamai Technologies, Inc. | Systems and methods for controlling cacheability and privacy of objects |
US9648125B2 (en) * | 2013-10-04 | 2017-05-09 | Akamai Technologies, Inc. | Systems and methods for caching content with notification-based invalidation |
CN103607645B (zh) * | 2013-11-22 | 2017-06-23 | 深圳市九洲电器有限公司 | 一种机顶盒防盗版方法和机顶盒 |
CN104683301B (zh) * | 2013-11-28 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 一种密码保存的方法及装置 |
CN103716157B (zh) * | 2013-12-13 | 2017-01-25 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
CN103780686A (zh) * | 2014-01-15 | 2014-05-07 | 浪潮(北京)电子信息产业有限公司 | 一种云组织内自定义申请审批流程的方法及系统 |
US9584402B2 (en) * | 2014-01-27 | 2017-02-28 | Fasetto, Llc | Systems and methods for peer to peer communication |
IN2014CH00971A (es) * | 2014-02-26 | 2015-08-28 | Samsung R & D Inst India Bangalore Private Ltd | |
US9864861B2 (en) | 2014-03-27 | 2018-01-09 | Intel Corporation | Object oriented marshaling scheme for calls to a secure region |
US9594580B2 (en) * | 2014-04-09 | 2017-03-14 | Bitspray Corporation | Secure storage and accelerated transmission of information over communication networks |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9430405B2 (en) | 2014-06-18 | 2016-08-30 | Fastly, Inc. | Encrypted purging of data from content node storage |
AU2015287705B2 (en) | 2014-07-10 | 2019-09-12 | Fasetto, Inc. | Systems and methods for message editing |
US9397833B2 (en) | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
US9397832B2 (en) | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
US9590952B2 (en) * | 2014-09-05 | 2017-03-07 | Microsoft Technology Licensing, Llc | Lossy data stream decoder |
US20170249460A1 (en) * | 2014-09-23 | 2017-08-31 | The Regents Of The University Of California | Provably secure virus detection |
US9391962B2 (en) | 2014-09-29 | 2016-07-12 | Utah State University | Multi-node encryption |
US9473465B2 (en) * | 2014-09-29 | 2016-10-18 | Utah State University | Lingual transformation based encryption |
EP3202080A1 (en) * | 2014-09-30 | 2017-08-09 | NEC Europe Ltd. | Method and system for at least partially updating data encrypted with an all-or-nothing encryption scheme |
US10437288B2 (en) | 2014-10-06 | 2019-10-08 | Fasetto, Inc. | Portable storage device with modular power and housing system |
ES2909326T3 (es) | 2014-10-06 | 2022-05-06 | Fasetto Inc | Sistemas y métodos para dispositivos de almacenamiento portátiles |
WO2016081942A2 (en) * | 2014-11-21 | 2016-05-26 | Security First Corp. | Gateway for cloud-based secure storage |
ES2957843T3 (es) | 2014-12-15 | 2024-01-26 | Royal Bank Of Canada | Verificación de procesos de datos en una red de recursos informáticos |
US11165714B2 (en) | 2014-12-15 | 2021-11-02 | Royal Bank Of Canada | Verification of data processes in a network of computing resources |
CN107251509B (zh) * | 2014-12-18 | 2021-07-13 | 诺基亚通信公司 | 通信网络系统之间的可信路由 |
KR102249826B1 (ko) | 2015-01-06 | 2021-05-11 | 삼성전자주식회사 | 데이터 관리 방법 및 이를 수행하는 전자 장치 |
WO2017119916A1 (en) * | 2015-01-09 | 2017-07-13 | Spyrus, Inc. | Secure remote authentication |
US10318762B1 (en) * | 2015-03-06 | 2019-06-11 | United Services Automobile Association (Usaa) | Third-party platform for tokenization and detokenization of network packet data |
US10798067B2 (en) * | 2015-03-10 | 2020-10-06 | Cisco Technology, Inc. | Recording encrypted media session |
EP3269124B1 (en) | 2015-03-11 | 2020-05-06 | Fasetto, Inc. | Method and device for web api communications |
CN107533790A (zh) * | 2015-03-19 | 2018-01-02 | 夫斯特21有限公司 | 用于管理存储在云服务器中的身份信息的系统和方法 |
US9727742B2 (en) | 2015-03-30 | 2017-08-08 | Airbnb, Inc. | Database encryption to provide write protection |
WO2017028171A1 (zh) * | 2015-08-17 | 2017-02-23 | 张焰焰 | 用语音和数字验证账号登录的方法和移动终端 |
WO2017028249A1 (zh) * | 2015-08-18 | 2017-02-23 | 张焰焰 | 根据语音登录账号的方法和移动终端 |
US9853965B2 (en) * | 2015-08-24 | 2017-12-26 | Verizon Patent And Licensing Inc. | Authentication service for third party applications |
WO2017031704A1 (zh) * | 2015-08-25 | 2017-03-02 | 张焰焰 | 根据指纹登录账号的方法和移动终端 |
US11283774B2 (en) | 2015-09-17 | 2022-03-22 | Secturion Systems, Inc. | Cloud storage using encryption gateway with certificate authority identification |
US10296765B2 (en) | 2015-09-30 | 2019-05-21 | International Business Machines Corporation | Multi-level security enforcement |
US9467726B1 (en) | 2015-09-30 | 2016-10-11 | The Directv Group, Inc. | Systems and methods for provisioning multi-dimensional rule based entitlement offers |
US10708236B2 (en) | 2015-10-26 | 2020-07-07 | Secturion Systems, Inc. | Multi-independent level secure (MILS) storage encryption |
US10929071B2 (en) | 2015-12-03 | 2021-02-23 | Fasetto, Inc. | Systems and methods for memory card emulation |
AU2017231835A1 (en) | 2016-03-09 | 2018-09-27 | Bitspray Corporation | Secure file sharing over multiple security domains and dispersed communication networks |
US10554384B2 (en) * | 2016-03-17 | 2020-02-04 | Microsoft Technology Licensing, Llc | Aggregation of encrypted data |
CN105721148B (zh) * | 2016-04-12 | 2019-01-18 | 武汉珈铭汉象教育科技有限公司 | 一种基于双随机数的数据文件加密方法及系统 |
US10124750B2 (en) * | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
CN105897405B (zh) * | 2016-06-02 | 2019-04-05 | 北京赛思信安技术股份有限公司 | 一种128位对称密钥生成及保护装置 |
CN105975877B (zh) * | 2016-07-01 | 2019-06-21 | 中国联合网络通信有限公司重庆市分公司 | 一种敏感文件安全存储办法 |
WO2018009612A1 (en) * | 2016-07-06 | 2018-01-11 | Patient Doctor Technologies, Inc. | Secure and zero knowledge data sharing for cloud applications |
RU2644446C2 (ru) * | 2016-07-07 | 2018-02-12 | Акционерное общество "Концерн радиостроения "Вега" | Способ изготовления устройства энергонезависимого шифрования многопотокового оптического сигнала в каналах передачи информации |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
EP3545661B1 (en) | 2016-11-23 | 2023-01-04 | Fasetto, Inc. | Systems and methods for streaming media |
CN108133152A (zh) * | 2016-12-01 | 2018-06-08 | 钦州市晶通科技有限公司 | 一种接触式智能卡数据加密方法 |
US10708389B2 (en) * | 2016-12-06 | 2020-07-07 | Intelligrated Headquarters, Llc | Phased deployment of scalable real time web applications for material handling system |
CN108206820B (zh) * | 2016-12-20 | 2021-05-11 | 扬智科技股份有限公司 | 网络设备与其传输流封包的解密方法 |
CN108270546A (zh) * | 2016-12-30 | 2018-07-10 | 北京酷我科技有限公司 | 一种信息传输的方法及系统 |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US20180219674A1 (en) * | 2017-01-06 | 2018-08-02 | Microsoft Technology Licensing, Llc | Successive cryptographic techniques |
CN110192106B (zh) * | 2017-01-16 | 2021-09-28 | 株式会社岛津制作所 | 数据解析装置以及数据解析用程序 |
WO2018144833A1 (en) | 2017-02-03 | 2018-08-09 | Fasetto, Llc | Systems and methods for data storage in keyed devices |
CN106790262B (zh) * | 2017-02-07 | 2022-02-11 | 腾讯科技(深圳)有限公司 | 一种鉴权方法及装置 |
EP3364352A1 (en) * | 2017-02-21 | 2018-08-22 | Mastercard International Incorporated | Determining legitimate conditions at a computing device |
US10671712B1 (en) * | 2017-03-01 | 2020-06-02 | United Services Automobile Association (Usaa) | Virtual notarization using cryptographic techniques and biometric information |
US10372579B2 (en) * | 2017-03-10 | 2019-08-06 | Artesyn Embedded Computing, Inc. | FPGA mismatched packet stop for a safety system |
CN107148016A (zh) * | 2017-04-20 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 终端连接方法、装置以及电子设备 |
US10956408B2 (en) * | 2017-06-29 | 2021-03-23 | Bank Of America Corporation | Data transformation tool |
GB2564430C (en) * | 2017-07-07 | 2021-02-17 | Gurulogic Microsystems Oy | Data communication system and method |
CN107403211B (zh) * | 2017-08-03 | 2020-12-15 | 广东工业大学 | 一种移动rfid认证的方法及系统 |
US10902144B2 (en) * | 2017-08-25 | 2021-01-26 | Electronics And Telecommunications Research Institute | Method and apparatus for securing data |
WO2019079628A1 (en) | 2017-10-19 | 2019-04-25 | Fasetto, Inc. | PORTABLE ELECTRONIC DEVICE CONNECTING SYSTEMS |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
WO2019109033A1 (en) | 2017-12-01 | 2019-06-06 | Fasetto, Inc. | Systems and methods for improved data encryption |
US10623181B2 (en) * | 2018-01-02 | 2020-04-14 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
CN110099184A (zh) * | 2018-01-30 | 2019-08-06 | 日本冲信息株式会社 | 信息处理方法和装置 |
CN108762940B (zh) * | 2018-04-12 | 2020-09-04 | 武汉斗鱼网络科技有限公司 | 多线程访问方法及装置 |
WO2019204524A1 (en) | 2018-04-17 | 2019-10-24 | Fasetto, Inc. | Device presentation with real-time feedback |
US10824751B1 (en) * | 2018-04-25 | 2020-11-03 | Bank Of America Corporation | Zoned data storage and control security system |
US10572683B2 (en) | 2018-05-13 | 2020-02-25 | Richard Jay Langley | Individual data unit and methods and systems for enhancing the security of user data |
CN109359476B (zh) * | 2018-10-26 | 2020-12-25 | 山东师范大学 | 一种隐藏输入的两方模式匹配方法及装置 |
CN109586894A (zh) * | 2018-11-16 | 2019-04-05 | 重庆邮电大学 | 基于伪随机置换来实现opc ua边缘计算中数据的加密方法 |
CN109495242A (zh) * | 2018-11-20 | 2019-03-19 | 上海安路信息科技有限公司 | 一种数据加密方法及数据加密设备 |
HK1254273A2 (zh) | 2018-12-03 | 2019-07-12 | Foris Ltd | 安全的分佈式密鑰管理系統 |
KR102758937B1 (ko) * | 2019-02-18 | 2025-01-23 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11188671B2 (en) | 2019-04-11 | 2021-11-30 | Bank Of America Corporation | Distributed data chamber system |
CN110012031B (zh) * | 2019-04-26 | 2022-03-08 | 中国电子科技集团公司第二十九研究所 | 数据报文通用自动解析方法和存储方法 |
WO2020236500A1 (en) * | 2019-05-22 | 2020-11-26 | Myota, Inc. | Method and system for distributed data storage with enhanced security, resilience, and control |
CN112003690B (zh) * | 2019-08-16 | 2024-01-12 | 华控清交信息科技(北京)有限公司 | 密码服务系统、方法及装置 |
CN110610074B (zh) * | 2019-09-23 | 2020-08-04 | 江西大自然医药商贸有限公司 | 一种基于多维度信息的贸易平台用身份核验系统 |
SE545872C2 (en) * | 2019-09-27 | 2024-02-27 | No Common Payment Ab | Generation and verification of a temporary authentication value for use in a secure transmission |
CN111010266B (zh) * | 2019-12-09 | 2023-04-07 | 广州市百果园信息技术有限公司 | 消息的加解密、读写方法、装置、计算机设备和存储介质 |
CN113051231A (zh) * | 2019-12-27 | 2021-06-29 | 北京国双科技有限公司 | 文件解析方法、装置、计算机设备和存储介质 |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
WO2021173330A1 (en) * | 2020-02-26 | 2021-09-02 | Tzero Ip, Llc | Secret splitting and metadata storage |
US11133922B1 (en) * | 2020-04-15 | 2021-09-28 | Sap Se | Computation-efficient secret shuffle protocol for encrypted data based on homomorphic encryption |
CN111680773A (zh) * | 2020-06-04 | 2020-09-18 | 江苏茴香豆网络科技有限公司 | 一种基于nfc的防伪查询方法及系统 |
CN111726354B (zh) * | 2020-06-17 | 2022-05-17 | 广东悦思科技有限公司 | 一种基于物联网的数据传输加密设备 |
CN112543181B (zh) * | 2020-11-03 | 2023-05-09 | 开放智能机器(上海)有限公司 | 一种通过网络鉴权安全认证设备的系统和方法 |
WO2023055807A1 (en) * | 2021-09-28 | 2023-04-06 | RDW Advisors, LLC. | System and method for an artificial intelligence data analytics platform for cryptographic certification management |
US20230388115A1 (en) * | 2022-05-31 | 2023-11-30 | LokBlok, Inc. | Non-Custodial Backup and Recovery |
TWI827203B (zh) * | 2022-08-18 | 2023-12-21 | 中華電信股份有限公司 | 容器之惡意檔案的驗證系統和驗證方法 |
CN115310132B (zh) * | 2022-08-25 | 2023-04-25 | 北京华宜信科技有限公司 | 一种数据身份标识与数据碎片化方法及装置 |
CN115834257B (zh) * | 2023-02-20 | 2023-05-19 | 国网冀北电力有限公司 | 一种云端电力数据安全防护方法及防护系统 |
CN116484407B (zh) * | 2023-04-23 | 2024-03-22 | 深圳市天下房仓科技有限公司 | 一种数据安全保护方法、装置、电子设备及存储介质 |
CN117195300B (zh) * | 2023-09-20 | 2024-03-29 | 全拓科技(杭州)股份有限公司 | 一种大数据安全防护方法、装置及系统 |
Family Cites Families (622)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US3944985A (en) | 1973-10-19 | 1976-03-16 | Texas Instruments Incorporated | Workspace addressing system |
US4238853A (en) | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4802220A (en) | 1985-03-20 | 1989-01-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for multi-channel communication security |
US4924513A (en) * | 1987-09-25 | 1990-05-08 | Digital Equipment Corporation | Apparatus and method for secure transmission of data over an unsecure transmission channel |
US5485474A (en) * | 1988-02-25 | 1996-01-16 | The President And Fellows Of Harvard College | Scheme for information dispersal and reconstruction |
FR2632469B1 (fr) | 1988-06-03 | 1991-08-02 | Pailles Jean Claude | Dispositif de communication securisee de donnees |
EP0354774B1 (en) | 1988-08-11 | 1996-04-10 | International Business Machines Corporation | Data cryptography using control vectors |
US4932057A (en) * | 1988-10-17 | 1990-06-05 | Grumman Aerospace Corporation | Parallel transmission to mask data radiation |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
GB2237670B (en) | 1989-11-03 | 1993-04-07 | De La Rue Syst | Reciprocal transfer system |
US5682425A (en) * | 1990-04-23 | 1997-10-28 | Canon Kabushiki Kaisha | Information signal transmission system |
US5010572A (en) * | 1990-04-27 | 1991-04-23 | Hughes Aircraft Company | Distributed information system having automatic invocation of key management negotiations protocol and method |
US5051745A (en) * | 1990-08-21 | 1991-09-24 | Pkware, Inc. | String searcher, and compressor using same |
US5177342A (en) | 1990-11-09 | 1993-01-05 | Visa International Service Association | Transaction approval system |
JPH04297157A (ja) | 1991-03-14 | 1992-10-21 | Mitsubishi Electric Corp | データ暗号装置 |
US5163096A (en) | 1991-06-06 | 1992-11-10 | International Business Machines Corporation | Storage protection utilizing public storage key control |
US5239659A (en) | 1991-06-19 | 1993-08-24 | Storage Technology Corporation | Phantom duplex copy group apparatus for a disk drive array data storge subsystem |
US5150407A (en) | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
US5526507A (en) | 1992-01-06 | 1996-06-11 | Hill; Andrew J. W. | Computer memory array control for accessing different memory banks simullaneously |
GB2264798A (en) | 1992-03-04 | 1993-09-08 | Hitachi Ltd | High speed access control |
US5748147A (en) * | 1992-03-04 | 1998-05-05 | Motorola Inc | Position locating rescue transceiver |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
US5268963A (en) * | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
GB2274229A (en) | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
US5533051A (en) * | 1993-03-12 | 1996-07-02 | The James Group | Method for data compression |
US5450099A (en) | 1993-04-08 | 1995-09-12 | Eastman Kodak Company | Thermal line printer with staggered head segments and overlap compensation |
JP2550864B2 (ja) * | 1993-05-31 | 1996-11-06 | 日本電気株式会社 | ジョブ実行における分散型制御方法及びその装置 |
US5991753A (en) | 1993-06-16 | 1999-11-23 | Lachman Technology, Inc. | Method and system for computer file management, including file migration, special handling, and associating extended attributes with files |
US5483598A (en) | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5412722A (en) | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
US5773162A (en) * | 1993-10-12 | 1998-06-30 | California Institute Of Technology | Direct methanol feed fuel cell and system |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
ATE202439T1 (de) | 1994-01-13 | 2001-07-15 | Certco Inc | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage |
US6473860B1 (en) | 1994-04-07 | 2002-10-29 | Hark C. Chan | Information distribution and processing system |
US5666514A (en) | 1994-07-01 | 1997-09-09 | Board Of Trustees Of The Leland Stanford Junior University | Cache memory containing extra status bits to indicate memory regions where logging of data should occur |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5623549A (en) | 1995-01-30 | 1997-04-22 | Ritter; Terry F. | Cipher mechanisms with fencing and balanced block mixing |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
JPH10512074A (ja) | 1995-02-13 | 1998-11-17 | インタートラスト テクノロジーズ コーポレイション | 安全な取引管理および電子権利保護のためのシステムおよび方法 |
US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP0872080B1 (en) | 1995-06-05 | 2010-12-15 | CQRCert LLC | Multi-step digital signature method and system |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5706513A (en) | 1995-07-28 | 1998-01-06 | International Business Machines Corporation | System and method for queuing an retrieving data objects to and from a shared storage medium |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
JP3502200B2 (ja) | 1995-08-30 | 2004-03-02 | 株式会社日立製作所 | 暗号通信システム |
AR003524A1 (es) | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
US5638445A (en) | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
US5717758A (en) * | 1995-11-02 | 1998-02-10 | Micall; Silvio | Witness-based certificate revocation system |
US5666416A (en) | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
US6449730B2 (en) | 1995-10-24 | 2002-09-10 | Seachange Technology, Inc. | Loosely coupled mass storage computer cluster |
US6345314B1 (en) | 1995-10-27 | 2002-02-05 | International Business Machines Corporation | Technique to minimize data transfer between two computers |
US6577734B1 (en) | 1995-10-31 | 2003-06-10 | Lucent Technologies Inc. | Data encryption key management system |
US6301659B1 (en) | 1995-11-02 | 2001-10-09 | Silvio Micali | Tree-based certificate revocation system |
US5675653A (en) | 1995-11-06 | 1997-10-07 | Nelson, Jr.; Douglas Valmore | Method and apparatus for digital encryption |
US6026163A (en) | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5615269A (en) * | 1996-02-22 | 1997-03-25 | Micali; Silvio | Ideal electronic negotiations |
WO1997025798A1 (en) | 1996-01-11 | 1997-07-17 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5768519A (en) * | 1996-01-18 | 1998-06-16 | Microsoft Corporation | Method and apparatus for merging user accounts from a source security domain into a target security domain |
US5761306A (en) * | 1996-02-22 | 1998-06-02 | Visa International Service Association | Key replacement in a public key cryptosystem |
JPH09238132A (ja) | 1996-02-29 | 1997-09-09 | Oki Electric Ind Co Ltd | 携帯用端末通信システム及びその通信方法 |
US5768388A (en) | 1996-03-01 | 1998-06-16 | Goldwasser; Shafi | Time delayed key escrow |
US5995630A (en) | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
US5673316A (en) | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
JPH09284272A (ja) | 1996-04-19 | 1997-10-31 | Canon Inc | エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置 |
JP3540511B2 (ja) | 1996-06-18 | 2004-07-07 | 株式会社東芝 | 電子署名検証装置 |
US6509112B1 (en) * | 1996-06-26 | 2003-01-21 | Siemens Aktiengesellschaft | Direct methanol fuel cell (DMFC) |
US5823948A (en) * | 1996-07-08 | 1998-10-20 | Rlis, Inc. | Medical records, documentation, tracking and order entry system |
US5812671A (en) | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
US6072876A (en) | 1996-07-26 | 2000-06-06 | Nippon Telegraph And Telephone Corporation | Method and system for depositing private key used in RSA cryptosystem |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6292782B1 (en) | 1996-09-09 | 2001-09-18 | Philips Electronics North America Corp. | Speech recognition and verification system enabling authorized data transmission over networked computer systems |
US5937066A (en) | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
GB2318486B (en) | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US6061790A (en) | 1996-11-20 | 2000-05-09 | Starfish Software, Inc. | Network computer system with remote user data encipher methodology |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US6185574B1 (en) | 1996-11-27 | 2001-02-06 | 1Vision, Inc. | Multiple display file directory and file navigation system for a personal computer |
US6125186A (en) | 1996-11-28 | 2000-09-26 | Fujitsu Limited | Encryption communication system using an agent and a storage medium for storing that agent |
FI105137B (fi) | 1996-12-02 | 2000-06-15 | Nokia Networks Oy | Parannettu ryhmälähetys pakettiverkossa |
US5917913A (en) | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US5966444A (en) | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
JPH10198272A (ja) | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
US6009173A (en) | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
EP0966810A2 (en) | 1997-03-10 | 1999-12-29 | Guy L. Fielder | Secure deterministic encryption key generator system and method |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6119229A (en) | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
US20020019352A1 (en) * | 1997-04-17 | 2002-02-14 | David N. Brems | Stable, active, human ob protein compositions and methods |
WO1998048543A1 (fr) * | 1997-04-24 | 1998-10-29 | Matsushita Electric Industrial Co., Ltd. | Procede de transfert de donnees |
US6023508A (en) | 1997-05-22 | 2000-02-08 | Currency Scientific, Inc. | Polymorphic data structures for secure operation of a virtual cash system |
JP3595145B2 (ja) | 1997-06-02 | 2004-12-02 | 三菱電機株式会社 | 暗号通信システム |
US6240183B1 (en) | 1997-06-19 | 2001-05-29 | Brian E. Marchant | Security apparatus for data transmission with dynamic random encryption |
US6085976A (en) | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
US6307940B1 (en) | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
US20020035664A1 (en) | 1997-07-09 | 2002-03-21 | Neville Yates | Native image data storage on a virtual tape storage system |
CA2242526C (en) * | 1997-07-10 | 2001-09-11 | Yamaha Corporation | Method and device for incorporating additional information into main information through electronic watermarking technique |
US6229894B1 (en) | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US6078888A (en) | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US6058188A (en) | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
GB2342022B (en) | 1997-07-28 | 2002-12-18 | Director Government Comm Headq | Split-key cryptographic system and method |
SE511881C2 (sv) | 1997-08-08 | 1999-12-13 | Ericsson Telefon Ab L M | Förfarande och arrangemang för överföring av paketinformation i ett digitalt telekommunikationssystem |
US6856383B1 (en) * | 1997-09-05 | 2005-02-15 | Security First Corp. | Relief object image generator |
US5991414A (en) | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
DE19740333C2 (de) | 1997-09-13 | 1999-09-30 | Deutsche Telekom Ag | Verfahren zur Übertragung von verschlüsselten Nachrichten |
US6094485A (en) | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
US6065096A (en) | 1997-09-30 | 2000-05-16 | Lsi Logic Corporation | Integrated single chip dual mode raid controller |
US6125349A (en) | 1997-10-01 | 2000-09-26 | At&T Corp. | Method and apparatus using digital credentials and other electronic certificates for electronic transactions |
JP3604264B2 (ja) | 1997-10-06 | 2004-12-22 | 株式会社東芝 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
US6393568B1 (en) | 1997-10-23 | 2002-05-21 | Entrust Technologies Limited | Encryption and decryption system and method with content analysis provision |
US6092201A (en) | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6446204B1 (en) | 1997-10-31 | 2002-09-03 | Oracle Corporation | Method and apparatus for implementing an extensible authentication mechanism in a web application server |
US6073237A (en) | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6151395A (en) | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
US6185685B1 (en) | 1997-12-11 | 2001-02-06 | International Business Machines Corporation | Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same |
US6453416B1 (en) | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
US6151659A (en) | 1997-12-22 | 2000-11-21 | Emc Corporation | Distributed raid storage system |
US6415373B1 (en) | 1997-12-24 | 2002-07-02 | Avid Technology, Inc. | Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner |
RU2124814C1 (ru) | 1997-12-24 | 1999-01-10 | Молдовян Николай Андреевич | Способ шифрования блоков цифровых данных |
DE19802038A1 (de) * | 1998-01-21 | 1999-07-22 | Forschungszentrum Juelich Gmbh | Verfahren und Vorrichtung zum Betreiben einer Direkt-Methanol-Brennstoffzelle mit gasförmigem Brennstoff |
WO1999038302A1 (en) | 1998-01-22 | 1999-07-29 | Maxon Systems Inc. (London) Ltd. | Secure data communication system |
EP0936805A1 (en) * | 1998-02-12 | 1999-08-18 | Hewlett-Packard Company | Document transfer systems |
US5974144A (en) * | 1998-02-25 | 1999-10-26 | Cipheractive Ltd. | System for encryption of partitioned data blocks utilizing public key methods and random numbers |
US6021391A (en) | 1998-03-03 | 2000-02-01 | Winbond Electronics Corp. | Method and system for dynamic data encryption |
CA2323500A1 (en) | 1998-03-11 | 1999-09-16 | Cha! Technologies Services, Inc. | Automatically invoked intermediation process for network purchases |
US7277941B2 (en) | 1998-03-11 | 2007-10-02 | Commvault Systems, Inc. | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device |
US6324650B1 (en) | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
US6134550A (en) | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6697846B1 (en) | 1998-03-20 | 2004-02-24 | Dataplow, Inc. | Shared file system |
US6553493B1 (en) * | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
US7096494B1 (en) | 1998-05-05 | 2006-08-22 | Chen Jay C | Cryptographic system and method for electronic transactions |
US6981141B1 (en) | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
AU3523799A (en) * | 1998-05-07 | 1999-11-23 | Angel Jose Ferre Herrero | Randomization-encryption system |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
US6519262B1 (en) | 1998-06-10 | 2003-02-11 | Trw Inc. | Time division multiplex approach for multiple transmitter broadcasting |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6445794B1 (en) | 1998-06-24 | 2002-09-03 | Benyamin Ron | System and method for synchronizing one time pad encryption keys for secure communication and access control |
US6973455B1 (en) | 1999-03-03 | 2005-12-06 | Emc Corporation | File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator |
US6615347B1 (en) * | 1998-06-30 | 2003-09-02 | Verisign, Inc. | Digital certificate cross-referencing |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6189766B1 (en) | 1998-07-10 | 2001-02-20 | Northrop Grumman Corporation | Zero stress bonding of silicon carbide to diamond |
US6363481B1 (en) | 1998-08-03 | 2002-03-26 | Nortel Networks Limited | Method and apparatus for secure data storage using distributed databases |
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
US6289509B1 (en) | 1998-09-01 | 2001-09-11 | Pkware, Inc. | Software patch generator |
US6219420B1 (en) | 1998-09-02 | 2001-04-17 | Motorola, Inc. | High assurance encryption system and method |
US6383671B1 (en) * | 1998-09-08 | 2002-05-07 | Lynntech, Inc. | Gas humidification device for operation testing and evaluation of fuel cells |
US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6345101B1 (en) | 1998-10-07 | 2002-02-05 | Jayant Shukla | Cryptographic method and apparatus for data communication and storage |
DE19847944A1 (de) | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen Schlüssels zwischen einer Zentrale und einer Gruppe von Teilnehmern |
US6684330B1 (en) * | 1998-10-16 | 2004-01-27 | Tecsec, Inc. | Cryptographic information and flow control |
US6269432B1 (en) | 1998-10-23 | 2001-07-31 | Ericsson, Inc. | Distributed transactional processing system having redundant data |
AU1814500A (en) * | 1998-11-06 | 2000-05-29 | Who? Vision Systems Inc. | Relief object sensor adaptor |
US6427212B1 (en) | 1998-11-13 | 2002-07-30 | Tricord Systems, Inc. | Data fault tolerance software apparatus and method |
US6490353B1 (en) | 1998-11-23 | 2002-12-03 | Tan Daniel Tiong Hok | Data encrypting and decrypting apparatus and method |
US6233606B1 (en) | 1998-12-01 | 2001-05-15 | Microsoft Corporation | Automatic cache synchronization |
US6260125B1 (en) | 1998-12-09 | 2001-07-10 | Ncr Corporation | Asynchronous write queues, reconstruction and check-pointing in disk-mirroring applications |
US6347143B1 (en) | 1998-12-15 | 2002-02-12 | Philips Electronics No. America Corp. | Cryptographic device with encryption blocks connected parallel |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
DE19906432C1 (de) * | 1999-02-16 | 2000-06-21 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms |
FI107205B (fi) | 1999-02-16 | 2001-06-15 | Sonera Oyj | Menetelmä tiedon turvaamiseksi |
US6356915B1 (en) | 1999-02-22 | 2002-03-12 | Starbase Corp. | Installable file system having virtual file system drive, virtual device driver, and virtual disks |
US6356941B1 (en) | 1999-02-22 | 2002-03-12 | Cyber-Ark Software Ltd. | Network vaults |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US6419873B1 (en) | 1999-03-19 | 2002-07-16 | Q2100, Inc. | Plastic lens systems, compositions, and methods |
CA2267395C (en) | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US6473858B1 (en) | 1999-04-16 | 2002-10-29 | Digeo, Inc. | Method and apparatus for broadcasting data with access control |
US7346920B2 (en) | 2000-07-07 | 2008-03-18 | Sonic Solutions, A California Corporation | System, method and article of manufacture for a common cross platform framework for development of DVD-Video content integrated with ROM content |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
CA2374968C (en) | 1999-05-26 | 2010-11-16 | Ascom Hasler Mailing Systems, Inc. | Technique for split knowledge backup and recovery of a cryptographic key |
US6687375B1 (en) | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
US7450717B1 (en) | 1999-06-08 | 2008-11-11 | General Instruments Corporation | Self authentication ciphertext chaining |
US20020019932A1 (en) | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
EP1063811B1 (en) | 1999-06-22 | 2008-08-06 | Hitachi, Ltd. | Cryptographic apparatus and method |
US6957334B1 (en) | 1999-06-23 | 2005-10-18 | Mastercard International Incorporated | Method and system for secure guaranteed transactions over a computer network |
US20010051902A1 (en) | 1999-06-28 | 2001-12-13 | Messner Marc A. | Method for performing secure internet transactions |
WO2001001622A2 (en) | 1999-06-28 | 2001-01-04 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
US6240188B1 (en) | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6557123B1 (en) | 1999-08-02 | 2003-04-29 | Inostor Corporation | Data redundancy methods and apparatus |
US6598161B1 (en) | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
AU6640500A (en) | 1999-08-13 | 2001-03-19 | Microsoft Corporation | Methods and systems of protecting digital content |
US6886098B1 (en) | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
AU6734100A (en) * | 1999-08-30 | 2001-03-26 | Fujitsu Limited | Device for data reproduction |
US6289455B1 (en) | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7424543B2 (en) | 1999-09-08 | 2008-09-09 | Rice Iii James L | System and method of permissive data flow and application transfer |
EP1218813A1 (en) | 1999-09-20 | 2002-07-03 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
US6853988B1 (en) | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US7260724B1 (en) | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US20030005094A1 (en) | 1999-09-30 | 2003-01-02 | Ruixi Yuan | Two-mode operational scheme for managing service availability of a network gateway |
US6505216B1 (en) | 1999-10-01 | 2003-01-07 | Emc Corporation | Methods and apparatus for backing-up and restoring files using multiple trails |
AU1430901A (en) | 1999-10-01 | 2001-05-10 | Infraworks Corporation | Method and system for providing data security using file spoofing |
US6978367B1 (en) * | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US6868160B1 (en) | 1999-11-08 | 2005-03-15 | Bellsouth Intellectual Property Corporation | System and method for providing secure sharing of electronic data |
US6449719B1 (en) | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
JP3582060B2 (ja) * | 1999-11-18 | 2004-10-27 | 本田技研工業株式会社 | 燃料電池システム |
US7363361B2 (en) | 2000-08-18 | 2008-04-22 | Akamai Technologies, Inc. | Secure content delivery system |
GB2372186B (en) | 1999-11-22 | 2004-04-07 | Intel Corp | Integrity check values (icv) based on pseudorandom binary matrices |
JP2001155007A (ja) | 1999-12-01 | 2001-06-08 | Ntt Comware Corp | データベースの同期システム、データ送受信システム及び電子閲覧システム |
US6324648B1 (en) | 1999-12-14 | 2001-11-27 | Gte Service Corporation | Secure gateway having user identification and password authentication |
AU2067101A (en) * | 1999-12-15 | 2001-06-25 | Sun Microsystems, Inc. | A method and apparatus for watermarking digital content |
AU3076501A (en) | 1999-12-22 | 2001-07-03 | Transnexus, Inc. | Rate provisioning method and system for an internet telephony clearinghouse system |
US6701303B1 (en) | 1999-12-23 | 2004-03-02 | International Business Machines, Corp. | E-commerce system and method of operation enabling a user to conduct transactions with multiple retailers without certification and/or trusted electronic paths |
CA2329460A1 (en) | 1999-12-24 | 2001-06-24 | Matsushita Electric Industrial Co., Ltd. | Data terminal, data distribution system, and internet telephone system |
DE60044179D1 (de) * | 1999-12-28 | 2010-05-27 | Sony Corp | System und Verfahren für den kommerziellen Verkehr von Bildern |
EP1670235A1 (en) * | 1999-12-28 | 2006-06-14 | Sony Corporation | A portable music player |
WO2001054370A2 (en) | 2000-01-24 | 2001-07-26 | The University Of Manitoba | Method and system for segmented file transfer |
US7304990B2 (en) | 2000-02-03 | 2007-12-04 | Bandwiz Inc. | Method of encoding and transmitting data over a communication medium through division and segmentation |
US7412462B2 (en) | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
JP3499810B2 (ja) | 2000-03-06 | 2004-02-23 | 株式会社東芝 | 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体 |
US6879988B2 (en) | 2000-03-09 | 2005-04-12 | Pkware | System and method for manipulating and managing computer archive files |
EP1143338B1 (en) | 2000-03-10 | 2004-05-19 | Alcatel | Method and apparatus for backing up data |
AU2001245804A1 (en) | 2000-03-16 | 2001-09-24 | Scott T. Boden | Method and apparatus for secure and fault tolerant data storage |
US7039189B1 (en) | 2000-03-17 | 2006-05-02 | International Business Machines Corporation | Stream continuity enforcement |
US7085854B2 (en) | 2000-04-12 | 2006-08-01 | Corente, Inc. | Methods and systems for enabling communication between a processor and a network operations center |
US7181542B2 (en) | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
US6584564B2 (en) | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
AU2001257306A1 (en) | 2000-04-27 | 2001-11-07 | Fortress Technologies, Inc. | A method and apparatus for integrating tunneling protocols with standard routingprotocols |
US7076651B2 (en) | 2000-05-01 | 2006-07-11 | Safenet, Inc. | System and method for highly secure data communications |
US6807649B1 (en) | 2000-05-23 | 2004-10-19 | Hewlett-Packard Development Company, L.P. | Encryption keys for multiple drive fault tolerance |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
US6745207B2 (en) | 2000-06-02 | 2004-06-01 | Hewlett-Packard Development Company, L.P. | System and method for managing virtual storage |
US7529834B1 (en) | 2000-06-02 | 2009-05-05 | Hewlett-Packard Development Company, L.P. | Method and system for cooperatively backing up data on computers in a network |
US6898285B1 (en) | 2000-06-02 | 2005-05-24 | General Instrument Corporation | System to deliver encrypted access control information to support interoperability between digital information processing/control equipment |
KR100423191B1 (ko) | 2000-06-08 | 2004-03-18 | 인터내셔널 비지네스 머신즈 코포레이션 | 보안 프로토콜을 이용하여 전송될 벌크 데이터의 대칭 암호화 효율을 향상시키기 위한 방법, 시스템 및 기록 매체 |
FR2810138B1 (fr) | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7693992B2 (en) | 2000-06-14 | 2010-04-06 | Disney Enterprises, Inc. | Technique for providing access to data |
AU2016701A (en) | 2000-06-19 | 2002-01-02 | Martin Gilbert | Secure communications method |
JP2002009757A (ja) | 2000-06-20 | 2002-01-11 | Casio Comput Co Ltd | データ暗号化装置及びデータ復号化装置 |
US7305085B2 (en) | 2000-06-30 | 2007-12-04 | Kabushiki Kaisha Toshiba | Encryption apparatus and method, and decryption apparatus and method based on block encryption |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
JP2002108710A (ja) | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
US20020035681A1 (en) * | 2000-07-31 | 2002-03-21 | Guillermo Maturana | Strategy for handling long SSL messages |
US6915436B1 (en) | 2000-08-02 | 2005-07-05 | International Business Machines Corporation | System and method to verify availability of a back-up secure tunnel |
US6789189B2 (en) | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
US6947557B1 (en) | 2000-08-14 | 2005-09-20 | International Business Machines Corporation | Method and program product for maintaining security of publicly distributed information |
US20020031230A1 (en) | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US6947556B1 (en) | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7251828B1 (en) | 2000-09-01 | 2007-07-31 | Activcard Ireland Limited | Flexible method of security data backup |
US7165175B1 (en) | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
AUPQ993100A0 (en) | 2000-09-06 | 2000-09-28 | Software Engineering Australia (Western Australia) Limited | System and method for transmitting and storing sensitive data transmitted over a communications network |
SE0003440D0 (sv) | 2000-09-26 | 2000-09-26 | Landala Naet Ab | Kommunikationssystem |
US6757699B2 (en) | 2000-10-06 | 2004-06-29 | Franciscan University Of Steubenville | Method and system for fragmenting and reconstituting data |
CN1347225A (zh) | 2000-10-09 | 2002-05-01 | 杨高雄 | 制作权安全控制的方法 |
JP2002132585A (ja) | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
US7143289B2 (en) | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
WO2002037749A1 (en) | 2000-11-03 | 2002-05-10 | Fusionone, Inc. | Secure authentication of users via intermediate parties |
US7322047B2 (en) | 2000-11-13 | 2008-01-22 | Digital Doors, Inc. | Data security system and method associated with data mining |
US7313825B2 (en) | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
US7349987B2 (en) | 2000-11-13 | 2008-03-25 | Digital Doors, Inc. | Data security system and method with parsing and dispersion techniques |
US7191252B2 (en) | 2000-11-13 | 2007-03-13 | Digital Doors, Inc. | Data security system and method adjunct to e-mail, browser or telecom program |
US7140044B2 (en) | 2000-11-13 | 2006-11-21 | Digital Doors, Inc. | Data security system and method for separation of user communities |
US7103915B2 (en) | 2000-11-13 | 2006-09-05 | Digital Doors, Inc. | Data security system and method |
US7669051B2 (en) | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US20030058274A1 (en) * | 2000-11-17 | 2003-03-27 | Jake Hill | Interface device |
KR100471018B1 (ko) | 2000-11-28 | 2005-03-08 | 스미도모쥬기가이고교 가부시키가이샤 | 두 개의 대상물 간의 갭 조절장치 및 조절방법 |
US20020129235A1 (en) | 2001-01-11 | 2002-09-12 | Ryuichi Okamoto | Digital data distributing system |
US20020071566A1 (en) | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
US20020169808A1 (en) | 2000-12-12 | 2002-11-14 | Fromm Eric C. | System and method for reordering data |
US20020075844A1 (en) | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
US6868417B2 (en) | 2000-12-18 | 2005-03-15 | Spinnaker Networks, Inc. | Mechanism for handling file level and block level remote file accesses using the same server |
US20030084020A1 (en) | 2000-12-22 | 2003-05-01 | Li Shu | Distributed fault tolerant and secure storage |
US6675261B2 (en) | 2000-12-22 | 2004-01-06 | Oblix, Inc. | Request based caching of data store data |
JP2002261747A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
JP4074057B2 (ja) | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US20040133606A1 (en) | 2003-01-02 | 2004-07-08 | Z-Force Communications, Inc. | Directory aggregation for files distributed over a plurality of servers in a switched file system |
US7047420B2 (en) | 2001-01-17 | 2006-05-16 | Microsoft Corporation | Exclusive encryption |
WO2002057917A2 (en) | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US7440953B2 (en) | 2001-01-25 | 2008-10-21 | Content Directions, Inc. | Apparatus, method and system for directory quality assurance |
US20020156973A1 (en) | 2001-01-29 | 2002-10-24 | Ulrich Thomas R. | Enhanced disk array |
US7437429B2 (en) | 2001-02-13 | 2008-10-14 | Microsoft Corporation | System and method for providing transparent access to distributed authoring and versioning files including encrypted files |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7711122B2 (en) | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7277958B2 (en) | 2001-03-12 | 2007-10-02 | Edgestream, Inc. | Re-assembly of streaming files from separate connections |
JP2002281021A (ja) | 2001-03-21 | 2002-09-27 | Gaia:Kk | ネットワークを利用したデータ分散管理方式 |
US7043637B2 (en) | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
US7050583B2 (en) | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
US7143190B2 (en) | 2001-04-02 | 2006-11-28 | Irving S. Rappaport | Method and system for remotely facilitating the integration of a plurality of dissimilar systems |
KR100406754B1 (ko) | 2001-04-11 | 2003-11-21 | 한국정보보호진흥원 | 피케이아이 기반의 상업용 키위탁 방법 및 시스템 |
JP2002314549A (ja) | 2001-04-18 | 2002-10-25 | Nec Corp | ユーザ認証システム及びそれに用いるユーザ認証方法 |
US6878473B2 (en) * | 2001-05-02 | 2005-04-12 | Kabushiki Kaisha Toshiba | Fuel cell power generating apparatus, and operating method and combined battery of fuel cell power generating apparatus |
US7349539B2 (en) | 2001-05-04 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Encoding and encrypting devices for secure scalable data streaming |
US7003662B2 (en) | 2001-05-24 | 2006-02-21 | International Business Machines Corporation | System and method for dynamically determining CRL locations and access methods |
US20020178240A1 (en) | 2001-05-24 | 2002-11-28 | International Business Machines Corporation | System and method for selectively confirming digital certificates in a virtual private network |
US6938155B2 (en) | 2001-05-24 | 2005-08-30 | International Business Machines Corporation | System and method for multiple virtual private network authentication schemes |
DE10129285C2 (de) | 2001-06-18 | 2003-01-09 | Hans-Joachim Mueschenborn | Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln |
US7382878B2 (en) | 2001-06-22 | 2008-06-03 | Uponus Technologies, Llc | System and method for data encryption |
US20030023958A1 (en) | 2001-07-17 | 2003-01-30 | Patel Mukesh K. | Intermediate language accelerator chip |
US7577250B2 (en) | 2004-08-12 | 2009-08-18 | Cmla, Llc | Key derivation functions to enhance security |
US7685126B2 (en) | 2001-08-03 | 2010-03-23 | Isilon Systems, Inc. | System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system |
JP2003046500A (ja) | 2001-08-03 | 2003-02-14 | Nec Corp | 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ |
US7363498B2 (en) * | 2001-08-04 | 2008-04-22 | Kontiki, Inc. | Method and apparatus for facilitating secure distributed content delivery |
US6745209B2 (en) | 2001-08-15 | 2004-06-01 | Iti, Inc. | Synchronization of plural databases in a database replication system |
EP1284568A1 (de) | 2001-08-17 | 2003-02-19 | Siemens Aktiengesellschaft | Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen |
US7171685B2 (en) | 2001-08-23 | 2007-01-30 | International Business Machines Corporation | Standard format specification for automatically configuring IP security tunnels |
JP2003076647A (ja) | 2001-08-31 | 2003-03-14 | Hitachi Ltd | メール送受信方法およびそれを用いる装置 |
US7636724B2 (en) | 2001-08-31 | 2009-12-22 | Peerify Technologies LLC | Data storage system and method by shredding and deshredding |
US7082200B2 (en) | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US20030051159A1 (en) * | 2001-09-11 | 2003-03-13 | Mccown Steven H | Secure media transmission with incremental decryption |
US7228337B1 (en) | 2001-09-11 | 2007-06-05 | Cisco Technology, Inc. | Methods and apparatus for providing a network service to a virtual machine |
US7085827B2 (en) | 2001-09-20 | 2006-08-01 | Hitachi, Ltd. | Integrated service management system for remote customer support |
US20030061481A1 (en) | 2001-09-26 | 2003-03-27 | David Levine | Secure broadcast system and method |
US20050210243A1 (en) | 2001-09-28 | 2005-09-22 | Archard Paul L | System and method for improving client response times using an integrated security and packet optimization framework |
CA2358980A1 (en) | 2001-10-12 | 2003-04-12 | Karthika Technologies Inc. | Distributed security architecture for storage area networks (san) |
JP2003132234A (ja) | 2001-10-23 | 2003-05-09 | Global Friendship Inc | 試用可能な電子情報配送システム |
US20030084397A1 (en) | 2001-10-31 | 2003-05-01 | Exanet Co. | Apparatus and method for a distributed raid |
US7200747B2 (en) | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
US7171557B2 (en) | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
GB2381916B (en) | 2001-11-08 | 2005-03-23 | Ncr Int Inc | Biometrics template |
KR100947152B1 (ko) | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
US7069464B2 (en) | 2001-11-21 | 2006-06-27 | Interdigital Technology Corporation | Hybrid parallel/serial bus interface |
US7437472B2 (en) | 2001-11-28 | 2008-10-14 | Interactive Content Engines, Llc. | Interactive broadband server system |
US7162451B2 (en) | 2001-11-30 | 2007-01-09 | International Business Machines Corporation | Information content distribution based on privacy and/or personal information |
US7085386B2 (en) | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
KR100463842B1 (ko) | 2001-12-27 | 2004-12-29 | 한국전자통신연구원 | 파일 보안 시스템의 키 관리 장치와 암호키 관리방법 |
US6993701B2 (en) | 2001-12-28 | 2006-01-31 | Network Appliance, Inc. | Row-diagonal parity technique for enabling efficient recovery from double failures in a storage array |
GB2384404B (en) | 2002-01-18 | 2005-02-16 | Sun Microsystems Inc | Key management |
JP2003229843A (ja) | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
TWI259366B (en) | 2002-02-20 | 2006-08-01 | Nagracard Sa | Data block storing method in a memory |
US20030167408A1 (en) | 2002-03-01 | 2003-09-04 | Fitzpatrick Gregory P. | Randomized bit dispersal of sensitive data sets |
US7373364B1 (en) | 2002-03-05 | 2008-05-13 | Network Appliance, Inc. | System and method for creating a point-in-time restoration of a database file |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US20030191938A1 (en) | 2002-04-09 | 2003-10-09 | Solarsoft Ltd. | Computer security system and method |
CA2482185A1 (en) | 2002-04-11 | 2003-10-16 | International Business Machines Corporation | Computer, computer security setting method, and program |
US7350069B2 (en) | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
US7356147B2 (en) | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US20030204602A1 (en) | 2002-04-26 | 2003-10-30 | Hudson Michael D. | Mediated multi-source peer content delivery network architecture |
GB0210325D0 (en) | 2002-05-04 | 2002-06-12 | Gaffney Philip M | Secure data delivery |
JP4211282B2 (ja) | 2002-05-14 | 2009-01-21 | ソニー株式会社 | データ蓄積方法及びデータ蓄積システム、並びに、データ記録制御装置、データ記録指令装置、データ受信装置及び情報処理端末 |
JP2003348065A (ja) | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | データ分散保管システム |
US7116665B2 (en) | 2002-06-04 | 2006-10-03 | Fortinet, Inc. | Methods and systems for a distributed provider edge |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
GB2389929A (en) | 2002-06-21 | 2003-12-24 | Armoursoft Ltd | Computer Encryption Systems |
US20030236943A1 (en) | 2002-06-24 | 2003-12-25 | Delaney William P. | Method and systems for flyby raid parity generation |
US7213158B2 (en) | 2002-06-28 | 2007-05-01 | Lenovo (Singapore) Pte. Ltd. | Distributed autonomic backup |
US7773754B2 (en) | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
SE522615C2 (sv) | 2002-07-09 | 2004-02-24 | Martin Tiberg Med Tiberg Techn | En metod och ett system för biometrisk identifiering eller verifiering. |
US7043614B2 (en) | 2002-07-11 | 2006-05-09 | Veritas Operating Corporation | Storage services and systems |
US7111303B2 (en) | 2002-07-16 | 2006-09-19 | International Business Machines Corporation | Virtual machine operating system LAN |
WO2004008289A2 (en) | 2002-07-17 | 2004-01-22 | William Hayhurst | Decentralized media delivery |
US20040022390A1 (en) | 2002-08-02 | 2004-02-05 | Mcdonald Jeremy D. | System and method for data protection and secure sharing of information over a computer network |
US7469340B2 (en) * | 2002-08-07 | 2008-12-23 | Kryptiq Corporation | Selective encryption of electronic messages and data |
US7107385B2 (en) | 2002-08-09 | 2006-09-12 | Network Appliance, Inc. | Storage virtualization by layering virtual disk objects on a file system |
US7234063B1 (en) | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
EP1394680A1 (de) | 2002-08-29 | 2004-03-03 | Mobile Management GmbH | Verfahren zur Bereitstellung von Daten |
JP4254178B2 (ja) | 2002-09-11 | 2009-04-15 | 富士ゼロックス株式会社 | 分散格納制御装置及び方法 |
US20040078542A1 (en) | 2002-10-14 | 2004-04-22 | Fuller William Tracy | Systems and methods for transparent expansion and management of online electronic storage |
US7092524B1 (en) | 2002-11-15 | 2006-08-15 | The United States Of America As Represented By The National Security Agency | Device for and method of cryptographically wrapping information |
US7191410B1 (en) | 2002-12-02 | 2007-03-13 | Sap Ag | Managing information display |
US7428751B2 (en) * | 2002-12-05 | 2008-09-23 | Microsoft Corporation | Secure recovery in a serverless distributed file system |
JP2004185573A (ja) | 2002-12-06 | 2004-07-02 | Nec Infrontia Corp | データ書込方法および装置 |
US7849016B2 (en) | 2002-12-18 | 2010-12-07 | Vincent So | Internet-based data content rental system and method |
AU2003288758A1 (en) | 2002-12-19 | 2004-07-14 | Ntt Communications Corporation | Data division method and device using exclusive or calculation |
US7350101B1 (en) | 2002-12-23 | 2008-03-25 | Storage Technology Corporation | Simultaneous writing and reconstruction of a redundant array of independent limited performance storage devices |
US7565688B2 (en) | 2002-12-23 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Network demonstration techniques |
US20040123863A1 (en) | 2002-12-27 | 2004-07-01 | Yi-Hua Wang | Method of controlling oxygen inhaling through involuntary action of human and product thereof |
US20040143733A1 (en) | 2003-01-16 | 2004-07-22 | Cloverleaf Communication Co. | Secure network data storage mediator |
DE10307996B4 (de) | 2003-02-25 | 2011-04-28 | Siemens Ag | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer |
US7555559B2 (en) | 2003-02-28 | 2009-06-30 | Onion Networks, KK | Parallel data transfer over multiple channels with data order prioritization |
AU2003208208B2 (en) | 2003-02-28 | 2007-11-01 | Blackberry Limited | System and method of protecting data on a communication device |
JP2004265194A (ja) | 2003-03-03 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 情報処理装置、および情報処理方法 |
US7185144B2 (en) | 2003-11-24 | 2007-02-27 | Network Appliance, Inc. | Semi-static distribution technique |
US7321910B2 (en) | 2003-04-18 | 2008-01-22 | Ip-First, Llc | Microprocessor apparatus and method for performing block cipher cryptographic functions |
US7072917B2 (en) | 2003-04-24 | 2006-07-04 | Neopath Networks, Inc. | Extended storage capacity for a network file server |
US7774593B2 (en) | 2003-04-24 | 2010-08-10 | Panasonic Corporation | Encrypted packet, processing device, method, program, and program recording medium |
US7478427B2 (en) | 2003-05-05 | 2009-01-13 | Alcatel-Lucent Usa Inc. | Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs) |
US7415115B2 (en) | 2003-05-14 | 2008-08-19 | Broadcom Corporation | Method and system for disaster recovery of data from a storage device |
FI118619B (fi) | 2003-05-16 | 2008-01-15 | Jarmo Talvitie | Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7356818B2 (en) | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7448080B2 (en) | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
US6959313B2 (en) | 2003-07-08 | 2005-10-25 | Pillar Data Systems, Inc. | Snapshots of file systems in data storage systems |
US7613945B2 (en) | 2003-08-14 | 2009-11-03 | Compellent Technologies | Virtual disk drive system and method |
US20050036623A1 (en) | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
EP1665147A1 (en) | 2003-09-08 | 2006-06-07 | Koninklijke Philips Electronics N.V. | Business model for providing on demand digital content |
US7590840B2 (en) | 2003-09-26 | 2009-09-15 | Randy Langer | Method and system for authorizing client devices to receive secured data streams |
US7099994B2 (en) | 2003-09-29 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | RAID memory system |
KR100561846B1 (ko) | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 가중된 비밀 공유 및 복원 방법 |
DE10347455B4 (de) | 2003-10-13 | 2010-08-26 | Infineon Technologies Ag | Pseudozufallszahlengenerator für einen Stream Cipher |
US7594275B2 (en) | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US7255947B2 (en) * | 2003-10-17 | 2007-08-14 | The Gillette Company | Fuel substance and associated cartridge for fuel cell |
JP2005136739A (ja) | 2003-10-30 | 2005-05-26 | Furukawa Electric Co Ltd:The | データ中継方法、データ中継装置、データ中継システム |
US7328305B2 (en) | 2003-11-03 | 2008-02-05 | Network Appliance, Inc. | Dynamic parity distribution technique |
US7596570B1 (en) | 2003-11-04 | 2009-09-29 | Emigh Aaron T | Data sharing |
WO2005065084A2 (en) | 2003-11-13 | 2005-07-21 | Commvault Systems, Inc. | System and method for providing encryption in pipelined storage operations in a storage network |
WO2005057507A2 (en) | 2003-12-02 | 2005-06-23 | Koolspan, Inc | Remote secure authorization |
US7346925B2 (en) | 2003-12-11 | 2008-03-18 | Microsoft Corporation | Firewall tunneling and security service |
US7609687B2 (en) | 2003-12-15 | 2009-10-27 | Panasonic Corporation | Home agent apparatus, mobile router communication system, and communication method |
US20050132060A1 (en) | 2003-12-15 | 2005-06-16 | Richard Mo | Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks |
US7222062B2 (en) | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7346773B2 (en) | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US7305706B2 (en) | 2004-01-15 | 2007-12-04 | Cisco Technology, Inc. | Establishing a virtual private network for a road warrior |
US7499550B2 (en) | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
JP4489455B2 (ja) | 2004-02-16 | 2010-06-23 | 株式会社日立製作所 | ディスク制御装置及びディスク制御装置の制御方法 |
US10375023B2 (en) | 2004-02-20 | 2019-08-06 | Nokia Technologies Oy | System, method and computer program product for accessing at least one virtual private network |
JP2005244379A (ja) | 2004-02-25 | 2005-09-08 | Nec Commun Syst Ltd | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
US7591012B2 (en) | 2004-03-02 | 2009-09-15 | Microsoft Corporation | Dynamic negotiation of encryption protocols |
JP2007528668A (ja) * | 2004-03-09 | 2007-10-11 | トムソン ライセンシング | マルチチャネル許可管理及び制御を介したセキュアなデータ送信 |
WO2005086159A2 (en) | 2004-03-09 | 2005-09-15 | Matsushita Electric Industrial Co., Ltd. | Content use device and recording medium |
JP4430710B2 (ja) | 2004-03-19 | 2010-03-10 | ザクリトエ・アクツィオネルノエ・オブシェストヴォ インテル エー/オー | フェイルオーバおよび負荷分散 |
JP4601979B2 (ja) | 2004-03-22 | 2010-12-22 | エヌ・ティ・ティ・コムウェア株式会社 | 証明書相互認証システム、及び証明書相互認証方法 |
US20050216754A1 (en) | 2004-03-24 | 2005-09-29 | Natan Ehud | Method of encrypting digital items delivery through a communication network |
US7535905B2 (en) | 2004-03-31 | 2009-05-19 | Microsoft Corporation | Signing and validating session initiation protocol routing headers |
GB2412760B (en) | 2004-04-01 | 2006-03-15 | Toshiba Res Europ Ltd | Secure storage of data in a network |
US7237062B2 (en) | 2004-04-02 | 2007-06-26 | Seagate Technology Llc | Storage media data structure system and method |
JP4084827B2 (ja) * | 2004-04-02 | 2008-04-30 | 松下電器産業株式会社 | 不正コンテンツ検知システム |
US7940932B2 (en) | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US8185663B2 (en) | 2004-05-11 | 2012-05-22 | Hewlett-Packard Development Company, L.P. | Mirroring storage interface |
US7188203B2 (en) | 2004-05-25 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Method and apparatus for dynamic suppression of spurious interrupts |
US7203871B2 (en) | 2004-06-03 | 2007-04-10 | Cisco Technology, Inc. | Arrangement in a network node for secure storage and retrieval of encoded data distributed among multiple network nodes |
US7739577B2 (en) | 2004-06-03 | 2010-06-15 | Inphase Technologies | Data protection system |
US7885405B1 (en) | 2004-06-04 | 2011-02-08 | GlobalFoundries, Inc. | Multi-gigabit per second concurrent encryption in block cipher modes |
US20050273858A1 (en) | 2004-06-07 | 2005-12-08 | Erez Zadok | Stackable file systems and methods thereof |
US20050289218A1 (en) | 2004-06-28 | 2005-12-29 | Rothman Michael A | Method to enable remote storage utilization |
WO2006005039A2 (en) | 2004-06-30 | 2006-01-12 | Eztakes, Inc. | Digital content protection for peer to peer networks |
US7383462B2 (en) | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
US9264384B1 (en) | 2004-07-22 | 2016-02-16 | Oracle International Corporation | Resource virtualization mechanism including virtual host bus adapters |
US8412685B2 (en) | 2004-07-26 | 2013-04-02 | Riverbed Technology, Inc. | Method and system for managing data |
US7681104B1 (en) | 2004-08-09 | 2010-03-16 | Bakbone Software, Inc. | Method for erasure coding data across a plurality of data stores in a network |
US7428754B2 (en) | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US20060046728A1 (en) | 2004-08-27 | 2006-03-02 | Samsung Electronics Co., Ltd. | Cellular mobile communication system and method using heterogeneous wireless network |
US7174385B2 (en) | 2004-09-03 | 2007-02-06 | Microsoft Corporation | System and method for receiver-driven streaming in a peer-to-peer network |
US7743069B2 (en) | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
US20060053308A1 (en) | 2004-09-08 | 2006-03-09 | Raidy 2 Go Ltd. | Secured redundant memory subsystem |
US7165050B2 (en) | 2004-09-20 | 2007-01-16 | Aaron Marking | Media on demand via peering |
US20060064386A1 (en) | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US8594323B2 (en) | 2004-09-21 | 2013-11-26 | Rockstar Consortium Us Lp | Method and apparatus for generating large numbers of encryption keys |
US20060075222A1 (en) | 2004-10-06 | 2006-04-06 | Seamus Moloney | System for personal group management based on subscriber certificates |
EP1645992A1 (en) | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
US20060080574A1 (en) | 2004-10-08 | 2006-04-13 | Yasushi Saito | Redundant data storage reconfiguration |
WO2006042155A2 (en) | 2004-10-08 | 2006-04-20 | E-Klone, Inc. | Floating vector scrambling methods and apparatus |
US7613190B2 (en) * | 2004-10-18 | 2009-11-03 | Temic Automotive Of North America, Inc. | System and method for streaming sequential data through an automotive switch fabric |
JP4737089B2 (ja) | 2004-10-19 | 2011-07-27 | 日本電気株式会社 | Vpnゲートウェイ装置およびホスティングシステム |
US7472105B2 (en) | 2004-10-19 | 2008-12-30 | Palo Alto Research Center Incorporated | System and method for providing private inference control |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
US7831995B2 (en) | 2004-10-29 | 2010-11-09 | CORE, SDI, Inc. | Establishing and enforcing security and privacy policies in web-based applications |
JP4390808B2 (ja) | 2004-11-17 | 2009-12-24 | 富士通株式会社 | 携帯無線端末及びそのセキュリティシステム |
JP4713881B2 (ja) | 2004-12-16 | 2011-06-29 | パナソニック電工株式会社 | トンネル自動設定装置、トンネル自動設定方法及びトンネル自動設定プログラム |
JP2006185016A (ja) * | 2004-12-27 | 2006-07-13 | Hitachi Ltd | コンテンツ移動制御装置及び方法 |
FR2880485B1 (fr) | 2005-01-06 | 2007-03-16 | Canon Europa Nv Naamlooze Venn | Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants. |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20080072035A1 (en) | 2005-01-31 | 2008-03-20 | Johnson Robert A | Securing multicast data |
US10007807B2 (en) | 2008-12-30 | 2018-06-26 | Unisys Corporation | Simultaneous state-based cryptographic splitting in a secure storage appliance |
US20100162004A1 (en) | 2008-12-23 | 2010-06-24 | David Dodgson | Storage of cryptographically-split data blocks at geographically-separated locations |
US7188230B2 (en) | 2005-02-15 | 2007-03-06 | Hitachi, Ltd. | Method of assuring data integrity on storage volumes |
JP4826827B2 (ja) | 2005-02-28 | 2011-11-30 | 日本電気株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
US7350040B2 (en) * | 2005-03-03 | 2008-03-25 | Microsoft Corporation | Method and system for securing metadata to detect unauthorized access |
US7937379B2 (en) | 2005-03-09 | 2011-05-03 | Vudu, Inc. | Fragmentation of a file for instant access |
US7596741B2 (en) * | 2005-04-11 | 2009-09-29 | Hewlett-Packard Development Company, L.P. | Packet protection for header modification |
US20060282681A1 (en) * | 2005-05-27 | 2006-12-14 | Scheidt Edward M | Cryptographic configuration control |
US7577689B1 (en) | 2005-06-15 | 2009-08-18 | Adobe Systems Incorporated | Method and system to archive data |
EP1910569A4 (en) | 2005-06-17 | 2009-08-05 | Genizon Biosciences Inc | GENEMAP GENE CARD OF HUMAN GENES ASSOCIATED WITH LONGEVITY |
US8516211B2 (en) | 2005-06-17 | 2013-08-20 | Flexera Software Llc | Secure storage management system and method |
US7627125B2 (en) | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
JP4321501B2 (ja) | 2005-06-29 | 2009-08-26 | ブラザー工業株式会社 | 画像形成装置 |
US8195976B2 (en) | 2005-06-29 | 2012-06-05 | International Business Machines Corporation | Fault-tolerance and fault-containment models for zoning clustered application silos into continuous availability and high availability zones in clustered systems during recovery and maintenance |
EP1746535A1 (en) | 2005-07-20 | 2007-01-24 | Lars Olof Kanngard | Secure transaction string |
EP1947853A1 (en) * | 2005-08-08 | 2008-07-23 | Matsushita Electric Industrial Co., Ltd. | Encrypted content and decryption key providing system |
US8352782B2 (en) | 2005-09-30 | 2013-01-08 | Cleversafe, Inc. | Range based rebuilder for use with a dispersed data storage network |
US8880799B2 (en) | 2005-09-30 | 2014-11-04 | Cleversafe, Inc. | Rebuilding data on a dispersed storage network |
US7546427B2 (en) | 2005-09-30 | 2009-06-09 | Cleversafe, Inc. | System for rebuilding dispersed data |
US7499905B2 (en) | 2005-10-17 | 2009-03-03 | Cisco Technology, Inc. | Method and apparatus for accessing information based on distributed file system (DFS) paths |
TWI298128B (en) | 2005-10-20 | 2008-06-21 | Ind Tech Res Inst | Method and system for managing distributed storage of digital contents |
EP1839405B1 (en) * | 2005-10-27 | 2013-04-24 | NDS Limited | Network security system |
GB0522309D0 (en) | 2005-11-01 | 2005-12-07 | Microgen Energy Ltd | An annular burner assembly |
US7694134B2 (en) | 2005-11-11 | 2010-04-06 | Computer Associates Think, Inc. | System and method for encrypting data without regard to application |
ES2658097T3 (es) * | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
JP4482630B2 (ja) * | 2005-11-21 | 2010-06-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信装置および通信方法 |
US20070124584A1 (en) | 2005-11-30 | 2007-05-31 | Microsoft Corporation | Proving ownership of shared information to a third party |
JP4635855B2 (ja) | 2005-12-13 | 2011-02-23 | 株式会社日立製作所 | データ通信方法およびシステム |
EP1969836A1 (en) | 2005-12-29 | 2008-09-17 | United Video Properties, Inc. | Systems and methods for accessing media program options based on program segment interest |
US20070157025A1 (en) | 2005-12-30 | 2007-07-05 | Intel Corporation | Method and system for providing security and reliability to collaborative applications |
US7649992B2 (en) * | 2006-01-06 | 2010-01-19 | Fujitsu Limited | Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code |
JP4630826B2 (ja) * | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
US8050407B2 (en) | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US8626726B2 (en) | 2006-05-31 | 2014-01-07 | International Business Machines Corporation | Method and system for transformation of logical data objects for storage |
JP2007334836A (ja) | 2006-06-19 | 2007-12-27 | Canon Inc | 情報処理装置、データ保持装置及びそれらの制御方法、コンピュータプログラム並びに記憶媒体 |
US8037319B1 (en) * | 2006-06-30 | 2011-10-11 | Symantec Operating Corporation | System and method for securely storing cryptographic keys with encrypted data |
WO2008008856A2 (en) | 2006-07-12 | 2008-01-17 | Sipera Systems, Inc. | System, method and apparatus for securely exchanging security keys and monitoring links in an ip communications network |
US20080046752A1 (en) | 2006-08-09 | 2008-02-21 | Stefan Berger | Method, system, and program product for remotely attesting to a state of a computer system |
US8397083B1 (en) | 2006-08-23 | 2013-03-12 | Netapp, Inc. | System and method for efficiently deleting a file from secure storage served by a storage system |
US7865741B1 (en) | 2006-08-23 | 2011-01-04 | Netapp, Inc. | System and method for securely replicating a configuration database of a security appliance |
US8761401B2 (en) | 2006-08-28 | 2014-06-24 | Motorola Mobility Llc | System and method for secure key distribution to manufactured products |
US20080126614A1 (en) | 2006-09-26 | 2008-05-29 | Giap Yong Ooi | Input/output (I/O) device virtualization using hardware |
US20080082670A1 (en) | 2006-09-28 | 2008-04-03 | Microsoft Corporation | Resilient communications between clients comprising a cloud |
JP4816375B2 (ja) | 2006-09-28 | 2011-11-16 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及びプログラム |
US8190905B1 (en) | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
CN101155183B (zh) | 2006-09-29 | 2012-02-08 | 松下电器产业株式会社 | 处理巢状网际网络安全协议信道的方法及网络装置 |
JP2008103936A (ja) | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
ES2568661T3 (es) * | 2006-11-07 | 2016-05-03 | Security First Corp. | Sistemas y métodos para distribuir y garantizar datos |
US8060088B2 (en) | 2006-11-07 | 2011-11-15 | Nokia Corporation | Method, network element and communication system for optimized selection of an agent entity as well as modules of the network element |
DE102006055480A1 (de) | 2006-11-24 | 2008-05-29 | Bayer Innovation Gmbh | Codierverfahren, Decodierverfahren, Codec sowie Datenträger zur holographischen Speicherung |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
CN101689230A (zh) | 2006-12-05 | 2010-03-31 | 安全第一公司 | 改进的磁带备份方法 |
US8112622B2 (en) | 2006-12-08 | 2012-02-07 | Broadcom Corporation | Chaining port scheme for network security |
US20080147821A1 (en) | 2006-12-19 | 2008-06-19 | Dietrich Bradley W | Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes |
US8161543B2 (en) | 2006-12-22 | 2012-04-17 | Aruba Networks, Inc. | VLAN tunneling |
CN101212393B (zh) | 2006-12-29 | 2010-10-13 | 华为技术有限公司 | 介质无关切换消息的传输方法、系统及设备 |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8958562B2 (en) | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
FR2912020B1 (fr) | 2007-01-26 | 2009-03-06 | Thales Sa | Procede pour securiser la transmission d'informations. |
US8892905B2 (en) | 2007-03-21 | 2014-11-18 | Oracle International Corporation | Method and apparatus for performing selective encryption/decryption in a data storage system |
JP2008250369A (ja) | 2007-03-29 | 2008-10-16 | Sorun Corp | 機密データファイルの管理方法、管理システム及びプロキシサーバ |
JP2008250931A (ja) | 2007-03-30 | 2008-10-16 | Toshiba Corp | 分散情報復元システム、情報利用装置、および、検証装置 |
US20080297326A1 (en) | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
JP2008250779A (ja) | 2007-03-30 | 2008-10-16 | Hitachi Ltd | 暗号機能を備えた記憶制御装置、データ暗号化方法及び記憶システム |
CA2684229A1 (en) | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing keys |
JP4900816B2 (ja) | 2007-05-11 | 2012-03-21 | 株式会社日立製作所 | 記憶制御装置、記憶制御装置の制御方法 |
GB0709527D0 (en) | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
TWI402698B (zh) | 2007-05-24 | 2013-07-21 | Via Tech Inc | 資料分散存取方法與系統 |
WO2008151687A1 (de) | 2007-06-14 | 2008-12-18 | Tech-Linx Sdn. Bhd. | Präsentationsmodul |
US7926090B2 (en) | 2007-07-13 | 2011-04-12 | Erf Wireless, Inc. | Separate secure networks over a non-secure network |
US8189769B2 (en) | 2007-07-31 | 2012-05-29 | Apple Inc. | Systems and methods for encrypting data |
BRPI0816772A2 (pt) * | 2007-09-14 | 2015-03-24 | Security First Corp | Sistemas e métodos para controlar chaves criptográficas |
US8307443B2 (en) | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
US20090097657A1 (en) | 2007-10-05 | 2009-04-16 | Scheidt Edward M | Constructive Channel Key |
CN102857912A (zh) | 2007-10-05 | 2013-01-02 | 交互数字技术公司 | 由内部密钥中心(ikc)使用的用于安全通信的方法 |
JP2009111437A (ja) | 2007-10-26 | 2009-05-21 | Hitachi Ltd | ネットワークシステム |
US8819676B2 (en) | 2007-10-30 | 2014-08-26 | Vmware, Inc. | Transparent memory-mapped emulation of I/O calls |
US9349127B2 (en) | 2007-11-29 | 2016-05-24 | Visa Usa Inc. | Serial number and payment data based payment card processing |
US7548556B1 (en) | 2007-12-14 | 2009-06-16 | Raptor Networks Technology, Inc. | Secure communication through a network fabric |
US7392403B1 (en) | 2007-12-19 | 2008-06-24 | International Business Machines Corporation | Systems, methods and computer program products for high availability enhancements of virtual security module servers |
JP2009157584A (ja) | 2007-12-26 | 2009-07-16 | Hitachi Ltd | 計算機システム、ストレージシステム、及びリモートコピー方法 |
WO2009089015A1 (en) | 2008-01-07 | 2009-07-16 | Security First Corporation | Systems and methods for securing data using multi-factor or keyed dispersal |
WO2009093036A2 (en) | 2008-01-25 | 2009-07-30 | Qinetiq Limited | Quantum cryptography apparatus |
CA2946778A1 (en) | 2008-02-22 | 2009-08-27 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US8473779B2 (en) | 2008-02-29 | 2013-06-25 | Assurance Software And Hardware Solutions, Llc | Systems and methods for error correction and detection, isolation, and recovery of faults in a fail-in-place storage array |
US8959199B2 (en) | 2008-03-18 | 2015-02-17 | Reduxio Systems Ltd. | Network storage system for a download intensive environment |
EP2279630A4 (en) | 2008-04-24 | 2015-03-11 | Nokia Corp | METHOD, DEVICE AND COMPUTER PROGRAM PRODUCT FOR PROVIDING INTERNET PROTOCOL MULTICAST TRANSPORT |
US20090292930A1 (en) | 2008-04-24 | 2009-11-26 | Marano Robert F | System, method and apparatus for assuring authenticity and permissible use of electronic documents |
US9209975B2 (en) | 2008-10-15 | 2015-12-08 | Ricoh Company, Ltd. | Secure access of electronic documents and data from client terminal |
US9235705B2 (en) | 2008-05-19 | 2016-01-12 | Wontok, Inc. | Secure virtualization system software |
US8352740B2 (en) | 2008-05-23 | 2013-01-08 | Microsoft Corporation | Secure execution environment on external device |
US8837491B2 (en) | 2008-05-27 | 2014-09-16 | Glue Networks | Regional virtual VPN |
US8615084B2 (en) | 2008-05-29 | 2013-12-24 | Red Hat, Inc. | Extending a secret bit string to safeguard the secret |
US8397084B2 (en) | 2008-06-12 | 2013-03-12 | Microsoft Corporation | Single instance storage of encrypted data |
US20100005318A1 (en) | 2008-07-02 | 2010-01-07 | Akram Hosain | Process for securing data in a storage unit |
US20100005028A1 (en) | 2008-07-07 | 2010-01-07 | International Business Machines Corporation | Method and apparatus for interconnecting a plurality of virtual world environments |
EP2148488A1 (en) | 2008-07-24 | 2010-01-27 | Irdeto Access B.V. | Peer-to-peer content distribution |
US7995764B2 (en) | 2008-08-28 | 2011-08-09 | Red Hat, Inc. | Sharing a secret using hyperplanes over GF(2m) |
JP4630951B2 (ja) | 2008-11-14 | 2011-02-09 | Okiセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
US20100161981A1 (en) | 2008-12-23 | 2010-06-24 | David Dodgson | Storage communities of interest using cryptographic splitting |
US20100153703A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
EP2359296B1 (en) | 2008-11-17 | 2021-08-18 | Unisys Corporation | Simultaneous state-based cryptographic splitting in a secure storage appliance |
US20100169662A1 (en) | 2008-12-30 | 2010-07-01 | Scott Summers | Simultaneous state-based cryptographic splitting in a secure storage appliance |
US20100162001A1 (en) | 2008-12-23 | 2010-06-24 | David Dodgson | Secure network attached storage device using cryptographic settings |
US8135980B2 (en) | 2008-12-23 | 2012-03-13 | Unisys Corporation | Storage availability using cryptographic splitting |
US20100125730A1 (en) | 2008-11-17 | 2010-05-20 | David Dodgson | Block-level data storage security system |
US20100150341A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US20100154053A1 (en) * | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8392682B2 (en) * | 2008-12-17 | 2013-03-05 | Unisys Corporation | Storage security using cryptographic splitting |
US20100162003A1 (en) | 2008-12-23 | 2010-06-24 | David Dodgson | Retrieval of cryptographically-split data blocks from fastest-responding storage devices |
US9008314B2 (en) | 2008-11-18 | 2015-04-14 | Verizon Patent And Licensing Inc. | Secure wireless communications |
US8095800B2 (en) | 2008-11-20 | 2012-01-10 | General Dynamics C4 System, Inc. | Secure configuration of programmable logic device |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US7930519B2 (en) | 2008-12-17 | 2011-04-19 | Advanced Micro Devices, Inc. | Processor with coprocessor interfacing functional unit for forwarding result from coprocessor to retirement unit |
US20100158244A1 (en) * | 2008-12-23 | 2010-06-24 | Inventec Corporation | Communication encryption method for supporting remote monitoring and control system |
US8473757B2 (en) | 2009-02-18 | 2013-06-25 | Cisco Technology, Inc. | Protecting digital data such as images on a device with image acquisition capabilities |
US8464252B2 (en) | 2009-02-27 | 2013-06-11 | Red Hat, Inc. | Per process virtual machines |
US9483656B2 (en) | 2009-04-20 | 2016-11-01 | International Business Machines Corporation | Efficient and secure data storage utilizing a dispersed data storage system |
US8578076B2 (en) | 2009-05-01 | 2013-11-05 | Citrix Systems, Inc. | Systems and methods for establishing a cloud bridge between virtual storage resources |
CN102460391B (zh) | 2009-05-01 | 2015-04-22 | 思杰系统有限公司 | 用于在应用传送结构中提供虚拟设备的系统和方法 |
EP2433409A2 (en) | 2009-05-19 | 2012-03-28 | Security First Corporation | Systems and methods for securing data in the cloud |
US8321688B2 (en) | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8352941B1 (en) | 2009-06-29 | 2013-01-08 | Emc Corporation | Scalable and secure high-level storage access for cloud computing platforms |
EP2309700B1 (en) | 2009-10-08 | 2013-02-27 | Alcatel Lucent | A method and a system for transferring data in a telecommunication network, a server, a storage, a computer program and a computer program product |
US20110085667A1 (en) | 2009-10-09 | 2011-04-14 | Adgregate Markets, Inc. | Various methods and apparatuses for securing an application container |
AU2010326248B2 (en) * | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US8037187B2 (en) | 2009-12-11 | 2011-10-11 | International Business Machines Corporation | Resource exchange management within a cloud computing environment |
US8341115B1 (en) | 2009-12-26 | 2012-12-25 | Emc Corporation | Dynamically switching between synchronous and asynchronous replication |
US8239655B2 (en) | 2010-01-18 | 2012-08-07 | Vmware, Inc. | Virtual target addressing during direct data access via VF of IO storage adapter |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
CN106452737A (zh) | 2010-08-11 | 2017-02-22 | 安全第公司 | 用于安全多租户数据存储的系统和方法 |
EP2603873B1 (en) * | 2010-08-12 | 2016-04-27 | Security First Corp. | System and method for secure remote storage of data |
US8489699B2 (en) | 2010-08-13 | 2013-07-16 | Vmware, Inc. | Live migration of virtual machine during direct access to storage over SR IOV adapter |
WO2012023929A1 (en) | 2010-08-17 | 2012-02-23 | Hewlett-Packard Development Company, L.P. | Encryption key management |
ES2581548T3 (es) | 2010-08-18 | 2016-09-06 | Security First Corp. | Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales |
US20120047339A1 (en) | 2010-08-20 | 2012-02-23 | Dan Decasper | Redundant array of independent clouds |
US8397288B2 (en) | 2010-08-25 | 2013-03-12 | Itron, Inc. | System and method for operation of open connections for secure network communications |
CN105071936B (zh) | 2010-09-20 | 2018-10-12 | 安全第一公司 | 用于安全数据共享的系统和方法 |
US9191200B1 (en) | 2010-10-07 | 2015-11-17 | L-3 Communications Corp. | System and method for changing the security level of a communications terminal during operation |
US9223611B2 (en) | 2010-12-28 | 2015-12-29 | Microsoft Technology Licensing, Llc | Storing and resuming application runtime state |
US9196305B2 (en) | 2011-01-28 | 2015-11-24 | Apple Inc. | Smart transitions |
CN103636160B (zh) * | 2011-03-07 | 2016-11-23 | 安全第一公司 | 安全文件共享方法与系统 |
US8510267B2 (en) | 2011-03-08 | 2013-08-13 | Rackspace Us, Inc. | Synchronization of structured information repositories |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US8839363B2 (en) | 2011-04-18 | 2014-09-16 | Bank Of America Corporation | Trusted hardware for attesting to authenticity in a cloud environment |
US8601134B1 (en) | 2011-06-30 | 2013-12-03 | Amazon Technologies, Inc. | Remote storage gateway management using gateway-initiated connections |
US8782491B2 (en) * | 2011-08-17 | 2014-07-15 | Cleversafe, Inc. | Detecting intentional corruption of data in a dispersed storage network |
US8484161B2 (en) | 2011-08-29 | 2013-07-09 | Oracle International Corporation | Live file system migration |
US8789208B1 (en) | 2011-10-04 | 2014-07-22 | Amazon Technologies, Inc. | Methods and apparatus for controlling snapshot exports |
US10977194B2 (en) | 2011-11-28 | 2021-04-13 | Pure Storage, Inc. | Securely storing random keys in a dispersed storage network |
US10055283B2 (en) * | 2011-11-28 | 2018-08-21 | International Business Machines Corporation | Securely distributing random keys in a dispersed storage network |
US9674155B2 (en) * | 2011-12-12 | 2017-06-06 | International Business Machines Corporation | Encrypting segmented data in a distributed computing system |
US9021087B1 (en) | 2012-01-27 | 2015-04-28 | Google Inc. | Method to improve caching accuracy by using snapshot technology |
US9219709B2 (en) | 2012-03-27 | 2015-12-22 | Saife, Inc. | Multi-wrapped virtual private network |
US9135119B1 (en) | 2012-09-28 | 2015-09-15 | Emc Corporation | System and method for data management |
US9092633B2 (en) * | 2013-01-17 | 2015-07-28 | International Business Machines Corporation | Authorizing removable medium access |
US9180905B2 (en) | 2013-05-30 | 2015-11-10 | Mando Corporation | Electric power steering apparatus for vehicle |
US10372554B1 (en) | 2013-12-30 | 2019-08-06 | EMC IP Holding Company LLC | Verification and restore of replicated data using a cloud storing chunks of data and a plurality of hashes |
GB2513260B (en) * | 2014-06-27 | 2018-06-13 | PQ Solutions Ltd | System and method for quorum-based data recovery |
CA2962432C (en) | 2014-09-23 | 2023-04-18 | FHOOSH, Inc. | Secure high speed data storage, access, recovery, and transmission |
US10721062B2 (en) * | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
US9667416B1 (en) * | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
US9673975B1 (en) * | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US9954680B1 (en) * | 2015-12-18 | 2018-04-24 | EMC IP Holding Company LLC | Secure management of a master encryption key in a split-key based distributed computing environment |
EP3361408B1 (en) | 2017-02-10 | 2019-08-21 | Michael Mertens | Verifiable version control on authenticated and/or encrypted electronic documents |
US10762235B2 (en) * | 2018-06-12 | 2020-09-01 | Mcafee, Llc | Methods, systems, and media for storing and retrieving data from distributed vaults |
-
2006
- 2006-11-20 ES ES06851765.5T patent/ES2658097T3/es active Active
- 2006-11-20 CN CN2013101060344A patent/CN103384196A/zh active Pending
- 2006-11-20 WO PCT/US2006/045066 patent/WO2008054406A2/en active Application Filing
- 2006-11-20 CN CN201610283655.3A patent/CN105743930A/zh active Pending
- 2006-11-20 BR BRPI0618725-0A patent/BRPI0618725A2/pt not_active IP Right Cessation
- 2006-11-20 AU AU2006350252A patent/AU2006350252B2/en not_active Ceased
- 2006-11-20 EP EP06851765.5A patent/EP1952575B1/en not_active Not-in-force
- 2006-11-20 US US11/602,667 patent/US8009830B2/en active Active
- 2006-11-20 CA CA002629015A patent/CA2629015A1/en not_active Abandoned
- 2006-11-20 CN CN200680051080.7A patent/CN101401341B/zh not_active Expired - Fee Related
- 2006-11-20 CN CN201610279855.1A patent/CN105978683A/zh active Pending
-
2011
- 2011-01-17 AU AU2011200164A patent/AU2011200164B2/en not_active Ceased
- 2011-06-29 US US13/172,682 patent/US8320560B2/en active Active - Reinstated
-
2012
- 2012-11-05 US US13/668,433 patent/US8644502B2/en active Active
-
2013
- 2013-12-19 US US14/133,903 patent/US9317705B2/en active Active
-
2014
- 2014-11-18 US US14/546,887 patent/US10108807B2/en active Active
-
2015
- 2015-07-27 AU AU2015207814A patent/AU2015207814B2/en not_active Ceased
-
2016
- 2016-10-12 HK HK16111787.6A patent/HK1223751A1/zh unknown
-
2018
- 2018-09-10 US US16/127,077 patent/US10452854B2/en active Active
-
2019
- 2019-10-21 US US16/658,506 patent/US11068609B2/en active Active
-
2021
- 2021-06-14 US US17/347,268 patent/US12141299B2/en active Active
-
2023
- 2023-03-21 US US18/124,530 patent/US11734437B2/en active Active
- 2023-08-01 US US18/229,122 patent/US12093412B2/en active Active
-
2024
- 2024-07-23 US US18/781,806 patent/US12147551B1/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12093412B2 (en) | Secure data parser method and system | |
ES2676143T3 (es) | Sistemas y métodos para asegurar datos en movimiento | |
ES2584057T3 (es) | Sistema y método de almacenamiento de datos remoto seguro | |
ES2620962T3 (es) | Sistemas y procedimientos para asegurar datos en movimiento | |
US9135456B2 (en) | Secure data parser method and system | |
AU2008299852B2 (en) | Systems and methods for managing cryptographic keys | |
ES2581548T3 (es) | Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales | |
US20160103770A1 (en) | Tape backup method | |
AU2015261664A1 (en) | Systems and Methods for Managing Cryptographic Keys | |
AU2013219149B2 (en) | Systems and Methods for Managing Cryptographic Keys | |
AU2012202522B2 (en) | Secure data parser method | |
AU2015200326B2 (en) | Improved tape backup method using a secure data parser | |
AU2012244356B2 (en) | Improved tape backup method |