專(zhuān)利名稱:隱藏鏈路動(dòng)態(tài)鑰管理員用于電腦系統(tǒng)有數(shù)據(jù)庫(kù)結(jié)構(gòu)作儲(chǔ)存加密數(shù)據(jù)及作儲(chǔ)存及擷取加密 ...的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及電腦系統(tǒng)數(shù)據(jù)儲(chǔ)存、傳輸、及擷取/檢索的保安。進(jìn)一步說(shuō),本發(fā)明涉及用于電腦系統(tǒng)中機(jī)密資料的儲(chǔ)存、傳輸、及擷取的加密方法及數(shù)據(jù)庫(kù)結(jié)構(gòu)。
背景技術(shù):
隨著國(guó)際互聯(lián)網(wǎng)及寬頻帶網(wǎng)絡(luò)的普及,很多的互聯(lián)網(wǎng)及電子商貿(mào)公司也需要處理于互聯(lián)網(wǎng)上交換機(jī)密資料。機(jī)密資料的例子包括信用卡號(hào)碼、銀行帳戶號(hào)碼、社會(huì)保障號(hào)碼、出生日期及高度個(gè)人和私人醫(yī)療記錄?,F(xiàn)時(shí)以公共密鑰結(jié)構(gòu)(PKI)系統(tǒng)發(fā)出的電子證書(shū)使用安全插座層(SSL)協(xié)定以保護(hù)轉(zhuǎn)換中的互聯(lián)網(wǎng)通信。所以,很多的互聯(lián)網(wǎng)公司是使用防火墻及SSL作為保護(hù)其客戶及其伺服器之間通信的標(biāo)準(zhǔn)方法。
當(dāng)SSL協(xié)定由Netscape Communication Corporation開(kāi)發(fā)時(shí),它能夠提供128位長(zhǎng)度的字鍵,字鍵越長(zhǎng)加密越強(qiáng)。對(duì)現(xiàn)今的網(wǎng)絡(luò)攻擊方法而言,這種使用單一及固定的鑰密碼術(shù)而加密機(jī)密資料是脆弱的。再者,SSL只能保護(hù)傳輸中的數(shù)據(jù)。所以,近來(lái)成功地迅速的在不同的網(wǎng)站竊取數(shù)以千計(jì)的信用卡號(hào)碼及其他機(jī)密資料引起公眾的抨擊。
一般地,電子商貿(mào)公司會(huì)把其伺服器存放于設(shè)有門(mén)鎖及監(jiān)視攝影機(jī)的房間以保護(hù)其固定的加密鑰及敏感的資料??墒牵诳褪遣恍枰獙?shí)質(zhì)上進(jìn)入伺服器房來(lái)存取儲(chǔ)存于公司伺服器上的數(shù)據(jù)。黑客只需要合法的國(guó)際互聯(lián)網(wǎng)協(xié)定(IP)便可進(jìn)入公司的網(wǎng)絡(luò)。甚至使用了防火墻,這樣的進(jìn)入也可透過(guò)如IP欺騙及網(wǎng)絡(luò)掃描等的入侵方法進(jìn)行。當(dāng)黑客進(jìn)入了網(wǎng)絡(luò)后,只要使用一般的網(wǎng)絡(luò)攻擊及網(wǎng)絡(luò)掃描便能取得固定的加密鑰。一旦取得了加密鑰,黑客便能解密大部分的儲(chǔ)存公司伺服器上的資料,當(dāng)中包括信用卡號(hào)碼及關(guān)于公司員工和客戶的其他敏感和機(jī)密的資料。
從病人觀點(diǎn)來(lái)看這問(wèn)題,未經(jīng)許可的存取私人病歷記錄影響更為嚴(yán)重。對(duì)一般客戶而言,相對(duì)于損及名譽(yù)和敏感的病歷資料被公開(kāi)的潛在可能時(shí),取消及補(bǔ)發(fā)信用卡的不便可算是輕微。再者,非法擅改病歷資料是為侵害隱私及可能威脅生命。所以,機(jī)密資料的保護(hù),特別是病歷記錄,需要更大的保證。
新穎的電腦系統(tǒng)使用一隱蔽鏈路動(dòng)態(tài)鑰管理員,那提供加強(qiáng)的加密數(shù)據(jù)保護(hù)。此電腦系統(tǒng)大至上包括一加密鑰管理員可用以產(chǎn)生一有加密鑰識(shí)別的強(qiáng)加密鑰。此電腦系統(tǒng)也包括一資料數(shù)據(jù)庫(kù)可用以儲(chǔ)存一由加密鑰所加密的數(shù)據(jù)實(shí)體。此資料數(shù)據(jù)庫(kù)可進(jìn)一步用以儲(chǔ)存相關(guān)數(shù)據(jù)實(shí)體的加密鑰識(shí)別。
在最佳的實(shí)施例中,此電腦系統(tǒng)也包括一系統(tǒng)鑰管理員可用以產(chǎn)生一有一系統(tǒng)鑰共同名稱的系統(tǒng)鑰。此系統(tǒng)鑰是用來(lái)加密加密鑰識(shí)別的。所以,加密鑰識(shí)別最好是在當(dāng)它被與數(shù)據(jù)實(shí)體相關(guān)地被儲(chǔ)存時(shí)加密。系統(tǒng)鑰共同名稱也會(huì)被與數(shù)據(jù)實(shí)體相關(guān)地儲(chǔ)存于資料數(shù)據(jù)庫(kù),最好是以散列格式儲(chǔ)存。此電腦系統(tǒng)也包括一鑰數(shù)據(jù)庫(kù),那是與資料數(shù)據(jù)庫(kù)分開(kāi)的。加密鑰及其加密鑰識(shí)別是儲(chǔ)存于鑰數(shù)據(jù)庫(kù)。最好是,系統(tǒng)鑰共同名稱是散列于資料數(shù)據(jù)庫(kù),系統(tǒng)鑰共同名稱散列值是與系統(tǒng)鑰共同名稱一同儲(chǔ)存于鑰數(shù)據(jù)庫(kù)?;蛘撸严到y(tǒng)鑰共同名稱與加密鑰識(shí)別分開(kāi),一分開(kāi)的系統(tǒng)鑰數(shù)據(jù)庫(kù)可被提供作系統(tǒng)鑰共同名稱及系統(tǒng)鑰共同名稱散列值。系統(tǒng)鑰證書(shū),那包括系統(tǒng)鑰本身,最好是儲(chǔ)存于一保安令牌(token)如靈巧卡(smart card)。所以,本電腦系統(tǒng)提供了一靈巧卡閱讀器。系統(tǒng)鑰證書(shū)也是儲(chǔ)存于此靈巧卡。
本電腦系統(tǒng)也包括一鑰壽命期管理員可用以管理加密鑰的有效期及當(dāng)舊的加密鑰期滿后要求新的加密鑰。在一實(shí)施例中,此加密鑰最好是動(dòng)態(tài)的及經(jīng)常轉(zhuǎn)換。當(dāng)要求轉(zhuǎn)換事件發(fā)生時(shí),例如當(dāng)用戶開(kāi)始一新的工作,加密鑰便轉(zhuǎn)變或轉(zhuǎn)換。加密鑰是動(dòng)態(tài)的,當(dāng)加密鑰期滿后,本電腦系統(tǒng)會(huì)擷取所有以舊加密鑰加密的數(shù)據(jù)及以新的加密鑰加密數(shù)據(jù)。系統(tǒng)鑰最好是轉(zhuǎn)換而不是動(dòng)態(tài)的。加密鑰管理員是儲(chǔ)存于保護(hù)區(qū)域,電腦系統(tǒng)會(huì)使用一總保護(hù)管理員作為一保護(hù)區(qū)域的閘門(mén)管理者。要加強(qiáng)保護(hù),加密鑰管理員可只是與總保護(hù)管理員通訊。
于一替代的實(shí)施例中,鑰壽命期管理員可用以旗標(biāo)期滿的鑰及轉(zhuǎn)變或停止期滿的鑰于下一用戶要求或連絡(luò)時(shí)。在本實(shí)施例中,當(dāng)數(shù)據(jù)被擷取后,期滿的加密鑰被取替,加密鑰是動(dòng)態(tài)的。在本實(shí)施例的一個(gè)優(yōu)點(diǎn)是鑰壽命期管理員不會(huì)控制資料數(shù)據(jù)庫(kù)的存取從而減低鑰壽命期管理員被未經(jīng)授權(quán)而存取的機(jī)會(huì)。
本發(fā)明的另一特色是,一種根據(jù)本發(fā)明而作儲(chǔ)存及擷取加密資料的方法是以本發(fā)明的電腦系統(tǒng)而實(shí)施。綜合地說(shuō),此方法包括以一有加密鑰識(shí)別的加密鑰加密數(shù)據(jù)實(shí)體。數(shù)據(jù)實(shí)體會(huì)被儲(chǔ)存,而加密鑰識(shí)別以相關(guān)于數(shù)據(jù)實(shí)體地被儲(chǔ)存。
在最佳的實(shí)施例中,用戶使用一可搜索的屬性(如一客戶名稱)以要求數(shù)據(jù)操作(如檢閱、更新、或加入資料)。一搜索查詢被發(fā)出作相配可搜索的屬性。較佳地,可搜索的屬性是散列以減少搜索時(shí)間及增加保安。當(dāng)相配被找出后,保安鑰資料會(huì)被于數(shù)據(jù)實(shí)體中取出。保安鑰資料最好包括在一加密表格中的加密鑰識(shí)別及系統(tǒng)鑰共同名稱散列值。之后,使用系統(tǒng)鑰共同名稱散列值設(shè)置系統(tǒng)鑰共同名稱,及系統(tǒng)鑰共同名稱會(huì)被用以擷取系統(tǒng)鑰。較佳地,一私人證書(shū)機(jī)構(gòu)查證系統(tǒng)鑰數(shù)字證書(shū)。系統(tǒng)鑰之后會(huì)被用作解碼加密鑰識(shí)別,那會(huì)依次被用作設(shè)置加密鑰。數(shù)據(jù)實(shí)體之后會(huì)以加密鑰解碼。因?yàn)榧用荑€的循環(huán)特性,多個(gè)的加密鑰可能會(huì)被用作加密與一個(gè)人相關(guān)的資料。再者,因?yàn)橄到y(tǒng)鑰的循環(huán)特性,不同的系統(tǒng)鑰可能會(huì)被用作加密與一個(gè)人相關(guān)的加密鑰識(shí)別。因?yàn)橄到y(tǒng)鑰是儲(chǔ)存于靈巧卡或其他保安令牌,那是儲(chǔ)存于保安區(qū)域中,系統(tǒng)鑰永遠(yuǎn)不會(huì)離開(kāi)該保安區(qū)域,及假如系統(tǒng)鑰共同名稱是如理想地被散列系統(tǒng)鑰共同名稱永遠(yuǎn)不會(huì)離開(kāi)該保安區(qū)域。
于本發(fā)明的另一特色,于電腦系統(tǒng)中提供一電腦可讀媒介于靜止原狀加密數(shù)據(jù)。電腦可讀媒介包含一作儲(chǔ)存加密數(shù)據(jù)的數(shù)據(jù)庫(kù)結(jié)構(gòu)。數(shù)據(jù)庫(kù)結(jié)構(gòu)包括至少一以至少一加密鑰加密的數(shù)據(jù)實(shí)體及至少一相關(guān)于數(shù)據(jù)實(shí)體的加密鑰識(shí)別。
在一最佳的實(shí)施例中,系統(tǒng)鑰是用作以其公共鑰加密加密鑰識(shí)別,及數(shù)據(jù)庫(kù)結(jié)構(gòu)進(jìn)一步包括系統(tǒng)鑰共同名稱散列值。最佳地,數(shù)據(jù)庫(kù)結(jié)構(gòu)包括兩個(gè)數(shù)據(jù)庫(kù),資料數(shù)據(jù)庫(kù),那包含數(shù)據(jù)實(shí)體,及一鑰數(shù)據(jù)庫(kù),那包含加密鑰,加密鑰識(shí)別,系統(tǒng)鑰共同名稱散列值,及系統(tǒng)鑰共同名稱。在另一實(shí)施例中,一系統(tǒng)鑰數(shù)據(jù)庫(kù)可被提供,那儲(chǔ)存系統(tǒng)鑰共同名稱及系統(tǒng)鑰共同名稱散列值。如前文所述,一重復(fù)數(shù)據(jù)實(shí)體最好是以一重復(fù)的加密鑰加密,及加密鑰的加密鑰識(shí)別是以多重的系統(tǒng)鑰加密。數(shù)據(jù)庫(kù)結(jié)構(gòu)進(jìn)一步包括保安令牌,最好是一靈巧卡,那儲(chǔ)存系統(tǒng)鑰的數(shù)字證書(shū)及加密鑰的數(shù)字證書(shū)。
于本發(fā)明的進(jìn)一步特色,根據(jù)本發(fā)明的一電腦可讀傳送媒介包含所述數(shù)據(jù)結(jié)構(gòu)。
在一最佳的實(shí)施例中,數(shù)據(jù)傳送媒介包括用作與保安區(qū)域中的總保護(hù)管理員和在其他區(qū)域中的資料數(shù)據(jù)庫(kù)溝通的IPSEC安全頻道。
于本發(fā)明的再進(jìn)一步特色,一提供一安全環(huán)境作儲(chǔ)存資料的方法是實(shí)施于本電腦系統(tǒng)中。方法包括以一加密鑰加密數(shù)據(jù)實(shí)體,及儲(chǔ)存該數(shù)據(jù)實(shí)體。加密鑰識(shí)別以相關(guān)于數(shù)據(jù)實(shí)體地被儲(chǔ)存。最佳地,一有系統(tǒng)鑰共同名稱的系統(tǒng)鑰會(huì)被用作加密加密鑰識(shí)別。
于本發(fā)明的另一特色,一于電腦系統(tǒng)上顯示客戶資料的方法。大致地,一已確實(shí)或信任的用戶輸入檢閱資料的要求,那之后被擷取。電腦系統(tǒng)之后會(huì)檢驗(yàn)資料的保安狀況,及評(píng)估一保安存取名單以找出一對(duì)應(yīng)于用戶的身份。檢驗(yàn)用戶的保安存取層次,及基于用戶的保安存取層次適配顯示參數(shù)而改變可用的顯示欄。之后顯示允許的資料。
在一最佳的實(shí)施例中,適配顯示參數(shù)包括對(duì)應(yīng)于用戶未給與權(quán)利檢閱的資料以剔除可用的顯示欄。用戶的身份可被指明用戶的特性,或用戶的保安層次或地位。再者,當(dāng)一負(fù)責(zé)的用戶把資料標(biāo)記為私人時(shí),負(fù)責(zé)的用戶會(huì)被自動(dòng)加入到保安存取名單(SAL)上。保安存取名單也會(huì)控制那用戶可以修改資料及那用戶只可檢閱資料。
于本發(fā)明的另一特色,一實(shí)施于電腦系統(tǒng)上作為與加密伺服器溝通的方法。本方法包括與一加密伺服器的總保安管理員建立信任的溝通,及輸入一數(shù)據(jù)操作的要求。接收一數(shù)據(jù)實(shí)體以反應(yīng)該要求及由數(shù)據(jù)實(shí)體擷取保安鑰資料。保安鑰資料是用作要求一加密鑰,及接收該加密鑰后,數(shù)據(jù)實(shí)體會(huì)被解碼。
在一最佳的實(shí)施例中,擷取保安鑰資料包括于一加密表格及一系統(tǒng)鑰共同名稱散列值中擷取加密鑰識(shí)別。此外,一般地,一重復(fù)數(shù)據(jù)實(shí)體會(huì)被提供以反應(yīng)要求,及源自數(shù)據(jù)實(shí)體的保安鑰資料包括重加密鑰及多重系統(tǒng)鑰共同名稱散列值。因此,多重加密鑰會(huì)被要求,及多重加密鑰會(huì)被接收以解碼重復(fù)數(shù)據(jù)實(shí)體。
因此,本發(fā)明的目標(biāo)是提供一用于儲(chǔ)存加密數(shù)據(jù)的數(shù)據(jù)庫(kù)結(jié)構(gòu)的電腦系統(tǒng)的改良系統(tǒng)及用作儲(chǔ)存及擷取加密數(shù)據(jù)的方法。
附圖簡(jiǎn)述
圖1是一根據(jù)本發(fā)明的一實(shí)施一隱藏鏈路動(dòng)態(tài)鑰管理員的電腦系統(tǒng)的原理圖;圖2是一圖1的電腦系統(tǒng)的原理圖方塊圖,說(shuō)明電腦系統(tǒng)的軟件構(gòu)件;
圖3是根據(jù)本發(fā)明及由圖1的電腦系統(tǒng)所使用的數(shù)據(jù)庫(kù)結(jié)構(gòu)的原理圖;圖4是一圖4的數(shù)據(jù)庫(kù)結(jié)構(gòu)的保安鑰識(shí)別屬性的原理圖;圖5是一監(jiān)視器的原理圖,說(shuō)明根據(jù)本發(fā)明的能適應(yīng)的顯示參數(shù)及只有公共資料和欄可被顯示;圖6是一監(jiān)視器的原理圖,說(shuō)明根據(jù)本發(fā)明的能適應(yīng)的顯示參數(shù)及公共和私人資料和欄可被顯示;圖7是一原理圖方塊圖,說(shuō)明決定如何適應(yīng)說(shuō)明于圖5及圖6的顯示參數(shù)的步驟;圖8是一時(shí)段(session)加密鑰數(shù)據(jù)實(shí)體的原理圖;圖9是一系統(tǒng)鑰共同名稱數(shù)據(jù)實(shí)體的原理圖;圖10是一原理圖方塊圖,說(shuō)明當(dāng)一加事務(wù)處理時(shí)數(shù)據(jù)實(shí)體的加密及儲(chǔ)存;圖11是一原理圖方塊圖,說(shuō)明當(dāng)更新及瀏覽事務(wù)處理時(shí)數(shù)據(jù)實(shí)體的擷取及解碼;圖12是一原理圖方塊圖,說(shuō)明當(dāng)更新及瀏覽事務(wù)處理時(shí)數(shù)據(jù)實(shí)體的擷取及解碼的另一實(shí)施例;圖13是一原理圖方塊圖,說(shuō)明去活(deactivation)時(shí)段加密鑰;及圖14是一原理圖方塊圖,說(shuō)明說(shuō)明去活(deactivation)時(shí)段加密鑰的另一實(shí)施例。
發(fā)明內(nèi)容
參照附圖,圖1及2顯示一電腦系統(tǒng)20說(shuō)明根據(jù)本發(fā)明的最佳實(shí)施例而構(gòu)成,用作儲(chǔ)存資料。本發(fā)明提供一于靜止時(shí)加密及解碼數(shù)據(jù)的改良方法。電腦系統(tǒng)20大至上包括一有加密鑰管理員(EKM)24,系統(tǒng)鑰管理員(SKM)84,鑰壽命管理員(KLM)88,鑰審查管理員(KAM)90及數(shù)據(jù)庫(kù)適應(yīng)器(DBAD)86。電腦系統(tǒng)20也包括一有一資料數(shù)據(jù)庫(kù)的重復(fù)的用戶商業(yè)區(qū)域26。電腦系統(tǒng)20根據(jù)本發(fā)明實(shí)施一方法。該方法大至上包括如說(shuō)明于流程10解碼及儲(chǔ)存數(shù)據(jù)實(shí)體30(圖3),及該方法也包括擷取及解碼數(shù)據(jù)作數(shù)據(jù)操作。一擷取及解碼方法的實(shí)施例說(shuō)明于流程11。電腦系統(tǒng)20使用一說(shuō)明于圖3的數(shù)據(jù)結(jié)構(gòu)。數(shù)據(jù)結(jié)構(gòu)大至上包括一有保安鑰識(shí)別屬性32的重復(fù)數(shù)據(jù)實(shí)體30,那包含保安鑰資料如說(shuō)明于圖4。
參照?qǐng)D1,除了保安區(qū)域22及用戶商業(yè)區(qū)域26外,電腦系統(tǒng)也包括重復(fù)用戶終端機(jī)34。用戶終端機(jī)有通訊能力以能與商業(yè)區(qū)域26溝通,最佳是透過(guò)國(guó)際互聯(lián)網(wǎng)36使用PKI及SSL以提供用戶終端機(jī)34及商業(yè)區(qū)域26之間的通訊保安。本發(fā)明也打算使用如內(nèi)聯(lián)網(wǎng),區(qū)域性網(wǎng)絡(luò)(LAN),及寬域性網(wǎng)絡(luò)等的專(zhuān)用通訊線。內(nèi)聯(lián)網(wǎng),LAN及WAN應(yīng)用可被使用于任何機(jī)構(gòu),當(dāng)數(shù)據(jù)保安是重要時(shí),例如銀行,醫(yī)院或律師行等。用戶終端機(jī)34只能透過(guò)保安協(xié)定(如防火墻)才可進(jìn)入用戶商業(yè)區(qū)域26。用戶商業(yè)區(qū)域26及保安區(qū)域22之間的通訊最佳是透過(guò)因特網(wǎng)協(xié)議安全層,虛擬專(zhuān)用網(wǎng)隧道38(IPSEC,VPN tunnel)進(jìn)行。
保安區(qū)域22包括一主鑰伺服器40,一次鑰伺服器42,一保安鑰數(shù)據(jù)庫(kù)(KEYDB)44,及一證書(shū)權(quán)限伺服器46。每一鑰伺服器是有數(shù)個(gè)的方便構(gòu)件包括小型電腦系統(tǒng)接口(SCSI)卡,保安硬件配接器,雙700MHz處理器及反射式20GB硬盤(pán)。證書(shū)伺服器46也包括數(shù)個(gè)的方便構(gòu)件,包括小型電腦系統(tǒng)接口(SCSI)卡,單700MHz處理器及反射式30GB硬盤(pán)。最佳地,保安區(qū)域構(gòu)件之間能進(jìn)行構(gòu)件互相驗(yàn)證。COM+,CORBA或Java保安可用作控制互相驗(yàn)證。
主鑰伺服器40及次鑰伺服器42是反射式構(gòu)件。所以,主鑰伺服器及次鑰伺服器是相當(dāng)?shù)南嗨?。?dāng)主鑰伺服器故障時(shí),次鑰伺服器可立即運(yùn)作而不會(huì)影響系統(tǒng)操作,因此提供很好的容錯(cuò)。主及次鑰伺服器40,42之間的操作的移轉(zhuǎn)是以一心跳容錯(cuò)移轉(zhuǎn)(heart beat failover)通道而實(shí)行。每一主及次鑰伺服器40,42包括一磁帶備用48,50,當(dāng)KEYDB44不能恢復(fù)或鑰完整性失敗時(shí)用以擷取鑰。主伺服器40有一主系統(tǒng)鑰閱讀器52,命名為閱讀器#1于附圖,及一主加密鑰閱讀器54,命名為閱讀器#2于附圖。最佳地,主伺服器40的每一主閱讀器52,54也儲(chǔ)存相同資料。所以,主閱讀器52,54是反射式硬體構(gòu)件以提供很好的容錯(cuò)。次閱據(jù)庫(kù)42也包括一次系統(tǒng)鑰閱讀器56,命名為閱讀器#1于附圖,及一次加密鑰閱讀器,命名為閱讀器#2于附圖。最佳地,次伺服器42的每一次閱讀器56,58也儲(chǔ)存相同資料。所以,次閱讀器56,58也是反射式,及總共有四個(gè)閱讀器可擷取鑰資料。閱讀器52-58包括保安令牌閱讀器作接收保安令牌。最佳地,閱讀器包括靈巧卡閱讀器作接收靈巧卡。一硬件隨機(jī)號(hào)碼產(chǎn)生器(HRNG)59可用以于保安區(qū)域產(chǎn)生隨機(jī)號(hào)碼,那是用作鑰的識(shí)別碼。當(dāng)一軟體隨機(jī)號(hào)碼產(chǎn)生器HRNG 59可能被用時(shí),HRNG 59最好增加其速度。
KEYDB 44包括一有一容錯(cuò)系統(tǒng)的外置硬盤(pán)陣列以反射式操作提供很好的容錯(cuò)。外置硬盤(pán)陣列包括一磁盤(pán)機(jī)的冗余式陣列(RAID)最好是有五個(gè)硬盤(pán)。KEYDB最好是以RAID第5級(jí)操作,那提供于字節(jié)級(jí)的數(shù)據(jù)帶狀處理法及帶錯(cuò)誤改正資料。每一鑰伺服器40,42透過(guò)IP與KEYDB 44通訊及使用如前文所述的互相驗(yàn)證。
用戶商業(yè)區(qū)域26最好包括一重復(fù)用戶伺服器60,61及一資料數(shù)據(jù)庫(kù)62,那是與KEYDB 44分離的。最佳地,一備份資料數(shù)據(jù)庫(kù)64也會(huì)被提供。備份資料數(shù)據(jù)庫(kù)64反射主資料數(shù)據(jù)庫(kù)62以提供備份及保護(hù)數(shù)據(jù)損耗。所以用戶商業(yè)區(qū)域26是有很好的容錯(cuò)。為增加保安,用戶商業(yè)區(qū)域伺服器60,61只可透過(guò)防火墻66接入。每一用戶伺服器60,61可包含多個(gè)商業(yè)邏輯構(gòu)件,例如第一號(hào)商業(yè)邏輯構(gòu)件(BLC1)68。BLC包含由用戶所設(shè)定的指令及規(guī)則以操作電腦系統(tǒng)20。
所以,BLC提供權(quán)力給用戶以決定某一些系統(tǒng)操作選項(xiàng)。
一般地,每一終端機(jī)34包括一中央處理器(CPU)70,一數(shù)據(jù)輸入裝置(如鍵盤(pán)72)及一顯示器74。CPU 70是作為控制顯示器74,由鍵盤(pán)72接收輸入,及使用一調(diào)制解調(diào)器,雙向衛(wèi)星,SDL或其他通訊器材建立和維持透過(guò)國(guó)際互聯(lián)網(wǎng)36溝通。CPU 70也可控制其他電腦系統(tǒng)裝置(如打印機(jī)或磁盤(pán)機(jī))。在一最佳的實(shí)施例中,保安令牌閱讀器78包括一靈巧卡閱讀器以接收靈巧卡80。靈巧卡閱讀器78是一私人及安全檔案系統(tǒng)。每一用戶是有他們自己的靈巧卡80,那包括一用作識(shí)別及確實(shí)用戶的用戶數(shù)字證書(shū)。其他已知的方案,如用戶確實(shí)及密碼可用作控制存取及確實(shí)用戶。身份識(shí)別可包括輔助級(jí)別,招待級(jí)別,行政級(jí)別,及其他。身份識(shí)別代表個(gè)人于其級(jí)別的責(zé)任及其責(zé)任所需要資料的范圍。用戶及身份識(shí)別可如以下及相連至圖7地使用以限制資料的存取。
參照?qǐng)D2,電腦系統(tǒng)20的保安區(qū)域22包括數(shù)個(gè)軟體構(gòu)件,那是存在于硬體構(gòu)件(說(shuō)明于圖7)。主及次鑰伺服器40,42包括大至上相同的軟體構(gòu)件,兩者也會(huì)(參照主鑰伺服器40)地被描述。主鑰伺服器40包括數(shù)個(gè)軟體構(gòu)件一總保安管理員(GSM)82,一加密鑰管理員(EKM)24,一系統(tǒng)鑰管理員(SKM)84,一數(shù)據(jù)庫(kù)適應(yīng)器(DBAD)86及一鑰審查管理員(KAM)90。一證書(shū)管理員(CM)92會(huì)于私人證書(shū)機(jī)構(gòu)(CA)伺服器46內(nèi)被提供。
總保安管理員(GSM)82是作為位于保安區(qū)域22的電腦系統(tǒng)20部分的網(wǎng)關(guān)。在那方面,保安區(qū)域22的每一構(gòu)件EKM 24,SKM84,DBAD 86,KLM 88,KAM90,CM 92最好不能與其他在電腦系統(tǒng)20的保安區(qū)域22以外的構(gòu)件直接溝通。他們只能透過(guò)GSM 82與外界溝通。最佳地,構(gòu)件與GSM 82互相驗(yàn)證,那是位于保安區(qū)域及在商業(yè)區(qū)域構(gòu)件68以外。COM+,CORBA或Java保安可用作控制互相驗(yàn)證。所以,透過(guò)信任認(rèn)證處理,用戶或任何構(gòu)件也不能透過(guò)GSM 82以外的與其他接觸。
GSM 82也可用作加密數(shù)據(jù)實(shí)體30(圖3),以由BLC’s及電腦系統(tǒng)20的其他部件所要求和指揮,使用一三重?cái)?shù)據(jù)加密標(biāo)準(zhǔn)(3DES),RC4,或任何強(qiáng)力對(duì)稱密碼算法于數(shù)據(jù)實(shí)體30C,30D的選定屬性。所以,當(dāng)DES使用對(duì)稱64-bit鑰作加密,GSM使用3DES或?qū)ΨQ192-bit鑰作加密。使用這些延伸長(zhǎng)度使鑰更難解破。GSM 82也用作解碼數(shù)據(jù)實(shí)體30,當(dāng)其他電腦系統(tǒng)20的部件要求解碼時(shí)。進(jìn)一步,GSM 82也可用作進(jìn)行散列,以報(bào)文分類(lèi)算法(MD5),SHA-1或其他強(qiáng)力散列算法,如由其他部件所指示。散列值或完整值于一單向散列處理多數(shù)會(huì)以屬性儲(chǔ)存于數(shù)據(jù)實(shí)體作完整性檢驗(yàn)用途。最佳地,GSM 82散列所有數(shù)據(jù)實(shí)體的數(shù)據(jù)屬性及以一屬性儲(chǔ)存這些數(shù)據(jù)散列值。當(dāng)數(shù)據(jù)被解碼后,它會(huì)再被散列及比較之前和之后的散列值。假如兩個(gè)散列值是相同的話,于數(shù)據(jù)實(shí)體的數(shù)據(jù)完整性便會(huì)被確定。假如兩個(gè)散列值是不相的話,一警報(bào)便會(huì)被發(fā)出及數(shù)據(jù)會(huì)由備份資料數(shù)據(jù)庫(kù)64中擷取。
加密鑰管理員(EKM)24,如其名稱,主要是管理加密鑰,如以下所述是用作密鑰及解碼數(shù)據(jù)實(shí)體30C,30D。所以,EKM 24是可使用3DES或RC4來(lái)產(chǎn)生多個(gè)加密鑰(SEK)及產(chǎn)生給SEK的時(shí)段加密鑰識(shí)別(SEKID’s)。SEKID’s是一隨機(jī)號(hào)碼,最好是由HRNG 59(硬件隨機(jī)號(hào)碼產(chǎn)生器所)產(chǎn)生。因?yàn)镾EK是動(dòng)態(tài)和循環(huán)的,會(huì)于以下詳細(xì)說(shuō)明,他們被認(rèn)為是時(shí)段加密鑰因?yàn)橐恍碌腟EK會(huì)被產(chǎn)生,至少于每一個(gè)新用戶時(shí)段或在該時(shí)段中要求。所以,EKM 24是可用以指示電腦系統(tǒng)去改變或循環(huán)SEK,當(dāng)一循環(huán)事件發(fā)生時(shí),例如開(kāi)始一個(gè)新用戶時(shí)段。最佳地,新的SEK會(huì)被產(chǎn)生得更頻繁,如以下所述,所以SEK是更適當(dāng)及通常會(huì)被認(rèn)為是加密鑰。EKM會(huì)被用于SEK以SEK的散列值進(jìn)行完整性檢驗(yàn)。EKM進(jìn)一步可用作傳送SEKID到SKM84作加密,及EKM24也可用作傳送SEK及對(duì)應(yīng)SEKID,于加密形式,到GSM82,之后以SEK加密數(shù)據(jù)實(shí)體30C,30D。
系統(tǒng)鑰管理員(SKM)84主要是管理系統(tǒng)鑰,如以下所述,是用作加密SEKID。所以,SKM 84是用作以強(qiáng)力加密法產(chǎn)生系統(tǒng)鑰。最佳地,SKM產(chǎn)生強(qiáng)力PKI1024-bit鑰作系統(tǒng)鑰。所以,系統(tǒng)鑰最好是使用不對(duì)稱加密,那每一系統(tǒng)鑰便有一公共鑰及一私人鑰。SKM也產(chǎn)生一系統(tǒng)鑰共同名稱(SKCN)給每一系統(tǒng)鑰。SKCN會(huì)被產(chǎn)生當(dāng)產(chǎn)生系統(tǒng)鑰的PKI數(shù)字證書(shū)時(shí),所以每一系統(tǒng)鑰有其不同的SKCN。SKM也會(huì)由EKM 24接收SEKID及以公共鑰加密SEKID。當(dāng)EKM 24要求時(shí),SKM 84也會(huì)以私人鑰解碼SEKID。如有需要,SKM 84及EKM 24可合為一構(gòu)件及可存在同一伺服器或處理器中。
在一最佳的實(shí)施例中,使用Microsoft Crypto API(應(yīng)用程序接口),GSM82也會(huì)以一EKM內(nèi)置數(shù)字證書(shū)公共鑰加密SEK及以一EKM內(nèi)置證書(shū)私人鑰解碼SEK。EKM內(nèi)置數(shù)字證書(shū)是儲(chǔ)存于一證書(shū)儲(chǔ)存器,最好是主加密鑰閱讀器54。系統(tǒng)鑰數(shù)字證書(shū)也是儲(chǔ)存于一證書(shū)儲(chǔ)存器,最好是主系統(tǒng)鑰閱讀器52。因?yàn)樗饺俗C書(shū)機(jī)構(gòu)的證實(shí)要求,系統(tǒng)鑰及EKM在保安區(qū)域22外是廢棄不用的。這也要求如下描述的解碼方法,當(dāng)電腦系統(tǒng)操作時(shí)。那是當(dāng)系統(tǒng)運(yùn)行時(shí)間。
鑰壽命管理員(KLM)88監(jiān)視SEK及系統(tǒng)鑰的壽命,基于它們的有效日期及時(shí)間印章。最佳地,KLM 88以一期限旗標(biāo)旗標(biāo)到期的SEK,當(dāng)在下一個(gè)要求時(shí),KLM便會(huì)檢查SEK的期限狀況及在運(yùn)行時(shí)間時(shí)以新鑰的取代到期的SEK?;蛘?,KLM 88去活到期的SEK及產(chǎn)生取代SEK。要立即去活到期的SEK,所有由SEK加密的數(shù)據(jù)會(huì)被擷取及以新SEK加密。立即去活SEK要求KLM 88控制資料數(shù)據(jù)庫(kù)62的存取。所以,運(yùn)行時(shí)間或“呼叫”去活會(huì)較佳。KLM 88也指示電腦纟統(tǒng)產(chǎn)生新的系統(tǒng)鑰。但是,因?yàn)镾EKID的數(shù)目是電腦系統(tǒng)鑰加密,系統(tǒng)鑰最好不去活。
(KAM)90是用作維持一定活動(dòng)審計(jì)記錄,包括所有有關(guān)SEK系統(tǒng)鑰的處理,一般地,KAM 90監(jiān)控警報(bào)事件記錄,使用智能模式,規(guī)則及政策。KAM 90也是可用作提供通知,當(dāng)一警報(bào)事件發(fā)生及假如一系統(tǒng)鑰或SEK不協(xié)調(diào)時(shí),KAM 90是用作指示EKM 24或SKM 84更改和/或去話SEK或系統(tǒng)鑰。
證書(shū)管理員(CM)92是用作進(jìn)行所有有關(guān)系統(tǒng)鑰PKI的操作。CM 92為每一系統(tǒng)鑰產(chǎn)壘一X.509數(shù)字證書(shū)。最佳是,數(shù)字證書(shū)包括一重賈V3外延,所以只有私人證書(shū)機(jī)構(gòu)(CA)可查證該鑰。每當(dāng)SKM84接收到要求系統(tǒng)鑰解碼時(shí),CM會(huì)與CA溝通,那是置于保安區(qū)域,以查證系統(tǒng)鑰。
DBAD 86是用作隱藏?cái)?shù)據(jù)庫(kù)指定的API,于保安區(qū)域22構(gòu)件的從而控制及加強(qiáng)鑰管理員24,84及保安鑰數(shù)據(jù)庫(kù)44之間的溝通。所以,以使用不同的DBAD,保安區(qū)域構(gòu)件可與不同類(lèi)的數(shù)據(jù)庫(kù)接口。一最佳的數(shù)據(jù)庫(kù)是一VERSANT面向目標(biāo)數(shù)據(jù)庫(kù)管理纟統(tǒng)有一內(nèi)建容錯(cuò),伸縮性,目標(biāo)水平鎖定,一目摽加速器,平行詢問(wèn)引擎,及其它特色。DBAD86也容許保安區(qū)域構(gòu)件與多個(gè)于保安區(qū)域22的數(shù)據(jù)庫(kù)接口,如Microsoft SQL Server,Sybase,Informix,Oracle,及IBM DB2。所以,DBAD86是可用作當(dāng)主數(shù)據(jù)庫(kù)失校時(shí)轉(zhuǎn)換備份數(shù)據(jù)庫(kù)而沒(méi)有遲延。
參考圖3,數(shù)據(jù)庫(kù)結(jié)構(gòu)最好是包括有一重復(fù)數(shù)據(jù)庫(kù)實(shí)體的30面向目標(biāo)數(shù)據(jù)庫(kù),那是一數(shù)據(jù)物件。但其它的數(shù)據(jù)庫(kù)也可用于本發(fā)明上,例如關(guān)系數(shù)據(jù)庫(kù),如Microsoft SQL Server,Oracle,Sybase,Informix及IBM DB2。所以當(dāng)術(shù)語(yǔ)“object”可被使用時(shí),“record”也可被使用。
其中一數(shù)據(jù)庫(kù)實(shí)體30A,特別的一持續(xù)數(shù)據(jù)實(shí)體,是詳細(xì)地被顯示。數(shù)據(jù)庫(kù)實(shí)體30A包括一加入(added)100及一誰(shuí)加入(Added By)屬性102。加入屬性100記錄一時(shí)間印章包括日期及時(shí)間,當(dāng)物件加入時(shí),及誰(shuí)加入屬性102記錄用戶的數(shù)字簽名,當(dāng)用戶加刀記錄或數(shù)據(jù)實(shí)體時(shí)。數(shù)字簽名是從用戶靈巧卡80的數(shù)字書(shū)或用戶現(xiàn)時(shí)的時(shí)段和用戶身份中得到。更改(Modified)及誰(shuí)更改(Modified By)屬性,集合成104,記錄相同資料作更改到數(shù)據(jù)實(shí)體30A。這些非拒絕屬性100,102,104阻止一用戶宣稱一些動(dòng)作不是由該用戶作出的。保安狀況(Set Status)屬性108指出那數(shù)據(jù)物件含有文字或密碼文字及那是公共或私人。
再參考圖4,一保安鑰識(shí)別屬性32也是一數(shù)據(jù)實(shí)體30A的屬性及包含保安鑰資料。保安鑰資料包括加密SEKID112及SKCN散列值114,是用作找出相關(guān)的加密數(shù)據(jù)實(shí)體30C,30D及找出用作加密SEKID112的系統(tǒng)鑰。SKCN散列值最好是儲(chǔ)存于保安鑰屬性32,SKCN可沒(méi)有散列地被儲(chǔ)存于這位置。
再參考圖3,數(shù)據(jù)實(shí)體30A也包括一保安完整性屬怡(SecIntegrity)116,那包含數(shù)據(jù)實(shí)體散列值。數(shù)據(jù)實(shí)體散列值是由散列于數(shù)據(jù)實(shí)體的所有或選擇屬性所得到。這是由商業(yè)需要及政策所控制的,最好是由用戶及BLC中的記錄所決定。當(dāng)一數(shù)據(jù)實(shí)體被擷取后,會(huì)以MD5散列及把數(shù)據(jù)實(shí)體散列值與存于保安完整屬性116的散列值作比較。如果散列值是相同,完整性便被確定正確及不會(huì)更改。如果散列值是不同,警報(bào)便會(huì)發(fā)出,數(shù)據(jù)可被人手確定,由備份資料數(shù)據(jù)庫(kù)62中擷取。
再參考圖5,6及7,一保安私隱屬性118控制于相關(guān)數(shù)據(jù)實(shí)體30C,30D中的資料的存取。當(dāng)一用戶,如一醫(yī)生,標(biāo)記他的資料是私人時(shí),一特別存取表(SAL),數(shù)據(jù)實(shí)體/類(lèi)別30B是自動(dòng)產(chǎn)生及醫(yī)生是自動(dòng)加到SAL。醫(yī)生由SAL可加入或冊(cè)除用戶識(shí)別屬性120和/或地位識(shí)別122。用戶屬性120是基于由靈巧卡或其他驗(yàn)證方法指定用戶識(shí)別。地位識(shí)別122是基于用戶的不同保安級(jí)別。例如,醫(yī)生可許可其他醫(yī)生檢閱私人資料但護(hù)士便不可。地位可包括任何保安級(jí)別,例如秘書(shū),股東,守卻,及行政等。醫(yī)生可控制誰(shuí)能檢閱那些資料及誰(shuí)可更改甚么資料。相同地用于病人記錄,當(dāng)中醫(yī)生及護(hù)士可完全存取,文員是能有限地存取。這些私穩(wěn)可被用于其它方面如銀行,知識(shí)產(chǎn)權(quán)系統(tǒng),電子商業(yè),律師行等。
當(dāng)驗(yàn)證用戶要求資料步驟124(圖7),電腦系統(tǒng)于步驟126擷取資料。當(dāng)資料被擷取后,系統(tǒng)查證保安私穩(wěn)屬性118于步驟128。如果資料不是標(biāo)記為私人,它會(huì)全被顯示于顯示器130(圖6)。如資料是標(biāo)記為私人,系統(tǒng)檢查用戶的保安級(jí)別于步驟132。當(dāng)用戶保安級(jí)別檢查時(shí),系統(tǒng)會(huì)檢查用戶識(shí)別及地位識(shí)別是否在SAL,及決定用戶有的資料權(quán)限。如用戶是沒(méi)有檢閱私人資料的權(quán)限,顯示參數(shù)會(huì)被更改于步驟134。于步驟134,私人資料的顯示檔不會(huì)被顯示。
進(jìn)一步,試想像,公共資料檔可被更改,所以私人資料的現(xiàn)是被完全遮蓋。于例子中,私人資料138,如出生日期及孩子數(shù)目是顯示給有存取私人資料權(quán)的用戶。但是,在一沒(méi)有授權(quán)檢閱私人資料的用戶時(shí),出生日期及孩子數(shù)目檔會(huì)被在圖5的顯示中除去。進(jìn)一步,住址資料140及工作地址資料142會(huì)被顯示給有檢閱私人資料權(quán)限的用戶。相反,對(duì)于沒(méi)有存取私人資料權(quán)限的用戶,徐了不能看到住址,工作地址外,檔144(圖5)被更改以不能識(shí)別這是一工作地址。
再參考圖3,持續(xù)的數(shù)據(jù)實(shí)體30A也包括數(shù)個(gè)相關(guān)的屬性,那是被數(shù)據(jù)律規(guī)劃所使用以聯(lián)系有關(guān)的數(shù)據(jù)實(shí)體30B,30C,30D到持續(xù)數(shù)據(jù)實(shí)體30A。持續(xù)物件30A包括一類(lèi)別識(shí)別屬性146及最少兩個(gè)找尋屬性148。作更為及更安全的找尋,可找尋屬性148最好是用戶資料的散列值,如病人名稱。數(shù)據(jù)庫(kù)使用這些屬性146,148及其它以聯(lián)系有關(guān)的持績(jī)物件30A及有關(guān)的類(lèi)別物件30B,30C,30D與持績(jī)物件包含保安鑰識(shí)別32,那是用作加密于類(lèi)別物件的數(shù)據(jù)屬性。兩個(gè)示范的類(lèi)別物件(圖3)一個(gè)人類(lèi)別物件30C及一名稱類(lèi)別物件30D。其他沒(méi)有說(shuō)明的類(lèi)別物件/實(shí)體包括一地址,雇主,繳費(fèi),保險(xiǎn)及其他。
數(shù)據(jù)庫(kù)也提供有一查尋圖(look op maps)或筆記150。所說(shuō)明的查尋圖150是作個(gè)人類(lèi)別的性別。這節(jié)省數(shù)據(jù)庫(kù)資源,因?yàn)槊恳粋€(gè)人于數(shù)據(jù)庫(kù)中也簡(jiǎn)單地以0,1,或2對(duì)應(yīng)不明,男或女。所以查尋圖150節(jié)省數(shù)據(jù)庫(kù)資源,因?yàn)槊恳粋€(gè)人只有一單數(shù)字而不入是一長(zhǎng)文字。查尋圖也是較佳地用作保安狀況屬性108,保安私穩(wěn)屬性118及其它。
參考圖8及9,數(shù)據(jù)結(jié)構(gòu)包括一SEK物件151儲(chǔ)存于KEKDB44及一SKCN物件152,那是儲(chǔ)存于KEKDB44或于另一實(shí)施例中,一分離系統(tǒng)鑰數(shù)據(jù)庫(kù)(沒(méi)有被展示)。所以,為要增加保安,幾個(gè)的數(shù)劇實(shí)體是被儲(chǔ)存于分離的數(shù)據(jù)。SEK物件/實(shí)體包括SEKID153屬性于正常/解瑪形式,SEK154,SEK完整性檢測(cè)155,那是SEK的散列值,及SKCN散列值156。SEK數(shù)據(jù)實(shí)體151最好是不包括加密的SEKID。這產(chǎn)生在加密數(shù)據(jù)及用作加密它的SEK一穩(wěn)藏連路,因?yàn)镾EKID是加密的,及SEK是儲(chǔ)存于一分離數(shù)據(jù)庫(kù)。SEK也包括一產(chǎn)生于(Created On)厲性159,那記錄SEK產(chǎn)生的一時(shí)間印章及一最后使用日期屬性161,那記錄SEK最后一次使用的時(shí)間印章。再者,SEK物件最好是有一使用計(jì)數(shù)器屬性163,那記錄SEK被使用過(guò)的次數(shù)。產(chǎn)生于159,最后使用日期161,及使用計(jì)數(shù)器163屬性提供用戶選擇功能。用戶可選擇使鑰在產(chǎn)生后一定的月份期滿,例如兩個(gè)月。用戶也可 定當(dāng)鑰沒(méi)有于一段時(shí)間內(nèi)被使用或當(dāng)他們被使用超過(guò)某時(shí)間時(shí)期滿。用戶也可選擇使SEK隨機(jī)地期滿。SKCN物件/實(shí)體包括SKCN散列值157及SKCN屬性158,及最好是儲(chǔ)存于一與數(shù)據(jù)實(shí)體30分離嘰數(shù)據(jù)庫(kù)。
以上描述的電腦系統(tǒng)及數(shù)據(jù)庫(kù)構(gòu)是用于加密,儲(chǔ)存,擷取及解碼數(shù)據(jù)的方法。當(dāng)一用戶要求一數(shù)據(jù)操作時(shí),包括加入,更新,檢閱,電腦系統(tǒng)便會(huì)實(shí)施適當(dāng)?shù)牟襟E。對(duì)于每一交易這是假設(shè)用戶使用一信任的查證方法;例如靈巧卡或兩個(gè)素(two factor)查證裝置得到商業(yè)區(qū)域的存取權(quán)。
圖10,第一步160在加入交易是由用戶輸入數(shù)據(jù)到用戶的瀏覽器中。于步驟162,輸入的數(shù)據(jù)后被傳送到BLC68給用戶。BLC68之后于步驟164要求GSM82根據(jù)由用戶所設(shè)的商業(yè)規(guī)則加密數(shù)據(jù)。商業(yè)規(guī)則可由用戶更改,會(huì)決定那些數(shù)據(jù)的屬性會(huì)被加密。GSM82之后會(huì)要求EKM24產(chǎn)生一SEK于步驟166。于步驟166,EKM產(chǎn)生SEK及HRNG59產(chǎn)塵SEKID。EKM之后要求SKM84以一系統(tǒng)鑰加密SEKID。SKM84得到現(xiàn)時(shí)的系統(tǒng)鑰及由保安區(qū)域的SKCN,系統(tǒng)靈巧卡閱讀器52及卡于步驟168。SKM84之后加密SEKID于步驟170。本方法最好是使用SEKID的對(duì)稱加密,SEKID最好是以系統(tǒng)鑰的公共鑰加密于步驟170及回到EKM24。GSM82之后散列SKCN及SEK以得到各個(gè)的散列值于步驟172。SKCN及SKCN散列值之后被儲(chǔ)存于SKCN數(shù)據(jù)實(shí)體于步驟174。之后,于步驟176,SEK,SEKID,SKCN散列值及SEK散列值被儲(chǔ)存如SEK數(shù)據(jù)實(shí)體ISI的屬性,于KEYDB44。GSM82之后根據(jù)BLC68的商業(yè)規(guī)則以SEK加密數(shù)據(jù)實(shí)體30C,30D于步驟178,SEK會(huì)被于記憶體中消毀于步驟180。步驟182,被加密數(shù)據(jù)實(shí)體30C,30D及其相關(guān)的持續(xù)數(shù)據(jù)實(shí)體30A會(huì)被對(duì)應(yīng)用戶BLC68地儲(chǔ)存在資料數(shù)據(jù)庫(kù)62。資料也會(huì)被儲(chǔ)存于備份資料數(shù)據(jù)庫(kù)64。操作是同時(shí)于系統(tǒng)的反射構(gòu)件中進(jìn)行,資料可于反射構(gòu)件中擷取,當(dāng)主構(gòu)件失效時(shí),所以這里不會(huì)進(jìn)一步談?wù)摲瓷錁?gòu)件的操作。加密SEKID12及SKCN散列值114是儲(chǔ)存于持續(xù)數(shù)據(jù)實(shí)體30A的保安鑰識(shí)別屬性32。
參考圖11,于步驟184更新及檢閱數(shù)據(jù)操作的種類(lèi)要求是由用戶要求數(shù)據(jù)操作開(kāi)始,基于可找尋資料如客戶名稱??烧覍べY料是放步驟186中被散列,及一找尋詢問(wèn)在步驟188被發(fā)出到料數(shù)據(jù)庫(kù)62以出于可找尋屬性148中散列值相配的持續(xù)物件/實(shí)體。相配的持續(xù)物件30A會(huì)于步驟190回到相關(guān)的數(shù)據(jù)類(lèi)別30C,30D,保安鑰資料包括SCKN散列值114及加密SEKID112會(huì)從持續(xù)實(shí)體30A的保安鑰識(shí)別屬性32中得到。BLC66之后會(huì)透過(guò)GSM82送出一解碼要求到保安區(qū)域22。GSM82會(huì)由數(shù)據(jù)實(shí)體中抽取加密了的SEKID112。一找尋詢問(wèn)192會(huì)使用SCKN散列值發(fā)出到KEYDB44以由KEYDB取得SKCN。以SKCN,于步驟192可由保安區(qū)域靈巧卡閱讀器及卡得到私人系統(tǒng)鑰。步驟196,SKM84及CM92確定系統(tǒng)鑰的數(shù)字證書(shū)。步驟198,SEKID以適合的系統(tǒng)鑰解碼。一找尋詢問(wèn)一會(huì)使用解碼了的SEKID再一次發(fā)出以取得SEK。
于步驟202,SEK之后會(huì)被散列,散列值會(huì)與由持續(xù)SEK物件151的保安完整性屬性155所得的散列值作比較。如果散列值是相同的話,正確的SEK便會(huì)得到作解碼,及于步驟204GSM以SEK解碼數(shù)據(jù)實(shí)體30C,30D。假如散列值是不同的,警報(bào)便會(huì)發(fā)出表示鑰已損壞。當(dāng)SEK損壞了,而要解碼數(shù)據(jù)實(shí)體,正確的SEK便要從主備份磁帶中取得。從備份磁帶取得的SEK會(huì)被散列,散列值會(huì)再與保安完整屬性比較以確定SEK的完整性。如有需耍,SEK可從次備份磁帶50中取得。最后,解碼數(shù)據(jù)實(shí)體會(huì)透過(guò)IPSEC VPN通道傳送到商業(yè)區(qū)域BLC66,之后使用PKI到用戶終端機(jī)34。圖12說(shuō)明另一實(shí)施例作更新及檢閱數(shù)據(jù)操作。首三個(gè)步驟,傳輸要求208,散列可找尋資料210,及于持績(jī)物件212中找尋配合散列值,是與之前的實(shí)施例(圖11)一樣。于圖12的實(shí)施例中,擷取數(shù)據(jù)是傳送到用戶終端機(jī)(步驟214)。用戶CPU70由持續(xù)實(shí)體30A取得保安鑰資料(步驟216)。于步驟218,SKCN散及加密SEKID是被傳送回GSM82。SKM找尋配合SKCN散列值(于步驟220)及取得一私人系統(tǒng)鑰(于步驟222)。以私人系統(tǒng)鑰解碼SEKID(于步驟224),SEK被取得(于步驟226)。于本實(shí)施例,SEK之后會(huì)以128-bit SSL或IPSEC VPN被傳送到用戶終端機(jī)(于步驟228)。如需要,SEK可被完整性檢測(cè),用戶CPU用SEK解碼之前傳送的加密數(shù)據(jù)實(shí)體(于步驟230)。
如上述所示,SEK最好是動(dòng)態(tài)及循環(huán)的。SEK是循環(huán),當(dāng)一循環(huán)事件發(fā)生SEK便會(huì)更新。一循環(huán)事件是開(kāi)始一新用戶時(shí)段。但是,循環(huán)事件最好是通常發(fā)生。例如;一新SEK會(huì)被要求,每當(dāng)用戶輸入一要求或每次用戶轉(zhuǎn)換數(shù)據(jù)擋。所以,SEK是時(shí)常循環(huán)的,一客戶或病人資料會(huì)被多個(gè)的SEK加密。再者,當(dāng)個(gè)人客戶資料更新,SEK可能與該資料第一次輸入時(shí)不同,使到同一客戶的資料由不同的SEK加密。系統(tǒng)鑰也會(huì)循環(huán),但最好是較少次數(shù)。因此,不同的SEKID闕系到一個(gè)人客戶的資料是由不同系統(tǒng)鑰加密。
SEK也可是動(dòng)態(tài)的,所以當(dāng)SEK期滿后,如圖13所示的去活及取代。KLM88檢測(cè)SEK期限(于步驟232),假如SEK于步驟234沒(méi)有期滿,KLM會(huì)繼績(jī)檢測(cè)。當(dāng)KLM88找到期滿的SEK,KLM會(huì)要求EKM24產(chǎn)生一新的SEK(于步驟236),EKM24也俠HRNG59產(chǎn)生一新的SEKID作新的SEK。于步驟238,EKM設(shè)定一期限給新的SEK。于步驟240,SEK物件151給期滿的SEK是由SKD44使用期滿的SEK的SEKID所擷取。SKCN使用儲(chǔ)存于SKCN散列值所取得(步驟242)。接凓,公共系統(tǒng)鑰可由保安區(qū)域靈巧卡閱讀器52所取得(步驟244)。一詢問(wèn)之后被發(fā)出到資料數(shù)據(jù)庫(kù)62作配合SEKID加密值。使用舊SEK的數(shù)據(jù)會(huì)被擷取及解碼(步驟248)。數(shù)據(jù)會(huì)以新SEK被加密(步驟250),數(shù)據(jù)會(huì)被儲(chǔ)存(步驟252),包括新保安鑰識(shí)別32。假如KAM90發(fā)出一警報(bào)及一用戶指示系統(tǒng)去話SEK,相同的程序發(fā)生。由于大量的SEKID是由一單一系統(tǒng)鑰所加密,系統(tǒng)鑰最好不是動(dòng)態(tài)的。系統(tǒng)鑰最好不是時(shí)常循環(huán)。但是,于低可能性的情況下,系統(tǒng)鑰會(huì)被去活。
圖14是另一實(shí)施例,KLM也檢測(cè)SEK是否期滿(步驟260)??墒怯诓襟E262,當(dāng)KLM找到一期滿的SEK,KLM在KEYDB44中標(biāo)記SEK是期滿的。在下一個(gè)客戶要求(步驟264),數(shù)據(jù)會(huì)根據(jù)要求地被擷取,之后于步驟266,SEK會(huì)被檢測(cè),看看是否期滿。假如SEK不是期滿,電腦系統(tǒng)20會(huì)繼續(xù)如前文所述。如SEK是期滿,EKM會(huì)以一新的取代(步驟268)。再進(jìn)一步,于這實(shí)施例中,SEK是動(dòng)態(tài)的,當(dāng)數(shù)據(jù)提出它會(huì)被去活,此與之前圖13的實(shí)施例相反。所以,圖13是實(shí)施例使用立即及同時(shí)去活,圖14是實(shí)施例使用提出去活。系統(tǒng)鑰不能被去活,除非新SEKID被使用。所以,當(dāng)一SEK被去活后及新SEKID必須被加密作儲(chǔ)存于保安鑰識(shí)別屬性32,之后現(xiàn)時(shí)的系統(tǒng)鑰會(huì)被用作加密新的SEKID。所以,不常循璟的系統(tǒng)鑰最好不是動(dòng)態(tài)。
電腦系統(tǒng)20,數(shù)據(jù)庫(kù)結(jié)構(gòu),及根據(jù)本發(fā)明的方法提供一資料儲(chǔ)存及擷取是較之前的加密概念為佳。作為一個(gè)人解碼一單一客戶資料,黑客(hacker)要穿過(guò)GSM82以取得存取保安區(qū)域。之后,黑客要找尋一穿過(guò)IPSEC通道的方法以存取資料數(shù)據(jù)庫(kù)62。黑客要追蹤所有有關(guān)的以找出持續(xù)數(shù)據(jù)實(shí)體30A及關(guān)連數(shù)據(jù)實(shí)體30B,30C。黑客之后再要檢測(cè)每一數(shù)據(jù)實(shí)體是否被加密。黑客要找出保安鑰識(shí)別屬爛32及取出加密SEKID及散列SKCN。黑客之后要取得安全鑰數(shù)據(jù)庫(kù)的存取權(quán),及找出保安系統(tǒng)鑰共同名稱。再者,可能有多于一個(gè)的保安系統(tǒng)鑰共同名稱散列值,所以黑客必需得到多于一個(gè)的保安系統(tǒng)鑰共同名稱。當(dāng)?shù)玫奖0蚕到y(tǒng)鑰共同名稱后,黑客要到保安區(qū)域靈巧卡閱讀器以得到系統(tǒng)鑰。系統(tǒng)鑰之后會(huì)被一私人證書(shū)機(jī)構(gòu)認(rèn)證。假如黑客能完成以上的步驟,黑客要用系統(tǒng)鑰解碼適當(dāng)?shù)腟EKID于每一數(shù)據(jù)實(shí)體使用認(rèn)證及有關(guān)的系統(tǒng)鑰。黑客要通過(guò)于保安區(qū)域的KEKDB 44以取得基于SEKID的SEK。于保安區(qū)域設(shè)置保安協(xié)定,完成所有這些工作而沒(méi)有被發(fā)現(xiàn)是不可能的。假如黑客多次直接嘗試破解鑰,他是不會(huì)成功。因?yàn)?,本電腦系統(tǒng)及方法使用3DES或RC4加密,這使黑客需要更長(zhǎng)時(shí)間來(lái)破解一SEK,因?yàn)橐粏我徊∪擞涗洉?huì)被多個(gè)SEK加密,黑客可能要花一生時(shí)間來(lái)得到一病人記錄。令破解工作更難的是需要破解一1024-bit系統(tǒng)鑰。所有破解的工作要在不被KAM 90或闖入探測(cè)軟體發(fā)現(xiàn)下進(jìn)行。如果黑客嘗試下載數(shù)據(jù)庫(kù)62及破解SEK,黑客要破解很多SEK以取得一單一客戶記錄,因?yàn)楹诳褪遣恢菙?shù)據(jù)實(shí)體是關(guān)于該客戶,黑客要破解數(shù)百個(gè)SEK以取得一單一客戶記錄。要取得所有客戶記錄,黑客要破解數(shù)百萬(wàn)的SEK。如果黑客嘗試及成功下載于保安區(qū)域設(shè)22的KEYDB 44,黑客要破解更強(qiáng)的不對(duì)稱系統(tǒng)鑰以解碼SEKID。如果Microsoft Crypto API是被使用,黑客要破解EKM證書(shū)不對(duì)稱鑰,那也最好是1024-bit鑰。要避免破解系統(tǒng)及EKM鑰,黑客要偷取證書(shū)儲(chǔ)存。因?yàn)橄到y(tǒng)及EKM鑰只能夠于靈巧卡閱讀器52,54中找到(它們會(huì)于使用完畢后被從所有記憶體中刪除,如RAM)。黑客須需要實(shí)質(zhì)的存取靈巧卡閱讀器52,54及重建保安區(qū)域22和模擬系統(tǒng)運(yùn)行時(shí)間。
所以,一隱藏鏈路動(dòng)態(tài)鑰管理員用于電腦系統(tǒng)有數(shù)據(jù)庫(kù)結(jié)構(gòu)作儲(chǔ)存加密數(shù)據(jù)及作儲(chǔ)存及擷取加密數(shù)據(jù)的方法是被透露,那使用由系統(tǒng)鑰加密的一加密鑰識(shí)別及一關(guān)聯(lián)于加密數(shù)據(jù)的散列統(tǒng)論共同名稱以阻止未受權(quán)的數(shù)存取,以提供更安全的加密數(shù)據(jù)。雖然說(shuō)明書(shū)已說(shuō)明及述了本發(fā)明的各種不同的具體實(shí)施例,但是對(duì)本領(lǐng)域的技術(shù)人員來(lái)說(shuō),將會(huì)出現(xiàn)多種改型及變換。在不脫離由所附的權(quán)利要求書(shū)限定的本發(fā)明的的精神及范圍下,這樣一些改型及變換是可以預(yù)料并可做到的。例如不同種類(lèi)及形式的數(shù)據(jù)庫(kù)可被使用,及本發(fā)明可應(yīng)用到被傳送的數(shù)據(jù)。再者,被透露的加密系統(tǒng)應(yīng)用是作病人記錄。因?yàn)樗麄兊拿舾刑刭|(zhì),加密系統(tǒng)特別適合用于病人記錄。但是,所述的加密系統(tǒng)及方法也可應(yīng)用刑如銀行戶口,互聯(lián)網(wǎng)客戶戶口,及其它傳送及使用于互聯(lián)網(wǎng)或只于一處理器。
術(shù)語(yǔ)表非對(duì)稱的密鑰加密一個(gè)加密系統(tǒng)利用第一把公用密鑰把數(shù)據(jù)加密和第二把私人密鑰把數(shù)據(jù)解碼屬性/信息組一個(gè)范疇的數(shù)據(jù)存儲(chǔ)在一個(gè)目標(biāo)商務(wù)邏輯部件(BLC)一個(gè)電腦系統(tǒng)的組成部分而該組成部分能被客戶端進(jìn)入而制定和變更控制系統(tǒng)操作的商務(wù)規(guī)則和什么數(shù)據(jù)可以或不可以加密核證管理員(CM)控制有關(guān)于核證機(jī)關(guān)操作和通信的系統(tǒng)密鑰PKI,而核證機(jī)關(guān)為系統(tǒng)密鑰承擔(dān)發(fā)行和核實(shí)數(shù)字認(rèn)證密文加密的數(shù)據(jù)類(lèi)別根據(jù)面向?qū)ο蟪绦蛟O(shè)計(jì)而定的,對(duì)象的范疇數(shù)據(jù)庫(kù)適配器(DBAD)軟件部件,該軟件部件允許安全論域部件在不同型式的和由多個(gè)組成的數(shù)據(jù)庫(kù)去存儲(chǔ)和檢索數(shù)據(jù)數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)對(duì)稱的密鑰保護(hù)方法利用64-比特密鑰解密由密文數(shù)據(jù)變更成明文數(shù)字認(rèn)證電子通信的附件用于安全目的,一個(gè)典型的數(shù)字認(rèn)證包含持有人資訊、一把公鑰、認(rèn)證發(fā)行人和認(rèn)證的順序碼加密數(shù)據(jù)翻譯成機(jī)密的密碼加密密鑰管理員(EKM)一個(gè)電子計(jì)算機(jī)軟件部件,而該軟件部件管理對(duì)話加密密鑰包含產(chǎn)生、取代和其他的任務(wù)容錯(cuò)一個(gè)系統(tǒng)在偶發(fā)事件中預(yù)料之外的硬體或軟體故障時(shí)的持續(xù)操作能力。許多的容錯(cuò)電子計(jì)算機(jī)系統(tǒng)映照/復(fù)制整個(gè)的操作一般的安全管理員(GSM)一個(gè)軟件部件,而該軟件部件是安全論域的操作監(jiān)視者和進(jìn)行散列、加密、解密的功能硬體隨機(jī)號(hào)碼生成器(HRNG)一個(gè)裝置用來(lái)為SEKID生成隨機(jī)的號(hào)碼散列由字符串生成一個(gè)號(hào)碼,而該號(hào)碼是基本上的比文本它本身少。該散列值是不能逆轉(zhuǎn)的加密,而該散列值的結(jié)果是不能逆轉(zhuǎn)的。那個(gè)散列值或完整性值是用來(lái)檢索查詢和完整性安全核對(duì)用的。
網(wǎng)際協(xié)議(IP)具體說(shuō)明資訊的格式和在互聯(lián)網(wǎng)上傳遞資訊的尋址體制網(wǎng)際協(xié)議安全(IPSEC)一套協(xié)議用來(lái)維持在網(wǎng)際協(xié)議層使資訊交換安全I(xiàn)P哄騙試圖制造一個(gè)通信看來(lái)好像來(lái)至經(jīng)認(rèn)可的網(wǎng)際協(xié)議地址密鑰一個(gè)口令或表用來(lái)解碼巳加密的數(shù)據(jù)密鑰檢查管理員(KAM)
維持一個(gè)主動(dòng)調(diào)節(jié)的日志關(guān)于一切的EKM和SKM的操作,而能夠根據(jù)政策和定則發(fā)送警報(bào)和通報(bào)給收受者密鑰有效期管理員(KLM)監(jiān)察SEK的權(quán)利失效和停止失效的SEK的使用或可選擇在下一個(gè)要求或召喚時(shí)失效巳標(biāo)志的SEK記憶體(RAM)隨機(jī)存取記憶內(nèi)容資訊整理5(MD5)一個(gè)單方向的散列函數(shù)值,意味著該函數(shù)值接受一個(gè)資訊和轉(zhuǎn)化成一個(gè)固定串列的數(shù)字,還可以叫資訊整理對(duì)象一個(gè)自身包含的統(tǒng)一體,而該統(tǒng)一體包含數(shù)據(jù)和步驟用來(lái)操縱數(shù)據(jù)面向?qū)ο笥嘘P(guān)于特別類(lèi)型的編程,該編程把數(shù)據(jù)結(jié)構(gòu)和功能結(jié)合來(lái)創(chuàng)作可復(fù)用的對(duì)象明文非加密的數(shù)據(jù)公鑰基礎(chǔ)建設(shè)一個(gè)數(shù)字認(rèn)證、核證機(jī)關(guān)和其他的注冊(cè)機(jī)關(guān)的系統(tǒng),該系統(tǒng)核實(shí)和認(rèn)證網(wǎng)際交易的參與者的合法性和身分安全的散列演算法另一個(gè)單方向的散列函數(shù)值安全密鑰數(shù)據(jù)庫(kù)(KEYDB)一個(gè)數(shù)據(jù)庫(kù)在安全論域內(nèi)部,SEK和SEKID是儲(chǔ)存在安全論域內(nèi)部安全承口層(SSL)一個(gè)為通過(guò)公用網(wǎng)際傳遞安全的資訊的協(xié)議發(fā)展會(huì)話加密密鑰(SEK)一個(gè)循環(huán)和動(dòng)態(tài)的加密密鑰用來(lái)加密數(shù)據(jù)統(tǒng)一體會(huì)話加密密鑰身分證明(SEKID)一個(gè)SEK的隨機(jī)生成的身分證明號(hào)碼聰明卡一個(gè)電子裝置大約信用卡的大小含有電子記憶內(nèi)容,它可以含有合成電路對(duì)稱的密鑰加密一個(gè)加密系統(tǒng)利用一把密鑰把數(shù)據(jù)加密和解碼的系統(tǒng)系統(tǒng)密鑰一個(gè)PKI密鑰用來(lái)加密和解碼SEKID系統(tǒng)密鑰共有的名字(SKCN)系統(tǒng)密鑰數(shù)字認(rèn)證順序號(hào)碼和主體共有的名字系統(tǒng)密鑰管理員(SKM)管理該系統(tǒng)密鑰包含產(chǎn)生、核查和其他的任務(wù)虛擬私有網(wǎng)絡(luò)一個(gè)網(wǎng)絡(luò)利用公眾的連接結(jié)點(diǎn)而建設(shè)X.509一個(gè)廣泛地利用的標(biāo)準(zhǔn)用來(lái)定義數(shù)字認(rèn)證
權(quán)利要求
1.一電腦可讀媒介包括一作儲(chǔ)存加密數(shù)據(jù)的數(shù)據(jù)庫(kù)結(jié)構(gòu),數(shù)據(jù)庫(kù)結(jié)構(gòu)包括以至少一加密鑰加密的至少一數(shù)據(jù)實(shí)體,數(shù)據(jù)實(shí)體有至少一個(gè)可搜索的屬性;及至少一與數(shù)據(jù)實(shí)體相關(guān)及對(duì)應(yīng)于加密鑰的加密鑰識(shí)別。
2.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中至少一加密鑰識(shí)別是以一系統(tǒng)鑰加密,及數(shù)據(jù)庫(kù)結(jié)構(gòu)進(jìn)一步包括一對(duì)應(yīng)于系統(tǒng)鑰的系統(tǒng)鑰共同名稱,及系統(tǒng)鑰共同名稱是相關(guān)于數(shù)據(jù)實(shí)體地被儲(chǔ)存。
3.根據(jù)權(quán)力要求2的電腦可讀媒介,當(dāng)中系統(tǒng)鑰共同名稱是被散列,及數(shù)據(jù)結(jié)構(gòu)進(jìn)一步包括一是相關(guān)于系統(tǒng)共同名稱地被儲(chǔ)存的系統(tǒng)鑰共同名稱散列值。
4.根據(jù)權(quán)力要求3的電腦可讀媒介,當(dāng)中系統(tǒng)鑰共同名稱及系統(tǒng)鑰共同名稱散列值是被儲(chǔ)存于一與至少一數(shù)據(jù)實(shí)體分離的數(shù)據(jù)庫(kù)。
5.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中至少一加密鑰識(shí)別是以一系統(tǒng)鑰加密。
6.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中至少一加密鑰包括一動(dòng)態(tài)加密鑰,及至少一加密鑰識(shí)別包括一動(dòng)態(tài)加密鑰識(shí)別。
7.根據(jù)權(quán)力要求1的電腦可讀媒介進(jìn)一步包括一以一重復(fù)的加密鑰加密的重復(fù)的數(shù)據(jù)實(shí)體,及一重復(fù)的加密鑰識(shí)別。
8.根據(jù)權(quán)力要求7的電腦可讀媒介,當(dāng)中重復(fù)的加密鑰包括動(dòng)態(tài)加密鑰,及重復(fù)的加密鑰識(shí)別包括動(dòng)態(tài)加密鑰識(shí)別。
9.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中數(shù)據(jù)結(jié)構(gòu)進(jìn)一步包括一與每一個(gè)的可搜索屬性有一相對(duì)應(yīng)的散列值的重復(fù)的散列值。
10.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中數(shù)據(jù)結(jié)構(gòu)進(jìn)一步包括至少一與數(shù)據(jù)實(shí)體相關(guān)的完整的屬性。
11.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中數(shù)據(jù)結(jié)構(gòu)進(jìn)一步包括一數(shù)據(jù)實(shí)體的保安鑰屬性,保安鑰屬性包括至少一加密鑰識(shí)別及一系統(tǒng)鑰共同名稱。
12.根據(jù)權(quán)力要求1的電腦可讀媒介,進(jìn)一步包括一第一數(shù)據(jù)庫(kù)包括數(shù)據(jù)實(shí)體及儲(chǔ)存在其上的加密鑰識(shí)別和一包括儲(chǔ)存在其上的加密鑰的第二數(shù)據(jù)庫(kù)。
13.根據(jù)權(quán)力要求12的電腦可讀媒介,當(dāng)中第一數(shù)據(jù)庫(kù)進(jìn)一步包括一儲(chǔ)存在其上的系統(tǒng)鑰共同名稱,及對(duì)應(yīng)于一用作加密加密鑰識(shí)別的系統(tǒng)鑰的系統(tǒng)鑰共同名稱。
14.根據(jù)權(quán)力要求13的電腦可讀媒介,進(jìn)一步包括一包括儲(chǔ)存在其上的系統(tǒng)鑰的保安令牌。
15.根據(jù)權(quán)力要求14的電腦可讀媒介,當(dāng)中保安令牌包括一靈巧卡閱讀器。
16.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中至少一加密鑰識(shí)別是以一數(shù)據(jù)實(shí)體的屬性儲(chǔ)存。
17.根據(jù)權(quán)力要求1的電腦可讀媒介,當(dāng)中數(shù)據(jù)實(shí)體包括一有一重復(fù)屬性的數(shù)據(jù)物件。
18.根據(jù)權(quán)力要求1的電腦可讀媒介,進(jìn)一步包括一第二數(shù)據(jù)實(shí)體包括如加密鑰及加密鑰識(shí)別屬性。
19.根據(jù)權(quán)力要求18的電腦可讀媒介,當(dāng)中第二數(shù)據(jù)實(shí)體是儲(chǔ)存于一與至少一數(shù)據(jù)實(shí)體分離的數(shù)據(jù)庫(kù)。
20.根據(jù)權(quán)力要求1的電腦可讀媒介,進(jìn)一步包括一以第二加密鑰加密的第二數(shù)據(jù)實(shí)體,第二數(shù)據(jù)實(shí)體有一第二可搜索屬性,及一對(duì)應(yīng)于第二加密鑰的第二加密鑰識(shí)別,及當(dāng)中至少一加密鑰包括一第一加密鑰及至少一包括一第一加密鑰識(shí)別的加密鑰識(shí)別。
21.根據(jù)權(quán)力要求20的電腦可讀媒介,當(dāng)中第二加密鑰識(shí)別是以一第二數(shù)據(jù)實(shí)體屬性儲(chǔ)存。
22.根據(jù)權(quán)力要求20的電腦可讀媒介,當(dāng)中第一及第二加密鑰識(shí)別是以一有一系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密。
23.根據(jù)權(quán)力要求22的電腦可讀媒介,當(dāng)中系統(tǒng)鑰包括一共同系統(tǒng)鑰。
24.根據(jù)權(quán)力要求22的電腦可讀媒介,進(jìn)一步包括系統(tǒng)鑰共同名稱是以第一及第二數(shù)據(jù)實(shí)體屬性儲(chǔ)存。
25.根據(jù)權(quán)力要求20的電腦可讀媒介,當(dāng)中第一加密鑰識(shí)別是以一第一系統(tǒng)鑰加密,及第二加密鑰識(shí)別是以一第二系統(tǒng)鑰加密。
26.根據(jù)權(quán)力要求20的電腦可讀媒介,當(dāng)中第一及第二數(shù)據(jù)實(shí)體包含個(gè)別客戶資料。
27.根據(jù)權(quán)力要求26的電腦可讀媒介,當(dāng)中第一數(shù)據(jù)實(shí)體包含病人名稱資料,及第二數(shù)據(jù)實(shí)體包含病人地址資料。
28.一電腦可讀數(shù)據(jù)傳輸媒介包含一作加密數(shù)據(jù)的數(shù)據(jù)結(jié)構(gòu),數(shù)據(jù)結(jié)構(gòu)包括以至少一加密鑰加密的至少一數(shù)據(jù)實(shí)體,數(shù)據(jù)實(shí)體有至少一個(gè)可搜索的屬性;及至少一與數(shù)據(jù)實(shí)體相關(guān)及對(duì)應(yīng)于加密鑰的加密鑰識(shí)別。
29.一電腦可讀數(shù)據(jù)傳輸媒介包含一作加密數(shù)據(jù)的數(shù)據(jù)結(jié)構(gòu),數(shù)據(jù)結(jié)構(gòu)包括以至少一有一加密鑰識(shí)別的加密鑰加密的一重復(fù)數(shù)據(jù)實(shí)體;及至少一對(duì)應(yīng)于一用作加密加密鑰識(shí)別的系統(tǒng)鑰的系統(tǒng)鑰共同名稱。
30.一電腦可讀媒介包含一作儲(chǔ)存加密數(shù)據(jù)的數(shù)據(jù)庫(kù)結(jié)構(gòu),數(shù)據(jù)庫(kù)結(jié)構(gòu)包括以至少一有一加密鑰識(shí)別的加密鑰加密的一重復(fù)數(shù)據(jù)實(shí)體;及至少一對(duì)應(yīng)于一用作加密加密鑰識(shí)別的系統(tǒng)鑰的系統(tǒng)鑰共同名稱。
31.根據(jù)權(quán)力要求30的電腦可讀媒介,當(dāng)中數(shù)據(jù)結(jié)構(gòu)進(jìn)一步包括加密鑰識(shí)別。
32.根據(jù)權(quán)力要求31的電腦可讀媒介,當(dāng)中加密鑰識(shí)別是以系統(tǒng)鑰加密。
33.根據(jù)權(quán)力要求30的電腦可讀媒介,當(dāng)中重復(fù)數(shù)據(jù)實(shí)體包括一以至少一加密鑰加密的第一數(shù)據(jù)實(shí)體及一以第二加密鑰加密的第二數(shù)據(jù)實(shí)體,及進(jìn)一步包括一對(duì)應(yīng)于至少一加密鑰的第一加密鑰識(shí)別及一對(duì)應(yīng)于第二加密鑰的第二加密鑰識(shí)別。
34.根據(jù)權(quán)力要求33的電腦可讀媒介,當(dāng)中系統(tǒng)鑰共同名稱包括一對(duì)應(yīng)于第一系統(tǒng)鑰的第一系統(tǒng)鑰共同名稱,及數(shù)據(jù)結(jié)構(gòu)進(jìn)一步包括加密鑰識(shí)別,那是一被第一系統(tǒng)鑰加密的第一加密鑰識(shí)別,及一對(duì)應(yīng)于第二系統(tǒng)鑰的第二系統(tǒng)鑰共同名稱,及當(dāng)中第二加密鑰識(shí)別是以第二系統(tǒng)鑰加密。
35.根據(jù)權(quán)力要求33的電腦可讀媒介,當(dāng)中復(fù)數(shù)據(jù)實(shí)體包括一以第三加密鑰加密的第三數(shù)據(jù)實(shí)體,及進(jìn)一步包括一對(duì)應(yīng)于第三加密鑰的第三加密鑰識(shí)別。
36.根據(jù)權(quán)力要求35的電腦可讀媒介,當(dāng)中第一、第二、及第三數(shù)據(jù)實(shí)體有關(guān)于一個(gè)人的,第一數(shù)據(jù)實(shí)體包含個(gè)人的名稱資料,第二數(shù)據(jù)實(shí)體包含個(gè)人的地址資料,及第三數(shù)據(jù)實(shí)體包含個(gè)人的電話資料。
37.根據(jù)權(quán)力要求30的電腦可讀媒介,當(dāng)中系統(tǒng)鑰共同名稱是散列的。
38.根據(jù)權(quán)力要求37的電腦可讀媒介進(jìn)一步包括一系統(tǒng)鑰數(shù)據(jù)實(shí)體包括系統(tǒng)鑰共同名稱及統(tǒng)鑰共同名稱散列值。
39.根據(jù)權(quán)力要求38的電腦可讀媒介,當(dāng)中重復(fù)數(shù)據(jù)實(shí)體是儲(chǔ)存于一第一數(shù)據(jù)庫(kù),及系統(tǒng)鑰數(shù)據(jù)實(shí)體是儲(chǔ)存于一第二數(shù)據(jù)庫(kù)。
40.一種儲(chǔ)存及擷取加密數(shù)據(jù)的方法,此方法包括使用一有一加密鑰識(shí)別的加密鑰加密數(shù)據(jù)實(shí)體;儲(chǔ)存數(shù)據(jù)實(shí)體;及以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存加密鑰識(shí)別。
41.根據(jù)權(quán)力要求40的方法進(jìn)一步包括使用一可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;使用一加密鑰識(shí)別搜索加密鑰;以加密鑰解碼數(shù)據(jù)實(shí)體。
42.根據(jù)權(quán)力要求41的方法,當(dāng)中要求數(shù)據(jù)操作包括要求一新資料的數(shù)據(jù)更新,及進(jìn)一步包括以一第二加密鑰加密新資料。
43.根據(jù)權(quán)力要求41的方法,當(dāng)中要求數(shù)據(jù)操作包括要求一新資料的增加,及進(jìn)一步包括以一第二加密鑰加密新資料。
44.根據(jù)權(quán)力要求41的方法,當(dāng)中要求數(shù)據(jù)操作包括要求檢閱現(xiàn)時(shí)的資料,及進(jìn)一步包括以一第二加密鑰加密檢閱的資料。
45.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括以一有一系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密加密鑰識(shí)別。
46.根據(jù)權(quán)力要求45的方法,進(jìn)一步包括儲(chǔ)存系統(tǒng)鑰于一保安令牌。
47.根據(jù)權(quán)力要求45的方法進(jìn)一步包括使用一可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;使用一系統(tǒng)鑰共同名稱搜索系統(tǒng)鑰;以系統(tǒng)鑰解碼加密鑰識(shí)別;使用一加密鑰識(shí)別搜索加密鑰;以加密鑰解碼數(shù)據(jù)實(shí)體。
48.根據(jù)權(quán)力要求45的方法,當(dāng)中包括使用一以系統(tǒng)共同鑰加密的加密鑰識(shí)別的系統(tǒng)鑰加密的加密鑰識(shí)別。
49.根據(jù)權(quán)力要求48的方法,進(jìn)一步包括以一系統(tǒng)個(gè)人密碼解碼加密鑰識(shí)別。
50.根據(jù)權(quán)力要求45的方法,進(jìn)一步包括以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存系統(tǒng)鑰共同名稱。
51.根據(jù)權(quán)力要求45的方法,進(jìn)一步包括檢查系統(tǒng)鑰期限,及當(dāng)系統(tǒng)鑰到期時(shí)停止使用系統(tǒng)鑰及產(chǎn)生和使用一新系統(tǒng)鑰。
52.根據(jù)權(quán)力要求51的方法,進(jìn)一步包括當(dāng)系統(tǒng)鑰到期時(shí)保持系統(tǒng)鑰以解碼之加密的加密鑰識(shí)別。
53.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括使用一有一系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密的加密鑰識(shí)別,散列系統(tǒng)鑰共同名稱以產(chǎn)生一系統(tǒng)鑰共同名稱散列值,及以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存系統(tǒng)鑰共同名稱及系統(tǒng)鑰散列值。
54.根據(jù)權(quán)力要求53的方法進(jìn)一步包括使用一可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;使用一系統(tǒng)鑰散列值搜索系統(tǒng)鑰共同名稱;使用一系統(tǒng)鑰共同名稱搜索系統(tǒng)鑰;以系統(tǒng)鑰解碼加密鑰識(shí)別;使用一加密鑰識(shí)別搜索加密鑰;以加密鑰解碼數(shù)據(jù)實(shí)體。
55.根據(jù)權(quán)力要求53的方法,進(jìn)一步包括以一個(gè)人證書(shū)權(quán)限確認(rèn)系統(tǒng)鑰,及于系統(tǒng)鑰進(jìn)行一完整性檢測(cè)。
56.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括檢測(cè)加密鑰的期限。
57.根據(jù)權(quán)力要求56的方法,進(jìn)一步包括當(dāng)加密鑰期滿后產(chǎn)生一新加密鑰,使用一加密鑰擷取數(shù)據(jù)實(shí)體,以加密鑰解碼被擷取的數(shù)據(jù)實(shí)體,以新加密鑰加密被擷取的數(shù)據(jù)實(shí)體,儲(chǔ)存被擷取的數(shù)據(jù)實(shí)體。
58.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括散列數(shù)據(jù)實(shí)體的可搜索屬性以確定數(shù)據(jù)實(shí)體屬性散列值及以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存數(shù)據(jù)實(shí)體散列值。
59.根據(jù)權(quán)力要求58的方法進(jìn)一步包括使用一可搜索屬性以要求數(shù)據(jù)操作;散列可搜索屬性以產(chǎn)生一可搜索屬性散列值;搜索與可搜索屬性散列值所相配的;使用一加密鑰識(shí)別搜索加密鑰;當(dāng)擷取加密鑰后,以加密鑰解碼數(shù)據(jù)實(shí)體。
60.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括于一傳輸線上傳輸數(shù)據(jù)實(shí)體,及當(dāng)中加密數(shù)據(jù)實(shí)體包括根據(jù)一業(yè)務(wù)法則加密只是一部份的數(shù)據(jù)實(shí)體。
61.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括于每一用戶對(duì)話(session)產(chǎn)生一新的加密鑰。
62.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括于每一用戶行動(dòng)(action)產(chǎn)生一新的加密鑰。
63.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括于一獨(dú)立的數(shù)據(jù)庫(kù)擷取加密鑰,及以加密鑰解碼數(shù)據(jù)實(shí)體。
64.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括于一要求的事件中審計(jì)加密鑰。
65.根據(jù)權(quán)力要求40的方法,當(dāng)中數(shù)據(jù)實(shí)體及加密鑰識(shí)別是儲(chǔ)存于一第一數(shù)據(jù)庫(kù),及進(jìn)一步包括儲(chǔ)存加密鑰于一第二數(shù)據(jù)庫(kù)。
66.根據(jù)權(quán)力要求40的方法,進(jìn)一步包括以一有系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密加密鑰識(shí)別,及永遠(yuǎn)于一保安區(qū)域維持系統(tǒng)鑰。
67.根據(jù)權(quán)力要求40的方法進(jìn)一步包括使用一可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;使用一加密鑰識(shí)別搜索加密鑰;于系統(tǒng)鑰進(jìn)行一完整性檢測(cè);及以加密鑰解碼數(shù)據(jù)實(shí)體。
68.一種于靜止時(shí)擷取加密數(shù)據(jù)的方法,此方法包括使用一可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的一重復(fù)數(shù)據(jù)實(shí)體;于一數(shù)據(jù)實(shí)體中得到一加密鑰識(shí)別;使用一加密鑰識(shí)別搜索加密鑰;及以加密鑰解碼數(shù)據(jù)實(shí)體。
69.根據(jù)權(quán)力要求68的方法進(jìn)一步包括于一數(shù)據(jù)實(shí)體中得到一系統(tǒng)鑰共同名稱;使用一系統(tǒng)鑰共同名稱搜索系統(tǒng)鑰;以系統(tǒng)鑰解碼加密鑰識(shí)別;
70.一種儲(chǔ)存及擷取加密數(shù)據(jù)的方法,此方法包括以一有一加密鑰識(shí)別的循環(huán)及動(dòng)態(tài)加密鑰加密一重復(fù)數(shù)據(jù)實(shí)體;儲(chǔ)存該數(shù)據(jù)實(shí)體;及當(dāng)一所要求的循環(huán)事件發(fā)生時(shí)產(chǎn)生及循環(huán)到一新加密鑰。
71.根據(jù)權(quán)力要求70的方法,當(dāng)中所要求的事件包括開(kāi)始一新的用戶對(duì)話。
72.根據(jù)權(quán)力要求70的方法,當(dāng)中所要求的事件包括開(kāi)始一新的用戶行動(dòng)。
73.根據(jù)權(quán)力要求70的方法,進(jìn)一步包括以一有一系統(tǒng)鑰共同名稱的循環(huán)系統(tǒng)鑰加密對(duì)話加密鑰識(shí)別。
74.一種儲(chǔ)存及擷取加密數(shù)據(jù)的方法,此方法包括以一有一第一加密鑰識(shí)別的第一加密鑰加密一第一數(shù)據(jù)實(shí)體;儲(chǔ)存該第一數(shù)據(jù)實(shí)體;以關(guān)聯(lián)于第一數(shù)據(jù)實(shí)體地儲(chǔ)存第一加密鑰識(shí)別;以一有一第二加密鑰識(shí)別的第二加密鑰加密一第二數(shù)據(jù)實(shí)體;儲(chǔ)存第二數(shù)據(jù)實(shí)體;及以關(guān)聯(lián)于第二數(shù)據(jù)實(shí)體地儲(chǔ)存第二加密鑰識(shí)別。
75.根據(jù)權(quán)力要求74的方法,進(jìn)一步包括以一有一系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密第一及第二加密鑰識(shí)別,及以關(guān)聯(lián)于第一及第二數(shù)據(jù)實(shí)體地儲(chǔ)存系統(tǒng)鑰共同名稱。
76.根據(jù)權(quán)力要求75的方法,當(dāng)中第一及第二數(shù)據(jù)實(shí)體是被聯(lián)結(jié)及相關(guān)于一個(gè)人的。
77.根據(jù)權(quán)力要求76的方法,進(jìn)一步包括使用一相關(guān)于一個(gè)人的可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;找出相關(guān)于一個(gè)人的聯(lián)結(jié)第一及第二數(shù)據(jù)實(shí)體;擷取系統(tǒng)鑰共同名稱;使用一系統(tǒng)鑰共同名稱搜索系統(tǒng)鑰;以系統(tǒng)鑰解碼第一及第二加密鑰識(shí)別;使用第一及第二加密鑰識(shí)別以搜索第一及第二加密鑰;以第一加密鑰解碼第一數(shù)據(jù)實(shí)體;及以第二加密鑰解碼第二數(shù)據(jù)實(shí)體。
78.根據(jù)權(quán)力要求74的方法,進(jìn)一步包括以一有一第一系統(tǒng)鑰共同名稱的第一系統(tǒng)鑰加密第一加密鑰識(shí)別,及以關(guān)聯(lián)于第一數(shù)據(jù)實(shí)體地儲(chǔ)存第一系統(tǒng)鑰共同名稱,及以一有一第二系統(tǒng)鑰共同名稱的第二系統(tǒng)鑰加密第二加密鑰識(shí)別,及以關(guān)聯(lián)于第二數(shù)據(jù)實(shí)體地儲(chǔ)存第二系統(tǒng)鑰共同名稱。
79.根據(jù)權(quán)力要求78的方法,進(jìn)一步包括使用一相關(guān)于一個(gè)人的可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;找出相關(guān)于一個(gè)人的聯(lián)結(jié)第一及第二數(shù)據(jù)實(shí)體;擷取第一及第二系統(tǒng)鑰共同名稱;使用第一及第二系統(tǒng)鑰共同名稱以搜索第一及第二系統(tǒng)鑰;以第一系統(tǒng)鑰解碼第一加密鑰識(shí)別;以第二系統(tǒng)鑰解碼第二加密鑰識(shí)別;使用第一及第二加密鑰識(shí)別以搜索第一及第二加密鑰;以第一加密鑰解碼第一數(shù)據(jù)實(shí)體;及以第二加密鑰解碼第二數(shù)據(jù)實(shí)體。
80.一電腦系統(tǒng)包括一加密鑰管理員可用以產(chǎn)生一有加密鑰識(shí)別的加密鑰,加密鑰可被用以加密一數(shù)據(jù)實(shí)體,及一資料數(shù)據(jù)庫(kù)可用以儲(chǔ)存于一加密形式的數(shù)據(jù)實(shí)體和資料數(shù)據(jù)庫(kù)可被用以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存加密鑰。
81.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一系統(tǒng)鑰管理員可用以產(chǎn)生一有系統(tǒng)鑰同名稱的系統(tǒng)鑰,系統(tǒng)鑰可被用以加密加密鑰識(shí)別。
82.根據(jù)權(quán)力要求81的電腦系統(tǒng)當(dāng)中資料數(shù)據(jù)庫(kù)可進(jìn)一步用以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存系統(tǒng)鑰共同名稱。
83.根據(jù)權(quán)力要求81的電腦系統(tǒng)進(jìn)一步包括一保安令牌及一保安令牌閱讀可器用以接收保安令牌,及當(dāng)中系統(tǒng)鑰是被儲(chǔ)存于保安令牌。
84.根據(jù)權(quán)力要求83的電腦系統(tǒng)當(dāng)中保安令牌包括一靈巧卡及保安令牌閱讀器包括一靈巧卡閱讀器。
85.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一加密鑰數(shù)據(jù)庫(kù)可用以儲(chǔ)存加密鑰。
86.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一系統(tǒng)鑰管理員可用以產(chǎn)生一有系統(tǒng)鑰共同名稱的系統(tǒng)鑰,系統(tǒng)鑰管理員可進(jìn)一步用以散列系統(tǒng)鑰共同名稱以產(chǎn)生一系統(tǒng)鑰共同名稱散列值,系統(tǒng)鑰可被用以加密加密鑰識(shí)別,及一系統(tǒng)鑰數(shù)據(jù)庫(kù)可用以儲(chǔ)存系統(tǒng)鑰共同名稱散列值及系統(tǒng)鑰共同名稱。
87.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一硬件隨機(jī)號(hào)碼產(chǎn)生器可用以產(chǎn)生加密鑰。
88.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一鑰壽命期管理員可用以監(jiān)察加密鑰有效日期及于舊加密鑰期滿后要求新加密鑰。
89.根據(jù)權(quán)力要求88的電腦系統(tǒng)當(dāng)中鑰壽命期管理員是用以以新加密鑰取代加密鑰。
90.根據(jù)權(quán)力要求80的電腦系統(tǒng)當(dāng)中加密鑰管理員是用以當(dāng)所要求事件發(fā)生時(shí)產(chǎn)生一新加密鑰。
91.根據(jù)權(quán)力要求90的電腦系統(tǒng)當(dāng)中所要求事件包括加密鑰期滿。
92.根據(jù)權(quán)力要求90的電腦系統(tǒng)當(dāng)中所要求事件包括開(kāi)始一新用戶行動(dòng)。
93.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一系統(tǒng)鑰管理員可用以產(chǎn)生一有系統(tǒng)鑰共同名稱的系統(tǒng)鑰,系統(tǒng)鑰可被用以加密加密鑰識(shí)別,及鑰壽命期管理員可用以監(jiān)察系統(tǒng)鑰有效日期及于舊系統(tǒng)鑰期滿后要求新系統(tǒng)鑰。
94.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一總保安管理員可用以與外界的電腦系統(tǒng)溝通,當(dāng)中加密鑰管理員只可用以與總保安管理員溝通。
95.根據(jù)權(quán)力要求80的電腦系統(tǒng)進(jìn)一步包括一業(yè)務(wù)邏輯構(gòu)件(businesslogic component)可用以決定那一部份的數(shù)據(jù)實(shí)體被加密,及當(dāng)中加密鑰管理員不可用以與業(yè)務(wù)邏輯構(gòu)件溝通。
96.一電腦可讀媒介包含用以控制一電腦系統(tǒng)作加密及解碼數(shù)據(jù)的指令,借著以一有一加密鑰識(shí)別的加密鑰加密一數(shù)據(jù)實(shí)體;儲(chǔ)存該數(shù)據(jù)實(shí)體;以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存加密鑰識(shí)別。
97.根據(jù)權(quán)力要求96的方法,進(jìn)一步包括使用一可搜索屬性以要求數(shù)據(jù)操作;搜索與可搜索屬性所相配的;使用一加密鑰識(shí)別搜索加密鑰;及以加密鑰解碼數(shù)據(jù)實(shí)體。
98.一提供一安全環(huán)境以儲(chǔ)存資料的方法,此方法包括以一有一隨機(jī)產(chǎn)生的加密鑰識(shí)別的加密鑰加密一數(shù)據(jù)實(shí)體;儲(chǔ)存該數(shù)據(jù)實(shí)體;及以關(guān)聯(lián)于數(shù)據(jù)實(shí)體地儲(chǔ)存加密鑰識(shí)別。
99.根據(jù)權(quán)力要求96的方法,進(jìn)一步包括以一有一系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密加密鑰識(shí)別。
100.一于電腦系統(tǒng)上顯示客戶資料的方法,此方法包括接收由一用戶發(fā)出檢閱資料的要求;擷取資料;檢驗(yàn)資料的一保安狀況;評(píng)估一保安存取名單以找出一對(duì)應(yīng)于用戶的身份;檢驗(yàn)用戶的保安存取層次;基于用戶的保安存取層次適配顯示參數(shù)而改變可用的顯示欄(displayfields);基于用戶的保安存取層次顯示允許的資料及顯示欄。
101.根據(jù)權(quán)力要求100的方法,當(dāng)中適配顯示參數(shù)而改變可用的顯示欄包括對(duì)應(yīng)于用戶未給與權(quán)利檢閱的資料以剔除可用的顯示欄。
102.根據(jù)權(quán)力要求100的方法,當(dāng)中檢驗(yàn)用戶的保安存取層次包括檢驗(yàn)用戶的地位身份。
103.根據(jù)權(quán)力要求100的方法,當(dāng)中檢驗(yàn)用戶的保安存取層次包括檢驗(yàn)用戶的用戶身份。
104.根據(jù)權(quán)力要求100的方法,進(jìn)一步包括當(dāng)一負(fù)責(zé)的用戶把資料的保安狀況標(biāo)記為私人時(shí)自動(dòng)加入到保安存取名單上。
105.一于電腦系統(tǒng)上與一加密伺服器溝通的方法,此方法包括與一加密伺服器的總保安管理員建立溝通;輸入一數(shù)據(jù)操作的要求;接收一數(shù)據(jù)實(shí)體以反應(yīng)該要求;由數(shù)據(jù)實(shí)體擷取保安鑰資料;要求一加密鑰;接收該加密鑰;及解碼數(shù)據(jù)實(shí)體。
106.根據(jù)權(quán)力要求105的方法,當(dāng)中由數(shù)據(jù)實(shí)體擷取保安鑰資料包括擷取一加密鑰識(shí)別。
107.根據(jù)權(quán)力要求105的方法,當(dāng)中由數(shù)據(jù)實(shí)體擷取保安鑰資料包括于一加密表格中擷取加密鑰識(shí)別及擷取一系統(tǒng)鑰共同名稱。
108.根據(jù)權(quán)力要求105的方法,當(dāng)中由數(shù)據(jù)實(shí)體擷取保安鑰資料包括于一加密表格中一加密鑰識(shí)別及擷取一系統(tǒng)鑰共同名稱散列值。
109.根據(jù)權(quán)力要求105的方法,進(jìn)一步包括接收一重復(fù)數(shù)據(jù)實(shí)體以反應(yīng)要求,由數(shù)據(jù)實(shí)體擷取保安鑰資料,要求多重加密鑰,及接收多重加密鑰。
110.根據(jù)權(quán)力要求105的方法,進(jìn)一步包括把一保安令牌插入一保安令牌閱讀器。
111.一作加密及解碼數(shù)據(jù)的加密及解碼方法,此方法包括以一有一加密鑰識(shí)別的加密鑰加密數(shù)據(jù);及以一有系統(tǒng)鑰共同名稱的系統(tǒng)鑰加密加密鑰識(shí)別。
112.根據(jù)權(quán)力要求111的方法,進(jìn)一步包括以一加密鑰管理員數(shù)位證書(shū)加密加密鑰。
113.根據(jù)權(quán)力要求112的方法,進(jìn)一步包括以系統(tǒng)鑰解碼加密鑰識(shí)別,以一對(duì)應(yīng)于加密鑰管理員數(shù)位證書(shū)的加密鑰管理員私人鑰解碼加密鑰,及以加密鑰解碼數(shù)據(jù)。
114.根據(jù)權(quán)力要求113的方法當(dāng)中在未有授權(quán)下解碼數(shù)據(jù)需要至少?gòu)?fù)制一資料數(shù)據(jù)庫(kù),復(fù)制一鑰數(shù)據(jù)庫(kù),及復(fù)制一證書(shū)庫(kù)。
115.根據(jù)權(quán)力要求111的方法,進(jìn)一步包括以系統(tǒng)鑰解碼加密鑰識(shí)別及以加密鑰解碼數(shù)據(jù)。
116.根據(jù)權(quán)力要求115的方法當(dāng)中在未有授權(quán)下解碼數(shù)據(jù)需要至少?gòu)?fù)制一資料數(shù)據(jù)庫(kù),復(fù)制一鑰數(shù)據(jù)庫(kù),及復(fù)制一證書(shū)庫(kù)。
117.根據(jù)權(quán)力要求111的方法當(dāng)中解碼數(shù)據(jù)只于運(yùn)行時(shí)間(run time)發(fā)生。
118.根據(jù)權(quán)力要求111的方法當(dāng)中加密鑰是動(dòng)態(tài)和循環(huán)的,及系統(tǒng)鑰是循環(huán)的。
119.根據(jù)權(quán)力要求111的方法,進(jìn)一步包括加密系統(tǒng)鑰共同名稱及儲(chǔ)存已被加密的加密鑰識(shí)別及以關(guān)聯(lián)于以加密鑰加密的已加密數(shù)據(jù)地加密系統(tǒng)鑰共同名稱。
120.根據(jù)權(quán)力要求111的方法當(dāng)中加密系統(tǒng)鑰共同名稱包括散列系統(tǒng)鑰共同名稱。
全文摘要
一電腦系統(tǒng)(20)有一保安區(qū)域(22)、至少一用戶商業(yè)區(qū)域(26)、及一重復(fù)用戶終端機(jī)(34)使用一隱藏鏈路動(dòng)態(tài)鑰管理員(24、84)及一包括數(shù)據(jù)實(shí)體(30C,30D)的數(shù)據(jù)庫(kù)結(jié)構(gòu)及一保安鑰識(shí)別屬性(32)作加密數(shù)據(jù)的儲(chǔ)存。一于電腦系統(tǒng)(20)中加密、儲(chǔ)存、解碼及擷取加密資料操作的方法,包括一資料數(shù)據(jù)庫(kù)(62)及一鑰數(shù)據(jù)庫(kù)(44)。鑰數(shù)據(jù)庫(kù)(44)是與資料數(shù)據(jù)庫(kù)(62)分離的。保安區(qū)域(22)包括一系統(tǒng)鑰管理員(84)可用以產(chǎn)生有系統(tǒng)鑰共同名稱的系統(tǒng)鑰及一加密鑰管理員(24)可用以產(chǎn)生有加密鑰識(shí)別的加密鑰。鑰管理員(24,84)操作于一鑰伺服器(40),那是由一次鑰伺服器(42)所反射。一總保安管理員(82)也是操作于一鑰伺服器(40)以控制保安區(qū)域(22)的存取。保安資料屬性(32)是與一持續(xù)數(shù)據(jù)實(shí)體(30A)一起儲(chǔ)存,那是相關(guān)于其他的數(shù)據(jù)實(shí)體(30C,30D)。保安資料屬性(32)包括用以加密數(shù)據(jù)實(shí)體(30C,30D)的加密鑰識(shí)別(112)。加密鑰識(shí)別是由系統(tǒng)鑰加密,及系統(tǒng)鑰共同名稱散列值也是儲(chǔ)存于保安資料屬性(32)。資料數(shù)據(jù)實(shí)體(30)是儲(chǔ)存于資料數(shù)據(jù)庫(kù)(62),但加密鑰識(shí)別(153)、加密鑰(154)、系統(tǒng)鑰共同名稱散列值(156,157)、及系統(tǒng)鑰共同名稱(158)是儲(chǔ)存于在保安區(qū)域(22)中鑰數(shù)據(jù)庫(kù)(44)之中。系統(tǒng)鑰本身是儲(chǔ)存于一在保安區(qū)域中的靈巧卡閱讀器(56)。
文檔編號(hào)H04L29/06GK1481525SQ01820944
公開(kāi)日2004年3月10日 申請(qǐng)日期2001年10月15日 優(yōu)先權(quán)日2000年10月20日
發(fā)明者A·馬杜赫, A 馬杜赫 申請(qǐng)人:伊露西斯有限公司