SYSTEMS, METHODS, AND MEDIUMS FOR SECURE INFORMATION ACCESS

Systems, methods, and tangible computer-readable storage mediums for secure access to information are presented. More particularly, embodiments relate to encrypting at least part of the information using an information-specific key or a key symmetric to the information-specific key; encrypting the i...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: MULABEGOVIC, EMIR, KURSPAHIC, TARIK, ROVCANIN, MUAMER, PASALIC, ZAHARIJE
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Systems, methods, and tangible computer-readable storage mediums for secure access to information are presented. More particularly, embodiments relate to encrypting at least part of the information using an information-specific key or a key symmetric to the information-specific key; encrypting the information-specific key using a first public key; encrypting a first private key; and storing in memory the encrypted information, encrypted first private key, and the encrypted information-specific key. Some further embodiments include: decrypting the first private key; decrypting the information-specific key using the first private key; and decrypting at least part of the information using the information-specific key. La présente invention se rapporte à des systèmes, à des procédés et à des supports de stockage tangibles lisibles par un ordinateur permettant un accès sécurisé à des informations. Plus particulièrement, des modes de réalisation se rapportent à un cryptage d'au moins une partie des informations à l'aide d'une clé spécifique à des informations ou d'une clé symétrique à une clé spécifique à des informations ; à un cryptage de la clé spécifique à des informations à l'aide d'une première clé publique ; à un cryptage d'une première clé privée ; et à un stockage en mémoire des informations cryptées, de la première clé publique cryptée et de la clé cryptée spécifique à des informations. Certains modes de réalisation supplémentaires consistent à : décrypter la première clé privée ; décrypter la clé spécifique à des informations à l'aide de la première clé privée ; et décrypter au moins une partie des informations à l'aide de la clé spécifique à des informations.