Computer software product for data security of sensitive...

G - Physics – 06 – F

Patent

Rate now

  [ 0.00 ] – not rated yet Voters 0   Comments 0

Details

G06F 12/14 (2006.01) G06F 15/16 (2006.01) G06F 17/00 (2006.01) H04L 9/28 (2006.01)

Patent

CA 2454439

The computer software product extracts security sensitive words, data, credits card or account numbers, icons, images or audio or video data from input data (100), thereby creating extract data (104) and reminder data (104). Extract data and remainder data are separately stored (110, 108, respectively) locally on a PC memory (116, 168, 160, 162) or on another computer in a LAN (142, 146) or WAN or on the Internet (154, 157). Encryption (238) and decryption (424, 425, 426, 430) may be utilized to enhance security (including transfers of data and memory map (158) location). Reconstruction of the data (FIG.1B and FIG. 3) is permitted only in the presence of predtermined security clearance levels (226) and full and partial reconstruction is possible with multiple levels of security (226). The data security system may be used to transparently establish and manage a separation of user-based communities of interest based upon crypto-graphically separated, need to know, security levels. The security system, as an adaptive system (FIG.8) protects against electronic attacks (460) and environmental events, generates attacks warnings (462) extracts security sensitive data, stores the data and permits full or partial reconstruction (478). Parsing (556) and dispersion (560) aspects enable users to maintain security (FIG.10). Data security for e-mail (FIG.11A) and browser programs (FIG.12A) is provided. Remainder data is sent to the e- mail addressee (624) or a browser target (712) (a designated web server). The addressee or intended recipient is permitted to retrieve the extracted data from said extract store only in the presence of a security clearance (628, 714) and hence, reconstruct the source e-mail or browser-input data with the extracted data. In other systems, the addressee reconstructs the email by decryption and integration (621, 623, 629). FIG. 1A is generally illustrative.

Le produit logiciel informatique extrait des mots sensibles, des données, des numéros de carte de crédit ou de compte, des icônes, des images ou des données audio ou vidéo de sécurité à partir de données d'entrée (100), créant ainsi des données d'extraction (104) et des données restantes (104). Les données d'extraction et les données restantes sont stockées séparément (110, 108, respectivement) localement sur une mémoire de PC (116, 168, 160, 162) ou sur un autre ordinateur dans un réseau local d'entreprise (LAN) (142, 146) ou un réseau longue portée (WAM) ou sur Internet (154, 157). Le chiffrement (238) et le déchiffrement (424, 425, 426, 430) peuvent être utilisés en vue d'améliorer la sécurité (notamment les transferts de données et l'emplacement du topogramme de la mémoire (158)). La reconstruction des données (fig. 1B et fig. 3) est uniquement autorisée en présence de niveaux d'habilitation de sécurité (226) et la reconstruction totale et partielle est possible avec des niveaux multiples de sécurité (226). Le système de sécurité des données peut être utilisé en vue d'établir de manière transparente et de gérer une séparation des collectivités d'intérêt basée utilisateur fondée sur des niveaux de sécurité séparée de manière cryptographique à diffusion restreinte. Le système de sécurité en tant que système adaptatif (fig. 8) protège contre les attaques électroniques (460) et les événements environnementaux, génère une alerte en cas d'attaque (462), extrait des données sensibles de sécurité, stocke ces données et permet leur reconstruction totale ou partielle (478). Les aspects d'analyse (556) et de dispersion (560) permettent aux utilisateurs de maintenir la sécurité (fig. 10). L'invention concerne également une sécurité des données de courrier électronique (fig. 11A) et des programmes de navigation (fig. 12A). Les données restantes sont envoyées au destinataire du courrier électronique (624) ou à une cible de navigation (712) (un serveur Web désigné). Le destinataire peut récupérer les données extraites de la mémoire d'extraction uniquement en présence d'une habilitation de sécurité (628, 714) et reconstruit le courrier électronique source ou les données d'entrée de navigation avec les données extraites. Dans d'autres systèmes, le destinataire reconstruit le courrier électronique par déchiffrement et intégration (621, 623, 629). Généralement, la figure 1A est donnée à titre indicatif.

LandOfFree

Say what you really think

Search LandOfFree.com for Canadian inventors and patents. Rate them and share your experience with other people.

Rating

Computer software product for data security of sensitive... does not yet have a rating. At this time, there are no reviews or comments for this patent.

If you have personal experience with Computer software product for data security of sensitive..., we encourage you to share that experience with our LandOfFree.com community. Your opinion is very important and Computer software product for data security of sensitive... will most certainly appreciate the feedback.

Rate now

     

Profile ID: LFCA-PAI-O-2052359

  Search
All data on this website is collected from public sources. Our data reflects the most accurate information available at the time of publication.