SYSTEMS, METHODS, AND MEDIUMS FOR SECURE INFORMATION ACCESS
Systems, methods, and tangible computer-readable storage mediums for secure access to information are presented. More particularly, embodiments relate to encrypting at least part of the information using an information-specific key or a key symmetric to the information-specific key; encrypting the i...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Systems, methods, and tangible computer-readable storage mediums for secure access to information are presented. More particularly, embodiments relate to encrypting at least part of the information using an information-specific key or a key symmetric to the information-specific key; encrypting the information-specific key using a first public key; encrypting a first private key; and storing in memory the encrypted information, encrypted first private key, and the encrypted information-specific key. Some further embodiments include: decrypting the first private key; decrypting the information-specific key using the first private key; and decrypting at least part of the information using the information-specific key.
La présente invention se rapporte à des systèmes, à des procédés et à des supports de stockage tangibles lisibles par un ordinateur permettant un accès sécurisé à des informations. Plus particulièrement, des modes de réalisation se rapportent à un cryptage d'au moins une partie des informations à l'aide d'une clé spécifique à des informations ou d'une clé symétrique à une clé spécifique à des informations ; à un cryptage de la clé spécifique à des informations à l'aide d'une première clé publique ; à un cryptage d'une première clé privée ; et à un stockage en mémoire des informations cryptées, de la première clé publique cryptée et de la clé cryptée spécifique à des informations. Certains modes de réalisation supplémentaires consistent à : décrypter la première clé privée ; décrypter la clé spécifique à des informations à l'aide de la première clé privée ; et décrypter au moins une partie des informations à l'aide de la clé spécifique à des informations. |
---|